NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS

Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling crypt...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BHUVANAGIRI, Bharani, ATHIYAPPAN, Dhananjayan, KUMAR, Nishanth, ANUMALA, Sridhar, BOENAPALLI, Madhu Yashwanth
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator BHUVANAGIRI, Bharani
ATHIYAPPAN, Dhananjayan
KUMAR, Nishanth
ANUMALA, Sridhar
BOENAPALLI, Madhu Yashwanth
description Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory. Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2024220159A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2024220159A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2024220159A13</originalsourceid><addsrcrecordid>eNqNjLEKwjAURbs4iPoPD5yFNurg-Ehfk9CahPTR0qkUiZNoof6Af24GP8DpnAOXu84-1nXUAHofHEoN7CAZk2TQGMoeA8EVLSoqwVgmFZCTyjB4dim8NhLIKmMJahpaoKoy0pDlZoBem4bSH3WpjVVQIiMgQ6CWExll3W6z1X16LHH34ybbV8RSH-L8GuMyT7f4jO-xdyIXJyHy4nzB4vjf6gu4QD18</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><source>esp@cenet</source><creator>BHUVANAGIRI, Bharani ; ATHIYAPPAN, Dhananjayan ; KUMAR, Nishanth ; ANUMALA, Sridhar ; BOENAPALLI, Madhu Yashwanth</creator><creatorcontrib>BHUVANAGIRI, Bharani ; ATHIYAPPAN, Dhananjayan ; KUMAR, Nishanth ; ANUMALA, Sridhar ; BOENAPALLI, Madhu Yashwanth</creatorcontrib><description>Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory. Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques.</description><language>eng ; fre</language><subject>CALCULATING ; COMPUTING ; COUNTING ; ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRIC DIGITAL DATA PROCESSING ; ELECTRICITY ; PHYSICS ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2024</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20241024&amp;DB=EPODOC&amp;CC=WO&amp;NR=2024220159A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,780,885,25564,76547</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20241024&amp;DB=EPODOC&amp;CC=WO&amp;NR=2024220159A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>BHUVANAGIRI, Bharani</creatorcontrib><creatorcontrib>ATHIYAPPAN, Dhananjayan</creatorcontrib><creatorcontrib>KUMAR, Nishanth</creatorcontrib><creatorcontrib>ANUMALA, Sridhar</creatorcontrib><creatorcontrib>BOENAPALLI, Madhu Yashwanth</creatorcontrib><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><description>Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory. Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques.</description><subject>CALCULATING</subject><subject>COMPUTING</subject><subject>COUNTING</subject><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRIC DIGITAL DATA PROCESSING</subject><subject>ELECTRICITY</subject><subject>PHYSICS</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2024</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNqNjLEKwjAURbs4iPoPD5yFNurg-Ehfk9CahPTR0qkUiZNoof6Af24GP8DpnAOXu84-1nXUAHofHEoN7CAZk2TQGMoeA8EVLSoqwVgmFZCTyjB4dim8NhLIKmMJahpaoKoy0pDlZoBem4bSH3WpjVVQIiMgQ6CWExll3W6z1X16LHH34ybbV8RSH-L8GuMyT7f4jO-xdyIXJyHy4nzB4vjf6gu4QD18</recordid><startdate>20241024</startdate><enddate>20241024</enddate><creator>BHUVANAGIRI, Bharani</creator><creator>ATHIYAPPAN, Dhananjayan</creator><creator>KUMAR, Nishanth</creator><creator>ANUMALA, Sridhar</creator><creator>BOENAPALLI, Madhu Yashwanth</creator><scope>EVB</scope></search><sort><creationdate>20241024</creationdate><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><author>BHUVANAGIRI, Bharani ; ATHIYAPPAN, Dhananjayan ; KUMAR, Nishanth ; ANUMALA, Sridhar ; BOENAPALLI, Madhu Yashwanth</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2024220159A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2024</creationdate><topic>CALCULATING</topic><topic>COMPUTING</topic><topic>COUNTING</topic><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRIC DIGITAL DATA PROCESSING</topic><topic>ELECTRICITY</topic><topic>PHYSICS</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>BHUVANAGIRI, Bharani</creatorcontrib><creatorcontrib>ATHIYAPPAN, Dhananjayan</creatorcontrib><creatorcontrib>KUMAR, Nishanth</creatorcontrib><creatorcontrib>ANUMALA, Sridhar</creatorcontrib><creatorcontrib>BOENAPALLI, Madhu Yashwanth</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>BHUVANAGIRI, Bharani</au><au>ATHIYAPPAN, Dhananjayan</au><au>KUMAR, Nishanth</au><au>ANUMALA, Sridhar</au><au>BOENAPALLI, Madhu Yashwanth</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><date>2024-10-24</date><risdate>2024</risdate><abstract>Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory. Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2024220159A1
source esp@cenet
subjects CALCULATING
COMPUTING
COUNTING
ELECTRIC COMMUNICATION TECHNIQUE
ELECTRIC DIGITAL DATA PROCESSING
ELECTRICITY
PHYSICS
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION
title NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-26T20%3A03%3A15IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=BHUVANAGIRI,%20Bharani&rft.date=2024-10-24&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2024220159A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true