JP2019532559A - ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 - Google Patents
ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 Download PDFInfo
- Publication number
- JP2019532559A JP2019532559A JP2019511471A JP2019511471A JP2019532559A JP 2019532559 A JP2019532559 A JP 2019532559A JP 2019511471 A JP2019511471 A JP 2019511471A JP 2019511471 A JP2019511471 A JP 2019511471A JP 2019532559 A JP2019532559 A JP 2019532559A
- Authority
- JP
- Japan
- Prior art keywords
- key
- thread
- coprocessor
- processor
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Advance Control (AREA)
Abstract
Description
Claims (20)
- プロセッサであって、
中央処理ユニット、
前記中央処理ユニットに結合される第1のバス、
複数のキーエントリをストアするためのセキュアメモリであって、各キーエントリが、キー識別子に関連付けられ、スレッド所有者フィールドと、暗号キーに対応するキーデータとを含む、前記セキュアメモリ、及び
前記第1のバスを介して前記中央処理ユニットに結合され、且つ前記セキュアメモリに結合されるコプロセッサであって、複数の動作を実行するように適合されるロジック回路要素を含む、前記コプロセッサ、
を含み、
前記複数の動作が、
前記中央処理ユニットによって実行されているカレントスレッドに対するスレッド識別子値との組み合わせで、前記中央処理ユニットから前記第1のバスを介してコマンド及びキー識別子値を受け取ることに応答して、前記キー識別子値に対応する前記セキュアメモリにおけるキーエントリにアクセスすること、及び
前記アクセスされたキーエントリにおける前記スレッド所有者フィールドにマッチする前記スレッド識別子値に応答して、前記アクセスされたキーエントリに関連付けられる前記キーデータを用いて前記受け取ったコマンドに対応する暗号動作を実行すること、
を含む、
プロセッサ。 - 請求項1に記載のプロセッサであって、前記中央処理ユニットを前記コプロセッサに結合するサイドバンド通信経路を更に含み、前記コプロセッサが、前記サイドバンド通信経路を介して前記中央処理ユニットから前記スレッド識別子値を受け取る、プロセッサ。
- 請求項2に記載のプロセッサであって、前記中央処理ユニットが、
プログラマブルロジック、及び
前記プログラマブルロジックによって実行されている前記カレントスレッドを示す前記スレッド識別子値をストアするためのスレッドIDレジスタ、
を含む、プロセッサ。 - 請求項1に記載のプロセッサであって、前記コプロセッサが、前記中央処理ユニットによって実行されている前記カレントスレッドを示す前記スレッド識別子値をストアするためのスレッドIDレジスタを更に含み、前記中央処理ユニットが、前記スレッド識別子値を第1のバスを介して前記コプロセッサに通信する、プロセッサ。
- 請求項1に記載のプロセッサであって、前記セキュアメモリが、前記第1のバスを介して前記コプロセッサに結合され、前記セキュアメモリが、前記セキュアメモリへのアクセスを制限するファイアウォール機能を更に含み、前記ファイアウォール機能を介して前記コプロセッサが前記セキュアメモリに結合される、プロセッサ。
- 請求項1に記載のプロセッサであって、前記コプロセッサを前記セキュアメモリに結合する第2のバスを更に含む、プロセッサ。
- 請求項1に記載のプロセッサであって、前記中央処理ユニットと、前記セキュアメモリと、前記コプロセッサとが、単一の集積回路において実現される、プロセッサ。
- 請求項1に記載のプロセッサであって、各キーエントリにストアされた前記キーデータが、前記セキュアメモリにおけるメモリアドレスを含み、前記セキュアメモリがまた、複数の暗号キーを、前記複数のキーエントリの各々における前記キーデータに対応する前記セキュアメモリにおけるメモリアドレスにおいてストアするためである、プロセッサ。
- 請求項1に記載のプロセッサであって、各キーエントリにストアされた前記キーデータが暗号キーを含む、プロセッサ。
- 請求項1に記載のプロセッサであって、前記中央処理ユニットが複数のプロセッサコアを含み、前記スレッド識別子値が、前記カレントスレッドを実行する前記複数のプロセッサコアのうちの1つのプロセッサコアの識別子を含む、プロセッサ。
- 中央処理ユニットと、コプロセッサと、セキュアメモリとを含むプロセッサにおいて暗号動作を実行する方法であって、前記方法が、
複数のキーエントリを前記セキュアメモリにストアすることであって、各キーエントリが、キー識別子に関連付けられ、各キーエントリが、スレッド所有者フィールドと、暗号キーに対応するデータをストアするキーデータフィールドとを含むこと、
前記中央処理ユニットにおけるカレント実行スレッドにおいて、前記カレント実行スレッドに対応するキー識別子及びスレッド識別子と連携して、コマンドを前記コプロセッサに発行すること、
前記キー識別子に対応するキーエントリを前記セキュアメモリから検索するように、前記コプロセッサを動作させること、
前記検索されたキーエントリにおける前記スレッド所有者フィールドのコンテンツを、前記コマンドに対する前記スレッド識別子と比較すること、
前記比較に応答して、前記検索されたキーエントリにおける前記スレッド所有者フィールドが前記コマンドに対する前記スレッド識別子にマッチすると判定し、前記検索されたキーエントリに対応する前記暗号キーを前記セキュアメモリから検索すること、及び
前記検索された暗号キーを用いて暗号動作を実行するように前記コプロセッサを動作させること、
を含む、方法。 - 請求項11に記載の方法であって、コマンドを前記コプロセッサに発行することが、
前記コマンド及び前記キー識別子を、前記プロセッサにおける第1のバスを介して前記中央処理ユニットから前記コプロセッサに通信すること、及び
前記第1のバスとは別のサイドバンド信号通信経路として、前記スレッド識別子を前記中央処理ユニットから前記コプロセッサに通信すること、
を含む、方法。 - 請求項12に記載の方法であって、前記カレント実行スレッドが、前記中央処理ユニットにおけるオペレーティングシステム下の複数の実行スレッドの1つに対応し、前記スレッド識別子を通信することが前記オペレーティングシステム下で実施される、方法。
- 請求項11に記載の方法であって、
前記スレッド識別子を前記コプロセッサにおけるレジスタにストアすることを更に含み、
コマンドを前記コプロセッサに発行することが、前記コマンド及び前記キー識別子を、前記プロセッサにおける第1のバスを介して通信し、
前記比較することが、前記検索されたキーエントリにおける前記スレッド所有者フィールドのコンテンツを前記レジスタの前記コンテンツと比較する、
方法。 - 請求項14に記載の方法であって、前記カレント実行スレッドが、前記中央処理ユニットにおけるオペレーティングシステム下の複数の実行スレッドの1つに対応し、
前記スレッド識別子をストアすることが、
前記オペレーティングシステム下で、前記第1のバスを介して前記スレッド識別子を前記コプロセッサに通信すること、及び
前記オペレーティングシステム下で、前記通信されたスレッド識別子を前記レジスタに書き込むこと、
を含む、方法。 - 請求項11に記載の方法であって、
コマンドを前記コプロセッサに発行することが、前記プロセッサにおける第1のバスを介して、前記コマンド及び前記キー識別子を前記中央処理ユニットから前記コプロセッサに通信し、
前記キーエントリを検索するように前記コプロセッサを動作させること及び前記暗号キーを検索することが、前記コプロセッサを前記セキュアメモリに結合する第2のバスを介して実施される、
方法。 - 請求項11に記載の方法であって、前記暗号キーを検索することが、前記検索されたキーエントリのキーアドレスポインタフィールドにストアされたメモリアドレスにおいて前記セキュアメモリにアクセスすることを含む、方法。
- 請求項11に記載の方法であって、前記暗号キーを検索することが、前記検索されたキーエントリのキーデータフィールドの前記コンテンツを検索することを含む、方法。
- 請求項11に記載の方法であって、前記比較に応答して、前記検索されたキーエントリにおける前記スレッド所有者フィールドが前記コマンドに対する前記スレッド識別子にマッチしないと判定し、エラーメッセージを前記コプロセッサから前記中央処理ユニットに発行することを更に含む、方法。
- 請求項11に記載の方法であって、前記中央処理ユニットが複数のプロセッサコアを含み、前記スレッド識別子値が、前記カレント実行スレッドを実行する前記複数のプロセッサコアの前記1つの識別子を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/244,208 US10536441B2 (en) | 2016-08-23 | 2016-08-23 | Thread ownership of keys for hardware-accelerated cryptography |
US15/244,208 | 2016-08-23 | ||
PCT/US2017/047886 WO2018039152A2 (en) | 2016-08-23 | 2017-08-22 | Thread ownership of keys for hardware-accelerated cryptography |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019532559A true JP2019532559A (ja) | 2019-11-07 |
JP2019532559A5 JP2019532559A5 (ja) | 2020-10-01 |
JP6916454B2 JP6916454B2 (ja) | 2021-08-11 |
Family
ID=61243804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019511471A Active JP6916454B2 (ja) | 2016-08-23 | 2017-08-22 | ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10536441B2 (ja) |
EP (1) | EP3504837B1 (ja) |
JP (1) | JP6916454B2 (ja) |
KR (1) | KR102465738B1 (ja) |
CN (1) | CN109644129B (ja) |
WO (1) | WO2018039152A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017122361A1 (ja) * | 2016-01-15 | 2017-07-20 | 富士通株式会社 | セキュリティ装置および制御方法 |
US11237828B2 (en) * | 2016-04-26 | 2022-02-01 | Onnivation, LLC | Secure matrix space with partitions for concurrent use |
US10528414B2 (en) * | 2017-09-13 | 2020-01-07 | Toshiba Memory Corporation | Centralized error handling in application specific integrated circuits |
US10540219B2 (en) | 2017-09-13 | 2020-01-21 | Toshiba Memory Corporation | Reset and error handling in application specific integrated circuits |
US11115383B2 (en) * | 2018-05-24 | 2021-09-07 | Texas Instruments Incorporated | System on chip firewall memory architecture |
US11139967B2 (en) | 2018-12-20 | 2021-10-05 | Intel Corporation | Restricting usage of encryption keys by untrusted software |
WO2022217229A2 (en) * | 2021-04-06 | 2022-10-13 | Google Llc | Secure cryptographic coprocessor |
US20220327052A1 (en) * | 2021-04-12 | 2022-10-13 | Meta Platforms, Inc. | Systems and methods for transforming data in-line with reads and writes to coherent host-managed device memory |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000503A1 (de) | 2000-01-08 | 2001-07-12 | Philips Corp Intellectual Pty | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb |
DE10061998A1 (de) | 2000-12-13 | 2002-07-18 | Infineon Technologies Ag | Kryptographieprozessor |
US7477748B2 (en) | 2002-03-18 | 2009-01-13 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
US20040230813A1 (en) | 2003-05-12 | 2004-11-18 | International Business Machines Corporation | Cryptographic coprocessor on a general purpose microprocessor |
US20050198498A1 (en) * | 2004-03-02 | 2005-09-08 | International Business Machines Corporation | System and method for performing cryptographic operations on network data |
US7594236B2 (en) * | 2004-06-28 | 2009-09-22 | Intel Corporation | Thread to thread communication |
US7533248B1 (en) * | 2004-06-30 | 2009-05-12 | Sun Microsystems, Inc. | Multithreaded processor including a functional unit shared between multiple requestors and arbitration therefor |
DE102006055830A1 (de) * | 2006-11-27 | 2008-05-29 | Robert Bosch Gmbh | Verfahren zum Schutz eines Steuergeräts vor Manipulation |
US8392726B2 (en) * | 2006-12-20 | 2013-03-05 | Stmicroelectronics S.A. | Protection of memory areas |
US7814243B2 (en) * | 2007-06-01 | 2010-10-12 | Sonics, Inc. | Shared storage for multi-threaded ordered queues in an interconnect |
EP2186250B1 (en) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Method and apparatus for hardware-accelerated encryption/decryption |
WO2009076654A1 (en) * | 2007-12-12 | 2009-06-18 | University Of Washington | Deterministic multiprocessing |
US8494168B1 (en) * | 2008-04-28 | 2013-07-23 | Netapp, Inc. | Locating cryptographic keys stored in a cache |
US8108367B2 (en) * | 2008-05-20 | 2012-01-31 | International Business Machines Corporation | Constraints with hidden rows in a database |
US8370625B2 (en) * | 2008-06-11 | 2013-02-05 | Microsoft Corporation | Extended data signing |
JP5233449B2 (ja) * | 2008-07-02 | 2013-07-10 | 日本電気株式会社 | 署名生成装置、ならびに、署名検証装置 |
CN101431407B (zh) | 2008-12-15 | 2012-03-28 | 西安电子科技大学 | 支持线程级加解密的密码处理器及其密码运算操作方法 |
US8266504B2 (en) * | 2009-04-14 | 2012-09-11 | International Business Machines Corporation | Dynamic monitoring of ability to reassemble streaming data across multiple channels based on history |
KR101012872B1 (ko) * | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | 플랫폼 보안 장치 및 방법 |
US9858241B2 (en) * | 2013-11-05 | 2018-01-02 | Oracle International Corporation | System and method for supporting optimized buffer utilization for packet processing in a networking device |
AP3901A (en) * | 2011-07-20 | 2016-11-17 | Visa Int Service Ass | Expansion device placement apparatus |
FR2980285B1 (fr) * | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
US8910307B2 (en) * | 2012-05-10 | 2014-12-09 | Qualcomm Incorporated | Hardware enforced output security settings |
EP2736214B1 (en) * | 2012-11-27 | 2015-10-14 | Nxp B.V. | Controlling application access to mobile device functions |
US9575825B2 (en) * | 2014-12-23 | 2017-02-21 | International Business Machines Corporation | Push instruction for pushing a message payload from a sending thread to a receiving thread |
US9871783B2 (en) * | 2015-06-26 | 2018-01-16 | Verizon Patent And Licensing Inc. | Universal enrollment using biometric PKI |
-
2016
- 2016-08-23 US US15/244,208 patent/US10536441B2/en active Active
-
2017
- 2017-08-22 WO PCT/US2017/047886 patent/WO2018039152A2/en unknown
- 2017-08-22 KR KR1020197005233A patent/KR102465738B1/ko active IP Right Grant
- 2017-08-22 EP EP17844233.1A patent/EP3504837B1/en active Active
- 2017-08-22 CN CN201780051475.5A patent/CN109644129B/zh active Active
- 2017-08-22 JP JP2019511471A patent/JP6916454B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3504837A2 (en) | 2019-07-03 |
JP6916454B2 (ja) | 2021-08-11 |
WO2018039152A3 (en) | 2018-03-29 |
WO2018039152A2 (en) | 2018-03-01 |
KR102465738B1 (ko) | 2022-11-10 |
US20180063100A1 (en) | 2018-03-01 |
CN109644129A (zh) | 2019-04-16 |
EP3504837A4 (en) | 2019-08-14 |
KR20190040211A (ko) | 2019-04-17 |
CN109644129B (zh) | 2023-03-28 |
EP3504837B1 (en) | 2024-04-17 |
US10536441B2 (en) | 2020-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6916454B2 (ja) | ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 | |
US11088846B2 (en) | Key rotating trees with split counters for efficient hardware replay protection | |
US9954681B2 (en) | Systems and methods for data encryption | |
US20200153808A1 (en) | Method and System for an Efficient Shared-Derived Secret Provisioning Mechanism | |
TWI570589B (zh) | 用以提供受信任計算之裝置 | |
EP3274848B1 (en) | Providing enhanced replay protection for a memory | |
US9607177B2 (en) | Method for securing content in dynamically allocated memory using different domain-specific keys | |
US7475257B2 (en) | System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data | |
US20150294123A1 (en) | System and method for sharing data securely | |
US8095802B2 (en) | System and method for securely saving a program context to a shared memory | |
EP2062191B1 (en) | System and method for securely restoring a program context from a shared memory | |
US9678894B2 (en) | Cache-less split tracker architecture for replay protection trees | |
US10565130B2 (en) | Technologies for a memory encryption engine for multiple processor usages | |
US10691404B2 (en) | Technologies for protecting audio data with trusted I/O | |
CN111566650A (zh) | 管理加密系统中的密码术密钥集合 | |
EP3788536B1 (en) | Cryptographic key distribution | |
TWI797353B (zh) | 動態密碼密鑰擴展之電路、方法及系統 | |
Wong et al. | SMARTS: secure memory assurance of RISC-V trusted SoC | |
JP2017526220A (ja) | 順不同(out of order)データに対する推論的暗号処理 | |
CN115994389A (zh) | 一种基于risc-v架构的硬件内存加密系统及其应用 | |
KR102365263B1 (ko) | 하드웨어 기반의 gpu 메모리 보호를 위한 효율적인 암호화 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200823 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200823 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6916454 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |