RU2399087C2 - Безопасное хранение данных с защитой целостности - Google Patents

Безопасное хранение данных с защитой целостности Download PDF

Info

Publication number
RU2399087C2
RU2399087C2 RU2007141753/09A RU2007141753A RU2399087C2 RU 2399087 C2 RU2399087 C2 RU 2399087C2 RU 2007141753/09 A RU2007141753/09 A RU 2007141753/09A RU 2007141753 A RU2007141753 A RU 2007141753A RU 2399087 C2 RU2399087 C2 RU 2399087C2
Authority
RU
Russia
Prior art keywords
key
integrated circuit
secure
protected
volatile memory
Prior art date
Application number
RU2007141753/09A
Other languages
English (en)
Other versions
RU2007141753A (ru
Inventor
Надараджа АСОКАН (FI)
Надараджа АСОКАН
Ян-Эрик ЭКБЕРГ (FI)
Ян-Эрик ЭКБЕРГ
Лаури ПААТЕРО (FI)
Лаури ПААТЕРО
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2007141753A publication Critical patent/RU2007141753A/ru
Application granted granted Critical
Publication of RU2399087C2 publication Critical patent/RU2399087C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computing Systems (AREA)

Abstract

Изобретение относится к области хранения данных с защитой целостности для устройства. Техническим результатом является улучшение обеспечения защиты информации. Внутренний, но не интегрированный жетон безопасности предлагается для устройства, которое включает первую интегральную схему, включающую центральный процессор. Жетон безопасности обеспечивается второй интегральной схемой, отдельной от первой схемы. Вторая интегральная схема включает защищенное энергонезависимое запоминающее устройство. Защищенный процессор передает информацию второй схеме в защищенном виде для безопасного запоминания защищенной информации в защищенном энергонезависимом запоминающем устройстве, и вторая интегральная схема передает информацию, запомненную в защищенном энергонезависимом запоминающем устройстве, защищенному процессору в защищенном виде. Передача информации защищена средствами криптографии. Первая интегральная схема и вторая интегральная схема - внутренние части устройства. Также раскрывается способ инициализации для распределения защищенного ключа, совместно используемого схемами, и для криптографических целей. 5 н. и 14 з.п. ф-лы, 4 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
Настоящее изобретение относится к хранению данных с защитой целостности для устройства. В частности, но не только, оно имеет отношение к поддержке статуса в портативном устройстве, таком как мобильный телефон.
УРОВЕНЬ ТЕХНИКИ
Использование персональных устройств связи в различных аспектах нашей повседневной жизни в последние годы резко возросло. Современные мобильные телефоны становятся многоцелевыми устройствами, годными для разнообразных новых приложений, требующих безопасности, таких как банковские клиенты и клиенты управления цифровыми правами (DRM). С распространением устройств связи становится все более важно защищать критические данные, хранящиеся в устройстве. Например, использование PIN-кода обеспечивает управление доступом к персональному устройству связи. Однако возможно, что кто-либо может угадать PIN-код, если имеется неограниченное время и число попыток введения PIN-кода. Таким образом, в дополнение к использованию PIN-кода полезно ограничить число попыток введения PIN-кода.
Чтобы ограничить число попыток доступа к устройству в персональном устройстве связи возможно использовать некоторый тип счетчика. Счетчик криптографически связан со статусной информацией, имеющей отношение к критическим данным, используемым в устройстве, и может быть использован как механизм защиты от кражи. В этом контексте статусная информация может означать информацию, указывающую число последовательных попыток некорректного ввода PIN-кода. После определенного числа (например, трех) попыток некорректного ввода PIN-кода устройство запирается до ввода специального разблокирующего ключа PIN-кода (т.е. PUK-кода).
Если в устройстве хранения статусной информации устройства отсутствует защита целостности, взломщик может записать текущую статусную информацию, провести три последовательных попытки ввода PIN-кода (во время которых устройство будет обновлять статусную информацию) и переписать в заново обновленную статусную информацию старые записанные данные. В этом случае взломщик получает еще три попытки найти правильный PIN-код.
В дополнение к отслеживанию последовательных попыток ввода пароля / PIN-кода доступа есть различные другие применения в области DRM (управления цифровыми правами), в которых может требоваться возможность безопасного хранения статусной информации в защищенном персональном устройстве. Отслеживание показаний счетчика может быть также полезно, когда требуется контролировать потребление данных контента. Например, третье лицо может захотеть предотвратить воспроизведение песни пользователем персонального устройства связи больше, чем десять раз. Это право воспроизводить песню десять раз предоставляется как электронная гарантия, которая устанавливает ограничение 10-ти использований, выполняемое счетчиком. Однако, если пользователь может сбрасывать счетчик после каждого использования, песня может воспроизводиться неограниченно без оплаты собственнику данных за каждое использование.
В мобильных устройствах также есть зависящие от устройства режимы безопасности, которые должны быть с большой вероятностью доступны на всем протяжении срока службы устройства. Например, мобильный телефон может иметь функцию замка телефона, которая должна эффективно предотвращать использование украденных телефонов. Когда замок задействован, идентификатор настоящего модуля подлинности абонента (SIM) запомнен в перезаписываемой постоянной памяти телефона с подходящим представлением (например, односторонний хеш-код) соответствующего кода-пароля. Когда же SIM заменяется, если защита телефона разрешена, телефон первым делом спрашивает пользователя соответствующий код-пароль, и только если он успешно введен, телефон запоминает идентификатор новой SIM-карты и разрешает ее использование. Однако для предотвращения атаки прямым перебором телефон также должен поддерживать счетчик неверных кодов-паролей, чтобы после трех неудачных попыток телефон оказался закрытым более тщательно.
В области DRM (управления цифровыми правами), где требуется энергонезависимое хранение статусных состояний, используются различные криптографические методы для защиты критической статусной информации, такой как критические значения счетчика и т.д.
Один из аспектов криптографии включает кодирование или шифрование цифровых данных для преобразования их к виду, непонятному никому, кроме назначенных получателей. Другими словами, когда криптография применяется в контексте DRM, данные шифруются и ключ дешифрования предоставляется тем терминалам или пользователям, которые заплатили за использование контента. С этой целью криптографические системы могут быть использованы для сохранения конфиденциальности и целостности данных посредством предотвращения использования и изменения данных неуполномоченными участниками. В дополнение к шифрованию также используется удостоверение подлинности происхождения данных, чтобы быть уверенным, что, например, только участник, имеющий правильный ключ, может сгенерировать правильную подпись или код аутентификации сообщения (MAC).
Например, незашифрованное сообщение, содержащее оцифрованные звуки, буквы и/или цифры может быть кодировано в цифровом виде и затем зашифровано с использованием сложного математического алгоритма, который преобразует кодированное сообщение, основываясь на заданном наборе чисел или цифр, также известном как ключ шифра. Ключ шифра является последовательностью битов данных, которые могут быть или случайно выбраны, или иметь специальные математические свойства, в зависимости от используемого алгоритма или криптосистемы. Сложные криптографические алгоритмы, выполняемые компьютерами, могут преобразовывать и манипулировать числами длиной в сотни и тысячи бит и могут противостоять любому известному способу неавторизованного дешифрования. Существуют два класса криптографических алгоритмов: алгоритмы с использованием симметричного ключа и алгоритмы с использованием асимметричного ключа.
Алгоритмы с использованием симметричного ключа используют тот же самый ключ шифра как для шифрования отправителем, так и для дешифрования получателем информации. Криптосистемы с симметричным ключом построены на взаимном доверии двух сторон, совместно использующих ключ шифра криптосистемы для защиты от третьих сторон, которые не пользуются доверием. Хорошо известным алгоритмом с использованием симметричного ключа является алгоритм Национальный Стандарт Шифрования Данных (DES), впервые опубликованный Национальным институтом Стандартов и Технологии. См. Federal Register, Mar. 17, 1975, Vol.40, No. 52 and Aug. 1, 1975, Vol.40, No. 149. Криптографическое устройство-отправитель использует алгоритм DES для шифрования сообщения при загрузке с ключом шифра (ключ шифра DES имеет длину 56 бит) для данного сеанса связи (ключ сеанса). Криптографическое устройство-получатель использует обратный алгоритм DES дешифрования зашифрованного сообщения при загрузке с тем же самым ключом шифра, который был использован для шифрования.
Алгоритмы с использованием асимметричного ключа используют разные ключи для шифрования и дешифрования. В криптосистеме, использующей алгоритм с асимметричным ключом, пользователь делает ключ шифрования открытым, а ключ дешифрования личным, и получение из открытого ключа шифрования личного ключа дешифрования невозможно. Таким образом, всякий, кто знает открытый ключ отдельного пользователя, может зашифровать сообщение для этого пользователя, тогда как только пользователь, владеющий личным ключом, соответствующим этому открытому ключу, может дешифровать сообщение. Эта система с открытым/личным ключом была впервые предложена в статье «Новые направления в криптографии», Diffie and Hellman, "New Directions in Cryptography", (IEEE Transactions on Information Theory, November 1976 и в U.S. 4200770 (Hellman et al.).
Криптографические системы, отмеченные выше, используются для защиты статусной информации персонального устройства связи посредством надежного запоминания статусной информации двумя способами. Первый - при записи снимка статусной информации и вычислении «контрольной суммы», например, с использованием односторонней хеш-функции. Результат запоминается в защищенной от несанкционированного вмешательства области памяти устройства. Следовательно, если кто-то пытается изменить статусную информацию, контрольная сумма результата не будет соответствовать значению, запомненному в персональном устройстве. Второй - при использовании монотонного, постоянного счетчика в устройстве. Каждый раз, когда изменяется состояние, статусная информация запоминается наряду с текущим показанием счетчика зашифрованной с использованием ключа устройства. Таким образом, никто не может изменить зашифрованную статусную информацию без ключа.
Тем не менее оба из этих способов известного уровня техники требуют небольшого объема запоминающего устройства считывания-записи в той же области, защищенной от несанкционированного вмешательства, которая содержит в себе защищенный процессор.
В области DRM участвующие приложения обычно обеспечены цифровой комплексной защитой. Если защищенный процессор, выполняющий такое приложение, имеет достаточное обновляемое пространство в его постоянной памяти с защитой от несанкционированного доступа, довольно просто выполнить защиту статусной информации с защитой целостности. Maheshwari и др. показали такое устройство в работе «Как построить надежную систему базы данных при ненадежном хранении данных», OSDI 2000. К сожалению, экономические причины не позволяют использовать энергонезависимые перезаписываемые устройства памяти на цифровых интегральных схемах. Иметь обновляемую память или запоминающее устройство чтения-записи, объединенное с защищенным процессором, дорого, особенно на чрезвычайно стесненных в ресурсах устройствах, таких как мобильные телефоны. Другими словами, хранение статусной информации и защищенная обработка приложений не всегда экономична (или даже практична) в одной и той же области, защищенной от несанкционированного вмешательства, такой как защищенный процессор, например, внутри интегральной схемы защищенного процессора.
Более того, как известно в этой области техники, блоки цифровых интегральных схем имеют тенденцию оптимизироваться по стоимости, так что некоторые из них даже не могут вместить перезаписываемую постоянную память (например, флэш-память), так как включение таковой могло бы потребовать использовать 6 слоев кремния вместо обычных 4-х для области блока интегральных микросхем. Отсюда обеспечение защищенного процессора энергонезависимой памятью кажется экономически и технически неподходящим для всех пользователей.
Таким образом, имеется проблема - как выполнить защищенное устройство хранения данных с защитой целостности для безопасного процессора устройства, обычно стесненного в ресурсах.
В качестве практического решения этой проблемы патентная заявка заявителей настоящей заявки, номер публикации US 2003/0079122 A1 представляет идею использования внешнего устройства, защищенного от несанкционированного вмешательства, для хранения важной статусной информации. Патентная заявка US 2003/0079122 A1 раскрывает, что аутентифицированный счетчик может быть выполнен во внешнем жетоне безопасности, защищенном от несанкционированного вмешательства, таком как смарт-карта, который может быть использован защищенным процессором для защиты целостности хранения запоминающим устройством его статуса. Чтобы сделать эту работу, защищенному процессору нужно иметь возможность аутентифицировать внешний жетон безопасности. Для этой цели патентная заявка US 2003/0079122 A1 раскрывает использование инфраструктуры открытого ключа (PKI).
Однако инфраструктуру открытого ключа довольно сложно создать, потому что это включает в себя координацию и договоры между производителями устройств и производителями внешних жетонов безопасности. Это также возлагает объем вычислительной нагрузки на внешние жетоны безопасности или устройства памяти.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Цель изобретения - исключить или по меньшей мере уменьшить проблемы известного уровня техники.
По первому аспекту изобретения предлагается устройство, которое включает
первую интегральную схему для формирования первой зоны доверия, где первая интегральная схема включает защищенный процессор; и
вторую интегральную схему, независимую от первой схемы, для формирования второй зоны доверия, где вторая интегральная схема включает защищенное энергонезависимое запоминающее устройство второй зоны, где
защищенный процессор сконфигурирован для передачи информации от первой зоны доверия во вторую зону доверия защищенным способом, чтобы безопасно запомнить защищенную информацию в защищенном энергонезависимом устройстве хранения данных;
вторая интегральная схема сконфигурирована для передачи информации, хранящейся в ее защищенном энергонезависимом устройстве хранения данных, от второй зоны доверия в защищенный процессор в первой зоне доверия защищенным способом, и где
указанная первая интегральная схема и указанная вторая интегральная схема являются внутренними частями устройства.
В примере осуществления внутренний жетон безопасности или запоминающее устройство предлагается для безопасного запоминания защищенной информации, такой как информация различных счетчиков. Внутренний жетон безопасности является частью устройства и может быть инициализирован во время монтажа устройства. Но жетон безопасности находится не внутри периметра защищенного от несанкционированного вмешательства процессора. Преимущественно, внутренний жетон безопасности обеспечивается второй интегральной схемой, которая содержит энергонезависимую память, способную поддерживать статусную информацию, относящуюся к безопасности, в течение периода времени без постоянного питания.
Преимущественно, устройство включает общий сборочный модуль для обработки защищенной информации и схему памяти, поэтому связи между первой и второй схемой неотличимы от соединений, связывающих два сборочных модуля.
Более того, может быть экономически целесообразно обеспечить первую схему только непостоянной перезаписываемой памятью, и, таким образом, возможно уменьшить сложность первой схемы, в то же время используя вторую схему, что, возможно, лучше подходит для обеспечения постоянной перезаписываемой памяти. Например, данные блоки цифровых интегральных схем (IC) могут не быть с экономической точки зрения приспособлены для оснащения флэш-памятью, тогда как аналоговые схема, такая как схема управления электропотреблением, может быть относительно легко приспособлена для оснащения постоянной памятью с низкой стоимостью. Это, в частности, удобно в случае, когда продукт производится в количестве десятков или сотен тысяч, как мобильные телефоны.
Преимущественно, первая и вторая схемы предназначены для установления защищенного протокола связи, используемого между первой и второй зонами доверия. Протокол содержит в себе по меньшей мере команды ЧТЕНИЕ (READ) и ЗАПИСЬ (WRITE) и операции изменения ключа, например команду ЗАПИСЬ КЛЮЧА (WRITE KEY). Следовательно, в примере осуществления в устройстве предусмотрено управление состоянием ключа, позволяющее более чем одному ключу совместно использоваться в первой и второй зонах доверия. Энергонезависимое запоминающее устройство второй зоны доверия может включать по меньшей мере одну переменную величину положения ключа, показывающую общий ключ, используемый при передаче. Переменная состояния сохраняется и обновляется, когда ключ, совместно используемый первой и второй зонами доверия, изменяется. Пример осуществления изобретения предусматривает проверку свежести для операций READ и WRITE. Для операции READ защищенный процессор может включать случайную величину, такую как параметр в операции READ, такой что можно проверить, что последующий результат, полученный из второй интегральной схемы, свежий, т.е. не повторенный. Для операций WRITE свежесть может быть проверена включением старого значения в целевую ячейку памяти в качестве параметра команды WRITE и проверкой во второй интегральной схеме, является ли параметр команды WRITE тем же самым, что и старое значение в целевой ячейке. Если нет, команда WRITE не будет разрешена.
В еще одном примере осуществления вторая интегральная схема приспособлена использовать только один криптографический примитив для всех ее криптографических операций.
По второму аспекту изобретения предлагается способ инициализации защищенного ключа для совместного использования первой интегральной схемой и второй интегральной схемой, при этом способ включает:
распределение защищенного ключа для совместного использования первой интегральной схемой и второй интегральной схемой от сервера распределения защищенного ключа к первой интегральной схеме и второй интегральной схеме, при этом способ включает защиту распределения защищенного ключа от сервера распределения защищенного ключа к первой интегральной схеме с использованием первого ключа, где первым ключом является ключ, до этого совместно используемый первой интегральной схемой и сервером распределения защищенного ключа, и защиту распределения защищенного ключа от сервера распределения защищенного ключа ко второй интегральной схеме с использованием второго ключа, где вторым ключом является ключ, до этого совместно используемый второй интегральной схемой и сервером распределения защищенного ключа
По третьему аспекту изобретения предлагается интегральная схема, которая включает:
защищенный процессор для выдачи и шифрования команд для передачи другой интегральной схеме в соответствии с защищенным протоколом, где защищенный протокол включает операцию изменения ключа, при которой защищенный ключ, совместно используемый интегральной схемой и указанной интегральной схемой, может быть изменен.
По четвертому аспекту изобретения предлагается компьютерная программа, выполняемая защищенным процессором интегральной схемы, включающая программный код для выдачи команд для передачи другой интегральной схеме в соответствии с защищенным протоколом, и программный код, заставляющий процессор инициировать операцию изменения ключа, при которой защищенный ключ, совместно используемый интегральной схемой и указанной интегральной схемой, может быть изменен.
По пятому аспекту изобретения предлагается интегральная схема, включающая:
энергонезависимую память для хранения данных, полученных от другой интегральной схемы, и
логику для доступа к указанной энергонезависимой памяти, где интегральная схема адаптирована для передачи защищенных данных, хранимых в указанной энергонезависимой памяти и защищенных посредством криптографии, к другой интегральной схеме, и где
интегральная схема сконфигурирована для использования единого криптографического примитива.
По шестому аспекту изобретения предлагается компьютерная программа, выполняемая в интегральной схеме, включающая программный код для защищенной связи с другой интегральной схемой с использованием ключа, совместно используемого интегральной схемой и указанной интегральной схемой, и программный код для изменения между различными состояниями ключа при различных уровнях защиты.
По седьмому аспекту изобретения предлагается чип управления энергопотреблением, предназначенный для выполнения управления энергопотреблением устройства, где чип управления энергопотреблением включает энергонезависимую память и логику, чтобы обеспечивать жетон безопасности для защищенного процессора.
Компьютерная программа в соответствии с четвертым и/или шестым аспектом представляемого изобретения может храниться на читаемом компьютером носителе информации. Компьютерная программа в соответствии с четвертым и/или шестым аспектом представляемого изобретения может переноситься посредством информационного сигнала.
Преимущественно, работа процессора и/или логика второй интегральной схемы могут быть запрограммированы посредством компьютерной программы, записанной в памяти, из которой программа впоследствии выполняется для управления работой соответствующего устройства. Преимущественно, программа может быть написана только в процессе работы устройства, включая процессор и логику. Или же программа может запоминаться при конфигурации устройства, включая процессор и логику для его нормального использования. Запоминание при конфигурации может быть выполнено в связи с обслуживанием или конечным пользователем.
Согласно еще одному аспекту изобретения предлагается первая интегральная схема в соответствии с первым аспектом изобретения. Первая интегральная схема сконфигурирована для работы со второй интегральной схемой как внутренняя часть устройства. Согласно еще одному аспекту изобретения предлагается вторая интегральная схема в соответствии с первым аспектом изобретения. Вторая интегральная схема сконфигурирована для работы с первой интегральной схемой как внутренняя часть устройства.
Зависимые пункты относятся к вариантам осуществления изобретения. Предмет зависимых пунктов, относящихся к частному аспекту изобретения, также применим к другим аспектам изобретения.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Осуществление изобретения описано здесь в виде примера со ссылками на сопровождающие чертежи, где:
Фиг.1 показывает концепцию с двумя отдельными зонами доверия внутри устройства в соответствии с осуществлением изобретения.
Фиг.2 показывает упрощенную блок-схему модуля сборки мобильного телефона в соответствии с осуществлением изобретения.
Фиг.3 показывает процедуру инициализации в соответствии с осуществлением изобретения.
Фиг.4 показывает мобильную станцию сети сотовой связи в соответствии с осуществлением изобретения.
ПОДРОБНОЕ ОПИСАНИЕ
Осуществление изобретения позволяет защищенному процессору безопасно хранить статусную информацию (информацию о состоянии) на внутреннем жетоне безопасности. Термин внутренний жетон безопасности здесь означает жетон безопасности, внутренний по отношению к устройству, в отличие от жетонов безопасности, внешних по отношению к устройству (таких как сменные смарт-карты), известных по предыдущему уровню техники. Однако, хотя внутренний жетон безопасности является частью устройства, то есть, по существу не заменяем, внутренний жетон безопасности не интегрирован в защищенный процессор. Другими словами, это осуществление изобретения предлагает жетон безопасности или хранения, который является внутренним (для устройства), но не интегрированным (в защищенный процессор).
Фиг.1 показывает первую зону доверия 101, ограниченную первым периметром доверия 110. Защищенный процессор находится внутри первого периметра доверия. Зона внутри первого периметра доверия является защищенной от несанкционированного доступа. Внутренний жетон безопасности - не внутри первого периметра доверия, но вторая зона доверия 102 и второй периметр доверия 120 размещены внутри устройства, и внутренний жетон безопасности находится там. Также вторая зона доверия является защищенной от несанкционированного доступа.
Вторая зона доверия 102 отделена от первой зоны доверия 101. Защищенный процессор первой зоны доверия обменивается данными с внутренним жетоном безопасности по каналу связи 105, организованному между первой зоной доверия и второй зоной доверия. Соответственно, две постоянных и защищенных от несанкционированного доступа зоны доверия, объединенных каналом связи, организованы в устройстве.
Примером защищенного процессора является специализированная интегральная схема ASIC чипа процессора сигнала основной полосы частот мобильной станции, такой как мобильный телефон сети сотовой связи. Соответствующий пример внутреннего жетона безопасности - отдельный чип интегральной схемы (IC, например, управления энергопотреблением). Пример канала связи - это шина I2C.
Ручные портативные устройства, такие как мобильные телефоны, обычно производятся при соединении набора сборочных модулей. При предпочтительном исполнении чип (или схема), включающая защищенный процессор, канал связи и отдельный чип (или схема), включающая внутренний жетон безопасности, относятся к общему сборочному модулю. Они могут быть выполнены на общей монтажной плате. Или же они могут принадлежать различным сборочным модулям, соединенным вместе каналом связи.
Фиг.2 представляет упрощенную блок-схему сборочного модуля 200 мобильного телефона в соответствии с осуществлением изобретения. Сборочный модуль 200 - это печатная плата или единый объект, включающий два или более блока IC. Блоками IC считаются здесь интегральные чипы IC независимо от того, содержат ли они в действительности какие-нибудь полупроводниковые чипы.
Сборочный модуль 200 включает два отдельных чипа IC, главную ASIC 210 и вспомогательную ASIC 220 с жетоном безопасности. Главной ASIC 210 может быть защищенная ASIC сигнала основной полосы, где цифровая IC отвечает за операции с полосой частот, а вспомогательная IC отвечает за управление энергопотреблением.
Главная ASIC 210 включает защищенный процессор 211, оперативное запоминающее устройство 212, такое как кэш первого уровня или энергонезависимое постоянное запоминающее устройство (ROM) 213. ROM 213 содержит часть компьютерного программного кода 214 для управления работой защищенного процессора 211 при его загрузке после запуска устройства. Главная ASIC 210 связана с другой энергонезависимой памятью 216 по шине памяти 215. Энергонезависимая память 216 формирует память с защитой в незащищенной (от несанкционированного доступа) зоне вне первой зоны доверия. Следовательно, защищенный процессор имеет перезаписываемую энергонезависимую память только снаружи первой зоны доверия. Память с защитой 216 является секретной, т.к. ее информация шифруется, используя внутренний ключ, известный внутри периметра первой зоны доверия. Однако память с защитой не имеет защиты целостности, т.к. информация, содержащаяся в ней, может быть перемещена, по крайней мере в принципе, опытным взломщиком.
Вспомогательная ASIC 220 содержит перезаписываемую энергонезависимую память, такую как флэш-память 223. Вспомогательная ASIC 220 также включает логику 222 доступа к флэш-памяти для доступа к флэш-памяти, логику 221 управления для выполнения связи между главной ASIC 210 и криптоблоком 224, соединенную с логикой 221 управления для выполнения криптографических примитивов. Если вспомогательная ASIC 220 является чипом управления энергопотребления сотового телефона, вспомогательная ASIC 220 вдобавок включает другие соответствующие блоки, необходимые для выполнения обычных функций управления энергопотребления. Эти функции включают управление питанием компонентов с более высоким напряжением, чем управляемые цифровой схемой типичного сотового телефона. Блоки логики 221 и 222 и криптоблок 224 могут быть выполнены аппаратно, программно или как аппаратно-программная комбинация.
Следует учесть, что нет необходимости применять вспомогательную ASIC 220 на аналоговом чипе. Наоборот, цифровая IC, интегрированная в сборку 200 с перезаписываемой постоянной памятью в равной степени пригодна. Кроме того, осуществление изобретения в равной степени возможно с блоками IC другого типа.
Главной ASIC 210 может быть любая подходящая IC, способная выполнять компьютерный программный код так, чтобы было трудно вмешаться в исполнение, когда она выполняет приложение внутри первого периметра доверия 110, то есть в первой защищенной от несанкционированного воздействия зоне доверия 101. Зона доверия 101 содержит необходимые регистры и области памяти, которые обычно содержат защищенные данные. Во вспомогательной ASIC 220 имеется вторая зона доверия 102, содержащая логические схемы 221 и 222, криптоблок 224 и уместные, если не все, части перезаписываемой защищенной от несанкционированного воздействия или постоянной памяти 223. Логическая схема 222 преимущественно обеспечивает единственный и контролируемый доступ к значимым частям постоянной памяти 223. Не вся постоянная память 223 должна быть внутри защищенного периметра 120. Однако обычно это имеет место.
Схема 221 управляющей логики способна осуществлять защищенную связь с защищенным процессором 221 при помощи криптографических средств, обеспечиваемых криптоблоком 224. Защищенная связь достигается криптографической защитой канала связи 105 с использованием ключа. Настоящее изобретение предлагает использовать вспомогательную ASIC с разными значениями состояния ключа. Какой ключ используется для защиты канала связи, - зависит от текущего состояния ключа во вспомогательной ASIC 220. В зависимости от состояния ключа используется жестко закодированный ключ К_Н, групповой ключ K_G или выделенный ключ K_S. Следует, однако, заметить, что хотя связь, осуществляемая через канал связи 105 защищена, сам канал не находится внутри упомянутого периметра доверия, а расположен, в этом смысле, в незащищенной зоне. То же самое относится к защищенной памяти 216.
Главная ASIC 210 и вспомогательная ASIC 220 инициализированы для совместной работы как защищенная пара в процедуре инициализации. Во время производства чипа жестко закодированный ключ К_Н кодируется (или прожигается) в управляющей логике 221 вспомогательной ASIC 220, и чипу присваивается идентификатор ID_S. Идентификатор ID_S является уникальным идентификатором, однозначно идентифицирующим вспомогательную ASIC 220. Как вариант, идентификатор ID_S является групповым идентификатором. На следующем шаге во вспомогательную ASIC 220 устанавливается (или записывается) групповой ключ K_G. Групповой ключ по определению - ключ, определенный для группы, например серии чипов. Когда групповой ключ установлен, вспомогательная ASIC переключается из состояния ключа, в котором для кодирования использовался жестко закодированный ключ К_Н (жестко закодированное состояние ключа), в состояние, в котором для кодирования используется групповой ключ K_G (групповое состояние ключа). Преимущественно, установка группового ключа K_G и соответствующее переключение из «жестко закодированного состояния ключа» в «групповое состояние ключа» производится во время производства чипа.
Выделенный ключ K_S преимущественно устанавливается на вспомогательной ASIC не во время производства, а позже, когда сборочный модуль 200 соединен воедино, и когда устройство, содержащее сборочный модуль 200, собрано на сборочной линии завода по производству телефонов. Эта часть инициализации также может производиться в сервисном центре.
Фиг.3 показывает процедуру инициализации в соответствии с осуществлением изобретения. Цель процедуры инициализации на фиг.3 - присвоить общий ключ или секретный, то есть выделенный, ключ K_S защищенному процессору главной ASIC 210 и его жетону безопасности, т.е. вспомогательной ASIC 220. Защищенный сервер 310 в сборочной линии действует как сервер распределения ключей.
На шаге S1 главная ASIC 210 читает информацию идентификации вспомогательной ASIC 220. Как отклик (шаг S2) она получает идентификатор ID_S вспомогательной ASIC 220.
Опционально главная ASIC 210 может также читать текущую информацию состояния ключа вспомогательной ASIC 220. На шаге S3 главная ASIC 210 запрашивает от защищенного сервера 310 выделенный ключ K_S для совместного использования ASIC 210 и 220. Запрос преимущественно содержит состояние ключа вспомогательной ASIC 220, идентификатор ID_S вспомогательной ASIC 220 и уникальный идентификатор ID_P главной ASIC 210. Опционально запрос может быть подтвержден с использованием ключа К_Р, секретного ключа, заранее разделенного (совместно используемого) между защищенным сервером 310 и главной ASIC 210. На основе полученной информации защищенный сервер 310 формирует или выбирает выделенный ключ K_S. Защищенный сервер 310 может иметь базу данных, в которой поддерживается информация по каждому ключу. Например, в этом случае защищенный сервер 310 может связать вместе идентификаторы ID_P и ID_S, состояние ключа вспомогательной ASIC 220 и выделенный ключ K_S.
На шаге S4 защищенный сервер 310 посылает обратно главной ASIC 210 отклик. Отклик содержит две части. Первая часть - это полезная информация для команды WRITE KEY, выдаваемой главной ASIC 210 для вспомогательной ASIC 220. Она включает выделенный ключ K_S, кодированный с использованием ключа K_G. Вторая часть включает выделенный ключ K_S, кодированный с использованием ключа К_Р. На шаге S5 выделенный ключ передается и хранится в логике вспомогательной ASIC 220 при выдаче команды WRITE KEY с первой частью, упомянутой выше как полезная информация, и состояние ключа вспомогательной ASIC 220 обновляется в соответствии с «состоянием выделенного ключа». Одновременно, главная ASIC 210 также дешифрует первую часть и запоминает ее копию K_S в защищенной памяти 216. На шаге S6 код удачного или неудачного выполнения посыпается главной ASIC 210 в ответ на команду WRITE KEY. Ключ K_S теперь готов к использованию.
Следует заметить, что хотя вышеизложенное описывает процедуру инициализации для изменения состояния ключа вспомогательной ASIC 220, в результате чего происходит переключение из «группового состояния ключа» в «выделенное состояния ключа», подобная процедура может опционально быть использована для изменения состояния ключа вспомогательной ASIC 220 из «жестко закодированного состояния ключа» в «групповое состояние ключа». Что касается описания выше, нужно только заменить K_G на К_Н и K_S на K_G. Все другие части остаются теми же. Переход от состояния ключа К_Н к состоянию ключа K_G преимущественно выполняется во время производства вспомогательной ASIC. Но это может быть сделано и на заводе по производству телефонов. Цель K_G (и аналогично К_Н) - защитить передачу K_S (и аналогично К_G) вспомогательной ASIC. Из ключей только ключ К_Н является жестко закодированным, другие ключи не жестко закодированы, а только задаются командой WRITE KEY.
Как упоминалось ранее, совместный ключ K_S используется для защиты связи между главной ASIC 210 для вспомогательной ASIC 220. Соответственно, в осуществлении команды READ и WRITE, относящиеся к протоколу для использования между ASIC и используемые для чтения и записи защищенной статусной информации (такой как информация, связанная с показаниями счетчика повторяющихся попыток ввода PIN кода) постоянной памяти 223 вспомогательной ASIC 220, защищены криптографическими алгоритмами с использованием симметричного ключа, такими как симметричный алгоритм DES, использующий выделенный ключ K_S. В ином случае основной сценарий использования команд READ и WRITE соответствует способу, представленному в US 2003/0079122 A1. Главная ASIC 210 посылает команды протокола вспомогательной ASIC 220, и вспомогательная ASIC 220 отвечает главной ASIC 210, посылая отклики на команды.
Данные, требующие защиты целостности, шифруются и запоминаются в энергонезависимом запоминающем устройстве 216 защищенного процессора 211 с использованием K_S. Эти данные или их критические части кодируются и запоминаются также в памяти 223 вспомогательной ASIC 220 с использованием K_S. Когда включается питание, защищенный процессор 211 сравнивает содержимое этих блоков памяти. Если, например, память 216 подвергалась вмешательству, это будет заметно при сравнении содержимого.
Далее обсуждаются частные проблемы осуществления.
Во-первых, операции записи (WRITE и WRITE KEY) не являются элементарными. Возможно, что операция записи не проходит. Неудачная операция записи может послужить причиной того, что вспомогательная ASIC 220 окажется в недетерминированном состоянии ключа. В этом случае вспомогательная ASIC, например, может не знать, какой ключ использовать. Чтобы уменьшить проблему в соответствии с осуществлением изобретения используются по меньшей мере две (вместо одной) отдельных области памяти внутреннего жетона безопасности, чтобы отследить состояние ключа, показывающего, какой ключ находится в использовании. В осуществлении изобретения к каждой переменной состояния ключа добавлена избыточность. Избыточность добавлена представлением значения переменной состояния ключа по меньшей мере частично в форме магического значения, существенно более длинного, чем «реальное» значение. Если переменная состояния ключа имеет любое значение, отличающееся от магического, устройство возвращается к использованию более безопасного уровня защищенного ключа (например, продолжает использовать K_G, если процесс изменения состояния ключа от «группового состояния» к «выделенному состоянию» встречается с непрохождением команды WRITE). В другом осуществлении предлагаются средства для подтверждения, была или нет команда WRITE успешной. В этом осуществлении после выдачи команды WRITE выдается ряд команд READ для проверки результата команды WRITE.
Во-вторых, для процесса отладки следует дать возможность сброса внутреннего жетона безопасности, возвращая его в известное состояние, чтобы внешнее проверочное устройство могло читать и записывать данные в него. Естественно, это не должно нарушать безопасность системы в обычных операциях. Для достижения этого операция сброса организована так, что она сначала обнуляет одну переменную состояния ключа и затем стирает запомненные ключи и во внутреннем жетоне безопасности, так что устройство вынуждено использовать жестко закодированный ключ (или не использовать ключ вовсе). Внутренний жетон безопасности организован так, что в любое время, когда устройство включается, если переменная состояния ключа не соответствует магическому значению, ключи стираются.
В третьих, если внутренний жетон безопасности не имеет источника случайности внутри внутреннего жетона безопасности, это может причинить затруднения, когда это касается взлома защиты путем замещения оригинала. Как описывалось ранее, связи между защищенным процессором и внешним жетоном безопасности кодируются, и целостность сохраняется. Отсутствие источника случайности далее обсуждается отдельно для операций чтения и записи:
- операция чтения: внутреннему жетону безопасности нет необходимости в обязательном порядке определять замещение оригинала, поскольку защищенный процессор может сделать это, включив данный случай в команду READ.
- операция записи: определение замещения оригинала предполагает предотвращение взлома защиты путем замещения оригинала. В осуществлении изобретения вспомогательная ASIC проверяет это вдобавок к новому значению, полученная команда WRITE также включает текущее значение, запомненное в целевой области памяти (или, в других осуществлениях, также значения в других областях памяти, или результат применения взаимно известной функции к величинам некоторых областей памяти). Иначе операция WRITE не разрешена. Это гарантирует ограниченную форму защиты замещения оригинала: пока последовательность значений, запомненных в области памяти, не имеет циклов, взломщик не может атаковать систему воспроизведением старой команды WRITE. В другом осуществлении для уменьшения шансов взломщика определить, была ли изменена область памяти при воспроизведении команды READ, вспомогательная ASIC снабжена линейным регистром сдвига с обратными связями (LFSR), и некоторые биты LFSR добавлены к отклику. LFSR инициализируется с использованием одной или нескольких областей памяти и имеет временное управление.
При таком способе команды READ и WRITE являются защищенными, т.к. наблюдающий за каналом связи 105 не может легко определить, что за параметры были переданы, и каков был эффект.
В четвертых, криптографическая обработка схем ASIC выполняется с использованием базовых криптографических примитивов. Если вспомогательная ASIC ограничена в ресурсах, защищенный протокол связи между схемами ASIC выполняется таким образом, что вся необходимая криптографическая обработка вспомогательной ASIC может быть сделана, используя как можно меньше криптографических примитивов, но тем не менее сохраняя требуемые свойства протокола, такие как конфиденциальность и целостность сообщения. Это может быть достигнуто, например, как изложено ниже, с использованием подходящего симметричного криптографического алгоритма, такого как AES (Улучшенный стандарт шифрования), DES (Стандарт шифрования данных) или тройной DES. Симметричный криптографический алгоритм состоит из прямого преобразования (обычно используемого для шифрования) и обратного преобразования (обычно используемого для дешифрования).
Для сообщений, сгенерированных главной ASIC и посланных вспомогательной ASIC, конфиденциальность достигается использованием прямого преобразования как основной операции в режиме сцепления блоков шифра (cipher-block chaining, CBC), а целостность достигается использованием CBC MAC (кода подлинности сообщения), но с использованием обратного преобразования, как основной операции в режиме CBC.
Режим CBC - это режим работы, широко известный специалистам в данной области техники, и более подробно описанный, например, в книге «Руководство по прикладной криптографии» "Handbook of Applied Cryptography" by Alfred J. Menezes et al., ISBN: 0-8493-8523-7, Fifth Printing, August 2001.
Для сообщений, сгенерированных вспомогательной ASIC и посланных вспомогательной ASIC, конфиденциальность достигается использованием CBC MAC с обратным преобразованием как основной операцией.
В этом случае вспомогательной ASIC нужно только выполнить обратное преобразование примитива симметричного шифрования. Главной ASIC нужно выполнить как прямое, так и обратное преобразование.
Когда алгоритмом симметричного шифрования является тройной DES, тогда во вспомогательной ASIC используются последовательно три обратных преобразования основного алгоритма DES. В этом случае вспомогательной ASIC нужно только выполнять обратное преобразование DES.
Если сообщение, посланное от вспомогательной ASIC, имеет длину только в один блок, тогда нет необходимости в сцеплении.
Фиг.4 показывает очень упрощенную иллюстрацию мобильной станции сети сотовой связи в соответствии с осуществлением изобретения. Мобильная станция 400 включает, вдобавок к защищенной ASIC 210 сигнала основной полосы, чип 220 управления энергопотреблением и шину 105 I2C, пользовательский интерфейс 410 и радиочастотную (RF) часть 420. Пользовательский интерфейс 410 и радиочастотная (RF) часть 420 соединены с ASIC 210. Пользовательский интерфейс включает клавиатуру и дисплей для использования устройства. Клавиатура может быть использована, например, для ввода PIN-кода в устройство. В соответствии с попытками ввода PIN-кода, защищенная ASIC 210 поддерживает статусную информацию (здесь - число неудачных попыток ввода PIN-кода) в энергонезависимую память чипа 220 управлением энергопотреблением. RF часть используется для беспроводной радиочастотной связи с беспроводной сетью 430.
Были описаны отдельные реализации и осуществления изобретения. Для человека, квалифицированного в этой области техники, ясно, что изобретение не ограничено примерами осуществления, представленными выше, и может быть реализовано в других осуществлениях, используя эквивалентные средства, без отклонения от характеристик изобретения. Ряд особенностей были описаны как часть примеров в вышеизложенном материале, и при любых обстоятельствах, где это технически возможно, эти особенности следует рассматривать как опциональные или комбинируемые с любыми различными другими примерами из описания. Например, изобретение полезно также в различных электронных устройствах, в частности в портативных электронных книгах, устройствах PDA, игровых устройствах, музыкальных плеерах, поддерживающих цифровые права приставках, которые могут предоставлять ограниченный доступ к (арендованному) контенту, и устройствах определения место положения GPS. Следовательно, рамки изобретения ограничены только формулой изобретения.

Claims (19)

1. Устройство для хранения данных с защитой целостности, которое включает:
первую интегральную схему для формирования первой зоны доверия, где первая интегральная схема включает защищенный процессор; и
вторую интегральную схему, отдельную от первой, для формирования второй зоны доверия, где вторая интегральная схема включает защищенное энергонезависимое запоминающее устройство внутри второй зоны доверия, где
защищенный процессор сконфигурирован для передачи информации из первой зоны доверия во вторую зону доверия безопасным способом для того, чтобы защищенная информация была сохранена с защитой в защищенном энергонезависимом запоминающем устройстве;
вторая интегральная схема сконфигурирована для передачи информации, сохраненной в защищенном энергонезависимом запоминающем устройстве, защищенному процессору внутри первой зоны доверия безопасным способом и для выбора корректного состояния ключа путем считывания текущего значения переменной состояния ключа при операции включения питания,
указанное защищенное энергонезависимое запоминающее устройство включает по меньшей мере одну переменную состояния ключа, указывающую совместный ключ, используемый для обеспечения криптографически защищенной связи,
при этом указанная первая интегральная схема и указанная вторая интегральная схема являются внутренними частями устройства.
2. Устройство по п.1, где первая и вторая интегральные схемы приспособлены для безопасной инициализации уникального защищенного ключа, совместного используемого в первой и второй зонах доверия.
3. Устройство по п.2, где первая интегральная схема приспособлена для совместного использования ключа с сервером распределения защищенного ключа, и вторая интегральная схема приспособлена для совместного использования другого ключа с сервером распределения защищенного ключа для передачи указанного уникального защищенного ключа от сервера распределения защищенного ключа первой и второй интегральным схемам.
4. Устройство по п.1, где защищенная связь включает протокол, который также содержит по меньшей мере команды READ (чтение) и WRITE (запись) и операции изменения ключа.
5. Устройство по п.4, где вторая интегральная схема приспособлена проверять, содержится ли старое значение целевой ячейки памяти ее защищенного энергонезависимого запоминающего устройства в качестве параметра команды WRITE, и позволять операцию записи только в этом случае.
6. Устройство по п.1, где вторая интегральная схема сконфигурирована для шифровки параметров отклика на полученную команду путем использования уникального защищенного ключа и включения в параметры непредсказуемого извне компонента, так что даже на одну и ту же команду будут разные отклики.
7. Устройство по п.6, где непредсказуемый компонент - значение, получаемое из линейного регистра сдвига с обратной связью с управлением от тактового генератора.
8. Устройство по п.1, где вторая интегральная схема приспособлена для использования только одного криптографического примитива для всех криптографических операций.
9. Устройство по п.1, где первая интегральная схема - цифровая, а вторая интегральная схема - аналоговая.
10. Устройство по п.1, где указанная вторая интегральная схема расположена на чипе управления энергопотреблением мобильного телефона.
11. Устройство по п.1, где первая интегральная схема и вторая интегральная схема составляют часть сборочного модуля.
12. Устройство по п.1, где указанная защищенная информация содержит информацию, указывающую статус устройства.
13. Устройство по п.1, где устройство включает вторую энергонезависимую память для хранения защищенной информации и ее шифрования с использованием ключа.
14. Устройство по п.13, где устройство выполнено с возможностью сравнения содержимого второй энергонезависимой памяти с содержимым защищенного энергонезависимого запоминающего устройства второй зоны доверия.
15. Устройство по п.1, где устройство является портативным устройством связи, таким как мобильный телефон.
16. Способ инициализации защищенного ключа, совместно используемого первой интегральной схемой и второй интегральной схемой, где способ включает:
распределение защищенного ключа для совместного использования первой интегральной схемой и второй интегральной схемой от сервера распределения защищенного ключа к первой и второй интегральным схемам, при этом способ включает:
установку второго ключа во второй интегральной схеме;
хранение второго ключа в сервере распределения защищенного ключа;
установку переменной состояния ключа во второй интегральной схеме для указания того, что второй ключ должен использоваться для обеспечения криптографически защищенной связи;
защиту распределения защищенного ключа от сервера распределения защищенного ключа к первой интегральной схеме путем использования первого ключа, где первый ключ является ключом, ранее совместно используемым первой интегральной схемой и сервером распределения защищенного ключа;
защиту распределения защищенного ключа от сервера распределения защищенного ключа ко второй интегральной схеме путем использования второго ключа;
установку защищенного ключа во второй интегральной схеме и
установку переменной состояния ключа во второй интегральной схеме для указания того, что защищенный ключ должен использоваться для связи.
17. Читаемый компьютером носитель, содержащий компьютерную программу, которая включает код, при выполнении которого процессор осуществляет способ, включающий:
установку ключа распределения в интегральной схеме;
установку переменной состояния ключа в интегральной схеме для указания того, что ключ распределения должен использоваться для обеспечения криптографически защищенной связи;
прием защищенного ключа в виде криптографически преобразованного ключа с использованием ключа распределения от сервера распределения ключа;
выполнение обратного криптографического преобразования для получения защищенного ключа;
установку защищенного ключа во второй интегральной схеме и
установку переменной состояния ключа во второй интегральной схеме для указания того, что защищенный ключ должен использоваться для обеспечения криптографически защищенной связи.
18. Интегральная схема для передачи информации, включающая:
энергонезависимую память для хранения защищенных данных,
полученных от другой интегральной схемы, и для хранения по меньшей мере одной поддерживаемой переменной состояния ключа, указывающей совместный ключ, используемый для обеспечения защищенной связи, и
логические схемы для доступа к указанной энергонезависимой памяти, при этом интегральная схема приспособлена для передачи защищенных данных, сохраненных в указанной энергонезависимой памяти и защищенных средствами криптографии, указанной другой интегральной схеме, где интегральная схема сконфигурирована для выбора корректного состояния ключа путем считывания текущего значения переменной состояния ключа при операции включения питания и выбора совместного ключа, используемого для обеспечения криптографически защищенной связи на основе состояния ключа.
19. Чип управления энергопотреблением, приспособленный для выполнения управления энергопотреблением устройства, при этом чип управления энергопотреблением включает:
энергонезависимую память для хранения защищенных данных, полученных от другой интегральной схемы, и для хранения по меньшей мере одной поддерживаемой переменной состояния ключа, указывающей совместный ключ, используемый для обеспечения криптографически защищенной связи, и
логические схемы для доступа к указанной энергонезависимой памяти, при этом чип управления энергопотреблением приспособлен для передачи защищенных данных, сохраненных в указанной энергонезависимой памяти и защищенных средствами криптографии, указанной другой интегральной схеме, где чип управления энергопотреблением сконфигурирован для выбора корректного состояния ключа путем считывания текущего значения переменной состояния ключа при операции включения питания и выбора совместного ключа, используемого для обеспечения защищенной связи на основе состояния ключа.
RU2007141753/09A 2005-05-13 2006-05-11 Безопасное хранение данных с защитой целостности RU2399087C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/128,676 2005-05-13
US11/128,676 US9171187B2 (en) 2005-05-13 2005-05-13 Implementation of an integrity-protected secure storage

Publications (2)

Publication Number Publication Date
RU2007141753A RU2007141753A (ru) 2009-06-20
RU2399087C2 true RU2399087C2 (ru) 2010-09-10

Family

ID=37396218

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007141753/09A RU2399087C2 (ru) 2005-05-13 2006-05-11 Безопасное хранение данных с защитой целостности

Country Status (11)

Country Link
US (2) US9171187B2 (ru)
EP (1) EP1880368B1 (ru)
JP (1) JP2008541591A (ru)
KR (1) KR20080020621A (ru)
CN (1) CN101176125B (ru)
BR (1) BRPI0612024A2 (ru)
ES (1) ES2904501T3 (ru)
MX (1) MX2007014237A (ru)
RU (1) RU2399087C2 (ru)
WO (1) WO2006120302A1 (ru)
ZA (1) ZA200709711B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US20070230690A1 (en) * 2006-04-03 2007-10-04 Reuven Elhamias System for write failure recovery
US7835518B2 (en) * 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US8607058B2 (en) * 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8646096B2 (en) 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
WO2011064883A1 (ja) 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
US8683204B2 (en) * 2009-12-04 2014-03-25 Alcatel Lucent Efficient techniques for achieving secure transactions using tamper-resistant tokens
US9098730B2 (en) * 2010-01-28 2015-08-04 Bdo Usa, Llp System and method for preserving electronically stored information
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
JP5370424B2 (ja) 2011-07-15 2013-12-18 横河電機株式会社 無線通信装置及び暗号鍵漏洩防止方法
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
US9185094B2 (en) 2012-03-01 2015-11-10 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
US20130253999A1 (en) 2012-03-22 2013-09-26 Frias Transportation Infrastructure Llc Transaction and communication system and method for vendors and promoters
CA2870283C (en) * 2012-04-13 2021-07-06 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
EP3561714B1 (en) 2012-04-13 2022-05-04 OLogN Technologies AG Secure zone for digital communications
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
JP5911456B2 (ja) 2012-06-27 2016-04-27 日本電波工業株式会社 電子機器
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) * 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
EP3028210B1 (en) 2013-08-02 2020-01-08 OLogN Technologies AG Secure server in a system with virtual machines
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
KR20160118794A (ko) 2015-04-03 2016-10-12 삼성전자주식회사 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
JP6426060B2 (ja) * 2015-06-30 2018-11-21 ルネサスエレクトロニクス株式会社 半導体装置
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US20180012037A1 (en) * 2016-07-05 2018-01-11 Nxp B.V. Secure operation apparatuses and methods therefor
US10148646B2 (en) 2016-07-20 2018-12-04 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10057255B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10057249B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10395064B2 (en) * 2016-09-02 2019-08-27 Frederick A. Flitsch Customized smart devices and touchscreen devices and clean space manufacturing methods to make them
EP3364329B1 (en) * 2017-02-21 2023-07-26 Mastercard International Incorporated Security architecture for device applications
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
KR102066487B1 (ko) * 2017-12-12 2020-02-11 주식회사 무한비트 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US11210664B2 (en) * 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US11494502B2 (en) * 2018-10-25 2022-11-08 Microsoft Technology Licensing, Llc Privacy awareness for personal assistant communications
EP3663957A1 (en) * 2018-12-03 2020-06-10 Nagravision S.A. Remote enforcement of device memory
US11018861B2 (en) * 2019-04-17 2021-05-25 Piston Vault Pte. Ltd. System and method for storage and management of confidential information
CN113168475A (zh) * 2019-08-29 2021-07-23 谷歌有限责任公司 保护集成于片上系统上的安全元件的外部数据存储的安全
KR20210069473A (ko) 2019-12-03 2021-06-11 삼성전자주식회사 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템
CN112446058B (zh) * 2020-12-16 2022-04-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种数据安全防护装置
US11924354B2 (en) * 2021-03-19 2024-03-05 Jpmorgan Chase Bank, N.A. Data center recovery pod systems and methods
US11438555B1 (en) * 2022-05-02 2022-09-06 Vincent A Dobbins Method for verifying tampering of an electronic device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
JPH06243046A (ja) * 1993-02-19 1994-09-02 Sansei Denshi Japan Kk 情報保護方法及び情報メディア
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
GB2311880A (en) * 1996-04-03 1997-10-08 Advanced Risc Mach Ltd Partitioned cache memory
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
DE69805155T2 (de) * 1998-01-14 2002-09-05 Irdeto Access B.V., Hoofddorp Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6294936B1 (en) * 1998-09-28 2001-09-25 American Microsystems, Inc. Spread-spectrum modulation methods and circuit for clock generator phase-locked loop
CA2280571A1 (en) * 1998-11-30 2000-05-30 Daimlerchrysler Corporation J1850 application specific integrated circuit (asic) and messaging technique
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6820203B1 (en) 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6516415B1 (en) * 1999-04-23 2003-02-04 Geneticware Co., Ltd Device and method of maintaining a secret code within an integrated circuit package
US6708272B1 (en) 1999-05-20 2004-03-16 Storage Technology Corporation Information encryption system and method
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
DE10247794B4 (de) 2002-10-14 2008-05-08 Giesecke & Devrient Gmbh Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
JP4307227B2 (ja) * 2003-12-03 2009-08-05 キヤノン株式会社 設定方法
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7111972B2 (en) * 2004-06-23 2006-09-26 Osram Sylvania Inc. LED lamp with central optical light guide

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Вильям Столлингс. Основы защиты сетей. Приложения и стандарты. Вильяме, 2002 г. ISBN 5-8459-0298-3. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных

Also Published As

Publication number Publication date
CN101176125A (zh) 2008-05-07
US20160205075A1 (en) 2016-07-14
EP1880368A1 (en) 2008-01-23
WO2006120302A1 (en) 2006-11-16
RU2007141753A (ru) 2009-06-20
ZA200709711B (en) 2008-08-27
MX2007014237A (es) 2008-02-05
CN101176125B (zh) 2012-06-06
US9171187B2 (en) 2015-10-27
EP1880368B1 (en) 2021-09-29
KR20080020621A (ko) 2008-03-05
ES2904501T3 (es) 2022-04-05
BRPI0612024A2 (pt) 2010-10-13
EP1880368A4 (en) 2013-07-10
US20060259790A1 (en) 2006-11-16
US10565400B2 (en) 2020-02-18
JP2008541591A (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
EP1561299B1 (en) Device keys
EP1556992B1 (en) Secure implementation and utilization of device-specific security data
US9032192B2 (en) Method and system for policy based authentication
EP1636664B1 (en) Proof of execution using random function
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
US7634665B2 (en) Apparatus and method for secure field upgradability with unpredictable ciphertext
EP1362274A2 (en) Method and apparatus for controlling access to functions with different securitylevels
US7131001B1 (en) Apparatus and method for secure filed upgradability with hard wired public key
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
JP2008287488A (ja) データ分散保存装置
EP1224766A2 (en) Apparatus and method for secure field upgradability

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120512