CN1227605C - 具有解释功能的lsi和使用其的信息记录/再现设备 - Google Patents

具有解释功能的lsi和使用其的信息记录/再现设备 Download PDF

Info

Publication number
CN1227605C
CN1227605C CN02102584.3A CN02102584A CN1227605C CN 1227605 C CN1227605 C CN 1227605C CN 02102584 A CN02102584 A CN 02102584A CN 1227605 C CN1227605 C CN 1227605C
Authority
CN
China
Prior art keywords
intermediate code
code
ram
lsi
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN02102584.3A
Other languages
English (en)
Other versions
CN1396529A (zh
Inventor
佐藤孝広
薮野寛之
臼井誠
伊藤基志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1396529A publication Critical patent/CN1396529A/zh
Application granted granted Critical
Publication of CN1227605C publication Critical patent/CN1227605C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

一种LSI,包括:一RAM,用于存储一中间码;一ROM,用于存储一可解释该中间码的一解释执行程序;和一CPU,用于控制该解释执行程序的执行,其中该RAM、ROM和CPU形成在一芯片上。

Description

具有解释功能的LSI和使用其的信息记录/再现设备
技术领域
本发明涉及一种具有解释功能的LSI,和一种使用这一LSI的信息记录/再现设备。具体地,本发明涉及一种LSI,包括一用于存储中间码的RAM、一用于存储解释执行程序以解释该中间码的ROM、和一用于控制该解释执行程序的执行的CPU;和使用这样一LSI的光盘设备。
背景技术
为了允许结合有CPU的一LSI执行其操作,需要CPU执行软件(一执行程序)。在一常规的LSI中,用于执行其操作的软件被预先存储在例如ROM或类似装置的一存储器中。当该LSI执行其操作时,CPU从该ROM读取软件。
在上述常规的LSI中,仅预先存储在ROM中的软件可被执行,且不允许自由地对存储在ROM中的软件进行修改。因此,这样一LSI不能与多个制造商生产的基于不同标准和不同规格的各种光盘设备一起使用。而且,在光盘设备的开发过程中产生的对修改规格和增加功能的需要不能被容易地满足。如果通过增加一外部ROM来实现规格的修改和功能的增加,就牵扯到在该LSI的工作期间程序(软件)的内容可能泄漏。而且,存在有在CPU和ROM之间的信号的传送可能被第三方观察到的危险。
发明内容
根据本发明的一方面,一种LSI,包括:一RAM,用于存储一中间码,所述中间码是可修改的;一ROM,用于存储一解释执行程序,所述解释执行程序用于从存储在所述RAM中的中间码生成一控制命令串;和一CPU,用于控制该解释执行程序的执行以生成该控制命令串,其中该RAM、ROM和CPU形成在一芯片上。
本发明的一实施例上,该中间码被加密。
在本发明的另一实施例中,该RAM可存储一被加密的中间码和一未被加密的中间码;且该解释执行程序可解释该被加密的中间码和该未被加密的中间码两者。
在本发明的再另一实施例中,该LSI还包括:一记录/再现头,用于记录/再现一光盘上的信息;和一光盘控制部分,用于控制驱动该光盘的一电机,其中该光盘控制部分被形成在该一芯片上。
根据本发明的另一方面,一种光盘设备,包括:一执行部分,设置有一CPU,用于执行可解释RAM中存储的一中间码的、在ROM中存储的一解释执行程序,以使生成一控制指令串,所述中间码可被修改;和一控制部分,用于根据该控制指令串控制一光盘上的信息的记录/再现。
在本发明的一实施例中,该执行部分包括:一RAM,用于存储一中间码;一ROM,用于存储该解释执行程序;和一CPU,用于控制该解释执行程序的执行。
在本发明的另一实施例中,该RAM、ROM和CPU形成在一芯片上。
在本发明的再另一实施例中,该控制部分包括:一记录/再现头,用于记录/再现该光盘上的信息;一电机,用于驱动该光盘;和一光盘控制部分,用于控制该记录/再现头和该电机。
在本发明的再另一实施例中,该光盘控制部分被形成在该一芯片上。
在本发明的再另一实施例中,该中间码被加密。
在本发明的另一实施例中,该RAM可存储一被加密的中间码和一未被加密的中间码;且该解释执行程序可解释该被加密的中间码和该未被加密的中间码两者。
根据本发明的另一方面,一种加密一中间码用于存储在一LSI内包含的RAM中的方法,其中该LSI包括一ROM、一CPU和该RAM,且其中该ROM存储一解释执行程序和密码数据,该方法包括:在该中间码的头部设置一指针;从在该指针位置的该中间码获得1字节的数据;通过将该密码数据的第一地址和由该指针相对于该密码数据的大小所指出的该中间码的一位置之间的偏移的余项加至该密码数据的第一地址,获得1字节的密码数据;获得该1字节的中间码和该1字节的密码数据的异或的结果,并将该结果作为加密的数据存储在RAM中;及将指示该中间码已经被加密的一加密标志加至该加密的数据。
根据本发明的再另一方面,一种对根据上述加密方法已经被加密的加密的中间码进行解密的方法,该方法包括:从在一指令指针的一位置的该中间码获得1字节的数据;通过参考该被加密的标志,确定该中间码是否已经被加密,且如果该加密标志指示该中间码已经被加密,从一地址获得1字节的密码数据,该地址由该指针指出的相对于该密码数据大小的该中间码的第一地址至该密码数据的第一地址的偏移的余项所规定,使用该1字节的中间码和1字节的密码数据的异或来解密该被加密的中间码。
根据本发明的另一方面,一种通过一LSI执行一中间码的方法,其中该LSI包括一RAM、一ROM和一CPU,该方法包括:使用一系统控制微计算机,将加密的中间码下载至该RAM;解密该中间码数据以获得该中间码;在该中间码的头部设置一指令指针;解密由该指令指针指出的该中间码的密码数据以获得以指令码部分;确定该指令码部分是否指示一结束指令,且如果不是一结束指令,执行该指令部分。
根据本发明的另一方面,一种执行一LSI内的一中间码的指令的方法,其中该LSI包括一RAM、一ROM和一CPU,该方法包括:在一中间码指令的一参数部分的头部设置一指针;解密在该指针的一位置的一参数的一密码以使获得具有1字节长度的一参数;确定在该指针位置的参数是否是最后的参数,且如果是最后的参数,使用该参数作为一自变量,执行该中间码的指令。
在本发明的一实施例中,该LSI包括一RAM、一ROM和一CPU,且其中该RAM具有自一系统控制微计算机可访问的第一RAM区域和自该系统控制微计算机不可访问的第二RAM区域,该第一RAM区域中存储有一预先加密的中间码,且该第二RAM区域中存储有一解密的中间码,及其中在该中间码的头部设置有一指令指针后,获得由该指令指针所指向的中间码的一指令码部分。
根据本发明的另一方面,一种光盘设备,包括:一执行部分,用于执行可解释一中间码的一解释执行程序,以使生成一控制指令串;及一控制部分,用于根据该控制指令串,控制一光盘上的信息的读取/再现,其中该执行部分包括:一RAM,用于存储一中间码,所述中间码可被修改;一ROM,用于存储[该]一解释执行程序,用于自所述RAM中存储的中间码生成一控制命令串;及一CPU,用于控制该解释执行程序的执行以生成该控制命令串,及该RAM、ROM和CPU被形成在一芯片上,及其中如果光盘设备被修改或如果新功能被加上,该RAM中存储的该中间码可被重写而不需要用另一执行部分替换该执行部分。
以下,将描述本发明的功能。
在根据本发明的一LSI中,用于存储一中间码的一RAM、用于存储一可解释该中间码的一解释执行程序的ROM和用于控制该解释执行程序的执行的CPU被形成在一芯片上。具有这样一结构,就不会涉及到在CPU的工作期间在该芯片外部的ROM中存储的解释执行程序的内容发生泄漏。而且,在CPU和RAM及ROM之间传送的信号不可能被第三方观察到。
还有,根据本发明的一光盘设备具有用于执行可解释一中间码的一解释执行程序,以使生成一控制指令串的一执行部分。具有这样一结构,本发明的光盘设备可仅通过重写该中间码以使与来自多个制造商的基于不同的标准和规格的各种光盘设备相兼容来进行修改。而且,即使在光盘设备的开发过程中产生的对修改规格和增加功能的需要,仅通过重写该中间码而不给该LSI增加附加的电路和以另一LSI来更换该LSI,可容易地满足这一需要。
这样,在此描述的本发明具有以下的优点:(1)提供了一种LSI,其可用于来自多个制造商的基于不同的标准和规格的各种光盘设备,其中在光盘设备的开发过程中产生的对修改规格和增加功能的需要可被容易地满足,且其中不会涉及到在CPU的工作期间该程序(软件)的内容发生泄漏;及(2)提供了使用这样的LSI的光盘设备。
通过参照附图所作的详细描述,本发明的这些及其它的优点将变得显然。
附图说明
图1示出了根据本发明的实施例1的光盘设备。
图2示出了根据本发明的实施例1的一中间码的数据结构。
图3说明了根据本发明的实施例1的加密一中间码以生成以加密的中间码的过程。
图4示出了根据本发明的实施例1的以中间码的特定结构的一例子。
图5示出了根据本发明的实施例1的一特定密码结构的示例性结构。
图6示出了根据本发明的实施例1的一加密的中间码的结构。
图7示出了根据本发明的实施例1的加密的中间码数据的一具体例子。
图8说明了根据本发明的实施例1的解密一加密的中间码的过程。
图9说明了通过根据本发明的实施例1的一LSI执行一中间码的过程。
图10说明了根据本发明的实施例1的一中间码的指令的执行。
图11示出了根据本发明的实施例2的一LSI。
图12示出了根据本发明的实施例2的执行一中间码的过程。
具体实施方式
以下将参附图描述本发明的实施例。
本发明的一LSI可被实现为以下所述的三种类型中的任一种LSI。
(第一种)
第一种LSI包括一RAM,用于存储一中间码;一ROM,用于存储一可解释该中间码的一解释执行程序;和一CPU,用于控制该解释执行程序的执行,其中该RAM、ROM和CPU形成在一芯片上。在该第一种LSI中,该RAM中存储的中间码未被加密。这样,该第一种LSI的用户可自由地修改该RAM中存储的中间码以使根据环境自由地用户化该LSI。例如,通过修改该中间码,这样一LSI可共同的应用于不同制造商的设备。即使在该LSI中产生修改规格或增加功能的需要,该用户不需要对该LSI增加电路或以另一LSI来更换该LSI,而仅需修改RAM中存储的中间码。这样,在开发结合有LSI的产品所花费的时间和成本可被大大地降低。
(第二种)
第二种LSI包括一RAM,用于存储一中间码;一ROM,用于存储一可解释该中间码的一解释执行程序;和一CPU,用于控制该解释执行程序的执行,其中该RAM、ROM和CPU形成在一芯片上。该第二种LSI的结构与第一种相同。然而,该第二种LSI与第一种LSI的不同之处在于该中间码被加密。这样,当在第二种LSI中产生修改规格和增加功能的需要时,该第二种LSI的用户可通过请求该LSI的销售商修改RAM中存储的中间码而可自由地用户化该LSI。因此,该用户不需要对该LSI增加电路或以另一LSI来更换该LSI,而仅需修改RAM中存储的中间码。这样,在开发结合有LSI的产品所花费的时间和成本可被大大地降低。而且,中间码的加密对于该LSI的销售商的有益之处在于装置控制的技术秘密可对用户保密。
(第三种)
第三种LSI包括一RAM,用于存储一中间码;一ROM,用于存储一可解释该中间码的一解释执行程序;和一CPU,用于控制该解释执行程序的执行,其中该RAM、ROM和CPU形成在一芯片上。该第三种LSI的结构与第一种相同。然而,该第三种LSI与第一种LSI的不同之处在于该RAM中存储的中间码包括被加密的中间码和未被加密的中间码,且该解释执行程序可解释该被加密的中间码和该未被加密的中间码两者。这样,当在第二种LSI中产生修改规格和增加功能的需要时,该第二种LSI的用户可通过修改RAM中存储的未加密的中间码而可根据环境自由地用户化该LSI。因此,该用户不需要对该LSI增加电路或以另一LSI来更换该LSI,而仅需修改RAM中存储的未加密的中间码。这样,在开发结合有LSI的产品所花费的时间和成本可被大大地降低。而且,由于用户不能解释被加密的中间码。该LSI的销售商可靠地得知装置控制的技术秘密不会对用户公开。在第三种LSI中,为了解密该被加密的中间码,用户使用由销售商设置的一解密密钥(例如ROM中存储的数据的任何连续随机部分)。较佳地是不同的解密密钥被分配给不同的用户,以使在这些用户中对该信息进行保密。这样,在第三种LSI中,既实现了用户方便又保证了销售商的利益。
接着,描述本发明的用于执行(上述第二或第三种)LSI的RAM
中存储的一被加密的中间码的方法。
当本发明的LSI通过使用ROM中存储的解释执行程序,在CPU的控制下,执行RAM中存储的一被加密的中间码时,可采用以下两种方法。在第一种方法中,RAM中存储的被预先加密的中间码被解密,且针对各指令,序列地执行这些被解密的中间码。在第二种方法中,该RAM具有一可从外部访问的区域和一不可从外部访问的区域。首先,在该可从外部访问的RAM区域中记录的预先加密的中间码被解密,且在被记录在该不可从外部访问的RAM区域后,执行该被解密的中间码。
以下,参照附图依序描述涉及带有具有第一执行方法的解释功能的LSI的光盘设备的实施例1和带有具有第二执行方法的解释功能的LSI的光盘设备的实施例2。应注意以下所述的实施例对于本发明仅是示例性的,本发明不限于这些示例性的实施例。
(实施例1)
图1示出了根据本发明的实施例1的光盘设备100。
该光盘设备100包括一执行部分120,用于执行可解释一中间码的一解释执行程序,以使生成一控制指令串;和一控制部分121,用于根据该生成的控制指令串控制光盘114上的信息的记录/再现。
该执行装置120包括一RAM103,用于存储一中间码108;一ROM104,用于存储该可解释该中间码108的解释执行程序106;和一CPU102,用于控制该解释执行程序106的执行。该RAM103、ROM104和CPU102形成在一芯片上,起到一LSI的作用。而且,该执行装置120可包括一系统微型控制计算机105,用于控制整个光盘设备100。该LSI101可包括一通信部分110。在该情况下,通信部分110可建立与控制部分121、系统控制部分105、CPU102和RAM103的通信。该RAM103可包括除了中间码108以外的,一指示该中间码108的地址的指令指针109。可替换地,设置在CPU102中的一寄存器或存储器(未示出)可被用作为一指令指针。该ROM104可包括除了解释执行程序106以外的,被用于解密该中间码108的密码数据107。在此情况下,在ROM104的数据中,可被认为是基本上随机的数据的一地址区域中的任何连续数据可被用作为密码数据107。
该控制部分121包括:一记录/再现头112,用于记录/再现该光盘114上的信息;一电机113,用于驱动该光盘;和一光盘控制部分111,用于控制该记录/再现头112和该电机113。该光盘控制部分111被形成在该LSI中,即可与RAM103、ROM104和CPU102一起被形成在一芯片上。
接着,描述根据实施例1的光盘设备的操作。如上对于LSI的第一种、第二种和第三种的分类所述,待由该解释执行程序执行的一中间码可包括一未被加密的中间码、一被加密的中间码或两者。这里,以下的描述是结合一被加密的中间码作出的。在使用或部分使用一未被加密的中间码的情况下,该光盘设备的操作中省除了用于编码一被加密的中间码的处理过程,但是其它过程基本上与使用一被加密的中间码的一光盘设备的操作中执行的处理过程相同。
首先,由一中间码开发者(developer)生成的中间码被预先加密以获得一被加密的中间码108。接着,通过使用系统控制微型计算机105,该中间码108被存储在该LSI中设置的RAM103中。当该系统控制微型计算机105发出一解释执行指令时,LSI101中的CPU102执行ROM104中存储的解释执行程序106。然后,CPU102解释并执行该中间码108,同时通过使用ROM104中存储的密码数据107,解密RAM103中存储的中间码108。接着,CPU102使用通信部分110以在光盘控制部分111中设置的以寄存器中设定以命令参数,并获取该光盘控制部分111的状态,从而控制该光盘控制部分111。
接着,详细描述由该解释执行程序执行的一中间码。
图2示出了根据本发明的实施例1的一中间码201的一数据结构。
该中间码201包括至少一指令202。在图2所示的例子中,该中间码201包括多条指令202。这些指令202被从中间码201的头部配置到尾部以形成一串指令,起到与该光盘设备的控制相关联的一控制命令的作用。各指令202包括指示该指令的类型的一字节长度的一指令码部分203,和一被用作为该指令的变元(argument)且具有0或更多字节长度的参数部分204。该参数部分204的长度在各指令中是不同的。该解释执行程序106解释包括在该中间码201中的至少一指令202,并执行该被解释的指令。
图3示出了根据本发明的实施例1的用于加密一中间码以生成一被加密的中间码的处理过程。该加密过程在将一中间码存储在RAM103中之前被执行。可通过一程序在一个人计算机上执行一中间码的加密。
对一未被加密的中间码执行从步骤301到步骤307的处理以使被加密成一加密的中间码108。在步骤301,一指针被设置在一中间码的头部。在步骤302,从该中间码的指针位置获取1字节数据。接着,在步骤303,从通过将该密码数据107的第一地址与由该指针相对于该密码数据的大小所指出的该中间码的一位置之间的偏移的余项(remainder)加至该第一地址规定的一地址获取1字节的密码数据。然后,在步骤304,自所获得的该中间码的1字节部分和所获得的该密码数据的1字节部分的异或所得到的一结果被存储在一存储器中作为一被加密的数据。接着,在步骤305,确定一当前指针位置是否在该中间码的尾部。如果该当前指针位置不在该中间码的尾部,在步骤306,该指针被移至下一位置,且然后,重复从步骤302开始的该加密处理过程。如果该当前指针位置在该中间码的尾部,该处理过程进至步骤307。在步骤307,在该被加密的中间码串的头部,起到指示该中间码已被加密的一加密标志作用的1字节数据0×01、在ROM上的该密码数据107的第一地址、和该密码数据107的大小被附连。具有这样附连的信息的被加密的中间码被输出给一文件,且然后,该加密处理过程结束。这里,“0×”是指该数据由一十六进制数表示。
接着,参照图4和5具体描述用于加密一中间码的程序。
图4示出了根据本发明的实施例1的一中间码的一具体结构的例子。
图4示出了一中间码401、一指令402、一指令码部分403、和一参数部分404。在图4中,被给予存储器的一中间写指令(0×05)、被给予光盘控制部分的一光盘控制命令发行指令(0×10)、被给予光盘控制部分的一参数设置指令(0×12)、用于一光盘控制指令的一状态获取指令(0×20)和一结束指令(0×30)被示出为指令码部分。各指令402的细节在以下被描述。
被给予存储器的中间写指令(0×05)是一在存储器中写2字节中间数据的指令。该中间码401包括一在存储器的地址0×1234中写中间数据0×0400的指令,和一在存储器的地址0×5678中写中间数据0×03E8的指令。
被给予光盘控制部分的光盘控制命令发行指令(0×10)是一发出用于控制该光盘控制部分的命令的指令。根据该指令,对应于该参数部分中的一命令码的一光盘控制命令被发出,使用写在该光盘控制部分的一参数寄存器中的地址0×A000中的一值作为一变元。该中间码401包括一发出用于转动一光盘的电机ON(通)命令(命令码“0×04)的指令和一发出用于执行记录/再现一光盘上的信息的激光器ON命令(命令码:0×06)的指令。
被给予光盘控制部分的参数设置指令(0×12)是一将存储器的值拷贝入该光盘控制部分的一寄存器内的指令。该中间码401包括一将该存储器中地址0×1234的一值拷贝入该寄存器中的地址0×A000内的指令,和一将该存储器中的地址0×5678的一值拷贝入该寄存器中的地址0×A000内的指令。
用于一光盘控制指令的状态获取指令(0×20)是一将指示该光盘控制指令结束后从该光盘控制部分返回的一指令的结束状态的一状态拷贝入该存储器内的指令。该中间码401包括一将地址0×9876中的状态拷贝入该存储器内的指令。
该结束指令是一结束该中间码401的执行的指令。
总括以上,当执行图4的中间码401时,本发明的LSI执行以下处理过程。首先,中间数据0×0400被写在存储器的地址0×1234中,且该写在地址0×1234中的值被拷贝到光盘控制部分中的寄存器的地址0×A000。然后,通过将该光盘控制部分中的寄存器的地址0×A000中的该值作为一变元,转动用于旋转光盘的电机的一命令被发出给光盘控制部分。然后,中间数据0×03E8被写在存储器的地址0×5678中,且写在地址0×5678中的该值被拷贝到光盘控制部分中的该寄存器的地址0×A000。然后,通过使用该光盘控制部分中的该寄存器的地址0×A000中的该值作为一变元,启通用于记录/再现光盘上的信息的一激光器的一命令被发出给该光盘控制部分。然后,上述命令的这些状态被拷贝入该存储器的地址0×9876中,且然后,该中间码401的执行被结束。
图5示出了根据本发明的实施例1的一具体密码数据的示例性结构。
图5示出了一具体的密码数据501,该密码数据501被记录在从ROM104上的第一地址0×DEF0开始的连续地址区域中。
以下,作为一例子,结合图3所示的加密该中间码以生成一加密的中间码的处理过程,描述使用图5的密码数据的图4的加密中间码401的一处理过程。
在图3中的步骤301,一指针被设置在一地址,在该地址自该中间码401的头部的偏移为0×00。在步骤302,从中间码401获取在该指针位置的数据0×05。在步骤303,由于(0×DEF0)+(0×00)mod(0×09)=0×DEF0,获取在该ROM上的地址0×DEF0处的密码数据0×1C。然后,在步骤304,从中间码401获得的数据0×05和密码数据0×1C的异或的结果,即结果0×19被存储在该存储器中作为加密数据。接着,在步骤305,确定当前指针位置是否在中间码401的尾部。由于偏移0×00的地址不是在中间码401的尾部,在步骤306,该指针被移至下一位置,且处理过程返回到步骤302。通过进一步执行步骤302到步骤306的处理过程,实现中间码401的加密。步骤302到步骤306的处理过程被重复直至检测到中间码401的尾部。该重复的处理过程与上述相同,且因此,省略对其的详细描述。现在,在指针被移至中间码401的尾部,即偏移0×1B后执行的程序被描述。
在该指针已达到中间码401的尾部后,在步骤302,从中间码401的指针位置获取数据0×30。在步骤303,由于(0×DEF0)+(0×1B)mod(0×09)=0×DEF0。获取在该ROM上的地址0×DEF0处的密码数据0×1C。然后,在步骤304,从中间码401获得的数据0×30和密码数据0×1C的异或的结果,即结果0×2C被存储在该存储器中作为加密数据。接着,在步骤305,确定当前指针位置是否在中间码401的尾部。由于地址偏移0×1B是在中间码401的尾部,该处理过程进到步骤306。在步骤307,加密标志0×01、密码数据501在ROM上的第一地址0×DEF0、和密码数据501的大小0×0009被加至该被加密的中间数据的头部。具有这样信息的被加密的中间数据被输出给一文件,且该处理过程结束。
接着,描述以上述说明的方式被加密的中间码的结构。
图6示出了根据本发明的实施例1的一被加密的中间码的结构。
通过将加密信息加至一被加密的中间码所获得的被加密的中间码数据601包括一具有1字节长度的加密标志602、具有2字节长度的在该ROM上的该密码数据的第一地址603、一密码数据大小604、和一被加密的中间码605。如果该中间码被加密,数据0×01被记录作为加密标志602,而如果该中间码未被加密,数据0×00被记录作为该加密标志602。通过解密该被加密的中间码605,可获得一初始的中间码。
图7示出了根据本发明的实施例1的被加密的中间码数据的一具体例子。图7的该被加密的中间码数据可通过使用图5的密码数据加密图4的中间码401而获得。该被加密的中间码数据701包括一加密标志702、被用于加密该中间码701的在该ROM上的密码数据的第一地址703、一密码数据大小704、和被加密的中间码705。该被加密的中间码701通过系统控制微型计算机被下载到该RAM103以被执行。
图8说明了根据本发明的实施例1的解密一被加密的中间码的处理过程。
被加密的中间码的解密是通过执行步骤801至804的处理过程而被实现的。在步骤801,从该中间码的一指令指针的位置获取1字节的数据。在步骤802,通过参考该加密标志(例如图6中所示的加密标志)的值确定该中间码是否已被加密。具体地,如果在步骤802,该加密标志为0×01,该过程进至步骤803。在步骤803,从通过将由来自该中间码的第一地址的指针指向的相对于该密码数据大小的偏移的余项加至该密码数据的第一地址所规定的一地址获取1字节的密码数据。在步骤804,通过使用获得的1字节的中间码和1字节的密码数据的异或来执行解密,且解密的结果被获取以结束该处理过程。
现在,为了更加详细地描述图8的解密被加密的中间码的处理过程,将对使用图5的密码数据501的图7的解密被加密的中间码数据701的解密处理过程进行描述。解密图7的被加密的中间码数据701中的偏移0×08的一地址中的数据的处理过程被描述为一例子。
在图8的步骤801,从中间码的指针位置0×08获取数据0×D8。在步骤802,确定该加密标志是否指示该中间码已被加密。在被加密的中间码数据701中,确定它已被加密,因为该加密标志702的值为0×01,且该过程进到步骤803。在步骤803,由于(0×DEF0)+(0×08)mod(0×09)=0×DEF8。从在ROM上的地址0×DEF8获取密码数据CA。然后,在步骤804,从来自中间码的数据0×D8和密码数据0×CA的异或获得解密数据0×12。该解密数据0×12的值等于图4的中间码401中的一地址的偏移0×08的值。
图9说明了通过根据本发明的实施例1的LSI执行一中间码的处理过程。
使用系统微型计算机105,本发明的LSI将通过图3的处理过程获得的加密的中间码数据下载到RAM103。然后,该LSI通过图8的解密过程,顺序地对用于各指令的在RAM103中存储的加密的中间码数据进行解密,并执行该解密的中间码。该中间码的执行是通过步骤901至步骤906的处理过程而实现的。在步骤901,该指令指针被设置在该中间码的头部。接着,在步骤902,通过图8的程序解密一密码以获取该中间码的一指令码部分。在步骤903,确定在步骤902获得的该中间码的指令码部分是否是一结束指令。如果它不是该中间码的指令码部分,在步骤904执行该指令。然后,在步骤905,该指令指针被移至下一位置,且该过程再返回到步骤902。在步骤903,确定该中间码的指令码部分是一结束指令。该过程进到步骤906。在步骤906,该结束指令被执行,且该解释的执行被结束。
在步骤904的一指令的执行是通过图10的处理过程解密一密码以获得该中间码的一参数部分而实现的。
图10说明了根据本发明的实施例1的一中间码的一指令的执行。
在步骤904的一指令的执行是通过执行图10的步骤1001至步骤1005的操作而实现的。在步骤1001,一指针被设置在一中间码指令的一参数部分的头部。在步骤1002,在该指针位置的一参数的一密码被解密以使获得具有1字节长度的参数。该密码的解密是通过图8的解密一加密的中间码的过程而实现的。接着,在步骤1003,确定在该指针位置的参数是否是最后的参数。如果该在指针位置的参数不是最后的参数,在步骤1004,该指针被移下一位置,且该再过程返回到步骤1002。如果该在指针位置的参数是最后的参数,该过程进到步骤1005,且使用在步骤1002获得的参数作为一变元来执行一指令。然后,该解密过程结束。
以下,具体描述在图9和10的过程中被执行的根据一解释执行程序的一指令的执行。在这里描述的示例性过程中,使用图5的密码数据解密图7的加密的中间码数据701,且该解密的中间码被实际地执行。在该例中,通过系统微型计算机105,该中间码数据701已被预先下载到RAM103。
在图9的步骤901,该指令指针被设置在该加密的中间码705的第一地址的偏移0×00的一位置。接着,在步骤902,根据图8的过程解密在该加密的中间码705中的该指令指针的该位置的数据0×19,以使获得该指令码部分的数据,即数据0×05。在步骤903,确定在步骤902获得的该中间码的指令码部分是否是一结束指令。该指令码部分的值为0×05,即它不是结束指令,且因此,该过程进到步骤904。在步骤904的用于执行一指令的过程的细节在后进行描述。接着,在步骤905,该指令指针被移至下一偏移0×04,该过程返回到步骤902。由于该参数的大小是被确定用于各指令的,即使该中间码被加密,也可获得下一指令的一偏移。以与上述相同的方式对各指令重复步骤902至905的操作,从而进行该中间码的执行。步骤902至步骤905的操作被重复直至在步骤903检测到结束指令,且因此,在此省略这些重复的操作的细节。如果由该指令指针指出的一地址的偏移是0×1B,通过在步骤902解密一密码所获得的一指令码部分是0×30。在此情况下,在步骤903,确定该中间码的指令码部分是该结束指令。这样,该过程进到步骤906。在步骤906执行该结束指令后,结束该中间码的执行。
根据图10说明的用于执行该中间码的一指令的处理过程,描述在步骤904的该中间码的一指令的执行。在此说明的例子中,一指令指针被设置在一地址的偏移0×00。
在图10的步骤1001,一指针被设置在由该指令指针指出的一指令的一参数部分的第一地址的偏移0×01。在步骤1002,由该指针指出的该地址的偏移0×01的数据0×BF被解密以使获得该参数部分的数据0×12。然后,在步骤1003,确定在步骤1002获取的数据是否是该参数的最后数据。由于数据0×12不是最后数据,该过程进到步骤1004。在步骤1004,该指针被设置在下一参数部分的数据的一地址的偏移0×02,且该过程进到步骤1002。然后,以与上述相同的方式重复步骤1002至步骤1004的操作,以使获得参数部分的数据,0×34、0×04和0×00。当该指针指在一地址的偏移0×04时,在步骤1003确定该偏移0×04是最后的数据,且然后,该过程进到步骤1005。在步骤1005,在上述过程中获得的值0×12、0×34、0×04和0×00被用作为参数部分以执行指令码部分的一指令0×05,且然后,该过程结束。具体地,由于该指令码部分的指令0×05是一将具有2字节大小的中间数据写入存储器中的指令,中间值0×0400被写在该存储器的地址0×1234中,且该过程被结束。
具有以上结构和配置,根据本发明的一LSI,用于存储一中间码的RAM一、用于存储可解释该中间码的一解释执行程序的一ROM和用于控制该解释执行程序的执行的一CPU被形成在一芯片上。因此,不涉及该ROM中存储的解释执行程序的内容在CPU的工作期间泄漏到外部。而且,在CPU和该RAM及ROM之间的信号的传送不可能被第三方观察到。
而且,本发明的一光盘设备具有用于执行一可解释一中间码以使生成一控制命令串的解释执行程序的一执行部分。这样,本发明的光盘设备可仅通过重写一中间码部分而不用另一LSI来替换该LSI来修改本发明的光盘设备,以使与根据不同标准或规格设计的多个制造商生产的各种光盘设备相兼容。而且,即使在一光盘设备的开发过程中产生修改规格或增加功能的需要,这样的需要可仅通过重写一中间码而不增加附加电路或替换LSI来容易地满足。而且,即使本发明的LSI被提供给除了开发者以外的第三方用户,通过加密一中间码,即使该中间码的其它部分,即该中间码的未被加密的部分可通过第三方用户被自由地用户化,一光盘设备的控制的技术秘密可对第三方用户保密。这样,实现来用户使用方便,制造商的利益也得到保护。
(实施例2)
接着,描述根据本发明的实施例2的一LSI和使用该LSI的一光盘设备。
图11示出了根据本发明的实施例2的一LSI1101。根据实施例2的LSI1101的结构基本上与根据实施例1的光盘设备100中使用的LSI101的结构相同。相同的参考数字指示相同的元件,且省略对它们的描述。
在实施例2的LSI1101中,一RAM103具有一可访问的RAM区1104,其可由一系统控制微型计算机访问;和一不可访问的RAM区1105,其不可由该系统控制微型计算机访问。在实施例2中,一先前加密的中间码1102被存储在该可访问的RAM区1104中,且该加密的中间码1102在第一步骤中被解密。该解密的中间码被存储在该不可访问的RAM区1105中作为一解密的中间码1103,且该解密的中间码1103使用一解释执行程序被执行。在实施例2中,该可访问的RAM区1104和该不可访问的RAM区1105被形成在同一存储器上,但它们可以形成在不同的存储器上。
分别根据图3和8所示的实施例1的处理过程执行一中间码的加密和解密。可替换地,可使用一已知的加密算法,例如RSA算法、DES算法等实现一中间码的加密和解密。在图12的流程图中说明了根据实施例2的使用一解释执行程序执行一中间码的程序。
图12说明了根据本发明的实施例2的用于执行一中间码的处理过程。图12中所说明的过程与图9中所示的基本相同,除了图12的步骤1201与图9的步骤902略有不同以外。在图12的步骤1201执行的操作与在图9的步骤902执行的操作是相同的,除了未执行一密码的解密,即当该加密标志指示该中间码未被加密时,图8的步骤802执行的一操作外。图12中的其它步骤的操作与图9中所示的相同。这样,相同的参考数字表示与图9中相同的部分,且省略对它们的详细描述。
本发明的一LSI可被用于构成一信息记录设备、一信息再现设备和一信息记录/再现设备。在这些设备中,其内结合有该LSI的操作可通过根据该设备的目的修改一中间码而被改。这样,这些设备的标准和规格可被容易地用户化。
而且,由于以上RAM包括一外部可访问的RAM区和一外部不可访问的RAM区,对于一加密的中间码的计算量不会影响到该中间码的执行时间。因此,一复合算法可被用于该中间码的加密/解密。
在根据本发明的一LSI中,用于存储一中间码的RAM、用于存储可解释该中间码的一解释执行程序的一ROM和用于控制该解释执行程序的执行的一CPU被形成在一芯片上。具有这样的结构,不涉及该ROM中存储的解释执行程序的内容在CPU的工作期间泄漏到外部。而且,在CPU和该RAM及ROM之间的信号的传送不可能被第三方观察到。
而且,本发明的一光盘设备具有用于执行一可解释一中间码以使生成一控制命令串的解释执行程序的一执行部分。这样,本发明的光盘设备可仅通过重写一中间码部分而不用另一LSI来替换该LSI来修改本发明的光盘设备,以使与根据不同标准或规格设计的多个制造商生产的各种光盘设备相兼容。而且,即使在一光盘设备的开发过程中产生修改规格或增加功能的需要,这样的需要可仅通过重写一中间码而不增加附加电路或替换LSI来容易地满足。
不脱离本发明的精神和范围,现有技术领域的熟练结束人员可容易地作出各种其它的改型。因此,本发明的范围并不限于在此所作的描述,而应由权利要求作出广义上的解释。

Claims (17)

1、一种LSI,包括:
一RAM,用于存储一中间码,所述中间码是可修改的;
一ROM,用于存储一解释执行程序,所述解释执行程序用于从存储在所述RAM中的中间码生成一控制命令串;和
一CPU,用于控制该解释执行程序的执行以生成该控制命令串,
其中该RAM、ROM和CPU形成在一芯片上。
2、根据权利要求1的LSI,其中该中间码被加密。
3、根据权利要求1或2的LSI,其中
该RAM可存储一被加密的中间码和一未被加密的中间码;且
该解释执行程序可解释该被加密的中间码和该未被加密的中间码两者。
4、根据权利要求1或2的LSI,还包括:
一记录/再现头,用于记录/再现一光盘上的信息;和
一光盘控制部分,用于控制驱动该光盘的一电机,
其中该光盘控制部分被形成在该一芯片上。
5、一种光盘设备,包括:
一执行部分,设置有一CPU,用于执行可解释RAM中存储的一中间码的、在ROM中存储的一解释执行程序,以使生成一控制指令串,所述中间码可被修改;和
一控制部分,用于根据该控制指令串控制一光盘上的信息的记录/再现。
6、根据权利要求5的光盘设备,其中该执行部分包括:
一RAM,用于存储一中间码;
一ROM,用于存储该解释执行程序;和
一CPU,用于控制该解释执行程序的执行。
7、根据权利要求6的光盘设备,其中该RAM、ROM和CPU形成在一芯片上。
8、根据权利要求7的光盘设备,其中该控制部分包括:
一记录/再现头,用于记录/再现该光盘上的信息;
一电机,用于驱动该光盘;和
一光盘控制部分,用于控制该记录/再现头和该电机。
9、根据权利要求8的光盘设备,其中该光盘控制部分被形成在该一芯片上。
10、根据权利要求5的光盘设备,其中该中间码被加密。
11、根据权利要求6的光盘设备,其中
该RAM可存储一被加密的中间码和一未被加密的中间码;及
该解释执行程序可解释该被加密的中间码和该未被加密的中间码两者。
12、一种加密一中间码用于存储在一LSI内包含的RAM中的方法,其中该LSI包括一ROM、一CPU和该RAM,且其中该ROM存储一解释执行程序和密码数据,该方法包括:
在该中间码的头部设置一指针;
从在该指针位置的该中间码获得1字节的数据;
通过将该密码数据的第一地址和由该指针相对于该密码数据的大小所指出的该中间码的一位置之间的偏移的余项加至该密码数据的第一地址,获得1字节的密码数据;
获得该1字节的中间码和该1字节的密码数据的异或的结果,并将该结果作为加密的数据存储在RAM中;及
将指示该中间码已经被加密的一加密标志加至该加密的数据。
13、一种对根据权利要求12的已经被加密的加密的中间码进行解密的方法,该方法包括:
从在一指令指针的一位置的该中间码获得1字节的数据;
通过参考该加密标志,确定该中间码是否已经被加密,且如果该加密标志指示该中间码已经被加密,
从一地址获得1字节的密码数据,该地址由该指针指出的相对于该密码数据大小的该中间码的第一地址至该密码数据的第一地址的偏移的余项所规定,
使用该1字节的中间码和1字节的密码数据的异或来解密该被加密的中间码。
14、一种通过一LSI执行一中间码的方法,其中该LSI包括一RAM、一ROM和一CPU,该方法包括:
使用一系统控制微计算机,将加密的中间码数据下载至该RAM;
解密该中间码数据以获得该中间码;
在该中间码的头部设置一指令指针;
解密由该指令指针指出的该中间码的密码数据以获得一指令码部分;
确定该指令码部分是否指示一结束指令,且如果不是一结束指令,执行该指令部分。
15、一种执行一LSI内的一中间码的指令的方法,其中该LSI包括一RAM、一ROM和一CPU,该方法包括:
在一中间码指令的一参数部分的头部设置一指针;
解密在该指针的一位置的一参数的一密码以使获得具有1字节长度的一参数;
确定在该指针位置的参数是否是最后的参数,且如果是最后的参数,使用该参数作为一自变量,执行该中间码的指令。
16、根据权利要求14所述的执行中间码的方法,其中该LSI包括一RAM、一ROM和一CPU,且其中该RAM具有自一系统控制微计算机可访问的第一RAM区域和自该系统控制微计算机不可访问的第二RAM区域,该第一RAM区域中存储有一预先加密的中间码,且该第二RAM区域中存储有一解密的中间码,及
其中在该中间码的头部设置有一指令指针后,获得由该指令指针所指向的中间码的一指令码部分。
17、一种光盘设备,包括:
一执行部分,用于执行可解释一中间码的一解释执行程序,以使生成一控制指令串;及
一控制部分,用于根据该控制指令串,控制一光盘上的信息的读取/再现,其中该执行部分包括:
一RAM,用于存储一中间码,所述中间码可被修改;
一ROM,用于存储一解释执行程序,用于自所述RAM中存储的中间码生成一控制命令串;及
一CPU,用于控制该解释执行程序的执行以生成该控制命令串,及
该RAM、ROM和CPU被形成在一芯片上,及
其中如果光盘设备被修改或如果新功能被加上,该RAM中存储的该中间码可被重写而不需要用另一执行部分替换该执行部分。
CN02102584.3A 2001-01-26 2002-01-25 具有解释功能的lsi和使用其的信息记录/再现设备 Expired - Fee Related CN1227605C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP18150/2001 2001-01-26
JP2001018150 2001-01-26

Publications (2)

Publication Number Publication Date
CN1396529A CN1396529A (zh) 2003-02-12
CN1227605C true CN1227605C (zh) 2005-11-16

Family

ID=18884208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02102584.3A Expired - Fee Related CN1227605C (zh) 2001-01-26 2002-01-25 具有解释功能的lsi和使用其的信息记录/再现设备

Country Status (2)

Country Link
US (1) US20020114457A1 (zh)
CN (1) CN1227605C (zh)

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4573119A (en) * 1983-07-11 1986-02-25 Westheimer Thomas O Computer software protection system
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5155819A (en) * 1987-11-03 1992-10-13 Lsi Logic Corporation Flexible ASIC microcomputer permitting the modular modification of dedicated functions and macroinstructions
US5150465A (en) * 1988-11-30 1992-09-22 Compaq Computer Corporation Mode-selectable integrated disk drive for computer
US5333287A (en) * 1988-12-21 1994-07-26 International Business Machines Corporation System for executing microinstruction routines by using hardware to calculate initialization parameters required therefore based upon processor status and control parameters
JP3310060B2 (ja) * 1993-09-13 2002-07-29 株式会社東芝 記憶装置および同装置の制御プログラム書換え方法
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5826093A (en) * 1994-12-22 1998-10-20 Adaptec, Inc. Dual function disk drive integrated circuit for master mode and slave mode operations
US6308325B1 (en) * 1996-04-09 2001-10-23 International Business Machines Corporation Apparatus and method for downloading data to electronic device
CN100543667C (zh) * 1996-04-11 2009-09-23 株式会社日立制作所 盘驱动器
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US7069452B1 (en) * 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates

Also Published As

Publication number Publication date
CN1396529A (zh) 2003-02-12
US20020114457A1 (en) 2002-08-22

Similar Documents

Publication Publication Date Title
CN1199389C (zh) 内容信息的传送与记录方法和装置以及解密方法与装置
US9325505B2 (en) Apparatus and method for content encryption and decryption based on storage device ID
US20080279369A1 (en) System and method for n-dimensional encryption
CN1797268A (zh) 有加密部分或外部接口的半导体器件及内容再生方法
CN1914849A (zh) 受信移动平台体系结构
CN1647443A (zh) 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作
JP2006277411A (ja) プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
CN1734475A (zh) 半导体集成电路和信息处理设备
CN1977489A (zh) 内容管理方法、内容管理用程序以及电子设备
CN1290069C (zh) 分组加密/解密的方法及设备
CN1767032A (zh) 使用暂时存储介质的多流设备和多流方法
US9075999B2 (en) Memory device and method for adaptive protection of content
CN1906622A (zh) 机密信息处理方法、机密信息处理装置及内容数据再现装置
GB2407410A (en) Enrolling for access to obfuscated application programs
CN1967482A (zh) 程序开发方法、程序开发支援装置及程序安装方法
CN101036193A (zh) 用于安全地存储数据的设备和方法
US10642962B2 (en) Licensable function for securing stored data
CN1645500A (zh) 信息记录/再现处理设备和方法,记录介质和计算机程序
JP2009071838A (ja) 電子デバイスにおけるセキュリティ・フィーチャー
JP2007527561A (ja) コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法
CN1227605C (zh) 具有解释功能的lsi和使用其的信息记录/再现设备
CN1961524A (zh) 数据检查装置、数据检查方法和数据检查程序
CN1637851A (zh) 在加载的复合内容中选择性解密可用内容的音乐装置
JP6083348B2 (ja) プログラム実行方法および復号装置
CN1774755A (zh) 数字数据存储/再现方法及设备

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051116

Termination date: 20100225