CN101040287A - 用于有条件地使总线通信模糊的方法和设备 - Google Patents
用于有条件地使总线通信模糊的方法和设备 Download PDFInfo
- Publication number
- CN101040287A CN101040287A CN200580035209.0A CN200580035209A CN101040287A CN 101040287 A CN101040287 A CN 101040287A CN 200580035209 A CN200580035209 A CN 200580035209A CN 101040287 A CN101040287 A CN 101040287A
- Authority
- CN
- China
- Prior art keywords
- signal
- communication bus
- circuit
- bus
- coupled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000007704 transition Effects 0.000 claims description 6
- 238000012360 testing method Methods 0.000 abstract description 9
- 238000004364 calculation method Methods 0.000 description 7
- 239000000523 sample Substances 0.000 description 6
- 238000005259 measurement Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000009792 diffusion process Methods 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical group [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000002844 melting Methods 0.000 description 1
- 230000008018 melting Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
- Exchange Systems With Centralized Control (AREA)
- Small-Scale Networks (AREA)
Abstract
一旦合法的装置测试完成就可有条件地使内部总线通信模糊的系统(包括相关的设备和在其上实施的方法)。
Description
技术领域
所公开的本发明实施例涉及数据处理。更具体地说,本发明实施例涉及用于有条件地使总线通信模糊的方法和设备。
背景技术
随着互联网的成长外加数字计算装置的迅速扩大,所生成和交换的数字信息量呈指数地持续增长。推动这种增长的大部分的行业是娱乐和唱片行业。当更多的内容提供商(如艺术家、出版商和录音师)竞相满足消费者对于数字化音频和视频内容的需求时,对于附加的音频和视频重放及存储装置的要求也在增加。然而,当消费者对于高品质数字音频和视频内容的需求持续增长时,著作权人对于非法复制、处理和/或分发这种数字内容的关注也与日俱增。
在过去,基于软件的数字权限管理系统已经用来保护数字内容同时将其保存在重放装置中。尽管在某种程度上,该方法已经实现了保护数字内容不被非法访问,但是内容“盗版者”在寻找避开现有的复制保护方案的方法上变得更加有策略。尽管版权持有人意欲阻止对重放及存储装置的关键内部操作的访问,但是这种装置的制造商继续要求对这种装置的关键内部操作进行适当的访问以便于在将其交付给消费者之前能够测试和调试产品。
附图说明
在附图中,通过举例的方式而不是限制的方式说明本发明的实施例,其中相似的附图标记表示类似的元件,并且其中:
图1是说明依照一个实施例的本发明的操作概述的流程图;
图2说明了依照一个实施例的本发明的设备的概述;
图3说明了本发明的一个实施例,其中模糊电路205与驱动器202相结合;
图4说明了本发明的一个实施例,其中模糊电路205代表加密模块和解密模块;
图5说明了与基于差分传输线的通信总线一起使用的模糊电路205;
图6说明了本发明的一个实施例,其中模糊电路205和控制电路508相互协作并有条件地改变了通信总线406的物理信令模式;以及
图7说明的是结合了模糊电路205和至少一个集成电路的示范的电子系统700的结构框图。
具体实施方式
本发明的说明性实施例包括,但不限于用于有条件地使总线通信模糊的方法和设备。在下面的详细描述中,大量的具体细节被陈述以便提供对本发明实施例的全面了解。然而,本领域的技术人员将会理解,没有这些具体的细节也可以实施这样的实施例。在其他的实例中,公知的方法、过程、部件和电路不再进行详细描述。
尽管在这里将对各种分立的操作进行了描述,但是仅有的描述顺序不应当被认为是用来暗示这些操作必须以其所呈现的顺序来实施。
此外,在整个说明书中提到的“一个实施例”或“实施例”意味着所描述的与该实施例有关的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,在整个说明书中,在不同地方出现的短语“在一个实施例中”或“在实施例中”不必全都指相同的实施例或发明,尽管它们可能就是指相同的实施例。此外,可以任何适当的方式将所描述的特定特征、结构或特征组合进一个或多个实施例中。最后,术语“包含”、“包括”、“具有”等在用于本申请时规定为是同义的。
尽管对于内容拥有人/提供商来说能够限制未授权消费者访问计算装置中的数字内容是重要的,但是对这样的装置的制造商来说,同样重要的是可以得以访问装置的关键内部操作以便在将其交付给消费者之前能够测试和调试产品。同样地,这里所描述的系统(包括相关的设备和在其上实施的方法)用于一旦合法的装置测试完成就可有条件地使内部总线通信模糊。因此,制造商可以在受控的环境下自由测试和调试重放装置,同时在将装置运至消费者之前可以阻止或以其他的方式限制在外部测量内部总线通信的能力。
依照本发明的一个实施例,计算装置可配有单个驱动器、通信总线和模糊电路,所述模糊电路可被有条件地启动以使计算装置从第一测试状态过渡到第二消费者保护状态。本发明的模糊电路可包括一个或多个物理装置,如分立或集成电路,所述模糊电路可操作用来有条件地阻止计算装置内一条或多条通信总线上的数据信号的外部测量。在一个实施例中,模糊电路可包括或以其他的方式由可编程熔丝或反熔丝装置来表示,以影响何时计算装置从第一测试状态过渡到第二消费者保护状态。
这里所用到的术语“计算装置”用来代表通用的或专门设计的电子装置的广义类别。这样的电子装置可包括但是不应当限于无线移动电话、个人数字助理、音频/视频控制器、DVD播放器、数字音频播放器、个人电脑、网络路由器、机顶盒、服务器等。计算装置不必包括中央处理器或运算逻辑单元,但是它可以包括中央处理器或运算逻辑单元。在本发明的一个实施例中,模糊电路用于处理器内以便有条件地阻止在处理器内部或外部的一条或多条通信总线上的数据信号的测量。
图1是说明依照一个实施例的本发明操作概述的流程图。在所说明的实施例中,在块202处,一个或多个信号可以被驱动到通信总线上并且在块204处,该总线的操作状态可以被确定。在块206处,通信总线上的信号可以被有条件地模糊以便至少部分基于所确定的操作状态阻止信号测量。
图2说明了依照一个实施例的本发明设备的概述。更具体地说,图2描述了经由通信总线206以通信方式耦合在一起的信号驱动器202和信号接收器204。信号驱动器202用来代表被配置成可将信号置于通信总线206上的广谱信号发生器。同样地,接收器204用来代表被配置成可接收离开通信总线206的信号的广谱电路元件/装置。另外,模糊电路205可以通信方式耦合至通信总线206,以便有条件地阻止出现在通信总线上的信号的外部测量。在一个实施例中,模糊电路205可直接耦合驱动器202和接收器204的其中之一或两者。图3说明了本发明的一个实施例,其中模糊电路205与驱动器202相结合。
在一个实施例中,模糊电路205可包括或以其他的方式与加密/解密电路或逻辑块协同操作,以便有条件地阻止通信总线206上的数据信号的外部测量。图4说明了本发明的一个实施例,其中模糊电路205代表加密模块和解密模块。正如所说明的,模糊电路205可代表耦合至驱动器202的加密部件205a和耦合至接收器204的解密部件205b,以便有条件地对通信总线206上的通信进行加密和解密。依照本发明的至少一个实施例,加密部件205a和解密部件205b的操作可以根据通信总线206是否打算在其中对总线上数据信号的测量(例如通过探头和逻辑分析仪)是可能的测试状态下和在其中对总线上数据信号的测量被阻止的消费者保护状态下操作来进行调节。
尽管对通信总线上的数据加密的行为可能要提供高级总线安全,但是加密实现通常需要在将要保护的每条总线的两端上的大量电路。另外,某些最强或最令人期望的加密方法可能要需要相当数量的许可使用费,这又可能增加了产品的成本。因此,可在未使用加密电路的情况下实现模糊电路205。
图5说明了与基于差分传输线的通信总线一起使用的模糊电路205。如图所示,驱动器202通过差分传输线506a和506b(一起称为通信总线406)耦合至接收器204。在一个实施例中,传输线506a和506b可代表设置在集成电路或PC板上或内的平行铜迹线,所述平行铜迹线共用被表示为反馈路径410的公共接地层。另外,如图所示,控制电路508可耦合至模糊电路205和通信总线406以指示总线是打算在测试模式下操作还是在消费者保护模式下操作。控制电路508可代表各种模拟电路元件和/或数字逻辑电路,用来指示这样的总线状态。例如,控制电路508可代表可被编程的熔丝/反熔丝(如通过施加编程电流)或者可被编程(如具有一个或多个位模式)或被清除以便为通信总线506指示操作状态的控制寄存器。
图6说明了本发明的一个实施例,其中模糊电路205和控制电路508相互协同并有条件地改变通信总线406的物理信令模式。在所说明的实施例中,模糊电路205被表示为信号发生器605并且控制电路508被表示为反熔丝装置608。熔丝通常表现为短路直至规定的编程电流被施加为止,此时熔丝“烧断”并且表现为开路。另一方面,反熔丝通常表现为开路规定指定的编程电流被施加。在多晶-扩散(poly-diffusion)反熔丝中,高电流密度导致小面积上大的功率耗散,其熔化多晶硅和扩散电极之间薄的绝缘介质并且形成较薄的永久电阻硅链。
在一个实施例中,信号发生器605可操作用来生成随机噪声信号,所述随机噪声信号基于反熔丝装置608的状态被有条件地驱动到通信总线206上。例如,如果控制电路508代表在正常电流条件下操作的反熔丝装置,它将表现为开路,从而导致只有驱动器202将信号驱动到通信总线406上。然而,一旦足够的编程电流被施加于反熔丝装置以使其烧断的话,反熔丝就将表现为短路,从而促使信号发生器605将辅助信号驱动到通信总线406上。在另一个实施例中,控制电路508可代表与信号发生器605耦合的熔丝装置以使信号发生器605基于正被施加于熔丝导致其烧断的足够的编程电流而将辅助信号驱动到通信总线406上。
图5和图6的实施例在阻止电磁耦合器测量或以其他的方式分析出现在通信总线406上的数据信号方面可具有特定适用性。电磁耦合器(EMC)被设计成可提供每秒1.6G及以上传输的适当的传输线分接而无显著的影响(如与阻抗间断性效应有关的影响)。为了探测通信总线406的差分传输线,当EMC探头只检测单端信号时,EMC探头将可能需要两个独立的耦合器和接收器来产生由此得到的差分数据信号。另外,EMC探头通常充当高通滤波器并且不必直接与PC板接地层接触。因此,依照本发明的一个实施例,模糊电路205可以被配置成可将大的共模信号(例如,具有广谱随机特征)添加到每条差分信号线以便混淆EMC探头。本质上为单端检测器的EMC探头将察看差分信号和大的随机共模信号的组合。因为传递至它的接收器的EMC信号是所期望的信号波形的派生物,其具有带较低信噪比的低振幅并且具有非常短的持续时间,所以很容易使EMC接收器过载并混淆EMC接收器。在一个实施例中,接收器204在拒绝附加共模方面应当几乎没有困难,因为接收器204具有可用于此的接地层基准(例如,由反馈路径410说明的)。
图5和图6说明的实施例可以被认为是优于基于加密的实施例的,因为此处只需要通信总线的发射一侧上的随机噪声/数发生器。与加密系统不同,接收器不必从实信号中展开屏蔽信号的卷积并且不需要复杂的密钥交换操作。
在一个实施例中,模糊电路205可以用于包含两个或以上集成电路的系统中,以阻止在这样的集成电路之间的通信总线上传输的信号的测量。图7说明的是结合了模糊电路205和至少一个集成电路的示范的电子系统700的结构框图。在一个实施例中,电子系统700可包括以通信方式耦合至通信总线706的集成电路725-725n,其又可以通信方式耦合至通信总线707。总线706和707的实例包括但不限于外围控制接口(PCI)总线和工业标准结构(ISA)总线等。在一个实施例中,通信总线706和/或总线707可使用差分传输线上的差分信号。在一个实施例中,一个或多个集成电路725-725n可代表处理器,其中处理器可包括但不限于微处理器、图形处理器和数字信号处理器。
电子系统800还可包括其它部件,比如如图所示的通过总线707彼此耦合的主存储器720、图形处理器722、海量存储装置724、输入/输出模块726。存储器720的实例可包括但不限于静态随机存取存储器(SRAM)和动态随机存取存储器(DRAM)。海量存储装置724的实例可包括但不限于硬盘驱动器、光盘驱动器(CD)、数字通用光盘驱动器(DVD)等。输入/输出模块726的实例可包括但不限于键盘、光标控制装置、显示器、网络接口等。在各种不同的实施例中,系统700可以是无线移动电话、个人数字助理、个人电脑(PC)、网络路由器、机顶盒、音频/视频控制器、DVD播放器和服务器。
尽管在这里已经对具体实施例进行了说明和描述,但是本领域普通的技术人员将会意识到,通过计算可获得相同用途的各种各样的变更和/或等同的实际应用可以替代所示的具体实施例。该申请旨在涵盖这里所讨论的实施例的任何改编或变更。
Claims (24)
1.一种设备,包括:
通信总线,用来往返于至少一个第一集成电路传输信号;以及
模糊电路,耦合至所述通信总线,用来有条件地阻止所述通信总线上的数据信号的外部测量。
2.如权利要求1所述的设备,其中所述模糊电路适于促使所述设备不可逆转地从其中可以实施所述数据信号的外部测量的第一状态过渡到其中所述数据信号的外部测量被阻止的第二状态。
3.如权利要求2所述的设备,其中所述模糊电路包括一次性可编程熔丝或反熔丝,以影响何时所述设备从所述第一状态过渡到所述第二状态。
4.如权利要求1所述的设备,其中所述模糊电路还包括信号发生器,所述信号发生器被设计成有条件地将与所述数据信号同时发生的共模噪声信号驱动到所述至少一对差分信号迹线上。
5.如权利要求4所述的设备,还包括:
接收器,经由公共接地层耦合至所述集成电路。
6.如权利要求1所述的设备,其中所述通信总线包括至少一对差分信号迹线,用于传输差分数据信号。
7.如权利要求1所述的设备,其中所述模糊电路包括:
加密电路,耦合至所述通信总线上的所述通信总线;以及
解密电路,耦合至所述通信总线,用来解密被加密的信号。
8.如权利要求1所述的设备,还包括:
至少一个镜像端口,耦合至所述第一集成电路,其中所述至少一个镜像端口基于所述模糊电路的操作而被有条件地停用。
9.一种方法,包括:
驱动通信总线上的第一信号;
确定所述总线的操作状态;以及
有条件地使所述第一信号模糊以至少部分基于所述操作状态阻止所述通信总线上的所述第一信号的外部测量。
10.如权利要求9所述的方法,还包括:
驱动与所述第一信号同时发生的所述总线上的第二信号,以使所述第一信号模糊。
11.如权利要求10所述的方法,其中所述第一和第二信号各包括差模信号。
12.如权利要求10所述的方法,其中所述第二信号在处于保护状态时在所述总线上被有条件地驱动。
13.如权利要求12所述的方法,其中所述通信总线被不可逆转地过渡至所述保护状态。
14.如权利要求9所述的方法,还包括:
至少部分基于被所述接收器和所述第二驱动器共用的公共基准信号,在耦合至所述总线的接收器处恢复所述第一信号。
15.如权利要求14所述的方法,其中所述公共基准信号经由公共接地层被提供给所述接收器和所述第二驱动器。
16.一种系统,包括:
通信总线,被配置成传输信号;
第一集成电路,耦合至所述总线以经由所述总线传输和接收数据信号;
第二集成电路,耦合至所述总线以经由所述总线传输和接收数据信号;以及
模糊电路,耦合至所述第一和第二集成电路中的至少一个以有条件地阻止所述通信总线上的所述数据信号的外部测量。
17.如权利要求16所述的系统,其中所述模糊电路适于促使所述系统不可逆转地从其中可实施所述数据信号的外部测量的第一状态过渡到其中所述数据信号的外部测量被阻止的第二状态。
18.如权利要求17所述的系统,其中所述模糊电路包括一次性可编程熔丝或反熔丝,以影响何时所述系统从所述第一状态过渡到所述第二状态。
19.如权利要求16所述的系统,其中所述模糊电路包括信号发生器,所述信号发生器被设计成有条件地将与所述数据信号同时发生的共模噪声信号驱动到所述至少一对差分信号迹线上。
20.如权利要求19所述的系统,其中所述第一和第二集成电路共用公共接地层。
21.如权利要求16所述的系统,其中所述通信总线包括至少一对差分信号迹线,用于传输差分数据信号。
22.如权利要求16所述的系统,其中所述模糊电路包括:
加密电路,耦合至所述通信总线,用来加密所述通信总线上的数据;以及
解密电路,耦合至所述通信总线,用来解密被加密的数据。
23.如权利要求16所述的系统,还包括:
至少一个镜像端口,耦合至所述第一和第二集成电路中的至少一个,其中所述至少一个镜像端口基于所述模糊电路的操作而被有条件地停用。
24.权利要求16所述系统,其中所述第一和第二集成电路中的至少一个包括处理器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/982,219 | 2004-11-04 | ||
US10/982,219 US20060117122A1 (en) | 2004-11-04 | 2004-11-04 | Method and apparatus for conditionally obfuscating bus communications |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101040287A true CN101040287A (zh) | 2007-09-19 |
Family
ID=36337125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580035209.0A Pending CN101040287A (zh) | 2004-11-04 | 2005-11-04 | 用于有条件地使总线通信模糊的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060117122A1 (zh) |
CN (1) | CN101040287A (zh) |
DE (1) | DE112005002303T5 (zh) |
GB (1) | GB2432940B (zh) |
TW (1) | TWI313413B (zh) |
WO (1) | WO2006052935A2 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454323B1 (en) * | 2003-08-22 | 2008-11-18 | Altera Corporation | Method for creation of secure simulation models |
US7818584B1 (en) | 2005-01-25 | 2010-10-19 | Altera Corporation | One-time programmable memories for key storage |
US7498655B2 (en) * | 2006-03-28 | 2009-03-03 | Intel Corporation | Probe-based memory |
US7479798B1 (en) | 2006-05-16 | 2009-01-20 | Altera Corporation | Selectively disabled output |
US11456855B2 (en) * | 2019-10-17 | 2022-09-27 | Arm Limited | Obfuscating data at-transit |
US11748524B2 (en) | 2020-07-20 | 2023-09-05 | International Business Machines Corporation | Tamper resistant obfuscation circuit |
US11587890B2 (en) | 2020-07-20 | 2023-02-21 | International Business Machines Corporation | Tamper-resistant circuit, back-end of the line memory and physical unclonable function for supply chain protection |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
US5386469A (en) * | 1993-08-05 | 1995-01-31 | Zilog, Inc. | Firmware encryption for microprocessor/microcomputer |
US5675645A (en) * | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
EP0839344A1 (en) * | 1995-07-20 | 1998-05-06 | Dallas Semiconductor Corporation | Microcircuit with memory that is protected by both hardware and software |
DE19642560A1 (de) * | 1996-10-15 | 1998-04-16 | Siemens Ag | Elektronische Datenverarbeitungsschaltung |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6175913B1 (en) * | 1997-09-12 | 2001-01-16 | Siemens Ag | Data processing unit with debug capabilities using a memory protection unit |
EP0992809A1 (de) * | 1998-09-28 | 2000-04-12 | Siemens Aktiengesellschaft | Schaltungsanordnung mit deaktivierbarem Scanpfad |
US6625682B1 (en) * | 1999-05-25 | 2003-09-23 | Intel Corporation | Electromagnetically-coupled bus system |
FR2800952B1 (fr) * | 1999-11-09 | 2001-12-07 | Bull Sa | Architecture d'un circuit de chiffrement mettant en oeuvre differents types d'algorithmes de chiffrement simultanement sans perte de performance |
US7093128B2 (en) * | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
US6573801B1 (en) * | 2000-11-15 | 2003-06-03 | Intel Corporation | Electromagnetic coupler |
US7350228B2 (en) * | 2001-01-23 | 2008-03-25 | Portauthority Technologies Inc. | Method for securing digital content |
US7055038B2 (en) * | 2001-05-07 | 2006-05-30 | Ati International Srl | Method and apparatus for maintaining secure and nonsecure data in a shared memory system |
JP2002328845A (ja) * | 2001-05-07 | 2002-11-15 | Fujitsu Ltd | 半導体集積回路及びicカードのセキュリティー保護方法 |
KR100428786B1 (ko) * | 2001-08-30 | 2004-04-30 | 삼성전자주식회사 | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 |
JP2004007472A (ja) * | 2002-03-22 | 2004-01-08 | Toshiba Corp | 半導体集積回路、データ転送システム、及びデータ転送方法 |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
JP2005003844A (ja) * | 2003-06-11 | 2005-01-06 | Matsushita Electric Ind Co Ltd | データ送受信装置、及びデータ送受信システム |
-
2004
- 2004-11-04 US US10/982,219 patent/US20060117122A1/en not_active Abandoned
-
2005
- 2005-11-01 GB GB0705531A patent/GB2432940B/en not_active Expired - Fee Related
- 2005-11-03 TW TW094138625A patent/TWI313413B/zh not_active IP Right Cessation
- 2005-11-04 CN CN200580035209.0A patent/CN101040287A/zh active Pending
- 2005-11-04 DE DE112005002303T patent/DE112005002303T5/de not_active Ceased
- 2005-11-04 WO PCT/US2005/040371 patent/WO2006052935A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
GB2432940B (en) | 2009-04-01 |
WO2006052935A2 (en) | 2006-05-18 |
WO2006052935A3 (en) | 2007-02-22 |
TWI313413B (en) | 2009-08-11 |
GB2432940A (en) | 2007-06-06 |
US20060117122A1 (en) | 2006-06-01 |
DE112005002303T5 (de) | 2007-09-13 |
GB0705531D0 (en) | 2007-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101040287A (zh) | 用于有条件地使总线通信模糊的方法和设备 | |
US6609116B1 (en) | System and method for securely updating copy-protected media | |
CN101043319B (zh) | 数字内容保护系统及方法 | |
KR100434634B1 (ko) | 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템 | |
CN100595736C (zh) | 使用密码保护保密内容的方法和系统 | |
CN101271501B (zh) | 数字媒体文件的加解密方法及装置 | |
US6295604B1 (en) | Cryptographic packet processing unit | |
CN101430748B (zh) | 导入内容的方法和设备 | |
US10015009B2 (en) | Protecting white-box feistel network implementation against fault attack | |
CN1723501A (zh) | 公开密钥媒体密钥块 | |
JP4999191B2 (ja) | セキュア情報格納システム及び方法 | |
CN1263305A (zh) | 数字数据文件加密装置和方法 | |
EP3035582B1 (en) | Binding white-box implementation to reduced secure element | |
CN102918539A (zh) | 用于保护重放内容的方法和装置 | |
CN101981866A (zh) | 防止在内容分发系统中清洗和重新封装多媒体内容的方法 | |
JPH09138827A (ja) | ディジタル著作物流通システム | |
CN106878013A (zh) | 一种文件的加密、解密方法和装置 | |
CN103400058A (zh) | 用于导入包括多条使用约束信息的内容的设备和方法 | |
EP1412943B1 (en) | Apparatus and method for reproducing user data | |
CN109145617A (zh) | 一种基于区块链的数字版权保护方法及系统 | |
US7640438B2 (en) | System and method for protected content rendering | |
US20050249348A1 (en) | Data encryption/decryption method, device, and program | |
JP4111933B2 (ja) | コンテンツを再生する方法および装置 | |
Foltz et al. | Simplified key management for digital access control of information objects | |
EP1692583B1 (en) | Recording content distribution information into an adjunct to content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |