RU2008109231A - Вложенная операционная система обрабатывающего блока - Google Patents
Вложенная операционная система обрабатывающего блока Download PDFInfo
- Publication number
- RU2008109231A RU2008109231A RU2008109231/09A RU2008109231A RU2008109231A RU 2008109231 A RU2008109231 A RU 2008109231A RU 2008109231/09 A RU2008109231/09 A RU 2008109231/09A RU 2008109231 A RU2008109231 A RU 2008109231A RU 2008109231 A RU2008109231 A RU 2008109231A
- Authority
- RU
- Russia
- Prior art keywords
- strategy
- processing unit
- memory
- computer
- unit according
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims abstract 30
- 230000006870 function Effects 0.000 claims abstract 10
- 238000004891 communication Methods 0.000 claims abstract 6
- 238000000034 method Methods 0.000 claims 4
- 238000013475 authorization Methods 0.000 claims 2
- 230000002093 peripheral effect Effects 0.000 claims 2
- 238000009434 installation Methods 0.000 claims 1
- 230000003993 interaction Effects 0.000 claims 1
- 238000011084 recovery Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
1. Обрабатывающий блок для применения в электронном устройстве, содержащий: ! блок обработки команд; ! интерфейс связи; ! идентифицирующий признак; ! схему управления стратегией; ! схему принуждения к исполнению; ! часовую схему, обеспечивающую монотонно увеличивающуюся временную базу; и ! защищенную от несанкционированного доступа память, хранящую данные, соответствующие стратегии использования, которые регулируют работу электронного устройства в соответствии со стратегией использования. ! 2. Обрабатывающий блок по п. 1, в котором стратегия использования задает настройку системы, соответствующую использованию ресурса в электронном устройстве. ! 3. Обрабатывающий блок по п. 1, в котором стратегия использования содержит эксплуатационную величину, соответствующую, по меньшей мере, одному из: учету по времени и учету по использованию. ! 4. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, обеспечивающий выполнение функции конфиденциальности, которая предназначена для защиты информации, соответствующей пользовательским данным. ! 5. Обрабатывающий блок п. 1, в котором интерфейс связи предоставляет данные интерфейсу прикладных программ для передачи обновлений стратегии. ! 6. Обрабатывающий блок по п. 1, в котором схема управления стратегией определяет наступление времени учета использования электронного устройства. ! 7. Обрабатывающий блок по п. 1, в котором схема принуждения к исполнению ограничивает работу электронного устройства при определении схемой управления стратегией несоответствия между работой и стратегией. ! 8. �
Claims (20)
1. Обрабатывающий блок для применения в электронном устройстве, содержащий:
блок обработки команд;
интерфейс связи;
идентифицирующий признак;
схему управления стратегией;
схему принуждения к исполнению;
часовую схему, обеспечивающую монотонно увеличивающуюся временную базу; и
защищенную от несанкционированного доступа память, хранящую данные, соответствующие стратегии использования, которые регулируют работу электронного устройства в соответствии со стратегией использования.
2. Обрабатывающий блок по п. 1, в котором стратегия использования задает настройку системы, соответствующую использованию ресурса в электронном устройстве.
3. Обрабатывающий блок по п. 1, в котором стратегия использования содержит эксплуатационную величину, соответствующую, по меньшей мере, одному из: учету по времени и учету по использованию.
4. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, обеспечивающий выполнение функции конфиденциальности, которая предназначена для защиты информации, соответствующей пользовательским данным.
5. Обрабатывающий блок п. 1, в котором интерфейс связи предоставляет данные интерфейсу прикладных программ для передачи обновлений стратегии.
6. Обрабатывающий блок по п. 1, в котором схема управления стратегией определяет наступление времени учета использования электронного устройства.
7. Обрабатывающий блок по п. 1, в котором схема принуждения к исполнению ограничивает работу электронного устройства при определении схемой управления стратегией несоответствия между работой и стратегией.
8. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, для обеспечения выполнения функции биометрической аутентификации.
9. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, для обеспечения выполнения криптографической функции, с помощью которой осуществляется криптографическая верификация обновления стратегии перед инсталляцией.
10. Обрабатывающий блок по п. 9, в котором криптографическая функция может использоваться для организации доверительного взаимодействия с другим компонентом электронного устройства.
11. Обрабатывающий блок по п. 1, в котором стратегия определяет аппаратную конфигурацию.
12. Обрабатывающий блок по п. 1, в котором стратегия определяет конфигурацию памяти, при которой внешняя системная память исключается из основного применения путем распределения внешней системной памяти в защищенную от несанкционированного доступа память.
13. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, для выполнения функции предоплаты.
14. Компьютер, адаптированный для применения в соответствии со стратегией, соответствующей, по меньшей мере, одному из: конфигурации памяти, производительности обработки, требования учета и авторизации для периферийных устройств, содержит:
энергозависимую память;
энергонезависимую память;
интерфейс ввода;
интерфейс связи;
обрабатывающий блок, соединенный с энергозависимой памятью, энергонезависимой памятью, интерфейсом ввода, интерфейсом вывода, содержащий:
блок обработки команд;
интерфейс шины данных;
функцию управления стратегией;
функцию принуждения к исполнению;
защищенные от несанкционированного доступа часы; и
защищенную память, хранящую стратегию,
причем компьютер работает в соответствии со стратегией, хранимой в защищенной памяти.
15. Компьютер по п. 14, в котором прием данных, соответствующих стратегии, осуществляется посредством одного из: интерфейса ввода и интерфейса связи.
16. Компьютер по п. 14, в котором обрабатывающий блок дополнительно содержит криптографическую функцию.
17. Способ работы компьютера, имеющего обрабатывающий блок с защищенной от несанкционированного доступа памятью, содержащий этапы, на которых:
исполняют компьютерные команды на начальную загрузку компьютера;
исполняют компьютерные команды на считывание стратегии из защищенной от несанкционированного доступа памяти, причем стратегия соответствует, по меньшей мере, одному из: конфигурации памяти, производительности обработки, требованию учета и авторизации для периферийных устройств; и
исполняют компьютерные команды на работу компьютера согласно стратегии.
18. Способ по п. 17, дополнительно содержащий этапы, на которых:
размещают компьютер в ограниченном режиме использования;
принимают код восстановления, включающий в себя показание времени; и
сравнения показания времени с функцией внутренних часов.
19. Способ по п. 17, дополнительно содержащий этапы, на которых:
определяют, когда наступает соответствующее требованиям стратегии время учета использования компьютера; и
учитывают использование согласно стратегии.
20. Способ по п. 17, в котором этап выполнения компьютерных команд для работы компьютера согласно стратегии дополнительно содержит этап выполнения компьютерных команд на перераспределение системной памяти в защищенную от несанкционированного доступа память, обеспечивающую невозможность доступа компьютера к этой памяти для основного применения.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/224,418 | 2005-09-12 | ||
US11/224,418 US20070061535A1 (en) | 2005-09-12 | 2005-09-12 | Processing unit enclosed operating system |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2008109231A true RU2008109231A (ru) | 2009-10-10 |
Family
ID=37856655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008109231/09A RU2008109231A (ru) | 2005-09-12 | 2006-09-02 | Вложенная операционная система обрабатывающего блока |
Country Status (8)
Country | Link |
---|---|
US (2) | US20070061535A1 (ru) |
EP (1) | EP1955192A4 (ru) |
JP (2) | JP2009508259A (ru) |
KR (1) | KR20080042889A (ru) |
CN (1) | CN101263473B (ru) |
BR (1) | BRPI0615811A2 (ru) |
RU (1) | RU2008109231A (ru) |
WO (1) | WO2007032975A1 (ru) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
US8122258B2 (en) * | 2006-05-22 | 2012-02-21 | Hewlett-Packard Development Company, L.P. | System and method for secure operating system boot |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
US8984653B2 (en) * | 2008-04-03 | 2015-03-17 | Microsoft Technology Licensing, Llc | Client controlled lock for electronic devices |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US8797337B1 (en) * | 2009-07-02 | 2014-08-05 | Google Inc. | Graphics scenegraph rendering for web applications using native code modules |
US9495190B2 (en) * | 2009-08-24 | 2016-11-15 | Microsoft Technology Licensing, Llc | Entropy pools for virtual machines |
CN103947138B (zh) * | 2011-11-16 | 2017-02-22 | 瑞典爱立信有限公司 | 针对多无线设备的无线干扰测试 |
US9262637B2 (en) | 2012-03-29 | 2016-02-16 | Cisco Technology, Inc. | System and method for verifying integrity of platform object using locally stored measurement |
US8712407B1 (en) | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) * | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
WO2014142838A1 (en) * | 2013-03-13 | 2014-09-18 | Intel Corporation | Method and apparatus for hardware-assisted secure real time clock management |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
CN104573509B (zh) * | 2013-10-21 | 2019-10-29 | 研祥智能科技股份有限公司 | 系统时间防护方法和装置 |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9766818B2 (en) * | 2014-12-31 | 2017-09-19 | Samsung Electronics Co., Ltd. | Electronic system with learning mechanism and method of operation thereof |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN105488418B (zh) * | 2015-11-24 | 2019-12-13 | 航天恒星科技有限公司 | 一种虚拟化平台服务器的可信启动方法及系统 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10901928B2 (en) * | 2018-02-15 | 2021-01-26 | United States Of America As Represented By The Secretary Of The Air Force | Data access control in an open system architecture |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4585904A (en) * | 1982-02-05 | 1986-04-29 | General Telephone Inc. | Programmable computerized telephone call cost metering device |
CN2136498Y (zh) * | 1992-10-16 | 1993-06-16 | 忆华电机股份有限公司 | 结构改良的电脑 |
US5444780A (en) | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5577100A (en) * | 1995-01-30 | 1996-11-19 | Telemac Cellular Corporation | Mobile phone with internal accounting |
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
JP3109421B2 (ja) * | 1995-09-08 | 2000-11-13 | 富士ゼロックス株式会社 | 図表処理装置 |
US6003061A (en) * | 1995-12-07 | 1999-12-14 | Microsoft Corporation | Method and system for scheduling the use of a computer system resource using a resource planner and a resource provider |
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6430674B1 (en) * | 1998-12-30 | 2002-08-06 | Intel Corporation | Processor executing plural instruction sets (ISA's) with ability to have plural ISA's in different pipeline stages at same time |
US6532507B1 (en) * | 1999-05-28 | 2003-03-11 | National Semiconductor Corporation | Digital signal processor and method for prioritized access by multiple core processors to shared device |
US6550020B1 (en) * | 2000-01-10 | 2003-04-15 | International Business Machines Corporation | Method and system for dynamically configuring a central processing unit with multiple processing cores |
US7225460B2 (en) * | 2000-05-09 | 2007-05-29 | International Business Machine Corporation | Enterprise privacy manager |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US7350083B2 (en) * | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US8392586B2 (en) * | 2001-05-15 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus to manage transactions at a network storage device |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
DK1556992T3 (en) * | 2002-10-31 | 2017-01-09 | ERICSSON TELEFON AB L M (publ) | Safety performance and use of device-specific safety data |
WO2005008385A2 (en) * | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
US8176564B2 (en) * | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7246195B2 (en) * | 2004-12-30 | 2007-07-17 | Intel Corporation | Data storage management for flash memory devices |
US20060156008A1 (en) * | 2005-01-12 | 2006-07-13 | Microsoft Corporation | Last line of defense ensuring and enforcing sufficiently valid/current code |
US8713667B2 (en) * | 2005-07-08 | 2014-04-29 | Hewlett-Packard Development Company, L.P. | Policy based cryptographic application programming interface in secure memory |
-
2005
- 2005-09-12 US US11/224,418 patent/US20070061535A1/en not_active Abandoned
-
2006
- 2006-09-02 BR BRPI0615811-0A patent/BRPI0615811A2/pt not_active IP Right Cessation
- 2006-09-02 WO PCT/US2006/034632 patent/WO2007032975A1/en active Application Filing
- 2006-09-02 EP EP06803003A patent/EP1955192A4/en not_active Withdrawn
- 2006-09-02 CN CN2006800332049A patent/CN101263473B/zh not_active Expired - Fee Related
- 2006-09-02 RU RU2008109231/09A patent/RU2008109231A/ru not_active Application Discontinuation
- 2006-09-02 JP JP2008531184A patent/JP2009508259A/ja active Pending
- 2006-09-02 KR KR1020087006042A patent/KR20080042889A/ko not_active Application Discontinuation
-
2011
- 2011-06-29 US US13/171,993 patent/US20120005721A1/en not_active Abandoned
-
2012
- 2012-05-17 JP JP2012113055A patent/JP2012190474A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN101263473B (zh) | 2011-05-11 |
BRPI0615811A2 (pt) | 2011-05-24 |
EP1955192A4 (en) | 2011-03-23 |
KR20080042889A (ko) | 2008-05-15 |
EP1955192A1 (en) | 2008-08-13 |
US20120005721A1 (en) | 2012-01-05 |
WO2007032975A1 (en) | 2007-03-22 |
US20070061535A1 (en) | 2007-03-15 |
CN101263473A (zh) | 2008-09-10 |
JP2009508259A (ja) | 2009-02-26 |
JP2012190474A (ja) | 2012-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008109231A (ru) | Вложенная операционная система обрабатывающего блока | |
EP1257892B1 (en) | Controlling access to a resource by a program using a digital signature | |
US8452934B2 (en) | Controlled data access to non-volatile memory | |
US8478973B2 (en) | System and method for providing a secure application fragmentation environment | |
EP1764721B1 (en) | Apparatus and method for controlling access to an external memory | |
US7953985B2 (en) | Memory card, application program holding method, and holding program | |
US7953913B2 (en) | Peripheral device locking mechanism | |
US20100049988A1 (en) | Method for access to a portable memory data support with auxiliary module and portable memory data support | |
CN1574730A (zh) | 鉴别代码和/或数据的方法和系统 | |
US7610488B2 (en) | Data processing device and method and program of same | |
US7908450B2 (en) | Memory management unit, code verifying apparatus, and code decrypting apparatus | |
JP5225054B2 (ja) | Icカード | |
CN110764813A (zh) | 系统软件的升级方法及其运行方法 | |
CN113168477A (zh) | 数据处理的方法、装置和系统芯片 | |
CN107798256B (zh) | 一种基于密码算法分离存储的智能卡及设计方法 | |
JP4896842B2 (ja) | 携帯可能電子装置 | |
US7738854B2 (en) | External memory management apparatus and external memory management method | |
US20130061312A1 (en) | Security token for securely executing an application on a host computer | |
CN111222122A (zh) | 应用权限管理方法、装置及嵌入式设备 | |
CN117413267A (zh) | 经由安全处理器的固件策略强制执行 | |
CN108537067B (zh) | 芯片安全防护方法及系统 | |
CN111736770A (zh) | 嵌入式安全存储器 | |
US20050055477A1 (en) | Microprocessor peripheral access control | |
EP3611648A1 (en) | Ic card and method of controlling ic card | |
Mera | Mobile Forensics: An analysis of Android architecture and evidence integrity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20090903 |