BRPI0612024A2 - dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo - Google Patents
dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo Download PDFInfo
- Publication number
- BRPI0612024A2 BRPI0612024A2 BRPI0612024-5A BRPI0612024A BRPI0612024A2 BR PI0612024 A2 BRPI0612024 A2 BR PI0612024A2 BR PI0612024 A BRPI0612024 A BR PI0612024A BR PI0612024 A2 BRPI0612024 A2 BR PI0612024A2
- Authority
- BR
- Brazil
- Prior art keywords
- integrated circuit
- secure
- key
- shared
- processor
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computing Systems (AREA)
Abstract
DISPOSITIVO, MéTODO PARA INICIALIZAR UMA CHAVE SEGURA A SER COMPARTILHADA ENTRE O PRIMEIRO CIRCUITO INTEGRADO E O SEGUNDO CIRCUITO INTEGRADO, CIRCUITO INTEGRADO, PROGRAMA DE COMPUTADOR EXECUTADO EM UM CIRCUITO INTEGRADO, E, CHIP DE GERENCIAMENTO DE ENERGIA ADAPTADO PARA EXECUTAR O GERENCIAMENTO DE ENERGIA DO DISPOSITIVO. Um símbolo de segurança interno mas não integrado é fornecido para o dispositivo, que compreende um primeiro circuito integrado compreendendo um processador seguro. O símbolo de segurança é fornecido pelo segundo circuito integrado separado do primeiro circuito integrado, O segundo circuito integrado compreende um dispositivo de armazenagem não-volátil seguro. O processador seguro comunica a informação para o segundo circuito de maneira segura para a informação segura ser armazenada seguramente em um dispositivo de armazenagem não-volátil seguro, e o segundo circuito integrado comunica a informação armazenada em um dispositivo de armazenagem não-volátil seguro para o processador seguro de maneira segura. As comunicações são asseguradas por meio de criptografia. O primeiro circuito integrado e o segundo circuitointegrado são partes internas do dispositivo. Um método de utilização para distribuir a chave segura a ser compartilhada entre os circuitos e a ser usado na criptografia é também descrito.
Description
DISPOSITIVO, MÉTODO PARA INICIALIZAR UMA CHAVE SEGURA A SERCOMPARTILHADA ENTRE O PRIMEIRO CIRCUITO INTEGRADO E OSEGUNDO CIRCUITO INTEGRADO, CIRCUITO INTEGRADO, PROGRAMA DECOMPUTADOR EXECUTADO EM UM CIRCUITO INTEGRADO, E, CHIP DEGERENCIAMENTO DE ENERGIA ADAPTADO PARA EXECUTAR OGERENCIAMENTO DE ENERGIA DO DISPOSITIVO".
CAMPO DA INVENÇÃO
A presente invenção refere-se à provisão de um dispositivo de armazenagemseguro, de integridade protegida para um dispositivo. Particularmente, mas semexclusividade, ela se refere à manutenção de estado em um dispositivo portátil, talcomo um telefone móvel.
ANTECEDENTES DA INVENÇÃO
O uso de dispositivos de comunicação pessoal em vários aspectos de nossasatividades cotidianas aumentou drasticamente nos últimos anos. Telefones móveismodernos tornam-se dispositivos de multiuso capazes de diversas novasaplicações de segurança, tal como clientes de gerenciamento de direitos digitais(DRM) e transações bancárias. Com a proliferação dos dispositivos decomunicação pessoal, se tornou cada vez mais importante proteger os dadoscruciais armazenados dentro do dispositivo. Por exemplo, o uso de um PIN temsido implementado com os dispositivos de comunicação pessoal para controlaracesso ao dispositivo. Contudo, é possível que se possa adivinhar o PIN se forconcedido um número ilimitado de tempo e de tentativas para se introduzir umPIN. Desse modo, além do uso de um PIN, é útil limitar o número de tentativaspara se introduzir um PIN.
Para limitar o número de tentativas de acesso ao dispositivo, é possível utilizaralgum tipo de contador no dispositivo de comunicação pessoal. O contador élimitado criptograficamente à informação de estado relacionada aos dados cruciaisusados pelo dispositivo e pode ser usado como um mecanismo de proteção contrafurto. Nesse contexto, a informação de estado pode significar informaçãoindicando o número de tentativas de acesso ao PIN, incorretas, sucessivas. Apóscerto número (digamos três) de tentativas incorretas para entrada do PIN1 odispositivo é bloqueado até que uma chave de desbloqueio de PIN especial (isto é,código PUK) seja introduzida.
Se o dispositivo de armazenagem de informação de estado no dispositivo não tiverproteção de integridade, pode ser possível para uma pessoa mal-intencionadaregistrar a informação de estado atual, tentar três PINs sucessivos (durante o qualo dispositivo atualizará a informação de estado), e sobregravar a informação deestado recentemente atualizada com os dados gravados antigos. Desse modo, apessoa mal-intencionada conseguiria mais três tentativas para descobrir o PINcorreto.
Além de manter a monitoração das tentativas de acesso PIN/senha, incorretas,sucessivas, existem vários outros usos na área de DRM, nos quais a capacidadede armazenar seguramente informação de estado, em um dispositivo pessoalseguro, pode ser necessária.
Monitorar um valor de contador pode também ser útil quando for necessáriocontrolar o consumo de conteúdo de dados. Por exemplo, uma terceira partepoderia pretender impedir que um usuário de um dispositivo de comunicaçãopessoal reproduzisse uma música mais do que dez vezes. O direito de reproduzir amúsica dez vezes é distribuído como um certificado eletrônico que especifica umalimitação de 10 usos mediante implementação de um contador. Contudo, se umusuário pode reiniciar o contador após cada uso, a música pode ser reproduzidaindefinidamente sem se ter que pagar ao proprietário dos dados, por cada uso.
Em dispositivos móveis, também existem estados de segurança dependentes dodispositivo que deveriam ser acessíveis de forma segura por toda a vida útil dodispositivo. Por exemplo, um telefone móvel pode ter um recurso de bloqueio detelefone que efetivamente deve impedir o uso de telefones roubados. Quando obloqueio é engatado, um identificador do presente módulo de identidade deassinante (SIM) é armazenado em uma memória persistente regravável dotelefone com uma representação adequada (por exemplo, um código hash desentido único) de um código de números de combinação. Sempre que o SIM ésubstituído, se a proteção do telefone estiver habilitada, o telefone primeiramentesolicita ao usuário o código de números correspondente e somente se esse forintroduzido de forma bem-sucedida, é que o telefone armazena o ID do novo SIMe permite seu uso. Contudo, para impedir ataque de força bruta, o telefonetambém deve manter um contador de códigos de números que falharam de modoque após três tentativas mal-sucedidas, o telefone se torna mais completamentebloqueado.
Na área de DRM, onde manutenção não-volátil de informação de estado crucialtem sido necessária, vários métodos de criptografia têm sido usados para protegera informação de estado crucial, tal como valores cruciais de contador, etc.
Um aspecto da criptografia envolve a codificação ou criptografia de dados digitaispara tornar os mesmos incompreensíveis por todos exceto os recebedorespretendidos. Em outras palavras, quando a criptografia é empregada no contextode DRM, os dados são criptografados e uma chave de descriptografia é entregueàqueles terminais ou usuários que pagaram para consumir o conteúdo de dados.
Com essa finalidade, os sistemas criptográficos podem ser usados para preservara privacidade e integridade dos dados mediante prevenção do uso e alteração dosdados por partes não-autorizadas. Além da criptografia, também a autenticação daorigem dos dados é usada para se ter certeza de que, por exemplo, apenas umaparte que tem a chave certa pode gerar a assinatura certa ou o código deautenticação de mensagem (MAC).
Por exemplo, uma mensagem de texto simples consistindo em sons digitalizados,letras e/ou números pode ser codificada numericamente e, então, criptografadautilizando-se um algoritmo matemático complexo que transforma a mensagemcodificada com base em um determinado conjunto de números ou dígitos, tambémconhecido como chave de cifrar. A chave de cifrar é uma seqüência de bits dedados que pode ser aleatoriamente escolhida ou ter propriedades matemáticasespeciais, dependendo do algoritmo ou criptossistema utilizado. Algoritmoscriptográficos sofisticados implementados em computadores podem transformar emanipular os números que têm centenas ou milhares de bits de comprimento epodem resistir a qualquer método conhecido de descriptografia não-autorizada.
Existem duas classes básicas de algoritmos criptográficos: algoritmos de chavesimétrica e algoritmos de chave assimétrica.
Algoritmos de chave simétrica utilizam uma chave de cifrar idêntica tanto paracriptografar, pelo remetente da comunicação, como para descriptografar, pelorecebedor da comunicação. Criptossistemas de chave simétrica são elaboradoscom base na confiança mútua das duas partes compartilhando a chave de cifrarpara usar o criptossistema para proteção contra terceiras partes que não sãoconfiáveis. Um algoritmo de chave simétrica conhecido é o algoritmo National DataEncryption Standard (DES) publicado primeiramente pelo National Institute ofStandards and Technology. Vide Federal Register, Mar. 17, 1975, Vol. 40, N0 52 eAug. 1, 1975, Vol. 40, N0 149. O dispositivo criptográfico remetente utiliza oalgoritmo DES para criptografar a mensagem quando carregada com a chave decifrar (uma chave de cifrar DES tem 56 bits de comprimento) para aquela sessãode comunicação (a chave de sessão). O dispositivo criptográfico recebedor utilizaum inverso do algoritmo DES para descriptografar a mensagem criptografadaquando carregada com a mesma chave de cifrar conforme usada para criptografia.
Algoritmos de chave assimétrica utilizam diferentes chaves de cifrar paracriptografar e descriptografar. Em um criptossistema utilizando um algoritmo dechave assimétrica, o usuário torna pública a chave de criptografia e mantém achave de descriptografia privada, e não é exeqüível derivar a chave dedescriptografia privada a partir da chave de criptografia pública. Desse modo,qualquer um que conheça a chave pública de um usuário específico poderiacriptografar uma mensagem para aquele usuário, ao passo que apenas o usuário,que é o proprietário da chave privada correspondendo àquela chave pública,poderia descriptografar a mensagem. Esse sistema de chave pública/privada foiproposto primeiramente em Diffie e Hellman, "New Directions in Cryptography",IEEE Transactions on Information Theory, November 1976, e na Patente US4.200.770 (Hellman et al.).
Os sistemas criptográficos assinalados acima têm sido usados para protegerinformação de estado em um dispositivo de comunicação pessoal mediantearmazenagem segura da informação de estado em umas duas formas. Emprimeiro lugar, mediante gravação de um instantâneo para a informação de estadoe computando a sua "soma de verificação", por exemplo, através do uso de umafunção hash de sentido único. O resultado é armazenado dentro de um local dememória resistente à violação do dispositivo. Portanto, se alguém tentar mudar ainformação de estado, a soma de verificação do resultado não combinará com ovalor de soma de verificação armazenado no dispositivo pessoal. Em segundolugar, mediante uso de um contador monotônico, persistente dentro do dispositivo.
Cada vez que houver uma mudança de estado, a informação de estado éarmazenada junto com o valor atual do contador criptografado utilizando umachave de dispositivo. Desse modo, ninguém pode mudar a informação de estadocriptografada sem a chave.
Contudo, esses dois métodos da técnica anterior exigem uma pequena quantidadede armazenagem de ler-gravar dentro da mesma zona resistente à violação quecontém o próprio processador seguro.
No campo de DRM1 as aplicações envolvidas são providas tipicamente pelocircuito digital integrado. Se um processador seguro executando tal aplicação tiverespaço atualizável suficiente dentro de seu dispositivo de armazenagempersistente, resistente à violação, é mais propriamente fácil implementar aproteção de integridade para informação de estado. Maheshwari et al. revelou talarranjo em "How to Build a Trusted Database System on Untrusted Storage", OSDI2000. Infelizmente, as razões econômicas estão erradicando as memóriasregraváveis, não-voláteis nos circuitos digitais integrados. Ter uma memóriaatualizável, ou um dispositivo de armazenagem de ler-gravar, integrado dentro doperímetro resistente à violação do processador seguro, é dispendioso,especialmente em dispositivos particularmente limitados em termos de recursoscomo os telefones móveis. Em outras palavras, a armazenagem de informação deestado e processamento seguro das aplicações nem sempre são econômicos (ounem mesmo práticos) dentro da mesma zona resistente à violação, que oprocessador seguro, por exemplo, dentro do circuito integrado do processadorseguro.
Além disso, como sabido na técnica, os blocos IC digitais tendem a ser otimizadosem termos de custo de modo que alguns deles nem mesmo podem acomodar umamemória persistente regravável (por exemplo, memória flash), uma vez que ainclusão da mesma obrigaria a fabricação de seis camadas de silício em vez dasquatro camadas comuns para a área do bloco IC. Portanto, outra vez, proversimplesmente um processador seguro com uma memória não-volátil parece nãoser adequado economicamente, e tecnicamente, para todos os usos.
Conseqüentemente, existe um problema em como implementar umaarmazenagem segura de integridade protegida para um processador seguro de umdispositivo geralmente limitado em termos de recursos.
Como uma solução prática para esse problema, um Pedido de Patente co-pendente dos requerentes do presente pedido, número de publicação US2003/0079122 A1, apresenta a idéia de utilizar um dispositivo de armazenagemresistente à violação, externo, para armazenar informação de estado importante. Aidéia de contadores autenticados (ou "confiáveis") é introduzida. O pedido depatente US 2003/0079122 A1, revela que um contador autenticado pode serimplementado em um símbolo de segurança resistente à violação, externo, talcomo um cartão inteligente, o qual pode ser usado pelo processador seguro paraproteção de integridade de sua armazenagem de estado. Para fazer com que issofuncione, o processador seguro precisa ser capaz de autenticar o símbolo desegurança externo. Com essa finalidade, o pedido de patente 2003/0079122 A1revela o uso de uma infra-estrutura de chave pública (PKI).
Contudo, uma infra-estrutura de chave pública é mais propriamente complexa emtermos de configuração porque envolve a coordenação e acordos entre fabricantesde dispositivo e fabricantes de símbolos de segurança, externos. Ela tambémimpõe uma quantidade de carga de processamento aos símbolos de segurança,externos, ou memórias.
SUMÁRIO DA INVENÇÃOÉ um objetivo da invenção, evitar ou pelo menos aliviar, os problemas encontradosna técnica anterior.
De acordo com um primeiro aspecto da invenção é provido um dispositivo quecompreende:
um primeiro circuito integrado mediante formação de uma primeira zona confiável,o primeiro circuito integrado compreendendo um processador seguro; eum segundo circuito integrado separado do primeiro circuito para formar umasegunda zona confiável, o segundo circuito integrado compreendendo umdispositivo de armazenagem, não-volátil, seguro, dentro da segunda zonaconfiável, em que
o processador seguro é configurado para comunicar informação a partir daprimeira zona confiável para a segunda zona confiável de uma maneira segurapara a informação segura ser armazenada seguramente no dispositivo dearmazenagem, não-volátil, seguro;
o segundo circuito integrado é configurado para comunicar informaçãoarmazenada em seu dispositivo de armazenagem, não-volátil, seguro, a partir dasegunda zona confiável para o processador seguro dentro da primeira zonaconfiável de uma maneira segura; e em que
o primeiro circuito integrado e o segundo circuito integrado são partes internas dodispositivo.
Em uma modalidade, um símbolo de segurança, interno, ou dispositivo dearmazenagem é provido para armazenar seguramente a informação segura, talcomo informação indicativa de diferentes contadores. Um símbolo de segurançainterno é aquele que é parte do dispositivo, e pode ser inicializado durantemontagem do dispositivo. Entretanto, o símbolo de segurança não está dentro doperímetro resistente à violação do processador seguro. Vantajosamente, o símbolode segurança interno é provido pelo segundo circuito integrado, o qual contém amemória não-volátil capaz de manter a informação de estado de segurançarelacionada por um período de tempo sem fornecimento contínuo de energia.
Vantajosamente, o dispositivo compreende um circuito de armazenagem eprocessamento de informação de segurança em um módulo de montagem comumde modo que a comunicação entre o primeiro e o segundo circuito pode não serdetectável a partir de conectores interconectando os dois módulos de montagem.
Além disso, pode ser econômico prover o primeiro circuito apenas com umamemória volátil regravável e desse modo possivelmente reduzir a complexidade doprimeiro circuito enquanto fazendo uso do segundo circuito que pode ser mais bemadequado para prover uma memória regravável persistente. Por exemplo, blocosde circuito integrado (IC) digital, atuais, podem não ser adaptadoseconomicamente para prover uma memória flash enquanto que os circuitosanalógicos, tal como um chip de gerenciamento de energia, pode ser adaptado deforma relativamente simples para prover uma armazenagem persistente compequeno custo. Isso é particularmente conveniente no caso de produtos fabricadosem dezenas ou centenas de milhões tais como os telefones móveis.
Vantajosamente, o primeiro e segundo circuitos são adaptados para estabelecerum protocolo de comunicação, seguro a ser usado entre a primeira e a segundazona confiável. O protocolo contém pelo menos comandos LER e GRAVAR eoperações de mudança de chave, por exemplo, um comando GRAVAR CHAVE.
Conseqüentemente, em uma modalidade o dispositivo é provido comgerenciamento de estado de chave permitindo que mais do que uma chave sejacompartilhada entre a primeira e a segunda zona confiável. A armazenagem não-volátil da segunda zona confiável pode compreender pelo menos uma variável deestado de chave indicando a chave compartilhada a ser usada na comunicação. Avariável de estado é mantida e atualizada quando uma chave compartilhada entrea primeira e a segunda zona confiável é mudada.
Uma modalidade da invenção provê uma verificação da condição de recente paraas operações de LER e GRAVAR. Para as operações de LER: o processadorseguro pode incluir um valor aleatório como um parâmetro em um comando LERde modo que ele pode verificar se um resultado subseqüente recebido a partir dosegundo circuito integrado é recente, isto é, não reproduzido. Para operações deGRAVAR: a propriedade de recente pode ser realizada mediante inclusão do valorantigo em uma célula alvo como um parâmetro no comando GRAVAR, e medianteverificação no segundo circuito integrado, se esse parâmetro no comandoGRAVAR for idêntico ao valor antigo na célula alvo. Se não for, o comandoGRAVAR não será permitido.
Em ainda outra modalidade, o segundo circuito integrado é adaptado para usarapenas uma única primitiva criptográfica para toda a sua operação criptográfica.De acordo com um segundo aspecto da invenção é provido um método parainicializar uma chave segura a ser compartilhada entre um primeiro circuitointegrado e um segundo circuito integrado, o método compreendendo:distribuir a chave segura a ser compartilhada entre o primeiro circuito integrado e osegundo circuito integrado a partir de um servidor de distribuição de chave segurapara o primeiro e segundo circuitos integrados, em que o método compreende:proteger a distribuição da chave segura a partir do servidor de distribuição dechave segura para o primeiro circuito integrado utilizando uma primeira chave, aprimeira chave sendo uma chave compartilhada antecipadamente entre o primeirocircuito integrado e o servidor de distribuição de chave segura; eproteger a distribuição da chave segura a partir do servidor de distribuição dechave segura para o segundo circuito integrado utilizando uma segunda chave, asegunda chave sendo uma chave compartilhada antecipadamente entre osegundo circuito integrado e o servidor de distribuição de chave segura.
De acordo com um terceiro aspecto da invenção é provido um circuito integrado, oqual compreende:
um processador seguro para emitir e criptografar comandos a serem transferidospara outro circuito integrado de acordo com um protocolo seguro, em queo protocolo seguro compreende uma operação de mudança de chave através daqual uma chave segura compartilhada entre o circuito integrado e o outro circuitointegrado pode ser mudada.
De acordo com um quarto aspecto da invenção é provido um programa decomputador executável por um processador seguro de um circuito integrado,compreendendo:código de programa para emitir comandos para serem transferidos para outrocircuito integrado de acordo com um protocolo seguro; e
código de programa para fazer com que o processador seguro inicie umaoperação de mudança de chave por intermédio da qual uma chave seguracompartilhada entre o circuito integrado e outro circuito integrado é mudada.
De acordo com um quinto aspecto da invenção é provido um circuito integrado, oqual compreende:
uma memória não-volátil para armazenar dados seguros recebidos a partir deoutro circuito integrado; e
lógica para acessar a memória não-volátil, em que o circuito é adaptado paracomunicar os dados seguros armazenados na memória não-volátil e protegidospor intermédio de criptografia para outro circuito integrado, e em queo circuito integrado é configurado para usar uma única primitiva criptográfica.
De acordo com um sexto aspecto da invenção é provido um programa decomputador executável em um circuito integrado, compreendendo:
código de programa para proteger as comunicações com outro circuito integradomediante uso de uma chave compartilhada entre o circuito integrado e o outrocircuito integrado; e
código de programa para mudar entre diferentes estados de chave de diferentesníveis de segurança.
De acordo com um sétimo aspecto da invenção é provido um chip degerenciamento de energia para realizar gerenciamento de energia de umdispositivo, o chip de gerenciamento de energia compreendendo uma memórianão-volátil, segura, e lógicas, de modo a prover um símbolo de segurança para umprocessador seguro.
O programa de computador de acordo com o quarto e/ou sexto aspecto dapresente invenção pode ser armazenado em meios legíveis por computador. Oprograma de comutador de acordo com o quarto e/ou sexto aspecto da presenteinvenção pode ser transportado por um sinal de informação.
Vantajosamente, a operação do processador e/ou lógica do segundo circuitointegrado pode ser programada por intermédio de programa de computadorgravado em uma memória a partir da qual o programa é subseqüentementeexecutado para controlar a operação de um dispositivo respectivo.Vantajosamente, o programa pode ser gravado apenas durante o processo deprodução de um dispositivo compreendendo o processador e a lógica.Alternativamente, o programa pode ser armazenado na configuração de umdispositivo compreendendo o processador e a lógica para seu uso normal. Aarmazenagem na configuração pode ser realizada em conexão de serviço ou usofinal.
De acordo ainda com outro aspecto da invenção é provido um primeiro circuitointegrado em linha com o primeiro aspecto da invenção. O primeiro circuitointegrado é configurado para operar com um segundo circuito integrado como umaparte interna de um dispositivo. De acordo ainda com outro aspecto da invenção éprovido um segundo circuito integrado em linha com o primeiro aspecto dainvenção. O segundo circuito integrado é configurado para operar com um primeirocircuito integrado como uma parte interna de um dispositivo.As reivindicações dependentes se referem às modalidades da invenção. A matériacontida nas reivindicações dependentes relacionadas a um aspecto específico dainvenção também é aplicável aos outros aspectos da invenção.
BREVE DESCRIÇÃO DOS DESENHOS
As modalidades da invenção serão descritas agora a título de exemplo comreferência aos desenhos anexos nos quais:
A Figura 1 mostra a idéia de se ter duas zonas confiáveis separadas dentro de umdispositivo de acordo com uma modalidade da invenção;
A Figura 2 mostra um diagrama de blocos simplificado de um módulo de conjuntode telefone móvel de acordo com uma modalidade da invenção;
A Figura 3 mostra um procedimento de inicialização de acordo com umamodalidade da invenção; e
A Figura 4 mostra uma estação móvel de uma rede de comunicação celular deacordo com uma modalidade da invenção.DESCRIÇÃO DETALHADA
Uma modalidade da invenção é projetada para permitir que um processadorseguro armazene seguramente informação de estado em um símbolo desegurança interno. O termo símbolo de segurança interno significa aqui umsímbolo de segurança interno significa um símbolo de segurança interno a umdispositivo ao contrário dos símbolos de segurança externos ao dispositivo (talcomo cartões inteligentes removíveis) conhecidos a partir da técnica anterior.
Contudo, embora o símbolo de segurança interno forme parte do dispositivo, istoé, ele é substancialmente insubstituível, o símbolo de segurança interno não éintegrado ao processador seguro. Em outras palavras, essa modalidade dainvenção apresenta um símbolo de segurança ou dispositivo de armazenagem queé interno (ao dispositivo), mas não integrado (ao processador seguro).
A Figura 1 mostra uma primeira zona confiável 101 limitada por um primeiroperímetro confiável 110. O processador seguro está situado dentro do primeiroperímetro confiável. A zona dentro do primeiro perímetro confiável é resistente àviolação. O símbolo de segurança interno não está dentro do primeiro perímetroconfiável, porém, uma segunda zona confiável 102, limitada por um segundoperímetro confiável 120, está disposta dentro do dispositivo e o símbolo desegurança interno é implementado nesse lugar. Além disso, a segunda zonaconfiável é resistente à violação.
A segunda zona confiável 102 é separada da primeira zona confiável 101. Oprocessador seguro da primeira zona confiável se comunica com o símbolo desegurança interno por intermédio de um canal de comunicação 105 implementadoentre a primeira zona confiável e a segunda zona confiável. Conseqüentemente,duas zonas confiáveis resistentes à violação, permanentes e separadas, unidaspor um canal de comunicação, são implementadas no dispositivo.
Um exemplo de um processador seguro é um chip ASIC de banda base seguro emuma estação móvel, tal como um telefone móvel de uma rede celular. Um exemplocorrespondente de um símbolo de segurança interno é um chip de circuitointegrado (IC) separado, por exemplo, um chip de gerenciamento de energia. Umexemplo do canal de comunicação é um barramento I2C.
Dispositivos portáteis, de mão, tais como os telefones móveis são fabricados,tipicamente, mediante união de um conjunto de módulos de montagem. De acordocom uma implementação vantajosa, o chip (ou circuito) compreendendo oprocessador seguro, o canal de comunicação de interconexão e o chip separado(ou circuito) compreendendo o símbolo de segurança interno pertencem a ummódulo de montagem comum. Eles podem ser implementados em uma placa decircuito comum. Alternativamente, eles podem pertencer a diferentes módulos demontagem, conectados juntos por intermédio do canal de comunicação.
A Figura 2 apresenta um diagrama simplificado de blocos de um módulo demontagem de telefone móvel 200 de acordo com uma modalidade da invenção. Omódulo de montagem 200 é uma placa de circúito ou outra entidade integralcompreendendo dois ou mais blocos IC. Os blocos IC são referidos aqui comochips IC integrados independente de se eles efetivamente contêm quaisquer chipsde silício.
O módulo de montagem 200 compreende dois chips IC específicos: um ASICprimário 210 e um ASIC secundário 220, em que o ASIC secundário 220 provê oASIC primário 210 com um símbolo de segurança. O ASIC primário 210 pode ser oASIC de banda base seguro, um chip IC digital capaz de operação de freqüênciade banda base, e o ASIC secundário pode ser o chip de gerenciamento de energia(também conhecido como EMC), um chip IC analógico capaz de gerenciamento deenergia.
O ASIC primário 210 compreende um processador seguro 211, uma Memória deAcesso Aleatório, segura 212 tal como um cache de Camada 1 e uma memória deleitura não-volátil 213 (ROM). A ROM 213 contém parte do código de programa decomputador 214 para controlar a operação do processador seguro 211 quandocarregado após a inicialização do dispositivo. O ASIC primário 210 é conectado àoutra memória não-volátil 216 por intermédio de um barramento de memória 215.
A memória não-volátil 216 forma uma armazenagem protegida em uma zona não-segura (não resistente à violação) fora da primeira zona confiável.Conseqüentemente, o processador seguro tem memória regravável, não-volátilapenas no lado externo da primeira zona confiável. O dispositivo de armazenagemprotegido 216 é secreto porque sua informação é criptografada utilizando umachave interna conhecida dentro do primeiro perímetro confiável. Contudo, odispositivo de armazenagem, protegido, não tem proteção de integridade, uma vezque a informação contida na mesma pode ser substituída, pelo menos emprincípio, por uma pessoa mal-intencionada, sofisticada.
O ASIC secundário 220 contém uma memória não-volátil regravável tal como umamemória flash. O ASIC secundário 220 compreende ainda lógica de acesso dememória flash 222 para acessar a memória flash, lógica de controle 221 pararealizar comunicação com o ASIC primário 210, e um cripto bloco 224 acoplado àlógica de controle 221 para realizar primitivas criptográficas. Se o ASIC secundário220 é o chip de gerenciamento de energia de um telefone celular, o ASICsecundário 220 compreende adicionalmente outros blocos apropriados pararealizar funções normais de gerenciamento de energia. Essas funções envolvemcontrolar o fornecimento de energia para os componentes com uma voltagemsuperior àquela que pode ser controlada pelo circuito digital de um telefone celulartípico. Os blocos lógicos 221 e 222 e o cripto bloco 224 podem ser implementadospor hardware, software, ou uma combinação de hardware e software.
Deve ser considerado que não é necessário implementar o ASIC secundário 220em um chip analógico. Ao contrário, um IC digital integrado no conjunto 200 comuma memória persistente regravável seria igualmente utilizável. Além disso, asmodalidades da invenção são igualmente aplicáveis com blocos IC de outro tipo.
O ASIC primário 210 pode ser qualquer IC adequado capaz de executar código deprograma de computador de modo que é difícil interferir em sua execução quandoele executa aplicações dentro do primeiro perímetro confiável 110, isto é, naprimeira zona confiável resistente à violação 101. A zona confiável 101 contém osregistradores necessários e áreas de memória que geralmente contêm dadosseguros. O ASIC secundário 220 tem a segunda zona confiável 102 contendo oscircuitos lógicos 221 e 222, o cripto bloco 224 e porções relevantes, senão todas,da memória regravável, não-volátil ou persistente 223. O circuito lógico 222 provêvantajosamente o único - e controlado - acesso às porções relevantes damemória persistente 223. Nem toda a memória persistente 223 tem que estardentro do perímetro seguro 120. Contudo, esse seria tipicamente o caso.
O circuito lógico de controle 221 é capaz de comunicações seguras com oprocessador seguro 211 por intermédio de meio criptográfico provido pelo criptobloco 224. As comunicações seguras são conseguidas mediante proteção docanal de comunicação 105 criptograficamente através do uso de uma chave. Apresente invenção provê o ASIC secundário com diferentes valores de estado dechave. Qual chave é usada para proteger o canal de comunicação depende doestado da chave atual no qual está o ASIC secundário 220. Dependendo doestado da chave é usada uma chave gravada em hardware K_H, uma chave degrupo K_G ou uma chave dedicada K_S. Deve ser observado, contudo, queembora as comunicações ocorrendo por intermédio do canal de comunicação 105sejam seguras, o próprio canal de comunicação não está dentro de qualquer umdos perímetros confiáveis mencionados, porém está situado, nesse sentido, emuma zona não-protegida. O mesmo se aplica ao dispositivo de armazenagem,protegido 216.
O ASIC primário 210 e o ASIC secundário 220 são inicializados para trabalho emconjunto como um par seguro em um procedimento de inicialização. Durante afabricação do chip, a chave gravada em hardware global K_H é codificada (ougravada) dentro da lógica de controle 221 do ASIC secundário 220, e umidentificador ID_S é atribuído ao chip. O identificador ID_S é um identificadorsingular identificando singularmente o ASIC secundário 220. Alternativamente, oidentificador ID_S é um identificador de grupo. Em uma etapa subseqüente, achave de grupo K_G é aplicada (ou gravada) no ASIC secundário. A chave degrupo é por definição uma chave específica para um grupo, por exemplo, um lotede chips. Quando a chave de grupo K_G é aplicada, o ASIC secundário écomutado a partir do estado de chave no qual ele utiliza a chave gravada emhardware K_H para criptografia ("estado de chave gravada em hardware") para oestado de chave no qual a chave de grupo K_G é usada para criptografia ("estadode chave de grupo"). Vantajosamente, a configuração da chave de grupo K_G e acomutação relacionada a partir do "estado de chave gravada em hardware" para"estado de chave de grupo" é realizada quando o chip é fabricado.
A chave dedicada K_S é vantajosamente não aplicada ao ASIC secundáriodurante a fabricação do chip, porém, apenas posteriormente quando o módulo demontagem 200 é montado ou quando o dispositivo contendo o módulo demontagem 200 é montado em uma linha de montagem de fábrica de telefone.
Essa parte da inicialização também pode ocorrer em um ponto de serviço,
A Figura 3 mostra um procedimento de inicialização de acordo com umamodalidade da invenção. O propósito do procedimento de inicialização da Figura 3é o de atribuir uma chave compartilhada ou segredo, isto é, uma chave dedicadaK_S ao processador seguro do ASIC primário 210 e ao seu símbolo de segurança,isto é, o ASIC secundário 220. Um servidor seguro 310 na linha de montagem atuacomo um servidor de distribuição de chave.
Na etapa S1 o ASIC primário 210 lê a informação de identificação do ASICsecundário 220. Como uma resposta (etapa S2) ele obtém o identificador ID_S doASIC secundário 220.
Opcionalmente, o ASIC primário 210 também pode ler a informação de estado dechave atual a partir do ASIC secundário 220. Na etapa S3 o ASIC primário 210solicita do servidor seguro 310 a chave dedicada K_S a ser compartilhada entre osASICs 210 e 220. Essa solicitação contém vantajosamente o estado de chave doASIC secundário 220, o identificador ID S do ASIC secundário 220, e umidentificador singular ID_P do ASIC primário 210. Opcionalmente, a solicitaçãopode ser autenticada utilizando-se uma chave K_P, uma chave secretaantecipadamente compartilhada entre o servidor de segurança 310 e o ASICprimário 210. Com base na informação recebida o servidor seguro 310 forma ouseleciona a chave dedicada K_S. O servidor seguro 310 pode ter um banco dedados no qual ele mantém informação relacionada a cada chave. Por exemplo,nesse caso o servidor seguro 310 pode vincular em conjunto os identificadoresID_P e ID_S, o estado de chave do ASIC secundário 220 e a chave dedicada K_S.Na etapa S4, o servidor seguro 310 envia de volta uma resposta ao ASIC primário210. A resposta compreende duas partes. A primeira parte é a carga útil para umcomando GRAVAR CHAVE a ser emitido pelo ASIC primário 210 para o ASICsecundário 220. Ele compreende a chave dedicada K_S criptografada utilizando achave K_G. A segunda parte compreende a chave dedicada K_S criptografadausando a chave K_P. Na etapa S5a chave dedicada é transferida e armazenadapara a lógica do ASIC secundário 220 mediante emissão de um comandoGRAVAR CHAVE com a primeira parte mencionada acima como a carga útil e oestado de chave do ASIC secundário 220 é atualizado conformemente para"estado de chave dedicada". Simultaneamente, o ASIC primário 210 tambémdescriptografa a primeira parte e armazena a sua cópia de K_S em seu dispositivode armazenagem, protegido 216. Na etapa S6, um código de sucesso ou falha éenviado ao ASIC primário 210 em retorno ao comando GRAVAR CHAVE. A chaveK_S está agora pronta para ser usada.
Deve ser observado que embora o acima descreva o procedimento de inicializaçãopara mudar o estado de chave do ASIC secundário 220 de modo que ele comutade "estado de chave de grupo" para "estado de chave dedicada", um procedimentosimilar, opcionalmente, poderia ser usado para mudar o estado de chave do ASICsecundário 220 a partir de "estado de chave gravada em hardware" para "estadode chave de grupo". No que diz respeito à descrição acima, é apenas necessáriosubstituir K_G por K_H e K_S por K_G. Todas as outras partes devem permaneceridênticas. Passar do estado de chave K_H para o estado de chave K_G évantajosamente realizado no momento da fabricação do ASIC secundário. Porém,isso também pode ser feito na fábrica de telefone. O propósito de K_G (eanalogamente K_H) é o de proteger a transferência de K_S (e analogamente K_G)para o ASIC secundário. A partir das chaves, apenas a chave K_H é gravada emhardware, as outras chaves não são gravadas em hardware, porém, simplesmenteaplicadas pelo comando GRAVAR CHAVE.
Como mencionado na parte anterior, a chave compartilhada K_S é usada paraproteger a comunicação entre o ASIC primário 210 e o ASIC secundário 220.Conseqüentemente, em uma modalidade os comandos LER e GRAVAR, quepertencem a um protocolo a ser usado entre os ASICs, e os quais são usados paraLER e GRAVAR informação de estado, segura (tal como informação ligada a umcontador de tentativa de acesso ao PIN monotonicamente crescente) na memóriapersistente 223 do ASIC secundário 220, são protegidos por intermédio dealgoritmos criptográficos de chave simétrica, tal como o algoritmo BES simétrico,utilizando DES simétrico, utilizando a chave dedicada K_S. Caso contrário ocenário básico de utilização dos comandos LER ou GRAVAR corresponde àqueleapresentado na US 2003/0079122 A1. O ASIC primário 210 envia comandos deprotocolo para o ASIC secundário 220 e o ASIC secundário 220 responde ao ASICprimário 210 mediante envio de resposta aos comandos.
Os dados que devem ter proteção de integridade são codificados e armazenadosno dispositivo de armazenagem, protegido, não-volátil 216 pelo processadorseguro 211 utilizando K_S. Esses dados ou suas partes cruciais sãocriptografados e armazenados também na memória 223 do ASIC secundário 220utilizando K_S. Quando a energia é ligada, o processador seguro 211 compara osconteúdos dessas memórias. Se, por exemplo, o dispositivo de armazenagem 216tiver sido violado, isso será percebido ao se comparar os componentes.A seguir, são discutidos problemas de implementação, específicos.
Em primeiro lugar, as operações de gravar (GRAVAR ou CHAVE GRAVAR) nãosão atômicas. É possível que uma operação de gravação falhe. Uma operação degravação que falhou pode fazer com que o ASIC secundário chegue a um estadode chave indeterminístico. Nesse caso, o ASIC secundário, por exemplo, nãosaberia qual chave utilizar. Para aliviar esse problema, de acordo com umamodalidade da invenção, pelo menos dois locais separados de memória (em vezde um) no símbolo de segurança interno, são usados para monitorar seu estadode chave indicando qual chave está sendo usada. Esses locais de memóriacontêm uma variável de estado de chave indicando o estado de chave ou a chaveem uso. Em uma modalidade, redundância é adicionada a cada variável de estadode chave. A redundância é adicionada mediante apresentação do valor de umavariável de estado de chave pelo menos parcialmente na forma de um valormágico, um valor substancialmente mais longo do que o valor "real". Se a variávelde estado de chave tem qualquer valor diferente do valor mágico, o dispositivo éarranjado para retornar ao uso de uma chave de nível de segurança mais segura(por exemplo, continuar a usar K_G se o processo de atualizar o estado de chavea partir de "estado de chave de grupo" para "estado de chave dedicada" tiverencontrado uma falha de GRAVAR). Outra modalidade provê meios para confirmarse uma operação de GRAVAR foi ou não bem-sucedida. Nessa modalidade, apósemitir um comando GRAVAR, qualquer número de comandos GRAVAR é emitidopara verificar o resultado do comando GRAVAR.
Em segundo lugar, com a finalidade de remoção de erros, deve ser possívelreinicializar o símbolo de segurança interno mediante retorno do mesmo a umestado conhecido de tal modo que um dispositivo de teste externo pode ler egravar os dados no mesmo. Naturalmente, isso deve ser possível sem danificar asegurança do sistema em operação normal. Para conseguir isso, em umamodalidade, uma operação de reinicialização é arranjada de tal modo que elaprimeiramente zera uma variável de estado de chave e então apaga as chavesarmazenadas e no símbolo de segurança interno de modo que o dispositivo éforçado a usar a chave gravada em hardware (ou absolutamente nenhuma). Emuma modalidade, o símbolo de segurança interno é arranjado de modo quesempre que o dispositivo for ligado, se essa variável de estado de chave não for ovalor mágico, as chaves são apagadas.
Em terceiro lugar, se o símbolo de segurança interno não tem fonte dealeatoriedade dentro do símbolo de segurança interno, isso pode causardificuldades no que diz respeito aos ataques de reprodução. Como descritoanteriormente, as comunicações entre o processador seguro e o símbolo desegurança interno são criptografadas e protegidas em termos de integridade. Aausência de fonte de aleatoriedade é discutida a seguir separadamente paraoperações de ler e gravar:- operações de leitura: o símbolo de segurança interno não precisanecessariamente realizar detecção de reprodução, uma vez que o processadorseguro pode realizar isso mediante inclusão de um desígnio de momento nocomando LER.
- operações de gravação: detecção de reprodução seria apropriada para impedirataques de reprodução. Em uma modalidade, o ASIC secundário verifica se, alémde um novo valor, o comando GRAVAR recebido também inclui o valor atualarmazenado no local de memória alvo (ou, em outras modalidades, tambémvalores em outros locais de memória, ou o resultado de aplicar uma funçãomutuamente conhecida aos valores em alguns locais de memória). Caso contrárioa operação GRAVAR não é permitida. Isso garante uma forma limitada deproteção contra reprodução: desde que a seqüência de valores armazenada nolocal de memória não tenha loops, a pessoa mal-intencionada não pode atacar osistema mediante reprodução de um comando GRAVAR antigo. Em outramodalidade, para reduzir as possibilidades de uma pessoa mal-intencionadadeterminar se um local de memória mudou mediante reprodução de um comandoLER, o ASIC secundário é provido com um registrador de deslocamento de retornolinear (LFSR) e alguns bits a partir do LFSR são adicionados a uma resposta. OLFSR é inicializado utilizando o conteúdo de um ou mais locais de memória, e éacionado por um relógio.
Desse modo, é garantido para os comandos LER e GRAVAR que um observadordo canal de comunicação 105 não pode facilmente determinar quais foram osparâmetros comunicados, ou qual foi o efeito.
Em quarto lugar, processamento criptográfico nos ASICs é implementadoutilizando primitivas criptográficas básicas. Se o ASIC secundário foi limitado emtermos de recursos, o protocolo de comunicação seguro entre os ASICs deve serprojetado de tal modo que todo o processamento criptográfico necessário no ASICsecundário possa ser feito utilizando o menor número possível de primitivascriptográficas, mas ainda preservando as propriedades exigidas do protocolo comoconfidencialidade e integridade da mensagem. Isso pode ser conseguido, porexemplo, conforme a seguir, utilizando um algoritmo de criptografia simétricaadequado como o AES (Padrão de Criptografia Avançado), DES (Padrão deCriptografia de Dados), ou DES tríplice. O algoritmo de criptografia simétricoconsiste em uma transformação direta (normalmente usada para criptografia) euma transformação reversa (normalmente usada para descriptografia).
Para as mensagens geradas no ASIC primário e enviadas para o ASICsecundário:
- a confidencialidade é obtida mediante uso da transformação direta como aoperação básica no modo de Encadeamento de Blocos Cifrados (CBC); e
- a integridade é conseguida mediante uso de MAC de CBC (código deautenticação de mensagem), mas utilizando transformação reversa como aoperação básica no modo CBC.
O modo CBC é um modo de operação geralmente conhecido daqueles versadosna técnica e discutido mais adequadamente, por exemplo, no livro "Handbook ofApplied Cryptography" de Alfred J. Menezes et al., ISBN: 0-8493-8523-7, QuintaEdição, agosto de 2001.
Para as mensagens geradas no ASIC secundário e enviadas a partir do ASICsecundário:
- a confidencialidade é obtida mediante uso da transformação reversa; e
- a integridade é obtida mediante uso de MAC de CBC com a transformaçãoreversa como a operação básica.
Desse modo, o ASIC secundário precisa apenas implementar a transformaçãoreversa da primitiva de criptografia simétrica. O ASIC primário precisa implementarambas, a transformação direta e a transformação reversa.
Quando o algoritmo de criptografia simétrica é DES tríplice, então trêstransformações reversas do algoritmo DES básico são usadas em seqüência noASIC secundário. Desse modo, o ASIC secundário precisa implementar apenas atransformação reversa de DES.
Se a mensagem enviada a partir do ASIC secundário tem apenas o tamanho deum bloco de comprimento, então nenhum encadeamento é necessário.A Figura 4 mostra uma ilustração muito simplificada de uma estação móvel de umarede de comunicação celular de acordo com uma modalidade da invenção. Aestação móvel 400 compreende, além do ASIC de banda base seguro 210, o chipde gerenciamento de energia 220 e o barramento I2C 105, uma interface deusuário 410 e uma parte de radiofreqüência (RF) 420. A interface de usuário 410 ea parte de radiofreqüência 420 são acopladas ao ASIC de banda base 210. Ainterface de usuário compreende um teclado e vídeo para uso do dispositivo. Oteclado pode ser usado, por exemplo, para introduzir um PIN no dispositivo. Deacordo com as tentativas de PIN, o ASIC de banda base seguro 210 mantéminformação de estado (aqui: o número de tentativas de PIN mal-sucedidas) namemória não-volátil do chip de gerenciamento de energia 220. A parte de RF éusada para comunicação sem fio de radiofreqüência com a rede sem fio 430.
Implementações e modalidades específicas da invenção foram descritas. Éevidente para aqueles versados na técnica que a invenção não é limitada aosdetalhes das modalidades apresentadas acima, mas que ela pode serimplementada em outras modalidades utilizando meios equivalentes sem sedesviar das características da invenção. Algumas características foram descritascomo parte de exemplos no anteriormente apresentado e sempre quetecnicamente possível, as características devem ser consideradas como opcionaise combináveis com quaisquer outros exemplos diferentes da descrição. Porexemplo, a invenção é útil também em vários dispositivos eletrônicos,particularmente, em livros eletrônicos portáteis, dispositivos PDA, dispositivos dejogos, tocadores de música, conversores de sinal de freqüência habilitados paraDRM capazes de prover acesso limitado a (alugado) conteúdo e dispositivos deposicionamento GPS. Portanto, o escopo da invenção limita-se apenas àsreivindicações de patente, anexas.
Claims (27)
1. Dispositivo CARACTERIZADO pelo fato de que compreende:- um primeiro circuito integrado para formar a primeira zona confiável,o primeiro circuito integrado compreendendo um processador seguro;- um segundo circuito integrado separado do primeiro circuitointegrado para forma a segunda zona confiável, o segundo circuito integradocompreendendo um dispositivo de armazenagem não-volátil seguro dentro dasegunda zona confiável,- onde o processador é configurado para comunicar a informação daprimeira zona confiável para a segunda zona confiável de maneira segura para ainformação segura ser armazenada seguramente em um dispositivo dearmazenagem não-volátil seguro;- o segundo circuito integrado é configurado para comunicar ainformação armazenada no seu dispositivo de armazenagem não-volátil seguro dasegunda zona confiável para o processador seguro dentro da primeira zonaconfiável de maneira segura, e- onde o primeiro circuito integrado e o segundo circuito integrado sãopartes internas do dispositivo.
2. Dispositivo de acordo com a reivindicação 1, CARACTERIZADOpelo fato de que o primeiro e o segundo circuitos integrados são adaptados parainicializar seguramente uma única chave segura a ser compartilhada entre aprimeira e a segunda zonas confiáveis.
3. Dispositivo de acordo com a reivindicação 2, CARACTERIZADOpelo fato de que o primeiro circuito integrado é adaptado para compartilhar a chavecom o servidor de distribuição de chave seguro e o segundo circuito integrado éadaptado para compartilhar outra chave com o servidor de distribuição de chaveseguro para entrega segura da chave segura única do servidor de distribuição dechave seguro para o primeiro e o segundo circuitos integrados.
4. Dispositivo de acordo com as reivindicações 1 a 3,CARACTERIZADO pelo fato de que o primeiro e o segundo circuitos sãoadaptados para estabelecer um protocolo de comunicação seguro a ser usadoentre a primeira e a segunda zonas confiáveis.
5. Dispositivo de acordo com a reivindicação 4, CARACTERIZADOpelo fato de que o protocolo de comunicação seguro compreende algoritmoscriptográficos a serem executados ao usar uma única chave segura para ascomunicações seguras entre a primeira e a segunda zonas confiáveis.
6. Dispositivo de acordo com a reivindicação 4 ou 5,CARACTERIZADO pelo fato de que o protocolo contêm aos menos os comandosLER e ESCREVER e as operações de mudança de chave.
7. Dispositivo de acordo com as reivindicações 1 a 6,CARACTERIZADO pelo fato de que o dispositivo é provido com o gerenciamentode estado da chave permitindo mais de uma chave ser compartilhada entre aprimeira e a segunda zonas confiáveis.
8. Dispositivo de acordo com a reivindicação 7, CARACTERIZADOpelo fato de que o dispositivo de armazenagem não-volátil da segunda zonaconfiável compreende ao menos um estado da chave mantido variável indicandoque a chave compartilhada será usada na comunicação.
9. Dispositivo de acordo com a reivindicação 8, CARACTERIZADOpelo fato de que o segundo circuito integrado é adaptado para escolher um estadode chave correto ao ler o valor atual do estado da chave variável na operação deenergização.
10. Dispositivo de acordo com as reivindicações 1 a 6,CARACTERIZADO pelo fato de que o processador seguro é adaptado para incluirum valor randômico como parâmetro no comando LER, de forma que este possaverificar que o resultado subseqüente recebido do segundo circuito integrado érecente (não reproduzido).
11. Dispositivo de acordo com as reivindicações 1 a 6, 10,CARACTERIZADO pelo fato de que o segundo circuito integrado é adaptado paraverificar se o valor antigo de uma célula de memória alvo do seu dispositivo dearmazenagem não-volátil seguro está contido como um parâmetro no comandoESCREVER recebido, e permite a operação de escrita apenas se for este o caso.
12. Dispositivo de acordo com as reivindicações 1 a 11,CARACTERIZADO pelo fato de que o segundo circuito integrado é configuradopara cifrar os parâmetros de uma resposta a um comando recebido ao usar achave segura única, e ao incluir um componente externamente imprevisível nosparâmetros, de forma que o mesmo comando resultará em diferentes respostas.
13. Dispositivo de acordo com a reivindicação 12, CARACTERIZADOpelo fato de que o componente imprevisível é um valor derivado do registro dedeslocamento de realimentação linear acionado por relógio.
14. Dispositivo de acordo com as reivindicações 1 a 13,CARACTERIZADO pelo fato de que o segundo circuito integrado é adaptado parausar apenas um único primitivo criptográfico para toda a sua operaçãocriptográfica.
15. Dispositivo de acordo com as reivindicações 1 a 14,CARACTERIZADO pelo fato de que o primeiro circuito integrado é digital e osegundo circuito integrado é analógico.
16. Dispositivo de acordo com as reivindicações 1 a 15,CARACTERIZADO pelo fato de que o segundo circuito reside no chip degerenciamento de energia do telefone móvel.
17. Dispositivo de acordo com as reivindicações 1 á 16,CARACTERIZADO pelo fato de que o primeiro circuito e o segundo circuitoformam parte de um módulo de montagem.
18. Dispositivo de acordo com as reivindicações 1 a 17,CARACTERIZADO pelo fato de que a informação segura compreende ainformação indicando o estado do dispositivo.
19. Dispositivo de acordo com as reivindicações 1 a 18,CARACTERIZADO pelo fato de que o dispositivo compreende uma segundamemória não-volátil para armazenar a informação segura e cifrar esta ao usar achave.
20. Dispositivo de acordo com a reivindicação 19, CARACTERIZADOpelo fato de que o dispositivo é disposto para comparar os conteúdos da segundamemória não-volátil com os conteúdos do dispositivo de armazenagem não-volátilda segunda zona confiável.
21. Dispositivo de acordo com as reivindicações 1 a 20,CARACTERIZADO pelo fato de que o dispositivo é um dispositivo de comunicaçãoportátil, tal como um telefone móvel.
22. Método para inicializar uma chave segura a ser compartilhadaentre o primeiro circuito integrado e o segundo circuito integrado, o método éCARACTERIZADO pelo fato de que compreende:- distribuir a chave segura a ser compartilhada entre o primeirocircuito integrado e o segundo circuito integrado do servidor de distribuição dechave seguro para o primeiro e segundo circuitos integrados, onde o métodocompreende:- proteger a distribuição da chave segura do servidor de distribuiçãode chave segura para o primeiro circuito integrado usando a primeira chave, aprimeira chave sendo uma chave compartilhada anteriormente entre o primeirocircuito integrado e o servidor de distribuição de chave seguro;- proteger a distribuição da chave segura do servidor de distribuiçãode chave segura para o segundo circuito integrado usando a segunda chave, asegunda chave sendo uma chave compartilhada anteriormente entre o segundocircuito integrado e o servidor de distribuição de chave seguro.
23. Circuito integrado CARACTERIZADO pelo fato de quecompreende:- um processador seguro para emitir e cifrar os comandos a seremtransferidos para outro circuito integrado de acordo com o protocolo seguro, onde- o protocolo seguro compreende uma operação de mudança dechave pela qual a chave segura compartilhada entre o circuito integrado e o outrocircuito integrado pode ser alterada.
24. Programa de computador executável pelo processador seguro docircuito integrado, o programa é CARACTERIZADO pelo fato de que compreende:- um código de programa para emitir os comandos a seremtransferidos para outro circuito integrado de acordo com o protocolo seguro, onde- um código de programa para ocasionar ao processador seguro parainiciar a operação de mudança de chave pela qual a chave segura compartilhadaentre o circuito integrado e o outro circuito integrado é alterada.
25. Circuito integrado CARACTERIZADO pelo fato de quecompreende:- uma memória não-volátil para armazenar os dados segurosrecebidos de outro circuito integrado;- lógicas para acessar a memória não volátil, onde o circuito integradoé adaptado para comunicar os dados seguros armazenados na memória não-volátil e seguras por meio de criptografia para outro circuito integrado, e- onde o circuito integrado é configurado para usar um único primitivocriptográfico.
26. Programa de computador executável em um circuito integrado, oprograma é CARACTERIZADO pelo fato de que compreende:- código de programa para assegurar as comunicações com outrocircuito integrado ao usar uma chave compartilhada entre o circuito integrado eoutro circuito integrado; e- código de programa para mudar entre diferentes mudanças dechave de diferentes níveis de segurança.
27. Chip de gerenciamento de energia adaptado para executar ogerenciamento de energia do dispositivo, o chip de gerenciamento de energia éCARACTERIZADO pelo fato de que compreende uma memória não-volátil segurae lógicas, para prover um símbolo de segurança para um processador seguroexterno ao chip de gerenciamento de energia.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/128,676 US9171187B2 (en) | 2005-05-13 | 2005-05-13 | Implementation of an integrity-protected secure storage |
US11/128,676 | 2005-05-13 | ||
PCT/FI2006/050186 WO2006120302A1 (en) | 2005-05-13 | 2006-05-11 | Implementation of an integrity-protected secure storage |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0612024A2 true BRPI0612024A2 (pt) | 2010-10-13 |
Family
ID=37396218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0612024-5A BRPI0612024A2 (pt) | 2005-05-13 | 2006-05-11 | dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo |
Country Status (11)
Country | Link |
---|---|
US (2) | US9171187B2 (pt) |
EP (1) | EP1880368B1 (pt) |
JP (1) | JP2008541591A (pt) |
KR (1) | KR20080020621A (pt) |
CN (1) | CN101176125B (pt) |
BR (1) | BRPI0612024A2 (pt) |
ES (1) | ES2904501T3 (pt) |
MX (1) | MX2007014237A (pt) |
RU (1) | RU2399087C2 (pt) |
WO (1) | WO2006120302A1 (pt) |
ZA (1) | ZA200709711B (pt) |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
WO2018045179A1 (en) * | 2016-09-02 | 2018-03-08 | Frederick Flitsch | Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them |
US7835518B2 (en) * | 2006-04-03 | 2010-11-16 | Sandisk Corporation | System and method for write failure recovery |
US20070230690A1 (en) * | 2006-04-03 | 2007-10-04 | Reuven Elhamias | System for write failure recovery |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
US8607058B2 (en) * | 2006-09-29 | 2013-12-10 | Intel Corporation | Port access control in a shared link environment |
US8539238B2 (en) * | 2007-05-09 | 2013-09-17 | Intel Corporation | Authenticated nonvolatile memory signing operations |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8646096B2 (en) | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
WO2011064883A1 (ja) | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
US8683204B2 (en) * | 2009-12-04 | 2014-03-25 | Alcatel Lucent | Efficient techniques for achieving secure transactions using tamper-resistant tokens |
US9098730B2 (en) * | 2010-01-28 | 2015-08-04 | Bdo Usa, Llp | System and method for preserving electronically stored information |
US20120303533A1 (en) * | 2011-05-26 | 2012-11-29 | Michael Collins Pinkus | System and method for securing, distributing and enforcing for-hire vehicle operating parameters |
JP5370424B2 (ja) | 2011-07-15 | 2013-12-18 | 横河電機株式会社 | 無線通信装置及び暗号鍵漏洩防止方法 |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
WO2013128273A1 (en) | 2012-03-01 | 2013-09-06 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
WO2013153441A1 (en) | 2012-04-13 | 2013-10-17 | Ologn Technologies Ag | Secure zone for digital communications |
CA3118235A1 (en) * | 2012-04-13 | 2013-10-17 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
JP5911456B2 (ja) | 2012-06-27 | 2016-04-27 | 日本電波工業株式会社 | 電子機器 |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9191388B1 (en) * | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
WO2014141202A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9948640B2 (en) | 2013-08-02 | 2018-04-17 | Ologn Technologies Ag | Secure server on a system with virtual machines |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
RU2584755C2 (ru) * | 2014-08-12 | 2016-05-20 | Юрий Владимирович Косолапов | Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
KR20160118794A (ko) | 2015-04-03 | 2016-10-12 | 삼성전자주식회사 | 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템 |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
JP6426060B2 (ja) * | 2015-06-30 | 2018-11-21 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US20180012037A1 (en) * | 2016-07-05 | 2018-01-11 | Nxp B.V. | Secure operation apparatuses and methods therefor |
US10148646B2 (en) | 2016-07-20 | 2018-12-04 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
US10057255B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using multi-device authentication techniques |
US10057249B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
EP3364329B1 (en) * | 2017-02-21 | 2023-07-26 | Mastercard International Incorporated | Security architecture for device applications |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
KR102066487B1 (ko) * | 2017-12-12 | 2020-02-11 | 주식회사 무한비트 | 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치 |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
US11210664B2 (en) * | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US11494502B2 (en) * | 2018-10-25 | 2022-11-08 | Microsoft Technology Licensing, Llc | Privacy awareness for personal assistant communications |
EP3663957A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision S.A. | Remote enforcement of device memory |
US11018861B2 (en) * | 2019-04-17 | 2021-05-25 | Piston Vault Pte. Ltd. | System and method for storage and management of confidential information |
CN113168475A (zh) * | 2019-08-29 | 2021-07-23 | 谷歌有限责任公司 | 保护集成于片上系统上的安全元件的外部数据存储的安全 |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
CN112446058B (zh) * | 2020-12-16 | 2022-04-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种数据安全防护装置 |
US11924354B2 (en) * | 2021-03-19 | 2024-03-05 | Jpmorgan Chase Bank, N.A. | Data center recovery pod systems and methods |
US11438555B1 (en) * | 2022-05-02 | 2022-09-06 | Vincent A Dobbins | Method for verifying tampering of an electronic device |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
JPH06243046A (ja) * | 1993-02-19 | 1994-09-02 | Sansei Denshi Japan Kk | 情報保護方法及び情報メディア |
EP0842471A4 (en) * | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
DE19600081C2 (de) * | 1996-01-03 | 1999-11-18 | Ibm | Sicherung der Datenintegrität bei Datenträgerkarten |
GB2311880A (en) * | 1996-04-03 | 1997-10-08 | Advanced Risc Mach Ltd | Partitioned cache memory |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
ATE217108T1 (de) * | 1998-01-14 | 2002-05-15 | Irdeto Access Bv | Integrierte schaltung und chipkarte mit einer solchen schaltung |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6294936B1 (en) * | 1998-09-28 | 2001-09-25 | American Microsystems, Inc. | Spread-spectrum modulation methods and circuit for clock generator phase-locked loop |
CA2280571A1 (en) * | 1998-11-30 | 2000-05-30 | Daimlerchrysler Corporation | J1850 application specific integrated circuit (asic) and messaging technique |
US6594760B1 (en) * | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US6516415B1 (en) * | 1999-04-23 | 2003-02-04 | Geneticware Co., Ltd | Device and method of maintaining a secret code within an integrated circuit package |
US6708272B1 (en) | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
WO2001039140A1 (fr) * | 1999-11-25 | 2001-05-31 | Fujitsu Limited | Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur |
US7062658B1 (en) * | 2001-07-26 | 2006-06-13 | Cisco Technology, Inc | Secure digital appliance and method for protecting digital content |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
DE10247794B4 (de) | 2002-10-14 | 2008-05-08 | Giesecke & Devrient Gmbh | Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger |
EP1561299B1 (en) * | 2002-10-28 | 2009-09-16 | Nokia Corporation | Device keys |
US20040255145A1 (en) * | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
JP4307227B2 (ja) * | 2003-12-03 | 2009-08-05 | キヤノン株式会社 | 設定方法 |
US20060098900A1 (en) * | 2004-09-27 | 2006-05-11 | King Martin T | Secure data gathering from rendered documents |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US7111972B2 (en) * | 2004-06-23 | 2006-09-26 | Osram Sylvania Inc. | LED lamp with central optical light guide |
-
2005
- 2005-05-13 US US11/128,676 patent/US9171187B2/en active Active
-
2006
- 2006-05-11 JP JP2008510604A patent/JP2008541591A/ja not_active Withdrawn
- 2006-05-11 CN CN2006800162921A patent/CN101176125B/zh active Active
- 2006-05-11 BR BRPI0612024-5A patent/BRPI0612024A2/pt not_active IP Right Cessation
- 2006-05-11 KR KR1020077029050A patent/KR20080020621A/ko active IP Right Grant
- 2006-05-11 MX MX2007014237A patent/MX2007014237A/es unknown
- 2006-05-11 EP EP06743545.3A patent/EP1880368B1/en active Active
- 2006-05-11 ES ES06743545T patent/ES2904501T3/es active Active
- 2006-05-11 RU RU2007141753/09A patent/RU2399087C2/ru not_active IP Right Cessation
- 2006-05-11 WO PCT/FI2006/050186 patent/WO2006120302A1/en active Application Filing
-
2007
- 2007-11-12 ZA ZA200709711A patent/ZA200709711B/xx unknown
-
2015
- 2015-10-27 US US14/924,026 patent/US10565400B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2006120302A1 (en) | 2006-11-16 |
EP1880368A1 (en) | 2008-01-23 |
CN101176125A (zh) | 2008-05-07 |
US20160205075A1 (en) | 2016-07-14 |
EP1880368A4 (en) | 2013-07-10 |
CN101176125B (zh) | 2012-06-06 |
KR20080020621A (ko) | 2008-03-05 |
RU2007141753A (ru) | 2009-06-20 |
MX2007014237A (es) | 2008-02-05 |
US10565400B2 (en) | 2020-02-18 |
US9171187B2 (en) | 2015-10-27 |
JP2008541591A (ja) | 2008-11-20 |
RU2399087C2 (ru) | 2010-09-10 |
ZA200709711B (en) | 2008-08-27 |
EP1880368B1 (en) | 2021-09-29 |
US20060259790A1 (en) | 2006-11-16 |
ES2904501T3 (es) | 2022-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10565400B2 (en) | Implementation of an integrity-protected secure storage | |
US9609024B2 (en) | Method and system for policy based authentication | |
ES2611408T3 (es) | Implementación y utilización segura de datos de seguridad específicos de dispositivo | |
US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
US9626520B2 (en) | Policy based techniques for managing access control | |
US9317708B2 (en) | Hardware trust anchors in SP-enabled processors | |
US7299358B2 (en) | Indirect data protection using random key encryption | |
US8281132B2 (en) | Method and apparatus for security over multiple interfaces | |
JP2014158300A (ja) | 電子的アクセスクライアントを記憶する装置及び方法 | |
JP2004508619A (ja) | トラステッド・デバイス | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
US20210224201A1 (en) | Address decryption for memory storage | |
Kostiainen et al. | Credential disabling from trusted execution environments | |
JP2004288080A (ja) | Icカードシステムおよびicカード発行方法 | |
Corner | Transient authentication for mobile devices | |
Ramkumar | DOWN with trusted devices | |
CN117240464A (zh) | 一种基于SRAMPUF的eSIM数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE 6A. E 7A. ANUIDADE(S). |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2213 DE 04/06/2013. |