JP4138225B2 - 性能損失がなく、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャ - Google Patents

性能損失がなく、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャ Download PDF

Info

Publication number
JP4138225B2
JP4138225B2 JP2000340881A JP2000340881A JP4138225B2 JP 4138225 B2 JP4138225 B2 JP 4138225B2 JP 2000340881 A JP2000340881 A JP 2000340881A JP 2000340881 A JP2000340881 A JP 2000340881A JP 4138225 B2 JP4138225 B2 JP 4138225B2
Authority
JP
Japan
Prior art keywords
encryption
module
memory
bus
dual port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000340881A
Other languages
English (en)
Other versions
JP2001211163A (ja
Inventor
パトリツク・ル・ケレ
Original Assignee
ブル・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・エス・アー filed Critical ブル・エス・アー
Publication of JP2001211163A publication Critical patent/JP2001211163A/ja
Application granted granted Critical
Publication of JP4138225B2 publication Critical patent/JP4138225B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化の分野に適用され、特に、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャに関する。
【0002】
【従来の技術】
このアーキテクチャは、PCI(「Peripheral Component Interconnect」)カードにより支援される回路によって実現され、装置(サーバまたは局)の性能を損失することなく様々な暗号化アルゴリズムを並行して実現可能である。このアーキテクチャはまた、あらゆる電子暗号化機能に必要な秘密エレメント(鍵および認証内容)を保持する金庫の役割をする。
【0003】
不可侵性に関する暗号通信性能の必要性はますます増大しており、セキュリティシステム納入業者は、追加カードの形をとるハードウェアの解決方法を重視している。
【0004】
このようなカードは、サーバに結合され、サーバのセキュリティのためのハードウェアの素子となる。
【0005】
また、ASIC(「Applicaion Specific Integrated Circuit 特定用途向けIC」)」素子をベースとするセキュリティアーキテクチャの実現が知られており、これは、製造メーカーにとってもユーザにとっても柔軟性のない解決方法であるにもかかわらず開発費は高い。
【0006】
一方で、今日、各アルゴリズムに対してビットレートを保証しながらアルゴリズム全体を同時に実現可能なアーキテクチャは存在しない。
【0007】
【発明が解決しようとする課題】
本発明は特に、上記の欠点を解消し、セキュリティ市場の新たな要求に応えることを目的とする。
【0008】
【課題を解決するための手段】
このため、本発明は、様々な暗号化アルゴリズムを同時に処理する暗号化回路のアーキテクチャを目的とし、暗号化回路は、情報処理装置が収容するホストシステムに接続可能である。
【0009】
本発明によれば、暗号化回路は、
ホストシステムと暗号化回路との間でPCIバスを介して行われるデータ交換の役割をする入出力モジュールと、
入出力モジュールに接続され、暗号化回路の全ての機密情報の暗号化、復号化、ならびに蓄積操作を行う暗号化モジュールと、
暗号化モジュールに蓄積されている機密情報にホストシステムがアクセスできないようにし、また入出力モジュールおよび暗号化モジュールによって実行される処理の並行化を保証する、入出力モジュールおよび暗号化モジュールの間のアイソレート手段とを含む。
【0010】
本発明の第1の長所は、入出力モジュールおよび暗号化モジュールによって実行される処理に関する第1の並行処理と、様々な暗号化アルゴリズムの実行における第2の並行処理(並列処理)との、2つの並行処理レベルに従って、主要な暗号化アルゴリズムを高速で実行可能にすることにある。
【0011】
本発明のもう1つの長所は、システムに利用可能にされる全ての暗号化リソースをホストシステムが解読できないようにし、鍵および認証内容等の秘密を安全に蓄積するという長所を有する。カードの機密機能(アルゴリズムおよび鍵)は、全て暗号化モジュールに配置され、PCIバスからはアクセス不能である。
【0012】
本発明はまた、各暗号化アルゴリズムに対してビットレートを保証しながら性能を損失せずに様々な暗号化アルゴリズムのハードウェアおよびソフトウェア・の実現を共存させるという長所を有する。
【0013】
本発明はさらに、特定の回路(ASIC)をベースとする、より従来的な実現とは対照的に、マイクロプロセッサを備える標準技術およびプログラマブル論理の選択により段階的な拡張が可能であるという長所を有する。
【0014】
本発明は特に、単に暗号化プロセッサのコード(実行プログラム)を修正したり、または暗号化モジュールの暗号化オートマトン用の新しい構成ファイルをロードしたりすることによって、専用のアルゴリズムを実現することができる。
【0015】
本発明の他の特徴および長所は、添付図面に関してなされた以下の説明を読めば、明らかになるであろう。添付図面は本発明によるアーキテクチャのブロック図を示す。
【0016】
【発明の実施の形態】
便宜上、以下の説明では、暗号化/復号化モジュールを「暗号化モジュール」と呼ぶ。
【0017】
各モジュール間のリンクは全て、明示された以外は双方向性のリンクである。
【0018】
本発明による暗号化回路1は、
暗号化リソースとホストシステムHSとの間でPCIバスを介して行われるデータ交換の役割をする入出力モジュール2と、
秘密の暗号化、復号化、ならびに蓄積操作を行う暗号化モジュール3との2つの主要モジュールに依存する。
【0019】
囲む破線によりそれぞれ画定されるこの2つのモジュール2、3は、2個のモジュール2、3の間でデータおよびコマンド/状態情報を交換可能なデュアルポートメモリDPR4を介して対話する。
【0020】
暗号化モジュール3により制御されるシリアルリンクSLは、さらに、通常の機能経路(PCIバス)とは独立した安全化経路SPにより基本的な鍵を入力可能であり、かくしてFIPS140規格により課される要求に応える。
【0021】
このSLリンクは、EPLD(「Erasable Programmable Logic Device 消去可能プログラマブル論理装置」)モジュール5を介してカード1に接続され、EPLDモジュール5は、入出力モジュール2および暗号化モジュール3の間に接続され、2つのモジュール間の論理的な一貫性を保証する。
【0022】
入出力モジュール2は、次のエレメントを含む。
【0023】
DMA(「Direct Memory Access ダイレクトメモリアクセス」)チャネルを組み込み、プロセッサ6およびPCIインターフェース6から主に構成されるIOPマイクロコントローラ6。DMAチャネルはプロセッサに特定のまたは専用のチャネルであり、このチャネルによって、プロセッサのリソースを使用せずに、プロセッサに接続されるメモリ間で交換されるデータを通過させる。
【0024】
パワー源を必要とせず蓄積されるデータを保存し、記憶容量がたとえば512キロオクテットであるフラッシュメモリ7。
【0025】
メモリ内に蓄積されるデータを保存するためにパワー源を必要とし、その記憶容量がたとえば2メガオクテットであるSRAM(「Static Random Access Memory スタティックランダムアクセスメモリ」8。
【0026】
暗号化モジュール3とホストシステムHSとの間のデータ転送は、暗号化モジュール3により実施される暗号化操作と同時に行われ、これによってカード1の全体性能を最適化することができる。
【0027】
フラッシュメモリ7は、IOPマイクロコントローラ6のプロセッサのコードを含む。プロセッサは、始動時に、フラッシュメモリ7の内容をSRAM8に再コピーする。コードは、一段と高い性能を得る目的でこのSRAMで実行される。
【0028】
SRAM8はまた、高速なダイナミックメモリであるSDRAM(「Synchronous Dynamic RAM」)に代えてもよい。
【0029】
IOPマイクロコントローラ6は、性能損失なしにこのタイプのメモリで動作可能である。
【0030】
マイクロコントローラの選択は主に、所望の性能目標と、暗号化回路を支援するカードの全体パワー消費目標とに依存し、このような全体パワー消費は、一般には25Wに制限される(PCI仕様書)。
【0031】
デュアルポートメモリDPR4は、入出力モジュール2と、暗号化モジュール3との間をアイソレートし、かくして暗号化モジュールにホストシステムHSがアクセスできないようにする。
【0032】
その記憶容量は、図示された例では64キロオクテットである。デュアルポートメモリは、一時的に複数のデータを蓄積し、これらのデータは、暗号化モジュール3の暗号化オートマトンにより暗号化もしくは復号化される。
【0033】
デュアルポートメモリは、
IOPマイクロコントローラ6が、オートマトン宛のコマンドブロックを書き込む、たとえば4キロオクテットのコマンドゾーンと、
オートマトンにより処理されるように構成されるデータを含む、たとえば60キロオクテットのデータゾーンとの2つのゾーンに分割される。
【0034】
暗号化モジュール3は、それぞれ囲む点線によって画定された第1および第2の暗号化サブモジュール3、3を含む。
【0035】
第1のサブモジュール3は、デュアルポートメモリ4のバスに接続される対称暗号化アルゴリズム処理専用のSCE(「Symetric cipher engine」)素子9を含む。
【0036】
第2のサブモジュール3は、非対称暗号化アルゴリズム処理専用である。
【0037】
第2のサブモジュールは、デュアルポートメモリ4のバスに接続され、デュアルポートメモリ4のバスとは異なるアイソレートされた内部バスを含む。
【0038】
第2のサブモジュールはさらに、
1つまたは2つのCIPプロセッサ(「Cipher processor」)10、10と、
変形実施形態において2個のCIP暗号化プロセッサ10、10の一方に代わるACEプロセッサ(「Asymetric cipher processor」)10と、
電池によりバックアップされた、たとえば記憶容量が256キロオクテットのCMOS11と、
たとえば記憶容量が512キロオクテットのフラッシュPROMメモリ12(「Programmable Read Only Memory プログラマブルリードオンリーメモリ」)と、
たとえば記憶容量が256キロオクテットのSRAMメモリ13とを含む。
【0039】
ブロック図で示したように、SCE素子9およびCMOSメモリ11は、デュアルポートメモリDPR4のバスに直接接続されているが、CIPプロセッサ10、10、フラッシュPROMメモリ12、およびSRAM13は、逆向きに並んだ2個の矢印をもつブロックにより図示された、バス「トランシーバー」とも称されるバスアイソレート装置14により、デュアルポートメモリDPR4のバスとは異なるアイソレートされたバスに接続されている。
【0040】
プロセッサCIP10、10のバスに配置されたフラッシュPROMメモリ12は、暗号化モジュール3により利用されるソフトウェアの集まりを含む。
【0041】
SRAMメモリ13の役割は、
CIPプロセッサ10、10のコードを高速で実行可能にすること、すなわち電源投入時にフラッシュPROMメモリ12からこのメモリにコードがコピーされることと、
アルゴリズムの実行中にデータを一時的に蓄積できることとの2つである。
【0042】
このようなアーキテクチャの特性により、様々な暗号化オートマトンを互いに独立させられる。
【0043】
プロセッサCIP10およびプロセッサACE10は、双方ともデュアルポートメモリDPR4にアクセスし、暗号化データを読み込み、もしくは書き込むが、アルゴリズムそれ自体の処理全体は、SCE素子9と干渉せずに、固有のメモリスペース(内部キャッシュメモリおよびSRAM13)で実行される。
【0044】
SCE素子9は、DES、RC4等のタイプの様々な対称暗号化オートマトン(1つのアルゴリズム当たり1個のオートマトン)、ならびに図示していないが乱数発生器を組み込んでいる。
【0045】
各オートマトンは、他とは独立して作動し、デュアルポートメモリDPR4にアクセスして、(IOPマイクロコントローラ6により書き込まれた)そのコマンドブロックと、対応する処理データとを読み込む。
【0046】
このように実現される処理を並行化することにより、オートマトンを同時使用する場合にも各アルゴリズムに対して最適なビットレートを保証することができる。唯一の処理の制限は、全てのオートマトンにより共有されるデュアルポートメモリDPR4へのアクセスにより課される。
【0047】
従って、このメモリへのデータバスの通過帯域は、それらの性能を制限しないように、各アルゴリズムのビットレートの和よりも大きくなければならない。
【0048】
SCE素子9は、FPGA(「Field Programmable Gate Array」)という名称でも知られているプログラマブル技術で実現される。この素子は、高密度の論理ゲートを備えたプログラマブル回路すなわちチップであり、新しいアルゴリズム、特に専用のアルゴリズムを求めに応じて実現するのに必要とされるあらゆる柔軟性が得られる。
【0049】
この素子の構成データは、フラッシュPROMメモリ12に含まれており、電源投入時にCIPプロセッサ10の制御下でSCE素子9にロードされる。
【0050】
CIPプロセッサ10は、SCE素子9に実現されないアルゴリズムを所定のプログラミングソフトウェアを用いて実現する。また、このプロセッサは、ACEプロセッサ10により実現される特別なオートマトンを用いて、あるいはこのオートマトンを用いずに、RSAタイプの非対称アルゴリズムを同様に実現する。
【0051】
CIPプロセッサは、シリアルリンクSLを介してセキュリティパラメータ(鍵)の初期化を執り行う。
【0052】
このレベルで高性能プロセッサを用いることにより、アルゴリズムの実行において性能が最適化され、追加アルゴリズムの実現のために大きな柔軟性が得られる。
【0053】
このプロセッサにより、シリアルリンクSLを介して専用のアルゴリズムをダウンロード可能である。
【0054】
第1の実施形態によれば、2個のCIPプロセッサ10、10は、次のように実現される。
【0055】
一方のプロセッサ10は、RSAアルゴリズムの実行のために必要とされ、他方のプロセッサ10は、SCE素子9によってまだ対応されていないアルゴリズムを実現する。
【0056】
第2の実施形態によれば、SCE素子9は、第1の実施形態の2個のCIPプロセッサ10、10の一方に代わるACEプロセッサ10により補助されて、RSAアルゴリズムのプロトコルに関わる集中的な計算をプログラマブル論理で実現する。
【0057】
必要な全てのアルゴリズムは、SCE素子9のオートマトンのプログラマブル論理で実現される。
【0058】
この素子は、FPGAプログラマブル技術で実現される。
【0059】
CMOSメモリ11は、カード1の鍵と、他の秘密事項とを含む。CMOSメモリ11は、電池によりバックアップされ、既知の様々なセキュリティメカニズムSM15により保護される。これは異常発生時には侵入の試みとみなし、その内容を消去する。
【0060】
こうした異常は、たとえば温度の異常な上昇または降下、供給電圧の異常な上昇または降下、
カードが差し込まれていないこと、
(カード側またはホストシステム側からの)物理的な侵入の試み、
その他
によるものである。
【0061】
上記の各事象が、CMOSメモリ11のリセットに作用を及ぼす警急(アラーム)信号を始動する。
【図面の簡単な説明】
【図1】本発明によるアーキテクチャのブロックを示す図である。
【符号の説明】
1 暗号化回路
2 入出力モジュール
3 暗号化モジュール
第1の暗号化サブモジュール
第2の暗号化サブモジュール
4 アイソレート手段またはデュアルポートメモリ
6 マイクロプロセッサ
入出力プロセッサ
PCIインターフェース
7 フラッシュメモリ
8 SRAM
9 暗号化素子またはSCE素子
10、10 暗号化プロセッサ
11 CMOSメモリ
12 フラッシュPROMメモリ
13 SRAM
15 安全化機構
HS ホストシステム
PCI 専用バス

Claims (14)

  1. 情報処理装置が収容するホストシステム(HS)に接続可能で、様々な暗号化アルゴリズムを同時に処理する暗号化回路(1)であって、
    マイクロコンピュータとメモリを有し、ホストシステム(HS)と暗号化回路(1)との間で専用バス(PCI)を介して行われるデータ交換の役割をする入出力モジュール(2)と、
    入出力モジュール(2)に接続され、暗号化処理、復号化処理、ならびに暗号化回路(1)の全ての機密情報の積を行う暗号化モジュール(3)と、
    暗号化モジュールの安全性を高めるために暗号化モジュール(3)に蓄積されている機密情報にホストシステム(HS)がアクセスできないようにし、また入出力モジュール(2)および暗号化モジュール(3)によって実行される処理の並行化を保証する、入出力モジュール(2)および暗号化モジュール(3)の間のアイソレート手段(4)とを含むことを特徴とする暗号化回路。
  2. 暗号化回路(1)のアイソレート手段が、入出力モジュール(2)および暗号化モジュール(3)の間に接続されたデュアルポートメモリ(4)を含んでおり、このデュアルポートメモリが、固有のバスを含むとともに、2つのモジュール(2、3)の間でデータ、コマンドおよび状態情報を同時に交換し、また2つのモジュール(2、3)をアイソレートすることを特徴とする請求項1に記載の暗号化回路。
  3. 暗号化モジュール(3)が、
    デュアルポートメモリ(4)のバスに接続される、対称暗号化アルゴリズム処理専用の第1の暗号化サブモジュール(3)と、
    デュアルポートメモリ(4)のバスに接続されて、デュアルポートメモリ(4)のバスとは異なるアイソレートされた内部バスを備えた、非対称暗号化アルゴリズム処理専用の第2の暗号化サブモジュール(3)と、
    デュアルポートメモリのバスを介してデュアルポートメモリ(4)に接続される暗号鍵を含むCMOSメモリ(11)とを含むことを特徴とする請求項1または2に記載の暗号化回路。
  4. 第1の暗号化サブモジュール(3)が、デュアルポートメモリ(4)のバスを介してデュアルポートメモリ(4)に接続される暗号化素子(9)を含み、暗号化素子(9)が、それぞれ様々な対称暗号化アルゴリズム処理専用である暗号化オートマトンを含んでおり、第2の暗号化サブモジュール(3)が、それぞれ非対称暗号化アルゴリズム処理専用の少なくとも2個の暗号化プロセッサ(10、10)を含み、少なくとも2個の暗号化プロセッサ(10、10)が、バスアイソレート装置(14)によりデュアルポートメモリのバスからアイソレートされた第2のサブモジュール(3)の内部バスを介して暗号化素子(9)に接続されることを特徴とする請求項3に記載の暗号化回路。
  5. 暗号化モジュール(3)の2個のプロセッサ(10、10)は、暗号プロセッサ(CIP)タイプであることを特徴とする請求項4に記載の暗号化回路。
  6. 暗号化プロセッサ(10、10)の一方(10)は、暗号プロセッサ(CIP)タイプであり、他方(10)は非対称暗号プロセッサ(ACE)タイプであることを特徴とする請求項4に記載の暗号化回路。
  7. ACEタイプの暗号化プロセッサ(10)は、FPGAプログラマブル技術で実現されることを特徴とする請求項6に記載の暗号化回路。
  8. 暗号化モジュール(9)が対称暗号エンジン(SCE)タイプであることを特徴とする請求項4から7のいずれか一項に記載の暗号化回路。
  9. 暗号化モジュール(9)がFPGAプログラマブル技術で実現されることを特徴とする請求項8に記載の暗号化回路。
  10. 第2の暗号化サブモジュール(3)がさらに、第2の暗号化サブモジュール(3)の内部バスに接続されるフラッシュPROMメモリ(12)およびSRAMメモリ(13)を含むことを特徴とする請求項3から9のいずれか一項に記載の暗号化回路。
  11. CMOSメモリ(11)は、警急時にCMOSメモリ(11)のリセットを始動するセキュリティ機構(15)により保護されていることを特徴とする請求項3から10のいずれか一項に記載の暗号化回路。
  12. 入出力モジュール(2)が、
    ホストシステム(HS)と暗号化回路(1)との間でデータ伝送を実行する役割をするDMAチャンネルを組み込んだ、入出力プロセッサ(6)およびPCIインターフェース(6)を含むマイクロプロセッサ(6)と、
    入出力プロセッサ(6)のコードを含むフラッシュメモリ(7)と、
    入出力プロセッサ(6)の始動時にフラッシュメモリ(7)の内容のコピーを受信するSRAMメモリ(8)とを含むことを特徴とする請求項1から11のいずれか一項に記載の暗号化回路。
  13. PCIバスとは独立した安全化経路により基本的な鍵を入力可能なシリアルリンク(SL)を含み、このリンクが、暗号化モジュール(3)により制御されることを特徴とする請求項1から12のいずれか一項に記載の暗号化回路。
  14. シリアルリンク(SL)は、第1の暗号化サブモジュール(3)で専用のアルゴリズムのダウンロードを可能にすることを特徴とする請求項13に記載の暗号化回路。
JP2000340881A 1999-11-09 2000-11-08 性能損失がなく、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャ Expired - Lifetime JP4138225B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9914067 1999-11-09
FR9914067A FR2800952B1 (fr) 1999-11-09 1999-11-09 Architecture d'un circuit de chiffrement mettant en oeuvre differents types d'algorithmes de chiffrement simultanement sans perte de performance

Publications (2)

Publication Number Publication Date
JP2001211163A JP2001211163A (ja) 2001-08-03
JP4138225B2 true JP4138225B2 (ja) 2008-08-27

Family

ID=9551907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000340881A Expired - Lifetime JP4138225B2 (ja) 1999-11-09 2000-11-08 性能損失がなく、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャ

Country Status (5)

Country Link
US (2) US7418598B1 (ja)
EP (1) EP1100225B1 (ja)
JP (1) JP4138225B2 (ja)
DE (1) DE60020794T2 (ja)
FR (1) FR2800952B1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040042730A (ko) * 2002-11-15 2004-05-20 엘지엔시스(주) 네트워크 암호화 장치 및 방법
US7937595B1 (en) * 2003-06-27 2011-05-03 Zoran Corporation Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
US20060117122A1 (en) * 2004-11-04 2006-06-01 Intel Corporation Method and apparatus for conditionally obfuscating bus communications
US20070016799A1 (en) * 2005-07-14 2007-01-18 Nokia Corporation DRAM to mass memory interface with security processor
US7995753B2 (en) * 2005-08-29 2011-08-09 Cisco Technology, Inc. Parallel cipher operations using a single data pass
JP5201716B2 (ja) * 2007-09-28 2013-06-05 東芝ソリューション株式会社 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US8300825B2 (en) * 2008-06-30 2012-10-30 Intel Corporation Data encryption and/or decryption by integrated circuit
EP2544116A1 (en) * 2011-07-06 2013-01-09 Gemalto SA Method of managing the loading of data in a secure device
JPWO2014049830A1 (ja) * 2012-09-28 2016-08-22 富士通株式会社 情報処理装置および半導体装置
FR3003712B1 (fr) * 2013-03-19 2016-08-05 Altis Semiconductor Snc Module de securite materiel
KR102218715B1 (ko) * 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
CN105790927B (zh) * 2016-02-26 2019-02-01 华为技术有限公司 一种总线分级加密系统
DE102017213010A1 (de) 2017-07-28 2019-01-31 Audi Ag Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4075691A (en) * 1975-11-06 1978-02-21 Bunker Ramo Corporation Communication control unit
US4488231A (en) * 1980-09-29 1984-12-11 Honeywell Information Systems Inc. Communication multiplexer having dual microprocessors
US4623990A (en) * 1984-10-31 1986-11-18 Advanced Micro Devices, Inc. Dual-port read/write RAM with single array
US4604683A (en) * 1984-12-10 1986-08-05 Advanced Computer Communications Communication controller using multiported random access memory
US4855905A (en) * 1987-04-29 1989-08-08 International Business Machines Corporation Multiprotocol I/O communications controller unit including emulated I/O controllers and tables translation of common commands and device addresses
US4888802A (en) * 1988-06-17 1989-12-19 Ncr Corporation System and method for providing for secure encryptor key management
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
JP3103850B2 (ja) * 1989-03-07 2000-10-30 アイシン精機株式会社 秘匿通信制御装置
JPH077955B2 (ja) * 1989-05-13 1995-01-30 株式会社東芝 データ通信制御装置
EP0398523A3 (en) * 1989-05-19 1991-08-21 Hitachi, Ltd. A device for data i/o and execution support in digital processors
USH1414H (en) * 1991-02-12 1995-02-07 The United States Of America As Represented By The Secretary Of The Navy Nonvolatile memory system for storing a key word and sensing the presence of an external loader device and encryption circuit
CA2147824A1 (en) * 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
US5333198A (en) * 1993-05-27 1994-07-26 Houlberg Christian L Digital interface circuit
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5621800A (en) * 1994-11-01 1997-04-15 Motorola, Inc. Integrated circuit that performs multiple communication tasks
US6067407A (en) * 1995-06-30 2000-05-23 Canon Information Systems, Inc. Remote diagnosis of network device over a local area network
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
US5860021A (en) * 1997-04-24 1999-01-12 Klingman; Edwin E. Single chip microcontroller having down-loadable memory organization supporting "shadow" personality, optimized for bi-directional data transfers over a communication channel
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
US6079008A (en) * 1998-04-03 2000-06-20 Patton Electronics Co. Multiple thread multiple data predictive coded parallel processing system and method
US6182104B1 (en) * 1998-07-22 2001-01-30 Motorola, Inc. Circuit and method of modulo multiplication
JP2000181898A (ja) * 1998-12-14 2000-06-30 Nec Corp フラッシュメモリ搭載型シングルチップマイクロコンピュータ
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6169700B1 (en) * 1999-02-04 2001-01-02 Lucent Technologies, Inc. Wait state generator circuit and method to allow asynchronous, simultaneous access by two processors
US6772270B1 (en) * 2000-02-10 2004-08-03 Vicom Systems, Inc. Multi-port fibre channel controller
US6463637B1 (en) * 2000-07-14 2002-10-15 Safariland Ltd, Inc. Movable belt buckle cover device and protector

Also Published As

Publication number Publication date
DE60020794D1 (de) 2005-07-21
JP2001211163A (ja) 2001-08-03
EP1100225A1 (fr) 2001-05-16
EP1100225B1 (fr) 2005-06-15
FR2800952A1 (fr) 2001-05-11
FR2800952B1 (fr) 2001-12-07
DE60020794T2 (de) 2006-05-04
US20070223688A1 (en) 2007-09-27
US7418598B1 (en) 2008-08-26

Similar Documents

Publication Publication Date Title
US20070223688A1 (en) Architecture of an encryption circuit implementing various types of encryption algorithms simultaneously without a loss of performance
US8321687B2 (en) High speed cryptographic system with modular architecture
CN101346930B (zh) 安全的片上系统
JP4030719B2 (ja) インテリジェントic
CN100480946C (zh) 用于在计算机系统内为sim设备提供受信通道的方法和装置
US7657754B2 (en) Methods and apparatus for the secure handling of data in a microcontroller
CN1647443B (zh) 帮助具有多个级别软件的集成系统的安全操作的方法和系统
CN100375422C (zh) 鉴别代码和/或数据的方法和系统
US6345359B1 (en) In-line decryption for protecting embedded software
US7689836B2 (en) Encryption device
US8839000B2 (en) System and method for securely storing data in an electronic device
US8281132B2 (en) Method and apparatus for security over multiple interfaces
US8296581B2 (en) Secure processor arrangement having shared memory
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
WO2000057290A1 (fr) Processeur d'informations
US20080072070A1 (en) Secure virtual RAM
WO1998015086A1 (en) Secure boot
JP2003516071A (ja) 暗号化機能を備えるマイクロプロセッサ装置
JP2008502039A (ja) セキュリティモジュール用コンポーネント
RU2004113090A (ru) Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
US20050071656A1 (en) Secure processor-based system and method
EP3788536B1 (en) Cryptographic key distribution
US20100077230A1 (en) Protecting a programmable memory against unauthorized modification
US7024511B2 (en) Method and apparatus for active memory bus peripheral control utilizing address call sequencing
US20220317184A1 (en) Secured debug

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040608

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050207

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080311

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4138225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term