ES2569209T3 - Sistema en chip seguro - Google Patents

Sistema en chip seguro Download PDF

Info

Publication number
ES2569209T3
ES2569209T3 ES06830777.6T ES06830777T ES2569209T3 ES 2569209 T3 ES2569209 T3 ES 2569209T3 ES 06830777 T ES06830777 T ES 06830777T ES 2569209 T3 ES2569209 T3 ES 2569209T3
Authority
ES
Spain
Prior art keywords
encryption
data
chip system
module
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06830777.6T
Other languages
English (en)
Inventor
André Kudelski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36563236&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2569209(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2569209T3 publication Critical patent/ES2569209T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

Sistema en chip (SOC) seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento (CPU), un canal de entrada (RCV) y de salida (SND), un motor de encriptación/desencriptación (CR-EN) y una memoria (MEM), caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada (RCV-E) para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida (SND-D) para eliminar la capa de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras procesa los datos almacenados, dicha unidad central de procesamiento lee los datos almacenados de la memoria, solicita la eliminación de la capa de encriptación interna de los mismos en el motor de encriptación/desencriptación, procesa los datos y solicita la encriptación del resultado por el motor de encriptación/desencriptación para añadir la capa de encriptación interna y almacena el resultado encriptado, envía el resultado al módulo de desencriptación de salida para la eliminación de la capa de encriptación interna y hace salir el resultado a través del canal de salida.

Description

DESCRIPCIÓN
Sistema en chip seguro.
Introducción 5
[0001] La presente invención concierne el campo de los sistemas en chip y en particular la seguridad relacionada con éstos.
Estado de la técnica 10
[0002] El sistema en chip o "System on Chip" (SoC o SOC) es una idea de integración de todos los componentes de un sistema informático u otro sistema electrónico en un único circuito integrado (chip).
Puede contener funciones digitales, análogas, de señal mixta, y frecuentemente de radiofrecuencia, todo en un chip.
Una aplicación típica es en el área de los sistemas embebidos. 15
[0003] Ya se han descrito entornos seguros para procesadores, en particular respecto a la arquitectura de multiprocesamiento.
Por ejemplo, una solución para limitar el acceso a una memoria segura fue descrito en el documento WO04015553.
Según esta solución, el procesador tiene dos modos de funcionamiento; en el primer modo, llamado el modo seguro, 20 se permite el acceso a la memoria segura; y en el modo no seguro, el acceso a la memoria segura está prohibido.
El modo no seguro está destinado a fines de desarrollo, por ejemplo, a probar o depurar el circuito.
Durante la ejecución en modo no seguro, el acceso a la memoria segura es bloqueado físicamente , es decir, se genera una señal "desactivar".
Esta señal "desactivar" prohíbe cualquier intento de acceder la memoria segura. 25
[0004] Otra solución se describe en el documento PCT/EP2005/056145, donde un procesador de desaleatorización de un único chip procesa los datos de audio/vídeo aleatorizados para no dejar nunca el acceso a los datos libres.
Cuando la operación de desaleatorización se ha completado, la unidad de desaleatorización comprende un motor de encriptación para encriptar los datos desaleatorizados antes de que éstos sean almacenados temporalmente en una 30 memoria externa.
Cuando el procesador finaliza la tarea de organización, los datos se descifran en el módulo de salida y se envían al dispositivo de visualización.
[0005] El documento US2005/182948 divulga un dispositivo de sistema en chip (SOC) que comprende salidas 35 externas y entradas externas.
Una primera ubicación de almacenamiento seguro está operativamente desvinculada de todas las salidas externas del dispositivo SOC durante un modo normal de funcionamiento.
Al estar desvinculadas de todas las salidas externas, se evita que representaciones de los datos almacenados en el primer dispositivo seguro sean proporcionadas a las salidas externas. 40
El motor de desencriptación también está incluido en el sistema en chip, que comprende una primera entrada de datos, y una entrada de clave privada acoplada a una primera parte de la primera ubicación de almacenamiento seguro, y una salida acoplada a una segunda ubicación segura.
El motor de desencriptación es operable para determinar datos descifrados a partir de datos recibidos en la primera entrada de datos basándose en una clave privada recibida en la entrada de clave privada. 45
El motor de desencriptación es posteriormente operable para escribir los datos desencriptados sólo a la primera ubicación de memoria segura y a la segunda ubicación segura.
Breve descripción de la invención
50
[0006] El objetivo de la presente invención es el de proporcionar un sistema en chip seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento, un canal de entrada y de salida, un motor de encriptación/desencriptación y una memoria, caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida para eliminar la capa 55 de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras procesa los datos almacenados, dicha unidad central de procesamiento lee los datos almacenados de la memoria, solicita la eliminación de la capa de encriptación interna de los mismos en el motor de encriptación/desencriptación, procesa los datos y solicita la encriptación del resultado por el motor de encriptación/desencriptación para añadir la capa de 60 encriptación interna y almacena el resultado encriptado, envía el resultado al módulo de desencriptación de salida para la eliminación de la capa de encriptación interna y hace salir el resultado a través del canal de salida.
[0007] La característica principal de la invención es la adición de una capa de encriptación en el sistema en chip.
Los datos que entran y salen del sistema en chip normalmente están encriptados. 65
Se aplica una capa de encriptación adicional a estos datos de modo que todos los datos almacenados en el sistema
en chip tengan al menos una capa de encriptación.
Una vez los datos se reciben en el sistema en chip, éstos normalmente son descifrados con la clave que pertenece al sistema de transmisión y el resultado se almacena en claro.
En la presente invención, una vez el mensaje encriptado es leído por el sistema en chip, se aplica una capa de encriptación interna sobre este mensaje y y se pasa a la unidad de procesamiento. 5
Dicha unidad puede memorizarla para otro uso o procesar inmediatamente el mensaje.
Durante el tratamiento del mensaje, el primer paso es eliminar la capa de encriptación interna de modo que los datos estén en el mismo estado en que fueron recibidos por el sistema en chip.
Después de que el mensaje sea procesado y el permiso (por ejemplo) extraído, este permiso es posteriormente encriptado para añadir la capa de encriptación interna antes de ser almacenado. 10
[0008] La eliminación de la capa de encriptación interna ocurre solo en la fase posterior cuando los datos son realmente usados por la unidad central, sin que los datos libres sean accesibles en ingñun momento en estado estático.
Cuando se han procesado, los datos se pueden almacenar en claro si son para uso interno o reencriptados (por 15 ejemplo. añadiendo la capa de encriptación interna) si están destinados a ser emitidos desde el sistema en chip.
[0009] Una vez reencriptados, los datos son temporalmente almacenados en un búfer antes de ser enviados al canal de salida.
20
[0010] La clave para encriptar y desencriptar los datos es, en una forma de realización preferida, única para ese sistema en chip.
Esta clave se puede preprogramar en el paso de fabricación o puede ser generada de forma aleatoria en la fase de inicialización y no ser conocida por nadie en ningún momento.
Esta clave se usa sólo internamente. 25
El algoritmo usado se puede guardar en secreto, al igual que los parámetros de dicho algoritmo.
Por ejemplo, el algoritmo IdeaNxt se usa como motor de encriptación y los valores de la caja de sustitución son generados de forma aleatoria en el sistema en chip.
[0011] Según una forma de realización particular, el algoritmo de encriptación/desencriptación es asimétrico, de 30 modo que un par de claves (pública/privada) se utiliza respectivamente para encriptar y desencriptar los datos.
[0012] Según una forma de realización alternativa, el módulo de encriptación de entrada se puede sustituir por un módulo de firma, donde los datos se firman mientras son introducidos en el sistema en chip y la firma se almacena junto con los datos. 35
Cuando la unidad central desea usar estos datos, el motor de encriptación/desencriptación que es ahora un motor de verificación de firma, verifica la firma y autoriza el uso de los datos si la firma es correcta.
[0013] Por datos se hace referencia a un único byte o un conjunto de bytes, por ejemplo para formar un mensaje o un mensaje de permiso en el sistema en chip. 40
Breve descripción de los dibujos
[0014] La invención se entenderá mejor gracias a las figuras adjuntas, donde:
- la figura 1 describe el sistema en chip y su distintos elementos en el modo de 45 encriptación/desencriptación,
- las figuras 2A y 2B describen la fase de encriptación usando dos unidades,
- la figura 3 describe el sistema en chip y su distintos elementos en el modo de firma.
Descripción detallada de la invención 50
[0015] El sistema en chip seguro SOC se basa en una unidad central de procesamiento CPU.
El objetivo de esta unidad es ejecutar el código y ejecutar las tareas solicitadas.
El sistema en chip SOC comprende dos canales conectados al mundo exterior, es decir, los canales de entrada y de salida. 55
El canal de entrada RCV comprende un módulo de encriptación de entrada RCV-E que encripta todos los datos que vienen del mundo exterior para añadir una capa de encriptación interna.
De la misma manera, el canal de salida SND comprende un módulo de desencriptación de salida SND-D para desencriptar los datos recibidos de la unidad central CPU antes de enviarlos al mundo exterior para eliminar el capa de encriptación interna. 60
[0016] La unidad central CPU tiene acceso al motor de encriptación/desencriptación CR-EN.
Este motor tiene la misma función que el módulo de encriptación de entrada y el módulo de desencriptación de salida.
La clave K cargada en el módulo de encriptación de entrada es la misma en la parte de encriptación del motor de 65 encriptación/desencriptación.
Lo mismo se aplica al módulo de desencriptación de salida y la parte de desencriptación del motor de encriptación/desencriptación, para las operaciones de desencriptación.
Cuando la unidad central CPU necesita algunos datos, o bien que vienen directamente del módulo de encriptación de entrada o bien extraídos de la memoria MEM, estos datos primero son pasados a través del motor de desencriptación para eliminar la capa de encriptación interna antes de que sean usados por la unidad central CPU. 5
[0017] De la misma manera, cuando la unidad central CPU ha completado una tarea y produce un resultado, el siguiente paso es memorizar el resultado (o enviar el resultado al canal de salida).
Este resultado es previamente pasado a través del motor de encriptación CR-EN para añadir la capa de encriptación interna antes de ser almacenado. 10
Este resultado encriptado después puede ser almacenado en una memoria o enviado al canal de salida.
[0018] La unidad central de procesamiento CPU puede decidir si el resultado debe ser reencriptado o dejado en claro.
En vez de dejar que el procesador decida, la ubicación de destino puede seleccionar comportamientos diferentes 15 como se muestra en figura 2A.
En este caso, la capa de encriptación interna está hecha de dos unidades de encriptación ENC1, ENC2, que usan dos claves diferentes K1, K2, una clave permanente, y una clave generada de forma aleatoria.
Si el resultado debe ser almacenado en una memoria volátil V-MEM, ambas unidades de encriptación encriptarán los datos. 20
Por el contrario, si el almacenamiento es en una memoria no volátil NV-MEM (EEPROM), sólo se usa una unidad de encriptación, la de la clave permanente.
De la misma manera, al leer los datos de la memoria volátil, se aplica la desencriptación doble aunque, al leer datos de la memoria no volátil, sólo se aplica una unidad de desencriptación.
25
[0019] Según una forma de realización alternativa mostrada en la figura 3, el proceso de encriptación se sustituye por un proceso de firma.
Los datos no son encriptados, sino que se genera una firma y se asocia a los datos.
Para todos los datos que viene del mundo exterior, se calcula una firma en el módulo de firma de entrada RCV-S.
Los datos se almacenan luego con sus firmas. 30
Cuando la unidad central necesita acceder estos datos, el motor de verificación de firma S-VER primero verifica la firma antes de que la unidad central tenga permiso para usar los datos.
Antes de que los datos se emitan por el canal de salida, la firma es verificada en el módulo de firma de salida SDN-V.
Entonces, la firma es eliminada de los datos que se envían al canal de salida SND. 35
[0020] Según una forma de realización alternativa, el motor de encriptación/desencriptación está localizado directamente en la unidad central CPU.
Cuando se lee un dato de la memoria, por ejemplo cargando una variable en el acumulador de la CPU (por ejemplo LDAA #1200h para Motorola 68HC11), el dato leído en esa ubicación se pasa automáticamente al motor de 40 desencriptación para eliminar la capa de encriptación interna antes de ser transferido al acumulador.
De la misma manera, la instrucción de almacenar el contenido del acumulador a la memoria (por ejemplo STAA #1200h) no se ejecuta directamente, sino que el dato del acumulador se pasa previamente a través del motor de encriptación (para añadir la capa de encriptación interna) antes de ser almacenado en la ubicación 1200h.
45
[0021] En una forma de realización particular, el motor de encriptación/desencriptación se comparte con el canal de entrada y de salida.
El módulo de encriptación de entrada es por lo tanto un módulo virtual y las operaciones de encriptación en el canal de entrada se consiguen por el motor de encriptación a través de un multiplexor de datos.
Los datos introducidos en el sistema en chip SOC, en particular a través del canal de entrada, se pasan a través del 50 motor de encriptación antes de otras manipulaciones, por ejemplo para almacenar los datos en un búfer de entrada.
El módulo de encriptación de entrada es por lo tanto un módulo virtual que utiliza el recurso del motor de encriptación/desencriptación en el modo de encriptación.
Lo mismo se aplica al módulo de desencriptación de salida que usa el motor de encriptación/desencriptación en el modo de desencriptación. 55
[0022] El módulo de encriptación de entrada RCV-E puede comprender más de una unidad de encriptación.
Según una forma de realización particular mostrada en la figura 2A, dos unidades de encriptación (o más) se conectan en serie, cada una con una clave diferente.
La primera unidad de encriptación se carga con una clave K1 que pertenece al sistema en chip, es decir, es única y 60 constante para un dispositivo específico.
Esta clave se carga o bien durante el paso de instalación o bien se genera internamente.
La segunda unidad ENC2 se carga con una clave K2 que se genera dinámicamente en el encendido del dispositivo.
Cuando el sistema en chip se reinicia, esta clave se pierde y se genera una nueva clave.
Los datos que tienen que ser permanentemente almacenados, una vez procesados por el procesador CPU, son sólo 65 reencriptados con la primera unidad con la clave permanente K1.
[0023] El módulo de desencriptación de salida, así como el motor de encriptación/desencriptación, comprenden de la misma manera también dos o más unidades.
[0024] Alternativamente, si el procesador CPU reconoce que los datos recibidos, almacenados en un búfer de 5 entrada, no necesitan ser procesados sino que sólo deben ser almacenados en una memoria permanente NV-MEM, el procesador puede solicitar del motor de encriptación/desencriptación la desencriptación por una sola unidad de desencriptación, por ejemplo la unidad con la clave volátil.
Los datos almacenados todavía siguen encriptados por la clave permanente para un uso posterior.
10
[0025] El sistema en chip SOC puede comprender adicionalmente un módulo de supervisión autónomo SM que puede de forma determinista controlar el sistema en chip SOC. Este módulo SM comprende unas definiciones de condiciones de trabajo normales del sistema en chip SOC, y medios de deshabilitación cuando las condiciones normales ya no se cumplen.
Este se consigue por diferentes medios. 15
Un primer medio incluye la medición de la cantidad de datos emitidos, por ejemplo el recuento del número de conjuntos de datos emitidos.
Esta operación será de aquí en adelante descrita como recuento de datos.
Un segundo medio incluye la definición de periodos de tiempo durante los cuales se permiten las operaciones de entrada o de salida. 20
Un bloque de datos es, por lo tanto permitido, si la longitud del mismo no excede el tiempo máximo definido para un bloque.
Un tercer medio incluye la detección del estado de la unidad central CPU y su duración respectiva, y la acción consiguiente como se ilustrará de aquí en adelante.
La unidad central CPU típicamente tiene diferentes estados posibles, tales como estado de adquisición, estado de 25 procesamiento, estado de espera y estado de resultado de emisión.
Cuando un mensaje llega al sistema en chip, éste cambia del estado de espera al estado de adquisición.
Durante ese estado de adquisición, el canal de entrada es habilitado por el módulo de supervisión SM.
También durante el mismo estado de adquisición, el módulo de supervisión SM cuenta los datos que llegan y compara este número con un máximo predefinido. 30
Cualquier situación anormal lleva a un estado de advertencia en el que la unidad central CPU puede decidir cómo reaccionar.
El módulo de supervisión SM tiene la capacidad, especialmente en caso de un estado de advertencia, de bloquear los canales de entrada y de salida y/o el el motor de encriptación/desencriptación CR-EN.
35
[0026] Cuando el mensaje externo se recibe, el módulo de supervisión SM hace que la unidad central CPU se ponga en estado de procesamiento.
Durante este estado, los canales de entrada y de salida están deshabilitados.
El módulo de supervisión SM comprende un modelo temporal que corresponde con el tiempo de procesamiento mínimo de la unidad central CPU, y deshabilita los canales durante este tiempo. 40
La unidad central CPU puede informar al módulo de supervisión SM de que no se va a emitir ningún resultado.
Esto tiene como consecuencia que el módulo de supervisión SM sólo habilita el canal de entrada para esperar un mensaje nuevo.
Entonces, el canal de salida permanece deshabilitado.
45
[0027] En el caso de que la unidad central CPU desee enviar datos al mundo exterior, informa de ello al módulo de supervisión SM, que a su vez habilita el canal de salida.
El módulo de supervisión SM sigue controlando las actividades en el canal de salida mediante el recuento de los datos enviados y mediante la aplicación de un periodo de tiempo durante el cual el envío está autorizado.
50
[0028] En esta forma de realización de la invención, el módulo de supervisión SM es así capaz de trabajar con información recibida de la unidad central CPU, al igual que con modelos de trabajo preprogramado.
[0029] Este módulo puede también controlar el motor de encriptación/desencriptación al contar los datos encriptados o desencriptados. 55
De la misma manera, el modelo de trabajo del motor de encriptación/desencriptación CR-EN es supervisado en cuanto a la cantidad de datos procesados y tiempo.
El módulo de supervisión puede deshabilitar el motor de encriptación/desencriptación CR-EN si se detectan condiciones anormales.
60
[0030] Se debe tener en cuenta que el módulo de supervisión SM se puede implementar en un sistema en chip sin la encriptación/desencriptación en el canal de entrada/salida.
Los datos son procesados sin añadir un nivel de encriptación (o desencriptación) adicional y el canal de entrada/salida es controlado por el módulo de supervisión SM.
65
[0031] Este sistema en chip SOC se usa en el módulo de control de acceso seguro encargado de recibir mensajes
de gestión que incluyen permisos o claves.
Este módulo puede también comprender una unidad de desaleatorización de alta velocidad para recibir un flujo de datos de vídeo encriptados.

Claims (13)

  1. REIVINDICACIONES
    1. Sistema en chip (SOC) seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento (CPU), un canal de entrada (RCV) y de salida (SND), un motor de 5 encriptación/desencriptación (CR-EN) y una memoria (MEM), caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada (RCV-E) para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida (SND-D) para eliminar la capa de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras 10 procesa los datos almacenados, dicha unidad central de procesamiento lee los datos almacenados de la memoria, solicita la eliminación de la capa de encriptación interna de los mismos en el motor de encriptación/desencriptación, procesa los datos y solicita la encriptación del resultado por el motor de encriptación/desencriptación para añadir la capa de encriptación interna y almacena el resultado encriptado, envía el resultado al módulo de desencriptación de salida para la eliminación de la capa de encriptación interna y hace salir el resultado a través del canal de salida. 15
  2. 2. Sistema en chip seguro según la reivindicación 1, caracterizado por el hecho de que el módulo de encriptación de entrada es un módulo virtual que pasa los datos que han de ser encriptados al motor de encriptación/desencriptación mientras añade la capa de encriptación interna.
    20
  3. 3. Sistema en chip seguro según la reivindicación 1, caracterizado por el hecho de que el módulo de encriptación de entrada es un módulo virtual que pasa los datos que han de ser desencriptados al motor de encriptación/desencriptación mientras elimina la capa de encriptación interna.
  4. 4. Sistema en chip seguro según las reivindicaciones 1 a 3, caracterizado por el hecho de que el algoritmo para 25 encriptar y desencriptar los datos es un algoritmo simétrico.
  5. 5. Sistema en chip seguro según la reivindicación 4, caracterizado por el hecho de que el algoritmo de encriptación/desencriptación usa un conjunto de constantes de inicialización y todas o parte de las constantes de inicialización son generadas de forma aleatoria en el sistema en chip. 30
  6. 6. Sistema en chip seguro según las reivindicaciones 1 a 3, caracterizado por el hecho de que el algoritmo para encriptar y desencriptar los datos es un algoritmo asimétrico.
  7. 7. Sistema en chip seguro según las reivindicaciones 1 o 6, caracterizado por el hecho de que comprende medios 35 para generar de forma aleatoria la clave o el par de claves usadas para el motor de encriptación/desencriptación.
  8. 8. Sistema en chip seguro según las reivindicaciones 1 o 6, caracterizado por el hecho de que el módulo de encriptación de entrada, así como el módulo de desencriptación de salida, comprende varias unidades de encriptación o desencriptación respectivamente, al menos una de estas unidades se carga con una clave que es no 40 volátil y al menos una de estas unidades se carga con una clave permanente.
  9. 9. Sistema en chip seguro según las reivindicaciones 1 o 8, caracterizado por el hecho de que comprende un módulo de supervisión autónoma (SM) que está preprogramado con definiciones de las condiciones de trabajo normales de al menos el flujo de datos de entrada y/o de salida, y medios para deshabilitar el canal de entrada y/o 45 de salida si las condiciones actuales se salen de las definiciones de condiciones normales.
  10. 10. Sistema en chip seguro según la reivindicación 9, caracterizado por el hecho de que la definición de las condiciones de trabajo normales comprende una duración en la que el módulo de supervisión (SM) comprende medios para definir un periodo de tiempo durante el que el canal de entrada o de salida tiene permitido recibir o 50 enviar datos.
  11. 11. Sistema en chip seguro según la reivindicación 9 o 10, caracterizado por el hecho de que la definición de las condiciones de trabajo normales comprende una duración en la que el módulo de supervisión deshabilita el canal de entrada y/o de salida después de la recepción de un bloque de datos. 55
  12. 12. Sistema en chip seguro según la reivindicación 9 a 11, caracterizado por el hecho de que el módulo de supervisión (SM) comprende medios para recibir la condición de estado de la unidad central de procesamiento (CPU), y medios para habilitar o deshabilitar el canal de salida según el estado de la unidad central de procesamiento (CPU). 60
  13. 13. Sistema en chip seguro según cualquiera de las reivindicaciones 1 a 12, caracterizado por el hecho de que las operaciones de encriptación/desencriptación se pueden ejecutar en un único dato o en un conjunto de datos a la vez.
    65
ES06830777.6T 2005-12-23 2006-12-21 Sistema en chip seguro Active ES2569209T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05112980 2005-12-23
EP05112980A EP1802030A1 (en) 2005-12-23 2005-12-23 Secure system-on-chip
PCT/EP2006/070064 WO2007071754A1 (en) 2005-12-23 2006-12-21 Secure system-on-chip

Publications (1)

Publication Number Publication Date
ES2569209T3 true ES2569209T3 (es) 2016-05-09

Family

ID=36563236

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06830777.6T Active ES2569209T3 (es) 2005-12-23 2006-12-21 Sistema en chip seguro

Country Status (16)

Country Link
US (2) US20070150752A1 (es)
EP (2) EP1802030A1 (es)
JP (1) JP2009521154A (es)
KR (1) KR101329898B1 (es)
CN (1) CN101346930B (es)
BR (1) BRPI0621136B1 (es)
CA (1) CA2633371C (es)
ES (1) ES2569209T3 (es)
HK (1) HK1117307A1 (es)
IL (1) IL192187A0 (es)
PE (1) PE20070934A1 (es)
PL (1) PL1964316T3 (es)
RU (1) RU2008123254A (es)
TW (1) TWI406150B (es)
WO (1) WO2007071754A1 (es)
ZA (1) ZA200805510B (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US20030105799A1 (en) * 2001-12-03 2003-06-05 Avaz Networks, Inc. Distributed processing architecture with scalable processing layers
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US9143507B2 (en) * 2008-02-28 2015-09-22 Lattice Semiconductor Corporation Method, apparatus, and system for pre-authentication and processing of data streams
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
CN102271124B (zh) * 2010-06-01 2015-05-13 富士通株式会社 数据处理设备和数据处理方法
KR101201622B1 (ko) * 2010-08-19 2012-11-14 삼성에스디에스 주식회사 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
KR20120132013A (ko) * 2011-05-27 2012-12-05 주식회사 팬택 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US10061718B2 (en) * 2012-06-28 2018-08-28 Microsoft Technology Licensing, Llc Protecting secret state from memory attacks
US9705854B2 (en) * 2012-07-09 2017-07-11 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US20140068277A1 (en) * 2012-09-04 2014-03-06 Markus T. Metzger Secure Deletion of Data Stored in a Memory
US9471793B2 (en) 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
KR102218715B1 (ko) 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
CN108073818B (zh) * 2016-11-14 2021-07-09 华为技术有限公司 芯片的数据保护电路、芯片和电子设备
US10896267B2 (en) 2017-01-31 2021-01-19 Hewlett Packard Enterprise Development Lp Input/output data encryption
US10298553B2 (en) 2017-03-31 2019-05-21 Sprint Communications Company L.P. Hardware trusted data communications over system-on-chip (SOC) architectures
US11863304B2 (en) * 2017-10-31 2024-01-02 Unm Rainforest Innovations System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration
KR102570581B1 (ko) * 2018-06-07 2023-08-24 삼성전자 주식회사 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템
US11055409B2 (en) * 2019-01-06 2021-07-06 Nuvoton Technology Corporation Protected system
US11429751B2 (en) 2019-07-01 2022-08-30 Rajant Corporation Method and apparatus for encrypting and decrypting data on an integrated circuit
CN110443078B (zh) * 2019-07-19 2021-05-28 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
CN115151908A (zh) * 2020-02-21 2022-10-04 惠普发展公司, 有限责任合伙企业 用于数据的加密和解密的计算设备
CN112600799A (zh) * 2020-12-01 2021-04-02 云杉(天津)技术有限公司 一种数据传输的加密系统及运行方式
US11882645B2 (en) 2021-10-22 2024-01-23 International Business Machines Corporation Multi chip hardware security module

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US7185367B2 (en) * 1999-05-11 2007-02-27 Cylant, Inc. Method and system for establishing normal software system behavior and departures from normal behavior
US6324288B1 (en) * 1999-05-17 2001-11-27 Intel Corporation Cipher core in a content protection system
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US7289537B1 (en) * 2002-11-01 2007-10-30 Greenfield Networks, Inc. Single-chip multi-port Ethernet switch
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
US7058918B2 (en) * 2003-04-28 2006-06-06 Dafca, Inc. Reconfigurable fabric for SoCs using functional I/O leads
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1629624B1 (en) * 2003-05-30 2013-03-20 Privaris, Inc. An in-curcuit security system and methods for controlling access to and use of sensitive data
EP1496435A1 (en) * 2003-07-11 2005-01-12 Yogitech Spa Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor
CA2435655A1 (en) * 2003-07-21 2005-01-21 Symbium Corporation Embedded system administration
US7170315B2 (en) * 2003-07-31 2007-01-30 Actel Corporation Programmable system on a chip
US7921300B2 (en) * 2003-10-10 2011-04-05 Via Technologies, Inc. Apparatus and method for secure hash algorithm
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005122470A (ja) * 2003-10-16 2005-05-12 Matsushita Electric Ind Co Ltd 自律型デバイスドライバ
US7406598B2 (en) 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
DE602005015422D1 (de) * 2004-02-17 2009-08-27 Inst Nat Polytech Grenoble Integrierter schaltungschip mit kommunikationsmitteln, wodurch eine fernbedienung von testmitteln von ip-kernen der integrierten schaltung möglich wird
US7543158B2 (en) * 2004-03-23 2009-06-02 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
TWI264911B (en) * 2004-04-16 2006-10-21 Via Tech Inc Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
US7620984B2 (en) * 2004-10-06 2009-11-17 Hewlett-Packard Development Company, L.P. Method of managing computer system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7596144B2 (en) * 2005-06-07 2009-09-29 Broadcom Corp. System-on-a-chip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US20070067644A1 (en) * 2005-08-26 2007-03-22 International Business Machines Corporation Memory control unit implementing a rotating-key encryption algorithm
US20070050642A1 (en) * 2005-08-26 2007-03-01 International Business Machines Corporation Memory control unit with configurable memory encryption
US8145958B2 (en) * 2005-11-10 2012-03-27 Arm Limited Integrated circuit and method for testing memory on the integrated circuit
EP1802030A1 (en) 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip

Also Published As

Publication number Publication date
EP1802030A1 (en) 2007-06-27
IL192187A0 (en) 2008-12-29
CN101346930B (zh) 2012-06-20
CA2633371A1 (en) 2007-06-28
KR101329898B1 (ko) 2013-11-20
US20070150756A1 (en) 2007-06-28
PE20070934A1 (es) 2007-10-05
WO2007071754A1 (en) 2007-06-28
EP1964316A1 (en) 2008-09-03
KR20080078013A (ko) 2008-08-26
TWI406150B (zh) 2013-08-21
BRPI0621136B1 (pt) 2019-11-26
BRPI0621136A2 (pt) 2017-03-14
CA2633371C (en) 2017-03-14
HK1117307A1 (zh) 2009-01-09
CN101346930A (zh) 2009-01-14
US20070150752A1 (en) 2007-06-28
TW200809572A (en) 2008-02-16
ZA200805510B (en) 2009-11-25
PL1964316T3 (pl) 2016-09-30
RU2008123254A (ru) 2010-01-27
US8356188B2 (en) 2013-01-15
EP1964316B1 (en) 2016-03-09
JP2009521154A (ja) 2009-05-28

Similar Documents

Publication Publication Date Title
ES2569209T3 (es) Sistema en chip seguro
ES2626982T3 (es) Sistema en chip seguro
US8484486B2 (en) Integrated cryptographic security module for a network node
EP2817916B1 (en) Cryptographic transmission system using key encryption key
US6385727B1 (en) Apparatus for providing a secure processing environment
ES2773950T3 (es) Sistema informático asegurado con autenticación asíncrona
US8656191B2 (en) Secure system-on-chip
AU743775B2 (en) An apparatus for providing a secure processing environment
JP2023542099A (ja) 無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法
ES2853574T3 (es) Almacenamiento de memoria seguro
CN107077325A (zh) 加密存储区域设置方法、加密存储区域设置装置和终端
KR101617089B1 (ko) 인증을 이용하여 보안을 강화하는 비휘발성 메모리 칩 및 이를 이용한 데이터 보안 방법
JP2011175464A (ja) 情報処理装置および情報処理方法