CN101556638B - 数据处理设备 - Google Patents

数据处理设备 Download PDF

Info

Publication number
CN101556638B
CN101556638B CN200910133145.8A CN200910133145A CN101556638B CN 101556638 B CN101556638 B CN 101556638B CN 200910133145 A CN200910133145 A CN 200910133145A CN 101556638 B CN101556638 B CN 101556638B
Authority
CN
China
Prior art keywords
data
circuit
key
result
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910133145.8A
Other languages
English (en)
Other versions
CN101556638A (zh
Inventor
靏田博一
山口敦男
宫内成典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of CN101556638A publication Critical patent/CN101556638A/zh
Application granted granted Critical
Publication of CN101556638B publication Critical patent/CN101556638B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种数据处理设备,其检测对数据的软件篡改以及对该数据的重写。根据本发明实施例的数据处理设备包括安全单元,该安全单元具有用于对包括秘密数据的加密信号进行解密的加密电路。安全单元包括压缩电路和比较电路,压缩电路压缩在访问安全单元时使用的访问信号并输出压缩结果,而比较电路将从压缩电路输出的压缩结果与先前计算的访问信号的压缩结果的期望值相比较。

Description

数据处理设备
相关申请的交叉引用
在此通过参考引入2008年4月10日提交的日本专利申请No.2008-102392的全部公开内容,包括说明书、附图和摘要。
技术领域
本发明涉及一种数据处理设备,其能够安全地管理从金融角度来说有价值的数据,诸如图像、音乐数据和个人信息。
背景技术
近年来随着半导体技术的发展,数据的数字化迅速发展,音乐数据从唱片到CD(光盘),以及电影数据从录相带到DVD(数字化视频光盘)。诸如具有版权的数据和个人信息的数字数据对制造者或购买者的优势在于不会由于复制出现质量劣化;另一方面,数字数据的不利之处在于诸如由于非法复制造成的销售量降低以及个人信息被泄漏给许多未指定的人。这样,希望建立一种只有被允许的人才可以使用数字内容的机制。
为了保护在通信、金融等中有价值的数据和数字内容免于被恶意第三方利用,实际地使用了加密技术。加密技术实现了用以确认用户是否允许使用内容的认证功能以及用以实现只有被允许的人才能使用该内容的数据加密和解密功能。通过将这样的加密技术实施到半导体产品中来实现数字内容处理系统等。
在过去的数字内容处理系统中,在诸如DVD驱动器、内容处理单元和内容记录介质的输出加密的内容的设备之间执行认证。当确认认证处理是正当的,加密的内容从内容记录介质被传送到内容处理单元。为了解密加密的内容,需要密钥。密钥是通过从生成密钥所需的信息以及内容记录介质中的唯一(unique)信息的计算来生成的。唯一信息、临时数据和密钥(临时数据和密钥是在内容解密密钥的计算过程中生成的)需要是秘密的,因为通过不正当地获得这些项目可以不正当地解密加密的内容。
这样,为了使内容不被恶意第三方不正当地使用,需要在内容处理单元中提供安全保护区域。然而,在恶意第三方可以对安全保护区域施加某些影响的情况下,当执行内容的认证和解码时,无论是内容的秘密性还是关于驱动器的认证结果都不一定是安全的。例如,由于CPU(中央处理单元)通过执行软件来控制内容处理单元,所以通过耦合调试器可以轻易地执行认证结果的篡改和唯一信息的不正当获取。当这种不正当获取变得可行时,可以通过直接将数据发送到安全保护区域而使认证等无效。因此,在这种内容处理系统中,需要提供防止从外部对安全保护区域中的功能的不正当访问的配置。具体而言,需要设计诸如将安全保护区域中的功能集成到单个芯片中的措施,由此使得不能将调试器耦合到CPU以及从外部对数据进行不正当的写入/读取。
过去,公开了以下的措施:即,数据处理器计算在指令流的每个预定区间中包括的指令的和值,且当在同一区间中由上次操作所获得的和值和由当前操作所获得的和值不一致时,停止执行指令或者强制改变指令的执行顺序(例如参见文件1(日本未审专利公开No.2005-166070))。另外,提出了加密程序生成设备,其将从游戏程序中提取的分支指令、非分支指令以及非分支指令的校验和进行压缩,对所涉及的压缩数据进行加密并将加密的数据存储在程序存储器中(例如,参见文件2(日本专利申请No.131107-2007))。
发明内容
通过本发明人的研究发现,存在以下问题:根据上述文件中公开的发明,如果程序改变,则用于校验和值的比较处理被无效,或者如果程序本身没有改变但是由相关程序处理的数据改变,则安全保护也基本上变得无效。
在现有技术的内容处理单元中,不知道安全漏洞所存在的位置,因此,在每次发现安全漏洞时都需要复原和重新设计,因此出现了诸如成本增加和产品可靠性下降的问题。
由于只有那些具有相对昂贵的设备和先进的技术的人才可以执行对安全保护区域的硬件的篡改,所以很少有硬件被第三方改变的问题。然而,对与安全处理有关的软件的篡改,诸如对处理结果的篡改,并不昂贵,而其效果却很显著。过去,对软件的篡改不能被检测到。因此,为了保证数据的秘密性和正当性,需要估计在控制软件被改变时所引起的问题并实施某些手段来确保安全性。然而,如果采用文件1中公开的数据处理器,则软件的尺寸随着系统变得复杂而成比例地增加,并且由篡改引起的问题也增加并扩散。因此,难以判断是否已经针对可能由篡改引起的所有问题设计出对策并且这要花时间来确认。当没有考虑到所引起的问题时,只要出现问题就要花时间和成本来添加和改变硬件。为了检测篡改,存在一种使用奇偶校验和错误校正技术的方法,但是也存在许多不利之处,使得当远远超过汉明距离时不能检测到篡改,以及使得需要用于执行错误检测的专用硬件。
另一方面,当临时存储秘密数据时,通过执行签名验证,对数据的加密和签名生成使得能够检测到对数据的篡改。然而,当存在过去生成的加密数据和签名时,需要防止这些项目被在其它时机生成的其它加密数据和签名秘密地代替。即,希望防止诸如数据的重写的不合法使用。虽然文件2所公开的程序生成设备可以检测存储在程序存储器中的指令已经被改变,但却不能检测在执行指令时指令的异常。这样,由于数据的重写不能被检测到,所以利用了已经被重写的数据执行处理。因此,出现了内容通过数据重写而被不正当地再现的问题。由于这种问题的出现随着环境而改变,所以难以防止所有的不正当行为。
考虑到以上情况作出了本发明,并提供了一种可以检测对数据的软件篡改和数据的改变的数据处理设备。
为了解决上述问题,根据本发明实施例的数据处理设备包括:安全单元,其具有对包括秘密数据的加密信号进行解码的加密装置。安全单元包括:压缩装置,其对在访问安全单元时要使用的访问信号进行压缩并输出压缩结果;以及比较装置,其将由压缩装置输出的压缩结果与先前获得的访问信号的压缩结果的期望值进行比较。
根据本发明的实施例,数据处理设备包括:安全单元,其具有对包括秘密数据的加密信号进行解码的加密装置。安全单元包括:压缩装置,其对在访问安全单元时要使用的访问信号进行压缩并输出压缩结果;以及比较装置,其将由压缩装置输出的压缩结果与先前获得的访问信号的压缩结果的期望值进行比较。因此,可以检测对数据的软件篡改和数据的改变。
附图说明
图1是示出根据本发明的实施例的数据处理设备的框图;
图2是示出根据本发明的实施例的安全单元的框图;
图3是示出根据本发明的实施例的安全单元的框图;
图4是示出根据本发明的实施例的压缩电路的配置的例子的图示;
图5是示出根据本发明的实施例的压缩电路的操作的图示;
图6是示出根据本发明的实施例的比较电路的配置的例子的图示;
图7是示出根据本发明的实施例的比较电路的操作的图示;
图8是示出根据本发明实施例的程序的条件分支的确定的例子的流程图;
图9是示出根据本发明的实施例在程序处理中分支之后合流情况下的压缩结果的校正的例子的图示;
图10是示出根据本发明的实施例的安全单元的框图;
图11是示出根据本发明的实施例的压缩电路的初始化方法的图示;
图12是示出根据本发明的实施例的非易失性存储器的复制保护的图示;
图13是示出根据本发明的实施例的秘密数据的MAC验证的例子的图示;
图14是示出根据本发明的实施例的基于分类防止交换秘密数据的例子的图示;
图15是示出根据本发明的实施例的基于组管理代码防止交换秘密数据的例子的图示;
图16(a)是示出根据本发明的实施例的组管理代码的说明性图示;
图16(b)是示出根据本发明的实施例的组管理代码的说明性图示;
图17是示出根据本发明的实施例的秘密数据的临时清空方法的图示;
图18(a)是示出根据本发明的实施例的安全单元中的处理状态的例子的图示;
图18(b)是示出根据本发明的实施例的安全单元中的处理状态的例子的图示;
图19(a)是示出根据本发明的实施例的用于管理安全单元的多个状态的方法的图示;
图19(b)是示出根据本发明的实施例的用于管理安全单元的多个状态的方法的图示;
图20是示出根据本发明的实施例的生成状态数据并确认该状态的方法的图示;
图21(a)是示出根据本发明的实施例的由多个状态共享的共同处理的图示;
图21(b)是示出根据本发明的实施例的由多个状态共享的共同处理的图示;
图21(c)是示出根据本发明的实施例的由多个状态共享的共同处理的图示;
图22是示出根据本发明的实施例的共同处理中的错误确定方法的图示;以及
图23是示出根据本发明的实施例的管理多个状态的方法的图示。
具体实施方式
以下,参照附图,详细地说明本发明的实施例。
图1示出了根据本发明的实施例的数据处理设备1的框图。
如图1所示,数据处理设备1包括:CPU 2,用于控制数据处理设备1的每个功能;非易失性存储器3,用于存储CPU 2的程序的数据、加密唯一信息10等;输入I/F(接口)电路4,诸如ATAPI(AT附件包接口),用于从内容记录介质接收数据;RAM 5,用于临时存储CPU 2的临时数据和加密的内容;安全单元6,具有用于对包括秘密数据的加密信号进行解密的加密/解密电路9(加密装置);MPEG(运动图像专家组)解码器7,用于对解密的内容进行解码;以及输出I/F电路8,诸如HDMI(高清晰度多媒体接口),用于输出解密的内容。在本实施例中,利用虚线包围图1中安全单元6的区域定义为安全保护区域,应使该保护该区域免于被恶意第三方不合法使用。
图2示出了根据本发明的实施例的安全单元的框图。图3示出了图2所示安全单元6的内部配置的例子。该内部配置的例子采用图2、图4、图6、图11和图12所示的电路。运算处理单元19根据运算处理内容改变其配置。例如,当如图13所示执行秘密数据的MAC比较时,运算处理单元19具有如图13所示的配置。稍后将描述图13。如图2和图3所示,除了加密/解密电路9之外,安全单元6具有压缩电路15(压缩装置)和比较电路16(比较装置),压缩电路15对访问信号即在访问安全单元6时使用的信号进行压缩(编码),并输出压缩结果,而比较电路16将从压缩电路15输出的压缩结果与先前获得的访问信号的压缩结果的期望值进行比较。这里,访问信号包括对安全单元6具有一定影响的信号,诸如地址、写入请求、来自CPU 2读取的请求、安全单元6的外部状态、数据输入以及加密/解密电路9的操作结果。
图4示出了压缩电路15的配置的例子。输入到安全单元6中的访问信号在压缩电路15中被压缩。根据本实施例的压缩电路15通过组合异或(EXOR)和线性反馈移位寄存器(LFSR)而成。希望通过不经受逆运算诸如散列函数的电路、或者其输入值部分固定且无法从外部自由设置的电路来组成压缩电路15。执行该压缩的原因在于创建易于压缩电路15操纵访问信号的历史的位数。在其中安装AES(先进加密标准)的情况下位数为128位,而在其中安装DES(数据加密标准)的情况下位数为64位。压缩结果变为记住访问信号的历史的数据。如图5所示压缩电路15的操作定时所示那样,每当操作请求输入到压缩电路15时获取访问信号。
图6示出了比较电路16的配置。当从安全单元6输出数据时使用比较电路16。当从安全单元6输出诸如操作结果和内部状态信息的数据时,将比较请求信号(比较使能信号)发送到CPU 2并将输出使能信号设定为“H”,如图7所示。然后,从安全单元6输出的数据变为有效。
下面说明防止由于第三方的不正当访问而造成数据输出的方法。
在电源接通之后,输入到安全单元6的访问信号被相继在压缩电路15中压缩(编码),且被输出到比较电路16。从压缩电路15输出的压缩结果针对每个输入的访问信号而改变。除了压缩结果以外,针对压缩结果预先计算的期望值被输入到比较电路16中。期望值预先写入在存储于非易失性存储器3中的程序中。期望值与访问信号一起被输入到安全电路6中。诸如驱动器实施者的允许访问安全电路6的一方了解在压缩电路15中的压缩方法(输入数据值、寄存器的控制过程等)。因此,当准备用于访问安全单元的程序时,从压缩电路15输出的压缩结果可以被预先计算,并可以被作为期望值反映到程序中。
比较电路16将输入的压缩结果与输入的期望值进行比较,并在比较结果表示一致时将输出使能信号设置成“H”。结果,允许对CPU2等的输出。另一方面,如果存在诸如程序改变的不正当行为,则从压缩电路15输出的比较结果与期望值不同;因此,不输出在加密/解密电路9中解密的数据。基于从比较电路16输出的输出使能信号以及安全单元6的状态,可以生成状态信号。状态信号可以控制通过数据处理设备1中的某个重要功能输出的数据输出。假设图3中所示的重要功能是从某一块输出的、希望在没有CPU 2介入的情况下被控制的信号。
这样,上述配置使得可以检测不正当的篡改行为并可以切断数据的传输路径,从而不能输出被改变的数据。从应该增强压缩电路15和比较电路16的安全力度的观点,期望通过硬件来实现压缩电路15和比较电路16的功能。然而,如果从安全力度的角度是允许的,则也可以通过软件实现这些功能。
控制安全单元6的程序例如存储在非易失性存储器3中,且CPU2根据该程序来访问安全单元6。在当前情况下由于CPU 2和非易失性存储器3在安全保护区域外部,存储在非易失性存储器3中的程序或者CPU 2的状态有可能被恶意第三方改变。这里,CPU 2的状态是指通过耦合调试器对程序计数器的篡改、对寄存器的重写、对CPU状态标志的重写等。当程序被改变时,在对安全电路6的访问信号中将出现某些变化;因此,可以通过比较电路16中的比较结果来检测篡改。在生成表示篡改的错误后,根据检测的篡改结果,CPU2可以采取停止数据处理设备1的每个功能的措施。因而,CPU 2可以通知数据处理设备的用户已经发生了不正当的处理的事实。由于在检测到不正当的处理时数据解密所需的处理停止,要发送到MPEG解码器7的数据变成随机值。因此,即使数据被通过输出总线14从输出I/F电路8输出到包括诸如CRT(阴极射线管)的显示设备的输出设备,也难以不正当地再现该数据。这样,通过向外部例如输出设备通知表示篡改的错误标志,可以执行对不正当行为的防御处理。即,当作为比较电路16的比较结果,压缩结果与期望值不同时,不输出在加密/解密电路9中解密的信号,或通知有关的比较结果。
例如通过基于计算结果的正符号或者负符号来组合多个操作,在许多情况下实现了与加密有关的操作。通过CPU 2确定操作中的条件分支。图8是示出确定程序条件分支的例子的流程图。如图8所示,在运算处理中存在多个操作和条件分支。在根据诸如从加密/解密电路9生成的符号的操作结果来执行操作的情况下,CPU 2基于从加密/解密电路9读取的操作结果来选择将要执行的操作,并执行该操作。然而,这时,存在恶意第三方通过使用调试器等来进行篡改的可能性。例如,在图8中,当条件1、2和3分别被确定为(0,1,1)时,将以操作1、操作3和操作6的顺序来执行处理。然而,如果条件1被通过篡改而重写成值(1),则将以操作1、操作2和操作4的顺序执行处理。
在本实施例中,在加密/解密电路9中执行运算处理,且如果需要,则作为操作结果的条件分支或者图9所示的诸如校正值等的信息(将在后面描述)被输入到压缩电路15中(在压缩电路15中被接收)。因而,比较电路16将从压缩电路15输出的压缩结果与期望值进行比较。因此,由于利用压缩结果与期望值的比较可以检测不正当的处理,所以即使通过不正当操作的操作结果CPU 2被迫执行不同的条件确定,也可以基于压缩结果(可以检测到判定从正确值“0”改变成错误值“1”的事实)来检测不正当行为。因而,例如变得可以通过停止安全单元6来防止被改变数据的输出。另外,通过将诸如操作结束的表示加密/解密电路9的状态的信息输入到压缩电路15中,可以强制在操作结束之后前进到下一处理。在操作结果用于下一操作的情况下,这可以用来防止如果可以使处理前进而无需等待操作结束时得到与篡改操作类似的效果。然而,当该情形不对应于这种操作时,不需要将操作结果反映在压缩结果中。
在通过程序中的分支完成处理的情况下,当程序在程序分支之后合流时,从压缩电路15输出的压缩结果是不同的。因此,需要补偿压缩结果。图9示出在程序处理的分支之后合流的情况下压缩结果的校正的例子。在本实施例中,例如,假设压缩结果具有32位并且压缩电路15的初始值是(83649bd6)16。通过执行控制指令1,压缩结果从(83649bd6)16变成(936f036a)16。在控制指令1之后,通过条件分支指令实现条件(a)或条件(b)。在条件(a)的情况下,执行控制指令2且压缩结果变成(f7db2511)16。在条件(b)的情况下,执行控制指令3且压缩结果变成(16385baf)16,且完成了条件分支处理。在条件(a)的情况下,在执行控制指令2之后执行控制指令4时,在执行控制指令2之后将校正值输入到压缩结果(f7db2511)16,使得控制指令4的执行结果可以被设置成条件(b)的分支处理的结果(16385baf)16。当已知压缩电路15的运算方法时,可以计算校正值。
通过执行上述操作,即使在程序中出现条件分支的情况下,也可以使处理前进,调整压缩结果使得在合流后的压缩结果中不出现失配。即,加密信号包括控制安全单元6的程序,且在通过条件分支完成程序的情况下,校正值被输入到压缩电路15中使得当程序在条件分支后合流时压缩结果可以变得相同。因此,可以检测对安全单元6的访问的篡改,诸如对程序的重写。因为通过检测这种篡改可以执行对CPU 2的数据输出的停止以及对具体功能的停止,所以变得可以防止通过未授权访问获取秘密数据。除了通过检测篡改来停止数据输出以外,诸如通过安全单元6停止响应的其它处理也是有效的。在本实施例中,通过将加密/解密电路9的操作结果输入到压缩电路15中,即使当不正当操作改变条件分支的确定结果时,也可以检测到篡改。
在安全保护区域外部存储将期望值和校正值合并的程序。例如,由于非易失性存储器3通常被映射到CPU 2的存储空间中,非易失性存储器3的内容可以通过耦合调试器来容易地读出。在程序中被合并的期望值和校正值被预先加密并被存储在非易失性存储器3中。然而,更希望可以提供用以安全地使用期望值和校正值的装置,因为这些数据可以被用作用于推测压缩电路15的计算方法的数据。
图10是示出根据本发明的实施例的安全单元6的框图。在图10所示的安全单元6中,加密信号包括期望值和校正值,且加密的期望值和加密的校正值在加密/解密电路9中解密。该配置使得难以基于期望值或校正值来分析压缩电路15。如图10所示,加密的期望值从数据输入被输入安全单元6中并在加密/解密电路9中解密,且然后输入到比较电路16中。另一方面,加密的校正值从数据输入被输入到安全电路6中且在加密/解密电路9中解密,且然后被输入到压缩电路15中。
上述配置使得难以从存储在安全保护区域外部的数据,诸如存储在非易失性存储器3中的期望值、校正值等,来指定压缩电路15的规格。由于针对上述处理可以共享用于内容解密的加密/解密电路9,所以可以抑制电路规模。另外,可以获得与内容解密的困难程度相当的译解难度。尽管在本实施例中执行上述处理时使用加密/解密电路9,但可以使用与加密/解密电路9不同的运算电路来执行上述处理。
要被初始化的电路存在于安全单元6的内部。例如,在压缩电路15中,希望防止恶意第三方在任意定时初始化并防止推测初始值。图11示出了压缩电路15的初始化的方法。
首先,CPU 2执行用于生成初始化所需系统密钥的访问,以便操作安全单元6。这里,系统密钥是以下的密钥,其用作用于对存储在非易失性存储器3等中的固定值的秘密数据进行加密和解密的源,并且每次通电时不改变。系统密钥针对每个系统具有不同值。使用由难以读出到安全单元6外部的恒定信息构成的唯一信息以及存储在非易失性存储器3中的加密唯一信息10,通过加密/解密电路9中的运算电路来生成系统密钥。当生成系统密钥时,响应于系统密钥的生成请求(=1),安全模式信号变为“H”。在生成系统密钥以前,安全模式信号为“0”。系统密钥通过运算电路被输入到压缩电路15中作为初始值。在生成系统密钥之后,安全模式信号被设置成“1”,因此,只允许正常路径的输入到达压缩电路15。即,通过使系统密钥经过加密/解密电路9中的运算电路而生成的值被用作压缩电路15的初始值。当系统密钥的生成请求由CPU 2发出时,压缩电路15只初始化一次。在本实施例中,提供用于加扰(stir)系统密钥的运算电路以便使对系统密钥的分析变得困难。然而,压缩电路15可以利用系统密钥来初始化。
在上述例子中,电路配置不能使安全模式信号为非激活。然而,当提供用以使一次激活的安全模式信号为非激活的功能时,所需要的只是,通过提供使安全模式信号为非激活并清除与安全模式信号激活时使用的安全性有关的数据存储区域的功能,来防止数据的不正当使用。在本实施例中,安全模式信号用作在压缩电路15的输入之前提供的选择器的选择信号。然而,安全模式信号可以输入到图2所示的解码器中,以在安全模式时使对压缩电路15的初始化访问无效。
如上所述,通过只在生成系统密钥时初始化压缩电路15,可以防止对压缩电路15的不正当使用并可以使对压缩方法的分析变得困难。
为了防止通过设备的复制对内容的不正当解密,使用于解密内容的密钥以及生成密钥所需的信息针对每个设备而不同。这些信息存储在处于安全保护区域外部的非易失性存储器3中,因此,存在信息可能被恶意第三方读取并被复制到另一设备(复制品)的非易失性存储器3的可能性。因此,需要防止非易失性存储器3中的信息被复制。图12是示出非易失性存储器3的复制保护的图示。如图12所示,设备唯一信息17是在数据处理设备1中的非易失性存储器3的唯一信息。任何数据均可以用作设备唯一信息17,只要数据针对每个存储器具有不同值且一旦写入就不再变化。例如,可以使用熔丝ROM、通过电子束的布线切割等等。当设备唯一信息17包括在系统密钥的生成中时,设备唯一信息17可以只用于该存储器。因此,即使在安全保护区域外部的非易失性存储器3中的数据被复制的情况下,也可以防止加密唯一信息在其它设备中被转用。
用于解密内容的密钥和为了生成该密钥所需的信息作为加密唯一信息10存储在安全保护区域外部的非易失性存储器3中。由于加密唯一信息10是秘密数据,不仅需要执行加密还需要添加签名(媒体访问控制:MAC)。由于存在当由CPU 2进行对MAC验证的确定时该确定可能被改变的可能性,所以只通过CPU 2进行该确定是不够的。
图13示出秘密数据的MAC验证的例子。如图13所示,当诸如加密唯一信息10的秘密数据从非易失性存储器3输入到安全单元6中时,在秘密数据被加密/解密电路9中的运算电路解密(解密成秘密数据的MAC值)之后,由加密/解密电路9中的运算电路再次生成MAC。然后,从数据输入中输入的MAC与基于上述解码结果生成的MAC的比较结果被输入到比较电路15中。作为具体例子,当秘密数据被加密,且然后被添加MAC并临时输出到安全单元6的外部时(例如临时存储在RAM 5中)以及当秘密数据被再次使用时,通过上述配置解密秘密数据并验证MAC。然后,通过将验证结果反映到压缩电路15的压缩结果,如果数据不正确则确定已经执行了篡改。
这样,由于不在CPU 2中而在压缩电路15中确定MAC验证,所以通过比较获得的秘密数据的MAC验证结果可以被反映到压缩电路15的压缩结果,且可以在安全单元6中防止对秘密数据的不正当篡改。
使用诸如共用密钥加密和公共密钥加密的多个加密/解密电路9来进行内容的保护。因此,也可存在多个加密唯一信息10。当这样的秘密数据利用单个密钥例如系统密钥进行加密时,每个秘密数据可以利用该系统密钥解密,因此,将变得可能不正当地替换秘密数据。即,假设有多个要管理的秘密数据并通过同一密钥来管理秘密数据的情况。在该情况下,即使秘密数据被替换,也难以检测秘密数据已被代替的事实。因此,希望防止秘密数据的不正当交换。
图14示出基于分类防止交换秘密数据的例子。在本实施例中,分类被用作每个秘密数据的唯一信息。由于分类是表示秘密数据的种类并具有唯一值的数据(分类数据),分类被存储在非易失性存储器3中。对于分类的值,程序实施者可以为每个数据确定任选的值。如图14所示,CPU 2对来自数据输入的分类执行写入访问。在加密/解密电路9中的运算电路中利用系统密钥来计算写入在安全单元6中的分类,并生成数据唯一密钥。这样,在无需如原来那样使用系统密钥的情况下,针对每个秘密数据准备该分类,且分类被包括在数据唯一密钥中作为密钥的信息。基于针对每个秘密数据的不同值的分类,在运算电路中计算所生成的数据唯一密钥。因而,数据唯一密钥为秘密数据所唯一。在加密/解密电路9中的运算电路中利用数据唯一密钥来计算和解密输入的秘密数据。当需要解密数据的MAC验证时,随后执行图13所示的处理。分类还被输入到压缩电路15中以便反映到压缩结果中,并被用于检测诸如数据交换的篡改。即,由于如果指定错误分类则密钥是不同的,所以可以检测数据被替换的事实。
由此,在秘密数据的解密中,通过利用表示秘密数据种类的分类数据来解密秘密数据,并通过将分类数据输入到压缩电路15中,可以当秘密数据被替换时停止秘密数据的解密,这是由于分类没有匹配且没有正确地生成数据唯一密钥。重写分类对应于改变程序,因此,也可以检测程序的篡改。此外,通过将本方案与图13所示的MAC验证相结合,因为当秘密数据被替换时MAC验证结果不一致所以可以实现双重验证。
当存在与公共密钥加密等一起使用的多个参数时(质数、椭圆函数的固定值等),在使程序公用时将另一分类添加到同一功能中使用的秘密数据是低效的。例如,当存在椭圆(曲线)加密的MAC验证的多个域参数时,从程序大小或开发的角度而言,使MAC验证过程公用是更有效的。由此,在操作种类相同且所使用的参数不同的操作中,希望控制每个操作所使用的参数。在本实施例中,对每个参数增加用于管理组的组管理代码,且组号反映在解密时的密钥中。组管理代码是具有用于区别同一目的的秘密数据组的固定值的数据,并且被存储在非易失性存储器3中。组管理代码的值可选地通过程序的实施者来确定。
图15示出基于组管理代码防止交换秘密数据的例子。如图15所示,在加密/解密电路9中的运算电路中计算系统密钥和从非易失性存储器3中输入的组管理代码,并生成组唯一密钥。在运算电路中计算生成的组唯一密钥和分类以生成组内数据唯一密钥,并且使用生成的组内数据唯一密钥在运算电路中解密秘密数据。组管理代码和分类此时输入到压缩电路15中。
向成组管理的秘密数据组添加的分类可以与其它组中的相同功能的秘密数据具有公用值。图16(a)和图16(b)说明了组管理代码。在图16(a)中,存在组1和组2。数据A和数据A’、数据B和数据B’、数据C和数据C’分别数据相同功能,且向各个功能添加分类a、b和c。在图16(a)中,组管理代码未包括在解密数据的密钥中,且针对各个分类生成独立于组的密钥x、y和z。因此,可以用相同密钥来解密组1和组2的相同功能的数据。即,即使组中间的数据被替换也无法检测到。然而,如图16(b)所示,当组管理代码包括在解密数据的密钥信息中时,即使分类具有相同功能,针对每个组密钥也不同;因此,如果在组之间替换数据,不能执行正确的解密。
由此,即使当秘密数据被解密时在组中不正当地替换数据,通过利用区别相同目的的秘密数据组的组管理代码来执行解密并通过将组管理代码输入到压缩电路15中,可以检测篡改。
由于可以存储在安全单元6中的数据量是有限的,可能变得难以继续处理以在安全单元6中存储在操作过程中生成的所有秘密数据。在这种情况下,通常所需的只是将秘密数据临时清空到提供在安全单元6外部的RAM 5。然而,由于RAM 5在安全保护区域外部,希望保护临时清空的秘密数据。
图17示出数据的临时清空方法。如图17所示,在加密/解密电路9中通过随机数生成功能生成随机数。在加密/解密电路9中的运算电路中计算生成的随机数和与输入到安全单元6中的秘密数据对应的分类,以便生成临时数据唯一密钥。使用临时数据唯一密钥,在加密/解密电路9中的运算电路中加密秘密数据,并且将加密的秘密数据输出至安全单元6的外部中的RAM 5。这时,秘密数据的分类被输入到压缩电路15中。当输出多个加密的秘密数据时,通过分类来确定输出哪个数据。分类被作为压缩电路15中的历史来管理。使用无法控制的随机数来生成密钥并且对秘密数据进行加密。因而,难以输入在其它定时临时存储的数据,即使数据的分类相同。需要以某一形式将生成的临时数据唯一密钥保持在安全单元6中,直到加密的秘密数据被解密。临时数据唯一密钥在使用后被丢弃。
由此,在进一步提供RAM 5(存储单元)以临时存储秘密单元6的数据并且将秘密数据存储在RAM 5中的情况下,从分类数据和随机数生成临时数据唯一密钥,利用临时数据唯一密钥来加密秘密数据并将其存储在RAM 5中。因而,即使执行数据的重写,该数据的重写可以改变对生成和丢弃临时数据唯一密钥的过程进行描述的程序,也可以检测已经执行程序篡改的事实。
解释执行具有多个状态(多任务)的程序的情况。在安全单元6中,基于在压缩电路15中计算后输出的压缩结果来检测数据篡改的存在或不存在。由于压缩结果根据处理而改变,压缩结果也可以被视作程序中的转换状态。
图18(a)和图18(b)示出安全单元6中的处理状态的例子。图18(a)示出在任意定时只保持一种状态的情形。当要保持的状态是一种时,对应于状态1至状态4中的每个来唯一地决定压缩结果的值。另一方面,如图18(b)所示,当需要同时管理多个状态时,并不唯一地决定压缩结果的值。例如,当处理从状态10和状态20开始时,因为在状态1x和状态2x的处理中没有关系,所以并不唯一地决定压缩结果的值。在图18(b)所示的状态转换中,处理10和处理20中的任意一个都可以先开始。然而,压缩结果依赖于顺序而不同。
图19(a)和图19(b)示出在安全单元6中管理多个状态的方法。首先,使用加密/解密电路9的随机数生成功能生成对应于每个状态转换的临时密钥。临时密钥的数目需要和同时管理的状态转换的数目一样多。例如,在图19(b)中需要两个临时密钥(状态1系统和状态2系统)。接着,分类被准备为指示每个状态的唯一值,诸如状态10、状态11和状态21。在加密/解密电路9中的运算电路中计算在加密/解密电路9的随机数生成功能中生成的状态转换的临时密钥和输入的数据状态分类,以生成用于每个状态转换的当前状态指示数据。生成的当前状态指示数据存储在RAM 5中。存储的数据用作指示当前程序正朝着哪个状态前进的标记。通过这样的处理,唯一地确定在当前状态指示数据存储于RAM 5中的状态中的压缩结果,且将该压缩结果设置成压缩结果的参考值。即,为了管理两个不相关的状态,压缩电路15的值被设置成某一参考值,且从参考值执行每个处理(处理10、11、12、13、20和21)。在处理10、处理11等的每个处理中,在确认当前状态后实施处理以便确定当前实施的处理是否正确。通过将对应于处理的状态分类与预先存储在RAM 5中的当前状态指示数据相比较,执行该确认。在将当前状态指示数据存储在RAM 5中时,也需要生成MAC以便防止篡改。然而,为了简化解释这里省略了对数据的MAC处理。
图20示出状态数据的生成以及确认状态的方法。如图20所示,在完成处理10的状态中执行处理11。因而,使用程序中的处理10的分类来验证RAM 5中存储的值。所有的比较结果、MAC验证结果等被反映到压缩电路15。例如,在处理10中,当在当前状态的确认中没有问题时,执行处理10‘。在完成处理10’之后,重新生成要在后续状态(例如,状态11)中使用的状态转换的临时密钥。随后,使用指示后续状态(状态11)的分类来生成当前状态指示数据(数据指示状态11)。生成的当前状态指示数据存储在RAM 5中。在处理10结束时,由于通过处理改变了压缩结果,输入校正值使得可以将压缩结果还原成参考值,然后完成处理10。由此,使用存储在RAM5中的当前状态指示数据确认实施的处理是否正确,并且如果存在处理内容数据的篡改,则使用压缩结果来检测处理内容数据的篡改。因此,变得可以安全地实施具有多个状态转换的处理。
图21(a)、图21(b)和图21(c)示出由多个状态共享的共同处理。通过使诸如MAC验证的特定过程共用,有利之处在于程序的维护变得更加简单或程序的大小变得更小。在如图21(a)所示使两个状态的处理的一部分(共同处理A)共用的情况下,当使用压缩电路15的压缩结果执行共同处理A中的确定处理时,在共同处理A中输入到压缩电路15中的压缩结果在每个状态中不同;因而,不能正确地执行处理。因此,如图21(b)所示,当进行到共同处理A时,在每个状态的处理中进行补偿使得压缩结果可以变得共用(压缩电路15的值用作参考值)。共同处理A可以以这种方式来实施,然而,在共同处理A之后的压缩结果可以在两个状态转换中变成共用,并且例如处理20有可能在处理当中移动至处理10。为了避免这种问题,在图21(c)中,在共同处理A之后再执行当前状态的确认,因而,可以确定处理是从处理10或处理20中的哪个状态转换开始的。因此,可以管理多个状态转换,使得诸如MAC验证的特定过程共用。
在使用诸如存储在非易失性存储器3中的加密唯一信息10的秘密信息中,执行MAC验证处理并且验证篡改的存在或不存在。在共同处理中包括多个这样的篡改确认处理的情况下,如果使图13所示的MAC验证结果直接反映在压缩电路15中,则在共同处理之后的压缩结果将具有2的n次方的变化,其中n是MAC验证的次数。即,如果与程序的共用有关地提供的共用部分的通过或者失败反映到压缩电路15中,则需要多个压缩结果,这导致程序的准备复杂和程序代码增加。因此,希望有针对这种问题的对策。
图22示出在共同处理中的错误确定方法。当存在共同处理中执行错误确定的多个部分时,通过寄存器(触发器:FF)保持二进制签名(MAC)验证结果(检测到或没有检测到篡改)。这里,假设当检测到篡改时,将验证结果设定为“1”。一旦设定,就不对FF的值进行初始化(为“0”),直到被反映到压缩电路15。由于一旦检测到错误,FF的输出就设定为“1”,所以变得可以在共同处理结束时通过将FF的输出反映到压缩电路15而针对该状态采用二进制。如果每次验证将验证结果反映到压缩电路15,则压缩电路15中的处理变得复杂。然而,通过将错误确定结果不保持在压缩电路15中而是保持在FF中并且在共同处理结束之后将确定结果反映到压缩电路15,可以容易地使该过程共用。
图23示出用以管理多个状态的方法。当存在多个状态转换时,必需保存与状态数一样多数目的临时密钥,相应地,管理变得复杂。如图23所示,加密/解密电路9的随机数生成功能生成对所有状态转换共用的第一临时密钥。另一方面,准备寄存器等作为用以存储表示要实施的状态转换的状态转换数的装置。需要与同时要管理的状态转换数一样多的状态转换数。在加密/解密电路9中的运算电路中计算对状态转换共用的第一临时密钥和状态转换数,以生成要实施的状态转换的第二临时密钥。
以这种方式,加密信号包括控制安全单元6的程序。在其中该程序中存在多个状态转换的情况下,通过从分配给每个状态转换的数和对所有状态转换共同的且由随机数生成的第一临时密钥,生成每个状态转换的第二临时密钥,可以减少用于管理密钥的寄存器的数目。
本发明实施例可以用于:处理画面图像数据的用户设备,诸如DVD、蓝光光盘、HD-DVD;用于存储数据的存储产品,诸如硬盘等;网络关联设备,诸如VPN(虚拟私人网络);以及其中数据处理中要求安全性诸如机密性和正当性的微计算机和ASIC(专用集成电路)等。

Claims (9)

1.一种数据处理设备,包括:
安全单元,其具有加密装置,该加密装置可操作为对包括秘密数据的加密信号进行解码,
其中所述安全单元包括:
压缩装置,其可操作为对在访问所述安全单元时要使用的访问信号进行压缩,以输出压缩结果;以及
比较装置,其可操作为将所述压缩装置输出的压缩结果与先前获得的所述访问信号的压缩结果的期望值进行比较;
其中当作为所述比较装置的比较结果,所述压缩结果和所述期望值不同时,不输出由所述加密装置解密的信号,或者通知有关的比较结果;
其中所述加密信号用于控制所述安全单元,以及
其中当所述加密信号包括伴随有条件分支的处理时,将校正值输入到所述压缩装置,使得当在所述条件分支之后合流时所述压缩结果相同。
2.根据权利要求1所述的数据处理设备,
其中所述加密信号包括所述期望值和所述校正值,并且通过所述加密装置对加密的期望值和加密的校正值进行解密。
3.根据权利要求2所述的数据处理设备,
其中仅在生成系统密钥时执行所述压缩装置的初始化。
4.根据权利要求3所述的数据处理设备,
其中所述系统密钥利用在生成所述系统密钥时由所述数据处理设备采用的预定设备的唯一信息,以防止唯一信息在其它设备中被转用。
5.根据权利要求4所述的数据处理设备,
其中利用表明所述秘密数据的种类的分类数据来对所述秘密数据进行解密,并将所述分类数据输入到所述压缩装置。
6.根据权利要求5所述的数据处理设备,
其中利用能够区分同一目的的秘密数据组的组管理代码来对所述秘密数据进行解密,并将所述组管理代码输入到所述压缩装置中。
7.根据权利要求6所述的数据处理设备,还包括:
存储装置,其可操作为临时存储所述安全单元中的数据,
其中当将所述秘密数据存储在所述存储装置中时,从所述分类数据和随机数生成临时数据唯一密钥,并利用所述临时数据唯一密钥来对所述秘密数据进行加密并将其存储在所述存储装置中。
8.根据权利要求7所述的数据处理设备,
其中所述加密信号用于控制所述安全单元,以及
其中当所述加密信号包括多个状态转换时,从随机数生成共同用于所有状态转换的第一临时密钥,并从所述第一临时密钥和分配给每个状态转换的数来生成用于每个状态转换的第二临时密钥。
9.根据权利要求8所述的数据处理设备,
其中所述压缩装置和所述比较装置分别通过硬件来提供压缩装置和比较装置的功能。
CN200910133145.8A 2008-04-10 2009-04-09 数据处理设备 Active CN101556638B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008102392A JP5060372B2 (ja) 2008-04-10 2008-04-10 データ処理装置
JP2008102392 2008-04-10
JP2008-102392 2008-04-10

Publications (2)

Publication Number Publication Date
CN101556638A CN101556638A (zh) 2009-10-14
CN101556638B true CN101556638B (zh) 2013-10-16

Family

ID=41164955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910133145.8A Active CN101556638B (zh) 2008-04-10 2009-04-09 数据处理设备

Country Status (4)

Country Link
US (2) US8140858B2 (zh)
JP (1) JP5060372B2 (zh)
CN (1) CN101556638B (zh)
TW (1) TWI518539B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
JP6280794B2 (ja) * 2013-04-12 2018-02-14 株式会社半導体エネルギー研究所 半導体装置及びその駆動方法
JP6986678B2 (ja) * 2017-07-10 2021-12-22 パナソニックIpマネジメント株式会社 映像信号処理装置及び映像信号伝送システム
KR102490191B1 (ko) * 2018-03-05 2023-01-18 삼성전자주식회사 데이터 스토리지 장치 및 이를 포함하는 raid 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1131852A (zh) * 1994-12-29 1996-09-25 富士通株式会社 数据再现设备
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
FR2790844B1 (fr) 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム
JP2000330783A (ja) 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2000339153A (ja) * 1999-05-25 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体
US7757097B2 (en) * 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
JP4045333B2 (ja) * 2000-02-16 2008-02-13 株式会社リコー 画像機器
JP4009437B2 (ja) * 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
JP2003051819A (ja) 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
DE10340411B4 (de) * 2003-09-02 2005-10-13 Infineon Technologies Ag Vorrichtung und Verfahren zur sicheren Ausführung eines Programms
EP1538509A1 (fr) * 2003-12-04 2005-06-08 Axalto S.A. Procédé de sécurisation de l'éxécution d'un programme contre des attaques par rayonnement
JP4335707B2 (ja) * 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4229330B2 (ja) 2005-01-11 2009-02-25 株式会社リコー 暗号プログラム生成装置及び暗号プログラム生成方法
JP2007131107A (ja) 2005-11-09 2007-05-31 Nissan Motor Co Ltd モータ駆動式4輪駆動車
US20080148061A1 (en) * 2006-12-19 2008-06-19 Hongxia Jin Method for effective tamper resistance
JP2008287449A (ja) 2007-05-17 2008-11-27 Renesas Technology Corp データプロセッサ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1131852A (zh) * 1994-12-29 1996-09-25 富士通株式会社 数据再现设备
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying

Also Published As

Publication number Publication date
US20090259856A1 (en) 2009-10-15
TW201003455A (en) 2010-01-16
CN101556638A (zh) 2009-10-14
JP5060372B2 (ja) 2012-10-31
US8140858B2 (en) 2012-03-20
US9092619B2 (en) 2015-07-28
US20120079286A1 (en) 2012-03-29
JP2009252142A (ja) 2009-10-29
TWI518539B (zh) 2016-01-21

Similar Documents

Publication Publication Date Title
US6978370B1 (en) Method and system for copy-prevention of digital copyright works
US10678636B2 (en) Techniques for detecting and correcting errors in data
CN1901067B (zh) 著作权保护系统、记录设备及解密设备
CN101719205B (zh) 一种数字版权管理方法及系统
US20080320314A1 (en) Apparatus for writing data to a medium
KR101494991B1 (ko) 인증자, 피인증자 및 인증 방법
CN101556638B (zh) 数据处理设备
KR20230042346A (ko) 마스터 키 에스크로 프로세스
US6742122B1 (en) Data encipherment apparatus and illegal alteration prevention system
CN104350503A (zh) 存储器设备和存储器系统
RU2010105036A (ru) Проверка кода мас без его раскрытия
US9471413B2 (en) Memory device with secure test mode
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2002244989A (ja) デバイスドライバ作動方法
JP3624971B2 (ja) ソフトウエア利用制御方法
CN100437422C (zh) 软件使用权加密保护的系统和方法
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
KR101494990B1 (ko) 인증자, 피인증자 및 인증 방법
CN110516457B (zh) 一种数据存储方法及读取方法、存储设备
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
TWI501100B (zh) 內容資料再生系統、及其使用歷史記錄之收集系統
WO2007128418A1 (en) Apparatus for writing data to a medium
CN1954542A (zh) 加密设备、密钥分发设备和密钥分发系统
CN117216813B (zh) 用于读写数据的方法、装置和安全芯片
JP2001217822A (ja) 暗号化記録装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: RENESAS ELECTRONICS

Free format text: FORMER OWNER: RENESAS TECHNOLOGY CORP.

Effective date: 20100916

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: TOKYO, JAPAN TO: KANAGAWA PREFECTURE, JAPAN

TA01 Transfer of patent application right

Effective date of registration: 20100916

Address after: Kanagawa

Applicant after: Renesas Electronics Corporation

Address before: Tokyo, Japan, Japan

Applicant before: Renesas Technology Corp.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Tokyo, Japan, Japan

Patentee after: Renesas Electronics Corporation

Address before: Kanagawa

Patentee before: Renesas Electronics Corporation