JP4606339B2 - セキュアなプロセッサの処理の移行を実施する方法および装置 - Google Patents
セキュアなプロセッサの処理の移行を実施する方法および装置 Download PDFInfo
- Publication number
- JP4606339B2 JP4606339B2 JP2006024773A JP2006024773A JP4606339B2 JP 4606339 B2 JP4606339 B2 JP 4606339B2 JP 2006024773 A JP2006024773 A JP 2006024773A JP 2006024773 A JP2006024773 A JP 2006024773A JP 4606339 B2 JP4606339 B2 JP 4606339B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- content
- local memory
- main memory
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Claims (16)
- 自身に関連付けられたローカルメモリを有するプロセッサ複数個と、メインメモリと、記憶媒体とを含むマルチプロセッサシステム内の処理方法であって、各前記プロセッサは、前記ローカルメモリ内での使用を目的として前記メインメモリからデータを読み出すことができるよう、前記メインメモリに動作可能に接続されうるものであり、
当該方法は、複数個のプロセッサのうちの一つのプロセッサが、
前記一つのプロセッサ以外の他のプロセッサから開始されたところの前記一つのプロセッサに関連づけられた前記ローカルメモリ内に保存されたデータの読み出しまたは書き込みの要求は受け付けないが、前記一つのプロセッサから開始したところの前記メインメモリから前記一つのプロセッサに関連づけられた前記ローカルメモリへのデータの転送、および前記一つのプロセッサに関連づけられた前記ローカルメモリから前記メインメモリへのデータ転送は受け付けるセキュアな動作モードに入るステップと、
前記記憶媒体から復号化プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存するステップと、
前記メインメモリから暗号化された認証プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存するステップと、
前記復号化プログラムを用いて、前記暗号化された認証プログラムを復号化するステップと、
前記複数個のプロセッサのうちの他のプロセッサに前記認証プログラムを転送するステップと、
を含むことを特徴とする処理方法。 - 前記他のプロセッサが、
秘密鍵と公開鍵のペアのうちの秘密鍵を用いて暗号化されたコンテンツを前記メインメモリから読み出し、前記他のプロセッサのローカルメモリ内に取り込むステップと、
前記認証プログラムを用いて前記コンテンツを認証するステップと、
をさらに含むことを特徴とする請求項1に記載の処理方法。 - 前記他のプロセッサが、前記認証プログラムと、前記秘密鍵と公開鍵のペアのうちの公開鍵とを用いて、前記暗号化されたコンテンツを復号化するステップをさらに含むことを特徴とする請求項2に記載の処理方法。
- 前記他のプロセッサが、復号化した前記コンテンツに対してハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記コンテンツが真正であることを確認するステップをさらに含むことを特徴とする請求項3に記載の処理方法。
- 前記他のプロセッサが、前記コンテンツが真正である場合、前記コンテンツを実行するステップをさらに含むことを特徴とする請求項4に記載の処理方法。
- 複数のプロセッサと、メインメモリと、復号化プログラムを有する記憶媒体とを含む装置であって、前記複数のプロセッサのうちの一つのプロセッサは、自身に関連付けられたローカルメモリを有し、さらに、前記メインメモリに動作可能に接続されるとともに、前記ローカルメモリ内での使用を目的として前記メインメモリから少なくともあるデータを読み出すことを要求可能であり、
前記一つのプロセッサは、
前記一つのプロセッサ以外の他のプロセッサから開始されたところの、前記一つのプロセッサに関連づけられた前記ローカルメモリ内に保存されたデータの読み出しまたは書き込みの要求は受け付けないが、前記一つのプロセッサから開始したところの前記メインメモリから前記一つのプロセッサに関連づけられた前記ローカルメモリへのデータの転送、および前記一つのプロセッサに関連づけられた前記ローカルメモリから前記メインメモリへのデータ転送は受け付けるセキュアな動作モードに入る機能と、
前記記憶媒体から復号化プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存する機能と、
前記メインメモリから暗号化された認証プログラムを読み出し、前記一つのプロセッサのローカルメモリ内に保存する機能と、
前記復号化プログラムを用いて、前記暗号化された認証プログラムを復号化する機能と、
前記複数のプロセッサのうちの他のプロセッサに前記認証プログラムを転送する機能と、
を有することを特徴とする装置。 - 前記他のプロセッサは、
秘密鍵と公開鍵のペアのうちの秘密鍵を用いて暗号化されたコンテンツを前記メインメモリから読み出し、前記他のプロセッサのローカルメモリ内に取り込む機能と、
前記認証プログラムを用いて前記コンテンツを認証する機能と、
を有することを特徴とする請求項6に記載の装置。 - 前記他のプロセッサは、前記認証プログラムと、前記秘密鍵と公開鍵のペアのうちの公開鍵とを用いて、前記暗号化されたコンテンツを復号化する機能をさらに有することを特徴とする請求項7に記載の装置。
- 前記他のプロセッサは、復号化した前記コンテンツに対してハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記コンテンツが真正であることを確認する機能をさらに有することを特徴とする請求項8に記載の装置。
- 前記他のプロセッサは、前記コンテンツが真正である場合、前記コンテンツを実行する機能をさらに有することを特徴とする請求項9に記載の装置。
- 複数のプロセッサと、メインメモリと、記憶媒体とを含む処理システムであって各前記プロセッサは、自身に関連付けられたローカルメモリを有するとともに、前記ローカルメモリ内での使用を目的として前記メインメモリからデータを読み出すことができるよう、前記メインメモリに動作可能に接続されうるものであるマルチプロセッサシステムによる動作の実行を可能にする少なくとも一つのソフトウエアプログラムであって、前記プロセッサは、前記ローカルメモリ内での使用を目的として前記メインメモリからデータを読み出すことができるよう、前記メインメモリに動作可能に接続されうるものであり、
前記動作は、各前記プロセッサが、
前記複数のプロセッサのうちの一つのプロセッサから開始したところの前記メインメモリから前記一つのプロセッサに関連づけられた前記ローカルメモリへのデータの転送、および前記一つのプロセッサに関連づけられた前記ローカルメモリから前記メインメモリへのデータ転送は受け付けるが、前記複数のプロセッサのうちの一つのプロセッサ以外の他のプロセッサから開始されたところの、前記一つのプロセッサに関連づけられた前記ローカルメモリ内に保存されたデータの読み出しまたは書き込みの要求は受け付けないセキュアな動作モードに入るステップと、
前記記憶媒体から復号化プログラムを読み出し、前記プロセッサのローカルメモリ内に保存するステップと、
前記メインメモリから暗号化された認証プログラムを読み出し、前記プロセッサのローカルメモリ内に保存するステップと、
前記復号化プログラムを用いて、前記暗号化された認証プログラムを復号化するステップと、
復号化した前記認証プログラムを実行するステップと、
複数のプロセッサのうちの一つのプロセッサが、前記認証プログラムを複数のプロセッサのうちの他のプロセッサに転送するステップを含むことを特徴とするソフトウエアプログラム。 - 前記他のプロセッサが、
秘密鍵と公開鍵のペアのうちの秘密鍵を用いて暗号化されたコンテンツを前記メインメモリから読み出し、前記他のプロセッサのローカルメモリ内に取り込むステップと、
前記認証プログラムを用いて前記コンテンツを認証するステップと、
をさらに含むことを特徴とする請求項11に記載のソフトウエアプログラム。 - 前記他のプロセッサが、前記認証プログラムと、前記秘密鍵と公開鍵のペアのうちの公開鍵とを用いて、前記暗号化されたコンテンツを復号化するステップをさらに含むことを特徴とする請求項12に記載のソフトウエアプログラム。
- 前記他のプロセッサが、復号化した前記コンテンツに対してハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記コンテンツが真正であることを確認するステップをさらに含むことを特徴とする請求項13に記載のソフトウエアプログラム。
- 前記他のプロセッサが、前記コンテンツが真正である場合、前記コンテンツを実行するステップをさらに含むことを特徴とする請求項14に記載のソフトウエアプログラム。
- 請求項11から請求項15のいずれかのソフトウエアプログラムを格納する記録媒体。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US65049105P | 2005-02-07 | 2005-02-07 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006221634A JP2006221634A (ja) | 2006-08-24 |
| JP4606339B2 true JP4606339B2 (ja) | 2011-01-05 |
Family
ID=36603712
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006024773A Expired - Fee Related JP4606339B2 (ja) | 2005-02-07 | 2006-02-01 | セキュアなプロセッサの処理の移行を実施する方法および装置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US8185748B2 (ja) |
| JP (1) | JP4606339B2 (ja) |
| WO (1) | WO2006082988A2 (ja) |
Families Citing this family (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7457960B2 (en) * | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
| JP4885473B2 (ja) * | 2005-04-19 | 2012-02-29 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
| JP2006296671A (ja) * | 2005-04-19 | 2006-11-02 | Aruze Corp | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
| JP4937525B2 (ja) * | 2005-04-25 | 2012-05-23 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
| JP4943665B2 (ja) * | 2005-04-25 | 2012-05-30 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
| US8108692B1 (en) | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
| US20080141042A1 (en) * | 2006-12-11 | 2008-06-12 | Phison Electronics Corp. | Memory card and security method therefor |
| US8181038B2 (en) * | 2007-04-11 | 2012-05-15 | Cyberlink Corp. | Systems and methods for executing encrypted programs |
| US7827326B2 (en) * | 2007-11-26 | 2010-11-02 | Alcatel-Lucent Usa Inc. | Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral |
| EP2250601B1 (en) * | 2008-03-04 | 2017-12-27 | Apple Inc. | System and method of authorizing execution of software code in a device based on entitlements granted to a carrier |
| WO2009111405A1 (en) * | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on a trusted cache |
| AU2009222082A1 (en) * | 2008-03-04 | 2009-09-11 | Apple Inc. | Managing code entitlements for software developers in secure operating environments |
| US20090228704A1 (en) * | 2008-03-04 | 2009-09-10 | Apple Inc. | Providing developer access in secure operating environments |
| US20090228868A1 (en) * | 2008-03-04 | 2009-09-10 | Max Drukman | Batch configuration of multiple target devices |
| US20090247124A1 (en) * | 2008-03-04 | 2009-10-01 | Apple Inc. | Provisioning mobile devices based on a carrier profile |
| AU2009222007A1 (en) * | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on accessible entitlements |
| AU2009222006B2 (en) * | 2008-03-04 | 2013-01-24 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
| JP5183517B2 (ja) * | 2009-02-05 | 2013-04-17 | 三菱電機株式会社 | 情報処理装置及びプログラム |
| US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
| US8782435B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
| US8904190B2 (en) * | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
| US8914876B2 (en) * | 2011-05-05 | 2014-12-16 | Ebay Inc. | System and method for transaction security enhancement |
| US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
| US9170957B2 (en) | 2013-08-29 | 2015-10-27 | Qualcomm Incorporated | Distributed dynamic memory management unit (MMU)-based secure inter-processor communication |
| JP6129702B2 (ja) * | 2013-09-24 | 2017-05-17 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
| US11269986B2 (en) | 2018-10-26 | 2022-03-08 | STMicroelectronics (Grand Ouest) SAS | Method for authenticating a program and corresponding integrated circuit |
| EP3822836A1 (en) * | 2019-11-12 | 2021-05-19 | Koninklijke Philips N.V. | Device and method for secure communication |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5379342A (en) | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
| US5491788A (en) * | 1993-09-10 | 1996-02-13 | Compaq Computer Corp. | Method of booting a multiprocessor computer where execution is transferring from a first processor to a second processor based on the first processor having had a critical error |
| US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
| JP3580333B2 (ja) * | 1996-04-10 | 2004-10-20 | 日本電信電話株式会社 | 暗号認証機能の装備方法 |
| US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
| US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
| US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
| US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
| US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
| JP2002169787A (ja) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 複数のプロセッサ部を含む半導体装置 |
| US6826662B2 (en) * | 2001-03-22 | 2004-11-30 | Sony Computer Entertainment Inc. | System and method for data synchronization for a computer architecture for broadband networks |
| US6526491B2 (en) * | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
| DE10131575A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
| EP1276033B1 (de) * | 2001-07-10 | 2012-03-14 | Trident Microsystems (Far East) Ltd. | Speichereinrichtung mit Datenschutz in einem Prozessor |
| JP2003202929A (ja) * | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
| US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
| JP3866597B2 (ja) | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
| US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
| US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
| US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
| JP4234380B2 (ja) * | 2002-09-10 | 2009-03-04 | 日鉱金属株式会社 | 粉末冶金用金属粉末及び鉄系焼結体 |
| US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
| JP2004227143A (ja) * | 2003-01-21 | 2004-08-12 | Pioneer Electronic Corp | 情報処理装置および情報処理方法 |
| US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
| US7093147B2 (en) * | 2003-04-25 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Dynamically selecting processor cores for overall power efficiency |
| JPWO2004099981A1 (ja) * | 2003-05-09 | 2006-07-13 | 富士通株式会社 | プログラムのロード方法、ロードプログラムおよびマルチプロセッサ |
| JP2004334789A (ja) * | 2003-05-12 | 2004-11-25 | Canon Inc | 情報処理装置及び情報処理方法 |
| US20050071656A1 (en) * | 2003-09-25 | 2005-03-31 | Klein Dean A. | Secure processor-based system and method |
-
2006
- 2006-02-01 JP JP2006024773A patent/JP4606339B2/ja not_active Expired - Fee Related
- 2006-02-01 WO PCT/JP2006/302099 patent/WO2006082988A2/en not_active Ceased
- 2006-02-03 US US11/347,067 patent/US8185748B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US8185748B2 (en) | 2012-05-22 |
| US20060177068A1 (en) | 2006-08-10 |
| WO2006082988A2 (en) | 2006-08-10 |
| WO2006082988A3 (en) | 2007-02-01 |
| JP2006221634A (ja) | 2006-08-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4606339B2 (ja) | セキュアなプロセッサの処理の移行を実施する方法および装置 | |
| JP4522372B2 (ja) | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 | |
| JP4489030B2 (ja) | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 | |
| JP4601557B2 (ja) | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 | |
| KR100924043B1 (ko) | 보안 데이터 프로세싱 및 전송을 위한 방법들 및 장치들 | |
| JP5532291B2 (ja) | プロセッサのバーチャルマシン内で機密コンテンツをセキュアに処理するための方法及び装置 | |
| US9208292B2 (en) | Entering a secured computing environment using multiple authenticated code modules | |
| CN111538996A (zh) | 区块链一体机的可信启动方法及装置 | |
| US20100005264A1 (en) | Information processing device, integrated circuit, method, and program | |
| KR20180096699A (ko) | 보안 디바이스 페어링 | |
| CN103221961A (zh) | 包括用于保护多用户敏感代码和数据的架构的方法和装置 | |
| CN110688341A (zh) | 在fpga上实现高效合约调用的方法及装置 | |
| US20060190733A1 (en) | Methods and apparatus for resource management in a processor | |
| US8245307B1 (en) | Providing secure access to a secret | |
| US11824977B2 (en) | Data processing system and method | |
| US8065526B2 (en) | Methods and apparatus for content control using processor resource management | |
| CN114003869B (zh) | 提高保护多内容处理效率的系统及方法 | |
| US20250119273A1 (en) | Device Managed Cryptographic Keys | |
| Shimizu et al. | Cell Broadband Engine™ processor security architecture and digital content protection | |
| Zhu et al. | Lightweight Secure Boot of Embedded System Based on Physical Unclonable Function | |
| CN120498668A (zh) | 一种密码运算方法及相关设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090910 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100601 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100830 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100908 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101005 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4606339 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101124 |
|
| A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20110412 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |