JP4999191B2 - セキュア情報格納システム及び方法 - Google Patents

セキュア情報格納システム及び方法 Download PDF

Info

Publication number
JP4999191B2
JP4999191B2 JP2008268873A JP2008268873A JP4999191B2 JP 4999191 B2 JP4999191 B2 JP 4999191B2 JP 2008268873 A JP2008268873 A JP 2008268873A JP 2008268873 A JP2008268873 A JP 2008268873A JP 4999191 B2 JP4999191 B2 JP 4999191B2
Authority
JP
Japan
Prior art keywords
secure
key
content protection
definition content
protection key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008268873A
Other languages
English (en)
Other versions
JP2009135905A (ja
Inventor
ツー ウィリアム
Original Assignee
エヌヴィディア コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌヴィディア コーポレイション filed Critical エヌヴィディア コーポレイション
Publication of JP2009135905A publication Critical patent/JP2009135905A/ja
Application granted granted Critical
Publication of JP4999191B2 publication Critical patent/JP4999191B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

[001]本発明は情報セキュリティの分野に関する。
[002]電子システム及び回路は、現代社会の発展に大きく貢献しており、多くの用途で有益な成果を上げるのに利用されている。ディジタルコンピュータ、計算機、オーディオ機器、ビデオ装置、電話システムといった多くの電子技術が、商取引、科学、教育及び娯楽のほとんどの領域において、データを分析し、伝達する際の生産性の向上及びコストの低減を助長している。このような有益な成果を提供する電子システムは、しばしば、専有情報を制限付きで、又は管理して提示しようとする試みを含む。しかし、情報提示を管理し、指定された配信条件を効率よく実施することは、困難で、問題をはらむことが多い。
[003]1つの関心領域は娯楽産業における専有情報である。保護されていないディジタルコンテンツは、しばしば、品質の低下を伴わずに比較的容易に複製することができる。従来からのディジタル権利管理では、無許可の利用又は複製を防止しつつ、適正なコンテンツの許可配信を可能にしようとする。HDCP(high bandwidth digital content protection)は、コンテンツが配信されるときにコンテンツへのアクセスを制御するために開発されているディジタル権利管理手法の一例である。HDCPは、主に、コンテンツが装置間でやりとりされる、例えば、DVI(digital visual interface)やHDMI(high definition multimedia interface(高精細度マルチメディアインターフェース))接続など介して(例えばコンピュータから表示モニタへ)やりとりされる際にコンテンツを保護することを対象とする。
[004]従来の方法では、情報の配信及び/又は提示を制限しようとする試みは、しばしば、普通は専用のコンポーネントを必要とする比較的高価でリソース集約的なアクティビティである。従来のHDCP保護の手法は、典型的には、HDCPキーを利用した暗号化を伴う。HDCP規格は、HDCPキーが各グラフィックスプロセッサに固有のものであり、キーによって保護されるコンテンツのエンドユーザにHDCPキーが公開されないことを要求している。HDCPを利用する1つの従来からの手法は、HDCPキーを格納する専用のセキュアな読取り専用メモリ(ROM)を含む。専用のセキュアROMは、貴重な基板スペースを食い、普通は、別種の汎用のセキュアでない種類のメモリより複雑度及び費用を増大させる。しかし、セキュアでないメモリに格納された情報は、無許可の盗聴を受けやすい。
[005]本発明の情報を保護するシステム及び方法を説明する。一実施形態では、セキュアなシステム及び方法は、セキュリティキーのセキュアな格納及び情報のセキュアな暗号化を円滑に行わせる。また、セキュアなシステム及び方法は、HDCP準拠の構成における専有コンテンツのセキュアなやりとりも可能にすることができる。一実施形態では、高精細度コンテンツ保護キーのセキュアな管理方法を利用して、HDCPキーの効率のよいセキュア格納を可能にする。高精細度コンテンツ保護キー値が受け取られる。高精細度コンテンツ保護キーは、外部ポートを介してアクセスすることのできないセキュアキー値を利用して暗号化される。1つの例示的実装形態では、セキュアキーが処理装置に含まれるヒューズに格納される。暗号化の結果はメモリ(BIOSメモリ、フラッシュメモリなど)に格納される。
[006]添付の図面は、本明細書に組み込まれ、本明細書の一部を構成しており、限定のためでなく例示のために本発明の実施形態を示すものである。本明細書で言及する図面は、特に断りのない限り、縮尺通りには描かれていないものと理解すべきである。
本発明の一実施形態によるセキュア処理装置の例を示すブロック図である。 本発明の一実施形態によるセキュアグラフィックス処理装置の例を示すブロック図である。 本発明の実施形態を実施することのできるコンピュータシステムを示すブロック図である。 本発明の一実施形態による情報を保護する方法の例を示すブロック図である。 本発明の一実施形態による高精細度コンテンツ保護キーのセキュアな管理方法の例を示すブロック図である。
[0012]次に、添付の図面のその例が示されている、本発明の好ましい実施形態を詳細に参照する。本発明は、好ましい実施形態との関連で説明するが、これらの実施形態は本発明をこれらの実施形態だけに限定するためのものではないことが理解されるであろう。そうではなく、本発明は、添付の特許請求の範囲によって定義される本発明の精神及び範囲内に含まれ得る、代替形態、改変形態及び均等物を包含するものである。さらに、以下の本発明の詳細な説明では、本発明の十分な理解を提供するために多くの具体的詳細が示される。しかし、本発明はこれらの具体的詳細がなくても実施され得ることが、当分野の技術者には明らかであろう。例によっては、本発明の態様を不必要にあいまいにすることのないように、周知の方法、手順、コンポーネント、及び回路を詳細に説明していないものもある。
[0013]以下の詳細な説明の中には、コンピュータメモリ内のデータビットに対する操作の手順、論理ブロック、処理、及びその他の記号表現として提示される部分もある。これらの説明及び表現は、データ処理分野の技術者がその作業内容を同分野の他の技術者に有効に伝えるために一般に使用される手段である。手順、論理ブロック、プロセスなどは、本明細書において、また一般に、所望の結果に導くステップ又は命令の首尾一貫したシーケンスであると考えられる。これらのステップは、物理量の物理的操作を含む。必ずしもそうとは限らないが、普通、これらの量は、コンピュータシステムにおいて格納し、転送し、組み合わせ、比較し、別の態様で操作することのできる電気、磁気、光、又は量子の信号の形を取る。場合によっては、主として慣用として、これらの信号をビット、値、要素、シンボル、文字、項、数字などとして呼ぶ方が好都合なことが分かっている。
[0014]しかし、上記及び類似の用語は、すべて適切な物理量と関連付けられており、単に、これらの量に適用される都合のよいラベルにすぎないことに留意すべきである。以下の考察から明らかなように特に指定しない限り、本出願を通して、「処理する(processing)」、「算出する(computing)」、「計算する(calculating)」、「判定する(determining)」、「表示する(displaying)」などといった用語を使った考察は、コンピュータシステム、又は、物理量(電子的量など)として表わされるデータを操作し、変換する(電気的、光学的、量子的計算装置などの)類似の処理装置の動作及びプロセスを指すものであることが理解される。これらの用語は、コンピュータシステムのコンポーネント(レジスタ、メモリ、その他のかかる情報格納、伝送又は表示装置など)内の物理量を操作又は変換して、別のコンポーネント内で物理量として同様に表わされる別のデータにする処理装置の動作及びプロセスをいう。
[0015]一実施形態では、本発明は、情報を無許可の開示から保護するためのセキュリティ予防措置の向上に貢献する。1つの例示的実装形態では、セキュアキーを利用して格納又は通信のための情報がセキュア情報として暗号化される。セキュアキーは、セキュアな条件の下で「ロード」され、このキーに装置の外部ポートを介してアクセスすることはできない。セキュアキーを利用した暗号化は、情報への無許可のアクセスからの保護を提供する。本発明の実施形態は、様々な階層レベルのセキュリティに容易に適合させることができる。
[0016]図1Aは、本発明の一実施形態による例示的なセキュア処理装置110のブロック図である。セキュア処理装置110は、情報処理コンポーネント111、暗号化処理コンポーネント112及びセキュア格納コンポーネント113を含む。情報処理コンポーネント111は暗号化処理コンポーネント112に結合されており、暗号化処理コンポーネント112はさらにセキュア格納コンポーネント113に結合されている。
セキュア処理装置110の各コンポーネントは協働して情報を保護する。情報処理コンポーネント111は、保護されていない情報の処理を行う。セキュア処理コンポーネント112は、非暗号化情報を保護するセキュア処理を行う。セキュア格納コンポーネント113は、セキュア処理コンポーネントによって利用される、プロセッサの外部ポートを介してアクセスすることのできないセキュリティ制御情報を格納する。
[0017]一実施形態では、セキュリティ制御情報はセキュアキーである。セキュア格納コンポーネントは、1つの例示的実装形態ではセキュアキーを格納するのに利用される、プログラムされたヒューズを含む。セキュアキーは、外部ポートからアクセスすることができず、様々な非暗号化情報を暗号化するのに利用される。一実施形態では、セキュアキーはセキュア処理コンポーネントに固有のものである。セキュアキーは、秘密の個別処理コンポーネント識別子とすることができる。
[0018]セキュアキーは、様々な使用事例でのデータの暗号化で利用することができ、異なる階層レベルの暗号化情報を暗号化するのにさえも利用することができることが理解される。一実施形態では、異なるレベルの階層的暗号化の間で用語の区別が行われる。(外部通信ポートからアクセスすることのできない)本発明のセキュアキーを利用した暗号化をセキュア暗号化と呼び、その結果をセキュア情報と呼ぶ。(正当な手段又は不正な手段によって)アクセス可能な保護キーを利用した暗号化を保護暗号化と呼び、その結果を保護情報と呼ぶ。異なる暗号化操作を異なるレベルの階層的暗号化アーキテクチャと関連付けるための異なる用語法は、識別の便宜上使用するものである。無許可のアクセスに関しては、セキュア情報も無許可のアクセスから保護され、保護される情報も無許可のアクセスから保護される。
[0019]一実施形態では、セキュア処理システムを利用して、他の装置(表示モニタなど)への保護通信のためにデータを暗号化する際に利用されるHDCPキーが暗号化される。図1Bは、本発明の一実施形態による例示的なセキュアグラフィックス処理装置120のブロック図である。セキュアグラフィックス処理装置120は、セキュア処理装置110のいくつかの実装形態と類似のものである。セキュア処理装置120は、復号コンポーネント121、画素処理コンポーネント122、暗号化処理コンポーネント123、セキュア格納コンポーネント124及び専用HDCPレジスタ125を含む。復号コンポーネント121は画素処理コンポーネント122に結合されており、画素処理コンポーネント122は暗号化処理コンポーネント123に結合されている。暗号化処理コンポーネント123はセキュア格納コンポーネント124と専用HDCPレジスタ125とに結合されている。また、暗号化処理コンポーネント123はBIOS ROM131にも結合されている。
[0020]セキュアグラフィックス処理装置120の各コンポーネントは協働してグラフィックス情報を処理し、このようにして得られる情報をHDCP規格による通信のためにセキュアに暗号化する。復号コンポーネント121は符号化映像情報を受け取り、この情報を復号する。復号は暗号化解除を含み得ることが理解される。画素処理コンポーネント122は、暗号化解除情報に対する画素処理(ラスタ化、シェーディング、テクスチャ調整など)を行う。セキュア処理コンポーネント123は、様々なセキュリティ及び保護関連の処理を行う。
[0021]一実施形態では、セキュア処理コンポーネント123は、セキュア環境において専用HDCPレジスタ125上にプッシュされるHDCPキーを取り出す。一実施形態では、HDCPキーは、保護された条件下(試験段階など)で製造設備において専用HDCPレジスタ125上にプッシュされる。セキュア格納コンポーネント124は、セキュアキー又は固有値(秘密の固有のグラフィックスユニット識別子など)を格納する。1つの例示的実装形態では、セキュア格納コンポーネント124は、セキュアキーの固有の値と一致するパターンとして構成された(レーザなどで書き込まれた)一群のヒューズである。固有の値は、グラフィックスユニットの外部ポートからは利用できない。
[0022]セキュア処理コンポーネント123は、セキュア格納コンポーネントからの固有の値を、専用HDCPレジスタ125から取り出されるHDCPキーを暗号化するためのキーとして利用する。その結果はBIOS ROM131に格納される。暗号化され、BIOS ROM131に格納されると、HDCPキー値は専用レジスタ125から除くことができる。結果は、BIOS ROM131から取り出し、非暗号化HDCPキーを得るために暗号化処理コンポーネント123によって暗号化解除することができる。次いで、セキュア処理コンポーネント123は、取り出したHDCPキーを利用して専有情報を暗号化し、保護された形式で専有情報を転送することができる。
[0023]一実施形態では、HDCPキーを転送する遠隔地からセキュアグラフィックス処理コンポーネント120にHDCPキーを転送することができる。1つの例示的実装形態では、HDCPキーは、セキュアな施設(処理コンポーネントが、セキュアキーパターンをヒューズに焼き付けて製造された施設、生産者の本社など)においてセキュアキーを使って暗号化され、現場においてプロセッサに送られる。製造時にプロセッサに実施されるセキュアキー値を利用して、プロセッサが現場に、又はエンドユーザと共にあるときにネットワークを介して後で送られるHDCPキーを暗号化解除することができる。HDCPキーはセキュアキー値を用いて暗号化され、セキュアキー値にはプロセッサの外部ポートからアクセスすることができないため、エンドユーザは、HDCPキーを確認するための情報を容易に暗号化解除することができない。また、高精細度コンテンツ保護(HDCP)キーは、セキュアリンクを介して(ネットワークなどを介して)受け取ることもできる。
[0024]図2は、本発明の実施形態を実施することのできるコンピュータシステムの一実施形態であるコンピュータシステム200のブロック図である。コンピュータシステム200は、中央処理装置201、メインメモリ202(ランダムアクセスメモリなど)、ノースブリッジ209及びサウスブリッジ205を備えるチップセット203、取り外し可能データ記憶装置204、入力装置207、信号通信ポート208、並びにディスプレイ220に結合されているグラフィックスサブシステム210を含む。コンピュータシステム200は、コンピュータシステム200の各コンポーネントを通信可能なように結合するいくつかのバスを含む。通信バス291(フロントサイドバスなど)は、チップセット203のノースブリッジ209を中央処理装置201に結合する。通信バス292(メインメモリバスなど)は、チップセット203のノースブリッジ209をメインメモリ202に結合する。通信バス293(アドバンストグラフィックスポートインターフェースなど)は、チップセット203のノースブリッジをグラフィックスサブシステム210に結合する。通信バス294〜297(PCIバスなど)は、チップセット203のサウスブリッジ205を、それぞれ、取り外し可能データ記憶装置204、入力装置207、信号通信ポート208に結合する。グラフィックスサブシステム210は、グラフィックスプロセッサ211及びグラフィックスバッファ215を含む。
[0025]コンピュータシステム200の各コンポーネントは、協働して多目的な機能及び性能を提供する。1つの例示的実装形態では、コンピュータシステム200の各コンポーネントは、たとえコンピュータシステム200に含まれる機能コンポーネントの中に欠陥のあるものがあったとしても、協働して所定の種類の機能を提供する。通信バス291、292、293、294、295及び297は情報を伝達する。中央プロセッサ201は情報を処理する。メインメモリ202は、中央プロセッサ201のための情報及び命令を格納する。また、取り外し可能データ記憶装置204も、(大容量情報の貯蔵庫として機能するなど)情報及び命令を格納する。入力装置207は、情報を入力する機構及び/又はディスプレイ220上の情報を指し示し、若しくは強調表示する機構を提供する。信号通信ポート208は、外部装置への通信インターフェース(ネットワークとのインターフェースなど)を提供する。表示装置220は、フレームバッファ215に格納されたデータに従って情報を表示する。グラフィックスプロセッサ211は、中央プロセッサ201からのグラフィックスコマンドを処理し、得られるデータを、格納及び表示モニタ220による取り出しのためにグラフィックスバッファ215に提供する。
[0026]一実施形態では、グラフィックスプロセッサ211は、セキュアグラフィックス処理装置120と同様のものであり、グラフィックスサブシステム110はBIOS ROMメモリを含む。1つの例示的実装形態では、グラフィックスプロセッサ211は、セキュアメモリ(グラフィックスプロセッサ211内のヒューズなど)に格納されたセキュアキーを利用してHDCPキーを暗号化し、暗号化HDCPキーの結果がBIOS ROMに格納される。グラフィックスサブシステム210が表示モニタに情報を転送しようとするとき、グラフィックスプロセッサ211は、BIOS ROMから暗号化HDCPキー値を取り出し、HDSCPキーを暗号化解除し、暗号化解除されたHDCPキー値を利用して、ディスプレイに転送される情報を暗号化する。
[0027]本発明は、様々な実施形態において実施できることが理解される。1つの例示的実装形態では、本発明を、ビデオゲームを含む様々なグラフィックスアプリケーションを提供するのに利用される処理システムにおいて利用することができる。例えば、本発明を利用して、ゲームコンソール、パーソナルコンピュータ、携帯情報端末、携帯電話、又はビデオゲームを実施する任意の数のプラットフォーム内の欠陥のあるコンポーネントを無効にすることができる。また、ビデオゲームアプリケーションの実装形態への言及は例示であり、本発明はこのような実装形態だけに限定されるものではないことも理解される。
[0028]図3は、本発明の一実施形態による例示的な情報を保護する方法300のブロック図である。保護する方法300は、プロセッサによって処理される情報の保護を円滑化する。保護する方法は、セキュア環境においてプロセッサに導入され、プロセッサの外部ポートからアクセスすることのできないセキュアキーを用いた暗号化を利用する。
[0029]ブロック310で、情報が受け取られる。一実施形態では、この情報は、処理コンポーネント(CPU、GPU、統合CPUなど)によって受け取られる。受け取られる情報自体を、異なるレベルの暗号化キーとすることもできる。例えば、受け取られる情報は、HDCPキーを含むことができる。
[0030]ブロック320で、情報が、外部ポート上でアクセスすることのできないセキュアキーを用いて暗号化される。一実施形態では、セキュアキー値は、処理装置のヒューズに焼き付けられている。1つの例示的実装形態では、セキュア値は、処理チップに固有のものである。
[0031]ブロック330で、暗号化情報が格納のために転送される。一実施形態では、暗号化情報は、汎用メモリに転送される。
[0032]本発明セキュアな方法を利用して、多種多様な使用事例のための多種多様な情報を保護することができることが理解される。
[0033]図4は、本発明の一実施形態による例示的な高精細度コンテンツ保護キーのセキュアな管理方法400のブロック図である。高精細度コンテンツ保護キーのセキュア管理方法400は、特別な専用セキュアメモリを必要とせずに、HDCPキーのセキュアな処理を円滑に行わせる。
[0034]ブロック410で、高精細度コンテンツ保護キー値が受け取られる。一実施形態では、セキュアキーは固有であり、外部ポートを介してアクセスすることのできないセキュアな場所に格納されている。一実施形態では、セキュアキーは、ヒューズから取り出され、外部ポートからアクセスすることのできないバス及び操作だけに制限される。
[0035]ブロック420で、高精細度コンテンツ保護キーは、セキュアキー値を利用して暗号化される。一実施形態では、セキュアキーもグラフィックスプロセッサに固有のものであり、高精細度保護キーもグラフィックスプロセッサに固有のものである。
[0036]ブロック430で、暗号化の結果(それ自体が暗号化されているHDCPキー値など)がメモリに格納される。メモリには、BIOS ROMメモリ、フラッシュメモリなどを含む多種多様なメモリが含まれ得ることが理解される。1つの例示的実装形態では、メモリは専用セキュアメモリではなく、HDCPキー値は、たとえ不正に盗聴されたとしても、盗聴される値が暗号化バージョンであるため、セキュアである。
[0037]ブロック410で、メモリから結果が取り出される。一実施形態では、暗号化HDCPキー値がメモリから取り出され、暗号化/暗号化解除処理コンポーネントに転送される。
[0038]ブロック450で、結果が暗号化解除されて、高精細度コンテンツ保護キーを再度取得される。また、非暗号化高精細度コンテンツ保護キー値も、外部ポートから利用することはできない。1つの例示的実装形態では、非暗号化高精細度コンテンツ保護キーは、暗号化コンポーネント内の操作だけに制限される。
[0039]ブロック460で、高精細度コンテンツ保護キーを利用して高精細度コンテンツが暗号化される。暗号化された高精細度コンテンツは、その情報を暗号化解除するための対応する適切なHDCPキーを持たない無許可の装置による有効な、又は理解可能なアクセスから保護される。というのは、それらの装置は、高精細度コンテンツを容易に暗号化解除することができないはずだからである。
[0040]ブロック470で、暗号化され、又は保護された高精細度コンテンツが転送される。一実施形態では、暗号化高精細度コンテンツは、暗号化解除及び提示のための対応するHDCPキーをと共にディスプレイに転送される。
[0041]よって、本発明は、便利で、効率のよい態様で情報の保護を円滑に行わせる。本発明のセキュリティ技術は、HDCP対応アプリケーションを含む様々なアプリケーションで利用することができる。一実施形態では、本セキュリティ技術は、専用のセキュアROMを利用せず、通常のメモリにHDCPキーをセキュアに格納することを可能にする。
[0042]以上の本発明の具体的な実施形態の説明は、例示と説明のために提示するものである。この説明は網羅的でも、本発明を開示通りの形態だけに限定するためのものでもなく、明らかに、前述の教示に照らして多くの改変形態及び変更形態が可能である。これらの実施形態を選択し、説明したのは、本発明の原理及び本発明の実際的用途を最も適切に説明し、それによって、当分野の技術者が、本発明及び企図される個々の用途に適するような様々な改変を伴う様々な実施形態を最も適切に利用することができるようにするためである。本発明の範囲は、添付の特許請求の範囲及びその均等物によって定義されるものである。
110 セキュア処理装置
111 情報処理コンポーネント
112 暗号化処理コンポーネント
113 セキュア格納コンポーネント
120 セキュアグラフィックス処理装置
121 復号コンポーネント
122 画素処理コンポーネント
123 暗号化処理コンポーネント
124 セキュア格納コンポーネント
125 専用HDCPレジスタ
202 メインメモリ
203 チップセット
204 取り外し可能データ記憶装置
205 サウスブリッジ
207 入力装置
208 信号通信ポート
209 ノースブリッジ
210 グラフィックスサブシステム
211 グラフィックスプロセッサ
215 バッファ
220 ディスプレイ

Claims (12)

  1. グラフィックスプロセッサのセキュア処理コンポーネントが、高精細度コンテンツ保護キーを管理するセキュア管理方法であって、
    高精細度コンテンツ保護キー値をレジスタから受け取るステップと、
    外部ポートを介してアクセスすることのできないセキュアキー値を用いて前記高精細度コンテンツ保護キーを暗号化するステップと、
    前記暗号化の結果をメモリに格納するステップと、を含み、
    前記高精細度コンテンツ保護キーは、外部ポートを介してアクセスすることができず、
    前記セキュアキーが前記グラフィックスプロセッサに対して固有のものであり、前記高精細度コンテンツ保護キーが前記グラフィックスプロセッサに対して固有のものである、
    高精細度コンテンツ保護キーのセキュア管理方法。
  2. 前記セキュアキー値がプロセッサのヒューズに焼き付けられている、請求項1に記載の高精細度コンテンツ保護キーのセキュア管理方法。
  3. 前記メモリがBIOS ROMメモリである、請求項1に記載の高精細度コンテンツ保護キーのセキュア管理方法。
  4. 前記メモリがフラッシュメモリである、請求項1に記載の高精細度コンテンツ保護キーのセキュア管理方法。
  5. 前記メモリから前記結果を取り出すステップと、
    前記結果を暗号化解除して、前記高精細度コンテンツ保護キーを再度取得するステップと、
    前記高精細度コンテンツ保護キーを用いて高精細度コンテンツを暗号化するステップと、
    前記高精細度コンテンツ保護キーの暗号化の結果を転送するステップとをさらに含む、請求項1に記載の高精細度コンテンツ保護キーのセキュア管理方法。
  6. 処理装置であって、
    非暗号化情報処理を行う情報処理コンポーネントと、
    前記非暗号化情報を保護するセキュア処理コンポーネントと、
    前記セキュア処理コンポーネントによって利用されるセキュリティ制御情報で、前記処理装置の外部ポートを介してアクセスすることのできない前記セキュリティ制御情報を格納するセキュア格納コンポーネントと、を備え、
    前記セキュリティ制御情報は、セキュアキーと高精細度コンテンツ保護キーとを含み、
    前記セキュアキーと前記高精細度コンテンツ保護キーは、前記処理装置の外部ポートを介してアクセスすることができず、
    前記セキュアキーが処理装置に対して固有のものであり、前記高精細度コンテンツ保護キーが前記処理装置に対して固有のものであり、
    前記セキュア処理コンポーネントは、前記セキュアキーを用いて前記高精細度コンテンツ保護キーを暗号化して、暗号化の結果をメモリに格納する、
    処理装置。
  7. 前記セキュア格納コンポーネントが、プログラムされたヒューズを含む、請求項6に記載の処理装置。
  8. グラフィックス処理装置である、請求項6に記載の処理装置。
  9. 入力情報を復号する復号処理コンポーネントをさらに備える、請求項8に記載の処理装置。
  10. 前記情報処理コンポーネントが画素処理コンポーネントを含む、請求項9に記載の処理装置。
  11. 前記セキュア処理コンポーネントが高精細度コンテンツ保護キーのセキュアバージョンを生成する、請求項8に記載の処理装置。
  12. 前記高精細度コンテンツ保護キーが前記セキュアキーを用いて暗号化され、ネットワークを介して受け取られる、請求項11に記載の処理装置。
JP2008268873A 2007-11-28 2008-10-17 セキュア情報格納システム及び方法 Expired - Fee Related JP4999191B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/998,256 US9069990B2 (en) 2007-11-28 2007-11-28 Secure information storage system and method
US11/998,256 2007-11-28

Publications (2)

Publication Number Publication Date
JP2009135905A JP2009135905A (ja) 2009-06-18
JP4999191B2 true JP4999191B2 (ja) 2012-08-15

Family

ID=40669732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008268873A Expired - Fee Related JP4999191B2 (ja) 2007-11-28 2008-10-17 セキュア情報格納システム及び方法

Country Status (5)

Country Link
US (1) US9069990B2 (ja)
JP (1) JP4999191B2 (ja)
KR (2) KR20090055503A (ja)
CN (2) CN103401677A (ja)
TW (1) TW200929985A (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110161675A1 (en) * 2009-12-30 2011-06-30 Nvidia Corporation System and method for gpu based encrypted storage access
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US8242831B2 (en) * 2009-12-31 2012-08-14 Intel Corporation Tamper resistant fuse design
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US9767840B2 (en) * 2011-08-18 2017-09-19 Apple Inc. Securing protected content during video playback
CN104115440B (zh) * 2011-12-30 2017-05-10 英特尔公司 防止电子码本加密中的图案识别
US9384351B2 (en) * 2013-03-15 2016-07-05 Intel Corporation Method and apparatus for implementing a secure boot using multiple firmware sources
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
ES2615815B1 (es) * 2015-06-08 2017-12-01 Conectate Soluciones Y Aplicaciones, S.L.U. Procedimiento de registro unificado e identificación de donantes de sangre
US11627468B2 (en) * 2020-02-03 2023-04-11 Dell Products L.P. Connecting securely to a wireless display from BIOS
CN114124364B (zh) * 2020-08-27 2024-05-24 国民技术股份有限公司 密钥安全处理方法、装置、设备及计算机可读存储介质
US11372986B1 (en) 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH11184554A (ja) 1997-12-24 1999-07-09 Mitsubishi Electric Corp クロック制御タイプ情報処理装置
CN1269125C (zh) * 1998-01-26 2006-08-09 松下电器产业株式会社 数据记录/再现方法和系统、记录设备和再现设备
DE69942712D1 (de) 1998-05-29 2010-10-14 Texas Instruments Inc Sichere Rechnervorrichtung
US6275931B1 (en) * 1998-06-22 2001-08-14 Elsag International N.V. Method and apparatus for upgrading firmware boot and main codes in a programmable memory
EP0984403A1 (en) * 1998-09-01 2000-03-08 Mindport B.V. Security system
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7761653B2 (en) * 1999-08-04 2010-07-20 Super Talent Electronics, Inc. Flash micro-controller with shadow boot-loader SRAM for dual-device booting of micro-controller and host
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6845450B1 (en) * 2000-02-25 2005-01-18 Genesis Microchip Inc. Display unit storing and using a cryptography key
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US20020073306A1 (en) 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
US20040039927A1 (en) * 2000-10-30 2004-02-26 Katsuki Hazama Semiconductor intergrated circuit, receiver apparatus using the same, receiver apparatus manufacturing method and repairing method, and video providing method
WO2002037285A1 (fr) 2000-10-30 2002-05-10 Thine Electronics, Inc. Circuit integre a semi-conducteurs, appareil de reception utilisant celui-ci, procede pour fabriquer et reparer un appareil de reception et procede de production video
JP4609683B2 (ja) 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US6615329B2 (en) * 2001-07-11 2003-09-02 Intel Corporation Memory access control system, apparatus, and method
EP1442388A2 (en) * 2001-10-03 2004-08-04 Shield One, LLC Remotely controlled failsafe boot mechanism and remote manager for a network device
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
US7266848B2 (en) 2002-03-18 2007-09-04 Freescale Semiconductor, Inc. Integrated circuit security and method therefor
US7283566B2 (en) * 2002-06-14 2007-10-16 Silicon Image, Inc. Method and circuit for generating time stamp data from an embedded-clock audio data stream and a video clock
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US20060005237A1 (en) 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
TWI221255B (en) * 2003-05-09 2004-09-21 Via Tech Inc Device information management system of application device and method thereof
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
SE0400238D0 (sv) 2003-09-12 2004-02-04 Secured Email Ab Message security
US7142891B2 (en) 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
US20050132229A1 (en) 2003-11-12 2005-06-16 Nokia Corporation Virtual private network based on root-trust module computing platforms
US7376968B2 (en) 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US20050138409A1 (en) 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
KR20050119416A (ko) 2004-06-16 2005-12-21 로무 가부시키가이샤 디바이스 키 보호 방법 및 그 방법을 이용 가능한 암호화장치와 복호 장치 및 영상 송신 장치와 영상 수신 장치
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US8332653B2 (en) 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
US7774596B2 (en) * 2005-02-02 2010-08-10 Insyde Software Corporation System and method for updating firmware in a secure manner
JP4489030B2 (ja) 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
US20060179308A1 (en) * 2005-02-07 2006-08-10 Andrew Morgan System and method for providing a secure boot architecture
US7752428B2 (en) 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US7770000B2 (en) 2005-05-02 2010-08-03 International Business Machines Corporation Method and device for verifying the security of a computing platform
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US8639946B2 (en) 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
US20070022243A1 (en) 2005-07-22 2007-01-25 John Rudelic Method and apparatus capable of disabling authenticated operations and guaranteed secure boot in a wireless platform
US7636780B2 (en) * 2005-07-28 2009-12-22 Advanced Micro Devices, Inc. Verified computing environment for personal internet communicator
US20070055881A1 (en) * 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
KR100662464B1 (ko) * 2005-09-28 2007-01-02 엘지전자 주식회사 멀티미디어 단말기
KR100778293B1 (ko) * 2005-10-10 2007-11-22 삼성전자주식회사 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법
JP4868216B2 (ja) * 2006-01-19 2012-02-01 日本電気株式会社 ファームウェア更新回路およびファームウェア更新方法
US7721096B2 (en) 2006-02-03 2010-05-18 Dell Products L.P. Self-authenticating blade server in a secure environment
JP2007213494A (ja) * 2006-02-13 2007-08-23 Ntt Docomo Inc 更新起動装置及び更新起動制御方法
JP4795812B2 (ja) * 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
US8051299B2 (en) 2006-03-20 2011-11-01 Hewlett-Packard Development Company, L.P. Computer security method and computer system
US7676694B2 (en) * 2006-03-31 2010-03-09 Emc Corporation Managing system components
EP1845470B1 (en) 2006-04-13 2016-11-09 STMicroelectronics (Research & Development) Limited Multiple purpose integrated circuit
US7424398B2 (en) * 2006-06-22 2008-09-09 Lexmark International, Inc. Boot validation system and method
WO2008009112A1 (en) 2006-07-18 2008-01-24 Certicom Corp. System and method for authenticating a gaming device
US7996869B2 (en) * 2006-08-18 2011-08-09 Sony Corporation Automatically reconfigurable multimedia system with interchangeable personality adapters
US20080072333A1 (en) * 2006-09-19 2008-03-20 Wei-Jen Chen Receiving systems and related methods storing content protection keys in conjunction with information referred to micro-processor
US8312509B2 (en) * 2006-09-21 2012-11-13 Intel Corporation High integrity firmware
US8065509B2 (en) 2006-09-26 2011-11-22 Hewlett-Packard Development Company, L.P. Persistent security system and method
US20080082680A1 (en) * 2006-09-29 2008-04-03 Karanvir Grewal Method for provisioning of credentials and software images in secure network environments
US7900032B2 (en) * 2006-10-06 2011-03-01 Broadcom Corporation Method and system for NAND flash support in autonomously loaded secure reprogrammable system
US7870379B2 (en) * 2006-10-10 2011-01-11 Exaflop Llc Updating a power supply microcontroller
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080148001A1 (en) 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
JP2008159164A (ja) * 2006-12-25 2008-07-10 Funai Electric Co Ltd 再生装置
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8971525B2 (en) * 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
US7958371B2 (en) 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
WO2009044533A1 (ja) * 2007-10-05 2009-04-09 Panasonic Corporation セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路
US9158896B2 (en) 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
JP5517638B2 (ja) 2009-01-29 2014-06-11 パナソニック株式会社 実装部品検査方法、およびその方法を実施する実装部品検査装置、およびその実装部品検査装置を備えた部品実装機

Also Published As

Publication number Publication date
CN101448127A (zh) 2009-06-03
KR20090055503A (ko) 2009-06-02
US20090136041A1 (en) 2009-05-28
CN103401677A (zh) 2013-11-20
CN101448127B (zh) 2013-08-21
TW200929985A (en) 2009-07-01
US9069990B2 (en) 2015-06-30
KR20100112102A (ko) 2010-10-18
JP2009135905A (ja) 2009-06-18

Similar Documents

Publication Publication Date Title
JP4999191B2 (ja) セキュア情報格納システム及び方法
US6845450B1 (en) Display unit storing and using a cryptography key
JP4375995B2 (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
CA2428953C (en) Secure media path methods, systems, and architecture
US7873839B2 (en) Method of and apparatus for reproducing information, and security module
US8571216B2 (en) Eliminating plaintext video from external memory
US8245307B1 (en) Providing secure access to a secret
USRE47772E1 (en) Secure content enabled hard drive system and method
US9268918B2 (en) Encryption and decryption of a dataset in at least two dimensions
US20060156413A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
US7114168B1 (en) Method and apparatus for determining scope of content domain
US7975141B2 (en) Method of sharing bus key and apparatus therefor
US10936701B2 (en) Method and system for conditional access via license of proprietary functionality
KR101517312B1 (ko) 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법
JP4836504B2 (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
JP2007013677A (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
CN1710955A (zh) 设备密钥保护方法、加密及解密装置、视频发送及接收装置
JP4671602B2 (ja) デジタル信号を安全に処理する方法
CN110837627A (zh) 一种基于硬盘序列号的软件版权认证方法、系统和设备
KR20050119416A (ko) 디바이스 키 보호 방법 및 그 방법을 이용 가능한 암호화장치와 복호 장치 및 영상 송신 장치와 영상 수신 장치
CN115296789A (zh) 用于处理密钥的方法和系统、电子设备
JP2011175464A (ja) 情報処理装置および情報処理方法
JP2001338268A (ja) メモリーカード応用機器

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees