JP7397859B2 - 低電力モードにおけるIoTデバイスのメモリに格納されるデータの保護 - Google Patents
低電力モードにおけるIoTデバイスのメモリに格納されるデータの保護 Download PDFInfo
- Publication number
- JP7397859B2 JP7397859B2 JP2021513807A JP2021513807A JP7397859B2 JP 7397859 B2 JP7397859 B2 JP 7397859B2 JP 2021513807 A JP2021513807 A JP 2021513807A JP 2021513807 A JP2021513807 A JP 2021513807A JP 7397859 B2 JP7397859 B2 JP 7397859B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- low power
- power mode
- memory
- stamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 29
- 238000004891 communication Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 230000007704 transition Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/325—Power saving in peripheral device
- G06F1/3275—Power saving in memory, e.g. RAM, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
以下の例においてクライアントデバイスについて記載されているが、本発明はクライアントデバイスへの適用に限定するものではない。
特定のセキュア機能を実行することができる。
(i)情報が永久的に保存される、非書き込み可能な記憶媒体(たとえば、CD-ROMドライブによって読み取り可能なCD-ROMディスク、ROMチップ、又は任意のタイプのソリッドステート不揮発性半導体メモリなどの、コンピュータ内の読み取り専用記憶装置)、及び
(ii)変更可能な情報が保存される、書き込み可能な記憶媒体、たとえば、ハードディスクドライブ、又は任意のタイプのソリッドステートランダムアクセス半導体メモリ、フラッシュメモリ。
Claims (17)
- チップセット(1)のセキュア部(2)の第1のメモリ(7)のデータを低電力モード中に保護する方法であって、
低電力モード移行時に、暗号化されたデータを得るために、データの少なくとも一部を暗号化して署名し、
低電力モード中は、セキュア部(2)の外部にある外部メモリ(20)に暗号化されたデータを格納することを含み、前記低電力モードは前記第1のメモリ(7)からデータが消去される原因となる方法。 - 低電力モード終了時に、暗号化されたデータを外部メモリ(20)からセキュア部(2)に受信し、
復号化されたデータを得るために、暗号化されたデータを復号化して認証し、
復号化されたデータを第1のメモリ(7)にロードすることを更に含む請求項1に記載の方法。 - 前記チップセット(1)は、
前記セキュア部(2)とリモートクライアントアクセスサーバ(11)との間にセキュアリンクを設定し、
前記セキュアリンクを介して前記セキュア部(2)のクライアントアクセスサーバ(11)からセキュアスタンプを受信し、前記セキュアスタンプは前記データを保護するためのセキュア関連のデータを含み、
前記セキュアスタンプを前記セキュア部(2)の第2のメモリ(5)に格納し、低電力モード中は前記セキュアスタンプは前記第2のメモリ(5)に格納された状態を維持し、
低電力モード移行時に、前記セキュアスタンプを使用して前記データの少なくとも一部を暗号化し、
低電力モード終了時に、前記セキュアスタンプを使用して前記暗号化されたデータを復号化する請求項2に記載の方法。 - 前記暗号化されたデータを復号化するときに、前記チップセット(1)が前記セキュアスタンプを前記第2のメモリ(5)から除去することを含む請求項3に記載の方法。
- 前記クライアントアクセスサーバ(11)と、前記セキュアスタンプとは異なる前記セキュア部(2)との間の前記セキュアリンクの設定後に、新しいセキュアスタンプを受信することを含む請求項3から4のいずれか1項に記載の方法。
- ディフィーヘルマン(Diffie-Hellman)鍵交換プロトコルを使用して、前記クライアントアクセスサーバ(11)と前記セキュア部(2)との間に前記セキュアリンクを設定することを含む請求項3から5のいずれか1項に記載の方法。
- セキュアスタンプとしてタイムスタンプを使用することを含む請求項3から6のいずれか1項に記載の方法。
- 暗号化アルゴリズムの初期化ベクトルとして前記セキュアスタンプを使用する暗号化アルゴリズムに基づいて、前記セキュア部(2)によって前記第1のメモリ(7)のデータを暗号化することを含む請求項3から7のいずれか1項に記載の方法。
- 前記セキュア部(2)を前記チップセット(1)のトラスト実行環境(12)の一部として使用することを含む請求項3から8のいずれか1項に記載の方法。
- 前記トラスト実行環境(12)によって、低電力モード移行時における前記暗号化されたデータの前記外部メモリ(20)への格納を制御し、低電力モード終了時における暗号化されたデータの前記セキュア部(2)へのロードを制御することを含む請求項9に記載の方法。
- ランダムキーを生成する前記セキュア部(2)を備え、
低電力モード移行時に、暗号化されたコンピュータコードを得るために、前記ランダムキーを暗号鍵として使用し、前記セキュアスタンプを初期化ベクトルとして使用して、前記トラスト実行環境(12)は、前記トラスト実行環境(12)で実行するコンピュータコードを暗号化し、
低電力モード終了時に、前記トラスト実行環境(12)は、前記ランダムキーを暗号鍵として使用し、前記セキュアスタンプを初期化ベクトルとして使用して、暗号化されたコンピュータコードを復号化する、
請求項9又は10に記載の方法。 - 前記第2のメモリ(5)に前記ランダムキーを格納する請求項11に記載の方法。
- 更なるセキュアリンクによって前記セキュア部(2)を前記トラスト実行環境(12)に通信可能に接続することを含み、前記更なるセキュアリンクは、更なるセキュアリンクを暗号化して保護するためのランダム共有鍵を使用する請求項11又は12に記載の方法。
- 前記ランダム共有鍵によって前記ランダムキーを前記セキュアスタンプに結合することを含む請求項13に記載の方法。
- 新しいランダム共有鍵を使用して低電力モード終了毎に前記更なるセキュアリンクを再初期化することを含む請求項13又は14に記載の方法。
- 請求項1から15のいずれか1項に記載の方法のステップを実行するよう構成されたプロセッサを備えたデバイス(1)。
- プロセッサに請求項1から15のいずれか1項に記載の方法のステップを実行させることができるコンピュータ実行可能命令を備えたコンピュータ読み取り可能な非一時的記憶媒体(1)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18190709.8 | 2018-08-24 | ||
EP18190709.8A EP3614293A1 (en) | 2018-08-24 | 2018-08-24 | Securing data stored in a memory of an iot device during a low power mode |
PCT/EP2019/071764 WO2020038785A1 (en) | 2018-08-24 | 2019-08-13 | Securing data stored in a memory of an iot device during a low power mode |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021536712A JP2021536712A (ja) | 2021-12-27 |
JP7397859B2 true JP7397859B2 (ja) | 2023-12-13 |
Family
ID=63452404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021513807A Active JP7397859B2 (ja) | 2018-08-24 | 2019-08-13 | 低電力モードにおけるIoTデバイスのメモリに格納されるデータの保護 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11586776B2 (ja) |
EP (2) | EP3614293A1 (ja) |
JP (1) | JP7397859B2 (ja) |
KR (1) | KR20210044232A (ja) |
CN (1) | CN112703500B (ja) |
BR (1) | BR112021001765A2 (ja) |
WO (1) | WO2020038785A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3614293A1 (en) * | 2018-08-24 | 2020-02-26 | Nagravision S.A. | Securing data stored in a memory of an iot device during a low power mode |
US20220083347A1 (en) * | 2020-09-14 | 2022-03-17 | Intel Corporation | Adding cycle noise to enclaved execution environment |
TWI783410B (zh) * | 2021-03-16 | 2022-11-11 | 瑞昱半導體股份有限公司 | 電子裝置以及其休眠恢復方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007091492A1 (ja) | 2006-02-06 | 2007-08-16 | Matsushita Electric Industrial Co., Ltd. | セキュア処理装置、方法、プログラム |
JP2014022944A (ja) | 2012-07-18 | 2014-02-03 | Canon Inc | 情報処理装置およびその起動方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6747911B2 (en) * | 2002-08-21 | 2004-06-08 | Micron Technology, Inc. | Synchronous memory with open page |
EP2196937A1 (en) * | 2008-12-15 | 2010-06-16 | Thomson Licensing | Methods and devices for instruction level software encryption |
US8880970B2 (en) * | 2008-12-23 | 2014-11-04 | Conversant Intellectual Property Management Inc. | Error detection method and a system including one or more memory devices |
US8730351B2 (en) * | 2008-12-18 | 2014-05-20 | Intellectual Ventures Fund 83 Llc | Method for deleting data files in an electronic device |
US8266369B2 (en) * | 2009-12-18 | 2012-09-11 | Nxp B.V. | Flash memory interface |
US20120133484A1 (en) * | 2010-11-29 | 2012-05-31 | Research In Motion Limited | Multiple-input device lock and unlock |
JP5621704B2 (ja) * | 2011-05-11 | 2014-11-12 | 富士通セミコンダクター株式会社 | 半導体記憶装置 |
US9811475B2 (en) * | 2012-06-29 | 2017-11-07 | Intel Corporation | Methods and apparatus for a secure sleep state |
CN103020493B (zh) * | 2012-12-28 | 2016-05-11 | 杭州晟元数据安全技术股份有限公司 | 一种防拷贝的软件保护与运行装置及方法 |
EP2827601A1 (fr) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
US9116702B2 (en) * | 2013-11-21 | 2015-08-25 | International Business Machines Corporation | Computer memory power management |
KR101551817B1 (ko) * | 2014-05-22 | 2015-09-09 | 한국전자통신연구원 | 메모리 삭제 방법 및 이를 위한 장치 |
JP6850530B2 (ja) * | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
US20160132099A1 (en) * | 2014-11-10 | 2016-05-12 | Novi Security, Inc. | Security Sensor Power Management |
US9596235B2 (en) * | 2015-03-30 | 2017-03-14 | Microsoft Technology Licensing, Llc | Power efficient storage management |
US20170039397A1 (en) * | 2015-08-06 | 2017-02-09 | Kabushiki Kaisha Toshiba | Encryption/decryption apparatus, controller and encryption key protection method |
US10152599B2 (en) * | 2015-12-18 | 2018-12-11 | Intel IP Corporation | Security mechanisms for extreme deep sleep state |
US10235526B2 (en) * | 2015-12-18 | 2019-03-19 | Intel Corporation | Secure resume from a low power state |
US10042587B1 (en) * | 2016-03-15 | 2018-08-07 | Adesto Technologies Corporation | Automatic resumption of suspended write operation upon completion of higher priority write operation in a memory device |
US10817869B2 (en) * | 2016-06-29 | 2020-10-27 | Square, Inc. | Preliminary enablement of transaction processing circuitry |
US10181739B1 (en) * | 2017-06-23 | 2019-01-15 | Dell Products L.P. | Power storage adapter using high efficiency charging for low power states |
EP3614293A1 (en) * | 2018-08-24 | 2020-02-26 | Nagravision S.A. | Securing data stored in a memory of an iot device during a low power mode |
US10892010B2 (en) * | 2019-02-13 | 2021-01-12 | Macronix International Co., Ltd. | Method for controlling accumulated resistance property of ReRAM device |
CN111835689B (zh) * | 2019-04-22 | 2021-06-15 | 华为技术有限公司 | 数字钥匙的身份认证方法、终端设备及介质 |
EP3872606B1 (en) * | 2020-02-25 | 2023-08-02 | NXP USA, Inc. | Processor system |
US20220102224A1 (en) * | 2020-09-29 | 2022-03-31 | Samsung Electronics Co., Ltd. | Test method of storage device implemented in multi-chip package (mcp) and method of manufacturing an mcp including the test method |
-
2018
- 2018-08-24 EP EP18190709.8A patent/EP3614293A1/en not_active Withdrawn
-
2019
- 2019-08-13 US US17/270,872 patent/US11586776B2/en active Active
- 2019-08-13 WO PCT/EP2019/071764 patent/WO2020038785A1/en unknown
- 2019-08-13 EP EP19752207.1A patent/EP3841509A1/en active Pending
- 2019-08-13 CN CN201980055465.8A patent/CN112703500B/zh active Active
- 2019-08-13 JP JP2021513807A patent/JP7397859B2/ja active Active
- 2019-08-13 KR KR1020217005505A patent/KR20210044232A/ko not_active Application Discontinuation
- 2019-08-13 BR BR112021001765-8A patent/BR112021001765A2/pt unknown
-
2023
- 2023-01-11 US US18/095,593 patent/US11853465B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007091492A1 (ja) | 2006-02-06 | 2007-08-16 | Matsushita Electric Industrial Co., Ltd. | セキュア処理装置、方法、プログラム |
US20090013196A1 (en) | 2006-02-06 | 2009-01-08 | Takayuki Ito | Secure Processing Device, Method and Program |
JP2014022944A (ja) | 2012-07-18 | 2014-02-03 | Canon Inc | 情報処理装置およびその起動方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20210044232A (ko) | 2021-04-22 |
US11853465B2 (en) | 2023-12-26 |
US20210182435A1 (en) | 2021-06-17 |
EP3614293A1 (en) | 2020-02-26 |
US11586776B2 (en) | 2023-02-21 |
JP2021536712A (ja) | 2021-12-27 |
CN112703500A (zh) | 2021-04-23 |
WO2020038785A1 (en) | 2020-02-27 |
US20230274035A1 (en) | 2023-08-31 |
EP3841509A1 (en) | 2021-06-30 |
BR112021001765A2 (pt) | 2021-04-27 |
CN112703500B (zh) | 2024-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
US11204748B2 (en) | Secure machine executable code deployment and execution method and system | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
US11853465B2 (en) | Securing data stored in a memory of an IoT device during a low power mode | |
US8356175B2 (en) | Methods and apparatus to perform associated security protocol extensions | |
KR102539418B1 (ko) | Puf 기반 상호 인증 장치 및 방법 | |
CN113261001A (zh) | 远程执行设备存储器 | |
KR20210092218A (ko) | 실링 및 검증을 통한 디바이스 인증 | |
CN116208329A (zh) | 传感网络的节点认证方法、节点、系统、介质及设备 | |
CN117375910A (zh) | 一种基于不可信云fpga的可信通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210323 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230612 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7397859 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |