JP4263976B2 - オンチップマルチコア型耐タンパプロセッサ - Google Patents
オンチップマルチコア型耐タンパプロセッサ Download PDFInfo
- Publication number
- JP4263976B2 JP4263976B2 JP2003331143A JP2003331143A JP4263976B2 JP 4263976 B2 JP4263976 B2 JP 4263976B2 JP 2003331143 A JP2003331143 A JP 2003331143A JP 2003331143 A JP2003331143 A JP 2003331143A JP 4263976 B2 JP4263976 B2 JP 4263976B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- program
- memory
- key
- processors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000015654 memory Effects 0.000 claims description 124
- 230000004044 response Effects 0.000 claims description 16
- 239000000203 mixture Substances 0.000 claims 3
- 238000000034 method Methods 0.000 description 61
- 230000008569 process Effects 0.000 description 53
- 230000006870 function Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 10
- 101000854862 Homo sapiens Vacuolar protein sorting-associated protein 35 Proteins 0.000 description 8
- 102100020822 Vacuolar protein sorting-associated protein 35 Human genes 0.000 description 8
- 101150086396 PRE1 gene Proteins 0.000 description 7
- 101100524346 Xenopus laevis req-a gene Proteins 0.000 description 7
- 101710130550 Class E basic helix-loop-helix protein 40 Proteins 0.000 description 6
- 102100025314 Deleted in esophageal cancer 1 Human genes 0.000 description 6
- 102100026190 Class E basic helix-loop-helix protein 41 Human genes 0.000 description 5
- 101000765033 Homo sapiens Class E basic helix-loop-helix protein 41 Proteins 0.000 description 5
- 101150019307 RSU1 gene Proteins 0.000 description 5
- 102100030800 Ras suppressor protein 1 Human genes 0.000 description 5
- 101150029619 rsp1 gene Proteins 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 101100148125 Chlamydomonas reinhardtii RSP2 gene Proteins 0.000 description 3
- 101100524347 Xenopus laevis req-b gene Proteins 0.000 description 3
- 101000826063 Homo sapiens Radial spoke head protein 3 homolog Proteins 0.000 description 2
- 102100023016 Radial spoke head protein 3 homolog Human genes 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000170006 Bius Species 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Multi Processors (AREA)
- Microcomputers (AREA)
Description
(基本技術)
図2に耐タンパプロセッサの基本形を示し、動作を説明する。耐タンパプロセッサは、マルチタスクOSの管理下で、プロセッサハードウェアによりマルチベンダのプログラムの秘密を保護する。OSが信用できないことを前提として、耐タンパプロセッサはプロセッサパッケージ単体のハードウェア機能で完結するプログラムの秘密保護機能を提供する。
プログラムは外部メモリ102上では所定の暗号鍵KxPで暗号化されている。この鍵は、プログラムの供給者がプログラムごとに個別に設定できる。プログラムをECU(プロセス)として実行するときは、OSがプロセスにECU IDを割当てて、ECU IDに対応する鍵テーブル132のエントリを一つ割り当てる。一度ECU IDが割当てられたECUの鍵テーブルエントリは、プロセッサが管理し、たとえOSといえども勝手に書き換えることはできない。なお、以下の説明では、共通鍵アルゴリズムの暗号化/復号化においては、そこで使われる鍵は暗号・復号どちらの場合にも暗号鍵という言葉で表す。
割り込みによりプロセス実行が中断された場合、実行中ECUのレジスタ情報は暗号化されてメモリに保存された後に、所定の割り込みハンドラへ制御が移される。割り込みハンドラへの制御が移るときには、カレントタスクレジスタ(ECU IDレジスタ)112の値は、非暗号化を表す値#0に戻される。
プロセッサはプログラムだけでなくデータも暗号化処理できる。データの場合には読みだし時の復号だけでなく、書き込み時の暗号化処理があるところが命令の場合との違いである。以下の説明ではデータ処理に使われる鍵をデータ鍵と呼ぶ。ECU#1のデータ鍵はエントリ132−1−dに格納されている。データ鍵の値は命令鍵の初期化と同様に、プロセスの開始時に設定する方法と、プロセスが実行中に設定する方法がある。ここでは命令鍵の初期化時に値が設定されているものとする。以下、データ処理について、図8を使用して説明する。
キャッシュラインがフラッシュされ、書き戻される時、暗号化が行なわれる。実行中ECU IDで指定されるデータ鍵で暗号化されて外部メモリ102の所定アドレスに書き込まれる。例においてはアドレスXの内容が保持されているキャッシュライン125−xについて競合する、アドレスX+m*32の読込み要求がプロセッサコア111から発行されると(シーケンスS1007)、キャッシュライン125−xの書き戻しが始まる。
上記キャッシュライン125−xに復号化状態のデータが存在する時、命令の場合と同様、他のプロセスによってアクセスされる場合がありうる。データの場合も命令と同様に、アクセス対象のキャッシュラインのタグに記録されたECU IDとカレントECU IDが比較され、一致しない場合は当該キャッシュラインはフラッシュされるため、プロセスpが読み込んだ平文データは他のプロセスから隔離保護される。
プロセッサシステムは、図3に示すように、システムバスライン205と、システムバスライン205に接続されたメモリインタフェース207と、メモリインタフェース207を介してシステムバスライン205に接続された外部メモリ208と、複数のプロセッサ201−1〜201−nと、システムバスライン205に接続されたDMAコントローラ206−1〜206−mとを備える。耐タンパプロセッサのマルチプロセッサシステムとして構成され、個々のプロセッサの内部には、プロセッサコア202−1〜202−nと、キャッシュ203−1〜203−nと、暗号機能を有するBIU204−1〜204−nが含まれる。図3においては、201,202,203,204はそれぞれ図2における101,111,121,131に対応する。
図2に示した独立耐タンパプロセッサを、単純にオンチップマルチコア型のマルチプロセッサ構成に適用した例を図4に示す。以下この例を単純適用例と呼ぶ。図4に示すプロセッサパッケージ301において、311−1〜311−nはチップ上のプロセッサを表す。311−1のプロセッサ中で、321−1はプロセッサコアを、331−1はキャッシュコントローラを、332−1は命令キャッシュを、333−1はデータキャッシュを、341−1は内部BIU(以下I−BIUと表記)を、342−1は鍵テーブルを、343−1は暗号/復号ハードウェアを、351はECU状態管理機能部を、361−1は公開鍵復号機能部をそれぞれ表す。プロセッサパッケージ301において371は内部バスを381はBIUを、391は2次キャッシュをそれぞれ表す。
次に本発明の実施の形態に係るオンチップマルチコア型耐タンパプロセッサの構成および動作を図1および図6にしたがって説明する。
102,208…外部メモリ
111,202−1〜202−n,321−1〜321−n,421−1〜421−n…プロセッサコア
112…カレントタスクレジスタ(ECU IDレジスタ)
121,203−1〜203−n,331−1〜331−n,431−1〜431−n…キャッシュコントローラ
122,332−1〜332−n,432−1〜432−n…命令キャッシュ(Iキャッシュ)
123…命令キャッシュメモリ
124,333−1〜333−n,433−1〜433−n…データキャッシュ(Dキャッシュ)
125…データキャッシュメモリ
123−1〜123−n,125−1〜125−n…キャッシュライン
125−1−v…有効フィールド
125−1−d…ダーティフィールド
125−1−s…共有フィールド
125−1−t…ECUフィールド
125−1−A…アドレスフィールド
125−1−C…キャッシュ内容
125−x−t…キャッシュタグ
125−x−C…キャッシュ内容
125−x−d…状態ビット
131,204−1〜204−n,381,461…バスインタフェースユニット(BIU)
132,342−1〜342−n,462…鍵テーブル
132−0〜132−m,132−1−x,232−1−d…エントリ
133,464…セレクタ
134,463…暗号/復号処理部
135…暗号/復号共通モジュール
140…外部バス
141,351−1〜351−n,441−1〜441−n…ECU状態管理機能部
151,471…2次キャッシュ
161,361−1〜361−n,481…公開鍵復号機能部
205…システムバスライン
206−1〜206−m…DMAコントローラ
207…メモリインタフェース
301,401…プロセッサパッケージ
341−1〜341−n…内部バスインタフェースユニット(I−BIU)
343−1〜343−n…暗号/復号ハードウェア
451,371…内部バス
1101…読み出し要求信号
1102…ECU番号
1103…プロセッサ番号
1104…リクエスト番号
1105…タイプ
1106…アドレス
1107…サイズ
1121…書き込み要求信号
1128…データ
S501〜S524,S601〜S622,S1001〜S1011…シーケンス
Kx,K1x,K2x〜Kmx,Kx0〜Kxn…プログラム鍵
Kd,K1d,K2d〜Kmd,Kd0〜Kdn…データ鍵
KxP…暗号鍵
K0…復号鍵
P…プログラム
p…プロセス
X〜X+31…アドレス
C(X),C’(X)…キャッシュデータ
Claims (7)
- プログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、
前記プログラムに対する鍵を格納する鍵テーブルと、
前記第1のプロセッサで実行中のプログラムからのメモリ参照要求、第2のプロセッサで実行中のプログラムからのメモリ参照要求、または、前記第1および第2のプロセッサで実行中のプログラムからのメモリ参照要求に応じて、要求されたメモリデータを外部のメモリから取得する手段と、取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する復号処理手段とを有するバスインタフェースユニットであり、前記第1および第2のプロセッサと接続され、前記鍵テーブルを有する前記バスインタフェースユニットと
を備え、
非保護の平文プログラムと保護ありの暗号化プログラムとが混在して並列実行される前記複数のプロセッサが、前記復号処理手段を共有していることを特徴とするマイクロプロセッサパッケージ。 - プログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、
前記プログラムに対する鍵を格納する鍵テーブルと、
前記第1のプロセッサで実行中のプログラムからのメモリ書き込み要求、第2のプロセッサで実行中のプログラムからのメモリ書き込み要求、または、前記第1および第2のプロセッサで実行中のプログラムからのメモリ書き込み要求に応じて、前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化する暗号化処理手段と、暗号化されたデータを外部のメモリへ転送する手段とを有するバスインタフェースユニットであって、前記第1および第2のプロセッサと接続され、前記鍵テーブルを有する前記バスインタフェースユニットと
を備え、
非保護の平文プログラムと保護ありの暗号化プログラムとが混在して並列実行される前記複数のプロセッサが、前記暗号処理手段を共有していることを特徴とするマイクロプロセッサパッケージ。 - 前記復号処理手段は、パイプライン処理によって復号を行うことを特徴とする請求項1記載のマイクロプロセッサパッケージ。
- 前記暗号化処理手段は、パイプライン処理によって暗号化を行うことを特徴とする請求項2記載のマイクロプロセッサパッケージ。
- 前記第1および第2のプロセッサから前記バスインタフェースユニットへ発行されるメモリ参照要求に、要求発行元のプロセッサを識別するプロセッサ識別子および前記鍵テーブルのエントリを一意に識別する鍵識別子を含むことを特徴とする請求項1記載のマイクロプロセッサパッケージ。
- 前記第1および第2のプロセッサから前記バスインタフェースユニットへ発行されるメモリ書き込み要求に、要求発行元のプロセッサを識別するプロセッサ識別子および前記鍵テーブルのエントリを一意に識別する鍵識別子を含むことを特徴とする請求項2記載のマイクロプロセッサパッケージ。
- プログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、
前記第1および第2のプロセッサと接続され、前記プログラムに対する鍵を格納する鍵テーブルを有する前記バスインタフェースユニットと
を備え、
前記バスインタフェースユニットが、前記第1のプロセッサで実行中のプログラムからのメモリ参照要求、第2のプロセッサで実行中のプログラムからのメモリ参照要求、または、前記第1および第2のプロセッサで実行中のプログラムからのメモリ参照要求に応じて、要求されたメモリデータを外部のメモリから取得する手段と、取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する復号処理手段とを有し、
非保護の平文プログラムと保護ありの暗号化プログラムとが混在して並列実行される前記複数のプロセッサが、前記復号処理手段を共有している
ことを特徴とするマイクロプロセッサパッケージ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003331143A JP4263976B2 (ja) | 2003-09-24 | 2003-09-24 | オンチップマルチコア型耐タンパプロセッサ |
US10/948,313 US7590869B2 (en) | 2003-09-24 | 2004-09-24 | On-chip multi-core type tamper resistant microprocessor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003331143A JP4263976B2 (ja) | 2003-09-24 | 2003-09-24 | オンチップマルチコア型耐タンパプロセッサ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005099984A JP2005099984A (ja) | 2005-04-14 |
JP4263976B2 true JP4263976B2 (ja) | 2009-05-13 |
Family
ID=34459878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003331143A Expired - Lifetime JP4263976B2 (ja) | 2003-09-24 | 2003-09-24 | オンチップマルチコア型耐タンパプロセッサ |
Country Status (2)
Country | Link |
---|---|
US (1) | US7590869B2 (ja) |
JP (1) | JP4263976B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12019511B2 (en) | 2022-09-16 | 2024-06-25 | Kabushiki Kaisha Toshiba | Information processing apparatus, method, and storage medium |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176298B2 (en) | 2002-10-08 | 2012-05-08 | Netlogic Microsystems, Inc. | Multi-core multi-threaded processing systems with instruction reordering in an in-order pipeline |
US9088474B2 (en) | 2002-10-08 | 2015-07-21 | Broadcom Corporation | Advanced processor with interfacing messaging network to a CPU |
US7334086B2 (en) * | 2002-10-08 | 2008-02-19 | Rmi Corporation | Advanced processor with system on a chip interconnect technology |
US8478811B2 (en) | 2002-10-08 | 2013-07-02 | Netlogic Microsystems, Inc. | Advanced processor with credit based scheme for optimal packet flow in a multi-processor system on a chip |
US8037224B2 (en) * | 2002-10-08 | 2011-10-11 | Netlogic Microsystems, Inc. | Delegating network processor operations to star topology serial bus interfaces |
US20050033889A1 (en) * | 2002-10-08 | 2005-02-10 | Hass David T. | Advanced processor with interrupt delivery mechanism for multi-threaded multi-CPU system on a chip |
JP4612461B2 (ja) * | 2004-06-24 | 2011-01-12 | 株式会社東芝 | マイクロプロセッサ |
JP4204522B2 (ja) * | 2004-07-07 | 2009-01-07 | 株式会社東芝 | マイクロプロセッサ |
US7664970B2 (en) | 2005-12-30 | 2010-02-16 | Intel Corporation | Method and apparatus for a zero voltage processor sleep state |
US7496753B2 (en) * | 2004-09-02 | 2009-02-24 | International Business Machines Corporation | Data encryption interface for reducing encrypt latency impact on standard traffic |
US7409558B2 (en) * | 2004-09-02 | 2008-08-05 | International Business Machines Corporation | Low-latency data decryption interface |
JP4969791B2 (ja) * | 2005-03-30 | 2012-07-04 | 株式会社日立製作所 | ディスクアレイ装置およびその制御方法 |
US7409570B2 (en) | 2005-05-10 | 2008-08-05 | Sony Computer Entertainment Inc. | Multiprocessor system for decrypting and resuming execution of an executing program after transferring the program code between two processors via a shared main memory upon occurrence of predetermined condition |
US8397081B2 (en) * | 2005-06-22 | 2013-03-12 | Freescale Semiconductor, Inc. | Device and method for securing software |
WO2007049388A1 (ja) * | 2005-10-24 | 2007-05-03 | Sony Computer Entertainment Inc. | 検索仲介装置、検索仲介方法、分散検索システム、分散処理装置及び分散処理装置の制御方法 |
JP4498295B2 (ja) * | 2005-11-30 | 2010-07-07 | 株式会社東芝 | アクセス制御装置、アクセス制御システム、プロセッサ、アクセス制御方法 |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US8560863B2 (en) * | 2006-06-27 | 2013-10-15 | Intel Corporation | Systems and techniques for datapath security in a system-on-a-chip device |
US20080148061A1 (en) * | 2006-12-19 | 2008-06-19 | Hongxia Jin | Method for effective tamper resistance |
EP2040192A4 (en) * | 2006-12-22 | 2011-03-30 | Panasonic Corp | INFORMATION PROCESSING DEVICE, INTEGRATED CIRCUIT, METHOD, AND PROGRAM |
JP2009044677A (ja) * | 2007-08-10 | 2009-02-26 | Panasonic Corp | 機密情報処理装置、機密情報処理機器、及び機密情報処理方法 |
US8479014B1 (en) * | 2007-09-04 | 2013-07-02 | Guoan Hu | Symmetric key based secure microprocessor and its applications |
JP4782871B2 (ja) * | 2007-10-03 | 2011-09-28 | 富士通株式会社 | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 |
JP4976991B2 (ja) * | 2007-11-22 | 2012-07-18 | 株式会社東芝 | 情報処理装置、プログラム検証方法及びプログラム |
DE102007062915A1 (de) * | 2007-12-21 | 2009-06-25 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung |
US9596324B2 (en) | 2008-02-08 | 2017-03-14 | Broadcom Corporation | System and method for parsing and allocating a plurality of packets to processor core threads |
JP2010067089A (ja) * | 2008-09-11 | 2010-03-25 | Toshiba Corp | システムlsi |
JP2012508938A (ja) * | 2008-11-14 | 2012-04-12 | インテル・コーポレーション | セキュアなアプリケーション実行方法および装置 |
JP5322620B2 (ja) | 2008-12-18 | 2013-10-23 | 株式会社東芝 | 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム |
JP2010185982A (ja) * | 2009-02-10 | 2010-08-26 | Toshiba Storage Device Corp | 暗号化装置、復号化装置及び記憶装置 |
EP2250760A1 (en) * | 2009-02-26 | 2010-11-17 | LSI Corporation | Cipher independent interface for cryptographic hardware service |
US8578175B2 (en) | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
US9298894B2 (en) * | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
US8819446B2 (en) * | 2009-06-26 | 2014-08-26 | International Business Machines Corporation | Support for secure objects in a computer system |
US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
DE102010014748B4 (de) * | 2009-09-30 | 2019-01-17 | Infineon Technologies Ag | Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems |
US8380724B2 (en) * | 2009-11-24 | 2013-02-19 | Microsoft Corporation | Grouping mechanism for multiple processor core execution |
CN102473224B (zh) * | 2009-12-22 | 2016-10-12 | 英特尔公司 | 提供安全应用执行的方法和装置 |
US9087200B2 (en) | 2009-12-22 | 2015-07-21 | Intel Corporation | Method and apparatus to provide secure application execution |
US8645714B2 (en) | 2010-05-25 | 2014-02-04 | Via Technologies, Inc. | Branch target address cache for predicting instruction decryption keys in a microprocessor that fetches and decrypts encrypted instructions |
US9911008B2 (en) | 2010-05-25 | 2018-03-06 | Via Technologies, Inc. | Microprocessor with on-the-fly switching of decryption keys |
US9798898B2 (en) | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
US9967092B2 (en) | 2010-05-25 | 2018-05-08 | Via Technologies, Inc. | Key expansion logic using decryption key primitives |
US9892283B2 (en) | 2010-05-25 | 2018-02-13 | Via Technologies, Inc. | Decryption of encrypted instructions using keys selected on basis of instruction fetch address |
US8990582B2 (en) * | 2010-05-27 | 2015-03-24 | Cisco Technology, Inc. | Virtual machine memory compartmentalization in multi-core architectures |
US8856504B2 (en) * | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
US8782435B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
JP5171907B2 (ja) * | 2010-09-13 | 2013-03-27 | 株式会社東芝 | 情報処理装置、情報処理プログラム |
US8988536B2 (en) * | 2010-12-23 | 2015-03-24 | Samsung Electronics Co., Ltd. | Image processing circuit, method of operation thereof, and digital camera including same |
KR102450324B1 (ko) | 2011-02-09 | 2022-10-04 | 엘지전자 주식회사 | 영상 부호화 및 복호화 방법과 이를 이용한 장치 |
US9158924B2 (en) | 2011-05-25 | 2015-10-13 | Panasonic Intellectual Property Management Co., Ltd. | Information processing apparatus and information processing method |
US9122873B2 (en) | 2012-09-14 | 2015-09-01 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US9280490B2 (en) * | 2013-04-17 | 2016-03-08 | Laurence H. Cooke | Secure computing |
US9846656B2 (en) | 2013-04-17 | 2017-12-19 | Laurence H. Cooke | Secure computing |
CN103607279B (zh) * | 2013-11-14 | 2017-01-04 | 中国科学院数据与通信保护研究教育中心 | 基于多核处理器的密钥保护方法及系统 |
US9223965B2 (en) | 2013-12-10 | 2015-12-29 | International Business Machines Corporation | Secure generation and management of a virtual card on a mobile device |
US9235692B2 (en) | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
JP6068325B2 (ja) * | 2013-12-19 | 2017-01-25 | インテル・コーポレーション | セキュアなアプリケーションの実行を提供するプロセッサ |
CN104883256B (zh) * | 2014-02-27 | 2019-02-01 | 中国科学院数据与通信保护研究教育中心 | 一种抵抗物理攻击和系统攻击的密钥保护方法 |
EP3183685A1 (en) * | 2014-08-20 | 2017-06-28 | Intel Corporation | Encrypted code execution |
US9904807B2 (en) * | 2015-01-09 | 2018-02-27 | Toshiba Memory Corporation | Memory system and information processing system |
JP6085320B2 (ja) * | 2015-02-09 | 2017-02-22 | インテル・コーポレーション | プロセッサ、プログラム、システム及び方法 |
US10108557B2 (en) * | 2015-06-25 | 2018-10-23 | Intel Corporation | Technologies for memory confidentiality, integrity, and replay protection |
US10223289B2 (en) | 2015-07-07 | 2019-03-05 | Qualcomm Incorporated | Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management |
TWI560575B (en) * | 2015-10-15 | 2016-12-01 | Via Tech Inc | Microprocessor and method for securely executing instructions therein |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
US10721067B2 (en) * | 2016-08-10 | 2020-07-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure processor for multi-tenant cloud workloads |
JP6480403B2 (ja) * | 2016-12-22 | 2019-03-13 | インテル・コーポレーション | 装置 |
US10417433B2 (en) | 2017-01-24 | 2019-09-17 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Encryption and decryption of data owned by a guest operating system |
GB2564878B (en) * | 2017-07-25 | 2020-02-26 | Advanced Risc Mach Ltd | Parallel processing of fetch blocks of data |
JP2019053617A (ja) * | 2017-09-15 | 2019-04-04 | 株式会社東芝 | システムlsiおよびシステムlsiの故障検出方法 |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
JP6777288B2 (ja) * | 2019-02-07 | 2020-10-28 | インテル・コーポレーション | プロセッサ |
JP7186829B1 (ja) | 2021-06-21 | 2022-12-09 | 三菱電機株式会社 | 制御装置および制御装置の製造方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0121853A3 (en) | 1983-04-04 | 1988-01-13 | BURROUGHS CORPORATION (a Delaware corporation) | Data processing system having public encryption and private decryption keys |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US6983366B1 (en) * | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
JP4558879B2 (ja) * | 2000-02-15 | 2010-10-06 | 富士通株式会社 | テーブルを用いたデータ処理装置および処理システム |
US20030236919A1 (en) * | 2000-03-03 | 2003-12-25 | Johnson Scott C. | Network connected computing system |
US6546465B1 (en) * | 2000-08-31 | 2003-04-08 | Hewlett-Packard Development Company, L.P. | Chaining directory reads and writes to reduce DRAM bandwidth in a directory based CC-NUMA protocol |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP4098478B2 (ja) * | 2001-01-31 | 2008-06-11 | 株式会社東芝 | マイクロプロセッサ |
US6918117B2 (en) * | 2001-02-08 | 2005-07-12 | International Business Machines Corporation | Apparatus and method for dynamic load balancing of multiple cryptographic devices |
US20020178240A1 (en) * | 2001-05-24 | 2002-11-28 | International Business Machines Corporation | System and method for selectively confirming digital certificates in a virtual private network |
JP2002353960A (ja) | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
JP4226816B2 (ja) * | 2001-09-28 | 2009-02-18 | 株式会社東芝 | マイクロプロセッサ |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US7107459B2 (en) * | 2002-01-16 | 2006-09-12 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
EP1331539B1 (en) * | 2002-01-16 | 2016-09-28 | Texas Instruments France | Secure mode for processors supporting MMU and interrupts |
JP3866597B2 (ja) * | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
-
2003
- 2003-09-24 JP JP2003331143A patent/JP4263976B2/ja not_active Expired - Lifetime
-
2004
- 2004-09-24 US US10/948,313 patent/US7590869B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12019511B2 (en) | 2022-09-16 | 2024-06-25 | Kabushiki Kaisha Toshiba | Information processing apparatus, method, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP2005099984A (ja) | 2005-04-14 |
US7590869B2 (en) | 2009-09-15 |
US20050105738A1 (en) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4263976B2 (ja) | オンチップマルチコア型耐タンパプロセッサ | |
US11321469B2 (en) | Microprocessor pipeline circuitry to support cryptographic computing | |
US7673152B2 (en) | Microprocessor with program and data protection function under multi-task environment | |
US9298894B2 (en) | Cache structure for a computer system providing support for secure objects | |
US8566607B2 (en) | Cryptography methods and apparatus used with a processor | |
US6523118B1 (en) | Secure cache for instruction and data protection | |
US8191155B2 (en) | Microprocessor | |
US7681044B2 (en) | Secure processor and system | |
JP3880933B2 (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
JP2002232417A (ja) | マイクロプロセッサ | |
US20090144564A1 (en) | Data encryption interface for reducing encrypt latency impact on standard traffic | |
US11748493B2 (en) | Secure asset management system | |
US20150301957A1 (en) | Secured memory system and method therefor | |
WO2019139854A1 (en) | Managing a set of cryptographic keys in an encrypted system | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
JP2023086670A (ja) | レガシ周辺デバイスを用いた暗号コンピューティング | |
JP2009064462A (ja) | マイクロプロセッサ | |
JP2018526720A (ja) | 仮想マシンの状態情報の保護 | |
JP4309726B2 (ja) | マイクロプロセッサ | |
KR20090059602A (ko) | 세션 메모리 버스를 구비한 암호화 장치 | |
JP4021810B2 (ja) | プロセッサ、プロセッサシステム及びキャッシュ一貫性制御方法 | |
JP2002244757A (ja) | 半導体回路 | |
JP3642533B2 (ja) | プログラムカード及びこれを用いた計算機 | |
JP2010134572A (ja) | セキュリティを実現する装置、および方法 | |
WO2015157842A1 (en) | Secured memory system and method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4263976 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140220 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |