JP2014183579A - デジタルコンテンツを保護する装置および方法 - Google Patents
デジタルコンテンツを保護する装置および方法 Download PDFInfo
- Publication number
- JP2014183579A JP2014183579A JP2014047196A JP2014047196A JP2014183579A JP 2014183579 A JP2014183579 A JP 2014183579A JP 2014047196 A JP2014047196 A JP 2014047196A JP 2014047196 A JP2014047196 A JP 2014047196A JP 2014183579 A JP2014183579 A JP 2014183579A
- Authority
- JP
- Japan
- Prior art keywords
- page
- digital content
- memory
- offset
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000015654 memory Effects 0.000 claims abstract description 152
- 238000003860 storage Methods 0.000 claims abstract description 78
- 239000012634 fragment Substances 0.000 claims description 33
- 230000005055 memory storage Effects 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 15
- 230000014759 maintenance of location Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 18
- 239000000872 buffer Substances 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 230000014616 translation Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001427 coherent effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30018—Bit or string instructions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
【解決手段】プロセッサ102は、デジタルコンテンツを断片にパースし、各断片がメモリの対応するページに記憶されるようにするコンテンツストレージロジック114を含む。プロセッサは、メモリ内の宛先アドレスを有する書き込み命令を受け取り、宛先アドレスがデジタルコンテンツの一部を記憶しているメモリロケーションと関連付けられればメモリロケーションと関連付けられるページを消去する保護ロジック116も含む。宛先アドレスがデジタルコンテンツのいずれも記憶していない別のメモリロケーションと関連付けられれば保護ロジックは書き込み命令の実行を許可する。
【選択図】図1
Description
Claims (25)
- デジタルコンテンツを断片にパースし、各断片がメモリの対応するページに記憶されるようにするコンテンツストレージロジックと、
保護ロジックと
を備え、
前記保護ロジックは、
前記メモリ内に宛先アドレスを有する書き込み命令を受け取り、
前記宛先アドレスが前記デジタルコンテンツの一部を記憶しているメモリストレージロケーションと関連付けられれば、前記メモリストレージロケーションと関連付けられる前記ページを消去し、
前記宛先アドレスが前記デジタルコンテンツのいずれも記憶していない別のメモリストレージロケーションと関連付けられれば、前記書き込み命令の実行を許可する、
コンテンツを保護するプロセッサ。 - 暗号化されたデジタルコンテンツを復号し、前記デジタルコンテンツを前記コンテンツストレージロジックに出力する復号ロジックをさらに含む、請求項1に記載のプロセッサ。
- 各ページが同じページサイズを有する、請求項1に記載のプロセッサ。
- 1つ以上のストレージをさらに含み、各ストレージは対応するページの最後に書き込まれたアドレスの表示を記憶する、請求項1に記載のプロセッサ。
- 前記最後に書き込まれたアドレスの前記表示は、前記対応するページの先頭アドレスからのオフセットを含む、請求項4に記載のプロセッサ。
- 前記保護ロジックは、前記宛先アドレスの表示を前記ストレージの1つに記憶されている前記最後に書き込まれたアドレスの前記表示と比較して前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶しているかどうかを判断する、請求項4または5に記載のプロセッサ。
- 前記宛先アドレスが前記ページの1つの中の前記最後に書き込まれたアドレスより大きければ、前記保護ロジックは、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していないと判断する、請求項4に記載のプロセッサ。
- 前記宛先アドレスが特定のページの先頭と前記ページの1つの中の前記最後に書き込まれたアドレスとの間にあれば、前記保護ロジックは、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していると判断する、請求項4に記載のプロセッサ。
- 前記プロセッサは、前記最後に書き込まれたアドレスの前記表示をリセットする、請求項8に記載のプロセッサ。
- データを処理するための処理手段と、
データを記憶するために前記処理手段に結合されたメモリ手段と、
前記メモリ手段に結合されたメモリコントローラ手段と
を備え、
前記メモリコントローラ手段は、前記メモリ手段の中の複数のページにデジタルコンテンツを書き込み、前記複数のページの1つの中のメモリストレージロケーションの宛先アドレスを有する書き込み命令の前記処理手段による受け取りに応答して、
前記メモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していなければ、前記書き込み命令を実行し、
前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していれば、前記複数のページの前記1つを消去する、
システム。 - 前記メモリコントローラ手段は、複数のレジスタを含み、各レジスタは対応するページの最後に書き込まれたアドレスに対応する最後に書き込まれたオフセットを記憶する、請求項10に記載のシステム。
- 前記メモリコントローラ手段は、さらに、前記宛先アドレスに対応する宛先オフセットを前記レジスタの1つに記憶されている前記オフセットと比較して前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶しているかどうかを判断する、請求項11に記載のシステム。
- 前記宛先オフセットが特定のページの先頭と前記最後に書き込まれたオフセットとの間にあれば、前記メモリコントローラ手段は、さらに、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していると判断する、請求項12に記載のシステム。
- 前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していれば、前記メモリコントローラ手段は、さらに、前記最後に書き込まれたオフセットをリセットする、請求項11に記載のシステム。
- 前記宛先オフセットが前記最後に書き込まれたオフセットより大きければ、前記メモリコントローラ手段は、さらに、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していないと判断する、請求項12に記載のシステム。
- デジタルコンテンツを断片にパースするステップと、
各断片をメモリの対応するページに記憶するステップと、
対応するメモリストレージロケーションが前記デジタルコンテンツの一部を記憶しているかどうかを判断するために書き込み命令の宛先アドレスを前記ページの1つの最後に書き込まれたアドレスと比較するステップと、
前記対応するメモリストレージロケーションが前記デジタルコンテンツの一部を記憶していれば、前記ページの少なくとも1つを消去するステップと、
前記対応するメモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していなければ、前記書き込み命令を実行するステップと
を含む方法。 - 前記デジタルコンテンツをパースするステップの前に前記デジタルコンテンツを復号するステップをさらに含む、請求項16に記載の方法。
- 前記比較するステップは、
第1のページが前記宛先アドレスを含むと判断するステップと、
前記宛先アドレスが前記第1のページの最初に書き込まれたアドレスと前記第1のページの前記最後に書き込まれたアドレスとの間であれば、前記対応するメモリストレージロケーションは前記デジタルコンテンツの一部を記憶していると判断するステップと、
前記宛先アドレスが前記第1のページの前記最初に書き込まれたアドレスと前記第1のページの前記最後に書き込まれたアドレスとの間でなければ、前記対応するメモリストレージロケーションは前記デジタルコンテンツのいずれも記憶していないと判断するステップと
を含む、請求項16に記載の方法。 - 前記書き込み命令の実行に応答して前記対応する最後に書き込まれたアドレスを更新するステップをさらに含む、請求項16に記載の方法。
- コンピュータに請求項16から19のいずれか1項に記載の方法を実行すさせるためのプログラム。
- 1つ以上のコアと、
メモリの第1のページへの書き込みアクセスのロックを、前記第1のページへの書き込み命令と関連付けられる書き込みオフセットと、第1のストレージに記憶され、前記第1のページの最後に書き込まれたメモリストレージロケーションと関連付けられる最後に書き込まれたオフセットとの比較に応答して、解除するかどうかを判断する保護ロジックと
を含むプロセッサ。 - 前記保護ロジックは、前記書き込みオフセットは前記最後に書き込まれたオフセットより大きいことを示す前記比較に応答して、前記第1のページへの前記書き込みアクセスのロックを解除し、前記書き込み命令の実行を許可する、請求項21に記載のプロセッサ。
- 前記書き込み命令の前記実行に応答して、前記第1のストレージの中の前記最後に書き込まれたオフセットを前記書き込みオフセットで置き換える更新ロジックをさらに含む、請求項22に記載のプロセッサ。
- 前記保護ロジックは、前記書き込みオフセットが前記最後に書き込まれたオフセット以下であることを示す前記比較に応答して、前記第1のページを消去する、請求項21に記載のプロセッサ。
- 前記書き込みオフセットが前記最後に書き込まれたオフセット以下であることを示す前記比較に応答して、前記第1のストレージの中の前記最後に書き込まれたオフセットをリセットする更新ロジックをさらに含む、請求項24に記載のプロセッサ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/833,119 US9411983B2 (en) | 2013-03-15 | 2013-03-15 | Apparatus and method to protect digital content |
US13/833,119 | 2013-03-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014183579A true JP2014183579A (ja) | 2014-09-29 |
JP5789320B2 JP5789320B2 (ja) | 2015-10-07 |
Family
ID=50634704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014047196A Expired - Fee Related JP5789320B2 (ja) | 2013-03-15 | 2014-03-11 | デジタルコンテンツを保護する装置および方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9411983B2 (ja) |
JP (1) | JP5789320B2 (ja) |
KR (1) | KR101632235B1 (ja) |
CN (1) | CN104050396B (ja) |
BR (1) | BR102014006230A2 (ja) |
DE (1) | DE102014003687A1 (ja) |
GB (1) | GB2513982B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8515052B2 (en) | 2007-12-17 | 2013-08-20 | Wai Wu | Parallel signal processing system and method |
US9674255B1 (en) * | 2014-03-26 | 2017-06-06 | Amazon Technologies, Inc. | Systems, devices and methods for presenting content |
FR3030827B1 (fr) * | 2014-12-19 | 2017-01-27 | Stmicroelectronics (Grenoble 2) Sas | Procede et dispositif de traitement securise de donnees cryptees |
US9614666B2 (en) * | 2014-12-23 | 2017-04-04 | Intel Corporation | Encryption interface |
US9852072B2 (en) * | 2015-07-02 | 2017-12-26 | Netapp, Inc. | Methods for host-side caching and application consistent writeback restore and devices thereof |
US10346641B2 (en) * | 2016-09-23 | 2019-07-09 | Intel Corporation | Processors, methods, systems, and instructions to determine whether to load encrypted copies of protected container pages into protected container memory |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216499A (ja) * | 2002-01-22 | 2003-07-31 | Fujitsu Ltd | 不正読み出し防止機能付き半導体不揮発性メモリ |
JP2007026434A (ja) * | 2005-06-24 | 2007-02-01 | Samsung Electronics Co Ltd | 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置 |
JP2007286679A (ja) * | 2006-04-12 | 2007-11-01 | Fujitsu Ltd | 情報分割記録機能を持つ情報処理装置 |
JP2010157224A (ja) * | 2008-12-30 | 2010-07-15 | Intel Corp | クライアント・プラットフォーム上のコンテンツを保護する方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026478A (en) * | 1997-08-01 | 2000-02-15 | Micron Technology, Inc. | Split embedded DRAM processor |
US6646646B2 (en) * | 2000-12-13 | 2003-11-11 | Micron Technology, Inc. | Memory system having programmable multiple and continuous memory regions and method of use thereof |
US7444682B2 (en) | 2002-07-03 | 2008-10-28 | Macronix International Co., Ltd. | Security memory device and method for making same |
KR20050023248A (ko) * | 2002-08-01 | 2005-03-09 | 마츠시타 덴끼 산교 가부시키가이샤 | 암호화된 데이터를 해독하고 해독된 데이터를 실행을 위해사용되는 메모리 공간에 로케이트시키는 장치 및 방법 |
US8112618B2 (en) * | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US20060029102A1 (en) * | 2004-08-03 | 2006-02-09 | Fujitsu Limited | Processing method of fragmented packet |
JP4490331B2 (ja) * | 2004-08-03 | 2010-06-23 | 富士通株式会社 | 断片パケット処理方法及びこれを用いるパケット転送装置 |
US9280473B2 (en) | 2004-12-02 | 2016-03-08 | Intel Corporation | Method and apparatus for accessing physical memory from a CPU or processing element in a high performance manner |
WO2006126445A1 (ja) * | 2005-05-23 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム及びメモリ制御方法 |
US7797463B2 (en) * | 2005-06-30 | 2010-09-14 | Intel Corporation | Hardware assisted receive channel frame handling via data offset comparison in SAS SSP wide port applications |
JP5431148B2 (ja) * | 2006-05-31 | 2014-03-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ストレージ用論理データオブジェクトの変換方法およびシステム |
US8514886B2 (en) * | 2007-11-23 | 2013-08-20 | International Business Machines Corporation | Method and user device for receiving digital transmissions |
US8370644B2 (en) | 2008-05-30 | 2013-02-05 | Spansion Llc | Instant hardware erase for content reset and pseudo-random number generation |
US8413253B2 (en) | 2009-12-30 | 2013-04-02 | Intel Corporation | Protecting persistent secondary platform storage against attack from malicious or unauthorized programs |
-
2013
- 2013-03-15 US US13/833,119 patent/US9411983B2/en not_active Expired - Fee Related
-
2014
- 2014-03-11 JP JP2014047196A patent/JP5789320B2/ja not_active Expired - Fee Related
- 2014-03-13 GB GB1404484.6A patent/GB2513982B/en active Active
- 2014-03-14 DE DE102014003687.1A patent/DE102014003687A1/de not_active Withdrawn
- 2014-03-14 CN CN201410095760.5A patent/CN104050396B/zh active Active
- 2014-03-14 KR KR1020140030652A patent/KR101632235B1/ko active IP Right Grant
- 2014-03-17 BR BR102014006230-0A patent/BR102014006230A2/pt not_active IP Right Cessation
-
2016
- 2016-06-10 US US15/178,780 patent/US9673985B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216499A (ja) * | 2002-01-22 | 2003-07-31 | Fujitsu Ltd | 不正読み出し防止機能付き半導体不揮発性メモリ |
JP2007026434A (ja) * | 2005-06-24 | 2007-02-01 | Samsung Electronics Co Ltd | 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置 |
JP2007286679A (ja) * | 2006-04-12 | 2007-11-01 | Fujitsu Ltd | 情報分割記録機能を持つ情報処理装置 |
JP2010157224A (ja) * | 2008-12-30 | 2010-07-15 | Intel Corp | クライアント・プラットフォーム上のコンテンツを保護する方法 |
Also Published As
Publication number | Publication date |
---|---|
DE102014003687A1 (de) | 2014-09-18 |
JP5789320B2 (ja) | 2015-10-07 |
CN104050396B (zh) | 2018-11-06 |
US20140281584A1 (en) | 2014-09-18 |
US9411983B2 (en) | 2016-08-09 |
GB2513982B (en) | 2015-09-02 |
BR102014006230A2 (pt) | 2018-02-14 |
CN104050396A (zh) | 2014-09-17 |
KR101632235B1 (ko) | 2016-06-21 |
GB201404484D0 (en) | 2014-04-30 |
KR20140113578A (ko) | 2014-09-24 |
GB2513982A (en) | 2014-11-12 |
US9673985B2 (en) | 2017-06-06 |
US20160285637A1 (en) | 2016-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI751731B (zh) | 用以支援保護容器的即時遷移之處理器、方法、系統和指令 | |
US11023622B2 (en) | Processors, methods, systems, and instructions to determine whether to load encrypted copies of protected container pages into protected container memory | |
CN106687972B (zh) | 针对有效gadget控制转移的攻击保护 | |
KR101817021B1 (ko) | 보안 메모리 재파티셔닝 | |
US9673985B2 (en) | Apparatus and method to protect digital content | |
KR20190031136A (ko) | 신뢰 도메인들을 사용한 가상화된 시스템들에서의 격리 제공 | |
US9372812B2 (en) | Determining policy actions for the handling of data read/write extended page table violations | |
KR20170033891A (ko) | 보호 영역에서의 메모리 초기화 | |
US10255199B1 (en) | Evicting clean secure pages without encryption | |
US9705892B2 (en) | Trusted time service for offline mode | |
US11204874B2 (en) | Secure memory repartitioning technologies | |
KR102298403B1 (ko) | 제어 전송 인스트럭션으로의 리턴 | |
US9858207B2 (en) | Page level key-based memory protection | |
Chen et al. | Exploration for software mitigation to spectre attacks of poisoning indirect branches |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150602 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150731 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5789320 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |