CN1118982C - 保证多芯片集成电路封装中互连接安全的电路和方法 - Google Patents
保证多芯片集成电路封装中互连接安全的电路和方法 Download PDFInfo
- Publication number
- CN1118982C CN1118982C CN97181008A CN97181008A CN1118982C CN 1118982 C CN1118982 C CN 1118982C CN 97181008 A CN97181008 A CN 97181008A CN 97181008 A CN97181008 A CN 97181008A CN 1118982 C CN1118982 C CN 1118982C
- Authority
- CN
- China
- Prior art keywords
- chip
- integrated circuit
- information
- key
- digital information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
在多芯片模块(200)中实现的电路包括通过互连线(215)连接的第一个集成电路芯片(205)和第二个集成电路芯片(210)。第一个和第二个集成电路芯片包括与互连线相连的密码引擎(245,235)和用于存放密钥信息(240)的非易失性存储元件(250,230)。这些密码引擎单独地用于对通过互连线输出的信息进行加密,或者对由互连线接收的输入信息进行解密。这防止了对在互连线上传送的信息进行欺诈性物理攻击。
Description
发明背景
发明领域
本发明涉及密码领域。更具体而言,本发明涉及用于保护数字信息的电路和方法,这些数字信息在多芯片模块中的集成电路之间传送。
本发明的相关技术描述
目前,许多公司将敏感的信息(如机密、专利等)以数字方式存储在个人计算机和中央主机中,并使用这些信息进行逻辑操作。这些操作可能包括(但并不限于)核算信用卡的账目平衡、银行账目平衡、记录电子存储信息的使用情况、对电子文件或合同使用数字签名等等。由于这些信息的敏感性,必须保证它们在计算机内部传送和传送到计算机的物理界线以外时,其完整性得到保护。
理想情况下,计算机内部的数字信息可以在通过总线传送数据前对其进行加密而得到保护,这条总线支持包含集成电路(IC)芯片的电子元件之间的通信。另外,为了防止恢复存储在芯片上或由芯片处理的数字信息(通常是通过取走覆盖IC芯片表面的芯片封装的一部分,直接对芯片本身进行检查的方法),封装将采用特殊的封装材料或在封装内用特殊的材料覆盖集成电路。很多年来,这些技术仅在针对军用市场的有限范围内、通过增加在不破坏IC芯片表面的前提下经刻蚀、溶解或研磨暴露集成电路的难度来保护集成电路。
然而,对于包含多种IC芯片和在芯片之间用于以非加密格式传送信息的互连线的多芯片封装,特殊的封装材料在很大程度上不能保证对互连线的物理攻击是不成功的。物理攻击定义为直接从集成电路的内部线路恢复非加密形式的敏感信息。多芯片封装容易受到物理攻击的原因是存取敏感数据可直接通过互连线而不是IC芯片本身来完成。
近几年来,为了利用针对不同类型电路(如存储器和逻辑电路)进行优化的半导体制造工艺,多芯片封装的使用得到了长足的进步。例如,逻辑电路的工艺主要针对特定的最终市场的不同要求进行优化,以获得高性能、高晶体管密度、低功耗的电路。另一方面,存储器的工艺主要针对高存储容量进行优化,而不太关注逻辑晶体管的密度和性能。但是,在多芯片封装内的IC芯片之间传送的信息容易受到欺诈性的改变或非法观测,因为最靠近互连线的封装材料可以在不损害任何芯片的情况下取走。因此,除非采用额外的保护措施,否则使用多芯片模块的系统极易被未授权的人盗用,
所以,开发可以大大减轻物理攻击成功几率的多芯片集成电路封装(通常称作“多芯片模块”)是有利可图的。
发明概述
本发明涉及一种电路和方法,该电路和方法用于保护在多芯片模块中的集成电路芯片之间传送的数字信息。这种装置包括通过互连线连在一起的第一个集成电路芯片和第二个集成电路芯片。第一个和第二个集成电路芯片都包括与互连线相连的密码引擎,该密码引擎用于对通过互连线输出的信息进行加密,对互连线接收的输入信息进行解密。
附图简述
通过以下对本发明的详细描述,本发明的特点和优点将变得非常明显:
图1是一个电子系统的说明性框图,其中包括一个用作桥接元件的多芯片模块。
图2是多芯片模块优选实施例的框图,该模块为图1中的桥接元件。
图3是初始化过程的说明性流程图,该过程由图2中的多芯片模块完成。
图4是图2中的多芯片模块正常工作的说明性流程图。
优选实施例描述
本发明涉及用于保证数字信息不受物理攻击的电路和技术,这些数字信息通过多芯片模块中各IC芯片之间的互连线进行传送。在以下的描述中,用了一些术语来讨论众所周知的加密功能。例如,“信息”是一位或多位数据、地址、和/或控制信息;“密钥”是指常用密码算法的编码和/或解码参数,这些算法包括Rivest,Shamir和Adleman(“RSA”)算法、由数据加密标准(“DES”)规定的数据加密算法等等。“密码算法”(通常称为“密码(cipher)”)是用于加密和解密的数学函数。“数字签名”是主要用于认证的信息序列。数字签名可通过将密码用于使用密钥的信息来产生一信息的加密序列而得到。
图1给出了使用本发明的计算机系统100的说明性方案。计算机系统100包括与系统总线115相连的中央处理单元(“CPU”)105和主存储单元110(如随机存取存储器“RAM”、高速缓存等)。桥接元件120作为系统总线115和至少连接一个外设130的输入/输出(“I/O”)总线125之间的界面。I/O总线125包括外围元件互连(“PCI”)总线、工业标准结构(“ISA”)总线等等。此外,外设130包括(但不限于)很多存储器件(如硬驱、CD ROM、网络接口电路卡等等)。因此,桥接元件120为在外设130和CPU 105或与系统总线115相连的主存储单元110之间进行信息交换提供了通信通路。
经过仔细考虑,将桥接元件120配置为包括逻辑电路和存储器的多芯片模块,其中的逻辑电路和存储器为通过互连线相连的独立集成电路。桥接元件的例子包括(但不限于)由位于加州Santa Clara的Intel公司制造的Triton IITM芯片组。然而,本发明可以用于在多芯片模块中的任何电子器件。例如,CPU 105可用多芯片模块来实现,其中处理器内核和片上高速缓存可以是分别代表逻辑电路和存储器的独立IC芯片。
图2给出了多芯片模块200的优选实施例,这种方案可以保护在两个集成电路芯片之间交换的数字信息。多芯片模块200包括通过互连线215相连的第一个集成电路芯片205和第二个集成电路芯片210。互连线215包括可在第一个和第二个集成电路芯片205和210之间提供双向(或单向)的通信的多条通信信号线。多芯片模块200还包括第一组多个I/O端口220,以及可选的第二组多个I/O端口225。第一组I/O端口220将信息提供给第一个集成电路芯片205,并接收来自205的信息,而如果存在第二组I/O端口225,则它们将接收来自第二个集成电路芯片210的信息,并提供信息给210。
多芯片模块200的一种实施例以第二个集成电路芯片210为特色,其中的存储器230中包括一部分辅助逻辑。辅助逻辑包括用于完成密码操作的密码引擎235,这一操作按照选定的码流密码(streamcipher)进行操作,如由加州Redwood城的RSA Data Security,Inc.提供的“RC4”(也可以用其它的码流密码)。密码引擎235基本上专用于(1)在通过互连线215传送信息前,在第二个集成电路芯片210内对其进行加密;(2)对互连线215上接收的信息进行解密。
存储器230可以是非易失性存储器,如可擦写可编程只读存储器(“EPROM”)、电可擦写可编程只读存储器(“EEPROM”)以及其它各种快闪(flash)存储器。存在存储器230中的是密钥信息240(称为“安全密钥”),这一信息通常是在制造时产生并存入多芯片模块200的非易失性存储器中的。经过仔细考虑,安全密钥240在原始设备制造商或委托代理(如贸易协会、政府实体等)制造出多芯片模块200后生成。安全密钥240可作为第一个和第二个集成电路205和210(也就是它们的密码引擎)的对称(symmetric)密钥,对信息进行加密和解密或产生一个用于此目的的“对话(session)”密钥。
仍然参看图2,第一个集成电路芯片205是逻辑电路(如处理器内核等),其中包括一部分非易失性存储器。逻辑电路包括一个用于在通过互连线215传送之前对第一个集成电路205中的输出信息进行加密和对互连线215接收的信息进行解密的密码引擎245。非易失性存储器250的一部分用于存放在制造时就存在那里的安全密钥240。然而,经过仔细考虑,逻辑电路还包括在初始化期间产生安全密钥(也可能是对话密钥)的随机数生成器(图中没有示出)。
为了在两个集成电路芯片205和210之间通信时安全地传送数字信息,在源的密码引擎(如第一个集成电路芯片205中的密码引擎245)基于存放在非易失性存储器中的安全密钥来产生伪随机码流。伪随机码流在传送到目标密码引擎(如密码引擎235)之前与未加密的数字信息逻辑异或。为了对数字信息进行加密,这一异或将以逐位串行或任意位数并行的方式完成。在目标处,密码引擎用于对接收的信息进行解密,其方法为:通过将该数字信息与用类似方法产生的伪随机码流的一部分再次异或以得到非加密形式的信息。这种机制要求两个伪随机码流的产生保持同步,这可以通过在源头和目标处总是处理同等数量的信息而得到保证。这保证了伪随机码流被两个集成电路芯片以匹配的速率“消耗”掉。应注意的是:以上过程直接使用“RC4”密码,但可以预料的是其它不使用伪随机码流的码流密码也可以使用。
现在来看图3,其中给出了阐明优选实施例初始化过程的流程图,这一过程是为了将安全密钥存入多芯片模块的第一个和第二个集成电路芯片中在制造时完成的。当第一和第二个集成电路芯片作为独立芯片块(dice)(如快闪管芯(die)、逻辑管芯)制造时,在它们的掩膜中写入了设置(set-up)密钥(步骤300)。设置密钥为固定数,实际上是静态的。下一步,快闪和逻辑块封装起来成为多芯片模块(步骤305)。这些块加电后,使其中的一块(如逻辑管芯)从内部产生或从外部得到一个用作安全密钥的随机数(步骤310)。逻辑管芯用设置密钥对安全密钥进行加密,产生一个加密的“密钥建立消息”,并将安全密钥载入它的不挥发存储器中(步骤315)。然后,逻辑管芯将密钥建立消息传送给快闪管芯(步骤320)。
接着,快闪管芯用设置密钥的备份对密钥建立消息进行解密,以得到安全密钥,并将此安全密钥存入它的不挥发存储器中(步骤325)。然后,安全密钥将用作交换对话密钥时的对称密钥,以便在两个集成电路芯片之间进行高速密码通信。
现在来看图4,其中给出了多芯片模块为了保护通过互连线传送的数字信息时正常工作的流程图。首先,多芯片模块加电(步骤400)。然后,第一个集成电路芯片开始执行在它自己的ROM中的指令,在这一过程中,产生随机对话密钥(步骤405)。接着,第一个集成电路芯片用存储在第一和第二个集成电路芯片的不挥发存储器中的安全密钥对对话密钥进行加密(步骤410)。第一个集成电路芯片把用安全密钥加密的对话密钥传给第二个集成电路芯片(步骤415)。第二个集成电路芯片对加密的对话密钥进行解密以重新得到未加密的对话密钥,并将其存入第二个集成电路芯片的任一存储设备中(如不挥发存储器、RAM、寄存器等)(步骤420-425)。基于此,密码引擎利用对话密钥产生伪随机码流,用于对通过互连线传送的数字信息进行加密或对互连线接收的已加密数字信息进行解密(步骤430)。
需要指出的是,虽然已经描述并在附图中给出了一些示范性实施例,这样的实施例也仅仅是说明性的,对总的发明没有限制,而且这一发明并不局限于图示和描述出的特定结构和安排,因为本领域的技术人员可能进行各种其它改变。
Claims (21)
1.多芯片模块包括:
互连线;
包括与互连线相连的第一个密码引擎的第一个集成电路芯片,所述的第一个密码引擎执行密码,以便对数字信息进行密码操作,该密码操作包括加密输出的数字信息并解密输入的信息;以及
包括与互连线相连的第二个密码引擎的第二个集成电路芯片,所述的第二个密码引擎执行密码,以便解密输出的数字信息并加密输入的数字信息。
2.权利要求1的多芯片模块,其中所述的第一个集成电路芯片还包括非易失性存储元件,该非易失性存储元件存有密钥信息,第一个密码引擎使用所述密钥信息在通过互连线输出数字信息前对其进行加密,并对通过互连线由第一个密码引擎接收的输入数字信息进行解密。
3.权利要求1的多芯片模块,其中所述的第二个集成电路芯片还包括非易失性存储元件,该非易失性存储元件存有密钥信息,第二个密码引擎使用所述密钥信息在通过互连线接收的数字信息进行解密,并在通过互连线由第二个密码引擎传输之前对输入的数字信息进行加密。
4.权利要求1的多芯片模块,其中由所述的第一个集成电路执行的所述密码包括一种码流密码算法。
5.权利要求1的多芯片模块,其中所述的第一个集成电路芯片包括逻辑电路和片上非易失性存储元件,该非易失性存储元件存有密钥信息,第一个密码引擎使用所述密钥信息产生对话密钥,该对话密钥用于在通过互连线将数字信息传送到第二个集成电路芯片之前对其进行加密,并对通过互连线由第一个密码引擎接收的输入数字信息进行解密。
6.权利要求5的多芯片模块,还包括一个随机数产生器。
7.权利要求6的多芯片模块,其中所述的随机数产生器产生用于至少生成密钥信息的信号。
8.一个封装在多芯片模块中的电子器件,该电子器件包括:
用于处理信息的第一个电路装置,该第一个电路装置在传送前对输出的数字信息进行加密,在接收后对输入的数字信息进行解密;
用于存储信息的第二个电路装置,该第二个电路装置在将数字信息输出到第一个电路装置之前对第二组数字信息进行加密,并在接收第一个电路装置输出的数字信息后对其进行解密;
连接装置,用于第一个电路装置与第二个电路装置的互连。
9.权利要求8的电子器件,其中所述的第一个电路装置包括第一个密码引擎和第一个可以存储密钥信息的内部存储器,该密钥信息有助于在输出的数字信息传送到第二个电路装置前对其进行加密,并对来自于第二个电路装置的数字信息进行解密。
10.权利要求9的电子器件,其中所述的第二个电路装置包括第二个密码引擎和第二个可以存储密钥信息的内部存储器,该密钥信息有助于对输出到第一个电路装置的数字信息进行加密,并对来自于第一个电路装置的输出数字信息进行解密。
11.一个计算机系统包括:
总线;
与总线相连的存储元件;
与总线相连的处理单元,该处理单元包括:
包括第一个密码引擎和第一个内部存储元件的第一个集成电路芯片,所述的第一个密码引擎执行密码算法以便对数字信息进行密码操作,所述密码操作包括对所述的数字信息进行加密和解密,
第二个集成电路芯片,其中包括第二个内部存储元件和包括至少一个第二个密码引擎的控制逻辑,所述的第二个密码引擎执行密码算法,以便对所述数字信息进行解密和加密,以及
与上述第一个集成电路芯片和第二个集成电路芯片相连的互连线。
12.权利要求11的计算机系统,其中所述的第一个集成电路芯片的第一个内部存储元件包括存有密钥信息的片上高速缓存,第一个密码引擎使用该信息对通过互连线输出的数字信息进行加密,并对通过互连线由第一个密码引擎接收的数字信息进行解密。
13.权利要求11的计算机系统,其中所述的第二个集成电路芯片还包括非易失性存储元件,该非易失性存储元件存有密钥信息,第二个密码引擎使用所述密钥信息在通过互连线输出数字信息前对其进行加密,并对通过互连线由第二个密码引擎接收的输入数字信息进行解密。
14.权利要求13的计算机系统,其中第二个集成电路芯片的第二个内部存储元件包括一个片外高速缓存。
15.权利要求11的计算机系统,其中,由所述的第一个密码引擎执行的密码算法是一种码流密码算法。
16.权利要求14的计算机系统,其中所述的第一个集成电路芯片包括处理器核,该处理器核包括(i)第一个密码引擎和(ii)存有密钥信息的第一个内部存储元件,第一个密码引擎使用该密钥信息产生对话密钥,用于在通过互连线将输出数字信息传送到第二个集成电路芯片之前对其进行加密,并对通过互连线由第一个密码引擎接收的输入数字信息进行解密。
17.权利要求16的计算机系统,其中所述的第一个集成电路芯片包括一个随机数产生器。
18.权利要求17的计算机系统,其中所述的随机数产生器产生用于至少生成密钥信息的信号。
19.在由互连线互连、封装在多芯片模块中的第一个和第二个集成电路芯片之间传送数字信息的方法,该方法包括:
用在制造时存入第一个集成电路芯片的非易失性存储元件中的第二个密钥对第一个密钥进行加密,以产生一个消息;
通过互连线传送该消息;
用存储在第二个集成电路芯片的非易失性存储元件中的第二个密钥对该消息进行解密,以重新得到第一个密钥;
将第一个密钥用于在多芯片模块的第一个集成电路芯片和第二个集成电路芯片之间的通信。
20.权利要求19的方法,其中在对第一个密钥进行加密前,该方法还包括在第一个集成电路芯片内部产生第一个密钥,第一个密钥用作对话密钥。
21.多芯片模块的初始化方法,该模块包括至少两个通过互连线连接的集成电路芯片,这种方法包括:
将静态密钥实施第一个集成电路芯片和第二个集成电路芯片的掩膜;
将第一个集成电路芯片和第二个集成电路芯片封装在多芯片模块中;
对第一个集成电路芯片和第二个集成电路芯片上电,以便将随机产生的密钥装入第一个集成电路芯片中;
用静态密钥对随机产生的密钥进行加密以产生一个消息;
将该消息传送到第二个集成电路芯片;
对该消息进行解密,以重新得到随机产生的密钥;
第一个集成电路芯片和第二个集成电路芯片使用随机产生的密钥,以交换在互连线上进行可靠通信所需的对话密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/735,976 US5828753A (en) | 1996-10-25 | 1996-10-25 | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US08/735,976 | 1996-10-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1242120A CN1242120A (zh) | 2000-01-19 |
CN1118982C true CN1118982C (zh) | 2003-08-20 |
Family
ID=24957957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97181008A Expired - Fee Related CN1118982C (zh) | 1996-10-25 | 1997-08-15 | 保证多芯片集成电路封装中互连接安全的电路和方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US5828753A (zh) |
KR (1) | KR20000052797A (zh) |
CN (1) | CN1118982C (zh) |
AU (1) | AU4231397A (zh) |
DE (2) | DE19782075C2 (zh) |
GB (1) | GB2334416B (zh) |
MY (1) | MY114467A (zh) |
TW (1) | TW367569B (zh) |
WO (1) | WO1998019420A1 (zh) |
Families Citing this family (138)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
EP0905657B1 (en) * | 1997-09-23 | 2003-05-28 | STMicroelectronics S.r.l. | Currency note comprising an integrated circuit |
US6357004B1 (en) | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6834111B1 (en) * | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
GB2339121B (en) * | 1998-06-30 | 2003-03-05 | Chantilley Corp Ltd | Encryption and decryption key arrangements |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6320964B1 (en) | 1998-08-26 | 2001-11-20 | Intel Corporation | Cryptographic accelerator |
US6389533B1 (en) | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6643374B1 (en) | 1999-03-31 | 2003-11-04 | Intel Corporation | Duty cycle corrector for a random number generator |
US6795837B1 (en) | 1999-03-31 | 2004-09-21 | Intel Corporation | Programmable random bit source |
US6571335B1 (en) | 1999-04-01 | 2003-05-27 | Intel Corporation | System and method for authentication of off-chip processor firmware code |
US6516415B1 (en) * | 1999-04-23 | 2003-02-04 | Geneticware Co., Ltd | Device and method of maintaining a secret code within an integrated circuit package |
US6647494B1 (en) | 1999-06-14 | 2003-11-11 | Intel Corporation | System and method for checking authorization of remote configuration operations |
US6912513B1 (en) | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
JP3866105B2 (ja) * | 1999-12-02 | 2007-01-10 | インフィネオン テクノロジーズ アクチエンゲゼルシャフト | 暗号化機能を備えるマイクロプロセッサ装置 |
ATE249664T1 (de) * | 2000-01-18 | 2003-09-15 | Infineon Technologies Ag | Mikroprozessoranordnung mit verschlüsselung |
JP2001273194A (ja) * | 2000-03-27 | 2001-10-05 | Toshiba Corp | インタフェース・セキュリティシステム |
US6792438B1 (en) | 2000-03-31 | 2004-09-14 | Intel Corporation | Secure hardware random number generator |
US6687721B1 (en) | 2000-03-31 | 2004-02-03 | Intel Corporation | Random number generator with entropy accumulation |
CN1996351B (zh) * | 2000-04-28 | 2010-04-21 | 株式会社日立制作所 | 集成电路卡 |
US6990387B1 (en) * | 2000-05-18 | 2006-01-24 | Intel Corporation | Test system for identification and sorting of integrated circuit devices |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6895502B1 (en) | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
US20040205812A1 (en) * | 2000-06-22 | 2004-10-14 | Candelore Brant L. | Method and apparatus for routing program data in a program viewing unit |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
US6678833B1 (en) * | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
US7484081B1 (en) | 2000-10-10 | 2009-01-27 | Altera Corporation | Method and apparatus for protecting designs in SRAM-based programmable logic devices |
US7350083B2 (en) | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
DE10113829A1 (de) * | 2001-03-21 | 2002-09-26 | Infineon Technologies Ag | Prozessoranordnung für sicherheitsrelevante Anwendungen und Verfahren zum Ausführen von sicherheitsrelevanten Anwendungen |
JP3719654B2 (ja) * | 2001-05-10 | 2005-11-24 | 松下電器産業株式会社 | Lsiテスト方法 |
US7151831B2 (en) * | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7895616B2 (en) * | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7350082B2 (en) * | 2001-06-06 | 2008-03-25 | Sony Corporation | Upgrading of encryption |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
IL159341A0 (en) | 2001-06-12 | 2004-06-01 | Research In Motion Ltd | System and method for compressing secure e-mail for exchange with a mobile data communication device |
US7653815B2 (en) * | 2001-06-12 | 2010-01-26 | Research In Motion Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
CN100410927C (zh) | 2001-06-12 | 2008-08-13 | 捷讯研究有限公司 | 证书管理和传送系统及方法 |
US20030009676A1 (en) * | 2001-07-09 | 2003-01-09 | Cole Terry L. | Peripheral device with secure driver |
US20040205248A1 (en) * | 2001-07-10 | 2004-10-14 | Herbert A Little | System and method for secure message key caching in a mobile communication device |
TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
AU2002322869A1 (en) | 2001-08-06 | 2003-02-24 | Research In Motion Limited | System and method for processing encoded messages |
WO2003021863A1 (en) * | 2001-08-31 | 2003-03-13 | Hamilton Jon W | Non-algebraic method of encryption and decryption |
JP2003108949A (ja) * | 2001-09-28 | 2003-04-11 | Rohm Co Ltd | 認証システム及び半導体装置 |
US7248585B2 (en) * | 2001-10-22 | 2007-07-24 | Sun Microsystems, Inc. | Method and apparatus for a packet classifier |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
EP1359550A1 (fr) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
DE10162310A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen |
US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7302059B2 (en) * | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7039938B2 (en) * | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
US7823174B2 (en) * | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7215770B2 (en) * | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7765567B2 (en) * | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7218738B2 (en) * | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
KR100420555B1 (ko) * | 2002-04-19 | 2004-03-02 | 한국전자통신연구원 | 고속 세션 변경이 가능한 블록 암호화 장치 및 그 구동 방법 |
US20090180025A1 (en) * | 2002-05-28 | 2009-07-16 | Sony Corporation | Method and apparatus for overlaying graphics on video |
US20030226029A1 (en) * | 2002-05-29 | 2003-12-04 | Porter Allen J.C. | System for protecting security registers and method thereof |
US8818896B2 (en) * | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US8645988B2 (en) * | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US8667525B2 (en) * | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US7409702B2 (en) * | 2003-03-20 | 2008-08-05 | Sony Corporation | Auxiliary program association table |
US8234504B2 (en) * | 2003-04-15 | 2012-07-31 | Broadcom Corporation | Method and system for data encryption and decryption |
US7392399B2 (en) * | 2003-05-05 | 2008-06-24 | Sun Microsystems, Inc. | Methods and systems for efficiently integrating a cryptographic co-processor |
FR2857534B1 (fr) * | 2003-07-09 | 2005-10-28 | Innova Card | Circuit integre comportant un module ordinaire et un module securise raccordes par une liaison protegee |
US7177888B2 (en) * | 2003-08-01 | 2007-02-13 | Intel Corporation | Programmable random bit source |
US20050036067A1 (en) * | 2003-08-05 | 2005-02-17 | Ryal Kim Annon | Variable perspective view of video images |
US7530108B1 (en) | 2003-09-15 | 2009-05-05 | The Directv Group, Inc. | Multiprocessor conditional access module and method for using the same |
US20050066357A1 (en) * | 2003-09-22 | 2005-03-24 | Ryal Kim Annon | Modifying content rating |
US7346163B2 (en) * | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US20050097597A1 (en) * | 2003-10-31 | 2005-05-05 | Pedlow Leo M.Jr. | Hybrid storage of video on demand content |
US7853980B2 (en) * | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050097596A1 (en) * | 2003-10-31 | 2005-05-05 | Pedlow Leo M.Jr. | Re-encrypted delivery of video-on-demand content |
US7620180B2 (en) * | 2003-11-03 | 2009-11-17 | Sony Corporation | Preparation of content for multiple conditional access methods in video on demand |
US7263187B2 (en) * | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
US7343013B2 (en) * | 2003-12-16 | 2008-03-11 | Sony Corporation | Composite session-based encryption of video on demand content |
US20050102702A1 (en) * | 2003-11-12 | 2005-05-12 | Candelore Brant L. | Cablecard with content manipulation |
CN1332522C (zh) * | 2003-12-25 | 2007-08-15 | 电子科技大学 | 具有安全保护功能的密码芯片的制备方法 |
US20050169473A1 (en) * | 2004-02-03 | 2005-08-04 | Candelore Brant L. | Multiple selective encryption with DRM |
DE102004014435A1 (de) * | 2004-03-24 | 2005-11-17 | Siemens Ag | Anordnung mit einem integrierten Schaltkreis |
EP1605359A1 (en) * | 2004-06-11 | 2005-12-14 | Axalto SA | Hiding information transmitted on a data bus |
US7348887B1 (en) | 2004-06-15 | 2008-03-25 | Eigent Technologies, Llc | RFIDs embedded into semiconductors |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7549043B2 (en) * | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) * | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US8612772B1 (en) | 2004-09-10 | 2013-12-17 | Altera Corporation | Security core using soft key |
US8566616B1 (en) | 2004-09-10 | 2013-10-22 | Altera Corporation | Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like |
US8074082B2 (en) * | 2004-10-08 | 2011-12-06 | Aprolase Development Co., Llc | Anti-tamper module |
US8281132B2 (en) * | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
US7895617B2 (en) * | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US20080189557A1 (en) * | 2005-01-19 | 2008-08-07 | Stmicroelectronics S.R.I. | Method and architecture for restricting access to a memory device |
KR100666328B1 (ko) * | 2005-02-11 | 2007-01-09 | 삼성전자주식회사 | 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법 |
US7712674B1 (en) | 2005-02-22 | 2010-05-11 | Eigent Technologies Llc | RFID devices for verification of correctness, reliability, functionality and security |
DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
DE102005063482B4 (de) * | 2005-03-24 | 2012-09-06 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
JP2006279868A (ja) * | 2005-03-30 | 2006-10-12 | Sharp Corp | 半導体装置、および、それを備えるicカード |
US9171187B2 (en) * | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
EP1803249B1 (en) * | 2005-10-14 | 2010-04-07 | Research In Motion Limited | System and method for protecting master encryption keys |
US20070157030A1 (en) * | 2005-12-30 | 2007-07-05 | Feghali Wajdi K | Cryptographic system component |
US7900022B2 (en) * | 2005-12-30 | 2011-03-01 | Intel Corporation | Programmable processing unit with an input buffer and output buffer configured to exclusively exchange data with either a shared memory logic or a multiplier based upon a mode instruction |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
DE102006021297A1 (de) * | 2006-05-08 | 2008-01-10 | Mühlbach, Sascha | Verfahren für eine volltransparente, verschlüsselte, multimasterfähige Kommunikation auf Bussystemen |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
KR100773057B1 (ko) * | 2006-09-06 | 2007-11-02 | 삼성전자주식회사 | 슬롯을 구비한 휴대용 단말기에서의 근거리 무선통신 방법및 장치 |
US8255988B2 (en) * | 2007-03-28 | 2012-08-28 | Microsoft Corporation | Direct peripheral communication for restricted mode operation |
US7506176B1 (en) * | 2008-03-10 | 2009-03-17 | International Business Machines Corporation | Encryption mechanism on multi-core processor |
KR101496975B1 (ko) | 2008-05-28 | 2015-03-02 | 삼성전자주식회사 | 고체 상태 디스크 및 이에 대한 입출력방법 |
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
ES2737426T3 (es) * | 2010-12-03 | 2020-01-14 | Novomatic Ag | Dispositivo y método de manejo de datos confidenciales |
KR20130139604A (ko) | 2012-06-13 | 2013-12-23 | 삼성전자주식회사 | 복수의 메모리 칩을 구비한 메모리 장치, 그 인증 시스템 및 인증 방법 |
JP5954030B2 (ja) * | 2012-08-02 | 2016-07-20 | 富士通株式会社 | 暗号処理装置および方法 |
US10103872B2 (en) * | 2014-09-26 | 2018-10-16 | Intel Corporation | Securing audio communications |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
US9674162B1 (en) | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
CN105528548A (zh) * | 2015-12-09 | 2016-04-27 | 乐鑫信息科技(上海)有限公司 | 对芯片OutNvMem中代码批量加密并自动解密的方法 |
US10382410B2 (en) * | 2016-01-12 | 2019-08-13 | Advanced Micro Devices, Inc. | Memory operation encryption |
DE102016123178A1 (de) * | 2016-11-30 | 2018-05-30 | genua GmbH | Verschlüsselungsvorrichtung zum Verschlüsseln eines Datenpakets |
US10892895B2 (en) * | 2018-09-10 | 2021-01-12 | Atense, Inc. | Storing and using multipurpose secret data |
US10614232B2 (en) * | 2018-09-10 | 2020-04-07 | John Almeida | Storing and using multipurpose secret data |
CN110365480A (zh) * | 2019-07-19 | 2019-10-22 | 中安云科科技发展(山东)有限公司 | 一种多芯片密钥同步方法、系统及密码设备 |
CN113675097B (zh) * | 2021-08-16 | 2024-02-20 | 深圳市国微电子有限公司 | 一种三维芯片的制造方法以及三维芯片 |
TWI809741B (zh) * | 2022-03-02 | 2023-07-21 | 大陸商星宸科技股份有限公司 | 具有命令轉發機制的多晶片系統及地址產生方法 |
CN115694813B (zh) * | 2022-12-30 | 2023-03-17 | 三未信安科技股份有限公司 | 一种多芯片密钥管理系统 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2311360A1 (fr) | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
FR2392447A1 (fr) | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4310720A (en) | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
FR2469760A1 (fr) | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
FR2477344B1 (fr) | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2514593B1 (fr) | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
FR2526977B1 (fr) | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
FR2530053B1 (fr) | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
FR2539897B1 (fr) | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
FR2601476B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2601535B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
DE3631797A1 (de) * | 1986-09-18 | 1988-03-31 | Siemens Ag | Verfahren und vorrichtung zur verschluesselung von nutzdaten |
FR2618002B1 (fr) | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
DE3901457A1 (de) * | 1989-01-19 | 1990-08-02 | Strahlen Umweltforsch Gmbh | Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit |
FR2651347A1 (fr) | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
DE4125812C2 (de) * | 1991-08-01 | 1999-05-20 | Siemens Ag | Verfahren zur signaltechnisch sicheren Datenübertragung |
WO2004077300A1 (ja) * | 1992-01-22 | 2004-09-10 | Yoshimasa Kadooka | Icメモリカード及びそのデータ保護方法 |
DE4215955C1 (de) * | 1992-05-14 | 1993-12-09 | Siemens Ag | Informationsübertragungssystem, bestehend aus einer Schreib/Leseeinheit und einer tragbaren Datenträgeranordnung |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US5559883A (en) * | 1993-08-19 | 1996-09-24 | Chipcom Corporation | Method and apparatus for secure data packet bus communication |
US5377264A (en) * | 1993-12-09 | 1994-12-27 | Pitney Bowes Inc. | Memory access protection circuit with encryption key |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5805706A (en) | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5530753A (en) * | 1994-08-15 | 1996-06-25 | International Business Machines Corporation | Methods and apparatus for secure hardware configuration |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
-
1996
- 1996-10-25 US US08/735,976 patent/US5828753A/en not_active Expired - Lifetime
-
1997
- 1997-01-09 MY MYPI97004734A patent/MY114467A/en unknown
- 1997-08-15 CN CN97181008A patent/CN1118982C/zh not_active Expired - Fee Related
- 1997-08-15 WO PCT/US1997/014442 patent/WO1998019420A1/en not_active Application Discontinuation
- 1997-08-15 DE DE19782075A patent/DE19782075C2/de not_active Expired - Lifetime
- 1997-08-15 GB GB9909491A patent/GB2334416B/en not_active Expired - Fee Related
- 1997-08-15 AU AU42313/97A patent/AU4231397A/en not_active Abandoned
- 1997-08-15 DE DE19782075T patent/DE19782075T1/de active Granted
- 1997-08-15 KR KR1019990703615A patent/KR20000052797A/ko not_active Application Discontinuation
- 1997-08-26 TW TW086112272A patent/TW367569B/zh not_active IP Right Cessation
-
1998
- 1998-09-21 US US09/158,344 patent/US6209098B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
MY114467A (en) | 2002-10-31 |
AU4231397A (en) | 1998-05-22 |
DE19782075C2 (de) | 2001-11-08 |
GB2334416B (en) | 2001-04-11 |
TW367569B (en) | 1999-08-21 |
US6209098B1 (en) | 2001-03-27 |
DE19782075T1 (de) | 1999-09-30 |
GB2334416A (en) | 1999-08-18 |
US5828753A (en) | 1998-10-27 |
KR20000052797A (ko) | 2000-08-25 |
CN1242120A (zh) | 2000-01-19 |
WO1998019420A1 (en) | 1998-05-07 |
GB9909491D0 (en) | 1999-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1118982C (zh) | 保证多芯片集成电路封装中互连接安全的电路和方法 | |
CN101506815B (zh) | 用于安全系统的双处理器结构 | |
US6226382B1 (en) | Method for implementing a private-key communication protocol between two processing devices | |
CN1168011C (zh) | 具有加密的微处理装置 | |
KR100837270B1 (ko) | 스마트 카드 및 그것의 데이터 보안 방법 | |
CN100480946C (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
CN1964251B (zh) | 分组加密系统和方法 | |
EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
CN101551784B (zh) | 一种usb接口的ata类存储设备中数据的加密方法及装置 | |
CN101149709B (zh) | 存储卡的加密处理器和使用其进行数据读写的方法 | |
US8301905B2 (en) | System and method for encrypting data | |
CA2168812C (en) | High-bandwidth encryption system with low-bandwidth cryptographic modules | |
CN101536007A (zh) | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 | |
CN1495666A (zh) | 存储卡 | |
CN103415855A (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
CN101196855A (zh) | 移动加密存储设备及密文存储区数据加解密处理方法 | |
JP2000194799A (ja) | 携帯型信号処理装置 | |
US7657034B2 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
WO2020234616A1 (en) | Bus encryption for non-volatile memories | |
CN2636326Y (zh) | 基于通用串行总线接口的安全加密和存储装置 | |
CN113158203A (zh) | 一种soc芯片、电路和soc芯片的外部数据读写方法 | |
JP2004078053A (ja) | 暗号化装置 | |
KR20020071274A (ko) | Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치 | |
US20050055549A1 (en) | Electronic unit provided in a microcircuit card and including cryptographic means for high-speed data processing | |
JPH05250268A (ja) | コピーガード装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1064419 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20030820 Termination date: 20150815 |
|
EXPY | Termination of patent right or utility model |