CN101506815A - 用于安全系统的双处理器结构 - Google Patents

用于安全系统的双处理器结构 Download PDF

Info

Publication number
CN101506815A
CN101506815A CNA2007800305614A CN200780030561A CN101506815A CN 101506815 A CN101506815 A CN 101506815A CN A2007800305614 A CNA2007800305614 A CN A2007800305614A CN 200780030561 A CN200780030561 A CN 200780030561A CN 101506815 A CN101506815 A CN 101506815A
Authority
CN
China
Prior art keywords
cpu
communication interface
secure communication
sensitive information
respect
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800305614A
Other languages
English (en)
Other versions
CN101506815B (zh
Inventor
马希德·卡布沙
埃里克·勒科克恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rumbas
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of CN101506815A publication Critical patent/CN101506815A/zh
Application granted granted Critical
Publication of CN101506815B publication Critical patent/CN101506815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本发明提供用于经配置以执行无需操纵敏感信息的任务的第一中央处理单元(CPU)及经配置以代表所述第一CPU执行操纵所述敏感信息的任务的第二CPU的系统、方法及程序产品。所述第一CPU及所述第二CPU可通过安全接口进行通信。所述第一CPU不能存取所述第二CPU内的敏感信息。

Description

用于安全系统的双处理器结构
背景技术
本发明涉及用以防止对存储于电子电路中的信息的存取的保护方案。
安全集成电路卡(通常被称为智能卡)可为足够小以配合于用户的口袋中的嵌入式集成电路硬件装置的形式。智能卡可用于许多必须存储及共享敏感信息的情形中。举例而言,促进计次付费(pay-per-view)或视频点播(video-on-demand)特征的机顶盒可使用智能卡来将用户账户信息连同对这些特征的存取请求一起供应给提供商,并随后解密响应于所述请求而提供的加密数字视频流。作为另一实例,全球移动通信系统(GSM)电话中的用户身份模块(SIM)卡可用于存储用户的个人信息,例如,其电话簿、装置偏好、首选网络、已保存的文本或语音消息,及服务提供商信息。SIM卡允许用户(例如)更换手持机,同时保留其在SIM卡上的所有信息。智能卡可用于许多应用(例如,包括专用自动借记装置的电子付费系统(例如,公共交通卡),及个人识别证件(例如,护照、驾驶执照及医疗识别卡))中。
由于安全上的考虑,可使用加密标准或算法来保护智能卡上的敏感信息。举例而言,数字加密标准(DES)可用于通过56位的密钥对信息加密。对私人数据的存取仅密钥的持有者可获得。此标准的新近更新(例如,三重ES(Triple-DES)及高级加密标准(AES))可提供甚至更为复杂(并安全)的加密密钥算法。另一实例标准为RSA(源自其三个创造者的姓氏Rivest(芮韦斯特)、Shamir(莎米尔)及Adleman(艾德曼)的首字母缩写),其为通过私用密钥解密的公用密钥加密标准。由于存储于智能卡上并由所述智能卡保护的信息的价值,黑客可能会采用各种技术以毁坏或绕过用于保护智能卡上的敏感信息的各种加密算法。这些技术通常被分为入侵攻击及非入侵攻击。
举例而言,黑客可磨掉智能卡封装的一部分以便于存取内部信号并绕过可能已采用的安全措施。作为另一实例,黑客可使智能卡经受各种辐射(例如,射向暴露的内部电路的激光或射向并穿过封装的x射线或伽马(gamma)辐射)以试图破坏受保护数据。在某些实施方案中,装置中某些位置处的受保护数据受到破坏可导致装置绕过安全措施(例如,加密算法)或将关于装置结构或受保护数据本身的信息产生给黑客。
智能卡也可能经受例如代码还原工程的攻击。在还原工程攻击中,黑客的目标是研究智能卡存储器中的嵌入式指令及数据(或“代码”),以便于在容易得到的编程装置上仿制智能卡功能性。通常将例如存储器加密及植入式只读存储器(ROM)的硬件防范措施实施于安全微控制器上以防止此代码还原工程。然而,智能卡的中央处理单元(CPU)通常对全部程序存储器内容进行未加密存取,且可经操纵以输出存储器的全部内容。一旦从装置中提取敏感信息,便可将所述信息用于各种邪恶目的。举例而言,黑客可使用另一用户的账户来获得计次付费或视频点播服务;黑客可存取向另一用户收帐的电信服务;黑客可偷取另一用户的银行账户资金;黑客可偷取另一个人的身份;等等。
发明内容
一般而言,本说明书中所描述的标的物的一方面可以一种包括经配置以执行无需操纵敏感信息的任务的第一中央处理单元(CPU)的系统来实施。第二CPU经配置以代表所述第一CPU执行操纵敏感信息的任务。第一CPU及第二CPU可经由安全接口而通信。且第一CPU不能存取第二CPU内的敏感信息。
这些及其它实施例可任选地包括以下特征中的一者或一者以上。第二CPU包括以下各者中的一者或一者以上:相对于第一CPU的单独电源、相对于第一CPU的单独时钟系统、相对于第一CPU的单独程序及数据存储器、专用模拟传感器或硬件屏蔽。敏感信息是一个或一个以上密码密钥。经由安全通信接口而发送的数据经过加密或数字签名(digitally signed)。第一CPU不能通过安全通信接口而直接控制第二CPU。
大体而言,本说明书所描述的标的物的另一方面可以一种包括第一中央处理单元(CPU)及第二CPU的系统来实施。第二CPU包括相对于第一CPU的单独电源及单独存储器。第一CPU及第二CPU可通过安全通信接口而通信,其中第一CPU不能通过所述安全通信接口而直接控制第二CPU。另外,第一CPU不能存取单独存储器中的信息。
这些及其它实施例可任选地包括以下特征中的一者或一者以上。第二CPU包括相对于第一CPU的单独时钟系统。经由安全通信接口而发送的数据经过加密或数字签名。单独存储器含有一个或一个以上密码密钥。第一CPU可向第二CPU提供加密信息,第二CPU可使用所述一个或一个以上密码密钥来解密所述加密信息。
大体而言,本说明书中所描述的标的物的另一方面可以一种方法及程序产品来实施,所述方法及程序产品包括在第一中央处理单元(CPU)处接收外部通信。第一CPU确定外部通信需要操纵敏感信息。由第一CPU经由安全通信接口而采用安全CPU以处理外部通信。安全CPU经配置以执行操纵敏感信息的任务。
这些及其它实施例可任选地包括以下特征中的一者或一者以上。安全CPU包括以下各者中的一者或一者以上:相对于第一CPU的单独电源、相对于第一CPU的单独时钟系统、相对于第一CPU的单独程序及数据存储器、专用模拟传感器或硬件屏蔽。敏感信息是一个或一个以上密码密钥。经由安全通信接口而发送的数据经过加密或数字签名。第一CPU不能通过安全通信接口而直接控制安全CPU。
可实施本说明书中所描述的标的物的特定实施例以实现以下优点中的一者或一者以上。可在主控CPU上实施非安全应用,且可在安全从属CPU上实施安全应用。以此方式,嵌入于主控CPU中的各种应用不需要实施从属功能性。对抗黑客攻击的硬件措施无需在主控CPU中实施。除非通过安全接口,否则可能经受黑客攻击的主控CPU无法直接存取从属CPU。主控CPU将不能存取从属CPU上的数据、处理方法或软件算法。从属CPU包括硬件屏蔽以防受到黑客攻击。经由安全接口而管理主控CPU与从属CPU之间的数据交换。经由安全接口而发送的数据可经加密、签名或既经加密又经签名。
在下文的随附图式及实施方式中阐述一个或一个以上实施例的细节。通过实施方式、图式及权利要求书,其它特征、方面及优点将变得显而易见。
附图说明
图1展示用于智能卡的现有技术单处理器系统的实例。
图2展示用于智能卡或其它装置的安全双处理器系统的实例。
图3A及图3B为可与双处理器系统一起使用的实例智能卡的方框图。
图4为用于与从属CPU通信的过程的流程图。
各种图式中的类似参考符号指示类似元件。
具体实施方式
图1展示用于智能卡的现有技术单处理器系统100的实例。这些系统会经受如上所述的旨在获得敏感信息的攻击。敏感信息可包括数据(例如,密码密钥)、程序指令或这些的组合。单处理器系统100通常包括一可包括存储器保护单元(MPU)的微处理器核心102、程序及数据存储器104(例如,随机存取存储器、非易失性存储器及只读存储器)及密码处理器或加速器106。模拟区块108可包括一般模拟黑客安全设备,例如,频率监视器、电源监视器、温度传感器及电压调节器。通信区块110负责在单处理器系统100与外界(例如,机顶盒及蜂窝电话)之间进行数据传送。单处理器系统100也可包括入侵防御系统(IP)112以检测各种黑客技术,以使得单处理器系统100可采取防范措施。
在单处理器系统100中,处理器核心102执行操纵敏感信息(例如,用于数据加密及解密的密码密钥)的任务以及不涉及使用敏感信息的任务(例如,与外界的数据交换)。此产生如下弱点:可使用(例如)改变单处理器系统100的行为的错误注入技术从所述单处理器系统100获得敏感信息。然而,此弱点可经由使用两个CPU的“双处理器”系统而消除,所述系统在受硬件屏蔽保护的安全从属CPU上保持敏感信息。
图2展示用于智能卡或其它装置的双处理器系统200的实例。系统200包括主控CPU 202及安全从属CPU 204。主控CPU 202用于执行例如经由通信区块206与外部系统进行数据传送的无需敏感信息的任务,而从属CPU 204用于执行操纵敏感信息的任务。在某些实施方案中,主控CPU 202负责处理经由通信区块206接收的外部请求,并经由安全通信接口208将涉及敏感信息的操纵的所得任务指派给从属CPU 204。在某些实施方案中,主控CPU 202、安全从属CPU 204或此两者包括可依据特定应用而定制的入侵防御系统210。模拟区块212可包括一般模拟黑客安全设备,例如,频率监视器、电源监视器、温度传感器及电压调节器。每一CPU还包括一个或一个以上微处理器核心(例如,224、222)以及程序及数据存储器(例如,226、214)。
处理敏感信息的从属CPU 204受硬件屏蔽保护,所述硬件屏蔽包括将从属CPU 204与主控CPU 202或与外界隔离的保护。硬件保护可包括(但不限于)下表1中所列举的硬件保护。
 
硬件保护 描述
单独电源 单独电源216提供与外部电源的电流隔离以及与主控CPU 202及芯片电源的其余部分的电流隔离。单独电源216防止施加于外部引脚上的功率闪信号(power glitch)传播至从属CPU 204。
单独时钟系统 单独时钟系统218防止时钟闪信号传播至从属CPU 204并允许从属CPU 204参与反差动功率分析防范措施。
单独程序及数据存储器 从属CPU 204中的单独程序及数据存储器214防止主控CPU 202直接地或在受攻击时读取或修改从属CPU 204上的信息。在某些实施方案中,存储器214可包括允许检测存储器上的错误注入攻击的奇偶校验位。
专用模拟传感器 专用模拟传感器220监视从属CPU 204的环境条件以寻找攻击迹象。
物理硬件屏蔽 封闭从属CPU 204并任选地封闭主控CPU 202的物理屏蔽(例如,金属盖)可减少黑客将得以存取内部信号或使从属CPU 204经受试图破坏敏感信息的各种辐射的可能性。
表1
经由安全接口208而管理在主控CPU 202与从属CPU 204之间的数据交换。主控CPU 202可经由安全接口208而对从属CPU 204做出处理请求。这些请求可“按原样”从外界接收,且主控CPU 202在此种情况下可用作简单的邮箱。在某些实施方案中,主控CPU 202不能存取安全从属CPU 204中的处理方法或信息。从属CPU 204处理请求并经由安全接口208将结果(如果存在的话)传送至主控CPU 202。
在某些实施方案中,安全接口也可具备处理状态寄存器、控制寄存器或这些的组合。为了防止安全从属CPU 204易受到黑客经由这些寄存器的攻击,在某些实施方案中定义对这些寄存器的读取/写入存取,以使得在两个处理器之间的任何链接仅用于交换输入数据及输出结果的用途。在这些实施方案中,主控CPU 202不能经由寄存器控制从属CPU204。在某些实施方案中,处理器之间互动严格地限于传输待处理的信息及取回结果。
在某些实施方案中,实施安全通信协议以保证主控CPU 202与从属CPU 204之间经由安全接口208的安全数字对话。在其它实施方案中,由主控CPU 202经由安全接口208发送至从属CPU 204的数据经数字签名以允许从属CPU 204在处理数据之前验证所述数据的完整性。而且,由从属CPU 204发送至主控CPU 202的数据可同样地经数字签名。在某些实施方案中,用从属CPU 204已知的密钥来加密从主控CPU 202对从属CPU204的请求。类似地,对请求的响应可经数字签名、加密或既经数字签名又经加密,并被返回至主控CPU以传输至外界,以使得主控CPU 202充当从属CPU 204与外界之间的被动管道。
图3A及图3B为可用于实施双处理器系统200的实例智能卡301A及301B的方框图。如图所示,每一实例智能卡301A或301B包括一主控CPU 202、一从属CPU 204及一在两者之间的安全通信接口208。每一CPU具有其自身的存储器。主控CPU 202具有存储器308,且从属CPU 204具有存储器313。主控CPU 202不能存取从属CPU 204的存储器313。存储器308及存储器313可表示多种不同种类的存储器,比如(例如)ROM或RAM、快闪存储器、DRAM、SRAM等等。举例而言,在某些实施方案中,用于主控CPU 202的程序指令存储于ROM上,且主控CPU 202使用某一形式的RAM以在程序化指令被执行时存储中间数据。
接口311提供用于使智能卡301A或301B与比如(例如)智能卡读取器314A或314B的外部系统互动的装置。在某些实施方案中,接口311结合包括(例如)RF(射频)信号的无线通信信道317A而工作,所述RF信号适用于特定通信协议(例如,以ISO/IEC14443或ISO 15693为特征的协议(ISO指国际标准化组织;IEC指国际电工技术委员会))。在某些实施方案中,接口311结合有线通信信道317B而工作,所述有线通信信道317B适用于特定通信协议(例如,以ISO/IEC 7816或ISO/IEC 7810为特征的协议)。
智能卡301A或301B由电源来供电。举例而言,智能卡301A可由集成功率存储装置320(例如,电池或低损耗电容器)来供电。作为另一实例,智能卡301A可由天线及转换电路323来供电,所述天线及转换电路323接收RF信号并将RF信号中的能量转换成可用于对智能卡301A的组件进行供电的电能。作为另一实例,智能卡301B可由处于智能卡自身的外部的源来供电,例如,由集成在对应智能卡读取器314B中的电源326来供电。
在操作中,智能卡读取器314A或314B可分别从智能卡301A或301B请求受保护信息。在某些实施方案中,智能卡读取器314A或314B向智能卡301A或301B提供加密密钥,以在将受保护信息传输至读取器314A或314B之前使用加密密钥对受保护信息进行加密。在某些实施方案中,受保护信息已经以加密形式存储,且智能卡读取器314A或314B提供解密密钥以在将受保护信息提供至读取器314A或314B之前对受保护信息进行解密。在某些实施方案中,智能卡301A或301B对受保护信息执行其它操作。智能卡也可包括其它侵入防御系统,例如,定时器、密码处理器、密码加速器等等。
图4是用于与从属CPU通信的过程400的流程图。主控CPU(例如,202)从通信区块(例如,206)接收外部通信(步骤402)。例如当必须操纵敏感信息时,主控CPU确定所述外部通信是否需要使用安全CPU(例如,204)(步骤404)。举例而言,如果外部通信经过加密,则主控CPU可假定安全CPU可解密并处理通信。如果通信不需要安全CPU,则主控CPU处理通信(步骤406)。否则,经由安全接口(例如,208)将请求提供至安全CPU以请求安全CPU处理外部通信或基于所述外部通信执行某任务(步骤408)。从安全CPU接收任选响应(步骤410),所述响应可由主控CPU进一步处理或通过通信区块以某一形式提供至外界。
本说明书中所描述的标的物及功能操作的实施例可以数字电子电路来实施,或以计算机软件、固件或硬件(包括本说明书中所揭示的结构及其结构等效物)来实施,或以其中的一者或一者以上的组合来实施。本说明书中所描述的标的物的实施例可被实施为一个或一个以上计算机程序产品,亦即,编码于计算机可读媒体上的用于由数据处理设备执行或用以控制数据处理设备的操作的计算机程序指令的一个或一个以上模块。计算机可读媒体可为机器可读存储装置、机器可读存储衬底、存储器装置、实现机器可读传播信号的物质组成,或其中的一者或一者以上的组合。
计算机程序(也称为程序、软件、软件应用程序、脚本或代码)可以包括编译语言或解译语言在内的任何形式的编程语言来编写,且其可以任何形式来部署,包括作为独立程序或作为模块、组件、子例行程序,或适合用于计算环境中的其它单元。计算机程序未必对应于文件系统中的文件。程序可被存储于保持其它程序或数据的文件的部分(例如,存储于标记语言文档中的一个或一个以上脚本)中,存储于专用于所关注的程序的单个文件中,或存储于多个协调文件(例如,存储一个或一个以上模块、子程序或代码的部分的文件)中。计算机程序可经部署以在一个计算机上或在位于一个场所或分布于多个场所中且由通信网络互连的多个计算机上加以执行。
本说明书中所描述的过程及逻辑流程可通过一个或一个以上可编程处理器来执行,所述一个或一个以上处理器执行一个或一个以上计算机程序以通过对输入数据进行操作且产生输出来执行功能。过程及逻辑流程也可通过专用逻辑电路(例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路))来执行,且设备也可被实施为所述专用逻辑电路。
适合于执行计算机程序的处理器包括(例如)通用微处理器与专用微处理器两者,及任何种类的数字计算机的任何一个或一个以上处理器。通常,处理器将从只读存储器或随机存取存储器或此两者接收指令及数据。计算机的基本元件为用于执行指令的处理器,及用于存储指令及数据的一个或一个以上存储器装置。通常,计算机还将包括用于存储数据的一个或一个以上大容量存储装置(例如,磁盘、磁光盘或光盘),或以操作方式耦合以从所述一个或一个以上大容量存储装置接收数据或将数据传送至所述一个或一个以上大容量存储装置,或既从所述一个或一个以上大容量存储装置接收数据又将数据传送至所述或所述大容量存储装置。然而,计算机无需具有此类装置。此外,计算机可嵌入于另一装置中,例如,移动电话、个人数字助理(PDA)、移动音频播放器、全球定位系统(GPS)接收器(仅举几例)中。
适合于存储计算机程序指令及数据的计算机可读媒体包括所有形式的非易失性存储器、媒体及存储器装置,包括(例如)半导体存储器装置,例如,EPROM、EEPROM及快闪存储器装置;磁盘,例如,内部硬盘或抽取式盘;磁光盘;及CD-ROM及DVD-ROM盘。处理器及存储器可通过专用逻辑电路来补充或并入于专用逻辑电路中。
尽管本说明书含有许多细节,但是不应将这些细节理解为对本发明的范畴或可主张的内容的限制,而应理解为对特定实施例特有的特征的描述。本说明书中在单独实施例的情形中所描述的某些特征也可在单个实施例中以组合方式实施。相反,在单个实施例的情形中所描述的各种特征也可在多个实施例中单独地或以任何适当子组合方式实施。此外,尽管上文中可将特征描述为以某些组合方式起作用且甚至最初被如此主张,但来自所主张的组合的一个或一个以上特征在一些情况下可从组合中被删去,且所主张的组合可针对子组合或子组合的变化形式。
类似地,尽管在图式中以特定次序来描绘操作,但不应将此理解为要求以所示的特定次序或以顺序次序来执行这些操作,或要求执行所有所说明的操作,以实现所需结果。在某些情形下,多任务化及并行处理可为有利的。此外,不应将上文所描述的实施例中各种系统组件的分离理解为在所有实施例中需要此分离,且应理解,所描述的程序组件及系统通常可被共同集成于单个软件产品中或封装成多个软件产品。
因此,已描述了特定实施例。其它实施例属于随附权利要求书的范围。举例而言,权利要求书中所述的动作可以不同次序来执行且仍实现所要的结果。

Claims (20)

1.一种系统,其包含:
第一中央处理单元(CPU),其经配置以执行无需操纵敏感信息的任务;
第二CPU,其经配置以代表所述第一CPU执行操纵所述敏感信息的任务;
安全通信接口,所述第一CPU及所述第二CPU通过所述安全通信接口进行通信;且
其中所述第一CPU不能存取所述第二CPU内的所述敏感信息。
2.根据权利要求1所述的系统,其中所述第二CPU包括以下各者中的一者或一者以上:
相对于所述第一CPU的单独电源、相对于所述第一CPU的单独时钟系统、相对于所述第一CPU的单独程序及数据存储器、专用模拟传感器或硬件屏蔽。
3.根据权利要求1所述的系统,其中:
所述敏感信息是一个或一个以上密码密钥。
4.根据权利要求1所述的系统,其中:
经由所述安全通信接口发送的数据经过加密或数字签名。
5.根据权利要求1所述的系统,其中:
所述第一CPU不能通过所述安全通信接口直接控制所述第二CPU。
6.一种系统,其包含:
第一中央处理单元(CPU);
第二CPU,其中所述第二CPU包括相对于所述第一CPU的单独电源及单独存储器;
安全通信接口,所述第一CPU及所述第二CPU通过所述安全通信接口进行通信,其中所述第一CPU不能通过所述安全通信接口直接控制所述第二CPU;及
其中所述第一CPU不能存取所述单独存储器中的信息。
7.根据权利要求6所述的系统,其中所述第二CPU包括:
相对于所述第一CPU的单独时钟系统。
8.根据权利要求6所述的系统,其中:
通过所述安全通信接口发送的数据经过加密或数字签名。
9.根据权利要求6所述的系统,其中:
所述单独存储器含有一个或一个以上密码密钥。
10.根据权利要求9所述的系统,其中:
所述第一CPU可向所述第二CPU提供加密信息,所述第二CPU可使用所述一个或一个以上密码密钥来解密所述加密信息。
11.一种方法,其包含:
在第一中央处理单元(CPU)处接收外部通信;
由所述第一CPU确定所述外部通信需要操纵敏感信息;及
由所述第一CPU经由安全通信接口而采用安全CPU来处理所述外部通信,所述安全CPU经配置以执行操纵所述敏感信息的任务。
12.根据权利要求11所述的方法,其中所述安全CPU包括以下各者中的一者或一者以上:
相对于所述第一CPU的单独电源、相对于所述第一CPU的单独时钟系统、相对于所述第一CPU的单独程序及数据存储器、专用模拟传感器或硬件屏蔽。
13.根据权利要求11所述的方法,其中:
所述敏感信息是一个或一个以上密码密钥。
14.根据权利要求11所述的方法,其中:
通过所述安全通信接口发送的数据经过加密或数字签名。
15.根据权利要求11所述的方法,其中:
所述第一CPU不能通过所述安全通信接口直接控制所述安全CPU。
16.一种计算机程序产品,其编码于计算机可读媒体上且可操作以致使数据处理设备执行包含以下各者的操作:
在第一中央处理单元(CPU)处接收外部通信;
由所述第一CPU确定所述外部通信需要操纵敏感信息;及
由所述第一CPU经由安全通信接口而采用安全CPU以处理所述外部通信,所述安全CPU经配置以执行操纵所述敏感信息的任务。
17.根据权利要求16所述的计算机程序产品,其中所述安全CPU包括以下各者中的一者或一者以上:
相对于所述第一CPU的单独电源、相对于所述第一CPU的单独时钟系统、相对于所述第一CPU的单独程序及数据存储器、专用模拟传感器或硬件屏蔽。
18.根据权利要求16所述的计算机程序产品,其中:
所述敏感信息是一个或一个以上密码密钥。
19.根据权利要求16所述的计算机程序产品,其中:
通过所述安全通信接口发送的数据经过加密或数字签名。
20.根据权利要求16所述的计算机程序产品,其中:
所述第一CPU不能通过所述安全通信接口控制所述安全CPU。
CN2007800305614A 2006-08-17 2007-08-14 用于安全系统的双处理器结构 Active CN101506815B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US82273506P 2006-08-17 2006-08-17
US60/822,735 2006-08-17
US11/558,367 US7984301B2 (en) 2006-08-17 2006-11-09 Bi-processor architecture for secure systems
US11/558,367 2006-11-09
PCT/US2007/075933 WO2008060733A2 (en) 2006-08-17 2007-08-14 Bi-processor architecture for secure systems

Publications (2)

Publication Number Publication Date
CN101506815A true CN101506815A (zh) 2009-08-12
CN101506815B CN101506815B (zh) 2012-05-09

Family

ID=39190070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800305614A Active CN101506815B (zh) 2006-08-17 2007-08-14 用于安全系统的双处理器结构

Country Status (6)

Country Link
US (1) US7984301B2 (zh)
EP (1) EP2052344B1 (zh)
KR (1) KR101460811B1 (zh)
CN (1) CN101506815B (zh)
TW (1) TWI431502B (zh)
WO (1) WO2008060733A2 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034055B (zh) * 2009-10-10 2012-10-17 北京派瑞根科技开发有限公司 基于高安全信息系统的网络系统平台
CN102034056B (zh) * 2009-10-10 2012-12-26 北京派瑞根科技开发有限公司 基于高安全信息系统的网络服务提供平台
CN103390136A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 一种终端
CN103390137A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 一种终端
CN103400080A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 一种终端
CN103400081A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和用户界面的显示控制方法
CN103401864A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全登录方法
CN103402199A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全的数据处理方法
CN103593604A (zh) * 2012-08-17 2014-02-19 美国博通公司 多安全-cpu系统
CN104978531A (zh) * 2014-04-07 2015-10-14 恩智浦有限公司 对智能卡进行编程的方法和可编程的智能卡
CN105684009A (zh) * 2013-11-04 2016-06-15 苹果公司 针对基于nfc的支付使用生物特征认证
CN106203182A (zh) * 2016-06-23 2016-12-07 努比亚技术有限公司 存储数据的装置及方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US6725250B1 (en) * 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US20050180095A1 (en) 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7844253B2 (en) * 2006-10-19 2010-11-30 Future Dial Inc. Method and apparatus for using an electromagnetically shielded enclosure for exchanging secure data
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US20100077472A1 (en) * 2008-09-23 2010-03-25 Atmel Corporation Secure Communication Interface for Secure Multi-Processor System
US8255986B2 (en) 2010-01-26 2012-08-28 Frampton E. Ellis Methods of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
US20110225645A1 (en) * 2010-01-26 2011-09-15 Ellis Frampton E Basic architecture for secure internet computers
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
CA2825850A1 (en) * 2010-01-29 2011-08-04 Frampton E. Ellis The basic architecture for secure internet computers
DE102010045328A1 (de) * 2010-09-14 2012-03-15 Giesecke & Devrient Gmbh Portabler Datenträger
KR101115358B1 (ko) * 2010-10-22 2012-03-06 차보영 방송장치 감시장치를 포함하는 스마트워크 컴퓨터
KR101401382B1 (ko) 2011-12-15 2014-06-02 한국전자통신연구원 분산 시스템에서의 부채널 분석 방법 및 장치
WO2014045236A2 (en) 2012-09-21 2014-03-27 Visa International Service Association A dynamic object tag and systems and methods relating thereto
TWI490784B (zh) * 2013-05-16 2015-07-01 Wistron Neweb Corp 功能模組管理方法及電子系統
US10847242B2 (en) * 2014-07-23 2020-11-24 Texas Instruments Incorporated Computing register with non-volatile-logic data storage
US9578054B1 (en) 2015-08-31 2017-02-21 Newman H-R Computer Design, LLC Hacking-resistant computer design
KR102501304B1 (ko) 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB221610A (en) 1923-07-16 1924-09-18 Frederick Percy Fall Improvements in or relating to gasholders
JPH02109153A (ja) 1988-10-18 1990-04-20 Fujitsu Ltd プロセッサ間データ伝送方式
US5838894A (en) 1992-12-17 1998-11-17 Tandem Computers Incorporated Logical, fail-functional, dual central processor units formed from three processor units
US6226749B1 (en) 1995-07-31 2001-05-01 Hewlett-Packard Company Method and apparatus for operating resources under control of a security module or other secure processor
GB2307783B (en) 1995-09-30 2000-04-05 Motorola Ltd Enhanced security semiconductor device, semiconductor circuit arrangement, and method of production thereof
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6094724A (en) 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
WO1999035782A1 (en) 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6032248A (en) 1998-04-29 2000-02-29 Atmel Corporation Microcontroller including a single memory module having a data memory sector and a code memory sector and supporting simultaneous read/write access to both sectors
CA2333095C (en) 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
ATE548819T1 (de) 1998-06-03 2012-03-15 Cryptography Res Inc Symmetrisches kryptographisches rechenverfahren und vorrichtung zur verlustminimierung bei chipkarten und anderen verschlüsselungssystemen
WO1999063696A1 (en) 1998-06-03 1999-12-09 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
ATE418099T1 (de) 1998-06-03 2009-01-15 Cryptography Res Inc Gesicherte moduläre potenzierung mit leckminimierung für chipkarten und andere kryptosysteme
DE69935913T2 (de) 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US7233977B2 (en) 1998-12-18 2007-06-19 Emc Corporation Messaging mechanism employing mailboxes for inter processor communications
US7073069B1 (en) * 1999-05-07 2006-07-04 Infineon Technologies Ag Apparatus and method for a programmable security processor
US6295606B1 (en) 1999-07-26 2001-09-25 Motorola, Inc. Method and apparatus for preventing information leakage attacks on a microelectronic assembly
US6331784B1 (en) 2000-07-28 2001-12-18 Atmel Corporation Secure programmable logic device
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US7142670B2 (en) 2001-08-14 2006-11-28 International Business Machines Corporation Space-efficient, side-channel attack resistant table lookups
JP4045777B2 (ja) 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
US7194633B2 (en) 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
CN100447768C (zh) 2002-07-23 2008-12-31 Nxp股份有限公司 用于处理器之间的通信的改进的处理器间通信系统
US7313687B2 (en) * 2003-01-10 2007-12-25 Microsoft Corporation Establishing a secure context at an electronic communications end-point
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8296577B2 (en) 2004-06-08 2012-10-23 Hrl Laboratories, Llc Cryptographic bus architecture for the prevention of differential power analysis
US20060075254A1 (en) 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US7689814B2 (en) 2004-12-20 2010-03-30 Sony Computer Entertainment Inc. Methods and apparatus for disabling error countermeasures in a processing system
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
WO2007094857A1 (en) 2006-02-09 2007-08-23 Thomson Licensing Method and apparatus for securing digital content

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034055B (zh) * 2009-10-10 2012-10-17 北京派瑞根科技开发有限公司 基于高安全信息系统的网络系统平台
CN102034056B (zh) * 2009-10-10 2012-12-26 北京派瑞根科技开发有限公司 基于高安全信息系统的网络服务提供平台
CN103593604A (zh) * 2012-08-17 2014-02-19 美国博通公司 多安全-cpu系统
CN103401864A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全登录方法
CN103400080A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 一种终端
CN103400081A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和用户界面的显示控制方法
CN103390137A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 一种终端
CN103402199A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全的数据处理方法
CN103390136A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 一种终端
CN105684009A (zh) * 2013-11-04 2016-06-15 苹果公司 针对基于nfc的支付使用生物特征认证
CN105684009B (zh) * 2013-11-04 2020-03-06 苹果公司 针对基于nfc的支付使用生物特征认证
CN104978531A (zh) * 2014-04-07 2015-10-14 恩智浦有限公司 对智能卡进行编程的方法和可编程的智能卡
CN106203182A (zh) * 2016-06-23 2016-12-07 努比亚技术有限公司 存储数据的装置及方法

Also Published As

Publication number Publication date
TW200817968A (en) 2008-04-16
US20080072051A1 (en) 2008-03-20
WO2008060733A3 (en) 2008-08-14
WO2008060733A2 (en) 2008-05-22
EP2052344A2 (en) 2009-04-29
EP2052344B1 (en) 2017-09-27
KR20090041438A (ko) 2009-04-28
US7984301B2 (en) 2011-07-19
CN101506815B (zh) 2012-05-09
KR101460811B1 (ko) 2014-11-11
TWI431502B (zh) 2014-03-21

Similar Documents

Publication Publication Date Title
CN101506815B (zh) 用于安全系统的双处理器结构
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN101470783B (zh) 一种基于可信平台模块的身份识别方法及装置
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
CN102737180A (zh) 用于数字权利管理的集成电路
US20030163717A1 (en) Memory card
US20150248668A1 (en) Secure mobile device transactions
JP2004519050A (ja) アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール
CN103152174B (zh) 应用于停车场的数据处理方法、装置及停车场管理系统
US10027639B2 (en) IC chip performing access control based on encrypted ID
CN102667800A (zh) 用于与安全元件的安全交互的方法
EP0893751A1 (en) Integrated circuit and method for secure data processing by means of this integrated circuit
CN101499142B (zh) 一种双界面智能卡及其对应用指令进行处理的方法
CN109299944B (zh) 一种交易过程中的数据加密方法、系统及终端
US8413906B2 (en) Countermeasures to secure smart cards
CN101281576A (zh) 用于执行保护软件代码的方法及装置
CN1155246C (zh) 集成电路及通过该集成电路进行保密数据处理的方法
CN105989489B (zh) 一种ic卡联网认证的方法及支付终端
KR100198825B1 (ko) 전자지갑 단말장치
CN104346643A (zh) 基于AES算法对UHF(920-925MHz)电子车牌系统的加密技术
AU777158B2 (en) Centralised cryptographic system and method with high cryptographic rate
CN111008831A (zh) 用于点对点加密合规性的系统和方法
CN116502260A (zh) 生物数据存储方法、识别方法、装置、设备和介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: YINSAI KANGTAI LAISI CO.

Effective date: 20110824

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110824

Address after: Aix-en-Provence

Applicant after: Inside Contactless S A

Address before: American California

Applicant before: Atmel Corp.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: French Meileyi

Patentee after: Inside Secure

Address before: Aix-en-Provence

Patentee before: Inside Contactless S A

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Fa Guomeileyi

Patentee after: Weimei Anshi Co., Ltd

Address before: Fa Guomeileyi

Patentee before: Inside Secure

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200306

Address after: California, USA

Patentee after: Rumbas

Address before: Fa Guomeileyi

Patentee before: Weimei Anshi Co., Ltd