BRPI0612024A2 - dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo - Google Patents

dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo Download PDF

Info

Publication number
BRPI0612024A2
BRPI0612024A2 BRPI0612024-5A BRPI0612024A BRPI0612024A2 BR PI0612024 A2 BRPI0612024 A2 BR PI0612024A2 BR PI0612024 A BRPI0612024 A BR PI0612024A BR PI0612024 A2 BRPI0612024 A2 BR PI0612024A2
Authority
BR
Brazil
Prior art keywords
integrated circuit
secure
key
shared
processor
Prior art date
Application number
BRPI0612024-5A
Other languages
English (en)
Inventor
Jan-Erik Ekberg
Lauri Paatero
Nadarajah Asokan
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of BRPI0612024A2 publication Critical patent/BRPI0612024A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computing Systems (AREA)

Abstract

DISPOSITIVO, MéTODO PARA INICIALIZAR UMA CHAVE SEGURA A SER COMPARTILHADA ENTRE O PRIMEIRO CIRCUITO INTEGRADO E O SEGUNDO CIRCUITO INTEGRADO, CIRCUITO INTEGRADO, PROGRAMA DE COMPUTADOR EXECUTADO EM UM CIRCUITO INTEGRADO, E, CHIP DE GERENCIAMENTO DE ENERGIA ADAPTADO PARA EXECUTAR O GERENCIAMENTO DE ENERGIA DO DISPOSITIVO. Um símbolo de segurança interno mas não integrado é fornecido para o dispositivo, que compreende um primeiro circuito integrado compreendendo um processador seguro. O símbolo de segurança é fornecido pelo segundo circuito integrado separado do primeiro circuito integrado, O segundo circuito integrado compreende um dispositivo de armazenagem não-volátil seguro. O processador seguro comunica a informação para o segundo circuito de maneira segura para a informação segura ser armazenada seguramente em um dispositivo de armazenagem não-volátil seguro, e o segundo circuito integrado comunica a informação armazenada em um dispositivo de armazenagem não-volátil seguro para o processador seguro de maneira segura. As comunicações são asseguradas por meio de criptografia. O primeiro circuito integrado e o segundo circuitointegrado são partes internas do dispositivo. Um método de utilização para distribuir a chave segura a ser compartilhada entre os circuitos e a ser usado na criptografia é também descrito.

Description

DISPOSITIVO, MÉTODO PARA INICIALIZAR UMA CHAVE SEGURA A SERCOMPARTILHADA ENTRE O PRIMEIRO CIRCUITO INTEGRADO E OSEGUNDO CIRCUITO INTEGRADO, CIRCUITO INTEGRADO, PROGRAMA DECOMPUTADOR EXECUTADO EM UM CIRCUITO INTEGRADO, E, CHIP DEGERENCIAMENTO DE ENERGIA ADAPTADO PARA EXECUTAR OGERENCIAMENTO DE ENERGIA DO DISPOSITIVO".
CAMPO DA INVENÇÃO
A presente invenção refere-se à provisão de um dispositivo de armazenagemseguro, de integridade protegida para um dispositivo. Particularmente, mas semexclusividade, ela se refere à manutenção de estado em um dispositivo portátil, talcomo um telefone móvel.
ANTECEDENTES DA INVENÇÃO
O uso de dispositivos de comunicação pessoal em vários aspectos de nossasatividades cotidianas aumentou drasticamente nos últimos anos. Telefones móveismodernos tornam-se dispositivos de multiuso capazes de diversas novasaplicações de segurança, tal como clientes de gerenciamento de direitos digitais(DRM) e transações bancárias. Com a proliferação dos dispositivos decomunicação pessoal, se tornou cada vez mais importante proteger os dadoscruciais armazenados dentro do dispositivo. Por exemplo, o uso de um PIN temsido implementado com os dispositivos de comunicação pessoal para controlaracesso ao dispositivo. Contudo, é possível que se possa adivinhar o PIN se forconcedido um número ilimitado de tempo e de tentativas para se introduzir umPIN. Desse modo, além do uso de um PIN, é útil limitar o número de tentativaspara se introduzir um PIN.
Para limitar o número de tentativas de acesso ao dispositivo, é possível utilizaralgum tipo de contador no dispositivo de comunicação pessoal. O contador élimitado criptograficamente à informação de estado relacionada aos dados cruciaisusados pelo dispositivo e pode ser usado como um mecanismo de proteção contrafurto. Nesse contexto, a informação de estado pode significar informaçãoindicando o número de tentativas de acesso ao PIN, incorretas, sucessivas. Apóscerto número (digamos três) de tentativas incorretas para entrada do PIN1 odispositivo é bloqueado até que uma chave de desbloqueio de PIN especial (isto é,código PUK) seja introduzida.
Se o dispositivo de armazenagem de informação de estado no dispositivo não tiverproteção de integridade, pode ser possível para uma pessoa mal-intencionadaregistrar a informação de estado atual, tentar três PINs sucessivos (durante o qualo dispositivo atualizará a informação de estado), e sobregravar a informação deestado recentemente atualizada com os dados gravados antigos. Desse modo, apessoa mal-intencionada conseguiria mais três tentativas para descobrir o PINcorreto.
Além de manter a monitoração das tentativas de acesso PIN/senha, incorretas,sucessivas, existem vários outros usos na área de DRM, nos quais a capacidadede armazenar seguramente informação de estado, em um dispositivo pessoalseguro, pode ser necessária.
Monitorar um valor de contador pode também ser útil quando for necessáriocontrolar o consumo de conteúdo de dados. Por exemplo, uma terceira partepoderia pretender impedir que um usuário de um dispositivo de comunicaçãopessoal reproduzisse uma música mais do que dez vezes. O direito de reproduzir amúsica dez vezes é distribuído como um certificado eletrônico que especifica umalimitação de 10 usos mediante implementação de um contador. Contudo, se umusuário pode reiniciar o contador após cada uso, a música pode ser reproduzidaindefinidamente sem se ter que pagar ao proprietário dos dados, por cada uso.
Em dispositivos móveis, também existem estados de segurança dependentes dodispositivo que deveriam ser acessíveis de forma segura por toda a vida útil dodispositivo. Por exemplo, um telefone móvel pode ter um recurso de bloqueio detelefone que efetivamente deve impedir o uso de telefones roubados. Quando obloqueio é engatado, um identificador do presente módulo de identidade deassinante (SIM) é armazenado em uma memória persistente regravável dotelefone com uma representação adequada (por exemplo, um código hash desentido único) de um código de números de combinação. Sempre que o SIM ésubstituído, se a proteção do telefone estiver habilitada, o telefone primeiramentesolicita ao usuário o código de números correspondente e somente se esse forintroduzido de forma bem-sucedida, é que o telefone armazena o ID do novo SIMe permite seu uso. Contudo, para impedir ataque de força bruta, o telefonetambém deve manter um contador de códigos de números que falharam de modoque após três tentativas mal-sucedidas, o telefone se torna mais completamentebloqueado.
Na área de DRM, onde manutenção não-volátil de informação de estado crucialtem sido necessária, vários métodos de criptografia têm sido usados para protegera informação de estado crucial, tal como valores cruciais de contador, etc.
Um aspecto da criptografia envolve a codificação ou criptografia de dados digitaispara tornar os mesmos incompreensíveis por todos exceto os recebedorespretendidos. Em outras palavras, quando a criptografia é empregada no contextode DRM, os dados são criptografados e uma chave de descriptografia é entregueàqueles terminais ou usuários que pagaram para consumir o conteúdo de dados.
Com essa finalidade, os sistemas criptográficos podem ser usados para preservara privacidade e integridade dos dados mediante prevenção do uso e alteração dosdados por partes não-autorizadas. Além da criptografia, também a autenticação daorigem dos dados é usada para se ter certeza de que, por exemplo, apenas umaparte que tem a chave certa pode gerar a assinatura certa ou o código deautenticação de mensagem (MAC).
Por exemplo, uma mensagem de texto simples consistindo em sons digitalizados,letras e/ou números pode ser codificada numericamente e, então, criptografadautilizando-se um algoritmo matemático complexo que transforma a mensagemcodificada com base em um determinado conjunto de números ou dígitos, tambémconhecido como chave de cifrar. A chave de cifrar é uma seqüência de bits dedados que pode ser aleatoriamente escolhida ou ter propriedades matemáticasespeciais, dependendo do algoritmo ou criptossistema utilizado. Algoritmoscriptográficos sofisticados implementados em computadores podem transformar emanipular os números que têm centenas ou milhares de bits de comprimento epodem resistir a qualquer método conhecido de descriptografia não-autorizada.
Existem duas classes básicas de algoritmos criptográficos: algoritmos de chavesimétrica e algoritmos de chave assimétrica.
Algoritmos de chave simétrica utilizam uma chave de cifrar idêntica tanto paracriptografar, pelo remetente da comunicação, como para descriptografar, pelorecebedor da comunicação. Criptossistemas de chave simétrica são elaboradoscom base na confiança mútua das duas partes compartilhando a chave de cifrarpara usar o criptossistema para proteção contra terceiras partes que não sãoconfiáveis. Um algoritmo de chave simétrica conhecido é o algoritmo National DataEncryption Standard (DES) publicado primeiramente pelo National Institute ofStandards and Technology. Vide Federal Register, Mar. 17, 1975, Vol. 40, N0 52 eAug. 1, 1975, Vol. 40, N0 149. O dispositivo criptográfico remetente utiliza oalgoritmo DES para criptografar a mensagem quando carregada com a chave decifrar (uma chave de cifrar DES tem 56 bits de comprimento) para aquela sessãode comunicação (a chave de sessão). O dispositivo criptográfico recebedor utilizaum inverso do algoritmo DES para descriptografar a mensagem criptografadaquando carregada com a mesma chave de cifrar conforme usada para criptografia.
Algoritmos de chave assimétrica utilizam diferentes chaves de cifrar paracriptografar e descriptografar. Em um criptossistema utilizando um algoritmo dechave assimétrica, o usuário torna pública a chave de criptografia e mantém achave de descriptografia privada, e não é exeqüível derivar a chave dedescriptografia privada a partir da chave de criptografia pública. Desse modo,qualquer um que conheça a chave pública de um usuário específico poderiacriptografar uma mensagem para aquele usuário, ao passo que apenas o usuário,que é o proprietário da chave privada correspondendo àquela chave pública,poderia descriptografar a mensagem. Esse sistema de chave pública/privada foiproposto primeiramente em Diffie e Hellman, "New Directions in Cryptography",IEEE Transactions on Information Theory, November 1976, e na Patente US4.200.770 (Hellman et al.).
Os sistemas criptográficos assinalados acima têm sido usados para protegerinformação de estado em um dispositivo de comunicação pessoal mediantearmazenagem segura da informação de estado em umas duas formas. Emprimeiro lugar, mediante gravação de um instantâneo para a informação de estadoe computando a sua "soma de verificação", por exemplo, através do uso de umafunção hash de sentido único. O resultado é armazenado dentro de um local dememória resistente à violação do dispositivo. Portanto, se alguém tentar mudar ainformação de estado, a soma de verificação do resultado não combinará com ovalor de soma de verificação armazenado no dispositivo pessoal. Em segundolugar, mediante uso de um contador monotônico, persistente dentro do dispositivo.
Cada vez que houver uma mudança de estado, a informação de estado éarmazenada junto com o valor atual do contador criptografado utilizando umachave de dispositivo. Desse modo, ninguém pode mudar a informação de estadocriptografada sem a chave.
Contudo, esses dois métodos da técnica anterior exigem uma pequena quantidadede armazenagem de ler-gravar dentro da mesma zona resistente à violação quecontém o próprio processador seguro.
No campo de DRM1 as aplicações envolvidas são providas tipicamente pelocircuito digital integrado. Se um processador seguro executando tal aplicação tiverespaço atualizável suficiente dentro de seu dispositivo de armazenagempersistente, resistente à violação, é mais propriamente fácil implementar aproteção de integridade para informação de estado. Maheshwari et al. revelou talarranjo em "How to Build a Trusted Database System on Untrusted Storage", OSDI2000. Infelizmente, as razões econômicas estão erradicando as memóriasregraváveis, não-voláteis nos circuitos digitais integrados. Ter uma memóriaatualizável, ou um dispositivo de armazenagem de ler-gravar, integrado dentro doperímetro resistente à violação do processador seguro, é dispendioso,especialmente em dispositivos particularmente limitados em termos de recursoscomo os telefones móveis. Em outras palavras, a armazenagem de informação deestado e processamento seguro das aplicações nem sempre são econômicos (ounem mesmo práticos) dentro da mesma zona resistente à violação, que oprocessador seguro, por exemplo, dentro do circuito integrado do processadorseguro.
Além disso, como sabido na técnica, os blocos IC digitais tendem a ser otimizadosem termos de custo de modo que alguns deles nem mesmo podem acomodar umamemória persistente regravável (por exemplo, memória flash), uma vez que ainclusão da mesma obrigaria a fabricação de seis camadas de silício em vez dasquatro camadas comuns para a área do bloco IC. Portanto, outra vez, proversimplesmente um processador seguro com uma memória não-volátil parece nãoser adequado economicamente, e tecnicamente, para todos os usos.
Conseqüentemente, existe um problema em como implementar umaarmazenagem segura de integridade protegida para um processador seguro de umdispositivo geralmente limitado em termos de recursos.
Como uma solução prática para esse problema, um Pedido de Patente co-pendente dos requerentes do presente pedido, número de publicação US2003/0079122 A1, apresenta a idéia de utilizar um dispositivo de armazenagemresistente à violação, externo, para armazenar informação de estado importante. Aidéia de contadores autenticados (ou "confiáveis") é introduzida. O pedido depatente US 2003/0079122 A1, revela que um contador autenticado pode serimplementado em um símbolo de segurança resistente à violação, externo, talcomo um cartão inteligente, o qual pode ser usado pelo processador seguro paraproteção de integridade de sua armazenagem de estado. Para fazer com que issofuncione, o processador seguro precisa ser capaz de autenticar o símbolo desegurança externo. Com essa finalidade, o pedido de patente 2003/0079122 A1revela o uso de uma infra-estrutura de chave pública (PKI).
Contudo, uma infra-estrutura de chave pública é mais propriamente complexa emtermos de configuração porque envolve a coordenação e acordos entre fabricantesde dispositivo e fabricantes de símbolos de segurança, externos. Ela tambémimpõe uma quantidade de carga de processamento aos símbolos de segurança,externos, ou memórias.
SUMÁRIO DA INVENÇÃOÉ um objetivo da invenção, evitar ou pelo menos aliviar, os problemas encontradosna técnica anterior.
De acordo com um primeiro aspecto da invenção é provido um dispositivo quecompreende:
um primeiro circuito integrado mediante formação de uma primeira zona confiável,o primeiro circuito integrado compreendendo um processador seguro; eum segundo circuito integrado separado do primeiro circuito para formar umasegunda zona confiável, o segundo circuito integrado compreendendo umdispositivo de armazenagem, não-volátil, seguro, dentro da segunda zonaconfiável, em que
o processador seguro é configurado para comunicar informação a partir daprimeira zona confiável para a segunda zona confiável de uma maneira segurapara a informação segura ser armazenada seguramente no dispositivo dearmazenagem, não-volátil, seguro;
o segundo circuito integrado é configurado para comunicar informaçãoarmazenada em seu dispositivo de armazenagem, não-volátil, seguro, a partir dasegunda zona confiável para o processador seguro dentro da primeira zonaconfiável de uma maneira segura; e em que
o primeiro circuito integrado e o segundo circuito integrado são partes internas dodispositivo.
Em uma modalidade, um símbolo de segurança, interno, ou dispositivo dearmazenagem é provido para armazenar seguramente a informação segura, talcomo informação indicativa de diferentes contadores. Um símbolo de segurançainterno é aquele que é parte do dispositivo, e pode ser inicializado durantemontagem do dispositivo. Entretanto, o símbolo de segurança não está dentro doperímetro resistente à violação do processador seguro. Vantajosamente, o símbolode segurança interno é provido pelo segundo circuito integrado, o qual contém amemória não-volátil capaz de manter a informação de estado de segurançarelacionada por um período de tempo sem fornecimento contínuo de energia.
Vantajosamente, o dispositivo compreende um circuito de armazenagem eprocessamento de informação de segurança em um módulo de montagem comumde modo que a comunicação entre o primeiro e o segundo circuito pode não serdetectável a partir de conectores interconectando os dois módulos de montagem.
Além disso, pode ser econômico prover o primeiro circuito apenas com umamemória volátil regravável e desse modo possivelmente reduzir a complexidade doprimeiro circuito enquanto fazendo uso do segundo circuito que pode ser mais bemadequado para prover uma memória regravável persistente. Por exemplo, blocosde circuito integrado (IC) digital, atuais, podem não ser adaptadoseconomicamente para prover uma memória flash enquanto que os circuitosanalógicos, tal como um chip de gerenciamento de energia, pode ser adaptado deforma relativamente simples para prover uma armazenagem persistente compequeno custo. Isso é particularmente conveniente no caso de produtos fabricadosem dezenas ou centenas de milhões tais como os telefones móveis.
Vantajosamente, o primeiro e segundo circuitos são adaptados para estabelecerum protocolo de comunicação, seguro a ser usado entre a primeira e a segundazona confiável. O protocolo contém pelo menos comandos LER e GRAVAR eoperações de mudança de chave, por exemplo, um comando GRAVAR CHAVE.
Conseqüentemente, em uma modalidade o dispositivo é provido comgerenciamento de estado de chave permitindo que mais do que uma chave sejacompartilhada entre a primeira e a segunda zona confiável. A armazenagem não-volátil da segunda zona confiável pode compreender pelo menos uma variável deestado de chave indicando a chave compartilhada a ser usada na comunicação. Avariável de estado é mantida e atualizada quando uma chave compartilhada entrea primeira e a segunda zona confiável é mudada.
Uma modalidade da invenção provê uma verificação da condição de recente paraas operações de LER e GRAVAR. Para as operações de LER: o processadorseguro pode incluir um valor aleatório como um parâmetro em um comando LERde modo que ele pode verificar se um resultado subseqüente recebido a partir dosegundo circuito integrado é recente, isto é, não reproduzido. Para operações deGRAVAR: a propriedade de recente pode ser realizada mediante inclusão do valorantigo em uma célula alvo como um parâmetro no comando GRAVAR, e medianteverificação no segundo circuito integrado, se esse parâmetro no comandoGRAVAR for idêntico ao valor antigo na célula alvo. Se não for, o comandoGRAVAR não será permitido.
Em ainda outra modalidade, o segundo circuito integrado é adaptado para usarapenas uma única primitiva criptográfica para toda a sua operação criptográfica.De acordo com um segundo aspecto da invenção é provido um método parainicializar uma chave segura a ser compartilhada entre um primeiro circuitointegrado e um segundo circuito integrado, o método compreendendo:distribuir a chave segura a ser compartilhada entre o primeiro circuito integrado e osegundo circuito integrado a partir de um servidor de distribuição de chave segurapara o primeiro e segundo circuitos integrados, em que o método compreende:proteger a distribuição da chave segura a partir do servidor de distribuição dechave segura para o primeiro circuito integrado utilizando uma primeira chave, aprimeira chave sendo uma chave compartilhada antecipadamente entre o primeirocircuito integrado e o servidor de distribuição de chave segura; eproteger a distribuição da chave segura a partir do servidor de distribuição dechave segura para o segundo circuito integrado utilizando uma segunda chave, asegunda chave sendo uma chave compartilhada antecipadamente entre osegundo circuito integrado e o servidor de distribuição de chave segura.
De acordo com um terceiro aspecto da invenção é provido um circuito integrado, oqual compreende:
um processador seguro para emitir e criptografar comandos a serem transferidospara outro circuito integrado de acordo com um protocolo seguro, em queo protocolo seguro compreende uma operação de mudança de chave através daqual uma chave segura compartilhada entre o circuito integrado e o outro circuitointegrado pode ser mudada.
De acordo com um quarto aspecto da invenção é provido um programa decomputador executável por um processador seguro de um circuito integrado,compreendendo:código de programa para emitir comandos para serem transferidos para outrocircuito integrado de acordo com um protocolo seguro; e
código de programa para fazer com que o processador seguro inicie umaoperação de mudança de chave por intermédio da qual uma chave seguracompartilhada entre o circuito integrado e outro circuito integrado é mudada.
De acordo com um quinto aspecto da invenção é provido um circuito integrado, oqual compreende:
uma memória não-volátil para armazenar dados seguros recebidos a partir deoutro circuito integrado; e
lógica para acessar a memória não-volátil, em que o circuito é adaptado paracomunicar os dados seguros armazenados na memória não-volátil e protegidospor intermédio de criptografia para outro circuito integrado, e em queo circuito integrado é configurado para usar uma única primitiva criptográfica.
De acordo com um sexto aspecto da invenção é provido um programa decomputador executável em um circuito integrado, compreendendo:
código de programa para proteger as comunicações com outro circuito integradomediante uso de uma chave compartilhada entre o circuito integrado e o outrocircuito integrado; e
código de programa para mudar entre diferentes estados de chave de diferentesníveis de segurança.
De acordo com um sétimo aspecto da invenção é provido um chip degerenciamento de energia para realizar gerenciamento de energia de umdispositivo, o chip de gerenciamento de energia compreendendo uma memórianão-volátil, segura, e lógicas, de modo a prover um símbolo de segurança para umprocessador seguro.
O programa de computador de acordo com o quarto e/ou sexto aspecto dapresente invenção pode ser armazenado em meios legíveis por computador. Oprograma de comutador de acordo com o quarto e/ou sexto aspecto da presenteinvenção pode ser transportado por um sinal de informação.
Vantajosamente, a operação do processador e/ou lógica do segundo circuitointegrado pode ser programada por intermédio de programa de computadorgravado em uma memória a partir da qual o programa é subseqüentementeexecutado para controlar a operação de um dispositivo respectivo.Vantajosamente, o programa pode ser gravado apenas durante o processo deprodução de um dispositivo compreendendo o processador e a lógica.Alternativamente, o programa pode ser armazenado na configuração de umdispositivo compreendendo o processador e a lógica para seu uso normal. Aarmazenagem na configuração pode ser realizada em conexão de serviço ou usofinal.
De acordo ainda com outro aspecto da invenção é provido um primeiro circuitointegrado em linha com o primeiro aspecto da invenção. O primeiro circuitointegrado é configurado para operar com um segundo circuito integrado como umaparte interna de um dispositivo. De acordo ainda com outro aspecto da invenção éprovido um segundo circuito integrado em linha com o primeiro aspecto dainvenção. O segundo circuito integrado é configurado para operar com um primeirocircuito integrado como uma parte interna de um dispositivo.As reivindicações dependentes se referem às modalidades da invenção. A matériacontida nas reivindicações dependentes relacionadas a um aspecto específico dainvenção também é aplicável aos outros aspectos da invenção.
BREVE DESCRIÇÃO DOS DESENHOS
As modalidades da invenção serão descritas agora a título de exemplo comreferência aos desenhos anexos nos quais:
A Figura 1 mostra a idéia de se ter duas zonas confiáveis separadas dentro de umdispositivo de acordo com uma modalidade da invenção;
A Figura 2 mostra um diagrama de blocos simplificado de um módulo de conjuntode telefone móvel de acordo com uma modalidade da invenção;
A Figura 3 mostra um procedimento de inicialização de acordo com umamodalidade da invenção; e
A Figura 4 mostra uma estação móvel de uma rede de comunicação celular deacordo com uma modalidade da invenção.DESCRIÇÃO DETALHADA
Uma modalidade da invenção é projetada para permitir que um processadorseguro armazene seguramente informação de estado em um símbolo desegurança interno. O termo símbolo de segurança interno significa aqui umsímbolo de segurança interno significa um símbolo de segurança interno a umdispositivo ao contrário dos símbolos de segurança externos ao dispositivo (talcomo cartões inteligentes removíveis) conhecidos a partir da técnica anterior.
Contudo, embora o símbolo de segurança interno forme parte do dispositivo, istoé, ele é substancialmente insubstituível, o símbolo de segurança interno não éintegrado ao processador seguro. Em outras palavras, essa modalidade dainvenção apresenta um símbolo de segurança ou dispositivo de armazenagem queé interno (ao dispositivo), mas não integrado (ao processador seguro).
A Figura 1 mostra uma primeira zona confiável 101 limitada por um primeiroperímetro confiável 110. O processador seguro está situado dentro do primeiroperímetro confiável. A zona dentro do primeiro perímetro confiável é resistente àviolação. O símbolo de segurança interno não está dentro do primeiro perímetroconfiável, porém, uma segunda zona confiável 102, limitada por um segundoperímetro confiável 120, está disposta dentro do dispositivo e o símbolo desegurança interno é implementado nesse lugar. Além disso, a segunda zonaconfiável é resistente à violação.
A segunda zona confiável 102 é separada da primeira zona confiável 101. Oprocessador seguro da primeira zona confiável se comunica com o símbolo desegurança interno por intermédio de um canal de comunicação 105 implementadoentre a primeira zona confiável e a segunda zona confiável. Conseqüentemente,duas zonas confiáveis resistentes à violação, permanentes e separadas, unidaspor um canal de comunicação, são implementadas no dispositivo.
Um exemplo de um processador seguro é um chip ASIC de banda base seguro emuma estação móvel, tal como um telefone móvel de uma rede celular. Um exemplocorrespondente de um símbolo de segurança interno é um chip de circuitointegrado (IC) separado, por exemplo, um chip de gerenciamento de energia. Umexemplo do canal de comunicação é um barramento I2C.
Dispositivos portáteis, de mão, tais como os telefones móveis são fabricados,tipicamente, mediante união de um conjunto de módulos de montagem. De acordocom uma implementação vantajosa, o chip (ou circuito) compreendendo oprocessador seguro, o canal de comunicação de interconexão e o chip separado(ou circuito) compreendendo o símbolo de segurança interno pertencem a ummódulo de montagem comum. Eles podem ser implementados em uma placa decircuito comum. Alternativamente, eles podem pertencer a diferentes módulos demontagem, conectados juntos por intermédio do canal de comunicação.
A Figura 2 apresenta um diagrama simplificado de blocos de um módulo demontagem de telefone móvel 200 de acordo com uma modalidade da invenção. Omódulo de montagem 200 é uma placa de circúito ou outra entidade integralcompreendendo dois ou mais blocos IC. Os blocos IC são referidos aqui comochips IC integrados independente de se eles efetivamente contêm quaisquer chipsde silício.
O módulo de montagem 200 compreende dois chips IC específicos: um ASICprimário 210 e um ASIC secundário 220, em que o ASIC secundário 220 provê oASIC primário 210 com um símbolo de segurança. O ASIC primário 210 pode ser oASIC de banda base seguro, um chip IC digital capaz de operação de freqüênciade banda base, e o ASIC secundário pode ser o chip de gerenciamento de energia(também conhecido como EMC), um chip IC analógico capaz de gerenciamento deenergia.
O ASIC primário 210 compreende um processador seguro 211, uma Memória deAcesso Aleatório, segura 212 tal como um cache de Camada 1 e uma memória deleitura não-volátil 213 (ROM). A ROM 213 contém parte do código de programa decomputador 214 para controlar a operação do processador seguro 211 quandocarregado após a inicialização do dispositivo. O ASIC primário 210 é conectado àoutra memória não-volátil 216 por intermédio de um barramento de memória 215.
A memória não-volátil 216 forma uma armazenagem protegida em uma zona não-segura (não resistente à violação) fora da primeira zona confiável.Conseqüentemente, o processador seguro tem memória regravável, não-volátilapenas no lado externo da primeira zona confiável. O dispositivo de armazenagemprotegido 216 é secreto porque sua informação é criptografada utilizando umachave interna conhecida dentro do primeiro perímetro confiável. Contudo, odispositivo de armazenagem, protegido, não tem proteção de integridade, uma vezque a informação contida na mesma pode ser substituída, pelo menos emprincípio, por uma pessoa mal-intencionada, sofisticada.
O ASIC secundário 220 contém uma memória não-volátil regravável tal como umamemória flash. O ASIC secundário 220 compreende ainda lógica de acesso dememória flash 222 para acessar a memória flash, lógica de controle 221 pararealizar comunicação com o ASIC primário 210, e um cripto bloco 224 acoplado àlógica de controle 221 para realizar primitivas criptográficas. Se o ASIC secundário220 é o chip de gerenciamento de energia de um telefone celular, o ASICsecundário 220 compreende adicionalmente outros blocos apropriados pararealizar funções normais de gerenciamento de energia. Essas funções envolvemcontrolar o fornecimento de energia para os componentes com uma voltagemsuperior àquela que pode ser controlada pelo circuito digital de um telefone celulartípico. Os blocos lógicos 221 e 222 e o cripto bloco 224 podem ser implementadospor hardware, software, ou uma combinação de hardware e software.
Deve ser considerado que não é necessário implementar o ASIC secundário 220em um chip analógico. Ao contrário, um IC digital integrado no conjunto 200 comuma memória persistente regravável seria igualmente utilizável. Além disso, asmodalidades da invenção são igualmente aplicáveis com blocos IC de outro tipo.
O ASIC primário 210 pode ser qualquer IC adequado capaz de executar código deprograma de computador de modo que é difícil interferir em sua execução quandoele executa aplicações dentro do primeiro perímetro confiável 110, isto é, naprimeira zona confiável resistente à violação 101. A zona confiável 101 contém osregistradores necessários e áreas de memória que geralmente contêm dadosseguros. O ASIC secundário 220 tem a segunda zona confiável 102 contendo oscircuitos lógicos 221 e 222, o cripto bloco 224 e porções relevantes, senão todas,da memória regravável, não-volátil ou persistente 223. O circuito lógico 222 provêvantajosamente o único - e controlado - acesso às porções relevantes damemória persistente 223. Nem toda a memória persistente 223 tem que estardentro do perímetro seguro 120. Contudo, esse seria tipicamente o caso.
O circuito lógico de controle 221 é capaz de comunicações seguras com oprocessador seguro 211 por intermédio de meio criptográfico provido pelo criptobloco 224. As comunicações seguras são conseguidas mediante proteção docanal de comunicação 105 criptograficamente através do uso de uma chave. Apresente invenção provê o ASIC secundário com diferentes valores de estado dechave. Qual chave é usada para proteger o canal de comunicação depende doestado da chave atual no qual está o ASIC secundário 220. Dependendo doestado da chave é usada uma chave gravada em hardware K_H, uma chave degrupo K_G ou uma chave dedicada K_S. Deve ser observado, contudo, queembora as comunicações ocorrendo por intermédio do canal de comunicação 105sejam seguras, o próprio canal de comunicação não está dentro de qualquer umdos perímetros confiáveis mencionados, porém está situado, nesse sentido, emuma zona não-protegida. O mesmo se aplica ao dispositivo de armazenagem,protegido 216.
O ASIC primário 210 e o ASIC secundário 220 são inicializados para trabalho emconjunto como um par seguro em um procedimento de inicialização. Durante afabricação do chip, a chave gravada em hardware global K_H é codificada (ougravada) dentro da lógica de controle 221 do ASIC secundário 220, e umidentificador ID_S é atribuído ao chip. O identificador ID_S é um identificadorsingular identificando singularmente o ASIC secundário 220. Alternativamente, oidentificador ID_S é um identificador de grupo. Em uma etapa subseqüente, achave de grupo K_G é aplicada (ou gravada) no ASIC secundário. A chave degrupo é por definição uma chave específica para um grupo, por exemplo, um lotede chips. Quando a chave de grupo K_G é aplicada, o ASIC secundário écomutado a partir do estado de chave no qual ele utiliza a chave gravada emhardware K_H para criptografia ("estado de chave gravada em hardware") para oestado de chave no qual a chave de grupo K_G é usada para criptografia ("estadode chave de grupo"). Vantajosamente, a configuração da chave de grupo K_G e acomutação relacionada a partir do "estado de chave gravada em hardware" para"estado de chave de grupo" é realizada quando o chip é fabricado.
A chave dedicada K_S é vantajosamente não aplicada ao ASIC secundáriodurante a fabricação do chip, porém, apenas posteriormente quando o módulo demontagem 200 é montado ou quando o dispositivo contendo o módulo demontagem 200 é montado em uma linha de montagem de fábrica de telefone.
Essa parte da inicialização também pode ocorrer em um ponto de serviço,
A Figura 3 mostra um procedimento de inicialização de acordo com umamodalidade da invenção. O propósito do procedimento de inicialização da Figura 3é o de atribuir uma chave compartilhada ou segredo, isto é, uma chave dedicadaK_S ao processador seguro do ASIC primário 210 e ao seu símbolo de segurança,isto é, o ASIC secundário 220. Um servidor seguro 310 na linha de montagem atuacomo um servidor de distribuição de chave.
Na etapa S1 o ASIC primário 210 lê a informação de identificação do ASICsecundário 220. Como uma resposta (etapa S2) ele obtém o identificador ID_S doASIC secundário 220.
Opcionalmente, o ASIC primário 210 também pode ler a informação de estado dechave atual a partir do ASIC secundário 220. Na etapa S3 o ASIC primário 210solicita do servidor seguro 310 a chave dedicada K_S a ser compartilhada entre osASICs 210 e 220. Essa solicitação contém vantajosamente o estado de chave doASIC secundário 220, o identificador ID S do ASIC secundário 220, e umidentificador singular ID_P do ASIC primário 210. Opcionalmente, a solicitaçãopode ser autenticada utilizando-se uma chave K_P, uma chave secretaantecipadamente compartilhada entre o servidor de segurança 310 e o ASICprimário 210. Com base na informação recebida o servidor seguro 310 forma ouseleciona a chave dedicada K_S. O servidor seguro 310 pode ter um banco dedados no qual ele mantém informação relacionada a cada chave. Por exemplo,nesse caso o servidor seguro 310 pode vincular em conjunto os identificadoresID_P e ID_S, o estado de chave do ASIC secundário 220 e a chave dedicada K_S.Na etapa S4, o servidor seguro 310 envia de volta uma resposta ao ASIC primário210. A resposta compreende duas partes. A primeira parte é a carga útil para umcomando GRAVAR CHAVE a ser emitido pelo ASIC primário 210 para o ASICsecundário 220. Ele compreende a chave dedicada K_S criptografada utilizando achave K_G. A segunda parte compreende a chave dedicada K_S criptografadausando a chave K_P. Na etapa S5a chave dedicada é transferida e armazenadapara a lógica do ASIC secundário 220 mediante emissão de um comandoGRAVAR CHAVE com a primeira parte mencionada acima como a carga útil e oestado de chave do ASIC secundário 220 é atualizado conformemente para"estado de chave dedicada". Simultaneamente, o ASIC primário 210 tambémdescriptografa a primeira parte e armazena a sua cópia de K_S em seu dispositivode armazenagem, protegido 216. Na etapa S6, um código de sucesso ou falha éenviado ao ASIC primário 210 em retorno ao comando GRAVAR CHAVE. A chaveK_S está agora pronta para ser usada.
Deve ser observado que embora o acima descreva o procedimento de inicializaçãopara mudar o estado de chave do ASIC secundário 220 de modo que ele comutade "estado de chave de grupo" para "estado de chave dedicada", um procedimentosimilar, opcionalmente, poderia ser usado para mudar o estado de chave do ASICsecundário 220 a partir de "estado de chave gravada em hardware" para "estadode chave de grupo". No que diz respeito à descrição acima, é apenas necessáriosubstituir K_G por K_H e K_S por K_G. Todas as outras partes devem permaneceridênticas. Passar do estado de chave K_H para o estado de chave K_G évantajosamente realizado no momento da fabricação do ASIC secundário. Porém,isso também pode ser feito na fábrica de telefone. O propósito de K_G (eanalogamente K_H) é o de proteger a transferência de K_S (e analogamente K_G)para o ASIC secundário. A partir das chaves, apenas a chave K_H é gravada emhardware, as outras chaves não são gravadas em hardware, porém, simplesmenteaplicadas pelo comando GRAVAR CHAVE.
Como mencionado na parte anterior, a chave compartilhada K_S é usada paraproteger a comunicação entre o ASIC primário 210 e o ASIC secundário 220.Conseqüentemente, em uma modalidade os comandos LER e GRAVAR, quepertencem a um protocolo a ser usado entre os ASICs, e os quais são usados paraLER e GRAVAR informação de estado, segura (tal como informação ligada a umcontador de tentativa de acesso ao PIN monotonicamente crescente) na memóriapersistente 223 do ASIC secundário 220, são protegidos por intermédio dealgoritmos criptográficos de chave simétrica, tal como o algoritmo BES simétrico,utilizando DES simétrico, utilizando a chave dedicada K_S. Caso contrário ocenário básico de utilização dos comandos LER ou GRAVAR corresponde àqueleapresentado na US 2003/0079122 A1. O ASIC primário 210 envia comandos deprotocolo para o ASIC secundário 220 e o ASIC secundário 220 responde ao ASICprimário 210 mediante envio de resposta aos comandos.
Os dados que devem ter proteção de integridade são codificados e armazenadosno dispositivo de armazenagem, protegido, não-volátil 216 pelo processadorseguro 211 utilizando K_S. Esses dados ou suas partes cruciais sãocriptografados e armazenados também na memória 223 do ASIC secundário 220utilizando K_S. Quando a energia é ligada, o processador seguro 211 compara osconteúdos dessas memórias. Se, por exemplo, o dispositivo de armazenagem 216tiver sido violado, isso será percebido ao se comparar os componentes.A seguir, são discutidos problemas de implementação, específicos.
Em primeiro lugar, as operações de gravar (GRAVAR ou CHAVE GRAVAR) nãosão atômicas. É possível que uma operação de gravação falhe. Uma operação degravação que falhou pode fazer com que o ASIC secundário chegue a um estadode chave indeterminístico. Nesse caso, o ASIC secundário, por exemplo, nãosaberia qual chave utilizar. Para aliviar esse problema, de acordo com umamodalidade da invenção, pelo menos dois locais separados de memória (em vezde um) no símbolo de segurança interno, são usados para monitorar seu estadode chave indicando qual chave está sendo usada. Esses locais de memóriacontêm uma variável de estado de chave indicando o estado de chave ou a chaveem uso. Em uma modalidade, redundância é adicionada a cada variável de estadode chave. A redundância é adicionada mediante apresentação do valor de umavariável de estado de chave pelo menos parcialmente na forma de um valormágico, um valor substancialmente mais longo do que o valor "real". Se a variávelde estado de chave tem qualquer valor diferente do valor mágico, o dispositivo éarranjado para retornar ao uso de uma chave de nível de segurança mais segura(por exemplo, continuar a usar K_G se o processo de atualizar o estado de chavea partir de "estado de chave de grupo" para "estado de chave dedicada" tiverencontrado uma falha de GRAVAR). Outra modalidade provê meios para confirmarse uma operação de GRAVAR foi ou não bem-sucedida. Nessa modalidade, apósemitir um comando GRAVAR, qualquer número de comandos GRAVAR é emitidopara verificar o resultado do comando GRAVAR.
Em segundo lugar, com a finalidade de remoção de erros, deve ser possívelreinicializar o símbolo de segurança interno mediante retorno do mesmo a umestado conhecido de tal modo que um dispositivo de teste externo pode ler egravar os dados no mesmo. Naturalmente, isso deve ser possível sem danificar asegurança do sistema em operação normal. Para conseguir isso, em umamodalidade, uma operação de reinicialização é arranjada de tal modo que elaprimeiramente zera uma variável de estado de chave e então apaga as chavesarmazenadas e no símbolo de segurança interno de modo que o dispositivo éforçado a usar a chave gravada em hardware (ou absolutamente nenhuma). Emuma modalidade, o símbolo de segurança interno é arranjado de modo quesempre que o dispositivo for ligado, se essa variável de estado de chave não for ovalor mágico, as chaves são apagadas.
Em terceiro lugar, se o símbolo de segurança interno não tem fonte dealeatoriedade dentro do símbolo de segurança interno, isso pode causardificuldades no que diz respeito aos ataques de reprodução. Como descritoanteriormente, as comunicações entre o processador seguro e o símbolo desegurança interno são criptografadas e protegidas em termos de integridade. Aausência de fonte de aleatoriedade é discutida a seguir separadamente paraoperações de ler e gravar:- operações de leitura: o símbolo de segurança interno não precisanecessariamente realizar detecção de reprodução, uma vez que o processadorseguro pode realizar isso mediante inclusão de um desígnio de momento nocomando LER.
- operações de gravação: detecção de reprodução seria apropriada para impedirataques de reprodução. Em uma modalidade, o ASIC secundário verifica se, alémde um novo valor, o comando GRAVAR recebido também inclui o valor atualarmazenado no local de memória alvo (ou, em outras modalidades, tambémvalores em outros locais de memória, ou o resultado de aplicar uma funçãomutuamente conhecida aos valores em alguns locais de memória). Caso contrárioa operação GRAVAR não é permitida. Isso garante uma forma limitada deproteção contra reprodução: desde que a seqüência de valores armazenada nolocal de memória não tenha loops, a pessoa mal-intencionada não pode atacar osistema mediante reprodução de um comando GRAVAR antigo. Em outramodalidade, para reduzir as possibilidades de uma pessoa mal-intencionadadeterminar se um local de memória mudou mediante reprodução de um comandoLER, o ASIC secundário é provido com um registrador de deslocamento de retornolinear (LFSR) e alguns bits a partir do LFSR são adicionados a uma resposta. OLFSR é inicializado utilizando o conteúdo de um ou mais locais de memória, e éacionado por um relógio.
Desse modo, é garantido para os comandos LER e GRAVAR que um observadordo canal de comunicação 105 não pode facilmente determinar quais foram osparâmetros comunicados, ou qual foi o efeito.
Em quarto lugar, processamento criptográfico nos ASICs é implementadoutilizando primitivas criptográficas básicas. Se o ASIC secundário foi limitado emtermos de recursos, o protocolo de comunicação seguro entre os ASICs deve serprojetado de tal modo que todo o processamento criptográfico necessário no ASICsecundário possa ser feito utilizando o menor número possível de primitivascriptográficas, mas ainda preservando as propriedades exigidas do protocolo comoconfidencialidade e integridade da mensagem. Isso pode ser conseguido, porexemplo, conforme a seguir, utilizando um algoritmo de criptografia simétricaadequado como o AES (Padrão de Criptografia Avançado), DES (Padrão deCriptografia de Dados), ou DES tríplice. O algoritmo de criptografia simétricoconsiste em uma transformação direta (normalmente usada para criptografia) euma transformação reversa (normalmente usada para descriptografia).
Para as mensagens geradas no ASIC primário e enviadas para o ASICsecundário:
- a confidencialidade é obtida mediante uso da transformação direta como aoperação básica no modo de Encadeamento de Blocos Cifrados (CBC); e
- a integridade é conseguida mediante uso de MAC de CBC (código deautenticação de mensagem), mas utilizando transformação reversa como aoperação básica no modo CBC.
O modo CBC é um modo de operação geralmente conhecido daqueles versadosna técnica e discutido mais adequadamente, por exemplo, no livro "Handbook ofApplied Cryptography" de Alfred J. Menezes et al., ISBN: 0-8493-8523-7, QuintaEdição, agosto de 2001.
Para as mensagens geradas no ASIC secundário e enviadas a partir do ASICsecundário:
- a confidencialidade é obtida mediante uso da transformação reversa; e
- a integridade é obtida mediante uso de MAC de CBC com a transformaçãoreversa como a operação básica.
Desse modo, o ASIC secundário precisa apenas implementar a transformaçãoreversa da primitiva de criptografia simétrica. O ASIC primário precisa implementarambas, a transformação direta e a transformação reversa.
Quando o algoritmo de criptografia simétrica é DES tríplice, então trêstransformações reversas do algoritmo DES básico são usadas em seqüência noASIC secundário. Desse modo, o ASIC secundário precisa implementar apenas atransformação reversa de DES.
Se a mensagem enviada a partir do ASIC secundário tem apenas o tamanho deum bloco de comprimento, então nenhum encadeamento é necessário.A Figura 4 mostra uma ilustração muito simplificada de uma estação móvel de umarede de comunicação celular de acordo com uma modalidade da invenção. Aestação móvel 400 compreende, além do ASIC de banda base seguro 210, o chipde gerenciamento de energia 220 e o barramento I2C 105, uma interface deusuário 410 e uma parte de radiofreqüência (RF) 420. A interface de usuário 410 ea parte de radiofreqüência 420 são acopladas ao ASIC de banda base 210. Ainterface de usuário compreende um teclado e vídeo para uso do dispositivo. Oteclado pode ser usado, por exemplo, para introduzir um PIN no dispositivo. Deacordo com as tentativas de PIN, o ASIC de banda base seguro 210 mantéminformação de estado (aqui: o número de tentativas de PIN mal-sucedidas) namemória não-volátil do chip de gerenciamento de energia 220. A parte de RF éusada para comunicação sem fio de radiofreqüência com a rede sem fio 430.
Implementações e modalidades específicas da invenção foram descritas. Éevidente para aqueles versados na técnica que a invenção não é limitada aosdetalhes das modalidades apresentadas acima, mas que ela pode serimplementada em outras modalidades utilizando meios equivalentes sem sedesviar das características da invenção. Algumas características foram descritascomo parte de exemplos no anteriormente apresentado e sempre quetecnicamente possível, as características devem ser consideradas como opcionaise combináveis com quaisquer outros exemplos diferentes da descrição. Porexemplo, a invenção é útil também em vários dispositivos eletrônicos,particularmente, em livros eletrônicos portáteis, dispositivos PDA, dispositivos dejogos, tocadores de música, conversores de sinal de freqüência habilitados paraDRM capazes de prover acesso limitado a (alugado) conteúdo e dispositivos deposicionamento GPS. Portanto, o escopo da invenção limita-se apenas àsreivindicações de patente, anexas.

Claims (27)

1. Dispositivo CARACTERIZADO pelo fato de que compreende:- um primeiro circuito integrado para formar a primeira zona confiável,o primeiro circuito integrado compreendendo um processador seguro;- um segundo circuito integrado separado do primeiro circuitointegrado para forma a segunda zona confiável, o segundo circuito integradocompreendendo um dispositivo de armazenagem não-volátil seguro dentro dasegunda zona confiável,- onde o processador é configurado para comunicar a informação daprimeira zona confiável para a segunda zona confiável de maneira segura para ainformação segura ser armazenada seguramente em um dispositivo dearmazenagem não-volátil seguro;- o segundo circuito integrado é configurado para comunicar ainformação armazenada no seu dispositivo de armazenagem não-volátil seguro dasegunda zona confiável para o processador seguro dentro da primeira zonaconfiável de maneira segura, e- onde o primeiro circuito integrado e o segundo circuito integrado sãopartes internas do dispositivo.
2. Dispositivo de acordo com a reivindicação 1, CARACTERIZADOpelo fato de que o primeiro e o segundo circuitos integrados são adaptados parainicializar seguramente uma única chave segura a ser compartilhada entre aprimeira e a segunda zonas confiáveis.
3. Dispositivo de acordo com a reivindicação 2, CARACTERIZADOpelo fato de que o primeiro circuito integrado é adaptado para compartilhar a chavecom o servidor de distribuição de chave seguro e o segundo circuito integrado éadaptado para compartilhar outra chave com o servidor de distribuição de chaveseguro para entrega segura da chave segura única do servidor de distribuição dechave seguro para o primeiro e o segundo circuitos integrados.
4. Dispositivo de acordo com as reivindicações 1 a 3,CARACTERIZADO pelo fato de que o primeiro e o segundo circuitos sãoadaptados para estabelecer um protocolo de comunicação seguro a ser usadoentre a primeira e a segunda zonas confiáveis.
5. Dispositivo de acordo com a reivindicação 4, CARACTERIZADOpelo fato de que o protocolo de comunicação seguro compreende algoritmoscriptográficos a serem executados ao usar uma única chave segura para ascomunicações seguras entre a primeira e a segunda zonas confiáveis.
6. Dispositivo de acordo com a reivindicação 4 ou 5,CARACTERIZADO pelo fato de que o protocolo contêm aos menos os comandosLER e ESCREVER e as operações de mudança de chave.
7. Dispositivo de acordo com as reivindicações 1 a 6,CARACTERIZADO pelo fato de que o dispositivo é provido com o gerenciamentode estado da chave permitindo mais de uma chave ser compartilhada entre aprimeira e a segunda zonas confiáveis.
8. Dispositivo de acordo com a reivindicação 7, CARACTERIZADOpelo fato de que o dispositivo de armazenagem não-volátil da segunda zonaconfiável compreende ao menos um estado da chave mantido variável indicandoque a chave compartilhada será usada na comunicação.
9. Dispositivo de acordo com a reivindicação 8, CARACTERIZADOpelo fato de que o segundo circuito integrado é adaptado para escolher um estadode chave correto ao ler o valor atual do estado da chave variável na operação deenergização.
10. Dispositivo de acordo com as reivindicações 1 a 6,CARACTERIZADO pelo fato de que o processador seguro é adaptado para incluirum valor randômico como parâmetro no comando LER, de forma que este possaverificar que o resultado subseqüente recebido do segundo circuito integrado érecente (não reproduzido).
11. Dispositivo de acordo com as reivindicações 1 a 6, 10,CARACTERIZADO pelo fato de que o segundo circuito integrado é adaptado paraverificar se o valor antigo de uma célula de memória alvo do seu dispositivo dearmazenagem não-volátil seguro está contido como um parâmetro no comandoESCREVER recebido, e permite a operação de escrita apenas se for este o caso.
12. Dispositivo de acordo com as reivindicações 1 a 11,CARACTERIZADO pelo fato de que o segundo circuito integrado é configuradopara cifrar os parâmetros de uma resposta a um comando recebido ao usar achave segura única, e ao incluir um componente externamente imprevisível nosparâmetros, de forma que o mesmo comando resultará em diferentes respostas.
13. Dispositivo de acordo com a reivindicação 12, CARACTERIZADOpelo fato de que o componente imprevisível é um valor derivado do registro dedeslocamento de realimentação linear acionado por relógio.
14. Dispositivo de acordo com as reivindicações 1 a 13,CARACTERIZADO pelo fato de que o segundo circuito integrado é adaptado parausar apenas um único primitivo criptográfico para toda a sua operaçãocriptográfica.
15. Dispositivo de acordo com as reivindicações 1 a 14,CARACTERIZADO pelo fato de que o primeiro circuito integrado é digital e osegundo circuito integrado é analógico.
16. Dispositivo de acordo com as reivindicações 1 a 15,CARACTERIZADO pelo fato de que o segundo circuito reside no chip degerenciamento de energia do telefone móvel.
17. Dispositivo de acordo com as reivindicações 1 á 16,CARACTERIZADO pelo fato de que o primeiro circuito e o segundo circuitoformam parte de um módulo de montagem.
18. Dispositivo de acordo com as reivindicações 1 a 17,CARACTERIZADO pelo fato de que a informação segura compreende ainformação indicando o estado do dispositivo.
19. Dispositivo de acordo com as reivindicações 1 a 18,CARACTERIZADO pelo fato de que o dispositivo compreende uma segundamemória não-volátil para armazenar a informação segura e cifrar esta ao usar achave.
20. Dispositivo de acordo com a reivindicação 19, CARACTERIZADOpelo fato de que o dispositivo é disposto para comparar os conteúdos da segundamemória não-volátil com os conteúdos do dispositivo de armazenagem não-volátilda segunda zona confiável.
21. Dispositivo de acordo com as reivindicações 1 a 20,CARACTERIZADO pelo fato de que o dispositivo é um dispositivo de comunicaçãoportátil, tal como um telefone móvel.
22. Método para inicializar uma chave segura a ser compartilhadaentre o primeiro circuito integrado e o segundo circuito integrado, o método éCARACTERIZADO pelo fato de que compreende:- distribuir a chave segura a ser compartilhada entre o primeirocircuito integrado e o segundo circuito integrado do servidor de distribuição dechave seguro para o primeiro e segundo circuitos integrados, onde o métodocompreende:- proteger a distribuição da chave segura do servidor de distribuiçãode chave segura para o primeiro circuito integrado usando a primeira chave, aprimeira chave sendo uma chave compartilhada anteriormente entre o primeirocircuito integrado e o servidor de distribuição de chave seguro;- proteger a distribuição da chave segura do servidor de distribuiçãode chave segura para o segundo circuito integrado usando a segunda chave, asegunda chave sendo uma chave compartilhada anteriormente entre o segundocircuito integrado e o servidor de distribuição de chave seguro.
23. Circuito integrado CARACTERIZADO pelo fato de quecompreende:- um processador seguro para emitir e cifrar os comandos a seremtransferidos para outro circuito integrado de acordo com o protocolo seguro, onde- o protocolo seguro compreende uma operação de mudança dechave pela qual a chave segura compartilhada entre o circuito integrado e o outrocircuito integrado pode ser alterada.
24. Programa de computador executável pelo processador seguro docircuito integrado, o programa é CARACTERIZADO pelo fato de que compreende:- um código de programa para emitir os comandos a seremtransferidos para outro circuito integrado de acordo com o protocolo seguro, onde- um código de programa para ocasionar ao processador seguro parainiciar a operação de mudança de chave pela qual a chave segura compartilhadaentre o circuito integrado e o outro circuito integrado é alterada.
25. Circuito integrado CARACTERIZADO pelo fato de quecompreende:- uma memória não-volátil para armazenar os dados segurosrecebidos de outro circuito integrado;- lógicas para acessar a memória não volátil, onde o circuito integradoé adaptado para comunicar os dados seguros armazenados na memória não-volátil e seguras por meio de criptografia para outro circuito integrado, e- onde o circuito integrado é configurado para usar um único primitivocriptográfico.
26. Programa de computador executável em um circuito integrado, oprograma é CARACTERIZADO pelo fato de que compreende:- código de programa para assegurar as comunicações com outrocircuito integrado ao usar uma chave compartilhada entre o circuito integrado eoutro circuito integrado; e- código de programa para mudar entre diferentes mudanças dechave de diferentes níveis de segurança.
27. Chip de gerenciamento de energia adaptado para executar ogerenciamento de energia do dispositivo, o chip de gerenciamento de energia éCARACTERIZADO pelo fato de que compreende uma memória não-volátil segurae lógicas, para prover um símbolo de segurança para um processador seguroexterno ao chip de gerenciamento de energia.
BRPI0612024-5A 2005-05-13 2006-05-11 dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo BRPI0612024A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/128,676 US9171187B2 (en) 2005-05-13 2005-05-13 Implementation of an integrity-protected secure storage
US11/128,676 2005-05-13
PCT/FI2006/050186 WO2006120302A1 (en) 2005-05-13 2006-05-11 Implementation of an integrity-protected secure storage

Publications (1)

Publication Number Publication Date
BRPI0612024A2 true BRPI0612024A2 (pt) 2010-10-13

Family

ID=37396218

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0612024-5A BRPI0612024A2 (pt) 2005-05-13 2006-05-11 dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo

Country Status (11)

Country Link
US (2) US9171187B2 (pt)
EP (1) EP1880368B1 (pt)
JP (1) JP2008541591A (pt)
KR (1) KR20080020621A (pt)
CN (1) CN101176125B (pt)
BR (1) BRPI0612024A2 (pt)
ES (1) ES2904501T3 (pt)
MX (1) MX2007014237A (pt)
RU (1) RU2399087C2 (pt)
WO (1) WO2006120302A1 (pt)
ZA (1) ZA200709711B (pt)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
WO2018045179A1 (en) * 2016-09-02 2018-03-08 Frederick Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US7835518B2 (en) * 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
US20070230690A1 (en) * 2006-04-03 2007-10-04 Reuven Elhamias System for write failure recovery
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US8607058B2 (en) * 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8661552B2 (en) 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8646096B2 (en) 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
WO2011064883A1 (ja) 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
US8683204B2 (en) * 2009-12-04 2014-03-25 Alcatel Lucent Efficient techniques for achieving secure transactions using tamper-resistant tokens
US9098730B2 (en) * 2010-01-28 2015-08-04 Bdo Usa, Llp System and method for preserving electronically stored information
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
JP5370424B2 (ja) 2011-07-15 2013-12-18 横河電機株式会社 無線通信装置及び暗号鍵漏洩防止方法
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
WO2013128273A1 (en) 2012-03-01 2013-09-06 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
WO2013153441A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Secure zone for digital communications
CA3118235A1 (en) * 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
JP5911456B2 (ja) 2012-06-27 2016-04-27 日本電波工業株式会社 電子機器
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) * 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9948640B2 (en) 2013-08-02 2018-04-17 Ologn Technologies Ag Secure server on a system with virtual machines
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
KR20160118794A (ko) 2015-04-03 2016-10-12 삼성전자주식회사 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
JP6426060B2 (ja) * 2015-06-30 2018-11-21 ルネサスエレクトロニクス株式会社 半導体装置
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US20180012037A1 (en) * 2016-07-05 2018-01-11 Nxp B.V. Secure operation apparatuses and methods therefor
US10148646B2 (en) 2016-07-20 2018-12-04 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10057255B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10057249B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
EP3364329B1 (en) * 2017-02-21 2023-07-26 Mastercard International Incorporated Security architecture for device applications
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
KR102066487B1 (ko) * 2017-12-12 2020-02-11 주식회사 무한비트 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US11210664B2 (en) * 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US11494502B2 (en) * 2018-10-25 2022-11-08 Microsoft Technology Licensing, Llc Privacy awareness for personal assistant communications
EP3663957A1 (en) * 2018-12-03 2020-06-10 Nagravision S.A. Remote enforcement of device memory
US11018861B2 (en) * 2019-04-17 2021-05-25 Piston Vault Pte. Ltd. System and method for storage and management of confidential information
CN113168475A (zh) * 2019-08-29 2021-07-23 谷歌有限责任公司 保护集成于片上系统上的安全元件的外部数据存储的安全
KR20210069473A (ko) 2019-12-03 2021-06-11 삼성전자주식회사 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템
CN112446058B (zh) * 2020-12-16 2022-04-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种数据安全防护装置
US11924354B2 (en) * 2021-03-19 2024-03-05 Jpmorgan Chase Bank, N.A. Data center recovery pod systems and methods
US11438555B1 (en) * 2022-05-02 2022-09-06 Vincent A Dobbins Method for verifying tampering of an electronic device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
JPH06243046A (ja) * 1993-02-19 1994-09-02 Sansei Denshi Japan Kk 情報保護方法及び情報メディア
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
GB2311880A (en) * 1996-04-03 1997-10-08 Advanced Risc Mach Ltd Partitioned cache memory
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
ATE217108T1 (de) * 1998-01-14 2002-05-15 Irdeto Access Bv Integrierte schaltung und chipkarte mit einer solchen schaltung
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6294936B1 (en) * 1998-09-28 2001-09-25 American Microsystems, Inc. Spread-spectrum modulation methods and circuit for clock generator phase-locked loop
CA2280571A1 (en) * 1998-11-30 2000-05-30 Daimlerchrysler Corporation J1850 application specific integrated circuit (asic) and messaging technique
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6516415B1 (en) * 1999-04-23 2003-02-04 Geneticware Co., Ltd Device and method of maintaining a secret code within an integrated circuit package
US6708272B1 (en) 1999-05-20 2004-03-16 Storage Technology Corporation Information encryption system and method
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
DE10247794B4 (de) 2002-10-14 2008-05-08 Giesecke & Devrient Gmbh Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger
EP1561299B1 (en) * 2002-10-28 2009-09-16 Nokia Corporation Device keys
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
JP4307227B2 (ja) * 2003-12-03 2009-08-05 キヤノン株式会社 設定方法
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7111972B2 (en) * 2004-06-23 2006-09-26 Osram Sylvania Inc. LED lamp with central optical light guide

Also Published As

Publication number Publication date
WO2006120302A1 (en) 2006-11-16
EP1880368A1 (en) 2008-01-23
CN101176125A (zh) 2008-05-07
US20160205075A1 (en) 2016-07-14
EP1880368A4 (en) 2013-07-10
CN101176125B (zh) 2012-06-06
KR20080020621A (ko) 2008-03-05
RU2007141753A (ru) 2009-06-20
MX2007014237A (es) 2008-02-05
US10565400B2 (en) 2020-02-18
US9171187B2 (en) 2015-10-27
JP2008541591A (ja) 2008-11-20
RU2399087C2 (ru) 2010-09-10
ZA200709711B (en) 2008-08-27
EP1880368B1 (en) 2021-09-29
US20060259790A1 (en) 2006-11-16
ES2904501T3 (es) 2022-04-05

Similar Documents

Publication Publication Date Title
US10565400B2 (en) Implementation of an integrity-protected secure storage
US9609024B2 (en) Method and system for policy based authentication
ES2611408T3 (es) Implementación y utilización segura de datos de seguridad específicos de dispositivo
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US9626520B2 (en) Policy based techniques for managing access control
US9317708B2 (en) Hardware trust anchors in SP-enabled processors
US7299358B2 (en) Indirect data protection using random key encryption
US8281132B2 (en) Method and apparatus for security over multiple interfaces
JP2014158300A (ja) 電子的アクセスクライアントを記憶する装置及び方法
JP2004508619A (ja) トラステッド・デバイス
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
US20210224201A1 (en) Address decryption for memory storage
Kostiainen et al. Credential disabling from trusted execution environments
JP2004288080A (ja) Icカードシステムおよびicカード発行方法
Corner Transient authentication for mobile devices
Ramkumar DOWN with trusted devices
CN117240464A (zh) 一种基于SRAMPUF的eSIM数据保护方法

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE 6A. E 7A. ANUIDADE(S).

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2213 DE 04/06/2013.