JPH06112937A - データ処理システム及び方法 - Google Patents
データ処理システム及び方法Info
- Publication number
- JPH06112937A JPH06112937A JP5153959A JP15395993A JPH06112937A JP H06112937 A JPH06112937 A JP H06112937A JP 5153959 A JP5153959 A JP 5153959A JP 15395993 A JP15395993 A JP 15395993A JP H06112937 A JPH06112937 A JP H06112937A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- information
- data
- key
- master key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
(57)【要約】
【目的】 暗号化及び非暗号化データ及び命令の両方を
シームレスに処理する。 【構成】 データ処理システムは、システムユーザへア
クセス不能な安全物理領域に内部キャッシュメモリ5
0、52を有する。外部メモリ38は、暗号化及び非暗
号化データ及び命令を記憶する。インタフェース回路3
6は、専用キーの使用により各暗号化マスタキーを解読
すると共に、解読された各マスタキーに対応する暗号化
データ及び命令を解読する。複数のセグメントレジスタ
56は、外部メモリ38のアクティブメモリセグメント
の記録を保持し、それと解読された各マスタキーとを対
応させる。中央処理装置48は外部メモリ38からの非
暗号化及び暗号化データ及び命令の両方のセグメントを
アクセスする。外部メモリ38からの暗号化情報は解読
されて内部メモリキャッシュ50、52に記憶され、非
暗号化情報は直接記憶される。
シームレスに処理する。 【構成】 データ処理システムは、システムユーザへア
クセス不能な安全物理領域に内部キャッシュメモリ5
0、52を有する。外部メモリ38は、暗号化及び非暗
号化データ及び命令を記憶する。インタフェース回路3
6は、専用キーの使用により各暗号化マスタキーを解読
すると共に、解読された各マスタキーに対応する暗号化
データ及び命令を解読する。複数のセグメントレジスタ
56は、外部メモリ38のアクティブメモリセグメント
の記録を保持し、それと解読された各マスタキーとを対
応させる。中央処理装置48は外部メモリ38からの非
暗号化及び暗号化データ及び命令の両方のセグメントを
アクセスする。外部メモリ38からの暗号化情報は解読
されて内部メモリキャッシュ50、52に記憶され、非
暗号化情報は直接記憶される。
Description
【0001】
【産業上の利用分野】本発明は、暗号化及び非暗号化デ
ータ及び命令をシームレス(seamless)処理するための
システムに関し、更に詳細には、暗号化メディアの不正
使用を防止する暗号構造機能を組み込むデータ処理シス
テムに関する。
ータ及び命令をシームレス(seamless)処理するための
システムに関し、更に詳細には、暗号化メディアの不正
使用を防止する暗号構造機能を組み込むデータ処理シス
テムに関する。
【0002】
【従来の技術】実質的な努力は専売ソフトウェアのコピ
ー防止に対して行われてきた。このような努力は一般的
に失敗に終わり、現在では、専売ソフトウェアを保護す
るための最も有効な方法は使用保護手段によるものであ
り、コピーの保護ではないことが認められている。使用
保護は、一般的に、ソフトウェアの暗号化及び使用時に
おけるその暗号解読を含む。提供者及び消費者間でディ
ジタル情報を安全に送信するために使用される伝統的な
方法は、米国標準局により「データ暗号化標準(Data E
ncryption Standard)」に規定されているような単一キ
ー暗号システムによるものである。このプロセスでは、
単一キーは暗号化及び暗号解読のために使用され、秘密
に保持され、更に機密保護のため頻繁に変更される。キ
ー変更のための1つのプロセスは「キー連鎖(key chai
ning)」と呼ばれ、暗号化データストリーム内の合意さ
れた位置に新しいキーを配置することを含む。この方法
の絶対的な機密保護は、少なくとも、1つのシードキー
(seed key)の機密性に頼っている。通常、データ通信
チャネルは物理的に安全ではないので、シードキーは、
信頼されている伝達手段(courier )等の物理的に安全
なチャネルを介して消費者へ伝達されることが多い。こ
れは、多数の消費者及び多数のデータストリーム型を有
する高ボリューム環境のためには実際的な方法ではな
い。
ー防止に対して行われてきた。このような努力は一般的
に失敗に終わり、現在では、専売ソフトウェアを保護す
るための最も有効な方法は使用保護手段によるものであ
り、コピーの保護ではないことが認められている。使用
保護は、一般的に、ソフトウェアの暗号化及び使用時に
おけるその暗号解読を含む。提供者及び消費者間でディ
ジタル情報を安全に送信するために使用される伝統的な
方法は、米国標準局により「データ暗号化標準(Data E
ncryption Standard)」に規定されているような単一キ
ー暗号システムによるものである。このプロセスでは、
単一キーは暗号化及び暗号解読のために使用され、秘密
に保持され、更に機密保護のため頻繁に変更される。キ
ー変更のための1つのプロセスは「キー連鎖(key chai
ning)」と呼ばれ、暗号化データストリーム内の合意さ
れた位置に新しいキーを配置することを含む。この方法
の絶対的な機密保護は、少なくとも、1つのシードキー
(seed key)の機密性に頼っている。通常、データ通信
チャネルは物理的に安全ではないので、シードキーは、
信頼されている伝達手段(courier )等の物理的に安全
なチャネルを介して消費者へ伝達されることが多い。こ
れは、多数の消費者及び多数のデータストリーム型を有
する高ボリューム環境のためには実際的な方法ではな
い。
【0003】公開及び専用キーを使用する二重キー暗号
システムは、キー分配の問題を排除することができる
が、データストリームが消費者独自の公開キーで暗号化
されることを必要とする。このような例では、「公開キ
ー(public key)」という用語は、その本質がメディア
提供者へ公開されていることを意味する。「専用キー
(private key )」という用語は、その本質はメディア
提供者から隠されているが、もし消費者がその機密性を
保持するために十分な努力を行わなければ発見され得る
ことを意味する。公開及び専用キーは、真の二重キー暗
号システムのように、一対のキーであってもよい。ある
いは、提供者及び消費者間に信頼レベルが存在すると仮
定すると、専用キーは単一キー暗号システムの秘密キー
であり、公開キーは実際のキーを公開することなくどの
秘密キーが使用されるかを識別するために使用されても
よい。従って、全ての消費者のあるサブセットへのアク
セスを制限し、二重キー暗号システムをなおも使用する
ために、メディア提供者は異なるように符号化されたデ
ータストリームを各消費者へ送らなければならない。こ
のデータストリームは次に、消費者の専用キーにより暗
号解読される。この手順もまた、高ボリューム環境のた
めには実際的ではない。
システムは、キー分配の問題を排除することができる
が、データストリームが消費者独自の公開キーで暗号化
されることを必要とする。このような例では、「公開キ
ー(public key)」という用語は、その本質がメディア
提供者へ公開されていることを意味する。「専用キー
(private key )」という用語は、その本質はメディア
提供者から隠されているが、もし消費者がその機密性を
保持するために十分な努力を行わなければ発見され得る
ことを意味する。公開及び専用キーは、真の二重キー暗
号システムのように、一対のキーであってもよい。ある
いは、提供者及び消費者間に信頼レベルが存在すると仮
定すると、専用キーは単一キー暗号システムの秘密キー
であり、公開キーは実際のキーを公開することなくどの
秘密キーが使用されるかを識別するために使用されても
よい。従って、全ての消費者のあるサブセットへのアク
セスを制限し、二重キー暗号システムをなおも使用する
ために、メディア提供者は異なるように符号化されたデ
ータストリームを各消費者へ送らなければならない。こ
のデータストリームは次に、消費者の専用キーにより暗
号解読される。この手順もまた、高ボリューム環境のた
めには実際的ではない。
【0004】二重キー及び単一キー暗号システムを組み
合わせると、上記の問題を低減することができる。ここ
では、メディアは、提供者の物理的に安全な環境の中
で、単一マスタキーにより暗号化される。マスタキー
(以下、メディアマスタキー又はMMKと称する)は、
次に、消費者により提供される公開キー又は提供者及び
消費者の双方により所有される秘密キーを用いて更に暗
号化される。次に暗号化MMKは、メディアと共に、又
は別のキー要求トランザクションを介して分配される。
そして消費者はその専用キーを使用して、MMKを解読
する。解読されたMMKは、消費者の安全な物理環境に
おけるメディアの暗号解読を可能にする。
合わせると、上記の問題を低減することができる。ここ
では、メディアは、提供者の物理的に安全な環境の中
で、単一マスタキーにより暗号化される。マスタキー
(以下、メディアマスタキー又はMMKと称する)は、
次に、消費者により提供される公開キー又は提供者及び
消費者の双方により所有される秘密キーを用いて更に暗
号化される。次に暗号化MMKは、メディアと共に、又
は別のキー要求トランザクションを介して分配される。
そして消費者はその専用キーを使用して、MMKを解読
する。解読されたMMKは、消費者の安全な物理環境に
おけるメディアの暗号解読を可能にする。
【0005】上記のデータ機密保護技法及びその変形例
は、以下の先行技術に見られる。米国特許第4、46
5、901号では、暗号マイクロプロセッサは、必要と
する場合に暗号化命令を断片的に解読することより暗号
化プログラムを実行する。プログラムの小部分を必要と
される場合にだけ暗号解読することにより、プログラム
全体をその暗号が解読された形態で記憶する必要性が回
避される。種々の暗号化方法が記載されており、マイク
ロプロセッサチップは、プログラムが1つのチップで実
行され他のマイクロプロセッサでは実行されないよう
に、プログラム命令を暗号解読するために独自の暗号キ
ー又はテーブルを使用できると示されている。
は、以下の先行技術に見られる。米国特許第4、46
5、901号では、暗号マイクロプロセッサは、必要と
する場合に暗号化命令を断片的に解読することより暗号
化プログラムを実行する。プログラムの小部分を必要と
される場合にだけ暗号解読することにより、プログラム
全体をその暗号が解読された形態で記憶する必要性が回
避される。種々の暗号化方法が記載されており、マイク
ロプロセッサチップは、プログラムが1つのチップで実
行され他のマイクロプロセッサでは実行されないよう
に、プログラム命令を暗号解読するために独自の暗号キ
ー又はテーブルを使用できると示されている。
【0006】米国特許第4、558、176号では、メ
ディア保護は、各顧客毎にメディアを独自に暗号化する
ことによって実行される。更に、この特許の中央処理装
置は、暗号化ソフトウェアから非暗号化ソフトウェアへ
変わる場合にモードの切換えを要求される。従って、モ
ード切換えを可能にするために明示された命令が提供さ
れなければならず、アプリケーションプログラマはモー
ド切換え要求を知っていなければならない。
ディア保護は、各顧客毎にメディアを独自に暗号化する
ことによって実行される。更に、この特許の中央処理装
置は、暗号化ソフトウェアから非暗号化ソフトウェアへ
変わる場合にモードの切換えを要求される。従って、モ
ード切換えを可能にするために明示された命令が提供さ
れなければならず、アプリケーションプログラマはモー
ド切換え要求を知っていなければならない。
【0007】米国特許第4、634、807号は、デー
タ暗号化アルゴリズムを使用するホストコンピュータ及
び公開/専用キーシステムの公開キーを用いて暗号化さ
れるキーへの補足を記載している。暗号化ソフトウェア
モジュールは、専用キーがデータ暗号化キーを復号する
ソフトウェア保護装置へ入れられる。暗号解読が一旦完
了されると、ホストコンピュータは復号化ソフトウェア
を使用できるようになるが、これは、ユーザへアクセス
可能であり暗号解読攻撃が向けられるポイントである入
力/出力チャネルを介して行うことができる。
タ暗号化アルゴリズムを使用するホストコンピュータ及
び公開/専用キーシステムの公開キーを用いて暗号化さ
れるキーへの補足を記載している。暗号化ソフトウェア
モジュールは、専用キーがデータ暗号化キーを復号する
ソフトウェア保護装置へ入れられる。暗号解読が一旦完
了されると、ホストコンピュータは復号化ソフトウェア
を使用できるようになるが、これは、ユーザへアクセス
可能であり暗号解読攻撃が向けられるポイントである入
力/出力チャネルを介して行うことができる。
【0008】米国特許第4、807、288号は、公開
/専用キー暗号化機能を実行するための1チップマイク
ロプロセッサについて記載している。チップマイクロプ
ロセッサはデータを実行せず、単にデコーダとして作用
する。従って、システムはマイクロプロセッサへの入力
/出力ポートで攻撃を受ける。
/専用キー暗号化機能を実行するための1チップマイク
ロプロセッサについて記載している。チップマイクロプ
ロセッサはデータを実行せず、単にデコーダとして作用
する。従って、システムはマイクロプロセッサへの入力
/出力ポートで攻撃を受ける。
【0009】米国特許第4、850、017号は、制御
値が認証されており暗号キーへのアクセスを制御する二
重キー暗号化システムについて記載している。
値が認証されており暗号キーへのアクセスを制御する二
重キー暗号化システムについて記載している。
【0010】米国特許第4、847、902号は、複数
のキーのうちの1つを使用してメインメモリからの命令
を選択的に暗号解読するコンピュータについて記載して
いる。これらの命令がメインメモリからコンピュータに
関連するキャッシュメモリへ転送される場合、命令は実
行中だけ暗号解読される。この特許のシステムでは、一
度にただ1つのキーが起動され、キーの切換えはサブル
ーチンへの呼び出しを必要とする。従って、キーの切換
えは可能であるが、これは、アプリケーションプログラ
マに知られており、プログラム中で説明されなければな
らない方法で達成される。更に、この特許には、暗号化
データ及び命令の両方がアドレス指定されるとは示され
ていない。
のキーのうちの1つを使用してメインメモリからの命令
を選択的に暗号解読するコンピュータについて記載して
いる。これらの命令がメインメモリからコンピュータに
関連するキャッシュメモリへ転送される場合、命令は実
行中だけ暗号解読される。この特許のシステムでは、一
度にただ1つのキーが起動され、キーの切換えはサブル
ーチンへの呼び出しを必要とする。従って、キーの切換
えは可能であるが、これは、アプリケーションプログラ
マに知られており、プログラム中で説明されなければな
らない方法で達成される。更に、この特許には、暗号化
データ及び命令の両方がアドレス指定されるとは示され
ていない。
【0011】米国特許第4、888、798号は、公認
要素及び非公認要素の双方を含むコンピュータソフトウ
ェアについて記載している。ユーザは、対応する暗号化
キー(通常は各公認要素に対するキー)を入力すること
により1つ又はそれ以上の公認要素のロックを解除する
ことができる。更に、多重キーは、暗号解読キーへのア
クセスを可能にするために利用されると示されている。
要素及び非公認要素の双方を含むコンピュータソフトウ
ェアについて記載している。ユーザは、対応する暗号化
キー(通常は各公認要素に対するキー)を入力すること
により1つ又はそれ以上の公認要素のロックを解除する
ことができる。更に、多重キーは、暗号解読キーへのア
クセスを可能にするために利用されると示されている。
【0012】要約すると、先行技術は、暗号化データ及
び暗号化命令の使用、ソフトウェアを暗号解読するため
の暗号化キーの使用、暗号解読のためのクリアキーの使
用、並びに解読されたデータが保護される安全な処理環
境の使用を示している。しかしながら、上記先行技術の
多くでは、ユーザアクセスは、プロセッサ及び暗号解読
プロセッサ間で受け渡される際にデータをクリアする又
は命令をクリアするようになっている。更に、既知の先
行技術では、動作プロセッサは、暗号化及び非暗号化ソ
フトウェアメディアを扱う場合に異なるモードで作動す
る必要がある。その結果、アプリケーションソフトウェ
ア設計者はこのようなモードを常に知っていて、適切な
ときに実施しなければならない。
び暗号化命令の使用、ソフトウェアを暗号解読するため
の暗号化キーの使用、暗号解読のためのクリアキーの使
用、並びに解読されたデータが保護される安全な処理環
境の使用を示している。しかしながら、上記先行技術の
多くでは、ユーザアクセスは、プロセッサ及び暗号解読
プロセッサ間で受け渡される際にデータをクリアする又
は命令をクリアするようになっている。更に、既知の先
行技術では、動作プロセッサは、暗号化及び非暗号化ソ
フトウェアメディアを扱う場合に異なるモードで作動す
る必要がある。その結果、アプリケーションソフトウェ
ア設計者はこのようなモードを常に知っていて、適切な
ときに実施しなければならない。
【0013】
【発明が解決しようとする課題】従って、本発明の目的
は、システムの中央処理装置が暗号化及び非暗号化デー
タ及び命令の両方をシームレスに取り扱うことのでき
る、暗号化メディアを取り扱うためのシステムを提供す
ることである。
は、システムの中央処理装置が暗号化及び非暗号化デー
タ及び命令の両方をシームレスに取り扱うことのでき
る、暗号化メディアを取り扱うためのシステムを提供す
ることである。
【0014】本発明のもう1つの目的は、中央処理装置
のメモリ管理機構に一体化されるソフトウェアメディア
の暗号化及び暗号解読のためのシステムを提供すること
である。
のメモリ管理機構に一体化されるソフトウェアメディア
の暗号化及び暗号解読のためのシステムを提供すること
である。
【0015】更に、本発明のもう1つの目的は、明示的
モード切換え命令を必要とせずに中央処理装置が暗号化
及び非暗号化命令及びデータを同時にアクセスできるよ
うにすることである。
モード切換え命令を必要とせずに中央処理装置が暗号化
及び非暗号化命令及びデータを同時にアクセスできるよ
うにすることである。
【0016】
【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様は、暗号化及び非暗号化データ
及び命令の両方を処理するためのデータ処理システムで
あって、前記システムのユーザへアクセス不能な安全物
理領域を含み、暗号解読されたディジタル情報及び非暗
号化ディジタル情報を記憶するための前記安全物理領域
内の内部メモリ手段と、暗号化マスタキーを解読する際
に使用するため前記安全物理領域内の専用キーをアクセ
スするとの命令を記憶するための前記安全物理領域外側
の外部メモリ手段と、アクセスされた専用キーの使用に
より前記暗号化マスタキーを解読すると共に前記マスタ
キーで暗号化された情報を解読するための前記安全物理
領域内のインタフェース手段と、アクティブメモリセグ
メントの記録を保持すると共に解読されたマスタキーを
それと対応させるための前記安全物理領域内のセグメン
トレジスタ手段と、前記外部メモリ手段のアドレスに記
憶された非暗号化及び暗号化情報の両方のセグメントを
アクセスすると共に、アクセスされたアドレスと前記セ
グメントレジスタ手段内で対応される前記解読されたマ
スタキーを前記インタフェース手段に使用させて、前記
アドレスからの情報を解読し、解読された情報を前記内
部メモリ手段に記憶し、前記外部メモリ手段からの情報
が暗号化されていない場合には前記情報を前記内部メモ
リ手段に直接記憶するための前記安全物理領域内の中央
プロセッサと、を備える。
に、本発明の第1の態様は、暗号化及び非暗号化データ
及び命令の両方を処理するためのデータ処理システムで
あって、前記システムのユーザへアクセス不能な安全物
理領域を含み、暗号解読されたディジタル情報及び非暗
号化ディジタル情報を記憶するための前記安全物理領域
内の内部メモリ手段と、暗号化マスタキーを解読する際
に使用するため前記安全物理領域内の専用キーをアクセ
スするとの命令を記憶するための前記安全物理領域外側
の外部メモリ手段と、アクセスされた専用キーの使用に
より前記暗号化マスタキーを解読すると共に前記マスタ
キーで暗号化された情報を解読するための前記安全物理
領域内のインタフェース手段と、アクティブメモリセグ
メントの記録を保持すると共に解読されたマスタキーを
それと対応させるための前記安全物理領域内のセグメン
トレジスタ手段と、前記外部メモリ手段のアドレスに記
憶された非暗号化及び暗号化情報の両方のセグメントを
アクセスすると共に、アクセスされたアドレスと前記セ
グメントレジスタ手段内で対応される前記解読されたマ
スタキーを前記インタフェース手段に使用させて、前記
アドレスからの情報を解読し、解読された情報を前記内
部メモリ手段に記憶し、前記外部メモリ手段からの情報
が暗号化されていない場合には前記情報を前記内部メモ
リ手段に直接記憶するための前記安全物理領域内の中央
プロセッサと、を備える。
【0017】また本発明の第2の態様は、暗号化及び非
暗号化データ及び命令の両方を処理するデータ処理シス
テムにおけるデータ処理方法であって、前記システムは
前記システムのユーザへアクセス不能な安全物理領域を
含み、前記データ処理方法は、前記安全物理領域に暗号
解読されたディジタル情報及び非暗号化ディジタル情報
を記憶するステップと、前記安全物理領域の外側の外部
メモリ手段に、暗号化マスタキーを解読する際に使用す
るため前記安全物理領域内で専用キーをアクセスすると
の命令を記憶するステップと、前記安全物理領域内のイ
ンタフェース手段においてアクセスされた専用キーの使
用により前記暗号化マスタキーを解読すると共に、前記
マスタキーで暗号化された情報を解読するステップと、
前記安全物理領域内のセグメントレジスタ手段に、アク
ティブメモリセグメントの記録と対応する解読されたマ
スタキーとを保持するステップと、前記安全物理領域内
で、前記外部メモリ手段のアドレスに記憶された非暗号
化及び暗号化情報の両方のセグメントをアクセスするス
テップと、アクセスされたアドレスと前記セグメントレ
ジスタ手段で対応される前記解読されたマスタキーを前
記インタフェース手段に使用させ、前記アドレスからの
情報を解読するステップと、前記解読された情報を前記
内部メモリ手段に記憶し、前記外部メモリ手段からの情
報が暗号化されてない場合には前記情報を前記内部メモ
リ手段に記憶するステップと、を含む。
暗号化データ及び命令の両方を処理するデータ処理シス
テムにおけるデータ処理方法であって、前記システムは
前記システムのユーザへアクセス不能な安全物理領域を
含み、前記データ処理方法は、前記安全物理領域に暗号
解読されたディジタル情報及び非暗号化ディジタル情報
を記憶するステップと、前記安全物理領域の外側の外部
メモリ手段に、暗号化マスタキーを解読する際に使用す
るため前記安全物理領域内で専用キーをアクセスすると
の命令を記憶するステップと、前記安全物理領域内のイ
ンタフェース手段においてアクセスされた専用キーの使
用により前記暗号化マスタキーを解読すると共に、前記
マスタキーで暗号化された情報を解読するステップと、
前記安全物理領域内のセグメントレジスタ手段に、アク
ティブメモリセグメントの記録と対応する解読されたマ
スタキーとを保持するステップと、前記安全物理領域内
で、前記外部メモリ手段のアドレスに記憶された非暗号
化及び暗号化情報の両方のセグメントをアクセスするス
テップと、アクセスされたアドレスと前記セグメントレ
ジスタ手段で対応される前記解読されたマスタキーを前
記インタフェース手段に使用させ、前記アドレスからの
情報を解読するステップと、前記解読された情報を前記
内部メモリ手段に記憶し、前記外部メモリ手段からの情
報が暗号化されてない場合には前記情報を前記内部メモ
リ手段に記憶するステップと、を含む。
【0018】
【作用】データ処理システムは、ここでは、暗号化及び
非暗号化データ及び命令の両方をシームレス処理する。
システムは、システムのユーザへアクセス不能な安全物
理領域(secure physical region)に内部キャッシュメ
モリを有する。外部メモリは安全物理領域の外側に配置
され、暗号化及び非暗号化データ及び命令を記憶する。
システムは、安全物理領域内に含まれる専用キーをアク
セスするとの命令を有する。このキーは、暗号化データ
及び命令を伴う暗号化マスタキーを解読するために使用
される。インタフェース回路は安全物理領域に配置さ
れ、専用キーの使用により各暗号化マスタキーを解読す
ると共に、解読された各マスタキーに関連する暗号化デ
ータ及び命令を解読する。安全物理領域の複数のセグメ
ントレジスタは外部メモリ内のアクティブメモリセグメ
ントの記録を保持し、それと解読された各マスタキーと
を対応させる。中央処理装置は外部メモリからの非暗号
化及び暗号化データ及び命令の両方のセグメントをアク
セスし、これによりインタフェース回路は、解読された
マスタキーを使用して外部メモリからのデータ及び命令
を解読するとともに、解読された情報を内部メモリキャ
ッシュに記憶する。非暗号化データ及び命令は内部メモ
リキャッシュに直接記憶される。
非暗号化データ及び命令の両方をシームレス処理する。
システムは、システムのユーザへアクセス不能な安全物
理領域(secure physical region)に内部キャッシュメ
モリを有する。外部メモリは安全物理領域の外側に配置
され、暗号化及び非暗号化データ及び命令を記憶する。
システムは、安全物理領域内に含まれる専用キーをアク
セスするとの命令を有する。このキーは、暗号化データ
及び命令を伴う暗号化マスタキーを解読するために使用
される。インタフェース回路は安全物理領域に配置さ
れ、専用キーの使用により各暗号化マスタキーを解読す
ると共に、解読された各マスタキーに関連する暗号化デ
ータ及び命令を解読する。安全物理領域の複数のセグメ
ントレジスタは外部メモリ内のアクティブメモリセグメ
ントの記録を保持し、それと解読された各マスタキーと
を対応させる。中央処理装置は外部メモリからの非暗号
化及び暗号化データ及び命令の両方のセグメントをアク
セスし、これによりインタフェース回路は、解読された
マスタキーを使用して外部メモリからのデータ及び命令
を解読するとともに、解読された情報を内部メモリキャ
ッシュに記憶する。非暗号化データ及び命令は内部メモ
リキャッシュに直接記憶される。
【0019】
【実施例】図1において、メディア提供者(プロバイ
ダ)10は、公開キー12及び専用キー14の対応する
対の安全記憶に対して責任のある機能である。公開キー
12は、製造者又はメディア提供者10により割り当て
られる遠隔プロセッサのシリアル番号又は他の番号であ
る。専用キー14は、メディア提供者10又は遠隔プロ
セッサの売主あるいは他のソースにより遠隔プロセッサ
へ割り当てられる番号又は他の英数字シーケンスであ
る。公開及び専用キー12及び14は、真の二重キー暗
号システムにおけるような一対のキーであってもよい。
あるいは、専用キー14は単一キー暗号システムの秘密
キーであり、公開キー12はどの秘密キーが使用される
かを実際のキーを公開することなく識別するための手段
として使用されてもよい。メディア提供者10は、全て
の公開キー12及びその対応の専用キー14の完全な記
録を含む。また、メディア提供者10は、メディア17
を暗号化するために使用されるMMK16と、暗号化メ
ディアを識別する対応のメディア識別子と、を含む。
ダ)10は、公開キー12及び専用キー14の対応する
対の安全記憶に対して責任のある機能である。公開キー
12は、製造者又はメディア提供者10により割り当て
られる遠隔プロセッサのシリアル番号又は他の番号であ
る。専用キー14は、メディア提供者10又は遠隔プロ
セッサの売主あるいは他のソースにより遠隔プロセッサ
へ割り当てられる番号又は他の英数字シーケンスであ
る。公開及び専用キー12及び14は、真の二重キー暗
号システムにおけるような一対のキーであってもよい。
あるいは、専用キー14は単一キー暗号システムの秘密
キーであり、公開キー12はどの秘密キーが使用される
かを実際のキーを公開することなく識別するための手段
として使用されてもよい。メディア提供者10は、全て
の公開キー12及びその対応の専用キー14の完全な記
録を含む。また、メディア提供者10は、メディア17
を暗号化するために使用されるMMK16と、暗号化メ
ディアを識別する対応のメディア識別子と、を含む。
【0020】遠隔プロセッサ18は、二重通信チャネル
20を介してメディア提供者10へ接続される。遠隔プ
ロセッサ18は暗号化メディア22のための入力を有
し、その公開及び専用キーの両方のコピーを記憶装置に
格納する。このような記憶装置はユーザへ物理的にアク
セス不能である。公開キーはプログラム命令を介してユ
ーザへアクセス可能である。遠隔プロセッサ18は、メ
ディア提供者10から直接チャネル20を介して、又は
ローカルソースから、暗号化メディアを得ることができ
る。いずれの場合でも、メディアは、メディアマスタキ
ーを用いて一般に暗号化される。異なるメディアは、異
なるメディアマスタキーで暗号化されることができる。
20を介してメディア提供者10へ接続される。遠隔プ
ロセッサ18は暗号化メディア22のための入力を有
し、その公開及び専用キーの両方のコピーを記憶装置に
格納する。このような記憶装置はユーザへ物理的にアク
セス不能である。公開キーはプログラム命令を介してユ
ーザへアクセス可能である。遠隔プロセッサ18は、メ
ディア提供者10から直接チャネル20を介して、又は
ローカルソースから、暗号化メディアを得ることができ
る。いずれの場合でも、メディアは、メディアマスタキ
ーを用いて一般に暗号化される。異なるメディアは、異
なるメディアマスタキーで暗号化されることができる。
【0021】一旦ユーザが暗号化メディア22を得る
と、直接又はチャネル20を介して、ユーザは遠隔プロ
セッサ18にメディアキー要求をメディア提供者10へ
伝送させる。メディアキー要求には、ユーザの公開キー
のコピー及び要求されたメディアのメディア識別子が含
まれる。その情報がメディア提供者10により受信され
ると、受信された公開キー12は局部的に記憶された
(対応する)専用キー14がアクセスされるのを可能に
する。同時に、メディア識別子は、要求されたメディア
を暗号化するために使用された特定のメディアマスタキ
ーをアクセスするために使用される。そして、アクセス
された専用キー14はメディアマスタキーを暗号化する
ために使用され、暗号化されたメディアマスタキーは、
メディア提供者10からのメディアキー応答の一部とし
て遠隔プロセッサ18へ戻すよう伝送される。
と、直接又はチャネル20を介して、ユーザは遠隔プロ
セッサ18にメディアキー要求をメディア提供者10へ
伝送させる。メディアキー要求には、ユーザの公開キー
のコピー及び要求されたメディアのメディア識別子が含
まれる。その情報がメディア提供者10により受信され
ると、受信された公開キー12は局部的に記憶された
(対応する)専用キー14がアクセスされるのを可能に
する。同時に、メディア識別子は、要求されたメディア
を暗号化するために使用された特定のメディアマスタキ
ーをアクセスするために使用される。そして、アクセス
された専用キー14はメディアマスタキーを暗号化する
ために使用され、暗号化されたメディアマスタキーは、
メディア提供者10からのメディアキー応答の一部とし
て遠隔プロセッサ18へ戻すよう伝送される。
【0022】暗号化メディアマスタキーが受信される
と、それは遠隔プロセッサ18の安全物理領域内へ入力
され、そこに記憶される専用キー14のコピーを用いて
解読される。次に、メディアマスタキーのクリアコピー
は安全物理領域内に記憶され、遠隔プロセッサ18の安
全物理領域内で処理される際にメディアを暗号解読する
ために使用される。
と、それは遠隔プロセッサ18の安全物理領域内へ入力
され、そこに記憶される専用キー14のコピーを用いて
解読される。次に、メディアマスタキーのクリアコピー
は安全物理領域内に記憶され、遠隔プロセッサ18の安
全物理領域内で処理される際にメディアを暗号解読する
ために使用される。
【0023】上記のようにして、公衆に対してアクセス
可能な任意の機能において専用キー14又はメディアマ
スタキーの解読されたコピーを公開しないことにより、
安全性は保持される。更に、暗号化メディアは解読さ
れ、利用され、そしてもし必要なら、再度暗号化される
が、これらは全て、遠隔プロセッサ18内の安全物理領
域内で行われる。このようにして、暗号化メディア22
の使用は制御され、特別に暗号化されるのはメディアマ
スタキーだけであり、メディアの個別的暗号化の必要は
ない。従って、メディアマスタキーの暗号化状態が安全
に保持される限りは、暗号化メディア22は一般に分配
されることができる。暗号化メディアは、適切に符号化
されたメディアマスタキーが提供されなかったものには
使用不能である。
可能な任意の機能において専用キー14又はメディアマ
スタキーの解読されたコピーを公開しないことにより、
安全性は保持される。更に、暗号化メディアは解読さ
れ、利用され、そしてもし必要なら、再度暗号化される
が、これらは全て、遠隔プロセッサ18内の安全物理領
域内で行われる。このようにして、暗号化メディア22
の使用は制御され、特別に暗号化されるのはメディアマ
スタキーだけであり、メディアの個別的暗号化の必要は
ない。従って、メディアマスタキーの暗号化状態が安全
に保持される限りは、暗号化メディア22は一般に分配
されることができる。暗号化メディアは、適切に符号化
されたメディアマスタキーが提供されなかったものには
使用不能である。
【0024】次に図2を参照すると、プロセッサ18内
の安全物理領域は、CPU半導体チップ30及びそれに
含まれる回路を含む。これらはすべて、ユーザにアクセ
ス不能である。以下の説明から理解されるように、CP
Uチップ30内でのみ、クリア形態の解読されたメディ
ア、専用キー14のクリアコピー、及び種々のメディア
マスタキーの解読されたコピーが見られる。
の安全物理領域は、CPU半導体チップ30及びそれに
含まれる回路を含む。これらはすべて、ユーザにアクセ
ス不能である。以下の説明から理解されるように、CP
Uチップ30内でのみ、クリア形態の解読されたメディ
ア、専用キー14のクリアコピー、及び種々のメディア
マスタキーの解読されたコピーが見られる。
【0025】CPUチップ30は2つのプログラマブル
読取専用メモリ(ROM)レジスタを含み、1つのレジ
スタ32は解読された形の公開キー12を含み、1つの
レジスタ34は解読された形のプロセッサ専用キー14
を含むためのものである。両レジスタとも、製造者又は
第1販売者によりプログラミングされ、一旦プログラミ
ングされると変更されない。上記のように、公開キーレ
ジスタ32の値は製造者により割り当てられるプロセッ
サ18のシリアル番号でもよい。専用キーレジスタ34
の番号は製造者により割り当てられる識別子であり、プ
ロセッサ18内で公開キーレジスタ32と独特に対とさ
れる。
読取専用メモリ(ROM)レジスタを含み、1つのレジ
スタ32は解読された形の公開キー12を含み、1つの
レジスタ34は解読された形のプロセッサ専用キー14
を含むためのものである。両レジスタとも、製造者又は
第1販売者によりプログラミングされ、一旦プログラミ
ングされると変更されない。上記のように、公開キーレ
ジスタ32の値は製造者により割り当てられるプロセッ
サ18のシリアル番号でもよい。専用キーレジスタ34
の番号は製造者により割り当てられる識別子であり、プ
ロセッサ18内で公開キーレジスタ32と独特に対とさ
れる。
【0026】レジスタ32及び34は、その出力を、C
PUチップ30とプロセッサ18の外部構成要素との間
の全てのインタフェース機能を提供するバスインタフェ
ースモジュール36へ提供する。これらの外部構成要素
には、ランダムアクセスメモリ(RAM)38、1つ又
はそれ以上のI/Oポート40、及び1つ又はそれ以上
のメディアシステム22が含まれる。メディアシステム
22は、フロッピーディスクシステム、カートリッジ読
取専用又は読取/書込システム等である。プロセッサ1
8の上述の構成要素のそれぞれは、バス44を介してバ
スインタフェースモジュール36へ接続される。
PUチップ30とプロセッサ18の外部構成要素との間
の全てのインタフェース機能を提供するバスインタフェ
ースモジュール36へ提供する。これらの外部構成要素
には、ランダムアクセスメモリ(RAM)38、1つ又
はそれ以上のI/Oポート40、及び1つ又はそれ以上
のメディアシステム22が含まれる。メディアシステム
22は、フロッピーディスクシステム、カートリッジ読
取専用又は読取/書込システム等である。プロセッサ1
8の上述の構成要素のそれぞれは、バス44を介してバ
スインタフェースモジュール36へ接続される。
【0027】CPUチップ30内において、バス46
は、CPU48、命令キャッシュ50、及びデータキャ
ッシュ52間の内部通信を提供する。バスインタフェー
ス36内には、CPUチップ30内で使用するためにバ
ス44で入力される暗号化命令及びデータを解読し、R
AM38に記憶してI/Oポート40又はメディア22
へ渡すためにバス44で出力されるデータを暗号化する
機能を果たす暗号化/解読モジュール54が含まれる。
バス44もしくはモジュール38、40又は22には、
「安全な」データは解読された状態では現れない。
は、CPU48、命令キャッシュ50、及びデータキャ
ッシュ52間の内部通信を提供する。バスインタフェー
ス36内には、CPUチップ30内で使用するためにバ
ス44で入力される暗号化命令及びデータを解読し、R
AM38に記憶してI/Oポート40又はメディア22
へ渡すためにバス44で出力されるデータを暗号化する
機能を果たす暗号化/解読モジュール54が含まれる。
バス44もしくはモジュール38、40又は22には、
「安全な」データは解読された状態では現れない。
【0028】複数のメモリセグメントレジスタ56はバ
スインタフェース36へ接続され、既知のセグメント識
別機能の提供に加えて、メモリセグメント内の情報が暗
号化情報を含むか否か、もし含むなら、暗号化情報を解
読する解読されたメディアマスタキーを含むか否かを示
す特別機能を実行する。当業者には知られているよう
に、セグメントレジスタはメモリのどの部分をプログラ
ムが使用するかを制御する値を保持し、コードセグメン
ト、データセグメント又はスタックセグメントとして分
類される。
スインタフェース36へ接続され、既知のセグメント識
別機能の提供に加えて、メモリセグメント内の情報が暗
号化情報を含むか否か、もし含むなら、暗号化情報を解
読する解読されたメディアマスタキーを含むか否かを示
す特別機能を実行する。当業者には知られているよう
に、セグメントレジスタはメモリのどの部分をプログラ
ムが使用するかを制御する値を保持し、コードセグメン
ト、データセグメント又はスタックセグメントとして分
類される。
【0029】CPUチップ30はセグメント化メモリを
有し、プログラムへのメモリのアドレス空間はチャンク
(chunk )又はセグメントへ分割され、プログラムはこ
れらのセグメントに含まれるデータをアクセスできるだ
けである。各セグメント内では、アドレス指定は線形で
あり、プログラムはバイト0、バイト1、バイト2等を
アクセスすることができ、アドレス指定はセグメントの
開始に関連している。アクティブデータ/命令セグメン
トは、セグメントレジスタ56の様々なもののプログラ
ム使用により追跡される。
有し、プログラムへのメモリのアドレス空間はチャンク
(chunk )又はセグメントへ分割され、プログラムはこ
れらのセグメントに含まれるデータをアクセスできるだ
けである。各セグメント内では、アドレス指定は線形で
あり、プログラムはバイト0、バイト1、バイト2等を
アクセスすることができ、アドレス指定はセグメントの
開始に関連している。アクティブデータ/命令セグメン
トは、セグメントレジスタ56の様々なもののプログラ
ム使用により追跡される。
【0030】各セグメントレジスタ56は、セグメント
の開始アドレスと、長さ指名子又はセグメントに含まれ
るデータ/命令の最終アドレスと、を含む第1フィール
ド58を含む。
の開始アドレスと、長さ指名子又はセグメントに含まれ
るデータ/命令の最終アドレスと、を含む第1フィール
ド58を含む。
【0031】メモリセグメントが暗号化されているか暗
号化されていないかの表示を含む追加のセクション60
はフィールド58に対応している。フィールド60は単
一ビット(又はフラッグ)から成り、このような表示を
提供する。また、各セグメントレジスタは、対応のメモ
リセグメントに記憶される情報の解読を可能にする解読
されたメディアマスタキーを記憶するための第3フィー
ルド62を有する。
号化されていないかの表示を含む追加のセクション60
はフィールド58に対応している。フィールド60は単
一ビット(又はフラッグ)から成り、このような表示を
提供する。また、各セグメントレジスタは、対応のメモ
リセグメントに記憶される情報の解読を可能にする解読
されたメディアマスタキーを記憶するための第3フィー
ルド62を有する。
【0032】異なるソースからの種々のプログラムセグ
メントがCPUチップ30の動作中に実施されるので、
複数のセグメントレジスタ56が提供され、その暗号化
状態と、メモリセグメント内の情報の解読又は暗号化に
使用されるメディアマスタキーと、を示すためにそれぞ
れ別々にプログラミングされる。
メントがCPUチップ30の動作中に実施されるので、
複数のセグメントレジスタ56が提供され、その暗号化
状態と、メモリセグメント内の情報の解読又は暗号化に
使用されるメディアマスタキーと、を示すためにそれぞ
れ別々にプログラミングされる。
【0033】上記に示したように、本発明の目的は、プ
ロセッサ18のメモリ管理機構に一体化されるように暗
号化及び暗号解読を達成することである。このようにプ
ロセッサ18内の手順を編成することにより、保護(暗
号化)された命令及びデータは保護されていない命令及
びデータと共にアクセスされることができ、プロセッサ
内の明示的モード切換えの必要がない。すなわち、プロ
セッサ18内の手順は、データ/命令が暗号化されてい
るかいないかに対して透過的なモードで作動する。この
動作方法は、プロセッサ18のオペレーティングシステ
ムにより使用される2つの特別な命令を含むことによっ
て達成される。これらの命令は、セグメントキー設定
(Set Segment Key )命令64及び公開キー獲得(Get
Public Key)命令66としてRAM38に概略的に示さ
れる。
ロセッサ18のメモリ管理機構に一体化されるように暗
号化及び暗号解読を達成することである。このようにプ
ロセッサ18内の手順を編成することにより、保護(暗
号化)された命令及びデータは保護されていない命令及
びデータと共にアクセスされることができ、プロセッサ
内の明示的モード切換えの必要がない。すなわち、プロ
セッサ18内の手順は、データ/命令が暗号化されてい
るかいないかに対して透過的なモードで作動する。この
動作方法は、プロセッサ18のオペレーティングシステ
ムにより使用される2つの特別な命令を含むことによっ
て達成される。これらの命令は、セグメントキー設定
(Set Segment Key )命令64及び公開キー獲得(Get
Public Key)命令66としてRAM38に概略的に示さ
れる。
【0034】セグメントキー設定命令64は、専用キー
レジスタ34(CPUチップ30内)の専用キー値14
を使用して、受信した暗号化メディアマスタキーを解読
する。得られたクリアメディアマスタキーは、特別なメ
ディアマスタキーで暗号化された特定のプログラムセグ
メントに隣接する位置62においてセグメントレジスタ
56に記憶される。また、セグメントキー設定命令64
は、対応の暗号化ビット60をオン又はオフするために
も使用される。理解されるように、セグメントキー設定
命令64はRAM38に常駐するが、そのコマンドに従
って実行される全ての機能はCPUチップ30内で発生
し、ユーザからは隠されている。
レジスタ34(CPUチップ30内)の専用キー値14
を使用して、受信した暗号化メディアマスタキーを解読
する。得られたクリアメディアマスタキーは、特別なメ
ディアマスタキーで暗号化された特定のプログラムセグ
メントに隣接する位置62においてセグメントレジスタ
56に記憶される。また、セグメントキー設定命令64
は、対応の暗号化ビット60をオン又はオフするために
も使用される。理解されるように、セグメントキー設定
命令64はRAM38に常駐するが、そのコマンドに従
って実行される全ての機能はCPUチップ30内で発生
し、ユーザからは隠されている。
【0035】公開キー獲得命令66は、公開キーレジス
タ32から公開キー値12を戻す。上述のように、公開
キーレジスタ32の公開キー値はCPUチップ30に独
特の番号であり、メディア提供者10(図1)では、専
用キーレジスタ34の専用キー値14と対応している。
メディア提供者10内では、プロセッサ18から受信さ
れる公開キー値12は、記憶され対応されるプロセッサ
18の専用キー値14をアクセスするために使用され
る。次に、その専用キー値は、メディア22を暗号化す
るために使用されたメディアマスタキーを暗号化するた
めに使用される。
タ32から公開キー値12を戻す。上述のように、公開
キーレジスタ32の公開キー値はCPUチップ30に独
特の番号であり、メディア提供者10(図1)では、専
用キーレジスタ34の専用キー値14と対応している。
メディア提供者10内では、プロセッサ18から受信さ
れる公開キー値12は、記憶され対応されるプロセッサ
18の専用キー値14をアクセスするために使用され
る。次に、その専用キー値は、メディア22を暗号化す
るために使用されたメディアマスタキーを暗号化するた
めに使用される。
【0036】メディア提供者10が暗号化メディアマス
タキーをメディア42又はI/Oポート40を介してプ
ロセッサ18へ戻す際、それは一時的にRAM38に記
憶される。次に、セグメントキー設定命令64が実行さ
れ、暗号化メディアマスタキーは、バスインタフェース
36へ読み出される。バスインタフェース36は、暗号
化/解読モジュール54の制御の下、専用キー値14
(専用キーレジスタ34に記憶される)を使用し、専用
キー14を用いてメディアマスタキーを解読する。解読
されたメディアマスタキーは、次に、メディアマスタキ
ーで暗号化されたメディアのアドレスに隣接するフィー
ルド62においてセグメントレジスタ56に配置され
る。同時に、対応するレジスタ位置60のビットが設定
され、セグメントが暗号化されたことを表示する。
タキーをメディア42又はI/Oポート40を介してプ
ロセッサ18へ戻す際、それは一時的にRAM38に記
憶される。次に、セグメントキー設定命令64が実行さ
れ、暗号化メディアマスタキーは、バスインタフェース
36へ読み出される。バスインタフェース36は、暗号
化/解読モジュール54の制御の下、専用キー値14
(専用キーレジスタ34に記憶される)を使用し、専用
キー14を用いてメディアマスタキーを解読する。解読
されたメディアマスタキーは、次に、メディアマスタキ
ーで暗号化されたメディアのアドレスに隣接するフィー
ルド62においてセグメントレジスタ56に配置され
る。同時に、対応するレジスタ位置60のビットが設定
され、セグメントが暗号化されたことを表示する。
【0037】ここで、CPU48が命令キャッシュ50
又はデータキャッシュ52のいずれにも存在しないデー
タ又は命令を呼び出すと仮定すると、このような命令に
よって、情報が暗号化されようとされまいと、適切な情
報がRAM38からバスインタフェース36へ読み出さ
れる。情報が暗号化されると、バスインタフェース36
は、メモリセグメントフィールド60のフラッグの状態
によりその事実を知る。データセグメントが暗号化され
るとすると、バスインタフェース36は、リコールされ
たアドレスに対応するセグメントレジスタ56のフィー
ルド62の解読されたメディアマスタキーを呼び出す。
次に、そのメディアマスタキーは入力情報を解読するた
めに暗号化/解読モジュール54により使用され、解読
された情報は、場合次第でデータキャッシュ52又は命
令キャッシュ50のいずれかに配置される。
又はデータキャッシュ52のいずれにも存在しないデー
タ又は命令を呼び出すと仮定すると、このような命令に
よって、情報が暗号化されようとされまいと、適切な情
報がRAM38からバスインタフェース36へ読み出さ
れる。情報が暗号化されると、バスインタフェース36
は、メモリセグメントフィールド60のフラッグの状態
によりその事実を知る。データセグメントが暗号化され
るとすると、バスインタフェース36は、リコールされ
たアドレスに対応するセグメントレジスタ56のフィー
ルド62の解読されたメディアマスタキーを呼び出す。
次に、そのメディアマスタキーは入力情報を解読するた
めに暗号化/解読モジュール54により使用され、解読
された情報は、場合次第でデータキャッシュ52又は命
令キャッシュ50のいずれかに配置される。
【0038】対照してみると、バスインタフェース36
がRAM38から非暗号化データを受信すると、対応の
セグメントレジスタ56のフィールド60に設定フラッ
グがないことにより、到着情報が暗号化されていないこ
とが示される。このような場合、バスインタフェース3
6は、要求されたデータを変更することなくそれぞれの
キャッシュメモリへ渡す。
がRAM38から非暗号化データを受信すると、対応の
セグメントレジスタ56のフィールド60に設定フラッ
グがないことにより、到着情報が暗号化されていないこ
とが示される。このような場合、バスインタフェース3
6は、要求されたデータを変更することなくそれぞれの
キャッシュメモリへ渡す。
【0039】従ってわかるように、CPUチップ30
は、データが暗号化されるか否か、又は多数のメモリセ
グメントのうちのどれがデータを格納するかにかかわら
ず、データ上でシームレスに作動する。暗号化データを
取り扱うためにモード切換えは必要でなく、解読された
データ/命令はユーザには使用不能である。システムが
2つ以上のCPUチップを必要とする場合、バスインタ
フェースは、暗号化データのみがチップ間を移動するよ
うに各CPUチップ毎に提供されなければならない。
は、データが暗号化されるか否か、又は多数のメモリセ
グメントのうちのどれがデータを格納するかにかかわら
ず、データ上でシームレスに作動する。暗号化データを
取り扱うためにモード切換えは必要でなく、解読された
データ/命令はユーザには使用不能である。システムが
2つ以上のCPUチップを必要とする場合、バスインタ
フェースは、暗号化データのみがチップ間を移動するよ
うに各CPUチップ毎に提供されなければならない。
【0040】データの更なる機密保護を可能にするため
に、暗号化制御モジュール68はデータキャッシュ52
内に含まれ、暗号化データセグメントが暗号化命令セグ
メント以外から参照されるのを防止する。従って、実行
命令がデータキャッシュ52からデータを参照する場
合、暗号化制御68は、セグメントレジスタ56のフィ
ールド60に設定フラッグを含むメモリセグメント内に
命令が常駐するかどうかを決定するために検査する。フ
ィールド60のフラッグが設定されていると、命令は、
そのデータ/命令が暗号化又は非暗号化メモリセグメン
トからのものであるかにかかわらすデータ又は命令を呼
び出すことが可能になる。命令が非暗号化コードセグメ
ントからであると示されると、暗号化制御68はそれが
暗号化データセグメントを参照するのを防止する。この
機能は、分解によるコードのリバースエンジニアリング
を防止する。また、侵入者が暗号化データセグメントを
非暗号化データセグメントにコピーするためにプログラ
ムを作成するのを防止する。これは、メディア提供者だ
けがプログラムのための暗号化MMKを作成することが
できるので、全ての暗号化プログラム命令はメディア提
供者からのものでなければならないからである。
に、暗号化制御モジュール68はデータキャッシュ52
内に含まれ、暗号化データセグメントが暗号化命令セグ
メント以外から参照されるのを防止する。従って、実行
命令がデータキャッシュ52からデータを参照する場
合、暗号化制御68は、セグメントレジスタ56のフィ
ールド60に設定フラッグを含むメモリセグメント内に
命令が常駐するかどうかを決定するために検査する。フ
ィールド60のフラッグが設定されていると、命令は、
そのデータ/命令が暗号化又は非暗号化メモリセグメン
トからのものであるかにかかわらすデータ又は命令を呼
び出すことが可能になる。命令が非暗号化コードセグメ
ントからであると示されると、暗号化制御68はそれが
暗号化データセグメントを参照するのを防止する。この
機能は、分解によるコードのリバースエンジニアリング
を防止する。また、侵入者が暗号化データセグメントを
非暗号化データセグメントにコピーするためにプログラ
ムを作成するのを防止する。これは、メディア提供者だ
けがプログラムのための暗号化MMKを作成することが
できるので、全ての暗号化プログラム命令はメディア提
供者からのものでなければならないからである。
【0041】最後に、セグメントレジスタ56が仮想メ
モリプロセッサシステムで使用される場合には、セグメ
ントキー設定命令は、暗号化メディアマスタキー及びフ
ラッグのためのフィールドを追加して現存の仮想セグメ
ント記述子を拡張することにより間接的に実行される。
これらのフィールドは、対応の仮想メモリセグメントの
暗号化/非暗号化状態を示す。
モリプロセッサシステムで使用される場合には、セグメ
ントキー設定命令は、暗号化メディアマスタキー及びフ
ラッグのためのフィールドを追加して現存の仮想セグメ
ント記述子を拡張することにより間接的に実行される。
これらのフィールドは、対応の仮想メモリセグメントの
暗号化/非暗号化状態を示す。
【0042】
【発明の効果】以上説明したように、本発明のデータ処
理システムによって、暗号化及び非暗号化データ及び命
令の両方をシームレスに取り扱うことができるという優
れた効果が得られる。
理システムによって、暗号化及び非暗号化データ及び命
令の両方をシームレスに取り扱うことができるという優
れた効果が得られる。
【図1】メディア提供者及び遠隔プロセッサ間の相互作
用を示し、これにより、暗号化メディアは暗号化メディ
アマスタキーと共に遠隔プロセッサへ転送される。
用を示し、これにより、暗号化メディアは暗号化メディ
アマスタキーと共に遠隔プロセッサへ転送される。
【図2】図1の遠隔プロセッサの一部のブロック図であ
り、メディアマスタキー及び受信情報の暗号化/暗号解
読に含まれる部分を説明する。
り、メディアマスタキー及び受信情報の暗号化/暗号解
読に含まれる部分を説明する。
10 メディア提供者 12 公開キー 14 専用キー 16 MMK(メディアマスタキー) 17 メディア 18 遠隔プロセッサ 20 二重通信チャネル 22 暗号化メディア 30 CPU半導体チップ 32 公開キーレジスタ 34 専用キーレジスタ 36 バスインタフェースモジュール 38 ランダムアクセスメモリ(RAM) 40 I/Oポート 48 CPU 50 命令キャッシュ 52 データキャッシュ 54 暗号化/解読モジュール 56 セグメントレジスタ 68 暗号化制御モジュール
Claims (8)
- 【請求項1】 暗号化及び非暗号化データ及び命令の両
方を処理するためのデータ処理システムであって、前記
システムのユーザへアクセス不能な安全物理領域を含
み、 暗号解読されたディジタル情報及び非暗号化ディジタル
情報を記憶するための、前記安全物理領域内の内部メモ
リ手段と、 暗号化マスタキーを解読する際に使用するため前記安全
物理領域内の専用キーをアクセスするとの命令を記憶す
るための、前記安全物理領域外側の外部メモリ手段と、 アクセスされた専用キーの使用により前記暗号化マスタ
キーを解読すると共に前記マスタキーで暗号化された情
報を解読するための、前記安全物理領域内のインタフェ
ース手段と、 アクティブメモリセグメントの記録を保持すると共に、
解読されたマスタキーをそれと対応させるための、前記
安全物理領域内のセグメントレジスタ手段と、 前記外部メモリ手段のアドレスに記憶された非暗号化及
び暗号化情報の両方のセグメントをアクセスすると共
に、アクセスされたアドレスと前記セグメントレジスタ
手段内で対応される前記解読されたマスタキーを前記イ
ンタフェース手段に使用させて、前記アドレスからの情
報を解読し、解読された情報を前記内部メモリ手段に記
憶し、前記外部メモリ手段からの情報が暗号化されてい
ない場合には前記情報を前記内部メモリ手段に直接記憶
するための、前記安全物理領域内の中央プロセッサと、 を備えたデータ処理システム。 - 【請求項2】 前記情報はデータ又は命令のどちらか、
もしくは両方である請求項1記載のデータ処理システ
ム。 - 【請求項3】 前記セグメントレジスタ手段は複数のレ
ジスタを備え、前記レジスタのそれぞれは、セグメント
アドレス及び長さ又はエンドアドレスフィールドと、フ
ラッグフィールドと、解読されたメディアマスタキーを
保持するためのフィールドと、を有し、前記レジスタの
それぞれは前記セグメント内のデータアドレスのアクセ
スの際に前記CPUにより使用される請求項1記載のデ
ータ処理システム。 - 【請求項4】 前記中央プロセッサ及び前記インタフェ
ース手段間で転送される全ての命令及びデータは、前記
安全物理領域内で発生し、これによりユーザへアクセス
不能である請求項1記載のデータ処理システム。 - 【請求項5】 前記セグメントレジスタ手段は前記メデ
ィアマスタキーの使用により暗号化されたメディアに格
納されるデータ及び命令を解読するために複数の解読さ
れたメディアマスタキーを記憶し、前記解読されたデー
タ及び命令は前記中央プロセッサにより使用される請求
項1記載のデータ処理システム。 - 【請求項6】 暗号化及び非暗号化データ及び命令の両
方を処理するデータ処理システムにおけるデータ処理方
法であって、前記システムは前記システムのユーザへア
クセス不能な安全物理領域を含み、 前記安全物理領域に暗号解読されたディジタル情報及び
非暗号化ディジタル情報を記憶するステップと、 前記安全物理領域の外側の外部メモリ手段に、暗号化マ
スタキーを解読する際に使用するため前記安全物理領域
内で専用キーをアクセスするとの命令を記憶するステッ
プと、 前記安全物理領域内のインタフェース手段においてアク
セスされた専用キーの使用により前記暗号化マスタキー
を解読すると共に、前記マスタキーで暗号化された情報
を解読するステップと、 前記安全物理領域内のセグメントレジスタ手段に、アク
ティブメモリセグメントの記録と対応する解読されたマ
スタキーとを保持するステップと、 前記安全物理領域内で、前記外部メモリ手段のアドレス
に記憶された非暗号化及び暗号化情報の両方のセグメン
トをアクセスするステップと、 アクセスされたアドレスと前記セグメントレジスタ手段
で対応される前記解読されたマスタキーを前記インタフ
ェース手段に使用させ、前記アドレスからの情報を解読
するステップと、 前記解読された情報を前記内部メモリ手段に記憶し、前
記外部メモリ手段からの情報が暗号化されてない場合に
は前記情報を前記内部メモリ手段に記憶するステップ
と、 を含むデータ処理方法。 - 【請求項7】 前記セグメントレジスタ手段は、前記デ
ータセグメント内の情報が暗号化されているか否かを示
すフラッグを含み、前記インタフェース手段は、前記外
部手段からの情報の処理において前記フラッグに応答す
る請求項6記載のデータ処理方法。 - 【請求項8】 暗号化情報を含むメモリセグメントを非
暗号化命令がアクセスすることを防止するステップを更
に含む請求項6記載のデータ処理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/928,850 US5224166A (en) | 1992-08-11 | 1992-08-11 | System for seamless processing of encrypted and non-encrypted data and instructions |
US928850 | 1992-08-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06112937A true JPH06112937A (ja) | 1994-04-22 |
JPH07107989B2 JPH07107989B2 (ja) | 1995-11-15 |
Family
ID=25456876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5153959A Expired - Fee Related JPH07107989B2 (ja) | 1992-08-11 | 1993-06-24 | データ処理システム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5224166A (ja) |
EP (1) | EP0583140B1 (ja) |
JP (1) | JPH07107989B2 (ja) |
DE (1) | DE69327206T2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004252978A (ja) * | 2003-02-18 | 2004-09-09 | Micronas Gmbh | 外部記憶装置を備えるプロセッサ |
US6983374B2 (en) | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
US7201326B2 (en) | 2001-11-16 | 2007-04-10 | Hitachi, Ltd. | Information processing device |
WO2008035413A1 (fr) * | 2006-09-20 | 2008-03-27 | Fujitsu Limited | Processeur d'informations et procédé de gestion d'informations |
US7526655B2 (en) | 2000-01-18 | 2009-04-28 | Infineon Technologies Ag | Microprocessor configuration and method for operating a microprocessor configuration |
US7603703B2 (en) | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
JP2014030271A (ja) * | 2006-05-09 | 2014-02-13 | Interdigital Technology Corp | 無線装置のためのセキュア時刻機能 |
KR101537018B1 (ko) * | 2008-10-01 | 2015-07-17 | 삼성전자주식회사 | 보안 메모리 인터페이스, 이를 포함하는 시스템 및 스마트카드 |
Families Citing this family (177)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9121591D0 (en) * | 1991-10-11 | 1991-11-27 | Pilkington Micro Electronics | Data security arrangement for semiconductor programmable logic devices |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US5349249A (en) * | 1993-04-07 | 1994-09-20 | Xilinx, Inc. | Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading |
US5860099A (en) * | 1993-05-12 | 1999-01-12 | Usar Systems, Inc. | Stored program system with protected memory and secure signature extraction |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
NL9301880A (nl) * | 1993-11-02 | 1995-06-01 | Robert Eric Hertzberger | Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. |
US5454038A (en) * | 1993-12-06 | 1995-09-26 | Pitney Bowes Inc. | Electronic data interchange postage evidencing system |
FR2716550B1 (fr) * | 1994-02-24 | 1996-05-15 | Bertin & Cie | Mémoire de masse chiffrante du type embarquable et procédé de protection des informations enregistrées dans cette mémoire. |
JPH07295893A (ja) * | 1994-04-28 | 1995-11-10 | Nec Corp | マイクロプロセッサのメモリ情報読込装置及び読込方法 |
US5802275A (en) * | 1994-06-22 | 1998-09-01 | Lucent Technologies Inc. | Isolation of non-secure software from secure software to limit virus infection |
DE4423565C1 (de) * | 1994-07-05 | 1996-03-07 | Siemens Ag | Krypto-Schaltkreis |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
JP3439838B2 (ja) * | 1994-08-10 | 2003-08-25 | 富士通株式会社 | ソフトウエア従量課金・再生装置 |
US5684956A (en) * | 1994-11-14 | 1997-11-04 | Billings; Roger E. | Data transmission system with parallel packet delivery |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
DE69521977T2 (de) * | 1994-12-13 | 2002-04-04 | International Business Machines Corp., Armonk | Verfahren und System zur gesicherten Programmenverteilung |
WO1996024893A1 (en) * | 1995-02-06 | 1996-08-15 | Infosafe Systems, Inc. | Method for retrieving secure information from a database |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
FR2732488A1 (fr) * | 1995-03-30 | 1996-10-04 | Hanau Richard | Systeme de protection empechant l'utilisation illegale d'un logiciel |
US5559889A (en) * | 1995-03-31 | 1996-09-24 | International Business Machines Corporation | System and methods for data encryption using public key cryptography |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US6516064B1 (en) * | 1995-07-25 | 2003-02-04 | Sony Corporation | Signal recording apparatus, signal record medium and signal reproducing apparatus |
US5892826A (en) * | 1996-01-30 | 1999-04-06 | Motorola, Inc. | Data processor with flexible data encryption |
JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
AU3206397A (en) * | 1996-05-23 | 1997-12-09 | Apple Computer, Inc. | Method and apparatus for two-level copy protection |
JPH1020778A (ja) * | 1996-07-08 | 1998-01-23 | Harumi Takeda | 暗号化装置および復号化装置、並びにicカード |
US5894516A (en) * | 1996-07-10 | 1999-04-13 | Ncr Corporation | Broadcast software distribution |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US6268788B1 (en) | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US5841870A (en) * | 1996-11-12 | 1998-11-24 | Cheyenne Property Trust | Dynamic classes of service for an international cryptography framework |
JPH10143439A (ja) * | 1996-11-12 | 1998-05-29 | Fujitsu Ltd | データ処理装置 |
US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US6708274B2 (en) * | 1998-04-30 | 2004-03-16 | Intel Corporation | Cryptographically protected paging subsystem |
US5954817A (en) * | 1996-12-31 | 1999-09-21 | Motorola, Inc. | Apparatus and method for securing electronic information in a wireless communication device |
US5940508A (en) * | 1997-04-07 | 1999-08-17 | Motorola, Inc. | Method and apparatus for seamless crypto rekey system |
US6073256A (en) * | 1997-04-11 | 2000-06-06 | Preview Systems, Inc. | Digital product execution control |
US6272636B1 (en) * | 1997-04-11 | 2001-08-07 | Preview Systems, Inc | Digital product execution control and security |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
EP0989497A1 (en) | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Method and apparatus for protection of recorded digital data |
US6003117A (en) | 1997-10-08 | 1999-12-14 | Vlsi Technology, Inc. | Secure memory management unit which utilizes a system processor to perform page swapping |
US6345359B1 (en) * | 1997-11-14 | 2002-02-05 | Raytheon Company | In-line decryption for protecting embedded software |
US6070245A (en) * | 1997-11-25 | 2000-05-30 | International Business Machines Corporation | Application interface method and system for encryption control |
US6128741A (en) * | 1998-03-05 | 2000-10-03 | Rainbow Technologies, Inc. | Compact transparent dongle device |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
US6523118B1 (en) * | 1998-06-29 | 2003-02-18 | Koninklijke Philips Electronics N.V. | Secure cache for instruction and data protection |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6292899B1 (en) | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
WO2000026791A2 (en) * | 1998-11-05 | 2000-05-11 | Koninklijke Philips Electronics N.V. | Secure memory management unit which uses multiple cryptographic algorithms |
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
WO2000057290A1 (fr) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Processeur d'informations |
US6944296B1 (en) * | 1999-03-24 | 2005-09-13 | Intel Corporation | Video bit scrambling |
US7360252B1 (en) * | 1999-04-30 | 2008-04-15 | Macrovision Corporation | Method and apparatus for secure distribution of software |
US6966002B1 (en) * | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US20060005021A1 (en) * | 1999-06-09 | 2006-01-05 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
JP2001043139A (ja) * | 1999-07-29 | 2001-02-16 | Pioneer Electronic Corp | 信号処理装置及びそれに用いる情報記録媒体 |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6594691B1 (en) * | 1999-10-28 | 2003-07-15 | Surfnet Media Group, Inc. | Method and system for adding function to a web page |
US6771649B1 (en) * | 1999-12-06 | 2004-08-03 | At&T Corp. | Middle approach to asynchronous and backward-compatible detection and prevention of ARP cache poisoning |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
GB9930145D0 (en) * | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
US20070288765A1 (en) * | 1999-12-22 | 2007-12-13 | Kean Thomas A | Method and Apparatus for Secure Configuration of a Field Programmable Gate Array |
US6397301B1 (en) * | 1999-12-29 | 2002-05-28 | Intel Corporation | Preventing access to secure area of a cache |
US7240218B2 (en) * | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
US20070271191A1 (en) * | 2000-03-09 | 2007-11-22 | Andres Torrubia-Saez | Method and apparatus for secure distribution of software |
US6895506B1 (en) * | 2000-05-16 | 2005-05-17 | Loay Abu-Husein | Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism |
CN100538587C (zh) * | 2000-07-18 | 2009-09-09 | 辛普雷克斯梅杰有限公司 | 数字数据保护设备 |
US6978375B1 (en) * | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
US7178035B1 (en) * | 2000-11-02 | 2007-02-13 | Ati International, Srl | Write once system and method for facilitating digital encrypted transmissions |
US7958376B2 (en) * | 2000-11-02 | 2011-06-07 | Ati Technologies Ulc | Write once system and method for facilitating digital encrypted transmissions |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
DE60200879T2 (de) * | 2001-01-16 | 2005-08-11 | Nagracard S.A. | Verfahren zum speichern verschlüsselter daten |
DE10101972A1 (de) * | 2001-01-17 | 2002-07-25 | Siemens Ag | Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung |
JP4098478B2 (ja) * | 2001-01-31 | 2008-06-11 | 株式会社東芝 | マイクロプロセッサ |
GB0103119D0 (en) * | 2001-02-08 | 2001-03-28 | Comodo Technology Dev Ltd | Improvements in and relating to software modification |
US7096292B2 (en) | 2001-02-28 | 2006-08-22 | Cavium Acquisition Corp. | On-chip inter-subsystem communication |
US7260820B1 (en) | 2001-04-26 | 2007-08-21 | Vm Ware, Inc. | Undefeatable transformation for virtual machine I/O operations |
US7428636B1 (en) * | 2001-04-26 | 2008-09-23 | Vmware, Inc. | Selective encryption system and method for I/O operations |
US6966837B1 (en) | 2001-05-10 | 2005-11-22 | Best Robert M | Linked portable and video game systems |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
FI20011417A (fi) * | 2001-06-29 | 2002-12-30 | Nokia Corp | Menetelmä suojata elektroninen laite ja elektroninen laite |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
WO2003010637A1 (en) * | 2001-07-24 | 2003-02-06 | Frank Jacob | Method and computer system for secure distribution of digital data |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
DE10158393A1 (de) | 2001-11-28 | 2003-06-12 | Infineon Technologies Ag | Speicher für die Zentraleinheit einer Rechenanlage, Rechenanlage und Verfahren zum Synchronisieren eines Speichers mit dem Hauptspeicher einer Rechenanlage |
US7107459B2 (en) * | 2002-01-16 | 2006-09-12 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
AU2003224672B2 (en) * | 2002-03-08 | 2010-02-04 | Eisai R&D Management Co., Ltd. | Macrocyclic compounds useful as pharmaceuticals |
US7051201B2 (en) | 2002-03-15 | 2006-05-23 | International Business Machines Corporation | Securing cached data in enterprise environments |
FR2837944B1 (fr) | 2002-03-26 | 2004-07-09 | Oberthur Card Syst Sa | Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie |
US8135962B2 (en) * | 2002-03-27 | 2012-03-13 | Globalfoundries Inc. | System and method providing region-granular, hardware-controlled memory encryption |
US7350081B1 (en) | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
US7047488B2 (en) * | 2002-07-19 | 2006-05-16 | Open Invention Network | Registry driven interoperability and exchange of documents |
US7729922B2 (en) | 2002-08-15 | 2010-06-01 | Open Invention Network, Llc | Dynamic interface between BPSS conversation management and local business management |
JP3881942B2 (ja) * | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
US7340508B1 (en) | 2002-09-18 | 2008-03-04 | Open Invention Network, Llc | Exposing process flows and choreography controllers as web services |
US7444522B1 (en) | 2002-09-18 | 2008-10-28 | Open Invention Network, Llc | Dynamic negotiation of security arrangements between web services |
US20050005116A1 (en) * | 2002-09-18 | 2005-01-06 | Commerce One Operations, Inc. | Dynamic interoperability contract for web services |
WO2004045184A1 (fr) * | 2002-10-30 | 2004-05-27 | Thomson Licensing S.A. | Procede de renouvellement de cles symetriques dans un reseau numerique |
US7383586B2 (en) | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
JP3880933B2 (ja) * | 2003-01-21 | 2007-02-14 | 株式会社東芝 | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 |
WO2004066551A1 (es) * | 2003-01-22 | 2004-08-05 | Semiconductores, Investigación & Disentu, Sa (S.I.D.S.A.) | Sistema de encriptado y protección contra copia basado en configuraciones individualizadas |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
FR2853098B1 (fr) * | 2003-03-24 | 2005-07-01 | Innova Card | Circuit pourvu d'un acces externe securise |
US7483532B2 (en) * | 2003-07-03 | 2009-01-27 | Microsoft Corporation | RTP payload format |
DE20314722U1 (de) * | 2003-09-23 | 2005-02-10 | Scm Microsystems Gmbh | Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte |
US8453196B2 (en) | 2003-10-14 | 2013-05-28 | Salesforce.Com, Inc. | Policy management in an interoperability network |
US7734932B2 (en) | 2003-11-10 | 2010-06-08 | Broadcom Corporation | System and method for securing executable code |
US8775654B2 (en) | 2003-12-19 | 2014-07-08 | Salesforce.Com, Inc. | Apparatus and methods for mediating messages |
US7636857B2 (en) * | 2004-05-24 | 2009-12-22 | Interdigital Technology Corporation | Data-mover controller with plural registers for supporting ciphering operations |
JP4490192B2 (ja) * | 2004-07-02 | 2010-06-23 | 株式会社エヌ・ティ・ティ・ドコモ | マルチタスク実行システム |
US7725605B2 (en) | 2004-08-06 | 2010-05-25 | Salesforce.Com, Inc. | Providing on-demand access to services in a wide area network |
US7356668B2 (en) * | 2004-08-27 | 2008-04-08 | Microsoft Corporation | System and method for using address bits to form an index into secure memory |
US7653802B2 (en) * | 2004-08-27 | 2010-01-26 | Microsoft Corporation | System and method for using address lines to control memory usage |
US7444523B2 (en) * | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
US7734926B2 (en) * | 2004-08-27 | 2010-06-08 | Microsoft Corporation | System and method for applying security to memory reads and writes |
US7822993B2 (en) * | 2004-08-27 | 2010-10-26 | Microsoft Corporation | System and method for using address bits to affect encryption |
US9645712B2 (en) | 2004-10-01 | 2017-05-09 | Grand Central Communications, Inc. | Multiple stakeholders for a single business process |
US7395385B2 (en) * | 2005-02-12 | 2008-07-01 | Broadcom Corporation | Memory management for a mobile multimedia processor |
US20060184803A1 (en) * | 2005-02-12 | 2006-08-17 | Rainer Ulrich | Method and system for digital rights management in a mobile multimedia processor |
US20060198515A1 (en) * | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
JP4738068B2 (ja) * | 2005-06-17 | 2011-08-03 | 富士通セミコンダクター株式会社 | プロセッサ及びシステム |
US7769880B2 (en) * | 2005-07-07 | 2010-08-03 | Microsoft Corporation | Carrying protected content using a control protocol for streaming and a transport protocol |
US7634816B2 (en) * | 2005-08-11 | 2009-12-15 | Microsoft Corporation | Revocation information management |
US8321690B2 (en) * | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US7720096B2 (en) * | 2005-10-13 | 2010-05-18 | Microsoft Corporation | RTP payload format for VC-1 |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
JP4851182B2 (ja) * | 2005-12-28 | 2012-01-11 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム |
US7499552B2 (en) | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
EP1855476A3 (en) * | 2006-05-11 | 2010-10-27 | Broadcom Corporation | System and method for trusted data processing |
US8892905B2 (en) * | 2007-03-21 | 2014-11-18 | Oracle International Corporation | Method and apparatus for performing selective encryption/decryption in a data storage system |
JP5117748B2 (ja) * | 2007-03-29 | 2013-01-16 | 株式会社日立製作所 | 暗号化機能を備えたストレージ仮想化装置 |
US8479014B1 (en) * | 2007-09-04 | 2013-07-02 | Guoan Hu | Symmetric key based secure microprocessor and its applications |
US9251382B2 (en) * | 2007-12-20 | 2016-02-02 | International Business Machines Corporation | Mapping encrypted and decrypted data via key management system |
US8307215B2 (en) * | 2008-01-23 | 2012-11-06 | Noam Camiel | System and method for an autonomous software protection device |
JP2011512726A (ja) * | 2008-01-31 | 2011-04-21 | イルデト・コーポレート・ビー・ヴイ | スマートカードの保護 |
CN101803206B (zh) * | 2008-08-15 | 2013-09-04 | Lsi公司 | 近码字的rom列表解码 |
JP2012508938A (ja) * | 2008-11-14 | 2012-04-12 | インテル・コーポレーション | セキュアなアプリケーション実行方法および装置 |
US8726043B2 (en) * | 2009-04-29 | 2014-05-13 | Empire Technology Development Llc | Securing backing storage data passed through a network |
US8799671B2 (en) * | 2009-05-06 | 2014-08-05 | Empire Technology Development Llc | Techniques for detecting encrypted data |
US8924743B2 (en) * | 2009-05-06 | 2014-12-30 | Empire Technology Development Llc | Securing data caches through encryption |
US8509449B2 (en) * | 2009-07-24 | 2013-08-13 | Microsoft Corporation | Key protector for a storage volume using multiple keys |
GB201000288D0 (en) * | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
US8971535B2 (en) * | 2010-05-27 | 2015-03-03 | Bladelogic, Inc. | Multi-level key management |
US8462955B2 (en) | 2010-06-03 | 2013-06-11 | Microsoft Corporation | Key protectors based on online keys |
US8700896B1 (en) * | 2010-08-25 | 2014-04-15 | Symantec Corporation | Techniques for automatic management of file system encryption drivers |
FR2980285B1 (fr) * | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
US20130139198A1 (en) * | 2011-11-29 | 2013-05-30 | General Instrument Corporation | Digital transport adapter regionalization |
KR101927435B1 (ko) | 2011-12-22 | 2018-12-11 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
US9846656B2 (en) | 2013-04-17 | 2017-12-19 | Laurence H. Cooke | Secure computing |
US9280490B2 (en) * | 2013-04-17 | 2016-03-08 | Laurence H. Cooke | Secure computing |
US9372904B2 (en) * | 2014-04-11 | 2016-06-21 | Cellco Partnership | Data compass |
CN106326763B (zh) | 2015-06-15 | 2020-01-14 | 阿里巴巴集团控股有限公司 | 获取电子文件的方法及装置 |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10389693B2 (en) * | 2016-08-23 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Keys for encrypted disk partitions |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4847902A (en) * | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
US4888798A (en) * | 1985-04-19 | 1989-12-19 | Oms, Inc. | Modular software security |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
-
1992
- 1992-08-11 US US07/928,850 patent/US5224166A/en not_active Expired - Lifetime
-
1993
- 1993-06-24 JP JP5153959A patent/JPH07107989B2/ja not_active Expired - Fee Related
- 1993-08-05 DE DE69327206T patent/DE69327206T2/de not_active Expired - Lifetime
- 1993-08-05 EP EP93306198A patent/EP0583140B1/en not_active Expired - Lifetime
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7526655B2 (en) | 2000-01-18 | 2009-04-28 | Infineon Technologies Ag | Microprocessor configuration and method for operating a microprocessor configuration |
US6983374B2 (en) | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
US7270193B2 (en) | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US7353404B2 (en) | 2000-02-14 | 2008-04-01 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
US7650491B2 (en) | 2001-04-12 | 2010-01-19 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US7603703B2 (en) | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US7201326B2 (en) | 2001-11-16 | 2007-04-10 | Hitachi, Ltd. | Information processing device |
JP2004252978A (ja) * | 2003-02-18 | 2004-09-09 | Micronas Gmbh | 外部記憶装置を備えるプロセッサ |
JP2014030271A (ja) * | 2006-05-09 | 2014-02-13 | Interdigital Technology Corp | 無線装置のためのセキュア時刻機能 |
US9432362B2 (en) | 2006-05-09 | 2016-08-30 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
US9774457B2 (en) | 2006-05-09 | 2017-09-26 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
JPWO2008035413A1 (ja) * | 2006-09-20 | 2010-01-28 | 富士通株式会社 | 情報処理装置および情報管理方法 |
JP4861423B2 (ja) * | 2006-09-20 | 2012-01-25 | 富士通株式会社 | 情報処理装置および情報管理方法 |
US8386796B2 (en) | 2006-09-20 | 2013-02-26 | Fujitsu Limited | Information processing apparatus and information management method |
WO2008035413A1 (fr) * | 2006-09-20 | 2008-03-27 | Fujitsu Limited | Processeur d'informations et procédé de gestion d'informations |
KR101537018B1 (ko) * | 2008-10-01 | 2015-07-17 | 삼성전자주식회사 | 보안 메모리 인터페이스, 이를 포함하는 시스템 및 스마트카드 |
Also Published As
Publication number | Publication date |
---|---|
DE69327206D1 (de) | 2000-01-13 |
DE69327206T2 (de) | 2000-06-08 |
US5224166A (en) | 1993-06-29 |
EP0583140A1 (en) | 1994-02-16 |
EP0583140B1 (en) | 1999-12-08 |
JPH07107989B2 (ja) | 1995-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0583140B1 (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
US5748744A (en) | Secure mass storage system for computers | |
US7673152B2 (en) | Microprocessor with program and data protection function under multi-task environment | |
US7266842B2 (en) | Control function implementing selective transparent data authentication within an integrated system | |
CN1312876C (zh) | 用不可访问的唯一密钥对储存的数据进行加密/解密 | |
US8473754B2 (en) | Hardware-facilitated secure software execution environment | |
US6851056B2 (en) | Control function employing a requesting master id and a data address to qualify data access within an integrated system | |
US6158004A (en) | Information storage medium and security method thereof | |
US8392727B2 (en) | System and method for transparent disk encryption | |
US8286001B2 (en) | Method and central processing unit for processing encrypted software | |
US20070186117A1 (en) | Secure processor-based system and method | |
JP2005521942A (ja) | 領域粒状、ハードウェア制御メモリ暗号化を提供するシステムおよび方法 | |
KR20050004166A (ko) | 재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치 | |
JP2006085676A (ja) | 暗号化命令処理装置 | |
EP0115395B1 (en) | Computer processor system with software protection | |
JPS59173847A (ja) | コンピユ−タソフトウエアの保護方法およびその装置 | |
JP2002244925A (ja) | 半導体回路およびデータ処理方法 | |
US20230208821A1 (en) | Method and device for protecting and managing keys | |
JPH08509087A (ja) | ファイル暗号構造 | |
JP2008033457A (ja) | 暗号化ソフトウェアを処理する方法及び中央処理装置 | |
CN117786729A (zh) | 一种芯片密钥管理方法及系统 | |
JP2001166997A (ja) | ディジタルデータの不正コピー防止システム | |
Bradey et al. | Full encryption in a personal computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |