JP2009517939A - 安全で再生保護された記憶装置 - Google Patents

安全で再生保護された記憶装置 Download PDF

Info

Publication number
JP2009517939A
JP2009517939A JP2008542691A JP2008542691A JP2009517939A JP 2009517939 A JP2009517939 A JP 2009517939A JP 2008542691 A JP2008542691 A JP 2008542691A JP 2008542691 A JP2008542691 A JP 2008542691A JP 2009517939 A JP2009517939 A JP 2009517939A
Authority
JP
Japan
Prior art keywords
data
mck
mik
rewritable
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008542691A
Other languages
English (en)
Inventor
ブロム,ロルフ
ゲールマン,クリスチャン
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2009517939A publication Critical patent/JP2009517939A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

データを暗号化/復号し、MAC計算を介してデータの完全性を保護し、かつデータを検証するために、完全性鍵および暗号化鍵を用いて、書き換え可能オープンアクセス可能メモリに格納されたデータを反射攻撃から保護できる装置(たとえば携帯機器)および方法が本明細書に記載される。

Description

技術分野
本発明は、書き換え可能オープンアクセス可能メモリ(rewritable openly accessible memory)に格納されたデータの機密性および完全性を保護するための装置(たとえば携帯機器)および方法に関する。
背景
携帯機器は、格納されたデータの機密性および完全性の保証を支援するために、保護されたソフトウェアおよび保護されたハードウェアを用いる信頼できるプラットフォームを備えた処理システムを有することが多い。今日では、プロセッサシステムにおけるデータの機密性および完全性を保護するために利用できるいくつかの異なる技術がある。これらの既存の技術のいくつかは、次の通りである。
・タンパープルーフメモリおよび処理。かかるメモリは、プロセッサチップの一体的な部分であってもよく、メモリに対する読み書き動作は、それらがプロセッサシステムを介してのみ実行できるように制限される。メモリはまた、あるタンパーレジスタンス技術によって物理的アクセスから保護された外部メモリであってもよい。
・ワンタイムライトオンリー型メモリ。かかるメモリは、通常、秘密にする必要はないがしかし変更を不可能にすべきデータを格納するために用いられる。
・完全性および機密性が保護されたメモリに秘密鍵が格納される処理システム。次に、この秘密鍵は、書き換え可能オープンアクセス可能メモリに格納されるデータの暗号化および完全性保護のために用いられる。
上記の第3の黒丸における考えに沿った技術に関する問題は、攻撃者が、現在のメモリデータを以前に記録されたデータと置き換えることが可能であり得るということである。この種の攻撃は、テレホンカードの初期から周知であり、ユーザの現在金額をそのプリペイドアカウントに格納する加入者識別モジュール(SIM)カードでは最近になって見られる。基本的に攻撃者は、プリペイドサービスの所与の金額を示す新しい値がSIMカードにロードされたそのときに、メモリデータを記録する。次に、SIMカードが利用された後で、攻撃者は、SIMカードが、今、未使用の値を有するごとく見えるように、現在の記録されたメモリデータを、以前に記録されたメモリデータであるように書き換える。
別の例は、ユーザによる視聴/再生が可能な回数に関してしばしば制限がある、デジタル著作権管理(DRM)保護されたデータである。この場合には、DRMカウンタが格納されて完全性を保護されなければならない。SIMカードの場合と同様に、DRMカウンタは、攻撃者が、より小さな現在のDRMカウンタ値を、以前に記録された、より大きなDRMカウンタ値と置き換える反射攻撃(replay attack)に弱い。したがって、現在のメモリデータを以前に記録された有効なメモリデータと置き換えることによって情報を変更したい者による反射攻撃を防ぐ必要がある。この問題および他の問題が、本発明によって解決される。
要約
本発明は、データを暗号化/復号し、MAC計算を介してデータの完全性を保護し、かつデータを検証するために、完全性鍵および暗号化鍵を用いて、書き換え可能オープンアクセス可能メモリに格納されたデータを反射攻撃から保護できる装置(たとえば携帯機器)および方法に関する。一実施形態において、本方法には、(a)1つまたは複数の現在の鍵(たとえば、完全性鍵MIK_nおよび必要に応じて暗号化鍵MCK_n)を用いて、書き換え可能オープンアクセス可能メモリに現在格納されている古いデータの完全性を検証するステップと、(b)1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を計算するステップであって、各新しい鍵(MIK_n+1および必要に応じてMCK_n+1)が、疑似乱数関数(PRF)、秘密鍵(PK)、およびカウンタ値に1を加えた(n+1)(a counter value plus one (n+1))を用いて計算されるステップと、(c)1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を用いて、検証された古いデータおよびもしあれば新しいデータを保護するステップと、(d)保護された古いデータおよびもしあれば保護された新しいデータを、書き換え可能オープンアクセス可能メモリに格納するステップと、(e)カウンタ値(n+1)を有するように単調レジスタ(monotone register)を増分するステップと、(f)ステップ(a)で検証された古いデータを、書き換え可能オープンアクセス可能メモリから消去するステップと、が含まれる。
本発明のより完全な理解は、添付の図面に関連した以下の詳細な説明を参照することによって得ることができる。
詳細な説明
現在のメモリデータを古いメモリデータによって置き換える攻撃を阻止するために、古いメモリデータは、陳腐化したものとして処理システムにより認識されなければならない。仮に古いメモリデータが、現在の保護鍵以外の鍵を用いて完全性を保護され、かつおそらく暗号化されて保護される(enciphered protected)場合には、処理システムは、書き換えを検出できるであろう。したがって、本ソリューションの基本的な考え方には、次のものが含まれる。すなわち、
1.鍵生成(keying)のために用いられるデータシーケンスを生成する機構および制御。データがどのように用いられるかは、選択される特定のセキュリティソリューションに依存する。本明細書で論じられるセキュリティソリューションでは、鍵生成(keying)データは部分に分割されるが、一部分が機密性/暗号化保護用の鍵を生成するために用いられ、もう一方の部分が、完全性保護用の鍵を生成するために用いられる。この機構および制御は、古い鍵を再生成できないような方法で、データシーケンスを生成する必要がある。
2.書き換え可能オープンアクセス可能メモリに格納されたデータを保護するために完全性鍵および暗号化鍵(オプション)を用いる機構。
一実施形態において、完全性鍵および暗号化鍵を生成するための機構は、タンパープルーフモジュールに実現される。これは、鍵を生成するために用いられる変数の全てが保護されるように保証するためである。鍵は、疑似乱数関数(PRF)、(装置に特有で、タンパープルーフモジュールに格納される)秘密鍵PK、および単調数列たとえばカウンタ値を用いて生成される。信頼できるプロセスが、単調数列のステッピングを制御する。
保護されるデータの暗号化/復号、および保護されるデータの(MAC計算および検証を介した)完全性保護のための鍵の利用は、信頼できるソフトウェアおよび信頼できるハードウェアにより、タンパープルーフモジュールにおいて行われる。これらの動作は、鍵を生成するために用いられる同じタンパープルーフモジュールで行われるのが好ましい。さもなければ、鍵は、それらがタンパープルーフモジュール間で転送されるときに機密性を保護されるべきである。本ソリューションを実行できる装置100に関する詳細な説明、および装置100がデータを保護できる一方法に関する段階的な説明を、次に図1に関連して提供する。
図1を参照すると、装置100(たとえば携帯機器100)のブロック図があるが、この装置100は、書き換え可能オープンアクセス可能メモリ108に格納されることになるデータ106の機密性および完全性を保護するために用いられるタンパープルーフモジュール102およびプロセッサ104を有する。図示のように、タンパープルーフモジュール102(信頼できるモジュール102)は、プラットフォーム鍵(PK)を保持するプラットフォーム鍵格納部110、およびカウンタ値(n)を保持する単調レジスタ(MR)112を有する。PKおよびカウンタ値(n)を用い、共通PRF113(または2つの特定のPRF)の助けを借りて、メモリ機密性鍵(MCK)およびメモリ完全性鍵(MIK)を計算する。この計算は次の通りである。すなわち、
MCK_n=PRFc(PK、n)
MIK_n=PRFi(PK、n)
MCKおよびMIKを計算した後で、タンパープルーフモジュール102は、データ106の機密性を保護するためにMCK(暗号化鍵)を用いる適切な暗号化方法114を実行する。さらに、タンパープルーフモジュール102は、適切なメッセージ認証コード(message authentication code)(MAC)方法116を実行するが、この方法116は、以前に暗号化されて次に書き換え可能オープンアクセス可能メモリ108に格納されたデータの完全性を保護するためにMIK(完全性鍵)を用いる。例示的なMAC方法は、SHA−1を用いたHMAC(メッセージ認証のための鍵付ハッシング)であるが、この場合に、HMACは、鍵がどのように計算に導入されるかを定義する。代替として、保護されていないデータ106の完全性を保護するために単にMAC方法116およびMIKを用い、書き換え可能オープンアクセス可能メモリ108に格納されることになるデータを暗号化しないことが可能である。さらに別の代替では、既に完全性を保護されたデータの機密性を保護するために、暗号化方法114およびMCK(暗号化鍵)を用いることができる。本明細書で説明する例は、データが書き換え可能オープンアクセス可能メモリ108に格納される前に、暗号化されて保護され(encrypted protected)、次に完全性を保護されるというシナリオに基づいている。
次に、段階的な説明を提供して、DRM_counterに対する反射攻撃を防ぐために用いることができる本ソリューションの一方法を示す。段階的説明は、次の通りである。
1.タンパープルーフモジュール102は、保護されていないデータ106を受信するが、このデータ106は、この例において、保護し、かつ書き換え可能オープンアクセス可能メモリ108に格納する必要があるDRMカウンタ(値x)である。明らかなように、保護を必要とする情報は、通常、DRMコンテンツ自体ではなく、DRMのコンテンツの可能な読み出し/再生回数を示すDRMカウンタである。
2.あるトリガイベント(たとえば、始動、制御された電源切断、重大なセキュリティパラメータの更新)に際して、書き換え可能オープンアクセス可能メモリ108に現在格納されている古いデータは、それが反射攻撃の対象にならなかったことを確かめるために検証される。古いデータを検証するために、タンパープルーフモジュール102(プロセッサ104および読み出し専用メモリ(ROM)コードを用いる)は、保護された古いデータのMAC値(単数または複数)を、現在のMRカウンタ値nに基づく鍵MIK_nおよびMCK_nを用いてチェックする。この時点で古いデータの完全性が検証されると仮定する。
3.タンパープルーフモジュール102は、現在のカウンタ値n+1を用いて、新しい鍵MIK_n+1およびMCK_n+1を計算する。MR112が、この時点で増分されないことに留意されたい。
4.タンパープルーフモジュール102は、新しい鍵MIK_n+1およびMCK_n+1を用いて、DRM_counter(値x)を暗号化し、その完全性を保護する。さらに、タンパープルーフモジュール102は、MIK_n+1およびMCK_n+1を用いて、検証された古いデータ(ステップ2を参照)を再暗号化し、その完全性を保護する。
5.タンパープルーフモジュール102は、鍵MIK_n+1およびMCK_n+1によって保護された古いデータを、書き換え可能オープンアクセス可能メモリ108に格納する。さらに、保護されたDRM_counter(値x)は、書き換え可能オープンアクセス可能メモリ108に、DRM_counter_n+1として格納される。
6.タンパープルーフモジュール102は、MR112においてnをn+1に増分する。ひとたびnが増分されると、現在のn以外のより小さな値を備えた鍵を検索し用いる方法はない。
7.タンパープルーフモジュール102は、鍵MIK_nおよびMCK_nを用いて、ステップ2で検証された、データの古いバージョンを消去する。明らかなように、本ソリューションは、データを検証/保護する場合に、「現在の鍵」(たとえばMIK_nおよびMCK_n)ならびに「次の鍵」(たとえばMIK_n+1およびMCK_n+1)だけを参照できるようにする。かかるものとして、本ソリューションの重要な態様は、「現在の鍵」および「次の鍵」を用いて動作が実行されること、ならびに検証/機密性処理の全てが、MR112の増分および保護されたデータの古いバージョンの消去の前に完了するということである。
8.攻撃者が、暗号化されて完全性を保護されたDRM_counter_n+1を記録する。
9.DRM_counterは、ユーザがDRMのコンテンツにアクセスしたので、値x−1に減分される。
10.あるトリガイベント(たとえば、始動、制御された電源切断、重大なセキュリティパラメータの更新)に際して、ステップ5中に書き換え可能オープンアクセス可能メモリ108に格納された古いデータは、それが反射攻撃の対象にならなかったことを確かめるために検証される。古いデータを検証するために、タンパープルーフモジュール102(プロセッサ104および読み出し専用メモリ(ROM)コードを用いる)は、保護された古いデータのMAC値(単数または複数)を、現在のMRカウンタ値n+1に基づく鍵MIK_n+1およびMCK_n+1を用いてチェックする。この時点で古いデータの完全性が検証されると仮定する。
11.タンパープルーフモジュール102は、現在のカウンタ値n+2を用いて、新しい鍵MIK_n+2およびMCK_n+2を計算する。繰り返すと、MR112が、この時点で増分されないことに留意されたい。
12.タンパープルーフモジュール102は、新しい鍵MIK_n+2およびMCK_n+2を用いて、DRM_counter(値x−1)を暗号化し、その完全性を保護する。さらに、タンパープルーフモジュール102は、MIK_n+2およびMCK_n+2を用いて、検証された古いデータ(ステップ10を参照)を再暗号化し、その完全性を保護する。
13.タンパープルーフモジュール102は、鍵MIK_n+2およびMCK_n+2によって保護された古いデータを、書き換え可能オープンアクセス可能メモリ108に格納する。さらに、保護されたDRM_counter(値x−1)は、前のDRM_counter_n+1に取って代わるDRM_counter_n+2として、書き換え可能オープンアクセス可能メモリ108に格納される。
14.タンパープルーフモジュール102は、MR112をn+1からn+2に増分する。ひとたびMR112が増分されると、現在のn+2より小さな値を備えた鍵を検索し用いる方法はない。
15.タンパープルーフモジュール102は、鍵MIK_n+1およびMCK_n+1を用いてステップ10で検証されたデータの古いバージョンを消去する。
16.攻撃者は、暗号化されて完全性を保護されたDRM_counter_n+1を、書き換え可能オープンアクセス可能メモリ108に挿入する。そして、暗号化されて完全性を保護されたDRM_counter_n+2を削除する。
17.あるトリガイベント(たとえば、始動、制御された電源切断、重大なセキュリティパラメータの更新)に際して、書き換え可能オープンアクセス可能メモリ108に現在格納されている古いデータは、それが反射攻撃の対象にならなかったことを確かめるために検証される。古いデータを検証するために、タンパープルーフモジュール102(プロセッサ104および読み出し専用メモリ(ROM)コードを用いる)は、保護された古いデータのMAC値(単数または複数)を、現在のMRカウンタ値n+2に基づく鍵MIK_n+2およびMCK_n+2を用いてチェックする。この時点では、完全性チェックは失敗する。なぜなら、不正な暗号化されて完全性を保護されたDRM_counter_n+1が、正確なMACを有しないからである。メモリ108の全体または一部に対して完全性チェックが失敗した場合には、対応する古いデータ(この場合にはDRM_counter_n+1である)が消去されるかまたは無効としてマークされる。
本ソリューションの重要な部分は、MR112の実現である。下記は、MR112を実現するために用いることができるいくつかの異なるオプションのリストである。すなわち、
・カウンタnは、タンパープルーフモジュール102において、物理的に保護されたフラッシュメモリ、消去可能プログラム可能読み出し専用メモリ(EPROM)または電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)に格納することができる。装置100が携帯電話である場合には、タンパープルーフモジュール102は、ベースバンドチップに位置することができ、カウンタnが格納される物理的に保護されたフラッシュメモリ、EPROMまたはEEPROMもまた、ベースバンドチップに位置することができる。
・カウンタnは、電子ヒューズ/ワンタイムライトメモリに値を書き込むことによって、更新することができる。
・カウンタnは、外部の安全なソースに格納し、そこから検索し、次に、タンパープルーフモジュール102に送信して保護(暗号化および完全性保護)する(sent protected)ことができる。
図2を参照すると、本発明に従って、書き換え可能オープンアクセス可能メモリ108に格納されたデータを保護するための方法200の基本的なステップを示す流れ図が提供されている。トリガイベントに際して、タンパープルーフモジュール102は、現在のMIK_nおよび必要に応じて現在のMCK_nを用いて、書き換え可能オープンアクセス可能メモリ108に格納された古いデータの完全性を検証する(ステップ202を参照)。完全性チェックが失敗した場合には、タンパープルーフモジュール102は、古いデータを消去するか、または古いデータを無効としてマークする(ステップ204を参照)。なぜなら、書き換え可能オープンアクセス可能メモリ108に現在格納されている古いデータは信頼できないからである。
完全性チェックが合格した場合には、タンパープルーフモジュール102は、新しい鍵MIK_n+1および必要に応じてMCK_n+1を計算する(ステップ206)。各新しい鍵MIK_n+1および必要に応じてMCK_n+1は、PRF、秘密鍵(PK)およびカウンタ値に1を加えた(n+1)を用いて計算される。次に、タンパープルーフモジュール102は、新しい鍵MIK_n+1および必要に応じてMCK_n+1を用いて、検証された古いデータおよびもしあれば新しいデータを保護する(ステップ208)。その後、タンパープルーフモジュール102は、保護された古いデータおよびもしあれば保護された新しいデータを、書き換え可能オープンアクセス可能メモリ108に格納する(ステップ210)。
次に、タンパープルーフモジュール102は、MR112を増分/ステッピングし、その結果、MR112はカウンタ値(n+1)を有する(ステップ212)。最終的なカウンタ更新は、メモリデータが検証されるまで行なうべきではない。なぜなら、その考え方として、全ての保護されたメモリデータが、新しい鍵MIK_n+1/MCK_n+1の下で正しく保護されるまで、古い鍵MIK_n/MCK_nを陳腐化できないからである。次に、タンパープルーフモジュール102は、以前に検証された古いデータ(ステップ202を参照)を、書き換え可能オープンアクセス可能メモリ108から消去する(ステップ214)。
この時点で、次のブートの際または次のMR更新の際まで、完全性鍵のどんなさらなる読み出しも防ぎ、かつMACのどんな新しい計算も防ぐために、特定のハードウェア信号を用いてタンパープルーフモジュール102をロックすることができる(ステップ216)。しかしながら、望ましい場合には、やはり新しいデータを追加することができるが、しかし新しいデータを追加するためには、現在の鍵を用いる必要がある。もちろん、現在の鍵をアンロックするためにはどのイベントが必要とされるかを定義する必要がある。さもなければ、上記のように、古いデータに対して有効性のチェックを実行し、新しいデータを追加し、MRを増分し、かつ全てのデータを保護するMR更新をトリガすることができる。
図3を参照すると、装置100’(たとえば携帯機器100’)のブロック図があるが、この装置100’は、本発明の別の実施形態に従って、書き換え可能オープンアクセス可能メモリ108に格納されることになるデータの機密性および完全性を保護するタンパープルーフモジュール102を有する。この装置100’は、プロセッサ104、プラットフォーム鍵ホルダ110、MR112、PRF113、暗号化方法114およびMAC方法116を始めとして、図1に示す装置100で用いられるのと同じ構成要素を有する。しかし、この装置100’は、上記のようにデータの特定の部分を保護し、かつ次に、保護されたデータのその特定の部分を、用いられるMR鍵番号と共に書き換え可能オープンアクセス可能メモリ108に格納することによって、管理をより単純にするように設計される。
本実施形態において、タンパープルーフモジュール102は、保護されたデータの各個別部分用のMACを計算することによって、全てのかかるメモリ部分の完全性を保護し、次に、データの保護された個別部分全てと共に格納されたMACの全体にわたるMAC(MACKn4として示されている)を計算することによって、保護されたデータの全ての完全性を保護する。このように、タンパープルーフモジュール102は、MR更新が行われる場合に、MACの全てを再計算して次にデータの全てを再暗号化する必要はない。非変更データは、その古い保護と共に保持される。検証を可能にするために、タンパープルーフモジュール102は、それがデータ部分を当初保護したときに用いた鍵番号MRを知って、関連する鍵を導き出すようにする必要がある。タンパープルーフモジュール102はまた、データ部分が、攻撃者によって、ある他の保護されたデータ部分と交換されたデータ部分がないことを検証する必要がある。これを達成するために、タンパープルーフモジュール102は、個別データ部分の全ての完全性を保護するために用いられるMAC(MACKn4として示されている)を計算および検証することができる。この拡張バージョンでは、どの鍵を生成できるか、たとえば、現在のカウンタ値未満の所定のウィンドウにおける鍵だけが許可され得ることを案内する方式を実装すべきである。
以下は、本ソリューションのいくつかの追加的な特徴および利点である。
1.タンパープルーフモジュールは、探るのが難しいメモリおよび処理機能を含むチップの一部であるべきである。静的にまたは処理中に情報を検索するのが難しいように、タンパープルーフモジュールは、探るのを難しくすべきである。
2.保護されたデータは、何回の更新に対してデータを有効と見なすべきかを示すカウンタを備えたレコードを含むことができる。そうする場合には、各更新中にこのカウンタ値を低減し、値がゼロと等しい場合には、対応するデータは、消去されるかまたは無効としてマークされる。これは、保護されたデータを、ある回数のMR更新に対してだけ有効にすべき場合に、用いることができる。
3.本ソリューションは、ファームウェア携帯機器ソフトウェアアップグレード(firmware mobile device software upgrade)において支援するために用いることができる。たとえば、携帯機器のアップグレードソフトウェアは、無線で携帯機器にダウンロードすることができる。アップグレードが携帯機器ソフトウェアの完全なリブートおよび再構築を必要とするので、携帯機器のユーザが、当人が携帯機器を使用している間はアップグレードが行われるのを望まない場合には、ユーザは、アップグレードを延期して、夜間などのオフ時間に行われるようにすることができる。アップグレードが行われた場合には、携帯機器を再始動するために、通常、PIN(個人識別番号)などのある秘密の信号入力を必要とする。次に、更新をトリガする信号値は、携帯機器が次のブートイベントで更新モードに移行するために、前もって携帯機器に提供されなければならない。したがって、トリガ信号は、携帯機器の不揮発性メモリに格納され保護される必要がある。保護され格納された信号は、この場合には、一度、すなわち携帯機器の次の始動時だけ有効であるべきである。
4.本明細書で説明するプロセッサ104が、専用回路もしくは回路類(たとえば専門機能を実行するように相互接続された別個の論理ゲート)、プログラム命令、または両方の組み合わせを用いることにより、本ソリューションに従って様々な動作を実行できることを理解されたい。
本発明の2つの実施形態を添付の図面に示し、前述の詳細な説明に記載したが、本発明が、開示された実施形態に限定されず、特許請求の範囲によって記述され定義される本発明の範囲から逸脱せずに、多数の再構成、修正および代用を可能とすることを理解されたい。
本発明に従って、書き換え可能オープンアクセス可能メモリに格納されたデータの機密性および完全性を保護するタンパープルーフモジュールを有する装置(たとえば携帯機器)のブロック図である。 本発明に従って、書き換え可能オープンアクセス可能メモリに格納されたデータを保護する方法の基本的なステップの流れ図である。 本発明の別の実施形態に従って、書き換え可能オープンアクセス可能メモリに格納されたデータの機密性および完全性を保護するタンパープルーフモジュールを有する装置(たとえば携帯機器)のブロック図である。

Claims (23)

  1. 書き換え可能オープンアクセス可能メモリに格納されたデータを保護するための方法であって、前記方法が、
    1つまたは複数の鍵(MIK_nおよび必要に応じてMCK_n)を生成するステップと、
    前記1つまたは複数の鍵(MIK_nおよび場合によりMCK_n)を用いて、前記データを保護するステップと、
    前記保護されたデータを前記書き換え可能オープンアクセス可能メモリに格納するステップと、
    を含み、
    前記生成ステップが、
    疑似乱数関数(PRF)、秘密鍵(PK)および単調レジスタカウンタ値(n)を用いて、各鍵(MIK_nおよび必要に応じてMCK_n)タンパプルーフモジュールにおいて生成することと、
    前記1つまたは複数の鍵(MIK_nおよび必要に応じてMCK_n)ならびに1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を生成することが可能であるように、各鍵(MIK_nおよび必要に応じてMCK_n)をタンパープルーフモジュールにおいて生成することと、
    をさらに含む方法。
  2. 前記1つまたは複数の鍵が、
    前記疑似乱数関数(PRF)、前記秘密鍵(PK)および前記単調レジスタカウンタ値(n)を用いて生成される完全性鍵(MIK_n)と、
    同じPRFまたは異なるPRF、前記秘密鍵(PK)および前記単調レジスタカウンタ値(n)を用いて必要に応じて生成される暗号化鍵(MCK_n)と、
    を含む、請求項1に記載の方法。
  3. 前記保護ステップが、
    前記MIK_nを用いてメッセージ認証コード(MAC)方法を前記データに適用することにより、前記データの完全性を保護することを含む、請求項1に記載の方法。
  4. 前記データが暗号化されたデータである、請求項3に記載の方法。
  5. 前記保護ステップが、
    前記MCK_nを用いて暗号化方法を前記データに適用することにより、前記データの機密性を保護することを含む、請求項1に記載の方法。
  6. 前記格納ステップが、前記保護されたデータと共に前記単調レジスタカウンタ値(n)を格納することを含む、請求項1に記載の方法。
  7. 書き換え可能オープンアクセス可能メモリに格納されたデータを保護するための方法であって、
    1つまたは複数の現在の鍵(MIK_nおよび必要に応じてMCK_n)を用いて、前記書き換え可能オープンアクセス可能メモリに格納された古いデータの完全性を検証するステップと、
    1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を計算するステップであって、各新しい鍵(MIK_n+1および必要に応じてMCK_n+1)が、疑似乱数関数(PRF)、秘密鍵(PK)およびカウンタ値に1を加えた(n+1)を用いて計算されるステップと、
    前記1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を用いて、前記検証された古いデータおよびもしあれば新しいデータを保護するステップと、
    前記保護された古いデータおよびもしあれば前記保護された新しいデータを、前記書き換え可能オープンアクセス可能メモリに格納するステップと、
    カウンタ値(n+1)を有するように単調レジスタを増分するステップと、
    前記書き換え可能オープンアクセス可能メモリから前記検証された古いデータを消去するステップと、
    を含む方法。
  8. 前記古いデータの完全性を検証できない場合には、
    前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを消去するかまたは、
    前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを無効としてマークする、請求項7に記載の方法。
  9. 前記1つまたは複数の新しい鍵が、
    前記疑似乱数関数(PRF)、前記秘密鍵(PK)および前記カウンタ値に1を加えた(n+1)を用いて生成される完全性鍵(MIK_n)と、
    同じPRFまたは異なるPRF、前記秘密鍵(PK)およびカウンタ値に1を加えた(n+1)を用いて必要に応じて生成される暗号化鍵(MCK_n)と、
    を含む、請求項7に記載の方法。
  10. 前記保護ステップが、
    前記MIK_n+1を用いてメッセージ認証コード(MAC)方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの完全性を保護することを含む、請求項7に記載の方法。
  11. 前記保護されたデータが暗号化されたデータである、請求項10に記載の方法。
  12. 前記保護ステップが、
    前記MCK_nを用いて暗号化方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの機密性を保護することを含む、請求項7に記載の方法。
  13. 保護された前記データが、DRM_counterおよび/またはSIMカードプリペイド金額を含む、請求項7に記載の方法。
  14. タンパープルーフモジュールと、
    書き換え可能オープンアクセス可能メモリと、
    を含む装置であって、
    前記タンパープルーフモジュールが、次の動作、すなわち、
    1つまたは複数の現在の鍵(MIK_nおよび必要に応じてMCK_n)を用いて、前記書き換え可能オープンアクセス可能メモリに格納された古いデータの完全性を検証する動作と、
    1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を計算する動作であって、各新しい鍵(MIK_n+1および必要に応じてMCK_n+1)が、疑似乱数関数(PRF)、秘密鍵(PK)およびカウンタ値に1を加えた(n+1)を用いて計算される動作と、
    前記1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を用いて、前記検証された古いデータおよびもしあれば新しいデータを保護する動作と、
    前記保護された古いデータおよびもしあれば前記保護された新しいデータを、前記書き換え可能オープンアクセス可能メモリに格納する動作と、
    カウンタ値(n+1)を有するように単調レジスタを増分する動作と、
    前記書き換え可能オープンアクセス可能メモリから前記検証された古いデータを消去する動作と、
    を実行するプロセッサおよび保護されたソフトウェアを含む装置。
  15. 前記タンパープルーフモジュールが、前記古いデータの完全性を検証できない場合には、
    前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを消去するかまたは、
    前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを無効としてマークする、請求項14に記載の装置。
  16. 前記1つまたは複数の新しい鍵が、
    前記疑似乱数関数(PRF)、前記秘密鍵(PK)および前記カウンタ値に1を加えた(n+1)を用いて生成される完全性鍵(MIK_n+1)と、
    同じPRFまたは異なるPRF、前記秘密鍵(PK)および前記カウンタ値に1を加えた(n+1)を用いて必要に応じて生成される暗号化鍵(MCK_n+1)と、
    を含む、請求項14に記載の装置。
  17. 前記保護ステップが、
    前記MIK_n+1を用いてメッセージ認証コード(MAC)方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの完全性を保護することを含む、請求項14に記載の装置。
  18. 前記保護されたデータが暗号化されたデータである、請求項17に記載の装置。
  19. 前記保護ステップが、
    前記MCK_nを用いて暗号化方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの機密性を保護することを含む、請求項14に記載の装置。
  20. 前記タンパープルーフモジュールが、物理的に保護されたメモリ、EPROM、EEPROMまたは電子ヒューズに前記単調レジスタを格納する、請求項14に記載の装置。
  21. タンパープルーフモジュールと、
    書き換え可能オープンアクセス可能メモリと、
    を含む装置であって、
    前記タンパープルーフモジュールが、次の動作、すなわち、
    疑似乱数関数(PRF)、秘密鍵(PK)および単調レジスタカウンタ値(n)を用いて鍵を生成する動作と、
    前記生成された鍵を用いてデータの個別部分を保護する動作と、
    データの前記保護された個別部分および前記単調レジスタカウンタ値(n)を、前記書き換え可能オープンアクセス可能メモリに格納する動作と、
    を実行するプロセッサおよび保護されたソフトウェアを含む装置。
  22. 前記プロセッサおよび前記保護されたソフトウェアが、他の生成された鍵を用いて、データの他の個別部分を保護するように機能し、また、データの前記保護された他の個別部分を、対応する他の単調レジスタカウンタ値と共に前記書き換え可能オープンアクセス可能メモリに格納する、請求項21に記載の装置。
  23. 前記プロセッサおよび前記保護されたソフトウェアが、MACを計算することによって、データの前記個別部分の各部分の完全性を保護するように機能し、次に、データの前記個別部分の全てに関連する前記格納された単調レジスタカウンタ値の全てにわたってMACを計算することによって、前記個別部分の全ての完全性を保護する、請求項21に記載の装置。
JP2008542691A 2005-12-01 2006-10-26 安全で再生保護された記憶装置 Pending JP2009517939A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/275,015 US7681050B2 (en) 2005-12-01 2005-12-01 Secure and replay protected memory storage
PCT/EP2006/067807 WO2007062941A2 (en) 2005-12-01 2006-10-26 Secure and replay protected memory storage

Publications (1)

Publication Number Publication Date
JP2009517939A true JP2009517939A (ja) 2009-04-30

Family

ID=38024437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008542691A Pending JP2009517939A (ja) 2005-12-01 2006-10-26 安全で再生保護された記憶装置

Country Status (5)

Country Link
US (1) US7681050B2 (ja)
EP (1) EP1958114B1 (ja)
JP (1) JP2009517939A (ja)
TW (1) TWI407745B (ja)
WO (1) WO2007062941A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013538376A (ja) * 2010-09-24 2013-10-10 インテル・コーポレーション リプレーアタックに対して保護されたメモリ暗号化のための調整可能な暗号モード
JP2014523020A (ja) * 2011-06-29 2014-09-08 インテル・コーポレーション 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置
JP2016158204A (ja) * 2015-02-26 2016-09-01 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8769311B2 (en) 2006-05-31 2014-07-01 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
WO2007138601A2 (en) 2006-05-31 2007-12-06 Storwize Ltd. Method and system for transformation of logical data objects for storage
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US20100005317A1 (en) * 2007-07-11 2010-01-07 Memory Experts International Inc. Securing temporary data stored in non-volatile memory using volatile memory
AU2008203802A1 (en) * 2007-08-20 2009-03-12 Aristocrat Technologies Australia Pty Limited A method of gaming, a gaming system and a game controller
IL187036A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Re-flash protection for flash memory
US9418220B1 (en) 2008-01-28 2016-08-16 Hewlett Packard Enterprise Development Lp Controlling access to memory using a controller that performs cryptographic functions
FR2930065A1 (fr) * 2008-04-11 2009-10-16 Thales Sa Procede de securisation de donnees d'une carte a puce
CN101729675B (zh) * 2009-12-24 2014-01-01 中兴通讯股份有限公司 基于彩信业务的适配方法及适配器装置
JP5159849B2 (ja) * 2010-09-24 2013-03-13 株式会社東芝 メモリ管理装置及びメモリ管理方法
EP2450817A1 (en) * 2010-11-08 2012-05-09 Thomson Licensing Electronic component with time-limited use
EP2503482A1 (en) * 2011-03-23 2012-09-26 ST-Ericsson SA Electronic device with flash memory component
US8819448B2 (en) * 2011-04-29 2014-08-26 Georgetown University Method and system for managing information on mobile devices
US8819455B2 (en) * 2012-10-05 2014-08-26 Intel Corporation Parallelized counter tree walk for low overhead memory replay protection
US9076018B2 (en) * 2012-12-19 2015-07-07 Clevx, Llc Encryption key generation in encrypted storage devices
WO2014209190A1 (en) * 2013-06-28 2014-12-31 Telefonaktiebolaget L M Ericsson (Publ) Encrypting and storing data
US9501668B2 (en) * 2013-09-25 2016-11-22 Intel Corporation Secure video ouput path
FR3012234B1 (fr) * 2013-10-23 2017-02-24 Proton World Int Nv Protection de l'execution d'un algorithme contre des attaques par canaux caches
FR3016064B1 (fr) 2013-12-30 2017-03-31 Thales Sa Procede d'acces a des donnees stockees de maniere securisee dans une memoire non securisee, avec protection en integrite temporelle desdites donnees
US10230531B2 (en) 2014-10-23 2019-03-12 Hewlett Packard Enterprise Development Lp Admissions control of a device
WO2016068942A1 (en) * 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Encryption for transactions in a memory fabric
WO2016068941A1 (en) 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Secure transactions in a memory fabric
US10042780B2 (en) * 2014-11-07 2018-08-07 Synopsys, Inc. Integrity protection for data storage
CN107111730B (zh) * 2014-11-07 2021-01-08 新思公司 用于数据存储的完整性保护
US9852301B2 (en) * 2014-12-24 2017-12-26 Intel Corporation Creating secure channels between a protected execution environment and fixed-function endpoints
US10185842B2 (en) 2015-03-18 2019-01-22 Intel Corporation Cache and data organization for memory protection
US9798900B2 (en) 2015-03-26 2017-10-24 Intel Corporation Flexible counter system for memory protection
US9710675B2 (en) 2015-03-26 2017-07-18 Intel Corporation Providing enhanced replay protection for a memory
US9792229B2 (en) 2015-03-27 2017-10-17 Intel Corporation Protecting a memory
US9934412B2 (en) * 2015-06-23 2018-04-03 Microsoft Technology Licensing, Llc Implementing replay protected storage
DE102016205289A1 (de) * 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten
US10126960B2 (en) 2016-05-10 2018-11-13 Qualcomm Incorporated Fuse-based anti-replay mechanism
US10528485B2 (en) * 2016-09-30 2020-01-07 Intel Corporation Method and apparatus for sharing security metadata memory space
US10880082B2 (en) 2017-10-19 2020-12-29 Hewlett Packard Enterprise Development Lp Rekeying keys for encrypted data in nonvolatile memories
US11082231B2 (en) * 2017-12-29 2021-08-03 Intel Corporation Indirection directories for cryptographic memory protection
US10838773B2 (en) * 2018-03-30 2020-11-17 Intel Corporation Techniques for dynamic resource allocation among cryptographic domains
US11088846B2 (en) * 2019-03-28 2021-08-10 Intel Corporation Key rotating trees with split counters for efficient hardware replay protection
US11575521B2 (en) 2019-06-28 2023-02-07 Intel Corporation Fast XMSS signature verification and nonce sampling process without signature expansion
US11218320B2 (en) 2019-06-28 2022-01-04 Intel Corporation Accelerators for post-quantum cryptography secure hash-based signing and verification
US11860999B2 (en) * 2021-03-31 2024-01-02 Microsoft Technology Licensing, Llc Fuse based replay protection with aggressive fuse usage and countermeasures for fuse voltage cut attacks
US11302411B1 (en) 2021-03-31 2022-04-12 Microsoft Technology Licensing, Llc Fuse based replay protection with dynamic fuse usage and countermeasures for fuse voltage cut attacks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07191836A (ja) * 1993-12-27 1995-07-28 Canon Inc 基本動作プログラムのアップバージョンチェック装置
JP2001084693A (ja) * 1999-09-17 2001-03-30 Nec Corp 制御コード読み込みシステム
JP2001508893A (ja) * 1996-12-12 2001-07-03 インテル・コーポレーション 暗号によって保護されたページング・システム
JP2003032244A (ja) * 2001-07-18 2003-01-31 Nec Corp ストリーム暗号装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
DE10010497B4 (de) 1999-03-03 2020-06-10 Sony Corporation Wiedergabegerät und Wiedergabeverfahren
US7162452B1 (en) 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
ATE403992T1 (de) 1999-06-22 2008-08-15 Hitachi Ltd Kryptografisches gerät und verfahren
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
KR20010100011A (ko) 1999-10-29 2001-11-09 요트.게.아. 롤페즈 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
US6836853B1 (en) 1999-12-31 2004-12-28 Intel Corporation Non-volatile memory based monotonic counter
AU2001241972A1 (en) 2000-03-02 2001-09-12 Tivo, Inc. Conditional access system and method for prevention of replay attacks
US7043636B2 (en) * 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
TWI224455B (en) * 2001-01-19 2004-11-21 Mitake Data Co Ltd End-to-end encryption procedure and module of M-commerce WAP data transport layer
US6832317B1 (en) 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
BR0205394A (pt) 2001-05-22 2003-07-01 Koninkl Philips Electronics Nv Portador de gravação para armazenar um trabalho digital, método para gravar um trabalho digital em um portador de gravação, e, dispositivos para gravar, um trabalho digital em um portador de gravação, e para ler o portador de gravação
US20020191783A1 (en) * 2001-06-13 2002-12-19 Takahashi Richard J. Method and apparatus for creating a message digest using a multiple round, one-way hash algorithm
US7249255B2 (en) * 2001-06-13 2007-07-24 Corrent Corporation Apparatus and method for a hash processing system using multiple hash storage areas
US20030093695A1 (en) 2001-11-13 2003-05-15 Santanu Dutta Secure handling of stored-value data objects
US7421579B2 (en) 2002-06-28 2008-09-02 Microsoft Corporation Multiplexing a secure counter to implement second level secure counters
TW595183B (en) * 2003-03-14 2004-06-21 Acer Labs Inc Crypto-system with an inverse key evaluation circuit
US7624272B2 (en) * 2003-03-31 2009-11-24 Intel Corporation Platform information for digital signatures
AU2004258523B2 (en) 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
US7421079B2 (en) 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7364087B2 (en) * 2004-06-24 2008-04-29 Intel Corporation Virtual firmware smart card
JP4490192B2 (ja) * 2004-07-02 2010-06-23 株式会社エヌ・ティ・ティ・ドコモ マルチタスク実行システム
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US20060271796A1 (en) * 2005-05-25 2006-11-30 Kaimal Biju R Method and system for protecting information stored in an electronic device against backup and restore attack
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US7809957B2 (en) * 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07191836A (ja) * 1993-12-27 1995-07-28 Canon Inc 基本動作プログラムのアップバージョンチェック装置
JP2001508893A (ja) * 1996-12-12 2001-07-03 インテル・コーポレーション 暗号によって保護されたページング・システム
JP2001084693A (ja) * 1999-09-17 2001-03-30 Nec Corp 制御コード読み込みシステム
JP2003032244A (ja) * 2001-07-18 2003-01-31 Nec Corp ストリーム暗号装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6012025161; 福永勇二: '"連載 携帯通信技術トレンド 第4回 SSL/TLS(Part.3-3)"' Master of IP Network 不正アクセスを防止する通信技術, 20010116, Part.3-3, [オンライン] *
JPN6012025163; 福山克司: '"On pseudorandom functions"' 数理解析研究所講究録 1240巻, 200112, p.152-160, 京都大学数理解析研究所[オンライン] *
JPN6012025167; Moni Naor and Omer Reingold: '"From Unpredicatability to Indistinguishability: A Simple Construction of Pseudo-Random Functions f' Lecture Notes in Computer Science, Advances in Cryptology - CRYPTO'98 Vol.1462, 199808, p.267-282 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013538376A (ja) * 2010-09-24 2013-10-10 インテル・コーポレーション リプレーアタックに対して保護されたメモリ暗号化のための調整可能な暗号モード
JP2014523020A (ja) * 2011-06-29 2014-09-08 インテル・コーポレーション 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置
JP2016158204A (ja) * 2015-02-26 2016-09-01 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置

Also Published As

Publication number Publication date
TW200805978A (en) 2008-01-16
WO2007062941A2 (en) 2007-06-07
EP1958114B1 (en) 2017-12-06
US7681050B2 (en) 2010-03-16
WO2007062941A3 (en) 2007-07-26
US20070130470A1 (en) 2007-06-07
TWI407745B (zh) 2013-09-01
EP1958114A2 (en) 2008-08-20

Similar Documents

Publication Publication Date Title
US7681050B2 (en) Secure and replay protected memory storage
EP2115655B1 (en) Virtual secure on-chip one time programming
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
JP4036838B2 (ja) セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US8213612B2 (en) Secure software download
EP2294529B1 (en) Electronic device and method of software or firmware updating of an electronic device
CN101681414B (zh) 用于保护电子装置中的用户识别模块锁信息的方法及设备
US8627086B2 (en) Secure loading and storing of data in a data processing device
CN111723383B (zh) 数据存储、验证方法及装置
JP4854677B2 (ja) 処理デバイスのメモリコンテンツの更新
JP2004295271A (ja) カード及びパスコード生成器
CN101308538B (zh) 检查固件完整性的方法和设备
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
CN110795126A (zh) 一种固件安全升级系统
EP1645931A1 (en) Secure loading and storing of data in a data processing device
CN111984962A (zh) 固件安全验证方法及装置
JP7113115B2 (ja) シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
JP2016146618A (ja) 情報処理装置
JP2007507020A (ja) プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法
EP1714204B1 (en) License information management apparatus and license information management method
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
Molcut et al. Cybersecurity for embedded systems: a review
CN116166277A (zh) 一种应用程序的管理装置和嵌入式设备
JP2006107305A (ja) データ記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120518

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120726

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211