CN101448127A - 保密信息存储系统和方法 - Google Patents
保密信息存储系统和方法 Download PDFInfo
- Publication number
- CN101448127A CN101448127A CNA2008101718625A CN200810171862A CN101448127A CN 101448127 A CN101448127 A CN 101448127A CN A2008101718625 A CNA2008101718625 A CN A2008101718625A CN 200810171862 A CN200810171862 A CN 200810171862A CN 101448127 A CN101448127 A CN 101448127A
- Authority
- CN
- China
- Prior art keywords
- key
- information
- definition content
- processing unit
- content protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000003860 storage Methods 0.000 title claims abstract description 14
- 238000012545 processing Methods 0.000 claims abstract description 53
- 230000015654 memory Effects 0.000 claims abstract description 33
- 238000007726 management method Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims description 25
- 230000010365 information processing Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明涉及保密信息存储系统和方法。本发明系统和方法促进装置之间的信息的保密通信。本发明系统和方法可实现HDCP相容配置中的专有内容的保密通信。在一个实施例中,利用高清晰度内容保护密钥保密管理方法来实现HDCP密钥的有效和保密存储。接收高清晰度内容保护密钥值。利用保密密钥值来加密高清晰度内容保护密钥,其中不可经由外部端口存取保密密钥值。在一个示范性实施方案中,将保密密钥存储在处理单元中所包含的熔丝中。所述加密的结果在存储器(例如,BIOS存储器、快闪存储器等)中。
Description
技术领域
本发明涉及信息保密领域。
背景技术
电子系统和电路对现代社会的进步作出重大贡献,且用于众多应用中以实现有利的结果。例如数字计算机、计算器、音频装置、视频装备和电话系统的许多电子技术已在商业、科学、教育和娱乐的大多数领域中在分析和传送数据方面促进了增加的生产力和减少的成本。提供这些有利结果的电子系统常包含在专有信息的受限或受控呈现方面的尝试。然而,控制信息呈现并有效地执行指定的分布条件常较困难且成为问题。
一个关注领域是娱乐界中的专有信息。常可相对容易地复制未经保护的数字内容而不会有质量损失。传统的数字权利管理试图实现专有内容的授权分布,同时防止未经授权的利用或复制。高带宽数字内容保护(HDCP)是已开发用以控制在分布内容时对内容的存取的一个示范性数字权利管理方法。HDCP主要针对于在装置之间传送内容时(例如,经由数字视觉接口(DVI)或高清晰度多媒体接口(HDMI)连接(例如,从计算机到显示监视器)而传送)保护内容。
常规上,在约束分布和/或信息呈现方面的尝试常常是相对昂贵的、资源密集的活动,其常涉及专用组件。传统的HDCP保护方法通常涉及利用HDCP密钥的加密。HDCP标准规定HDCP密钥对每一图形处理器是唯一的,且不将密钥暴露于由密钥保护的内容的终端用户。一个利用HDCP的传统的方法包含用于存储HDCP密钥的专用保密只读存储器(ROM)。专用保密ROM消耗珍贵的板空间,且通常比其它类型的普通不保密的存储器类型添加更多的复杂性和花费。然而,存储在不保密的存储器中的信息常经受未经授权的拦截。
发明内容
描述本发明信息保密系统和方法。在一个实施例中,保密系统和方法促进保密密钥的保密存储和信息的保密加密。保密系统和方法也可实现HDCP相容配置中的专有内容的保密通信。在一个实施例中,利用高清晰度内容保护密钥保密管理方法来实现HDCP密钥的有效和保密存储。接收高清晰度内容保护密钥值。利用保密密钥值来加密高清晰度内容保护密钥,其中不可经由外部端口存取保密密钥值。在一个示范性实施方案中,将保密密钥存储在处理单元中所包含的熔丝中。所述加密的结果被存储在存储器(例如,BIOS存储器、快闪存储器等)中。
附图说明
附图并入本说明书中并形成本说明书的一部分,附图通过举例的方式而不是限制的方式来说明本发明的实施例。除非特别注意,否则本说明书中涉及的图式应理解为未按比例绘制。
图1A是根据本发明的一个实施例的示范性保密处理单元的方框图。
图1B是根据本发明的一个实施例的示范性保密图形处理单元的方框图。
图2是可实施本发明的实施例的计算机系统的方框图。
图3是根据本发明的一个实施例的示范性信息保密方法的方框图。
图4是根据本发明的一个实施例的示范性高清晰度内容保护密钥保密管理方法的方框图。
具体实施方式
现将详细参考本发明的优选实施例,附图中说明了所述优选实施例的实例。虽然将结合优选实施例描述本发明,但将了解,不希望所述优选实施例将本发明限于这些实施例。相反,希望本发明涵盖可包含在由所附权利要求书界定的精神和范围内的替代物、修改和等效物。此外,在本发明的以下详细描述中,陈述了许多特定细节以便提供对本发明的彻底理解。然而,所属领域的技术人员将明白可在没有这些特定细节的情况下实践本发明。在其它例子中,未详细描述众所周知的方法、程序、组件和电路,以便不会不必要地混淆本发明的方面。
根据程序、逻辑区块、处理和对计算机存储器内的数据位的操作的其它符号表示来呈现以下详细描述内容中的某些部分。这些描述内容和表示是数据处理领域的技术人员通常用来将其工作的本质有效地传达给所属领域的其它技术人员的手段。程序、逻辑区块、过程等在这里且通常被认为是导致所需结果的自身一致的步骤或指令序列。所述步骤包含物理量的物理操纵。通常,但不一定,这些量采取能够在计算机系统中被存储、转移、组合、比较和以其它方式被操纵的电信号、磁信号、光学信号或量子信号的形式。已证明:有时且主要出于通用的原因将这些信号称作位、值、元素、符号、字符、术语、数字等是便利的。
然而,应牢记,所有这些和类似术语均与适当的物理量相关联,且仅是应用于这些量的便利标记。除非如从以下论述中显而易见地另外特别规定,否则应了解,在整个本申请案中,利用例如“处理”、“计算”、“确定”、“显示”等术语的论述涉及计算机系统或操纵并转变表示为物理(例如,电子)量的数据的类似处理装置(例如,电气、光学或量子计算装置)的动作和过程。所述术语涉及操纵或将计算机系统的组件(例如,寄存器、存储器,或其它此类信息存储、传输或显示装置等)内的物理量转变为以类似方式表示为其它组件内的物理量的其它数据的处理装置的动作和过程。
在一个实施例中,本发明有助于提高用于保护信息免受未经授权的揭露的保密预防措施。在一个示范性实施方案中,利用保密密钥来加密信息以供作为保密信息进行存储或传送。在保密条件下“加载”保密密钥,且不可通过装置的外部端口来存取保密密钥。利用保密密钥的加密防止了对信息的未经授权的存取。本发明的实施例容易适于多种分级保密层级。
图1A是根据本发明的一个实施例的示范性保密处理单元110的方框图。保密处理单元110包含信息处理组件111、加密处理组件112和保密存储组件113。信息处理组件111耦合到加密处理组件112,所述加密处理组件112又耦合到保密存储组件113。
保密处理单元110的组件协作地操作以保密信息。信息处理组件111执行未经保护信息的处理。保密处理组件112执行保密未经加密信息的保密处理。保密存储组件113存储由保密处理组件利用且不可通过处理器的外部端口存取的保密控制信息。
在一个实施例中,保密控制信息是保密密钥。在一个示范性实施方案中,保密存储组件包含用来存储保密密钥的经编程熔丝。对于外部端口来说,保密密钥不可存取,且用于加密多种未经加密信息。在一个实施例中,保密密钥对于保密处理组件是唯一的。保密密钥可为私人处理组件识别符。
应理解,保密密钥可用以加密数据以用于多种使用情况,且甚至可用以加密不同分级层级的加密信息。在一个实施例中,在不同层级的分级加密之间进行命名法的区别。利用本发明的保密密钥(不可在外部通信端口处存取)的加密被称作保密加密,且结果被称作保密信息。利用可存取(通过合法手段或恶意手段)的保护密钥的加密被称作保护加密,且结果被称作经保护信息。用于将不同的加密操作与不同层级的分级加密架构相关联的目的的不同命名法是出于识别便利的目的。相对于未经授权的存取,保密的信息也经保护以免受未经授权的存取,且经保护的信息也免受未经授权的存取。
在一个实施例中,保密处理系统用于加密HDCP密钥,HDCP密钥用以加密数据以供向其它装置(例如,显示监视器)的经保护通信。图1B是根据本发明的一个实施例的示范性保密图形处理单元120的方框图。保密图形处理单元120类似于保密处理单元110的某些实施方案。保密处理单元120包含解码组件121、像素处理组件122、加密处理组件123、保密存储组件124和特殊HDCP寄存器125。解码组件121耦合到像素处理组件122,所述像素处理组件122耦合到加密处理组件123。加密处理组件123耦合到保密存储组件124和特殊HDCP寄存器125。加密处理组件123还耦合到BIOS ROM131。
保密图形处理单元120的组件协作地操作以处理图形信息并保密地加密所得信息以供根据HDCP标准进行传送。解码组件121接收经编码视频信息并解码所述信息。应理解,所述解码可包含解密。像素处理组件121对经解密的信息执行像素处理(例如,光栅化、明暗处理、纹理调整等)。保密处理组件123执行多种保密和保护相关处理。
在一个实施例中,保密处理组件123检索在保密环境中被推入特殊HDCP寄存器125中的HDCP密钥。在一个实施例中,在制造设施处在保密条件下(例如,测试阶段)将HDCP密钥推入特殊HDCP寄存器125中。保密存储组件124存储保密密钥或唯一值(例如,私用唯一图形单元识别符)。在一个示范性实施方案中,保密存储组件124是配置成(例如,通过激光烧断)与保密密钥唯一值一致的图案的熔丝群组。在图形单元的外部端口处不可存取所述唯一值。
保密处理组件123将来自保密存储组件的唯一值用作加密从特殊HDCP寄存器125检索到的HDCP密钥的密钥。结果存储在BIOS ROM 131中。一旦经加密并存储在BIOSROM 131中,便可从特殊寄存器125移除所述HDCP密钥值。可从BIOS ROM 131中检索所述结果,且由加密处理组件123解密以获得未经加密的HDCP密钥。保密处理组件123可接着利用检索到的HDCP密钥来加密专有信息,并以经保护的格式转发所述专有信息。
在一个实施例中,可从转发HDCP密钥的远程位置将HDCP密钥转发给保密图形处理组件120。在一个示范性实施方案中,在保密设施处(例如,处理组件被制造成具有烧成熔丝的保密密钥图案的设施、生产商总公司等)使用保密密钥来加密HDCP密钥,并将其传送到现场的处理器。在制造时间实施在处理器中的保密密钥值可用来在处理器在现场或与终端用户一起时解密稍后经由网络传送的HDCP密钥。由于使用保密密钥值来加密HDCP密钥,且在处理器的外部端口不可存取保密密钥值,所以终端用户不能容易地解密信息以探查HDCP密钥。也可经由保密链路(例如,经由网络)接收高清晰度内容保护(HDCP)密钥。
图2是计算机系统200的方框图,所述计算机系统200是可实施本发明的实施例的计算机系统的一个实施例。计算机系统200包含中央处理单元201、主存储器202(例如,随机存取存储器)、具有北桥209和南桥205的芯片组203、可移除数据存储装置204、输入装置207、信号通信端口208和耦合到显示器220的图形子系统210。计算机系统200包含用于以通信方式耦合计算机系统200的组件的若干总线。通信总线291(例如,前侧总线)将芯片组203的北桥209耦合到中央处理单元201。通信总线292(例如,主存储器总线)将芯片组203的北桥209耦合到主存储器202。通信总线292(例如,高级图形端口接口)将芯片组203的北桥耦合到图形子系统210。通信总线294-297(例如,PCI总线)将芯片组203的南桥205分别耦合到可移除数据存储装置204、输入装置207、信号通信端口208。图形子系统210包含图形处理器211和图形缓冲器215。
计算机系统200的组件协作地操作以提供多方面的功能性和性能。在一个示范性实施方案中,计算机系统200的组件协作地操作以提供预定类型的功能性,但计算机系统200中所包含的某些功能组件可能有缺陷。通信总线291、292、293、294、295和297传送信息。中央处理器201处理信息。主存储器202存储信息和指令以用于中央处理器201。可移除式数据存储装置204也存储信息和指令(例如,充当大信息储集器)。输入装置206提供用于输入信息和/或用于指向或突显显示器220上的信息的机构。信号通信端口208提供到外部装置的通信接口(例如,与网络的接口)。显示装置220根据存储在帧缓冲器215中的数据而显示信息。图形处理器211处理来自中央处理器201的图形命令,并将所得数据提供到图形缓冲器215以供显示监视器220存储和检索。
在一个实施例中,图形处理器211类似于保密图形处理单元120,且图形子系统110包含BIOS ROM存储器。在一个示范性实施方案中,图形处理器211利用存储在保密存储器(例如,图形处理器211中的熔丝)中的保密密钥来加密HDCP密钥,且将经加密的HDCP密钥结果存储在BIOS ROM中。当图形子系统210将要转发信息到显示监视器时,图形处理器211从BIOS ROM中检索经加密的HDCP密钥值、解码HDSCP密钥且利用经解密的HDCP密钥值来加密正转发到显示器的信息。
将理解,可在多种实施例中实施本发明。在一个示范性实施方案中,本发明可用于用来提供包含视频游戏的多种图形应用的处理系统中。举例来说,本发明可用来停用游戏控制台、个人计算机、个人数字助理、手机或用于实施视频游戏的任何数目的平台中的有缺陷组件。也应理解,对视频游戏应用实施方案的参考是示范性的,且本发明不限于这些实施方案。
图3是根据本发明的一个实施例的示范性信息保密方法300的方框图。保密方法300促进由处理器处理的保密信息。所述保密方法依赖于使用在保密环境中传入处理器且不可在处理器的外部端口存取的保密密钥进行的加密。
在方框310中,接收信息。在一个实施例中,由处理组件(例如,CPU、GPU、集成的CPU等)接收信息。所接收的信息自身可为不同级别的加密密钥。举例来说,所接收的信息可包含HDCP密钥。
在方框320中,使用不可在外部端口存取的保密密钥来加密信息。在一个实施例中,将保密密钥值烧制在处理单元的熔丝中。在一个示范性实施方案中,所述保密值对于处理芯片来说是唯一的。
在方框330中,转发经加密的信息以供存储。在一个实施例中,将经加密的信息转发到普通的存储器。
应理解,本发明的保密方法可用于保密各种不同的信息以用于多种不同的使用情况。
图4是根据本发明的一个实施例的示范性高清晰度内容保护密钥保密管理方法400的方框图。高清晰度内容保护密钥保密管理方法400促进HDCP密钥的保密处置,而不需要特殊专用的保密存储器。
在方框410中,接收高清晰度内容保护密钥值。在一个实施例中,保密密钥是唯一的,且存储在不可经由外部端口存取的保密位置中。在一个实施例中,从熔丝检索保密密钥,且限于不可在外部端口存取的总线和操作。
在方框420中,利用保密密钥值加密所述高清晰度内容保护密钥。在一个实施例中,保密密钥对于图形处理器来说是唯一的,且高清晰度保护密钥对于图形处理器来说是唯一的。
在方框430中,将加密的结果(例如,自身加密的HDCP密钥值)存储在存储器中。应理解,存储器可包含各种不同类型的存储器,包含BIOS ROM存储器、快闪存储器等。在一个示范性实施方案中,存储器不是专用的保密存储器,且HDCP密钥值即使被恶意拦截也是保密的,因为被拦截的值是经加密的版本。
在方框440中,从存储器中检索结果。在一个实施例中,从存储器中检索经加密的HDCP密钥值,且将其转发到加密/解密处理组件。
在方框450中,解密结果以重新获得高清晰度内容保护密钥。同样不可在外部端口存取未经加密的高清晰度内容保护密钥值。在一个示范性实施方案中,未经加密的高清晰度内容保护密钥限于加密组件内的操作。
在方框460中,利用高清晰度内容保护密钥来加密高清晰度内容。经加密的高清晰度内容经保护以免受不具有用于解密信息的相应适当HDCP密钥的未经授权装置进行有用或可理解的存取,因为所述装置将不能容易地解密高清晰度内容。
在方框470中,转发经加密或受保护的高清晰度内容。在一个实施例中,将经加密的高清晰度内容转发到具有相应HDCP密钥的显示器以用于解密和呈现。
因此,本发明促进以便利和有效的方式保护信息。本保密技术可用于多种应用中,包含HDCP相容应用。在一个实施例中,本保密技术使得能够将HDCP密钥保密地存储在普通的存储器中,而无须利用专用保密ROM。
已出于说明和描述的目的而呈现了本发明的特定实施例的前文描述。不希望它们是详尽的或将本发明限于所揭示的精确形式,且显然,鉴于上文教示,许多修改和变化都是可能的。选择并描述所述实施例以便最佳地阐释本发明的原理和其实际应用,以进而使得所属领域的技术人员能够最佳地利用本发明和具有适于所涵盖的特定用途的各种修改的各种实施例。希望由所附权利要求书和其等效物来界定本发明的范围。
Claims (20)
1.一种高清晰度内容保护密钥保密管理方法,其包括:
接收高清晰度内容保护密钥值;
利用保密密钥值来加密所述高清晰度内容保护密钥,其中不可经由外部端口存取所述保密密钥值;以及
将所述加密的结果存储在存储器中。
2.根据权利要求1所述的高清晰度内容保护密钥保密管理方法,其中所述保密密钥是唯一的。
3.根据权利要求1所述的高清晰度内容保护密钥保密管理方法,其中所述保密密钥值被烧制在处理器的熔丝中。
4.根据权利要求1所述的高清晰度内容保护密钥保密管理方法,其中所述存储器是BIOS ROM存储器。
5.根据权利要求1所述的高清晰度内容保护密钥保密管理方法,其中所述存储器是快闪存储器。
6.根据权利要求1所述的高清晰度内容保护密钥保密管理方法,其进一步包括:
从所述存储器中检索所述结果;
解密所述结果以重新获得所述高清晰度内容保护密钥;
利用所述高清晰度内容保护密钥来加密高清晰度内容;以及
转发所述高清晰度内容加密的结果。
7.根据权利要求1所述的高清晰度内容保护密钥保密管理方法,其中所述保密密钥对于图形处理器来说是唯一的,且所述高清晰度保护密钥对于所述图形处理器来说是唯一的。
8.一种处理单元,其包括:
信息处理组件,其用于执行未经加密信息的处理;
保密处理组件,其用于保密所述未经加密信息;以及
保密存储组件,其用于存储由所述保密处理组件利用的保密控制信息,其中不可通过所述处理器的外部端口存取所述保密控制信息。
9.根据权利要求8所述的处理单元,其中所述保密存储组件包含经编程的熔丝。
10.根据权利要求8所述的处理单元,其中所述处理单元是图形处理单元。
11.根据权利要求10所述的处理单元,其进一步包括用于解码传入信息的解码处理组件。
12.根据权利要求11所述的处理单元,其中所述信息处理组件包含像素处理组件。
13.根据权利要求10所述的处理单元,其中所述保密处理组件产生高清晰度内容保护密钥的保密版本。
14.根据权利要求13所述的处理单元,其中所述保密控制信息是保密密钥,且所述保密处理组件利用所述保密密钥来加密所述高清晰度内容保护密钥。
15.根据权利要求13所述的处理单元,其进一步包括特殊寄存器,所述特殊寄存器用于接收所述高清晰度内容保护密钥的未经加密版本。
16.根据权利要求13所述的处理单元,利用所述保密密钥来加密并经由网络来接收所述高清晰度内容保护密钥。
17.一种信息保密方法:
接收信息;
使用保密密钥加密所述信息,其中不可在外部端口上存取所述保密密钥;以及转发所述经加密信息以供存储。
18.根据权利要求17所述的信息保密方法,其中所述保密密钥值被烧制在处理单元的熔丝中。
19.根据权利要求17所述的信息保密方法,其中将所述经加密信息转发到普通的存储器。
20.根据权利要求17所述的信息保密方法,其中所述接收到的信息自身是不同级别的加密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/998,256 US9069990B2 (en) | 2007-11-28 | 2007-11-28 | Secure information storage system and method |
US11/998,256 | 2007-11-28 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103082672A Division CN103401677A (zh) | 2007-11-28 | 2008-11-12 | 保密信息存储系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101448127A true CN101448127A (zh) | 2009-06-03 |
CN101448127B CN101448127B (zh) | 2013-08-21 |
Family
ID=40669732
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101718625A Expired - Fee Related CN101448127B (zh) | 2007-11-28 | 2008-11-12 | 保密信息存储系统和方法 |
CN2013103082672A Pending CN103401677A (zh) | 2007-11-28 | 2008-11-12 | 保密信息存储系统和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103082672A Pending CN103401677A (zh) | 2007-11-28 | 2008-11-12 | 保密信息存储系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9069990B2 (zh) |
JP (1) | JP4999191B2 (zh) |
KR (2) | KR20090055503A (zh) |
CN (2) | CN101448127B (zh) |
TW (1) | TW200929985A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102640229A (zh) * | 2009-12-31 | 2012-08-15 | 英特尔公司 | 防篡改熔丝设计 |
CN102667802A (zh) * | 2009-12-31 | 2012-09-12 | 英特尔公司 | 硬件的配备、升级和/或更改 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161675A1 (en) * | 2009-12-30 | 2011-06-30 | Nvidia Corporation | System and method for gpu based encrypted storage access |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
US9767840B2 (en) * | 2011-08-18 | 2017-09-19 | Apple Inc. | Securing protected content during video playback |
EP2798769B1 (en) * | 2011-12-30 | 2017-06-14 | Intel Corporation | Preventing pattern recognition in electronic code book encryption |
US9384351B2 (en) * | 2013-03-15 | 2016-07-05 | Intel Corporation | Method and apparatus for implementing a secure boot using multiple firmware sources |
CN106033503A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及系统 |
ES2615815B1 (es) * | 2015-06-08 | 2017-12-01 | Conectate Soluciones Y Aplicaciones, S.L.U. | Procedimiento de registro unificado e identificación de donantes de sangre |
US11627468B2 (en) * | 2020-02-03 | 2023-04-11 | Dell Products L.P. | Connecting securely to a wireless display from BIOS |
CN114124364B (zh) * | 2020-08-27 | 2024-05-24 | 国民技术股份有限公司 | 密钥安全处理方法、装置、设备及计算机可读存储介质 |
US11372986B1 (en) | 2021-01-18 | 2022-06-28 | Axiom Technologies LLC | Systems and methods for encrypted content management |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
JP3093678B2 (ja) * | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
JPH11184554A (ja) | 1997-12-24 | 1999-07-09 | Mitsubishi Electric Corp | クロック制御タイプ情報処理装置 |
EP0989557A4 (en) * | 1998-01-26 | 2009-12-23 | Panasonic Corp | APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA |
EP0961193B1 (en) | 1998-05-29 | 2010-09-01 | Texas Instruments Incorporated | Secure computing device |
US6275931B1 (en) * | 1998-06-22 | 2001-08-14 | Elsag International N.V. | Method and apparatus for upgrading firmware boot and main codes in a programmable memory |
EP0984403A1 (en) * | 1998-09-01 | 2000-03-08 | Mindport B.V. | Security system |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7761653B2 (en) * | 1999-08-04 | 2010-07-20 | Super Talent Electronics, Inc. | Flash micro-controller with shadow boot-loader SRAM for dual-device booting of micro-controller and host |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6845450B1 (en) * | 2000-02-25 | 2005-01-18 | Genesis Microchip Inc. | Display unit storing and using a cryptography key |
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
WO2002021763A1 (en) | 2000-09-08 | 2002-03-14 | Mainstay Enterprises, Inc. | System and method for protecting information stored on a computer |
US20040039927A1 (en) * | 2000-10-30 | 2004-02-26 | Katsuki Hazama | Semiconductor intergrated circuit, receiver apparatus using the same, receiver apparatus manufacturing method and repairing method, and video providing method |
WO2002037285A1 (fr) | 2000-10-30 | 2002-05-10 | Thine Electronics, Inc. | Circuit integre a semi-conducteurs, appareil de reception utilisant celui-ci, procede pour fabriquer et reparer un appareil de reception et procede de production video |
JP4609683B2 (ja) | 2000-11-30 | 2011-01-12 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
FI114416B (fi) | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US6615329B2 (en) * | 2001-07-11 | 2003-09-02 | Intel Corporation | Memory access control system, apparatus, and method |
US20030084337A1 (en) * | 2001-10-03 | 2003-05-01 | Simionescu Dan C. | Remotely controlled failsafe boot mechanism and manager for a network device |
US7203310B2 (en) * | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
US20030115471A1 (en) * | 2001-12-19 | 2003-06-19 | Skeba Kirk W. | Method and apparatus for building operational radio firmware using incrementally certified modules |
US7266848B2 (en) * | 2002-03-18 | 2007-09-04 | Freescale Semiconductor, Inc. | Integrated circuit security and method therefor |
US7283566B2 (en) * | 2002-06-14 | 2007-10-16 | Silicon Image, Inc. | Method and circuit for generating time stamp data from an embedded-clock audio data stream and a video clock |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US20060005237A1 (en) | 2003-01-30 | 2006-01-05 | Hiroshi Kobata | Securing computer network communication using a proxy server |
JP4375995B2 (ja) * | 2003-04-30 | 2009-12-02 | ローム株式会社 | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 |
TWI221255B (en) * | 2003-05-09 | 2004-09-21 | Via Tech Inc | Device information management system of application device and method thereof |
AU2004258523B2 (en) * | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
SE0400238D0 (sv) | 2003-09-12 | 2004-02-04 | Secured Email Ab | Message security |
US7142891B2 (en) | 2003-10-10 | 2006-11-28 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
US20050132229A1 (en) | 2003-11-12 | 2005-06-16 | Nokia Corporation | Virtual private network based on root-trust module computing platforms |
US7376968B2 (en) | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
US20050138409A1 (en) | 2003-12-22 | 2005-06-23 | Tayib Sheriff | Securing an electronic device |
KR20050119416A (ko) | 2004-06-16 | 2005-12-21 | 로무 가부시키가이샤 | 디바이스 키 보호 방법 및 그 방법을 이용 가능한 암호화장치와 복호 장치 및 영상 송신 장치와 영상 수신 장치 |
US20050283601A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for securing a computer boot |
US8332653B2 (en) | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US7386736B2 (en) * | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
WO2006082985A2 (en) | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure booting sequence in a processor |
US20060179308A1 (en) * | 2005-02-07 | 2006-08-10 | Andrew Morgan | System and method for providing a secure boot architecture |
US7752428B2 (en) | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
US7770000B2 (en) | 2005-05-02 | 2010-08-03 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
US8639946B2 (en) | 2005-06-24 | 2014-01-28 | Sigmatel, Inc. | System and method of using a protected non-volatile memory |
US20070022243A1 (en) | 2005-07-22 | 2007-01-25 | John Rudelic | Method and apparatus capable of disabling authenticated operations and guaranteed secure boot in a wireless platform |
US7636780B2 (en) * | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
US20070055881A1 (en) * | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
KR100662464B1 (ko) * | 2005-09-28 | 2007-01-02 | 엘지전자 주식회사 | 멀티미디어 단말기 |
KR100778293B1 (ko) * | 2005-10-10 | 2007-11-22 | 삼성전자주식회사 | 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법 |
JP4868216B2 (ja) * | 2006-01-19 | 2012-02-01 | 日本電気株式会社 | ファームウェア更新回路およびファームウェア更新方法 |
US7721096B2 (en) | 2006-02-03 | 2010-05-18 | Dell Products L.P. | Self-authenticating blade server in a secure environment |
JP2007213494A (ja) * | 2006-02-13 | 2007-08-23 | Ntt Docomo Inc | 更新起動装置及び更新起動制御方法 |
JP4795812B2 (ja) * | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US8051299B2 (en) | 2006-03-20 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Computer security method and computer system |
US7676694B2 (en) * | 2006-03-31 | 2010-03-09 | Emc Corporation | Managing system components |
EP1845470B1 (en) | 2006-04-13 | 2016-11-09 | STMicroelectronics (Research & Development) Limited | Multiple purpose integrated circuit |
US7424398B2 (en) * | 2006-06-22 | 2008-09-09 | Lexmark International, Inc. | Boot validation system and method |
JP5079803B2 (ja) | 2006-07-18 | 2012-11-21 | サーティコム コーポレーション | ゲーム装置を認証するシステムおよび方法 |
US7996869B2 (en) * | 2006-08-18 | 2011-08-09 | Sony Corporation | Automatically reconfigurable multimedia system with interchangeable personality adapters |
US20080072333A1 (en) * | 2006-09-19 | 2008-03-20 | Wei-Jen Chen | Receiving systems and related methods storing content protection keys in conjunction with information referred to micro-processor |
US8312509B2 (en) * | 2006-09-21 | 2012-11-13 | Intel Corporation | High integrity firmware |
US8065509B2 (en) | 2006-09-26 | 2011-11-22 | Hewlett-Packard Development Company, L.P. | Persistent security system and method |
US20080082680A1 (en) * | 2006-09-29 | 2008-04-03 | Karanvir Grewal | Method for provisioning of credentials and software images in secure network environments |
US7900032B2 (en) * | 2006-10-06 | 2011-03-01 | Broadcom Corporation | Method and system for NAND flash support in autonomously loaded secure reprogrammable system |
US7870379B2 (en) * | 2006-10-10 | 2011-01-11 | Exaflop Llc | Updating a power supply microcontroller |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080148001A1 (en) | 2006-12-14 | 2008-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Virtual Secure On-Chip One Time Programming |
JP2008159164A (ja) * | 2006-12-25 | 2008-07-10 | Funai Electric Co Ltd | 再生装置 |
US8254568B2 (en) * | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8971525B2 (en) * | 2007-02-26 | 2015-03-03 | Ati Technologies Ulc | Method, module and system for providing cipher data |
US7958371B2 (en) | 2007-05-09 | 2011-06-07 | Sony Computer Entertainment Inc. | Methods and apparatus for secure operating system distribution in a multiprocessor system |
US8555049B2 (en) * | 2007-10-05 | 2013-10-08 | Panasonic Corporation | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit |
US9158896B2 (en) | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
JP5517638B2 (ja) | 2009-01-29 | 2014-06-11 | パナソニック株式会社 | 実装部品検査方法、およびその方法を実施する実装部品検査装置、およびその実装部品検査装置を備えた部品実装機 |
-
2007
- 2007-11-28 US US11/998,256 patent/US9069990B2/en active Active
-
2008
- 2008-10-17 JP JP2008268873A patent/JP4999191B2/ja not_active Expired - Fee Related
- 2008-11-12 CN CN2008101718625A patent/CN101448127B/zh not_active Expired - Fee Related
- 2008-11-12 CN CN2013103082672A patent/CN103401677A/zh active Pending
- 2008-11-24 TW TW097145331A patent/TW200929985A/zh unknown
- 2008-11-27 KR KR1020080118988A patent/KR20090055503A/ko not_active Application Discontinuation
-
2010
- 2010-08-30 KR KR1020100083861A patent/KR20100112102A/ko not_active Application Discontinuation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102640229A (zh) * | 2009-12-31 | 2012-08-15 | 英特尔公司 | 防篡改熔丝设计 |
CN102667802A (zh) * | 2009-12-31 | 2012-09-12 | 英特尔公司 | 硬件的配备、升级和/或更改 |
US8966657B2 (en) | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
CN102640229B (zh) * | 2009-12-31 | 2015-04-29 | 英特尔公司 | 实现防篡改熔丝设计的装置、系统及相关的微处理器 |
CN104867519A (zh) * | 2009-12-31 | 2015-08-26 | 英特尔公司 | 防篡改熔丝设计 |
CN104867519B (zh) * | 2009-12-31 | 2018-04-27 | 英特尔公司 | 防篡改熔丝设计 |
Also Published As
Publication number | Publication date |
---|---|
CN103401677A (zh) | 2013-11-20 |
KR20100112102A (ko) | 2010-10-18 |
US9069990B2 (en) | 2015-06-30 |
US20090136041A1 (en) | 2009-05-28 |
JP2009135905A (ja) | 2009-06-18 |
TW200929985A (en) | 2009-07-01 |
JP4999191B2 (ja) | 2012-08-15 |
CN101448127B (zh) | 2013-08-21 |
KR20090055503A (ko) | 2009-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101448127B (zh) | 保密信息存储系统和方法 | |
KR102113937B1 (ko) | 메모리 무결성 | |
US10915464B2 (en) | Security system using random number bit string | |
EP3332504B1 (fr) | Procédé de sécurisation d'une transaction a partir d'un terminal non sécurise | |
US8577022B2 (en) | Data processing apparatus | |
JP2012234362A (ja) | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム | |
CN108667784B (zh) | 互联网身份证核验信息保护的系统和方法 | |
CN109274644A (zh) | 一种数据处理方法、终端和水印服务器 | |
CN104205070A (zh) | 存储器中存储数据的安全删除 | |
CN104246784A (zh) | 用于保护和安全地传输媒体内容的方法、设备和系统 | |
CN104506504A (zh) | 一种无卡终端涉密信息的安全机制及安全装置 | |
CN109165531B (zh) | 一种aes掩码方法、电子设备及存储介质 | |
CN104281415A (zh) | 用于空调的数据处理方法和装置 | |
US9536116B2 (en) | Active component embedded in cable | |
US20190258829A1 (en) | Securely performing a sensitive operation using a non-secure terminal | |
RU2013135279A (ru) | Способ передачи и приема мультимедийного содержания | |
US20040131181A1 (en) | Method and apparatus for encrypting content | |
US20070005512A1 (en) | IC chip, board, information processing equipment and storage medium | |
CN112866216A (zh) | 一种用于对文件加密的方法及系统 | |
CN102354351B (zh) | 激活芯片组上至少一种功能的方法及执行该方法的芯片组 | |
CN110008724A (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
CN104484586A (zh) | 软件版权保护方法 | |
US20200364353A1 (en) | Device for protecting encrypted data and associated method | |
CN118153087A (zh) | 数据脱敏复敏方法、装置、计算机设备及存储介质 | |
CN118590680A (zh) | 一种地铁监控图像数据加密传输方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130821 Termination date: 20161112 |
|
CF01 | Termination of patent right due to non-payment of annual fee |