JP6189569B1 - 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 - Google Patents

外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 Download PDF

Info

Publication number
JP6189569B1
JP6189569B1 JP2017502631A JP2017502631A JP6189569B1 JP 6189569 B1 JP6189569 B1 JP 6189569B1 JP 2017502631 A JP2017502631 A JP 2017502631A JP 2017502631 A JP2017502631 A JP 2017502631A JP 6189569 B1 JP6189569 B1 JP 6189569B1
Authority
JP
Japan
Prior art keywords
data
validity information
secure
data validity
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017502631A
Other languages
English (en)
Other versions
JP2017528037A (ja
Inventor
オリヴィエ・ジャン・ベノワ
ローレンス・ジェフリー・ランドブレード
アサフ・アシュケナジ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Application granted granted Critical
Publication of JP6189569B1 publication Critical patent/JP6189569B1/ja
Publication of JP2017528037A publication Critical patent/JP2017528037A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • G06F13/1694Configuration of memory controller to different memory types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

集積回路は、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を記憶するように構成されるセキュアな揮発性メモリと、セキュアな通信チャネルを確保するためにセキュアなプロセッサがセキュアなリモートサーバとの相互認証を使用する、セキュアな通信チャネルを介してセキュアなリモートサーバから、第1のデータ有効性情報を取り出すことと、セキュアな揮発性メモリに第1のデータ有効性情報を記憶することと、外部不揮発性メモリから第1のデータを取り出すことと、第1のデータに関連付けられた第2のデータ有効性情報を取得することと、比較値を生成するためにセキュアな揮発性メモリに記憶された第1のデータ有効性情報を第2のデータ有効性情報と比較することと、比較値に基づいて第1のデータが有効であるかどうかを判定することとを行うように構成されるセキュアなプロセッサとを備え得る。

Description

関連出願の相互参照
本出願は、内容全体が参照により本明細書に組み込まれる、2014年7月25日に米国特許商標庁に出願された、米国非仮特許出願第14/341,703号の優先権および利益を主張する。
本発明は、一般に、ロールバック攻撃などの攻撃を防ぐのに外部不揮発性メモリに記憶されたデータが有効かどうかを判定することに関する。
現在のモバイルデバイスは、デバイスが、たとえば、バッテリの消耗または除去による電力の損失を受ける場合にデータ損失を受けるシステムオンチップ(SoC)アーキテクチャを使用する。電力損失の場合にクリティカルデータを保持するために、SoCデバイスは、フラッシュメモリなどの外部不揮発性メモリ(NVM)にクリティカルデータを記憶し得る。クリティカルデータは、SoCの内部メモリのページまたはセグメントに記憶されたセキュアなデータのバックアップであり得る。クリティカルデータは、電子マネー、クーポン、チケット、デジタル著作権オブジェクトなどの付加価値サービスをサポートし得る。外部のNVMメモリは、高レベルオペレーティングシステム(HLOS)にアクセス可能であり、電力損失イベントの後、デバイスは、クリティカルデータがNVMから復元されるとき、データ暗号化/認証がある場合でさえ、ロールバック攻撃(NVM内の現在のコンテンツとより古いコンテンツとの置換)を受ける場合がある。
NVMをSoCのセキュアなエリアに組み込むことは、NVMおよびSoCに両立しない半導体プロセスが使用されるので、ロールバック問題に対する実用的な解決策ではない。鍵を用いて外部のNVMを保護することは、各モバイルデバイスに著しいコストを追加し得る鍵が保護されることを必要とする。
したがって、SoCアーキテクチャを使用するモバイルデバイスにおいてロールバック攻撃などの攻撃に対抗するための技法が必要とされる。
本発明の一態様は、セキュアな通信チャネルを介してセキュアなリモートサーバから、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことであって、セキュアな通信チャネルを確保するためにセキュアなプロセッサがセキュアなリモートサーバとの相互認証を使用することと、外部不揮発性メモリから第1のデータを取り出すことと、第1のデータに関連付けられた第2のデータ有効性情報を取得することと、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較することと、比較値に基づいて第1のデータが有効であるかどうかを判定することとを行うように構成されるプロセッサを備える集積回路に存在し得る。
本発明のより詳細な態様では、第2のデータ有効性情報を取得することは、第1のデータを有する外部不揮発性メモリから第2のデータ有効性情報を取り出すことを備え得る。本プロセッサは、外部不揮発性メモリに記憶されかつ第1のデータおよび第2のデータ有効性情報とともに取り出される認証コードを使用して、第1のデータおよび第2のデータ有効性情報の完全性を検証するようにさらに構成され得る。第1のデータ有効性情報はカウント値を備える場合があり、第2のデータ有効性情報はカウント値を備える場合がある。代替的に、第1のデータ有効性情報はタイムスタンプ値を備える場合があり、第2のデータ有効性情報はタイムスタンプ値を備える場合がある。
本発明の他のより詳細な態様では、第2のデータ有効性情報を取得することは、第1のデータから第2のデータ有効性情報を計算することを備え得る。第1のデータから第2のデータ有効性情報を計算することは、外部不揮発性メモリに記憶された第1のデータに基づいてハッシュを計算することを含み得る。第1のデータ有効性情報は、第1のデータに基づくハッシュを備え得る。
本発明の他のより詳細な態様では、集積回路は、第1のデータ有効性情報を記憶するように構成されるセキュアな揮発性メモリをさらに備える場合があり、プロセッサは、セキュアな揮発性メモリに第1のデータ有効性情報を記憶するようにさらに構成されるセキュアなプロセッサであり得る。加えて、セキュアなプロセッサは、第1のデータ有効性情報を更新することと、第2のデータを不揮発性メモリに第1のデータの上に書き込むことと、更新された第1のデータ有効性情報をセキュアな揮発性メモリに書き込むことと、セキュアな通信チャネルを介して更新された第1のデータ有効性情報をセキュアなリモートサーバに転送することとを行うようにさらに構成され得る。また、セキュアなプロセッサは、第2のデータ有効性情報を更新するようにさらに構成され得る。
本発明の別の態様は、セキュアな通信チャネルを介してセキュアなリモートサーバから、不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことであって、セキュアな通信チャネルを確保するためにプロセッサがセキュアなリモートサーバとの相互認証を使用することと、不揮発性メモリから第1のデータを取り出すことと、第1のデータに関連付けられた第2のデータ有効性情報を取得することと、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較することと、比較値に基づいて第1のデータが有効であるかどうかを判定することとを行うように構成されるプロセッサを備えるリモート局に存在し得る。
本発明の別の態様は、セキュアな通信チャネルを介してセキュアなリモートサーバから、不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すための手段であって、セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用される手段と、不揮発性メモリから第1のデータを取り出すための手段と、第1のデータに関連付けられた第2のデータ有効性情報を取得するための手段と、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較するための手段と、比較値に基づいて第1のデータが有効であるかどうかを判定するための手段とを備えるリモート局に存在し得る。集積回路は、第1のデータ有効性情報をセキュアに記憶するための手段をさらに備え得る。
本発明の別の態様は、セキュアな通信チャネルを介してセキュアなリモートサーバから、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報をコンピュータに取り出させるためのコードであって、セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用されるコードと、外部不揮発性メモリから第1のデータをコンピュータに取り出させるためのコードと、第1のデータに関連付けられた第2のデータ有効性情報をコンピュータに取得させるためのコードと、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報とコンピュータに比較させるためのコードと、比較値に基づいて第1のデータが有効であるかどうかをコンピュータに判定させるためのコードとを備えるコンピュータ可読媒体を備える、コンピュータプログラム製品に存在し得る。
ワイヤレス通信システムの一例のブロック図である。 本発明の一態様による、セキュアなリモートサーバに記憶されたデータ有効性情報を使用して無効なデータを検出するための技法を実装するための集積回路を有するリモート局のブロック図である。 本発明の一態様による、セキュアなリモートサーバに記憶されたデータ有効性情報を使用して無効なデータを検出するための方法のブロック図である。 プロセッサおよびメモリを含むコンピュータのブロック図である。 コールドリセットのための方法のブロック図である。 ページのセキュアな読取りのための方法のブロック図である。 ページのセキュアな書込みのための方法のブロック図である。 コールドリセットのための別の方法の流れ図である。 ページのセキュアな読取りのための別の方法の流れ図である。 ページのセキュアな書込みのための別の方法のブロック図である。
「例示的」という言葉は、本明細書では、「例、事例、または例示として機能する」ことを意味するために使用される。「例示的」として本明細書で説明するいかなる実施形態も、他の実施形態よりも好ましいまたは有利であると必ずしも解釈されるとは限らない。
図2を参照すると、本発明の一態様は、セキュアな通信チャネルを確保するためにセキュアなプロセッサがセキュアなリモートサーバとの相互認証を使用する、セキュアな通信チャネル235を介してセキュアなリモートサーバ230から、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことと、外部不揮発性メモリ220から第1のデータを取り出すことと、第1のデータに関連付けられた第2のデータ有効性情報を取得することと、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較することと、比較値に基づいて第1のデータが有効であるかどうかを判定することとを行うように構成されるプロセッサ225を備える集積回路210に存在し得る。
本発明のより詳細な態様では、第2のデータ有効性情報を取得することは、第1のデータを有する外部不揮発性メモリ220から第2のデータ有効性情報を取り出すことを備え得る。プロセッサ225は、外部不揮発性メモリ220に記憶されかつ第1のデータおよび第2のデータ有効性情報とともに取り出される認証コードを使用して、第1のデータおよび第2のデータ有効性情報の完全性を検証するようにさらに構成され得る。第1のデータ有効性情報はカウント値を備える場合があり、第2のデータ有効性情報はカウント値を備える場合がある。代替的に、第1のデータ有効性情報はタイムスタンプ値を備える場合があり、第2のデータ有効性情報はタイムスタンプ値を備える場合がある。
本発明の他のより詳細な態様では、第2のデータ有効性情報を取得することは、第1のデータから第2のデータ有効性情報を計算することを備え得る。第1のデータから第2のデータ有効性情報を計算することは、外部不揮発性メモリ220に記憶された第1のデータに基づいてハッシュを計算することを含み得る。第1のデータ有効性情報は、第1のデータに基づくハッシュを備え得る。ハッシュは、SHA1、SHA2、SHA3、SHA224、SHA256、SHA512などのハッシュ機能を使用して生成/計算され得る。
本発明の他のより詳細な態様では、集積回路210は、第1のデータ有効性情報を記憶するように構成されるセキュアな揮発性メモリ215をさらに備える場合があり、プロセッサ225は、セキュアな揮発性メモリに第1のデータ有効性情報を記憶するようにさらに構成されるセキュアなプロセッサであり得る。加えて、セキュアなプロセッサ225は、第1のデータ有効性情報を更新することと、第2のデータを不揮発性メモリ220に第1のデータの上に書き込むことと、更新された第1のデータ有効性情報をセキュアな揮発性メモリ215に書き込むことと、セキュアな通信チャネル235を介して更新された第1のデータ有効性情報をセキュアなリモートサーバ230に転送することとを行うようにさらに構成され得る。また、セキュアなプロセッサは、第2のデータ有効性情報を更新するようにさらに構成され得る。
集積回路210は、システムオンチップ(SoC)デバイスであってよい。セキュアな通信チャネル235は、モデム238によって支援され得る。
本発明は、アンチロールバックカウンタまたはタイムスタンプなどのデータ有効性情報を記憶するために、セキュアなリモートサーバ230とのセキュアな通信チャネル235を実装するのに、モバイルフォンなどのリモートデバイス240のワイヤレス接続を活用する。本発明は、典型的なリモートデバイスの既存のハードウェア機能内で実装され得る。したがって、本発明は、リモートデバイスのハードウェアコストに加わらない。さらに、本技法は、たとえばロールバック攻撃を防ぐために、セキュリティ、認証、および完全性の一意の組合せを提供し得る。
本発明の別の態様は、セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用される、セキュアな通信チャネル235を介してセキュアなリモートサーバ230から、外部不揮発性メモリ220に記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すための手段(たとえば、225、310、520、820)と、外部不揮発性メモリから第1のデータを取り出すための手段(たとえば、225、330、610、910)と、第1のデータに関連付けられた第2のデータ有効性情報を取得するための手段(たとえば、225、340、610、920)と、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較するための手段(たとえば、225、350、650、940)と、比較値に基づいて第1のデータが有効であるかどうかを判定するための手段(たとえば、225、360、660/670、950/960)とを備える集積回路210に存在し得る。集積回路は、第1のデータ有効性情報をセキュアに記憶するための手段(たとえば、215、320、530、830)をさらに備え得る。
本発明の別の態様は、セキュアな通信チャネルを確保するためにセキュアなプロセッサがセキュアなリモートサーバとの相互認証を使用する、セキュアな通信チャネル235を介してセキュアなリモートサーバ230から、不揮発性メモリ220に記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことと、不揮発性メモリ220から第1のデータを取り出すことと、第1のデータに関連付けられた第2のデータ有効性情報を取得することと、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較することと、比較値に基づいて第1のデータが有効であるかどうかを判定することとを行うように構成されるセキュアなプロセッサ225を備えるリモート局240に存在し得る。
本発明の別の態様は、セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用される、セキュアな通信チャネル235を介してセキュアなリモートサーバ230から、不揮発性メモリ220に記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すための手段(たとえば、225、310、520、820)と、不揮発性メモリから第1のデータを取り出すための手段(たとえば、225、330、610、920)と、第1のデータに関連付けられた第2のデータ有効性情報を取得するための手段(たとえば、225、340、610、920)と、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較するための手段(たとえば、225、350、650、940)と、比較値に基づいて第1のデータが有効であるかどうかを判定するための手段(たとえば、225、360、660/670、950/960)とを備えるリモート局240に存在し得る。
図1および図4をさらに参照すると、リモート局102は、少なくとも1つのプロセッサ410(たとえば、図2の集積回路210内のプロセッサ245)と記憶媒体420(ディスクドライブおよび/またはメモリ250(図2)など)とを含むコンピュータ400と、ディスプレイ430と、キーパッドなどの入力部440と、ワイヤレス接続部450(Wi-Fi接続部および/またはセルラー接続部など)とを備え得る。同様に、図2を参照すると、セキュアなリモートサーバ230は、プロセッサ255と、第1のデータ有効性情報を記憶するデータベース260を記憶するためのメモリなどの記憶媒体とを含み得る。
本発明の別の態様は、セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用される、セキュアな通信チャネル235を介してセキュアなリモートサーバから、外部不揮発性メモリ220に記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すステップ(ステップ310)と、セキュアな揮発性メモリ215に第1のデータ有効性情報を記憶するステップ(ステップ320)と、外部不揮発性メモリ220から第1のデータを取り出すステップ(ステップ330)と、第1のデータに関連付けられた第2のデータ有効性情報を取得するステップ(ステップ340)と、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報と比較するステップ(ステップ350)と、比較値に基づいて第1のデータが有効であるかどうかを判定するステップ(ステップ360)とを備える方法300(図3)に存在し得る。
本発明の別の態様は、セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用される、セキュアな通信チャネル235を介してセキュアなリモートサーバ230から、外部不揮発性メモリ220に記憶された第1のデータに関連付けられた第1のデータ有効性情報をコンピュータ400に取り出させるためのコードと、外部不揮発性メモリ215から第1のデータをコンピュータに取り出させるためのコードと、第1のデータに関連付けられた第2のデータ有効性情報をコンピュータ400に取得させるためのコードと、比較値を生成するために第1のデータ有効性情報を第2のデータ有効性情報とコンピュータ400に比較させるためのコードと、比較値に基づいて第1のデータが有効であるかどうかをコンピュータ400に判定させるためのコードとを備えるコンピュータ可読媒体420を備える、コンピュータプログラム製品に存在し得る。
図2および図5を参照すると、電力損失などの後、セキュアなプロセッサ(SP)225によってコールドリセットまたはスタートアップ/ブートプロセス500が実行される(ステップ510)。相互認証を使用して、セキュアなリモートサーバ230とのセキュアな接続が確立される。相互認証は、共有される秘密、または証明書を含む公開鍵暗号法に基づいている場合がある。共有される秘密の場合、ネットワーク接続は、リモート局240に含まれる加入者識別モジュール(SIM)と、モバイルネットワーク事業者のホームロケーションレジストリ(HLR)とに記憶された秘密鍵に依拠し得る。公開鍵暗号法の一例として、SSLは、クライアント(たとえば、リモート局240)証明書およびサーバ証明書に依拠する。セキュアなリモートサーバは、攻撃者から物理的にも論理的にもセキュアである。セキュアなプロセッサ225は、セキュアなリモートサーバ230から状態/アンチロールバックカウンタ(データ有効性情報)を得る/取り出す(ステップ520)。不揮発性メモリ220内のデータセグメントの所望のレベルの粒度を提供するためにN個のアンチロールバックカウンタRefCnt(0…N-1)が存在し得る。セキュアなプロセッサは、セキュアなメモリ215、すなわちローカルなセキュアプロセスランダムアクセスメモリ(SP RAM)に、このカウンタを書き込む(ステップ530)。アンチロールバックカウンタは、効率のためにSP RAMに記憶され得る。SP RAMがコールドリセット/電力損失のためにそのコンテンツを喪失するとき、次のスタートアップのためにサーバ230と同期することが必要とされる。
バックアップおよび復元の機能は、信頼性を改善させる。突然の電力損失が起こり、たとえば、バッテリが除去された場合、誤ったデータは、システムが回復するのを防ぐ場合がある。状態がチェックされ(ステップ540)、復元が必要な場合、元の第1のデータ(更新前にバックアップエリアに保存された)は、バックアップエリアから不揮発性メモリ220に復元され得る(ステップ550)。次いで、スタートアッププロセスが終了する。
図2および図6を参照すると、セキュアなプロセッサ225は、外部不揮発性メモリ220からデータを読み取るためのセキュアな読取りプロセス(600)を実行し得る(ステップ610)。各ページiまたはデータブロブ(いくつかのバイトのブロック)は、データ(ペイロード)、アンチロールバックカウンタ(Cnt)、およびメッセージ認証コード(MAC)を含み得る。MACは、認証および完全性保護のためのデータの鍵付ハッシュまたはデジタル署名およびカウンタであり得る。ページ/ブロブの完全性は、MACを使用して検証される(ステップ620)。完全性を検証するために、別のMACが、ペイロードデータおよびカウンタを介して計算され、ページ/ブロブを伴うMAC読取り値と比較される場合がある。このシステムは、完全性エラーを通知される(ステップ630)。したがって、攻撃者は、MACが誤っており、攻撃者が新規のMACを計算することができないので、アンチロールバックカウンタを首尾よく修正することができない。ペイロードデータは、機密保持のために暗号化されていた場合、解読され得る(ステップ640)。アンチロールバックカウンタCntは、SP RAMに記憶された参照カウンタと比較される(ステップ650)。アンチロールバック攻撃が検出され、すなわち、データが無効である(ステップ660)場合、システムは警告される。他の場合、データが返却される(ステップ670)。攻撃者はより古いバージョンによってページ/ブロブを置換する場合があるが、アンチロールバックカウンタのカウントは、リモートサーバ230からセキュアに取り出されSP RAMに記憶された他のアンチロールバックカウンタのカウントにマッチングしない。
図2および図7を参照すると、セキュアなプロセッサ225は、外部不揮発性メモリ220にデータを書き込むためのセキュアな書込みプロセス(700)を実行し得る。書込みトランザクションを開始するために、相互認証を使用して、セキュアなリモートサーバ230とのセキュアな接続が確立され、セキュアなリモートサーバ230による後続のメッセージが、そのセキュアな通信チャネルによって交換される(ステップ710)。ターゲットページiは、バックアップエリアにバックアップされ得る(ステップ720)。書込みトランザクション/動作中に電力損失/障害が起こった場合、ページ内のデータは、破損する場合がある。ページ内のデータを復元するために、バックアップコピーが使用され得る。トランザクション状態は、復元を必要とするように更新され、セキュアなリモートサーバ230上に記憶され得る(ステップ730)。アンチロールバックカウンタRefCnt[i]は、インクリメントされ、SP RAMに記憶される(ステップ740)。data|Cnt|MACは、準備され、かつ不揮発性メモリ220に書き込まれる(ステップ750)。コミットトランザクション書込み動作が、ページを復元する必要がないことを示すトランザクション状態をクリアし、参照カウント値RefCnt[i]がセキュアなリモートサーバ230に記憶される(ステップ760)。したがって、データがセキュアに更新され、処理が進行する(ステップ770)。
代替的に、不揮発性メモリ220およびセキュアなリモートサーバ230にアンチロールバックカウンタを記憶し、不揮発性メモリにMACを記憶するのではなく、ペイロードデータのハッシュのみが、セキュアなリモートサーバに記憶され得る。データ有効性情報がより小さいメモリオーバーヘッドであるときにハッシュを使用する利点が、不揮発性メモリにおいて必要とされる。欠点として、セキュアなリモートサーバ上により大きいデータを記憶しなければならない(ハッシュは少なくとも256ビットである場合があるが、カウントは約64ビットである場合がある)。また、データが更新されるたびに、フルのハッシュをセキュアなリモートサーバに送らなければならないが、アンチロールバックカウンタの場合、実際のペイロードデータを送る必要なしに、インクリメントコマンドのみが必要とされる。
図2および図8を参照すると、電力損失などの後、セキュアなプロセッサ(SP)225によって交互のコールドリセットまたはスタートアップ/ブートプロセス800が実行される(ステップ810)。相互認証を使用して、セキュアなリモートサーバ230とのセキュアな接続が確立される。セキュアなプロセッサ225は、セキュアなリモートサーバ230から状態/ハッシュ値(データ有効性情報)を得る/取り出す(ステップ820)。不揮発性メモリ220内のデータセグメントの所望のレベルの粒度(granularity)を提供するためにN個のハッシュ値Hash(0…N-1)が存在し得る。セキュアなプロセッサは、セキュアなメモリ215、すなわちSP RAMに、このハッシュ値を書き込む(ステップ830)。ハッシュ値は、効率のためにSP RAMに記憶され得る。SP RAMがコールドリセット/電力損失のためにそのコンテンツを喪失するとき、次のスタートアップのためにサーバ230と同期することが必要とされる。システム状態がチェックされ(ステップ840)、復元が必要な場合、バックアップエリアに記憶された元のデータは、バックアップエリアから不揮発性メモリ220に復元され得る(ステップ850)。次いで、スタートアッププロセスが終了する。
図2および図9を参照すると、セキュアなプロセッサ225は、外部不揮発性メモリ220からデータを読み取るためのセキュアな読取りプロセス(900)を実行し得る(ステップ910)。各ページiまたはデータブロブ(いくつかのバイトのブロック)は、ペイロードデータのみを含み得る。ハッシュは、ペイロードデータから計算され得る(ステップ920)。攻撃者がページ/ブロブをより古いバージョンまたは他のものに置換する場合、読取りデータに基づいて計算されたハッシュは、マッチングしない。ペイロードデータは、機密保持のために暗号化されていた場合、解読され得る(ステップ930)。計算されたハッシュHash(data)は、SP RAMに記憶された参照ハッシュHash[i]と比較される(ステップ940)。アンチロールバック攻撃が検出され、すなわち、データが無効である(ステップ950)場合、システムは警告される。他の場合、データが返却される(ステップ960)。攻撃者はより古いバージョンによってページ/ブロブを置換する場合があるが、計算されたハッシュ値は、リモートサーバ230からセキュアに取り出されSP RAMに記憶された先に計算されたハッシュ値にマッチングしない。
図2および図10を参照すると、セキュアなプロセッサ225は、外部不揮発性メモリ220にデータを書き込むためのセキュアな書込みプロセス(1000)を実行し得る。書込みトランザクションを開始するために、相互認証を使用して、セキュアなリモートサーバ230とのセキュアな接続が確立され、セキュアなリモートサーバ230による後続のメッセージが、そのセキュアな通信チャネルによって交換される(ステップ1010)。ターゲットページiは、バックアップエリアにバックアップされ得る(ステップ1020)。トランザクション状態は、復元を必要とするように更新され、セキュアなリモートサーバ230上に記憶され得る(ステップ1030)。新規のハッシュ値Hash[i]は、計算され、SP RAMに記憶される(ステップ1040)。ペイロードデータは、不揮発性メモリ220に書き込まれる(ステップ1050)。コミットトランザクション書込み動作が、ページを復元する必要がないことを示すトランザクション状態をクリアし、ハッシュ値Hash[i]がセキュアなリモートサーバ230に記憶される(ステップ1060)。したがって、データがセキュアに更新され、処理が進行する(ステップ1070)。
図1を参照すると、ワイヤレスリモート局(RS)102は、ワイヤレス通信システム100の1つまたは複数の基地局(BS)104と通信し得る。RSは、移動局であってよい。ワイヤレス通信システム100は、1つまたは複数の基地局コントローラ(BSC)106と、コアネットワーク108とをさらに含み得る。コアネットワークは、適切なバックホールを介して、インターネット110および公衆交換電話網(PSTN)112に接続されてよい。典型的なワイヤレス移動局は、ハンドヘルド電話またはラップトップコンピュータを含み得る。ワイヤレス通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野で知られている他の変調技法などのいくつかの多元接続技法のうちのいずれか1つを採用してよい。
様々な異なる技術および技法のいずれかを使用して情報および信号が表される場合があることは当業者であれば理解されよう。たとえば、上記の説明全体を通して参照される場合があるデータ、命令、指令、情報、信号、ビット、記号およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光場または光学粒子、あるいはそれらの任意の組合せによって表される場合がある。
本明細書において開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実現される場合があることは、当業者はさらに理解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップについて、概してそれらの機能に関して上記で説明した。そのような機能がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装し得るが、そのような実装の決定は、本発明の範囲からの逸脱を引き起こすものと解釈されるべきではない。
本明細書で開示した実施形態に関連して説明した様々な例示的な論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途用集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別のゲート論理回路もしくはトランジスタ論理回路、個別のハードウェア構成要素、または本明細書で説明した機能を実行するように設計されたこれらの任意の組合せを用いて実装されるか、または実行される場合がある。汎用プロセッサはマイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサは、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連結した1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装される場合もある。
本明細書で開示する実施形態に関して説明した方法またはアルゴリズムのステップは、直接ハードウェアにおいて、プロセッサによって実行されるソフトウェアモジュールにおいて、またはこの2つの組合せにおいて具現化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野において知られている任意の他の形式の記憶媒体内に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み出し、かつ、記憶媒体に情報を書き込むことができるようにプロセッサに結合される。代替として、記憶媒体は、プロセッサに一体化されてもよい。プロセッサおよび記憶媒体は、ASIC内に存在し得る。ASICは、ユーザ端末に存在し得る。代替として、プロセッサおよび記憶媒体は、個別構成要素としてユーザ端末に存在し得る。
1つまたは複数の例示的な実施形態では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せにおいて実装されてもよい。コンピュータプログラム製品としてソフトウェアにおいて実装される場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、非一時的コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによりアクセスすることができる任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形式の所望のプログラムコードを搬送もしくは記憶するために使用可能であり、コンピュータによってアクセス可能な任意の他の媒体を備えることができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者線(「DSL」)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。ディスク(disk)およびディスク(disc)は、本明細書で使用するとき、コンパクトディスク(disc)(CD)、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)、およびブルーレイディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記のものの組合せも、コンピュータ可読媒体の範囲内に含まれるべきである。
開示した実施形態の前の説明は、当業者が本発明を作成または使用することができるように提供される。これらの実施形態に対する様々な変更形態が、当業者には容易に理解され、本明細書において規定される一般原理は、本発明の趣旨または範囲から逸脱することなく他の実施形態に適用される場合がある。したがって、本発明は、本明細書において示される実施形態に限定されるものではなく、本明細書において開示される原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
100 ワイヤレス通信システム
102 ワイヤレスリモート局
104 基地局
106 基地局コントローラ
108 コアネットワーク
110 インターネット
112 公衆交換電話網
210 集積回路
215 セキュアな揮発性メモリ
220 不揮発性メモリ
225 セキュアなプロセッサ
230 セキュアなリモートサーバ
235 セキュアな通信チャネル
238 モデム
240 リモート局
245 プロセッサ
250 メモリ
255 プロセッサ
260 データベース
400 コンピュータ
410 プロセッサ
420 記憶媒体
430 ディスプレイ
440 入力部
450 ワイヤレス接続部

Claims (30)

  1. プロセッサであって、
    セキュアな通信チャネルを介してセキュアなリモートサーバから、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことであって、前記プロセッサは前記セキュアな通信チャネルを確保するために前記セキュアなリモートサーバとの相互認証を使用する、取り出すことと、
    前記セキュアな通信チャネルを使用することなく前記外部不揮発性メモリから前記第1のデータを取り出すことと、
    前記第1のデータに関連付けられた第2のデータ有効性情報を取得することと、
    比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と比較することと、
    前記比較値に基づいて前記第1のデータが有効であるかどうかを判定することと
    を行うように構成されるプロセッサ
    を備える、集積回路。
  2. 前記第2のデータ有効性情報を取得することが、前記第1のデータを有する前記外部不揮発性メモリから前記第2のデータ有効性情報を取り出すことを備える、請求項1に記載の集積回路。
  3. 前記プロセッサが、
    前記外部不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を検証する
    ようにさらに構成される、請求項2に記載の集積回路。
  4. 前記第1のデータ有効性情報がカウント値を備え、前記第2のデータ有効性情報がカウント値を備える、請求項2に記載の集積回路。
  5. 前記第1のデータ有効性情報がタイムスタンプ値を備え、前記第2のデータ有効性情報がタイムスタンプ値を備える、請求項2に記載の集積回路。
  6. 前記第2のデータ有効性情報を取得することが、前記第1のデータから前記第2のデータ有効性情報を計算することを備える、請求項1に記載の集積回路。
  7. 前記第1のデータから前記第2のデータ有効性情報を計算することが、前記外部不揮発性メモリに記憶された前記第1のデータに基づいてハッシュを計算することを備え、
    前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
    請求項6に記載の集積回路。
  8. 前記第1のデータ有効性情報を記憶するように構成されるセキュアな揮発性メモリをさらに備え、
    前記プロセッサは、
    前記セキュアな揮発性メモリに前記第1のデータ有効性情報を記憶する
    ようにさらに構成されるセキュアなプロセッサである、
    請求項1に記載の集積回路。
  9. 前記セキュアなプロセッサが、
    前記第1のデータ有効性情報を更新することと、
    第2のデータを前記不揮発性メモリに前記第1のデータの上に書き込むことと、
    前記更新された第1のデータ有効性情報を前記セキュアな揮発性メモリに書き込むことと、
    前記セキュアな通信チャネルを介して前記更新された第1のデータ有効性情報を前記セキュアなリモートサーバに転送することと
    を行うようにさらに構成される、請求項8に記載の集積回路。
  10. 前記セキュアなプロセッサが、
    前記第2のデータ有効性情報を更新する
    ようにさらに構成される、請求項9に記載の集積回路。
  11. 外部不揮発性メモリと、
    プロセッサであって、
    セキュアな通信チャネルを介してセキュアなリモートサーバから、前記外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことであって、前記プロセッサは前記セキュアな通信チャネルを確保するために前記セキュアなリモートサーバとの相互認証を使用する、取り出すことと、
    前記セキュアな通信チャネルを使用することなく前記不揮発性メモリから前記第1のデータを取り出すことと、
    前記第1のデータに関連付けられた第2のデータ有効性情報を取得することと、
    比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と比較することと、
    前記比較値に基づいて前記第1のデータが有効であるかどうかを判定することと
    を行うように構成されるプロセッサ
    を備える、リモート局。
  12. 前記第2のデータ有効性情報を取得することが、前記第1のデータを有する前記不揮発性メモリから前記第2のデータ有効性情報を取り出すことを備える、請求項11に記載のリモート局。
  13. 前記プロセッサが、
    前記不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を検証する
    ようにさらに構成される、請求項12に記載のリモート局。
  14. 前記第2のデータ有効性情報を取得することが、前記第1のデータから前記第2のデータ有効性情報を計算することを備える、請求項11に記載のリモート局。
  15. 前記第1のデータから前記第2のデータ有効性情報を計算することが、前記不揮発性メモリに記憶された前記第1のデータに基づいてハッシュを計算することを備え、
    前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
    請求項14に記載のリモート局。
  16. 前記第1のデータ有効性情報を記憶するように構成されるセキュアな揮発性メモリをさらに備え、
    前記プロセッサは、
    前記セキュアな揮発性メモリに前記第1のデータ有効性情報を記憶する
    ようにさらに構成されるセキュアなプロセッサである、
    請求項11に記載のリモート局。
  17. 前記セキュアなプロセッサが、
    前記第1のデータ有効性情報を更新することと、
    第2のデータを前記不揮発性メモリに前記第1のデータの上に書き込むことと、
    前記更新された第1のデータ有効性情報を前記セキュアな揮発性メモリに書き込むことと、
    前記セキュアな通信チャネルを介して前記更新された第1のデータ有効性情報を前記セキュアなリモートサーバに転送することと
    を行うようにさらに構成される、請求項16に記載のリモート局。
  18. 前記セキュアなプロセッサが、
    前記第2のデータ有効性情報を更新する
    ようにさらに構成される、請求項17に記載のリモート局。
  19. セキュアな通信チャネルを介しセキュアなリモートサーバから、不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すための手段であって、前記セキュアな通信チャネルを確保するために前記セキュアなリモートサーバとの相互認証が使用される、取り出すための手段と、
    前記セキュアな通信チャネルを使用することなく前記不揮発性メモリから前記第1のデータを取り出すための手段と、
    前記第1のデータに関連付けられた第2のデータ有効性情報を取得するための手段と、
    比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と比較するための手段と、
    前記比較値に基づいて前記第1のデータが有効であるかどうかを判定するための手段と
    を備える、リモート局。
  20. 前記第1のデータ有効性情報を記憶するための手段
    をさらに備える、請求項19に記載のリモート局。
  21. 前記第2のデータ有効性情報を取得するための前記手段が、前記第1のデータを有する前記不揮発性メモリから前記第2のデータ有効性情報を取り出すための手段を備える、請求項19に記載のリモート局。
  22. 前記不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を検証するための手段
    をさらに備える、請求項21に記載のリモート局。
  23. 前記第2のデータ有効性情報を取得するための前記手段が、前記第1のデータから前記第2のデータ有効性情報を計算するための手段を備える、請求項19に記載のリモート局。
  24. 前記第1のデータから前記第2のデータ有効性情報を計算するための前記手段が、前記不揮発性メモリに記憶された前記第1のデータに基づいてハッシュを計算するための手段を備え、
    前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
    請求項23に記載のリモート局。
  25. セキュアな通信チャネルを介してセキュアなリモートサーバから、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報をコンピュータに取り出させるためのコードであって、前記セキュアな通信チャネルを確保するために前記セキュアなリモートサーバとの相互認証が使用される、コードと、
    前記セキュアな通信チャネルを使用することなく前記外部不揮発性メモリから前記第1のデータを前記コンピュータに取り出させるためのコードと、
    前記第1のデータに関連付けられた第2のデータ有効性情報を前記コンピュータに取得させるためのコードと、
    比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と前記コンピュータに比較させるためのコードと、
    前記比較値に基づいて前記第1のデータが有効であるかどうかを前記コンピュータに判定させるためのコードと
    を備える、非一時的コンピュータ可読記録媒体。
  26. 揮発性メモリに前記第1のデータ有効性情報を前記コンピュータに記憶させるためのコード
    をさらに備える、請求項25に記載の非一時的コンピュータ可読記録媒体。
  27. 前記第2のデータ有効性情報を前記コンピュータに取得させるための前記コードが、前記第1のデータを有する前記外部不揮発性メモリから前記第2のデータ有効性情報を前記コンピュータに取り出させるためのコードを備える、請求項25に記載の非一時的コンピュータ可読記録媒体。
  28. 前記外部不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を前記コンピュータに検証させるためのコード
    をさらに備える、請求項27に記載の非一時的コンピュータ可読記録媒体。
  29. 前記第2のデータ有効性情報を前記コンピュータに取得させるための前記コードが、前記第1のデータから前記第2のデータ有効性情報を前記コンピュータに計算させるためのコードを備える、請求項25に記載の非一時的コンピュータ可読記録媒体。
  30. 前記第1のデータから前記第2のデータ有効性情報を前記コンピュータに計算させるための前記コードが、前記外部不揮発性メモリに記憶された前記第1のデータに基づいて前記コンピュータにハッシュを計算させるためのコードを備え、
    前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
    請求項29に記載の非一時的コンピュータ可読記録媒体。
JP2017502631A 2014-07-25 2015-07-24 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 Active JP6189569B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/341,703 US9621549B2 (en) 2014-07-25 2014-07-25 Integrated circuit for determining whether data stored in external nonvolative memory is valid
US14/341,703 2014-07-25
PCT/US2015/041941 WO2016014919A1 (en) 2014-07-25 2015-07-24 Integrated circuit for determining whether data stored in external nonvolative memory is valid

Publications (2)

Publication Number Publication Date
JP6189569B1 true JP6189569B1 (ja) 2017-08-30
JP2017528037A JP2017528037A (ja) 2017-09-21

Family

ID=53801191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017502631A Active JP6189569B1 (ja) 2014-07-25 2015-07-24 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路

Country Status (6)

Country Link
US (1) US9621549B2 (ja)
EP (1) EP3172693A1 (ja)
JP (1) JP6189569B1 (ja)
KR (1) KR101845799B1 (ja)
CN (1) CN106471480A (ja)
WO (1) WO2016014919A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US10277616B2 (en) 2014-09-25 2019-04-30 Vigilant Ip Holdings Llc Secure digital traffic analysis
US11860851B2 (en) * 2016-01-14 2024-01-02 Veniam, Inc. Systems and methods to guarantee data integrity when building data analytics in a network of moving things
US10855720B2 (en) * 2016-02-02 2020-12-01 Samsung Electronics Co., Ltd. Method and apparatus for managing non-integrity protected message
DE102016007139A1 (de) 2016-06-10 2017-12-14 Giesecke+Devrient Mobile Security Gmbh Speicherverwaltung eines Sicherheitsmoduls
CN106127483A (zh) * 2016-06-30 2016-11-16 华为技术有限公司 移动支付方法、片上系统及终端
US10678924B2 (en) * 2016-08-10 2020-06-09 Qualcomm Incorporated Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory
US10754988B2 (en) * 2016-08-30 2020-08-25 Winbond Electronics Corporation Anti-rollback version upgrade in secured memory chip
FR3059121B1 (fr) * 2016-11-23 2019-05-10 Idemia Identity And Security Procede de verification de donnees
WO2019147288A1 (en) 2018-01-29 2019-08-01 Hewlett-Packard Development Company, L.P. Data protection in a pre-operating system environment
US10719607B2 (en) * 2018-03-19 2020-07-21 Nxp B.V. Data integrity verification in a non-volatile memory
US10996871B2 (en) * 2018-11-01 2021-05-04 EMC IP Holding Company LLC Hash-based data recovery from remote storage system responsive to missing or corrupted hash digest
KR102621645B1 (ko) 2019-03-12 2024-01-05 삼성전자주식회사 보안 집적 회로를 포함하는 전자 장치
US11228443B2 (en) * 2019-03-25 2022-01-18 Micron Technology, Inc. Using memory as a block in a block chain
US11263308B2 (en) * 2019-03-25 2022-03-01 Micron Technology, Inc. Run-time code execution validation
KR20200129776A (ko) 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
US11409877B2 (en) * 2020-03-27 2022-08-09 Intel Corporation Firmware verification mechanism
US11216597B2 (en) * 2020-05-14 2022-01-04 Nuvoton Technology Corporation Security system and method for preventing rollback attacks on silicon device firmware

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182086B1 (en) 1998-03-02 2001-01-30 Microsoft Corporation Client-server computer system with application recovery of server applications and client applications
US6578041B1 (en) 2000-06-30 2003-06-10 Microsoft Corporation High speed on-line backup when using logical log operations
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7610575B2 (en) * 2003-01-08 2009-10-27 Consona Crm Inc. System and method for the composition, generation, integration and execution of business processes over a network
US20070067373A1 (en) 2003-11-03 2007-03-22 Steven Higgins Methods and apparatuses to provide mobile applications
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
KR101316150B1 (ko) * 2006-01-25 2013-10-08 파나소닉 주식회사 단말 장치, 서버 장치 및 디지털 컨텐츠 배포 시스템
ATE470909T1 (de) 2006-04-24 2010-06-15 Ericsson Telefon Ab L M Prüfung der berechtigung der installation einer softwareversion
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications
IL187036A0 (en) 2007-10-30 2008-02-09 Sandisk Il Ltd Re-flash protection for flash memory
US20100318802A1 (en) * 2007-11-20 2010-12-16 Ajit Balakrishnan Systems and methods for establishing a secure communication channel using a browser component
EP2361416A1 (en) * 2008-11-10 2011-08-31 Walletex Microelectronics Ltd. Secure storage device
EP2350910B1 (en) * 2008-11-24 2018-07-25 Certicom Corp. System and method for hardware based security
CA2686796C (en) * 2008-12-03 2017-05-16 Trend Micro Incorporated Method and system for real time classification of events in computer integrity system
EP2977941B1 (en) * 2009-07-10 2022-11-16 BlackBerry Limited System and method for managing electronic assets
CN102065059B (zh) * 2009-11-16 2013-12-04 华为技术有限公司 安全访问控制方法、客户端及系统
EP2343662B1 (en) 2009-12-18 2014-09-10 ST-Ericsson (France) SAS Method of and apparatus for storing data
DE102010044858B4 (de) * 2010-09-09 2012-04-19 Siemens Aktiengesellschaft Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten
US20120110343A1 (en) 2010-10-29 2012-05-03 Bandic Zvonimir Z Trustworthy timestamps on data storage devices
JP2012113670A (ja) * 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
US20130004142A1 (en) * 2011-06-29 2013-01-03 Rovi Corp. Systems and methods for device authentication including timestamp validation
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
US20140040208A1 (en) 2012-07-31 2014-02-06 Goetz Graefe Early release of transaction locks based on tags
KR101662616B1 (ko) * 2012-09-14 2016-10-05 인텔 코포레이션 저전력 상태시 메모리 영역 보호 방법 및 장치

Also Published As

Publication number Publication date
CN106471480A (zh) 2017-03-01
JP2017528037A (ja) 2017-09-21
US9621549B2 (en) 2017-04-11
US20160028725A1 (en) 2016-01-28
KR101845799B1 (ko) 2018-04-05
EP3172693A1 (en) 2017-05-31
KR20170039138A (ko) 2017-04-10
WO2016014919A1 (en) 2016-01-28

Similar Documents

Publication Publication Date Title
JP6189569B1 (ja) 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路
US10680812B2 (en) Event attestation for an electronic device
US10114980B2 (en) System and method for verifying data integrity using a blockchain network
WO2020192406A1 (zh) 数据存储、验证方法及装置
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US8543841B2 (en) Secure hosted execution architecture
US9064133B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN105339948B (zh) 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法
CN104462965A (zh) 应用程序完整性验证方法及网络设备
JP2009003933A (ja) 不揮発性メモリにおけるデータの耐故障的な暗号化保護、完全性保護、及びアンチリプレイ保護のための方法、システム及び装置
JP2016520265A (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
CN109445705B (zh) 固件认证方法及固态硬盘
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
US20170124353A1 (en) Method And Apparatus For Preventing Rollback Of Secure Data
WO2018166163A1 (zh) Pos终端控制方法、pos终端、服务器及存储介质
US20140173294A1 (en) Techniques for emulating an eeprom device
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质
US9270649B1 (en) Secure software authenticator data transfer between processing devices
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN109933994B (zh) 数据分级存储方法和装置以及计算设备
CN116647413B (zh) 应用登录方法、装置、计算机设备和存储介质
CN115048640A (zh) 终端的防回滚方法及装置、计算机可读存储介质、计算设备
CN117768114A (zh) 一种密钥派生方法及安全架构系统
CN115221535A (zh) 使用可信平台模块管理敏感信息

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170802

R150 Certificate of patent or registration of utility model

Ref document number: 6189569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250