JP4912921B2 - セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 - Google Patents
セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 Download PDFInfo
- Publication number
- JP4912921B2 JP4912921B2 JP2007047178A JP2007047178A JP4912921B2 JP 4912921 B2 JP4912921 B2 JP 4912921B2 JP 2007047178 A JP2007047178 A JP 2007047178A JP 2007047178 A JP2007047178 A JP 2007047178A JP 4912921 B2 JP4912921 B2 JP 4912921B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- encryption
- instruction
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
(付記1)
命令コードを実行するコアと、プロセッサ鍵を保持する暗号鍵保持部と、前記コアに入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、を有するセキュアプロセッサと、
前記コアに入出力されるデータを記憶するメモリと、を備えるセキュアプロセッサシステムであって、
前記セキュアプロセッサの前記暗号鍵保持部は、
書き換え及び読み取り不能な固定暗号鍵を保持する固定レジスタと、
入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を読み取り不能に保持する書込レジスタと、を備え、
前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力することを特徴とするセキュアプロセッサシステム。
(付記2)
前記セキュアプロセッサは、前記コアに前記暗号処理部を介さず接続され、前記メモリに記憶されたデータの暗号化状態を判定するプログラムを記録したROM(読み出し専用メモリ)をさらに備え、暗号化状態の判定結果に応じて起動設定を変更することを特徴とする付記1に記載のセキュアプロセッサシステム。
(付記3)
前記メモリは、平文または暗号化されたプログラムと、該プログラムの識別情報を記憶していることを特徴とする付記1に記載のセキュアプロセッサシステム。
(付記4)
前記メモリは、前記命令暗号鍵を前記書込レジスタに格納する鍵変換プログラムを、前記固定暗号鍵で暗号化した形で記憶することを特徴とする付記3に記載のセキュアプロセッサシステム。
(付記5)
前記メモリは、前記命令暗号鍵を設定情報公開鍵で暗号化した形で記憶しており、
前記セキュアプロセッサは、前記設定情報公開鍵で暗号化した前記命令暗号鍵を復号するための設定情報秘密鍵を、書き換え及び外部アクセス不能に記憶していることを特徴とする付記4に記載のセキュアプロセッサシステム。
(付記6)
前記メモリは、前記命令暗号鍵を設定情報公開鍵で暗号化した形で記憶しており、
前記鍵変換プログラムは、前記設定情報公開鍵で暗号化した前記命令暗号鍵を復号するための設定情報秘密鍵を記憶していることを特徴とする付記4に記載のセキュアプロセッサシステム。
(付記7)
前記メモリは、当該セキュアプロセッサで実行する処理プログラムを、前記命令暗号鍵で暗号化した形で記憶していることを特徴とする付記6に記載のセキュアプロセッサシステム。
(付記8)
前記暗号処理部は、暗号化及び復号をAES暗号方式で行い、
前記命令暗号鍵の暗号化は、RSA方式で行われることを特徴とする付記6に記載のセキュアプロセッサシステム。
(付記9)
前記メモリは、署名用秘密鍵で暗号化した電子署名を記憶しており、
前記鍵変換プログラムは、前記電子署名を検証するための署名公開鍵を記憶していることを特徴とする付記6に記載のセキュアプロセッサシステム。
(付記10)
前記メモリは、署名用秘密鍵で暗号化した電子署名を記憶しており、
前記鍵変換プログラムは、前記電子署名を検証するための署名公開鍵を記憶しており、
前記セキュアプロセッサは、前記署名公開鍵での前記電子署名の検証が成功した時に前記命令暗号鍵を前記書込レジスタに書き込むプログラムを、前記固定暗号鍵により暗号化された形で記憶していることを特徴とする付記6に記載のセキュアプロセッサシステム。
(付記11)
前記電子署名は、RSA方式で作成されることを特徴とする付記9または10に記載のセキュアプロセッサシステム。
(付記12)
前記セキュアプロセッサは、デバッガの接続検出信号を暗号処理部に接続し、デバッガの検出時は前記プロセッサ鍵での復号処理を停止することを特徴とする付記9または10に記載のセキュアプロセッサシステム。
(付記13)
前記セキュアプロセッサは、デバッガよりアクセス可能な、ユーザ認証コードを記憶するレジスタと、
前記命令暗号鍵と前記ユーザ認証コードを比較部と、をさらに備え、
一致した場合はデバッガ接続時の復号停止処理を解除することを特徴とする付記12に記載のセキュアプロセッサシステム。
(付記14)
前記セキュアプロセッサの前記暗号鍵保持部は、前記固定レジスタを複数備え、前記複数の固定レジスタの1つを選択して前記プロセッサ鍵として出力することを特徴とする付記1から13のいずれか1項に記載のセキュアプロセッサシステム。
(付記15)
前記メモリは、当該セキュアプロセッサと同じチップの内部に設けられていることを特徴とする付記1から14のいずれか1項に記載のセキュアプロセッサシステム。
(付記16)
前記メモリは、当該セキュアプロセッサのチップの外部に設けられていることを特徴とする付記1から14のいずれか1項に記載のセキュアプロセッサシステム。
(付記17)
前記メモリは、少なくとも一部に書き換え可能な不揮発性メモリを有することを特徴とする付記1から16のいずれか1項に記載のセキュアプロセッサシステム。
(付記18)
命令コードを実行するコアと、プロセッサ鍵を保持する暗号鍵保持部と、前記コアに入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、を有するセキュアプロセッサと、前記コアに入出力されるデータを記憶するメモリと、を備えるセキュアプロセッサシステムであって、前記セキュアプロセッサの前記暗号鍵保持部は、書き換え及び読み取り不能な固定暗号鍵を保持する固定レジスタと、入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を読み取り不能に保持する書込レジスタと、を備え、前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力し、前記メモリは、前記命令暗号鍵を前記書込レジスタに格納する鍵変換プログラムを、前記固定暗号鍵で暗号化した形で記憶し、前記命令暗号鍵を設定情報公開鍵で暗号化した形で記憶しており、前記鍵変換プログラムは、前記設定情報公開鍵で暗号化した前記命令暗号鍵を復号するための設定情報秘密鍵を記憶しており、前記メモリは、署名用秘密鍵で暗号化した電子署名を記憶しており、前記鍵変換プログラムは、前記電子署名を検証するための署名公開鍵を記憶しており、前記セキュアプロセッサは、前記署名公開鍵での前記電子署名の検証が成功した時に前記命令暗号鍵を前記書込レジスタに書き込むプログラムを、前記固定暗号鍵により暗号化された形で記憶しているセキュアプロセッサシステムの構築方法であって、
前記設定情報公開鍵は、前記セキュアプロセッサの製造者から前記セキュアプロセッサのユーザに通知され、
前記署名公開鍵は、前記セキュアプロセッサのユーザから製造者に通知されることを特徴とするセキュアプロセッサシステムの構築方法。
(付記19)
命令コードを実行するコアと、
プロセッサ鍵を保持する暗号鍵保持部と、
前記コアとメモリとの間で入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、を備えるセキュアプロセッサであって、
前記暗号鍵保持部は、
書き換え不能な固定暗号鍵を保持する固定レジスタと、
入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を読み取り不能に保持する書込レジスタと、を備え、
前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力することを特徴とするセキュアプロセッサ。
(付記20)
前記コアに前記暗号処理部を介さず接続され、前記メモリに記憶されたデータの暗号化状態を判定するプログラムを記録したROM(読み出し専用メモリ)をさらに備え、暗号化状態の判定結果に応じて起動設定を変更することを特徴とする付記19に記載のセキュアプロセッサ。
(付記21)
デバッガの接続検出信号を暗号処理部に接続し、デバッガの検出時は前記プロセッサ鍵での復号処理を停止することを特徴とする付記19に記載のセキュアプロセッサ。
(付記22)
デバッガよりアクセス可能な、ユーザ認証コードを記憶するレジスタと、
前記命令暗号鍵と前記ユーザ認証コードを比較部と、をさらに備え、
一致した場合はデバッガ接続時の復号停止処理を解除することを特徴とする付記21に記載のセキュアプロセッサ。
(付記23)
前記暗号鍵保持部は、複数の前記固定レジスタを備え、前記複数の固定レジスタの1つを選択して前記プロセッサ鍵として出力することを特徴とする付記19から22のいずれか1項に記載のセキュアプロセッサ。
(付記24)
命令コードを実行するコアと、プロセッサ鍵を保持する暗号鍵保持部と、前記コアに入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、設定情報秘密鍵を記憶する設定情報秘密鍵記憶部と、を有し、前記暗号鍵保持部は、書き換え及び外部読み取り不能な固定暗号鍵を保持する固定レジスタと、入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を外部読み取り不能に保持する書込レジスタと、を有し、前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力するセキュアプロセッサと、
前記コアに入出力されるデータを記憶するメモリと、を備えるセキュアプロセッサシステムの制御方法であって、
起動時に、前記メモリに記憶された、前記固定暗号鍵で暗号化された前記命令暗号鍵を前記書込レジスタに格納する鍵変換プログラムを、前記暗号処理部で復号し、
前記メモリに記憶され、設定情報公開鍵で暗号化した前記命令暗号鍵を、前記設定情報秘密鍵記憶部に記憶された前記設定情報秘密鍵で復号して前記書込レジスタに格納し、
前記暗号鍵保持部が前記命令暗号鍵で暗号化または復号化するように設定する、ことを特徴とするセキュアプロセッサシステムの制御方法。
(付記25)
前記暗号鍵保持部は、AES暗号方式で処理を行い、
前記命令暗号鍵の暗号化は、RSA方式で行われることを特徴とする付記24に記載のセキュアプロセッサシステムの制御方法。
(付記26)
前記設定情報秘密鍵は、前記鍵変換プログラムに前記固定暗号鍵で暗号化されて含まれており、復号した前記鍵変換プログラムから抽出されて前記設定情報秘密鍵保持部に保持されることを特徴とする付記24に記載のセキュアプロセッサシステムの制御方法。
(付記27)
前記メモリに記憶されたデータが改ざんされているかを判定し、判定結果に応じて起動設定を変更することを特徴とする付記24に記載のセキュアプロセッサシステムの制御方法。
(付記28)
前記鍵変換プログラムを復号した後、復号した前記鍵変換プログラムから、署名用秘密鍵で暗号化した電子署名を復号するための署名公開鍵を抽出し、
前記メモリに記憶された、前記電子署名を前記署名公開鍵で復号し、
復号した署名情報と、復号した前記命令暗号鍵を含む暗号化設定情報とを比較して、前記電子署名の検証を行い、
前記電子署名の検証が成功した時に前記命令暗号鍵を前記書込レジスタに書き込むことを特徴とする付記24に記載のセキュアプロセッサシステムの制御方法。
(付記29)
前記電子署名は、RSA方式で作成されることを特徴とする付記28に記載のセキュアプロセッサシステムの制御方法。
21 CPUコア
22 内部バス
23 内蔵ROM
24 暗号処理部
25 暗号鍵保持部
26 ROM
27 書込ROM
28 メモリインターフェース
30 暗号用メモリ
31 固定鍵暗号化(鍵変換プログラム)
32 命令暗号鍵(暗号化設定情報)
33 命令鍵暗号化データ(処理プログラム)
Claims (10)
- 命令コードを実行するコアと、プロセッサ鍵を保持する暗号鍵保持部と、前記コアに入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、を有するセキュアプロセッサと、
前記コアに入出力されるデータを記憶するメモリと、を備えるセキュアプロセッサシステムであって、
前記セキュアプロセッサの前記暗号鍵保持部は、
書き換え及び読み取り不能な固定暗号鍵を保持する固定レジスタと、
入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を読み取り不能に保持する書込レジスタと、を備え、
前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力することを特徴とするセキュアプロセッサシステム。 - 前記メモリは、前記命令暗号鍵を前記書込レジスタに格納する鍵変換プログラムを、前記固定暗号鍵で暗号化した形で記憶することを特徴とする請求項1に記載のセキュアプロセッサシステム。
- 前記メモリは、前記命令暗号鍵を設定情報公開鍵で暗号化した形で記憶しており、
前記鍵変換プログラムは、前記設定情報公開鍵で暗号化した前記命令暗号鍵を復号するための設定情報秘密鍵を記憶していることを特徴とする請求項2に記載のセキュアプロセッサシステム。 - 前記メモリは、当該セキュアプロセッサで実行する処理プログラムを、前記命令暗号鍵で暗号化した形で記憶していることを特徴とする請求項3に記載のセキュアプロセッサシステム。
- 前記暗号処理部は、暗号化及び復号をAES暗号方式で行い、
前記命令暗号鍵の暗号化は、RSA方式で行われることを特徴とする請求項3に記載のセキュアプロセッサシステム。 - 前記メモリは、署名用秘密鍵で暗号化した電子署名を記憶しており、
前記鍵変換プログラムは、前記電子署名を検証するための署名公開鍵を記憶していることを特徴とする請求項3に記載のセキュアプロセッサシステム。 - 前記メモリは、署名用秘密鍵で暗号化した電子署名を記憶しており、
前記鍵変換プログラムは、前記電子署名を検証するための署名公開鍵を記憶しており、
前記セキュアプロセッサは、前記署名公開鍵での前記電子署名の検証が成功した時に前記命令暗号鍵を前記書込レジスタに書き込むプログラムを、前記固定暗号鍵により暗号化された形で記憶していることを特徴とする請求項3に記載のセキュアプロセッサシステム。 - 命令コードを実行するコアと、プロセッサ鍵を保持する暗号鍵保持部と、前記コアに入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、を有するセキュアプロセッサと、前記コアに入出力されるデータを記憶するメモリと、を備えるセキュアプロセッサシステムであって、前記セキュアプロセッサの前記暗号鍵保持部は、書き換え及び読み取り不能な固定暗号鍵を保持する固定レジスタと、入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を読み取り不能に保持する書込レジスタと、を備え、前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力し、前記メモリは、前記命令暗号鍵を前記書込レジスタに格納する鍵変換プログラムを、前記固定暗号鍵で暗号化した形で記憶し、前記命令暗号鍵を設定情報公開鍵で暗号化した形で記憶しており、前記鍵変換プログラムは、前記設定情報公開鍵で暗号化した前記命令暗号鍵を復号するための設定情報秘密鍵を記憶しており、前記メモリは、署名用秘密鍵で暗号化した電子署名を記憶しており、前記鍵変換プログラムは、前記電子署名を検証するための署名公開鍵を記憶しており、前記セキュアプロセッサは、前記署名公開鍵での前記電子署名の検証が成功した時に前記命令暗号鍵を前記書込レジスタに書き込むプログラムを、前記固定暗号鍵により暗号化された形で記憶しているセキュアプロセッサシステムの構築方法であって、
前記設定情報公開鍵は、前記セキュアプロセッサの製造者から前記セキュアプロセッサのユーザに通知され、
前記署名公開鍵は、前記セキュアプロセッサのユーザから製造者に通知されることを特徴とするセキュアプロセッサシステムの構築方法。 - 命令コードを実行するコアと、
プロセッサ鍵を保持する暗号鍵保持部と、
前記コアとメモリとの間で入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、を備えるセキュアプロセッサであって、
前記暗号鍵保持部は、
書き換え不能な固定暗号鍵を保持する固定レジスタと、
入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を読み取り不能に保持する書込レジスタと、を備え、
前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力することを特徴とするセキュアプロセッサ。 - 命令コードを実行するコアと、プロセッサ鍵を保持する暗号鍵保持部と、前記コアに入出力されるデータを、前記プロセッサ鍵で暗号化または復号化する暗号処理部と、設定情報秘密鍵を記憶する設定情報秘密鍵記憶部と、を有し、前記暗号鍵保持部は、書き換え及び外部読み取り不能な固定暗号鍵を保持する固定レジスタと、入力される命令暗号鍵が格納され、格納された前記命令暗号鍵を外部読み取り不能に保持する書込レジスタと、を有し、前記暗号鍵保持部は、当該プロセッサの立ち上げ時には前記固定レジスタに保持された前記固定暗号鍵を前記プロセッサ鍵として出力し、前記書込レジスタに前記命令暗号鍵が書き込まれた後は、前記書込レジスタに保持された前記命令暗号鍵を前記プロセッサ鍵として出力するセキュアプロセッサと、
前記コアに入出力されるデータを記憶するメモリと、を備えるセキュアプロセッサシステムの制御方法であって、
起動時に、前記メモリに記憶された、前記固定暗号鍵で暗号化された前記命令暗号鍵を前記書込レジスタに格納する鍵変換プログラムを、前記暗号処理部で復号し、
前記メモリに記憶され、設定情報公開鍵で暗号化した前記命令暗号鍵を、前記設定情報秘密鍵記憶部に記憶された前記設定情報秘密鍵で復号して前記書込レジスタに格納し、
前記暗号鍵保持部が前記命令暗号鍵で暗号化または復号化するように設定する、ことを特徴とするセキュアプロセッサシステムの制御方法。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007047178A JP4912921B2 (ja) | 2007-02-27 | 2007-02-27 | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
| US12/004,423 US20080205651A1 (en) | 2007-02-27 | 2007-12-21 | Secure processor system without need for manufacturer and user to know encryption information of each other |
| CN2008100010845A CN101256613B (zh) | 2007-02-27 | 2008-01-18 | 无需制造者和用户知道彼此的加密信息的安全处理器系统 |
| US14/621,545 US20150186679A1 (en) | 2007-02-27 | 2015-02-13 | Secure processor system without need for manufacturer and user to know encryption information of each other |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007047178A JP4912921B2 (ja) | 2007-02-27 | 2007-02-27 | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008210225A JP2008210225A (ja) | 2008-09-11 |
| JP4912921B2 true JP4912921B2 (ja) | 2012-04-11 |
Family
ID=39715938
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007047178A Active JP4912921B2 (ja) | 2007-02-27 | 2007-02-27 | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (2) | US20080205651A1 (ja) |
| JP (1) | JP4912921B2 (ja) |
| CN (1) | CN101256613B (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12047504B2 (en) | 2020-09-18 | 2024-07-23 | Kabushiki Kaisha Toshiba | Semiconductor device including a normal mode, a debug mode, and a key |
Families Citing this family (54)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
| JP5272751B2 (ja) | 2009-01-26 | 2013-08-28 | 富士通セミコンダクター株式会社 | プロセッサ |
| US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
| US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
| US9298894B2 (en) | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
| US8578175B2 (en) | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
| US8819446B2 (en) | 2009-06-26 | 2014-08-26 | International Business Machines Corporation | Support for secure objects in a computer system |
| US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
| CN101872297B (zh) * | 2009-08-07 | 2013-07-24 | 威盛电子股份有限公司 | 微处理器及限制存取的方法 |
| KR101457355B1 (ko) * | 2009-12-22 | 2014-11-04 | 인텔 코포레이션 | 보안 애플리케이션 실행을 제공하는 방법 및 장치 |
| GB2477774A (en) * | 2010-02-12 | 2011-08-17 | Icera Inc | Overriding production processor authentication restrictions through remote security unit for development code testing |
| US8774407B2 (en) * | 2010-08-25 | 2014-07-08 | Cisco Technology, Inc. | System and method for executing encrypted binaries in a cryptographic processor |
| US8904190B2 (en) * | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
| JP5772031B2 (ja) * | 2011-02-08 | 2015-09-02 | 富士通株式会社 | 通信装置およびセキュアモジュール |
| US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
| CN104012030B (zh) | 2011-12-21 | 2018-04-13 | 英特尔公司 | 用于保护对称加密密钥的系统及方法 |
| US9152577B2 (en) * | 2012-08-17 | 2015-10-06 | Broadcom Corporation | Security central processing unit management of a transcoder pipeline |
| JP2014048635A (ja) * | 2012-09-04 | 2014-03-17 | Hitachi Solutions Ltd | ハードディスク暗号化プログラムおよびハードディスク暗号化システム |
| IL228523A0 (en) * | 2013-09-17 | 2014-03-31 | Nds Ltd | Processing private data in a cloud-based environment |
| JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
| EP3183685A1 (en) * | 2014-08-20 | 2017-06-28 | Intel Corporation | Encrypted code execution |
| JP6578814B2 (ja) | 2015-08-20 | 2019-09-25 | 株式会社ソシオネクスト | プロセッサ及びプロセッサシステム |
| US10142101B2 (en) * | 2015-09-29 | 2018-11-27 | Intel Corporation | Hardware enforced one-way cryptography |
| US9864879B2 (en) * | 2015-10-06 | 2018-01-09 | Micron Technology, Inc. | Secure subsystem |
| US10721067B2 (en) * | 2016-08-10 | 2020-07-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure processor for multi-tenant cloud workloads |
| US10728026B2 (en) * | 2016-11-24 | 2020-07-28 | Samsung Electronics Co., Ltd. | Data management method |
| EP4149054A1 (en) * | 2017-06-16 | 2023-03-15 | Sony Semiconductor Solutions Corporation | Signal processing device, signal processing method, and program |
| JP6773000B2 (ja) * | 2017-10-26 | 2020-10-21 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、改ざん検出方法 |
| KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
| US11184164B2 (en) | 2018-02-02 | 2021-11-23 | Microsoft Technology Licensing, Llc | Secure crypto system attributes |
| US10990691B2 (en) * | 2018-05-11 | 2021-04-27 | Arris Enterprises Llc | Secure deferred file decryption |
| US10785028B2 (en) * | 2018-06-29 | 2020-09-22 | Intel Corporation | Protection of keys and sensitive data from attack within microprocessor architecture |
| US10853273B2 (en) * | 2018-08-01 | 2020-12-01 | Micron Technology, Inc. | Secure memory system programming |
| CN109902452A (zh) * | 2018-11-01 | 2019-06-18 | 北京旷视科技有限公司 | Fpga授权验证方法、装置及处理设备 |
| CN109947479A (zh) * | 2019-01-29 | 2019-06-28 | 安谋科技(中国)有限公司 | 指令执行方法及其处理器、介质和系统 |
| KR102837803B1 (ko) | 2019-12-03 | 2025-07-22 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
| US11216366B2 (en) | 2020-02-13 | 2022-01-04 | Intel Corporation | Security check systems and methods for memory allocations |
| US12277234B2 (en) | 2020-02-13 | 2025-04-15 | Intel Corporation | Cryptographic computing in multitenant environments |
| CN111427826B (zh) * | 2020-06-11 | 2020-11-03 | 杭州万高科技股份有限公司 | 一种总线连接调整的异构多核处理器 |
| US11595189B2 (en) | 2020-10-27 | 2023-02-28 | Microsoft Technology Licensing, Llc | Secure key exchange using key-associated attributes |
| US11558190B2 (en) * | 2020-12-07 | 2023-01-17 | International Business Machines Corporation | Using keys for selectively preventing execution of commands on a device |
| US11570010B2 (en) * | 2020-12-26 | 2023-01-31 | Intel Corporation | ISA accessible physical unclonable function |
| US11706039B2 (en) * | 2020-12-26 | 2023-07-18 | Intel Corporation | ISA accessible physical unclonable function |
| US11700135B2 (en) * | 2020-12-26 | 2023-07-11 | Intel Corporation | ISA accessible physical unclonable function |
| US12022013B2 (en) | 2020-12-26 | 2024-06-25 | Intel Corporation | ISA accessible physical unclonable function |
| WO2022139850A1 (en) | 2020-12-26 | 2022-06-30 | Intel Corporation | Cryptographic computing including enhanced cryptographic addresses |
| US11972126B2 (en) | 2021-03-26 | 2024-04-30 | Intel Corporation | Data relocation for inline metadata |
| CN113688439A (zh) * | 2021-08-30 | 2021-11-23 | 中国电信股份有限公司 | 基于混淆电路的数据处理方法、装置、设备及存储介质 |
| US11954045B2 (en) | 2021-09-24 | 2024-04-09 | Intel Corporation | Object and cacheline granularity cryptographic memory integrity |
| CN114996725B (zh) * | 2022-05-06 | 2023-07-28 | 北京中科昊芯科技有限公司 | 一种保护开发程序的方法以及处理器 |
| US12321467B2 (en) | 2022-06-30 | 2025-06-03 | Intel Corporation | Cryptographic computing isolation for multi-tenancy and secure software components |
| US12306998B2 (en) | 2022-06-30 | 2025-05-20 | Intel Corporation | Stateless and low-overhead domain isolation using cryptographic computing |
| WO2024101156A1 (ja) * | 2022-11-11 | 2024-05-16 | Necソリューションイノベータ株式会社 | プログラム管理装置、プログラム管理方法、及びコンピュータ読み取り可能な記録媒体 |
| US12470527B2 (en) | 2024-01-31 | 2025-11-11 | Bank Of America Corporation | System and method to dynamically decrypt data |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
| US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
| JPH11282667A (ja) * | 1998-03-31 | 1999-10-15 | Nakamichi Corp | 多重鍵方式の暗号処理機能を有するマイクロプロセッサ |
| JP2001223687A (ja) * | 2000-02-08 | 2001-08-17 | Toshiba Corp | 秘匿データ処理装置と方法及びそのic装置 |
| WO2001061437A2 (en) * | 2000-02-17 | 2001-08-23 | General Instrument Corporation | Method and system for secure downloading of software |
| JP2002353960A (ja) * | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
| EP1276033B1 (de) * | 2001-07-10 | 2012-03-14 | Trident Microsystems (Far East) Ltd. | Speichereinrichtung mit Datenschutz in einem Prozessor |
| US20040078584A1 (en) * | 2002-08-23 | 2004-04-22 | General Instrument Corp. | Interchip transport bus copy protection |
| US7373509B2 (en) * | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
| JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
| JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
| WO2006084375A1 (en) * | 2005-02-11 | 2006-08-17 | Universal Data Protection Corporation | Method and system for microprocessor data security |
| US7161402B1 (en) * | 2005-05-13 | 2007-01-09 | Sun Microsystems, Inc. | Programmable delay locked loop |
| US20070094507A1 (en) * | 2005-10-21 | 2007-04-26 | Rush Frederick A | Method and system for securing a wireless communication apparatus |
-
2007
- 2007-02-27 JP JP2007047178A patent/JP4912921B2/ja active Active
- 2007-12-21 US US12/004,423 patent/US20080205651A1/en not_active Abandoned
-
2008
- 2008-01-18 CN CN2008100010845A patent/CN101256613B/zh active Active
-
2015
- 2015-02-13 US US14/621,545 patent/US20150186679A1/en not_active Abandoned
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12047504B2 (en) | 2020-09-18 | 2024-07-23 | Kabushiki Kaisha Toshiba | Semiconductor device including a normal mode, a debug mode, and a key |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2008210225A (ja) | 2008-09-11 |
| CN101256613B (zh) | 2010-09-22 |
| US20080205651A1 (en) | 2008-08-28 |
| US20150186679A1 (en) | 2015-07-02 |
| CN101256613A (zh) | 2008-09-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4912921B2 (ja) | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 | |
| CN111095213B (zh) | 嵌入式程序的安全引导方法、装置、设备及存储介质 | |
| JP4099039B2 (ja) | プログラム更新方法 | |
| KR102239711B1 (ko) | 보안 파라미터들에 기초한 작업 보안 키의 생성 | |
| CN101951316B (zh) | 操作系统的受保护的网络引导 | |
| US9135417B2 (en) | Apparatus for generating secure key using device and user authentication information | |
| US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
| KR101735023B1 (ko) | 민감한 코드와 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치 | |
| JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
| EP2711859B1 (en) | Secured computing system with asynchronous authentication | |
| WO2021013245A1 (zh) | 一种数据密钥保护方法、系统及电子设备和存储介质 | |
| CN101072097B (zh) | 用于受信数据处理的方法和系统 | |
| JP2007512787A (ja) | トラステッド・モバイル・プラットフォーム・アーキテクチャ | |
| JP5052287B2 (ja) | ロボット不正使用防止装置およびロボット不正使用防止方法 | |
| CN101470789A (zh) | 一种计算机的加解密方法及装置 | |
| CN113343215A (zh) | 嵌入式软件的授权和认证方法及电子设备 | |
| CN103370718B (zh) | 使用分布式安全密钥的数据保护方法、设备和系统 | |
| KR101656092B1 (ko) | 비동기적인 인증을 갖는 보안 컴퓨팅 시스템 | |
| JP4791250B2 (ja) | マイクロコンピュータおよびそのソフトウェア改竄防止方法 | |
| CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
| CN117892319A (zh) | 固态硬盘的加密数据读取方法、设备以及可读存储介质 | |
| CN111291389B (zh) | 一种计算机核心程序全生命周期的保护方法及系统 | |
| JP4580030B2 (ja) | セキュアデバイス | |
| JP2007272923A5 (ja) | ||
| CN119622778A (zh) | 软件升级方法、计算设备及矿用设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20080730 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091201 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111219 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120118 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4912921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |