JP2003525481A - プログラマブル機密保護プロセッサのための装置及び方法 - Google Patents

プログラマブル機密保護プロセッサのための装置及び方法

Info

Publication number
JP2003525481A
JP2003525481A JP2000616507A JP2000616507A JP2003525481A JP 2003525481 A JP2003525481 A JP 2003525481A JP 2000616507 A JP2000616507 A JP 2000616507A JP 2000616507 A JP2000616507 A JP 2000616507A JP 2003525481 A JP2003525481 A JP 2003525481A
Authority
JP
Japan
Prior art keywords
security
programmable
request
circuit
reconfigurable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000616507A
Other languages
English (en)
Inventor
スティーブン エル ワッソン
デイヴィッド ケイ ヴァーン
ジョン ディー ラルストン
Original Assignee
モーフィックス テクノロジー インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モーフィックス テクノロジー インコーポレイテッド filed Critical モーフィックス テクノロジー インコーポレイテッド
Publication of JP2003525481A publication Critical patent/JP2003525481A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は電子通信装置を複数の規格に従って作動可能又は複数のアプリケーションに対応可能なプログラマブル再構成可能機密保護プロセッサを提供する。 【解決手段】 一連の許可構成機密保護キー(538)を記憶するプログラマブル機密保護回路を備えるデジタル論理回路である。機密保護回路は、許可された構成キー(360)を入力構成要求と比較して、プログラマブル論理装置のための新規構成(544)を選択的に有効にする。

Description

【発明の詳細な説明】
【0001】 (関連出願の説明) 本出願は1999年5月7日出願の米国特許仮出願第60/133,131号
に対して優先権を主張する。 (技術分野) 本発明は、全体的には、通信システムに関し、更に詳細には、電子通信システ
ムのためのプログラマブル再構成可能機密保護プロセッサに関する。
【0002】 (背景技術) 従来、電子通信装置は、単一の規格又はアプリケーションに従って単一の機能
を実行するように設計されている。電子通信装置の高度化が進むにつれて、複数
の規格及びアプリケーションに従って複数の機能を実行可能な電子装置を設計す
ることが可能となっている。単一の規格に従って作動する製品の使用ライセンス
又は使用許可は、製品販売時にその製品自体にライセンスを付与できるので簡単
である。一方、複数の規格やアプリケーションに従って作動する装置に対して適
切な使用ライセンス又は使用許可を付与することは比較的困難である。 上記の点に鑑みて、複数の規格又はアプリケーションに従って電子通信装置を
作動させる機構であって、各々の規格が適当な使用許可に従って実行されるよう
になっている機構を提供することが望まれている。
【0003】 (発明の開示) 本発明の1つの実施形態におけるプログラマブル再構成可能機密保護プロセッ
サは、電子通信装置を複数の規格に従って作動可能にするか、又は複数のアプリ
ケーションに対応可能であり、各々の規格又はアプリケーションは、適切な許可
に応じて実行される。プログラマブル再構成可能機密保護プロセッサは、異なる
アプリケーション、アルゴリズム、ルーチン又はユーティリティが、ランタイム
又はランタイムに先立ってロードできる如何なる装置にも利用可能である。例え
ば、機密保護プロセッサは、知的所有権のライセンス管理に利用可能であり、新
規規格、アプリケーション、システム更新、及び試用期間を有効にする。更に、
機密保護プロセッサは、情報ストリームに対するリアルタイムな暗号化及び/又
は復号化を実行できる。本発明の本実施形態は、例えば、マルチモードのワイヤ
レス電話、情報端末、暗号装置、画像、及びマルチメディア操作装置等のマルチ
モード製品に利用できる。
【0004】 本発明の第2の実施形態におけるデジタル論理回路は、プログラマブル論理装
置とプログラマブル機密保護回路とを含む。プログラマブル機密保護回路は、一
連の許可構成機密保護キーを記憶する。プログラマブル機密保護回路は、これら
の許可構成機密保護キーを入力構成要求と比較して、この構成要求に応じてプロ
グラマブル論理装置の新規構成を選択的に有効にする。
【0005】 他の例示的な実施形態におけるプログラマブル機密保護回路は、一対の許可オ
ペレーション機密保護キーを記憶する。プログラマブル機密保護回路は、これら
の許可オペレーション機密保護キーをプログラマブル論理装置からのオペレーシ
ョン要求と比較し、このオペレーション要求に応じてプログラマブル論理装置内
のオペレーションを選択的に有効にする。
【0006】 (発明を実施するための最良の形態) 図1は、機密保護アルゴリズムが、ネットワーク120を介してサーバー11
2から移動式電子通信端末190へ送られる例示的な方法を示す。機密保護アル
ゴリズムは、公開キー交換と、秘密キーを利用したデータ暗号化とを含むことが
できるが、これらに限定されるものではない。機密保護アルゴリズムは、サーバ
ー112によって発行され、ネットワーク120から通信リンク130を介して
移動式端末190内のリポジトリー140へ送られる。リポジトリー140は機
密保護アルゴリズムの着信を移動式端末190に知らせる。フレキシブル機密保
護フレームワーク150は、機密保護アルゴリズムについての同定機構を確立す
る。例示的な実施形態において、機密保護アルゴリズムは、該機密保護アルゴリ
ズムの能力定義と、適切な規制パラメータ/仕様とを含むヘッダー152を含む
【0007】 機密保護アルゴリズムの能力は、例えば、公開規格、製造者仕様又は所有者等
に類別される。更に、この能力は、インストール手順172も含む。規制パラメ
ータ又は仕様は、例えば、機密保護アルゴリズムソース及び追加認証170の定
義等を含む。ヘッダー152に含まれる情報を用いて、販売元が特定したアプリ
ケーションプログラムインターフェース(API)と仮想マシンインターフェー
ス(VMI)180とに基づいてインストールを進めることができる。仮想マシ
ンインターフェース180は、実質的に、利用可能なハードウエアリソース18
2に対するソフトウエアのプログラマー用インターフェースである。
【0008】 図2は、本発明の1つの実施形態による例示的なプロセスを示す。図2は、ユ
ーザー202、ダウンロードプロセス管理ルーチン204、認証機能又は機関2
06、及びネットワーク208を含む。例示的な実施形態において、ユーザー2
02は移動体通信端末190を操作する。ネットワーク208は、利用可能な機
密保護サービスを規定する。
【0009】 ユーザー202により制御される移動式端末190が特定のサービスを要求す
ると、ネットワーク208は認証を目的としてそれ自身を確認する(ステップ2
10A)。移動式端末190が認証機能又は機関206へ認証を要求すると(す
なわち、第三者機関、TTP又は他の認証プロバイダーによる認証)、認証機能
又は機関206によって移動式端末190へ認証確認が返送される(ステップ2
10B)。次に、移動式端末190はその認証情報をネットワーク208へ送る
(ステップ210B)。次に、ネットワーク208は移動式端末190に能力記
述を要求し、これを受け取る(ステップ210C)。受け取った能力記述に応じ
て、ネットワーク208は適切な機密保護アルゴリズムを選択し、移動式端末1
90に機密保護アルゴリズムを指定する(ステップ210C)。機密保護アルゴ
リズムには、選択された機密保護アルゴリズムを安全に配信するのに必要なサー
ビスの必須品質(つまりビット誤り率)を含んでいる。
【0010】 次に、ネットワーク208は、機密保護アルゴリズムをダウンロードするため
のシナリオを指定し、移動式端末190がこれを受け取る(ステップ210D)
。機密保護アルゴリズムは、できる限りセグメント又はデータパケットの形態で
移動式端末190に配信される(ステップ210E)。移動式端末190は、正
しく配信されたことを確認するための検査を行い、その検査結果をネットワーク
208に報告する(ステップ210E)。次に、移動式端末190は、別のレベ
ルの許可を要求し、これを受け取る(ステップ210E)。次に、移動式端末1
90は、機密保護アルゴリズムをインストールし、インストールをネットワーク
208に確認する(ステップ210F)。請求書の取り決め処理が行われる(ス
テップ210F)。インストールされた機密保護アルゴリズムが最終機能に影響
を与える追加要素を必要とする場合、移動式端末190は、その追加ソフトウエ
アを受け取るためにキーを認証機能又は機関206へ送る(ステップ210F)
。追加ソフトウエアがダウンロードされ、インストールされる(ステップ210
F)。最後に、移動式端末190は、機密保護アルゴリズムの全ての機能を検査
し確認する(ステップ210G)。
【0011】 図3は、複数規格移動式通信端末190内でプログラマブル再構成可能機密保
護プロセッサ350を構成するための例示的なプロセスを示す。機密保護アルゴ
リズムを受け取った後、機密保護アルゴリズムのヘッダー152は、構成テーブ
ル320を生成するよう処理される。構成テーブル320は、特定の機密保護能
力とこれに対応したパラメータ及び値とを含む。構成テーブル320内に準備さ
れた情報は、移動式通信端末のアプリケーションプログラムインターフェース(
API)と仮想マシンインターフェース(VMI)180とを介して機密保護プ
ロセッサ350へ送られる。機密保護プロセッサ350は、多数のパラメータ化
されたハードウエアデータ処理カーネル360を含む。各カーネル360の機能
は、対応する内部テーブル370によって決定される。内部テーブル370の内
容は、構成テーブル320の定義に基づいて機密保護プロセッサ350によって
設定される。
【0012】 図4Aは、プログラマブル再構成可能機密保護プロセッサ350に関する構成
アルゴリズムを解析する例示的な方法を示す。複数の機密保護規格又は機密保護
アルゴリズムは、列410A,410B,410Cに表示してある。種々の規格
又はアルゴリズムに適したデータ処理機能は、行420A、420B、420C
に表示してある。機密保護規格の例としては、AES、DES、MISTY、I
DEAがある。得られたマトリックス400に基づいて、プログラマブル再構成
可能機密保護プロセッサ350は、種々の機密保護アルゴリズムの構成データ処
理機能を実行するように設計されている。
【0013】 図4Bは、種々の機密保護アルゴリズムの構成データ処理機能を実行するよう
設計された例示的なアーキテクチャー430を示す。アーキテクチャー430は
、プログラマブル再構成可能機密保護プロセッサ350と、ソフトウエアプログ
ラマブルプロセッサ440と、通信バス434とを含む。ソフトウエアプログラ
マブルプロセッサ440は、デジタル信号プロセッサ(DSP)442と、制御
マイクロプロセッサ444とを含む。通信バス434は、制御マイクロプロセッ
サ444、デジタル信号プロセッサ442、及びプログラマブル再構成可能機密
保護プロセッサ350を接続する。
【0014】 通信バス434からのデータは、プログラマブル再構成可能機密保護プロセッ
サ350とソフトウエアプログラマブルプロセッサ440に印加される。プログ
ラマブル再構成可能機密保護プロセッサ350は、一連の異種の並列データプロ
セッサ(図示せず)又はカーネル360を含む。カーネル360は、コンピュー
タを利用した集中データ処理機能を実行し、モジュラー非冗長方式で選択されて
構成される。アーキテクチャー430を1つの機密保護規格、アプリケーション
又はサービスから別のものに速やかに(つまり数ミリ秒内に)切換えできるよう
、各々のカーネル360及びその相互接続部は速やかに再構成できることが好ま
しい。DSP442は、プログラマブル再構成可能機密保護プロセッサ350内
のカーネル360によって実行される機能と比較して劣っている、コンピュータ
を利用した集中データ処理機能を実行する。制御マイクロプロセッサ444は制
御及び他の機能を実行する。
【0015】 図5は、プログラマブル再構成可能機密保護プロセッサ350を設計するため
の例示的なプロセスを示す。構成機能420は、プロファイリング/マッピング
解析へ加えられる(ステップ530)。プロファイリング/マッピング解析は、
計算コスト又は集中度を決定するために各々の構成機能420を解析するステッ
プを含む。計算集中度の最も高い構成機能420は、プログラマブル再構成可能
機密保護プロセッサ350の1つ又はそれ以上の処理カーネル360内に位置づ
けられる。残余の機能は、デジタル信号プロセッサ(DSP)442及び制御マ
イクロプロセッサ444内に位置づけられる。更に、プロファイリング/マッピ
ング解析は、再構成可能データルーター538の設計を決定するためにカーネル
間通信信号を評価する(ステップ542)。データルーター538は、全ての必
要なカーネル間のデータ転送と通信バス434へのインターフェースに影響を与
える。プロファイリング/マッピングは、カーネル制御及び順序付けも評価する
(ステップ544)。
【0016】 図6Aは、本発明の実施形態による例示的なカーネル360を示す。カーネル
360は、ローカルメモリ622と、データシーケンサ624と、パラメータ化
可能な構成可能算術論理ユニット(ALU)626とを含む。ALU626は、
必要なデータ処理オペレーションを行う。ローカルメモリ622は高速キャッシ
ュとして働く。データシーケンサ624は、ローカルメモリ622と算術論理ユ
ニット626との間のデータ流れをとりまとめる。データはバス610を介して
カーネル360へ入出力される。どの構成制御又は状態信号もバス612を介し
てカーネル360へ入出力される。構成制御は、内部テーブル370に示される
パラメータ及び値に基づいている。
【0017】 図6Bは、カーネル360に関する他の例示的な構成可能アーキテクチャーを
示す。例えば、プログラマブル機能ユニット642を備える再構成可能論理、再
構成可能データ経路644、再構成可能算術回路646、及び再構成可能制御回
路648といった4つの例示的な構成可能アーキテクチャーは、1つ又はそれ以
上のカーネル360内に位置づけることができる。
【0018】 図7は、異なる型式の装置間のエネルギー効率(MOPS/mWで評価)と柔
軟性の比較を示す。図7に示すように、プログラマブル再構成可能機密保護プロ
セッサ350は、一連の機密保護アルゴリズムに基づいて最適化されているので
、エネルギー効率は2番目に良好である。デジタル信号プロセッサと組込み型プ
ロセッサとは、命令セットによるプログラマブル性をサポートするのに必要なオ
ーバーヘッドのために効率は悪い。プログラマブル論理装置(PLD)は、細粒
度の再構成を可能にするために一般的なリソースを用いる必要があるので効率は
最も悪い。固定機能ハードウエアは最も効率が良いが、あまり柔軟性がないので
プログラマブル再構成可能機密保護プロセッサ350としては望ましくない。
【0019】 プログラマブル再構成可能機密保護プロセッサ350は、例えば、(1)デー
タの暗号化/復号化の実行、(2)構成情報の暗号化や復号化の実行等、種々の
機能を実行するのに利用できる。図8、図9及び図10は、第1の例示的な機能
を示し、図11、図12及び図13は第2の例示的な機能を示す。
【0020】 図8は、プログラマブル再構成可能機密保護プロセッサ350を示す。機密保
護プロセッサ350は、信号セット802、804によって相互接続された複数
の論理モデュール又はカーネル360A、360B、360C、360Dを含む
。1つの実施形態において、信号セット802は、1つの次元(すなわち縦方向
)において隣接するカーネル360を縦続接続(cascade)できる。例え
ば、カーネル360Aの出力がカーネル360Cの入力となるように、カーネル
360Aとカーネル360Cは縦続接続される。同様に、カーネル360Bの出
力がカーネル360Dの入力となるように、カーネル360Bとカーネル360
Dは縦続接続される。
【0021】 他の実施形態において、信号セット804は、他の次元(すなわち横方向)に
おいて隣接するカーネル360を縦続接続できる。例えば、カーネル360Bの
最も重要なステージがカーネル360Aの最も重要度の低いステージへ送られる
ように、カーネル360Aとカーネル360Bとは信号804Aによって接続さ
れる。同様に、カーネル360Dの最も重要なステージがカーネル360Cの最
も重要度の低いステージへ送られるように、カーネル360Cとカーネル360
Dとは信号804Bによって接続される。更に、カーネル360は、入力及び制
御信号803によって構成される。未変換データは、信号セット806を介して
カーネル360Aとカーネル360Bとに印加される。この未変換データは、カ
ーネル360によって処理され、信号セット805を介して出力される。
【0022】 図9は、カーネル360の例示的な実施形態を示す。カーネル360は、特に
暗号化/復号化ラウンドを計算するよう最適化された縮小命令セット計算要素を
実行する。カーネル360は、プログラマブルマイクロシーケンサ903と、再
構成可能データ変換ユニット906と、オペランドメモリ908とを含む。マイ
クロシーケンサ903は、これらに限定されるものではないが、分岐命令と限ら
れた数の入出力機能とを含む、高度に縮小された命令セットを実行するよう設計
されている。マイクロシーケンサ903は、図8の信号803のサブセットであ
る入力及び制御信号902によって構成される。マイクロシーケンサ903の命
令語は、少なくとも1つのオペレーションコード(OP)と、分岐条件フィール
ド(BC)と、ネクストステートフィールド(NS)と、出力機能フィールド(
OF)とを含む。オペレーションコード(OP)は実行される命令形式を定義し
、分岐条件フィールド(BC)はどの条件が命令実行コースを変えるかを決定し
、ネクストステートフィールド(NS)は分岐先を決定し、出力機能フィールド
(BC)は、再構成可能データ変換ユニット906とオペランドメモリ908の
両方へ制御信号を供給する。
【0023】 再構成可能データ変換ユニット906のオペレーションは、2つの機構、つま
り入力及び制御信号902とシーケンス制御信号904とによって制御される。
ランタイムに先立って、入力及び制御信号902はオペレーション内容と、オペ
レーション中に使用される定数を設定する。ランタイム中、マイクロシーケンサ
903からのシーケンス制御信号904は、マイクロオペレーションシーケンス
を決定する。再構成可能データ変換ユニット906のオペレーションは、暗号化
/復号化ラウンドを計算するよう最適化されている。これらのオペレーションに
は、XOR、右シフト、左シフト、右回転、左回転、ビットシリアルマルチプル
、置換、順列及び信号交換が含まれるが、これらに限定されるものではない。
【0024】 オペランドメモリ908は、図8の信号セット806のサブセットである信号
セット909からデータ入力を受ける。データはマイクロシーケンサ903から
の信号901に従ってメモリ908から取り出される。取り出されたデータは、
双方向信号907を介して再構成可能データ変換ユニット906へ送られ、現在
の構成とプログラムされたシーケンスとに従って変換される。変換データは、双
方向信号907を介してオペランドメモリ908へ戻されるか、あるいは図8の
信号セット805のサブセットである信号セット905を介して再構成可能デー
タ変換ユニット906から送出される。
【0025】 例示的な実施形態において、マイクロシーケンサ903は複数のラウンドを実
行するようプログラムされており、単一のカーネル360により実行可能な変換
の数を増大させる。別の例示的な実施形態において、マイクロシーケンサ903
は、信号セット806によってもたらされるよりも幅広い入力に対して複数サイ
クルを実行するようプログラムされており、暗号化/復号化の語幅を効率よく増
大させる。もしくは、カーネルが複数サイクルを実行するようプログラムするの
と同じ効果及び利点は、所望の語幅が得られるまで隣接のカーネルを連結するこ
とによって実現できる。カーネルの連結によって多くのリソースが消費されるこ
とになるが、同数の変換を完了するのに要する時間は短縮される。 他の例示的な実施形態において、縦続接続されたカーネルは連続するラウンド
を効率的に実行可能であり、それにより全体的な待ち時間を短縮できる。更に、
縦続接続されたカーネルは、暗号化−復号化−暗号化といったもっと複雑なアル
ゴリズムを実行するのに利用できる。
【0026】 図10は例示的な高性能暗号化/復号化カーネル360を示す。図10におい
て、カーネル360はnビットの幅の広い変換スライス1001からなる純デー
タ経路構造を含む。スライス1001は、図8の信号803のサブセットである
入力及び制御信号1003によって構成可能である。変換スライス1001が実
行できるオペレーションとしては、XOR、右シフト、左シフト、右回転、左回
転、ビットシリアルマルチプル、置換、順列、信号交換及びプログラマブル遅延
が含まれるが、これらに限定されるものではない。変換スライス1001は、一
度構成されると、1クロックサイクル毎に1つのオペレーションを行う。1つの
変換スライス1001の出力は、入力信号セット1002を介して次の変換スラ
イス1001へ入力される。カーネル入力は、図8の入力信号セット806のサ
ブセットである信号セット1005を介して加えられる。カーネル出力は、図8
の出力信号セット805のサブセットである信号セット1004を介して出力さ
れる。
【0027】 図11は、例示的な通信装置1100を示す。通信装置1100は、プログラ
マブル論理装置1102とプログラマブル機密保護回路1104とを含む。プロ
グラマブル論理装置1102は、任意の公知のプログラマブル論理回路として実
現できる。例えば、小粒度、中間粒度あるいは大粒度のプログラマブル論理ブロ
ックは、プログラマブル論理装置1102で実現可能である。プログラマブル機
密保護回路1104は、揮発性、非揮発性、静的又は動的な装置として実現可能
なプログラマブル論理ブロックである。
【0028】 例示的な実施形態において、プログラマブル機密保護回路1104は2つのモ
ードで作動する。第1のモードにおいて、プログラマブル機密保護回路1104
は、プログラマブル論理装置1102の新規構成に対して認証を与える。第2の
モードにおいて、プログラマブル機密保護回路1104は、プログラマブル論理
装置1102によって実行される選択されたオペレーションに対して認証を与え
る。 プログラマブル機密保護回路1104内に一連の機密保護キーをプログラムす
るために、機密保護要求及びリードバック線1106を使用する。各々の機密保
護キーは、許可されたプログラマブル論理装置の構成又はプログラマブル論理装
置のオペレーションを特定する。
【0029】 プログラマブル機密保護回路1104がプログラムされた後に、機密保護要求
及びリードバック線1106を使用して、プログラマブル機密保護回路1104
に問合わせして、プログラマブル論理装置1102が新規構成を設定できるか否
かを決定してもよい。更に、プログラマブル装置1100は、プログラマブル論
理装置1102に新規構成を供給する外部構成データ入力線1108と、該新規
構成が許可された場合に新規構成をプログラマブル論理装置1102へ転送する
か、又は要求されたオペレーションに対する許可がプログラマブル機密保護回路
によって認められた場合にプログラマブル論理装置1102へ有効信号を送る許
可線1110と、プログラマブル論理装置1102からプログラマブル機密保護
回路1104へオペレーション実行の要求を送る内部オペレーション入力線11
12とを含む。
【0030】 図12は、プログラマブル機密保護回路1104の例示的な実施形態を示す。
プログラマブル機密保護回路1104は、線形フィードバックシフトレジスタ1
202とコンパレータ回路1204とを含む。線形フィードバックシフトレジス
タ1202は、リードバック線1106を介して機密保護キーを記憶する。線形
フィードバックシフトレジスタ1202内で機密保護キーがプログラムされた後
、リードバック線1106は機密保護要求線として使用される。
【0031】 プログラマブル論理装置1102(図11を参照)は、制御信号又は所定の条
件セットに応じて、オペレーションを実行すること又はそれ自身を再構成するこ
とを要求できる。機密保護要求線1106を介してプログラマブル機密保護回路
1202に入力要求が届くと、コンパレータ回路1204は、線形フィードバッ
クシフトレジスタ1202内の機密保護キーを機密保護要求線1106からの要
求入力と比較する。コンパレータ回路1204が、要求と線形フィードバックシ
フトレジスタ1202内に記憶された機密保護キーの1つとの間の一致を見出し
た場合、プログラマブル機密保護回路1104は、要求オペレーション又は再構
成を許可できる。再構成の要求がある場合、推奨構成を外部構成データ入力線1
108からダウンロードできる。
【0032】 次に、推奨構成は、許可線1110を介してプログラマブル論理装置1102
内へ送られてプログラマブル論理装置1102を再構成する。コンパレータ回路
1204が、要求と線形フィードバックシフトレジスタ1202内に記憶された
機密保護キーの1つとの間の一致を見出さない場合、プログラマブル論理装置1
102は新規構成を受け取ることができない。例示的な実施形態において、プロ
グラマブル論理装置1102は、受け取り可能なオペレーションを確認するため
に、内部オペレーション入力線1112を介してプログラマブル機密保護回路1
104へ要求を送る。プログラマブル機密保護回路1104が要求オペレーショ
ンと一致するキーを含んでいる場合は、許可線1110を介して有効信号が送ら
れて、プログラマブル論理装置1102が要求オペレーションを実行できる。
【0033】 図13は、本発明の実施形態による例示的なプロセスを示す。プログラマブル
論理装置で特定のオペレーションを実行するか、又はプログラマブル論理装置を
再構成するために、要求はプログラマブル機密保護回路へ送られる。プログラマ
ブル機密保護回路は、要求を受け取る(ステップ1302)。プログラマブル機
密保護回路は、要求を一連のプログラム化機密保護キーと比較する(ステップ1
304)。要求オペレーション/構成と一連の機密保護キーとの間に一致が見出
された場合(ステップ1306)、プログラマブル機密保護回路はその要求を許
可する(ステップ1308)。要求オペレーション/構成と一連の機密保護キー
との間に一致が見出されない場合(ステップ1306)、プログラマブル機密保
護回路は、プログラマブル論理装置(PLD)が新規再構成を受け取ることを禁
止する(ステップ1310)。もしくは、プログラマブル機密保護回路は、許可
できないオペレーションに関する要求に対して拒否信号を戻すこともできる。
【0034】 当業者であれば、本発明は、ランタイム時に異なるデータ、アルゴリズム、ル
ーチン又はユーティリティがロードされる如何なる装置にも利用可能であること
を理解できるはずである。本発明は、例えば、新規規格、システムの更新、及び
試用期間を有効にするといった、知的所有権に関するライセンス管理に有用であ
る。つまり、本発明は、例えば、複数モードのワイヤレス電話、暗号装置、及び
画像操作装置等の複数モード製品に利用できる。
【0035】 前述の実施例は本発明の特定の例示的な実施形態を説明しているが、当業者に
は、これらの実施形態から他の実施形態、変形例、及び変更例が明らかである。
従って、本発明は、前述の特定の実施形態に限定されるべきではなく、請求項に
よって定義されるべきである。
【図面の簡単な説明】
【図1】 本発明の1つの実施形態による、ネットワークを介して機密保護アルゴリズム
をダウンロードするための例示的な方法を示す。
【図2】 本発明の1つの実施形態による、ネットワーク介して機密保護アルゴリズムを
使用許可、実行、検査、及びダウンロードするための例示的なプロセスを示す。
【図3】 本発明の1つの実施形態による、機密保護アルゴリズムのパラメータをプログ
ラマブル再構成可能機密保護プロセッサへ転送するための例示的なプロセスを示
す。
【図4A】 一連の機密保護又は暗号化規格を解析するための例示的なプロセスを示す。
【図4B】 本発明の1つの実施形態による、プログラマブル再構成可能機密保護プロセッ
サを含む例示的なアーキテクチャーを示す。
【図5】 本発明の1つの実施形態による、プログラマブル再構成可能機密保護プロセッ
サを設計するための一連の機密保護又は暗号化規格をプロファイルする例示的な
プロセスを示す。
【図6A】 本発明の1つの実施形態による例示的なカーネルを示す。
【図6B】 本発明のカーネルによって実行できる例示的な再構成可能データ処理アーキテ
クチャーを示す。
【図7】 幾つかの型式の固定又はプログラマブルデータプロセッサに関する、エネルギ
ー効率vs柔軟性の特性を示す。
【図8】 本発明の1つの実施形態によるプログラマブル再構成可能機密保護プロセッサ
を示す。
【図9】 本発明の1つの実施形態による例示的なカーネルを示す。
【図10】 本発明の1つの実施形態による例示的なカーネルを示す。
【図11】 本発明の1つの実施形態によるプログラマブル機密保護回路を備える例示的な
通信装置を示す。
【図12】 本発明の1つの実施形態による例示的なプログラマブル機密保護回路を示す。
【図13】 本発明の1つの実施形態による例示的なプロセスのフローチャートを示す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW (72)発明者 ヴァーン デイヴィッド ケイ アメリカ合衆国 カリフォルニア州 95128 サン ホセ ボックスウッド ド ライヴ 2445 (72)発明者 ラルストン ジョン ディー アメリカ合衆国 カリフォルニア州 94028 ポートラ ヴァリー ラ クエス タ ドライヴ 369 Fターム(参考) 5B017 AA07 BA02 BB03 5B076 AB17 FB01 5J104 AA34 NA02

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 再構成可能データルーターと、 各々のデータ処理カーネルが機密保護アルゴリズム機能のサブセットを処理す
    るよう構成されるように、前記再構成可能データルーターによって相互接続され
    る一連のプログラマブルデータ処理カーネルと、 を備えることを特徴とするプログラマブル再構成可能機密保護プロセッサ。
  2. 【請求項2】 前記プログラマブルデータ処理カーネルの少なくとも1つが
    、横方向に隣接するプログラマブルデータ処理カーネルに相互接続されることを
    特徴とする請求項1に記載のプログラマブル再構成可能機密保護プロセッサ。
  3. 【請求項3】 前記プログラマブルデータ処理カーネルの少なくとも1つが
    、縦方向に隣接するプログラマブルデータ処理カーネルに相互接続されることを
    特徴とする請求項1に記載のプログラマブル再構成可能機密保護プロセッサ。
  4. 【請求項4】 前記プログラマブルデータ処理カーネルが、プログラマブル
    マイクロシーケンサと、再構成可能データ変換ユニットと、オペランドメモリと
    を備えることを特徴とする請求項1に記載のプログラマブル再構成可能機密保護
    プロセッサ。
  5. 【請求項5】 前記プログラマブルデータ処理カーネルが、データ経路構造
    を備えることを特徴とする請求項1に記載のプログラマブル再構成可能機密保護
    プロセッサ。
  6. 【請求項6】 前記データ経路構造が、一連の変換スライスを備えることを
    特徴とする請求項5記載のプログラマブル再構成可能機密保護プロセッサ。
  7. 【請求項7】 プログラマブル論理装置と、 一連の許可構成機密保護キーを入力構成要求と比較して、選択的に前記構成要
    求に応じて前記プログラマブル論理装置の新規構成を有効にする、前記一連の許
    可構成機密保護キーを記憶するプログラマブル機密保護回路と、 を備えるデジタル論理回路。
  8. 【請求項8】 前記プログラマブル機密保護回路が、線形フィードバックシ
    フトレジスタとコンパレータ回路とを備えることを特徴とする請求項7に記載の
    デジタル論理回路。
  9. 【請求項9】 前記線形フィードバックシフトレジスタが、前記許可構成機
    密保護キーを記憶するように構成されていることを特徴とする請求項8に記載の
    デジタル論理回路。
  10. 【請求項10】 前記コンパレータ回路が、前記入力構成要求を前記線形フ
    ィードバックシフトレジスタに記憶された前記許可構成機密保護キーと比較する
    ように構成されていることを特徴とする請求項8に記載のデジタル論理回路。
  11. 【請求項11】 プログラマブル論理装置と、 一連の許可構成機密保護キーを前記プログラマブル論理装置からの入力オペレ
    ーション要求と比較して、選択的に前記オペレーション要求に応じて前記プログ
    ラマブル論理装置の新規オペレーションを有効にする、前記一連の許可オペレー
    ション機密保護キーを記憶するプログラマブル機密保護回路と、 を備えるデジタル論理回路。
  12. 【請求項12】 前記プログラマブル機密保護回路が、線形フィードバック
    シフトレジスタとコンパレータ回路とを備えることを特徴とする請求項11に記
    載のデジタル論理回路。
  13. 【請求項13】 前記線形フィードバックシフトレジスタが、前記許可オペ
    レーション機密保護キーを記憶するよう構成されていることを特徴とする請求項
    12に記載のデジタル論理回路。
  14. 【請求項14】 前記コンパレータ回路が、前記入力オペレーション要求を
    前記線形フィードバックシフトレジスタに記憶された前記許可オペレーション機
    密保護キーと比較するよう構成されていることを特徴とする請求項12に記載の
    デジタル論理回路。
  15. 【請求項15】 デジタル論理回路において要求を処理する方法であって、 要求を受け取るステップと、 前記要求をプログラマブル機密保護回路内の一連のプログラム化機密保護キー
    と比較するステップと、 前記要求と前記プログラマブル機密保護回路の一連のプログラム化機密保護キ
    ーとの間に一致が見出された場合、前記要求に対する許可を発行するステップと
    、 前記要求と前記プログラマブル機密保護回路内の一連のプログラム化機密保護
    キーとの間に一致が見出されない場合、前記要求に対する許可を拒否するステッ
    プと、 を含むことを特徴とする方法。
  16. 【請求項16】 前記要求を受け取るステップが、構成要求を受け取るステ
    ップを含むことを特徴とする請求項15に記載の方法。
  17. 【請求項17】 前記一連のプログラム化機密保護キーが、許可構成機密保
    護キーを含むことを特徴とする請求項15に記載の方法。
  18. 【請求項18】 前記要求を受け取るステップが、オペレーション要求を受
    け取るステップを含むことを特徴とする請求項15に記載の方法。
  19. 【請求項19】 前記一連のプログラム化機密保護キーが、許可オペレーシ
    ョン機密保護キーを含むことを特徴とする請求項15に記載の方法。
  20. 【請求項20】 ネットワークを介して受け取った機密保護アルゴリズムを
    処理するよう機密保護プロセッサを構成する方法であって、 ヘッダー部分を含む機密保護アルゴリズムを、ネットワークを介して受け取る
    ステップと、 能力情報及び規制情報を検索するために前記ヘッダー部分を解析するステップ
    と、 少なくとも部分的に前記情報及び規制情報に基づいて一連のパラメータを生成
    するステップと、 前記機密保護アルゴリズムをインストールするステップと、 前記一連のパラメータに従って、機密保護プロセッサを構成するステップと、
    を含むことを特徴とする方法。
JP2000616507A 1999-05-07 2000-05-05 プログラマブル機密保護プロセッサのための装置及び方法 Pending JP2003525481A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13313199P 1999-05-07 1999-05-07
US60/133,131 1999-05-07
PCT/US2000/012479 WO2000068791A1 (en) 1999-05-07 2000-05-05 Apparatus and method for a programmable security processor

Publications (1)

Publication Number Publication Date
JP2003525481A true JP2003525481A (ja) 2003-08-26

Family

ID=22457158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000616507A Pending JP2003525481A (ja) 1999-05-07 2000-05-05 プログラマブル機密保護プロセッサのための装置及び方法

Country Status (6)

Country Link
EP (1) EP1183603A4 (ja)
JP (1) JP2003525481A (ja)
KR (1) KR100717577B1 (ja)
AU (1) AU4992200A (ja)
CA (1) CA2372391A1 (ja)
WO (1) WO2000068791A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142591A (ja) * 2005-11-15 2007-06-07 Matsushita Electric Ind Co Ltd 暗号管理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2432294A1 (en) * 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
KR100447511B1 (ko) * 2001-12-26 2004-09-07 한국전자통신연구원 역할기반 접근제어 방법
KR100866951B1 (ko) * 2005-10-28 2008-11-05 삼성전자주식회사 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법
US8931082B2 (en) * 2012-08-17 2015-01-06 Broadcom Corporation Multi-security-CPU system
US9363508B2 (en) 2012-09-12 2016-06-07 Broadcom Corporation Delta QP handling in a high efficiency video decoder

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52119137A (en) * 1976-03-31 1977-10-06 Mitsubishi Electric Corp Multi-processor system
JPH03500117A (ja) * 1988-02-01 1991-01-10 モトローラ・インコーポレーテッド 電子的に再定義可能なアルゴリズムを備えた暗号化方法および装置
WO1997016003A1 (de) * 1995-10-25 1997-05-01 Siemens Aktiengesellschaft Sicherheitschip
JPH1055135A (ja) * 1996-08-09 1998-02-24 Fujitsu Ltd プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448698A (en) * 1993-04-05 1995-09-05 Hewlett-Packard Company Inter-processor communication system in which messages are stored at locations specified by the sender
US5896449A (en) * 1993-12-02 1999-04-20 Alcatel Usa Sourcing L.P. Voice enhancement system and method
US5682478A (en) * 1995-01-19 1997-10-28 Microsoft Corporation Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US5848231A (en) * 1996-02-12 1998-12-08 Teitelbaum; Neil System configuration contingent upon secure input
US5907580A (en) * 1996-06-10 1999-05-25 Morphics Technology, Inc Method and apparatus for communicating information
US6029245A (en) * 1997-03-25 2000-02-22 International Business Machines Corporation Dynamic assignment of security parameters to web pages
US6026490A (en) * 1997-08-01 2000-02-15 Motorola, Inc. Configurable cryptographic processing engine and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52119137A (en) * 1976-03-31 1977-10-06 Mitsubishi Electric Corp Multi-processor system
JPH03500117A (ja) * 1988-02-01 1991-01-10 モトローラ・インコーポレーテッド 電子的に再定義可能なアルゴリズムを備えた暗号化方法および装置
WO1997016003A1 (de) * 1995-10-25 1997-05-01 Siemens Aktiengesellschaft Sicherheitschip
JPH1055135A (ja) * 1996-08-09 1998-02-24 Fujitsu Ltd プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142591A (ja) * 2005-11-15 2007-06-07 Matsushita Electric Ind Co Ltd 暗号管理方法

Also Published As

Publication number Publication date
CA2372391A1 (en) 2000-11-16
WO2000068791A1 (en) 2000-11-16
EP1183603A1 (en) 2002-03-06
AU4992200A (en) 2000-11-21
KR20020007403A (ko) 2002-01-26
EP1183603A4 (en) 2009-01-07
KR100717577B1 (ko) 2007-05-15

Similar Documents

Publication Publication Date Title
US7073069B1 (en) Apparatus and method for a programmable security processor
JP7398438B2 (ja) プログラマブルロジックデバイスのためのキープロビジョニングシステム及び方法
US9594723B2 (en) Apparatus, system and method for configuration of adaptive integrated circuitry having fixed, application specific computational elements
US7320062B2 (en) Apparatus, method, system and executable module for configuration and operation of adaptive integrated circuitry having fixed, application specific computational elements
US7155613B2 (en) Apparatus, method and system for generating a unique hardware adaptation inseparable from correspondingly unique content
US6754881B2 (en) Field programmable network processor and method for customizing a network processor
WO2022125714A1 (en) Multi-chip secure and programmable systems and methods
JP2003525481A (ja) プログラマブル機密保護プロセッサのための装置及び方法
US12093937B2 (en) Selection of validators in decentralized cryptographic network
CN112437924A (zh) 用于可编程逻辑器件的安全引导系统和方法
US8646107B1 (en) Implementing usage limited systems

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100708

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101008

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110721