JP2012050066A - セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ - Google Patents
セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ Download PDFInfo
- Publication number
- JP2012050066A JP2012050066A JP2011127714A JP2011127714A JP2012050066A JP 2012050066 A JP2012050066 A JP 2012050066A JP 2011127714 A JP2011127714 A JP 2011127714A JP 2011127714 A JP2011127714 A JP 2011127714A JP 2012050066 A JP2012050066 A JP 2012050066A
- Authority
- JP
- Japan
- Prior art keywords
- fpga
- key
- configuration data
- encryption
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Abstract
【解決手段】セッションキーは、FPGA及び遠隔キー記憶デバイスの両方に格納され、暗号化されたFPGAコンフィギュレーションデータは、FPGAで受信され、復号化されたFPGAロード復号化キーを用いて復号化及び認証される。FPGAコンフィギュレーションデータを復号化したデータは反復認証に用いる。反復認証のために、FPGAにおいて認証デバイスからチャレンジメッセージが受信される。レスポンスメッセージを生成するために、チャレンジメッセージをセッションキーを使用して暗号化し、認証デバイスに送信する。
【選択図】図1
Description
1.既知キー安全性(Known-key security):遠隔キー記憶デバイス106とキーセキュリティユニット222との間でEC-MQVプロトコルを実行することにより、ユニークな秘密キーを実行の都度生成することができる。このようなキーは、共通セッションキーと呼ばれ、遠隔キー記憶デバイス106において暗号化キーを暗号化し、キーセキュリティユニット222において暗号化された暗号化キーを復号化するために用いられる。EC-MQVプロトコルは、他の共通セッションキーを知っている敵対者を前にした場合であっても、遠隔キー記憶デバイス106からFPGAコントローラ202に暗号化キーをセキュアに送信するという目的を達することができる。
2.完全フォワード秘匿性(Perfect forward secrecy):一又は複数のプロトコル実行主体の長期(long-term)プライベートキーが漏洩した場合に、このプロトコル実行主体によって確立された今までの共通セッションキーの安全性が影響を受けない。
3.キー漏洩なりすなし安全性(Key-compromise impersonation):キーセキュリティユニット222に関連付けられた長期プライベートキーが敵対者によって開示又は盗難された場合には、キーセキュリティユニット222になりすますことができる。しかしながら、EC-MQVプロトコルを用いることにより、当該敵対者はキーセキュリティユニット222に対して他の主体になりすますことができない。
4.未知の鍵共有(Unknown key-share):EC-MQVプロトコルによって、プロトコル実行主体についての情報がない限りプロトコル実行主体(キーセキュリティユニット222又は遠隔キー記憶デバイス106)が、キーを他のプロトコル実行主体と強制的に共有させられることを防止できる。
5.キー制御:いずれのプロトコル実行主体も共通セッションキーを事前に選択された値にする必要がない。
6.低オーバーヘッド:EC-MQVプロトコルは、プロトコル実行主体間におけるパス(プロトコル実行時に交換されるメッセージの数)を最小化することができ、通信オーバーヘッド(送信される総ビット数)を小さくすることができる。
I222 = (e222 + E’222 s222) mod n
ユニット222におけるセッションキーK = h I222 (E106 + E’106 S106)
ここで、キーEに対するE’は、(x’ mod 2f/2) + 2f/2として計算される。ただし、x’は、E(楕円曲線EC上)のx座標のバイナリ表現から得られる整数であり、f = log2n + 1である。セッションキーKが0の場合には、キーセキュリティユニット222は、プロトコルを終了し、「フェイル」ステータスをプロトコルを再実行する指示として遠隔キー記憶デバイス106に送信する。
I106 = (e106 + E’106 s106) mod n
デバイス106におけるセッションキーK = h I106 (E222 + E’222 S222)
ユニット106及び222の両方で計算されるセッションキーKは同一であり、EC-MQVプロトコルの実行の度に計算されるので、セッションキーKは、キーセキュリティユニット222(例えば、VKSユニット228)及び遠隔キー記憶デバイス106(例えば、メモリユニット124内)の内部にある揮発性メモリデバイスに格納される。
Claims (27)
- フィールドプログラマブルゲートアレイ(FPGA)において、前記FPGAの外部にあり前記FPGAと動作可能に接続された遠隔キー記憶デバイスから暗号化されたFPGAロード復号キーを受信し、
復号化されたFPGAロード復号化キーを提供するために、前記暗号化されたFPGAロード復号キーをキーセキュリティユニット内で復号化し、
暗号化されたFPGAコンフィギュレーションデータを前記FPGAにおいて受信し、
コンフィギュレーションデータセキュリティユニットにおいて、前記復号化されたFPGAロード復号化キーを用いて前記FPGAコンフィギュレーションデータの復号化及び認証を行うFPGAを構成する方法。 - 前記FPGAコンフィギュレーションデータが、新暗号規格の暗号ブロック連鎖メッセージ認証コードを備えたカウンタ(AES-CCM)暗号化モードを用いて復号化される請求項1の方法。
- 前記暗号化されたFPGAコンフィギュレーションデータが、プログラマブルROMメモリ(PROM)デバイスを含むメモリデバイスから受信される請求項1の方法。
- 前記FPGAコンフィギュレーションデータを復号化及び認証するステップが、前記FPGAを構成するために迂回不能である請求項1の方法。
- 前記FPGAコンフィギュレーションデータを復号化することが、前記FPGAコンフィギュレーションデータに対応付けられた暗号化状態を示し、
前記FPGAの外部にあって前記FPGAと動作可能に接続された認証デバイスから前記FPGAにおいてチャレンジメッセージを受信し、
状態暗号化ユニットにおいて、レスポンスメッセージを生成するために前記暗号化状態を用いて前記チャレンジメッセージを暗号化し、
前記レスポンスメッセージを前記認証デバイスに送信し、前記認証デバイスが、復号化されたチャレンジメッセージを生成するために前記レスポンスメッセージを復号化し、前記FPGAコンフィギュレーションデータの完全性を示すために前記チャレンジメッセージを当該復号化されたチャレンジメッセージと比較する請求項1の方法。 - 前記チャレンジメッセージが新暗号規格の暗号ブロック連鎖(AES-CBC)暗号化モードを用いて暗号化される請求項5の方法。
- 前記暗号化状態が、前記FPGAコンフィギュレーションデータの少なくとも一部に基づいて決定される請求項5の方法。
- 前記暗号化されたFPGAロード復号キーがセッションキーを用いて復号化され、前記共通キーが前記FPGA及び前記遠隔キー記憶デバイスの両方に格納される請求項5の方法。
- 前記チャレンジメッセージの前記暗号化が前記セッションキーを用いて実行され、前記セッションキーが前記認証デバイスにも格納される請求項8の方法。
- 前記セッションキーが、鍵共有プロトコルを用いて前記FPGA及び前記遠隔キー記憶デバイスにおいて計算される請求項8の方法。
- 前記鍵共有プロトコルが、Menezes-Qu-Vanstone(MQV)プロトコル、楕円曲線MQV(EC-MQV)プロトコル、及びDiffie-Hellmanプロトコルの一つを含む請求項10の方法。
- フィールドプログラマブルゲートアレイ(FPGA)において、前記FPGAの外部にあり前記FPGAと動作可能に接続された遠隔キー記憶デバイスから暗号化されたFPGAロード復号キーを受信するキーインタフェースと、
復号化されたFPGAロード復号化キーを提供するために、前記暗号化されたFPGAロード復号キーをキーセキュリティユニット内で復号化するキーセキュリティユニットと、
前記FPGAにおいて、暗号化されたFPGAコンフィギュレーションデータを受信するロードインタフェースと、
前記復号化されたFPGAロード復号化キーを用いて前記FPGAコンフィギュレーションデータの復号化及び認証を行うコンフィギュレーションデータセキュリティユニットと、
を備えるFPGAを構成するシステム。 - 前記コンフィギュレーションデータセキュリティユニットが、新暗号規格の暗号ブロック連鎖メッセージ認証コードを備えたカウンタ(AES-CCM)暗号化モードを用いて前記FPGAコンフィギュレーションデータを復号化する請求項12のシステム。
- 前記暗号化されたFPGAコンフィギュレーションデータが、プログラマブルROMメモリ(PROM)デバイスを含むメモリデバイスから受信される請求項12のシステム。
- 前記キーセキュリティユニット、コンフィギュレーションデータセキュリティユニット、及び前記状態暗号化ユニットの少なくとも一つが、前記FPGA内にある請求項12のシステム。
- 前記コンフィギュレーションデータセキュリティユニットが、前記FPGAを構成するために迂回不能である請求項12のシステム。
- 前記コンフィギュレーションデータセキュリティユニットが前記FPGAコンフィギュレーションデータに対応付けられた暗号化状態を生成し、
前記FPGAの外部にあって前記FPGAと動作可能に接続された認証デバイスから前記FPGAにおいてチャレンジメッセージを受信する認証入力インタフェースと、
レスポンスメッセージを生成するために前記暗号化状態を用いて前記チャレンジメッセージを暗号化する状態暗号化ユニットと、
前記レスポンスメッセージを前記認証デバイスに送信し、前記認証デバイスが、復号化されたチャレンジメッセージを生成するために前記レスポンスメッセージを復号化し、前記FPGAコンフィギュレーションデータの完全性を示すために前記チャレンジメッセージを当該復号化されたチャレンジメッセージと比較する請求項12のシステム。 - 前記チャレンジメッセージが新暗号規格の暗号ブロック連鎖(AES-CBC)暗号化モードを用いて暗号化される請求項16のシステム。
- 前記暗号化状態が、前記FPGAコンフィギュレーションデータの少なくとも一部に基づいて決定される請求項17のシステム。
- 前記暗号化されたFPGAロード復号キーがセッションキーを用いて復号化され、前記共通キーが前記FPGA及び前記遠隔キー記憶デバイスの両方に格納される請求項17のシステム。
- 前記状態暗号化ユニットが前記チャレンジメッセージを暗号化するために前記セッションキーを使用し、前記セッションキーがさらに前記認証デバイスに格納される請求項20のシステム。
- 前記セッションキーが、鍵共有プロトコルを用いて前記FPGA及び前記遠隔キー記憶デバイスにおいて計算される請求項20のシステム。
- 前記鍵共有プロトコルが、Menezes-Qu-Vanstone(MQV)プロトコル、楕円曲線MQV(EC-MQV)プロトコル、及びDiffie-Hellmanプロトコルの一つを含む請求項22のシステム。
- 前記遠隔キー記憶デバイスが、セキュアプロセッサを含み、当該セキュアプロセッサが、前記鍵共有プロトコルを使用するとともに前記遠隔キー記憶デバイスの出力として前記セッションキーの生成を促進するように構成された請求項22のシステム。
- フィールドプログラマブルゲートアレイ(FPGA)において暗号化されたFPGAコンフィギュレーションデータを受信するロードインタフェースと、
FPGAロード復号化キーを用いてFPGAコンフィギュレーションデータの復号化及び認証を行い、前記FPGAコンフィギュレーションデータに対応付けられた暗号化状態を生成するコンフィギュレーションデータセキュリティユニットと、
前記FPGAの外部にあるとともに前記FPGAと動作可能に接続され、前記FPGAにおいて認証デバイスからチャレンジメッセージを受信する認証入力インタフェースと、
レスポンスメッセージを生成するために、前記暗号化状態を用いて前記チャレンジメッセージを暗号化する状態暗号化ユニットと、
前記レスポンスメッセージを前記認証デバイスに送信する認証出力インタフェースと、
を備え、
前記認証デバイスは、復号化されたチャレンジメッセージを生成するために前記レスポンスメッセージを復号化し、前記FPGAコンフィギュレーションデータの完全性を示すために前記チャレンジメッセージを当該復号化されたチャレンジメッセージと比較する、
FPGAを構成するシステム。 - 前記FPGAコンフィギュレーションデータを用いてプログラムされるプログラマブルロジック回路をさらに備えた請求項25のシステム。
- プロセッサに実行されることによって請求項2の方法を実行するコンピュータ命令を含む有形のコンピュータ読み取り可能な媒体を有する製造物。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/861,586 US8516268B2 (en) | 2010-08-23 | 2010-08-23 | Secure field-programmable gate array (FPGA) architecture |
US12/861,586 | 2010-08-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012050066A true JP2012050066A (ja) | 2012-03-08 |
JP5815294B2 JP5815294B2 (ja) | 2015-11-17 |
Family
ID=45062845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011127714A Active JP5815294B2 (ja) | 2010-08-23 | 2011-06-07 | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ |
Country Status (3)
Country | Link |
---|---|
US (3) | US8516268B2 (ja) |
EP (1) | EP2423843A1 (ja) |
JP (1) | JP5815294B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527190A (ja) * | 2009-05-13 | 2012-11-01 | リビア テクノロジーズ,エルエルシー | 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516268B2 (en) | 2010-08-23 | 2013-08-20 | Raytheon Company | Secure field-programmable gate array (FPGA) architecture |
US9792117B2 (en) | 2011-12-08 | 2017-10-17 | Oracle International Corporation | Loading values from a value vector into subregisters of a single instruction multiple data register |
US9697174B2 (en) | 2011-12-08 | 2017-07-04 | Oracle International Corporation | Efficient hardware instructions for processing bit vectors for single instruction multiple data processors |
CN104040542B (zh) | 2011-12-08 | 2017-10-10 | 甲骨文国际公司 | 用于在易失性存储器内保持关系型数据的列向量的技术 |
US10534606B2 (en) | 2011-12-08 | 2020-01-14 | Oracle International Corporation | Run-length encoding decompression |
US9342314B2 (en) | 2011-12-08 | 2016-05-17 | Oracle International Corporation | Efficient hardware instructions for single instruction multiple data processors |
US9230091B2 (en) * | 2012-06-20 | 2016-01-05 | Microsoft Technology Licensing, Llc | Managing use of a field programmable gate array with isolated components |
US8898480B2 (en) | 2012-06-20 | 2014-11-25 | Microsoft Corporation | Managing use of a field programmable gate array with reprogammable cryptographic operations |
US9298438B2 (en) | 2012-06-20 | 2016-03-29 | Microsoft Technology Licensing, Llc | Profiling application code to identify code portions for FPGA implementation |
US9424019B2 (en) | 2012-06-20 | 2016-08-23 | Microsoft Technology Licensing, Llc | Updating hardware libraries for use by applications on a computer system with an FPGA coprocessor |
US10270709B2 (en) | 2015-06-26 | 2019-04-23 | Microsoft Technology Licensing, Llc | Allocating acceleration component functionality for supporting services |
US9292569B2 (en) | 2012-10-02 | 2016-03-22 | Oracle International Corporation | Semi-join acceleration |
US9378232B2 (en) | 2013-09-21 | 2016-06-28 | Oracle International Corporation | Framework for numa affinitized parallel query on in-memory objects within the RDBMS |
US20150304105A1 (en) * | 2014-02-07 | 2015-10-22 | Weidong Shi | Methods and Apparatuses of Processing Sealed Data with Field Programmable Gate Array |
US9898414B2 (en) | 2014-03-28 | 2018-02-20 | Oracle International Corporation | Memory corruption detection support for distributed shared memory applications |
US9483640B2 (en) * | 2014-04-01 | 2016-11-01 | Georgetown University | System and method for deterring malicious network attacks |
DE102014210863B4 (de) * | 2014-06-06 | 2020-10-22 | Rohde & Schwarz Sit Gmbh | Verfahren und System zur gesicherten Übertragung von Daten |
CN104035890B (zh) * | 2014-06-11 | 2017-02-15 | 丽水博远科技有限公司 | 基于静态随机存储器的可编程门阵列芯片加密方法及系统 |
CN105721139B (zh) * | 2014-12-05 | 2019-05-07 | 上海航天有线电厂有限公司 | 一种适用于有限io资源的fpga的aes加解密方法及电路 |
CN104732120B (zh) * | 2015-04-08 | 2017-08-29 | 迈普通信技术股份有限公司 | Fpga产权保护方法及系统 |
US9792154B2 (en) | 2015-04-17 | 2017-10-17 | Microsoft Technology Licensing, Llc | Data processing system having a hardware acceleration plane and a software plane |
US10198294B2 (en) | 2015-04-17 | 2019-02-05 | Microsoft Licensing Technology, LLC | Handling tenant requests in a system that uses hardware acceleration components |
US10511478B2 (en) | 2015-04-17 | 2019-12-17 | Microsoft Technology Licensing, Llc | Changing between different roles at acceleration components |
US10296392B2 (en) | 2015-04-17 | 2019-05-21 | Microsoft Technology Licensing, Llc | Implementing a multi-component service using plural hardware acceleration components |
US9703973B2 (en) * | 2015-04-28 | 2017-07-11 | International Business Machines Corporation | Customer load of field programmable gate arrays |
US10025823B2 (en) | 2015-05-29 | 2018-07-17 | Oracle International Corporation | Techniques for evaluating query predicates during in-memory table scans |
US9847980B2 (en) | 2015-06-17 | 2017-12-19 | Microsoft Technology Licensing, Llc | Protecting communications with hardware accelerators for increased workflow security |
US10216555B2 (en) | 2015-06-26 | 2019-02-26 | Microsoft Technology Licensing, Llc | Partially reconfiguring acceleration components |
US9819542B2 (en) | 2015-06-26 | 2017-11-14 | Microsoft Technology Licensing, Llc | Configuring acceleration components over a network |
TWI536197B (zh) * | 2015-08-28 | 2016-06-01 | 匿名性身分識別方法與系統 | |
US9990308B2 (en) | 2015-08-31 | 2018-06-05 | Oracle International Corporation | Selective data compression for in-memory databases |
US10027640B2 (en) | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
CN105718339B (zh) * | 2015-12-31 | 2019-02-05 | 山东大学 | 一种fpga/cpld 远程调试系统及方法 |
US10061832B2 (en) | 2016-11-28 | 2018-08-28 | Oracle International Corporation | Database tuple-encoding-aware data partitioning in a direct memory access engine |
US10061714B2 (en) | 2016-03-18 | 2018-08-28 | Oracle International Corporation | Tuple encoding aware direct memory access engine for scratchpad enabled multicore processors |
US10402425B2 (en) | 2016-03-18 | 2019-09-03 | Oracle International Corporation | Tuple encoding aware direct memory access engine for scratchpad enabled multi-core processors |
US10055358B2 (en) | 2016-03-18 | 2018-08-21 | Oracle International Corporation | Run length encoding aware direct memory access filtering engine for scratchpad enabled multicore processors |
US10599488B2 (en) | 2016-06-29 | 2020-03-24 | Oracle International Corporation | Multi-purpose events for notification and sequence control in multi-core processor systems |
US10396991B2 (en) | 2016-06-30 | 2019-08-27 | Microsoft Technology Licensing, Llc | Controlling verification of key-value stores |
US10380058B2 (en) | 2016-09-06 | 2019-08-13 | Oracle International Corporation | Processor core to coprocessor interface with FIFO semantics |
US10528765B2 (en) * | 2016-09-16 | 2020-01-07 | Intel Corporation | Technologies for secure boot provisioning and management of field-programmable gate array images |
US10223317B2 (en) * | 2016-09-28 | 2019-03-05 | Amazon Technologies, Inc. | Configurable logic platform |
US10250572B2 (en) * | 2016-09-29 | 2019-04-02 | Amazon Technologies, Inc. | Logic repository service using encrypted configuration data |
US10162921B2 (en) | 2016-09-29 | 2018-12-25 | Amazon Technologies, Inc. | Logic repository service |
US10642492B2 (en) | 2016-09-30 | 2020-05-05 | Amazon Technologies, Inc. | Controlling access to previously-stored logic in a reconfigurable logic device |
US10783102B2 (en) | 2016-10-11 | 2020-09-22 | Oracle International Corporation | Dynamically configurable high performance database-aware hash engine |
US11115293B2 (en) | 2016-11-17 | 2021-09-07 | Amazon Technologies, Inc. | Networked programmable logic service provider |
US10176114B2 (en) | 2016-11-28 | 2019-01-08 | Oracle International Corporation | Row identification number generation in database direct memory access engine |
US10459859B2 (en) | 2016-11-28 | 2019-10-29 | Oracle International Corporation | Multicast copy ring for database direct memory access filtering engine |
US10725947B2 (en) | 2016-11-29 | 2020-07-28 | Oracle International Corporation | Bit vector gather row count calculation and handling in direct memory access engine |
US10963001B1 (en) | 2017-04-18 | 2021-03-30 | Amazon Technologies, Inc. | Client configurable hardware logic and corresponding hardware clock metadata |
US10764129B2 (en) * | 2017-04-18 | 2020-09-01 | Amazon Technologies, Inc. | Logic repository service supporting adaptable host logic |
DE112017007643T5 (de) * | 2017-06-16 | 2020-05-20 | Intel Corporation | Bitstromschlüssel-Authentifizierung umkonfigurierbarer Vorrichtungen |
US10467139B2 (en) | 2017-12-29 | 2019-11-05 | Oracle International Corporation | Fault-tolerant cache coherence over a lossy network |
US10452547B2 (en) | 2017-12-29 | 2019-10-22 | Oracle International Corporation | Fault-tolerant cache coherence over a lossy network |
US11016746B2 (en) | 2018-01-17 | 2021-05-25 | Kymeta Corporation | Method and apparatus for remotely updating satellite devices |
WO2019217931A1 (en) | 2018-05-11 | 2019-11-14 | Lattice Semiconductor Corporation | Asset management systems and methods for programmable logic devices |
CN111435394B (zh) * | 2019-01-15 | 2021-05-14 | 创新先进技术有限公司 | 基于fpga硬件的安全计算方法和装置 |
CN110392889B (zh) * | 2019-03-26 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 用于区块链网络的基于现场可编程门阵列的可信执行环境 |
US11194933B2 (en) * | 2019-06-04 | 2021-12-07 | Intel Corporation | Circuits supporting improved side channel and fault injection attack resistance |
CN113285802B (zh) * | 2019-09-25 | 2022-08-19 | 支付宝(杭州)信息技术有限公司 | 基于fpga的密钥协商方法及装置 |
US20210367794A1 (en) * | 2020-05-21 | 2021-11-25 | Cryptotronix, LLC | Device provisioning system |
CN112583783B (zh) * | 2020-07-22 | 2022-11-08 | 厦门智多晶科技有限公司 | 一种集成于fpga的配置数据解密电路及fpga |
US20210117246A1 (en) | 2020-09-25 | 2021-04-22 | Intel Corporation | Disaggregated computing for distributed confidential computing environment |
US11379125B1 (en) | 2021-03-31 | 2022-07-05 | International Business Machines Corporation | Trusted field programmable gate array |
CN114491481B (zh) * | 2021-12-31 | 2022-12-16 | 医渡云(北京)技术有限公司 | 一种基于fpga的安全计算方法及装置 |
US20230254138A1 (en) * | 2022-02-07 | 2023-08-10 | R3 Ltd. | SECURE CONFIGURABLE LOGIC DEVICE (sCLD) |
KR102520958B1 (ko) * | 2022-09-01 | 2023-04-12 | 주식회사 스마트엠투엠 | Fpga 기반의 암호해독 시스템 데이터 처리 장치 및 방법 |
CN117348949B (zh) * | 2023-12-05 | 2024-03-12 | 成都玖锦科技有限公司 | 一种基于矢量网络分析仪的多通道测量方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010015919A1 (en) * | 1999-12-22 | 2001-08-23 | Kean Thomas A. | Method and apparatus for secure configuration of a field programmable gate array |
JP2002050956A (ja) * | 2000-07-13 | 2002-02-15 | Sun Microsyst Inc | フィールド・プログラマブル・ゲート・アレイ |
JP2003507785A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | コンピュータ・プラットフォームおよびその運用方法 |
WO2005099168A1 (ja) * | 2004-03-30 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 暗号化方式のアップデートシステム |
US20070074045A1 (en) * | 2002-09-30 | 2007-03-29 | Van Essen Brian C | Method of securing programmable logic configuration data |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US20070288765A1 (en) * | 1999-12-22 | 2007-12-13 | Kean Thomas A | Method and Apparatus for Secure Configuration of a Field Programmable Gate Array |
EP1124330A3 (en) | 2000-02-09 | 2001-09-19 | Algotronix Ltd. | Method of using a mask programmed secret key to securely configure a field programmable gate array |
US7162644B1 (en) | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
FR2856165B1 (fr) * | 2003-06-16 | 2008-07-11 | Kbs | Dispositif d'acquisition et de surveillance de l'evolution d'une grandeur liee a un produit et systeme de surveillance de produit incorporant un tel dispositif |
JP2005099168A (ja) | 2003-09-22 | 2005-04-14 | Masayuki Matsui | 広告表示システム、及び記録媒体 |
WO2005081157A1 (en) * | 2004-02-19 | 2005-09-01 | Cypak Ab | Secure data management device and method |
US20060036857A1 (en) * | 2004-08-06 | 2006-02-16 | Jing-Jang Hwang | User authentication by linking randomly-generated authentication secret with personalized secret |
US7725738B1 (en) | 2005-01-25 | 2010-05-25 | Altera Corporation | FPGA configuration bitstream protection using multiple keys |
US7971072B1 (en) * | 2005-03-10 | 2011-06-28 | Xilinx, Inc. | Secure exchange of IP cores |
US7958362B2 (en) * | 2005-10-11 | 2011-06-07 | Chang Gung University | User authentication based on asymmetric cryptography utilizing RSA with personalized secret |
US7792302B2 (en) | 2006-02-01 | 2010-09-07 | Dolby Laboratories Licensing Corporation | Securely coupling an FPGA to a security IC |
US7827408B1 (en) * | 2007-07-10 | 2010-11-02 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of authenticated cryptography |
WO2009029842A1 (en) | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
US8065517B2 (en) | 2007-11-01 | 2011-11-22 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8666077B2 (en) | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
US8516268B2 (en) | 2010-08-23 | 2013-08-20 | Raytheon Company | Secure field-programmable gate array (FPGA) architecture |
-
2010
- 2010-08-23 US US12/861,586 patent/US8516268B2/en active Active
-
2011
- 2011-06-07 JP JP2011127714A patent/JP5815294B2/ja active Active
- 2011-06-15 EP EP11169941A patent/EP2423843A1/en not_active Withdrawn
-
2013
- 2013-08-15 US US13/967,400 patent/US9911010B2/en active Active
-
2018
- 2018-01-17 US US15/873,005 patent/US10482291B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003507785A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | コンピュータ・プラットフォームおよびその運用方法 |
US20010015919A1 (en) * | 1999-12-22 | 2001-08-23 | Kean Thomas A. | Method and apparatus for secure configuration of a field programmable gate array |
JP2002050956A (ja) * | 2000-07-13 | 2002-02-15 | Sun Microsyst Inc | フィールド・プログラマブル・ゲート・アレイ |
US20070074045A1 (en) * | 2002-09-30 | 2007-03-29 | Van Essen Brian C | Method of securing programmable logic configuration data |
WO2005099168A1 (ja) * | 2004-03-30 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 暗号化方式のアップデートシステム |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527190A (ja) * | 2009-05-13 | 2012-11-01 | リビア テクノロジーズ,エルエルシー | 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5815294B2 (ja) | 2015-11-17 |
US20180157867A1 (en) | 2018-06-07 |
US9911010B2 (en) | 2018-03-06 |
EP2423843A1 (en) | 2012-02-29 |
US10482291B2 (en) | 2019-11-19 |
US8516268B2 (en) | 2013-08-20 |
US20130332745A1 (en) | 2013-12-12 |
US20120047371A1 (en) | 2012-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
US7373509B2 (en) | Multi-authentication for a computing device connecting to a network | |
JP6138333B2 (ja) | 鍵回復攻撃を妨害する対抗手段としての送信機および受信機のペアリングのためのマスタ鍵暗号化関数 | |
US7773754B2 (en) | Key management system and method | |
CN101409619B (zh) | 闪存卡及虚拟专用网密钥交换的实现方法 | |
US20100037069A1 (en) | Integrated Cryptographic Security Module for a Network Node | |
KR20050084877A (ko) | 장치 특정 보안 데이터의 안전한 실시 및 이용 | |
KR102364652B1 (ko) | 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
US20190268145A1 (en) | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key | |
KR102644767B1 (ko) | 데이터 보호 및 복구 시스템 및 방법 | |
US20230361994A1 (en) | System and Methods for Secure Communication Using Post-Quantum Cryptography | |
JP7397859B2 (ja) | 低電力モードにおけるIoTデバイスのメモリに格納されるデータの保護 | |
Keleman et al. | Secure firmware update in embedded systems | |
KR102539418B1 (ko) | Puf 기반 상호 인증 장치 및 방법 | |
WO2021083349A1 (zh) | 一种基于安全芯片的安全认证方法与系统、安全芯片及可读存储介质 | |
KR20110113427A (ko) | 이동장치 실시간 인증/관리 시스템 및 방법 | |
de Boer | Secure communication channels for the mTask system | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
CN111737256A (zh) | 一种基于可信执行环境和区块链的数据库表操作方法和系统 | |
CN117527302A (zh) | 一种基于密钥同步更新算法的安全通信方法 | |
JP2018117388A (ja) | 認証システム、方法及びプログラム、移動機器並びにサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130621 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130624 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150825 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5815294 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |