ES2569209T3 - Sistema en chip seguro - Google Patents
Sistema en chip seguro Download PDFInfo
- Publication number
- ES2569209T3 ES2569209T3 ES06830777.6T ES06830777T ES2569209T3 ES 2569209 T3 ES2569209 T3 ES 2569209T3 ES 06830777 T ES06830777 T ES 06830777T ES 2569209 T3 ES2569209 T3 ES 2569209T3
- Authority
- ES
- Spain
- Prior art keywords
- encryption
- data
- chip system
- module
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
Sistema en chip (SOC) seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento (CPU), un canal de entrada (RCV) y de salida (SND), un motor de encriptación/desencriptación (CR-EN) y una memoria (MEM), caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada (RCV-E) para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida (SND-D) para eliminar la capa de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras procesa los datos almacenados, dicha unidad central de procesamiento lee los datos almacenados de la memoria, solicita la eliminación de la capa de encriptación interna de los mismos en el motor de encriptación/desencriptación, procesa los datos y solicita la encriptación del resultado por el motor de encriptación/desencriptación para añadir la capa de encriptación interna y almacena el resultado encriptado, envía el resultado al módulo de desencriptación de salida para la eliminación de la capa de encriptación interna y hace salir el resultado a través del canal de salida.
Description
DESCRIPCIÓN
Sistema en chip seguro.
Introducción 5
[0001] La presente invención concierne el campo de los sistemas en chip y en particular la seguridad relacionada con éstos.
Estado de la técnica 10
[0002] El sistema en chip o "System on Chip" (SoC o SOC) es una idea de integración de todos los componentes de un sistema informático u otro sistema electrónico en un único circuito integrado (chip).
Puede contener funciones digitales, análogas, de señal mixta, y frecuentemente de radiofrecuencia, todo en un chip.
Una aplicación típica es en el área de los sistemas embebidos. 15
[0003] Ya se han descrito entornos seguros para procesadores, en particular respecto a la arquitectura de multiprocesamiento.
Por ejemplo, una solución para limitar el acceso a una memoria segura fue descrito en el documento WO04015553.
Según esta solución, el procesador tiene dos modos de funcionamiento; en el primer modo, llamado el modo seguro, 20 se permite el acceso a la memoria segura; y en el modo no seguro, el acceso a la memoria segura está prohibido.
El modo no seguro está destinado a fines de desarrollo, por ejemplo, a probar o depurar el circuito.
Durante la ejecución en modo no seguro, el acceso a la memoria segura es bloqueado físicamente , es decir, se genera una señal "desactivar".
Esta señal "desactivar" prohíbe cualquier intento de acceder la memoria segura. 25
[0004] Otra solución se describe en el documento PCT/EP2005/056145, donde un procesador de desaleatorización de un único chip procesa los datos de audio/vídeo aleatorizados para no dejar nunca el acceso a los datos libres.
Cuando la operación de desaleatorización se ha completado, la unidad de desaleatorización comprende un motor de encriptación para encriptar los datos desaleatorizados antes de que éstos sean almacenados temporalmente en una 30 memoria externa.
Cuando el procesador finaliza la tarea de organización, los datos se descifran en el módulo de salida y se envían al dispositivo de visualización.
[0005] El documento US2005/182948 divulga un dispositivo de sistema en chip (SOC) que comprende salidas 35 externas y entradas externas.
Una primera ubicación de almacenamiento seguro está operativamente desvinculada de todas las salidas externas del dispositivo SOC durante un modo normal de funcionamiento.
Al estar desvinculadas de todas las salidas externas, se evita que representaciones de los datos almacenados en el primer dispositivo seguro sean proporcionadas a las salidas externas. 40
El motor de desencriptación también está incluido en el sistema en chip, que comprende una primera entrada de datos, y una entrada de clave privada acoplada a una primera parte de la primera ubicación de almacenamiento seguro, y una salida acoplada a una segunda ubicación segura.
El motor de desencriptación es operable para determinar datos descifrados a partir de datos recibidos en la primera entrada de datos basándose en una clave privada recibida en la entrada de clave privada. 45
El motor de desencriptación es posteriormente operable para escribir los datos desencriptados sólo a la primera ubicación de memoria segura y a la segunda ubicación segura.
Breve descripción de la invención
50
[0006] El objetivo de la presente invención es el de proporcionar un sistema en chip seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento, un canal de entrada y de salida, un motor de encriptación/desencriptación y una memoria, caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida para eliminar la capa 55 de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras procesa los datos almacenados, dicha unidad central de procesamiento lee los datos almacenados de la memoria, solicita la eliminación de la capa de encriptación interna de los mismos en el motor de encriptación/desencriptación, procesa los datos y solicita la encriptación del resultado por el motor de encriptación/desencriptación para añadir la capa de 60 encriptación interna y almacena el resultado encriptado, envía el resultado al módulo de desencriptación de salida para la eliminación de la capa de encriptación interna y hace salir el resultado a través del canal de salida.
[0007] La característica principal de la invención es la adición de una capa de encriptación en el sistema en chip.
Los datos que entran y salen del sistema en chip normalmente están encriptados. 65
Se aplica una capa de encriptación adicional a estos datos de modo que todos los datos almacenados en el sistema
en chip tengan al menos una capa de encriptación.
Una vez los datos se reciben en el sistema en chip, éstos normalmente son descifrados con la clave que pertenece al sistema de transmisión y el resultado se almacena en claro.
En la presente invención, una vez el mensaje encriptado es leído por el sistema en chip, se aplica una capa de encriptación interna sobre este mensaje y y se pasa a la unidad de procesamiento. 5
Dicha unidad puede memorizarla para otro uso o procesar inmediatamente el mensaje.
Durante el tratamiento del mensaje, el primer paso es eliminar la capa de encriptación interna de modo que los datos estén en el mismo estado en que fueron recibidos por el sistema en chip.
Después de que el mensaje sea procesado y el permiso (por ejemplo) extraído, este permiso es posteriormente encriptado para añadir la capa de encriptación interna antes de ser almacenado. 10
[0008] La eliminación de la capa de encriptación interna ocurre solo en la fase posterior cuando los datos son realmente usados por la unidad central, sin que los datos libres sean accesibles en ingñun momento en estado estático.
Cuando se han procesado, los datos se pueden almacenar en claro si son para uso interno o reencriptados (por 15 ejemplo. añadiendo la capa de encriptación interna) si están destinados a ser emitidos desde el sistema en chip.
[0009] Una vez reencriptados, los datos son temporalmente almacenados en un búfer antes de ser enviados al canal de salida.
20
[0010] La clave para encriptar y desencriptar los datos es, en una forma de realización preferida, única para ese sistema en chip.
Esta clave se puede preprogramar en el paso de fabricación o puede ser generada de forma aleatoria en la fase de inicialización y no ser conocida por nadie en ningún momento.
Esta clave se usa sólo internamente. 25
El algoritmo usado se puede guardar en secreto, al igual que los parámetros de dicho algoritmo.
Por ejemplo, el algoritmo IdeaNxt se usa como motor de encriptación y los valores de la caja de sustitución son generados de forma aleatoria en el sistema en chip.
[0011] Según una forma de realización particular, el algoritmo de encriptación/desencriptación es asimétrico, de 30 modo que un par de claves (pública/privada) se utiliza respectivamente para encriptar y desencriptar los datos.
[0012] Según una forma de realización alternativa, el módulo de encriptación de entrada se puede sustituir por un módulo de firma, donde los datos se firman mientras son introducidos en el sistema en chip y la firma se almacena junto con los datos. 35
Cuando la unidad central desea usar estos datos, el motor de encriptación/desencriptación que es ahora un motor de verificación de firma, verifica la firma y autoriza el uso de los datos si la firma es correcta.
[0013] Por datos se hace referencia a un único byte o un conjunto de bytes, por ejemplo para formar un mensaje o un mensaje de permiso en el sistema en chip. 40
Breve descripción de los dibujos
[0014] La invención se entenderá mejor gracias a las figuras adjuntas, donde:
- la figura 1 describe el sistema en chip y su distintos elementos en el modo de 45 encriptación/desencriptación,
- las figuras 2A y 2B describen la fase de encriptación usando dos unidades,
- la figura 3 describe el sistema en chip y su distintos elementos en el modo de firma.
Descripción detallada de la invención 50
[0015] El sistema en chip seguro SOC se basa en una unidad central de procesamiento CPU.
El objetivo de esta unidad es ejecutar el código y ejecutar las tareas solicitadas.
El sistema en chip SOC comprende dos canales conectados al mundo exterior, es decir, los canales de entrada y de salida. 55
El canal de entrada RCV comprende un módulo de encriptación de entrada RCV-E que encripta todos los datos que vienen del mundo exterior para añadir una capa de encriptación interna.
De la misma manera, el canal de salida SND comprende un módulo de desencriptación de salida SND-D para desencriptar los datos recibidos de la unidad central CPU antes de enviarlos al mundo exterior para eliminar el capa de encriptación interna. 60
[0016] La unidad central CPU tiene acceso al motor de encriptación/desencriptación CR-EN.
Este motor tiene la misma función que el módulo de encriptación de entrada y el módulo de desencriptación de salida.
La clave K cargada en el módulo de encriptación de entrada es la misma en la parte de encriptación del motor de 65 encriptación/desencriptación.
Lo mismo se aplica al módulo de desencriptación de salida y la parte de desencriptación del motor de encriptación/desencriptación, para las operaciones de desencriptación.
Cuando la unidad central CPU necesita algunos datos, o bien que vienen directamente del módulo de encriptación de entrada o bien extraídos de la memoria MEM, estos datos primero son pasados a través del motor de desencriptación para eliminar la capa de encriptación interna antes de que sean usados por la unidad central CPU. 5
[0017] De la misma manera, cuando la unidad central CPU ha completado una tarea y produce un resultado, el siguiente paso es memorizar el resultado (o enviar el resultado al canal de salida).
Este resultado es previamente pasado a través del motor de encriptación CR-EN para añadir la capa de encriptación interna antes de ser almacenado. 10
Este resultado encriptado después puede ser almacenado en una memoria o enviado al canal de salida.
[0018] La unidad central de procesamiento CPU puede decidir si el resultado debe ser reencriptado o dejado en claro.
En vez de dejar que el procesador decida, la ubicación de destino puede seleccionar comportamientos diferentes 15 como se muestra en figura 2A.
En este caso, la capa de encriptación interna está hecha de dos unidades de encriptación ENC1, ENC2, que usan dos claves diferentes K1, K2, una clave permanente, y una clave generada de forma aleatoria.
Si el resultado debe ser almacenado en una memoria volátil V-MEM, ambas unidades de encriptación encriptarán los datos. 20
Por el contrario, si el almacenamiento es en una memoria no volátil NV-MEM (EEPROM), sólo se usa una unidad de encriptación, la de la clave permanente.
De la misma manera, al leer los datos de la memoria volátil, se aplica la desencriptación doble aunque, al leer datos de la memoria no volátil, sólo se aplica una unidad de desencriptación.
25
[0019] Según una forma de realización alternativa mostrada en la figura 3, el proceso de encriptación se sustituye por un proceso de firma.
Los datos no son encriptados, sino que se genera una firma y se asocia a los datos.
Para todos los datos que viene del mundo exterior, se calcula una firma en el módulo de firma de entrada RCV-S.
Los datos se almacenan luego con sus firmas. 30
Cuando la unidad central necesita acceder estos datos, el motor de verificación de firma S-VER primero verifica la firma antes de que la unidad central tenga permiso para usar los datos.
Antes de que los datos se emitan por el canal de salida, la firma es verificada en el módulo de firma de salida SDN-V.
Entonces, la firma es eliminada de los datos que se envían al canal de salida SND. 35
[0020] Según una forma de realización alternativa, el motor de encriptación/desencriptación está localizado directamente en la unidad central CPU.
Cuando se lee un dato de la memoria, por ejemplo cargando una variable en el acumulador de la CPU (por ejemplo LDAA #1200h para Motorola 68HC11), el dato leído en esa ubicación se pasa automáticamente al motor de 40 desencriptación para eliminar la capa de encriptación interna antes de ser transferido al acumulador.
De la misma manera, la instrucción de almacenar el contenido del acumulador a la memoria (por ejemplo STAA #1200h) no se ejecuta directamente, sino que el dato del acumulador se pasa previamente a través del motor de encriptación (para añadir la capa de encriptación interna) antes de ser almacenado en la ubicación 1200h.
45
[0021] En una forma de realización particular, el motor de encriptación/desencriptación se comparte con el canal de entrada y de salida.
El módulo de encriptación de entrada es por lo tanto un módulo virtual y las operaciones de encriptación en el canal de entrada se consiguen por el motor de encriptación a través de un multiplexor de datos.
Los datos introducidos en el sistema en chip SOC, en particular a través del canal de entrada, se pasan a través del 50 motor de encriptación antes de otras manipulaciones, por ejemplo para almacenar los datos en un búfer de entrada.
El módulo de encriptación de entrada es por lo tanto un módulo virtual que utiliza el recurso del motor de encriptación/desencriptación en el modo de encriptación.
Lo mismo se aplica al módulo de desencriptación de salida que usa el motor de encriptación/desencriptación en el modo de desencriptación. 55
[0022] El módulo de encriptación de entrada RCV-E puede comprender más de una unidad de encriptación.
Según una forma de realización particular mostrada en la figura 2A, dos unidades de encriptación (o más) se conectan en serie, cada una con una clave diferente.
La primera unidad de encriptación se carga con una clave K1 que pertenece al sistema en chip, es decir, es única y 60 constante para un dispositivo específico.
Esta clave se carga o bien durante el paso de instalación o bien se genera internamente.
La segunda unidad ENC2 se carga con una clave K2 que se genera dinámicamente en el encendido del dispositivo.
Cuando el sistema en chip se reinicia, esta clave se pierde y se genera una nueva clave.
Los datos que tienen que ser permanentemente almacenados, una vez procesados por el procesador CPU, son sólo 65 reencriptados con la primera unidad con la clave permanente K1.
[0023] El módulo de desencriptación de salida, así como el motor de encriptación/desencriptación, comprenden de la misma manera también dos o más unidades.
[0024] Alternativamente, si el procesador CPU reconoce que los datos recibidos, almacenados en un búfer de 5 entrada, no necesitan ser procesados sino que sólo deben ser almacenados en una memoria permanente NV-MEM, el procesador puede solicitar del motor de encriptación/desencriptación la desencriptación por una sola unidad de desencriptación, por ejemplo la unidad con la clave volátil.
Los datos almacenados todavía siguen encriptados por la clave permanente para un uso posterior.
10
[0025] El sistema en chip SOC puede comprender adicionalmente un módulo de supervisión autónomo SM que puede de forma determinista controlar el sistema en chip SOC. Este módulo SM comprende unas definiciones de condiciones de trabajo normales del sistema en chip SOC, y medios de deshabilitación cuando las condiciones normales ya no se cumplen.
Este se consigue por diferentes medios. 15
Un primer medio incluye la medición de la cantidad de datos emitidos, por ejemplo el recuento del número de conjuntos de datos emitidos.
Esta operación será de aquí en adelante descrita como recuento de datos.
Un segundo medio incluye la definición de periodos de tiempo durante los cuales se permiten las operaciones de entrada o de salida. 20
Un bloque de datos es, por lo tanto permitido, si la longitud del mismo no excede el tiempo máximo definido para un bloque.
Un tercer medio incluye la detección del estado de la unidad central CPU y su duración respectiva, y la acción consiguiente como se ilustrará de aquí en adelante.
La unidad central CPU típicamente tiene diferentes estados posibles, tales como estado de adquisición, estado de 25 procesamiento, estado de espera y estado de resultado de emisión.
Cuando un mensaje llega al sistema en chip, éste cambia del estado de espera al estado de adquisición.
Durante ese estado de adquisición, el canal de entrada es habilitado por el módulo de supervisión SM.
También durante el mismo estado de adquisición, el módulo de supervisión SM cuenta los datos que llegan y compara este número con un máximo predefinido. 30
Cualquier situación anormal lleva a un estado de advertencia en el que la unidad central CPU puede decidir cómo reaccionar.
El módulo de supervisión SM tiene la capacidad, especialmente en caso de un estado de advertencia, de bloquear los canales de entrada y de salida y/o el el motor de encriptación/desencriptación CR-EN.
35
[0026] Cuando el mensaje externo se recibe, el módulo de supervisión SM hace que la unidad central CPU se ponga en estado de procesamiento.
Durante este estado, los canales de entrada y de salida están deshabilitados.
El módulo de supervisión SM comprende un modelo temporal que corresponde con el tiempo de procesamiento mínimo de la unidad central CPU, y deshabilita los canales durante este tiempo. 40
La unidad central CPU puede informar al módulo de supervisión SM de que no se va a emitir ningún resultado.
Esto tiene como consecuencia que el módulo de supervisión SM sólo habilita el canal de entrada para esperar un mensaje nuevo.
Entonces, el canal de salida permanece deshabilitado.
45
[0027] En el caso de que la unidad central CPU desee enviar datos al mundo exterior, informa de ello al módulo de supervisión SM, que a su vez habilita el canal de salida.
El módulo de supervisión SM sigue controlando las actividades en el canal de salida mediante el recuento de los datos enviados y mediante la aplicación de un periodo de tiempo durante el cual el envío está autorizado.
50
[0028] En esta forma de realización de la invención, el módulo de supervisión SM es así capaz de trabajar con información recibida de la unidad central CPU, al igual que con modelos de trabajo preprogramado.
[0029] Este módulo puede también controlar el motor de encriptación/desencriptación al contar los datos encriptados o desencriptados. 55
De la misma manera, el modelo de trabajo del motor de encriptación/desencriptación CR-EN es supervisado en cuanto a la cantidad de datos procesados y tiempo.
El módulo de supervisión puede deshabilitar el motor de encriptación/desencriptación CR-EN si se detectan condiciones anormales.
60
[0030] Se debe tener en cuenta que el módulo de supervisión SM se puede implementar en un sistema en chip sin la encriptación/desencriptación en el canal de entrada/salida.
Los datos son procesados sin añadir un nivel de encriptación (o desencriptación) adicional y el canal de entrada/salida es controlado por el módulo de supervisión SM.
65
[0031] Este sistema en chip SOC se usa en el módulo de control de acceso seguro encargado de recibir mensajes
de gestión que incluyen permisos o claves.
Este módulo puede también comprender una unidad de desaleatorización de alta velocidad para recibir un flujo de datos de vídeo encriptados.
Claims (13)
- REIVINDICACIONES1. Sistema en chip (SOC) seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento (CPU), un canal de entrada (RCV) y de salida (SND), un motor de 5 encriptación/desencriptación (CR-EN) y una memoria (MEM), caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada (RCV-E) para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida (SND-D) para eliminar la capa de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras 10 procesa los datos almacenados, dicha unidad central de procesamiento lee los datos almacenados de la memoria, solicita la eliminación de la capa de encriptación interna de los mismos en el motor de encriptación/desencriptación, procesa los datos y solicita la encriptación del resultado por el motor de encriptación/desencriptación para añadir la capa de encriptación interna y almacena el resultado encriptado, envía el resultado al módulo de desencriptación de salida para la eliminación de la capa de encriptación interna y hace salir el resultado a través del canal de salida. 15
- 2. Sistema en chip seguro según la reivindicación 1, caracterizado por el hecho de que el módulo de encriptación de entrada es un módulo virtual que pasa los datos que han de ser encriptados al motor de encriptación/desencriptación mientras añade la capa de encriptación interna.20
- 3. Sistema en chip seguro según la reivindicación 1, caracterizado por el hecho de que el módulo de encriptación de entrada es un módulo virtual que pasa los datos que han de ser desencriptados al motor de encriptación/desencriptación mientras elimina la capa de encriptación interna.
- 4. Sistema en chip seguro según las reivindicaciones 1 a 3, caracterizado por el hecho de que el algoritmo para 25 encriptar y desencriptar los datos es un algoritmo simétrico.
- 5. Sistema en chip seguro según la reivindicación 4, caracterizado por el hecho de que el algoritmo de encriptación/desencriptación usa un conjunto de constantes de inicialización y todas o parte de las constantes de inicialización son generadas de forma aleatoria en el sistema en chip. 30
- 6. Sistema en chip seguro según las reivindicaciones 1 a 3, caracterizado por el hecho de que el algoritmo para encriptar y desencriptar los datos es un algoritmo asimétrico.
- 7. Sistema en chip seguro según las reivindicaciones 1 o 6, caracterizado por el hecho de que comprende medios 35 para generar de forma aleatoria la clave o el par de claves usadas para el motor de encriptación/desencriptación.
- 8. Sistema en chip seguro según las reivindicaciones 1 o 6, caracterizado por el hecho de que el módulo de encriptación de entrada, así como el módulo de desencriptación de salida, comprende varias unidades de encriptación o desencriptación respectivamente, al menos una de estas unidades se carga con una clave que es no 40 volátil y al menos una de estas unidades se carga con una clave permanente.
- 9. Sistema en chip seguro según las reivindicaciones 1 o 8, caracterizado por el hecho de que comprende un módulo de supervisión autónoma (SM) que está preprogramado con definiciones de las condiciones de trabajo normales de al menos el flujo de datos de entrada y/o de salida, y medios para deshabilitar el canal de entrada y/o 45 de salida si las condiciones actuales se salen de las definiciones de condiciones normales.
- 10. Sistema en chip seguro según la reivindicación 9, caracterizado por el hecho de que la definición de las condiciones de trabajo normales comprende una duración en la que el módulo de supervisión (SM) comprende medios para definir un periodo de tiempo durante el que el canal de entrada o de salida tiene permitido recibir o 50 enviar datos.
- 11. Sistema en chip seguro según la reivindicación 9 o 10, caracterizado por el hecho de que la definición de las condiciones de trabajo normales comprende una duración en la que el módulo de supervisión deshabilita el canal de entrada y/o de salida después de la recepción de un bloque de datos. 55
- 12. Sistema en chip seguro según la reivindicación 9 a 11, caracterizado por el hecho de que el módulo de supervisión (SM) comprende medios para recibir la condición de estado de la unidad central de procesamiento (CPU), y medios para habilitar o deshabilitar el canal de salida según el estado de la unidad central de procesamiento (CPU). 60
- 13. Sistema en chip seguro según cualquiera de las reivindicaciones 1 a 12, caracterizado por el hecho de que las operaciones de encriptación/desencriptación se pueden ejecutar en un único dato o en un conjunto de datos a la vez.65
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05112980 | 2005-12-23 | ||
EP05112980A EP1802030A1 (en) | 2005-12-23 | 2005-12-23 | Secure system-on-chip |
PCT/EP2006/070064 WO2007071754A1 (en) | 2005-12-23 | 2006-12-21 | Secure system-on-chip |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2569209T3 true ES2569209T3 (es) | 2016-05-09 |
Family
ID=36563236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06830777.6T Active ES2569209T3 (es) | 2005-12-23 | 2006-12-21 | Sistema en chip seguro |
Country Status (16)
Country | Link |
---|---|
US (2) | US20070150752A1 (es) |
EP (2) | EP1802030A1 (es) |
JP (1) | JP2009521154A (es) |
KR (1) | KR101329898B1 (es) |
CN (1) | CN101346930B (es) |
BR (1) | BRPI0621136B1 (es) |
CA (1) | CA2633371C (es) |
ES (1) | ES2569209T3 (es) |
HK (1) | HK1117307A1 (es) |
IL (1) | IL192187A0 (es) |
PE (1) | PE20070934A1 (es) |
PL (1) | PL1964316T3 (es) |
RU (1) | RU2008123254A (es) |
TW (1) | TWI406150B (es) |
WO (1) | WO2007071754A1 (es) |
ZA (1) | ZA200805510B (es) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US20030105799A1 (en) * | 2001-12-03 | 2003-06-05 | Avaz Networks, Inc. | Distributed processing architecture with scalable processing layers |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US8656191B2 (en) | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
EP1811415A1 (en) * | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US8644504B2 (en) * | 2008-02-28 | 2014-02-04 | Silicon Image, Inc. | Method, apparatus, and system for deciphering media content stream |
ES2727014T3 (es) * | 2008-05-29 | 2019-10-11 | Nagravision Sa | Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
KR101595043B1 (ko) | 2008-09-18 | 2016-02-17 | 마벨 월드 트레이드 리미티드 | 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법 |
CN102271124B (zh) * | 2010-06-01 | 2015-05-13 | 富士通株式会社 | 数据处理设备和数据处理方法 |
KR101201622B1 (ko) * | 2010-08-19 | 2012-11-14 | 삼성에스디에스 주식회사 | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 |
US8645716B1 (en) | 2010-10-08 | 2014-02-04 | Marvell International Ltd. | Method and apparatus for overwriting an encryption key of a media drive |
KR20120132013A (ko) * | 2011-05-27 | 2012-12-05 | 주식회사 팬택 | 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법 |
US9436629B2 (en) | 2011-11-15 | 2016-09-06 | Marvell World Trade Ltd. | Dynamic boot image streaming |
US10061718B2 (en) * | 2012-06-28 | 2018-08-28 | Microsoft Technology Licensing, Llc | Protecting secret state from memory attacks |
US10728231B2 (en) * | 2012-07-09 | 2020-07-28 | Massachusetts Institute Of Technology | Data security using inter-zone gate circuits |
US20140068277A1 (en) * | 2012-09-04 | 2014-03-06 | Markus T. Metzger | Secure Deletion of Data Stored in a Memory |
US9471793B2 (en) | 2013-01-07 | 2016-10-18 | Infineon Technologies Ag | System on chip with embedded security module |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
WO2015015305A1 (en) | 2013-07-31 | 2015-02-05 | Marvell Word Trade Ltd. | Parallelizing boot operations |
KR102218715B1 (ko) | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
CN109075968A (zh) | 2016-03-08 | 2018-12-21 | 马维尔国际贸易有限公司 | 用于安全设备认证的方法和装置 |
CN108073818B (zh) * | 2016-11-14 | 2021-07-09 | 华为技术有限公司 | 芯片的数据保护电路、芯片和电子设备 |
US10896267B2 (en) | 2017-01-31 | 2021-01-19 | Hewlett Packard Enterprise Development Lp | Input/output data encryption |
US10298553B2 (en) | 2017-03-31 | 2019-05-21 | Sprint Communications Company L.P. | Hardware trusted data communications over system-on-chip (SOC) architectures |
US11863304B2 (en) * | 2017-10-31 | 2024-01-02 | Unm Rainforest Innovations | System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration |
KR102570581B1 (ko) | 2018-06-07 | 2023-08-24 | 삼성전자 주식회사 | 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템 |
US11055409B2 (en) * | 2019-01-06 | 2021-07-06 | Nuvoton Technology Corporation | Protected system |
US11429751B2 (en) | 2019-07-01 | 2022-08-30 | Rajant Corporation | Method and apparatus for encrypting and decrypting data on an integrated circuit |
CN110443078B (zh) * | 2019-07-19 | 2021-05-28 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
EP4088214A4 (en) * | 2020-02-21 | 2023-08-30 | Hewlett-Packard Development Company, L.P. | COMPUTING DEVICES FOR ENCRYPTION AND DECRYPTION OF DATA |
CN112600799A (zh) * | 2020-12-01 | 2021-04-02 | 云杉(天津)技术有限公司 | 一种数据传输的加密系统及运行方式 |
US11882645B2 (en) | 2021-10-22 | 2024-01-23 | International Business Machines Corporation | Multi chip hardware security module |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7185367B2 (en) * | 1999-05-11 | 2007-02-27 | Cylant, Inc. | Method and system for establishing normal software system behavior and departures from normal behavior |
US6681331B1 (en) * | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
US6324288B1 (en) * | 1999-05-17 | 2001-11-27 | Intel Corporation | Cipher core in a content protection system |
US7441262B2 (en) * | 2002-07-11 | 2008-10-21 | Seaway Networks Inc. | Integrated VPN/firewall system |
CN1322385C (zh) * | 2002-08-13 | 2007-06-20 | 诺基亚有限公司 | 用于提供数据安全性的电路系统和方法 |
CN1602499A (zh) * | 2002-10-04 | 2005-03-30 | 索尼株式会社 | 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法 |
US7420952B2 (en) * | 2002-10-28 | 2008-09-02 | Mesh Dynamics, Inc. | High performance wireless networks using distributed control |
US7289537B1 (en) * | 2002-11-01 | 2007-10-30 | Greenfield Networks, Inc. | Single-chip multi-port Ethernet switch |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
US7058918B2 (en) * | 2003-04-28 | 2006-06-06 | Dafca, Inc. | Reconfigurable fabric for SoCs using functional I/O leads |
TW200511860A (en) * | 2003-05-14 | 2005-03-16 | Nagracard Sa | Duration computing method in a security module |
EP1629408B1 (en) * | 2003-05-30 | 2015-01-28 | Privaris, Inc. | A system and methods for assignation and use of media content subscription service privileges |
EP1496435A1 (en) * | 2003-07-11 | 2005-01-12 | Yogitech Spa | Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor |
CA2435655A1 (en) * | 2003-07-21 | 2005-01-21 | Symbium Corporation | Embedded system administration |
US7170315B2 (en) * | 2003-07-31 | 2007-01-30 | Actel Corporation | Programmable system on a chip |
US7921300B2 (en) * | 2003-10-10 | 2011-04-05 | Via Technologies, Inc. | Apparatus and method for secure hash algorithm |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005122470A (ja) * | 2003-10-16 | 2005-05-12 | Matsushita Electric Ind Co Ltd | 自律型デバイスドライバ |
US7406598B2 (en) | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
WO2005078465A1 (en) * | 2004-02-17 | 2005-08-25 | Institut National Polytechnique De Grenoble | Integrated circuit chip with communication means enabling remote control of testing means of ip cores of the integrated circuit |
US7543158B2 (en) * | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
TWI264911B (en) * | 2004-04-16 | 2006-10-21 | Via Tech Inc | Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine |
CN100370757C (zh) * | 2004-07-09 | 2008-02-20 | 国际商业机器公司 | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 |
US7620984B2 (en) * | 2004-10-06 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Method of managing computer system |
EP1662788A1 (fr) | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US7596144B2 (en) * | 2005-06-07 | 2009-09-29 | Broadcom Corp. | System-on-a-chip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
US20070067644A1 (en) * | 2005-08-26 | 2007-03-22 | International Business Machines Corporation | Memory control unit implementing a rotating-key encryption algorithm |
US20070050642A1 (en) * | 2005-08-26 | 2007-03-01 | International Business Machines Corporation | Memory control unit with configurable memory encryption |
US8145958B2 (en) * | 2005-11-10 | 2012-03-27 | Arm Limited | Integrated circuit and method for testing memory on the integrated circuit |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
-
2005
- 2005-12-23 EP EP05112980A patent/EP1802030A1/en not_active Withdrawn
-
2006
- 2006-12-19 TW TW095147691A patent/TWI406150B/zh active
- 2006-12-20 PE PE2006001672A patent/PE20070934A1/es not_active Application Discontinuation
- 2006-12-20 US US11/613,294 patent/US20070150752A1/en not_active Abandoned
- 2006-12-21 WO PCT/EP2006/070064 patent/WO2007071754A1/en active Application Filing
- 2006-12-21 ES ES06830777.6T patent/ES2569209T3/es active Active
- 2006-12-21 ZA ZA200805510A patent/ZA200805510B/xx unknown
- 2006-12-21 JP JP2008546463A patent/JP2009521154A/ja active Pending
- 2006-12-21 PL PL06830777.6T patent/PL1964316T3/pl unknown
- 2006-12-21 CN CN2006800488983A patent/CN101346930B/zh active Active
- 2006-12-21 RU RU2008123254/09A patent/RU2008123254A/ru not_active Application Discontinuation
- 2006-12-21 BR BRPI0621136 patent/BRPI0621136B1/pt active IP Right Grant
- 2006-12-21 US US11/614,816 patent/US8356188B2/en active Active
- 2006-12-21 EP EP06830777.6A patent/EP1964316B1/en active Active
- 2006-12-21 CA CA2633371A patent/CA2633371C/en active Active
- 2006-12-21 KR KR1020087015225A patent/KR101329898B1/ko active IP Right Grant
-
2008
- 2008-06-15 IL IL192187A patent/IL192187A0/en unknown
- 2008-09-17 HK HK08110285.5A patent/HK1117307A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN101346930A (zh) | 2009-01-14 |
ZA200805510B (en) | 2009-11-25 |
WO2007071754A1 (en) | 2007-06-28 |
KR20080078013A (ko) | 2008-08-26 |
BRPI0621136B1 (pt) | 2019-11-26 |
KR101329898B1 (ko) | 2013-11-20 |
JP2009521154A (ja) | 2009-05-28 |
CA2633371A1 (en) | 2007-06-28 |
US8356188B2 (en) | 2013-01-15 |
TWI406150B (zh) | 2013-08-21 |
EP1802030A1 (en) | 2007-06-27 |
CA2633371C (en) | 2017-03-14 |
TW200809572A (en) | 2008-02-16 |
BRPI0621136A2 (pt) | 2017-03-14 |
HK1117307A1 (zh) | 2009-01-09 |
PE20070934A1 (es) | 2007-10-05 |
US20070150756A1 (en) | 2007-06-28 |
CN101346930B (zh) | 2012-06-20 |
RU2008123254A (ru) | 2010-01-27 |
IL192187A0 (en) | 2008-12-29 |
PL1964316T3 (pl) | 2016-09-30 |
EP1964316A1 (en) | 2008-09-03 |
US20070150752A1 (en) | 2007-06-28 |
EP1964316B1 (en) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2569209T3 (es) | Sistema en chip seguro | |
ES2626982T3 (es) | Sistema en chip seguro | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
EP2817916B1 (en) | Cryptographic transmission system using key encryption key | |
US6385727B1 (en) | Apparatus for providing a secure processing environment | |
ES2773950T3 (es) | Sistema informático asegurado con autenticación asíncrona | |
US8656191B2 (en) | Secure system-on-chip | |
AU743775B2 (en) | An apparatus for providing a secure processing environment | |
JP2023542099A (ja) | 無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法 | |
ES2853574T3 (es) | Almacenamiento de memoria seguro | |
CN107077325A (zh) | 加密存储区域设置方法、加密存储区域设置装置和终端 | |
JP2011175464A (ja) | 情報処理装置および情報処理方法 | |
KR20160003489A (ko) | 인증을 이용하여 보안을 강화하는 비휘발성 메모리 칩 및 이를 이용한 데이터 보안 방법 |