TWI357000B - Low-latency data decryption interface - Google Patents

Low-latency data decryption interface Download PDF

Info

Publication number
TWI357000B
TWI357000B TW094130107A TW94130107A TWI357000B TW I357000 B TWI357000 B TW I357000B TW 094130107 A TW094130107 A TW 094130107A TW 94130107 A TW94130107 A TW 94130107A TW I357000 B TWI357000 B TW I357000B
Authority
TW
Taiwan
Prior art keywords
data
packet
encrypted data
encrypted
data packet
Prior art date
Application number
TW094130107A
Other languages
English (en)
Other versions
TW200630820A (en
Inventor
Bruce L Beukema
Robert A Drehmel
William E Hall
Jamie R Kuesel
Gilad Pivonia
Robert A Shearer
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200630820A publication Critical patent/TW200630820A/zh
Application granted granted Critical
Publication of TWI357000B publication Critical patent/TWI357000B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Storage Device Security (AREA)

Description

1357000 九、發明說明: 【發明所屬之技術領域】 本發明大體係關於資料加密,且更特定言之係關於用於 減小與解密先前加密資料相關聯之潛時的方法及裝置。 【先前技術】 晶片上系統(SOC)大體上包括:單一晶片上之一或多個整 合處理器核心、某類型之嵌入式記憶體如在處理器核心之 間共用之快取記憶體、及周邊介面如記憶體控制組件及外 • 部匯流排介面,以形成一完整(或接近完整)系統。良好地建 立快取S己憶體階層之使用以藉由減小及/或消除對外部主 要記憶體之讀取存取請求來改良處理器效能。如本文所 用,術語”潛時”大體上係指在來自用於當前於一鄰近(L14 L 2)快取記憶體中不可用之資料之記憶體控制的一請求之 後在資料於處理器核心處可用之前的時間量。 作為增強之安全特徵之部分,某些s〇c在將資料儲存於
客獲取諸如視訊遊戲之取得版權之程式的指令或可用於經 由反向工耘來判定該等指令之資料。在任一計算中處理器
之資料的 需要而引入一額外潛時。
104540.doc 1357000 潛時衝擊最小。 【發明内容】 本發明大體上提供用於減小 的方法及裝置。 涉及解密加密資料之潛時量 一實施例提供一減小與解密— 貝科封包中傳輪之力0穷音 料相關聯的潛時量之方法。該方法大 加密資料塊之至少-部分的帛 i .接收含有 P刀的第—資料封包之至少-部分; 緩衝加密資料塊之已接收部分·
丧叹邛刀,及將加密資料塊之已接收 部为官道輸送至一解密引擎以在 ν , 你按收第一資料封包之剩餘 部分之前開始解密加密資料塊。
,另;貫施例提供一減小與解密資料相關聯之潛時的方 法-亥方法大體上包括:⑷接收含有加密資料塊之至少一 部分的-資料封包之至少一部分;(b)緩衝加密資料塊之已 接收部分;⑷將加密資料塊之已接收部分管道輸送至一解 密引擎以在檢查資料封包之資料傳送錯誤之前開始解密操 作’⑷重複操作⑷至⑷直至資料封包經全部接收為止;及 ⑷檢查整個資料封包之-或多個資料傳送錯誤。 另一實施例提供一用於解密加密資料封包之系統,該系 統大體上包括—緩衝設備、-封包驗證組件、-解密引擎 及一封包解碼器。封包解碼器經大體上組態以接收—資料 封包之部分;緩衝緩衝設備中之資料封包之已接收部分; 二:若資料封包含有加密資# ’則將資料封包之已接收部 =管道輸送至解密引擎以在接收一資料封包之剩餘部分之 别開始解密加密資料。 104540.doc 1357000 另一實施例提供一晶片上系統(soc),該系統大體上包 括.-或多個處理器核心;一共用快取記憶體,其用於保 持由一或多個處理器核心存取之資料;—解密引擎;及一 封包解碼器。該.封包解碼器經大體上組態以接收含有加密 資料之第-資料封包之部分且將資料封包之已接收部分管 道輸送至解密引擎以在料完整資料封包及檢查完整資^ 封包之負料傳送錯誤之前開始解密加密資料。 ’ 【實施方式】 本發明之實施例可用於減小與解密加密資料相關聯之潛 時衝擊。勝於等待直至驗證整個加密資料封包為止(例如1 藉由檢查資料傳送錯誤)’當加密資料經接收時將其管道輸 送至一解密引擎,因此允許解密在驗證之前開始。對於某 些實施例而言,可向解密引擎通知在驗證處理期間偵測^ 資料傳送錯誤’以防止報告錯誤安全違例。 如本文所用,術語”資料封包,,大體上係指以預定格式經 一匯流排發送之資料流,其例如包括一含有關於封包中所 含有之資料之資訊的標頭。經常,資料封包將包括作為資 料之功此而產生之某類驗證值,不管其實際類型、其係 循環冗餘檢查(CRC)值、哈希值(hash value)或是某其它類型 值,本文一般稱為總和檢查碼。此外,雖然以下描述中在 指令及按該等指令運行之資料之間做出區別,但是應瞭解 該資料及指令兩者皆可作為資料包含於資料封包中。 一例示性系統 圖1說明包括中央處理單元(CPU)no之例示性電腦系統 l04540.d〇c 1357000 1 00,其中可利用本發明之實施例。如說明,CPU i i 〇可包 括一或多個處理器核心112,其每一可包括任一數目之不同 類型功旎單7G’該等功能單元包括(但不限於)算術邏輯單元 (ALU)、浮點單元(Fpu)及單指令多資料(SIMD)單元β利用 多個處理器核心之CPU之實例包括自ΙΒΜ可購得之cpu之 Power PC線路。 如說明,每一處理器核心112可存取其固有之第一級(L1) 快取έ己憶體114以及一較大第二級(L2)快取記憶體i丨6。L2 快取記憶體116可由每一處理器核心U2共用或每一處理器 核心112可具有其固有之];^快取記憶體116。通常,處理器 核心112利用之資料複本可局部儲存於L2快取記憶體u 6 中’防止或減小相對較慢存取外部主要記憶體14〇之數目。 類似地,經常由處理器核心112利用之資料可儲存於其L1 快取s己憶體114中’防止或減小相對較慢存取L2快取記憶體 116之數目。 CPU 110可經由一系統或前端匯流排(FSB)128與外部設 備如圖形處理單元(GPU)130及/或記憶體控制器136通信。 CPU 110可包括FSB介面120以經由FSB 128在外部設備與 處理器核心112之間傳送資料(經由L2快取記憶體)。gpu 130上之FSB介面132可具有與FSB介面120相似之組件,其經 組態以與一或多個圖形處理器134、輪入輸出(ϊ/0)單元138及 記憶體控制器136(如與GPU 130整合而說明性展示)交換資 料。對於某些實施例而言,GPU 130可利用本文描述之相同 技術及/或裝置,以減小與解密加密資料相關聯之潛時。 104540.doc _9 1357000 如說明,FSB介面120可包括實體層122、鏈路層124及處 理(transaction)層126。實體層122可包括用於實施經FSB 128接收及發送資料所需之硬體協定的硬體組件。實體層 122可與鏈路層124交換資料,該鏈路層124可將自處理層 126接收或發送至處理層126之資料格式化。如說明,處理 層126可經由核心匯流排介面(cbi) 118與處理器核心Π2交 換資料。 如先前描述’作為增強之安全特徵之一部分,CPU 110 可在將資料儲存於主要記憶體丨4〇中之前,加密資料之某些 部分(將資料之該等加密部分說明性地展示為主要記憶體 14〇中之受保護資料142)。因此,CPU 110可包括用於在藉 由FSB介面120經FSB 128傳輸該資料之前加密該資料的安 全組件150。在稍後檢索加密資料後,安全組件15〇即亦可 用於在將加密資料傳送入L 2快取記憶體i丨6之前解密該加 密資料’以由一或多個處理器核心u 2使用。 如圖2中展示,若干資料流(亦稱為虛擬通道)可建立以在 處理器核心U2與外部設備之間交換資料。建立獨立流可改 良總系統效能’例如允許—處理核心傳送資料而另_處理 核心處理資料(且不傳送資料)。如說明,該等流可共用公並 緩衝池2Π),鱗-流利用其固有之緩衝池m之部分:實 際上建立獨立緩衝器211至217。 對於某些實施例而言,資料可作為封包而經咖發送因 此,鏈路層124可含有電路,諸如封包編碼器233,发❸ 態以編碼人自處理層126接收之封包或”分包”資料^封、勺 104540.doc -10· 1357000 解碼器234’以解碼自實體層122接收之資料封包。如展示, 實體層122可包括分別用於產生及接收該等封包之串化器 243及解串化器244。財,封包解碼器…將包括封包驗 組件235,其經組態以例如藉由比較在已接收資料上計算 總和檢查瑪與包含於資料封包中之總和檢查碼來檢查一
接收資料封包之資料傳送錯誤。 已
低潛時資料解密 封包解碼器234可將已接收資料轉送至一或多個接收緩 衝器215至217。接收緩衝器215至217之主要目的可為用於 FSB介面120之輸入介面與輸出介面之間之”速度匹配"。如 本文使用,術語"速度匹配"大體上係指需要在轉送資料之 前累積足夠量之資料以解決輸入介.面與輸出介面(例如, FSB 128與CBI 118)之間之時脈速度及/或資料寬度之差異。 如說明,某些資料如發送至緩衝器215及216之資料請求 及回應指令可為未加密的且因此可直接傳送至快取記憶體 116«另一方面,回應資料可包括加密資料及未加密資料兩 者。雖然未加密資料可直接傳送至快取記憶體丨丨6,但是必 須首先解密加密資料25 1。因此,加密資料25丨可投送至解 密引擎154。解密引擎154可解密加密資料251且返回傳送解 密資料2 52。如說明,解密資料252可與未加密資料合並且 使用多工器電路253傳送至快取記憶體116。舉例而今,告 田 解密資料252可用以傳送至快取記憶體丨丨6時解密引擎i 54 可確定(assert) —至多工器電路253之訊號。 如先前描述,在習知解密方案中,當正在解密資料時解 104540.doc 1357000 密處理可導致顯著潛時。在習知解密方案中,在將資料發 达至解密引擎154之前驗證一完整資料封包。然而,本發明 之實施例可藉由在接收及驗證整個資料封包之前將已接收 加密資料251管道輸送至解密引擎154來減小通常與資料解 密相關聯之潛時量。 舉例而。,當加密資料25 1經接收時封包解碼器234可將 加在-貝料251傳送至解密引擎154。並行地,可由驗證組件 235例如藉由當加密資料251經接收時在加密資料251上產 生總和檢查碼來執行資料驗證。因此,解密操作可在驗證 之前開始’減小總的全部潛時。此外,藉由允許將加密資 料251管道輸送轉密引擎⑸且允許解密資料252返回與 未加密貧料合併’可釋放封包解碼器234以接收隨後之未加 ^資料封包。結果’與習知解密方案對比,根據本發明之 實施例之方案可防止與解密相關聯之潛時阻擋隨後接從之 未加密資料封包之傳送。 _圖3說明可例如藉由FSB介面12〇中說明之組件執行之例 不性操作300,以在驗證_含有加密資料之資㈣^ 密該加密資枓。在步驟3〇2處,藉由接收一資料封包之— 分資料而開始操作。 舉例而言’資料可藉由封包解碼器234而自解串化器244 接收。為考慮藉由封包驗證組件235稍後驗證資料封勺 步驟304處由封包解碼器234緩衝資料(例如,為速度^ 的)。如先前描述,去又 挪處判定資料未加密且如步驟31G處判定資料並非封= 104540.doc •12· 1357000 之最後資料,則操作返回至步驟302以接故另一部分資料。 然而’若資料已加密’則在步驟308處首先將加密資料管 道輸送至解密引擎154 »結果,解密引擎154能夠開始解密 加密資料而無需等待直至接收及驗證整個資料封包為止。 藉由在驗證封包之前允許開始解密,可減小與解密相關聯 之總潛時。 在某些狀況下,歸因於經FSB 128傳送資料之高速度,可 發生資料傳送錯誤。因此,如步驟31〇處判定一旦接收封包 之所有資料,則在步驟312處驗證封包。可諸如藉由比較作 為封包中之資料之一功能而產生之總和檢查碼與同封包一 起發送之總和檢查碼而使用任一適當之已知或未知技術來 驗證封包《如先前描述,總和檢查碼可為任一類型之適當 值如CRC值或哈希值。用於產生總和檢查碼之電路可包括 於封包驗證組件235中。 防止錯誤安全違例 對於某些實施例而言,某類型之機制可適於例如藉由檢 驗解密資料252來偵測歸因於加密資料25丨未經授權而竄改 之安全違例。然而,在某些狀況下,歸因於資料傳送錯誤, 不可辨別如由解密引擎154接收之加密資料251中的未經授 權之竄改與變化。不幸地,在歸因於未經授權之竄改的加 密資料25 1之修正與歸因於資料傳送錯誤之修正之間的辨 別錯誤可導致報告錯誤安全違例。 因此,對於某些實施例而言,在將解密資料252傳送至快 取圮憶體116之前,解密引擎154可首先判定含有加密資料 ^4540^ •13- 1357000 之資料封包是否已驗證。如圖2說明,對於某些實施例而 言,封包驗證組件235可產生一(有效/無效)訊號以通知解密 引擎154已在資料封包中偵測驗證(資料傳送)錯誤。回應於 該訊號,解密引擎可丟棄解密資料252且忽略任一偵測之安 全違例。 圖4说明可例如藉由封包驗證組件235及解密引擎執 行之操作400的一例示性次序,以偵測封包驗證錯誤且防止 報告錯誤安全違例。在以下描述中,^已接收—完整資 料封包。 在步驟402處,藉由檢查完整封包之資料傳送錯誤而開始 操作4〇〇 〇若如步驟4〇4處判定偵測到任一資料傳送錯誤, 則在步驟406處忽略解密資料252。此外,由於任一資料傳 送錯誤已破壞發送至解密引擎154之加密資料,在步驟4〇8 處心略由解毪引擎j 5 4偵測之任一安全違例。在步驟4⑺ 處,可執行再試讀取加密資料之操作。 另方面,若未谓測到資料傳送錯誤,則可假定解密引 擎1 54接&到無錯誤之加密資料。因泣匕,在步驟化處债測 之任一安全違例(例如,如以上描述之使用局部ICV)可假定 :有效的(例如,由加密資料之竄改引起)且在步驟416處報 °若未偵測到女全違例,則在步驟414處將解密資料252 專送至夬取。己隐體i i 6。如先前描述,對於某些實施例而 吕,解密資料252可與隨後接收之未加密資料合併。 結論 藉由在驗也3有加密資料之完整封包之前將加密資料管 104540.doc -14- j輸送至-解密引擎,可減小與習知解密機制相關聯之潛 而’仍可向解密引擎通知驗證錯誤,以防止傳送益 效資料及報告錯誤安全違例。此外,對於某些實施例而= 在完成解密操作之前可傳送隨後接收之未加密資料。。 日雖然:述内容係針對本發明之實施例,但是可設計本發 :之其它及進一步實施例而不偏離由以下申請專利範圍判 疋之其基本範疇及其範疇。 【圖式簡單說明】 圖1說明包括一中央處理單元(CPU)之例示性系統,其中 可利用本發明之實施例。 圖2係根據本發明之一實施例之CPU組件之方塊圖。 圖3係根據本發明之一實施例的用於解密資料之例示性 操作之流程圖。 圖4係根據本發明之一實施例的用於偵測資料傳送錯誤 之例示性操作之流程圖。 【主要元件符號說明】 100 110 112 114 116 例示性電腦系統 中央處理單元(CPU) 處理器核心 第一級(L1)快取記憶體 第二級(L2)快取記憶體 118 核心匯流排介面(CBI) U0、132 FSB介面 122 實體層 104540.doc -15- 124 1357000
126 128 130 134 136 138 140 150 152 154 210 211 、 212 、 213 、 214 、 215、216、217 233 235 243 244 251 252 253 254 104540.doc 鏈路層 處理層 前端匯流排(FSB) 圖形處理單元(GPU) 圖形處理器 記憶體控制器 輸入/輸出(I/O)單元 主要記憶體 受保護資料 安全組件 加密引擎 解密引擎 公共緩衝池 緩衝器 封包編碼器 封包解碼器 封包驗證組件 串化器 解串化器 加密資料 解密資料 多工器電路 多工器電路/未加密寫入資料 16-

Claims (1)

  1. I35/UUU 第094130107號專利申嗜宏 >'年匕月〒日修正本 種減小與解密在—資料封包中傳輸之加密資料相關聯 之潛時量的方法,該方法包含: 胃抖相關聯 =了含有―加密資料塊之至少—部分的第—資料封 包之至少一部分; 緩衝該加密資料塊之該已接收部分; 將該加密資料塊之該已接收部分管道輸送至―解密引 擎’以在接收該第—資料封包之剩餘部分之前開始解密 該加密資料塊;及 在接收忒第一資料封包之剩餘部分之後, 使用該加密資料之緩衝部分來檢查該第一資料封包 之資料傳送錯誤; 在解密該加密資料塊之後使用$全引擎檢查安全遠 例;及 心略任一偵測之安全違例以回應偵測資料傳送鈣 誤。 a 2·如叫求項1之方法,其進一步包含:當該加密資料塊之部 刀&接收時’計算_錯誤驗證值以用於檢查該第一資料 封包之資料傳送錯誤。 3_ -種減小與解密在_f料封包中傳輸之加密資料相關聯 之潛時量的方法,該方法包含: 接收一含有一加密資料塊之至少一部分的第一資料封 包之至少一部分; 緩衝該加密資料塊之該已接收部分; 104540-1000623.doc 1357000 。加密資料塊之該已接收部分管道輸送至-解密引 ,以在接收該第-資料封包之剩餘部分之前開始解密 該加密資料塊;及 在完成解密該第—資料封包中含有之該加密資料塊之 前, 接收一含有一未加密資料塊之至少一部分的第二資 料封包之至少一部分;及 貝 緩衝該未加密資料之該已接收部分。 4. 一種減小與解密資料相關聯之潛時的方法,該方法包含: (a) 接收一含有一加密資料塊之至少一部分的資料封包 之至少一部分; (b) 緩衝該加密資料塊之該已接收部分; (C)將該加密資料塊之該已接收部分管道輸送至一解密 引擎’以在檢查該資料封包之資料傳送錯誤之前開始解 密操作; (d) 重複操作(a)至(c)直至該資料封包經全部接收為止; (e) 檢查該整個資料封包之一或多個資料傳送錯誤;及 在解密該整個加密資料塊之後, (f) 藉由比較一使用該解密資料產生之完整性檢查值 與一儲存之完整性檢查值來檢查安全違例;及 (g) 忽略任一偵測之安全違例以回應偵測一或多個資 料傳送錯誤。 5. 如請求項4之方法,其進一步包含:在解密該整個加密資 料塊之後,倘若未偵測到安全違例或資料傳送錯誤,則 104540-1 〇〇°623*doc 1357000 合併該解密資料與隨後接收之未加密資料。 6. 一種減小與解密資料相關聯之潛時的方法,該方法包含. U)接收一含有一加密資料塊之至少—部分的資^封3包 之至少一部分; (b)緩衝該加密資料塊之該已接收部分; (0將該加密資料塊之該已接收部分管道輸送至一解密 引擎,以在檢查該資料封包之資料傳送錯誤之前開 密操作; ° W重複操作⑷至⑷直至該資料封包經全部接收為止; ⑷檢查該整個資料封包之一或多個資料傳送錯誤;及 ⑴在解密該整個加密資料塊之後,丢棄解密資料以回 應偵測一或多個資料傳送錯誤。 7. —種用於解密加密資料封包之系統,其包含: 一緩衝設備; 一封包驗證組件; 一解密引擎; 封包解碼器’其經組態以接收_資料封包之部分; 缓衝該緩衝設備中之該等f料封包之已接收部分;及若 該資料封包含有加密資料’則將該等資料封包之該等已 接收部分管道輸送至該解密引擎,以在接收—資料封包 之剩餘部分之前開始解密該加密資料; 其中該封包驗證組件經組態以: 檢查-完整資料封包之資料傳送錯誤;及若該資料 封包含有加岔資料,則通知該解密引擎以回應偵測資 104540-1000623.doc 丄乃川00 料傳送錯誤;及 其中該解密引擎經組態以: 檢查解密貧料之安全違例;及回應於自該資料驗證 組件接收所债測之資料傳送錯誤之通知,忽略任—偵 測之安全違例。 8- —種晶片上系統(s〇c),其包含; 一或多個處理器核心; 决取。己憶體,其用於保持由該或該等一或多個處理 器核心存取之資料; 一解密引擎; 封L解碼器’其經組態以接收一含有加密資料之第 貝料封包之部分’且將該等資料封包之該等已接收部 分管道輸送至該解㈣擎,以在接收完整資料封包及檢 查該完整資料封包之資料傳送錯誤之前開始解㈣ 資料; 4 其中該封包解碼器經組態以: 檢查該第 :及 在接收該第-資料封包之剩餘部分之後 一資料封包之資料傳送錯誤;及 通知該解密引擎以回應偵測資料傳送錯誤 其中該解密引擎經組態以: 檢查解密資料之安全違例;及 回應於自該封包解碼器接收所债測之資料傳送錯 誤之通知,忽略任一備測之安全違例。 a 9. 一種晶片上系統(S〇c),其包含; 104540-1000623.doc 丄乃/ϋΟΟ 一或多個處理器核心; 一快取記憶體, 器核心存取之資料 一解密引擎;及 其用於保持由該或該等一 或多個處理
    -封包解碼n,其經組態以接收__含有加 一資料封包之部分,且將哕簟 _貝;’·之第 八4 料㈣封包之該等已接收部 刀&道輸送至該解密引擎,以在接收完整 查該完整資料封包之眘广玎a及檢 資料; 以貝㈣賴誤之前開始解密該加密 其中該封包解碼器經進一 一㈣進步組態以.在完成解密該第 編于包中含有之該加密資料之前,緩衝 密資料之第二資料封包之已接收部分。 有未加 10.
    11. 如β求項9之SOC ’其中該封包解碼器經進一步組態以:在完成解密該第一資料封包中含有之該加密資料之前, 將該未加岔資料傳送至該快取記憶體。 , 如。月求項1G之SOC,其進—纟包含用於合併來自該解密引 擎之將傳送至該快取記憶體之解密資料與該未加密資料 104540-1000623.d〇,
TW094130107A 2004-09-02 2005-09-02 Low-latency data decryption interface TWI357000B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/932,727 US7409558B2 (en) 2004-09-02 2004-09-02 Low-latency data decryption interface

Publications (2)

Publication Number Publication Date
TW200630820A TW200630820A (en) 2006-09-01
TWI357000B true TWI357000B (en) 2012-01-21

Family

ID=35944850

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094130107A TWI357000B (en) 2004-09-02 2005-09-02 Low-latency data decryption interface

Country Status (3)

Country Link
US (2) US7409558B2 (zh)
JP (1) JP4870952B2 (zh)
TW (1) TWI357000B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496753B2 (en) * 2004-09-02 2009-02-24 International Business Machines Corporation Data encryption interface for reducing encrypt latency impact on standard traffic
US7409558B2 (en) * 2004-09-02 2008-08-05 International Business Machines Corporation Low-latency data decryption interface
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
JP5294761B2 (ja) * 2008-08-29 2013-09-18 パナソニック株式会社 セキュア通信装置、セキュア通信方法及びプログラム
US10255463B2 (en) * 2008-11-17 2019-04-09 International Business Machines Corporation Secure computer architecture
SG181635A1 (en) * 2009-12-11 2012-07-30 Eads Singapore Pte Ltd Wireless packet data transmission system with signal validity detector
US8601306B1 (en) * 2010-06-22 2013-12-03 Xilinx, Inc. Decryption of configuration data for multi-die integrated circuits
US8058897B1 (en) 2010-06-28 2011-11-15 Xilinx, Inc. Configuration of a multi-die integrated circuit
US8769302B2 (en) 2011-10-14 2014-07-01 International Business Machines Corporation Encrypting data and characterization data that describes valid contents of a column
US8726039B2 (en) * 2012-06-14 2014-05-13 International Business Machines Corporation Reducing decryption latency for encryption processing
US9091727B1 (en) 2012-10-16 2015-07-28 Xilinx, Inc. Configuration and testing of multiple-die integrated circuits
DE102013219698A1 (de) * 2013-09-30 2015-04-02 Siemens Aktiengesellschaft Filtern eines Datenpaketes durch eine Netzwerkfiltereinrichtung
US9710320B2 (en) 2015-03-23 2017-07-18 Microsoft Technology Licensing, Llc Data processing validation
US11394531B2 (en) 2019-07-12 2022-07-19 Intel Corporation Overhead reduction for link protection
US20210211467A1 (en) * 2020-04-02 2021-07-08 Intel Corporation Offload of decryption operations

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
CA2044860A1 (en) * 1990-06-29 1991-12-30 Amar Gupta Cryptography processor and method with optional status endcoding
US5303302A (en) * 1992-06-18 1994-04-12 Digital Equipment Corporation Network packet receiver with buffer logic for reassembling interleaved data packets
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
US5796976A (en) * 1993-05-04 1998-08-18 Digital Equipment Corporation Temporary storage having entries smaller than memory bus
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5996062A (en) * 1993-11-24 1999-11-30 Intergraph Corporation Method and apparatus for controlling an instruction pipeline in a data processing system
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5646687A (en) * 1994-12-29 1997-07-08 Lucent Technologies Inc. Temporally-pipelined predictive encoder/decoder circuit and method
JP4084428B2 (ja) * 1996-02-02 2008-04-30 富士通株式会社 半導体記憶装置
US5721871A (en) * 1996-02-09 1998-02-24 Motorola, Inc. Memory system ensuring coherency for memory buffers in a data communication system
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
DE19724072C2 (de) * 1997-06-07 1999-04-01 Deutsche Telekom Ag Vorrichtung zur Durchführung eines Blockchiffrierverfahrens
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US5961626A (en) * 1997-10-10 1999-10-05 Motorola, Inc. Method and processing interface for transferring data between host systems and a packetized processing system
DE69735262D1 (de) * 1997-11-24 2006-04-20 St Microelectronics Srl MPEG-2 Dekodierung mit reduziertem Speicherbedarf durch Rekomprimierung mit adaptiver baumstrukturierter Vektorquantisierung
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
US7739381B2 (en) * 1998-03-11 2010-06-15 Commvault Systems, Inc. System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6272609B1 (en) * 1998-07-31 2001-08-07 Micron Electronics, Inc. Pipelined memory controller
JP2000295274A (ja) * 1999-04-05 2000-10-20 Nec Corp パケット交換装置
US6477646B1 (en) * 1999-07-08 2002-11-05 Broadcom Corporation Security chip architecture and implementations for cryptography acceleration
US20030014627A1 (en) * 1999-07-08 2003-01-16 Broadcom Corporation Distributed processing in a cryptography acceleration chip
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
US6925563B1 (en) * 1999-09-22 2005-08-02 Raytheon Company Multiplication of modular numbers
US6870929B1 (en) * 1999-12-22 2005-03-22 Juniper Networks, Inc. High throughput system for encryption and other data operations
JP4558879B2 (ja) * 2000-02-15 2010-10-06 富士通株式会社 テーブルを用いたデータ処理装置および処理システム
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
US7362859B1 (en) * 2000-10-06 2008-04-22 Sandia Corporation Enhancement of utilization of encryption engine
US6931543B1 (en) * 2000-11-28 2005-08-16 Xilinx, Inc. Programmable logic device with decryption algorithm and decryption key
US6751756B1 (en) * 2000-12-01 2004-06-15 Unisys Corporation First level cache parity error inject
US20020087724A1 (en) * 2000-12-29 2002-07-04 Ragula Systems D/B/A Fatpipe Networks Combining connections for parallel access to multiple frame relay and other private networks
US7017064B2 (en) * 2001-05-09 2006-03-21 Mosaid Technologies, Inc. Calculating apparatus having a plurality of stages
US7266703B2 (en) * 2001-06-13 2007-09-04 Itt Manufacturing Enterprises, Inc. Single-pass cryptographic processor and method
US7360076B2 (en) * 2001-06-13 2008-04-15 Itt Manufacturing Enterprises, Inc. Security association data cache and structure
US20030172189A1 (en) * 2001-07-02 2003-09-11 Globespanvirata Incorporated Communications system using rings architecture
US7366784B2 (en) * 2001-11-27 2008-04-29 Hitachi, Ltd. System and method for providing and using a VLAN-aware storage device
US7305567B1 (en) * 2002-03-01 2007-12-04 Cavium Networks, In. Decoupled architecture for data ciphering operations
US7260217B1 (en) * 2002-03-01 2007-08-21 Cavium Networks, Inc. Speculative execution for data ciphering operations
TWI230532B (en) * 2002-03-05 2005-04-01 Admtek Inc Pipelined engine for encryption/authentication in IPSEC
US20030196081A1 (en) * 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet-object using multiple pipelined processing modules
US7007103B2 (en) * 2002-04-30 2006-02-28 Microsoft Corporation Method to offload a network stack
US20060242313A1 (en) * 2002-05-06 2006-10-26 Lewiz Communications Network content processor including packet engine
JP4195264B2 (ja) * 2002-09-09 2008-12-10 株式会社アイピースクエア 情報処理装置及び情報処理方法
JP2004140482A (ja) * 2002-10-16 2004-05-13 Fujitsu Ltd 暗号通信を行うノード装置、暗号通信システムおよび方法
JP2004180234A (ja) * 2002-11-29 2004-06-24 Matsushita Electric Ind Co Ltd 暗号パケット処理装置
US7397797B2 (en) * 2002-12-13 2008-07-08 Nvidia Corporation Method and apparatus for performing network processing functions
US7362772B1 (en) * 2002-12-13 2008-04-22 Nvidia Corporation Network processing pipeline chipset for routing and host packet processing
US7188250B1 (en) * 2002-12-13 2007-03-06 Nvidia Corporation Method and apparatus for performing network processing functions
US7324547B1 (en) * 2002-12-13 2008-01-29 Nvidia Corporation Internet protocol (IP) router residing in a processor chipset
US20040218760A1 (en) * 2003-01-03 2004-11-04 Chaudhuri Parimal Pal System and method for data encryption and compression (encompression)
US7603549B1 (en) * 2003-02-11 2009-10-13 Cpacket Networks Inc. Network security protocol processor and method thereof
US7320069B1 (en) * 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
JP2004345247A (ja) * 2003-05-22 2004-12-09 Matsushita Electric Ind Co Ltd インクジェット式記録装置
JP4551635B2 (ja) * 2003-07-31 2010-09-29 ソニー株式会社 パイプライン処理システムおよび情報処理装置
JP4082300B2 (ja) * 2003-08-29 2008-04-30 ソニー株式会社 パイプライン処理システムおよび情報処理装置
JP2005078656A (ja) * 2003-08-29 2005-03-24 Sony Corp パイプライン処理システムおよび情報処理装置
JP4263976B2 (ja) * 2003-09-24 2009-05-13 株式会社東芝 オンチップマルチコア型耐タンパプロセッサ
US7545928B1 (en) * 2003-12-08 2009-06-09 Advanced Micro Devices, Inc. Triple DES critical timing path improvement
US7412726B1 (en) * 2003-12-08 2008-08-12 Advanced Micro Devices, Inc. Method and apparatus for out of order writing of status fields for receive IPsec processing
US7580519B1 (en) * 2003-12-08 2009-08-25 Advanced Micro Devices, Inc. Triple DES gigabit/s performance using single DES engine
US7512787B1 (en) * 2004-02-03 2009-03-31 Advanced Micro Devices, Inc. Receive IPSEC in-line processing of mutable fields for AH algorithm
US7685434B2 (en) * 2004-03-02 2010-03-23 Advanced Micro Devices, Inc. Two parallel engines for high speed transmit IPsec processing
US7406595B1 (en) * 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US7502474B2 (en) * 2004-05-06 2009-03-10 Advanced Micro Devices, Inc. Network interface with security association data prefetch for high speed offloaded security processing
US7526085B1 (en) * 2004-07-13 2009-04-28 Advanced Micro Devices, Inc. Throughput and latency of inbound and outbound IPsec processing
US7496753B2 (en) * 2004-09-02 2009-02-24 International Business Machines Corporation Data encryption interface for reducing encrypt latency impact on standard traffic
US7409558B2 (en) * 2004-09-02 2008-08-05 International Business Machines Corporation Low-latency data decryption interface
US7657756B2 (en) * 2004-10-08 2010-02-02 International Business Machines Corporaiton Secure memory caching structures for data, integrity and version values

Also Published As

Publication number Publication date
US7409558B2 (en) 2008-08-05
TW200630820A (en) 2006-09-01
JP2006074780A (ja) 2006-03-16
JP4870952B2 (ja) 2012-02-08
US8069353B2 (en) 2011-11-29
US20060047953A1 (en) 2006-03-02
US20080288780A1 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
TWI357000B (en) Low-latency data decryption interface
TWI357014B (en) Data encryption interface for reducing encrypt lat
US8839001B2 (en) Infinite key memory transaction unit
US8762609B1 (en) System and method for multiengine operation with super descriptor in SAS/SATA controller wherein portion of super-descriptor is executed without intervention of initiator
US9537656B2 (en) Systems and methods for managing cryptographic keys in a secure microcontroller
CN111752743A (zh) 通过使用利用多密钥域的加密奇偶校验的组合安全mac和设备校正
US8185748B2 (en) Methods and apparatus for facilitating a secure processor functional transition
US6983366B1 (en) Packet Processor
US6778667B1 (en) Method and apparatus for integrated ciphering and hashing
TWI280022B (en) Method, apparatus and system for securing data, and article comprising a storage medium
US11809346B2 (en) System architecture with secure data exchange
TWM542178U (zh) 隱藏及還原區塊鏈交易中交易方資訊之裝置
US8924740B2 (en) Encryption key transmission with power analysis attack resistance
JP2003512649A (ja) 暗号アクセラレータ
CN103119889B (zh) 使用硬件超级密钥验证和保护正版软件安装的装置、系统、方法和控制器
TWI637619B (zh) 隱藏還原區塊鏈交易中交易方資訊之裝置及其方法
US11722467B2 (en) Secured communication from within non-volatile memory device
US7260217B1 (en) Speculative execution for data ciphering operations
EP4083842A1 (en) Inline encryption/decryption for a memory controller
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
US11797717B2 (en) Bus encryption for non-volatile memories
US20230020359A1 (en) System, method and apparatus for reducing latency of receiver operations during a containment mode of operation
US20240169098A1 (en) Secure Chip-Wide Transmission
EP1049292A2 (en) System and method for network monitoring
JP2024513716A (ja) 読み取り専用メモリ(rom)のセキュリティ