CN101065758A - 支持安全模式的可编程处理器 - Google Patents

支持安全模式的可编程处理器 Download PDF

Info

Publication number
CN101065758A
CN101065758A CNA2005800408185A CN200580040818A CN101065758A CN 101065758 A CN101065758 A CN 101065758A CN A2005800408185 A CNA2005800408185 A CN A2005800408185A CN 200580040818 A CN200580040818 A CN 200580040818A CN 101065758 A CN101065758 A CN 101065758A
Authority
CN
China
Prior art keywords
disposal system
interrupt
read
safe mode
routine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800408185A
Other languages
English (en)
Other versions
CN100527145C (zh
Inventor
J·卡波洛斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Analog Devices Inc
Original Assignee
Analog Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Analog Devices Inc filed Critical Analog Devices Inc
Publication of CN101065758A publication Critical patent/CN101065758A/zh
Application granted granted Critical
Publication of CN100527145C publication Critical patent/CN100527145C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Abstract

公开了一种支持安全操作模式的处理系统。该处理系统包括仅可在安全模式中访问的只读硬件密钥。

Description

支持安全模式的可编程处理器
                        优先权信息
本申请要求于2004年11月30日提交的美国实用申请第10/999,655号的优先权,该申请通过整体引用被包含在此。
                        发明背景
本发明一般涉及处理系统,尤其涉及支持用于执行安全代码和/或处理安全数据的安全操作模式的计算机处理系统。
某些处理系统提供安全模式,或安全操作模式,其中可操作处理器使得它可操纵敏感文件和/或运行高度敏感的安全算法。然而,有时难以保卫对这样的安全模式的访问。如果威胁能够访问安全模式,则可能在某些应用程序中导致实质性的破坏。如果某些软件数据被黑客获得,则可能避开保护对安全模式的访问的软件保卫。保护对安全模式的访问的硬件保卫可涉及对采用与主操作系统分开的安全内核的安全引导序列的使用。然而,这样的系统显著增加了处理器的成本。
处理中的安全性是必要的,不仅用于避免诸如病毒等恶意代码破坏处理器的操作,还用于提供处理器内的数据的保密性以及加密被传输给其它处理器的数据时的保密性。
从而,需要在可靠且经济的处理系统中提供安全操作模式的处理器。
                        发明概述
根据一实施例,本发明提供一种支持安全操作模式并包括仅可在安全模式中访问的只读硬件密钥的处理系统。根据另一实施例,本发明提供一种用于在安全模式中操作处理单元的方法。该方法包括以下步骤:将要被认证的应用程序中的应用程序签名与处理系统中的硬件密钥进行比较、启用中断转移例程以防止中断被处理器接收、禁用处理器的仿真单元以及启用要执行的安全功能。
                        附图简述
可参考附图进一步理解以下描述,附图中:
图1示出了根据本发明的一个实施例的多个处理系统的说明性示意图;
图2示出了由根据本发明的一个实施例的系统执行的操作步骤的示意性流程图;
图3示出了根据本发明的一个实施例的预中断句柄的操作中所涉及的操作步骤的示意性流程图;以及
图4示出了由根据本发明的另一实施例的系统执行的操作步骤的示意性流程图。
附图仅为说明性目的示出。
                        发明详细描述
如图1中所示,处理器10可包括中央处理单元12,它包括中断端口14、只读存储器(ROM)16、随机存取存储器(RAM)18、以及用于与输入和/或输出设备26和28通信的输入/输出端口20和22。ROM 16包括由处理单元10的制造商提供的硬件嵌入密钥26。该密钥是嵌入在设备的硬件中且除在安全模式之外不可读的私钥。该私钥例如可长约为256字节,即1024位。
在使用期间,各种输入/输出设备26和28可经由端口20、22与处理器通信。如果耦合至设备26和28的任何应用程序30、32请求安全模式中的操作,则系统通过使用公钥授权来认证请求码。公钥例如可长约为512字节,即2048位。设备上用于该目的的一个或多个密钥是公共的。已经被认证的代码可访问可用于对随后的代码和数据解密的密钥。设备密钥可取决于所使用的协议。
密钥可被嵌入在ROM中,或者可在制造期间被固定在硬件中,或者可涉及设置密钥的熔丝或链路的使用。当以安全模式操作时,所有中断被导向到预中断句柄(pre-interrupt handler)以适当地清除机器状态。在其它实施例中,可如下所述地使用替换中断向量表。向安全代码的移动在软件控制之下仅当请求软件被认证之后才有可能。认证通过向置于ROM设备中的认证请求子例程传递指针和字节计数来完成。密钥可被嵌入ROM 16中,或者可在处理器内的一组熔丝型链路中提供。
参考图2,认证请求子例程以对安全模式的请求开始(步骤40),并使用公钥签名算法(步骤42)来验证请求安全模式的代码的来源和完整性(步骤44)。该签名使用私钥生成,且它使用公钥来确认。一旦被确认之后,安全模式即被启用,且隐藏的密钥也变得可见。认证请求可以由对已知且固定地址的直接功能调用来作出,或者可由向寄存器加载所传递的参数的系统调用来作出,这将导致发生软件异常。认证请求可以例如导向寄存器中的认证码或固定硬件存储器中的数据结构,或者可调用已编码位置。如果签名不匹配,则例程结束(步骤46)。如果签名匹配,则经认证的功能然后将安装预中断句柄(步骤48),然后禁用仿真能力(步骤50)。经认证的功能可将硬件置于安全模式中(步骤52),然后可对所请求的、经认证的功能作出间接调用(步骤54)。一旦处于安全模式中,该密钥变为可见。该密钥然后可由经认证的功能使用来解密并调用随后的代码、解密其它数据、或作为生成私钥的种子。所使用的该算法例如可利用这种硬件密钥的秘密本性来使用对代码的公钥/私钥加密。
在离开安全模式之前,经认证的功能应在结束之前对机器清除任何敏感状态和代码。具体地,该功能应在结束(步骤62)之前关闭安全功能(步骤56)、重新启用仿真(步骤58)、以及卸载预中断句柄(步骤60)。经认证的功能可能希望使用硬件密钥的子集来创建可在建立与其它设备的安全通信时使用的设备密钥或ID。或者,用于通信的设备密钥可按照加密的方式被存储在软件中。
如图3中所示,可通过首先存储关于从哪里调用安全模式的信息(步骤72)来处理中断例程(步骤70)。该例程然后擦除所有敏感或安全的外部和内部编程代码和数据(步骤74)。该例程然后禁用安全模式(步骤76),并导向所请求的中断(步骤78)。该例程然后在结束(步骤82)之前还原安全模式的任何自变量,并导向该位置(步骤80)。在其它实施例中,该系统可以不返回至调用所请求的代码的同一位置。例如,如果中断服务例程明白安全代码正在做什么,且能够确定完成了某些有用的工作,则它可大致在接收到中断之前停止处继续该安全工作。
根据另一实施例,并参考图4,认证请求子例程以对安全模式的请求开始(步骤90),并使用公钥签名算法(步骤92)来验证请求安全模式的代码的来源和完整性(步骤94)。认证请求可例如导向寄存器中的认证码或固定硬件存储器中的数据结构,或可调用已编码位置。如果签名不匹配,则例程结束(步骤96)。如果签名匹配,则经认证的功能然后将切换至替换中断表(步骤98),然后禁用仿真能力(步骤100)。经认证的功能然后将硬件置于安全模式中(步骤102),然后对所请求的、经认证的功能作出间接调用(步骤104)。一旦处于安全模式中,该密钥变为可见。该密钥然后也可由经认证的功能使用来解密并调用随后的代码、解密其它数据、或者作为生成私钥的种子。再一次,所使用的该算法例如可利用这种硬件密钥的秘密本性来使用对代码的公钥/私钥加密。
在离开安全模式之前,经认证的功能应在结束之前对机器清除任何敏感状态和代码。具体地,该功能应在结束(步骤112)之前关闭安全功能(步骤106)、重新启用仿真(步骤108)、以及返回至使用主中断表(步骤110)。再一次,经认证的功能可能希望使用硬件密钥的子集来创建可在建立与其它设备的安全通信时使用的设备密钥或ID。或者,用于通信的设备密钥可按照加密的方式被存储在软件中。
根据一实施例,替换中断向量表可包括中断服务例程的地址列表,或者可包括可能包含中断服务例程本身(例如如果该例程较短)或至相对或绝对地址的跳转指令的若干字节。地址(例如,14位)的各位中任一个以及包括跳转指令的字节中任何一个也可包括由中断调用的例程的指令。
从而,本发明的系统允许以可使用公钥来验证的私钥来生成签名。该签名本身不被验证,相反它是消息以及被验证的签名的组合。签名类似于消息内容的单向散列,因为该消息不能从散列中生成,且仅有该散列函数才能产生该签名。存在可一起使用其签名对消息进行散列,使得如果存在公钥即可验证签名的相似功能。如果存在该私钥的公钥对,则可验证该签名是否对该消息正确。系统验证该私钥被用于签署该消息。
从而,该系统执行两个基本功能;其一是认证,另一个是对私有硬件密钥提供访问。认证码包括公钥。公共代码使用该公钥来验证请求安全模式的代码的真实性。一旦认证之后,提供对安全代码的访问,这向设备给出对附加硬件特征,包括硬件密钥本身的访问权。该系统然后允许请求设备执行各种功能。例如,如果请求设备包括加密的附加代码,则系统不能在不知道私有硬件密钥的情况下对该代码解密。加密例如可采用诸如加利福尼亚州帕洛阿尔托市PGP公司所售的公钥加密技术,或对称密钥、密码术,其中在加密中使用完全相同的密钥,且除非接收者拥有完全相同的密钥,否则接收者不能对代码解密。在其它实施例中,对安全模式的访问可用于生成唯一设备标识符,例如其中硬件密钥本身可以是唯一设备标识符。对安全模式的访问也允许创建随后的密钥。此外,就安全模式的资源对每一芯片唯一而言,提供了对每一这样的系统的每一用户而言唯一的其它使用。
本领域的技术人员可以理解,可对以上公开的实施例进行各种修改和变化,而不背离本发明的精神和范围。

Claims (15)

1.一种支持安全操作模式并包括仅可在安全模式中访问的只读硬件密钥的处理系统。
2.如权利要求1所述的处理系统,其特征在于,所述只读硬件密钥在只读存储器中提供。
3.如权利要求1所述的处理系统,其特征在于,所述只读硬件密钥使用熔丝型链路提供。
4.如权利要求1所述的处理系统,其特征在于,软件密钥对照只读公共硬件密钥来认证签名。
5.一种支持安全操作模式的处理系统,所述处理系统包括:
包括只读硬件密钥的只读存储器;
用于将公钥与请求设备的签名进行比较的认证装置;
用于响应于所述认证装置的输出允许所述只读硬件密钥可由所述请求设备访问的安全访问装置。
6.如权利要求5所述的处理系统,其特征在于,所述处理系统还包括中断转移启用装置,用于启用中断转移例程以防止中断被所述处理器接收。
7.如权利要求6所述的处理系统,其特征在于,所述中断转移启用装置包括用于安装预中断句柄的预中断句柄装置。
8.如权利要求6所述的处理系统,其特征在于,所述处理系统包括供所述系统在安全模式以外的操作期间使用的主中断向量表,且所述中断转移处理装置包括用于安装供所述安全操作模式期间使用的替换中断向量表的替换中断向量表装置。
9.如权利要求8所述的处理系统,其特征在于,所述替换中断向量表包括中断服务例程的地址的列表。
10.如权利要求8所述的处理系统,其特征在于,所述替换中断向量表包括中断服务例程。
11.如权利要求8所述的处理系统,其特征在于,所述替换中断向量表包括至中断服务例程的跳转指令。
12.一种在安全模式中操作处理单元的方法,所述方法包括以下步骤:
将要被认证的应用程序中的应用程序签名与处理系统中的硬件密钥进行比较;
启用中断转移例程以防止中断被所述处理器接收;
禁用所述处理器的仿真单元;以及
启用要执行的安全功能。
13.如权利要求12所述的方法,其特征在于,所述启用中断转移例程以防止中断被处理器接收的步骤涉及安装预中断句柄。
14.如权利要求12所述的方法,其特征在于,所述启用中断转移例程以防止中断被处理器接收的步骤涉及安装替换中断向量表。
15.如权利要求12所述的方法,其特征在于,所述方法还涉及在离开所述安全模式之前清除任何敏感代码的步骤。
CNB2005800408185A 2004-11-30 2005-11-29 支持安全模式的可编程处理器 Expired - Fee Related CN100527145C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/999,656 US7457960B2 (en) 2004-11-30 2004-11-30 Programmable processor supporting secure mode
US10/999,656 2004-11-30

Publications (2)

Publication Number Publication Date
CN101065758A true CN101065758A (zh) 2007-10-31
CN100527145C CN100527145C (zh) 2009-08-12

Family

ID=36585639

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800408185A Expired - Fee Related CN100527145C (zh) 2004-11-30 2005-11-29 支持安全模式的可编程处理器

Country Status (4)

Country Link
US (1) US7457960B2 (zh)
EP (1) EP1836637A1 (zh)
CN (1) CN100527145C (zh)
WO (1) WO2006137947A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103313240A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种安全访问方法、装置及系统
CN101978377B (zh) * 2008-02-07 2014-07-23 美国亚德诺半导体公司 用于控制受保护操作模式期间的系统访问的方法和装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7694153B2 (en) * 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7480755B2 (en) * 2004-12-08 2009-01-20 Hewlett-Packard Development Company, L.P. Trap mode register
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8607034B2 (en) 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
US8819839B2 (en) 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
EP2146213B1 (en) * 2008-07-14 2011-08-17 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Integrated circuit, method and electronic apparatus
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8516260B2 (en) * 2008-10-27 2013-08-20 Advanced Micro Devices, Inc. Method, apparatus, and device for providing security among a calling function and a target function
US8681976B2 (en) * 2011-05-12 2014-03-25 Apple Inc. System and method for device dependent and rate limited key generation
WO2013012436A1 (en) 2011-07-18 2013-01-24 Hewlett-Packard Development Company, L.P. Reset vectors for boot instructions
KR20130031435A (ko) * 2011-09-21 2013-03-29 주식회사 팬택 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
EP2817755B1 (en) * 2012-02-20 2021-03-24 Intel Corporation Directed wakeup into a secured system environment
JP6117068B2 (ja) * 2013-09-20 2017-04-19 株式会社東芝 情報処理装置、およびプログラム
GB2581161A (en) 2019-02-05 2020-08-12 Trustonic Ltd Software encryption

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
JPH08249280A (ja) * 1994-10-28 1996-09-27 Internatl Business Mach Corp <Ibm> データ処理装置の電子キー
FR2729700B1 (fr) * 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
US20030191719A1 (en) * 1995-02-13 2003-10-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
DE69527773T2 (de) * 1995-05-18 2002-11-28 Hewlett Packard Co Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
EP0763791A1 (en) * 1995-09-14 1997-03-19 Hewlett-Packard Company Computer keyboard unit with smartcard interface
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
FR2780177B1 (fr) * 1998-06-17 2001-10-05 Schlumberger Ind Sa Systeme de protection d'un logiciel
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6279114B1 (en) * 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
WO2000049511A1 (fr) * 1999-02-17 2000-08-24 Sony Corporation Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
AU2001243365A1 (en) * 2000-03-02 2001-09-12 Alarity Corporation System and method for process protection
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US7194633B2 (en) * 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
IL161652A0 (en) * 2001-11-14 2004-09-27 Ibm Device and method with reduced information leakage
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
CN100339780C (zh) * 2002-04-18 2007-09-26 先进微装置公司 包括可通过安全通信路径连接中央处理器与安全服务处理器的安全执行模式的计算机系统
US20030228911A1 (en) * 2002-06-05 2003-12-11 Dernis Mitchell S. DVD-enabling code server and loader for a console-based gaming system
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US20040025033A1 (en) * 2002-08-02 2004-02-05 Todd Luke B. System and method for preventing unauthorized installation, use and reproduction of software
US20040092310A1 (en) * 2002-11-07 2004-05-13 Igt Identifying message senders
EP1563388A2 (en) * 2002-11-18 2005-08-17 ARM Limited Secure memory for protecting against malicious programs
JP4347582B2 (ja) * 2003-02-04 2009-10-21 パナソニック株式会社 情報処理装置
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040243783A1 (en) * 2003-05-30 2004-12-02 Zhimin Ding Method and apparatus for multi-mode operation in a semiconductor circuit
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
JP4253543B2 (ja) * 2003-07-29 2009-04-15 矢崎総業株式会社 ハードウェアプロテクトキー及びその再発行方法
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7542567B2 (en) * 2004-06-10 2009-06-02 Freescale Semiconductor, Inc. Method and apparatus for providing security in a data processing system
US20060059369A1 (en) * 2004-09-10 2006-03-16 International Business Machines Corporation Circuit chip for cryptographic processing having a secure interface to an external memory
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
WO2006082988A2 (en) * 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for facilitating a secure processor functional transition
US7739517B2 (en) * 2005-03-31 2010-06-15 Intel Corporation Hardware-based authentication of a software program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101978377B (zh) * 2008-02-07 2014-07-23 美国亚德诺半导体公司 用于控制受保护操作模式期间的系统访问的方法和装置
CN103313240A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种安全访问方法、装置及系统
CN103313240B (zh) * 2012-03-15 2016-12-14 中国移动通信集团公司 一种安全访问方法、装置及系统

Also Published As

Publication number Publication date
US20060130130A1 (en) 2006-06-15
WO2006137947A1 (en) 2006-12-28
CN100527145C (zh) 2009-08-12
US7457960B2 (en) 2008-11-25
EP1836637A1 (en) 2007-09-26

Similar Documents

Publication Publication Date Title
CN100527145C (zh) 支持安全模式的可编程处理器
US7299358B2 (en) Indirect data protection using random key encryption
KR100774013B1 (ko) 데이터 처리 장치, 원격 통신 단말 장치 및 데이터 처리장치에 의한 데이터 처리 방법
CN101419652B (zh) 一种软硬件结合的保护程序的方法
US20040025027A1 (en) Secure protection method for access to protected resources in a processor
CN1541352A (zh) 一种保护电子装置的方法,保护系统及电子装置
JP2010092485A6 (ja) データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法
CN1961268A (zh) 带加密协处理器的装置
CN111639306A (zh) 离线软件授权方法、装置、设备及存储介质
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN101335611A (zh) 安全按键输入系统、设备、和方法
CN100334519C (zh) 建立可信输入输出通道的方法
CN108270574B (zh) 一种白名单库文件的安全加载方法及装置
CN114637987A (zh) 基于平台验证的安全芯片固件下载方法及系统
US7721100B2 (en) Granting an access to a computer-based object
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
CN109784072B (zh) 一种安全文件管理方法和系统
CN116881936A (zh) 可信计算方法及相关设备
CN102170355A (zh) 信息安全设备中远程升级密钥管理方法
CN211557285U (zh) 控制终端、签名服务器和任务服务器
CN113723897A (zh) 基于区块链的oa审批方法、装置、设备及存储介质
DONG et al. Sesoa: Security enhancement system with online authentication for android apk
CN116436681B (zh) 一种基于TrustZone的安全隔离系统、方法、终端及存储介质
CN1860424A (zh) 对访问基于计算机的对象的授权
KR20180102387A (ko) 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090812

Termination date: 20131129