KR20070086051A - 보안 데이터 프로세싱 및 전송을 위한 방법들 및 장치들 - Google Patents
보안 데이터 프로세싱 및 전송을 위한 방법들 및 장치들 Download PDFInfo
- Publication number
- KR20070086051A KR20070086051A KR1020077013169A KR20077013169A KR20070086051A KR 20070086051 A KR20070086051 A KR 20070086051A KR 1020077013169 A KR1020077013169 A KR 1020077013169A KR 20077013169 A KR20077013169 A KR 20077013169A KR 20070086051 A KR20070086051 A KR 20070086051A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- additional processing
- processing unit
- key
- encrypted
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Transfer Systems (AREA)
Abstract
Description
Claims (60)
- 로컬 메모리;정보를 상기 로컬 메모리에 대하여 운반하도록 동작가능한 버스;데이터를 프로세싱하도록 동작가능하며, 상기 로컬 메모리와 영향을 미치며 결합된 하나 이상의 연산 프로세싱 유닛들; 및장치가 2개의 동작 모드들 중 적어도 하나에 있도록 동작가능한 보안 회로를 포함하는 장치로서,상기 2개의 동작 모드들은:(i) 상기 장치 및 외부 디바이스가 상기 버스를 통한 상기 로컬 메모리와의 정보의 전송을 개시하는 제 1 모드, 및 상기 장치가 상기 버스에 대한 로컬 메모리에 대한 정보의 전송을 개시하지만 상기 외부 디바이스가 상기 버스에 대한 로컬 메모리에 대한 정보의 전송을 개시하지 않는 제 3 모드; 및(ii) 상기 장치와 상기 외부 디바이스가 상기 버스에 대한 메모리에 대한 정보의 전송을 개시하지 않는 제 2 모드, 및 상기 제 3 모드; 중 하나를 포함하는 것을 특징으로 하는 장치.
- 제 1 항에 있어서, 상기 장치가 인증 루틴을 실행할 때, 상기 보안 회로는 상기 장치가 상기 제 2 모드에 있는 것을 특징으로 하는 장치.
- 제 1 항 또는 제 2 항에 있어서,상기 보안 회로는, 상기 보안 회로 외부의 디바이스들에 의해 접근될 수 없으며, 제 1 키 및 제 2 키를 포함하는 비밀 데이터 영역을 포함하고;상기 보안 회로는, 상기 보안 회로 외부의 디바이스들에 의해 접근될 수 있는 접근가능 데이터 영역을 포함하며;상기 보안 회로는, 상기 장치가 상기 제 2 모드에 있을 때 상기 제 1 키의 복사본을 상기 접근가능 데이터 영역 내에 위치시키도록 동작가능한 논리 회로를 포함하는 것을 특징으로 하는 장치.
- 제 3 항에 있어서, 상기 제 1 키 및 상기 제 2 키는, 보안이 상기 장치의 사용 전에 유지되는 제어된 프로세스에서 비밀 데이터 영역 내에 저장되는 것을 특징으로 하는 장치.
- 제 3 항 또는 제 4 항에 있어서,상기 보안 회로는, 상기 장치가 해독 프로그램을 실행하는 단계 및 인증 프로그램을 실행하는 단계를 포함하는 인증 루틴을 실행할 때, 상기 장치가 상기 제 2 모드에 있도록 하고, 상기 인증 프로그램은 상기 제 2 키의 복사본을 포함하며, 상기 인증 프로그램은 상기 제 1 키에 따라서 암호화되어 있고;상기 접근가능 데이터 영역 내에 포함된 상기 제 1 키의 상기 복사본이 상기 인증 프로그램을 해독하기 위해 사용되도록, 상기 장치가 상기 해독 프로그램을 실 행하는 것을 특징으로 하는 장치.
- 제 5 항에 있어서,상기 보안 회로의 논리 회로는, 상기 인증 프로그램의 실행에 반응하여 상기 제 2 키의 복사본을 상기 접근가능 데이터 영역 내에 위치시키며;상기 논리 회로는, 상기 인증 프로그램 내에 포함된 제 2 키의 복사본이 상기 접근가능 데이터 영역 내에 포함된 제 2 키의 복사본에 부합하는지 여부에 대한 결정을 행하는 것을 특징으로 하는 장치.
- 제 5 항 또는 제 6 항에 있어서,상기 보안 회로는 상기 장치가 상기 3개의 모드들의 동작 상태가 되도록 동작가능하며, 상기 인증 프로그램 내에 포함된 제 2 키의 복사본이 상기 접근가능 데이터 영역 내에 포함된 제 2 키의 복사본에 부합할 때 상기 제 3 모드가 입력되는 것을 특징으로 하는 장치.
- 제 3 항 내지 제 7 항 중 어느 한 항에 있어서,상기 접근가능 데이터 영역 내에 포함된 상기 제 1 및 제 2 키들의 복사본들은 상기 장치가 상기 제 3 모드에 있기 전에 삭제되는 것을 특징으로 하는 장치.
- 프로세싱 유닛들 중 적어도 2개는:로컬 메모리;상기 로컬 메모리에 대하여 정보를 운반하도록 동작가능한 버스;데이터를 프로세싱하도록 동작가능하며 상기 로컬 메모리에 영향을 미치며 결합된 하나 이상의 연산 프로세싱 유닛들; 및장치가 2개의 동작 모드들 중 적어도 하나에 있도록 동작가능한 보안 회로를 포함하는, 단일 디바이스 내에 배치된 복수의 프로세싱 유닛들로서,상기 2개의 동작 모드들은:(i) 상기 장치 및 외부 디바이스가 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하는 제 1 모드, 및 상기 장치가 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하지만 상기 외부 디바이스는 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하지 않는 제 3 모드; 및(ii) 상기 장치와 상기 외부 디바이스는 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하지 않는 제 2 모드, 및 상기 제 3 모드; 중 하나를 포함하는 것을 특징으로 하는 프로세싱 유닛들.
- 장치가 복수의 동작 모드들 중 적어도 하나에 있도록 하는 단계를 포함하는 방법으로서,상기 장치는, 로컬 메모리, 정보를 상기 로컬 메모리에 대하여 운반하도록 동작가능한 버스, 데이터를 프로세싱하도록 동작가능하며 상기 로컬 메모리에 영향을 미치며 결합된 하나 이상의 연산 프로세싱 유닛들, 및 상기 장치가 상기 동작 모드들에 있도록 동작가능한 보안 회로를 포함하며;상기 복수의 동작 모드들은:(i) 상기 장치 및 외부 디바이스가 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하는 제 1 모드, 및 상기 장치가 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하지만 상기 외부 디바이스는 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하지 않는 제 3 모드; 및(ii) 상기 장치와 상기 외부 디바이스는 상기 버스를 통하여 상기 메모리에 대한 정보의 전송을 개시하지 않는 제 2 모드, 및 상기 제 3 모드; 중 하나를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서, 상기 장치가 인증 루틴을 실행할 때 상기 장치가 상기 제 2 모드에 있도록 하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 10 항 또는 제 11 항에 있어서,상기 보안 회로는, 상기 보안 회로 외부의 디바이스들에 의해 접근될 수 없고 제 1 키 및 제 2 키를 포함하는 비밀 데이터 영역을 포함하고, 상기 보안 회로는, 상기 보안 회로 외부의 디바이스들에 의해 접근될 수 있는 접근가능 데이터 영역을 포함하며;상기 장치가 상기 제 2 모드에 있을 때, 상기 방법은 상기 제 1 키의 복사본을 상기 접근가능 데이터 영역 내에 위치시키는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 12 항에 있어서, 보안이 상기 장치의 사용 전에 유지되는 제어된 프로세스에서, 상기 제 1 키 및 상기 제 2 키를 상기 비밀 데이터 영역 내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 12 항 또는 제 13 항에 있어서,인증 프로그램은 상기 제 2 키의 복사본을 포함하며, 상기 인증 프로그램은 상기 제 1 키에 따라서 암호화되어 있으며, 해독 프로그램을 실행하는 단계 및 상기 인증 프로그램을 실행하는 단계를 포함하는 인증 루틴을 실행할 때 상기 장치가 상기 제 2 모드에 있도록 하는 단계; 및상기 접근가능 데이터 영역 내에 포함된 제 1 키의 복사본이 상기 인증 프로그램을 해독하는 데에 이용되도록 상기 해독 프로그램을 실행하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 14 항에 있어서,상기 제 2 키의 복사본을 상기 인증 프로그램의 실행에 반응하여 상기 접근가능 데이터 영역 내에 위치시키는 단계; 및상기 인증 프로그램 내에 포함된 제 2 키의 복사본이 상기 접근가능 데이터 영역 내에 포함된 제 2 키의 복사본에 부합하는지 여부를 결정하는 단계를 더 포함 하는 것을 특징으로 하는 방법.
- 제 14 항 또는 제 15 항에 있어서,상기 3개의 모드들 중 어느 하나가 입력되고,상기 인증 프로그램 내에 포함된 제 2 키의 복사본이 상기 접근가능 데이터 영역 내에 포함된 제 2 키의 복사본에 부합할 때, 상기 방법은 상기 장치가 상기 제 3 모드에 있도록 하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 12 항 내지 제 16 항 중 어느 한 항에 있어서,상기 장치가 상기 제 3 모드에 있기 이전에 상기 접근가능 데이터 영역 내에 포함된 제 1 키의 복사본 및 제 2 키의 복사본을 삭제하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 주 프로세싱 유닛;각각이 로컬 메모리 및 해독 유닛을 포함하고, 각각이 표준 모드의 동작 또는 보안 모드의 동작을 입력하도록 동작가능한, 복수의 부가 프로세싱 유닛들; 및공유 메모리를 포함하는 장치로서,상기 주 프로세싱 유닛은, 주어진 부가 프로세싱 유닛이 상기 표준 모드에 있을 때, 상기 공유 메모리와, 상기 해독 유닛을 우회하는 부가 프로세싱 유닛들 중 주어진 하나 사이의 데이터 전송을 개시할 수 있고,상기 주 프로세싱 유닛은:주어진 부가 프로세싱 유닛이 상기 보안 모드에 있을 때, (i) 상기 주어진 부가 프로세싱 유닛으로부터 상기 공유 메모리로의 데이터 전송들을 개시하는 것; 또는 (ii) 상기 공유 메모리로부터, 상기 해독 유닛을 우회하는 상기 주어진 부가 프로세싱 유닛으로의 데이터 전송들을 개시하는 것이 가능하지 않은 것을 특징으로 하는 방법.
- 제 18 항에 있어서,상기 부가 프로세싱 유닛들은, 상기 부가 프로세싱 유닛들이 상기 표준 모드의 동작 또는 상기 보안 모드의 동작에 있는지 여부에 상관없이 상기 공유 메모리와의 데이터 전송들을 개시할 수 있는 것을 특징으로 하는 장치.
- 제 18 항 또는 제 19 항에 있어서,상기 부가 프로세싱 유닛들은, 하드웨어 리셋 조건 및 파워-업 조건 중 적어도 하나에 대하여 상기 보안 모드의 동작을 입력하도록 동작가능한 것을 특징으로 하는 장치.
- 제 18 항 내지 제 20 항 중 어느 한 항에 있어서, 상기 데이터는 소프트웨어 프로그램의 적어도 일부를 포함하는 것을 특징으로 하는 장치.
- 제 18 항 내지 제 21 항 중 어느 한 항에 있어서,각각의 부가 프로세싱 유닛은, 상기 주어진 부가 프로세싱 유닛의 해독 유닛, 및 인증된 엔티티들 중 적어도 하나에 의해서만 접근가능한 실질적으로 고유한 키를 포함하는 보안 스토어를 포함하는 것을 특징으로 하는 장치.
- 제 22 항에 있어서, 상기 주어진 부가 프로세싱 유닛이 상기 보안 모드의 동작에 있을 때, 각각의 부가 프로세싱 유닛의 해독 유닛은 상기 주 프로세싱 유닛에 의해 개시되는, 상기 공유 메모리로부터 상기 로컬 메모리로의 데이터 전송들을 해독하는 키를 사용하는 것을 특징으로 하는 장치.
- 제 22 항 또는 제 23 항에 있어서, 상기 공유 메모리는, 상기 부가 프로세싱 유닛들의 실질적으로 고유한 키들 중 하나를 이용하여 암호화되어 있는 암호화된 데이터를 포함하는 것을 특징으로 하는 장치.
- 제 22 항 내지 제 24 항 중 어느 한 항에 있어서,각각의 부가 프로세싱 유닛은, 상기 주어진 부가 프로세싱 유닛 및 상기 장치 중 적어도 하나의 외부에 있는 엔티티들에 알려진 실질적으로 고유한 ID와 관련된 것을 특징으로 하는 장치.
- 제 24 항 또는 제 25 항에 있어서, 상기 암호화된 데이터는 상기 장치의 외 부에 있는 보안 엔티티에 의해 암호화되고, 상기 보안 엔티티는 상기 주어진 부가 프로세싱 유닛의 키를 사용하도록 인증되어 있는 것을 특징으로 하는 장치.
- 제 22 항 내지 제 26 항 중 어느 한 항에 있어서, 상기 보안 엔티티는, 관여하는 부가 프로세싱 유닛들의 ID들 및 키들을 포함하는 데이터베이스를 포함하며, 주어진 부가 프로세싱 유닛에 대한 각각의 ID 및 키는 서로 관련되어 있는 것을 특징으로 하는 장치.
- 제 22 항 내지 제 27 항 중 어느 한 항에 있어서, 상기 비보안 엔티티가 상기 키와 관련된 ID를 상기 보안 엔티티로 제공한 이후에, 상기 보안 엔티티는, 주어진 부가 프로세싱 유닛의 키를 이용하여, 상기 주어진 부가 프로세싱 유닛의 키를 이용하도록 인증되지 않은, 비보안 엔티티로부터 수신된 데이터를 암호화하는 것을 특징으로 하는 장치.
- 제 28 항에 있어서,상기 보안 엔티티는 상기 암호화된 데이터를 상기 비보안 엔티티로 제공하도록 동작가능하고;상기 비보안 엔티티는 상기 암호화된 데이터를 상기 공유 메모리 내에 저장하기 위해 상기 장치로 제공하도록 동작가능하며;상기 암호화된 데이터가 상기 해독 유닛으로 입력되도록, 상기 주 프로세싱 유닛은 상기 공유 메모리로부터 상기 주어진 부가 프로세싱 유닛으로의 상기 암호화된 데이터의 전송을 개시하도록 동작가능하며;상기 데이터가 상기 주어진 부가 프로세싱 유닛의 로컬 메모리 내에 저장되도록, 상기 주어진 부가 프로세싱 유닛의 해독 유닛은 상기 주어진 부가 프로세싱 유닛의 키를 이용하여 상기 암호화된 데이터를 해독하도록 동작가능한 것을 특징으로 하는 장치.
- 제 22 항 내지 제 27 항 중 어느 한 항에 있어서,주어진 부가 프로세싱 유닛의 키를 이용하도록 인증되지 않은 비보안 엔티티는, 제 1 대칭 키를 이용하여 데이터를 암호화하고, 암호화된 데이터를 상기 보안 엔티티로 제공하며, 주어진 부가 프로세싱 유닛과 관련된 ID를 상기 보안 엔티티로 제공하고;상기 보안 엔티티는, 제 2 대칭 키를 이용하여 상기 비보안 엔티티에 의해 제공된 암호화된 데이터를 해독하고, 상기 비보안 엔티티로부터 수신된 ID와 관련된 주어진 부가 프로세싱 유닛의 키를 이용하여 상기 데이터를 암호화하는 것을 특징으로 하는 장치.
- 제 30 항에 있어서, 상기 비보안 엔티티는, 상기 제 1 대칭 키를 이용하여 상기 데이터 및 상기 주어진 부가 프로세싱 유닛의 ID를 암호화하고, 상기 암호화된 데이터/ID를 상기 보안 엔티티로 제공하는 것을 특징으로 장치.
- 제 30 항 또는 제 31 항에 있어서,상기 보안 엔티티는, 상기 제 2 대칭 키를 이용하여 상기 암호화된 데이터를 암호화하고, 암호화-암호화된 데이터를 상기 비보안 엔티티로 제공하도록 동작가능하고;상기 비보안 엔티티는, 상기 주어진 부가 프로세싱 유닛의 키를 이용하여 생성된 암호화된 데이터를 얻기 위해 상기 제 1 대칭 키를 이용하여 상기 암호화-암호화된 데이터를 해독하며, 상기 암호화된 데이터를 상기 공유 메모리 내에 저장하기 위해 상기 장치로 제공하도록 동작가능하며;상기 주 프로세싱 유닛은, 상기 암호화된 데이터가 상기 해독 유닛으로 입력되도록 상기 공유 메모리로부터 상기 주어진 부가 프로세싱 유닛으로의 상기 암호화된 데이터의 전송을 개시하도록 동작가능하고;상기 주어진 부가 프로세싱 유닛의 해독 유닛은, 상기 데이터가 상기 주어진 부가 프로세싱 유닛의 로컬 메모리 내에 저장되도록, 상기 주어진 부가 프로세싱 유닛의 키를 이용하여 상기 암호화된 데이터를 해독하도록 동작가능한 것을 특징으로 하는 장치.
- 제 22 항 내지 제 27 항 중 어느 한 항에 있어서,상기 데이터는 해독 프로그램이고;주어진 부가 프로세싱 유닛의 키를 이용하도록 인증되지 않은 비보안 엔티티 는, 제 1 대칭 키를 이용하여 상기 해독 프로그램을 암호화하고, 상기 암호화된 해독 프로그램을 상기 보안 엔티티로 제공하며, 주어진 부가 프로세싱 유닛과 관련된 ID를 상기 보안 엔티티로 제공하며;상기 보안 엔티티는, 제 2 대칭 키를 이용하여 상기 비보안 엔티티에 의해 제공된 암호화된 해독 프로그램을 해독하고, 상기 비보안 엔티티로부터 수신된 ID와 관련되어 있는 주어진 부가 프로세싱 유닛의 키를 이용하여 상기 해독 프로그램 및 상기 제 2 대칭 키를 암호화하는 것을 특징으로 하는 장치.
- 제 33 항에 있어서, 상기 비보안 엔티티는, 상기 제 1 대칭 키를 이용하여 상기 주어진 부가 프로세싱 유닛의 해독 프로그램 및 ID를 암호화하고, 상기 암호화된 해독 프로그램/ID를 상기 보안 엔티티로 제공하는 것을 특징으로 하는 장치.
- 제 33 항에 있어서, 상기 비보안 엔티티는, 상기 제 1 대칭 키를 이용하여 상기 해독 프로그램, 상기 주어진 부가 프로세싱 유닛의 ID, 및 상기 제 2 대칭 키를 암호화하고, 암호화된 해독 프로그램/ID/제 2 대칭 키를 상기 보안 엔티티로 제공하는 것을 특징으로 하는 장치.
- 제 33 항에 있어서,상기 보안 엔티티는, 상기 제 2 대칭 키를 이용하여 상기 암호화된 해독 프로그램 및 상기 제 2 대칭 키를 암호화하며 상기 암호화-암호화된 해독 프로그램/ 제 2 대칭 키를 상기 비보안 엔티티로 제공하도록 동작가능하고;상기 비보안 엔티티는, 상기 주어진 부가 프로세싱 유닛의 키를 이용하여 생성된 암호화된 해독 프로그램/제 2 대칭 키를 얻기 위해 상기 제 2 대칭 키를 이용하여 상기 암호화-암호화된 해독 프로그램/제 2 대칭 키를 해독하고, 상기 암호화된 해독 프로그램/제 2 대칭 키를 상기 공유 메모리 내에 저장하기 위해 상기 장치로 제공하도록 동작가능하며;상기 주 프로세싱 유닛은, 상기 암호화된 해독 프로그램/제 2 대칭 키가 상기 해독 유닛에 입력되도록, 상기 공유 메모리로부터 상기 주어진 부가 프로세싱 유닛으로의 상기 암호화된 해독 프로그램/제 2 대칭 키의 전송을 개시하도록 동작가능하고;상기 주어진 부가 프로세싱 유닛의 해독 유닛은, 상기 해독 프로그램 및 상기 제 2 대칭 키가 상기 주어진 부가 프로세싱 유닛의 로컬 메모리 내에 저장되도록, 상기 주어진 부가 프로세싱 유닛의 키를 이용하여 상기 암호화된 해독 프로그램/제 2 대칭 키를 해독하도록 동작가능한 것을 특징으로 하는 장치.
- 제 36 항에 있어서, 상기 비보안 엔티티는, 상기 제 1 대칭 키를 이용하여 데이터를 암호화하고, 암호화된 데이터를 상기 공유 메모리 내에 저장하기 위해 상기 장치로 제공하는 것을 특징으로 하는 장치.
- 제 36 항 또는 제 37 항에 있어서, 상기 주어진 부가 프로세싱 유닛은, 상기 암호화된 데이터를 상기 공유 메모리로부터 상기 해독 유닛을 우회하는 로컬 메모리로 수신할 수 있는 것을 특징으로 하는 장치.
- 제 38 항에 있어서, 상기 주어진 부가 프로세싱 유닛은, 상기 암호화된 데이터가 상기 로컬 메모리로부터 상기 공유 메모리로 수신될 때 상기 표준 모드 또는 상기 보안 모드에 있는 것을 특징으로 하는 장치.
- 제 36 항 내지 제 38 항 중 어느 한 항에 있어서, 상기 주어진 부가 프로세싱 유닛은, 상기 해독 프로그램 및 상기 제 2 대칭 키를 이용하여 상기 암호화된 데이터를 해독하도록 동작가능한 것을 특징으로 하는 장치.
- 제 40 항에 있어서, 상기 데이터는 소프트웨어 프로그램을 포함하는 것을 특징으로 하는 장치.
- 제 36 항 내지 제 38 항 중 어느 한 항에 있어서, 상기 주 프로세싱 유닛은, 상기 공유 메모리로부터 상기 해독 유닛을 우회하는 주어진 부가 프로세싱 유닛의 로컬 메모리 내로 상기 암호화된 데이터의 전송을 개시하도록 동작가능한 것을 특징으로 하는 장치.
- 각각의 부가 프로세싱 유닛은 로컬 메모리 및 해독 유닛을 포함하고 보안 모 드의 동작을 입력하도록 동작가능하며, 주 프로세싱 유닛, 복수의 부가 프로세싱 유닛들, 및 공유 메모리를 제공하는 단계; 및외부로 개시되는 상기 로컬 메모리로의 임의의 데이터 전송이, 주어진 부가 프로세싱 유닛에 실질적으로 고유하고 인증된 엔티티들에 의해서만 알려진 키를 이용하여 상기 해독 유닛에 의해 해독되도록, 상기 주어진 부가 프로세싱 유닛이 상기 보안 모드에 있을 때, 상기 주 프로세싱 유닛이 상기 공유 메모리로부터 상기 해독 유닛을 우회하는 부가 프로세싱 유닛들 중 주어진 하나로의 데이터 전송을 개시하는 것을 금지하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 43 항에 있어서,상기 부가 프로세싱 유닛들이 상기 보안 모드의 동작에 있는지 여부에 상관없이, 상기 부가 프로세싱 유닛들이 상기 공유 메모리와의 데이터 전송들을 개시하는 것을 허용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 43 항 또는 제 44 항에 있어서,상기 부가 프로세싱 유닛들이, 하드웨어 리셋 조건 및 파워-업 조건 중 적어도 하나에 대해 상기 보안 모드의 동작을 입력시키도록 하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 43 항 내지 제 45 항 중 어느 한 항에 있어서,중간 엔티티로부터 보안 엔티티로의 부가 프로세싱 유닛들 중 주어진 하나와 관련된 데이터 및 ID를 전송하는 단계;관여하는 부가 프로세싱 유닛들의 ID들 및 관련된 키들을 포함하는 보안 엔티티의 데이터베이스를 검색하고, 상기 ID가 수신되었던 주어진 부가 프로세싱 유닛과 관련된 키를 획득하는 단계;상기 ID가 수신되었던 주어진 부가 프로세싱 유닛과 관련된 키를 이용하여 상기 보안 엔티티로 전송되는 데이터를 암호화하는 단계; 및상기 암호화된 데이터를 상기 보안 엔티티로부터 상기 중간 엔티티로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 46 항에 있어서,상기 암호화된 데이터를 상기 중간 엔티티로부터 상기 주어진 부가 프로세싱 유닛의 공유 메모리로 전송하는 단계;상기 암호화된 데이터가 상기 암호화된 데이터의 키를 이용하여 상기 해독 유닛에 의해 해독되도록, 상기 주어진 부가 프로세싱 유닛이 상기 보안 모드에 있을 때 상기 공유 메모리로부터 상기 주어진 부가 프로세싱 유닛으로의 암호화된 데이터의 전송을 개시하는 단계; 및상기 데이터를 상기 주어진 부가 프로세싱 유닛의 로컬 메모리 내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 43 항에 있어서,상기 데이터 및 상기 부가 프로세싱 유닛들 중 주어진 하나와 관련된 ID 중 적어도 하나를 제 1 대칭 키를 이용하여 상기 중간 엔티티에서 암호화하는 단계;상기 암호화된 데이터 및 상기 ID를 상기 중간 엔티티로부터 보안 엔티티로 전송하는 단계;상기 암호화된 데이터 및 상기 ID 중 상기 적어도 하나를 제 2 대칭 키를 이용하여 상기 보안 엔티티에서 해독하는 단계;관여하는 부가 프로세싱 유닛들의 ID들 및 관련된 키들을 포함하는 보안 엔티티의 데이터베이스를 검색하고, 상기 ID가 수신되었던 주어진 부가 프로세싱 유닛과 관련된 키를 획득하는 단계;상기 주어진 부가 프로세싱 유닛과 관련된 키를 이용하여 상기 데이터를 상기 보안 엔티티에서 암호화하고, 상기 암호화된 데이터를 상기 제 2 대칭 키를 이용하여 암호화하는 단계; 및상기 암호화-암호화된 데이터를 상기 보안 엔티티로부터 상기 중간 엔티티로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 48 항에 있어서,상기 주어진 부가 프로세싱 유닛과 관련된 키에 의해 암호화된 데이터를 획득하기 위해 상기 제 1 대칭 키를 이용하여 상기 암호화-암호화된 데이터를 상기 중간 엔티티에서 해독하는 단계;상기 중간 엔티티로부터의 암호화된 데이터를 상기 주어진 부가 프로세싱 유닛의 공유 메모리로 전송하는 단계;상기 암호화된 데이터가 상기 암호화된 데이터의 키를 이용하여 상기 해독 유닛에 의해 해독되도록, 상기 주어진 부가 프로세싱 유닛이 상기 보안 모드에 있을 때 상기 공유 메모리로부터 상기 주어진 부가 프로세싱 유닛으로의 암호화된 데이터의 전송을 개시하는 단계; 및상기 데이터를 상기 주어진 부가 프로세싱 유닛의 로컬 메모리 내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 49 항에 있어서, 상기 데이터는 (i) 해독 프로그램, 및 (ii) 상기 제 2 대칭 키를 포함하며, 상기 방법은:추가 데이터를 상기 제 1 대칭 키를 이용하여 상기 중간 엔티티에서 암호화하는 단계;암호화된 추가 데이터를 상기 공유 메모리 내에 저장하기 위해 상기 중간 엔티티로부터 상기 주어진 부가 프로세싱 유닛으로 전송하는 단계; 및상기 해독 유닛이 우회되며, 상기 주어진 부가 프로세싱 유닛이 상기 보안 모드에 있지 않은 동안 상기 암호화된 추가 데이터를 상기 공유 메모리로부터 상기 로컬 메모리로의 전송을 개시하는 것을 특징으로 하는 방법.
- 제 50 항에 있어서,상기 해독 프로그램 및 상기 제 2 대칭 키를 이용하여 상기 암호화된 추가 데이터를 해독하기 위해 상기 주어진 부가 프로세싱 유닛을 이용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 49 항에 있어서,상기 데이터는, (i) 암호화/해독 프로그램, 및 (ii) 상기 암호화/해독 프로그램과 관련된 한 쌍의 대칭 키들 중 하나를 포함하며, 상기 주어진 부가 프로세싱 유닛의 로컬 메모리 내에 저장되고,상기 방법은, 추가 데이터 및 추가된 부가 프로세싱 유닛을 이용하여 상기 방법의 단계들을 반복하는 단계를 포함하고, 상기 추가 데이터는 (i) 추가된 암호화/해독 프로그램, 및 (ii) 상기 추가된 암호화/해독 프로그램과 관련된 상기 한 쌍의 대칭 키들 중 다른 하나를 포함하며, 상기 추가된 부가 프로세싱 유닛의 로컬 메모리 내에 저장되는 것을 특징으로 하는 방법.
- 제 52 항에 있어서,상기 암호화/해독 프로그램 및 상기 주어진 부가 프로세싱 유닛의 하나의 대칭 키를 이용하여 추가 데이터를 암호화하는 단계;암호화된 추가 데이터를, 추가된 부가 프로세싱 유닛의 공유 메모리 내에 저장하기 위해 상기 주어진 부가 프로세싱 유닛으로부터 상기 추가된 부가 프로세싱 유닛으로 전송하는 단계; 및상기 추가된 부가 프로세싱 유닛의 해독 유닛이 우회되도록, 상기 추가된 부가 프로세싱 유닛이 상기 보안 모드에 있지 않은 동안, 상기 공유 메모리로부터 상기 추가된 부가 프로세싱 유닛의 로컬 메모리로의 암호화된 추가 데이터의 전송을 개시하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 53 항에 있어서,상기 추가된 암호화/해독 프로그램 및 상기 다른 대칭 키를 이용하여 상기 암호화된 추가 데이터를 해독하기 위해 상기 추가된 부가 프로세싱 유닛을 이용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 52 항에 있어서,상기 암호화/해독 프로그램 및 상기 추가된 부가 프로세싱 유닛의 다른 대칭 키를 이용하여 추가 데이터를 암호화하는 단계;상기 암호화된 추가 데이터를, 상기 주어진 부가 프로세싱 유닛의 공유 메모리 내에 저장하기 위해 상기 추가된 부가 프로세싱 유닛으로부터 상기 주어진 부가 프로세싱 유닛으로 전송하는 단계; 및상기 주어진 부가 프로세싱 유닛의 암호화 유닛이 우회되도록, 상기 주어진 부가 프로세싱 유닛이 상기 보안 모드에 있지 않은 동안, 상기 공유 메모리로부터 상기 주어진 부가 프로세싱 유닛의 로컬 메모리로의 암호화된 추가 데이터의 전송을 개시하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 55 항에 있어서,상기 암호화/해독 프로그램 및 상기 하나의 대칭 키를 이용하여 상기 암호화된 추가 데이터를 해독하기 위해 상기 주어진 부가 프로세싱 유닛을 이용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 55 항에 있어서,상기 주어진 부가 프로세싱 유닛의 공유 메모리는, 상기 추가된 부가 프로세싱 유닛의 공유 메모리와 같은 메모리인 것을 특징으로 하는 방법.
- 제 49 항에 있어서, 상기 데이터가 (i) 해독 프로그램, 및 (ii) 상기 해독 프로그램과 관련된 상기 제 2 대칭 키를 포함하고, 상기 주어진 부가 프로세싱 유닛의 로컬 메모리 내에 저장되며, 상기 방법은:상기 해독 프로그램 및 상기 제 2 대칭 키가 상기 부가 프로세싱 유닛들 각각 내에 저장되도록 추가된 부가 프로세싱 유닛들을 이용하여 상기 방법의 단계들을 반복하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 58 항에 있어서,추가 데이터를 상기 제 1 대칭 키를 이용하여 상기 중간 엔티티에서 암호화하는 단계;암호화된 추가 데이터를 상기 중간 엔티티로부터 상기 부가 프로세싱 유닛들 각각으로 전송하는 단계; 및상기 부가 프로세싱 유닛들의 각각의 해독 유닛들이 우회되도록, 상기 부가 프로세싱 유닛들이 상기 보안 모드에 있지 않은 동안, 상기 공유 메모리로부터 상기 부가 프로세싱 유닛들의 각각의 로컬 메모리들로의 암호화된 추가 데이터의 전송을 개시하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 59 항에 있어서,상기 각각의 해독 프로그램들 및 상기 제 2 대칭 키들을 이용하여 상기 암호화된 추가 데이터를 해독하도록 상기 부가 프로세싱 유닛들을 이용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/985,354 | 2004-11-12 | ||
US10/985,354 US7502928B2 (en) | 2004-11-12 | 2004-11-12 | Methods and apparatus for secure data processing and transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070086051A true KR20070086051A (ko) | 2007-08-27 |
KR100924043B1 KR100924043B1 (ko) | 2009-10-27 |
Family
ID=35709177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077013169A KR100924043B1 (ko) | 2004-11-12 | 2005-11-11 | 보안 데이터 프로세싱 및 전송을 위한 방법들 및 장치들 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7502928B2 (ko) |
EP (2) | EP1836635B1 (ko) |
JP (2) | JP4386883B2 (ko) |
KR (1) | KR100924043B1 (ko) |
CN (2) | CN101084505B (ko) |
TW (1) | TWI284811B (ko) |
WO (1) | WO2006052017A2 (ko) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060026417A1 (en) * | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US20060155955A1 (en) * | 2005-01-10 | 2006-07-13 | Gschwind Michael K | SIMD-RISC processor module |
US7516315B2 (en) * | 2005-03-18 | 2009-04-07 | Research In Motion Ltd. | Electronic device having an alterable configuration and methods of manufacturing and configuring the same |
US20060288209A1 (en) * | 2005-06-20 | 2006-12-21 | Vogler Dean H | Method and apparatus for secure inter-processor communications |
US8477940B2 (en) * | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) * | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
FR2892838B1 (fr) * | 2005-10-28 | 2008-04-25 | Michael Vergoz | Gestionnaire specialise de flux entre le processeur et la memoire a acces aleatoire |
US8688856B2 (en) * | 2006-01-24 | 2014-04-01 | Novell, Inc. | Techniques for managing a network delivery path of content via a key |
KR100891093B1 (ko) * | 2006-05-09 | 2009-03-31 | 삼성전자주식회사 | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 |
US7949130B2 (en) | 2006-12-28 | 2011-05-24 | Intel Corporation | Architecture and instruction set for implementing advanced encryption standard (AES) |
KR101058140B1 (ko) * | 2007-05-11 | 2011-08-24 | 나그라스타 엘.엘.씨. | 보안 환경에서 프로세서 실행을 제어하기 위한 장치 |
US8625793B2 (en) | 2007-06-11 | 2014-01-07 | Qualcomm Incorporated | Resynchronization for push message security using secret keys |
KR100915589B1 (ko) * | 2007-07-12 | 2009-09-07 | 엔에이치엔비즈니스플랫폼 주식회사 | 보안 인증 시스템 및 방법 |
US8515052B2 (en) * | 2007-12-17 | 2013-08-20 | Wai Wu | Parallel signal processing system and method |
US8826037B2 (en) * | 2008-03-13 | 2014-09-02 | Cyberlink Corp. | Method for decrypting an encrypted instruction and system thereof |
US8959200B2 (en) * | 2008-07-01 | 2015-02-17 | Ortho-Clinical Diagnostics, Inc. | Event-based communication in a clinical diagnostic analyzer |
US8566286B1 (en) | 2009-05-15 | 2013-10-22 | Idera, Inc. | System and method for high speed database backup using rapidly adjusted dynamic compression ratios controlled by a feedback loop |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
CN103262491A (zh) * | 2011-11-09 | 2013-08-21 | 华为技术有限公司 | 一种保护云中数据安全的方法、装置及系统 |
US8832374B1 (en) * | 2011-11-14 | 2014-09-09 | Union Supply Company, Inc. | Providing electronic content to residents of controlled-environment facilities |
US9672574B2 (en) | 2012-03-20 | 2017-06-06 | Facebook, Inc. | Bypass login for applications on mobile devices |
US9154568B2 (en) | 2012-03-20 | 2015-10-06 | Facebook, Inc. | Proxy bypass login for applications on mobile devices |
US20130305388A1 (en) * | 2012-05-10 | 2013-11-14 | Qualcomm Incorporated | Link status based content protection buffers |
FR2998689B1 (fr) * | 2012-11-27 | 2014-12-26 | Oberthur Technologies | Ensemble electronique comprenant un module de desactivation |
US10410003B2 (en) | 2013-06-07 | 2019-09-10 | Apple Inc. | Multiple containers assigned to an application |
CN103400086B (zh) * | 2013-07-30 | 2016-12-07 | 东莞宇龙通信科技有限公司 | 一种终端 |
CN103402019B (zh) * | 2013-07-30 | 2016-04-06 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
US9170957B2 (en) | 2013-08-29 | 2015-10-27 | Qualcomm Incorporated | Distributed dynamic memory management unit (MMU)-based secure inter-processor communication |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
KR102297383B1 (ko) * | 2014-09-25 | 2021-09-03 | 삼성전자주식회사 | 보안 데이터 처리 |
EP3048776B2 (en) * | 2015-01-22 | 2021-03-17 | Nxp B.V. | Methods for managing content, computer program products and secure element |
KR101666746B1 (ko) * | 2015-04-30 | 2016-10-17 | 성균관대학교산학협력단 | 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 |
US10102391B2 (en) * | 2015-08-07 | 2018-10-16 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
TWI560575B (en) * | 2015-10-15 | 2016-12-01 | Via Tech Inc | Microprocessor and method for securely executing instructions therein |
KR102385552B1 (ko) | 2015-12-29 | 2022-04-12 | 삼성전자주식회사 | 시스템-온-칩 및 이를 포함하는 전자 장치 |
US10209907B2 (en) * | 2016-06-14 | 2019-02-19 | Microsoft Technology Licensing, Llc | Secure removal of sensitive data |
JP6852604B2 (ja) * | 2017-07-12 | 2021-03-31 | 住友電気工業株式会社 | 車載装置、管理方法および管理プログラム |
CN109960943A (zh) * | 2019-04-02 | 2019-07-02 | 山东渔翁信息技术股份有限公司 | 一种密码设备 |
US10846413B2 (en) | 2019-04-18 | 2020-11-24 | Advanced New Technologies Co., Ltd. | Data processing method and device |
KR102147912B1 (ko) | 2019-08-13 | 2020-08-25 | 삼성전자주식회사 | 프로세서 칩 및 그 제어 방법들 |
FR3118504B1 (fr) * | 2020-12-28 | 2024-05-17 | St Microelectronics Rousset | Système électronique comprenant plusieurs microprocesseurs |
TWI847921B (zh) * | 2023-11-22 | 2024-07-01 | 立鴻半導體股份有限公司 | 記憶體內二進位浮點乘法裝置及其操作方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4633388A (en) | 1984-01-18 | 1986-12-30 | Siemens Corporate Research & Support, Inc. | On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes |
US5134700A (en) | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6708273B1 (en) | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US7996670B1 (en) | 1999-07-08 | 2011-08-09 | Broadcom Corporation | Classification engine in a cryptography acceleration chip |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
JP2002163239A (ja) * | 2000-11-22 | 2002-06-07 | Toshiba Corp | マルチプロセッサシステムおよびその制御方法 |
US6959346B2 (en) * | 2000-12-22 | 2005-10-25 | Mosaid Technologies, Inc. | Method and system for packet encryption |
US6826662B2 (en) | 2001-03-22 | 2004-11-30 | Sony Computer Entertainment Inc. | System and method for data synchronization for a computer architecture for broadband networks |
US6526491B2 (en) | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
EP1329787B1 (en) | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
JP3866597B2 (ja) * | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
DE60322366D1 (de) | 2002-04-18 | 2008-09-04 | Advanced Micro Devices Inc | Rechnersystem mit einem für einen sicheren ausführungsmodus geeigneten cpu und einem sicherheitsdienst-prozessor die über einen gesicherten kommunikationsweg miteinander verbunden sind |
US20040003321A1 (en) | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US20040111563A1 (en) * | 2002-12-10 | 2004-06-10 | Edirisooriya Samantha J. | Method and apparatus for cache coherency between heterogeneous agents and limiting data transfers among symmetric processors |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
JP4945053B2 (ja) | 2003-03-18 | 2012-06-06 | ルネサスエレクトロニクス株式会社 | 半導体装置、バスインターフェース装置、およびコンピュータシステム |
US7475257B2 (en) * | 2003-09-25 | 2009-01-06 | International Business Machines Corporation | System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data |
-
2004
- 2004-11-12 US US10/985,354 patent/US7502928B2/en active Active
-
2005
- 2005-11-11 CN CN2005800437883A patent/CN101084505B/zh active Active
- 2005-11-11 WO PCT/JP2005/021177 patent/WO2006052017A2/en active Application Filing
- 2005-11-11 KR KR1020077013169A patent/KR100924043B1/ko active IP Right Grant
- 2005-11-11 TW TW094139946A patent/TWI284811B/zh active
- 2005-11-11 EP EP05806776.0A patent/EP1836635B1/en active Active
- 2005-11-11 EP EP19158500.9A patent/EP3514723B1/en active Active
- 2005-11-11 JP JP2005327282A patent/JP4386883B2/ja active Active
- 2005-11-11 CN CN2009101523231A patent/CN101615233B/zh active Active
-
2009
- 2009-01-13 US US12/352,817 patent/US8001377B2/en active Active
- 2009-06-22 JP JP2009147826A patent/JP4756718B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN101615233B (zh) | 2011-12-28 |
EP1836635B1 (en) | 2019-02-27 |
JP4386883B2 (ja) | 2009-12-16 |
EP3514723A1 (en) | 2019-07-24 |
JP2009217845A (ja) | 2009-09-24 |
JP4756718B2 (ja) | 2011-08-24 |
EP3514723B1 (en) | 2020-12-23 |
WO2006052017A2 (en) | 2006-05-18 |
CN101084505B (zh) | 2010-04-21 |
JP2006139785A (ja) | 2006-06-01 |
WO2006052017A3 (en) | 2006-08-24 |
US7502928B2 (en) | 2009-03-10 |
US20090125717A1 (en) | 2009-05-14 |
KR100924043B1 (ko) | 2009-10-27 |
US8001377B2 (en) | 2011-08-16 |
EP1836635A2 (en) | 2007-09-26 |
TWI284811B (en) | 2007-08-01 |
US20060112213A1 (en) | 2006-05-25 |
CN101084505A (zh) | 2007-12-05 |
CN101615233A (zh) | 2009-12-30 |
TW200636488A (en) | 2006-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100924043B1 (ko) | 보안 데이터 프로세싱 및 전송을 위한 방법들 및 장치들 | |
US7958371B2 (en) | Methods and apparatus for secure operating system distribution in a multiprocessor system | |
US8001592B2 (en) | Methods and apparatus for accessing resources using a multiprocessor in a trusted mode | |
US8001390B2 (en) | Methods and apparatus for secure programming and storage of data using a multiprocessor in a trusted mode | |
US20240126930A1 (en) | Secure Collaboration Between Processors And Processing Accelerators In Enclaves | |
US20080282341A1 (en) | Methods and apparatus for random number generation in a multiprocessor system | |
JP4226816B2 (ja) | マイクロプロセッサ | |
US8185748B2 (en) | Methods and apparatus for facilitating a secure processor functional transition | |
US12093371B2 (en) | Data distribution using a trusted execution environment in an untrusted device | |
JP4601557B2 (ja) | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 | |
US20060179324A1 (en) | Methods and apparatus for facilitating a secure session between a processor and an external device | |
US20070180271A1 (en) | Apparatus and method for providing key security in a secure processor | |
EP1768033A1 (en) | Operating a cell processor over a network | |
US11947659B2 (en) | Data distribution across multiple devices using a trusted execution environment in a mobile device | |
US8726041B2 (en) | Methods and apparatus for generating a random number in one or more isolated processors | |
JP4643702B2 (ja) | マイクロプロセッサ | |
Fan et al. | SECCEG: A secure and efficient cryptographic co-processor based on embedded GPU system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121002 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20131001 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20141007 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150917 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160921 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170920 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20181004 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20191002 Year of fee payment: 11 |