JP2014530418A - 安全鍵自己生成 - Google Patents
安全鍵自己生成 Download PDFInfo
- Publication number
- JP2014530418A JP2014530418A JP2014530898A JP2014530898A JP2014530418A JP 2014530418 A JP2014530418 A JP 2014530418A JP 2014530898 A JP2014530898 A JP 2014530898A JP 2014530898 A JP2014530898 A JP 2014530898A JP 2014530418 A JP2014530418 A JP 2014530418A
- Authority
- JP
- Japan
- Prior art keywords
- integrated circuit
- csp
- computer
- generation
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
本願は、2011年9月15日付けで出願された、「初期鍵が製造中に脅かされるリスクをなくす安全鍵自己生成の方法(METHOD OF SECURE KEYS SELF GENERATION ELIMINATING THE RISK OF THE INITIAL KEYS BEING COMPROMISED IN MANUFACTURING)」と題する、米国特許出願第61/535,047号明細書の米国特許法119(e)の下の利益を主張し、その全内容は、すべての目的のために引用により本明細書に組み込まれる。
マイクロコントローラ、マイクロプロセッサ、および他の集積回路(IC)は多くの場合、暗号鍵、認証データ、または、追加のセキュリティもしくは他の機能を提供するために利用され得る他のセンシティブなデータといった、クリティカルセキュリティパラメータ(CSP)を用い得る。これらのCSPの開示または変更は、この機能を脅かし得る。
集積回路(IC)における安全なクリティカルセキュリティパラメータ(CSP)の生成を提供するための技法を開示する。実施形態は概して、CSPが生成される前に、外部から(たとえば、デバッグインターフェースによって)CSPを読み取る能力が無効にされていると決定する工程を含む。デバイスの機能に依存して、実施形態は、安全なCSPを提供するための方法を実行するためのソフトウェアが初めて実行されているかどうかを決定する工程などの、他のステップを含み得る。とりわけ、本明細書において提供される安全なCSPの生成を提供するための技法は、CSPのセキュリティを強化し、ICの製造コストを減じることができる。
説明の目的で、特定の詳細を提供する以下の多くは、さまざまな実施形態の完全な理解を提供するために説明される。しかしながら、さまざまな実施形態がこれらの特定の詳細の一部なくして実現され得るということは、当業者にとって明らかであろう。たとえば、回路、システム、ネットワーク、処理、および他の構成要素は、不必要な詳細で実施形態を曖昧にしないように、ブロック図の形態の構成要素として示され得る。他の例において、公知の回路、処理、アルゴリズム、構造、および技法は、実施形態を曖昧にすることを回避するために、不必要な詳細なしに示され得る。他の例において、周知の構造およびデバイスは、ブロック図の形態で示される。
Claims (20)
- 以下の工程を含む、集積回路のための安全なクリティカルセキュリティパラメータ(CSP)の生成を提供するためのコンピュータで実施される方法:
該コンピュータで実施される方法が集積回路によって初めて実行されていると決定する工程;
該集積回路のインターフェースを介して該集積回路の安全なメモリにアクセスする能力が無効にされていると決定する工程;
少なくとも一つのCSPを生成する工程;および
該少なくとも一つのCSPを集積回路の該安全なメモリに記憶する工程。 - 少なくとも一つのCSPを集積回路の安全なメモリから消去されることから保護する工程をさらに含む、請求項1記載の集積回路のためのCSPの生成を提供するためのコンピュータで実施される方法。
- コンピュータで実施される方法が集積回路によって二度目に実行されていると決定する工程;
コンピュータで実施される方法が集積回路によって二度目に実行されている間に、該集積回路のインターフェースを介して該集積回路の安全なメモリにアクセスする能力が無効にされていないと決定する工程;および
該集積回路の通常動作を防止する工程
をさらに含む、請求項1記載の集積回路のためのCSPの生成を提供するためのコンピュータで実施される方法。 - 集積回路の通常動作が、該集積回路をエラー状態または停止状態にすることによって防止される、請求項3記載の集積回路のためのCSPの生成を提供するためのコンピュータで実施される方法。
- 集積回路のインターフェースがデバッギングインターフェースである、請求項1記載の集積回路のためのCSPの生成を提供するためのコンピュータで実施される方法。
- 少なくとも一つのCSPが暗号化鍵の公開/秘密ペアを備える、請求項1記載の集積回路のためのCSPの生成を提供するためのコンピュータで実施される方法。
- CSPが集積回路によって生成される、請求項1記載の集積回路のためのCSPの生成を提供するためのコンピュータで実施される方法。
- 少なくとも一つのCSPを集積回路の安全なメモリに記憶した後に該集積回路をリブートする工程をさらに含む、請求項1記載の集積回路のためのCSPの生成を提供するためのコンピュータで実施される方法。
- 集積回路のためのCSPの生成を提供するための命令が組み込まれた非一時的なコンピュータ可読媒体であって、該命令は、コンピュータ実行可能なコードを含み、該コンピュータ実行可能なコードは、
該コンピュータ実行可能なコードが集積回路によって初めて実行されていると決定し、
該集積回路のインターフェースを介して該記集積回路の安全なメモリにアクセスする能力が無効にされていると決定し、
少なくとも一つのCSPを生成し、かつ
該少なくとも一つのCSPを集積回路の該安全なメモリに記憶する
ためのものである、
非一時的なコンピュータ可読媒体。 - 少なくとも一つのCSPを集積回路の安全なメモリから消去されることから保護するためのコンピュータ実行可能なコードをさらに備える、請求項9記載の非一時的なコンピュータ可読媒体。
- コンピュータ実行可能なコードが集積回路によって二度目に実行されていると決定し、
コンピュータ実行可能なコードが集積回路によって二度目に実行されている間に、該集積回路のインターフェースを介して該集積回路の安全なメモリにアクセスする能力が無効にされていないと決定し、
該集積回路の通常動作を防止する
ためのコンピュータ実行可能なコードをさらに備える、請求項9記載の非一時的なコンピュータ可読媒体。 - 集積回路の通常動作を防止するためのコンピュータ実行可能なコードが、集積回路をエラー状態または停止状態にするためのコンピュータ実行可能なコードを含む、請求項11記載の非一時的なコンピュータ可読媒体。
- 集積回路のインターフェースがデバッギングインターフェースである、請求項9記載の非一時的なコンピュータ可読媒体。
- 少なくとも一つのCSPが暗号化鍵の公開/秘密ペアを備える、請求項9記載の非一時的なコンピュータ可読媒体。
- CSPの生成を提供可能な集積回路であって、
安全なメモリと、
インターフェースと、
該安全なメモリと該インターフェースとに結合され、処理を実行するように構成された処理回路と
を備え、該処理は、
該処理が該処理回路によって初めて実行されていると決定する工程、
該インターフェースを介して該安全なメモリにアクセスする能力が無効にされていると決定する工程、
少なくとも一つのCSPを生成する工程、および
該少なくとも一つのCSPを該安全なメモリに記憶する工程
を含む、
集積回路。 - 処理回路が、少なくとも一つのCSPを安全なメモリから消去されることから保護するように構成されている、請求項15記載のCSPの生成を提供可能な集積回路。
- 処理回路が実行するように構成された処理が、
該処理が処理回路によって二度目に実行されていると決定する工程、
該処理が処理回路によって二度目に実行されている間に、インターフェースを介して安全なメモリにアクセスする能力が無効にされていないと決定する工程、および
集積回路の通常動作を防止する工程
をさらに含む、
請求項15記載のCSPの生成を提供可能な集積回路。 - 集積回路の通常動作が、集積回路をエラー状態または停止状態にすることによって防止される、請求項17記載のCSPの生成を提供可能な集積回路。
- インターフェースがデバッギングインターフェースである、請求項17記載のCSPの生成を提供可能な集積回路。
- 少なくとも一つのCSPが暗号化鍵の公開/秘密ペアを備える、請求項15記載のCSPの生成を提供可能な集積回路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161535047P | 2011-09-15 | 2011-09-15 | |
US61/535,047 | 2011-09-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014530418A true JP2014530418A (ja) | 2014-11-17 |
Family
ID=47881936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530898A Withdrawn JP2014530418A (ja) | 2011-09-15 | 2012-09-14 | 安全鍵自己生成 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8832781B2 (ja) |
EP (1) | EP2756440A4 (ja) |
JP (1) | JP2014530418A (ja) |
KR (1) | KR20140061470A (ja) |
AU (1) | AU2012308278A1 (ja) |
CA (1) | CA2847855A1 (ja) |
SG (1) | SG11201400514YA (ja) |
WO (1) | WO2013040475A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140089202A1 (en) * | 2012-09-27 | 2014-03-27 | Michael K. Bond | CRM Security Core |
US11244078B2 (en) | 2018-12-07 | 2022-02-08 | Nxp Usa, Inc. | Side channel attack protection |
US20200195432A1 (en) * | 2018-12-14 | 2020-06-18 | Nxp Usa, Inc. | Self-provisioning and protection of a secret key |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6005943A (en) * | 1996-10-29 | 1999-12-21 | Lucent Technologies Inc. | Electronic identifiers for network terminal devices |
US6202153B1 (en) | 1996-11-22 | 2001-03-13 | Voltaire Advanced Data Security Ltd. | Security switching device |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
JP4818651B2 (ja) * | 2005-07-13 | 2011-11-16 | ルネサスエレクトロニクス株式会社 | 暗号化・復号化回路 |
US8156322B2 (en) | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
US20090172420A1 (en) * | 2007-12-31 | 2009-07-02 | Kabushiki Kaisha Toshiba | Tamper resistant method and apparatus for a storage device |
US9444622B2 (en) * | 2008-09-15 | 2016-09-13 | Hewlett Packard Enterprise Development Lp | Computing platform with system key |
US8370645B2 (en) * | 2009-03-03 | 2013-02-05 | Micron Technology, Inc. | Protection of security parameters in storage devices |
KR20110058448A (ko) | 2009-11-26 | 2011-06-01 | 삼성전자주식회사 | 다운로드 수신제한 시스템에서 수신기의 보안모듈 부트로더 다운로드 방법 및 장치 |
US8683188B2 (en) * | 2010-10-05 | 2014-03-25 | International Business Machines Corporation | Reboot controller to prevent unauthorized reboot |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
-
2012
- 2012-09-14 SG SG11201400514YA patent/SG11201400514YA/en unknown
- 2012-09-14 WO PCT/US2012/055601 patent/WO2013040475A1/en active Application Filing
- 2012-09-14 AU AU2012308278A patent/AU2012308278A1/en not_active Abandoned
- 2012-09-14 CA CA2847855A patent/CA2847855A1/en not_active Abandoned
- 2012-09-14 EP EP20120832006 patent/EP2756440A4/en not_active Withdrawn
- 2012-09-14 JP JP2014530898A patent/JP2014530418A/ja not_active Withdrawn
- 2012-09-14 KR KR1020147008264A patent/KR20140061470A/ko not_active Application Discontinuation
- 2012-09-14 US US13/617,436 patent/US8832781B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8832781B2 (en) | 2014-09-09 |
US20130074145A1 (en) | 2013-03-21 |
KR20140061470A (ko) | 2014-05-21 |
EP2756440A1 (en) | 2014-07-23 |
EP2756440A4 (en) | 2015-04-29 |
NZ622041A (en) | 2015-03-27 |
WO2013040475A1 (en) | 2013-03-21 |
AU2012308278A1 (en) | 2014-03-20 |
SG11201400514YA (en) | 2014-04-28 |
CA2847855A1 (en) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11120130B2 (en) | Method and apparatus for protecting kernel control-flow integrity using static binary instrumentation | |
Sun et al. | OAT: Attesting operation integrity of embedded devices | |
US10445494B2 (en) | Attack protection for valid gadget control transfers | |
Sun et al. | Trustice: Hardware-assisted isolated computing environments on mobile devices | |
US10691806B2 (en) | Self-measuring nonvolatile memory device systems and methods | |
Blass et al. | TRESOR-HUNT: attacking CPU-bound encryption | |
US9535712B2 (en) | System and method to store data securely for firmware using read-protected storage | |
US7849315B2 (en) | Method for managing operability of on-chip debug capability | |
US20060112241A1 (en) | System, method and apparatus of securing an operating system | |
EP3779745A1 (en) | Code pointer authentication for hardware flow control | |
US8621298B2 (en) | Apparatus for protecting against external attack for processor based on arm core and method using the same | |
JP2011210037A (ja) | 半導体装置及びデータ処理方法 | |
KR20150059564A (ko) | 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치 | |
JP2014530418A (ja) | 安全鍵自己生成 | |
US10592663B2 (en) | Technologies for USB controller state integrity protection | |
CN108292260B (zh) | 用于软件自测试的装置和方法 | |
JP5761880B2 (ja) | 自動車 | |
NZ622041B2 (en) | Secure key self-generation | |
JP2014056600A (ja) | 電装ユニット及びデータ処理方法 | |
Zhu et al. | PULP: Inner-process Isolation based on the Program Counter and Data Memory Address | |
vor starken Angreifern et al. | Trusted Systems in Untrusted Environments: Protecting against Strong Attackers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20150604 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150728 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160713 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20160824 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160824 |