JP2017510184A - 鍵の改ざんからの保護 - Google Patents
鍵の改ざんからの保護 Download PDFInfo
- Publication number
- JP2017510184A JP2017510184A JP2016555687A JP2016555687A JP2017510184A JP 2017510184 A JP2017510184 A JP 2017510184A JP 2016555687 A JP2016555687 A JP 2016555687A JP 2016555687 A JP2016555687 A JP 2016555687A JP 2017510184 A JP2017510184 A JP 2017510184A
- Authority
- JP
- Japan
- Prior art keywords
- key
- written
- computing device
- usage rules
- reset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000010200 validation analysis Methods 0.000 claims description 15
- 230000003213 activating effect Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 description 32
- 238000004891 communication Methods 0.000 description 16
- 230000015654 memory Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000003936 working memory Effects 0.000 description 3
- 238000001994 activation Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Abstract
Description
105 バス
110 プロセッサ
115 入力デバイス
120 出力デバイス
121 ディスプレイデバイス
125 記憶デバイス
130 通信サブシステム
133 SMMU
135 ワーキングメモリ
140 オペレーティングシステム
145 アプリケーション
200 コンピューティング環境
202 実行環境鍵オーナ、EE1鍵オーナ
204 実行環境鍵オーナ
206 実行環境鍵オーナ
210 実行環境データオーナ、EE1データオーナ1
212 実行環境データオーナ
214 実行環境データオーナ
220 暗号プロセッサ
222 鍵入力ステートマシン
224 鍵テーブル
225 鍵(0〜N)
227 ハードウェア使用ルール
229 ソフトウェア使用ルール
230 メタデータ、メタデータ使用ルール
240 入力ドメイン
242 オーディオデータ
244 ハイレベルオペレーティングシステムデータ(HLOS)
246 入力ビデオデータ
250 出力ドメイン
252 オーディオデータ
254 ハイレベルオペレーティングシステムデータ(HLOS)
256 ビデオデータ
300 方法プロセス
320 方法プロセス
400 鍵入力ステートマシンプロセス
Claims (30)
- 暗号プロセッサを備えるコンピューティングデバイスであって、
前記暗号プロセッサが、
鍵の第1の部分を含む第1のワードを書き込むことと、
前記鍵の一部分をそれぞれが含む複数の後続のワードを書き込むことと
を行うように構成され、
同じワードが2回以上書き込まれる場合、前記鍵がリセットされる、コンピューティングデバイス。 - ワードが順序違いで書き込まれる場合、前記鍵がリセットされる、請求項1に記載のコンピューティングデバイス。
- すでに有効な鍵に対してワードが書き込まれる場合、前記鍵がリセットされ、関連付けられるメタデータが無効化される、請求項1に記載のコンピューティングデバイス。
- 同じワードが2回以上書き込まれず、かつワードが順序違いで書き込まれていない場合、前記暗号プロセッサが鍵有効化プロセスを実施する、請求項2に記載のコンピューティングデバイス。
- 前記鍵有効化プロセスにおいて、前記暗号プロセッサが、前記鍵に関連付けられるメタデータがシステム権限を満たすかどうかを判定し、満たす場合、前記鍵が有効化される、請求項4に記載のコンピューティングデバイス。
- 前記関連付けられるメタデータが、使用ルールを含む、請求項5に記載のコンピューティングデバイス。
- 前記使用ルールが、ハードウェア使用ルールおよびソフトウェア使用ルールを含む、請求項6に記載のコンピューティングデバイス。
- 前記鍵が有効化される場合、前記鍵および前記関連付けられるメタデータが、鍵テーブルに書き込まれる、請求項5に記載のコンピューティングデバイス。
- 前記暗号プロセッサが、前記複数のワードを書き込むための鍵入力ステートマシンを実装する、請求項1に記載のコンピューティングデバイス。
- 鍵を有効化するための方法であって、
鍵の第1の部分を含む第1のワードを書き込むステップと、
前記鍵の一部分をそれぞれが含む複数の後続のワードを書き込むステップと
を含み、
同じワードが2回以上書き込まれる場合、前記鍵がリセットされる、方法。 - ワードが順序違いで書き込まれる場合、前記鍵がリセットされる、請求項10に記載の方法。
- すでに有効な鍵に対してワードが書き込まれる場合、前記鍵がリセットされ、関連付けられるメタデータが無効化される、請求項10に記載の方法。
- 同じワードが2回以上書き込まれず、かつワードが順序違いで書き込まれていない場合、さらに、鍵有効化プロセスを実施するステップを含む、請求項11に記載の方法。
- 前記鍵有効化プロセスがさらに、前記鍵に関連付けられるメタデータがシステム権限を満たすかどうかを判定するステップと、満たす場合、前記鍵を有効化するステップとを含む、請求項13に記載の方法。
- 前記関連付けられるメタデータが、使用ルールを含む、請求項14に記載の方法。
- 前記使用ルールが、ハードウェア使用ルールおよびソフトウェア使用ルールを含む、請求項15に記載の方法。
- 前記鍵が有効化される場合、さらに、前記鍵および前記関連付けられるメタデータを鍵テーブルに書き込むステップを含む、請求項14に記載の方法。
- 暗号プロセッサによって実行されると、前記暗号プロセッサに、
鍵の第1の部分を含む第1のワードを書き込むことと、
前記鍵の一部分をそれぞれが含む複数の後続のワードを書き込むことと
を行わせるコードを含み、
同じワードが2回以上書き込まれる場合、前記鍵がリセットされる、
非一時的なコンピュータ可読媒体。 - ワードが順序違いで書き込まれる場合、前記鍵がリセットされる、請求項18に記載のコンピュータ可読媒体。
- 同じワードが2回以上書き込まれず、かつワードが順序違いで書き込まれていない場合、鍵有効化プロセスを実施することを行うためのコードをさらに備える、請求項19に記載のコンピュータ可読媒体。
- 前記鍵有効化プロセスがさらに、前記鍵に関連付けられるメタデータがシステム権限を満たすかどうかを判定することと、満たす場合、前記鍵を有効化することとを行うためのコードを備える、請求項20に記載のコンピュータ可読媒体。
- 前記関連付けられるメタデータが、使用ルールを含む、請求項21に記載のコンピュータ可読媒体。
- 前記使用ルールが、ハードウェア使用ルールおよびソフトウェア使用ルールを含む、請求項22に記載のコンピュータ可読媒体。
- 前記鍵が有効化される場合、前記鍵および前記関連付けられるメタデータを鍵テーブルに書き込むことを行うためのコードをさらに備える、請求項21に記載のコンピュータ可読媒体。
- 鍵の第1の部分を含む第1のワードを書き込むための手段と、
前記鍵の一部分をそれぞれが含む複数の後続のワードを書き込むための手段と
を備え、
同じワードが2回以上書き込まれる場合、前記鍵がリセットされる
コンピューティングデバイス。 - ワードが順序違いで書き込まれる場合、前記鍵がリセットされる、請求項25に記載のコンピューティングデバイス。
- 同じワードが2回以上書き込まれず、かつワードが順序違いで書き込まれていない場合に鍵有効化プロセスを実施するための手段をさらに備える、請求項26に記載のコンピューティングデバイス。
- 前記鍵に関連付けられるメタデータがシステム権限を満たすかどうかを判定し、満たす場合、前記鍵を有効化するための手段をさらに備える、請求項27に記載のコンピューティングデバイス。
- 前記関連付けられるメタデータが、使用ルールを含む、請求項28に記載のコンピューティングデバイス。
- 前記使用ルールが、ハードウェア使用ルールおよびソフトウェア使用ルールを含む、請求項29に記載のコンピューティングデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/220,937 US9607178B2 (en) | 2014-03-20 | 2014-03-20 | Protection against key tampering |
US14/220,937 | 2014-03-20 | ||
PCT/US2015/018173 WO2015183358A2 (en) | 2014-03-20 | 2015-02-27 | Protection against key tampering |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017510184A true JP2017510184A (ja) | 2017-04-06 |
JP2017510184A5 JP2017510184A5 (ja) | 2017-06-15 |
Family
ID=54105965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016555687A Pending JP2017510184A (ja) | 2014-03-20 | 2015-02-27 | 鍵の改ざんからの保護 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9607178B2 (ja) |
EP (1) | EP3120492B1 (ja) |
JP (1) | JP2017510184A (ja) |
KR (1) | KR101776845B1 (ja) |
CN (1) | CN106062772B (ja) |
WO (1) | WO2015183358A2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005018725A (ja) * | 2002-08-01 | 2005-01-20 | Matsushita Electric Ind Co Ltd | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
US20080263362A1 (en) * | 2007-04-17 | 2008-10-23 | Chen Xuemin Sherman | Method and apparatus of secure authentication for system on chip (soc) |
JP2011039728A (ja) * | 2009-08-10 | 2011-02-24 | Nippon Telegr & Teleph Corp <Ntt> | データ記憶装置、データ記憶システム、データ書き込み方法およびデータ読み出し方法 |
US20120246442A1 (en) * | 2011-03-23 | 2012-09-27 | Boris Dolgunov | Storage device and method for updating data in a partition of the storage device |
JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
US6986052B1 (en) | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US6785677B1 (en) * | 2001-05-02 | 2004-08-31 | Unisys Corporation | Method for execution of query to search strings of characters that match pattern with a target string utilizing bit vector |
CN1180351C (zh) * | 2001-12-10 | 2004-12-15 | 中国科学院软件研究所 | 强化错乱的分组密码加密方法 |
US6763426B1 (en) * | 2001-12-27 | 2004-07-13 | Cypress Semiconductor Corporation | Cascadable content addressable memory (CAM) device and architecture |
DE60317242T2 (de) * | 2002-08-01 | 2008-02-14 | Matsushita Electric Industrial Co., Ltd., Kadoma | Apparate und Verfahren zum Entschlüsseln von verschlüsselten Datenblöcken und zum Lokalisieren der verschlüsselten Datenblöcke im für die Ausführung verwendeten Speicherbereich |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
US8879727B2 (en) * | 2007-08-31 | 2014-11-04 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
US8196197B2 (en) * | 2007-11-20 | 2012-06-05 | International Business Machines Corporation | Preventing trivial character combinations |
GB2461422B (en) * | 2009-09-01 | 2010-12-08 | Postalguard Ltd | Method for Detecting and Blocking Phishing Attacks |
CN101795268B (zh) * | 2010-01-20 | 2014-11-05 | 中兴通讯股份有限公司 | 一种增强用户安全模型安全性的方法和装置 |
US20120131169A1 (en) * | 2010-11-24 | 2012-05-24 | Timofei Adamovich Mouraveiko | System and method for controlling an un-addressable network appliance |
PL2461265T3 (pl) | 2010-12-03 | 2019-10-31 | Novomatic Ag | Urządzenie i sposób obsługi danych wrażliwych |
FR2969787B1 (fr) | 2010-12-24 | 2013-01-18 | Morpho | Protection des applets |
GB2494391B (en) | 2011-09-02 | 2014-06-18 | Avecto Ltd | Computer device with anti-tamper resource security |
-
2014
- 2014-03-20 US US14/220,937 patent/US9607178B2/en active Active
-
2015
- 2015-02-27 KR KR1020167024724A patent/KR101776845B1/ko not_active Expired - Fee Related
- 2015-02-27 CN CN201580011099.8A patent/CN106062772B/zh not_active Expired - Fee Related
- 2015-02-27 JP JP2016555687A patent/JP2017510184A/ja active Pending
- 2015-02-27 WO PCT/US2015/018173 patent/WO2015183358A2/en active Application Filing
- 2015-02-27 EP EP15763114.4A patent/EP3120492B1/en not_active Not-in-force
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005018725A (ja) * | 2002-08-01 | 2005-01-20 | Matsushita Electric Ind Co Ltd | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
US20080263362A1 (en) * | 2007-04-17 | 2008-10-23 | Chen Xuemin Sherman | Method and apparatus of secure authentication for system on chip (soc) |
JP2011039728A (ja) * | 2009-08-10 | 2011-02-24 | Nippon Telegr & Teleph Corp <Ntt> | データ記憶装置、データ記憶システム、データ書き込み方法およびデータ読み出し方法 |
US20120246442A1 (en) * | 2011-03-23 | 2012-09-27 | Boris Dolgunov | Storage device and method for updating data in a partition of the storage device |
JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
Non-Patent Citations (1)
Title |
---|
JUAN CARLOS MARTINEZ SANTOS, ET AL.: "Micro-architectural Support for Metadata Coherence in Multi-core Dynamic Information Flow Tracking", PROCEEDINGS OF THE 2ND INTERNATIONAL WORKSHOP ON HARDWARE AND ARCHITECTURAL SUPPORT FOR SECURITY AND, JPN7017002444, 24 June 2013 (2013-06-24), ISSN: 0003607834 * |
Also Published As
Publication number | Publication date |
---|---|
KR101776845B1 (ko) | 2017-09-08 |
WO2015183358A3 (en) | 2016-01-21 |
US9607178B2 (en) | 2017-03-28 |
EP3120492B1 (en) | 2018-01-31 |
WO2015183358A2 (en) | 2015-12-03 |
KR20160135189A (ko) | 2016-11-25 |
US20150269385A1 (en) | 2015-09-24 |
CN106062772B (zh) | 2019-01-18 |
CN106062772A (zh) | 2016-10-26 |
EP3120492A2 (en) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8997230B1 (en) | Hierarchical data security measures for a mobile device | |
US9607177B2 (en) | Method for securing content in dynamically allocated memory using different domain-specific keys | |
US10223289B2 (en) | Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management | |
US10027640B2 (en) | Secure data re-encryption | |
JP2016517241A (ja) | ストレージデバイスによって支援されるインライン暗号化および暗号化解除 | |
JP6440721B2 (ja) | コンピューティングデバイスによるアプリケーションの使用の認証 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
JP6194430B2 (ja) | クロックのスピードを設定するための装置および方法 | |
KR20200106311A (ko) | 블록체인을 이용한 콘텐츠 관리 방법 및 시스템 | |
US9779262B2 (en) | Apparatus and method to decrypt file segments in parallel | |
CN108985109A (zh) | 一种数据存储方法及装置 | |
EP3155821B1 (en) | Video content tracking | |
US9607178B2 (en) | Protection against key tampering | |
CN110008654A (zh) | 电子文件处理方法和装置 | |
CN108763964A (zh) | 一种数据处理方法、装置、可读存储介质及设备 | |
US20240275588A1 (en) | Electronic device for data isolation and method of operating the same | |
US20160239669A1 (en) | User Terminal And Method For Protecting Core Codes Of Applications Using The Same | |
US20160078232A1 (en) | Computing device and method for accessing files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170502 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170502 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170502 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171030 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180129 |