JP2014183579A - デジタルコンテンツを保護する装置および方法 - Google Patents

デジタルコンテンツを保護する装置および方法 Download PDF

Info

Publication number
JP2014183579A
JP2014183579A JP2014047196A JP2014047196A JP2014183579A JP 2014183579 A JP2014183579 A JP 2014183579A JP 2014047196 A JP2014047196 A JP 2014047196A JP 2014047196 A JP2014047196 A JP 2014047196A JP 2014183579 A JP2014183579 A JP 2014183579A
Authority
JP
Japan
Prior art keywords
page
digital content
memory
offset
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014047196A
Other languages
English (en)
Other versions
JP5789320B2 (ja
Inventor
Mangalampalli Jayant
マンガランパッリ、ジャヤント
P Banginwar Rajesh
ピー. バンギンウォー、ラジェシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014183579A publication Critical patent/JP2014183579A/ja
Application granted granted Critical
Publication of JP5789320B2 publication Critical patent/JP5789320B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30018Bit or string instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

【課題】デジタルコンテンツを保護する装置および方法を提供する。
【解決手段】プロセッサ102は、デジタルコンテンツを断片にパースし、各断片がメモリの対応するページに記憶されるようにするコンテンツストレージロジック114を含む。プロセッサは、メモリ内の宛先アドレスを有する書き込み命令を受け取り、宛先アドレスがデジタルコンテンツの一部を記憶しているメモリロケーションと関連付けられればメモリロケーションと関連付けられるページを消去する保護ロジック116も含む。宛先アドレスがデジタルコンテンツのいずれも記憶していない別のメモリロケーションと関連付けられれば保護ロジックは書き込み命令の実行を許可する。
【選択図】図1

Description

本発明は、デジタルコンテンツの保護に関する。
暗号化されたデジタルコンテンツは復号後の攻撃に脆くなり得る。たとえば、復号されたデジタルコンテンツの断片の上書きが攻撃の一部となり得る。攻撃において、データ列の中で後に続くデータがメタデータであるかまたはペイロードデータであるかを示すデータ型インジケータを上書きするように書き込み命令が下され得る。データ型インジケータがペイロードデータの指定からメタデータの指定に上書きされるとペイロードデータへの不正アクセスを許可することがある。すなわち、データ型インジケータの後に続くロケーションに記憶されているデータがペイロードデータではなくメタデータであるとしてラベルが付け換えられたため、かつメタデータは通常保護されないため、(正しくないラベルを付けられた)ペイロードデータはペイロードデータの窃盗を含むことがある不正アクセスを受けることがある。
本発明の実施形態によるシステムの一部のブロックダイヤグラムである。
本発明の実施形態による別のシステムの一部のブロックダイヤグラムである。
本発明の実施形態によってメモリに書き込まれたデジタルコンテンツを示すブロックダイヤグラムである。
本発明の実施形態によってデジタルコンテンツを保護する方法のフローダイヤグラムである。
本発明の実施形態によるプロセッサコアのブロックダイヤグラムである。
本発明の実施形態によるプロセッサのブロックダイヤグラムである。
本発明の実施形態によるマルチドメインプロセッサのブロックダイヤグラムである。
本発明の実施形態による複数のコアを含むプロセッサの例示である。
本発明の実施形態によるシステムのブロックダイヤグラムである。
本発明の別の実施形態によるシステムのブロックダイヤグラムである。
セキュアなコンテンツ復号のために、たとえばデジタル権利管理(DRM:digital rights management)再生の間に、セキュリティ強化プロセッサ(SEP:Security Enhanced Processor)を用いることができる。コンテンツを復号して、関連ハードウェアに組み込むことができるアクセス制御機構付きの専用メモリである分離メモリ領域(IMR:Isolated Memory Regions)に入れることができる。IMRを利用すればホストプロセッサおよびマルウェアが復号されたコンテンツに直接アクセスすることを防ぐことができ、選ばれたサブシステム(たとえばセキュアなエンジンおよびハードウェアデコーダ)だけがIMRに記憶されたコンテンツにアクセスすることを許可することができる。
デコーダがデコードを開始することが可能になる前に、保護された圧縮コンテンツについての情報をデコーダが必要とすることがある。たとえば、デコーダが圧縮データをデコードする前にスライスメタデータおよび保護された実際のコンテンツペイロードのサイズおよびロケーションについての情報が必要なことがある。このためにセキュリティホール、たとえば「カットアンドペースト攻撃」および「プレーンテキストオーバレイ」が可能になってしまう。たとえば、セキュリティエンジンによってデータがパースされるとき復号されたコンテンツ全体(保護されたPAYLOADを含む)が攻撃に起因してホスト実体に提供されることがある。ヘッダ情報の変更にもとづいてセキュリティエンジンが誤ってデータをメタデータと解釈するためである。従って、保護されたペイロードコンテンツをホスト内の不正アプリケーションによって盗むことができるであろう。
さらに、暗号ブロック調整されていない小型パケットがコンテンツプロバイダからプレーンテキストマテリアルとして入ってくることがあり、パケットは復号の必要がないとホストがセキュリティエンジンに指定することがある。したがって、攻撃者は「上書きされたプレーンテキスト部」を復号の必要がないコンテンツとして指定することがある。セキュリティエンジンは、ロケーション情報をホストから得る(オフセットによって)点に注意する。その結果、ホストはこうして正しくないデータを送って実際のデータを置き換えることができる可能性がある。
この攻撃シナリオは、実際のビデオフレームに合わせて調整されていない不規則なサイズのパケットを送ることができる仕組みの場合に可能である。デコーダ自体にストリーム全体をパースする能力がないハードウェアプラットホームにおいても攻撃が可能である。
一例において、この攻撃は既に復号されてIMRに入れられたデータに向けて誘導され得る。IMRをサポートする一部のプラットホームにおいてはセキュリティエンジンだけがIMRへのREAD−WRITEアクセスを有し、他のコンポーネントたとえばデコーダはREAD−ONLYアクセスに限定される。セキュリティエンジンは、復号されたデータが後に続くセキュアなビデオパスコンポーネントだけによって消費されて「上書き」攻撃の可能性をなくすように復号されたデータをロックしてよく、消費後にリセット(たとえばロックを解除)してよい。
しかし、所定のデータがいつ消費されるかセキュリティエンジンには分らないことがある。さらに、IMRは各フレームがデコーダによって消費される前に複数のフレームを保持することができる。したがって、たとえばセキュリティエンジンによるデータ書き込みと、たとえばデコーダによるデータ読み出しとが不特定の様式で起こり得る。
通常、フレームは消費される前にフレーム全体が復号され、フレームを構成する複数のパケットが連続してセキュリティエンジンに供給される。すなわち、フレームは複数のパケットでできていてよく、これらのパケットは、別のフレームのパケットが復号される前に、フレーム全体が復号されてIMRに入れられるまで、連続して復号されてIMRに入れられる。
本発明の実施形態において、IMRはたとえばページあたり(またはブロックあたり)粒度で書込み−ロック−リセット機能を提供してよい。ページ(またはブロック)はシステムニーズに合わせてどのような粒度を有してもよい。ページはシステムスタートアップ時に構成することができる。書き込まれるページ内の最後のオフセットの現行OFFSETがこのページに関連付けられるストレージレジスタに保持されてよい。OFFSETは以下のように書き込みごとに更新されてよい。すなわち新しいオフセットがOFFSETより大きければ書き込みが許可され、OFFSETは書き込まれた最後のロケーションに更新されてよい。言い換えると、OFFSETはストレージレジスタによって「ロック」される。OFFSETより小さなページ内のオフセットへの書き込みが試みられるとOFFSETはゼロにリセット(ページUNLOCKED)されてよく、ページは消去されてよく、ページ内のどのオフセットへの新しい書き込みも許可されてよい。書き込み後にOFFSETは再び更新されてよい。
2つの場合にOFFSETより小さなオフセットが試みられてよい。1)は新しいフレームがIMRに書き込まれ/復号される場合である。この場合、通常、OFFSETのリセットおよびページのロック解除が行われる。2)はマルウェアが既存のデータを変更しようとする場合である。この場合、OFFSETのリセットおよびページ全体のクリアランス(たとえば消去)によって変更を防ぐことができる。
ページサイズは、フレームサイズに適合するように調節可能または構成可能にすることができる。一例において、たとえば書き込みオフセットとストレージレジスタに記憶されているOFFSETとの比較によって攻撃が検出されるとフレーム全体がクリアされてよい。
実施形態において、ファームウェアまたはハードウェアにLOCKおよびRESET機能を実装することができる。たとえば、SEP上で動作するファームウェアはページ属性(たとえば最後に書き込まれたオフセット)を保持し、ソフトウェアでLOCKおよびRESET機能を真似ることができる。SEPファームウェアはセキュアな環境で動作すると予測されるので、結果はハードウェアに実装したとき同等に効果的である。
さまざまな実施形態において、たとえばデジタルコンテンツが復号された後に、プロセッサによってデジタルコンテンツの保護が提供されてよい。プロセッサはコンテンツストレージロジックを含んでよい。コンテンツストレージロジックは、デジタルコンテンツを断片にパースし、各断片をメモリの対応するページに記憶させる。プロセッサは保護ロジックも含んでよい。保護ロジックは、パースされたデジタルコンテンツが記憶された後に宛先アドレスを含む書き込み命令を受け取り、書き込み命令の宛先アドレスがデジタルコンテンツの断片を記憶しているメモリロケーションを指せば、保護ロジックはそのページを消去してよい。宛先アドレスがデジタルコンテンツのいずれも記憶していない別のメモリロケーションと関連付けられれば、保護ロジックは書き込み命令を実行してよい。ページに記憶されているデジタルコンテンツが書き込み命令によって標的とされた場合、そのページを消去すれば、消去されたデジタルコンテンツを不正な当事者によるアクセスから保護することができる。
次に図1を参照すると、本発明の実施形態によるシステム100の一部のブロックダイヤグラムが示される。図1に示されるように、システム100はセキュリティ強化プロセッサ(SEP)102を含むさまざまなコンポーネントを含んでよい。
SEP102は入ってくる命令を復号する復号ロジック112を含んでよい。SEP102はメモリコントローラハブ(MCH:memory controller hub)110を含んでよい。MCH110はコンテンツストレージロジック114および保護ロジック116を含んでよい。保護ロジック116はアドレスストレージロジック118、アドレス比較ロジック120およびページ消去ロジック122を含んでよい。MCH110はアドレスオフセット、たとえば対応するページ内の最後に書き込まれたメモリロケーションのオフセット、を記憶する1つ以上のストレージレジスタ124、124、…、124も含んでよい。図1においてSEP102は高いレベルで描かれていることに注意し、SEP102のようなプロセッサは多数の他の構成要素を含んでよいと理解するべきである。
システム100はメモリ150も含んでよい。メモリ150は1つ以上の分離メモリ領域(IMR)を含むアクセス制御されたメモリであってよい。さまざまな実施形態においてメモリ150はダイナミックランダムアクセスメモリ(DRAM:dynamic random access memory)、スタティックランダムアクセスメモリ(SRAM:static random access memory)、または別の種類のストレージメモリであってよい。IMRへのアクセスはMCH110によって判断されてよい。
メモリ150はMCH110を介してデコーダ180に結合されてよい。実施形態においてデコーダ180はたとえばSEP102およびメモリ150とともにマザーボード(図示せず)上に配置されてよい。
メモリ150の一部は1つ以上のページ154、154、…、154に分けられてよい。実施形態において各ページは同じストレージ容量、たとえば約4キロバイト(kB)、または別のストレージ容量を有してよい。別の実施形態においてページ154〜154の1つ以上はページ154〜154の他のものとストレージ容量が異なってよい。
動作するとき、SEP102は暗号化されたデジタルコンテンツ160を受け取ってよく、復号ロジック112は暗号化されたデジタルコンテンツ160を復号して(暗号化されていない)デジタルコンテンツを生成してよい。
暗号化されたデジタルコンテンツが復号された後に、MCH110の中のコンテンツストレージロジック114はデジタルコンテンツを1つ以上の断片にパースしてよく、たとえばそれぞれがメモリ150のページ154、154、…、154の1つに対応する断片にパースしてよい。いくつかの実施形態において断片は同じサイズであってよい。他の実施形態において少なくとも1つの断片は他の断片とサイズが異なっていてよい。復号されたコンテンツが断片にパースされた後に、断片はコンテンツストレージロジック114によって記憶させられてよく、各断片は対応するページ154、154、…、154に記憶される。
アドレスストレージロジック118は、ページ154、154、…、154のそれぞれの中の最後に書き込まれたメモリロケーションのアドレスを、対応するページの先頭アドレスからのオフセットとして、対応するストレージレジスタ124、124、…、124に記憶させてよい。
SEP102はプログラム命令170を受け取ってよい。プログラム命令の1つはページ154、154、…、154の1つの中の宛先アドレスに向けた書き込み命令であってよい。MCH110はどのページ154が書き込み命令の宛先アドレスを含むかを判断してよい。アドレス比較ロジック120は書き込み命令の宛先アドレスの表示をページ154に対応するストレージレジスタ124に記憶されているアドレスの表示と比較してよい。たとえばアドレス比較ロジック120は、書き込み命令の宛先アドレスに対応するオフセットが、ページ154の最後に書き込まれたアドレスに対応するストレージレジスタ124に記憶されているオフセット以下であると判断してよい。書き込み命令は、実行されればページ154に記憶されているデータの一部を上書きするであろう。たとえば上書きされる標的となる記憶されているデータは、ペイロードデータのデータインジケータ型を含んでよい。データインジケータ型が上書きされたら、ペイロードデータはたとえば通常は保護されないメタデータとして誤ってラベル付けされ、それによってペイロードデータは攻撃の対象となるかもしれない。
宛先アドレスはストレージレジスタ124に記憶されているオフセットによって表されるアドレス以下であると判断されれば、アドレス比較ロジック120はページ消去ロジック122を起動してページ154を消去してよい。ページ154が消去されるとこのページに記憶されているデジタルコンテンツは不正アクセスの対象とならないことを保証することができる。実施形態において消去した後にページ154は空白のままにされてよい。
受け取った書き込み命令の宛先アドレスがストレージレジスタ124に記憶されているアドレスより大きければ書き込み命令は実行されてよく、たとえば追加のデータがページ154に、たとえばページ154の書き込まれていない部分に書き込まれてよい。
ページ154、154、…、154のコンテンツはデコーディングのためにMCH110を介してデコーダ180に提供することができ、デコードされたデータはたとえばビデオ、オーディオまたは他の著作権保有コンテンツとして出力されてよい。攻撃シナリオにおいて、ページ154が消去され、ノイズとしてデコードされてよく、デジタルコンテンツ162が攻撃されたことを示すために役立てるとよいノイズとして出力されてよい。
次に図2に移ると、本発明の別の実施形態によるシステム200の一部のブロックダイヤグラムが示される。図2に示されるように、システム200はプロセッサ210を含むさまざまなコンポーネントを含んでよい。プロセッサ210はメモリコントローラハブ(MCH)222に結合されてよい。プロセッサ210はコア211、211、…、211を含んでよいマルチコアプロセッサであってよい。プロセッサ210は暗号化されたデジタルコンテンツを復号する復号ロジック212を含んでもよい。
MCH222はメモリ220、たとえばダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)または別の種類のメモリ、に結合されてよい。MCH222はコンテンツストレージロジック224および保護ロジック226を含んでよい。保護ロジック226はアドレスストレージロジック228、アドレス比較ロジック230およびページ消去ロジック232を含んでよい。MCH222はメモリ220の中のページのアドレスを、たとえば対応するページの先頭アドレスからのオフセットとしてそれぞれが記憶する1つ以上のストレージレジスタ242、242、…、242も含んでよい。
メモリ220は1つ以上のページ240、240、…、240に分けられてよい。実施形態において、各ページは同じ容量、たとえば約4キロバイト(kB)であってよい。別の実施形態において、一部のページはメモリ220内の他のページと容量が異なってよい。
メモリ220はMCH222を介してデコーダ280に結合されてよい。デコーダ280はメモリ220に記憶されているデータ(たとえばペイロードデータ)を、たとえばそのデータがページ240、240、…、240に記憶された後にデコードするように構成されてよい。
動作するとき、プロセッサ210は暗号化されたデジタルコンテンツ260を受け取ってよく、復号ロジック212は暗号化されたデジタルコンテンツ260を復号して(暗号化されていない)デジタルコンテンツを生成させてよい。メモリ管理コントローラ222内のコンテンツストレージロジック224はデジタルコンテンツを1つ以上の断片にパースしてよく、たとえばそれぞれがページ240、240、…、240の1つに対応する断片にパースしてもよい。いくつかの実施形態において、断片は同じサイズであってよい。他の実施形態において少なくとも1つの断片は他の断片の少なくとも1つとサイズが異なってよく、各断片はページ240、240、…、240の対応する1つにサイズを合わせてもよい。コンテンツストレージロジック224は各断片を対応するページ240、240、…、240に記憶させてよい。
メモリ管理コントローラ222の保護ロジック226内のアドレスストレージロジック228はページ240、240、…、240のそれぞれの内部の最後に書き込まれたメモリロケーションの対応するアドレスを対応するストレージレジスタ242、242、…、242に記憶させてよい。実施形態において、各アドレスは対応するページ240、240、…、240の先頭アドレスからの対応するオフセットとして記憶されてよい。
プロセッサ210はプログラム命令270を受け取ってよい。プログラム命令270の1つはページ240、240、…、240の1つの内部の宛先アドレスに向けた書き込み命令であってよい。たとえば書き込み命令はページ240内の宛先アドレスを有してよい。
アドレス比較ロジック230は書き込み命令の宛先アドレスを、宛先アドレスを含む対応するページのストレージレジスタ、たとえばストレージレジスタ242に記憶されているアドレスと比較してよい。たとえば、宛先アドレスに対応するオフセットが判断され、ストレージレジスタ242に記憶されている最後に書き込まれたオフセットと比較されてよい。宛先アドレスがストレージレジスタ242に記憶されているオフセットによって表されるアドレス以下であるとアドレス比較ロジック230が判断すると、書き込み命令は、実行されれば、ページ240の中の記憶されているデータの一部を上書きするであろう。その結果、アドレス比較ロジック230はページ消去ロジック232を起動してページ240を消去してよい。ページ240を消去すれば、それまでこのページに記憶されていたデジタルコンテンツは、たとえば上書きされるまでペイロードデータが後に続くことを示していたデータ型インジケータの上書きによって起こるかもしれない、不正アクセスを受けないことを保証することができる。
宛先アドレスと記憶されているストレージレジスタの中の最後に書き込まれたアドレスとの比較によって(たとえば記憶されているオフセットと宛先アドレスに対応するオフセットとの比較によって)判断された結果、書き込み命令の宛先アドレスは最後に書き込まれたアドレスより後であるとアドレス比較ロジック230が判断すると、書き込み命令の宛先アドレスに書き込みが実行されてよい。宛先アドレスはそれまで書き込まれたことがないので、書き込み命令の実行の結果としてデータが上書きされることはない。
図3に移ると、本発明の実施形態によってメモリに記憶されるデジタルコンテンツのブロックダイヤグラムが示される。復号されたデジタルコンテンツ310は第1のデータ型インジケータ302、第1のデータ304、第2のデータ型インジケータ306および第2のデータ308を含んでよい。実施形態において、第1のデータ型インジケータ302は第1のデータ304がメタデータであることを示してよく、第2のデータ型インジケータ306は第2のデータ308がペイロードデータであることを示してよい。
メモリ320はロックされていない空白のページ322を含んでよい。メモリ管理コントローラ内のコンテンツストレージロジック(図示せず)はデジタルコンテンツ310の断片をページ322に書き込み、デジタルコンテンツ310の断片を含むページ324を生成してよい。ページ322への書き込み(「最初の書き込み」)が完了した後に、ページ324に書き込まれたデータの最終アドレスに対応する最後に書き込まれたオフセットが対応するストレージレジスタ(図示せず)に記憶されてよい。最初の書き込みが完了した後に、ページ324への別の書き込みを防ぐためにページ324はロックされてよい。
その後、ページ324への追加の書き込み命令を受け取ったら、追加の書き込み命令の宛先アドレスに対応するオフセットがページ324に対応するストレージレジスタに記憶されている最後に書き込まれたオフセットと比較されてよい。追加の書き込み命令の宛先アドレスがページ324の中のそれまでの書き込みの最後より後なら(たとえば追加の書き込み命令の宛先アドレスオフセットが記憶されている最後に書き込まれたオフセットより後なら)、ロックされたページ324はロックを解除され(たとえばロックされていないページ325)、追加の書き込み命令が実行されて追加のデータを書き込んでページ326を生成してよい。ページ326は追加の書き込み命令が実行された後にロックされてよい。記憶されている最後に書き込まれたオフセットは対応するストレージレジスタの中で更新されてページ326に記憶されている追加のデータを反映してよい。
追加の書き込み命令の宛先アドレスに関連付けられるオフセットと最後に書き込まれたオフセットとの比較により、追加の書き込み命令が既に書き込まれたページアドレスを目的とすることが示されると、ページのコンテンツは消去され(一括消去され)て(空白の)ページ328を生成してよい。最後に書き込まれたオフセットはゼロにリセットされ、ページ328に対応するストレージレジスタに記憶されてよい。ページ326の中の記憶されたデジタルコンテンツを消去すれば、それまでに記憶されたデジタルコンテンツが不正行為の対象とならないことを保証することができる。
消去されたページはロックを解除されてページ328へのその後の書き込みを可能にしてよく、この書き込みによってページ330が生成し、ページ330はその後の書き込みが実行された後に再びロックされてよい。記憶されているオフセットはページ330の対応するストレージレジスタの中で更新されてその後の書き込みによるページの占有部分を反映してよい。
図4に移ると、本発明の実施形態によってデジタルコンテンツを保護する方法のフローダイヤグラムが示される。ブロック402において開始され、入ってくる暗号化されたデジタルコンテンツはたとえばセキュリティ強化プロセッサ、またはマルチコアプロセッサによって復号されてよい。
ブロック404へと続き、復号されたデジタルコンテンツはたとえばメモリコントローラハブによって断片にパースされてよい。たとえば各断片は、たとえば分離メモリ領域(IMR)またはシステムメモリ(たとえばDRAM)の1ページに記憶されるようなサイズにされてよく、一実施形態において各ページは同じストレージ容量(たとえば4kB)を有してよく、または別の実施形態において一部のページのストレージ容量は他のページのストレージ容量と異なってよい。一部のページはデジタルコンテンツが記憶された後に部分的に満たされていてよい。
ブロック406に進み、各断片はIMRまたはシステムメモリ内の対応するページに記憶されてよい。ブロック408に移り、各ページ内の最後に書き込まれたメモリロケーションの最後に書き込まれたオフセット(ページ内のアドレスに対応する)は、たとえばメモリコントローラハブの中、またはメモリ、たとえばシステムメモリの中に配置されてよい対応するレジスタに記憶されてよい。
ブロック410へ進み、デジタルコンテンツ断片が記憶されているページの1つの内部の宛先アドレスを有する書き込み命令を(プロセッサが)受け取ってよい。意思決定ダイヤモンド412へと続き、たとえば記憶されている最後に書き込まれたオフセットとの比較によって、書き込み命令の宛先アドレスが対応するページ内の最後に書き込まれたメモリロケーションアドレス以下かどうかの判断がプロセッサによって行われてよい。宛先アドレスが最後に書き込まれたメモリロケーションアドレスより大きければ、ブロック414に進み、書き込み命令が実行されてよく、たとえば書き込み命令は追加のデータが対応するページ内の空白のメモリロケーションに書き込まれるようにする。ブロック418に進み、対応するページの記憶されている最後に書き込まれたオフセットは更新されて追加の記憶されたデータを反映してよく、ブロック420へと続き、本方法は終了する。宛先アドレスが最後に書き込まれたメモリロケーションアドレス以下であれば、ブロック416においてページは消去されてよい。ブロック417へ移り、対応するストレージレジスタに記憶されている最後に書き込まれたオフセットは、たとえばゼロにリセットされて消去されたページを反映してよい。ブロック414へ戻り、書き込み命令が実行されてよい。ブロック418へ進み、記憶されている最後に書き込まれた対応するページのオフセットは更新されて追加の記憶されたデータを反映してよく、ブロック420へと続き、本方法は終了する。
図4の方法は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせによって実行することができる。図4の実施形態においては高いレベルで示されているが、本発明の範囲はそのように限定されないと理解されるべきである。
実施形態は、多数の異なるシステムにおいて実装することができる。たとえば、実施形態は、マルチコアプロセッサなどのプロセッサにおいて実現することができる。次に図5を参照すると、本発明の一実施形態によるプロセッサコアのブロックダイヤグラムが示される。図5に示されるように、プロセッサコア500はマルチコアプロセッサの1つのコアであってよく、マルチステージパイプライン型アウトオブオーダープロセッサとして示されている。
図5に示されるように、コア500はフロントエンドユニット510を含む。フロントエンドユニット510は実行される命令をフェッチし、後のプロセッサ内の使用に備えて命令を準備するために用いてよい。たとえば、フロントエンドユニット510はフェッチユニット501、命令キャッシュ503、および命令デコーダ505を含んでよい。いくつかの実装において、フロントエンドユニット510はマイクロコードストレージならびにマイクロオペレーションストレージとともにトレースキャッシュをさらに含んでよい。フェッチユニット501はたとえばメモリまたは命令キャッシュ503からマクロ命令をフェッチし、マクロ命令を命令デコーダ505に供給してプリミティブ、すなわちプロセッサによる実行のためのマイクロオペレーションにデコードしてよい。
フロントエンドユニット510と実行ユニット520との間にアウトオブオーダー(OOO:out−of−order)エンジン515が結合される。OOOエンジン515はマイクロ命令を受け取り、実行に備えてマイクロ命令を準備するために用いてよい。より詳しくは、OOOエンジン515はさまざまなバッファを含んでよく、これらのバッファは、マイクロ命令のフローを並べ直し、実行のために必要なさまざまなリソースを割り当てるとともに、たとえばエンジンのリネーミングロジックの使用によってさまざまなレジスタファイル、たとえばレジスタファイル530および拡張レジスタファイル535の内部のストレージロケーションへの論理レジスタのリネーミングを提供する。レジスタファイル530は整数演算および浮動小数点演算のための別々のレジスタファイルを含んでよい。拡張レジスタファイル535はベクターサイズのユニット、たとえばレジスタあたり256または512ビットのためのストレージを提供してよい。
実行ユニット520の中には、たとえば他の専用ハードウェアの中でさまざまな整数、浮動小数点、および単一命令複数データ(SIMD:single instruction multiple data)ロジックユニットを含むさまざまなリソースが存在してよい。たとえばそのような実行ユニットは1つ以上の算術演算論理ユニット(ALU:arithmetic logic unit)522を含んでよい。もちろん、他の実行ユニット、たとえば乗算‐加算ユニット等がさらに存在してよい。結果はリタイヤメントロジックに提供されてよく、リタイヤメントロジックはプロセッサのメモリサブシステム560の中に実装されてよい。たとえば実行ユニットおよびフロントエンドロジックを含むさまざまなプロセッサ構造体がメモリサブシステム560に結合されてよい。このメモリサブシステムはプロセッサ構造体とメモリ階層のさらに別の部分、たとえばオンチップキャッシュまたはオフチップキャッシュおよびシステムメモリとの間のインタフェースを提供してよい。図にあるように、サブシステムはメモリオーダーバッファ(MOB:memory order buffer)540を含むさまざまなコンポーネントを有する。より詳しくは、MOB540は実行される命令に関連付けられる情報を受け取るさまざまなアレイおよびロジックを含んでよい。次に、この情報は、命令が正当にリタイヤされ得るかどうか、結果データがプロセッサのアーキテクチャ状態に託され得るかどうか、または命令の適切なリタイヤメントを妨げる1つ以上の例外が発生し得るかどうかを判断するためにMOB540によって検査される。もちろん、MOB540はリタイヤメントに関連付けられる他のオペレーションを取り扱ってよい。
図5に示されるように、MOB540はキャッシュ550に結合される。一実施形態においてキャッシュ550は低レベルキャッシュ(たとえばL1キャッシュ)であってよい。メモリサブシステム560は統合メモリコントローラ570も含んでよい。統合メモリコントローラ570はシステムメモリ(例示しやすくするために図5には示されていない)とのコミュニケーションを提供する。メモリサブシステム560はメモリ実行ユニット(MEU:memory execution unit)575をさらに含んでよい。MEU575は、メモリリクエストを開始し、メモリからのデータの復帰を取り扱うさまざまなオペレーションを取り扱う。たとえば、MEU575は断片へのデジタルコンテンツのパーシング、対応するページへの断片のストレージ、各ページの最後に書き込まれたオフセットのストレージ、および書き込み命令がページ内にデジタルコンテンツを含むメモリロケーションに向けられているかどうかの判断を実行してよい。ページ内にデジタルコンテンツを記憶しているメモリロケーションを書き込み命令が目的としていれば、MEU575は、本発明の実施形態について本明細書に記載されているように、宛先メモリロケーションを含むページを消去してよい。
メモリサブシステム560からより高いレベルのキャッシュ、システムメモリ等とのデータコミュニケーションが発生してよい。図5の実施形態においてはこの高いレベルで示されているが、本発明の範囲はこの点について限定されないと理解すること。たとえば、図5の実装は、いわゆるx86命令セットアーキテクチャ(ISA:instruction set architecture)どのアウトオブオーダーマシンについてのものであるが、本発明の範囲はこの点について限定されない。すなわち、インオーダープロセッサ、縮小命令セットコンピューティング(RISC:reduced instruction set computing)プロセッサ、たとえばARM系プロセッサ、またはエミュレーションエンジンおよび関連ロジック回路によって異なるISAの命令およびオペレーションをエミュレートすることができる別の種類のISAのプロセッサに他の実施形態が実装されてよい。
次に図6を参照すると、本発明の実施形態によるプロセッサのブロックダイヤグラムが示される。図6に示されるように、プロセッサ600はコアドメイン610に複数のコア610〜610を含むマルチコアプロセッサであってよい。一実施形態において各コアは、本発明の実施形態において本明細書に記載されているようにコンテンツストレージロジック、アドレスストレージロジック、アドレス比較ロジック、およびページ消去ロジックを含むメモリ実行ユニット(図示せず)を含んでよい。図6にさらに示されるように、グラフィックスドメイン612に1つ以上のグラフィックス処理ユニット(GPU:graphics processing unit)612〜612が存在してよい。これらのさまざまなコンピュータエレメントは、相互接続615を介してさまざまなコンポーネントを含むシステムエージェントまたは非コア620に結合されてよい。図にあるように、非コア620は最終レベルキャッシュであってよい共有キャッシュ630を含んでよい。
さらに、非コアは統合メモリコントローラ640およびさまざまなインタフェース650を含んでよい。本発明のいくつかの実施形態において、メモリコントローラ640は復号されたデジタルコンテンツを断片にパースし、断片をシステムメモリ660の対応するページに記憶させ、各ページの最後に書き込まれたオフセットを記憶させてよい。メモリコントローラ640は、これらのページの1つの中にデジタルコンテンツの一部が記憶されているメモリロケーションの宛先アドレスを書き込み命令が有するかどうかを判断し、有すれば本発明の実施形態によってページを消去してよい。
さらに図6を参照すると、プロセッサ600はたとえばメモリバスを介してシステムメモリ660とコミュニケーションしてよい。さらに、インタフェース650によってさまざまなオフチップコンポーネント、たとえば周辺デバイス、マスストレージ等との接続を行うことができる。本発明の範囲は、図6の実施形態においてはこの特定の実装を用いて示されるが、この点について限定されない。
次に図7を参照すると、本発明の別の実施形態によるマルチドメインプロセッサのブロックダイヤグラムが示される。図7の実施形態において示されるように、プロセッサ700は複数のドメインを含む。詳しくは、コアドメイン710は複数のコア710〜710を含むことができ、グラフィックスドメイン720は1つ以上のグラフィックスエンジンを含むことができ、さらにシステムエージェントドメイン750が存在してよい。
3つのドメインしか示されていないが、本発明の範囲はこの点について限定されず、他の実施形態においては追加のドメインが存在してよいことに注意し理解すること。たとえば、それぞれが少なくとも1つのコアを含む複数のコアドメインが存在してよい。
一般に、各コア710はさまざまな実行ユニットおよび追加の処理エレメントに加えて低いレベルのキャッシュをさらに含んでよい。さまざまなコアは互いに結合されてよく、最終レベルキャッシュ(LLC:last level cache)740〜740の複数のユニットで形成される共有キャッシュメモリに結合されてよい。さまざまな実施形態においてLLC740はコアおよびグラフィックスエンジンならびにさまざまな媒体処理回路の間で共有されてよい。従って、図に見られるように、リング相互接続730がコアを一緒に結合し、コア、グラフィックスドメイン720およびシステムエージェント回路750の間の相互接続を提供する。
図7の実施形態において、システムエージェントドメイン750はディスプレイコントローラ752を含んでよい。ディスプレイコントローラ752は関連付けられるディスプレイの制御およびインタフェースを提供してよい。さらに図に見られるように、システムエージェントドメイン750はパワーコントロールユニット755を含んでよい。
図7においてさらに見られるように、プロセッサ700は統合メモリコントローラ(IMC:integrated memory controller)770をさらに含むことができる。IMC770はシステムメモリ(図示せず)、たとえばダイナミックランダムアクセスメモリ(DRAM)、へのインタフェースを提供することができる。IMC770は、本発明の実施形態によって、復号されたデジタルコンテンツを断片にパースし、断片をシステムメモリの対応するページに記憶させ、各ページの最後に書き込まれたオフセットを記憶させてよい。IMC770は、これらのページの1つの中にデジタルコンテンツの一部が記憶されているメモリロケーションの宛先アドレスを書き込み命令が有するかどうかを判断し(たとえば宛先アドレスの表示とページの最後に書き込まれたオフセットとの比較によって)、有すれば本発明の実施形態によってページを消去してよい。
プロセッサと他の回路との間の相互接続を可能にする複数のインタフェース780〜780が存在してよい。たとえば、一実施形態において少なくとも1つの直接媒体インタフェース(DMI:direct media interface)ならびに1つ以上のペリフェラルコンポーネントインターコネクトエクスプレス(Peripheral Component Interconnect Express)(PCIエクスプレス(商標)(PCI Express(商標)))(PCIe(商標)(PCIe(商標)))インタフェースが提供されてよい。さらに、他のエージェント、たとえば追加のプロセッサまたは他の回路の間のコミュニケーションを提供するためにインテル(登録商標)(Intel(登録商標))クイックパスインターコネクト(QPI:Quick Path Interconnect)プロトコルによる1つ以上のインタフェースも提供されてよい。図7の実施形態においてはこの高いレベルで示されるが、本発明の範囲はこの点について限定されないと理解すること。
図8を参照すると、複数のコアを含むプロセッサの実施形態が例示される。プロセッサ800は任意のプロセッサまたは処理デバイス、たとえばマイクロプロセッサ、埋め込みプロセッサ、デジタルシグナルプロセッサ(DSP:digital signal processor)、ネットワークプロセッサ、ハンドヘルドプロセッサ、アプリケーションプロセッサ、コプロセッサ、システム・オン・ア・チップ(SOC:sytem on a chip)、またはコードを実行する他のデバイスを含む。一実施形態においてプロセッサ800は少なくとも2つのコア−コア801および802を含む。コア801および802は非対称コアまたは対称コア(例示される実施形態)を含んでよい。しかし、プロセッサ800は任意の数の処理エレメントを含んでよく、処理エレメントは対称であっても非対称であってもよい。
一実施形態において処理エレメントはソフトウェアスレッドをサポートするハードウェアまたはロジックを指す。ハードウェア処理エレメントの例はスレッドユニット、スレッドスロット、スレッド、プロセスユニット、コンテキスト、コンテキストユニット、ロジカルプロセッサ、ハードウェアスレッド、コア、および/またはプロセッサのために状態、たとえば実行状態またはアーキテクチャ状態を保持することができる任意の他のエレメントを含む。言い換えると、一実施形態において処理エレメントはコード、たとえばソフトウェアスレッド、オペレーティングシステム、アプリケーション、または他のコードに独立に関連付けることができる任意のハードウェアを指す。通常、物理プロセッサは集積回路を指し、集積回路は任意の数の他の処理エレメント、たとえばコアまたはハードウェアスレッドを含む可能性がある。
多くの場合、コアは独立のアーキテクチャ状態を保持することができる、集積回路に配置されたロジックであって、独立に保持されたアーキテクチャ状態のそれぞれが少なくともいくつかの専用の実行リソースと関連付けられるロジックを指す。コアと対照的に、通常、ハードウェアスレッドは独立のアーキテクチャ状態を保持することができる、集積回路に配置された任意のロジックであって、独立に保持されたアーキテクチャ状態が実行リソースへのアクセスを共有するロジックを指す。図に示されるように、特定のリソースは共有され、他はあるアーキテクチャ状態の専用であると、ハードウェアスレッドとコアとの用語間の境界線は重複する。それでも、コアおよびハードウェアスレッドはオペレーティングシステムによって個別の論理プロセッサとみなされることが多く、オペレーティングシステムは各論理プロセッサ上のオペレーションを個別に計画することができる。
図8に例示されるように、物理プロセッサ800は2つのコア、コア801および802を含む。ここでコア801および802は対称コア、すなわち同じ構成、機能ユニット、および/またはロジックを有するコアとみなされる。別の実施形態において、コア801はアウトオブオーダープロセッサコアを含み、コア802はインオーダープロセッサコアを含む。しかし、コア801および802は任意の種類のコア、たとえばネイティブコア、ソフトウェア管理コア、ネイティブ命令セットアーキテクチャ(ISA)を実行するようになっているコア、翻訳されたISAを実行するようになっているコア、共設計されたコア、または他の公知のコアから個別に選ばれてよい。コア802の中のユニットは同じように動作するので、さらに議論をすすめるためにコア801に例示される機能ユニットを下記でさらに詳しく記載する。
描かれているように、コア801は2つのハードウェアスレッド801aおよび801bを含む。スレッド801aおよび801bはハードウェアスレッドスロット801aおよび801bと呼ばれることもある。したがって、一実施形態においてソフトウェア実体、たとえばオペレーティングシステムは、プロセッサ800を4つの別個のプロセッサ、すなわち4つのソフトウェアスレッドをコンカレントに実行することができる4つの論理プロセッサまたは処理エレメントとみなす可能性がある。上記で暗に示されたように、第1のスレッドはアーキテクチャ状態レジスタ801aと関連付けられ、第2のスレッドはアーキテクチャ状態レジスタ801bと関連付けられ、第3のスレッドはアーキテクチャ状態レジスタ802aと関連付けられ、第4のスレッドはアーキテクチャ状態レジスタ802bと関連付けられてよい。ここで、アーキテクチャ状態レジスタ(801a、801b、802a、および802b)のそれぞれは上記に記載されたように処理エレメント、スレッドスロット、またはスレッドユニットと呼ばれてよい。例示されるように、アーキテクチャ状態レジスタ801bにおいてはアーキテクチャ状態レジスタ801aが複製され、したがって論理プロセッサ801aおよび論理プロセッサ801bについて個別のアーキテクチャ状態/コンテキストを記憶することができる。コア801において、他の、より小さなリソース、たとえばアロケータおよびリネーマブロック830の中の命令ポインタおよびリネーミングロジックもスレッド801aおよび801bについて複製されてよい。一部のリソース、たとえばリオーダー/リタイヤメントユニット835内のリオーダーバッファ、ILTB820、ロード/ストアバッファ、およびキューはパーティショニングによって共有されてよい。他のリソース、たとえば汎用内部レジスタ、ページ−テーブルベースレジスタ、低レベルデータキャッシュおよびデータTLB815、実行ユニット840、およびアウトオブオーダーユニット835の一部は完全に共有される可能性がある。
多くの場合、プロセッサ800は完全に共有されるか、パーティショニングによって共有されるか、または処理エレメントによって/に専用され得る他のリソースを含む。図8において、プロセッサの例示論理ユニット/リソースを有する例のためだけのプロセッサの実施形態が例示される。プロセッサはこれらの機能ユニットのいずれを含んでも省いてもよいだけでなく、描かれていない任意の他の公知の機能ユニット、ロジック、またはファームウェアも含んでよいことに注意すること。例示されるように、コア801は簡略化された代表的なアウトオブオーダー(OOO)プロセッサコアを含む。しかし、異なる実施形態においてはインオーダープロセッサが利用されてよい。OOOコアは実行される/採用される分岐を予測する分岐ターゲットバッファ820および命令のためのアドレス翻訳エントリを記憶する命令翻訳バッファ(I−TLB)820を含む。
コア801はフェッチされたエレメントをデコードするためにフェッチユニット820に結合されたデコードモジュール825をさらに含む。一実施形態においてフェッチロジックはスレッドスロット801a、801bとそれぞれ関連付けられる個別のシーケンサを含む。通常、コア801はプロセッサ800上で実行可能な命令を定義する/指定する第1のISAと関連付けられる。多くの場合、第1のISAの一部であるマシンコード命令は、実行される命令またはオペレーションを参照する/指定する命令の断片(オペコードと呼ばれる)を含む。デコードロジック825は、これらの命令をオペコードから認識し、デコードされた命令を第1のISAによって定義されるように処理するためにパイプラインに渡す回路を含む。たとえば、一実施形態においてデコーダ825は特定の命令、たとえばトランザクション命令を認識するように設計されているかまたは適しているロジックを含む。デコーダ825による認識の結果としてアーキテクチャまたはコア801は特定のあらかじめ定義された動作を行って適切な命令と関連付けられるタスクを実行する。本明細書に記載されるタスク、ブロック、オペレーションおよび方法のいずれが単一または複数の命令に応答して実行されてもよく、これらの命令の一部は新しい命令であっても古い命令であってもよいことに注意することが重要である。
一例において、アロケータおよびリネーマブロック830はリソース、たとえば命令処理結果を書き込むレジスタファイルを確保するアロケータを含む。しかし、スレッド801aおよび801bはアウトオブオーダー実行の能力を有する可能性があり、この場合、アロケータおよびリネーマブロック830は他のリソース、たとえば命令結果を追跡するリオーダーバッファも確保する。ユニット830はプログラム/命令参照レジスタをプロセッサ800内の他のレジスタにリネームするレジスタリネーマも含んでよい。リオーダー/リタイヤメントユニット835はアウトオブオーダー実行をサポートし、アウトオブオーダー実行された命令のインオーダーリタイヤメントを後でサポートするコンポーネント、たとえば上記で述べたリオーダーバッファ、ロードバッファ、およびストアバッファを含む。
一実施形態においてスケジューラおよび実行ユニットブロック840は実行ユニット上の命令/オペレーションを計画するスケジューラユニットを含む。たとえば、利用可能な浮動小数点実行ユニットを有する実行ユニットのポートに浮動小数点命令が計画される。情報命令処理結果を記憶するために、実行ユニットと関連付けられたレジスタファイルも含まれる。例となる実行ユニットは浮動小数点実行ユニット、整数実行ユニット、ジャンプ実行ユニット、ロード実行ユニット、記憶実行ユニット、および他の公知の実行ユニットを含む。
実行ユニット840に下位レベルデータキャッシュおよびデータ翻訳バッファ(D−TLB:data translation buffer)850が結合される。データキャッシュは最近用いられた/操作されたエレメント、たとえば、メモリコヒーレンシー状態に保たれている可能性があるデータオペランドを記憶するためにある。D−TLBは最近の仮想/線形アドレスから物理アドレスへの翻訳を記憶するためにある。
ここで、コア801および802は最近フェッチされたエレメントをキャッシュするためにある上位レベルまたはファーザーアウトキャッシュ810へのアクセスを共有する。上位レベルまたはファーザーアウトは増加するかまたは実行ユニットから遠ざかるキャッシュレベルを指すことに注意する。一実施形態において、上位レベルキャッシュ810はプロセッサ800上のメモリ階層の最終キャッシュである最終レベルデータキャッシュ、たとえば第2または第3レベルデータキャッシュである。しかし、上位レベルキャッシュ810はそのように限定されない。上位レベルキャッシュ810は命令キャッシュと関連付けられるかまたは命令キャッシュを含むからである。代りに一種の命令キャッシュであるトレースキャッシュがデコーダ825の後に結合されて最近デコードされたトレースを記憶してよい。
描かれている構成において、プロセッサ800はコントローラ870も含む。コントローラ870は、本発明の実施形態によって、復号されたデジタルコンテンツを断片にパースし、断片をシステムメモリ875の対応するページに記憶させてよい。コントローラ870は、本発明の実施形態によって、ページの1つの中にデジタルコンテンツの一部が記憶されているメモリロケーションの宛先アドレスを書き込み命令が有するかどうかを判断(たとえば宛先アドレスの表示と最後に書き込まれたページのオフセットとの比較によって)してよく、もし有するならページを消去してよい。
このシナリオにおいて、バスインタフェース805はプロセッサ800の外部にあるデバイス、たとえばシステムメモリ875、チップセット(多くの場合、メモリ875と接続するメモリコントローラハブおよび周辺デバイスと接続するI/Oコントローラハブを含む)、メモリコントローラハブ、ノースブリッジ、またはその他の集積回路(図示せず)とコミュニケーションするためにある。このシナリオにおいて、バス805は任意の公知の相互接続、たとえばマルチドロップバス、ポイントツーポイント相互接続、直列相互接続、並列バス、コヒーレント(たとえばキャッシュコヒーレント)バス、層化プロトコルアーキテクチャ、差動バス、およびGTLバスを含んでよい。
メモリ875はプロセッサ800専用であってもシステム内の他のデバイスと共有されてもよい。メモリ875の種類の普通の例はDRAM、SRAM、不揮発メモリ(NVメモリ:non−volatile memory)、および他の公知のストレージデバイスを含む。デバイス880はグラフィックアクセラレータ、メモリコントローラハブに結合されたプロセッサまたはカード、I/Oコントローラハブに結合されたデータストレージ、ワイヤレストランシーバ、フラッシュデバイス、オーディオコントローラ、ネットワークコントローラ、または他の公知のデバイスを含んでよいことに注意すること。
描かれた実施形態において、コントローラ870はプロセッサ800の一部として例示されることに注意すること。最近は単一のダイ、たとえばSOCの上により多くのロジックおよびデバイスが集積されるので、これらのデバイスのそれぞれがプロセッサ800に組み込まれてよい。たとえば一実施形態において、メモリコントローラハブ870はプロセッサ800と同じパッケージおよび/またはダイにある。ここで、コアの一部(オンコア部分)は他のデバイス、たとえばメモリ875またはグラフィックスデバイス880とインタフェース接続するためのコントローラ870を含む。多くの場合、そのようなデバイスとインタフェース接続するための相互接続およびコントローラを含む構成はオンコア(または非コア設定)と呼ばれる。一例として、バスインタフェース805はメモリ875とインタフェース接続するためのメモリコントローラおよびグラフィックスプロセッサ880とインタフェース接続するためのグラフィックスコントローラを有するリング相互接続を含む。それでも、SOC環境においてさらに多くのデバイス、たとえばネットワークインターフェース、コプロセッサ、メモリ875、グラフィックスプロセッサ880、および任意の他の公知のコンピュータデバイス/インタフェースが単一ダイまたは集積回路に集積されて小さな形状因子に高い機能および低い電力消費を提供してよい。
実施形態は、多数の異なるシステム型において実装されてよい。次に図9を参照すると、本発明の実施形態によるシステムのブロックダイヤグラムが示される。図9に示されるように、マルチプロセッサシステム900はポイントツーポイント相互接続システムであり、ポイントツーポイント相互接続950を介して結合された第1のプロセッサ970および第2のプロセッサ980を含む。図9に示されるように、プロセッサ970および980のそれぞれは第1および第2のプロセッサコア(すなわちプロセッサコア974aおよび974bならびにプロセッサコア984aおよび984b)を含むマルチコアプロセッサであってよいが、さらに多数のコアがプロセッサに存在してよい可能性がある。プロセッサのそれぞれはそれぞれのキャッシュを含んでよい。第1のプロセッサ970および第2のプロセッサ980はP−P相互接続952および954をそれぞれ介してチップセット990に結合されてよい。図9に示されるように、チップセット990はP−Pインタフェース994および998を含む。
さらに図9を参照すると、第1のプロセッサ970はメモリコントローラハブ(MCH)972ならびにポイントツーポイント(P−P;point−to−point)インタフェース976および978をさらに含む。同様に、第2のプロセッサ980はMCH982ならびにP−Pインタフェース986および988を含む。図9に示されるように、MCH972および982はプロセッサをそれぞれのメモリ、すなわちメモリ932およびメモリ934に結合させる。メモリ932およびメモリ934はそれぞれのプロセッサにローカルに接続されたシステムメモリ(たとえばDRAM)の一部であってよい。MCH972および982のそれぞれは、本発明の実施形態によって、復号されたデジタルコンテンツを断片にパースし、断片を対応するメモリ(932または934)の対応するページに記憶させてよい。MCH972および982はデジタルコンテンツの一部がこれらのページの1つの中に記憶されているメモリロケーションの宛先アドレスを書き込み命令が有するかどうかを判断(たとえば宛先アドレスの表示と最後に書き込まれたページのオフセットとの比較によって)してよく、有すれば本発明の実施形態によってページを消去してよい。
さらに、チップセット990はP−P相互接続939によってチップセット990を高性能グラフィックスエンジン938と結合するインタフェース992を含む。チップセット990は、今度はインタフェース996を介して第1のバス916に結合されてよい。図9に示されるように、第1のバス916を第2のバス920に結合するバスブリッジ918に加えて、さまざまな入力/出力(I/O:input/output)デバイス914が第1のバス916に結合されてよい。一実施形態において、たとえばキーボード/マウス922、コミュニケーションデバイス926、およびデータストレージユニット928たとえばディスクドライブまたは他のマスストレージデバイス、を含むさまざまなデバイスが第2のバス920に結合されてよい。さらに、オーディオI/O924が第2のバス920に結合されてよい。実施形態は、モバイルデバイスたとえばスマートセルラーフォーン、ウルトラブック(商標)、タブレットコンピュータ、ネットブックなどを含む他の型のシステムに組み込むことができる。
すなわち、他の実施形態において、プロセッサアーキテクチャは、ソースISAと呼ばれる第1のISAの命令をプロセッサが実行することができるように、エミュレーション機能を含んでよく、アーキテクチャはターゲットISAと呼ばれる第2のISAに従う。一般に、OSとアプリケーションプログラムとの両方を含むソフトウェアがソースISAにコンパイルされ、ハードウェアは特別な性能および/またはエネルギー効率機能を有する所定のハードウェア実装のために特に設計されたターゲットISAを実装する。
図10を参照すると、本発明の別の実施形態によるシステム1000のブロックダイヤグラムが示される。システム1000はプロセッサ1010およびメモリ1030を含む。プロセッサ1010はシステム・オン・ア・チップ(SOC)であってよく、セキュリティエンジン1012、コアユニット1014、ストレージ1016、およびエンコード/デコードロジック1018を含んでよい。コアユニット1014は1つ以上のコア、キャッシュメモリおよび他のSOCコンポーネントとコミュニケーションするインタフェースを含んでよい。
動作するとき、セキュリティエンジン1012は入って来る暗号化されたデータ1020を復号してよい。セキュリティエンジン1012は(暗号化されていない)データを断片にパースしてよく、断片をメモリ1030内の対応するページに記憶させてよい。セキュリティエンジン1012は各ページの最後に書き込まれたアドレスに対応する最後に書き込まれたオフセットを対応するストレージレジスタに記憶させてよい。一実施形態においてストレージレジスタはプロセッサ1010内に配置されてよい。別の実施形態においてストレージレジスタはメモリ1030内に配置されてよい。
コアユニット1014は宛先アドレスがページの1つにある書き込み命令を受け取ってよい。セキュリティエンジン1012は最後に書き込まれたオフセットと書き込み命令の宛先アドレスに関連付けられる書き込みオフセットとの比較を行ってよい。セキュリティエンジン1012は最後に書き込まれたオフセットと書き込みオフセットとの比較にもとづいてページへの書き込みアクセスをロックするかまたはロック解除してよい。たとえば、書き込みオフセットが最後に書き込まれたオフセットより大きければセキュリティエンジン1012は対応するページへの書き込みアクセスのロックを解除してよく、書き込みオフセットが最後に書き込まれたオフセット以下であればセキュリティエンジン1012は対応するページへの書き込みアクセスをロックし、最後に書き込まれたオフセットをゼロにリセットし、対応するページのコンテンツを消去(たとえば一括消去)してよい。
実施形態は多数の異なる種類のシステムにおいて用いられてよい。たとえば、一実施形態において本明細書に記載されているさまざまな方法および技法を実行するようにコミュニケーションデバイスを構成することができる。実施形態はモバイルデバイス、たとえばスマートセルラーフォーン、タブレットコンピュータ、ネットブック、ウルトラブック(商標)などを含む他の種類のシステムに組み込むことができる。もちろん、本発明の範囲はコミュニケーションデバイスに限定されず、代りに、他の実施形態は命令を処理するための他の種類の装置、またはコンピューティングデバイス上での実行に応答して本明細書に記載される方法および技法の1つ以上をデバイスに実行させる命令を含む1つ以上の機械可読媒体を目的とすることができる。
以下の例はさらに別の実施形態に関する。実施形態においてプロセッサはデジタルコンテンツを断片にパースし、各断片をメモリの対応するページに記憶させるコンテンツストレージロジックを含む。プロセッサはメモリ内の宛先アドレスを有する書き込み命令を受け取る保護ロジックを含む。宛先アドレスがデジタルコンテンツの一部を記憶しているメモリロケーションと関連付けられれば、保護ロジックはメモリロケーションと関連付けられるページを消去し、宛先アドレスがデジタルコンテンツのいずれも記憶していない別のメモリロケーションと関連付けられれば、保護ロジックは書き込み命令の実行を許可する。
別の実施形態においてプロセッサは暗号化されたデジタルコンテンツを復号し、デジタルコンテンツをコンテンツストレージロジックに出力する復号ロジックを含む。
実施形態において各ページは同じページサイズを有する。
実施形態においてプロセッサは1つ以上のストレージを含み、各ストレージは対応するページの最後に書き込まれたアドレスの表示を記憶する。実施形態において最後に書き込まれたアドレスの表示は対応するページの先頭アドレスからのオフセットを含む。
保護ロジックは宛先アドレスの表示をストレージの1つに記憶されている最後に書き込まれたアドレスの表示と比較して宛先アドレスと関連付けられるメモリストレージロケーションがデジタルコンテンツの一部を記憶しているかどうかを判断してよく、宛先アドレスが最後に書き込まれたアドレスより大きければ保護ロジックは宛先アドレスと関連付けられるメモリストレージロケーションはデジタルコンテンツのいずれも記憶していないと判断してよく、保護ロジックは書き込み命令の実行を許可してよい。
宛先アドレスが特定のページの先頭と最後に書き込まれたアドレスとの間にあれば、保護ロジックは特定のページのコンテンツを消去してよく、最後に書き込まれたアドレスの表示をリセットしてよい。
実施形態において、システムはプロセッサ、プロセッサに結合されたダイナミックランダムアクセスメモリ(DRAM)、およびDRAMに結合されてDRAMの複数のページにデジタルコンテンツを書き込むメモリコントローラを含む。ページの1つの中のメモリストレージロケーションの宛先アドレスを有する書き込み命令のプロセッサによる受け取りに応答して、メモリコントローラは、メモリストレージロケーションがデジタルコンテンツのいずれも記憶していなければ書き込み命令を実行してよく、メモリストレージロケーションがデジタルコンテンツの一部を記憶していればページを消去してよい。
実施形態において、メモリコントローラは複数のレジスタを含み、各レジスタは対応するページの最後に書き込まれたアドレスに対応する最後に書き込まれたオフセットを記憶する。
実施形態において、メモリコントローラは宛先アドレスに対応する宛先オフセットをレジスタの1つに記憶されているオフセットと比較して宛先アドレスと関連付けられるメモリストレージロケーションがデジタルコンテンツの一部を記憶しているかどうかを判断してよい。宛先オフセットが特定のページの先頭と最後に書き込まれたオフセットとの間にあれば、メモリコントローラは宛先アドレスと関連付けられるメモリストレージロケーションはデジタルコンテンツの一部を記憶していると判断してよい。
メモリストレージロケーションがデジタルコンテンツの一部を記憶していれば、メモリコントローラはページが消去された後に最後に書き込まれたオフセットをリセットしてよい。宛先オフセットが最後に書き込まれたオフセットより大きければメモリコントローラは宛先アドレスに関連付けられるメモリストレージロケーションはデジタルコンテンツのいずれも記憶していないと判断してよい。
実施形態において、方法はデジタルコンテンツを断片にパースすること、各断片をメモリの対応するページに記憶させること、書き込み命令の宛先アドレスをページの1つの最後に書き込まれたアドレスと比較して対応するメモリロケーションがデジタルコンテンツの一部を記憶しているかどうかを判断すること、対応するメモリロケーションがデジタルコンテンツの一部を記憶していればページの少なくとも1つを消去すること、および、対応するメモリロケーションがデジタルコンテンツのいずれも記憶していなければ書き込み命令を実行することを含む。
本方法はデジタルコンテンツをパースする前にデジタルコンテンツを復号することをさらに含んでよい。
比較することは、第1のページが宛先アドレスを含むと判断すること、および宛先アドレスが第1のページの最初に書き込まれたアドレスと第1のページの最後に書き込まれたアドレスとの間にあれば、対応するメモリロケーションがデジタルコンテンツの一部を記憶していると判断することを含んでよい。
本方法は、宛先アドレスが第1のページの最初に書き込まれたアドレスと第1のページの最後に書き込まれたアドレスとの間になければ対応するメモリロケーションはデジタルコンテンツのいずれも記憶していないと判断することを含んでよい。本方法は、書き込み命令の実行に応答して対応する最後に書き込まれたアドレスを更新することをさらに含んでよい。
実施形態において、少なくとも1つの機械可読媒体はプロセッサ上で実行されると本方法の上記の実施形態の1つ以上を実行するようにプロセッサを構成する1つ以上の命令を含む。
実施形態において、装置は本方法の上記の実施形態の1つ以上を実行するように構成されてよい。
実施形態において、装置は本方法の上記の実施形態のいずれの方法も実行するための手段も含む。
実施形態において、プロセッサは1つ以上のコアと、第1のページへの書き込み命令と関連付けられる書き込みオフセットと第1のストレージに記憶され、第1のページの最後に書き込まれているメモリロケーションと関連付けられる最後に書き込まれたオフセットとの比較に応答してメモリの第1のページへの書き込みアクセスのロックを解除するかどうかを判断する保護ロジックと、を含んでよい。保護ロジックは、書き込みオフセットが最後に書き込まれたオフセットを超えることを示す比較に応答して第1のページへの書き込みアクセスのロックを解除し、書き込み命令の実行を許可してよい。
プロセッサは、書き込み命令の実行に応答して第1のストレージの中の最後に書き込まれたオフセットを書き込みオフセットで置き換える更新ロジックを含んでよい。
保護ロジックは、書き込みオフセットが最後に書き込まれたオフセット以下であることを示す比較に応答して第1のページを消去してよい。
プロセッサは、ページの消去の後に第1のストレージの中の最後に書き込まれたオフセットをリセットする更新ロジックを含んでよい。
実施形態は、コードに実装されてよく、命令を記憶してある非一時的ストレージ媒体に記憶されてよい。命令は、命令を実行するようにシステムをプログラムするために用いられることができる。ストレージ媒体はフロッピー(登録商標)ディスク、光ディスク、ソリッドステートドライブ(SSD:solid state drive)、読み取り専用コンパクトディスク(CD−ROM:compact disc read−only memory)、繰り返し書き込み可能コンパクトディスク(CD−RW:compact disc rewritable)、および光磁気ディスクを含む任意の種類のディスク、半導体デバイス、たとえば読み取り専用メモリ(ROM:read−only memory)、ランダムアクセスメモリ(RAM:random access memory)、たとえばダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、消去可能なプログラマブル読み取り専用メモリ(EPROM:erasable programmable read−only memory)、フラッシュメモリ、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM:electrically erasable programmable read−only memory)、磁気カードまたは光カード、あるいは電子的な命令を記憶するのに適している任意の他の種類の媒体を含んでよいが、これに限定されるものではない。
本発明は、限られた数の実施形態について記載されてきたが、それらの実施形態から多数の変更形および変化形が当業者には自明である。添付の請求項は、本発明の真の技術思想および適用範囲に属するものとしてそのようなすべての変更形および変化形を包含するものとする。

Claims (25)

  1. デジタルコンテンツを断片にパースし、各断片がメモリの対応するページに記憶されるようにするコンテンツストレージロジックと、
    保護ロジックと
    を備え、
    前記保護ロジックは、
    前記メモリ内に宛先アドレスを有する書き込み命令を受け取り、
    前記宛先アドレスが前記デジタルコンテンツの一部を記憶しているメモリストレージロケーションと関連付けられれば、前記メモリストレージロケーションと関連付けられる前記ページを消去し、
    前記宛先アドレスが前記デジタルコンテンツのいずれも記憶していない別のメモリストレージロケーションと関連付けられれば、前記書き込み命令の実行を許可する、
    コンテンツを保護するプロセッサ。
  2. 暗号化されたデジタルコンテンツを復号し、前記デジタルコンテンツを前記コンテンツストレージロジックに出力する復号ロジックをさらに含む、請求項1に記載のプロセッサ。
  3. 各ページが同じページサイズを有する、請求項1に記載のプロセッサ。
  4. 1つ以上のストレージをさらに含み、各ストレージは対応するページの最後に書き込まれたアドレスの表示を記憶する、請求項1に記載のプロセッサ。
  5. 前記最後に書き込まれたアドレスの前記表示は、前記対応するページの先頭アドレスからのオフセットを含む、請求項4に記載のプロセッサ。
  6. 前記保護ロジックは、前記宛先アドレスの表示を前記ストレージの1つに記憶されている前記最後に書き込まれたアドレスの前記表示と比較して前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶しているかどうかを判断する、請求項4または5に記載のプロセッサ。
  7. 前記宛先アドレスが前記ページの1つの中の前記最後に書き込まれたアドレスより大きければ、前記保護ロジックは、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していないと判断する、請求項4に記載のプロセッサ。
  8. 前記宛先アドレスが特定のページの先頭と前記ページの1つの中の前記最後に書き込まれたアドレスとの間にあれば、前記保護ロジックは、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していると判断する、請求項4に記載のプロセッサ。
  9. 前記プロセッサは、前記最後に書き込まれたアドレスの前記表示をリセットする、請求項8に記載のプロセッサ。
  10. データを処理するための処理手段と、
    データを記憶するために前記処理手段に結合されたメモリ手段と、
    前記メモリ手段に結合されたメモリコントローラ手段と
    を備え、
    前記メモリコントローラ手段は、前記メモリ手段の中の複数のページにデジタルコンテンツを書き込み、前記複数のページの1つの中のメモリストレージロケーションの宛先アドレスを有する書き込み命令の前記処理手段による受け取りに応答して、
    前記メモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していなければ、前記書き込み命令を実行し、
    前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していれば、前記複数のページの前記1つを消去する、
    システム。
  11. 前記メモリコントローラ手段は、複数のレジスタを含み、各レジスタは対応するページの最後に書き込まれたアドレスに対応する最後に書き込まれたオフセットを記憶する、請求項10に記載のシステム。
  12. 前記メモリコントローラ手段は、さらに、前記宛先アドレスに対応する宛先オフセットを前記レジスタの1つに記憶されている前記オフセットと比較して前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶しているかどうかを判断する、請求項11に記載のシステム。
  13. 前記宛先オフセットが特定のページの先頭と前記最後に書き込まれたオフセットとの間にあれば、前記メモリコントローラ手段は、さらに、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していると判断する、請求項12に記載のシステム。
  14. 前記メモリストレージロケーションが前記デジタルコンテンツの一部を記憶していれば、前記メモリコントローラ手段は、さらに、前記最後に書き込まれたオフセットをリセットする、請求項11に記載のシステム。
  15. 前記宛先オフセットが前記最後に書き込まれたオフセットより大きければ、前記メモリコントローラ手段は、さらに、前記宛先アドレスと関連付けられる前記メモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していないと判断する、請求項12に記載のシステム。
  16. デジタルコンテンツを断片にパースするステップと、
    各断片をメモリの対応するページに記憶するステップと、
    対応するメモリストレージロケーションが前記デジタルコンテンツの一部を記憶しているかどうかを判断するために書き込み命令の宛先アドレスを前記ページの1つの最後に書き込まれたアドレスと比較するステップと、
    前記対応するメモリストレージロケーションが前記デジタルコンテンツの一部を記憶していれば、前記ページの少なくとも1つを消去するステップと、
    前記対応するメモリストレージロケーションが前記デジタルコンテンツのいずれも記憶していなければ、前記書き込み命令を実行するステップと
    を含む方法。
  17. 前記デジタルコンテンツをパースするステップの前に前記デジタルコンテンツを復号するステップをさらに含む、請求項16に記載の方法。
  18. 前記比較するステップは、
    第1のページが前記宛先アドレスを含むと判断するステップと、
    前記宛先アドレスが前記第1のページの最初に書き込まれたアドレスと前記第1のページの前記最後に書き込まれたアドレスとの間であれば、前記対応するメモリストレージロケーションは前記デジタルコンテンツの一部を記憶していると判断するステップと、
    前記宛先アドレスが前記第1のページの前記最初に書き込まれたアドレスと前記第1のページの前記最後に書き込まれたアドレスとの間でなければ、前記対応するメモリストレージロケーションは前記デジタルコンテンツのいずれも記憶していないと判断するステップと
    を含む、請求項16に記載の方法。
  19. 前記書き込み命令の実行に応答して前記対応する最後に書き込まれたアドレスを更新するステップをさらに含む、請求項16に記載の方法。
  20. コンピュータに請求項16から19のいずれか1項に記載の方法を実行すさせるためのプログラム。
  21. 1つ以上のコアと、
    メモリの第1のページへの書き込みアクセスのロックを、前記第1のページへの書き込み命令と関連付けられる書き込みオフセットと、第1のストレージに記憶され、前記第1のページの最後に書き込まれたメモリストレージロケーションと関連付けられる最後に書き込まれたオフセットとの比較に応答して、解除するかどうかを判断する保護ロジックと
    を含むプロセッサ。
  22. 前記保護ロジックは、前記書き込みオフセットは前記最後に書き込まれたオフセットより大きいことを示す前記比較に応答して、前記第1のページへの前記書き込みアクセスのロックを解除し、前記書き込み命令の実行を許可する、請求項21に記載のプロセッサ。
  23. 前記書き込み命令の前記実行に応答して、前記第1のストレージの中の前記最後に書き込まれたオフセットを前記書き込みオフセットで置き換える更新ロジックをさらに含む、請求項22に記載のプロセッサ。
  24. 前記保護ロジックは、前記書き込みオフセットが前記最後に書き込まれたオフセット以下であることを示す前記比較に応答して、前記第1のページを消去する、請求項21に記載のプロセッサ。
  25. 前記書き込みオフセットが前記最後に書き込まれたオフセット以下であることを示す前記比較に応答して、前記第1のストレージの中の前記最後に書き込まれたオフセットをリセットする更新ロジックをさらに含む、請求項24に記載のプロセッサ。
JP2014047196A 2013-03-15 2014-03-11 デジタルコンテンツを保護する装置および方法 Expired - Fee Related JP5789320B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/833,119 US9411983B2 (en) 2013-03-15 2013-03-15 Apparatus and method to protect digital content
US13/833,119 2013-03-15

Publications (2)

Publication Number Publication Date
JP2014183579A true JP2014183579A (ja) 2014-09-29
JP5789320B2 JP5789320B2 (ja) 2015-10-07

Family

ID=50634704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014047196A Expired - Fee Related JP5789320B2 (ja) 2013-03-15 2014-03-11 デジタルコンテンツを保護する装置および方法

Country Status (7)

Country Link
US (2) US9411983B2 (ja)
JP (1) JP5789320B2 (ja)
KR (1) KR101632235B1 (ja)
CN (1) CN104050396B (ja)
BR (1) BR102014006230A2 (ja)
DE (1) DE102014003687A1 (ja)
GB (1) GB2513982B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515052B2 (en) 2007-12-17 2013-08-20 Wai Wu Parallel signal processing system and method
US9674255B1 (en) * 2014-03-26 2017-06-06 Amazon Technologies, Inc. Systems, devices and methods for presenting content
FR3030827B1 (fr) * 2014-12-19 2017-01-27 Stmicroelectronics (Grenoble 2) Sas Procede et dispositif de traitement securise de donnees cryptees
US9614666B2 (en) * 2014-12-23 2017-04-04 Intel Corporation Encryption interface
US9852072B2 (en) * 2015-07-02 2017-12-26 Netapp, Inc. Methods for host-side caching and application consistent writeback restore and devices thereof
US10346641B2 (en) * 2016-09-23 2019-07-09 Intel Corporation Processors, methods, systems, and instructions to determine whether to load encrypted copies of protected container pages into protected container memory

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216499A (ja) * 2002-01-22 2003-07-31 Fujitsu Ltd 不正読み出し防止機能付き半導体不揮発性メモリ
JP2007026434A (ja) * 2005-06-24 2007-02-01 Samsung Electronics Co Ltd 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2010157224A (ja) * 2008-12-30 2010-07-15 Intel Corp クライアント・プラットフォーム上のコンテンツを保護する方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026478A (en) * 1997-08-01 2000-02-15 Micron Technology, Inc. Split embedded DRAM processor
US6646646B2 (en) * 2000-12-13 2003-11-11 Micron Technology, Inc. Memory system having programmable multiple and continuous memory regions and method of use thereof
US7444682B2 (en) 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
KR20050023248A (ko) * 2002-08-01 2005-03-09 마츠시타 덴끼 산교 가부시키가이샤 암호화된 데이터를 해독하고 해독된 데이터를 실행을 위해사용되는 메모리 공간에 로케이트시키는 장치 및 방법
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US20060029102A1 (en) * 2004-08-03 2006-02-09 Fujitsu Limited Processing method of fragmented packet
JP4490331B2 (ja) * 2004-08-03 2010-06-23 富士通株式会社 断片パケット処理方法及びこれを用いるパケット転送装置
US9280473B2 (en) 2004-12-02 2016-03-08 Intel Corporation Method and apparatus for accessing physical memory from a CPU or processing element in a high performance manner
WO2006126445A1 (ja) * 2005-05-23 2006-11-30 Matsushita Electric Industrial Co., Ltd. メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム及びメモリ制御方法
US7797463B2 (en) * 2005-06-30 2010-09-14 Intel Corporation Hardware assisted receive channel frame handling via data offset comparison in SAS SSP wide port applications
JP5431148B2 (ja) * 2006-05-31 2014-03-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ用論理データオブジェクトの変換方法およびシステム
US8514886B2 (en) * 2007-11-23 2013-08-20 International Business Machines Corporation Method and user device for receiving digital transmissions
US8370644B2 (en) 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US8413253B2 (en) 2009-12-30 2013-04-02 Intel Corporation Protecting persistent secondary platform storage against attack from malicious or unauthorized programs

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216499A (ja) * 2002-01-22 2003-07-31 Fujitsu Ltd 不正読み出し防止機能付き半導体不揮発性メモリ
JP2007026434A (ja) * 2005-06-24 2007-02-01 Samsung Electronics Co Ltd 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2010157224A (ja) * 2008-12-30 2010-07-15 Intel Corp クライアント・プラットフォーム上のコンテンツを保護する方法

Also Published As

Publication number Publication date
DE102014003687A1 (de) 2014-09-18
JP5789320B2 (ja) 2015-10-07
CN104050396B (zh) 2018-11-06
US20140281584A1 (en) 2014-09-18
US9411983B2 (en) 2016-08-09
GB2513982B (en) 2015-09-02
BR102014006230A2 (pt) 2018-02-14
CN104050396A (zh) 2014-09-17
KR101632235B1 (ko) 2016-06-21
GB201404484D0 (en) 2014-04-30
KR20140113578A (ko) 2014-09-24
GB2513982A (en) 2014-11-12
US9673985B2 (en) 2017-06-06
US20160285637A1 (en) 2016-09-29

Similar Documents

Publication Publication Date Title
TWI751731B (zh) 用以支援保護容器的即時遷移之處理器、方法、系統和指令
US11023622B2 (en) Processors, methods, systems, and instructions to determine whether to load encrypted copies of protected container pages into protected container memory
CN106687972B (zh) 针对有效gadget控制转移的攻击保护
KR101817021B1 (ko) 보안 메모리 재파티셔닝
US9673985B2 (en) Apparatus and method to protect digital content
KR20190031136A (ko) 신뢰 도메인들을 사용한 가상화된 시스템들에서의 격리 제공
US9372812B2 (en) Determining policy actions for the handling of data read/write extended page table violations
KR20170033891A (ko) 보호 영역에서의 메모리 초기화
US10255199B1 (en) Evicting clean secure pages without encryption
US9705892B2 (en) Trusted time service for offline mode
US11204874B2 (en) Secure memory repartitioning technologies
KR102298403B1 (ko) 제어 전송 인스트럭션으로의 리턴
US9858207B2 (en) Page level key-based memory protection
Chen et al. Exploration for software mitigation to spectre attacks of poisoning indirect branches

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150731

R150 Certificate of patent or registration of utility model

Ref document number: 5789320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees