CN101346930B - 安全的片上系统 - Google Patents
安全的片上系统 Download PDFInfo
- Publication number
- CN101346930B CN101346930B CN2006800488983A CN200680048898A CN101346930B CN 101346930 B CN101346930 B CN 101346930B CN 2006800488983 A CN2006800488983 A CN 2006800488983A CN 200680048898 A CN200680048898 A CN 200680048898A CN 101346930 B CN101346930 B CN 101346930B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- chip
- decryption
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Abstract
本发明的目的在于提供一种用于处理数据的安全片上系统,该片上系统至少包括中央处理单元、输入通道和输出通道、加密/解密引擎和存储器,其特征在于,所述输入通道包括加密所有进来的数据的输入加密模块,所述输出通道包括解密所有出去的数据的输出解密模块,所述中央处理单元从输入加密模块接收被加密的数据并将其存储在存储器中,而当处理所存储的数据时,所述中央处理单元从存储器中读取所存储的数据,请求在加密/解密引擎中对其进行解密,处理所述数据并请求通过加密/解密引擎对结果进行加密和存储加密的结果,向输出解密模块输出该结果以进行解密,以及经由输出通道输出解密的结果。
Description
技术领域
本发明涉及片上系统领域,而尤其涉及它的安全。
背景技术
片上系统(SoC或SOC)是将计算机或其它电子系统的所有部件集成为单个集成电路(芯片)中的想法。其可以在一个芯片上包含数字、模拟、混合信号以及常有的射频功能等所有功能。典型的应用是在嵌入系统的领域。
已经公开了处理器的安全环境,尤其针对多处理架构。例如,在文献WO04015553中描述了限制对安全存储器的访问的解决方案。根据该方案,处理器具有两种工作模式;在被称作安全模式的第一模式中,允许对安全存储器进行访问;而在非安全模式中,禁止对安全存储器进行访问。非安全模式是为了开发的目的,即,测试或调试电路。在以非安全模式执行期间,物理地阻止对安全存储器进行访问,即,产生“禁用”信号。该“禁用”信号禁止任何对安全存储器进行访问的企图。
在文献PCT/EP2005/056145中描述了另一个解决方案,其中单片解扰处理器处理加扰的音频/视频数据,以便毫不允许对未加密数据(clear data)进行访问。当执行解扰操作时,解扰单元包括加密引擎以在解扰的数据被临时存储在外部存储器之前对解扰的数据进行加密。当处理器完成组织任务时,在输出模块中将该数据解密,并且将其发送到显示设备。
发明内容
本发明的目的在于提供一种用于处理数据的安全片上系统,该片上系统至少包括中央处理单元、输入通道和输出通道、加密/解密引擎和存储器,其特征在于,所述输入通道包括在所有进来的数据上添加内部加密层的输入加密模块,所述输出通道包括去除在所有出去的数据上的内部加密层的输出解密模块,所述中央处理单元从输入加密模块接收被加密的数据并将其存储在存储器中,而在处理所存储的数据时,所述中央处理单元从所述存储器中读取所存储的数据,请求在所述加密/解密引擎中去除所述数据的所述内部加密层,处理所述数据且请求通过所述加密/解密引擎对结果进行加密从而添加所述内部加密层并存储加密的结果,向所述输出解密模块输出所述结果以去除所述内部加密层,以及经由所述输出通道输出所述结果。
本发明的主要特征是在片上系统内添加加密层。输入片上系统和从片上系统输出的数据通常被加密。将附加的加密层施加到那些数据,从而在片上系统中存储的所有数据至少具有一层加密层。一旦在片上系统中接收到数据,那么通常利用属于传输系统的密钥来对这些数据进行解密,并且用明文(in clear,或未加密)存储该结果。在本发明中,一旦加密的消息被由片上系统读取,内部加密层就被施加到该消息上,并且被传送到处理单元。所述单元可以将其存储以进一步使用或者立即处理该消息。在处理该消息时,第一步是去除内部加密层,使得数据与由片上系统接收的数据处于相同的状态。在该消息被处理并且(例如)权限被提取后,在被存储之前,该权限被进一步加密以添加内部加密层。
内部加密层的去除只在中央单元实际使用数据的后期阶段发生,在静态绝不可以访问未加密数据。当已处理数据时,如果其用于内部目的,则可以以明文存储该数据,或者如果期望将该数据从片上系统输出,则对该数据再加密(即,添加内部加密层)。
一旦再加密所述数据,在将该数据发送到输出通道之前,将其临时存储在缓冲器中。
在优选实施例中,对数据进行加密和解密的密钥对于片上系统是唯一(unique,或独特)的。该密钥可以在制造步骤中被编程,或者该密钥可以在初始化阶段随机生成且绝不会被任何人知道。只在内部使用该密钥。所使用的算法以及所述算法的参数可以被保持为秘密的。例如,算法IdeaNxt被用作加密引擎,而在片上系统中随机产生替换盒的值。
根据特定实施例,加密/解密算法是非对称的,从而用密钥对(公共/私有)来对数据分别进行加密和解密。
根据替换实施例,输入加密模块可以由签名模块替代,在数据进入片上系统时对数据签名,并且该签名与该数据一起被存储。当中央单元期望使用该数据时,现在作为签名验证引擎的加密/解密引擎检查该签名,并且如果该签名是正确的,则授权使用该数据。
数据是指例如用于在片上系统中形成消息或权利(entitlement)消息的单字节或一组字节。
附图说明
根据附图将更好地理解本发明,其中:
图1描述了在加密/解密模式中的片上系统和其各种单元;
图2A和2B描述了使用两个单元的加密阶段;
图3描述了在签名模式中的片上系统和其各种单元。
具体实施方式
安全片上系统SOC基于中央处理单元CPU。该单元的目的是执行代码且执行所请求的任务。片上系统SOC包括连接到外部的两个通道,即,输入和输出通道。输入通道RCV包括输入加密模块RCV-E,其将来自外部的所有数据加密,从而添加内部加密层。以相同的方式,输出通道SND包括输出解密模块SND-D以在将从中央单元CPU接收的数据发送到外部之前对其进行解密,从而去除内部加密层。
中央单元CPU具有对加密/解密引擎CR-EN的访问权。该引擎具有与输入引擎模块和输出引擎模块相同的功能。加载在输入引擎模块中的密钥K与在加密/解密引擎的加密部分中的密钥相同。对于解密操作,相同的密钥应用到输出解密模块和加密/解密引擎的解密部分。当中央单元CPU需要或是直接来自输入加密模块或是从存储器MEM取出的某些数据时,首先使这些数据通过解密引擎以在由中央单元CUP使用其之前去除内部加密层。
以相同的方式,当中央单元CUP完成了任务并产生结果时,接下来的步骤是存储该结果(或向输出通道输出该结果)。使该结果预先通过加密引擎CR-EN以在对其进行存储之前添加内部加密层。然后,该加密结果可以被存储在存储器中或者可以被发送到输出通道。
中央处理单元CUP可以判断所述结果是否要被再加密或者保持其不被加密。取代使处理器进行判断,目标位置可以选择不同的行为,如图2A所示。在这种情况下,内部加密层由使用两个不同密钥K1、K2的两个加密单元ENC1、ENC2构成,两个不同密钥K1、K2中的一个为永久密钥,且一个为随机生成的密钥。如果所述结果要被存储在易失性存储器V-MEM中,那么两个加密单元都对数据加密。相反,如果存储在非易失性存储器NV-MEM(EEPROM)中,那么只使用一个加密单元,即具有永久密钥的加密单元。以相同的方式,当从易失性存储器中读取数据时,应用双解密,尽管当从非易失性存储器中读取数据时只应用一个解密单元。
根据图3中示出的可替换实施例,通过签名处理来代替加密处理。不对数据进行加密,而是生成签名,且使该签名与数据相关联。对于来自外部的所有数据,在输入签名模块RCV-S中计算签名。然后利用它们的签名来存储数据。当中央单元需要访问这些数据时,在中央单元具有权使用数据之前,签名验证引擎S-VER首先验证签名。在通过输出通道输出数据之前,在输出签名模块SDN-V中验证签名。然后,从被发送到输出通道SND的数据中去除签名。
根据替换实施例,使加密/解密引擎直接位于中央单元CPU中。当从存储器中读取数据时,例如,将变量加载在CPU的累加器中(例如,用于摩托罗拉公司68HC11的LDAA#1200h),在该位置读取的数据被自动传递到解密引擎,使得在被传送到累加器之前去除内部加密层。以相同的方式,不直接执行向存储器(例如,STAA#1200Hh)存储累加器的内容的指令,而是在累加器中的数据被存储在位置1200h之前,使其预先通过加密引擎(从而添加内部加密层)。
在特定实施例中,加密/解密引擎被与输入和输出通道共享。所以输入加密模块是虚拟模块,且位于输入通道的加密操作通过数据复用器由加密引擎来实现。在进一步处理以例如将数据存储在输入缓冲器之前,使具体说来通过输入通道进入片上系统SOC的数据通过加密引擎。所以输入加密模块是在加密模式中使用加密/解密引擎资源的虚拟模块。同样的情况适用于在解密模式中使用加密/解密引擎的输出解密模块。
输入加密模块RCV-E可以包括多于一个的加密单元。根据在图2A中示出的特定实施例,两个加密单元(或更多个)被串联连接,每个加密单元具有不同的密钥。第一加密单元被加载有属于片上系统的密钥K1,即,其对于特定的设备是唯一的且是恒定的。该密钥或是在安装步骤期间加载的或是在内部生成的。第二单元ENC2被加载有密钥K2,该密钥K2是在设备加电时动态生成的。当重新初始化片上系统时,失去该密钥并生成新的密钥。只利用具有永久密钥K1的第一单元对一旦被处理器CPU处理就必须被永久存储的数据进行再加密。
以相同的方式,输出解密模块以及加密/解密引擎也包括两个或更多个单元。
可选择地,如果处理器CPU识别被存储在输入缓冲器中的所接收的数据不需要被处理而只须存储在永久存储器NV-MEM中,那么处理器可以向加密/解密引擎请求只由一个解密单元即具有易失性(volatile)密钥的单元进行的解密。所存储的数据仍然保持通过永久密钥的加密,以便以后使用。
片上系统SOC可以额外地包括可以确定性地控制片上系统SOC的自主监控模块SM。该模块SM包括片上系统SOC的正常工作条件限定,以及当不再满足正常条件时的禁用装置。这是通过不同装置来实现的。第一装置包括测量要输出的数据量,例如,对要输出的数据基的量进行计数。此后将该操作描述为对数据计数。第二装置包括限定时间窗口,其间允许输入或输出操作。所以,如果数据长度没超过为数据块限定的最长时间,那么数据块被允许。第三装置包括检测中央单元CPU的状态以及这些状态各自的持续时间,并且此后将说明相应的活动。中央单元CPU通常具有不同的可能状态,诸如获得状态、处理状态、等待状态和输出结果状态。当消息到达片上系统时,其从等待状态转换到获得状态。在获得状态期间,通过监控模块SM使能输入通道。同样在相同的获得状态期间,监控模块SM对到达的数据进行计数并且将该数目与预定的最大值进行比较。任何异常情况导致警告状态,其中中央单元CPU可以判断怎样做出反应。尤其在警告状态的情况下,监控模块SM具有阻止输入和输出通道和/或者加密/解密引擎CR-EN的能力。
当接收外部消息时,监控模块SM使中央单元CPU转到处理状态。在该状态期间,禁用输入和输出通道。监控模块SM包括对应于中央单元CPU的最短处理时间的时间模式,并且在该时间期间禁用该通道。中央单元CPU可以通知监控模块SM没有结果要被输出。这具有监控模块SM只使能输入通道以等待新消息的结果。于是,输出通道保持被禁用。
在中央单元CPU期望发送数据到外部的情况下,然后中央单元CPU相应地通知监控模块SM,监控模块SM进而使能输出通道。监控模块SM仍然通过对发送的数据计数和应用授权发送的时间窗口来继续观察输出通道的活动。
在本发明的本实施例中,监控模块SM因此能够利用从中央单元CPU接收的信息以及利用预编程的工作模式来工作。
监控模块SM也可以通过对被加密或解密的数据计数来观察加密/解密引擎CR-EN。以相同的方式,按照处理的数据量和时间来监控加密/解密引擎CR-EN的工作模式。如果检测到异常状况,那么监控模块可以使能加密/解密引擎CR-EN。
应该注意,可以在片上系统中实现监控模块SM,而不在输入/输出通道中进行加密/解密。数据被处理而不增加附加的加密(或解密)级,并且通过监控模块SM来观察输入/输出通道。
本片上系统SOC在负责接收包括权限或密钥的管理消息的安全访问控制模块中使用。该模块也可以包括高速解扰单元以接收加密的视频数据流。
Claims (13)
1.一种用于处理数据的安全片上系统,该片上系统至少包括中央处理单元、输入通道、输出通道、加密/解密引擎和存储器,其特征在于,所述输入通道包括在所有进来的数据上添加内部加密层的输入加密模块,所述输出通道包括去除在所有出去的数据上的内部加密层的输出解密模块,并且所述中央处理单元从输入加密模块接收被加密的数据并将其存储在存储器中,而在处理所存储的数据时,所述中央处理单元从所述存储器中读取所存储的数据,请求在所述加密/解密引擎中去除所述数据的所述内部加密层,处理所述数据且请求通过所述加密/解密引擎对处理结果进行加密以添加所述内部加密层并存储加密的结果,向所述输出解密模块输出所述加密的结果以去除所述内部加密层,以及经由所述输出通道输出去除了所述内部加密层的结果。
2.如权利要求1所述的安全片上系统,其特征在于,所述输入加密模块是在添加所述内部加密层的同时将要被加密的数据传送到所述加密/解密引擎的虚拟模块。
3.如权利要求1所述的安全片上系统,其特征在于,所述输出解密模块是从所述加密/解密引擎接收要被解密的数据并去除所述内部加密层的虚拟模块。
4.如权利要求1至3中任何一项所述的安全片上系统,其特征在于,对所述数据进行加密和解密的算法是对称算法。
5.如权利要求4所述的安全片上系统,其特征在于,对所述数据进行加密和解密的算法使用一组初始化常数,并且所述初始化常数中的全部或部分是在所述片上系统内随机生成的。
6.如权利要求1至3中任何一项所述的安全片上系统,其特征在于,对所述数据进行加密和解密的算法是非对称算法。
7.如权利要求1所述的安全片上系统,其特征在于,其包括随机生成由所述加密/解密引擎使用的密钥或密钥对的装置。
8.如权利要求1所述的安全片上系统,其特征在于,所述输入加密模块包括若干个加密单元,所述输出解密模块包括若干个解密单元,所述加密单元中的至少一个和所述解密单元中的至少一个被加载有非易失性密钥,并且所述加密单元中的至少一个和所述解密单元中的至少一个被加载有永久密钥。
9.如权利要求1或8所述的安全片上系统,其特征在于,其包括:自主的监控模块(SM),其中利用至少输入和/或输出数据流的正常工作条件限定来对该自主的监控模块进行预编程;以及在当前的条件超出所述正常条件限定的情况下使所述输入通道和/或所述输出通道被禁用的装置。
10.如权利要求9所述的安全片上系统,其特征在于,所述正常工作条件限定包括持续时间,在所述持续时间中所述监控模块(SM)包括限定时间窗口的装置,在所述时间窗口期间允许所述输入通道或所述输出通道接收或发送数据。
11.如权利要求9所述的安全片上系统,其特征在于,所述正常工作条件限定包括在接收数据块之后所述监控模块使所述输入通道和/或所述输出通道被禁用的持续时间。
12.如权利要求9所述的安全片上系统,其特征在于,所述监控模块(SM)包括接收所述中央处理单元(CPU)的状态条件的装置以及根据所述中央处理单元(CPU)的状态使能所述输出通道或使所述输出通道被禁用的装置。
13.如权利要求1至3中任何一项所述的安全片上系统,其特征在于,每次可以对单一数据或一组数据执行所述加密/解密操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05112980A EP1802030A1 (en) | 2005-12-23 | 2005-12-23 | Secure system-on-chip |
EP05112980.7 | 2005-12-23 | ||
PCT/EP2006/070064 WO2007071754A1 (en) | 2005-12-23 | 2006-12-21 | Secure system-on-chip |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101346930A CN101346930A (zh) | 2009-01-14 |
CN101346930B true CN101346930B (zh) | 2012-06-20 |
Family
ID=36563236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800488983A Active CN101346930B (zh) | 2005-12-23 | 2006-12-21 | 安全的片上系统 |
Country Status (16)
Country | Link |
---|---|
US (2) | US20070150752A1 (zh) |
EP (2) | EP1802030A1 (zh) |
JP (1) | JP2009521154A (zh) |
KR (1) | KR101329898B1 (zh) |
CN (1) | CN101346930B (zh) |
BR (1) | BRPI0621136B1 (zh) |
CA (1) | CA2633371C (zh) |
ES (1) | ES2569209T3 (zh) |
HK (1) | HK1117307A1 (zh) |
IL (1) | IL192187A0 (zh) |
PE (1) | PE20070934A1 (zh) |
PL (1) | PL1964316T3 (zh) |
RU (1) | RU2008123254A (zh) |
TW (1) | TWI406150B (zh) |
WO (1) | WO2007071754A1 (zh) |
ZA (1) | ZA200805510B (zh) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US20030105799A1 (en) * | 2001-12-03 | 2003-06-05 | Avaz Networks, Inc. | Distributed processing architecture with scalable processing layers |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
US8656191B2 (en) | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
EP1811415A1 (en) * | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US9143507B2 (en) * | 2008-02-28 | 2015-09-22 | Lattice Semiconductor Corporation | Method, apparatus, and system for pre-authentication and processing of data streams |
EP2129115B1 (fr) * | 2008-05-29 | 2019-05-01 | Nagravision S.A. | Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
CN102160035A (zh) | 2008-09-18 | 2011-08-17 | 马维尔国际贸易有限公司 | 至少部分地在引导期间向存储器预加载应用 |
CN102271124B (zh) * | 2010-06-01 | 2015-05-13 | 富士通株式会社 | 数据处理设备和数据处理方法 |
KR101201622B1 (ko) * | 2010-08-19 | 2012-11-14 | 삼성에스디에스 주식회사 | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 |
US8645716B1 (en) | 2010-10-08 | 2014-02-04 | Marvell International Ltd. | Method and apparatus for overwriting an encryption key of a media drive |
KR20120132013A (ko) * | 2011-05-27 | 2012-12-05 | 주식회사 팬택 | 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법 |
US9436629B2 (en) | 2011-11-15 | 2016-09-06 | Marvell World Trade Ltd. | Dynamic boot image streaming |
US10061718B2 (en) * | 2012-06-28 | 2018-08-28 | Microsoft Technology Licensing, Llc | Protecting secret state from memory attacks |
US9705854B2 (en) * | 2012-07-09 | 2017-07-11 | Massachusetts Institute Of Technology | Cryptography and key management device and architecture |
US20140068277A1 (en) * | 2012-09-04 | 2014-03-06 | Markus T. Metzger | Secure Deletion of Data Stored in a Memory |
US9471793B2 (en) | 2013-01-07 | 2016-10-18 | Infineon Technologies Ag | System on chip with embedded security module |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
EP3028145A1 (en) | 2013-07-31 | 2016-06-08 | Marvell World Trade Ltd. | Parallelizing boot operations |
KR102218715B1 (ko) | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US10979412B2 (en) | 2016-03-08 | 2021-04-13 | Nxp Usa, Inc. | Methods and apparatus for secure device authentication |
CN108073818B (zh) * | 2016-11-14 | 2021-07-09 | 华为技术有限公司 | 芯片的数据保护电路、芯片和电子设备 |
US10896267B2 (en) * | 2017-01-31 | 2021-01-19 | Hewlett Packard Enterprise Development Lp | Input/output data encryption |
US10298553B2 (en) | 2017-03-31 | 2019-05-21 | Sprint Communications Company L.P. | Hardware trusted data communications over system-on-chip (SOC) architectures |
US11863304B2 (en) * | 2017-10-31 | 2024-01-02 | Unm Rainforest Innovations | System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration |
KR102570581B1 (ko) * | 2018-06-07 | 2023-08-24 | 삼성전자 주식회사 | 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템 |
US11055409B2 (en) * | 2019-01-06 | 2021-07-06 | Nuvoton Technology Corporation | Protected system |
US11429751B2 (en) | 2019-07-01 | 2022-08-30 | Rajant Corporation | Method and apparatus for encrypting and decrypting data on an integrated circuit |
CN110443078B (zh) * | 2019-07-19 | 2021-05-28 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
EP4088214A4 (en) * | 2020-02-21 | 2023-08-30 | Hewlett-Packard Development Company, L.P. | COMPUTING DEVICES FOR ENCRYPTION AND DECRYPTION OF DATA |
CN112600799A (zh) * | 2020-12-01 | 2021-04-02 | 云杉(天津)技术有限公司 | 一种数据传输的加密系统及运行方式 |
US11882645B2 (en) | 2021-10-22 | 2024-01-23 | International Business Machines Corporation | Multi chip hardware security module |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1361958A (zh) * | 1999-05-17 | 2002-07-31 | 英特尔公司 | 内容保护系统中的密码核心 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7185367B2 (en) * | 1999-05-11 | 2007-02-27 | Cylant, Inc. | Method and system for establishing normal software system behavior and departures from normal behavior |
US6681331B1 (en) * | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
US7441262B2 (en) * | 2002-07-11 | 2008-10-21 | Seaway Networks Inc. | Integrated VPN/firewall system |
AU2002321718A1 (en) * | 2002-08-13 | 2004-02-25 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
WO2004032039A1 (ja) * | 2002-10-04 | 2004-04-15 | Sony Corporation | データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法 |
US7420952B2 (en) * | 2002-10-28 | 2008-09-02 | Mesh Dynamics, Inc. | High performance wireless networks using distributed control |
US7289537B1 (en) * | 2002-11-01 | 2007-10-30 | Greenfield Networks, Inc. | Single-chip multi-port Ethernet switch |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
US7058918B2 (en) * | 2003-04-28 | 2006-06-06 | Dafca, Inc. | Reconfigurable fabric for SoCs using functional I/O leads |
TW200511860A (en) * | 2003-05-14 | 2005-03-16 | Nagracard Sa | Duration computing method in a security module |
EP1629460B1 (en) * | 2003-05-30 | 2015-05-13 | Apple Inc. | An electronic device, a method and a computer-readable storage medium |
EP1496435A1 (en) * | 2003-07-11 | 2005-01-12 | Yogitech Spa | Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor |
CA2435655A1 (en) * | 2003-07-21 | 2005-01-21 | Symbium Corporation | Embedded system administration |
US7170315B2 (en) * | 2003-07-31 | 2007-01-30 | Actel Corporation | Programmable system on a chip |
US7921300B2 (en) * | 2003-10-10 | 2011-04-05 | Via Technologies, Inc. | Apparatus and method for secure hash algorithm |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005122470A (ja) * | 2003-10-16 | 2005-05-12 | Matsushita Electric Ind Co Ltd | 自律型デバイスドライバ |
JP2007524947A (ja) * | 2004-02-17 | 2007-08-30 | アンスティテュ ナシオナル ポリテクニーク ド グレノーブル | 集積回路のipコアのテスト手段のリモート制御を行うことができる通信手段を備える集積回路チップ |
US7406598B2 (en) | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
US7543158B2 (en) * | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
TWI264911B (en) * | 2004-04-16 | 2006-10-21 | Via Tech Inc | Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine |
CN100370757C (zh) * | 2004-07-09 | 2008-02-20 | 国际商业机器公司 | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 |
US7620984B2 (en) * | 2004-10-06 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Method of managing computer system |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US7596144B2 (en) * | 2005-06-07 | 2009-09-29 | Broadcom Corp. | System-on-a-chip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
US20070067644A1 (en) * | 2005-08-26 | 2007-03-22 | International Business Machines Corporation | Memory control unit implementing a rotating-key encryption algorithm |
US20070050642A1 (en) * | 2005-08-26 | 2007-03-01 | International Business Machines Corporation | Memory control unit with configurable memory encryption |
US8145958B2 (en) * | 2005-11-10 | 2012-03-27 | Arm Limited | Integrated circuit and method for testing memory on the integrated circuit |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
-
2005
- 2005-12-23 EP EP05112980A patent/EP1802030A1/en not_active Withdrawn
-
2006
- 2006-12-19 TW TW095147691A patent/TWI406150B/zh active
- 2006-12-20 US US11/613,294 patent/US20070150752A1/en not_active Abandoned
- 2006-12-20 PE PE2006001672A patent/PE20070934A1/es not_active Application Discontinuation
- 2006-12-21 ZA ZA200805510A patent/ZA200805510B/xx unknown
- 2006-12-21 WO PCT/EP2006/070064 patent/WO2007071754A1/en active Application Filing
- 2006-12-21 US US11/614,816 patent/US8356188B2/en active Active
- 2006-12-21 CA CA2633371A patent/CA2633371C/en active Active
- 2006-12-21 KR KR1020087015225A patent/KR101329898B1/ko active IP Right Grant
- 2006-12-21 PL PL06830777.6T patent/PL1964316T3/pl unknown
- 2006-12-21 RU RU2008123254/09A patent/RU2008123254A/ru not_active Application Discontinuation
- 2006-12-21 BR BRPI0621136 patent/BRPI0621136B1/pt active IP Right Grant
- 2006-12-21 EP EP06830777.6A patent/EP1964316B1/en active Active
- 2006-12-21 CN CN2006800488983A patent/CN101346930B/zh active Active
- 2006-12-21 JP JP2008546463A patent/JP2009521154A/ja active Pending
- 2006-12-21 ES ES06830777.6T patent/ES2569209T3/es active Active
-
2008
- 2008-06-15 IL IL192187A patent/IL192187A0/en unknown
- 2008-09-17 HK HK08110285.5A patent/HK1117307A1/zh unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1361958A (zh) * | 1999-05-17 | 2002-07-31 | 英特尔公司 | 内容保护系统中的密码核心 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0621136B1 (pt) | 2019-11-26 |
CA2633371C (en) | 2017-03-14 |
BRPI0621136A2 (pt) | 2017-03-14 |
CA2633371A1 (en) | 2007-06-28 |
TW200809572A (en) | 2008-02-16 |
ZA200805510B (en) | 2009-11-25 |
TWI406150B (zh) | 2013-08-21 |
EP1964316B1 (en) | 2016-03-09 |
HK1117307A1 (zh) | 2009-01-09 |
KR101329898B1 (ko) | 2013-11-20 |
PE20070934A1 (es) | 2007-10-05 |
US20070150756A1 (en) | 2007-06-28 |
EP1964316A1 (en) | 2008-09-03 |
US8356188B2 (en) | 2013-01-15 |
CN101346930A (zh) | 2009-01-14 |
JP2009521154A (ja) | 2009-05-28 |
EP1802030A1 (en) | 2007-06-27 |
ES2569209T3 (es) | 2016-05-09 |
KR20080078013A (ko) | 2008-08-26 |
WO2007071754A1 (en) | 2007-06-28 |
RU2008123254A (ru) | 2010-01-27 |
PL1964316T3 (pl) | 2016-09-30 |
IL192187A0 (en) | 2008-12-29 |
US20070150752A1 (en) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101346930B (zh) | 安全的片上系统 | |
KR101329823B1 (ko) | 보안 시스템 온 칩 | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
US8656191B2 (en) | Secure system-on-chip | |
US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
WO2000057278A1 (en) | Information processing device | |
JP2006512792A (ja) | 2つの装置間のセキュア化された情報のやりとりの方法 | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
EP2819057B1 (en) | Data processing system, method of initializing a data processing system, and computer program product | |
US20140082364A1 (en) | Collaborative Uses of a Cloud Computing Confidential Domain of Execution | |
EP2088732A1 (en) | Apparatus and method for secure data processing | |
JP2006059227A (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |