JP2019532559A - ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 - Google Patents

ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 Download PDF

Info

Publication number
JP2019532559A
JP2019532559A JP2019511471A JP2019511471A JP2019532559A JP 2019532559 A JP2019532559 A JP 2019532559A JP 2019511471 A JP2019511471 A JP 2019511471A JP 2019511471 A JP2019511471 A JP 2019511471A JP 2019532559 A JP2019532559 A JP 2019532559A
Authority
JP
Japan
Prior art keywords
key
thread
coprocessor
processor
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019511471A
Other languages
English (en)
Other versions
JP6916454B2 (ja
JP2019532559A5 (ja
Inventor
ティエリ ペーテルス エリック
ティエリ ペーテルス エリック
アレン ノース グレゴリー
アレン ノース グレゴリー
Original Assignee
日本テキサス・インスツルメンツ合同会社
テキサス インスツルメンツ インコーポレイテッド
テキサス インスツルメンツ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本テキサス・インスツルメンツ合同会社, テキサス インスツルメンツ インコーポレイテッド, テキサス インスツルメンツ インコーポレイテッド filed Critical 日本テキサス・インスツルメンツ合同会社
Publication of JP2019532559A publication Critical patent/JP2019532559A/ja
Publication of JP2019532559A5 publication Critical patent/JP2019532559A5/ja
Application granted granted Critical
Publication of JP6916454B2 publication Critical patent/JP6916454B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Advance Control (AREA)

Abstract

説明する例では暗号コプロセッサ(15)を有する埋込みプロセッサが暗号動作のためスレッド間セキュリティを用いマルチスレッド環境で動作する。コプロセッサによりアクセスされ得るセキュアメモリブロック(16)が複数のキーエントリ(25x)をストアし各キーエントリは暗号キーに対応するデータと実行スレッドがキーに関連するのを識別するスレッド所有者フィールドとをストアする。中央処理ユニット(12)が、用いられるキーに対するキー識別子とカレント実行スレッドを示すスレッド識別子と共に暗号動作を実行するためコールをコプロセッサに発行する。コプロセッサは中央処理ユニットから受取ったスレッド識別子をキー識別子に対応するキーエントリのスレッド所有者フィールドと比較する。スレッド識別子がキーエントリのスレッド所有者にマッチする場合、キーは暗号動作のためコプロセッサによる使用のためセキュアメモリブロックから検索される。

Description

本願は、全般的に、データセキュリティに関し、特に、プロセッサアーキテクチャ内の計算セキュリティに関する。
データ通信のセキュリティは、スーパーコンピュータ等の大規模システムから埋め込みプロセッサ等の最小規模のシステムに至るまで、実質的にあらゆるタイプの電子システムに対して重大な問題である。実際に、セキュリティは、IoT(Internet of Things)における配備を想定したセンサーやアクチュエータ等の小規模システムに対する主要な問題となりつつある。幅広い範囲のサービス及び用途にわたって大量に実装されるこれらの高度に分散したIoT対象物は、それらの比較的小さい計算容量及び遠隔実装を考慮すると、攻撃やセキュリティ侵害(compromise)に対して特に脆弱であり得る。しかしながら、これらのセンサー及びアクチュエータのネットワークによって果たされる機能の重要性はセキュリティ危険度を増大させている。
デジタルデータ暗号法の分野において、データ通信、データ保存及び検索、及び、埋め込みプロセッサによって実施され得るものを含むその他の用途に用いられ得るような、様々なアプローチが知られている。概して、暗号法の分野は、データ暗号化及び解読、デジタル認証(例えば、署名/検証方式)等を含む。公開キー暗号法は非対称暗号法とも呼ばれ、一般的に用いられるタイプの暗号法である。このアプローチに従って、各キーがデータ又は情報のブロックである「キー」の公開/秘密ペアが、特定のアルゴリズムに従って生成される。公開キー及び秘密キーは、生成多項式に基づいて互いに逆の関係を有し、そのため、送信ノードがペアのキーの一方を用いて通信を確保し、受信ノードが他方のキーを用いて通信を解読又は検証する。より具体的には、データ暗号化のコンテキストにおいて、公開キーを用いて暗号化されたデータのブロックが秘密キーを用いて解読され得る。認証のコンテキストにおいて、秘密キーを用いて生成されたデジタル署名が公開キーを用いて検証され得る。公開キー及び秘密キーは、難解な数学的問題(通常「トラップドア関数」と称される)を介して互いに関係しているため、その対応する既知の公開キーの知識から秘密キーを判定することは計算上困難である。従って、秘密キーの保持者と公開キーを取得する人との間のデータ通信データを可能にするために、セキュアでない通信によって送られる又は公開レジストリにリストされる等、公開キーは公開され得、秘密キーが攻撃者によって計算され得る現実的なリスクは無い。公開/秘密キーアプローチは、秘密キーの保持者が、そのキーを任意の他の当事者と共有することを要求されないので、概して好ましい。これに対して、対称キーアプローチは、双方が同一の暗号化キーを知ることを必要とする。
特定の公開キー方式によって提供されるセキュリティのレベルは、概してキーの長さに対応する。つまり、キーの長さが長くなると、公開キーから秘密キーを導出する難度が増加する。「DH」、「DSA」、及び「RSA」等の暗号法アルゴリズムの下では、公開キー及び秘密キー双方に対する従来のビット長は、1024ビットの規模から15360ビットの範囲である。キーの長さは、所望のセキュリティレベル及び暗号化及び解読ノードの利用可能な計算容量に応じて、広範囲に変動し得る。より具体的には、電子システムにおいて実装されるセキュリティのレベルを上げることは、一層高いセキュリティレベルに関連する一層長いキーに対してマシンサイクル数の増加及びメモリスペースの増加が必要となるので、対価としてシステム性能が概して低下する。
このトレードオフは、システムプロセッサにおける暗号処理専用のハードウェアベースのアクセラレータの実装によって大きく緩和され得る。テキサス・インスツルメンツ・インコーポレイテッドから入手可能なSITARA AM335xプロセッサは、IoT応用例に用いられ得るような、そのような専用ハードウェアベースのセキュリティアクセラレータが実装される埋め込みプロセッサの例である。このタイプのアーキテクチャにおいて、暗号化、解読、及びその他の暗号法機能に関連する計算集約的動作は、中央処理ユニットによってセキュリティアクセラレータにオフロードされる。これによって、中央処理ユニットは、その処理帯域幅をエンドユーザ応用例に使うことが可能になり、暗号動作によってシステムスループットが大きく影響されることはない。
図1は、ハードウェアベースのセキュリティアクセラレータを備える例示の従来の埋め込みプロセッサの一般的な機能アーキテクチャ及び動作を図示する。この例において、中央処理ユニット(CPU)2は、上述のSITARA AM335xプロセッサに用いられるようなARM CORTEX−A8 CPU等の従来のマルチコアプロセッサである。CPU2は、そのアプリケーションをLINUX等の従来のオペレーティングシステム下でマルチスレッド環境において実行する。図1において、CPU2はオペレーティングシステム4の下で3つのスレッドT1、T2、T3を走らせている。種々のスレッドT1、T2、T3は、オペレーティングシステム4におけるスケジューラ機能に従ってCPU2によって実行され、その際、オペレーティングシステム4は、図1に示すように、実行されているカレントスレッドの識別子をCPU2のスレッドIDレジスタ9に書き込む。このスレッドIDは、あるスレッドの別のスレッドによる成りすましを防止するため、オペレーティングシステム4の制御下でCPU2のハードウェアによって管理される。
図1の従来のプロセッサは暗号コプロセッサ5を含み、暗号コプロセッサ5は、バスSYS_BUSを介するCPU2との通信においてハードウェアベースのセキュリティアクセラレータとして動作し、データブロックの暗号化及び解読等の暗号動作の実行専用である。このアーキテクチャにおいて、暗号コプロセッサ5は、セキュアメモリブロック6と連携してこれらの動作を実施し、セキュアメモリブロック6は、専用バスDED_BUSを介してコプロセッサ5がアクセス可能なメモリリソースの一部又は全部である。典型的には、セキュアメモリブロック6へのアクセスは、CPU2及び埋め込みプロセッサにおけるその他の汎用ロジック及びI/O機能を除外して、コプロセッサ5に制限されている。
この従来のアーキテクチャにおいて、暗号コプロセッサ5及びセキュアメモリブロック6は、CPU2によって実行されている種々のスレッドT1〜T3に共通の共有リソースとして働く。1つのスレッドから別のスレッドへの実行の切り替えは、マルチスレッド環境においてよく実施されるが、そのスレッドの実行の再開の際に後に検索するため、一時停止されているスレッドから実行「コンテキスト」のストアを必要とする。このコンテキストは、レジスタコンテンツ、実行状態、設定、及び、ロジック回路要素にスレッドの実行を、あたかもその間に介在するスレッドが扱われなかったかのように、それが停止された同じ場所において再開させるためのその他の情報を含む。暗号動作に関し、このコンテキストは、特定のスレッドにおいて用いられている暗号キーを含む。この従来のアーキテクチャにおいて、セキュアメモリブロック6は、暗号法コンテキストの、具体的には、コプロセッサ5による暗号動作において用いられるキーの、ローカルストレージを提供することによって、前回の動作とは異なる実行スレッド下で暗号動作を実行するためのコマンドを受け取る際に、コプロセッサ5による高速コンテキスト切り替えを可能にする。
図1に示されるように、複数の暗号キー(即ち、複数のスレッドコンテキスト)をストアするために、セキュアメモリブロック6において複数のキーエントリ8が利用可能であり、それにより、コプロセッサが、各々がそれら独自の秘密キー、公開キー、又は対称(共有)キーを有する、複数の動作及び通信チャネルを実行できる。この典型的な従来の配置において、各キーエントリ8は、キー「タグ」、又は、特定のキーを識別及び参照するその他の識別子KEY IDと呼ばれ得る。エントリ8のコンテンツは各々、キーそのものをストアするための、又はキーがストアされるセキュアメモリブロック6内の別の位置を参照するアドレスポインタをストアするためのKEYフィールドを含む。幾つかの従来のアーキテクチャにおいて、KEY ATTRフィールドは、そのキーが用いられることが許可されている暗号動作のタイプ(即ち、暗号化、解読、認証、署名)、及びそのキーの暗号法のタイプ(AES、PKA等)を示す。図1に4つのキーエントリ8〜8が示されているが、セキュアメモリブロック6は、適宜、これより多い又は少ないエントリを含み得る。
このアーキテクチャにおいて、CPU2は、バスSYS_BUSによって暗号コプロセッサ5と通信する。カレント実行スレッドにおいて暗号動作を呼び出すために、CPU2は、実施されるべき動作のタイプを示すコマンド、それらの動作が実施されるべきデータ、及びその動作において用いられるべき暗号キーに対するキーエントリ8を示すキー識別子KEY IDの値を含んで、コールをバスSYS_BUSを介してコプロセッサ5に発行する。そのキーがコプロセッサ5によって現在用いられているキーと異なる場合、これはオペレーティングシステム4がCPU2において実行を1つのスレッドから別のスレッドに切り替えた場合に典型的に起こるが、コプロセッサ5は、その前回のキーに対するセキュアメモリブロック6内のキーエントリ8においてカレントキー及び他のコンテキストをストアし、CPU2から新たに受け取ったKEY ID値に対応するキーエントリ8に対するキーを検索することによって、コンテキスト切り替えを実施する。所望の暗号動作を完了すると、暗号コプロセッサ5はバスSYS_BUSを介して結果をCPU2に通信する。
幾つかの従来のプロセッサアーキテクチャにおいて、暗号コプロセッサは、「公開」又は「秘密」モードのいずれかで動作し得る。これらのアーキテクチャにおいて、公開モードは、このモードにおいて複数のスレッド間で共有され得る1つの暗号キーに関連付けられ得、一方、秘密モードは、このモードにおいて、同じく複数のスレッド間で共有され得る異なる暗号キーに関連付けられ得る。
更なる背景として、幾つかの従来のプロセッサアーキテクチャは、暗号コプロセッサの外でコンテキスト切り替えを実施する。これらのアーキテクチャにおいて、オペレーティングシステムは、CPU又はコプロセッサを呼び出す他のプロセッサにおいてコンテキスト切り替えを実施し、コプロセッサにおける前回のスレッドのコンテキストを現在まで「クリーンアップ」する。このアプローチにおいて、コプロセッサは、所望される場合、次のスレッドによりそのキーをリライトさせること以外、コンテキスト切り替えに関与しない。
更なる背景として、幾つかの従来のプロセッサアーキテクチャでは、暗号コプロセッサにおいて公開及び秘密モードに対して別個のレジスタが提供される。これらの論理的に分割されたレジスタは、秘密ドメインにおいてコプロセッサによって用いられる暗号キー及びその他の設定及び情報を、公開ドメインにおいて用いられるものから隔離し、逆もまた同様である。この配置において、1つのドメインから他のドメインへのコンテキスト切り替えにおいてクリーンアップは必要とされない。
説明される例において、中央処理ユニット(CPU)が、マルチスレッド環境において動作する。CPUは、キーを用いて暗号化及び解読等の暗号動作を実行するように、暗号コプロセッサにコールを発行する。コプロセッサによりアクセス可能なセキュアメモリブロックが、複数のキーエントリをストアし、各キーエントリは、実行スレッドがそのキーに関連付けられる(そのキーを所有する)ことを識別するスレッド識別子に関連付けられる暗号キーをストアする。暗号動作のためのコプロセッサコールが発行されると、CPUは、用いられるべきキーのキー識別子及びスレッド識別子をコプロセッサに通信する。コプロセッサは、CPUから受け取ったスレッド識別子を、所望のキーを備えてセキュアメモリにストアされたスレッド識別子と比較して、コールしているスレッドがキーを所有しているか否かを判定し、そうであれば、コプロセッサが暗号動作に用いるために、そのキーがセキュアメモリブロックから検索される。スレッド識別子がマッチしない場合、リクエストされた動作は実施されない。
従来の埋め込みプロセッサのアーキテクチャの一部のブロック形式での電気回路図である。
実施形態に従って構成された埋め込みプロセッサのブロック形式での電気回路図である。
実施形態に従った図2のプロセッサの、中央処理ユニット、暗号コプロセッサ、及びセキュアメモリブロックのアーキテクチャのブロック形式での電気回路図である。
実施形態に従った図3のアーキテクチャの動作を図示するフローチャートである。
別の実施形態に従った図2のプロセッサの、中央処理ユニット、暗号コプロセッサ、及びセキュアメモリブロックのアーキテクチャのブロック形式での電気回路図である。
プロセッサ及び動作方法の例示の実施形態において、暗号動作が、マルチスレッド環境におけるハードウェアベースのセキュリティアクセラレータにおいて、システム性能を低下させることなく、より高いレベルのセキュリティで実施される。そのようなプロセッサ及び方法は、暗号動作の目的に対して、スレッド間の改善された隔離を提供する。また、このようなプロセッサ及び方法は、セキュリティアクセラレータにおいて高速コンテキスト切り替えを達成する。
本明細書において説明する1つ又は複数の実施形態は、電子システムにおけるマイクロコントローラ等の埋め込みプロセッサの中に実装され、そのような実装は、そのコンテキストにおいて特に有利である。しかしながら、例示の実施形態は、スマートフォン、タブレットコンピュータ、ノートブック、及びその他、パーソナルコンピュータ、サーバー等を含む大規模プロセッサ及びシステム等の他の応用例において有益に適用され得る。
従来の埋め込みプロセッサは、暗号コプロセッサによって実施されるような暗号動作に関連して、「攻撃」に対して脆弱であり得る。例えば、図1に関して上述された従来のアーキテクチャを参照すると、第1の実行スレッドが、第1のキーを用いてデータのブロックを暗号化するために、コールをコプロセッサ5に発行し得る。コンテキスト切り替えに続き、その第1のキーはセキュアメモリブロック6にストアされる。セキュアメモリブロック6は、複数のCPUスレッドに対する暗号動作のためのコンテキストデータをローカルにストアする。このタイプの攻撃では、異なるスレッドで実行している悪意のあるソフトウェアが、暗号化されたデータを取得するためにCPU2とコプロセッサ5との間のバスSYS_BUSを監視する。その後、セキュアメモリブロック6に現在ストアされている第1のキー、即ち、それを用いてデータが暗号化されたキー、を用いてデータのそのブロックを解読するために、コールをコプロセッサ5に発行する。即ち、図1に関連して上述された従来のコプロセッサアーキテクチャは、スレッド間の暗号キーに対するセキュリティを提供しない。
これらの実施形態に従って、コプロセッサシステムのセキュアメモリにおける各キーエントリを特定のスレッドに結び付けることによりこの脆弱性は排除される。一実施形態において、キーエントリは、そのスレッドがキーエントリに関連付けられるキーを「所有」していること、即ち、それがそのキーをプロセッサに提供したスレッドであることを識別するフィールドを含む。コプロセッサによりアクセスされるべきキーに関し、そのキーを動作に用いるためにコプロセッサをコールしているスレッドは、そのキーに対するキーエントリにおいて識別されるスレッド所有者にマッチしなければならない。
図2は、これらの実施形態に従った、センサー、コントローラ、又はIoTのコンテキストにおける配備に適したその他の電子システムに実装され得るような埋め込みプロセッサ10の全体のアーキテクチャを図示する。上述したように、これらの実施形態は、広範な応用例のための様々な規模の電子システムに配備される種々のアーキテクチャのプロセッサ回路要素に実装され得る。この実施形態における埋め込みプロセッサ10のアーキテクチャは、テキサス・インスツルメンツ・インコーポレイテッドから入手可能なSITARA AM335x ARMプロセッサのようなデバイスの全体的なアーキテクチャに従うが、これ以降に説明する実施形態の1つに従って付加的に構成される。このアーキテクチャに従ったプロセッサ10は、通常、単一の集積回路として実現され得るが、代替的に、複数の集積回路として(例えば、「チップセット」又はマルチモジュールデバイスとして)実現され得る。また、本明細書において説明される機能ユニットより多くの又はより少ない機能ユニットが、これらの実施形態に従ったプロセッサ10に含まれ得る。
図2に示されるように、プロセッサ10は複数の異なる機能ユニットを含む。明確にするため図2にはバス接続は示されていない。中央処理ユニット(CPU)12が、プロセッサ10のメインプログラマブルロジックとして働き、上述のSITARA AM335xプロセッサファミリーにおけるような、例えば、ARM CORTEX−A8等のマルチコアプロセッサとし得る。この実施形態において、CPU12は、そのアプリケーションプログラム等をマルチスレッド環境において実行するのに適している。CPU12は、メインシステムバス(図示されない)を介する等、システムメモリ14に関連して動作する。システムメモリ14は、CPU12、及びプロセッサ10における他の機能に対して有用な、適切なプログラム及びデータメモリを含み、SRAM等の揮発性メモリ、及びEEPROM又はフラッシュメモリ等の不揮発性メモリを含む、異なるタイプのメモリの複数のブロック又はアレイとして実現され得る。
この実施形態に従ったプロセッサ10に提供されるその他の機能ユニットとしては、プロセッサ10内のグラフィックコプロセッサ(図示されない)を含み得るか又はグラフィックコプロセッサとともに働き得るディスプレイコントローラ18、及び、例えば、EtherCAT、PROFIBUS、PROFINET、及びEtherNet/IPプロトコル等の1つ又は複数の従来のプロトコルを介して、プロセッサ10とIoTにおける他のデバイスとの間の通信をサポートする種々のプログラマブルリアルタイムユニット20が含まれる。プロセッサ10は、レベル3/4相互接続バス22を介してCPU12にアクセス可能である付加的なインタフェースを含み、それらにはシリアルインタフェース24(例えば、USB及びEMACインタフェース)、パラレルインタフェース26(例えば、SDIO及びGPIOインタフェース)、及び、DRAM又はプロセッサ10外部のその他のメモリとインタフェースするために用いられ得るようなメモリインタフェース28が含まれる。例えば、タイマー、オシレータ、DMA機能、アナログデジタルコンバータ(ADC)及びデジタルアナログコンバータ(DAC)等の広範なシステム周辺機器26もプロセッサ10内に含まれ得る。
これらの実施形態に従って、プロセッサ10は、例えば、データ暗号化、データ解読、認証等の動作を含む種々の暗号動作を安全に実行することができる。通常、これらの暗号動作は、計算集約的であり、多数のプロセッササイクル及びかなりのメモリリソースを消費する。特にそのCPU12に関連して、その全体的な性能及び帯域を改善するため、この実施形態に従ったプロセッサ10は、暗号動作のためのソフトウェアルーティンの実行専用であるプロセッサコア等のプログラマブルロジック機能である暗号コプロセッサ15を含む。このアーキテクチャにおいて、コプロセッサ15はセキュアキーメモリ16と連携して動作する。これ以降に更に説明するように、セキュアキーメモリ16は、コプロセッサ15による暗号動作の実行に用いられる暗号キーをストアするための適切なメモリスペース及び機構を含む。セキュアキーメモリ16は、それに対するアクセスがコプロセッサ15と、おそらくプロセッサ10におけるその他の特定の回路機能とに制限され得、他の回路機能は除外するという意味で、「セキュア」であると考えられる。この意味において、セキュアキーメモリ16は、セキュアキーメモリ16とコプロセッサ15との間に走る専用メモリバスを用いて、システムメモリ14及びプロセッサ10における他のメモリリソースとは物理的に分離し得る。或いは代替として、セキュアキーメモリ16は、それに対するアクセスが「ファイアウォール」又は他のセキュリティ動作によって制限されるシステムメモリ14の一部として実現され得る。セキュアキーメモリ16の他に、コプロセッサ15によって実行され得る暗号ソフトウェアルーティン及び他のプログラムコードをストアするプログラムメモリがプロセッサ10に提供されている。このプログラムメモリは、セキュアキーメモリ16の一部又はシステムメモリ14の一部とし得、或いは代替として、コプロセッサ15内の又はコプロセッサ15にアクセスし得る別のメモリリソースとし得る。
本明細書で説明する実施形態及び他の代替プロセッサアーキテクチャは、特定の応用例に適している。
図3を参照し、一実施形態に従った暗号コプロセッサ15の動作に関して、プロセッサ10のアーキテクチャを説明する。上述したように、この実施形態におけるCPU12は、オペレーティングシステム13をサポートするマルチコアプロセッサであり、マルチスレッド環境において動作可能であり、図3に示される例では、n個のスレッドT1〜Tnを走らせている。CPU12は、スレッドIDレジスタ11を含み、スレッドIDレジスタ11は、CPU12によって実行されているカレントスレッドの識別子をストアする。このスレッド識別子は、実装に応じて種々の形式を取り得る。例えば、マルチコアアーキテクチャにおいて、スレッド識別子は、そのスレッドを実行するコアとは関係なく実行スレッドの各々にアサインされているラベルで構成され得、或いは代替として、そのコア上のスレッド間で区別するスレッド識別子との組み合わせでそのスレッドを実行するCPUコアの識別子で構成され得る。オペレーティングシステム13は、スレッドIDの形式に関係なく、種々の実行スレッドT1〜Tnのスケジューリング及び切り替えを制御し、それ自体が、スレッドIDレジスタ11のコンテンツを、カレントスレッド識別子と共に書き込む。この実施形態において、オペレーティングシステム13は、アプリケーションソフトウェア等の他のソフトウェアルーティンよりも高い特権レベルを有し、そのため、オペレーティングシステム13は、より低い特権ソフトウェアルーティンの実施を除外して、スレッドIDレジスタ11のコンテンツを書き込むことができる。カレントスレッド及びスレッドIDレジスタ11のこの「ハードウェア」設定は、このマルチスレッド環境において1つのスレッドが別のスレッドに「成りすますこと」を防止する。
この実施形態において、CPU12は、プロセッサ10のメインデバイスバスファブリック32を介して、コプロセッサ15に結合され、コプロセッサ15と通信する。デバイスバスファブリック32は、システムメモリ14、及び図3に関連して上述したようなプロセッサ10の他の機能等を含む、プロセッサ10の種々の機能間で、メモリアドレス、データ、及び制御情報を通信するための適切な導体を含む。
デバイスバスファブリック32に加えて、CPU12は、「サイドバンド」信号を介して暗号コプロセッサ15にも結合される。これらの実施形態において、サイドバンド信号とは、デバイスバスファブリック32とは別個のハードウェア通信経路(サイドバンド経路)SCを介してCPU12からコプロセッサ15に通信されるデータ及び制御情報信号を指す。例えば、サイドバンド経路SCは、プロセッサ10を実装する集積回路において、1つ又は複数の導体によって実現され得、それらは、デバイスバスファブリック32とは別個であり、そのため、デバイスバスファブリック32上にある機能によってアクセスされることはない。従って、サイドバンド経路SCを介して送信されるサイドバンド信号は、デバイスバスファブリック32を「スヌーピングする」回路又は機能から見えない又は理解され得ない。この実施形態において、これらのサイドバンド信号は、暗号動作に対するコールと関連して、スレッドIDレジスタ11のコンテンツ、即ち、CPU12による現在実行されているスレッドの識別子を、CPU12からコプロセッサ15に安全に通信する。
この実施形態において、コプロセッサ15は、デバイスバスファブリック32及びサイドバンド経路SCを介したCPU12からのコールに応答した暗号動作をコプロセッサ15が実行する際に有用な機能回路要素を含む。この機能回路要素はキーアクセス状態機械34を含み、キーアクセス状態機械34は、CPU12によってコールされたタスクに関連付けられる暗号キーを検索するためにセキュアメモリブロック16と通信するようにコプロセッサ15において実装されるシーケンシャルロジックである。コプロセッサ15はアクティブキーストア36も含み、アクティブキーストア36は、状態機械34によってセキュアメモリブロック16から検索された暗号キーをストアするためのメモリブロック又はレジスタ位置である。この実施形態において、キーアクセス状態機械34は、プロセッサ10のメインデバイスバスファブリック32を介して、セキュアメモリブロック16から暗号キーを検索する。その部分に関し、セキュアメモリブロック16は、ファイアウォール35を介してデバイスバスファブリック32とインタフェースし、ファイアウォール35は、暗号キー及び関連する情報をストアするセキュアメモリブロック16のそれらの部分へのアクセスを、プロセッサ10の通常動作の間の他の機能を除外して、暗号コプロセッサ15のみに制限するロジック回路要素によって構成される。幾つかの実施形態において、ファイアウォール35は、CPU12それ自体等の他の機能にも、「セキュア」プロセスの範囲内で、セキュアメモリブロック16にアクセスさせるように配置され得る。例えば、セキュアメモリブロック16に暗号キーをロードするために、セキュアプロセスがCPU12によって実行され得る。
或いは、コプロセッサ15は、図3に点線で示されるバス33によって示唆されるように専用バスを介して、セキュアメモリブロック16に結合され得る。この代替アプローチにおいて、セキュアメモリブロック16は、デバイスバスファブリック32に結合されない場合があり得る。その場合、セキュアメモリブロック16は、暗号コプロセッサ15によって又は暗号コプロセッサ15を介してのみアクセスされ得る。この代替構造は、セキュアメモリブロック16がキーストレージにのみ専用であり、その他のセキュア機能に対して利用可能な他のメモリスペースを含まない応用例において有用であり得る。
この実施形態において、セキュアメモリブロック16の全て又は一部が、暗号コプロセッサ15に対する専用キーストレージ管理メモリとして働く。図3に示されるように、セキュアメモリブロック16の或る領域が、CPU12によってコールされた暗号動作においてコプロセッサ15によって用いられるための複数の暗号キー40〜40(総称してキー40)をストアする。これらの暗号キー40は、互いに異なるタイプ及びサイズであり得る。例えば、キー40及び40は各々、AES128キーであり得、キー40はPKAキーであり得、キー40はAES256キーであり得る。特に、サイズが相対的に大きいこと及びキーのタイプ及びサイズが変化することに起因して、これらのキー40は、これ以降に説明するように、間接的なアドレスを用いてアクセスされる。
この実施形態において、セキュアメモリブロック16は、複数のキーエントリ25〜25(総称して、エントリ25)がストアされる領域を含む。4つのキーエントリ25〜25が、この例について図3に示されているが、セキュアメモリブロック16は、適宜これより多くの又はこれより少ないキーエントリ25を含み得る。これに関し、各キーエントリ25は、対応する暗号キー40に関連する複数のフィールドを含む。上述のようにキー40に間接的にアクセスする目的のため、この実施形態における各キーエントリ25は、キーアドレスポインタフィールド38であり、キーアドレスポインタフィールド38は、その対応するキー40がストアされているセキュアメモリブロック16のメモリアドレスをストアする。図3に示される間接的アドレス配置の代替として、各エントリ25におけるフィールドが、キーアドレスポインタフィールド38の代わり等に実際のキー40自体をストアし得る。この配置は、タイプ及びサイズが類似のショートキーに適し得る。また図3に示すように、各キーエントリ25は、その対応するキー40の暗号法のタイプ(例えば、PKA、AES等)を識別するキー属性フィールド39を含み、また、そのキー40が用いられ得る動作のタイプ(暗号化/解読、署名/認証等)等の許可も含み得る。
この実施形態に従って、各キーエントリ25は、図3にキー識別子フィールド37として示されるタグ又は識別子に関連付けられ、それによって、コプロセッサ15は、その特定のキーエントリ25にアクセスする。例えば、CPU12によるコプロセッサ15に対するコールは、その動作において用いられるべき暗号キー40に対応するキー識別子フィールド37のコンテンツに対応するキー識別子値を含み得る。CPU12からこのキー識別子値を受け取るキーアクセス状態機械34は、その後、対応するキー40に対するキーアドレスポインタ38を検索するため、コンテンツアドレス可能メモリ又はキャッシュタグアレイに類似する方式で、その値を用いてセキュアメモリブロック16におけるキーエントリ25にアクセスし得る。或いは、キーアクセス状態機械34は、CPU12によって通信されるキー識別子値を、セキュアメモリブロック16における対応するキーエントリ25に対するメモリアドレスに変換するためにルックアップテーブルを用いること等により、メモリアドレスを用いてセキュアメモリブロック16からキー40を検索し得る。
この実施形態に従って、各キーエントリ25はスレッド所有者フィールド30を含む。スレッド所有者フィールド30はスレッド識別子値をストアし、スレッド識別子値は、キーエントリ25に関連付けられる暗号キー40を「所有する」、CPU12におけるスレッドT1〜Tnの1つを識別する。より具体的には、このスレッド所有者フィールド30のコンテンツは、もともとその暗号キー40をコプロセッサ15に提供した実行スレッドであって、従って、キー40が関連付けられ、コンテキスト切り替えに関連してセキュアメモリブロック16にストアされるスレッドに対するスレッド識別子である。実行スレッドがCPU12において設定されると、これらのスレッド識別子値は、オペレーティングシステム13によってアサインされ、マルチスレッド環境において動作する従来のプロセッサと同様に、実行中のカレントスレッドとしてCPU12のスレッドIDレジスタ11にストアされる。他の基準又は動作が、その特定のキーをどのCPUスレッドが所有していると考えられるかを判定し得る。
図4を参照し、一実施形態に従ったプロセッサ10における暗号動作の実行を説明する。プロセス42において、コプロセッサ15及びセキュアメモリブロック16に、CPU12によって1つ又は複数の暗号キーが「供給される」。例えば、CPU12によって実行されているカレントスレッド(例えば、スレッドT1)が「store key(キーをストアする)」命令を含み得、それによって、サイドバンド経路SCを介するカレントスレッドT1に対するスレッドIDとともに、暗号キーがデバイスバスファブリック32を介してコプロセッサ15に転送される。或いは代替として、提供プロセス42は、特定のキーを用いてコプロセッサ15によって実施されるべき暗号動作(例えば、データのブロックの暗号化)に対するコマンドを発行するCPU12によって実施され得る。いずれの場合においても、関連するコマンドが、用いられるべきキー及びその動作が実施されるべきデータとともにデバイスバスファブリック32を介してCPU12によって転送され、カレント実行スレッドに対するスレッドID(例えば、T1)がサイドバンド経路SCを介してCPU12によって転送される。プロセス44において、コプロセッサ15はキーをセキュアメモリブロック16にストアする。このプロセス44は、コプロセッサ15におけるコンテキスト切り替え時に(異なるスレッド、例えばスレッドT3が暗号動作をコールするときに)、又は明示的な「store key」命令に対する即時の応答として、実施され得る。図3に示されるメモリ配置に関し、プロセス44のメモリ書き込みは、キー識別子(フィールド37)、及びフィールド39における適切な属性を参照して、エントリ25を生成すること、キーアドレスポインタ38にストアされるメモリアドレスにおいてキー40自体をストアすること、及び、このキーを提供するカレントスレッドに対するスレッドID値をこのキーエントリ25のスレッド所有者フィールド30にストアすることを含む。図3のプロセッサ10のアーキテクチャにおいて、これらのメモリ書き込み動作は、キーアクセス状態機械34によって、デバイスバスファブリック32を介して、ファイアウォール35によって許可されたセキュアメモリブロック16に対して行われる。
この提供プロセス42及びストアプロセス44は、コプロセッサ15による後の使用のためにセキュアメモリブロック16において複数の暗号キーを設定する際に、CPU12により所望とされるように繰り返され得る。しかしながら通常は、これらのプロセス42、44は、セットのキー提供動作において実施されるのではなく、プロセッサ10によって実行されているアプリケーションプログラムの通常のプログラムフローにおいて必要とされるときに実施される。いずれの場合においても、プロセス44におけるキーのストアに続いて、コプロセッサ15は、プロセス45において待機状態に入り、CPU12からのコマンドを待つ。
プロセス46において、CPU12は暗号動作を実行するためにコールをコプロセッサ15に発行する。図3のアーキテクチャにおいて、このコールは、所望の暗号動作に対応するコマンドとして、動作が実施されるべきデータ(又は、例えば、そのデータがストアされているシステムメモリ14のアドレス)、及びセキュアメモリブロック16にストアされているどの暗号キーが用いられるべきかを示すキー識別子値とともに、発行され得る。このキー識別子値は、キー識別子37に対応するタグであり得、それによってコプロセッサ15のキーアクセス状態機械34は、対応するキー40を検索するために、セキュアメモリブロック16における対応するエントリ25にアクセスし得る。或いは、このキー識別子値は、キー識別子37に到達するために、状態機械34が変換する値であり得る。上述したように、CPU12は、コマンド、データ(又はアドレス)、及びキー識別子値を、デバイスバスファブリック32を介してコプロセッサ15に転送する。また、プロセス46において、この実施形態に従って、CPU12はまた、そのスレッドIDレジスタ11にストアされているカレントスレッド識別子を、経路SCを介して通信されるサイドバンド信号によってキーアクセス状態機械34に転送する。上述のように、カレント実行スレッドのスレッドIDは、コンテキスト切り替えを実施する間などに、オペレーティングシステム13下でスレッドIDレジスタ11にストアされ、また、オペレーティングシステム13によってサイドバンド経路SCを介して「ハードウェアにおいて」通信される。スレッドIDレジスタ11の書き込み、及びサイドバンド経路を介するそのコンテンツの通信は、1つのスレッドにおいて実行されている悪意のあるアプリケーションプログラムソフトウェアコードが別のスレッドに成りすますことを防止するため、アプリケーションソフトウェア等の一層低い特権プロセスを除外して、オペレーティングシステム13の高い特権レベルに制限され得る。従って、プロセス46においてコマンド及びキー識別子とともに通信されたスレッドIDは、CPU12において実行される真のカレント実行スレッドを識別する。
プロセス48において、このアーキテクチャに従ったCPU12におけるキーアクセス状態機械34は、プロセス46のこの例においてCPU12によって通信されたキー識別子値が対応するキーエントリ25にアクセスし、それに応答して、セキュアメモリブロック16が、そのキーエントリ25に対するスレッド所有者フィールド30のコンテンツを状態機械34に戻す。状態機械34は、その後、キーエントリ25からの、スレッド所有者フィールド30の検索されたコンテンツを、プロセス46においてサイドチャネル34を介してCPU12によって通信されたスレッドID値と比較することによって、判定49を実行する。判定49のこの比較は、特定のキー40を用いるためのコールを発行するカレント実行スレッドのスレッドIDを、もともとコプロセッサ15にそのキー40を提供した実行スレッド、即ち、そのキー40の「所有者」であるスレッド、のスレッドIDと比較する。CPU12からの、サイドバンド経路SCを介したスレッドID値が、アクセスされたキーエントリ25におけるスレッド所有者フィールド30のコンテンツにマッチしない場合(即ち、判定49が「NO」の結果を戻す場合)、状態機械34は、カレントスレッドがプロセス46においてキー識別子によって識別された暗号キーを用いるための許可を持たないので、コプロセッサ15に対するそのコールが失敗したことをCPU12に示すエラーメッセージを、プロセス50においてデバイスバスファブリック32を介して発行する。その後、制御は、コプロセッサ15に対する次のコールを待つために待機状態45に移る。
サイドバンド経路SCを介して状態機械34に通信されたスレッドIDが、プロセス48においてセキュアメモリブロック16から検索されたキーエントリ25におけるスレッド所有者フィールド30のコンテンツにマッチする場合(判定49が「YES」の結果を戻す場合)、プロセス46においてコールされた暗号動作が進行し得る。プロセス54において、状態機械34は、キーエントリ25xのキーアドレスポインタフィールド38にストアされたセキュアメモリブロック16におけるメモリアドレスにアクセスすることによって、又は、キー40がキーエントリ25自体にストアされる場合にキーエントリ25の対応するフィールドを読み出すことによって、実際のキー40を検索し、キー40をコプロセッサ15のアクティブキーストア36にストアする。キー40がこの特定の動作に対して用いられ得ることを確実にするために、検索されたキーエントリ25のキー属性フィールド39における許可もチェックされ得る。そうであると仮定し、そのストアされたキー40は、その後、プロセス56において、所望の暗号動作を実行する際にコプロセッサ15によって用いられる。プロセス56のその動作が完了し、CPU12に結果が返送された後、コプロセッサ15は、次のコールを待つために待機状態45に戻る。
よって、この実施形態に従って、マルチスレッド環境における1つの実行スレッドにおいて用いられる暗号キーに対するアクセスが、他の実行スレッドに使用されないように制限され得る。このようにキーを個々のスレッドに結び付けることで、別個のスレッドにおいて実行している悪意あるソフトウェアによる攻撃を排除することによって、セキュリティが主要な関心事であるIoTコンテキストにおいて実装されるもの等を含み、暗号コプロセッサを含むプロセッサベースのシステムにおける一層強化されたセキュリティが可能となる。この改善されたセキュリティは、暗号コプロセッサにおける高速コンテキスト切り替えを可能にし、メインプロセッサロジックを、コプロセッサコンテキスト切り替えを管理すること及び外部メモリにアクセスして、全体のシステム性能を劣化させることから解放することによって、達成される。
図3に示される実施形態に関して説明したように、コールをコプロセッサ15に発行する実行スレッドに対するスレッドIDは、CPU12におけるスレッドIDレジスタ11からサイドバンド経路SCを介してコプロセッサ15に通信される。図5に示されるように、別の実施形態に従って、カレントスレッドIDレジスタ51が暗号コプロセッサ15’内に提供される。この実施形態において、オペレーティングシステム13は、たとえソフトウェアルーティンにコプロセッサ15’が関与していない場合でも、CPU12に、CPU12において実施されるスレッドコンテキスト切り替えの一部等として、カレントスレッドID値をデバイスバスファブリック32を介してコプロセッサ15’に転送させる。図3の実施形態におけるように、オペレーティングシステム13は、実行中のアプリケーションソフトウェア等の他のソフトウェアルーティンの特権レベルより高い、充分に高い特権レベルを持ち得、そのため、カレントスレッドIDレジスタ51のコンテンツを書き込むことができ、より低い特権レベルのソフトウェアルーティンはそうすることを禁じられる。そのため、この実施形態に従って、カレントスレッドIDは、コプロセッサ15’自体におけるレジスタ51にストアされる。動作において、カレント実行スレッドが、示された暗号キー40の所有者であるか否かを判定するための判定49(図4)における比較は、キーアクセス状態機械34によって、それ自体のスレッドIDレジスタ51のコンテンツを、検索されたキーエントリ25のスレッド所有者フィールド30のコンテンツと比較することによって実施される。図5のこの実施形態に従ったコプロセッサ15’の動作は、それ以外は図4に関連して上述された方法に従う。
また代替例において、キーエントリのコンテンツは、特定の暗号キーを提供した(即ち「所有する」)スレッド以外のスレッドに、同じキーを用いる権限を与えられ得るように配され得る。この代替的な実装において、図4の判定49は、CPU12によって通信されるような又はオペレーティングシステム13によってコプロセッサ15自体にストアされるようなカレント実行スレッドに、そのキーを用いる権限を与えられているか否かを判定するためにキーエントリの対応するフィールドを評価し得る。権限が与えられていない場合はエラーメッセージが発行され得、権限が与えられている場合はカレントスレッド内で所望の動作が実行され得る。
特許請求の範囲内で、説明された実施形態における変更が可能であり、他の実施形態が可能である。

Claims (20)

  1. プロセッサであって、
    中央処理ユニット、
    前記中央処理ユニットに結合される第1のバス、
    複数のキーエントリをストアするためのセキュアメモリであって、各キーエントリが、キー識別子に関連付けられ、スレッド所有者フィールドと、暗号キーに対応するキーデータとを含む、前記セキュアメモリ、及び
    前記第1のバスを介して前記中央処理ユニットに結合され、且つ前記セキュアメモリに結合されるコプロセッサであって、複数の動作を実行するように適合されるロジック回路要素を含む、前記コプロセッサ、
    を含み、
    前記複数の動作が、
    前記中央処理ユニットによって実行されているカレントスレッドに対するスレッド識別子値との組み合わせで、前記中央処理ユニットから前記第1のバスを介してコマンド及びキー識別子値を受け取ることに応答して、前記キー識別子値に対応する前記セキュアメモリにおけるキーエントリにアクセスすること、及び
    前記アクセスされたキーエントリにおける前記スレッド所有者フィールドにマッチする前記スレッド識別子値に応答して、前記アクセスされたキーエントリに関連付けられる前記キーデータを用いて前記受け取ったコマンドに対応する暗号動作を実行すること、
    を含む、
    プロセッサ。
  2. 請求項1に記載のプロセッサであって、前記中央処理ユニットを前記コプロセッサに結合するサイドバンド通信経路を更に含み、前記コプロセッサが、前記サイドバンド通信経路を介して前記中央処理ユニットから前記スレッド識別子値を受け取る、プロセッサ。
  3. 請求項2に記載のプロセッサであって、前記中央処理ユニットが、
    プログラマブルロジック、及び
    前記プログラマブルロジックによって実行されている前記カレントスレッドを示す前記スレッド識別子値をストアするためのスレッドIDレジスタ、
    を含む、プロセッサ。
  4. 請求項1に記載のプロセッサであって、前記コプロセッサが、前記中央処理ユニットによって実行されている前記カレントスレッドを示す前記スレッド識別子値をストアするためのスレッドIDレジスタを更に含み、前記中央処理ユニットが、前記スレッド識別子値を第1のバスを介して前記コプロセッサに通信する、プロセッサ。
  5. 請求項1に記載のプロセッサであって、前記セキュアメモリが、前記第1のバスを介して前記コプロセッサに結合され、前記セキュアメモリが、前記セキュアメモリへのアクセスを制限するファイアウォール機能を更に含み、前記ファイアウォール機能を介して前記コプロセッサが前記セキュアメモリに結合される、プロセッサ。
  6. 請求項1に記載のプロセッサであって、前記コプロセッサを前記セキュアメモリに結合する第2のバスを更に含む、プロセッサ。
  7. 請求項1に記載のプロセッサであって、前記中央処理ユニットと、前記セキュアメモリと、前記コプロセッサとが、単一の集積回路において実現される、プロセッサ。
  8. 請求項1に記載のプロセッサであって、各キーエントリにストアされた前記キーデータが、前記セキュアメモリにおけるメモリアドレスを含み、前記セキュアメモリがまた、複数の暗号キーを、前記複数のキーエントリの各々における前記キーデータに対応する前記セキュアメモリにおけるメモリアドレスにおいてストアするためである、プロセッサ。
  9. 請求項1に記載のプロセッサであって、各キーエントリにストアされた前記キーデータが暗号キーを含む、プロセッサ。
  10. 請求項1に記載のプロセッサであって、前記中央処理ユニットが複数のプロセッサコアを含み、前記スレッド識別子値が、前記カレントスレッドを実行する前記複数のプロセッサコアのうちの1つのプロセッサコアの識別子を含む、プロセッサ。
  11. 中央処理ユニットと、コプロセッサと、セキュアメモリとを含むプロセッサにおいて暗号動作を実行する方法であって、前記方法が、
    複数のキーエントリを前記セキュアメモリにストアすることであって、各キーエントリが、キー識別子に関連付けられ、各キーエントリが、スレッド所有者フィールドと、暗号キーに対応するデータをストアするキーデータフィールドとを含むこと、
    前記中央処理ユニットにおけるカレント実行スレッドにおいて、前記カレント実行スレッドに対応するキー識別子及びスレッド識別子と連携して、コマンドを前記コプロセッサに発行すること、
    前記キー識別子に対応するキーエントリを前記セキュアメモリから検索するように、前記コプロセッサを動作させること、
    前記検索されたキーエントリにおける前記スレッド所有者フィールドのコンテンツを、前記コマンドに対する前記スレッド識別子と比較すること、
    前記比較に応答して、前記検索されたキーエントリにおける前記スレッド所有者フィールドが前記コマンドに対する前記スレッド識別子にマッチすると判定し、前記検索されたキーエントリに対応する前記暗号キーを前記セキュアメモリから検索すること、及び
    前記検索された暗号キーを用いて暗号動作を実行するように前記コプロセッサを動作させること、
    を含む、方法。
  12. 請求項11に記載の方法であって、コマンドを前記コプロセッサに発行することが、
    前記コマンド及び前記キー識別子を、前記プロセッサにおける第1のバスを介して前記中央処理ユニットから前記コプロセッサに通信すること、及び
    前記第1のバスとは別のサイドバンド信号通信経路として、前記スレッド識別子を前記中央処理ユニットから前記コプロセッサに通信すること、
    を含む、方法。
  13. 請求項12に記載の方法であって、前記カレント実行スレッドが、前記中央処理ユニットにおけるオペレーティングシステム下の複数の実行スレッドの1つに対応し、前記スレッド識別子を通信することが前記オペレーティングシステム下で実施される、方法。
  14. 請求項11に記載の方法であって、
    前記スレッド識別子を前記コプロセッサにおけるレジスタにストアすることを更に含み、
    コマンドを前記コプロセッサに発行することが、前記コマンド及び前記キー識別子を、前記プロセッサにおける第1のバスを介して通信し、
    前記比較することが、前記検索されたキーエントリにおける前記スレッド所有者フィールドのコンテンツを前記レジスタの前記コンテンツと比較する、
    方法。
  15. 請求項14に記載の方法であって、前記カレント実行スレッドが、前記中央処理ユニットにおけるオペレーティングシステム下の複数の実行スレッドの1つに対応し、
    前記スレッド識別子をストアすることが、
    前記オペレーティングシステム下で、前記第1のバスを介して前記スレッド識別子を前記コプロセッサに通信すること、及び
    前記オペレーティングシステム下で、前記通信されたスレッド識別子を前記レジスタに書き込むこと、
    を含む、方法。
  16. 請求項11に記載の方法であって、
    コマンドを前記コプロセッサに発行することが、前記プロセッサにおける第1のバスを介して、前記コマンド及び前記キー識別子を前記中央処理ユニットから前記コプロセッサに通信し、
    前記キーエントリを検索するように前記コプロセッサを動作させること及び前記暗号キーを検索することが、前記コプロセッサを前記セキュアメモリに結合する第2のバスを介して実施される、
    方法。
  17. 請求項11に記載の方法であって、前記暗号キーを検索することが、前記検索されたキーエントリのキーアドレスポインタフィールドにストアされたメモリアドレスにおいて前記セキュアメモリにアクセスすることを含む、方法。
  18. 請求項11に記載の方法であって、前記暗号キーを検索することが、前記検索されたキーエントリのキーデータフィールドの前記コンテンツを検索することを含む、方法。
  19. 請求項11に記載の方法であって、前記比較に応答して、前記検索されたキーエントリにおける前記スレッド所有者フィールドが前記コマンドに対する前記スレッド識別子にマッチしないと判定し、エラーメッセージを前記コプロセッサから前記中央処理ユニットに発行することを更に含む、方法。
  20. 請求項11に記載の方法であって、前記中央処理ユニットが複数のプロセッサコアを含み、前記スレッド識別子値が、前記カレント実行スレッドを実行する前記複数のプロセッサコアの前記1つの識別子を含む、方法。
JP2019511471A 2016-08-23 2017-08-22 ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 Active JP6916454B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/244,208 US10536441B2 (en) 2016-08-23 2016-08-23 Thread ownership of keys for hardware-accelerated cryptography
US15/244,208 2016-08-23
PCT/US2017/047886 WO2018039152A2 (en) 2016-08-23 2017-08-22 Thread ownership of keys for hardware-accelerated cryptography

Publications (3)

Publication Number Publication Date
JP2019532559A true JP2019532559A (ja) 2019-11-07
JP2019532559A5 JP2019532559A5 (ja) 2020-10-01
JP6916454B2 JP6916454B2 (ja) 2021-08-11

Family

ID=61243804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019511471A Active JP6916454B2 (ja) 2016-08-23 2017-08-22 ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権

Country Status (6)

Country Link
US (1) US10536441B2 (ja)
EP (1) EP3504837B1 (ja)
JP (1) JP6916454B2 (ja)
KR (1) KR102465738B1 (ja)
CN (1) CN109644129B (ja)
WO (1) WO2018039152A2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017122361A1 (ja) * 2016-01-15 2017-07-20 富士通株式会社 セキュリティ装置および制御方法
US11237828B2 (en) * 2016-04-26 2022-02-01 Onnivation, LLC Secure matrix space with partitions for concurrent use
US10528414B2 (en) * 2017-09-13 2020-01-07 Toshiba Memory Corporation Centralized error handling in application specific integrated circuits
US10540219B2 (en) 2017-09-13 2020-01-21 Toshiba Memory Corporation Reset and error handling in application specific integrated circuits
US11115383B2 (en) * 2018-05-24 2021-09-07 Texas Instruments Incorporated System on chip firewall memory architecture
US11139967B2 (en) 2018-12-20 2021-10-05 Intel Corporation Restricting usage of encryption keys by untrusted software
WO2022217229A2 (en) * 2021-04-06 2022-10-13 Google Llc Secure cryptographic coprocessor
US20220327052A1 (en) * 2021-04-12 2022-10-13 Meta Platforms, Inc. Systems and methods for transforming data in-line with reads and writes to coherent host-managed device memory

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000503A1 (de) 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
DE10061998A1 (de) 2000-12-13 2002-07-18 Infineon Technologies Ag Kryptographieprozessor
US7477748B2 (en) 2002-03-18 2009-01-13 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US20040230813A1 (en) 2003-05-12 2004-11-18 International Business Machines Corporation Cryptographic coprocessor on a general purpose microprocessor
US20050198498A1 (en) * 2004-03-02 2005-09-08 International Business Machines Corporation System and method for performing cryptographic operations on network data
US7594236B2 (en) * 2004-06-28 2009-09-22 Intel Corporation Thread to thread communication
US7533248B1 (en) * 2004-06-30 2009-05-12 Sun Microsystems, Inc. Multithreaded processor including a functional unit shared between multiple requestors and arbitration therefor
DE102006055830A1 (de) * 2006-11-27 2008-05-29 Robert Bosch Gmbh Verfahren zum Schutz eines Steuergeräts vor Manipulation
US8392726B2 (en) * 2006-12-20 2013-03-05 Stmicroelectronics S.A. Protection of memory areas
US7814243B2 (en) * 2007-06-01 2010-10-12 Sonics, Inc. Shared storage for multi-threaded ordered queues in an interconnect
EP2186250B1 (en) 2007-08-31 2019-03-27 IP Reservoir, LLC Method and apparatus for hardware-accelerated encryption/decryption
WO2009076654A1 (en) * 2007-12-12 2009-06-18 University Of Washington Deterministic multiprocessing
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US8108367B2 (en) * 2008-05-20 2012-01-31 International Business Machines Corporation Constraints with hidden rows in a database
US8370625B2 (en) * 2008-06-11 2013-02-05 Microsoft Corporation Extended data signing
JP5233449B2 (ja) * 2008-07-02 2013-07-10 日本電気株式会社 署名生成装置、ならびに、署名検証装置
CN101431407B (zh) 2008-12-15 2012-03-28 西安电子科技大学 支持线程级加解密的密码处理器及其密码运算操作方法
US8266504B2 (en) * 2009-04-14 2012-09-11 International Business Machines Corporation Dynamic monitoring of ability to reassemble streaming data across multiple channels based on history
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
US9858241B2 (en) * 2013-11-05 2018-01-02 Oracle International Corporation System and method for supporting optimized buffer utilization for packet processing in a networking device
AP3901A (en) * 2011-07-20 2016-11-17 Visa Int Service Ass Expansion device placement apparatus
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
US8910307B2 (en) * 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
EP2736214B1 (en) * 2012-11-27 2015-10-14 Nxp B.V. Controlling application access to mobile device functions
US9575825B2 (en) * 2014-12-23 2017-02-21 International Business Machines Corporation Push instruction for pushing a message payload from a sending thread to a receiving thread
US9871783B2 (en) * 2015-06-26 2018-01-16 Verizon Patent And Licensing Inc. Universal enrollment using biometric PKI

Also Published As

Publication number Publication date
EP3504837A2 (en) 2019-07-03
JP6916454B2 (ja) 2021-08-11
WO2018039152A3 (en) 2018-03-29
WO2018039152A2 (en) 2018-03-01
KR102465738B1 (ko) 2022-11-10
US20180063100A1 (en) 2018-03-01
CN109644129A (zh) 2019-04-16
EP3504837A4 (en) 2019-08-14
KR20190040211A (ko) 2019-04-17
CN109644129B (zh) 2023-03-28
EP3504837B1 (en) 2024-04-17
US10536441B2 (en) 2020-01-14

Similar Documents

Publication Publication Date Title
JP6916454B2 (ja) ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権
US11088846B2 (en) Key rotating trees with split counters for efficient hardware replay protection
US9954681B2 (en) Systems and methods for data encryption
US20200153808A1 (en) Method and System for an Efficient Shared-Derived Secret Provisioning Mechanism
TWI570589B (zh) 用以提供受信任計算之裝置
EP3274848B1 (en) Providing enhanced replay protection for a memory
US9607177B2 (en) Method for securing content in dynamically allocated memory using different domain-specific keys
US7475257B2 (en) System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data
US20150294123A1 (en) System and method for sharing data securely
US8095802B2 (en) System and method for securely saving a program context to a shared memory
EP2062191B1 (en) System and method for securely restoring a program context from a shared memory
US9678894B2 (en) Cache-less split tracker architecture for replay protection trees
US10565130B2 (en) Technologies for a memory encryption engine for multiple processor usages
US10691404B2 (en) Technologies for protecting audio data with trusted I/O
CN111566650A (zh) 管理加密系统中的密码术密钥集合
EP3788536B1 (en) Cryptographic key distribution
TWI797353B (zh) 動態密碼密鑰擴展之電路、方法及系統
Wong et al. SMARTS: secure memory assurance of RISC-V trusted SoC
JP2017526220A (ja) 順不同(out of order)データに対する推論的暗号処理
CN115994389A (zh) 一种基于risc-v架构的硬件内存加密系统及其应用
KR102365263B1 (ko) 하드웨어 기반의 gpu 메모리 보호를 위한 효율적인 암호화 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200823

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200823

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210628

R150 Certificate of patent or registration of utility model

Ref document number: 6916454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150