TWI518539B - Data processing device - Google Patents

Data processing device Download PDF

Info

Publication number
TWI518539B
TWI518539B TW098109936A TW98109936A TWI518539B TW I518539 B TWI518539 B TW I518539B TW 098109936 A TW098109936 A TW 098109936A TW 98109936 A TW98109936 A TW 98109936A TW I518539 B TWI518539 B TW I518539B
Authority
TW
Taiwan
Prior art keywords
data
compression
processing device
circuit
result
Prior art date
Application number
TW098109936A
Other languages
English (en)
Other versions
TW201003455A (en
Inventor
Hirokazu Tsuruta
Atsuo Yamaguchi
Shigenori Miyauchi
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of TW201003455A publication Critical patent/TW201003455A/zh
Application granted granted Critical
Publication of TWI518539B publication Critical patent/TWI518539B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

資料處理裝置
本發明關於對於例如影像、音樂資料或個人資訊等具有金錢價值之資料,予以安全運用的資料處理裝置。
近年來,伴隨半導體技術發展,音樂資料由錄音帶至CD(Compact Disc)、影像資料由錄影帶至DVD(Digital Versatile Disc),資料之數位化急速進展。伴隨著作權的資料或個人資訊等之數位資料,優點為對製作者或購入者而言不存在複製引起之品質劣化,但是缺點為違法複製造成之銷售數量減少或個人資訊對不特定多數之洩漏等。因此,數位內容僅可使用於被允許者之機制有其必要。
為保護數位內容或通信、金融等具有價值之資料免於被惡意第三者利用而積極使用密碼技術。藉由密碼技術可以實現:認證功能,用於確認使用者是否被許可利用內容;或資料密碼化/解密功能,用於僅使許可者可以利用內容。將此種密碼技術安裝於半導體製品,可以實現數位內容等之處理系統。
習知數位內容處理系統,係於DVD驅動器等之密碼內容之輸出裝置、內容處理裝置、與內容記錄媒體之間進行認證,當認證處理被確認為正當時,密碼內容由內容記錄媒體被傳送至內容處理裝置。密碼內容之解密時需要金鑰。金鑰,係由內容記錄媒體中之金鑰產生必要之資訊與 固有資訊經由計算來產生。固有資訊及內容解密金鑰之計算過程所產生之暫時性資料或金鑰,因為考慮到可能被非法取得非法進行施密碼內容之解密,而被要求隱密性。
如上述說明,為免於被惡意第三者非法利用內容,有必要於內容處理裝置設置安全保護區域,但是惡意第三者對安全保護區域給予影響時,藉由進行認證或內容之解密處理致使內容之隱密性或與驅動器間之認證結果無法被保障。例如內容處理裝置係由CPU(中央處理單元)藉由軟體控制,因此藉由連接除錯器(debugger)來篡改認證結果或固有資訊之非法取得變為容易,非法存取變為可能時,可以直接對安全保護區域傳送資料而使認證無效化。因此,於此種內容處理系統,需要構成為由外部無法非法存取安全保護區域內之功能。具體言之為,使安全保護區域內之功能單晶片化,使除錯器對CPU之連接成為不可能,無法由外部非法進行資料之寫入/讀出等之對策。
習知技術上,資料處理器係依指令流程之每一特定區間,對區間包含之指令進行總數值之運算,於同一區間上次運算獲得之總數值與本次運算獲得之總數值不一致時停止指令之執行,或強制變更指令之執行順序(例如專利文獻1)。另外,針對由遊戲程式抽出之分歧指令、非分歧指令、非分歧指令之核對總數進行壓縮,加密該壓縮資料而儲存於程式記憶體的加密程式產生裝置存在(例如專利文獻2)。
專利文獻1:特開2005-166070號公報
專利文獻2:特願2007-131107號公報
本發明人檢討發現,彼等專利文獻記載之發明,即使篡改程式使進行總數值之核對的比較處理無效化,或者程式本身不被篡改但篡改該程式處理之資料時,實質上安全保護成為無效的問題存在。
另外,於習知內容處理裝置,無法判斷安全漏洞(security hole)之存在位置,於發現安全漏洞之時點需要回收或再設計,導致成本增大或製品信賴性降低問題。
對於安全保護區域之硬體篡改,因為高價裝置與具有高度知識者始能進行之故,第三者之篡改問題較少,但是處理結果之篡改等對於安全處理相關軟體之篡改較便宜,而且效果大。習知技術上,對於軟體之篡改無法予以檢測,因此欲保證資料隱密性或正當性時,需要針對控制軟體被篡改情況下產生之問題予以推定,將確保安全性的手段安裝於硬體。但是,如專利文獻1所示資料處理器,隨系統之變為複雜,軟體容量增大,篡改引起之問題點亦增加、擴散,針對篡改產生之全部問題是否能有對策之判斷變為困難,確認亦需要時間。另外,未發現產生之問題情況下,每當問題產生時需要硬體之追加或變更,增加時間與成本。欲檢測篡改時,可使用奇偶或錯誤訂正技術之方法,但當漢明(Hamming)距離大幅超越時篡改無法被檢 測出,或者需要錯誤檢測用之專用硬體等等,存在諸多不好之情況。
另外,暫時保存隱密性資料情況下,對於資料施予密碼化或簽名產生,於資料使用時成為簽名之驗證而可以檢測出資料之篡改。但是,過去產生之密碼資料及簽名存在時,需要防止彼等被置換為其他機會產生之密碼資料及簽名。亦即,需要防止資料之改寫等不正當使用。於專利文獻2揭示之程式產生裝置,雖可檢測出儲存於程式記憶體之指令被篡改,但指令執行時無法檢測出指令之異常。如上述說明,因為無法檢測出資料之改寫,因而於資料被改寫之情況下被進行處理。因此,資料之改寫而使內容不當再生之問題存在。此種問題之產生會隨狀況變化,因而存在著難以防止全部不正當行為之問題。
本發明係為解決上述問題,目的在於提供資料處理裝置,用於檢測出對於資料之軟體篡改或資料之改寫。
為解決上述問題,本發明之一實施形態之資料處理裝置,其特徵為:具備:中央處理裝置;非揮發性記憶體,儲存上述中央處理裝置執行的程式;及具有加密手段的安全裝置,該加密手段用於對包含隱密資料的被加密信號進行解密;上述中央處理裝置與上述非揮發性記憶體係置於安全管理區域外,上述中央處理裝置藉由執行上述程式來進行對上述安全裝置之動作指示;上述安全裝置,在對應 於上述中央處理裝置之動作指示而進行的安全關連動作之執行中,係具備:壓縮手段,用於對存取信號進行壓縮,而輸出壓縮結果,該存取信號包含對上述安全裝置進行上述安全關連動作時使用的資料之存取時所使用的存取要求信號及位址信號;及比較手段,針對上述壓縮手段所輸出之上述壓縮結果,與事先算出的上述存取信號之壓縮結果之期待值進行比較;在上述比較手段之比較結果不一致時停止上述安全關連動作之執行。
(實施發明之最佳形態)
以下參照圖面說明本發明之實施形態。
圖1為本發明實施形態之資料處理裝置1之方塊圖。如圖1所示,資料處理裝置1具備:CPU2,用於控制資料處理裝置1之各功能;非揮發性記憶體3,儲存CPU2之程式或被加密固有資訊10等之資料;ATAPI(AT Attachment Packet Interface)等之輸入I/F(介面)電路4,用於接收來自內容記錄媒體之資料;RAM5,暫時保存CPU2之暫時資料及加密內容;具有加密電路9(加密手段)的安全裝置6,該加密電路用於解密包含隱密資料的被加密後之信號;MPEG(Moving Picture Experts Group)解碼器7,用於調變被解密之內容;及輸出解密之內容的HDMI(High-Definition Multimedia Interface)等之輸出I/F電路8。本實施形態中,以安全裝置6之圖1之虛線包圍之區 域為安全保護區域,設為免於惡意第三者不當利用之保護區域。
圖2為本發明實施形態之安全裝置6之方塊圖。圖3為圖2所示安全裝置6之內部構成,使用圖2、4、6、11、12之一例之圖,運算處理部19係依據運算處理內容而變。例如圖13所示進行隱密資料之MAC比較時,運算處理部19成為圖13所示構成。圖13之說明如後述。如圖2、3所示,安全裝置6,除加密電路9以外,具備:壓縮電路15(壓縮手段),針對存取安全裝置6時被使用之信號、亦即存取信號進行壓縮,而輸出壓縮結果;及比較電路16(比較手段),針對壓縮電路15輸出之壓縮結果,與事先算出的存取信號之壓縮結果之期待值進行比較。其中,存取信號係指,來自CPU2之位址或寫入要求、讀出要求、安全裝置6之號又狀態、資料輸入、加密電路9之運算結果等對安全裝置6提供任何影響者。
圖4為壓縮電路15之構成一例之圖。輸入安全裝置6的存取信號係於壓縮電路15被壓縮。本實施形態之壓縮電路15,係將“異或”(EXOR)與線性回授移位暫存器(LFSR:Linear Feedback Shift Register)組合而成的構成。較好是藉由HASH函數等無法逆計算的電路、或輸入值之一部分為固定值、無法由外部自由設定的電路來構成壓縮電路15。壓縮之理由為,為對壓縮電路15設定存取信號之履歷容易處理的位元數(例如搭載AES(Advanced Encryption Standard)時128位元,搭載DES(Data Encryption Standard)時64位元)。壓縮結果,係成為記憶有存取信號之履歷的資料。如圖5之壓縮電路15所示,存取信號備取入壓縮電路15的時序,係在對壓縮電路15之動作壓求之每一次取入存取信號。
圖6為比較電路16之構成圖。比較電路16,係由安全裝置6輸出資料時被使用。如圖7所示,欲由安全裝置6輸出運算結果或內部之狀態資訊時,將比較要求信號(比較致能信號)傳送至CPU2,設定輸出許可信號為H(高)位準,使來自安全裝置6等之資料輸出成為有效。
以下說明來自第三者不當存取時之資料輸出防止方法。
電源投入後,輸入至安全裝置6的存取信號,係於壓縮電路15逐次被壓縮(代碼化)而輸出至比較電路16。由壓縮電路15輸出之壓縮結果,係依輸入之每一存取信號變化。於比較電路16,除壓縮結果以外,亦被輸入事先求出之壓縮結果之期待值。期待值,係事先被記述於程式,程式被保持於非揮發性記憶體3。另外,期待值係和存取信號同時被輸入至安全裝置6。驅動器作成者等被許可對安全裝置6之存取者,為理解壓縮電路15之壓縮方法(輸入資料值或佔存器之控制順序等),在作成對安全裝置6之存取之程式時,可事先算出壓縮電路15輸出之壓縮結果作為期待值而反映於程式。
於比較電路16,進行被輸入之壓縮結果與期待值之比較,比較結果一致時,輸出許可信號成為H位準,被許可 對CPU2之輸出。另外,程式變更等不正當行為存在時,壓縮電路15輸出之壓縮結果與期待值不同,因此,於加密電路9被解密之資料不被輸出。可依據比較電路16輸出之輸出許可信號與安全裝置6內之狀態,產生狀態信號。狀態信號,可針對資料處理裝置1內之任何重要功能所輸出之資料輸出予以控制。另外,如圖3所示重要功能,係假設由某一方塊被輸出者,不介由CPU2而欲加以控制的信號。
如上述說明,藉由上述構成可檢測出不當之篡改行為,可切斷資料之傳送路徑使篡改之資料不被輸出。另外,壓縮電路15及比較電路16,以硬體方式具有壓縮電路15及比較電路16之功能,就提升安全強度而言較佳,但是,在安全強度容許範圍下以可以軟體方式具有。
控制安全裝置6的程式,係被保存於例如非揮發性記憶體3,CPU2係對應於程式來存取安全裝置6。此時,CPU2及非揮發性記憶體3係在安全保護區域外,此時,惡意第三者有可能篡改非揮發性記憶體3保存之程式或CPU2之狀態。其中,CPU2之狀態係指,藉由連接除錯器來進行程式計數器之篡改、佔存器之改寫、CPU狀態子旗標(status flag)之改寫。程式被篡改時,對安全裝置6之存取信號會產生任何之變化,因此可藉由比較電路16之比較結果檢測出篡改。CPU2,可依據檢測出之篡改結果,產生顯示篡改之錯誤之後,採取停止資料處理裝置1之各功能等之處置,可對資料處理裝置1之使用者顯示不正當之 處理之產生一事。另外,不正當之處理被檢測出之後,資料之解密等必要之處理會被停止,被傳送至MPEG解碼器7的資料成為無意義之值。因此,即使由輸出I/F電路8介由輸出匯流排14將資料輸出至CRT(影像管)等顯示裝置之輸出裝置時,資料亦無法不正當之再現。如上述說明,藉由將顯示篡改之錯誤旗標通知輸出裝置等之外部,可以進行對不正當行為之防衛處理。亦即,依據比較電路16之比較結果,當壓縮結果與期待值不同時,不會將加密電路9之解密之信號予以輸出、或通知該比較結果。
加密相關之運算,例如大多依據運算結果為正或負等之計算結果,組合多數個運算予以實現。運算中之條件分歧之判斷係於CPU2進行。圖8為程式之條件分歧判斷之一例之流程圖。如圖8所示,運算處理存在多數個運算及條件分歧。以加密電路9所產生之符合等之運算結果作為條件進行運算時,CPU2係依據由加密電路9讀出之運算結果,選擇應進行之運算予以實施。但是,此時,惡意第三者有可能使用除錯器進行篡改。例如於圖8,條件1、2、3分別被判斷為(0、1、1)時,處理係依據運算1、運算3、運算6之順序進行,但是因為篡改而使條件1被改寫為(1)時,處理係依據運算1、運算2、運算4之順序進行。
本實施形態中,於加密電路9進行運算處理,必要時將運算結果、亦即條件分歧或後述之如圖9所示補正值等資訊輸入至壓縮電路15(取入),如此而於比較電路16針對壓縮電路15輸出之壓縮結果與期待值進行比較。因此, 藉由期待值與壓縮結果之比較可檢測出不正當之處理,即使藉由不正當之操作使CPU2執行和運算結果不同之條件判斷情況下,亦可依據壓縮結果來檢測出不正當之行為(檢測出本來為0之判斷被變更為1),而可以採取停止安全裝置6等之防止篡改之資料之輸出。另外,藉由將運算終了等之表示加密電路9之狀態的資訊輸入至壓縮電路15,可以強制運算終了後進入次一處理。此乃因為,將運算結果使用於次一運算時,不等待運算終了而可以進行處理時,可以獲得和運算之篡改同樣效果一事可以被防止。但是,無此種運算時,可以不將運算結果反映於壓縮結果。
伴隨程式之分歧處理情況下,程式分歧後合流時由壓縮電路15輸出之壓縮結果會不同,因而有必要補正壓縮結果。圖9為程式處理於分歧後合流時之壓縮結果之補正之一例之圖。本實施形態中,例如壓縮結果設為32位元,壓縮電路15之初始值設為(83649bd6)16。藉由執行控制指令1使壓縮結果由(83649bd6)16變化為(936f036a)16。控制指令1之後,藉由條件分歧指令使條件(a)或條件(b)被執行。於條件(a)時控制指令2被執行,壓縮結果變化為(f7db2511)16。於條件(b)時控制指令3被執行,壓縮結果變化為(16385baf)16,條件分歧處理結束。於條件(a),控制指令2被執行後控制指令4之執行時,以使控制指令4之執行結果成為條件(b)之分歧處理結果、亦即成為(16385baf)16的方式,對控制指令2執行後 之壓縮結果(f7db2511)16輸入補正值。壓縮電路15之運算方法理解時即可算出補正值。
藉由進行上述操作,即使於程式產生條件分歧情況下,合流後壓縮結果不會產生不匹配,而可以調整壓縮結果之同時,進行處理。亦即,被加密之信號係包含用於控制安全裝置6的程式,在程式伴隨條件分歧情況下,於條件分歧後合流時使壓縮結果成為同一而對壓縮電路15輸入補正值。因此,可以檢測出改寫程式等對安全裝置6之存取之篡改。藉由檢測出此種篡改,可停止對CPU2之資料輸出或停止特定功能,因此可防止不正當之存取所導致之隱密資料之取得。另外,藉由篡改之檢測來停止資料輸出以外,亦可採取停止安全裝置6之響應等其他處理。另外,本實施形態中,藉由將加密電路9之運算結果輸入至壓縮電路15,如此則,即使因為不正當之操作使條件分歧之判斷結果被篡改情況下亦可以檢測出。
組合有期待值或補正值的程式,係被保存於安全保護區域外。例如非揮發性記憶體3,通常係被映射(mapping)於CPU2之記憶體空間,因此藉由連接除錯器可以容易讀出內容。被組合於程式的期待值或補正值,係事先被加密保存於非揮發性記憶體3,但為成為推測壓縮電路15之計算方法之資料,較好是具有安全運算之手段。
圖10為本發明實施形態之安全裝置6之方塊圖。於圖10之安全裝置6,被加密之信號係包含期待值與補正值。被加密之期待值與被加密之補正值係於加密電路9被解 密。如此則,可將壓縮電路15依據期待值或補正值進行解析之事設為困難。如圖10所示,被加密之期待值,係由資料輸入被輸入至安全裝置6於加密電路9被解密之後,被輸入至比較電路16。另外,被加密之補正值,係由資料輸入被輸入至安全裝置6於加密電路9被解密之後,被輸入至壓縮電路15。
藉由此種構成,可使經由保存於非揮發性記憶體3的期待值或補正值等、保存於安全保護區域外的資料,來界定壓縮電路15之規格一事被設為困難。另外,關於上述處理,內容之解密使用之加密電路9可被共用,可抑制電路規模,可獲得和內容之解密同一程度之解讀困難。另外,本實施形態中,雖使用加密電路9,但亦可使用和加密電路9不同之運算電路進行上述處理。
於安全裝置6之內部,存在需要初始化的電路。例如於壓縮電路15,較好是捨惡意第三者無法於任意時序進行初始化,亦無法推測初始值。圖11為壓縮電路15之初始化方法之圖。
首先,開始時,CPU2欲使安全裝置6動作,而進行初始化必要之系統金鑰之產生之存取。其中,系統金鑰係指,被保存於非揮發性記憶體3等之每次之電源投入時不會變化的,成為固定值之隱密資料之加密或解密用之依據的金鑰,成為依每一系統不同之值。系統金鑰,係依據對安全裝置6外部之讀出不可的固定資訊、亦即固有資訊18,及保存於非揮發性記憶體3的被加密之固有資訊10, 使用加密電路9內之運算電路而產生。系統金鑰被產生之後,接受系統金鑰之產生要求(=1)而使安全模態信號成為H位準。安全模態信號,在系統金鑰被產生之前為0,系統金鑰係經由運算電路作為初始值被輸入至壓縮電路15。系統金鑰之產生後,安全模態信號成為1,因此對壓縮電路15僅有通常路徑之輸入被進行。亦即,以系統金鑰經由加密電路9內之運算電路被產生之值,作為壓縮電路15之初始值使用。當有來自CPU2之系統金鑰之產生要求時,僅進行一次壓縮電路15之初始化。另外,本實施形態中,擾亂系統金鑰用之運算電路之設計,係為使系統金鑰之解析成為困難,但亦可藉由系統金鑰進行壓縮電路15之初始化。
於上述例之電路,係構成為安全模態信號無法設為非活化,但是,設置功能以使一度被活化的安全模態信號設為非活化時,在設為非活化之同時,設置使活化時使用的安全相關之資料記憶區域加以清除的功能,而來防止資料之不正當使用亦可。另外,本實施形態中,將安全模態信號輸入壓縮電路15之前,設置選擇器作為選擇信號使用,但亦可使安全模態信號輸入如圖2所示解碼器,使安全模態時對壓縮電路15之初始化存取無效亦可。
如上述說明,藉由僅於系統金鑰產生時進行壓縮電路15之初始化,可以防止對壓縮電路15之不正當使用,可使壓縮方法之解析變為困難。
為防止對於裝置之複製引起之不正當之內容之解密, 可使內容之解密用金鑰、或金鑰產生之必要資訊隨每一裝置不同。彼等資訊被保存於非揮發性記憶體3,但非揮發性記憶體3在安全保護區域外,因此惡意第三者有可能讀出該資訊複製於其他裝置之非揮發性記憶體3。因此,有必要防止非揮發性記憶體3內之資訊之複製。圖12為非揮發性記憶體3之複製防止之圖。如圖12所示,裝置固有資訊17為資料處理裝置1內部之非揮發性記憶體3之固有資訊,其值依各記憶體而不同,而且一度寫入之後即無法變更亦可。例如可使用熔絲ROM或電子線之配線切斷等。使該裝置固有資訊17含於系統金鑰之產生時僅該記憶體可以利用,因此,即使安全保護區域外之非揮發性記憶體3內之資料被複製情況下,亦可防止加密之固有資訊被使用於其他裝置。
內容之解密用金鑰、或金鑰產生用之必要資訊,係作為被加密之固有資訊10保存於安全保護區域外之非揮發性記憶體3內。被加密之固有資訊10為隱密資料,因此不僅施予加密、亦需要附加簽名(MAC,Media Access Control)。MAC驗證之判斷,若於CPU2進行判斷則有可能篡改該判斷,因而僅於CPU2進行乃不充分。
圖13為隱密資料之MAC驗證之一例之圖。如圖13所示,由非揮發性記憶體3將被加密之固有資訊10等隱密資料輸入至安全裝置6,隱密資料係藉由加密電路9內之運算電路被解密(解密成為隱密資料之MAC值)之後,再度藉由加密電路9內之運算電路產生MAC。之後,針對由資料 輸入所輸入之MAC與依據上述解密結果再度產生之MAC進行比較,將該比較結果輸入至壓縮電路15。作為具體例為,進行隱密資料之加密、附加MAC暫時輸出至安全裝置6外部(例如暫時保存於RAM5),再度利用隱密資料時藉由上述構成進行解密、驗證MAC。將驗證結果反映在壓縮電路15之壓縮結果,若資料不正確則判斷為篡改。
如上述說明,MAC驗證之判斷並非於CPU2,而是於壓縮電路15進行,因此比較獲得之隱密資料之MAC驗證結果可反映於壓縮電路15之壓縮結果,可於安全裝置6防止對於隱密資料之不正當之篡改。
於內容之保護,因為利用共通金鑰加密或共通金鑰加密等多數加密電路9,因此亦存在多數被加密之固有資訊10。此種隱密資料,例如被系統金鑰等單一金鑰加密時,不論何種隱密資料均可以系統金鑰解密,因而可以不正當替換隱密資料。亦即,在管理之隱密資料存在多數時,若以同一金鑰管理隱密資料,則即使解密被替換情況下,亦無法檢測出替換,因此有必要防止不正當之隱密資料之替換。
圖14為基於種別之隱密資料之替換防止之一例之圖。本實施形態中,使用種別作為對各個隱密資料之固有資訊。種別,係表示隱密資料之種類之資料(種別資料),為固定值,可保存於非揮發性記憶體3。種別之值,係針對各個資料由程式之作成者決定任意之值即可。如圖14所示,CPU2係由資料輸入進行種別之寫入存取。被寫入安 全裝置6的種別,係和系統金鑰同時於加密電路9內之運算電路被運算而產生資料固有金鑰。如上述說明,不直接使用系統金鑰,而依據每一隱密資料準備種別,以種別作為金鑰之資訊而含於資料固有金鑰。產生之資料固有金鑰,係針對每一隱密資料依據不同值之種別而於運算電路被計算,因此為隱密資料固有者。被輸入之隱密資料,係和資料固有金鑰同時於加密電路9之運算電路被運算被解密。解密資料之MAC驗證有必要時,繼續進行如圖3所示處理。另外,種別亦被輸入壓縮電路15反映於壓縮結果,而檢測資料之替換等之篡改。亦即,若為錯誤之種別,則金鑰有變化,因而可檢測出資料之被替換。
如上述說明,解密隱密資料時,係使用表示隱密資料之種類的種別資料進行解密,藉由進行將種別資料輸入至壓縮電路15之處理,如此則,隱密資料被替換時種別不吻合,資料固有金鑰無法正確產生,無法進行資料之解密。另外,改寫種別一事亦為篡改程式,因此可檢測出程式之篡改。另外,組合如圖13所示MAC驗證,在隱密資料被替換時MAC驗證結果成為不吻合,可進行雙重之驗證。
公開金鑰加密等所使用之參數(素數或橢圓函數之固定值等)存在多數時,對同一功能所使用之隱密資料附加其他種別,會使程式共通化使效率惡化。例如橢圓加密引起之MAC驗證之領域參數存在多數時,使MAC驗證之處理順序共通化時,就程式大小或開發觀點而言會使效率變好。如上述說明,運算之種類雖相同但使用之參數不同之 運算中,需要強制各運算使用之參數。本實施形態中,對各參數附加群組之管理用的群組管理代碼,使群組號碼反映於解密時之金鑰。群組管理代碼係固定值之資料,用於區別同一目的之隱密資料之群組,拜保存於非揮發性記憶體3。群組管理代碼可由程式之作成者任意決定。
圖15為群組管理代碼對於隱密資料之替換防止之一例之圖。如圖15所示,使由非揮發性記憶體3被輸入的群組管理代碼與系統金鑰於加密電路9內之運算電路被運算而產生群組固有金鑰。使產生之群組固有金鑰與種別於加密電路9內之運算電路被運算而產生群組內資料固有金鑰,使用產生之群組內資料固有金鑰於運算電路進行隱密資料之解密。此時,群組管理代碼即種別,係被輸入壓縮電路15。
在以群組管理的隱密資料群被附加的種別,可為和其他群組之同一功能之隱密資料為共通之值。圖16為群組管理代碼之說明圖。於圖16(a),存在群組1及群組2,資料A與資料A’、資料B與資料B’、資料C與資料C’分別為同一功能,對各功能附加種別a、b、c。於圖16(a),資料解密用的金鑰不包含群組管理代碼,產生不依存於對各種別之群組的金鑰x、y、z,因此可對群組1及群組2之同一功能之資料進行解密。亦即,即使群組之中途之資料被替換亦無法檢測出。但是,如圖16(b)所示,使資料解密用之金鑰資訊包含群組管理代碼,如此則,即使具有同一功能之種別,金鑰亦隨群組單位而不同,因此群組間資料 被替換時無法正確進行解密。
如上述說明,解密隱密資料時,使用區別同一目的之隱密資料的群組管理代碼來進行解密,藉由將群組管理代碼輸入至壓縮電路15,如此則,即使群組間資料被不正當替換時,亦可以檢測出該篡改。
保存於安全裝置6之資料量有其限制,因此運算中途產生之隱密資料全部保存於安全裝置6之狀態下,繼續處理有其困難。此情況下,通常將隱密資料暫時退避至設於安全裝置6外部的RAM5,但是RAM5在安全保護區域外,因此有必要保護暫時退避之隱密資料。
圖17為資料之暫時退避方法之圖。如圖17所示,首先,藉由加密電路9內之亂數產生功能來產生亂數,使產生之亂數與被輸入至安全裝置6之隱密資料所對應之種別,於加密電路9內之運算電路進行運算,產生資料固有暫時金鑰。使用資料固有暫時金鑰,於加密電路9內之運算電路進行隱密資料之加密,將被加密之隱密資料輸出至安全裝置6外部之RAM5。此時,隱密資料之種別被輸入至壓縮電路15。輸出多數被加密之隱密資料時,依據種別來判斷何種資料被輸出。該種別係於壓縮電路15作為履歷被管理。使金鑰之產生時無法加以控制的亂數被使用於隱密資料之加密,如此則,以其他時序暫時保存之資料,即使資料之種別相同情況下亦無法予以輸入。在對被加密之隱密資料施予解密之前,須以任意形態將產生之資料固有暫時金鑰保存於安全裝置6內,使用後將其廢棄。
如上述說明,另外具備RAM5(記憶手段),用於暫時記憶安全裝置6內部之資料,使隱密資料記憶於RAM5時,由種別資料與亂數來產生資料固有暫時金鑰,使用資料固有暫時金鑰進行隱密資料之加密而記憶於RAM5,如此則,即使針對資料固有暫時金鑰之產生或廢棄之順序之程式予以變更等之資料改寫被進行情況下,亦可以檢測出程式被篡改一事。
針對執行具有多數狀態的程式(multitask)情況予以表示。於安全裝置6,依據於壓縮電路15被運算、輸出的運算結果來檢測資料之篡改之有無。運算結果對應於處理而變化,因此可把握程式之遷移狀態。
圖18為安全裝置6中之處理狀態之一例之圖。圖18(a)表示於任意時序保持之狀態僅有1個之情況。狀態僅有1個之情況下,壓縮結果之值係對狀態1至狀態4之各個而一味地被決定。另外,如圖18(b)所示,需要同時管理多數狀態時,壓縮結果之值不會成為唯一。例如即使由狀態10及狀態20之狀態開始處理時,狀態1x與狀態2x之處理不具關連性,因此壓縮結果之值不會成為唯一。如圖18(b)所示狀態遷移,處理10與處理20之處理順序可由任一開始,但壓縮結果不同。
圖19為安全裝置中之管理多數狀態之方法之圖。首先,使用加密電路9之亂數產生功能來產生各狀態遷移對應之暫時金鑰。該暫時金鑰,僅需要同時管理之狀態遷移之數目,例如於圖19需要2個(狀態1系列、狀態2系 列)。之後,準備種別作為表示狀態10、狀態11、狀態21等各狀態的固有值。使加密電路9之亂數產生功能所產生狀態遷移之暫時金鑰、與被輸入之資料之狀態之種別,於加密電路9內之運算電路被運算,依據每一狀態遷移產生表示現在之狀態的資料。所產生之表示現在狀態的資料,係被保存於RAM5。被保存之資料,係成為程式進行至現在之何種狀態之指標。藉由此一處理,將表示現在狀態的資料保存於RAM5之狀態下的壓縮結果可以一味地被決定,以此作為壓縮結果之基準值。亦即,欲管理無關連之2個狀態時,藉由將壓縮電路15之值設為某一基準值,由各基準值進行各處理(處理10、11、12、13、20、21)。於處理10或處理11等之各處理中,欲確認被執行之處理是否正確,在確認現在之狀態後執行處理。該確認,係藉由比較處理對應之狀態之種別與RAM5事先保存的表示現在狀態的資料來進行。另外,將表示現在狀態的資料保存於RAM5時,為防止篡改需要併同進行MAC之產生,但為求說明之簡化而省略對於資料之MAC處理。
圖20為狀態資料之產生與狀態之確認方法之圖。如圖20所示,於處理11,係在處理10結束之狀態下被執行,因此,於程式內使用處理10之種別來驗證保存於RAM5的值。比較結果或MAC驗證結果等,係完全被反映於壓縮電路15。例如於處理10,若現在之狀態確認無問題,則進行處理10’。處理10’結束後,再度產生次一狀態(例如狀態11)使用之狀態遷移之暫時金鑰,使用表示次一狀態(狀 態11)之種別,來產生表示現在狀態的資料(表示狀狀態之資料)而保存於RAM5。於處理10之最後,壓縮結果會因為處理而變化,因此輸入補正值以使回復基準值之後,結束處理10。如上述說明,被執行之處理正當與否,可以使用RAM5保存之表示現在狀態的資料來確認,處理內容之資料之篡改可使用壓縮結果檢測出。因此,可以安全執行具有多數狀態遷移的處理。
圖21為多數狀態間之處理之共通化之圖。藉由MAC驗證等特定順序之共通化,具有程式之維修變為容易,程式之容量變小的優點。如圖21(a)所示,2個狀態之處理之一部分之共通化(共通處理A)時,於共通處理A內使用壓縮電路15之壓縮結果進行判斷處理時,個別狀態之不同之壓縮結果被輸入至共通處理A內之壓縮電路15,因此處理無法被正確進行。如圖21(b)所示,進入共通處理A時,以成為共通之壓縮結果的方式,於各狀態之處理進行補正(壓縮電路15之值成為基準值)。如此則,雖可執行共通處理A,但是,有可能共通處理A後之壓縮結果於雙方之狀態遷移間成為共通化,例如處理20於中途遷移至處理10之可能性存在。為消除此一問題,如圖21(c)所示,於共通處理A之後再度進行現在之狀態確認,如此則,可以判斷由處理10與處理20之那一狀態遷移被執行。因此,可以進行MAC驗證等特定順序之共通化之同時,可管理多數狀態遷移。
使用保存於非揮發性記憶體3的被加密之固有資訊10 等之隱密資料時,係進行MAC驗證處理來確認篡改之有無。此種篡改之確認處理有多數個被包含於共通處理時,將圖13所示MAC驗證結果直接反映於壓縮電路15時,共通處理後之壓縮結果會產生2的MAC驗證次數之次方之變化(variation)。亦即,伴隨程式之共通化,將被共通化位置之PASS、FAIL反映於壓縮電路15時需要多數壓縮結果,程式之作成變為複雜,程式代碼增加。因此,需要此種問題之對策。
圖22為共通處理中之錯誤判斷方法之圖。共通處理中進行錯誤判斷之位置存在多數個時,使2值(篡改檢測之有無)之簽名(MAC)驗證結果保存於佔存器(正反器:FF)。其中,篡改被檢測出時設為1。FF之輸出,一旦被檢測出錯誤時成為1,因此於共通處理結束時使反映於壓縮電路15,如此則可將狀態設為2值。如此則,使驗證結果於每一次驗證反映於壓縮電路15時,壓縮電路15之處理雖變為複雜,但是將錯誤判斷結果保持於和壓縮電路15不同的FF,於共通處理結束後使判斷結果反映於壓縮電路15,如此則可容易進行順序之共通化。
圖23為管理多數狀態之方法之圖。存在多數狀態遷移時,需要保存狀態數之暫時金鑰,管理成為複雜。如圖23所示,針對狀態遷移之暫時金鑰,藉由加密電路9之亂數產生功能來產生共通之金鑰。另外,以佔存器等來作為輸入手段,用於輸入表示執行之狀態遷移的狀態遷移編號。狀態遷移編號,成為需要同時被管理之狀態遷移之數目。 使狀態遷移共通之暫時金鑰與狀態遷移編號,於加密電路9內之運算電路進行運算,來產生執行之狀態遷移之暫時金鑰。
如上述說明,被加密之信號係包含控制安全裝置6的程式,於程式存在多數個狀態遷移時,針對全部狀態遷移共通之暫時金鑰藉由亂數予以產生,由該暫時金鑰與被分配至各狀態遷移的編號,來產生各狀態遷移之暫時金鑰,如此則,可以減少金鑰管理所要之佔存器之數目。
又,本發明之實施形態中,可利用於DVD或藍牙、HD-DVD等處理影像資料的民生機器、硬碟等之保存資料的儲存製品、VPN(Virtual Private Network)等網路關連機器、資料處理要求隱密性或正當性等安全性的微電腦、ASIC(Application Specific Integrated Circuit)等。
(發明效果)
本發明之一實施形態中,具備具有加密手段的安全裝置,該加密手段,用於對包含隱密資料的被加密後之信號進行解密;安全裝置,係具備:壓縮手段,用於對存取安全裝置時被使用的信號、亦即存取信號進行壓縮,而輸出壓縮結果;及比較手段,針對壓縮手段所輸出之壓縮結果,與事先算出的存取信號之壓縮結果之期待值進行比較;因此,可以檢測出軟體對於資料之篡改或資料之改寫。
1‧‧‧資料處理裝置
2‧‧‧CPU
3‧‧‧非揮發性記憶體
4‧‧‧輸入I/F電路
5‧‧‧RAM
6‧‧‧安全裝置
7‧‧‧MPEG解碼器
8‧‧‧輸出I/F電路
9‧‧‧加密電路
10‧‧‧被加密之固有資訊
11‧‧‧CPU匯流排
12‧‧‧輸入匯流排
13‧‧‧內部匯流排
14‧‧‧輸出匯流排
15‧‧‧壓縮電路
16‧‧‧比較電路
17‧‧‧裝置固有資訊
18‧‧‧固有資訊
19‧‧‧運算處理部
S1‧‧‧執行運算1
S2‧‧‧條件1之判斷
S3‧‧‧執行運算2
S4‧‧‧條件2之判斷
S5‧‧‧執行運算4
S6‧‧‧執行運算5
S7‧‧‧執行運算3
S8‧‧‧條件3之判斷
S9‧‧‧執行運算6
S10‧‧‧執行運算7
S11‧‧‧執行控制指令1
S12‧‧‧條件分歧之判斷
S13‧‧‧執行控制指令2
S14‧‧‧執行控制指令3
S15‧‧‧執行控制指令4
S20‧‧‧狀態1之管理
S21‧‧‧執行處理1
S22‧‧‧狀態2之管理
S23‧‧‧執行處理2
S24‧‧‧執行處理3
S25‧‧‧狀態4之管理
S26‧‧‧執行處理4
S27‧‧‧狀態3之管理
S30‧‧‧狀態10之管理
S31‧‧‧執行處理10
S32‧‧‧狀態11之管理
S33‧‧‧執行處理11
S34‧‧‧執行處理12
S35‧‧‧狀態13之管理
S36‧‧‧執行處理13
S37‧‧‧狀態12之管理
S40‧‧‧狀態20之管理
S41‧‧‧執行處理20
S42‧‧‧狀態21之管理
S43‧‧‧執行處理21
圖1為本發明實施形態之資料處理裝置之方塊圖。
圖2為本發明實施形態之安全裝置之方塊圖。
圖3為本發明實施形態之安全裝置之方塊圖。
圖4為本發明實施形態之壓縮電路之構成一例之圖。
圖5為本發明實施形態之壓縮電路之動作圖。
圖6為本發明實施形態之比較電路之構成一例之圖。
圖7為本發明實施形態之比較電路之動作信號時序圖。
圖8為本發明實施形態之程式之條件分歧判斷之一例之流程圖。
圖9為本發明實施形態之程式處理於分歧後合流時之壓縮結果之補正之一例之圖。
圖10為本發明實施形態之安全裝置之方塊圖。
圖11為本發明實施形態之壓縮電路之初始化動作之圖。
圖12為本發明實施形態之非揮發性記憶體之複製防止之圖。
圖13為本發明實施形態之隱密資料之MAC驗證之一例之圖。
圖14為本發明實施形態之種別對於隱密資料之替換防止之一例之圖。
圖15為本發明實施形態之群組管理代碼對於隱密資料之替換防止之一例之圖。
圖16(a)、16(b)為本發明實施形態之群組管理代碼之說明圖。
圖17為本發明實施形態之隱密資料之暫時退避方法之圖。
圖18(a)、18(b)為本發明實施形態之安全裝置中之處理狀態之一例之圖。
圖19(a)、19(b)為本發明實施形態之安全裝置中之管理多數狀態之方法之圖。
圖20為本發明實施形態之狀態資料之產生與狀態之確認電路之動作圖。
圖21(a)、21(b)、21(c)為本發明實施形態之多數狀態間之處理之共通化之圖。
圖22為本發明實施形態之共通處理之錯誤判斷電路之動作圖。
圖23為本發明實施形態之管理多數狀態之電路之動作圖。
6‧‧‧安全裝置
9‧‧‧加密電路
15‧‧‧壓縮電路
16‧‧‧比較電路

Claims (11)

  1. 一種資料處理裝置,其特徵為:具備:中央處理裝置;非揮發性記憶體,儲存上述中央處理裝置執行的程式;及具有加密手段的安全裝置,該加密手段用於對包含隱密資料的被加密信號進行解密;上述中央處理裝置與上述非揮發性記憶體係置於安全管理區域外,上述中央處理裝置藉由執行上述程式來進行對上述安全裝置之動作指示;上述安全裝置,在對應於上述中央處理裝置之動作指示而進行的安全關連動作之執行中,係具備:壓縮手段,用於對存取信號進行壓縮,而輸出壓縮結果,該存取信號包含對上述安全裝置進行上述安全關連動作時使用的資料之存取時所使用的存取要求信號及位址信號;及比較手段,針對上述壓縮手段所輸出之上述壓縮結果,與事先算出的上述存取信號之壓縮結果之期待值進行比較;在上述比較手段之比較結果不一致時停止上述安全關連動作之執行。
  2. 如申請專利範圍第1項之資料處理裝置,其中依據上述比較手段之比較結果,當上述壓縮結果與上 述期待值不同時,不輸出於上述加密手段被解密之信號,或者通知該比較結果。
  3. 如申請專利範圍第1或2項之資料處理裝置,其中上述被加密信號,係包含控制上述安全裝置的程式,在上述程式伴隨條件分歧之處理情況下,在與條件分歧後合流時使上述壓縮結果成為同一而對上述壓縮手段輸入補正值。
  4. 如申請專利範圍第1或2項之資料處理裝置,其中上述被加密信號,係包含上述期待值及上述補正值,被加密之上述期待值及被加密之上述補正值,係於上述加密手段被解密。
  5. 如申請專利範圍第1或2項之資料處理裝置,其中上述壓縮手段之初始化係僅於系統金鑰之生成時被進行。
  6. 如申請專利範圍第5項之資料處理裝置,其中上述系統金鑰,於生成時係利用上述資料處理裝置使用之特定裝置之固有資訊。
  7. 如申請專利範圍第1或2項之資料處理裝置,其中於解密上述隱密資料,係使用表示上述隱密資料之種類的種別資料進行解密,將上述種別資料輸入至上述壓縮手段。
  8. 如申請專利範圍第7項之資料處理裝置,其中於解密上述隱密資料,係使用區別同一目的之隱密資料群的群組管理代碼進行解密,將上述群組管理代碼輸入 至上述壓縮手段。
  9. 如申請專利範圍第7項之資料處理裝置,其中另外具備記憶手段,用於暫時記憶上述安全裝置內部之資料,使上述隱密資料記憶於上述記憶手段時,由上述種別資料與亂數產生資料固有暫時金鑰,使用上述資料固有暫時金鑰來加密上述隱密資料而記憶於上述記憶手段。
  10. 如申請專利範圍第1或2項之資料處理裝置,其中上述被加密信號,係包含控制上述安全裝置的程式,上述程式存在多數狀態遷移時,係由:藉由亂數針對全部狀態遷移共通之暫時金鑰而產生之暫時金鑰、與被分配於各狀態遷移的編號,來產生各狀態遷移之暫時金鑰。
  11. 如申請專利範圍第1或2項之資料處理裝置,其中上述壓縮手段及上述比較手段,係以硬體方式具有上述壓縮手段及上述比較手段之功能。
TW098109936A 2008-04-10 2009-03-26 Data processing device TWI518539B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008102392A JP5060372B2 (ja) 2008-04-10 2008-04-10 データ処理装置

Publications (2)

Publication Number Publication Date
TW201003455A TW201003455A (en) 2010-01-16
TWI518539B true TWI518539B (zh) 2016-01-21

Family

ID=41164955

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098109936A TWI518539B (zh) 2008-04-10 2009-03-26 Data processing device

Country Status (4)

Country Link
US (2) US8140858B2 (zh)
JP (1) JP5060372B2 (zh)
CN (1) CN101556638B (zh)
TW (1) TWI518539B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
JP6280794B2 (ja) * 2013-04-12 2018-02-14 株式会社半導体エネルギー研究所 半導体装置及びその駆動方法
JP6986678B2 (ja) * 2017-07-10 2021-12-22 パナソニックIpマネジメント株式会社 映像信号処理装置及び映像信号伝送システム
KR102490191B1 (ko) * 2018-03-05 2023-01-18 삼성전자주식회사 데이터 스토리지 장치 및 이를 포함하는 raid 시스템

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
FR2790844B1 (fr) 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム
JP2000330783A (ja) 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2000339153A (ja) * 1999-05-25 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体
US7757097B2 (en) * 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
JP4045333B2 (ja) * 2000-02-16 2008-02-13 株式会社リコー 画像機器
JP4009437B2 (ja) * 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
DE10340411B4 (de) * 2003-09-02 2005-10-13 Infineon Technologies Ag Vorrichtung und Verfahren zur sicheren Ausführung eines Programms
EP1538509A1 (fr) * 2003-12-04 2005-06-08 Axalto S.A. Procédé de sécurisation de l'éxécution d'un programme contre des attaques par rayonnement
JP4335707B2 (ja) * 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4229330B2 (ja) 2005-01-11 2009-02-25 株式会社リコー 暗号プログラム生成装置及び暗号プログラム生成方法
JP2007131107A (ja) 2005-11-09 2007-05-31 Nissan Motor Co Ltd モータ駆動式4輪駆動車
US20080148061A1 (en) * 2006-12-19 2008-06-19 Hongxia Jin Method for effective tamper resistance
JP2008287449A (ja) 2007-05-17 2008-11-27 Renesas Technology Corp データプロセッサ

Also Published As

Publication number Publication date
US20090259856A1 (en) 2009-10-15
CN101556638B (zh) 2013-10-16
US8140858B2 (en) 2012-03-20
JP2009252142A (ja) 2009-10-29
TW201003455A (en) 2010-01-16
CN101556638A (zh) 2009-10-14
US20120079286A1 (en) 2012-03-29
JP5060372B2 (ja) 2012-10-31
US9092619B2 (en) 2015-07-28

Similar Documents

Publication Publication Date Title
CN101894224B (zh) 保护客户端平台上的内容
US7707429B2 (en) System and method to proactively detect software tampering
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
KR100996784B1 (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
KR100611687B1 (ko) 멀티-토큰 실 및 실 해제
US7694121B2 (en) System and method for protected operating system boot using state validation
US8332635B2 (en) Updateable secure kernel extensions
US20050060568A1 (en) Controlling access to data
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
US8433927B2 (en) Cryptographically-enabled privileged mode execution
CN109657479B (zh) 数据防泄漏方法及计算机可读存储介质
TWI518539B (zh) Data processing device
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP2005346182A (ja) 情報処理装置、耐タンパ方法、耐タンパプログラム
KR100561497B1 (ko) 소프트웨어 보안 인증 경로
CN114995918A (zh) 基板管理控制器的启动方法、配置方法、装置及电子设备
WO2022176164A1 (ja) プログラム処理装置、プログラム処理方法、及び、プログラム
CN117828580A (zh) 一种应用程序认证方法及装置
CN115033854A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN117009926A (zh) 软件授权方法、装置和介质
CN112131612A (zh) 一种cf卡数据防篡改方法、装置、设备及介质
JP2019186848A (ja) 情報処理システムおよびプログラム実行制御方法
Hars Toward Standardization of Self-Encrypting Storage