CN101346930B - 安全的片上系统 - Google Patents

安全的片上系统 Download PDF

Info

Publication number
CN101346930B
CN101346930B CN2006800488983A CN200680048898A CN101346930B CN 101346930 B CN101346930 B CN 101346930B CN 2006800488983 A CN2006800488983 A CN 2006800488983A CN 200680048898 A CN200680048898 A CN 200680048898A CN 101346930 B CN101346930 B CN 101346930B
Authority
CN
China
Prior art keywords
data
encryption
chip
decryption
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800488983A
Other languages
English (en)
Other versions
CN101346930A (zh
Inventor
A·库德尔斯克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36563236&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101346930(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN101346930A publication Critical patent/CN101346930A/zh
Application granted granted Critical
Publication of CN101346930B publication Critical patent/CN101346930B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Abstract

本发明的目的在于提供一种用于处理数据的安全片上系统,该片上系统至少包括中央处理单元、输入通道和输出通道、加密/解密引擎和存储器,其特征在于,所述输入通道包括加密所有进来的数据的输入加密模块,所述输出通道包括解密所有出去的数据的输出解密模块,所述中央处理单元从输入加密模块接收被加密的数据并将其存储在存储器中,而当处理所存储的数据时,所述中央处理单元从存储器中读取所存储的数据,请求在加密/解密引擎中对其进行解密,处理所述数据并请求通过加密/解密引擎对结果进行加密和存储加密的结果,向输出解密模块输出该结果以进行解密,以及经由输出通道输出解密的结果。

Description

安全的片上系统
技术领域
本发明涉及片上系统领域,而尤其涉及它的安全。
背景技术
片上系统(SoC或SOC)是将计算机或其它电子系统的所有部件集成为单个集成电路(芯片)中的想法。其可以在一个芯片上包含数字、模拟、混合信号以及常有的射频功能等所有功能。典型的应用是在嵌入系统的领域。
已经公开了处理器的安全环境,尤其针对多处理架构。例如,在文献WO04015553中描述了限制对安全存储器的访问的解决方案。根据该方案,处理器具有两种工作模式;在被称作安全模式的第一模式中,允许对安全存储器进行访问;而在非安全模式中,禁止对安全存储器进行访问。非安全模式是为了开发的目的,即,测试或调试电路。在以非安全模式执行期间,物理地阻止对安全存储器进行访问,即,产生“禁用”信号。该“禁用”信号禁止任何对安全存储器进行访问的企图。
在文献PCT/EP2005/056145中描述了另一个解决方案,其中单片解扰处理器处理加扰的音频/视频数据,以便毫不允许对未加密数据(clear data)进行访问。当执行解扰操作时,解扰单元包括加密引擎以在解扰的数据被临时存储在外部存储器之前对解扰的数据进行加密。当处理器完成组织任务时,在输出模块中将该数据解密,并且将其发送到显示设备。
发明内容
本发明的目的在于提供一种用于处理数据的安全片上系统,该片上系统至少包括中央处理单元、输入通道和输出通道、加密/解密引擎和存储器,其特征在于,所述输入通道包括在所有进来的数据上添加内部加密层的输入加密模块,所述输出通道包括去除在所有出去的数据上的内部加密层的输出解密模块,所述中央处理单元从输入加密模块接收被加密的数据并将其存储在存储器中,而在处理所存储的数据时,所述中央处理单元从所述存储器中读取所存储的数据,请求在所述加密/解密引擎中去除所述数据的所述内部加密层,处理所述数据且请求通过所述加密/解密引擎对结果进行加密从而添加所述内部加密层并存储加密的结果,向所述输出解密模块输出所述结果以去除所述内部加密层,以及经由所述输出通道输出所述结果。
本发明的主要特征是在片上系统内添加加密层。输入片上系统和从片上系统输出的数据通常被加密。将附加的加密层施加到那些数据,从而在片上系统中存储的所有数据至少具有一层加密层。一旦在片上系统中接收到数据,那么通常利用属于传输系统的密钥来对这些数据进行解密,并且用明文(in clear,或未加密)存储该结果。在本发明中,一旦加密的消息被由片上系统读取,内部加密层就被施加到该消息上,并且被传送到处理单元。所述单元可以将其存储以进一步使用或者立即处理该消息。在处理该消息时,第一步是去除内部加密层,使得数据与由片上系统接收的数据处于相同的状态。在该消息被处理并且(例如)权限被提取后,在被存储之前,该权限被进一步加密以添加内部加密层。
内部加密层的去除只在中央单元实际使用数据的后期阶段发生,在静态绝不可以访问未加密数据。当已处理数据时,如果其用于内部目的,则可以以明文存储该数据,或者如果期望将该数据从片上系统输出,则对该数据再加密(即,添加内部加密层)。
一旦再加密所述数据,在将该数据发送到输出通道之前,将其临时存储在缓冲器中。
在优选实施例中,对数据进行加密和解密的密钥对于片上系统是唯一(unique,或独特)的。该密钥可以在制造步骤中被编程,或者该密钥可以在初始化阶段随机生成且绝不会被任何人知道。只在内部使用该密钥。所使用的算法以及所述算法的参数可以被保持为秘密的。例如,算法IdeaNxt被用作加密引擎,而在片上系统中随机产生替换盒的值。
根据特定实施例,加密/解密算法是非对称的,从而用密钥对(公共/私有)来对数据分别进行加密和解密。
根据替换实施例,输入加密模块可以由签名模块替代,在数据进入片上系统时对数据签名,并且该签名与该数据一起被存储。当中央单元期望使用该数据时,现在作为签名验证引擎的加密/解密引擎检查该签名,并且如果该签名是正确的,则授权使用该数据。
数据是指例如用于在片上系统中形成消息或权利(entitlement)消息的单字节或一组字节。
附图说明
根据附图将更好地理解本发明,其中:
图1描述了在加密/解密模式中的片上系统和其各种单元;
图2A和2B描述了使用两个单元的加密阶段;
图3描述了在签名模式中的片上系统和其各种单元。
具体实施方式
安全片上系统SOC基于中央处理单元CPU。该单元的目的是执行代码且执行所请求的任务。片上系统SOC包括连接到外部的两个通道,即,输入和输出通道。输入通道RCV包括输入加密模块RCV-E,其将来自外部的所有数据加密,从而添加内部加密层。以相同的方式,输出通道SND包括输出解密模块SND-D以在将从中央单元CPU接收的数据发送到外部之前对其进行解密,从而去除内部加密层。
中央单元CPU具有对加密/解密引擎CR-EN的访问权。该引擎具有与输入引擎模块和输出引擎模块相同的功能。加载在输入引擎模块中的密钥K与在加密/解密引擎的加密部分中的密钥相同。对于解密操作,相同的密钥应用到输出解密模块和加密/解密引擎的解密部分。当中央单元CPU需要或是直接来自输入加密模块或是从存储器MEM取出的某些数据时,首先使这些数据通过解密引擎以在由中央单元CUP使用其之前去除内部加密层。
以相同的方式,当中央单元CUP完成了任务并产生结果时,接下来的步骤是存储该结果(或向输出通道输出该结果)。使该结果预先通过加密引擎CR-EN以在对其进行存储之前添加内部加密层。然后,该加密结果可以被存储在存储器中或者可以被发送到输出通道。
中央处理单元CUP可以判断所述结果是否要被再加密或者保持其不被加密。取代使处理器进行判断,目标位置可以选择不同的行为,如图2A所示。在这种情况下,内部加密层由使用两个不同密钥K1、K2的两个加密单元ENC1、ENC2构成,两个不同密钥K1、K2中的一个为永久密钥,且一个为随机生成的密钥。如果所述结果要被存储在易失性存储器V-MEM中,那么两个加密单元都对数据加密。相反,如果存储在非易失性存储器NV-MEM(EEPROM)中,那么只使用一个加密单元,即具有永久密钥的加密单元。以相同的方式,当从易失性存储器中读取数据时,应用双解密,尽管当从非易失性存储器中读取数据时只应用一个解密单元。
根据图3中示出的可替换实施例,通过签名处理来代替加密处理。不对数据进行加密,而是生成签名,且使该签名与数据相关联。对于来自外部的所有数据,在输入签名模块RCV-S中计算签名。然后利用它们的签名来存储数据。当中央单元需要访问这些数据时,在中央单元具有权使用数据之前,签名验证引擎S-VER首先验证签名。在通过输出通道输出数据之前,在输出签名模块SDN-V中验证签名。然后,从被发送到输出通道SND的数据中去除签名。
根据替换实施例,使加密/解密引擎直接位于中央单元CPU中。当从存储器中读取数据时,例如,将变量加载在CPU的累加器中(例如,用于摩托罗拉公司68HC11的LDAA#1200h),在该位置读取的数据被自动传递到解密引擎,使得在被传送到累加器之前去除内部加密层。以相同的方式,不直接执行向存储器(例如,STAA#1200Hh)存储累加器的内容的指令,而是在累加器中的数据被存储在位置1200h之前,使其预先通过加密引擎(从而添加内部加密层)。
在特定实施例中,加密/解密引擎被与输入和输出通道共享。所以输入加密模块是虚拟模块,且位于输入通道的加密操作通过数据复用器由加密引擎来实现。在进一步处理以例如将数据存储在输入缓冲器之前,使具体说来通过输入通道进入片上系统SOC的数据通过加密引擎。所以输入加密模块是在加密模式中使用加密/解密引擎资源的虚拟模块。同样的情况适用于在解密模式中使用加密/解密引擎的输出解密模块。
输入加密模块RCV-E可以包括多于一个的加密单元。根据在图2A中示出的特定实施例,两个加密单元(或更多个)被串联连接,每个加密单元具有不同的密钥。第一加密单元被加载有属于片上系统的密钥K1,即,其对于特定的设备是唯一的且是恒定的。该密钥或是在安装步骤期间加载的或是在内部生成的。第二单元ENC2被加载有密钥K2,该密钥K2是在设备加电时动态生成的。当重新初始化片上系统时,失去该密钥并生成新的密钥。只利用具有永久密钥K1的第一单元对一旦被处理器CPU处理就必须被永久存储的数据进行再加密。
以相同的方式,输出解密模块以及加密/解密引擎也包括两个或更多个单元。
可选择地,如果处理器CPU识别被存储在输入缓冲器中的所接收的数据不需要被处理而只须存储在永久存储器NV-MEM中,那么处理器可以向加密/解密引擎请求只由一个解密单元即具有易失性(volatile)密钥的单元进行的解密。所存储的数据仍然保持通过永久密钥的加密,以便以后使用。
片上系统SOC可以额外地包括可以确定性地控制片上系统SOC的自主监控模块SM。该模块SM包括片上系统SOC的正常工作条件限定,以及当不再满足正常条件时的禁用装置。这是通过不同装置来实现的。第一装置包括测量要输出的数据量,例如,对要输出的数据基的量进行计数。此后将该操作描述为对数据计数。第二装置包括限定时间窗口,其间允许输入或输出操作。所以,如果数据长度没超过为数据块限定的最长时间,那么数据块被允许。第三装置包括检测中央单元CPU的状态以及这些状态各自的持续时间,并且此后将说明相应的活动。中央单元CPU通常具有不同的可能状态,诸如获得状态、处理状态、等待状态和输出结果状态。当消息到达片上系统时,其从等待状态转换到获得状态。在获得状态期间,通过监控模块SM使能输入通道。同样在相同的获得状态期间,监控模块SM对到达的数据进行计数并且将该数目与预定的最大值进行比较。任何异常情况导致警告状态,其中中央单元CPU可以判断怎样做出反应。尤其在警告状态的情况下,监控模块SM具有阻止输入和输出通道和/或者加密/解密引擎CR-EN的能力。
当接收外部消息时,监控模块SM使中央单元CPU转到处理状态。在该状态期间,禁用输入和输出通道。监控模块SM包括对应于中央单元CPU的最短处理时间的时间模式,并且在该时间期间禁用该通道。中央单元CPU可以通知监控模块SM没有结果要被输出。这具有监控模块SM只使能输入通道以等待新消息的结果。于是,输出通道保持被禁用。
在中央单元CPU期望发送数据到外部的情况下,然后中央单元CPU相应地通知监控模块SM,监控模块SM进而使能输出通道。监控模块SM仍然通过对发送的数据计数和应用授权发送的时间窗口来继续观察输出通道的活动。
在本发明的本实施例中,监控模块SM因此能够利用从中央单元CPU接收的信息以及利用预编程的工作模式来工作。
监控模块SM也可以通过对被加密或解密的数据计数来观察加密/解密引擎CR-EN。以相同的方式,按照处理的数据量和时间来监控加密/解密引擎CR-EN的工作模式。如果检测到异常状况,那么监控模块可以使能加密/解密引擎CR-EN。
应该注意,可以在片上系统中实现监控模块SM,而不在输入/输出通道中进行加密/解密。数据被处理而不增加附加的加密(或解密)级,并且通过监控模块SM来观察输入/输出通道。
本片上系统SOC在负责接收包括权限或密钥的管理消息的安全访问控制模块中使用。该模块也可以包括高速解扰单元以接收加密的视频数据流。

Claims (13)

1.一种用于处理数据的安全片上系统,该片上系统至少包括中央处理单元、输入通道、输出通道、加密/解密引擎和存储器,其特征在于,所述输入通道包括在所有进来的数据上添加内部加密层的输入加密模块,所述输出通道包括去除在所有出去的数据上的内部加密层的输出解密模块,并且所述中央处理单元从输入加密模块接收被加密的数据并将其存储在存储器中,而在处理所存储的数据时,所述中央处理单元从所述存储器中读取所存储的数据,请求在所述加密/解密引擎中去除所述数据的所述内部加密层,处理所述数据且请求通过所述加密/解密引擎对处理结果进行加密以添加所述内部加密层并存储加密的结果,向所述输出解密模块输出所述加密的结果以去除所述内部加密层,以及经由所述输出通道输出去除了所述内部加密层的结果。
2.如权利要求1所述的安全片上系统,其特征在于,所述输入加密模块是在添加所述内部加密层的同时将要被加密的数据传送到所述加密/解密引擎的虚拟模块。
3.如权利要求1所述的安全片上系统,其特征在于,所述输出解密模块是从所述加密/解密引擎接收要被解密的数据并去除所述内部加密层的虚拟模块。
4.如权利要求1至3中任何一项所述的安全片上系统,其特征在于,对所述数据进行加密和解密的算法是对称算法。
5.如权利要求4所述的安全片上系统,其特征在于,对所述数据进行加密和解密的算法使用一组初始化常数,并且所述初始化常数中的全部或部分是在所述片上系统内随机生成的。
6.如权利要求1至3中任何一项所述的安全片上系统,其特征在于,对所述数据进行加密和解密的算法是非对称算法。
7.如权利要求1所述的安全片上系统,其特征在于,其包括随机生成由所述加密/解密引擎使用的密钥或密钥对的装置。
8.如权利要求1所述的安全片上系统,其特征在于,所述输入加密模块包括若干个加密单元,所述输出解密模块包括若干个解密单元,所述加密单元中的至少一个和所述解密单元中的至少一个被加载有非易失性密钥,并且所述加密单元中的至少一个和所述解密单元中的至少一个被加载有永久密钥。
9.如权利要求1或8所述的安全片上系统,其特征在于,其包括:自主的监控模块(SM),其中利用至少输入和/或输出数据流的正常工作条件限定来对该自主的监控模块进行预编程;以及在当前的条件超出所述正常条件限定的情况下使所述输入通道和/或所述输出通道被禁用的装置。
10.如权利要求9所述的安全片上系统,其特征在于,所述正常工作条件限定包括持续时间,在所述持续时间中所述监控模块(SM)包括限定时间窗口的装置,在所述时间窗口期间允许所述输入通道或所述输出通道接收或发送数据。
11.如权利要求9所述的安全片上系统,其特征在于,所述正常工作条件限定包括在接收数据块之后所述监控模块使所述输入通道和/或所述输出通道被禁用的持续时间。
12.如权利要求9所述的安全片上系统,其特征在于,所述监控模块(SM)包括接收所述中央处理单元(CPU)的状态条件的装置以及根据所述中央处理单元(CPU)的状态使能所述输出通道或使所述输出通道被禁用的装置。
13.如权利要求1至3中任何一项所述的安全片上系统,其特征在于,每次可以对单一数据或一组数据执行所述加密/解密操作。
CN2006800488983A 2005-12-23 2006-12-21 安全的片上系统 Active CN101346930B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05112980A EP1802030A1 (en) 2005-12-23 2005-12-23 Secure system-on-chip
EP05112980.7 2005-12-23
PCT/EP2006/070064 WO2007071754A1 (en) 2005-12-23 2006-12-21 Secure system-on-chip

Publications (2)

Publication Number Publication Date
CN101346930A CN101346930A (zh) 2009-01-14
CN101346930B true CN101346930B (zh) 2012-06-20

Family

ID=36563236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800488983A Active CN101346930B (zh) 2005-12-23 2006-12-21 安全的片上系统

Country Status (16)

Country Link
US (2) US20070150752A1 (zh)
EP (2) EP1802030A1 (zh)
JP (1) JP2009521154A (zh)
KR (1) KR101329898B1 (zh)
CN (1) CN101346930B (zh)
BR (1) BRPI0621136B1 (zh)
CA (1) CA2633371C (zh)
ES (1) ES2569209T3 (zh)
HK (1) HK1117307A1 (zh)
IL (1) IL192187A0 (zh)
PE (1) PE20070934A1 (zh)
PL (1) PL1964316T3 (zh)
RU (1) RU2008123254A (zh)
TW (1) TWI406150B (zh)
WO (1) WO2007071754A1 (zh)
ZA (1) ZA200805510B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US20030105799A1 (en) * 2001-12-03 2003-06-05 Avaz Networks, Inc. Distributed processing architecture with scalable processing layers
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US9143507B2 (en) * 2008-02-28 2015-09-22 Lattice Semiconductor Corporation Method, apparatus, and system for pre-authentication and processing of data streams
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
CN102160035A (zh) 2008-09-18 2011-08-17 马维尔国际贸易有限公司 至少部分地在引导期间向存储器预加载应用
CN102271124B (zh) * 2010-06-01 2015-05-13 富士通株式会社 数据处理设备和数据处理方法
KR101201622B1 (ko) * 2010-08-19 2012-11-14 삼성에스디에스 주식회사 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
KR20120132013A (ko) * 2011-05-27 2012-12-05 주식회사 팬택 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US10061718B2 (en) * 2012-06-28 2018-08-28 Microsoft Technology Licensing, Llc Protecting secret state from memory attacks
US9705854B2 (en) * 2012-07-09 2017-07-11 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US20140068277A1 (en) * 2012-09-04 2014-03-06 Markus T. Metzger Secure Deletion of Data Stored in a Memory
US9471793B2 (en) 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
KR102218715B1 (ko) 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
CN108073818B (zh) * 2016-11-14 2021-07-09 华为技术有限公司 芯片的数据保护电路、芯片和电子设备
US10896267B2 (en) * 2017-01-31 2021-01-19 Hewlett Packard Enterprise Development Lp Input/output data encryption
US10298553B2 (en) 2017-03-31 2019-05-21 Sprint Communications Company L.P. Hardware trusted data communications over system-on-chip (SOC) architectures
US11863304B2 (en) * 2017-10-31 2024-01-02 Unm Rainforest Innovations System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration
KR102570581B1 (ko) * 2018-06-07 2023-08-24 삼성전자 주식회사 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템
US11055409B2 (en) * 2019-01-06 2021-07-06 Nuvoton Technology Corporation Protected system
US11429751B2 (en) 2019-07-01 2022-08-30 Rajant Corporation Method and apparatus for encrypting and decrypting data on an integrated circuit
CN110443078B (zh) * 2019-07-19 2021-05-28 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
EP4088214A4 (en) * 2020-02-21 2023-08-30 Hewlett-Packard Development Company, L.P. COMPUTING DEVICES FOR ENCRYPTION AND DECRYPTION OF DATA
CN112600799A (zh) * 2020-12-01 2021-04-02 云杉(天津)技术有限公司 一种数据传输的加密系统及运行方式
US11882645B2 (en) 2021-10-22 2024-01-23 International Business Machines Corporation Multi chip hardware security module

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1361958A (zh) * 1999-05-17 2002-07-31 英特尔公司 内容保护系统中的密码核心

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7185367B2 (en) * 1999-05-11 2007-02-27 Cylant, Inc. Method and system for establishing normal software system behavior and departures from normal behavior
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
AU2002321718A1 (en) * 2002-08-13 2004-02-25 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
WO2004032039A1 (ja) * 2002-10-04 2004-04-15 Sony Corporation データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US7289537B1 (en) * 2002-11-01 2007-10-30 Greenfield Networks, Inc. Single-chip multi-port Ethernet switch
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
US7058918B2 (en) * 2003-04-28 2006-06-06 Dafca, Inc. Reconfigurable fabric for SoCs using functional I/O leads
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1629460B1 (en) * 2003-05-30 2015-05-13 Apple Inc. An electronic device, a method and a computer-readable storage medium
EP1496435A1 (en) * 2003-07-11 2005-01-12 Yogitech Spa Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor
CA2435655A1 (en) * 2003-07-21 2005-01-21 Symbium Corporation Embedded system administration
US7170315B2 (en) * 2003-07-31 2007-01-30 Actel Corporation Programmable system on a chip
US7921300B2 (en) * 2003-10-10 2011-04-05 Via Technologies, Inc. Apparatus and method for secure hash algorithm
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005122470A (ja) * 2003-10-16 2005-05-12 Matsushita Electric Ind Co Ltd 自律型デバイスドライバ
JP2007524947A (ja) * 2004-02-17 2007-08-30 アンスティテュ ナシオナル ポリテクニーク ド グレノーブル 集積回路のipコアのテスト手段のリモート制御を行うことができる通信手段を備える集積回路チップ
US7406598B2 (en) 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
US7543158B2 (en) * 2004-03-23 2009-06-02 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
TWI264911B (en) * 2004-04-16 2006-10-21 Via Tech Inc Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
US7620984B2 (en) * 2004-10-06 2009-11-17 Hewlett-Packard Development Company, L.P. Method of managing computer system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7596144B2 (en) * 2005-06-07 2009-09-29 Broadcom Corp. System-on-a-chip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US20070067644A1 (en) * 2005-08-26 2007-03-22 International Business Machines Corporation Memory control unit implementing a rotating-key encryption algorithm
US20070050642A1 (en) * 2005-08-26 2007-03-01 International Business Machines Corporation Memory control unit with configurable memory encryption
US8145958B2 (en) * 2005-11-10 2012-03-27 Arm Limited Integrated circuit and method for testing memory on the integrated circuit
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1361958A (zh) * 1999-05-17 2002-07-31 英特尔公司 内容保护系统中的密码核心

Also Published As

Publication number Publication date
BRPI0621136B1 (pt) 2019-11-26
CA2633371C (en) 2017-03-14
BRPI0621136A2 (pt) 2017-03-14
CA2633371A1 (en) 2007-06-28
TW200809572A (en) 2008-02-16
ZA200805510B (en) 2009-11-25
TWI406150B (zh) 2013-08-21
EP1964316B1 (en) 2016-03-09
HK1117307A1 (zh) 2009-01-09
KR101329898B1 (ko) 2013-11-20
PE20070934A1 (es) 2007-10-05
US20070150756A1 (en) 2007-06-28
EP1964316A1 (en) 2008-09-03
US8356188B2 (en) 2013-01-15
CN101346930A (zh) 2009-01-14
JP2009521154A (ja) 2009-05-28
EP1802030A1 (en) 2007-06-27
ES2569209T3 (es) 2016-05-09
KR20080078013A (ko) 2008-08-26
WO2007071754A1 (en) 2007-06-28
RU2008123254A (ru) 2010-01-27
PL1964316T3 (pl) 2016-09-30
IL192187A0 (en) 2008-12-29
US20070150752A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
CN101346930B (zh) 安全的片上系统
KR101329823B1 (ko) 보안 시스템 온 칩
US8484486B2 (en) Integrated cryptographic security module for a network node
US8656191B2 (en) Secure system-on-chip
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US8909932B2 (en) Method and apparatus for security over multiple interfaces
WO2000057278A1 (en) Information processing device
JP2006512792A (ja) 2つの装置間のセキュア化された情報のやりとりの方法
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
EP2819057B1 (en) Data processing system, method of initializing a data processing system, and computer program product
US20140082364A1 (en) Collaborative Uses of a Cloud Computing Confidential Domain of Execution
EP2088732A1 (en) Apparatus and method for secure data processing
JP2006059227A (ja) Icカード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant