KR20090055503A - 보안 정보 저장 시스템 및 방법 - Google Patents

보안 정보 저장 시스템 및 방법 Download PDF

Info

Publication number
KR20090055503A
KR20090055503A KR1020080118988A KR20080118988A KR20090055503A KR 20090055503 A KR20090055503 A KR 20090055503A KR 1020080118988 A KR1020080118988 A KR 1020080118988A KR 20080118988 A KR20080118988 A KR 20080118988A KR 20090055503 A KR20090055503 A KR 20090055503A
Authority
KR
South Korea
Prior art keywords
information
security
key
processing unit
high definition
Prior art date
Application number
KR1020080118988A
Other languages
English (en)
Inventor
윌리암 츠
Original Assignee
엔비디아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔비디아 코포레이션 filed Critical 엔비디아 코포레이션
Publication of KR20090055503A publication Critical patent/KR20090055503A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

본 발명의 시스템 및 방법은 장치들 사이에서 정보의 안전한 통신을 용이하게 해준다. 본 발명의 시스템 및 방법은 HDCP 적용 블럭으로 비밀 콘텐츠의 안전한 통신을 가능하게 해줄 수 있다. 일 실시예에서, 고선명 콘텐츠 보호키 보안 관리 방법은 HDCP 키의 효율적이고 안전한 저장을 가능하게 하는데 사용된다. 고선명 콘텐츠 보호키 값이 수신된다. 상기 고선명 콘텐츠 보호키는 외부 포트를 통해 접근할 수 없는 보안키 값을 이용하여 암호화된다. 예시적인 일 구현예에서, 보안키는 처리 유닛에 포함된 퓨즈에 저장된다. 상기 암호화의 결과는 메모리(예컨대, BIOS 메모리, 플래시 메모리 등)에 저장된다.
비밀 콘텐츠, 보안 정보 저장, 고선명 콘텐츠 보호키, HDCP 키, 보안키, 퓨즈

Description

보안 정보 저장 시스템 및 방법{SECURE INFORMATION STORAGE SYSTEM AND METHOD}
본 발명은 정보 보안(information security)의 분야에 관한 것이다.
전자 시스템 및 회로는 현대 사회의 진보에 상당한 기여를 하여 왔으며 다수의 응용 예에서 이용되어 유익한 결과를 성취하고 있다. 디지털 컴퓨터, 계산기, 오디오 장치, 비디오 장비, 및 전화 시스템과 같은 많은 전자 기술들은 생산성 증가를 촉진하였고 사업, 과학, 교육 및 연예의 대부분 영역에서 데이터를 분석하고 통신하는 비용의 절감을 촉진하였다. 이러한 유익한 결과를 제공하는 전자 시스템은 흔히 비밀 정보의 공개를 제한 또는 통제하려는 시도를 포함한다. 그러나, 정보 공개를 통제하고 명시된 배포 조건을 효과적으로 강화하는 것은 대개의 경우 어려우며 문제가 있다.
한가지 관심 영역은 연예 산업에서 비밀 정보이다. 보호되지 않은 디지털 콘텐츠는 흔히 품질 손실 없이도 비교적 손쉽게 복사될 수 있다. 전통적인 디지털 저작권 관리는 불법 사용 또는 복사행위를 방지하면서 비밀 콘텐츠를 정당하게 배포할 수 있도록 시도한다. 고대역폭 디지털 콘텐츠 보호(High bandwidth digital content protection: HDCP)는 이것이 배포될 때 콘텐츠로의 접근을 통제하려고 개발되었던 하나의 예시적인 디지털 저작권 관리 접근법이다. HDCP는 기본적으로 장치들, 예를 들면, 디지털 비주얼 인터페이스(digital visual interface: DVI) 또는 고선명 멀티미디어 인터페이스(high definition multimedia interface: HDMI)(예컨대, 컴퓨터로부터 디스플레이 모니터로의) 연결을 통하여 통신하는 장치들 사이에서 콘텐츠가 통신될 때 그 콘텐츠를 보호하는데 맞추어져 있다.
통상적으로, 정보의 배포 및/또는 공개를 제한하려는 시도는 대개의 경우 특수한 컴포넌트를 수반하는 비교적 비싸고, 자원 집약적인 행위이다. 전통적인 HDCP 보호 접근법은 전형적으로 HDCP 키를 이용하는 암호화를 수반한다. HDCP 표준은 HDCP 키가 각 그래픽스 처리기에 고유하고 그 키가 그 키에 의해 보호된 콘텐츠의 최종 사용자에게 노출되지 않음을 명시하고 있다. HDCP를 이용하는 종래의 한가지 접근법은 HDCP 키를 저장하는 전용의 보안 판독전용 메모리(ROM)를 포함한다. 전용의 보안 ROM은 값비싼 보드 공간을 소모하며 통상적으로 복잡성을 더 추가하며 다른 형태의 보안이 보장되지 않는 일반 메모리 형태보다 비싸다. 그러나, 보안이 보장되지 않는 메모리에 저장된 정보는 대부분 부당하게 가로채지기 쉽다.
본 발명의 정보 보안 시스템 및 방법이 기술된다. 일 실시예에서, 보안 시스템 및 방법은 보안키의 안전한 저장과 정보의 안전한 암호화를 용이하게 한다. 보안 시스템 및 방법은 또한 HDCP 적용 블럭으로 비밀 콘텐츠의 안전한 통신을 가능하게 해줄 수 있다. 일 실시예에서, 고선명 콘텐츠 보호키 보안 관리 방법은 HDCP 키의 효율적이고 안전한 저장을 가능하게 하는데 사용된다. 고선명 콘텐츠 보호키 값이 수신된다. 상기 고선명 콘텐츠 보호키는 외부 포트를 통해 접근할 수 없는 보안키 값을 이용하여 암호화된다. 예시적인 일 구현예에서, 상기 보안키는 처리 유닛에 포함된 퓨즈에 저장된다. 상기 암호화의 결과는 메모리(예컨대, BIOS 메모리, 플래시 메모리 등)에 저장된다.
본 명세서의 일부에 포함되며 본 명세서의 일부를 구성하는 첨부의 도면은 예를 통하여 한정하지 않는 방식으로 본 발명의 실시예들을 예시한다. 본 명세서에 참조된 도면은 특정하게 표시하지 않는 한 축척대로 도시되지 않음을 이해하여야 한다.
이제 본 발명의 바람직한 실시예에 대하여 상세히 언급될 것이며, 그의 예들은 첨부 도면에서 예시된다. 본 발명이 바람직한 실시예와 함게 기술될 것이지만, 바람직한 실시예는 본 발명을 이러한 실시예로 한정하려고 의도하지 않음은 물론일 것이다. 한편, 본 발명은 첨부의 특허 청구범위에 의해 규정된 본 발명의 정신과 범주 내에 포함될 수 있는 대안, 변형 및 등가물을 망라하는 것으로 의도하고자 한다. 또한, 본 발명의 다음과 같은 상세한 설명에서, 많은 특별한 세부사항은 본 발명의 전반적인 이해를 제공하기 위하여 설명된다. 그러나, 본 기술 분야에서 통상의 지식을 가진자에게는 본 발명이 이러한 특별한 세부사항 없이도 실시될 수 있 음이 자명할 것이다. 다른 예에서, 공지의 방법, 절차, 컴포넌트, 및 회로는 본 발명의 양태를 불필요하게 불명료하게 하지 않도록 상세히 설명되지 않았다.
다음의 상세한 설명의 일부분은 절차, 로직 블럭, 처리 및 컴퓨터 메모리 내 데이터 비트의 다른 부호적 동작 표현으로 제시된다. 이러한 설명 및 표현은 데이터 처리 기술에서 숙련된 자들에게 일반적으로 사용되어 이들 작업의 실체를 본 기술 분야의 다른 숙련자들에게 효과적으로 전달하는 수단이다. 본 명세서에서 절차, 로직 블럭, 프로세스 등은 일반적으로 희망하는 결과에 이르게 하는 일관된 순서의 단계 또는 명령이라고 생각한다. 단계는 물리적인 양의 물리적인 조작을 포함한다. 통상적으로, 반드시 그러하지는 않더라도, 이러한 양은 컴퓨터 시스템에서 저장, 전달, 조합, 비교, 및 그렇지 않고 조작될 수 있는 전기, 자기, 광학, 또는 양자 신호의 형태를 취한다. 때로는 원리적으로 통상의 용도라는 이유로 이들 신호를 비트, 값, 원소, 기호, 문자, 용어, 숫자 등으로서 지칭하는 것이 편리한 것으로 입증되었다.
그러나, 이들 모두 그리고 이들과 유사한 용어는 적절한 물리 양과 연관되며 단지 이러한 양에 적용된 편리한 표식이라는 것을 유념하여야 한다. 다음의 설명으로부터 명백한 바와 같이 달리 특별하게 언급하지 않는 한, 본 명세서 전반에 걸쳐서 "처리", "컴퓨팅", "계산", " 결정", "디스플레이" 등과 같은 용어를 사용하는 설명은 물리적인 (예컨대, 전기적인) 양으로서 표현된 데이터를 조작하고 변환하는 컴퓨터 시스템, 또는 이와 유사한 처리 장치(예컨대, 전기, 광학, 또는 양자, 컴퓨팅 장치)의 행위 및 프로세스를 지칭하는 것임은 물론이다. 이들 용어는 컴퓨 터 시스템의 컴포넌트(예컨대, 레지스터, 메모리, 기타 그러한 정보 저장, 전송 또는 디스플레이 장치 등) 내에서 물리적 양을 조작하거나 이를 다른 컴포넌트 내 물리적 양으로서 유사하게 표현된 다른 데이터로 변환하는 처리 장치의 행위 및 프로세스를 지칭한다.
일 실시예에서, 본 발명은 정보를 비인가 공개(unauthorized disclosure)로부터 보호하기 위한 안전 예방조치를 강화하는데 기여한다. 예시적인 일 구현예에서, 보안키(secure key)는 저장 또는 통신을 위한 정보를 보안 정보로서 암호화하는데 사용된다. 보안키는 안전 조건 하에서 "로드" 되며 장치의 외부 포트를 통하여 접근할 수 없다. 보안키를 이용하는 암호화는 정보에 비인가 접근(unauthorized access)으로부터 보호를 제공한다. 본 발명의 실시예들은 각종 계층적인 보안 레벨에 쉽게 적응가능할 수 있다.
도 1a는 본 발명의 일 실시예에 따른 예시적인 보안 처리 유닛(110)의 블럭도이다. 보안 처리 유닛(110)은 정보 처리 컴포넌트(111), 암호화 처리 컴포넌트(112) 및 보안 저장 컴포넌트(113)를 포함한다. 정보 처리 컴포넌트(111)는 암호화 처리 컴포넌트(112)에 연결되고, 이 암호화 처리 컴포넌트는 보안 저장 컴포넌트(113)에 연결된다.
보안 처리 유닛(110)의 컴포넌트들은 정보를 보안하기 위해 협동하여 동작한다. 정보 처리 컴포넌트(111)는 보호되지 않는 정보의 처리를 수행한다. 보안 처리 컴포넌트(112)는 암호화되지 않은 정보를 안전하게 하는 보안 처리를 수행한다. 보안 저장 컴포넌트(113)는 보안 처리 컴포넌트에 의해 사용되고 처리기의 외부 포 트를 통하여 접근할 수 없는 보안 제어 정보를 저장한다.
일 실시예에서, 보안 제어 정보는 보안키이다. 보안 저장 컴포넌트는 예시적인 일 구현예에서 보안키를 보관하는데 사용된 프로그램된 퓨즈(programmed fuses)를 포함한다. 보안키는 외부 포트로 접근할 수 없으며 각종 암호화되지 않은 정보를 암호화하는데 사용된다. 일 실시예에서, 보안키는 보안 처리 컴포넌트에 고유(unique)하다. 보안키는 비공개 개인 처리 컴포넌트 식별자(private individual processing component identifier)일 수 있다.
보안키는 각종 사용 사례의 데이터를 암호화하는데 사용될 수 있고 계층적인 암호화 정보의 상이한 레벨을 암호화하는데 사용될 수 있기도 함은 물론이다. 일 실시예에서, 계층적인 암호화의 상이한 레벨들은 명칭으로 구분된다. 본 발명의 (외부 통신 포트에서 접근할 수 없는) 보안키를 사용하는 암호화는 보안 암호화(secure encryption)라고 지칭하며 그 결과는 보안 정보(secure information)라고 지칭한다. (적법한 수단 또는 불순한 수단에 의해) 접근할 수 있는 보호키(protection key)를 사용하는 암호화는 보호 암호화라고 지칭하며 그 결과는 보호된 정보(protected information)라고 지칭한다. 상이한 암호화 동작을 계층적인 암호화 아키텍쳐의 상이한 레벨과 연관시키는 목적을 위한 상이한 명칭부여는 식별의 편의성을 위한 것이다. 비인가 접근에 대하여, 보안된 정보는 또한 비인가 접근으로부터 보호되며 보호받은 정보는 또한 비인가 접근으로부터 안전하다.
일 실시예에서, 보안 처리 시스템은 다른 장치(예컨대, 디스플레이 모니터)와의 통신을 보호하기 위해 데이터를 암호화하는데 사용된 HDCP를 암호화하는데 사 용된다. 도 1b는 본 발명의 일 실시예에 따른 예시적인 보안 그래픽스 처리 유닛(120)의 블럭도이다. 보안 그래픽스 처리 유닛(120)은 보안 처리 유닛(110)의 일부 구현예와 유사하다. 보안 처리 유닛(120)은 디코딩 컴포넌트(121), 픽셀 처리 컴포넌트(122), 암호화 처리 컴포넌트(123), 보안 저장 컴포넌트(124) 및 특수 HDCP 레지스터(125)를 포함한다. 디코딩 컴포넌트(121)는 픽셀 처리 컴포넌트(122)에 연결되고, 픽셀 처리 컴포넌트(122)는 암호화 처리 컴포넌트(123)에 연결된다. 암호화 처리 컴포넌트(123)는 보안 저장 컴포넌트(124) 및 특수 HDCP 레지스터(125)에 연결된다. 암호화 처리 컴포넌트(123)는 또한 BIOS ROM(131)에도 연결된다.
보안 그래픽스 처리 유닛(120)의 컴포넌트들은 그래픽스 정보를 처리하고 HDCP 표준에 따라서 통신을 위해 결과적인 정보를 안전하게 암호화하기 위하여 협동하여 동작한다. 디코딩 컴포넌트(121)는 인코드된 비디오 정보를 수신하고 그 정보를 디코드한다. 디코딩은 복호화(decrypting)를 포함할 수 있음은 물론이다. 픽셀 처리 컴포넌트(122)는 복호화된 정보에 대하여 픽셀 처리(예컨대, 래스터라이징(rasterizing), 쉐이딩(shading), 텍스쳐 조정(texture adjustment) 등)를 수행한다. 보안 처리 컴포넌트(123)는 각종의 보안 및 보호 관련 처리를 수행한다.
일 실시예에서, 보안 처리 컴포넌트(123)는 보안 환경에서 특수 HDCP 레지스터(125)에 넣어진 HDCP 키를 검색한다. 일 실시예에서, HDCP 키는 보안된 조건(예컨대, 테스팅 단계) 하에 제조 설비에서 특수 HDCP 레지스터(125) 내에 넣어진다. 보안 저장 컴포넌트(124)는 보안키 또는 고유값(예컨대, 개인 고유 그래픽스 유닛 식별자(private unique graphics unit identifier))를 저장한다. 예시적인 일 구현예에서, 보안 저장 컴포넌트(124)는 보안키 고유값과 일치하도록 임의의 패턴으로 구성된(예컨대, 레이저에 의해 끊어진) 일군의 퓨즈이다. 고유값은 그래픽스 유닛의 외부 포트에서 접근할 수 없다.
보안 처리 컴포넌트(123)는 특수 HDCP 레지스터(125)로부터 검색된 HDCP 키를 암호화하는 키로서 보안 저장 컴포넌트로부터 고유값을 사용한다. 결과는 BIOS ROM(131)에 저장된다. 일단 암호화되고 BIOS ROM(131)에 저장되면, HDCP 키 값은 특수 레지스터(125)에서 제거될 수 있다. 그 결과는 BIOS ROM(131)로부터 검색될 수 있으며, 암호화되지 않은 HDCP 키를 얻기 위하여 암호화 처리 컴포넌트(123)에 의해 복호화된다. 보안 처리 컴포넌트(123)는 검색된 HDCP 키를 사용하여 비밀 정보를 암호화하고 비밀 정보를 보호된 포맷으로 전달할 수 있다.
일 실시예에서, HDCP 키는 HDCP 키를 전달하는 원격지로부터 보안 그래픽스 처리 컴포넌트(120)로 전달될 수 있다. 예시적인 일 구현예에서, HDCP 키는 보안 설비(예컨대, 보안키 패턴이 퓨즈에 기록하여(burned) 처리 컴포넌트를 제조하는 설비, 생산자의 메인 오피스 등)에서 보안키를 이용하여 암호화되며 현장에서 처리기와 통신된다. 제조 시점에서 처리기에서 구현된 보안키 값은 처리기가 현장에 있을 때 또는 최종 사용자가 소지하고 있을 경우에는 차후 네트워크를 통하여 통신된 HDCP 키를 복호화하는데 사용될 수 있다. HDCP 키는 보안키 값으로 암호화되고 보안키 값은 처리기의 외부 포트에서 접근할 수 없기 때문에, 최종 사용자는 정보를 쉽게 복호화하여 HDCP 키를 확인할 수 없다. 고선명 콘텐츠 보호(high definition content protection: HDCP) 키는 또한 보안 링크를 통해 (예컨대, 네트워크를 통해) 수신될 수도 있다.
도 2는 본 발명의 실시예들이 구현될 수 있는 컴퓨터 시스템(200)의 일 실시예의 블럭도이다. 컴퓨터 시스템(200)은 중앙 처리기 유닛(201), 메인 메모리(202)(예컨대, 랜덤 액세스 메모리), 노스 브리지(209)와 사우스 브리지(205)를 갖는 칩셋(203), 제거가능 데이터 저장 장치(204), 입력 장치(207), 신호 통신 포트(208), 및 디스플레이(220)에 연결된 그래픽스 서브시스템(210)을 포함한다. 컴퓨터 시스템(200)은 컴퓨터 시스템(200)의 컴포넌트들을 통신적으로 연결하는 여러개의 버스를 포함한다. 통신 버스(291)(예컨대, 전면 버스(front side bus))는 칩셋(203)의 노스 브리지(209)를 중앙 처리기 유닛(201)에 연결한다. 통신 버스(292)(예컨대, 메인 메모리 버스)는 칩셋(203)의 노스 브리지(209)를 메인 메모리(202)에 연결한다. 통신 버스(293)(예컨대, 어드밴스드 그래픽스 포트 인터페이스(Advanced Graphocs Port interface))는 칩셋(203)의 노스 브리지를 그래픽 서브시스템(210)에 연결한다. 통신 버스(294-297)(예컨대, PCI 버스)는 칩셋(203)의 사우스 브리지(205)를 제거가능 데이터 저장 장치(204), 입력 장치(207), 신호 통신 포트(208)에 각기 연결한다. 그래픽스 서브시스템(210)은 그래픽스 처리기(211) 및 그래픽스 버퍼(215)를 포함한다.
컴퓨터 시스템(200)의 컴포넌트들은 다목적 기능과 성능을 제공하기 위하여 협동하여 동작한다. 예시적인 일 구현예에서, 컴퓨터 시스템(200)의 컴포넌트들은 비록 컴퓨터 시스템(200)에 포함된 기능적 컴포넌트들의 일부가 고장날 수 있을 지 라도 기설정 형태의 기능을 제공하기 위하여 협동하여 동작한다. 통신 버스(291, 292, 293, 294, 295 및 297)는 정보를 전달한다. 중앙 처리기(201)는 정보를 처리한다. 메인 메모리(202)는 중앙 처리기(201)에 필요한 정보 및 명령을 저장한다. 제거가능 데이터 저장 장치(204)도 또한 정보 및 명령을 저장한다(예컨대, 대규모 정보 저장소로서 기능한다). 입력 장치(206)는 정보를 입력 및/또는 디스플레이(220) 상의 정보를 포인팅 또는 하이라이팅하기 위한 메커니즘을 제공한다. 신호 통신 포트(208)는 외부 장치와의 통신 인터페이스(예컨대, 네트워크와의 인터페이스)를 제공한다. 디스플레이 장치(220)는 프레임 버퍼(215)에 저장된 데이터에 따라서 정보를 디스플레이한다. 그래픽스 처리기(211)는 중앙 처리기(201)로부터의 그래픽스 명령을 처리하고 결과 데이터를 디스플레이 모니터(220)에 의한 저장 및 검색을 위해 그래픽스 버퍼(215)에 제공한다.
일 실시예에서, 그래픽스 처리기(211)는 보안 그래픽스 처리 유닛(120)과 유사하며, 그래픽스 서브시스템(210)은 BIOS ROM 메모리를 포함한다. 예시적인 일 구현예에서, 그래픽스 처리기(211)는 보안 메모리(예컨대, 그래픽스 처리기(211) 내 퓨즈)에 저장된 보안키를 이용하여 HDCP 키를 암호화하며, 암호화된 HDCP 키 결과는 BIOS ROM에 저장된다. 그래픽스 서브시스템(210)이 정보를 디스플레이 모니터에 전달하려 할 때, 그래픽스 처리기(211)는 BIOS ROM으로부터 암호화된 HDCP 키 값을 검색하고, HDCP 키를 복호화하며 복호화된 HDCP 키 값을 이용하여 정보를 암호화한 다음 디스플레이로 전달한다.
본 발명은 다양한 실시예들에서 구현될 수 있음은 물론이다. 예시적인 일 구현예에서, 본 발명은 비디오 게임을 포함하는 각종 그래픽스 응용예를 제공하는데 사용된 처리 시스템에서 사용될 수 있다. 예를 들어, 본 발명은 게임 콘솔, 개인용 컴퓨터, 휴대형 정보 단말기(personal digital assistant), 셀폰 또는 비디오 게임을 구현하는 임의 개수의 플랫폼 내 결함있는 컴포넌트들을 디스에이블하는데 사용될 수 있다. 또한, 비디오 게임 응용 구현예를 참조한 것은 예시적이며 본 발명은 이러한 구현예에 한정하지 않음은 물론이다.
도 3은 본 발명의 일 실시예에 따른 예시적인 정보 보안 방법(300)의 블럭도이다. 보안 방법(300)은 처리기에 의해 처리된 정보를 용이하게 보안해 준다. 보안 방법은 보안 환경에서 처리기에게 전달된 보안키를 이용하여 암호화하는데 달려있으며, 상기 보안키는 처리기의 외부 포트에서 접근할 수 없다.
블럭(310)에서, 정보가 수신된다. 일 실시예에서, 정보는 처리 컴포넌트(예컨대, CPU, GPU, 집적 CPU 등)에 의해 수신된다. 수신된 정보 그 자체는 레벨이 상이한 암호키일 수 있다. 예를 들어, 수신된 정보는 HDCP 키를 포함할 수 있다.
블럭(320)에서, 정보는 외부 포트를 통해 접근할 수 없는 보안키를 이용하여 암호화된다. 일 실시예에서, 보안키 값은 처리 유닛의 퓨즈에 기록된다. 예시적인 일 구현예에서, 보안값은 처리 칩에 고유하다.
블럭(330)에서, 암호화된 정보는 저장을 위해 전달된다. 일 실시예에서, 암호화된 정보는 일반 메모리에 전달된다.
본 발명의 보안 방법은 각종의 상이한 용도마다 여러가지 상이한 정보를 보안하는데 사용될 수 있다.
도 4는 본 발명의 일 실시예에 따른 예시적인 고선명 콘텐츠 보호키 보안 관리 방법(400)의 블럭도이다. 고선명 콘텐츠 보호키 보안 관리 방법(400)은 특수한 전용의 보안 메모리를 필요로 하지 않고도 HDCP 키를 안전하게 취급하는 것을 용이하게 해준다.
블럭(410)에서, 고선명 콘텐츠 보호키 값이 수신된다. 일 실시예에서, 보안키는 고유하며 외부 포트를 통해 접근할 수 없는 보안 위치에 저장된다. 일 실시예에서, 보안키는 퓨즈로부터 검색되며 외부 포트에서 접근할 수 없는 버스 및 동작에 국한된다.
블럭(420)에서, 고선명 콘텐츠 보호키는 보안키 값을 이용하여 암호화된다. 일 실시예에서, 보안키는 그래픽스 처리기에 고유하며 고선명 보호키는 그래픽스 처리기에 고유하다.
블럭(430)에서, 암호화의 결과(예컨대, 자체 암호화된 HDCP 키 값)는 메모리에 저장된다. 메모리가 BIOS ROM 메모리, 플래시 메모리 등을 포함하는 다양한 다른 형태의 메모리를 포함할 수 있음은 물론이다. 예시적인 일 구현예에서, 메모리는 전용의 보안 메모리가 아니며 HDCP 키 값은 이 값이 불순하게 가로채기 당했을지라도 가로채기 당한 값이 암호화된 버전이기 때문에 안전하다.
블럭(440)에서, 결과는 메모리로부터 검색된다. 일 실시예에서, 암호화된 HDCP 키 값은 메모리로부터 검색되고 암호화/복호화 처리 컴포넌트로 전달된다.
블럭(450)에서, 결과는 복호화되어 다시 고선명 콘텐츠 보호키로 복원된다. 암호화되지 않은 고선명 콘텐츠 보호키 값도 마찬가지로 외부 포트에서 접근할 수 없다. 예시적인 일 구현예에서, 암호화되지 않은 고선명 콘텐츠 보호키는 암호화 컴포넌트 내 동작들로 국한된다.
블럭(460)에서, 고선명 콘텐츠 보호키는 고선명 콘텐츠를 암호화하는데 사용된다. 암호화된 고선명 콘텐츠는 정보를 복호화하는데 상응하는 적절한 HDCP 키를 갖지 않은 비인가 장치에 의한 유용한 또는 이해가능한 접근으로부터 보호받을 수 있는데, 그 이유는 이 장치가 고선명 콘텐츠를 쉽게 복호화할 수 없기 때문이다.
블럭(470)에서, 암호화된 또는 보호된 고선명 콘텐츠가 전달된다. 일 실시예에서, 암호화된 고선명 콘텐츠는 복호화 및 공개를 위해 대응하는 HDCP 키를 이용하여 디스플레이하도록 전달된다.
따라서, 본 발명은 편리하고 효과적인 방식으로 정보를 용이하게 보호한다. 본 발명의 보안 기술은 HDCP 호환 응용예를 포함하는 각종의 응용예에서 사용될 수 있다. 일 실시예에서, 본 발명의 보안 기술은 HDCP 키를 전용의 보안 ROM을 이용하지 않고도 통상의 메모리에 안전하게 저장할 수 있게 해준다.
본 발명의 특정 실시예의 전술한 설명은 예시적이고 설명을 목적으로 제시되었다. 전술한 설명은 본 발명을 개시된 그대로의 형태로 총망라하거나 제한하려 의도하지 않으며, 전술한 가르침에 비추어 명백히 많은 변형과 변경이 가능하다. 본 발명의 실시예들은 본 발명의 원리 및 본 발명의 실제 응용을 가장 잘 설명하기 위하여 선정되고 개시되었으므로, 본 기술 분야에서 통상의 지식을 가진 자는 계획하는 특정 용도에 적합해 질 때 본 발명과 다양한 실시예를 여러가지 변형예로 가장 잘 이용하게 할 수 있다. 본 발명의 범주는 첨부의 특허청구범위 및 그의 등가 물로 규정되는 것으로 의도한다.
도 1a는 본 발명의 일 실시예에 따른 예시적인 보안 처리 유닛의 블럭도이다.
도 1b는 본 발명의 일 실시예에 따른 예시적인 보안 그래픽스 처리 유닛의 블럭도이다.
도 2는 본 발명의 실시예들이 구현될 수 있는 컴퓨터 시스템의 블럭도이다.
도 3은 본 발명의 일 실시예에 따른 예시적인 정보 보안 방법의 블럭도이다.
도 4는 본 발명의 일 실시예에 따른 예시적인 고선명 콘텐츠 보호키 보안 관리 방법의 블럭도이다.
<도면의 주요 부분에 대한 부호의 설명>
110: 보안 처리 컴포넌트
111: 정보 처리 컴포넌트
112: 암호화 처리 컴포넌트
113: 보안 저장 컴포넌트

Claims (20)

  1. 고선명 콘텐츠 보호키 보안 관리 방법으로서,
    고선명 콘텐츠 보호키 값을 수신하는 단계;
    외부 포트를 통해 접근할 수 없는 보안키 값을 이용하여 상기 고선명 콘텐츠 보호키를 암호화하는 단계; 및
    상기 암호화 결과들을 메모리에 저장하는 단계
    를 포함하는 고선명 콘텐츠 보호키 보안 관리 방법.
  2. 제1항에 있어서, 상기 보안키는 고유한 고선명 콘텐츠 보호키 보안 관리 방법.
  3. 제1항에 있어서, 상기 보안키 값은 처리기의 퓨즈들에 기록되는(burned) 고선명 콘텐츠 보호키 보안 관리 방법.
  4. 제1항에 있어서, 상기 메모리는 BIOS ROM 메모리인 고선명 콘텐츠 보호키 보안 관리 방법.
  5. 제1항에 있어서, 상기 메모리는 플래시 메모리인 고선명 콘텐츠 보호키 보안 관리 방법.
  6. 제1항에 있어서,
    상기 메모리로부터 상기 결과들을 검색하는 단계;
    상기 결과들을 복호화하여 상기 고선명 콘텐츠 보호키를 다시 구하는 단계;
    상기 고선명 콘텐츠 보호키를 이용하여 고선명 콘텐츠를 암호화하는 단계; 및
    상기 고선명 콘텐츠 암호화의 결과들을 전달하는 단계를 더 포함하는 고선명 콘텐츠 보호키 보안 관리 방법.
  7. 제1항에 있어서, 상기 보안키는 그래픽스 처리기에 고유하며 상기 고선명 보호키는 상기 그래픽스 처리기에 고유한 고선명 콘텐츠 보호키 보안 관리 방법.
  8. 처리 유닛으로서,
    암호화되지 않은 정보를 처리하는 정보 처리 컴포넌트;
    상기 암호화되지 않은 정보를 보안하기 위한 보안 처리 컴포넌트; 및
    상기 보안 처리 컴포넌트에 의해 이용되며 상기 처리기의 외부 포트들을 통해 접근할 수 없는 보안 제어 정보를 저장하는 보안 저장 컴포넌트
    를 포함하는 처리 유닛.
  9. 제8항에 있어서, 상기 보안 저장 컴포넌트는 프로그램된 퓨즈들을 포함하는 처리 유닛.
  10. 제8항에 있어서, 상기 처리 유닛은 그래픽스 처리 유닛인 처리 유닛.
  11. 제10항에 있어서, 수신되는 정보를 디코딩하는 디코딩 처리 컴포넌트를 더 포함하는 처리 유닛.
  12. 제11항에 있어서, 상기 정보 처리 컴포넌트는 픽셀 처리 컴포넌트를 포함하는 처리 유닛.
  13. 제10항에 있어서, 상기 보안 처리 컴포넌트는 고선명 콘텐츠 보호키의 보안 버전을 생성하는 처리 유닛.
  14. 제13항에 있어서, 상기 보안 제어 정보는 보안키이며, 상기 보안 처리 컴포넌트는 상기 보안키를 사용하여 상기 고선명 콘텐츠 보호키를 암호화하는 처리 유닛.
  15. 제13항에 있어서, 상기 고선명 콘텐츠 보호키의 암호화되지 않은 버전을 수신하는 특수 레지스터를 더 포함하는 처리 유닛.
  16. 제13항에 있어서, 상기 고선명 콘텐츠 보호키는 상기 보안키를 이용하여 암호화되며 네트워크를 통해 수신되는 처리 유닛.
  17. 정보 보안 방법으로서,
    정보를 수신하는 단계;
    외부 포트를 통해 접근할 수 없는 보안키를 이용하여 상기 정보를 암호화하는 단계; 및
    상기 암호화된 정보를 저장하기 위해 전달하는 단계
    를 포함하는 정보 보안 방법.
  18. 제17항에 있어서, 상기 보안키 값은 처리 유닛의 퓨즈들에 기록되는 정보 보안 방법.
  19. 제17항에 있어서, 상기 암호화된 정보는 일반 메모리에 전달되는 정보 보안 방법.
  20. 제17항에 있어서, 상기 수신된 정보는 그 자체가 상이한 레벨의 암호키인 정보 보안 방법.
KR1020080118988A 2007-11-28 2008-11-27 보안 정보 저장 시스템 및 방법 KR20090055503A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/998,256 US9069990B2 (en) 2007-11-28 2007-11-28 Secure information storage system and method
US11/998,256 2007-11-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020100083861A Division KR20100112102A (ko) 2007-11-28 2010-08-30 보안 정보 저장 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20090055503A true KR20090055503A (ko) 2009-06-02

Family

ID=40669732

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020080118988A KR20090055503A (ko) 2007-11-28 2008-11-27 보안 정보 저장 시스템 및 방법
KR1020100083861A KR20100112102A (ko) 2007-11-28 2010-08-30 보안 정보 저장 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020100083861A KR20100112102A (ko) 2007-11-28 2010-08-30 보안 정보 저장 시스템 및 방법

Country Status (5)

Country Link
US (1) US9069990B2 (ko)
JP (1) JP4999191B2 (ko)
KR (2) KR20090055503A (ko)
CN (2) CN103401677A (ko)
TW (1) TW200929985A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436304B1 (ko) * 2009-12-31 2014-09-01 인텔 코포레이션 탬퍼링 방지 퓨즈를 포함하는 장치, 마이크로프로세서 및 시스템

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110161675A1 (en) * 2009-12-30 2011-06-30 Nvidia Corporation System and method for gpu based encrypted storage access
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US9767840B2 (en) * 2011-08-18 2017-09-19 Apple Inc. Securing protected content during video playback
EP2798769B1 (en) * 2011-12-30 2017-06-14 Intel Corporation Preventing pattern recognition in electronic code book encryption
US9384351B2 (en) * 2013-03-15 2016-07-05 Intel Corporation Method and apparatus for implementing a secure boot using multiple firmware sources
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
US11627468B2 (en) * 2020-02-03 2023-04-11 Dell Products L.P. Connecting securely to a wireless display from BIOS
CN114124364A (zh) * 2020-08-27 2022-03-01 国民技术股份有限公司 密钥安全处理方法、装置、设备及计算机可读存储介质
US11372986B1 (en) 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH11184554A (ja) 1997-12-24 1999-07-09 Mitsubishi Electric Corp クロック制御タイプ情報処理装置
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
EP0961193B1 (en) 1998-05-29 2010-09-01 Texas Instruments Incorporated Secure computing device
US6275931B1 (en) * 1998-06-22 2001-08-14 Elsag International N.V. Method and apparatus for upgrading firmware boot and main codes in a programmable memory
EP0984403A1 (en) * 1998-09-01 2000-03-08 Mindport B.V. Security system
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7761653B2 (en) * 1999-08-04 2010-07-20 Super Talent Electronics, Inc. Flash micro-controller with shadow boot-loader SRAM for dual-device booting of micro-controller and host
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6845450B1 (en) * 2000-02-25 2005-01-18 Genesis Microchip Inc. Display unit storing and using a cryptography key
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US20020073306A1 (en) 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
JPWO2002037285A1 (ja) 2000-10-30 2004-04-15 ザインエレクトロニクス株式会社 半導体集積回路、それを用いた受信側装置、受信側装置の製造方法及び修理方法、並びに、画像提供方法
US20040039927A1 (en) * 2000-10-30 2004-02-26 Katsuki Hazama Semiconductor intergrated circuit, receiver apparatus using the same, receiver apparatus manufacturing method and repairing method, and video providing method
JP4609683B2 (ja) 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US6615329B2 (en) * 2001-07-11 2003-09-02 Intel Corporation Memory access control system, apparatus, and method
WO2003030434A2 (en) * 2001-10-03 2003-04-10 Shield One, Llc Remotely controlled failsafe boot mechanism and remote manager for a network device
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
US7266848B2 (en) * 2002-03-18 2007-09-04 Freescale Semiconductor, Inc. Integrated circuit security and method therefor
US7283566B2 (en) * 2002-06-14 2007-10-16 Silicon Image, Inc. Method and circuit for generating time stamp data from an embedded-clock audio data stream and a video clock
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US20060005237A1 (en) 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
TWI221255B (en) * 2003-05-09 2004-09-21 Via Tech Inc Device information management system of application device and method thereof
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
SE0400238D0 (sv) 2003-09-12 2004-02-04 Secured Email Ab Message security
US7142891B2 (en) 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
US20050132229A1 (en) 2003-11-12 2005-06-16 Nokia Corporation Virtual private network based on root-trust module computing platforms
US7376968B2 (en) 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US20050138409A1 (en) 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
KR20050119416A (ko) 2004-06-16 2005-12-21 로무 가부시키가이샤 디바이스 키 보호 방법 및 그 방법을 이용 가능한 암호화장치와 복호 장치 및 영상 송신 장치와 영상 수신 장치
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US8332653B2 (en) 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
US7774596B2 (en) * 2005-02-02 2010-08-10 Insyde Software Corporation System and method for updating firmware in a secure manner
WO2006082985A2 (en) 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure booting sequence in a processor
US20060179308A1 (en) * 2005-02-07 2006-08-10 Andrew Morgan System and method for providing a secure boot architecture
US7752428B2 (en) 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US7770000B2 (en) 2005-05-02 2010-08-03 International Business Machines Corporation Method and device for verifying the security of a computing platform
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US8639946B2 (en) 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
US20070022243A1 (en) 2005-07-22 2007-01-25 John Rudelic Method and apparatus capable of disabling authenticated operations and guaranteed secure boot in a wireless platform
US7636780B2 (en) * 2005-07-28 2009-12-22 Advanced Micro Devices, Inc. Verified computing environment for personal internet communicator
US20070055881A1 (en) * 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
KR100662464B1 (ko) * 2005-09-28 2007-01-02 엘지전자 주식회사 멀티미디어 단말기
KR100778293B1 (ko) * 2005-10-10 2007-11-22 삼성전자주식회사 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법
JP4868216B2 (ja) * 2006-01-19 2012-02-01 日本電気株式会社 ファームウェア更新回路およびファームウェア更新方法
US7721096B2 (en) 2006-02-03 2010-05-18 Dell Products L.P. Self-authenticating blade server in a secure environment
JP2007213494A (ja) * 2006-02-13 2007-08-23 Ntt Docomo Inc 更新起動装置及び更新起動制御方法
JP4795812B2 (ja) * 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
US8051299B2 (en) 2006-03-20 2011-11-01 Hewlett-Packard Development Company, L.P. Computer security method and computer system
US7676694B2 (en) * 2006-03-31 2010-03-09 Emc Corporation Managing system components
EP1845470B1 (en) 2006-04-13 2016-11-09 STMicroelectronics (Research & Development) Limited Multiple purpose integrated circuit
US7424398B2 (en) * 2006-06-22 2008-09-09 Lexmark International, Inc. Boot validation system and method
CA2655151C (en) 2006-07-18 2016-06-21 Certicom Corp. System and method for authenticating a gaming device
US7996869B2 (en) * 2006-08-18 2011-08-09 Sony Corporation Automatically reconfigurable multimedia system with interchangeable personality adapters
US20080072333A1 (en) * 2006-09-19 2008-03-20 Wei-Jen Chen Receiving systems and related methods storing content protection keys in conjunction with information referred to micro-processor
US8312509B2 (en) * 2006-09-21 2012-11-13 Intel Corporation High integrity firmware
US8065509B2 (en) 2006-09-26 2011-11-22 Hewlett-Packard Development Company, L.P. Persistent security system and method
US20080082680A1 (en) * 2006-09-29 2008-04-03 Karanvir Grewal Method for provisioning of credentials and software images in secure network environments
US7900032B2 (en) * 2006-10-06 2011-03-01 Broadcom Corporation Method and system for NAND flash support in autonomously loaded secure reprogrammable system
US7870379B2 (en) * 2006-10-10 2011-01-11 Exaflop Llc Updating a power supply microcontroller
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080148001A1 (en) 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
JP2008159164A (ja) * 2006-12-25 2008-07-10 Funai Electric Co Ltd 再生装置
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8971525B2 (en) * 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
US7958371B2 (en) 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
WO2009044533A1 (ja) * 2007-10-05 2009-04-09 Panasonic Corporation セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路
US9158896B2 (en) 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
JP5517638B2 (ja) 2009-01-29 2014-06-11 パナソニック株式会社 実装部品検査方法、およびその方法を実施する実装部品検査装置、およびその実装部品検査装置を備えた部品実装機

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436304B1 (ko) * 2009-12-31 2014-09-01 인텔 코포레이션 탬퍼링 방지 퓨즈를 포함하는 장치, 마이크로프로세서 및 시스템

Also Published As

Publication number Publication date
CN103401677A (zh) 2013-11-20
JP2009135905A (ja) 2009-06-18
CN101448127B (zh) 2013-08-21
JP4999191B2 (ja) 2012-08-15
TW200929985A (en) 2009-07-01
KR20100112102A (ko) 2010-10-18
CN101448127A (zh) 2009-06-03
US9069990B2 (en) 2015-06-30
US20090136041A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
KR20090055503A (ko) 보안 정보 저장 시스템 및 방법
JP5532291B2 (ja) プロセッサのバーチャルマシン内で機密コンテンツをセキュアに処理するための方法及び装置
US8266448B2 (en) Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
CN101040265B (zh) 个人数字网络环境中的内容保护的方法和装置
EP2580704B1 (en) Methods and apparatuses for securing playback content comprising sensitive and non-sensitive data
JP4375995B2 (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
US8135964B2 (en) Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content
US6845450B1 (en) Display unit storing and using a cryptography key
EP2381672A1 (en) Secure key access with one-time programmable memory and applications thereof
EP2161671A2 (en) Device with privileged memory and applications thereof
EP3771138B1 (en) Cryptographic chip and related methods
US8245307B1 (en) Providing secure access to a secret
CN109690537B (zh) 用于解密和呈现内容的系统
TW200401234A (en) Systems and methods for securing video card output
CN104205070A (zh) 存储器中存储数据的安全删除
US7975141B2 (en) Method of sharing bus key and apparatus therefor
EP1143655A1 (en) Information processor and information processing method, and recorded medium
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
JP4836504B2 (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
CN103348672A (zh) 嵌入式设备中的信息处理装置、信息处理方法以及信息处理程序
JP2007013677A (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
KR102218715B1 (ko) 채널별로 데이터를 보호할 수 있는 반도체 장치
JP2006304215A (ja) データ暗号化システム及び鍵生成サーバ
KR20050119416A (ko) 디바이스 키 보호 방법 및 그 방법을 이용 가능한 암호화장치와 복호 장치 및 영상 송신 장치와 영상 수신 장치
CN115296789A (zh) 用于处理密钥的方法和系统、电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20100730

Effective date: 20120821

J121 Written withdrawal of request for trial
WITB Written withdrawal of application