JP2009517939A - 安全で再生保護された記憶装置 - Google Patents
安全で再生保護された記憶装置 Download PDFInfo
- Publication number
- JP2009517939A JP2009517939A JP2008542691A JP2008542691A JP2009517939A JP 2009517939 A JP2009517939 A JP 2009517939A JP 2008542691 A JP2008542691 A JP 2008542691A JP 2008542691 A JP2008542691 A JP 2008542691A JP 2009517939 A JP2009517939 A JP 2009517939A
- Authority
- JP
- Japan
- Prior art keywords
- data
- mck
- mik
- rewritable
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Emergency Protection Circuit Devices (AREA)
Abstract
Description
本発明は、書き換え可能オープンアクセス可能メモリ(rewritable openly accessible memory)に格納されたデータの機密性および完全性を保護するための装置(たとえば携帯機器)および方法に関する。
携帯機器は、格納されたデータの機密性および完全性の保証を支援するために、保護されたソフトウェアおよび保護されたハードウェアを用いる信頼できるプラットフォームを備えた処理システムを有することが多い。今日では、プロセッサシステムにおけるデータの機密性および完全性を保護するために利用できるいくつかの異なる技術がある。これらの既存の技術のいくつかは、次の通りである。
・タンパープルーフメモリおよび処理。かかるメモリは、プロセッサチップの一体的な部分であってもよく、メモリに対する読み書き動作は、それらがプロセッサシステムを介してのみ実行できるように制限される。メモリはまた、あるタンパーレジスタンス技術によって物理的アクセスから保護された外部メモリであってもよい。
・ワンタイムライトオンリー型メモリ。かかるメモリは、通常、秘密にする必要はないがしかし変更を不可能にすべきデータを格納するために用いられる。
・完全性および機密性が保護されたメモリに秘密鍵が格納される処理システム。次に、この秘密鍵は、書き換え可能オープンアクセス可能メモリに格納されるデータの暗号化および完全性保護のために用いられる。
本発明は、データを暗号化/復号し、MAC計算を介してデータの完全性を保護し、かつデータを検証するために、完全性鍵および暗号化鍵を用いて、書き換え可能オープンアクセス可能メモリに格納されたデータを反射攻撃から保護できる装置(たとえば携帯機器)および方法に関する。一実施形態において、本方法には、(a)1つまたは複数の現在の鍵(たとえば、完全性鍵MIK_nおよび必要に応じて暗号化鍵MCK_n)を用いて、書き換え可能オープンアクセス可能メモリに現在格納されている古いデータの完全性を検証するステップと、(b)1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を計算するステップであって、各新しい鍵(MIK_n+1および必要に応じてMCK_n+1)が、疑似乱数関数(PRF)、秘密鍵(PK)、およびカウンタ値に1を加えた(n+1)(a counter value plus one (n+1))を用いて計算されるステップと、(c)1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を用いて、検証された古いデータおよびもしあれば新しいデータを保護するステップと、(d)保護された古いデータおよびもしあれば保護された新しいデータを、書き換え可能オープンアクセス可能メモリに格納するステップと、(e)カウンタ値(n+1)を有するように単調レジスタ(monotone register)を増分するステップと、(f)ステップ(a)で検証された古いデータを、書き換え可能オープンアクセス可能メモリから消去するステップと、が含まれる。
現在のメモリデータを古いメモリデータによって置き換える攻撃を阻止するために、古いメモリデータは、陳腐化したものとして処理システムにより認識されなければならない。仮に古いメモリデータが、現在の保護鍵以外の鍵を用いて完全性を保護され、かつおそらく暗号化されて保護される(enciphered protected)場合には、処理システムは、書き換えを検出できるであろう。したがって、本ソリューションの基本的な考え方には、次のものが含まれる。すなわち、
1.鍵生成(keying)のために用いられるデータシーケンスを生成する機構および制御。データがどのように用いられるかは、選択される特定のセキュリティソリューションに依存する。本明細書で論じられるセキュリティソリューションでは、鍵生成(keying)データは部分に分割されるが、一部分が機密性/暗号化保護用の鍵を生成するために用いられ、もう一方の部分が、完全性保護用の鍵を生成するために用いられる。この機構および制御は、古い鍵を再生成できないような方法で、データシーケンスを生成する必要がある。
2.書き換え可能オープンアクセス可能メモリに格納されたデータを保護するために完全性鍵および暗号化鍵(オプション)を用いる機構。
MCK_n=PRFc(PK、n)
MIK_n=PRFi(PK、n)
1.タンパープルーフモジュール102は、保護されていないデータ106を受信するが、このデータ106は、この例において、保護し、かつ書き換え可能オープンアクセス可能メモリ108に格納する必要があるDRMカウンタ(値x)である。明らかなように、保護を必要とする情報は、通常、DRMコンテンツ自体ではなく、DRMのコンテンツの可能な読み出し/再生回数を示すDRMカウンタである。
2.あるトリガイベント(たとえば、始動、制御された電源切断、重大なセキュリティパラメータの更新)に際して、書き換え可能オープンアクセス可能メモリ108に現在格納されている古いデータは、それが反射攻撃の対象にならなかったことを確かめるために検証される。古いデータを検証するために、タンパープルーフモジュール102(プロセッサ104および読み出し専用メモリ(ROM)コードを用いる)は、保護された古いデータのMAC値(単数または複数)を、現在のMRカウンタ値nに基づく鍵MIK_nおよびMCK_nを用いてチェックする。この時点で古いデータの完全性が検証されると仮定する。
3.タンパープルーフモジュール102は、現在のカウンタ値n+1を用いて、新しい鍵MIK_n+1およびMCK_n+1を計算する。MR112が、この時点で増分されないことに留意されたい。
4.タンパープルーフモジュール102は、新しい鍵MIK_n+1およびMCK_n+1を用いて、DRM_counter(値x)を暗号化し、その完全性を保護する。さらに、タンパープルーフモジュール102は、MIK_n+1およびMCK_n+1を用いて、検証された古いデータ(ステップ2を参照)を再暗号化し、その完全性を保護する。
5.タンパープルーフモジュール102は、鍵MIK_n+1およびMCK_n+1によって保護された古いデータを、書き換え可能オープンアクセス可能メモリ108に格納する。さらに、保護されたDRM_counter(値x)は、書き換え可能オープンアクセス可能メモリ108に、DRM_counter_n+1として格納される。
6.タンパープルーフモジュール102は、MR112においてnをn+1に増分する。ひとたびnが増分されると、現在のn以外のより小さな値を備えた鍵を検索し用いる方法はない。
7.タンパープルーフモジュール102は、鍵MIK_nおよびMCK_nを用いて、ステップ2で検証された、データの古いバージョンを消去する。明らかなように、本ソリューションは、データを検証/保護する場合に、「現在の鍵」(たとえばMIK_nおよびMCK_n)ならびに「次の鍵」(たとえばMIK_n+1およびMCK_n+1)だけを参照できるようにする。かかるものとして、本ソリューションの重要な態様は、「現在の鍵」および「次の鍵」を用いて動作が実行されること、ならびに検証/機密性処理の全てが、MR112の増分および保護されたデータの古いバージョンの消去の前に完了するということである。
8.攻撃者が、暗号化されて完全性を保護されたDRM_counter_n+1を記録する。
9.DRM_counterは、ユーザがDRMのコンテンツにアクセスしたので、値x−1に減分される。
10.あるトリガイベント(たとえば、始動、制御された電源切断、重大なセキュリティパラメータの更新)に際して、ステップ5中に書き換え可能オープンアクセス可能メモリ108に格納された古いデータは、それが反射攻撃の対象にならなかったことを確かめるために検証される。古いデータを検証するために、タンパープルーフモジュール102(プロセッサ104および読み出し専用メモリ(ROM)コードを用いる)は、保護された古いデータのMAC値(単数または複数)を、現在のMRカウンタ値n+1に基づく鍵MIK_n+1およびMCK_n+1を用いてチェックする。この時点で古いデータの完全性が検証されると仮定する。
11.タンパープルーフモジュール102は、現在のカウンタ値n+2を用いて、新しい鍵MIK_n+2およびMCK_n+2を計算する。繰り返すと、MR112が、この時点で増分されないことに留意されたい。
12.タンパープルーフモジュール102は、新しい鍵MIK_n+2およびMCK_n+2を用いて、DRM_counter(値x−1)を暗号化し、その完全性を保護する。さらに、タンパープルーフモジュール102は、MIK_n+2およびMCK_n+2を用いて、検証された古いデータ(ステップ10を参照)を再暗号化し、その完全性を保護する。
13.タンパープルーフモジュール102は、鍵MIK_n+2およびMCK_n+2によって保護された古いデータを、書き換え可能オープンアクセス可能メモリ108に格納する。さらに、保護されたDRM_counter(値x−1)は、前のDRM_counter_n+1に取って代わるDRM_counter_n+2として、書き換え可能オープンアクセス可能メモリ108に格納される。
14.タンパープルーフモジュール102は、MR112をn+1からn+2に増分する。ひとたびMR112が増分されると、現在のn+2より小さな値を備えた鍵を検索し用いる方法はない。
15.タンパープルーフモジュール102は、鍵MIK_n+1およびMCK_n+1を用いてステップ10で検証されたデータの古いバージョンを消去する。
16.攻撃者は、暗号化されて完全性を保護されたDRM_counter_n+1を、書き換え可能オープンアクセス可能メモリ108に挿入する。そして、暗号化されて完全性を保護されたDRM_counter_n+2を削除する。
17.あるトリガイベント(たとえば、始動、制御された電源切断、重大なセキュリティパラメータの更新)に際して、書き換え可能オープンアクセス可能メモリ108に現在格納されている古いデータは、それが反射攻撃の対象にならなかったことを確かめるために検証される。古いデータを検証するために、タンパープルーフモジュール102(プロセッサ104および読み出し専用メモリ(ROM)コードを用いる)は、保護された古いデータのMAC値(単数または複数)を、現在のMRカウンタ値n+2に基づく鍵MIK_n+2およびMCK_n+2を用いてチェックする。この時点では、完全性チェックは失敗する。なぜなら、不正な暗号化されて完全性を保護されたDRM_counter_n+1が、正確なMACを有しないからである。メモリ108の全体または一部に対して完全性チェックが失敗した場合には、対応する古いデータ(この場合にはDRM_counter_n+1である)が消去されるかまたは無効としてマークされる。
・カウンタnは、タンパープルーフモジュール102において、物理的に保護されたフラッシュメモリ、消去可能プログラム可能読み出し専用メモリ(EPROM)または電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)に格納することができる。装置100が携帯電話である場合には、タンパープルーフモジュール102は、ベースバンドチップに位置することができ、カウンタnが格納される物理的に保護されたフラッシュメモリ、EPROMまたはEEPROMもまた、ベースバンドチップに位置することができる。
・カウンタnは、電子ヒューズ/ワンタイムライトメモリに値を書き込むことによって、更新することができる。
・カウンタnは、外部の安全なソースに格納し、そこから検索し、次に、タンパープルーフモジュール102に送信して保護(暗号化および完全性保護)する(sent protected)ことができる。
1.タンパープルーフモジュールは、探るのが難しいメモリおよび処理機能を含むチップの一部であるべきである。静的にまたは処理中に情報を検索するのが難しいように、タンパープルーフモジュールは、探るのを難しくすべきである。
2.保護されたデータは、何回の更新に対してデータを有効と見なすべきかを示すカウンタを備えたレコードを含むことができる。そうする場合には、各更新中にこのカウンタ値を低減し、値がゼロと等しい場合には、対応するデータは、消去されるかまたは無効としてマークされる。これは、保護されたデータを、ある回数のMR更新に対してだけ有効にすべき場合に、用いることができる。
3.本ソリューションは、ファームウェア携帯機器ソフトウェアアップグレード(firmware mobile device software upgrade)において支援するために用いることができる。たとえば、携帯機器のアップグレードソフトウェアは、無線で携帯機器にダウンロードすることができる。アップグレードが携帯機器ソフトウェアの完全なリブートおよび再構築を必要とするので、携帯機器のユーザが、当人が携帯機器を使用している間はアップグレードが行われるのを望まない場合には、ユーザは、アップグレードを延期して、夜間などのオフ時間に行われるようにすることができる。アップグレードが行われた場合には、携帯機器を再始動するために、通常、PIN(個人識別番号)などのある秘密の信号入力を必要とする。次に、更新をトリガする信号値は、携帯機器が次のブートイベントで更新モードに移行するために、前もって携帯機器に提供されなければならない。したがって、トリガ信号は、携帯機器の不揮発性メモリに格納され保護される必要がある。保護され格納された信号は、この場合には、一度、すなわち携帯機器の次の始動時だけ有効であるべきである。
4.本明細書で説明するプロセッサ104が、専用回路もしくは回路類(たとえば専門機能を実行するように相互接続された別個の論理ゲート)、プログラム命令、または両方の組み合わせを用いることにより、本ソリューションに従って様々な動作を実行できることを理解されたい。
Claims (23)
- 書き換え可能オープンアクセス可能メモリに格納されたデータを保護するための方法であって、前記方法が、
1つまたは複数の鍵(MIK_nおよび必要に応じてMCK_n)を生成するステップと、
前記1つまたは複数の鍵(MIK_nおよび場合によりMCK_n)を用いて、前記データを保護するステップと、
前記保護されたデータを前記書き換え可能オープンアクセス可能メモリに格納するステップと、
を含み、
前記生成ステップが、
疑似乱数関数(PRF)、秘密鍵(PK)および単調レジスタカウンタ値(n)を用いて、各鍵(MIK_nおよび必要に応じてMCK_n)タンパプルーフモジュールにおいて生成することと、
前記1つまたは複数の鍵(MIK_nおよび必要に応じてMCK_n)ならびに1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を生成することが可能であるように、各鍵(MIK_nおよび必要に応じてMCK_n)をタンパープルーフモジュールにおいて生成することと、
をさらに含む方法。 - 前記1つまたは複数の鍵が、
前記疑似乱数関数(PRF)、前記秘密鍵(PK)および前記単調レジスタカウンタ値(n)を用いて生成される完全性鍵(MIK_n)と、
同じPRFまたは異なるPRF、前記秘密鍵(PK)および前記単調レジスタカウンタ値(n)を用いて必要に応じて生成される暗号化鍵(MCK_n)と、
を含む、請求項1に記載の方法。 - 前記保護ステップが、
前記MIK_nを用いてメッセージ認証コード(MAC)方法を前記データに適用することにより、前記データの完全性を保護することを含む、請求項1に記載の方法。 - 前記データが暗号化されたデータである、請求項3に記載の方法。
- 前記保護ステップが、
前記MCK_nを用いて暗号化方法を前記データに適用することにより、前記データの機密性を保護することを含む、請求項1に記載の方法。 - 前記格納ステップが、前記保護されたデータと共に前記単調レジスタカウンタ値(n)を格納することを含む、請求項1に記載の方法。
- 書き換え可能オープンアクセス可能メモリに格納されたデータを保護するための方法であって、
1つまたは複数の現在の鍵(MIK_nおよび必要に応じてMCK_n)を用いて、前記書き換え可能オープンアクセス可能メモリに格納された古いデータの完全性を検証するステップと、
1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を計算するステップであって、各新しい鍵(MIK_n+1および必要に応じてMCK_n+1)が、疑似乱数関数(PRF)、秘密鍵(PK)およびカウンタ値に1を加えた(n+1)を用いて計算されるステップと、
前記1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を用いて、前記検証された古いデータおよびもしあれば新しいデータを保護するステップと、
前記保護された古いデータおよびもしあれば前記保護された新しいデータを、前記書き換え可能オープンアクセス可能メモリに格納するステップと、
カウンタ値(n+1)を有するように単調レジスタを増分するステップと、
前記書き換え可能オープンアクセス可能メモリから前記検証された古いデータを消去するステップと、
を含む方法。 - 前記古いデータの完全性を検証できない場合には、
前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを消去するかまたは、
前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを無効としてマークする、請求項7に記載の方法。 - 前記1つまたは複数の新しい鍵が、
前記疑似乱数関数(PRF)、前記秘密鍵(PK)および前記カウンタ値に1を加えた(n+1)を用いて生成される完全性鍵(MIK_n)と、
同じPRFまたは異なるPRF、前記秘密鍵(PK)およびカウンタ値に1を加えた(n+1)を用いて必要に応じて生成される暗号化鍵(MCK_n)と、
を含む、請求項7に記載の方法。 - 前記保護ステップが、
前記MIK_n+1を用いてメッセージ認証コード(MAC)方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの完全性を保護することを含む、請求項7に記載の方法。 - 前記保護されたデータが暗号化されたデータである、請求項10に記載の方法。
- 前記保護ステップが、
前記MCK_nを用いて暗号化方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの機密性を保護することを含む、請求項7に記載の方法。 - 保護された前記データが、DRM_counterおよび/またはSIMカードプリペイド金額を含む、請求項7に記載の方法。
- タンパープルーフモジュールと、
書き換え可能オープンアクセス可能メモリと、
を含む装置であって、
前記タンパープルーフモジュールが、次の動作、すなわち、
1つまたは複数の現在の鍵(MIK_nおよび必要に応じてMCK_n)を用いて、前記書き換え可能オープンアクセス可能メモリに格納された古いデータの完全性を検証する動作と、
1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を計算する動作であって、各新しい鍵(MIK_n+1および必要に応じてMCK_n+1)が、疑似乱数関数(PRF)、秘密鍵(PK)およびカウンタ値に1を加えた(n+1)を用いて計算される動作と、
前記1つまたは複数の新しい鍵(MIK_n+1および必要に応じてMCK_n+1)を用いて、前記検証された古いデータおよびもしあれば新しいデータを保護する動作と、
前記保護された古いデータおよびもしあれば前記保護された新しいデータを、前記書き換え可能オープンアクセス可能メモリに格納する動作と、
カウンタ値(n+1)を有するように単調レジスタを増分する動作と、
前記書き換え可能オープンアクセス可能メモリから前記検証された古いデータを消去する動作と、
を実行するプロセッサおよび保護されたソフトウェアを含む装置。 - 前記タンパープルーフモジュールが、前記古いデータの完全性を検証できない場合には、
前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを消去するかまたは、
前記書き換え可能オープンアクセス可能メモリに格納された前記古いデータは信頼できないので、前記古いデータを無効としてマークする、請求項14に記載の装置。 - 前記1つまたは複数の新しい鍵が、
前記疑似乱数関数(PRF)、前記秘密鍵(PK)および前記カウンタ値に1を加えた(n+1)を用いて生成される完全性鍵(MIK_n+1)と、
同じPRFまたは異なるPRF、前記秘密鍵(PK)および前記カウンタ値に1を加えた(n+1)を用いて必要に応じて生成される暗号化鍵(MCK_n+1)と、
を含む、請求項14に記載の装置。 - 前記保護ステップが、
前記MIK_n+1を用いてメッセージ認証コード(MAC)方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの完全性を保護することを含む、請求項14に記載の装置。 - 前記保護されたデータが暗号化されたデータである、請求項17に記載の装置。
- 前記保護ステップが、
前記MCK_nを用いて暗号化方法を前記データに適用することによって、前記古いデータおよびもしあれば前記新しいデータの機密性を保護することを含む、請求項14に記載の装置。 - 前記タンパープルーフモジュールが、物理的に保護されたメモリ、EPROM、EEPROMまたは電子ヒューズに前記単調レジスタを格納する、請求項14に記載の装置。
- タンパープルーフモジュールと、
書き換え可能オープンアクセス可能メモリと、
を含む装置であって、
前記タンパープルーフモジュールが、次の動作、すなわち、
疑似乱数関数(PRF)、秘密鍵(PK)および単調レジスタカウンタ値(n)を用いて鍵を生成する動作と、
前記生成された鍵を用いてデータの個別部分を保護する動作と、
データの前記保護された個別部分および前記単調レジスタカウンタ値(n)を、前記書き換え可能オープンアクセス可能メモリに格納する動作と、
を実行するプロセッサおよび保護されたソフトウェアを含む装置。 - 前記プロセッサおよび前記保護されたソフトウェアが、他の生成された鍵を用いて、データの他の個別部分を保護するように機能し、また、データの前記保護された他の個別部分を、対応する他の単調レジスタカウンタ値と共に前記書き換え可能オープンアクセス可能メモリに格納する、請求項21に記載の装置。
- 前記プロセッサおよび前記保護されたソフトウェアが、MACを計算することによって、データの前記個別部分の各部分の完全性を保護するように機能し、次に、データの前記個別部分の全てに関連する前記格納された単調レジスタカウンタ値の全てにわたってMACを計算することによって、前記個別部分の全ての完全性を保護する、請求項21に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/275,015 US7681050B2 (en) | 2005-12-01 | 2005-12-01 | Secure and replay protected memory storage |
PCT/EP2006/067807 WO2007062941A2 (en) | 2005-12-01 | 2006-10-26 | Secure and replay protected memory storage |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009517939A true JP2009517939A (ja) | 2009-04-30 |
Family
ID=38024437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008542691A Pending JP2009517939A (ja) | 2005-12-01 | 2006-10-26 | 安全で再生保護された記憶装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7681050B2 (ja) |
EP (1) | EP1958114B1 (ja) |
JP (1) | JP2009517939A (ja) |
TW (1) | TWI407745B (ja) |
WO (1) | WO2007062941A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013538376A (ja) * | 2010-09-24 | 2013-10-10 | インテル・コーポレーション | リプレーアタックに対して保護されたメモリ暗号化のための調整可能な暗号モード |
JP2014523020A (ja) * | 2011-06-29 | 2014-09-08 | インテル・コーポレーション | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 |
JP2016158204A (ja) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2895608B1 (fr) * | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8769311B2 (en) | 2006-05-31 | 2014-07-01 | International Business Machines Corporation | Systems and methods for transformation of logical data objects for storage |
WO2007138601A2 (en) | 2006-05-31 | 2007-12-06 | Storwize Ltd. | Method and system for transformation of logical data objects for storage |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
US20100005317A1 (en) * | 2007-07-11 | 2010-01-07 | Memory Experts International Inc. | Securing temporary data stored in non-volatile memory using volatile memory |
AU2008203802A1 (en) * | 2007-08-20 | 2009-03-12 | Aristocrat Technologies Australia Pty Limited | A method of gaming, a gaming system and a game controller |
IL187036A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Re-flash protection for flash memory |
US9418220B1 (en) | 2008-01-28 | 2016-08-16 | Hewlett Packard Enterprise Development Lp | Controlling access to memory using a controller that performs cryptographic functions |
FR2930065A1 (fr) * | 2008-04-11 | 2009-10-16 | Thales Sa | Procede de securisation de donnees d'une carte a puce |
CN101729675B (zh) * | 2009-12-24 | 2014-01-01 | 中兴通讯股份有限公司 | 基于彩信业务的适配方法及适配器装置 |
JP5159849B2 (ja) * | 2010-09-24 | 2013-03-13 | 株式会社東芝 | メモリ管理装置及びメモリ管理方法 |
EP2450817A1 (en) * | 2010-11-08 | 2012-05-09 | Thomson Licensing | Electronic component with time-limited use |
EP2503482A1 (en) * | 2011-03-23 | 2012-09-26 | ST-Ericsson SA | Electronic device with flash memory component |
US8819448B2 (en) * | 2011-04-29 | 2014-08-26 | Georgetown University | Method and system for managing information on mobile devices |
US8819455B2 (en) * | 2012-10-05 | 2014-08-26 | Intel Corporation | Parallelized counter tree walk for low overhead memory replay protection |
US9076018B2 (en) * | 2012-12-19 | 2015-07-07 | Clevx, Llc | Encryption key generation in encrypted storage devices |
WO2014209190A1 (en) * | 2013-06-28 | 2014-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Encrypting and storing data |
US9501668B2 (en) * | 2013-09-25 | 2016-11-22 | Intel Corporation | Secure video ouput path |
FR3012234B1 (fr) * | 2013-10-23 | 2017-02-24 | Proton World Int Nv | Protection de l'execution d'un algorithme contre des attaques par canaux caches |
FR3016064B1 (fr) | 2013-12-30 | 2017-03-31 | Thales Sa | Procede d'acces a des donnees stockees de maniere securisee dans une memoire non securisee, avec protection en integrite temporelle desdites donnees |
US10230531B2 (en) | 2014-10-23 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
WO2016068942A1 (en) * | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
WO2016068941A1 (en) | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US10042780B2 (en) * | 2014-11-07 | 2018-08-07 | Synopsys, Inc. | Integrity protection for data storage |
CN107111730B (zh) * | 2014-11-07 | 2021-01-08 | 新思公司 | 用于数据存储的完整性保护 |
US9852301B2 (en) * | 2014-12-24 | 2017-12-26 | Intel Corporation | Creating secure channels between a protected execution environment and fixed-function endpoints |
US10185842B2 (en) | 2015-03-18 | 2019-01-22 | Intel Corporation | Cache and data organization for memory protection |
US9798900B2 (en) | 2015-03-26 | 2017-10-24 | Intel Corporation | Flexible counter system for memory protection |
US9710675B2 (en) | 2015-03-26 | 2017-07-18 | Intel Corporation | Providing enhanced replay protection for a memory |
US9792229B2 (en) | 2015-03-27 | 2017-10-17 | Intel Corporation | Protecting a memory |
US9934412B2 (en) * | 2015-06-23 | 2018-04-03 | Microsoft Technology Licensing, Llc | Implementing replay protected storage |
DE102016205289A1 (de) * | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten |
US10126960B2 (en) | 2016-05-10 | 2018-11-13 | Qualcomm Incorporated | Fuse-based anti-replay mechanism |
US10528485B2 (en) * | 2016-09-30 | 2020-01-07 | Intel Corporation | Method and apparatus for sharing security metadata memory space |
US10880082B2 (en) | 2017-10-19 | 2020-12-29 | Hewlett Packard Enterprise Development Lp | Rekeying keys for encrypted data in nonvolatile memories |
US11082231B2 (en) * | 2017-12-29 | 2021-08-03 | Intel Corporation | Indirection directories for cryptographic memory protection |
US10838773B2 (en) * | 2018-03-30 | 2020-11-17 | Intel Corporation | Techniques for dynamic resource allocation among cryptographic domains |
US11088846B2 (en) * | 2019-03-28 | 2021-08-10 | Intel Corporation | Key rotating trees with split counters for efficient hardware replay protection |
US11575521B2 (en) | 2019-06-28 | 2023-02-07 | Intel Corporation | Fast XMSS signature verification and nonce sampling process without signature expansion |
US11218320B2 (en) | 2019-06-28 | 2022-01-04 | Intel Corporation | Accelerators for post-quantum cryptography secure hash-based signing and verification |
US11860999B2 (en) * | 2021-03-31 | 2024-01-02 | Microsoft Technology Licensing, Llc | Fuse based replay protection with aggressive fuse usage and countermeasures for fuse voltage cut attacks |
US11302411B1 (en) | 2021-03-31 | 2022-04-12 | Microsoft Technology Licensing, Llc | Fuse based replay protection with dynamic fuse usage and countermeasures for fuse voltage cut attacks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07191836A (ja) * | 1993-12-27 | 1995-07-28 | Canon Inc | 基本動作プログラムのアップバージョンチェック装置 |
JP2001084693A (ja) * | 1999-09-17 | 2001-03-30 | Nec Corp | 制御コード読み込みシステム |
JP2001508893A (ja) * | 1996-12-12 | 2001-07-03 | インテル・コーポレーション | 暗号によって保護されたページング・システム |
JP2003032244A (ja) * | 2001-07-18 | 2003-01-31 | Nec Corp | ストリーム暗号装置 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
DE10010497B4 (de) | 1999-03-03 | 2020-06-10 | Sony Corporation | Wiedergabegerät und Wiedergabeverfahren |
US7162452B1 (en) | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
ATE403992T1 (de) | 1999-06-22 | 2008-08-15 | Hitachi Ltd | Kryptografisches gerät und verfahren |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
KR20010100011A (ko) | 1999-10-29 | 2001-11-09 | 요트.게.아. 롤페즈 | 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 |
US6836853B1 (en) | 1999-12-31 | 2004-12-28 | Intel Corporation | Non-volatile memory based monotonic counter |
AU2001241972A1 (en) | 2000-03-02 | 2001-09-12 | Tivo, Inc. | Conditional access system and method for prevention of replay attacks |
US7043636B2 (en) * | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
TWI224455B (en) * | 2001-01-19 | 2004-11-21 | Mitake Data Co Ltd | End-to-end encryption procedure and module of M-commerce WAP data transport layer |
US6832317B1 (en) | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
BR0205394A (pt) | 2001-05-22 | 2003-07-01 | Koninkl Philips Electronics Nv | Portador de gravação para armazenar um trabalho digital, método para gravar um trabalho digital em um portador de gravação, e, dispositivos para gravar, um trabalho digital em um portador de gravação, e para ler o portador de gravação |
US20020191783A1 (en) * | 2001-06-13 | 2002-12-19 | Takahashi Richard J. | Method and apparatus for creating a message digest using a multiple round, one-way hash algorithm |
US7249255B2 (en) * | 2001-06-13 | 2007-07-24 | Corrent Corporation | Apparatus and method for a hash processing system using multiple hash storage areas |
US20030093695A1 (en) | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
US7421579B2 (en) | 2002-06-28 | 2008-09-02 | Microsoft Corporation | Multiplexing a secure counter to implement second level secure counters |
TW595183B (en) * | 2003-03-14 | 2004-06-21 | Acer Labs Inc | Crypto-system with an inverse key evaluation circuit |
US7624272B2 (en) * | 2003-03-31 | 2009-11-24 | Intel Corporation | Platform information for digital signatures |
AU2004258523B2 (en) | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
US7421079B2 (en) | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
US20050228993A1 (en) * | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
US7364087B2 (en) * | 2004-06-24 | 2008-04-29 | Intel Corporation | Virtual firmware smart card |
JP4490192B2 (ja) * | 2004-07-02 | 2010-06-23 | 株式会社エヌ・ティ・ティ・ドコモ | マルチタスク実行システム |
US20060198515A1 (en) * | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
US20060271796A1 (en) * | 2005-05-25 | 2006-11-30 | Kaimal Biju R | Method and system for protecting information stored in an electronic device against backup and restore attack |
US8806224B2 (en) * | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
US7809957B2 (en) * | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
-
2005
- 2005-12-01 US US11/275,015 patent/US7681050B2/en active Active
-
2006
- 2006-10-26 EP EP06807573.8A patent/EP1958114B1/en active Active
- 2006-10-26 JP JP2008542691A patent/JP2009517939A/ja active Pending
- 2006-10-26 WO PCT/EP2006/067807 patent/WO2007062941A2/en active Application Filing
- 2006-11-08 TW TW095141241A patent/TWI407745B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07191836A (ja) * | 1993-12-27 | 1995-07-28 | Canon Inc | 基本動作プログラムのアップバージョンチェック装置 |
JP2001508893A (ja) * | 1996-12-12 | 2001-07-03 | インテル・コーポレーション | 暗号によって保護されたページング・システム |
JP2001084693A (ja) * | 1999-09-17 | 2001-03-30 | Nec Corp | 制御コード読み込みシステム |
JP2003032244A (ja) * | 2001-07-18 | 2003-01-31 | Nec Corp | ストリーム暗号装置 |
Non-Patent Citations (3)
Title |
---|
JPN6012025161; 福永勇二: '"連載 携帯通信技術トレンド 第4回 SSL/TLS(Part.3-3)"' Master of IP Network 不正アクセスを防止する通信技術, 20010116, Part.3-3, [オンライン] * |
JPN6012025163; 福山克司: '"On pseudorandom functions"' 数理解析研究所講究録 1240巻, 200112, p.152-160, 京都大学数理解析研究所[オンライン] * |
JPN6012025167; Moni Naor and Omer Reingold: '"From Unpredicatability to Indistinguishability: A Simple Construction of Pseudo-Random Functions f' Lecture Notes in Computer Science, Advances in Cryptology - CRYPTO'98 Vol.1462, 199808, p.267-282 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013538376A (ja) * | 2010-09-24 | 2013-10-10 | インテル・コーポレーション | リプレーアタックに対して保護されたメモリ暗号化のための調整可能な暗号モード |
JP2014523020A (ja) * | 2011-06-29 | 2014-09-08 | インテル・コーポレーション | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 |
JP2016158204A (ja) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
Also Published As
Publication number | Publication date |
---|---|
TW200805978A (en) | 2008-01-16 |
WO2007062941A2 (en) | 2007-06-07 |
EP1958114B1 (en) | 2017-12-06 |
US7681050B2 (en) | 2010-03-16 |
WO2007062941A3 (en) | 2007-07-26 |
US20070130470A1 (en) | 2007-06-07 |
TWI407745B (zh) | 2013-09-01 |
EP1958114A2 (en) | 2008-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7681050B2 (en) | Secure and replay protected memory storage | |
EP2115655B1 (en) | Virtual secure on-chip one time programming | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
JP4036838B2 (ja) | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム | |
US8213612B2 (en) | Secure software download | |
EP2294529B1 (en) | Electronic device and method of software or firmware updating of an electronic device | |
CN101681414B (zh) | 用于保护电子装置中的用户识别模块锁信息的方法及设备 | |
US8627086B2 (en) | Secure loading and storing of data in a data processing device | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
JP4854677B2 (ja) | 処理デバイスのメモリコンテンツの更新 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
US20070028115A1 (en) | Method for guaranteeing the integrity and authenticity of flashware for control devices | |
CN110795126A (zh) | 一种固件安全升级系统 | |
EP1645931A1 (en) | Secure loading and storing of data in a data processing device | |
CN111984962A (zh) | 固件安全验证方法及装置 | |
JP7113115B2 (ja) | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
JP2016146618A (ja) | 情報処理装置 | |
JP2007507020A (ja) | プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法 | |
EP1714204B1 (en) | License information management apparatus and license information management method | |
CN113343215A (zh) | 嵌入式软件的授权和认证方法及电子设备 | |
Molcut et al. | Cybersecurity for embedded systems: a review | |
CN116166277A (zh) | 一种应用程序的管理装置和嵌入式设备 | |
JP2006107305A (ja) | データ記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120518 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120726 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121211 |