JP5532291B2 - プロセッサのバーチャルマシン内で機密コンテンツをセキュアに処理するための方法及び装置 - Google Patents
プロセッサのバーチャルマシン内で機密コンテンツをセキュアに処理するための方法及び装置 Download PDFInfo
- Publication number
- JP5532291B2 JP5532291B2 JP2009242567A JP2009242567A JP5532291B2 JP 5532291 B2 JP5532291 B2 JP 5532291B2 JP 2009242567 A JP2009242567 A JP 2009242567A JP 2009242567 A JP2009242567 A JP 2009242567A JP 5532291 B2 JP5532291 B2 JP 5532291B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- processor
- program
- entity
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000012545 processing Methods 0.000 title claims description 49
- 230000008569 process Effects 0.000 claims description 38
- 238000013475 authorization Methods 0.000 claims description 23
- 238000003860 storage Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 8
- 238000013461 design Methods 0.000 claims description 3
- 239000004065 semiconductor Substances 0.000 description 6
- 239000000872 buffer Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 102100022523 Acetoacetyl-CoA synthetase Human genes 0.000 description 2
- 101000678027 Homo sapiens Acetoacetyl-CoA synthetase Proteins 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
[0061]一実施形態では、これらのプリミティブは、GPUの埋設コントローラにおいて実行されるように最適化された予めコード化されたルーチンを含むことができる。別の実施形態では、これらのプリミティブは、性能に敏感なオペレーションを直接的に加速するハードウェアエンジンにより実行を抽象化するインターフェイスラッパーでよい。
[0064]一実施形態では、バーチャルマシンによりディフィー・ヘルマンのキー交換を行うことができる。解釈されたコードで書かれたステップごとのディフィー・ヘルマンのキー交換が、一実施形態により、表3に示されている。
[0066]別の実施形態では、プログラムは、中間アキュムレータを使用してバイトごとに繰り返しオペレーションを遂行して全体的なプロセスサブルーチンを形成するための1組の複雑なオペレーションを表現することができる。このようなループが生じる場合には、サブルーチンは、実行時に再解釈を要求しないプロセッサマイクロコードで作られた固有のオペレーションを使用して、より効率的な形態へと最適に再コンパイルすることができる。次いで、宣言がなされると、サブルーチンは、マクロレベルにおいて個別のステップとして遂行することができる。
[0069]セキュアなバーチャルマシンをバーチャルプロセスと共に使用することで、ビデオデコーダハードウェアが既に(例えば、GPU、等に)存在する場合にキーの処理及びストリームの構文解析をハンドリングするためのセキュアな実行環境を提供し、これにより、非保護のコンテンツ及びキーがCPU内に及びバスを横切って流れるのを回避することに注意されたい。更に、セキュアなバーチャルマシンを使用することで、バーチャルマシンへのコンテンツを解読するキーを生成するプログラムを送出することによりGPUが認可された装置となることを必要とせずに、第3当事者の認可保持者がGPUの認可されたコンテンツに対するセキュアな準拠デコーダを生成するという能力を提供する。
Claims (21)
- グラフィックプロセッサ、ビデオプロセッサ及びオーディオプロセッサの少なくとも1つのプロセッサと、
第2エンティティのプログラムを処理するために前記プロセッサ上で具現化される第1エンティティの少なくとも1つのセキュアなバーチャルマシンと、
第3エンティティのコンテンツを出力用に処理するためにコンピュータ読み取り可能な媒体上で実施される少なくとも1つのプログラムと、
を備え、
第1エンティティは、セキュアなバーチャルマシンとしてのエンティティである場合を含み、
第2エンティティは、ソフトウェアを認可するエンティティである場合を含み、
第3エンティティは、コンテンツを認可するエンティティである場合を含み、
前記少なくとも1つのセキュアなバーチャルマシンは、当該少なくとも1つのセキュアなバーチャルマシン内で第2エンティティのプログラムにより第3エンティティのコンテンツを処理し、
前記少なくとも1つのセキュアなバーチャルマシンは、アプリケーションによって供給される保護コンテンツ処理プログラムのインタープリターとして働く、
装置。 - 残留する機密プログラム情報、処理されている情報、及び前記少なくとも1つのバーチャルマシンの各々により生成されるエフェメラル変数は、処理後に削除される、請求項1に記載の装置。
- 個々のコンテクスト内において前記プロセッサ上で複数のセキュアなバーチャルマシンが具現化される、請求項1に記載の装置。
- 前記複数のセキュアなバーチャルマシン間での情報の共有が制限される、請求項3に記載の装置。
- エフェメラル情報の形式、及び前記複数のセキュアなバーチャルマシンにより処理されている情報の記憶が制限される、請求項4に記載の装置。
- 前記情報は、保護されたコンテンツの解読に使用されるキー及び中間暗号値を含む、請求項4に記載の装置。
- クライアント供給プログラムを実行して前記保護されたコンテンツを処理するために前記少なくとも1つのバーチャルマシンが設けられる、請求項1に記載の装置。
- 前記クライアント供給プログラムは、第3エンティティのコンテンツを処理する際に前記クライアント供給プログラムによって使用されるアルゴリズム詳細、シークレット及びキーの機密性を保証するために第2エンティティにより暗号化される、請求項7に記載の装置。
- 前記クライアント供給プログラムは、更に、そのクライアント供給プログラムの完全性を検証できるように第2エンティティにより署名されると共に、そのクライアント供給プログラムのソースの真正性を検証できるようにする証明書を含む、請求項8に記載の装置。
- 第3エンティティのコンテンツは、前記少なくとも1つのバーチャルマシンにより処理される前に第3エンティティにより別々に暗号化される、請求項7に記載の装置。
- 前記クライアント供給プログラム、機密アルゴリズム及びシークレットは、前記少なくとも1つのバーチャルマシン内での実行を許す前に、含まれた署名及び証明書を検証することで、解読され認証される、請求項10に記載の装置。
- 前記クライアント供給プログラムの処理は、第3エンティティのコンテンツを解読することを含む、請求項10に記載の装置。
- 前記処理は、更に、第3エンティティのコンテンツ又は第3エンティティのコンテンツ内のストリームの1つ以上の部分のうちの少なくとも1つを再暗号化することを含む、請求項12に記載の装置。
- 前記再暗号化は、第3エンティティのコンテンツが前記少なくとも1つのバーチャルマシンから退出する前に行われる、請求項13に記載の装置。
- 前記再暗号化は、第3エンティティのコンテンツが前記プロセッサから出力された後に行われる、請求項13に記載の装置。
- 前記クライアント供給プログラムは、アプリケーションから受け取られ、前記クライアント供給プログラムは、前記プロセッサとアプリケーションとの間にセキュアな通信チャンネルを確立する、請求項7に記載の装置。
- 前記プロセッサとアプリケーションとの間の前記通信チャンネルは、前記プロセッサにおいて導出された暗号値及び少なくとも1つの証明書を使用してセキュア化される、請求項16に記載の装置。
- 前記プロセッサは、少なくとも1つのセキュリティプロセッサを含み、そして処理されたコンテンツを、グラフィックプロセッサ、ビデオプロセッサ又はオーディオプロセッサの少なくとも1つに与えるように構成される、請求項1に記載の装置。
- 前記プロセッサは、パッケージから解かれたコンテンツキー、及びプログラム実行中に導出される中間暗号値のためのセキュアな機密記憶部を含む、請求項1に記載の装置。
- 前記プロセッサの少なくとも1つのバーチャルマシン内で第2エンティティのプログラムにより第3エンティティのコンテンツを処理するのに、前記プロセッサが、認可されたシークレットを含むことも、以前に実施された認可アルゴリズムを有することも要求されない、請求項1に記載の装置。
- 前記少なくとも1つのバーチャルマシンの設計、及び前記少なくとも1つのバーチャルマシン内の第2エンティティのプログラムによる第3エンティティのコンテンツの処理は、認可応諾及び頑健性ルールに関して第2エンティティにより再検討され、これにより、第3エンティティのコンテンツに対する適合性を決定できる、請求項1に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/331,295 US8868925B2 (en) | 2008-12-09 | 2008-12-09 | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
US12/331,295 | 2008-12-09 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010140470A JP2010140470A (ja) | 2010-06-24 |
JP2010140470A5 JP2010140470A5 (ja) | 2014-02-27 |
JP5532291B2 true JP5532291B2 (ja) | 2014-06-25 |
Family
ID=42232519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009242567A Active JP5532291B2 (ja) | 2008-12-09 | 2009-10-21 | プロセッサのバーチャルマシン内で機密コンテンツをセキュアに処理するための方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8868925B2 (ja) |
JP (1) | JP5532291B2 (ja) |
KR (1) | KR101091465B1 (ja) |
CN (1) | CN101751529B (ja) |
TW (1) | TWI423136B (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266448B2 (en) * | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
US8135964B2 (en) * | 2008-12-09 | 2012-03-13 | Nvidia Corporation | Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content |
US9137050B2 (en) * | 2009-07-17 | 2015-09-15 | Honeywell International Inc. | Demand response system incorporating a graphical processing unit |
US9818073B2 (en) | 2009-07-17 | 2017-11-14 | Honeywell International Inc. | Demand response management system |
US9124535B2 (en) | 2009-07-17 | 2015-09-01 | Honeywell International Inc. | System for using attributes to deploy demand response resources |
US8402280B1 (en) | 2009-10-15 | 2013-03-19 | Nvidia Corporation | System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing |
TW201201037A (en) | 2010-06-22 | 2012-01-01 | Novatek Microelectronics Corp | Electronic apparatus, display driving apparatus, and digital content displaying method |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US9053339B2 (en) | 2010-10-27 | 2015-06-09 | Hytrust, Inc. | System and method for secure storage of virtual machines |
TWI453624B (zh) * | 2010-11-09 | 2014-09-21 | Inst Information Industry | 資訊安全防護主機 |
WO2012082411A2 (en) * | 2010-12-17 | 2012-06-21 | Intel Corporation | Audio content protection |
US8705729B2 (en) | 2010-12-17 | 2014-04-22 | Intel Corporation | Audio content protection |
US8625788B2 (en) | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
US9153001B2 (en) | 2011-01-28 | 2015-10-06 | Honeywell International Inc. | Approach for managing distribution of automated demand response events in a multi-site enterprise |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
SG189388A1 (en) * | 2011-11-16 | 2013-05-31 | V Key Inc | Cryptographic system and methodology for securing software cryptography |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
CN102722678B (zh) * | 2012-05-31 | 2016-06-15 | 北京朋创天地科技有限公司 | 一种虚拟桌面可执行程序保护机制 |
US9646153B2 (en) * | 2012-08-08 | 2017-05-09 | Intel Corporation | Securing content from malicious instructions |
US8656482B1 (en) * | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US20140081704A1 (en) | 2012-09-15 | 2014-03-20 | Honeywell International Inc. | Decision support system based on energy markets |
US9389850B2 (en) | 2012-11-29 | 2016-07-12 | Honeywell International Inc. | System and approach to manage versioning of field devices in a multi-site enterprise |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9052740B2 (en) * | 2013-03-12 | 2015-06-09 | Qualcomm Incorporated | Adaptive data path for computer-vision applications |
US9989937B2 (en) | 2013-07-11 | 2018-06-05 | Honeywell International Inc. | Predicting responses of resources to demand response signals and having comfortable demand responses |
US9691076B2 (en) | 2013-07-11 | 2017-06-27 | Honeywell International Inc. | Demand response system having a participation predictor |
US10346931B2 (en) | 2013-07-11 | 2019-07-09 | Honeywell International Inc. | Arrangement for communicating demand response resource incentives |
DE102014204417A1 (de) * | 2014-03-11 | 2015-09-17 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode |
US9665078B2 (en) | 2014-03-25 | 2017-05-30 | Honeywell International Inc. | System for propagating messages for purposes of demand response |
US20150278512A1 (en) * | 2014-03-28 | 2015-10-01 | Intel Corporation | Virtualization based intra-block workload isolation |
US20170132430A1 (en) * | 2014-07-15 | 2017-05-11 | Neil Sikka | Apparatus for and Method of Preventing Unsecured Data Access |
CN105760719B (zh) * | 2014-12-19 | 2019-11-15 | 深圳市中兴微电子技术有限公司 | 一种密文数据解密方法及系统 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
FR3038404B1 (fr) * | 2015-07-02 | 2019-04-26 | Viaccess | Procede et systeme d'execution securisee de machines virtuelles par un ensemble de dispositifs programmables interconnectes |
US10616184B2 (en) * | 2016-06-30 | 2020-04-07 | Intel Corporation | Wireless display streaming of protected content |
US10338951B2 (en) | 2017-03-01 | 2019-07-02 | Red Hat, Inc. | Virtual machine exit support by a virtual machine function |
US10541556B2 (en) | 2017-04-27 | 2020-01-21 | Honeywell International Inc. | System and approach to integrate and manage diverse demand response specifications for multi-site enterprises |
US10685106B2 (en) * | 2018-03-10 | 2020-06-16 | International Business Machines Corporation | Protecting cognitive code and client data in a public cloud via deployment of data and executables into a stateless secure partition |
US11068607B2 (en) * | 2018-03-10 | 2021-07-20 | International Business Machines Corporation | Protecting cognitive code and client data in a public cloud via deployment of data and executables into a secure partition with persistent data |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US11443072B2 (en) * | 2018-06-29 | 2022-09-13 | Microsoft Technology Licensing, Llc | Peripheral device with resource isolation |
US11126757B2 (en) | 2018-10-19 | 2021-09-21 | Microsoft Technology Licensing, Llc | Peripheral device |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11184376B2 (en) * | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
KR20210016764A (ko) * | 2019-08-05 | 2021-02-17 | 삼성전자주식회사 | 시스템 온 칩 |
JP7416480B2 (ja) * | 2019-08-16 | 2024-01-17 | フィドゥシアエッジ テクノロジーズ カンパニー リミテッド | オープンインターコネクトを介してヘテロジニアスプロセッサ上でリモート認証及び情報分離を備えた信頼できるコンピューティングを実行するためのシステム及び方法 |
US11841961B2 (en) | 2020-07-02 | 2023-12-12 | International Business Machines Corporation | Management of computing secrets |
US11799865B2 (en) * | 2020-12-18 | 2023-10-24 | Microsoft Technology Licensing, Llc | Multi-chamber hosted computing environment for collaborative development between untrusted partners |
US11308226B1 (en) * | 2021-02-22 | 2022-04-19 | CipherMode Labs, Inc. | Secure collaborative processing of private inputs |
US12066898B2 (en) * | 2021-03-30 | 2024-08-20 | Acronis International Gmbh | System and method for distributed-agent restoration of virtual machines |
EP4145762B1 (en) | 2021-09-06 | 2023-10-25 | Axis AB | Method and system for enabling secure processing of data using a processing application |
US12039017B2 (en) | 2021-10-20 | 2024-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | User entity normalization and association |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1312549C (zh) | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5825879A (en) | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US7200842B1 (en) * | 1999-02-02 | 2007-04-03 | Sun Microsystems, Inc. | Object-oriented instruction set for resource-constrained devices |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US6598032B1 (en) | 2000-03-10 | 2003-07-22 | International Business Machines Corporation | Systems and method for hiding from a computer system entry of a personal identification number (pin) to a smart card |
US6961858B2 (en) | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US20020073025A1 (en) | 2000-12-08 | 2002-06-13 | Tanner Robert G. | Virtual experience of a mobile device |
EP1323018A4 (en) | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
MXPA03002097A (es) | 2001-07-13 | 2003-06-19 | Sony Corp | Dispositivo de grabacion de informacion de video y dispositivo de reproduccion. |
US7272858B2 (en) | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
JP4675031B2 (ja) | 2002-04-23 | 2011-04-20 | パナソニック株式会社 | サーバ装置及びプログラム管理システム |
US20030217258A1 (en) | 2002-05-16 | 2003-11-20 | International Business Machines Corporation | Apparatus and method of using ephemeral asymmetric keys to exchange security data between hardware security modules |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7174021B2 (en) | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
US7440574B2 (en) | 2003-06-11 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | Content encryption using programmable hardware |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
KR100950007B1 (ko) | 2003-06-27 | 2010-03-29 | 디즈니엔터프라이지즈,인크. | 차세대 미디어 플레이어층에 대한 이중 가상 머신 및 신뢰플랫폼 모듈 아키텍쳐 |
US8055910B2 (en) | 2003-07-07 | 2011-11-08 | Rovi Solutions Corporation | Reprogrammable security for controlling piracy and enabling interactive content |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7539307B2 (en) | 2003-11-26 | 2009-05-26 | International Business Machines Corporation | System, method, and service for delivering enhanced multimedia content on physical media |
JP4629416B2 (ja) | 2003-11-28 | 2011-02-09 | パナソニック株式会社 | データ処理装置 |
US7552419B2 (en) | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US7401230B2 (en) * | 2004-03-31 | 2008-07-15 | Intel Corporation | Secure virtual machine monitor to tear down a secure execution environment |
KR20060081337A (ko) | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 비밀키를 이용한 암호화 및 복호화 방법 |
US7587595B2 (en) | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
WO2007116835A1 (ja) * | 2006-04-03 | 2007-10-18 | Panasonic Corporation | 通信システム間の共存を可能にする通信装置 |
US7971018B2 (en) | 2006-05-01 | 2011-06-28 | Mediatek Inc. | Method and apparatus for secure context switching in a system including a processor and cached virtual memory |
JP4765812B2 (ja) | 2006-07-28 | 2011-09-07 | 日本電気株式会社 | 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法 |
KR101504647B1 (ko) * | 2006-08-08 | 2015-03-30 | 샌디스크 테크놀로지스, 인코포레이티드 | 가상 머신 활성화를 갖는 휴대용 대량 저장장치 |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
US20080262968A1 (en) | 2007-03-26 | 2008-10-23 | Infosys Technologies Ltd. | Software licensing control via mobile devices |
ES2632958T3 (es) | 2007-06-14 | 2017-09-18 | Intrinsic Id B.V. | Método y dispositivo para proporcionar seguridad digital |
US8639949B2 (en) * | 2007-07-20 | 2014-01-28 | Nxp B.V. | Device with a secure virtual machine |
US8266448B2 (en) | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
US8135964B2 (en) | 2008-12-09 | 2012-03-13 | Nvidia Corporation | Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content |
US8402280B1 (en) | 2009-10-15 | 2013-03-19 | Nvidia Corporation | System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing |
-
2008
- 2008-12-09 US US12/331,295 patent/US8868925B2/en active Active
-
2009
- 2009-10-12 TW TW098134473A patent/TWI423136B/zh not_active IP Right Cessation
- 2009-10-21 JP JP2009242567A patent/JP5532291B2/ja active Active
- 2009-12-08 KR KR1020090121384A patent/KR101091465B1/ko active IP Right Grant
- 2009-12-08 CN CN200910249609.1A patent/CN101751529B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
KR101091465B1 (ko) | 2011-12-07 |
US8868925B2 (en) | 2014-10-21 |
CN101751529A (zh) | 2010-06-23 |
TW201023047A (en) | 2010-06-16 |
US20100146501A1 (en) | 2010-06-10 |
CN101751529B (zh) | 2014-01-08 |
TWI423136B (zh) | 2014-01-11 |
KR20100066404A (ko) | 2010-06-17 |
JP2010140470A (ja) | 2010-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5532291B2 (ja) | プロセッサのバーチャルマシン内で機密コンテンツをセキュアに処理するための方法及び装置 | |
US8266448B2 (en) | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content | |
US8135964B2 (en) | Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content | |
JP5670578B2 (ja) | 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 | |
US20240126930A1 (en) | Secure Collaboration Between Processors And Processing Accelerators In Enclaves | |
US8014530B2 (en) | Method and apparatus for authenticated, recoverable key distribution with no database secrets | |
US11929995B2 (en) | Method and apparatus for protecting confidential data in an open software stack | |
TW201723920A (zh) | 硬體強制單向密碼學 | |
US20150178481A1 (en) | Platform-hardened digital rights management key provisioning | |
US8245307B1 (en) | Providing secure access to a secret | |
US7970133B2 (en) | System and method for secure and flexible key schedule generation | |
CN105468940B (zh) | 软件保护方法及装置 | |
US20100241855A1 (en) | Systems and Methods for Secure Execution of Code Using a Hardware Protection Module | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
CN112115491A (zh) | 一种对称加密密钥保护方法、装置、设备及存储介质 | |
US20210026935A1 (en) | High performance compute ip encryption using unique set of application attributes | |
KR20120068543A (ko) | 화이트박스 암호를 이용한 소프트웨어 설치 장치 및 방법 | |
CN116680755A (zh) | Gpu固件的保护方法、装置、电子设备和存储介质 | |
CN114556344A (zh) | 在加密协同处理器中执行针对实体特定的加密代码 | |
Schaumont et al. | Demonstrating end point security in embedded systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120223 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120229 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120502 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20140108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140409 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5532291 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |