JP2009521154A - セキュア・システム・オン・チップ - Google Patents

セキュア・システム・オン・チップ Download PDF

Info

Publication number
JP2009521154A
JP2009521154A JP2008546463A JP2008546463A JP2009521154A JP 2009521154 A JP2009521154 A JP 2009521154A JP 2008546463 A JP2008546463 A JP 2008546463A JP 2008546463 A JP2008546463 A JP 2008546463A JP 2009521154 A JP2009521154 A JP 2009521154A
Authority
JP
Japan
Prior art keywords
encryption
data
chip
module
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008546463A
Other languages
English (en)
Inventor
クデルスキ,アンドレ
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36563236&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2009521154(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2009521154A publication Critical patent/JP2009521154A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本発明の目的は、処理データのためのセキュア・システム・オン・チップを提供することであり、このシステム・オン・チップは、少なくとも中央処理装置と、入力及び出力チャネルと、暗号化/復号化エンジンと、メモリとを含み、前記入力チャネルは、到来するデータをすべて暗号化するために入力暗号化モジュールを含み、前記出力チャネルは、送出するデータをすべて復号化するために出力復号化モジュールを含み、前記中央処理装置は、入力暗号化モジュールから暗号化されたデータを受信し、メモリ内にそれらを格納記憶し、記憶データを処理している間に、前記中央処理装置はメモリから記憶データを読み、暗号化/復号化エンジンにおいて同じ復号化を要求し、データを処理し、暗号化/復号化エンジンによる結果の暗号化を要求し、暗号化された結果を格納記憶し、復号化目的のための出力復号化モジュールに結果を出力し、出力チャネルを介して復号化された結果を出力する。

Description

本発明は、システム・オン・チップの分野及び特にそのまわりのセキュリティに関する。
システム・オン・チップ(SoC:System-on-a-chip又はSOC:System on Chip)は、コンピュータ又は他の電子装置の構成部品をすべて単一の集積回路(チップ)の中への統合する理念である。ディジタル、アナログ、混合された信号及び多くの場合ラジオ周波数の機能を、1つのチップ上にすべて含んでいてもよい。代表的アプリケーションは組み込まれたシステムのエリア内にある。
プロセッサのためのセキュア環境は、既に多重処理アーキテクチャで特に開示されている。例えば、安全なメモリへのアクセスを限定するソリューションは、ドキュメント国際公開WO04015553(特許文献1)に記述されている。このソリューションにより、プロセッサには動作の2つのモードがある。安全なモードと呼ばれる第1のモードにおいて、アクセスは安全なメモリに可能にされる。また、安全でないモードにおいて、安全なメモリへのアクセスは禁止される。安全でないモードは開発目的(即ち、回路をテストする又はデバッグする)へ意図される。安全でないモードにおける実行中に、安全なメモリへのアクセスは物理的に遮られる、即ち「使用不可能にする(disable)」信号が生成される。この「使用不可能にする」信号は、どんな試みも安全なメモリをアクセスすることを禁止する。
別のソリューションは、平文のデータに決してアクセスさせないようにするために、シングルチップの解読するプロセッサがスクランブルされたオーディオ/ビデオ・データを処理することが、ドキュメント国際出願PCT/EP2005/056145(特許文献2)に記述されている。解読する動作が終わるとき、解読するユニットは、それらが外部記憶装置内に一時的に格納される前に、解読されたデータを暗号化するための暗号化エンジンを含む。プロセッサが構成タスクを終了するとき、データは出力モジュール内で復号化され、表示装置へ送信される。
国際公開WO04015553 PCT/EP2005/056145
本発明の目的は、データ処理するためのセキュア・システム・オン・チップを提供することであって、このシステム・オン・チップは少なくとも中央処理装置と、入力及び出力チャネルと、暗号化/復号化エンジンと、メモリとを含み、前記入力チャネルは、すべての到来するデータ上の内部暗号化層を追加するために入力暗号化モジュールを含み、前記出力チャネルは、すべての送出するデータ上の内部暗号化層を除去するために出力復号化モジュールを含み、前記中央処理装置は、入力暗号化モジュールから暗号化されたデータを受信し、前記メモリ内にそれらを格納記憶し、前記記憶データを処理している間に、前記中央処理装置は、前記メモリから前記記憶データを読み、前記暗号化/復号化エンジン内の同一の前記内部暗号化層の除去を要求し、前記データを処理し、前記内部暗号化層を追加するように前記暗号化/復号化エンジンによる結果の暗号化を要求し、暗号化された結果を格納記憶し、前記内部暗号化層の除去のために前記出力復号化モジュールに結果を出力し、前記出力チャネルを介して前記結果を出力することを特徴とする。
本発明の主たる特徴は、システム・オン・チップ内に暗号化層を追加することである。チップ上のシステムに入って出るデータは、通常暗号化される。システム・オン・チップ内の保存されたデータすべてが少なくとも1つの暗号化層を有するように、付加的な暗号化層はこれらのデータに適用される。一旦データがシステム・オン・チップで受信されれば、それらは送信システムに関係するキーで通常復号化され、結果は平文で格納される。本発明において、1つの暗号化されたメッセージは、システム・オン・チップによって読まれ、内部暗号化層はこのメッセージ上で適用され、処理装置に通過される。前記ユニットは、更に使用する或いは直ちにメッセージを処理するために、それを格納することができる。メッセージを処理している間に、第1のステップは、データがシステム・オン・チップによって受信されるのと同じ状態であるように、内部暗号化層を除去することである。メッセージが処理され、権利(例えば)が抽出された後、この権利は格納される前に内部暗号化層を追加するために更に暗号化される。
データが主装置によって実際に用いられる場合(定常状態においてアクセス可能でない明瞭なデータ)、内部暗号化層の除去が後の段階でのみ生じる。処理された時、それらが内部目的か再暗号化されるに対する場合(つまり、内部暗号化層を追加して)、システム・オン・チップから出力されるように意図される場合、データは平文で格納することができる。
一旦再暗号化されると、データは、出力チャネルへ送信される前にバッファ内に一時的に保存される。
データを暗号化及び復号化するキーは、そのシステム・オン・チップのためにユニークな好ましい実施の形態内にある。このキーは、製造ステップで予めプログラムすることができる、又は初期化段階で無作為に生成することができ、誰にも知られることができない。このキーは、内部のみに用いられる。使用されるアルゴリズムは、前記アルゴリズムのパラメータと同様に秘密にしておくことができる。例えば、アルゴリズムIdeaNxtは暗号化エンジンとして用いられ、置換ボックスの値はシステム・オン・チップ内で無作為に生成される。
特別の実施の形態によれば、暗号化/復号化アルゴリズムは非対称であり、その結果、キーペア(公的/私的)はそれぞれデータを暗号化及び復号化するために用いられる。
他の実施の形態によれば、入力暗号化モジュールは署名モジュール、システム・オン・チップ内に登録する間に署名されているデータ及びデータとともに格納された署名と置換することができる。主装置がこのデータを用いたい場合、ここでは署名照合エンジンである暗号化/復号化エンジンは、署名をチェックし、署名が正式な場合、データの使用を認定する。
データによって、それは、例えばシステム・オン・チップ内のメッセージ又は権利メッセージを形成するために、単一のバイト又は1組のバイトを意味する。
本発明は、以下の添付の図面により一層よく理解されるだろう。
セキュア・システム・オン・チップSOC(secure system-on-chip)は、中央処理装置CPUに基づく。このユニットの目的は、暗号を実行し、要求されたタスクを行うことである。システム・オン・チップSOCは、外界(即ち入力及び出力チャネル)に接続された2つのチャネルを含む。入力チャネルRCVは、内部暗号化層を追加するように外界から到来するデータをすべて暗号化する入力暗号化モジュールRCV−Eを含む。同様に、出力チャネルSNDは、内部暗号化層を除去するように外界へそれらを送信する前に中央装置CPUから受信されたデータを復号化するための出力復号化モジュールSND−Dを含む。
中央装置CPUは、暗号化/復号化エンジンCR−ENにアクセスする。このエンジンは、入力暗号化モジュール及び出力復号化モジュールと同じ機能を有する。入力暗号化モジュール内にロードしたキーKは、暗号化/復号化エンジンの暗号化部内と同じである。同じことは、復号化動作に対する、出力復号化モジュール及び暗号化/復号化エンジンの復号化部分に適用される。中央装置CPUが、入力暗号化モジュールから直接到来する、又はメモリMEMから引き出されるいくつかのデータを必要とする場合、それらが中央装置CPUによって用いられる前に、内部暗号化層を除去するために、これらのデータは、復号化エンジンを介してまず通過される。
同様に、中央装置CPUがタスクを完了しており、結果を生成する場合、以下のステップは結果を格納する(又は出力チャネルへ結果を出力する)べきである。この結果は、先に格納される前に内部暗号化層を追加するために暗号化エンジンCR−ENを介して通過される。その後、この暗号化された結果は、メモリ内に格納記憶されるか、又は出力チャネルへ送信することができる。
中央処理装置CPUは、その結果が再暗号化されるべきか、平文で除外されるべきかどうかを決定することができる。決定すべきプロセッサを動かす代わりに、目標場所は図2Aに示されるような異なる動作を選択することができる。この場合には、内部暗号化層は、2つの異なるキーK1及びK2、1つの永久キー、及び無作為に生成された1つのキーを用いる、2つの暗号化ユニットENC1及びENC2で構成されている。その結果が揮発性メモリV−MEMに格納されるべきであれば、両方の暗号化ユニットはデータを暗号化する。逆に、記憶装置が不揮発性メモリNV−MEM(EEPROM)内にある場合、永久キーによる1つの暗号化ユニットだけが用いられる。同様に、揮発性メモリからデータを読む場合、不揮発性メモリからデータを読むが、1つの復号化ユニットだけが適用される、二重の復号化が適用される。
図3に示される他の実施の形態によれば、暗号化工程は署名プロセスと置換される。データは暗号化されない。しかし、署名は、生成され、データに関連する。外界から到来するすべてのデータにとって、署名は入力署名モジュールRCV−Sの中で計算される。その後、データはそれらの署名により保存される。中央装置がこれらのデータにアクセスする必要がある場合、中央装置がデータを用いる権利を有する前に、署名照合エンジンS−VERはまず署名を確認する。データが出力チャネルによって出力される前に、署名は出力署名モジュールSDN−Vにおいて確認される。その後、その署名は、出力チャネルSNDに送信されるデータから除去される。
他の実施の形態によれば、暗号化/復号化エンジンは、直接、中央装置CPU内に配置される。データがメモリから読まれる場合(例えば、CPU(例えばモトローラ68HC11用のLDAA#1200h)のアキュムレータ内の変数をロードして)、その場所でのデータ読み込みはアキュムレータに転送される前に内部暗号化層を除去するように復号化エンジンに自動的に通過される。同様に、メモリ(例えばSTAA#1200h)へのアキュムレータのコンテンツを格納する指示は、直接実行されない。しかし、アキュムレータ内のデータはその場所1200hに格納される前に先に暗号化エンジン(内部暗号化層の追加)を介して通過される。
特別の実施の形態において、暗号化/復号化エンジンは入出力チャネルと共有される。そのため、入力暗号化モジュールは仮想モジュールであり、入力チャネルでの暗号化動作はデータ多重変換装置を介して暗号化エンジンによって達成される。特に入力チャネルを介してシステム・オン・チップSOCに入れるデータは、暗号化エンジンを介して操作(例えば入力バッファ内のデータを格納する)以前に更に通過される。そのため、入力暗号化モジュールは、暗号化モードの中で暗号化/復号化エンジンのリソースを用いる、仮想モジュールである。同じことは、復号化モードにおいて暗号化/復号化エンジンを用いる出力復号化モジュールに適用される。
入力暗号化モジュールRCV−Eは、1つ以上の暗号化ユニットを含むことができる。図2Aに示される特別の実施の形態によれば、2つの暗号化ユニット(或いはより多くの)は、各々異なるキーを有し、直列で接続される。第1の暗号化ユニットに、システム・オン・チップ(即ち、特定のデバイスのためにユニークで、一定である)に関係するキーK1がロードされる。このキーは、インストールステップの間にロードされるか、又は内部に生成される。第2のユニットENC2に、デバイスのパワーアップでダイナミックに生成される重要なK2がロードされる。システム・オン・チップが再初期化される場合、このキーは失われ、新規のキーが生成される。永久に格納されなければならないプロセッサCPUによって一旦処理されたデータは、単に永久キーK1により第1のユニットで再暗号化される。
暗号化/復号化エンジンと同様に、出力復号化モジュールも、また同様に2つ以上のユニットを含む。
或いは、プロセッサCPUが、入力バッファ内に保存された、受信されたデータを処理する必要はないが、単に固定記憶装置NV−MEMにおいて保存されなければならないことを認識する場合、プロセッサは、たった1つの復号化ユニット(つまり揮発性のキーを有しているユニット)ずつ暗号化/復号化エンジンに復号化を要求することができる。保存されたデータは、なお、後の使用のための永久キーによって暗号化され続ける。
システム・オン・チップSOCは、決定論的にシステム・オン・チップSOCを制御することができる、自律の監視モジュールSMを更に含むことができる。このモジュールSMは、基準状態がもはや満たされない場合、システム・オン・チップSOCの正常に作動する条件定義及び使用不可能手段を含む。これは異なる手段によって達成される。第1の手段は出力されたデータの量(例えば、出力されたデータ・セットの数をカウントして)を測定することを含む。この動作は、カウンティングデータと今後記述される。第2の手段は入力又は出力動作が可能にされる時間窓(time window)を定義することを含む。そのため、データブロックは、同一の長さがブロックのために定義された最大時間を超過しない場合、認められる。第3の手段は中央装置CPU及びそれぞれの継続時間の状態を検出し、今後図示されるように従って作用することを含む。典型的には中央装置CPUには、獲得状態、処理状態、待機状態及び出力する結果状態などのような、異なる可能な状態がある。メッセージがシステム・オン・チップに到着する場合、同じことは待機状態から獲得状態まで切り替える。その獲得状態中に、入力チャネルは監視モジュールSMによって可能になる。また、同じ獲得状態中に、監視モジュールSMはデータ到着をカウントし、この数をあらかじめ定められた最大値と比較する。どんな異常状況も、中央装置CPUが反応する方法を決定することができる警戒状態に結びつく。監視モジュールSMは、特に警戒状態の場合には、入出力チャネル及び/又は暗号化/復号化エンジンCR−ENを遮断するための性能を有している。
外部メッセージが受信される場合、監視モジュールSMは中央装置CPUを処理状態に進ませる。この状態中に、入出力チャネルは無効になる。監視モジュールSMは、中央装置CPUによる最小の処理時間に対応する時間パターンを含み、この間にチャネルを使用不可能にする。中央装置CPUは、結果が出力されないことを監視モジュールSMに通知することができる。これは、単に新規のメッセージの待機のために、監視モジュールSMが入力チャネルを可能にするという結果を有する。その後、出力チャネルは無効になり続ける。
中央装置CPUが外界にデータを送信したい場合には、その後、監視モジュールSMに従って通知し、次には出力チャネルを可能にする。監視モジュールSMは、なお、送信されたデータのカウント及び発送が認定される時間窓の適用により、出力チャネル上の活動を監視し続ける。
本発明のこの実施の形態において、監視モジュールSMは、予めプログラムされた作動するパターンと同様に、中央装置CPUでも受信された情報に従って作動することができる。
このモジュールは、また暗号化されたデータ又は復号化されたデータをカウントすることにより暗号化/復号化エンジンCR−ENを監視することができる。同様に、暗号化/復号化エンジンCR−ENの作動するパターンは、処理されたデータ量及び時間の期限内で監視される。異常状態が検出される場合、監視モジュールは暗号化/復号化エンジンCR−ENを使用不可能にすることができる。
入出力チャネル内の暗号化/復号化なしで、システム・オン・チップ内の監視モジュールSMを実施することができることは、注目されるべきである。データは付加的な暗号化(或いは復号化)レベルを追加せずに処理され、入出力チャネルは監視モジュールSMによって監視される。
このシステム・オン・チップSOCは、権利又はキーを含む管理メッセージの受信を担当するセキュア・アクセス・コントロール・モジュールの中で用いられる。このモジュールは、また、暗号化されたビデオ・データの流れを受信するために高速で解読するユニットを含むことができる。
図1は暗号化/復号化モードにおけるシステム・オン・チップとその諸要素を描写している。 図2Aは、2つユニットを用いた暗号化段階を描写している。 図2Bは、2つユニットを用いた暗号化段階を描写している。 図3は署名モードにおけるシステム・オン・チップとその諸要素を描写している。

Claims (13)

  1. データ処理するためのセキュア・システム・オン・チップであって、
    このシステム・オン・チップは少なくとも中央処理装置と、入力及び出力チャネルと、暗号化/復号化エンジンと、メモリとを含み、
    前記入力チャネルは、すべての到来するデータ上の内部暗号化層を追加するために入力暗号化モジュールを含み、
    前記出力チャネルは、すべての送出するデータ上の内部暗号化層を除去するために出力復号化モジュールを含み、
    前記中央処理装置は、入力暗号化モジュールから暗号化されたデータを受信し、前記メモリ内にそれらを格納記憶し、
    前記記憶データを処理している間に、前記中央処理装置は、前記メモリから前記記憶データを読み、前記暗号化/復号化エンジン内の同一の前記内部暗号化層の除去を要求し、前記データを処理し、前記内部暗号化層を追加するように前記暗号化/復号化エンジンによる結果の暗号化を要求し、暗号化された結果を格納記憶し、前記内部暗号化層の除去のために前記出力復号化モジュールに結果を出力し、前記出力チャネルを介して前記結果を出力すること
    を特徴とするセキュア・システム・オン・チップ。
  2. 前記入力暗号化モジュールは、前記内部暗号化層を追加する間に前記暗号化/復号化エンジンに前記暗号化されるデータを通過させる仮想モジュールであることを特徴とする請求項1記載のセキュア・システム・オン・チップ。
  3. 前記入力暗号化モジュールは、前記内部暗号化層を除去する間に前記暗号化/復号化エンジンに復号化される前記データを通過させる仮想モジュールであることを特徴とする請求項1記載のセキュア・システム・オン・チップ。
  4. 前記データを暗号化及び復号化するアルゴリズムが対称的なアルゴリズムであることを特徴とする請求項1ないし3いずれか1項に記載のセキュア・システム・オン・チップ。
  5. 前記暗号化/復号化アルゴリズムは1組の初期化定数を用い、前記初期化定数のすべて或いは一部は、前記システム・オン・チップ内で無作為に生成されることを特徴とする請求項4記載のセキュア・システム・オン・チップ。
  6. 前記データを暗号化及び復号化するアルゴリズムが非対称のアルゴリズムであることを特徴とする請求項1ないし3いずれか1項に記載のセキュア・システム・オン・チップ。
  7. 前記暗号化/復号化エンジンによって用いられるキー又はキーのペアを無作為に生成する手段を含むことを特徴とする請求項1又は6記載のセキュア・システム・オン・チップ。
  8. 前記出力復号化モジュールと同様に前記入力暗号化モジュールも、別々の暗号化又は復号化のユニットをそれぞれ含み、これらのユニットの少なくとも1つは不揮発性のキーがロードされており、これらのユニットの少なくとも1つは永久キーがロードされていることを特徴とする請求項1又は6記載のセキュア・システム・オン・チップ。
  9. 少なくとも入力及び/又は出力データの流れの正常な作動条件定義でプリプログラムされる自律性の監視モジュール(SM)と、電流条件定義が基準状態を超過する場合に入力及び/又は出力チャネルを使用不可能にする手段とを含むことを特徴とする請求項1又は8記載のセキュア・システム・オン・チップ。
  10. 前記正常な作動条件定義は、監視モジュール(SM)が、入力或いは出力チャネルを、データを受信させる又は送信させる間の時間窓を定義する手段を含む期間を含むことを特徴とする請求項9記載のセキュア・システム・オン・チップ。
  11. 前記正常な作動条件定義は、データブロックの受信の後に、前記監視モジュールが入力及び/又は出力チャネルを使用不可能にする期間を含むことを特徴とする請求項9又は10記載のセキュア・システム・オン・チップ。
  12. 前記監視モジュール(SM)は、前記中央処理装置(CPU)の状態条件を受信する手段と、前記中央処理装置(CPU)の状態により出力チャネルを使用可能にするか使用不可能にする手段とを含むことを特徴とする請求項9ないし11いずれか1項に記載のセキュア・システム・オン・チップ。
  13. 前記暗号化/復号化動作は、1つの単一データ又はデータのセット上で一度に実行することができることを特徴とする請求項1ないし12いずれか1項に記載のセキュア・システム・オン・チップ。
JP2008546463A 2005-12-23 2006-12-21 セキュア・システム・オン・チップ Pending JP2009521154A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05112980A EP1802030A1 (en) 2005-12-23 2005-12-23 Secure system-on-chip
PCT/EP2006/070064 WO2007071754A1 (en) 2005-12-23 2006-12-21 Secure system-on-chip

Publications (1)

Publication Number Publication Date
JP2009521154A true JP2009521154A (ja) 2009-05-28

Family

ID=36563236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008546463A Pending JP2009521154A (ja) 2005-12-23 2006-12-21 セキュア・システム・オン・チップ

Country Status (16)

Country Link
US (2) US20070150752A1 (ja)
EP (2) EP1802030A1 (ja)
JP (1) JP2009521154A (ja)
KR (1) KR101329898B1 (ja)
CN (1) CN101346930B (ja)
BR (1) BRPI0621136B1 (ja)
CA (1) CA2633371C (ja)
ES (1) ES2569209T3 (ja)
HK (1) HK1117307A1 (ja)
IL (1) IL192187A0 (ja)
PE (1) PE20070934A1 (ja)
PL (1) PL1964316T3 (ja)
RU (1) RU2008123254A (ja)
TW (1) TWI406150B (ja)
WO (1) WO2007071754A1 (ja)
ZA (1) ZA200805510B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015529064A (ja) * 2012-09-04 2015-10-01 インテル コーポレイション メモリに保存されたデータの安全な削除

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US20030105799A1 (en) * 2001-12-03 2003-06-05 Avaz Networks, Inc. Distributed processing architecture with scalable processing layers
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US9143507B2 (en) * 2008-02-28 2015-09-22 Lattice Semiconductor Corporation Method, apparatus, and system for pre-authentication and processing of data streams
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
CN102271124B (zh) * 2010-06-01 2015-05-13 富士通株式会社 数据处理设备和数据处理方法
KR101201622B1 (ko) * 2010-08-19 2012-11-14 삼성에스디에스 주식회사 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
KR20120132013A (ko) * 2011-05-27 2012-12-05 주식회사 팬택 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US10061718B2 (en) * 2012-06-28 2018-08-28 Microsoft Technology Licensing, Llc Protecting secret state from memory attacks
US9705854B2 (en) * 2012-07-09 2017-07-11 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US9471793B2 (en) 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
KR102218715B1 (ko) 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
CN108073818B (zh) * 2016-11-14 2021-07-09 华为技术有限公司 芯片的数据保护电路、芯片和电子设备
US10896267B2 (en) 2017-01-31 2021-01-19 Hewlett Packard Enterprise Development Lp Input/output data encryption
US10298553B2 (en) 2017-03-31 2019-05-21 Sprint Communications Company L.P. Hardware trusted data communications over system-on-chip (SOC) architectures
US11863304B2 (en) * 2017-10-31 2024-01-02 Unm Rainforest Innovations System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration
KR102570581B1 (ko) * 2018-06-07 2023-08-24 삼성전자 주식회사 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템
US11055409B2 (en) * 2019-01-06 2021-07-06 Nuvoton Technology Corporation Protected system
US11429751B2 (en) 2019-07-01 2022-08-30 Rajant Corporation Method and apparatus for encrypting and decrypting data on an integrated circuit
CN110443078B (zh) * 2019-07-19 2021-05-28 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
CN115151908A (zh) * 2020-02-21 2022-10-04 惠普发展公司, 有限责任合伙企业 用于数据的加密和解密的计算设备
CN112600799A (zh) * 2020-12-01 2021-04-02 云杉(天津)技术有限公司 一种数据传输的加密系统及运行方式
US11882645B2 (en) 2021-10-22 2024-01-23 International Business Machines Corporation Multi chip hardware security module

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US7185367B2 (en) * 1999-05-11 2007-02-27 Cylant, Inc. Method and system for establishing normal software system behavior and departures from normal behavior
US6324288B1 (en) * 1999-05-17 2001-11-27 Intel Corporation Cipher core in a content protection system
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US7289537B1 (en) * 2002-11-01 2007-10-30 Greenfield Networks, Inc. Single-chip multi-port Ethernet switch
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
US7058918B2 (en) * 2003-04-28 2006-06-06 Dafca, Inc. Reconfigurable fabric for SoCs using functional I/O leads
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1629624B1 (en) * 2003-05-30 2013-03-20 Privaris, Inc. An in-curcuit security system and methods for controlling access to and use of sensitive data
EP1496435A1 (en) * 2003-07-11 2005-01-12 Yogitech Spa Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor
CA2435655A1 (en) * 2003-07-21 2005-01-21 Symbium Corporation Embedded system administration
US7170315B2 (en) * 2003-07-31 2007-01-30 Actel Corporation Programmable system on a chip
US7921300B2 (en) * 2003-10-10 2011-04-05 Via Technologies, Inc. Apparatus and method for secure hash algorithm
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005122470A (ja) * 2003-10-16 2005-05-12 Matsushita Electric Ind Co Ltd 自律型デバイスドライバ
US7406598B2 (en) 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
DE602005015422D1 (de) * 2004-02-17 2009-08-27 Inst Nat Polytech Grenoble Integrierter schaltungschip mit kommunikationsmitteln, wodurch eine fernbedienung von testmitteln von ip-kernen der integrierten schaltung möglich wird
US7543158B2 (en) * 2004-03-23 2009-06-02 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
TWI264911B (en) * 2004-04-16 2006-10-21 Via Tech Inc Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
US7620984B2 (en) * 2004-10-06 2009-11-17 Hewlett-Packard Development Company, L.P. Method of managing computer system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7596144B2 (en) * 2005-06-07 2009-09-29 Broadcom Corp. System-on-a-chip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US20070067644A1 (en) * 2005-08-26 2007-03-22 International Business Machines Corporation Memory control unit implementing a rotating-key encryption algorithm
US20070050642A1 (en) * 2005-08-26 2007-03-01 International Business Machines Corporation Memory control unit with configurable memory encryption
US8145958B2 (en) * 2005-11-10 2012-03-27 Arm Limited Integrated circuit and method for testing memory on the integrated circuit
EP1802030A1 (en) 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015529064A (ja) * 2012-09-04 2015-10-01 インテル コーポレイション メモリに保存されたデータの安全な削除

Also Published As

Publication number Publication date
EP1802030A1 (en) 2007-06-27
IL192187A0 (en) 2008-12-29
CN101346930B (zh) 2012-06-20
CA2633371A1 (en) 2007-06-28
KR101329898B1 (ko) 2013-11-20
US20070150756A1 (en) 2007-06-28
PE20070934A1 (es) 2007-10-05
WO2007071754A1 (en) 2007-06-28
EP1964316A1 (en) 2008-09-03
KR20080078013A (ko) 2008-08-26
TWI406150B (zh) 2013-08-21
BRPI0621136B1 (pt) 2019-11-26
BRPI0621136A2 (pt) 2017-03-14
CA2633371C (en) 2017-03-14
HK1117307A1 (zh) 2009-01-09
CN101346930A (zh) 2009-01-14
US20070150752A1 (en) 2007-06-28
TW200809572A (en) 2008-02-16
ZA200805510B (en) 2009-11-25
PL1964316T3 (pl) 2016-09-30
RU2008123254A (ru) 2010-01-27
ES2569209T3 (es) 2016-05-09
US8356188B2 (en) 2013-01-15
EP1964316B1 (en) 2016-03-09

Similar Documents

Publication Publication Date Title
JP2009521154A (ja) セキュア・システム・オン・チップ
KR101329823B1 (ko) 보안 시스템 온 칩
US8484486B2 (en) Integrated cryptographic security module for a network node
US8656191B2 (en) Secure system-on-chip
US8261091B2 (en) Solid-state memory-based generation and handling of security authentication tokens
CN106663163B (zh) 保障音频通信安全
JP6916454B2 (ja) ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権
JPH09270785A (ja) 情報処理装置
US20090262940A1 (en) Memory controller and memory device including the memory controller
JP2009253490A (ja) メモリシステムの暗号化方式
US20230208821A1 (en) Method and device for protecting and managing keys
US10503663B2 (en) Method and device for secure processing of encrypted data
JP2011175464A (ja) 情報処理装置および情報処理方法
MXPA00005081A (en) An apparatus for providing a secure processing environment