TW200409516A - Program update method and server - Google Patents

Program update method and server Download PDF

Info

Publication number
TW200409516A
TW200409516A TW092132054A TW92132054A TW200409516A TW 200409516 A TW200409516 A TW 200409516A TW 092132054 A TW092132054 A TW 092132054A TW 92132054 A TW92132054 A TW 92132054A TW 200409516 A TW200409516 A TW 200409516A
Authority
TW
Taiwan
Prior art keywords
key
program
original
encrypted
encryption
Prior art date
Application number
TW092132054A
Other languages
English (en)
Inventor
Makoto Fujiwara
Yusuke Nemoto
Junichi Yasui
Takuji Maeda
Takayuki Ito
Yasushi Yamada
Shinji Inoue
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200409516A publication Critical patent/TW200409516A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

200409516 五、發明說明(i) 一、 【發明所屬之技術領域】 本發明係關係一種在安裝了鑰座(k e y 於该系統的L S I中,邊保持安全性,邊更新 二、 【先前技術】 迄今為止,為防止使LSI動作的程式被 處理,係於記憶體中儲存好用事先決定好# 密的程式,再對其解密而執行使LSI動作、 而,因於如此之系統中,有大量執行用妓 加密的程式的LSI,故若製造商鑰匙的資;/ 品不正當地洩露出去,便有可能造成大旦 改。因此,便存在著無法提高安全性二 用有Λ此之方法,係、可解決這一問題〕即 LSI用固有的固有鑰匙對使^1動作的程式加 執行用固有錄起加密的程式(參考曰本 20 0 2 — 2 1 5096、特願2 0 02 — 25848 1 )。雜由 即使一個產品的鑰匙資訊不正當地洩露:去 他產品造成什麼影響,故可提高安全4。 前提將鑰匙雙重加密的手法(參考日 " - 28688 1 )。 +寻利
需提一下,此處所列舉的專利申_ 沒有要敘述的背景技術文獻資訊。 θ V 的系統、用 式的技術。 &加不正當的 製造商錄匙加 1式者。然 的製造商鑰匙 $ —從一個產 品的程式被篡 〇 針對每一個 密,作為產品 利申請特願 使用該手法, ’亦不會對其 有以該手法為 申請特願2 0 0 1 未公開,因此 200409516 五、發明說明(2) 一般情形,安裝在已成為產品的LSI之程式更新 (update),係藉由SSL連接確保通信通路 (communication path)的安全,從伺服器將原始程式或 者用製造商鑰匙加密的程式發送給LS!,如此執行者。然 而,於這一手法中,若通信通路被不正當地訪問,於大量 的$品中可執行的程式便被不正當地獲、‘得,因此亦便不能 提高更新程式時的安全性。 為解決這一問題,在使用上述手法之時,因為LSi僅 ^固有鑰匙加密的程式,因此即使發送原始程式、用 製仏商鑰匙加密的程式,/亦不能那樣地去執行。 八有如此之方法,即在伺服器一側為每一個LS I準備 i訊的的鑰匙加密的程式,在對每一個LSI進行鑰匙 的鑰气二六的^礎上,再從伺服器將對每一個LSI用不同 ^ 铪的程式發送給LS !。但一 日 間和成本,係不現實者。 、方去而要很夕的牯 二、【發明内容】 本發明正孫 於:提供-種二=述問題而開發者。其目的係在 的LSI而言,邊、彳"行由LSI固有的固有鑰匙加密之程式 為解決上述問\高的/全性,邊更新程式的方法。 種程式更新方法,,本發明所採用的解決手段提供了 _ 將儲存於所述外」即在擁有1^!和外部記憶體的系統中, 加密之固有鑰匙: f由所述LSI固有的固有鑰匙 在程式更新的方法。其係包括:所述: 200409516 五、發明說明(3) 統接收自伺服器發送之由共有鍮匙加密之共有錄起加密程 式的第一步驟;所述系統係藉由將所接收之所述共有鑰匙 加密程式解密而生成原始程式的第二步驟;以及所述系統 用所述固有鍮起將所述原始程式再次加密,並作為新的固 有鑰匙加密程式儲存於所述外部記憶體中的第三步驟。 在所述本發明所關係之程式更新方法中,較佳者,係 進一步包括:接收從所述伺服器發送的共有鑰匙資訊的步 驟;利用所接收之所述共有鑰匙資訊生成原始兵有鑰匙的 步驟。在上述第二步驟中,使用所述原始共有鑰聲將所述 共有鑰匙加密程式解密。 較佳者,係所述共有鑰匙資訊,包含:用原姥第一中 間鑰匙將所述原始共有鑰匙加密之加密共有錄匙和用原始 第二中間鑰匙將所述原始第一中間鑰匙加密之加密第一中 間鑰匙。 在上述本發明所關係之程式更新方法中,所#LSI係 擁有儲存了固有鑰匙資訊的内部記憶體。所述系錶’係在 起動時利用儲存於所述内部記憶體中的固有參题賁δ札生成 原始固有鑰匙。在所述第三步驟中,使用所^肩姥固有鑰 匙而將所述原始程式再次加密。 較佳者,係所述固有鑰匙資訊,含有:用肩矽第三中 間鑰匙將所述原始固有鑰匙加密之加密固有势麥和用原始 第四中間鑰匙將所述原始第三中間鑰匙加密:力口密第二中 間輸匙。或者,較佳者,係將所生成的所述原妙阁有鑰匙 儲存於所述LS I内,並在執行戶斤述固有鑰匙加资释武時用
200409516 五、發明說明(4) 所述原始固有鑰匙將所述固有鑰匙加密程式解密成原始程 式。 在所述本發明所關係之程式更新方法,所述LS I,係 擁有儲存了引導程式的引導R〇M,所述外部記憶體,係儲 存著為在它和伺服器之間接收、發送資料而用的取得程 式。所述系統,係由儲存於所述外部記—憶體中的取得程式 執行所述共有鑰匙加密程式,係由儲存於所述引導R〇M中 的引導程式控制接收後的更新處理。 在所述本發明所關係之程式更新方法中,係包括··接 收從所述伺服器發送的所述原始程式的HASH值的步驟;在 所述第二步驟中,用所接收之HASH值來對已解密的原始程 式進行HASH驗證。 本發明所採用的解決手段提供了 一種伺服器,其為一 種在擁有LSI的系統中更新程式而動作的伺服器。該伺服 器執行以下三個步驟,即從所述系統接收所述Lsi的和 更新對象程式的識別資訊的應用ID的第一 應和LSUD間之對應關係的第一表(:),”;: 否將所述更新程式發送至所述系統的第二以及== =述第二步驟發送之時,便發送由共有鑰匙對所= 程式加密而獲得之共有鑰匙加密程式以及將生成所 迷共有鑰匙的共有鑰匙資訊的第三步驟。 =述本發明所關係之祠服器中,較佳者,係執 驟,即從所述系統接收要求執行所述更新對象程 式所必氣的應用固有資訊之信號的第四步驟;以及來考表 200409516 五、發明說明(5) 示應用固有資訊的發送歷史和LSI ID厶對應關係的第二, 表,決定是否發送在所述第四步驟所爹求的應用固有資# 的第五步驟。 在所述本發明所關係之伺服器中,較佳者’係所述广 有鑰匙資訊,含有用原始第一中間鑰痒將原始共有鑰匙, 密之加密共有鑰匙、和用原始第二中鑰匙將所述原始第 一中間鑰匙加密之加密第一中間鑰匙。
四、【實施方式】 壁J之實施例 下面,參考附圖,說明本發明的實施例。需提一下, 在以下的說明中,用Enc ( X,γ )表示用鑰匙Υ將X (鑰匙 或者程式)加密後而獲得之加密的錄匙或者程式。 圖1為表示作為本實施例所關係之半導體器件的機密 LS I的内部結構的方塊圖。圖1中的結構係如此,即機密 可藉由外部匯流排120和外部記憶體(快閃記憶體) 苴/从外部工具n〇等相連。而且,可藉由施加模式ID設定 其知作模式。
對本實施例所關係之主要構成要素加以簡單說明。 百先,機密LSII,係包括·会〜 記恃髀,、 ·各不可改寫區域11的機密 。己隱體(機密Flash ) 10。該 改耷F A… 』(又焉區域π中設有不可 又舄&域寫入旗標12。一旦 不可改耷F A仓祕挪19 从寫至機岔記憶體10中, 罵&域寫入旗仏1 2的旗標值俤合 成” p & a 1不m使會從’’可寫入”轡 成已經寫完”,之後便不能再向不可苻@ /馬入文 竹门不可改寫區域寫入了 。需
200409516 五、發明說明(6)
提一下’在本貫施例中’機密記憶體1 〇及外部記憶體1 〇 〇 係由快閃s己憶體構成,當然並不限於此,只要係非揮發性 記憶體即可。 X 又 擁有: 3 0 0秘 糕式加 (程式 2 2及加 程式的 匙生成 運算處 許執行 匙生成 又,係 一個順 進一步 加密的 儲存程 模 模式定 式I D和 的動 部記憶 ,加密部2,其係對程式進行加密、解密的部分, 秘密鑰匙運算處理部2 〇和鑰匙生成/更新定序器 密鑰匙運算處理部2 〇,其係擁有-儲存各種鑰匙、及 密種(program encryption seed)等的暫存器 共有鑰匙儲存暫存器21、程式固有鑰匙儲存暫存哭 密鑰匙儲存暫存器23等),其能夠執行複數個包= 加密處理或者解密處理的順序(sequence〇 。鈐 /更新定序器30 ’其係判斷是否允許執行秘密鑰: 3 I可執订的各種順序’針對已經判斷出為不允
Si定=秘密鍮起運算處理部2°的操作。鑰 /更新疋序w30,係擁有模式ID儲存暫存哭 於該模式ID儲存暫存器31之模式判斷每 m,。錄匙生成/更新定序器3。,= =種:者程式由何種算法、鑰匙長 種類識別付的加岔種類識 式加密種的儲存部33。 謂仔皙存益32及 定序器40 ’其係亦擁有模式 序器4。,係依據儲存於模式! 。该 :線器(一)43的值控制外中的模 作。換言之,係控制經由哪—個 丨面(1 /F ) 體1 0 0中的程式、資料减 以將儲存於外 枉式胃枓項入。由此而可控制是否能
200409516 五、發明說明(7) 執行儲存於外部記 40,其係進一步擁:體100中的原始程式。模式定序器 的加密種類識別餘沾\儲存了表示用何種方法將鑰匙加密 外部主^面5的加密種類識別符儲存暫存器42 ° 程式處s部/ι所i有i係在模式定序器4〇的控制下,經由 與外部記憶體10;、二===中之任-個’在其 “。程式解密用密二擎5、資料的輸 對程式加密的m:擎 係 步擁有:用來儲存 58。 式口有鑰匙的程式固有鑰匙儲存暫存器 :處’使在所構成的後述的鑰匙生成模 中:不能經由執行用通過部53取入程式。換ΐ:: 在L S11係構成為:在後述 ^ 、 中,不徒择作狡a 鑰 成权式和商品操作模式 不使知作移向用固有鑰匙加密的程式以外 弓丨導ROM60,其係儲存著控制機密L " ° 式的正當性而計算HASH值。 機在LSI1之程 工ιΙ’Λ部記憶體100中係儲存著程式、内容等。外部 憔體ίο Λ夂儲存著機密⑶卜開始起動時儲存於機密記 作模式之不同而異。 禋頦心者所设定的操 圖2為顯示使用圖1中之機密LSI1的開發及吝σ y 個過程的圖。如圖2所示,機密LS丨 匕的整 衩式(模式ID ··
ΙΗϋΙ I 麵 第14頁 200409516 五、發明說明(8) 0 0 )、鑰匙生成模式(模式ID : 0 1 )、開發模式(模式 1 D : 1 0 )及商品操作模式(模式I D : 1 1 )這4種操作模式 下工作。 首先,被設定為管理模式的機密LSI 1,係作為管理者 用LSI動作。在管理者用LSI中,係開發鑰匙生成程式 (P A1 ),而且’該錄匙生成程式係使用任意的鑰匙生成 输匙加密(PA2)。 被設定為鍮匙生成模式的機密LSI 1 ……q ---- TF句·〜工 用LSI動作’在鑰匙生成用LS][中,係安裝在管理者用LSi ,已生成、加密之鑰匙生成程式(PB1)。藉由執行該鑰 达生成程式而生成各種输起(PM)。 被設定為開發模式的機密LSI1,係作為開發用^§1動 L;tpfrr^LSIt 5 加i (PC2)。而且係使用程式共有鑰匙對該應用程式 被設定為商品择作趨:斗 品LSI動作。在商品’Ls '式的機密LSU,係作為實際的商 由程式共有鑰> Λ,係安裝在開發用1^1中生成、 的應用用程式變換成用 =耘式,在其内邛,將所安裝 (Ρβι )。之後,柞么一奴式有鑰匙加密的應用用程式 一下,在Η恭田乍為一般的商*LSI動作(PD2 )。需提 r 在開發用LSI中亦可盔上L十 ) 而徒 換處理(PC3 )。 為调試應用用程式而執行該變 下面’參考著流程和資 丄、 機密LSI1的商品操作模^ ,坪細說明按上述構成的 '中的-般操作和機密更新操作。
第15頁 200409516 五、發明說明(9) 圖3為顯示引導程式的整個處理過程的流程圖。一給 機;始、LS I 1通上電以後,便由CPU65來執行儲存於引導r〇m6〇 中的引導程式。如圖3所示,首先,將每一個硬件初始化 然後,從外部工具11〇讀入各種各樣的初始值, 並將4 5貝入的初始值設定在機密記憶體1 〇中(g z 1 )。 圖4為初始值設定處理SZi的流程圖·。首先,在跳線器 44,判斷機密記憶體10是否被安裝在LS][内(SZ11 )。接 著,判斷不可改寫區域寫入旗標丨2是否為”已寫 完’’ (SZ12 ),因為當為”已寫完,,(”是")時,初始值係 已經設定在機密記憶體1〇中,故結束處理SZ1。當不可改 寫區域寫入旗標12為”可寫入”(”否")時,便將初始值寫 至機密記憶體10中(SZ13〜ZS18 )。不僅將模式ID寫至機 密記憶體1 0的不可改寫區域丨丨中,亦將加密之程式固有鑰 站、位址管理資訊、資料固有鑰匙寫至機密記憶體丨〇的不 可改寫區域11中。需提一下,在最初的判斷結果係為機资 記憶體10在LSI外部之時(SZ14為"否,,),便將模式“寫11 在表示商品操作模式的值上(szl5 )。是以,機密記恃 10在LSI封包(Package)外之不正當產品,便只能g。 操作模式下操作。 ^ 完’,(SZ19 曰 χ ......、丄。口入〜π u馬 是以,以後的不可改寫區域1 1便不能再改 寫了。而且,亦將加密種類識別符及安裝模式旗桿 般區域13、1" (SZ1A)。而且,當模式11}顯示管理: 以外的模式之時(SZ1B為否),除此以外,亦將已加=^
第16頁 200409516 五、發明說明(ίο) 共有鑰匙/鑰匙生成鑰匙也寫至一般區域13、14中 (SZ1C)。 之後’執行前處理SZ2。此處,設定在機密記憶體10 的不可改寫區域11中的模式丨D,係設定在鑰匙生成/更新 定序器30的模式儲存暫存器31及模式定序器40的模式ID 儲存暫存器4 1中;設定在機密記憶體1 (Γ的第1 一般區域1 3 中的加密種類識別符,係設定在鑰匙生成/更新定序器3〇 的加密種類識別符儲存暫存器32及模式定序器4〇的加密種 類識別符儲存暫存器42中;機密記憶體丨〇的不可改寫區域 11中所儲存的位址管理資訊,係設定在MEMC8〇的加密位址 段儲存暫存器、(encrypti〇n address segment storage regiSter)81中。至此為止之操作,係與圖2中的初始值 設定階段PA0、ΡΒ0、PC0、PD0相對應。 之後,依據模式I D的值來進行每一個模式下的操作 (SZ3 )。如此依據模式丨D的值限制在機密Ls ^進行的操作 以後,便能提高程式的隱密性(confidentiaHty )。” 下面,詳細說明一般的商品操作(一般引導處理)。 據安為"u"時,機密Lsn成為商品操作模式,依 據旗標的值(SD0)來執行程式安裝處 身又引導處理SD2。 | 流。ΙΛ程Λ安/處理SD1的流程圖。圖6、圖7為資料 中的:iSSD1中,係利用儲存於機密記憶體1。 y 有鑰廷貝訊將程式固有鑰匙解密(SD1 1,ςΓΜ ?〉, 係利用共有鑰匙資訊將程式共有鑰匙解密(邡Η,
200409516 五、發明說明(11) SD14),係利用已解密之程式共有鑰匙和程式固有錄匙將 儲存於外部記憶體1 〇〇中的程式Enc (稃式、程式共有錄 匙)變換成Enc (程式、程式固有鑰匙)(SD15 — SD17)。之後’驗證程式的正當性(sd18),若係正♦, 便將女裝柄式旗標設定為qj?F (SD19)。如此從下一吹起 動時開始,便不進行程式安裝處理SD1 ;最後,儲存於機 密記憶體1 0内的程式共有鑰匙、與儲存於外部記憶體丨〇 〇 中的程式Enc (程式、程式共有錄匙)被消除(sdia, SD1B ) 〇 圖8為一般引導處理SD2的流程圖。圖9、圖丨0為資料 流。在一般引導處理SD2中,首先,係將儲存於作為内部 記憶體的機密記憶體丨〇的不可寫入區域丨丨中且作為固有鑰 匙鑰匙資訊加密之程式固有鑰匙設定在秘密鑰匙運算處理 部20的加密鑰匙儲存暫存器中(SD21 ),換言之,將加 密固有鑰匙Enc(程式固有鑰匙(原始)、MK〇(原始第三 中間餘匙))及加密第二中間鑰匙Enc (MK0,CK0 (原始 第四中間输起))設定在秘密鑰匙運算處理部2〇的加密鑰 匙儲存暫存器中(SD21 )。之後,利用安裝在鑰匙生成/ 更$定序器30中的程式加密種對該已加密之程式固有鑰匙 解,’而獲得程式固有鑰匙(SD22 )。所獲得之程式固有 鑰匙’係設定在秘密鑰匙運算處理部2 〇的程式固有鑰匙儲 存暫存斋22及外部主I/F50的程式解密用密碼引擎54的程 式固有输匙儲存暫存器W中(SD23)。 之後’將儲存於機密記憶體1 〇的不可寫入區域丨丨之資
第18頁 200409516 五、發明說明(12) 料固有ID設定在秘密鑰匙運算處理部20的固有ID儲存暫存 器中(SD24 )。又,由CPU65生成隨機數,並將其設定在 秘密鑰匙運算處理部20的隨機數儲存暫存器中(SD25) 中。然後,由秘密錄匙運算處理部2 0自固有I D和隨機數生 成資料固有鑰匙(SD26 )。内容之再生係用資料固有鑰匙 進行。因為資料固有錄匙係使用隨機數-生成,故每次起動 資料固有鑰匙皆不相同,内容再生之安全性便提高。 之後,係經由外部主I / F 5 0所擁有的程式處理部5 1的 程式解密用密碼引擎5 4將儲存於外部記憶體1 〇 〇中用程式 固有鑰匙加密之程式Enc (程式,程式固有鑰匙)解密, 並將其取至HASH運算部70中,計算出HASH值(SD27)。用儲 存於外部主I/F的程式固有錄起儲存暫存器58中的程式固 有鑰匙作為用於解密的鑰匙。然後,對該已計算iHASH值 和儲存於機密記憶體1 〇的一般區域1 3内的HASH值加以比 較,檢查程式是否被篡改(SD28 )。當HASH值一致時 (SD29為”否”),處理便移至儲存於外部記憶體1〇〇中的 程式Enc (程式,程式固有鑰匙),而執行應用 (application) (SD2A)。若HASH值不一致(SD29 中疋)’便推測是出現了什麼不正當的行為,而執行不 正當訪問控制處理(SD2B)。 此處,參考附圖,說明在如上所述作為商品操作的機 密LSI中,進行程式更新的處理。圖u係表示為了在進行 程式更新時,在伺服器3和擁有機密LSI1的系統之 料處理的流程。
第19頁 200409516
如圖11所示,首先,機密LS II —起動程式更新處理, 伺服器3便從系統接收機密LSI 1的ID而進行ID認證,\切 證之時,便將機密LSI 1和SSL連接起來(UD1 )。是以Ί更 確保了祠服器3和擁有機密LS 11的系統間的通信通路 全性。 α 、女 若確保了通信通路,系統便將更新對象程式的識別資 訊即應用I D發送給伺服器3 ( UD2 )。伺服器3,其係管理 表不可更新的程式的應用I D、和使程式運行的良好LSI的 ID之間的對應關係的第一表4。依據該第一表$,判斷是否 發送程式。確認機密LSI 1的ID與要求更新的程式的應用ID 相對應以後’伺服器3便開始發送該更新對象程式。 首先從飼服器3將更新對象程式的附加資訊發給機 饴L S 11 ( U D 3 ),此處的附加資訊,係包括:使其認證可 否在機密LSI 1 —侧更新程式的署名,更新對象程式的大小 以及更新對象程式的HASH值(原始中的值)等。機密 LS I 1 ’係使用作為附加資訊發送來的署名進行認證,並依 據發送來的程式尺寸判斷外部記憶體丨〇 〇中有無可能更新 的空區域。於判斷出可能更新之情形,便要求伺服器3發 送共有鑰匙資訊(UD4 )。 、伺服器3收到要求以後,其便將加密共有鑰匙Enc (程 有鑰匙(原始),MK1 (原始第一中間鑰匙))及加 密第一中間鑰.匙Enc (MK1,CK1 (原始第二中間鑰匙)作 為共有錄匙資訊發送給機密LSI1 (UD5 )。機密Lsn,係 使用/、有餘地資訊將程式共有鑰匙解密,在已解密的狀態
200409516 五、發明說明(14) ------ 下進行HASH值運算,以驗證正當性。將程式丘有鑰匙正常 地解密以後,系統便要求伺服器3發送共有鑰匙加密程式 (UD6 )。伺服器3接收了要求以後,便將程式Enc 程 式’程式共有鑰匙)發送給系統(UD7)。機^LSI1將Enc (程式’程式共有鑰匙)變換成Eric (程式,二式固有鑰 匙)。又’再將已變換之Enc (程式,程式固有鑰匙)解 密為原始程式,進行HASH運算,並和剛才作為附加資訊而 接收的HASH值加以比較,而驗證正當性。之後再詳細說明 此處的處理。 、在已將共有鑰匙加密程式正常地變換為固有鑰匙加密 私式之日守,擁有機岔L S 11的系統便要求伺服器3發送應用 =有^訊(UD8)。應用固有資訊,係含有執行程式所必 需的資訊。若沒有應用固有資訊,機密LSU便不能執行已 $新之程式。伺服荔3,其係管理表示應用固有資訊的發 送歷史(transmission history)與LSI的ID之間的對應 關係的第二表5,而不將複數個應用固有資訊發送至同一 個機密LSI中。因此,同一個機密lSI便不能將同一個程式 更新多次。 當判斷出可以發送應用固有資訊之時,伺服器3便將 $用固有資訊發向擁有機密LSI1的系統中(UD9 ),若由 ,密^丨丨對其進行HASH運算驗證了正當性以後’便結束程 式的更新,通信便被切斷([JD1 〇 )。 需提一下,本發明中的伺服器3和擁有機密LS丨丨的系 、、之間的資料的接收、發送,並不限於上述流程。例如, 五、發明說明(15) _ 伺服器3不一定非要管 訊不發送至同〆個機宓Τςτ :表,而使複數個應用固有資 式多次發送至同-個“丄然而,藉由不使同-個程 隱密性。 機进LSI中’便能進-步提高程式的 式,並不一定:分別二有鑰匙資訊以及共有鑰匙加密程 將其中的份或C3發送給機密⑶,亦可採取 式-次發送出去。收集起來而製成的程式封包的形 參考附圖’洋細說明,在機密LS J J中,係如 匙Γ Ξ Γ Ϊ式,(程式,程式共有鑰匙)變換為固有鑰 Ϊ二ί式Enc :式,程式固有鑰匙)的。圖12係顯示 :存於外部記憶體1 GG中和程式更新有關的程式的結構。 如圖12所示,纟外部記憶體1〇〇中,儲存著用固有鑰 =为別加密之加密控制程式2〇〇 (Enc (控制程式、程式固 及加密應用程式210 (Ε-(應用程式、程式固 加密控制程式2〇〇,其係包括:應用起動部2〇1及程式 f新,制部2 0 5,程式更新控制部2 05,其係包括:共有鑰 匙解推、部206、程式固有鑰匙加密處理部2〇7及程式更新成 否判斷部2 0 8。 應用起動部2 0 1,其係接收來自儲存於引導r〇m6〇中的 引導程式的指示,起動加密應用程式21 0。共有鑰匙解碼 部2 0 6 ’其係以從伺服器3發來的共有鑰匙資訊為基礎,利 用鑰匙生成/更新定序器30對程式共有鑰匙解密。程式固
200409516
:處理部207,其係利用鍮匙生成/更新定序器 ,匙加密程式Enc (程式、程式共有鑰匙)變換 f加密程式版(程式、程式固有鑰匙)。程式 判斷部208,其係將固有鑰匙加密程式Enc (程 ,有鑰匙)解密為原始程式,並通過HASH驗證判 2之成否。當^式更新成功時·.,便消除舊程式, 存處/大小等資訊儲存至機密記憶體丨〇中。 應用程式210,其係除擁有為—般的應用程式的 部21 1以外亦擁有為從飼服器、儲存媒體取得 程式的程式取得部21 2作應用程式。程式之更 儲存於如此之外部記憶體丨〇〇中的程式進行。 為顯不含有將共有鑰匙加密程式變換為固有鑰匙 的變換處理的程式更新處理的流程圖。
有錄匙加 30將共有 成固有鍮 更新成否 式、程式 斷程式更 將程式儲 加密 一般操作 新的應用 新,係用 圖1 3 加密程式 若在執行應用程式的過程争(SX1 ),由於使用者的 操作等外部原因而要求更新程式,系統便檢測之,並為開 始程式更新而由一般操作部21 i來起動作為加密應用程式 210的取得程式的程式取得部21 2 (SX2 )。
程式取得部2 1 2,其係和伺服器3通信,以取得認證、 共有鑰匙資訊/程式(SX3)。若從伺服器3取得共有鈐匙 資訊,共有鑰匙解密部206便將程式共有鑰匙解密(SXW4, SX5)。換言之,將作為共有鑰匙鑰匙資訊之已加密之程 式共有鑰起Enc (程式共有錄匙,JJK2) 、Enc (MK2,CK) 設定在秘密鑰匙運算處理部2〇的加密鍮匙儲存暫存哭2 中,再利用安裝在程式生成,更新;:器=密
200409516 五、發明說明(17) η已加密之程式共有鑰匙解密,而獲得程式共有鑰 !20的式?有鑰匙’係儲存於秘密鑰匙運算處理 部2 0的程式共有鑰匙儲存暫存器2丨中。 其次,程式固有鑰匙加密處理部20 7,係進行從丘有 鑰匙加密程式至固有鑰匙加密程式的變換。 /、 斤擁有之程式處理部5Γ的加密用通過S :,司服3發迗之、儲存於外部記憶體i 〇 〇中的程式 (程式,程式共有鑰匙)取至秘密鑰匙運算處理部2〇中 (SX6)。又,當用儲存於程式共有鑰匙儲存暫存哭Μ 程式共有鑰匙將已取進之程式解密後,再用儲存於@程 有鑰匙儲存暫存器22中的程式固有鑰匙將其加密,而庐得 程式Enc (程式,程式固有鑰匙)。需提一下,如上所又、 述,在起動系統時程式固有鑰匙已經被解密,且儲存於 密鑰匙運算處理部20的程式固有鑰匙儲存暫存器22中。 最後,由程式更新成否判斷部2 〇 8判斷程式更新成功 與否。換言之,將Enc (程式,程式固有鑰匙)寫入至 部記憶體1 0 0中(SX8 )以後,再利用外部主I 5 〇所擁 之程式處理部51的程式解密用密碼引擎53將Enc (程式, 程式固有鑰匙)解密並取入(SX9),在原始狀態下^曾 HASH值(SX10 )。將計算獲得之HASH值和由程式取得部^ 212與加密程式一起取得之H ASH值加以比較,並依據該比 較結果判斷更新的成否(SX11 )。當更新成功時,便將舊 程式消去(SX1 2 );而當更新失敗時,便消去已發送之輕 式(SX1 3 )。然後’將程式儲存處、大小等資訊寫入機密
200409516 五、發明說明(18) 記憶體10中(SX1 4),結束更新處理。 藉由使用上述程式更新方法,若從伺服器發 有鑰匙加密程式,在機密LSI中,加密鑰匙便係=&丘、 有鑰匙變換為程式固有鑰匙並係安裝至系統中。/
使從伺服器至機密LS I的通信通路被不正當地儲 P 共有鑰匙加密程式被盜走,亦不能由該..程式而使機穷 動作。而且,更新結果係,在使用者所擁有的各個^品 中,安裝了由相互不同的固有鑰匙加密之程式,而使=宓 性提高。而且,萬一密碼被破,受損害的產品的個數^ 有限的’而可使安全性較習知技術為高。 需提了下,在該實施例中,係自伺服器取得共有鑰匙 資訊。這是因為要在商品操作模式” 1丨”的程式安穿 ^ (SD1 )的最後,消除已解密的程式共有鑰匙及機密記憶 體1 0上的共有鑰匙資訊之故。於不消除其之情形,便無需 從伺服器取得共有鑰匙資訊,只要從機密記憶體10中讀出 並對其解密即可。 在該實施例中,係由外部原因而指示程式更新之開 始,由一般操作部2 1 1起動程式取得部2 i 2,取得程式之 後再由引導程式指示各個處理。但本發明並不限於此。例 如,若使其為由引導程式起動程式取得部2丨2的結構,便 可進一步提兩安全性。 並非一定要一個產品有一個固有的程式固有鑰匙,一 個種類的產如或者是幾個產品擁有一個程式固有输匙亦 可。本案發明人的心願便是當一個產品的密碼被識破之時
第25頁 200409516 五、發明說明(19) 匙加密之 進/ 的,通信 如何減少所受到的損害。只要將擁有用同一個鑰 程j的LS I的數量減少一些,效果便能充分地發捧 步說的話,便是··即使程式固有鑰匙全都是共用· 通路遭到破壞,共有鑰匙加密程式被盜,亦不銥使機密 LS ^在無任何附加的處理的情形動作,故僅將鑰盎從共有 鑰匙=寫成固有鑰匙,便能發揮出效果來。 綜上所述,依據本發明,在用每一個lsi的国有鑰匙 f程式再次加密並執行其之高隱密性機密LSI中,亦係僅 從伺服器發送相同的程式便能更新程式。 :=^服器至機密⑶的通信通路被當地訪 二程鑰匙加密程式被盜’亦不能使機密LSI於那 產故可提高隱密萬-密碼被破,受損害的 Π =係有限’而可使安全性較習知為高。 起、==態,,斷從甸服器接收的共有输 ^ 駐式的正當性,放與用在通作诵狄 ^ HASH值到斷從飼服器接收之 ^路的加密狀態下的 比,較難篡改HASH值,而可提高;;性程式的正當性相
第26頁 200409516 圖式簡單說明 五、【圖式簡單說明】 圖1為顯示本發明的實施例所關係之機密LS I的結構的 方塊圖。 圖2為顯示使用了圖1的機密LS I的開發及產品化的整 個過程的圖。 圖3為顯示引導程式的整個處理過程的流程圖。 圖4為機密記憶體初始值設定SZ1的資料流。 圖5為商品操作模式下的程式安裝處理SD1的流程圖。 圖6為程式安裝處理S D1的貢料流1。 圖7為程式安裝處理SD1的資料流2。 圖8為商品操作模式下的一般引導處理SD2的流程圖。 圖9為一般引導處理SD2的資料流1。 圖10為一般引導處理SD2的資料流2。 圖11為顯示更新程式時和伺服器進行通信的流程圖。 圖1 2係顯示儲存於外部記憶體1 0 0中的、和程式更新 有關的程式的結構。 圖1 3為顯示程式的更新處理的流程圖。 元件符號說明:
1 機密LSI 2 加密部 3 伺服器 4 第一表 5 第二表
第27頁 200409516 圖式簡單說明 10 機 密 記 憶 體 ( 内 部 記 憶 體 ) 11 不 可 改 寫 區 域 12 不 可 改 寫 區 域 寫 入 旗 標 13 一 般 區 域 14 一 般 區 域 20 秘 密 餘 匙 運 算 處 理 部 21 程 式 共 有 鑰 匙 儲 存 暫 存 器 22 程 式 固 有 錄 匙 儲 存 暫 存 器 23 加 密 鍮 匙 儲 存 暫 存 器 30 餘 匙 生 成 / 更 新 定 序 器 31 模 式ID 儲 存 暫 存 器 32 加 密 種 類 識 別 符 儲 存 暫 存 器 33 儲 存 程 式 加 密 種 的 儲 存 部 40 模 式 定 序 器 41 模 式ID 儲 存 暫 存 器 42 加 密 種 類 識 別 符 儲 存 暫 存 器 43 跳 線 器 44 跳 線 器 50 外部 主 介 面 51 程 式 處 理 部 52 加 密 用 通 過 部 53 執行 用 通 過 部 54 程 式 解 密 用 密 碼 引 擎 55 資 料 處 理 部
第28頁 200409516 圖式簡單說明 5 6 通過部 57 内容加密/解密用密碼引擎 58 程式固有鑰匙儲存暫存器
6 0 起動ROM 65 CPU 70 HASH運算部
80 MEMC 81 加密位址段儲存暫存器 100 外部記憶體 110 外部工具 120 外部匯流排 2 0 0 加密控制程式 201 應用起動部 2 0 5 程式更新控制部 2 0 6 共有鑰匙解密部 2 0 7 程式固有鑰匙加密處理部 2 0 8 程式更新成否判斷部 210 加密應用程式 211 一般操作部 212 程式取得部
第29頁

Claims (1)

  1. 200409516 ___--------------- t、申請專利範圍 I /種程式更新方法,其係在擁有L SI和外部★己土 的系統中’將儲存於所述外部記憶體中且由所述Ls I固、* 的固有擒匙加密之固有鑰匙加密程式更新的方法,甘有 、 ,其特徵 在於: 包拉:所述系統接收自伺服器發送之、由共 梦之共有鑰匙加密程式的第一步驟; "、輸匙力t JEUk 體 包 ^ ~ 之共有鑰匙加密程式的第一步驟; "、輪匙水 所述系統,係藉由將所接收之所述共有輪% 而生成原始程式的第二步驟;以及 &加密程式 述系統用所述固有鑰匙將所诚 解密而生成原始程式的第一步驟;以及 114程 所述系統用所述固有鑰匙將所述原始程式 冰作為新的固有鑰匙加密程式儲存於所述再次加密 步驟。 "丨記憶體中 由 士主击 立,1 々々 m 1 、丄、 . ▲ 第 彡步 如申請專利範圍I所述之程式更新方、 進/步包括:接收從所述伺服器發送 $ ’其中: 的少驟,以及利用所接收之所述共有;匙資:::匙資 處匙的步驟, 、σ生成原始 濟在上述第二步驟 匙如密程式解密 3. 斤逑原始共有鑰匙加密之加密共有 ^始第一中間鑰逛 戶择將所述原始第一中間鑰匙二密之,2 f原始第二中 4·如申請專利範圍I所述之程 σ费第一中間鑰匙 所述LSI,係擁有儲存著固有輸^更&新方法,其中·· ; i貝訊的内部記憶 2· 中,使用所述原始庄 , 。 〃、有鑰匙將所述 如申請專利範圍2所述之程式 述共有鑰匙資訊,係包含··用 新方法,其中·· 共有鑰匙加密之加密共有,始第一中間鑰匙 4U9516
    一係在起動時利用儲存於所述内都記憶體中 訊生成原始固有錄匙;- 二步驟中,使用所述原始固有鑰匙而將所述 加密。 所述系統 的固有輪題資 在所述第 原始程式再次 5所^利範圍4所述之程式更新方法,其中: 所、f原於lii 士鑰匙資訊,係含有:用原' 始第三中間鑰匙將 於曰I:脾所、f店鑰心加猎之加密固有鑰匙和用原始第四中間 鑰匙將所述原始裳-士日日M _ α 弟二中間鑰匙加密之加密第二中間鑰匙。 所 請專利範圍4所述之程式更新方法,其中: α 1所述原始固有鍮匙,係儲存於所述1^ I内暫 存器 、仏在執行所述固有鑰匙加密程式時,為將所述 固有鑰匙加密程式解密成原始程式而使用之。 7·、如申請專利範圍i所述之程式更新方法,其中·· 所述LSI ’係擁有儲存了引導程式的引導ROM ; 所述$部記憶體,係儲存著為在其與伺服器之間接 收、發送育料而用的取得程式; 所述糸統,係由儲存於所述外部記憶體中的取得程式 執行所述共有鑰匙加密程式',係由儲存於所述引導R〇M中 的引導稃式控制接收後之更新處理。 8 ·如申請專利範圍1所述之程式更新方法,其中: 包括:·接收自所述祠服器發送之所述原始程^的“別 值的少驟;在所述第二步驟中,用所接收之HASH值對已解 密的原始程式進行HASH驗證。 …9· 一種伺服器,其係為一種在擁有LSI的系統中更新 200409516
    其特徵在於: 六、申請專利範圍 程式而動作的伺服器 執行 從所述系統接收所述Ls I的I d和更新對象程式的識 資訊的應用I D的第一步驟; 】 參考表示應用I D和L S I I D間之對應關係的第一表,決 定是否將所述更新對象程式發送至所述系統的第二步驟 以及 ’ 當決定在所述第二步驟發送之時,便發送由共有鍮匙 對所述更新對象程式加密而獲得之共有鑰匙加密程式以及 將生成所述共有鑰4的共有鍮題資訊的第三步驟。 10·如申請專利範圍9所述之伺服器,其中: 執行 β - 從所述系統接收要求執行所述更新對象程式所必需的 應用固有資訊之信號的第四步驟;以及 參考表示應用固有資訊的發送歷史和L S丨丨D之對應關 係的第二表決定是否發送在所述第四步驟所要求的應用 固有資訊的第五步驟。 u.如申請專利範圍9所述之伺服器,其中: 所述共有,起資訊,係含有用原始第一中間錄匙將原 始共有鑰匙=禮之加密共有鑰匙、和用原始第二中間鑰匙 將所述原始第一中間鑰匙加密之加密第一中間鑰匙。
TW092132054A 2002-11-15 2003-11-14 Program update method and server TW200409516A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002331992A JP4099039B2 (ja) 2002-11-15 2002-11-15 プログラム更新方法

Publications (1)

Publication Number Publication Date
TW200409516A true TW200409516A (en) 2004-06-01

Family

ID=32212042

Family Applications (2)

Application Number Title Priority Date Filing Date
TW092132054A TW200409516A (en) 2002-11-15 2003-11-14 Program update method and server
TW097130619A TW200903215A (en) 2002-11-15 2003-11-14 Program update method and server

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW097130619A TW200903215A (en) 2002-11-15 2003-11-14 Program update method and server

Country Status (6)

Country Link
US (3) US7546468B2 (zh)
EP (2) EP1422591B1 (zh)
JP (1) JP4099039B2 (zh)
CN (1) CN1505311A (zh)
DE (2) DE60313368T2 (zh)
TW (2) TW200409516A (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US20080235517A1 (en) * 2004-03-30 2008-09-25 Motoji Ohmori Update System for Cipher System
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7512939B2 (en) * 2004-10-05 2009-03-31 Neopost Technologies System and method of secure updating of remote device software
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US7562220B2 (en) * 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
EP2194476B1 (en) * 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4693843B2 (ja) * 2005-06-09 2011-06-01 パナソニック株式会社 メモリ制御装置及びメモリ制御方法
US7600166B1 (en) * 2005-06-28 2009-10-06 David Dunn Method and system for providing trusted access to a JTAG scan interface in a microprocessor
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
JP4851182B2 (ja) * 2005-12-28 2012-01-11 ルネサスエレクトロニクス株式会社 マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム
US7941640B1 (en) * 2006-08-25 2011-05-10 Marvell International Ltd. Secure processors having encoded instructions
JP2008084140A (ja) * 2006-09-28 2008-04-10 Hitachi Software Eng Co Ltd 二次記憶装置書込み禁止システム
US8364975B2 (en) * 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
US20080178257A1 (en) * 2007-01-20 2008-07-24 Takuya Mishina Method for integrity metrics management
JP4933286B2 (ja) * 2007-01-26 2012-05-16 株式会社日立製作所 暗号化パケット通信システム
JP4903071B2 (ja) * 2007-03-15 2012-03-21 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
US20090025066A1 (en) * 2007-07-17 2009-01-22 Protectia Corporation Systems and methods for first and second party authentication
JP5180182B2 (ja) * 2007-08-28 2013-04-10 パナソニック株式会社 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
CN101822025B (zh) * 2007-10-15 2013-10-23 Nxp股份有限公司 用于管理被存储在移动通信设备中的已过期或已消耗的应用的方法和服务提供商
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US20090204801A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Mechanism for secure download of code to a locked system
US8719585B2 (en) * 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US20090204803A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Handling of secure storage key in always on domain
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
TW202216656A (zh) * 2008-05-23 2022-05-01 美商Prtk Spv2公司 四環素化合物之甲苯磺酸鹽及同素異形體
US8397084B2 (en) * 2008-06-12 2013-03-12 Microsoft Corporation Single instance storage of encrypted data
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US8555059B2 (en) * 2010-04-16 2013-10-08 Microsoft Corporation Secure local update of content management software
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
US8560662B2 (en) * 2011-09-12 2013-10-15 Microsoft Corporation Locking system for cluster updates
US8876108B2 (en) * 2011-12-26 2014-11-04 Canon Kabushiki Kaisha Sheet transport apparatus and image forming apparatus
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
JP6079208B2 (ja) 2012-12-19 2017-02-15 株式会社ソシオネクスト マイクロコンピュータ,そのミドルウエア及びマイクロコンピュータの動作方法
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
DE102015108336A1 (de) * 2015-05-27 2016-12-01 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Ausführen einer sicherheitsrelevanten Anwendung, Computersystem und Anordnung
JP2017033149A (ja) 2015-07-30 2017-02-09 株式会社東芝 情報処理装置、コントローラ、及び、情報処理装置の制御方法
JP6476098B2 (ja) * 2015-09-15 2019-02-27 ルネサスエレクトロニクス株式会社 半導体装置
US10044514B1 (en) * 2015-09-25 2018-08-07 Xilinx, Inc. Secure external key storage for programmable ICS
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
US9448785B1 (en) * 2015-11-06 2016-09-20 AO Kaspersky Lab System and method updating full disk encryption software
US11675587B2 (en) 2015-12-03 2023-06-13 Forrest L. Pierson Enhanced protection of processors from a buffer overflow attack
US10564969B2 (en) * 2015-12-03 2020-02-18 Forrest L. Pierson Enhanced protection of processors from a buffer overflow attack
JP2017108293A (ja) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 半導体集積回路装置およびデータ処理装置
EP3293978A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Method for implementing a new default configuration in a host device and system therefor
JP6381857B1 (ja) * 2017-06-23 2018-08-29 三菱電機株式会社 ラダープログラム不正利用防止システム、ラダープログラム不正利用防止方法、およびエンジニアリングツール
JP7300866B2 (ja) * 2019-03-28 2023-06-30 オムロン株式会社 制御システム
EP3977670A4 (en) 2019-05-24 2023-06-28 ARRIS Enterprises LLC Key-ladder protected personalization data conversion from global to unique encryption
CN110621014B (zh) * 2019-09-18 2022-06-17 深圳市元征科技股份有限公司 一种车载设备及其程序升级方法、服务器

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218738A (en) 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US5037497A (en) * 1988-08-30 1991-08-06 Cochlear Corporation Method of fabricating an array of recessed radially oriented bipolar electrodes
US4914176A (en) * 1989-03-17 1990-04-03 Shell Oil Company Poly(heterocyclic) polymers
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5307497A (en) 1990-06-25 1994-04-26 International Business Machines Corp. Disk operating system loadable from read only memory using installable file system interface
JPH0713705A (ja) * 1993-06-16 1995-01-17 Hitachi Ltd ディスク装置
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5835911A (en) * 1994-02-08 1998-11-10 Fujitsu Limited Software distribution and maintenance system and method
JPH0822390A (ja) 1994-07-05 1996-01-23 Advance Co Ltd ソフトウエア防衛方式
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5999629A (en) 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5701492A (en) * 1996-03-29 1997-12-23 Canon Kabushiki Kaisha Fail-safe flashing of EPROM
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5771287A (en) 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device
US6523119B2 (en) 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6987854B2 (en) 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
JP3272283B2 (ja) 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
GB2336005A (en) 1998-03-28 1999-10-06 Motorola Ltd Maintaining security in development tools
JPH11282667A (ja) 1998-03-31 1999-10-15 Nakamichi Corp 多重鍵方式の暗号処理機能を有するマイクロプロセッサ
EP0994599A4 (en) 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US6834346B1 (en) * 1998-07-30 2004-12-21 Sony Corporation Content processing system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
JP2000122931A (ja) 1998-10-15 2000-04-28 Toshiba Corp デジタル集積回路
US6791580B1 (en) * 1998-12-18 2004-09-14 Tangis Corporation Supplying notifications related to supply and consumption of user context data
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
JP3779837B2 (ja) 1999-02-22 2006-05-31 松下電器産業株式会社 コンピュータ及びプログラム記録媒体
AU3629400A (en) 1999-03-19 2000-10-09 Cybersource Corporation Method and apparatus for verifying address information
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP2000347847A (ja) 1999-03-30 2000-12-15 Sony Corp 情報処理装置および方法、半導体ic、情報処理システム、並びにプログラム格納媒体
JP2000347852A (ja) 1999-03-30 2000-12-15 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6324647B1 (en) * 1999-08-31 2001-11-27 Michel K. Bowman-Amuah System, method and article of manufacture for security management in a development architecture framework
US6643259B1 (en) * 1999-11-12 2003-11-04 3Com Corporation Method for optimizing data transfer in a data network
JP4090166B2 (ja) * 1999-11-22 2008-05-28 株式会社東京アールアンドデー 電動装置及び電動装置システム
CN1326352C (zh) * 1999-12-03 2007-07-11 三洋电机株式会社 数据传输***及用于该***的记录装置
CN1257508C (zh) * 1999-12-28 2006-05-24 松下电器产业株式会社 记录装置
JP2001211149A (ja) 2000-01-25 2001-08-03 Sony Corp データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2001274786A (ja) 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3888823B2 (ja) * 2000-02-14 2007-03-07 松下電器産業株式会社 半導体集積回路
US6983374B2 (en) 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001290671A (ja) 2000-04-10 2001-10-19 Matsushita Electric Ind Co Ltd インサーキットエミュレータおよび記録媒体およびミドルウェア発行システム
US7003107B2 (en) * 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
JP3505482B2 (ja) * 2000-07-12 2004-03-08 株式会社東芝 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
US20020016917A1 (en) * 2000-08-04 2002-02-07 Tomohiko Kitamura System integrated circuit
JP3811340B2 (ja) * 2000-08-11 2006-08-16 Kpe株式会社 表示装置及び遊技機
US7051211B1 (en) * 2000-08-21 2006-05-23 International Business Machines Corporation Secure software distribution and installation
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
CN1219382C (zh) 2000-09-05 2005-09-14 中兴通讯股份有限公司 一种新的加密装置
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
WO2002023349A1 (fr) * 2000-09-18 2002-03-21 Kabushiki Kaisha Toshiba Support electronique portable
JP4153653B2 (ja) 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
US20020078380A1 (en) 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
US20020095382A1 (en) * 2001-01-10 2002-07-18 Hiroki Taoka Content decryption device
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002244989A (ja) * 2001-02-20 2002-08-30 Nec Corp デバイスドライバ作動方法
JP2002251326A (ja) 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US20030211793A1 (en) * 2001-03-05 2003-11-13 Eugene Bell Injectable bio-compatible material and methods of use
JP3995894B2 (ja) 2001-03-16 2007-10-24 日本電信電話株式会社 アプリケーション又はデータ格納メモリを具えた装置の使用可能記憶容量増大方法
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
JP3918448B2 (ja) * 2001-04-02 2007-05-23 日本ビクター株式会社 エージェントシステムにおける認証方法
US20020174264A1 (en) * 2001-05-17 2002-11-21 David Fuller System and method for obtaining driver software and documentation for a detected hardware and software configuration
US20020184512A1 (en) 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management
JP2002358092A (ja) * 2001-06-01 2002-12-13 Sony Corp 音声合成システム
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7367028B2 (en) 2001-08-14 2008-04-29 National Instruments Corporation Graphically deploying programs on devices in a system
KR100433056B1 (ko) * 2001-08-18 2004-05-24 엘지전자 주식회사 프로그램 업그레이드 방법
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US7117352B1 (en) 2002-02-13 2006-10-03 Lsi Logic Corporation Debug port disable mechanism
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7146609B2 (en) 2002-05-17 2006-12-05 Sun Microsystems, Inc. Method, system and article of manufacture for a firmware image
US20040088176A1 (en) * 2002-11-04 2004-05-06 Balaji Rajamani System and method of automated licensing of an appliance or an application
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法

Also Published As

Publication number Publication date
DE60303476T2 (de) 2006-08-10
JP4099039B2 (ja) 2008-06-11
US20070217614A1 (en) 2007-09-20
US7539312B2 (en) 2009-05-26
EP1594030A2 (en) 2005-11-09
TW200903215A (en) 2009-01-16
DE60313368T2 (de) 2008-05-15
DE60303476D1 (de) 2006-04-20
JP2004164491A (ja) 2004-06-10
EP1422591A1 (en) 2004-05-26
US7546468B2 (en) 2009-06-09
CN1505311A (zh) 2004-06-16
DE60313368D1 (de) 2007-05-31
US20040105548A1 (en) 2004-06-03
EP1594030B1 (en) 2007-04-18
US7849331B2 (en) 2010-12-07
EP1422591B1 (en) 2006-02-08
EP1594030A3 (en) 2005-12-28
US20090138728A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
TW200409516A (en) Program update method and server
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
US8190912B2 (en) Program development method, program development supporting system, and program installation method
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
JP4916512B2 (ja) コンテンツ保護システム間のデジタルコンテンツの複写
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
KR101546204B1 (ko) 호스트 디바이스, 반도체 메모리 디바이스, 및 인증 방법
TW200405164A (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
KR101554801B1 (ko) 정보 기록 장치, 및 정보 기록 장치의 처리 방법
JP2009003933A (ja) 不揮発性メモリにおけるデータの耐故障的な暗号化保護、完全性保護、及びアンチリプレイ保護のための方法、システム及び装置
KR101501398B1 (ko) 정보 기록 장치, 호스트 장치, 및 정보 기록 장치의 처리 방법
WO2023071040A1 (zh) 一种***启动方法、***启动装置、服务器以及可读存储介质
KR20180022800A (ko) 비밀 데이터의 보안 프로그래밍
JP6343869B2 (ja) 携帯端末装置及び復号処理プログラム
JP2014041583A (ja) ストレージシステム
JP2014041580A (ja) ストレージシステム
JP2014041582A (ja) ストレージシステム
US11748459B2 (en) Reducing software release date tampering by incorporating software release date information into a key exchange protocol
JP4580024B2 (ja) コンテンツ再生方法
JP4580030B2 (ja) セキュアデバイス
JP4676547B2 (ja) 半導体装置およびそのブート方法
JP2007272923A (ja) サーバ
JP2007272923A5 (zh)
JP2003179591A (ja) スマートカード、再生・管理装置、方法及びプログラム
JP2012235513A (ja) メディア