JP5984625B2 - 半導体装置及び暗号鍵書き込み方法 - Google Patents
半導体装置及び暗号鍵書き込み方法 Download PDFInfo
- Publication number
- JP5984625B2 JP5984625B2 JP2012240051A JP2012240051A JP5984625B2 JP 5984625 B2 JP5984625 B2 JP 5984625B2 JP 2012240051 A JP2012240051 A JP 2012240051A JP 2012240051 A JP2012240051 A JP 2012240051A JP 5984625 B2 JP5984625 B2 JP 5984625B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- area
- address
- encryption key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
先ず、本願において開示される代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
半導体装置(9)であって、以下の各要素を備える。
項1において、前記半導体装置は通信インターフェース(5)をさらに備える。前記第2不揮発性メモリ(ROM3)は、暗号鍵書き込みプログラム(80)を、前記第4領域(非暗号化領域31)に保持する。前記暗号鍵書き込みプログラムは、前記CPUによって実行されることにより、前記通信インターフェースを介して外部から入力される前記暗号鍵を、前記複数の分割鍵に分割された状態で、前記第1不揮発性メモリ(EEPROM)の前記第1領域(システム領域41)内の前記複数のアドレス領域に分散して書き込むことができる。
項2において、前記暗号鍵書き込みプログラムにより、前記分割鍵が前記第1不揮発性メモリ(EEPROM)に書き込まれる前に、認証を行う認証ステップ(90)が実行可能に構成される。
項3において、前記分割鍵が前記第1不揮発性メモリ(EEPROM4)に書き込まれる前に、前記CPUが動作すべき動作モードが前記第1動作モード(システムモード)であることを判定するステップ(61)と、前記第1不揮発性メモリ(EEPROM4)に前記複数の分割鍵が既に書き込まれているか否かを判定するステップ(63)とが実行可能に構成される。前記CPUが動作すべき動作モードが前記第1動作モード(システムモード)であり且つ前記複数の分割鍵が未だ書き込まれていない場合に、前記認証ステップへ進むことが実行可能に構成される。
項4において、前記第1不揮発性メモリ(EEPROM4)は、前記複数の分割鍵が既に書き込まれたか否かを示すデータを保持するための領域(14)を、前記第1領域(システム領域41)内に有する。
項5において、前記複数の分割鍵が既に書き込まれたか否かを示す前記データは、複数ビットで構成される。
項3から項6のうちのいずれか1項において、前記認証ステップは、保持されるRSAの公開鍵e及びNと期待値pについて、外部から入力されるcを用いて、前記cの前記e乗の前記Nについての剰余を算出し、前記pと比較するステップを含む。
項2において、前記第2不揮発性メモリ(ROM3)は、前記CPUが動作すべき動作モードが前記第2動作モード(ユーザモード)であると判定し(61)、前記暗号鍵読み込みプログラムが実行された後に、前記CPUを前記第2動作モード(ユーザモード)に遷移させるプログラム(60)を、前記第4領域(非暗号化領域31)に保持する。前記暗号鍵読み込みプログラムは、前記CPUによって前記第1動作モード(システムモード)で実行される。
項1において、前記複数の分割鍵(12)を保持するための、前記第1不揮発性メモリ(EEPROM4)の前記第1領域(システム領域41)内の分散する前記複数のアドレス領域は、前記第1不揮発性メモリ(EEPROM4)における物理アドレスが不連続であり、且つ、前記CPUによってアクセスするための論理アドレスが不連続である。
項9において、前記複数の分割鍵(12)を保持するための、前記第1不揮発性メモリ(EEPROM4)の前記第1領域(システム領域41)内の分散する前記複数のアドレス領域に対応する複数の前記物理アドレスの間隔が不均一であり、及び/または、前記複数のアドレス領域に対応する複数の前記論理アドレスの間隔が不均一である。
項1において、前記第1不揮発性メモリ(EEPROM4)は、前記複数の分割鍵を格納するための前記複数のアドレス領域の複数の鍵アドレス値(15)を格納する鍵アドレス格納領域を、前記第1領域(システム領域41)に有し、前記第2不揮発性メモリ(ROM3)は、前記鍵アドレス格納領域のアドレス値(20)を、前記第4領域(非暗号化領域31)に保持する。
項1において、前記複数の分割鍵(12)を保持するための、前記第1不揮発性メモリ(EEPROM4)の前記第1領域(システム領域41)内の分散する前記複数のアドレス領域に対応する複数のアドレスのそれぞれは、基点アドレス(16)と偏差(17)によって算出されることができる。前記第1不揮発性メモリ(EEPROM4)は、前記基点アドレスと前記偏差を保持するための、前記第1領域(システム領域41)内のアドレス領域を有する。
項1から項12のうちのいずれか1項において、前記CPU(CPU2)と、前記第1不揮発性メモリ(EEPROM4)と、前記第2不揮発性メモリ(ROM3)と、前記暗号復号器(1)とが、単一の半導体基板上に形成される。
半導体装置(9)に対して暗号鍵を書き込む暗号鍵書き込み方法であって、前記半導体装置は、以下の構成を備える。
項14において、前記第2ステップより前に、前記CPUが動作すべき動作モードが前記第1動作モード(システムモード)であることを確認する第3ステップ(61)と、前記第1不揮発性メモリ(EEPROM)の前記複数のアドレス領域に、前記複数の分割鍵が書き込まれていないことを確認する第4ステップ(63)と、暗号鍵の書き込みを認証する第5ステップ(90)をさらに含む。
項14において、暗号鍵書き込み方法は、第6ステップ(70)と第7ステップ(62)をさらに含む。
項14において、前記複数の分割鍵(12)を保持するための、前記第1不揮発性メモリ(EEPROM4)の前記第1領域(システム領域41)内の分散する前記複数のアドレス領域は、前記第1不揮発性メモリにおける物理アドレスが不連続であり、且つ、前記CPUによってアクセスするための論理アドレスが不連続である。
項17において、前記複数の分割鍵(12)を保持するための、前記第1不揮発性メモリ(EEPROM4)の前記第1領域(システム領域41)内の分散する前記複数のアドレス領域に対応する複数の前記物理アドレスの間隔が不均一であり、及び/または、前記複数のアドレス領域に対応する複数の前記論理アドレスの間隔が不均一である。
項14において、暗号鍵書き込み方法は、第8ステップをさらに含む。
項14において、前記複数の分割鍵(12)を前記第1不揮発性メモリ(EEPROM4)の前記第1領域(システム領域41)内に分散して格納するための、前記複数のアドレス領域のそれぞれを示す鍵格納アドレスは、基点アドレス(16)と偏差(17)によって算出されることができる。暗号鍵書き込み方法は、前記通信インターフェースを介して外部から前記基点アドレスと前記偏差を、前記通信インターフェースを介して外部から入力する第9ステップ(83、84)をさらに含む。
実施の形態について更に詳述する。
図1は、実施の一形態に係る半導体装置の構成を表すブロック図である。
図4は、鍵格納アドレスによって分割鍵を格納するアドレスを指定する実施形態における、ROMとEEPROMのメモリマップである。CPU2から見た論理アドレス空間内の異なる領域に、それぞれ割り付けられている。ROM3は非暗号化領域31と暗号化領域32を持ち、EEPROM4はシステム領域41とユーザ領域42を持つ。
暗号鍵書き込みプログラム80はROM3の非暗号化領域31に格納されるので、ROM3を光学的に観察するなどの攻撃を受けることにより、暗号鍵書き込みプログラム80が攻撃者に知られる恐れを否定することができない。このとき、実施形態2で述べた分割鍵を格納するアドレスの指定方法では、ROM3を観察することにより、暗号鍵書き込みプログラム80の内容を解析して分割鍵12が格納されるEEPROM4のアドレスが探知される恐れがある。分割鍵12が格納されているのはEEPROM4のシステム領域41であるので、ユーザからはアクセスができないように設計されているとはいえ、分割鍵12の格納されているアドレスが探知されることは、セキュリティレベルの低下である。
実施形態3では、分割鍵を格納するアドレスを指定するのに、鍵アドレス格納アドレスによって鍵アドレスを指定し、その鍵アドレスによって分割鍵を格納するアドレスを指定するという、間接的なポインタを仲介させることによって、追跡を困難にし、セキュリティレベルを向上する。これに代えて、分割鍵を格納するアドレスを指定するのに、何らかの関数を用いることによって追跡を困難にし、セキュリティレベルを向上する。例えば、分割鍵を格納するアドレスを、基点アドレスと偏差から算出する。
鍵書き込み用認証(ステップ90)について、さらに詳しく説明する。
2 CPU(CPU)
3 電気的に書き換え不能な不揮発性メモリ(ROM)
31 非暗号化領域
32 暗号化領域
4 電気的に書き換え可能な不揮発性メモリ(EEPROM)
41 システム領域
42 ユーザ領域
5 通信インターフェース(UART)
6 揮発性メモリ(RAM)
7 アドレスバス
8 データバス
9 LSI
11 暗号鍵
12 分割鍵(ビット列に分割された暗号鍵)
13 復号イネーブル制御ビット
14 鍵書き込み済みフラグ
15 鍵アドレス
16 基点アドレス
17 偏差
18 鍵書き込み済みフラグ格納アドレス
19 鍵格納アドレス
20 鍵アドレス格納アドレス
21 基点アドレス格納アドレス
22 偏差格納アドレス
60 リセットルーチン
61 動作モード(システムモード/ユーザモード)判定ステップ
63 暗号鍵書き込み済みフラグ判定ステップ
70 暗号鍵読み込み処理
71 EEPROMからの部分鍵の読み出し
72 暗号復号器への部分鍵の書き込み
73 鍵格納基点アドレスの読み出し
74 鍵格納偏差の読み出し
75 鍵の格納されているアドレスの読み出しまたは算出
80 暗号鍵書き込み処理
81 暗号鍵情報の受信
82 鍵書き込み完了ステータスの返信
83 鍵格納基点アドレスの受信
84 鍵格納偏差の受信
90 暗号鍵書き込み認証
91 認証開始コマンドの受信
92 認証用乱数の返信
93 認証用データの受信
94 認証成功ステータスの返信
Claims (20)
- 第1動作モードと第2動作モードを有するCPUと、前記第2動作モードにおいて前記CPUからのアクセスが禁止される第1領域と第2領域を有し電気的に書き換え可能な第1不揮発性メモリと、暗号化された命令及び/又はデータである暗号化コードを格納可能な第3領域と第4領域を有し電気的に書き換え不能な第2不揮発性メモリと、暗号復号器とを備え、
前記第1不揮発性メモリは、前記暗号化コードを復号するための暗号鍵を構成する複数の分割鍵を保持するための、前記第1領域内の分散する複数のアドレス領域を有し、
前記暗号復号器は、暗号鍵を保持し、前記第2動作モードにおいて、前記第2不揮発性メモリの前記第3領域から読み出された前記暗号化コードを前記暗号鍵により復号して前記CPUへ供給可能であり、
前記第2不揮発性メモリは、前記第1動作モードにおいて前記CPUによって実行されることにより、前記第1不揮発性メモリに分散して保持される前記複数の分割鍵を読み出して再構成することにより前記暗号鍵を復元し、前記暗号復号器に供給する、暗号鍵読み込みプログラムを、前記第4領域に保持する、半導体装置。 - 請求項1において、前記半導体装置は通信インターフェースをさらに備え、
前記第2不揮発性メモリは、前記CPUによって実行されることにより、前記通信インターフェースを介して外部から入力される前記暗号鍵を、前記複数の分割鍵に分割された状態で、前記第1不揮発性メモリの前記第1領域内の前記複数のアドレス領域に分散して書き込むことができる暗号鍵書き込みプログラムを、前記第4領域に保持する、半導体装置。 - 請求項2において、前記暗号鍵書き込みプログラムにより、前記分割鍵が前記第1不揮発性メモリに書き込まれる前に、認証を行う認証ステップが実行可能に構成される、半導体装置。
- 請求項3において、前記暗号鍵書き込みプログラムにより、前記分割鍵が前記第1不揮発性メモリに書き込まれる前に、前記CPUが動作すべき動作モードが前記第1動作モードであることを判定するステップと、前記第1不揮発性メモリに前記複数の分割鍵が既に書き込まれているか否かを判定するステップとが実行可能に構成され、前記CPUが動作すべき動作モードが前記第1動作モードであり且つ前記複数の分割鍵が未だ書き込まれていない場合に、前記認証ステップへ進むことが実行可能に構成される、半導体装置。
- 請求項4において、前記第1不揮発性メモリは、前記複数の分割鍵が既に書き込まれたか否かを示すデータを保持するための領域を、前記第1領域内に有する、半導体装置。
- 請求項5において、前記複数の分割鍵が既に書き込まれたか否かを示す前記データは、複数ビットで構成される、半導体装置。
- 請求項3において、前記認証ステップは、保持されるRSAの公開鍵e及びNと期待値pについて、外部から入力されるcを用いて、前記cの前記e乗の前記Nについての剰余を算出し、前記pと比較するステップを含む、半導体装置。
- 請求項2において、前記第2不揮発性メモリは、前記CPUが動作すべき動作モードが前記第2動作モードであると判定し、前記第1動作モードで前記暗号鍵読み込みプログラムが前記CPUによって実行された後、前記CPUを前記第2動作モードに遷移させるプログラムを、前記第4領域に保持する、半導体装置。
- 請求項1において、前記複数の分割鍵を保持するための、前記第1不揮発性メモリの前記第1領域内の分散する前記複数のアドレス領域は、前記第1不揮発性メモリにおける物理アドレスが不連続であり、且つ、前記CPUによってアクセスするための論理アドレスが不連続である、半導体装置。
- 請求項9において、前記複数の分割鍵を保持するための、前記第1不揮発性メモリの前記第1領域内の分散する前記複数のアドレス領域に対応する複数の前記物理アドレスの間隔が不均一であり、及び/または、前記複数のアドレス領域に対応する複数の前記論理アドレスの間隔が不均一である、半導体装置。
- 請求項1において、前記第1不揮発性メモリは、前記複数の分割鍵を格納するための前記複数のアドレス領域の複数の鍵アドレス値を格納する鍵アドレス格納領域を、前記第1領域に有し、前記第2不揮発性メモリは、前記鍵アドレス格納領域のアドレス値を、前記第4領域に保持する、半導体装置。
- 請求項1において、前記複数の分割鍵を保持するための、前記第1不揮発性メモリの前記第1領域内の分散する前記複数のアドレス領域に対応する複数のアドレスのそれぞれは、基点アドレスと偏差によって算出されることができ、前記第1不揮発性メモリは、前記基点アドレスと前記偏差を保持するための、前記第1領域内のアドレス領域を有する、半導体装置。
- 請求項1において、前記CPUと、前記第1不揮発性メモリと、前記第2不揮発性メモリと、前記暗号復号器とが、単一の半導体基板上に形成された、半導体装置。
- 第1動作モードと第2動作モードを有するCPUと、前記第2動作モードにおいて前記CPUからのアクセスが禁止される第1領域と第2領域を有し電気的に書き換え可能な第1不揮発性メモリと、暗号化された命令及び/又はデータである暗号化コードを格納可能な第3領域と第4領域を有し電気的に書き換え不能な第2不揮発性メモリと、前記第2動作モードにおいて、前記第2不揮発性メモリの前記第3領域から読み出された前記暗号化コードを暗号鍵により復号して前記CPUへ供給可能な暗号復号器と、通信インターフェースとを備える半導体装置に対して暗号鍵を書き込む暗号鍵書き込み方法であって、
前記通信インターフェースを介して外部から暗号鍵を入力する第1ステップと、前記入力された前記暗号鍵を、複数の分割鍵に分割された状態で、前記第1不揮発性メモリの前記第1領域内の複数のアドレス領域に分散して書き込む第2ステップとを含む、暗号鍵書き込み方法。 - 請求項14において、前記第2ステップより前に、前記CPUが動作すべき動作モードが前記第1動作モードであることを確認する第3ステップと、前記第1不揮発性メモリの前記複数のアドレス領域に、前記複数の分割鍵が書き込まれていないことを確認する第4ステップと、暗号鍵の書き込みを認証する第5ステップをさらに含む、暗号鍵書き込み方法。
- 請求項15において、前記第3ステップにより前記CPUが動作すべき動作モードが前記第2動作モードであると判定されたとき、前記第1動作モードで、前記第1不揮発性メモリに分散して保持される前記複数の分割鍵を読み出し、再構成することにより前記暗号鍵を復元し、前記暗号復号器に供給する、第6ステップと、前記CPUの動作モードを前記第2動作モードに遷移させる第7ステップをさらに含む、暗号鍵書き込み方法。
- 請求項14において、前記複数の分割鍵を保持するための、前記第1不揮発性メモリの前記第1領域内の分散する前記複数のアドレス領域は、前記第1不揮発性メモリにおける物理アドレスが不連続であり、且つ、前記CPUによってアクセスするための論理アドレスが不連続である、暗号鍵書き込み方法。
- 請求項17において、前記複数の分割鍵を保持するための、前記第1不揮発性メモリの前記第1領域内の分散する前記複数のアドレス領域に対応する複数の前記物理アドレスの間隔が不均一であり、及び/または、前記複数のアドレス領域に対応する複数の前記論理アドレスの間隔が不均一である、暗号鍵書き込み方法。
- 請求項14において、前記複数の分割鍵を前記第1不揮発性メモリの前記第1領域内に分散して格納するための、前記複数のアドレス領域のそれぞれを示す鍵格納アドレスを、前記第1不揮発性メモリの前記第1領域または前記第2不揮発性メモリの前記第4領域から読み出す第8ステップをさらに含む、暗号鍵書き込み方法。
- 請求項14において、前記複数の分割鍵を前記第1不揮発性メモリの前記第1領域内に分散して格納するための、前記複数のアドレス領域のそれぞれを示す鍵格納アドレスは、基点アドレスと偏差によって算出されることができ、前記通信インターフェースを介して外部から前記基点アドレスと前記偏差を、前記通信インターフェースを介して外部から入力する第9ステップをさらに含む、暗号鍵書き込み方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012240051A JP5984625B2 (ja) | 2012-10-31 | 2012-10-31 | 半導体装置及び暗号鍵書き込み方法 |
US14/061,619 US9280671B2 (en) | 2012-10-31 | 2013-10-23 | Semiconductor device and encryption key writing method |
EP13190143.1A EP2728509B1 (en) | 2012-10-31 | 2013-10-24 | Semiconductor Device and Encryption Key Writing Method |
US15/006,837 US20160140057A1 (en) | 2012-10-31 | 2016-01-26 | Semiconductor device and encryption key writing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012240051A JP5984625B2 (ja) | 2012-10-31 | 2012-10-31 | 半導体装置及び暗号鍵書き込み方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014089640A JP2014089640A (ja) | 2014-05-15 |
JP5984625B2 true JP5984625B2 (ja) | 2016-09-06 |
Family
ID=49484191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012240051A Active JP5984625B2 (ja) | 2012-10-31 | 2012-10-31 | 半導体装置及び暗号鍵書き込み方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9280671B2 (ja) |
EP (1) | EP2728509B1 (ja) |
JP (1) | JP5984625B2 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US11282139B1 (en) | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10269009B1 (en) | 2013-06-28 | 2019-04-23 | Winklevoss Ip, Llc | Systems, methods, and program products for a digital math-based asset exchange |
WO2015087540A1 (ja) * | 2013-12-12 | 2015-06-18 | パナソニックIpマネジメント株式会社 | モータ駆動装置 |
US9659191B2 (en) | 2014-04-09 | 2017-05-23 | Seagate Technology Llc | Encryption key storage and modification in a data storage device |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10158480B1 (en) | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
US10915891B1 (en) | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
US10083325B2 (en) * | 2015-11-16 | 2018-09-25 | The Boeing Company | Secure removable storage for aircraft systems |
US10491380B2 (en) * | 2016-03-31 | 2019-11-26 | Shenzhen Bell Creative Science and Education Co., Ltd. | Firmware of modular assembly system |
CN106685646B (zh) * | 2016-11-29 | 2020-08-18 | 北京奇艺世纪科技有限公司 | 一种数字证书密钥管理方法及管理服务器 |
US10506642B2 (en) * | 2016-11-30 | 2019-12-10 | Samsung Eletrônica da Amazônia Ltda. | Method for verifying authenticity, configuring network credentials and cryptographic keys for internet of things (IoT) devices using near field communication (NFC) |
US10223531B2 (en) * | 2016-12-30 | 2019-03-05 | Google Llc | Secure device state apparatus and method and lifecycle management |
JP6972721B2 (ja) * | 2017-07-18 | 2021-11-24 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
FR3069935A1 (fr) * | 2017-08-01 | 2019-02-08 | Maxim Integrated Products, Inc. | Dispositifs et procedes de protection de propriete intellectuelle de logiciel pour des plates-formes integrees |
CN107861892B (zh) * | 2017-09-26 | 2021-08-03 | 大唐微电子技术有限公司 | 一种实现数据处理的方法及终端 |
US10929842B1 (en) | 2018-03-05 | 2021-02-23 | Winklevoss Ip, Llc | System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat |
US11522700B1 (en) | 2018-02-12 | 2022-12-06 | Gemini Ip, Llc | Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US11139955B1 (en) | 2018-02-12 | 2021-10-05 | Winklevoss Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11334883B1 (en) | 2018-03-05 | 2022-05-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets |
US11263074B1 (en) * | 2018-03-29 | 2022-03-01 | Keep Security, Llc | Systems and methods for self correcting secure computer systems |
US10579465B1 (en) | 2018-03-29 | 2020-03-03 | Keep Security LLC | Systems and methods for self correcting secure computer systems |
US11669389B1 (en) | 2018-03-29 | 2023-06-06 | Keep Security, Llc | Systems and methods for secure deletion of information on self correcting secure computer systems |
US12093942B1 (en) | 2019-02-22 | 2024-09-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding, and/or distributing collateral as a stable value token in the form of digital assets |
US11501370B1 (en) | 2019-06-17 | 2022-11-15 | Gemini Ip, Llc | Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange |
KR20210017268A (ko) | 2019-08-07 | 2021-02-17 | 삼성전자주식회사 | 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치 |
KR20210046418A (ko) * | 2019-10-18 | 2021-04-28 | 삼성전자주식회사 | 보안 패치가 가능한 롬을 갖는 반도체 장치 및 그것의 패치 방법 |
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3067179B2 (ja) * | 1990-08-21 | 2000-07-17 | 株式会社エヌ・ティ・ティ・データ | Icカードの秘密鍵制御方法 |
US6282657B1 (en) * | 1997-09-16 | 2001-08-28 | Safenet, Inc. | Kernel mode protection |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
JP4080079B2 (ja) | 1998-11-20 | 2008-04-23 | 大日本印刷株式会社 | Icカード |
JP2000252973A (ja) | 1999-03-04 | 2000-09-14 | Matsushita Electric Ind Co Ltd | 鍵の実装方法及び復元方法 |
JP2002026902A (ja) * | 2000-07-10 | 2002-01-25 | Matsushita Electric Ind Co Ltd | 受信端末装置 |
FI112707B (fi) * | 2000-09-29 | 2003-12-31 | Setec Oy | Menetelmä salaisen avaimen käsittelemiseksi |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
JP2003333027A (ja) * | 2002-05-17 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵記憶装置及び電子機器 |
IL187043A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Secure pipeline manager |
US8578175B2 (en) * | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
JP2012065123A (ja) * | 2010-09-15 | 2012-03-29 | Fuji Electric Retail Systems Co Ltd | Icカードシステム、その通信端末、携帯端末 |
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
-
2012
- 2012-10-31 JP JP2012240051A patent/JP5984625B2/ja active Active
-
2013
- 2013-10-23 US US14/061,619 patent/US9280671B2/en active Active
- 2013-10-24 EP EP13190143.1A patent/EP2728509B1/en active Active
-
2016
- 2016-01-26 US US15/006,837 patent/US20160140057A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2728509A3 (en) | 2016-10-26 |
EP2728509A2 (en) | 2014-05-07 |
US9280671B2 (en) | 2016-03-08 |
EP2728509B1 (en) | 2019-04-10 |
JP2014089640A (ja) | 2014-05-15 |
US20160140057A1 (en) | 2016-05-19 |
US20140122903A1 (en) | 2014-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5984625B2 (ja) | 半導体装置及び暗号鍵書き込み方法 | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
KR101546204B1 (ko) | 호스트 디바이스, 반도체 메모리 디바이스, 및 인증 방법 | |
CN104252881B (zh) | 半导体集成电路及系统 | |
TWI468971B (zh) | 安全軟體下載 | |
US20150186679A1 (en) | Secure processor system without need for manufacturer and user to know encryption information of each other | |
CN107004083B (zh) | 设备密钥保护 | |
US8769312B2 (en) | Tampering monitoring system, protection control module, and detection module | |
KR20090007123A (ko) | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 | |
US10771062B1 (en) | Systems and methods for enhancing confidentiality via logic gate encryption | |
US7076667B1 (en) | Storage device having secure test process | |
US20210240833A1 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
CN111488630A (zh) | 可配置安全存储区域的存储装置及其操作方法 | |
CN107925574B (zh) | 秘密数据的安全编程 | |
JP4787273B2 (ja) | ライフサイクルフェーズを有するセキュアメモリカード | |
CN111512593B (zh) | 半导体设备、提供更新数据的方法、接收更新数据的方法以及介质 | |
CN113343215A (zh) | 嵌入式软件的授权和认证方法及电子设备 | |
JPWO2006118101A1 (ja) | 機密情報処理用ホスト機器および機密情報処理方法 | |
JP2006146608A (ja) | メモリ情報保護システムおよびメモリ情報の保護方法 | |
JP5447790B2 (ja) | セキュリティトークン及びスクランブル鍵の派生方法 | |
JP7170999B2 (ja) | 機密データを保護することが可能な電子機器 | |
US11698993B2 (en) | Integrated circuit configured to perform symmetric encryption operations with secret key protection | |
JP2007193800A (ja) | カード認証システムのセキュリティレベルを向上させる装置及び方法 | |
CN110287708B (zh) | 一次性可编程加密装置与其加密方法 | |
CN110516457B (zh) | 一种数据存储方法及读取方法、存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5984625 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |