JP2013236376A - システムオンチップとその動作方法、及びそれを含むシステムインパッケージ - Google Patents
システムオンチップとその動作方法、及びそれを含むシステムインパッケージ Download PDFInfo
- Publication number
- JP2013236376A JP2013236376A JP2013097518A JP2013097518A JP2013236376A JP 2013236376 A JP2013236376 A JP 2013236376A JP 2013097518 A JP2013097518 A JP 2013097518A JP 2013097518 A JP2013097518 A JP 2013097518A JP 2013236376 A JP2013236376 A JP 2013236376A
- Authority
- JP
- Japan
- Prior art keywords
- data
- chip
- soc
- engine
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000011017 operating method Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 27
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005442 molecular electronic Methods 0.000 description 2
- 239000002071 nanotube Substances 0.000 description 2
- 229920000642 polymer Polymers 0.000 description 2
- 230000009365 direct transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 239000012212 insulator Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/28—Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2206/00—Indexing scheme related to dedicated interfaces for computers
- G06F2206/10—Indexing scheme related to storage interfaces for computers, indexing schema related to group G06F3/06
- G06F2206/1014—One time programmable [OTP] memory, e.g. PROM, WORM
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Combined Controls Of Internal Combustion Engines (AREA)
Abstract
【解決手段】システムオンチップ(SoC)の動作方法は、SoCに含まれるエンジンによって、暗号キーを用いて平文データを暗号文データに変換する段階と、エンジンによって、暗号文データを不揮発性メモリの動作を制御するメモリコントローラに直接伝送する段階と、を有する。暗号キーは、ワンタイムプログラマブル(OTP)メモリから出力される。
【選択図】図2
Description
前記SoCの動作方法は、前記平文データを暗号文データに変換する段階の前に、前記SoCに含まれるDMA(Direct Memory Access)ユニットが、前記平文データを前記エンジンに出力する段階を更に含み得る。
前記SoCの動作方法は、前記平文データを暗号文データに変換する段階の前に、前記SoCに含まれるワンタイムプログラマブル(OTP)メモリが、前記暗号キーを前記エンジンに出力する段階を更に含み得る。
前記SoCの動作方法は、前記平文データを暗号文データに変換する段階の前に、セキュリティプログラムが実行される間にのみ、前記暗号キーを前記エンジンに出力する段階を更に含み得る。
前記平文データを暗号文データに変換する段階は、前記平文データをブロック単位で前記暗号文データに変換することができる。
前記SoCの動作方法は、前記暗号文データを平文データに変換する段階の前に、前記SoCに含まれるワンタイムプログラマブル(OTP)メモリが、前記暗号キーを前記エンジンに出力する段階を更に含み得る。
前記SoCの動作方法は、前記暗号文データを平文データに変換する段階の前に、セキュリティプログラムが実行される間にのみ、前記暗号キーを前記エンジンに出力する段階を更に含み得る。
前記暗号文データを平文データに変換する段階は、前記暗号文データをブロック単位で前記平文データに変換することができる。
前記SoCは、前記SoCの外部にある装置から受信した前記第1平文データを前記暗号化/復号化エンジンに伝送し、該暗号化/復号化エンジンから受信した前記第2平文データを前記装置に伝送するDMA(Direct MemoryAccess)ユニットを更に含み得る。
前記DMAユニットは、前記暗号化/復号化エンジンに直接接続され得る。
前記SoCは、前記SoCの外部にある装置と前記暗号化/復号化エンジンとの間で前記第1平文データ又は前記第2平文データの伝送を制御するCPUを更に含み得る。
前記第1データパスは、前記装置から受信した前記データを前記暗号化/復号化エンジンに伝送し、該暗号化/復号化エンジンから受信した前記データを前記装置に伝送するDMA(Direct MemoryAccess)ユニットを更に含み得る。
前記DMAユニットは、前記暗号化/復号化エンジンに直接接続され得る。
前記SoCは、暗号化されていない前記データを伝送する第2データパスを更に含み得る。
前記SoCは、選択信号に基づいて、前記第1データパス及び前記第2データパスのうちの何れか1つを選択するための選択回路を更に含み得る。
前記SoCは、前記選択信号を発生する選択信号発生器を更に含み、前記選択信号発生器は、ワンタイムプログラマブル(OTP)メモリ又はレジスタ(register)であり得る。
前記第2電気的経路は、前記マルチプレクサを介して前記平文データを前記エンジンに伝送するための経路と、前記デマルチプレクサを介して前記暗号文データを前記不揮発性メモリコントローラに伝送するための経路とを含み得る。
前記SoCは、前記第1電気的経路及び前記第2電気的経路のうちの何れか1つを活性化させるために、同じ選択信号を前記マルチプレクサ及び前記デマルチプレクサのそれぞれに提供するためのワンタイムプログラマブル(OTP)メモリを更に含み得る。
前記エンジンは、前記第2電気的経路を介して前記不揮発性メモリコントローラから受信した暗号文データを復号化することができる。
また、SoCは、暗号化に必要な暗号キーをソフトウェアでアクセスすることができないため、ハッキングによって暗号キーが流出することを防止することができる。SoCのソフトウェアは、暗号化に介入しないので、ソフトウェアの負担を増加させない。
また、SoCは、SoCの内部に具現された暗号化/復号化エンジンとメモリコントローラとを直接接続することによって、SoCの内部のデータ伝送経路を減少させることができる。従って、SoCの性能が向上する。
100、100A、100B、100C、100D、100E、100F システムオンチップ(SoC)
100a プロセッサ
110 バス
120 CPU
130 メモリコントローラ
140 不揮発性メモリコントローラ
150 暗号化/復号化エンジン
160 第1OTPメモリ
170 DMAユニット
180 レジスタ
182 第2OTPメモリ
190 選択回路
192 第1選択器
194 第2選択器
200 不揮発性メモリ装置
200a 保存装置
300 メインメモリ
300a メモリ
400、500、600 データ処理装置
410、510、610 パワーソース
420、520、620 入出力ポート
430、530、630 拡張カード
440、540、640 ネットワーク装置
450、550、650 ディスプレイ
460、560、660 カメラモジュール
700、700′ システムインパッケージ(SiP)
Claims (30)
- システムオンチップ(SoC)の動作方法であって、
前記SoCに含まれるエンジンによって、暗号キーを用いて平文データを暗号文データに変換する段階と、
前記エンジンによって、前記暗号文データを前記SoCに含まれるメモリコントローラに直接伝送する段階と、を有し、
前記メモリコントローラは、不揮発性メモリの動作を制御することを特徴とするシステムオンチップの動作方法。 - 前記平文データを暗号文データに変換する段階の前に、前記平文データをCPUの制御によってメインメモリからバスを介してリードする段階を更に含むことを特徴とする請求項1に記載のシステムオンチップの動作方法。
- 前記平文データを暗号文データに変換する段階の前に、前記SoCに含まれるDMA(Direct MemoryAccess)ユニットが、前記平文データを前記エンジンに出力する段階を更に含むことを特徴とする請求項1に記載のシステムオンチップの動作方法。
- 前記平文データを暗号文データに変換する段階の前に、前記SoCに含まれるワンタイムプログラマブル(OTP)メモリが、前記暗号キーを前記エンジンに出力する段階を更に含むことを特徴とする請求項1に記載のシステムオンチップの動作方法。
- 前記平文データを暗号文データに変換する段階の前に、セキュリティプログラムが実行される間にのみ、前記暗号キーを前記エンジンに出力する段階を更に含むことを特徴とする請求項1に記載のシステムオンチップの動作方法。
- 前記平文データを暗号文データに変換する段階は、前記平文データをブロック単位で前記暗号文データに変換することを特徴とする請求項1に記載のシステムオンチップの動作方法。
- システムオンチップ(SoC)の動作方法であって、
前記SoCに含まれるエンジンによって、前記SoCに含まれるメモリコントローラから暗号文データを直接受信する段階と、
前記エンジンによって、暗号キーを用いて前記暗号文データを平文データに変換する段階と、を有し、
前記メモリコントローラは、不揮発性メモリの動作を制御することを特徴とするシステムオンチップの動作方法。 - 前記暗号文データを平文データに変換する段階の前に、前記平文データを前記SoCに含まれるDMA(Direct MemoryAccess)ユニットから前記エンジンに伝送する段階を更に含むことを特徴とする請求項7に記載のシステムオンチップの動作方法。
- 前記暗号文データを平文データに変換する段階の前に、前記SoCに含まれるワンタイムプログラマブル(OTP)メモリが、前記暗号キーを前記エンジンに出力する段階を更に含むことを特徴とする請求項7に記載のシステムオンチップの動作方法。
- 前記暗号文データを平文データに変換する段階の前に、セキュリティプログラムが実行される間にのみ、前記暗号キーを前記エンジンに出力する段階を更に含むことを特徴とする請求項7に記載のシステムオンチップの動作方法。
- 前記暗号文データを平文データに変換する段階は、前記暗号文データをブロック単位で前記平文データに変換することを特徴とする請求項7に記載のシステムオンチップの動作方法。
- 暗号キーを用いて、第1平文データを第1暗号文データに暗号化し、第2暗号文データを第2平文データに復号化する暗号化/復号化エンジンと、
前記暗号化/復号化エンジンに直接接続され、前記第1暗号文データを不揮発性メモリに伝送し、該不揮発性メモリから前記第2暗号文データを受信するメモリコントローラと、を有することを特徴とするシステムオンチップ。 - 前記暗号キーを保存するワンタイムプログラマブル(OTP)メモリを更に含むことを特徴とする請求項12に記載のシステムオンチップ。
- 前記システムオンチップ(SoC)の外部にある装置から受信した前記第1平文データを前記暗号化/復号化エンジンに伝送し、該暗号化/復号化エンジンから受信した前記第2平文データを前記装置に伝送するDMA(Direct MemoryAccess)ユニットを更に含むことを特徴とする請求項12に記載のシステムオンチップ。
- 前記DMAユニットは、前記暗号化/復号化エンジンに直接接続されることを特徴とする請求項14に記載のシステムオンチップ。
- 前記システムオンチップ(SoC)の外部にある装置と前記暗号化/復号化エンジンとの間で前記第1平文データ又は前記第2平文データの伝送を制御するCPUを更に含むことを特徴とする請求項12に記載のシステムオンチップ。
- 請求項12に記載のシステムオンチップ(SoC)と、
前記SoCの制御によって、不揮発性メモリとデータを通信する装置と、を備えることを特徴とするシステムインパッケージ。 - 請求項12に記載のシステムオンチップ(SoC)と、
不揮発性メモリと、
前記SoCの制御によって、前記不揮発性メモリとデータを通信する装置と、を備えることを特徴とするシステムインパッケージ。 - システムオンチップ(SoC)であって、
不揮発性メモリを制御するメモリコントローラと、
前記メモリコントローラに直接接続され、データを暗号化又は復号化する暗号化/復号化エンジンと、を有し、
前記SoCは、前記SoCの外部にある装置と前記不揮発性メモリとの間でデータの伝送を制御し、
前記メモリコントローラ及び前記暗号化/復号化エンジンは、前記データを伝送するための第1データパスに該当することを特徴とするシステムオンチップ。 - 暗号キーを保存するためのワンタイムプログラマブル(OTP)メモリを更に含み、
前記暗号化/復号化エンジンは、前記OTPメモリに保存された暗号キーを用いて、前記データを暗号化又は復号化することを特徴とする請求項19に記載のシステムオンチップ。 - 前記第1データパスは、前記装置から受信した前記データを前記暗号化/復号化エンジンに伝送し、該暗号化/復号化エンジンから受信した前記データを前記装置に伝送するDMA(Direct MemoryAccess)ユニットを更に含むことを特徴とする請求項19に記載のシステムオンチップ。
- 前記DMAユニットは、前記暗号化/復号化エンジンに直接接続されることを特徴とする請求項21に記載のシステムオンチップ。
- 暗号化されていない前記データを伝送する第2データパスを更に含むことを特徴とする請求項22に記載のシステムオンチップ。
- 選択信号に基づいて、前記第1データパス及び前記第2データパスのうちの何れか1つを選択するための選択回路を更に含むことを特徴とする請求項23に記載のシステムオンチップ。
- 前記選択信号を発生する選択信号発生器を更に含み、
前記選択信号発生器は、ワンタイムプログラマブル(OTP)メモリ又はレジスタであることを特徴とする請求項24に記載のシステムオンチップ。 - システムオンチップ(SoC)であって、
データバスと、
前記データバスに平文データを出力するメインメモリコントローラと、
前記データバスから受信した前記平文データを、キーを使って暗号文データに暗号化するエンジンと、
不揮発性メモリコントローラと、
前記エンジンをバイパスして前記データバスを前記不揮発性メモリコントローラに接続させる第1電気的経路と、
前記エンジンを介して前記データバスを前記不揮発性メモリコントローラに接続させる第2電気的経路と、を有し、
前記SoCは、非セキュリティモードで、前記平文データを前記データバスから前記不揮発性メモリコントローラに伝送するために前記第1電気的経路のみを活性化させ、
前記SoCは、セキュリティモードで、前記平文データを前記エンジンに伝送し、該エンジンから受信した前記暗号文データを前記不揮発性メモリコントローラに伝送するために前記第2電気的経路のみを活性化させることを特徴とするシステムオンチップ。 - 前記第1電気的経路は、マルチプレクサとデマルチプレクサとを介して前記平文データを前記不揮発性メモリコントローラに伝送するための経路を含むことを特徴とする請求項26に記載のシステムオンチップ。
- 前記第2電気的経路は、前記マルチプレクサを介して前記平文データを前記エンジンに伝送するための経路と、前記デマルチプレクサを介して前記暗号文データを前記不揮発性メモリコントローラに伝送するための経路とを含むことを特徴とする請求項27に記載のシステムオンチップ。
- 前記第1電気的経路及び前記第2電気的経路のうちの何れか1つを活性化させるために、同じ選択信号を前記マルチプレクサ及び前記デマルチプレクサのそれぞれに提供するためのワンタイムプログラマブル(OTP)メモリを更に含むことを特徴とする請求項28に記載のシステムオンチップ。
- 前記エンジンは、前記第2電気的経路を介して前記不揮発性メモリコントローラから受信した暗号文データを復号化することを特徴とする請求項26に記載のシステムオンチップ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0047743 | 2012-05-04 | ||
KR1020120047743A KR101975027B1 (ko) | 2012-05-04 | 2012-05-04 | 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013236376A true JP2013236376A (ja) | 2013-11-21 |
JP2013236376A5 JP2013236376A5 (ja) | 2016-05-12 |
JP6239259B2 JP6239259B2 (ja) | 2017-11-29 |
Family
ID=49384556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013097518A Active JP6239259B2 (ja) | 2012-05-04 | 2013-05-07 | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
Country Status (5)
Country | Link |
---|---|
US (2) | US20130297948A1 (ja) |
JP (1) | JP6239259B2 (ja) |
KR (1) | KR101975027B1 (ja) |
CN (1) | CN103383668B (ja) |
DE (1) | DE102013104167A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017510184A (ja) * | 2014-03-20 | 2017-04-06 | クアルコム,インコーポレイテッド | 鍵の改ざんからの保護 |
KR20170040721A (ko) * | 2015-10-02 | 2017-04-13 | 삼성전자주식회사 | 공개키 암호 시스템 기반의 인증 장치, 그것을 갖는 모바일 장치 및 그것의 인증 방법 |
JP2017528037A (ja) * | 2014-07-25 | 2017-09-21 | クアルコム,インコーポレイテッド | 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 |
JP2021002067A (ja) * | 2016-01-12 | 2021-01-07 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated | メモリ動作の暗号化 |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10447657B2 (en) * | 2008-08-22 | 2019-10-15 | Qualcomm Incorporated | Method and apparatus for transmitting and receiving secure and non-secure data |
US20140244513A1 (en) * | 2013-02-22 | 2014-08-28 | Miguel Ballesteros | Data protection in near field communications (nfc) transactions |
CN103941119B (zh) * | 2014-03-27 | 2016-09-07 | 北京汇德信科技有限公司 | 一种多功能可编程信号发生参数测试系统 |
KR102157668B1 (ko) * | 2014-04-03 | 2020-09-22 | 에스케이하이닉스 주식회사 | 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템 |
US10691838B2 (en) | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10192062B2 (en) * | 2014-06-20 | 2019-01-29 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10169618B2 (en) | 2014-06-20 | 2019-01-01 | Cypress Semiconductor Corporation | Encryption method for execute-in-place memories |
US9298647B2 (en) | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
KR102208072B1 (ko) * | 2014-09-01 | 2021-01-27 | 삼성전자주식회사 | 데이터 처리 시스템 |
US9660806B2 (en) * | 2014-12-30 | 2017-05-23 | International Business Machines Corporation | Carbon nanotube array for cryptographic key generation and protection |
US9734117B2 (en) * | 2015-01-26 | 2017-08-15 | Western Digital Technologies, Inc. | Data storage device and method for integrated bridge firmware to be retrieved from a storage system on chip (SOC) |
US11023453B2 (en) * | 2015-01-29 | 2021-06-01 | Hewlett Packard Enterprise Development Lp | Hash index |
US20180011892A1 (en) * | 2015-01-29 | 2018-01-11 | Hewlett Packard Enterprise Development Lp | Foster twin data structure |
KR102347827B1 (ko) * | 2015-02-12 | 2022-01-07 | 삼성전자주식회사 | 보안 메시지 전송 장치 및 그 처리 방법 |
US9560737B2 (en) | 2015-03-04 | 2017-01-31 | International Business Machines Corporation | Electronic package with heat transfer element(s) |
CN106155568B (zh) * | 2015-04-03 | 2019-03-01 | 华为技术有限公司 | 一种存储分区的方法及终端 |
US9779262B2 (en) * | 2015-04-20 | 2017-10-03 | Qualcomm Incorporated | Apparatus and method to decrypt file segments in parallel |
US10426037B2 (en) | 2015-07-15 | 2019-09-24 | International Business Machines Corporation | Circuitized structure with 3-dimensional configuration |
CN106407829A (zh) * | 2015-07-30 | 2017-02-15 | 宇龙计算机通信科技(深圳)有限公司 | 基于指纹识别对文件进行加密的方法、装置及移动终端 |
US10172239B2 (en) | 2015-09-25 | 2019-01-01 | International Business Machines Corporation | Tamper-respondent sensors with formed flexible layer(s) |
US9911012B2 (en) | 2015-09-25 | 2018-03-06 | International Business Machines Corporation | Overlapping, discrete tamper-respondent sensors |
US9894749B2 (en) | 2015-09-25 | 2018-02-13 | International Business Machines Corporation | Tamper-respondent assemblies with bond protection |
US9924591B2 (en) | 2015-09-25 | 2018-03-20 | International Business Machines Corporation | Tamper-respondent assemblies |
US10175064B2 (en) | 2015-09-25 | 2019-01-08 | International Business Machines Corporation | Circuit boards and electronic packages with embedded tamper-respondent sensor |
US9591776B1 (en) | 2015-09-25 | 2017-03-07 | International Business Machines Corporation | Enclosure with inner tamper-respondent sensor(s) |
US10098235B2 (en) | 2015-09-25 | 2018-10-09 | International Business Machines Corporation | Tamper-respondent assemblies with region(s) of increased susceptibility to damage |
US9578764B1 (en) | 2015-09-25 | 2017-02-21 | International Business Machines Corporation | Enclosure with inner tamper-respondent sensor(s) and physical security element(s) |
WO2017058414A1 (en) | 2015-09-29 | 2017-04-06 | Apple Inc. | Unified addressable memory |
US10143090B2 (en) | 2015-10-19 | 2018-11-27 | International Business Machines Corporation | Circuit layouts of tamper-respondent sensors |
US9978231B2 (en) | 2015-10-21 | 2018-05-22 | International Business Machines Corporation | Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s) |
CN105426793B (zh) * | 2015-11-17 | 2018-02-06 | 无锡江南计算技术研究所 | 一种多端口设备控制器加解密调度控制方法 |
US9913389B2 (en) | 2015-12-01 | 2018-03-06 | International Business Corporation Corporation | Tamper-respondent assembly with vent structure |
US10327343B2 (en) | 2015-12-09 | 2019-06-18 | International Business Machines Corporation | Applying pressure to adhesive using CTE mismatch between components |
US9555606B1 (en) | 2015-12-09 | 2017-01-31 | International Business Machines Corporation | Applying pressure to adhesive using CTE mismatch between components |
US10225247B2 (en) | 2015-12-14 | 2019-03-05 | Intel Corporation | Bidirectional cryptographic IO for data streams |
US9554477B1 (en) | 2015-12-18 | 2017-01-24 | International Business Machines Corporation | Tamper-respondent assemblies with enclosure-to-board protection |
CN108496159A (zh) * | 2016-01-21 | 2018-09-04 | 惠普发展公司,有限责任合伙企业 | 数据密码引擎 |
US9916744B2 (en) | 2016-02-25 | 2018-03-13 | International Business Machines Corporation | Multi-layer stack with embedded tamper-detect protection |
US9904811B2 (en) | 2016-04-27 | 2018-02-27 | International Business Machines Corporation | Tamper-proof electronic packages with two-phase dielectric fluid |
DE102016116152A1 (de) * | 2016-04-30 | 2017-11-02 | Krohne Messtechnik Gmbh | Elektrisches Gerät mit einer Funktionseinrichtung |
US9913370B2 (en) | 2016-05-13 | 2018-03-06 | International Business Machines Corporation | Tamper-proof electronic packages formed with stressed glass |
US9881880B2 (en) | 2016-05-13 | 2018-01-30 | International Business Machines Corporation | Tamper-proof electronic packages with stressed glass component substrate(s) |
US10762030B2 (en) * | 2016-05-25 | 2020-09-01 | Samsung Electronics Co., Ltd. | Storage system, method, and apparatus for fast IO on PCIE devices |
US9858776B1 (en) | 2016-06-28 | 2018-01-02 | International Business Machines Corporation | Tamper-respondent assembly with nonlinearity monitoring |
US10261919B2 (en) * | 2016-07-08 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Selective memory encryption |
US10321589B2 (en) | 2016-09-19 | 2019-06-11 | International Business Machines Corporation | Tamper-respondent assembly with sensor connection adapter |
US10299372B2 (en) | 2016-09-26 | 2019-05-21 | International Business Machines Corporation | Vented tamper-respondent assemblies |
US10271424B2 (en) | 2016-09-26 | 2019-04-23 | International Business Machines Corporation | Tamper-respondent assemblies with in situ vent structure(s) |
US9999124B2 (en) | 2016-11-02 | 2018-06-12 | International Business Machines Corporation | Tamper-respondent assemblies with trace regions of increased susceptibility to breaking |
US10326587B2 (en) * | 2016-12-28 | 2019-06-18 | Intel Corporation | Ultra-lightweight cryptography accelerator system |
US10896267B2 (en) * | 2017-01-31 | 2021-01-19 | Hewlett Packard Enterprise Development Lp | Input/output data encryption |
US10327329B2 (en) | 2017-02-13 | 2019-06-18 | International Business Machines Corporation | Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor |
KR102488636B1 (ko) * | 2017-11-23 | 2023-01-17 | 삼성전자주식회사 | 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치 |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US10715321B2 (en) | 2017-12-22 | 2020-07-14 | Micron Technology, Inc. | Physical unclonable function using message authentication code |
CN108197504B (zh) * | 2017-12-28 | 2022-01-11 | 湖南国科微电子股份有限公司 | 一种可控数据加解密系统及方法 |
US10906506B2 (en) | 2017-12-28 | 2021-02-02 | Micron Technology, Inc. | Security of user data stored in shared vehicles |
US10924277B2 (en) * | 2018-01-25 | 2021-02-16 | Micron Technology, Inc. | Certifying authenticity of stored code and code updates |
US10306753B1 (en) | 2018-02-22 | 2019-05-28 | International Business Machines Corporation | Enclosure-to-board interface with tamper-detect circuit(s) |
US11122682B2 (en) | 2018-04-04 | 2021-09-14 | International Business Machines Corporation | Tamper-respondent sensors with liquid crystal polymer layers |
US10778661B2 (en) | 2018-04-27 | 2020-09-15 | Micron Technology, Inc. | Secure distribution of secret key using a monotonic counter |
WO2020034118A1 (zh) * | 2018-08-15 | 2020-02-20 | 华为技术有限公司 | 一种安全的数据转移装置、系统和方法 |
US10936459B2 (en) * | 2018-12-07 | 2021-03-02 | Microsoft Technology Licensing, Llc | Flexible microcontroller support for device testing and manufacturing |
KR102621645B1 (ko) | 2019-03-12 | 2024-01-05 | 삼성전자주식회사 | 보안 집적 회로를 포함하는 전자 장치 |
CN111775698B (zh) * | 2019-04-04 | 2021-11-16 | 北京新能源汽车股份有限公司 | 一种车辆里程信息的处理方法、装置及汽车 |
KR20200129776A (ko) | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
CN112115094A (zh) * | 2019-06-21 | 2020-12-22 | 珠海市一微半导体有限公司 | 一种处理器芯片及其数据存储方法和数据读取方法 |
CN110275845B (zh) * | 2019-06-29 | 2021-11-19 | 江苏芯盛智能科技有限公司 | 存储器控制方法、装置及电子设备 |
CN110443078B (zh) * | 2019-07-19 | 2021-05-28 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
KR20210016764A (ko) * | 2019-08-05 | 2021-02-17 | 삼성전자주식회사 | 시스템 온 칩 |
CN113168475A (zh) * | 2019-08-29 | 2021-07-23 | 谷歌有限责任公司 | 保护集成于片上系统上的安全元件的外部数据存储的安全 |
TWI748570B (zh) * | 2020-07-22 | 2021-12-01 | 瑞昱半導體股份有限公司 | 資料處理裝置 |
US11768963B2 (en) * | 2021-01-22 | 2023-09-26 | Nxp Usa, Inc. | System and method for validating trust provisioning operation on system-on-chip |
CN113312000B (zh) * | 2021-06-04 | 2023-04-28 | 河北光兴半导体技术有限公司 | 硬盘以及存储系统 |
CN113312307A (zh) * | 2021-06-25 | 2021-08-27 | 展讯通信(上海)有限公司 | 片上系统及其数据处理方法、中央处理器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198531A (ja) * | 2001-12-27 | 2003-07-11 | Denso Corp | 共通鍵暗号通信方法及び装置 |
JP2010525435A (ja) * | 2007-04-20 | 2010-07-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 電子デバイスにおいてSIMlock情報を保護する方法及び装置 |
JP2010231778A (ja) * | 2009-03-04 | 2010-10-14 | Apple Inc | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング |
JP2012004661A (ja) * | 2010-06-14 | 2012-01-05 | Fujitsu Semiconductor Ltd | プロセッサ及びプロセッサシステム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080192928A1 (en) * | 2000-01-06 | 2008-08-14 | Super Talent Electronics, Inc. | Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard |
EP1355268B1 (en) | 2002-02-28 | 2006-04-05 | Matsushita Electric Industrial Co., Ltd. | Memory card |
US7941662B2 (en) * | 2002-05-31 | 2011-05-10 | Broadcom Corporation | Data transfer efficiency in a cryptography accelerator system |
KR20050002103A (ko) | 2003-06-30 | 2005-01-07 | (주)파인칩스 | 암호 프로세서를 내장한 휴대용 저장장치 |
US8954751B2 (en) * | 2004-10-08 | 2015-02-10 | International Business Machines Corporation | Secure memory control parameters in table look aside buffer data fields and support memory array |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US7457985B2 (en) | 2005-09-09 | 2008-11-25 | International Business Machines Corporation | Method to detect errors in computer systems by using state tracking |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US20100191959A1 (en) * | 2005-09-23 | 2010-07-29 | Space Micro Inc. | Secure microprocessor and method |
US20070074046A1 (en) * | 2005-09-23 | 2007-03-29 | Czajkowski David R | Secure microprocessor and method |
US7835518B2 (en) | 2006-04-03 | 2010-11-16 | Sandisk Corporation | System and method for write failure recovery |
US20100077230A1 (en) | 2006-12-15 | 2010-03-25 | Michael Chambers | Protecting a programmable memory against unauthorized modification |
KR20090037712A (ko) | 2007-10-12 | 2009-04-16 | 삼성전자주식회사 | 보안 부트-업되는 전자 장치, 그것의 해쉬값 계산 방법 및부트-업 방법 |
KR20090095909A (ko) | 2008-03-06 | 2009-09-10 | 삼성전자주식회사 | 데이터 저장 장치 및 그것의 데이터 관리 방법 |
KR100959275B1 (ko) | 2008-04-04 | 2010-05-26 | 주식회사 셀픽 | 보안기능을 갖는 솔리드 스테이트 디스크 |
JP2010009174A (ja) | 2008-06-25 | 2010-01-14 | Panasonic Corp | 不揮発性記憶媒体制御装置、不揮発性記憶媒体制御方法、及び不揮発性記憶媒体制御プログラム |
CN101661546B (zh) | 2008-08-28 | 2012-12-19 | 深圳富泰宏精密工业有限公司 | 在手持行动电子装置中进行文件加密的系统及方法 |
US8781127B2 (en) * | 2008-09-05 | 2014-07-15 | Vixs Systems, Inc. | Device with privileged memory and applications thereof |
US8555015B2 (en) | 2008-10-23 | 2013-10-08 | Maxim Integrated Products, Inc. | Multi-layer content protecting microcontroller |
US8411867B2 (en) * | 2009-04-06 | 2013-04-02 | Broadcom Corporation | Scalable and secure key management for cryptographic data processing |
US8526605B2 (en) | 2009-10-09 | 2013-09-03 | Seagate Technology Llc | Data encryption to provide data security and memory cell bit wear leveling |
US20110154061A1 (en) | 2009-12-21 | 2011-06-23 | Babu Chilukuri | Data secure memory/storage control |
CN101788958A (zh) * | 2010-02-04 | 2010-07-28 | 杭州晟元芯片技术有限公司 | 一种存储器数据保护的方法 |
US8458377B2 (en) * | 2010-03-05 | 2013-06-04 | Lsi Corporation | DMA engine capable of concurrent data manipulation |
KR101279213B1 (ko) * | 2010-07-21 | 2013-06-26 | 삼성에스디에스 주식회사 | 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법 |
KR101231637B1 (ko) | 2011-04-27 | 2013-02-08 | 대우조선해양 주식회사 | 밀폐형 데릭의 댐퍼구조 |
-
2012
- 2012-05-04 KR KR1020120047743A patent/KR101975027B1/ko active IP Right Grant
- 2012-12-18 US US13/718,382 patent/US20130297948A1/en not_active Abandoned
-
2013
- 2013-04-25 DE DE102013104167A patent/DE102013104167A1/de active Pending
- 2013-05-03 CN CN201310159666.7A patent/CN103383668B/zh active Active
- 2013-05-07 JP JP2013097518A patent/JP6239259B2/ja active Active
-
2015
- 2015-05-01 US US14/702,167 patent/US9489540B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198531A (ja) * | 2001-12-27 | 2003-07-11 | Denso Corp | 共通鍵暗号通信方法及び装置 |
JP2010525435A (ja) * | 2007-04-20 | 2010-07-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 電子デバイスにおいてSIMlock情報を保護する方法及び装置 |
JP2010231778A (ja) * | 2009-03-04 | 2010-10-14 | Apple Inc | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング |
JP2012004661A (ja) * | 2010-06-14 | 2012-01-05 | Fujitsu Semiconductor Ltd | プロセッサ及びプロセッサシステム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017510184A (ja) * | 2014-03-20 | 2017-04-06 | クアルコム,インコーポレイテッド | 鍵の改ざんからの保護 |
JP2017528037A (ja) * | 2014-07-25 | 2017-09-21 | クアルコム,インコーポレイテッド | 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 |
KR20170040721A (ko) * | 2015-10-02 | 2017-04-13 | 삼성전자주식회사 | 공개키 암호 시스템 기반의 인증 장치, 그것을 갖는 모바일 장치 및 그것의 인증 방법 |
KR102458351B1 (ko) * | 2015-10-02 | 2022-10-26 | 삼성전자주식회사 | 공개키 암호 시스템 기반의 인증 장치, 그것을 갖는 모바일 장치 및 그것의 인증 방법 |
JP2021002067A (ja) * | 2016-01-12 | 2021-01-07 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated | メモリ動作の暗号化 |
JP6998435B2 (ja) | 2016-01-12 | 2022-01-18 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | メモリ動作の暗号化 |
Also Published As
Publication number | Publication date |
---|---|
US20130297948A1 (en) | 2013-11-07 |
KR101975027B1 (ko) | 2019-05-03 |
US20150235053A1 (en) | 2015-08-20 |
KR20130126843A (ko) | 2013-11-21 |
US9489540B2 (en) | 2016-11-08 |
CN103383668A (zh) | 2013-11-06 |
JP6239259B2 (ja) | 2017-11-29 |
CN103383668B (zh) | 2018-03-20 |
DE102013104167A1 (de) | 2013-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6239259B2 (ja) | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ | |
US9094190B2 (en) | Method of managing key for secure storage of data and apparatus therefor | |
TWI715619B (zh) | 用於硬體強制單向密碼學的處理器、方法及系統 | |
TWI550406B (zh) | 於持續性記憶體中之資料儲存的技術 | |
US10204240B2 (en) | Encrypting portable media system and method of operation thereof | |
US10896267B2 (en) | Input/output data encryption | |
US20130156195A1 (en) | Method of obtaining a main key from a memory device, method of generating authentication information for a memory device, an external device and system icluding the external device | |
JP2016517241A (ja) | ストレージデバイスによって支援されるインライン暗号化および暗号化解除 | |
US20200110906A1 (en) | Encryption circuit for performing virtual encryption operations | |
TW201918923A (zh) | 安全邏輯系統及操作安全邏輯系統的方法 | |
CN111914309A (zh) | 密码保护的数据储存装置以及非挥发式存储器控制方法 | |
US11775652B2 (en) | Platform security mechanism | |
US10880082B2 (en) | Rekeying keys for encrypted data in nonvolatile memories | |
TW202011248A (zh) | 資料儲存裝置以及其操作方法 | |
KR102218715B1 (ko) | 채널별로 데이터를 보호할 수 있는 반도체 장치 | |
US11244066B2 (en) | System on chip | |
US20240220667A1 (en) | Storage device and computing device including the same | |
US10642963B2 (en) | Digital rights management for a GPU |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6239259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |