DE112005002303T5 - Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation - Google Patents
Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation Download PDFInfo
- Publication number
- DE112005002303T5 DE112005002303T5 DE112005002303T DE112005002303T DE112005002303T5 DE 112005002303 T5 DE112005002303 T5 DE 112005002303T5 DE 112005002303 T DE112005002303 T DE 112005002303T DE 112005002303 T DE112005002303 T DE 112005002303T DE 112005002303 T5 DE112005002303 T5 DE 112005002303T5
- Authority
- DE
- Germany
- Prior art keywords
- circuit
- signal
- communication bus
- bus
- coupled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000004891 communication Methods 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 title claims description 17
- 238000005259 measurement Methods 0.000 claims abstract description 14
- 230000007704 transition Effects 0.000 claims description 3
- 230000002427 irreversible effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 7
- 239000000523 sample Substances 0.000 description 6
- 238000012360 testing method Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000002844 melting Methods 0.000 description 1
- 230000008018 melting Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000021715 photosynthesis, light harvesting Effects 0.000 description 1
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 1
- 229920005591 polysilicon Polymers 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
- Exchange Systems With Centralized Control (AREA)
- Small-Scale Networks (AREA)
Abstract
Vorrichtung,
mit
einem Kommunikationsbus, um Signale zu und von wenigstens einer integrierten Schaltung zu übertragen; und
einer Verschleierungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um bedingt die Messung von Datensignalen auf dem Kommunikationsbus von außen her zu verhindern.
einem Kommunikationsbus, um Signale zu und von wenigstens einer integrierten Schaltung zu übertragen; und
einer Verschleierungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um bedingt die Messung von Datensignalen auf dem Kommunikationsbus von außen her zu verhindern.
Description
- Gebiet der Erfindung
- Offenbarte Ausführungsformen der vorliegenden Erfindung betreffen die Datenverarbeitung. Genauer betreffen Ausführungsformen der vorliegenden Erfindung ein Verfahren und eine Vorrichtung zum bedingten Verschleiern von Buskommunikation.
- Hintergrundinformation
- Mit dem Wachstum des Internets, gekoppelt mit dem schnellen Anwachsen digitaler Rechenvorrichtungen, wächst die Menge an digitaler Information, die erzeugt und ausgetauscht wird, weiter exponentiell. Eine Industrie, die einen großen Teil dieses Wachstums anheizt, ist die Unterhaltungs- und Aufzeichnungsindustrie. Da mehr Inhaltelieferer, so wie Künstler, Publizisten und Aufzeichnungsstudios, danach trachten, die Kundennachfrage nach digitalisiertem Audio- und Videoinhalt zu bedienen, wächst auch das Erfordernis nach zusätzlichen Audio- und Video-Wiedergabe- und -speichervorrichtungen. Ebenso wie jedoch die Kundennachfrage nach qualitativ hochwertigem digitalen Audio- und Videogehalt weiter zunimmt, so gilt dies für die Bedenken der Inhaber von Urheberrechten im Hinblick auf das illegale Kopieren, Manipulieren und/oder das Verteilen solchen digitalen Inhalts.
- In der Vergangenheit sind auf Software basierende, digitale Rechtemanagementsysteme benutzt worden, um den digitalen Inhalt zu schützen, während er auf Wiedergabegeräten gespeichert ist. Obwohl dieser Vorgehensweise in gewissem Maße gelungen ist, digitalen Inhalt davor zu schützen, daß auf ihn illegal zugegriffen wird, werden Inhalts "piraten" immer einfallsreicher, um Wege zu finden, vorliegende Kopierschutzschemata zu umgehen. Obwohl Halter von Urheberrechten gerne den Zugriff auf kritische interne Vorgänge bei Wiedergabe- und Speichervorrichtungen verhindern würden, fordern die Hersteller solcher Vorrichtungen weiter den angemessenen Zugriff auf kritische interne Vorgänge der Vorrichtungen, um Produkte vor ihrer Freigabe an Kunden zu prüfen und Fehler zu beseitigen.
- Kurzbeschreibung der Zeichnungen
- Ausführungsformen der Erfindung werden beispielhaft und nicht beschränkend in den Figuren der beigefügten Zeichnungen veranschaulicht, in denen die gleichen Bezugszeichen gleiche Elemente bezeichnen und bei denen:
-
1 ein Ablaufdiagramm ist, das eine Ablaufübersicht der vorliegenden Erfindung gemäß einer Ausführungsform veranschaulicht; -
2 eine Übersicht über eine Vorrichtung der vorliegenden Erfindung gemäß einer Ausführungsform veranschaulicht; -
3 eine Ausführungsform der Erfindung veranschaulicht, bei der eine Verschleierungsschaltung205 mit einem Treiber202 integriert ausgebildet ist; -
4 eine Ausführungsform der Erfindung veranschaulicht, bei der eine Verschleierungsschaltung205 als Verschlüsselungsmodul und Entschlüsselungsmodul verkörpert ist; -
5 eine Verschleierungsschaltung205 veranschaulicht, die im Zusammenwirken mit einem Kommunikationsbus basierend auf differentiellen Übertragungsleitungen verwendet wird; -
6 eine Ausführungsform der Erfindung veranschaulicht, bei der eine Verschleierungsschaltung205 und eine Steuerschaltung508 zusammenwirkend und bedingt den physikalischen signalgebenden Modus eines Kommunikationsbus406 ändern; und -
7 ein Blockschaubild eines beispielhaften elektronischen Systems700 veranschaulicht, welches eine Verschleierungsschaltung205 und wenigstens eine integrierte Schaltung enthält. - Genaue Beschreibung von Ausführungsformen der Erfindung
- Veranschaulichende Ausführungsformen der vorliegenden Erfindung umfassen, sind jedoch nicht beschränkt auf, ein Verfahren und eine Vorrichtung zum bedingten Verschleiern von Kommunikationsvorgängen über einen Bus. In der folgenden genauen Beschreibung sind zahlreiche bestimmte Einzelheiten dargelegt, um für ein gründliches Verständnis der Ausführungsformen der vorliegenden Erfindung zu sorgen. Jedoch werden die Fachleute verstehen, daß solche Ausführungsformen ohne diese bestimmten Einzelzeiten in die Praxis umgesetzt werden können. In anderen Fällen sind gut bekannte Verfahren, Prozeduren, Komponenten und Schaltungen nicht in Einzelheiten beschrieben worden.
- Obwohl hierin verschiedene einzelne Betriebsvorgänge beschrieben werden, sollte die bloße Reihenfolge der Beschreibung nicht als implizierend betrachtet werden, daß diese Betriebsvorgänge notwendigerweise in der Reihenfolge durchgeführt werden, in der sie dargestellt sind.
- Weiterhin bedeutet der Bezug in dieser Beschreibung auf "eine Ausführungsform", daß ein bestimmtes Merkmal, eine Struktur oder eine Eigenschaft, die in Verbindung mit der Ausführungsform beschrieben ist, in wenigstens einer Ausführungsform der Erfindung enthalten ist. Somit weist das Auftreten des Ausdruckes "bei einer Ausführungsform" an verschiedenen Stellen in dieser Beschreibung nicht notwendigerweise auf dieselbe Ausführungsform oder Erfindung hin, obwohl dies sein kann. Darüber hinaus können die bestimmten beschriebenen Merkmale, Strukturen oder Eigenschaften bei einer oder mehreren Ausführungsformen in irgendeiner geeigneten Weise kombiniert werden. Schließlich ist beabsichtigt, daß die Ausdrücke "aufweisend", "umfassend", "haben" und dergleichen, wie sie in der vorliegenden Anmeldung verwendet werden, synonym sind.
- Obwohl es wichtig für die Eigentümer/Lieferer von Inhalten ist, daß sie in der Lage sind, den nicht autorisierten Zugriff von Kunden auf digitalen Inhalt innerhalb von Rechenvorrichtungen zu beschränken, ist es gleichermaßen wichtig für die Hersteller solchen Vorrichtungen, einen hinreichenden Zugriff auf kritische interne Vorgänge bei den Vorrichtungen zu haben, um Produkte vor ihrer Freigabe an Kunden zu prüfen und Fehler zu beseitigen. Als solches wird hierin ein System (einschließlich zugeordneter Vorrichtungen und darin ausgeführter Verfahren) zum bedingten Verschleiern interner Buskommunikationsvorgänge, wenn einmal das rechtmäßige Prüfen der Vorrichtung beendet ist, beschrieben. Demgemäß können Hersteller frei Wiedergabegeräte in einer kontrollierten Umgebung prüfen und Fehler beseitigen, während die Möglichkeit, von außen interne Buskommunikationsvorgänge zu messen, verhindert oder ansonsten beschränkt werden kann, bevor die Geräte an Kunden versandt werden.
- Gemäß einer Ausführungsform der Erfindung kann eine Rechenvorrichtung mit einem Signaltreiber, einem Kommunikationsbus und einer Verschleierungsschaltung, die bedingt aktiviert werden kann, um die Rechenvorrichtung aus einem ersten Prüfzustand in einen zweiten Kundenschutzzustand zu überführen, ausgestattet sein. Die Verschleierungsschaltung der vorliegenden Erfindung kann eine oder mehrere physikalische Vorrichtungen umfassen, so wie eine diskrete oder integrierte Schaltung, die so arbeitet, daß sie bedingt die Messung von Datensignalen auf einem oder mehreren Kommunikationsbussen innerhalb der Rechenvorrichtung von außen her verhindert. Bei einer Ausführungsform kann die Verschleierungsschaltung eine programmierbare Sicherung oder Antifuse-Vorrichtung umfassen oder ansonsten durch sie dargestellt werden, die Einfluß nimmt, wenn die Rechenvorrichtung aus einem ersten Prüfzustand in einen zweiten Kundenschutzzustand übergeht.
- Wie hierin verwendet ist der Ausdruck "Rechenvorrichtung" so gedacht, daß er eine allgemeine Klasse universeller oder speziell gestalteter elektronischer Vorrichtungen darstellt. Solche elektronischen Vorrichtungen können umfassen, sollen jedoch nicht beschränkt sein auf ein drahtloses Mobiltelefon, einen persönlichen digitalen Assistenten, einen Audio-Videocontroller, ein DVD-Abspielgerät, ein digitales Audio-Abspielgerät, einen Personal Computer, einen Netzwerk-Router, eine Settop-Box, einen Server usw. Eine Rechenvorrichtung braucht keine zentrale Verarbeitungseinheit oder arithmetische Logikeinheit zu umfassen, aber sie kann. Bei einer Ausführungsform der Erfindung wird die Verschleierungsschaltung innerhalb eines Prozessors benutzt, um bedingt die Messung von Datensignalen auf einem oder mehreren Kommunikationsbussen innerhalb oder außerhalb des Prozessors zu verhindern.
-
1 ist ein Ablaufdiagramm, das eine Übersicht über die Abläufe bei der vorliegenden Erfindung gemäß einer Ausführungsform veranschaulicht. Bei der veranschaulichten Ausführungsform können ein oder mehrere Signale auf einem Kommunikationsbus am Block102 getrieben werden, und ein Betriebszustand für den Bus kann am Block104 festgestellt werden. Am Block106 können die Signale auf den Kommunikationsbus bedingt verschleiert werden, um die Messung der Signale von außen zu verhindern, basierend wenigstens teilweise auf dem bestimmten Betriebszustand. -
2 veranschaulicht eine Übersicht für eine Vorrichtung der vorliegenden Erfindung gemäß einer Ausführungsform. Genauer zeigt2 einen Signaltreiber202 und einen Signalempfänger204 , die zur Kommunikation über einen Kommunikationsbus206 miteinander gekoppelt sind. Der Signaltreiber202 ist dazu gedacht, ein weites Spektrum an Signalerzeugern darzustellen, die dazu ausgerüstet sind, ein Signal auf den Kommunikationsbus206 zu bringen. In ähnlicher Weise ist der Empfänger204 dazu gedacht, ein weites Spektrum von Schaltungselementen/Vorrichtungen darzustellen, die dazu ausgerüstet sind, Signale vom Kommunikationsbus206 zu empfangen. Zusätzlich kann eine Verschleierungsschaltung205 zur Kommunikation mit dem Kommunikationsbus206 gekoppelt sein, um bedingt die Messung von Signalen, die auf dem Kommunikationsbus vorliegen, von außen her zu verhindern. Bei einer Ausführungsform kann die Verschleierungsschaltung205 direkt mit dem Treiber202 und dem Empfänger204 oder mit beiden gekoppelt sein.3 veranschaulicht eine Ausführungsform der Erfindung, bei der die Verschleierungsschaltung205 mit dem Treiber202 integriert ausgestaltet ist. - Bei einer Ausführungsform kann die Verschleierungsschaltung
205 eine Verschlüsselungs/Entschlüsselungsschaltung oder einen logischen Block umfassen oder in anderer Weise damit zusammenarbeiten, um bedingt die Messung von Datensignalen auf dem Kommunikationsbus206 von außen her zu verhindern.4 veranschaulicht eine Ausführungsform der Erfindung, bei der die Verschleierungsschaltung205 ein Verschlüsselungsmodul und ein Entschlüsselungsmodul zeigt. Wie veranschaulicht, kann die Verschleierungsschaltung205 eine Verschlüsselungskomponente205a , die mit dem Treiber202 gekoppelt ist, und eine Entschlüsselungskomponente205b , die mit dem Empfänger204 gekoppelt ist, verkörpern, um bedingt Kommunikationsvorgänge auf dem Kommunikationsbus206 zu verschlüsseln und zu entschlüsseln. Gemäß wenigstens einer Ausführungsform der vorliegenden Erfindung kann der Betrieb der Verschlüsselungskomponente205a und der Entschlüsselungskomponente205b dadurch bedingt werden, ob der Kommunikationsbus206 dazu gedacht ist, in einem Prüfzustand zu arbeiten, in dem die Messung von Datensignalen auf dem Bus (z. B. durch Sonden und logische Analysatoren) möglich ist, und einem Kundenschutzzustand, indem die Messung von Datensignalen auf dem Bus verhindert wird. - Obwohl der Vorgang des Verschlüsselns von Daten auf Kommunikationsbussen einen hohen Wert an Bussicherheit liefern kann, erfordern Implementierungen von Verschlüsselung typischerweise große Mengen an Schaltungen an beiden Enden jedes Busses, der geschützt werden soll. Zusätzlich können einige der stärksten oder gewünschesten Verschlüsselungsverfahren beträchtlichen Lizenzgebühren unterworfen sein, was wiederum die Herstellungskosten erhöhen kann. Demgemäß kann die Verschleierungsschaltung
205 ohne die Verwendung der Verschlüsselungsschaltungen implementiert werden. -
5 veranschaulicht die Verschleierungsschaltung205 , wie sie in Verbindung mit einem Kommunikationsbus basierend auf differentiellen Übertragungsleitungen verwendet wird. Wie gezeigt ist der Treiber202 mit dem Empfänger204 durch differentielle Übertragungsleitungen506a und506b (zusammen als Kommunikationsbus406 bezeichnet) gekoppelt. Bei einer Ausführungsform können die Übertragungsleitungen506a und506b parallele Kupferspuren darstellen, die auf oder in einer integrierten Schaltung oder PC-Karte angeordnet sind, welche eine gemeinsame Massenebene nutzen, die als Rückkopplungsweg410 dargestellt ist. Zusätzlich kann die Steuerschaltung508 wie gezeigt mit der Verschleierungsschaltung205 und dem Kommunikationsbus406 gekoppelt sein, um anzuzeigen, ob beabsichtigt ist, daß der Bus in einem Prüfmodus oder einem Kundenschutzmodus arbeitet. Die Steuerschaltung508 kann eine weite Vielfalt analoger Schaltelemente und/oder digitaler Logik darstellen, um einen solchen Buszustand anzuzeigen. Zum Beispiel kann die Steuerschaltung508 eine Sicherung/Antifuse darstellen, die programmiert werden kann (z. B. durch Anlegen eines programmierenden Stroms), oder ein Steuerregister, das programmiert (z. B. mit einem oder mehreren Bitmustern), oder gelöscht werden kann, um einen Betriebszustand für den Kommunikationsbus506 anzuzeigen. -
6 veranschaulicht eine Ausführungsform der Erfindung, bei der die Verschleierungsschaltung205 und die Steuerschaltung508 zusammenwirkend und bedingt den physikalischen signalgebenden Modus des Kommunikationsbus406 ändern. Bei der veranschaulichten Ausführungsform ist die Verschleierungsschaltung205 als ein Signalerzeuger605 dargestellt, und die Steuerschaltung508 ist als eine Antifuse-Vorrichtung608 dargestellt. Eine Sicherung erscheint normalerweise als eine Kurzschlußschaltung, bis ein vorgeschriebener programmierender Strom angelegt wird, wobei jetzt die Sicherung "durchbrennt" und als eine offene Schaltung erscheint. Andererseits erscheint eine Antifuse normalerweise als eine offene Schaltung, bis ein vorgeschriebener programmierender Strom angelegt wird. In einer Poly-Diffusions-Antifuse bewirkt die hohe Stromdichte eine große Energiedissipation in einem engen Gebiet, was ein dünnes isolierendes Dielektrikum zwischen dem Polysilizium und Dif fusionselektroden aufschmilzt und eine dünne, dauerhafte und widerstandsfähige Siliziumverbindung bildet. - Bei einer Ausführungsform kann der Signalerzeuger
605 so arbeiten, daß er ein zufälliges Rauschsignal erzeugt, welches bedingt auf den Kommunikationsbus206 basierend auf dem Zustand der Antifuse-Vorrichtung608 getrieben wird. Wenn zum Beispiel die Steuerschaltung508 eine Antifuse-Vorrichtung darstellt, die unter normalen Strombedingungen arbeitet, würde sie als eine offene Schaltung erscheinen, was dazu führt, daß nur der Treiber202 Signale auf den Kommunikationsbus406 treibt. Wenn jedoch einmal ein ausreichender programmierender Strom auf die Antifuse-Vorrichtung derart aufgegeben wird, daß sie durchbrennt, würde die Antifuse als eine Kurzschlußschaltung erscheinen, was bewirkt, daß der Signalerzeuger605 ein sekundäres Signal auf den Kommunikationsbus406 treibt. Bei einer weiteren Ausführungsform kann die Steuerschaltung508 eine Sicherungsvorrichtung darstellen, die mit dem Signalerzeuger605 derart gekoppelt ist, daß der Signalerzeuger605 ein sekundäres Signal auf den Kommunikationsbus406 treibt, nachdem ein ausreichender programmierender Strom an die Sicherung angelegt wird, was bewirkt, daß sie durchbrennt. - Die Ausführungsformen der
5 und der6 können eine besondere Anwendbarkeit beim Verhindern haben, daß elektromagnische Koppler Datensignale, die auf dem Kommunikationsbus406 vorliegen, messen oder auf andere Weise analysieren. Elektromagnetische Koppler (EMC) sind so gestaltet, daß sie für ein hinreichendes Anzapfen von Übertragungsleitungen bei 1.6 Gigaübertragungen pro Sekunde und darüber ohne wesentlichen Einfluß, so wie einem, der zu Diskontinuitätswirkungen der Impedanz in Bezug steht, sorgen. Um die differentiellen Übertragungsleitungen des Kommunikationsbus406 abzutasten, wird eine EMC-Sonde wahrscheinlich zwei unabhängige Koppler und Empfänger fordern, um das sich ergebende differentielle Datensignal zu erzeugen, da EMC-Sonden nur einseitig geerdete Signale erfassen. Zusätzlich wirken EMC-Sonden im allgemeinen als Hochpaßfilter und haben keinen direkten Kontakt zu den Masseebenen der PC-Karte. Somit kann gemäß einer Ausfüh rungsform der Erfindung die Verschleierungsschaltung205 so ausgestaltet werden, daß sie jeder der differentiellen Signalleitungen ein großes Gleichtaktsignal (z. B. mit Zufallseigenschaft mit einem weiten Spektrum) hinzufügt, um EMC-Sonden zu verwirren. Die EMC-Sonde, die eigentlich ein einseitig geerdeter Detektor ist, wird die Kombination des differentiellen Signals mit dem großen und zufälligen Gleichtaktsignal sehen. Da das EMC-Signal, das an seinen Empfänger geliefert wird, die Ableitung der gewünschten Signalwellenform ist, hat sie eine kleine Amplitude mit einem geringen Verhältnis von Signal zu Rauschen und hat eine sehr kurze Zeitdauer, ist leicht zu übersteuern und verwirrt den EMC-Empfänger. Bei einer Ausführungsform sollte der Empfänger204 wenig Schwierigkeiten haben, den hinzugefügten Gleichtakt zurückzuweisen, da der Empfänger204 eine Massenebenenreferenz hat, die ihm verfügbar ist (z. B. wie es durch den Rückkopplungsweg410 veranschaulicht ist). - Die Ausführungsformen, die in
5 und6 veranschaulicht sind, können als vorteilhaft gegenüber auf Verschlüsselung basierenden Ausführungsformen dahingehend angesehen werden, daß nur ein Zufallsrauschen/Zahlengenerator auf der sendenden Seite des Kommunikationsbus benötigt wird. Anders als bei Verschlüsselungssystemen brauchen die Empfänger das maskierende Signal nicht aus dem tatsächlichen Signal zu entfalten, und es gibt kein Erfordernis nach ausgefeilten Schlüsselaustauschoperationen. - Bei einer Ausführungsform kann die Verschleierungsschaltung
205 in einem System verwendet werden, welches zwei oder mehr integrierte Schaltungen hat, um die Messung von Signalen zu verhindern, welche auf Kommunikationsbussen zwischen solchen integrierten Schaltungen übertragen werden.7 veranschaulicht ein Blockschaubild eines beispielhaften elektronischen Systems700 , welches eine Verschleierungsschaltung205 und wenigstens eine integrierte Schaltung enthält. Bei einer Ausführungsform kann das elektronische System700 integrierte Schaltungen725 –725n umfassen, die zur Kommunikation mit dem Kommunikationsbus706 gekoppelt sind, der wiederum zur Kommunikation mit dem Kommunikationsbus707 gekoppelt sein kann. Beispiele für Bus706 und707 umfassen, sind jedoch nicht be schränkt auf einen Peripherie-Steuerschnittstellen (PC)-Bus und einen Bus mit Industriestandardarchitektur (ISA) und so weiter. Bei einer Ausführungsform kann der Kommunikationsbus706 und/oder der Bus707 differentielle Signalgebung über differentielle Übertragungsleitungen benutzen. Bei einer Ausführungsform können eine oder mehrere integrierte Schaltungen725 –725n einen Prozessor darstellen, wobei ein Prozessor einen Mikroprozessor, einen Grafikprozessor und einen digitalen Signalprozessor umfassen kann, jedoch nicht darauf beschränkt ist. - Das elektronische System
800 kann auch weitere Komponenten umfassen, so wie einen Hauptspeicher720 , einen Grafikprozessor722 , eine Massenspeichervorrichtung724 und ein Eingabe/Ausgabemodul726 , die miteinander mittels des Bus707 wie gezeigt gekoppelt sind. Beispiele für den Speicher720 können einen statischen Speicher mit wahlfreiem Zugriff (SRAM – static random access memory) und einen dynamischen Speicher mit wahlfreiem Zugriff (DRAM – dynamic random access memory) umfassen, sind jedoch nicht darauf beschränkt. Beispiele für Massenspeichervorrichtungen724 können ein Festplattenlaufwerk, ein Compactdisk-Laufwerk (CD), ein Digital-Versatile-Disk-Laufwerk (DVD) und so weiter umfassen, sind jedoch nicht darauf beschränkt. Beispiele für das Eingabe/Ausgabemodul726 können eine Tastatur, eine Steuervorrichtung für einen Cursor, eine Anzeige, eine Netzwerk-Schnittstelle und so weiter umfassen, sind jedoch nicht darauf beschränkt. Bei verschiedenen Ausführungsformen kann das System700 ein drahtloses Mobiltelefon, ein persönlicher digitaler Assistent, ein Personalcomputer (PC), ein Netzwerk-Router, eine Settop-Box, ein Audio-Video-Controller, ein DVD-Abspielgerät und ein Server sein. - Obwohl bestimmte Ausführungsformen hierin veranschaulicht und beschrieben worden sind, wird von den Durchschnittsfachleuten verstanden werden, daß eine große Vielfalt von alternativen und/oder äquivalenten Implementierungen, die dazu berechnet sind, dieselben Zwecke zu erreichen, gegen die gezeigte bestimmte Ausführungsform ausgetauscht werden können.
- Diese Anmeldung ist so gedacht, daß sie jegliche Anpassungen oder Abänderungen der hierin diskutierten Ausführungsformen abdeckt.
- Zusammenfassung
- Veranschaulichende Ausführungsformen der vorliegenden Erfindung umfassen, sind jedoch nicht beschränkt auf ein System (einschließlich zugeordneter Vorrichtungen und darauf ausgeführter Verfahren) zum bedingten Verschleiern interner Buskommunikationsvorgänge, wenn einmal das rechtmäßige Prüfen der Vorrichtung beendet ist.
Claims (24)
- Vorrichtung, mit einem Kommunikationsbus, um Signale zu und von wenigstens einer integrierten Schaltung zu übertragen; und einer Verschleierungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um bedingt die Messung von Datensignalen auf dem Kommunikationsbus von außen her zu verhindern.
- Vorrichtung nach Anspruch 1, bei der die Verschleierungsschaltung dazu ausgelegt ist zu bewirken, daß die Vorrichtung irreversibel aus einem ersten Zustand, in dem die Messung der Datensignale von außen her durchgeführt werden kann, in einen zweiten Zustand, in dem die Messung der Datensignale von außen her verhindert wird, übergeht.
- Vorrichtung nach Anspruch 2, bei der die Verschleierungsschaltung eine einmalig programmierbare Sicherung oder Antifuse aufweist, die beeinflußt wird, wenn die Vorrichtung aus dem ersten in den zweiten Zustand übergeht.
- Vorrichtung nach Anspruch 1, bei der die Verschleierungsschaltung weiter einen Signalerzeuger aufweist, der so gestaltet ist, daß er bedingt ein Gleichtakt-Rauschsignal auf das wenigstens eine Paar differentieller Signalspuren gleichzeitig mit den Datensignalen treibt.
- Vorrichtung nach Anspruch 4, die weiter aufweist: einen Empfänger, der mit der integrierten Schaltung über eine gemeinsame Masseebene gekoppelt ist.
- Vorrichtung nach Anspruch 1, bei der der Kommunikationsbus wenigstens ein Paar differentieller Signalspuren aufweist, um differentielle Datensignale zu übertragen.
- Vorrichtung nach Anspruch 1, bei der die Verschleierungsschaltung aufweist: eine Verschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um Daten auf dem Kommunikationsbus zu verschlüsseln; und eine Entschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um die verschlüsselten Signale zu entschlüsseln.
- Vorrichtung nach Anspruch 1, die weiter aufweist: wenigstens einem Spiegelanschluß, der mit der ersten integrierten Schaltung gekoppelt ist, wobei der wenigstens eine Spiegelanschluß bedingt deaktiviert wird, basierend auf dem Betrieb der Verschleierungsschaltung.
- Verfahren, das aufweist: Treiben eines ersten Signals auf einem Kommunikationsbus; Bestimmen eines Betriebszustandes für den Bus; und bedingtes Verschleiern des ersten Signals, um die Messung des ersten Signals auf dem Kommunikationsbus von außen her zu verhindern, basierend wenigstens teilweise auf dem Betriebszustand.
- Verfahren nach Anspruch 9, das weiter aufweist: Treiben eines zweiten Signals auf dem Bus gleichzeitig mit dem ersten Signal, um das erste Signal zu verschleiern.
- Verfahren nach Anspruch 10, bei dem das erste und zweite Signal jeweils Signale im differentiellen Modus aufweisen.
- Verfahren nach Anspruch 10, bei dem das zweite Signal bedingt auf dem Bus getrieben wird, wenn er in einem geschützten Zustand ist.
- Verfahren nach Anspruch 12, bei dem der Kommunikationsbus irreversibel in den geschützten Zustand überführt wird.
- Verfahren nach Anspruch 9, das weiter aufweist: Wiedergewinnen des ersten Signals an einem Empfänger, der an den Bus gekoppelt ist, basierend wenigstens teilweise auf einem gemeinsamen Referenzsignal, das von dem Empfänger und dem zweiten Treiber gemeinsam genutzt wird.
- Verfahren nach Anspruch 14, bei dem das gemeinsame Referenzsignal dem Empfänger und dem zweiten Treiber über eine gemeinsame Masseebene zur Verfügung gestellt wird.
- System, das aufweist: einen Kommunikationsbus, der so ausgestattet ist, daß er Signale überträgt; eine erste integrierte Schaltung, die an den Bus gekoppelt ist, um Datensignale über den Bus zu senden und zu empfangen; eine zweite integrierte Schaltung, die an den Bus gekoppelt ist, um Datensignale über den Bus zu senden und zu empfangen; und eine Verschleierungsschaltung, die mit wenigstens einer der ersten und zweiten integrierten Schaltung gekoppelt ist, um bedingt die Messung der Datensignale auf dem Kommunikationsbus von außen her zu verhindern.
- System nach Anspruch 16, bei dem die Verschleierungsschaltung dazu ausgelegt ist, bei dem System zu bewirken, daß es irreversibel aus einem ersten Zustand, in dem die Messung der Datensignale von außen her durchgeführt werden kann, in einen zweiten Zustand, in dem die Messung der Datensignale von außen her verhindert wird, übergeht.
- System nach Anspruch 17, bei dem die Verschleierungsschaltung eine einmalig programmierte Sicherung oder Antifuse aufweist, die beeinflußt wird, wenn das System aus dem ersten Zustand in den zweiten Zustand übergeht.
- System nach Anspruch 16, bei dem die Verschleierungsschaltung einen Signalerzeuger aufweist, der so gestaltet ist, daß er ein Gleichtakt-Rauschsignal auf dem wenigstens einen Paar differentieller Signalspuren gleichzeitig mit den Datensignalen treibt.
- System nach Anspruch 19, bei dem die erste und die zweite integrierte Schaltung eine gemeinsame Masseebene nutzen.
- System nach Anspruch 16, bei dem der Kommunikationsbus wenigstens ein Paar differentieller Signalspuren aufweist, um differentielle Datensignale zu übertragen.
- System nach Anspruch 16, bei dem die Verschleierungsschaltung aufweist: eine Verschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um Daten auf dem Kommunikationsbus zu verschlüsseln; und eine Entschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um die verschlüsselten Daten zu entschlüsseln.
- System nach Anspruch 16, das weiter aufweist: wenigstens einen Spiegelanschluß, der mit wenigstens einer, der ersten oder der zweiten integrierten Schaltung, gekoppelt ist, wobei der wenigstens eine Spiegelanschluß basierend auf dem Betrieb der Verschleierungsschaltung bedingt deaktiviert wird.
- System nach Anspruch 16, bei der wenigstens eine, die erste oder die zweite integrierte Schaltung, einen Prozessor aufweist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/982,219 US20060117122A1 (en) | 2004-11-04 | 2004-11-04 | Method and apparatus for conditionally obfuscating bus communications |
US10/982,219 | 2004-11-04 | ||
PCT/US2005/040371 WO2006052935A2 (en) | 2004-11-04 | 2005-11-04 | Method and apparatus for conditionally obfuscating bus communications |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112005002303T5 true DE112005002303T5 (de) | 2007-09-13 |
Family
ID=36337125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005002303T Ceased DE112005002303T5 (de) | 2004-11-04 | 2005-11-04 | Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060117122A1 (de) |
CN (1) | CN101040287A (de) |
DE (1) | DE112005002303T5 (de) |
GB (1) | GB2432940B (de) |
TW (1) | TWI313413B (de) |
WO (1) | WO2006052935A2 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454323B1 (en) * | 2003-08-22 | 2008-11-18 | Altera Corporation | Method for creation of secure simulation models |
US7818584B1 (en) | 2005-01-25 | 2010-10-19 | Altera Corporation | One-time programmable memories for key storage |
US7498655B2 (en) * | 2006-03-28 | 2009-03-03 | Intel Corporation | Probe-based memory |
US7479798B1 (en) * | 2006-05-16 | 2009-01-20 | Altera Corporation | Selectively disabled output |
US11456855B2 (en) * | 2019-10-17 | 2022-09-27 | Arm Limited | Obfuscating data at-transit |
US11748524B2 (en) | 2020-07-20 | 2023-09-05 | International Business Machines Corporation | Tamper resistant obfuscation circuit |
US11587890B2 (en) | 2020-07-20 | 2023-02-21 | International Business Machines Corporation | Tamper-resistant circuit, back-end of the line memory and physical unclonable function for supply chain protection |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
US5386469A (en) * | 1993-08-05 | 1995-01-31 | Zilog, Inc. | Firmware encryption for microprocessor/microcomputer |
US5675645A (en) * | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
US5850450A (en) * | 1995-07-20 | 1998-12-15 | Dallas Semiconductor Corporation | Method and apparatus for encryption key creation |
DE19642560A1 (de) * | 1996-10-15 | 1998-04-16 | Siemens Ag | Elektronische Datenverarbeitungsschaltung |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6175913B1 (en) * | 1997-09-12 | 2001-01-16 | Siemens Ag | Data processing unit with debug capabilities using a memory protection unit |
EP0992809A1 (de) * | 1998-09-28 | 2000-04-12 | Siemens Aktiengesellschaft | Schaltungsanordnung mit deaktivierbarem Scanpfad |
US6625682B1 (en) * | 1999-05-25 | 2003-09-23 | Intel Corporation | Electromagnetically-coupled bus system |
FR2800952B1 (fr) * | 1999-11-09 | 2001-12-07 | Bull Sa | Architecture d'un circuit de chiffrement mettant en oeuvre differents types d'algorithmes de chiffrement simultanement sans perte de performance |
US7093128B2 (en) * | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
US6573801B1 (en) * | 2000-11-15 | 2003-06-03 | Intel Corporation | Electromagnetic coupler |
US7350228B2 (en) * | 2001-01-23 | 2008-03-25 | Portauthority Technologies Inc. | Method for securing digital content |
JP2002328845A (ja) * | 2001-05-07 | 2002-11-15 | Fujitsu Ltd | 半導体集積回路及びicカードのセキュリティー保護方法 |
US7055038B2 (en) * | 2001-05-07 | 2006-05-30 | Ati International Srl | Method and apparatus for maintaining secure and nonsecure data in a shared memory system |
KR100428786B1 (ko) * | 2001-08-30 | 2004-04-30 | 삼성전자주식회사 | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 |
JP2004007472A (ja) * | 2002-03-22 | 2004-01-08 | Toshiba Corp | 半導体集積回路、データ転送システム、及びデータ転送方法 |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
JP2005003844A (ja) * | 2003-06-11 | 2005-01-06 | Matsushita Electric Ind Co Ltd | データ送受信装置、及びデータ送受信システム |
-
2004
- 2004-11-04 US US10/982,219 patent/US20060117122A1/en not_active Abandoned
-
2005
- 2005-11-01 GB GB0705531A patent/GB2432940B/en not_active Expired - Fee Related
- 2005-11-03 TW TW094138625A patent/TWI313413B/zh not_active IP Right Cessation
- 2005-11-04 WO PCT/US2005/040371 patent/WO2006052935A2/en active Application Filing
- 2005-11-04 CN CN200580035209.0A patent/CN101040287A/zh active Pending
- 2005-11-04 DE DE112005002303T patent/DE112005002303T5/de not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
GB2432940B (en) | 2009-04-01 |
CN101040287A (zh) | 2007-09-19 |
WO2006052935A2 (en) | 2006-05-18 |
US20060117122A1 (en) | 2006-06-01 |
WO2006052935A3 (en) | 2007-02-22 |
TWI313413B (en) | 2009-08-11 |
GB2432940A (en) | 2007-06-06 |
GB0705531D0 (en) | 2007-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69738002T2 (de) | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip | |
DE112005002303T5 (de) | Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation | |
EP1133849B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE69534212T2 (de) | Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung | |
DE602004011282T2 (de) | Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem | |
DE19782075C2 (de) | Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung | |
DE112005003340T5 (de) | Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten | |
WO1998039701A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE60026137T2 (de) | Registrierung von kopiergeschütztem material in einem ausbuchungs-/einbuchungssystem | |
DE102004008702A1 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
DE60224826T2 (de) | Verfahren, system, einrichtung und computerprogramm für gegenseitige authentifizierung und inhaltsschutz | |
DE112020000134T5 (de) | Sicherer, mehrstufiger zugriff auf verschleierte daten für analysen | |
DE102014208851A1 (de) | Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs | |
WO2016165930A1 (de) | Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul | |
DE19961838A1 (de) | Verfahren und Vorrichtung zur Überprüfung einer Datei | |
DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
EP1222621B1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
DE112021002864T5 (de) | Sicheres laden von eingebetteten mikrosteuereinheiten-images | |
DE102005024379A1 (de) | Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur | |
DE102012219205A1 (de) | Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
DE102005061999B4 (de) | Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE102006005177B4 (de) | Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems | |
WO2000016272A1 (de) | Zugriffsgeschützter datenträger | |
DE102017108128B4 (de) | Hardwarebasiertes Sicherheitsmodul |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |
Effective date: 20120720 |