NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS
Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling crypt...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
container_end_page | |
---|---|
container_issue | |
container_start_page | |
container_title | |
container_volume | |
creator | BHUVANAGIRI, Bharani ATHIYAPPAN, Dhananjayan KUMAR, Nishanth ANUMALA, Sridhar BOENAPALLI, Madhu Yashwanth |
description | Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory.
Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques. |
format | Patent |
fullrecord | <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2024220159A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2024220159A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2024220159A13</originalsourceid><addsrcrecordid>eNqNjLEKwjAURbs4iPoPD5yFNurg-Ehfk9CahPTR0qkUiZNoof6Af24GP8DpnAOXu84-1nXUAHofHEoN7CAZk2TQGMoeA8EVLSoqwVgmFZCTyjB4dim8NhLIKmMJahpaoKoy0pDlZoBem4bSH3WpjVVQIiMgQ6CWExll3W6z1X16LHH34ybbV8RSH-L8GuMyT7f4jO-xdyIXJyHy4nzB4vjf6gu4QD18</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><source>esp@cenet</source><creator>BHUVANAGIRI, Bharani ; ATHIYAPPAN, Dhananjayan ; KUMAR, Nishanth ; ANUMALA, Sridhar ; BOENAPALLI, Madhu Yashwanth</creator><creatorcontrib>BHUVANAGIRI, Bharani ; ATHIYAPPAN, Dhananjayan ; KUMAR, Nishanth ; ANUMALA, Sridhar ; BOENAPALLI, Madhu Yashwanth</creatorcontrib><description>Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory.
Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques.</description><language>eng ; fre</language><subject>CALCULATING ; COMPUTING ; COUNTING ; ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRIC DIGITAL DATA PROCESSING ; ELECTRICITY ; PHYSICS ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2024</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20241024&DB=EPODOC&CC=WO&NR=2024220159A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,780,885,25564,76547</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20241024&DB=EPODOC&CC=WO&NR=2024220159A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>BHUVANAGIRI, Bharani</creatorcontrib><creatorcontrib>ATHIYAPPAN, Dhananjayan</creatorcontrib><creatorcontrib>KUMAR, Nishanth</creatorcontrib><creatorcontrib>ANUMALA, Sridhar</creatorcontrib><creatorcontrib>BOENAPALLI, Madhu Yashwanth</creatorcontrib><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><description>Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory.
Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques.</description><subject>CALCULATING</subject><subject>COMPUTING</subject><subject>COUNTING</subject><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRIC DIGITAL DATA PROCESSING</subject><subject>ELECTRICITY</subject><subject>PHYSICS</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2024</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNqNjLEKwjAURbs4iPoPD5yFNurg-Ehfk9CahPTR0qkUiZNoof6Af24GP8DpnAOXu84-1nXUAHofHEoN7CAZk2TQGMoeA8EVLSoqwVgmFZCTyjB4dim8NhLIKmMJahpaoKoy0pDlZoBem4bSH3WpjVVQIiMgQ6CWExll3W6z1X16LHH34ybbV8RSH-L8GuMyT7f4jO-xdyIXJyHy4nzB4vjf6gu4QD18</recordid><startdate>20241024</startdate><enddate>20241024</enddate><creator>BHUVANAGIRI, Bharani</creator><creator>ATHIYAPPAN, Dhananjayan</creator><creator>KUMAR, Nishanth</creator><creator>ANUMALA, Sridhar</creator><creator>BOENAPALLI, Madhu Yashwanth</creator><scope>EVB</scope></search><sort><creationdate>20241024</creationdate><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><author>BHUVANAGIRI, Bharani ; ATHIYAPPAN, Dhananjayan ; KUMAR, Nishanth ; ANUMALA, Sridhar ; BOENAPALLI, Madhu Yashwanth</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2024220159A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2024</creationdate><topic>CALCULATING</topic><topic>COMPUTING</topic><topic>COUNTING</topic><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRIC DIGITAL DATA PROCESSING</topic><topic>ELECTRICITY</topic><topic>PHYSICS</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>BHUVANAGIRI, Bharani</creatorcontrib><creatorcontrib>ATHIYAPPAN, Dhananjayan</creatorcontrib><creatorcontrib>KUMAR, Nishanth</creatorcontrib><creatorcontrib>ANUMALA, Sridhar</creatorcontrib><creatorcontrib>BOENAPALLI, Madhu Yashwanth</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>BHUVANAGIRI, Bharani</au><au>ATHIYAPPAN, Dhananjayan</au><au>KUMAR, Nishanth</au><au>ANUMALA, Sridhar</au><au>BOENAPALLI, Madhu Yashwanth</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS</title><date>2024-10-24</date><risdate>2024</risdate><abstract>Various embodiments include methods implemented in a processor for management of cryptographic keys of an integrated cryptographic engine. Embodiments may include detecting a cryptographic key access control event, determining whether the cryptographic key access control event is for disabling cryptographic key access at a cryptographic key memory of the integrated cryptographic engine, disabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is for disabling cryptographic key access at the cryptographic key memory, and maintaining one or more cryptographic keys at the cryptographic key memory for which cryptographic key access is disabled. Embodiments may further include enabling cryptographic key access at the cryptographic key memory in response to determining that the cryptographic key access control event is not for disabling cryptographic key access at the cryptographic key memory.
Divers modes de réalisation concernent des procédés mis en œuvre dans un processeur pour la gestion des clés cryptographiques d'un moteur cryptographique intégré. Des modes de réalisation peuvent consister à : détecter un événement de commande d'accès aux clés cryptographiques ; déterminer si l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans une mémoire de clés cryptographiques du moteur cryptographique intégré ; désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques est destiné à désactiver l'accès aux clés cryptographiques dans la mémoire de clés cryptographiques ; et conserver une ou plusieurs clés cryptographiques dans la mémoire de clés cryptographiques pour lesquelles l'accès aux clés cryptographiques est désactivé. Des modes de réalisation peuvent également consister à permettre un accès aux clés cryptographiques dans la mémoire de clés cryptographiques en réponse à la détermination du fait que l'événement de commande d'accès aux clés cryptographiques n'est pas destiné à désactiver l'accès aux clé cryptographique dans la mémoire de clés cryptographiques.</abstract><oa>free_for_read</oa></addata></record> |
fulltext | fulltext_linktorsrc |
identifier | |
ispartof | |
issn | |
language | eng ; fre |
recordid | cdi_epo_espacenet_WO2024220159A1 |
source | esp@cenet |
subjects | CALCULATING COMPUTING COUNTING ELECTRIC COMMUNICATION TECHNIQUE ELECTRIC DIGITAL DATA PROCESSING ELECTRICITY PHYSICS TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION |
title | NOVEL APPROACH TO PROTECT HARDWARE MANAGED INTEGRATED CRYPTOGRAPHIC ENGINE KEYS EFFICIENTLY WHILE PREVENTING DATA AT REST ATTACKS |
url | https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-26T20%3A03%3A15IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=BHUVANAGIRI,%20Bharani&rft.date=2024-10-24&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2024220159A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true |