JP2016508002A - 固定長データ構造の完全性を保護するための方法 - Google Patents
固定長データ構造の完全性を保護するための方法 Download PDFInfo
- Publication number
- JP2016508002A JP2016508002A JP2015556977A JP2015556977A JP2016508002A JP 2016508002 A JP2016508002 A JP 2016508002A JP 2015556977 A JP2015556977 A JP 2015556977A JP 2015556977 A JP2015556977 A JP 2015556977A JP 2016508002 A JP2016508002 A JP 2016508002A
- Authority
- JP
- Japan
- Prior art keywords
- data structure
- keys
- authentication code
- processing circuit
- masks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Abstract
Description
1つの特徴は、計算的に効率的なアルゴリズムを使用することによってデータ構造を安全にするための機構を提供する。複数の鍵および/またはマスクは、セッションのブートアップまたは開始で事前生成され得る。認証コードは、複数の事前生成した鍵のサブセットおよび/または複数の事前生成したマスクからマスクを選択することによって、各データ構造(たとえば、メモリブロックまたはヘッダブロック)について計算され得る。認証コードは、データ構造の完全性の将来の検証のためにデータ構造内に記憶され得る。すべての認証コードに対して(たとえば、他のデータ構造に対して)使用される鍵および/またはマスクは、同じサイクルまたはセッション中には同じ複数の鍵および/またはマスクから選択され得る。
図1は、暗号鍵を使用してメッセージ認証コード(MAC)を有するメモリ内のデータ構造を保護するための1つの手法を図示するブロック図であり、暗号鍵は、安全な長期記憶装置内に記憶される、または関係するメモリコントローラがブートするときにはいつでもランダムに生成されかつ安全な揮発性メモリに保持される、のいずれかである。処理回路102は、メモリデバイス104または記憶装置に結合され得るおよび/または集積され得る。メモリデバイス104は、メモリブロック114a、114b、および/または114cとして配列されたメモリ空間を含むことができる。各メモリブロック114a、114b、114cは、ヘッダブロック106a、106b、および106c、ならびに対応するブロック確保メモリ空間108a、108b、および108cを含むことができる。ヘッダブロック106は、データ構造(たとえば、メタデータ構造)を記憶するように働くことができる。
図2は、図1の暗号MACよりもより計算的に効率的であるMAC-Lite発生器を使用してデータ構造を保護するための別の手法を図示するブロック図である。処理回路202は、メモリデバイス204または記憶装置に結合され得るおよび/または集積され得る。メモリデバイス204は、メモリブロック214a、214b、および/または214cとして配列されたメモリ空間を含むことができる。各メモリブロック214a、214b、214cは、ヘッダブロック206a、206b、および206c、ならびに対応するブロック確保メモリ空間208a、208b、および208cを含むことができる。ヘッダブロック206は、データ構造(たとえば、メタデータ構造)を記憶するように働くことができる。
Intermediate_Val=addr*k[0][key_index_0]+
input_1*k[1][key_index_1]+
input_2*k[2][key_index_2]+…+
input_n*k[n][key_index_n]mod p.
として計算される。次いで、MAC値が:
MAC_value=Intermediate_Val XOR mask[mask_index]
として計算される。このようにして、MAC-Liteアルゴリズム302は、メモリブロックがアクセスされるときごとに反復計算の複数のラウンドを避けつつ、比較的安全である出力MAC値320を生成することができる。
104 メモリデバイス
106 ヘッダブロック
108 ブロック確保メモリ空間
110 MAC
112 MAC発生器
114 メモリブロック
116 MACアルゴリズム
118 秘密鍵
120 メッセージ入力
122 メモリアドレス
124 入力
202 処理回路
204 メモリデバイス
206 ヘッダブロック
208 ブロック確保メモリ空間
210 MAC
212 MAC発生器
214 メモリブロック
216 MAC-Liteアルゴリズム
217 スタートアップ生成マスク
218 スタートアップ生成鍵
220 メッセージ入力
222 メモリアドレス
224 入力
302 MAC-Liteアルゴリズム
304 鍵のセット
306 マスク
308 マスク値、マスク
310 入力
312 可変メモリアドレス
314 素数p
316 マスク
318 鍵
320 MAC値
602 処理回路
604 メモリデバイス
606 MAC発生器
608 データ構造
610 鍵事前生成回路/モジュール
612 マスク事前生成回路/モジュール
614 鍵セレクタ回路/モジュール
616 マスクセレクタ回路/モジュール
618 入力-鍵組合せ回路/モジュール
620 モジュロ演算器回路/モジュール
622 マスク組合せ回路/モジュール
624 MAC比較器回路/モジュール
626 安全なメモリデバイス
628 鍵のセット
630 マスクのセット
632 固定素数p
Claims (38)
- 認証コードを生成する方法であって、
処理回路のスタートアップでまたは前記処理回路上で実行されるセッションで複数の別個の鍵を含む鍵のセットを事前生成するステップと、
複数の別個のマスクを含むマスクのセットを事前生成するステップと、
固定長データ構造に関係付けられた複数の変数入力を取得するステップと、
複数の一時的な値を取得するために、前記複数の変数入力の各々を前記鍵のセットからの選択した対応する鍵と組み合わせるステップと、
中間値を取得するために前記複数の一時的な値を組み合わせるステップと、
前記固定長データ構造についてのメッセージ認証コードを取得するために、前記中間値と前記マスクのセットからの選択したマスクとの間の演算を実行するステップと
を含む方法。 - 前記マスクのセットが、前記処理回路のスタートアップでまたは前記処理回路上で実行される前記セッションでも事前生成される、請求項1に記載の方法。
- 前記鍵のセットおよびマスクのセットのうちの少なくとも一方が、ランダム値に基づいて生成される、請求項1に記載の方法。
- 前記複数の一時的な値が、
組合せ値を取得するために前記複数の一時的な値を加算するステップと、
前記中間値を取得するために、前記組合せ値について事前選択した固定素数とのモジュロ演算を実行するステップと
によって組み合わせられる、請求項1に記載の方法。 - 前記鍵のセット内の各鍵の前記値が、ゼロと前記事前選択した固定素数との間である、請求項4に記載の方法。
- 前記中間値と前記選択したマスクとの間の前記演算が、ビット単位の排他的論理和演算である、請求項4に記載の方法。
- 前記マスクおよび前記選択した対応する鍵の各々が、前記複数の変数入力のうちの少なくとも1つに基づいて選択される、請求項1に記載の方法。
- 前記複数の変数入力のうちの前記少なくとも1つが、前記固定長データ構造に関係付けられたメモリアドレスである、請求項7に記載の方法。
- 前記選択した対応する鍵の各々が、前記メモリアドレスに基づいて選択される、請求項8に記載の方法。
- 前記選択したマスクが、前記メモリアドレスに基づいて選択される、請求項8に記載の方法。
- 前記鍵のセットが、鍵のサブセットへと細分化され、鍵のサブセットだけが、前記メッセージ認証コードを計算するためにいずれかの鍵の1つのサブセットから選択される、請求項1に記載の方法。
- スタートアップ間のまたはセッション間の期間にわたって安全なメモリ位置内に前記マスクのセットおよび鍵のセットのうちの少なくとも一方を記憶するステップ
をさらに含む、請求項1に記載の方法。 - メモリデバイスの前記固定長データ構造内に前記メッセージ認証コードを記憶するステップ
をさらに含む、請求項1に記載の方法。 - 前記メッセージ認証コードが、前記固定長データ構造に関するヘッダブロック内に記憶される、請求項13に記載の方法。
- 前記データ構造から前に記憶したメッセージ認証コードを取得するステップと、
前記データ構造の完全性を確認するために、前記メッセージ認証コードを前記前に記憶したメッセージ認証コードと比較するステップと
をさらに含む、請求項1に記載の方法。 - 固定長データ構造を記憶するためのメモリデバイスと、
前記メモリデバイスに結合された処理回路であって、前記処理回路が、
処理回路のスタートアップでまたは前記処理回路上で実行されるセッションで複数の別個の鍵を含む鍵のセットを事前生成し、
複数の別個のマスクを含むマスクのセットを事前生成し、
前記固定長データ構造に関係付けられた複数の変数入力を取得し、
複数の一時的な値を取得するために、前記複数の変数入力の各々を前記鍵のセットからの選択した対応する鍵と組み合わせ、
中間値を取得するために前記複数の一時的な値を組み合わせ、
前記固定長データ構造についてのメッセージ認証コードを取得するために、前記中間値と前記マスクのセットからの選択したマスクとの間の演算を実行する
ように適合される、処理回路と
を備える、デバイス。 - 前記マスクのセットが、前記処理回路のスタートアップでまたは前記処理回路上で実行される前記セッションでも事前生成される、請求項16に記載のデバイス。
- 前記鍵のセットおよびマスクのセットのうちの少なくとも一方が、ランダム値に基づいて生成される、請求項16に記載のデバイス。
- 前記複数の一時的な値が、
組合せ値を取得するために前記複数の一時的な値を加算することと、
前記中間値を取得するために、前記組合せ値について事前選択した固定素数とのモジュロ演算を実行することと
によって組み合わせられる、請求項16に記載のデバイス。 - 前記鍵のセット内の各鍵の前記値が、ゼロと前記事前選択した固定素数との間である、請求項19に記載のデバイス。
- 前記中間値と前記選択したマスクとの間の前記演算が、ビット単位の排他的論理和演算である、請求項19に記載のデバイス。
- 前記マスクおよび前記選択した対応する鍵の各々が、前記複数の変数入力のうちの少なくとも1つに基づいて選択される、請求項16に記載のデバイス。
- 前記複数の変数入力のうちの前記少なくとも1つが、前記固定長データ構造に関係付けられたメモリアドレスである、請求項22に記載のデバイス。
- 前記選択した対応する鍵の各々が、前記メモリアドレスに基づいて選択される、請求項23に記載のデバイス。
- 前記選択したマスクが、前記メモリアドレスに基づいて選択される、請求項23に記載のデバイス。
- 前記鍵のセットが、鍵のサブセットへと細分化され、鍵のサブセットだけが、前記メッセージ認証コードを計算するためにいずれかの鍵の1つのサブセットから選択される、請求項16に記載のデバイス。
- 前記処理回路が、
スタートアップ間のまたはセッション間の期間にわたって安全なメモリ位置内に前記マスクのセットおよび鍵のセットのうちの少なくとも一方を記憶する
ようにさらに適合される、請求項16に記載のデバイス。 - 前記処理回路が、
メモリデバイスの前記固定長データ構造内に前記メッセージ認証コードを記憶する
ようにさらに適合される、請求項16に記載のデバイス。 - 前記メッセージ認証コードが、前記固定長データ構造に関するヘッダブロック内に記憶される、請求項28に記載のデバイス。
- 前記処理回路が、
前記データ構造から前に記憶したメッセージ認証コードを取得し、
前記データ構造の完全性を確認するために、前記メッセージ認証コードを前記前に記憶したメッセージ認証コードと比較する
ようにさらに適合される、請求項16に記載のデバイス。 - 処理回路のスタートアップでまたは前記処理回路上で実行されるセッションで複数の別個の鍵を含む鍵のセットを事前生成するための手段と、
複数の別個のマスクを含むマスクのセットを事前生成するための手段と、
固定長データ構造に関係付けられた複数の変数入力を取得するための手段と、
複数の一時的な値を取得するために、前記複数の変数入力の各々を前記事前生成した鍵のセットからの選択した対応する鍵と組み合わせるための手段と、
中間値を取得するために前記複数の一時的な値を組み合わせるための手段と、
前記固定長データ構造についてのメッセージ認証コードを取得するために、前記中間値と前記事前生成したマスクのセットからの選択したマスクとの間の演算を実行するための手段と
を備える、デバイス。 - スタートアップ間のまたはセッション間の期間にわたって安全なメモリ位置内に前記マスクのセットおよび鍵のセットのうちの少なくとも一方を記憶するための手段
をさらに備える、請求項31に記載のデバイス。 - メモリデバイスの前記固定長データ構造内に前記メッセージ認証コードを記憶するための手段
をさらに備える、請求項31に記載のデバイス。 - 前記メッセージ認証コードが、前記固定長データ構造に関するヘッダブロック内に記憶される、請求項33に記載のデバイス。
- 前記データ構造から前に記憶したメッセージ認証コードを取得するための手段と、
前記データ構造の完全性を確認するために、前記メッセージ認証コードを前記前に記憶したメッセージ認証コードと比較するための手段と
さらに備える、請求項31に記載のデバイス。 - 少なくとも1つの処理回路によって実行されるときに、前記少なくとも1つの処理回路に、
処理回路のスタートアップでまたは前記処理回路上で実行されるセッションで複数の別個の鍵を含む鍵のセットを事前生成させ、
複数の別個のマスクを含むマスクのセットを事前生成させ、
固定長データ構造に関係付けられた複数の変数入力を取得し、
複数の一時的な値を取得するために、前記複数の変数入力の各々を前記鍵のセットからの選択した対応する鍵と組み合わせ、
中間値を取得するために前記複数の一時的な値を組み合わせ、
前記固定長データ構造についてのメッセージ認証コードを取得するために、前記中間値と前記マスクのセットからの選択したマスクとの間の演算を実行させる
1つまたは複数の命令を有するプロセッサ可読記憶媒体。 - 少なくとも1つの処理回路によって実行されるときに、前記少なくとも1つの処理回路に、
メモリデバイスの前記固定長データ構造内に前記メッセージ認証コードを記憶させる
1つまたは複数の命令をさらに有する、請求項36に記載のプロセッサ可読記憶媒体。 - 少なくとも1つの処理回路によって実行されるときに、前記少なくとも1つの処理回路に、
前記データ構造から前に記憶したメッセージ認証コードを取得させ、
前記データ構造の完全性を確認するために、前記メッセージ認証コードを前記前に記憶したメッセージ認証コードと比較させる
1つまたは複数の命令をさらに有する、請求項36に記載のプロセッサ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/762,195 | 2013-02-07 | ||
US13/762,195 US9298947B2 (en) | 2013-02-07 | 2013-02-07 | Method for protecting the integrity of a fixed-length data structure |
PCT/US2014/014148 WO2014123779A1 (en) | 2013-02-07 | 2014-01-31 | Method for protecting the integrity of a fixed-length data structure |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016508002A true JP2016508002A (ja) | 2016-03-10 |
JP2016508002A5 JP2016508002A5 (ja) | 2016-08-25 |
JP6077678B2 JP6077678B2 (ja) | 2017-02-08 |
Family
ID=50113037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015556977A Expired - Fee Related JP6077678B2 (ja) | 2013-02-07 | 2014-01-31 | 固定長データ構造の完全性を保護するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9298947B2 (ja) |
EP (1) | EP2954636A1 (ja) |
JP (1) | JP6077678B2 (ja) |
KR (1) | KR101734205B1 (ja) |
CN (1) | CN104969508B (ja) |
WO (1) | WO2014123779A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9443107B2 (en) * | 2013-02-19 | 2016-09-13 | Qualcomm Incorporated | Method for protecting the integrity of a group of memory elements using an aggregate authentication code |
US9177123B1 (en) * | 2013-09-27 | 2015-11-03 | Emc Corporation | Detecting illegitimate code generators |
US10019603B2 (en) * | 2014-04-16 | 2018-07-10 | Synopsys, Inc. | Secured memory system and method therefor |
WO2016064397A1 (en) | 2014-10-23 | 2016-04-28 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
WO2016068942A1 (en) | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
US10699031B2 (en) * | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US10523418B2 (en) | 2016-06-03 | 2019-12-31 | Cryptography Research, Inc. | Providing access to a hardware resource based on a canary value |
EP3520317B1 (en) | 2016-10-03 | 2021-05-12 | Visa International Service Association | Network topology with multiple data centers for building blockchain blocks |
US11349639B2 (en) | 2018-12-28 | 2022-05-31 | ePIC Blockchain Technologies Inc. | Circuit and method for overcoming memory bottleneck of ASIC-resistant cryptographic algorithms |
CN112185435A (zh) * | 2019-07-03 | 2021-01-05 | 旺宏电子股份有限公司 | 电子装置、存储器装置及其存储数据的读取方法 |
US11943367B1 (en) * | 2020-05-19 | 2024-03-26 | Marvell Asia Pte, Ltd. | Generic cryptography wrapper |
US11271739B2 (en) * | 2020-06-25 | 2022-03-08 | Digital 14 Llc | Error-correcting key agreement for noisy cryptographic systems |
JP7314108B2 (ja) * | 2020-08-27 | 2023-07-25 | 株式会社東芝 | 暗号処理装置、暗号処理方法およびプログラム |
US11698971B2 (en) * | 2021-04-15 | 2023-07-11 | Honeywell International Inc. | Secure boot device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003337736A (ja) * | 2002-05-20 | 2003-11-28 | Hitachi Ltd | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 |
JP2008122967A (ja) * | 2006-11-13 | 2008-05-29 | Korea Electronics Telecommun | ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法 |
JP2009211504A (ja) * | 2008-03-05 | 2009-09-17 | Hitachi Ltd | 情報提供サーバ、プログラム、情報提供方法及び情報提供システム |
JP4854677B2 (ja) * | 2005-01-07 | 2012-01-18 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 処理デバイスのメモリコンテンツの更新 |
JP2012501579A (ja) * | 2008-08-28 | 2012-01-19 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | セキュアなメモリに応用するメッセージ認証コードの事前計算 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ240019A (en) * | 1991-09-30 | 1996-04-26 | Peter John Smith | Public key encrypted communication with non-multiplicative cipher |
DE60132962T2 (de) * | 2000-01-21 | 2009-02-26 | Sony Corp. | Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7069287B2 (en) * | 2000-09-19 | 2006-06-27 | Worcester Polytechnic Institute | Method for efficient computation of odd characteristic extension fields |
US7697681B2 (en) * | 2004-02-06 | 2010-04-13 | Nortel Networks Limited | Parallelizable integrity-aware encryption technique |
US7500098B2 (en) | 2004-03-19 | 2009-03-03 | Nokia Corporation | Secure mode controlled memory |
US7549045B2 (en) | 2004-10-25 | 2009-06-16 | Microsoft Corporation | Delegate registration in a managed code execution environment |
JP2006203564A (ja) | 2005-01-20 | 2006-08-03 | Nara Institute Of Science & Technology | マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法 |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
WO2007052045A2 (en) | 2005-11-04 | 2007-05-10 | Isis Innovation Limited | Security in computing networks |
KR20080046515A (ko) * | 2006-11-22 | 2008-05-27 | 삼성전자주식회사 | 콘텐츠 파일의 암호화 및 복호화 방법 |
US8320561B2 (en) * | 2007-08-08 | 2012-11-27 | Qualcomm Incorporated | Key identifier in packet data convergence protocol header |
US8909931B2 (en) | 2008-02-29 | 2014-12-09 | Nec Corporation | Server authentication system, server authentication method, and program for server authentication |
JP5156540B2 (ja) | 2008-08-22 | 2013-03-06 | 株式会社日立製作所 | ハッシュ値生成装置 |
US8645714B2 (en) | 2010-05-25 | 2014-02-04 | Via Technologies, Inc. | Branch target address cache for predicting instruction decryption keys in a microprocessor that fetches and decrypts encrypted instructions |
JP5225414B2 (ja) | 2011-03-08 | 2013-07-03 | 株式会社東芝 | 暗号演算装置 |
-
2013
- 2013-02-07 US US13/762,195 patent/US9298947B2/en not_active Expired - Fee Related
-
2014
- 2014-01-31 EP EP14704738.5A patent/EP2954636A1/en not_active Withdrawn
- 2014-01-31 WO PCT/US2014/014148 patent/WO2014123779A1/en active Application Filing
- 2014-01-31 JP JP2015556977A patent/JP6077678B2/ja not_active Expired - Fee Related
- 2014-01-31 CN CN201480007504.4A patent/CN104969508B/zh not_active Expired - Fee Related
- 2014-01-31 KR KR1020157023843A patent/KR101734205B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003337736A (ja) * | 2002-05-20 | 2003-11-28 | Hitachi Ltd | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 |
JP4854677B2 (ja) * | 2005-01-07 | 2012-01-18 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 処理デバイスのメモリコンテンツの更新 |
JP2008122967A (ja) * | 2006-11-13 | 2008-05-29 | Korea Electronics Telecommun | ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法 |
JP2009211504A (ja) * | 2008-03-05 | 2009-09-17 | Hitachi Ltd | 情報提供サーバ、プログラム、情報提供方法及び情報提供システム |
JP2012501579A (ja) * | 2008-08-28 | 2012-01-19 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | セキュアなメモリに応用するメッセージ認証コードの事前計算 |
Non-Patent Citations (3)
Title |
---|
JPN6016031470; Teng Wu, et al.: 'The Weakness of Integrity Protection for LTE' Cryptology ePrint Archive: Report 2012/690 Version 20121211:161253, 20121211, p.1-23, [オンライン] * |
JPN6016031473; Long Hoang Nguyen, et al.: 'Short-Output Universal Hash Functions and Their Use in Fast and Secure Data Authentication' Cryptology ePrint Archive: Report 2011/116 Version: 20120404:154833, 20120404, [オンライン] * |
JPN6016031476; Shoichi HIROSE, et al.: 'An AES Based 256-bit Hash Function for Lightweight Applications: Lesamnta-LW' IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences Vol.E95-A No.1, 20120101, pp. 89-99, [オンライン] * |
Also Published As
Publication number | Publication date |
---|---|
CN104969508B (zh) | 2018-04-10 |
EP2954636A1 (en) | 2015-12-16 |
JP6077678B2 (ja) | 2017-02-08 |
KR20150115874A (ko) | 2015-10-14 |
KR101734205B1 (ko) | 2017-05-11 |
CN104969508A (zh) | 2015-10-07 |
US20140223192A1 (en) | 2014-08-07 |
US9298947B2 (en) | 2016-03-29 |
WO2014123779A1 (en) | 2014-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6077678B2 (ja) | 固定長データ構造の完全性を保護するための方法 | |
US10482275B2 (en) | Implementing access control by system-on-chip | |
US9443107B2 (en) | Method for protecting the integrity of a group of memory elements using an aggregate authentication code | |
US9754115B2 (en) | System and method for securely binding and node-locking program execution to a trusted signature authority | |
US20160117155A1 (en) | Control flow graph flattening device and method | |
US20120260106A1 (en) | System and method for binary layout randomization | |
US20200119929A1 (en) | Securing firmware | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
US7970133B2 (en) | System and method for secure and flexible key schedule generation | |
KR20200031671A (ko) | 메모리 보안용 카운터 무결성 트리 | |
CN113010856A (zh) | 一种动态非对称加解密的JavaScript代码混淆方法与系统 | |
Hein et al. | Secure Block Device--Secure, Flexible, and Efficient Data Storage for ARM TrustZone Systems | |
US20170060775A1 (en) | Methods and architecture for encrypting and decrypting data | |
WO2017063986A1 (en) | A cryptographic device and an encoding device | |
CN104794394A (zh) | 一种虚拟机启动校验的方法及装置 | |
EP3057021A1 (en) | Control flow graph flattening device and method obfuscating branches via interprocedural data | |
WO2016049225A1 (en) | Provably secure virus detection | |
US20160306973A1 (en) | A computing device for iterative appilcation of table networks | |
KR20210089485A (ko) | 소프트웨어의 인증을 위한 장치 및 방법 | |
JP2022520463A (ja) | メモリ装置内に保存されているデータを処理するための方法及び装置 | |
Ranjith et al. | Intelligence based authentication-authorization and auditing for secured data storage | |
US20210312018A1 (en) | Anti cloning for white box protected data | |
Zhao et al. | Research on Root of Trust for Embedded Devices based on On-Chip Memory | |
Gan et al. | Using virtual machine protections to enhance whitebox cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160706 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160706 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6077678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |