CN1242120A - 保证多芯片集成电路封装中互连接安全的电路和方法 - Google Patents

保证多芯片集成电路封装中互连接安全的电路和方法 Download PDF

Info

Publication number
CN1242120A
CN1242120A CN97181008A CN97181008A CN1242120A CN 1242120 A CN1242120 A CN 1242120A CN 97181008 A CN97181008 A CN 97181008A CN 97181008 A CN97181008 A CN 97181008A CN 1242120 A CN1242120 A CN 1242120A
Authority
CN
China
Prior art keywords
chip
integrated circuit
information
digital information
interconnection line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97181008A
Other languages
English (en)
Other versions
CN1118982C (zh
Inventor
D·L·达维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1242120A publication Critical patent/CN1242120A/zh
Application granted granted Critical
Publication of CN1118982C publication Critical patent/CN1118982C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

在多芯片模块(200)中实现的电路包括通过互连线(215)连接的第一个集成电路芯片(205)和第二个集成电路芯片(210)。第一个和第二个集成电路芯片包括与互连线相连的密码引擎(245,235)和用于存放密钥信息(240)的非易失性存储元件(250,230)。这些密码引擎单独地用于对通过互连线输出的信息进行加密,或者对由互连线接收的输入信息进行解密。这防止了对在互连线上传送的信息进行欺诈性物理攻击。

Description

保证多芯片集成电路封装中互连线安全的电路和方法
                        发明背景
发明领域
本发明涉及密码领域。更具体而言,本发明涉及用于保护数字信息的电路和方法,这些数字信息在多芯片模块中的集成电路之间传送。
本发明的相关技术描述
目前,许多公司将敏感的信息(如机密、专利等)以数字方式存储在个人计算机和中央主机中,并使用这些信息进行逻辑操作。这些操作可能包括(但并不限于)核算信用卡的账目平衡、银行账目平衡、记录电子存储信息的使用情况、对电子文件或合同使用数字签名等等。由于这些信息的敏感性,必须保证它们在计算机内部传送和传送到计算机的物理界线以外时,其完整性得到保护。
理想情况下,计算机内部的数字信息可以在通过总线传送数据前对其进行加密而得到保护,这条总线支持包含集成电路(IC)芯片的电子元件之间的通信。另外,为了防止恢复存储在芯片上或由芯片处理的数字信息(通常是通过取走覆盖IC芯片表面的芯片封装的一部分,直接对芯片本身进行检查的方法),封装将采用特殊的封装材料或在封装内用特殊的材料覆盖集成电路。很多年来,这些技术仅在针对军用市场的有限范围内、通过增加在不破坏IC芯片表面的前提下经刻蚀、溶解或研磨暴露集成电路的难度来保护集成电路。
然而,对于包含多种IC芯片和在芯片之间用于以非加密格式传送信息的互连线的多芯片封装,特殊的封装材料在很大程度上不能保证对互连线的物理攻击是不成功的。物理攻击定义为直接从集成电路的内部线路恢复非加密形式的敏感信息。多芯片封装容易受到物理攻击的原因是存取敏感数据可直接通过互连线而不是IC芯片本身来完成。
近几年来,为了利用针对不同类型电路(如存储器和逻辑电路)进行优化的半导体制造工艺,多芯片封装的使用得到了长足的进步。例如,逻辑电路的工艺主要针对特定的最终市场的不同要求进行优化,以获得高性能、高晶体管密度、低功耗的电路。另一方面,存储器的工艺主要针对高存储容量进行优化,而不太关注逻辑晶体管的密度和性能。但是,在多芯片封装内的IC芯片之间传送的信息容易受到欺诈性的改变或非法观测,因为最靠近互连线的封装材料可以在不损害任何芯片的情况下取走。因此,除非采用额外的保护措施,否则使用多芯片模块的系统极易被未授权的人盗用,
所以,开发可以大大减轻物理攻击成功几率的多芯片集成电路封装(通常称作“多芯片模块”)是有利可图的。
                        发明概述
本发明涉及一种电路和方法,该电路和方法用于保护在多芯片模块中的集成电路芯片之间传送的数字信息。这种装置包括通过互连线连在一起的第一个集成电路芯片和第二个集成电路芯片。第一个和第二个集成电路芯片都包括与互连线相连的密码引擎,该密码引擎用于对通过互连线输出的信息进行加密,对互连线接收的输入信息进行解密。
                          附图简述
通过以下对本发明的详细描述,本发明的特点和优点将变得非常明显:
图1是一个电子系统的说明性框图,其中包括一个用作桥接元件的多芯片模块。
图2是多芯片模块优选实施例的框图,该模块为图1中的桥接元件。
图3是初始化过程的说明性流程图,该过程由图2中的多芯片模块完成。
图4是图2中的多芯片模块正常工作的说明性流程图。
                      优选实施例描述
本发明涉及用于保证数字信息不受物理攻击的电路和技术,这些数字信息通过多芯片模块中各IC芯片之间的互连线进行传送。在以下的描述中,用了一些术语来讨论众所周知的加密功能。例如,“信息”是一位或多位数据、地址、和/或控制信息;“密钥”是指常用密码算法的编码和/或解码参数,这些算法包括Rivest,Shamir和Adleman(“RSA”)算法、由数据加密标准(“DES”)规定的数据加密算法等等。“密码算法”(通常称为“密码(cipher)”)是用于加密和解密的数学函数。“数字签名”是主要用于认证的信息序列。数字签名可通过将密码用于使用密钥的信息来产生一信息的加密序列而得到。
图1给出了使用本发明的计算机系统100的说明性方案。计算机系统100包括与系统总线115相连的中央处理单元(“CPU”)105和主存储单元110(如随机存取存储器“RAM”、高速缓存等)。桥接元件120作为系统总线115和至少连接一个外设130的输入/输出(“I/O”)总线125之间的界面。I/O总线125包括外围元件互连(“PCI”)总线、工业标准结构(“ISA”)总线等等。此外,外设130包括(但不限于)很多存储器件(如硬驱、CD ROM、网络接口电路卡等等)。因此,桥接元件120为在外设130和CPU 105或与系统总线115相连的主存储单元110之间进行信息交换提供了通信通路。
经过仔细考虑,将桥接元件120配置为包括逻辑电路和存储器的多芯片模块,其中的逻辑电路和存储器为通过互连线相连的独立集成电路。桥接元件的例子包括(但不限于)由位于加州Santa Clara的Intel公司制造的Triton IITM芯片组。然而,本发明可以用于在多芯片模块中的任何电子器件。例如,CPU 105可用多芯片模块来实现,其中处理器内核和片上高速缓存可以是分别代表逻辑电路和存储器的独立IC芯片。
图2给出了多芯片模块200的优选实施例,这种方案可以保护在两个集成电路芯片之间交换的数字信息。多芯片模块200包括通过互连线215相连的第一个集成电路芯片205和第二个集成电路芯片210。互连线215包括可在第一个和第二个集成电路芯片205和210之间提供双向(或单向)的通信的多条通信信号线。多芯片模块200还包括第一组多个I/O端口220,以及可选的第二组多个I/O端口225。第一组I/O端口220将信息提供给第一个集成电路芯片205,并接收来自205的信息,而如果存在第二组I/O端口225,则它们将接收来自第二个集成电路芯片210的信息,并提供信息给210。
多芯片模块200的一种实施例以第二个集成电路芯片210为特色,其中的存储器230中包括一部分辅助逻辑。辅助逻辑包括用于完成密码操作的密码引擎235,这一操作按照选定的码流密码(streamcipher)进行操作,如由加州Redwood城的RSA Data Security,Inc.提供的“RC4”(也可以用其它的码流密码)。密码引擎235基本上专用于(1)在通过互连线215传送信息前,在第二个集成电路芯片210内对其进行加密;(2)对互连线215上接收的信息进行解密。
存储器230可以是非易失性存储器,如可擦写可编程只读存储器(“EPROM”)、电可擦写可编程只读存储器(“EEPROM”)以及其它各种快闪(flash)存储器。存在存储器230中的是密钥信息240(称为“安全密钥”),这一信息通常是在制造时产生并存入多芯片模块200的非易失性存储器中的。经过仔细考虑,安全密钥240在原始设备制造商或委托代理(如贸易协会、政府实体等)制造出多芯片模块200后生成。安全密钥240可作为第一个和第二个集成电路205和210(也就是它们的密码引擎)的对称(symmetric)密钥,对信息进行加密和解密或产生一个用于此目的的“对话(session)”密钥。
仍然参看图2,第一个集成电路芯片205是逻辑电路(如处理器内核等),其中包括一部分非易失性存储器。逻辑电路包括一个用于在通过互连线215传送之前对第一个集成电路205中的输出信息进行加密和对互连线215接收的信息进行解密的密码引擎245。非易失性存储器250的一部分用于存放在制造时就存在那里的安全密钥240。然而,经过仔细考虑,逻辑电路还包括在初始化期间产生安全密钥(也可能是对话密钥)的随机数生成器(图中没有示出)。
为了在两个集成电路芯片205和210之间通信时安全地传送数字信息,在源的密码引擎(如第一个集成电路芯片205中的密码引擎245)基于存放在非易失性存储器中的安全密钥来产生伪随机码流。伪随机码流在传送到目标密码引擎(如密码引擎235)之前与未加密的数字信息逻辑异或。为了对数字信息进行加密,这一异或将以逐位串行或任意位数并行的方式完成。在目标处,密码引擎用于对接收的信息进行解密,其方法为:通过将该数字信息与用类似方法产生的伪随机码流的一部分再次异或以得到非加密形式的信息。这种机制要求两个伪随机码流的产生保持同步,这可以通过在源头和目标处总是处理同等数量的信息而得到保证。这保证了伪随机码流被两个集成电路芯片以匹配的速率“消耗”掉。应注意的是:以上过程直接使用“RC4”密码,但可以预料的是其它不使用伪随机码流的码流密码也可以使用。
现在来看图3,其中给出了阐明优选实施例初始化过程的流程图,这一过程是为了将安全密钥存入多芯片模块的第一个和第二个集成电路芯片中在制造时完成的。当第一和第二个集成电路芯片作为独立芯片块(dice)(如快闪管芯(die)、逻辑管芯)制造时,在它们的掩膜中写入了设置(set-up)密钥(步骤300)。设置密钥为固定数,实际上是静态的。下一步,快闪和逻辑块封装起来成为多芯片模块(步骤305)。这些块加电后,使其中的一块(如逻辑管芯)从内部产生或从外部得到一个用作安全密钥的随机数(步骤310)。逻辑管芯用设置密钥对安全密钥进行加密,产生一个加密的“密钥建立消息”,并将安全密钥载入它的不挥发存储器中(步骤315)。然后,逻辑管芯将密钥建立消息传送给快闪管芯(步骤320)。
接着,快闪管芯用设置密钥的备份对密钥建立消息进行解密,以得到安全密钥,并将此安全密钥存入它的不挥发存储器中(步骤325)。然后,安全密钥将用作交换对话密钥时的对称密钥,以便在两个集成电路芯片之间进行高速密码通信。
现在来看图4,其中给出了多芯片模块为了保护通过互连线传送的数字信息时正常工作的流程图。首先,多芯片模块加电(步骤400)。然后,第一个集成电路芯片开始执行在它自己的ROM中的指令,在这一过程中,产生随机对话密钥(步骤405)。接着,第一个集成电路芯片用存储在第一和第二个集成电路芯片的不挥发存储器中的安全密钥对对话密钥进行加密(步骤410)。第一个集成电路芯片把用安全密钥加密的对话密钥传给第二个集成电路芯片(步骤415)。第二个集成电路芯片对加密的对话密钥进行解密以重新得到未加密的对话密钥,并将其存入第二个集成电路芯片的任一存储设备中(如不挥发存储器、RAM、寄存器等)(步骤420-425)。基于此,密码引擎利用对话密钥产生伪随机码流,用于对通过互连线传送的数字信息进行加密或对互连线接收的已加密数字信息进行解密(步骤430)。
需要指出的是,虽然已经描述并在附图中给出了一些示范性实施例,这样的实施例也仅仅是说明性的,对总的发明没有限制,而且这一发明并不局限于图示和描述出的特定结构和安排,因为本领域的技术人员可能进行各种其它改变。

Claims (24)

1.多芯片模块包括:
互连线;
包括第一个密码引擎的第一个集成电路芯片,所述的第一个密码引擎与互连线相连;
包括第二个密码引擎的第二个集成电路芯片,所述的第二个密码引擎与互连线相连;
2.权利要求1的多芯片模块,其中所述的第一个集成电路芯片还包括非易失性存储元件,该非易失性存储元件存有密钥信息,第一个密码引擎使用这一信息在通过互连线输出数字信息前对其进行加密,并对通过互连线由第一个密码引擎接收的数字信息进行解密。
3.权利要求1的多芯片模块,其中所述的第二个集成电路芯片还包括非易失性存储元件,该非易失性存储元件存有密钥信息,第二个密码引擎使用这一信息在通过互连线输出数字信息前对其进行加密,并对通过互连线由第二个密码引擎接收的数字信息进行解密。
4.权利要求1的多芯片模块,其中所述的第一个集成电路芯片执行码流密码算法,对输出的数字信息进行加密,或者对输入的数字信息进行解密。
5.权利要求1的多芯片模块,其中所述的第一个密码引擎专用于完成在通过互连线输出数字信息前对其进行的加密操作,或者用于对通过互连线接收的数字信息进行解密。
6.权利要求1的多芯片模块,其中所述的第一个集成电路芯片包括逻辑电路和片上(on-chip)非易失性存储元件,该片上非易失性存储元件中存有密钥信息,第一个密码引擎使用这一信息产生对话密钥,此密钥用于在通过互连线将数字信息传送到第二个集成电路芯片之前对其进行加密,并对通过互连线由第一个密码引擎接收的数字信息进行解密。
7.权利要求6的多芯片模块,还包括一个随机数产生器。
8.权利要求7的多芯片模块,其中的随机数产生器至少产生密钥信息。
9.权利要求6的多芯片模块,其中的第二个集成电路芯片包括存储器和辅助逻辑。
10.一个封装在多芯片模块中的电子器件,该电子器件包括:
用于处理信息的第一个电路装置,即第一个电路装置在传送前对输出的数字信息进行加密,在接收后对输入的数字信息进行解密;
用于存储信息的第二个电路装置,即第二个电路装置在将数字信息输出到第一个电路装置之前对第二组数字信息进行加密,并在接收第一个电路装置输出的数字信息后对其进行解密;
连接装置用于第一个电路装置与第二个电路装置的互连。
11.权利要求10的电子器件,其中所述的第一个电路装置包括第一个密码引擎和第一个可以存储密钥信息的内部存储器。该密钥有助于在输出的数字信息传送到第二个电路装置前对其进行加密,并对来自于第二个电路装置的数字信息进行解密。
12.权利要求11的电子器件还包括一个随机数产生器。
13.权利要求11的电子器件,其中所述的第二个电路装置包括第二个密码引擎和第二个可以存储密钥信息的内部存储器。该密钥有助于对输出到第一个电路装置的数字信息进行加密,并对来自于第一个电路装置的数字信息进行解密。
14.计算机系统包括:
总线;
与总线相连的存储元件;
与总线相连、并封装成多芯片模块的中央处理单元,这一中央处理单元包括:
包括第一个密码引擎和第一个内部存储元件的第一个集成电路芯片,
第二个集成电路芯片,其中包括第二个内部存储元件和包括至少一个第二个密码引擎的控制逻辑,
与上述的第一个集成电路芯片和第二个集成电路芯片相连的互连线。
15.权利要求14的计算机系统,其中所述的第一个集成电路芯片的第一个内部存储元件包括存有密钥信息的片上高速缓存,第一个密码引擎使用该信息对通过互连线输出的数字信息进行加密,并对通过互连线由第一个密码引擎接收的数字信息进行解密。
16.权利要求14的计算机系统,其中所述的第二个集成电路芯片还包括非易失性存储元件,该非易失性存储元件存有密钥信息,第二个密码引擎使用这一信息在通过互连线输出数字信息前对其进行加密,并对通过互连线由第二个密码引擎接收的数字信息进行解密。
17.权利要求16的计算机系统,其中所述的第二个集成电路芯片的第二个内部存储元件包括一个片外高速缓存。
18.权利要求14的计算机系统,其中中央处理单元的所述第一个集成电路芯片执行码流密码算法,对输出的数字信息进行加密,或者对输入的数字信息进行解密。
19.权利要求14的计算机系统,其中所述的第一个密码引擎专用于完成在通过互连线输出数字信息前对其进行的加密操作,或者用于对通过互连线接收的数字信息进行解密。
20.权利要求17的计算机系统,其中所述的第一个集成电路芯片包括处理器核,该处理器核包括第一个密码引擎和存有密钥信息的第一个内部存储元件。第一个密码引擎使用该信息产生对话密钥,用于在通过互连线将数字信息传送到第二个集成电路芯片之前对其进行加密,并对通过互连线由第一个密码引擎接收的数字信息进行解密。
21.权利要求20的计算机系统,其中所述的第一个集成电路芯片包括一个随机数产生器。
22.权利要求21的计算机系统,其中所述的随机数产生器至少产生密钥信息。
23.在由互连线连接、封装在多芯片模块中的第一个和第二个集成电路芯片之间传送数字信息的方法,该方法包括以下步骤:
由第一个集成电路芯片产生一个对话密钥;
用在制造时存入第一个集成电路芯片不挥发存储元件中的对称密钥对对话密钥进行加密,以产生一个消息;
通过互连线传送该消息;
用存在第二个集成电路芯片不挥发存储元件中的对称密钥对该消息进行解密,以重新得到对话密钥;
将对话密钥用于在多芯片模块的第一个集成电路芯片和第二个集成电路芯片之间的通信。
24.多芯片模块的初始化方法,该模块包括至少两个通过互连线连接的集成电路芯片,这种方法包括以下步骤:
将静态密钥用第一个集成电路芯片和第二个集成电路芯片的掩膜实现;
将第一个集成电路芯片和第二个集成电路芯片封装在多芯片模块中;
对第一个集成电路芯片和第二个集成电路芯片上电,以便将随机产生的密钥装入第一个集成电路芯片中;
用静态密钥对随机产生的密钥进行加密以产生一个消息;
将该消息传送到第二个集成电路芯片;
对该消息进行解密,以重新得到随机产生的密钥;
第一个集成电路芯片和第二个集成电路芯片使用随机产生的密钥,以交换在互连线上进行可靠通信所需的对话密钥。
CN97181008A 1996-10-25 1997-08-15 保证多芯片集成电路封装中互连接安全的电路和方法 Expired - Fee Related CN1118982C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/735,976 1996-10-25
US08/735,976 US5828753A (en) 1996-10-25 1996-10-25 Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package

Publications (2)

Publication Number Publication Date
CN1242120A true CN1242120A (zh) 2000-01-19
CN1118982C CN1118982C (zh) 2003-08-20

Family

ID=24957957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97181008A Expired - Fee Related CN1118982C (zh) 1996-10-25 1997-08-15 保证多芯片集成电路封装中互连接安全的电路和方法

Country Status (9)

Country Link
US (2) US5828753A (zh)
KR (1) KR20000052797A (zh)
CN (1) CN1118982C (zh)
AU (1) AU4231397A (zh)
DE (2) DE19782075T1 (zh)
GB (1) GB2334416B (zh)
MY (1) MY114467A (zh)
TW (1) TW367569B (zh)
WO (1) WO1998019420A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101176125B (zh) * 2005-05-13 2012-06-06 诺基亚公司 完整性受保护的安全存储设备的实施
CN108475237A (zh) * 2016-01-12 2018-08-31 超威半导体公司 存储器操作加密
CN113675097A (zh) * 2021-08-16 2021-11-19 深圳市国微电子有限公司 一种三维芯片的制造方法以及三维芯片

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
DE69722403T2 (de) * 1997-09-23 2004-01-15 St Microelectronics Srl Banknote mit einer integrierten Schaltung
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
WO1999050992A1 (fr) * 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme
GB2339121B (en) * 1998-06-30 2003-03-05 Chantilley Corp Ltd Encryption and decryption key arrangements
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6795837B1 (en) 1999-03-31 2004-09-21 Intel Corporation Programmable random bit source
US6643374B1 (en) 1999-03-31 2003-11-04 Intel Corporation Duty cycle corrector for a random number generator
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US6516415B1 (en) * 1999-04-23 2003-02-04 Geneticware Co., Ltd Device and method of maintaining a secret code within an integrated circuit package
US6647494B1 (en) 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
EP1234239B1 (de) * 1999-12-02 2010-01-06 Infineon Technologies AG Mikroprozessoranordnung mit verschlüsselung
DE50003679D1 (de) * 2000-01-18 2003-10-16 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung
JP2001273194A (ja) * 2000-03-27 2001-10-05 Toshiba Corp インタフェース・セキュリティシステム
US6792438B1 (en) 2000-03-31 2004-09-14 Intel Corporation Secure hardware random number generator
US6687721B1 (en) 2000-03-31 2004-02-03 Intel Corporation Random number generator with entropy accumulation
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card
US6990387B1 (en) * 2000-05-18 2006-01-24 Intel Corporation Test system for identification and sorting of integrated circuit devices
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
US6678833B1 (en) * 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
US7484081B1 (en) 2000-10-10 2009-01-27 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices
US7350083B2 (en) 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
DE10113829A1 (de) * 2001-03-21 2002-09-26 Infineon Technologies Ag Prozessoranordnung für sicherheitsrelevante Anwendungen und Verfahren zum Ausführen von sicherheitsrelevanten Anwendungen
JP3719654B2 (ja) * 2001-05-10 2005-11-24 松下電器産業株式会社 Lsiテスト方法
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
KR20040015272A (ko) 2001-06-12 2004-02-18 리서치 인 모션 리미티드 인증서 관리 및 전송 시스템 및 방법
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
JP3926792B2 (ja) 2001-06-12 2007-06-06 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
US20030009676A1 (en) * 2001-07-09 2003-01-09 Cole Terry L. Peripheral device with secure driver
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
CN101232504B (zh) 2001-08-06 2012-09-19 捷讯研究有限公司 用于处理已编码消息的系统和方法
AU2002331784A1 (en) * 2001-08-31 2003-03-18 John W. Hamilton A non-algebraic cryptographic architecture
JP2003108949A (ja) * 2001-09-28 2003-04-11 Rohm Co Ltd 認証システム及び半導体装置
US7248585B2 (en) * 2001-10-22 2007-07-24 Sun Microsystems, Inc. Method and apparatus for a packet classifier
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
DE10162310A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7823174B2 (en) * 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
KR100420555B1 (ko) * 2002-04-19 2004-03-02 한국전자통신연구원 고속 세션 변경이 가능한 블록 암호화 장치 및 그 구동 방법
US20090180025A1 (en) * 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8667525B2 (en) * 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) * 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US8234504B2 (en) * 2003-04-15 2012-07-31 Broadcom Corporation Method and system for data encryption and decryption
US7392399B2 (en) * 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
FR2857534B1 (fr) * 2003-07-09 2005-10-28 Innova Card Circuit integre comportant un module ordinaire et un module securise raccordes par une liaison protegee
US7177888B2 (en) * 2003-08-01 2007-02-13 Intel Corporation Programmable random bit source
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US20050066357A1 (en) * 2003-09-22 2005-03-24 Ryal Kim Annon Modifying content rating
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7853980B2 (en) * 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7343013B2 (en) * 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US20050097596A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Re-encrypted delivery of video-on-demand content
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US7620180B2 (en) * 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
CN1332522C (zh) * 2003-12-25 2007-08-15 电子科技大学 具有安全保护功能的密码芯片的制备方法
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
DE102004014435A1 (de) * 2004-03-24 2005-11-17 Siemens Ag Anordnung mit einem integrierten Schaltkreis
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
US7348887B1 (en) 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US8566616B1 (en) 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US8612772B1 (en) 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) * 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
KR100666328B1 (ko) * 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
US7712674B1 (en) 2005-02-22 2010-05-11 Eigent Technologies Llc RFID devices for verification of correctness, reliability, functionality and security
DE102005063482B4 (de) * 2005-03-24 2012-09-06 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
JP2006279868A (ja) * 2005-03-30 2006-10-12 Sharp Corp 半導体装置、および、それを備えるicカード
DE602005020482D1 (en) * 2005-10-14 2010-05-20 Research In Motion Ltd Masterverschlüsselung
US20070157030A1 (en) * 2005-12-30 2007-07-05 Feghali Wajdi K Cryptographic system component
US7900022B2 (en) * 2005-12-30 2011-03-01 Intel Corporation Programmable processing unit with an input buffer and output buffer configured to exclusively exchange data with either a shared memory logic or a multiplier based upon a mode instruction
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
DE102006021297A1 (de) * 2006-05-08 2008-01-10 Mühlbach, Sascha Verfahren für eine volltransparente, verschlüsselte, multimasterfähige Kommunikation auf Bussystemen
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
KR100773057B1 (ko) * 2006-09-06 2007-11-02 삼성전자주식회사 슬롯을 구비한 휴대용 단말기에서의 근거리 무선통신 방법및 장치
US8255988B2 (en) * 2007-03-28 2012-08-28 Microsoft Corporation Direct peripheral communication for restricted mode operation
US7506176B1 (en) * 2008-03-10 2009-03-17 International Business Machines Corporation Encryption mechanism on multi-core processor
KR101496975B1 (ko) 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법
JP2012080295A (ja) * 2010-09-30 2012-04-19 Toshiba Corp 情報記憶装置、情報記憶方法、及び電子機器
SI2461265T1 (sl) * 2010-12-03 2019-10-30 Novomatic Ag Naprava in postopek za ravnanje z občutljivimi podatki
KR20130139604A (ko) 2012-06-13 2013-12-23 삼성전자주식회사 복수의 메모리 칩을 구비한 메모리 장치, 그 인증 시스템 및 인증 방법
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US10103872B2 (en) 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
CN105528548A (zh) * 2015-12-09 2016-04-27 乐鑫信息科技(上海)有限公司 对芯片OutNvMem中代码批量加密并自动解密的方法
DE102016123178A1 (de) * 2016-11-30 2018-05-30 genua GmbH Verschlüsselungsvorrichtung zum Verschlüsseln eines Datenpakets
US10614232B2 (en) * 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
US10892895B2 (en) * 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data
CN110365480A (zh) * 2019-07-19 2019-10-22 中安云科科技发展(山东)有限公司 一种多芯片密钥同步方法、系统及密码设备
TWI809741B (zh) * 2022-03-02 2023-07-21 大陸商星宸科技股份有限公司 具有命令轉發機制的多晶片系統及地址產生方法
CN115694813B (zh) * 2022-12-30 2023-03-17 三未信安科技股份有限公司 一种多芯片密钥管理系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2392447A1 (fr) 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4310720A (en) 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
FR2469760A1 (fr) 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
FR2477344B1 (fr) 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2539897B1 (fr) 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
FR2601476B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
FR2618002B1 (fr) 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
DE3901457A1 (de) * 1989-01-19 1990-08-02 Strahlen Umweltforsch Gmbh Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit
FR2651347A1 (fr) 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
DE4125812C2 (de) * 1991-08-01 1999-05-20 Siemens Ag Verfahren zur signaltechnisch sicheren Datenübertragung
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
DE4215955C1 (de) * 1992-05-14 1993-12-09 Siemens Ag Informationsübertragungssystem, bestehend aus einer Schreib/Leseeinheit und einer tragbaren Datenträgeranordnung
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5377264A (en) * 1993-12-09 1994-12-27 Pitney Bowes Inc. Memory access protection circuit with encryption key
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101176125B (zh) * 2005-05-13 2012-06-06 诺基亚公司 完整性受保护的安全存储设备的实施
CN108475237A (zh) * 2016-01-12 2018-08-31 超威半导体公司 存储器操作加密
CN108475237B (zh) * 2016-01-12 2021-07-13 超威半导体公司 存储器操作加密
CN113675097A (zh) * 2021-08-16 2021-11-19 深圳市国微电子有限公司 一种三维芯片的制造方法以及三维芯片
CN113675097B (zh) * 2021-08-16 2024-02-20 深圳市国微电子有限公司 一种三维芯片的制造方法以及三维芯片

Also Published As

Publication number Publication date
DE19782075T1 (de) 1999-09-30
TW367569B (en) 1999-08-21
WO1998019420A1 (en) 1998-05-07
GB2334416A (en) 1999-08-18
US5828753A (en) 1998-10-27
MY114467A (en) 2002-10-31
AU4231397A (en) 1998-05-22
DE19782075C2 (de) 2001-11-08
GB9909491D0 (en) 1999-06-23
KR20000052797A (ko) 2000-08-25
US6209098B1 (en) 2001-03-27
CN1118982C (zh) 2003-08-20
GB2334416B (en) 2001-04-11

Similar Documents

Publication Publication Date Title
CN1118982C (zh) 保证多芯片集成电路封装中互连接安全的电路和方法
CN101506815B (zh) 用于安全系统的双处理器结构
CN1168011C (zh) 具有加密的微处理装置
CN1269071C (zh) 存储卡
KR100837270B1 (ko) 스마트 카드 및 그것의 데이터 보안 방법
US6226382B1 (en) Method for implementing a private-key communication protocol between two processing devices
CN1964251B (zh) 分组加密系统和方法
US8374343B2 (en) DES hardware throughput for short operations
CN1878055B (zh) 一种分离式大数据量加/解密设备及实现方法
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
US7201326B2 (en) Information processing device
CA2168812C (en) High-bandwidth encryption system with low-bandwidth cryptographic modules
CN101536007A (zh) 用于对外部非易失性存储器中所存储信息进行加密的方法及系统
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
CN101430747A (zh) 基于可信嵌入式平台的移动设备及其安全存储方法
WO2005050423A1 (en) Method and system to provide a trusted channel within a computer system for a sim device
WO2008031109A2 (en) System and method for encrypting data
JP2000194799A (ja) 携帯型信号処理装置
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
JP2004054128A (ja) 暗号化装置
CN207475576U (zh) 一种基于安全芯片的安全移动终端系统
WO2020234616A1 (en) Bus encryption for non-volatile memories
CN2636326Y (zh) 基于通用串行总线接口的安全加密和存储装置
CN113158203A (zh) 一种soc芯片、电路和soc芯片的外部数据读写方法
JP2004078053A (ja) 暗号化装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1064419

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20030820

Termination date: 20150815

EXPY Termination of patent right or utility model