JP7398438B2 - プログラマブルロジックデバイスのためのキープロビジョニングシステム及び方法 - Google Patents
プログラマブルロジックデバイスのためのキープロビジョニングシステム及び方法 Download PDFInfo
- Publication number
- JP7398438B2 JP7398438B2 JP2021513760A JP2021513760A JP7398438B2 JP 7398438 B2 JP7398438 B2 JP 7398438B2 JP 2021513760 A JP2021513760 A JP 2021513760A JP 2021513760 A JP2021513760 A JP 2021513760A JP 7398438 B2 JP7398438 B2 JP 7398438B2
- Authority
- JP
- Japan
- Prior art keywords
- pld
- programming
- secure
- customer
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 77
- 239000004744 fabric Substances 0.000 claims description 50
- 230000006870 function Effects 0.000 claims description 30
- 230000015654 memory Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims 6
- 238000013461 design Methods 0.000 description 61
- 230000008569 process Effects 0.000 description 45
- 238000004891 communication Methods 0.000 description 23
- 238000005457 optimization Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000013507 mapping Methods 0.000 description 7
- 238000012550 audit Methods 0.000 description 6
- 230000001934 delay Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000008672 reprogramming Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000012938 design process Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000003786 synthesis reaction Methods 0.000 description 3
- 230000002194 synthesizing effect Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 229910003460 diamond Inorganic materials 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 235000012431 wafers Nutrition 0.000 description 2
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3648—Software debugging using additional hardware
- G06F11/3656—Software debugging using additional hardware using a specific debug interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K19/00—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
- H03K19/02—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components
- H03K19/173—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components
- H03K19/177—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components arranged in matrix form
- H03K19/17748—Structural details of configuration resources
- H03K19/17768—Structural details of configuration resources for security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Logic Circuits (AREA)
Description
この特許出願は、その全体が参照により本明細書に組み込まれている、「SECURE BOOT SYSTEMS AND METHODS FOR PROGRAMMABLE LOGIC DEVICES」と題する2019年5月10日に出願された米国仮特許出願第62/846,365号に対する優先権及びその利益を主張するものである。
Claims (20)
- セキュアプログラマブルロジックデバイス(PLD:Programmable Logic Device)プロビジョニングシステムであって、
プロセッサとメモリとを有し、セキュアPLDに前記セキュアPLDの構成入出力(I/O:Input/Output)を介して結合されるように構成された外部システムを備え、
前記メモリは、
セキュアPLD顧客からの要求に少なくとも部分的に基づいて、前記セキュアPLDを含むロックされたPLDを生成するステップであって、前記セキュアPLD顧客からの前記要求が、顧客公開鍵を含むステップと、
前記ロックされたセキュアPLDのためのセキュアロック解除パッケージを提供するステップであって、当該ステップは暗号化されたプログラミングパケットを前記セキュアPLD顧客に提供することを含み、前記暗号化されたプログラミングパケットは、前記顧客公開鍵を使用して暗号化され、プログラミング秘密鍵を使用して署名されたプログラミングシークレットを含み、前記暗号化されたプログラミングパケットは、前記セキュアPLDの暗号化および署名された構成を生成するために前記セキュアPLD顧客が使用するように構成されるステップと、
を含むコンピュータ実装方法を、前記外部システムの前記プロセッサによって実行されたときに、前記外部システムに実行させるように構成された機械可読命令を含む、
システム。 - 前記ロックされたPLDを生成する前記ステップが、
前記要求内の前記顧客公開鍵を前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)に提供し、前記HSMによって生成された顧客プログラミングキートークンを受信することによって、前記セキュアPLD顧客又は前記セキュアPLD顧客からの前記要求に対応する顧客プログラミングキートークンを生成するステップを含む、
請求項1に記載のシステム。 - 前記ロックされたPLDを生成する前記ステップが、
前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)に、前記セキュアPLD顧客からの前記要求内の前記顧客公開鍵を提供するステップであって、前記HSMは、前記顧客公開鍵を受信することに応じて、顧客プログラミングキートークン、プログラミング公開鍵、前記プログラミング秘密鍵、及び前記プログラミングシークレットを生成するように構成されるステップと、
前記プログラミング秘密鍵、前記プログラミングシークレット、及び前記暗号化されたプログラミングパケットを前記HSMから受信するステップと、
前記プログラミング秘密鍵と前記プログラミングシークレットとを前記セキュアPLDに提供するステップと、を含む、
請求項1に記載のシステム。 - 前記ロックされたセキュアPLDの前記セキュアロック解除パッケージを提供するステップが、
前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)によって生成された前記暗号化されたプログラミングパケットを、前記セキュアPLD顧客に提供するステップであって、前記暗号化されたプログラミングパケットは、前記顧客公開鍵を使用して前記HSMによって暗号化され、前記HSMによって生成された前記プログラミング秘密鍵を使用して前記HSMによって署名される、前記HSMによって生成された前記プログラミングシークレットを含むステップと、
前記HSMによって生成されたプログラミング公開鍵をセキュアPLD顧客に提供するステップと、を含む、
請求項1に記載のシステム。 - 前記コンピュータ実装方法が、
トレースIDと、前記ロックされたセキュアPLDに関連付けられた対応するデバイス公開鍵とを含む認証可能なロックされたPLDマニフェストを提供するステップであって、前記認証可能なロックされたPLDマニフェストは、前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)によって生成された前記プログラミング秘密鍵を使用して署名されるステップ、をさらに含む、
請求項1に記載のシステム。 - 前記ロックされたPLDを生成する前記ステップが、
前記外部システムに結合された強化セキュリティモジュール(HSM:Harden Security Module)に顧客プログラミングキートークンを提供するステップと、
前記HSMから前記プログラミング秘密鍵と前記プログラミングシークレットとを受信し、前記セキュアPLDからデバイス公開鍵を受信するステップと、
前記セキュアPLDに初期プログラミングイメージ(IPI:Initial Programming Image)構成を提供するステップと、
前記IPI構成に従って、前記セキュアPLDのPLDファブリックをプログラムするステップと、を含む、
請求項1に記載のシステム。 - 前記コンピュータ実装方法が、
前記ロックされたセキュアPLDの保護された構成を生成又は受信するステップと、
前記保護された構成に従って、前記ロックされたセキュアPLDをプログラムするステップと、をさらに含み、
前記保護された構成は、各々が、前記セキュアPLD顧客に関連付けられたアプリケーション秘密鍵によって署名され、前記セキュアPLD顧客に関連付けられたアプリケーション暗号化鍵によって暗号化されたアプリケーション構成及び機能構成と、アプリケーション公開鍵、前記アプリケーション暗号化鍵、及び前記外部システムに結合された強化セキュリティモジュール(HSM)によって生成された前記プログラミングシークレットの暗号化及び署名された組み合わせを含むプログラミングキーダイジェストと、を含む、
請求項1に記載のシステム。 - 前記セキュアPLDのPLDファブリックに配置される複数のプログラマブル論理ブロック(PLB:Programmable Logic Block)と、前記セキュアPLDの不揮発性メモリ(NVM:Non-Volatile Memory)に格納された、及び/又は前記構成入出力(I/O:Input/Output)を介して構成エンジンに結合された構成イメージに従って前記PLDファブリックをプログラムするように構成された前記構成エンジンと、前記PLDファブリック及び/又は前記構成エンジンに複数のセキュリティ機能を提供するように構成されたセキュリティエンジンと、を含む前記セキュアPLDをさらに備え、
前記セキュアPLDが、
前記NVMに格納され、前記PLDファブリックにプログラムされた初期プログラミングイメージ(IPI:Initial Programming Image)構成に従って起動するステップと、
前記構成I/Oを介して保護された構成を受信するステップであって、前記保護された構成は、各々が、前記セキュアPLDのセキュアPLD顧客に関連付けられたアプリケーション秘密鍵によって署名され、前記セキュアPLD顧客に関連付けられたアプリケーション暗号化鍵によって暗号化されたアプリケーション構成及び機能構成と、アプリケーション公開鍵、前記アプリケーション暗号化鍵、及び前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)によって生成された前記プログラミングシークレットの暗号化及び署名された組み合わせを含むプログラミングキーダイジェストと、を含むステップと、
前記NVMに格納されている前記プログラミング秘密鍵と復号化されたアプリケーション公開鍵とを使用して前記プログラミングキーダイジェストを復号化及び認証するステップと、
前記プログラミングキーダイジェストからの前記プログラミングシークレットが前記NVMに格納されているプログラミングシークレットと一致するかどうかを確認するステップと、
前記プログラミングキーダイジェストから前記アプリケーション暗号化鍵と前記アプリケーション公開鍵とを使用して前記アプリケーション構成及び前記機能構成を復号化及び認証するステップと、
前記PLDファブリックからの前記IPI構成を消去するステップと、
前記復号化及び認証されたアプリケーション構成に従って前記PLDファブリックをプログラミングし、前記復号化及び認証された機能構成に従って前記NVMの1つ以上の部分をプログラミングするステップと、
を含むセキュアPLD実装方法を実行するように構成されている、
請求項1に記載のシステム。 - セキュアプログラマブルロジックデバイス(PLD:Programmable Logic Device)プロビジョニングシステムであって、
セキュアPLDを備え、
前記セキュアPLDは、前記セキュアPLDのPLDファブリックに配置された複数のプログラマブル論理ブロック(PLB:Programmable Logic Block)と、前記セキュアPLDの不揮発性メモリ(NVM:Non-Volatile Memory)に格納された、及び/又は前記セキュアPLDの構成入出力(I/O:Input/Output)を介して構成エンジンに結合された構成イメージに従って前記PLDファブリックをプログラムするように構成された前記構成エンジンと、前記PLDファブリック及び/又は前記構成エンジンに複数のセキュリティ機能を提供するように構成されたセキュリティエンジンと、を含み、
前記セキュアPLDが、
前記NVMに格納され、前記PLDファブリックにプログラムされた初期プログラミングイメージ(IPI:Initial Programming Image)構成に従って起動するステップと、
前記構成I/Oを介して保護された構成を受信するステップであって、前記保護された構成は、各々が、前記セキュアPLDのセキュアPLD顧客に関連付けられたアプリケーション秘密鍵によって署名され、前記セキュアPLD顧客に関連付けられたアプリケーション暗号化鍵によって暗号化されたアプリケーション構成及び機能構成と、アプリケーション公開鍵、前記アプリケーション暗号化鍵、及び強化セキュリティモジュール(HSM:Hardened Security Module)によって生成されたプログラミングシークレットの暗号化及び署名された組み合わせを含むプログラミングキーダイジェストとを含むステップと、
前記NVMに格納されているプログラミング秘密鍵と復号化されたアプリケーション公開鍵とを使用して前記プログラミングキーダイジェストを復号化及び認証するステップと、
前記プログラミングキーダイジェストから前記アプリケーション暗号化鍵と前記アプリケーション公開鍵とを使用して前記アプリケーション構成及び前記機能構成を復号化及び認証するステップと、
前記復号化及び認証されたアプリケーション構成に従って前記PLDファブリックをプログラミングし、前記復号化及び認証された機能構成に従って前記NVMの1つ以上の部分をプログラミングするステップと、
を含むセキュアPLD実装方法を実行するように構成されている、
システム。 - プロセッサとメモリとを有し、前記構成入出力(I/O:Input/Output)を介して前記セキュアPLDに結合されるように構成された外部システムを更に備え、
前記メモリは、
前記セキュアPLDに関連付けられたプログラミング公開鍵を使用して、前記セキュアPLD及び対応するデバイス公開鍵を識別する、認証可能なロックされたPLDマニフェストを認証するステップと、
前記セキュアPLDの前記デバイス公開鍵を照会し、前記照会に対する応答を認証済みのロックされたPLDマニフェスト内の対応するデバイス公開鍵と比較するステップと、
前記デバイス公開鍵に従って暗号化された乱数を前記セキュアPLDに提供し、返されたチャレンジ応答を前記乱数と比較することによって、前記セキュアPLDにチャレンジするステップと、
を含むコンピュータ実装方法を、前記外部システムの前記プロセッサによって実行されたときに、前記外部システムに実行させるように構成された機械可読命令を含む、
請求項9に記載のシステム。 - セキュアPLD顧客からの要求に少なくとも部分的に基づいて、セキュアPLDを含むロックされたPLDを生成するステップであって、前記セキュアPLD顧客からの前記要求は、顧客公開鍵を含み、かつ、前記セキュアPLDは、外部システム及び/又は機械可読メモリに結合されるように構成された構成入出力(I/O:Input/Output)を含むステップと、
前記ロックされたセキュアPLDのセキュアロック解除パッケージを提供するステップであって、当該ステップは暗号化されたプログラミングパケットを前記セキュアPLD顧客に提供することを含み、前記暗号化されたプログラミングパケットは、前記顧客公開鍵を使用して暗号化され、プログラミング秘密鍵を使用して署名されたプログラミングシークレットを含み、前記暗号化されたプログラミングパケットは、前記セキュアPLDの暗号化および署名された構成を生成するために前記セキュアPLD顧客が使用するように構成されるステップと、
を含む方法。 - 前記ロックされたPLDを生成する前記ステップが、
前記要求内の前記顧客公開鍵を前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)に提供し、前記HSMによって生成された顧客プログラミングキートークンを受信することによって、前記セキュアPLD顧客又は前記セキュアPLD顧客からの前記要求に対応する前記顧客プログラミングキートークンを生成するステップを含む、
請求項11に記載の方法。 - 前記ロックされたPLDを生成する前記ステップが、
前記セキュアPLD顧客からの前記要求内の前記顧客公開鍵を前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)によって受信するステップであって、前記HSMは、前記顧客公開鍵を受信することに応じて、プログラミング公開鍵、前記プログラミング秘密鍵、及び前記プログラミングシークレットを生成するように構成されるステップと、
前記暗号化されたプログラミングパケットを前記HSMによって生成するステップと、を含む、
請求項11に記載の方法。 - 前記HSMは、前記顧客公開鍵の受信に応じて顧客プログラミングキートークンを生成するように構成され、
前記ロックされたPLDを生成する前記ステップは、
前記セキュアPLDによって生成されたデバイス公開鍵を受信するステップと、
前記セキュアPLDからの前記デバイス公開鍵、前記プログラミング公開鍵/前記プログラミング秘密鍵のペア、及び前記プログラミングシークレットを、前記顧客プログラミングキートークンによって参照されるデータベースに格納するステップと、を含む、
請求項13に記載の方法。 - 前記セキュアPLDは、前記外部システムからのトレースIDの受信に応じてデバイス公開鍵/秘密鍵ペアを生成するように構成され、
前記ロックされたPLDを生成する前記ステップは、
前記デバイス公開鍵/秘密鍵ペアを前記セキュアPLDの不揮発性メモリ(NVM:Non-Volatile Memory)に格納するステップ、を含む、
請求項13に記載の方法。 - 前記ロックされたセキュアPLDの前記セキュアロック解除パッケージを提供する前記ステップが、
前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)によって生成された前記暗号化されたプログラミングパケットを前記セキュアPLD顧客に提供するステップであって、前記暗号化されたプログラミングパケットは、前記顧客公開鍵を使用して前記HSMによって暗号化され、前記HSMによって生成された前記プログラミング秘密鍵を使用して前記HSMによって署名される、前記HSMによって生成された前記プログラミングシークレットを含むステップと、
前記HSMによって生成されたプログラミング公開鍵を前記セキュアPLD顧客に提供するステップと、
を含む請求項11に記載の方法。 - トレースIDと、前記ロックされたセキュアPLDに関連付けられた対応するデバイス公開鍵と、を含む認証可能なロックされたPLDマニフェストを提供するステップであって、前記認証可能なロックされたPLDマニフェストは、前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)によって生成された前記プログラミング秘密鍵を使用して署名されるステップ、をさらに含む、
請求項11に記載の方法。 - 前記ロックされたPLDを生成する前記ステップが、
前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)に顧客プログラミングキートークンを提供するステップと、
前記HSMから前記プログラミング秘密鍵と前記プログラミングシークレットとを受信し、前記セキュアPLDからデバイス公開鍵を受信するステップと、
前記セキュアPLDに初期プログラミングイメージ(IPI:Initial Programming Image)構成を提供するステップと、
前記IPI構成に従って、前記セキュアPLDのPLDファブリックをプログラムするステップと、を含む、
請求項11に記載の方法。 - 前記ロックされたセキュアPLDの保護された構成を生成又は受信するステップと、
前記保護された構成に従って、前記ロックされたセキュアPLDをプログラムするステップと、をさらに含み、
前記保護された構成は、各々が、前記セキュアPLD顧客に関連付けられたアプリケーション秘密鍵によって署名され、前記セキュアPLD顧客に関連付けられたアプリケーション暗号化鍵によって暗号化されたアプリケーション構成及び機能構成と、アプリケーション公開鍵、前記アプリケーション暗号化鍵、及び前記外部システムに結合された強化セキュリティモジュール(HSM:Hardened Security Module)によって生成された前記プログラミングシークレットの暗号化及び署名された組み合わせを含むプログラミングキーダイジェストと、を含む、
請求項11に記載の方法。 - 前記構成I/Oを介して保護された構成を、前記セキュアPLDによって受信するステップであって、前記保護された構成は、各々が、前記セキュアPLD顧客に関連付けられたアプリケーション暗号化鍵によって暗号化されたアプリケーション構成及び機能構成と、アプリケーション公開鍵、前記アプリケーション暗号化鍵、及び前記プログラミングシークレットの暗号化及び署名された組み合わせを含むプログラミングキーダイジェストと、を含むステップと、
前記PLDの不揮発性メモリ(NVM:Non-Volatile Memory)に格納されている前記プログラミング秘密鍵及び復号化されたアプリケーション公開鍵を使用して前記プログラミングキーダイジェストを復号化及び認証するステップと、
前記プログラミングキーダイジェストから前記アプリケーション暗号化鍵と前記アプリケーション公開鍵とを使用して前記アプリケーション構成及び前記機能構成を復号化及び認証するステップと、
前記復号化及び認証されたアプリケーション構成に従って前記セキュアPLDのPLDファブリックをプログラミングし、前記復号化及び認証された機能構成に従って前記NVMの1つ以上の部分をプログラムするステップと、をさらに含む、
請求項11に記載の方法。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862670487P | 2018-05-11 | 2018-05-11 | |
US62/670,487 | 2018-05-11 | ||
US201862756015P | 2018-11-05 | 2018-11-05 | |
US201862756001P | 2018-11-05 | 2018-11-05 | |
US201862756021P | 2018-11-05 | 2018-11-05 | |
US62/756,015 | 2018-11-05 | ||
US62/756,001 | 2018-11-05 | ||
US62/756,021 | 2018-11-05 | ||
US201962846365P | 2019-05-10 | 2019-05-10 | |
US62/846,365 | 2019-05-10 | ||
PCT/US2019/031875 WO2019217925A1 (en) | 2018-05-11 | 2019-05-10 | Key provisioning systems and methods for programmable logic devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021528793A JP2021528793A (ja) | 2021-10-21 |
JP7398438B2 true JP7398438B2 (ja) | 2023-12-14 |
Family
ID=68466828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021513760A Active JP7398438B2 (ja) | 2018-05-11 | 2019-05-10 | プログラマブルロジックデバイスのためのキープロビジョニングシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (4) | US11971992B2 (ja) |
JP (1) | JP7398438B2 (ja) |
WO (4) | WO2019217925A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10223317B2 (en) * | 2016-09-28 | 2019-03-05 | Amazon Technologies, Inc. | Configurable logic platform |
WO2019217925A1 (en) | 2018-05-11 | 2019-11-14 | Lattice Semiconductor Corporation | Key provisioning systems and methods for programmable logic devices |
US11138132B2 (en) * | 2018-06-20 | 2021-10-05 | Intel Corporation | Technologies for secure I/O with accelerator devices |
WO2020041473A1 (en) * | 2018-08-21 | 2020-02-27 | The Regents Of The University Of Michigan | Computer system with moving target defenses against vulnerability attacks |
EP3617928B1 (de) * | 2018-08-28 | 2021-01-27 | Siemens Aktiengesellschaft | Verfahren zum speichern von schlüsseldaten in einem elektronischen bauteil |
US11470062B2 (en) * | 2019-03-22 | 2022-10-11 | Raytheon Technologies Corporation | Secure reprogramming of embedded processing system |
EP3761125B1 (en) | 2019-07-02 | 2024-05-15 | Schneider Electric USA, Inc. | Ensuring data consistency between a modular device and a control device |
US11575672B2 (en) * | 2019-12-20 | 2023-02-07 | Intel Corporation | Secure accelerator device pairing for trusted accelerator-to-accelerator communication |
US11443074B2 (en) | 2020-04-09 | 2022-09-13 | Hewlett Packard Enterprise Development Lp | Verification of programmable logic devices |
US20220035956A1 (en) * | 2020-07-30 | 2022-02-03 | Hewlett Packard Enterprise Development Lp | Password-based access control for programmable logic devices |
WO2022125714A1 (en) * | 2020-12-08 | 2022-06-16 | Lattice Semiconductor Corporation | Multi-chip secure and programmable systems and methods |
US11870646B2 (en) * | 2021-01-12 | 2024-01-09 | Oracle International Corporation | Fabric availability and synchronization |
US11803681B1 (en) * | 2021-03-22 | 2023-10-31 | Xilinx, Inc. | Wafer-scale large programmable device |
US20220004398A1 (en) * | 2021-09-22 | 2022-01-06 | Intel Corporation | Integrated circuit package reconfiguration mechanism |
US12069184B2 (en) * | 2021-12-17 | 2024-08-20 | Micron Technology, Inc. | Embedded MMC device with secure boot updates by loading golden boot image from write-protected partition and validating self-recovery using public key |
US20230254138A1 (en) * | 2022-02-07 | 2023-08-10 | R3 Ltd. | SECURE CONFIGURABLE LOGIC DEVICE (sCLD) |
US20230384951A1 (en) * | 2022-05-26 | 2023-11-30 | Micron Technology, Inc. | Cryptographic block locking in a non-volatile memory device |
EP4379590A1 (en) * | 2022-12-02 | 2024-06-05 | Lattice Semiconductor Corporation | Cryptographic hardware sharing systems and methods |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015507234A (ja) | 2011-12-02 | 2015-03-05 | エンパイア テクノロジー ディベロップメント エルエルシー | サービスとしての集積回路 |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5425036A (en) | 1992-09-18 | 1995-06-13 | Quickturn Design Systems, Inc. | Method and apparatus for debugging reconfigurable emulation systems |
WO2003023616A2 (de) | 2001-09-03 | 2003-03-20 | Pact Xpp Technologies Ag | Verfahren zum debuggen rekonfigurierbarer architekturen |
US7266725B2 (en) | 2001-09-03 | 2007-09-04 | Pact Xpp Technologies Ag | Method for debugging reconfigurable architectures |
US5838901A (en) | 1996-08-05 | 1998-11-17 | Xilinx, Inc. | Overridable data protection mechanism for PLDs |
US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6357037B1 (en) | 1999-01-14 | 2002-03-12 | Xilinx, Inc. | Methods to securely configure an FPGA to accept selected macros |
US6654889B1 (en) * | 1999-02-19 | 2003-11-25 | Xilinx, Inc. | Method and apparatus for protecting proprietary configuration data for programmable logic devices |
US20070288765A1 (en) * | 1999-12-22 | 2007-12-13 | Kean Thomas A | Method and Apparatus for Secure Configuration of a Field Programmable Gate Array |
GB9930145D0 (en) | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
EP1124330A3 (en) | 2000-02-09 | 2001-09-19 | Algotronix Ltd. | Method of using a mask programmed secret key to securely configure a field programmable gate array |
US6904527B1 (en) | 2000-03-14 | 2005-06-07 | Xilinx, Inc. | Intellectual property protection in a programmable logic device |
US6996713B1 (en) * | 2002-03-29 | 2006-02-07 | Xilinx, Inc. | Method and apparatus for protecting proprietary decryption keys for programmable logic devices |
US7162644B1 (en) * | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
US7047352B1 (en) * | 2002-08-28 | 2006-05-16 | Xilinx, Inc. | Fail-safe method of updating a multiple FPGA configuration data storage system |
US7197647B1 (en) | 2002-09-30 | 2007-03-27 | Carnegie Mellon University | Method of securing programmable logic configuration data |
US20050081118A1 (en) | 2003-10-10 | 2005-04-14 | International Business Machines Corporation; | System and method of generating trouble tickets to document computer failures |
US20090077623A1 (en) * | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US8473619B2 (en) * | 2005-03-16 | 2013-06-25 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US20060080172A1 (en) | 2004-10-13 | 2006-04-13 | Softcoin, Inc. | Method, system, and software for electronic media driven promotions that include off-line actions |
US8621597B1 (en) * | 2004-10-22 | 2013-12-31 | Xilinx, Inc. | Apparatus and method for automatic self-erasing of programmable logic devices |
US7725738B1 (en) | 2005-01-25 | 2010-05-25 | Altera Corporation | FPGA configuration bitstream protection using multiple keys |
US7971072B1 (en) * | 2005-03-10 | 2011-06-28 | Xilinx, Inc. | Secure exchange of IP cores |
US7716497B1 (en) * | 2005-06-14 | 2010-05-11 | Xilinx, Inc. | Bitstream protection without key storage |
CA2510366C (en) | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
US7624432B2 (en) | 2005-06-28 | 2009-11-24 | International Business Machines Corporation | Security and authorization in management agents |
US7792302B2 (en) | 2006-02-01 | 2010-09-07 | Dolby Laboratories Licensing Corporation | Securely coupling an FPGA to a security IC |
US7590904B2 (en) * | 2006-02-01 | 2009-09-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Systems and methods for detecting a failure event in a field programmable gate array |
US8769127B2 (en) | 2006-02-10 | 2014-07-01 | Northrop Grumman Systems Corporation | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) |
US7339400B1 (en) * | 2006-06-09 | 2008-03-04 | Xilinx, Inc. | Interface port for electrically programmed fuses in a programmable logic device |
US7675313B1 (en) * | 2006-08-03 | 2010-03-09 | Lattice Semiconductor Corporation | Methods and systems for storing a security key using programmable fuses |
US7759968B1 (en) | 2006-09-27 | 2010-07-20 | Xilinx, Inc. | Method of and system for verifying configuration data |
US8171527B2 (en) * | 2007-06-26 | 2012-05-01 | General Instrument Corporation | Method and apparatus for securing unlock password generation and distribution |
EP2186250B1 (en) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Method and apparatus for hardware-accelerated encryption/decryption |
US8065517B2 (en) | 2007-11-01 | 2011-11-22 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8666077B2 (en) | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
US8752165B2 (en) | 2008-05-29 | 2014-06-10 | Apple Inc. | Provisioning secrets in an unsecured environment |
US7877461B1 (en) | 2008-06-30 | 2011-01-25 | Google Inc. | System and method for adding dynamic information to digitally signed mobile applications |
EP2452298A4 (en) | 2009-07-10 | 2014-08-27 | Certicom Corp | SYSTEM AND METHOD FOR IMPLEMENTING DEVICE SELECTION |
US9672281B1 (en) * | 2009-10-16 | 2017-06-06 | Iqor US. Inc. | Apparatuses, methods and systems for a call searcher |
US9454526B1 (en) * | 2009-10-16 | 2016-09-27 | Iqor Holdings Inc., Iqor US Inc. | Apparatuses, methods and systems for a chart of accounts simplifier |
US8677506B2 (en) | 2009-12-03 | 2014-03-18 | Osocad Remote Limited Liability Company | System and method for loading application classes |
US8386800B2 (en) | 2009-12-04 | 2013-02-26 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US8516268B2 (en) | 2010-08-23 | 2013-08-20 | Raytheon Company | Secure field-programmable gate array (FPGA) architecture |
US8843764B2 (en) | 2011-07-15 | 2014-09-23 | Cavium, Inc. | Secure software and hardware association technique |
US9054874B2 (en) | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
US8898480B2 (en) | 2012-06-20 | 2014-11-25 | Microsoft Corporation | Managing use of a field programmable gate array with reprogammable cryptographic operations |
US9424019B2 (en) | 2012-06-20 | 2016-08-23 | Microsoft Technology Licensing, Llc | Updating hardware libraries for use by applications on a computer system with an FPGA coprocessor |
US9230091B2 (en) | 2012-06-20 | 2016-01-05 | Microsoft Technology Licensing, Llc | Managing use of a field programmable gate array with isolated components |
US9305185B1 (en) | 2012-08-07 | 2016-04-05 | Altera Corporation | Method and apparatus for securing programming data of a programmable device |
US20140043059A1 (en) * | 2012-08-10 | 2014-02-13 | Microsemi Soc Corp. | Secure digest for pld configuration data |
US10270709B2 (en) | 2015-06-26 | 2019-04-23 | Microsoft Technology Licensing, Llc | Allocating acceleration component functionality for supporting services |
US8925098B2 (en) * | 2012-11-15 | 2014-12-30 | Elwha Llc | Data security and access tracking in memory |
EP2736214B1 (en) | 2012-11-27 | 2015-10-14 | Nxp B.V. | Controlling application access to mobile device functions |
US9230112B1 (en) * | 2013-02-23 | 2016-01-05 | Xilinx, Inc. | Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis |
US9600291B1 (en) * | 2013-03-14 | 2017-03-21 | Altera Corporation | Secure boot using a field programmable gate array (FPGA) |
US9165143B1 (en) * | 2013-03-15 | 2015-10-20 | Xilinx, Inc. | Image file generation and loading |
US20140344581A1 (en) * | 2013-05-16 | 2014-11-20 | Cisco Technology, Inc. | Secure Upgrades for Field Programmable Devices |
US9536094B2 (en) * | 2014-01-13 | 2017-01-03 | Raytheon Company | Mediated secure boot for single or multicore processors |
EP3138040B1 (en) | 2014-04-28 | 2020-12-09 | Intel Corporation | Securely booting a computing device |
US9923890B2 (en) | 2014-05-07 | 2018-03-20 | Cryptography Research, Inc. | Generating and distributing pre-computed data (PCD) assets to a target device |
US9772856B2 (en) | 2014-07-10 | 2017-09-26 | Lattice Semiconductor Corporation | System-level dual-boot capability in systems having one or more devices without native dual-boot capability |
US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US9842212B2 (en) * | 2014-11-03 | 2017-12-12 | Rubicon Labs, Inc. | System and method for a renewable secure boot |
US9513984B2 (en) * | 2015-01-26 | 2016-12-06 | Hewlett Packard Enterprise Development Lp | Hardware signal logging in embedded block random access memory |
US10296392B2 (en) | 2015-04-17 | 2019-05-21 | Microsoft Technology Licensing, Llc | Implementing a multi-component service using plural hardware acceleration components |
US9792154B2 (en) | 2015-04-17 | 2017-10-17 | Microsoft Technology Licensing, Llc | Data processing system having a hardware acceleration plane and a software plane |
US9847980B2 (en) | 2015-06-17 | 2017-12-19 | Microsoft Technology Licensing, Llc | Protecting communications with hardware accelerators for increased workflow security |
US9819542B2 (en) | 2015-06-26 | 2017-11-14 | Microsoft Technology Licensing, Llc | Configuring acceleration components over a network |
US10216555B2 (en) | 2015-06-26 | 2019-02-26 | Microsoft Technology Licensing, Llc | Partially reconfiguring acceleration components |
WO2017136648A1 (en) | 2016-02-03 | 2017-08-10 | Commscope Technologies Llc | Priority based reconfiguration scheme for remote units |
WO2017161305A1 (en) | 2016-03-18 | 2017-09-21 | University Of Florida Research Foundation, Incorporated | Bitstream security based on node locking |
US10528765B2 (en) * | 2016-09-16 | 2020-01-07 | Intel Corporation | Technologies for secure boot provisioning and management of field-programmable gate array images |
US11023258B2 (en) * | 2016-12-30 | 2021-06-01 | Intel Corporation | Self-morphing server platforms |
US10489609B1 (en) * | 2017-06-06 | 2019-11-26 | Xilinx, Inc. | Restricting programmable integrated circuits to specific applications |
US10922150B2 (en) * | 2017-11-03 | 2021-02-16 | Dell Products L.P. | Deep hardware access and policy engine |
US10521600B2 (en) * | 2017-12-13 | 2019-12-31 | University Of Florida Research Foundation, Inc. | Reconfigurable system-on-chip security architecture |
WO2019217925A1 (en) * | 2018-05-11 | 2019-11-14 | Lattice Semiconductor Corporation | Key provisioning systems and methods for programmable logic devices |
-
2019
- 2019-05-10 WO PCT/US2019/031875 patent/WO2019217925A1/en unknown
- 2019-05-10 JP JP2021513760A patent/JP7398438B2/ja active Active
- 2019-05-10 WO PCT/US2019/031881 patent/WO2019217929A1/en unknown
- 2019-05-10 WO PCT/US2019/031886 patent/WO2019217934A1/en unknown
- 2019-05-10 WO PCT/US2019/031883 patent/WO2019217931A1/en unknown
-
2020
- 2020-11-09 US US17/093,578 patent/US11971992B2/en active Active
- 2020-11-09 US US17/093,576 patent/US11914716B2/en active Active
- 2020-11-09 US US17/093,582 patent/US20210081536A1/en active Pending
- 2020-11-09 US US17/093,572 patent/US20210083675A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015507234A (ja) | 2011-12-02 | 2015-03-05 | エンパイア テクノロジー ディベロップメント エルエルシー | サービスとしての集積回路 |
Also Published As
Publication number | Publication date |
---|---|
US20210081578A1 (en) | 2021-03-18 |
JP2021528793A (ja) | 2021-10-21 |
WO2019217931A1 (en) | 2019-11-14 |
WO2019217934A1 (en) | 2019-11-14 |
WO2019217929A1 (en) | 2019-11-14 |
US20210083675A1 (en) | 2021-03-18 |
US11914716B2 (en) | 2024-02-27 |
WO2019217925A1 (en) | 2019-11-14 |
US11971992B2 (en) | 2024-04-30 |
US20210081577A1 (en) | 2021-03-18 |
US20210081536A1 (en) | 2021-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7398438B2 (ja) | プログラマブルロジックデバイスのためのキープロビジョニングシステム及び方法 | |
US10685143B2 (en) | Secure boot sequence for selectively disabling configurable communication paths of a multiprocessor fabric | |
US8022724B1 (en) | Method and integrated circuit for secure reconfiguration of programmable logic | |
US8220060B1 (en) | Method and system for maintaining the security of design information | |
US20230315913A1 (en) | Multi-chip secure and programmable systems and methods | |
US7768293B1 (en) | Authentication for information provided to an integrated circuit | |
EP3791306B1 (en) | Asset management systems and methods for programmable logic devices | |
EP3214613B1 (en) | Protecting the content of different ip cores in a system on chip using pufs | |
US20240232439A1 (en) | Tamper detection systems and methods for programmable logic devices | |
US20240187001A1 (en) | Cryptographic hardware sharing systems and methods | |
CN118260811A (zh) | 用于确保输入/输出数据安全的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210902 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7398438 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |