JP2009217845A - セキュアなデータ処理とデータ伝送とを行う方法および装置 - Google Patents
セキュアなデータ処理とデータ伝送とを行う方法および装置 Download PDFInfo
- Publication number
- JP2009217845A JP2009217845A JP2009147826A JP2009147826A JP2009217845A JP 2009217845 A JP2009217845 A JP 2009217845A JP 2009147826 A JP2009147826 A JP 2009147826A JP 2009147826 A JP2009147826 A JP 2009147826A JP 2009217845 A JP2009217845 A JP 2009217845A
- Authority
- JP
- Japan
- Prior art keywords
- processing unit
- data
- entity
- given
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Transfer Systems (AREA)
Abstract
【解決手段】処理ユニットを複数のモードのうち一つ以上のモードに設定する方法および装置を開示する。その装置は、ローカルメモリ104と、そのローカルメモリ104との間での情報の伝送を可能にするバスと、そのローカルメモリ104に動作可能に接続される一つ以上の演算処理ユニットと、その装置をその複数の動作モードに設定するセキュリティ回路とを備える。その複数の動作モードは、装置および外部装置がバスを介してメモリとの間での情報の転送を開始できる第1のモードと、装置および外部装置がバスを介してメモリとの間での情報の転送を開始できない第2のモードと、装置がバスを介してメモリとの間での情報の転送を開始できるが、外部装置はバスを介してメモリとの間での情報の転送を開始できない第3のモードとを含む。
【選択図】図2
Description
Claims (43)
- メイン処理ユニットと、
それぞれがローカルメモリおよび復号化ユニットを含むとともに、それぞれが通常の動作モードまたはセキュアな動作モードに入ることが可能な複数の付属処理ユニットと、
共有メモリと、
を備え、
前記複数の付属処理ユニットのうちの一つの所与の付属処理ユニットが前記通常のモードである場合、前記メイン処理ユニットは、前記所与の付属処理ユニットと前記共有メモリとの間で、前記復号化ユニットをバイパスするデータ転送を開始でき、
前記所与の付属処理ユニットが前記セキュアなモードである場合、(i)前記所与の付属処理ユニットから前記共有メモリへの前記メイン処理ユニットによるデータ転送の開始が禁止される、あるいは(ii)前記共有メモリから前記所与の付属処理ユニットへの、前記復号化ユニットをバイパスする、前記メイン処理ユニットによるデータ転送の開始が禁止されることを特徴とする装置。 - 前記複数の付属処理ユニットが通常の動作モードであるかセキュアな動作モードであるかにかかわらず、前記複数の付属処理ユニットは前記共有メモリとの間でのデータ転送を開始できることを特徴とする請求項1に記載の装置。
- ハードウエアのリセット状態および起動状態のうち少なくとも一つの状態であるときに、前記複数の付属処理ユニットは前記セキュアな動作モードに入りうることを特徴とする請求項1または2に記載の装置。
- 前記データは、ソフトウエアプログラムの少なくとも一部を含みうることを特徴とする請求項1から3のいずれかに記載の装置。
- 前記複数の付属処理ユニットのそれぞれは、前記所与の付属処理ユニットの復号化ユニットおよび権限が与えられたエンティティのうち少なくとも一つによってのみアクセス可能な、十分に一意性のある鍵を有するセキュアな格納場所を備えることを特徴とする請求項1から4のいずれかに記載の装置。
- 前記複数の付属処理ユニットのそれぞれの前記復号化ユニットは、前記所与の付属処理ユニットが前記セキュアな動作モードである場合に、前記メイン処理ユニットにより開始される前記共有メモリから前記ローカルメモリへのデータ転送を前記鍵を用いて復号化することを特徴とする請求項5に記載の装置。
- 前記共有メモリは、前記複数の付属処理ユニットのそれぞれに対して十分に一意性のある鍵のうちの一つを用いて暗号化された、暗号化データを保持できることを特徴とする請求項5または6に記載の装置。
- 前記複数の付属処理ユニットのそれぞれは、前記所与の付属処理ユニットと当該装置とのうち少なくとも一つに対して外部にあるエンティティに把握されうる十分に一意性のあるIDに関連付けられることを特徴とする請求項5から7のいずれかに記載の装置。
- 前記暗号化されたデータは、当該装置に対して外部にある、前記所与の付属処理ユニットの鍵の使用に権限が与えられたセキュアなエンティティにより暗号化されたものであることを特徴とする請求項7または8に記載の装置。
- 前記セキュアなエンティティは、関与する付属処理ユニットのIDと鍵とを有するデータベースを含むものであり、その付属処理ユニットに対するIDと鍵とはお互いに関連付けられていることを特徴とする請求項5から9のいずれかに記載の装置。
- 前記付属処理ユニットの鍵の使用の権限が与えられていないアンセキュアなエンティティが、前記鍵に関連付けられたIDを前記セキュアなエンティティに提供した後に、前記セキュアなエンティティは、前記アンセキュアなエンティティから取得したデータを、前記所与の付属処理ユニットの鍵で暗号化することを特徴とする請求項5から10のいずれかに記載の装置。
- 前記セキュアなエンティティは、前記アンセキュアなエンティティに前記暗号化されたデータを提供可能であり、
前記アンセキュアなエンティティは、前記暗号化されたデータを当該装置に提供することで前記暗号化されたデータを前記共有メモリ内に保存することが可能であり、
前記メイン処理ユニットは、前記共有メモリから前記所与の付属処理ユニットへの前記暗号化されたデータの転送を開始することにより、前記復号化ユニットへの前記暗号化されたデータの入力を可能にし、
前記所与の付属処理ユニットの前記復号化ユニットは、前記所与の付属処理ユニットの鍵を用いて前記暗号化されたデータを復号化することにより、その復号化されたデータが前記所与の付属処理ユニットのローカルメモリ内に保存されることを可能にすることを特徴とする請求項11に記載の装置。 - 前記付属処理ユニットの鍵の使用の権限が与えられていないアンセキュアなエンティティは、第1の対称鍵を用いて前記データを暗号化し、かつ、前記セキュアなエンティティにその暗号化されたデータを提供し、かつ、前記付属処理ユニットに関連付けられたIDを前記セキュアなエンティティに提供するものであり、
前記セキュアなエンティティは、前記アンセキュアなエンティティにより提供されたその暗号化されたデータを第2の対称鍵を用いて復号化し、かつ、前記アンセキュアなエンティティから取得されたIDに関連付けられる前記所与の付属処理ユニットの鍵を用いて、前記データを暗号化することを特徴とする請求項5から10のいずれかに記載の装置。 - 前記アンセキュアなエンティティは、前記データと前記所与の付属処理ユニットのIDとを前記第1の対称鍵を用いて暗号化し、かつ、前記セキュアなエンティティにその暗号化されたデータまたはIDを提供することを特徴とする請求項13に記載の装置。
- 前記セキュアなエンティティは、前記第2の対称鍵を用いて前記暗号化されたデータを暗号化し、その二重に暗号化されたデータを前記アンセキュアなエンティティに提供することが可能であり、
前記アンセキュアなエンティティは、前記二重に暗号化されたデータを前記第1の対称鍵を用いて復号化することで、前記所与の付属処理ユニットの鍵を用いて生成された前記暗号化されたデータを取得し、さらに、前記暗号化されたデータを当該装置に提供することで、前記共有メモリ内に保存することが可能であり、
前記メイン処理ユニットは、前記共有メモリから前記所与の付属処理ユニットへの前記暗号化されたデータの転送を開始することにより、前記復号化ユニットへの前記暗号化されたデータの入力を可能にし、
前記所与の付属処理ユニットの前記復号化ユニットは、前記所与の付属処理ユニットの鍵を用いて前記暗号化されたデータを復号化することにより、その復号化されたデータが前記所与の付属処理ユニットのローカルメモリ内に保存されることを可能にすることを特徴とする請求項13または14に記載の装置。 - 前記データは復号化プログラムであり、
前記付属処理ユニットの鍵の使用の権限が与えられていないアンセキュアなエンティティは、第1の対称鍵を用いて前記復号化プログラムを暗号化し、前記セキュアなエンティティにその暗号化された前記復号化プログラムを提供し、さらに、前記付属処理ユニットに関連付けられたIDを前記セキュアなエンティティに提供するものであり、
前記セキュアなエンティティは、前記アンセキュアなエンティティにより提供されたその暗号化された前記復号化プログラムを第2の対称鍵を用いて復号化し、かつ、前記アンセキュアなエンティティから取得されたIDに関連付けられる前記所与の付属処理ユニットの鍵を用いて、前記復号化プログラムと前記第2の対称鍵とを暗号化することを特徴とする請求項5から10のいずれかに記載の装置。 - 前記アンセキュアなエンティティは、復号化プログラムと前記所与の付属処理ユニットのIDとを前記第1の対称鍵を用いて暗号化し、かつ、前記セキュアなエンティティにその暗号化された復号化プログラムまたはIDを提供することを特徴とする請求項16に記載の装置。
- 前記アンセキュアなエンティティは前記第1の対称鍵を用いて、前記復号化プログラム、前記所与の付属処理ユニットのID、および前記第2の対称鍵を暗号化し、前記暗号化された復号化プログラム、ID、または第2の対称鍵を前記セキュアなエンティティに提供することを特徴とする請求項16に記載の装置。
- 前記セキュアなエンティティは、前記第2の対称鍵を用いて、前記暗号化された復号化プログラムおよび第2の対称鍵を暗号化し、その二重に暗号化された復号化プログラムまたは第2の対称鍵を前記アンセキュアなエンティティに提供することが可能であり、
前記アンセキュアなエンティティは、前記二重に暗号化された復号化プログラムまたは第2の対称鍵を前記第1の対称鍵を用いて復号化することで、前記所与の付属処理ユニットの鍵を用いて生成された前記暗号化された復号化プログラムまたは第2の対称鍵を取得し、さらに、その暗号化された復号化プログラムまたは第2の対称鍵を当該装置に提供することで、前記共有メモリ内に保存することが可能であり、
前記メイン処理ユニットは、前記共有メモリから前記所与の付属処理ユニットへの前記暗号化された復号化プログラムまたは第2の対称鍵の転送を開始することにより、前記復号化ユニットへの前記暗号化された復号化プログラムまたは第2の対称鍵の入力を可能にし、
前記所与の付属処理ユニットの前記復号化ユニットは、前記所与の付属処理ユニットの鍵を用いて前記暗号化された復号化プログラムまたは第2の対称鍵を復号化することにより、その復号化された復号化プログラムおよび第2の対称鍵が前記所与の付属処理ユニットのローカルメモリ内に保存されることを可能にすることを特徴とする請求項16に記載の装置。 - 前記アンセキュアなエンティティは、前記第1の対称鍵を用いてデータを暗号化でき、さらに、その暗号化されたデータを当該装置に提供することで、前記暗号化されたデータを前記共有メモリ内に保存することが可能であることを特徴とする請求項19に記載の装置。
- 前記所与の付属処理ユニットは、前記共有メモリから前記ローカルメモリ内に転送される前記暗号化されたデータを、前記復号化ユニットをバイパスして取得できることを特徴とする請求項19または20に記載の装置。
- 前記暗号化されたデータが前記共有メモリから前記ローカルメモリ内に転送される場合、前記所与の付属処理ユニットは、前記通常のモードまたは前記セキュアのモードのいずれかであることを特徴とする請求項21に記載の装置。
- 前記所与の付属処理ユニットは、前記復号化プログラムおよび前記第2の対称鍵を用いて、前記暗号化されたデータを復号化できることを特徴とする請求項19から21のいずれかに記載の装置。
- 前記データはソフトウエアプログラムを含みうることを特徴とする請求項23に記載の装置。
- 前記メイン処理ユニットは、前記復号化ユニットをバイパスする、前記共有メモリから前記所与の付属処理ユニットのローカルメモリ内への前記暗号化されたデータの転送を開始できることを特徴とする請求項19から21のいずれかに記載の装置。
- メイン処理ユニットと、それぞれがローカルメモリおよび復号化ユニットを含むとともに、それぞれがセキュアな動作モードに入ることが可能な複数の付属処理ユニットと、共有メモリとを設け、
前記複数の付属処理ユニットのうちの一つの所与の付属処理ユニットがセキュアなモードに入ることにより、前記復号化ユニットが、前記所与の付属処理ユニットに対して十分に一意性があり、かつ権限が与えられたエンティティにのみに知られる鍵を用いて、外部から開始される前記所与の付属処理ユニットのローカルメモリへの任意のデータ転送を復号化しなければならない場合に、前記共有メモリから前記所与の付属処理ユニットへの、前記復号化ユニットをハイパスする、前記メイン処理ユニットによるデータ転送の開始を禁止するステップを含むことを特徴とする処理方法。 - 前記複数の付属処理ユニットがセキュアな動作モードであるか否かにかかわらず、前記複数の付属処理ユニットが前記共有メモリとの間でのデータ転送を開始することを可能にするステップをさらに含むことを特徴とする請求項26に記載の処理方法。
- ハードウエアのリセット状態および起動状態のうち少なくとも一つの状態であるときに、前記複数の付属処理ユニットを前記セキュアな動作モードに入らしめるステップをさらに含むことを特徴とする請求項26または27に記載の処理方法。
- データと、前記複数の付属処理ユニットのうちの一つの所与の付属処理ユニットに関連付けられたIDとを、中間エンティティからセキュアなエンティティに伝送するステップと、
関与する付属処理ユニットのIDおよび鍵を含むセキュアなエンティティのデータベースを検索し、取得されたIDに対応する前記所与の付属処理ユニットの鍵を取得するステップと、
取得されたIDに対応する、前記所与の付属処理ユニットに関連付けられた鍵を用いて、前記セキュアなエンティティに伝送されたデータを暗号化するステップと、
前記セキュアなエンティティから前記中間エンティティに前記暗号化されたデータを伝送するステップと、
をさらに含むことを特徴とする請求項26から28のいずれかに記載の処理方法。 - 前記中間エンティティから前記所与の付属処理ユニットの共有メモリに前記暗号化されたデータを伝送するステップと、
前記所与の付属処理ユニットが前記セキュアなモードに入ることにより、前記暗号化されたデータが前記復号化ユニットにより前記鍵を用いて復号化される場合に、前記共有メモリから前記所与の付属処理ユニットに前記暗号化されたデータの転送を開始するステップと、
前記所与の付属処理ユニットのローカルメモリ内に前記データを保存するステップと、
をさらに含むことを特徴とする請求項29に記載の処理方法。 - 中間エンティティにおいて、データと、前記複数の付属処理ユニットのうちの一つの所与の付属処理ユニットに関連付けられたIDとのうち少なくとも一つを、第1の対称鍵を用いて暗号化するステップと、
前記中間エンティティからセキュアなエンティティに、暗号化された前記データと前記IDとを伝送するステップと、
前記セキュアなエンティティにおいて、その暗号化された前記データと前記IDの少なくとも一つを、第2の対称鍵を用いて復号化するステップと、
関与する付属処理ユニットのIDおよび鍵を含むセキュアなエンティティのデータベースを検索し、取得されたIDに対応する前記所与の付属処理ユニットの鍵を取得するステップと、
前記セキュアなエンティティにおいて、前記所与の付属処理ユニットに関連付けられた鍵を用いて前記データを暗号化し、さらに、前記第2の対称鍵を用いてその暗号化されたデータを暗号化するステップと、
前記セキュアなエンティティから前記中間エンティティに、その二重に暗号化されたデータを伝送するステップと、
をさらに含むことを特徴とする請求項26に記載の処理方法。 - 前記中間エンティティにおいて、前記第1の対称鍵を用いて、前記二重に暗号化されたデータを復号化し、前記所与の付属処理ユニットに関連付けられた鍵により暗号化されたデータを取得するステップと、
前記中間エンティティから前記所与の付属処理ユニットの共有メモリに、その暗号化されたデータを伝送するステップと、
前記所与の付属処理ユニットが前記セキュアなモードに入ることにより、前記暗号化されたデータが前記復号化ユニットにより前記鍵を用いて復号化される場合に、前記共有メモリから前記所与の付属処理ユニットに前記暗号化されたデータの転送を開始するステップと、
前記所与の付属処理ユニットのローカルメモリ内に前記データを保存するステップと、
をさらに含むことを特徴とする請求項31に記載の処理方法。 - 前記データは(i)復号化プログラムと(ii)前記第2の対称鍵とを含むものであり、
当該方法は、
前記中間エンティティにおいて、前記第1の対称鍵を用いてさらなるデータを暗号化するステップと、
前記中間エンティティから前記所与の付属処理ユニットに前記暗号化されたさらなるデータを伝送し、前記共有メモリ内に保存するステップと、
前記所与の付属処理ユニットが前記セキュアなモードに入ることにより前記復号化ユニットがバイパスされる間に、前記共有メモリから前記ローカルメモリに前記暗号化されたさらなるデータの転送を開始するステップと、
をさらに含むことを特徴とする請求項32に記載の処理方法。 - 前記所与の付属処理ユニットを使用することにより、復号化プログラムおよび前記第2の対称鍵を用いた、前記暗号化されたさらなるデータの復号化を行うステップをさらに含むことを特徴とする請求項33に記載の処理方法。
- 暗号化/復号化プログラムと前記暗号化/復号化プログラムに関連付けられた一対の対称鍵のうちの一方とが前記所与の付属処理ユニットのローカルメモリ内に保存されるよう、前記データは(i)前記暗号化/復号化プログラムと、(ii)前記一対の対称鍵のうちの一つとを含むものであり、
さらなる暗号化/復号化プログラムと、前記さらなる暗号化/復号化プログラムに関連付けられた、前記一対の対称鍵のうちの他方とがさらなる付属処理ユニットのローカルメモリ内に保存されるよう、前記さらなるデータは(i)前記さらなる暗号化/復号化プログラムと、(ii)前記一対の対称鍵のうちの他方とを含むものであり、
前記さらなるデータと前記さらなる付属処理ユニットとを用いて、当該方法の一連のステップを繰り返すことを特徴とする請求項32に記載の処理方法。 - 前記暗号化/復号化プログラムと前記所与の付属処理ユニットの前記一対の対称鍵のうちの一方とを用いてさらなるデータを暗号化するステップと、
前記所与の付属処理ユニットから前記さらなる付属処理ユニットに、前記暗号化されたさらなるデータを伝送し、共有メモリ内に保存するステップと、
前記さらなる付属処理ユニットが前記セキュアなモードに入ることにより前記さらなる付属処理ユニットの前記復号化ユニットがバイパスされる間に、前記共有メモリから前記さらなる付属処理ユニットの前記ローカルメモリに前記暗号化されたさらなるデータの転送を開始するステップと、
をさらに含むことを特徴とする請求項35に記載の処理方法。 - 前記さらなる付属処理ユニットを使用することにより、前記さらなる暗号化/復号化プログラムおよび前記一対の対称鍵のうちの他方を用いた、前記暗号化されたさらなるデータの復号化を行うステップをさらに含むことを特徴とする請求項36に記載の処理方法。
- 前記暗号化/復号化プログラムと前記さらなる付属処理ユニットの前記一対の対称鍵のうちの他方とを用いて、さらなるデータを暗号化するステップと、
前記さらなる付属処理ユニットから前記所与の付属処理ユニットに前記暗号化されたさらなるデータを伝送し、前記共有メモリ内に保存するステップと、
前記所与の付属処理ユニットが前記セキュアなモードに入ることにより前記所与の付属処理ユニットの前記復号化ユニットがバイパスされる間に、前記共有メモリから前記所与の付属処理ユニットの前記ローカルメモリに前記暗号化されたさらなるデータの転送を開始するステップと、
をさらに含むことを特徴とする請求項35に記載の処理方法。 - 前記所与の付属処理ユニットを使用することにより、前記暗号化/復号化プログラムおよび前記一対の対称鍵のうちの一方を用いた、前記暗号化されたさらなるデータの復号化を行うステップをさらに含むことを特徴とする請求項38に記載の処理方法。
- 前記所与の付属処理ユニットの前記共有メモリは、前記さらなる付属処理ユニットの共有メモリと同一のメモリであることを特徴とする請求項38に記載の処理方法。
- 復号化プログラムおよび第2の対称鍵が、前記所与の付属処理ユニットのローカルメモリ内に保存されるよう、前記データは(i)前記復号化プログラムと、(ii)その復号化プログラムに関連付けられた第2の対称鍵とを含むものであり、
さらなる複数の付属処理ユニットを用いて、当該方法の一連のステップを繰り返すことにより、前記復号化プログラムおよび前記第2の対称鍵を前記複数の付属処理ユニットのそれぞれに保存することを特徴とする請求項32に記載の処理方法。 - 前記中間エンティティにおいて、前記第1の対称鍵を用いてさらなるデータを暗号化するステップと、
前記中間エンティティから前記複数の付属処理ユニットのそれぞれに、前記暗号化されたさらなるデータを伝送し、前記共有メモリ内に保存するステップと、
前記複数の付属処理ユニットのそれぞれが前記セキュアなモードに入ることにより前記複数の付属処理ユニットのそれぞれの前記復号化ユニットがバイパスされる間に、前記共有メモリから前記複数の付属処理ユニットのそれぞれのローカルメモリに、前記暗号化されたさらなるデータの転送を開始するステップと、
をさらに含むことを特徴とする請求項41に記載の処理方法。 - 前記複数の付属処理ユニットのそれぞれを使用することにより、前記復号化プログラムと前記第2の対称鍵とを用いた、前記暗号化されたさらなるデータの復号化を行うステップをさらに含むことを特徴とする請求項42に記載の処理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/985,354 | 2004-11-12 | ||
US10/985,354 US7502928B2 (en) | 2004-11-12 | 2004-11-12 | Methods and apparatus for secure data processing and transmission |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005327282A Division JP4386883B2 (ja) | 2004-11-12 | 2005-11-11 | セキュアなデータ処理とデータ伝送とを行う方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009217845A true JP2009217845A (ja) | 2009-09-24 |
JP4756718B2 JP4756718B2 (ja) | 2011-08-24 |
Family
ID=35709177
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005327282A Active JP4386883B2 (ja) | 2004-11-12 | 2005-11-11 | セキュアなデータ処理とデータ伝送とを行う方法および装置 |
JP2009147826A Active JP4756718B2 (ja) | 2004-11-12 | 2009-06-22 | セキュアなデータ処理とデータ伝送とを行う方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005327282A Active JP4386883B2 (ja) | 2004-11-12 | 2005-11-11 | セキュアなデータ処理とデータ伝送とを行う方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7502928B2 (ja) |
EP (2) | EP1836635B1 (ja) |
JP (2) | JP4386883B2 (ja) |
KR (1) | KR100924043B1 (ja) |
CN (2) | CN101615233B (ja) |
TW (1) | TWI284811B (ja) |
WO (1) | WO2006052017A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014112369A (ja) * | 2012-11-27 | 2014-06-19 | Oberthur Technologies | 無効化モジュールを備えた電子アセンブリ |
KR101666746B1 (ko) * | 2015-04-30 | 2016-10-17 | 성균관대학교산학협력단 | 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060026417A1 (en) * | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US20060155955A1 (en) * | 2005-01-10 | 2006-07-13 | Gschwind Michael K | SIMD-RISC processor module |
US7516315B2 (en) * | 2005-03-18 | 2009-04-07 | Research In Motion Ltd. | Electronic device having an alterable configuration and methods of manufacturing and configuring the same |
US20060288209A1 (en) * | 2005-06-20 | 2006-12-21 | Vogler Dean H | Method and apparatus for secure inter-processor communications |
US8477940B2 (en) * | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) * | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
FR2892838B1 (fr) * | 2005-10-28 | 2008-04-25 | Michael Vergoz | Gestionnaire specialise de flux entre le processeur et la memoire a acces aleatoire |
US8688856B2 (en) * | 2006-01-24 | 2014-04-01 | Novell, Inc. | Techniques for managing a network delivery path of content via a key |
KR100891093B1 (ko) | 2006-05-09 | 2009-03-31 | 삼성전자주식회사 | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 |
US7949130B2 (en) * | 2006-12-28 | 2011-05-24 | Intel Corporation | Architecture and instruction set for implementing advanced encryption standard (AES) |
EP2164020B1 (en) * | 2007-05-11 | 2014-02-26 | Nagrastar L.L.C. | Apparatus for controlling processor execution in a secure environment |
US8625793B2 (en) | 2007-06-11 | 2014-01-07 | Qualcomm Incorporated | Resynchronization for push message security using secret keys |
KR100915589B1 (ko) * | 2007-07-12 | 2009-09-07 | 엔에이치엔비즈니스플랫폼 주식회사 | 보안 인증 시스템 및 방법 |
US8515052B2 (en) * | 2007-12-17 | 2013-08-20 | Wai Wu | Parallel signal processing system and method |
US8826037B2 (en) * | 2008-03-13 | 2014-09-02 | Cyberlink Corp. | Method for decrypting an encrypted instruction and system thereof |
US8959200B2 (en) * | 2008-07-01 | 2015-02-17 | Ortho-Clinical Diagnostics, Inc. | Event-based communication in a clinical diagnostic analyzer |
US8566286B1 (en) | 2009-05-15 | 2013-10-22 | Idera, Inc. | System and method for high speed database backup using rapidly adjusted dynamic compression ratios controlled by a feedback loop |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
WO2012163043A1 (zh) * | 2011-11-09 | 2012-12-06 | 华为技术有限公司 | 一种保护云中数据安全的方法、装置及系统 |
US8832374B1 (en) * | 2011-11-14 | 2014-09-09 | Union Supply Company, Inc. | Providing electronic content to residents of controlled-environment facilities |
US9672574B2 (en) | 2012-03-20 | 2017-06-06 | Facebook, Inc. | Bypass login for applications on mobile devices |
US9154568B2 (en) * | 2012-03-20 | 2015-10-06 | Facebook, Inc. | Proxy bypass login for applications on mobile devices |
US20130305388A1 (en) * | 2012-05-10 | 2013-11-14 | Qualcomm Incorporated | Link status based content protection buffers |
US10410003B2 (en) | 2013-06-07 | 2019-09-10 | Apple Inc. | Multiple containers assigned to an application |
CN103402019B (zh) * | 2013-07-30 | 2016-04-06 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103400086B (zh) * | 2013-07-30 | 2016-12-07 | 东莞宇龙通信科技有限公司 | 一种终端 |
US9170957B2 (en) | 2013-08-29 | 2015-10-27 | Qualcomm Incorporated | Distributed dynamic memory management unit (MMU)-based secure inter-processor communication |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
KR102297383B1 (ko) * | 2014-09-25 | 2021-09-03 | 삼성전자주식회사 | 보안 데이터 처리 |
EP3048776B2 (en) * | 2015-01-22 | 2021-03-17 | Nxp B.V. | Methods for managing content, computer program products and secure element |
US10102391B2 (en) * | 2015-08-07 | 2018-10-16 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
TWI627556B (zh) * | 2015-10-15 | 2018-06-21 | 威盛電子股份有限公司 | 微處理器與其中安全執行指令的方法 |
KR102385552B1 (ko) | 2015-12-29 | 2022-04-12 | 삼성전자주식회사 | 시스템-온-칩 및 이를 포함하는 전자 장치 |
US10209907B2 (en) * | 2016-06-14 | 2019-02-19 | Microsoft Technology Licensing, Llc | Secure removal of sensitive data |
JP6852604B2 (ja) * | 2017-07-12 | 2021-03-31 | 住友電気工業株式会社 | 車載装置、管理方法および管理プログラム |
CN109960943A (zh) * | 2019-04-02 | 2019-07-02 | 山东渔翁信息技术股份有限公司 | 一种密码设备 |
US10846413B2 (en) | 2019-04-18 | 2020-11-24 | Advanced New Technologies Co., Ltd. | Data processing method and device |
KR102147912B1 (ko) | 2019-08-13 | 2020-08-25 | 삼성전자주식회사 | 프로세서 칩 및 그 제어 방법들 |
FR3118504B1 (fr) * | 2020-12-28 | 2024-05-17 | St Microelectronics Rousset | Système électronique comprenant plusieurs microprocesseurs |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163239A (ja) * | 2000-11-22 | 2002-06-07 | Toshiba Corp | マルチプロセッサシステムおよびその制御方法 |
JP2002287978A (ja) * | 2000-11-22 | 2002-10-04 | Microsoft Corp | コンピュータにおいてコードを安全に初期化するための方法およびシステム |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
JP2003280989A (ja) * | 2002-03-20 | 2003-10-03 | Toshiba Corp | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
WO2003090052A2 (en) * | 2002-04-18 | 2003-10-30 | Advanced Micro Devices Inc. | A computer system including a secure execution mode - capable cpu and a security services processor connected via a secure communication path |
JP2004280623A (ja) * | 2003-03-18 | 2004-10-07 | Renesas Technology Corp | セキュリティシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4633388A (en) | 1984-01-18 | 1986-12-30 | Siemens Corporate Research & Support, Inc. | On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes |
US5134700A (en) | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6708273B1 (en) | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US7996670B1 (en) | 1999-07-08 | 2011-08-09 | Broadcom Corporation | Classification engine in a cryptography acceleration chip |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6959346B2 (en) * | 2000-12-22 | 2005-10-25 | Mosaid Technologies, Inc. | Method and system for packet encryption |
US6526491B2 (en) | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
US6826662B2 (en) | 2001-03-22 | 2004-11-30 | Sony Computer Entertainment Inc. | System and method for data synchronization for a computer architecture for broadband networks |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
EP1329787B1 (en) | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
US20040003321A1 (en) | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US20040111563A1 (en) * | 2002-12-10 | 2004-06-10 | Edirisooriya Samantha J. | Method and apparatus for cache coherency between heterogeneous agents and limiting data transfers among symmetric processors |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US7475257B2 (en) * | 2003-09-25 | 2009-01-06 | International Business Machines Corporation | System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data |
-
2004
- 2004-11-12 US US10/985,354 patent/US7502928B2/en active Active
-
2005
- 2005-11-11 CN CN2009101523231A patent/CN101615233B/zh active Active
- 2005-11-11 EP EP05806776.0A patent/EP1836635B1/en active Active
- 2005-11-11 KR KR1020077013169A patent/KR100924043B1/ko active IP Right Grant
- 2005-11-11 CN CN2005800437883A patent/CN101084505B/zh active Active
- 2005-11-11 JP JP2005327282A patent/JP4386883B2/ja active Active
- 2005-11-11 WO PCT/JP2005/021177 patent/WO2006052017A2/en active Application Filing
- 2005-11-11 TW TW094139946A patent/TWI284811B/zh active
- 2005-11-11 EP EP19158500.9A patent/EP3514723B1/en active Active
-
2009
- 2009-01-13 US US12/352,817 patent/US8001377B2/en active Active
- 2009-06-22 JP JP2009147826A patent/JP4756718B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163239A (ja) * | 2000-11-22 | 2002-06-07 | Toshiba Corp | マルチプロセッサシステムおよびその制御方法 |
JP2002287978A (ja) * | 2000-11-22 | 2002-10-04 | Microsoft Corp | コンピュータにおいてコードを安全に初期化するための方法およびシステム |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
JP2003280989A (ja) * | 2002-03-20 | 2003-10-03 | Toshiba Corp | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
WO2003090052A2 (en) * | 2002-04-18 | 2003-10-30 | Advanced Micro Devices Inc. | A computer system including a secure execution mode - capable cpu and a security services processor connected via a secure communication path |
JP2004280623A (ja) * | 2003-03-18 | 2004-10-07 | Renesas Technology Corp | セキュリティシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014112369A (ja) * | 2012-11-27 | 2014-06-19 | Oberthur Technologies | 無効化モジュールを備えた電子アセンブリ |
KR101666746B1 (ko) * | 2015-04-30 | 2016-10-17 | 성균관대학교산학협력단 | 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
TWI284811B (en) | 2007-08-01 |
WO2006052017A3 (en) | 2006-08-24 |
CN101084505B (zh) | 2010-04-21 |
TW200636488A (en) | 2006-10-16 |
US8001377B2 (en) | 2011-08-16 |
CN101615233A (zh) | 2009-12-30 |
US20060112213A1 (en) | 2006-05-25 |
JP4756718B2 (ja) | 2011-08-24 |
EP1836635A2 (en) | 2007-09-26 |
KR20070086051A (ko) | 2007-08-27 |
US7502928B2 (en) | 2009-03-10 |
EP1836635B1 (en) | 2019-02-27 |
CN101084505A (zh) | 2007-12-05 |
WO2006052017A2 (en) | 2006-05-18 |
JP2006139785A (ja) | 2006-06-01 |
CN101615233B (zh) | 2011-12-28 |
EP3514723A1 (en) | 2019-07-24 |
KR100924043B1 (ko) | 2009-10-27 |
JP4386883B2 (ja) | 2009-12-16 |
EP3514723B1 (en) | 2020-12-23 |
US20090125717A1 (en) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4756718B2 (ja) | セキュアなデータ処理とデータ伝送とを行う方法および装置 | |
US7958371B2 (en) | Methods and apparatus for secure operating system distribution in a multiprocessor system | |
US8001592B2 (en) | Methods and apparatus for accessing resources using a multiprocessor in a trusted mode | |
US8001390B2 (en) | Methods and apparatus for secure programming and storage of data using a multiprocessor in a trusted mode | |
US20080282341A1 (en) | Methods and apparatus for random number generation in a multiprocessor system | |
US10671740B2 (en) | Supporting configurable security levels for memory address ranges | |
US10877806B2 (en) | Method and apparatus for securely binding a first processor to a second processor | |
US9575906B2 (en) | Method and system for process working set isolation | |
JP4805341B2 (ja) | アドレス空間の仮想化のための方法および装置 | |
TW202226782A (zh) | 包括增強型密碼位址之密碼運算技術 | |
US7657756B2 (en) | Secure memory caching structures for data, integrity and version values | |
US20060259743A1 (en) | Methods and apparatus for power management in a computing system | |
KR100881810B1 (ko) | 외부 장치로부터 프로세서의 메모리로의 주소 번역을 위한방법 및 기구 | |
WO2014055136A1 (en) | Parallelized counter tree walk for low overhead memory replay protection | |
JP2008123513A (ja) | 仮想化されたレジスタを有するトラステッド・デバイス | |
US8726041B2 (en) | Methods and apparatus for generating a random number in one or more isolated processors | |
US7698473B2 (en) | Methods and apparatus for list transfers using DMA transfers in a multi-processor system | |
US9384368B2 (en) | Instruction and logic for mid-level caching of random numbers distributed to multiple units | |
Fan et al. | SECCEG: A secure and efficient cryptographic co-processor based on embedded GPU system | |
Charisis-Poulos | Design and implementation of an encrypted I/O path in userspace, using the Ublk Framework and the io uring mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101125 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110530 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4756718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |