JP2017506850A - 公開鍵およびセッション鍵による認証 - Google Patents
公開鍵およびセッション鍵による認証 Download PDFInfo
- Publication number
- JP2017506850A JP2017506850A JP2016553393A JP2016553393A JP2017506850A JP 2017506850 A JP2017506850 A JP 2017506850A JP 2016553393 A JP2016553393 A JP 2016553393A JP 2016553393 A JP2016553393 A JP 2016553393A JP 2017506850 A JP2017506850 A JP 2017506850A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- payload
- session key
- combinations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 39
- 230000006870 function Effects 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims description 46
- 238000013459 approach Methods 0.000 abstract description 4
- 238000010276 construction Methods 0.000 description 7
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical group C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 6
- 238000007664 blowing Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002844 melting Methods 0.000 description 1
- 230000008018 melting Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本開示は、一般的に、データの認証に関する。
一般的に、認証とは、データを受信する受信者が、受信したデータが信頼できるソースから来たものか否かを判断するプロセスである。認証されるデータは、例えば、実行可能なプログラム、プログラム可能なロジックの構成データ、電子メールメッセージ、または応用プログラムデータであってもよい。
データを認証する方法が開示されている。この方法は、不揮発性メモリ内の公開鍵およびセッション鍵識別子(ID)の表記の複数の組み合わせを記憶することを含む。ペイロードと、ペイロードに付随する公開鍵、セッション鍵IDおよび署名とが入力される。署名は、ペイロードと、付随の公開鍵および秘密鍵を含む鍵ペアのうち秘密鍵との関数である。方法は、付随する公開鍵およびセッション鍵ID並びに不揮発性メモリに記憶された組み合わせから、および署名およびペイロードから、ペイロードが真正であるか否かを判断する。ペイロードが真正であるという判断に応答して、ペイロードの処理を実行する。ペイロードが真正ではないという判断に応答して、ペイロードの処理を無効化する。
システムおよび方法は、装置の使用期間に亘って使用できる認証鍵の数を増加すると共に、認証鍵を安全に管理するための手法を提供する。システムおよび方法は、公開鍵、セッション鍵識別子(ID)、およびペイロード署名を用いて、ペイロードを認証する。公開鍵の失効またはセッション鍵IDに関連付けられたセッション鍵の失効は、既に認証された構成データまたはプログラムコードを用いて、システムを起動した後のみに許可される。鍵の失効は、鍵の無効化と呼ばれることがある。
公開鍵およびセッション鍵IDの表記の複数の組み合わせを不揮発性メモリに記憶するステップと、ペイロードと、ペイロードに付随する公開鍵、セッション鍵IDおよび署名とを入力するステップとを備え、署名は、ペイロードと、付随の公開鍵および秘密鍵を含む鍵ペアのうち秘密鍵との関数であり、プロセッサを用いて、付随の公開鍵およびセッション鍵ID並びに不揮発性メモリに記憶された組み合わせから、および署名およびペイロードから、ペイロードが真正であるか否かを判断するステップと、ペイロードが真正であるという判断に応答して、ペイロードの処理を実行するステップと、ペイロードが真正ではないという判断に応答して、ペイロードの処理を無効化するステップとを備える。
Claims (15)
- データを認証する方法であって、
公開鍵およびセッション鍵IDの表記の複数の組み合わせを不揮発性メモリに記憶するステップと、
ペイロードと、前記ペイロードに付随する公開鍵、セッション鍵IDおよび署名とを入力するステップとを備え、前記署名は、前記ペイロードと、前記付随の公開鍵および秘密鍵を含む鍵ペアのうち秘密鍵との関数であり、
プロセッサを用いて、前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記組み合わせから、および前記署名および前記ペイロードから、前記ペイロードが真正であるか否かを判断するステップと、
前記ペイロードが真正であるという判断に応答して、前記ペイロードの処理を実行するステップと、
前記ペイロードが真正ではないという判断に応答して、前記ペイロードの処理を無効化するステップとを備える、方法。 - 公開鍵およびセッション鍵IDの表記の前記複数の組み合わせを記憶する前記ステップは、各セッション鍵IDの表記を複数の電子ヒューズに記憶するステップを含み、
前記方法は、前記複数の組み合わせのうち1つの組み合わせ中の前記セッション鍵IDの表記を記憶する前記複数の電子ヒューズのうち1つの電子ヒューズに電流を通さないようにすることによって、新規セッション鍵を形成するステップをさらに備える、請求項1に記載の方法。 - 公開鍵およびセッション鍵IDの表記の前記複数の組み合わせにそれぞれ関連付けられた複数の鍵状態を記憶するステップをさらに備え、各鍵状態は、関連付けられた組み合わせが有効であるか否かを示し、
前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、前記ペイロードが真正であるか否かを判断するステップは、
前記複数の組み合わせのうち1つの組み合わせが前記付随の公開鍵とマッチングする公開鍵の表記を有するか否か、および前記1つの組み合わせに関連付けられた前記鍵状態から、前記1つの組み合わせが有効であるか否かを判断するステップと、
前記1つの組み合わせが前記付随の公開鍵とマッチングする公開鍵の表記を有し且つ有効ではないという判断に応答して、前記ペイロードが真正ではないことを指示するステップとを備える、請求項1に記載の方法。 - 公開鍵およびセッション鍵IDの表記の前記複数の組み合わせにそれぞれ関連付けられた複数の鍵状態を記憶する前記ステップは、各鍵状態を1つ以上の電子ヒューズに記憶するステップを含む、請求項3に記載の方法。
- 公開鍵およびセッション鍵IDの表記の前記複数の組み合わせのうち、各公開鍵の表記は、公開鍵のハッシュ値であり、
前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、前記ペイロードが真正であるか否かを判断するステップは、
前記付随の公開鍵のハッシュ値を計算するステップと、
前記付随の公開鍵の前記ハッシュ値が、前記複数の組み合わせのうち1つの組み合わせの公開鍵の表記とマッチングするか否かを判定するステップと、
前記付随の公開鍵の前記ハッシュ値が前記複数の組み合わせの公開鍵の表記とマッチングしないという判断に応答して、前記ペイロードが真正ではないことを指示するステップとを含む、請求項1に記載の方法。 - 前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、前記ペイロードが真正であるか否かを判断するステップは、
公開鍵およびセッション鍵IDの前記複数の組み合わせのうち、前記付随の公開鍵の前記ハッシュ値とマッチングする前記公開鍵の表記を有する1つの組み合わせに対して、付随のセッション鍵ID番号が前記1つの組み合わせの前記セッション鍵ID番号の表記とマッチングするか否かを判断するステップと、
前記付随のセッション鍵ID番号が前記1つの組み合わせの前記セッション鍵ID番号の表記とマッチングするという判断に応答して、前記ペイロードが真正であることを指示するステップと、
前記付随のセッション鍵ID番号が前記1つの組み合わせの前記セッション鍵ID番号の表記とマッチングしないという判断に応答して、前記ペイロードが真正ではないことを指示するステップとを含む、請求項5に記載の方法。 - 公開鍵およびセッション鍵IDの表記の前記複数の組み合わせにそれぞれ関連付けられた複数の鍵状態を記憶するステップをさらに備え、各鍵状態は、関連付けられた組み合わせが有効であるか否かを示し、
前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、前記ペイロードが真正であるか否かを判断するステップは、
前記複数の組み合わせのうち1つの組み合わせが前記付随の公開鍵とマッチングする公開鍵の表記を有するか否か、および前記組み合わせに関連付けられた前記鍵状態から、前記組み合わせが有効であるか否かを判断するステップと、
前記組み合わせが前記付随の公開鍵とマッチングする公開鍵の表記を有し且つ有効ではないという判断に応答して、前記ペイロードが真正ではないことを指示するステップとを含み、
公開鍵およびセッション鍵IDの表記の前記複数の組み合わせを記憶する前記ステップは、
各セッション鍵IDの表記を複数の電子ヒューズに記憶するステップと、
前記複数の組み合わせのうち1つの組み合わせ中の前記セッション鍵IDの表記を記憶する前記複数の電子ヒューズのうち1つに電流を通さないようにすることによって、新規セッション鍵を形成するステップとを含む、請求項5に記載の方法。 - 認証システムであって、
公開鍵およびセッション鍵IDの表記の複数の組み合わせを記憶するように構成可能な不揮発性メモリと、
前記不揮発性ストレージに連結されたプロセッサとを備え、
前記プロセッサは、
ペイロードと、前記ペイロードに付随する公開鍵、セッション鍵IDおよび署名とを入力するように構成され、前記署名は、前記ペイロードと、前記付随の公開鍵および秘密鍵を含む鍵ペアのうち秘密鍵との関数であり、
前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、および前記署名および前記ペイロードから、前記ペイロードが真正であるか否かを判断し、
前記ペイロードが真正であるという判断に応答して、前記ペイロードの処理を実行し、
前記ペイロードが真正ではないという判断に応答して、前記ペイロードの処理を無効化するように構成されている、システム。 - 前記不揮発性メモリは、公開鍵およびセッション鍵IDの表記の前記組み合わせを記憶するための複数の電子ヒューズを含み、
前記プロセッサはさらに、前記複数の組み合わせのうち1つの組み合わせ中の前記セッション鍵IDの表記を記憶する前記複数の電子ヒューズのうち1つに電流を通さないようにすることによって、新規セッション鍵を形成するように構成されている、請求項8に記載のシステム。 - 前記不揮発性メモリは、公開鍵およびセッション鍵IDの表記の前記複数の組み合わせにそれぞれ関連付けられた複数の鍵状態を記憶するストレージをさらに含み、各鍵状態は、関連付けられた組み合わせが有効であるか否かを示し、
プロセッサは、さらに、
前記複数の組み合わせのうち1つの組み合わせが前記付随の公開鍵とマッチングする公開鍵の表記を有するか否か、および前記1つの組み合わせに関連付けられた前記鍵状態から、前記組み合わせが有効であるか否かを判断し、
前記1つの組み合わせが前記付随の公開鍵とマッチングする公開鍵の表記を有し且つ有効ではないという判断に応答して、前記ペイロードが真正ではないことを指示するように構成されている、請求項8に記載のシステム。 - 前記不揮発性メモリは、前記複数の鍵状態を記憶するための複数の電子ヒューズを含む、請求項10に記載のシステム。
- 前記不揮発性メモリは、前記セッション鍵IDの表記を記憶するための複数の電子ヒューズを含み、
前記プロセッサはさらに、前記複数の組み合わせのうち1つの組み合わせ中の前記セッション鍵IDの表記を記憶する前記複数の電子ヒューズのうち1つに電流を通さないようにすることによって、新規セッション鍵を形成するように構成されている、請求項11に記載のシステム。 - 公開鍵およびセッション鍵IDの表記の前記複数の組み合わせのうち、各公開鍵の表記は、公開鍵のハッシュ値であり、
前記プロセッサは、前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、前記ペイロードが真正であるか否かを判断する際に、
前記付随の公開鍵のハッシュ値を計算し、
前記付随の公開鍵の前記ハッシュ値が、前記複数の組み合わせのうち1つの組み合わせの公開鍵の表記とマッチングするか否かを判定し、
前記付随の公開鍵の前記ハッシュ値が前記複数の組み合わせの公開鍵の表記とマッチングしないという判断に応答して、前記ペイロードが真正ではないことを指示するように構成されている、請求項10に記載のシステム。 - 前記プロセッサは、前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、前記ペイロードが真正であるか否かを判断する際に、
公開鍵およびセッション鍵IDの前記複数の組み合わせのうち、前記付随の公開鍵の前記ハッシュ値とマッチングする前記公開鍵の表記を有する1つの組み合わせに対して、付随のセッション鍵ID番号が前記1つの組み合わせの前記セッション鍵ID番号の表記とマッチングするか否かを判断し、
前記付随のセッション鍵ID番号が前記1つの組み合わせの前記セッション鍵ID番号の表記とマッチングするという判断に応答して、前記ペイロードが真正であることを指示し、
前記付随のセッション鍵ID番号が前記1つの組み合わせの前記セッション鍵ID番号の表記とマッチングしないという判断に応答して、前記ペイロードが真正ではないことを指示するように構成されている、請求項13に記載のシステム。 - 前記不揮発性メモリ内の公開鍵およびセッション鍵IDの表記の前記複数の組み合わせのうち、各組み合わせは、公開鍵およびセッション鍵IDのハッシュ値であり、
前記プロセッサは、前記付随の公開鍵およびセッション鍵ID並びに前記不揮発性メモリに記憶された前記複数の組み合わせから、前記ペイロードが真正であるか否かを判断する際に、
前記付随の公開鍵および前記セッション鍵IDの第1ハッシュ値を計算し、
前記第1ハッシュ値が前記不揮発性メモリ内の前記ハッシュ値のいずれかとマッチングするか否かを判断し、
前記第1ハッシュ値が前記不揮発性メモリ内の前記ハッシュ値のいずれかとマッチングしないという判断に応答して、前記ペイロードが真正ではないことを指示するように構成されている、請求項10のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/185,780 | 2014-02-20 | ||
US14/185,780 US9270469B2 (en) | 2014-02-20 | 2014-02-20 | Authentication using public keys and session keys |
PCT/US2015/016417 WO2015126967A1 (en) | 2014-02-20 | 2015-02-18 | Authentication using public keys and session keys |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017506850A true JP2017506850A (ja) | 2017-03-09 |
JP2017506850A5 JP2017506850A5 (ja) | 2018-03-29 |
JP6510546B2 JP6510546B2 (ja) | 2019-05-08 |
Family
ID=52633630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016553393A Active JP6510546B2 (ja) | 2014-02-20 | 2015-02-18 | 公開鍵およびセッション鍵による認証 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9270469B2 (ja) |
EP (1) | EP3108609B1 (ja) |
JP (1) | JP6510546B2 (ja) |
KR (1) | KR102345177B1 (ja) |
CN (1) | CN106031082B (ja) |
WO (1) | WO2015126967A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9659191B2 (en) * | 2014-04-09 | 2017-05-23 | Seagate Technology Llc | Encryption key storage and modification in a data storage device |
US10541817B2 (en) * | 2016-03-14 | 2020-01-21 | Ricoh Company, Ltd. | Data generation apparatus, data recording system, and program product |
CN107451432A (zh) * | 2016-05-30 | 2017-12-08 | 深圳市中兴微电子技术有限公司 | 一种启动程序检查方法和装置 |
US10390114B2 (en) | 2016-07-22 | 2019-08-20 | Intel Corporation | Memory sharing for physical accelerator resources in a data center |
US10268844B2 (en) * | 2016-08-08 | 2019-04-23 | Data I/O Corporation | Embedding foundational root of trust using security algorithms |
TWI648741B (zh) * | 2017-06-05 | 2019-01-21 | 慧榮科技股份有限公司 | 資料儲存裝置之控制器以及進階資料抹除的方法 |
US10541820B2 (en) * | 2017-08-17 | 2020-01-21 | Global Bonsai LLC | Distributed digital ledger |
WO2019152515A1 (en) * | 2018-01-31 | 2019-08-08 | Walmart Apollo, Llc | System and method for prescription security and authentication |
KR102192477B1 (ko) * | 2018-07-16 | 2020-12-18 | (주)이더블유비엠 | Fido 기반 인증 대용의 암묵인증방법, 시스템 및 프로그램 |
US11232219B1 (en) | 2019-01-31 | 2022-01-25 | Xilinx, Inc. | Protection of electronic designs |
KR20220126733A (ko) * | 2019-11-20 | 2022-09-16 | (주)이더블유비엠 | Fido 기반 암묵인증방법, 시스템 및 프로그램 |
US11582021B1 (en) | 2019-11-20 | 2023-02-14 | Xilinx, Inc. | Protection against differential power analysis attacks involving initialization vectors |
US11280829B1 (en) | 2019-12-19 | 2022-03-22 | Xlnx, Inc. | System-on-chip having secure debug mode |
US11893118B2 (en) * | 2021-05-25 | 2024-02-06 | Microsoft Technology Licensing, Llc | Transfer of ownership of a computing device via a security processor |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348079A (ja) * | 2002-05-27 | 2003-12-05 | Konica Minolta Holdings Inc | 画像形成装置 |
JP2004304304A (ja) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム |
JP2009217722A (ja) * | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2010081400A (ja) * | 2008-09-26 | 2010-04-08 | Nec Commun Syst Ltd | 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法 |
WO2010116618A1 (ja) * | 2009-04-06 | 2010-10-14 | パナソニック株式会社 | 鍵実装システム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7917760B2 (en) * | 1997-02-21 | 2011-03-29 | Multos Limited | Tamper resistant module having separate control of issuance and content delivery |
US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
GB2355819A (en) | 1999-10-26 | 2001-05-02 | Marconi Comm Ltd | Authentication of data and software |
US6851049B1 (en) * | 2000-10-02 | 2005-02-01 | Pgp Corporation | Method and apparatus for facilitating secure anonymous email recipients |
MXPA04000999A (es) * | 2001-08-01 | 2004-04-20 | Matsushita Electric Ind Co Ltd | Sistema de comunicacion con encriptacion. |
US7440571B2 (en) | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
US20050235145A1 (en) * | 2002-12-05 | 2005-10-20 | Canon Kabushiki Kaisha | Secure file format |
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
JP4546231B2 (ja) * | 2004-12-09 | 2010-09-15 | 株式会社日立製作所 | Idベース署名及び暗号化システムおよび方法 |
US7987365B2 (en) * | 2006-03-24 | 2011-07-26 | Microsoft Corporation | Subscription-based computing implemented in hardware of computing device |
US20070269040A1 (en) * | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
US7987358B1 (en) * | 2006-06-09 | 2011-07-26 | Xilinx, Inc. | Methods of authenticating a user design in a programmable integrated circuit |
US8863230B1 (en) * | 2006-06-09 | 2014-10-14 | Xilinx, Inc. | Methods of authenticating a programmable integrated circuit in combination with a non-volatile memory device |
US8166304B2 (en) * | 2007-10-02 | 2012-04-24 | International Business Machines Corporation | Support for multiple security policies on a unified authentication architecture |
US8242831B2 (en) * | 2009-12-31 | 2012-08-14 | Intel Corporation | Tamper resistant fuse design |
US8539610B2 (en) * | 2010-10-29 | 2013-09-17 | Nokia Corporation | Software security |
US9219604B2 (en) * | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US8639928B2 (en) * | 2011-12-05 | 2014-01-28 | Certicom Corp. | System and method for mounting encrypted data based on availability of a key on a network |
CN102761420B (zh) * | 2012-08-08 | 2014-10-29 | 飞天诚信科技股份有限公司 | 一种安全认证方法 |
-
2014
- 2014-02-20 US US14/185,780 patent/US9270469B2/en active Active
-
2015
- 2015-02-18 CN CN201580009686.3A patent/CN106031082B/zh active Active
- 2015-02-18 EP EP15708971.5A patent/EP3108609B1/en active Active
- 2015-02-18 JP JP2016553393A patent/JP6510546B2/ja active Active
- 2015-02-18 KR KR1020167024911A patent/KR102345177B1/ko active IP Right Grant
- 2015-02-18 WO PCT/US2015/016417 patent/WO2015126967A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348079A (ja) * | 2002-05-27 | 2003-12-05 | Konica Minolta Holdings Inc | 画像形成装置 |
JP2004304304A (ja) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム |
JP2009217722A (ja) * | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2010081400A (ja) * | 2008-09-26 | 2010-04-08 | Nec Commun Syst Ltd | 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法 |
WO2010116618A1 (ja) * | 2009-04-06 | 2010-10-14 | パナソニック株式会社 | 鍵実装システム |
Also Published As
Publication number | Publication date |
---|---|
EP3108609A1 (en) | 2016-12-28 |
WO2015126967A1 (en) | 2015-08-27 |
US20150236856A1 (en) | 2015-08-20 |
CN106031082A (zh) | 2016-10-12 |
EP3108609B1 (en) | 2020-06-24 |
KR102345177B1 (ko) | 2021-12-30 |
KR20160123336A (ko) | 2016-10-25 |
CN106031082B (zh) | 2019-08-27 |
JP6510546B2 (ja) | 2019-05-08 |
US9270469B2 (en) | 2016-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6510546B2 (ja) | 公開鍵およびセッション鍵による認証 | |
US20180183586A1 (en) | Assigning user identity awareness to a cryptographic key | |
US9806883B2 (en) | Secure provision of a key | |
US8065517B2 (en) | Method and system for transferring information to a device | |
US9430658B2 (en) | Systems and methods for secure provisioning of production electronic circuits | |
JP6371919B2 (ja) | セキュアなソフトウェアの認証と検証 | |
US9870488B1 (en) | Method and apparatus for securing programming data of a programmable device | |
US20150188707A1 (en) | Method for safeguarding a system-on-a-chip | |
US10984107B2 (en) | Secure boot | |
EP2056228A1 (en) | Method and system for transferring information to a device | |
JP2017504267A (ja) | セキュアブート中のキー抽出 | |
TWI763379B (zh) | 安全積體電路晶片裝置及其保護其方法 | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
US9218505B1 (en) | Programmable integrated circuit with DPA-resistant decryption | |
US11977666B2 (en) | Flexible cryptographic device | |
KR102199464B1 (ko) | 컨소시엄 블록체인 참가 노드 간의 인증 방안 | |
US10067770B2 (en) | Platform key hierarchy | |
US9530022B1 (en) | Protection of designs for electronic systems | |
JP2015015542A (ja) | 情報処理システム | |
Fischer et al. | PUF based lightweight hardware trust anchor for secure embedded systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20161017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6510546 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |