TW576963B - An interface for a security coprocessor - Google Patents

An interface for a security coprocessor Download PDF

Info

Publication number
TW576963B
TW576963B TW091116472A TW91116472A TW576963B TW 576963 B TW576963 B TW 576963B TW 091116472 A TW091116472 A TW 091116472A TW 91116472 A TW91116472 A TW 91116472A TW 576963 B TW576963 B TW 576963B
Authority
TW
Taiwan
Prior art keywords
requests
requirements
request
security
execution units
Prior art date
Application number
TW091116472A
Other languages
English (en)
Inventor
Richard E Kessler
David A Carlson
Muhammad Raghib Hussain
Robert A Sanzone
Khaja E Ahmed
Original Assignee
Cavium Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cavium Networks Inc filed Critical Cavium Networks Inc
Application granted granted Critical
Publication of TW576963B publication Critical patent/TW576963B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Advance Control (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Description

576963 A7 B7 五、發明説明(1 ) 曼Jg範闺 本發明和處理之領域有關,更明確地說,本發明和一安 全共處理器之介面有關。 t明背免 通訊網路及此等網路之用戶端數目正持續増加,再者, 於網際網路上包含企業對企業及企業對個人之線上銷售正 不斷激増,並且電訊之使用人數亦賡續增長,線上銷售及 電訊兩者為通訊網路之使用典型,其通常包含私密及敏感 性資料需要在通過不同通訊網路時受到保護。 因此,安全協定(例如傳輸層安全(TLS )、安全封包層 (SSL) 3.0、網際網路協定安全(IPSec)等等)已被發展出來 俾建構遠端系統間之安全會期,這些安全協定提供了該等 遠端系統一種方法以透過訊息交換及計算構建一安全會 期’因此可使得敏感資料在通過不同通訊網路進行傳輸時 保有安全性及防止遭篡改。 圖1說明兩段式用戶端/伺服器交換以建構安全會期, 在為安全協調階段之第一階段105中,一網路單元1〇1 (用戶端)及一網路單元103 (伺服器)交換訊息以協調介於 兩網路單元101及103間之安全性,該安全性協調包含決 定兩網路單元1 0 1及1 〇 3將使用之演算法(例如雜凑^算 法、加密演算法、壓縮演算法等),在為金鑰交換階段之 第二階段107中,網路單元101及1〇3互換金鑰資訊,第 二階段1 0 7包含網路單元丨〇 !及丨〇 3基於所選取之公開金 鑰演算法互換訊息並對接收訊息進行認證。儘管此二階段 _ —_ _-5- 本紙張尺度適用中國國家標準(CNS) A*規格(21〇 x 297公爱) 576963 A7 -—________B7 五、發明説明(2 ) "" 〜^ 足特疋基本工作會因不同安全協定而異,用於建構—安全 會期足基本工作可包括訊息擷取、訊息傳輸、金鑰產生、 密又產生、資料雜湊、資料加密、資料解密、及亂數計算 等。 執行一安全會期之建構工作是需要極大處理器能量的, 若以一普通處理器作為一網路單元之主處理器以執行此等 工作,則對網路單元之系統效能將會有負面影響,因為該 等工作將耗用大量資源,而低系統效能之結果可基於網路 單兀又功能(例如路由、切換、伺服、管理網路儲量等)而 以各類方式衝擊一網路及用戶端。 共處理器已被發展用於分擔主處理器之部份工作,某些 共處理器已被發展執行主處理器之特定基本工作(例如資 料雜湊),一特定工作共處理器之加入並無法充份分擔主 處理器之安全會期建構工作,一種替代方案係對一網路單 元加入複數個共處理器分別執行不同工作,此一替代方案 會受到實體之限制(例如用於連接卡插槽之數目)並在主處 理器及該複數個共處理器間產生多重通訊之問題。 其他共處理器已被發展用於執行建構一安全會期所需之 一項以上之工作,假設一共處理器可執行一密碼術運算 (亦即加密或解密)、一金鑰資料產生作業及一雜凑運算, 舉例而言,假設一伺服器已接收建構一 SSL 3·〇運算之要 求,該伺服器必須呼叫共處理器以對接收自一用戶端之預 備(pre-master)密文進行解密,為產生一主密文及金輪資 料’该主處理器必須對该共處理器進行2 〇次呼叫(每一雜 -6 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 576963 五、發明説明(3
湊運算呼叫乙次)’而僅在開始建構單 主處理器已對複數個工作共處理器進行了 21::時,孩 此例所說明的,-可執行多重 :呼叫,如 問題。 多重通訊所導致資料消耗之 儘管增加了此等共處理器’大量資源仍因建構安全备期 而耗用’-安全會期之建構可因介於該主處理器及 工作共處理器或複數個單—工作處理器間之多重通祝 ^延遲,介於CPU及共處理器間之多重通訊消耗;系统 貝源(例如匯流排資源、記憶體資源、時序循環等),對系 統之負面影響可對以下造成限制:υ可词服之安全會期 之數目;及2)系統可維持之同時安全會期數目。 I明摘要 本發明描述一種處理安全作業之方法及裝置,在一具體 實施例中,一處理器包含複數個執行單元以處理複數個安 全作業之要求,該複數執行單元基於儲存於該複數個要求 内之扣“將戎複數個要求之結果輸出至和一遠端記憶體内 之複數個要求有關之複數個輸出資料結構中,該複數個執 行單元可採和一要求佇列内之要求順序不同之順序將結果 輸出。該處理器亦包含一和該複數個執行單元耦合之要求 單元,該要求單元用於自該遠端記憶體内之要求佇列擷取 複數個要求之一部份並擷取和來自該遠端記憶體之該複數 個要求之一部份有關之輸入資料結構。再者,該要求單元 會基於該複數個執行單元之處理容量將所擷取之要求散佈 -7- 本紙張尺度適用中國國家標準(CNS) Α4規格(210X 297公釐) 裝 訂 線 五、發明説明(4 至該複數個執行單元處。 在/、月且只施例中,一種方法於一 法包含將安全作|>、自私7 王處理器執行,該方 对女王作業《複數個要求儲存於一主 ,佇列内’其中該複數個要求於該要求 :2 < 該方法包含將和安全作業之複數 主記憶體内之複數個輸人資料貝^諸存於 數個輸出#科結構配置於主記憶體内,其中_共處 於將安全作業之複數個要求之杜果耷 ° 媒Φ,w 果窝人複數崎出資料結 構中H理料採和該要求㈣内之要求順序不同之 順序將結果寫入。並且,對複數個要求中之每—要长合 配賦-執行於主處理器之執行緒,其中該執行緒定期檢^ =存於和要求有關之輸出資料結構内之完成碼,該完成碼 才曰示該要求已由該共處理器所完成。 在一具體實施例中,一方法包含藉由一要求單元自一主 記憶體擷取複數個安全作業之要求,其中該複數個要求於 孩王記憶體内依序排列。該方法亦包含藉由該要求單元將 該等安全作業之複數個要求散佈至複數個執行單元中,該 散佈動作係基於該複數個執行單元之容量。並且,該方法 包含藉由複數個執行單元處理該等安全作業之複數個要 求。該方法包含將該等安全作業之複數個要求之結果輸出 至主記憶體内之位置,其中該等結果之輸出順序可採和該 主記憶體内之要求順序不同之順序輸出。 圖示概要描沭 本發明之具體實施例可藉由參考以下描述及說明此等具 -8 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) A7 B7 五、發明説明(5 體實施例之所附圖示而獲致最佳了解,在圖示中所含之編 號方式為·圖7^中之元件引領號為該圖示之編號,例 如,主處理器202即位於圖2中,而不同圖示間之相同元 件則具有相同編號。 、圖1說月建構一安全會期之兩段式用戶端,伺服器間之 交換。 圖2為方塊圖說明一依據本發明具體實施例之安全作 業之處理系統。 圖3說明-依據本發明具體實施例之由共處理器212所 處理之要求格式範例。 圖4為—示意圖說明一依據本發明具體實施例之建構安 全SSL 3.0會期之範例。 圖5為-表單說明依據本發明具體實施例之㈣說明於 圖4中巨集安全作業之|本安全作業群組。 圖6為一示意圖說明依據本發明具體實施例之安全會期 建構範例。 >圖7為-表單說明依據本發明具體實施例之用於飼服器 又握作業701之基本作業群組。 圖8為—示意圖說明依據本發明具體實施例之執行單元 216-217 其中之一。 + 圖9說明-依據本發明具體實施例之流程圖,其用於處 理要求處理單元234之要求。 圖10說明-依據本發明具體實施例之流程圖,其用於 處理共處理器212之要求。 、 公釐) 本纸張尺度適財國國家標準(CNS) A4規格(21〇 •9 576963
^細述 本發明描述一種處理安全作業之方法及裝置,在以下描 ,中,其包括各式之特定詳細說明俾提供讀者對本發明之 完整了解,然而吾人應了解本發明無需此等特定詳情仍可 =以只踐,在其他實施例中,廣為人知之電路、結構及技 術並未作詳細顯示以避免模糊本發明之焦點。儘管本發明 =描述乏具體實施例係參照SSL 3 0協定,此外其他^體 實施例亦可使用其他安全協定,像是IpSec、τ l s等等。 在說明中,字詞,,安全作業”可為一原始基本之安全作 業或疋一巨集安全作業,一原始基本安全作業可為一解密 一加密作業、一雜湊作業、或用於產生一數值(像 疋岔文、金鑰;貝料等)之算術運算群組,一巨集安全作業 為一組基本安全作業。 概論 f 、本發明之一特性為介於一主處理器及一安全共處理器間 作及結果之傳輸通訊,其中該共處理器具有複數個執 仃早兀,本發明之另一特性為可由一主處理器傳送至一安 全共處理器之工作型別(特別是巨集安全作業),其中該共 處理器具有複數個執行單元,此二項特性可一齊運用,舉 例而s,在一具體實施例中,一具有複數個執行單元之安 全共處理器透過一持續流程機制接收要求並提供結果,所 接收之該等要求被視為彼此獨立,並依序分送至可使用之 該等複數個執行單元,該等要求可為巨集安全作業、可耗 用不同時間完成、且可以非循序方式完成/回送。儘管上
576963 A7 ______-__B7 五、發明説明(7 ) 述兩特性可一齊運用,其彼此相互獨立,易言之,巨集安 全作業可配合不同(例如早期技術)技術加以運用,俾在一 主處理器及一安全共處理器等等間進行工作及結果之傳輸 通訊。 統描述 圖2為一万塊圖說明依據本發明具體實施例之用於處理 安全作業 < 系統,圖2包含主處理器2 〇 2、主記憶體 204、共處理器212及要求處理器元234,主處理器 2 02、王記憶體204、及共處理器2 12和系統匯流排21〇 耦合,並且,主處理器2〇2、主記憶體2〇4及要求處理單 元234共同耦合。在一具體實施例中,要求處理單元234 可為一留駐於主記憶體2〇4及/或主處理器2〇2内之作業 或工作,且可在主處理器2〇2内執行。舉例而言,要求處 理器元2 3 4可為共處理器之驅動器,其由主處理器所執 行其中S驅動器介面為開放式SSL,然而本發明之具體 實施例並非受限於此,要求處理單元23 4可為不同型式之 硬體(像是數位邏輯)以執行上述之處理作業。 王記憶體204儲存要求佇列2〇6、輸入資料2〇8八_2〇81及 輸出資料2〇9A-209I,要求佇列2〇6藉由一佇列進行說明 及描述,然而本發明之具體實施例並非受限於此,要求佇 列206可為任何型式之資料結構用以儲存將傳送至共處理 器212之要求,其將詳述於下。在一具體實施例中,要求 佇列2 06為一環形佇列(環狀緩衝區),在一具體實施例 中,要求佇列2 06之寫入指標由要求處理單元23 4所維 __________-11- 本纸張尺度適用巾國g|家標準(CNS) A4規格(⑽χ撕公爱) 576963 A7
f 裝 訂
A7
、圖j說明依據本發明具體實施例之共處理器2 1 2所使用 、進行處理之要求格式範例,特別的是,圖3說明之要求 格式包含運算碼3〇2、資料量3()4、參數3〇6、資料長度 J 〇 8、資料指標3 i 〇及結果指標3 i 2。運算碼3 2内含〇ρ· cj)de用於判別由共處理器2丨2所進行之各種安全運算,像 '雜湊、係數取冪等之op_code,資料量304可基 於運算型式而定義出和該運算有關之不同資料量大小,例 如,用於一係數取冪運算之資料量3〇4可包含係數之大 J或者對於一雜湊運算而言則包含將被雜湊之資料大 類同^資料量3 04,參數3〇6可基於運算之型式而定義 出和運算有關之各種資料,例如,當用於產生加密/解密 金鑰之運算時,參數3G6可定義該錢之預備(叩叫 長度^豸步說明參數3G6,當進行H-MAC運算之運算 時參數306可疋義密文之長度。在一具體實施例中,參 數3 0 6對某些運算保有未定義狀態。 負料長度308足義相關輸入資料2〇8A_2〇8i内之資料結 構長度其由:貝料指標3 i 〇 (位於該要求内)所指示,並 拷貝至共處理器212内進行該要求内内定義定之安全運 算’儲存於相關輸人資料職.細内、並由資料指炉 3 1〇所指示之資料結構可基於將進行之安全運算型式而Z :不同資料,在一具體實施例中,對於一指定之運算而 言,並不需要此額外之資料結構,而毋需使用資 310,例如,對於產生亂數之運算而言,在輸入^ -13-
576963 A7 -------- —___B7 五、發明説明(10 ) :- 208 A-208I内並典輸入資料儲存。為輔助說明儲存於此等 貝料結構内 <資料型態,以一金鑰產生運算為例,該資料 結構可包含用戶端亂數、伺服器亂數、標籤及預備 master)數。 結果指標3 1 2定義主記憶體204内之位置(輸出資料 209A-209I其中之一),於該處共處理器212可將輸出結果 寫入一貝料結構,在一具體實施例中,此寫入作業係由一 DMA寫入作業所執行,再者,在一具體實施例中,一完 成碼會置於此資料結構之末端(進一步詳述於下)。現在回 到金鑰產生運算以輔助說明,儲存於相關輸出資料2〇9a_ 2091内I資料結構可包含主金鑰、金鑰内容及完成碼。 請再參考圖2,共處理器212包含週邊元件連接(][)(:1)單 元230、發光資料傳輸(lDt)單元232、金鑰單元以斗、 要求單元2H、門鈐暫存器22〇、執行單元216A-216I、執 行單元217A-217I、亂數產生器單元218及要求緩衝區 222,上述單元共同耦合。再者,pci單元23()&[ϋτ單 元232和系統匯流排21〇耦合,PCI單元23〇及ldt單元 232於共處理器212及主記憶體2〇4内之元件間、主處理 器202及要求處理單元234之間提供通訊連接。儘管在一 具體實施例中,PCI及LDT單元用於連接系統匯流排,其 他具體實施例亦可使用不同匯流排。 執行單元216及217之數目及亂數產生器單元218之數 目係作為範例說明,並非意於限制,故在共處理器2 1 2内 可包含略少或略多之此等單元數目。有關執行單元217A- -14- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
裝 訂
線 576963 A7
亂圖運作將於以下參考圖8進行說明。 產生亂數以產生金鑰,金餘單元244 了將執仃早X雇⑽所需之金餘就近儲存於共處理器 2 12内’俾供後續用於處理不同之安全運算而 理器⑴外部之記憶體要求此等錢。要求單元2i4j ,入於門铃暫存器2則之數值自要切列2Q6掏取要 求,並將此等要求分送至執行單元m2⑺進行處理, 其將詳述於下。要求·緩衝區222可儲存要求單元214所掏 取之要求以供執行單元216_217處理。 八 1集安全作y 圖4為一示意圖說明依據本發明具體實施例之建構一安 全SSL 3·〇會期範例,在圖4中,一用戶端4〇1及一伺服器 4〇3互換交握訊息俾建構一安全運算,伺服器4〇3傳送一 組安全運算407、409、423及425至共處理器212,每 一組自主處理器201傳送至共處理器212之安全作業可為 一基本安全作業或一巨集安全作業。在說明於圖4之具體 實施例中,該組安全作業4〇9、423及425為巨集安全作 業’每一巨集安全作業由共處理器212之執行單元216_ 217其中之執行。 用卢端401初始傳送一用戶端問侯訊息4〇5至伺服器 4〇3,用戶端401亦可傳送附加之訊息,伺服器4〇3之主 處理器201呼叫將被共處理器212執行之亂數安全運算 4〇7,亂數產生器218產生一(或一組)亂數以回應亂數運 算407。在本發明之一具體實施例中,亂數運算々ο?為一 -15- 本紙張尺度適用中國國家標準(CNS) Α4規格(210 X 297公釐) 五、發明説明(12 ) 由單數之基本女全運算。在本發明之另-具體實施 r 亂數安全運算為一產生亂數向量之巨集安全作業。 在=發明之另-具體實施例中,主處理器2G1呼叫之亂數 運算407將由獨立於共處理器212外之亂數產生器⑴執 仃二在本發明之另—具體實施例中,亂數在於建構一作業 又前產生,在亂數產生之後,伺服器4〇3傳送安全協調運 算至共處理器212。 f執行安全協調作業409之後,共處理器212產生一累 積交握訊息(用戶端問侯4〇5及任何選擇性訊息)之部份雜 湊,伺服器4 03使用亂數及自共處理器212之執行安全協 調運算409〈結果資料產生—組訊息傳送至用戶端4〇ι。 伺服器4 0 3傳送一伺服器問侯訊息4丨丨、證明4丨3及一伺 服器問侯完成訊息4 1 5。在本發明之另一具體實施例中, 額外之選擇性訊息可傳送至用戶端4 〇 i。 在建構SSL 3.0安全會期之金鑰交換階段中,用戶端 401會傳輸一用者金鑰交換訊息417、一改變密碼規格訊 息419、及一用戶端完成訊息421,當伺服器4〇3接收此 組4 1 7、4 1 9及4 2 1訊息之後,伺服器端之主處理器2 〇 1 呼叫一金鑰交換作業423及一完成作業425由共處理器 212執行’當執行金鑰交換安全作業423之後,共處理器 212產生1) 一解密預備(pre-master)密文、2) 一主密文及 金輪資料、以及3 )累積交握訊息之部份雜湊(雜湊之用戶 端問侯405及訊息組417、419及421)。完成作業425執 行之後,共處理器212產生1) 一解密之用戶端完成訊息、 -16 - 本紙張尺度適財S @家標準(CNS) A4規格(210X297公I) 576963 576963 A7 B7
五、發明説明(13 2 )對用戶端完成訊息4 2 1之完成雜湊、3 )對伺服器完成訊 息429之完成雜湊、以及4)以伺服器完成訊息之訊息訪、噔 碼(MAC)對伺服器完成訊息加密。使用來自金鑰交換作 業423及完成作業4251資料,伺服器4〇3將傳遞丨)確認 接收自用戶端40 i之訊息以及2)傳輸—改變密碼規格訊: 427及一伺服器完成訊息至用戶端4〇1。
裝 圖5為一表單說明用於圖4依據本發明具體實施例之巨 集安全作業之基本安全運算群組。協調安全作業4〇7、金 鑰叉換作業409、及完成作業425位於一標名隹念 全作業"之行中,該表單顯示當執行任—此等巨集安$作 業時,由共處理器2 12之執行單元216_217其中之一執行 之基本安全作業群組。當執行安全協調作業⑷、執行單 其中之—即執行2次雜凑作業。為執行金输交換 訂
作業409,執行單元216-217其中之一即執行下列作業:i -解密作業、2) 一係數算術運算群组 '以及3)22次雜湊 作業(若依TLS建構一安全會期,則需78次雜湊作業 為執行安全協調作業407,執行單元mu中之一將 執行下列作業:1)-解密作業、2)-加密作業、以及3) :2次雜湊作广執行單元216_217其中之_執行完成運算 407時會執行14次基本安全運算。 將該等基本安全作業组成巨集安全作業可以各種方式造 订,所描述發明之種種運用可依包括安全協定、資料相關 =因素而將該等基本安全作業群集成不同之巨集安全作
576963 A7 -—____ B7 五、發明説明(14 ) 圖6為一示意圖說明依據本發明具體實施例建構一安全 2期之範例,圖6乃針對圖4之安全會期建構而顯示巨集 安王作業之不同運用’在圖6中,其呼叫一伺服器完全交 握作業601而非巨集安全作業4〇7、4〇9、42 3,該伺服 器完全交握巨集安全作業6〇1將在伺服器4〇3接收訊息組 417、419及421之後被呼叫,配合單一呼叫,共處理器 2 1 2 (不包含啤叫亂數)提供所有必要之資料至主處理器 201以建構安全作業。 圖7為一表單說明依據本發明具體實施例之用於伺服器 完全交握作業70 1之基本作業群組,執行單元216_217其 中之一執行飼服器完全交握作業6〇1時即執行下列基本安 全作業:1) 一解密作業、2)2次加密作業、3) 一組係數算 術運算作業、以及4) 35次雜湊運算。因此,該執行單元 執仃約39次基本安全作業以完成伺服器完全交握作業 6 0 1,在此例中,伺服器完全交握作業6 〇 i、用者完成訊 息4 2 1並未解密,用戶端完成訊息* 2丨之所以未解密係由 於一預期之用戶端完成訊息係由共處理器212所產生,因 為該用戶端完成訊息421之内容在伺服器403接收用戶端 完成訊息4 2 1之前即已知,所預期之用戶端完成訊息可順 利產生並用於對接收之用戶端完成訊息4 2 1進行認證而無 需對用戶端完成訊息421解密。 一用戶端完全交握作業可產生一預期之伺服器完成訊 息’藉由用戶端完全交握作業,一用戶端配合一共處理器 212可對共處理器執行單一呼叫俾在自伺服器4〇1接收伺 -18- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 576963 A7 B7 五、發明說明(15 服器元成訊息429之前進行建構安全會期。 因此’圖4 - 7顯示為一組範例說明基本安全作業如何能 群組成巨集安全作業,吾人應了解此等基本安全作業之任 何組合皆屬本發明之範圍。在巨集安全作業中,一安全會 期可循介於主處理器2〇1及用戶端4〇1或伺服器4〇3之共 處理4 2 1 2之間之有限次數通訊加以建構,較少次數之通 訊可節省系統資源之消耗,而系統資源消耗之減少可避免 降低系統執行效率,並且,安全會期可以更迅速地建構且 可同時維持更多安全會期,細言之,由於處理一巨集安全 作業所需之處理量較一基本安全作業為大,於安全共處理 器内對於不同執行單元之配置可提供較大之流通量,縱使 此種配置方式會造成系統較大負擔。 圖8為一示意圖說明依據本發明具體實施例之執行單元 _ 八中之,在圖8中,一微程式方塊8 0 1和微控制 器万塊803輕合,該微控制器方塊⑷和―執行㈣方塊 搞合,該執行佇列方塊8 05和'组基本安全作業方塊 搞:,孩等基本安全作業方塊包含一先進加密標準(AM) 万鬼807、三連資料加密標準(3DES)方塊8〇9、 冪方塊8 1 1、一雜基女抄R1 ^ '、聚取 烛_簡單算術運算及邏輯方 謂RC4方塊819。本發明之其他具體實 附加之基本安全作業方塊或較少之基本安全作 業『塊,-匯流排叫安全作業方塊8 0 7、8 09、 二二:19及暫存器樓案方塊817共同耗合。 微程式万塊801將-安全作業轉換為-或多项基本安全 -19- 五、發明説明(16 ) 作業並將該等基本安全作業傳送至微控制器方塊8 03,該 微^器方塊803自暫存器樓案817接收適當資料供該等 基本女王作業使用,孩等基本安全作業即由微控制器方塊 803置於執仃仔列’當_基本安全作業之相關基本安全作 業方塊可執行基本安全作業時,執行㈣805即將基本安 王作業置入適當之基本安全作業方塊8〇7、、8"、 813 815或819《中旦一基本安全作業方塊8〇7、 一8〇9、8"、813、815或819已執行基本安全作業後, :亥基本女全作業万塊即將結果送至暫存器檔案8”或是置 於匯流排8 2 1。來自主處扼哭1 Λ 1 木目王羼理器201要求之安全作業之結果 然後將被執行單元216_217其中之—經由dma傳送至主記 憶體内之適當位置。 儘管所描述之具體實施例中’每一執行單元具有自屬之 微程式万塊’其他之具體實施例可由-或多個執行單元並 享單-微程式方塊,且在其他具體實施例中可具有一中央 微程式方塊(例如在SRAM之内),該方塊之内容會在開機 進行時載人每-執行單元之區域微程式方塊内。無論微程 式万塊是如何設計,在某些具體實施例中,微程式方塊可 重新規劃俾在選擇執行之安全作業時具有彈性(以巨集及/ 或基本安全作業進行)。 一作為路由器、交換器或對一儲存區之存取器等等之網 路元件可建構-或多項安全會期。巨集安全作業促使網路 元件建構多重安全會期而不會耗費大量之系統資源再 者’該等安全會期可藉由巨集安全作業而$快速地建置。 •20- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱) 576963 五、發明説明(π 革幻而。,共處理器212可接收3項要求以埭二^
3.0會期,若p勃>、、/ 、戈&以建互安全SSL 理器…可依服器完全交握作業701,則主處 會期,執:ΐ處理器212之3次…建構該等安全 隹之Ρ Α .兀216-217可以平行執行1 2 3項作業。一更大群 i行,業可仿圖4及圖5内描述之巨集安全方式 P二 描述於圖4及圖5之巨集安全作業可在 。。接收2項安全會期要求之飼服器4〇3内執行,在主處理 崙2 0 1呼叫該共處理器2 1 2以對每一要求合期 、 f鑰交換作業423之後’伺服器4。3即接收建構I::: 期要求,域理器2G1呼叫共處理器212為= 王會期要求執行安全協調作業4〇9。儘管共處理器 裝 訂 線 -21 - 1 (要求單元214在對執行單元其中任二單元發送二用 2 金鑰聽作業42 3之後,會對執行單元216·217其中 工一發送安全協調作業4〇9,執行單元216_217其中之一 3 負責進行安全協調作業4〇9之單元將在其他二執行單元 216 217凡成其作業執行之前(假設安全協調作業4〇9較金 鑰交換作業423所需時間為少)先行完成作業4〇9,因 4 此,來自主處理器201之作業可依序發送至執行單元216_ 217,但是卻由執行單元216·217非依序完成。 5 使用共處理器2 1 2執行相關功能以建構安全會期將提昇 系統及其王處理器2〇1之效率,共處理器212以較少量之 主處理器201資源之消耗建構安全會期,更多安全會期可 以一較快之速率構建,並且,由於主處理器2〇1可利用先 削用於士全功能之相關資源,故系統之整體表現將獲得改 576963 A7 B7 五、發明説明(18 ) 善,此等主處理器2 0 1資源可應用於系統監測、交通流量 監測等。 進而言之,執行單元216-217之平行及非循序之特點提 供了執行安全作業之彈性,各種層次之大型巨集安全作業 皆可被運用俾符會客戶需求,儘管已描述之該等具體實施 例可以非循序方式完成作業,其他具體實施例可包含硬體 以符合須將要求循序完成之需求。 在一具體實施例中,要求處理單元234為由一主處理器 執行之共處理器驅動器,在本發明之一具體實施例中,共 處理器驅動器介面配賦一開放式S S L修訂版,該開放式 SSL修訂版之改變為其以巨集安全作業和驅動器進行通訊 而非以基本安全作業進行。 由要求處理單元234進行處理之安全作業 儘管對一指定安全會期之系統執行效率可藉由使用巨集 安全作業以減少主處理器及安全共處理器間之通訊次數而 獲得改善,然而若介於主處理器及安全共處理器間之通訊 工作方式及結果能符合共處理器之架構即可增進系統效 率,細言之,如先前所述,本發明之另一特性為主處理器 及一安全共處理器間之通訊工作及結果,其中該共處理器 具有複數個執行單元,更明白地說,本發明使用一能進行 工作傳送及結果回送機制之連續串流,能進行工作傳送及 結果回送機制之連續串流使得主處理器可連續加入工作 (只要佇列仍有空間)並使安全共處理器能連續回送結果 (此和共處理器必須在另一工作方塊由主處理器傳送至該 -22- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 576963
安全共處理器之前先行將 邗万塊芫成之機制不同) 儘管圖2、9及10所說明為運用一非中斷式驅動、連續串 况機制,其他具體實施例可使用不同連續串流機制。 為進一步說明安全作業之處理作業,圖9說明一依據本 發明具體實施例之用於處理來自要求處理.單元23 4 (顯示 於圖2)要求之流程圖。方法9〇〇由作業方塊9〇2接收一到 複數個安全作業之要求而開始,在一具體實施例中,該要 求包含前述之巨集作業及/或基本作業,在_具體實施例 中,要求處理單元23 4於處理方塊9〇4將該要求相關之資 料(像是用於安全運算之運算子)儲存於輸入資料福_ 2081 ’特別的是,由於要求仵列2〇6每一搁之内容空間有 限,此等資料可應要求而儲存於要求佇列2〇6外部,在一 具體實施例中,若所有相關資料可僑存於-要求件列2〇6 中’則不需要此種附加之儲存區。 再者’在處理方塊9G6内,要求處理單元⑴對該 被儲存於要求佇列206之要求進行輸出資料2〇9A_細之 记憶體空間配置,在一具體實施例中,要求 W内之完成碼數值設定為任一非 =Λ之數值,例如,在—此類具體實施例中, 數值0表Μ要求已完成,且因此要 數值設為一非〇之數值。 早兀23 4將此 進而:之’要求處理單元23 4於處理方塊 :列,據此,此鎖定動作防止其他單元或處理作』:= 要求㈣叫,儘管不同技術可用於鎖住要求件歹 裝 訂 線 -23- 本紙張尺度適用中a g豕標準(CNS) A4規格(⑽Χ297公着) 576963 ) 五、發明説明(2〇 =施例中,要求處理單元234係透過—軟體鎖使 '來鎖住要求仔列2G6。要求處理單元2 3 4於處理 万塊910將該等要求加入要求仵列206。如前伴隨圖3所 述,要求可包括:將在共處理器212内執行之作業碼、一 ==儲存於輸入資料取厕其中之一作業有關 σ ' 以及4曰標指向主記憶體2 0 4内之位置(像 疋輸出貝料2G9A-209I),其中輸出結果將由共處理器212 ㈣項指定要求完成後置放。要求處理單元叫在加入該 $要求後於處理方塊9 1 2解除要求佇列2 0 6之鎖住狀 態0 要求處理單元23 4於處理方塊9 14將先前加入要求佇列 2〇6<複數個要求窝入門铃暫存器22〇 (位於共處理器 2i2) ’纟—具體實施例中,此寫人作業透過直接記憶體 存取(DMA)寫入作業進行。儘管上述運用一暫存器,用 於儲存資料《門鈐暫存器22阿包含位於共處理器Μ内 之任何其他型式記憶體。 。要求處理單元23 4於處理方塊910亦產生執行於主處理 ,2〇2之執行緒,在一具體實施例中,一執行緒會對一指 疋之安王會期(像是SSL 3〇會期)產生,在一具體實施例 中,要求處理單元23 4會對每一插入要求佇列2〇6之要求 產生不同之執行緒,此等執行緒於方塊9丨8藉由監測儲 存於相關輸出資料209A_2〇9I之完成碼而檢視其相關要求 之完成與否。 在一具體實施例中,當相關要求置入要求佇列2 0 ό時, -24- 576963 五、發明説明(a 要求處理單元2 3 4將該執行緒置於休眠狀態,並設—一二 時器以唤醒該執行緒,據此,當該執行緒開始處: 將檢視位於相關輸出資料209A-209I内之完成碼以二 要求是否已完成,在-具體實施例中,要求處理單元:: 將執行之特定要求設定此計時器之值,例如,若 = 二=第-要求—般由共處理器212處理其所需時間較 二二生作業之第二要求為短,要求處理單元2 3 4即據 此设足其計時器之數值,易古之,該第_ f t、 較第求計時器將會 一 一要求计時器為短。在一具體實施例中,要求處理單 兀2 3 4保持執行緒甦醒持續一預設時間,並於判定該要求 並j在此時間框内完成時,將執行緒置入休眠狀態。Λ在二 二也實施例中,要求處理單元2 3 4會因共處理器2 1 2對一 2 =要求進行完成碼之設定而停滯,儘管在所描述之具體 =施例中,要求處理單元134使用執行緒以檢視完成碼, 八他具體實施例可使用其他機制進行(例如要求處理單元 可檢視每一完成碼)。 在一具體實施例中,當完成共處理器112之要求時,相 關^執行緒即可將該等要求、來自主記憶體⑽之相關輸 入資= 20 8及/或輸出資料2〇9刪除,在一具體實施例 中田成要求由要求單元擷取後,該要求及相關輸入資料 2 〇 8即要求㈣2 Q 6中刪除’—旦該執行緒已經完成處理 負料209内之内谷時,相關輸出資料即由有關之 執行緒刪除。 所庳理之寄今作f 裝 訂 線
576963
圖10說明一依據本發明具體實施例之由共處理器 要求處理之流程圖。方法1000開始於處理方塊1 002由要 求單元214進行門鈐暫存器22〇調查作業,此項門鈴暫存 = 220之調查顯示於_處理方塊中,然而,本發明之具體 實施例並未受限於此,門騎存器22()之調查作業可^ 執仃,使得當其他處理方塊正進行相關功能項時,要求單 元2 14仍能同時執行此調查,舉例而言,此項由要求單元 214執行之調查可在執行單元216_217其中之一正處理該 等要求時(位於處理方塊說明如下)同時進行。在一具體^ 她例中,要求單元2丨4在每一時序循環調查門鈐暫存器 220 〇 再者,要求單元214於處理決定方塊1〇〇4基於儲存於 門鈐暫存器220内之數值決定要求佇列2〇6是否包含該等 要求,要求單元2 Μ可存取和共處理器212相鄰之^個 記憶體位置以決定要求佇列2 〇 6之大小及位置。一第一記 憶體位置為要求件列206之基底位址,且第二記憶體位置 為要求佇列206之長度。在一具體實施例中,此等記憶體 位置為位於共處理器2 12内之暫存器。在一具體實施: 中,要求處理單元2 3 4於啟始時將此等記憶體位置設定適 當數值。 在一具體實施例中,由要求處理單元2 3 4儲存於門鈐暫 存器2 2 0内之數值為曾被加入要求佇列2 〇 6 (非在要求仲 列2 06内之總體要求數目)之要求次數,據此,在決定^ 求仵列206並未包含要求時’要求單元214於處理方塊 -26 - 本紙張尺度適用中國國家標準(CNS) Α4規格(210 X 297公釐) 576963 A7
576963 A7 -------- 五、發明説明(24 ) 《執行單元216-217非受限於僅執行單—減功能(像是雜 湊作業),而其他執行單元216_217其中之一係受限於產生 金瑜俾供安全作業之用,並且複數_行單元216-217之 每一單元可執行複數個不同基本及巨集安全作業。 當決定共處理器21 2内並無足夠之緩衝區空間以將該等 要求儲存於鄰近、且/或無可用之執行單元216_217可執行 此等要求時,要求單元214於處理決定方塊ι〇ι〇賡續進行 檢視此可用之緩衝區空間或執行單元216_217,在一具體 實,例中,要求單元214可依據接收自共處理器212内^ 2單元216-217或其他控制電路而決定其容量及可執行 I,相對地,當決足共處理器212内具有足夠緩衝區空間 以儲存該等要求於鄰近時及/或有可用之處理單元2ΐ6·2η 可處理此等要求時,要求單元214即於處理方塊1〇12中自 要求佇列2 0 6掏取一到複數個要求,在一具體實施例中, 要求單元214使用一 DMA讀取作業自要求佇列2〇6擷取 複數個此等要求。 再者’要求早元214於處理方塊1〇14自主記憶體2〇4為 此等要求進行相關輸入資料2〇8A-2〇8I之擷取,在一具體 實施例中,輸入資料208A_208I相鄰儲存於主記憶體2〇4 内’在一此類具體實施例中,由於此等資料採相鄰儲存, 要求單元214使用單一 DMA讀取方式進行相關輸入資料 208 A-208I之擷取,據此,僅需兩項dam作業以將複數個 要求傳輸至共處理器212,因此可增加安全作業之整體處 理速度。 __ -28- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 五、發明説明(25 ) 於共處理器212内之單元(包含要求單元214、執行單 兀216-217及亂數產生器單元218)於處理方塊1〇16處理該 等要求,要求單元214將此等已接收之要求分送或發放至 執行單元216-217及亂數產生器單元218,由於在一具體 實施例中,每一執行單元216-217可處理任何所接收之不 同類型安全作業,要求單元214可將一要求傳輸至執行單 元216417中之可處理此等要求之第一單元。 、對於一指定之要求,一旦執行單元216-217完成該要求 之處理,此執行單元216_217於處理方塊1016將此等要求 之執行結果儲存於主記憶、體内之由要求指標2 i 2 (顯示於 圖3)所指示之位置(輸出資料2〇9A_2〇9i其中之一),除了 寫入該要求作業之實際結果之外,執行單元2i6_2i7於完 成馬内窝入數值(像是非0之數值),以指示該要求已完 成,·在一具體實施例中,執行單元216_217利用dma窝入 作業以窝入戎等結果及完成碼,據此,對一指定要求需要 三項DMA作業(包含對_要求之dma讀取、對輸入資料 〈DMA讀取以及對輸出結果之dma寫人),再者,因為 對-指定DMA作業可自主記憶體2〇4讀取複數個要求, 整體DMA作業之數目約為2 ,目此限制了通過系統匯流 排2 1 0 <整體匯流排傳輸次數,若就對安全作業之處理時 間考量將可有效節省成本。 时再者’如:說日㈣,由於共處理器212包含複數個執行 早元每單元可執行不同安全作業、且可獨立於其他正 由其他執行單元處理之安全作業之外,此等要求之執行及 -29- 五、發明説明(26 ) :、或完成順序(及輸出結果至主記憶體204)可和 佇列206内之要求順序不同,舉例而言,一第—要求可:
含對第一 S SL作業之全鑰產4你I G 人 金鑰產生作業,而-第二要求可包含 子弟二SSL會期之係數取冪作業,故第—要求儲存於要求 知列中並早於第二要求之前㈣取,—般而言, 元W執行之該第二要求會比其所執行之第—單元: 快,因此,儘管第一要求依其位於要求停列2〇6内之要求 順:會首先傳送至共處理器212内,但第二要求之處理可 在第一要求更早處理完成。 因此’在所描述之具體實施例中,該等要求係由硬體採 獨立方式處理’若在任何要求間存在具有特定完成順序之 依賴關係,則在此實施例中將由軟體對完成順序加諸限 制然而,其他具體實施例可利用硬體以對該等要求之完 成順序加諸限制。 ^ 在此描述之記憶體包含一機器可讀取式媒體,其内儲存 一指令集(即軟體)以實踐在此描述之方法之一或全部,軟 月且可王部或部份駐存於在此描述之記憶體及/或處理器 内,為了說明之目的,字詞”機器可讀式媒體,,應包含任 何可藉一機器(例如電腦)以可讀取型式提供(亦即儲存及/ 或傳輸)資訊之機制,舉例而言,一機器可讀取式媒體包 含唯讀記憶體(R〇M)、隨機存取記憶體(RAM)、磁碟儲 存媒體、光學儲存媒體、快閃記憶體裝置、電流、光學、 聲學或其他型式之傳播訊號(例如載波、紅外線訊號、數 位訊號等)等等。 576963 A7 B7五、發明説明(27 ) 因此,本發明已描述一種處理安全作業之方法及裝置, 儘管本發明已藉由參考特定之具體實施範例進行描述,然 而很明顯的是,各類修改及變化可加諸此等具體實施例中 而不會偏離本發明之廣泛精神及範圍,舉例而言,在其他 具體實施例中,主處理器可在和安全共處理器通訊時運用 中斷,俾使該安全共處理器可利用D Μ A作業和主記憶體 通訊,另一種方式為,安全共處理器可在和主處理器通訊 時運用中斷,以使主處理器利用DMA作業和共處理器通 訊,因此,上述說明及圖示應視為用於說明之目的而非意 於限制本發明之範圍。 -31 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐)

Claims (1)

  1. 576963 第091116472號專利令請案 中文申請專利太r92年12月) D8 -vv!K' 六、申請專利範固 1· 一種處理安全作業之方法,包含: 藉由一要求單元自一主記憶體擷取複數個安全作業 要求,其中該複數個要求在該主記憶體内依序儲存; 藉由該要求單元將該等安全作業要.求分送至複數個 執行單元’其中該分送之原則係基於該複數個執行單 元之執行容量;
    裝 由該複數個執行單元處理該複數個安全作業要求;以 及 將該複數個安全作業要求之結果輸出至該主記憶體 内之位置,其中該等結果之輸出順序可和位於主記憶 體内之要求順序互異。 〜 2·如申請專利範圍第1項之方法,其中該複數個要求和複 數個不同安全封包層會期有關,其中該複數個要求可 彼此獨立。 3·如申請專利範圍第1項之方法,其中該複數個要求其中 # 之一要求之處理時間可和該複數個要求中之另一要求 之處理時間不同。 4·如申請專利範圍第丨項之方法,其中該複數個執行單元 之每一單元可處理該複數個要求内之不同類型之安全 作業。 5·如申請專利範圍第1項之方法,其中一要求可包含一巨 集安全作業。 6·如申請專利範圍第1項之方法,其中擷取該複數個要求 包3對該複數個要求使用一第一直接記憶體存取(Dm a ) -32- 本紙張尺歧财國國家標準(CNS) Μ規格(摩297公爱) 3 6 9 6 } p A BCD A、申請專利範圍 讀取作業以自主記憶體内之佇列擷取該複數個要求, 以及使用一第二D Μ A讀取作業自該主記憶體擷取和該 複數個要求有關之輸入資料結構。 7·如申請專利範圍第6項之方法,其中該複數個要求之結 果輸出包含使用一DMA寫入作業輸出該複數個要求之 結果。 8·如申請專利範圍第7項之方法,其中該複數個要求其中 之一要求之擷取及該複數個要求其中之一結果之輸出 包括約兩次D Μ A作業。 9·如申請專利範圍第1項之方法,其中將該等安全作業之 该複數個要求結果輸出至主記憶體内之位置包含基於 儲存於該複數個要求内之指標將該等安全作業之複數 個要求結果輸出至主記憶體内之位置。 10·如申請專利範圍第1項之方法,其中將該等安全作業之 該複數個要求結果輸出至主記憶體内之位置包含在該 主記憶體内之該等位置設定一完成碼之數值,該完成 碼用於指示該要求之完成。 11. 一種在一主處理器上執行之方法,該方法包含·· 將該等安全作業之複數個要求儲存於主記憶體之要 求侍列内,其中該複數個要求於該要求佇列内=序儲 存, 5 將和該等安全作業之該複數個要求有關之資料储存 至主記憶體之複數個輸入資料結構内; 將該主記憶體内之複數個輸出資料結構進行配置, -33 - 本紙張尺度適用中國國家橾準(CNS) A4規格(210 χ 297公釐)
    其中一 結果窝 寫入結 岸不同 共處理器用於將該等安全作業之該複數個要求 入孩複數個輸出資料結構内,#中該共處理器 果〈順序可和位於該要切列之該等要求之順 ;以及 2該複數個要求之每一要求配置一執行緒以在主 ^上執行,其中該執行緒定期檢視儲存於和該要 ^關之輸出資料結構内之完成碼數值,該完成碼用 万;私π孩要求已由該共處理器處理完成。 ;、中Μ專利& g[第i丨項之方法’丨中該複數個要求於 菘要求佇列進行儲存期間,該要求佇列呈現鎖住狀 態。 13·如申料利範圍第i丨項之方法,進_步包含將儲存於 孩要求佇列内之該複數個要求之複數要求寫入位於該 共處理器之記憶體位置内。 14·如申請專利範圍第"項之方法,纟中每_執行緒和不 同之安全封包層會期相關。 15·如申請專利範圍第丨丨項之方法,其中該執行緒檢視相 關要求之芫成碼數值以獨立於其他執行緒方式進行。 16. 如申請專利範圍第Η項之方法,其中該複數個要求至 少其中之一要求包含一巨集安全作業。 17. —種處理安全作業之處理器,包含·· 複數個執行單元,以處理各安全作業之複數個要 求’其中該複數個執行單元基於儲存於該複數個要求 内之指標,將該複數個要求之結果輸出至一遠端記憶 -34- 本紙張尺度適用中國國家樣準(CNS) A4規格(210 X 297公釐) 576963
    體内之和該複數彳 内,且其p 有關之複數個輸出資料結構 二内上 個執行單元可採和儲存於-要求仔 列=要,序不同之順序輸出該等結果;以及 單元用:白個執行單元耦合之要求單元,其中該要求 個要/ 遠端記憶體内之該要切賴取該複數
    裝 部份,並擴取和來自該遠端記憶體之該部 伤複數個要求有關之輸入資料結構,且其中該要求單 7G基万、:複數個執行單元之處理容量將所擷取之該等 要求分送至該複數個執行單元。 18.如申請專利範圍第17項之處理器,其中該複數個要求 和複數個安全封包層會期有關,其中該複數個要求可 彼此獨立。 19.如申請專利範圍第1 7項少pt ί田抑 ^ 訂 礼固罘1 /喟炙處理詻,其中該複數個要求 其中之一要求之處理時間可和該複數個要求中之另一 要求之處理時間不同。 20·如申請專利範圍第丨7項之處理器,其中該複數個執行 單元之每單元可處理該複數個要求内之不同類型之 安全作業。 21·如申請專利範圍第1 7項之處理器,其中一要求可包含 一巨集安全作業。 22·如申請專利範圍第1 7項之處理器,其中該要求單元使 用一第一直接記憶體存取(DM A)讀取作業以自該要求 佇列擷取該複數個要求,且其中該要求單元使用—第 二DMA讀取作業擷取複數個有關之輸入資料結構。 -35- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 、申請專#ίΐ酃 23·:_請專利範圍第22項之處理器,其中該複數個執行 早兀使用一 DM Α寫入作業將該複數個要求之結果輸出 至該複數個輸出資料結構中。 24·—種處理安全作業之系統,包含·· 一和系統匯流排耦合之主處理器; 一和系統匯流排耦合之主記憶體,其中該主記憶體 =於儲存一要求佇列以包含各安全作業之複數個要 其中該複數個要求於該要求佇列内依序儲放; 複數個輸入資料結構以包含和該複數個要求有關之 資料;以及 複數個輸出資料結構以包含處理該複數個要求之處 理結果;以及 一和系統匯流排耦合之共處理器,其中該共處理器 包含·· :複數個執行單元,以執行各安全作業之該複數個要 求,其中該複數個執行單元基於儲存於該複數個要求 内之指標,將該複數個要求之結果輸出至和該複數個 要求有關之該複數個輸出資料結構中,且其中該複數 個執行單元可採和儲存於該要求仵列内之要求順序不 同之順序輸出該等結果;以及 时一和複數個執行單元耦合之要求單元,其中該要求 單元用於自該要求佇列擷取該複數個要求之一=份, 並擷取和來自該主記憶體之該部份複數個要求有關之 -36- 576963
    六、申請專利範圍 輸入資料結構,且其中該要求單元基於該複數個執行 單元之處理容量將所掏取之該等要求分送至該複數個 執行單元。 25·如申請專利範圍第2 4項之系統,其中該複數個要求和 複數個安全封包層會期有關,其中該複數個要求可彼 此獨立。 26·如申請專利範圍第2 4項之系統,其中該複數個要求其 中之一要求之處理時間可和該複數個要求中之另一要 求之處理時間不同。 27·如申請專利範圍第2 4項之系統,其中該複數個執行單 元之每一單元可處理該複數個要求内之不同類型之安 全作業。 28.如申請專利範圍第2 4項之系統,其中一要求可包含一 巨集安全作業。 29·如申請專利範圍第2 4項之系統,其中該要求單元使用 一第一直接記憶體存取(DMA)讀取作業以自該要求仔 列擷取該複數個要求,且其中該要求單元使用一第二 DMA讀取作業擷取複數個有關之輸入資料結構。 30·如申請專利範圍第2 9項之系統,其中該複數個執行單 元使用一 DMA寫入作業將該複數個要求之結果輸出至 該複數個輸出資料結構中。 31· —種提供指令之機器可讀式媒體,當該等指令由一機 器執行時,會促使該機器執行各項作業,包含: 藉由一要求單元自一主記憶體撫取複數個安全作業 •37- ; * I 576963 A8 B8 C8 D8 .—-- 一.1 ------r- . _ ---------- ... --------------.... .........., 、申請專利範圍 要求,其中該複數個要求在該主記憶體内依序存放; 藉由該要求單元將該等安全作業要求分送至複數個 執订單7L ’其中該分送之原則係基於該複數個執 元之執行容量; 由孩複數個執行單元處理該複數個安全作業要求;以 及
    裝 將該複數個安全作業要求之結果輸出至該主記憶體 内之位置’其中該等結果之輸出順序可和位於主記憶 體内之要求順序互異。 ^ 32·如申請專利範圍第3 1項之機器可讀式媒體,其中該複 數個要求和複數個不同安全封包層會期有關,其中該 複數個要求可彼此獨立。 33·如申請專利範圍第3 1項之機器可讀式媒體,其中該複 數個要求其中之一要求之處理時間可和該複數個要求 中之另一要求之處理時間不同。 34·如申請專利範圍第3 i項之機器可讀式媒體,其中該複 數個執行單元之每一單元可處理該複數個要求内之不 同類型之安全作業。 35·如申請專利範圍第3 1項之機器可讀式媒體,其中一要 求可包含一巨集安全作業。 36.如申請專利範圍第3 1項之機器可讀式媒體,其中擷取 該複數個要求包含對該複數個要求使用一第一直接記 憶體存取(DMA)讀取作業以自主記憶體内之佇列擷取 該複數個要求,以及使用一第二D Μ A讀取作業自該主 -38- 本紙張尺度適用中國B家標準(CNS) A4規格(210X 297公釐) 1己憶體擴取和該複數個要求有關之輸入資料結構。 37·如申請專利範圍第3 6項之機器可讀式媒體,其中該複 數個要求足結果輸出包含使用一 DMA寫入作業輸出該 複數個要求之結果。 38.如申請專利範圍第3 7項之機器可讀式媒體,其中該複 數個要求其中之一要求之擷取及該複數個要求其中之 一結果之輸出包括約兩次D Μ A作業。 39·如申請專利範圍第31項之機器可讀式媒體,其中將該 等安全作業之該複數個要求結果輸出至主記憶體内之 位置包含基於儲存於該複數個要求内之指標將該等安 全作業 < 複數個要求結果輸出至主記憶體内之位置。 4〇·如申請專利範圍第3 i項之機器可讀式媒體,其中將該 等安全作業之琢複數個要求結果輸出至主記憶體内之 位置包含在該主記憶體内之該等位置設定一完成碼之 數值,該完成碼用於指示該要求之完成。 41· 一種提供指令之機器可讀式媒體,當該等指令由一機 器執行時’會促使該機器執行各項作業,包含·· 將該寺士全作業之複數個要求儲存於主記憶體之要 求佇列内,其中該複數個要求於該要求佇列内依序 存; 將和該等安全作業之該複數個要求有關之資料儲存 至主記憶體之複數個輸入資料結構内; 將该主圮憶體内之複數個輸出資料結構進行配置, 其中一共處理器用於將該等安全作業之該複數個要求 -39- 3/0^63 '· A8 B8
    訂 k
TW091116472A 2001-07-24 2002-07-24 An interface for a security coprocessor TW576963B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US30764301P 2001-07-24 2001-07-24
US10/025,512 US6789147B1 (en) 2001-07-24 2001-12-19 Interface for a security coprocessor

Publications (1)

Publication Number Publication Date
TW576963B true TW576963B (en) 2004-02-21

Family

ID=26699851

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091116472A TW576963B (en) 2001-07-24 2002-07-24 An interface for a security coprocessor

Country Status (4)

Country Link
US (1) US6789147B1 (zh)
EP (1) EP1282025B8 (zh)
JP (1) JP4298971B2 (zh)
TW (1) TW576963B (zh)

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US7240203B2 (en) * 2001-07-24 2007-07-03 Cavium Networks, Inc. Method and apparatus for establishing secure sessions
US7085850B2 (en) * 2001-08-22 2006-08-01 International Business Machines Corporation Stateless message processing scheme for network processors interactions
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7305567B1 (en) 2002-03-01 2007-12-04 Cavium Networks, In. Decoupled architecture for data ciphering operations
US7003610B2 (en) * 2002-09-20 2006-02-21 Lsi Logic Corporation System and method for handling shared resource writes arriving via non-maskable interrupts (NMI) in single thread non-mission critical systems with limited memory space
US7661130B2 (en) * 2003-04-12 2010-02-09 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processing architecture using multiple queuing mechanisms
US7657933B2 (en) * 2003-04-12 2010-02-02 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processing architecture using multiple groups
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
US7900055B2 (en) 2003-04-18 2011-03-01 Via Technologies, Inc. Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms
US7536560B2 (en) 2003-04-18 2009-05-19 Via Technologies, Inc. Microprocessor apparatus and method for providing configurable cryptographic key size
US7542566B2 (en) 2003-04-18 2009-06-02 Ip-First, Llc Apparatus and method for performing transparent cipher block chaining mode cryptographic functions
US7321910B2 (en) 2003-04-18 2008-01-22 Ip-First, Llc Microprocessor apparatus and method for performing block cipher cryptographic functions
US7519833B2 (en) 2003-04-18 2009-04-14 Via Technologies, Inc. Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
US7502943B2 (en) 2003-04-18 2009-03-10 Via Technologies, Inc. Microprocessor apparatus and method for providing configurable cryptographic block cipher round results
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US8060755B2 (en) * 2003-04-18 2011-11-15 Via Technologies, Inc Apparatus and method for providing user-generated key schedule in a microprocessor cryptographic engine
US7529368B2 (en) 2003-04-18 2009-05-05 Via Technologies, Inc. Apparatus and method for performing transparent output feedback mode cryptographic functions
US7844053B2 (en) * 2003-04-18 2010-11-30 Ip-First, Llc Microprocessor apparatus and method for performing block cipher cryptographic functions
US7529367B2 (en) 2003-04-18 2009-05-05 Via Technologies, Inc. Apparatus and method for performing transparent cipher feedback mode cryptographic functions
US7539876B2 (en) 2003-04-18 2009-05-26 Via Technologies, Inc. Apparatus and method for generating a cryptographic key schedule in a microprocessor
US7392400B2 (en) * 2003-04-18 2008-06-24 Via Technologies, Inc. Microprocessor apparatus and method for optimizing block cipher cryptographic functions
US7532722B2 (en) * 2003-04-18 2009-05-12 Ip-First, Llc Apparatus and method for performing transparent block cipher cryptographic functions
US7644197B1 (en) * 2003-10-15 2010-01-05 Sun Microsystems, Inc. Queue management by multiple processors
US8176545B1 (en) * 2003-12-19 2012-05-08 Nvidia Corporation Integrated policy checking system and method
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US8473619B2 (en) 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9172553B2 (en) 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US8612591B2 (en) 2005-03-16 2013-12-17 Icontrol Networks, Inc. Security system with networked touchscreen
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
JP2007529826A (ja) 2004-03-16 2007-10-25 アイコントロール ネットワークス, インコーポレイテッド 対象事項管理ネットワーク
US8996665B2 (en) 2005-03-16 2015-03-31 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US7370123B2 (en) * 2004-10-12 2008-05-06 Nec Electronics Corporation Information processing apparatus
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US9059863B2 (en) 2005-03-16 2015-06-16 Icontrol Networks, Inc. Method for data routing in networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US8825871B2 (en) 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US8819178B2 (en) 2005-03-16 2014-08-26 Icontrol Networks, Inc. Controlling data routing in integrated security systems
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US8713132B2 (en) 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
US20070005815A1 (en) * 2005-05-23 2007-01-04 Boyd William T System and method for processing block mode I/O operations using a linear block address translation protection table
JP2007079789A (ja) * 2005-09-13 2007-03-29 Nec Corp 計算機システム及びイベント処理方法
US7490223B2 (en) * 2005-10-31 2009-02-10 Sun Microsystems, Inc. Dynamic resource allocation among master processors that require service from a coprocessor
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US7746350B1 (en) * 2006-06-15 2010-06-29 Nvidia Corporation Cryptographic computations on general purpose graphics processing units
CN101179622B (zh) * 2006-11-07 2010-06-16 中兴通讯股份有限公司 通讯系统中一种多命令的处理设备及其处理方法
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8190881B2 (en) 2007-10-15 2012-05-29 Foundry Networks Llc Scalable distributed web-based authentication
US7853735B2 (en) * 2007-12-13 2010-12-14 Emulex Design & Manufacturing Corporation Efficient processing of groups of host access requests that may include zero length requests
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20090193230A1 (en) * 2008-01-30 2009-07-30 Ralf Findeisen Computer system including a main processor and a bound security coprocessor
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8352710B2 (en) 2009-01-19 2013-01-08 International Business Machines Corporation Off-loading of processing from a processor blade to storage blades
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2483788B1 (en) * 2009-09-28 2019-03-20 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
CN101777012B (zh) * 2009-12-31 2013-05-08 深圳市蓝韵网络有限公司 一种三维图像服务器多任务管理调度方法
US9144143B2 (en) 2010-04-30 2015-09-22 Icontrol Networks, Inc. Power and data solution for remote low-power devices
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
EP2544115A1 (fr) * 2011-07-06 2013-01-09 Gemalto SA Procédé d'exécution d'un traitement dans un dispositif sécurisé
US20130080672A1 (en) * 2011-09-27 2013-03-28 Kaminario Technologies Ltd. System, method and computer program product for access control
US9128769B2 (en) 2011-10-13 2015-09-08 Cavium, Inc. Processor with dedicated virtual functions and dynamic assignment of functional resources
US9129060B2 (en) 2011-10-13 2015-09-08 Cavium, Inc. QoS based dynamic execution engine selection
KR101448866B1 (ko) 2013-01-11 2014-10-13 주식회사 시큐아이 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
CN104981814B (zh) * 2013-03-15 2018-08-14 英特尔公司 安全协处理器引导性能
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US10841668B2 (en) 2013-08-09 2020-11-17 Icn Acquisition, Llc System, method and apparatus for remote monitoring
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US10031758B2 (en) * 2014-03-31 2018-07-24 Netronome Systems, Inc. Chained-instruction dispatcher
US10469265B2 (en) * 2016-03-31 2019-11-05 Intel Corporation Technologies for secure inter-enclave communications
US10721172B2 (en) 2018-07-06 2020-07-21 Marvell Asia Pte, Ltd. Limiting backpressure with bad actors

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5805711A (en) * 1993-12-21 1998-09-08 Francotyp-Postalia Ag & Co. Method of improving the security of postage meter machines
US6373846B1 (en) 1996-03-07 2002-04-16 Lsi Logic Corporation Single chip networking device with enhanced memory access co-processor
US5930832A (en) * 1996-06-07 1999-07-27 International Business Machines Corporation Apparatus to guarantee TLB inclusion for store operations
US5953502A (en) 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6295645B1 (en) 1997-12-22 2001-09-25 Texas Instruments Incorporated Method and apparatus for providing downloadable functionality to an embedded coprocessor
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US7600131B1 (en) * 1999-07-08 2009-10-06 Broadcom Corporation Distributed processing in a cryptography acceleration chip

Also Published As

Publication number Publication date
JP2003216591A (ja) 2003-07-31
EP1282025A3 (en) 2005-07-20
JP4298971B2 (ja) 2009-07-22
EP1282025B8 (en) 2018-11-28
US6789147B1 (en) 2004-09-07
EP1282025B1 (en) 2018-07-04
EP1282025A2 (en) 2003-02-05

Similar Documents

Publication Publication Date Title
TW576963B (en) An interface for a security coprocessor
TWI284811B (en) Methods and apparatus for secure data processing and transmission
US7240203B2 (en) Method and apparatus for establishing secure sessions
TWI727114B (zh) 資料發送方法及裝置
CN105095772B (zh) 用于安全地保存并恢复计算平台状态的方法和装置
Pan et al. An efficient elliptic curve cryptography signature server with GPU acceleration
US9575906B2 (en) Method and system for process working set isolation
US10467057B2 (en) Selecting a logic operation unit that matches a type of logic operation unit required by a selected operation engine
US8001390B2 (en) Methods and apparatus for secure programming and storage of data using a multiprocessor in a trusted mode
JP2020108044A (ja) トークン管理システムおよびトークン管理方法
JP2003512649A (ja) 暗号アクセラレータ
CN112685159B (zh) 基于fpga异构处理系统的联邦学习计算任务处理方案
CN102122327B (zh) 使用多个认证代码模块进入安全计算环境
JPH0463430B2 (zh)
CN101317166A (zh) 统一dma
WO2021082647A1 (zh) 一种联合学习系统、训练结果聚合的方法及设备
EP3393081A1 (en) Selective data security within data storage layers
TW200830327A (en) System and method for encrypting data
JP2007233381A (ja) 暗号処理に使用するグラフィック処理ユニット
TW200525428A (en) System and method for loading software on a plurality of processors
US20240160488A1 (en) Dynamic microservices allocation mechanism
CN116166402A (zh) 一种数据安全处理方法、系统、安全芯片以及电子设备
CN109196508A (zh) 云网络中的数据安全
CN114969851B (zh) 一种基于fpga的数据处理方法、装置、设备及介质
WO2020052383A1 (zh) 一种指纹处理系统、方法及指纹设备

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees