[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004199688A - 安全なドライバ - Google Patents

安全なドライバ Download PDF

Info

Publication number
JP2004199688A
JP2004199688A JP2003418199A JP2003418199A JP2004199688A JP 2004199688 A JP2004199688 A JP 2004199688A JP 2003418199 A JP2003418199 A JP 2003418199A JP 2003418199 A JP2003418199 A JP 2003418199A JP 2004199688 A JP2004199688 A JP 2004199688A
Authority
JP
Japan
Prior art keywords
cpu
instruction
encrypted
stored
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003418199A
Other languages
English (en)
Inventor
Keith R Mowery
アール、モワリー キース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of JP2004199688A publication Critical patent/JP2004199688A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Executing Machine-Instructions (AREA)

Abstract

【課題】データをメディア・カードから不安全なPCIバスを介して安全に読み取るための安全なドライバを提供する。
【解決手段】安全なコンピュータ・ドライバはハード・ドライブ126上に記憶された暗号化済みの命令を用いる。CPU102は暗号化済みの命令のコードを1行ずつ検索し、BIOSメモリ104内に記憶された解読命令を用いて、CPUの安全領域内で解読する。CPUはこの解読済みの命令を実行する。
【選択図】図2

Description

本発明はコンピュータのドライバに関するもので、より特定すると、PCIバスに接続するメディア・カードのためのコマンドを生成するコンピュータのドライバに関するものである。
フラッシュ・メディア・カードは交換する情報を記憶する一般的な方法になりつつあり、メモリのメガビット当たりのカードの価格が低下するに従ってこの傾向は高まるであろう。したがって、コンパクト・ディスク(CD)やDVDを用いる代わりにこのメディアを用いてオーディオやビデオの記録などのデータを配布することは経済的に可能である。メディア・カード上に記憶されるデータは、許可なしに情報にアクセスすることを防ぐために、暗号化機能を用いて暗号化される。
関連出願の相互参照の項に示す同時継続出願は不安全なコンピュータ・バスを介してメモリ・カードを読み取ることに関するもので、より特定すると、安全化されたデータをフラッシュ・メディア・カードから不安全なPCIバスを介して読み取る安全な方法に関するものである。本発明の方法は、コマンド構造の生成をフラッシュ・メディア・コアから、メディア・カードを差し込むコンピュータ・システムのCPUに移すことである。この方法は、コマンドをドライバ内で暗号化し、暗号化済みのコマンドをPCIバスを介して暗号化/解読モジュールに送って解読し、解読済みのコマンドをフラッシュ・メディア・カードに送るという手続きにより、安全化されたコマンドをPCIバスで与える。
メディア・カードがその中に記憶した暗号化済みのデータを与えるとき、暗号化済みのデータはPCIバスでCPUに送られる。ドライバは情報を二重暗号化済みの形で(この場合は暗号化/解読モジュールを経てフラッシュ・メディア・コアに)、または元の暗号化済みの形で(この場合は暗号化/解読モジュールをバイパスしてフラッシュ・メディア・コアに)、PCIバスを介して返す。フラッシュ・メディア・コアはフラッシュ・メディア・カード上に記憶されたデータを専有の解読機能を用いて解読し、これを暗号化/解読モジュールに送って第2の暗号化機能を用いて暗号化し、これを暗号化済みの形でPCIバスを介してCPUに送る。CPUは第2の暗号化機能からの情報を解読し、データをサウンドおよび/またはビデオ・カードなどの利用装置に送る。このようにPCIバスを通る全ての情報は少なくとも1つの暗号化済みの形にされるので、許可なしのアクセスを防ぐことができる。
この方法の潜在的な問題はコンピュータ・ドライバ自体の実現方法にある。通常、コンピュータ・ドライバのための命令はハード・ドライブ内に記憶されている。もちろん、命令は不揮発性集積回路メモリ内に記憶してもよい。どちらの場合も、命令はドライバの動作中にまたはオフラインで記憶装置から読み取られる。コマンドの構造が分かると、許可されていない人でもメディア・カード上に記憶されている暗号化情報にアクセスすることができる。したがって、コンピュータ・ドライバを安全にする方法があれば、かかる許可のないアクセスを防ぎまたは困難にすることができる。
本発明の一般的な目的は安全なコンピュータ・ドライバを提供することである。
かかる目的と特徴は、本発明の1つの形態に係るコンピュータ・システムにより提供することができる。このコンピュータ・システムは記憶装置内に記憶された一連の第1の命令を含む。この命令は予め第1の暗号化機能を用いて暗号化され、第1の暗号化済みの命令を形成する。メモリ・デバイスは第1の暗号化済みの命令を解読するための命令を有する。CPUは記憶装置とメモリ・デバイスとに結合して、第1の暗号化済みの命令をCPUの保護領域内で解読して第1の解読済みの命令を形成する。
本発明の別の形態は、暗号化済みのデータまたはコマンドをCPUと周辺装置との間で不安全なバスを介して転送する安全な送信経路を含む。コンピュータ・ドライバは、一連の第1の命令であって、記憶装置内に記憶され、予め第1の暗号化機能を用いて暗号化されて第1の暗号化済みの命令を形成する一連の第1の命令と、一連の第2の命令であって、メモリ・デバイス内に記憶され、第1の暗号化済みの命令を解読して第1の解読済みの命令を生成する一連の第2の命令と、で構成し、第1の解読済みの命令はCPUを動作させて周辺装置からデータまたは命令を受けまたは周辺装置にデータまたは命令を送り、ただし不安全なバスで送られる全てのデータとコマンドとは暗号化される。
本発明の更に別の形態は、CPUと周辺装置との間で不安全なバスを介して安全な送信を行う方法を提供する。BIOS内に記憶された第2の命令を用いてCPUを動作させて、第1の暗号化済みの命令を記憶装置から検索する。第2の命令の制御の下に第1の暗号化済みの命令をCPUの保護領域内で解読して第1の解読済みの命令を生成する。CPUを制御する第1の解読済みの命令を用いて周辺装置へのコマンドを生成する。
図1は、一般に100で示す本発明に係るコンピュータ・システムのブロック図を示す。CPUはL2キャッシュを有し、コンピュータ・チップ・セットは、この技術で周知のように、バス114でCPUに結合する「北ブリッジ」112と、シリアル・バス120で北ブリッジに結合する「南ブリッジ」122とを含む。RAMメモリ108はバス110で北ブリッジに結合し、利用装置118(ここではビデオ・チップ・セットとして示しているが、オーディオまたはオーディオ/ビデオ・チップ・セットでもよい)はバス116で北ブリッジに接続する。コンピュータ・システムのハード・ドライブはATAハード・ドライブ126として示されており、ATAバス124で南ブリッジに結合する。南ブリッジはバス134でポート(USBポートや、パラレルまたはシリアル・ポート(図にレガシイ・ポート138として示す)など)に結合する。PCIバス130はバス128を介して南ブリッジ122に結合する。PCIバス130はバス132で既知のカード・バス136に結合し、カード・バス136はバス140でメディア・カード142に結合してよい。同時継続出願に示されているシステムでは、メディア・カードはPCIバスに直接接続する。したがって、カード・バス136は点線で示されている。メディア・カード142は同時継続出願に示されているメディア・カード・インターフェースおよび解読回路と、PCIバスとインターフェースするのに必要な回路とを含む。メディア・カード・インターフェース回路にフラッシュ・メモリ146が結合する。フラッシュ・メモリ146は、同時継続出願に関して用いられる暗号化/解読機能に必要なキーを含む。
CPU102は、一般にフラッシュ・メモリ内に記憶されるBIOS104にバス106で結合するので、更新されたバージョンを必要に応じてBIOSを再ロードすることができる。
要素132,136,140、142,144,146を除くと、図1に示すシステムは一般に用いられるコンピュータ・アーキテクチャであって既知である。カード・バス136などのカード・バス・インターフェースも既知である。メディア・カードおよびそのインターフェースと暗号化/解読回路の動作は、フラッシュ・メモリ146の利用を含めて、同時継続出願に詳細に記述されている。同時継続出願では、フラッシュ・メモリ146はEEPROM254に対応する。
この一般に用いられるコンピュータ・アーキテクチャのCPUは、起動するとフラッシュ・メモリ104内に記憶されているBIOSから命令をロードする。また、CPUはデバイス内に「保護領域」を有する。これにより、チップ外から動作を読み取ろうとする試みに対して動作を安全に実行することができる。この情報を読み取ろうとしていることをチップが検出した場合は、CPUはチップの機能を停止して情報を保護する。本発明はこの機能を用いる。
本発明では、以下に述べるドライバは暗号化済みの形でハード・ドライブ内に記憶する。ドライバをRAMメモリ内に記憶することも可能であるが、一般にこれは行わない。なぜなら、RAMメモリは揮発性メモリであって、コンピュータを停止するとその内容が失われるからである。既知のデータ暗号化標準(DES)機能の1つ(同時継続出願で用いられているDES暗号化機能など)を用いて、ハード・ドライブ内に記憶されるドライバを暗号化してよい。暗号化により、許可されていないユーザがメディア・ドライバの命令にアクセスしてメディア・カード上に記憶された暗号化済みの内容にアクセスすることは非常に困難になる。しかし動作するためには、CPUは暗号化されていない命令を有する必要がある。
本発明の動作について、図1と図2を参照して以下に説明する。図2でシステムを起動すると、ステップ204で、BIOSは初期動作命令をCPUにロードし、解読命令と、解読命令と共に用いられるキー(詳細は同時継続出願を参照)とがCPU集積回路上のL2キャッシュに記憶される。ステップ206で、メディア・カードのためのコマンド(カードが暗号化済みの内容をPCIバスでCPUに送るコマンドなど)を生成する必要があるときは、CPUはハード・ドライブ126上に記憶された暗号化済みのドライバ内の命令の次の1行を要求する。この命令の1行はハード・ドライブから南ブリッジと北ブリッジとを経てCPUに送られる。所定の時刻にコードの1行だけが送られるので、許可されていない人がドライバ全体にアクセスするのは非常に困難になる。
CPUはL2キャッシュ内に記憶された命令を用いて、CPUの保護領域内でドライバ・コードの1行を解読する。解読はCPUの保護領域内で行われるので、許可なしのアクセスに対して安全である。CPUのこの保護領域内で許可なしにコードを読み取ろうとした場合は、CPUは機能を停止する。これをステップ208に示す。命令の解読が終わると、CPUは命令が暗号化されていなかったかのように解読済みの命令を実行する。図2のブロック210に示すように、CPUはコンピュータ・コードの1行を実行してメディア・カード・コマンドを生成する。当業者に周知のように、コードの1行から2コマンド以上が生成されることがあり、また1コマンドを生成するのに複数行のコードが必要なこともある。次に、CPUは生成されたコマンドを、第2の暗号化機能(すなわち、第2のDES暗号化機能)を用いて暗号化する。この暗号化機能は、同時継続出願に詳しく述べられているように、メディア・カード回路142が用いる暗号化機能と調和しなければならない。次に、この第2の暗号化済みのコマンドをPCIバスでメディア・カード・インターフェース回路142に送る。コードの1行を暗号化して実行し終わると、CPUはハード・ドライブ126に暗号化済みのドライバ・コードの次の1行を要求して受ける。
ハード・ドライブ126上に記憶された暗号化済みのドライバを用い、BIOSを含むフラッシュ・メモリ104内に記憶されたコードで解読して(これは安全と考えられる)、CPU102の保護領域内で暗号化機能を実行することが機密保護技術を構成する。これにより、許可されていないユーザがメディア・カードへの機能コマンドを生成する命令にアクセスすることは困難になる。
メディア・カード読取り装置の動作については同時継続出願に詳しく述べられている。以下に簡単に説明する。CPUはコマンドを生成し、次に、メディア・カード・インターフェース回路の暗号化/解読回路が用いるものと同じDES暗号化機能を用いてこれを暗号化する。北ブリッジと南ブリッジとを介して暗号化済みのコマンドをPCIバスに送り、更に、DES暗号化/解読回路を含むメディア・カード・インターフェース回路に送る。ここで暗号化済みのコマンドを解読し、これを用いて所定の機能を実行するようメディア・カードに命じる。この機能は、例えば、カード上に記憶された暗号化済みのデータを提供することである。次に、暗号化済みのデータをPCIバスに直接送り、南ブリッジと北ブリッジとを介してCPUに送る。データはすでに暗号化済みの形になっているので、更に暗号化する必要はない。この時点で、CPUは2つの経路のどちらかをとる。メディア・カード上に記憶されたデータはすでに暗号化されているので、CPUは北ブリッジと南ブリッジとを介してデータをPCIバスに戻し、更に、メディア・カード・インターフェース回路のメディア・コア(カード上に記憶されたデータを解読するハードウエア解読回路)に戻す。
または、CPUは暗号化済みのデータを暗号化して二重暗号化済みのデータを作り、北ブリッジと南ブリッジとを介してこれをPCIバスに送り、更に、メディア・カード・インターフェース回路142内の暗号化/解読回路に送ってよい。暗号化/解読回路は二重暗号化済みのデータを解読してDES暗号化を取り除く。得られたデータはまだメディア・カード暗号化による暗号化済みの形であり、メディア・コアでこれを解読する。これで解読済みのデータが得られる。すなわち、メディア・カードの内容が暗号化されていない形で利用できる。メディア・コアは暗号化されていないデータを暗号化/解読回路に送り、DES暗号化機能を用いてデータを暗号化し、PCIバスを介して、また南ブリッジと北ブリッジとを介してCPUに送る。CPUはDES解読機能を用いてデータを解読し、北ブリッジを介して解読済みのデータをビデオ・チップ・セット118などの利用回路に送る。このように、PCIバスを流れる全ての情報は暗号化済みの形である。
本発明について好ましい実施の形態を参照して特に図示し説明したが、当業者が理解するように、クレームに定義された本発明の精神と範囲から逸れることなく本発明に種々の変更や修正を行うことができる。例えば、本発明はここに説明したPCIバスなどの特定のバス標準に限定されるものでなく、また特定の記憶装置または特定のコンピュータ・アーキテクチャに限定されるものでもない。DES機能以外の暗号化方式を、ハードウエア・ドライブ上に記憶されたドライバ・コードの暗号化にもPCIバスで用いられる暗号化にも用いることができる。
以上の説明に関して更に以下の項を開示する。
(1)コンピュータ・システムであって、
一連の第1の命令であって、記憶装置内に記憶され、予め第1の暗号化機能を用いて暗号化されて第1の暗号化済みの命令を形成する、一連の第1の命令と、
前記第1の暗号化済みの命令を解読するための命令を有するメモリ・デバイスと、
CPUであって、前記記憶装置と前記メモリ・デバイスとに結合し、前記第1の暗号化済みの命令を前記CPUの保護領域内で解読して第1の解読済みの命令を形成する、CPUと、
で構成するコンピュータ・システム。
(2) 第2の暗号化機能を用いて前記CPU内で前記第1の解読済みの命令を暗号化する一連の第2の命令を更に含む、第1項記載のコンピュータ・システム。
(3) 前記第1の暗号化機能は第1のDES暗号化である、第1項記載のコンピュータ・システム。
(4) 前記第2の暗号化機能は第2のDES暗号化である、第2項記載のコンピュータ・システム。
(5) 前記記憶装置はハードディスク・ドライブである、第1項記載のコンピュータ・システム。
(6) 前記メモリ・デバイスはフラッシュ・メモリBIOS集積回路である、第1項記載のコンピュータ・システム。
(7) 前記CPUは周辺装置から第1の暗号化済みのデータを受け、
前記第2の暗号化機能を用いて前記第1の暗号化済みのデータを暗号化して第2の暗号化済みのデータを形成する、
第2項記載のコンピュータ・システム。
(8) 前記CPUは前記第2の暗号化済みのデータを不安全なバスで送る、第7項記載のコンピュータ・システム。
(9) 前記第2の暗号化機能はDES機能であり、前記バスはPCIバスである、第8項記載のコンピュータ・システム。
(10) 前記第1の暗号化命令は一度に1行という方法で解読する、第1項記載のコンピュータ・システム。
(11) 暗号化済みのデータまたはコマンドをCPUと周辺装置との間で不安全なバスを介して転送する安全な送信経路において、コンピュータ・ドライバであって、
一連の第1の命令であって、記憶装置内に記憶され、予め第1の暗号化機能を用いて暗号化されて第1の暗号化済みの命令を形成する、一連の第1の命令と、
一連の第2の命令であって、メモリ・デバイス内に記憶され、前記第1の暗号化済みの命令を解読して第1の解読済みの命令を生成し、前記第1の解読済みの命令は前記CPUを動作させて前記周辺装置からデータまたは命令を受けまたは前記周辺装置にデータまたは命令を送り、ただし前記不安全なバスで送られる全てのデータとコマンドとは暗号化される、一連の第2の命令と、
で構成するコンピュータ・ドライバ。
(12) 前記第1の命令はDES暗号化機能を用いて暗号化する、第11項記載のコンピュータ・ドライバ。
(13) 前記一連の第2の命令はBIOS内に記憶される、第11項記載のコンピュータ・ドライバ。
(14) 前記一連の第2の命令は前記CPUの安全な部分内で動作する、第11項記載のコンピュータ・ドライバ。
(15) 前記一連の第1の命令はコマンドを生成して前記周辺装置を動作させる、第14項記載のコンピュータ・ドライバ。
(16) 前記一連の第1の命令はコマンドを生成してメディア・カードを動作させる、第11項記載のコンピュータ・ドライバ。
(17) 前記一連の第1の命令はCPUを動作させて前記メディア・カードから暗号化済みのデータを受け、前記暗号化済みのデータを解読回路に送る、第16項記載のコンピュータ・ドライバ。
(18) CPUと周辺装置との間で不安全なバスを介して安全な送信を行う方法であって、
BIOS内に記憶された第2の命令を用いて前記CPUを動作させて、第1の暗号化済みの命令を記憶装置から検索し、
前記第2の命令の制御の下に前記第1の暗号化済みの命令を前記CPUの保護領域内で解読して第1の解読済みの命令を生成し、
前記CPUを制御する前記第1の解読済みの命令を用いて前記周辺装置へのコマンドを生成する、
安全な送信を行う方法。
(19) 第2の暗号化機能を用いて前記コマンドを暗号化して第2の暗号化済みの命令を生成することを更に含む、第18項記載の安全な送信を行う方法。
(20) 前記周辺装置から前記CPU内に暗号化済みのデータを受け、
暗号化済みのデータを解読回路に送る、
ことを更に含む、第18項記載の安全な送信を行う方法。
(21) 安全なコンピュータ・ドライバはハード・ドライブ上に記憶された暗号化済みの命令を用いる。暗号化済みの命令のコードは1行ずつ検索され、BIOSメモリ104内に記憶された解読命令を用いて、CPUの安全領域内で解読される。
(関連出願の相互参照)
この出願は、同日出願でここに援用する共有の同時継続出願第10/321,315号(T35304)、「不安全なPCIバスでの安全なメディア・カードの運用(SECURE MEDIA CARD OPERATION OVER AN UNSECURED PCI BUS)」に関係する。
本発明を組み込んだコンピュータ・システムのブロック図である。 本発明の安全なドライバを実現するコンピュータ・プログラムの流れ図である。
符号の説明
102 CPU
104 BIOS
126 ハード・ドライブ

Claims (2)

  1. 記憶装置内に記憶され、予め第1の暗号化機能を用いて暗号化されて第1の暗号化済みの命令を形成する、一連の第1の命令と、
    前記第1の暗号化済みの命令を解読するための命令を有するメモリ・デバイスと、
    CPUであって、前記記憶装置と前記メモリ・デバイスとに結合し、前記第1の暗号化済みの命令を前記CPUの保護領域内で解読して第1の解読済みの命令を形成する、CPUと、
    を備えたコンピュータ・システム。
  2. CPUと周辺装置との間で不安全なバスを介して安全な送信を行う方法であって、
    BIOS内に記憶された第2の命令を用いて前記CPUを動作させて、第1の暗号化済みの命令を記憶装置から検索し、
    前記第2の命令の制御の下に前記第1の暗号化済みの命令を前記CPUの保護領域内で解読して第1の解読済みの命令を生成し、
    前記CPUを制御する前記第1の解読済みの命令を用いて前記周辺装置へのコマンドを生成する、
    前記方法。
JP2003418199A 2002-12-17 2003-12-16 安全なドライバ Pending JP2004199688A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/321,338 US20040117639A1 (en) 2002-12-17 2002-12-17 Secure driver

Publications (1)

Publication Number Publication Date
JP2004199688A true JP2004199688A (ja) 2004-07-15

Family

ID=32507099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003418199A Pending JP2004199688A (ja) 2002-12-17 2003-12-16 安全なドライバ

Country Status (2)

Country Link
US (1) US20040117639A1 (ja)
JP (1) JP2004199688A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215159A (ja) * 2005-12-14 2007-08-23 Nvidia Corp チップセットセキュリティオフロードエンジン

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3880933B2 (ja) * 2003-01-21 2007-02-14 株式会社東芝 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
US8086871B2 (en) * 2005-04-26 2011-12-27 International Business Machines Corporation Method for fast decryption of processor instructions in an encrypted instruction power architecture
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US8930714B2 (en) * 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215159A (ja) * 2005-12-14 2007-08-23 Nvidia Corp チップセットセキュリティオフロードエンジン

Also Published As

Publication number Publication date
US20040117639A1 (en) 2004-06-17

Similar Documents

Publication Publication Date Title
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US8352751B2 (en) Encryption program operation management system and program
JP2004199688A (ja) 安全なドライバ
JPH113284A (ja) 情報記憶媒体およびそのセキュリティ方法
TW200823927A (en) Method and system to provide security implementation for storage devices
JP2005506590A (ja) 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2008085986A (ja) データ変換装置と電子装置とデータ変換方法
JP2003256282A (ja) メモリカード
US8079071B2 (en) Methods for accessing content based on a session ticket
JP2003505752A (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
KR101496975B1 (ko) 고체 상태 디스크 및 이에 대한 입출력방법
KR20070117454A (ko) 메모리 시스템
EP0820017A2 (en) Secondary storage data protection apparatus placing encryption circuit in I/O subsystem
MXPA06013928A (es) Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital.
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP2006085676A (ja) 暗号化命令処理装置
JP2001202167A (ja) コンピュータ及びその制御方法
JPH1079000A (ja) プログラム書き込み可能なicカード
US20100138670A1 (en) Storage apparatus and data writing method
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
US20050259458A1 (en) Method and system of encrypting/decrypting data stored in one or more storage devices
JPH04163768A (ja) ディスク機密保護方式および装置
CN103154967A (zh) 修改元素的长度以形成加密密钥
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JP2008310678A (ja) 記憶装置、情報機器、及びコンテンツ変換方法