KR20080020621A - 무결성 보호된 보안 저장의 실행 - Google Patents
무결성 보호된 보안 저장의 실행 Download PDFInfo
- Publication number
- KR20080020621A KR20080020621A KR1020077029050A KR20077029050A KR20080020621A KR 20080020621 A KR20080020621 A KR 20080020621A KR 1020077029050 A KR1020077029050 A KR 1020077029050A KR 20077029050 A KR20077029050 A KR 20077029050A KR 20080020621 A KR20080020621 A KR 20080020621A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- integrated circuit
- secure
- security
- shared
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
보안 프로세서를 포함하는 제1 집적 회로를 포함하는 장치에 내부가 아닌 집적 보안 토큰이 제공된다. 보안 토큰은 제1 회로와 별개의 제2 집적 회로에 의해 제공된다. 제2 집적 회로는 보안 비휘발성 저장장치를 포함한다. 보안 프로세서는 보안 비휘발성 저장장치에 안전하게 저장될 보안 정보에 대해 보안 방식으로 제2 회로에 정보를 통신하고, 제2 집적 회로는 보안 방식으로 보안 프로세서에 그 보안 비휘발성 저장장치에 저장된 정보를 통신한다. 통신은 암호화에 의해 안전하다. 제1 집적 회로와 제2 집적 회로는 장치의 내부 부분이다. 상기 회로들 간에 공유되고 암호화에 사용되는 보안 키를 배포하는 초기화 방법이 또한 개시된다.
Description
본 발명은 장치의 무결성 보호된 보안 저장을 제공한다. 특히, 배타적인 것은 아니지만, 본 발명은 이동 전화와 같은 휴대용 장치에 대한 상태 관리에 관한 것이다.
다양한 양태의 실생활에서의 개인 통신 장치의 사용은 최근에 급격하게 증가하고 있다. 현대의 이동 전화는 은행업무 및 디지털 저작권 관리(DRM) 클라이언트와 같은 여러 가지 새로운 보안 애플리케이션이 가능한 다기능 장치로 되고 있다. 개인 통신 장치의 급증으로, 장치 내에 저장된 중대한 데이터를 보호하는 것이 더더욱 중요해지고 있다. 예를 들어, PIN의 사용이 장치로의 액세스의 제어를 위해 개인 통신 장치에서 실행되고 있다. 그러나, PIN을 입력하는 데 무한대의 시간과 시도 횟수가 제공되면 PIN을 짐작할 수 있는 것이 가능하다. 따라서, PIN의 사용에 덧붙여, PIN을 입력하도록 시도하는 횟수를 제한하는 것이 유용하다.
장치로 액세스를 시도하는 횟수를 제한하기 위해, 개인 통신 장치에 임의 타입의 카운터를 사용하는 것이 가능하다. 카운터는 장치에 의해 사용되는 중대한 데이터에 관한 상태 정보에 암호로 결합되어 있고, 도난 방지 메커니즘으로 사용될 수도 있다. 이 환경에서는, 상태 정보는 연속하는 부정확한 PIN 액세스 시도의 횟수를 나타내는 정보를 의미할 수도 있다. 일정 횟수(예컨대, 3회)의 부정확한 PIN 엔트리를 시도한 후, 장치는 특수한 PIN 잠금 해제 키(즉, PUK 코드)가 입력될 때까지 잠긴다.
장치상으로의 상태 정보 저장에 무결성 보호가 부족하면, 어태커(attacker)가 현재의 상태 정보를 기록하고, 3개의 연속하는 PIN을 시도하며(그 동안 장치가 상태 정보를 갱신한다), 이전 기록된 데이터를 새롭게 갱신된 상태 정보를 덧쓰기하는 것이 가능할 수 있다. 이 방법으로, 어태커는 정확한 PIN을 찾기 위해 3회 이상의 시도 횟수를 가진다.
연속하는 부정확한 패스워드/PIN 액세스 시도에 대해 끊임없이 정보를 얻어내는 데 덧붙여, 보안 개인 장치에 상태 정보를 안전하게 저장하는 능력이 필요할 수 있는, DRM의 영역에서의 다양한 다른 이용이 존재한다.
카운터 값에 대해 끊임없이 정보를 얻어내는 것은 또한 데이터 콘텐츠의 소비를 제어하는 것이 필요할 때 유용할 수 있다. 예를 들면, 제3자가, 개인 통신 장치의 사용자가 노래를 10회 이상 재생하는 것을 방지하기를 원할 수 있다. 노래를 10회 재생할 권리는 카운터를 실행함으로써 10회 사용 제한을 특정하는 전자 증표(electronic voucher)로서 전달된다. 그러나, 사용자가 매 사용 후에 카운터를 리셋할 수 있으면, 매 사용에 대해 데이터의 소유자에게 지불하지 않고도 노래를 무제한 재생할 수 있다.
이동 장치에서, 장치의 수명이 다할 때까지 신뢰할 수 있게 액세스 가능해야 하는 장치 의존 보안 상태들이 또한 존재한다. 예를 들어, 이동 전화는 도난당한 전화의 사용을 효율적으로 방지해야 하는 전화 잠금 특징을 가질 수 있다. 잠금이 체결될 때, 현재의 가입자 식별 모듈(SIM)의 식별자가 일치하는 패스코드(passcode)의 적절한 표시(예컨대, 단방향 해시-코드)로 전화의 재기입 가능한 지속성 메모리에 저장된다. SIM이 교체될 때마다, 전화 보호가 인에이블되면, 전화는 먼저 사용자에게 대응하는 패스코드를 요청하고, 성공적으로 입력되기만 하면, 전화는 새로운 SIM의 ID를 저장하고 그 사용을 허용한다. 그러나, 억지(brute force) 어택을 방지하기 위해, 전화는, 3회의 실패한 시도 후에, 전화가 더욱 완전히 잠겨지도록 실패한 패스코드의 카운터를 또한 유지해야 한다.
중대한 상태 정보의 비휘발성 관리가 요구되어 왔던 DRM의 영역에는, 다양한 암호화 방법이 중대한 카운터 값 등과 같은 중대한 상태 정보를 보호하기 위해 사용되어 왔다.
암호화의 하나의 양태는, 의도된 수령자 외에는 모두 이해할 수 없게 만들도록 하는 디지털 데이터의 인코딩 또는 암호화를 수반한다. 바꿔 말하면, 암호화가 DRM의 환경에서 채용될 때, 데이터가 암호화되고, 복호 키가 데이터 콘텐츠를 소비하도록 결재한 단말이나 사용자에게 전달된다. 이러한 목적을 위해, 암호화 시스템이 권한이 없는 사람들에 의한 데이터의 사용 및 변경을 방지함으로써 데이터의 무결성 및 프라이버시를 보존하는 데 사용될 수 있다. 암호화에 덧붙여, 데이터의 원본의 인증도 또한 예컨대, 권리 키를 갖는 사람만이 권리 서명이나 메시지 인증 코드(MAC)를 확실히 생성할 수 있게 하기 위해 사용된다.
예를 들어, 디지털화된 사운드, 문자 및/또는 숫자로 이루어진 평문 메시지가 수치적으로 인코딩된 후, 암호 키로도 알려진 정해진 숫자나 수치의 세트에 의거하여 인코딩된 메시지를 변환하는 복잡한 수학적 알고리즘을 사용하여 암호화될 수 있다. 암호 키는 사용된 암호시스템 또는 알고리즘에 의존하여, 특정 수학적인 성질을 갖거나 랜덤하게 선택될 수 있는 데이터 비트의 시퀀스이다. 컴퓨터에서 실행되는 매우 복잡한 암호화 알고리즘이 수백이나 수천 비트 길이인 숫자들을 변환하고 조작할 수 있고, 인가되지 않은 복호의 임의의 공지 방법을 방지할 수 있다. 대칭 키 알고리즘과 비대칭 키 알고리즘의 2개의 기본 클래스의 암호화 알고리즘이 존재한다.
대칭 키 알고리즘은 통신 전송기에 의한 암호화와 통신 수신기에 의한 복호화의 양자를 위해 동일한 암호키를 사용한다. 대칭 키 암호시스템은 신뢰할 수 없는 제3자에 대해 보호하기 위해 암호시스템을 사용하도록 암호키를 공유하는 두 사람의 상호 신뢰를 토대로 한다. 공지된 대칭 키 알고리즘은 미국 표준 기술 연구소(National Institute of Standards and Technology)에 의해 최초로 공표된 미국 데이터 암호화 표준규격(DES: Data Encryption Standard) 알고리즘이다. Federal Register , Mar . 17, 1975, Vol . 40, No . 52 and Aug . 1, 1975, Vol. 40, No . 149를 참조하라. 전송 암호화 장치는, 그 통신 세션(세션 키) 동안 암호키(DES 암호키는 56비트 길이이다)와 함께 로드될 때 DES 알고리즘을 사용하여 메시지를 암호화한다. 수신 암호화 장치는, 암호화를 위해 사용되었던 것과 같은 암호키와 함께 로드될 때 DES 알고리즘의 역을 사용하여 암호화된 메시지를 복호화한다.
비대칭 키 알고리즘은 암호화와 복호화에 상이한 암호키를 사용한다. 비대칭 키 알고리즘을 사용하는 암호시스템에서는, 사용자가 암호화 키를 공개하고 복호화 키를 비밀로 유지하여, 공개된 암호화 키로부터 비밀 복호화 키를 도출하는 것이 불가능하다. 따라서, 특정 사용자의 공개키를 아는 어떤 사람은 그 사용자에게 메시지를 암호화할 수 있는 반면에, 그 공개키에 대응하는 비밀키의 소유자인 사용자만이 메시지를 복호화할 수 있다. 이 공개/비밀키 시스템은 먼저 Diffie 및 Hellman의 "New Directions in Cryptography," IEEE Transactions on Information Theory, November 1976, 및 미국 특허 4,200,770호(Hellman 등)에서 먼저 제안되었다.
상기 언급한 암호 시스템은 두 개의 방법으로 상태 정보를 안전하게 저장함으로써 개인 통신 장치에서의 상태 정보를 보호하는 데 사용되어 왔다. 먼저, 상태 정보에 스냅샷을 기입하고 예를 들어, 일 방향 해시 함수를 사용하여 그 "체크섬(checksum)"을 계산함으로써, 그 결과가 장치의 내탬퍼(tamper-resistant) 메모리 위치 내에 저장된다. 따라서, 누군가 상태 정보를 변경하려고 시도하면, 결과의 체크섬이 개인 장치 내에 저장된 체크섬값과 일치하지 않게 된다. 둘째로, 장치 내의 모노토닉 지속성 카운터를 사용하여, 상태 변화가 있을 때마다, 상태 정보가 장치 키를 사용하여 암호화된 현재의 카운터값과 함께 저장된다. 따라서, 그 키 없이는 암호화된 상태 정보를 아무도 변경할 수 없다.
그러나, 이들 종래의 방법의 양자는 보안 프로세서 자체를 포함하는 동일한 내탬퍼 존 내에 소량의 판독-기입 저장장치를 필요로 한다.
DRM의 분야에서, 수반되는 애플리케이션이 디지털 집적 회로에 의해 일반적으로 제공된다. 그러한 애플리케이션을 실행하는 보안 프로세서가 그 내탬퍼 지속성 저장장치 내에 충분한 갱신 가능한 공간을 갖는 경우, 상태 정보의 무결성 보호를 실행하는 것이 오히려 쉽다. Maheshwari 등이 "How to Build a Trusted Database System on Untrusted Storage", OSDI 2000에서 그러한 구성을 개시한 바 있다. 불행하게도, 경제적인 이유로 디지털 집적 회로 상에 비휘발성 재기입 가능한 메모리를 없애고 있다. 보안 프로세서의 내탬퍼 한도 내에서 집적된, 갱신 가능한 메모리, 또는 판독-기입 저장장치를 갖는 것은 특히 이동 전화 같은 특별히 자원이 제한된 장치에서 고가이다. 바꿔 말하면, 상태 정보의 저장 및 애플리케이션의 보안 처리는, 보안 프로세서와 같은 내탬퍼 존 내에서 예컨대, 보안 프로세서의 집적 회로 내에서 항상 경제적인 것은 아니다.
또한, 당업계에 공지된 바와 같이, 디지털 IC 블록은 그들 중 일부가 재기입 가능한 지속성 메모리(예컨대, 플래시 메모리)를 수용할 수 없도록 비용 최적화되기 쉬운데, 그 이유는 그것을 포함함으로써 IC 블록의 영역에 대해 공통 4 대신에 6 실리콘층의 제조가 요구되기 때문이다. 보안 프로세서에 비휘발성 메모리를 간단히 제공하는 것은 모든 용도에 경제적으로 및 기술적으로 적절해보이지 않는다.
따라서, 일반적으로 자원이 제한된 장치의 보안 프로세서에 대해 무결성이 보호된 보안 저장을 어떻게 실행하는지의 문제점이 존재한다.
이 문제점에 대한 실질적인 해결책으로서, 본원의 출원인의 공동 계류 중인 특허 출원인 공개번호 US 2003/0079122 A1호는 외부 내탬퍼 저장 장치를 사용하여 중요한 상태 정보를 저장하는 사상을 나타낸다. 인증된(또는 "신뢰되는") 카운터의 사상이 도입된다. 특허 출원 US 2003/0079122 A1호는, 인증된 카운터가 보안 프로세서에 의해 그 상태 저장의 무결성 보호를 위해 사용될 수 있는 스마트카드와 같은 외부 내탬퍼 보안 토큰에서 실행될 수 있는 것을 개시한다. 이러한 작업을 행하기 위해, 보안 프로세서는 외부 보안 토큰을 인증할 수 있는 것을 요구한다. 이러한 목적을 위해, 특허 출원 US 2003/0079122 A1호는 공개키 기반(PKI)을 사용하는 것을 개시한다.
그러나, 공개키 기반은 장치 제조업체와 외부 보안 토큰의 제조업체 간의 협력과 합의를 수반하기 때문에 설정하기가 오히려 복잡하다. 공개키 기반은 또한 외부 보안 토큰 또는 메모리들에 큰 처리 부하를 부과한다.
본 발명의 목적은 종래 기술에서 발견된 문제점들을 회피하거나 적어도 완화시키는 것이다.
본 발명의 제1 양태에 따르면, 제1 트러스트 존을 형성하고, 보안 프로세서를 포함하는 제1 집적 회로; 및
상기 제1 회로와 별개로 제2 트러스트 존을 형성하고, 상기 제2 트러스트 존 내에 보안 비휘발성 저장장치를 포함하는 제2 집적 회로를 포함하며,
상기 보안 프로세서는 상기 제1 트러스트 존으로부터 상기 제2 트러스트 존으로 정보를 보안 방식으로 통신하여, 보안 정보가 상기 보안 비휘발성 저장장치에 안전하게 저장되게 하고,
상기 제2 집적 회로는 상기 제2 트러스트 존으로부터 그 보안 비휘발성 저장장치에 저장된 정보를 상기 제1 트러스트 존 내의 상기 보안 프로세서에 보안 방식으로 통신하며,
상기 제1 집적 회로와 상기 제2 집적 회로는 장치의 내부의 부분인, 장치가 제공된다.
일 실시예에서, 내부 보안 토큰 또는 저장장치가 다른 카운터를 나타내는 정보와 같은 보안 정보를 안전하게 저장하기 위해 제공된다. 내부 보안 토큰은 장치의 부분이고 장치 조립 중에 초기화될 수 있는 것이다. 그러나, 보안 토큰은 보안 프로세서의 내탬퍼 경계선 내에 있는 것은 아니다. 유리하게도, 내부 보안 토큰은, 지속적인 전원 공급 없이 기간 동안 보안 관련 상태 정보를 유지할 수 있는 비휘발성 메모리를 포함하는 제2 집적 회로에 의해 제공된다.
유리하게도, 장치는 공통 어셈블리 모듈 상에 보안 정보 처리 및 저장 회로를 포함하여, 제1 및 제2 회로 간의 통신이 2개의 어셈블리 모듈을 상호 접속하는 커넥터로부터 검출 불가능하게 할 수 있다.
또한, 휘발성 재기입 가능한 메모리를 제1 회로에만 제공하여 지속성 재기입 가능한 메모리를 제공하기에 더욱 적합할 수 있는 제2 회로를 사용하면서 제1 회로의 복잡성을 가능한 감소시키는 것이 경제적일 수 있다. 예를 들면, 현재의 디지털 집적 회로(IC) 블록은 플래시 메모리를 제공하기에 경제적이지 않을 수 있지만, 에너지 관리 칩과 같은 아날로그 회로는 지속성 저장장치에 비용을 덜 들이도록 비교적 간단할 수 있다. 이것은 이동 전화와 같은 수천만 또는 수억개 제조된 제품의 경우에 특히 편리하다.
유리하게도, 제1 및 제2 회로는 제1 및 제2 트러스트 존 사이에서 사용될 보안 통신 프로토콜을 확립한다. 그 프로토콜은 적어도 판독 및 깅비 명령과 키 변경 동작 예컨대, 기입 키 명령을 포함한다. 따라서, 일 실시예에서, 장치에는 제1 및 제2 트러스트 존 간에 공유되는 하나 이상의 키 상태 관리 인에이블 키가 제공된다. 제2 트러스트 존의 비휘발성 저장장치는 통신에 사용될 공유 키를 나타내는 적어도 하나의 키 상태 변수를 포함할 수 있다. 상태 변수는 유지되고, 제1 및 제2 트러스트 존 간에 공유되는 키가 변경될 때 갱신된다.
본 발명의 일 실시예는 판독 및 기입 동작을 체크하는 새로움을 제공한다. 판독 동작에 대해, 보안 프로세서는 판독 명령 내의 파라미터로서 난수 값을 포함할 수 있어, 상기 제2 집적 회로로부터 수신된 후속 결과가 새로운 것 즉, 리플레이되지 않은 것임을 입증할 수 있다. 기입 동작에 대해, 상기 새로움은, 타깃 셀 내의 이전 값을 기입 명령 내에 파라미터로서 포함시키고, 제2 집적 회로에서 기입 명령 내의 이 파라미터가 타깃 셀 내의 이전 값과 동일한지의 여부를 체크함으로써 실행될 수 있다. 동일하지 않으면, 기입 명령이 허용되지 않는다.
또 다른 실시예에서, 제2 집적 회로는 모든 그 암호화 동작에 대해 하나의 암호화 프리미티브(primitive)만을 사용한다.
본 발명의 제2 양태에 따르면, 제1 집적 회로와 제2 집적 회로 간에 공유되는 보안 키를 초기화하는 방법으로서,
상기 제1 집적 회로와 상기 제2 집적 회로 간에 공유되는 상기 보안 키를 보안 키 배포 서버로부터 상기 제1 및 제2 집적 회로에 배포하는 단계와;
상기 보안 키 배포 서버로부터 상기 제1 집적 회로로의 상기 보안 키의 배포를 제1 키를 사용하여 보호하는 단계로서, 상기 제1 키는 상기 제1 집적 회로와 상기 보안 키 배포 서버 간에 사전에 공유된 키인, 보호 단계; 및
상기 보안 키 배포 서버로부터 상기 제2 집적 회로로의 상기 보안 키의 배포를 제2 키를 사용하여 보호하는 단계로서, 상기 제2 키는 상기 제2 집적 회로와 상기 보안 키 배포 서버 간에 사전에 공유된 키인, 보호 단계를 포함하는, 보안 키 초기화 방법이 제공된다.
본 발명의 제3 양태에 따르면, 집적 회로로서,
보안 프로토콜에 따라 다른 집적 회로에 전송될 명령을 발행하여 암호화하는 보안 프로세서를 포함하며,
상기 보안 프로토콜은 상기 집적 회로와 상기 다른 집적 회로 간에 공유되는 보안 키가 변경될 수 있게 하는 키 변경 동작을 포함하는, 집적 회로가 제공된다.
본 발명의 제4 양태에 따르면, 집적 회로의 보안 프로세서에 의해 실행 가능한 컴퓨터 프로그램으로서,
보안 프로토콜에 따라 다른 집적 회로에 전송될 명령을 발행하는 프로그램 코드; 및
상기 보안 프로세서가, 상기 집적 회로와 상기 다른 집적 회로 간에 공유되는 보안 키가 변경될 수 있게 하는 키 변경 동작을 초기화하게 하는 프로그램 코드를 포함하는, 컴퓨터 프로그램이 제공된다.
본 발명의 제5 양태에 따르면, 집적 회로로서,
다른 집적 회로로부터 수신된 보안 데이터를 저장하는 비휘발성 메모리; 및
상기 비휘발성 메모리에 액세스하는 로직을 포함하며, 상기 집적 회로는 상기 비휘발성 메모리에 저장되고 암호화에 의해 안전하게 된 보안 데이터를 상기 다른 집적 회로에 통신하고,
상기 집적 회로는 하나의 암호화 프리미티브를 사용하는, 집적 회로가 제공된다.
본 발명의 제6 양태에 따르면, 집적 회로에서 실행 가능한 컴퓨터 프로그램으로서,
상기 집적 회로와 다른 집적 회로 간에 공유되는 키를 사용하여 상기 다른 집적 회로와 통신을 안전하게 하는 프로그램 코드; 및
다른 보안 레벨의 다른 키 상태들 간에 변경하는 프로그램 코드를 포함하는, 컴퓨터 프로그램이 제공된다.
본 발명의 제7 양태에 따르면, 장치의 에너지 관리를 실행하는 에너지 관리 칩으로서, 상기 에너지 관리 칩은 상기 에너지 관리 칩의 외부의 보안 프로세서용 보안 토큰을 제공하기 위해 보안 비휘발성 메모리 및 로직을 포함하는, 에너지 관리 칩이 제공된다.
본 발명의 제4 및/또는 제6 양태에 따르는 컴퓨터 프로그램은 컴퓨터로 판독 가능한 매체에 저장될 수 있다. 본 발명의 제4 및/또는 제6 양태에 따르는 컴퓨터 프로그램은 정보 신호에 의해 반송될 수도 있다.
유리하게는, 제2 집적 회로의 프로세서 및/또는 로직의 동작은 메모리에 기입된 컴퓨터 프로그램에 의해 프로그래밍될 수 있어, 프로그램이 각각의 장치의 동작을 제어하도록 후속하여 실행된다. 유리하게는, 프로그램은 프로세서 및 로직을 포함하는 장치의 제조 프로세스 동안에만 기입될 수 있다. 이와 달리, 프로그램은 프로세서 및 로직을 포함하는 장치를 그 통상 사용 중에 구성할 때 저장될 수 있다. 구성 상으로의 저장은 서비스의 접속이나 최종 사용 시에 실행될 수 있다.
본 발명의 다른 양태에 따르면, 본 발명의 제1 양태와 일치하여 제1 집적 회로가 제공된다. 제1 집적 회로는 장치 내부 부분으로서의 제2 집적 회로와 함께 동작한다. 본 발명의 또 다른 양태에 따르면, 본 발명의 제1 양태와 일치하여 제2 집적 회로가 제공된다. 제2 집적 회로는 장치 내부 부분으로서의 제1 집적 회로와 함께 동작한다.
종속 청구항들은 본 발명의 실시예들에 관한 것이다. 본 발명의 특정 양태에 관한 종속 청구항에 포함되는 주제어는 본 발명의 다른 양태에도 적용 가능하다.
본 발명의 실시예들을 첨부하는 도면을 참조하여 예로서 이하 설명한다.
도 1은 본 발명의 일 실행예에 따르는 장치 내부에 2개의 별개의 트러스트 존을 갖는 개념을 도시하는 도면이다.
도 2는 본 발명의 일 실행예에 따르는 이동 전화 어셈블리 모듈의 간략화한 블록도이다.
도 3은 본 발명의 일 실행예에 따르는 초기화 절차를 도시하는 도면이다.
도 4는 본 발명의 일 실행예에 따르는 셀룰러 통신 네트워크의 이동국을 도시하는 도면이다.
보안 프로세서가 내부 보안 토큰 상에 상태 정보를 안전하게 저장할 수 있도록 본 발명의 일 실행예가 설계된다. 여기에서 용어 내부 보안 토큰은 종래 기술에서 공지된 (착탈 가능한 스마트 카드와 같은) 장치 외부의 보안 토큰과 달리 장치 내부의 보안 토큰을 의미한다. 그러나, 내부 보안 토큰이 장치의 부분을 형성하지만, 즉, 실질적으로 바꿀 수 없지만, 내부 보안 토큰은 보안 프로세서에 일체화되는 것은 아니다. 바꿔 말하면, 본 발명의 이 실행예는 (장치의) 내부에 있지만 (보안 프로세서에) 일체화되어 있지는 않은 보안 토큰 또는 저장장치를 나타낸다.
도 1은 제1 트러스트 경계선(110)에 의해 제한된 제1 트러스트 존(101)을 도시한다. 보안 프로세서는 제1 트러스트 경계선 내부에 있다. 제1 트러스트 경계선 내부의 존은 내탬퍼이다. 내부 보안 토큰은 제1 트러스트 경계선 내부에 있지 않고, 제2 트러스트 경계선(120)에 의해 제한된 제2 트러스트 존(102)이 장치 내부에 배치되며, 내부 보안 토큰이 거기에서 실행된다. 또한 제2 트러스트 존도 내탬퍼이다.
제2 트러스트 존(102)은 제1 트러스트 존(101)과 별개이다. 제1 트러스트 존의 보안 프로세서가 제1 트러스트 존과 제2 트러스트 존 사이에서 실행되는 통신 채널(105)을 통해 내부 보안 토큰과 통신한다. 따라서, 통신 채널에 의해 연결되는 2개의 영구적이고 별개의 내탬퍼 트러스트 존들이 장치 내에서 실행된다.
보안 프로세서의 일례는 셀룰러 네트워크의 이동 전화와 같은 이동국 상의 보안 기저대역 ASIC 칩이다. 내부 보안 토큰의 대응하는 예는 별개의 집적 회로(IC) 칩 예컨대, 에너지 관리 칩이다. 통신 채널의 일례는 I2C 버스이다.
이동 전화와 같은 소형 휴대용 장치는 일반적으로 어셈블리 모듈의 세트와 함께 배치함으로써 제조된다. 유리한 실행에 따라, 보안 프로세서를 포함하는 칩(또는 회로), 상호 접속 통신 채널 및 내부 보안 토큰을 포함하는 별개의 칩(또는 회로)이 공통 어셈블리 모듈에 속한다. 그것들은 공통 회로 보드 상에서 실행될 수 있다. 이와 달리, 그것들은 통신 채널을 통해 함께 접속되는 다른 어셈블리 모듈들에 속할 수도 있다.
도 2는 본 발명의 일 실시예에 따르는 이동 전화 어셈블리 모듈(200)의 간략하된 블록도를 나타낸다. 어셈블리 모듈(200)은 회로 보드 또는 2개 이상의 IC 블록을 포함하는 다른 완전한 엔티티이다. IC 블록들은 여기에서는 그것들이 실제로 어떤 실리콘 칩들을 포함하는지에 무관하게 집적된 IC 칩들이라고 한다.
어셈블리 모듈(200)은 2개의 특별한 IC 칩인 1차 ASIC(210) 및 2차 ASIC(220)를 포함하고, 2차 ASIC(220)는 1차 ASIC(210)에 보안 토큰을 제공한다. 1차 ASIC(210)는 보안 기저대역 ASIC, 즉 기저대역 주파수 동작이 가능한 디지털 IC 칩일 수 있고, 2차 ASIC는 에너지 관리 칩(또한 EMC로 공지됨), 즉 에너지 관리 가 가능한 아날로그 IC 칩일 수 있다.
1차 ASIC(210)는 보안 프로세서(211), 레이어(Layer) 1 캐시와 같은 안전 랜덤 액세스 메모리(212) 및 비휘발성 판독 전용 메모리(213)(ROM)를 포함한다. ROM(213)은 장치 시동 후에 로드될 때 보안 프로세서(211)의 동작을 제어하는 컴퓨터 프로그램 코드(214)의 부분을 포함한다. 1차 ASIC(210)는 메모리 버스(215)를 통해 다른 비휘발성 메모리(216)에 접속된다. 비휘발성 메모리(216)는 제1 트러스트 존 외부의 안전하지 않은(내탬퍼가 아닌) 존 상에 보호 저장장치를 형성한다. 따라서, 보안 프로세서는 제1 트러스트 존의 외부에만 재기입 가능한 비휘발성 메모리를 갖는다. 보호 저장장치(216)는, 그 정보가 제1 트러스트 경계선 내부에서 알려진 내부키를 사용하여 암호화되기 때문에 기밀하다. 그러나, 보호 저장장치는 무결성이 보호되지 않는데, 그 이유는 그것에 포함되는 정보가 적어도 이론적으로는 정교한 어태커에 의해 바뀔 수 있기 때문이다.
2차 ASIC(220)는 플래시 메모리(223)와 같은 재기입 가능한 비휘발성 메모리를 포함한다. 2차 ASIC(220)는 플래시 메모리에 액세스하는 플래시 메모리 액세스 로직(222), 1차 ASIC(210)과의 통신을 실행하는 제어 로직(221), 및 제어 로직(221)에 연결되어 암호화 프리미티브를 실행하는 암호화 블록(224)을 더 포함한다. 2차 ASIC(220)가 셀룰러 폰의 에너지 관리 칩이면, 2차 ASIC(220)는 또한 통상의 에너지 관리 기능을 실행하는 데 필요한 다른 적절한 블록을 포함한다. 이들 기능은 일반적인 셀룰러 폰의 디지털 회로에 의해 제어 가능한 것보다 더 높은 전압으로 부품에 대한 에너지 공급을 제어하는 것을 수반한다. 로직 블록(221 및 222)과 암호화 블록(224)은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합에 의해 실행될 수 있다.
반드시 아날로그 칩 상에서 2차 ASIC(220)를 실행하지 않아도 되는 것을 이해할 것이다. 반대로, 재기입 가능한 지속성 메모리와 함께 어셈블리(200)에 집적된 디지털 IC가 동일하게 사용 가능하다. 또한, 본 발명의 실시예들은 다른 타입의 IC 블록에도 동일하게 적용 가능하다.
1차 ASIC(210)는 컴퓨터 프로그램 코드를 실행할 수 있는 임의의 적절한 IC일 수 있어, 제1 트러스트 경계선(110) 내부에서 즉, 제1 내탬퍼 트러스트 존(101) 상에서 애플리케이션을 실행할 때 그 실행을 방해하기 어려워진다. 트러스트 존(101)은 일반적으로 보안 데이터를 포함하는 메모리 영역과 필수 레지스터를 포함한다. 2차 ASIC(220)는 로직 회로(221 및 222), 암호화 블록(224) 및 재기입 가능한 비휘발성 또는 지속성 메모리(223)의 모두는 아닐지라도 관련 부분을 포함하는 제2 트러스트 존(102)을 갖는다. 로직 회로(222)는 유리하게도 지속성 메모리(223)의 관련 부분들에 최적의 제어된 액세스를 제공한다. 지속성 메모리(223)의 전부가 보안 경계선(120) 내에 있어야 하는 것은 아니다. 그러나, 일반적으로 이것이 사실이다.
제어 논리 회로(221)는 암호화 블록(224)에 의해 제공되는 암호 수단에 의해 보안 프로세서(211)와의 보안 통신이 가능하다. 보안 통신은 키를 사용하여 암호로 통신 채널(105)을 보호함으로써 달성된다. 본 발명은 다른 키 상태값을 2차 ASIC에 제공한다. 통신 채널을 안전하게 하는 데 어떤 키가 사용되는지는 2차 ASIC(220)의 현재 상태에 의존한다. 키 상태에 따라, 하드웨어에 내장된 키 K_H, 그룹 키 K_G 또는 전용 키 K_S가 사용된다. 그러나, 통신 채널(105)을 통해 일어나는 통신이 안전하다고 하더라도, 통신 채널 자체는 언급된 트러스트 경계선 중 어느 것 내에 있는 것이 아니라 그런 의미로 비보호 존 상에 있다는 점에 주의하라. 동일한 것이 보호 저장장치(216)에 적용된다.
1차 ASIC(210) 및 2차 ASIC(220)는 초기화 절차에서 보안 쌍으로서 함께 작업하도록 초기화된다. 칩 제조 중에, 전 세계적인 하드웨어에 내장된 키 K_H가 2차 ASIC(220)의 제어 로직(221) 내에서 인코드되고(또는 버닝되고(burned)), 식별자 ID_S가 칩에 할당된다. 식별자 ID_S는 2차 ASIC(220)를 고유하게 식별하는 고유 식별자이다. 또는, 식별자 ID_S는 그룹 식별자이다. 후속 단계에서, 그룹 키 K_G가 2차 ASIC에 설정(또는 기입)된다. 그룹 키는 정의에 의해 그룹 예컨대, 일군의 칩에 특정된 키이다. 그룹 키 K_G가 설정될 때, 2차 ASIC는 암호화를 위해 하드웨어에 내장된 키 K_H를 사용하는 키 상태("하드웨어에 내장된 키 상태")로부터 암호화를 위해 그룹 키 K_G가 사용되는 상태("그룹 키 상태")로 전환된다. 유리하게는, 그룹 키 K_G의 설정 및 "하드웨어에 내장된 키 상태"에서 "그룹 키 상태"로의 관련 전환은 칩이 제조될 때 실행된다.
전용 키 K_S는 유리하게는 칩 제조 중에 2차 ASIC에 설정되지 않고, 어셈블리 모듈(200)이 구성될 때 또는 어셈블리 모듈(200)을 포함하는 장치가 전화기 공장 어셈블리 라인에서 구성될 때 이후에만 설정된다. 이 초기화 부분은 또한 서비스 포인트에서 일어날 수 있다.
도 3은 본 발명의 일 실시예에 따르는 초기화 절차를 도시한다. 도 3의 초기화 절차의 목적은 공유 키 또는 비밀 즉, 전용 키 K_S를 1차 ASIC(210)의 보안 프로세서에 및 그 보안 토큰 즉, 2차 ASIC(220)에 할당하기 위함이다. 어셈블리 라인에서 보안 서버(310)는 키 배포 서버로 동작한다.
단계 S1에서, 1차 ASIC(210)는 2차 ASIC(220)의 식별 정보를 판독한다. 응답으로서(단계 S2), 1차 ASIC(210)는 2차 ASIC(220)의 식별자 ID_S를 획득한다. 선택적으로, 1차 ASIC(210)는 2차 ASIC(220)로부터 현재 키 상태 정보를 또한 판독할 수 있다. 단계 S3에서, 1차 ASIC(210)는 보안 서버(310)로부터 ASIC들(210 및 220) 간에서 공유될 전용 키 K_S를 요구한다. 이 요구는 유리하게는 2차 ASIC(220)의 키 상태, 2차 ASIC(220)의 식별자 ID_S, 및 1차 ASIC(210)의 고유 식별자 ID_P를 포함한다. 선택적으로, 그 요구는, 보안 서버(310)와 1차 ASIC(210) 간에 사전에 공유되는 비밀 키인 키 K_P를 사용하여 인증될 수 있다. 수신된 정보에 의거하여, 보안 서버(310)는 전용 키 K_S를 형성하거나 선택한다. 보안 서버(310)는 각 키에 관한 정보를 유지하고 있는 데이터베이스를 가질 수도 있다. 예를 들면, 이 경우에, 보안 서버(310)는 식별자 ID_P 및 ID_S, 2차 ASIC(220)의 키 상태 및 전용 키 K_S를 함께 링크할 수 있다.
단계 S4에서, 보안 서버(310)는 1차 ASIC(210)에 응답을 되돌려 전송한다. 응답은 2개의 부분을 포함한다. 제1 부분은 1차 ASIC(210)에 의해 2차 ASIC(220)에 발행될 기입 키 명령에 대한 페이로드이다. 그것은 키 K_G를 사용하여 암호화된 전용 키 K_S를 포함한다. 제2 부분은 키 K_P를 사용하여 암호화된 전용 키 K_S 를 포함한다. 단계 S5에서, 전용 키가 페이로드로서 상기 언급된 제1 부분을 갖는 기입 키 명령을 발행함으로써 2차 ASIC(220)의 로직에 전송되어 저장되고, 그에 따라 2차 ASIC(220)의 키 상태가 "전용 키 상태"로 갱신된다. 동시에, 1차 ASIC(210)는 또한 제1 부분을 복호화하고, 그 보호 저장장치(216) 내에 K_S의 카피를 저장한다. 단계 S6에서, 리턴 시에 기입 키 명령으로 성공 또는 실패 코드가 1차 ASIC(210)에 전송된다. 키 K_S는 현재 사용될 준비가 되어 있다.
이상 2차 ASIC(220)가 "그룹 키 상태"에서 "전용 키 상태"로 전환하도록 2차 ASIC(220)의 키 상태를 변경하는 초기화 절차를 설명하였지만, 2차 ASIC(220)의 키 상태를 "하드웨어에 내장된 키 상태"에서 "그룹 키 상태"로 변경하는 데 유사한 절차가 선택적으로 사용될 수 있음을 주의하라. 상기 설명이 관련되는 한에는, K_G를 K_H로 대체하고 K_S를 K_G로 대체하는 것만 필요하다. 모든 다른 부분은 동일성을 유지해야 한다. K_H 키 상태에서 K_G 키 상태로의 진행은 2차 ASIC를 제조할 때 실행되는 것이 유리하다. 그러나, 그것은 전화기 공장에서 행해질 수도 있다. K_G(및 유사하게 K_H)의 목적은 2차 ASIC로의 K_S(및 유사하게 K_G)의 전송을 보호하는 것이다. 키들 중에서, 키 K_H만이 하드웨어에 내장되어 있고, 다른 키들은 하드웨어에 내장되는 것이 아니라 단지 기입 키 명령에 의해 설정된다.
이상에서 언급된 바와 같이, 공유 키 K_S는 1차 ASIC(210)와 2차 ASIC(220) 간의 통신을 안전하게 하기 위해 사용된다. 따라서, 일 실시예에서는, ASIC들 간에 사용될 프로토콜에 속하고, 2차 ASIC(220)의 지속성 메모리(223)에 대해 보안 상태 정보(PIN 액세스 시도 카운터를 단조적으로 증가시키는 정보와 같은)를 판독 및 기입하는 데 사용되는 판독 및 기입 명령이, 전용 키 K_S를 사용하여 대칭 DES 알고리즘과 같은 대칭 키 암호화 알고리즘에 의해 안전하게 된다. 그렇지 않으면, 판독 또는 기입 명령의 기본적인 이용 시나리오는 US 2003/0079122 A1호에서 나타낸 하나에 대응한다. 1차 ASIC(210)는 2차 ASIC(220)에 프로토콜 명령을 전송하고, 2차 ASIC(220)는 명령에 대한 응답을 전송함으로써 1차 ASIC(210)에 응답한다.
무결성이 보호될 데이터는 K_S를 사용하여 보안 프로세서(211)에 의해 보호된 비휘발성 저장장치(216)에 암호화되어 저장된다. 이 데이터 또는 그것의 중대한 부분이 또한 K_S를 사용하여 2차 ASIC(220)의 메모리(223)에 암호화되어 저장된다. 전력이 스위치 온될 때, 보안 프로세서(211)가 이들 메모리의 콘텐츠를 비교한다. 예를 들어, 저장장치(216)가 변경되어 있으면, 이러한 사실이 콘텐츠를 비교할 때 통지된다.
이하에서는, 특별한 실행 이슈를 논의한다.
먼저, 기입 동작(기입 또는 기입 키)은 방대하지 않다. 기입 동작은 실패할 수 있다. 실패한 기입 동작은 2차 ASIC가 불확정 키 상태에 도달하게 할 수 있다. 그 경우에, 2차 ASIC는 예컨대, 어떤 키가 사용되는지 알지 못하게 된다. 이러한 문제점을 완화하기 위해, 본 발명의 일 실시예에 따르면, 어떤 키가 사용되는지를 나타내는 그 키 상태를 추적하기 위해, 내부 보안 토큰 상의 (하나 대신에) 적어도 2개의 별개의 메모리 위치가 사용된다. 이들 메모리 위치는 키 상태 즉, 키가 사용 중인 것을 나타내는 키 상태 변수를 포함한다. 일 실시예에서, 각 키 상태 변수에 리던던시(redundancy)가 부가된다. 리던던시는 키 상태 변수의 값을 적어도 부분적으로는 "실제" 값보다 실질적으로 더 긴 값인 매직(magic) 값의 형태로 나타냄으로써 부가된다. 키 상태 변수가 매직 값과 다른 임의의 값을 가지면, 장치는 (예를 들면, "그룹 키 상태"에서 "전용 키 상태"로 키 상태를 갱신하는 프로세스가 기입 실패로 되면 K_G를 계속 사용하는) 세이퍼(safer) 보안 레벨 키를 사용하는 상태로 되돌아가도록 정해진다. 다른 실시예는 기입 동작이 성공했는지의 여부를 확인하는 수단을 제공한다. 이 실시예에서는, 기입 명령을 발행한 후에, 기입 명령의 결과를 검증하도록 임의의 수의 판독 명령이 발행된다.
둘째로, 디버깅(debugging) 목적으로, 외부 테스트 장치가 데이터를 판독 및 기입할 수 있도록 내부 보안 토큰을 공지된 상태로 리턴함으로써 내부 보안 토큰을 리셋하는 것이 가능해야 한다. 이것은 자연스럽게, 통상 동작 시에 시스템의 보안를 손상하지 않고도 가능해야 한다. 이것을 달성하기 위해, 먼저 하나의 키 상태 변수를 0으로 맞춘 후 저장된 키를 제거하도록, 그리고 내부 보안 토큰에서 장치가 하드웨어에 내장된 키를 반드시 사용하도록(또는 키를 전혀 사용하지 않도록) 리셋 동작이 정해진다. 일 실시예에서, 장치가 전원이 켜질 때마다, 이 키 상태 변수가 매직 값이 아니면, 키들이 삭제되도록 내부 보안 토큰이 정해진다.
셋째로, 내부 보안 토큰이 내부 보안 토큰 내부에 무작위의 소스(source of randomness)를 갖지 않으면, 이것은 리플레이 어택이 관련되는 한 어려움을 초래할 수 있다. 상술한 바와 같이, 보안 프로세서와 내부 보안 토큰 간의 통신은 암호화되어 무결성이 보호된다. 무작위의 소스의 결핍은 판독 및 기입 동작에 대해 이후 별도로 논의한다.
- 판독 동작: 내부 보안 토큰은, 보안 프로세서가 판독 명령에 논스(nonce)를 포함함으로써 리플레이 검출을 행할 수 있으므로, 반드시 리플레이 검출을 행할 필요가 없다.
- 기입 동작: 리플레이 검출이 리플레이 어택을 방지하기에 적절하게 된다. 일 실시예에서, 2차 ASIC는 새로운 값에 덧붙여, 수신된 기입 명령이 타깃 메모리 위치에 저장된 현재 값(또는 다른 실시예에서, 다른 메모리 위치의 값들, 또는 일부 메모리 위치의 값들에 서로 알고 있는 함수를 적용한 결과)을 또한 포함하는 것을 검증한다. 그렇지 않으면, 기입 동작은 허용되지 않는다. 이것이 제한된 형태의 리플레이 보호를 보증한다: 메모리 위치에 저장된 값들의 시퀀스가 루프를 갖지 않는 한, 어태커가 이전의 기입 명령을 리플레이함으로써 시스템을 어택할 수 없다. 다른 실시예에서는, 메모리 위치가 판독 명령을 리플레이함으로써 변경하였는지의 여부를 판정하는 어태커의 기회를 감소시키기 위해, 2차 ASIC에 선형 피드백 시프트 레지스터(LFSR)가 제공되고, LFSR로부터 수 비트가 응답에 부가된다. LFSR은 하나 이상의 메모리 위치의 콘텐츠를 사용하여 초기화되고, 클록에 의해 구동된다.
이러한 방법으로, 판독 및 기입 명령에 대해 통신 채널(105)의 관측자가 통신되는 파라미터가 무엇이었는지, 또는 효과가 무엇이었는지를 쉽게 판정할 수 없는 것이 확실하게 된다.
넷째로, ASICs에서의 암호화 처리는 기본 암호화 프리미티브를 사용하여 실행된다. 2차 ASIC가 자원이 제한되어 있으면, 2차 ASIC에서의 모든 필요한 암호화 처리가 가능한 적은 암호화 프리미티브를 사용하지만 기밀성 및 메시지 무결성 같은 프로토콜의 필요한 속성을 여전히 유지하면서 행해질 수 있는 방식으로, ASICs 간의 보안 통신 프로토콜이 설계되어야 한다. 이것은 예컨대, 아래와 같이, AES(Advanced Encryption Standard), DES(Data Encryption Standard), 또는 트리플 DES 같은 적절한 대칭 암호화 알고리즘을 사용하여 달성될 수 있다. 대칭 암호화 알고리즘은 순변환(통상적으로 암호화에 사용된다) 및 역변환(통상적으로 복호화에 사용된다)으로 이루어진다.
1차 ASIC에서 생성되어 2차 ASIC에 전송되는 메시지에 대해:
- 기밀성은 암호 블록 체이닝(CBC: Cipher-Block Chaining) 모드에서의 기본 동작으로서 순변환을 사용하여 달성되고;
- 무결성은 CBC MAC(message authentication code)를 사용하지만, CBC 모드에서의 기본 동작으로서 역변환을 사용하여 달성된다.
CBC 모드는 당업자에게 널리 공지된 동작의 모드이고, 예를 들면, 2001년8월에 5판 인쇄된 Alfred J. Menezes 등의 서적 "Handbook of Applied Cryptography", ISBN: 0-8493-8523-7에 더욱 엄밀히 논의된다.
2차 ASIC에서 생성되어 2차 ASIC로부터 전송되는 메시지에 대해:
- 기밀성은 역변환을 사용하여 달성되고;
- 무결성은 기본 동작으로서 역변환과 함께 CBC MAC를 사용하여 달성된다.
이런 식으로, 2차 ASIC는 대칭 암호화 프리미티브의 역변환만을 실행할 필요가 있다. 1차 ASIC는 순변환 및 역변환의 양자를 실행할 필요가 있다.
대칭 암호화 알고리즘이 트리플 DES일 때, 기본 DES 알고리즘의 3개의 역변환이 2차 ASIC에 차례로 사용된다. 이런 식으로, 2차 ASIC는 DES의 역변환만을 실행할 필요가 있다.
2차 ASIC로부터 전송된 메시지가 단지 1 블록 사이즈 길이이면, 체이닝은 불필요하게 된다.
도 4는 본 발명의 일 실시예에 따르는 셀룰러 통신 네트워크의 이동국의 매우 간략화된 도면을 도시한다. 이동국(400)은 안전 기저대역 ASIC(210)에 추가하여, 에너지 관리 칩(220)과 I2C 버스(105), 사용자 인터페이스(410) 및 라디오 주파수(RF) 부분(420)을 포함한다. 사용자 인터페이스(410)와 라디오 주파수 부분(420)은 기저대역 ASIC(210)에 연결된다. 사용자 인터페이스는 장치를 사용하기 위한 키보드와 디스플레이를 포함한다. 키보드는 예컨대, 장치에 PIN을 입력하는 데 사용될 수 있다. PIN 시도에 따라, 안전 기저대역 ASIC(210)는 에너지 관리 칩(220)의 비휘발성 메모리에 상태 정보(여기에서는 성공하지 못한 PIN 시도의 횟수)를 유지한다. RF 부분은 무선 네트워크(430)와의 무선 라디오 주파수 통신을 위해 사용된다.
본 발명의 특정 실행예 및 실시예를 설명하였다. 본 발명은 상기 제공된 실시예의 상세한 사항으로 한정되는 것이 아니라, 발명의 특징을 벗어남 없이 등가의 수단을 사용하는 다른 실시예에서 실행될 수 있는 것이 당업자에게는 명백하다. 다수의 특징들이 이상에서 예들의 일부로 설명되었고, 기술적으로 가능한 곳은 어 디라도, 그 특징들은 상기 설명의 어떤 다른 예들과 조합 가능한 것으로 및 선택적인 것으로 간주되어야 한다. 예를 들면, 본 발명은 또한 다양한 전자 장치, 특히 휴대용 전자 서적, PDA 장치, 게임기, 뮤직 플레이어, (임대한) 콘텐츠에의 제한적인 액세스를 제공할 수 있는 DRM 인에이블드 셋톱 박스, 및 GPS 측위 장치에서 유용하다. 따라서, 발명의 범위는 첨부하는 특허 청구의 범위에 의해서만 제한된다.
Claims (27)
- 제1 트러스트 존을 형성하고, 보안 프로세서를 포함하는 제1 집적 회로; 및상기 제1 회로와 별개로, 제2 트러스트 존을 형성하고, 상기 제2 트러스트 존 내에 보안 비휘발성 저장장치를 포함하는 제2 집적 회로를 포함하며,상기 보안 프로세서는 상기 제1 트러스트 존으로부터 상기 제2 트러스트 존으로 정보를 보안 방식으로 통신하여, 보안 정보가 상기 보안 비휘발성 저장장치에 안전하게 저장되게 하고,상기 제2 집적 회로는 그 보안 비휘발성 저장장치에 저장된 정보를 상기 제2 트러스트 존으로부터 상기 제1 트러스트 존 내의 상기 보안 프로세서로 보안 방식으로 통신하며,상기 제1 집적 회로와 상기 제2 집적 회로는 장치의 내부의 부분인, 장치.
- 청구항 1에 있어서, 상기 제1 및 제2 집적 회로는 상기 제1 및 제2 트러스트 존 간에 공유되는 고유 보안 키를 안전하게 초기화하는, 장치.
- 청구항 2에 있어서, 보안 키 배포 서버로부터 상기 제1 및 제2 집적 회로에 상기 고유 보안 키의 보안 전달을 위해, 상기 제1 집적 회로는 상기 보안 키 배포 서버와 키를 공유하고, 상기 제2 집적 회로는 상기 보안 키 배포 서버와 다른 키를 공유하는, 장치.
- 청구항 1 내지 3 중 어느 한 항에 있어서, 상기 제1 및 제2 회로는 상기 제1 및 제2 트러스트 존 사이에 사용되는 보안 통신 프로토콜을 확립하는, 장치.
- 청구항 4에 있어서, 상기 보안 통신 프로토콜은 상기 제1 및 제2 트러스트 존 간의 보안 통신을 위해 상기 고유 보안 키를 사용하여 실행되는 암호화 알고리즘을 포함하는, 장치.
- 청구항 4 또는 5에 있어서, 상기 프로토콜은 적어도 판독 및 기입 명령과 키 변경 동작을 포함하는, 장치.
- 청구항 1 내지 6 중 어느 한 항에 있어서, 상기 장치에는 상기 제1 및 제2 트러스트 존 간에 공유되는 하나 이상의 키를 인에이블시키는 키 상태 관리가 제공되는, 장치.
- 청구항 7에 있어서, 상기 제2 트러스트 존의 상기 비휘발성 저장장치는 통신에 사용될 공유 키를 나타내는 적어도 하나의 유지된 키 상태 변수를 포함하는, 장치.
- 청구항 8에 있어서, 상기 제2 집적 회로는 파워 온 동작 시에 상기 키 상태 변수의 현재 값을 판독하여 정확한 키 상태를 선택하는, 장치.
- 청구항 1 내지 6 중 어느 한 항에 있어서, 상기 보안 프로세서는 판독 명령 내의 파라미터로서 난수 값을 포함하여, 상기 제2 집적 회로로부터 수신된 후속 결과가 새로운 것(리플레이되지 않은 것)임을 입증할 수 있도록 하는, 장치.
- 청구항 1 내지 6 또는 10 중 어느 한 항에 있어서, 상기 제2 집적 회로는 그 보안 비휘발성 저장장치의 타깃 메모리 셀의 이전 값이 수신된 기입 명령 내에 파라미터로서 포함되어 있는지의 여부를 체크하고, 이것이 사실인 경우에만 기입 동작을 허용하는, 장치.
- 청구항 1 내지 11 중 어느 한 항에 있어서, 상기 제2 집적 회로는 상기 고유 보안 키를 사용하여 수신된 명령에 대해 응답의 파라미터들을 암호화하고, 상기 파라미터들 내에 외부적으로 예측 불가능한 성분을 포함시켜 동일한 명령이더라도 상이한 응답을 초래하게 하는, 장치.
- 청구항 12에 있어서, 상기 예측 불가능한 성분은 클록에 의해 구동되는 선형 피드백 시프트 레지스터로부터 도출된 값인, 장치.
- 청구항 1 내지 13 중 어느 한 항에 있어서, 상기 제2 집적 회로는 모든 그 암호화 동작에 대해 하나의 암호화 프리미티브(primitive)만을 사용하는, 장치.
- 청구항 1 내지 14 중 어느 한 항에 있어서, 상기 제1 집적 회로는 디지털이고, 상기 제2 집적 회로는 아날로그인, 장치.
- 청구항 1 내지 15 중 어느 한 항에 있어서, 상기 제2 회로는 이동 전화의 에너지 관리 칩 상에 있는, 장치.
- 청구항 1 내지 16 중 어느 한 항에 있어서, 상기 제1 회로 및 상기 제2 회로는 어셈블리 모듈의 부분을 형성하는, 장치.
- 청구항 1 내지 17 중 어느 한 항에 있어서, 상기 보안 정보는 상기 장치의 상태를 나타내는 정보를 포함하는, 장치.
- 청구항 1 내지 18 중 어느 한 항에 있어서, 상기 장치는 상기 보안 정보를 저장하고 키를 사용하여 암호화하는 제2 비휘발성 메모리를 포함하는, 장치.
- 청구항 19에 있어서, 상기 장치는 상기 제2 비휘발성 메모리의 콘텐츠를 상기 제2 트러스트 존의 상기 보안 비휘발성 저장장치의 콘텐츠와 비교하는, 장치.
- 청구항 1 내지 20 중 어느 한 항에 있어서, 상기 장치는 이동 전화와 같은 휴대용 통신 장치인, 장치.
- 제1 집적 회로와 제2 집적 회로 간에 공유되는 보안 키를 초기화하는 방법으로서,상기 제1 집적 회로와 상기 제2 집적 회로 간에 공유되는 상기 보안 키를 보안 키 배포 서버로부터 상기 제1 및 제2 집적 회로에 배포하는 단계를 포함하고, 상기 방법은,상기 보안 키 배포 서버로부터 상기 제1 집적 회로로의 상기 보안 키의 배포를 제1 키를 사용하여 보호하는 단계로서, 상기 제1 키는 상기 제1 집적 회로와 상기 보안 키 배포 서버 간에 사전에 공유된 키인, 단계; 및상기 보안 키 배포 서버로부터 상기 제2 집적 회로로의 상기 보안 키의 배포를 제2 키를 사용하여 보호하는 단계로서, 상기 제2 키는 상기 제2 집적 회로와 상기 보안 키 배포 서버 간에 사전에 공유된 키인, 단계를 포함하는, 보안 키 초기화 방법.
- 집적 회로로서,보안 프로토콜에 따라 다른 집적 회로에 전송될 명령을 발행하여 암호화하는 보안 프로세서를 포함하며,상기 보안 프로토콜은 상기 집적 회로와 상기 다른 집적 회로 간에 공유되는 보안 키가 변경될 수 있게 하는 키 변경 동작을 포함하는, 집적 회로.
- 집적 회로의 보안 프로세서에 의해 실행 가능한 컴퓨터 프로그램으로서,보안 프로토콜에 따라 다른 집적 회로에 전송될 명령을 발행하는 프로그램 코드; 및상기 보안 프로세서가, 상기 집적 회로와 상기 다른 집적 회로 간에 공유되는 보안 키를 변경시키는 키 변경 동작을 개시하게 하는 프로그램 코드를 포함하는, 컴퓨터 프로그램.
- 집적 회로로서,다른 집적 회로로부터 수신된 보안 데이터를 저장하는 비휘발성 메모리; 및상기 비휘발성 메모리에 액세스하는 로직을 포함하며, 상기 집적 회로는 상기 비휘발성 메모리에 저장되고 암호화에 의해 안전하게 된 보안 데이터를 상기 다른 집적 회로에 통신하고,상기 집적 회로는 하나의 암호화 프리미티브를 사용하는, 집적 회로.
- 집적 회로에서 실행 가능한 컴퓨터 프로그램으로서,상기 집적 회로와 다른 집적 회로 간에 공유되는 키를 사용하여 상기 다른 집적 회로와 통신을 보안하는 프로그램 코드; 및다른 보안 레벨의 다른 키 상태들 간에 변경하는 프로그램 코드를 포함하는, 컴퓨터 프로그램.
- 장치의 에너지 관리를 실행하는 에너지 관리 칩으로서, 상기 에너지 관리 칩은 상기 에너지 관리 칩의 외부의 보안 프로세서용 보안 토큰을 제공하기 위해 보안 비휘발성 메모리 및 로직을 포함하는, 에너지 관리 칩.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/128,676 US9171187B2 (en) | 2005-05-13 | 2005-05-13 | Implementation of an integrity-protected secure storage |
US11/128,676 | 2005-05-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080020621A true KR20080020621A (ko) | 2008-03-05 |
Family
ID=37396218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077029050A KR20080020621A (ko) | 2005-05-13 | 2006-05-11 | 무결성 보호된 보안 저장의 실행 |
Country Status (11)
Country | Link |
---|---|
US (2) | US9171187B2 (ko) |
EP (1) | EP1880368B1 (ko) |
JP (1) | JP2008541591A (ko) |
KR (1) | KR20080020621A (ko) |
CN (1) | CN101176125B (ko) |
BR (1) | BRPI0612024A2 (ko) |
ES (1) | ES2904501T3 (ko) |
MX (1) | MX2007014237A (ko) |
RU (1) | RU2399087C2 (ko) |
WO (1) | WO2006120302A1 (ko) |
ZA (1) | ZA200709711B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190069763A (ko) * | 2017-12-12 | 2019-06-20 | 주식회사 무한비트 | 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치 |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
WO2018045179A1 (en) * | 2016-09-02 | 2018-03-08 | Frederick Flitsch | Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them |
US7835518B2 (en) * | 2006-04-03 | 2010-11-16 | Sandisk Corporation | System and method for write failure recovery |
US20070230690A1 (en) * | 2006-04-03 | 2007-10-04 | Reuven Elhamias | System for write failure recovery |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
US8607058B2 (en) * | 2006-09-29 | 2013-12-10 | Intel Corporation | Port access control in a shared link environment |
US8539238B2 (en) * | 2007-05-09 | 2013-09-17 | Intel Corporation | Authenticated nonvolatile memory signing operations |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8646096B2 (en) | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
WO2011064883A1 (ja) | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
US8683204B2 (en) * | 2009-12-04 | 2014-03-25 | Alcatel Lucent | Efficient techniques for achieving secure transactions using tamper-resistant tokens |
US9098730B2 (en) * | 2010-01-28 | 2015-08-04 | Bdo Usa, Llp | System and method for preserving electronically stored information |
US20120303533A1 (en) * | 2011-05-26 | 2012-11-29 | Michael Collins Pinkus | System and method for securing, distributing and enforcing for-hire vehicle operating parameters |
JP5370424B2 (ja) | 2011-07-15 | 2013-12-18 | 横河電機株式会社 | 無線通信装置及び暗号鍵漏洩防止方法 |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
US9185094B2 (en) | 2012-03-01 | 2015-11-10 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
US20130253999A1 (en) | 2012-03-22 | 2013-09-26 | Frias Transportation Infrastructure Llc | Transaction and communication system and method for vendors and promoters |
TW201349009A (zh) | 2012-04-13 | 2013-12-01 | Ologn Technologies Ag | 用於數位通信之安全區 |
EP2836968B1 (en) * | 2012-04-13 | 2020-05-06 | OLogN Technologies AG | Apparatuses, methods and systems for computer-based secure transactions |
TW201403375A (zh) | 2012-04-20 | 2014-01-16 | 歐樂岡科技公司 | 用於安全購買之安全區 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
JP5911456B2 (ja) | 2012-06-27 | 2016-04-27 | 日本電波工業株式会社 | 電子機器 |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) * | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
CA3234925A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
WO2015015473A1 (en) | 2013-08-02 | 2015-02-05 | Ologn Technologies Ag | A secure server on a system with virtual machines |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
RU2584755C2 (ru) * | 2014-08-12 | 2016-05-20 | Юрий Владимирович Косолапов | Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
KR20160118794A (ko) | 2015-04-03 | 2016-10-12 | 삼성전자주식회사 | 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템 |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
JP6426060B2 (ja) * | 2015-06-30 | 2018-11-21 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US20180012037A1 (en) * | 2016-07-05 | 2018-01-11 | Nxp B.V. | Secure operation apparatuses and methods therefor |
US10057255B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using multi-device authentication techniques |
US10057249B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
US10148646B2 (en) | 2016-07-20 | 2018-12-04 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
EP3364329B1 (en) * | 2017-02-21 | 2023-07-26 | Mastercard International Incorporated | Security architecture for device applications |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
US11210664B2 (en) * | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US11494502B2 (en) * | 2018-10-25 | 2022-11-08 | Microsoft Technology Licensing, Llc | Privacy awareness for personal assistant communications |
EP3663957A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision S.A. | Remote enforcement of device memory |
US11018861B2 (en) * | 2019-04-17 | 2021-05-25 | Piston Vault Pte. Ltd. | System and method for storage and management of confidential information |
CN113168475A (zh) * | 2019-08-29 | 2021-07-23 | 谷歌有限责任公司 | 保护集成于片上系统上的安全元件的外部数据存储的安全 |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
CN112446058B (zh) * | 2020-12-16 | 2022-04-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种数据安全防护装置 |
US11924354B2 (en) * | 2021-03-19 | 2024-03-05 | Jpmorgan Chase Bank, N.A. | Data center recovery pod systems and methods |
US11438555B1 (en) * | 2022-05-02 | 2022-09-06 | Vincent A Dobbins | Method for verifying tampering of an electronic device |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
JPH06243046A (ja) * | 1993-02-19 | 1994-09-02 | Sansei Denshi Japan Kk | 情報保護方法及び情報メディア |
EP0842471A4 (en) * | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
DE19600081C2 (de) * | 1996-01-03 | 1999-11-18 | Ibm | Sicherung der Datenintegrität bei Datenträgerkarten |
GB2311880A (en) * | 1996-04-03 | 1997-10-08 | Advanced Risc Mach Ltd | Partitioned cache memory |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
EP0932124B1 (en) * | 1998-01-14 | 2002-05-02 | Irdeto Access B.V. | Integrated circuit and smart card comprising such a circuit |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6294936B1 (en) * | 1998-09-28 | 2001-09-25 | American Microsystems, Inc. | Spread-spectrum modulation methods and circuit for clock generator phase-locked loop |
CA2280571A1 (en) * | 1998-11-30 | 2000-05-30 | Daimlerchrysler Corporation | J1850 application specific integrated circuit (asic) and messaging technique |
US6594760B1 (en) * | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US6516415B1 (en) * | 1999-04-23 | 2003-02-04 | Geneticware Co., Ltd | Device and method of maintaining a secret code within an integrated circuit package |
US6708272B1 (en) | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
WO2001039140A1 (fr) * | 1999-11-25 | 2001-05-31 | Fujitsu Limited | Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur |
US7062658B1 (en) * | 2001-07-26 | 2006-06-13 | Cisco Technology, Inc | Secure digital appliance and method for protecting digital content |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
DE10247794B4 (de) | 2002-10-14 | 2008-05-08 | Giesecke & Devrient Gmbh | Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger |
CN1717893B (zh) * | 2002-10-28 | 2010-05-05 | 诺基亚有限公司 | 设备密钥 |
US20040255145A1 (en) * | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
JP4307227B2 (ja) * | 2003-12-03 | 2009-08-05 | キヤノン株式会社 | 設定方法 |
US20060098900A1 (en) * | 2004-09-27 | 2006-05-11 | King Martin T | Secure data gathering from rendered documents |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US7111972B2 (en) * | 2004-06-23 | 2006-09-26 | Osram Sylvania Inc. | LED lamp with central optical light guide |
-
2005
- 2005-05-13 US US11/128,676 patent/US9171187B2/en active Active
-
2006
- 2006-05-11 JP JP2008510604A patent/JP2008541591A/ja not_active Withdrawn
- 2006-05-11 EP EP06743545.3A patent/EP1880368B1/en active Active
- 2006-05-11 ES ES06743545T patent/ES2904501T3/es active Active
- 2006-05-11 RU RU2007141753/09A patent/RU2399087C2/ru not_active IP Right Cessation
- 2006-05-11 BR BRPI0612024-5A patent/BRPI0612024A2/pt not_active IP Right Cessation
- 2006-05-11 MX MX2007014237A patent/MX2007014237A/es unknown
- 2006-05-11 CN CN2006800162921A patent/CN101176125B/zh active Active
- 2006-05-11 KR KR1020077029050A patent/KR20080020621A/ko active IP Right Grant
- 2006-05-11 WO PCT/FI2006/050186 patent/WO2006120302A1/en active Application Filing
-
2007
- 2007-11-12 ZA ZA200709711A patent/ZA200709711B/xx unknown
-
2015
- 2015-10-27 US US14/924,026 patent/US10565400B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190069763A (ko) * | 2017-12-12 | 2019-06-20 | 주식회사 무한비트 | 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치 |
Also Published As
Publication number | Publication date |
---|---|
US9171187B2 (en) | 2015-10-27 |
ZA200709711B (en) | 2008-08-27 |
RU2399087C2 (ru) | 2010-09-10 |
MX2007014237A (es) | 2008-02-05 |
JP2008541591A (ja) | 2008-11-20 |
EP1880368B1 (en) | 2021-09-29 |
US20060259790A1 (en) | 2006-11-16 |
EP1880368A4 (en) | 2013-07-10 |
US10565400B2 (en) | 2020-02-18 |
CN101176125A (zh) | 2008-05-07 |
US20160205075A1 (en) | 2016-07-14 |
ES2904501T3 (es) | 2022-04-05 |
BRPI0612024A2 (pt) | 2010-10-13 |
WO2006120302A1 (en) | 2006-11-16 |
RU2007141753A (ru) | 2009-06-20 |
CN101176125B (zh) | 2012-06-06 |
EP1880368A1 (en) | 2008-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10565400B2 (en) | Implementation of an integrity-protected secure storage | |
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
US9609024B2 (en) | Method and system for policy based authentication | |
US7861097B2 (en) | Secure implementation and utilization of device-specific security data | |
EP1636664B1 (en) | Proof of execution using random function | |
WO2002033521A2 (en) | Method and apparatus for controlling access to functions with different security levels | |
CN103339958A (zh) | 密钥传输协议 | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN112787813A (zh) | 一种基于可信执行环境的身份认证方法 | |
Schleiffer et al. | Secure key management-a key feature for modern vehicle electronics | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
WO2004054208A1 (en) | Transferring secret information | |
CN117240464A (zh) | 一种基于SRAMPUF的eSIM数据保护方法 | |
Maletsky | Designing in A Trusted Platform Module (TPM) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
NORF | Unpaid initial registration fee |