JP5031029B2 - 複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム - Google Patents
複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム Download PDFInfo
- Publication number
- JP5031029B2 JP5031029B2 JP2009513635A JP2009513635A JP5031029B2 JP 5031029 B2 JP5031029 B2 JP 5031029B2 JP 2009513635 A JP2009513635 A JP 2009513635A JP 2009513635 A JP2009513635 A JP 2009513635A JP 5031029 B2 JP5031029 B2 JP 5031029B2
- Authority
- JP
- Japan
- Prior art keywords
- boot
- processor
- processors
- boot code
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4405—Initialisation of multiprocessor systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Multi Processors (AREA)
Description
Claims (15)
- 複数のプロセッサを有するデータ処理システムと共に使用される、前記データ処理システムをブートする方法であって、
ブート・コードを複数のブート・コード区画に区分することと、
前記データ処理システムの前記複数のプロセッサ内の複数のブート・プロセッサのそれぞれに、前記複数のブート・コード区画からのブート・コード区画をロードすることと、
これによって前記データ処理システムをブートするために、前記複数のブート・コード区画をそのめいめいの関連するブート・プロセッサ上で複数のセッションとして実行することと、
前記複数のプロセッサから前記ブート・プロセッサをランダムに選択することであって、前記ブート・プロセッサは、前記複数のプロセッサのサブセットであることを含み、
各ブート・コード区画のそれに関連するセッションでの実行が完了する時に、前記複数のプロセッサのうちで前記ブート・コード区画を実行した関連するブート・プロセッサは、ブート・コード・シーケンス内の次のブート・コード区画に関連する別のブート・プロセッサに、前記ブート・コード区画の成功の完了をシグナリングするように動作可能である、
方法。 - 前記複数のブート・コード区画をそのめいめいの関連するブート・プロセッサ上で実行することは、
前記複数のブート・コード区画のそのめいめいの関連するブート・プロセッサ上での危険にさらされない実行を保証するために、ブート・プロセッサ間の通信にセキュリティ機構を利用すること
を含む、請求項1に記載の方法。 - 前記セキュリティ機構は、ブート・プロセッサの間でセキュリティ・トークンを渡すこと、ブート・プロセッサの間でディジタル署名を渡すこと、パスワードを使用すること、ブート・コード区画のチェックサムを渡すこと、または信号の公開鍵/秘密鍵暗号化を使用することのうちの少なくとも1つを含む、請求項2に記載の方法。
- ブート・コード区画の個数は、ブート・プロセッサの個数と等しい、請求項1ないし請求項3のいずれかに記載の方法。
- 前記複数のプロセッサのうちでブート・プロセッサになるためにランダムに選択されたものではないプロセッサ上でマスキング・コードを実行すること
をさらに含む、請求項1ないし請求項4のいずれかに記載の方法。 - どのブート・コード区画が各ブート・プロセッサに関連するかをランダムに選択すること
をさらに含み、各ブート・コード区画は、他のブート・コード区画と異なる、請求項1ないし請求項5のいずれかに記載の方法。 - 前記ブート・プロセッサ上でブート・コード区画を実行するための前記セッションは、デイジー・チェーン配置、リング配置、またはマスタ/スレーブ配置のうちの1つで配置されるように動作可能である、請求項1ないし請求項6のいずれかに記載の方法。
- 複数のプロセッサを含むデータ処理システムと共に使用される、前記データ処理システムをブートする装置であって、
ブート・コードを複数のブート・コード区画に区分する手段と、
前記データ処理システムの前記複数のプロセッサ内の複数のブート・プロセッサのそれぞれに、前記複数のブート・コード区画からのブート・コード区画をロードする手段と、
これによって前記データ処理システムをブートするために、前記複数のブート・コード区画をそのめいめいの関連するブート・プロセッサ上で複数のセッションとして実行する手段と、
前記複数のプロセッサから前記ブート・プロセッサをランダムに選択する手段であって、前記ブート・プロセッサは、前記複数のプロセッサのサブセットである、手段と、
各ブート・コード区画のそれに関連するセッションでの実行が完了する時に、前記複数のプロセッサのうちで前記ブート・コード区画を実行した関連するブート・プロセッサによって、ブート・コード・シーケンス内の次のブート・コード区画に関連する別のブート・プロセッサに、前記ブート・コード区画の成功の完了をシグナリングする手段と
を含む装置。 - 前記複数のブート・コード区画の危険にさらされない実行を保証するために、ブート・プロセッサ間の通信にセキュリティ機構を利用する手段をさらに含む、請求項8に記載の装置。
- 前記セキュリティ機構は、ブート・プロセッサの間でセキュリティ・トークンを渡すこと、ブート・プロセッサの間でディジタル署名を渡すこと、パスワードを使用すること、ブート・コード区画のチェックサムを渡すこと、または信号の公開鍵/秘密鍵暗号化を使用することのうちの少なくとも1つを含む、請求項9に記載の装置。
- ブート・コード区画の個数は、ブート・プロセッサの個数と等しい、請求項8ないし請求項10のいずれかに記載の装置。
- 前記複数のプロセッサのうちでブート・プロセッサになるためにランダムに選択されたものではないプロセッサ上でマスキング・コードを実行する手段をさらに含む、請求項8ないし請求項11のいずれかに記載の装置。
- どのブート・コード区画が各ブート・プロセッサに関連するかをランダムに選択する手段をさらに含み、各ブート・コード区画は、他のブート・コード区画と異なる、請求項8ないし請求項12のいずれかに記載の装置。
- 前記ブート・プロセッサ上でブート・コード区画を実行するための前記セッションは、デイジー・チェーン配置、リング配置、またはマスタ/スレーブ配置のうちの1つで配置されるように動作可能である、請求項8ないし請求項13のいずれかに記載の装置。
- コンピュータ・プログラムがコンピュータ上で実行される時に、請求項1ないし請求項7のいずれかに記載のステップを実行するように適合されたプログラム・コード手段を含むコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/423,342 | 2006-06-09 | ||
US11/423,342 US20070288740A1 (en) | 2006-06-09 | 2006-06-09 | System and method for secure boot across a plurality of processors |
PCT/EP2007/054575 WO2007141112A1 (en) | 2006-06-09 | 2007-05-11 | System and method for secure boot across a plurality of processors |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009540405A JP2009540405A (ja) | 2009-11-19 |
JP5031029B2 true JP5031029B2 (ja) | 2012-09-19 |
Family
ID=38373250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009513635A Expired - Fee Related JP5031029B2 (ja) | 2006-06-09 | 2007-05-11 | 複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (2) | US20070288740A1 (ja) |
EP (1) | EP2027551A1 (ja) |
JP (1) | JP5031029B2 (ja) |
CN (1) | CN101401103B (ja) |
TW (1) | TW200817970A (ja) |
WO (1) | WO2007141112A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3916953B2 (ja) * | 2001-12-28 | 2007-05-23 | 日本テキサス・インスツルメンツ株式会社 | 可変時分割多重伝送システム |
US20070288738A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for selecting a random processor to boot on a multiprocessor system |
US7594104B2 (en) * | 2006-06-09 | 2009-09-22 | International Business Machines Corporation | System and method for masking a hardware boot sequence |
US20070288761A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
US7774616B2 (en) * | 2006-06-09 | 2010-08-10 | International Business Machines Corporation | Masking a boot sequence by providing a dummy processor |
US8132267B2 (en) | 2008-09-30 | 2012-03-06 | Intel Corporation | Apparatus and method to harden computer system |
US20100083365A1 (en) * | 2008-09-30 | 2010-04-01 | Naga Gurumoorthy | Apparatus and method to harden computer system |
CN102043648A (zh) * | 2009-10-23 | 2011-05-04 | 中兴通讯股份有限公司 | 多核系统及其启动方法 |
US20110099423A1 (en) * | 2009-10-27 | 2011-04-28 | Chih-Ang Chen | Unified Boot Code with Signature |
EP2729870A4 (en) * | 2011-07-08 | 2014-12-17 | Openpeak Inc | SYSTEM AND METHOD FOR VALIDATING COMPONENTS DURING A STARTING PROCESS |
WO2013012436A1 (en) | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Reset vectors for boot instructions |
US9055443B2 (en) | 2011-10-27 | 2015-06-09 | T-Mobile Usa, Inc. | Mobile device-type locking |
US9319884B2 (en) | 2011-10-27 | 2016-04-19 | T-Mobile Usa, Inc. | Remote unlocking of telecommunication device functionality |
US8839004B1 (en) * | 2012-04-16 | 2014-09-16 | Ionu Security, Inc. | Secure cloud computing infrastructure |
US9591484B2 (en) * | 2012-04-20 | 2017-03-07 | T-Mobile Usa, Inc. | Secure environment for subscriber device |
US10075848B2 (en) | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
TWI495785B (zh) * | 2013-05-29 | 2015-08-11 | Univ Chaoyang Technology | 握壓推動流體之發電裝置 |
US9268942B2 (en) | 2013-06-12 | 2016-02-23 | Arm Limited | Providing a trustworthy indication of the current state of a multi-processor data processing apparatus |
JP2015011357A (ja) * | 2013-06-26 | 2015-01-19 | 富士通株式会社 | 情報処理システム及び情報処理システムの制御方法 |
CN104281460A (zh) * | 2013-07-08 | 2015-01-14 | 英业达科技有限公司 | 伺服器及启动方法 |
CN104346150B (zh) * | 2013-07-30 | 2017-10-17 | 华为技术有限公司 | 多实例业务的可执行文件的生成方法和装置 |
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US10769315B2 (en) | 2014-12-01 | 2020-09-08 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
US9916476B2 (en) * | 2015-08-28 | 2018-03-13 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Maintaining cryptoprocessor types in a multinode environment |
WO2018042766A1 (ja) * | 2016-08-30 | 2018-03-08 | 株式会社ソシオネクスト | 処理装置、半導体集積回路及び半導体集積回路の起動方法 |
US10476875B2 (en) | 2017-04-21 | 2019-11-12 | T-Mobile Usa, Inc. | Secure updating of telecommunication terminal configuration |
US10171649B2 (en) | 2017-04-21 | 2019-01-01 | T-Mobile Usa, Inc. | Network-based device locking management |
US10678927B2 (en) * | 2017-08-31 | 2020-06-09 | Texas Instruments Incorporated | Randomized execution countermeasures against fault injection attacks during boot of an embedded device |
US11593119B2 (en) | 2018-04-27 | 2023-02-28 | Tesla, Inc. | Autonomous driving controller parallel processor boot order |
DE102018133605B4 (de) * | 2018-12-27 | 2023-03-02 | Bachmann Gmbh | Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage |
US10972901B2 (en) | 2019-01-30 | 2021-04-06 | T-Mobile Usa, Inc. | Remote SIM unlock (RSU) implementation using blockchain |
FR3094520B1 (fr) * | 2019-03-25 | 2021-10-22 | St Microelectronics Rousset | Clé de chiffrement et/ou de déchiffrement |
US11321244B2 (en) | 2019-12-16 | 2022-05-03 | Samsung Electronics Co., Ltd. | Block interface emulation for key value device |
CN111106935B (zh) * | 2019-12-27 | 2023-05-16 | 天津芯海创科技有限公司 | 一种支持多端异构模式下的秘钥管理架构 |
US11868635B2 (en) * | 2020-04-20 | 2024-01-09 | Western Digital Technologies, Inc. | Storage system with privacy-centric multi-partitions and method for use therewith |
US11423153B2 (en) * | 2020-08-18 | 2022-08-23 | Raytheon Company | Detection of malicious operating system booting and operating system loading |
US11409846B2 (en) * | 2021-01-14 | 2022-08-09 | Safelishare, Inc. | User controlled trusted and isolated computing environments |
US11797679B2 (en) * | 2021-07-28 | 2023-10-24 | Dell Products, L.P. | Trust verification system and method for a baseboard management controller (BMC) |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63121978A (ja) * | 1986-11-11 | 1988-05-26 | Fujitsu Ltd | 大規模組合せ問題の最適化処理装置 |
JPH04216159A (ja) * | 1990-12-17 | 1992-08-06 | Hitachi Ltd | 計算機の高速立ち上げ方式および計算機システム |
US5555373A (en) | 1995-02-06 | 1996-09-10 | International Business Machines Corporation | Inactivity monitor for trusted personal computer system |
US5675772A (en) * | 1995-03-23 | 1997-10-07 | Industrial Technology Research Institute | Device and method for reconfiguring a computer system with an incompatible CPU |
JPH08272756A (ja) * | 1995-03-31 | 1996-10-18 | Toshiba Corp | マルチプロセッサシステムの起動方法 |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
JP2988518B2 (ja) * | 1997-03-17 | 1999-12-13 | 日本電気株式会社 | マルチプロセッサ制御方式 |
US6192475B1 (en) * | 1997-03-31 | 2001-02-20 | David R. Wallace | System and method for cloaking software |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
JP3614650B2 (ja) * | 1998-03-20 | 2005-01-26 | 富士通株式会社 | マルチプロセッサ制御方式及びこれに用いられるブート装置及びブート制御装置 |
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
US6216216B1 (en) * | 1998-10-07 | 2001-04-10 | Compaq Computer Corporation | Method and apparatus for providing processor partitioning on a multiprocessor machine |
CA2252078C (en) * | 1998-10-28 | 2009-02-17 | Certicom Corp. | Power signature attack resistant cryptographic system |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
US7092523B2 (en) * | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
US6282601B1 (en) | 1999-03-31 | 2001-08-28 | International Business Machines Corporation | Multiprocessor data processing system and method of interrupt handling that facilitate identification of a processor requesting a system management interrupt |
US6578131B1 (en) | 1999-04-27 | 2003-06-10 | Microsoft Corporation | Scaleable hash table for shared-memory multiprocessor system |
US6415348B1 (en) * | 1999-08-23 | 2002-07-02 | Advanced Micro Devices, Inc. | Flexible microcontroller architecture |
US6550019B1 (en) * | 1999-11-04 | 2003-04-15 | International Business Machines Corporation | Method and apparatus for problem identification during initial program load in a multiprocessor system |
US6473857B1 (en) * | 1999-12-06 | 2002-10-29 | Dell Products, L.P. | Centralized boot |
DE10000503A1 (de) * | 2000-01-08 | 2001-07-12 | Philips Corp Intellectual Pty | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb |
US6532538B1 (en) * | 2000-02-17 | 2003-03-11 | International Business Machines Corporation | Method and system for supporting multiple operating systems on the same disk running on different computers at the same time |
CA2298990A1 (en) * | 2000-02-18 | 2001-08-18 | Cloakware Corporation | Method and system for resistance to power analysis |
US6754818B1 (en) * | 2000-08-31 | 2004-06-22 | Sun Microsystems, Inc. | Method and system for bootstrapping from a different boot image when computer system is turned on or reset |
DE10061998A1 (de) * | 2000-12-13 | 2002-07-18 | Infineon Technologies Ag | Kryptographieprozessor |
US7036023B2 (en) * | 2001-01-19 | 2006-04-25 | Microsoft Corporation | Systems and methods for detecting tampering of a computer system by calculating a boot signature |
US6807553B2 (en) * | 2001-04-23 | 2004-10-19 | Safenet B.V. | Digital true random number generator circuit |
US7065654B1 (en) * | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
US7203747B2 (en) | 2001-05-25 | 2007-04-10 | Overture Services Inc. | Load balancing system and method in a multiprocessor system |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US6694435B2 (en) * | 2001-07-25 | 2004-02-17 | Apple Computer, Inc. | Method of obfuscating computer instruction streams |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US7082542B2 (en) | 2001-12-21 | 2006-07-25 | Intel Corporation | Power management using processor throttling emulation |
US7343484B2 (en) * | 2002-03-28 | 2008-03-11 | O2Micro International Limited | Personal computer integrated with personal digital assistant |
US7065641B2 (en) | 2002-06-13 | 2006-06-20 | Intel Corporation | Weighted processor selection apparatus and method for use in multiprocessor systems |
EP1572463B1 (en) * | 2002-12-02 | 2011-04-06 | Silverbrook Research Pty. Ltd | Dead nozzle compensation |
WO2004053684A2 (en) * | 2002-12-12 | 2004-06-24 | Arm Limited | Processing activity masking in a data processing system |
US7315874B2 (en) * | 2003-03-14 | 2008-01-01 | Nxp B.V. | Electronic circuit for random number generation |
US7337314B2 (en) * | 2003-04-12 | 2008-02-26 | Cavium Networks, Inc. | Apparatus and method for allocating resources within a security processor |
US7200772B2 (en) | 2003-04-29 | 2007-04-03 | Intel Corporation | Methods and apparatus to reinitiate failed processors in multiple-processor systems |
US7171568B2 (en) * | 2003-06-13 | 2007-01-30 | International Business Machines Corporation | Remote power control in a multi-node, partitioned data processing system |
US8838950B2 (en) * | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
JP4248950B2 (ja) * | 2003-06-24 | 2009-04-02 | 株式会社ルネサステクノロジ | 乱数発生装置 |
US7424620B2 (en) * | 2003-09-25 | 2008-09-09 | Sun Microsystems, Inc. | Interleaved data and instruction streams for application program obfuscation |
US20050160474A1 (en) * | 2004-01-15 | 2005-07-21 | Fujitsu Limited | Information processing device and program |
US7426749B2 (en) * | 2004-01-20 | 2008-09-16 | International Business Machines Corporation | Distributed computation in untrusted computing environments using distractive computational units |
JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
EP1596270A1 (en) | 2004-05-10 | 2005-11-16 | Dialog Semiconductor GmbH | Micro-controller controlled power management chip |
US7949883B2 (en) * | 2004-06-08 | 2011-05-24 | Hrl Laboratories, Llc | Cryptographic CPU architecture with random instruction masking to thwart differential power analysis |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US7627781B2 (en) * | 2004-10-25 | 2009-12-01 | Hewlett-Packard Development Company, L.P. | System and method for establishing a spare processor for recovering from loss of lockstep in a boot processor |
WO2006082985A2 (en) * | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure booting sequence in a processor |
US7822995B2 (en) | 2005-03-03 | 2010-10-26 | Seagate Technology Llc | Apparatus and method for protecting diagnostic ports of secure devices |
US20070071233A1 (en) | 2005-09-27 | 2007-03-29 | Allot Communications Ltd. | Hash function using arbitrary numbers |
US7461275B2 (en) * | 2005-09-30 | 2008-12-02 | Intel Corporation | Dynamic core swapping |
US7562211B2 (en) * | 2005-10-27 | 2009-07-14 | Microsoft Corporation | Inspecting encrypted communications with end-to-end integrity |
CN1764106A (zh) * | 2005-11-16 | 2006-04-26 | 乔超 | 一种防止有通信条件/功能的软硬件被盗用的系统和方法 |
US8015565B2 (en) | 2005-11-21 | 2011-09-06 | International Business Machines Corporation | Preventing livelocks in processor selection of load requests |
US7610481B2 (en) * | 2006-04-19 | 2009-10-27 | Intel Corporation | Method and apparatus to support independent systems in partitions of a processing system |
US7774616B2 (en) | 2006-06-09 | 2010-08-10 | International Business Machines Corporation | Masking a boot sequence by providing a dummy processor |
US20070288739A1 (en) | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for masking a boot sequence by running different code on each processor |
US20070288761A1 (en) | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
US20070288738A1 (en) | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for selecting a random processor to boot on a multiprocessor system |
US7594104B2 (en) * | 2006-06-09 | 2009-09-22 | International Business Machines Corporation | System and method for masking a hardware boot sequence |
-
2006
- 2006-06-09 US US11/423,342 patent/US20070288740A1/en not_active Abandoned
-
2007
- 2007-05-11 CN CN2007800083962A patent/CN101401103B/zh not_active Expired - Fee Related
- 2007-05-11 EP EP07729027A patent/EP2027551A1/en not_active Withdrawn
- 2007-05-11 WO PCT/EP2007/054575 patent/WO2007141112A1/en active Application Filing
- 2007-05-11 JP JP2009513635A patent/JP5031029B2/ja not_active Expired - Fee Related
- 2007-06-04 TW TW096119979A patent/TW200817970A/zh unknown
-
2008
- 2008-05-30 US US12/130,185 patent/US8046574B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2027551A1 (en) | 2009-02-25 |
US20070288740A1 (en) | 2007-12-13 |
US20080229092A1 (en) | 2008-09-18 |
JP2009540405A (ja) | 2009-11-19 |
CN101401103A (zh) | 2009-04-01 |
US8046574B2 (en) | 2011-10-25 |
WO2007141112A1 (en) | 2007-12-13 |
CN101401103B (zh) | 2012-04-18 |
TW200817970A (en) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5031029B2 (ja) | 複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム | |
US8037293B2 (en) | Selecting a random processor to boot on a multiprocessor system | |
US7774617B2 (en) | Masking a boot sequence by providing a dummy processor | |
US7779273B2 (en) | Booting a multiprocessor device based on selection of encryption keys to be provided to processors | |
US7594104B2 (en) | System and method for masking a hardware boot sequence | |
US20070288739A1 (en) | System and method for masking a boot sequence by running different code on each processor | |
US9842212B2 (en) | System and method for a renewable secure boot | |
US8438658B2 (en) | Providing sealed storage in a data processing device | |
KR20100121497A (ko) | 메인 프로세서 및 바인딩된 보안 코프로세서를 포함하는 컴퓨터 시스템 | |
CN113065140B (zh) | 一种芯片化控制保护装置内嵌安全防护系统及方法 | |
Mohammad et al. | Required policies and properties of the security engine of an SoC | |
EP4281891A1 (en) | Read-only memory (rom) security | |
EP4281893A1 (en) | Read-only memory (rom) security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120626 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150706 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |