KR20000052797A - 멀티칩 집적 회로 패키지내에서의 상호 접속 보안 회로 및 방법 - Google Patents

멀티칩 집적 회로 패키지내에서의 상호 접속 보안 회로 및 방법 Download PDF

Info

Publication number
KR20000052797A
KR20000052797A KR1019990703615A KR19997003615A KR20000052797A KR 20000052797 A KR20000052797 A KR 20000052797A KR 1019990703615 A KR1019990703615 A KR 1019990703615A KR 19997003615 A KR19997003615 A KR 19997003615A KR 20000052797 A KR20000052797 A KR 20000052797A
Authority
KR
South Korea
Prior art keywords
integrated circuit
circuit chip
digital information
interconnect
chip
Prior art date
Application number
KR1019990703615A
Other languages
English (en)
Inventor
데이비스데릭엘.
Original Assignee
피터 엔. 데트킨
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피터 엔. 데트킨, 인텔 코오퍼레이션 filed Critical 피터 엔. 데트킨
Publication of KR20000052797A publication Critical patent/KR20000052797A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

상호 접속부(215)를 통해 서로 연결된 제 1 집적 회로 칩(205)과 제 2 집적 회로 칩(210)로 구성된 멀티 칩 모듈(200)내에 구현된 회로. 제 1 및 제 2 집적 회로 칩 모두 키 정보(240)를 포함시키는데 사용되는 비휘발성 메모리 소자(250,230)와 상호 접속부에 연결된 암호화 엔진(245,235)을 포함하고 있다. 이러한 암호화 엔진은 단독으로 상호 접속부를 통해 출력된 출력 정보를 암호화하거나 상호 접속부로부터 수신된 입력 정보를 암호 해독하는데 사용된다. 이것으로 인해 상호접속부를 통해 전송된 정보의 부정적인 물리적 침입을 막는다.

Description

멀티칩 집적 회로 패키지내에서의 상호 접속 보안 회로 및 방법{A CIRCUIT AND METHOD FOR ENSURING INTERCONNECT SECURITY WITHIN A MULTI-CHIP INTEGRATED CIRCUIT PACKAGE}
최근, 여러 회사는 민감한 정보(예, 기밀, 소유권 등)를 디지털 형태로 저장하고, 이러한 정보를 이용한 논리 연산을 수행하기 위해, 퍼스널 컴퓨터와 중앙 메인프레임을 이용하고 있다. 이러한 연산은, 신용 카드 계좌 잔액, 은행 계좌 잔액을 조정하는 것에 제한되지 않고, 전자 목차 이용을 측정하는 것과, 전자 문서 또는 계약에 디지털 서명하는 것 등을 포함할 수 있다. 이러한 정보의 민감성으로 인해, 컴퓨터 케이싱의 물리적인 범위를 벗어나 전송될 때 그리고 그 케이싱내로 전송되는 동안에 보전성이 보호되게 하는 것이 필요하다.
이상적으로, 디지털 정보는, 집적 회로("IC") 칩을 포함하는 전자 부품간의 통신을 지원하는 버스 라인을 통해 전송되기 전에, 그 데이터를 암호화함으로써 컴퓨터내에서 보호될 수 있다. 추가로, IC 칩의 표면을 커버하는 단일 칩 패키지 부분을 제거함으로써, 그리고 IC 칩 자체를 직접 조사함으로써 정상적으로 실행되는 디지털 정보 저장 또는 처리 온 칩의 복구를 방지하기 위해, 패키지는 특정 패키지 재료로 만들어질 수 있거나, 집적 회로는 패키지내에서 특정 재료로 코팅될 수 있다. 이러한 기술은, IC 칩의 표면에 손상을 주지 않고 에칭하거나 용해하거나 제거하는 방법을 통해 집적 회로를 노출시키는 방법의 난이도를 증가시켜, 군사용 집적 회로를 보호하기 위해 수년동안 사용이 제한되어 왔다.
그러나, 복수의 IC 칩과, 이러한 IC 칩간에 비암호화 형태로 정보를 전송하는데 사용되는 상호접속부를 포함하는 멀티 칩 패키지에 대하여, 특정 패키지 재료는, 상호접속부를 통한 물리적인 침입이 성공할 수 없다는 것을 높은 가능성으로 보장할 수 없다. "물리적인 침입"은 민감한 정보를 직접 집적 회로의 내부 회로로부터 비암호화 형태로 복구하려는 시도로서 정의된다. 멀티 칩 패키지가 물리적인 침입에 특히 민감한 이유는 민감한 데이터로의 액세스가 IC 칩 자체상에서보다는 상호접속부상에서 직접 얻을 수 있기 때문이다.
지난 몇 년동안, 상이한 형태의 회로(예, 메모리 및 논리 회로)에 최적인 반도체 제조 공정을 이용하기 때문에, 멀티 칩 패키지의 사용이 극적으로 증가되었다. 예를 들어, 논리 프로세스는 특정 타겟 마켓에 근거로 한 상이한 우선 순위를 가진 고성능, 고 트랜지스터 밀도, 및 저전력에 대하여 일반적으로 적합하다. 한편, 메모리 프로세스는 논리 트랜지스터 밀도 또는 성능에 낮은 비중을 둔 고 메모리 밀도에 일반적으로 최적이다. 그러나, 멀티 칩 패키지내의 IC 칩간에 전송된 정보는, 상호접속부 근처의 패키지 재료가 어느 IC 칩에도 해를 주지 않고 제거될 수 있기 때문에, 부정한 변경 또는 불법 검색에 민감하다. 따라서, 멀티 칩 모듈을 이용한 시스템은 추가 보호 메카니즘이 구현되어 있지 않으면, 미승인자에 의한 부정에 민감하다.
그러므로, 성공적인 물리적 침입 가능성을 상당히 완화시키도록 설계된 멀티 칩 집적 회로 패키지(일반적으로 "멀티 칩 모듈"로서 명칭)를 개발하는 것이 이로울 수 있다.
본 발명은 암호화 분야에 관한 것이다. 더 상세하게는, 본 발명은 멀티칩 모듈의 집적 회로간에 전송되는 디지털 정보를 보호하는 회로 및 방법에 관한 것이다.
본 발명의 특징과 잇점은 다음의 본 발명의 상세한 설명으로 분명해 질 것이다.
도 1은 브리지 소자로서 사용된 멀티 칩 모듈을 포함한 전자 시스템의 예시적인 블록도,
도 2는 도 1의 브리지 소자로서 적절히 도시된 멀티 칩 모듈의 바람직한 실시예의 블록도,
도 3은 도 2의 멀티 칩 모듈에 의해 수행되는 초기화 과정의 예시적인 흐름도, 및
도 4는 도 2의 멀티 칩 모듈의 정상 작동의 예시적인 흐름도.
발명의 개요
본 발명은 멀티 칩 모듈의 집적 회로간에 전송된 디지털 정보를 보호하는 회로와 방법에 관한 것이다. 본 장치는 상호접속부를 통해 서로 연결된 제 1 집적 회로 칩과 제 2 집적 회로 칩으로 구성되어 있다. 제 1 및 제 2 집적 회로 칩 모두는 상호 접속부를 걸쳐 출력된 출력 정보를 암호화하고 상호 접속부로부터 수신된 입력 정보를 암호 해독하기 위해, 상호 접속부에 연결된 암호화 엔진을 포함하고 있다.
본 발명은, 상호 접속부를 통해 멀티 칩 모듈의 개별 IC 칩간에 전송된 디지털 정보를 물리적인 공격으로부터 보호하는 회로와 기술에 관한 것이다. 다음 설명에서, 공지된 특정 암호화 기능을 논의하기 위해 일부 전문 용어가 사용된다. 예를 들어, "정보"는 1 비트 이상의 데이터, 어드레스, 및/또는 제어 정보이다. "키"는 Rivest, Shamir and Adleman("RSA")와 같은 종래의 암호화 알고니즘, Data Encryption Standard("DES")에 명시된 데이터 암호화 알고니즘 등에 사용된 인코딩 및/또는 디코딩 파라미터이다. "암호화 알고니즘"(일반적으로 "암호"로서 명칭)은 암호화 및 암호 해독용으로 사용되는 수학적인 함수이다. "디지털 서명"은 인증 목적으로 일반적으로 사용되는 정보의 시퀀스이다. 이러한 디지털 서명은 암호화된 정보의 시퀀스를 생성하기 위해 키를 사용하여 암호를 정보에 적용하여 생성된다.
도 1를 참조하면, 본 발명을 이용한 컴퓨터 시스템(100)의 예시적인 실시예가 도시되어 있다. 컴퓨터 시스템(100)은 중앙 처리 장치("CPU")(105)와, 시스템 버스(115)에 연결된 메인 메모리 소자(110)(예, 임의 액세스 메모리("RAM"), 캐시 등)로 구성되어 있다. 브리지 소자(120)는 시스템 버스(115)와, 적어도 하나의 주변 디바이스(130)가 연결된 입력/출력("I/O") 버스(125)간의 인터페이스로서 작동한다. I/O 버스(125)는 주변 구성 요소 상호 접속("PCI") 버스, 업계 표준 아키텍처("ISA") 버스등을 포함할 수 있다. 추가로, 주변 디바이스(130)는 제한되어 있지 않지만, 대용량 기억 디바이스(예, 하드 드라이브, CD ROM, 네트워크 인터페이스 회로 카드 등)를 포함할 수 있다. 결과적으로, 브리지 소자(120)는 주변 디바이스 (130)와, 시스템 버스(115)에 연결된 메인 메모리 소자(110) 또는 CPU(105)간에 교환될 정보에 대해 통신 경로를 제공한다.
브리지 소자(120)는, 상호 접속부를 통해 서로 연결된 개별 집적 회로로서 논리 회로와 메모리 모두를 내장한 멀티 칩 모듈로서 구성될 수 있다는 것을 알게 된다. 브리지 소자의 예는 제한되어 있지 않지만, 미국 캘리포니아 산타 클라라 소재의 인텔사에 의해 제조된 Triton ⅡTM칩 세트이다. 그러나, 본 발명은 멀티 칩 모듈내에 구현된 임의의 전자 디바이스에 의해 이용될 수 있다. 예를 들어, CPU(105)는 프로세서와 온 칩 캐시가 논리 회로와 메모리를 각각 나타내는 개별 IC 칩일 수 있는 멀티 칩 모듈로서 구현될 수 있다.
여기서 도 2를 참조하면, 두 개의 집적 회로 칩간에 교환된 정보를 보호하는 멀티 칩 모듈(200)의 바람직한 실시예가 도시되어 있다. 멀티 칩 모듈(200)은 상호 접속부(215)를 통해 서로 연결된 제 1 집적 회로 칩(205)과 제 2 집적 회로 칩(210)을 포함하고 있다. 상호 접속부(215)는 제 1 및 제 2 집적 회로 칩(205, 210)간에 양 방향(또는 단방향) 통신을 제공하는 복수의 통신 신호 라인을 포함하고 있다. 멀티 칩 모듈(200)은 복수의 제 1 I/O 포트(220)와, 옵션으로 복수의 제 2 I/O 포트(225)를 더 포함하고 있다. 복수의 제 1 I/O 포트(220)는 제 1 집적 회로 칩(205)으로부터 정보를 송수신하는데 사용되고, 복수의 제 2 I/O 포트(225)는 구현된 경우, 제 2 집적 회로 칩(210)으로부터 정보를 송수신하는데 사용된다.
멀티 칩 모듈(200)의 일실시예는 소용량의 지원 로직을 포함하는 메모리 (230)로서 제 2 집적 회로 칩(210)을 다루고 있다. 지원 로직은, 다른 스트림 암호가 사용될 수 있음에도 불구하고, 예를 들어 미국 캘리포니아 레드우드 시티소재의 RSA 데이터 시큐어리티사에 의해 제공된 "RC4"와 같은 선택된 스트림 암호에 따라서 암호화 동작을 수행하도록 설계된 암호화 엔진(235)을 포함하고 있다. 암호화 엔진(235)은 (ⅰ) 상호 접속부(215)를 통한 전송에 앞서 제 2 집적 회로 칩(210)내의 정보를 암호화할 목적으로, 그리고 (ⅱ) 상호 접속부(215)를 통해 수신된 정보를 암호 해독할 목적으로 초기에 전용화되어 있다.
메모리(230)는 소거가능 프로그래머블 판독 전용 메모리("EPROM"), 전기적으로 소거가능한 프로그래머블 판독 전용 메모리("EEPROM") 및 여러 다른 형태의 플래시 메모리와 같은 비휘발성 메모리일 수 있다. 메모리(230)에는, 제조상에서 정상적으로, 멀티 칩 모듈(200)의 비휘발성 메모리에 생성되고 저장되어 있는 키 정보("보안 키"로 명칭)(240)가 포함되어 있다. 보안 키(240)는 원 장비 제조업자 또는 책임 당국(예, 무역 협회, 정부 단체 등)에 의해 멀티 칩 모듈(200)의 제조 후에 생성될 수 있다고 생각된다. 보안 키(240)는, 정보를 암호화하고 암호 해독하거나, 상기 목적으로 사용되는 "세션" 키를 설치하기 위해, 대칭 키로서 제 1 및 제 2 집적 회로(205,210) 모두, 즉 암호 엔진에 의해 사용될 수 있다.
도 2를 참조하면, 제 1 집적 회로 칩(205)은, 소용량의 비휘발성 메모리를 포함하는 논리 회로(예, 프로세서 코어 등)이다. 논리 회로는 상호접속부(215)를 통한 전송에 앞서, 제 1 집적 회로(205)내에 출력 정보를 암호화 그리고, 상호 접속부(215)를 통해 수신된 입력 정보를 암호 해독하는데 사용되는 암호화 엔진(245)을 포함한다. 소용량의 비휘발성 메모리(250)는 제조상 자체에 또한 내장된 보안 키(240)를 포함시키는데 사용된다. 그러나, 논리 회로는 초기화동안에, 보안 키, 또는 세션 키를 생성하기 위해 난수 생성기(도시 생략)를 더 포함할 수 있다.
디지털 정보를 안전하게 전송하기 위한 노력으로, 두 개의 집적 회로 칩(205, 210)간의 통신 동안에, 소스에서의 암호화 엔진중 하나(예, 제 1 집적 회로 칩(205)에서의 암호화 엔진(245))는 비휘발성 메모리내에 포함된 보안 키를 근거로 의사 난수 스트림을 생성시키는데 사용된다. 의사 난수 스트림은, 수신지에서의 암호화 엔진(예, 암호화 엔진(235))으로의 전송에 앞서, 비암호화 형태의 디지털 정보와 논리 XOR된다. 이러한 XOR은, 디지털 정보를 암호화하기 위해, 임의의 비트와 병렬로 또는 직렬 비트 와이즈 형식으로 수행될 수 있다. 수신지에서, 비암호화 형태로 정보를 얻기 위해, 암호화 엔진은 그 디지털 정보를 유사하게 생성된 의사 난수 스트림 부분과 다시 XOR함으로써 입력 정보를 암호 해독하는데 사용된다. 이러한 메카니즘은, 두 개의 의사 난수 스트림의 생성이 수신지와 소스 디바이스 모두에서 동일양의 정보를 항상 처리함으로써 전형적으로 보장되어, 동기화되는 것을 필요로 한다. 이것은 의사 난수 스트림이 집적 회로 칩 모두에 의해 정합 비율로 "소모"된게 한다. 상기 과정은 "RC4" 암호의 사용에 관한 것이지만, 의사 난수 스트림을 사용하지 않는 다른 스트림 암호가 사용될 수 있다는 것이 기대된다.
여기서, 도 3을 참조하면, 멀티 칩 모듈의 제 1 및 제 2 집적 회로 칩 모두내에 보안 키를 로드하기 위해, 제조상 수행되는 바람직한 실시예의 초기화 과정을 설명하는 흐름도가 도시되어 있다. 제 1 및 제 2 집적 회로 칩은 예를 들어, 플래시 다이 및 논리 다이와 같은 개별 다이로서 제조될 때, 셋업 키는 그들의 마스크로 구현된다(단계 300). 셋업 키는 고정된 수이고, 원래 정적이다. 다음에, 플래시 및 논리 다이는 멀티 칩 모듈을 생성하기 위해 패키지된다(단계 305). 이러한 다이스는 논리 다이스와 같은 다이스중 하나가 초기에 난수를 내부적으로 생성하거나 보안 키로서 사용될 난수를 외부적으로 얻을 수 있게 파워 업된다(단계 310). 논리 다이는 암호화된 "키 설치 메시지"를 생성하고 보안 키를 비휘발성 메모리로 로드하기 위해 보안 키를 셋업 키로 암호화한다(단계 315). 그 다음, 논리 다이는 키 설치 메시지를 플래시 다이에 전송한다(단계 320).
다음, 플래시 다이는 보안 키를 획득하고, 그 보안키를 비휘발성 메모리에 저장하기 위해 셋업 키의 카피로 키 설치 메시지를 암호 해독한다(단계 325). 그런 다음, 보안 키는 양 집적 회로 칩간의 고속 암호화 통신을 수행하기 위해 세션 키를 교환하는 대칭 키로서 사용될 수 있다.
여기서 도 4를 참조하면, 상호 접속부를 통해 전송된 디지털 정보를 보호하기 위한 멀티 칩 모듈의 정상 동작을 설명하는 흐름도가 도시되어 있다. 먼저, 멀티 칩 모듈이 파워 업된다(단계 400). 그 다음, 제 1 집적 회로 칩은 초기에 자체 ROM에서 명령 실행을 시작하고, 그 처리동안에, 임의 세션 키를 생성한다(단계 405). 다음, 제 1 집적 회로 칩은 제 1 및 제 2 집적 회로 칩 모두의 비휘발성 메모리에 저장된 보안 키로 세션 키를 암호화한다(단계 410). 그 다음, 제 1 집적 회로 칩은 보안 키로 암호화된 세션 키를 제 2 집적 회로 칩에 전송한다(단계 415). 제 2 집적 회로 칩은 세션 키를 비암호화 형태로 검색하고, 제 2 집적 회로 칩의 임의의 저장 설비(예, 비휘발성 메모리, RAM, 레지스터, 등)내에 세션 키를 저장하기 위해, 암호화된 세션 키를 암호 해독한다(단계 420-425). 그 점으로부터, 암호화 엔진은 상호 접속부를 통해 전송된 디지털 정보를 암호화하거나, 상호접속부를 통해 암호화 디지털 정보를 수신할 때의 디지털 정보를 암호 해독하는데 사용되는 의사 난수 스트림을 생성하기 위해 세션 키를 이용한다(단계 430).
특정 실시예가 첨부된 도면으로 설명되고 도시되어 있지만, 이러한 실시예는 거의 예시적이고, 광의의 발명에 제한되지 않고, 본 발명은, 당업자에 의해 여러 다른 수정이 가능하기 때문에, 특정 구조나 배열에 제한이 있지 않다는 것을 알 수 있다.

Claims (24)

  1. 상호 접속부;
    상호 접속부에 연결된 제 1 암호화 엔진을 포함하는 제 1 집적 회로 칩; 및
    상호 접속부에 연결된 제 2 암호화 엔진을 포함하는 제 2 집적 회로 칩을 포함하는 것을 특징으로 하는 멀티 칩 모듈.
  2. 제 1 항에 있어서, 상기 제 1 집적 회로 칩은 비휘발성 메모리 소자를 더 포함하며, 상기 비휘발성 메모리 소자는, 상호 접속부를 통한 전송 전의 입력 디지털 정보의 암호화 및, 상호 접속부를 통한 제 1 암호화 엔진에 의해 수신된 입력 디지털 정보의 암호 해독화를 위해 제 1 암호화 엔진에 의해 사용되는 키 정보를 포함하는 것을 특징으로 하는 멀티 칩 모듈.
  3. 제 1 항에 있어서, 상기 제 2 집적 회로 칩은 비휘발성 메모리 소자를 더 포함하면, 상기 비휘발성 메모리 소자는, 상호 접속부를 통한 전송 전의 출력 디지털 정보 암호화 및, 상호 접속부를 통한 제 2 암호화 엔진에 의해 수신된 입력 디지털 정보의 암호 해독화를 위해 제 2 암호화 엔진에 의해 사용되는 키 정보를 포함하는 것을 특징으로 하는 멀티 칩 모듈.
  4. 제 1 항에 있어서, 상기 제 1 집적 회로 칩은 출력 디지털 정보를 암호화하고, 대안으로 입력 디지털 정보를 암호 해독하기 위해 스트림 암호 알고니즘을 실행하는 것을 특징으로 하는 멀티 칩 모듈.
  5. 제 1 항에 있어서, 상기 제 1 암호화 엔진은 상호 접속부를 통한 전송 전의 출력 디지털 정보로 그리고, 대안으로 상호 접속부를 통해 수신할 때의 입력 디지털 정보로 암호화 동작을 전용으로 수행하는 것을 특징으로 하는 멀티 칩 모듈.
  6. 제 1 항에 있어서, 상기 제 1 집적 회로 칩은 논리 회로와 온 칩 비휘발성 메모리 소자를 포함하며, 상기 온 칩 비휘발성 메모리 소자는 상호 접속부를 통해 제 2 집적 회로 칩에 전송하기 전의 디지털 정보를 암호화하는데 그리고, 상호 접속부를 통해 제 1 암호화 엔진에 의해 수신된 입력 디지털 정보를 암호 해독하는데 사용되는 세션 키를 설치하기 위해, 제 1 암호화 엔진에 의해 사용된 키 정보를 포함하는 것을 특징으로 하는 멀티 칩 모듈.
  7. 제 6 항에 있어서, 난수 생성기를 더 포함하는 것을 특징으로 하는 멀티 칩 모듈.
  8. 제 7 항에 있어서, 상기 난수 생성기는 키 정보를 최소한 생성하는 것을 특징으로 하는 멀티 칩 모듈.
  9. 제 6 항에 있어서, 상기 제 2 집적 회로 칩은 메모리 및 지원 로직을 포함하는 것을 특징으로 하는 멀티 칩 모듈.
  10. 멀티 칩 모듈내에 내장된 전자 디바이스에 있어서,
    정보를 처리하며, 전송에 앞서 출력 디지털 정보를 암호화하며, 수신후 입력 디지털 정보를 암호 해독하는 제 1 회로 수단;
    정보를 저장하며, 디지털 정보를 제 1 회로 수단에 출력하기에 앞서 제 2 디지털 정보 세트를 암호화하며, 수신후 제 1 회로 수단으로부터의 출력 디지털 정보를 암호 해독하는 제 2 회로 수단; 및
    제 1 회로 수단을 제 2 회로 수단과 상호 접속하는 접속 수단을 포함하는 것을 특징으로 하는 전자 디바이스.
  11. 제 10 항에 있어서, 제 1 회로 수단은, 제 2 회로 수단으로의 전송전에 출력 디지털 정보를 암호화하는 것과 제 2 회로 수단으로부터의 디지털 정보를 암호 해독하는 것을 보조하는 키 정보를 저장할 수 있는 제 1 내부 메모리와 제 1 암호화 엔진을 포함하는 것을 특징으로 하는 전자 디바이스.
  12. 제 11 항에 있어서, 난수 생성기를 더 포함하는 것을 특징으로 하는 전자 디바이스.
  13. 제 11 항에 있어서, 제 2 회로 수단은, 제 1 회로 수단에 출력된 디지털 정보를 암호화하는 것과 제 1 회로 수단으로부터의 출력 디지털 정보를 암호 해독하는 것을 보조하는 키 정보를 저장할 수 있는 제 2 내부 메모리와 제 2 암호화 엔진을 포함하는 것을 특징으로 하는 전자 디바이스.
  14. 버스;
    버스에 연결된 메모리 소자; 및
    버스에 연결되어 있으며, 멀티 칩 모듈로서 패키지되어 있는 중앙 처리 장치를 포함하며,
    상기 중앙 처리 장치는
    제 1 암호화 엔진과 제 1 내부 메모리 소자를 포함하는 제 1 집적 회로 칩,
    제 2 암호화 엔진을 최소한 포함하는 제어 로직과 제 2 내부 메모리 소자를 포함하는 제 2 집적 회로 칩, 및
    상기 제 1 집적 회로 칩과 제 2 집적 회로 칩 모두에 연결된 상호 접속부를 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  15. 제 14 항에 있어서, 제 1 집적 회로 칩의 상기 제 1 내부 메모리 소자는 상호 접속부를 통한 전송전의 출력 디지털 정보의 암호화와 상호 접속부를 통한 제 1 암호화 엔진에 의해 수신된 입력 디지털 정보의 암호 해독화를 위해, 제 1 암호화 엔진에 의해 사용된 키 정보를 포함하는 온 칩 캐시를 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  16. 제 14 항에 있어서, 상기 제 2 집적 회로 칩은 비휘발성 메모리 소자를 더 포함하며, 상기 비휘발성 메모리 소자는 상호 접속부를 통한 전송 전의 출력 디지털 정보의 암호화와 상호 접속부를 통한 제 2 암호화 엔진에 의해 수신된 입력 디지털 정보의 암호 해독화를 위해, 제 2 암호화 엔진에 의해 사용된 키 정보를 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  17. 제 16 항에 있어서, 제 2 집적 회로 칩의 제 2 내부 메모리 소자는 오프 칩 캐시를 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  18. 제 14 항에 있어서, 중앙 처리 장치의 상기 제 1 집적 회로 칩은 출력 디지털 정보를 암호화하고 대안으로 입력 디지털 정보를 암호 해독하기 위해 스트림 암호 알고니즘을 실행하는 것을 특징으로 하는 컴퓨터 시스템.
  19. 제 14 항에 있어서, 상기 제 1 암호화 엔진은 상호 접속부를 통한 전송 전의 출력 디지털 정보로 그리고, 대안으로 상호 접속부를 통해 수신할 때의 입력 디지털 정보로 암호화 동작을 전용으로 수행하는 것을 특징으로 하는 컴퓨터 시스템.
  20. 제 17 항에 있어서, 제 1 집적 회로 칩은, 상호 접속부를 통해 제 2 집적 회로 칩에 전송하기 전에 출력 디지털 정보를 암호화하고, 상호 접속부를 통해 제 1 암호화 엔진에 의해 수신된 입력 디지털 정보를 암호 해독하는데 사용되는 세션 키를 설치하기 위해, 제 1 암호화 엔진에 의해 사용되는 키 정보를 포함하는 제 1 내부 메모리 소자와 제 1 암호화 엔진을 포함하는 프로세서 코어를 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  21. 제 20 항에 있어서, 제 1 집적 회로 칩은 난수 생성기를 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  22. 제 21 항에 있어서, 난수 생성기는 키 정보를 최소한 생성하는 것을 특징으로 하는 컴퓨터 시스템.
  23. 상호 접속부에 의해 상호 접속되고, 멀티 칩 모듈내에 구현된 제 1 및 제 2 집적 회로 칩간의 디지털 정보 전송 방법에 있어서,
    제 1 집적 회로 칩에 의해 세션 키를 생성하는 단계;
    메시지를 생성하기 위해 제조상 제 1 집적 회로 칩의 비휘발성 메모리 소자에 저장된 대칭 키로 세션 키를 암호화하는 단계;
    상호 접속부를 통해 메시지를 전송하는 단계;
    세션 키를 검색하기 위해 제 2 집적 회로 칩의 비휘발성 메모리 소자에 저장된 대칭 키로 메시지를 암호 해독하는 단계; 및
    멀티 칩 모듈의 제 1 집적 회로 칩과 제 2 집적 회로 칩간의 통신을 위해 세션 키를 이용하는 단계를 포함하는 것을 특징으로 하는 방법.
  24. 최소한 두 개의 집적 회로 칩이 상호접속부에 의해 서로 연결된 멀티 칩 모듈의 초기화 방법에 있어서,
    정적 키를 제 1 집적 회로 칩과 제 2 집적 회로 칩의 마스크에 구현하는 단계;
    제 1 집적 회로 칩과 제 2 집적 회로 칩을 멀티 칩 모듈에 패키징하는 단계;
    임의 생성 키가 제 1 집적 회로 칩에 로드되도록 제 1 집적 회로 칩과 제 2 집적 회로 칩에 전원을 공급하는 단계;
    메시지를 생성하기 위해 정적 키로 임의 생성 키를 암호화하는 단계;
    메시지를 제 2 집적 회로 칩에 전송하는 단계;
    임의 생성 키를 검색하기 위해 메시지를 암호 해독하는 단계; 및
    상호 접속부를 통한 보안 통신용 세션 키를 교환하기 위해 제 1 집적 회로 칩과 제 2 집적 회로 칩 모두에 의해 임의 생성 키를 활용하는 단계를 포함하는 것을 특징으로 하는 방법.
KR1019990703615A 1996-10-25 1997-08-15 멀티칩 집적 회로 패키지내에서의 상호 접속 보안 회로 및 방법 KR20000052797A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/735,976 US5828753A (en) 1996-10-25 1996-10-25 Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US8/735,976 1996-10-25

Publications (1)

Publication Number Publication Date
KR20000052797A true KR20000052797A (ko) 2000-08-25

Family

ID=24957957

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990703615A KR20000052797A (ko) 1996-10-25 1997-08-15 멀티칩 집적 회로 패키지내에서의 상호 접속 보안 회로 및 방법

Country Status (9)

Country Link
US (2) US5828753A (ko)
KR (1) KR20000052797A (ko)
CN (1) CN1118982C (ko)
AU (1) AU4231397A (ko)
DE (2) DE19782075T1 (ko)
GB (1) GB2334416B (ko)
MY (1) MY114467A (ko)
TW (1) TW367569B (ko)
WO (1) WO1998019420A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100666328B1 (ko) * 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
KR100773057B1 (ko) * 2006-09-06 2007-11-02 삼성전자주식회사 슬롯을 구비한 휴대용 단말기에서의 근거리 무선통신 방법및 장치

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
EP0905657B1 (en) * 1997-09-23 2003-05-28 STMicroelectronics S.r.l. Currency note comprising an integrated circuit
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
CN100373842C (zh) * 1998-04-01 2008-03-05 松下电器产业株式会社 数据发送和接收方法、数据发送设备以及数据接收设备
GB2339121B (en) * 1998-06-30 2003-03-05 Chantilley Corp Ltd Encryption and decryption key arrangements
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6795837B1 (en) 1999-03-31 2004-09-21 Intel Corporation Programmable random bit source
US6643374B1 (en) 1999-03-31 2003-11-04 Intel Corporation Duty cycle corrector for a random number generator
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US6516415B1 (en) * 1999-04-23 2003-02-04 Geneticware Co., Ltd Device and method of maintaining a secret code within an integrated circuit package
US6647494B1 (en) 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
RU2251726C2 (ru) * 1999-12-02 2005-05-10 Инфинеон Текнолоджиз Аг Микропроцессорное устройство с шифрованием
ATE249664T1 (de) * 2000-01-18 2003-09-15 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung
JP2001273194A (ja) * 2000-03-27 2001-10-05 Toshiba Corp インタフェース・セキュリティシステム
US6792438B1 (en) 2000-03-31 2004-09-14 Intel Corporation Secure hardware random number generator
US6687721B1 (en) 2000-03-31 2004-02-03 Intel Corporation Random number generator with entropy accumulation
CN1996351B (zh) * 2000-04-28 2010-04-21 株式会社日立制作所 集成电路卡
US6990387B1 (en) * 2000-05-18 2006-01-24 Intel Corporation Test system for identification and sorting of integrated circuit devices
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US6678833B1 (en) * 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
US7484081B1 (en) 2000-10-10 2009-01-27 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices
US7350083B2 (en) 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
DE10113829A1 (de) * 2001-03-21 2002-09-26 Infineon Technologies Ag Prozessoranordnung für sicherheitsrelevante Anwendungen und Verfahren zum Ausführen von sicherheitsrelevanten Anwendungen
JP3719654B2 (ja) * 2001-05-10 2005-11-24 松下電器産業株式会社 Lsiテスト方法
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
EP2112625A3 (en) 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
US20030009676A1 (en) * 2001-07-09 2003-01-09 Cole Terry L. Peripheral device with secure driver
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
DE60229645D1 (de) * 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US20030046561A1 (en) * 2001-08-31 2003-03-06 Hamilton Jon W. Non-algebraic cryptographic architecture
JP2003108949A (ja) * 2001-09-28 2003-04-11 Rohm Co Ltd 認証システム及び半導体装置
US7209996B2 (en) * 2001-10-22 2007-04-24 Sun Microsystems, Inc. Multi-core multi-thread processor
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
DE10162310A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7823174B2 (en) * 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
KR100420555B1 (ko) * 2002-04-19 2004-03-02 한국전자통신연구원 고속 세션 변경이 가능한 블록 암호화 장치 및 그 구동 방법
US20090180025A1 (en) * 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8645988B2 (en) * 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) * 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US8234504B2 (en) * 2003-04-15 2012-07-31 Broadcom Corporation Method and system for data encryption and decryption
US7392399B2 (en) * 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
FR2857534B1 (fr) * 2003-07-09 2005-10-28 Innova Card Circuit integre comportant un module ordinaire et un module securise raccordes par une liaison protegee
US7177888B2 (en) * 2003-08-01 2007-02-13 Intel Corporation Programmable random bit source
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US20050066357A1 (en) * 2003-09-22 2005-03-24 Ryal Kim Annon Modifying content rating
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US7620180B2 (en) * 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7853980B2 (en) * 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US20050097596A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Re-encrypted delivery of video-on-demand content
US7343013B2 (en) * 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
CN1332522C (zh) * 2003-12-25 2007-08-15 电子科技大学 具有安全保护功能的密码芯片的制备方法
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
DE102004014435A1 (de) * 2004-03-24 2005-11-17 Siemens Ag Anordnung mit einem integrierten Schaltkreis
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
US7348887B1 (en) 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US8566616B1 (en) 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US8612772B1 (en) 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US7895617B2 (en) * 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US20080189557A1 (en) * 2005-01-19 2008-08-07 Stmicroelectronics S.R.I. Method and architecture for restricting access to a memory device
US7712674B1 (en) 2005-02-22 2010-05-11 Eigent Technologies Llc RFID devices for verification of correctness, reliability, functionality and security
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
DE102005063482B4 (de) * 2005-03-24 2012-09-06 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
JP2006279868A (ja) * 2005-03-30 2006-10-12 Sharp Corp 半導体装置、および、それを備えるicカード
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
WO2007041824A1 (en) * 2005-10-14 2007-04-19 Research In Motion Limited System and method for protecting master encryption keys
US20070157030A1 (en) * 2005-12-30 2007-07-05 Feghali Wajdi K Cryptographic system component
US7900022B2 (en) * 2005-12-30 2011-03-01 Intel Corporation Programmable processing unit with an input buffer and output buffer configured to exclusively exchange data with either a shared memory logic or a multiplier based upon a mode instruction
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
DE102006021297A1 (de) * 2006-05-08 2008-01-10 Mühlbach, Sascha Verfahren für eine volltransparente, verschlüsselte, multimasterfähige Kommunikation auf Bussystemen
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8255988B2 (en) * 2007-03-28 2012-08-28 Microsoft Corporation Direct peripheral communication for restricted mode operation
US7506176B1 (en) * 2008-03-10 2009-03-17 International Business Machines Corporation Encryption mechanism on multi-core processor
KR101496975B1 (ko) 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법
JP2012080295A (ja) * 2010-09-30 2012-04-19 Toshiba Corp 情報記憶装置、情報記憶方法、及び電子機器
DK2461265T3 (da) 2010-12-03 2019-07-29 Novomatic Ag Anordning og fremgangsmåde til håndtering af følsomme data
KR20130139604A (ko) 2012-06-13 2013-12-23 삼성전자주식회사 복수의 메모리 칩을 구비한 메모리 장치, 그 인증 시스템 및 인증 방법
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US10103872B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
CN105528548A (zh) * 2015-12-09 2016-04-27 乐鑫信息科技(上海)有限公司 对芯片OutNvMem中代码批量加密并自动解密的方法
US10382410B2 (en) * 2016-01-12 2019-08-13 Advanced Micro Devices, Inc. Memory operation encryption
DE102016123178A1 (de) * 2016-11-30 2018-05-30 genua GmbH Verschlüsselungsvorrichtung zum Verschlüsseln eines Datenpakets
US10892895B2 (en) * 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data
US10614232B2 (en) * 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
CN110365480A (zh) * 2019-07-19 2019-10-22 中安云科科技发展(山东)有限公司 一种多芯片密钥同步方法、系统及密码设备
CN113675097B (zh) * 2021-08-16 2024-02-20 深圳市国微电子有限公司 一种三维芯片的制造方法以及三维芯片
TWI809741B (zh) * 2022-03-02 2023-07-21 大陸商星宸科技股份有限公司 具有命令轉發機制的多晶片系統及地址產生方法
CN115694813B (zh) * 2022-12-30 2023-03-17 三未信安科技股份有限公司 一种多芯片密钥管理系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2392447A1 (fr) 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4310720A (en) 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
FR2469760A1 (fr) 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
FR2477344B1 (fr) 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2539897B1 (fr) 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
FR2618002B1 (fr) 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
DE3901457A1 (de) * 1989-01-19 1990-08-02 Strahlen Umweltforsch Gmbh Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit
FR2651347A1 (fr) 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
DE4125812C2 (de) * 1991-08-01 1999-05-20 Siemens Ag Verfahren zur signaltechnisch sicheren Datenübertragung
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
DE4215955C1 (de) * 1992-05-14 1993-12-09 Siemens Ag Informationsübertragungssystem, bestehend aus einer Schreib/Leseeinheit und einer tragbaren Datenträgeranordnung
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5377264A (en) * 1993-12-09 1994-12-27 Pitney Bowes Inc. Memory access protection circuit with encryption key
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100666328B1 (ko) * 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
KR100773057B1 (ko) * 2006-09-06 2007-11-02 삼성전자주식회사 슬롯을 구비한 휴대용 단말기에서의 근거리 무선통신 방법및 장치

Also Published As

Publication number Publication date
US6209098B1 (en) 2001-03-27
CN1242120A (zh) 2000-01-19
TW367569B (en) 1999-08-21
DE19782075T1 (de) 1999-09-30
GB2334416A (en) 1999-08-18
AU4231397A (en) 1998-05-22
CN1118982C (zh) 2003-08-20
US5828753A (en) 1998-10-27
GB2334416B (en) 2001-04-11
DE19782075C2 (de) 2001-11-08
MY114467A (en) 2002-10-31
GB9909491D0 (en) 1999-06-23
WO1998019420A1 (en) 1998-05-07

Similar Documents

Publication Publication Date Title
US5828753A (en) Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US8281132B2 (en) Method and apparatus for security over multiple interfaces
USRE40694E1 (en) Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US6345359B1 (en) In-line decryption for protecting embedded software
US7165180B1 (en) Monolithic semiconductor device for preventing external access to an encryption key
US8363833B1 (en) FPGA configuration bitstream encryption using modified key
CN104252881B (zh) 半导体集成电路及系统
EP2506174B1 (en) Enabling a software application to be executed on a hardware device
US8000467B2 (en) Data parallelized encryption and integrity checking method and device
US20140016776A1 (en) Establishing unique key during chip manufacturing
KR20070117172A (ko) 스마트 카드 및 그것의 데이터 보안 방법
US20060015751A1 (en) Method of storing unique constant values
US6836847B1 (en) Software protection for single and multiple microprocessor systems
US20230386541A1 (en) Puf applications in memories
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
US8681996B2 (en) Asymmetric key wrapping using a symmetric cipher
US5949883A (en) Encryption system for mixed-trust environments
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
US7978850B2 (en) Manufacturing embedded unique keys using a built in random number generator
US20120148047A1 (en) Detecting key corruption
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPH07134548A (ja) データ暗号化システム
CN116527263A (zh) 用于以现生密码编译进行后量子信任布建和更新的系统和方法
JP2004349992A (ja) 暗号に用いる鍵生成機能を備えるデータ処理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application