JP2008505385A - セキュリティユニットおよびそのようなセキュリティユニットを備える保護システムならびにデータを保護するための方法 - Google Patents

セキュリティユニットおよびそのようなセキュリティユニットを備える保護システムならびにデータを保護するための方法 Download PDF

Info

Publication number
JP2008505385A
JP2008505385A JP2007518803A JP2007518803A JP2008505385A JP 2008505385 A JP2008505385 A JP 2008505385A JP 2007518803 A JP2007518803 A JP 2007518803A JP 2007518803 A JP2007518803 A JP 2007518803A JP 2008505385 A JP2008505385 A JP 2008505385A
Authority
JP
Japan
Prior art keywords
data
processing unit
unit
encrypted
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007518803A
Other languages
English (en)
Inventor
ディルク、リューツェルベルガー
ヘンリク、プルツィビラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008505385A publication Critical patent/JP2008505385A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Abstract

データ(D1+D2)、例えば少なくとも1つのデータ処理プログラムおよび/または少なくとも1つのソフトウェアアプリケーション、を保護するための保護システム(100;100’)において、データ(D1+D2)を記憶するための少なくとも1つのデータ記憶ユニット(10)と、データ(D1+D2)の少なくとも一部(D1)を処理するために、特に、第1のデータ(D1)と、任意で、暗号化された第2のデータ(D2)とを処理するために設計されており、データ記憶ユニット(10)と接続されている、少なくとも1つのメイン処理ユニット(20)と、少なくとも1つのセキュリティユニット(30)と、メイン処理ユニット(20)と接続された少なくとも1つのプレゼンテーション処理ユニット(42)と、を備え、データ(D1+D2)の違法コピーの使用を防止することができ、かつ、データ(D1+D2)の実行に、許可も登録も必要としない保護システム(100;100’)を提供するために、セキュリティユニット(30)とプレゼンテーション処理ユニット(42)とが、暗号化された第2のデータ(D2)を復号し、および/または初めに暗号化され次いで復号された第2のデータ(D2)を再暗号化するための、少なくとも1つのキー、特に少なくとも1つのアップフロント一致セッションキーを交換することが提案される。

Description

本発明は、概して、データを保護するための少なくとも1つのセキュリティユニットによるデータのセキュリティの改善、およびデータを保護するための方法に関する。
本発明は、さらに、データ、例えば少なくとも1つのデータ処理プログラムおよび/または少なくとも1つのソフトウェアアプリケーションを、保護するための保護システムに関し、この保護システムは、
―データを記憶するための少なくとも1つのデータ記憶ユニットと、
―データの少なくとも一部を処理するために、特に、第1のデータと、任意で、暗号化された第2のデータとを処理するように設計され、データ記憶ユニットと接続されている、少なくとも1つのメイン処理ユニットと、
―セキュリティユニットと、
―メイン処理ユニットと接続された少なくとも1つのプレゼンテーション処理ユニットと、
を備える。
(先行技術文献、国際特許出願公開第02/067097号を参照)
現在のシステムでは、ゲームや他の実行可能なソフトウェアのようなソフトウェアアプリケーションは、パスワード、暗号化されたプログラムコード、またはドングルのようなハードウェアユニットによって保護されている(例えば、先行技術文献、欧州特許出願公開第0809402号、米国特許第5949877号、または国際特許出願公開第01/65342号を参照)。特に、保護は、パスワードのリクエスト、または暗号化されたプログラムコード、またはドングルとのハンドシェイクによって、プログラムの内部で行なわれる。
暗号化されたプログラムコードの復号またはパスワードのリクエスト、あるいはハンドシェイクが成功した場合、アプリケーションはアンロックされ、使用の準備ができる。このスキームは、その設計の一部として、プログラムがアンロックされたか否かを決定する論理テストを含む。よって、可能な侵入者は、システムの保護スキームをクラックするために、この単一の論理ステートメントをフックとして使用することができる。よって、残りの保護スキームがどれだけ洗練されていようと、セキュリティ手段をバイパスできるアクセス可能なステップがある限り、保護システムのセキュリティは危険にさらされている。
デバイスまたはセキュアでないリンクの間で転送される際に、デジタルコンテンツを、コピーまたは他の悪用から保護するために、データは、通常、暗号化される。よって、暗号化および復号によってインターネットを介したトランザクションをセキュアにする装置が、先行技術文献、国際特許出願公開第02/063580号により知られている。さらに、先行技術文献、米国特許第5999629号および米国特許出願公開第2003/0065930号は、データ暗号化セキュリティモジュールを開示している。
上述したような保護システム(背景技術を参照)が、先行技術文献、国際特許出願公開第02/067097号に開示されている。この保護システムは、第1のユニットおよび第2のユニットの間で、デジタルコンテンツを転送するためのセキュアなチャンネルを確立する。相互認証によって、セキュアなチャンネルをセットアップする際に、全ての許可された第1のユニットの認証データを含む許可リストに対するチェックが行なわれる。データ転送は、許可されたコンピュータに制限されているため、デジタルデータは、登録されたコンピュータでしか用いることができない。
上述の不利益および短所から開始し、かつ、述べられた先行技術を考慮に入れて、本発明の目的は、データを実行するために許可も登録も必要でない、デジタルデータのための保護システムを提供することによって、ソフトウェアアプリケーションの違法コピーの使用を防ぐことである。
本発明の目的は、請求項1の機能を備えるセキュリティユニット、請求項4の機能を備える保護システム、および請求項8の機能を備える方法によって達成される。本発明の有利な実施形態および有益な改善は、各従属請求項において開示される。
本発明は、基本的に、データのセキュリティの改善に基づいており、より具体的には、データ、特にソフトウェアおよび電子データ、例えば少なくとも1つのデータ処理プログラムおよび/または少なくとも1つのソフトウェアアプリケーション、あるいはソフトウェアまたはソフトウェア関連の電子データの形態にある知的財産権を、ハードウェアセキュリティユニットにより保護する技術的原理に基づいている。
この目的のために、前記データは、第1のデータと第2のデータとに分割される。第2のデータは、違法コピーおよび海賊行為に対するデータの保護を強化するために、暗号化される。さらに、前記第2のデータは、復号された平文の形態にある第1すなわちメインデータ、特にメインソフトウェアプログラム、によって処理される必要がないということにより、任意に特徴付けることができる。
これは、第1すなわちメインデータが、暗号化されていない形態にあるデータのセキュアされた部分を処理しないため、セキュリティ手段が、第1すなわちメインデータのどのような修正またはパッチによっても、バイパスされ得ないという利点をもたらす。よって、システムは、攻撃下である可能性がある第1またはメインデータ、特にメインプログラムが、全体の(すなわち全ての)データの動作を有用に使用するために必要な全てのデータを処理しない、終端間(end-to-end)のセキュリティ解決策である。
前記セキュリティユニットと、少なくとも1つのプレゼンテーション処理ユニットとが、
―暗号化された第2のデータを復号するための、および/または
―初めに暗号化され次いで復号された第2のデータを、再暗号化するための、
少なくとも1つのキー、特に少なくとも1つのアップフロント一致セッションキーを交換し、再暗号化された第2のデータは、セキュリティユニットから少なくとも1つのプレゼンテーション処理ユニットに、特に少なくとも1つのメイン処理ユニットを介して任意で送信することができ、メイン処理ユニットは、データの少なくとも一部を処理するために、特に第1のデータと、任意で、暗号化された第2のデータとを処理するように設計されている。
本発明の好適な実施形態においては、前記ハードウェアセキュリティユニットは、第2のデータすなわちデータの暗号化部分のみを処理する。その結果、この実施形態、すなわちこのセキュリティユニット、このセキュリティユニットを備える保護システム、および本発明の割り当てられた方法の、基本部分として、データの暗号化部分の復号用のキーが、セキュリティユニットに閉じ込められ、よって、キーは、データの提供者によってセキュリティユニットに一度書き込まれ、セキュリティユニットによって他のどのような実体にも渡されることがない、とみなすことができる。
本発明の有益な実施形態において、セキュリティユニットは、メイン処理ユニットまたは代わりにプレゼンテーション処理ユニットと接続することができる。どの場合でも、セキュリティユニットは、好ましくは、暗号化された第2のデータを復号するのに必要な、例えば少なくとも1つのアップフロント一致セッションキーである、キーを含む。換言すれば、第2のデータは、セキュリティユニットまたはプレゼンテーションユニットによって、セキュリティユニットにより供給される少なくとも1つの復号キーを用いて復号される。
セキュリティユニットは、任意に、スマートカードまたは少なくともスマートカードの集積回路とすることができ、これは、セキュリティユニットが非常に効率的にセットアップされるという利点をもたらす。
さらに、本発明は、データを保護するための保護システムに関する。この保護システムは、前記データを記憶するように設計された少なくとも1つのデータ記憶ユニットと、前記第1のデータと、任意で、暗号化された第2のデータとを処理するように設計された前記メイン処理ユニットと、を備える。メイン処理ユニットは、前記データ記憶ユニットと接続される。加えて、前記保護システムは、少なくとも1つの上述のセキュリティユニットと、メイン処理ユニットと接続された少なくとも1つの上述のプレゼンテーション処理ユニットとを備える。
本発明の有利な実施形態によると、セキュリティユニットまたはプレゼンテーション処理ユニットは、第2のデータを復号し、ここで、暗号化された第2のデータを復号するために必要なキーは、データの供給者によって、セキュリティユニットに記憶させることができる。
暗号化された第2のデータの実際の復号が、プレゼンテーション処理ユニットで行なわれる場合、復号キーは、好ましくは、少なくとも1つのセキュアなトランザクションで、セキュリティユニットからプレゼンテーション処理ユニットに転送される。
これと独立して、または組み合わせて、本発明の好適な実施形態において、セキュリティユニットは、復号された第2のデータのコンテンツを、好ましくは、特にシステムのプレゼンテーション処理ユニットまたは少なくとも1つのレンダリングユニットと一致した、共通セッションキーによって再暗号化する。レンダリングユニットは、有益に、例えば音声情報または映像情報をユーザに提供する役割を果たす出力ユニットである。好ましくは、レンダリングユニットは、プレゼンテーション処理ユニットと、少なくとも1つの出力デバイスとを備える。
本発明の有利な実施形態によると、プレゼンテーション処理ユニットは、特に、メイン処理ユニットによって、処理された第1のデータ、および再暗号化または暗号化された第2のデータが供給されるように設計されている。再暗号化または暗号化されたコンテンツは、メインデータ、特にメインソフトウェアプログラムによって、レンダリングユニットに、任意に転送することができる。
さらに、プレゼンテーション処理ユニットは、好ましくは、
―再暗号化または暗号化された第2のデータを、キーにより復号するように設計され、
―処理された第1のデータと復号された第2のデータとを結合するように設計され、
―結合された第1および第2のデータを、出力デバイスに送信するように設計されているとともに、出力デバイスは、プレゼンテーション処理ユニットに接続されており、かつ結合された第1および第2のデータを出力するように設計されている。
よって、従来のセキュリティシステムとは対照的に、本発明のスキームは、その設計の一部として、保護スキームをクラックするためのフックとして使用され得る論理テストを含まない。本発明は、この従来のシステムの短所を、その内部動作に関して分析され得ない専用のセキュリティユニットの導入によって解決する。換言すれば、本発明に係る保護システムは、データが、対応する個別のハードウェアユニット、すなわち前記セキュリティユニットなしには、使用され得ないことを保証する。
上述したように、出力デバイスおよびプレゼンテーション処理ユニットは、レンダリングユニット内に設けるか、またはグループ化することができる。このレンダリングユニットは、好ましくは、第2のデータを最終的に復号するように、そしてこの第2のデータを、メインデータ、特にメインソフトウェアプログラムによって処理される、他のプレゼンテーションデータと連動して使用するように設計されている。この場合、データ、特にソフトウェアアプリケーションは、データの暗号化部分が、レンダリングユニットにおいて復号された形態で使用可能である場合にのみ、使用可能である。
本発明は、さらに、データ、特にソフトウェアのセキュリティを改善する方法に関する。データ、特にソフトウェアプログラムは、上述のようなセキュリティユニットが、データと関連付けられていない限り実行されない。
本発明の教示によると、特にデジタルデータの違法コピーを防止するための方法が提案され、方法は
(a.1)データを、第1のデータと第2のデータとに分割するステップと、
(a.2)データを、メイン処理ユニットに転送するステップと、を備え、
特に、ステップ(a.1)およびステップ(a.2)は、同時に行うことができる。
さらに、方法は、
(b.1)データの少なくとも一部、特に、第1のデータと、任意に、暗号化された第2のデータとを、メイン処理ユニットによって処理するステップと、
(b.2.i)暗号化された第2のデータを復号し、次いで、セキュリティユニットとプレゼンテーション処理ユニットとの間で交換されている少なくとも1つのキーによって再暗号化し、または、
(b.2.ii)暗号化された第2のデータを、セキュリティユニットとプレゼンテーション処理ユニットとの間で交換されている、少なくとも1つのキーによって復号するステップと、を備え、特に、ステップ(b.1)とステップ(b.2)とは、同時に行うことができる。
よって、本発明は、その内部動作に関して分析され得ない専用のセキュリティユニットを導入する。前記セキュリティユニットは、保護されるべきプログラムのメインフローを実行しないが、好ましくは、暗号化されたデータの特殊なサブセットを、特に上述のようなレンダリングユニットに供給する。
本発明の有益な実施形態によると、メインプログラムではなくレンダリングユニットのみが、暗号化されたデータの特殊なサブセットを復号することができる。このスキームによると、セキュリティ手段は、メインプログラムの実行から分離され、よって、両方の領域を、互いに独立して最適化することができる。
メインプログラムは、例えば、標準的なパーソナルコンピュータプロセッサにおいて実行することができ、これに対して、データの暗号化部分の処理は、スマートカードのような特定の保護されたハードウェアユニット内、および任意にレンダリングデバイス内で行なわれる。
すなわち上述したように、本発明に係る方法は、任意で、
(c.1)処理された第1のデータを、メイン処理ユニットからプレゼンテーション処理ユニットに転送する追加のステップと、
(c.2.i)再暗号化された第2のデータを、セキュリティユニットからプレゼンテーション処理ユニットに、特にメイン処理ユニットを介して転送し、または、
(c.2.ii)暗号化された第2のデータを、メイン処理ユニットからプレゼンテーション処理ユニットに転送する追加のステップと、
(d)再暗号化または暗号化された第2のデータを、プレゼンテーション処理ユニットによって復号する追加のステップと、
(e)復号された第2のデータを、処理された第1のデータと、プレゼンテーション処理ユニットによって結合する追加のステップと、
(f)結合された第1および第2のデータを、プレゼンテーション処理ユニットから少なくとも1つの出力デバイスに送信する追加のステップと、
(g)結合された第1および第2のデータを、出力デバイスによって出力する追加のステップと、を可能にし、
特に、ステップ(c.1)およびステップ(c.2.i)または(c.2.ii)は、同時に行うことができる。
本発明は、最後に、上述したような少なくとも1つのセキュリティユニットおよび/または上述したような少なくとも1つの保護システムおよび/または上述したような方法の使用に関し、この使用は、
―ソフトウェアまたはソフトウェア関連の電子メディアの違法および/または不正コピーを防止し、および/または
―ソフトウェアまたはソフトウェア関連の電子メディアの違法および/または不正使用を防止して、特に、著作権および/または知的財産権を保護するものである。
よって、本発明の適用分野は、ソフトウェアまたはソフトウェア関連の電子メディアの形態をとる知的財産権の保護である。本発明は、コピー保護の適用のために、不特定のスマートカードIC(Integrated Circuit)の適用の選択肢を説明する。
既に上述したように、本発明の教示を有利なやり方で具現化および改善するいくつかの選択肢がある。この目的のために、請求項1、請求項4および請求項8にそれぞれ従属する請求項が参照される。本発明のさらなる改善、特徴および利点は、以下に、例としての2つの好適な実施形態、および添付の図面を参照して(図1〜図4を参照)、より詳細に説明される。
発明を実施するための形態
不要な反復を避けるために、本発明の実施形態、特徴および利点に関する以下の説明は、(他に特に明記しない限り)、本発明に係る保護システム100(図1を参照),100’(図3を参照)の両方の実施形態、およびそれぞれの保護システム100,100’(図2および図4)におけるデータのフローの両方の例に関係する。
以下において、本発明に係る保護システム100の第1の例は、図1に示されている。
保護システム100の動作原理は、電子計算システム(=いわゆるコンピュータシステム)に関し、このシステムは、
―データ記憶部(ユニット)10と、
―データ記憶ユニット10に接続されたメイン処理ユニット(=メインプロセッサ20)と、
―メイン処理ユニット20に接続されたセキュリティユニット30と、
―レンダリングユニット40と、を備え、レンダリングユニット40は、
――メイン処理ユニット20に接続されたプレゼンテーション処理ユニット(=プレゼンテーションプロセッサ42)と、
――プレゼンテーション処理ユニット42に接続された出力デバイス44と、を備える。
この文脈において、用語“接続される”は、有線接続または無線接続を指す。
この保護システム100は、以下の技術的手段および方法に基づく。
(i)ソフトウェアD1+D2の各部分の暗号化
ソフトウェアの各部分、すなわち顧客に送られるソフトウェアアプリケーションの暗号化部分D2は、暗号化されていない(平文の)形態では、メイン処理ユニット20のメインソフトウェアプログラムD1によって処理されない。加えて、メインソフトウェアプログラムD1の結果は、暗号化されたソフトウェアD2の正しい復号がなければ、有用なやり方で使用されることができない。
(ii)セキュリティユニット30の復号機能および再暗号化機能
セキュリティユニット30は、暗号化されたソフトウェアD2を復号するように設計されている。加えて、セキュリティユニット30は、セキュリティユニット30とレンダリングデバイス40のセキュリティ機能との間で共有されるアップフロント一致セッションキーによって、暗号化されたソフトウェアD2を再暗号化する。セキュリティユニット30は、例えば、スマートカードによって形成することができる。
(iii)レンダリングデバイス40のセキュリティ機能および復号機能
このセキュリティ機能は、セキュリティユニット30と共に共通セッションキーを作成(work out)し、続いて、セキュリティユニット30によって再暗号化された、暗号化されたソフトウェアD2を復号およびレンダリングする。レンダリングユニット40は、ソフトウェアD2を、メインソフトウェアプログラムによって処理された他のデータD1と結合(暗号化→復号→再暗号化→復号)することが可能である。
図1の保護システム100におけるデータD1+D2の流れは、図2に示される。
データ記憶部10は、アプリケーションのデジタルプログラムデータD1+D2を含む。データ転送DT1において、メインプロセッサ20は、データ記憶10からこのプログラムデータD1+D2を読み、全データD1+D2の実際のプログラム部分D1を処理する。
メインプロセッサ20によって処理されない、全データD1+D2の他の部分D2は、データ転送DT2において、セキュリティユニット30に転送される。プログラムデータD1+D2の、この部分D2は、暗号化された形態でしか存在しない。
セキュリティユニット30は、このデータD2を復号し、セキュリティユニット30とプレゼンテーションユニット40内に位置するプレゼンテーションプロセッサ42との間で交換可能なキーを用いて再暗号化する。データ部分D2を再暗号化した後に、セキュリティユニット30は、再暗号化されたデータD2を、データ転送DT3において、メインプロセッサ20に送り返す。メインプロセッサ20は、データ転送DT4において、再暗号化されたデータD2を、データ転送DT5における処理された他のデータD1と共に、プレゼンテーションプロセッサ42に渡す。
プレゼンテーションプロセッサ42において、再暗号化されたデータD2は、復号され、メインプロセッサ20内で処理された他のデータD1と結合される。結果として生じるデータD1+D2は、次いで、全体的に復号され、よって、データ転送DT6において、出力デバイス44に送ることができ、そこで、データD1+D2が最終的に提供される。
保護システム100の第1の実施形態とは対照的に(図1および図2を参照)、保護システム100’(図3および図4を参照)の第2の実施形態においては、セキュリティユニット30は、プレゼンテーション処理ユニット42と接続されている。この保護システム100’のセキュリティユニット30は、暗号化されたソフトウェアD2を復号するためのキー(いわゆる復号キー)を記憶するように設計されている。
その上、図3に係る保護システム100’のセキュリティ機能および復号機能は、図1に係る保護システム100のセキュリティ機能および復号機能とは異なる。よって、図3に係る保護システム100’において、セキュリティ機能は、プレゼンテーション処理ユニット42においてローカライズされることが可能であり、セキュリティユニット30と共に1つまたは複数の共通セッションキーを作成する。
セキュリティ機能は、続いて、セキュリティユニット30からキーを受信し、このキー(これらのキー)は、暗号化されたソフトウェアD2を復号するために必要である。暗号化されたソフトウェアD2を復号した後に、レンダリングユニット40は、関係するデータをレンダリングする。
換言すれば、図3に係る保護システム100’においては、セキュリティユニット30は、レンダリングユニット40に、暗号化されたソフトウェアD2を復号するための少なくとも1つの復号キーを供給する。
図3に係る保護システム100’は、暗号化されたソフトウェアD2の実際の復号が、レンダリングユニット40のプレゼンテーション処理ユニット42で行なわれるように設計されており、ここで、復号キーは、セキュアされたトランザクションDT23において、セキュリティユニット30からレンダリングユニット40のプレゼンテーションプロセッサ42に転送される。
図3の保護システム100’におけるデータD1+D2の流れは、図4に示される。
データ記憶部10は、アプリケーションのデジタルプログラムデータD1+D2を含む。データ転送DT1において、メインプロセッサ20は、プログラムデータD1+D2を、データ記憶部10から読み、プログラムデータD1を処理する。処理の後、処理されたデータD1は、データ転送DT5において、プレゼンテーションプロセッサ42に転送される。
プログラムデータD1+D2の暗号化部分D2は、メインプロセッサ20によっては処理されず、データ転送DT4において、プレゼンテーションプロセッサ42に転送される。プレゼンテーションプロセッサ42は、このデータD2を、セキュリティユニット30とプレゼンテーションプロセッサ42との間で交換されている復号キーにより復号する。この目的のために、プログラムデータD1+D2と関連付けられているセキュリティユニット30は、プログラムデータD1+D2の暗号化部分D2用のこの復号キーを、セキュアなトランザクションDT23において、プレゼンテーション処理ユニット42に転送する。
暗号化されたデータD2を復号した後、この復号された第2のデータD2は、プレゼンテーションプロセッサ42において、メインプロセッサ20で処理されている他のデータD1と結合される。結果として生じるデータD1+D2は、次いで、全体的に復号され、そして、データ転送DT6において、出力デバイス44に送信することができ、そこで、データD1+D2は、最終的に提供される。
図1は、本発明に係るセキュリティシステムを備える本発明に係る保護システムの第1の実施形態を概略的に示している。 図2は、本発明に係る方法に従う図1の保護システムにおけるデータの流れを概略的に示している。 図3は、本発明に係るセキュリティシステムを備える本発明に係る保護システムの第2の実施形態を概略的に示している。 図4は、本発明に係る方法に従う図3の保護システムにおけるデータの流れを概略的に示している。
図1〜図4において対応する部分については、同一の参照符号が使用される。
符号の説明
100 保護システム(第1の実施形態、図1および図2を参照)
100’ 保護システム(第2の実施形態、図3および図4を参照)
10 データ記憶ユニットすなわちデータ記憶部
20 メイン処理ユニットすなわちメインプロセッサ
30 セキュリティユニット
40 レンダリングユニットすなわちプレゼンテーションユニット
42 レンダリングユニットすなわちプレゼンテーションユニット40のプレゼンテーション処理ユニットすなわちプレゼンテーションプロセッサ
44 レンダリングユニットすなわちプレゼンテーションユニット40の出力デバイス
D1 第1のデータ
D2 第2のデータ
D1+D2 データ
DT1 データ記憶ユニット10からメイン処理ユニット20への、データD1+D2のデータ転送
DT2 メイン処理ユニット20からセキュリティユニット30への、暗号化された第2のデータD2のデータ転送(第1の実施形態、図1および図2を参照)
DT23 セキュリティユニット30とプレゼンテーション処理ユニット42との間のキーの交換(第2の実施形態、図3および図4を参照)
DT3 セキュリティユニット30からメイン処理ユニット20への再暗号化された第2のデータD2のデータ転送(第1の実施形態、図1および図2を参照)
DT4 メイン処理ユニット20からプレゼンテーション処理ユニット42への再暗号化(第1の実施形態、図1および図2を参照)または暗号化(第2の実施形態、図3および図4を参照)された第2のデータD2のデータ転送
DT5 メイン処理ユニット20からプレゼンテーション処理ユニット42への処理された第1のデータD1のデータ転送
DT6 プレゼンテーション処理ユニット42から出力デバイス44への結合されたデータD1+D2のデータ転送

Claims (10)

  1. データを保護するためのセキュリティユニット、特にスマートカードまたは少なくともスマートカードの集積回路、であって、
    前記データは、第1のデータと第2のデータとに分割され、
    前記セキュリティユニットと、少なくとも1つのプレゼンテーション処理ユニットとが、
    ―暗号化された前記第2のデータを復号するために、および/または
    ―初めに暗号化され次いで復号された前記第2のデータを、再暗号化するために、
    少なくとも1つのキー、特に少なくとも1つのアップフロント一致セッションキーを交換する、
    ことを特徴とするセキュリティユニット。
  2. 前記セキュリティユニットは、
    ―前記データの少なくとも一部を処理するように、特に前記第1のデータと、任意で、暗号化された前記第2のデータとを処理するように設計された、少なくとも1つのメイン処理ユニットに、または
    ―前記プレゼンテーション処理ユニットに、
    接続されている、ことを特徴とする請求項1に記載のセキュリティユニット。
  3. 前記セキュリティユニットは、
    ―前記第2のデータのみを復号ように、および/または
    ―復号された前記第2のデータを、前記キーで再暗号化するように設計されており、
    再暗号化された前記第2のデータは、前記セキュリティユニットから前記プレゼンテーション処理ユニットに、特に前記メイン処理ユニットを介して、転送される、
    ことを特徴とする請求項1または請求項2に記載のセキュリティユニット。
  4. データ、例えば少なくとも1つのデータ処理プログラムおよび/または少なくとも1つのソフトウェアアプリケーションを、保護するための保護システムであって、
    ―前記データを記憶するための少なくとも1つのデータ記憶ユニットと、
    ―前記データの少なくとも一部を処理するように、特に、第1のデータと、任意で、暗号化された第2のデータとを処理するように設計された、少なくとも1つのメイン処理ユニットであって、前記データ記憶ユニットと接続されている、メイン処理ユニットと、
    ―少なくとも1つの、請求項1乃至請求項3のいずれかに記載のセキュリティユニットと、
    ―前記メイン処理ユニットと接続された少なくとも1つのプレゼンテーション処理ユニットと、
    を備えることを特徴とする保護システム。
  5. 前記プレゼンテーション処理ユニットは、
    ―特に、前記メイン処理ユニットによって、処理された前記第1のデータが供給され、および、再暗号化または暗号化された前記第2のデータが供給されており、
    ―再暗号化または暗号化された前記第2のデータを、前記キーにより復号する、ことを特徴とする請求項4に記載の保護システム。
  6. 前記プレゼンテーション処理ユニットは、
    ―復号された前記第2のデータを、処理された前記第1のデータと結合し、
    ―結合された前記第1および第2のデータを、前記プレゼンテーション処理ユニットに接続されており、かつ結合された前記第1および第2のデータを出力するように設計された少なくとも1つの出力デバイスに転送し、
    前記プレゼンテーション処理ユニットおよび前記出力デバイスは、少なくとも1つのレンダリングユニット内に具備され得る、ことを特徴とする請求項4または請求項5に記載の保護システム。
  7. ―請求項1乃至請求項3のいずれかに記載の前記セキュリティユニットがない場合、および
    ―前記第2のデータが、前記プレゼンテーション処理ユニットにおいて、復号された形態で使用可能でない場合、
    前記データは、使用可能でない、ことを特徴とする請求項4乃至請求項6のいずれかに記載の保護システム。
  8. データ、例えば少なくとも1つのデータ処理プログラムおよび/または少なくとも1つのソフトウェアアプリケーションを、保護するための方法であって、
    (a.1)前記データを、第1のデータと第2のデータとに分割するステップと、
    (a.2)前記データを、少なくとも1つのメイン処理ユニットに転送するステップと、
    を備え、
    特に、ステップ(a.1)およびステップ(a.2)は、同時に行うことができ、
    (b.1)前記データの少なくとも一部、特に、前記第1のデータと、任意に、暗号化された前記第2のデータとを、前記メイン処理ユニットによって処理するステップと、
    (b.2)暗号化された前記第2のデータを、
    (b.2.i)復号し、次いで、少なくとも1つのセキュリティユニットと少なくとも1つのプレゼンテーション処理ユニットとの間で交換されている少なくとも1つのキーによって、特に少なくとも1つのアップフロント一致セッションキーによって、再暗号化し、または、
    (b.2.ii)少なくとも1つの好ましくはセキュアなトランザクションにおいて、少なくとも1つのセキュリティユニットと少なくとも1つのプレゼンテーション処理ユニットとの間で交換されている、少なくとも1つのキーによって復号するステップと、
    を備え、
    特に、ステップ(b.1)とステップ(b.2)とは、同時に行うことができる、
    ことを特徴とする方法。
  9. (c.1)処理された前記第1のデータを、前記メイン処理ユニットから少なくとも1つのプレゼンテーション処理ユニットに転送する追加のステップと、
    (c.2.i)再暗号化された前記第2のデータを、前記セキュリティユニットから前記プレゼンテーション処理ユニットに、特に前記メイン処理ユニットを介して転送し、または、
    (c.2.ii)暗号化された前記第2のデータを、前記メイン処理ユニットから前記プレゼンテーション処理ユニットに転送する追加のステップと、
    (d)再暗号化または暗号化された前記第2のデータを、前記プレゼンテーション処理ユニットによって復号する追加のステップと、
    (e)復号された前記第2のデータを、処理された前記第1のデータと、前記プレゼンテーション処理ユニットによって結合する追加のステップと、
    (f)結合された前記第1および第2のデータを、前記プレゼンテーション処理ユニットから少なくとも1つの出力デバイスに転送する追加のステップと、
    (g)結合された前記第1および第2のデータを、前記出力デバイスによって出力する追加のステップと、
    を備え、
    特に、ステップ(c.1)およびステップ(c.2.i)または(c.2.ii)は、同時に行うことができる、
    ことを特徴とする請求項8に記載の方法。
  10. 請求項1乃至請求項3のいずれかに記載の少なくとも1つのセキュリティユニットおよび/または請求項4乃至請求項7のいずれかに記載の少なくとも1つの保護システムおよび/または請求項8または請求項9に記載の方法の使用であって、
    ―ソフトウェアまたはソフトウェア関連の電子メディアの違法および/または不正コピーを防止し、および/または
    ―ソフトウェアまたはソフトウェア関連の電子メディアの違法および/または不正使用を防止して、特に、著作権および/または知的財産権を保護する、ことを特徴とする使用。
JP2007518803A 2004-07-02 2005-06-30 セキュリティユニットおよびそのようなセキュリティユニットを備える保護システムならびにデータを保護するための方法 Withdrawn JP2008505385A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04103155 2004-07-02
PCT/IB2005/052183 WO2006003632A2 (en) 2004-07-02 2005-06-30 Security unit and method for protecting data

Publications (1)

Publication Number Publication Date
JP2008505385A true JP2008505385A (ja) 2008-02-21

Family

ID=35544115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007518803A Withdrawn JP2008505385A (ja) 2004-07-02 2005-06-30 セキュリティユニットおよびそのようなセキュリティユニットを備える保護システムならびにデータを保護するための方法

Country Status (5)

Country Link
US (1) US8452986B2 (ja)
EP (1) EP1766545A2 (ja)
JP (1) JP2008505385A (ja)
CN (1) CN101023433A (ja)
WO (1) WO2006003632A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904190B2 (en) * 2010-10-20 2014-12-02 Advanced Micro Devices, Inc. Method and apparatus including architecture for protecting sensitive code and data
CN102893284B (zh) * 2011-03-15 2016-07-06 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
GB2496258B (en) * 2011-10-21 2014-09-24 Ibm Encrypting data objects to back-up
US12013970B2 (en) 2022-05-16 2024-06-18 Bank Of America Corporation System and method for detecting and obfuscating confidential information in task logs

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559757A (en) * 1991-12-18 1996-09-24 Catipovic; Josko A. Spatial diversity processing for underwater acoustic telemetry
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
US6519700B1 (en) 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
EP1145242A3 (en) 1999-09-03 2001-12-05 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7613917B1 (en) * 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
AU2001270964A1 (en) 2000-10-24 2002-05-06 Nds Limited Transferring electronic content
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
WO2003055132A1 (en) * 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
US20040125707A1 (en) * 2002-04-05 2004-07-01 Rodolfo Vargas Retrieving content of various types with a conversion device attachable to audio outputs of an audio CD player
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
NO20023860D0 (no) * 2002-08-14 2002-08-14 Sospita As Fremgangsmåte for å generere og prosessere dataströmmer som inneholder krypterte og dekrypterte data
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content

Also Published As

Publication number Publication date
US8452986B2 (en) 2013-05-28
EP1766545A2 (en) 2007-03-28
WO2006003632A3 (en) 2006-05-18
CN101023433A (zh) 2007-08-22
US20090300369A1 (en) 2009-12-03
WO2006003632A2 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
TWI364682B (en) Method and system for secure system-on-a-chip architecture for multimedia data processing
US8549606B2 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
US8452988B2 (en) Secure data storage for protecting digital content
JP5033916B2 (ja) 圧縮ファイルに係わるデジタル著作権の管理方法
US7702110B2 (en) Electronic document protection system and method
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
CN101872404B (zh) 一种保护Java软件程序的方法
US20090235090A1 (en) Method for Decrypting an Encrypted Instruction and System thereof
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
KR20140000352A (ko) 권리 객체 백업 방법 및 장치
CN103237010B (zh) 以加密方式提供数字内容的服务器端
TW201443680A (zh) 利用線上認證與經加密碼執行的碼保護
JP2013175179A (ja) 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行のためのシステム、デバイスおよび方法
JP2008505385A (ja) セキュリティユニットおよびそのようなセキュリティユニットを備える保護システムならびにデータを保護するための方法
EP1471405A1 (en) Method and device for protecting information against unauthorised use
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
JP2007206928A (ja) ライセンス認証方法及びライセンス認証装置
JP2007072957A (ja) リードライト装置およびデバッグシステム
JP3868218B2 (ja) アクセス制限付コンテンツ表示方法およびその装置
EP1436998B1 (en) Apparatus and method for accessing material using an entity locked secure registry
Nützel et al. How to increase the security of Digital Rights Management systems without affecting consumer’s security
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
JP2008003774A (ja) マイクロコンピュータ
TWI465957B (zh) 以終端裝置執行的之版權管理離線授權之方法與終端裝置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080529

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080630

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091029