TWI406150B - 安全系統晶片 - Google Patents

安全系統晶片 Download PDF

Info

Publication number
TWI406150B
TWI406150B TW095147691A TW95147691A TWI406150B TW I406150 B TWI406150 B TW I406150B TW 095147691 A TW095147691 A TW 095147691A TW 95147691 A TW95147691 A TW 95147691A TW I406150 B TWI406150 B TW I406150B
Authority
TW
Taiwan
Prior art keywords
encryption
data
layer
internal
input
Prior art date
Application number
TW095147691A
Other languages
English (en)
Other versions
TW200809572A (en
Inventor
Andre Kudelski
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36563236&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TWI406150(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of TW200809572A publication Critical patent/TW200809572A/zh
Application granted granted Critical
Publication of TWI406150B publication Critical patent/TWI406150B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Description

安全系統晶片
本發明與系統晶片的領域有關,且特別與其四周的安全性有關。
系統單晶片或系統晶片(SoC or SOC)是將電腦或其它電子系統的所有組件整合進單一積體電路(晶片)的構想。其可將數位、類比、混合信號、及通常的射頻功能包含在一晶片上。典型的應用為在嵌入式系統的領域。
現已有揭示用於處理器的安全環境,特別是針對多重處理的架構。例如,在文獻WO04015553中描述對安全記憶體之存取限制的解決方案。按照此解決方案,該處理器具有兩種操作模式:在被稱為安全模式的第一模式中,允許對安全記憶體的存取;在不安全模式中,禁止對安全記憶體的存取。不安全模式是為發展的目的而準備,亦即,測試或除錯該電路。在執行不安全模式的期間,實體地阻擋對安全記憶體的存取,亦即,產生"失效"信號。此"失效"信號禁止對於安全記憶體之存取的任何嘗試。
另一解決方案係描述於文獻PCT/EP2005/056145中,其中,一單晶片解鎖碼(descrambling)處理器處理被鎖碼的音頻/視頻資料,以便決不會留下對無加密資料(the clear data)的存取。當解鎖碼操作完成時,解鎖碼單元包含將經解鎖碼之資料在他們暫時被儲存在外部記憶體中之 前先將其加密的加密引擎。當處理器完成組織工作時,該資料在輸出模組中被解密,並被送至顯示裝置。
本發明之目的在於提供一種用以處理資料的安全系統晶片,此系統晶片包含至少一中央處理單元、一輸入及輸出通道、一加密/解密引擎及一記憶體,其特徵在於該輸入通道包含輸入加密模組,用以在所有進入的資料上加一內部加密層,該輸出通道包含一輸出解密模組,用以移除所有離開之資料上的該內部加密層,該中央處理單元接收來自該輸入加密模組之經加密的資料,並將其儲存於該記憶體內,且在處理該所儲存之資料的同時,該中央處理單元從該記憶體中讀取該所儲存的資料,請求在該加密/解密引擎中移除該等資料的內部加密層,處理該資料並請求由該加密/解密引擎對該結果加密,以便加上該內部加密層,並儲存該經加密的結果,將該結果輸出給輸出解密模組,用以移除該內部加密層,且經由該輸出通道而輸出該結果。
本發明的主要特徵為在系統晶片內加一加密層。進入及離開該系統晶片的資料通常被加密。這些資料都被施加額外的加密層,以便儲存在系統晶片內的所有資料都具有至少一加密層。系統晶片中所接收到的資料,通常以屬於傳送系統的鑰匙解密,且該結果被無加密地儲存。在本發明中,經加密的訊息被系統晶片讀取,一內部加密層被施 加在此訊息上,並傳遞給處理單元。該單元可將其儲存以供未來使用,或立刻處理該訊息。在處理該訊息的同時,該第一步驟係移除該內部加密層,以便該資料的條件與系統晶片接收時相同。在訊息被處理且權利(例如)被提取後,此權利在被儲存之前經另一次加密,以加上該內部加密層。
當該資料被該中央單元實際使用時,該內部加密層的移除僅在稍後的階段發生,在靜態中絕對無法存取無加密資料。當被處理時,如果這些資料是為了內部目的,該資料可被無加密地儲存,或者,如果這些資料意欲被從系統晶片輸出,則被再次加密(即加上內部加密層)。
一旦被再次加密,該等資料在被送往輸出通道前,先被暫時儲存在緩衝器內。
在較佳實施例中,用來加密及解密該資料的鑰匙是該系統晶片獨有的。此鑰匙可在製造步驟中被再以程式規劃,或可在初始化階段隨機地產生,且絕不會被任何人得知。此鑰匙僅用於內部。所使用的演算法及該演算法的參數可保持機密。例如,在系統晶片中可使用IdeaNxt演算法做為加密引擎,且置換盒(substitution box)的值被隨機地產生。
按照特定的實施例,加密/解密演算法是不對稱的,以便使用鑰匙對(公用/專用)而分別地加密及解密該資料。
按照另一實施例,該輸入加密模組可用簽章模組( signature module)來取代,該資料在輸入該系統晶片的同時被簽章,且該簽章連同該資料被儲存。當中央單元希望使用此資料時,現在的加密/解密引擎是簽章驗證引擎,檢查該簽章且如果該簽章正確則允許使用該資料。
就資料來說,其意指每一個位元組或一組位元組,例如,構成該系統晶片的一訊息或授權訊息(entitlement message)。
安全系統晶片SOC是以中央處理單元CPU為基礎。此單元之目的為用來執行碼及實施所請求的工作。系統晶片SOC包含與外界連接的兩個通道,亦即輸入及輸出通道。輸入通道RCV包含輸入加密模組RCV-E,其將從外界進入的所有資料加密,以便加上內部加密層。以相同的方式,輸出通道SND包含輸出解密模組SND-D,用以在將接收自中央單元CPU的資料送至外界前,先將其解密,以便移除內部加密層。
中央單元CPU具有對加密/解密引擎CR-EN的存取。此引擎具有與輸入加密模組及輸出解密模組相同的功能。被載入輸入加密模組的鑰匙K與加密/解密引擎之加密部分中的相同。施加於輸出解密模組及加密/解密引擎之解密部分的鑰匙相同,以供解密操作。當中央單元CPU需要某些資料時,可直接來自輸入加密模組,或從記憶體MEM中提取,這些資料在被中央單元CPU使用前,先通 過解密引擎以移除內部加密層。
同樣地,當中央單元CPU完成工作並產生結果時,接下來的步驟為儲存該結果(或將該結果輸出至輸出通道)。此結果係預先通過加密引擎CR-EN,以便在被儲存前先加上內部加密層。接著,此加密結果可被儲存到記憶體內,或送至輸出通道。
中央處理單元CPU可決定該結果是否被再次加密或保持無加密。如圖2A所示,目標位置可選擇不同的行為,以取代由處理器決定。在此情況下,內部加密層係由兩個加密單元ENCI,ENC2所構成,使用兩個不同的鑰匙K1,K2,一為永久鑰匙,且一為隨機產生的鑰匙。如果該結果係被儲存在揮發性記憶體V-MEM內,則兩個加密單元都將加密該資料。反之,如果是儲存在非揮發性記憶體NV-MEM(EEPROM)內,則僅使用一個加密單元,即具有永久鑰匙的加密單元。同樣地,當從揮發性記憶體讀取資料時,要施加雙解密,然而從非揮發性記憶體讀取資料,只應用一個解密單元。
按照圖3所示的另一實施例,加密處理係以簽章處理來取代。該資料不被加密,但產生簽章並與該資料相結合。對於來自外界的所有資料,在輸入簽章模組RCV-S內計算簽章。接著,該資料連同其簽章一同被儲存。當中央單元需要存取這些資料時,在中央單元有權使用該資料前,簽章認證引擎S-VER首先確認該簽章。在該資料被輸出通道輸出前,該簽章在輸出簽章模組SDN-V內被確認。 接著,將被送至輸出通道SND之資料的簽章移除。
按照另一實施例,加密/解密引擎係直接位於中央單元CPU內。當資料係從記憶體被讀取時,例如,將一變數載入CPU的累加器(例如Motorola 68HC11用的LDAA #1200h),讀取於該位置的資料在被轉移到該累加器之前,先被自動地通過解密引擎以便移除該內部加密層。同樣地,將該累加器之內容儲存到記憶體內(例如STAA #1200h)的指令不是直接執行,而是在將累加器內的資料儲存在位置1200h之前,預先通過加密引擎(以便加內部加密層)。
在一特別的實施例中,加密/解密引擎與輸入及輸出通道共用。因此,輸入加密模組為一虛擬模組,且在輸入通道處的加密操作係藉由加密引擎而經由資料多工器來予以達成。進入到系統晶片SOC的資料,特別是經由輸入通道而進入的資料,在進一步操作前,例如將該資料儲存到輸入緩衝器內,先通過加密引擎,因此,輸入加密模組為使用加密/解密引擎在加密模式中之資源的虛擬模組。同樣的操作施加於輸出解密模組,其使用解密模式中的加密/解密引擎。
輸入加密模組RCV-E可包含一個以上的加密單元。按照圖2A中所示的特別實施例,兩個加密單元(或多更個)係串連連接,每一個具有不同的鑰匙。第一個加密單元係載負有鑰匙K1,其屬於系統的晶片(system-of chip),亦即,對特定裝置而言是獨有且固定的。此鑰匙在安 裝步驟期間被載入或由內部產生。第二個單元ENC2係載負有鑰匙K2,其係在裝置開機時動態地產生。當系統晶片被再次初始化時,喪失此鑰匙,並產生新的鑰匙。必須被永久儲存的資料,一旦被處理器CPU所處理,僅以含有永久鑰匙K1的第一單元來予以再加密。
同樣地,輸出解密模組和加密/解密引擎相同,也包含兩或多個單元。
另者,如果處理器CPU識別出所接收到之儲存在輸入緩衝器內的資料不需要被處理,只需儲存到永久性記憶體NV-MEM內,處理器可請求來自加密/解密引擎僅由一個解密單元來予以解密,亦即,具有揮發性鑰匙的單元。所儲存的資料仍保持被永久鑰匙來予以加密,以供稍後使用。
系統晶片SOC可另外包含自主監督模組SM,其可決定性地控制系統晶片SOC。此模組SM包含系統晶片SOC之正常的工作條件定義,以及當正常條件不再被滿足時的失效機構。此係經由不同的機構來予以達成。第一機構包括測量資料輸出的量,例如,計算所輸出之資料組的數目。在下文中將此操作描述為計數資料。第二機構包括定義允許輸入或輸出操作的時間窗口。因此,如果資料區塊的長度不超過為一資料區塊所界定的最大時間,則該資料區塊被允許。第三機構包括偵測中央單元CPU的狀態及其個別的持續時間,且在下文中將例舉據此的動作。典型上,中央單元CPU具有不同的可能狀態,諸如獲取狀態、 處理狀態、等待狀態、及輸出結果狀態。當訊息到達系統晶片時,該系統晶片從等待狀態切換到獲取狀態。在獲取狀態期間,輸入通道被監督模組SM所致能。此外,在該系統晶片的獲取狀態期間,監督模組SM計算到達的資料之數量並與預定的最大值比較此數量。任何不正常的情況都會導致警告狀態,在此狀態中,中央單元CPU可決定如何反應。監督模組SM具有能力(特別是如果發生警告狀態)阻擋輸入及輸出通道及/或加密/解密引擎CR-EN。
當接收到外部訊息時,監督模組SM致使中央單元CPU進入處理狀態。在此狀態期間,使輸入及輸出通道失效。監督模組SM包含對應於中央單元CPU之最小處理時間的時間樣式,並在此時間期間使該等通道失效。中央單元CPU可通知監督模組SM沒有結果要被輸出。此結果為監督模組SM僅使輸入通道能夠等待新訊息。輸出通道仍保持失效。
在中央單元CPU希望傳送資料至外界的情況中,於是據此通知監督模組SM,其最終致能輸出通道。監督模組SM藉由計算所發送之資料的數目並施加一時間窗口,而在此時間窗口期間,發送被認可,以便仍持續監看輸出通道上的活動。
在本發明的此實施例中,監督模組SM因此能與接收自中央單元CPU的資訊及預先程式規劃的工作樣式一同工作。
此模組也能經由計算經加密或解密之資料的數目以監 看加密/解密引擎CR-EN。同樣地,加密/解密引擎CR-EN的工作型式也是從所處理的資料量及時間的觀點而被監督。如果偵測到不正常的情況,則監督模組可使加密/解密引擎CR-EN失效。
須注意,監督模組SM可在系統晶片內實施,而不需要在輸入/輸出通道內的加密/解密。資料被處理而不需加額外的加密(或解密)層,且輸入/輸出通道被監督模組SM所監看。
此系統晶片SOC被使用於安全存取控制模組,負責包括權利或鑰匙之管理訊息的接收。此模組也可包含高速解鎖碼單元以接收經加密的視頻資料流。
SOC‧‧‧安全系統晶片
CPU‧‧‧中央處理單元
RCV‧‧‧輸入通道
RCV-E‧‧‧輸入加密模組
SND‧‧‧輸出通道
SND-D‧‧‧輸出解密模組
CR-EN‧‧‧加密/解密引擎
K‧‧‧鑰匙
V-MEM‧‧‧揮發性記憶體
NV-MEM‧‧‧非揮發性記憶體
RCV-S‧‧‧輸入簽章模組
S-VER‧‧‧簽章認證引擎
SM‧‧‧監督模組
圖1描述系統晶片及其加密/解密模式中的各種元件。
圖2A及2B描述使用2個單元的加密階段。
圖3描述系統晶片及其在簽章模式中的各種元件。

Claims (14)

  1. 一種用以處理資料的安全系統晶片,該系統晶片包含:至少一中央處理單元;一輸入通道;一輸出通道;一加密/解密引擎;以及一記憶體,其中在於該輸入通道包含虛擬輸入加密模組,配置為傳遞所有進入的資料給該加密/解密引擎以添加一內部加密層於所有進入的資料,該輸出通道包含一虛擬輸出解密模組,其配置為傳遞所有離開之資料給該加密/解密引擎以移除所有離開之資料的該內部加密層,且該中央處理單元配置為執行下述步驟:接收來自該輸入加密模組之經加密的資料,並將該等資料儲存於該記憶體內,且在處理該所儲存之資料的同時,從該記憶體中讀取該所儲存之資料,請求在該加密/解密引擎中移除該等資料的內部加密層,處理該資料並請求由該加密/解密引擎對該結果加密,以加上該內部加密層,並儲存該經加密的結果,將該結果輸出至該輸出解密模組,用以移除該內部加密層,且經由該輸出通道而輸出該結果,其中,以該內部加密層加密的資料永不出現在該系統晶片外部。
  2. 如申請專利範圍第1項的安全系統晶片,其中加密及解密該資料的演算法為對稱的演算法。
  3. 如申請專利範圍第2項的安全系統晶片,其中該加密/解密演算法使用一組初始化常數,且該初始化常數的全部或部分係隨機地產生於系統晶片內。
  4. 如申請專利範圍第1項的安全系統晶片,其中加密及解密該資料的該演算法為非對稱的演算法。
  5. 如申請專利範圍第1項的安全系統晶片,其中該安全系統晶片配置為隨機產生由該加密/解密引擎所使用之鑰匙或鑰匙對。
  6. 如申請專利範圍第1項的安全系統晶片,其中該輸入加密模組及該輸出解密模組分別包含數個加密或解密單元,該等單元的至少一者係載負有一為非揮發性的鑰匙,且該等單元的至少一者係載負有一永久鑰匙。
  7. 如申請專利範圍第1項的安全系統晶片,其中該加密及解密操作可對一單一資料執行或同時對一組資料執行。
  8. 如申請專利範圍第1項的安全系統晶片,其中該加密/解密引擎藉由僅該安全系統晶片得知的鑰匙初始化。
  9. 一種用於在安全系統晶片上處理資料的方法,該系統晶片包含:一中央處理單元、一輸入通道、一輸出通道、一加密/解密引擎以及一記憶體,該方法包含下述步驟:透過一虛擬加密模組傳遞經由該輸入通道接收的輸入資料給該加密/解密引擎,以添加一第一內部加密層至該輸入資料; 儲存具有該第一內部加密層的該輸入資料在該記憶體中;從該記憶體中取回具有該第一內部加密層的該輸入資料;透過一虛擬加密模組傳遞從該記憶體中取回的該輸入資料給該加密/解密引擎,以將該第一內部加密層自從該記憶體中取回的該輸入資料中移除;在該第一內部加密層被移除後,處理該資料,以產生處理的資料;以及經由該輸出通道輸出不具有該第一內部加密層的該處理的資料,其中,以該內部加密層加密的資料永不出現在該系統晶片外部。
  10. 如申請專利範圍第9項的方法,更包含下述步驟:添加一第二內部加密層至該處理的資料;儲存具有該第二內部加密層的該處理的資料在該記憶體中;從該記憶體中取回具有該第二內部加密層的該處理的資料;以及在經由該輸出通道輸出該處理的資料前,從該處理的資料中移除該第二內部加密層。
  11. 如申請專利範圍第9項的方法,其中該第一內部加密層使用僅該安全系統晶片得知的鑰匙。
  12. 如申請專利範圍第10項的方法,其中該輸入資料是以一外部加密層加密,且其中,該處理步驟包含移除該 外部加密層。
  13. 如申請專利範圍第10項的方法,其中該第一內部加密層經由形成部分該輸入通道的一輸入加密模組而被添加。
  14. 一種用於在安全系統晶片內處理資料的方法,包含下列步驟:處理資料以形成處理的資料;透過一虛擬加密模組傳遞該處理的資料給一加密/解密引擎,以添加一內部加密層至該處理的資料;儲存具有該內部加密層的該處理的資料在記憶體中;從該記憶體中取回具有該內部加密層的該處理的資料;透過該虛擬加密模組傳遞自該記憶體中取回的該處理的資料給該加密/解密引擎,以在該系統晶片內將該內部加密層從該處理的資料中移除;以及經由輸出通道,從該系統晶片輸出不具有該內部加密層的該處理的資料,其中,以該內部加密層加密的資料永不出現在該系統晶片外部。
TW095147691A 2005-12-23 2006-12-19 安全系統晶片 TWI406150B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05112980A EP1802030A1 (en) 2005-12-23 2005-12-23 Secure system-on-chip

Publications (2)

Publication Number Publication Date
TW200809572A TW200809572A (en) 2008-02-16
TWI406150B true TWI406150B (zh) 2013-08-21

Family

ID=36563236

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095147691A TWI406150B (zh) 2005-12-23 2006-12-19 安全系統晶片

Country Status (16)

Country Link
US (2) US20070150752A1 (zh)
EP (2) EP1802030A1 (zh)
JP (1) JP2009521154A (zh)
KR (1) KR101329898B1 (zh)
CN (1) CN101346930B (zh)
BR (1) BRPI0621136B1 (zh)
CA (1) CA2633371C (zh)
ES (1) ES2569209T3 (zh)
HK (1) HK1117307A1 (zh)
IL (1) IL192187A0 (zh)
PE (1) PE20070934A1 (zh)
PL (1) PL1964316T3 (zh)
RU (1) RU2008123254A (zh)
TW (1) TWI406150B (zh)
WO (1) WO2007071754A1 (zh)
ZA (1) ZA200805510B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US20030105799A1 (en) * 2001-12-03 2003-06-05 Avaz Networks, Inc. Distributed processing architecture with scalable processing layers
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8644504B2 (en) * 2008-02-28 2014-02-04 Silicon Image, Inc. Method, apparatus, and system for deciphering media content stream
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8296555B2 (en) 2008-09-18 2012-10-23 Marvell World Trade Ltd. Preloader
CN102271124B (zh) * 2010-06-01 2015-05-13 富士通株式会社 数据处理设备和数据处理方法
KR101201622B1 (ko) 2010-08-19 2012-11-14 삼성에스디에스 주식회사 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
KR20120132013A (ko) * 2011-05-27 2012-12-05 주식회사 팬택 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US10061718B2 (en) * 2012-06-28 2018-08-28 Microsoft Technology Licensing, Llc Protecting secret state from memory attacks
WO2014055148A2 (en) * 2012-07-09 2014-04-10 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US20140068277A1 (en) * 2012-09-04 2014-03-06 Markus T. Metzger Secure Deletion of Data Stored in a Memory
US9471793B2 (en) 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
WO2015015305A1 (en) 2013-07-31 2015-02-05 Marvell Word Trade Ltd. Parallelizing boot operations
KR102218715B1 (ko) 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
CN108073818B (zh) 2016-11-14 2021-07-09 华为技术有限公司 芯片的数据保护电路、芯片和电子设备
US10896267B2 (en) 2017-01-31 2021-01-19 Hewlett Packard Enterprise Development Lp Input/output data encryption
US10298553B2 (en) 2017-03-31 2019-05-21 Sprint Communications Company L.P. Hardware trusted data communications over system-on-chip (SOC) architectures
US11863304B2 (en) * 2017-10-31 2024-01-02 Unm Rainforest Innovations System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration
KR102570581B1 (ko) * 2018-06-07 2023-08-24 삼성전자 주식회사 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템
US11055409B2 (en) * 2019-01-06 2021-07-06 Nuvoton Technology Corporation Protected system
US11429751B2 (en) 2019-07-01 2022-08-30 Rajant Corporation Method and apparatus for encrypting and decrypting data on an integrated circuit
CN110443078B (zh) * 2019-07-19 2021-05-28 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
EP4088214A4 (en) * 2020-02-21 2023-08-30 Hewlett-Packard Development Company, L.P. COMPUTING DEVICES FOR ENCRYPTION AND DECRYPTION OF DATA
CN112600799A (zh) * 2020-12-01 2021-04-02 云杉(天津)技术有限公司 一种数据传输的加密系统及运行方式
US11882645B2 (en) 2021-10-22 2024-01-23 International Business Machines Corporation Multi chip hardware security module

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158721A1 (en) * 1999-03-30 2004-08-12 Candelore Brant L. System, method and apparatus for secure digital content transmission
US20050213766A1 (en) * 2004-03-23 2005-09-29 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
TW200536332A (en) * 2004-04-16 2005-11-01 Via Tech Inc Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
TW200537886A (en) * 2004-05-14 2005-11-16 Via Tech Inc Apparatus and method for secure hash algorithm

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7185367B2 (en) * 1999-05-11 2007-02-27 Cylant, Inc. Method and system for establishing normal software system behavior and departures from normal behavior
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6324288B1 (en) * 1999-05-17 2001-11-27 Intel Corporation Cipher core in a content protection system
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
CN1322385C (zh) * 2002-08-13 2007-06-20 诺基亚有限公司 用于提供数据安全性的电路系统和方法
WO2004032039A1 (ja) * 2002-10-04 2004-04-15 Sony Corporation データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US7289537B1 (en) * 2002-11-01 2007-10-30 Greenfield Networks, Inc. Single-chip multi-port Ethernet switch
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
US7058918B2 (en) * 2003-04-28 2006-06-06 Dafca, Inc. Reconfigurable fabric for SoCs using functional I/O leads
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1629460B1 (en) * 2003-05-30 2015-05-13 Apple Inc. An electronic device, a method and a computer-readable storage medium
EP1496435A1 (en) * 2003-07-11 2005-01-12 Yogitech Spa Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor
CA2435655A1 (en) * 2003-07-21 2005-01-21 Symbium Corporation Embedded system administration
US7170315B2 (en) * 2003-07-31 2007-01-30 Actel Corporation Programmable system on a chip
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005122470A (ja) * 2003-10-16 2005-05-12 Matsushita Electric Ind Co Ltd 自律型デバイスドライバ
EP1716424B1 (en) * 2004-02-17 2009-07-15 Institut National Polytechnique De Grenoble Integrated circuit chip with communication means enabling remote control of testing means of ip cores of the integrated circuit
US7406598B2 (en) 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
US7620984B2 (en) * 2004-10-06 2009-11-17 Hewlett-Packard Development Company, L.P. Method of managing computer system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7596144B2 (en) * 2005-06-07 2009-09-29 Broadcom Corp. System-on-a-chip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US20070067644A1 (en) * 2005-08-26 2007-03-22 International Business Machines Corporation Memory control unit implementing a rotating-key encryption algorithm
US20070050642A1 (en) * 2005-08-26 2007-03-01 International Business Machines Corporation Memory control unit with configurable memory encryption
US8145958B2 (en) * 2005-11-10 2012-03-27 Arm Limited Integrated circuit and method for testing memory on the integrated circuit
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158721A1 (en) * 1999-03-30 2004-08-12 Candelore Brant L. System, method and apparatus for secure digital content transmission
US20050213766A1 (en) * 2004-03-23 2005-09-29 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
TW200536332A (en) * 2004-04-16 2005-11-01 Via Tech Inc Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
TW200537886A (en) * 2004-05-14 2005-11-16 Via Tech Inc Apparatus and method for secure hash algorithm

Also Published As

Publication number Publication date
EP1802030A1 (en) 2007-06-27
EP1964316B1 (en) 2016-03-09
CN101346930A (zh) 2009-01-14
PL1964316T3 (pl) 2016-09-30
RU2008123254A (ru) 2010-01-27
KR101329898B1 (ko) 2013-11-20
BRPI0621136B1 (pt) 2019-11-26
IL192187A0 (en) 2008-12-29
WO2007071754A1 (en) 2007-06-28
CA2633371A1 (en) 2007-06-28
US8356188B2 (en) 2013-01-15
BRPI0621136A2 (pt) 2017-03-14
KR20080078013A (ko) 2008-08-26
EP1964316A1 (en) 2008-09-03
CN101346930B (zh) 2012-06-20
ES2569209T3 (es) 2016-05-09
PE20070934A1 (es) 2007-10-05
TW200809572A (en) 2008-02-16
ZA200805510B (en) 2009-11-25
JP2009521154A (ja) 2009-05-28
US20070150756A1 (en) 2007-06-28
CA2633371C (en) 2017-03-14
US20070150752A1 (en) 2007-06-28
HK1117307A1 (zh) 2009-01-09

Similar Documents

Publication Publication Date Title
TWI406150B (zh) 安全系統晶片
KR101329823B1 (ko) 보안 시스템 온 칩
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US8656191B2 (en) Secure system-on-chip
US20100037069A1 (en) Integrated Cryptographic Security Module for a Network Node
WO2000057290A1 (fr) Processeur d'informations
JPH10154976A (ja) タンパーフリー装置
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
US20130003966A1 (en) Cryptographic hardware module and method for updating a cryptographic key
EP3852334B1 (en) A system and a method for secure data transfer using air gapping hardware protocol
US20090202077A1 (en) Apparatus and method for secure data processing
US11757624B2 (en) Data transfer control device, data transfer control system, and data transfer control method
CN116186727A (zh) 一种数据加密方法、解密方法及其相关设备
Capillon et al. Combining security assurance and high performance in hostile environments