[go: up one dir, main page]

TW200816767A - System and method for trusted data processing - Google Patents

System and method for trusted data processing Download PDF

Info

Publication number
TW200816767A
TW200816767A TW096116833A TW96116833A TW200816767A TW 200816767 A TW200816767 A TW 200816767A TW 096116833 A TW096116833 A TW 096116833A TW 96116833 A TW96116833 A TW 96116833A TW 200816767 A TW200816767 A TW 200816767A
Authority
TW
Taiwan
Prior art keywords
encrypted
memory
symmetric
cpu
key
Prior art date
Application number
TW096116833A
Other languages
English (en)
Inventor
Xuemin Chen
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of TW200816767A publication Critical patent/TW200816767A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/3017Runtime instruction translation, e.g. macros
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3877Concurrent instruction execution, e.g. pipeline or look ahead using a slave processor, e.g. coprocessor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42692Internal components of the client ; Characteristics thereof for reading from or writing on a volatile storage medium, e.g. Random Access Memory [RAM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

200816767 九、發明說明: 【發明所屬之技術領域】 (trusted data processing) 的安全中央處理單元,更具體職,涉及—麵於處理加密指 令和資料的安全中央處理單元。 【先前技術】 、冬端用戶正越來越錢通過資料網路將内容和應用程式 直接下載到位於住宅和辦公室中的電腦上。一種用於接收内容 ^式的吊用方法疋使用電視機機頂盒。這些電視機機頂盒扮 演著家庭娛針响角色,提供音頻盒視_容、電腦遊戲、 軟體升級和其他細。由於所提供_容和軟體很有價值,機 頂i已經成爲黑客眼中的重要目標。 在應對早期的黑客威脅時,内容和軟體在從内容/應用飼 ,器到_盒的傳輸過針,由提供商對其進行加密。然而, "技保翻服器和機頂盒之間的資料路徑。在接收之 内谷彳Hxg収方式存儲在位於機頂盒巾央處理單元 )i相冰體巾。在輯麟的黑客時,㈣文方式 子=在可以k體中的内容和/或軟體是極易受到攻擊的。一 〜或者獲得了主要的代碼,惡意黑客便可繞過訪問 :機=收通道和/或内容,而無叫並有可能開發 蝴丙心、其他惡意代碼來中斷提供給合法用戶的服務。 此’需要-種系統和方法來保護存儲在終端設備上的内 200816767 容和軟體,並還需要—種安 考^ — Λ u木構來Μ各種應用高效地 處理加m陳體程式。 …叉也 【發明内容】 根據本發賴―個方面,提供了—齡具有 私有mm處理器中進行受信處理的方法,包括·· “ 攸弟-5己憶體的明文資料區中獲取經加密的對稱密 异法解密所述經加密的對稱密 演算法將所述處理器的非對稱私 使用非對稱解密演 鑰,其中所述非對稱解密 有密鑰用作解密密鑰; 令; 從所述第—記憶體的加密資料區中獲取慈 座加密的指 使用對稱解密演算法解密所述經加密的指令,其中所 述對稱解密法將所猶職___作解密密 输。 優選地,所述方法還包括·· 、、將所述處理器的所述非對稱私有密輪存儲在位於所 述處理器内的第二記憶體中。 優選地,所述方法還包括: 將所述被解密的對稱麵存儲在位於所述處理器内 的第二記憶體中。 200816767 優選地,所述方法還包括: 將所述處理器 可編程記憶體中。 的所述非對稱私有密輸存儲在一次性 優選地,所述方法還包括: 通過通信介面接輯所述__密料法的更新; 將更新後騎峨___財位於所述 處理器内的第二記憶體中。 優選地,所述方法還包括: 通過通信介面魏騎騎_密轉法的更新; 後的所__綠_在位於所述處 理态内的第二記憶體中。 優選地,所述方法還包括·· 在處理所述被解密的指令_財生成巾間資料; 加密所述中間資料; 、將域後的所述中間資料存儲在所述第一記憶體中。 優選地,所述方法還包括: 生成亂> 數。 優選地,加麵述㈣資料的铸還包括: 將所述中間貝料與生成的I數進行異或運算。 k地’加輯述中間資料的步驟還包括·· 使用對稱加欲續异法加密所述中間資料,其中所述對 200816767 稱加密演算法騎賴職的對__作加密密餘。 優選地,所述方法還包括: …… 在處理所述被解密的指令的過財獲取中間資料; 解密所述中間資料。 優選地,所述方法還包括: 生成亂數。
優選地,解麵述中間龍的步驟還包括: 將所述被解密㈣間資料與所述生成的亂數進行显 或運算。 〃 優選地,解密所述中間資料的步驟還包括: 使用所述對稱解密演算法解密所述中間資料,1中所 述對稱解密演算法將所 崎%密鑰聊解密密
/根據本發__個方面,提供了—種用於受信 系統,包括·· 資料處理的 資^吻_,所料—域體包含加㈣料區和明文 中央處理單元,魏巾域料元包括: =失性記憶體,其働有所述f央處 的非對稱公共和私有密物及被解密的對稱密:? 9 200816767 非對稱加密引擎,用於將所述中央處理單元的私 有密鑰用作解密密鑰,來對從所述第一記憶體中獲取 的經加密的對稱密鑰進行解密; 對稱加密引擎,用於使用所述被解密的對稱密錄 對從所述第一記憶體的所述加密資料區内的位址中 獲取的經加密的指令進行解密。 優選地’所述加密資料區包括用戶可定義的地址範圍。 優選地,所述中央處理單元還包括: 亂數生成器。
優選地,所述非對稱加密引擎由硬體實現。 優選地,所述非對稱加密引擎由軟體實現。 優远地,所述對稱加密引擎由硬體實現。 優選地,所述對稱加密引擎由軟體實現。 優選地,所述系統還包括: 數位簽名引擎’用於使用伺服器 的非對稱公共密鑰對
根據本發明的一個方面,提供了_種 私有密鑰對的處理器中進行受信處 了—種在具有非對稱公共和 理的方法,包括:
10 200816767 t斤iC、、、工加迷、的程式是使用所述對 遂對稱密鑰是使用所述處理 密的 稱密鑰進行加密的,所 的非對稱私有密鑰進行加 將所述經加密的程式存館在記憶體的加密資料區令. 明文 將所述經加密崎稱密齡儲麵述 ,
貢料區中; J 使用所述處理器 的私有密鑰解密所述經加密的對稱 、、當访問到所述記憶體的加密資料區内的位址時,使用 =被解⑥、的對稱密翻用所述處理器中的對稱解密演 優選地,所述方法還包括·· 接收包含有所述經加密的程式的消4中的數位簽名 〜使用所述伺服器的公共密餘來驗證所述數位簽名。 【實施方式】 、下面將結合附圖及實施例對本發明作進—步說明,附圖中 相似的標號表示相同或麵目_部件。此外,圖中標號最左 邊的位元數位表示該標號第—次出;見的附圖序號。 1、概要 1·1 CPU結構 圖1是典型的處理系、统刚的結構示意圖。系统1〇〇包括 中央處理單s (CPU) 11G、記憶體17G和匯流排結構湖。記 200816767 憶體no可與CPU11G位於同—晶片上,也可安裝在包 110的晶片的外部。 在更高-層上,典翻CPU如CPU11G執行τ列任務. 從記憶體中讀取指令(取指令);對指令解碼確定需要進行何 種動作(解釋指令);在執行指令過程中從記憶體或㈧模組 中讀取資料(取資料);對資料執行某種演算法或邏輯操作(處 理資料),將資料寫入記憶體或1/0模組中(寫資料)。爲執行 這些任務,CPU 110 f要臨時存儲一些資料。此外,⑽ 必須記住最近-條指令驗置,以舰知在何處讀取下一指 令。在執行指令的過程,CPU110必須臨時存儲指令和資料。 圖1中展不了 CPU 110的簡化結構。CPU11〇包括演算法 和邏輯單元(ALU) 120、内部CPU匯流排13〇、—個或多個 寄存器140、控制單幻5〇和内部cpu記紐155。由於alu 120 ’、對内σρ CPU §己憶體中的資料進行操作,因此使用内部 CPU匯流排130在一個或多個寄存器14〇和ALU 12〇之間傳 送貝料。除其他部件外,ALU 120可包括移位器122、累加器 124、狀態標誌126和演算法_邏輯電路128。 CPU 110在工作過程中會使用多種寄存器。例如,程式計 數器142中包含將要讀取的指令的位址。通常,程式計數器 142由CPU 110在每次取指令後進行更新,以便使其總是指向 將要執行的下一條指令。指令寄存器148包含最近讀取的指 12 200816767 令。讀取的指令將載人到指令寄存器M8中,在職對操作瑪 和運异70描述符進行分析。記憶體地址寄存器146包含記憶體 中位置的地址。記龍、_寄存器m包含將要寫人記憶體的 資料的字和最近讀取的字。通常,使用記舰紐寄存器146 和記憶體緩衝寄紐144來與記憶體170交換㈣。本領域的 技術人員應當日肠,寄存器組岐由處理器決定的,因此,不 同的處理1還可包含不_或其他的寄存器。 CPU 110通過匯流排結構16〇與記憶體m通信。匯流排 、-構160可包合位址匯流排162、資料匯流排164 #控制匯流 排 166。 記憶體170中存儲有CPU 11〇將要執行的程式的指令和資 帐資料通常視爲CPU 110在其上執行計算的資料。指令通常 視爲將要解釋爲代碼以便生成控制信號的資料。 1.2指令周期 本領域的技術人貞應當明自,指令周抽事件的準確順序 由CPU的设計決定。如圖2所示,典型的cpu 使用了記 L體地址可存$ 146、記憶體缓衝寄存器⑷、程式計數器⑷ 和指令寄存器148。 在取私周期内,將從記憶體17〇中讀取指令。圖2是典型 的取私周期内貢料流程的示意圖。程式計數器142包含有將要 項取的下—指令的位址。該位址將被裝入記憶體位址寄存器 13 200816767 ⑽,並放到位址匯流排162上。_單元請求讀取記憶體。 讀取的結果將放到資料匯流排164上,並複製到記憶體缓衝寄 存為144巾’然後裝人指令寄存器148中。同時,程式計數器 142將增1,爲下一次取指操作做準備。 在取指周期結束之後,控制單元⑽檢查指令寄存界⑽ 容’判斷其中是否包含有使關淚址的運算元描述 符若疋則由CPU執行間接周期(indirect cycle)。圖3描 述了典型的間接周期中的資料流程。 在間接周期過程中,記憶體緩衝寄存器144中包含地址引 用的最右邊的Μ將被發往記鐘地址寄存器146。控制單元 150隨後請求讀取記賴,轉元的地址裝入記憶體 缓衝寄存器144中。 取指周期和間接周期很簡單並且可以預測。指令周期可以 採用多獅式,這是由齡寄存ϋ巾的機ϋ齡的類型決定 的在k個周期包括在寄存器之間傳送資料、從記憶體蜂W 進行讀寫操作和/或ALU 120的啟動。 與W曰周期和間接周期一樣,中斷周期也是很簡單並且可 以預測的® 4描述了典型的巾斷周射的㈣棘。在中斷 周/月中&式计數為142$當前内容必須進行保存,以便cm 110能夠在中斷後恢復正常的活動。因此,程式計數器142中 的内合將被傳送到記憶體缓衝寄存器、⑷中,以便寫入到記憶 14 200816767 體中。減目的而保留的特定記憶體位置將從 入到記憶體位址寄存請中。例如,該記錄置可能是授 指標。在料計數器142中载人情程式的地址。這樣一來, 便可通過讀取對應的指令來開始下一周期。 2、受信資料處理架構 圖5疋依據本發明實施例的用於守信資料處理的安全系 統500的結構示意圖。® 5展示的安全系統在CPU中提供有 用的k任和安全功能,而成本仍然低於現有加密輔助運算器。 此外,通過爲多種應用處理加密軟體程式,圖5中的架構還可 提供一種機制來保護平臺中的軟體環境。 系統500包括CPU 51〇、記憶體57〇和匯流排結構56〇。 匯机排結構560包括位址匯流排562、資料匯流排564和控制 匯流排566。匯流排結構560用於在cpu 51〇和記憶體57〇之 間傳送指令和/或資料。本領域的技術人員應當明白,在本發 明中還可使用其他架構來在CPU 51〇和記憶體57〇之間傳送 指令和/或資料。記憶體570可與CPU 510位於同一晶片上, 也可安裝在包含CPU 510的晶片的外部。 記憶體570包括加密資料區572和明文資料區574。加密 資料區572是這樣一個記憶體地址範圍,當CPU 510訪問這 一範圍内的地址時,將導致調用解密處理。一個實施例中,加 密資料區572存儲有一個或多個程式的指令,這些指令已使用 15 200816767 對稱密輪演算法進行了加密。明文資樞574也是-個記憶體 地址範圍,但當CPU 510訪問這一範圍内的地址時將不會調 用解密處理。一個實施例中,與存儲在加密資料區572中的程 式指令相_的、由CPU 510的公共密錄進行了加密的對稱 密鑰,存儲在明文資料區574中。在一個實施例中,在經加密 的對稱密输被解密並存儲到非易失性記憶體(NVM) 582中之 後’該經加密的對稱密鑰將從記憶體570中擦除。若在加密資 料區572中存儲了多個程式,則明文資料區574中將存儲有多 個經加密的對稱密鑰,一個密鑰對應一個程式。 圖5中展示了 CPU 510的簡化結構示意圖。CPU51〇包括 ALU 520、内部CPU匯流排530 ' —個或多個寄存器54〇以及 控制單元550。ALU 520、内部CPU匯流排53〇和寄存器54() 已經在上文中結合圖1進行了討論。 CPU 510還包括有密錄保護單元58〇、非易失性記憶體 582、非對稱加密引擎584、對稱加密引擎586和可選的亂數 生成器588。非易失性記憶體撕中存儲有cpu 51〇的非對稱 公共/私有密餘對、-個或多個被解密的對稱密餘,可選的, 還可存儲有蛾數生成H 588生成的亂數。非易失性記憶體 撕可以是-次性可編程(0TP)記憶體陣列。本領域的技術 人員應當明白,本發明還可使用其他結構的非易失性記憶體 582 〇 " 16 200816767 每⑽U 51〇都具有非對稱密餘(公共/私有)密餘對。 在一個實施例中,該非對稱密鑰對對於cpu而言是唯一的。 〇>u的非對稱密騎可以在製造過程中生成,或者由用戶或 系統集成商輪入。該非對稱密鑰對中的私有密鎗是CPU M〇 的根標識。目此,私有密餘必須以高度安全的方式來操作,這 二點非常_。在CPU別中,只有密输保護單元58〇能多句 讀取私有麵。此外’私有密錄永遠不會離開CPU 51〇的安 全邊界。也就是說’私有練無法由用戶或者CPU M0外部 的元件讀取。概之下,公絲_可由用戶或者外部元件通 過控制匯流排566從CPU中讀出。 非對稱加糾擎584提供CPU 51G所需的非對稱加密和 解密處理。例如’非對稱加密引¥ 584將CPU 51〇的私有密 输用作解密密絲解密明文f料區574中經加密的對稱密 鑰。非對稱加密引擎584可使用RSA加密演算法。本領域的 技術人員應當明白,非對稱加密引擎584中還可使用其他非對 稱加密演算法。在—個實施例巾,還可對非對稱加密引擎汹 所使用的非對稱加密演算法進行更新(例如升級或者下載)或 者替換。 非對稱公共/私有密鑰對的格式與非對稱加密引擎所使用 的加密演算法相容。例如,若使用的是RSA加密演算法,則 CPU 510的根密鑰將是一個2〇48位(或者等效的格式)的rsa 17 200816767 _有山餘。非對稱加密引擎S84可設置在密餘保護單元娜 中或者’非對稱加密引擎584也可獨立於密鑰保護單元$⑽。 對稱加密引擎586提供CPU 510所需的對稱加密和解密 處理例如’對稱加密引擎586使用由非對稱加密引擎584解 密的對稱密錄作爲解密密餘來解密存儲在加密資料區572中 的指令/#料。本領域的技術人員應當明自,在本發明中還可 使用’、他a適的對稱加密演算法,包括但不限於、犯Es 或者回級加⑨鮮(AES)。在—個實施财,财對稱加密 引擎586所使用的對稱加密演算法進行更新(例如升級或者下 載)或者替換。 CPU 510還可包含有亂數生成器588。亂數生成器588具 有生成加密處理過程巾使用的亂數的魏。在—個實施例中, 亂數生成H 588在上電後生成亂數。在斷電之前,生成的亂數 -直存儲在非易失性記憶體撕中。在斷電後,存儲的乱數將 被擦除。再次上電後,將生成一個新的乳數。本領域的技術人 員應當明自’本發嗎可使用其他技術來生成加密過程中使用 的亂數。 CPU510還可包含有冗憶體範圍檢查器,其中存儲有加密 資料區572和明文資料區574 _己憶體邊界位址。在一個實施 例中,記憶體範圍檢查器包含在密鑰保護單元58〇中。系統 500的用戶通過設置每個區域的記憶體範圍來對受信資料處理 18 200816767 過程進行配置。例如,若要禁用加密/解密功能,則用戶可不 爲加密資料區572分配記憶體地址。 圖6是依據本發明實施例的安全系統5〇〇的工作環境6〇〇 的示意圖。工作環境包括一個或多個設備602a-n、通信網路 604和内容/應用伺服器690。在一個實施例中,設備6〇2a-n 爲機頂盒’伺服器690爲頭端設備。
設備602a-n和伺服器690通過通信網路604交換資訊。 通k網路604可以是能夠傳輸資料流程的任意網路。通信網路 604可以是公共資料網例如互聯網、私有資料網、公共交換電 話網(PSTN)、無線通信網、有線網或類似的網路。 伺服器690中存儲有設備602所使用的内容和 有與設備602進行安全通信的功能。伺服器69〇包括記憶股 ’、對稱加密引擎69卜非對稱加密引擎692和可選的數位 簽名引擎693。記憶體694存儲有伺服器69〇的非對稱(公共 /私有)密输對695、-個或多個安全應用程式6%㈣以及由 應用飼服H 690提供服務的設備的公共麵698μ。每個安全 應:程式696a-n都與-個對稱加密密錄697时相關聯。在一 個實施例中,安全程式696的一部分將使用其關聯的對稱密輸 697進仃加密,並以加密格式存儲在記憶體中。《者,在將^ =主㈣細時,侧⑽觸购目卿的對^ 山餘來加岔這個安全應用程式。 19 200816767 在需要時,設備602向飼服器690請求安全應用程式696。 -個安全程式696可由翅設備6〇2訪問。當設備6Q2請求安 全程式時,舰器690使崎求該安全財的設備的公共密餘 來加雄》亥女王程式相關聯的對稱密輪。例如,若設備6〇2a請 求程式696A,則概器使用設備602a的公共密餘來加密對稱 密鑰697A。經加密的對稱密鑰與經加密的安全程式一起發往 發出請求的設備。 非對稱加密引擎692提供錬n _所需的非對稱加密和 解密處理。例如,非對稱加密引擎692使用設備的公共密餘 698作爲加密密絲加密該設備請求的應用程式的對稱密輪。 非對稱加糾擎692可伽RSA加密演算法。本倾的技術 人員應當明白,非對稱加密引擎692還可使職他非對稱加密 演算法。非對稱加密引擎692使用的非對稱加密演算法與cpu 510的非對稱加密引擎584所使用的演算法相同或由其贈送。 對稱加密引擎691提供舰器690所需的對稱加密和解密 處理。例如’對稱加密將69H吏用安全應用程式相關聯㈣ 稱密鑰作爲加密密鑰來加密安全應用程式。本領域的技術人員 應當明白,本發明還可使用任何合適的對稱加密演算法,包括 但不限於DES、3DES或高級加密標準(AES)。對稱加密引 擎691使用的對稱加密演算法與CPU 510的對稱加密引擎586 所使用的演算法相同或由其贈送。 20 200816767 數位簽名引擎693具有對將要發往設備6〇2的消息進行數 位簽名的功能。數位簽名引擎693使用伺服器69〇的私有密鑰 來對發往設備602的消息進行數位簽名。在一個實施例中,數 位簽名引擎693對經加密的消息進行散列(hash)操作和簽名。 本領域的技術人員應當明自,本發日可使用任何合適的散列 /簽名〉貝异法,例如密鑰散列消息認證碼(HMAC)、消息認證 碼(MAC)、安全散列演算法(SHA)或加密塊鎖鍵消息認證 碼協定(CCMP)。 設備602包括上述圖5中描述的系統5〇〇。設備6〇2還可 包含有用於驗證接收自伺服器或其他實體的簽名的數位簽名 引擎。如上文及圖6所示,每個設備都存儲有其cpu 51〇的 非對稱密錄對,可選的,還可存儲有舰器_的公共密錄。 伺服器690的公共密鑰通常用於驗證附加在來自伺服器69〇的 消息令的數位簽名。 3、用於受信資料處理的方法 圖7是依據本發明實施例的受信資料處理所使用方法的 流程圖。圖7的描述過程中繼續引用圖5和圖6中的系統和環 境。但是流程圖700並不僅限於上述實施例。應注意,流程圖 700中的一些步驟並非必須按照下文甲的順序進行。 在步驟710,伺服器690收到來自設備6〇2的安全程式請 求。 21 200816767 在步驟715 ’伺服器690獲取發出請求的設備602的公共 密餘698。在一個實施例中,設備602的公共密鑰698存儲在 祠服器690。或者,公共密鑰698可從設備602中請求獲得。 在步驟720 ’收到請求的安全程式696和相關聯的對稱密 鑰697。應注意,在步驟72〇之前,安全程式6%可能已經使 用其關聯㈣稱麵697進行了加密,並以加密_式存儲在 $饫體692中。在這種情況下,收到的安全程式6%是經過加 密的。 在步驟725 ’所請求的安全程式696將由對稱加密引擎矽卫 使用與所請求的安全程式6%相_的對稱密錄697進行加 密。這-步驟是可選的。若安全程式是以加密形式存儲在_ 之中的’則無需執行步驟725。 在步驟730 ’與所請求的安全程式696相關聯的對稱密錄 術由非對稱加密引擎692使用發出請求的設備6〇2的公共密 鑰柳進行加密。經加密的對稱密鑰可以包含在包括有經加: 後的所請求安全程式的消息的包頭中。或者,該經加密的對稱 密錄還可通過獨立於包含經加密的所請求安全程式的消息以 外的另一條消息發送。 在步驟735’經加密的安全程式和/或經加密的對稱密射 數位簽名引擎693進行數位簽名。步驟735是可選的。在使用 步義時,數位簽名方式使得接收消息的設制2能論 22 200816767 消息發起方的身份,並驗魏㈣容的真實性。在—個實施例 中爲了生成數位簽名,首先通過對文件資料⑽口經加密的 女全私式)進行散列操作(hashing)生成消息摘要。隨後使用 二用司服的69〇㈤私有禮餘對該消息摘要進行加密。加密後的 U要便疋將要附在消息之中的簽名。本領域的技術人員應 當明白,數位簽名引擎693還可使用任何數位簽名演算法來生 成該簽名。典型的數位簽名鮮法包括SHA、數位簽名演算 法(DSA )或 ElGamal 簽名。 在步驟740,設傷602收到經加密的安全程式和經加密的 對稱密鑰。 :欠…在步驟745,將經加密的安全程式寫入記憶體別的加密 貝料區572,將經加密的對稱密餘寫入記憶體別的明 區 574。 、 轉驟750,對附加在消息t的數位簽名進行驗證。步驟 是可選的’只在收到數位簽名的時候才需要執行。靡注音, 步驟750可在步驟745之前執行。辣75〇包括步驟二和= 驟 754。 >在步驟7仏獲取應用鑛器_的公共密輪。在一個實 ,例中’設備602將應用飼服器_的公共密墙存财本地二 或者,設備602還可從應用伺服器690或其他安全八… ^ m rb ^ A兴貧料記 u遐中獲取應用伺服器690的公共密餘。 23 200816767 在步驟754,對附加的簽名進行驗證。如上所述,應用飼 服為690和設備602中的數位簽名引擎均使用相同或一致的數 位簽名 >貝异法。例如,爲驗證數位簽名,設備602使用應用伺 服器690的公共密鑰來解密簽名後的消息摘要,以此來獲取第 消息摘要。a又備602隨後對該消息進行散列運算,生成第二 消息摘要。如果第二消息摘要與第一消息摘要匹配,則設備 602便有理由確信該消息是來自應用伺服器69〇的,並且沒有 經過修改。 在流程圖700完成之後,安全程式6%的指令和/或資料 便可由CPU510來執行了。 圖8是依據本發明實施例從記憶體中獲取安全指令的方 法的流程圖。流程圖8〇〇中讀取操作之前和之後事件的準確順 序由cpu的设計決定。流程圖800中的方法可應用在任何cpu 架構中,包括但不限於順序處理、並行處理和指令流水線架 構。流程圖800繼續引用圖5中描述的系統。但是流程圖_ 並不僅限於該實施例。應注意,流程圖_中的_些步驟並非 必須按照下文中的順序進行。 在步驟810,從記憶體57〇中獲取與經加密的指令相關聯 的經加密的對稱密餘。 在步驟820 ’由非對稱加密引擎584使用CPU 510的私有 密鑰作爲解密密齡解密該經加㈣對稱麵。被解密後的對 24 200816767 稱密瑜存儲在非易失性記憶體582中。 在们貝_中’步驟_和步驟820在安全程式 ==卜:欠。步獅卿88G (峻取和處购 和/1的過程)將對安全程式執行過程中獲取的每條指令 和或、、里加密的資料重復執行。 在步驟830,從記憶體57〇中讀取一條指令。 —在/驟84G,判斷該指令的位址是否處於記憶體$ ^料區572之中。例如,在步細,咖㈣取加密資 ‘ 572和/或明文資料區574触憶體邊界位址。若上述位 ^位於加密資料區572中,操作轉向步驟85〇,開始執行解密 ^里右上輕址沒在加密資料區仍之中,則操作將轉到步 驟895 ’跳過解密處理步驟。 =驟㈣,由對稱加密引擎鄕使用存儲的對稱密輪作 為也在餘來解密收到的經加密的指令。 憶體 在步驟860,將被解密的指令裝入適當的寄存器或記 位置,以由CPU510解碼和執行。 、f步驟865,判斷被解密的指令是否包含有使關接定址 的運异tl描述符。若包含有使關接紐的運算元描述符,則 ^乍i、s翻·步驟87G。若不包含使關接定址的運算元描述 付,則操作繼續進行步驟89〇。 25 200816767 在步驟870,讀取位址引用,然後從記憶體570中讀取該 位址上的指令或資料。 在步驟875,判斷該位址引用是否處於記憶體57〇的加密 資料區572之中。例如,在步驟875,CPU 510讀取加密資料 區572和/或明文資料區的記憶體邊界位址。若該位址引 用位於加密資料區572中,操作轉向步驟880,開始執行解密 處理右上述位址引用沒在加密資料區572之中,則操作將轉 到步驟895,跳過解密處理步驟。 在步驟880,由對稱加密引擎586使用存儲的對稱密鑰作 爲解密密输來解密收到的經加密的指令。 在步驟885,將被解密的指令裝入適當的寄存器中,以由 CPU 510 執行。 在步驟890,CPU 510繼續正常的處理過程。 在步驟895,CPU 51〇執行正常的處理過程。 在執行指令的過程中,CPU可能會生成將要寫入記憶 體中以供將來指令的執行過程中使用的資料。該資料在這裏稱 爲中間貝料。此外’在指令的執行過程中,CPU可能要 求讀取存儲的t間資料。圖9A和圖9B分別描述了將中間資 料寫入記憶體和從記舰t讀取巾方絲流程圖_ 和95〇。流程圖900和95〇中操作之前和之後事件的準確順序 由CTO的設計決定。流程圖9〇〇和95〇中的方法可應用在任 26 200816767 何CPU賴t,包括但稀於猶處理、並行處理和指令流 水線架構。流糊_和950巾的描述將繼削關5中的系 統。但是流程圖900和950並不僅限於該實施例。應注意,流 程圖900矛口 950中的-些步驟並非必須按照下文中的順序進 行0
圖9A開始於步驟91〇,判斷是否要將中間資料寫入記憶 體570若要將中間資料寫入記憶體別,則操作轉到步驟 920。若沒有中間資料將要寫入記憶體57〇,則操作轉到步驟 990,CPU 510繼續進行正常的處理。 在步驟92〇 ’ CPU別加密中間資料。在一個實施例中, CPU5U)將生成的中間資料與亂數生成器娜生成祕數進行 異或運算’以此來加密中間資料。例如,亂數可在cpu 51〇 电才生成胃CPU 51CM呆持上電的過程中,將生成的亂數 進行存儲並顧於所有的本地異或加密。在斷電後,該縫將 被擦除。或者,CPU 51〇通過對稱加密引擎鄕將存儲的對稱 讀用作加密密餘來加密中間資料。本領域的技術人員應當明 白,本發明還可使用其他技術來加密中間資料。 在步驟,將經加密的中間資料存儲在記憶體57〇中的 指定位置。 圖兜開始於步驟960,判斷是否要從記憶體57〇中讀取 中間貧料。钟從記憶體57G中讀取中間資料,職作轉到步 27 200816767 驟97〇。若沒有中間資料要從記憶體57〇中讀取,則操作轉到 步驟990,CPU 510繼續正常的處理。 在y驟960 & 5己|思體570巾的指定位置讀取經加密的中 間資料。 在步驟970,CPU 510解密該中間資料。在一個實施例中, CPUSIO將經加密的中間資料與亂數生成器娜生成的亂數進 行異或運算,以此來得到原始的中間資料。或者,cpu 51〇通 過對稱;^引擎586將存儲的對稱密錄用作解密密输來解密 該中間資料。本領域的技術人員應當明白,本發明還可使用其 他技術來解密中間資料。 圖10是依據本發明實施例的中斷處理的方法的流程圖 1000。流程圖1000中中斷操作之前和之後事件的準確順序由 CPU的設計決定。流程圖10⑻中的方法可應用在任何(:]?11架 構中,包括但不限於順序處理、並行處理和指令流水線架構。 流程圖1000繼續引用圖5中描述的系統。但是流程圖1〇⑻並 不僅限於該實施例。應注意,流程圖1000中的一些步驟並非 必須按照下文中的順序進行。 在步驟1010之前,亂數可由亂數生成器588生成。在一 個實施例中,該亂數可在CPU 510上電時生成。然後將該亂 數存儲起來,並在CPU 510保持上電的過程中應用於所有的 本地異或加密。在斷電後,該亂數將被擦除。 28 200816767 在步驟1〇2〇 ’ CPU別接收中斷信號或請求。在收到中 斷時,CPU 510必須保存當前正在執行的安全程式的狀態。這 一過程包括存儲—個或多個寄存H 540巾的内容。 在步驟l〇3〇,CPU5l〇加密一個或多個寄存器中的内容。 例如,CPU 510可加密將要讀取的下一指令的位址。在一個實 施例中,CPU510將寄存器資料與生成數進行異或運算貝 以此來對資料進行加密。或者,cpU51()還可通過對稱加;引 擎586將存儲的對稱密餘用作加密密餘來加密中間資料。本領 2技術人員應料白,本發0_可使狀财絲加密寄存、 為育料。 <在步驟胸,將經加密的寄存器資料存儲在記憶體別 爲此目的而保留的位置中。 在步驟1050 ’恢復安全程式指令的處理。 —在步驟刪,咖510從保留的記憶體位置中讀取經加 密的寄存器資料。 在步驟麵,對經加密的寄存_料進行解密。在一個 實施例中,CPU510將經加密的寄存器資料與乱數生成器娜 生成的亂數進行異或運算,得_始的寄存H請。或者, CPU5K)還可通過對稱加密引擎586將存儲的對稱密餘用作解 密密鑰來解密該寄存器資料510。本領域的技術人員應當明 白,本發明還可使用其他技術來解密寄存器資料。 29 200816767 在步驟1080,將被解密的資料重新裝入合適的寄存器中, 以便恢復JL在執行的安全程式的狀態。 在步驟_,繼續進行安全程式指令的處理。 立圖11疋依據本發明實施例的取指周期内的資料流程的示 思圖。在取指周期内,從記憶體570的加密資料區572中讀取 、工加在的才曰令。然後由對稱加密引擎586將該程式的對稱密输 用作解密密餘來解密該經加密的指令。 程式計數器542中包含有由將要讀取的下一指令的位 址雜址被襄入記憶體位址寄存器546巾,並放到位址匯流 、、、 上彳工制單元550請求讀取記憶體,然後將結果放到資 料匯流排564上。該指令由對稱加密引擎5弘進行解密,然後 被複製到。己^體、緩衝寄存器、W +,並裝入指令寄存器⑽ 中。同時,程式計數器542增i,爲下一次取操作做準備。 一旦取指周期結束,控制單元550便檢查指令寄存器548 中的内令’判斷其中是否包含有使關接定址的運算元描述 付右疋’則執行間接周期。圖12是依據本發明實施例的間 妾周』内的資料^的示意圖。包含有地址引用的記憶體缓衝 可存為544中最右邊的則立將發往記憶體地址寄存器%。隨 後’控制單S 550請求讀取記憶體,然後將結果放到資料匯流 排564上。忒結果將由對稱加密引擎5妬進行解密,以將運算 元的位址存入記憶體緩衝寄存器544中。 30 200816767 指令周期可以採用多種形式,這是由指令寄存器54δ中的 機益指令_顏料。觸包括縣存壯間傳送資 料、從記憶體物進行讀取解密操作或者加密寫入操作,和 /或ALU 120的啟動。 圖13疋依據本發明實施例的中斷周期内的資料流程的示 意圖。在中斷周期内,必須保存程式計數器542中的内容,以 便CPU 510能夠在中斷後恢復正常的活動。因此,程式計數 器542中的内容將傳送到記憶體緩衝寄存器、544巾進行加穷, 然後寫入到記憶體中。爲此目的而保留的特定記憶體位置雜 控制早兀55〇載入到記憶體位址寄存器5奶中。它可以是例如 棧指標。在程式計數器142中載人情程式的地址。這樣一 來,便可通過讀取適當的指令來開始進行下一周期。 4、結論 / 雖然上文巾贿了本發明料臂_,但本倾的技術 人員應當明白,這些實施例僅是舉例,不起限定作用。相關領 域的技術人員應當明白,在不脫離本發日肚旨和範圍的情況 下,可對形式和細節進行許多改變。因此,本發_範圍:應 僅限於上文描述的示範性實施例,而是由權利要求及其等同二 案來定義的。 、 【圖式簡單說明】 圖1是典型的處理系統的示意圖; 31 200816767 囷2疋典型的取指周期(放也cycie)内的資料流程示音 圖; 〜 囷3疋典型的間接周期(indirect cycle)中的資料流程示 意圖; 、/'抓王〆、 圉4疋典型的中斷周期(;ie )中的資料流程示 意圖; 、爪一 圖5是依據本發明實施例的用於受信資料處理的安全系 統的結構示意圖; 圖6是依據本發明實施例的安全系統5〇〇的工作環境的示 意圖; < / 圖7是依據本發明實施例的用於受信資料處理的方法的 流程圖; 圖8是依據本發明實施例從記憶體中獲取安全指令的方 法的流程圖; 圖9A爲將中間資料寫入記憶體的方法的流程圖; 圖9B爲從記憶體中獲取中間資料的方法的流程圖; 圖10是依據本發明實施例的中斷處理方法的流程圖; 圖11是依據本發明實施例的取指周期内資料流程的示意 圖; 圖12是依據本發明實施例的間接周期内資料流程的示意 32 200816767 圖13是依據本發明實施例的中斷周期内資料流程的示意 圖0 • 【主要元件符號說明】 處理系統100 演算法和邏輯單元(ALU) 累加器124 演算法一邏輯電路128 Γ 寄存器140 記憶體緩衝寄存器144 指令寄存器148 内部CPU記憶體155 位址匯流排162 控制匯流排166 安全系統500 C ALU 520 寄存器540 記憶體緩衝寄存器544 指令寄存器548 匯流排結構560 資料匯流排564 記憶體570 中央處理單元(CPU) 110 120移位器122 狀態標誌126 内部CPU匯流排130 程式計數器142 記憶體位址寄存器146 控制單元150 匯流排結構160 資料匯流排164 記憶體170 中央處理單元(CPU) 510 内部CPU匯流排530 程式計數器542 記憶體位址寄存器546 控制單元550 位址匯流排562 控制匯流排566 加密資料區572 33 200816767 明文資料區574 非易失性記憶體(NVM) 582 對稱加密引擎586 工作環境600 通信網路604 對稱加密引擎691 可選的數位簽名引擎693 非對稱(公共/私有)密鑰對695 對稱加密密鍮697a-n 密鑰保護單元580 非對稱加密引擎584 可選的亂數生成器588 設備602a-n 内容/應用伺服器690 非對稱加密引擎692 記憶體694 安全應用程式696a-n 公共密錄698a-n 34

Claims (1)

  1. 200816767 _、申請專利範圍: 1、一種在蝴咖公共和私有魏_ 理的方法,其在於,包括: 。。中進仃純處 從第-記題_衫魏帽_ 使用非對稱解密演算法解賴述經加密的錄立 ==纖縣_猶·轉物有密錄用 赠逑弟-記憶體的加密資料區中觀經加密的指令; 使用對稱解密演算法解密所述經加密的指令,且中所述 触輸賴物解密密鑰。 申:翻耗圍弟丨項所述的方法,其中,所述方法還包括: 處理器的所述非對稱私有麵存儲在位於所述處 理态内的弟二記憶體中。 3、 如申請專利範圍第1項所述的方法,其中,所述方法還包括: 將所述被解密的_麵存财健所述處理器 二記憶體中。 4、 如申請專_第1項所述的方法,針,所述方法還包括: 將所述處理器的所述非對稱私有密输存儲在一次性可編 程記憶體中。 5、 如申請專利1_1項所述的方法,其中,所述方法還包括: 通過通信介面接收對所述非_職演算法的更新; 將更新後的所述非對稱解密演算法存儲在位於所述處理 35 200816767 器内的第二記憶體中。 6、一種用於受信資料處理 ^ 、系、、充’其特徵在於,包括: 料區弟4體’所述第—記憶體包含加密資料區和明文資 中央處理單70 ’所述中央處理單元包括: 非易紐記_,射包_猶巾域理單 非對稱公共和私有宓 山輪對以及被解密的對稱密論; 非對稱加密%擎,用 祕騎种央處釋it的私有 後鑰用作解密密鑰,來 ;對攸所述弟一記憶體中獲取的經 加密的對稱密鑰進行解密; 、 …對勸σ密引擎’用於使麟述被解密的對稱密鑰對 讀述弟-記憶體的所述加密資料區内的位址中 經加密的指令進行解密。 又 所述加密資料區 、如申請專利範圍第6項所述的系、統,其中, 包括用戶可定義的地址範圍。 元還包括 、如憎專利範圍第6項所述的系統,其中,所述中央處理單 亂數生成器 9、 如申請專利翻第6項所述的系統,其中,所述非易失 憶體爲一次性可編程記憶體。 " 10、 -種在具有非對稱公共和私有密鑰對的處理財進行受作 36 200816767 處理的方法,其特徵在於,包括: 、從舰H接收經加密的程式和經加密的對稱密錄 ,其中 所述經加密的程式是使用所述對稱麵進行加密的,所述對 _錄是使用所述處理器的非對稱私有麵進行加密的; 將所述經加密的程式存儲在記憶體的加密資料區中; H卫加㈣對稱錢存儲在所述記憶體_文資料 區中; 使用所述處理哭的4 士 K ^ 私有欲鑰解密所述經加密的對稱密 田:Η酬細f體的加密雜區内的位址時,使用所 处破解禮、的對稱密餘調 用所返處理器中的對稱解密演算法。
TW096116833A 2006-05-11 2007-05-11 System and method for trusted data processing TW200816767A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US43166806A 2006-05-11 2006-05-11

Publications (1)

Publication Number Publication Date
TW200816767A true TW200816767A (en) 2008-04-01

Family

ID=38460998

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096116833A TW200816767A (en) 2006-05-11 2007-05-11 System and method for trusted data processing

Country Status (3)

Country Link
EP (1) EP1855476A3 (zh)
CN (1) CN101072097B (zh)
TW (1) TW200816767A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI584625B (zh) * 2010-04-12 2017-05-21 內數位專利控股公司 網路裝置及用來執行網路裝置的完整性確認的方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582765B (zh) * 2009-06-29 2012-02-15 北京交通大学 绑定用户的便携式可信移动装置
KR101687439B1 (ko) * 2010-07-22 2016-12-16 나그라비젼 에스에이 소프트웨어 무결성을 보장하기위한 프로세서 실행 방법
CA2716982C (en) 2010-10-06 2016-07-19 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents
CN102075802B (zh) * 2011-03-08 2012-12-12 广东爱科数字科技有限公司 一种机顶盒和智能卡安全通信的方法
CN104135470B (zh) * 2014-07-11 2017-07-14 宇龙计算机通信科技(深圳)有限公司 一种对目标数据的存储完整性进行验证的方法及系统
US10049057B2 (en) 2015-12-18 2018-08-14 Intel Corporation Instruction and logic for secure instruction execution pipeline
CN108496159A (zh) * 2016-01-21 2018-09-04 惠普发展公司,有限责任合伙企业 数据密码引擎
CN106250767A (zh) * 2016-08-16 2016-12-21 北京兰云科技有限公司 一种数据检测方法和装置
FR3071121B1 (fr) 2017-09-14 2020-09-18 Commissariat Energie Atomique Procede d'execution d'un code binaire d'une fonction securisee par un microprocesseur
FR3071122B1 (fr) 2017-09-14 2019-09-13 Commissariat A L'energie Atomique Et Aux Energies Alternatives Procede d'execution d'un code binaire d'une fonction securisee par un microprocesseur
CN111159783B (zh) * 2019-12-31 2024-03-26 山东方寸微电子科技有限公司 一种便携式高速流加密硬件装置及方法
CN113408013A (zh) * 2021-05-29 2021-09-17 国网辽宁省电力有限公司辽阳供电公司 多种算法规则混合的加解密芯片构架
CN113391119B (zh) * 2021-06-15 2022-06-14 浙江东鸿电子股份有限公司 内置数据加密的多功能电表及其加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US7194633B2 (en) * 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
US7734932B2 (en) * 2003-11-10 2010-06-08 Broadcom Corporation System and method for securing executable code

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI584625B (zh) * 2010-04-12 2017-05-21 內數位專利控股公司 網路裝置及用來執行網路裝置的完整性確認的方法

Also Published As

Publication number Publication date
CN101072097A (zh) 2007-11-14
EP1855476A2 (en) 2007-11-14
CN101072097B (zh) 2011-04-13
EP1855476A3 (en) 2010-10-27

Similar Documents

Publication Publication Date Title
TW200816767A (en) System and method for trusted data processing
TWI715619B (zh) 用於硬體強制單向密碼學的處理器、方法及系統
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
US8670568B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
JP5388855B2 (ja) セキュアデバイス認証システム及び方法
US9904557B2 (en) Provisioning of operating systems to user terminals
CN103069428B (zh) 不可信云基础设施中的安全虚拟机引导
JP5611768B2 (ja) データセンタへのプラットフォームの内包検証
TW480397B (en) Secure memory
KR101055091B1 (ko) 컴퓨터 구현 방법, 장치, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
WO2022028289A1 (zh) 数据加密方法、数据解密方法、装置、终端和存储介质
TW200405963A (en) Sleep protection
CN110249332A (zh) 使用加密密钥寻址可信执行环境
TW200527872A (en) System and method for securing executable code
TW201234210A (en) Method for loading a code of at least one software module
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
WO2019118203A1 (en) Multiple mailbox secure circuit
CN107078897A (zh) 用于失序数据的推定的密码处理
JP4703668B2 (ja) コンテンツ転送方法
CN111327429A (zh) 终端启动的处理方法和装置
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
TW200921450A (en) Data protection device, system and method