[go: up one dir, main page]

MX2007014237A - Implementacion de almacenamiento seguro con integridad protegida. - Google Patents

Implementacion de almacenamiento seguro con integridad protegida.

Info

Publication number
MX2007014237A
MX2007014237A MX2007014237A MX2007014237A MX2007014237A MX 2007014237 A MX2007014237 A MX 2007014237A MX 2007014237 A MX2007014237 A MX 2007014237A MX 2007014237 A MX2007014237 A MX 2007014237A MX 2007014237 A MX2007014237 A MX 2007014237A
Authority
MX
Mexico
Prior art keywords
secure
key
integrated circuitry
circuitry
integrated
Prior art date
Application number
MX2007014237A
Other languages
English (en)
Inventor
Nadarajah Asokan
Jan-Erik Ekberg
Lauri Paatero
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of MX2007014237A publication Critical patent/MX2007014237A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computing Systems (AREA)

Abstract

Se proporciona una ficha de seguridad interna pero no integrada para un dispositivo que comprende una primera circuiteria integrada que comprende un procesador seguro. La ficha de seguridad esta provista por una segunda circuiteria integrada, separada de la primera circuiteria. La segunda circuiteria integrada comprende un almacenamiento no volatil seguro. El procesador seguro comunica informacion a la segunda circuiteria de una manera segura para la informacion segura que se va a almacenar de manera segura en el almacenamiento no volatil seguro, y la segunda circuiteria integrada comunica informacion almacenada en su almacenamiento no volatil seguro al procesador seguro de una manera segura. La comunicacion se asegura por medio de criptografia. La primera circuiteria integrada y la segunda circuiteria integrada son partes internas del dispositivo. Tambien se describe un metodo de inicializacion para distribuir una clave segura que se va a compartir entre las circuiterias y que se va a utilizar en criptografia.

Description

IMPLEMENTACION DE ALMACENAMIENTO SEGURO CON INTEGRIDAD PROTEGIDA CAMPO DE LA INVENCIÓN La presente invención se refiere a la provisión de un almacenamiento seguro con integridad protegida para un dispositivo. Particularmente, pero no exclusivamente, se refiere al estado de mantenimiento en un dispositivo portátil como un teléfono móvil.
ANTECECEDENTES DE LA INVENCIÓN El uso de dispositivos de comunicación personales en varios aspectos de nuestras vidas diarias se ha incrementado dramáticamente en años recientes. Los teléfonos móviles modernos se están convirtiendo en dispositivos de fines múltiples, capaces de realizar varias aplicaciones nuevas de seguridad, como clientes bancarios y de gestión de derechos digitales (DRM por sus siglas en inglés) . Con la proliferación de dispositivos de comunicación personales, se ha vuelto cada vez más importante proteger los datos críticos almacenados dentro del dispositivo. Por ejemplo, el uso de un número de identificación personal (PIN por sus siglas en inglés) se ha implementado con los dispositivos de comunicación personales para controlar el acceso al dispositivo. Sin embargo, es posible que uno pueda adivinar el PIN si se da un número ilimitado de tiempo e intentos para ingresar un PIN. Por lo tanto, además del uso de un PIN es útil limitar el número de intentos para introducir un PIN. Con el fin de limitar el número de intentos para acceder al dispositivo, es posible utilizar algún tipo de contador en el dispositivo de comunicación personal. El contador está enlazado criptográficamente a la información de estado relacionada con los datos críticos utilizados por el dispositivo y se puede utilizar como un mecanismo de autoprotección. En este contexto, la información de estado puede representar información que indica el número de intentos de acceso del PIN incorrecto sucesivo. Después de un cierto número (por decir tres) de intentos de entrada de PIN incorrectos, el dispositivo se bloquea hasta que entra una clave sin bloquear de PIN especial (por ejemplo, código PUK) . Si el almacenamiento de la información de estado en el dispositivo carece de protección de integridad, puede ser posible para un agresor registrar la información de estado : actual, mediante tres PINs sucesivos (durante los cuales el dispositivo actualizará la información de estado) , y sobreescribir la información de estado actualizada recientemente con los datos registrados antiguos. De esta manera, el agresor obtendría tres intentos más para encontrar el PIN correcto. Además de mantener el rastreo de intentos de acceso de contraseña/PIN incorrectos sucesivos, existen otros diversos usos en el área de DRM, en los cuales se puede necesitar la habilidad para almacenar de manera segura información de estado en un dispositivo personal seguro. Mantener el rastreo de un valor del contador puede ser útil también cuando se controla el consumo del contenido de datos, si es necesario. Por ejemplo, una tercera parte podría desear prevenir que un usuario de un dispositivo de comunicación personal reproduzca una canción más de diez veces. El derecho a reproducir la canción diez veces se otorga como un comprobante electrónico que especifica una restricción de diez usos mediante la implementación de un contador. No obstante, si un usuario puede reinicializar el contador después de cada uso, la canción se puede reproducir indefinidamente sin tener que pagar al propietario de los datos por cada uso. En los dispositivos móviles, también existen estados de seguridad dependientes del dispositivo que podrían ser accesibles confiablemente durante el tiempo de vida del dispositivo. Por ejemplo, un teléfono móvil puede tener una característica del bloqueo del teléfono que podría prevenir efectivamente utilizar teléfonos robados. Cuando el bloqueo está ocupado, un identificador del módulo de identidad del abonado (SIM por sus siglas en inglés) presente se almacena en una memoria persistente reescribible del teléfono con una representación adecuada (por ejemplo, un código hash unidireccional) de un código de paso de correspondencia. Cada vez que se reemplaza el SIM, si está habilitada la protección telefónica, primeramente el teléfono pregunta al usuario del código de paso correspondiente y solamente si se introdujo exitosamente, el teléfono almacena el ID del nuevo SIM y permite su uso. No obstante, para prevenir el ataque con fuerza bruta, el teléfono también debe mantener un contador de código de pasos fallidos de tal manera que después de tres intentos fallidos, el teléfono se llega a bloquear más completamente. En el área de DRM, donde se ha necesitado mantenimiento no volátil de información de estado crítico, se han utilizado varios métodos de criptografía para proteger la información de estado crítico, como valores de contador críticos, etc. Un aspecto de la criptografía implica la codificación o criptografiado de datos digitales, para hacerlos incomprensibles para todos excepto para los recipientes en cuestión. En otras palabras, cuando se emplea criptografía en el contexto de DRM, el dato es criptografiado y se entrega una clave de descriptografiado a esas terminales o usuarios que han pagado para consumir el contenido de dato. Para este fin, se pueden utilizar sistemas criptográficos con el fin de preservar la privacidad e integridad de los datos al prevenir el uso y alteración de datos por partes no autorizadas. Además del criptografiado, también se utiliza la autenticación del origen del dato con el fin de tener la seguridad de que por ejemplo, solamente una parte que tiene la clave correcta pueda generar la firma correcta o el código de autenticación de mensaje (MAC) . Por ejemplo, un mensaje de texto en lenguaje claro que consiste de sonidos digitalizados, letras y/o números, se puede codificar numéricamente y después criptografiar utilizando un algoritmo matemático complejo que transforma el mensaje codificado con base en un grupo de números o dígitos dados, también conocidos como una clave cifrada. La clave cifrada es una secuencia de bits de datos que puede elegirse ya sea de manera aleatoria o tiene propiedades matemáticas especiales, dependiendo del algoritmo o sistema criptográfico utilizado. Los algoritmos criptográficos sofisticados implementados en computadoras pueden transformar y manipular números que son cientos o miles de bits de longitud y pueden resistir cualquier método conocido de criptografiado no autorizado. Existen dos clases básicas de algoritmos criptográficos: algoritmos de clave simétrica y algoritmos asimétricos.
Los algoritmos de clave simétrica utilizan una clave cifrada idéntica tanto para criptografiar por el transmisor de la comunicación como el descriptografiado por el receptor de la comunicación. Los sistemas criptográficos de clave simétrica están constituidos con base en la confianza mutua de las dos partes que comparten la clave cifrada, para utilizar el sistema criptográfico con el fin de protegerse contra terceras partes sospechosas. Un algoritmo de claves simétrica bien conocido es el algoritmo Estándar de Criptografiado de Datos Nacional (DES) primeramente publicado por el Instituto Nacional de Estándares y Tecnología. Ver el Registro Federal , 17 de Marzo de 1975, Volumen 40, No . 52 y 1 de Agosto de 1975, Volumen 40, No. 149. El dispositivo criptográfico transmisor utiliza el algoritmo DES para criptografiar el mensaje cuando se carga con la clave cifrada (una clave cifrada DES tiene 56 bits de longitud) para esta sesión de comunicación (la clave de sesión) . El dispositivo criptográfico receptor utiliza un inverso del algoritmo DES para descriptografiar el mensaje criptografiado cuando se carga con la misma clave cifrada que la utilizada para el criptografiado. Los algoritmos de clave asimétrica utilizan diferentes claves cifradas para criptografiar y descriptografiar. En un sistema criptográfico que utiliza un algoritmo de clave asimétrica, el usuario hace pública la clave de criptografiado y mantiene privada la clave de descriptografiado, y no es factible derivar la clave de descriptografiado privada de la clave de criptografiado pública. De esta manera, cualquiera que conozca la clave pública de un usuario particular, podría criptografiar un mensaje para ese usuario, mientras que solamente el usuario que es el propietario de la clave privada correspondiente a esa clave pública podría descriptografiar el mensaje. Este sistema de claves pública/privada se propuso primeramente en Diffie and Hellman, "New Directions in Cryptography, " IEEE Transactions on Information Theory, Noviembre 1976, y en la patente de los Estados Unidos No. , 200, 770 (Hellman et al.) . Los sistemas criptográficos indicados anteriormente se han utilizado para proteger información de estado en un dispositivo de comunicación personal mediante el almacenamiento de manera segura de la información de estado en un par de maneras. Primero, mediante la escritura de una copia dinámica de la memoria a la información de estado y el cálculo de su "suma de comprobación" , por ejemplo, utilizando una función hash unidireccional. El resultado se almacena dentro de un sitio de memoria resistente a la manipulación indebida del dispositivo. Por lo tanto, si algunas veces se trata de cambiar la información de estado, la suma de comprobación del resultado no coincidirá con el valor de la suma de comprobación almacenada dentro del dispositivo personal. En segundo lugar, utilizando un contador persistente, monótono dentro del dispositivo. Cada vez que exista un cambio de estado, la información de estado se almacena junto con el valor del contador actual criptografiado utilizando una clave de dispositivo. De tal manera, nadie puede cambiar la información de estado, criptografiada sin la clave. No obstante, ambos métodos de la técnica anterior requieren una pequeña cantidad de almacenamiento de lectura/escritura dentro de la misma zona resistente a la manipulación indebida que contiene el procesador seguro mismo. En el campo de DRM, se proporcionan comúnmente aplicaciones implicadas mediante circuitería integrada digital. Si un procesador seguro corre tales aplicaciones, tiene espacio suficientemente actualizable dentro de su almacenamiento persistente, resistente a la manipulación indebida, más bien es fácil implementar protección de integridad para información de estado. Maheshwari et al. han descrito tal arreglo en "How to Build a Trusted DataJbase System on Untrusted Storage" , OSDI 2000. Desafortunadamente, las razones económicas son erradicar las memorias reescribibles no volátiles sobre circuiterías integradas digitales. Teniendo una memoria actualizable, o almacenamiento de lectura/escritura, integrado dentro del perímetro resistente a la manipulación indebida del procesador seguro, es caro, especialmente en dispositivos restringidos de recursos particularmente como los teléfonos móviles. En otras palabras, el almacenamiento de información de estado y el procesamiento seguro de aplicaciones no siempre es económico (o no siempre es práctico) dentro de la zona resistente a la manipulación indebida misma como el procesador seguro, por ejemplo, dentro de la circuitería integrada del procesador seguro. Además, se sabe en la técnica, que los bloques IC digitales tienden a ser optimizados en el costo, de manera que algunos de ellos incluso no podrían acomodar una memoria persistente reescribible (por ejemplo, como inclusión de ella se podría mandar fabricar seis capas de silicona en vez de las cuatro comunes para el área del bloque IC. Aquí nuevamente, simplemente al proporcionar un procesador seguro con uña memoria no volátil, no parece ser económico y técnicamente adecuado para todos los usos) . Por consiguiente, existe un problema en cuanto a implementar un almacenamiento seguro, protegido en su integridad para un procesador seguro de un dispositivo restringido de recursos generalmente. Como una solución practica a este problema, una solicitud de patente con pendiente de los solicitantes de la presente solicitud, publicación US 2003/0079122 Al , presenta la idea de utilizar un dispositivo de almacenamiento resistente a la manipulación indebida, externo para almacenar información de estado importante. Se introduce la idea de contadores autenticados o ("confiables"). La solicitud de patente US 2003/0079122 Al describe que un contador autenticado se puede implementar en una ficha de seguridad resistente a la manipulación indebida, externa, como una tarjeta inteligente, que se puede utilizar por el procesador seguro para proteger la integridad de su almacenamiento de estado. Para hacer este trabajo, el procesador seguro necesita ser capaz de autenticar la ficha de seguridad externa. Para este propósito, la solicitud de patente US 2003/0079122 Al describe utilizar una infraestructura de clave pública (PKI) . Sin embargo, una infraestructura de clave pública más bien es compleja para establecerse ya que implica la coordinación y acuerdos entre los fabricantes del dispositivo y los fabricantes de fichas de seguridad externas. Esto también impone una cantidad de carga de procesamiento sobre las fichas o memorias de seguridad externa.
SUMARIO DE LA INVENCIÓN Un objeto de la invención es evitar o al menos mitigar los problemas encontrados en la técnica anterior.
De acuerdo a un primer aspecto de la invención, se proporciona un dispositivo que comprende: Una primera circuitería integrada para formar una primera zona confiable, la primera circuitería integrada comprende un procesador seguro; y una segunda circuitería integrada, separada de la primera circuitería para formar una segunda zona confiable, la segunda circuitería integrada comprende un almacenamiento no volátil, seguro dentro de la segunda zona confiable, en donde el procesador seguro está configurado para comunicar información desde la primera zona confiable hacía la segunda zona confiable, de una manera segura para que la información segura se almacene de manera segura en almacenamiento no volátil seguro; la segunda circuitería integrada está configurada para comunicar información almacenada en su almacenamiento no volátil seguro desde la segunda zona confiable hacía el procesador seguro, dentro de la primera zona confiable de una manera segura; y en donde la primera circuitería integrada y la segunda circuitería integrada son partes internas del dispositivo. En una modalidad, se proporciona una ficha o almacenamiento de seguridad interno para almacenar de manera segura información segura, como información indicadora de contadores diferentes. Una ficha de seguridad interna es una que es parte del dispositivo, y se puede inicializar durante el ensamblaje del dispositivo. Pero la ficha de seguridad no está dentro del perímetro resistente a la manipulación indebida del procesador seguro. Ventajosamente, la ficha de seguridad interna se proporciona por la segunda circuitería integrada, que contiene la memoria no volátil capaz de mantener la información de estado relacionada con la seguridad durante un período de tiempo sin suministro de energía continua. Ventajosamente, el dispositivo comprende una circuitería de almacenamiento y procesamiento de información de seguridad en un módulo de unidad común, de manera que la comunicación entre la primera y la segunda circuitería no puede ser detectable desde conectores que interconecta dos módulos de la unidad. Además, puede ser económico proporcionar la primera circuitería solamente con una memoria reescribible temporal y por ello se hace posible reducir la complejidad de la primera circuitería mientras se utiliza la segunda circuitería que puede estar más adecuada para proporcionar una memoria reescribible persistente. Por ejemplo, los bloques de circuitos integrados (IC) digitales actuales no pueden adaptarse económicamente para proporcionar una memoria instantánea mientras circuitería analógica como un chip de gestión de energía se puede adaptar simplemente de manera relativa para proporcionar un almacenamiento persistente con bajo costo. Esto es conveniente particularmente en el caso de productos fabricados por decenas o cientos de millones como teléfonos móviles. Ventajosamente, la primera y la segunda circuiterías están adaptadas para establecer un protocolo de comunicación seguro para que se utilice entre la primera y la segunda zonas confiables. El protocolo contiene al menos los comandos LEER y ESCRIBIR y las operaciones de cambio de clave, por ejemplo, un comando CLAVE ESCRIBIR. Por consiguiente, en una modalidad, el dispositivo se proporciona con una gestión de estado de clave que habilita más de una clave para que se comparta entre la primera y la segunda zonas confiables. El almacenamiento no volátil de la segunda zona confiable puede comprender al menos una variable de estado de clave que indica la clave compartida que se va ha utilizar en la comunicación. La variable de estado se mantiene y se actualiza cuando una clave compartida entre la primera y la segunda zonas confiables se cambia. Una modalidad de la invención proporciona una verificación a tiempo de la operaciones LEER y ESCRIBIR. Para las operaciones LEER: el procesador seguro puede incluir un valor aleatorio como un parámetro en un comando LEER de manera que puede verificar que un resultado subsecuente recibido de la segunda circuitería integrada, es reciente, es decir, que no sea reproducido. Para las operaciones ESCRIBIR: la frescura se puede realizar mediante la inclusión del valor antiguo en una celda objeto como un parámetro en el comando ESCRIBIR y mediante la verificación en la segunda circuitería integrada, si este parámetro en el comando ESCRIBIR es el mismo que el valor antiguo en la celda objeto. Si no es así, el comando ESCRIBIR no se permitirá. En otra modalidad más, la segunda circuitería integrada está adaptada para utilizar solamente un primitivo criptográfico simple para toda su operación criptográfica. De acuerdo a un segundo aspecto de la invención, se proporciona un método para inicializar una clave segura que se va a compartir entre una primera circuitería integrada y una segunda circuitería integrada, el método comprende : distribuir la clave segura que se va a compartir entre la primera circuitería integrada y la segunda circuitería integrada desde un servidor de distribución de clave segura a la primera y la segunda circuiterías integradas, en donde el método comprende: proteger la distribución de la clave segura proveniente del servidor de distribución de clave segura hacía la primera circuitería integrada utilizando una primera clave, la primera clave es una clave compartida de antemano entre la primera circuitería integrada y el servidor de distribución de clave segura; y proteger la distribución de la clave segura proveniente del servidor de distribución de clave segura hacía la segunda circuitería integrada utilizando una segunda clave, la segunda clave es una clave compartida de antemano entre la segunda circuitería integrada y el servidor de distribución de clave segura. De acuerdo a un tercer aspecto de la invención, se proporciona una circuitería integrada, que comprende: un procesador seguro para emitir y criptografiar comandos que se van a transferir a otra circuitería integrada de acuerdo con un protocolo seguro, en donde el protocolo seguro comprende una operación de cambio de clave mediante la cual se puede cambiar una clave segura compartida entre la circuitería integrada y otra circuitería integrada. De acuerdo con un cuarto aspecto de la invención, se proporciona un programa de computadora ejecutable por un procesador seguro de una circuitería integrada, que comprende : código de programa para emitir comandos que se van a transferir a otra circuitería integrada de acuerdo a un protocolo seguro; y código de programa para provocar que el procesador seguro inicie una operación de cambio de clave mediante la cual se cambia una clave segura compartida entre circuitería integrada y otra circuitería integrada. De acuerdo a un quinto aspecto de la invención, se proporciona una circuitería integrada, que comprende: una memoria no volátil para almacenar datos seguros, recibidos de otra circuitería integrada; y lógicas para acceder a la memoria no volátil, en donde la circuitería integrada está adaptada para comunicar datos seguros almacenados en la memoria no volátil y asegurados por medio de criptografía u otra circuitería integrada, y en donde la circuitería integrada está configurada para utilizar un primitivo criptográfico simple. De acuerdo a un sexto aspecto de la invención, se proporciona un programa de computadora ejecutable en una circuitería integrada, que comprende: código de programa para asegurar comunicaciones con otra circuitería integrada mediante el uso de una clave compartida entre la circuitería integrada y la otra circuitería integrada; y código de programa para cambiar entre diferentes estados de clave de diferentes niveles de seguridad.
De acuerdo a un séptimo aspecto de la invención, se proporciona un chip de gestión de energía adaptado para llevar a cabo la gestión de energía de un dispositivo, el chip de gestión de energía comprende una memoria no volátil segura y lógicas para proporcionar una ficha de seguridad para un procesador seguro. El programa de computadora de acuerdo al cuarto y/o al sexto aspectos de la invención, se puede almacenar en un medio legible en computadora. El programa de computadora de acuerdo al cuarto y/o al sexto aspectos de la presente invención, se puede llevar acabo por una señal de información. Ventajosamente, la operación del procesador y/o las lógicas de la segunda circuitería integrada, se pueden programar por medio del programa de computadora escrito en una memoria a partir de la cual el programa posteriormente se ejecuta para controlar la operación de un dispositivo respectivo. Ventajosamente, el programa solamente se puede escribir durante el proceso de producción de un dispositivo que comprende el procesador y las lógicas. Alternativamente, el programa se puede almacenar en la configuración de un dispositivo que comprende el procesador y las lógicas para su uso normal. El almacenamiento en la configuración se puede realizar en conexión de servicio o de uso final. De acuerdo a otro aspecto más de la invención, se proporciona una primera circuitería integrada en línea con el primer aspecto de la invención. La primera circuitería integrada está configurada para operar con una segunda circuitería integrada como una parte interna de un dispositivo. De acuerdo a otro aspecto más de la invención, se proporciona una segunda circuitería integrada en línea con el primer aspecto de la invención. La segunda circuitería integrada está configurada para operar con una primera circuitería integrada como una parte interna de un dispositivo. Las reivindicaciones dependientes se refieren a modalidades de la invención. La materia objeto contenida en las reivindicaciones dependientes se refiere a un aspecto particular de la invención, también es aplicable a otros aspectos de la invención.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Ahora se describirán las modalidades de la invención, a manera de ejemplo, con referencia a los dibujos anexos, en los cuales: La figura 1 muestra la idea de tener dos zonas confiables separadas dentro de un dispositivo de acuerdo a una modalidad de la invención; La figura 2 muestra un diagrama de bloques simplificado de un módulo de unidad de teléfono móvil de acuerdo a una modalidad de la invención; La figura 3 muestra un procedimiento de inicialización de acuerdo a una modalidad de la invención; La figura 4 muestra una estación móvil de una red de comunicación celular de acuerdo a una modalidad de la invención.
DESCRIPCIÓN DETALLADA Una modalidad de la invención está diseñada para hacer posible que un procesador seguro almacene de manera segura información de estado en una ficha de seguridad interna. El término ficha de seguridad interna en la presente significa una ficha de seguridad interna a un dispositivo, en contraste a las fichas de seguridad externas a los dispositivos (como tarjetas inteligentes extraíbles) conocidas de la técnica anterior. Sin embargo, aunque la ficha de seguridad interna forma parte del dispositivo, es decir, es prácticamente irremplazable, la ficha de seguridad interna no está integrada al procesador seguro. En otras palabras, esta modalidad de la invención presenta una ficha de almacenamiento de seguridad que es interno (al dispositivo) pero que no está integrado (al procesador seguro) . La figura 1 muestra una primera zona confiable (101) limitada por un primer perímetro confiable (110) . El procesador seguro yace dentro del primer perímetro confiable. La zona dentro del primer perímetro confiable es resistente a la manipulación indebida. La ficha de seguridad interna no está dentro del primer perímetro confiable, pero una segunda zona confiable (102) limitada por un segundo perímetro confiable (120) está acomodada dentro del dispositivo y la ficha de seguridad interna se implementa ahí. También, la segunda zona confiable es resistente a la manipulación indebida. La segunda zona confiable (102) está separada de la primera zona confiable (101) . El procesador seguro de la primera zona confiable se comunica con la ficha de seguridad interna a través de un canal de comunicación (105) implementado entre la primera zona confiable y la segunda zona confiable. Por consiguiente, en el dispositivo se implementan dos zonas confiables resistentes a la manipulación indebida, no volátiles y separadas, unidas por un canal de comunicación. Un ejemplo de un procesador seguro es un chip ASIC de banda base en una estación móvil, como un teléfono móvil de una red celular. Un ejemplo correspondiente de una ficha de seguridad interna es un chip de circuito integrado (IC) separado, por ejemplo, un chip de gestión de energía. Un ejemplo del canal de comunicación es un canal ómnibus I2C. Los dispositivos portátiles, de mano, como teléfonos móviles comúnmente se fabrican colocando conjuntamente un grupo de módulos de ensamblaje. De acuerdo con una implementación ventajosa, el chip (o circuitería) comprende el procesador seguro, el canal de comunicación de interconexión y el chip separado (o circuitería) que comprende la ficha de seguridad interna perteneciente a un módulo de ensamblaje común. Éstos se pueden implementar en una tarjeta de circuitos común. Alternativamente, pueden pertenecer a módulos de ensamblaje diferentes, conectados conjuntamente a través del canal de comunicación. La figura 2 presenta un diagrama simplificado de bloques de un módulo de unidad telefónica móvil (200) de acuerdo a una modalidad de la invención. El módulo de la unidad (200) es una tarjeta de circuitos u otra entidad integral que comprende dos o más bloques IC. Los bloques IC se denominan aquí como chip IC integrados, independientemente de si contienen realmente cualesquiera chips de silicona. El módulo de la unidad (200) comprende dos chips IC particulares: un ASIC primario (210) y un ASIC secundario (220) , en donde el ASIC secundario (220) le proporciona al ASIC primario (210) una ficha de seguridad. El ASIC primario (210) puede ser el ASIC de banda base segura, un chip IC digital capaz de realizar la operación de frecuencia de banda base, y el ASIC secundario puede ser el chip de gestión de energía (también conocido como EMC) , o chip IC analógico capaz de gestionar energía. El ASIC primario (210) comprende un procesador seguro (211) , una memoria de acceso aleatorio (212) segura como una memoria caché de una capa y una memoria de sólo lectura no volátil (213) (ROM) . La ROM (213) contiene una parte del código de programa de computadora (214) para controlar la operación del procesador seguro (211) cuando se carga después del arranque del dispositivo. El ASIC primario (210) está conectado a otra memoria no volátil (216) a través de un canal ómnibus de memoria (215) . La memoria no volátil (216) forma un almacenamiento protegido en una zona insegura (no resistente a la manipulación indebida) fuera de la primera zona confiable. Por consiguiente, el procesador seguro tiene memoria no volátil no escribible solamente en el exterior de la primera zona confiable. El almacenamiento protegido (216) es secreto porque su información está criptografiada utilizando una clave interna conocida dentro del primer perímetro confiable. Sin embargo, el almacenamiento protegido no está protegido en su integridad, ya que la información contenida en el se puede reemplazar, al menos en principio, por un agresor sofisticado. El ASIC secundario (220) contiene una memoria no volátil no escribible como una memoria instantánea (223) . El ASIC secundario (220) comprende además una lógica de acceso de memoria instantánea (222) para acceder a la memoria instantánea, lógica de control (221) para llevar a cabo la comunicación con ASIC primario (210) , y un bloque de criptografía (224) acoplado a la lógica de control (221) para realizar los primitivos criptográficos. Si el ASIC secundario (220) es el chip de gestión de energía de un teléfono celular, el ASIC secundario (220) comprende adicionalmente otros bloques apropiados, necesarios para llevar acabo las funciones de gestión de energía normales . Estas funciones implican controlar el suministro de energía para los componentes con un voltaje superior al controlable por la circuitería digital de un teléfono celular común. Los bloques lógicos (221) y (222) y el cripto-bloque (224) se pueden implementar por hardware o software o una combinación de hardware y software. Se debe apreciar que no es necesario imple entar ASIC secundario (220) en un chip analógico. Por el contrario, un IC digital integrado en la unidad (200) con una memoria persistente reescribible igualmente sería utilizable. Además, las modalidades de la invención son igualmente aplicables con bloques IC de otro tipo. El ASIC primario (210) puede ser cualquier IC adecuado, capaz de correr el código de programa de computadora, de manera que sea difícil intervenir su ejecución cuando éste corre aplicaciones dentro del primer perímetro confiable (110) , es decir, en la primera zona confiable resistente a la manipulación indebida (101) . La zona confiable (101) contiene los registros necesarios y las áreas de memoria que generalmente contienen datos seguros . El ASIC secundario (220) tiene la segunda zona confiable (202) que contiene las circuiterías lógicas (221) y (222) , el bloque cripto-bloque (224) y porciones relevantes, si no todas, de la memoria persistente o no volátil reescribible (223) . La circuitería lógica (222) proporciona ventajosamente el único acceso -y controlado- a las porciones relevantes de la memoria persistente (223) . No toda la memoria persistente (223) tiene que estar dentro del perímetro seguro (120) . No obstante, comúnmente este podría ser el caso. La circuitería lógica de control (221) es capaz de efectuar comunicaciones seguras con el procesador seguro (211) por medios criptográficos proporcionados por el cripto-bloque (224). Las comunicaciones seguras se logran mediante la protección del canal de comunicación (105) criptográficamente utilizando una clave. La presente invención proporciona el ASIC secundario con diferentes valores de estado de claves. La clave que se utilice para asegurar el canal de comunicación depende del estado de la clave actual en que está el ASIC secundario (220) . Dependiendo de estado de clave, se utiliza una clave cableada K_H, una clave grupal K_G o una clave dedicada K_S . Se debe notar, no obstante, que aunque las comunicaciones ocurren a través del canal de comunicación (105) de forma segura, el canal de comunicación mismo no está dentro de alguno de los perímetros confiables mencionados, pero yace, en ese sentido en una zona no protegida. Lo mismo se aplica al almacenamiento protegido (216) . El ASIC primario (210) y el ASIC secundario (220) se inicializan para trabajar juntos como un par seguro en un procedimiento de inicialización. Durante la fabricación del chip, la clave cableada global K_H se codifica (u oculta) dentro de la lógica de control (221) del ASIC secundario (220), y se asigna al chip un identificador ID_S . El identificador ID_S es un identificador único, que identifica solamente en ASIC secundario (220) . Alternativamente, el identificador ID_S es un identificador grupal. En un paso posterior, se establece (o se escribe) una clave grupal K_G al ASIC secundario. La clave grupal es por definición una clave específica para un grupo, por ejemplo, un lote de chips. Cuando la clave grupal K_G se establece, el ASIC secundario se cambia del estado de clave en el que utiliza la clave de conexión no volátil K_H para el criptografiado ("estado de clave de conexión no volátil") al estado de clave en el que se utiliza la clave grupal K_G para la criptografía ("estado de clave grupal"). Ventajosamente, el establecimiento de la clave grupal K_G y el cambio relacionado con el "estado de clave de conexión no volátil" a "estado de clave grupal" se lleva a cabo cuando se fabrica el chip. La clave dedicada K_S no se establece ventajosamente al ASIC secundario durante la fabricación del chip, pero solamente después cuando el módulo de la unidad (200) se pone junto o cuando el dispositivo que contiene el módulo de la unidad (200) se pone junto con una línea de ensamblaje de la fábrica de teléfonos. Esta parte de la inicialización también puede ocurrir en un punto de servicio. La figura 3 muestra un procedimiento de inicialización de acuerdo a una modalidad de la invención. El propósito del procedimiento de inicialización de la figura 3 es asignar una clave o secreto compartido, es decir, la clave dedicada K_S al procesador seguro del ASIC primario (210) y a su ficha de seguridad, es decir, el ASIC secundario (220) . Un servidor seguro (310) en la línea de ensamblaje actúa como un servidor de distribución de clave. En el paso (SI) , el ASIC primario (210) lee la información de identificación de ASIC secundario (220) . Como una respuesta (paso (S2)) éste obtiene el identificador ID_S del ASIC secundario (220) . Opcionalmente, el ASIC primario (210) también puede leer la información de estado de clave actual proveniente del ASIC secundario (220) . En el paso(S3), el ASIC primario (210) solicita del servidor seguro (310) la clave dedicada K_S para que se comparta entre los ASIC (210) y (220) . Opcionalmente, la solicitud se puede autenticar utilizando una clave K_P, una clave secreta compartida de antemano entre el servidor de seguridad (310) y el ASIC primario (210) . Con base a la información recibida, el servidor seguro (310) forma o selecciona la clave dedicada K_S . El servidor seguro (310) puede tener una base de datos en la cual mantiene información relacionada a cada clave. Por ejemplo, en este caso el servidor seguro (310) puede enlazar conjuntamente los identificadores ID_P e ID_S, el estado de clave del ASIC secundario (220) y la clave dedicada K_S . En el paso (S4) , el servidor seguro (310) reenvía una respuesta al ASIC primario (210) . La respuesta comprende dos partes. La primera parte es la carga útil para un comando CLAVE ESCRIBIR que se va a emitir por el ASIC primario (210) al ASIC secundario (220) . Éste comprende la clave dedicada K_S criptografiada utilizando la clave K_G. La segunda parte comprende la clave dedicada K_S criptografiada utilizando la clave K_P. En el paso (S5) la clave dedicada se trasfiere y se almacena a la lógica del ASIC secundario (220) mediante la emisión comando CLAVE ESCRIBIR con la primera parte mencionada anteriormente como la carga útil, y el estado de clave del ASIC secundario (220) se actualiza por lo tanto a "estado de clave dedicada". Concurrentemente, el ASIC primario (210) también descriptografía la primera parte y almacena su copia K_S en su almacenamiento protegido (216) . En el paso (S6) , se envía un código de éxito o falla al ASIC primario (210) a cambio del comando CLAVE ESCRIBIR. La clave K_S ahora está lista para utilizarse. Se debe notar que mientras lo anterior describe el procedimiento de inicialización para cambiar el estado de clave del ASIC secundario (220) , de manera que cambia de "estado de clave grupal" a "estado de clave dedicada" , un procedimiento similar opcionalmente se podría utilizar para cambiar el estado de clave del ASIC secundario (220) de "estado de clave de conexión no volátil" a "estado de clave grupal" . En lo que respecta a la descripción anterior, solamente se necesita reemplazar K_G por K_H y K_S por K_G. Todas las otras partes deben permanecer iguales. Ir del estado de clave K_H al estado de clave K_G se efectúa de manera ventajosa en el tiempo de la fabricación del ASIC secundario. Pero esto se puede dar también en la fábrica de teléfonos. El propósito de K_G (y similarmente K_H) es proteger la transferencia de K_S ( y análogamente K_G) del ASIC secundario. De las claves, solamente la clave K_H está conectada permanentemente, las otras claves no están conectadas permanentemente sino que solamente se ajustan por el comando CLAVE ESCRIBIR. Como se mencionó en lo anterior, la clave compartida K_S se utiliza para asegurar la comunicación entre el ASIC primario (210) y el ASIC secundario (220) . Por consiguiente, en una modalidad, los comandos LEER y ESCRIBIR, que pertenecen a un protocolo que se va a utilizar entre los ASICs, y que se utilizan para leer y escribir información de estado segura (como información unida a un contador de intento de acceso de PIN de incremento monótono) en la memoria persistente (223) del ASIC secundario (220), se aseguran por algoritmos criptográficos de clave simétrica, como el algoritmo DES simétrico, utilizando la clave dedicada K_S. De otro modo, el contexto de uso básico de los comandos LEER y ESCRIBIR corresponde a uno presentado en el documento presentando US 2003/0079122 Al . El ASIC primario (210) envía comandos de protocolos al ASIC secundario (220) y el ASIC secundario (220) responde al ASIC primario (210) mediante el envío de respuestas a los comandos. El dato que se va a proteger íntegramente se criptografía y se almacena en el almacenamiento protegido (216) por el procesador seguro (211) utilizando K_S . Éste dato con sus partes críticas son criptografiados y almacenados también en la memoria (223) del ASIC secundario (220) utilizando K_S . Cuando la energía se enciende, el procesador seguro (211) compara los contenidos de estas memorias. Por ejemplo, si el almacenamiento (216) ha sido manipulado indebidamente, se le avisará cuando se comparen los contenidos . Enseguida, se describen asuntos de implementación particular. Primeramente, las operaciones de escribir (ESCRIBIR o CLAVE DE ESCRIBIR) no son atómicas. Es posible que falle una operación de escritura. Una operación de escritura fallida puede provocar que el ASIC secundario llegue a un estado de clave indeterminista. En ese caso, el ASIC secundario, por ejemplo, no sabría cuál clave utilizar. Para mitigar este problema, de acuerdo con una modalidad de la invención, se utilizan al menos dos sitios de memorias separados (en vez de uno) en la ficha de seguridad interna para rastrear su estado de clave que indica cuál clave se está utilizando. Estos sitios de memoria contienen una variable de estado de clave que indica el estado de clave o la clave de uso. En una modalidad, se agrega redundancia a cada variable de estado de clave. La redundancia se agrega mediante la presentación del valor de una variable de estado de clave al menos parcialmente en la forma de un valor mágico, un valor prácticamente más grande que el valor "real" . Si la variable de estado de clave tiene cualquier valor diferente al valor mágico, el dispositivo se arregla para regresar al uso de una clave de nivel de seguridad más segura (por ejemplo, continúa utilizando K_G si el proceso de actualización del estado de clave de "estado de clave grupal" a "estado de clave dedicado" encontró una falla de ESCRITURA) . Otra modalidad proporciona medios para confirmar si una operación de ESCRITURA ha tenido éxito o no. En esta modalidad, después de emitir un comando ESCRITURA, se emite algún número de comandos de LECTURA para verificar el resultado del comando ESCRITURA. En segundo lugar, para fines de depuración, debe ser posible reinicializar la ficha de seguridad interna mediante el regreso de un estado conocido, de manera que un dispositivo de prueba externo puede leer y escribir el dato en éste. Naturalmente, esto debe ser posible sin dañar la seguridad del sistema en la operación normal. Para lograr esto, en una modalidad, una operación de reinicialización se arregla de manera que primero pone en ceros la variable de estado de clave y después borra las claves almacenadas en la ficha de seguridad interna, de manera que el dispositivo es forzado a utilizar la clave de conexión no volátil (o ninguna clave del todo) . En una modalidad, la ficha de seguridad interna se arregla de manera que en cualquier momento el dispositivo está encendido, si esta variable de estado de clave no es el valor mágico, las claves se borran.
En tercer lugar, si la ficha de seguridad interna no tiene fuente de aleatoriedad dentro de la ficha de seguridad interna, esto puede provocar dificultades en lo que respecta a los ataques de reproducción. Como ya se describió, las comunicaciones entre el procesador seguro y la ficha de seguridad interna están criptografiadas y protegidas integralmente. La falta de fuente de aleatoriedad se describe enseguida, separadamente para las operaciones de lectura y escritura: - Operaciones de lectura: la ficha de seguridad interna no necesita necesariamente hacer la detección de reproducción, ya que el procesador seguro puede hacer esto mediante la inclusión una vez en el comando LECTURA. Operaciones de escritura: detección de reproducción sería apropiada para prevenir ataques de reproducción. En una modalidad, el ASIC secundario verifica que, además de un nuevo valor, el comando ESCRITURA recibido también incluye el valor actual almacenado en el sitio de memoria objeto (o, en otras modalidades, también valores en otros sitios de memoria, o el resultado de aplicar una función conocida mutuamente a los valores en algunos sitios de memoria) . De otra manera, no se permite la operación de ESCRITURA. Esto garantiza una forma limitada de protección a la reproducción: siempre y cuando la secuencia de valores almacenados en el sitio de memoria no tenga bucles, el agresor no puede atacar al sistema mediante la reproducción de un comando ESCRITURA. En otra modalidad, para reducir las oportunidades de que un agresor determine si un sitio de memoria ha cambiado mediante la reproducción de un comando LECTURA, el ASIC secundario está provisto con un registro de cambio de retroalimentación lineal (LFSR) y algunos bits del LFSR se agregan para una reproducción. El LFSR se inicializa utilizando los contenidos de uno o más sitios de memoria, y se acciona por un reloj . De esta manera, para los comandos LECTURA y ESCRITURA se asegura que un observador del canal de comunicación (105) no pueda determinar fácilmente cuáles fueron los parámetros comunicados o cuál fue el efecto. En cuarto lugar, el procesamiento criptográfico en ASICs se implementa utilizando primitivos criptográficos básicos. Si el ASIC secundario está restringido en cuanto a recursos, el protocolo de comunicación seguro entre los ASICs se debe diseñar de tal manera que todo el procesamiento criptográfico necesario en el ASIC secundario se pueda efectuar utilizando tan pocos primitivos criptográficos como sea posible, pero aun así preservando las propiedades requeridas del protocolo, como confidencialidad e integridad del mensaje. Esto se puede lograr, por ejemplo, como sigue utilizando un algoritmo de criptografiado simétrico adecuado como AES (Estándar de Criptografiado Avanzado) , DES (Estándar de Criptografiado de Dato), o triple DES. El algoritmo de criptografiado simétrico consiste de una trasformación delantera (normalmente utilizada para el criptografiado) y una transformación inversa (normalmente utilizada para el descriptografiado) . Para los mensajes generados en el ASIC primario y enviados al ASIC secundario: La confidencialidad se logra utilizando la transformación delantera como en la operación básica en el modo de encadenamiento de bloque cifrado (CBC) ; La integridad se logra utilizando MAC (Código de Autenticación de Mensajes) de CBC, pero utilizando transformación inversa como la operación básica en el modo CBC. El modo CBC es un modo de operación conocido generalmente por una persona experta en la técnica más fielmente, por ejemplo, en el libro de "Handbook of Applied Cryptoghaphy" por Alfred J. Menezes et al; ISBN: 0-8493-8523-7, Quinta Impresión, Agosto 2001. Para los mensajes generados en el ASIC secundario y enviados desde el ASIC secundario: La confidencialidad se logra utilizando la transformación inversa; y - La integridad se logra utilizando MAC de CBC con la transformación inversa como la operación básica. Así como el ASIC secundario solamente necesita implementar la transformación inversa del primitivo de criptografiado simétrico. El ASIC primario necesita implementar tanto la transformación delantera como la inversa. Cuando el algoritmo de criptografiado simétrico es triple DES, entonces se utilizan tres transformaciones inversas del algoritmo DES básico en secuencia en ASIC secundario. Así, el ASIC secundario solamente necesita implementar la transformación inversa de DES. Si el mensaje enviado desde el ASIC secundario solamente es un bloque de tamaño largo, entonces no es necesario el encadenamiento. La figura 4 muestra una ilustración muy simplificada de una estación móvil de una red de comunicación celular, de acuerdo a una modalidad de la invención. La estación móvil (400) comprende, además del ASIC (210) de banda base segura, el chip de gestión de energía (220) y el canal ómnibus I2C (105) , una interfaz de usuario (410) y una parte (420) de radiofrecuencia (RF) . La interfaz de usuario (410) y la parte de radiofrecuencia (420) están acopladas al ASIC de banda base (210) . La interfaz de usuario comprende un teclado y pantalla para utilizar el dispositivo. El teclado se puede utilizar, por ejemplo, para introducir un PIN al dispositivo. De acuerdo a los intentos de PIN, el ASIC de banda base seguro (210) mantiene información de estado (aquí: números de intentos fallidos de PIN) en la memoria no volátil del chip de gestión (220) . La parte RF se utiliza para la comunicación de radiofrecuencia inalámbrica con la red inalámbrica (430) . Se han descrito implementaciones y modalidades particulares de la invención. Es claro para una persona experta en la técnica que la invención no está restringida a los detalles de las modalidades presentadas anteriormente, pero que se puede implementar en otras modalidades utilizando medios equivalentes, sin desviarse de las características de la invención. Se describieron diversas características como parte de ejemplos en lo anterior y siempre que sea técnicamente posible, las características se deben considerar como opcionales y combinables con cualquiera de los otros ejemplos diferentes de la descripción. Por ejemplo, la invención es útil también en varios dispositivos electrónicos, particularmente en libros electrónicos portátiles, dispositivos PDA, dispositivos de juego, reproductores de música, cajas colocadas sobre aparatos habilitadas para DRM, capaces de proporcionar acceso limitado a (rentado) contenido y dispositivos de colocación GPS. Aquí, el alcance de la invención solamente está restringido por las reivindicaciones de patente anexas.

Claims (27)

  1. REIVINDICACIONES i 1. Un dispositivo que comprende: una primera circuitería integrada para formar una primera zona confiable, la primera circuitería integrada comprende un procesador seguro; y una segunda circuitería integrada, separada de la segunda circuitería para formar una segunda zona confiable, la segunda circuitería integrada comprende un almacenamiento no volátil seguro dentro de la segunda zona confiables, en donde el procesador seguro está configurado para comunicar información desde la primera zona confiable hacia la segunda zona confiable de una manera segura a fin de que la información segura se almacene de manera segura en el almacenamiento no volátil seguro; la segunda circuitería integrada está configurada para comunicar información almacenada en su almacenamiento no volátil seguro desde la segunda zona confiable hacia el procesador seguro dentro de la primera zona confiable de una manera segura; en donde la primera circuitería integrada y la segunda circuitería integrada son partes internas del dispositivo.
  2. 2. El dispositivo según la reivindicación 1, en donde la primera y la segunda circuiterías integradas están adaptadas para inicializar de manera segura una clave segura única para que se compartan entre la primera y la segunda zonas confiables.
  3. 3. El dispositivo según la reivindicación 2, en donde circuitería integrada está adaptada para compartir una clave con un servidor de distribución de clave segura y la segunda circuitería integrada está adaptada para compartir otra clave con el servidor de distribución de clave segura con el fin de asegurar la distribución de la clave segura única desde el servidor de distribución de clave segura hacia el primero y segundo circuitos integrados.
  4. 4. El dispositivo según cualquier reivindicación precedente, en donde la primera y la segunda circuiterías están adaptadas para establecer un protocolo de comunicación seguro para que se utilice entre la primera y la segunda zonas confiables.
  5. 5. El dispositivo según la reivindicación 4, en donde el protocolo de comunicación seguro comprende algoritmos criptográficos para que se efectúen mediante el uso de la clave segura única con el fin de asegurar comunicaciones entre la primera y la segunda zonas confiables .
  6. 6. El dispositivo según la reivindicación 4 ó 5, en donde el protocolo contiene al menos comandos de LECTURA y ESCRITURA y/o operaciones de cambio de clave.
  7. 7. El dispositivo según cualquier reivindicación precedente, en donde el dispositivo es provisto con gestión de estado de clave que hace posible que más de una clave se comparta entre la primera y la segunda zonas confiables.
  8. 8. El dispositivo según la reivindicación 7, en donde el almacenamiento no volátil de la segunda zona confiable comprende al menos una variable de estado de clave mantenida que indica la clave compartida que se va a utilizar en la comunicación.
  9. 9. El dispositivo según la reivindicación 8, en donde el segundo circuito integrado está adaptado para elegir un estado de clave correcta mediante la lectura de un valor actual de la variable de estado de clave después de la operación de encendido.
  10. 10. El dispositivo según cualquiera de las reivindicaciones 1-6, en donde el procesador seguro está adaptado para incluir un valor aleatorio como un parámetro en un comando de LECTURA, de modo que pueda verificar que un resultado posterior recibido de la segunda circuitería integrada es reciente (no reproducido) .
  11. 11. El dispositivo según cualquiera de las reivindicaciones 1-6 ó 10, en donde la segunda circuitería integrada está adaptada para verificar si un valor antiguo de una celda de memoria objeto de su almacenamiento no volátil seguro, está contenido como un parámetro en un comando recibido de ESCRITURA, y para permitir una operación de escritura solamente si éste es el caso.
  12. 12. El dispositivo según cualquier reivindicación precedente, en donde la segunda circuitería integrada está configurada para criptografiar parámetros de una respuesta a un comando recibido mediante el uso de la clave segura única, y mediante la inclusión de un componente no predecible externamente en los parámetros, de manera que incluso un mismo comando dará como resultado respuestas diferentes .
  13. 13. El dispositivo según la reivindicación 12, en donde el componente no predecible es un valor derivado de un registro de cambio de retroalimentación lineal accionado por un reloj .
  14. 14. El dispositivo según cualquier reivindicación precedente, en donde la segunda circuitería integrada está adaptada para utilizar solamente un primitivo criptográfico simple para toda su operación criptográfica.
  15. 15. El dispositivo según cualquier reivindicación precedente, en donde la primera circuitería integrada es digital y la segunda circuitería integrada es analógica.
  16. 16. El dispositivo según cualquier reivindicación precedente, en donde la segunda circuitería reside en un chip de gestión de energía de un teléfono móvil .
  17. 17. El dispositivo según cualquier reivindicación precedente, en donde la primera circuitería y la segunda circuitería forman parte de un módulo de ensamblaje.
  18. 18. El dispositivo según cualquier reivindicación precedente, en donde la información segura comprende información que indica un estado de dispositivo.
  19. 19. El dispositivo según cualquier reivindicación precedente, en donde el dispositivo comprende una segunda memoria no volátil para almacenar la información segura y criptografiarla mediante el uso de una clave.
  20. 20. El dispositivo según la reivindicación 19, en donde el dispositivo está arreglado para comparar contenidos de la segunda memoria no volátil con contenidos del almacenamiento no volátil seguro de la segunda zona confiable .
  21. 21. El dispositivo según cualquier reivindicación precedente, en donde el dispositivo es un dispositivo de comunicación de mano, como un teléfono móvil.
  22. 22. Un método para inicializar una clave segura para que sea compartida entre una primera circuitería integrada y una segunda circuitería integrada, el método comprende: distribuir la clave segura que se va a compartir entre la primera circuitería integrada y la segunda circuitería integrada desde un servidor de distribución de clave segura hacia la primera y la segunda circuiterías integradas, en donde el método comprende: proteger la distribución de la clave segura desde el servidor de distribución de clave segura hacia la primera circuitería integrada utilizando una primera clave, la primera clave es una clave compartida de antemano entre la primera circuitería integrada y el servidor de distribución de clave segura; proteger la distribución de la clave segura desde el servidor de distribución de clave segura hasta la segunda circuitería integrada utilizando una segunda clave, la segunda clave es una clave compartida de antemano entre la segunda circuitería integrada y el servidor de distribución de clave segura.
  23. 23. Una circuitería integrada, que comprende: un procesador seguro para emitir y criptografiar comandos que se van a transferir a otra circuitería integrada de acuerdo con un protocolo seguro, en donde el protocolo seguro comprende una operación de cambio de clave mediante el cual una clave segura compartida entre la circuitería integrada y la otra circuitería integrada, se puede cambiar.
  24. 24. Un programa de computadora, ejecutable por un procesador seguro de una circuitería integrada, que comprende : código de programa para emitir comandos que se van a transferir a otra circuitería integrada de acuerdo a un protocolo seguro; y código de programa para provocar que el procesador seguro inicie una operación de cambio de clave mediante la cual una clave segura compartida entre la circuitería integrada y la otra circuitería integrada, se cambia.
  25. 25. Una circuitería integrada, que comprende: una memoria no volátil para almacenar datos seguros, recibidos de otra circuitería integrada; lógicas para acceder a la memoria no volátil, en donde la circuitería integrada está adaptada para comunicar datos seguros, almacenados en la memoria no volátil y asegurados por medio de criptografía a otra circuitería integrada, y en donde la circuitería integrada está configurada para utilizar un primitivo criptográfico simple.
  26. 26. Un programa de computadora ejecutable en una circuitería integrada, que comprende: código de programa para asegurar comunicaciones con otra circuitería integrada mediante el uso de una clave compartida entre la circuitería integrada y la otra circuitería integrada; código de programa para cambiar entre diferentes estados de clave de diferentes niveles de seguridad.
  27. 27. Un chip de gestión de energía adaptado para llevar acabo la gestión de energía de un dispositivo, el chip de gestión de energía comprende una memoria no volátil segura y lógicas para proporcionar una ficha de seguridad para un procesador seguro externo al chip de gestión de energía.
MX2007014237A 2005-05-13 2006-05-11 Implementacion de almacenamiento seguro con integridad protegida. MX2007014237A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/128,676 US9171187B2 (en) 2005-05-13 2005-05-13 Implementation of an integrity-protected secure storage
PCT/FI2006/050186 WO2006120302A1 (en) 2005-05-13 2006-05-11 Implementation of an integrity-protected secure storage

Publications (1)

Publication Number Publication Date
MX2007014237A true MX2007014237A (es) 2008-02-05

Family

ID=37396218

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007014237A MX2007014237A (es) 2005-05-13 2006-05-11 Implementacion de almacenamiento seguro con integridad protegida.

Country Status (11)

Country Link
US (2) US9171187B2 (es)
EP (1) EP1880368B1 (es)
JP (1) JP2008541591A (es)
KR (1) KR20080020621A (es)
CN (1) CN101176125B (es)
BR (1) BRPI0612024A2 (es)
ES (1) ES2904501T3 (es)
MX (1) MX2007014237A (es)
RU (1) RU2399087C2 (es)
WO (1) WO2006120302A1 (es)
ZA (1) ZA200709711B (es)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
WO2018045179A1 (en) * 2016-09-02 2018-03-08 Frederick Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US20070230690A1 (en) * 2006-04-03 2007-10-04 Reuven Elhamias System for write failure recovery
US7835518B2 (en) * 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US8607058B2 (en) * 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
US8646096B2 (en) 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8661552B2 (en) 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
WO2011064883A1 (ja) 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
US8683204B2 (en) * 2009-12-04 2014-03-25 Alcatel Lucent Efficient techniques for achieving secure transactions using tamper-resistant tokens
US9098730B2 (en) * 2010-01-28 2015-08-04 Bdo Usa, Llp System and method for preserving electronically stored information
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
JP5370424B2 (ja) 2011-07-15 2013-12-18 横河電機株式会社 無線通信装置及び暗号鍵漏洩防止方法
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
EP2820851A1 (en) 2012-03-01 2015-01-07 Ologn Technologies AG Systems, methods and apparatuses for the secure transmission and restricted use of media content
US20130253999A1 (en) 2012-03-22 2013-09-26 Frias Transportation Infrastructure Llc Transaction and communication system and method for vendors and promoters
EP2836968B1 (en) * 2012-04-13 2020-05-06 OLogN Technologies AG Apparatuses, methods and systems for computer-based secure transactions
TW201349009A (zh) 2012-04-13 2013-12-01 Ologn Technologies Ag 用於數位通信之安全區
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
JP5911456B2 (ja) 2012-06-27 2016-04-27 日本電波工業株式会社 電子機器
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
CA2902292C (en) 2013-03-15 2024-05-21 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US9191388B1 (en) * 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
EP3028210B1 (en) 2013-08-02 2020-01-08 OLogN Technologies AG Secure server in a system with virtual machines
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
KR20160118794A (ko) 2015-04-03 2016-10-12 삼성전자주식회사 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
JP6426060B2 (ja) * 2015-06-30 2018-11-21 ルネサスエレクトロニクス株式会社 半導体装置
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US20180012037A1 (en) * 2016-07-05 2018-01-11 Nxp B.V. Secure operation apparatuses and methods therefor
US10057255B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10057249B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10148646B2 (en) 2016-07-20 2018-12-04 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
EP3364329B1 (en) * 2017-02-21 2023-07-26 Mastercard International Incorporated Security architecture for device applications
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
KR102066487B1 (ko) * 2017-12-12 2020-02-11 주식회사 무한비트 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US11494502B2 (en) * 2018-10-25 2022-11-08 Microsoft Technology Licensing, Llc Privacy awareness for personal assistant communications
EP3663957A1 (en) * 2018-12-03 2020-06-10 Nagravision S.A. Remote enforcement of device memory
US11018861B2 (en) * 2019-04-17 2021-05-25 Piston Vault Pte. Ltd. System and method for storage and management of confidential information
US12169588B2 (en) * 2019-08-29 2024-12-17 Google Llc Securing external data storage for a secure element integrated on a system-on-chip
KR20210069473A (ko) 2019-12-03 2021-06-11 삼성전자주식회사 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템
CN112446058B (zh) * 2020-12-16 2022-04-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种数据安全防护装置
US11924354B2 (en) * 2021-03-19 2024-03-05 Jpmorgan Chase Bank, N.A. Data center recovery pod systems and methods
US11438555B1 (en) * 2022-05-02 2022-09-06 Vincent A Dobbins Method for verifying tampering of an electronic device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
JPH06243046A (ja) * 1993-02-19 1994-09-02 Sansei Denshi Japan Kk 情報保護方法及び情報メディア
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
GB2311880A (en) * 1996-04-03 1997-10-08 Advanced Risc Mach Ltd Partitioned cache memory
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
EP0932124B1 (en) * 1998-01-14 2002-05-02 Irdeto Access B.V. Integrated circuit and smart card comprising such a circuit
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6294936B1 (en) * 1998-09-28 2001-09-25 American Microsystems, Inc. Spread-spectrum modulation methods and circuit for clock generator phase-locked loop
CA2280571A1 (en) * 1998-11-30 2000-05-30 Daimlerchrysler Corporation J1850 application specific integrated circuit (asic) and messaging technique
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6820203B1 (en) 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6516415B1 (en) * 1999-04-23 2003-02-04 Geneticware Co., Ltd Device and method of maintaining a secret code within an integrated circuit package
US6708272B1 (en) 1999-05-20 2004-03-16 Storage Technology Corporation Information encryption system and method
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
DE10247794B4 (de) 2002-10-14 2008-05-08 Giesecke & Devrient Gmbh Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
JP4307227B2 (ja) * 2003-12-03 2009-08-05 キヤノン株式会社 設定方法
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7111972B2 (en) * 2004-06-23 2006-09-26 Osram Sylvania Inc. LED lamp with central optical light guide

Also Published As

Publication number Publication date
BRPI0612024A2 (pt) 2010-10-13
RU2399087C2 (ru) 2010-09-10
WO2006120302A1 (en) 2006-11-16
US9171187B2 (en) 2015-10-27
RU2007141753A (ru) 2009-06-20
ZA200709711B (en) 2008-08-27
US20060259790A1 (en) 2006-11-16
US20160205075A1 (en) 2016-07-14
JP2008541591A (ja) 2008-11-20
EP1880368B1 (en) 2021-09-29
EP1880368A4 (en) 2013-07-10
CN101176125A (zh) 2008-05-07
EP1880368A1 (en) 2008-01-23
KR20080020621A (ko) 2008-03-05
ES2904501T3 (es) 2022-04-05
US10565400B2 (en) 2020-02-18
CN101176125B (zh) 2012-06-06

Similar Documents

Publication Publication Date Title
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CA2838763C (en) Credential authentication methods and systems
US9609024B2 (en) Method and system for policy based authentication
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
US20040088541A1 (en) Digital-rights management system
CN111431707B (zh) 业务数据信息处理方法、装置、设备以及可读存储介质
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
US20140143896A1 (en) Digital Certificate Based Theft Control for Computers
Maes et al. Analysis and design of active IC metering schemes
CN101657822B (zh) 数据保管方法、客户端装置、存储装置以及数据保管系统
Khan et al. Tamper-resistant security for cyber-physical systems with eTRON architecture
Khan et al. Towards securer and smarter smartcard applications