JP2022124424A - 効率的なデータアイテム認証 - Google Patents

効率的なデータアイテム認証 Download PDF

Info

Publication number
JP2022124424A
JP2022124424A JP2021045303A JP2021045303A JP2022124424A JP 2022124424 A JP2022124424 A JP 2022124424A JP 2021045303 A JP2021045303 A JP 2021045303A JP 2021045303 A JP2021045303 A JP 2021045303A JP 2022124424 A JP2022124424 A JP 2022124424A
Authority
JP
Japan
Prior art keywords
data item
private key
symmetric
mac
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021045303A
Other languages
English (en)
Other versions
JP2022124424A5 (ja
JP7476131B2 (ja
Inventor
ボア、シャハール
Boaz Shahar
ベン-サイモン イユーダ
Ben-Simon Yehuda
シャラガ アヴィシャイ
Sharaga Avishay
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Semiconductor Israel Ltd
Original Assignee
Sony Semiconductor Israel Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Semiconductor Israel Ltd filed Critical Sony Semiconductor Israel Ltd
Publication of JP2022124424A publication Critical patent/JP2022124424A/ja
Publication of JP2022124424A5 publication Critical patent/JP2022124424A5/ja
Application granted granted Critical
Publication of JP7476131B2 publication Critical patent/JP7476131B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ハッカーなどの許可されていないエンティティによるデータアイテムの変更、非正規のデータアイテムの挿入又はデータアイテムの削除及び否認防止攻撃に対して保護するコンピューティングデバイスを提供する。【解決手段】装置10は、記憶要素とそして処理要素とを有する。処理要素は、非対称デジタル署名で署名されたデータアイテムを認証するために、非対称デジタル署名を検証し、非対称デジタル署名の検証が成功した場合、データアイテムの対称を生成し、対称MACを記憶要素に格納し、データアイテムを認証するために対称MACを取得して検証する。【選択図】図1

Description

本発明は、コンピューティングデバイス、特に、ただし排他的ではないが、データアイテム認証に関する。
データアイテム(ソフトウェア、証明書、電子メールなど)の信頼性は、デジタル署名を使用して保護できる。データアイテムは通常、非対称署名を使用して保護される。これにより、データアイテムは、作成者のみが使用できる作成キー(たとえば、発信者の秘密鍵)を使用して、データアイテムの発信者によって非対称署名で署名される。データアイテム(たとえば、証明書、ソフトウェアコード、または任意のバイナリまたはその他のデータオブジェクト)の受信者は、受信者(および通常は他の人)に既知の検証キー(たとえば、発信者の公開鍵)を使用して非対称署名を検証することにより、データアイテムの信頼性を確認できる。秘密鍵が保護されていると仮定すると、そのようなデジタル署名は安全であり、一般に、ハッカーなどの許可されていないエンティティによるデータアイテムの変更、非正規のデータアイテムの挿入、またはデータアイテムの削除、および否認防止攻撃に対する保護を提供する。 -。
本開示の一実施形態によれば、装置であって:記憶要素と;そして処理要素と;を有し、処理要素は:非対称デジタル署名で署名されたデータアイテムを認証するために、非対称デジタル署名を検証し;非対称デジタル署名の検証が成功した場合、データアイテムの対称を生成し、対称MACを記憶要素に格納し;そしてデータアイテムを認証するために、対称MACを取得して検証する;ように構成される、ことを特徴とする装置が提供される。
更に本開示の一実施形態によれば、非対称デジタル署名は、秘密鍵を使用して計算され、処理要素は、秘密鍵に対応する公開鍵を使用して非対称デジタル署名を検証するように構成される。
また更に本開示の一実施形態によれば、安全な不揮発性メモリをさらに備え、処理要素は:ランダムな秘密鍵を生成し;秘密鍵を安全な不揮発性メモリに保管し;秘密鍵とデータアイテムに応答して対称MACを生成し;安全な不揮発性メモリから秘密鍵を読み取り;そして秘密鍵とデータアイテムに応答して対称MACを検証する;ように構成される。
追加的に、本開示の一実施形態によれば、処理要素は、データアイテムを繰り返し認証するために対称MACを繰り返し検証するように構成される。
また、本開示の一実施形態によれば、処理要素は、それぞれの異なる対称MACを検証して、データアイテムを繰り返し認証するように構成される。
更に、本開示の一実施形態によれば、処理要素は:それぞれのランダムな秘密鍵を生成し;それぞれのランダムな秘密鍵とデータアイテムに応答して、それぞれの異なる対称MACを生成し;それぞれのランダムな秘密鍵とデータアイテムに応答して、それぞれの異なる対称MACを検証し;そしてそれぞれの対称MACの検証に使用するために読み取られた後、それぞれのランダムな秘密鍵のそれぞれを上書きする、ように構成される。
また更に、本開示の一実施形態によれば、処理要素は、それぞれの異なる対称MACのうちの後続の1つを検証する前に、それぞれのランダムな秘密鍵のそれぞれを上書きするように構成される。
追加的に、本開示の一実施形態によれば、安全な不揮発性メモリをさらに備え、処理要素が、安全な非揮発性メモリ内で新たに生成されたランダムな秘密鍵の1つで前のランダムな秘密鍵の1つを上書きするように構成され、任意の一時点においてランダムな秘密鍵の1つだけが安全な非揮発性メモリ内に保管される。
また、本開示の一実施形態によれば、処理要素は第2のメモリを含み;処理要素は、安全な不揮発性メモリから前のランダムな秘密鍵を読み取り、読み取った前のランダムな秘密鍵を第2のメモリに書き込んでから、安全な不揮発性メモリ内の前のランダムな秘密鍵を新しく生成されたランダムな秘密鍵で上書きするように構成され;処理要素は、現在第2のメモリにある前のランダムな秘密鍵に応答して、記憶要素に格納されている対称MACのそれぞれの1つを検証するように構成され;そして処理要素は、データアイテムと新しく生成されたランダムな秘密鍵に応答して新しい1つの対称MACを生成し;そして新しい対称MACを記憶要素に保管するように構成される。
更に、本開示の一実施形態によれば、データアイテムはブートイメージである。
また更に、本開示の一実施形態によれば、データアイテムは、認証局の秘密鍵で署名されたデジタル証明書である。
本開示の別の一実施形態によれば、認証方法であって:非対称デジタル署名で署名されたデータアイテムを認証するために、非対称デジタル署名を検証するステップと;非対称デジタル署名の検証に成功した場合に、データアイテムの対称MACを生成し、そして対称デジタルを保管するステップと;そしてデータアイテムを認証するために対称MACを取得して検証するステップと;を有する認証方法がまた提供される。
追加的に、本開示の一実施形態によれば、非対称デジタル署名が秘密鍵を使用して計算され、非対称デジタル署名を検証するステップは、秘密鍵に対応する公開鍵を使用して非対称デジタル署名を検証するステップを有する。
また、本開示の一実施形態によれば、方法は:ランダムな秘密鍵を生成するステップと;秘密鍵を保管するステップと;秘密鍵とデータアイテムに応答して対称MACを生成するステップと;そして秘密鍵を取得するステップと;を更に有し、対称MACを検証するステップは、秘密鍵とデータアイテムに応答して対称MACを検証するステップを有する。
更に、本開示の一実施形態によれば、方法は、データアイテムを繰り返し認証するために対称MACを繰り返し検証するステップをさらに有する。
また更に、本開示の一実施形態によれば、方法は:データアイテムのそれぞれ異なる対称MACを生成するステップと;そしてデータアイテムを繰り返し認証するため、それぞれの異なる対称MACを検証するステップと;を有する。
追加的に、本開示の一実施形態によれば、方法は:それぞれのランダムな秘密鍵を生成するステップと;それぞれのランダムな秘密鍵およびデータアイテムに応答してそれぞれの異なる対称MACを生成するステップであって、それぞれの異なる対称MACを検証するステップは、それぞれのランダムな秘密鍵およびデータアイテムに応答してそれぞれの異なる対称MACを検証するステップを有する、ステップと;そしてそれぞれの対称MACの検証に使用するために読み取られた後、それぞれのランダムな秘密鍵のそれぞれを上書きするステップと;を有する。
また、本開示の一実施形態によれば、上書きするステップは、それぞれの異なる対称MACの後続の1つを検証する前に、それぞれのランダムな秘密鍵のそれぞれを上書きするステップを有する。
更に、本開示の一実施形態によれば、方法は、安全な不揮発性メモリ内の新たに生成されたランダムな秘密鍵のうちの1つで前のランダムな秘密鍵を上書きするステップをさらに有し、任意の一時点においてランダムな秘密鍵の1つだけが安全な非揮発性メモリ内に保管される。
また更に、本開示の一実施形態によれば、方法は:安全な不揮発性メモリから前のランダムな秘密鍵を読み取り、読み取った前のランダムな秘密鍵を第2のメモリに書き込んでから、新しく生成されたランダムな秘密鍵で安全な不揮発性メモリ内の前のランダムな秘密鍵を上書きするステップと;現在第2のメモリにある前のランダムな秘密鍵に応答して対称MACのそれぞれの1つを検証するステップと;データアイテムと新しく生成されたランダムな秘密鍵に応答して、対称MACの新しい1つを生成するステップと;そして新しい対称MACを格納するステップと;を更に有する。
追加的に、本開示の一実施形態によれば、データアイテムがブートイメージである。
また、本開示の一実施形態によれば、データアイテムは、認証局の秘密鍵で署名されたデジタル証明書である。
本開示のさらに別の一実施形態によれば、プログラム命令が格納されている非一過性コンピュータ可読媒体を含むソフトウェア製品であって、命令は、中央処理装置(CPU)によって読み取られた時に、CPUに対し:非対称デジタル署名で署名されたデータアイテムを保管するステップと;データアイテムを認証するために、非対称デジタル署名を検証するステップと;非対称デジタル署名の検証が成功した後、データアイテムの対称MACを生成し、そして対称MACを保管するステップと;そして
データアイテムを認証するために、対称MACを取得して検証するステップと;を実行させる、ことを特徴とするソフトウェア製品、がまた提供される。
本発明は、以下の図面と併せて、以下の詳細な説明から理解されるであろう:
本発明の一実施形態に従って構築され動作する装置のブロック図である。 図1の装置における署名検証の方法におけるステップを含むフローチャートである。 図1の装置における署名検証の1つの代替方法におけるステップを含むフローチャートである。 図1の装置における署名検証の1つの代替方法におけるステップを含むフローチャートである。
(概要)
前述のように、非対称署名は、署名されたデータアイテムが本物であるという高レベルの保証を提供する。ただし、非対称署名を使用することの1つの欠点は、検証プロセスがリソースを大量に消費することである。これは、データアイテムが制約のあるデバイス(センサ、アクチュエータなどのIoT(Internet of Things)デバイス、およびインターネットに接続されたその他のデバイス、またはモバイルデバイス)で認証される場合に特に問題になる。デバイスは、任意の1つまたは複数の方法で、例えば、計算能力の制約、メモリの制約、電力の制約(例えば、蓄電池による電力)で制約され得る。
1つの解決策は、非対称署名の代わりに対称メッセージ認証コード(MAC)を使用することである。この場合、データアイテムの発信者は、1つのキーに応答して、アルゴリズム(ハッシュアルゴリズムなど)に従ってデータアイテムを処理することを含め、データアイテムの対称MACを生成する。そのキーは、データアイテムの受信者とも共有される。データアイテムは、受信したキーを使用して対称MACを検証することによって認証される。対称MACの検証は、一般に非対称署名の検証よりもリソースを消費しないが、対称MACは、(たとえば、キーが発信者から受信者に転送され時にキーをインターセプトするか、またはキーのホルダからキーを抽出することによって)キーを取得できる人による否認防止攻撃(およびクラス攻撃)に対して脆弱である。MAC関数は通常、署名者(データアイテムの発信者など)とすべての認証者(データアイテムが使用されるすべてのチップなど)の間にクラス共有対称鍵を必要とします。キーは通常、データアイテムの存続期間中有効である。クラス共有対称鍵は、対称鍵を開示させることのできる攻撃に対して非常に脆弱である。キーがわかると、すべてのデバイスがハッキングされる。これは非常に重大なセキュリティ問題である。対称鍵が1つのチップから抽出されると、このチップが鍵抽出プロセス中に破壊されたとしても、すべてのチップが同じ対称鍵を使用するため、すべてのチップがハッキングされる。したがって、対称MACは通常、1対多のシナリオでの認証には使用されない。さらに、対称MACは通常、規制機関によって承認された署名方法ではない。
本発明の実施形態は、非対称署名認証を対称MAC検証と組み合わせることによって上記の問題を解決する。対称鍵は通常、認証デバイスごとに一意であるため、対称鍵が盗まれた場合でも、他の認証デバイスをハッキングするために使用することはできない。いくつかの実施形態では、対称鍵は頻繁に変更され、それによってセキュリティがさらに向上する。
データアイテムの受信者は、最初に、データアイテムの発信者によって提供された非対称デジタル署名を使用して(たとえば、発信者の公開鍵を使用して)データアイテムの認証をチェックし、それによってデータアイテムが発信者からのものであると認証する。非対称署名が検証されると、受信者は、受信者によって生成された秘密鍵を使用して対称MACを生成する。その秘密鍵とその対称MACは受信者によって保存される。次にデータアイテムを受信者が認証する必要があるとき、対称MACは、データアイテムと秘密鍵に応答して受信者によって検証される。秘密鍵は受信者によって生成および保存されるため、データアイテムは否認防止攻撃から保護される。いくつかの実施形態では、データアイテムは、対称MACおよび生成された秘密鍵を使用して繰り返し認証され得る。秘密鍵は通常、鍵の盗難を防ぐために安全な不揮発性メモリ(NVM)に保存される。したがって、非対称デジタル署名を引き続き使用する代わりに、最初に非対称デジタル署名を認証し、その後ローカルで生成された対称MACを検証するという組み合わせにより、リソースをあまり消費しない検証を可能にしながら非対称デジタル署名によって提供されるセキュリティプロパティのほとんどが維持される。
いくつかの実施形態では、データアイテムの対称MACが正常に検証されるたびに、新しく生成された秘密鍵から新しい対称MACが生成され、次回そのデータアイテムの認証が必要な時には、新しい対称MACが新しく生成された秘密鍵とともに使用される。このようにして、検証プロセスは、単一の秘密鍵を盗もうとするサイドチャネル分析攻撃から保護されるため、鍵が盗まれた場合でも、結果として生じる損害は限定される。
いくつかの実施形態では、検証プロセスで使用されようとする秘密鍵は、安全なNVMから第2のメモリ、例えばプロセッサレジスタの中に読み取られ、そして新しく生成された秘密鍵は、その安全なNVMに現在保管されている秘密鍵を上書きして、その安全なNVMに書き込まれる。次に、現在第2のメモリ(例えば、プロセッサレジスタ)にある秘密鍵は、現在の対称MACを検証するためにプロセッサによって使用され得る。このようにして、サイドチャネル分析攻撃への秘密鍵の露出がさらに減少する。
上記の認証プロセスは、同じデバイスにより繰り返し認証される必要があるデータアイテムに特に役立つ。認証されるデータアイテムには、ソフトウェア、ブートプロセス、デジタル証明書(TLS証明書など)のような任意の適切なデータアイテムが含まれうる。
(システムの説明)
ここで、本発明の実施形態に従って構築され動作する装置10のブロック図である図1を参照する。装置10は、制約のあるデバイス(例えば、センサ、アクチュエータなどのIoTデバイス、および/またはインターネットに接続されたデバイス、および/またはモバイルデバイス)であり得る。装置10は、任意の1つまたは複数の方法で制約され得、例えば、計算能力の制約、メモリの制約、電力の制約(例えば、バッテリー電力)。装置10は、処理要素12、記憶要素14(例えば、フラッシュメモリ)、安全な不揮発性メモリ(NVM)16、およびワンタイムプログラマブルメモリ18を含む。安全な不揮発性メモリ16は、それをセキュリティ違反から保護することによって保護され得る。例えば、安全な不揮発性メモリ16は、侵入された場合に安全な不揮発性メモリ16を動作不能にする改ざん防止ケーシングで覆われ得る。いくつかの実施形態では、記憶ユニット14、安全な不揮発性メモリ16、およびワンタイムプログラマブルメモリ18は、任意の適切なメモリユニットまたはメモリユニットの組み合わせで置き換えることができる。処理要素12は、本明細書に記載の処理タスクを実行するためのプロセッサ20、プロセッサ20によって使用されるメモリ(例えば、レジスタ22)、および乱数発生器(RNG)24を含み得る。乱数発生器24は、例として、真の乱数発生器または疑似乱数発生器を含み得る。いくつかの実施形態では、処理要素12、安全な不揮発性メモリ16、およびワンタイムプログラマブルメモリ18は、集積回路(IC)チップ26上に配置され、一方、記憶ユニット14は、集積回路チップ26の外部に配置され、そして、適切なインターフェースを介して集積回路チップ26に接続されている。他の実施形態では、装置10の要素は、異なる配置で配置され得る。
記憶要素14は、非対称デジタル署名30で署名されたデータアイテム28を選択肢として記憶するように構成される。いくつかの実施形態では、データアイテム28および/または非対称デジタル署名30は、記憶要素14に保管されないが、遠隔で保管されそして処理のために取得される。非対称デジタル署名30は、データアイテム28の発信者によって発信者の秘密鍵を使用して計算される。データアイテム28は、ブートイメージ、または認証局の秘密鍵で署名されたデジタル証明書などの任意の適切なデータアイテムであり得る。
実際には、処理要素12の機能のいくつかまたはすべては、単一の物理的構成要素に組み合わされ得るか、あるいは、複数の物理的構成要素を使用して実装され得る。これらの物理的要素は、ハードワイヤードまたはプログラマブルデバイス、あるいはその2つの組み合わせで構成される。いくつかの実施形態では、処理要素12の機能の少なくともいくつかは、適切なソフトウェアの制御下でプログラム可能なプロセッサによって実行され得る。このソフトウェアは、たとえばネットワークを介して、電子形式でデバイスにダウンロードできる。あるいは、またはさらに、ソフトウェアは、光学的、磁気的、または電子的メモリなどの有形の非一過性コンピュータ可読記憶媒体に記憶され得る。
図1に示されている他の項目は、図2および図3A-3Bを参照して説明される。
ここで、図2を参照する。これは、図1の装置10における署名検証の方法のステップを含むフローチャート200である。図1も参照する。
処理要素12は、発信者(図示せず)からデータアイテム28および非対称デジタル署名30を受信し、選択肢として、データアイテム28および非対称デジタル署名30を記憶要素14に格納(ブロック202)するように構成される。
処理要素12は、データアイテム28を認証するために非対称デジタル署名30を検証するように構成される(ブロック204)。いくつかの実施形態では、処理要素12は、発信者がデータアイテム28に署名するために使用する秘密鍵に対応する公開鍵32を使用して非対称デジタル署名30を検証するように構成される。公開鍵32は、ワンタイムプログラマブルメモリ18に格納され、必要に応じて処理要素12によって読み取られ得る。
判定ブロック206で、非対称デジタル署名30の検証が失敗した場合(ブランチ208)、プロセスは終了する(ブロック210)か、または選択肢として、ブロック204のステップを1回以上再実行することができる(ブランチ209)。非対称デジタル署名30の検証が成功する(分岐212)と、処理要素12は、データアイテム28を使用し(ブロック210)(例えば、データアイテム28を実行する、またはデジタル証明書からのデータなどのデータアイテム28からのデータを使用する);ランダムな秘密鍵36を生成し(ブロック216);データアイテム28の対称MAC34を生成し(ブロック218);その対称MAC34を記憶要素14に記憶し(ブロック220);そして、ランダムな秘密鍵36を安全な不揮発性メモリ16に格納する(ブロック222)ように構成される。
ブロック214のステップは、ブロック216のステップの後に、例えば、ブロック222のステップの後に実行することができる。本明細書に記載のステップは、任意の適切な順序で実行することができる。
いくつかの実施形態では、乱数発生器24は、ランダムな秘密鍵36を生成し、そして例えば、乱数発生器24とランダムな秘密鍵との間の直接接続を介して、ランダムな秘密鍵36をランダムな秘密鍵36に格納するように構成される。他の実施形態では、プロセッサ20は、乱数発生器24によって生成された乱数シードに基づいて、またはクロック時間などの他のデータから、ランダムな秘密鍵36を生成するように構成される。
プロセッサ20は、ランダムな秘密鍵36およびデータアイテム28に応答して対称MAC34を生成するように構成される。いくつかの実施形態では、対称MAC34は、データアイテム28を入力として、ランダムな秘密鍵36をHMAC鍵としてプロセッサ20によって計算される、HMAC(例えば、キー付きハッシュメッセージ認証コードまたはハッシュベースのメッセージ認証コード)である。いくつかの実施形態では、対称MAC34は、適切な(暗号化)ハッシュアルゴリズム(例えば、SHA-3またはBLAKE3)を使用して(選択肢としてランダムな秘密鍵36などの適切な鍵を使用して)、データアイテム28をハッシュし、そしてランダムな秘密鍵36を暗号化鍵として使用し、AESやトリプルDESなどの対称暗号化アルゴリズムを使用して、出力されたハッシュ値を暗号化することによって計算され得る。
要求に応じて(例えば、ユーザアクション(例えば、装置10の電源投入)またはシステムアクション(例えば、ソフトウェアの実行を試みる)に応答して、処理要素12は、記憶要素14から対称MAC34およびデータアイテム28を取得し(ブロック224)、そして安全な不揮発性メモリ16からランダムな秘密鍵36を読み取り(ブロック226)、そしてデータアイテム28を認証するために、データアイテム28およびランダムな秘密鍵36に応答して対称MAC34を検証(ブロック228)する。
いくつかの実施形態では、処理要素12は、そのデータアイテム28の1つのHMACを入力として、そしてランダムな秘密鍵36をHMAC鍵として計算し、次に計算されたHMACを対称MAC34と比較して対称MAC34を検証するように構成される。
いくつかの実施形態では、処理要素12は、適切な(暗号化)ハッシュアルゴリズム(例えば、SHA-3またはBLAKE3)を使用して(選択肢としてランダムな秘密鍵36などの適切な鍵を使用して)、選択肢としてデータアイテム28をハッシュするように構成される。暗号化キーとしてランダムな秘密鍵36を使用し、AESやトリプルDESなどの対称暗号化アルゴリズムを使用して、出力されたハッシュ値を暗号化する。次に、処理要素12は、ハッシュまたは暗号化されたハッシュを対称MAC34と比較して、対称MAC34を検証するように構成される。
判定ブロック230で、対称MAC34の検証が失敗した場合(ブランチ232)、プロセスはブロック204のステップに進み、データアイテム28を認証するために非対称デジタル署名30が検証される(たとえば、公開鍵32を使用)。対称MAC34の検証が成功した場合(分岐234)、処理要素12は、データアイテム28を利用する(ブロック236)(例えば、データアイテム28を実行するか、またはデジタル証明書からのデータなどのデータアイテム28からのデータを使用する)ように構成される。データアイテム28を再度認証する要求に応じて、処理はブロック224のステップで続行される。このようにして、処理要素12は、異なる検証ラウンドでデータアイテム28を繰り返し認証するため、対称MAC34を繰り返し検証するように構成される。
ここで、図3A~3Bを参照する。それらは一緒に、図1の装置10における署名検証の代替の方法のステップを含むフローチャート300を示す。図1も参照される。図3A~Bを参照して記載される方法は、図2を参照して記載される方法と実質的に同じであるが、図3A~Bを参照して記載される方法では、サイドチャネル分析攻撃から保護するために、秘密鍵36、したがって結果として得られる対称MAC34は、検証ラウンドごとに異なる、という点で図2を参照して記載される方法と異なる。したがって、いくつかの実施形態では、処理要素12は:データアイテム28のそれぞれの異なる対称MAC34を(異なる検証ラウンドで)生成し;そして、それぞれの異なる対称MAC34を検証して、データアイテム28を繰り返し認証する(それぞれの異なる検証ラウンドにおいて)ように構成される。いくつかの実施形態では、処理要素12は:(異なる検証ラウンドにおいて)それぞれのランダムな秘密鍵36を生成し;それぞれのランダムな秘密鍵36およびデータアイテム28に応答して、(異なる検証ラウンドにおいて)それぞれの異なる対称MAC34を生成し;それぞれのランダムな秘密鍵36およびデータアイテム28に応答して、(異なる検証ラウンドにおいて)それぞれの異なる対称MAC34を検証し;そして選択肢として、それぞれの対称MAC34のそれぞれを検証するために読み取られた後、それぞれのランダムな秘密鍵36(安全な不揮発性メモリ16内)を上書きする;ように構成される。いくつかの実施形態では、処理要素12は、以下で詳述するように、後続の対称MAC34の検証の前にそれぞれのランダムな秘密鍵36をそれぞれ上書きする。
したがって、図3Aに示される参照番号302から322でラベル付けされたステップ、判定、および分岐は、図2の参照番号202から222でラベル付けされたステップ、判定、および分岐に概ね対応する。しかしブロック322のステップの後、フローチャート300は、以下により詳細に説明されるように、図3Bに示されるブロック338(ランダムな秘密鍵36が各検証ラウンドで変更される)に続く。ブロック314のステップは、ブロック316のステップの後に、例えば、ブロック322のステップの後に実行され得る。本明細書に記載のステップは、任意の適切な順序で実行され得る。
要求に応じて(例えば、ユーザアクション(例えば、装置10の電源投入)またはシステムアクション(例えば、ソフトウェアの実行の試み)に応答して、ブロック338のステップで、処理要素12は、新しいランダムな秘密鍵36を生成するように構成される。処理要素12は、前のランダムな秘密鍵36(すなわち、新しいランダムな秘密鍵36の生成の前に最後に生成されたランダムな秘密鍵36)を安全な不揮発性メモリ16から読み取り(ブロック340)、そして読み取った前のランダムな秘密鍵36をレジスタ22(または任意の適切なメモリ)に書き込む、ように構成される。次に、いくつかの実施形態では、処理要素12は、新しく生成されたランダムな秘密鍵36を格納し(ブロック342)、安全な不揮発性メモリ16内の以前のランダムな秘密鍵36を、新しく生成されたランダムな秘密鍵36で上書きする、ように構成される。したがって、いくつかの実施形態では、任意の一時点で、安全な不揮発性メモリ16内には1つのランダムな秘密鍵36のみが格納される。
処理要素12は、現在レジスタ22にある前のランダムな秘密鍵36に応答して、記憶要素14に格納された対称MAC34を検証する(ブロック344)ように構成される。
いくつかの実施形態では、処理要素12は、入力としてデータアイテム28のHMACを計算し、HMACキーとしてランダムな秘密鍵36(現在はレジスタ22にある)を使用し、次に計算されたHMACを(記憶要素14に格納されている)対称MAC34と比較して、対称MAC34を検証する、ように構成される。
いくつかの実施形態では、処理要素12は、適切な(暗号化)ハッシュアルゴリズム(例えば、SHA-3またはBLAKE3)を使用して、(選択肢として、ランダムな秘密鍵36(現在、レジスタ22内にある)などの適切な鍵を使用して)、データアイテム28をハッシュし、そして選択肢として、AESやトリプルDESなどの対称暗号化アルゴリズムを使用して、出力されたハッシュ値を、暗号化キーとしてのランダムな秘密鍵36(現在はレジスタ22にある)で暗号化する、ように構成される。次に、処理要素12は、ハッシュまたは暗号化されたハッシュを対称MAC34(記憶要素14に格納されている)と比較して、対称MAC34を検証するように構成される。
判定ブロック346において、対称MAC34の検証が失敗した場合(ブランチ348)、プロセスはブロック304(図3A)のステップに続き、データアイテム28を認証するために非対称デジタル署名30が検証される(例えば、公開鍵32を使用して)。対称MAC34の検証が成功した場合(ブランチ350)、処理要素12は:データアイテム28を使用し(例えば、データアイテム28を実行する、またはデジタル証明書からのデータなどのデータアイテム28からのデータを使用する);データアイテム28および新しく生成されたランダムな秘密鍵36(安全な不揮発性メモリ16に格納されている)に応答して、新しい対称MAC34を生成し(ブロック354);そして新しい対称MAC34を記憶要素14の中に格納する(ブロック356)、ように構成される。ブロック352のステップは、ブロック354のステップの後に、例えば、ブロック356のステップの後に実行され得る。本明細書に記載のステップは、任意の適切な順序で実行され得る。処理は、別の時点で、データアイテム28を再度認証するための要求に応じて、ブロック338のステップに戻ることができる。このようにして、処理要素12は、異なる対称MAC34を繰り返し検証して、異なる検証ラウンドでデータアイテム28を繰り返し認証するように構成される。
明確化のため、別個の実施形態の文脈で説明される本発明の様々な特徴もまた、単一の実施形態において組み合わせて提供され得る。逆に、簡潔にするために、単一の実施形態の文脈で説明される本発明の様々な特徴はまた、別個にまたは任意の適切なサブ組合せで提供され得る。
上記の実施形態は、例として引用され、本発明は、上記で特に示され、記載されたものにより限定されない。むしろ、本発明の範囲は、上記の様々な特徴の組み合わせおよびサブ組合せの両方、ならびに前述の説明を読んだ当業者に想起される、先行技術に開示されていない、その変形および修正を含む。

Claims (23)

  1. 装置であって:
    記憶要素と;そして処理要素と;を有し、
    前記処理要素は:
    非対称デジタル署名で署名されたデータアイテムを認証するために、非対称デジタル署名を検証し;
    前記非対称デジタル署名の検証が成功した場合、前記データアイテムの対称を生成し、前記対称MACを記憶要素に格納し;そして
    前記データアイテムを認証するために、前記対称MACを取得して検証する;
    ように構成される、
    ことを特徴とする装置。
  2. 前記非対称デジタル署名は、秘密鍵を使用して計算され、前記処理要素は、前記秘密鍵に対応する公開鍵を使用して非対称デジタル署名を検証するように構成される、ことを特徴とする請求項1に記載の装置。
  3. 安全な不揮発性メモリをさらに備え、前記処理要素は:
    ランダムな秘密鍵を生成し;
    前記秘密鍵を安全な不揮発性メモリに保管し;
    前記秘密鍵と前記データアイテムに応答して前記対称MACを生成し;
    前記安全な不揮発性メモリから前記秘密鍵を読み取り;そして
    前記秘密鍵と前記データアイテムに応答して前記対称MACを検証する;
    ように構成される、ことを特徴とする請求項1または請求項2に記載の装置。
  4. 前記処理要素は、前記データアイテムを繰り返し認証するために前記対称MACを繰り返し検証するように構成される、ことを特徴とする請求項1~3のいずれか一項に記載の装置。
  5. 前記処理要素は、それぞれの異なる前記対称MACを検証して、前記データアイテムを繰り返し認証するように構成される、ことを特徴とする請求項1または請求項2に記載の装置。
  6. 前記処理要素は:
    それぞれのランダムな秘密鍵を生成し;
    前記それぞれのランダムな秘密鍵と前記データアイテムに応答して、それぞれの異なる前記対称MACを生成し;
    前記それぞれのランダムな秘密鍵と前記データアイテムに応答して、それぞれの異なる対称MACを検証し;そして
    前記それぞれの対称MACの検証に使用するために読み取られた後、それぞれの前記ランダムな秘密鍵のそれぞれを上書きする、
    ように構成される、ことを特徴とする請求項5に記載の装置。
  7. 前記処理要素は、それぞれの前記異なる対称MACのうちの後続の1つを検証する前に、それぞれの前記ランダムな秘密鍵のそれぞれを上書きするように構成される、ことを特徴とする請求項6に記載の装置。
  8. 安全な不揮発性メモリをさらに備え、前記処理要素が、前記安全な非揮発性メモリ内で新たに生成されたランダムな秘密鍵の1つで前のランダムな秘密鍵の1つを上書きするように構成され、任意の一時点において前記ランダムな秘密鍵の1つだけが前記安全な非揮発性メモリ内に保管される、ことを特徴とする請求項7に記載の装置。
  9. 前記処理要素は第2のメモリを含み;
    前記処理要素は、前記安全な不揮発性メモリから前の前記ランダムな秘密鍵を読み取り、前記読み取った前のランダムな秘密鍵を前記第2のメモリに書き込んでから、前記安全な不揮発性メモリ内の前の前記ランダムな秘密鍵を新しく生成された前記ランダムな秘密鍵で上書きするように構成され;
    前記処理要素は、現在前記第2のメモリにある前の前記ランダムな秘密鍵に応答して、前記記憶要素に格納されている前記対称MACのそれぞれの1つを検証するように構成され;そして
    前記処理要素は、前記データアイテムと新しく生成された前記ランダムな秘密鍵に応答して新しい1つの前記対称MACを生成し;そして前記新しい対称MACを前記記憶要素に保管するように構成される、
    ことを特徴とする請求項8に記載の装置。
  10. 前記データアイテムはブートイメージである、ことを特徴とする請求項1~9のいずれか一項に記載の装置。
  11. 前記データアイテムは、認証局の秘密鍵で署名されたデジタル証明書である、ことを特徴とする請求項1~9のいずれか一項に記載の装置。
  12. 認証方法であって:
    非対称デジタル署名で署名されたデータアイテムを認証するために、前記非対称デジタル署名を検証するステップと;
    前記非対称デジタル署名の検証に成功した場合に、前記データアイテムの対称MACを生成し、そして前記対称デジタルを保管するステップと;そして
    前記データアイテムを認証するために前記対称MACを取得して検証するステップと;
    を有する、ことを特徴とする認証方法。
  13. 前記非対称デジタル署名が秘密鍵を使用して計算され、前記非対称デジタル署名を検証するステップは、前記秘密鍵に対応する公開鍵を使用して前記非対称デジタル署名を検証するステップを有する、ことを特徴とする請求項12に記載の方法。
  14. ランダムな秘密鍵を生成するステップと;
    前記秘密鍵を保管するステップと;
    前記秘密鍵と前記データアイテムに応答して対称MACを生成するステップと;そして
    前記秘密鍵を取得するステップと;
    を更に有し、
    前記対称MACを検証するステップは、前記秘密鍵と前記データアイテムに応答して前記対称MACを検証するステップを有する、
    ことを特徴とする請求項12または請求項13に記載の方法。
  15. 前記データアイテムを繰り返し認証するために前記対称MACを繰り返し検証するステップをさらに有する、ことを特徴とする請求項12~14のいずれか一項に記載の方法。
  16. 前記データアイテムのそれぞれ異なる前記対称MACを生成するステップと;そして
    前記データアイテムを繰り返し認証するため、それぞれの前記異なる対称MACを検証するステップと;
    を有する、ことを特徴とする請求項12または請求項13に記載の方法。
  17. それぞれのランダムな秘密鍵を生成するステップと;
    前記それぞれのランダムな秘密鍵および前記データアイテムに応答してそれぞれの異なる前記対称MACを生成するステップであって、それぞれの異なる前記対称MACを検証するステップは、それぞれの前記ランダムな秘密鍵および前記データアイテムに応答してそれぞれの異なる前記対称MACを検証するステップを有する、ステップと;そして
    それぞれの前記対称MACの検証に使用するために読み取られた後、それぞれの前記ランダムな秘密鍵のそれぞれを上書きするステップと;
    を有する、ことを特徴とする請求項16に記載の方法。
  18. 前記上書きするステップは、それぞれの異なる前記対称MACの後続の1つを検証する前に、それぞれの前記ランダムな秘密鍵のそれぞれを上書きするステップを有する、ことを特徴とする請求項17に記載の方法。
  19. 前記安全な不揮発性メモリ内の新たに生成された前記ランダムな秘密鍵のうちの1つで前の前記ランダムな秘密鍵を上書きするステップをさらに有し、任意の一時点において前記ランダムな秘密鍵の1つだけが前記安全な非揮発性メモリ内に保管される、ことを特徴とする請求項18に記載の方法。
  20. 前記安全な不揮発性メモリから前の前記ランダムな秘密鍵を読み取り、読み取った前記前のランダムな秘密鍵を第2のメモリに書き込んでから、新しく生成されたランダムな秘密鍵で前記安全な不揮発性メモリ内の前記前のランダムな秘密鍵を上書きするステップと;
    現在前記第2のメモリにある前記前のランダムな秘密鍵に応答して前記対称MACのそれぞれの1つを検証するステップと;
    前記データアイテムと前記新しく生成されたランダムな秘密鍵に応答して、前記対称MACの新しい1つを生成するステップと;そして
    前記新しい対称MACを格納するステップと;
    を更に有する、ことを特徴とする請求項19に記載の方法。
  21. 前記データアイテムがブートイメージである、ことを特徴とする請求項12~20のいずれか一項に記載の方法。
  22. 前記データアイテムは、認証局の秘密鍵で署名されたデジタル証明書である、ことを特徴とする請求項12~20のいずれか一項に記載の方法。
  23. プログラム命令が格納されている非一過性コンピュータ可読媒体を含むソフトウェア製品であって、前記命令は、中央処理装置(CPU)によって読み取られた時に、前記CPUに対し:
    非対称デジタル署名で署名されたデータアイテムを保管するステップと;
    前記データアイテムを認証するために、前記非対称デジタル署名を検証するステップと;
    前記非対称デジタル署名の検証が成功した後、前記データアイテムの対称MACを生成し、そして前記対称MACを保管するステップと;そして
    前記データアイテムを認証するために、前記対称MACを取得して検証するステップと;
    を実行させる、ことを特徴とするソフトウェア製品。
JP2021045303A 2021-02-15 2021-03-18 効率的なデータアイテム認証 Active JP7476131B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/175,718 US11799662B2 (en) 2021-02-15 2021-02-15 Efficient data item authentication
US17/175,718 2021-02-15

Publications (3)

Publication Number Publication Date
JP2022124424A true JP2022124424A (ja) 2022-08-25
JP2022124424A5 JP2022124424A5 (ja) 2024-02-19
JP7476131B2 JP7476131B2 (ja) 2024-04-30

Family

ID=82801681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021045303A Active JP7476131B2 (ja) 2021-02-15 2021-03-18 効率的なデータアイテム認証

Country Status (2)

Country Link
US (1) US11799662B2 (ja)
JP (1) JP7476131B2 (ja)

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
JP2004133576A (ja) 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
US7457964B2 (en) * 2004-02-04 2008-11-25 Microsoft Corporation Trusted path for transmitting content thereon
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
CN100461938C (zh) * 2005-08-08 2009-02-11 华为技术有限公司 一种受控的密钥更新方法
US20090193261A1 (en) * 2008-01-25 2009-07-30 Mediatek Inc. Apparatus and method for authenticating a flash program
US8175268B2 (en) * 2008-05-22 2012-05-08 Red Hat, Inc. Generating and securing archive keys
US8281407B2 (en) * 2008-12-09 2012-10-02 Pitney Bowes Inc. In-line decryption device for securely printing documents
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8181035B1 (en) * 2011-06-22 2012-05-15 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
GB2514771B (en) * 2013-06-03 2015-10-21 Broadcom Corp Methods of securely changing the root key of a chip, and related electronic devices and chips
US9882720B1 (en) * 2014-06-27 2018-01-30 Amazon Technologies, Inc. Data loss prevention with key usage limit enforcement
US9710675B2 (en) * 2015-03-26 2017-07-18 Intel Corporation Providing enhanced replay protection for a memory
CN105956844B (zh) * 2016-03-18 2020-01-21 李明 一种支付方法及系统
CN107306183B (zh) * 2016-04-22 2021-12-21 索尼公司 客户端、服务端、方法和身份验证系统
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN106384059B (zh) * 2016-09-22 2018-04-06 北京海泰方圆科技股份有限公司 一种浏览器导航方法、装置及系统
CN106452752B (zh) * 2016-10-24 2019-05-24 北京明华联盟科技有限公司 修改密码的方法、系统及客户端、服务器和智能设备
US10558589B1 (en) * 2017-06-02 2020-02-11 Apple Inc. Secure data access between computing devices using host-specific key
EP3665861A4 (en) * 2017-08-11 2020-12-02 Secure Open Systems, Inc. HASH BASED DATA VERIFICATION SYSTEM
US11251964B2 (en) * 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
US10587416B1 (en) * 2018-12-01 2020-03-10 University Of South Florida System and method of audit log protection
EP3921972A4 (en) * 2019-02-05 2022-11-02 Ethopass, LLC SECURITY SYSTEM AND RELATED PROCEDURES
US20190319781A1 (en) * 2019-06-27 2019-10-17 Intel Corporation Deterministic Encryption Key Rotation
US11893247B2 (en) * 2020-09-22 2024-02-06 SK Hynix Inc. Data storage device and method of operating the same
DE102020212451A1 (de) * 2020-10-01 2022-04-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum digitalen Signieren einer Nachricht

Also Published As

Publication number Publication date
US20220263661A1 (en) 2022-08-18
JP7476131B2 (ja) 2024-04-30
US11799662B2 (en) 2023-10-24

Similar Documents

Publication Publication Date Title
US11876791B2 (en) Message authentication with secure code verification
US11018847B2 (en) Device keys protection
AU2012205457B2 (en) System and method for tamper-resistant booting
US7043636B2 (en) Data integrity mechanisms for static and dynamic data
CN105144626B (zh) 提供安全性的方法和设备
US9703945B2 (en) Secured computing system with asynchronous authentication
KR20110051181A (ko) 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체
ES2952534T3 (es) Un método, un sistema y un aparato que usan criptografía de seguridad hacia adelante para la verificación de códigos de acceso
TW201502847A (zh) 運用一電腦處理器使用一安全非揮發儲存器之系統、方法及裝置
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
JP7087172B2 (ja) Pqaロック解除
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN108920984B (zh) 一种防克隆篡改安全ssd主控芯片
EP2232397B1 (en) Secure data utilization
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
JP7476131B2 (ja) 効率的なデータアイテム認証
CN111935119B (zh) 数据加密认证方法及数据加密认证系统
JP2022124424A5 (ja)
TWI774902B (zh) 密鑰保護方法及密鑰保護系統
CN111030819A (zh) 一种基于加解密算法的验真方法、系统、终端及存储介质

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20231006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20231007

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20240206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240206

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20240206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240417

R150 Certificate of patent or registration of utility model

Ref document number: 7476131

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150