TWI431502B - 保全系統及方法 - Google Patents

保全系統及方法 Download PDF

Info

Publication number
TWI431502B
TWI431502B TW096130344A TW96130344A TWI431502B TW I431502 B TWI431502 B TW I431502B TW 096130344 A TW096130344 A TW 096130344A TW 96130344 A TW96130344 A TW 96130344A TW I431502 B TWI431502 B TW I431502B
Authority
TW
Taiwan
Prior art keywords
cpu
security
communication interface
confidential information
memory
Prior art date
Application number
TW096130344A
Other languages
English (en)
Other versions
TW200817968A (en
Inventor
Majid Kaabouch
Cocquen Eric Le
Original Assignee
Inside Contactless S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Contactless S A filed Critical Inside Contactless S A
Publication of TW200817968A publication Critical patent/TW200817968A/zh
Application granted granted Critical
Publication of TWI431502B publication Critical patent/TWI431502B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Description

保全系統及方法
本揭示案係關於用以防止對儲存於電子電路中之資訊之存取的保護機制。
保全積體電路卡(通常被稱為智慧卡)可為足夠小以配合於使用者之口袋中之嵌入式積體電路硬體設備的形式。智慧卡可用於機密資訊必須被儲存及共用的許多情況中。舉例而言,促進計次付費(pay-per-view)或視訊點播(video-on-demand)特徵之視訊轉換器可使用智慧卡來將使用者賬戶資訊連同對此等特徵之存取請求一起供應至提供者,並隨後解密回應於該請求而提供之加密數位視訊流。作為另一實例,全球行動通訊系統(GSM)電話中之用戶身份模組(SIM)卡可用於儲存使用者之個人資訊,諸如,其電話簿、設備偏好、首選網路(或若干網路)、已存文本或語音訊息,及服務提供者資訊。SIM卡允許使用者(例如)更換手機,同時保留其在SIM卡上的所有資訊。智慧卡可用於許多應用(例如,包括專門自動借記設備之電子付費系統(諸如,公共交通卡),及個人識別文件(諸如,護照、駕駛執照及醫療識別卡))中。
歸因於保全關係,加密標準或演算法可用於保護智慧卡上之機密資訊。舉例而言,數位加密標準(DES)可用於藉由56比特的密鑰對資訊加密。對私人資料之存取僅密鑰之持有者可得。此標準之新近更新(諸如,Triple-DES及進階加密標準(AES))可提供甚至更為複雜(並保全)之加密密鑰演算法。另一實例標準為RSA(源自其三個創造者之姓氏Rivest、Shamir及Adleman之字首),其為藉由私鑰解密之公鑰加密標準。由於儲存於智慧卡上並由該智慧卡保護之資訊之價值,駭客可採用各種技術以毀壞或繞越用於保護智慧卡上之機密資訊之各種加密演算法。此等技術通常被分為入侵攻擊及非入侵攻擊。
舉例而言,駭客可磨掉智慧卡包裝之一部分以便於存取內部信號並繞越可能處於適當位置之保全措施。作為另一實例,駭客可使智慧卡經受各種輻射(例如,射向曝露之內部電路之雷射光或射向並穿過包裝之x射線或伽馬(gamma)輻射)以試圖毀壞受保護資料。在某些實施例中,設備中某些位置處之受保護資料的毀壞可導致設備繞越保全措施(例如,加密演算法)或將關於設備架構或受保護資料本身之資訊供給駭客。
智慧卡亦可經受諸如程式碼還原工程之攻擊。在還原工程攻擊中,駭客之目的係研究智慧卡記憶體中之嵌入式指令及資料(或"程式碼"),以便於在容易得到之程式化設備上仿製智慧卡功能性。通常將諸如記憶體加密及植入式唯讀記憶體(ROM)之硬體防範措施實施於保全微控制器上以防止此程式碼還原工程。然而,智慧卡之中央處理單元(CPU)通常對全部程式記憶體內容進行未加密存取,且可經調處以輸出記憶體之全部內容。一旦自設備擷取機密資訊,便可將該資訊用於各種邪惡目的。舉例而言,駭客可使用另一使用者之帳戶來獲得計次付費或視訊點播服務;駭客可存取向另一使用者收帳之電信服務;駭客可偷取另一使用者之銀行帳戶資金;駭客可偷取另一個人之身份;等等。
大體言之,本說明書中所描述之標的物之一態樣可以一種包括一經組態以執行無需調處機密資訊之任務之第一中央處理單元(CPU)的系統來體現。一第二CPU經組態以代表該第一CPU執行調處機密資訊之任務。第一CPU及第二CPU可經由一保全介面而通信。且第一CPU不可存取第二CPU內之機密資訊。
此等及其他實施例可視需要包括以下特徵中的一或多者。第二CPU包括以下各者中的一或多者:一相對於第一CPU之獨立電源、一相對於第一CPU之獨立時脈系統、一相對於第一CPU之獨立程式及資料記憶體、專用類比傳感器或一硬體屏蔽。機密資訊為一或多個密碼密鑰。經由保全通信介面而發送之資料係經加密或數位簽署(digitally signed)。第一CPU不可透過保全通信介面而直接控制第二CPU。
大體而言,本說明書所描述之標的物之另一態樣可以一種包括一第一中央處理單元(CPU)及一第二CPU之系統來體現。第二CPU包括相對於第一CPU之一獨立電源及一獨立記憶體。第一CPU及第二CPU可透過一保全通信介面而通信,其中第一CPU不能透過該保全通信介面而直接控制第二CPU。另外,第一CPU不能存取獨立記憶體中之資訊。
此等及其他實施例可視需要包括以下特徵中的一或多者。第二CPU包括一相對於第一CPU之獨立時脈系統。經由保全通信介面而發送之資料係經加密或數位簽署。獨立記憶體含有一或多個密碼密鑰。第一CPU可向第二CPU提供加密資訊,第二CPU可使用該或該等密碼密鑰來解密該加密資訊。
大體而言,本說明書中所描述之標的物之另一態樣可以一種方法及程式產品來體現,該方法及程式產品包括在第一中央處理單元(CPU)處接收一外部通信。第一CPU判定外部通信需要調處機密資訊。由第一CPU經由一保全通信介面而採用保全CPU以處理外部通信。保全CPU經組態以執行調處機密資訊之任務。
此等及其他實施例可視需要包括以下特徵中的一或多者。保全CPU包括以下各者中的一或多者:一相對於第一CPU之獨立電源、一相對於第一CPU之獨立時脈系統、一相對於第一CPU之獨立程式及資料記憶體、專用類比傳感器或一硬體屏蔽。機密資訊為一或多個密碼密鑰。經由保全通信介面而發送之資料係經加密或數位簽署。第一CPU不可透過保全通信介面而直接控制保全CPU。
可實施本說明書中所描述之標的物之特定實施例可經實施以實現以下優點中的一或多者。可在一主控CPU上實施非保全應用,且可在一保全受控CPU上實施保全應用。藉此,嵌入於主控CPU中之各種應用不需要實施受控功能性。對抗駭客攻擊之硬體措施無需在主控CPU中實施。除非透過一保全介面,否則可經受駭客攻擊之主控CPU無法直接進入受控CPU。主控CPU將不能存取受控CPU上之資料、處理方法或軟體演算法。受控CPU包括一硬體屏蔽以保護以免受控CPU經受駭客攻擊。在主控CPU與受控CPU之間的資料交換經由保全介面而進行。經由保全介面而發送之資料可經加密、簽署或兩者。
一或多個實施例之細節在下文之隨附圖式及實施方式中闡述。自實施方式、圖式及申請專利範圍,其他特徵、態樣及優點將變得顯而易見。
圖1展示用於智慧卡之先前技術單處理器系統100之實例。此等系統經受如上所述之旨在獲得機密資訊之攻擊。機密資訊可包括資料(例如,密碼密鑰)、程式指令或此等之組合。單處理器系統100通常包括一可包括一記憶體保護單元(MPU)之微處理器核心102、程式及資料記憶體104(例如,隨機存取記憶體、非揮發性記憶及唯讀記憶體)及一密碼處理器或加速器106。類比塊108可包括一般類比駭客保全裝置,諸如,頻率監視器、電源監視器、溫度感應器及電壓調節器。通信塊110負責在單處理器系統100與外界(例如,視訊轉換器及蜂巢式電話)之間進行資料轉移。單處理器系統100亦可包括入侵防禦系統(IP)112以偵測各種駭客技術,以使得單處理器系統100可採取防範措施。
在單處理器系統100中,處理器核心102執行用以調處機密資訊之任務(諸如,用於資料加密及解密之密碼密鑰)以及不涉及使用機密資訊之任務(諸如,與外界之資料交換)。此產生如下弱點:可使用(例如)改變單處理器系統100之行為的錯誤注射技術來自該單處理器系統100獲得機密資訊。然而,此弱點可經由使用兩個CPU之"雙處理器"系統而消除,該系統保持機密資訊於受硬體屏蔽保護之保全受控CPU上。
圖2展示用於智慧卡或其他設備之雙處理器系統200之實例。系統200包括一主控CPU 202及一保全受控CPU 204。主控CPU 202用於執行諸如經由通信塊206與外部系統進行資料轉移之無需機密資訊之任務,而受控CPU 204用於執行調處機密資訊之任務。在某些實施例中,主控CPU 202負責處理經由通信塊206接收之外部請求並經由保全通信介面208將涉及機密資訊之調處之所得任務指派給受控CPU 204。在某些實施例中,主控CPU 202、保全受控CPU 204或兩者包括可依據特定應用而定製之入侵防禦系統210。類比塊212可包括一般類比駭客保全裝置,諸如,頻率監視器、電源監視器、溫度感應器及電壓調節器。各CPU亦包括一或多個微處理器核心(例如,224、222)及程式及資料記憶體(例如,226、214)。
處理機密資訊之受控CPU 204受硬體屏蔽保護,該硬體屏蔽包括將受控CPU 204與主控CPU 202或與外界隔離之保護。硬體保護可包括(但不限於)下表1中所列舉之彼等硬體保護。
在主控CPU 202與受控CPU 204之間的資料交換經由保全介面208而進行。主控CPU 202可經由保全介面208而置放對受控CPU 204之處理請求。此等請求可"正如"自外界接收,且主控CPU 202在此種情況下可用作簡易郵箱。在某些實施例中,主控CPU 202不能對保全受控CPU 204中之處理方法或資訊進行存取。受控CPU 204處理請求並經由保全介面208將結果(若存在)轉移至主控CPU 202。
在某些實施例中,保全介面亦可特徵化為處理狀態暫存器、控制暫存器或此等之組合。為了防止保全受控CPU 204易受到駭客經由此等暫存器之攻擊,在某些實施例中對此等暫存器之讀取/寫入存取為經界定的,以使得在兩個處理器之間之任何鏈接僅用於交換輸入資料及輸出結果之目的。在此等實施例中,主控CPU 202不可經由暫存器控制受控CPU 204。在某些實施例中,在處理器之間的相互作用嚴格限制為傳輸待處理之資訊及取回結果。
在某些實施例中,實施了保全通信協定以保證在主控CPU 202與受控CPU 204之間的經由保全介面208之保全數位對話。在其他實施例中,由主控CPU 202經由保全介面208發送至受控CPU 204之資料經數位簽署以允許受控CPU 204在處理資料之前驗證該資料之完整性。而且,由受控CPU 204發送至主控CPU 202之資料可同樣地經數位簽署。在某些實施例中,自主控CPU 202至受控CPU 204之請求以受控CPU 204已知之密鑰進行加密。類似地,對請求之回應可經數位簽署、加密或兩者並返回至主控CPU以傳輸至外界,以使得主控CPU 202擔當在受控CPU 204與外界之間的被動管道。
圖3A及圖3B為可用於實施雙處理器系統200之實例智慧卡301A及301B之方塊圖。如圖所示,各實例智慧卡301A或301B包括一主控CPU 202、一受控CPU 204及一在兩者之間的保全通信介面208。各CPU具有其自身之記憶體。主控CPU 202具有一記憶體308且受控CPU 204具有一記憶體313。主控CPU 202不能存取受控CPU 204記憶體313。記憶體308及記憶體313可表示多種不同種類之記憶體,諸如,ROM或RAM、快閃、DRAM、SRAM等等。舉例而言,在某些實施例中,用於主控CPU 202之程式指令儲存於ROM上,且主控CPU 202使用某一形式之RAM以在程式化指令被執行時儲存中間資料。
介面311提供用於使智慧卡301A或301B與諸如智慧卡讀取器314A或314B之外部系統相互作用之構件。在某些實施例中,介面311結合包括(例如)射頻(RF)信號之無線通信通道317A而工作,該等RF信號適用於特定通信協定(例如,以ISO/IEC 14443或ISO 15693為特徵之協定(ISO指國際標準化組織;IEC指國際電工技術委員會))。在某些實施例中,介面311結合有線通信通道317B而工作,該有線通信通道317B適用於特定通信協定(例如,以ISO/IEC 7816或ISO/IEC 7810為特徵之協定)。
智慧卡301A或301B由電源來供電。舉例而言,智慧卡301A可由整合功率儲存設備320(諸如,電池或低損耗電容器)來供電。作為另一實例,智慧卡301A可由天線及轉換電路323來供電,該天線及轉換電路323接收RF信號並將RF信號中之能量轉換成可用於對智慧卡301A之組件進行供電之電能。作為另一實例,智慧卡301B可由處於智慧卡自身之外部的源來供電,諸如,由整合於對應智慧卡讀取器314B中之電源326來供電。
在運作中,智慧卡讀取器314A或314B可分別自智慧卡301A或301B請求受保護資訊。在某些實施例中,智慧卡讀取器314A或314B向智慧卡301A或301B提供加密密鑰以在將受保護資訊傳輸至讀取器314A或314B之前使用加密密鑰對受保護資訊進行加密。在某些實施例中,受保護資訊已經以加密形式儲存,且智慧卡讀取器314A或314B提供解密密鑰以在將受保護資訊提供至讀取器314A或314B之前對受保護資訊進行解密。在某些實施例中,智慧卡301A或301B對受保護資訊執行其他運作。智慧卡亦可包括其他侵入防禦系統,諸如,計時器、密碼處理器、密碼加速器等等。
圖4為用於與受控CPU通信之過程400之流程圖。主控CPU(例如,202)自通信塊(例如,206)接收外部通信(步驟402)。主控CPU判定該外部通信是否需要使用保全CPU(例如,204),諸如,當必須調處機密資訊時(步驟404)。舉例而言,若外部通信為加密的,則主控CPU可假定保全CPU可解密並處理通信。若通信不需要保全CPU,則主控CPU處理通信(步驟406)。否則,經由保全介面(例如,208)將請求提供至保全CPU以用於保全CPU處理外部通信或執行基於該外部通信之某些任務(步驟408)。自保全CPU接收選用回應(步驟410),該回應可由主控CPU進一步處理或經由通信塊以某一形式提供至外界。
本說明書中所描述之標的物及功能運作之實施例可以數位電子電路來實施,或以電腦軟體、韌體或硬體(包括本說明書中所揭示之結構及其結構等效物)來實施,或以其中之一或多者之組合來實施。本說明書中所描述之標的物之實施例可被實施為一或多個電腦程式產品,亦即,編碼於電腦可讀取媒體上之用於由資料處理裝置執行或用以控制資料處理裝置之運作的電腦程式指令之一或多個模組。電腦可讀取媒體可為機器可讀取儲存設備、機器可讀取儲存基板、記憶體設備、影響機器可讀取傳播信號之物質組合物,或其中之一或多者之組合。
電腦程式(亦被稱為程式、軟體、軟體應用程式、指令碼或程式碼)可以包括編譯語言或解譯語言在內之任何形式之程式化語言來寫入,且其可以任何形式來布署,包括作為單獨程式或作為模組、組件、子常用程式,或適合用於計算環境中之其他單元。電腦程式未必對應於檔案系統中之檔案。程式可儲存於固持其他程式或資料之檔案的一部分(例如,儲存於標示語言文件中之一或多個指令碼)中,儲存於專用於所關注程式之單一檔案中,或儲存於多個協調檔案(例如,儲存一或多個模組、子程式或程式碼之部分的檔案)中。電腦程式可經布署以在一個電腦上或在位於一部位處或分布於多個部位中且由通信網路互連之多個電腦上加以執行。
本說明書中所描述之過程及邏輯流程可藉由一或多個可程式化處理器來執行,該或該等處理器執行一或多個電腦程式以藉由對輸入資料進行運作且產生輸出來執行功能。過程及邏輯流程亦可藉由專用邏輯電路(例如,場可程式化閘陣列(FPGA)或特殊應用積體電路(ASIC))來執行,且裝置亦可被實施為專用邏輯電路。
適用於執行電腦程式之處理器包括(例如)通用微處理器與專用微處理器兩者,及任何種類之數位電腦之任何一或多個處理器。通常,處理器將自唯讀記憶體或隨機存取記憶體或兩者接收指令及資料。電腦之基本元件為用於執行指令之處理器,及用於儲存指令及資料之一或多個記憶體設備。通常,電腦將亦包括用於儲存資料之一或多個大量儲存設備(例如,磁碟、磁光碟或光碟),或可經運作地耦接以自該或該等大量儲存設備接收資料或將資料轉移至該或該等大量儲存設備,或自該或該等大量儲存設備接收資料及將資料轉移至該或該等大量儲存設備。然而,電腦無需具有此等設備。此外,電腦可嵌入於另一設備中,例如,行動電話、個人數位助理(PDA)、行動音訊播放器、全球定位系統(GPS)接收器(僅舉幾例)。
適用於儲存電腦程式指令及資料之電腦可讀取媒體包括所有形式之非揮發性記憶體、媒體及記憶體設備,包括(例如)半導體記憶體設備,例如,EPROM、EEPROM及快閃記憶體設備;磁碟,例如,內部硬碟或抽取式碟;磁光碟;及CD-ROM及DVD-ROM碟片。處理器及記憶體可藉由專用邏輯電路來補充或併入於專用邏輯電路中。
儘管本說明書含有許多細節,但是不應將此等細節理解為對本發明之範疇或可被主張之範疇的限制,而應理解為特定於特定實施例之特徵的描述。本說明書中在獨立實施例之情形中所描述之某些特徵亦可在單一實施例中以組合方式被實施。相反地,在單一實施例之情形中所描述之各種特徵亦可在多個實施例中單獨地或以任何適當子組合方式被實施。此外,儘管上文中可將特徵描述為以某些組合方式起作用且甚至最初被如此主張,但來自所主張之組合的一或多個特徵在一些狀況下可自組合中被刪去,且所主張之組合可針對子組合或子組合之變體。
類似地,儘管在圖式中以特定次序來描繪運作,但不應將此理解為要求以所示之特定次序或以順序次序來執行此等運作,或要求執行所有所說明之運作,以達成所需結果。在某些情況下,多任務化及並行處理可為有利的。此外,不應將上文所描述之實施例中各種系統組件之分離理解為在所有實施例中需要此分離,且應理解,所描述之程式組件及系統通常可被共同整合於單一軟件產品中或封裝成多個軟件產品。
因此,已描述了特定實施例。其他實施例屬於以下之申請專利範圍之範疇。舉例而言,申請專利範圍中所述之動作可以不同次序來執行且仍達到想要結果。
100...單處理器系統
102...微處理器核心
104...程式及資料記憶體
106...密碼處理器或加速器
108...類比塊
110...通信塊
112...入侵防禦系統
200...雙處理器系統
202...主控中央處理單元(CPU)
204...受控中央處理單元(CPU)
206...通信塊
208...保全通信介面
210...侵入防禦系統
212...類比塊
214...程式及資料記憶體
216...獨立電源
218...獨立時脈系統
220...專用類比感應器
222...微處理器核心
224...微處理器核心
226...程式及資料記憶體
301A...智慧卡
301B...智慧卡
308...記憶體
311...介面
313...記憶體
314A...智慧卡讀取器
314B...智慧卡讀取器
317A...無線通信通道
317B...無線通信通道
320...整合功率儲存設備
323...天線及轉換電路
326...電源
400...過程
圖1展示用於智慧卡之先前技術單處理器系統之實例。
圖2展示用於智慧卡或其他設備之保全雙處理器系統之實例。
圖3A及圖3B為可與雙處理器系統一起使用之實例智慧卡之方塊圖。
圖4為用於與受控CPU通信之過程之流程圖。
各種圖式中之類似參考符號指示類似元件。
200...雙處理器系統
202...主控中央處理單元(CPU)
204...受控中央處理單元(CPU)
206...通信塊
208...保全通信介面
210...侵入防禦系統
212...類比塊
214...程式及資料記憶體
216...獨立電源
218...獨立時脈系統
220...專用類比感應器
222...微處理器核心
224...微處理器核心
226...程式及資料記憶體

Claims (20)

  1. 一種保全系統,其包含:一第一中央處理單元CPU,其經組態以執行無需調處機密資訊之任務;一第二CPU,其經組態以代表該第一CPU執行調處該機密資訊之任務;一保全通信介面,該第一CPU及該第二CPU經由該保全通信介面而通信;及其中該第一CPU不可透過該保全通信介面對該第二CPU內之該機密資訊及處理方法進行存取。
  2. 如請求項1之系統,其中該第二CPU包括以下各者中的一或多者:一相對於該第一CPU之獨立電源、一相對於該第一CPU之獨立時脈系統、一相對於該第一CPU之獨立程式及資料記憶體、專用類比傳感器或一硬體屏蔽。
  3. 如請求項1之系統,其中:該機密資訊為一或多個密碼密鑰。
  4. 如請求項1之系統,其中:經由該保全通信介面而發送之資料係經加密或數位簽署。
  5. 如請求項1之系統,其中:該第一CPU不可透過該保全通信介面直接控制該第二CPU。
  6. 一種保全系統,其包含: 一第一中央處理單元CPU;一第二CPU,其中該第二CPU包括相對於該第一CPU之一獨立電源及一獨立記憶體;一保全通信介面,該第一CPU及該第二CPU經由該保全通信介面而通信,其中該第一CPU不可透過該保全通信介面對該第二CPU內之處理方法進行存取;及其中該第一CPU不可對該獨立記憶體中之資訊進行存取。
  7. 如請求項6之系統,其中該第二CPU包括:一相對於該第一CPU之獨立時脈系統。
  8. 如請求項6之系統,其中:經由該保全通信介面而發送之資料係經加密或數位簽署。
  9. 如請求項6之系統,其中:該獨立記憶體含有一或多個密碼密鑰。
  10. 如請求項9之系統,其中:該第一CPU可向該第二CPU提供加密資訊,該第二CPU可使用該或該等密碼密鑰來解密該加密資訊。
  11. 一種保全方法,其包含:在一第一中央處理單元CPU處接收一外部通信;由該第一CPU判定該外部通信需要調處機密資訊;及由該第一CPU經由一保全通信介面而採用一保全CPU以處理該外部通信,其中該第一CPU不可透過該保全通信介面對該保全CPU內之處理方法進行存取。
  12. 如請求項11之方法,其中該保全CPU包括以下各者中一或多者:一相對於該第一CPU之獨立電源、一相對於該第一CPU之獨立時脈系統、一相對於該第一CPU之獨立程式及資料記憶體、專用類比傳感器或一硬體屏蔽。
  13. 如請求項11之方法,其中:該機密資訊為一或多個密碼密鑰。
  14. 如請求項11之方法,其中:經由該保全通信介面而發送之資料係經加密或數位簽署。
  15. 如請求項11之方法,其中:該第一CPU不可透過該保全通信介面直接控制該保全CPU。
  16. 一種電腦程式產品,其編碼於一電腦可讀取媒體上且可運作以使資料處理裝置執行包含以下各者之運作:在一第一中央處理單元CPU處接收一外部通信;由該第一CPU判定該外部通信需要調處機密資訊;及由該第一CPU經由一保全通信介面而採用一保全CPU以處理該外部通信,其中該第一CPU不可透過該保全通信介面對該保全CPU內之處理方法進行存取。
  17. 如請求項16之電腦程式產品,其中該保全CPU包括以下各者中的一或多者:一相對於該第一CPU之獨立電源、一相對於該第一CPU之獨立時脈系統、一相對於該第一CPU之獨立程式 及資料記憶體、專用類比傳感器或一硬體屏蔽。
  18. 如請求項16之電腦程式產品,其中:該機密資訊為一或多個密碼密鑰。
  19. 如請求項16之電腦程式產品,其中:經由該保全通信介面而發送之資料係經加密或數位簽署。
  20. 如請求項16之電腦程式產品,其中:該第一CPU不可透過該保全通信介面控制該保全CPU。
TW096130344A 2006-08-17 2007-08-16 保全系統及方法 TWI431502B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US82273506P 2006-08-17 2006-08-17
US11/558,367 US7984301B2 (en) 2006-08-17 2006-11-09 Bi-processor architecture for secure systems

Publications (2)

Publication Number Publication Date
TW200817968A TW200817968A (en) 2008-04-16
TWI431502B true TWI431502B (zh) 2014-03-21

Family

ID=39190070

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096130344A TWI431502B (zh) 2006-08-17 2007-08-16 保全系統及方法

Country Status (6)

Country Link
US (1) US7984301B2 (zh)
EP (1) EP2052344B1 (zh)
KR (1) KR101460811B1 (zh)
CN (1) CN101506815B (zh)
TW (1) TWI431502B (zh)
WO (1) WO2008060733A2 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US6725250B1 (en) * 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US20050180095A1 (en) 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7844253B2 (en) * 2006-10-19 2010-11-30 Future Dial Inc. Method and apparatus for using an electromagnetically shielded enclosure for exchanging secure data
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US20100077472A1 (en) * 2008-09-23 2010-03-25 Atmel Corporation Secure Communication Interface for Secure Multi-Processor System
CN102034056B (zh) * 2009-10-10 2012-12-26 北京派瑞根科技开发有限公司 基于高安全信息系统的网络服务提供平台
CN102034055B (zh) * 2009-10-10 2012-10-17 北京派瑞根科技开发有限公司 基于高安全信息系统的网络系统平台
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8255986B2 (en) 2010-01-26 2012-08-28 Frampton E. Ellis Methods of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
US8171537B2 (en) * 2010-01-29 2012-05-01 Ellis Frampton E Method of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
US20110225645A1 (en) * 2010-01-26 2011-09-15 Ellis Frampton E Basic architecture for secure internet computers
DE102010045328A1 (de) * 2010-09-14 2012-03-15 Giesecke & Devrient Gmbh Portabler Datenträger
KR101115358B1 (ko) * 2010-10-22 2012-03-06 차보영 방송장치 감시장치를 포함하는 스마트워크 컴퓨터
KR101401382B1 (ko) 2011-12-15 2014-06-02 한국전자통신연구원 분산 시스템에서의 부채널 분석 방법 및 장치
US8931082B2 (en) * 2012-08-17 2015-01-06 Broadcom Corporation Multi-security-CPU system
AU2013319831A1 (en) 2012-09-21 2015-03-26 Visa International Service Association A dynamic object tag and systems and methods relating thereto
TWI490784B (zh) * 2013-05-16 2015-07-01 Wistron Neweb Corp 功能模組管理方法及電子系統
CN103400081B (zh) * 2013-07-30 2016-09-21 东莞宇龙通信科技有限公司 终端和用户界面的显示控制方法
CN103390136B (zh) * 2013-07-30 2017-03-01 东莞宇龙通信科技有限公司 一种终端
CN103402199A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全的数据处理方法
CN103390137B (zh) * 2013-07-30 2016-09-21 东莞宇龙通信科技有限公司 一种终端
CN103401864A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全登录方法
CN103400080B (zh) * 2013-07-30 2016-08-24 东莞宇龙通信科技有限公司 一种终端
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
EP2930641B1 (en) 2014-04-07 2019-04-03 Nxp B.V. Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card
US10847242B2 (en) 2014-07-23 2020-11-24 Texas Instruments Incorporated Computing register with non-volatile-logic data storage
US9578054B1 (en) 2015-08-31 2017-02-21 Newman H-R Computer Design, LLC Hacking-resistant computer design
CN106203182A (zh) * 2016-06-23 2016-12-07 努比亚技术有限公司 存储数据的装置及方法
KR102501304B1 (ko) 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB221610A (en) 1923-07-16 1924-09-18 Frederick Percy Fall Improvements in or relating to gasholders
JPH02109153A (ja) 1988-10-18 1990-04-20 Fujitsu Ltd プロセッサ間データ伝送方式
US5689689A (en) 1992-12-17 1997-11-18 Tandem Computers Incorporated Clock circuits for synchronized processor systems having clock generator circuit with a voltage control oscillator producing a clock signal synchronous with a master clock signal
US6226749B1 (en) 1995-07-31 2001-05-01 Hewlett-Packard Company Method and apparatus for operating resources under control of a security module or other secure processor
GB2307783B (en) 1995-09-30 2000-04-05 Motorola Ltd Enhanced security semiconductor device, semiconductor circuit arrangement, and method of production thereof
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6094724A (en) 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6327661B1 (en) 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
EP1050133B2 (en) 1998-01-02 2009-05-27 Cryptography Research Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6032248A (en) 1998-04-29 2000-02-29 Atmel Corporation Microcontroller including a single memory module having a data memory sector and a code memory sector and supporting simultaneous read/write access to both sectors
AU6381799A (en) 1998-06-03 2000-01-10 Cryptography Research, Inc. Secure modular exponentiation with leak minimization for smartcards and other cryptosystems
ATE370490T1 (de) 1998-06-03 2007-09-15 Cryptography Res Inc Ausgewogene kryptographische rechenmethode und apparat zur schlupfminimierung in smartcards und anderen kryptosystemen
JP2002519722A (ja) 1998-06-03 2002-07-02 クリプターグラフィー リサーチ インコーポレイテッド スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス
US6539092B1 (en) 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US7233977B2 (en) 1998-12-18 2007-06-19 Emc Corporation Messaging mechanism employing mailboxes for inter processor communications
US7073069B1 (en) * 1999-05-07 2006-07-04 Infineon Technologies Ag Apparatus and method for a programmable security processor
US6295606B1 (en) 1999-07-26 2001-09-25 Motorola, Inc. Method and apparatus for preventing information leakage attacks on a microelectronic assembly
US6331784B1 (en) 2000-07-28 2001-12-18 Atmel Corporation Secure programmable logic device
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US7142670B2 (en) 2001-08-14 2006-11-28 International Business Machines Corporation Space-efficient, side-channel attack resistant table lookups
JP4045777B2 (ja) 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
US7194633B2 (en) 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
WO2004010308A2 (en) 2002-07-23 2004-01-29 Philips Intellectual Property & Standards Gmbh Improved inter-processor communication system for communication between processors
US7313687B2 (en) * 2003-01-10 2007-12-25 Microsoft Corporation Establishing a secure context at an electronic communications end-point
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7949883B2 (en) 2004-06-08 2011-05-24 Hrl Laboratories, Llc Cryptographic CPU architecture with random instruction masking to thwart differential power analysis
US20060075254A1 (en) 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US7689814B2 (en) 2004-12-20 2010-03-30 Sony Computer Entertainment Inc. Methods and apparatus for disabling error countermeasures in a processing system
US20070043667A1 (en) 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
WO2007094857A1 (en) 2006-02-09 2007-08-23 Thomson Licensing Method and apparatus for securing digital content

Also Published As

Publication number Publication date
WO2008060733A3 (en) 2008-08-14
US7984301B2 (en) 2011-07-19
KR101460811B1 (ko) 2014-11-11
EP2052344B1 (en) 2017-09-27
CN101506815B (zh) 2012-05-09
TW200817968A (en) 2008-04-16
US20080072051A1 (en) 2008-03-20
EP2052344A2 (en) 2009-04-29
WO2008060733A2 (en) 2008-05-22
KR20090041438A (ko) 2009-04-28
CN101506815A (zh) 2009-08-12

Similar Documents

Publication Publication Date Title
TWI431502B (zh) 保全系統及方法
US11228420B2 (en) Securing audio communications
US8929544B2 (en) Scalable and secure key management for cryptographic data processing
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
US7058818B2 (en) Integrated circuit for digital rights management
TWI308836B (en) Method and system to provide a trusted channel within a computer system for a sim device
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
US20200104528A1 (en) Data processing method, device and system
TW200937248A (en) Secure software download
US20140223569A1 (en) System on Chip with Embedded Security Module
US20140244513A1 (en) Data protection in near field communications (nfc) transactions
US20170329995A1 (en) Anti-replay techniques using secure external non-volatile memory
US11520859B2 (en) Display of protected content using trusted execution environment
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
US20140164787A1 (en) Control method and information processing apparatus
JP7120214B2 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム
KR101610182B1 (ko) 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법