JP2010530563A - 安全な環境におけるプロセッサ実行を制御するための装置 - Google Patents
安全な環境におけるプロセッサ実行を制御するための装置 Download PDFInfo
- Publication number
- JP2010530563A JP2010530563A JP2010507668A JP2010507668A JP2010530563A JP 2010530563 A JP2010530563 A JP 2010530563A JP 2010507668 A JP2010507668 A JP 2010507668A JP 2010507668 A JP2010507668 A JP 2010507668A JP 2010530563 A JP2010530563 A JP 2010530563A
- Authority
- JP
- Japan
- Prior art keywords
- context
- secure processor
- trust vector
- processor
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Executing Machine-Instructions (AREA)
- Stored Programmes (AREA)
Abstract
Description
本出願は、2007年5月11日に出願され、本明細書にその全体が参照によって組み入れられているU.S. Provisional Application No. 60/917,582の“APPARATUS, SYSTEM AND METHOD FOR CONTROLLING PROCESSOR EXECUTION IN A SECURE ENVIRONMENT”の出願日の利益を主張する。
Claims (20)
- ソフトウェア命令の第一の部分および第二の部分を実行するよう動作可能で、さらに、前記ソフトウェア命令の前記第一の部分に関連付けられた第一のコンテキストと、前記ソフトウェア命令の前記第二の部分に関連付けられた第二のコンテキストとの間を切り替えるための要求を生成するよう動作可能な安全なプロセッサ(104)と、
前記安全なプロセッサへと連通するように結合され、前記要求を受信し、前記第一のコンテキストと前記第二のコンテキスト間のコンテキストスイッチを開始し、前記第二のコンテキストはコンテキスト識別子に関連付けられる、第一のディスクリート回路(106)と、
前記安全なプロセッサおよび前記第一のディスクリート回路へと連通するように結合され、前記コンテキスト識別子に基づいて、前記安全なプロセッサと前記安全なプロセッサに関連付けられた少なくとも一つのリソース(120)との間のアクセスを媒介するよう動作可能な、第二のディスクリート回路(108)と、
を含むことを特徴とする装置。 - 前記第二のコンテキストは、トラストベクターディスクリプタに関連付けられ、前記第二のディスクリート回路は、前記第一のディスクリート回路からのコマンドに応じて、前記トラストベクターディスクリプタをロードする、
ことを特徴とする、請求項1に記載の装置。 - 前記第二のディスクリート回路は、前記トラストベクターディスクリプタに基づいて、前記安全なプロセッサと前記少なくとも一つのリソースとの間の前記アクセスを媒介するよう動作可能である、
ことを特徴とする、請求項2に記載の装置。 - 前記第一のディスクリート回路は、前記要求に応じて、前記安全なプロセッサのリセットを開始する、
ことを特徴とする、請求項1に記載の装置。 - 前記リソースは、メモリ(126)を含み、前記第二のディスクリート回路は、前記安全なプロセッサと前記メモリとの間のアクセスを媒介する、
ことを特徴とする、請求項1に記載の装置。 - 前記リソースは、少なくとも一つの周辺デバイス(408)を含み、前記第二のディスクリート回路は、前記安全なプロセッサと前記少なくとも一つの周辺デバイスとの間のアクセスを媒介する、
ことを特徴とする、請求項1に記載の装置。 - スタティックなコンテキスト内の第一のソフトウェア命令を実行するよう動作可能なメインプロセッサ(512)と、
第二のソフトウェア命令の第一の部分と第二の部分を実行するよう動作可能で、さらに、前記第二のソフトウェア命令の前記第一の部分に関連付けられた第一のコンテキストと、前記第二のソフトウェア命令の前記第二の部分に関連付けられた第二のコンテキストとの間を切り替えるための要求を生成するよう動作可能な安全なプロセッサ(410)と、
前記安全なプロセッサと連通するように結合され、前記要求を受信し、前記第一のコンテキストと前記第二のコンテキストとの間のコンテキストスイッチを開始し、前記第二のコンテキストはコンテキスト識別子に関連付けられる、第一のディスクリート回路(424)と、
前記メインプロセッサと前記安全なプロセッサに連通するよう結合されたバス(432)と、
前記バスを介して、前記メインプロセッサと前記安全なプロセッサに連通するよう結合された、少なくとも一つのリソース(406、408、434、436)と、
前記バスと連通するように結合され、前記コンテキスト識別子に基づいて、前記安全なプロセッサと前記メインプロセッサによる前記少なくとも一つのリソースへのアクセスを媒介するよう動作可能な、第二のディスクリート回路(504、506、508)と、
を含む、
ことを特徴とする装置。 - 前記第二のコンテキストは、トラストベクターディスクリプタに関連付けられ、前記第二のディスクリート回路は、前記第一のディスクリート回路からのコマンドに応じて、前記トラストベクターディスクリプタをロードし、前記第二のディスクリート回路は、前記トラストベクターディスクリプタに基づいて、前記メインプロセッサおよび前記安全なプロセッサによる前記少なくとも一つのリソースへの前記アクセスを媒介するよう動作可能である、
ことを特徴とする、請求項7に記載の装置。 - 前記第一のディスクリート回路は、前記要求に応じて前記安全なプロセッサのリセットを開始する、
ことを特徴とする、請求項7に記載の装置。 - 前記リソースは、メモリ(406)を含み、前記第二のディスクリート回路は、前記メインプロセッサと前記安全なプロセッサによる、前記メモリへのアクセスを媒介する、
ことを特徴とする、請求項7に記載の装置。 - 前記リソースは、少なくとも一つの周辺デバイス(434)を含み、前記第二のディスクリート回路は、前記メインプロセッサと前記安全なプロセッサによる、前記少なくとも一つの周辺デバイスへのアクセスを媒介する、
ことを特徴とする、請求項7に記載の装置。 - 前記少なくとも一つの周辺デバイスは、ハードドライブを含む、
ことを特徴とする、請求項7に記載の装置。 - ソフトウェア命令の第一の部分と第二の部分を実行するよう動作可能で、さらに、前記ソフトウェア命令の前記第一の部分に関連付けられた第一のコンテキストと、前記ソフトウェア命令の前記第二の部分に関連付けられた第二のコンテキストとの間を切り替えるための第一の要求を生成するよう動作可能な、第一の安全なプロセッサ(414)と、
前記ソフトウェア命令の第三の部分と第四の部分を実行するよう動作可能で、さらに、前記ソフトウェア命令の前記第三の部分に関連付けられた第三のコンテキストと、前記ソフトウェア命令の前記第四の部分に関連付けられた第四のコンテキストとの間を切り替えるための第二の要求を生成するよう動作可能な、第二の安全なプロセッサ(420)と、
前記第一の安全なプロセッサに連通するよう結合され、前記第一の要求を受信し、前記第一のコンテキストと前記第二のコンテキストの間の第一のコンテキストスイッチを開始し、前記第二のコンテキストは第一のコンテキスト識別子に関連付けられ、さらには、第二の要求を受信し、前記第三のコンテキストと前記第四のコンテキストの間の第二のコンテキストスイッチを開始し、前記第四のコンテキストは第二のコンテキスト識別子に関連付けられる、ディスクリートコンテキストマネージャ回路(424)と、
前記第一の安全なプロセッサと前記ディスクリートコンテキストマネージャ回路に連通するよう結合され、前記第一のコンテキスト識別子に基づいて、前記安全なプロセッサと前記第一の安全なプロセッサに関連付けられた少なくとも一つのリソース(406、408、434、436)との間のアクセスを媒介するよう動作可能な、第一のディスクリートトラストベクターベリファイヤ回路(416)と、
前記第二の安全なプロセッサと前記ディスクリートコンテキストマネージャ回路に連通するよう結合され、前記第二のコンテキスト識別子に基づいて、前記第二の安全なプロセッサと前記少なくとも一つのリソースとの間のアクセスを媒介するよう動作可能な、第二のディスクリートトラストベクターベリファイヤ回路(422)と、
を含む、
ことを特徴とする装置。 - 前記第二のコンテキストは、第一のトラストベクターディスクリプタに関連付けられ、前記第一のディスクリートトラストベクターベリファイヤは、前記ディスクリートコンテキストマネージャからのコマンドに応じて、前記第一のトラストベクターディスクリプタをロードし、前記第一のディスクリートトラストベクターベリファイヤ回路は、前記第一のトラストベクターディスクリプタに基づいて、前記第一の安全なプロセッサと前記少なくとも一つのリソースとの間の前記アクセスを媒介するよう動作可能である、
ことを特徴とする、請求項13に記載の装置。 - 前記第一のディスクリートトラストベクターベリファイヤ回路は、前記要求に応じて、前記安全なプロセッサのリセットを開始する信号を生成する、
ことを特徴とする、請求項13に記載の装置。 - スタティックなコンテキスト内で第二のソフトウェア命令を実行するよう動作可能なメインプロセッサ(428)と、
前記メインプロセッサに連通するよう結合され、トラストベクターディスクリプタをロードするために前記ディスクリートコンテキストマネージャからコマンドを受信し、前記トラストベクターディスクリプタに基づいて、前記スタティックなコンテキスト内の前記少なくとも一つのリソースへの前記メインプロセッサによるアクセスを媒介する、メイントラストベクターベリファイヤ回路(430)と、
をさらに含む、
ことを特徴とする、請求項13に記載の装置。 - 前記少なくとも一つのリソースは、前記第一の安全なプロセッサ、前記第二の安全なプロセッサおよび前記メインプロセッサによってアクセス可能なメモリ(406)を含む、
ことを特徴とする、請求項16に記載の装置。 - 前記少なくとも一つのリソースは、前記第一の安全なプロセッサ、前記第二の安全なプロセッサおよび前記メインプロセッサによってアクセス可能な周辺デバイス(434)を含む、
ことを特徴とする、請求項16に記載の装置。 - 前記第二のソフトウェア命令は、前記スタティックなコンテキスト内で実行されるオペレーティングシステムを含む、
ことを特徴とする、請求項17に記載の装置。 - 前記オペレーティングシステムは、テレビ受信機として動作可能である、
ことを特徴とする、請求項19に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91758207P | 2007-05-11 | 2007-05-11 | |
US60/917,582 | 2007-05-11 | ||
PCT/US2008/063089 WO2008141100A2 (en) | 2007-05-11 | 2008-05-08 | Apparatus for controlling processor execution in a secure environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010530563A true JP2010530563A (ja) | 2010-09-09 |
JP5007867B2 JP5007867B2 (ja) | 2012-08-22 |
Family
ID=39855296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010507668A Active JP5007867B2 (ja) | 2007-05-11 | 2008-05-08 | 安全な環境におけるプロセッサ実行を制御するための装置 |
Country Status (11)
Country | Link |
---|---|
US (2) | US8613081B2 (ja) |
EP (3) | EP2156359B1 (ja) |
JP (1) | JP5007867B2 (ja) |
KR (1) | KR101058140B1 (ja) |
CN (2) | CN103294946B (ja) |
CA (1) | CA2685058C (ja) |
HK (1) | HK1183954A1 (ja) |
IL (1) | IL201697A (ja) |
MX (1) | MX2009012134A (ja) |
TW (2) | TWI536264B (ja) |
WO (1) | WO2008141100A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013541783A (ja) * | 2010-10-20 | 2013-11-14 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 多ユーザ機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 |
JP2015001947A (ja) * | 2013-06-18 | 2015-01-05 | 株式会社東芝 | 情報処理装置及びプログラム |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009113394A1 (ja) * | 2008-03-14 | 2009-09-17 | 三菱電機株式会社 | マルチオペレーティングシステム(os)起動装置及びマルチos起動プログラム及び記録媒体及びマルチos起動方法 |
US8839420B2 (en) | 2009-05-01 | 2014-09-16 | Adobe Systems Incorporated | Validation of function call parameters |
US8732830B2 (en) * | 2009-05-28 | 2014-05-20 | Adobe Systems Incorporated | Scripting engine externalized function execution control |
JP5565040B2 (ja) * | 2010-03-30 | 2014-08-06 | 富士通株式会社 | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム |
US9037895B2 (en) | 2010-10-13 | 2015-05-19 | The Trustees Of Columbia University In The City Of New York | System and methods for silencing hardware backdoors |
US20140149729A1 (en) | 2011-07-18 | 2014-05-29 | Ted A. Hadley | Reset vectors for boot instructions |
US8418230B1 (en) * | 2012-08-28 | 2013-04-09 | Netcomm Wireless Limited | Apparatus and method for mobile communications and computing |
US9135435B2 (en) * | 2013-02-13 | 2015-09-15 | Intel Corporation | Binary translator driven program state relocation |
US9183399B2 (en) | 2013-02-14 | 2015-11-10 | International Business Machines Corporation | Instruction set architecture with secure clear instructions for protecting processing unit architected state information |
US9298911B2 (en) * | 2013-03-15 | 2016-03-29 | Intel Corporation | Method, apparatus, system, and computer readable medium for providing apparatus security |
DE102013209264A1 (de) * | 2013-05-17 | 2014-11-20 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul |
GB2520061B (en) * | 2013-11-08 | 2016-02-24 | Exacttrak Ltd | Data accessibility control |
US20150294123A1 (en) * | 2014-04-11 | 2015-10-15 | Krimmeni Technologies, Inc. | System and method for sharing data securely |
US9503443B2 (en) * | 2014-09-15 | 2016-11-22 | Ciena Corporation | Secure access systems and methods to network elements operating in a network |
US20160224098A1 (en) * | 2015-01-30 | 2016-08-04 | Alexander Gendler | Communicating via a mailbox interface of a processor |
US10121013B2 (en) * | 2015-05-07 | 2018-11-06 | Samsung Electronics Co., Ltd. | XOR-based scrambler/descrambler for SSD communication protocols |
EP3271827A4 (en) * | 2015-07-29 | 2019-02-27 | Hewlett-Packard Enterprise Development LP | FIREWALL FOR DETERMINING ACCESS TO A SECTION OF A MEMORY |
US11250134B2 (en) | 2015-08-21 | 2022-02-15 | Cryptography Research, Inc. | Secure computation environment |
US10664179B2 (en) * | 2015-09-25 | 2020-05-26 | Intel Corporation | Processors, methods and systems to allow secure communications between protected container memory and input/output devices |
JP6763948B2 (ja) * | 2015-10-23 | 2020-09-30 | シーイーエム・コーポレーション | 固相ペプチド合成における改良 |
US9799130B1 (en) * | 2015-10-27 | 2017-10-24 | Google Inc. | Lossless spatial feature descriptor compression |
DE102016009232A1 (de) | 2016-07-28 | 2018-02-01 | Giesecke+Devrient Mobile Security Gmbh | Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS |
US10452870B2 (en) | 2016-12-06 | 2019-10-22 | Dish Technologies Llc | Smart card authenticated download |
US10484752B2 (en) | 2016-12-23 | 2019-11-19 | DISH Technologies L.L.C. | Securely paired delivery of activation codes from smart card to host set-top box |
US10325077B2 (en) | 2016-12-23 | 2019-06-18 | DISH Technologies L.L.C. | Strong authentication of client set-top boxes |
US10484753B2 (en) | 2016-12-23 | 2019-11-19 | DISH Tchnologies L.L.C. | Securely paired delivery of activation codes from smart card to remote client set-top box |
US10171870B2 (en) * | 2016-12-28 | 2019-01-01 | DISH Technologies L.L.C. | Forced execution of authenticated code |
US10552206B2 (en) | 2017-05-23 | 2020-02-04 | Ge Aviation Systems Llc | Contextual awareness associated with resources |
GB2563881B (en) * | 2017-06-28 | 2019-12-25 | Advanced Risc Mach Ltd | Realm execution context masking and saving |
EP3699794A1 (en) * | 2017-08-10 | 2020-08-26 | Argus Cyber Security Ltd. | System and method for detecting exploitation of a component connected to an in-vehicle network |
US11238155B2 (en) * | 2018-06-28 | 2022-02-01 | Intel Corporation | Microarchitectural mechanisms for the prevention of side-channel attacks |
JP7210238B2 (ja) * | 2018-11-15 | 2023-01-23 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
US11218316B2 (en) * | 2018-12-05 | 2022-01-04 | Ares Technologies, Inc. | Secure computing hardware apparatus |
FR3106685B1 (fr) * | 2020-01-23 | 2022-05-06 | Renault Sas | Procédé et système de sécurisation des notifications audio d’un calculateur de véhicule |
WO2021211091A1 (en) * | 2020-04-13 | 2021-10-21 | KameleonSec Ltd. | Secure processing engine for securing a computing system |
US11403403B2 (en) | 2020-04-13 | 2022-08-02 | KameleonSec Ltd. | Secure processing engine for securing a computing system |
DE102020120656A1 (de) | 2020-08-05 | 2022-02-10 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Vorrichtung und Verfahren zur Authentifizierung in einem Steuergerät |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05298119A (ja) * | 1992-04-17 | 1993-11-12 | Mitsubishi Electric Corp | マイクロプロセッサのコンテキストスイッチ機構 |
JP2002073357A (ja) * | 2000-06-20 | 2002-03-12 | Internatl Business Mach Corp <Ibm> | 並列ソフトウェア処理システム |
JP2002535757A (ja) * | 1999-01-12 | 2002-10-22 | マイクロソフト コーポレイション | ディスプレイ装置の画素内構成要素にマッピングされたサンプルを得るために画像データをフィルタリングする方法およびシステム |
JP2005531079A (ja) * | 2002-06-27 | 2005-10-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | バスコンフィギュレーションを備えるセキュリティプロセッサ |
JP2006526188A (ja) * | 2003-05-27 | 2006-11-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アクセス制御バス・システム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2765361B1 (fr) * | 1997-06-26 | 2001-09-21 | Bull Cp8 | Microprocesseur ou microcalculateur imprevisible |
JP2002535767A (ja) * | 1999-01-07 | 2002-10-22 | レメダン エイピーエス | コンピュータ用制御装置、制御装置の使用方法、制御装置を有するコンピュータ、およびコンピュータ内のユニットの接続および分離方法 |
US6832376B1 (en) * | 1999-09-29 | 2004-12-14 | Unisys Corporation | Method and apparatus for resuse of a thread for different programmed operations |
EP1331539B1 (en) * | 2002-01-16 | 2016-09-28 | Texas Instruments France | Secure mode for processors supporting MMU and interrupts |
US20030221030A1 (en) * | 2002-05-24 | 2003-11-27 | Timothy A. Pontius | Access control bus system |
GB2409745B (en) | 2002-11-18 | 2006-01-11 | Advanced Risc Mach Ltd | Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain |
KR100955284B1 (ko) | 2002-11-18 | 2010-04-30 | 에이알엠 리미티드 | 보안 모드와 비보안 모드 사이의 프로세서 전환하는 데이터 처리장치, 데이터 처리방법 및 컴퓨터 판독가능한 기록매체 |
US7383587B2 (en) | 2002-11-18 | 2008-06-03 | Arm Limited | Exception handling control in a secure processing system |
US7730318B2 (en) * | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
US7249381B2 (en) * | 2004-03-29 | 2007-07-24 | Bryte Computer Technologies, Inc. | Controller and resource management system and method with improved security for independently controlling and managing a computer system |
EP1603088A1 (fr) * | 2004-06-03 | 2005-12-07 | Nagracard S.A. | Composant pour module de sécurité |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
EP1619572A1 (en) * | 2004-07-23 | 2006-01-25 | Texas Instruments Incorporated | System and method of identifying and preventing security violations within a computing system |
US7502928B2 (en) * | 2004-11-12 | 2009-03-10 | Sony Computer Entertainment Inc. | Methods and apparatus for secure data processing and transmission |
CN100440893C (zh) * | 2006-02-28 | 2008-12-03 | 北京航空航天大学 | 实现分布式访问控制与通信安全的***与方法 |
-
2008
- 2008-05-08 CN CN201310100243.8A patent/CN103294946B/zh not_active Expired - Fee Related
- 2008-05-08 MX MX2009012134A patent/MX2009012134A/es active IP Right Grant
- 2008-05-08 JP JP2010507668A patent/JP5007867B2/ja active Active
- 2008-05-08 KR KR1020097023525A patent/KR101058140B1/ko active IP Right Grant
- 2008-05-08 EP EP08747865.7A patent/EP2156359B1/en active Active
- 2008-05-08 EP EP13001523.3A patent/EP2624166B1/en active Active
- 2008-05-08 CA CA2685058A patent/CA2685058C/en active Active
- 2008-05-08 CN CN2008800155645A patent/CN101681410B/zh not_active Expired - Fee Related
- 2008-05-08 WO PCT/US2008/063089 patent/WO2008141100A2/en active Application Filing
- 2008-05-08 EP EP09175715.3A patent/EP2164020B1/en active Active
- 2008-05-08 US US12/117,571 patent/US8613081B2/en active Active
- 2008-05-12 TW TW103131518A patent/TWI536264B/zh active
- 2008-05-12 TW TW097117382A patent/TWI457829B/zh active
-
2009
- 2009-10-22 IL IL201697A patent/IL201697A/en active IP Right Grant
-
2013
- 2013-09-13 US US14/026,143 patent/US9043902B2/en active Active
- 2013-10-10 HK HK13111448.0A patent/HK1183954A1/xx not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05298119A (ja) * | 1992-04-17 | 1993-11-12 | Mitsubishi Electric Corp | マイクロプロセッサのコンテキストスイッチ機構 |
JP2002535757A (ja) * | 1999-01-12 | 2002-10-22 | マイクロソフト コーポレイション | ディスプレイ装置の画素内構成要素にマッピングされたサンプルを得るために画像データをフィルタリングする方法およびシステム |
JP2002073357A (ja) * | 2000-06-20 | 2002-03-12 | Internatl Business Mach Corp <Ibm> | 並列ソフトウェア処理システム |
JP2005531079A (ja) * | 2002-06-27 | 2005-10-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | バスコンフィギュレーションを備えるセキュリティプロセッサ |
JP2006526188A (ja) * | 2003-05-27 | 2006-11-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アクセス制御バス・システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013541783A (ja) * | 2010-10-20 | 2013-11-14 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 多ユーザ機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 |
JP2015001947A (ja) * | 2013-06-18 | 2015-01-05 | 株式会社東芝 | 情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
TWI457829B (zh) | 2014-10-21 |
KR20090130121A (ko) | 2009-12-17 |
EP2164020A3 (en) | 2012-12-12 |
US8613081B2 (en) | 2013-12-17 |
WO2008141100A2 (en) | 2008-11-20 |
TW200901034A (en) | 2009-01-01 |
IL201697A (en) | 2015-08-31 |
HK1183954A1 (en) | 2014-01-10 |
KR101058140B1 (ko) | 2011-08-24 |
EP2156359B1 (en) | 2014-06-25 |
JP5007867B2 (ja) | 2012-08-22 |
CN103294946A (zh) | 2013-09-11 |
US9043902B2 (en) | 2015-05-26 |
CN101681410A (zh) | 2010-03-24 |
TW201506789A (zh) | 2015-02-16 |
EP2624166A2 (en) | 2013-08-07 |
EP2164020A2 (en) | 2010-03-17 |
WO2008141100A3 (en) | 2009-05-22 |
CN103294946B (zh) | 2016-12-07 |
MX2009012134A (es) | 2009-11-25 |
IL201697A0 (en) | 2010-05-31 |
EP2156359A2 (en) | 2010-02-24 |
EP2164020B1 (en) | 2014-02-26 |
EP2624166B1 (en) | 2014-12-17 |
US20140033297A1 (en) | 2014-01-30 |
CN101681410B (zh) | 2013-06-05 |
CA2685058A1 (en) | 2008-11-20 |
CA2685058C (en) | 2016-11-08 |
TWI536264B (zh) | 2016-06-01 |
US20080282345A1 (en) | 2008-11-13 |
EP2624166A3 (en) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5007867B2 (ja) | 安全な環境におけるプロセッサ実行を制御するための装置 | |
US8190917B2 (en) | System and method for securely saving and restoring a context of a secure program loader | |
CN102855441B (zh) | 用于执行安全环境初始化指令的***和方法 | |
US6223284B1 (en) | Method and apparatus for remote ROM flashing and security management for a computer system | |
US7945789B2 (en) | System and method for securely restoring a program context from a shared memory | |
US8522322B2 (en) | Platform firmware armoring technology | |
US8095802B2 (en) | System and method for securely saving a program context to a shared memory | |
JP2011086026A (ja) | 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法 | |
US8738924B2 (en) | Electronic system and digital right management methods thereof | |
US20080256599A1 (en) | Apparatus and method for protecting system in virtualized environment | |
US7624442B2 (en) | Memory security device for flexible software environment | |
US7143278B2 (en) | Method and apparatus for offloaded enhanced boot process | |
JP5942612B2 (ja) | 情報記憶装置及びそのアクセス判定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100617 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101227 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120319 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5007867 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |