JP4138225B2 - 性能損失がなく、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャ - Google Patents
性能損失がなく、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャ Download PDFInfo
- Publication number
- JP4138225B2 JP4138225B2 JP2000340881A JP2000340881A JP4138225B2 JP 4138225 B2 JP4138225 B2 JP 4138225B2 JP 2000340881 A JP2000340881 A JP 2000340881A JP 2000340881 A JP2000340881 A JP 2000340881A JP 4138225 B2 JP4138225 B2 JP 4138225B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- module
- memory
- bus
- dual port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Information Transfer Systems (AREA)
Description
【発明の属する技術分野】
本発明は、暗号化の分野に適用され、特に、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャに関する。
【0002】
【従来の技術】
このアーキテクチャは、PCI(「Peripheral Component Interconnect」)カードにより支援される回路によって実現され、装置(サーバまたは局)の性能を損失することなく様々な暗号化アルゴリズムを並行して実現可能である。このアーキテクチャはまた、あらゆる電子暗号化機能に必要な秘密エレメント(鍵および認証内容)を保持する金庫の役割をする。
【0003】
不可侵性に関する暗号通信性能の必要性はますます増大しており、セキュリティシステム納入業者は、追加カードの形をとるハードウェアの解決方法を重視している。
【0004】
このようなカードは、サーバに結合され、サーバのセキュリティのためのハードウェアの素子となる。
【0005】
また、ASIC(「Applicaion Specific Integrated Circuit 特定用途向けIC」)」素子をベースとするセキュリティアーキテクチャの実現が知られており、これは、製造メーカーにとってもユーザにとっても柔軟性のない解決方法であるにもかかわらず開発費は高い。
【0006】
一方で、今日、各アルゴリズムに対してビットレートを保証しながらアルゴリズム全体を同時に実現可能なアーキテクチャは存在しない。
【0007】
【発明が解決しようとする課題】
本発明は特に、上記の欠点を解消し、セキュリティ市場の新たな要求に応えることを目的とする。
【0008】
【課題を解決するための手段】
このため、本発明は、様々な暗号化アルゴリズムを同時に処理する暗号化回路のアーキテクチャを目的とし、暗号化回路は、情報処理装置が収容するホストシステムに接続可能である。
【0009】
本発明によれば、暗号化回路は、
ホストシステムと暗号化回路との間でPCIバスを介して行われるデータ交換の役割をする入出力モジュールと、
入出力モジュールに接続され、暗号化回路の全ての機密情報の暗号化、復号化、ならびに蓄積操作を行う暗号化モジュールと、
暗号化モジュールに蓄積されている機密情報にホストシステムがアクセスできないようにし、また入出力モジュールおよび暗号化モジュールによって実行される処理の並行化を保証する、入出力モジュールおよび暗号化モジュールの間のアイソレート手段とを含む。
【0010】
本発明の第1の長所は、入出力モジュールおよび暗号化モジュールによって実行される処理に関する第1の並行処理と、様々な暗号化アルゴリズムの実行における第2の並行処理(並列処理)との、2つの並行処理レベルに従って、主要な暗号化アルゴリズムを高速で実行可能にすることにある。
【0011】
本発明のもう1つの長所は、システムに利用可能にされる全ての暗号化リソースをホストシステムが解読できないようにし、鍵および認証内容等の秘密を安全に蓄積するという長所を有する。カードの機密機能(アルゴリズムおよび鍵)は、全て暗号化モジュールに配置され、PCIバスからはアクセス不能である。
【0012】
本発明はまた、各暗号化アルゴリズムに対してビットレートを保証しながら性能を損失せずに様々な暗号化アルゴリズムのハードウェアおよびソフトウェア・の実現を共存させるという長所を有する。
【0013】
本発明はさらに、特定の回路(ASIC)をベースとする、より従来的な実現とは対照的に、マイクロプロセッサを備える標準技術およびプログラマブル論理の選択により段階的な拡張が可能であるという長所を有する。
【0014】
本発明は特に、単に暗号化プロセッサのコード(実行プログラム)を修正したり、または暗号化モジュールの暗号化オートマトン用の新しい構成ファイルをロードしたりすることによって、専用のアルゴリズムを実現することができる。
【0015】
本発明の他の特徴および長所は、添付図面に関してなされた以下の説明を読めば、明らかになるであろう。添付図面は本発明によるアーキテクチャのブロック図を示す。
【0016】
【発明の実施の形態】
便宜上、以下の説明では、暗号化/復号化モジュールを「暗号化モジュール」と呼ぶ。
【0017】
各モジュール間のリンクは全て、明示された以外は双方向性のリンクである。
【0018】
本発明による暗号化回路1は、
暗号化リソースとホストシステムHSとの間でPCIバスを介して行われるデータ交換の役割をする入出力モジュール2と、
秘密の暗号化、復号化、ならびに蓄積操作を行う暗号化モジュール3との2つの主要モジュールに依存する。
【0019】
囲む破線によりそれぞれ画定されるこの2つのモジュール2、3は、2個のモジュール2、3の間でデータおよびコマンド/状態情報を交換可能なデュアルポートメモリDPR4を介して対話する。
【0020】
暗号化モジュール3により制御されるシリアルリンクSLは、さらに、通常の機能経路(PCIバス)とは独立した安全化経路SPにより基本的な鍵を入力可能であり、かくしてFIPS140規格により課される要求に応える。
【0021】
このSLリンクは、EPLD(「Erasable Programmable Logic Device 消去可能プログラマブル論理装置」)モジュール5を介してカード1に接続され、EPLDモジュール5は、入出力モジュール2および暗号化モジュール3の間に接続され、2つのモジュール間の論理的な一貫性を保証する。
【0022】
入出力モジュール2は、次のエレメントを含む。
【0023】
DMA(「Direct Memory Access ダイレクトメモリアクセス」)チャネルを組み込み、プロセッサ61およびPCIインターフェース62から主に構成されるIOPマイクロコントローラ6。DMAチャネルはプロセッサに特定のまたは専用のチャネルであり、このチャネルによって、プロセッサのリソースを使用せずに、プロセッサに接続されるメモリ間で交換されるデータを通過させる。
【0024】
パワー源を必要とせず蓄積されるデータを保存し、記憶容量がたとえば512キロオクテットであるフラッシュメモリ7。
【0025】
メモリ内に蓄積されるデータを保存するためにパワー源を必要とし、その記憶容量がたとえば2メガオクテットであるSRAM(「Static Random Access Memory スタティックランダムアクセスメモリ」8。
【0026】
暗号化モジュール3とホストシステムHSとの間のデータ転送は、暗号化モジュール3により実施される暗号化操作と同時に行われ、これによってカード1の全体性能を最適化することができる。
【0027】
フラッシュメモリ7は、IOPマイクロコントローラ6のプロセッサのコードを含む。プロセッサは、始動時に、フラッシュメモリ7の内容をSRAM8に再コピーする。コードは、一段と高い性能を得る目的でこのSRAMで実行される。
【0028】
SRAM8はまた、高速なダイナミックメモリであるSDRAM(「Synchronous Dynamic RAM」)に代えてもよい。
【0029】
IOPマイクロコントローラ6は、性能損失なしにこのタイプのメモリで動作可能である。
【0030】
マイクロコントローラの選択は主に、所望の性能目標と、暗号化回路を支援するカードの全体パワー消費目標とに依存し、このような全体パワー消費は、一般には25Wに制限される(PCI仕様書)。
【0031】
デュアルポートメモリDPR4は、入出力モジュール2と、暗号化モジュール3との間をアイソレートし、かくして暗号化モジュールにホストシステムHSがアクセスできないようにする。
【0032】
その記憶容量は、図示された例では64キロオクテットである。デュアルポートメモリは、一時的に複数のデータを蓄積し、これらのデータは、暗号化モジュール3の暗号化オートマトンにより暗号化もしくは復号化される。
【0033】
デュアルポートメモリは、
IOPマイクロコントローラ6が、オートマトン宛のコマンドブロックを書き込む、たとえば4キロオクテットのコマンドゾーンと、
オートマトンにより処理されるように構成されるデータを含む、たとえば60キロオクテットのデータゾーンとの2つのゾーンに分割される。
【0034】
暗号化モジュール3は、それぞれ囲む点線によって画定された第1および第2の暗号化サブモジュール31、32を含む。
【0035】
第1のサブモジュール31は、デュアルポートメモリ4のバスに接続される対称暗号化アルゴリズム処理専用のSCE(「Symetric cipher engine」)素子9を含む。
【0036】
第2のサブモジュール32は、非対称暗号化アルゴリズム処理専用である。
【0037】
第2のサブモジュールは、デュアルポートメモリ4のバスに接続され、デュアルポートメモリ4のバスとは異なるアイソレートされた内部バスを含む。
【0038】
第2のサブモジュールはさらに、
1つまたは2つのCIPプロセッサ(「Cipher processor」)101、102と、
変形実施形態において2個のCIP暗号化プロセッサ101、102の一方に代わるACEプロセッサ(「Asymetric cipher processor」)102と、
電池によりバックアップされた、たとえば記憶容量が256キロオクテットのCMOS11と、
たとえば記憶容量が512キロオクテットのフラッシュPROMメモリ12(「Programmable Read Only Memory プログラマブルリードオンリーメモリ」)と、
たとえば記憶容量が256キロオクテットのSRAMメモリ13とを含む。
【0039】
ブロック図で示したように、SCE素子9およびCMOSメモリ11は、デュアルポートメモリDPR4のバスに直接接続されているが、CIPプロセッサ101、102、フラッシュPROMメモリ12、およびSRAM13は、逆向きに並んだ2個の矢印をもつブロックにより図示された、バス「トランシーバー」とも称されるバスアイソレート装置14により、デュアルポートメモリDPR4のバスとは異なるアイソレートされたバスに接続されている。
【0040】
プロセッサCIP101、102のバスに配置されたフラッシュPROMメモリ12は、暗号化モジュール3により利用されるソフトウェアの集まりを含む。
【0041】
SRAMメモリ13の役割は、
CIPプロセッサ101、102のコードを高速で実行可能にすること、すなわち電源投入時にフラッシュPROMメモリ12からこのメモリにコードがコピーされることと、
アルゴリズムの実行中にデータを一時的に蓄積できることとの2つである。
【0042】
このようなアーキテクチャの特性により、様々な暗号化オートマトンを互いに独立させられる。
【0043】
プロセッサCIP101およびプロセッサACE102は、双方ともデュアルポートメモリDPR4にアクセスし、暗号化データを読み込み、もしくは書き込むが、アルゴリズムそれ自体の処理全体は、SCE素子9と干渉せずに、固有のメモリスペース(内部キャッシュメモリおよびSRAM13)で実行される。
【0044】
SCE素子9は、DES、RC4等のタイプの様々な対称暗号化オートマトン(1つのアルゴリズム当たり1個のオートマトン)、ならびに図示していないが乱数発生器を組み込んでいる。
【0045】
各オートマトンは、他とは独立して作動し、デュアルポートメモリDPR4にアクセスして、(IOPマイクロコントローラ6により書き込まれた)そのコマンドブロックと、対応する処理データとを読み込む。
【0046】
このように実現される処理を並行化することにより、オートマトンを同時使用する場合にも各アルゴリズムに対して最適なビットレートを保証することができる。唯一の処理の制限は、全てのオートマトンにより共有されるデュアルポートメモリDPR4へのアクセスにより課される。
【0047】
従って、このメモリへのデータバスの通過帯域は、それらの性能を制限しないように、各アルゴリズムのビットレートの和よりも大きくなければならない。
【0048】
SCE素子9は、FPGA(「Field Programmable Gate Array」)という名称でも知られているプログラマブル技術で実現される。この素子は、高密度の論理ゲートを備えたプログラマブル回路すなわちチップであり、新しいアルゴリズム、特に専用のアルゴリズムを求めに応じて実現するのに必要とされるあらゆる柔軟性が得られる。
【0049】
この素子の構成データは、フラッシュPROMメモリ12に含まれており、電源投入時にCIPプロセッサ101の制御下でSCE素子9にロードされる。
【0050】
CIPプロセッサ101は、SCE素子9に実現されないアルゴリズムを所定のプログラミングソフトウェアを用いて実現する。また、このプロセッサは、ACEプロセッサ102により実現される特別なオートマトンを用いて、あるいはこのオートマトンを用いずに、RSAタイプの非対称アルゴリズムを同様に実現する。
【0051】
CIPプロセッサは、シリアルリンクSLを介してセキュリティパラメータ(鍵)の初期化を執り行う。
【0052】
このレベルで高性能プロセッサを用いることにより、アルゴリズムの実行において性能が最適化され、追加アルゴリズムの実現のために大きな柔軟性が得られる。
【0053】
このプロセッサにより、シリアルリンクSLを介して専用のアルゴリズムをダウンロード可能である。
【0054】
第1の実施形態によれば、2個のCIPプロセッサ101、102は、次のように実現される。
【0055】
一方のプロセッサ101は、RSAアルゴリズムの実行のために必要とされ、他方のプロセッサ102は、SCE素子9によってまだ対応されていないアルゴリズムを実現する。
【0056】
第2の実施形態によれば、SCE素子9は、第1の実施形態の2個のCIPプロセッサ101、102の一方に代わるACEプロセッサ102により補助されて、RSAアルゴリズムのプロトコルに関わる集中的な計算をプログラマブル論理で実現する。
【0057】
必要な全てのアルゴリズムは、SCE素子9のオートマトンのプログラマブル論理で実現される。
【0058】
この素子は、FPGAプログラマブル技術で実現される。
【0059】
CMOSメモリ11は、カード1の鍵と、他の秘密事項とを含む。CMOSメモリ11は、電池によりバックアップされ、既知の様々なセキュリティメカニズムSM15により保護される。これは異常発生時には侵入の試みとみなし、その内容を消去する。
【0060】
こうした異常は、たとえば温度の異常な上昇または降下、供給電圧の異常な上昇または降下、
カードが差し込まれていないこと、
(カード側またはホストシステム側からの)物理的な侵入の試み、
その他
によるものである。
【0061】
上記の各事象が、CMOSメモリ11のリセットに作用を及ぼす警急(アラーム)信号を始動する。
【図面の簡単な説明】
【図1】本発明によるアーキテクチャのブロックを示す図である。
【符号の説明】
1 暗号化回路
2 入出力モジュール
3 暗号化モジュール
31 第1の暗号化サブモジュール
32 第2の暗号化サブモジュール
4 アイソレート手段またはデュアルポートメモリ
6 マイクロプロセッサ
61 入出力プロセッサ
62 PCIインターフェース
7 フラッシュメモリ
8 SRAM
9 暗号化素子またはSCE素子
101、102 暗号化プロセッサ
11 CMOSメモリ
12 フラッシュPROMメモリ
13 SRAM
15 安全化機構
HS ホストシステム
PCI 専用バス
Claims (14)
- 情報処理装置が収容するホストシステム(HS)に接続可能で、様々な暗号化アルゴリズムを同時に処理する暗号化回路(1)であって、
マイクロコンピュータとメモリを有し、ホストシステム(HS)と暗号化回路(1)との間で専用バス(PCI)を介して行われるデータ交換の役割をする入出力モジュール(2)と、
入出力モジュール(2)に接続され、暗号化処理、復号化処理、ならびに暗号化回路(1)の全ての機密情報の蓄積を行う暗号化モジュール(3)と、
暗号化モジュールの安全性を高めるために暗号化モジュール(3)に蓄積されている機密情報にホストシステム(HS)がアクセスできないようにし、また入出力モジュール(2)および暗号化モジュール(3)によって実行される処理の並行化を保証する、入出力モジュール(2)および暗号化モジュール(3)の間のアイソレート手段(4)とを含むことを特徴とする暗号化回路。 - 暗号化回路(1)のアイソレート手段が、入出力モジュール(2)および暗号化モジュール(3)の間に接続されたデュアルポートメモリ(4)を含んでおり、このデュアルポートメモリが、固有のバスを含むとともに、2つのモジュール(2、3)の間でデータ、コマンドおよび状態情報を同時に交換し、また2つのモジュール(2、3)をアイソレートすることを特徴とする請求項1に記載の暗号化回路。
- 暗号化モジュール(3)が、
デュアルポートメモリ(4)のバスに接続される、対称暗号化アルゴリズム処理専用の第1の暗号化サブモジュール(31)と、
デュアルポートメモリ(4)のバスに接続されて、デュアルポートメモリ(4)のバスとは異なるアイソレートされた内部バスを備えた、非対称暗号化アルゴリズム処理専用の第2の暗号化サブモジュール(32)と、
デュアルポートメモリのバスを介してデュアルポートメモリ(4)に接続される暗号鍵を含むCMOSメモリ(11)とを含むことを特徴とする請求項1または2に記載の暗号化回路。 - 第1の暗号化サブモジュール(31)が、デュアルポートメモリ(4)のバスを介してデュアルポートメモリ(4)に接続される暗号化素子(9)を含み、暗号化素子(9)が、それぞれ様々な対称暗号化アルゴリズム処理専用である暗号化オートマトンを含んでおり、第2の暗号化サブモジュール(32)が、それぞれ非対称暗号化アルゴリズム処理専用の少なくとも2個の暗号化プロセッサ(101、102)を含み、少なくとも2個の暗号化プロセッサ(101、102)が、バスアイソレート装置(14)によりデュアルポートメモリのバスからアイソレートされた第2のサブモジュール(32)の内部バスを介して暗号化素子(9)に接続されることを特徴とする請求項3に記載の暗号化回路。
- 暗号化モジュール(3)の2個のプロセッサ(101、102)は、暗号プロセッサ(CIP)タイプであることを特徴とする請求項4に記載の暗号化回路。
- 暗号化プロセッサ(101、102)の一方(101)は、暗号プロセッサ(CIP)タイプであり、他方(102)は非対称暗号プロセッサ(ACE)タイプであることを特徴とする請求項4に記載の暗号化回路。
- ACEタイプの暗号化プロセッサ(102)は、FPGAプログラマブル技術で実現されることを特徴とする請求項6に記載の暗号化回路。
- 暗号化モジュール(9)が対称暗号エンジン(SCE)タイプであることを特徴とする請求項4から7のいずれか一項に記載の暗号化回路。
- 暗号化モジュール(9)がFPGAプログラマブル技術で実現されることを特徴とする請求項8に記載の暗号化回路。
- 第2の暗号化サブモジュール(32)がさらに、第2の暗号化サブモジュール(32)の内部バスに接続されるフラッシュPROMメモリ(12)およびSRAMメモリ(13)を含むことを特徴とする請求項3から9のいずれか一項に記載の暗号化回路。
- CMOSメモリ(11)は、警急時にCMOSメモリ(11)のリセットを始動するセキュリティ機構(15)により保護されていることを特徴とする請求項3から10のいずれか一項に記載の暗号化回路。
- 入出力モジュール(2)が、
ホストシステム(HS)と暗号化回路(1)との間でデータ伝送を実行する役割をするDMAチャンネルを組み込んだ、入出力プロセッサ(61)およびPCIインターフェース(62)を含むマイクロプロセッサ(6)と、
入出力プロセッサ(61)のコードを含むフラッシュメモリ(7)と、
入出力プロセッサ(61)の始動時にフラッシュメモリ(7)の内容のコピーを受信するSRAMメモリ(8)とを含むことを特徴とする請求項1から11のいずれか一項に記載の暗号化回路。 - PCIバスとは独立した安全化経路により基本的な鍵を入力可能なシリアルリンク(SL)を含み、このリンクが、暗号化モジュール(3)により制御されることを特徴とする請求項1から12のいずれか一項に記載の暗号化回路。
- シリアルリンク(SL)は、第1の暗号化サブモジュール(31)で専用のアルゴリズムのダウンロードを可能にすることを特徴とする請求項13に記載の暗号化回路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9914067 | 1999-11-09 | ||
FR9914067A FR2800952B1 (fr) | 1999-11-09 | 1999-11-09 | Architecture d'un circuit de chiffrement mettant en oeuvre differents types d'algorithmes de chiffrement simultanement sans perte de performance |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001211163A JP2001211163A (ja) | 2001-08-03 |
JP4138225B2 true JP4138225B2 (ja) | 2008-08-27 |
Family
ID=9551907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000340881A Expired - Lifetime JP4138225B2 (ja) | 1999-11-09 | 2000-11-08 | 性能損失がなく、様々なタイプの暗号化アルゴリズムを同時に実現する暗号化回路のアーキテクチャ |
Country Status (5)
Country | Link |
---|---|
US (2) | US7418598B1 (ja) |
EP (1) | EP1100225B1 (ja) |
JP (1) | JP4138225B2 (ja) |
DE (1) | DE60020794T2 (ja) |
FR (1) | FR2800952B1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040042730A (ko) * | 2002-11-15 | 2004-05-20 | 엘지엔시스(주) | 네트워크 암호화 장치 및 방법 |
US7937595B1 (en) * | 2003-06-27 | 2011-05-03 | Zoran Corporation | Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip |
US7636857B2 (en) * | 2004-05-24 | 2009-12-22 | Interdigital Technology Corporation | Data-mover controller with plural registers for supporting ciphering operations |
US20060117122A1 (en) * | 2004-11-04 | 2006-06-01 | Intel Corporation | Method and apparatus for conditionally obfuscating bus communications |
US20070016799A1 (en) * | 2005-07-14 | 2007-01-18 | Nokia Corporation | DRAM to mass memory interface with security processor |
US7995753B2 (en) * | 2005-08-29 | 2011-08-09 | Cisco Technology, Inc. | Parallel cipher operations using a single data pass |
JP5201716B2 (ja) * | 2007-09-28 | 2013-06-05 | 東芝ソリューション株式会社 | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム |
US8300825B2 (en) * | 2008-06-30 | 2012-10-30 | Intel Corporation | Data encryption and/or decryption by integrated circuit |
EP2544116A1 (en) * | 2011-07-06 | 2013-01-09 | Gemalto SA | Method of managing the loading of data in a secure device |
JPWO2014049830A1 (ja) * | 2012-09-28 | 2016-08-22 | 富士通株式会社 | 情報処理装置および半導体装置 |
FR3003712B1 (fr) * | 2013-03-19 | 2016-08-05 | Altis Semiconductor Snc | Module de securite materiel |
KR102218715B1 (ko) * | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
CN105790927B (zh) * | 2016-02-26 | 2019-02-01 | 华为技术有限公司 | 一种总线分级加密系统 |
DE102017213010A1 (de) | 2017-07-28 | 2019-01-31 | Audi Ag | Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4075691A (en) * | 1975-11-06 | 1978-02-21 | Bunker Ramo Corporation | Communication control unit |
US4488231A (en) * | 1980-09-29 | 1984-12-11 | Honeywell Information Systems Inc. | Communication multiplexer having dual microprocessors |
US4623990A (en) * | 1984-10-31 | 1986-11-18 | Advanced Micro Devices, Inc. | Dual-port read/write RAM with single array |
US4604683A (en) * | 1984-12-10 | 1986-08-05 | Advanced Computer Communications | Communication controller using multiported random access memory |
US4855905A (en) * | 1987-04-29 | 1989-08-08 | International Business Machines Corporation | Multiprotocol I/O communications controller unit including emulated I/O controllers and tables translation of common commands and device addresses |
US4888802A (en) * | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
JP3103850B2 (ja) * | 1989-03-07 | 2000-10-30 | アイシン精機株式会社 | 秘匿通信制御装置 |
JPH077955B2 (ja) * | 1989-05-13 | 1995-01-30 | 株式会社東芝 | データ通信制御装置 |
EP0398523A3 (en) * | 1989-05-19 | 1991-08-21 | Hitachi, Ltd. | A device for data i/o and execution support in digital processors |
USH1414H (en) * | 1991-02-12 | 1995-02-07 | The United States Of America As Represented By The Secretary Of The Navy | Nonvolatile memory system for storing a key word and sensing the presence of an external loader device and encryption circuit |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
US5333198A (en) * | 1993-05-27 | 1994-07-26 | Houlberg Christian L | Digital interface circuit |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5621800A (en) * | 1994-11-01 | 1997-04-15 | Motorola, Inc. | Integrated circuit that performs multiple communication tasks |
US6067407A (en) * | 1995-06-30 | 2000-05-23 | Canon Information Systems, Inc. | Remote diagnosis of network device over a local area network |
US6021201A (en) * | 1997-01-07 | 2000-02-01 | Intel Corporation | Method and apparatus for integrated ciphering and hashing |
US5860021A (en) * | 1997-04-24 | 1999-01-12 | Klingman; Edwin E. | Single chip microcontroller having down-loadable memory organization supporting "shadow" personality, optimized for bi-directional data transfers over a communication channel |
US6357004B1 (en) * | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6088800A (en) * | 1998-02-27 | 2000-07-11 | Mosaid Technologies, Incorporated | Encryption processor with shared memory interconnect |
US6079008A (en) * | 1998-04-03 | 2000-06-20 | Patton Electronics Co. | Multiple thread multiple data predictive coded parallel processing system and method |
US6182104B1 (en) * | 1998-07-22 | 2001-01-30 | Motorola, Inc. | Circuit and method of modulo multiplication |
JP2000181898A (ja) * | 1998-12-14 | 2000-06-30 | Nec Corp | フラッシュメモリ搭載型シングルチップマイクロコンピュータ |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
US6169700B1 (en) * | 1999-02-04 | 2001-01-02 | Lucent Technologies, Inc. | Wait state generator circuit and method to allow asynchronous, simultaneous access by two processors |
US6772270B1 (en) * | 2000-02-10 | 2004-08-03 | Vicom Systems, Inc. | Multi-port fibre channel controller |
US6463637B1 (en) * | 2000-07-14 | 2002-10-15 | Safariland Ltd, Inc. | Movable belt buckle cover device and protector |
-
1999
- 1999-11-09 FR FR9914067A patent/FR2800952B1/fr not_active Expired - Fee Related
-
2000
- 2000-11-06 EP EP00403063A patent/EP1100225B1/fr not_active Expired - Lifetime
- 2000-11-06 DE DE60020794T patent/DE60020794T2/de not_active Expired - Lifetime
- 2000-11-07 US US09/706,728 patent/US7418598B1/en not_active Expired - Lifetime
- 2000-11-08 JP JP2000340881A patent/JP4138225B2/ja not_active Expired - Lifetime
-
2007
- 2007-05-24 US US11/802,759 patent/US20070223688A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
DE60020794D1 (de) | 2005-07-21 |
JP2001211163A (ja) | 2001-08-03 |
EP1100225A1 (fr) | 2001-05-16 |
EP1100225B1 (fr) | 2005-06-15 |
FR2800952A1 (fr) | 2001-05-11 |
FR2800952B1 (fr) | 2001-12-07 |
DE60020794T2 (de) | 2006-05-04 |
US20070223688A1 (en) | 2007-09-27 |
US7418598B1 (en) | 2008-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070223688A1 (en) | Architecture of an encryption circuit implementing various types of encryption algorithms simultaneously without a loss of performance | |
US8321687B2 (en) | High speed cryptographic system with modular architecture | |
CN101346930B (zh) | 安全的片上系统 | |
JP4030719B2 (ja) | インテリジェントic | |
CN100480946C (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
US7657754B2 (en) | Methods and apparatus for the secure handling of data in a microcontroller | |
CN1647443B (zh) | 帮助具有多个级别软件的集成系统的安全操作的方法和系统 | |
CN100375422C (zh) | 鉴别代码和/或数据的方法和系统 | |
US6345359B1 (en) | In-line decryption for protecting embedded software | |
US7689836B2 (en) | Encryption device | |
US8839000B2 (en) | System and method for securely storing data in an electronic device | |
US8281132B2 (en) | Method and apparatus for security over multiple interfaces | |
US8296581B2 (en) | Secure processor arrangement having shared memory | |
CN101551784B (zh) | 一种usb接口的ata类存储设备中数据的加密方法及装置 | |
WO2000057290A1 (fr) | Processeur d'informations | |
US20080072070A1 (en) | Secure virtual RAM | |
WO1998015086A1 (en) | Secure boot | |
JP2003516071A (ja) | 暗号化機能を備えるマイクロプロセッサ装置 | |
JP2008502039A (ja) | セキュリティモジュール用コンポーネント | |
RU2004113090A (ru) | Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости | |
US20050071656A1 (en) | Secure processor-based system and method | |
EP3788536B1 (en) | Cryptographic key distribution | |
US20100077230A1 (en) | Protecting a programmable memory against unauthorized modification | |
US7024511B2 (en) | Method and apparatus for active memory bus peripheral control utilizing address call sequencing | |
US20220317184A1 (en) | Secured debug |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040309 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040608 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040611 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040909 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041005 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050202 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050207 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050624 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071205 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080311 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080605 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4138225 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |