JP5752767B2 - 複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム - Google Patents
複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム Download PDFInfo
- Publication number
- JP5752767B2 JP5752767B2 JP2013194105A JP2013194105A JP5752767B2 JP 5752767 B2 JP5752767 B2 JP 5752767B2 JP 2013194105 A JP2013194105 A JP 2013194105A JP 2013194105 A JP2013194105 A JP 2013194105A JP 5752767 B2 JP5752767 B2 JP 5752767B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- master
- code module
- authenticated code
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
[項目1]
セキュアなエントリ命令を復号するデコーダと、
セキュアなエントリ命令が復号されると、
1以上のプロセッサのための1以上の認証済みコードモジュール、及び、認証済みコードモジュールと認証済みコードモジュールを実行するプロセッサとの対応関係を示すエントリを有する整合テーブル、並びに、マスタハッシュを含むマスタヘッダ、を有するマスタ認証済みコードモジュール中における整合テーブルから、自身のプロセッサに対応するエントリを見つけ、マスタ認証済みコードモジュールからマスタヘッダおよび見つけたエントリに示される個々の認証済みコードモジュールを読み出す制御論理と、
を備え、
認証済みコードモジュールの各々は対応するハッシュと、コード及びデータとを含み、マスタハッシュは、整合テーブル、及び、複数の認証済みコードモジュールの複数の対応するハッシュに基づいて生成される、
プロセッサ。
[項目2]
セキュアなモードに構成されるキャッシュをさらに備え、
制御論理は、マスタヘッダおよび個々の認証済みコードモジュールを、セキュアなモードに構成されたキャッシュへと読み込む項目1に記載のプロセッサ。
[項目3]
制御論理はさらに、マスタヘッダおよび個々の認証済みコードモジュールをキャッシュ内で認証する項目2に記載のプロセッサ。
[項目4]
制御論理はさらに、マスタヘッダおよび個々の認証済みコードモジュールを認証した後で、マスタハッシュをトークンに送信する項目3に記載のプロセッサ。
[項目5]
第1のプロセッサにより、
1以上のプロセッサのための1以上の認証済みコードモジュール、及び、認証済みコードモジュールと認証済みコードモジュールを実行するプロセッサとの対応関係を示すエントリを有する整合テーブル、並びに、マスタハッシュを含むマスタヘッダ、を有するマスタ認証済みコードモジュール中における整合テーブルから、第1のプロセッサに対応する第1のエントリを見つける段階と、
第1のプロセッサにより、マスタヘッダを、マスタ認証済みコードモジュールから第1のセキュアなメモリにロードする段階と、
第1のプロセッサにより、見つけたエントリに示される第1のプロセッサの第1の個々の認証済みコードモジュールを、マスタコードモジュールから第1のセキュアなメモリにロードする段階と
を備え、
認証済みコードモジュールの各々は対応するハッシュと、コード及びデータとを含み、マスタハッシュは、整合テーブル、及び、複数の認証済みコードモジュールの複数の対応するハッシュに基づいて生成される、
方法。
[項目6]
第1のプロセッサにより、セキュアなエントリ命令を受信する段階をさらに備え、
第1のエントリを見つける段階、マスタヘッダをロードする段階、および第1の個々の認証済みコードモジュールをロードする段階は、セキュアなエントリ命令を発行する段階が行われると行われる項目5に記載の方法。
[項目7]
第1のセキュアなメモリは、第1のプロセッサのキャッシュメモリである項目5又は6に記載の方法。
[項目8]
第1のプロセッサにより、マスタヘッダおよび第1の個々の認証済みコードモジュールを第1のセキュアなメモリ内で認証する段階をさらに備える項目5から7のいずれか1項に記載の方法。
[項目9]
第1のプロセッサにより、マスタヘッダおよび第1の個々の認証済みコードモジュールを認証する段階の後で、マスタハッシュをトークンに送信する段階をさらに備える項目8に記載の方法。
[項目10]
第2のプロセッサにより、マスタ認証済みコードモジュールの整合テーブルから、第2のプロセッサに対応する第2のエントリを見つける段階と、
第2のプロセッサにより、マスタヘッダを、マスタ認証済みコードモジュールから第2のセキュアなメモリにロードする段階と、
第2のプロセッサにより、第2のプロセッサの第2の個々の認証済みコードモジュールを、マスタコードモジュールから第2のセキュアなメモリにロードする段階とをさらに備える項目5から9のいずれか1項に記載の方法。
[項目11]
第2のセキュアなメモリは、第2のプロセッサのキャッシュメモリである項目10に記載の方法。
[項目12]
第2のプロセッサにより、マスタヘッダおよび第2の個々の認証済みコードモジュールを第2のセキュアなメモリ内で認証する段階をさらに備える項目10又は11に記載の方法。
[項目13]
第1のプロセッサと第2のプロセッサとを備えるシステムであって、
第1のプロセッサは、
セキュアなエントリ命令を復号するデコーダと、
セキュアなエントリメッセージを送信するメッセージング論理と、
セキュアなエントリ命令が復号されると、
1以上のプロセッサのための1以上の認証済みコードモジュール、及び、認証済みコードモジュールと認証済みコードモジュールを実行するプロセッサとの対応関係を示すエントリを有する整合テーブル、並びに、マスタハッシュを含むマスタヘッダ、を有するマスタ認証済みコードモジュール中における整合テーブルから、第1のプロセッサに対応する第1のエントリを見つけ、マスタ認証済みコードモジュールからマスタヘッダおよび見つけた第1のエントリに示される第1の個々の認証済みコードモジュールを読み出す第1の制御論理とを有し、
第2のプロセッサは、
セキュアなエントリメッセージを受信するメッセージング論理と、
セキュアなエントリメッセージが受信されると、マスタ認証済みコードモジュールの整合テーブルから、第2のプロセッサに対応する第2のエントリを見つけ、マスタ認証済みコードモジュールからマスタヘッダおよび見つけた第2のエントリに示される第2の個々の認証済みコードモジュールを読み出す第2の制御論理とを有し、
認証済みコードモジュールの各々は対応するハッシュと、コード及びデータとを含み、マスタハッシュは、整合テーブル及び複数の認証済みコードモジュールの複数の対応するハッシュに基づいて生成される、
システム。
[項目14]
マスタ認証済みコードモジュールを格納する不揮発性格納装置をさらに備える項目13に記載のシステム。
[項目15]
マスタ認証済みコードモジュールが不揮発性格納装置からロードされるシステムメモリをさらに備える項目14に記載のシステム。
[項目16]
マスタヘッダおよび第1の個々の認証済みコードモジュールを第1のプロセッサのセキュアなメモリ内で認証した後で、マスタ認証済みコードモジュールのマスタハッシュをロードするトークンをさらに備える項目15に記載のシステム。
Claims (11)
- 第1のプロセッサにより、認証済みコードモジュールと前記認証済みコードモジュールを実行するプロセッサとの対応関係を示すエントリを有するマスタ認証済みコードモジュールの整合テーブルから、前記第1のプロセッサに対応する第1のエントリを見つける段階と、
前記第1のプロセッサにより、マスタヘッダを、前記マスタ認証済みコードモジュールから第1のセキュアなメモリにロードする段階と、
前記第1のプロセッサにより、見つけた前記第1のエントリに示される前記第1のプロセッサの第1の個々の認証済みコードモジュールを、前記マスタ認証済みコードモジュールから前記第1のセキュアなメモリにロードする段階と、
第2のプロセッサにより、前記マスタ認証済みコードモジュールの前記整合テーブルから、前記第2のプロセッサに対応する第2のエントリを見つける段階と、
前記第2のプロセッサにより、前記マスタヘッダを、前記マスタ認証済みコードモジュールから第2のセキュアなメモリにロードする段階と、
前記第2のプロセッサにより、前記第2のプロセッサの第2の個々の認証済みコードモジュールを、前記マスタ認証済みコードモジュールから前記第2のセキュアなメモリにロードする段階と、
を備え、
前記第1のプロセッサ及び前記第2のプロセッサは同一でなく、前記第1のプロセッサ及び前記第2のプロセッサは順番に対応する認証済みコードモジュールを実行することでセキュアなコンピューティング環境に入る、
方法。 - 前記第1のプロセッサにより、セキュアなエントリ命令を発行する段階をさらに備え、
前記第1のエントリを見つける段階、前記マスタヘッダをロードする段階、および前記第1の個々の認証済みコードモジュールをロードする段階は、前記セキュアなエントリ命令を発行する段階に対応して行われる、
請求項1に記載の方法。 - 前記第1のセキュアなメモリは、前記第1のプロセッサのキャッシュメモリである、
請求項1又は2に記載の方法。 - 前記第1のプロセッサにより、前記マスタヘッダおよび前記第1の個々の認証済みコードモジュールを前記第1のセキュアなメモリ内で認証する段階をさらに備える、
請求項1から3のいずれか1項に記載の方法。 - 前記マスタヘッダおよび前記第1の個々の認証済みコードモジュールを認証する段階の後で、前記第1のプロセッサによりマスタハッシュをトークンに送信する段階をさらに備える、
請求項4に記載の方法。 - 前記第2のセキュアなメモリは、前記第2のプロセッサのキャッシュメモリである、
請求項5に記載の方法。 - 前記第2のプロセッサにより、前記マスタヘッダおよび前記第2の個々の認証済みコードモジュールを前記第2のセキュアなメモリ内で認証する段階をさらに備える、
請求項5に記載の方法。 - 第1のプロセッサと第2のプロセッサとを備えるシステムであって、
前記第1のプロセッサは、
セキュアなエントリ命令をデコードするデコーダと、
セキュアなエントリメッセージを送信するメッセージングロジックと、
前記セキュアなエントリ命令がデコードされると、認証済みコードモジュールと前記認証済みコードモジュールを実行するプロセッサとの対応関係を示すエントリを有するマスタ認証済みコードモジュールの整合テーブルから、前記第1のプロセッサに対応する第1のエントリを見つけ、前記マスタ認証済みコードモジュールからマスタヘッダおよび見つけた前記第1のエントリに示される第1の個々の認証済みコードモジュールを読み出す第1の制御ロジックとを有し、
前記第2のプロセッサは、
前記セキュアなエントリメッセージを受信するメッセージングロジックと、
前記セキュアなエントリメッセージが受信されると、前記マスタ認証済みコードモジュールの前記整合テーブルから、前記第2のプロセッサに対応する第2のエントリを見つけ、前記マスタ認証済みコードモジュールから前記マスタヘッダおよび見つけた前記第2のエントリに示される第2の個々の認証済みコードモジュールを読み出す第2の制御ロジックとを有し、
前記第1のプロセッサ及び前記第2のプロセッサは同一でなく、前記第1のプロセッサ及び前記第2のプロセッサは順番に対応する認証済みコードモジュールを実行することでセキュアなコンピューティング環境に入る、
システム。 - 不揮発性格納装置をさらに備え、前記不揮発性格納装置は、前記整合テーブルと、前記第1の個々の認証済みコードモジュールと、前記第2の個々の認証済みコードモジュールと、マスタハッシュとを含む前記マスタ認証済みコードモジュールを格納し、前記マスタハッシュは、前記整合テーブルと、前記第1の個々の認証済みコードモジュールと、前記第2の個々の認証済みコードモジュールとに基づく、
請求項8に記載のシステム。 - 前記マスタ認証済みコードモジュールが前記不揮発性格納装置からロードされるシステムメモリをさらに備える、
請求項9に記載のシステム。 - 前記マスタヘッダおよび前記第1の個々の認証済みコードモジュールを前記第1のプロセッサのセキュアなメモリ内で認証した後で、前記マスタ認証済みコードモジュールのマスタハッシュをロードするトークンをさらに備える、
請求項8から10のいずれか1項に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/650,579 | 2009-12-31 | ||
US12/650,579 US9202015B2 (en) | 2009-12-31 | 2009-12-31 | Entering a secured computing environment using multiple authenticated code modules |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010277703A Division JP5373753B2 (ja) | 2009-12-31 | 2010-12-14 | 複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013251016A JP2013251016A (ja) | 2013-12-12 |
JP2013251016A5 JP2013251016A5 (ja) | 2014-01-30 |
JP5752767B2 true JP5752767B2 (ja) | 2015-07-22 |
Family
ID=44188915
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010277703A Expired - Fee Related JP5373753B2 (ja) | 2009-12-31 | 2010-12-14 | 複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム |
JP2013194105A Expired - Fee Related JP5752767B2 (ja) | 2009-12-31 | 2013-09-19 | 複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010277703A Expired - Fee Related JP5373753B2 (ja) | 2009-12-31 | 2010-12-14 | 複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US9202015B2 (ja) |
JP (2) | JP5373753B2 (ja) |
CN (1) | CN102122327B (ja) |
BR (1) | BRPI1005586A2 (ja) |
DE (1) | DE102010054614A1 (ja) |
TW (1) | TWI582632B (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9202015B2 (en) * | 2009-12-31 | 2015-12-01 | Intel Corporation | Entering a secured computing environment using multiple authenticated code modules |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US9596082B2 (en) * | 2011-12-15 | 2017-03-14 | Intel Corporation | Secure debug trace messages for production authenticated code modules |
US9930066B2 (en) | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
US20150082006A1 (en) * | 2013-09-06 | 2015-03-19 | Futurewei Technologies, Inc. | System and Method for an Asynchronous Processor with Asynchronous Instruction Fetch, Decode, and Issue |
CN105335672B (zh) * | 2014-06-16 | 2020-12-04 | 华为技术有限公司 | 一种安全模式提示方法及装置 |
US9734313B2 (en) | 2014-06-16 | 2017-08-15 | Huawei Technologies Co., Ltd. | Security mode prompt method and apparatus |
US10747888B2 (en) | 2014-06-30 | 2020-08-18 | Nicira, Inc. | Method and apparatus for differently encrypting data messages for different logical networks |
US10181027B2 (en) * | 2014-10-17 | 2019-01-15 | Intel Corporation | Interface between a device and a secure processing environment |
US10079880B2 (en) * | 2015-06-07 | 2018-09-18 | Apple Inc. | Automatic identification of invalid participants in a secure synchronization system |
US10798073B2 (en) | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
DE102018120347A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62126451A (ja) * | 1985-11-27 | 1987-06-08 | Mitsubishi Electric Corp | 分散処理装置のイニシヤルプログラムロ−ド方式 |
JPS62128354A (ja) | 1985-11-29 | 1987-06-10 | Fuji Electric Co Ltd | マルチプロセツサシステムの起動方式 |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
JP2000215093A (ja) * | 1999-01-27 | 2000-08-04 | Fuji Photo Film Co Ltd | 画像ファイル装置および方法 |
US7360076B2 (en) | 2001-06-13 | 2008-04-15 | Itt Manufacturing Enterprises, Inc. | Security association data cache and structure |
TW583568B (en) | 2001-08-27 | 2004-04-11 | Dataplay Inc | A secure access method and system |
US20030126454A1 (en) | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7627753B2 (en) | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
CN1307503C (zh) * | 2002-04-23 | 2007-03-28 | 松下电器产业株式会社 | 服务器装置及程序管理系统 |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US7698552B2 (en) * | 2004-06-03 | 2010-04-13 | Intel Corporation | Launching a secure kernel in a multiprocessor system |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
JP4522372B2 (ja) | 2005-02-07 | 2010-08-11 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 |
US7752428B2 (en) * | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
US7831778B2 (en) | 2006-03-30 | 2010-11-09 | Silicon Image, Inc. | Shared nonvolatile memory architecture |
US8458726B2 (en) * | 2007-12-03 | 2013-06-04 | Intel Corporation | Bios routine avoidance |
FR2918830B1 (fr) | 2007-07-13 | 2009-10-30 | Viaccess Sa | Verification de code mac sans revelation. |
US20090204823A1 (en) * | 2008-02-07 | 2009-08-13 | Analog Devices, Inc. | Method and apparatus for controlling system access during protected modes of operation |
US9202015B2 (en) * | 2009-12-31 | 2015-12-01 | Intel Corporation | Entering a secured computing environment using multiple authenticated code modules |
-
2009
- 2009-12-31 US US12/650,579 patent/US9202015B2/en not_active Expired - Fee Related
-
2010
- 2010-12-13 TW TW099143486A patent/TWI582632B/zh not_active IP Right Cessation
- 2010-12-14 JP JP2010277703A patent/JP5373753B2/ja not_active Expired - Fee Related
- 2010-12-15 DE DE102010054614A patent/DE102010054614A1/de not_active Withdrawn
- 2010-12-23 BR BRPI1005586-0A patent/BRPI1005586A2/pt not_active Application Discontinuation
- 2010-12-24 CN CN201010625143.3A patent/CN102122327B/zh not_active Expired - Fee Related
-
2013
- 2013-03-15 US US13/837,837 patent/US9208292B2/en not_active Expired - Fee Related
- 2013-09-19 JP JP2013194105A patent/JP5752767B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20130212673A1 (en) | 2013-08-15 |
US20110161676A1 (en) | 2011-06-30 |
DE102010054614A1 (de) | 2011-07-07 |
CN102122327B (zh) | 2016-05-25 |
JP2013251016A (ja) | 2013-12-12 |
CN102122327A (zh) | 2011-07-13 |
TWI582632B (zh) | 2017-05-11 |
US9202015B2 (en) | 2015-12-01 |
US9208292B2 (en) | 2015-12-08 |
JP5373753B2 (ja) | 2013-12-18 |
TW201140367A (en) | 2011-11-16 |
BRPI1005586A2 (pt) | 2012-02-28 |
JP2011141870A (ja) | 2011-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5752767B2 (ja) | 複数の認証済みコードモジュールを利用するプロセッサ、方法、及びシステム | |
JP6026462B2 (ja) | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 | |
US11843705B2 (en) | Dynamic certificate management as part of a distributed authentication system | |
RU2599340C2 (ru) | Использование аутентифицированных манифестов для обеспечения внешней сертификации многопроцессорных платформ | |
TWI528281B (zh) | 平臺韌體防護方法、設備、系統以及相關的機器可讀媒體 | |
JP5607546B2 (ja) | 保護された動作モードの間にシステムアクセスを制御するための方法および装置 | |
JP6053786B2 (ja) | Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm) | |
US8799673B2 (en) | Seamlessly encrypting memory regions to protect against hardware-based attacks | |
US20060259828A1 (en) | Systems and methods for controlling access to secure debugging and profiling features of a computer system | |
TW201145069A (en) | Providing integrity verification and attestation in a hidden execution environment | |
US10013041B2 (en) | Directed wakeup into a secured system environment | |
US20180113715A1 (en) | Providing a trustworthy indication of the current state of a multi-processor data processing apparatus | |
TW201220040A (en) | Method to ensure platform silicon configuration integrity | |
JPWO2011145199A1 (ja) | 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム | |
US20210243030A1 (en) | Systems And Methods To Cryptographically Verify An Identity Of An Information Handling System | |
US20180053017A1 (en) | Programmable logic device, information processing apparatus, and processing method | |
Muramoto et al. | Improving Hardware Security on Talos II Architecture Through Boot Image Encryption | |
JP2013114621A (ja) | 情報処理装置、情報処理装置のプログラム検証方法 | |
GB2412465A (en) | Resetting a register on receipt of a locality confirming message |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131203 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150421 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5752767 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |