JP4606339B2 - セキュアなプロセッサの処理の移行を実施する方法および装置 - Google Patents
セキュアなプロセッサの処理の移行を実施する方法および装置 Download PDFInfo
- Publication number
- JP4606339B2 JP4606339B2 JP2006024773A JP2006024773A JP4606339B2 JP 4606339 B2 JP4606339 B2 JP 4606339B2 JP 2006024773 A JP2006024773 A JP 2006024773A JP 2006024773 A JP2006024773 A JP 2006024773A JP 4606339 B2 JP4606339 B2 JP 4606339B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- content
- local memory
- main memory
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000013508 migration Methods 0.000 title 1
- 230000005012 migration Effects 0.000 title 1
- 230000015654 memory Effects 0.000 claims description 125
- 230000006870 function Effects 0.000 claims description 35
- 238000003860 storage Methods 0.000 claims description 20
- 238000003672 processing method Methods 0.000 claims 6
- 230000007704 transition Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006386 memory function Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Claims (16)
- 自身に関連付けられたローカルメモリを有するプロセッサ複数個と、メインメモリと、記憶媒体とを含むマルチプロセッサシステム内の処理方法であって、各前記プロセッサは、前記ローカルメモリ内での使用を目的として前記メインメモリからデータを読み出すことができるよう、前記メインメモリに動作可能に接続されうるものであり、
当該方法は、複数個のプロセッサのうちの一つのプロセッサが、
前記一つのプロセッサ以外の他のプロセッサから開始されたところの前記一つのプロセッサに関連づけられた前記ローカルメモリ内に保存されたデータの読み出しまたは書き込みの要求は受け付けないが、前記一つのプロセッサから開始したところの前記メインメモリから前記一つのプロセッサに関連づけられた前記ローカルメモリへのデータの転送、および前記一つのプロセッサに関連づけられた前記ローカルメモリから前記メインメモリへのデータ転送は受け付けるセキュアな動作モードに入るステップと、
前記記憶媒体から復号化プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存するステップと、
前記メインメモリから暗号化された認証プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存するステップと、
前記復号化プログラムを用いて、前記暗号化された認証プログラムを復号化するステップと、
前記複数個のプロセッサのうちの他のプロセッサに前記認証プログラムを転送するステップと、
を含むことを特徴とする処理方法。 - 前記他のプロセッサが、
秘密鍵と公開鍵のペアのうちの秘密鍵を用いて暗号化されたコンテンツを前記メインメモリから読み出し、前記他のプロセッサのローカルメモリ内に取り込むステップと、
前記認証プログラムを用いて前記コンテンツを認証するステップと、
をさらに含むことを特徴とする請求項1に記載の処理方法。 - 前記他のプロセッサが、前記認証プログラムと、前記秘密鍵と公開鍵のペアのうちの公開鍵とを用いて、前記暗号化されたコンテンツを復号化するステップをさらに含むことを特徴とする請求項2に記載の処理方法。
- 前記他のプロセッサが、復号化した前記コンテンツに対してハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記コンテンツが真正であることを確認するステップをさらに含むことを特徴とする請求項3に記載の処理方法。
- 前記他のプロセッサが、前記コンテンツが真正である場合、前記コンテンツを実行するステップをさらに含むことを特徴とする請求項4に記載の処理方法。
- 複数のプロセッサと、メインメモリと、復号化プログラムを有する記憶媒体とを含む装置であって、前記複数のプロセッサのうちの一つのプロセッサは、自身に関連付けられたローカルメモリを有し、さらに、前記メインメモリに動作可能に接続されるとともに、前記ローカルメモリ内での使用を目的として前記メインメモリから少なくともあるデータを読み出すことを要求可能であり、
前記一つのプロセッサは、
前記一つのプロセッサ以外の他のプロセッサから開始されたところの、前記一つのプロセッサに関連づけられた前記ローカルメモリ内に保存されたデータの読み出しまたは書き込みの要求は受け付けないが、前記一つのプロセッサから開始したところの前記メインメモリから前記一つのプロセッサに関連づけられた前記ローカルメモリへのデータの転送、および前記一つのプロセッサに関連づけられた前記ローカルメモリから前記メインメモリへのデータ転送は受け付けるセキュアな動作モードに入る機能と、
前記記憶媒体から復号化プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存する機能と、
前記メインメモリから暗号化された認証プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存する機能と、
前記復号化プログラムを用いて、前記暗号化された認証プログラムを復号化する機能と、
前記複数のプロセッサのうちの他のプロセッサに前記認証プログラムを転送する機能と、
を有することを特徴とする装置。 - 前記他のプロセッサは、
秘密鍵と公開鍵のペアのうちの秘密鍵を用いて暗号化されたコンテンツを前記メインメモリから読み出し、前記他のプロセッサのローカルメモリ内に取り込む機能と、
前記認証プログラムを用いて前記コンテンツを認証する機能と、
を有することを特徴とする請求項6に記載の装置。 - 前記他のプロセッサは、前記認証プログラムと、前記秘密鍵と公開鍵のペアのうちの公開鍵とを用いて、前記暗号化されたコンテンツを復号化する機能をさらに有することを特徴とする請求項7に記載の装置。
- 前記他のプロセッサは、復号化した前記コンテンツに対してハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記コンテンツが真正であることを確認する機能をさらに有することを特徴とする請求項8に記載の装置。
- 前記他のプロセッサは、前記コンテンツが真正である場合、前記コンテンツを実行する機能をさらに有することを特徴とする請求項9に記載の装置。
- 複数のプロセッサと、メインメモリと、記憶媒体とを含む処理システムであって各前記プロセッサは、自身に関連付けられたローカルメモリを有するとともに、前記ローカルメモリ内での使用を目的として前記メインメモリからデータを読み出すことができるよう、前記メインメモリに動作可能に接続されうるものであるマルチプロセッサシステムによる動作の実行を可能にする少なくとも一つのソフトウエアプログラムであって、前記プロセッサは、前記ローカルメモリ内での使用を目的として前記メインメモリからデータを読み出すことができるよう、前記メインメモリに動作可能に接続されうるものであり、
前記動作は、各前記プロセッサが、
前記複数のプロセッサのうちの一つのプロセッサから開始したところの前記メインメモリから前記一つのプロセッサに関連づけられた前記ローカルメモリへのデータの転送、および前記一つのプロセッサに関連づけられた前記ローカルメモリから前記メインメモリへのデータ転送は受け付けるが、前記複数のプロセッサのうちの一つのプロセッサ以外の他のプロセッサから開始されたところの、前記一つのプロセッサに関連づけられた前記ローカルメモリ内に保存されたデータの読み出しまたは書き込みの要求は受け付けないセキュアな動作モードに入るステップと、
前記記憶媒体から復号化プログラムを読み出し、前記プロセッサのローカルメモリ内に保存するステップと、
前記メインメモリから暗号化された認証プログラムを読み出し、前記プロセッサのローカルメモリ内に保存するステップと、
前記復号化プログラムを用いて、前記暗号化された認証プログラムを復号化するステップと、
復号化した前記認証プログラムを実行するステップと、
複数のプロセッサのうちの一つのプロセッサが、前記認証プログラムを複数のプロセッサのうちの他のプロセッサに転送するステップを含むことを特徴とするソフトウエアプログラム。 - 前記他のプロセッサが、
秘密鍵と公開鍵のペアのうちの秘密鍵を用いて暗号化されたコンテンツを前記メインメモリから読み出し、前記他のプロセッサのローカルメモリ内に取り込むステップと、
前記認証プログラムを用いて前記コンテンツを認証するステップと、
をさらに含むことを特徴とする請求項11に記載のソフトウエアプログラム。 - 前記他のプロセッサが、前記認証プログラムと、前記秘密鍵と公開鍵のペアのうちの公開鍵とを用いて、前記暗号化されたコンテンツを復号化するステップをさらに含むことを特徴とする請求項12に記載のソフトウエアプログラム。
- 前記他のプロセッサが、復号化した前記コンテンツに対してハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記コンテンツが真正であることを確認するステップをさらに含むことを特徴とする請求項13に記載のソフトウエアプログラム。
- 前記他のプロセッサが、前記コンテンツが真正である場合、前記コンテンツを実行するステップをさらに含むことを特徴とする請求項14に記載のソフトウエアプログラム。
- 請求項11から請求項15のいずれかのソフトウエアプログラムを格納する記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65049105P | 2005-02-07 | 2005-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006221634A JP2006221634A (ja) | 2006-08-24 |
JP4606339B2 true JP4606339B2 (ja) | 2011-01-05 |
Family
ID=36603712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006024773A Expired - Fee Related JP4606339B2 (ja) | 2005-02-07 | 2006-02-01 | セキュアなプロセッサの処理の移行を実施する方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8185748B2 (ja) |
JP (1) | JP4606339B2 (ja) |
WO (1) | WO2006082988A2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7457960B2 (en) * | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
JP4885473B2 (ja) * | 2005-04-19 | 2012-02-29 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
JP2006296671A (ja) * | 2005-04-19 | 2006-11-02 | Aruze Corp | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
JP4943665B2 (ja) * | 2005-04-25 | 2012-05-30 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
JP4937525B2 (ja) * | 2005-04-25 | 2012-05-23 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
US8108692B1 (en) | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US20080141042A1 (en) * | 2006-12-11 | 2008-06-12 | Phison Electronics Corp. | Memory card and security method therefor |
US8181038B2 (en) * | 2007-04-11 | 2012-05-15 | Cyberlink Corp. | Systems and methods for executing encrypted programs |
US7827326B2 (en) * | 2007-11-26 | 2010-11-02 | Alcatel-Lucent Usa Inc. | Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral |
WO2009111405A1 (en) * | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on a trusted cache |
KR101239012B1 (ko) * | 2008-03-04 | 2013-03-11 | 애플 인크. | 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 |
US20090247124A1 (en) * | 2008-03-04 | 2009-10-01 | Apple Inc. | Provisioning mobile devices based on a carrier profile |
US20090228868A1 (en) * | 2008-03-04 | 2009-09-10 | Max Drukman | Batch configuration of multiple target devices |
CN102016864A (zh) * | 2008-03-04 | 2011-04-13 | 苹果公司 | 在安全操作环境中为软件开发者管理代码权利 |
AU2009222009B2 (en) * | 2008-03-04 | 2013-02-07 | Apple Inc. | System and method of authorizing execution of software code in a device based on entitlements granted to a carrier |
CN102016865A (zh) * | 2008-03-04 | 2011-04-13 | 苹果公司 | 基于可用权利来授权执行软件代码的系统和方法 |
US20090228704A1 (en) * | 2008-03-04 | 2009-09-10 | Apple Inc. | Providing developer access in secure operating environments |
JP5183517B2 (ja) * | 2009-02-05 | 2013-04-17 | 三菱電機株式会社 | 情報処理装置及びプログラム |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
US8904189B1 (en) | 2010-07-15 | 2014-12-02 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8904190B2 (en) * | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
US8914876B2 (en) | 2011-05-05 | 2014-12-16 | Ebay Inc. | System and method for transaction security enhancement |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
US9170957B2 (en) | 2013-08-29 | 2015-10-27 | Qualcomm Incorporated | Distributed dynamic memory management unit (MMU)-based secure inter-processor communication |
JP6129702B2 (ja) * | 2013-09-24 | 2017-05-17 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
US11269986B2 (en) | 2018-10-26 | 2022-03-08 | STMicroelectronics (Grand Ouest) SAS | Method for authenticating a program and corresponding integrated circuit |
EP3822836A1 (en) * | 2019-11-12 | 2021-05-19 | Koninklijke Philips N.V. | Device and method for secure communication |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282155A (ja) * | 1996-04-10 | 1997-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 暗号認証機能の装備方法 |
JP2002169787A (ja) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 複数のプロセッサ部を含む半導体装置 |
JP2002287978A (ja) * | 2000-11-22 | 2002-10-04 | Microsoft Corp | コンピュータにおいてコードを安全に初期化するための方法およびシステム |
JP2002351850A (ja) * | 2001-03-22 | 2002-12-06 | Sony Computer Entertainment Inc | プロセッサでのデータ処理方法及びデータ処理システム |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
WO2004099981A1 (ja) * | 2003-05-09 | 2004-11-18 | Fujitsu Limited | プログラムのロード方法、ロードプログラムおよびマルチプロセッサ |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5379342A (en) | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
US5491788A (en) | 1993-09-10 | 1996-02-13 | Compaq Computer Corp. | Method of booting a multiprocessor computer where execution is transferring from a first processor to a second processor based on the first processor having had a critical error |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6378072B1 (en) | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6526491B2 (en) | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
DE10131575A1 (de) | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
EP1276033B1 (de) | 2001-07-10 | 2012-03-14 | Trident Microsystems (Far East) Ltd. | Speichereinrichtung mit Datenschutz in einem Prozessor |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
JP3866597B2 (ja) | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US6715085B2 (en) | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
JP4234380B2 (ja) | 2002-09-10 | 2009-03-04 | 日鉱金属株式会社 | 粉末冶金用金属粉末及び鉄系焼結体 |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
JP2004227143A (ja) | 2003-01-21 | 2004-08-12 | Pioneer Electronic Corp | 情報処理装置および情報処理方法 |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US7093147B2 (en) * | 2003-04-25 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Dynamically selecting processor cores for overall power efficiency |
JP2004334789A (ja) | 2003-05-12 | 2004-11-25 | Canon Inc | 情報処理装置及び情報処理方法 |
US20050071656A1 (en) * | 2003-09-25 | 2005-03-31 | Klein Dean A. | Secure processor-based system and method |
-
2006
- 2006-02-01 JP JP2006024773A patent/JP4606339B2/ja not_active Expired - Fee Related
- 2006-02-01 WO PCT/JP2006/302099 patent/WO2006082988A2/en not_active Application Discontinuation
- 2006-02-03 US US11/347,067 patent/US8185748B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282155A (ja) * | 1996-04-10 | 1997-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 暗号認証機能の装備方法 |
JP2002287978A (ja) * | 2000-11-22 | 2002-10-04 | Microsoft Corp | コンピュータにおいてコードを安全に初期化するための方法およびシステム |
JP2002169787A (ja) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 複数のプロセッサ部を含む半導体装置 |
JP2002351850A (ja) * | 2001-03-22 | 2002-12-06 | Sony Computer Entertainment Inc | プロセッサでのデータ処理方法及びデータ処理システム |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
WO2004099981A1 (ja) * | 2003-05-09 | 2004-11-18 | Fujitsu Limited | プログラムのロード方法、ロードプログラムおよびマルチプロセッサ |
Also Published As
Publication number | Publication date |
---|---|
JP2006221634A (ja) | 2006-08-24 |
US20060177068A1 (en) | 2006-08-10 |
US8185748B2 (en) | 2012-05-22 |
WO2006082988A3 (en) | 2007-02-01 |
WO2006082988A2 (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4606339B2 (ja) | セキュアなプロセッサの処理の移行を実施する方法および装置 | |
JP4522372B2 (ja) | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 | |
JP4489030B2 (ja) | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 | |
JP4601557B2 (ja) | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 | |
KR100924043B1 (ko) | 보안 데이터 프로세싱 및 전송을 위한 방법들 및 장치들 | |
JP5532291B2 (ja) | プロセッサのバーチャルマシン内で機密コンテンツをセキュアに処理するための方法及び装置 | |
US8001390B2 (en) | Methods and apparatus for secure programming and storage of data using a multiprocessor in a trusted mode | |
US8060716B2 (en) | Information processing device for securely processing data that needs to be protected using a secure memory | |
US20140115343A1 (en) | Information processor, method for verifying authenticity of computer program, and computer program product | |
US20070180271A1 (en) | Apparatus and method for providing key security in a secure processor | |
US9208292B2 (en) | Entering a secured computing environment using multiple authenticated code modules | |
US20060190733A1 (en) | Methods and apparatus for resource management in a processor | |
US20150205732A1 (en) | Seamlessly encrypting memory regions to protect against hardware-based attacks | |
US8245307B1 (en) | Providing secure access to a secret | |
US7636441B2 (en) | Method for secure key exchange | |
US11722467B2 (en) | Secured communication from within non-volatile memory device | |
US8065526B2 (en) | Methods and apparatus for content control using processor resource management | |
US11824977B2 (en) | Data processing system and method | |
Shimizu et al. | Cell Broadband Engine™ processor security architecture and digital content protection | |
WO2021044578A1 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP2001325101A (ja) | 情報処理装置、及びコントロールモジュール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090910 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100830 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4606339 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101124 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20110412 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |