RU2008109231A - Вложенная операционная система обрабатывающего блока - Google Patents

Вложенная операционная система обрабатывающего блока Download PDF

Info

Publication number
RU2008109231A
RU2008109231A RU2008109231/09A RU2008109231A RU2008109231A RU 2008109231 A RU2008109231 A RU 2008109231A RU 2008109231/09 A RU2008109231/09 A RU 2008109231/09A RU 2008109231 A RU2008109231 A RU 2008109231A RU 2008109231 A RU2008109231 A RU 2008109231A
Authority
RU
Russia
Prior art keywords
strategy
processing unit
memory
computer
unit according
Prior art date
Application number
RU2008109231/09A
Other languages
English (en)
Inventor
Чжанвэй СЮЙ (US)
Чжанвэй СЮЙ
Томас ФИЛЛИПС (US)
Томас ФИЛЛИПС
Александер ФРЭНК (US)
Александер ФРЭНК
Курт А. СТИБ (US)
Курт А. СТИБ
Исаак П. АХДОУТ (US)
Исаак П. АХДОУТ
Мартин Х. ХОЛЛ (US)
Мартин Х. ХОЛЛ
Джеймс С. ДАФФЬЮС (US)
Джеймс С. ДАФФЬЮС
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2008109231A publication Critical patent/RU2008109231A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

1. Обрабатывающий блок для применения в электронном устройстве, содержащий: ! блок обработки команд; ! интерфейс связи; ! идентифицирующий признак; ! схему управления стратегией; ! схему принуждения к исполнению; ! часовую схему, обеспечивающую монотонно увеличивающуюся временную базу; и ! защищенную от несанкционированного доступа память, хранящую данные, соответствующие стратегии использования, которые регулируют работу электронного устройства в соответствии со стратегией использования. ! 2. Обрабатывающий блок по п. 1, в котором стратегия использования задает настройку системы, соответствующую использованию ресурса в электронном устройстве. ! 3. Обрабатывающий блок по п. 1, в котором стратегия использования содержит эксплуатационную величину, соответствующую, по меньшей мере, одному из: учету по времени и учету по использованию. ! 4. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, обеспечивающий выполнение функции конфиденциальности, которая предназначена для защиты информации, соответствующей пользовательским данным. ! 5. Обрабатывающий блок п. 1, в котором интерфейс связи предоставляет данные интерфейсу прикладных программ для передачи обновлений стратегии. ! 6. Обрабатывающий блок по п. 1, в котором схема управления стратегией определяет наступление времени учета использования электронного устройства. ! 7. Обрабатывающий блок по п. 1, в котором схема принуждения к исполнению ограничивает работу электронного устройства при определении схемой управления стратегией несоответствия между работой и стратегией. ! 8. �

Claims (20)

1. Обрабатывающий блок для применения в электронном устройстве, содержащий:
блок обработки команд;
интерфейс связи;
идентифицирующий признак;
схему управления стратегией;
схему принуждения к исполнению;
часовую схему, обеспечивающую монотонно увеличивающуюся временную базу; и
защищенную от несанкционированного доступа память, хранящую данные, соответствующие стратегии использования, которые регулируют работу электронного устройства в соответствии со стратегией использования.
2. Обрабатывающий блок по п. 1, в котором стратегия использования задает настройку системы, соответствующую использованию ресурса в электронном устройстве.
3. Обрабатывающий блок по п. 1, в котором стратегия использования содержит эксплуатационную величину, соответствующую, по меньшей мере, одному из: учету по времени и учету по использованию.
4. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, обеспечивающий выполнение функции конфиденциальности, которая предназначена для защиты информации, соответствующей пользовательским данным.
5. Обрабатывающий блок п. 1, в котором интерфейс связи предоставляет данные интерфейсу прикладных программ для передачи обновлений стратегии.
6. Обрабатывающий блок по п. 1, в котором схема управления стратегией определяет наступление времени учета использования электронного устройства.
7. Обрабатывающий блок по п. 1, в котором схема принуждения к исполнению ограничивает работу электронного устройства при определении схемой управления стратегией несоответствия между работой и стратегией.
8. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, для обеспечения выполнения функции биометрической аутентификации.
9. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, для обеспечения выполнения криптографической функции, с помощью которой осуществляется криптографическая верификация обновления стратегии перед инсталляцией.
10. Обрабатывающий блок по п. 9, в котором криптографическая функция может использоваться для организации доверительного взаимодействия с другим компонентом электронного устройства.
11. Обрабатывающий блок по п. 1, в котором стратегия определяет аппаратную конфигурацию.
12. Обрабатывающий блок по п. 1, в котором стратегия определяет конфигурацию памяти, при которой внешняя системная память исключается из основного применения путем распределения внешней системной памяти в защищенную от несанкционированного доступа память.
13. Обрабатывающий блок по п. 1, дополнительно содержащий код программного обеспечения, хранимый в защищенной от несанкционированного доступа памяти, для выполнения функции предоплаты.
14. Компьютер, адаптированный для применения в соответствии со стратегией, соответствующей, по меньшей мере, одному из: конфигурации памяти, производительности обработки, требования учета и авторизации для периферийных устройств, содержит:
энергозависимую память;
энергонезависимую память;
интерфейс ввода;
интерфейс связи;
обрабатывающий блок, соединенный с энергозависимой памятью, энергонезависимой памятью, интерфейсом ввода, интерфейсом вывода, содержащий:
блок обработки команд;
интерфейс шины данных;
функцию управления стратегией;
функцию принуждения к исполнению;
защищенные от несанкционированного доступа часы; и
защищенную память, хранящую стратегию,
причем компьютер работает в соответствии со стратегией, хранимой в защищенной памяти.
15. Компьютер по п. 14, в котором прием данных, соответствующих стратегии, осуществляется посредством одного из: интерфейса ввода и интерфейса связи.
16. Компьютер по п. 14, в котором обрабатывающий блок дополнительно содержит криптографическую функцию.
17. Способ работы компьютера, имеющего обрабатывающий блок с защищенной от несанкционированного доступа памятью, содержащий этапы, на которых:
исполняют компьютерные команды на начальную загрузку компьютера;
исполняют компьютерные команды на считывание стратегии из защищенной от несанкционированного доступа памяти, причем стратегия соответствует, по меньшей мере, одному из: конфигурации памяти, производительности обработки, требованию учета и авторизации для периферийных устройств; и
исполняют компьютерные команды на работу компьютера согласно стратегии.
18. Способ по п. 17, дополнительно содержащий этапы, на которых:
размещают компьютер в ограниченном режиме использования;
принимают код восстановления, включающий в себя показание времени; и
сравнения показания времени с функцией внутренних часов.
19. Способ по п. 17, дополнительно содержащий этапы, на которых:
определяют, когда наступает соответствующее требованиям стратегии время учета использования компьютера; и
учитывают использование согласно стратегии.
20. Способ по п. 17, в котором этап выполнения компьютерных команд для работы компьютера согласно стратегии дополнительно содержит этап выполнения компьютерных команд на перераспределение системной памяти в защищенную от несанкционированного доступа память, обеспечивающую невозможность доступа компьютера к этой памяти для основного применения.
RU2008109231/09A 2005-09-12 2006-09-02 Вложенная операционная система обрабатывающего блока RU2008109231A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/224,418 2005-09-12
US11/224,418 US20070061535A1 (en) 2005-09-12 2005-09-12 Processing unit enclosed operating system

Publications (1)

Publication Number Publication Date
RU2008109231A true RU2008109231A (ru) 2009-10-10

Family

ID=37856655

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008109231/09A RU2008109231A (ru) 2005-09-12 2006-09-02 Вложенная операционная система обрабатывающего блока

Country Status (8)

Country Link
US (2) US20070061535A1 (ru)
EP (1) EP1955192A4 (ru)
JP (2) JP2009508259A (ru)
KR (1) KR20080042889A (ru)
CN (1) CN101263473B (ru)
BR (1) BRPI0615811A2 (ru)
RU (1) RU2008109231A (ru)
WO (1) WO2007032975A1 (ru)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669048B2 (en) * 2005-12-09 2010-02-23 Microsoft Corporation Computing device limiting mechanism
US8122258B2 (en) * 2006-05-22 2012-02-21 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
GB2460393B (en) * 2008-02-29 2012-03-28 Advanced Risc Mach Ltd A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry
US8984653B2 (en) * 2008-04-03 2015-03-17 Microsoft Technology Licensing, Llc Client controlled lock for electronic devices
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8797337B1 (en) * 2009-07-02 2014-08-05 Google Inc. Graphics scenegraph rendering for web applications using native code modules
US9495190B2 (en) * 2009-08-24 2016-11-15 Microsoft Technology Licensing, Llc Entropy pools for virtual machines
CN103947138B (zh) * 2011-11-16 2017-02-22 瑞典爱立信有限公司 针对多无线设备的无线干扰测试
US9262637B2 (en) 2012-03-29 2016-02-16 Cisco Technology, Inc. System and method for verifying integrity of platform object using locally stored measurement
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) * 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
WO2014142838A1 (en) * 2013-03-13 2014-09-18 Intel Corporation Method and apparatus for hardware-assisted secure real time clock management
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
CN104573509B (zh) * 2013-10-21 2019-10-29 研祥智能科技股份有限公司 系统时间防护方法和装置
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9766818B2 (en) * 2014-12-31 2017-09-19 Samsung Electronics Co., Ltd. Electronic system with learning mechanism and method of operation thereof
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US10223294B2 (en) * 2015-09-01 2019-03-05 Nxp Usa, Inc. Fast secure boot from embedded flash memory
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN105488418B (zh) * 2015-11-24 2019-12-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10901928B2 (en) * 2018-02-15 2021-01-26 United States Of America As Represented By The Secretary Of The Air Force Data access control in an open system architecture

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4585904A (en) * 1982-02-05 1986-04-29 General Telephone Inc. Programmable computerized telephone call cost metering device
CN2136498Y (zh) * 1992-10-16 1993-06-16 忆华电机股份有限公司 结构改良的电脑
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5577100A (en) * 1995-01-30 1996-11-19 Telemac Cellular Corporation Mobile phone with internal accounting
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
JP3109421B2 (ja) * 1995-09-08 2000-11-13 富士ゼロックス株式会社 図表処理装置
US6003061A (en) * 1995-12-07 1999-12-14 Microsoft Corporation Method and system for scheduling the use of a computer system resource using a resource planner and a resource provider
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6430674B1 (en) * 1998-12-30 2002-08-06 Intel Corporation Processor executing plural instruction sets (ISA's) with ability to have plural ISA's in different pipeline stages at same time
US6532507B1 (en) * 1999-05-28 2003-03-11 National Semiconductor Corporation Digital signal processor and method for prioritized access by multiple core processors to shared device
US6550020B1 (en) * 2000-01-10 2003-04-15 International Business Machines Corporation Method and system for dynamically configuring a central processing unit with multiple processing cores
US7225460B2 (en) * 2000-05-09 2007-05-29 International Business Machine Corporation Enterprise privacy manager
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US8392586B2 (en) * 2001-05-15 2013-03-05 Hewlett-Packard Development Company, L.P. Method and apparatus to manage transactions at a network storage device
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
DK1556992T3 (en) * 2002-10-31 2017-01-09 ERICSSON TELEFON AB L M (publ) Safety performance and use of device-specific safety data
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
US9064364B2 (en) * 2003-10-22 2015-06-23 International Business Machines Corporation Confidential fraud detection system and method
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US7246195B2 (en) * 2004-12-30 2007-07-17 Intel Corporation Data storage management for flash memory devices
US20060156008A1 (en) * 2005-01-12 2006-07-13 Microsoft Corporation Last line of defense ensuring and enforcing sufficiently valid/current code
US8713667B2 (en) * 2005-07-08 2014-04-29 Hewlett-Packard Development Company, L.P. Policy based cryptographic application programming interface in secure memory

Also Published As

Publication number Publication date
CN101263473B (zh) 2011-05-11
BRPI0615811A2 (pt) 2011-05-24
EP1955192A4 (en) 2011-03-23
KR20080042889A (ko) 2008-05-15
EP1955192A1 (en) 2008-08-13
US20120005721A1 (en) 2012-01-05
WO2007032975A1 (en) 2007-03-22
US20070061535A1 (en) 2007-03-15
CN101263473A (zh) 2008-09-10
JP2009508259A (ja) 2009-02-26
JP2012190474A (ja) 2012-10-04

Similar Documents

Publication Publication Date Title
RU2008109231A (ru) Вложенная операционная система обрабатывающего блока
EP1257892B1 (en) Controlling access to a resource by a program using a digital signature
US8452934B2 (en) Controlled data access to non-volatile memory
US8478973B2 (en) System and method for providing a secure application fragmentation environment
EP1764721B1 (en) Apparatus and method for controlling access to an external memory
US7953985B2 (en) Memory card, application program holding method, and holding program
US7953913B2 (en) Peripheral device locking mechanism
US20100049988A1 (en) Method for access to a portable memory data support with auxiliary module and portable memory data support
CN1574730A (zh) 鉴别代码和/或数据的方法和系统
US7610488B2 (en) Data processing device and method and program of same
US7908450B2 (en) Memory management unit, code verifying apparatus, and code decrypting apparatus
JP5225054B2 (ja) Icカード
CN110764813A (zh) 系统软件的升级方法及其运行方法
CN113168477A (zh) 数据处理的方法、装置和系统芯片
CN107798256B (zh) 一种基于密码算法分离存储的智能卡及设计方法
JP4896842B2 (ja) 携帯可能電子装置
US7738854B2 (en) External memory management apparatus and external memory management method
US20130061312A1 (en) Security token for securely executing an application on a host computer
CN111222122A (zh) 应用权限管理方法、装置及嵌入式设备
CN117413267A (zh) 经由安全处理器的固件策略强制执行
CN108537067B (zh) 芯片安全防护方法及系统
CN111736770A (zh) 嵌入式安全存储器
US20050055477A1 (en) Microprocessor peripheral access control
EP3611648A1 (en) Ic card and method of controlling ic card
Mera Mobile Forensics: An analysis of Android architecture and evidence integrity

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20090903