CN101454783B - 用于芯片上系统器件中数据通路安全的系统和方法 - Google Patents
用于芯片上系统器件中数据通路安全的系统和方法 Download PDFInfo
- Publication number
- CN101454783B CN101454783B CN2007800193036A CN200780019303A CN101454783B CN 101454783 B CN101454783 B CN 101454783B CN 2007800193036 A CN2007800193036 A CN 2007800193036A CN 200780019303 A CN200780019303 A CN 200780019303A CN 101454783 B CN101454783 B CN 101454783B
- Authority
- CN
- China
- Prior art keywords
- data
- datapath security
- chip
- functional unit
- datapath
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
描述了用于在芯片上系统(SOC)器件中提供数据通路安全的各种实施例。在一个实施例中,一种设备可以包括安全控制器,该安全控制器配置连接到内嵌于SOC器件中的共享片内总线的一个或多个功能单元,以便通过一个或多个安全的数据通路与其他功能单元通信。可以将这一个或多个功能单元设置成对明文数据加密,通过安全的数据通路将加密后的数据发送出去,从安全的数据通路接收加密的数据以及对数据解密以恢复明文数据。还描述了其他实施例并要求其权利。
Description
背景技术
半导体技术的发展已经使计算机或电子系统的功能组件能够被集成和设计成芯片上系统(SOC)器件。在SOC器件中,例如,可以将常规作为独立芯片制造的组件,例如微处理器、微控制器、数据变换器、信号处理器、存储器和各种接口嵌入单个芯片上的单机系统中。可以将SOC器件的功能单元设计成通过片内总线在内部彼此通信,以及与一个或多个外部或芯片外组件,例如芯片外动态随机存取存储器(DRAM)进行通信。
可以对SOC器件编程控制,以为个人计算机(PC)、消费电子器件(CE)和/或移动平台实现组网、多媒体和/或通信应用中的一种或多种。在实现这种应用时,可能会要求SOC器件提供一定的安全措施,以便依照各种规章要求和质量标准来保护数据,防止黑客或其他未经许可的使用窃取数据。尽管当前的安全工具提供了防篡改代码和其他机制,以在向和从诸如芯片外DRAM的外部存储器传输数据时保护数据,但这种工具不会为SOC器件提供片内数据通路安全。
附图说明
图1示出了包括安全控制器以提供数据通路安全的SOC器件的一个实施例。
图2示出了数据通路安全系统的一个实施例。
图3示出了安全控制器的一个实施例。
图4示出了用于数据通路安全的逻辑流的一个实施例。
图5示出了包括数据通路安全逻辑的产品的一个实施例。
具体实施方式
将描述SOC器件中用于提供数据通路安全的各种实施例。在一个实施例中,可以设置安全控制器以配置连接到内嵌于SOC器件中的共享片内总
线上的一个或多个功能单元,以便通过一个或多个安全的数据通路与其他功能单元进行通信。可以将这一个或多个功能单元设置成对明文数据进行加密,通过安全的数据通路将加密后的数据发送出去,从安全的数据通路接收经加密的数据,以及对该经加密的数据进行解密以恢复明文数据。
在本文中已经阐述了很多具体细节以提供对各个实施例的透彻理解。然而,本领域的技术人员将要理解的是,可以不用这些细节来实施实施例。在其他情况下,没有详细描述公知的操作、组件和电路,以免使实施例模糊。可以认识到,本文披露的具体结构和功能细节可以是代表性的,但并非必然限制实施例的范围。
图1示出了SOC器件100的一个实施例的方框图。通常,SOC器件100可以包括用于传输信息的各种物理和/或逻辑组件,它们可以根据给定设计参数集或性能约束条件集而被实现为硬件、软件或其任何组合。尽管图1可以示出例如有限数量的组件,但可以理解针对给定实施可以使用更多或更少组件。
在各实施例中,可以为PC、CE和/或移动平台将SOC器件100实现为位于装置之内和/或连接到装置的系统,该装置例如是个人计算机(PC)、机顶盒(STB)、电视机(TV)、网际协议电视机(IPTV)、媒体播放器和/或智能电话。这种装置的其他范例可以包括但不限于:工作站、终端、服务器、媒体家电、音频/视频(A/V)接收机、数字音乐播放器、娱乐系统、数字电视(DTV)装置、高清晰度电视(HDTV)装置、直接广播卫星电视(DBS)装置、视频点播(VOD)装置、网络电视机、数字录像机(DVR)装置、数字多用途盘(DVD)装置、高清晰度DVD(HD-DVD)装置、蓝光盘(BD)装置、家庭视频系统(VHS)装置、数字VHS装置、数字照相机、游戏控制台、显示装置、笔记本PC、膝上型计算机、便携式计算机、手持计算机、个人数字助理(PDA)、IP语音(VoIP)装置、蜂窝电话、蜂窝电话/PDA的组合、传呼机、消息收发装置、无线接入点(AP)、无线客户端装置、无线站(STA)、基站(BS)、用户站(SS)、移动用户中心(MSC)、移动单元等。
在移动应用中,例如,可以将SOC器件100实现在这样的装置之内和/或连接到该装置:该装置包括一个或多个用于无线通信的接口和/或组件,
例如一个或多个发射机、接收机、收发机、芯片组、放大器、滤波器、控制逻辑、网络接口卡(NIC)、天线等。天线的范例可以包括但不限于:内部天线、全向天线、单极天线、偶极天线、端馈式天线、圆极化天线、微带天线、分集式天线、双重天线、天线阵等。
在各实施例中,SOC器件100可以形成有线通信系统、无线通信系统或二者的组合的一部分。例如,可以设置SOC器件100以通过一种或多种有线通信链路传输信息。有线通信链路的范例可以包括但不限于:导线、电缆、总线、印刷电路板(PCB)、以太网连接、对等(P2P)连接、底板、交换架构、半导体材料、双绞线、同轴电缆、光纤连接等。也可以设置SOC器件100以通过一种或多种无线通信链路传输信息。无线通信链路的范例可以包括但不限于:无线电信道、卫星信道、电视信道、广播信道、红外信道、射频(RF)信道、无线保真(WiFi)信道、RF频谱的一部分和/或一个或多个许可或无需许可的频段。尽管可以通过举例的方式利用特定通信介质例示某些实施例,但可以认识到,可以利用各种通信介质和附带技术实现本文所述的原理和技术。
在各实施例中,可以将SOC器件100设置成在网络中工作,该网络例如是广域网(WAN)、局域网(LAN)、城域网(MAN)、无线WAN(WWAN)、无线LAN(WLAN)、无线MAN(WMAN)、无线个人区域网(WPAN)、全球微波接入互操作性(WiMAX)网络、宽带无线接入(BWA)网、Internet、万维网、电话网、无线电网、电视网、有线电视网、诸如直接广播卫星(DBS)网的卫星网、码分多址(CDMA)网络、诸如宽带CDMA(WCDMA)的第三代(3G)网络、第四代(4G)网络、时分复用接入(TDMA)网络、扩展TDMA(E-TDMA)蜂窝无线电话网、全球移动通信系统(GSM)网、具有通用无线分组业务(GPRS)系统的GSM(GSM/GPRS)网络、空分多址(SDMA)网、时分同步CDMA(TD-SCDMA)网、正交频分复用(OFDM)网络、正交频分多址(OFDMA)网络、北美数字蜂窝(NADC)蜂窝无线电话网、窄带高级移动电话业务(NAMPS)网、通用移动电话系统(UMTS)网和/或根据所述实施例被配置成承载数据的任何其他有线或无线通信网络。
可以将SOC器件100设置成传输一种或多种信息,例如媒体信息和控制信息。媒体信息通常可以指任何代表对用户有意义的内容的数据,例如
图像信息、视频信息、音频信息、A/V信息、图形信息、语音信息、文本信息、数字信息、字母数字混合编制符号、字符符号等。控制信息一般可以指对自动系统有意义的代表命令、指令或控制字的任何数据。例如,可以使用控制信息来通过系统路由传送媒体信息或指示节点以特定方式处理媒体信息。可以从和向很多不同装置或网络传输媒体和控制信息。
在很多实施方式中,可以将媒体信息和控制信息划分成一系列数据分组。每个分组例如可以包括分立数据集,该数据集具有以比特或字节表示的固定或变化的大小。可以理解,所述实施例适用于任何类型的通信内容或格式,例如分组、帧、片断、信元、窗口、单元等。
SOC器件100可以根据一种或多种协议传输信息。协议可以包括用于管理节点间通信的一组预定规则或指令。例如,在各实施例中,通信系统100可以采用一种或多种协议,例如媒体存取控制(MAC)协议、物理层会聚协议(PLCP)、简单网络管理协议(SNMP)、异步传输模式(ATM)协议、帧中继协议、系统网络架构(SNA)协议、传输控制协议(TCP)、网际协议(IP)、TCP/IP、X.25、超文本传输协议(HTTP)、用户数据报协议(UDP)等。
SOC器件100可以根据一种或多种由标准化组织发布的标准来传输信息,这些标准化组织例如是国际电信同盟(ITU)、国际标准化组织(ISO)、国际电工委员会(IEC)、电气和电子工程师协会(IEEE)、因特网工程任务组(IETF)等。在各实施例中,例如,SOC器件100可以根据例如如下媒体处理标准来传输信息:ITU/IEC H.263标准(低比特率通信视频编码,ITU-T建议H.263v3,2000年11月发布)、ITU/IEC H.264标准(极低比特率通信视频编码,ITU-T建议H.264,2003年5月发布)、运动图像专家组(MPEG)标准(例如MPEG-1、MPEG-2、MPEG-4)、数字视频广播(DVB)陆地(DVB-T)标准、DVB卫星(DVB-S或-S2)标准、DVB电缆(DVB-C)标准、手持陆地式DVB(DVB-H)、国家电视系统委员会(NTSC)和逐行倒相(PAL)标准、高级电视系统委员会(ATSC)标准、诸如SMPTE421M或基于Windows Media Video(WMV)第9版的VC-1标准的运动图像和电视工程师协会(SMPTE)标准、网际协议上数字传输内容保护(DTCP-IP)标准、高性能无线局域网(HiperLAN)标准等。
在各实施例中,可以将SOC器件100设置成从媒体源接收媒体内容。媒体源一般可以包括能够向SOC器件100提供静态或动态媒体内容的各种装置和/或系统。在一个实施例中,例如媒体源可以包括多媒体服务器,该多媒体服务器被设置为提供广播或流媒体媒体内容。在其他实施例中,媒体源可以包括或形成媒体分发系统(DS)或广播系统的一部分,该系统例如是空中(OTA)广播系统、DVB系统、无线电广播系统、卫星广播系统等。可以在允许用户通过网络选择、接收和观看视频内容的VOD系统或交互式电视系统之内实现媒体源。媒体源还可以包括或形成IPTV系统的一部分,IPTV系统通过IP连接,例如宽带连接,来提供数字电视内容。实施例并不限于此环境。
SOC器件100可以通过能承载信息信号的各种通信信道耦合到媒体源,根据给定实施方式的需要,这些通信信道例如为有线通信链路、无线通信链路或二者的组合。也可以设置SOC器件100以通过各种组件或接口从媒体源接收媒体内容。例如,可以将SOC器件100设置为通过一个或多个调谐器和/或接口来接收媒体内容,该一个或多个调谐器和/或接口例如是OpenCable(OC)调谐器、NTSC/PAL调谐器、调谐器/解调器、部署点(POD)/DVB公用接口(DVB-CI)、A/V解码器接口、以太网接口、PCI接口等。
提供给SOC器件100的媒体内容可以包括各种信息,例如图像信息、音频信息、视频信息、A/V信息和/或其他数据。在一些实施例中,可以设置媒体源以各种格式提供媒体内容,供诸如STB、IPTV装置、VOD装置、媒体播放器等的装置来使用。
可以将媒体内容作为压缩媒体内容来提供,以允许SOC器件100高效地存储和/或传输数据。在各种实施方式中,可以采用诸如利用离散余弦变换(DCT)的空域压缩、时域压缩、运动补偿和量化之类的技术,来压缩媒体内容。例如,可以根据诸如H.264、MPEG-2、MPEG-4、VC-1等标准来执行媒体内容的视频压缩。
可以将媒体内容作为加扰和/或加密的媒体内容来提供,以防止未经授权的接收、复制和/或观看。在各实施例中,例如,可以设置SOC器件100以接收从条件存取(CA)系统提供的加扰和/或加密的媒体内容。在这种实施例中,可以设置CA系统以向媒体流应用加扰算法,使得访问仅限于合法
的装置,例如经认可的STB。加扰的媒体流可以包括加密的密钥,经授权的STB可以使用该密钥对媒体流解扰,并恢复明文中的原始内容。
在各实施例中,SOC器件100可以支持根据高级加密标准(AES)(国家标准与技术局(NIST),高级加密标准(AES),联邦信息处理标准(FIPS)发布197,2001年11月26日)的加密。SOC器件100还可以支持高级存储内容系统(AACS)加密、数据加密标准(DES)加密、用于密钥梯生成的三重DES(3DES)、Rivest、Shamir和Adleman(RSA)加密、椭圆曲线密码术(ECC)加密、硬盘驱动器(HDD)加密、DTCP-IP加密、CryptomeriaCipher(C2)加密、内容加扰系统(CSS)加密等。
如图1所示,SOC器件100可以包括多个功能单元102-1-N,其中N可以表示仅受SOC器件100的物理容量限制的任意正整数值。可以在单个芯片或集成电路(IC)上的SOC器件100内实现所述多个功能单元102-1-N。该IC或PCB可以包括:例如,导电迹线、通孔结构和/或一个或多个通过诸如蚀刻、结合、钻孔和电镀之类工艺制造的压层。在一些实施例中,PCB可以包括柔性材料,例如软性印刷电路(FPC)。
在各实施例中,所述多个功能单元102-1-N中的每个可以包括用于为SOC器件100执行一项或多项操作的硬件和/或软件。例如,可以由各种逻辑装置实现功能单元102-1-N,所述逻辑装置例如为中央处理单元(CPU)、微控制器、微处理器、通用处理器、专用处理器、芯片多处理器(CMP)、媒体处理器、数字信号处理器(DSP)、网络处理器、协处理器、输入/输出(I/O)处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)等。在各种实施方式中,功能单元102-1-N中的一个或多个可以包括被设置为执行数字逻辑和/或提供多个执行线程的一个或多个处理内核。
功能单元102-1-N还可以包括由一种或多种计算机可读存储介质实现的存储器,所述计算机可读存储介质例如是易失性或非易失性存储器、可移除或不可移除存储器、可擦除或不可擦除存储器、可写或可重写存储器等。在各种实施例中,例如,功能单元102-1-N中的一个或多个可以包括被实现为随机存取存储器(RAM)和/或只读存储器(ROM)的主存储器、存储空间和/或寄存器中的可寻址存储单元。
如图1的实施例所示,所述多个功能单元102-1-N可以包括DRAM控制器102-1、主CPU 102-2、编码器/解码器(编解码器)102-3、外围接口(I/F)102-4、DSP 102-5、传输解复用器(demux)102-6、显示器I/F102-7和闪存I/F102-N。实施例不限于此环境。
在本实施例中,可以将DRAM控制器102-1设置为控制从芯片外DRAM存储和检索数据,所述芯片外DRAM例如为同步动态RAM(SDRAM)、双数据率RAM(DDR RAM)、DDR SDRAM等。
在各种实施方式中,可以与SOC器件100执行的组网、多媒体和/或通信应用相结合而向和/或从芯片外DRAM存储和/或检索数据。在一些情况下,DRAM控制器102-1可以实施防篡改代码和其他机制,以在向和从芯片外DRAM传输数据时保护数据。
可以将主CPU 102-2设置为执行各种操作,例如初始化(例如引导)并发出命令为SOC器件100管理或控制组网、多媒体和/或通信应用。例如,可以设置主CPU 102-2以管理SOC器件100之内的数据操作(例如读取、写入和擦除),从而控制这样的应用。在各实施例中,主CPU102-2可以包括微控制器或其他计算装置,其被设置成执行被实现为软件(例如操作系统(OS)软件、应用软件)、代码(例如引导代码)和/或固件的逻辑。
可以将编解码器102-3设置成对SOC器件100内部的数据进行各种编码、解码和/或代码转换操作。编解码器102-3例如可以包括用于在播放之前执行诸如对压缩媒体内容进行解压缩的操作的一个或多个音频和/或视频编解码器(例如H.264、MPEG-2、MPEG-4、VC-1编解码器)。在各种实施方式中,编解码器可以包括在DRAM中的加密的代码和/或使用固定屏蔽ROM来防止未经授权的代码执行。例如,基于主机的软编解码器可以寻址并确保所隔离的执行。
可以设置外围I/F102-4以接收从芯片外媒体源向SOC器件100提供的数据。在各种实施方式中,可以将外围I/F102-4设置为接收通过基于IP的以太网或PCI连接所提供的媒体内容。
可以将DSP 102-5设置为对SOC器件100内部的数据进行各种信号处理操作。在各种实施方式中,可以将DSP 102-5设置为为SOC器件100的组网、多媒体和/或通信应用进行音频信号处理、数字图像处理和/或语音处
理操作。
可以将传输解复用器102-6设置为接收提供给SOC器件100的已加扰的和/或已加密的媒体内容并对该媒体内容进行解扰和/或解密,以恢复明文中的原始内容。在各种实施方式中,传输解复用器102-6可以通过一个或多个调谐器和/或接口接收加扰和/或加密传输流形式的媒体内容。可以将传输解复用器102-6设置为对流进行解复用。例如,进入SOC器件100的流可以包括被时分复用成单个多节目传输流的很多音频流和视频流,并且可以将传输解复用器102-6设置成将该多节目传输流分成一个或多个独立的流(例如视频流、音频流、数据流等)。
可以将显示器I/F102-7设置为对SOC器件100内部的数据进行各种处理操作,以在屏幕或其他用户界面(UI)上提供、显示和/或播放媒体内容。在各种实施方式中,显示器I/F102-7可以包括图形引擎,该图形引擎被设置为支持2D/3D图形功能、多个视频纹理、纹理混合和/或纹理压缩。
可以设置闪存I/F102-N以控制从诸如NOR或NAND闪速存储器的芯片外闪速存储器存储和检索数据。在各种实施方式中,可以与SOC器件100执行的组网、多媒体和/或通信应用相结合而向和/或从芯片外闪速存储器存储和/或检索数据。
如图1的实施例所示,功能单元102-1-N可以由总线104连接和/或逻辑耦合。在各实施例中,可以设置总线104以对SOC器件100内部的每个功能单元102-1-N进行互连。总线104可以包括用于传送诸如地址信号、数据信号和/或控制信号之类信号的导电迹线或导线。在各种实施方式中,可以设置功能单元102-1-N中的每一个以作为共享片内总线104的控制机工作,其能够向SOC器件100的任何其他功能单元读取和写入数据。
例如,可以将总线104实现为外围组件互连(PCI)总线、PCI扩展(PCI-X)总线、PCI快速(PCIe)总线、XSI总线、CardBus等。尽管为了便于理解可以将总线104图示和描述为包括某种类型和/或一定数量的总线,但可以理解,针对给定的实现方式可以使用各种总线体系。还可以认识到,在一些实施例中,可以设置功能单元102-1-N以通过经由直接连接传输的数据和描述符来彼此通信。
多个功能单元102-1-N可以包括对应的端口106-1-N。例如,端口
106-1-N中的每一个都可以包括通往总线104的接入点、桥和/或接口,用于在SOC器件100的功能单元102-1-N之间进行数据通信。在各实施例中,端口106-1-N中的每一个都可以包括共享接入端口,该端口被设置成提供输入通路和输出通路,输入通路通过共享片内总线104从一个或多个功能单元接收数据,输出通路通过共享片内总线104向一个或多个功能单元发出数据。
如图所示,可以通过多个数据通路108-1-X经由总线104将所述多个端口106-1-N彼此耦合起来,其中X可以表示任何正整数值。例如,数据通路108-1-X可以包括SOC器件100的功能单元102-1-N之间的逻辑或虚拟连接。在一些情况下,数据通路可以包括功能单元之间的直接点到点连接。在其他情况下,安全的数据通路可以包括功能单元之间的间接连接。尽管通过举例的方式示出了有限数量的数据通路,可以理解,SOC器件100可以包括任何数量的数据通路,以在功能单元102-1-N中的任意两个或多个之间形成虚拟连接。
例如,在图1的实施例中,数据通路108-1可以包括传输解复用器102-6和编解码器102-3之间的点到点连接。数据通路108-2可以包括传输解复用器102-6和DRAM控制器102-1之间的点到点连接。数据通路108-3可以包括DRAM控制器102-1和编解码器102-3之间的点到点连接。数据通路108-X可以包括编解码器102-3和显示器I/F102-7之间的点到点连接。在一些实施例中,数据通路108-2和数据通路108-3可以包括传输解复用器102-6和编解码器102-3之间的间接连接。实施例不限于此环境。
在各实施例中,可以通过与功能单元102-1-N相关联的地址来定义数据通路108-1-X。例如,可以通过与传输解复用器102-6相关联的一个或多个地址以及与编解码器102-3相关联的一个或多个地址来定义数据通路108-1。在一些实施例中,可以由与传输解复用器102-6的端口106-6相关联的一个或多个地址以及由与编解码器106-3的端口106-3相关联的一个或多个地址来定义数据通路108-1。在其他实施例中,可以由传输解复用器102-6之内的地址或地址范围以及由编解码器102-3之内的地址或地址范围来定义数据通路108-1。在一些情况下,地址或地址范围可以对应于特定的处理装置(例如CPU)、和/或传输解复用器102-6和/或编解码器102-3之
内的存储单元(例如主存储器、存储空间、寄存器)。实施例不限于此环境。
如图1的实施例所示,SOC器件100可以包括安全控制器110。在各种实施方式中,可以将安全控制器110并入和/或嵌入SOC器件100中以为功能单元102-1-N之间的数据通路108-1-X提供安全。可以由SOC器件100中的硬件和/或软件实现安全控制器110。例如,安全控制器110可以包括诸如CPU和/或可执行逻辑的逻辑器件。在各实施例中,安全控制器110可以包括数据通路安全逻辑,用于保护SOC器件100之内的片内数据。
可以设置安全控制器110来配置功能单元102-1-N,从而提供安全的数据通路,例如数据通路108-1-X。例如,安全控制器110可以为功能单元102-1-N的端口106-1-N的每一个的输入侧和输出侧配置安全层。在各实施例中,可以设置安全控制器110以在功能单元102-1-N的端口106-1-N处建立数据通路安全逻辑。例如,数据通路安全逻辑可以包括利用一个或多个数据通路安全密钥施加在数据通路的输入和输出处的解密和加密逻辑(例如XOR或XNOR功能)。
在各实施例中,可以设置安全控制器110以生成和管理数据通路安全密钥112,用于在功能单元102-1-N之间提供安全的数据通路。可以将每个数据通路安全密钥112实现为密文密钥,例如对称或不对称密钥,例如包括用于对数据进行加密和/或解密的随机比特序列(例如32比特、64比特、128比特或256比特)。在各种实施方式中,可以将安全控制器110设置为通过使用随机数生成器(RING)来生成数据通路安全密钥112,以确保充分大的熵。可以设置安全控制器110以利用各种加密技术来生成数据通路安全密钥112,各种加密技术例如为RSA、ECC、DES、3DES、AES、AACS等。实施例不限于此环境。
例如,可以设置安全控制器110以利用取决于地址的数据通路安全密钥112在功能单元102-1-N之间建立安全的数据通路。在一些情况下,取决于地址的数据通路安全密钥112和/或相关联的地址可以是固定的。在一些情况下,取决于地址的数据通路安全密钥112和/或地址可以是动态变化的。在一些实施例中,例如,数据通路安全密钥112可以包括可编程密钥设置,以支持例如在每次重新引导时进行刷新或建立新的数据通路安全密钥。实施例不限于此环境。
在一些情况下,可以在由隔离的安全的数据通路所连接的功能单元之间使用公共的数据通路安全密钥。例如,可以为功能单元102-1-N中的每一个使用公共的数据通路安全密钥。在其他实施例中,可以在安全的数据通路的输入端口和输出端口处使用不同的数据通路安全密钥。在一些情况下,数据通路安全密钥112可以包括用于安全的数据通路的多个输入/输出密钥。在各种实施方式中,可以为嵌入式代码(例如固件)和运行时(run time)数据使用不同的数据通路安全密钥,从而代码的所有者(例如媒体提供者)可以使用定制的密钥。
在各实施例中,功能单元102-1-N的每一个可以包括多个可寻址区域,例如端口地址、CPU地址、主存储器地址、存储空间地址、寄存器地址等。在这种实施例中,一个或多个数据通路安全密钥112可以与多个地址中的每个相关联。可以设置安全控制器110以将数据通路安全密钥112关联到或映射到功能单元102-1-N的特定地址或地址区域。在各种实施方式中,安全控制器110可以采用像内置于总线104(例如XSI总线)的地址和数据通道中的能力那样的存储管理单元(MMU)来执行这种关联或映射功能。在一些情况下,功能单元102-1-N的每一个可以包括多个地址范围,其数据通路安全密钥映射到每个地址范围。
在各实施例中,仅可以为安全控制器110设计或仅其具有生成数据通路安全密钥112并将数据通路安全密钥写入功能单元102-1-N的能力。例如,SOC器件100可以采用特定的协议,使得仅安全控制器110可以生成数据通路安全密钥112并使用总线104将数据通路安全密钥写入功能单元102-1-N。在各种实施方式中,端口106-1-N的每一个可以包括数据通路安全密钥寄存器,该寄存器仅可以通过用总线104上发送的专用安全读/写属性启用的安全控制器110的读写来访问。在这样的实施方式中,仅有安全控制器110可以利用总线104上的安全读/写属性产生流量,功能单元102-1-N可以将该属性解码为交替的地址空间比特,以对本地密钥寄存器进行编程。
在各种实施方式中,安全控制器110可以响应于主CPU 102-2的初始化命令(例如引导代码),生成并写入数据通路安全密钥112和数据通路安全逻辑。例如,在SOC器件100的安全引导期间或其复位之后,安全控制
器110可以在端口106-1-N中的每一个上对数据通路安全密钥和数据通路安全逻辑进行初始化并加以启用,以为SOC器件100配置安全的数据通路。在一些实施例中,可以利用片内私钥作为信任依据,在安全引导期间生成数据通路安全密钥。
在各实施例中,安全控制器110可以实施旁路模式以关闭数据通路安全。例如,安全控制器110可以编写旁路值(例如全为0或全为1),指示数据通路安全逻辑(例如XOR或XNOR功能)执行旁路操作。在各种实施方式中,在SOC器件100复位时,可以将功能单元102-1-N处的数据通路安全密钥设置为默认或旁路值,直到安全控制器110将其启用为止。
在各实施例中,数据通路安全密钥112可以包括一个或多个单元输入密钥(UIK)和/或一个或多个单元输出密钥。可以设置安全控制器110以通过将一个或多个UIK和一个或多个UOK与功能单元102-1-N相关联,来建立安全的数据通路。在各种实施方式中,特定的功能单元可以包括与一个或多个地址相关联、用于从总线104接收数据的一个或多个UIK。功能单元还可以包括与一个或多个目的地址相关联、用于向总线104发送数据的一个或多个UOK。在这种实施方式中,可以为功能单元的多个可寻址区域中的每一个配置一个或多个安全的数据通路。
在各实施例中,可以利用特定的UOK对共享片内总线104上传输的数据进行加密,但仅为被授权查看明文数据的那些功能单元提供对应的UIK以对数据解密。在这种实施例中,仅有那些具有正确UIK的功能单元能够对数据解密,没有相应UIK的功能单元可以读取数据,但仅能以加密格式读取。因此,可以通过仅允许经授权的功能单元查看明文数据来在功能单元102-1-N之间通过共享片内总线104安全地传输加密的数据。
例如,如图1的实施例所示,可以设置安全控制器110以在功能单元102-1-N的端口106-1-N处建立UIK 114-1-N和UOK 116-1-N。可以设置UIK114-1-N以对从总线104进入端口106-1-N的数据解密。可以设置UOK116-1-N以对从端口106-1-N输出到总线104的数据加密。在各种实施方式中,UIK 114-1-N的一个或多个可以与UOK 116-1-N的一个或多个形成数据通路安全密钥对,以提供安全的数据通路,例如数据通路108-1-X。例如,特定的UOK(例如UOK 116-6)和特定的UIK(例如UIK 114-3)可以包
括公共的数据通路安全密钥,以提供隔离的安全的数据通路(例如数据通路108-1)。
尽管图1的实施例为了例示的目的示出了在每个功能单元和端口处配置的UIK和UOK,但实施例不限于此环境。例如,在一些实施例中,一个或多个功能单元(例如DRAM控制器102-1、CPU 102-2)可以不配置UIK和UOK。此外,可以理解,UIK 114-1-N和UOK 116-1-N的每一个可以包括一个或多个数据通路安全密钥。
在各实施例中,功能单元102-1-N的每一个可以包括要与取决于地址的数据通路安全密钥相关联的一个或多个受保护地址区域。在一些实施例中,包括对主CPU 102-2可见的内嵌代码RAM的功能单元可以要求将独立的代码区密钥寄存器分配给代码RAM地址空间。代码区密钥寄存器可以针对具有指令高速缓存或运行时代码交换/更新的单元实现对DRAM中代码的保护。对于具有固定代码镜像的功能单元,可以在加载代码之后改变代码区密钥寄存器以防止进一步读取或写入代码。
在一些实施例中,功能单元102-1-N中的一个或多个可以包括可选择地址范围,用于使不受保护的区域能够不与取决于地址的数据通路安全密钥相关联。在一些情况下,可以为功能单元配置两个或更多不受保护区域,其中一个不受保护区域实现对特定功能单元的存储器映射的配置空间的明文访问以进行初始化和软件驱动程序交互,另一个不受保护区域在主CPU应用需要时实现明文内容区域。
在各种实施方式中,主CPU命令可以识别要保护的每个端口106-1-N的输入侧和输出侧,以实现功能单元102-1-N之间的密钥共享。主CPU命令还可以包括逐个锁定数据通路安全密钥112直到发生芯片复位为止的能力,以允许初始化软件(例如引导代码)实现安全的数据通路,同时防止其他层软件修改初始设置。
在一些实施例中,可以设置安全控制器110以在运行中动态配置安全的数据通路。例如,可以设置安全控制器110,以在运行时期间或在(例如)从媒体内容源改变信道时动态地配置和/或修改安全的数据通路的配置。在这种实施例中,可以否定先前的数据通路配置,并用新的一组数据通路安全密钥替换先前的数据通路安全密钥。实施例不限于此环境。
在一些实施例中,可以设置安全控制器110以启用和禁用对每个功能单元102-1-N处的数据通路安全密钥的访问。在这种实施例中,可以设置安全控制器110以向功能单元102-1-N的每一个发送一个或多个点到点信号,使安全密钥寄存器能够读取和写入。例如,可以通过信号来启用对安全密钥寄存器的写入。在各种实施方式中,寄存器读取验证对访问进行禁用,并且检测未授权的读取或写入。在这种实施方式中,读取被禁用的寄存器可能会返回全为零的值。可以设置安全控制器110以在发生启用之后并且在该启用之后跟随着被禁用的读取验证的情况下,执行写入/读取验证例程。实施例不限于此环境。
在一些实施例中,可以设置安全控制器110以建立专用的密钥数据通路。在这种实施例中,可以将安全控制器110中的数据通路安全密钥用于通往功能单元102-1-N的每一个的专用通路。例如,密钥总线可以连接到功能单元102-1-N的每一个,以采用密钥通过协议。在一些情况下,对于较大或多个密钥负载,可以增加地址比特。实施例不限于此环境。
出于例示的目的而非限制的目的,将参考图1描述一个示范性实施例。在本实施例中,传输解复用器102-6可以包含来自被作为压缩明文媒体内容存储的传输流的解扰和/或解密数据。可以设置传输解复用器102-6以通过安全的数据通路108-1向编解码器102-3发出加密的数据。数据通路108-1可以包括点到点连接,配置该点到点连接以从传输解复用器102-6向外传输数据并向编解码器102-3输入数据。例如,可以通过一个或多个与端口106-1和/或编解码器102-3相关联的地址来定义数据通路108-1的目的地。
在本实施例中,可以使用UOK 116-6和UIK 114-3保护数据通路108-1。例如,UOK 116-6和UIK 114-3可以包括分配或映射到与编解码器102-3相关联的特定地址或地址范围的密钥对和/或公共密钥。可以使用UOK 116-6对通过数据通路108-1输出的数据加密,可以使用UIK 114-3对通过数据通路108-1输入的数据解密。传输解复用器102-6可以使用UOK 116-6对压缩的明文数据进行加密,并可以通过数据通路108-1向编解码器102-3发送加密后的数据。在从传输解复用器102-6接收到加密的数据时,编解码器102-3可以使用UIK 114-3对加密的数据进行解密。
在一些实施例中,可以设置传输解复用器102-6以向DRAM控制器
102-1发送数据,并(例如)在将数据提供到编解码器102-3进行解压之前让数据在芯片外DRAM中排队。在这种实施例中,传输解复用器102-6可以使用UOK 116-6对压缩的明文数据加密并可以通过安全的数据通路108-2向DRAM控制器102-1发送加密后的数据。在从传输解复用器102-6接收到加密的数据时,DRAM控制器102-1可以将加密后的数据原封不动地传递到芯片外的外部DRAM。
在从外部DRAM接收到加密的数据之后,可以设置DRAM控制器102-1通过安全的数据通路108-3向编解码器102-3发送加密后的数据。数据通路108-3可以从DRAM控制器102-1输出数据,并可以向编解码器102-3输入数据。例如,可以通过一个或多个与端口106-3和/或编解码器102-3相关联的地址来定义数据通路108-3的目的地。在从DRAM控制器102-1接收加密的数据时,编解码器102-3可以使用UIK114-3对加密的数据进行解密以恢复压缩的明文媒体内容。
在本实施例中,数据通路108-2和数据通路108-3可以包括传输解复用器102-6和编解码器102-3之间的间接连接。UOK 116-6和UIK114-3可以包括要用于该间接通路的公共密钥或数据通路安全密钥对。在这种情况下,因为DRAM控制器102-1接收到加密的数据,因此无需为DRAM控制器102-1配置UIK 114-1和/或UOK 116-1。在其他情况下,可以设置DRAM控制器102-1以利用UIK 114-1和UOK 116-1进行解密和加密。可以理解,可以以这种方式使用其他外部存储器,例如闪速存储器。
在本实施例中,可以设置编解码器102-3执行一种或多种解码操作,例如对压缩的媒体内容进行解压缩以恢复未压缩的明文媒体内容。可以设置编解码器102-3以对未压缩的明文媒体内容进行加密并通过安全的数据通路108-X向显示器I/F 102-7发送加密后的数据。数据通路108-X可以包括点到点连接,该点到点连接被配置为从编解码器102-3输出数据并向显示器I/F 102-7输入数据。例如,可以由与端口106-7和/或显示器I/F 102-7相关联的一个或多个地址定义数据通路108-X的目的地。
可以使用UOK 116-3和UIK 114-7来保护数据通路108-3。例如,UOK116-3和UIK 114-7可以包括分配或映射到与显示器I/F 102-7相关联的特定地址或地址范围的密钥对和/或公共密钥。编解码器102-3可以使用UOK
116-3对未压缩的明文媒体内容进行加密并通过数据通路108-X向显示器I/F 102-7发出加密的数据。在从编解码器102-3接收到加密的数据时,显示器I/F102-7可以使用UIK 114-7对加密的数据解密,以恢复未压缩的明文媒体内容。可以将显示器I/F 102-7设置为与显示媒体内容一起进行额外的处理。
可以认识到,在该范例中,数据通路108-1和数据通路108-X可以包括传输解复用器102-6和显示器I/F102-7之间的间接通路。这样一来,UOK116-6和UIK 114-7可以包括要用于该间接通路的公共密钥或数据通路安全密钥对。
在本实施例中,当利用特定UOK(例如UOK 116-6)通过特定的安全的数据通路(例如数据通路108-1)发送加密的数据时,仅为那些被授权查看明文数据的功能单元(例如编解码器102-3)提供相应的UIK(例如UIK114-3)以对数据解密。这样一来,没有相应UIK的其他功能单元(例如主CPU 102-2、DSP 106-5)可以移动数据和/或读取数据,但仅能以加密的格式进行这些操作。因此,可以在功能单元102-1-N之间通过共享片内总线104安全地传输加密的数据,并且当在诸如DRAM或闪速存储器之类的芯片外存储器中存储数据时可以保护加密的数据。
在各种实施方式中,所述的实施例可以通过对经由共享的接入端口106-1-N和/或片内总线104彼此相连的各内嵌式功能单元102-1-N的输入和输出的数据进行加密和解密,来为SOC器件100提供安全性。因此,SOC器件100可以在通过安全的数据通路传输内容时对内容进行加密和保护,并可以仅允许经授权的功能单元查看明文中的内容。此外,SOC器件100可以允许主CPU软件(例如OS、应用程序)操作数据传输而不会向软件暴露解密的数据。SOC器件100还可以采用地址相关性和未加密地址范围实现对I/O的透明访问和其他未受保护的功能,并保持驱动软件能够访问片内功能单元的命令、控制和状态区。
在各种实施方式中,所述的实施例可以在数据被存储在诸如DRAM或闪速存储器之类的外部存储器中时,以及在从外部存储器将数据读取到SOC器件100中时保护数据。所述的实施例可以为外部存储器(例如DRAM、闪速存储器)中的数据(例如高级的媒体内容、固件)提供保护
或加密,而不会影响外部存储器接口的定时、功能和/或编程。所述的实施例可以允许嵌入式CPU代码以加密方式存在于DRAM和/或闪速存储器中,从而为内嵌CPU扩展了可用的代码空间(例如交换镜像等),并允许在加密的代码被读入本地内嵌处理器的受保护执行空间中时对其进行解密。这样一来,内嵌CPU可以利用指令高速缓存工作,以保持芯片外代码为加密状态,而无需增加额外的周期来取出代码。
虽然一些实施例可能涉及到在SOC器件100之内保护安全的数据通路上的媒体内容,但可以理解,可以利用这些实施例来保护各种压缩的或未压缩的内容或信息。例如,在各实施例中,内容或信息可以与如下项目中的一种或多种相关联:图像、图像文件、图像组、图片、数字照片、音乐文件、声音文件、语音信息、视频、视频剪辑、视频文件、视频序列、视频种子(video feed)、视频流、电影、广播节目、电视信号、网页、用户界面、图形、文本信息(例如加密密钥、序列号、e-mail消息、文本消息、即时消息、通信录、电话号码、任务列表、日程项、超级链接)、数字信息、字母数字混合编制信息、字符符号等。内容或信息还可以包括:命令信息、控制信息、路由信息、处理信息、系统文件信息、系统库信息、软件(例如OS软件、文件系统软件、应用软件、游戏软件)、固件、应用程序设计接口(API)、程序、小应用程序(applet)、子程序、指令组、指令、计算代码、逻辑、单字、值、符号等。
图2示出了数据通路安全系统200的一个实施例。例如,可以由图1所示的SOC器件100的一个或多个元件实现数据通路安全系统200。在各实施例中,可以由一个或多个装置、单元和/或组件实现数据通路安全系统200,并且根据给定的设计参数组或性能约束条件组的需要,数据通路安全系统200可以包括硬件、软件和/或其任意组合。例如,可以由一个或多个逻辑装置和/或包括要由逻辑装置执行的指令、数据和/或代码的逻辑来实现数据通路安全系统200。实施例不限于此环境。
如图2所示,可以为数据通路安全系统200配置一个或多个数据通路安全密钥,例如包括UIK 202和UOK 204。在各实施例中,可以使用UIK 202对进入共享接入端口的和/或来自片内总线的数据进行解密。可以使用UOK204对从共享接入端口输出的和/或通过片内总线的数据进行加密。
还可以为数据通路安全系统200配置数据通路安全逻辑,例如该数据通路安全逻辑包括解密逻辑206和加密逻辑208。在各实施例中,解密逻辑206可以包括XOR功能、XNOR功能和/或其他被设置为在共享接入端口的输入侧和/或片内总线处使用数据通路安全密钥(例如UIK 202)的判决逻辑。加密逻辑208可以包括XOR功能、XNOR功能和/或其他被设置为在共享接入端口的输出侧和/或片内总线处使用数据通路安全密钥(例如UOK204)的判决逻辑。实施例不限于此环境。
如图所示,数据通路安全系统200可以实施旁路模式以关闭数据通路安全。例如,可以将旁路值(例如全0或全1)输入到解密逻辑206和/或加密逻辑208,以指示数据通路安全逻辑(例如XOR或XNOR功能)执行旁路操作。
数据通路安全系统200可以包括例如利用类似MMU的能力实现的地址解码模块210,以执行地址关联或映射功能。在各实施例中,可以设置地址解码模块210以将数据通路安全密钥(例如UIK 202、UOK 204)关联或映射到特定的地址或地址区域。在各种实施方式中,可以利用包括多个可寻址区域的SOC器件来实现数据通路安全系统200,可寻址区域例如为功能单元地址、端口地址、CPU地址、主存储器地址、存储空间地址、寄存器地址等。在这种实施方式中,可以将一个或多个数据通路安全密钥(例如UIK,UOK)与一个或多个地址或地址范围相关联。
在各种实施方式中,可以设置数据通路安全系统200以接收已利用特定UOK加密并与特定地址或地址范围相关联的加密数据输入212。例如,可以在共享接入端口处和/或从片内总线接收该加密数据输入212。在接收加密数据输入212并且未采用旁路时,数据通路安全系统200可以利用UIK202映射特定地址并采用解密逻辑206。如果获得授权并具有适当的数据通路安全密钥,数据通路安全系统200就可以使用UIK202对加密数据输入212进行解密并恢复明文数据输入214。如果未经授权或如果有旁路,则加密数据输入212将保持为加密状态。
在各种实施方式中,可以设置数据通路安全系统200以在用UOK 204加密之后发送明文数据输出216。在未采用旁路的情况下,数据通路安全系统200可以利用UOK 204映射特定地址并采用加密逻辑208。数据通路安
全系统200可以使用UOK 204对明文数据输出216加密并发送加密的数据输出218。例如,可以从共享接入端口和/或通过片内总线发送加密的数据输出218。如果有旁路的话,明文数据输出216将保持为明文状态。
图3示出了安全控制器300的一个实施例。例如,可以由图1所示的SOC器件100的一个或多个元件实现安全控制器300。在各实施例中,安全控制器300可以由各种装置、单元和/或组件来实现,并可以按照给定的设计参数组或性能约束条件组而包括硬件、软件和/或其任意组合。例如,可以由一个或多个逻辑装置和/或包括要由逻辑装置执行的指令、数据和/或代码的逻辑来实现安全控制器300。实施例不限于此环境。
如图3所示,安全控制器300可以包括CPU 302,例如,由诸如精减指令集计算机(RISC)微处理器之类的微处理器来实现该CPU。在各实施例中,CPU 302可以支持执行的内核和用户地址空间/模式。CPU 302可以提供CPU ROM空间中的复位矢量。在各种实施方式中,复位和篡改将导致CPU复位,并使CPU 302复位回内核模式。
安全控制器300可以包括外围设备模块304,以便为通用外围设备提供支持。外围设备模件304可以包括中断寄存器,以进行内核中断和/或用户中断。在各实施例中,外围设备模件304可以包括通用计时器(例如1-100uS粒度)和看门狗定时器(WDT)。可以设置WDT来使芯片和安全内核复位。WDT可以导致切换到内核模式和内核代码执行,破坏RAM内容并清除/初始化加密引擎。还可以设置WDT以实现用户中断和/或一次性可编程(OTP)配置比特选择。
安全控制器300可以包括RAM 306以存储局部变量和/或用户代码。在各实施例中,用户代码可以是经认证的和/或不可修改的,并可以不访问内核地址空间。在一些情况下,可以使用RAM 306来存储内核代码,以实现更快的执行。
安全控制器300可以包括ROM 308。可以使用ROM 308来存储例如安全引导代码、复位矢量和/或原始设备制造商(OEM)的特定代码。在各实施例中,ROM 308可以包括存储区,以存储OEM专用的安全内核。可以设置ROM 308以支持多个供应商的ROM/代码要求,例如多个库存单位(SKU)/ROM镜像。ROM 308可以包含用于例如基于SKU的程序以及可
升级代码的OTP存储空间。ROM 308可以在用于熔合或反熔合技术的芯片上提供OTP电可擦写可编程只读存储器(EEPROM)能力。这种能力可以支持ROM代码要求并减小与密钥空间相关联的管芯尺寸。可以设置ROM308以支持安全内核开发、专有供应商代码要求和各种与一个或多个CA相关联的协议。
安全控制器300可以包括例如由总线I/F310和配置逻辑312实现的总线逻辑。可以将总线I/F 310实现为处理器间接口,以防止从安全内核外部直接访问CPU 302或CPU代码空间。例如,可以禁用对CPU 302的调试端口访问。配置逻辑312可以包括命令集,其包括具有命令的通用命令块,所述命令支持批量解密、密钥生成、认证、一次使用数量(现时)、签名、用户代码加载和执行、闪速更新等。
安全控制器300可以包括直接存储器存取(DMA)模块314,以支持向和从系统存储器进行批量加密、存储器擦洗等的存储器存取。在各实施例中,可以设置DMA模块314以为系统存储器到安全控制器的访问提供散列型功能,并可以被设置以为安全控制器到系统存储器的访问传递消息。可以通过专用的而非与主机共享的信道完成安全控制器到安全控制器的访问。DMA模块314可以包括多信道链表。DMA模块314可以在信道上提供信号量控制,以允许主机或安全内核CPU对DMA模块314的控制。例如,可以由安全内核管理信号量。
安全控制器300可以包括密码逻辑316,以支持各种类型的密码和/或加密,例如3DES加密、AES加密、AACS加密等。例如,可以将密码逻辑316实现为密码引擎,以支持密钥梯选项、密钥提供(例如制造商密钥梯/非制造商密钥梯选择)和批量加密(例如HDD、DTCP-IP等)。密码逻辑316还可以包括取幂单元(EAU),以支持大量的算术运算和/或可更新安全性。可以设置EAU以执行各种加速操作,使硬件执行的负担减轻,以满足签名/验证操作的最大执行时间要求和/或可以提供从OTP存储器间接加载密钥的功能。
尽管出于例示的目的可以将实施例描述为支持特定类型的加密技术,但可以理解,实施例不限于此环境,可以支持各种其他加密技术。此外,在一些实施例中,可以设置安全控制器300以提供可重新配置的和/或可升
级的安全措施。例如,安全控制器300可以利用密码和/或加密的软件(例如可编程状态机)控制对不受硬件实现支持的密码和/或加密技术提供支持,从而支持多种供应商安全协议和客户加密的芯片外代码。
可以参考以下附图和所附范例进一步描述各实施例的操作。一些附图可以包括逻辑流。可以理解,图示的逻辑流仅仅提供了如何可以实现所述功能的一个范例。此外,给定的逻辑流未必一定要以所述次序执行,除非有不同的表述。此外,可以由硬件元件、由处理器执行的软件单元或其任意组合来实现逻辑流。实施例不限于此环境。
图4示出了用于数据通路安全的逻辑流400的一个实施例。例如,可以由图1所示的SOC器件100的一个或多个元件来实现逻辑流400。在各实施例中,逻辑流400可以由各种系统、装置、单元和/或组件来执行,并可以按照给定的设计参数组或性能约束条件组而被实现为硬件、软件和/或其任意组合。例如,可以由一个或多个逻辑装置(例如SOC器件、功能单元、安全控制器)和/或包括要由逻辑装置执行的指令、数据和/或代码的逻辑(例如数据通路安全逻辑)来实现逻辑流400。出于例示的目的而非限制的目的,将参考图1描述逻辑流400。实施例不限于此。
逻辑流400可以包括在连接到嵌入SOC器件中的共享片内总线的功能单元之间配置一个或多个安全的数据通路(方框402)。例如,参考图1,在各实施例中,可以为SOC器件100的一个或多个功能单元102-1-N配置一个或多个数据通路安全密钥,例如UIK 114-1-N和UOK 116-1-N。在各实施例中,可以使用UIK 114-1-N来对来自共享接入端口106-1-N和/或来自片内总线104的数据输入进行解密。可以使用UOK 116-1-N来对来自共享接入端口106-1-N和/或通过片内总线104的数据输出进行加密。
在各种实施方式中,可以将数据通路安全密钥(例如UIK 114-1-N、UOK116-1-N)关联到或映射到特定的地址或地址区域。例如,SOC器件100可以包括多个可寻址区域,例如功能单元地址、端口地址、CPU地址、主存储器地址、存储空间地址、寄存器地址等。这样一来,可以将一个或多个数据通路安全密钥(例如UIK,UOK)与一个或多个地址或地址范围相关联。
在各实施例中,可以为一个或多个功能单元102-1-N配置解密逻辑和/
或加密逻辑。在各种实施方式中,解密逻辑和/或加密逻辑可以包括XOR功能、XNOR功能和/或其他被设置为使用数据通路安全密钥(例如UIK、UOK)进行解密和/或加密的判决逻辑。
逻辑流400可以包括通过一个或多个安全的数据通路传输加密的数据(方框404)。在各实施例中,可以设置SOC器件100以在通过安全的数据通路传输内容时对内容进行加密和保护,并且可以仅允许经授权的功能单元查看明文内容。在一些情况下,安全的数据通路可以包括功能单元之间的间接通路,该间接通路被配置为使用针对该间接通路的公共密钥或数据通路安全密钥对。
SOC器件100可以允许主CPU软件(例如OS、应用程序)操作数据传送而不会向该软件暴露解密的数据。SOC器件100还可以采用地址相关性和未加密地址范围来实现对I/O的透明访问和其他未受保护的功能,并保持驱动软件能够访问片内功能单元的命令、控制和状态区。
逻辑流400可以包括利用一个或多个数据通路安全密钥对明文数据加密(方框406)。在各种实施例中,可以设置一个或多个功能单元102-1-N以利用UOK 116-1-N对明文数据加密。在不采用旁路的情况下,功能单元可以利用一个或多个UOK映射特定的地址和/或地址区域并采用加密。在各种实施方式中,例如,可以从共享接入端口106-1-N和/或通过片内总线104发出加密的数据。如果有旁路的话,明文数据将保持为明文状态。
逻辑流400可以包括利用一个或多个数据通路安全密钥对加密的数据进行解密(方框408)。在各实施例中,例如,可以设置一个或多个功能单元102-1-N以通过共享接入端口106-1-N和/或通过片内总线104接收加密的数据输入。加密的数据可以是利用一个或多个数据通路安全密钥(例如UOK)加密的且可以与特定的地址或地址范围相关联。在接收到加密的数据且不采用旁路时,功能单元可以利用一个或多个UIK映射特定的地址或地址区域并采用加密。如果获得授权并具有适当的数据通路安全密钥,功能单元就可以对加密的数据输入进行解密并恢复明文数据。如果未经授权或如果有旁路,则加密的数据将保持为加密状态。
在一些实施例中,通过一个或多个安全的数据通路接收的加密数据可以被发送到芯片外存储器。在各种实施方式中,在将加密的数据存储在诸
如DRAM或闪速存储器之类的外部存储器中时,以及在将加密的数据从外部存储器读取到SOC器件100中时,将会保护加密的数据。
图5示出了产品500的一个实施例。如图所示,产品500可以包括存储介质502,以存储数据通路安全逻辑504,用于根据所述实施例执行各种操作。在各实施例中,可以由各种系统、组件和/或模块实现产品500。
产品500和/或计算机可读存储介质502可以包括能够存储数据的一种或多种计算机可读存储介质,包括:易失性或非易失性存储器、可移除或不可移除存储器、可擦除或不可擦除存储器、可写或可再次写入存储器等。机器可读存储介质的范例可以包括但不限于:RAM、DRAM、DRAM、SDRAM、静态RAM(SRAM)、ROM、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、EEPROM、紧致盘ROM(CD-ROM)、紧致可记录盘(CD-R)、紧致可写盘(CD-RW)、闪速存储器(例如NOR或NAND闪速存储器)、内容可寻址存储器(CAM)、聚合物存储器(例如铁电聚合物存储器)、相变存储器(例如奥弗辛斯基存储器)、铁电存储器、硅-氧化物-氮化物-氧化物-硅(SONOS)存储器、盘(例如软盘、硬盘、光盘、磁盘、磁光盘)或卡(例如磁性卡、光学卡)、带、磁带或任何其他类型的适于存储信息的计算机可读存储介质。此外,通过通信链路从远程计算机向请求计算机下载或传输以体现在载波或其他传播介质中的数据信号携带的计算机程序的过程中涉及到的任何介质(例如调制调解器、无线电或网络连接)都被视为计算机可读存储介质。
产品500和/或计算机可读存储介质502可以存储数据通路安全逻辑504,包括指令,数据和/或代码,在被机器执行时,它们可以让机器根据所述实施例执行一种方法和/或操作。例如,这样的机器可以包括任何适当的处理平台、计算平台、计算装置、处理装置、计算系统、处理系统、计算机、处理器等,且可以利用硬件和/或软件的任意适当组合加以实现。
数据通路安全逻辑504可以包括或实现为软件、软件模块、应用程序、程序、子程序、指令、指令组、计算代码、单字、值、符号或其组合。指令可以包括任何适当类型的代码,例如源代码、已编译的代码、已解释的代码、可执行代码、静态代码、动态代码等。可以根据预定的计算机语言、方式或语法实现所述指令,以指示处理器完成特定功能。可以利用任何适
当的高级、低级、面向对象的、可视化的、已编译的和/或已解释的程序设计语言,例如C、C++、Java、BASIC、Perl、Matlab、Pascal、visual BASIC、汇编语言、机器代码等来实现所述指令。实施例不限于此环境。
可以理解,除非具体地加以特定说明,否则诸如“处理”、“计算”、“运算”、“判决”等术语是指计算机或计算系统或类似电子计算装置的动作和/或过程,将被表示为计算系统的寄存器和/或存储器中的物理量(例如电子量)的数据处理和/或变换成被类似地表示为计算系统的存储器、寄存器或其他这样的信息存储、传输或显示装置中的物理量的其他数据。实施例不限于此环境。
还要指出的是,任何提到“一个实施例”或“实施例”的地方表示结合该实施例描述的特定特征、结构或特点被包括在本发明的至少一个实施例中。于是,在本说明书通篇各处中出现“在一个实施例中”或“在实施例中”的提法未必全是指相同实施例。此外,可以在一个或多个实施例中以任何适当方式组合特定的特征、结构或特点。
尽管如本文所述已经例示了实施例的特定特征,但本领域的技术人员现在将会想到很多改进、替代、变化和等价处理。因此要理解的是,所附权利要求意在涵盖落在实施例真正精神之内的所有这种改进和变化。
Claims (25)
1.一种用于提供数据通路安全的设备,其包括:
芯片上系统器件,包括:
共享嵌入片内总线;
连接到所述共享嵌入片内总线上的一个或多个功能单元;以及
安全控制器,所述安全控制器配置所述一个或多个功能单元以通过如下方式经由一个或多个安全的数据通路与所述一个或多个功能单元中的其他功能单元通信:对仅由经授权的功能单元使用的明文数据进行加密、通过安全的数据通路发送加密的数据输出、从安全的数据通路接收加密的数据输入、以及对加密的数据进行解密以恢复用于所述经授权的功能单元的明文数据。
2.根据权利要求1所述的设备,其中,仅所述安全控制器能够配置所述安全的数据通路。
3.根据权利要求1所述的设备,所述安全控制器在所述一个或多个功能单元处建立一个或多个数据通路安全密钥。
4.根据权利要求3所述的设备,其中,可以动态地改变所述一个或多个数据通路安全密钥。
5.根据权利要求3所述的设备,所述安全控制器包括存储管理能力,以利用功能单元的至少一个地址或地址范围映射取决于地址的数据通路安全密钥,从而接收加密的数据。
6.根据权利要求2所述的设备,所述一个或多个数据通路安全密钥使经授权的功能单元能够查看明文数据。
7.根据权利要求6所述的设备,其中,未被授权查看明文数据的功能单元可以在所述装置内操作加密的数据。
8.根据权利要求2所述的设备,所述一个或多个数据通路安全密钥实现对明文数据的加密。
9.根据权利要求1所述的设备,所述安全控制器在所述一个或多个功能单元处建立数据通路安全逻辑,用于对明文数据进行加密和对加密的数据进行解密。
10.根据权利要求1所述的设备,其中,一个或多个所述功能单元连接到芯片外存储器以存储加密的数据。
11.一种用于提供数据通路安全的系统,其包括:
天线,其接收媒体内容;以及
芯片上系统(SOC)器件,其处理所述媒体内容,所述SOC器件包括:连接到共享片内总线的一个或多个功能单元以及安全控制器,所述安全控制器被配置为通过一个或多个安全的数据通路与所述一个或多个功能单元中的其他功能单元进行仅由经授权的功能单元使用的加密的媒体内容的通信。
12.根据权利要求11所述的系统,一个或多个所述功能单元包括一个或多个数据通路安全密钥。
13.根据权利要求12所述的系统,所述一个或多个数据通路安全密钥包括对所述加密的媒体内容进行解密的单元输入密钥或对明文媒体内容进行加密的单元输出密钥之中的至少一个。
14.根据权利要求11所述的系统,一个或多个所述功能单元包括用于对明文媒体内容进行加密和对加密的媒体内容进行解密的数据通路安全逻辑。
15.根据权利要求11所述的系统,其中,一个或多个所述功能单元连接到芯片外存储器以存储加密的媒体内容。
16.一种用于提供数据通路安全的方法,其包括:
通过对仅由经授权的功能单元使用的明文数据进行加密在连接到嵌入芯片上系统器件中的共享片内总线上的功能单元之间配置一个或多个安全的数据通路;以及
通过所述一个或多个安全的数据通路进行加密的数据的通信。
17.根据权利要求16所述的方法,还包括为一个或多个功能单元配置一个或多个数据通路安全密钥。
18.根据权利要求16所述的方法,还包括利用一个或多个数据通路安全密钥对明文数据进行加密。
19.根据权利要求16所述的方法,还包括利用一个或多个数据通路安全密钥对加密的数据进行解密。
20.根据权利要求16所述的方法,还包括向芯片外存储器发送通过所述一个或多个安全的数据通路所接收的加密的数据。
21.一种用于提供数据通路安全的装置,其包括:
用于通过对仅由经授权的功能单元使用的明文数据进行加密在连接到嵌入芯片上系统器件中的共享片内总线上的功能单元之间配置一个或多个安全的数据通路的模块;以及
通过所述一个或多个安全的数据通路进行加密的数据的通信的模块。
22.根据权利要求21所述的装置,还包括用于为一个或多个功能单元配置一个或多个数据通路安全密钥的模块。
23.根据权利要求21所述的装置,还包括用于利用一个或多个数据通路安全密钥对明文数据进行加密的模块。
24.根据权利要求21所述的装置,还包括用于利用一个或多个数据通路安全密钥对加密的数据进行解密的模块。
25.根据权利要求21所述的装置,还包括用于向芯片外存储器发送通过所述一个或多个安全的数据通路所接收的加密的数据的模块。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/476,307 | 2006-06-27 | ||
US11/476,307 US8560863B2 (en) | 2006-06-27 | 2006-06-28 | Systems and techniques for datapath security in a system-on-a-chip device |
PCT/US2007/072204 WO2008008623A2 (en) | 2006-06-27 | 2007-06-27 | Systems and techniques for datapath security in a system-on-a-chip device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101454783A CN101454783A (zh) | 2009-06-10 |
CN101454783B true CN101454783B (zh) | 2012-07-04 |
Family
ID=38878293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800193036A Expired - Fee Related CN101454783B (zh) | 2006-06-27 | 2007-06-27 | 用于芯片上系统器件中数据通路安全的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8560863B2 (zh) |
EP (1) | EP2041687A4 (zh) |
JP (1) | JP4789048B2 (zh) |
CN (1) | CN101454783B (zh) |
WO (1) | WO2008008623A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI584144B (zh) * | 2014-04-14 | 2017-05-21 | 艾銳勢企業有限責任公司 | 在元件供應中之實時鑰收集 |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9652637B2 (en) * | 2005-05-23 | 2017-05-16 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for allowing no code download in a code download scheme |
US9904809B2 (en) | 2006-02-27 | 2018-02-27 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for multi-level security initialization and configuration |
US9177176B2 (en) | 2006-02-27 | 2015-11-03 | Broadcom Corporation | Method and system for secure system-on-a-chip architecture for multimedia data processing |
US20070239605A1 (en) * | 2006-04-06 | 2007-10-11 | Peter Munguia | Supporting multiple key ladders using a common private key set |
US9489318B2 (en) | 2006-06-19 | 2016-11-08 | Broadcom Corporation | Method and system for accessing protected memory |
US8560863B2 (en) | 2006-06-27 | 2013-10-15 | Intel Corporation | Systems and techniques for datapath security in a system-on-a-chip device |
US20080189539A1 (en) * | 2007-02-02 | 2008-08-07 | Ming-Tso Hsu | Computer system for authenticating requested software application through operating system and method thereof |
US9361440B2 (en) * | 2007-12-21 | 2016-06-07 | Apple Inc. | Secure off-chip processing such as for biometric data |
US7958283B2 (en) * | 2008-08-13 | 2011-06-07 | Intel Corporation | Observing an internal link via a second link |
WO2010019916A1 (en) * | 2008-08-14 | 2010-02-18 | The Trustees Of Princeton University | Hardware trust anchors in sp-enabled processors |
WO2010040407A1 (en) * | 2008-10-08 | 2010-04-15 | Nokia Corporation | Memory access control |
CN102257484A (zh) * | 2008-12-18 | 2011-11-23 | Nxp股份有限公司 | 单式存储器结构中安全存储路径的建立 |
DE102009015628A1 (de) * | 2009-04-02 | 2010-10-07 | Wincor Nixdorf International Gmbh | System und Verfahren für eine Authentisierung von Komponenten innerhalb eines Selbstbedienungsautomaten |
US8499325B2 (en) * | 2009-10-27 | 2013-07-30 | Broadcom Corporation | Method and system for multiplexed transport interface between demodulators (DEMODS) and set-top box (STB) system-on-chips (SoCs) |
WO2011097482A1 (en) | 2010-02-05 | 2011-08-11 | Maxlinear, Inc. | Conditional access integration in a soc for mobile tv applications |
WO2011100559A1 (en) * | 2010-02-11 | 2011-08-18 | Maxlinear, Inc. | Ram based security element for embedded applications |
US9177152B2 (en) | 2010-03-26 | 2015-11-03 | Maxlinear, Inc. | Firmware authentication and deciphering for secure TV receiver |
US8935520B2 (en) | 2010-03-30 | 2015-01-13 | Maxlinear, Inc. | Control word obfuscation in secure TV receiver |
US8771064B2 (en) | 2010-05-26 | 2014-07-08 | Aristocrat Technologies Australia Pty Limited | Gaming system and a method of gaming |
EP2405362B1 (en) * | 2010-07-08 | 2013-01-16 | STMicroelectronics (Grenoble 2) SAS | A connection arrangement |
US8715887B2 (en) | 2010-07-30 | 2014-05-06 | Sabic Innovative Plastics Ip B.V. | Complex holograms, method of making and using complex holograms |
US8892855B2 (en) | 2010-08-10 | 2014-11-18 | Maxlinear, Inc. | Encryption keys distribution for conditional access software in TV receiver SOC |
CN101989242B (zh) * | 2010-11-12 | 2013-06-12 | 深圳国微技术有限公司 | 一种提高soc系统安全的总线监视器及其实现方法 |
US9552206B2 (en) * | 2010-11-18 | 2017-01-24 | Texas Instruments Incorporated | Integrated circuit with control node circuitry and processing circuitry |
CA2759612C (en) * | 2010-11-23 | 2018-10-23 | Afore Solutions Inc. | Method and system for securing data |
CN102004880B (zh) * | 2010-11-23 | 2012-11-21 | 复旦大学 | 一种适用于嵌入式系统的数据保护单元 |
LT2461265T (lt) * | 2010-12-03 | 2019-08-12 | Novomatic Ag | Slaptųjų duomenų tvarkymo įrenginys ir būdas |
CN102637157B (zh) * | 2011-02-15 | 2014-12-03 | 郑磊 | 一种片上数字模板系统dtsoc |
US8595510B2 (en) * | 2011-06-22 | 2013-11-26 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US9465755B2 (en) | 2011-07-18 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Security parameter zeroization |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9575903B2 (en) * | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
KR101148229B1 (ko) | 2011-10-06 | 2012-05-21 | 한화에스앤씨주식회사 | 리모콘 명령어를 마이컴으로부터 시스템-온-칩으로 신뢰성있게 전송하는 셋톱 박스 |
US9037869B2 (en) * | 2011-11-02 | 2015-05-19 | Intel Corporation | Delivering data from a secure execution environment to a display controller |
US8547136B1 (en) * | 2011-11-11 | 2013-10-01 | Altera Corporation | Logic block protection system |
WO2013084304A1 (ja) * | 2011-12-06 | 2013-06-13 | 富士通株式会社 | ノード、通信方法、および通信システム |
EP2792100B1 (en) | 2011-12-15 | 2020-07-29 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
WO2013089728A1 (en) | 2011-12-15 | 2013-06-20 | Intel Corporation | Method, device, and system for securely sharing media content from a source device |
US20130275769A1 (en) * | 2011-12-15 | 2013-10-17 | Hormuzd M. Khosravi | Method, device, and system for protecting and securely delivering media content |
CN102646065B (zh) * | 2012-02-29 | 2014-08-20 | 京信通信系统(中国)有限公司 | 具有保护功能的设备上电检测方法及装置 |
TW201342873A (zh) * | 2012-04-11 | 2013-10-16 | Blucrypt Technologies Inc | 語音保密方法、加密/解密方法及保密設備 |
FR2989800B1 (fr) * | 2012-04-18 | 2014-11-21 | Schneider Electric Ind Sas | Systeme de gestion d'applications securisees et non securisees sur un meme microcontroleur |
US9042551B2 (en) * | 2012-06-04 | 2015-05-26 | International Business Machines Corporation | Electronically programmable fuse security encryption |
WO2014024265A1 (ja) * | 2012-08-08 | 2014-02-13 | 株式会社日立製作所 | シミュレータ間の通信方法およびシミュレーションシステム |
US9025768B2 (en) * | 2013-03-08 | 2015-05-05 | Broadcom Corporation | Securing variable length keyladder key |
US9230137B2 (en) * | 2013-05-30 | 2016-01-05 | Dell Products, L.P. | Secure original equipment manufacturer (OEM) identifier for OEM devices |
US10181124B2 (en) | 2013-05-30 | 2019-01-15 | Dell Products, L.P. | Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier |
CN103888844A (zh) * | 2014-03-12 | 2014-06-25 | 上海昕芯电子科技有限公司 | 高集成度的无线视频传输方法和系统 |
KR102157668B1 (ko) * | 2014-04-03 | 2020-09-22 | 에스케이하이닉스 주식회사 | 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템 |
US10958451B2 (en) * | 2014-04-09 | 2021-03-23 | Ictk Holdings Co., Ltd. | Authentication apparatus and method |
CN104021050B (zh) * | 2014-05-07 | 2017-02-15 | 英业达科技有限公司 | 服务器 |
KR102208072B1 (ko) * | 2014-09-01 | 2021-01-27 | 삼성전자주식회사 | 데이터 처리 시스템 |
IL234956A (en) * | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
US9590805B1 (en) * | 2014-12-23 | 2017-03-07 | EMC IP Holding Company LLC | Ladder-based cryptographic techniques using pre-computed points |
WO2016159935A1 (en) * | 2015-03-27 | 2016-10-06 | Intel Corporation | Dynamic configuration of input/output controller access lanes |
CN104993992B (zh) * | 2015-05-18 | 2018-04-24 | 天津市津能双鹤热力设备有限公司 | 一种可自动识别扩展设备数量、加密的动态地址通讯方法 |
CN106295404B (zh) * | 2015-06-17 | 2020-04-07 | 北京虎符科技股份有限公司 | 基于安全内核的一体化soc芯片 |
US9698781B1 (en) | 2016-05-26 | 2017-07-04 | Intel Corporation | Dynamic clock gating frequency scaling |
EP3547195B1 (en) * | 2016-12-29 | 2020-11-25 | Huawei Technologies Co., Ltd. | System-on-chip and method for switching secure operating systems |
US10740494B2 (en) * | 2017-09-06 | 2020-08-11 | Google Llc | Central and delegate security processors for a computing device |
CN107529087B (zh) * | 2017-09-29 | 2018-03-20 | 杨丽 | 片上盒节目统计平台 |
CN110414244B (zh) | 2018-04-28 | 2023-07-21 | 阿里巴巴集团控股有限公司 | 加密卡、电子设备及加密服务方法 |
US11115383B2 (en) * | 2018-05-24 | 2021-09-07 | Texas Instruments Incorporated | System on chip firewall memory architecture |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
US11429751B2 (en) | 2019-07-01 | 2022-08-30 | Rajant Corporation | Method and apparatus for encrypting and decrypting data on an integrated circuit |
US20220156411A1 (en) * | 2019-08-29 | 2022-05-19 | Google Llc | Securing External Data Storage for a Secure Element Integrated on a System-on-Chip |
CN110763890B (zh) * | 2019-09-29 | 2022-09-09 | 许昌许继软件技术有限公司 | 一种计量装置 |
CN111371925B (zh) * | 2020-02-21 | 2021-09-28 | 西安微电子技术研究所 | 一种基于智能手机主板的空间设备 |
IT202100021944A1 (it) * | 2021-08-17 | 2023-02-17 | St Microelectronics Srl | Schermatura di registri in dispositivi a semiconduttore |
US20230065780A1 (en) * | 2021-08-27 | 2023-03-02 | International Business Machines Corporation | Message management via a universal interface apparatus |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6118869A (en) * | 1998-03-11 | 2000-09-12 | Xilinx, Inc. | System and method for PLD bitstream encryption |
US6351814B1 (en) * | 1999-07-21 | 2002-02-26 | Credence Systems Corporation | Field programmable gate array with program encryption |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892826A (en) * | 1996-01-30 | 1999-04-06 | Motorola, Inc. | Data processor with flexible data encryption |
DE50015839D1 (zh) * | 1999-12-02 | 2010-02-25 | Infineon Technologies Ag | |
US20020095382A1 (en) * | 2001-01-10 | 2002-07-18 | Hiroki Taoka | Content decryption device |
JP2002305515A (ja) | 2001-01-10 | 2002-10-18 | Matsushita Electric Ind Co Ltd | コンテンツ復号装置 |
SG160187A1 (en) | 2001-02-16 | 2010-04-29 | Sony Corp | Data processing method and its apparatus |
JP2002244925A (ja) | 2001-02-19 | 2002-08-30 | Sony Corp | 半導体回路およびデータ処理方法 |
JP2002328845A (ja) * | 2001-05-07 | 2002-11-15 | Fujitsu Ltd | 半導体集積回路及びicカードのセキュリティー保護方法 |
EP1296237A1 (en) * | 2001-09-25 | 2003-03-26 | Texas Instruments Incorporated | Data transfer controlled by task attributes |
KR100449102B1 (ko) * | 2002-03-19 | 2004-09-18 | 삼성전자주식회사 | 멀티미디어용 시스템온칩 프로세서 |
JP4240297B2 (ja) * | 2003-04-21 | 2009-03-18 | ソニー株式会社 | 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム |
JP4263976B2 (ja) * | 2003-09-24 | 2009-05-13 | 株式会社東芝 | オンチップマルチコア型耐タンパプロセッサ |
FR2862150B1 (fr) | 2003-11-12 | 2006-08-11 | Innova Card | Circuit integre a bus de donnees protege par un brouillage |
US20050132226A1 (en) | 2003-12-11 | 2005-06-16 | David Wheeler | Trusted mobile platform architecture |
US20060015753A1 (en) * | 2004-07-15 | 2006-01-19 | International Business Machines Corporation | Internal RAM for integrity check values |
US20060059574A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | System for securely configuring a field programmable gate array or other programmable hardware |
US7448133B2 (en) * | 2004-09-23 | 2008-11-11 | Honeywell International Inc. | Procedure for replacement of acoustic liner in integrated exhaust duct muffler for use with airborne auxiliary power units |
US7627291B1 (en) * | 2005-01-21 | 2009-12-01 | Xilinx, Inc. | Integrated circuit having a routing element selectively operable to function as an antenna |
US7694331B2 (en) * | 2005-04-01 | 2010-04-06 | Nokia Corporation | Phone with secure element and critical data |
US8560863B2 (en) | 2006-06-27 | 2013-10-15 | Intel Corporation | Systems and techniques for datapath security in a system-on-a-chip device |
-
2006
- 2006-06-28 US US11/476,307 patent/US8560863B2/en not_active Expired - Fee Related
-
2007
- 2007-06-27 EP EP07840296A patent/EP2041687A4/en not_active Ceased
- 2007-06-27 CN CN2007800193036A patent/CN101454783B/zh not_active Expired - Fee Related
- 2007-06-27 WO PCT/US2007/072204 patent/WO2008008623A2/en active Application Filing
- 2007-06-27 JP JP2009510203A patent/JP4789048B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6118869A (en) * | 1998-03-11 | 2000-09-12 | Xilinx, Inc. | System and method for PLD bitstream encryption |
US6351814B1 (en) * | 1999-07-21 | 2002-02-26 | Credence Systems Corporation | Field programmable gate array with program encryption |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI584144B (zh) * | 2014-04-14 | 2017-05-21 | 艾銳勢企業有限責任公司 | 在元件供應中之實時鑰收集 |
US9912771B2 (en) | 2014-04-14 | 2018-03-06 | Arris Enterprises Llc | Real time key collection in device provisioning |
Also Published As
Publication number | Publication date |
---|---|
JP4789048B2 (ja) | 2011-10-05 |
WO2008008623A2 (en) | 2008-01-17 |
WO2008008623A3 (en) | 2008-03-06 |
US20080005586A1 (en) | 2008-01-03 |
EP2041687A4 (en) | 2012-03-14 |
US8560863B2 (en) | 2013-10-15 |
CN101454783A (zh) | 2009-06-10 |
JP2009545785A (ja) | 2009-12-24 |
EP2041687A2 (en) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101454783B (zh) | 用于芯片上系统器件中数据通路安全的系统和方法 | |
US20180183581A1 (en) | Arrangements for datalink security | |
EP2491510B1 (en) | Distribution system and method for distributing digital information | |
CN105409234B (zh) | 用于执行输送i/o的系统及方法 | |
US9479825B2 (en) | Terminal based on conditional access technology | |
JP4583931B2 (ja) | マルチチャネル・シリアル通信インターフェース上の専用暗号化仮想チャネル | |
US8213612B2 (en) | Secure software download | |
KR101776630B1 (ko) | 디지털 방송 수신기 및 디지털 방송 수신기에서 부팅 방법 | |
US20080084995A1 (en) | Method and system for variable and changing keys in a code encryption system | |
US9344747B2 (en) | Mobile payTV DRM architecture | |
US20230013112A1 (en) | Method and apparatus for protecting confidential data in an open software stack | |
US7937595B1 (en) | Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip | |
US9647997B2 (en) | USB interface for performing transport I/O | |
CN104303511A (zh) | 具有多个解密模式的tv接收机 | |
KR20100099073A (ko) | 제어 워드를 획득하기 위한 조건부 자격 프로세싱 | |
CN101416438A (zh) | 多数据流的控制字密钥储存装置 | |
CN105491399B (zh) | 图像处理装置及其控制方法 | |
TWI514859B (zh) | 串接動態密碼有效期之技術 | |
KR20110118178A (ko) | 디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법 | |
US10873773B2 (en) | Countermeasure for cryptographic cribs | |
CN105306975B (zh) | 无需机卡绑定的控制字安全传输的方法及系统 | |
Tarate | Using ARM TrustZone to Implement Downloadable CAS Framework and Secure Media Pipeline in IPTV Client Devices | |
EP1978467A1 (en) | Integrated circuit and method for secure execution of software | |
CN105446926B (zh) | 用于执行传输i/o的usb接口 | |
WO2016012940A1 (en) | Streaming a linear broadcast to a tablet-like device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120704 Termination date: 20210627 |
|
CF01 | Termination of patent right due to non-payment of annual fee |