ES2904501T3 - Implementación de un almacenamiento seguro con protección de integridad - Google Patents
Implementación de un almacenamiento seguro con protección de integridad Download PDFInfo
- Publication number
- ES2904501T3 ES2904501T3 ES06743545T ES06743545T ES2904501T3 ES 2904501 T3 ES2904501 T3 ES 2904501T3 ES 06743545 T ES06743545 T ES 06743545T ES 06743545 T ES06743545 T ES 06743545T ES 2904501 T3 ES2904501 T3 ES 2904501T3
- Authority
- ES
- Spain
- Prior art keywords
- integrated circuit
- secure
- key
- unique
- shared key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computing Systems (AREA)
Abstract
Un dispositivo, el cual comprende: un primer circuito integrado configurado para formar una primera zona de confianza, comprendiendo el primer circuito integrado un procesador seguro; y un segundo circuito integrado separado del primer circuito integrado configurado para formar una segunda zona de confianza, en el que: el segundo circuito integrado comprende un almacenamiento seguro no volátil dentro de la segunda zona de confianza; el primer circuito integrado y el segundo circuito integrado se adaptan para inicializar de manera segura una clave compartida segura única entre el primer circuito integrado y el segundo circuito integrado; el procesador seguro se configura para comunicar la información desde el primer circuito integrado al segundo circuito integrado de una manera segura mediante el uso de la clave compartida segura única; el almacenamiento seguro no volátil se configura para almacenar de manera segura la información comunicada desde el primer circuito integrado al segundo circuito integrado de manera segura mediante el uso de la clave compartida segura única; el segundo circuito integrado se configura para comunicar la información almacenada en su almacenamiento seguro no volátil desde el segundo circuito integrado al procesador seguro dentro del primer circuito integrado de una manera segura mediante el uso de la clave compartida segura única; caracterizado porque, dicho primer circuito integrado y dicho segundo circuito integrado son partes internas del dispositivo; y el procesador seguro se adapta para incluir un valor aleatorio como parámetro en un comando LEER de modo que verifique que un resultado posterior recibido del segundo circuito integrado sea nuevo, no reproducido.
Description
DESCRIPCIÓN
Implementación de un almacenamiento seguro con protección de integridad
Campo de la invención
La presente invención se refiere a proporcionar un almacenamiento seguro con protección de integridad para un dispositivo. En particular, pero no exclusivamente, se refiere al mantenimiento del estado de un dispositivo portátil tal como un teléfono móvil.
Antecedentes de la invención
El uso de dispositivos de comunicación personal en diversos aspectos de nuestra vida diaria se ha incrementado drásticamente durante los últimos años. Los teléfonos móviles modernos se están convirtiendo en dispositivos multipropósito capaces de diversas aplicaciones de seguridad nuevas, tales como clientes de banca y de gestión de derechos digitales (DRM). Con la proliferación de los dispositivos de comunicación personal, se ha vuelto cada vez más importante proteger los datos críticos almacenados dentro del dispositivo. Por ejemplo, el uso de un PIN se ha implementado con los dispositivos de comunicación personal para controlar el acceso al dispositivo. Sin embargo, es posible que uno pueda adivinar el PIN si se le da un número ilimitado de tiempo y de intentos para ingresar un PIN. Por tanto, además del uso de un PIN, es útil limitar el número de intentos para ingresar un PIN.
Con el fin de limitar el número de intentos para acceder al dispositivo, es posible usar algún tipo de contador en el dispositivo de comunicación personal. El contador se vincula de manera criptográfica a la información de estado relacionada con los datos críticos usados por el dispositivo y puede usarse como un mecanismo de protección contra robo. En este contexto, la información de estado puede significar la información que indique el número de intentos sucesivos de acceso con un PIN incorrecto. Después de un cierto número (digamos tres) de intentos de ingreso con un PIN incorrecto, el dispositivo se bloquea hasta que se ingrese una clave especial de desbloqueo del PIN (es decir, el código PUK).
Si el almacenamiento de la información de estado en el dispositivo carece de protección de integridad, es posible para un atacante registrar la información de estado actual, probar tres PIN sucesivos (durante los cuales el dispositivo actualizará la información de estado) y sobrescribirá la información de estado recién actualizada con los datos antiguos registrados. De esta forma, el atacante obtendría tres intentos más para encontrar el PIN correcto. Además de realizar un seguimiento de los intentos sucesivos de acceso con contraseña/PIN incorrectos, existen diversos otros usos en el área de DRM, en los que puede ser necesaria la capacidad de almacenar de manera segura la información de estado en un dispositivo personal seguro.
Hacer un seguimiento de un valor del contador también puede ser útil cuando se necesite controlar el consumo de contenido de datos. Por ejemplo, un tercero podría querer evitar que un usuario de un dispositivo de comunicación personal reproduzca una canción más de diez veces. El derecho a reproducir la canción diez veces se entrega como un vale electrónico que especifica una restricción de 10 usos mediante la implementación de un contador. Sin embargo, si un usuario puede restablecer el contador después de cada uso, la canción se puede reproducir indefinidamente sin tener que pagar al propietario de los datos por cada uso.
En los dispositivos móviles, también existen estados de seguridad dependientes del dispositivo a los cuales se debería poder acceder de manera fiable durante toda la vida útil del dispositivo. Por ejemplo, un teléfono móvil puede tener una función de bloqueo del teléfono que debería prevenir eficazmente el uso de los teléfonos robados. Cuando se active el bloqueo, un identificador del presente módulo de identidad de abonado (SIM) se almacena en una memoria persistente regrabable del teléfono con una representación adecuada (por ejemplo, un código hash unidireccional) de un código de acceso coincidente. Siempre que se reemplace la SIM, si la protección del teléfono está habilitada, el teléfono primero solicita al usuario el código de acceso correspondiente y sólo si se ingresa correctamente el teléfono almacena la ID de la nueva SIM y permite su uso. Sin embargo, para evitar un ataque de fuerza bruta, el teléfono también debe mantener un contador de códigos de acceso fallidos de modo que después de tres intentos fallidos, el teléfono se bloquee completamente.
En el área de DRM, donde se ha necesitado un mantenimiento no volátil de información de estado crítica, se han usado diversos procedimientos de criptografía para proteger la información de estado crítica, tal como los valores de contadores críticos, etc.
Un aspecto de la criptografía implica la codificación o cifrado de los datos digitales para hacerlos incomprensibles para todos, excepto para los destinatarios previstos. En otras palabras, cuando se emplea criptografía en el contexto de DRM, los datos se cifran y se entrega una clave de descifrado a los terminales o usuarios que han pagado para consumir el contenido de los datos. Con este fin, se pueden usar sistemas criptográficos para preservar la privacidad e integridad de los datos evitando el uso y la alteración de los datos por terceros no autorizados. Además del cifrado,
también se usa la autenticación del origen de los datos con el fin de asegurarse de que, por ejemplo, sólo un tercero que tenga la clave correcta pueda generar la firma correcta o el código de autenticación de mensajes (MAC).
Por ejemplo, un mensaje de texto sin formato que consiste en sonidos, letras y/o números digitalizados se puede codificar numéricamente y luego cifrar mediante el uso de un algoritmo matemático complejo que transforma el mensaje codificado en base a un conjunto dado de números o dígitos, también conocido como clave de cifrado. La clave de cifrado es una secuencia de bits de datos que se pueden elegir al azar o tener propiedades matemáticas especiales, en función del algoritmo o criptosistema usado. Los algoritmos criptográficos sofisticados implementados en ordenadores pueden transformar y manipular números que tienen cientos o miles de bits de longitud y pueden resistir cualquier procedimiento conocido de descifrado no autorizado. Existen dos clases básicas de algoritmos criptográficos: algoritmos de clave simétrica y algoritmos de clave asimétrica.
Los algoritmos de clave simétrica usan una clave de cifrado idéntica tanto para el cifrado por el remitente de la comunicación como para el descifrado por el receptor de la comunicación. Los criptosistemas de clave simétrica se basan en la confianza mutua de las dos partes que comparten la clave de cifrado para usar el criptosistema para protegerse contra terceras partes no confiables. Un conocido algoritmo de clave simétrica es el Algoritmo del Estándar Nacional de Encriptación de Datos (DES) publicado por primera vez por el Instituto Nacional de Estándares y Tecnología. Ver Registro Federal, 17 de marzo de 1975, Vol. 40, Núm. 52 y 1 de agosto de 1975, Vol. 40, Núm.
149. El dispositivo criptográfico emisor usa el algoritmo DES para cifrar el mensaje cuando se carga con la clave de cifrado (una clave de cifrado DES tiene 56 bits de longitud) para esa sesión de comunicación (la clave de sesión). El dispositivo criptográfico receptor usa una inversa del algoritmo DES para descifrar el mensaje cifrado cuando se carga con la misma clave de cifrado que se usó para el cifrado.
Los algoritmos de clave asimétrica usan diferentes claves de cifrado para cifrar y descifrar. En un criptosistema que usa un algoritmo de clave asimétrica, el usuario hace pública la clave de cifrado y mantiene la clave de descifrado privada, y no es factible derivar la clave de descifrado privada a partir de la clave de cifrado pública. Por tanto, cualquiera que conozca la clave pública de un usuario en particular podría cifrar un mensaje para ese usuario, mientras que sólo el usuario que es el propietario de la clave privada correspondiente a esa clave pública podría descifrar el mensaje. Este sistema de clave pública/privada se propuso por primera vez en Diffie y Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, noviembre de 1976, y en la patente de Estados Unidos núm. 4,200,770 (Hellman y otros).
Los sistemas criptográficos señalados anteriormente se han usado para proteger la información de estado en un dispositivo de comunicación personal mediante el almacenamiento de manera segura de la información de estado en un par de formas. Primero, escribiendo una instantánea a la información de estado y calculando su "suma de control", por ejemplo, mediante el uso de una función hash de una vía. El resultado se almacena dentro de una ubicación de la memoria resistente a manipulaciones del dispositivo. Por lo tanto, si alguien intenta cambiar la información de estado, la suma de control del resultado no coincidirá con el valor de la suma de control almacenado dentro del dispositivo personal. Segundo, mediante el uso de un contador persistente y monótono dentro del dispositivo. Cada vez que exista un cambio de estado, la información de estado se almacena junto con el valor actual del contador cifrado mediante el uso de una clave del dispositivo. Por tanto, nadie puede cambiar la información de estado cifrada sin la clave.
Sin embargo, estos dos procedimientos de la técnica anterior requieren una pequeña cantidad de almacenamiento de lectura-escritura dentro de la misma zona resistente a manipulaciones que contiene el propio procesador seguro.
En el campo de DRM, las aplicaciones involucradas se proporcionan usualmente mediante los circuitos integrados digitales. Si un procesador seguro que ejecuta tales aplicaciones tiene suficiente espacio actualizable dentro de su almacenamiento persistente resistente a manipulaciones, es bastante fácil implementar la protección de integridad para la información de estado. Maheshwari y otros han divulgado tal disposición en "How to Build a Trusted Database System on Untrusted Storage", OSDI 2000. Desafortunadamente, las razones económicas están erradicando las memorias regrabables no volátiles en los circuitos integrados digitales. Tener una memoria actualizable, o almacenamiento de lectura-escritura, integrado dentro del perímetro resistente a manipulaciones del procesador seguro es caro, especialmente en dispositivos con recursos particularmente limitados como los teléfonos móviles. En otras palabras, el almacenamiento de la información de estado y el procesamiento seguro de aplicaciones no siempre es económico (o ni siquiera práctico) dentro de la misma zona resistente a manipulaciones que el procesador seguro, por ejemplo, dentro de los circuitos integrados del procesador seguro.
Además, como se conoce en la técnica, los bloques de CI digitales tienden a tener un coste optimizado de modo que algunos de ellos ni siquiera pueden acomodar una memoria persistente regrabable (por ejemplo, una memoria flash), ya que la inclusión de los mismos obligaría a fabricar 6 capas de silicio en lugar de las 4 comunes para el área del bloque de IC. Por lo tanto, una vez más, simplemente proporcionar un procesador seguro con una memoria no volátil no parece económicamente ni técnicamente adecuado para todos los usos.
En consecuencia, existe un problema de cómo implementar un almacenamiento seguro con protección de integridad para un procesador seguro de un dispositivo generalmente con recursos limitados.
Como solución práctica a este problema, una solicitud de patente co-pendiente de los solicitantes de la presente solicitud, de número de publicación US 2003/0079122 A1, presenta la idea de usar un dispositivo de almacenamiento externo resistente a manipulaciones para almacenar la información de estado importante. Se introduce la idea de contadores autenticados (o "confiables"). La solicitud de patente US 2003/0079122 A1 divulga que un contador autenticado se puede implementar en un token de seguridad resistente a manipulaciones externas, tal como una tarjeta inteligente, la puede usarse por el procesador seguro para proteger la integridad de su almacenamiento de estado. Para que esto funcione, el procesador seguro necesita ser capaz de autenticar el token de seguridad externo. Para este propósito, la solicitud de patente US 2003/0079122 A1 divulga el uso de una infraestructura de clave pública (PKI).
Sin embargo, una infraestructura de clave pública es bastante compleja de configurar porque implica coordinación y acuerdos entre los fabricantes de dispositivos y los fabricantes de los tokens de seguridad externos. También impone una cantidad de carga de procesamiento en los tokens o memorias de seguridad externos.
El documento EP1043860A2 divulga una unidad de seguridad para evitar la recuperación no autorizada de datos, que incluye una unidad de cifrado para cifrar los datos de acuerdo con los comandos recibidos por la unidad de seguridad y un registro común para almacenar tanto los resultados intermedios como los resultados finales del cifrado de datos. Un elemento de conmutación acoplado operativamente al registro envía selectivamente el contenido del registro. El elemento de conmutación se controla para evitar el acceso externo a los resultados intermedios del cifrado. La unidad de seguridad es particularmente útil como parte de una unidad de memoria que se puede conectar a un dispositivo de grabación/reproducción tal como una grabadora/reproductor de audio digital. Sumario de la invención
Es un objeto de la invención evitar, o al menos mitigar, los problemas encontrados en la técnica anterior.
El ámbito de protección buscado para diversas realizaciones de la invención se establece en las reivindicaciones independientes. Las realizaciones y características, si las hay, descritas en esta memoria descriptiva que no caen dentro del ámbito de las reivindicaciones independientes se deben interpretar como ejemplos útiles para comprender diversas realizaciones de la invención.
Las reivindicaciones dependientes se relacionan con las realizaciones de la invención.
Breve descripción de los dibujos
Las realizaciones de la invención se describirán ahora, a manera de ejemplo, con referencia a los dibujos acompañantes en los cuales:
La Figura 1 muestra la idea de tener dos zonas de confianza separadas dentro de un dispositivo de acuerdo con una realización de la invención;
La Figura 2 muestra un diagrama de bloques simplificado de un módulo de ensamblaje de teléfono móvil de acuerdo con una realización de la invención;
La Figura 3 muestra un procedimiento de inicialización de acuerdo con una realización de la invención; y
La Figura 4 muestra una estación móvil de una red de comunicación celular de acuerdo con una realización de la invención.
Descripción detallada
Una realización de la invención se diseña para permitir que un procesador seguro almacene de manera segura la información de estado en un token de seguridad interno. El término token de seguridad interno en la presente memoria significa un token de seguridad interno a un dispositivo en contraste con los tokens de seguridad externos al dispositivo (tales como las tarjetas inteligentes extraíbles) conocidos de la técnica anterior. Sin embargo, aunque el token de seguridad interno forma parte del dispositivo, es decir, es sustancialmente insustituible, el token de seguridad interno no se integra en el procesador seguro. En otras palabras, esta realización de la invención presenta un token de seguridad o almacenamiento que es interno (al dispositivo) pero no integrado (al procesador seguro). La Figura 1 muestra una primera zona de confianza 101 limitada por un primer perímetro de confianza 110. El procesador seguro se encuentra dentro del primer perímetro de confianza. La zona dentro del primer perímetro de confianza es resistente a manipulaciones. El token de seguridad interno no está dentro del primer perímetro de confianza, pero una segunda zona de confianza 102 limitada por un segundo perímetro de confianza 120 se dispone dentro del dispositivo y el token de seguridad interno se implementa ahí. La segunda zona de confianza también es resistente a manipulaciones.
La segunda zona de confianza 102 se separa de la primera zona de confianza 101. El procesador seguro de la primera zona de confianza se comunica con el token de seguridad interno a través de un canal de comunicación 105 implementado entre la primera zona de confianza y la segunda zona de confianza. En consecuencia, dos zonas de confianza resistentes a manipulaciones permanentes y separadas unidas por un canal de comunicación se implementan en el dispositivo.
Un ejemplo de un procesador seguro es un chip de ASIC de banda base seguro en una estación móvil, tal como un teléfono móvil de una red celular. Un ejemplo correspondiente de un token de seguridad interno es un chip de circuito integrado (IC) separado, por ejemplo, un chip de gestión de energía. Un ejemplo del canal de comunicación es un bus de I2C.
Los dispositivos portátiles, de mano, tales como los teléfonos móviles, se fabrican normalmente juntando un conjunto de módulos de ensamblaje. De acuerdo con una implementación ventajosa, el chip (o circuito) que comprende el procesador seguro, el canal de comunicación de interconexión y el chip (o circuito) separado que comprende el token de seguridad interno pertenecen a un módulo de ensamblaje común. Se pueden implementar en una placa de circuito común. Alternativamente, pueden pertenecer a diferentes módulos de ensamblaje, conectados entre sí a través del canal de comunicación.
La Figura 2 presenta un diagrama de bloques simplificado de un módulo de ensamblaje de teléfono móvil 200 de acuerdo con una realización de la invención. El módulo de ensamblaje 200 es una placa de circuito u otra entidad integral que comprende dos o más bloques de CI. Los bloques de CI se denominan, en la presente memoria, chips de CI integrados, independientemente de si realmente contienen chips de silicio.
El módulo de ensamblaje 200 comprende dos chips de IC particulares: un ASIC primario 210 y un ASIC secundario 220, en el que el ASIC secundario 220 proporciona al ASIC primario 210 un token de seguridad. El ASIC primario 210 puede ser el ASIC de banda base seguro, un chip de IC digital capaz de operar en la frecuencia de banda base, y el ASIC secundario puede ser el chip de gestión de energía (también conocido como EMC), un chip de IC analógico capaz de gestionar la energía.
El ASIC primario 210 comprende un procesador seguro 211, una Memoria de Acceso Aleatorio segura 212 tal como una caché de 1 capa y una memoria (ROM) no volátil de sólo lectura 213. La ROM 213 contiene parte del código de programa informático 214 para controlar el funcionamiento del procesador seguro 211 cuando se carga después del inicio del dispositivo. El ASIC primario 210 se conecta a otra memoria no volátil 216 a través de un bus de memoria 215. La memoria no volátil 216 forma un almacenamiento protegido en una zona insegura (no resistente a manipulaciones) fuera de la primera zona de confianza. En consecuencia, el procesador seguro tiene memoria no volátil regrabable sólo en el exterior de la primera zona de confianza. El almacenamiento protegido 216 es secreto porque su información se cifra mediante el uso de una clave interna conocida dentro del primer perímetro de confianza. Sin embargo, el almacenamiento protegido no tiene protección de integridad, ya que la información contenida en él se puede reemplazar, al menos en principio, por un atacante sofisticado.
El ASIC secundario 220 contiene una memoria no volátil regrabable tal como una memoria flash 223. El ASIC secundario 220 comprende además la lógica de acceso a la memoria flash 222 para acceder a la memoria flash, la lógica de control 221 para realizar la comunicación con el ASIC primario 210 y un bloque de criptografía 224 acoplado a la lógica de control 221 para realizar primitivas criptográficas. Si el ASIC secundario 220 es el chip de gestión de energía de un teléfono celular, el ASIC secundario 220 comprende además otros bloques apropiados necesarios para llevar a cabo las funciones normales de gestión de energía. Estas funciones implican controlar el suministro de energía para los componentes con un voltaje más alto que el controlable por los circuitos digitales de un teléfono celular típico. Los bloques lógicos 221 y 222 y el bloque de criptografía 224 se pueden implementar mediante hardware, software o una combinación de hardware y software.
Se debe apreciar que no es necesario implementar el ASIC secundario 220 en un chip analógico. Por el contrario, un CI digital integrado en el ensamblaje 200 con una memoria persistente regrabable sería igualmente usable. Además, las realizaciones de la invención son igualmente aplicables con bloques de IC de otro tipo.
El ASIC primario 210 puede ser cualquier IC adecuado capaz de ejecutar el código de programa informático de modo que sea difícil intervenir en su ejecución cuando ejecute aplicaciones dentro del primer perímetro de confianza 110, es decir, en la primera zona de confianza resistente a la manipulación 101. La zona de confianza 101 contiene los registros necesarios y las áreas de memoria que generalmente contienen los datos seguros. El ASIC secundario 220 tiene la segunda zona de confianza 102 que contiene los circuitos lógicos 221 y 222, el bloque de criptografía 224 y las partes relevantes, si no todas, de la memoria regrabable no volátil o persistente 223. El circuito lógico 222 proporciona de manera ventajosa el acceso único y controlado a las partes relevantes de la memoria persistente 223. No toda la memoria persistente 223 tiene que estar dentro del perímetro seguro 120. Sin embargo, usualmente este sería el caso.
El circuito lógico de control 221 es capaz de las comunicaciones seguras con el procesador seguro 211 mediante los medios criptográficos proporcionados por el bloque de criptografía 224. Las comunicaciones seguras se logran
protegiendo el canal de comunicación 105 de manera criptográfica mediante el uso de una clave. La presente invención proporciona el ASIC secundario con diferentes valores de estado de clave. La clave que se usa para asegurar el canal de comunicación depende del estado de clave actual en el que está el ASIC secundario 220. En función del estado de clave, se usa una clave cableada K_H, una clave de grupo K_G o una clave dedicada K_S. Sin embargo, se debe señalar que aunque las comunicaciones que se producen a través del canal de comunicación 105 se aseguren, el canal de comunicación en sí no está dentro de ninguno de los perímetros de confianza mencionados, sino que se encuentra, en ese sentido, en una zona desprotegida. Lo mismo se aplica al almacenamiento protegido 216.
El ASIC primario 210 y el ASIC secundario 220 se inicializan para trabajar juntos como un par seguro en un procedimiento de inicialización. Durante la fabricación del chip, la clave cableada global K_H se codifica (o se quema) dentro de la lógica de control 221 del ASIC secundario 220 y se asigna un identificador ID_S al chip. El identificador ID_S es un identificador único que identifica de manera única al ASIC secundario 220. Alternativamente, el identificador ID_S es un identificador de grupo. En un paso posterior, se establece (o escribe) una clave de grupo K_G en el ASIC secundario. La clave de grupo es, por definición, una clave específica de un grupo, por ejemplo, un lote de chips. Cuando se establece la clave de grupo K_G, el ASIC secundario cambia del estado de clave en el que usa la clave cableada K_H para el cifrado ("estado de clave cableada") al estado de clave en el que se usa la clave de grupo K_G para el cifrado ("estado de clave de grupo"). De manera ventajosa, la configuración de la clave de grupo K_G y el cambio relacionado de "estado de clave cableada" a "estado de clave de grupo" se lleva a cabo cuando se fabrica el chip.
La clave dedicada K_S no se establece de manera ventajosa en el ASIC secundario durante la fabricación del chip, sino sólo más tarde cuando el módulo de ensamblaje 200 se une o cuando el dispositivo que contiene el módulo de ensamblaje 200 se ensambla en una línea de ensamblaje de una fábrica de teléfonos. Esta parte de la inicialización también puede tener lugar en un punto de servicio.
La Figura 3 muestra un procedimiento de inicialización de acuerdo con una realización de la invención. El propósito del procedimiento de inicialización de la Figura 3 es asignar una clave compartida o secreta, es decir, la clave dedicada K_S al procesador seguro del ASIC primario 210 y a su token de seguridad, es decir, el ASIC secundario 220. Un servidor seguro 310 en la línea de ensamblaje actúa como servidor de distribución de claves.
En el paso S1, el ASIC primario 210 lee la información de identificación del ASIC secundario 220. Como respuesta (paso S2) obtiene el identificador ID_S del ASIC secundario 220.
Opcionalmente, el ASIC primario 210 también puede leer la información del estado de la clave actual del ASIC secundario 220. En el paso S3, el ASIC primario 210 solicita al servidor seguro 310 que la clave dedicada K_S se comparta entre los ASIC 210 y 220. Esta solicitud contiene de manera ventajosa el estado de la clave del ASIC secundario 220, el identificador ID_S del ASIC secundario 220 y un identificador único ID_P del ASIC primario 210. Opcionalmente, la solicitud puede autenticarse mediante el uso de una clave K_P, una clave secreta compartida de antemano entre el servidor de seguridad 310 y el ASIC primario 210. En base a la información recibida, el servidor seguro 310 forma o selecciona la clave dedicada K_S. El servidor seguro 310 puede tener una base de datos en la cual mantiene la información relacionada con cada clave. Por ejemplo, en este caso, el servidor seguro 310 puede enlazar los identificadores ID_P e ID_S, el estado de la clave del ASIc secundario 220 y la clave dedicada K_S.
En el paso S4, el servidor seguro 310 envía una respuesta al ASIC primario 210. La respuesta comprende dos partes. La primera parte es la carga útil para que el ASIC primario 210 emita un comando ESCRIBIR CLAVE al ASIC secundario 220. Comprende la clave dedicada K_S cifrada mediante el uso de la clave K_G. La segunda parte comprende la clave dedicada K_S cifrada mediante el uso de la clave K_P. En el paso S5, la clave dedicada se transfiere y almacena en la lógica del ASIC secundario 220 mediante la emisión de un comando ESCRIBIR CLAVE con la primera parte mencionada anteriormente como carga útil, y el estado de la clave del ASIC secundario 220 se actualiza en consecuencia a "estado de clave dedicada". Al mismo tiempo, el ASIC primario 210 también descifra la primera parte y almacena su copia de K_S en su almacenamiento protegido 216. En el paso S6, se envía un código de éxito o fallo al ASIC primario 210 en respuesta al comando ESCRIBIR CLAVE. La clave K_S está lista ahora para usarse.
Se debe señalar que mientras lo anterior describe el procedimiento de inicialización para cambiar el estado de clave del ASIC secundario 220 para que cambie del "estado de clave de grupo" a "estado de clave dedicada", un procedimiento similar podría usarse opcionalmente para cambiar el estado de clave del ASIC secundario 220 desde "estado de clave cableada" a "estado de clave de grupo". En lo que concierne a la descripción anterior, sólo es necesario reemplazar K_G por K_H y K_S por K_G. Todas las demás partes deben permanecer iguales. El paso del estado de clave K_H al estado de clave K_G se realiza de manera ventajosa en el momento de fabricar el ASIC secundario. Pero también se puede hacer en la fábrica de teléfonos. El propósito de K_G (y análogamente K_H) es proteger la transferencia de K_S (y análogamente K_G) al ASIC secundario. Desde las claves, sólo la clave K_H se cablea, las otras claves no se cablean, sino que simplemente se configuran mediante el comando ESCRIBIR CLAVE.
Como se mencionó anteriormente, la clave compartida K_S se usa para asegurar la comunicación entre el ASIC primario 210 y el ASIC secundario 220. En consecuencia, en una realización, los comandos LEER y ESCRIBIR, los cuales pertenecen a un protocolo a usar entre los ASIC, y que se usan para leer y escribir la información de estado seguro (como información vinculada a un contador de intentos de acceso al PIN que aumenta monótonamente) en la memoria persistente 223 del ASIC secundario 220 se protege por algoritmos criptográficos de clave simétrica, tales como el algoritmo DES simétrico, mediante el uso de la clave dedicada K_S. De otro modo, el escenario de uso básico de los comandos LEER o ESCRIBIR corresponde al presentado en el documento US 2003/0079122 A1. El ASIC primario 210 envía los comandos de protocolo al ASIC secundario 220 y el ASIC secundario 220 responde al ASIC primario 210 enviando respuestas a los comandos.
Para proteger la integridad de los datos, se cifran y se almacenan en el almacenamiento no volátil protegido 216 por el procesador seguro 211 mediante el uso de K_S. Estos datos o sus partes críticas se cifran y almacenan también en la memoria 223 del ASIC secundario 220 mediante el uso de K_S. Cuando se conecta la energía, el procesador seguro 211 compara el contenido de estas memorias. Por ejemplo, si el almacenamiento 216 ha sido manipulado, esto se notará cuando se comparen los contenidos.
A continuación, se discuten problemas de implementación particulares.
En primer lugar, las operaciones de escritura (ESCRIBIR o ESCRIBIR CLAVE) no son atómicas. Es posible que una operación de escritura falle. Una operación de escritura fallida puede hacer que el ASIC secundario llegue a un estado de clave indeterminista. En ese caso, el ASIC secundario, por ejemplo, no sabría qué clave usar. Para mitigar este problema, de acuerdo con una realización de la invención, se usan al menos dos ubicaciones de memoria separadas (en lugar de una) en el token de seguridad interno para rastrear su estado de clave que indica qué clave se está usando. Estas ubicaciones de memoria contienen una variable de estado de clave que indica el estado de clave o la clave en uso. En una realización, se agrega redundancia a cada variable del estado de la clave. La redundancia se agrega presentando el valor de una variable del estado de la clave, al menos en parte, en forma de valor mágico, un valor sustancialmente más largo que el valor "real". Si la variable del estado de la clave tiene cualquier valor que no sea el valor mágico, el dispositivo se dispone para volver a usar una clave de nivel de seguridad más segura (por ejemplo, continuar usando K_G si el procedimiento de actualización del estado de la clave desde el "estado de clave de grupo" a "estado de clave dedicada" encontró una falla en ESCRIBIR.). Otra realización proporciona medios para confirmar si una operación de ESCRIBIR se ha realizado correctamente o no. En esta realización, después de emitir un comando ESCRIBIR, se emite cualquier número de comandos LEER para verificar el resultado del comando ESCRIBIR.
En segundo lugar, para el propósito de depuración, debería ser posible restablecer el token de seguridad interno devolviéndolo a un estado conocido para que un dispositivo de prueba externo pueda leer y escribir los datos en él. Naturalmente, esto debería ser posible sin dañar la seguridad del sistema en el funcionamiento normal. Para lograr esto, en una realización, se dispone una operación de reinicio de modo que primero ponga a cero una variable de estado de clave y luego borre las claves almacenadas y en el token de seguridad interno de modo que el dispositivo se fuerza a usar la clave cableada (o ninguna clave en absoluto). En una realización, el token de seguridad interno se dispone de modo que cada vez que se enciende el dispositivo, si esta variable del estado de la clave no es el valor mágico, las claves se borran.
En tercer lugar, si el token de seguridad interno no tiene una fuente de aleatoriedad dentro del token de seguridad interno, esto puede causar dificultades en lo que a los ataques de reproducción concierne. Como se describió anteriormente, las comunicaciones entre el procesador seguro y el token de seguridad interno se cifran y se protege su integridad. La falta de fuente de aleatoriedad se analiza a continuación por separado para las operaciones de lectura y de escritura:
- operaciones de lectura: el token de seguridad interno no necesita necesariamente realizar la detección de reproducción, ya que el procesador seguro puede hacer esto incluyendo un nonce en el comando LEER.
El procesador seguro incluye un valor aleatorio como parámetro en un comando LEER de modo que verifique que un resultado posterior recibido del segundo circuito integrado sea reciente, es decir, no reproducido.
- operaciones de escritura: la detección de reproducción sería apropiada para evitar ataques de reproducción. En una realización, el ASIC secundario verifica que, además de un nuevo valor, el comando ESCRIBIR recibido también incluye el valor actual almacenado en la ubicación de memoria de destino (o, en otras realizaciones, también valores en otras ubicaciones de memoria o el resultado de aplicar una función mutuamente conocida a los valores en algunas ubicaciones de memoria). De otro modo, la operación ESCRIBIR no se permite. Esto garantiza una forma limitada de protección de reproducción: siempre que la secuencia de valores almacenados en la ubicación de memoria no tenga bucles, el atacante no puede atacar el sistema reproduciendo un comando ESCRIBIR antiguo. En otra realización, para reducir las posibilidades de que un atacante determine si una ubicación de memoria ha cambiado reproduciendo un comando LEER, el ASIC secundario se proporciona con un registro de desplazamiento de retroalimentación lineal (LFSR) y algunos bits del LFSR se agregan a una
respuesta. El LFSR se inicializa mediante el uso del contenido de una o más ubicaciones de memoria y se impulsa por un reloj.
De esta manera, se asegura para los comandos LEER y ESCRIBIR que un observador del canal de comunicación 105 no puede determinar fácilmente cuáles fueron los parámetros comunicados o cuál fue el efecto.
En cuarto lugar, el procesamiento criptográfico en el ASIC se implementa mediante el uso de primitivas criptográficas básicas. Si el ASIC secundario tiene limitaciones de recursos, el protocolo de comunicación segura entre los ASIC se debe diseñar de tal manera que todo el procesamiento criptográfico necesario en el ASIC secundario se pueda realizar mediante el uso de la menor cantidad posible de primitivas criptográficas pero conservando las propiedades requeridas del protocolo como la confidencialidad y la integridad del mensaje. Esto se puede lograr, por ejemplo, de la siguiente manera, mediante el uso de un algoritmo de cifrado simétrico adecuado como AES (Estándar de Cifrado Avanzado), DES (Estándar de Cifrado de Datos) o DES triple. El algoritmo de cifrado simétrico consta de una transformación directa (normalmente usada para el cifrado) y de una transformación inversa (normalmente usada para el descifrado).
Para los mensajes generados en el ASIC primario y enviados al ASIC secundario:
- la confidencialidad se logra mediante el uso de la transformación directa como operación básica en el modo de Encadenamiento de cifrado por bloques (CBC); y
- la integridad se logra mediante el uso de CBC MAC (código de autenticación de mensajes), pero mediante el uso de la transformación inversa como operación básica en el modo CBC.
El modo CBC es un modo de operación generalmente conocido por un experto en la técnica y que se analiza más de cerca, por ejemplo, en el libro de "Handbook of Applied Cryptography" por Alfred J. Menezes y otros, ISBN: 0 8493-8523-7, Quinta Impresión, agosto de 2001.
Para los mensajes generados en el ASIC secundario y enviados desde el ASIC secundario:
- la confidencialidad se logra mediante el uso de la transformación inversa; y
- la integridad se logra mediante el uso de CBC MAC con la transformación inversa como operación básica.
De esta manera, el ASIC secundario sólo necesita implementar la transformación inversa de la primitiva de cifrado simétrico. El ASIC principal debe implementar tanto la transformación directa como la inversa.
Cuando el algoritmo de cifrado simétrico es DES triple, se usan tres transformaciones inversas del algoritmo DES básico en secuencia en el ASIC secundario. De esta manera, el ASIC secundario sólo necesita implementar la transformación inversa del DES.
Si el mensaje enviado desde el ASIC secundario tiene sólo un tamaño de bloque, entonces no es necesario ningún encadenamiento.
La Figura 4 muestra una ilustración muy simplificada de una estación móvil de una red de comunicación celular de acuerdo con una realización de la invención. La estación móvil 400 comprende, además del ASIC de banda base segura 210, el chip de gestión de energía 220 y el bus de I2C 105, una interfaz de usuario 410 y una parte de radiofrecuencia (RF) 420. La interfaz de usuario 410 y la parte de radiofrecuencia 420 se acoplan al ASIC de banda base 210. La interfaz de usuario comprende un teclado y una pantalla para usar el dispositivo. El teclado se puede usar, por ejemplo, para introducir un PIN en el dispositivo. De acuerdo con los intentos de PIN, el ASIC de banda base segura 210 mantiene la información de estado (aquí: número de intentos de PIN fallidos) en la memoria no volátil del chip de gestión de energía 220. La parte de RF se usa para la comunicación inalámbrica por radiofrecuencia con la red inalámbrica 430.
Se han descrito implementaciones y realizaciones particulares de la invención. Es evidente para un experto en la técnica que la invención no se restringe a los detalles de las realizaciones presentadas anteriormente, sino que se puede implementar en otras realizaciones mediante el uso de medios equivalentes sin desviarse de las características de la invención. Se describieron una serie de características como parte de los ejemplos en lo anterior y, siempre que sea técnicamente posible, las características se deben considerar opcionales y combinables con cualquier otro ejemplo diferente de la descripción. Por ejemplo, la invención también es útil en diversos dispositivos electrónicos, particularmente en libros electrónicos portátiles, dispositivos PDA, dispositivos de juego, reproductores de música, cajas decodificadoras habilitadas para DRM capaces de proporcionar acceso limitado a contenido (alquilado) y dispositivos de posicionamiento por GPS. Por lo tanto, el ámbito de la invención se restringe sólo por las reivindicaciones adjuntas de la patente.
Claims (19)
1. Un dispositivo, el cual comprende:
un primer circuito integrado configurado para formar una primera zona de confianza, comprendiendo el primer circuito integrado un procesador seguro; y
un segundo circuito integrado separado del primer circuito integrado configurado para formar una segunda zona de confianza, en el que:
el segundo circuito integrado comprende un almacenamiento seguro no volátil dentro de la segunda zona de confianza;
el primer circuito integrado y el segundo circuito integrado se adaptan para inicializar de manera segura una clave compartida segura única entre el primer circuito integrado y el segundo circuito integrado;
el procesador seguro se configura para comunicar la información desde el primer circuito integrado al segundo circuito integrado de una manera segura mediante el uso de la clave compartida segura única;
el almacenamiento seguro no volátil se configura para almacenar de manera segura la información comunicada desde el primer circuito integrado al segundo circuito integrado de manera segura mediante el uso de la clave compartida segura única;
el segundo circuito integrado se configura para comunicar la información almacenada en su almacenamiento seguro no volátil desde el segundo circuito integrado al procesador seguro dentro del primer circuito integrado de una manera segura mediante el uso de la clave compartida segura única;
caracterizado porque,
dicho primer circuito integrado y dicho segundo circuito integrado son partes internas del dispositivo; y
el procesador seguro se adapta para incluir un valor aleatorio como parámetro en un comando LEER de modo que verifique que un resultado posterior recibido del segundo circuito integrado sea nuevo, no reproducido.
2. El dispositivo de la reivindicación 1, en el que el primer circuito integrado se adapta para compartir una clave con un servidor seguro de distribución de claves y el segundo circuito integrado se adapta para compartir otra clave con el servidor seguro de distribución de claves con el fin de asegurar la entrega de dicha clave segura única desde el servidor seguro de distribución de claves al primer y al segundo circuitos integrados.
3. El dispositivo de cualquier reivindicación anterior, en el que el primer circuito integrado y el segundo circuito integrado se adaptan para establecer un protocolo de comunicación seguro a usar entre el primer circuito integrado y el segundo circuito integrado.
4. El dispositivo de la reivindicación 3, en el que el protocolo de comunicación segura comprende algoritmos criptográficos a realizar mediante el uso de dicha clave compartida segura única para asegurar las comunicaciones entre el primer circuito integrado y el segundo circuito integrado.
5. El dispositivo de la reivindicación 3 o 4, en el que el protocolo contiene al menos los comandos LEER y ESCRIBIR y operaciones de cambio de clave.
6. El dispositivo de cualquier reivindicación anterior, en el que el dispositivo se proporciona con gestión de estado de clave permitiendo que más de una clave se comparta entre el primer circuito integrado y el segundo circuito integrado.
7. El dispositivo de la reivindicación 6, en el que el almacenamiento no volátil del segundo circuito integrado comprende al menos una variable de estado de clave mantenida que indica la clave compartida a usar en la comunicación.
8. El dispositivo de la reivindicación 7, en el que el segundo circuito integrado se adapta para elegir un estado de clave correcto leyendo un valor actual de la variable de estado de clave durante la operación de encendido.
9. El dispositivo de cualquiera de las reivindicaciones 1-5, en el que el segundo circuito integrado se adapta para comprobar si un valor antiguo de una célula de memoria de destino de su almacenamiento seguro no volátil está contenido como un parámetro en un comando ESCRIBIR recibido y para permitir una operación de escribir sólo si este es el caso.
10. El dispositivo de cualquier reivindicación anterior, en el que el segundo circuito integrado se configura para cifrar los parámetros de una respuesta a un comando recibido mediante el uso de la clave segura única e incluyendo un componente externamente impredecible en los parámetros de modo que incluso un mismo comando resultará en diferentes respuestas.
11. El dispositivo de la reivindicación 10, en el que el componente impredecible es un valor derivado de un registro de desplazamiento de retroalimentación lineal impulsado por un reloj.
12. El dispositivo de cualquier reivindicación anterior, en el que el segundo circuito integrado se adapta para usar sólo una única primitiva criptográfica para todas sus operaciones criptográficas.
13. El dispositivo de cualquier reivindicación anterior, en el que el primer circuito integrado es digital y el segundo circuito integrado es analógico.
14. El dispositivo de cualquier reivindicación anterior, en el que dicho segundo circuito reside en un chip de gestión de energía de un teléfono móvil.
15. El dispositivo de cualquier reivindicación anterior, en el que el primer circuito y el segundo circuito forman parte de un módulo de ensamblaje.
16. El dispositivo de cualquier reivindicación anterior, en el que el dispositivo comprende una segunda memoria no volátil para almacenar la información segura y cifrarla mediante el uso de una clave.
17. El dispositivo de la reivindicación 16, en el que el dispositivo se dispone para comparar el contenido de la segunda memoria no volátil con el contenido del almacenamiento seguro no volátil del segundo circuito integrado.
18. El dispositivo de cualquier reivindicación anterior, en el que el dispositivo es un dispositivo de comunicación portátil, tal como un teléfono móvil.
19. Un procedimiento en un dispositivo, que comprende:
formar una primera zona de confianza mediante un primer circuito integrado que es una parte interna del dispositivo y comprende un procesador seguro;
formar una segunda zona de confianza mediante un segundo circuito integrado separado del primer circuito integrado que es una parte interna del dispositivo;
proporcionar un almacenamiento seguro no volátil dentro de la segunda zona de confianza mediante el segundo circuito integrado;
inicializar de manera segura, mediante el primer circuito integrado y el segundo circuito integrado, una clave compartida segura única entre el primer circuito integrado y el segundo circuito integrado;
comunicar la información, mediante el procesador seguro, desde el primer circuito integrado al segundo circuito integrado de una manera segura mediante el uso de la clave compartida segura única;
almacenar de manera segura, mediante el almacenamiento seguro no volátil, la información comunicada desde el primer circuito integrado al segundo circuito integrado de manera segura mediante el uso de la clave compartida segura única;
comunicar, mediante el segundo circuito integrado, la información almacenada en su almacenamiento seguro no volátil desde el segundo circuito integrado al procesador seguro dentro del primer circuito integrado de una manera segura mediante el uso de la clave compartida segura única; e
incluir, por parte del procesador seguro, un valor aleatorio como parámetro en un comando LEER de modo que verifique que un resultado posterior recibido del segundo circuito integrado sea nuevo, no reproducido.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/128,676 US9171187B2 (en) | 2005-05-13 | 2005-05-13 | Implementation of an integrity-protected secure storage |
PCT/FI2006/050186 WO2006120302A1 (en) | 2005-05-13 | 2006-05-11 | Implementation of an integrity-protected secure storage |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2904501T3 true ES2904501T3 (es) | 2022-04-05 |
Family
ID=37396218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06743545T Active ES2904501T3 (es) | 2005-05-13 | 2006-05-11 | Implementación de un almacenamiento seguro con protección de integridad |
Country Status (11)
Country | Link |
---|---|
US (2) | US9171187B2 (es) |
EP (1) | EP1880368B1 (es) |
JP (1) | JP2008541591A (es) |
KR (1) | KR20080020621A (es) |
CN (1) | CN101176125B (es) |
BR (1) | BRPI0612024A2 (es) |
ES (1) | ES2904501T3 (es) |
MX (1) | MX2007014237A (es) |
RU (1) | RU2399087C2 (es) |
WO (1) | WO2006120302A1 (es) |
ZA (1) | ZA200709711B (es) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
WO2018045179A1 (en) * | 2016-09-02 | 2018-03-08 | Frederick Flitsch | Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them |
US20070230690A1 (en) * | 2006-04-03 | 2007-10-04 | Reuven Elhamias | System for write failure recovery |
US7835518B2 (en) * | 2006-04-03 | 2010-11-16 | Sandisk Corporation | System and method for write failure recovery |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
US8607058B2 (en) * | 2006-09-29 | 2013-12-10 | Intel Corporation | Port access control in a shared link environment |
US8539238B2 (en) * | 2007-05-09 | 2013-09-17 | Intel Corporation | Authenticated nonvolatile memory signing operations |
US8646096B2 (en) | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
WO2011064883A1 (ja) | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
US8683204B2 (en) * | 2009-12-04 | 2014-03-25 | Alcatel Lucent | Efficient techniques for achieving secure transactions using tamper-resistant tokens |
US9098730B2 (en) * | 2010-01-28 | 2015-08-04 | Bdo Usa, Llp | System and method for preserving electronically stored information |
US20120303533A1 (en) * | 2011-05-26 | 2012-11-29 | Michael Collins Pinkus | System and method for securing, distributing and enforcing for-hire vehicle operating parameters |
JP5370424B2 (ja) | 2011-07-15 | 2013-12-18 | 横河電機株式会社 | 無線通信装置及び暗号鍵漏洩防止方法 |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
EP2820851A1 (en) | 2012-03-01 | 2015-01-07 | Ologn Technologies AG | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
US20130253999A1 (en) | 2012-03-22 | 2013-09-26 | Frias Transportation Infrastructure Llc | Transaction and communication system and method for vendors and promoters |
EP2836968B1 (en) * | 2012-04-13 | 2020-05-06 | OLogN Technologies AG | Apparatuses, methods and systems for computer-based secure transactions |
TW201349009A (zh) | 2012-04-13 | 2013-12-01 | Ologn Technologies Ag | 用於數位通信之安全區 |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
JP5911456B2 (ja) | 2012-06-27 | 2016-04-27 | 日本電波工業株式会社 | 電子機器 |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
CA2902292C (en) | 2013-03-15 | 2024-05-21 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US9191388B1 (en) * | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
EP3028210B1 (en) | 2013-08-02 | 2020-01-08 | OLogN Technologies AG | Secure server in a system with virtual machines |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
RU2584755C2 (ru) * | 2014-08-12 | 2016-05-20 | Юрий Владимирович Косолапов | Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
KR20160118794A (ko) | 2015-04-03 | 2016-10-12 | 삼성전자주식회사 | 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템 |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
JP6426060B2 (ja) * | 2015-06-30 | 2018-11-21 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US20180012037A1 (en) * | 2016-07-05 | 2018-01-11 | Nxp B.V. | Secure operation apparatuses and methods therefor |
US10057255B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using multi-device authentication techniques |
US10057249B2 (en) | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
US10148646B2 (en) | 2016-07-20 | 2018-12-04 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using tokenized authentication techniques |
EP3364329B1 (en) * | 2017-02-21 | 2023-07-26 | Mastercard International Incorporated | Security architecture for device applications |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
KR102066487B1 (ko) * | 2017-12-12 | 2020-02-11 | 주식회사 무한비트 | 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치 |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US11494502B2 (en) * | 2018-10-25 | 2022-11-08 | Microsoft Technology Licensing, Llc | Privacy awareness for personal assistant communications |
EP3663957A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision S.A. | Remote enforcement of device memory |
US11018861B2 (en) * | 2019-04-17 | 2021-05-25 | Piston Vault Pte. Ltd. | System and method for storage and management of confidential information |
US12169588B2 (en) * | 2019-08-29 | 2024-12-17 | Google Llc | Securing external data storage for a secure element integrated on a system-on-chip |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
CN112446058B (zh) * | 2020-12-16 | 2022-04-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种数据安全防护装置 |
US11924354B2 (en) * | 2021-03-19 | 2024-03-05 | Jpmorgan Chase Bank, N.A. | Data center recovery pod systems and methods |
US11438555B1 (en) * | 2022-05-02 | 2022-09-06 | Vincent A Dobbins | Method for verifying tampering of an electronic device |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
JPH06243046A (ja) * | 1993-02-19 | 1994-09-02 | Sansei Denshi Japan Kk | 情報保護方法及び情報メディア |
EP0842471A4 (en) * | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
DE19600081C2 (de) * | 1996-01-03 | 1999-11-18 | Ibm | Sicherung der Datenintegrität bei Datenträgerkarten |
GB2311880A (en) * | 1996-04-03 | 1997-10-08 | Advanced Risc Mach Ltd | Partitioned cache memory |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
EP0932124B1 (en) * | 1998-01-14 | 2002-05-02 | Irdeto Access B.V. | Integrated circuit and smart card comprising such a circuit |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6294936B1 (en) * | 1998-09-28 | 2001-09-25 | American Microsystems, Inc. | Spread-spectrum modulation methods and circuit for clock generator phase-locked loop |
CA2280571A1 (en) * | 1998-11-30 | 2000-05-30 | Daimlerchrysler Corporation | J1850 application specific integrated circuit (asic) and messaging technique |
US6594760B1 (en) * | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
US6820203B1 (en) | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US6516415B1 (en) * | 1999-04-23 | 2003-02-04 | Geneticware Co., Ltd | Device and method of maintaining a secret code within an integrated circuit package |
US6708272B1 (en) | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
WO2001039140A1 (fr) * | 1999-11-25 | 2001-05-31 | Fujitsu Limited | Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur |
US7062658B1 (en) * | 2001-07-26 | 2006-06-13 | Cisco Technology, Inc | Secure digital appliance and method for protecting digital content |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
DE10247794B4 (de) | 2002-10-14 | 2008-05-08 | Giesecke & Devrient Gmbh | Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger |
CN1717893B (zh) * | 2002-10-28 | 2010-05-05 | 诺基亚有限公司 | 设备密钥 |
US20040255145A1 (en) * | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
JP4307227B2 (ja) * | 2003-12-03 | 2009-08-05 | キヤノン株式会社 | 設定方法 |
US20060098900A1 (en) * | 2004-09-27 | 2006-05-11 | King Martin T | Secure data gathering from rendered documents |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US7111972B2 (en) * | 2004-06-23 | 2006-09-26 | Osram Sylvania Inc. | LED lamp with central optical light guide |
-
2005
- 2005-05-13 US US11/128,676 patent/US9171187B2/en active Active
-
2006
- 2006-05-11 EP EP06743545.3A patent/EP1880368B1/en active Active
- 2006-05-11 ES ES06743545T patent/ES2904501T3/es active Active
- 2006-05-11 MX MX2007014237A patent/MX2007014237A/es unknown
- 2006-05-11 CN CN2006800162921A patent/CN101176125B/zh active Active
- 2006-05-11 JP JP2008510604A patent/JP2008541591A/ja not_active Withdrawn
- 2006-05-11 BR BRPI0612024-5A patent/BRPI0612024A2/pt not_active IP Right Cessation
- 2006-05-11 RU RU2007141753/09A patent/RU2399087C2/ru not_active IP Right Cessation
- 2006-05-11 KR KR1020077029050A patent/KR20080020621A/ko active IP Right Grant
- 2006-05-11 WO PCT/FI2006/050186 patent/WO2006120302A1/en active Application Filing
-
2007
- 2007-11-12 ZA ZA200709711A patent/ZA200709711B/xx unknown
-
2015
- 2015-10-27 US US14/924,026 patent/US10565400B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
MX2007014237A (es) | 2008-02-05 |
BRPI0612024A2 (pt) | 2010-10-13 |
RU2399087C2 (ru) | 2010-09-10 |
WO2006120302A1 (en) | 2006-11-16 |
US9171187B2 (en) | 2015-10-27 |
RU2007141753A (ru) | 2009-06-20 |
ZA200709711B (en) | 2008-08-27 |
US20060259790A1 (en) | 2006-11-16 |
US20160205075A1 (en) | 2016-07-14 |
JP2008541591A (ja) | 2008-11-20 |
EP1880368B1 (en) | 2021-09-29 |
EP1880368A4 (en) | 2013-07-10 |
CN101176125A (zh) | 2008-05-07 |
EP1880368A1 (en) | 2008-01-23 |
KR20080020621A (ko) | 2008-03-05 |
US10565400B2 (en) | 2020-02-18 |
CN101176125B (zh) | 2012-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2904501T3 (es) | Implementación de un almacenamiento seguro con protección de integridad | |
ES2917183T3 (es) | Dispositivo móvil que tiene un entorno de ejecución seguro | |
US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
US9609024B2 (en) | Method and system for policy based authentication | |
JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
US11321466B2 (en) | Integrated circuit data protection | |
US9317708B2 (en) | Hardware trust anchors in SP-enabled processors | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
Eisenbarth et al. | Reconfigurable trusted computing in hardware | |
BRPI0315450B1 (pt) | circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo | |
US10127405B2 (en) | Techniques for determining an anti-replay counter for preventing replay attacks | |
US10126960B2 (en) | Fuse-based anti-replay mechanism | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
ES2770006T3 (es) | Método para gestionar una aplicación | |
US20140258729A1 (en) | Stored Authorization Status for Cryptographic Operations | |
Ju et al. | The Issue of Data Transfer for the Embedded SE on Mobile Devices |