会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 4. 发明申请
    • METHOD FOR PROTECTING THE USE OF A CRYPTOGRAPHIC KEY IN TWO DIFFERENT CRYPTOGRAPHIC ENVIRONMENTS
    • 保护在两种不同密文环境中使用密码密钥的方法
    • WO2017114601A1
    • 2017-07-06
    • PCT/EP2016/068448
    • 2016-08-02
    • GEMALTO SA
    • BOURSIER, CarineMILLET, FrançoisYANTO, Rudy
    • H04L9/08H04L9/00
    • H04L9/088H04L9/003H04L2209/046
    • The present invention relates to a method (MTH) for protecting a cryptographic key (K1) within a first cryptographic environment (E1) of an electronic device (D) with a first security level (L1) and within a second cryptographic environment (E2) of said electronic device (D) with a second security level (L2), wherein: • said electronic device being operated to derive a first cryptographic data (CA) from the cryptographic key (K1) in order to obtain a first key adapted to the security level (Lk1) of said first cryptographic environment (E1), said first cryptographic data (CA) being paired with said first cryptographic environment (E1); • using said first cryptographic data (CA) within said first cryptographic environment (E1); • said electronic device being operated to apply a transformation operation to said first cryptographic data (CA) to provide a second cryptographic data (CB) in order to obtain a second key adapted to the security level (Lk2) of said second cryptographic environment (E1), said second key adapted to the security level (Lk2) being different from the first key adapted to the security level (Lk1), and said second cryptographic data (CB) being paired with said second cryptographic environment (E2), said operation transformation being configured so that the provided second cryptographic data is derived from the cryptographic key (K1); • using said second cryptographic data (CB) within said second cryptographic environment (E2).
    • 本发明涉及用于以第一安全级别(L1)保护电子设备(D)的第一密码环境(E1)内的密码密钥(K1)的方法(MTH),以及 在具有第二安全等级(L2)的所述电子设备(D)的第二密码环境(E2)内,其中:·所述电子设备被操作以按顺序从所述密码密钥(K1)导出第一密码数据(CA) 以获得适应于所述第一密码环境(E1)的安全等级(Lk1)的第一密钥,所述第一密码数据(CA)与所述第一密码环境(E1)配对; 在所述第一密码环境(E1)内使用所述第一密码数据(CA); ·所述电子设备被操作以对所述第一密码数据(CA)应用变换操作以提供第二密码数据(CB)以便获得适用于所述第二密码环境(E1)的安全等级(Lk2)的第二密钥 ),适用于安全级别(Lk2)的所述第二密钥与适用于安全级别(Lk1)的第一密钥不同,并且所述第二密码数据(CB)与所述第二密码环境(E2)配对,所述操作变换 被配置为使得提供的第二密码数据是从密码密钥(K1)导出的; ·在所述第二密码环境(E2)内使用所述第二密码数据(CB)。
    • 5. 发明申请
    • SECURE ROUTING OF TRUSTED SOFTWARE TRANSACTIONS IN UNSECURE FABRIC
    • 安全地处理未知织物中的可信软件交易
    • WO2017112098A1
    • 2017-06-29
    • PCT/US2016/060065
    • 2016-11-02
    • INTEL CORPORATION
    • ELBAZ, ReouvenCHHABRA, SiddharthaMCGOWAN, Steven B.
    • G06F21/72G06F21/60G06F21/50
    • G06F21/72G06F13/287G06F21/82H04L9/06H04L9/0877H04L9/088
    • Various configurations and methods for securing and validating trusted input output (IO) data communications within fabric interconnects of processing circuitry are disclosed herein. As an example, a technique for secure routing of trusted software transactions includes operations of a crypto engine and an IO hub to validate trusted transactions such as DMA read and write transactions received from a trusted IO controller, and configuring the fabrics of the circuitry to prevent re-routing or tampering of data from the trusted transactions. In an example, hardware-based identification and verification of the trusted transactions may be performed with use of content addressable memory at the crypto engine and the respective unsecure fabrics, to identify and enforce the trusted transactions that cannot be re-routed. As a result, rogue agents or entities connected to the unsecure fabrics cannot interfere with or intercept data for trusted transactions.
    • 本文公开了用于保护和验证处理电路的结构互连内的可信输入输出(IO)数据通信的各种配置和方法。 作为示例,用于可信软件事务的安全路由的技术包括加密引擎和IO集线器的操作以验证可信交易,诸如从可信IO控制器接收的DMA读取和写入事务,以及配置电路的结构以防止 重新路由或篡改来自可信交易的数据。 在一个示例中,可以使用加密引擎和各个不安全结构处的内容可寻址存储器来执行可信交易的基于硬件的识别和验证,以识别和实施不能被重新路由的可信交易。 因此,连接到不安全结构的流氓代理或实体无法干扰或截取可信交易的数据。
    • 10. 发明申请
    • 通信システム及びマスタ装置
    • 通信系统和主设备
    • WO2015072037A1
    • 2015-05-21
    • PCT/JP2013/081055
    • 2013-11-18
    • 三菱電機株式会社
    • 鈴木 大輔
    • H04L9/32
    • H04L9/088G09C1/00H04L9/0861H04L9/3226H04L9/3273H04L2209/805
    •  設定フェーズにおいて、マスタ装置MはアドレスA s1 ~A s3 をそれぞれスレイブ機器S1~S3に割り当て、割り当てたアドレスを用いてスレイブ機器S1~S3に乱数R1~R3を送信する。スレイブ機器S1~S3は乱数が受信された場合、秘密鍵MKで固有ID S1 ~ID S3 を暗号化して、暗号化データC1~C3を生成する。マスタ装置Mは、スレイブ機器S1~S3から暗号化データC1~C3を取得し、取得された暗号化データC1~C3を保有する秘密鍵MKで復号し、復号された固有ID S1 ~ID S3 と、復号された固有ID S1 ~ID S3 の取得に用いられたアドレスA s1 ~A s3 をとの対応を示す対応テーブルを生成する。
    • 在设定阶段,主设备(M)分别向从设备(S1至S3)分配地址(As1至As3),并使用所分配的地址将随机数(R1至R3)发送到从设备(S1至 S3)。 当接收到随机数时,从设备(S1至S3)使用秘密密钥(MK)加密唯一ID(IDS 1至IDS 3),从而生成加密数据(C1至C3)。 主设备(M)从从设备(S1至S3)获取加密数据(C1至C3),使用主设备(M)具有的秘密密钥(MK)对获取的加密数据(C1 到C3),并且生成指示解密的唯一ID(IDS 1至IDS 3)与在解密的唯一ID(IDS 1至IDS 3)的获取中使用的地址(As1至As3)之间的对应关系的对应表。