CN103383668A - 片上系统、操作片上系统的方法和包括片上系统的设备 - Google Patents

片上系统、操作片上系统的方法和包括片上系统的设备 Download PDF

Info

Publication number
CN103383668A
CN103383668A CN2013101596667A CN201310159666A CN103383668A CN 103383668 A CN103383668 A CN 103383668A CN 2013101596667 A CN2013101596667 A CN 2013101596667A CN 201310159666 A CN201310159666 A CN 201310159666A CN 103383668 A CN103383668 A CN 103383668A
Authority
CN
China
Prior art keywords
soc
data
engine
encryption
former
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101596667A
Other languages
English (en)
Other versions
CN103383668B (zh
Inventor
李宪洙
崔弘默
朴相炫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103383668A publication Critical patent/CN103383668A/zh
Application granted granted Critical
Publication of CN103383668B publication Critical patent/CN103383668B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2206/00Indexing scheme related to dedicated interfaces for computers
    • G06F2206/10Indexing scheme related to storage interfaces for computers, indexing schema related to group G06F3/06
    • G06F2206/1014One time programmable [OTP] memory, e.g. PROM, WORM
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)

Abstract

本发明提供一种片上系统、操作片上系统的方法和包括片上系统的设备。所述操作片上系统(SoC)的方法包括使用加密密钥将原数据转换为密码数据并且将密码数据直接传送到存储器控制器,所述存储器控制器控制非易失性存储器的操作。加密密钥可以通过一次性可编程(OTP)存储器来输出。

Description

片上系统、操作片上系统的方法和包括片上系统的设备
相关申请的交叉引用
本申请要求于2012年5月4日向韩国知识产权局提交的韩国专利申请第10-2012-0047743号的优先权,其公开整体地通过引用并入于此。
技术领域
本发明构思的示例性实施例涉及片上系统(SoC)、操作SoC的方法和包括SoC的设备。
背景技术
主存储器可以从例如非易失性存储设备的单独存储介质接收将由中央处理单元(CPU)执行的程序和CPU所需的数据。主存储器可以将数据传送到例如非易失性存储设备的该单独存储介质,以便存储数据。
在主存储器与非易失性存储设备之间交换的数据可被加密以防止未授权用户访问该数据。包括主存储器和非易失性存储设备的系统的性能根据主存储器和非易失性存储设备之间交换数据所使用的路径而不同。
发明内容
根据本发明构思的示例性实施例,一种操作片上系统(SoC)的方法包括:通过SoC内的引擎使用加密密钥将原数据(plain data)转换为密码数据;和通过引擎将密码数据直接传送到SoC内的存储器控制器,所述存储器控制器控制非易失性存储器的操作。根据示例性实施例,原数据可以是在中央处理单元(CPU)的控制下经由总线从主存储器读取的数据。例如,在转换之前,所述方法可以包括SoC从主存储器读取原数据。根据示例性实施例,原数据可以是从直接存储器存取(DMA)单元输出的数据。例如,在转换之前,所述方法可以包括SoC内的DMA单元将原数据输出到引擎。
所述加密密钥可以从一次性可编程(OTP)存储器输出。例如,在转换之前,所述方法可以包括SoC内的OTP将密钥输出到引擎。所述加密密钥可以仅根据安全程序被输入。例如,在转换之前,所述方法可以包括仅在(例如由SoC内的CPU)正在执行安全程序时将密钥输出到引擎。
在所述转换中,可以以块为单位将原数据转换为密码数据。
根据本发明构思的示例性实施例,一种操作片上系统(SoC)的方法包括:通过SoC内的引擎从SoC内的存储器控制器直接接收密码数据,所述存储器控制器控制非易失性存储器的操作;和通过引擎使用加密密钥将密码数据转换为原数据。
所述方法可以进一步包括将原数据传送到直接存储器存取(DMA)单元。例如,在转换之前,所述方法可以进一步包括SoC内的DMA单元将原数据传送到引擎。在转换中,可以以块为单位将密码数据转换为原数据。
根据本发明构思的示例性实施例,一种片上系统(SoC)包括:加密/解密引擎,用于首先使用加密密钥将第一原数据加密为第一密码数据或者将第二密码数据解密为第二原数据;和存储器控制器,其直接连接到加密/解密引擎,并且将第一密码数据传送到非易失性存储器或者从非易失性存储器接收第二密码数据。
所述SoC可以还包括用于存储加密密钥的一次性可编程(OTP)存储器。所述SoC可以还包括直接存储器存取(DMA)单元,用于将从数据源接收的第一原数据传送到加密/解密引擎或者将从加密/解密引擎接收的第二原数据传送到数据源。例如,所述DMA单元可以从SoC外的设备接收第一原数据和将第一原数据传送到引擎或者将从引擎接收的第二原数据传送到设备。
所述DMA单元可以直接连接到加密/解密引擎。所述的SoC可以还包括CPU,用于控制第一原数据或第二原数据在数据源与加密/解密引擎之间的传送。例如,所述数据源可以是位于SoC外的设备。
根据本发明构思的示例性实施例,一种系统级封装包括SoC和在SoC的控制下与非易失性存储器通信数据的数据源。所述数据源可以是SoC外的设备。根据本发明构思的示例性实施例,一种系统级封装包括SoC、非易失性存储器和在SoC的控制下与非易失性存储器通信数据的数据源。
根据本发明构思的示例性实施例,一种片上系统(SoC)包括:存储器控制器,被配置成控制非易失性存储器;和加密/解密引擎,其直接连接到存储器控制器并且被配置成加密或解密数据。所述SoC控制数据在数据源(例如,SoC外的设备)与非易失性存储器之间的传送。所述存储器控制器和引擎对应于用于传送数据的第一数据路径。
根据本发明构思的示例性实施例,一种电子设备包括数据源、非易失性存储器和控制数据源与非易失性存储器之间的数据传送的片上系统(SoC)。所述SoC可以包括:控制非易失性存储器的存储器控制器;和加密/解密引擎,其直接连接到存储器控制器并且加密或解密数据。所述加密/解密引擎可以使用存储在一次性可编程(OTP)存储器中的加密密钥来加密或解密数据。
根据本发明构思的示例性实施例,一种片上系统(SoC)包括:数据总线;主存储器控制器,被配置成将原数据输出到总线;引擎,被配置成使用密钥将来自总线的原数据加密为密码数据;NVM控制器;第一电路径,用于将总线连接到NVM控制器以便旁路加密引擎;和第二电路径,用于通过加密引擎将总线连接到NVM控制器。在非安全模式中,所述SoC仅激活第一电路径(例如禁用第二电路径)用于将来自总线的原数据发送到NVM控制器。在安全模式中,所述SoC仅激活第二电路径(例如禁用第一电路径)用于将原数据发送到引擎并且将来自引擎的密码数据发送到NVM控制器。
所述第一电路径可以包括原数据(plain text)通过复用器和信号分离器到NVM控制器的路径。所述第二电路径可以包括原数据通过复用器到引擎的路径和密码数据通过信号分离器到NVM控制器的路径。所述SoC可以进一步包括OTP存储器,其被配置成将相同选择信号提供给复用器和信号分离器用以激活第一和第二电路径之一。所述引擎可被配置成解密穿过第二电路径从NVM控制器接收的密码数据。
附图说明
图1是根据本发明构思的示例性实施例的包括片上系统(SoC)的系统的方框图;
图2是根据本发明构思的示例性实施例的图1中图示的SoC的方框图;
图3是用于描述安全模式的概念图,在所述安全模式中加密密钥可被输入到图2中图示的加密/解密引擎;
图4是根据本发明构思的示例性实施例的图1中图示的SoC的方框图;
图5是根据本发明构思的示例性实施例的图1中图示的SoC的方框图;
图6是根据本发明构思的示例性实施例的图1中图示的SoC的方框图;
图7是根据本发明构思的示例性实施例的图1中图示的SoC的方框图;
图8是根据本发明构思的示例性实施例的图7中图示的选择电路和加密/解密引擎的方框图;
图9是根据本发明构思的示例性实施例的图1中图示的SoC的方框图;
图10是根据本发明构思的示例性实施例的操作SoC的方法的流程图;
图11是根据本发明构思的示例性实施例的操作SoC的方法的流程图;
图12是根据本发明构思的示例性实施例的操作SoC的方法的流程图;
图13是根据本发明构思的示例性实施例的操作SoC的方法的流程图;
图14是根据本发明构思的示例性实施例的包括图1的系统的数据处理设备的方框图;
图15是根据本发明构思的示例性实施例的包括图1的系统的数据处理设备的方框图;
图16是根据本发明构思的示例性实施例的包括图1的系统的数据处理设备的方框图;
图17是根据本发明构思的示例性实施例的包括图1中图示的SoC和图1中图示的非易失性存储器设备的系统级封装的方框图;和
图18是根据本发明构思的示例性实施例的包括图1中图示的SoC的系统级封装的方框图。
具体实施方式
此处,当一个设备被描述为将数据传送到另一个设备时,所述数据或者是从一个设备直接传送或者间接传送到另一个设备。在一个设备直接传送数据的示例性实施例中,除了电线外不通过另一个设备将数据从一个设备传送到另一个设备。在一个设备间接传送数据的示例性实施例中,不使用另外的设备通过复用器或信号分离器将数据从一个设备传送到另一个设备。
此处,当一个设备被描述为连接到另一个设备时,这些设备可以直接连接或者间接连接到另一个设备。在两个设备彼此直接连接的实施例中,除了电线外两个设备之间不存在其他设备。在两个设备彼此间接连接的实施例中,除了复用器或信号分离器以外两个设备之间不存在其他设备。
将会理解,此处描述的装置和方法能够以各种形式的硬件、软件、固件、特殊用途处理器或者它们的组合来实现。具体地,本发明构思的一部分可被实现为包括程序指令的应用程序,所述程序指令具体体现在一个或多个程序存储设备或者计算机可读媒体(例如,硬盘、磁软盘、RAM、ROM、CD ROM等)上并且可由包括合适结构的任何设备或机器(例如具有处理器、存储器和输入/输出接口的通用数字计算机)执行。将进一步理解,因为附图中描绘的一些组成装置组件和处理步骤可以以软件来实现,装置模块(或者方法步骤的逻辑流程)之间的连接可以根据本发明构思被编程的方式而不同。
图1是根据本发明构思的示例性实施例的包括片上系统(SoC)100的系统10的方框图。参考图1,系统10包括SoC100、非易失性存储器设备200和主存储器300。
系统10可以使用个人电脑(PC)、数据服务器或者便携式设备来实现。例如,便携式设备可以使用膝上型电脑、移动电话、智能电话、平板PC、个人数字助理(PDA)、企业数字助理(EDA)、数码相机、数码摄像机、便携式多媒体播放器(PMP)、个人(或便携式)导航设备(PND)、手持式游戏控制台或者电子书来实现。
SoC100可以控制非易失性存储器设备200与主存储器300之间的数据传送和接收。后面将参考图2和4到9来详细描述SoC100的结构和操作。
非易失性存储器设备200可以存储各种程序和数据。非易失性存储器设备200可以使用电可擦除可编程只读存储器(EEPROM)、快闪存储器、磁性随机存取存储器(MRAM)、自旋转移力矩MRAM、传导桥RAM(CBRAM)、铁电RAM(FeRAM)、相变RAM(PRAM)RAM、电阻RAM(RRAM)、纳米管RRAM、聚合体RAM(PoRAM)、纳米浮栅存储器(NFGM)、全息存储器、分子电子存储器设备(molecular electronics memorydevice)、绝缘电阻变化存储器等来实现。
主存储器300可以经由SoC100从非易失性存储器设备200接收将在SoC100中执行的程序以及SoC100所需的数据。主存储器300可以经由SoC100把将要存储的数据传送到非易失性存储器设备200。主存储器300可以使用例如动态RAM(DRAM)或者静态RAM(SRAM)的RAM(这是易失性存储器)来实现。然而,主存储器300不限于RAM、DRAM或SRAM,而是可以使用不同类型的存储器。
图2是作为图1的SoC100实施例的SoC100A的方框图。参考图2,SoC100A包括总线110、中央处理单元(CPU)120、存储器控制器130、非易失性存储器控制器140和加密/解密引擎150。
CPU120可以连接到总线110并且可以控制SoC100A的整体操作。存储器控制器130可以控制主存储器300的操作,例如读或写操作。存储器控制器130可以连接到总线110。
非易失性存储器控制器140可以控制非易失性存储器设备200的数据读取操作,例如写操作、读操作、编程操作或擦除操作。
加密/解密引擎150可以将经由存储器控制器130和总线110从主存储器300接收的原数据转换(即加密)为密码数据(例如,加密的数据)。加密/解密引擎150可以将密码数据直接(例如在空中(on-the-fly))传送到非易失性存储器控制器140,而不通过总线110。
在示例性实施例中,加密/解密引擎150不通过总线110从非易失性存储器控制器140直接(例如在空中)接收密码数据。加密/解密引擎150可以将密码数据转换(例如解密)为原数据(例如未加密的数据)。
在加密/解密引擎150的加密或解密中可以使用加密密钥。在示例性实施例中,加密/解密引擎150包括用于存储加密密钥的存储介质(未示出)。例如,该存储介质可以是寄存器、锁存器、闪存等。根据示例性实施例,加密密钥仅在安全模式中被输入到存储介质。后面将参考图3来描述该安全模式。
加密/解密引擎150可以以预定大小(例如64位、128位或256位)的块为单位来加密或解密数据。
当加密/解密引擎150以块为单位加密或解密时,可以将在加密或解密中使用的加密密钥和算法应用于每个块。例如,所述算法可以是数据加密标准(DES)算法或高级加密标准(AES)算法。然而,所述算法不限于此,而是可以使用其他加密或解密算法。
所述安全模式可以确定加密/解密引擎150用来转换数据(例如以块为单位加密或解密数据)的方法。安全模式的示例包括电子源码书(electronic codebook,ECB)模式、密码块链(cipher block chaining,CBC)模式、传播密码块链(propagating cipher block chaining,PCBC)模式或者密码反馈(cipherfeed back,CFB)模式。在ECB中,每个块被独立地加密。在CBC中,每块原数据(例如未加密的数据)在被加密之前与先前的密码文本块(例如加密的数据)异或。PCBC是CBC的一种变型并且被设计成延伸或传播密码文本中的单个位错误,以便使得传送中的错误被捕获以及使得到的原数据将被拒绝。在CFB中,数据可以以比块大小要小的单位被加密。然而,安全模式不限于被设定为上述模式中的一种。
在数据被写入到非易失性存储器设备200时的写数据路径WP中,从主存储器300输出的原数据(例如未加密的数据)经由存储器控制器130和总线110被传送到CPU120,并且随后经由总线110被从CPU120传送到加密/解密引擎150。换句话说,在CPU120的控制下,原数据被传送到加密/解密引擎150。
加密/解密引擎150可以使用加密密钥将原数据转换为密码数据。该密码数据可经由非易失性存储器控制器140被传送到非易失性存储器设备200。在当从非易失性存储器设备200读取数据时的读数据路径RP中,从非易失性存储器设备200输出的密码数据经由非易失性存储器控制器140被传送到加密/解密引擎150。
加密/解密引擎150可以使用解密密钥将密码数据转换为原数据。解密密钥可以与加密密钥相同或可以与加密密钥不同。原数据可以经由总线110传送到CPU120并且随后经由总线110和存储器控制器130从CPU120传送到主存储器300。换句话说,在CPU120的控制下,原数据可以经由总线110和存储器控制器130被传送到主存储器300。
图3是用于描述安全模式的概念图,在所述安全模式中加密密钥或解密密钥可被输入到图2中图示的加密/解密引擎150。参考图2和图3,一般操作系统(OS)可以管理硬件并且可以安装在硬件中用来执行应用程序。
安全OS也可独立于一般操作系统(OS)被安装在硬件中用来执行需要安全性的安全应用程序。安全OS可以使用实时操作系统(RTOS)来实现。例如,RTOS可被用来执行必须在预定的时间段内完成的应用程序,例如安全应用程序。安全OS可以是受信任的操作系统,其提供了多级安全性的充分支持以及满足政府机构特定需求的正确性的证据。
非安全模式可以表示其中应用程序由一般OS执行的示例,而安全模式可以表示其中安全应用程序由安全OS执行的示例。
在示例性实施例中,当安全应用程序以安全模式执行时,CPU120将加密密钥或解密密钥输入到加密/解密引擎150。在示例性实施例中,加密/解密引擎15可以访问存储在其自身内部或者加密/解密引擎150外部的加密密钥或解密密钥。在示例性实施例中,当安全应用程序以安全模式执行时,加密密钥或解密密钥可以改变或者重新设置。例如,当密钥改变时,出现的下一次加密/解密使用更新后的密钥。
图4是作为图1的SoC100的示例性实施例的SoC100B的方框图。参考图1至4,SoC100B包括总线110、CPU120、存储器控制器130、非易失性存储器控制器140、加密/解密引擎150和一次性可编程(OTP)存储器160。在示例性实施例中,OTP存储器160存储由加密/解密引擎150在加密或解密中使用的加密密钥或解密密钥。
在示例性实施例中,OTP存储器160使用熔丝、反熔丝(anti-fuse)或电子熔丝(e-fuse)来实现。在示例性实施例中,反熔丝是对熔丝执行相反功能的电子设备。例如,尽管熔丝以低阻抗启动且被设计成永久地断开导电路径(例如,当通过路径的电流超过预定界限时),但是反熔丝以高阻抗启动且被设计成永久地形成导电路径(例如,当反熔丝两端的电压超过预定电平时)。在示例性实施例中,电子熔丝允许计算机芯片的动态实时再编程。
与图2的SoC100A相反,在图4的SoC100B中,CPU120可被实现为使得它被阻止访问存储在OTP存储器160中的加密密钥或解密密钥,即使安全应用程序以安全模式执行。例如,CPU120可被实现为使得它被阻止读、写或擦除所存储的密钥。图4的SoC100B的写数据路径WP和读数据路径RP基本分别与图2的SoC100A的那些路径相同,除了在数据的加密或解密中可以使用的加密密钥或解密密钥被OTP存储器160提供到加密/解密引擎150。
图5是作为图1示出的SoC100的示例性实施例的SoC100C的方框图。参考图1和5,SoC100C包括总线110、CPU120、存储器控制器130、非易失性存储器控制器140、加密/解密引擎150、OTP存储器160和直接存储器存取(DMA)单元170。
DMA单元170可以经由组件(例如存储器控制器130、非易失性存储器控制器140或加密/解密引擎150)而不通过CPU120传递数据来访问主存储器300或非易失性存储器设备200。在该示例中,DMA单元170可以连接到总线110。
在当数据被写入非易失性存储器设备200时的写数据路径WP中,从主存储器300输出的原数据经由存储器控制器130和总线110被传送到DMA单元170。原数据经由总线110被从DMA单元170传送到加密/解密引擎150。
加密/解密引擎150将原数据转换为密码数据。从加密/解密引擎150输出的密码数据可被直接传送到非易失性存储器控制器140并且随后被传送到非易失性存储器设备200。换句话说,加密/解密引擎150可以将密码数据直接(例如在空中)传送到非易失性存储器控制器140。
在当从非易失性存储器设备200读数据时的读数据路径RP中,从非易失性存储器设备200输出的密码数据经由非易失性存储器控制器140被传送到加密/解密引擎150。换句话说,加密/解密引擎150可以从非易失性存储器控制器140直接(例如在空中)接收密码数据。
加密/解密引擎150将密码数据转换为原数据。原数据经由总线110被传送到DMA单元170。原数据可以经由总线110和存储器控制器130从DMA单元170被传送到主存储器300。
图6是作为图1的SoC100的示例性实施例的SoC100D的方框图。参考图1和6,SoC100D包括总线110、CPU120、存储器控制器130、非易失性存储器控制器140、加密/解密引擎150、OTP存储器160和DMA单元170。
DMA单元170可以连接在总线110与加密/解密引擎150之间。数据可以在DMA单元170与加密/解密引擎150之间在空中传送。
在当数据被写入非易失性存储器设备200时的写数据路径WP中,从主存储器300输出的原数据经由存储器控制器130、总线110和DMA单元170被传送到加密/解密引擎150。
加密/解密引擎150可以将原数据转换(例如加密)为密码数据。密码数据可以经由非易失性存储器控制器140被传送到非易失性存储器设备200。在这个示例中,加密/解密引擎150可以将密码数据直接(例如在空中)传送到非易失性存储器控制器140。
在当从非易失性存储器设备200读数据时的读数据路径RP中,从非易失性存储器设备200输出的密码数据经由非易失性存储器控制器140被传送到加密/解密引擎150。在这个示例中,加密/解密引擎150可以从非易失性存储器控制器140直接(例如在空中)接收密码数据。
加密/解密引擎150可以将密码数据转换(例如解密)为原数据。原数据可以经由DMA单元170、总线110和存储器控制器130被传送到主存储器300。
图7是作为图1的SoC100的示例性实施例的SoC100E的方框图。参考图1、3和7,SoC100E包括总线110、CPU120、存储器控制器130、非易失性存储器控制器140、加密/解密引擎150、OTP存储器160、DMA单元170、寄存器180和选择电路190。
寄存器180可以连接到总线110。寄存器180可以操作为用于生成选择信号SEL的选择信号生成器。寄存器180可以基于CPU120是否执行安全应用程序、即基于指示安全模式的指示信号来改变选择信号SEL。指示信号可以通过CPU120来输出。例如,指示信号在安全模式中可以为逻辑高,而指示信号在非安全模式中可以为逻辑低。
选择电路190可以根据寄存器180输出的选择信号SEL来选择数据路径。现在参考图8来描述选择电路190的示例性结构和操作。
图8是根据本发明构思的示例性实施例的图7中图示的选择电路190和加密/解密引擎150的方框图。参考图3、7和8,选择电路190包括第一选择器192和第二选择器194。第一选择器192可以使用信号分离器来实现,而第二选择器194可以使用复用器来实现。
例如,当选择信号SEL为逻辑高时,选择电路190选择包括加密/解密引擎150的数据路径。当CPU120执行安全应用程序时,即,在安全模式中,选择电路190选择包括加密/解密引擎150的数据路径。在示例性实施例中,当选择信号SEL为逻辑低时,选择电路190选择排除加密/解密引擎150的数据路径,即,旁路路径。例如,当CPU120执行一般应用程序时,即,在非安全模式中,选择电路190可以选择排除加密/解密引擎150的数据路径,即,旁路路径。
图9是作为图1中图示的SoC100的示例性实施例的SoC100F的方框图。参考图1、8和9,SoC100F包括总线110、CPU120、存储器控制器130、非易失性存储器控制器140、加密/解密引擎150、OTP存储器160、DMA单元170、第二OTP存储器182和选择电路190。
在示例性实施例中,第二OTP存储器182操作为用于生成选择信号SEL的选择信号生成器。在示例性实施例中,OTP存储器182被编成用来生成具有一个逻辑电平(例如逻辑高电平)的选择信号SEL。在这个实施例中,选择电路190仅选择包括加密/解密引擎150的数据路径。
图10是根据本发明构思的示例性实施例的操作SoC的方法的流程图。参考图2、4到7、9和10,加密/解密引擎150使用加密密钥将原数据转换(例如加密)为密码数据(S10)。加密/解密引擎150可以将密码数据直接(例如在空中)传送到非易失性存储器控制器140(S12)。由于加密密钥存在于SoC100中而不是输出在SoC100外部,因此SoC与其他存储器设备(例如200和300)之间的通信的探索将不会发现密钥。
图11是根据本发明构思的示例性实施例的操作SoC的方法的流程图。参考图5到7、9和10,加密/解密引擎150从DMA单元170接收原数据(S20)。在示例性实施例中,加密/解密引擎150从DMA单元170直接(例如在空中)接收原数据。然后类似于图10,加密/解密引擎150将原数据加密为密码数据(S10)并且将密码数据直接传送到非易失性存储器控制器(S12)。
图12是根据本发明构思的示例性实施例的操作SoC的方法的流程图。参考图2、4到7、9和10,加密/解密引擎150从非易失性存储器控制器140直接(例如在空中)接收密码数据(S30)。加密/解密引擎150将密码数据解密为原数据(S32)。
图13是根据本发明构思的示例性实施例的操作SoC的方法的流程图。类似于图12,加密/解密引擎150从非易失性存储器控制器直接接收密码数据(S30)并且将密码数据解密为原数据(S32)。参考图5到7、9和13,加密/解密引擎150将原数据传送到DMA单元170(S34)。在示例性实施例中,加密/解密引擎150将原数据直接(例如在空中)传送到DMA单元170。
图14是根据本发明构思的示例性实施例的包括图1的系统10的数据处理设备400的方框图。参考图1和14,数据处理设备400可以使用个人电脑(PC)或数据服务器来实现。
数据处理设备400包括处理器100、存储设备200、存储器300、电源410、输入/输出(I/O)端口420、扩展卡430、网络设备440和显示器450。数据处理设备400可以进一步包括相机模块460。在示例性实施例中,可以忽略处理设备400的一个或多个元件。
处理器100可以对应于图1的SoC100。处理器100可以是多核处理器。在示例性实施例中,处理器100包括图1的SoC100。处理器100可以控制元件200、300和410-460的至少一个的操作。
存储设备200可以对应于图1的非易失性存储器设备200。存储设备200可以使用硬盘驱动器或者固态驱动器(SSD)来实现。
存储器300可以对应于图1的主存储器300。存储器300可以使用易失性存储器或非易失性存储器来实现。在示例性实施例中,图2的存储器控制器140能够针对存储器300控制数据存取操作,例如,读操作、写操作(或者编程操作)、或擦除操作。存储器300可被集成到或者被嵌入在处理器100中。
电源410可以将操作电压提供给元件100、200、300和420-460中的至少一个。I/O端口420可以能够将数据传送到存储设备200或者将从存储设备200输出的数据传送到外部设备。例如,I/O端口420可以是用于将诸如计算机鼠标的定点设备连接到数据处理设备400的端口、用于将打印机连接到数据处理设备400的端口、或者用于将通用串行总线(USB)驱动器连接到数据处理设备400的端口。
扩展卡430可以使用安全数字(SD)卡或多媒体卡(MMC)来实现。在示例性实施例中,扩展卡430是用户识别模块(SIM)卡或通用用户身份模块(USIM)卡。
网络设备440可以对应于能够将存储设备200连接到有线或无线网络的设备。显示器450可以显示从存储设备200、存储器300、I/O端口420、扩展卡430或网络设备440输出的数据。
相机模块460可以能够将光学图像转换为电图像。因此,从相机模块460输出的电图像可被存储在存储设备200、存储器300或扩展卡430中。从相机模块460输出的电图像可以在显示器450上显示。
图15是根据本发明构思的示例性实施例的包括图1的系统10的数据处理设备500的方框图。例如,数据处理设备500可以使用膝上型电脑来实现。
类似于图14的数据处理设备400,图15的数据处理设备500包括处理器100、存储设备200、存储器300、电源510、输入/输出(I/O)端口520、扩展卡530、网络设备540和显示器550。数据处理设备500可以进一步包括相机模块560。在示例性实施例中,可以忽略处理设备500的一个或多个元件。
图16是根据本发明构思的示例性实施例的包括图1的系统10的数据处理设备600的方框图。参考图1和16,数据处理设备600可以使用便携式设备来实现。
便携式设备可以使用移动电话、智能电话、平板PC、个人数字助理(PDA)、企业数字助理(EDA)、数码相机、数码摄像机、便携式多媒体播放器(PMP)、个人(或便携式)导航设备(PND)、手持式游戏控制台或者电子书来实现。
类似于图14的数据处理设备400,图16的数据处理设备600包括处理器100、存储设备200、存储器300、电源610、输入/输出(I/O)端口620、扩展卡630、网络设备640和显示器650。数据处理设备600可以进一步包括相机模块660。在示例性实施例中,可以忽略处理设备600的一个或多个元件。
图17是根据本发明构思的示例性实施例的包括图1的SoC100和图1的非易失性存储器设备200的系统级封装(SiP)700的方框图。图18是根据本发明构思的示例性实施例的包括图1的SoC100的SiP700'的方框图。在示例性实施例中,SIP可以称作芯片堆栈MCM(多芯片模块)。SiP可以包括在单个模块或封装中包含的许多集成电路。
参考图1和17,SoC100和主存储器300被封装到SiP700。因此,非易失性存储器200位于SiP700外部并且可以连接到SiP700的管脚。参考图1和18,SoC100、非易失性存储器设备200和主存储器300都被封装到SiP700'。
根据本发明构思的示例性实施例的SoC在SoC内加密数据,因此可以阻止SoC与其他设备之间的通信的探索对未加密数据的访问。而且,根据示例性实施例的SoC在自身内存储用于加密的加密密钥而不将密钥输出自身外部,因此阻止了加密密钥暴露。
在本发明构思的示例性实施例中,SoC的软件不能访问用于加密的加密密钥,这可以防止加密密钥由于黑客行为造成的泄露。由于SoC的软件不参与加密,因此软件的负担降低。在示例性实施例中,SoC包括直接连接的加密/解密引擎和存储器控制器,从而在SoC内数据传送路径变短。因此,SoC可提高性能。
尽管已经示出并描述了本发明构思的示例性实施例,但是本领域的普通技术人员将会理解,在不背离本发明构思的精神和范畴的情况下可以在这些实施例中进行各种变化。

Claims (30)

1.一种操作片上系统(SoC)的方法,所述方法包括:
通过SoC内的引擎使用加密密钥将原数据转换为密码数据;和
通过引擎将密码数据直接传送到SoC内的存储器控制器,
其中所述存储器控制器控制非易失性存储器的操作。
2.如权利要求1所述的方法,其中,在转换之前,所述方法包括SoC在中央处理单元(CPU)的控制下经由总线从主存储器读取原数据。
3.如权利要求1所述的方法,其中,在转换之前,所述方法包括SoC内的直接存储器存取(DMA)单元将原数据输出到引擎。
4.如权利要求1所述的方法,其中,在转换之前,所述方法包括SoC内的一次性可编程(OTP)存储器将加密密钥输出到引擎。
5.如权利要求1所述的方法,其中,在转换之前,所述方法包括仅在正在执行安全程序时将加密密钥输出到引擎。
6.如权利要求1所述的方法,其中,所述转换包括以块为单位将原数据转换为密码数据。
7.一种操作片上系统(SoC)的方法,所述方法包括:
通过SoC内的引擎从SoC内的存储器控制器直接接收密码数据,其中所述存储器控制器控制非易失性存储器的操作;和
通过引擎使用加密密钥将密码数据转换为原数据。
8.如权利要求7所述的方法,其中,在转换之前,所述方法包括将原数据从SoC内的直接存储器存取(DMA)单元传送到引擎。
9.如权利要求7所述的方法,其中,在转换之前,所述方法包括SoC内的一次性可编程(OTP)存储器将加密密钥输出到引擎。
10.如权利要求7所述的方法,其中,在转换之前,所述方法包括仅在正在执行安全程序时将加密密钥输出到引擎。
11.如权利要求7所述的方法,其中,所述转换包括以块为单位将密码数据转换为原数据。
12.一种片上系统(SoC),包括:
加密/解密引擎,用于使用加密密钥将第一原数据加密为第一密码数据或者将第二密码数据解密为第二原数据,和
存储器控制器,其直接连接到加密/解密引擎,其中所述存储器控制器将第一密码数据传送到非易失性存储器或者从非易失性存储器接收第二密码数据。
13.如权利要求12所述的SoC,还包括用于存储加密密钥的一次性可编程(OTP)存储器。
14.如权利要求12所述的SoC,还包括直接存储器存取(DMA)单元,用于从SoC外的设备接收第一原数据和将第一原数据传送到加密/解密引擎或者将从加密/解密引擎接收的第二原数据传送到所述设备。
15.如权利要求14所述的SoC,其中所述DMA单元直接连接到加密/解密引擎。
16.如权利要求12所述的SoC,还包括中央处理单元CPU,用于控制第一原数据或第二原数据在SoC外的设备与加密/解密引擎之间的传送。
17.一种系统级封装,包括:
权利要求12所述的SoC;和
在SoC的控制下与非易失性存储器通信数据的设备。
18.一种系统级封装,包括:
权利要求12所述的SoC;
非易失性存储器;和
在SoC的控制下与非易失性存储器通信数据的设备。
19.一种片上系统(SoC),包括:
存储器控制器,被配置成控制非易失性存储器;和
加密/解密引擎,其直接连接到存储器控制器并且被配置成加密或解密数据,
其中所述SoC控制数据在SoC外的设备与非易失性存储器之间的传送,和
其中所述存储器控制器和引擎对应于用于传送数据的第一数据路径。
20.如权利要求19所述的SoC,其中所述SoC包括存储密钥的一次性可编程(OTP)存储器,并且所述加密/解密引擎使用(OTP)存储器中存储的密钥来加密或解密数据。
21.如权利要求19所述的SoC,其中所述第一数据路径进一步包括直接存储器存取(DMA)单元,用于接收来自设备的数据和将数据传送到加密/解密引擎或者接收来自加密/解密引擎的数据和将数据传送到设备。
22.如权利要求21所述的SoC,其中所述DMA单元直接连接到加密/解密引擎。
23.如权利要求22所述的SoC,进一步包括用于传送未被加密的数据的第二数据路径。
24.如权利要求23所述的SoC,进一步包括用于基于选择信号选择第一数据路径或第二数据路径的选择电路。
25.如权利要求24所述的SoC,进一步包括用于生成选择信号的选择信号生成器,
其中所述选择信号生成器是一次性可编程(OTP)存储器或寄存器。
26.一种片上系统(SoC),包括:
数据总线;
主存储器控制器,被配置成将原数据输出到总线;
引擎,被配置成使用密钥将来自总线的原数据加密为密码数据;
非易失性存储器(NVM)控制器;
第一电路径,用于将总线连接到NVM控制器以便旁路加密引擎;和
第二电路径,用于通过加密引擎将总线连接到NVM控制器,
其中,在非安全模式中,所述SoC仅激活第一电路径用于将来自总线的原数据发送到NVM控制器,和
其中,在安全模式中,所述SoC仅激活第二电路径用于将原数据发送到引擎并且将来自引擎的密码数据发送到NVM控制器。
27.如权利要求26所述的SoC,其中所述第一电路径包括原数据通过复用器和信号分离器到NVM控制器的路径。
28.如权利要求27所述的SoC,其中所述第二电路径包括原数据通过复用器到引擎的路径和密码数据通过信号分离器到NVM控制器的路径。
29.如权利要求28所述的SoC,进一步包括一次性可编程(OTP)存储器,其被配置成将相同选择信号提供给复用器和信号分离器用以激活第一和第二电路径之一。
30.如权利要求26所述的SoC,其中所述引擎被配置成解密穿过第二电路径从NVM控制器接收的密码数据。
CN201310159666.7A 2012-05-04 2013-05-03 片上系统、操作片上系统的方法和包括片上系统的设备 Active CN103383668B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120047743A KR101975027B1 (ko) 2012-05-04 2012-05-04 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
KR10-2012-0047743 2012-05-04

Publications (2)

Publication Number Publication Date
CN103383668A true CN103383668A (zh) 2013-11-06
CN103383668B CN103383668B (zh) 2018-03-20

Family

ID=49384556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310159666.7A Active CN103383668B (zh) 2012-05-04 2013-05-03 片上系统、操作片上系统的方法和包括片上系统的设备

Country Status (5)

Country Link
US (2) US20130297948A1 (zh)
JP (1) JP6239259B2 (zh)
KR (1) KR101975027B1 (zh)
CN (1) CN103383668B (zh)
DE (1) DE102013104167A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103941119A (zh) * 2014-03-27 2014-07-23 北京汇德信科技有限公司 一种多功能可编程信号发生参数测试系统
CN105426793A (zh) * 2015-11-17 2016-03-23 无锡江南计算技术研究所 一种多端口设备控制器加解密调度控制方法
CN106062772A (zh) * 2014-03-20 2016-10-26 高通股份有限公司 防备密钥窜改
CN106126457A (zh) * 2015-01-26 2016-11-16 西部数据技术公司 数据存储装置和用于从存储片上系统(soc)检索集成桥接固件的方法
CN106407829A (zh) * 2015-07-30 2017-02-15 宇龙计算机通信科技(深圳)有限公司 基于指纹识别对文件进行加密的方法、装置及移动终端
CN107340733A (zh) * 2016-04-30 2017-11-10 克洛纳测量技术有限公司 具有功能装置的电气设备
CN107430667A (zh) * 2015-04-20 2017-12-01 高通股份有限公司 用于并行地对文件段进行解密的设备和方法
CN108197504A (zh) * 2017-12-28 2018-06-22 湖南国科微电子股份有限公司 一种可控数据加解密系统及方法
CN110059490A (zh) * 2017-12-21 2019-07-26 三星电子株式会社 半导体存储器装置及其安全操作方法
CN110275845A (zh) * 2019-06-29 2019-09-24 江苏芯盛智能科技有限公司 存储器控制方法、装置及电子设备
WO2020034118A1 (zh) * 2018-08-15 2020-02-20 华为技术有限公司 一种安全的数据转移装置、系统和方法
CN113312307A (zh) * 2021-06-25 2021-08-27 展讯通信(上海)有限公司 片上系统及其数据处理方法、中央处理器

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10447657B2 (en) * 2008-08-22 2019-10-15 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
KR102157668B1 (ko) * 2014-04-03 2020-09-22 에스케이하이닉스 주식회사 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템
US10691838B2 (en) 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10169618B2 (en) 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US10192062B2 (en) * 2014-06-20 2019-01-29 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
KR102208072B1 (ko) * 2014-09-01 2021-01-27 삼성전자주식회사 데이터 처리 시스템
US9660806B2 (en) * 2014-12-30 2017-05-23 International Business Machines Corporation Carbon nanotube array for cryptographic key generation and protection
US11023453B2 (en) * 2015-01-29 2021-06-01 Hewlett Packard Enterprise Development Lp Hash index
US20180011892A1 (en) * 2015-01-29 2018-01-11 Hewlett Packard Enterprise Development Lp Foster twin data structure
KR102347827B1 (ko) * 2015-02-12 2022-01-07 삼성전자주식회사 보안 메시지 전송 장치 및 그 처리 방법
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
CN106155568B (zh) * 2015-04-03 2019-03-01 华为技术有限公司 一种存储分区的方法及终端
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
WO2017058414A1 (en) 2015-09-29 2017-04-06 Apple Inc. Unified addressable memory
KR102458351B1 (ko) * 2015-10-02 2022-10-26 삼성전자주식회사 공개키 암호 시스템 기반의 인증 장치, 그것을 갖는 모바일 장치 및 그것의 인증 방법
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10225247B2 (en) 2015-12-14 2019-03-05 Intel Corporation Bidirectional cryptographic IO for data streams
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US10382410B2 (en) * 2016-01-12 2019-08-13 Advanced Micro Devices, Inc. Memory operation encryption
CN108496159A (zh) * 2016-01-21 2018-09-04 惠普发展公司,有限责任合伙企业 数据密码引擎
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US10762030B2 (en) * 2016-05-25 2020-09-01 Samsung Electronics Co., Ltd. Storage system, method, and apparatus for fast IO on PCIE devices
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
US10261919B2 (en) * 2016-07-08 2019-04-16 Hewlett Packard Enterprise Development Lp Selective memory encryption
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10326587B2 (en) * 2016-12-28 2019-06-18 Intel Corporation Ultra-lightweight cryptography accelerator system
US10896267B2 (en) * 2017-01-31 2021-01-19 Hewlett Packard Enterprise Development Lp Input/output data encryption
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
US10715321B2 (en) 2017-12-22 2020-07-14 Micron Technology, Inc. Physical unclonable function using message authentication code
US10906506B2 (en) 2017-12-28 2021-02-02 Micron Technology, Inc. Security of user data stored in shared vehicles
US10924277B2 (en) * 2018-01-25 2021-02-16 Micron Technology, Inc. Certifying authenticity of stored code and code updates
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
US10778661B2 (en) 2018-04-27 2020-09-15 Micron Technology, Inc. Secure distribution of secret key using a monotonic counter
US10936459B2 (en) * 2018-12-07 2021-03-02 Microsoft Technology Licensing, Llc Flexible microcontroller support for device testing and manufacturing
KR102621645B1 (ko) 2019-03-12 2024-01-05 삼성전자주식회사 보안 집적 회로를 포함하는 전자 장치
CN111775698B (zh) * 2019-04-04 2021-11-16 北京新能源汽车股份有限公司 一种车辆里程信息的处理方法、装置及汽车
KR20200129776A (ko) 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
CN110443078B (zh) * 2019-07-19 2021-05-28 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
KR20210016764A (ko) * 2019-08-05 2021-02-17 삼성전자주식회사 시스템 온 칩
EP3877884A1 (en) * 2019-08-29 2021-09-15 Google LLC Securing external data storage for a secure element integrated on a system-on-chip
TWI748570B (zh) * 2020-07-22 2021-12-01 瑞昱半導體股份有限公司 資料處理裝置
US11768963B2 (en) * 2021-01-22 2023-09-26 Nxp Usa, Inc. System and method for validating trust provisioning operation on system-on-chip
CN113312000B (zh) * 2021-06-04 2023-04-28 河北光兴半导体技术有限公司 硬盘以及存储系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090084A1 (en) * 2004-10-22 2006-04-27 Mark Buer Secure processing environment
EP2161671A2 (en) * 2008-09-05 2010-03-10 ViXS Systems Inc. Device with privileged memory and applications thereof
CN101788958A (zh) * 2010-02-04 2010-07-28 杭州晟元芯片技术有限公司 一种存储器数据保护的方法
EP2226810A1 (en) * 2009-03-04 2010-09-08 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory
CN102346825A (zh) * 2010-07-21 2012-02-08 三星Sds株式会社 提供基于片上系统的反恶意软件服务的装置和方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080192928A1 (en) * 2000-01-06 2008-08-14 Super Talent Electronics, Inc. Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard
JP2003198531A (ja) * 2001-12-27 2003-07-11 Denso Corp 共通鍵暗号通信方法及び装置
DE60210416T2 (de) 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte
US7941662B2 (en) * 2002-05-31 2011-05-10 Broadcom Corporation Data transfer efficiency in a cryptography accelerator system
KR20050002103A (ko) 2003-06-30 2005-01-07 (주)파인칩스 암호 프로세서를 내장한 휴대용 저장장치
US8954751B2 (en) * 2004-10-08 2015-02-10 International Business Machines Corporation Secure memory control parameters in table look aside buffer data fields and support memory array
US7457985B2 (en) 2005-09-09 2008-11-25 International Business Machines Corporation Method to detect errors in computer systems by using state tracking
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US20070074046A1 (en) * 2005-09-23 2007-03-29 Czajkowski David R Secure microprocessor and method
US20100191959A1 (en) * 2005-09-23 2010-07-29 Space Micro Inc. Secure microprocessor and method
US7835518B2 (en) 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
US20100077230A1 (en) 2006-12-15 2010-03-25 Michael Chambers Protecting a programmable memory against unauthorized modification
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
KR20090037712A (ko) 2007-10-12 2009-04-16 삼성전자주식회사 보안 부트-업되는 전자 장치, 그것의 해쉬값 계산 방법 및부트-업 방법
KR20090095909A (ko) 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
KR100959275B1 (ko) 2008-04-04 2010-05-26 주식회사 셀픽 보안기능을 갖는 솔리드 스테이트 디스크
JP2010009174A (ja) 2008-06-25 2010-01-14 Panasonic Corp 不揮発性記憶媒体制御装置、不揮発性記憶媒体制御方法、及び不揮発性記憶媒体制御プログラム
CN101661546B (zh) 2008-08-28 2012-12-19 深圳富泰宏精密工业有限公司 在手持行动电子装置中进行文件加密的系统及方法
US8555015B2 (en) 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
US8411867B2 (en) * 2009-04-06 2013-04-02 Broadcom Corporation Scalable and secure key management for cryptographic data processing
US8526605B2 (en) 2009-10-09 2013-09-03 Seagate Technology Llc Data encryption to provide data security and memory cell bit wear leveling
US20110154061A1 (en) 2009-12-21 2011-06-23 Babu Chilukuri Data secure memory/storage control
US8458377B2 (en) * 2010-03-05 2013-06-04 Lsi Corporation DMA engine capable of concurrent data manipulation
JP5353828B2 (ja) * 2010-06-14 2013-11-27 富士通セミコンダクター株式会社 プロセッサ及びプロセッサシステム
KR101231637B1 (ko) 2011-04-27 2013-02-08 대우조선해양 주식회사 밀폐형 데릭의 댐퍼구조

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090084A1 (en) * 2004-10-22 2006-04-27 Mark Buer Secure processing environment
EP2161671A2 (en) * 2008-09-05 2010-03-10 ViXS Systems Inc. Device with privileged memory and applications thereof
EP2226810A1 (en) * 2009-03-04 2010-09-08 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory
CN101788958A (zh) * 2010-02-04 2010-07-28 杭州晟元芯片技术有限公司 一种存储器数据保护的方法
CN102346825A (zh) * 2010-07-21 2012-02-08 三星Sds株式会社 提供基于片上系统的反恶意软件服务的装置和方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106062772B (zh) * 2014-03-20 2019-01-18 高通股份有限公司 计算装置、验证密钥的方法以及非暂时性计算机可读媒体
CN106062772A (zh) * 2014-03-20 2016-10-26 高通股份有限公司 防备密钥窜改
CN103941119A (zh) * 2014-03-27 2014-07-23 北京汇德信科技有限公司 一种多功能可编程信号发生参数测试系统
CN103941119B (zh) * 2014-03-27 2016-09-07 北京汇德信科技有限公司 一种多功能可编程信号发生参数测试系统
CN106126457B (zh) * 2015-01-26 2021-01-01 西部数据技术公司 数据存储装置及其配置和操作的方法
CN106126457A (zh) * 2015-01-26 2016-11-16 西部数据技术公司 数据存储装置和用于从存储片上系统(soc)检索集成桥接固件的方法
CN107430667A (zh) * 2015-04-20 2017-12-01 高通股份有限公司 用于并行地对文件段进行解密的设备和方法
CN106407829A (zh) * 2015-07-30 2017-02-15 宇龙计算机通信科技(深圳)有限公司 基于指纹识别对文件进行加密的方法、装置及移动终端
CN105426793A (zh) * 2015-11-17 2016-03-23 无锡江南计算技术研究所 一种多端口设备控制器加解密调度控制方法
CN105426793B (zh) * 2015-11-17 2018-02-06 无锡江南计算技术研究所 一种多端口设备控制器加解密调度控制方法
CN107340733A (zh) * 2016-04-30 2017-11-10 克洛纳测量技术有限公司 具有功能装置的电气设备
CN107340733B (zh) * 2016-04-30 2022-07-05 克洛纳测量技术有限公司 具有功能装置的电气设备
CN110059490A (zh) * 2017-12-21 2019-07-26 三星电子株式会社 半导体存储器装置及其安全操作方法
CN108197504A (zh) * 2017-12-28 2018-06-22 湖南国科微电子股份有限公司 一种可控数据加解密系统及方法
CN108197504B (zh) * 2017-12-28 2022-01-11 湖南国科微电子股份有限公司 一种可控数据加解密系统及方法
WO2020034118A1 (zh) * 2018-08-15 2020-02-20 华为技术有限公司 一种安全的数据转移装置、系统和方法
CN111492353A (zh) * 2018-08-15 2020-08-04 华为技术有限公司 一种安全的数据转移装置、系统和方法
US11888827B2 (en) 2018-08-15 2024-01-30 Huawei Technologies Co., Ltd. Secure data transfer apparatus, system, and method
CN110275845B (zh) * 2019-06-29 2021-11-19 江苏芯盛智能科技有限公司 存储器控制方法、装置及电子设备
CN110275845A (zh) * 2019-06-29 2019-09-24 江苏芯盛智能科技有限公司 存储器控制方法、装置及电子设备
CN113312307A (zh) * 2021-06-25 2021-08-27 展讯通信(上海)有限公司 片上系统及其数据处理方法、中央处理器

Also Published As

Publication number Publication date
US20130297948A1 (en) 2013-11-07
CN103383668B (zh) 2018-03-20
US20150235053A1 (en) 2015-08-20
JP2013236376A (ja) 2013-11-21
KR101975027B1 (ko) 2019-05-03
KR20130126843A (ko) 2013-11-21
US9489540B2 (en) 2016-11-08
DE102013104167A1 (de) 2013-11-07
JP6239259B2 (ja) 2017-11-29

Similar Documents

Publication Publication Date Title
CN103383668A (zh) 片上系统、操作片上系统的方法和包括片上系统的设备
CN103164666B (zh) 保护安全数据的存储器装置及认证存储器装置的方法
US9160531B2 (en) Host device, semiconductor memory device, and authentication method
US9100187B2 (en) Authenticator
US9483664B2 (en) Address dependent data encryption
EP2506488B1 (en) Secure dynamic on-chip key programming
CN110490008B (zh) 安全装置及安全芯片
CN103577768A (zh) 管理用于数据的安全存储的密钥的方法及其设备
CN104732159A (zh) 一种文件处理方法及装置
CN102693385A (zh) 基于sd可信计算模块的嵌入式终端及实现方法
CN111488630A (zh) 可配置安全存储区域的存储装置及其操作方法
US9449193B2 (en) Information processing apparatus
CN111914309A (zh) 密码保护的数据储存装置以及非挥发式存储器控制方法
US11582033B2 (en) Cryptographic management of lifecycle states
CN110545184B (zh) 通讯系统及操作通讯系统的方法
CN112395651A (zh) 存储器装置及用于操作存储器装置的方法
CN113158203A (zh) 一种soc芯片、电路和soc芯片的外部数据读写方法
KR102218715B1 (ko) 채널별로 데이터를 보호할 수 있는 반도체 장치
CN116132031A (zh) 一种数据传输方法、系统、设备和可读存储介质
Nan The Design of RFID Tag for “Mywallet”
JP2015125533A (ja) 情報処理システム、通信装置、及び記憶装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant