JPWO2006022161A1 - 情報通信装置及びプログラム実行環境制御方法 - Google Patents
情報通信装置及びプログラム実行環境制御方法 Download PDFInfo
- Publication number
- JPWO2006022161A1 JPWO2006022161A1 JP2006531789A JP2006531789A JPWO2006022161A1 JP WO2006022161 A1 JPWO2006022161 A1 JP WO2006022161A1 JP 2006531789 A JP2006531789 A JP 2006531789A JP 2006531789 A JP2006531789 A JP 2006531789A JP WO2006022161 A1 JPWO2006022161 A1 JP WO2006022161A1
- Authority
- JP
- Japan
- Prior art keywords
- domain
- basic
- download
- native code
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Abstract
Description
本発明において、基本機能は、要求を処理し、処理の完了を前記基本ドメインの前記ネイティブコードダウンロード管理手段に通知する工程と、前記基本ドメインの前記ネイティブコードダウンロード管理手段は前記信頼拡張ドメインの基本機能ライブラリに完了を通知する工程と、前記ダウンロードアプリケーション・プログラムに処理の完了が通知される工程と、前記ダウンロードアプリケーション・プログラムは、前記無信頼拡張ドメインの前記ダウンロードアプリケーション・プログラムに処理の完了を通知する工程と、
を含むようにしてもよい。
本発明に係る情報処理装置は、複数のプロセッサを備え、前記複数のプロセッサは、第1のドメインと、前記第1のドメインとは異なる第2のドメインを構成するプロセッサと、を構成し
前記第2のドメインは、前記第1のドメインに属するプロセッサが実行する処理よりも信頼度の低い処理を、少なくとも1以上有するプロセッサで構成され、
前記第1のドメインと前記第2のドメインのプロセッサ同士の通信を制御するプロセッサ間通信手段と、
前記第2のドメインに属するプロセッサによる前記第1のドメインに属するメモリ及び/又は入出力装置へのアクセスを、前記第2のドメインで実行される処理の信頼度に応じて制限するアクセス制御手段と、を備えている。
本発明に係る情報処理装置において、前記アクセス制御手段は、アクセス許可データを記憶する手段と、
前記第2のドメインに属するプロセッサからの前記メモリ及び/又は前記入出力装置へのアクセスを監視し、前記アクセス許可データを参照して、前記アクセスの許可の有無を判別するアクセス許可手段と、
を備えている。
本発明に係る情報処理装置において、前記アクセス制御手段は、前記アクセス許可データを更新するアクセス許可データ更新手段を有する構成としてもよい。
本発明に係る情報処理装置において、前記アクセス制御手段は、前記第2のドメインに属するプロセッサによるアクセス情報を取得するアクセス監視手段と、前記アクセス情報を記憶する学習手段を有する構成としてもよい。
本発明に係る情報処理装置において、前記プロセッサ間通信手段は、情報の送リ手側のプロセッサからの割り込み要求を受け、前記情報の受け手側のプロセッサに割り込みを発行する割り込み制御情報処理装置を備えた構成としてもよい。
本発明に係る携帯情報端末は、複数のプロセッサを備え、前記複数のプロセッサは、第1のドメインと、前記第1のドメインとは異なる第2のドメインを構成するプロセッサと、を構成し
前記第2のドメインは、前記第1のドメインに属するプロセッサが実行する処理よりも信頼度の低い処理を、少なくとも1以上有するプロセッサで構成され、
前記第1のドメインと前記第2のドメインのプロセッサ同士の通信を制御するプロセッサ間通信手段と、
前記第2のドメインに属するプロセッサによる前記第1のドメインに属するメモリ及び/又は入出力装置へのアクセスを、前記第2のドメインで実行される処理の信頼度に応じて制限するアクセス制御手段と、を備えている。
11 CPU
12 セキュアモード
13 非セキュアモード
14 メモリ管理ユニット
15 分離手段
20、20A、20B、20C ソフトウェア
21、21A、21B、21C OS
22 基本処理
23、23B、23C 追加処理
24 仮想マシン
25 証明書
30 アクセス制御手段
31 アクセス許可手段
32 アクセス許可データ
40 プロセッサ間通信手段
41 割り込み制御装置
410〜41n CPU#0〜CPU#n用割り込み制御装置
42 共有メモリ
420〜42n CPU#0〜CPU#n用通信領域
50、50A、50B、50C メモリ
60、60A、60B、60C 入出力デバイス(I/O)
70A 基本側バス
70B 追加側バス
100A 基本ドメイン
100B Trusted拡張ドメイン
100C Untrusted拡張ドメイン
101A、101B、101C OS
102A 外部デバイス
102A’ 仮想外部デバイス
102B、102C 許可された外部デバイス
102B’、102C’ 許可された仮想外部デバイス
103 専用ファイルシステム
103’ 仮想専用ファイルシステム
104A ネイティブコードダウンロード管理機能
104B、104C ネイティブコードダウンロード実行機能
105 セキュリティポリシーデータベース
110 基本ソフト環境
111 基本アプリケーション
112 基本機能
113 基本機能ライブラリ
120A、120B、120C ダウンロードアプリケーション
121B、121C ダウンロードドライバ
200A、200B、200C 仮想CPU
210A、210B、210C 仮想マシンモニタ
411 割り込み指示部
412 割り込み状態保持部
413 割り込み取り消し部
421 通信キュー
422 排他制御領域
本明細書において、「信頼度」とは、処理ごとに付与されたセキュリティの度合いを示す電子証明書に基づき、あるセキュリティポリシーに従ってセキュリティレベルの段階ごとに設定されるものをいう。
例えば、デジタル署名が付与された処理ごとに、あるセキュリティポリシーに基づきセキュリティレベルが設定される。例えば図25に示すように、
レベルA:パスワードが必要、
レベルB:2度確認しない、
レベルC:実行ごとに確認、
レベルD:アクセスごとに確認、
といった具合に、実行する機能に応じたドメインにセキュリティレベルを付与する。
例えば、
基本ドメインには、レベルA、
信頼拡張ドメインには、レベルB、
無信頼ドメインには、レベルC
を配置するというように、1ドメインには、同種のセキュリティレベルのみを配置してもよいが、かかる構成に制限されるものではない。すなわち、1ドメインが複数種のセキュリティレベルを含むようにしてもよい。一例として、図25に示すように、
基本ドメインには、実行する機能の重要度によって、レベルA以上、レベルB以上、
信頼拡張ドメインにも、実行する機能によって、レベルB以上、レベルC以上
という配置としても良い。
このような設定が可能であれば、いかなる証明書やいかなるセキュリティポリシーに基づいて設定してもよく、実行する機能やドメイン数に応じて任意に設定することが可能である。
本明細書において、「ダウンロード」は、携帯電話のキャリアが用意するデータ通信網や一般的な無線LAN網等だけでなく、SDカードに代表される蓄積型メディア媒体、USBに代表される有線通信・媒体といった接続を経由した、情報装置へのダウンロードも含む。
また、携帯型情報処理装置において、搭載する電池残量が少なくなってきた場合には、基本処理を実行するCPU以外を強制的にシャットダウンする、実行する処理の信頼度に応じてより信頼度の低い処理を実行するCPUを優先的にシャットダウンすることで電池残量の節約を行うことが可能である。これは、例えば、電池残量を検出する手段と、検出結果を通知する手段によって得られる電池残量に関する情報に基づき、基本処理を行うCPU上で判断を行ない、シャットダウンを実行する、といった処理により実現できる。
さらに、携帯型情報処理装置での資源、例えば外部との通信バンド幅や不揮発メモリ量等はより一層制限されているため、信頼度に応じて、資源を確保する相対的な割合を変更することも可能である。これは、例えば、基本処理を行うCPUにおいて、
・実行する処理の信頼度が高い場合には、優先的に資源の確保を許容する、
・実行する処理の信頼度が低い場合には、資源の制限をかける
等の判断をすることにより実現される。
さらに、本実施例の変形例として、アクセス制御手段は、図26に示すように、新アクセス許可データ33と、アクセス許可データ更新手段34を備える構成としてもよい。図26を参照すると、アクセス制御手段30は、図4に示した実施例に加えて、基本側バス70Aに接続するアクセス許可データ更新手段34と、新アクセス許可データ33を格納した記憶手段と、を備えている。この2つの手段の機能について詳細を説明する。
新アクセス許可データ33は、図4のアクセス許可データ32と同じ特徴を持つのに加え、アクセス許可データ更新手段34からのみの読み出しを許可する記憶手段である。
アクセス許可データ更新手段34は、基本側バス70Aを通じたCPU10Aからの要求によって、新アクセス許可データ33の内容をアトミックに新アクセス許可データ34に上書きする。
なお、本実施例において、アクセス許可データの更新ではなく、新アクセス許可データへの切替を行う手段を設けてもよい。
このような構成によれば、アクセス許可データ32の更新をCPUによりアトミックに書き換えることが可能となるため、アクセス制御手段による保護すべき領域、制限すべき領域を動的に変更することが可能である。
また、図27は本発明の一実施例のアクセス制御手段30の別の構成を示す図である。図27を参照すると、このアクセス制御手段30は、図4に示した実施例に加えて、追加側バス70Bに接続するアクセス監視手段35と学習手段36を備えている。この手段の機能について詳細を説明する。
アクセス監視手段35は、アクセス許可手段31と同様に、追加側バス70Bを通じたCPU10Bからのアクセス情報を取得する。
学習手段36は、前記アクセス監視手段35から提供されるアクセス情報を記憶する。そして、アクセス情報に基づき、その参照が適切かどうかを判断する。例えば、ユーザ保護データに対する参照回数をカウントしておき、もしあらかじめ指定された閾値を越えた場合には、異常事態と認定し、アクセス監視手段35にそのことを通知し、別途定められたルールに従ってアクセス許可データ32を動的に変更する。また、場合によっては、基本側バス70AにつながるCPU10Aに通知をし、異常時の処理を起動してもよい。
このような構成によれば、実際に参照されたパターンから信頼度が低いと思われるCPUの動作を履歴情報として蓄積することで自律的に制限できるため、実動作におけるCPUの動作状況に基づいたより安全な実行制御を行うことが可能となる。
また、アクセス制御手段の構成例としては、図4の構成に加えて、上記説明した新アクセス制御手段、アクセス許可更新手段、アクセス監視手段、学習手段のすべてを備える構成とすることも可能である。
図28は、図1に示した本発明の一実施例を2以上のチップにおいて適用した例である。図28を参照すると、本発明の一実施例のCPU10A、10B、10C、10Dとアクセス制御手段301の組み合わせを複数並べることに加えて、さらに個々のチップ間をアクセス制御手段303で結合する。
ある一チップ内における一部のCPUを基本処理実行用として設けることで、一チップ内のアクセス制御手段によりアクセス制限を行うこともできるし、各チップ内の少なくとも一部のCPUを基本処理実行用として設けることも可能である。
また、異なるチップにまたがってドメインを構成し、各チップ間のアクセス制御手段により実行を制御することも可能である。
いずれの場合でも、適切なアクセス制御手段の設定によって、複数のチップ間においても本発明における実行制御を行うことが可能となる。
Claims (61)
- 複数のプロセッサを備え、
前記複数のプロセッサは、第1のドメインを構成するプロセッサと、前記第1のドメインとは異なる第2のドメインを構成するプロセッサと、を含み、
前記第2のドメインは、前記第1のドメインに属するプロセッサが実行する処理よりも信頼度の低い処理を少なくとも1以上有するプロセッサを含み、
前記第1のドメインと前記第2のドメインのプロセッサ同士の通信を制御するプロセッサ間通信手段と、
前記第2のドメインに属するプロセッサによる前記第1のドメインに属するメモリ及び/又は入出力装置へのアクセスを、前記第2のドメインに属するプロセッサで実行される処理の信頼度に応じて制限するアクセス制御手段と、
を備えている、ことを特徴とする情報処理装置。 - 前記アクセス制御手段は、アクセス許可データを記憶する手段と、
前記第2のドメインに属するプロセッサからの前記メモリ及び/又は前記入出力装置へのアクセスを監視し、前記アクセス許可データを参照して、前記アクセスの許可の有無を判別するアクセス許可手段と、
を備えている、ことを特徴とする請求項1記載の情報処理装置。 - 前記アクセス制御手段は、前記アクセス許可データを更新するアクセス許可データ更新手段を有することを特徴とする請求項2に記載の情報処理装置。
- 前記アクセス制御手段は、前記第2のドメインに属するプロセッサによるアクセス情報を取得するアクセス監視手段と、前記アクセス情報を記憶する学習手段を有することを特徴とする請求項2に記載の情報処理装置。
- 前記プロセッサ間通信手段は、情報の送リ手側のプロセッサからの割り込み要求を受け、前記情報の受け手側のプロセッサに割り込みを発行する割り込み制御情報処理装置を備えている、ことを特徴とする請求項1記載の情報処理装置。
- 予め定められた第1の類の処理を実行する、少なくとも1つのプロセッサ(「第1類プロセッサ」という)と、
前記第1の類の処理とは異なる第2の類の処理を実行する少なくとも1つのプロセッサ(「第2類プロセッサ」という)と、
メモリ及び入出力装置と、
前記第1類及び第2類プロセッサ間の通信を制御するプロセッサ間通信手段と、
前記第2類プロセッサによる前記メモリ及び/又は前記入出力装置へのアクセスを、前記第2の類の処理の信頼度に応じて制限するアクセス制御手段と、
を備えている、ことを特徴とする情報処理装置。 - 前記第1類プロセッサを複数備え、前記第2類プロセッサを複数備えている、ことを特徴とする請求項6記載の情報処理装置。
- 前記第2類プロセッサは、前記第1類プロセッサが実行する前記第1の類の処理よりも信頼度の低い処理を少なくとも1以上実行する、ことを特徴とする請求項6に記載の情報処理装置。
- 前記第1の類の処理は、ベンダー提供の基本処理を含み、
前記第2の類の処理は、ネットワーク又は記憶媒体よりダウンロードされた追加処理を含む、ことを特徴とする請求項6記載の情報処理装置。 - 前記第2の類の処理は、前記第2類プロセッサで実行されるデバイスドライバ、及び/又はアプリケーション・プログラムを含む、ことを特徴とする請求項6記載の情報通信装置。
- 前記プロセッサ間通信手段として、前記第1類プロセッサ側から前記第2類プロセッサへ情報を受け渡すためのプロセッサ間の通信を行うプロセッサ間通信手段と、
前記第2類プロセッサ側から前記第1類プロセッサへ情報を受け渡すためのプロセッサ間の通信を行うプロセッサ間通信手段と、
を備えている、ことを特徴とする請求項6記載の情報処理装置。 - 前記プロセッサ間通信手段は、情報の送リ手側のプロセッサからの割り込み要求を受け、前記情報の受け手側のプロセッサに割り込みを発行する割り込み制御情報処理装置を備えている、ことを特徴とする請求項6記載の情報処理装置。
- 前記プロセッサ間通信手段は、
割り込み先のプロセッサに対応させて、割り込み制御情報処理装置と、共有メモリと、
を備え、
前記割り込み制御情報処理装置は、割り込み要求元のプロセッサからの割り込み要求を受け付け、前記割り込み先のプロセッサに割り込み要求を行う割り込み指示部と、
前記割り込み指示部での割り込み要求を保持する割り込み保持部と、
前記割り込み先のプロセッサからの割り込み処理の完了通知を受けて割り込みを取り消す割り込み取り消し部と、
を備え、
前記共有メモリは、前記割り込み要求元のプロセッサから前記割り込み先のプロセッサに転送するデータを格納する通信領域と、
前記通信領域の排他制御を行う排他制御領域と、
を備えている、ことを特徴とする請求項6記載の情報処理装置。 - 前記アクセス制御手段は、アクセス許可データを記憶する手段と、
前記第2類プロセッサからの前記メモリ及び/又は前記入出力装置へのアクセスを監視し、前記アクセス許可データを参照して、前記アクセスの許可の有無を判別するアクセス許可手段と、
を備えている、ことを特徴とする請求項6記載の情報処理装置。 - 前記アクセス許可データを記憶する手段は、前記第2類プロセッサに関して、アクセスを許可するプロセッサに対応させて、アクセスが許可されるアドレス範囲と、前記アドレス範囲に対して許可されたアクセス種別に関する情報を格納している、ことを特徴とする請求項14記載の情報処理装置。
- 前記アクセス許可データを記憶する手段は、前記第2類プロセッサに関して、アクセスを不許可とするプロセッサに対応させて、アクセスが不許可されるアドレス範囲と、前記アドレス範囲に対して不許可とされるアクセス種別に関する情報を格納している、ことを特徴とする請求項14記載の情報処理装置。
- 前記第1類プロセッサによる前記アクセス許可データの書き込み及び読み出しは可とされ、
前記アクセス許可手段からは、前記アクセス許可データの読み出しのみが可とされ、
前記第2類プロセッサによる前記アクセス許可データの読み出し及び書き込みは不可とされる、ことを特徴とする請求項14記載の情報処理装置。 - 前記アクセス制御手段が、前記第2類プロセッサのアクセスアドレスに関する情報とアクセス許可に関する情報とを対応して格納するキャッシュメモリを備えている、ことを特徴とする請求項14記載の情報処理装置。
- 前記アクセス制御手段は、アクセス許可データの更新を行うアクセス許可データ更新手段を有することを特徴とする請求項14に記載の情報処理装置。
- 予め定められた第3類の処理を実行する、少なくとも1つのプロセッサ(「第3類プロセッサ」という)と、
前記第2類及び第3類プロセッサ間で通信を行うプロセッサ間通信手段と、
前記第3類プロセッサによる前記第1類プロセッサに接続するメモリ及び/又は入出力情報処理装置へのアクセスを、前記第3の類の処理の信頼度に応じて制限する第2のアクセス制御手段と、
をさらに備えている、ことを特徴とする請求項6記載の情報処理装置。 - 予め定められた第3類の処理を実行する、少なくとも1つのプロセッサ(「第3類プロセッサ」という)と、
前記第2類及び第3類プロセッサ間で通信を行うプロセッサ間通信手段と、
を備え、
前記第1類乃至第3類プロセッサの各々は、それぞれバスを介して、接続されるメモリ及び入出力装置を備え、
前記第2類プロセッサによる前記第1類プロセッサに接続する前記メモリ及び/又は前記入出力装置へのアクセスは、前記アクセス制御手段により前記第2の類の処理の信頼度に応じて制限され、
前記第3類プロセッサによる前記第1類プロセッサに接続するメモリ及び/又は入出力情報処理装置へのアクセス、及び/又は、前記第2類プロセッサに接続する前記メモリ及び/又は前記入出力装置へのアクセスは、第2のアクセス制御手段により前記第3の類の処理の信頼度に応じて制限されることを特徴とする請求項6記載の情報処理装置。 - 前記第3類プロセッサは、前記第2類プロセッサが実行する前記第2の類の処理よりも信頼度の低い処理を少なくとも1以上実行する、ことを特徴とする請求項20又は21に記載の情報処理装置。
- 請求項6に記載の情報処理装置を複数備える情報処理装置であって、前記情報処理装置のそれぞれが異なるチップ内に構成されていることを特徴とする情報処理装置。
- 請求項23に記載の情報処理装置であって、前記チップ間に構成され、メモリ/入出力装置へのアクセス許可を前記チップに構成された前記情報処理装置に属する処理の信頼度に応じて制限するアクセス制限手段を有することを特徴とする情報処理システム。
- 基本ソフトウエア環境と、
外部デバイス、及び/又はファイルシステムと、
オペレーティングシステムと、
を備え、
ダウンロードされたデータのセキュリティ情報を格納するセキュリティポリシーデータベースと、
ネイティブコードのダウンロードデータのダウンロードを制御するネイティブコードダウンロード管理手段と、
を備えた基本ドメインと、
ネイティブコードのダウンロードプログラムの実行を制御するネイティブコードダウンロード実行手段と、
オペレーティングシステムと、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたアプリケーション・プログラム(「信頼アプリケーション・プログラム」という)を実行し、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたデバイスドライバ(「信頼ドライバ」という)を前記オペレーティングシステムにインストールし、前記信頼ドライバにより予め用意された許可された外部デバイスにアクセスし、信頼できる追加処理を実行する信頼拡張ドメインと、
を備え、
前記基本ドメインは前記第1類プロセッサに実装され、
前記信頼拡張ドメインは前記第2類プロセッサに実装される、ことを特徴とする請求項6記載の情報処理装置。 - 基本ソフトウエア環境と、
外部デバイス、及び/又はファイルシステムと、
オペレーティングシステムと、
を備え、
ダウンロードされたデータのセキュリティ情報を格納するセキュリティポリシーデータベースと、
ネイティブコードのダウンロードデータのダウンロードを制御するネイティブコードダウンロード管理手段と、
を備えた基本ドメインと、
ネイティブコードのダウンロードプログラムの実行を制御するネイティブコードダウンロード実行手段と、
オペレーティングシステムと、
を備え、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたアプリケーション・プログラム(「信頼アプリケーション・プログラム」という)を実行し、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたデバイスドライバ(「信頼ドライバ」という)を前記オペレーティングシステムにインストールし、前記信頼ドライバにより、予め用意された許可された外部デバイスにアクセスし、信頼できる追加処理を実行する信頼拡張ドメインと、
ネイティブコードのダウンロードプログラムの実行を制御するネイティブコードダウンロード実行手段と、
オペレーティングシステムと、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できないと判定された、ダウンロードされたアプリケーション・プログラム(「無信頼アプリケーション・プログラム」という)を実行し、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できないと判定された、ダウンロードされたデバイスドライバ(「無信頼ドライバ」という)を前記オペレーティングシステムにインストールし、前記デバイスドライバにより予め用意された許可された外部デバイスにアクセスし、無信頼の追加処理を実行する無信頼拡張ドメインと、
を備え、
前記基本ドメインは前記第1類プロセッサに実装され、
前記信頼拡張ドメインは前記第2類プロセッサに実装され、
前記無信頼拡張ドメインは前記第3類プロセッサに実装される、ことを特徴とする請求項20又は21記載の情報処理装置。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力されると、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードデータの証明書をチェックし、チェックの結果、正しい証明書であると判定した場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に、前記ダウンロードデータを送信し、
一方、前記チェックの結果、証明書がないか、あるいは証明書の内容が正しくない場合には、前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に、前記ダウンロードデータを送信する、ことを特徴とする請求項26記載の情報処理装置。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力され、前記基本機能が、前記ダウンロードデータをダウンロードアプリケーション・プログラムと認識した場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードアプリケーション・プログラムの証明書をチェックし、チェックの結果、正しい証明書と判定した場合、前記ダウンロードアプリケーション・プログラムを、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に送信する、ことを特徴とする請求項25又は26記載の情報処理装置。
- 前記基本ドメインの外部デバイスからダウンロードデータが入力される、前記基本機能が、前記ダウンロードデータをダウンロードドライバと認識した場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードドライバの証明書をチェックし、チェックの結果、正しい証明書と判定した場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に前記ダウンロードドライバを送信し、
前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段は、前記ダウンロードドライバを、前記信頼拡張ドメインのオペレーティングシステムにインストールする、ことを特徴とする請求項25又は26記載の情報処理装置。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力され、前記基本機能が、前記ダウンロードデータをダウンロードアプリケーション・プログラムと認識した場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードアプリケーション・プログラムの証明書をチェックし、チェックの結果、証明書がないか、証明書の内容が正しくない場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段を介して、前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に、前記アプリケーション・プログラムを送信する、ことを特徴とする請求項26記載の情報処理装置。
- 前記基本ドメインの外部デバイスから、ダウンロードデータが入力され、前記基本機能が、前記ダウンロードデータをダウンロードドライバと認識した場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードドライバの証明書をチェックし、チェックの結果、証明書がないか、証明書の内容が正しくない場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段を介して、前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に、前記ダウンロードドライバを送信し、
前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段は、前記ダウンロードドライバを、前記無信頼拡張ドメインのオペレーティングシステムにインストールする、ことを特徴とする請求項26記載の情報処理装置。 - 前記信頼拡張ドメインが、前記基本ドメインの基本ソフトウェア環境の基本機能への要求を発行する処理群をライブラリとして含む基本機能ライブラリを備え、
前記信頼拡張ドメインにダウンロードされたアプリケーション・プログラムからの要求を受けて、前記信頼拡張ドメインの前記基本機能ライブラリは、前記基本ドメインの前記ネイティブコードダウンロード管理手段に要求を送信し、
前記基本ドメインの前記ネイティブコードダウンロード管理手段は、前記信頼拡張ドメインより受信した要求が適正であるか確認し、要求が正しい場合、前記基本ソフトウェア環境の基本機能へ処理を依頼する、ことを特徴とする請求項25又は26記載の情報処理装置。 - 前記基本ドメインの前記基本機能は、要求を処理し、処理の完了を前記基本ドメインの前記ネイティブコードダウンロード管理手段に通知し、
前記基本ドメインの前記ネイティブコードダウンロード管理手段は、前記信頼拡張ドメインの基本機能ライブラリに完了を通知し、前記基本機能ライブラリから前記アプリケーション・プログラムに処理の完了が通知される、ことを特徴とする請求項32記載の情報通信情報処理装置。 - 前記信頼拡張ドメインが、前記基本ドメインの基本ソフトウェア環境の基本機能への要求を発行する処理群をライブラリとして含む基本機能ライブラリを備え、
前記無信頼拡張ドメインにダウンロードされたアプリケーション・プログラムから、前記信頼拡張ドメインのアプリケーション・プログラムにデータを送信し、
前記信頼拡張ドメインの前記アプリケーション・プログラムは、前記基本機能ライブラリに対して、前記無信頼拡張ドメインのダウンロードアプリケーション・プログラムからのデータを含む要求を発行し、
前記基本機能ライブラリは、前記信頼拡張ドメインの前記アプリケーション・プログラムからの要求を受けて、前記基本ドメインの前記ネイティブコードダウンロード管理手段に対して要求を送信し、
前記基本ドメインの前記ネイティブコードダウンロード管理手段は、受信した要求が適正であるか確認し、前記要求が適正な場合、ユーザに確認を求め、前記ユーザの確認結果が可の場合、前記基本ソフトウェア環境の基本機能へ処理を依頼し、
一方、前記ユーザの確認結果が不許可の場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段は、前記基本機能ライブラリに、不許可を通知する、ことを特徴とする請求項26記載の情報処理装置。 - 前記基本機能は、要求を処理し、処理の完了を前記基本ドメインの前記ネイティブコードダウンロード管理手段に通知し、前記基本ドメインの前記ネイティブコードダウンロード管理手段は、前記信頼拡張ドメインの基本機能ライブラリに完了を通知し、前記基本機能ライブラリから前記ダウンロードアプリケーション・プログラムに処理の完了が通知され、前記ダウンロードアプリケーション・プログラムは、前記無信頼拡張ドメインの前記ダウンロードアプリケーション・プログラムに処理の完了を通知する、ことを特徴とする請求項34記載の情報処理装置。
- 前記基本ドメイン及び前記信頼拡張ドメインが、仮想デバイスを、実ハードウエアデバイスにマッピングする仮想マシンモニタを備え、ファイルシステム、デバイス、CPUが仮想化されている、ことを特徴とする請求項25記載の情報処理装置。
- 前記基本ドメイン、前記信頼拡張ドメイン、前記無信頼拡張ドメインが、仮想デバイスを、実ハードウエアデバイスにマッピングする仮想マシンモニタを備え、ファイルシステム、デバイス、CPUが仮想化されている、ことを特徴とする請求項26記載の情報通信情報処理装置。
- 前記基本ドメインの仮想マシンモニタが、前記信頼拡張ドメイン又は前記無信頼拡張ドメインの仮想マシンモニタに、CPU資源の委譲を要求し、
前記信頼拡張ドメイン又は前記無信頼拡張ドメインの仮想マシンモニタは、前記基本ドメインの仮想マシンモニタに委譲できるCPUを通知し、
前記基本ドメインの仮想マシンモニタは、前記基本ドメインの仮想CPUの資源を増やす、ことを特徴とする請求項36又は37記載の情報処理装置。 - 前記ドメインのプロセッサのそれぞれの群において、分離手段を介して、複数に分離可能とされている、ことを特徴とする請求項25又は26記載の情報処理装置。
- 前記基本ドメインのプロセッサが、他のドメインのプロセッサを管理する、ことを特徴とする請求項25又は26記載の情報処理装置。
- 実行するプログラムの信頼度に応じて複数のドメインに分けられ、異なるドメインに属するプロセッサ同士が、データ又はコマンドを、プロセッサ間通信手段を介して相互に送信する工程と、
一定の信頼度より低いプログラムを少なくとも1以上実行するドメインに属するプロセッサによる前記一定の信頼度以上のプログラムを実行するドメインに属するメモリ及び/又は入出力装置へのアクセスを、一定の信頼度より低いプログラムを少なくとも1以上実行するドメインの信頼度に従って制限する工程と、を含むことを特徴とするプログラム実行制御方法。 - 基本ソフトウエア環境と、
外部デバイス、及び/又はファイルシステムと、
オペレーティングシステムと、
を備え、
ダウンロードされたデータのセキュリティ情報を格納するセキュリティポリシーデータベースと、
ネイティブコードのダウンロードデータのダウンロードを制御するネイティブコードダウンロード管理手段と、
を備えた基本ドメインと、
ネイティブコードのダウンロードプログラムの実行を制御するネイティブコードダウンロード実行手段と、
オペレーティングシステムと、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたアプリケーション・プログラム(「信頼アプリケーション・プログラム」という)を実行し、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたデバイスドライバ(「信頼ドライバ」という)を前記オペレーティングシステムにインストールし、前記信頼ドライバにより予め用意された許可された外部デバイスにアクセスし、信頼できる追加処理を実行する信頼拡張ドメインと、
を有する情報処理システムによるプログラム実行環境制御方法であって、
基本ドメインと信頼拡張ドメイン間のプロセッサ同士は、プロセッサ間通信手段を介して、相互に通信する工程と、
前記信頼拡張ドメインに属するプロセッサによる前記基本ドメインのメモリ及び/又は入出力装置へのアクセスを、アクセス制御手段によって、制限する工程と、
を含む、ことを特徴とするプログラム実行環境制御方法。 - 基本ソフトウエア環境と、
外部デバイス、及び/又はファイルシステムと、
オペレーティングシステムと、
を備え、
ダウンロードされたデータのセキュリティ情報を格納するセキュリティポリシーデータベースと、
ネイティブコードのダウンロードデータのダウンロードを制御するネイティブコードダウンロード管理手段と、
を備えた基本ドメインと、
ネイティブコードのダウンロードプログラムの実行を制御するネイティブコードダウンロード実行手段と、
オペレーティングシステムと、
を備え、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたアプリケーション・プログラム(「信頼アプリケーション・プログラム」という)を実行し、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できると判定された、ダウンロードされたデバイスドライバ(「信頼ドライバ」という)を前記オペレーティングシステムにインストールし、前記信頼ドライバにより、予め用意された許可された外部デバイスにアクセスし、信頼できる追加処理を実行する信頼拡張ドメインと、
ネイティブコードのダウンロードプログラムの実行を制御するネイティブコードダウンロード実行手段と、
オペレーティングシステムと、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できないと判定された、ダウンロードされたアプリケーション・プログラム(「無信頼アプリケーション・プログラム」という)を実行し、
前記基本ドメインのネイティブコードダウンロード管理手段により、信頼できないと判定された、ダウンロードされたデバイスドライバ(「無信頼ドライバ」という)を前記オペレーティングシステムにインストールし、前記デバイスドライバにより予め用意された許可された外部デバイスにアクセスし、無信頼の追加処理を実行する無信頼拡張ドメインと、
を有する情報処理システムによるプログラム実行環境制御方法であって、
前記基本ドメインと、前記信頼拡張ドメインと、無信頼拡張ドメインの各ドメイン間のプロセッサ同士は、プロセッサ間通信手段を介して、相互に通信する工程と、
前記信頼拡張ドメインに属するプロセッサによる前記基本ドメインのメモリ及び/又は入出力装置へのアクセスを、第1のアクセス制御手段によって、制限する工程と、
前記無信頼拡張ドメインに属するプロセッサによる前記基本ドメインのメモリ及び/又は入出力装置へのアクセスを、第2のアクセス制御手段によって、制限する工程と、
を含む、ことを特徴とするプログラム実行環境制御方法。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力されると、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードデータの証明書をチェックする工程と、
チェックの結果、正しい証明書であると判定した場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段にダウンロードデータを送信する工程と、
を含む、ことを特徴とする請求項42記載のプログラム実行環境制御方法。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力されると、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードデータの証明書をチェックする工程と、
前記チェックの結果、正しい証明書であると判定した場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に前記ダウンロードデータを送信する工程と、
前記チェックの結果、証明書がないか、あるいは証明書の内容が正しくない場合には、前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に、前記ダウンロードデータを送信する工程と、
を含む、ことを特徴とする請求項42記載のプログラム実行環境制御方法。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力され、前記基本機能が、前記ダウンロードデータをダウンロードアプリケーション・プログラムと認識した場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードアプリケーション・プログラムの証明書をチェックする工程と、
前記チェックの結果、正しい証明書と判定した場合、前記ダウンロードアプリケーション・プログラムを、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に前記ダウンロードアプリケーション・プログラムを送信する工程と、
を含む、ことを特徴とする請求項42又は43記載のプログラム実行環境制御方法。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力される、前記基本機能が、前記ダウンロードデータをダウンロードドライバと認識した場合、前記ネイティブコードダウンロード管理手段が、ダウンロードドライバの証明書をチェックする工程と、
前記チェックの結果、正しい証明書と判定した場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段にダウンロードドライバを送信する工程と、
前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段は、前記ダウンロードドライバを、前記信頼拡張ドメインのオペレーティングシステムにインストールする工程と、
を含む、ことを特徴とする請求項42又は43記載のプログラム実行環境制御方法。 - 前記基本ドメインの外部デバイスからダウンロードデータが入力され、前記基本機能が、前記ダウンロードデータをダウンロードアプリケーション・プログラムと認識した場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、ダウンロードアプリケーション・プログラムの証明書をチェックする工程と、
前記チェックの結果、証明書がないか、証明書の内容が正しくない場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段を介して、前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に、前記ダウンロードアプリケーション・プログラムを送信する工程と、
を含む、ことを特徴とする請求項43記載のプログラム実行環境制御方法。 - 前記基本ドメインの外部デバイスから、ダウンロードデータが入力され、前記基本機能が、前記ダウンロードデータをダウンロードドライバと認識した場合、前記基本ドメインの前記ネイティブコードダウンロード管理手段が、前記ダウンロードドライバの証明書をチェックする工程と、
前記チェックの結果、証明書がないか、証明書の内容が正しくない場合、前記信頼拡張ドメインの前記ネイティブコードダウンロード実行手段を介して、前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段に、前記ダウンロードドライバを送信する工程と、
前記無信頼拡張ドメインの前記ネイティブコードダウンロード実行手段は、前記ダウンロードドライバを、前記無信頼拡張ドメインのオペレーティングシステムにインストールする工程と、
を含む、ことを特徴とする請求項43記載のプログラム実行環境制御方法。 - 前記信頼拡張ドメインに、前記基本ドメインの基本ソフトウェア環境の基本機能への要求を発行する処理群を、ライブラリとして含む基本機能ライブラリを設けておき、
前記信頼拡張ドメインにダウンロードされたアプリケーション・プログラムからの要求を受けて、前記基本機能ライブラリは、前記基本ドメインの前記ネイティブコードダウンロード管理手段に対して要求を送信する工程と、
前記基本ドメインの前記ネイティブコードダウンロード管理手段は、前記信頼拡張ドメインより受信した要求が適正であるか確認し、前記要求が適正である場合、前記基本ソフトウェア環境の基本機能へ処理を依頼する工程と、
を含む、ことを特徴とする請求項42又は43記載のプログラム実行環境制御方法。 - 前記基本ドメインの前記基本機能は、要求を処理し、処理の完了を前記基本ドメインの前記ネイティブコードダウンロード管理手段に通知する工程と、
前記基本ドメインの前記ネイティブコードダウンロード管理手段は、前記信頼拡張ドメインの基本機能ライブラリに完了を通知し、前記基本機能ライブラリから前記アプリケーション・プログラムに処理の完了が通知される工程と、
を含む、ことを特徴とする請求項50記載のプログラム実行環境制御方法。 - 前記信頼拡張ドメインに、前記基本ドメインの基本ソフトウェア環境の基本機能への要求を発行する処理群を、ライブラリとして含む基本機能ライブラリを設けておき、
前記無信頼拡張ドメインにダウンロードされたアプリケーション・プログラムから、前記信頼拡張ドメインのアプリケーション・プログラムにデータを送信する工程と、
前記信頼拡張ドメインの前記アプリケーション・プログラムは、前記基本機能ライブラリに対して、前記無信頼拡張ドメインのダウンロードアプリケーション・プログラムからのデータを含む要求を発行する工程と、
前記信頼拡張ドメインの前記アプリケーション・プログラムからの前記要求を受け、前記基本機能ライブラリは、前記基本ドメインの前記ネイティブコードダウンロード管理手段に要求を送信する工程と、
前記基本ドメインの前記ネイティブコードダウンロード管理手段は、受信した要求が適正であるか確認する工程と、
前記確認の結果、前記要求が適正である場合、ユーザに確認を求め、前記ユーザの確認結果が可の場合、前記基本ソフトウェア環境の基本機能へ処理を依頼する工程と、
一方、前記ユーザの確認結果が不許可の場合、前記ネイティブコードダウンロード管理手段は、前記基本機能ライブラリに、不許可を通知する工程と、
を含む、ことを特徴とする請求項43記載のプログラム実行環境制御方法。 - 基本機能は、要求を処理し、処理の完了を前記基本ドメインの前記ネイティブコードダウンロード管理手段に通知する工程と、
前記基本ドメインの前記ネイティブコードダウンロード管理手段は、前記信頼拡張ドメインの基本機能ライブラリに完了を通知する工程と、
前記基本機能ライブラリから前記ダウンロードアプリケーション・プログラムに処理の完了が通知される工程と、
前記ダウンロードアプリケーション・プログラムは、前記無信頼拡張ドメインの前記ダウンロードアプリケーション・プログラムに処理の完了を通知する工程と、
を含む、ことを特徴とする請求項52記載のプログラム実行環境制御方法。 - 前記基本ドメイン及び前記信頼拡張ドメインが、仮想デバイスを、実ハードウエアデバイスにマッピングする仮想マシンモニタにより、ファイルシステム、デバイス、CPUが仮想化されている、ことを特徴とする請求項42記載のプログラム実行環境制御方法。
- 前記基本ドメイン、前記信頼拡張ドメイン、前記無信頼拡張ドメインが、仮想デバイスを、実ハードウエアデバイスにマッピングする仮想マシンモニタを備え、ファイルシステム、デバイス、CPUが仮想化されている、ことを特徴とする請求項43記載のプログラム実行環境制御方法。
- 前記基本ドメインの仮想マシンモニタが、前記信頼拡張ドメインの仮想マシンモニタに、CPU資源の委譲を要求する工程と、
前記信頼拡張ドメインの仮想マシンモニタは、前記基本ドメインの仮想マシンモニタに委譲できるCPUを通知する工程と、
を含み、
前記基本ドメインの仮想マシンモニタは、前記基本ドメインの仮想CPUの資源を増やす、ことを特徴とする請求項54又は55記載のプログラム実行環境制御方法。 - 前記基本ドメインの仮想マシンモニタが、前記信頼拡張ドメイン及び/又は前記無信頼拡張ドメインの仮想マシンモニタに、CPU資源の委譲を要求する工程と、
前記信頼拡張ドメイン及び/又は前記無信頼拡張ドメインの仮想マシンモニタは、前記基本ドメインの仮想マシンモニタに委譲できるCPUを通知する工程と、
を含み、
前記基本ドメインの仮想マシンモニタは、前記基本ドメインの仮想CPUの資源を増やす、ことを特徴とする請求項55記載のプログラム実行環境制御方法。 - 基本ソフトウエア環境と、
外部デバイス、及び/又はファイルシステムと、
オペレーティングシステムと、
を備え、
ダウンロードされたデータのセキュリティ情報を格納するセキュリティポリシーデータベースと、
ネイティブコードのダウンロードデータのダウンロードを制御するネイティブコードダウンロード管理手段と、
を備え、
前記ネイティブコードダウンロード管理手段は、ダウンロードされたプログラムの証明書に基づき、前記ダウンロードされたプログラムの信頼度を判別し、前記判別結果に基づき、実行するプログラムの信頼度により定められた1又は複数のドメインへの要求の可否、又は要求内容を判断する、ことを特徴とするプログラム実行環境制御情報処理装置。 - 複数のプロセッサを備え、
前記複数のプロセッサは、第1のドメインを構成するプロセッサと、前記第1のドメインとは異なる第2のドメインを構成するプロセッサと、を含み、
前記第2のドメインは、前記第1のドメインに属するプロセッサが実行する処理よりも信頼度の低い処理を、少なくとも1以上有するプロセッサを含み、
前記第1のドメインと前記第2のドメインのプロセッサ同士の通信を制御するプロセッサ間通信手段と、
前記第2のドメインに属するプロセッサによる前記第1のドメインに属するメモリ及び/又は入出力装置へのアクセスを、前記第2のドメインで実行される処理の信頼度に応じて制限するアクセス制御手段と、
を備えている、ことを特徴とする携帯情報端末。 - 複数のプロセッサを備え、
実行する処理の信頼度に応じて、前記複数のプロセッサが、複数のドメインを構成し、
異なるドメイン間のプロセッサ同士は、プロセッサ間通信手段を介して、相互に通信し、
セキュリティの相対的に低い処理を実行するドメインに属するプロセッサによるセキュリティの相対的に高い処理を実行するドメインに属するメモリ及び/又は入出力装置へのアクセスを制御するアクセス制御手段を備えている、ことを特徴とする情報通信装置。 - 予め定められた第1の類の処理を実行する、少なくとも1つのプロセッサ(「第1類プロセッサ」という)と、
前記第1の類の処理と異なる予め定められた第2の類の処理を実行する、少なくとも1つのプロセッサ(「第2類プロセッサ」という)と、
メモリ及び入出力装置と、
前記第1類及び第2類プロセッサ間の通信を制御するプロセッサ間通信手段と、
前記第2類プロセッサによる前記メモリ及び/又は前記入出力装置へのアクセスを制御するアクセス制御手段と、
を備えている、ことを特徴とする情報通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006531789A JP4811271B2 (ja) | 2004-08-25 | 2005-08-15 | 情報通信装置及びプログラム実行環境制御方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004245731 | 2004-08-25 | ||
JP2004245731 | 2004-08-25 | ||
JP2006531789A JP4811271B2 (ja) | 2004-08-25 | 2005-08-15 | 情報通信装置及びプログラム実行環境制御方法 |
PCT/JP2005/014903 WO2006022161A1 (ja) | 2004-08-25 | 2005-08-15 | 情報通信装置及びプログラム実行環境制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006022161A1 true JPWO2006022161A1 (ja) | 2008-05-08 |
JP4811271B2 JP4811271B2 (ja) | 2011-11-09 |
Family
ID=35967376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006531789A Expired - Fee Related JP4811271B2 (ja) | 2004-08-25 | 2005-08-15 | 情報通信装置及びプログラム実行環境制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8640194B2 (ja) |
EP (1) | EP1811387A4 (ja) |
JP (1) | JP4811271B2 (ja) |
CN (1) | CN101006433B (ja) |
WO (1) | WO2006022161A1 (ja) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621242B2 (en) * | 2004-06-11 | 2013-12-31 | Arm Limited | Display of a verification image to confirm security |
EP1605330A1 (en) | 2004-06-11 | 2005-12-14 | ARM Limited | Secure operation indicator |
US7765558B2 (en) * | 2004-07-06 | 2010-07-27 | Authentium, Inc. | System and method for handling an event in a computer system |
US8341649B2 (en) * | 2004-07-06 | 2012-12-25 | Wontok, Inc. | System and method for handling an event in a computer system |
US20080276299A1 (en) * | 2007-04-02 | 2008-11-06 | Samsung Electronics Co., Ltd. | Wireless terminal apparatus and method of protecting system resources |
KR101506254B1 (ko) * | 2007-04-02 | 2015-03-26 | 삼성전자 주식회사 | 무선 단말 장치 및 시스템 보호 방법 |
WO2008149784A1 (ja) | 2007-06-08 | 2008-12-11 | Nec Corporation | 半導体集積回路及びフィルタ制御方法 |
US8531963B2 (en) * | 2007-06-08 | 2013-09-10 | Nec Corporation | Semiconductor integrated circuit and filter control method |
KR101489244B1 (ko) | 2007-12-24 | 2015-02-04 | 삼성전자 주식회사 | 가상 머신 모니터 기반의 프로그램 실행 시스템 및 그 제어방법 |
JP2009169841A (ja) * | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
US9235705B2 (en) * | 2008-05-19 | 2016-01-12 | Wontok, Inc. | Secure virtualization system software |
JP5035129B2 (ja) * | 2008-06-13 | 2012-09-26 | 富士通株式会社 | アクセス制御プログラム |
US8019732B2 (en) | 2008-08-08 | 2011-09-13 | Amazon Technologies, Inc. | Managing access of multiple executing programs to non-local block data storage |
CN101667236B (zh) * | 2008-09-02 | 2013-11-20 | 北京瑞星信息技术有限公司 | 一种控制驱动程序安装的方法和装置 |
US8108908B2 (en) * | 2008-10-22 | 2012-01-31 | International Business Machines Corporation | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US8607224B2 (en) * | 2009-05-28 | 2013-12-10 | Yahoo! Inc. | System for packaging native program extensions together with virtual machine applications |
EP2443799A4 (en) | 2009-06-18 | 2015-12-02 | Hewlett Packard Development Co | SWITCHES FOR TOPOLOGY OF PROCESSORS |
JP5020297B2 (ja) * | 2009-09-08 | 2012-09-05 | 株式会社ソニー・コンピュータエンタテインメント | プログラム実行制限装置およびプログラム実行制限方法 |
US8397306B1 (en) | 2009-09-23 | 2013-03-12 | Parallels IP Holdings GmbH | Security domain in virtual environment |
US8352797B2 (en) * | 2009-12-08 | 2013-01-08 | Microsoft Corporation | Software fault isolation using byte-granularity memory protection |
EP2541407A1 (en) * | 2010-02-23 | 2013-01-02 | Fujitsu Limited | Multi-core processor system, control program, and control method |
KR101130781B1 (ko) | 2010-04-16 | 2012-03-28 | 성균관대학교산학협력단 | 부분 가상 머신 및 이를 이용한 디바이스 드라이버 처리 방법 |
US8555265B2 (en) | 2010-05-04 | 2013-10-08 | Google Inc. | Parallel processing of data |
US9323921B2 (en) | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
US9113499B2 (en) | 2010-10-01 | 2015-08-18 | Viasat, Inc. | Multiple domain smartphone |
US8495731B1 (en) * | 2010-10-01 | 2013-07-23 | Viasat, Inc. | Multiple domain smartphone |
US8270963B1 (en) * | 2010-10-01 | 2012-09-18 | Viasat, Inc. | Cross domain notification |
US8204480B1 (en) | 2010-10-01 | 2012-06-19 | Viasat, Inc. | Method and apparatus for secured access |
US8458800B1 (en) | 2010-10-01 | 2013-06-04 | Viasat, Inc. | Secure smartphone |
EP2461251B1 (en) * | 2010-12-03 | 2017-06-21 | Robert Bosch GmbH | Memory protection unit and a method for controlling an access to a memory device |
US8903705B2 (en) | 2010-12-17 | 2014-12-02 | Microsoft Corporation | Application compatibility shims for minimal client computers |
KR20130124357A (ko) | 2011-03-28 | 2013-11-13 | 인터내셔널 비지네스 머신즈 코포레이션 | 이상 검지 시스템, 이상 검지 방법, 및 프로그램 |
WO2012137265A1 (en) * | 2011-04-08 | 2012-10-11 | Hitachi, Ltd. | Computer, computer system, and data communication method |
DE102011018431A1 (de) | 2011-04-21 | 2012-10-25 | Giesecke & Devrient Gmbh | Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
US10496824B2 (en) * | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
US20130036431A1 (en) * | 2011-08-02 | 2013-02-07 | Microsoft Corporation | Constraining Execution of Specified Device Drivers |
US8949929B2 (en) * | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
DE102011115135A1 (de) | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Mikroprozessorsystem mit gesicherter Laufzeitumgebung |
WO2013065915A1 (ko) * | 2011-11-04 | 2013-05-10 | 에스케이플래닛 주식회사 | 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템 |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9389933B2 (en) | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
CN103164260B (zh) * | 2011-12-15 | 2016-06-01 | 中国银联股份有限公司 | 用于移动终端的应用程序管理系统及方法 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9171178B1 (en) * | 2012-05-14 | 2015-10-27 | Symantec Corporation | Systems and methods for optimizing security controls for virtual data centers |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US9195838B2 (en) * | 2012-07-02 | 2015-11-24 | At&T Intellectual Property I, L.P. | Method and apparatus for providing provably secure user input/output |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
CN102929719B (zh) * | 2012-09-18 | 2015-09-02 | 中标软件有限公司 | 一种多核计算机上多操作系统的控制方法及多核计算机 |
US9342695B2 (en) | 2012-10-02 | 2016-05-17 | Mordecai Barkan | Secured automated or semi-automated systems |
US11188652B2 (en) * | 2012-10-02 | 2021-11-30 | Mordecai Barkan | Access management and credential protection |
US9170956B2 (en) * | 2013-02-07 | 2015-10-27 | Texas Instruments Incorporated | System and method for virtual hardware memory protection |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9613208B1 (en) * | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9058494B2 (en) * | 2013-03-15 | 2015-06-16 | Intel Corporation | Method, apparatus, system, and computer readable medium to provide secure operation |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
CN103400084B (zh) * | 2013-07-30 | 2016-12-28 | 东莞宇龙通信科技有限公司 | 一种终端 |
CN103440437B (zh) * | 2013-07-30 | 2017-02-15 | 东莞宇龙通信科技有限公司 | 终端和用户界面的显示控制方法 |
CN103400081B (zh) * | 2013-07-30 | 2016-09-21 | 东莞宇龙通信科技有限公司 | 终端和用户界面的显示控制方法 |
CN103400080B (zh) * | 2013-07-30 | 2016-08-24 | 东莞宇龙通信科技有限公司 | 一种终端 |
CN103390136B (zh) * | 2013-07-30 | 2017-03-01 | 东莞宇龙通信科技有限公司 | 一种终端 |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
CN103413089B (zh) * | 2013-08-28 | 2016-12-28 | 天翼电信终端有限公司 | 移动终端及其实现双系统的方法 |
JP6241178B2 (ja) | 2013-09-27 | 2017-12-06 | 富士通株式会社 | ストレージ制御装置,ストレージ制御方法及びストレージ制御プログラム |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9225715B2 (en) * | 2013-11-14 | 2015-12-29 | Globalfoundries U.S. 2 Llc | Securely associating an application with a well-known entity |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
WO2016043041A1 (ja) * | 2014-09-19 | 2016-03-24 | 株式会社aLab | デバイスプロキシ装置及びその制御方法 |
US9678903B1 (en) * | 2014-10-15 | 2017-06-13 | Intel Corporation | Systems and methods for managing inter-CPU interrupts between multiple CPUs |
JP6380084B2 (ja) * | 2014-12-19 | 2018-08-29 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
CN104462989A (zh) * | 2014-12-25 | 2015-03-25 | 宇龙计算机通信科技(深圳)有限公司 | 多系统间应用程序的安装方法、安装系统和终端 |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
JP6464777B2 (ja) | 2015-01-30 | 2019-02-06 | 富士通株式会社 | 情報処理装置及びプログラム |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
WO2016188560A1 (en) * | 2015-05-26 | 2016-12-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Data protection control |
US10140457B2 (en) * | 2015-07-31 | 2018-11-27 | Intel Corporation | Secure input/output device management |
US10148679B2 (en) | 2015-12-09 | 2018-12-04 | Accenture Global Solutions Limited | Connected security system |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN107038128B (zh) * | 2016-02-03 | 2020-07-28 | 华为技术有限公司 | 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置 |
JP6779758B2 (ja) * | 2016-11-21 | 2020-11-04 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US10387681B2 (en) | 2017-03-20 | 2019-08-20 | Huawei Technologies Co., Ltd. | Methods and apparatus for controlling access to secure computing resources |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
JP6915419B2 (ja) * | 2017-07-13 | 2021-08-04 | 株式会社デンソー | プロセッサ |
JP6776292B2 (ja) * | 2018-03-20 | 2020-10-28 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
US11792307B2 (en) | 2018-03-28 | 2023-10-17 | Apple Inc. | Methods and apparatus for single entity buffer pool management |
WO2020030270A1 (en) * | 2018-08-08 | 2020-02-13 | Huawei Technologies Co., Ltd. | Apparatus and method for secure interprocess messaging |
US10846224B2 (en) * | 2018-08-24 | 2020-11-24 | Apple Inc. | Methods and apparatus for control of a jointly shared memory-mapped region |
JP7196532B2 (ja) * | 2018-10-24 | 2022-12-27 | 株式会社デンソー | 制御装置 |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
CN109901911B (zh) * | 2018-11-22 | 2023-07-07 | 海光信息技术股份有限公司 | 一种信息设置方法、控制方法、装置及相关设备 |
US11829303B2 (en) | 2019-09-26 | 2023-11-28 | Apple Inc. | Methods and apparatus for device driver operation in non-kernel space |
US11558348B2 (en) | 2019-09-26 | 2023-01-17 | Apple Inc. | Methods and apparatus for emerging use case support in user space networking |
US11477123B2 (en) | 2019-09-26 | 2022-10-18 | Apple Inc. | Methods and apparatus for low latency operation in user space networking |
US11533292B2 (en) * | 2020-01-07 | 2022-12-20 | Palantir Technologies Inc. | Automated syncing of data between security domains |
US11606302B2 (en) | 2020-06-12 | 2023-03-14 | Apple Inc. | Methods and apparatus for flow-based batching and processing |
US11775359B2 (en) | 2020-09-11 | 2023-10-03 | Apple Inc. | Methods and apparatuses for cross-layer processing |
US11954540B2 (en) | 2020-09-14 | 2024-04-09 | Apple Inc. | Methods and apparatus for thread-level execution in non-kernel space |
US11799986B2 (en) | 2020-09-22 | 2023-10-24 | Apple Inc. | Methods and apparatus for thread level execution in non-kernel space |
EP4092556A1 (en) * | 2021-05-20 | 2022-11-23 | Nordic Semiconductor ASA | Bus decoder |
US11882051B2 (en) | 2021-07-26 | 2024-01-23 | Apple Inc. | Systems and methods for managing transmission control protocol (TCP) acknowledgements |
US11876719B2 (en) | 2021-07-26 | 2024-01-16 | Apple Inc. | Systems and methods for managing transmission control protocol (TCP) acknowledgements |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1091633B (it) * | 1977-12-30 | 1985-07-06 | Olivetti C Ing E C Spa | Dispositivo per la gestione del l accesso diretto alla memoria di un calcolatore |
JPS5672754A (en) | 1979-11-20 | 1981-06-17 | Casio Comput Co Ltd | Electronic computer system equipped with memory protecting device |
JPS5717049A (en) * | 1980-07-04 | 1982-01-28 | Hitachi Ltd | Direct memory access controlling circuit and data processing system |
US4866664A (en) * | 1987-03-09 | 1989-09-12 | Unisys Corporation | Intercomputer communication control apparatus & method |
US5369749A (en) * | 1989-05-17 | 1994-11-29 | Ibm Corporation | Method and apparatus for the direct transfer of information between application programs running on distinct processors without utilizing the services of one or both operating systems |
US5146596A (en) * | 1990-01-29 | 1992-09-08 | Unisys Corporation | Multiprocessor multifunction arbitration system with two levels of bus access including priority and normal requests |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
JPH06332864A (ja) | 1993-05-27 | 1994-12-02 | Fujitsu Ltd | マルチプロセッサシステムにおけるcpu間通信方式 |
CN100452071C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5689714A (en) * | 1995-08-28 | 1997-11-18 | Motorola, Inc. | Method and apparatus for providing low power control of peripheral devices using the register file of a microprocessor |
IE960753A1 (en) * | 1996-10-29 | 1998-05-06 | Sportables Limited | A method and apparatus for controlling access by two¹computer processors to a shared resource |
IL126148A (en) | 1997-09-09 | 2004-02-19 | Sanctum Ltd | Method and system for maintaining restricted operating environments for application programs or operating systems |
US6279066B1 (en) * | 1997-11-14 | 2001-08-21 | Agere Systems Guardian Corp. | System for negotiating access to a shared resource by arbitration logic in a shared resource negotiator |
JP2002533791A (ja) | 1998-09-10 | 2002-10-08 | サンクタム、リミテッド | アプリケーション・プログラムあるいはオペレーティング・システムのたの制限された運転環境を維持する方法およびシステム |
US6820063B1 (en) * | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
FI109154B (fi) | 1999-04-16 | 2002-05-31 | Vesa Juhani Hukkanen | Laite ja menetelmä tietoturvallisuuden parantamiseksi |
US6549961B1 (en) * | 1999-10-27 | 2003-04-15 | Infineon Technologies North America Corporation | Semaphore access in a multiprocessor system |
US6795901B1 (en) * | 1999-12-17 | 2004-09-21 | Alliant Techsystems Inc. | Shared memory interface with conventional access and synchronization support |
US6507904B1 (en) | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
US7350204B2 (en) | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
WO2002008870A2 (en) * | 2000-07-26 | 2002-01-31 | David Dickenson | Distributive access controller |
WO2002014987A2 (en) | 2000-08-18 | 2002-02-21 | Camelot Information Technologies Ltd. | An adaptive system and architecture for access control |
EP1317712A1 (en) * | 2000-09-06 | 2003-06-11 | Koninklijke Philips Electronics N.V. | Inter-processor communication system |
US6938253B2 (en) * | 2001-05-02 | 2005-08-30 | Portalplayer, Inc. | Multiprocessor communication system and method |
JP2002351854A (ja) | 2001-05-30 | 2002-12-06 | Omron Corp | プログラム実行装置および携帯型情報処理装置 |
US6986005B2 (en) * | 2001-12-31 | 2006-01-10 | Hewlett-Packard Development Company, L.P. | Low latency lock for multiprocessor computer system |
JP3884990B2 (ja) * | 2002-04-26 | 2007-02-21 | 富士通株式会社 | マルチプロセッサ装置 |
US7958351B2 (en) * | 2002-08-29 | 2011-06-07 | Wisterium Development Llc | Method and apparatus for multi-level security implementation |
WO2005003938A1 (en) * | 2003-07-04 | 2005-01-13 | Nokia Corporation | Key storage administration |
US7590864B2 (en) * | 2004-05-21 | 2009-09-15 | Intel Corporation | Trusted patching of trusted code |
US7484247B2 (en) * | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
-
2005
- 2005-08-15 WO PCT/JP2005/014903 patent/WO2006022161A1/ja active Application Filing
- 2005-08-15 EP EP05780246.4A patent/EP1811387A4/en not_active Withdrawn
- 2005-08-15 US US11/660,967 patent/US8640194B2/en active Active
- 2005-08-15 CN CN2005800277066A patent/CN101006433B/zh not_active Expired - Fee Related
- 2005-08-15 JP JP2006531789A patent/JP4811271B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4811271B2 (ja) | 2011-11-09 |
EP1811387A4 (en) | 2016-04-13 |
WO2006022161A1 (ja) | 2006-03-02 |
CN101006433B (zh) | 2012-01-11 |
US8640194B2 (en) | 2014-01-28 |
CN101006433A (zh) | 2007-07-25 |
US20080005794A1 (en) | 2008-01-03 |
EP1811387A1 (en) | 2007-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4811271B2 (ja) | 情報通信装置及びプログラム実行環境制御方法 | |
JP4556144B2 (ja) | 情報処理装置、復旧装置、プログラム及び復旧方法 | |
Jin et al. | Architectural support for secure virtualization under a vulnerable hypervisor | |
CN109918919B (zh) | 认证变量的管理 | |
JP4883459B2 (ja) | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 | |
US7073059B2 (en) | Secure machine platform that interfaces to operating systems and customized control programs | |
US7028149B2 (en) | System and method for resetting a platform configuration register | |
KR101052400B1 (ko) | 액세스 권한 위임 방법, 머신 판독가능한 저장 매체, 장치 및 프로세싱 시스템 | |
CN110348204B (zh) | 一种代码保护系统、认证方法、装置、芯片及电子设备 | |
ES2615860T3 (es) | Sistema y procedimiento de aseguramiento de un ordenador que incluye un micronúcleo | |
US20070266444A1 (en) | Method and System for Securing Data Stored in a Storage Device | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US20070088857A1 (en) | Using sequestered memory for host software communications | |
US8954696B2 (en) | Secure memory management system and method | |
CN112818327A (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
JP2020042341A (ja) | プロセッシングデバイス及びソフトウェア実行制御方法 | |
Kornaros et al. | Hardware support for cost-effective system-level protection in multi-core socs | |
KR102579861B1 (ko) | 차량용 소프트웨어 업데이트 장치 및 그 제어 방법 | |
Kornaros et al. | Securing Dynamic Firmware Updates of Mixed-Critical Applications | |
US20230098991A1 (en) | Systems, methods, and media for protecting applications from untrusted operating systems | |
US20240073013A1 (en) | High performance secure io | |
CN117708832A (zh) | 高性能异构可信执行环境实现方法及系统 | |
WO2006059335A1 (en) | Method and system for securing data stored in a storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4811271 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |