JP2009521154A - セキュア・システム・オン・チップ - Google Patents
セキュア・システム・オン・チップ Download PDFInfo
- Publication number
- JP2009521154A JP2009521154A JP2008546463A JP2008546463A JP2009521154A JP 2009521154 A JP2009521154 A JP 2009521154A JP 2008546463 A JP2008546463 A JP 2008546463A JP 2008546463 A JP2008546463 A JP 2008546463A JP 2009521154 A JP2009521154 A JP 2009521154A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- chip
- module
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本発明の目的は、処理データのためのセキュア・システム・オン・チップを提供することであり、このシステム・オン・チップは、少なくとも中央処理装置と、入力及び出力チャネルと、暗号化/復号化エンジンと、メモリとを含み、前記入力チャネルは、到来するデータをすべて暗号化するために入力暗号化モジュールを含み、前記出力チャネルは、送出するデータをすべて復号化するために出力復号化モジュールを含み、前記中央処理装置は、入力暗号化モジュールから暗号化されたデータを受信し、メモリ内にそれらを格納記憶し、記憶データを処理している間に、前記中央処理装置はメモリから記憶データを読み、暗号化/復号化エンジンにおいて同じ復号化を要求し、データを処理し、暗号化/復号化エンジンによる結果の暗号化を要求し、暗号化された結果を格納記憶し、復号化目的のための出力復号化モジュールに結果を出力し、出力チャネルを介して復号化された結果を出力する。
Description
本発明は、システム・オン・チップの分野及び特にそのまわりのセキュリティに関する。
システム・オン・チップ(SoC:System-on-a-chip又はSOC:System on Chip)は、コンピュータ又は他の電子装置の構成部品をすべて単一の集積回路(チップ)の中への統合する理念である。ディジタル、アナログ、混合された信号及び多くの場合ラジオ周波数の機能を、1つのチップ上にすべて含んでいてもよい。代表的アプリケーションは組み込まれたシステムのエリア内にある。
プロセッサのためのセキュア環境は、既に多重処理アーキテクチャで特に開示されている。例えば、安全なメモリへのアクセスを限定するソリューションは、ドキュメント国際公開WO04015553(特許文献1)に記述されている。このソリューションにより、プロセッサには動作の2つのモードがある。安全なモードと呼ばれる第1のモードにおいて、アクセスは安全なメモリに可能にされる。また、安全でないモードにおいて、安全なメモリへのアクセスは禁止される。安全でないモードは開発目的(即ち、回路をテストする又はデバッグする)へ意図される。安全でないモードにおける実行中に、安全なメモリへのアクセスは物理的に遮られる、即ち「使用不可能にする(disable)」信号が生成される。この「使用不可能にする」信号は、どんな試みも安全なメモリをアクセスすることを禁止する。
別のソリューションは、平文のデータに決してアクセスさせないようにするために、シングルチップの解読するプロセッサがスクランブルされたオーディオ/ビデオ・データを処理することが、ドキュメント国際出願PCT/EP2005/056145(特許文献2)に記述されている。解読する動作が終わるとき、解読するユニットは、それらが外部記憶装置内に一時的に格納される前に、解読されたデータを暗号化するための暗号化エンジンを含む。プロセッサが構成タスクを終了するとき、データは出力モジュール内で復号化され、表示装置へ送信される。
国際公開WO04015553
PCT/EP2005/056145
本発明の目的は、データ処理するためのセキュア・システム・オン・チップを提供することであって、このシステム・オン・チップは少なくとも中央処理装置と、入力及び出力チャネルと、暗号化/復号化エンジンと、メモリとを含み、前記入力チャネルは、すべての到来するデータ上の内部暗号化層を追加するために入力暗号化モジュールを含み、前記出力チャネルは、すべての送出するデータ上の内部暗号化層を除去するために出力復号化モジュールを含み、前記中央処理装置は、入力暗号化モジュールから暗号化されたデータを受信し、前記メモリ内にそれらを格納記憶し、前記記憶データを処理している間に、前記中央処理装置は、前記メモリから前記記憶データを読み、前記暗号化/復号化エンジン内の同一の前記内部暗号化層の除去を要求し、前記データを処理し、前記内部暗号化層を追加するように前記暗号化/復号化エンジンによる結果の暗号化を要求し、暗号化された結果を格納記憶し、前記内部暗号化層の除去のために前記出力復号化モジュールに結果を出力し、前記出力チャネルを介して前記結果を出力することを特徴とする。
本発明の主たる特徴は、システム・オン・チップ内に暗号化層を追加することである。チップ上のシステムに入って出るデータは、通常暗号化される。システム・オン・チップ内の保存されたデータすべてが少なくとも1つの暗号化層を有するように、付加的な暗号化層はこれらのデータに適用される。一旦データがシステム・オン・チップで受信されれば、それらは送信システムに関係するキーで通常復号化され、結果は平文で格納される。本発明において、1つの暗号化されたメッセージは、システム・オン・チップによって読まれ、内部暗号化層はこのメッセージ上で適用され、処理装置に通過される。前記ユニットは、更に使用する或いは直ちにメッセージを処理するために、それを格納することができる。メッセージを処理している間に、第1のステップは、データがシステム・オン・チップによって受信されるのと同じ状態であるように、内部暗号化層を除去することである。メッセージが処理され、権利(例えば)が抽出された後、この権利は格納される前に内部暗号化層を追加するために更に暗号化される。
データが主装置によって実際に用いられる場合(定常状態においてアクセス可能でない明瞭なデータ)、内部暗号化層の除去が後の段階でのみ生じる。処理された時、それらが内部目的か再暗号化されるに対する場合(つまり、内部暗号化層を追加して)、システム・オン・チップから出力されるように意図される場合、データは平文で格納することができる。
一旦再暗号化されると、データは、出力チャネルへ送信される前にバッファ内に一時的に保存される。
データを暗号化及び復号化するキーは、そのシステム・オン・チップのためにユニークな好ましい実施の形態内にある。このキーは、製造ステップで予めプログラムすることができる、又は初期化段階で無作為に生成することができ、誰にも知られることができない。このキーは、内部のみに用いられる。使用されるアルゴリズムは、前記アルゴリズムのパラメータと同様に秘密にしておくことができる。例えば、アルゴリズムIdeaNxtは暗号化エンジンとして用いられ、置換ボックスの値はシステム・オン・チップ内で無作為に生成される。
特別の実施の形態によれば、暗号化/復号化アルゴリズムは非対称であり、その結果、キーペア(公的/私的)はそれぞれデータを暗号化及び復号化するために用いられる。
他の実施の形態によれば、入力暗号化モジュールは署名モジュール、システム・オン・チップ内に登録する間に署名されているデータ及びデータとともに格納された署名と置換することができる。主装置がこのデータを用いたい場合、ここでは署名照合エンジンである暗号化/復号化エンジンは、署名をチェックし、署名が正式な場合、データの使用を認定する。
データによって、それは、例えばシステム・オン・チップ内のメッセージ又は権利メッセージを形成するために、単一のバイト又は1組のバイトを意味する。
本発明は、以下の添付の図面により一層よく理解されるだろう。
セキュア・システム・オン・チップSOC(secure system-on-chip)は、中央処理装置CPUに基づく。このユニットの目的は、暗号を実行し、要求されたタスクを行うことである。システム・オン・チップSOCは、外界(即ち入力及び出力チャネル)に接続された2つのチャネルを含む。入力チャネルRCVは、内部暗号化層を追加するように外界から到来するデータをすべて暗号化する入力暗号化モジュールRCV−Eを含む。同様に、出力チャネルSNDは、内部暗号化層を除去するように外界へそれらを送信する前に中央装置CPUから受信されたデータを復号化するための出力復号化モジュールSND−Dを含む。
中央装置CPUは、暗号化/復号化エンジンCR−ENにアクセスする。このエンジンは、入力暗号化モジュール及び出力復号化モジュールと同じ機能を有する。入力暗号化モジュール内にロードしたキーKは、暗号化/復号化エンジンの暗号化部内と同じである。同じことは、復号化動作に対する、出力復号化モジュール及び暗号化/復号化エンジンの復号化部分に適用される。中央装置CPUが、入力暗号化モジュールから直接到来する、又はメモリMEMから引き出されるいくつかのデータを必要とする場合、それらが中央装置CPUによって用いられる前に、内部暗号化層を除去するために、これらのデータは、復号化エンジンを介してまず通過される。
同様に、中央装置CPUがタスクを完了しており、結果を生成する場合、以下のステップは結果を格納する(又は出力チャネルへ結果を出力する)べきである。この結果は、先に格納される前に内部暗号化層を追加するために暗号化エンジンCR−ENを介して通過される。その後、この暗号化された結果は、メモリ内に格納記憶されるか、又は出力チャネルへ送信することができる。
中央処理装置CPUは、その結果が再暗号化されるべきか、平文で除外されるべきかどうかを決定することができる。決定すべきプロセッサを動かす代わりに、目標場所は図2Aに示されるような異なる動作を選択することができる。この場合には、内部暗号化層は、2つの異なるキーK1及びK2、1つの永久キー、及び無作為に生成された1つのキーを用いる、2つの暗号化ユニットENC1及びENC2で構成されている。その結果が揮発性メモリV−MEMに格納されるべきであれば、両方の暗号化ユニットはデータを暗号化する。逆に、記憶装置が不揮発性メモリNV−MEM(EEPROM)内にある場合、永久キーによる1つの暗号化ユニットだけが用いられる。同様に、揮発性メモリからデータを読む場合、不揮発性メモリからデータを読むが、1つの復号化ユニットだけが適用される、二重の復号化が適用される。
図3に示される他の実施の形態によれば、暗号化工程は署名プロセスと置換される。データは暗号化されない。しかし、署名は、生成され、データに関連する。外界から到来するすべてのデータにとって、署名は入力署名モジュールRCV−Sの中で計算される。その後、データはそれらの署名により保存される。中央装置がこれらのデータにアクセスする必要がある場合、中央装置がデータを用いる権利を有する前に、署名照合エンジンS−VERはまず署名を確認する。データが出力チャネルによって出力される前に、署名は出力署名モジュールSDN−Vにおいて確認される。その後、その署名は、出力チャネルSNDに送信されるデータから除去される。
他の実施の形態によれば、暗号化/復号化エンジンは、直接、中央装置CPU内に配置される。データがメモリから読まれる場合(例えば、CPU(例えばモトローラ68HC11用のLDAA#1200h)のアキュムレータ内の変数をロードして)、その場所でのデータ読み込みはアキュムレータに転送される前に内部暗号化層を除去するように復号化エンジンに自動的に通過される。同様に、メモリ(例えばSTAA#1200h)へのアキュムレータのコンテンツを格納する指示は、直接実行されない。しかし、アキュムレータ内のデータはその場所1200hに格納される前に先に暗号化エンジン(内部暗号化層の追加)を介して通過される。
特別の実施の形態において、暗号化/復号化エンジンは入出力チャネルと共有される。そのため、入力暗号化モジュールは仮想モジュールであり、入力チャネルでの暗号化動作はデータ多重変換装置を介して暗号化エンジンによって達成される。特に入力チャネルを介してシステム・オン・チップSOCに入れるデータは、暗号化エンジンを介して操作(例えば入力バッファ内のデータを格納する)以前に更に通過される。そのため、入力暗号化モジュールは、暗号化モードの中で暗号化/復号化エンジンのリソースを用いる、仮想モジュールである。同じことは、復号化モードにおいて暗号化/復号化エンジンを用いる出力復号化モジュールに適用される。
入力暗号化モジュールRCV−Eは、1つ以上の暗号化ユニットを含むことができる。図2Aに示される特別の実施の形態によれば、2つの暗号化ユニット(或いはより多くの)は、各々異なるキーを有し、直列で接続される。第1の暗号化ユニットに、システム・オン・チップ(即ち、特定のデバイスのためにユニークで、一定である)に関係するキーK1がロードされる。このキーは、インストールステップの間にロードされるか、又は内部に生成される。第2のユニットENC2に、デバイスのパワーアップでダイナミックに生成される重要なK2がロードされる。システム・オン・チップが再初期化される場合、このキーは失われ、新規のキーが生成される。永久に格納されなければならないプロセッサCPUによって一旦処理されたデータは、単に永久キーK1により第1のユニットで再暗号化される。
暗号化/復号化エンジンと同様に、出力復号化モジュールも、また同様に2つ以上のユニットを含む。
或いは、プロセッサCPUが、入力バッファ内に保存された、受信されたデータを処理する必要はないが、単に固定記憶装置NV−MEMにおいて保存されなければならないことを認識する場合、プロセッサは、たった1つの復号化ユニット(つまり揮発性のキーを有しているユニット)ずつ暗号化/復号化エンジンに復号化を要求することができる。保存されたデータは、なお、後の使用のための永久キーによって暗号化され続ける。
システム・オン・チップSOCは、決定論的にシステム・オン・チップSOCを制御することができる、自律の監視モジュールSMを更に含むことができる。このモジュールSMは、基準状態がもはや満たされない場合、システム・オン・チップSOCの正常に作動する条件定義及び使用不可能手段を含む。これは異なる手段によって達成される。第1の手段は出力されたデータの量(例えば、出力されたデータ・セットの数をカウントして)を測定することを含む。この動作は、カウンティングデータと今後記述される。第2の手段は入力又は出力動作が可能にされる時間窓(time window)を定義することを含む。そのため、データブロックは、同一の長さがブロックのために定義された最大時間を超過しない場合、認められる。第3の手段は中央装置CPU及びそれぞれの継続時間の状態を検出し、今後図示されるように従って作用することを含む。典型的には中央装置CPUには、獲得状態、処理状態、待機状態及び出力する結果状態などのような、異なる可能な状態がある。メッセージがシステム・オン・チップに到着する場合、同じことは待機状態から獲得状態まで切り替える。その獲得状態中に、入力チャネルは監視モジュールSMによって可能になる。また、同じ獲得状態中に、監視モジュールSMはデータ到着をカウントし、この数をあらかじめ定められた最大値と比較する。どんな異常状況も、中央装置CPUが反応する方法を決定することができる警戒状態に結びつく。監視モジュールSMは、特に警戒状態の場合には、入出力チャネル及び/又は暗号化/復号化エンジンCR−ENを遮断するための性能を有している。
外部メッセージが受信される場合、監視モジュールSMは中央装置CPUを処理状態に進ませる。この状態中に、入出力チャネルは無効になる。監視モジュールSMは、中央装置CPUによる最小の処理時間に対応する時間パターンを含み、この間にチャネルを使用不可能にする。中央装置CPUは、結果が出力されないことを監視モジュールSMに通知することができる。これは、単に新規のメッセージの待機のために、監視モジュールSMが入力チャネルを可能にするという結果を有する。その後、出力チャネルは無効になり続ける。
中央装置CPUが外界にデータを送信したい場合には、その後、監視モジュールSMに従って通知し、次には出力チャネルを可能にする。監視モジュールSMは、なお、送信されたデータのカウント及び発送が認定される時間窓の適用により、出力チャネル上の活動を監視し続ける。
本発明のこの実施の形態において、監視モジュールSMは、予めプログラムされた作動するパターンと同様に、中央装置CPUでも受信された情報に従って作動することができる。
このモジュールは、また暗号化されたデータ又は復号化されたデータをカウントすることにより暗号化/復号化エンジンCR−ENを監視することができる。同様に、暗号化/復号化エンジンCR−ENの作動するパターンは、処理されたデータ量及び時間の期限内で監視される。異常状態が検出される場合、監視モジュールは暗号化/復号化エンジンCR−ENを使用不可能にすることができる。
入出力チャネル内の暗号化/復号化なしで、システム・オン・チップ内の監視モジュールSMを実施することができることは、注目されるべきである。データは付加的な暗号化(或いは復号化)レベルを追加せずに処理され、入出力チャネルは監視モジュールSMによって監視される。
このシステム・オン・チップSOCは、権利又はキーを含む管理メッセージの受信を担当するセキュア・アクセス・コントロール・モジュールの中で用いられる。このモジュールは、また、暗号化されたビデオ・データの流れを受信するために高速で解読するユニットを含むことができる。
Claims (13)
- データ処理するためのセキュア・システム・オン・チップであって、
このシステム・オン・チップは少なくとも中央処理装置と、入力及び出力チャネルと、暗号化/復号化エンジンと、メモリとを含み、
前記入力チャネルは、すべての到来するデータ上の内部暗号化層を追加するために入力暗号化モジュールを含み、
前記出力チャネルは、すべての送出するデータ上の内部暗号化層を除去するために出力復号化モジュールを含み、
前記中央処理装置は、入力暗号化モジュールから暗号化されたデータを受信し、前記メモリ内にそれらを格納記憶し、
前記記憶データを処理している間に、前記中央処理装置は、前記メモリから前記記憶データを読み、前記暗号化/復号化エンジン内の同一の前記内部暗号化層の除去を要求し、前記データを処理し、前記内部暗号化層を追加するように前記暗号化/復号化エンジンによる結果の暗号化を要求し、暗号化された結果を格納記憶し、前記内部暗号化層の除去のために前記出力復号化モジュールに結果を出力し、前記出力チャネルを介して前記結果を出力すること
を特徴とするセキュア・システム・オン・チップ。 - 前記入力暗号化モジュールは、前記内部暗号化層を追加する間に前記暗号化/復号化エンジンに前記暗号化されるデータを通過させる仮想モジュールであることを特徴とする請求項1記載のセキュア・システム・オン・チップ。
- 前記入力暗号化モジュールは、前記内部暗号化層を除去する間に前記暗号化/復号化エンジンに復号化される前記データを通過させる仮想モジュールであることを特徴とする請求項1記載のセキュア・システム・オン・チップ。
- 前記データを暗号化及び復号化するアルゴリズムが対称的なアルゴリズムであることを特徴とする請求項1ないし3いずれか1項に記載のセキュア・システム・オン・チップ。
- 前記暗号化/復号化アルゴリズムは1組の初期化定数を用い、前記初期化定数のすべて或いは一部は、前記システム・オン・チップ内で無作為に生成されることを特徴とする請求項4記載のセキュア・システム・オン・チップ。
- 前記データを暗号化及び復号化するアルゴリズムが非対称のアルゴリズムであることを特徴とする請求項1ないし3いずれか1項に記載のセキュア・システム・オン・チップ。
- 前記暗号化/復号化エンジンによって用いられるキー又はキーのペアを無作為に生成する手段を含むことを特徴とする請求項1又は6記載のセキュア・システム・オン・チップ。
- 前記出力復号化モジュールと同様に前記入力暗号化モジュールも、別々の暗号化又は復号化のユニットをそれぞれ含み、これらのユニットの少なくとも1つは不揮発性のキーがロードされており、これらのユニットの少なくとも1つは永久キーがロードされていることを特徴とする請求項1又は6記載のセキュア・システム・オン・チップ。
- 少なくとも入力及び/又は出力データの流れの正常な作動条件定義でプリプログラムされる自律性の監視モジュール(SM)と、電流条件定義が基準状態を超過する場合に入力及び/又は出力チャネルを使用不可能にする手段とを含むことを特徴とする請求項1又は8記載のセキュア・システム・オン・チップ。
- 前記正常な作動条件定義は、監視モジュール(SM)が、入力或いは出力チャネルを、データを受信させる又は送信させる間の時間窓を定義する手段を含む期間を含むことを特徴とする請求項9記載のセキュア・システム・オン・チップ。
- 前記正常な作動条件定義は、データブロックの受信の後に、前記監視モジュールが入力及び/又は出力チャネルを使用不可能にする期間を含むことを特徴とする請求項9又は10記載のセキュア・システム・オン・チップ。
- 前記監視モジュール(SM)は、前記中央処理装置(CPU)の状態条件を受信する手段と、前記中央処理装置(CPU)の状態により出力チャネルを使用可能にするか使用不可能にする手段とを含むことを特徴とする請求項9ないし11いずれか1項に記載のセキュア・システム・オン・チップ。
- 前記暗号化/復号化動作は、1つの単一データ又はデータのセット上で一度に実行することができることを特徴とする請求項1ないし12いずれか1項に記載のセキュア・システム・オン・チップ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05112980A EP1802030A1 (en) | 2005-12-23 | 2005-12-23 | Secure system-on-chip |
PCT/EP2006/070064 WO2007071754A1 (en) | 2005-12-23 | 2006-12-21 | Secure system-on-chip |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009521154A true JP2009521154A (ja) | 2009-05-28 |
Family
ID=36563236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008546463A Pending JP2009521154A (ja) | 2005-12-23 | 2006-12-21 | セキュア・システム・オン・チップ |
Country Status (16)
Country | Link |
---|---|
US (2) | US20070150752A1 (ja) |
EP (2) | EP1802030A1 (ja) |
JP (1) | JP2009521154A (ja) |
KR (1) | KR101329898B1 (ja) |
CN (1) | CN101346930B (ja) |
BR (1) | BRPI0621136B1 (ja) |
CA (1) | CA2633371C (ja) |
ES (1) | ES2569209T3 (ja) |
HK (1) | HK1117307A1 (ja) |
IL (1) | IL192187A0 (ja) |
PE (1) | PE20070934A1 (ja) |
PL (1) | PL1964316T3 (ja) |
RU (1) | RU2008123254A (ja) |
TW (1) | TWI406150B (ja) |
WO (1) | WO2007071754A1 (ja) |
ZA (1) | ZA200805510B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015529064A (ja) * | 2012-09-04 | 2015-10-01 | インテル コーポレイション | メモリに保存されたデータの安全な削除 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
WO2001018628A2 (en) | 1999-08-04 | 2001-03-15 | Blue Spike, Inc. | A secure personal content server |
US20030105799A1 (en) * | 2001-12-03 | 2003-06-05 | Avaz Networks, Inc. | Distributed processing architecture with scalable processing layers |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US8656191B2 (en) | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
EP1811415A1 (en) * | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US9143507B2 (en) * | 2008-02-28 | 2015-09-22 | Lattice Semiconductor Corporation | Method, apparatus, and system for pre-authentication and processing of data streams |
EP2129115B1 (fr) * | 2008-05-29 | 2019-05-01 | Nagravision S.A. | Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
WO2010033497A1 (en) | 2008-09-18 | 2010-03-25 | Marvell World Trade Ltd. | Preloading applications onto memory at least partially during boot up |
CN102271124B (zh) * | 2010-06-01 | 2015-05-13 | 富士通株式会社 | 数据处理设备和数据处理方法 |
KR101201622B1 (ko) * | 2010-08-19 | 2012-11-14 | 삼성에스디에스 주식회사 | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 |
US8645716B1 (en) | 2010-10-08 | 2014-02-04 | Marvell International Ltd. | Method and apparatus for overwriting an encryption key of a media drive |
KR20120132013A (ko) * | 2011-05-27 | 2012-12-05 | 주식회사 팬택 | 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법 |
US9436629B2 (en) | 2011-11-15 | 2016-09-06 | Marvell World Trade Ltd. | Dynamic boot image streaming |
US10061718B2 (en) * | 2012-06-28 | 2018-08-28 | Microsoft Technology Licensing, Llc | Protecting secret state from memory attacks |
US9705854B2 (en) * | 2012-07-09 | 2017-07-11 | Massachusetts Institute Of Technology | Cryptography and key management device and architecture |
US9471793B2 (en) | 2013-01-07 | 2016-10-18 | Infineon Technologies Ag | System on chip with embedded security module |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
EP3028145A1 (en) | 2013-07-31 | 2016-06-08 | Marvell World Trade Ltd. | Parallelizing boot operations |
KR102218715B1 (ko) | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
EP3427435A1 (en) | 2016-03-08 | 2019-01-16 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
CN108073818B (zh) * | 2016-11-14 | 2021-07-09 | 华为技术有限公司 | 芯片的数据保护电路、芯片和电子设备 |
US10896267B2 (en) | 2017-01-31 | 2021-01-19 | Hewlett Packard Enterprise Development Lp | Input/output data encryption |
US10298553B2 (en) | 2017-03-31 | 2019-05-21 | Sprint Communications Company L.P. | Hardware trusted data communications over system-on-chip (SOC) architectures |
US11863304B2 (en) * | 2017-10-31 | 2024-01-02 | Unm Rainforest Innovations | System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration |
KR102570581B1 (ko) * | 2018-06-07 | 2023-08-24 | 삼성전자 주식회사 | 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템 |
US11055409B2 (en) * | 2019-01-06 | 2021-07-06 | Nuvoton Technology Corporation | Protected system |
US11429751B2 (en) | 2019-07-01 | 2022-08-30 | Rajant Corporation | Method and apparatus for encrypting and decrypting data on an integrated circuit |
CN110443078B (zh) * | 2019-07-19 | 2021-05-28 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
CN115151908A (zh) * | 2020-02-21 | 2022-10-04 | 惠普发展公司, 有限责任合伙企业 | 用于数据的加密和解密的计算设备 |
CN112600799A (zh) * | 2020-12-01 | 2021-04-02 | 云杉(天津)技术有限公司 | 一种数据传输的加密系统及运行方式 |
US11882645B2 (en) | 2021-10-22 | 2024-01-23 | International Business Machines Corporation | Multi chip hardware security module |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US6681331B1 (en) * | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
US7185367B2 (en) * | 1999-05-11 | 2007-02-27 | Cylant, Inc. | Method and system for establishing normal software system behavior and departures from normal behavior |
US6324288B1 (en) * | 1999-05-17 | 2001-11-27 | Intel Corporation | Cipher core in a content protection system |
US7441262B2 (en) * | 2002-07-11 | 2008-10-21 | Seaway Networks Inc. | Integrated VPN/firewall system |
WO2004015553A1 (en) * | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
CN1602499A (zh) * | 2002-10-04 | 2005-03-30 | 索尼株式会社 | 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法 |
US7420952B2 (en) * | 2002-10-28 | 2008-09-02 | Mesh Dynamics, Inc. | High performance wireless networks using distributed control |
US7289537B1 (en) * | 2002-11-01 | 2007-10-30 | Greenfield Networks, Inc. | Single-chip multi-port Ethernet switch |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
US7058918B2 (en) * | 2003-04-28 | 2006-06-06 | Dafca, Inc. | Reconfigurable fabric for SoCs using functional I/O leads |
TW200511860A (en) * | 2003-05-14 | 2005-03-16 | Nagracard Sa | Duration computing method in a security module |
EP1629624B1 (en) * | 2003-05-30 | 2013-03-20 | Privaris, Inc. | An in-curcuit security system and methods for controlling access to and use of sensitive data |
EP1496435A1 (en) * | 2003-07-11 | 2005-01-12 | Yogitech Spa | Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor |
CA2435655A1 (en) * | 2003-07-21 | 2005-01-21 | Symbium Corporation | Embedded system administration |
US7170315B2 (en) * | 2003-07-31 | 2007-01-30 | Actel Corporation | Programmable system on a chip |
US7921300B2 (en) * | 2003-10-10 | 2011-04-05 | Via Technologies, Inc. | Apparatus and method for secure hash algorithm |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005122470A (ja) * | 2003-10-16 | 2005-05-12 | Matsushita Electric Ind Co Ltd | 自律型デバイスドライバ |
US7406598B2 (en) | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
DE602005015422D1 (de) * | 2004-02-17 | 2009-08-27 | Inst Nat Polytech Grenoble | Integrierter schaltungschip mit kommunikationsmitteln, wodurch eine fernbedienung von testmitteln von ip-kernen der integrierten schaltung möglich wird |
US7543158B2 (en) * | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
TWI264911B (en) * | 2004-04-16 | 2006-10-21 | Via Tech Inc | Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine |
CN100370757C (zh) * | 2004-07-09 | 2008-02-20 | 国际商业机器公司 | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 |
US7620984B2 (en) * | 2004-10-06 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Method of managing computer system |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US7596144B2 (en) * | 2005-06-07 | 2009-09-29 | Broadcom Corp. | System-on-a-chip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
US20070067644A1 (en) * | 2005-08-26 | 2007-03-22 | International Business Machines Corporation | Memory control unit implementing a rotating-key encryption algorithm |
US20070050642A1 (en) * | 2005-08-26 | 2007-03-01 | International Business Machines Corporation | Memory control unit with configurable memory encryption |
US8145958B2 (en) * | 2005-11-10 | 2012-03-27 | Arm Limited | Integrated circuit and method for testing memory on the integrated circuit |
EP1802030A1 (en) | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
-
2005
- 2005-12-23 EP EP05112980A patent/EP1802030A1/en not_active Withdrawn
-
2006
- 2006-12-19 TW TW095147691A patent/TWI406150B/zh active
- 2006-12-20 US US11/613,294 patent/US20070150752A1/en not_active Abandoned
- 2006-12-20 PE PE2006001672A patent/PE20070934A1/es not_active Application Discontinuation
- 2006-12-21 EP EP06830777.6A patent/EP1964316B1/en active Active
- 2006-12-21 US US11/614,816 patent/US8356188B2/en active Active
- 2006-12-21 JP JP2008546463A patent/JP2009521154A/ja active Pending
- 2006-12-21 CN CN2006800488983A patent/CN101346930B/zh active Active
- 2006-12-21 WO PCT/EP2006/070064 patent/WO2007071754A1/en active Application Filing
- 2006-12-21 ES ES06830777.6T patent/ES2569209T3/es active Active
- 2006-12-21 CA CA2633371A patent/CA2633371C/en active Active
- 2006-12-21 KR KR1020087015225A patent/KR101329898B1/ko active IP Right Grant
- 2006-12-21 PL PL06830777.6T patent/PL1964316T3/pl unknown
- 2006-12-21 ZA ZA200805510A patent/ZA200805510B/xx unknown
- 2006-12-21 BR BRPI0621136 patent/BRPI0621136B1/pt active IP Right Grant
- 2006-12-21 RU RU2008123254/09A patent/RU2008123254A/ru not_active Application Discontinuation
-
2008
- 2008-06-15 IL IL192187A patent/IL192187A0/en unknown
- 2008-09-17 HK HK08110285.5A patent/HK1117307A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015529064A (ja) * | 2012-09-04 | 2015-10-01 | インテル コーポレイション | メモリに保存されたデータの安全な削除 |
Also Published As
Publication number | Publication date |
---|---|
EP1802030A1 (en) | 2007-06-27 |
IL192187A0 (en) | 2008-12-29 |
CN101346930B (zh) | 2012-06-20 |
CA2633371A1 (en) | 2007-06-28 |
KR101329898B1 (ko) | 2013-11-20 |
US20070150756A1 (en) | 2007-06-28 |
PE20070934A1 (es) | 2007-10-05 |
WO2007071754A1 (en) | 2007-06-28 |
EP1964316A1 (en) | 2008-09-03 |
KR20080078013A (ko) | 2008-08-26 |
TWI406150B (zh) | 2013-08-21 |
BRPI0621136B1 (pt) | 2019-11-26 |
BRPI0621136A2 (pt) | 2017-03-14 |
CA2633371C (en) | 2017-03-14 |
HK1117307A1 (zh) | 2009-01-09 |
CN101346930A (zh) | 2009-01-14 |
US20070150752A1 (en) | 2007-06-28 |
TW200809572A (en) | 2008-02-16 |
ZA200805510B (en) | 2009-11-25 |
PL1964316T3 (pl) | 2016-09-30 |
RU2008123254A (ru) | 2010-01-27 |
ES2569209T3 (es) | 2016-05-09 |
US8356188B2 (en) | 2013-01-15 |
EP1964316B1 (en) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009521154A (ja) | セキュア・システム・オン・チップ | |
KR101329823B1 (ko) | 보안 시스템 온 칩 | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
US8656191B2 (en) | Secure system-on-chip | |
US8261091B2 (en) | Solid-state memory-based generation and handling of security authentication tokens | |
CN106663163B (zh) | 保障音频通信安全 | |
JP6916454B2 (ja) | ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 | |
JPH09270785A (ja) | 情報処理装置 | |
US20090262940A1 (en) | Memory controller and memory device including the memory controller | |
JP2009253490A (ja) | メモリシステムの暗号化方式 | |
US20230208821A1 (en) | Method and device for protecting and managing keys | |
US10503663B2 (en) | Method and device for secure processing of encrypted data | |
JP2011175464A (ja) | 情報処理装置および情報処理方法 | |
MXPA00005081A (en) | An apparatus for providing a secure processing environment |