JP5879527B2 - 情報処理装置および情報処理方法 - Google Patents
情報処理装置および情報処理方法 Download PDFInfo
- Publication number
- JP5879527B2 JP5879527B2 JP2012537259A JP2012537259A JP5879527B2 JP 5879527 B2 JP5879527 B2 JP 5879527B2 JP 2012537259 A JP2012537259 A JP 2012537259A JP 2012537259 A JP2012537259 A JP 2012537259A JP 5879527 B2 JP5879527 B2 JP 5879527B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- cache
- storage unit
- area
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 61
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000003860 storage Methods 0.000 claims description 195
- 238000000034 method Methods 0.000 claims description 101
- 230000008569 process Effects 0.000 claims description 64
- 238000012545 processing Methods 0.000 claims description 59
- 238000012795 verification Methods 0.000 description 40
- 238000010586 diagram Methods 0.000 description 35
- 230000033458 reproduction Effects 0.000 description 24
- 238000004590 computer program Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 16
- 230000004044 response Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 239000000523 sample Substances 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000000853 adhesive Substances 0.000 description 2
- 230000001070 adhesive effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 235000014676 Phragmites communis Nutrition 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/12—Replacement control
- G06F12/121—Replacement control using replacement algorithms
- G06F12/126—Replacement control using replacement algorithms with special data handling, e.g. priority of data or instructions, handling errors or pinning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Description
著作権を管理するためのプログラム等に、不正な解析等の不正行為がなされることは望ましくない。そのため、このようなプログラム(以下、「保護対象プログラム」という)を保護する技術が広く用いられている。保護が不十分であると、プログラムの権利者に限らず様々な方面で損害が発生し得るからである。
本実施の形態に係る情報処理装置は、アンテナから受信した放送波を記録するコンテンツ記録装置からコンテンツを受信し、コンテンツを表示するコンテンツ表示装置である。
図1は、本実施の形態に係るコンテンツ配信システムの構成図である。図1のように、コンテンツ配信システム100は、コンテンツ表示装置110と、コンテンツ記録装置120と、アンテナ121とを含む。
図2は、図1に示されたコンテンツ表示装置110のハードウェア構成図である。図2のように、コンテンツ表示装置110は、システムLSI1000と、メモリ1020と、不揮発性記憶装置1050とを含む。
図3は、図2に示されたキャッシュ1004の構成図である。図3のように、キャッシュ1004は、記憶領域1011と、キャッシュ制御部(キャッシュコントローラ)1012とを含む。
図4は、図1に示されたコンテンツ表示装置110のソフトウェア構成図である。図4のように、コンテンツ表示装置110は、通常のソフトウェア実行環境(以下、「ノーマル環境(Normal World)」という)1100と、安全なソフトウェア実行環境(以下、「セキュア環境(Secure World)」という)1200とを含む。
ノーマル環境1100は、汎用オペレーティングシステム1031と、プレーヤアプリ1032と、コンテンツ受信アプリ1033と、共有データ1034とを含む。
セキュア環境1200は、ブートローダ1041と、セキュアオペレーティングシステム1042と、コンテンツ再生アプリ1043とを含む。
図5は、図2に示された暗号化秘匿データ1051の構成図である。図5のように、暗号化秘匿データ1051は、ヘッダ情報1061と、秘匿データ本体1062と、検証値1063とを含む。ヘッダ情報1061は、暗号化されていない状態で格納され、秘匿データ本体1062および検証値1063は、暗号化されている状態で格納される。
図6は、本実施の形態に係るセキュアアプリを生成するためのパッケージ生成部の構成図である。図6のように、パッケージ生成部3000は、コンパイラ3100、リンカ3101およびパッケージ生成ツール3102を含む。パッケージ生成部3000は、秘密鍵3112、公開鍵証明書(Public Key Certificate)3113および設定ファイル3114を用いて、ソースコード(プログラムソースコード)3110からセキュアアプリ3111を生成する。
図7は、本実施の形態に係るセキュアアプリ3111の構成図である。図7のように、セキュアアプリ3111は、アプリヘッダ情報3201と、アプリ本体3202と、設定ファイル3203と、アプリ署名リスト(Application Signature List)3204と、公開鍵証明書3205と、署名(Signature)3206とを含む。
コンテンツ表示装置110は、セキュア環境1200で動作するブートローダ1041およびセキュアオペレーティングシステム1042が改ざんされていないことをコンテンツ表示装置110の起動時に検証する。
セキュアオペレーティングシステム1042は、セキュアアプリ3111から秘匿データ1010のロード処理を依頼された時に、秘匿データ1010をロードする。この時、セキュアオペレーティングシステム1042は、秘匿データロード部1044およびキャッシュロック部1045を用いて秘匿データ1010をシステムLSI1000の内部にロードする。
セキュアオペレーティングシステム1042は、セキュアアプリ3111から秘匿データ1010のアンロード処理が依頼された時に、秘匿データロード部1044およびキャッシュロック部1045を用いて、秘匿データ1010をアンロードする。キャッシュロック部1045は、秘匿データ1010がシステムLSI1000の外部に書き出されないように、キャッシュ領域を0データ(0の値)で上書きする。その後、キャッシュロック部1045は、ロード処理でロックされたキャッシュ領域のロックを解除する。
実施の形態1では、セキュアオペレーティングシステム1042が、コンテンツ再生アプリ1043等のセキュアアプリ3111からの要求に応じて、秘匿データ1010をキャッシュ1004へロードする。本実施の形態では、セキュアアプリ3111のアプリ本体3202の内部に、セキュア領域1040へロードされる部分と、キャッシュ1004へロードされる部分とが含まれる。そして、セキュアアプリ3111のロード時に、これらの部分のそれぞれが個別にロードされる。
図11は、本実施の形態に係るセキュアオペレーティングシステム1042の構成図である。図11のように、セキュアオペレーティングシステム1042は、秘匿データロード部1044と、キャッシュロック部1045と、アプリロード部1046とを含む。
本実施の形態に係るパッケージ生成部3000は、実施の形態1のパッケージ生成部3000と同様の構成要素を備えるが、動作の一部が異なる。実施の形態1と同じ動作を行う構成要素については、説明を省略する。
本実施の形態に係るセキュアアプリ3111は、アプリヘッダ情報3201、アプリ本体3202、設定ファイル3203、アプリ署名リスト3204、公開鍵証明書3205および署名3206を含む。
図12は、本実施の形態に係るアプリ本体3202の構成図である。図12のように、アプリ本体3202は、ヘッダ部3210と、.textセクション3211と、.hctextセクション3212と、.rodataセクション3213と、.dataセクション3214と、.bssセクション3215と、.hcdataセクション3216とを含む。
セキュアオペレーティングシステム1042は、セキュアアプリ3111をロードする時に、セキュアアプリ3111の中に秘匿にされるべきコードまたはデータが含まれるか否かを判定する。そして、セキュアオペレーティングシステム1042は、セキュアアプリ3111の秘匿にされるべきコードおよびデータをキャッシュ1004へロードし、その他をセキュア領域1040へロードする。
実施の形態1では、セキュアオペレーティングシステム1042が、コンテンツ再生アプリ1043等のセキュアアプリ3111からの要求に応じて、秘匿データ1010をキャッシュ1004へロードする。また、実施の形態2では、セキュアアプリ3111のアプリ本体3202が、その内部に、セキュア領域1040へロードされる部分と、キャッシュ1004へロードされる部分とを有し、セキュアアプリ3111のロード時に、2つの部分のそれぞれを個別にロードする。
セキュアアプリ3111が、ハードウェアによる攻撃からもソフトウェアによる攻撃からも保護されるべき秘匿データ1010をキャッシュ1004のロックされた領域へロードした場合でも、保護が不十分な場合がある。
セキュアアプリ3111は、秘匿データ1010を利用した処理が終了した時、秘匿データ1010に関連するスタック領域内のデータを消去する。そして、セキュアアプリ3111は、セキュアオペレーティングシステム1042へ、キャッシュ1004におけるスタック領域のアンロックを依頼する。セキュアオペレーティングシステム1042は、依頼を受け、キャッシュ1004におけるスタック領域をアンロックする。
本実施の形態に係る情報処理装置は、実施の形態1〜3に示されたコンテンツ表示装置110の特徴的な構成要素を備える。
本実施の形態に係る情報処理装置は、実施の形態1〜3で示されたコンテンツ表示装置110の特徴的な構成要素を備える。また、本実施の形態では、実施の形態4で示された構成要素に加えて、任意に追加可能な構成要素が示される。
本開示に係る情報処理装置は、実施の形態1〜5に限定されない。情報処理装置は、以下のように構成されてもよい。
なお、上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサ等のプログラム実行部が、ハードディスクまたは半導体メモリ等の記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の情報処理装置等を実現するソフトウェアは、次のようなプログラムである。
110 コンテンツ表示装置
120 コンテンツ記録装置
121 アンテナ
300、400 情報処理装置
301、302、401、402 記憶部
303、403、1012 キャッシュ制御部(キャッシュコントローラ)
404 プロセッサ
405 集積回路
406 アクセス制御部
411、412、1011 記憶領域
1000 システムLSI
1001 CPU
1002 IPL
1003 メモリ制御部(メモリコントローラ)
1004 キャッシュ
1005 OCM
1006 鍵保持部
1010 秘匿データ
1020 メモリ
1030 ノーマル領域
1031 汎用オペレーティングシステム(汎用OS)
1032 プレーヤアプリ
1033 コンテンツ受信アプリ
1034 共有データ
1040 セキュア領域
1041 ブートローダ
1042 セキュアオペレーティングシステム(セキュアOS)
1043 コンテンツ再生アプリ
1044 秘匿データロード部
1045 キャッシュロック部
1046 アプリロード部
1050 不揮発性記憶装置
1051 暗号化秘匿データ
1052 暗号化ブートローダ
1053 暗号化セキュアオペレーティングシステム
1054 暗号化コンテンツ再生アプリ
1061 ヘッダ情報
1062 秘匿データ本体
1063 検証値
1100 通常のソフトウェア実行環境(ノーマル環境)
1200 安全なソフトウェア実行環境(セキュア環境)
3000 パッケージ生成部
3100 コンパイラ
3101 リンカ
3102 パッケージ生成ツール
3110 ソースコード(プログラムソースコード)
3111 セキュアアプリ
3112 秘密鍵
3113、3205 公開鍵証明書
3114、3203 設定ファイル
3201 アプリヘッダ情報
3202 アプリ本体
3204 アプリ署名リスト
3206 署名
3210 ヘッダ部
3211 .textセクション
3212 .hctextセクション
3213 .rodataセクション
3214 .dataセクション
3215 .bssセクション
3216 .hcdataセクション
Claims (16)
- 保護対象データを処理する情報処理装置であって、
第1記憶部と、
第2記憶部と、
前記第1記憶部における記憶データを前記第2記憶部にキャッシュするキャッシュ制御部とを備え、
前記キャッシュ制御部は、
前記第2記憶部にキャッシュされた前記記憶データのキャッシュ領域から得られるキャッシュデータが前記第1記憶部に書き戻されないように、前記第2記憶部における前記キャッシュ領域をロックし、
前記第2記憶部における前記キャッシュ領域がロックされた後に、前記第2記憶部における前記キャッシュ領域に、前記記憶データとは異なる前記保護対象データを書き込む
情報処理装置。 - 前記キャッシュ制御部は、プロセッサから出力された前記保護対象データが外部の装置によって取得されないように物理的に保護されている回路を通じて、前記第2記憶部における前記キャッシュ領域に、前記プロセッサから出力された前記保護対象データを書き込み、
前記第2記憶部は、前記キャッシュ領域における前記保護対象データが外部の装置によって取得されないように、物理的に保護されている
請求項1に記載の情報処理装置。 - 前記キャッシュ制御部は、
前記保護対象データが処理される際に、前記保護対象データに対して、前記第1記憶部におけるデータ領域を割り当て、
割り当てられた前記データ領域における前記記憶データを前記第2記憶部にキャッシュし、
前記第2記憶部にキャッシュされた前記記憶データの前記キャッシュ領域から得られる前記キャッシュデータが前記第1記憶部に書き戻されないように、前記第2記憶部における前記キャッシュ領域をロックし、
前記第2記憶部における前記キャッシュ領域がロックされた後に、前記第2記憶部における前記キャッシュ領域に、前記記憶データとは異なる前記保護対象データを書き込む
請求項1または2に記載の情報処理装置。 - 前記キャッシュ制御部は、
前記保護対象データが処理された後に、前記第2記憶部における前記キャッシュ領域をクリアし、
クリアされた前記キャッシュ領域から得られる前記キャッシュデータが前記第1記憶部に書き戻されるように、前記キャッシュ領域のロックを解除する
請求項1〜3のいずれか1項に記載の情報処理装置。 - 前記情報処理装置は、さらに、前記保護対象データを生成し、生成された前記保護対象データを出力するプロセッサを備え、
前記キャッシュ制御部は、前記第2記憶部における前記キャッシュ領域がロックされた後に、前記第2記憶部における前記キャッシュ領域に、前記プロセッサから出力された前記保護対象データを書き込む
請求項1〜4のいずれか1項に記載の情報処理装置。 - 前記情報処理装置は、さらに、集積回路を備え、
前記第2記憶部、前記キャッシュ制御部および前記プロセッサは、前記集積回路に含まれる
請求項5に記載の情報処理装置。 - 前記プロセッサは、暗号化データを復号することによって、前記保護対象データを生成し、生成された前記保護対象データを出力する
請求項5または6に記載の情報処理装置。 - 前記キャッシュ制御部は、プログラムによって前記第1記憶部への書き込みが予定されている前記保護対象データを前記第2記憶部における前記キャッシュ領域に書き込む
請求項1〜7のいずれか1項に記載の情報処理装置。 - 前記キャッシュ制御部は、前記第2記憶部における前記キャッシュ領域に、実行可能なプログラムを前記保護対象データとして書き込む
請求項1〜8のいずれか1項に記載の情報処理装置。 - 前記プロセッサは、セキュアモードでセキュアプログラムを実行し、ノーマルモードでノーマルプログラムを実行し、
前記第1記憶部は、
前記ノーマルプログラムを記憶するための第1記憶領域と、
前記セキュアプログラムを記憶するための領域であり、前記ノーマルプログラムからのアクセスが禁止される領域である第2記憶領域とを有する
請求項5〜7のいずれか1項に記載の情報処理装置。 - 前記キャッシュ制御部は、前記セキュアプログラムによって前記第2記憶領域への書き込みが予定されている前記保護対象データを前記第2記憶部における前記キャッシュ領域に書き込む
請求項10に記載の情報処理装置。 - 前記情報処理装置は、さらに、前記ノーマルプログラムから前記第2記憶領域へのアクセスを禁止するアクセス制御部を備える
請求項10または11に記載の情報処理装置。 - 保護対象データを処理するコンピュータが実行する情報処理方法であって、
前記コンピュータが、第1記憶部における記憶データを第2記憶部にキャッシュし、
前記コンピュータが、前記第2記憶部にキャッシュされた前記記憶データのキャッシュ領域から得られるキャッシュデータが前記第1記憶部に書き戻されないように、前記第2記憶部における前記キャッシュ領域をロックし、
前記コンピュータが、前記第2記憶部における前記キャッシュ領域がロックされた後に、前記第2記憶部における前記キャッシュ領域に、前記記憶データとは異なる前記保護対象データを書き込む
情報処理方法。 - 請求項13に記載の情報処理方法をコンピュータに実行させるための
プログラム。 - 請求項13に記載の情報処理方法をコンピュータに実行させるためのプログラムが記録された
非一時的なコンピュータ読み取り可能な記録媒体。 - 保護対象データを処理する集積回路であって、
記憶部と、
記憶装置における記憶データを前記記憶部にキャッシュするキャッシュ制御部とを備え、
前記キャッシュ制御部は、
前記記憶部にキャッシュされた前記記憶データのキャッシュ領域から得られるキャッシュデータが前記記憶装置に書き戻されないように、前記記憶部における前記キャッシュ領域をロックし、
前記記憶部における前記キャッシュ領域がロックされた後に、前記記憶部における前記キャッシュ領域に、前記記憶データとは異なる前記保護対象データを書き込む
集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012537259A JP5879527B2 (ja) | 2011-05-25 | 2012-05-02 | 情報処理装置および情報処理方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011117255 | 2011-05-25 | ||
JP2011117255 | 2011-05-25 | ||
PCT/JP2012/002965 WO2012160760A1 (ja) | 2011-05-25 | 2012-05-02 | 情報処理装置および情報処理方法 |
JP2012537259A JP5879527B2 (ja) | 2011-05-25 | 2012-05-02 | 情報処理装置および情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012160760A1 JPWO2012160760A1 (ja) | 2014-07-31 |
JP5879527B2 true JP5879527B2 (ja) | 2016-03-08 |
Family
ID=47216854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012537259A Expired - Fee Related JP5879527B2 (ja) | 2011-05-25 | 2012-05-02 | 情報処理装置および情報処理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9158924B2 (ja) |
EP (1) | EP2717186A4 (ja) |
JP (1) | JP5879527B2 (ja) |
WO (1) | WO2012160760A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10061718B2 (en) * | 2012-06-28 | 2018-08-28 | Microsoft Technology Licensing, Llc | Protecting secret state from memory attacks |
US9141613B2 (en) * | 2012-10-30 | 2015-09-22 | Appsense Limited | Systems and methods for determining an address for a private function |
US20140164753A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd | System on chip for performing secure boot, image forming apparatus using the same, and method thereof |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
JP6055574B2 (ja) * | 2013-03-14 | 2016-12-27 | インテル・コーポレーション | セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング |
KR102095912B1 (ko) * | 2013-05-15 | 2020-04-02 | 삼성전자 주식회사 | 보안 기능 운용 방법 및 이를 지원하는 전자 장치 |
US9329931B2 (en) * | 2013-07-24 | 2016-05-03 | Seagate Technology Llc | Solid state drive emergency pre-boot application providing expanded data recovery function |
JP6129702B2 (ja) * | 2013-09-24 | 2017-05-17 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
JP5741722B1 (ja) * | 2014-01-28 | 2015-07-01 | 日本電気株式会社 | 情報処理装置、及び、情報処理方法 |
US9520994B2 (en) | 2014-03-20 | 2016-12-13 | Oracle International Corporation | System and method for deriving secrets from a master key bound to an application on a device |
US10474454B2 (en) * | 2014-03-20 | 2019-11-12 | Oracle International Corporation | System and method for updating a trusted application (TA) on a device |
JP6584823B2 (ja) | 2014-06-20 | 2019-10-02 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6181004B2 (ja) * | 2014-06-20 | 2017-08-16 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6162652B2 (ja) | 2014-06-20 | 2017-07-12 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6547306B2 (ja) * | 2015-01-27 | 2019-07-24 | 富士ゼロックス株式会社 | 情報処理装置、データ退避方法およびプログラム |
US9760432B2 (en) | 2015-07-28 | 2017-09-12 | Futurewei Technologies, Inc. | Intelligent code apparatus, method, and computer program for memory |
US9921754B2 (en) | 2015-07-28 | 2018-03-20 | Futurewei Technologies, Inc. | Dynamic coding algorithm for intelligent coded memory system |
US10180803B2 (en) | 2015-07-28 | 2019-01-15 | Futurewei Technologies, Inc. | Intelligent memory architecture for increased efficiency |
US10437480B2 (en) | 2015-12-01 | 2019-10-08 | Futurewei Technologies, Inc. | Intelligent coded memory architecture with enhanced access scheduler |
JP6867156B2 (ja) * | 2016-12-28 | 2021-04-28 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US10419402B2 (en) * | 2017-01-26 | 2019-09-17 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using signing key |
US10984136B2 (en) * | 2017-04-21 | 2021-04-20 | Micron Technology, Inc. | Secure memory device with unique identifier for authentication |
GB2564878B (en) * | 2017-07-25 | 2020-02-26 | Advanced Risc Mach Ltd | Parallel processing of fetch blocks of data |
WO2019026137A1 (ja) * | 2017-07-31 | 2019-02-07 | 日本電気株式会社 | プログラム検証システム、方法およびプログラム |
JP6999385B2 (ja) * | 2017-11-30 | 2022-01-18 | 株式会社テクノ・コモンズ | 物体のデータ測定装置 |
JP6776292B2 (ja) * | 2018-03-20 | 2020-10-28 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
JP7042709B2 (ja) * | 2018-06-28 | 2022-03-28 | ルネサスエレクトロニクス株式会社 | 半導体装置、制御システムおよび半導体装置の制御方法 |
JP6877388B2 (ja) * | 2018-07-09 | 2021-05-26 | 株式会社東芝 | 情報処理装置、移動体、情報処理方法、およびプログラム |
GB2579034B (en) * | 2018-11-15 | 2021-05-05 | Trustonic Ltd | Software installation method |
US11550728B2 (en) * | 2019-09-27 | 2023-01-10 | Advanced Micro Devices, Inc. | System and method for page table caching memory |
JP7428049B2 (ja) | 2020-03-30 | 2024-02-06 | 大日本印刷株式会社 | デバイス、セキュアエレメント及びデバイスのセキュアブート方法 |
US11822664B2 (en) | 2020-06-22 | 2023-11-21 | Apple Inc. | Securely signing configuration settings |
US11775391B2 (en) * | 2020-07-13 | 2023-10-03 | Samsung Electronics Co., Ltd. | RAID system with fault resilient storage devices |
US20220197813A1 (en) * | 2020-12-23 | 2022-06-23 | Intel Corporation | Application programming interface for fine grained low latency decompression within processor core |
JP2023182388A (ja) * | 2022-06-14 | 2023-12-26 | 日立Astemo株式会社 | 情報処理装置 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08305558A (ja) * | 1995-04-27 | 1996-11-22 | Casio Comput Co Ltd | 暗号化プログラム演算装置 |
US5678026A (en) * | 1995-12-28 | 1997-10-14 | Unisys Corporation | Multi-processor data processing system with control for granting multiple storage locks in parallel and parallel lock priority and second level cache priority queues |
JP2001043139A (ja) * | 1999-07-29 | 2001-02-16 | Pioneer Electronic Corp | 信号処理装置及びそれに用いる情報記録媒体 |
JP2003167783A (ja) * | 2001-11-30 | 2003-06-13 | Matsushita Electric Ind Co Ltd | メモリプロテクト制御装置 |
US7370210B2 (en) | 2002-11-18 | 2008-05-06 | Arm Limited | Apparatus and method for managing processor configuration data |
WO2004046924A1 (en) | 2002-11-18 | 2004-06-03 | Arm Limited | Processor switching between secure and non-secure modes |
WO2004046925A1 (en) | 2002-11-18 | 2004-06-03 | Arm Limited | Security mode switching via an exception vector |
US7383587B2 (en) | 2002-11-18 | 2008-06-03 | Arm Limited | Exception handling control in a secure processing system |
GB2396451B (en) | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Delivering data processing requests to a suspended operating system |
US7171539B2 (en) | 2002-11-18 | 2007-01-30 | Arm Limited | Apparatus and method for controlling access to a memory |
GB2396713B (en) | 2002-11-18 | 2005-09-14 | Advanced Risc Mach Ltd | Apparatus and method for controlling access to a memory unit |
AU2003278350A1 (en) | 2002-11-18 | 2004-06-15 | Arm Limited | Secure memory for protecting against malicious programs |
GB2410348B (en) | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Exception types within a secure processing system |
GB2396712B (en) | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Handling multiple interrupts in a data processing system utilising multiple operating systems |
US7539853B2 (en) | 2002-11-18 | 2009-05-26 | Arm Limited | Handling interrupts in data processing of data in which only a portion of a function has been processed |
GB2411254B (en) | 2002-11-18 | 2006-06-28 | Advanced Risc Mach Ltd | Monitoring control for multi-domain processors |
GB2396930B (en) | 2002-11-18 | 2005-09-07 | Advanced Risc Mach Ltd | Apparatus and method for managing access to a memory |
RU2005115094A (ru) | 2002-11-18 | 2006-01-20 | Арм Лимитед (Gb) | Отображение адресов виртуальной памяти на физические адреса в системе с наличием защищенного домена и незащищенного домена |
GB0226874D0 (en) | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
GB2395583B (en) | 2002-11-18 | 2005-11-30 | Advanced Risc Mach Ltd | Diagnostic data capture control for multi-domain processors |
US7117284B2 (en) | 2002-11-18 | 2006-10-03 | Arm Limited | Vectored interrupt control within a system having a secure domain and a non-secure domain |
GB2396034B (en) | 2002-11-18 | 2006-03-08 | Advanced Risc Mach Ltd | Technique for accessing memory in a data processing apparatus |
US7231476B2 (en) | 2002-11-18 | 2007-06-12 | Arm Limited | Function control for a processor |
US7149862B2 (en) | 2002-11-18 | 2006-12-12 | Arm Limited | Access control in a data processing apparatus |
JP4263976B2 (ja) | 2003-09-24 | 2009-05-13 | 株式会社東芝 | オンチップマルチコア型耐タンパプロセッサ |
US20070067826A1 (en) * | 2005-09-19 | 2007-03-22 | Texas Instruments Incorporated | Method and system for preventing unsecure memory accesses |
US20070118693A1 (en) * | 2005-11-19 | 2007-05-24 | International Business Machines Cor | Method, apparatus and computer program product for cache restoration in a storage system |
JP2008052360A (ja) | 2006-08-22 | 2008-03-06 | Fujitsu Ltd | ストレージ装置およびライト実行プログラム |
US20110153944A1 (en) * | 2009-12-22 | 2011-06-23 | Klaus Kursawe | Secure Cache Memory Architecture |
-
2012
- 2012-05-02 EP EP20120789427 patent/EP2717186A4/en not_active Withdrawn
- 2012-05-02 US US13/808,178 patent/US9158924B2/en not_active Expired - Fee Related
- 2012-05-02 WO PCT/JP2012/002965 patent/WO2012160760A1/ja active Application Filing
- 2012-05-02 JP JP2012537259A patent/JP5879527B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN102985930A (zh) | 2013-03-20 |
EP2717186A1 (en) | 2014-04-09 |
US20130111605A1 (en) | 2013-05-02 |
JPWO2012160760A1 (ja) | 2014-07-31 |
US9158924B2 (en) | 2015-10-13 |
EP2717186A4 (en) | 2015-05-13 |
WO2012160760A1 (ja) | 2012-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5879527B2 (ja) | 情報処理装置および情報処理方法 | |
JP5631334B2 (ja) | 情報処理装置 | |
JP4392241B2 (ja) | 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム | |
JP5260081B2 (ja) | 情報処理装置及びその制御方法 | |
JP5475475B2 (ja) | プログラム実行装置、制御方法、制御プログラム及び集積回路 | |
JP4157595B2 (ja) | セキュア処理装置、方法、プログラム | |
JP5821034B2 (ja) | 情報処理装置、仮想マシン生成方法及びアプリ配信システム | |
US9135417B2 (en) | Apparatus for generating secure key using device and user authentication information | |
CN101894224B (zh) | 保护客户端平台上的内容 | |
US11474954B2 (en) | Cache unit useful for secure execution | |
JP2005527019A (ja) | マルチトークンのシール及びシール解除 | |
TW201030550A (en) | Multi-layer content protecting microcontroller | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
JP2014529262A (ja) | ソフトウェアクリプトプロセッサ | |
JPWO2006129654A1 (ja) | 電子機器、更新サーバ装置、鍵更新装置 | |
KR20060108710A (ko) | 신뢰성 있는 이동 플랫폼 구조 | |
TW200832427A (en) | Virtual secure on-chip one time programming | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
JP6696352B2 (ja) | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム | |
JP7077872B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP2021060721A (ja) | メモリシステム | |
CN102985930B (zh) | 信息处理装置以及信息处理方法 | |
CN111291389A (zh) | 一种计算机核心程序全生命周期的保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141006 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150929 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5879527 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |