DE112005002303T5 - Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation - Google Patents

Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation Download PDF

Info

Publication number
DE112005002303T5
DE112005002303T5 DE112005002303T DE112005002303T DE112005002303T5 DE 112005002303 T5 DE112005002303 T5 DE 112005002303T5 DE 112005002303 T DE112005002303 T DE 112005002303T DE 112005002303 T DE112005002303 T DE 112005002303T DE 112005002303 T5 DE112005002303 T5 DE 112005002303T5
Authority
DE
Germany
Prior art keywords
circuit
signal
communication bus
bus
coupled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112005002303T
Other languages
English (en)
Inventor
Eric Pebble Beach Hannah
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112005002303T5 publication Critical patent/DE112005002303T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

Vorrichtung, mit
einem Kommunikationsbus, um Signale zu und von wenigstens einer integrierten Schaltung zu übertragen; und
einer Verschleierungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um bedingt die Messung von Datensignalen auf dem Kommunikationsbus von außen her zu verhindern.

Description

  • Gebiet der Erfindung
  • Offenbarte Ausführungsformen der vorliegenden Erfindung betreffen die Datenverarbeitung. Genauer betreffen Ausführungsformen der vorliegenden Erfindung ein Verfahren und eine Vorrichtung zum bedingten Verschleiern von Buskommunikation.
  • Hintergrundinformation
  • Mit dem Wachstum des Internets, gekoppelt mit dem schnellen Anwachsen digitaler Rechenvorrichtungen, wächst die Menge an digitaler Information, die erzeugt und ausgetauscht wird, weiter exponentiell. Eine Industrie, die einen großen Teil dieses Wachstums anheizt, ist die Unterhaltungs- und Aufzeichnungsindustrie. Da mehr Inhaltelieferer, so wie Künstler, Publizisten und Aufzeichnungsstudios, danach trachten, die Kundennachfrage nach digitalisiertem Audio- und Videoinhalt zu bedienen, wächst auch das Erfordernis nach zusätzlichen Audio- und Video-Wiedergabe- und -speichervorrichtungen. Ebenso wie jedoch die Kundennachfrage nach qualitativ hochwertigem digitalen Audio- und Videogehalt weiter zunimmt, so gilt dies für die Bedenken der Inhaber von Urheberrechten im Hinblick auf das illegale Kopieren, Manipulieren und/oder das Verteilen solchen digitalen Inhalts.
  • In der Vergangenheit sind auf Software basierende, digitale Rechtemanagementsysteme benutzt worden, um den digitalen Inhalt zu schützen, während er auf Wiedergabegeräten gespeichert ist. Obwohl dieser Vorgehensweise in gewissem Maße gelungen ist, digitalen Inhalt davor zu schützen, daß auf ihn illegal zugegriffen wird, werden Inhalts "piraten" immer einfallsreicher, um Wege zu finden, vorliegende Kopierschutzschemata zu umgehen. Obwohl Halter von Urheberrechten gerne den Zugriff auf kritische interne Vorgänge bei Wiedergabe- und Speichervorrichtungen verhindern würden, fordern die Hersteller solcher Vorrichtungen weiter den angemessenen Zugriff auf kritische interne Vorgänge der Vorrichtungen, um Produkte vor ihrer Freigabe an Kunden zu prüfen und Fehler zu beseitigen.
  • Kurzbeschreibung der Zeichnungen
  • Ausführungsformen der Erfindung werden beispielhaft und nicht beschränkend in den Figuren der beigefügten Zeichnungen veranschaulicht, in denen die gleichen Bezugszeichen gleiche Elemente bezeichnen und bei denen:
  • 1 ein Ablaufdiagramm ist, das eine Ablaufübersicht der vorliegenden Erfindung gemäß einer Ausführungsform veranschaulicht;
  • 2 eine Übersicht über eine Vorrichtung der vorliegenden Erfindung gemäß einer Ausführungsform veranschaulicht;
  • 3 eine Ausführungsform der Erfindung veranschaulicht, bei der eine Verschleierungsschaltung 205 mit einem Treiber 202 integriert ausgebildet ist;
  • 4 eine Ausführungsform der Erfindung veranschaulicht, bei der eine Verschleierungsschaltung 205 als Verschlüsselungsmodul und Entschlüsselungsmodul verkörpert ist;
  • 5 eine Verschleierungsschaltung 205 veranschaulicht, die im Zusammenwirken mit einem Kommunikationsbus basierend auf differentiellen Übertragungsleitungen verwendet wird;
  • 6 eine Ausführungsform der Erfindung veranschaulicht, bei der eine Verschleierungsschaltung 205 und eine Steuerschaltung 508 zusammenwirkend und bedingt den physikalischen signalgebenden Modus eines Kommunikationsbus 406 ändern; und
  • 7 ein Blockschaubild eines beispielhaften elektronischen Systems 700 veranschaulicht, welches eine Verschleierungsschaltung 205 und wenigstens eine integrierte Schaltung enthält.
  • Genaue Beschreibung von Ausführungsformen der Erfindung
  • Veranschaulichende Ausführungsformen der vorliegenden Erfindung umfassen, sind jedoch nicht beschränkt auf, ein Verfahren und eine Vorrichtung zum bedingten Verschleiern von Kommunikationsvorgängen über einen Bus. In der folgenden genauen Beschreibung sind zahlreiche bestimmte Einzelheiten dargelegt, um für ein gründliches Verständnis der Ausführungsformen der vorliegenden Erfindung zu sorgen. Jedoch werden die Fachleute verstehen, daß solche Ausführungsformen ohne diese bestimmten Einzelzeiten in die Praxis umgesetzt werden können. In anderen Fällen sind gut bekannte Verfahren, Prozeduren, Komponenten und Schaltungen nicht in Einzelheiten beschrieben worden.
  • Obwohl hierin verschiedene einzelne Betriebsvorgänge beschrieben werden, sollte die bloße Reihenfolge der Beschreibung nicht als implizierend betrachtet werden, daß diese Betriebsvorgänge notwendigerweise in der Reihenfolge durchgeführt werden, in der sie dargestellt sind.
  • Weiterhin bedeutet der Bezug in dieser Beschreibung auf "eine Ausführungsform", daß ein bestimmtes Merkmal, eine Struktur oder eine Eigenschaft, die in Verbindung mit der Ausführungsform beschrieben ist, in wenigstens einer Ausführungsform der Erfindung enthalten ist. Somit weist das Auftreten des Ausdruckes "bei einer Ausführungsform" an verschiedenen Stellen in dieser Beschreibung nicht notwendigerweise auf dieselbe Ausführungsform oder Erfindung hin, obwohl dies sein kann. Darüber hinaus können die bestimmten beschriebenen Merkmale, Strukturen oder Eigenschaften bei einer oder mehreren Ausführungsformen in irgendeiner geeigneten Weise kombiniert werden. Schließlich ist beabsichtigt, daß die Ausdrücke "aufweisend", "umfassend", "haben" und dergleichen, wie sie in der vorliegenden Anmeldung verwendet werden, synonym sind.
  • Obwohl es wichtig für die Eigentümer/Lieferer von Inhalten ist, daß sie in der Lage sind, den nicht autorisierten Zugriff von Kunden auf digitalen Inhalt innerhalb von Rechenvorrichtungen zu beschränken, ist es gleichermaßen wichtig für die Hersteller solchen Vorrichtungen, einen hinreichenden Zugriff auf kritische interne Vorgänge bei den Vorrichtungen zu haben, um Produkte vor ihrer Freigabe an Kunden zu prüfen und Fehler zu beseitigen. Als solches wird hierin ein System (einschließlich zugeordneter Vorrichtungen und darin ausgeführter Verfahren) zum bedingten Verschleiern interner Buskommunikationsvorgänge, wenn einmal das rechtmäßige Prüfen der Vorrichtung beendet ist, beschrieben. Demgemäß können Hersteller frei Wiedergabegeräte in einer kontrollierten Umgebung prüfen und Fehler beseitigen, während die Möglichkeit, von außen interne Buskommunikationsvorgänge zu messen, verhindert oder ansonsten beschränkt werden kann, bevor die Geräte an Kunden versandt werden.
  • Gemäß einer Ausführungsform der Erfindung kann eine Rechenvorrichtung mit einem Signaltreiber, einem Kommunikationsbus und einer Verschleierungsschaltung, die bedingt aktiviert werden kann, um die Rechenvorrichtung aus einem ersten Prüfzustand in einen zweiten Kundenschutzzustand zu überführen, ausgestattet sein. Die Verschleierungsschaltung der vorliegenden Erfindung kann eine oder mehrere physikalische Vorrichtungen umfassen, so wie eine diskrete oder integrierte Schaltung, die so arbeitet, daß sie bedingt die Messung von Datensignalen auf einem oder mehreren Kommunikationsbussen innerhalb der Rechenvorrichtung von außen her verhindert. Bei einer Ausführungsform kann die Verschleierungsschaltung eine programmierbare Sicherung oder Antifuse-Vorrichtung umfassen oder ansonsten durch sie dargestellt werden, die Einfluß nimmt, wenn die Rechenvorrichtung aus einem ersten Prüfzustand in einen zweiten Kundenschutzzustand übergeht.
  • Wie hierin verwendet ist der Ausdruck "Rechenvorrichtung" so gedacht, daß er eine allgemeine Klasse universeller oder speziell gestalteter elektronischer Vorrichtungen darstellt. Solche elektronischen Vorrichtungen können umfassen, sollen jedoch nicht beschränkt sein auf ein drahtloses Mobiltelefon, einen persönlichen digitalen Assistenten, einen Audio-Videocontroller, ein DVD-Abspielgerät, ein digitales Audio-Abspielgerät, einen Personal Computer, einen Netzwerk-Router, eine Settop-Box, einen Server usw. Eine Rechenvorrichtung braucht keine zentrale Verarbeitungseinheit oder arithmetische Logikeinheit zu umfassen, aber sie kann. Bei einer Ausführungsform der Erfindung wird die Verschleierungsschaltung innerhalb eines Prozessors benutzt, um bedingt die Messung von Datensignalen auf einem oder mehreren Kommunikationsbussen innerhalb oder außerhalb des Prozessors zu verhindern.
  • 1 ist ein Ablaufdiagramm, das eine Übersicht über die Abläufe bei der vorliegenden Erfindung gemäß einer Ausführungsform veranschaulicht. Bei der veranschaulichten Ausführungsform können ein oder mehrere Signale auf einem Kommunikationsbus am Block 102 getrieben werden, und ein Betriebszustand für den Bus kann am Block 104 festgestellt werden. Am Block 106 können die Signale auf den Kommunikationsbus bedingt verschleiert werden, um die Messung der Signale von außen zu verhindern, basierend wenigstens teilweise auf dem bestimmten Betriebszustand.
  • 2 veranschaulicht eine Übersicht für eine Vorrichtung der vorliegenden Erfindung gemäß einer Ausführungsform. Genauer zeigt 2 einen Signaltreiber 202 und einen Signalempfänger 204, die zur Kommunikation über einen Kommunikationsbus 206 miteinander gekoppelt sind. Der Signaltreiber 202 ist dazu gedacht, ein weites Spektrum an Signalerzeugern darzustellen, die dazu ausgerüstet sind, ein Signal auf den Kommunikationsbus 206 zu bringen. In ähnlicher Weise ist der Empfänger 204 dazu gedacht, ein weites Spektrum von Schaltungselementen/Vorrichtungen darzustellen, die dazu ausgerüstet sind, Signale vom Kommunikationsbus 206 zu empfangen. Zusätzlich kann eine Verschleierungsschaltung 205 zur Kommunikation mit dem Kommunikationsbus 206 gekoppelt sein, um bedingt die Messung von Signalen, die auf dem Kommunikationsbus vorliegen, von außen her zu verhindern. Bei einer Ausführungsform kann die Verschleierungsschaltung 205 direkt mit dem Treiber 202 und dem Empfänger 204 oder mit beiden gekoppelt sein. 3 veranschaulicht eine Ausführungsform der Erfindung, bei der die Verschleierungsschaltung 205 mit dem Treiber 202 integriert ausgestaltet ist.
  • Bei einer Ausführungsform kann die Verschleierungsschaltung 205 eine Verschlüsselungs/Entschlüsselungsschaltung oder einen logischen Block umfassen oder in anderer Weise damit zusammenarbeiten, um bedingt die Messung von Datensignalen auf dem Kommunikationsbus 206 von außen her zu verhindern. 4 veranschaulicht eine Ausführungsform der Erfindung, bei der die Verschleierungsschaltung 205 ein Verschlüsselungsmodul und ein Entschlüsselungsmodul zeigt. Wie veranschaulicht, kann die Verschleierungsschaltung 205 eine Verschlüsselungskomponente 205a, die mit dem Treiber 202 gekoppelt ist, und eine Entschlüsselungskomponente 205b, die mit dem Empfänger 204 gekoppelt ist, verkörpern, um bedingt Kommunikationsvorgänge auf dem Kommunikationsbus 206 zu verschlüsseln und zu entschlüsseln. Gemäß wenigstens einer Ausführungsform der vorliegenden Erfindung kann der Betrieb der Verschlüsselungskomponente 205a und der Entschlüsselungskomponente 205b dadurch bedingt werden, ob der Kommunikationsbus 206 dazu gedacht ist, in einem Prüfzustand zu arbeiten, in dem die Messung von Datensignalen auf dem Bus (z. B. durch Sonden und logische Analysatoren) möglich ist, und einem Kundenschutzzustand, indem die Messung von Datensignalen auf dem Bus verhindert wird.
  • Obwohl der Vorgang des Verschlüsselns von Daten auf Kommunikationsbussen einen hohen Wert an Bussicherheit liefern kann, erfordern Implementierungen von Verschlüsselung typischerweise große Mengen an Schaltungen an beiden Enden jedes Busses, der geschützt werden soll. Zusätzlich können einige der stärksten oder gewünschesten Verschlüsselungsverfahren beträchtlichen Lizenzgebühren unterworfen sein, was wiederum die Herstellungskosten erhöhen kann. Demgemäß kann die Verschleierungsschaltung 205 ohne die Verwendung der Verschlüsselungsschaltungen implementiert werden.
  • 5 veranschaulicht die Verschleierungsschaltung 205, wie sie in Verbindung mit einem Kommunikationsbus basierend auf differentiellen Übertragungsleitungen verwendet wird. Wie gezeigt ist der Treiber 202 mit dem Empfänger 204 durch differentielle Übertragungsleitungen 506a und 506b (zusammen als Kommunikationsbus 406 bezeichnet) gekoppelt. Bei einer Ausführungsform können die Übertragungsleitungen 506a und 506b parallele Kupferspuren darstellen, die auf oder in einer integrierten Schaltung oder PC-Karte angeordnet sind, welche eine gemeinsame Massenebene nutzen, die als Rückkopplungsweg 410 dargestellt ist. Zusätzlich kann die Steuerschaltung 508 wie gezeigt mit der Verschleierungsschaltung 205 und dem Kommunikationsbus 406 gekoppelt sein, um anzuzeigen, ob beabsichtigt ist, daß der Bus in einem Prüfmodus oder einem Kundenschutzmodus arbeitet. Die Steuerschaltung 508 kann eine weite Vielfalt analoger Schaltelemente und/oder digitaler Logik darstellen, um einen solchen Buszustand anzuzeigen. Zum Beispiel kann die Steuerschaltung 508 eine Sicherung/Antifuse darstellen, die programmiert werden kann (z. B. durch Anlegen eines programmierenden Stroms), oder ein Steuerregister, das programmiert (z. B. mit einem oder mehreren Bitmustern), oder gelöscht werden kann, um einen Betriebszustand für den Kommunikationsbus 506 anzuzeigen.
  • 6 veranschaulicht eine Ausführungsform der Erfindung, bei der die Verschleierungsschaltung 205 und die Steuerschaltung 508 zusammenwirkend und bedingt den physikalischen signalgebenden Modus des Kommunikationsbus 406 ändern. Bei der veranschaulichten Ausführungsform ist die Verschleierungsschaltung 205 als ein Signalerzeuger 605 dargestellt, und die Steuerschaltung 508 ist als eine Antifuse-Vorrichtung 608 dargestellt. Eine Sicherung erscheint normalerweise als eine Kurzschlußschaltung, bis ein vorgeschriebener programmierender Strom angelegt wird, wobei jetzt die Sicherung "durchbrennt" und als eine offene Schaltung erscheint. Andererseits erscheint eine Antifuse normalerweise als eine offene Schaltung, bis ein vorgeschriebener programmierender Strom angelegt wird. In einer Poly-Diffusions-Antifuse bewirkt die hohe Stromdichte eine große Energiedissipation in einem engen Gebiet, was ein dünnes isolierendes Dielektrikum zwischen dem Polysilizium und Dif fusionselektroden aufschmilzt und eine dünne, dauerhafte und widerstandsfähige Siliziumverbindung bildet.
  • Bei einer Ausführungsform kann der Signalerzeuger 605 so arbeiten, daß er ein zufälliges Rauschsignal erzeugt, welches bedingt auf den Kommunikationsbus 206 basierend auf dem Zustand der Antifuse-Vorrichtung 608 getrieben wird. Wenn zum Beispiel die Steuerschaltung 508 eine Antifuse-Vorrichtung darstellt, die unter normalen Strombedingungen arbeitet, würde sie als eine offene Schaltung erscheinen, was dazu führt, daß nur der Treiber 202 Signale auf den Kommunikationsbus 406 treibt. Wenn jedoch einmal ein ausreichender programmierender Strom auf die Antifuse-Vorrichtung derart aufgegeben wird, daß sie durchbrennt, würde die Antifuse als eine Kurzschlußschaltung erscheinen, was bewirkt, daß der Signalerzeuger 605 ein sekundäres Signal auf den Kommunikationsbus 406 treibt. Bei einer weiteren Ausführungsform kann die Steuerschaltung 508 eine Sicherungsvorrichtung darstellen, die mit dem Signalerzeuger 605 derart gekoppelt ist, daß der Signalerzeuger 605 ein sekundäres Signal auf den Kommunikationsbus 406 treibt, nachdem ein ausreichender programmierender Strom an die Sicherung angelegt wird, was bewirkt, daß sie durchbrennt.
  • Die Ausführungsformen der 5 und der 6 können eine besondere Anwendbarkeit beim Verhindern haben, daß elektromagnische Koppler Datensignale, die auf dem Kommunikationsbus 406 vorliegen, messen oder auf andere Weise analysieren. Elektromagnetische Koppler (EMC) sind so gestaltet, daß sie für ein hinreichendes Anzapfen von Übertragungsleitungen bei 1.6 Gigaübertragungen pro Sekunde und darüber ohne wesentlichen Einfluß, so wie einem, der zu Diskontinuitätswirkungen der Impedanz in Bezug steht, sorgen. Um die differentiellen Übertragungsleitungen des Kommunikationsbus 406 abzutasten, wird eine EMC-Sonde wahrscheinlich zwei unabhängige Koppler und Empfänger fordern, um das sich ergebende differentielle Datensignal zu erzeugen, da EMC-Sonden nur einseitig geerdete Signale erfassen. Zusätzlich wirken EMC-Sonden im allgemeinen als Hochpaßfilter und haben keinen direkten Kontakt zu den Masseebenen der PC-Karte. Somit kann gemäß einer Ausfüh rungsform der Erfindung die Verschleierungsschaltung 205 so ausgestaltet werden, daß sie jeder der differentiellen Signalleitungen ein großes Gleichtaktsignal (z. B. mit Zufallseigenschaft mit einem weiten Spektrum) hinzufügt, um EMC-Sonden zu verwirren. Die EMC-Sonde, die eigentlich ein einseitig geerdeter Detektor ist, wird die Kombination des differentiellen Signals mit dem großen und zufälligen Gleichtaktsignal sehen. Da das EMC-Signal, das an seinen Empfänger geliefert wird, die Ableitung der gewünschten Signalwellenform ist, hat sie eine kleine Amplitude mit einem geringen Verhältnis von Signal zu Rauschen und hat eine sehr kurze Zeitdauer, ist leicht zu übersteuern und verwirrt den EMC-Empfänger. Bei einer Ausführungsform sollte der Empfänger 204 wenig Schwierigkeiten haben, den hinzugefügten Gleichtakt zurückzuweisen, da der Empfänger 204 eine Massenebenenreferenz hat, die ihm verfügbar ist (z. B. wie es durch den Rückkopplungsweg 410 veranschaulicht ist).
  • Die Ausführungsformen, die in 5 und 6 veranschaulicht sind, können als vorteilhaft gegenüber auf Verschlüsselung basierenden Ausführungsformen dahingehend angesehen werden, daß nur ein Zufallsrauschen/Zahlengenerator auf der sendenden Seite des Kommunikationsbus benötigt wird. Anders als bei Verschlüsselungssystemen brauchen die Empfänger das maskierende Signal nicht aus dem tatsächlichen Signal zu entfalten, und es gibt kein Erfordernis nach ausgefeilten Schlüsselaustauschoperationen.
  • Bei einer Ausführungsform kann die Verschleierungsschaltung 205 in einem System verwendet werden, welches zwei oder mehr integrierte Schaltungen hat, um die Messung von Signalen zu verhindern, welche auf Kommunikationsbussen zwischen solchen integrierten Schaltungen übertragen werden. 7 veranschaulicht ein Blockschaubild eines beispielhaften elektronischen Systems 700, welches eine Verschleierungsschaltung 205 und wenigstens eine integrierte Schaltung enthält. Bei einer Ausführungsform kann das elektronische System 700 integrierte Schaltungen 725725n umfassen, die zur Kommunikation mit dem Kommunikationsbus 706 gekoppelt sind, der wiederum zur Kommunikation mit dem Kommunikationsbus 707 gekoppelt sein kann. Beispiele für Bus 706 und 707 umfassen, sind jedoch nicht be schränkt auf einen Peripherie-Steuerschnittstellen (PC)-Bus und einen Bus mit Industriestandardarchitektur (ISA) und so weiter. Bei einer Ausführungsform kann der Kommunikationsbus 706 und/oder der Bus 707 differentielle Signalgebung über differentielle Übertragungsleitungen benutzen. Bei einer Ausführungsform können eine oder mehrere integrierte Schaltungen 725725n einen Prozessor darstellen, wobei ein Prozessor einen Mikroprozessor, einen Grafikprozessor und einen digitalen Signalprozessor umfassen kann, jedoch nicht darauf beschränkt ist.
  • Das elektronische System 800 kann auch weitere Komponenten umfassen, so wie einen Hauptspeicher 720, einen Grafikprozessor 722, eine Massenspeichervorrichtung 724 und ein Eingabe/Ausgabemodul 726, die miteinander mittels des Bus 707 wie gezeigt gekoppelt sind. Beispiele für den Speicher 720 können einen statischen Speicher mit wahlfreiem Zugriff (SRAM – static random access memory) und einen dynamischen Speicher mit wahlfreiem Zugriff (DRAM – dynamic random access memory) umfassen, sind jedoch nicht darauf beschränkt. Beispiele für Massenspeichervorrichtungen 724 können ein Festplattenlaufwerk, ein Compactdisk-Laufwerk (CD), ein Digital-Versatile-Disk-Laufwerk (DVD) und so weiter umfassen, sind jedoch nicht darauf beschränkt. Beispiele für das Eingabe/Ausgabemodul 726 können eine Tastatur, eine Steuervorrichtung für einen Cursor, eine Anzeige, eine Netzwerk-Schnittstelle und so weiter umfassen, sind jedoch nicht darauf beschränkt. Bei verschiedenen Ausführungsformen kann das System 700 ein drahtloses Mobiltelefon, ein persönlicher digitaler Assistent, ein Personalcomputer (PC), ein Netzwerk-Router, eine Settop-Box, ein Audio-Video-Controller, ein DVD-Abspielgerät und ein Server sein.
  • Obwohl bestimmte Ausführungsformen hierin veranschaulicht und beschrieben worden sind, wird von den Durchschnittsfachleuten verstanden werden, daß eine große Vielfalt von alternativen und/oder äquivalenten Implementierungen, die dazu berechnet sind, dieselben Zwecke zu erreichen, gegen die gezeigte bestimmte Ausführungsform ausgetauscht werden können.
  • Diese Anmeldung ist so gedacht, daß sie jegliche Anpassungen oder Abänderungen der hierin diskutierten Ausführungsformen abdeckt.
  • Zusammenfassung
  • Veranschaulichende Ausführungsformen der vorliegenden Erfindung umfassen, sind jedoch nicht beschränkt auf ein System (einschließlich zugeordneter Vorrichtungen und darauf ausgeführter Verfahren) zum bedingten Verschleiern interner Buskommunikationsvorgänge, wenn einmal das rechtmäßige Prüfen der Vorrichtung beendet ist.

Claims (24)

  1. Vorrichtung, mit einem Kommunikationsbus, um Signale zu und von wenigstens einer integrierten Schaltung zu übertragen; und einer Verschleierungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um bedingt die Messung von Datensignalen auf dem Kommunikationsbus von außen her zu verhindern.
  2. Vorrichtung nach Anspruch 1, bei der die Verschleierungsschaltung dazu ausgelegt ist zu bewirken, daß die Vorrichtung irreversibel aus einem ersten Zustand, in dem die Messung der Datensignale von außen her durchgeführt werden kann, in einen zweiten Zustand, in dem die Messung der Datensignale von außen her verhindert wird, übergeht.
  3. Vorrichtung nach Anspruch 2, bei der die Verschleierungsschaltung eine einmalig programmierbare Sicherung oder Antifuse aufweist, die beeinflußt wird, wenn die Vorrichtung aus dem ersten in den zweiten Zustand übergeht.
  4. Vorrichtung nach Anspruch 1, bei der die Verschleierungsschaltung weiter einen Signalerzeuger aufweist, der so gestaltet ist, daß er bedingt ein Gleichtakt-Rauschsignal auf das wenigstens eine Paar differentieller Signalspuren gleichzeitig mit den Datensignalen treibt.
  5. Vorrichtung nach Anspruch 4, die weiter aufweist: einen Empfänger, der mit der integrierten Schaltung über eine gemeinsame Masseebene gekoppelt ist.
  6. Vorrichtung nach Anspruch 1, bei der der Kommunikationsbus wenigstens ein Paar differentieller Signalspuren aufweist, um differentielle Datensignale zu übertragen.
  7. Vorrichtung nach Anspruch 1, bei der die Verschleierungsschaltung aufweist: eine Verschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um Daten auf dem Kommunikationsbus zu verschlüsseln; und eine Entschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um die verschlüsselten Signale zu entschlüsseln.
  8. Vorrichtung nach Anspruch 1, die weiter aufweist: wenigstens einem Spiegelanschluß, der mit der ersten integrierten Schaltung gekoppelt ist, wobei der wenigstens eine Spiegelanschluß bedingt deaktiviert wird, basierend auf dem Betrieb der Verschleierungsschaltung.
  9. Verfahren, das aufweist: Treiben eines ersten Signals auf einem Kommunikationsbus; Bestimmen eines Betriebszustandes für den Bus; und bedingtes Verschleiern des ersten Signals, um die Messung des ersten Signals auf dem Kommunikationsbus von außen her zu verhindern, basierend wenigstens teilweise auf dem Betriebszustand.
  10. Verfahren nach Anspruch 9, das weiter aufweist: Treiben eines zweiten Signals auf dem Bus gleichzeitig mit dem ersten Signal, um das erste Signal zu verschleiern.
  11. Verfahren nach Anspruch 10, bei dem das erste und zweite Signal jeweils Signale im differentiellen Modus aufweisen.
  12. Verfahren nach Anspruch 10, bei dem das zweite Signal bedingt auf dem Bus getrieben wird, wenn er in einem geschützten Zustand ist.
  13. Verfahren nach Anspruch 12, bei dem der Kommunikationsbus irreversibel in den geschützten Zustand überführt wird.
  14. Verfahren nach Anspruch 9, das weiter aufweist: Wiedergewinnen des ersten Signals an einem Empfänger, der an den Bus gekoppelt ist, basierend wenigstens teilweise auf einem gemeinsamen Referenzsignal, das von dem Empfänger und dem zweiten Treiber gemeinsam genutzt wird.
  15. Verfahren nach Anspruch 14, bei dem das gemeinsame Referenzsignal dem Empfänger und dem zweiten Treiber über eine gemeinsame Masseebene zur Verfügung gestellt wird.
  16. System, das aufweist: einen Kommunikationsbus, der so ausgestattet ist, daß er Signale überträgt; eine erste integrierte Schaltung, die an den Bus gekoppelt ist, um Datensignale über den Bus zu senden und zu empfangen; eine zweite integrierte Schaltung, die an den Bus gekoppelt ist, um Datensignale über den Bus zu senden und zu empfangen; und eine Verschleierungsschaltung, die mit wenigstens einer der ersten und zweiten integrierten Schaltung gekoppelt ist, um bedingt die Messung der Datensignale auf dem Kommunikationsbus von außen her zu verhindern.
  17. System nach Anspruch 16, bei dem die Verschleierungsschaltung dazu ausgelegt ist, bei dem System zu bewirken, daß es irreversibel aus einem ersten Zustand, in dem die Messung der Datensignale von außen her durchgeführt werden kann, in einen zweiten Zustand, in dem die Messung der Datensignale von außen her verhindert wird, übergeht.
  18. System nach Anspruch 17, bei dem die Verschleierungsschaltung eine einmalig programmierte Sicherung oder Antifuse aufweist, die beeinflußt wird, wenn das System aus dem ersten Zustand in den zweiten Zustand übergeht.
  19. System nach Anspruch 16, bei dem die Verschleierungsschaltung einen Signalerzeuger aufweist, der so gestaltet ist, daß er ein Gleichtakt-Rauschsignal auf dem wenigstens einen Paar differentieller Signalspuren gleichzeitig mit den Datensignalen treibt.
  20. System nach Anspruch 19, bei dem die erste und die zweite integrierte Schaltung eine gemeinsame Masseebene nutzen.
  21. System nach Anspruch 16, bei dem der Kommunikationsbus wenigstens ein Paar differentieller Signalspuren aufweist, um differentielle Datensignale zu übertragen.
  22. System nach Anspruch 16, bei dem die Verschleierungsschaltung aufweist: eine Verschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um Daten auf dem Kommunikationsbus zu verschlüsseln; und eine Entschlüsselungsschaltung, die mit dem Kommunikationsbus gekoppelt ist, um die verschlüsselten Daten zu entschlüsseln.
  23. System nach Anspruch 16, das weiter aufweist: wenigstens einen Spiegelanschluß, der mit wenigstens einer, der ersten oder der zweiten integrierten Schaltung, gekoppelt ist, wobei der wenigstens eine Spiegelanschluß basierend auf dem Betrieb der Verschleierungsschaltung bedingt deaktiviert wird.
  24. System nach Anspruch 16, bei der wenigstens eine, die erste oder die zweite integrierte Schaltung, einen Prozessor aufweist.
DE112005002303T 2004-11-04 2005-11-04 Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation Ceased DE112005002303T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/982,219 US20060117122A1 (en) 2004-11-04 2004-11-04 Method and apparatus for conditionally obfuscating bus communications
US10/982,219 2004-11-04
PCT/US2005/040371 WO2006052935A2 (en) 2004-11-04 2005-11-04 Method and apparatus for conditionally obfuscating bus communications

Publications (1)

Publication Number Publication Date
DE112005002303T5 true DE112005002303T5 (de) 2007-09-13

Family

ID=36337125

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005002303T Ceased DE112005002303T5 (de) 2004-11-04 2005-11-04 Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation

Country Status (6)

Country Link
US (1) US20060117122A1 (de)
CN (1) CN101040287A (de)
DE (1) DE112005002303T5 (de)
GB (1) GB2432940B (de)
TW (1) TWI313413B (de)
WO (1) WO2006052935A2 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454323B1 (en) * 2003-08-22 2008-11-18 Altera Corporation Method for creation of secure simulation models
US7818584B1 (en) 2005-01-25 2010-10-19 Altera Corporation One-time programmable memories for key storage
US7498655B2 (en) * 2006-03-28 2009-03-03 Intel Corporation Probe-based memory
US7479798B1 (en) * 2006-05-16 2009-01-20 Altera Corporation Selectively disabled output
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
US11748524B2 (en) 2020-07-20 2023-09-05 International Business Machines Corporation Tamper resistant obfuscation circuit
US11587890B2 (en) 2020-07-20 2023-02-21 International Business Machines Corporation Tamper-resistant circuit, back-end of the line memory and physical unclonable function for supply chain protection

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
US5850450A (en) * 1995-07-20 1998-12-15 Dallas Semiconductor Corporation Method and apparatus for encryption key creation
DE19642560A1 (de) * 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
US6175913B1 (en) * 1997-09-12 2001-01-16 Siemens Ag Data processing unit with debug capabilities using a memory protection unit
EP0992809A1 (de) * 1998-09-28 2000-04-12 Siemens Aktiengesellschaft Schaltungsanordnung mit deaktivierbarem Scanpfad
US6625682B1 (en) * 1999-05-25 2003-09-23 Intel Corporation Electromagnetically-coupled bus system
FR2800952B1 (fr) * 1999-11-09 2001-12-07 Bull Sa Architecture d'un circuit de chiffrement mettant en oeuvre differents types d'algorithmes de chiffrement simultanement sans perte de performance
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
US6573801B1 (en) * 2000-11-15 2003-06-03 Intel Corporation Electromagnetic coupler
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
JP2002328845A (ja) * 2001-05-07 2002-11-15 Fujitsu Ltd 半導体集積回路及びicカードのセキュリティー保護方法
US7055038B2 (en) * 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
JP2004007472A (ja) * 2002-03-22 2004-01-08 Toshiba Corp 半導体集積回路、データ転送システム、及びデータ転送方法
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
JP2005003844A (ja) * 2003-06-11 2005-01-06 Matsushita Electric Ind Co Ltd データ送受信装置、及びデータ送受信システム

Also Published As

Publication number Publication date
GB2432940B (en) 2009-04-01
CN101040287A (zh) 2007-09-19
WO2006052935A2 (en) 2006-05-18
US20060117122A1 (en) 2006-06-01
WO2006052935A3 (en) 2007-02-22
TWI313413B (en) 2009-08-11
GB2432940A (en) 2007-06-06
GB0705531D0 (en) 2007-05-02

Similar Documents

Publication Publication Date Title
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE112005002303T5 (de) Verfahren und Vorrichtung zum bedingten Verschleiern von Buskommunikation
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69534212T2 (de) Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE19782075C2 (de) Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung
DE112005003340T5 (de) Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten
WO1998039701A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE60026137T2 (de) Registrierung von kopiergeschütztem material in einem ausbuchungs-/einbuchungssystem
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE60224826T2 (de) Verfahren, system, einrichtung und computerprogramm für gegenseitige authentifizierung und inhaltsschutz
DE112020000134T5 (de) Sicherer, mehrstufiger zugriff auf verschleierte daten für analysen
DE102014208851A1 (de) Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs
WO2016165930A1 (de) Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP1222621B1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE112021002864T5 (de) Sicheres laden von eingebetteten mikrosteuereinheiten-images
DE102005024379A1 (de) Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur
DE102012219205A1 (de) Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102006005177B4 (de) Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems
WO2000016272A1 (de) Zugriffsgeschützter datenträger
DE102017108128B4 (de) Hardwarebasiertes Sicherheitsmodul

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120720