JPH07107989B2 - データ処理システム及び方法 - Google Patents

データ処理システム及び方法

Info

Publication number
JPH07107989B2
JPH07107989B2 JP5153959A JP15395993A JPH07107989B2 JP H07107989 B2 JPH07107989 B2 JP H07107989B2 JP 5153959 A JP5153959 A JP 5153959A JP 15395993 A JP15395993 A JP 15395993A JP H07107989 B2 JPH07107989 B2 JP H07107989B2
Authority
JP
Japan
Prior art keywords
encrypted
information
key
data
physical area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5153959A
Other languages
English (en)
Other versions
JPH06112937A (ja
Inventor
チャールズ ハートマン、ジュニア ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH06112937A publication Critical patent/JPH06112937A/ja
Publication of JPH07107989B2 publication Critical patent/JPH07107989B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号化及び非暗号化デ
ータ及び命令をシームレス(seamless)処理するための
システムに関し、更に詳細には、暗号化メディアの不正
使用を防止する暗号構造機能を組み込むデータ処理シス
テムに関する。
【0002】
【従来の技術】実質的な努力は専売ソフトウェアのコピ
ー防止に対して行われてきた。このような努力は一般的
に失敗に終わり、現在では、専売ソフトウェアを保護す
るための最も有効な方法は使用保護手段によるものであ
り、コピーの保護ではないことが認められている。使用
保護は、一般的に、ソフトウェアの暗号化及び使用時に
おけるその暗号解読を含む。提供者及び消費者間でディ
ジタル情報を安全に送信するために使用される伝統的な
方法は、米国標準局により「データ暗号化標準(Data E
ncryption Standard)」に規定されているような単一キ
ー暗号システムによるものである。このプロセスでは、
単一キーは暗号化及び暗号解読のために使用され、秘密
に保持され、更に機密保護のため頻繁に変更される。キ
ー変更のための1つのプロセスは「キー連鎖(key chai
ning)」と呼ばれ、暗号化データストリーム内の合意さ
れた位置に新しいキーを配置することを含む。この方法
の絶対的な機密保護は、少なくとも、1つのシードキー
(seed key)の機密性に頼っている。通常、データ通信
チャネルは物理的に安全ではないので、シードキーは、
信頼されている伝達手段(courier )等の物理的に安全
なチャネルを介して消費者へ伝達されることが多い。こ
れは、多数の消費者及び多数のデータストリーム型を有
する高ボリューム環境のためには実際的な方法ではな
い。
【0003】公開及び専用キーを使用する二重キー暗号
システムは、キー分配の問題を排除することができる
が、データストリームが消費者独自の公開キーで暗号化
されることを必要とする。このような例では、「公開キ
ー(public key)」という用語は、その本質がメディア
提供者へ公開されていることを意味する。「専用キー
(private key )」という用語は、その本質はメディア
提供者から隠されているが、もし消費者がその機密性を
保持するために十分な努力を行わなければ発見され得る
ことを意味する。公開及び専用キーは、真の二重キー暗
号システムのように、一対のキーであってもよい。ある
いは、提供者及び消費者間に信頼レベルが存在すると仮
定すると、専用キーは単一キー暗号システムの秘密キー
であり、公開キーは実際のキーを公開することなくどの
秘密キーが使用されるかを識別するために使用されても
よい。従って、全ての消費者のあるサブセットへのアク
セスを制限し、二重キー暗号システムをなおも使用する
ために、メディア提供者は異なるように符号化されたデ
ータストリームを各消費者へ送らなければならない。こ
のデータストリームは次に、消費者の専用キーにより暗
号解読される。この手順もまた、高ボリューム環境のた
めには実際的ではない。
【0004】二重キー及び単一キー暗号システムを組み
合わせると、上記の問題を低減することができる。ここ
では、メディアは、提供者の物理的に安全な環境の中
で、単一マスタキーにより暗号化される。マスタキー
(以下、メディアマスタキー又はMMKと称する)は、
次に、消費者により提供される公開キー又は提供者及び
消費者の双方により所有される秘密キーを用いて更に暗
号化される。次に暗号化MMKは、メディアと共に、又
は別のキー要求トランザクションを介して分配される。
そして消費者はその専用キーを使用して、MMKを解読
する。解読されたMMKは、消費者の安全な物理環境に
おけるメディアの暗号解読を可能にする。
【0005】上記のデータ機密保護技法及びその変形例
は、以下の先行技術に見られる。米国特許第4、46
5、901号では、暗号マイクロプロセッサは、必要と
する場合に暗号化命令を断片的に解読することより暗号
化プログラムを実行する。プログラムの小部分を必要と
される場合にだけ暗号解読することにより、プログラム
全体をその暗号が解読された形態で記憶する必要性が回
避される。種々の暗号化方法が記載されており、マイク
ロプロセッサチップは、プログラムが1つのチップで実
行され他のマイクロプロセッサでは実行されないよう
に、プログラム命令を暗号解読するために独自の暗号キ
ー又はテーブルを使用できると示されている。
【0006】米国特許第4、558、176号では、メ
ディア保護は、各顧客毎にメディアを独自に暗号化する
ことによって実行される。更に、この特許の中央処理装
置は、暗号化ソフトウェアから非暗号化ソフトウェアへ
変わる場合にモードの切換えを要求される。従って、モ
ード切換えを可能にするために明示された命令が提供さ
れなければならず、アプリケーションプログラマはモー
ド切換え要求を知っていなければならない。
【0007】米国特許第4、634、807号は、デー
タ暗号化アルゴリズムを使用するホストコンピュータ及
び公開/専用キーシステムの公開キーを用いて暗号化さ
れるキーへの補足を記載している。暗号化ソフトウェア
モジュールは、専用キーがデータ暗号化キーを復号する
ソフトウェア保護装置へ入れられる。暗号解読が一旦完
了されると、ホストコンピュータは復号化ソフトウェア
を使用できるようになるが、これは、ユーザへアクセス
可能であり暗号解読攻撃が向けられるポイントである入
力/出力チャネルを介して行うことができる。
【0008】米国特許第4、807、288号は、公開
/専用キー暗号化機能を実行するための1チップマイク
ロプロセッサについて記載している。チップマイクロプ
ロセッサはデータを実行せず、単にデコーダとして作用
する。従って、システムはマイクロプロセッサへの入力
/出力ポートで攻撃を受ける。
【0009】米国特許第4、850、017号は、制御
値が認証されており暗号キーへのアクセスを制御する二
重キー暗号化システムについて記載している。
【0010】米国特許第4、847、902号は、複数
のキーのうちの1つを使用してメインメモリからの命令
を選択的に暗号解読するコンピュータについて記載して
いる。これらの命令がメインメモリからコンピュータに
関連するキャッシュメモリへ転送される場合、命令は実
行中だけ暗号解読される。この特許のシステムでは、一
度にただ1つのキーが起動され、キーの切換えはサブル
ーチンへの呼び出しを必要とする。従って、キーの切換
えは可能であるが、これは、アプリケーションプログラ
マに知られており、プログラム中で説明されなければな
らない方法で達成される。更に、この特許には、暗号化
データ及び命令の両方がアドレス指定されるとは示され
ていない。
【0011】米国特許第4、888、798号は、公認
要素及び非公認要素の双方を含むコンピュータソフトウ
ェアについて記載している。ユーザは、対応する暗号化
キー(通常は各公認要素に対するキー)を入力すること
により1つ又はそれ以上の公認要素のロックを解除する
ことができる。更に、多重キーは、暗号解読キーへのア
クセスを可能にするために利用されると示されている。
【0012】要約すると、先行技術は、暗号化データ及
び暗号化命令の使用、ソフトウェアを暗号解読するため
の暗号化キーの使用、暗号解読のためのクリアキーの使
用、並びに解読されたデータが保護される安全な処理環
境の使用を示している。しかしながら、上記先行技術の
多くでは、ユーザアクセスは、プロセッサ及び暗号解読
プロセッサ間で受け渡される際にデータをクリアする又
は命令をクリアするようになっている。更に、既知の先
行技術では、動作プロセッサは、暗号化及び非暗号化ソ
フトウェアメディアを扱う場合に異なるモードで作動す
る必要がある。その結果、アプリケーションソフトウェ
ア設計者はこのようなモードを常に知っていて、適切な
ときに実施しなければならない。
【0013】
【発明が解決しようとする課題】従って、本発明の目的
は、システムの中央処理装置が暗号化及び非暗号化デー
タ及び命令の両方をシームレスに取り扱うことのでき
る、暗号化メディアを取り扱うためのシステムを提供す
ることである。
【0014】本発明のもう1つの目的は、中央処理装置
のメモリ管理機構に一体化されるソフトウェアメディア
の暗号化及び暗号解読のためのシステムを提供すること
である。
【0015】更に、本発明のもう1つの目的は、明示的
モード切換え命令を必要とせずに中央処理装置が暗号化
及び非暗号化命令及びデータを同時にアクセスできるよ
うにすることである。
【0016】
【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様は、暗号化及び非暗号化データ
及び命令の両方を処理するためのデータ処理システムで
あって、前記システムのユーザへアクセス不能な安全物
理領域を含み、暗号解読されたディジタル情報及び非暗
号化ディジタル情報を記憶するための前記安全物理領域
内の内部メモリ手段と、暗号化マスタキーを解読する際
に使用するため前記安全物理領域内の専用キーをアクセ
スするとの命令を記憶するための前記安全物理領域外側
の外部メモリ手段と、アクセスされた専用キーの使用に
より前記暗号化マスタキーを解読すると共に前記マスタ
キーで暗号化された情報を解読するための前記安全物理
領域内のインタフェース手段と、アクティブメモリセグ
メントの記録を保持すると共に解読されたマスタキーを
それと対応させるための前記安全物理領域内のセグメン
トレジスタ手段と、前記外部メモリ手段のアドレスに記
憶された非暗号化及び暗号化情報の両方のセグメントを
アクセスすると共に、アクセスされたアドレスと前記セ
グメントレジスタ手段内で対応される前記解読されたマ
スタキーを前記インタフェース手段に使用させて、前記
アドレスからの情報を解読し、解読された情報を前記内
部メモリ手段に記憶し、前記外部メモリ手段からの情報
が暗号化されていない場合には前記情報を前記内部メモ
リ手段に直接記憶するための前記安全物理領域内の中央
プロセッサと、を備える。
【0017】また本発明の第2の態様は、暗号化及び非
暗号化データ及び命令の両方を処理するデータ処理シス
テムにおけるデータ処理方法であって、前記システムは
前記システムのユーザへアクセス不能な安全物理領域を
含み、前記データ処理方法は、前記安全物理領域に暗号
解読されたディジタル情報及び非暗号化ディジタル情報
を記憶するステップと、前記安全物理領域の外側の外部
メモリ手段に、暗号化マスタキーを解読する際に使用す
るため前記安全物理領域内で専用キーをアクセスすると
の命令を記憶するステップと、前記安全物理領域内のイ
ンタフェース手段においてアクセスされた専用キーの使
用により前記暗号化マスタキーを解読すると共に、前記
マスタキーで暗号化された情報を解読するステップと、
前記安全物理領域内のセグメントレジスタ手段に、アク
ティブメモリセグメントの記録と対応する解読されたマ
スタキーとを保持するステップと、前記安全物理領域内
で、前記外部メモリ手段のアドレスに記憶された非暗号
化及び暗号化情報の両方のセグメントをアクセスするス
テップと、アクセスされたアドレスと前記セグメントレ
ジスタ手段で対応される前記解読されたマスタキーを前
記インタフェース手段に使用させ、前記アドレスからの
情報を解読するステップと、前記解読された情報を前記
内部メモリ手段に記憶し、前記外部メモリ手段からの情
報が暗号化されてない場合には前記情報を前記内部メモ
リ手段に記憶するステップと、を含む。
【0018】
【作用】データ処理システムは、ここでは、暗号化及び
非暗号化データ及び命令の両方をシームレス処理する。
システムは、システムのユーザへアクセス不能な安全物
理領域(secure physical region)に内部キャッシュメ
モリを有する。外部メモリは安全物理領域の外側に配置
され、暗号化及び非暗号化データ及び命令を記憶する。
システムは、安全物理領域内に含まれる専用キーをアク
セスするとの命令を有する。このキーは、暗号化データ
及び命令を伴う暗号化マスタキーを解読するために使用
される。インタフェース回路は安全物理領域に配置さ
れ、専用キーの使用により各暗号化マスタキーを解読す
ると共に、解読された各マスタキーに関連する暗号化デ
ータ及び命令を解読する。安全物理領域の複数のセグメ
ントレジスタは外部メモリ内のアクティブメモリセグメ
ントの記録を保持し、それと解読された各マスタキーと
を対応させる。中央処理装置は外部メモリからの非暗号
化及び暗号化データ及び命令の両方のセグメントをアク
セスし、これによりインタフェース回路は、解読された
マスタキーを使用して外部メモリからのデータ及び命令
を解読するとともに、解読された情報を内部メモリキャ
ッシュに記憶する。非暗号化データ及び命令は内部メモ
リキャッシュに直接記憶される。
【0019】
【実施例】図1において、メディア提供者(プロバイ
ダ)10は、公開キー12及び専用キー14の対応する
対の安全記憶に対して責任のある機能である。公開キー
12は、製造者又はメディア提供者10により割り当て
られる遠隔プロセッサのシリアル番号又は他の番号であ
る。専用キー14は、メディア提供者10又は遠隔プロ
セッサの売主あるいは他のソースにより遠隔プロセッサ
へ割り当てられる番号又は他の英数字シーケンスであ
る。公開及び専用キー12及び14は、真の二重キー暗
号システムにおけるような一対のキーであってもよい。
あるいは、専用キー14は単一キー暗号システムの秘密
キーであり、公開キー12はどの秘密キーが使用される
かを実際のキーを公開することなく識別するための手段
として使用されてもよい。メディア提供者10は、全て
の公開キー12及びその対応の専用キー14の完全な記
録を含む。また、メディア提供者10は、メディア17
を暗号化するために使用されるMMK16と、暗号化メ
ディアを識別する対応のメディア識別子と、を含む。
【0020】遠隔プロセッサ18は、二重通信チャネル
20を介してメディア提供者10へ接続される。遠隔プ
ロセッサ18は暗号化メディア22のための入力を有
し、その公開及び専用キーの両方のコピーを記憶装置に
格納する。このような記憶装置はユーザへ物理的にアク
セス不能である。公開キーはプログラム命令を介してユ
ーザへアクセス可能である。遠隔プロセッサ18は、メ
ディア提供者10から直接チャネル20を介して、又は
ローカルソースから、暗号化メディアを得ることができ
る。いずれの場合でも、メディアは、メディアマスタキ
ーを用いて一般に暗号化される。異なるメディアは、異
なるメディアマスタキーで暗号化されることができる。
【0021】一旦ユーザが暗号化メディア22を得る
と、直接又はチャネル20を介して、ユーザは遠隔プロ
セッサ18にメディアキー要求をメディア提供者10へ
伝送させる。メディアキー要求には、ユーザの公開キー
のコピー及び要求されたメディアのメディア識別子が含
まれる。その情報がメディア提供者10により受信され
ると、受信された公開キー12は局部的に記憶された
(対応する)専用キー14がアクセスされるのを可能に
する。同時に、メディア識別子は、要求されたメディア
を暗号化するために使用された特定のメディアマスタキ
ーをアクセスするために使用される。そして、アクセス
された専用キー14はメディアマスタキーを暗号化する
ために使用され、暗号化されたメディアマスタキーは、
メディア提供者10からのメディアキー応答の一部とし
て遠隔プロセッサ18へ戻すよう伝送される。
【0022】暗号化メディアマスタキーが受信される
と、それは遠隔プロセッサ18の安全物理領域内へ入力
され、そこに記憶される専用キー14のコピーを用いて
解読される。次に、メディアマスタキーのクリアコピー
は安全物理領域内に記憶され、遠隔プロセッサ18の安
全物理領域内で処理される際にメディアを暗号解読する
ために使用される。
【0023】上記のようにして、公衆に対してアクセス
可能な任意の機能において専用キー14又はメディアマ
スタキーの解読されたコピーを公開しないことにより、
安全性は保持される。更に、暗号化メディアは解読さ
れ、利用され、そしてもし必要なら、再度暗号化される
が、これらは全て、遠隔プロセッサ18内の安全物理領
域内で行われる。このようにして、暗号化メディア22
の使用は制御され、特別に暗号化されるのはメディアマ
スタキーだけであり、メディアの個別的暗号化の必要は
ない。従って、メディアマスタキーの暗号化状態が安全
に保持される限りは、暗号化メディア22は一般に分配
されることができる。暗号化メディアは、適切に符号化
されたメディアマスタキーが提供されなかったものには
使用不能である。
【0024】次に図2を参照すると、プロセッサ18内
の安全物理領域は、CPU半導体チップ30及びそれに
含まれる回路を含む。これらはすべて、ユーザにアクセ
ス不能である。以下の説明から理解されるように、CP
Uチップ30内でのみ、クリア形態の解読されたメディ
ア、専用キー14のクリアコピー、及び種々のメディア
マスタキーの解読されたコピーが見られる。
【0025】CPUチップ30は2つのプログラマブル
読取専用メモリ(ROM)レジスタを含み、1つのレジ
スタ32は解読された形の公開キー12を含み、1つの
レジスタ34は解読された形のプロセッサ専用キー14
を含むためのものである。両レジスタとも、製造者又は
第1販売者によりプログラミングされ、一旦プログラミ
ングされると変更されない。上記のように、公開キーレ
ジスタ32の値は製造者により割り当てられるプロセッ
サ18のシリアル番号でもよい。専用キーレジスタ34
の番号は製造者により割り当てられる識別子であり、プ
ロセッサ18内で公開キーレジスタ32と独特に対とさ
れる。
【0026】レジスタ32及び34は、その出力を、C
PUチップ30とプロセッサ18の外部構成要素との間
の全てのインタフェース機能を提供するバスインタフェ
ースモジュール36へ提供する。これらの外部構成要素
には、ランダムアクセスメモリ(RAM)38、1つ又
はそれ以上のI/Oポート40、及び1つ又はそれ以上
のメディアシステム22が含まれる。メディアシステム
22は、フロッピーディスクシステム、カートリッジ読
取専用又は読取/書込システム等である。プロセッサ1
8の上述の構成要素のそれぞれは、バス44を介してバ
スインタフェースモジュール36へ接続される。
【0027】CPUチップ30内において、バス46
は、CPU48、命令キャッシュ50、及びデータキャ
ッシュ52間の内部通信を提供する。バスインタフェー
ス36内には、CPUチップ30内で使用するためにバ
ス44で入力される暗号化命令及びデータを解読し、R
AM38に記憶してI/Oポート40又はメディア22
へ渡すためにバス44で出力されるデータを暗号化する
機能を果たす暗号化/解読モジュール54が含まれる。
バス44もしくはモジュール38、40又は22には、
「安全な」データは解読された状態では現れない。
【0028】複数のメモリセグメントレジスタ56はバ
スインタフェース36へ接続され、既知のセグメント識
別機能の提供に加えて、メモリセグメント内の情報が暗
号化情報を含むか否か、もし含むなら、暗号化情報を解
読する解読されたメディアマスタキーを含むか否かを示
す特別機能を実行する。当業者には知られているよう
に、セグメントレジスタはメモリのどの部分をプログラ
ムが使用するかを制御する値を保持し、コードセグメン
ト、データセグメント又はスタックセグメントとして分
類される。
【0029】CPUチップ30はセグメント化メモリを
有し、プログラムへのメモリのアドレス空間はチャンク
(chunk )又はセグメントへ分割され、プログラムはこ
れらのセグメントに含まれるデータをアクセスできるだ
けである。各セグメント内では、アドレス指定は線形で
あり、プログラムはバイト0、バイト1、バイト2等を
アクセスすることができ、アドレス指定はセグメントの
開始に関連している。アクティブデータ/命令セグメン
トは、セグメントレジスタ56の様々なもののプログラ
ム使用により追跡される。
【0030】各セグメントレジスタ56は、セグメント
の開始アドレスと、長さ指名子又はセグメントに含まれ
るデータ/命令の最終アドレスと、を含む第1フィール
ド58を含む。
【0031】メモリセグメントが暗号化されているか暗
号化されていないかの表示を含む追加のセクション60
はフィールド58に対応している。フィールド60は単
一ビット(又はフラッグ)から成り、このような表示を
提供する。また、各セグメントレジスタは、対応のメモ
リセグメントに記憶される情報の解読を可能にする解読
されたメディアマスタキーを記憶するための第3フィー
ルド62を有する。
【0032】異なるソースからの種々のプログラムセグ
メントがCPUチップ30の動作中に実施されるので、
複数のセグメントレジスタ56が提供され、その暗号化
状態と、メモリセグメント内の情報の解読又は暗号化に
使用されるメディアマスタキーと、を示すためにそれぞ
れ別々にプログラミングされる。
【0033】上記に示したように、本発明の目的は、プ
ロセッサ18のメモリ管理機構に一体化されるように暗
号化及び暗号解読を達成することである。このようにプ
ロセッサ18内の手順を編成することにより、保護(暗
号化)された命令及びデータは保護されていない命令及
びデータと共にアクセスされることができ、プロセッサ
内の明示的モード切換えの必要がない。すなわち、プロ
セッサ18内の手順は、データ/命令が暗号化されてい
るかいないかに対して透過的なモードで作動する。この
動作方法は、プロセッサ18のオペレーティングシステ
ムにより使用される2つの特別な命令を含むことによっ
て達成される。これらの命令は、セグメントキー設定
(Set Segment Key )命令64及び公開キー獲得(Get
Public Key)命令66としてRAM38に概略的に示さ
れる。
【0034】セグメントキー設定命令64は、専用キー
レジスタ34(CPUチップ30内)の専用キー値14
を使用して、受信した暗号化メディアマスタキーを解読
する。得られたクリアメディアマスタキーは、特別なメ
ディアマスタキーで暗号化された特定のプログラムセグ
メントに隣接する位置62においてセグメントレジスタ
56に記憶される。また、セグメントキー設定命令64
は、対応の暗号化ビット60をオン又はオフするために
も使用される。理解されるように、セグメントキー設定
命令64はRAM38に常駐するが、そのコマンドに従
って実行される全ての機能はCPUチップ30内で発生
し、ユーザからは隠されている。
【0035】公開キー獲得命令66は、公開キーレジス
タ32から公開キー値12を戻す。上述のように、公開
キーレジスタ32の公開キー値はCPUチップ30に独
特の番号であり、メディア提供者10(図1)では、専
用キーレジスタ34の専用キー値14と対応している。
メディア提供者10内では、プロセッサ18から受信さ
れる公開キー値12は、記憶され対応されるプロセッサ
18の専用キー値14をアクセスするために使用され
る。次に、その専用キー値は、メディア22を暗号化す
るために使用されたメディアマスタキーを暗号化するた
めに使用される。
【0036】メディア提供者10が暗号化メディアマス
タキーをメディア42又はI/Oポート40を介してプ
ロセッサ18へ戻す際、それは一時的にRAM38に記
憶される。次に、セグメントキー設定命令64が実行さ
れ、暗号化メディアマスタキーは、バスインタフェース
36へ読み出される。バスインタフェース36は、暗号
化/解読モジュール54の制御の下、専用キー値14
(専用キーレジスタ34に記憶される)を使用し、専用
キー14を用いてメディアマスタキーを解読する。解読
されたメディアマスタキーは、次に、メディアマスタキ
ーで暗号化されたメディアのアドレスに隣接するフィー
ルド62においてセグメントレジスタ56に配置され
る。同時に、対応するレジスタ位置60のビットが設定
され、セグメントが暗号化されたことを表示する。
【0037】ここで、CPU48が命令キャッシュ50
又はデータキャッシュ52のいずれにも存在しないデー
タ又は命令を呼び出すと仮定すると、このような命令に
よって、情報が暗号化されようとされまいと、適切な情
報がRAM38からバスインタフェース36へ読み出さ
れる。情報が暗号化されると、バスインタフェース36
は、メモリセグメントフィールド60のフラッグの状態
によりその事実を知る。データセグメントが暗号化され
るとすると、バスインタフェース36は、リコールされ
たアドレスに対応するセグメントレジスタ56のフィー
ルド62の解読されたメディアマスタキーを呼び出す。
次に、そのメディアマスタキーは入力情報を解読するた
めに暗号化/解読モジュール54により使用され、解読
された情報は、場合次第でデータキャッシュ52又は命
令キャッシュ50のいずれかに配置される。
【0038】対照してみると、バスインタフェース36
がRAM38から非暗号化データを受信すると、対応の
セグメントレジスタ56のフィールド60に設定フラッ
グがないことにより、到着情報が暗号化されていないこ
とが示される。このような場合、バスインタフェース3
6は、要求されたデータを変更することなくそれぞれの
キャッシュメモリへ渡す。
【0039】従ってわかるように、CPUチップ30
は、データが暗号化されるか否か、又は多数のメモリセ
グメントのうちのどれがデータを格納するかにかかわら
ず、データ上でシームレスに作動する。暗号化データを
取り扱うためにモード切換えは必要でなく、解読された
データ/命令はユーザには使用不能である。システムが
2つ以上のCPUチップを必要とする場合、バスインタ
フェースは、暗号化データのみがチップ間を移動するよ
うに各CPUチップ毎に提供されなければならない。
【0040】データの更なる機密保護を可能にするため
に、暗号化制御モジュール68はデータキャッシュ52
内に含まれ、暗号化データセグメントが暗号化命令セグ
メント以外から参照されるのを防止する。従って、実行
命令がデータキャッシュ52からデータを参照する場
合、暗号化制御68は、セグメントレジスタ56のフィ
ールド60に設定フラッグを含むメモリセグメント内に
命令が常駐するかどうかを決定するために検査する。フ
ィールド60のフラッグが設定されていると、命令は、
そのデータ/命令が暗号化又は非暗号化メモリセグメン
トからのものであるかにかかわらすデータ又は命令を呼
び出すことが可能になる。命令が非暗号化コードセグメ
ントからであると示されると、暗号化制御68はそれが
暗号化データセグメントを参照するのを防止する。この
機能は、分解によるコードのリバースエンジニアリング
を防止する。また、侵入者が暗号化データセグメントを
非暗号化データセグメントにコピーするためにプログラ
ムを作成するのを防止する。これは、メディア提供者だ
けがプログラムのための暗号化MMKを作成することが
できるので、全ての暗号化プログラム命令はメディア提
供者からのものでなければならないからである。
【0041】最後に、セグメントレジスタ56が仮想メ
モリプロセッサシステムで使用される場合には、セグメ
ントキー設定命令は、暗号化メディアマスタキー及びフ
ラッグのためのフィールドを追加して現存の仮想セグメ
ント記述子を拡張することにより間接的に実行される。
これらのフィールドは、対応の仮想メモリセグメントの
暗号化/非暗号化状態を示す。
【0042】
【発明の効果】以上説明したように、本発明のデータ処
理システムによって、暗号化及び非暗号化データ及び命
令の両方をシームレスに取り扱うことができるという優
れた効果が得られる。
【図面の簡単な説明】
【図1】メディア提供者及び遠隔プロセッサ間の相互作
用を示し、これにより、暗号化メディアは暗号化メディ
アマスタキーと共に遠隔プロセッサへ転送される。
【図2】図1の遠隔プロセッサの一部のブロック図であ
り、メディアマスタキー及び受信情報の暗号化/暗号解
読に含まれる部分を説明する。
【符号の説明】
10 メディア提供者 12 公開キー 14 専用キー 16 MMK(メディアマスタキー) 17 メディア 18 遠隔プロセッサ 20 二重通信チャネル 22 暗号化メディア 30 CPU半導体チップ 32 公開キーレジスタ 34 専用キーレジスタ 36 バスインタフェースモジュール 38 ランダムアクセスメモリ(RAM) 40 I/Oポート 48 CPU 50 命令キャッシュ 52 データキャッシュ 54 暗号化/解読モジュール 56 セグメントレジスタ 68 暗号化制御モジュール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/22

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 暗号化及び非暗号化データ及び命令の両
    方を処理するためのデータ処理システムであって、前記
    システムのユーザへアクセス不能な安全物理領域を含
    み、 暗号解読されたディジタル情報及び非暗号化ディジタル
    情報を記憶するための、前記安全物理領域内の内部メモ
    リ手段と、 暗号化マスタキーを解読する際に使用するため前記安全
    物理領域内の専用キーをアクセスするとの命令を記憶す
    るための、前記安全物理領域外側の外部メモリ手段と、 アクセスされた専用キーの使用により前記暗号化マスタ
    キーを解読すると共に前記マスタキーで暗号化された情
    報を解読するための、前記安全物理領域内のインタフェ
    ース手段と、 アクティブメモリセグメントの記録を保持すると共に、
    解読されたマスタキーをそれと対応させるための、前記
    安全物理領域内のセグメントレジスタ手段と、 前記外部メモリ手段のアドレスに記憶された非暗号化及
    び暗号化情報の両方のセグメントをアクセスすると共
    に、アクセスされたアドレスと前記セグメントレジスタ
    手段内で対応される前記解読されたマスタキーを前記イ
    ンタフェース手段に使用させて、前記アドレスからの情
    報を解読し、解読された情報を前記内部メモリ手段に記
    憶し、前記外部メモリ手段からの情報が暗号化されてい
    ない場合には前記情報を前記内部メモリ手段に直接記憶
    するための、前記安全物理領域内の中央プロセッサと、 を備えたデータ処理システム。
  2. 【請求項2】 前記情報はデータ又は命令のどちらか、
    もしくは両方である請求項1記載のデータ処理システ
    ム。
  3. 【請求項3】 前記セグメントレジスタ手段は複数のレ
    ジスタを備え、前記レジスタのそれぞれは、セグメント
    アドレス及び長さ又はエンドアドレスフィールドと、フ
    ラッグフィールドと、解読されたメディアマスタキーを
    保持するためのフィールドと、を有し、前記レジスタの
    それぞれは前記セグメント内のデータアドレスのアクセ
    スの際に前記CPUにより使用される請求項1記載のデ
    ータ処理システム。
  4. 【請求項4】 前記中央プロセッサ及び前記インタフェ
    ース手段間で転送される全ての命令及びデータは、前記
    安全物理領域内で発生し、これによりユーザへアクセス
    不能である請求項1記載のデータ処理システム。
  5. 【請求項5】 前記セグメントレジスタ手段は前記メデ
    ィアマスタキーの使用により暗号化されたメディアに格
    納されるデータ及び命令を解読するために複数の解読さ
    れたメディアマスタキーを記憶し、前記解読されたデー
    タ及び命令は前記中央プロセッサにより使用される請求
    項1記載のデータ処理システム。
  6. 【請求項6】 暗号化及び非暗号化データ及び命令の両
    方を処理するデータ処理システムにおけるデータ処理方
    法であって、前記システムは前記システムのユーザへア
    クセス不能な安全物理領域を含み、 前記安全物理領域に暗号解読されたディジタル情報及び
    非暗号化ディジタル情報を記憶するステップと、 前記安全物理領域の外側の外部メモリ手段に、暗号化マ
    スタキーを解読する際に使用するため前記安全物理領域
    内で専用キーをアクセスするとの命令を記憶するステッ
    プと、 前記安全物理領域内のインタフェース手段においてアク
    セスされた専用キーの使用により前記暗号化マスタキー
    を解読すると共に、前記マスタキーで暗号化された情報
    を解読するステップと、 前記安全物理領域内のセグメントレジスタ手段に、アク
    ティブメモリセグメントの記録と対応する解読されたマ
    スタキーとを保持するステップと、 前記安全物理領域内で、前記外部メモリ手段のアドレス
    に記憶された非暗号化及び暗号化情報の両方のセグメン
    トをアクセスするステップと、 アクセスされたアドレスと前記セグメントレジスタ手段
    で対応される前記解読されたマスタキーを前記インタフ
    ェース手段に使用させ、前記アドレスからの情報を解読
    するステップと、 前記解読された情報を前記内部メモリ手段に記憶し、前
    記外部メモリ手段からの情報が暗号化されてない場合に
    は前記情報を前記内部メモリ手段に記憶するステップ
    と、 を含むデータ処理方法。
  7. 【請求項7】 前記セグメントレジスタ手段は、前記デ
    ータセグメント内の情報が暗号化されているか否かを示
    すフラッグを含み、前記インタフェース手段は、前記外
    部手段からの情報の処理において前記フラッグに応答す
    る請求項6記載のデータ処理方法。
  8. 【請求項8】 暗号化情報を含むメモリセグメントを非
    暗号化命令がアクセスすることを防止するステップを更
    に含む請求項6記載のデータ処理方法。
JP5153959A 1992-08-11 1993-06-24 データ処理システム及び方法 Expired - Fee Related JPH07107989B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US928850 1992-08-11
US07/928,850 US5224166A (en) 1992-08-11 1992-08-11 System for seamless processing of encrypted and non-encrypted data and instructions

Publications (2)

Publication Number Publication Date
JPH06112937A JPH06112937A (ja) 1994-04-22
JPH07107989B2 true JPH07107989B2 (ja) 1995-11-15

Family

ID=25456876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5153959A Expired - Fee Related JPH07107989B2 (ja) 1992-08-11 1993-06-24 データ処理システム及び方法

Country Status (4)

Country Link
US (1) US5224166A (ja)
EP (1) EP0583140B1 (ja)
JP (1) JPH07107989B2 (ja)
DE (1) DE69327206T2 (ja)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9121591D0 (en) * 1991-10-11 1991-11-27 Pilkington Micro Electronics Data security arrangement for semiconductor programmable logic devices
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5349249A (en) * 1993-04-07 1994-09-20 Xilinx, Inc. Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading
US5860099A (en) * 1993-05-12 1999-01-12 Usar Systems, Inc. Stored program system with protected memory and secure signature extraction
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
NL9301880A (nl) * 1993-11-02 1995-06-01 Robert Eric Hertzberger Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes.
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
FR2716550B1 (fr) * 1994-02-24 1996-05-15 Bertin & Cie Mémoire de masse chiffrante du type embarquable et procédé de protection des informations enregistrées dans cette mémoire.
JPH07295893A (ja) * 1994-04-28 1995-11-10 Nec Corp マイクロプロセッサのメモリ情報読込装置及び読込方法
US5802275A (en) * 1994-06-22 1998-09-01 Lucent Technologies Inc. Isolation of non-secure software from secure software to limit virus infection
DE4423565C1 (de) * 1994-07-05 1996-03-07 Siemens Ag Krypto-Schaltkreis
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
JP3439838B2 (ja) * 1994-08-10 2003-08-25 富士通株式会社 ソフトウエア従量課金・再生装置
US5684956A (en) * 1994-11-14 1997-11-04 Billings; Roger E. Data transmission system with parallel packet delivery
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
EP0717337B1 (en) * 1994-12-13 2001-08-01 International Business Machines Corporation Method and system for the secured distribution of programs
AU1839295A (en) * 1995-02-06 1996-08-27 Infosafe Systems, Inc. Method for retrieving secure information from a database
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
FR2732488A1 (fr) * 1995-03-30 1996-10-04 Hanau Richard Systeme de protection empechant l'utilisation illegale d'un logiciel
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US5892826A (en) * 1996-01-30 1999-04-06 Motorola, Inc. Data processor with flexible data encryption
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
AU3206397A (en) * 1996-05-23 1997-12-09 Apple Computer, Inc. Method and apparatus for two-level copy protection
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
US5894516A (en) * 1996-07-10 1999-04-13 Ncr Corporation Broadcast software distribution
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5841870A (en) * 1996-11-12 1998-11-24 Cheyenne Property Trust Dynamic classes of service for an international cryptography framework
JPH10143439A (ja) * 1996-11-12 1998-05-29 Fujitsu Ltd データ処理装置
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6708274B2 (en) * 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
US5940508A (en) * 1997-04-07 1999-08-17 Motorola, Inc. Method and apparatus for seamless crypto rekey system
US6272636B1 (en) * 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
US6073256A (en) * 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
US6003117A (en) 1997-10-08 1999-12-14 Vlsi Technology, Inc. Secure memory management unit which utilizes a system processor to perform page swapping
US6345359B1 (en) * 1997-11-14 2002-02-05 Raytheon Company In-line decryption for protecting embedded software
US6070245A (en) * 1997-11-25 2000-05-30 International Business Machines Corporation Application interface method and system for encryption control
US6128741A (en) * 1998-03-05 2000-10-03 Rainbow Technologies, Inc. Compact transparent dongle device
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6523118B1 (en) * 1998-06-29 2003-02-18 Koninklijke Philips Electronics N.V. Secure cache for instruction and data protection
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6292899B1 (en) 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
JP2002529815A (ja) * 1998-11-05 2002-09-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 複数の暗号化アルゴリズムを用いるセキュアメモリ管理ユニット
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
US6944296B1 (en) * 1999-03-24 2005-09-13 Intel Corporation Video bit scrambling
US7360252B1 (en) * 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US6966002B1 (en) * 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US20050246549A1 (en) * 1999-06-09 2005-11-03 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
JP2001043139A (ja) * 1999-07-29 2001-02-16 Pioneer Electronic Corp 信号処理装置及びそれに用いる情報記録媒体
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6594691B1 (en) * 1999-10-28 2003-07-15 Surfnet Media Group, Inc. Method and system for adding function to a web page
US6771649B1 (en) * 1999-12-06 2004-08-03 At&T Corp. Middle approach to asynchronous and backward-compatible detection and prevention of ARP cache poisoning
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US6397301B1 (en) * 1999-12-29 2002-05-28 Intel Corporation Preventing access to secure area of a cache
DE50014893D1 (de) * 2000-01-18 2008-02-14 Infineon Technologies Ag Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
US6895506B1 (en) * 2000-05-16 2005-05-17 Loay Abu-Husein Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism
AU2001270814A1 (en) * 2000-07-18 2002-01-30 Bitarts Limited Digital data protection arrangement
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
JP4153653B2 (ja) 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
US7178035B1 (en) * 2000-11-02 2007-02-13 Ati International, Srl Write once system and method for facilitating digital encrypted transmissions
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
AR032396A1 (es) * 2001-01-16 2003-11-05 Nagracard Sa Metodo para almacenar datos encriptados.
DE10101972A1 (de) * 2001-01-17 2002-07-25 Siemens Ag Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
GB0103119D0 (en) * 2001-02-08 2001-03-28 Comodo Technology Dev Ltd Improvements in and relating to software modification
US20020161978A1 (en) * 2001-02-28 2002-10-31 George Apostol Multi-service system-on-chip including on-chip memory with multiple access path
US7603703B2 (en) 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7428636B1 (en) * 2001-04-26 2008-09-23 Vmware, Inc. Selective encryption system and method for I/O operations
US7260820B1 (en) 2001-04-26 2007-08-21 Vm Ware, Inc. Undefeatable transformation for virtual machine I/O operations
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
WO2003010637A1 (en) * 2001-07-24 2003-02-06 Frank Jacob Method and computer system for secure distribution of digital data
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
JP3904432B2 (ja) * 2001-11-16 2007-04-11 株式会社ルネサステクノロジ 情報処理装置
DE10158393A1 (de) 2001-11-28 2003-06-12 Infineon Technologies Ag Speicher für die Zentraleinheit einer Rechenanlage, Rechenanlage und Verfahren zum Synchronisieren eines Speichers mit dem Hauptspeicher einer Rechenanlage
US7107459B2 (en) * 2002-01-16 2006-09-12 Sun Microsystems, Inc. Secure CPU and memory management unit with cryptographic extensions
EP2308861B1 (en) * 2002-03-08 2017-03-01 Eisai R&D Management Co., Ltd. Macrocyclic compounds useful as pharmaceuticals
US7051201B2 (en) 2002-03-15 2006-05-23 International Business Machines Corporation Securing cached data in enterprise environments
FR2837944B1 (fr) 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US8135962B2 (en) * 2002-03-27 2012-03-13 Globalfoundries Inc. System and method providing region-granular, hardware-controlled memory encryption
US7350081B1 (en) 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7047488B2 (en) * 2002-07-19 2006-05-16 Open Invention Network Registry driven interoperability and exchange of documents
US7729922B2 (en) 2002-08-15 2010-06-01 Open Invention Network, Llc Dynamic interface between BPSS conversation management and local business management
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
US7444522B1 (en) 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
US7340508B1 (en) 2002-09-18 2008-03-04 Open Invention Network, Llc Exposing process flows and choreography controllers as web services
US20050005116A1 (en) * 2002-09-18 2005-01-06 Commerce One Operations, Inc. Dynamic interoperability contract for web services
EP1557025B1 (fr) * 2002-10-30 2006-05-03 Thomson Licensing Procede simplifie de renouvellement de cles symetriques dans un reseau numerique
US7383586B2 (en) 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
JP3880933B2 (ja) * 2003-01-21 2007-02-14 株式会社東芝 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
EP1596528A1 (en) * 2003-01-22 2005-11-16 Semiconductores Investigacion Y Diseno S.A. -(SIDSA) Encryption and copy-protection system based on personalised configurations
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
DE10306844A1 (de) * 2003-02-18 2004-09-02 Micronas Gmbh Prozessor mit einem externen Speicher
FR2853098B1 (fr) * 2003-03-24 2005-07-01 Innova Card Circuit pourvu d'un acces externe securise
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
DE20314722U1 (de) * 2003-09-23 2005-02-10 Scm Microsystems Gmbh Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
US8453196B2 (en) 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7734932B2 (en) 2003-11-10 2010-06-08 Broadcom Corporation System and method for securing executable code
US8775654B2 (en) 2003-12-19 2014-07-08 Salesforce.Com, Inc. Apparatus and methods for mediating messages
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
JP4490192B2 (ja) * 2004-07-02 2010-06-23 株式会社エヌ・ティ・ティ・ドコモ マルチタスク実行システム
US7725605B2 (en) 2004-08-06 2010-05-25 Salesforce.Com, Inc. Providing on-demand access to services in a wide area network
US7653802B2 (en) * 2004-08-27 2010-01-26 Microsoft Corporation System and method for using address lines to control memory usage
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
US7356668B2 (en) * 2004-08-27 2008-04-08 Microsoft Corporation System and method for using address bits to form an index into secure memory
US7444523B2 (en) * 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
US9645712B2 (en) 2004-10-01 2017-05-09 Grand Central Communications, Inc. Multiple stakeholders for a single business process
US7395385B2 (en) * 2005-02-12 2008-07-01 Broadcom Corporation Memory management for a mobile multimedia processor
US20060184803A1 (en) * 2005-02-12 2006-08-17 Rainer Ulrich Method and system for digital rights management in a mobile multimedia processor
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
JP4738068B2 (ja) * 2005-06-17 2011-08-03 富士通セミコンダクター株式会社 プロセッサ及びシステム
US7769880B2 (en) * 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US7720096B2 (en) * 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4851182B2 (ja) * 2005-12-28 2012-01-11 ルネサスエレクトロニクス株式会社 マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム
US7499552B2 (en) 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
TWI484769B (zh) 2006-05-09 2015-05-11 內數位科技公司 無線裝置安全時間功能
EP1855476A3 (en) * 2006-05-11 2010-10-27 Broadcom Corporation System and method for trusted data processing
JP4861423B2 (ja) * 2006-09-20 2012-01-25 富士通株式会社 情報処理装置および情報管理方法
US8892905B2 (en) * 2007-03-21 2014-11-18 Oracle International Corporation Method and apparatus for performing selective encryption/decryption in a data storage system
JP5117748B2 (ja) * 2007-03-29 2013-01-16 株式会社日立製作所 暗号化機能を備えたストレージ仮想化装置
US8479014B1 (en) * 2007-09-04 2013-07-02 Guoan Hu Symmetric key based secure microprocessor and its applications
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US8307215B2 (en) * 2008-01-23 2012-11-06 Noam Camiel System and method for an autonomous software protection device
US20110083020A1 (en) * 2008-01-31 2011-04-07 Irdeto Access B.V. Securing a smart card
CN101803206B (zh) * 2008-08-15 2013-09-04 Lsi公司 近码字的rom列表解码
KR101537018B1 (ko) * 2008-10-01 2015-07-17 삼성전자주식회사 보안 메모리 인터페이스, 이를 포함하는 시스템 및 스마트카드
WO2010057065A2 (en) * 2008-11-14 2010-05-20 Intel Corporation Method and apparatus to provide secure application execution
US8726043B2 (en) * 2009-04-29 2014-05-13 Empire Technology Development Llc Securing backing storage data passed through a network
US8924743B2 (en) * 2009-05-06 2014-12-30 Empire Technology Development Llc Securing data caches through encryption
US8799671B2 (en) * 2009-05-06 2014-08-05 Empire Technology Development Llc Techniques for detecting encrypted data
US8509449B2 (en) * 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US8971535B2 (en) 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management
US8462955B2 (en) 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US8700896B1 (en) * 2010-08-25 2014-04-15 Symantec Corporation Techniques for automatic management of file system encryption drivers
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
US20130139198A1 (en) * 2011-11-29 2013-05-30 General Instrument Corporation Digital transport adapter regionalization
KR101927435B1 (ko) * 2011-12-22 2018-12-11 삼성전자주식회사 전자 장치 및 그 제어 방법
US9846656B2 (en) 2013-04-17 2017-12-19 Laurence H. Cooke Secure computing
US9280490B2 (en) * 2013-04-17 2016-03-08 Laurence H. Cooke Secure computing
US9372904B2 (en) * 2014-04-11 2016-06-21 Cellco Partnership Data compass
CN106326763B (zh) 2015-06-15 2020-01-14 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10389693B2 (en) * 2016-08-23 2019-08-20 Hewlett Packard Enterprise Development Lp Keys for encrypted disk partitions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1147823A (en) * 1978-07-24 1983-06-07 Robert M. Best Crypto microprocessor for executing enciphered programs
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values

Also Published As

Publication number Publication date
US5224166A (en) 1993-06-29
EP0583140B1 (en) 1999-12-08
JPH06112937A (ja) 1994-04-22
EP0583140A1 (en) 1994-02-16
DE69327206D1 (de) 2000-01-13
DE69327206T2 (de) 2000-06-08

Similar Documents

Publication Publication Date Title
EP0583140B1 (en) System for seamless processing of encrypted and non-encrypted data and instructions
US5748744A (en) Secure mass storage system for computers
US7673152B2 (en) Microprocessor with program and data protection function under multi-task environment
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
US8392727B2 (en) System and method for transparent disk encryption
US7266842B2 (en) Control function implementing selective transparent data authentication within an integrated system
US6158004A (en) Information storage medium and security method thereof
US8473754B2 (en) Hardware-facilitated secure software execution environment
CN1331056C (zh) 集成***中的数据访问方法和***
US5995623A (en) Information processing apparatus with a software protecting function
US8286001B2 (en) Method and central processing unit for processing encrypted software
US20070186117A1 (en) Secure processor-based system and method
US20030133574A1 (en) Secure CPU and memory management unit with cryptographic extensions
JP2005521942A (ja) 領域粒状、ハードウェア制御メモリ暗号化を提供するシステムおよび方法
KR20050004166A (ko) 재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치
EP0115395B1 (en) Computer processor system with software protection
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置
JP2002244925A (ja) 半導体回路およびデータ処理方法
US20230208821A1 (en) Method and device for protecting and managing keys
JPH08509087A (ja) ファイル暗号構造
JP2008033457A (ja) 暗号化ソフトウェアを処理する方法及び中央処理装置
Bradey et al. Full encryption in a personal computer system
JP2001166997A (ja) ディジタルデータの不正コピー防止システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees