JP7087172B2 - Pqaロック解除 - Google Patents
Pqaロック解除 Download PDFInfo
- Publication number
- JP7087172B2 JP7087172B2 JP2021106305A JP2021106305A JP7087172B2 JP 7087172 B2 JP7087172 B2 JP 7087172B2 JP 2021106305 A JP2021106305 A JP 2021106305A JP 2021106305 A JP2021106305 A JP 2021106305A JP 7087172 B2 JP7087172 B2 JP 7087172B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- chip
- nonce
- hsm
- way function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
Description
上記のように、各ICチップは、暗号化値E、および、暗号学的ハッシュHを保存し、これらの値は、各個別のICチップのロック解除時に使用される。図1~図8を参照すると、以下で、異なる実施形態を記述して、ICチップ上に保存される値EとHを生成する。図1~図6で示される実施形態は、外部ハードウェアセキュリティモジュール (HSM)を用いて、値E、および、任意で、値Hを生成する。図7、および、図8で記述される実施形態は、ICチップが、外部HSMの助けがない場合に値EとHを生成することを示す。図9、および、図10で示される実施形態は、前もってICチップに保存された値EとHを用いる解除プロセスを記述する。
14 セキュリティセットアップハードウェアセキュリティモジュール (HSM)
16 プロセッサ
18 インターフェース
20 ハッシュ回路
22 暗号化エンジン
24 乱数発生器 (RNG)
26 ICチップ装置
28 メモリ
30 インターフェース
32 チップセキュリティ回路
34 セキュア部分
36 ハッシュ回路
37 乱数発生器
39 暗号化エンジン
50 フローチャート
52 ノンスNを生成する
54 ノンスNを暗号化する
56 ノンスNの暗号学的ハッシュを計算する
58 暗号化値E、および、暗号学的ハッシュ値Hを提供する
60 暗号化値E、および、暗号学的ハッシュ値Hを受信する
62 暗号化値E、および、暗号学的ハッシュ値Hを保存する
64 ICチップ装置のセキュア部分をロックする
100 集積回路(IC)チップセキュリティセットアップシステム
150 フローチャート
152 ノンスNを生成する
154 暗号学的ハッシュ値Hを計算する
156 ノンスNをセキュリティセットアップHSMに提供する
158 ノンスNを削除する
160 ノンスNを暗号化する
162 暗号化値EをICチップ装置に提供する
164 暗号化値Eを受信する
166 暗号化値E、および、暗号学的ハッシュ値Hを保存する
168 ICチップ装置のセキュア部分をロックする
200 第二代替的集積回路(IC)チップセキュリティセットアップシステム
250 フローチャート
252 ノンスNを生成する
254 ノンスNを提供する
256 ノンスNを削除する
258 ノンスNを暗号化する
260 ノンスNの暗号学的ハッシュを計算する
262 暗号化値E、および、暗号学的ハッシュ値HをICチップ装置に提供する
264 暗号化値E、および、暗号学的ハッシュ値Hを受信する
266 暗号化値E、および、暗号学的ハッシュ値Hを保存する
268 ICチップ装置のセキュア部分をロックする
300 第三代替的集積回路(IC)チップセキュリティセットアップシステム
350 フローチャート
352 ICチップ装置のセキュア部分をロックする
354 ノンスNを生成する
356 ノンスNを暗号化する
358 ノンスNの暗号学的ハッシュを計算する
360 ノンスNを削除する
362 暗号化値E、および、暗号学的ハッシュ値Hを保存する
400 集積回路(IC)チップセキュリティロック解除システム
402 ロック解除HSM
404 プロセッサ
406 インターフェース
408 暗号解読エンジン
410 解除要求
450 フローチャート
452 解除要求を生成する
454 解除要求を受信する
456 暗号化値Eを、ロック解除HSMに提供する
458 暗号化値Eを復号する
460 値N’をICチップ装置に提供する
462 ロック解除HSMから、値N’を受信する
464 暗号学的ハッシュ値H’を計算する
466 H’とHを比較する
468 ICチップ装置のセキュア部分をロック解除する
Claims (20)
- セキュア集積回路(IC)チップ装置であって、
ノンスNの暗号化値E、および、一方向性関数出力値Hを保存し、前記一方向性関数出力値Hは、前記ノンスNを入力として計算される一方向性関数出力値であるメモリと、
設置されて、外部装置とデータを転送するインターフェース、および、
チップセキュリティ回路、を有し、前記チップセキュリティ回路は、
前記ICチップ装置の一部をロックして、使用を防止し、
前記インターフェースにより、ロック解除ハードウェアセキュリティモジュール (HSM)から解除要求を受信し、
前記インターフェースにより、前記暗号化値Eを前記HSMに提供して、 前記解除要求に応答し、
前記HSMからの値N’を受信し、前記値N’は前記暗号化値Eの復号値であり、
前記値N’に基づいて一方向性関数出力値H’を計算し、
前記一方向性関数出力値H’と前記一方向性関数出力値Hを比較し、および、
前記値H’と前記値Hが適合するとき、前記ICチップ装置の前記一部をロック解除することを特徴とする装置。 - さらに、乱数発生器を有して、前記ノンスNを生成し、前記チップセキュリティ回路は、
前記ノンスNを、前記セキュリティセットアップHSMに提供し、
前記セキュリティセットアップHSMから、前記暗号化値E、および、前記一方向性関数出力値Hを受信し、および、
前記ノンスNを削除することを特徴とする請求項1に記載の装置。 - さらに、乱数発生器を有して、前記ノンスNを生成し、前記チップセキュリティ回路は、
前記ノンスNに基づいて前記一方向性関数出力値Hを計算し、
前記ノンスNを前記セキュリティセットアップHSMに提供し、
前記セキュリティセットアップHSMから前記暗号化値Eを受信し、および、
前記ノンスNを削除することを特徴とする請求項1に記載の装置。 - さらに、乱数発生器を有して、前記ノンスNを生成し、前記チップセキュリティ回路は、
前記ノンスNを暗号化して前記暗号化値Eを生成し、
前記一方向性関数出力値Hを計算して前記ノンスNに応答し、および、前記ノンスNを削除することを特徴とする請求項1に記載の装置。 - 前記チップセキュリティ回路は、前記セキュリティセットアップHSMから、前記暗号化値E、および、前記一方向性関数出力値Hを受信することを特徴とする請求項1に記載の装置。
- 前記ICチップ装置の前記一部は、デバッグインターフェースを有することを特徴とする請求項1に記載の装置。
- セキュア集積回路(IC)チップ方法であって、
チップセキュリティセットアッププロセスを実行し、前記プロセスは、
ICチップ装置の一メモリ中に、ノンスNの暗号化値E、および、一方向性関数出力値Hを保存し、前記一方向性関数出力値Hは、前記ノンスNを入力として計算する一方向性関数の出力値である工程と、
前記ICチップ装置の一部をロックして、使用を防止する工程、および、
前記ICチップ装置により解除プロセスを実行する工程、を有し、前記工程は、
インターフェースにより、ロック解除ハードウェアセキュリティモジュール (HSM)から、解除要求を受信する工程と、
前記インターフェースにより、前記暗号化値Eを、前記HSMに提供して、前記解除要求に応答する工程と、
前記HSMから、値N’を受信し、前記値N’は前記暗号化値Eの復号値である工程と、
前記値N’に基づいて、一方向性関数出力値H’を計算する工程と、
前記一方向性関数出力値H’と前記一方向性関数出力値Hを比較する工程、および、
前記値H’と前記値Hが適合するとき、前記ICチップ装置の前記一部をロック解除する工程、
を有することを特徴とする方法。 - 前記チップセキュリティセットアッププロセスはさらに、前記ICチップ装置を有し、
前記ノンスNをランダムに生成する工程と、
前記ノンスNを、セキュリティセットアップHSMに提供する工程と、
前記セキュリティセットアップHSMから、前記暗号化値E、および、前記一方向性関数出力値Hを受信する工程、および、
前記ノンスNを削除する工程、
を有することを特徴とする請求項7に記載の方法。 - 前記チップセキュリティセットアッププロセスはさらに、前記ICチップ装置を有し、
前記ノンスNをランダムに生成する工程と、
前記ノンスNに基づいて、前記一方向性関数出力値Hを計算する工程と、
前記ノンスNを、セキュリティセットアップHSMに提供する工程と、
前記セキュリティセットアップHSMから、前記暗号化値Eを受信する工程と、
前記ノンスNを削除する工程、
を有することを特徴とする請求項7に記載の方法。 - 前記チップセキュリティセットアッププロセスはさらに、前記ICチップ装置を有し、
前記ノンスNをランダムに生成する工程と、
前記ノンスNを暗号化して、前記暗号化値Eを生成する工程と、
前記ノンスNに基づいて、前記一方向性関数出力値Hを計算する工程と、
前記ノンスNを削除する工程と、
を有することを特徴とする請求項7に記載の方法。 - 前記チップセキュリティセットアッププロセスはさらに、前記ICチップ装置を有して、前記セキュリティセットアップHSMから、前記暗号化値E、および、前記一方向性関数出力値Hを受信することを特徴とする請求項7に記載の方法。
- セキュア集積回路(IC)チップ方法であり、チップセキュリティセットアッププロセスを実行し、前記プロセスは、
ICチップ装置の一メモリ中に、暗号化値E、および、一方向性関数出力値Hを保存し、前記一方向性関数出力値Hは、ノンスNを入力として計算した一方向性関数の出力値である工程と、
前記ICチップ装置の一部をロックして、使用を防止する工程、および、
解除プロセスを実行する工程、を有し、前記プロセスは、
ロック解除ハードウェアセキュリティモジュール (HSM)により、解除要求を生成する工程と、
前記ICチップ装置により、前記保存された暗号化値Eを、前記HSMに提供して、解除要求に応答する工程と、
前記HSMにより、前記暗号化値Eを復号して、値N’を生成する工程と、
前記HSMにより、前記値N’を前記ICチップ装置に提供する工程と、
前記ICチップ装置により、前記値N’に基づいて、一方向性関数出力値H’を計算する工程と、
前記ICチップ装置により、前記一方向性関数出力値H’と前記保存された一方向性関数出力値Hを比較する工程、および、
前記値H’と前記値Hが適合するとき、前記ICチップ装置により、前記ICチップ装置の前記一部をロック解除して、使用可能にする工程、
を有することを特徴とする方法。 - 前記チップセキュリティセットアッププロセスはさらに、
前記ICチップ装置により、前記ノンスNをランダムに生成する工程と、
前記ICチップ装置により、前記ノンスNをセキュリティセットアップHSMに提供する工程と、
それぞれ、前記ノンスNを暗号化し、前記セキュリティセットアップHSMにより、前記ノンスNを入力として前記一方向性関数を計算して、前記暗号化値E、および、前記一方向性関数出力値Hを生成する工程と、
前記暗号化値E、および、前記一方向性関数出力値Hを前記ICチップ装置に提供する工程、および、
前記ICチップ装置から前記ノンスNを削除する工程、
を有することを特徴とする請求項12に記載の方法。 - 前記暗号化は、前記ノンスNを暗号化して、前記ロック解除HSMの公開鍵に応答する工程、
前記復号は、前記暗号化値Eを復号して、前記ロック解除HSMの秘密鍵に応答する工程、を有することを特徴とする請求項13に記載の方法。 - 前記チップセキュリティセットアッププロセスはさらに、
前記ICチップ装置により、前記ノンスNをランダムに生成する工程と、
前記ICチップ装置により、前記一方向性関数出力値Hを計算して、前記ノンスNに応答する工程と、
前記ICチップ装置により、前記ノンスNをセキュリティセットアップHSMに提供する工程と、
前記セキュリティセットアップHSMにより、前記ノンスNを暗号化して、前記暗号化値Eを生成する工程と、
前記暗号化値Eを前記ICチップ装置に提供する工程と、
前記ICチップ装置から前記ノンスNを削除する工程、
を有することを特徴とする請求項12に記載の方法。 - 前記暗号化は、前記ノンスNを暗号化して前記ロック解除HSMの公開鍵に応答する工程、
前記復号は、前記暗号化値Eを復号して前記ロック解除HSMの秘密鍵に応答する工程、
を有することを特徴とする請求項15に記載の方法。 - 前記チップセキュリティセットアッププロセスはさらに、
それぞれ、前記ノンスNを暗号化し、セキュリティセットアップHSMにより、前記ノンスNを入力として前記一方向性関数を計算して、前記暗号化値E、および、前記一方向性関数出力値Hを生成する工程、および、
前記暗号化値E、および、前記一方向性関数出力値Hを前記ICチップ装置に提供する工程、
を有することを特徴とする請求項12に記載の方法。 - 前記暗号化は、前記ノンスNを暗号化して前記ロック解除HSMの公開鍵に応答する工程、および、
前記復号は、前記暗号化値Eを暗号化して前記ロック解除HSMの秘密鍵に応答する工程、
を有することを特徴とする請求項17に記載の方法。 - 前記チップセキュリティセットアッププロセスはさらに、前記ICチップ装置により実行される工程を有し、前記工程は、
前記ICチップ装置により、前記ノンスNをランダムに生成する工程と、
前記ノンスNを暗号化して前記暗号化値Eを生成する工程と、
前記ノンスNを入力として前記一方向性関数を計算して、前記一方向性関数出力値Hを生成する工程、および、
前記ICチップ装置から前記ノンスNを削除する工程、
を有することを特徴とする請求項12に記載の方法。 - 前記暗号化は、前記ノンスNを暗号化して前記ロック解除HSMの公開鍵に応答する工程、
前記復号は、前記暗号化値Eを復号して前記ロック解除HSMの秘密鍵に応答する工程、
を有することを特徴とする請求項19に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/914535 | 2020-06-29 | ||
US16/914,535 US11416639B2 (en) | 2020-06-29 | 2020-06-29 | PQA unlock |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022013809A JP2022013809A (ja) | 2022-01-18 |
JP7087172B2 true JP7087172B2 (ja) | 2022-06-20 |
Family
ID=79030949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021106305A Active JP7087172B2 (ja) | 2020-06-29 | 2021-06-28 | Pqaロック解除 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11416639B2 (ja) |
JP (1) | JP7087172B2 (ja) |
CN (1) | CN114091123A (ja) |
TW (1) | TWI763379B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11728997B2 (en) * | 2020-09-08 | 2023-08-15 | Micron Technology, Inc. | Cloud-based creation of a customer-specific symmetric key activation database |
US11720654B2 (en) * | 2020-12-16 | 2023-08-08 | University Of Florida Research Foundation, Inc. | Timed unlocking and locking of hardware intellectual properties |
US11971987B2 (en) * | 2021-09-21 | 2024-04-30 | Drexel University | Reducing logic locking key leakage through the scan chain |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017038429A (ja) | 2015-08-07 | 2017-02-16 | ルネサスエレクトロニクス株式会社 | 給電システム、給電制御方法 |
US20170353315A1 (en) | 2014-12-23 | 2017-12-07 | Oberthur Technologies | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity |
CN109218025A (zh) | 2017-06-29 | 2019-01-15 | 西门子股份公司 | 方法、安全装置和安全系统 |
EP3511853A1 (en) | 2016-09-26 | 2019-07-17 | Huawei Technologies Co., Ltd. | Security authentication method, integrated circuit and system |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2350910B1 (en) * | 2008-11-24 | 2018-07-25 | Certicom Corp. | System and method for hardware based security |
US8332641B2 (en) * | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
US8732468B2 (en) | 2009-03-09 | 2014-05-20 | The Regents Of The University Of Michigan | Protecting hardware circuit design by secret sharing |
US20100284539A1 (en) | 2009-03-09 | 2010-11-11 | The Regents Of The University Of Michigan | Methods for Protecting Against Piracy of Integrated Circuits |
EP2251813A1 (en) * | 2009-05-13 | 2010-11-17 | Nagravision S.A. | Method for authenticating access to a secured chip by a test device |
EP2507708B1 (en) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US8966657B2 (en) * | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
FR2973564A1 (fr) | 2011-04-01 | 2012-10-05 | St Microelectronics Rousset | Securisation d'une plaquette de circuits electroniques |
US10771448B2 (en) * | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
US9100189B2 (en) * | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9742563B2 (en) | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
US9430658B2 (en) * | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
CN105354604B (zh) * | 2015-10-30 | 2018-11-02 | 中山大学 | 一种有效的基于物理不可克隆函数的防伪方法 |
US20170180131A1 (en) | 2015-12-16 | 2017-06-22 | Intel Corporation | Secure unlock to access debug hardware |
US10250587B2 (en) | 2016-09-30 | 2019-04-02 | Microsoft Technology Licensing, Llc | Detecting malicious usage of certificates |
US10211979B2 (en) * | 2017-05-19 | 2019-02-19 | Swfl, Inc. | Systems and methods securing an autonomous device |
DE102017005057A1 (de) | 2017-05-26 | 2018-11-29 | Giesecke+Devrient Mobile Security Gmbh | Personalisieren eines Halbleiterelements |
EP3503412A1 (en) * | 2017-12-22 | 2019-06-26 | Nagravision S.A. | A secure software-defined radio chip |
EP3506560A1 (en) | 2017-12-29 | 2019-07-03 | Nagravision S.A. | Secure provisioning of keys |
US11139987B2 (en) * | 2018-02-04 | 2021-10-05 | Sony Semiconductor Israel Ltd. | Compact security certificate |
-
2020
- 2020-06-29 US US16/914,535 patent/US11416639B2/en active Active
-
2021
- 2021-03-17 TW TW110109503A patent/TWI763379B/zh active
- 2021-05-25 CN CN202110569708.9A patent/CN114091123A/zh active Pending
- 2021-06-28 JP JP2021106305A patent/JP7087172B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170353315A1 (en) | 2014-12-23 | 2017-12-07 | Oberthur Technologies | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity |
JP2017038429A (ja) | 2015-08-07 | 2017-02-16 | ルネサスエレクトロニクス株式会社 | 給電システム、給電制御方法 |
EP3511853A1 (en) | 2016-09-26 | 2019-07-17 | Huawei Technologies Co., Ltd. | Security authentication method, integrated circuit and system |
CN109218025A (zh) | 2017-06-29 | 2019-01-15 | 西门子股份公司 | 方法、安全装置和安全系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2022013809A (ja) | 2022-01-18 |
US20210406405A1 (en) | 2021-12-30 |
CN114091123A (zh) | 2022-02-25 |
TW202201257A (zh) | 2022-01-01 |
TWI763379B (zh) | 2022-05-01 |
US11416639B2 (en) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8776211B1 (en) | Processing commands according to authorization | |
JP7087172B2 (ja) | Pqaロック解除 | |
US9729322B2 (en) | Method and system for smart card chip personalization | |
US8160244B2 (en) | Stateless hardware security module | |
US7082539B1 (en) | Information processing apparatus | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
US20170126414A1 (en) | Database-less authentication with physically unclonable functions | |
US9043610B2 (en) | Systems and methods for data security | |
US8677144B2 (en) | Secure software and hardware association technique | |
CN107004083B (zh) | 设备密钥保护 | |
ES2773950T3 (es) | Sistema informático asegurado con autenticación asíncrona | |
US20060072748A1 (en) | CMOS-based stateless hardware security module | |
JP2017139811A5 (ja) | ||
US20230388121A1 (en) | Method for encrypting and decrypting data across domains based on privacy computing | |
JP2008005408A (ja) | 記録データ処理装置 | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
Maes et al. | Analysis and design of active IC metering schemes | |
KR20180022800A (ko) | 비밀 데이터의 보안 프로그래밍 | |
JP2003084853A (ja) | プログラム可能なゲートアレイのためのコピー防止方法及びシステム | |
US10015143B1 (en) | Methods for securing one or more license entitlement grants and devices thereof | |
Zhang et al. | Public key protocol for usage-based licensing of FPGA IP cores | |
CN102236754B (zh) | 数据保密方法以及使用此数据保密方法的电子装置 | |
JP7476131B2 (ja) | 効率的なデータアイテム認証 | |
CN117769705A (zh) | 基于重加密的数字权利管理 | |
JP4363796B2 (ja) | 復号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210628 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7087172 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |