JP2012113323A - System and method for remote device registration - Google Patents

System and method for remote device registration Download PDF

Info

Publication number
JP2012113323A
JP2012113323A JP2012050626A JP2012050626A JP2012113323A JP 2012113323 A JP2012113323 A JP 2012113323A JP 2012050626 A JP2012050626 A JP 2012050626A JP 2012050626 A JP2012050626 A JP 2012050626A JP 2012113323 A JP2012113323 A JP 2012113323A
Authority
JP
Japan
Prior art keywords
server
controller
data
key
sensitive data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012050626A
Other languages
Japanese (ja)
Inventor
neil Brian
ニール ブライアン
Vadeghar Ashok
ヴァデカール アショク
Shu Patrick
シュウ パトリック
j walters Anthony
ジェイ. ウォルターズ アンソニー
Tony Rossati
ロサティ トニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certicom Corp
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA2510366A external-priority patent/CA2510366C/en
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of JP2012113323A publication Critical patent/JP2012113323A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a system and method for remote device registration to monitor and measure the injection of keying or other confidential information onto a device.SOLUTION: A producer who utilizes one or more separate manufacturers operates a remote module that communicates over forward and backward channels with a local module at the manufacturer. Encrypted data transmissions are sent by the producer to the manufacturer and are decrypted to obtain sensitive data used in the devices. As data transmissions are decrypted, credits from a credit pool are depleted and can be replenished by the producer through credit instructions. As distribution images are decrypted, usage records are created and eventually concatenated, and sent as usage reports back to the producer, thereby enabling the producer to monitor and measure production at the manufacturer. In an alternative arrangement, overproduction may be inhibited by introducing a separation of duties within a manufacturing process.

Description

本発明は一般的に、機密データを内部に有する装置の製造に関し、特には、そのような機密データをそのような装置に注入することを遠隔的に制御および監視することに関する。   The present invention relates generally to the manufacture of devices having sensitive data therein, and more particularly to remotely controlling and monitoring the injection of such sensitive data into such devices.

暗号的に安全な通信システムに関与する装置は、典型的に、製造時にその装置に注入された、あるタイプの固有かつ不変情報を有している。この情報は、暗号キー、共有秘密、あるいは、その装置の本質的に固有な属性に暗号的に結び付けることができる他のデータであってよい。そのような情報は、一般的には「キー」と称され、情報の注入は、一般的には、装置に対する「キーイング」、または「キー注入」と称される。   A device involved in a cryptographically secure communication system typically has some type of unique and invariant information that is injected into the device at the time of manufacture. This information may be an encryption key, a shared secret, or other data that can be cryptographically tied to an inherently unique attribute of the device. Such information is commonly referred to as a “key” and the injection of information is generally referred to as “keying” or “key injection” to the device.

キーを注入する目的は、装置が配送された後の将来のある時点において、その装置が、安全通信システムの正規の参加者であると容認してもらうことを保証するためである。しかし、装置のプロデューサは、しばしば、装置が合法的に製造されることを保証したいと所望し、そのため、装置に注入されるキーを保護したいと所望するであろう。プロデューサは、キーの認証は、安全システムおよびその内容などに対して、条件付きアクセスを提供するので、典型的には、将来の利益を保護するためにキーを保護しようとする。注入されたキーもまた、それが装置のカスタマまたはユーザーが、装置を登録するために必要な冗長な手順を避けることを可能にするので重要である。 The purpose of injecting the key is to ensure that at some point in the future after the device has been delivered, it will be accepted as a legitimate participant in the safety communication system. However, device producers will often want to ensure that the device is legally manufactured, and therefore want to protect the keys injected into the device. Producers typically attempt to protect keys to protect future interests because key authentication provides conditional access to the safety system and its contents and the like. The injected key is also important because it allows the customer or user of the device to avoid the redundant procedures required to register the device.

装置には、キーが信頼できるという暗号による認証に基づいて、システムへのそのような条件付きアクセスが認められる。この信頼は、信頼されるデータを製造工程の外部で複製することは非常に難しいという事実に基づいている。条件付きアクセスを提供するシステムは、例えば、衛星テレビおよびラジオなどのように、継続的に情報を放送するが、その内容へのアクセスを制御し、それによりそのような内容を提供することに対する利益を制御したいと所望するシステムが含まれる。これらのシステムは、製造工程および相手先ブランド供給業者(OEM)、特にキーの注入を信頼することにより、装置に対する、そして最終的には、安全通信システム全体に対する信頼の基盤が提供できる。 The device is granted such conditional access to the system based on cryptographic authentication that the key is trusted. This trust is based on the fact that it is very difficult to replicate trusted data outside the manufacturing process. Systems that provide conditional access, such as satellite television and radio, continuously broadcast information, but benefit from controlling access to its content and thereby providing such content. The system that wants to control is included. These systems can provide a foundation of trust for the equipment and ultimately for the overall safety communication system by relying on the manufacturing process and original equipment manufacturer (OEM), especially key injection.

装置に注入されるキーは、標準フォーマットであることもあり、例えば、とりわけユーザーのPCからモニタにケーブルを介して送られるときにデータを保護するために使用される、HDCP(High Definition ContentProtection)キーのように行政機関から購入できる。行政機関は、このように、装置のプロデューサに配信されたキーが保護され失われないように保証することに関心を有している。これは、プロデューサに対して責任を課し、注入されたキーを保護することに対する重要性を増大する。ある場合には、プロデューサ、キーの喪失またはキーの複製により罰金を科せられることもあり、キーを扱うときにこれらを無視しているという世評が立つと、行政機関は、キーの配信を制限または厳しくすることもある。この関係を維持することは、プロデューサにとってしばしば重要であり、キーが、装置が他の装置および/または基盤と互換性があるために必要な標準フォーマットである場合は特に重要である。この場合は、特別なキーを使用できなければ、装置は意図された通りには作動しない。 The key injected into the device may be in a standard format, for example, HDCP (High Definition Content Protection) key used to protect data, especially when sent from the user's PC to the monitor via cable. Can be purchased from government agencies. Government agencies are thus interested in ensuring that the key delivered to the producer of the device is protected and not lost. This puts responsibility on the producer and increases the importance of protecting the injected key. In some cases, producers may be fined for loss of keys or duplication of keys, and when it is popular that they ignore them when dealing with keys, agencies can restrict or It may be strict. Maintaining this relationship is often important for producers, especially when the key is the standard format required for the device to be compatible with other devices and / or infrastructure. In this case, if a special key cannot be used, the device will not work as intended.

装置がどんどん複雑になり、高度化されていく最近のビジネス環境においては、個々の部品が1つの製造業者により製造されてキーイングされ、別の製造業者が後のアセンブリを受け持つということは普通である。そのような状況においては、装置のプロデューサまたは通信システムの所有者が、装置の製造業者ではないというあるセキュリティの関わり合いが存在する。したがって、装置のプロデューサにとっては、プロデューサの装置の完全性に対して責務がある製造システムの完全性を保証することは最も重要なことであり得る。 In today's increasingly complex and sophisticated business environments, it is common for individual parts to be manufactured and keyed by one manufacturer, while another manufacturer is responsible for later assembly. . In such a situation, there is a security implication that the device producer or communication system owner is not the device manufacturer. Thus, for the producer of a device, it can be of utmost importance to ensure the integrity of the manufacturing system that is responsible for the integrity of the producer's device.

製造過程の完全性を考えるとき、特に関心のあるのは、製造業者が、製造されたユニットのアイデンティティと数を正確にプロデューサに報告することを保証することと共に、装置を製造するために使用された秘密情報の機密性に関する問題である。理想的には、装置のプロデューサは、製造業者が「グレー」または「ブラック」マーケット部品または装置を作成し、配送していないことの保証を得ようと試みるべきである。例えば、ある数のキーイングされた製品をプロデューサに送り返したが、なお、残ったキーを有している製造業者は、それらの余分のキーにより、装置を製造して販売できる。これによりプロデューサは、製造業者が販売から利益を得る一人なので、利益を失ったことになる。キーのクローンを作成したりキーを盗んだりすることも起こり得、それはキーイング工程が外部委託されているときは、検出または制御するのは難しい。ある場合には、キーがインターネットで発行され、ユーザーが、そのようなサービスに対して支払うことなく、条件付きアクセスシステムへのアクセスを得られることもある。 When considering the integrity of the manufacturing process, it is of particular interest to be used to manufacture the equipment, along with ensuring that the manufacturer accurately reports the identity and number of units manufactured to the producer. This is a problem related to the confidentiality of confidential information. Ideally, the device producer should attempt to obtain assurance that the manufacturer has not created and delivered a “gray” or “black” market part or device. For example, a number of keyed products have been sent back to the producer, but a manufacturer who still has the remaining keys can manufacture and sell the device with those extra keys. This means that the producer has lost profit because the manufacturer is the one who profits from sales. Cloning keys or stealing keys can also occur, which is difficult to detect or control when the keying process is outsourced. In some cases, keys are issued on the Internet, and users may gain access to the conditional access system without paying for such services.

伝統的に、製造現場における情報注入段階の安全性に関心のあるプロデューサは、製造業者が、プロデューサの装置およびそのシステムの安全性に適切な考慮を払うような方法で作業していることを暗黙的に信頼する以外、ほとんど選択の余地はない。保護機構は一般的に単純であり、それは、キーイング情報は典型的には、大量に暗号化されて製造業者に送られ、そこでは到着すると、すべてのキーイング情報は直ちに復号され、そして製造業者は、大量の情報を損なわない信頼されているという機構であることによる。 Traditionally, producers interested in the safety of the information injection phase at the manufacturing site implicitly imply that the manufacturer is working in such a way as to give due consideration to the safety of the producer's equipment and its system. There is almost no choice but to trust. The protection mechanism is generally simple, as keying information is typically encrypted in bulk and sent to the manufacturer, where it arrives, all keying information is immediately decrypted, and the manufacturer Because it is a trusted mechanism that does not spoil a large amount of information.

キーイング情報へのアクセスを制限する1つの方法は、オンラインのクライアントサーバー機構を使用することである。そのような機構が適所にあれば、製造業者の設備におけるクライアントは、ネットワークへ接続され、プロデューサの制御下にある遠隔キー提供サーバーに対して、装置ごとのキーイング情報を要求する。 One way to restrict access to keying information is to use an online client-server mechanism. If such a mechanism is in place, the client at the manufacturer's facility will request per-device keying information from a remote key serving server connected to the network and under the control of the producer.

キーイング情報をそのようなジャストインタイム方式で提供する、オフサイトの、遠隔的にネットワーク化されたサーバーに依存する製造システムを実現することについては多数の問題がある。最も重要な問題は、それが公共パケット交換ネットワークを使用している場合は、オフサイトサーバーが、製造ラインに対して最低のサービスレベルまたは応答時間を保証できないということである。製造ラインにおける問題を回避するためには、待ち時間およびスループットという点におけるサービスのあるレベルは最適である。生産ラインがプロデューサに対して遠隔的な管轄内にあるという、現代の製造の現実を考慮すると、そのような保証されたネットワークの利用可能性は、とてつもなく高価なものになってしまう。 There are a number of problems with implementing an off-site, remotely networked server-based manufacturing system that provides keying information in such a just-in-time manner. The most important problem is that the offsite server cannot guarantee the lowest service level or response time for the production line if it uses a public packet switched network. To avoid problems in the production line, a certain level of service in terms of latency and throughput is optimal. Given the modern manufacturing reality that the production line is in remote jurisdiction to the producer, the availability of such a guaranteed network can be prohibitively expensive.

製造設備は、典型的には、データ材料も含めて、必要な材料がすべて手元に揃わない限り、生産運転を開始しない。そうでなければ、生産ラインの遅延のリスクはあまりにも高すぎる。製造業者により使用されるいかなるキーイングシステムも、実質的にサービスの利用可能性を保証し、適切な応答を提供できなければならない。これは、生産運転の開始前に、すべてのデータリソースとキーイング情報のローカルな利用可能性を必要とする。 Manufacturing equipment typically does not begin production operations unless all necessary materials are available, including data materials. Otherwise, the risk of production line delays is too high. Any keying system used by the manufacturer must be able to substantially guarantee service availability and provide an appropriate response. This requires local availability of all data resources and keying information before the start of production operation.

すべてのデータリソースが、おそらくはコンピュータシステム上に、およびプロデューサの直接制御下にはない媒体に存在して、生産ラインに対してローカルに利用可能でなければならないことを考えると、プロデューサは、すべての秘密キーイング情報の機密性をどのように保証するかを考えなければならない。 Given that all data resources must be locally available to the production line, perhaps on a computer system and on media that is not under direct control of the producer, We must consider how to ensure the confidentiality of secret keying information.

製造運転を開始して終了するためには、十分なデータが、製造業者に対してローカルに利用可能でなければならない。プロデューサが、製造業者による許可されていない、契約に反する行為を発見したときには、プロデューサは、契約が切れた後に、そのような悪い製造業者が、グレーまたはブラックマーケット製品を生産することを防止する方法を考えなくてはならない。 Sufficient data must be available locally to the manufacturer in order to start and end the production run. When a producer discovers an act that is not authorized by the manufacturer and violates the contract, the producer will prevent such a bad manufacturer from producing gray or black market products after the contract expires. You must think about.

複製に関する別の問題は、複製操作の特別なタイプである過剰生産に起因し、それは、シリコンチップのプロデューサにとっては、特別な関心事である。過剰生産は、集積回路(IC)のプロデューサが、彼らのIC設計の製造を、1つまたは2つ以上のサードパーティの製造会社に外部委託するときに起こり得る。製造ステップのある部分またはすべてを外部委託する目的は、製造工程においてある特別な段階を行うことに対して最善のコストを提供できるサードパーティを選択することにより生産コストを下げることである。例えば、設備を所有していない設計事務所(例えば、プロデューサ)は、海外の製造設備と、彼らが設計したチップの生産の契約をしたいと所望するであろう。そのような海外の製造設備は、相対的に低価格で電子機器を生産できるので選択されることがよくある。 Another problem with duplication is due to overproduction, a special type of duplication operation, which is of special interest for silicon chip producers. Overproduction can occur when integrated circuit (IC) producers outsource the manufacture of their IC designs to one or more third-party manufacturing companies. The purpose of outsourcing some or all of the manufacturing steps is to reduce production costs by selecting a third party that can provide the best cost for performing certain special steps in the manufacturing process. For example, a design office that does not own equipment (eg, a producer) may wish to contract with an overseas manufacturing facility for the production of chips they have designed. Such overseas manufacturing facilities are often selected because they can produce electronic equipment at a relatively low price.

しかし、外部委託は一般的に、特別な契約者が、グレーマーケットに供給するために、生産を契約した製品を過剰に生産するという危険性を増大する。例えば、契約者が信頼を裏切って、プロデューサから提供された設計からICを過剰に生産し、プロデューサにはそのように過剰に生産したことは報告しない場合は、余分な製品が、「贋物」または「複製」ICとして、グレーマーケットチャネルにおいて販売されるようになる。これによりサードパーティ製造業者は、特別な利益と蓄財を、カスタマ、つまりプロデューサ/設計者に対する将来の製品需要と利益を犠牲にして、実現できるようになる。 However, outsourcing generally increases the risk that a special contractor will overproduce the products that are contracted for production to supply to the gray market. For example, if a contractor betrays trust and overproduces an IC from a design provided by the producer and does not report to the producer that such overproduction, then the excess It will be sold in the Gray Market Channel as a “replica” IC. This allows third party manufacturers to realize special benefits and savings at the expense of future product demand and benefits for customers, producers / designers.

上記のようなことは、そのような状況においては、プロデューサは、生産フェーズの最初において、技術サンプルを受け取る以外に、製品を一切扱わないことがよくあるために起こる。従って、製造工程の各段階において、設計に続いて、部品と製品を盗み出す機会がある。ある場合には、忠実な契約製造業者の従業員が盗人である可能性もある。従業員が製造ラインから直接製品を盗むことによる「生産高の縮小」も起こり得る。これは、プロデューサと契約製造業者にとって、利益の喪失による不利益となるばかりでなく、将来の仕事を行っていく上でのプロデューサと製造業者の間の関係にとっても不利益となる。 This is because in such situations, the producer often does not handle any product other than receiving a technical sample at the beginning of the production phase. Thus, at each stage of the manufacturing process, there is an opportunity to steal parts and products following design. In some cases, a faithful contract manufacturer employee may be a thief. “Production reduction” can also occur because employees steal products directly from the production line. This is not only detrimental to producers and contract manufacturers due to lost profits, but also to the relationship between producers and manufacturers in doing their future work.

従って、本発明の目的は、上記の不都合な点を除去あるいは緩和することである。 The object of the present invention is therefore to eliminate or alleviate the above disadvantages.

本発明は、製造工程の少なくとも一部に対して別のエンティティを使用したいと所望するプロデューサが、離れた場所から、装置の生産を監視し、保護できるようにするシステムと方法を提供する。 The present invention provides a system and method that allows producers who wish to use another entity for at least a portion of the manufacturing process to monitor and protect the production of the device from a remote location.

本発明はまた、過剰生産および生産高の縮小によるグレーマーケット製品を回避するために、異なるエンティティの間で、製品に機密データを追加することを分離するための手段も提供する。 The present invention also provides a means for separating the addition of sensitive data to products between different entities to avoid gray market products due to overproduction and yield reduction.

1つの形態において、本発明は、装置の生産中に、装置に機密データを注入することを遠隔制御するための方法を提供する。本方法は、コントローラが機密データを用意し、データ送信において、機密データを暗号化して保護するステップと、コントローラが、データ送信を、暗号化操作を実行するセキュアモジュールを有するサーバーに対して送るステップと、セキュアモジュールが、データ送信から機密データを抽出するステップと、サーバーが、装置に注入するための機器に機密データを提供するステップを含み、コントローラは、サーバーから離れて位置している。 In one form, the present invention provides a method for remotely controlling the injection of sensitive data into a device during the production of the device. In the method, the controller prepares confidential data and encrypts and protects the confidential data in data transmission, and the controller sends the data transmission to a server having a secure module that performs an encryption operation. And the secure module extracts the sensitive data from the data transmission and the server provides the sensitive data to equipment for injection into the device, the controller being located remotely from the server.

別の形態においては、本発明は、装置の生産中に、装置に機密データを注入することを遠隔制御するためのシステムを提供する。本システムは、暗号操作を実行する第1セキュアモジュールを有するコントローラと、コントローラから離れて位置し、コントローラに、順方向チャネルと逆方向チャネルにより接続されているサーバーであって、ここにおいて、順方向チャネルは、データ送信をサーバーの第2セキュアモジュールに提供するためにコントローラにより使用され、データ送信は暗号的に機密データを保護し、第2セキュアモジュールは、送信からデータを抽出するという、サーバーと、送信からデータを抽出すると、データを注入するために使用される機器と共に作動し、第2セキュアモジュールからのデータを取得するエージェントを備える。 In another form, the present invention provides a system for remotely controlling the injection of sensitive data into a device during the production of the device. The system includes a controller having a first secure module that performs cryptographic operations and a server located away from the controller and connected to the controller by a forward channel and a reverse channel, wherein the forward direction The channel is used by the controller to provide a data transmission to the server's second secure module, the data transmission cryptographically protects sensitive data, and the second secure module extracts data from the transmission with the server Extracting data from the transmission comprises an agent that operates with the equipment used to inject the data and obtains data from the second secure module.

更に別の形態においては、複数の段階において装置に機密データを挿入することを制御するためのモジュールが提供される。本モジュールは、装置におけるデータフローと、メモリに格納されている暗号キーを傍受して変換する暗号トランスフォームであって、それぞれに段階において、機密データの一部が暗号キーに追加され、暗号キーは、その操作のためにトランスフォームにより使用されるという、トランスフォームを含み、暗号トランスフォームは、機密データの挿入が成功すると、データフローを正しく変える。 In yet another form, a module is provided for controlling the insertion of sensitive data into the device at multiple stages. This module is an encryption transform that intercepts and converts the data flow in the device and the encryption key stored in the memory. At each stage, a part of the confidential data is added to the encryption key, and the encryption key Includes a transform that is used by the transform for its operation, and the cryptographic transform changes the data flow correctly upon successful insertion of sensitive data.

更に別の形態においては、装置への機密データの挿入を制御するための方法が提供される。本方法は、装置におけるデータフローを傍受して変換するための暗号トランスフォームを有するモジュールを装置に含むステップと、装置の生産における複数の段階のそれぞれで、モジュールのメモリに格納された暗号キーへ機密データの一部を追加するステップを含み、暗号トランスフォームは、機密データの挿入が成功すると、データフローを正しく変える。
例えば、本発明は以下の項目を提供する。
(項目1)
装置の生産中に、その装置への機密データの注入を遠隔的に制御する方法であって、
コントローラが上記機密データを用意し、データ送信において暗号的に保護するステップと、
上記コントローラが上記データ送信を、暗号操作を実行するセキュアモジュールを有するサーバーに送るステップと、
上記セキュアモジュールが上記機密データを、上記データ送信から抽出するステップと、
上記サーバーが上記機密データを、上記装置への注入のための機器に提供するステップを含み、
上記コントローラはサーバーから離れて位置している方法。
(項目2)
上記セキュアモジュールが上記コントローラに対して、上記機密データの使用に関するログレポートを用意するステップを更に含む項目1に記載の方法。
(項目3)
上記抽出ステップは、上記セキュアモジュールが、上記データ送信に含まれるヘッダを復号してキーを取得し、上記キーを使用して上記送信を復号してそこから上記データを抽出することを含む項目2に記載の方法。
(項目4)
上記コントローラは上記データ送信を送ると、第1ログ記録を生成し、上記第1ログ記録は、上記ログレポートとの比較のために上記コントローラにより格納され、上記セキュアモジュールは、上記データを上記機器に提供すると、上記データの上記機器への配信を示す第2ログ記録を生成し、上記第2ログ記録は、上記ログレポートに含まれる項目2に記載の方法。
(項目5)
上記サーバーが、上記機器から、上記装置への上記データの注入を示す、上記ログレポートに含まれる第3ログ記録を受け取るステップを更に含む項目4に記載の方法。
(項目6)
上記コントローラが上記データを用意して保護することに先立って実行され、上記サーバーおよび上記セキュアモジュールを初期化するために使用される供給手順を更に含む項目1に記載の方法。
(項目7)
複数のサーバーを備え、上記データ送信を送る上記ステップは、上記複数のサーバーへ上記データ送信を送ることを含む項目1に記載の方法。
(項目8)
上記コントローラが、クレジットプールの値を更新するためであって、セキュアモジュールが上記機密データをそこから抽出できる上記データ送信のデータ要素数を表現しているクレジット値を示すクレジット指令を、上記サーバーに提供するステップを更に含む項目1に記載の方法。
(項目9)
上記セキュアモジュールは、上記データを上記データ送信から抽出すると、上記クレジットプールからクレジットを消費し、それにより上記クレジットプールの値を減少する項目6に記載の方法。
(項目10)
上記用意するステップに先立ち、上記方法は、上記コントローラが、上記データを修正する既存データ注入ソリューションを実現するためのオブジェクトを受け取るステップと、上記コントローラが、上記オブジェクトに署名して、上記署名付きオブジェクトを上記セキュアモジュールに送るステップと、上記セキュアモジュールが上記署名付きオブジェクトを格納し、上記署名付きオブジェクトを検証し、上記署名付きオブジェクトが検証された場合は上記既存ソリューションに従って上記データを修正するステップと、上記修正されたデータを、上記装置への注入のために上記機器に送るステップを更に含む項目1に記載の方法。
(項目11)
上記データ送信は、複数のタイプの機密データを含み、上記セキュアモジュールは、上記コントローラにより確立された許可に従って、上記タイプのあるいくつかを取得する項目2に記載の方法。
(項目12)
上記ログレポートは、上記タイプのいずれが上記セキュアモジュールにより、上記機器に提供されたかを示す表示を含む項目11に記載の方法。
(項目13)
上記コントローラが、上記セキュアモジュールの設定を修正するときに使用される構成メッセージを上記セキュアモジュールに送るステップを更に含む項目1に記載の方法。
(項目14)
上記ログレポートは、上記コントローラが、上記サーバーまたは上記コントローラにより開始されるポーリングを使用して取得される項目1に記載の方法。
(項目15)
上記コントローラは、上記第1ログ記録と上記ログレポートを比較して、上記ログレポートが適切なものであり、追加データが要求されている場合は、更なるデータ送信を行い、上記ログレポートが適切なものでない場合は、以前の送信のいずれからも、上記データの更なる抽出を禁じる指令を行う項目4に記載の方法。
(項目16)
上記機密データは複数のキーであり、上記送信は、上記コントローラのセキュアモジュールにより暗号化された上記キーを大量に含み、上記データを抽出する上記ステップは、上記コントローラにより提供された指令により先験的に示されるように、上記キーの特別な1つを復号することを含む項目2に記載の方法。
(項目17)
装置の生産中に、その装置への機密データの注入を遠隔的に制御するシステムであって、
暗号操作を実行するためのセキュアモジュールを有するコントローラと、
上記コントローラから離れて位置し、上記コントローラに順方向チャネルおよび逆方向チャネルにより接続されているサーバーであって、上記順方向チャネルは、データ送信を上記サーバーの第2セキュアモジュールへ提供するために上記コントローラにより使用され、上記データ送信は、上記機密データを暗号的に保護し、上記第2セキュアモジュールは上記送信から上記データを抽出するサーバーと、
上記データを上記送信から抽出した時点で、上記データを注入するために使用される機器と共に作動し、上記データを上記第2セキュアモジュールから取得するエージェントと、を備えるシステム。
(項目18)
上記第2セキュアモジュールは、上記機密データの使用に関するログレポートを用意し、上記ログレポートを、上記逆方向チャネルを介して上記コントローラに提供する項目17に記載のシステム。
(項目19)
上記コントローラは、それ自身と上記サーバーを構成し、上記ログレポートを監視するためのグラフィカルユーザーインタフェース(GUI)を更に備える項目18に記載のシステム。
(項目20)
上記第1セキュアモジュールは、上記データ送信のヘッダにおけるデータキーを暗号化するための暗号キーを備え、上記第2セキュアモジュールは、上記データキーを復号するための復号キーを備え、上記第2セキュアモジュールは、上記データキーを使用して上記送信を復号し、上記データを上記送信から抽出する項目17に記載のシステム。
(項目21)
上記コントローラは、上記データ送信を用意する前に、安全な方法で格納される上記データを格納するための第1データ格納装置を更に備え、上記サーバーは、上記送信から上記データを抽出する前に、上記データ送信を格納するための第2データ格納装置を更に備える項目18に記載のシステム。
(項目22)
上記データ送信を送ると、上記コントローラは第1ログ記録を生成し、上記第1ログ記録を、上記ログレポートとの後日の比較のために上記第1格納装置に格納し、上記データを上記機器に提供すると、上記第2セキュアモジュールは、上記データの上記機器への配信を示す第2ログ記録を生成し、上記第2ログ記録を、上記ログレポートに含むために、上記第2格納装置に格納する項目21に記載のシステム。
(項目23)
上記エージェントは、上記データの上記装置への注入を示す第3ログ記録を生成し、上記エージェントは、上記第3ログ記録を、上記ログレポートに含むために上記第2セキュアモジュールへ送る項目22に記載のシステム。
(項目24)
上記コントローラは、上記データを用意して保護する前に供給手順を実行し、上記供給手順は、上記サーバーと上記第1および第2セキュアモジュールを初期化するために使用される項目17に記載のシステム。
(項目25)
複数のサーバーを備え、上記コントローラは、上記データ送信を上記複数のサーバーに送ることにより、上記データ送信を送る上記項目17に記載のシステム。
(項目26)
上記コントローラにより生成され、上記第2セキュアモジュールにより安全に格納されたクレジットプールの値を更新するためのクレジット値を示すクレジット指令を更に備え、上記コントローラは、上記クレジット指令を上記第2セキュアモジュールに送り、上記クレジット値は、そこから上記第2セキュアモジュールが上記機密データを抽出できるデータ送信のデータ要素の数を表現している項目17に記載のシステム。
(項目27)
上記データ送信から上記データを抽出すると、上記第2セキュアモジュールは、上記クレジットプールからクレジットを消費し、それにより、上記クレジットプールの値を減少する項目26に記載のシステム。
(項目28)
上記第2セキュアモジュールにより、上記第2格納装置に格納された少なくとも1つの署名付きオブジェクトを更に備え、上記署名付きオブジェクトは、上記コントローラが既存のデータ注入ソリューションを実行するためのオブジェクトに署名し、上記署名付きオブジェクトを上記第2セキュアモジュールに送ることで作成され、上記既存のソリューションは、上記データを修正し、上記第2セキュアモジュールは、上記署名付きオブジェクトを検証し、上記署名付きオブジェクトが検証されると、上記既存ソリューションに従って上記データを修正し、上記修正されたデータを、上記装置に注入するための上記機器に送る項目21に記載のシステム。
(項目29)
上記データ送信は、上記第1セキュアモジュールが、複数の異なるタイプの機密データを含むことで用意され、上記第2セキュアモジュールは、上記コントローラにより確立された許可に従って、上記タイプのあるいくつかを取得する項目18に記載のシステム。
(項目30)
上記ログレポートは、上記タイプのいずれが上記第2セキュアモジュールにより、上記機器に提供されたかを示す表示を含む項目29に記載のシステム。
(項目31)
上記コントローラは、構成メッセージを生成して上記セキュアモジュールに送り、上記セキュアモジュールの設定を修正するときに使用する項目17に記載のシステム。
(項目32)
上記ログレポートは、上記コントローラが、上記サーバーまたは上記コントローラにより開始されるポーリングを使用して取得する項目18に記載のシステム。
(項目33)
上記コントローラは、上記第1ログ記録と上記ログレポートを比較して、上記ログレポートが適切なものであり、追加データが上記エージェントにより要求されている場合は、更なるデータ送信を行い、上記コントローラは、上記ログレポートが適切なものでない場合は、以前の送信のいずれからも、上記データの更なる抽出を禁じる指令を行う項目22に記載のシステム。
(項目34)
上記機密データは複数のキーであり、上記送信は、上記第1セキュアモジュールにより暗号化された上記キーを大量に含み、上記キーの特別な1つは、上記コントローラにより提供された指令により先験的に示されるように、上記第2セキュアモジュールにより復号される項目18に記載のシステム。
(項目35)
上記第2セキュアモジュールは、上記キーのブロックを受け取るとそれらを復号し、個々に各キーを再暗号化し、上記キーのあるいくつかは、上記エージェントによる要求があると、復号されて上記機器に使用される項目34に記載のシステム。
(項目36)
上記第1および第2セキュアモジュールは、順方向および逆方向通信チャネルを介して通信するための対称キーを含む項目17に記載のシステム。
(項目37)
複数の段階において、機密データの、装置への挿入を制御するモジュールであって、上記装置におけるデータフローを傍受して変換する暗号トランスフォームと、メモリに格納される暗号キーを備え、上記機密データの一部は、各段階において上記暗号キーに追加され、上記暗号キーの作動は、上記暗号トランスフォームの作動が成功するために要求され、上記装置は、上記暗号トランスフォームの作動が成功すると機能するようになるモジュール。
(項目38)
機密データの装置への挿入を制御する方法であって、上記装置におけるデータフローを傍受および変換するための暗号トランスフォームを有するモジュールを上記装置に含むステップと、上記装置の生産における複数の段階のそれぞれにおいて、上記モジュール内のメモリに格納された暗号キーへ、上記機密データの一部を追加するステップと、を含み、上記暗号キーの作動は、上記暗号トランスフォームの作動が成功するために要求され、上記装置は、上記暗号トランスフォームの作動が成功すると機能するようになる方法。
In yet another form, a method is provided for controlling the insertion of sensitive data into a device. The method includes the step of including in the device a module having a cryptographic transform for intercepting and transforming the data flow in the device, and a cryptographic key stored in the memory of the module at each of a plurality of stages in the production of the device Including the step of adding a portion of the sensitive data, the cryptographic transform changes the data flow correctly upon successful insertion of the sensitive data.
For example, the present invention provides the following items.
(Item 1)
A method for remotely controlling the injection of sensitive data into a device during production of the device, comprising:
The controller preparing the confidential data and cryptographically protecting it in data transmission;
The controller sending the data transmission to a server having a secure module that performs cryptographic operations;
The secure module extracting the confidential data from the data transmission;
The server providing the confidential data to equipment for injection into the device;
The controller is located away from the server.
(Item 2)
The method of item 1, further comprising the step of the secure module providing a log report regarding the use of the confidential data to the controller.
(Item 3)
The extraction step includes the secure module decrypting the header included in the data transmission to obtain a key, and using the key to decrypt the transmission and extracting the data therefrom. The method described in 1.
(Item 4)
When the controller sends the data transmission, it generates a first log record, the first log record is stored by the controller for comparison with the log report, and the secure module sends the data to the device Providing a second log record indicating delivery of the data to the device, wherein the second log record is included in the log report.
(Item 5)
5. The method of item 4, further comprising the step of the server receiving a third log record included in the log report indicating the injection of the data from the device into the device.
(Item 6)
The method of item 1, further comprising a provisioning procedure that is executed prior to the controller preparing and protecting the data and used to initialize the server and the secure module.
(Item 7)
The method of item 1, comprising a plurality of servers, wherein said step of sending said data transmission comprises sending said data transmission to said plurality of servers.
(Item 8)
In order for the controller to update the value of the credit pool, a credit command indicating a credit value representing the number of data elements of the data transmission from which the secure module can extract the confidential data is sent to the server. The method of item 1, further comprising the step of providing.
(Item 9)
7. The method of item 6, wherein the secure module consumes credits from the credit pool when extracting the data from the data transmission, thereby reducing the value of the credit pool.
(Item 10)
Prior to the preparing step, the method includes: the controller receiving an object for implementing an existing data injection solution that modifies the data; the controller signing the object and the signed object. To the secure module, the secure module stores the signed object, verifies the signed object, and if the signed object is verified, modifies the data according to the existing solution; The method of item 1, further comprising the step of sending the modified data to the device for injection into the device.
(Item 11)
3. The method of item 2, wherein the data transmission includes a plurality of types of confidential data, and the secure module obtains some of the types according to permissions established by the controller.
(Item 12)
The method according to item 11, wherein the log report includes an indication of which of the types is provided to the device by the secure module.
(Item 13)
The method of item 1, further comprising the step of the controller sending a configuration message to the secure module for use when modifying settings of the secure module.
(Item 14)
The method of item 1, wherein the log report is obtained by the controller using polling initiated by the server or the controller.
(Item 15)
The controller compares the first log record with the log report, and if the log report is appropriate and additional data is requested, the controller sends further data and the log report is appropriate. If not, the method according to item 4, wherein a command prohibiting further extraction of the data from any of the previous transmissions.
(Item 16)
The confidential data is a plurality of keys, and the transmission includes a large amount of the key encrypted by the secure module of the controller, and the step of extracting the data is performed in accordance with a command provided by the controller. 3. The method of item 2, comprising decrypting a special one of the keys as indicated.
(Item 17)
A system for remotely controlling the injection of sensitive data into a device during the production of the device,
A controller having a secure module for performing cryptographic operations;
A server located away from the controller and connected to the controller by a forward channel and a reverse channel, wherein the forward channel is configured to provide data transmission to a second secure module of the server. Used by the controller, the data transmission cryptographically protects the confidential data, and the second secure module extracts a server from the transmission;
A system that operates with a device used to inject the data when the data is extracted from the transmission and obtains the data from the second secure module.
(Item 18)
The system according to item 17, wherein the second secure module prepares a log report regarding the use of the confidential data, and provides the log report to the controller via the reverse channel.
(Item 19)
19. The system of item 18, wherein the controller constitutes itself and the server and further comprises a graphical user interface (GUI) for monitoring the log report.
(Item 20)
The first secure module includes an encryption key for encrypting a data key in the header of the data transmission, and the second secure module includes a decryption key for decrypting the data key, and the second secure module The system of item 17, wherein the module uses the data key to decrypt the transmission and extract the data from the transmission.
(Item 21)
The controller further comprises a first data storage device for storing the data stored in a secure manner before preparing the data transmission, the server before extracting the data from the transmission The system of item 18, further comprising a second data storage device for storing the data transmission.
(Item 22)
Upon sending the data transmission, the controller generates a first log record, stores the first log record in the first storage device for later comparison with the log report, and stores the data in the device. The second secure module generates a second log record indicating delivery of the data to the device and includes the second log record in the second storage device for inclusion in the log report. The system according to item 21 to be stored.
(Item 23)
The agent generates a third log record indicating the injection of the data into the device, and the agent sends the third log record to the second secure module for inclusion in the log report in item 22 The described system.
(Item 24)
The controller performs a supply procedure before preparing and protecting the data, wherein the supply procedure is used to initialize the server and the first and second secure modules. system.
(Item 25)
18. The system according to item 17, comprising a plurality of servers, wherein the controller sends the data transmission by sending the data transmission to the plurality of servers.
(Item 26)
A credit command indicating a credit value for updating a value of a credit pool generated by the controller and stored safely by the second secure module; and the controller sends the credit command to the second secure module. The system according to item 17, wherein the sent credit value represents the number of data elements of data transmission from which the second secure module can extract the confidential data.
(Item 27)
27. The system according to item 26, wherein when the data is extracted from the data transmission, the second secure module consumes credit from the credit pool, thereby reducing the value of the credit pool.
(Item 28)
The second secure module further comprises at least one signed object stored in the second storage device, the signed object signing an object for the controller to execute an existing data injection solution; Created by sending the signed object to the second secure module, the existing solution modifies the data, the second secure module validates the signed object, and the signed object validates 24. The system of item 21, wherein the system modifies the data according to the existing solution and sends the modified data to the device for injecting into the device.
(Item 29)
The data transmission is prepared by the first secure module including a plurality of different types of sensitive data, and the second secure module obtains some of the types according to the permissions established by the controller Item 19. The system according to Item 18.
(Item 30)
30. A system according to item 29, wherein the log report includes an indication indicating which of the types is provided to the device by the second secure module.
(Item 31)
The system according to item 17, which is used when the controller generates a configuration message, sends the configuration message to the secure module, and corrects the setting of the secure module.
(Item 32)
The system according to item 18, wherein the log report is obtained by the controller using polling initiated by the server or the controller.
(Item 33)
The controller compares the first log record and the log report, and if the log report is appropriate and additional data is requested by the agent, further data transmission is performed and the controller The system according to item 22, wherein if the log report is not appropriate, a command prohibiting further extraction of the data from any of the previous transmissions.
(Item 34)
The confidential data is a plurality of keys, and the transmission includes a large amount of the key encrypted by the first secure module, and a special one of the keys is a priori according to a command provided by the controller. The system according to item 18, wherein the system is decrypted by the second secure module, as indicated.
(Item 35)
When the second secure module receives the block of keys, it decrypts them and re-encrypts each key individually, and some of the keys are decrypted and sent to the device when requested by the agent. 35. System according to item 34 to be used.
(Item 36)
18. The system of item 17, wherein the first and second secure modules include symmetric keys for communicating via forward and reverse communication channels.
(Item 37)
A module for controlling the insertion of confidential data into a device in a plurality of stages, comprising: an encryption transform for intercepting and converting a data flow in the device; and an encryption key stored in a memory. Is added to the encryption key at each stage, activation of the encryption key is required for the operation of the encryption transform to be successful, and the device functions when the operation of the encryption transform is successful. Module that comes to be.
(Item 38)
A method for controlling the insertion of confidential data into a device comprising the step of including in the device a module having a cryptographic transform for intercepting and transforming the data flow in the device; Each adding a portion of the sensitive data to an encryption key stored in a memory within the module, wherein the operation of the encryption key is required for the operation of the encryption transform to be successful. And the device becomes functional upon successful operation of the cryptographic transform.

遠隔装置登録システムの模式ブロック図である。It is a schematic block diagram of a remote device registration system. 図1に示されたグラフィカルユーザーインタフェース(GUI)の模式表現である。2 is a schematic representation of the graphical user interface (GUI) shown in FIG. 配信画像の模式表現である。It is a schematic representation of a delivery image. キー注入と報告手順を示すフローチャートである。It is a flowchart which shows a key injection | pouring and a reporting procedure. 供給手順を示すフローチャートである。It is a flowchart which shows a supply procedure. クレジット指令手順を示すフローチャートである。It is a flowchart which shows a credit instruction | command procedure. 複数製品をサポートする別の実施形態に対するマッピング方式を示している。FIG. 6 illustrates a mapping scheme for another embodiment that supports multiple products. FIG. フィルタ処理されたログレポートの例を示している。An example of a filtered log report is shown. 遠隔装置登録システムの別の実施形態を示しているブロック図である。FIG. 6 is a block diagram illustrating another embodiment of a remote device registration system. 製造工程において複数の段階を使用するキー注入に対する実施形態の模式ブロック図である。FIG. 6 is a schematic block diagram of an embodiment for key injection using multiple stages in the manufacturing process. 図10の実施形態を使用してキー注入段階を分離するための登録モジュールを組み込むマスクの模式表現である。FIG. 11 is a schematic representation of a mask incorporating a registration module for isolating the key injection stage using the embodiment of FIG. 図10の実施形態において示されている段階の模式表現である。11 is a schematic representation of the stages shown in the embodiment of FIG. 図10の実施形態を使用して装置を生産する際に行われるステップを示すフローチャートである。FIG. 11 is a flowchart illustrating steps performed when producing an apparatus using the embodiment of FIG. 図11に示されているマスクから生産された製品例の模式ブロック図である。It is a schematic block diagram of the example of a product produced from the mask shown by FIG.

図1を参照すると、遠隔装置登録または信頼されたキー注入システムの全体が、参照番号10により示されている。装置22のプロデューサ12は、別のエンティティ、この場合は外部の製造業者14、のサービスを利用して、固有および不変の情報を装置22に注入する。この情報は、暗号キー、共有機密、または、装置22の本質的に固有な属性に暗号により結び付けることができる他のデータであってよく、以降は、「キー」と称される。このキーを装置22に注入することは、以降は、「キーイング」または「キー注入」と称される。 Referring to FIG. 1, the entire remote device registration or trusted key injection system is indicated by reference numeral 10. The producer 12 of the device 22 uses the services of another entity, in this case an external manufacturer 14, to inject unique and unchanged information into the device 22. This information may be an encryption key, a shared secret, or other data that can be cryptographically tied to an inherently unique attribute of the device 22 and is hereinafter referred to as a “key”. Injecting this key into the device 22 is hereinafter referred to as “keying” or “key injection”.

プロデューサ12は、製造業者の設備から離れたコンピュータシステムであるコントローラ16を利用する。このコントローラ16は、ハードウェアセキュリティモジュール(HSM)11を含む。HSM11はコントローラ16により使用される保護された装置であって、暗号化、復号化、または署名のような、暗号によるセキュアな操作を実行する。HSM11は改竄に対して耐性がある(例えば、物理的にアクセスが困難)または改竄に反応できる(例えば、改竄されるとデータを消去する)。コントローラ16は、製造業者14によるキーの配信および使用を監視すると共に、製造業者14に対してキーおよび他の情報をパッケージ化して搬送することに対して責任がある。プロデューサ12は、典型的には、例えば、HDCPキーのプロデューサである行政機関のような外部のソースから大量のキー(図示せず)を取得する。キーは、特別な製造業者14に配信されるまではデータ格納装置15に格納される。コントローラ12およびその操作は、監視および修正でき、それによりオペレータがグラフィカルユーザーインタフェース(GUI)13を使用して制御できる。GUI13は、典型的には、パーソナルコンピュータ(図示せず)を使用して表示されて相互作用するソフトウェアアプリケーションである。 The producer 12 utilizes a controller 16 which is a computer system remote from the manufacturer's equipment. The controller 16 includes a hardware security module (HSM) 11. The HSM 11 is a protected device used by the controller 16 to perform cryptographically secure operations such as encryption, decryption, or signature. The HSM 11 is resistant to tampering (eg, physically difficult to access) or can react to tampering (eg, erase data when tampered). The controller 16 is responsible for monitoring the delivery and use of keys by the manufacturer 14 and packaging and transporting keys and other information to the manufacturer 14. Producer 12 typically obtains a large number of keys (not shown) from an external source, such as an administrative agency that is the producer of HDCP keys, for example. The key is stored in the data storage device 15 until it is distributed to a special manufacturer 14. The controller 12 and its operation can be monitored and modified so that an operator can control it using a graphical user interface (GUI) 13. The GUI 13 is typically a software application that is displayed and interacts using a personal computer (not shown).

コントローラ16は、パイプライン23を介して、製造業者14に存在するサーバー18に接続される。パイプライン23は2つの順方向通信チャネル、つまり、制御チャネル26と配信チャネル25と、1つの逆方向チャネル24を含む。制御チャネル26はコントローラ16により使用され、クレジット指令を送ることにより、製造業者14が使用できるキー数を計量する。配信チャネル25はコントローラ16により使用され、製造業者14に対して、保護されたキーのブロックを配信する。逆方向チャネル24はシステム10により使用され、コントローラ16に、報告および監査の目的でキーの使用を知らせる。チャネル24、25、および26は、任意の通信チャネルであってよく、信頼性または安全性は要求されない。チャネル24、25、および26に対する信頼性および安全性は、技術機構および工程/手順の組合せを使用して提供される。例えば、順方向チャネル26を使用してモジュール18に送られたメッセージが改ざんされていて復号できない場合は、ユーザーはシステムコントローラモジュール16のオペレータに電話して、メッセージを再び送ってもらえる。 The controller 16 is connected via a pipeline 23 to a server 18 present at the manufacturer 14. Pipeline 23 includes two forward communication channels: a control channel 26, a distribution channel 25, and a reverse channel 24. The control channel 26 is used by the controller 16 to meter the number of keys available to the manufacturer 14 by sending a credit command. Distribution channel 25 is used by controller 16 to distribute a block of protected keys to manufacturer 14. The reverse channel 24 is used by the system 10 to inform the controller 16 of key usage for reporting and auditing purposes. Channels 24, 25, and 26 may be any communication channel and are not required to be reliable or secure. Reliability and safety for channels 24, 25, and 26 is provided using a combination of technical mechanisms and processes / procedures. For example, if a message sent to module 18 using forward channel 26 has been tampered with and cannot be decoded, the user can call the operator of system controller module 16 to send the message again.

製造業者14は、製造業者の設備に対してはローカルであり、その動作は、コントローラ16から送られるメッセージを介して監視され計量されるコンピュータシステムである、1つまたは2つ以上のサーバー18を利用する。サーバー18はまた、逆方向チャネル24を介してコントローラ16に報告を送り返す。サーバー18は、コントローラ16により利用されるHSM11に類似のHSM28を含む。HSM28は、製造業者14がいくつのキーを使用できるかを決定する、保護されたクレジットプール30を格納する。キーの使用は、コントローラ16が、サーバー18から報告されたデータを監視し、それに従って、クレジットプール30に追加またはそこから減算することにより計量される。クレジットプール30は、サーバー18がコントローラ16から、更にキーを要求して取得しなければならなくなる前に、HSM28により復号できるキー数を表現する抽象概念である。コントローラ16は配信チャネル25を介してサーバー18へキーを配信し、サーバー18はそのキーを、下記により詳細に説明するように、ローカルデータ格納装置17に格納する。 The manufacturer 14 is local to the manufacturer's equipment, and its operation includes one or more servers 18, which are computer systems that are monitored and metered via messages sent from the controller 16. Use. Server 18 also sends a report back to controller 16 via reverse channel 24. Server 18 includes an HSM 28 similar to HSM 11 utilized by controller 16. The HSM 28 stores a protected credit pool 30 that determines how many keys the manufacturer 14 can use. Key usage is metered by the controller 16 by monitoring the data reported from the server 18 and adding or subtracting from the credit pool 30 accordingly. The credit pool 30 is an abstraction that represents the number of keys that can be decrypted by the HSM 28 before the server 18 has to request and obtain more keys from the controller 16. The controller 16 distributes the key to the server 18 via the distribution channel 25, and the server 18 stores the key in the local data store 17 as will be described in more detail below.

製造業者14は、暗号キーを装置22に注入するために使用される1つまたは2つ以上の機器20を利用する。典型的にキーイングは、製造工程のテスティングフェーズの間に起こり、そのため、機器20は、アセンブリライン上のテスティングマシンであることがよくある。機器20はキーエージェント21を含み、キーエージェント21は典型的には、アプリケーション側におけるキー注入を管理するために使用される機器20にロードされるソフトウェアプログラムまたはツールキットである。キーエージェント21はサーバー18と通信して、キーが必要になったときにそれを要求して取得する。典型的には、サーバー18は、生産工程のタイミングを妨害しないように、十分なキーをキーエージェント21に提供する。しかし、サーバー18は、クレジットプール30を介して計量された通りであるというキーイングの承認がコントローラ16により提供されるまで、キーの使用を制限するために不要な数のキーは提供しない。 The manufacturer 14 utilizes one or more devices 20 that are used to inject the cryptographic key into the device 22. Typically, keying occurs during the testing phase of the manufacturing process, so equipment 20 is often a testing machine on the assembly line. The device 20 includes a key agent 21, which is typically a software program or toolkit loaded on the device 20 that is used to manage key injection on the application side. The key agent 21 communicates with the server 18 to request and obtain a key when it is needed. Typically, the server 18 provides sufficient keys to the key agent 21 so as not to interfere with the timing of the production process. However, server 18 does not provide an unnecessary number of keys to limit key usage until keying approval is provided by controller 16 as metered through credit pool 30.

典型的にはキーエージェント21は、生産を妨害しないように、特別な機器20によりキーの新しい束がいつ必要かを示す閾値レベルを有する。コントローラ16は典型的に、サーバー18とは常に通信状態にあるわけではないので、コントローラ16は、そのパラメータを調整して、サーバー18を介して、十分なキーイング材料を機器20が利用できるようにすることを保証し、一方では、コントローラ16が、下記により詳細に説明するように、サーバー18からのキー使用レポートを取得できる前に、サーバー18により多すぎるキーデータがリリースされないようにすることも保証する。 Typically, the key agent 21 has a threshold level that indicates when a new bundle of keys is required by the special equipment 20 so as not to interfere with production. Since the controller 16 is typically not always in communication with the server 18, the controller 16 adjusts its parameters so that the device 20 can utilize sufficient keying material through the server 18. While ensuring that the controller 16 does not release too much key data before the controller 16 can obtain a key usage report from the server 18, as will be described in more detail below. Guarantee.

キーエージェント21は好ましくは、機器20上で起動して、機器自身のオペレータが手動または自動化された方法でキーを要求できるようにするアプリケーションプログラムインタフェース(API)を含む。キーエージェント21は、サーバー18と機器の間のデータ受渡しに対する保護のレベルを提供するために使用され、サーバー18と機器の間の簡易セキュアソケットレイヤ(SSL)と考えられる。リソースに余裕があれば、キーエージェント21は、それ自身とサーバー18の間のSSL接続を使用して実装することもできるとういうことは理解されよう。キーエージェント21はまた、キーが使用されるときのレポート記録を生成することにも責任があり、その記録は、報告目的のためにサーバー18に送り返される。 The key agent 21 preferably includes an application program interface (API) that is activated on the device 20 to allow the operator of the device itself to request keys in a manual or automated manner. The key agent 21 is used to provide a level of protection against data passing between the server 18 and the device, and is considered a simple secure socket layer (SSL) between the server 18 and the device. It will be appreciated that the key agent 21 can also be implemented using an SSL connection between itself and the server 18 if resources are available. The key agent 21 is also responsible for generating a report record when the key is used, and that record is sent back to the server 18 for reporting purposes.

コントローラ16は、製造業者14によるキー注入を監視および計量するためのコマンドセンターである。遠隔地からキーイングを制御するために、GUI13は、オペレータにより使用されて、コントローラ16の制御下にある製造業者14、サーバー18、および機器20それぞれを監視および構成する。例としてのGUI13が図2に示されている。GUI13は、サーバーウィンドウ200、コントローラウィンドウ204、および機器ウィンドウ202に分割される。サーバーウィンドウ200は、コントローラ16により制御される製造業者14の、そしてサーバー18のリストを含んでいる。特別なコントローラ16はコントローラウィンドウ204に示されている。オペレータは、特別な製造業者(例えば、図2に示されている製造業者A)を選択でき、その製造業者に関連付けられている機器20は、機器ウィンドウ202に表示されている。 The controller 16 is a command center for monitoring and metering key injections by the manufacturer 14. In order to control keying from a remote location, the GUI 13 is used by an operator to monitor and configure each of the manufacturer 14, server 18, and equipment 20 under the control of the controller 16. An exemplary GUI 13 is shown in FIG. The GUI 13 is divided into a server window 200, a controller window 204, and a device window 202. Server window 200 includes a list of manufacturers 14 and servers 18 controlled by controller 16. A special controller 16 is shown in the controller window 204. The operator can select a special manufacturer (e.g., manufacturer A shown in FIG. 2), and the device 20 associated with that manufacturer is displayed in the device window 202.

図2に示す例において、製造業者Aにおけるサーバーは、サーバー1、サーバー2、およびサーバー3に関する情報を提供するウィンドウを備えている。各サーバーは、それに関連付けられたあるデータを有している。例えば、図2に示されているように、各サーバーは、それらの利用できる格納スペースと、利用できるクレジットと、キータイプ1とキータイプ2のそれぞれに対して利用可能なキー数を示す進捗バーを含む。各テスターウィンドウもまた、前回のレポートが処理された日付、前回報告されたクレジット、前回の補充量、および失われたログ記録に関するデータなどのログ情報を表示する。サーバーウィンドウはまた、オペレータに対して、コントローラ16から遠隔的にサーバー18を構成し、それを使用不可にするためのオプション214および216を提供する。 In the example shown in FIG. 2, the server at manufacturer A includes a window for providing information regarding server 1, server 2, and server 3. Each server has some data associated with it. For example, as shown in FIG. 2, each server has a progress bar that indicates their available storage space, available credits, and the number of keys available for each of Key Type 1 and Key Type 2. including. Each tester window also displays log information such as the date the last report was processed, the last reported credit, the last replenishment amount, and data about lost log records. The server window also provides the operator with options 214 and 216 to configure the server 18 remotely from the controller 16 and disable it.

コントローラ16は、サーバー18を遠隔的に構成できる機能を有している。これにより、コントローラ16は、キータイプを変更し、キータイプを追加または削除し、他の構成オプションを制御できる。これは好ましくは、構成メッセージを、制御チャネル26を介してサーバーHSM28に送ることにより達成される。HSM28は構成メッセージを評価でき、それにより、ある構成メッセージはHSM28の動作を変更し、他の構成メッセージはサーバー18に送られる。この方法を使用して、HSM28を介してサーバー18へ送られた構成メッセージは、サーバー18が、信頼でき、コントローラ16から発せられたことが知られている構成指令を得ることを保証する支援ができる。 The controller 16 has a function that allows the server 18 to be configured remotely. This allows the controller 16 to change key types, add or delete key types, and control other configuration options. This is preferably accomplished by sending a configuration message to server HSM 28 via control channel 26. The HSM 28 can evaluate configuration messages so that some configuration messages modify the operation of the HSM 28 and other configuration messages are sent to the server 18. Using this method, configuration messages sent to the server 18 via the HSM 28 are used to help ensure that the server 18 obtains a configuration command that is known to be reliable and originated from the controller 16. it can.

コントローラ16は、キーエージェント21を介して、サーバーレベルまたは機器レベルでシステム10を遠隔的に構成できる。コントローラ16はサーバー18のポーリングを強制し、定期的ポーリングの間隔を調整できる。典型的には、サーバー18は固定の間隔でポーリングされ、コントローラ16は、強制ポーリングを利用して、必要であれば、それらの間隔の間において情報を取得できる。例えば、1日間隔の場合、コントローラ16は、日中に管理者への報告のためにデータが必要になることがある。その場合、すべてのサーバーのポーリングを強制してそのようなデータを取得できる。GUI13は、コントローラ電子メールオプションもまた含むことができ、それにより、コントローラ16は、重要な生産運転における復号または配信の失敗のような、極端な状況において管理者と自動的に連絡が取れる。 The controller 16 can remotely configure the system 10 at the server level or device level via the key agent 21. The controller 16 can force the server 18 to poll and adjust the periodic polling interval. Typically, the server 18 is polled at fixed intervals, and the controller 16 can utilize forced polling to obtain information during those intervals, if necessary. For example, in the case of one day intervals, the controller 16 may need data for reporting to the administrator during the day. In that case, you can force polling of all servers to get such data. The GUI 13 can also include a controller email option so that the controller 16 can automatically contact the administrator in extreme situations, such as decryption or delivery failures in critical production operations.

サーバー18に配信され、機器20により装置22に注入された各キーは、あるイベントにおいてあるログ記録をトリガーする。GUI13を使用して、ログ記録を検索、分類、コンパイル、および分析して、図8に示されているようなカスタムまたは標準レポート400を調べることができる。この例においては、生成された3つの主なログ記録がある。キーからサーバーへのログ402は、キーがプロデューサ16によりサーバー18に配信されるときに生成され、キーからエージェントへのログ404は、それがキーをキーエージェント21にリリースする時点でHSM28により生成され、キー注入ログ406は、キーの注入の際にキーエージェント21により生成される。各ログ記録は、IDタイプ、日付スタンプ、製造業者、機器などを含む、いくつもの数の識別情報を含むことができる。図8に示されている例としてのレポートにおいては、レポート400は、シーケンスID=001を有するキーに対する、キーからサーバーへのログ402、キーからエージェントへのログ404、キー注入ログ406を示している。これらの記録は、そのようなシーケンスID番号を有するキーのライフサイクルを追尾するために使用できる。レポート400は、任意の数の記録を含むことができ、任意の適切なフィールドに基づいてフィルタ処理できることは理解されよう。例えば、5月3日に、製造業者Aにおいてテスター2により注入されたすべてのキーを示しているレポート400は、日付フィールドおよび位置フィールドをフィルタ処理することでコンパイルできる。 Each key delivered to the server 18 and injected by the device 20 into the device 22 triggers a log record at an event. The GUI 13 can be used to search, categorize, compile, and analyze log records to examine custom or standard reports 400 as shown in FIG. In this example, there are three main log records generated. The key-to-server log 402 is generated when the key is delivered by the producer 16 to the server 18, and the key-to-agent log 404 is generated by the HSM 28 when it releases the key to the key agent 21. The key injection log 406 is generated by the key agent 21 at the time of key injection. Each log record can contain any number of identification information, including ID type, date stamp, manufacturer, equipment, etc. In the example report shown in FIG. 8, report 400 shows a key-to-server log 402, a key-to-agent log 404, and a key injection log 406 for a key with sequence ID = 001. Yes. These records can be used to track the life cycle of keys having such sequence ID numbers. It will be appreciated that the report 400 can include any number of records and can be filtered based on any suitable field. For example, a report 400 showing all keys injected by tester 2 at manufacturer A on May 3 can be compiled by filtering the date and location fields.

ここで図3を参照すると、プロデューサ16は、配信画像40を使用して、サーバー18へ好ましくは暗号を使用して送られるセキュアデータ送信において、大量のキーのセットをパッケージ化できる。配信画像40により、プロデューサは、1つの送信で、複数のサーバー18を目的地とする複数の製品に対するキーを含むことが可能になる。そして、各サーバー18は、ある数のキーを復号して取得できるが、それは、制御チャネル26を介してコントローラ16から、HSM28により認証を受けた後である。この画像40は、データ記録の集合したものであり、各記録は、タイプ58、ID60、サイズ54、およびデータ56のフィールドを含んでいる。データ56は典型的に、サイズ54により識別される任意のサイズのキーデータを含む。タイプ58とID60フィールドはHSM28により使用されて、あるキーのフィルタ処理に使用できる可能性のあるキーデータを、以前に制御チャネル26を介して指令されたように、HSM28の構成に依存して識別する。キーは、実装するときに、ターゲットに対してキーが実際はどのように見えるかを心配することのないようにカプセル化できる。これにより、各新しいキータイプに対して再設計する必要なく、キーに柔軟性および拡張性を与えることができる。ラッパーは、その本体がアブストラクトであり、タイプ、サイズおよび固有IDを含むべきである。ラッパーはまた、抽象化された画像へのログインまたは変数割り付けのような、より高度な特徴をサポートするための要素を含むことができる。 Referring now to FIG. 3, the producer 16 can package a large set of keys in a secure data transmission, preferably using encryption, using the distribution image 40. The distribution image 40 allows the producer to include keys for multiple products destined for multiple servers 18 in a single transmission. Each server 18 can then decrypt and obtain a certain number of keys after authentication by the HSM 28 from the controller 16 via the control channel 26. This image 40 is a collection of data records, each record including type 58, ID 60, size 54, and data 56 fields. Data 56 typically includes key data of any size identified by size 54. Type 58 and ID 60 fields are used by HSM 28 to identify key data that may be used to filter certain keys, depending on the configuration of HSM 28, as previously commanded through control channel 26. To do. Keys can be encapsulated so that you don't have to worry about what the keys actually look like to the target when you implement them. This gives the keys flexibility and extensibility without having to redesign each new key type. The wrapper should be abstract in its body and include type, size and unique ID. The wrapper can also include elements to support more advanced features such as logging into the abstract image or variable assignment.

画像40は、画像キー42により暗号化される。画像キー42は、画像40を復号してキーを取得するためにサーバー18により使用される。画像キー42はそれ自身が各サーバー18に対して暗号化されて、サーバーヘッダ48として格納される。サーバーヘッダ48の収集体44は、主要ヘッダ46に格納される。画像40を復号してキーを取得するために、ヘッダ48はサーバー18により選択され、HSM28により復号されて、画像キー42が取得される。そして、画像キー42は、画像40を復号するために使用される。 The image 40 is encrypted with the image key 42. The image key 42 is used by the server 18 to decrypt the image 40 and obtain the key. The image key 42 itself is encrypted for each server 18 and stored as a server header 48. A collection 44 of server headers 48 is stored in the main header 46. In order to decrypt the image 40 and obtain the key, the header 48 is selected by the server 18 and decrypted by the HSM 28 to obtain the image key 42. The image key 42 is used to decrypt the image 40.

前述したように、配信画像40は、複数の製品をサポートするために使用できる。図7も参照すると、製品タイプとデータブロックのマッピングが示されている。例えば、プロデューサ16は、3つの製品、つまり、キー1を利用するガンマ(フィルタタグ1を有する)、キー2(フィルタタグ2を有する)および付随する構成ブロック(これもまたフィルタタグ2を有する)を利用するベータと、キー1、キー2、および構成ブロックを利用するアルファを有する。画像40は、大量のキータイプ1とキータイプ2を含むことができ、ガンマおよびベータ製品は、アルファ製品ほど複雑ではない。プロデューサ16は、単一の画像40を、例えば、各ブロックに対して50のデータでパッケージ化でき、それにより、あるテスター(例えば、テスター1)は製造の許可を得て、50の製品アルファを生産するための、50のフィルタタグ1および2が得られる。別のテスター(例えば、テスター2)は、同時に製造の許可を得ることができ、画像40から50のフィルタタグ1を得て50の製品ベータを生産し、50のフィルタタグ2を得て、製品ガンマを製造できる。画像40は、複数のタイプのキーを含むことが可能で、キーイングデータのすべてを含むことができ、任意の製品タイプの単一製品を生産できる。テスターは、プログラムされている製品のタイプまたは製品モデルを、サーバー18に対して識別する。このモデル情報は、暗号化された画像40と共にHSM28に送られ、その結果、HSM28が画像40を復号するときに、キーデータ50は、フィルタ処理され、識別された製品モデルをプログラムするために必要なキーデータのみが、HSM28によりテスターにリリースされる。従って、プロデューサ12は、単一の画像40により複数の製品をサポートでき、一方、製造業者14が、製造されると考えられている製品しか製造できないことを保証する手段を取ることができる。 As described above, the distribution image 40 can be used to support a plurality of products. Referring also to FIG. 7, the mapping of product types and data blocks is shown. For example, producer 16 has three products: gamma that utilizes key 1 (having filter tag 1), key 2 (having filter tag 2), and accompanying building blocks (also having filter tag 2). And beta using key 1, key 2, and alpha using building blocks. The image 40 can include a large amount of key type 1 and key type 2, and the gamma and beta products are not as complex as the alpha product. Producer 16 can package a single image 40 with, for example, 50 data for each block, so that one tester (eg, Tester 1) can obtain 50 product alphas with manufacturing permission. 50 filter tags 1 and 2 are obtained for production. Another tester (e.g., tester 2) can be authorized to manufacture at the same time, obtaining 50 filter tags 1 from images 40 to produce 50 product betas, 50 filter tags 2 to obtain products Can produce gamma. The image 40 can include multiple types of keys, can include all of the keying data, and can produce a single product of any product type. The tester identifies to the server 18 the type of product or product model being programmed. This model information is sent to the HSM 28 along with the encrypted image 40 so that when the HSM 28 decrypts the image 40, the key data 50 is filtered and needed to program the identified product model. Only the key data is released by the HSM 28 to the tester. Thus, the producer 12 can support multiple products with a single image 40, while the manufacturer 14 can take measures to ensure that only products that are considered to be manufactured can be manufactured.

画像40は複数の製品をサポートできるので、ログ記録は、テスターにおいて実行された実際のキー注入を追尾するために使用され、これは下記により詳細に説明する。ログ記録を追尾することにより、プロデューサ16は、例えば、製造業者14が、50の製品アルファ(彼等はこの製品の生産に対して支払いを受けている)の代わりに、製品ガンマを送ってきて、それにより、50の製品ベータを、グレーまたはブラックマーケットに販売できたかどうかの検出を試みることができる。そのような不一致が悪意であろうがなかろうが、いずれにせよ、合理的に識別できる。 Since image 40 can support multiple products, logging is used to track the actual key injection performed in the tester, which will be described in more detail below. By tracking the log records, producer 16 can, for example, have manufacturer 14 send product gamma instead of 50 product alpha (they are paid for the production of this product). , Thereby attempting to detect whether 50 product betas could be sold to the gray or black market. Whether such inconsistency is malicious or not, it can be reasonably identified anyway.

配信チャネル25を介しての配信から、HSM28が逆方向チャネル24を介してコントローラ16に報告するまでのキーの典型的なライフサイクルが図4に示されている。図4においてハイライトされているブロックは、セキュアモジュール、つまりHSM11およびHSM28により実行されるステップを表現している。コントローラ16はまず、外部の供給者から大量の標準キーを取得する。そして、キーをHSM11に渡し、HSM11は、各ブロックが測定された量のあるキータイプを含む、キーのブロックを暗号化する。キーは、2つ以上のキータイプを有するブロックに大量に暗号化できるということは理解されよう。そしてコントローラ16は、キーのブロックを配信することを示す命令または他のコマンドを受け取るまで、大量に暗号化されたキーを格納装置15に格納する。 A typical life cycle of keys from delivery via delivery channel 25 to HSM 28 reporting to controller 16 via reverse channel 24 is shown in FIG. The blocks highlighted in FIG. 4 represent steps performed by the secure modules, ie HSM 11 and HSM 28. The controller 16 first obtains a large number of standard keys from an external supplier. The key is then passed to the HSM 11, which encrypts the block of keys, including a key type with a measured amount of each block. It will be appreciated that the key can be encrypted in large quantities into blocks having more than one key type. The controller 16 then stores the massively encrypted key in the storage device 15 until it receives an instruction or other command indicating delivery of a block of keys.

プロデューサ16がキーのブロックを配信するとき、まず大量に暗号化されたブロックを取得し、このブロックをHSM11に渡す。HSM11は、このブロックを復号し、画像キー42により、送信のためにキーのブロックを再暗号化する。画像キー42はそれ自身、各サーバー18に対して暗号化され、個々のヘッダ48を生産する。これらのヘッダ48は、主要ヘッダ46のグループ44に格納される。この時点においてHSM11は、配信のために再暗号化されたキー用の、キーからサーバーへのログ402を生成する。ログ402は、後の分析のためにプロデューサ12においてローカルに格納される。そして、再暗号化キーブロックは配信チャネル25を介してサーバー18に配信される。 When the producer 16 delivers a block of keys, it first obtains a large amount of encrypted blocks and passes this block to the HSM 11. The HSM 11 decrypts this block and re-encrypts the key block for transmission with the image key 42. The image key 42 is itself encrypted for each server 18 to produce an individual header 48. These headers 48 are stored in a group 44 of main headers 46. At this point, the HSM 11 generates a key-to-server log 402 for the re-encrypted key for distribution. Log 402 is stored locally at producer 12 for later analysis. Then, the re-encryption key block is distributed to the server 18 via the distribution channel 25.

サーバー18は、画像40に含まれる暗号化キーブロックをHSM28に渡し、HSM28は、画像40を復号する。HSM28はまず、その特別なヘッダ48をグループ44から選択して、画像キー42を復号する。そして、画像キー42は復号されて、画像40からキーが取得される。その後、画像40は好ましくは、例えば、セキュアハッシュアルゴリズム、MAC、またはデジタル署名を使用して正当性が確認され、フィルタ処理される。HSM28はまた格納のために、画像40から取得した各キーを再暗号化する。サーバー18は、再暗号化キーを、機器20による後の使用のために、ローカルに格納する。画像40の正当性は、コントローラ16とサーバー18の間で共有される固有対称配信キーKs1およびKs2に基づいて仮定されているということは理解されよう。それらの間で共有されるメッセージは、例えば、sha-2ダイジェスト比較の後のように、完全性チェックが成功して実行されれば、正当なものと考えることができる。 The server 18 passes the encryption key block included in the image 40 to the HSM 28, and the HSM 28 decrypts the image 40. The HSM 28 first selects the special header 48 from the group 44 and decrypts the image key 42. Then, the image key 42 is decrypted, and the key is acquired from the image 40. The image 40 is then preferably validated and filtered using, for example, a secure hash algorithm, MAC, or digital signature. The HSM 28 also re-encrypts each key obtained from the image 40 for storage. Server 18 stores the re-encryption key locally for later use by device 20. It will be appreciated that the validity of the image 40 is assumed based on the unique symmetric delivery keys K s1 and K s2 shared between the controller 16 and the server 18. Messages shared between them can be considered legitimate if the integrity check is performed successfully, eg, after a sha-2 digest comparison.

コントローラ16が機器20から、ある数のキー(例えば、N個のキー)の要求を受け取ると、HSM28は、復号のためのN個のキーが与えられる。そして、キーからエージェントへのログ記録404が、HSM28により復号されるN個のキーそれぞれに対して生成され、キーは注入のために機器20に渡される。この時点において、キーは「クリア状態」にあり、注入の準備ができる。 When the controller 16 receives a request for a certain number of keys (eg, N keys) from the device 20, the HSM 28 is given N keys for decryption. A key-to-agent log record 404 is then generated for each of the N keys decrypted by the HSM 28 and the key is passed to the device 20 for injection. At this point, the key is in the “clear state” and is ready for injection.

機器20は、N個のキーのそれぞれを注入し、キーエージェント21は、キー注入ログ記録406を、注入されるキーそれぞれに対して生成する。HSM28は、連続してキーからエージェントへのログ記録404と、キー注入ログ記録406を取得し、好ましくは、これらの記録を連結してマスターログレポートRにし、それを逆方向チャネル24を介してコントローラ16に送り返す。 The device 20 injects each of the N keys, and the key agent 21 generates a key injection log record 406 for each injected key. The HSM 28 continuously obtains the key-to-agent log record 404 and the key injection log record 406 and preferably concatenates these records into a master log report R through the reverse channel 24. Send back to the controller 16.

個々のログは好ましくは、バイナリファイルに連結され、バイナリファイルはそのファイルが生成された日付を識別する。レポートRは好ましくは、暗号キーK1を使用してHSM28により暗号化されて、サーバー18上で起動しているアプリケーションに返され、逆方向チャネル24を介して送られる。そして、コントローラ16はレポートRを復号でき、個々のログ(例えば、402、404、406)の正当性を確認できる。各ログは、単調同期数によりタグ付けされる。まとめられたすべての記録ID値が、連続する値のセットでない場合は、コントローラ16のオペレータは、シーケンスにおいて不明のログをどこで追尾すればよいかを知ることができる。 Each log is preferably concatenated into a binary file that identifies the date that the file was generated. The report R is preferably encrypted by the HSM 28 using the encryption key K 1 and returned to the application running on the server 18 and sent over the reverse channel 24. Then, the controller 16 can decrypt the report R, and can confirm the validity of each log (for example, 402, 404, 406). Each log is tagged with a monotonic synchronization number. If all the collected record ID values are not a continuous set of values, the operator of the controller 16 can know where to track unknown logs in the sequence.

上述したように、コントローラ16は、以前に、それが配信されたときに、N個のキーに対して、多数のキーからサーバーへのログ記録402有している。従って、コントローラ16は、将来のある時点において、最初に配信されたキーは復号され、正しいサーバー18により、正しい装置に注入されたことを示す、各キーに対するライフサイクルを完了するレポートRを受け取ることを期待する。コントローラ16は、このようにして、ログレポートが提供されたときにそれを評価できる。そして、コントローラ16は、製造作業への介入(例えば、配信の停止)、更にキーを提供するなどの行動を取る必要があるかどうかを判定できる。コントローラ16は、更なるキーブロックを配信する前に、更なる情報もまた要求できる。このようにして、コントローラ16は配信を計量でき、製造業者が忠実に作業を進めていて、正確なログ記録を一貫して提供しているときのみ更にキーを提供できる。 As described above, the controller 16 previously has multiple key-to-server log records 402 for N keys when it was delivered. Thus, at some point in the future, the controller 16 receives a report R that completes the life cycle for each key indicating that the first delivered key has been decrypted and injected by the correct server 18 into the correct device. Expect. Controller 16 can thus evaluate the log report as it is provided. Then, the controller 16 can determine whether it is necessary to take action such as intervention in the manufacturing operation (for example, stop of distribution) and further providing a key. The controller 16 can also request further information before delivering further key blocks. In this way, the controller 16 can meter the delivery and can provide more keys only when the manufacturer is working faithfully and consistently providing accurate log records.

ログ記録(例えば、図8に示されているような)により、プロデューサは、ID番号のシーケンスにおける不連続性を突き止めることができる。例えば、多数のキーが配信されたが、キーからエージェントへのログまたはキー注入ログを報告していなければ、製造業者はそのキーを失った可能性がある。これは、グレーまたはブラックマーケット活動の可能性を示している。別の状況では、レポートRは、特別なキーに対しては、キーからエージェントへのログ404を含むことができるが、キー注入ログを含むことができないことがある。これは問題が、製造業者14それ自身ではなく、キーを要求した特別な機器において発生した可能性を示している。従って、製造業者14は、目的を監査するためにログ記録Rを使用して内部の悪意のある行動を識別し、プロデューサ12との関係を維持するようにできる。各キーのライフサイクルは、キーに対して操作が行われる各重要な段階においてレポート記録を要求する。従って、プロデューサ12は、問題がどこで起きたかを識別して、そのような問題を補正または削除するような努力を指示するために必要な情報を有している。好ましくはログ記録は、キーに対するシーケンス番号だけでなく、キータイプにも関連する情報を含む。このようにして、プロデューサ12は、ガンマおよびベータ製品が生産されてから、アルファ製品は委託されたかどうかを判定できる。 Logging (eg, as shown in FIG. 8) allows producers to locate discontinuities in the sequence of ID numbers. For example, if a large number of keys have been delivered but have not reported a key-to-agent log or key injection log, the manufacturer may have lost that key. This indicates the potential for gray or black market activity. In another situation, the report R may include a key to agent log 404 for a special key, but may not include a key injection log. This indicates that the problem may have occurred in the special equipment that requested the key, not the manufacturer 14 itself. Thus, the manufacturer 14 can use the log R to identify internal malicious behavior and maintain a relationship with the producer 12 for audit purposes. The life cycle of each key requires a report record at each critical stage where an operation is performed on the key. Thus, the producer 12 has the information necessary to identify where problems have occurred and to direct efforts to correct or eliminate such problems. Preferably, the log record includes information related to the key type as well as the sequence number for the key. In this way, the producer 12 can determine whether the alpha product has been commissioned since the gamma and beta products have been produced.

ログレポートは、製造業者14による悪意のある、または倫理に背く行動を防ぎ、かつ存在する製造業者14の完全性を評価する手段と、いかなる望ましくない行動に対する証拠を提供するツールとを提供する情報を提供する。望ましくない行動を検出する際の明白な証拠を使用することにより、プロデューサ12は、疑い以上の確信を持って製造業者14と相対することができ、禁じられた行動がテスターレベルで起きていた場合(例えば、従業員であり、会社自身ではない場合)は、プロデューサ12と製造業者14の間の重要な関係を回復することができる。 The log report provides information that provides a means to prevent malicious or ethical behavior by the manufacturer 14 and to assess the integrity of the existing manufacturer 14 and tools to provide evidence of any undesirable behavior. I will provide a. By using unequivocal evidence in detecting unwanted behavior, producer 12 can confront manufacturer 14 with greater confidence than suspicion, and forbidden behavior occurred at the tester level (E.g., if you are an employee, not the company itself) can restore important relationships between producer 12 and manufacturer 14.

配信に加えて、コントローラ16は制御チャネル26を使用して、クレジットプール30を制御し、これによりキー注入段階を計量する。クレジット指令手順は、図6に示されている。HSM28は、配信画像40を復号してキーを得るときは、クレジットプール30からクレジットを消費しなければならない。時間が経つと、クレジットプール30は減少し、コントローラ16から送られるクレジット指令ファイルにより補充する必要がある。 In addition to delivery, controller 16 uses control channel 26 to control credit pool 30, thereby metering the key injection phase. The credit command procedure is shown in FIG. When the HSM 28 decrypts the distribution image 40 and obtains a key, the HSM 28 must consume credits from the credit pool 30. Over time, the credit pool 30 decreases and needs to be replenished with a credit command file sent from the controller 16.

コントローラ16は、制御チャネル26を介して、一度に1つの制御メッセージCのみを送る。このメッセージに含まれる、要求されるファイルの1つは、好ましくはクレジット指令ファイルである。このファイルは、特別なサーバー18に対する暗号化されたデータのセットであってよく、HSM28によりクレジット指令に復号される。このクレジット指令は、例えば、HSM28および/またはサーバー18のシリアル番号、サーバーのトークンID、シーケンス番号、新しいクレジット量、および構成データを含み、これらはすべてコントローラ16により署名されている。 The controller 16 sends only one control message C at a time via the control channel 26. One of the required files included in this message is preferably a credit command file. This file may be a set of encrypted data for the special server 18 and is decrypted by the HSM 28 into a credit command. The credit command includes, for example, the HSM 28 and / or server 18 serial number, server token ID, sequence number, new credit amount, and configuration data, all of which are signed by the controller 16.

制御メッセージCを受け取ると、HSM28は、制御メッセージCからクレジット指令データを復号し、署名の正当性を確認する。HSM28はまた、可能であれば、それ自身のシリアル番号とトークンIDの正当性を確認する。そしてシーケンス番号の正当性の確認が実行される。シーケンス番号は、HSM28内部に格納されたシーケンスよりも大きくなければならない。いったんその正当性が確認されると、HSM28は、その内部のシーケンス番号を更新し、クレジットプール30の値を、クレジット指令内のクレジット値に設定する。 When receiving the control message C, the HSM 28 decrypts the credit command data from the control message C and confirms the validity of the signature. HSM 28 also validates its own serial number and token ID if possible. Then, the validity of the sequence number is confirmed. The sequence number must be larger than the sequence stored inside the HSM 28. Once the validity is confirmed, the HSM 28 updates the internal sequence number and sets the value of the credit pool 30 to the credit value in the credit command.

そしてHSM28は、制御メッセージC内の任意の構成メッセージを処理してその内部構成を更新し、それにより、コントローラ16は、フィルタ処理ルールの更新、キーイング情報、クレジットルールなど、GUI13に関連して上記で説明した構成データをサーバー18に送ることができる。構成データはHSM28、サーバー18上で起動しているアプリケーション、またはキーエージェント21に対しても意図されたものであってよい。HSM28は、定義されたタイプの構成メッセージを探してそれらを処理する。構成データは、私的または公共と印を付けることができ、そこへのアクセスは、HSM28により制御される。 The HSM 28 then processes any configuration message in the control message C and updates its internal configuration so that the controller 16 can update the filtering rules, keying information, credit rules, etc. in relation to the GUI 13 above. The configuration data described in (1) can be sent to the server 18. The configuration data may also be intended for the HSM 28, applications running on the server 18, or the key agent 21. HSM 28 looks for defined types of configuration messages and processes them. The configuration data can be marked as private or public, and access to it is controlled by the HSM 28.

クレジットレポートCrは、制御メッセージCのクレジット指令の処理に対する応答である。クレジットレポートCrは、シリアル番号とHSM28のトークンID、現在のシーケンス値、クレジットプール30の現在の値、現在までの補充回数、およびクレジット指令処理の間にエラーが起きなければゼロに設定されるエラーコードを含むことができる。 The credit report Cr is a response to the credit command processing of the control message C. Credit report Cr is serial number and token ID of HSM28, current sequence value, current value of credit pool 30, replenishment count so far, and error set to zero if no error occurs during credit command processing Can contain code.

クレジットレポートCrは好ましくは、HSM28がその署名キーk2を使用して署名される。そしてレポートCrは、コントローラの公開暗号キーk3を使用してコントローラ16に対して暗号化される。レポートCrは、この後、コントローラ16に送られ、上述した監査目的のためのログレポートRと共に格納される。 Credit report Cr is preferably, HSM28 is signed using the signature key k 2. And report Cr is encrypted to the controller 16 using the public encryption key k 3 of the controller. The report Cr is then sent to the controller 16 and stored with the log report R for audit purposes described above.

キーの配信に先立ち、プロデューサ12と製造業者14は、HSMとサーバー18を初期化するための供給手順を経験できる。供給手順は図5に示されている。HSM28は供給要求メッセージPを生成してコントローラ16に送る。このメッセージPは好ましくは、サーバー18により使用されているHSM28のシリアル番号を含む。HSM28は2つの暗号キー対k1、k2を生成し(例えば、RSAキー対、または好ましくは、楕円曲線暗号(ECC)を使用して)、1つ(k1)は暗号化されたメッセージを受け取るため、他の1つ(k2)は、送られるメッセージに署名するためである。好ましくは、製造業者14は、キー対k1とk2のこの交換の間に、物理的に制御された環境に暗号的にブートストラップされる。 Prior to key distribution, producer 12 and manufacturer 14 can experience a supply procedure for initializing HSM and server 18. The supply procedure is shown in FIG. The HSM 28 generates a supply request message P and sends it to the controller 16. This message P preferably includes the serial number of the HSM 28 being used by the server 18. HSM 28 generates two encryption key pairs k 1 , k 2 (eg, using an RSA key pair, or preferably elliptic curve cryptography (ECC)), one (k 1 ) is an encrypted message. The other one (k 2 ) is for signing the message to be sent. Preferably, manufacturer 14 is cryptographically bootstrapped into a physically controlled environment during this exchange of key pairs k 1 and k 2 .

コントローラ16がサーバー18から供給要求を受け取ると、その要求をHSM11に渡し、HSM11はメッセージの完全性をチェックし、製造業者14に「トークンID」を割り当てる。2つのキー、好ましくは対称キーks1とks2(例えば、AES(AdvancedEncryption Standard)キー)が生成される。これらのキーはコントローラ16とサーバー18により使用され、上述したように、配信チャネル25上の配信画像40と、逆方向チャネル24上のログレポートRを保護する。 When the controller 16 receives a supply request from the server 18, it passes the request to the HSM 11, which checks the integrity of the message and assigns a “token ID” to the manufacturer 14. Two keys are generated, preferably symmetric keys k s1 and k s2 (eg AES (Advanced Encryption Standard) key). These keys are used by the controller 16 and server 18 to protect the distribution image 40 on the distribution channel 25 and the log report R on the reverse channel 24 as described above.

そしてHSM11は、例えば、割り当てられたトークンID、HSM暗号の公開キーおよび署名キー対k3とk1それぞれと、配信および逆方向チャネル対称キーks1とks2、ある初期構成データ、および完全性のためのハッシュダイジェストを含む供給応答メッセージP’を生成する。供給要求メッセージPと同様に、供給応答メッセージP’は、物理的に制御された環境において扱われる(例えば、HSM保護を使用して)。 The HSM 11 then, for example, is assigned token ID, HSM cipher public key and signature key pair k 3 and k 1 respectively, distribution and reverse channel symmetric keys k s1 and k s2 , some initial configuration data, and integrity. A supply response message P ′ including a hash digest for is generated. Similar to the supply request message P, the supply response message P ′ is handled in a physically controlled environment (eg, using HSM protection).

そして供給応答メッセージP’はサーバー18に送られ、サーバー18は、その第1供給要求を受信すると初期化操作を実行できる。供給応答の構造は、コントローラ16とサーバー18の間の順方向および逆方向チャネル通信に対する対称キーを含む分離構造に復号するメンバーを含むことができる。これらのキーは、各HSM28(そして各サーバー18)に対して区別されており、HSMのグループ間では共有されない。いったん供給手順が完了すると、配信画像40と制御メッセージCの通常の交換が開始できる。 Then, the supply response message P 'is sent to the server 18, and the server 18 can execute the initialization operation when receiving the first supply request. The feed response structure can include members that decrypt into a separate structure that includes a symmetric key for forward and reverse channel communication between the controller 16 and the server 18. These keys are distinct for each HSM 28 (and each server 18) and are not shared between groups of HSMs. Once the supply procedure is complete, a normal exchange of delivery image 40 and control message C can begin.

図9に示される別の実施形態においては、システム10を、キー注入段階を保護するために、製造業者14により実装された既存のソリューションに後付けできる。図9に示される実施形態において、同じ構成要素には、同じ参照番号に接尾文字「a」を付けている。例えば、製造業者14は、文字列「BCA」を「ABC」に変換するスクランブラ74を既に含む機器20aを有することができ、装置22は、注入されたキーとしてABCを容認するために接続されている。このように、キー「BCA」が盗まれ、または違う場所に置かれた場合は、スクランブリングが起こらないので、装置22aに対しては機能しない。キーを保護するこれらの試みは、実装は容易であるが、典型的に単純であり、保護の適切なレベルを提供しない。そのような保護機構を取り込むことにより、システム10は、既に実装されている既存のソリューションを元に戻すことなく機器20aに後付けできる。従って、システム10を実装することによる製造業者14への追加コストを回避できる。後付けは、図1に示されている配置が使用できる、完全な再設計が保証されるまで実装できる。 In another embodiment shown in FIG. 9, the system 10 can be retrofitted to an existing solution implemented by the manufacturer 14 to protect the key injection phase. In the embodiment shown in FIG. 9, the same components are suffixed with the same reference number “a”. For example, the manufacturer 14 may have a device 20a that already includes a scrambler 74 that converts the string “BCA” to “ABC”, and the device 22 is connected to accept ABC as an injected key. ing. Thus, if the key “BCA” is stolen or placed in a different location, scrambling will not occur and will not work for the device 22a. These attempts to protect the keys are easy to implement, but are typically simple and do not provide an appropriate level of protection. By incorporating such a protection mechanism, the system 10 can be retrofitted to the device 20a without reverting existing solutions that have already been implemented. Thus, additional costs to the manufacturer 14 due to the implementation of the system 10 can be avoided. The retrofit can be implemented until a complete redesign is guaranteed, where the arrangement shown in FIG. 1 can be used.

既存のソリューションを取り込むために、システム10はサーバー18において、特別な機器20aに関連付けられた実行可能ファイルの収集体であり、HSM28がキーをリリースした後、そしてキー注入の前に既存のソリューションを実行する、署名付きオブジェクトのセット72を格納している。このようにして、キーは、機器20aに知られることなく、既存ソリューションを取り込むために変更される。図9に示されているように、コントローラ16はまず、機器20aにより既存ソリューションを提供するために使用される実行可能ファイル(exe)にアクセスする必要がある。そして、コントローラ16aは、exe70をHSM11aに渡す。HSM11aは、exe70に署名して、署名付きexe70をHSM28aに渡し、HSM28aは署名付きexe70を、署名付きオブジェクト72として格納する。動作において、機器20aがキーの新しい束を要求すると、サーバー18aはexeを、HSM28aに格納されているexeの署名に対してその正当性を確認する。サーバー18aがいったんexe72の正当性を確認すると、そのexeキーをスクランブルするために送る。 To capture an existing solution, the system 10 is a collection of executable files associated with a special device 20a at the server 18, after the HSM 28 releases the key and before the key injection. A set 72 of signed objects to be executed is stored. In this way, the key is changed to capture the existing solution without being known to the device 20a. As shown in FIG. 9, the controller 16 first needs to access an executable file (exe) that is used by the device 20a to provide an existing solution. Then, the controller 16a passes the exe 70 to the HSM 11a. The HSM 11a signs the exe 70 and passes the signed exe 70 to the HSM 28a. The HSM 28a stores the signed exe 70 as the signed object 72. In operation, when the device 20a requests a new bundle of keys, the server 18a verifies the validity of the exe against the signature of the exe stored in the HSM 28a. Once the server 18a confirms the validity of the exe 72, it sends the exe key for scrambling.

例えば、機器20aは、キーBCAを装置22aのスクランブラ76に供給して、キーABCが製品アルファに注入されるように要求する。HSM28aは、製品アルファが、キーABCを修正するための署名付きオブジェクトexeAを有していると判定する。署名付きオブジェクトexe Aは検証されて、キーABCに適用され、スクランブルされたキーBCAという結果になる。そして、スクランブルされたキーBCAは機器20aに送られ、スクランブラ76はキーBCAを修正して、それがキーABCを注入するようにする。機器20aは、キーBCA(受け取ったもの)がサーバー18aによりABCという保護された形式で格納されたことは認識しない。サーバー18aにより格納されたキーは、CABのような形式であってもよく、スクランブリングのためにBCAとして読まれるように修正され、注入のためにABCと変換されてもよいことは理解されよう。そのようなことは、キーCABが標準形式であり、CABがキーとして容認されない既存ソリューションに適合するために修正されなければならないときに起こる。従って、署名付きオブジェクト72は、機器20aにより実装された既存ソリューションを取り込むために必要なプログラムは如何なるものでも含み、上記の例は、例示のみの目的のためである。 For example, device 20a supplies key BCA to scrambler 76 of device 22a to request that key ABC be injected into product alpha. The HSM 28a determines that the product alpha has a signed object exeA for modifying the key ABC. The signed object exe A is verified and applied to the key ABC, resulting in a scrambled key BCA. The scrambled key BCA is then sent to the device 20a, and the scrambler 76 modifies the key BCA so that it injects the key ABC. The device 20a does not recognize that the key BCA (received) is stored by the server 18a in a protected form ABC. It will be appreciated that the key stored by server 18a may be in a CAB-like format, modified to be read as BCA for scrambling, and converted to ABC for injection. . Such happens when the key CAB is a standard format and the CAB must be modified to fit into an existing solution that is not acceptable as a key. Accordingly, the signed object 72 includes any program required to capture an existing solution implemented by the device 20a, and the above example is for illustrative purposes only.

署名付きオブジェクト72は、署名付き実行ファイルは典型的に、キーに適用される前に、マシンへリリースされるキーに対して検証されているので、悪意のあるコードがサーバー18aにロードされて注入前にキーを修正することも防止する。システム10は、このように、既存ソリューションを取り込みながら、セキュリティのより増大されたレベルを提供できる。 The signed object 72 is loaded and injected into the server 18a because the signed executable is typically verified against the key that is released to the machine before it is applied to the key. It also prevents the key from being modified before. The system 10 can thus provide an increased level of security while incorporating existing solutions.

従って、サーバー18から分離したリモートシステムコントローラ16を利用することにより、プロデューサ12は、製造業者14の行動を監視でき、HSM28を介してクレジットを計量できる。プロデューサ16はこのように、キーイング情報を装置22に注入することを管理でき、製造業者14がアイデンティティと製造されたユニット数をプロデューサ12に対して正しく報告することを保証できる。これにより、プロデューサ12は、製造業者14がグレーまたはブラックマーケット製品または装置22を作成して配信していないという保証を有することができる。 Thus, by utilizing the remote system controller 16 that is separate from the server 18, the producer 12 can monitor the behavior of the manufacturer 14 and can credit the HSM 28. The producer 16 can thus manage to inject keying information into the device 22 and can ensure that the manufacturer 14 correctly reports the identity and the number of units produced to the producer 12. This allows producer 12 to have a guarantee that manufacturer 14 has not created and distributed a gray or black market product or device 22.

上記の手順と、適切に配置されたシステム10により、プロデューサ12は、製造業者14における生産を監視できる。プロデューサ12は、制御メッセージCにおけるクレジット指令を使用して、製造業者14により使用できるクレジットを追加または除去することにより装置22の製造を計量できる。 With the above procedure and properly positioned system 10, producer 12 can monitor production at manufacturer 14. Producer 12 can use the credit command in control message C to meter the manufacture of device 22 by adding or removing credits that can be used by manufacturer 14.

システム10は、図1に示されているように1つの製造業者14に制限されるわけではなく、また各製造業者14は1セットの機器20に制限されるわけではないことは理解されるであろう。システム10は、単一のコントローラ16の使用にも制限されていない。HSM28は、キー値と、クレジットプール30の完全性を保護するための最も好ましい信頼できるハードウェアである。更に、配信画像40に含まれるキーイング情報は、必ずしもキーイング情報である必要はなく、機密性と認証を要求する如何なるデータ要素であってもよい。キーイングデータの必要条件は、装置の起動の精度を補強しようと望むシステム10に典型的である。 It will be appreciated that the system 10 is not limited to a single manufacturer 14 as shown in FIG. 1 and that each manufacturer 14 is not limited to a set of equipment 20. I will. System 10 is not limited to the use of a single controller 16. The HSM 28 is the most preferred reliable hardware for protecting the key value and the integrity of the credit pool 30. Furthermore, the keying information included in the distribution image 40 is not necessarily keying information, and may be any data element that requires confidentiality and authentication. The keying data requirement is typical for systems 10 that desire to reinforce the accuracy of device activation.

図10−14に例示され、下記により詳細に記述される代替の機構においては、過剰生産は、シリコンまたは装置製造工程内で、責務の分離を導入することで防止できる。典型的には、プロデューサ12は、製造の種々の段階を複数の契約者に外注する。一般的に、責務の分離は、シリコンチップまたは他の装置に対する製造段階を意図的に分離することに関連し、それにより、最終製品が各下請契約者により「接触」されなければならず、それにより最終製品が完全に機能するようにするためである。グレーマーケットは典型的には、製造チェーンにおける単一の不履行より、または単独の背信契約者により供給されるので、複数の契約者に順々に作業してもらうことを強制することは、グレーマーケットに正常な副構成要素または装置を供給するためには、2人以上の下請契約者がプロデューサ12に対して共謀しなければならないことを意味する。最終製品およびその副構成要素は、完全に機能するためには、すべての製造段階を完了しなければならない。一般的に、プロデューサ12に対する攻撃の危険性は、複数の下請契約者が盗みのためには共謀することを要求されるときは大幅に減少する。 In the alternative mechanism illustrated in FIGS. 10-14 and described in more detail below, overproduction can be prevented by introducing separation of duties within the silicon or device manufacturing process. Typically, producer 12 outsources various stages of manufacturing to multiple subscribers. In general, the separation of responsibilities relates to the intentional separation of the manufacturing stage for silicon chips or other equipment, whereby the final product must be “contacted” by each subcontractor, This ensures that the final product is fully functional. Because gray markets are typically supplied from a single default in the manufacturing chain or by a single betrayal contractor, it is important to force multiple contractors to work sequentially. This means that two or more subcontractors must conspire to the producer 12 to supply normal subcomponents or equipment. The final product and its subcomponents must complete all manufacturing steps in order to be fully functional. In general, the risk of attack on producer 12 is greatly reduced when multiple subcontractors are required to conspire for theft.

シリコンウェーハーの生産において、典型的に数段階が発生し、それらはしばしばいくつかのサードパーティの製造業者に分割される。チップを設計するプロデューサ12は、その設計をデータファイルまたは複数のデータファイルにおいて作成し、それらはしばしば「ネットリスト」と称される。ネットリストは記述言語を、サードパーティにマスクを、そしてその結果、そこからICがパッケージ化されて配送されるシリコンのウェーハーを、どのように生産するかを指令するコンピュータコードの形式で含む。 In the production of silicon wafers, there are typically several stages that are often divided into several third party manufacturers. The producer 12 that designs the chip creates the design in a data file or data files, often referred to as a “netlist”. The netlist includes a description language in the form of computer code that instructs the third party how to produce a mask and, consequently, a silicon wafer from which the IC is packaged and delivered.

例えば、例としての製造工程において、マスクはプロデューサ12からシリコン制作者に送られ、その制作者はマスクからシリコンウェーハーを製造する。ウェーハーは、ウェーハーテスティング設備に送られ、そこで個々のチップがウェーハー上で直接テストされ、電子的に点数を付けられ、切断されるときに、合格した個々のチップのみがパッケージ化設備に転送される。パッケージ化設備は、シリコンを結合してチップパッケージにパッケージ化し、再び最終パッケージ化チップをテストする。完成したチップは典型的にはOEMに送られ、そこでチップは、完成した装置製品の一部である印刷回路基板上に搭載され、完成した装置製品は、流通チャネルに送られ、最終的にカスタマの元に送られる。 For example, in an exemplary manufacturing process, a mask is sent from producer 12 to a silicon producer, who produces a silicon wafer from the mask. Wafers are sent to a wafer testing facility where individual chips are tested directly on the wafer, electronically scored, and cut, so only those individual chips that pass are transferred to the packaging facility. The The packaging facility combines silicon and packages it into a chip package, and again tests the final packaged chip. The finished chip is typically sent to an OEM where the chip is mounted on a printed circuit board that is part of the finished equipment product, and the finished equipment product is sent to a distribution channel and ultimately the customer. Sent to.

上記に例示した製造工程は一般的に複数の段階を含み、それは設計と、シリコンチップを装置に統合するときの間に起こる段階であり、つまり、制作、テスティング、パッケージ化、および設置である。これらの段階すべてが、単一の設備において起こり、任意数Nの段階までの数の、より多くの段階があってもよいことは理解されよう。これらの段階のそれぞれにおいて、過剰生産および生産高縮小が起こる機会がある。 The manufacturing process illustrated above generally includes multiple stages, which are the stages that occur during the design and integration of the silicon chip into the device, ie, production, testing, packaging, and installation. . It will be appreciated that all of these stages occur in a single facility and there may be more stages, up to any number N stages. In each of these stages, there is an opportunity for overproduction and yield reduction.

ここで図10を参照すると、プロデューサ12はマスク90を設計する。マスク90は登録された装置22、この例ではICを生産するために使用される。装置22は、その設計に含まれる機密または不変情報のある形式を含み、好ましくは、そのような機密情報がなければ作動できない。プロデューサ12はこの例では、装置22の製造全体における特別な段階を実行する2つまたはそれ以上のサードパーティの製造エンティティと契約する。図10は第1製造段階100と、第2製造段階102と、任意の第N製造段階104までを示している。 Referring now to FIG. 10, the producer 12 designs a mask 90. The mask 90 is used to produce a registered device 22, in this example an IC. Device 22 includes some form of sensitive or invariant information included in its design and preferably cannot operate without such sensitive information. Producer 12 in this example contracts with two or more third-party manufacturing entities that perform special steps in the overall manufacturing of device 22. FIG. 10 shows a first manufacturing stage 100, a second manufacturing stage 102, and an optional Nth manufacturing stage 104.

プロデューサ12はマスク90を、製品配信チャネル80を介して配信する。マスク90は第1製造段階100に送られ、そこで、シリコンウェーハーの生産のような製造の一部が行われる。第1段階100が完了すると、その結果としての部分的完成品は第2製造段階102に送られ、ウェーハーのテスティングのような、製造の第2の部分が行われる。これが第N段階までの各段階において繰り返されて、最終的に完全に機能する登録された装置22が配送エンティティ106に出荷される。 The producer 12 distributes the mask 90 via the product distribution channel 80. The mask 90 is sent to the first manufacturing stage 100 where a part of the manufacturing is performed, such as the production of a silicon wafer. When the first stage 100 is completed, the resulting partially completed product is sent to a second manufacturing stage 102 where a second part of manufacturing, such as wafer testing, is performed. This is repeated at each stage up to the Nth stage, and finally the fully functional registered device 22 is shipped to the delivery entity 106.

不完全な製品または副構成要素が、製造エンティティ100−104の1つにおいてグレーマーケット110へ横流しされることを防止するために、「責務の分離」が適用される。責務の分離は、各製造段階での製造とデータプログラミングの責務を分割することであり、それによりすべての責務は、正常な装置製品を完成するために必要な意図された順番で、意図された契約者により実行されなければならない。この例において、暗号データの注入のような機密作業は複数の段階で行われ、それぞれの段階は、別個の製造エンティティにより、別個の製造段階で実行される。機密作業を分離するために、プロデューサ12は登録モジュール92を、マスク90において定義される設計に組み込む。モジュール92は、マスク90が装置22を生産するためにコンパイルされるとき、数学的変換により、ブート信号のような、シリコンチップ内の重要な信号およびデータフローが傍受され、もし数学的変換が作動できない場合は、装置22は正常ではないように使用される。数学的変換は好ましくは、性能上の理由で、排他的論理和(XOR)演算を幅広く利用する暗号変換であるが、これは必要条件というわけではない。数学的変換が作動できるようにするために、それは、製造工程の各段階において、暗号キーイングデータ部分のような重要なデータを、段階的に増加していく注入または追加により登録される。このようにして、第1段階100において生産されたウェーハーが過剰生産であり、図10に示すようにN110を介してグレーマーケット段階2へ供給されると、その製品112は、典型的には、それが適切に作動するために必要な暗号データのすべては受け取っていないので正常ではない。 In order to prevent incomplete products or subcomponents from being diverted to the gray market 110 in one of the manufacturing entities 100-104, “separation of duties” is applied. Separation of responsibilities is to divide the manufacturing and data programming responsibilities at each manufacturing stage, so that all responsibilities were intended, in the intended order required to complete a normal equipment product. Must be executed by the contractor. In this example, confidential work such as injection of cryptographic data is performed in multiple stages, each stage being performed in a separate manufacturing stage by a separate manufacturing entity. To separate confidential work, producer 12 incorporates registration module 92 into the design defined in mask 90. When the mask 90 is compiled to produce the device 22, the module 92 intercepts important signals and data flows in the silicon chip, such as the boot signal, by mathematical transformations, and the mathematical transformations are activated. If this is not possible, the device 22 is used in an abnormal manner. The mathematical transformation is preferably a cryptographic transformation that makes extensive use of exclusive OR (XOR) operations for performance reasons, but this is not a requirement. In order to enable the mathematical transformation to work, it is registered at each stage of the manufacturing process by adding or adding incremental data, such as cryptographic keying data parts, in stages. In this way, if the wafer produced in the first stage 100 is over-produced and supplied to the gray market stage 2 via N110 as shown in FIG. 10, the product 112 is typically It is not normal because it has not received all of the cryptographic data necessary for it to work properly.

好ましくは、図10に例として示されているように、上記の図1−9に示されているキー注入システム10を、各製造ステップにおける配信、計量、およびキー注入段階の報告を要求するために使用できる。この場合、すべてのエンティティがグレーマーケット製品を配信するために共謀したとしても、プロデューサ12はこの行動を、不完全なログレポートにより検出でき、必要であれば、更なるキーイングデータの配信を防止できる。または、システム10を、それぞれの段階で使用する必要はなく、または如何なる段階においても全く使用する必要はなく、任意の数の段階で使用できることも可能であることは理解されよう。例えば、第2段階102はシステム10を利用するが、他の段階は使用しなくてもよい。しかし、各製造段階は好ましくはテスティング手順のある形式を含むので、システム10をそのようなテスティングに組み込むことは有効である。この状況においてプロデューサ12は、第2段階の間でのデータを少なくとも予測する。モジュール92がシステム10に依存せずに、各製造段階に依存して、キーイング工程の一部を実現するために使用できることは理解されよう。これらの状況のいずれにおいても、責任を分割することにより、いずれのエンティティも必要な情報を自分自身で有して、首尾よくグレーマーケットに製品または副構成要素を供給することはできない。 Preferably, as shown by way of example in FIG. 10, the key injection system 10 shown in FIGS. 1-9 above is required to request delivery, metering, and key injection phase reporting at each manufacturing step. Can be used for In this case, even if all entities conspire to deliver the gray market product, producer 12 can detect this behavior with an incomplete log report and, if necessary, prevent further keying data delivery. . Alternatively, it will be appreciated that the system 10 need not be used at each stage, or need not be used at any stage, and can be used in any number of stages. For example, the second stage 102 utilizes the system 10, but other stages may not be used. However, as each manufacturing stage preferably includes some form of testing procedure, it is useful to incorporate the system 10 into such testing. In this situation, the producer 12 at least predicts data during the second phase. It will be appreciated that the module 92 can be used to implement part of the keying process depending on each manufacturing step, without depending on the system 10. In either of these situations, by dividing responsibility, no entity can successfully supply the gray market with a product or sub-component, having the necessary information on its own.

マスク90は図11においてより詳細に示されている。上記で検討したように、登録モジュール92を任意のマスク設計に組み込むことができ、マスク90は、指令のセットまたはコードラインを実行するようにプログラムされ、部分的に、カスタマコード120の一部分と、カスタマコード122の別部分の間の1つにパス(好ましくは、装置の作動にとって重要なもの)内のモジュール92で定義される内容を挿入する。パス124を介してモジュール92に入力されるデータは、暗号トランスフォーム128に適用されて、パス126を介してカスタマコード部分122に出力される。パス126に存在する出力は好ましくは、暗号トランスフォーム128が首尾よくパス124におけるデータ入力に適用された場合のみに使用できる。暗号トランスフォーム128は好ましくは、その操作を実行するために、メモリ130、プロセッサ132、および暗号キー134と共に機能する。メモリ130、プロセッサ132、および暗号キー134は好ましくは、各製造段階に存在するキー注入システム10を使用して構成される。メモリ130は別の暗号キー131も含み、それは一般的に、各段階で、好ましくは図10に示されているようにキー注入システム10を使用する注入を介して累積されたキーイング材料を含む。好ましくは、キー134は注入時に使用され、メモリ130に累積された、キー131を構成する材料が正当なものであることを保証する。キー134は公開キーであってよく、または必要であってもそうでなくてもよい。例えば、モジュール92はキー134がなくても機能できるが、特別なプロデューサ12に適切または適切でない、あるクラスの攻撃の潜在的危険性が伴う。 The mask 90 is shown in more detail in FIG. As discussed above, the registration module 92 can be incorporated into any mask design, and the mask 90 is programmed to execute a set of instructions or code lines, and in part, a portion of the customer code 120; Insert the content defined in module 92 in the path (preferably important for the operation of the device) into one between the different parts of customer code 122. Data input to module 92 via path 124 is applied to cryptographic transform 128 and output to customer code portion 122 via path 126. The output present in path 126 is preferably usable only if the cryptographic transform 128 is successfully applied to the data input in path 124. Cryptographic transform 128 preferably functions with memory 130, processor 132, and cryptographic key 134 to perform its operations. The memory 130, processor 132, and cryptographic key 134 are preferably configured using the key injection system 10 present at each manufacturing stage. The memory 130 also includes another cryptographic key 131, which typically includes keying material accumulated at each stage, preferably via injection using the key injection system 10 as shown in FIG. Preferably, key 134 is used at the time of injection to ensure that the material making up key 131 accumulated in memory 130 is legitimate. Key 134 may be a public key or may or may not be necessary. For example, the module 92 can function without the key 134, but with the potential risk of a class of attacks that are appropriate or inappropriate for the particular producer 12.

一般的に、モジュール92により使用される機密データは複数の部分に分割され、各部分は、製造工程の各段階でキー131に追加される。例えば、1つの技術は、製造工程での各段階で、メッセージリカバリによりデジタル署名を注入することである。キー134はデジタル署名の正当性を確認するために使用でき、それを行う際に、正当性が確認されたデジタル署名は、メモリ130における既存のデータにより、暗号キー131を導出するキー導出方式で使用できるメッセージを生成する。別の例は、キーシャドウイング技術を採用することであり、暗号キー131の個々の部分が種々の製造段階でメモリ130に追加される。最終製造段階が完了すると、メモリ130は十分なデータを含み、それにより、キーシャドウ技術が暗号キー131を再構成するために使用できる。 Generally, the confidential data used by the module 92 is divided into a plurality of parts, each part being added to the key 131 at each stage of the manufacturing process. For example, one technique is to inject a digital signature with message recovery at each stage in the manufacturing process. The key 134 can be used to confirm the validity of the digital signature. When the key 134 is used, the digital signature whose validity is confirmed is a key derivation method in which the encryption key 131 is derived from the existing data in the memory 130. Generate a usable message. Another example is employing key shadowing techniques, where individual portions of the cryptographic key 131 are added to the memory 130 at various manufacturing stages. When the final manufacturing phase is complete, the memory 130 contains sufficient data so that the key shadow technique can be used to reconstruct the encryption key 131.

第1製造段階100の例が図12に概略的に示されている。上記に示したように、プロデューサ12は好ましくは、キーイングデータの配信およびキーイングが発生したときに生成されるレポートの監視のためにシステム10を利用する。シリコンチップへのキー注入は典型的に、ウェーハーテストまたは後のパッケージテストにおいて発生する。この例では、段階100は、テスティング機器20と共に作動するサーバー18とキーエージェント21を含む。段階100は、例えば、シリコンウェーハーを生産するための生産機器139も含む。生産機器139は、チャネル80を介して配信されたマスク90を使用して部分的に製造された装置140を生産する。この例における下付き数字「1」は、装置22に適用された機密データの第1部分を表現するために使用され、ここにおいて好ましくは、機密データの第1部分は、機器20のキーエージェント21を使用して注入される。好ましくは、この時点において装置は、トランスフォーム128がその操作を実行するために必要なデータをすべては有していないという理由で、まだ完全には機能しない。次に、装置は第2製造段階102に配送できるようになる。 An example of the first manufacturing stage 100 is shown schematically in FIG. As indicated above, producer 12 preferably utilizes system 10 for the distribution of keying data and monitoring of reports generated when keying occurs. Key implantation into silicon chips typically occurs during wafer testing or later package testing. In this example, stage 100 includes a server 18 and a key agent 21 that operate with the testing device 20. Stage 100 also includes production equipment 139 for producing silicon wafers, for example. The production equipment 139 produces a partially manufactured device 1 140 using the mask 90 delivered via the channel 80. The subscript “1” in this example is used to represent the first part of the sensitive data applied to the device 22, where preferably the first part of the sensitive data is the key agent 21 of the device 20. Is injected using. Preferably, at this point, the device 1 is not yet fully functional because the transform 128 does not have all the data necessary to perform the operation. The device 1 can then be delivered to the second manufacturing stage 102.

図13は、2つの別個の製造段階(つまりN=2)を含む、例としての製造工程を示すフローチャートを提供する。ステップ500においてプロデューサ12は段階数を決定し、それにより注入されるキーイングデータの部分数、この例ではN=2を決定する。ステップ502においてプロデューサ12は好ましくは、各製造段階をチャネル24、25および26を介してそれ自身に連結するキー注入システム10を確立する。上記に図1を参照して検討したように、プロデューサ12は単一のコントローラ16を使用して複数のサーバー18と通信する。この例では、プロデューサ12は、2つのサーバー18からのログ記録を配信、監視、および受信する。 FIG. 13 provides a flowchart illustrating an example manufacturing process that includes two distinct manufacturing stages (ie, N = 2). In step 500, the producer 12 determines the number of stages, thereby determining the number of portions of keying data to be injected, in this example N = 2. In step 502, producer 12 preferably establishes key injection system 10 that couples each manufacturing stage to itself via channels 24, 25, and 26. As discussed above with reference to FIG. 1, the producer 12 communicates with multiple servers 18 using a single controller 16. In this example, producer 12 distributes, monitors, and receives log records from two servers 18.

ステップ504においてプロデューサ12は、マスク90で定義されるその設計に登録モジュール92を組み込む。マスク90は、ステップ506において製造工程の段階1を実行するために第1製造業者100に配信され、段階1は、ステップ508で実行される。例えば、第1製造業者はウェーハーを生産し、マスク90に適合するチップを作成する。そして、ウェーハーテストの間、製造業者は、ある部分的キーイング材料をメモリ139にプログラムする。機密データのこの部分はステップ510で挿入され、サーバー18は、好ましくは、上記にその概要を示した機構を使用して、ステップ512においてプロデューサに報告する。または、段階1は、いかなる機密データの注入も取り扱わず、この操作を段階2においてのみ実行することもできる。 In step 504, producer 12 incorporates registration module 92 into its design defined by mask 90. The mask 90 is delivered to the first manufacturer 100 to perform stage 1 of the manufacturing process at step 506, which is performed at step 508. For example, the first manufacturer produces a wafer and creates a chip that fits the mask 90. During the wafer test, the manufacturer then programs some partial keying material into the memory 139. This portion of the sensitive data is inserted at step 510 and server 18 preferably reports to the producer at step 512 using the mechanism outlined above. Alternatively, stage 1 does not handle any confidential data injection, and this operation can be performed only in stage 2.

キーイングデータの第1部分がチップまたは装置にプログラムされると、その製品は部分的なキーイング情報のみを含むことになり、適切に作動するには十分ではない。図13は、装置により表現されていて、ここで下付き数字1は、上述したように、第1部分を表現している。部分的に生産され、部分的にプログラムされた装置は、ステップ514において段階2に配送され、ステップ516において実行される。次いで、製造業者102はステップ518において、キーデータの第2部分を注入する。例えば、ステップ518において、第2製造業者102は、追加キーイング情報をプログラムでき、または、ステップ510の間にメモリ130に格納された部分的キーデータと、ステップ518において使用されたシステム10からの新しいキーデータを使用して暗号キーイング情報を導出できる。この導出ステップは、ハッシュまたは、おそらくはより高度なキーシャドウイング技術に基づくことができる。好ましくは、ステップ520において、第2製造業者102はプロデューサ12に、第2キー部分が首尾よく注入されたことを折り返し報告する。プロデューサ12はこの段階で、キーデータが首尾よく挿入されたことを示す2つのログ記録を有しており、この情報を使用してその記録を監視できる。 Once the first part of the keying data is programmed into the chip or device, the product will contain only partial keying information and not enough to operate properly. FIG. 13 is represented by the device 1 , where the subscript number 1 represents the first part as described above. The partially produced and partially programmed device 1 is delivered to stage 2 at step 514 and executed at step 516. The manufacturer 102 then injects a second portion of key data at step 518. For example, at step 518, the second manufacturer 102 can program additional keying information, or the partial key data stored in memory 130 during step 510 and the new from system 10 used at step 518. Encryption keying information can be derived using key data. This derivation step can be based on hashing or possibly more advanced key shadowing techniques. Preferably, at step 520, the second manufacturer 102 reports back to the producer 12 that the second key portion has been successfully injected. At this stage, the producer 12 has two log records indicating that the key data has been successfully inserted, and this information can be used to monitor the record.

キーイングデータの第2部分が挿入されると、装置22は、この例においては、完全に生産され、完全に登録され(例えば、テストされ、パッケージ化されたIC)、図13においては装置12により表現されており、ここにおいて下付き数字12は、キーデータの完全なセット、つまり、データ部分1とデータ部分2を表現している。装置12はステップ522において配送チャネルへと続き、最終的にはステップ524において、機能する製品として、カスタマの元に到達する。 When the second portion of the keying data is inserted, device 22, in this example, is completely produced, is fully registered (e.g., tested, packaged IC), the device 12 in FIG. 13 Where subscript 12 represents a complete set of key data, ie, data portion 1 and data portion 2. The device 12 continues to the delivery channel in step 522 and finally reaches the customer as a functioning product in step 524.

図13にこれもまた示されているように、例えば、第1製造業者100またはその従業員が、ステップ526でグレーマーケット製品を、ステップ528における代替配送チャネルを介して配送しようとすると、装置は、そのキーデータの第1部分しか含まず、そのためトランスフォーム128はその操作を実行できないので、正常でない製品がステップ530においてカスタマに提供されることになる。従って、グレーマーケット段階2においてテスティング、パッケージ化などが実行されても、追加のキーイングデータが提供されず、そのため、製品530は製造の全工程が行われるが、完全には登録されておらず、そのためその製品は正常ではない。モジュール92は、好ましくは、改竄防止手段が考慮され実装されるように実装されるということは理解されよう。 As also shown in FIG. 13, for example, if first manufacturer 100 or its employees attempt to deliver a gray market product at step 526 via an alternative delivery channel at step 528, device 1 Contains only the first part of its key data, so the transform 128 cannot perform the operation, so an incorrect product will be provided to the customer at step 530. Therefore, even if testing, packaging, etc. are performed in the gray market stage 2, no additional keying data is provided, so the product 530 is fully manufactured, but not fully registered. Therefore, the product is not normal. It will be appreciated that module 92 is preferably implemented such that anti-tampering means are considered and implemented.

ここで図14を参照すると、モジュール92aを組み込んだ、完成したカスタマ製品22aの概略例が示されており、ここにおいて、モジュール92aは図11に示されているモジュール92に対する物理的レイアウトを論理的に明示したものである。図14においては明確性のために、同様な参照番号は添え字「a」が付けられている。モジュール92の実装(例えば、92a)を使用している製品22aは、強制ブロック150の一部である、暗号トランスフォーム128aを、コード120aと122a間の製品の重要なデータパスに適用することができる。パスは、トランスフォーム128aを介して復号され、それによりカスタマの論理122aは適切に機能する。この例において、プロセッサ132の実施である検証132aが実行される。検証132aは、ワンタイムプログラマブル(OTP)メモリ130aと、図11のキー134の実装であるアイデンティティ部分134aを使用する。キー134aとメモリ130aには、例えば、図13でその概要を述べた手順を使用して機密データが注入される。製品22aは、モジュール92(例えば、モジュール92aのような)により提供される論理を組み込んだ1つの実装に過ぎず、図14に示されている例は、例示の目的のためのみであることは理解されよう。 Referring now to FIG. 14, there is shown a schematic example of a completed customer product 22a that incorporates a module 92a, where the module 92a logically maps the physical layout for the module 92 shown in FIG. It is specified in In FIG. 14, for the sake of clarity, similar reference numbers are given the subscript “a”. A product 22a using an implementation of module 92 (eg, 92a) may apply cryptographic transform 128a, which is part of enforcement block 150, to the product's critical data path between codes 120a and 122a. it can. The path is decrypted via transform 128a so that customer logic 122a functions properly. In this example, verification 132a, which is an implementation of processor 132, is performed. Verification 132a uses a one-time programmable (OTP) memory 130a and an identity portion 134a that is an implementation of key 134 of FIG. For example, confidential data is injected into the key 134a and the memory 130a using the procedure outlined in FIG. Product 22a is just one implementation that incorporates the logic provided by module 92 (eg, module 92a), and the example shown in FIG. 14 is for illustrative purposes only. It will be understood.

上記は、ある特別な実施形態を参照して説明されたが、その種々の変形例は、この技術に精通した者には明白であろう。 Although the above has been described with reference to certain specific embodiments, various modifications thereof will be apparent to those skilled in the art.

本発明の実施形態が、付随する図を参照して、例としてのためにのみ説明される。 Embodiments of the present invention will now be described, by way of example only, with reference to the accompanying figures.

Claims (32)

複数の装置への機密データの挿入を制御する方法であって、A method for controlling the insertion of confidential data into a plurality of devices, comprising:
前記方法は、The method
コントローラをサーバーに通信可能に接続可能であるように配置することであって、前記サーバーは、前記コントローラと離れて位置し、前記機密データを前記複数の装置に注入することを担う機器に通信可能に接続可能であるように構成されており、前記コントローラは、前記機密データを前記サーバーに配信して、前記サーバーが前記機密データを前記機器に提供することを可能にするように構成されており、前記コントローラは、暗号操作を実行するセキュアモジュールを備えている、ことと、Positioning the controller so that it can be communicatively connected to a server, the server being located remotely from the controller and capable of communicating with equipment responsible for injecting the sensitive data into the plurality of devices And the controller is configured to deliver the sensitive data to the server and to allow the server to provide the sensitive data to the device. The controller comprises a secure module for performing cryptographic operations;
前記コントローラが、前記機密データを暗号的に保護するために前記セキュアモジュールを使用することと、The controller uses the secure module to cryptographically protect the sensitive data;
前記コントローラが、前記機密データを含む暗号的に保護されたデータ送信を前記サーバーに送ることにより、前記サーバーが前記機密データを前記データ送信から抽出することと、The controller sends a cryptographically protected data transmission including the confidential data to the server, whereby the server extracts the confidential data from the data transmission;
前記コントローラが、前記サーバーにクレジット値を提供することであって、前記クレジット値は、前記コントローラから更なる前記機密データを要求する前に許可されている機密データの挿入の回数を示し、前記機器に提供された前記機密データの量に従って、前記サーバーが前記クレジット値を更新することを可能にする、ことと、The controller provides a credit value to the server, the credit value indicating a number of times sensitive data is inserted before requesting further sensitive data from the controller; Enabling the server to update the credit value according to the amount of the sensitive data provided to
前記コントローラが、前記サーバーから機器ログを受け取ることであって、前記機器ログは、要求が起こるときに、前記機器が前記サーバーからある量の機密データを取得するときに、前記機器によってある量の前記機密データをそれぞれの装置に挿入することに関するものであり、前記機器ログは、前記機器から前記サーバーによって取得される、こととThe controller receives a device log from the server, the device log being a certain amount by the device when the device obtains a certain amount of sensitive data from the server when a request occurs; Inserting the confidential data into each device, wherein the device log is obtained from the device by the server; and
を含む、方法。Including a method.
追加の機密データに対する前記サーバーからの要求を受け取ることと、前記追加の機密データと新しいクレジット値とを前記サーバーに提供することとを更に含む、請求項1に記載の方法。The method of claim 1, further comprising: receiving a request from the server for additional sensitive data; and providing the additional sensitive data and a new credit value to the server. サーバーログレポートを受け取ることを更に含み、前記サーバーログレポートは、前記サーバーによって用意され、前記コントローラからの前記機密データの受け取りを示す、請求項1に記載の方法。The method of claim 1, further comprising receiving a server log report, wherein the server log report is provided by the server and indicates receipt of the sensitive data from the controller. 前記セキュアモジュールは、キーを保護するために前記データ送信に含まれるヘッダを暗号化し、前記キーは、前記サーバーが、前記送信を復号し、前記送信から前記機密データを抽出することを可能にする、請求項1に記載の方法。The secure module encrypts a header included in the data transmission to protect the key, and the key enables the server to decrypt the transmission and extract the sensitive data from the transmission The method of claim 1. 前記サーバーに前記機密データを送る前に実行される供給手順を開始することを更に含み、前記供給手順は、前記サーバーと前記セキュアモジュールとを初期化するために使用される、請求項1に記載の方法。The method of claim 1, further comprising initiating a provisioning procedure that is performed prior to sending the confidential data to the server, wherein the provisioning procedure is used to initialize the server and the secure module. the method of. 前記データ送信を複数のサーバーに送ることを含む、請求項1に記載の方法。The method of claim 1, comprising sending the data transmission to a plurality of servers. 前記コントローラがクレジット指令を前記サーバーに送ることを更に含み、前記クレジット指令は、前記クレジット値に対する更新を示す、請求項1に記載の方法。The method of claim 1, further comprising the controller sending a credit command to the server, wherein the credit command indicates an update to the credit value. 前記コントローラが、既存データ注入ソリューションを実現するためのオブジェクトを前記サーバーに送ることを更に含み、前記既存ソリューションは、前記データを修正し、前記オブジェクトは、セキュアモジュールに提供されるために署名されることにより、前記サーバーが、前記署名付きオブジェクトを格納し、前記署名付きオブジェクトを検証し、前記署名付きオブジェクトが検証された場合は前記既存ソリューションに従って前記機密データを修正する、請求項1に記載の方法。The controller further includes sending an object to implement an existing data injection solution to the server, wherein the existing solution modifies the data and the object is signed for provision to a secure module. The server according to claim 1, wherein the server stores the signed object, verifies the signed object, and modifies the sensitive data according to the existing solution if the signed object is verified. Method. 前記データ送信は、複数のタイプの機密データを含み、前記方法は、前記セキュアモジュールが、前記コントローラにより確立された許可に従って、前記複数のタイプのうちのいくつかのタイプを送ることを更に含む、請求項3に記載の方法。The data transmission includes a plurality of types of sensitive data, and the method further includes the secure module sending some of the plurality of types according to permissions established by the controller. The method of claim 3. 前記サーバーログレポートは、前記複数のタイプのうちのどのタイプが、前記セキュアモジュールにより、前記機器に提供されたかを示す表示を含む、請求項9に記載の方法。The method of claim 9, wherein the server log report includes an indication indicating which of the plurality of types was provided to the device by the secure module. 前記コントローラが、前記サーバーにおいて、セキュアモジュールにおける設定を修正するときに使用される構成メッセージを前記サーバーに送ることを更に含む、請求項1に記載の方法。The method of claim 1, further comprising the controller sending a configuration message to the server for use at the server to modify settings in a secure module. 前記機器ログレポートおよび前記サーバーログレポートは、前記サーバーおよび前記コントローラのうちの1つにより開始されるポーリングに応答して、前記コントローラによって受け取られる、請求項3に記載の方法。The method of claim 3, wherein the device log report and the server log report are received by the controller in response to polling initiated by one of the server and the controller. 前記機器ログレポートおよび前記サーバーログレポートは、追加の機密データを取得するために、前記コントローラによって受け取られ、更なるデータ送信は、前記ログレポートが好適であり、かつ、追加の機密データが要求される場合に前記サーバーに送られ、前記ログレポートが好適でない場合に、前記コントローラは、前記サーバーに、任意の以前の送信からの前記データの更なる抽出を抑制する指令を送る、請求項3に記載の方法。The equipment log report and the server log report are received by the controller to obtain additional sensitive data, and further data transmission is preferred for the log report and additional sensitive data is required. The controller sends to the server an instruction to suppress further extraction of the data from any previous transmission, if the log report is not suitable. The method described. 前記機密データは複数のキーを含み、前記データ送信は、前記セキュアモジュールにより暗号化された大量の前記キーを含むことにより、前記サーバーが、前記コントローラにより提供された指令により先験的に示されるように、前記キーのうちの1つ以上のキーを復号することを可能にする、請求項1に記載の方法。The sensitive data includes a plurality of keys, and the data transmission includes a large number of the keys encrypted by the secure module, thereby indicating the server a priori by a command provided by the controller. The method of claim 1, enabling one or more of the keys to be decrypted. 前記セキュアモジュールは、前記大量のキーを暗号化して、前記サーバーが、各キーを個別に再暗号化することを可能にし、前記キーのうちのあるいくつかのキーは、前記機器によって要求が行われたときに前記機器によって使用するために復号される、請求項14に記載の方法。The secure module encrypts the large number of keys, allowing the server to re-encrypt each key individually, and some of the keys are requested by the device. The method of claim 14, wherein the method is decrypted for use by the device when disconnected. 前記セキュアモジュールは、前記サーバーと前記コントローラとの間の順方向通信チャネルおよび前記サーバーと前記コントローラとの間の逆方向通信チャネルを介して通信するための対称キーを含む、請求項1に記載の方法。The secure module includes a symmetric key for communicating via a forward communication channel between the server and the controller and a reverse communication channel between the server and the controller. Method. 複数の装置への機密データの挿入を制御するシステムであって、A system for controlling the insertion of confidential data into multiple devices,
前記システムは、The system
サーバーに通信可能に接続可能であるコントローラ装置を備え、前記サーバーは、前記コントローラから離れて位置し、前記機密データを前記複数の装置に注入することを担う機器に通信可能に接続可能であるように構成されており、前記コントローラ装置は、前記機密データを前記サーバーに配信して、前記サーバーが前記機密データを前記機器に提供することを可能にするように構成されており、前記コントローラ装置は、暗号操作を実行するセキュアモジュールを備え、A controller device communicably connectable to a server, wherein the server is communicably connectable to a device located remotely from the controller and responsible for injecting the sensitive data into the plurality of devices The controller device is configured to deliver the confidential data to the server, and to allow the server to provide the confidential data to the device, the controller device comprising: With a secure module that performs cryptographic operations,
前記コントローラ装置は、The controller device includes:
前記機密データを暗号的に保護するために前記セキュアモジュールを使用することと、Using the secure module to cryptographically protect the sensitive data;
前記機密データを含む暗号的に保護されたデータ送信を前記サーバーに送ることにより、前記サーバーが前記機密データを前記データ送信から抽出することと、Sending the server a cryptographically protected data transmission that includes the sensitive data, so that the server extracts the sensitive data from the data transmission;
前記サーバーにクレジット値を提供することであって、前記クレジット値は、前記コントローラから更なる前記機密データを要求する前に許可されている機密データの挿入の回数を示し、前記機器に提供された前記機密データの量に従って、前記サーバーが前記クレジット値を更新することを可能にする、ことと、Providing a credit value to the server, the credit value indicating the number of times sensitive data is inserted before requesting further sensitive data from the controller and provided to the device Allowing the server to update the credit value according to the amount of the sensitive data;
前記サーバーから機器ログを受け取ることであって、前記機器ログは、要求が起こるときに、前記サーバーからある量の機密データを取得するときに、前記機器によってある量の前記機密データをそれぞれの装置に挿入することに関するものであり、前記機器ログは、前記機器から前記サーバーによって取得される、こととReceiving a device log from the server, wherein the device log obtains a certain amount of the sensitive data by the device when a request occurs, and when the device obtains a certain amount of the sensitive data by each device. The device log is obtained from the device by the server; and
を行うように構成されている、システム。Configured to do the system.
前記コントローラ装置は、追加の機密データに対する前記サーバーからの要求を受け取ることと、前記追加の機密データと新しいクレジット値とを前記サーバーに提供することとを行うように更に構成されている、請求項17に記載のシステム。The controller device is further configured to receive a request from the server for additional sensitive data and to provide the additional sensitive data and a new credit value to the server. 18. The system according to 17. 前記コントローラ装置は、サーバーログレポートを受け取るように更に構成され、前記サーバーログレポートは、前記サーバーによって用意され、前記コントローラからの前記機密データの受け取りを示す、請求項17に記載のシステム。The system of claim 17, wherein the controller device is further configured to receive a server log report, the server log report being provided by the server and indicating receipt of the sensitive data from the controller. 前記セキュアモジュールは、キーを保護するために前記データ送信に含まれるヘッダを暗号化し、前記キーは、前記サーバーが、前記送信を復号し、前記送信から前記機密データを抽出することを可能にする、請求項17に記載のシステム。The secure module encrypts a header included in the data transmission to protect the key, and the key enables the server to decrypt the transmission and extract the sensitive data from the transmission The system of claim 17. 前記コントローラ装置は、前記サーバーに前記機密データを送る前に実行される供給手順を開始するように更に構成され、前記供給手順は、前記サーバーと前記セキュアモジュールとを初期化するために使用される、請求項17に記載のシステム。The controller device is further configured to initiate a provisioning procedure that is performed prior to sending the confidential data to the server, the provisioning procedure being used to initialize the server and the secure module. The system of claim 17. 前記コントローラ装置は、前記データ送信を複数のサーバーに送るように更に構成されている、請求項17に記載のシステム。The system of claim 17, wherein the controller device is further configured to send the data transmission to a plurality of servers. 前記コントローラ装置は、クレジット指令を前記サーバーに送るように更に構成され、前記クレジット指令は、前記クレジット値に対する更新を示す、請求項17に記載のシステム。The system of claim 17, wherein the controller device is further configured to send a credit command to the server, the credit command indicating an update to the credit value. 前記コントローラ装置は、既存データ注入ソリューションを実現するためのオブジェクトを前記サーバーに送るように更に構成され、前記既存ソリューションは、前記データを修正し、前記オブジェクトは、セキュアモジュールに提供されるように署名されることにより、前記サーバーが、前記署名付きオブジェクトを格納し、前記署名付きオブジェクトを検証し、前記署名付きオブジェクトが検証された場合は前記既存ソリューションに従って前記機密データを修正する、請求項17に記載のシステム。The controller device is further configured to send an object to implement an existing data injection solution to the server, the existing solution modifies the data, and the object is signed to be provided to a secure module. 18. The server of claim 17, wherein the server stores the signed object, verifies the signed object, and modifies the sensitive data according to the existing solution if the signed object is verified. The described system. 前記データ送信は、複数のタイプの機密データを含み、前記コントローラ装置は、前記コントローラにより確立された許可に従って、前記複数のタイプのうちのいくつかのタイプを送るように更に構成されている、請求項19に記載のシステム。The data transmission includes a plurality of types of sensitive data, and the controller device is further configured to send some of the plurality of types according to permissions established by the controller. Item 20. The system according to Item 19. 前記サーバーログレポートは、前記複数のタイプのうちのどのタイプが、前記セキュアモジュールにより、前記機器に提供されたかを示す表示を含む、請求項25に記載のシステム。26. The system of claim 25, wherein the server log report includes an indication that which of the plurality of types is provided to the device by the secure module. 前記コントローラ装置は、前記サーバーにおいて、セキュアモジュールにおける設定を修正するときに使用される構成メッセージを前記サーバーに送るように更に構成されている、請求項17に記載のシステム。The system of claim 17, wherein the controller device is further configured to send a configuration message to the server that is used when modifying settings in a secure module at the server. 前記機器ログレポートおよび前記サーバーログレポートは、前記サーバーおよび前記コントローラのうちの1つにより開始されるポーリングに応答して、前記コントローラ装置によって受け取られる、請求項19に記載のシステム。The system of claim 19, wherein the equipment log report and the server log report are received by the controller device in response to polling initiated by one of the server and the controller. 前記機器ログレポートおよび前記サーバーログレポートは、追加の機密データを取得するために、前記コントローラによって受け取られ、更なるデータ送信は、前記ログレポートが好適であり、かつ、追加の機密データが要求される場合に前記サーバーに送られ、前記ログレポートが好適でない場合に、前記コントローラは、前記サーバーに、任意の以前の送信からの前記データの更なる抽出を抑制する指令を送る、請求項19に記載のシステム。The equipment log report and the server log report are received by the controller to obtain additional sensitive data, and further data transmission is preferred for the log report and additional sensitive data is required. The controller sends to the server an instruction to suppress further extraction of the data from any previous transmissions, if the log report is not suitable. The described system. 前記機密データは複数のキーを含み、前記データ送信は、前記セキュアモジュールにより暗号化された大量の前記キーを含むことにより、前記サーバーが、前記コントローラにより提供された指令により先験的に示されるように、前記キーのうちの1つ以上のキーを復号することを可能にする、請求項17に記載のシステム。The sensitive data includes a plurality of keys, and the data transmission includes a large number of the keys encrypted by the secure module, thereby indicating the server a priori by a command provided by the controller. 18. The system of claim 17, enabling one or more of the keys to be decrypted. 前記セキュアモジュールは、前記大量のキーを暗号化して、前記サーバーが、各キーを個別に再暗号化することを可能にし、前記キーのうちのあるいくつかのキーは、前記機器によって要求が行われたときに前記機器によって使用するために復号される、請求項30に記載のシステム。The secure module encrypts the large number of keys, allowing the server to re-encrypt each key individually, and some of the keys are requested by the device. 32. The system of claim 30, wherein the system is decrypted for use by the device when disconnected. 前記セキュアモジュールは、前記サーバーと前記コントローラとの間の順方向通信チャネルおよび前記サーバーと前記コントローラとの間の逆方向通信チャネルを介して通信するための対称キーを含む、請求項17に記載のシステム。18. The secure module of claim 17, wherein the secure module includes a symmetric key for communicating via a forward communication channel between the server and the controller and a reverse communication channel between the server and the controller. system.
JP2012050626A 2005-06-14 2012-03-07 System and method for remote device registration Pending JP2012113323A (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US69015505P 2005-06-14 2005-06-14
US60/690,155 2005-06-14
CA2510366A CA2510366C (en) 2005-06-14 2005-06-21 System and method for remote device registration
CA2,510,366 2005-06-21
US77726206P 2006-02-28 2006-02-28
CA2,538,087 2006-02-28
US60/777,262 2006-02-28
CA2538087A CA2538087C (en) 2005-06-14 2006-02-28 System and method for remote device registration

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008516086A Division JP4989806B2 (en) 2005-06-14 2006-06-12 System and method for remote device registration

Publications (1)

Publication Number Publication Date
JP2012113323A true JP2012113323A (en) 2012-06-14

Family

ID=46497522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012050626A Pending JP2012113323A (en) 2005-06-14 2012-03-07 System and method for remote device registration

Country Status (2)

Country Link
JP (1) JP2012113323A (en)
HK (1) HK1155587A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092239A (en) * 2001-09-19 2003-03-28 Sharp Corp Production system of semiconductor product
JP2003134101A (en) * 2001-07-25 2003-05-09 Matsushita Electric Ind Co Ltd Method of producing decryption apparatus having element for encryption processing and information used for the encryption processing, supply system for supplying information and element which decryption apparatus has and decryption apparatus produced by the production method
JP2004139242A (en) * 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Ic card, and system and method for issuing ic card
JP2005038411A (en) * 2003-06-30 2005-02-10 Sony Corp Equipment authentication information incorporating system, terminal, equipment authentication information processing method, equipment authentication information processing program, providing server, equipment authentication information providing method, equipment authentication information providing program and storage medium
JP2006505041A (en) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP2008507205A (en) * 2004-07-14 2008-03-06 インテル・コーポレーション How to transfer a certification private key directly to a device using an online service

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134101A (en) * 2001-07-25 2003-05-09 Matsushita Electric Ind Co Ltd Method of producing decryption apparatus having element for encryption processing and information used for the encryption processing, supply system for supplying information and element which decryption apparatus has and decryption apparatus produced by the production method
JP2003092239A (en) * 2001-09-19 2003-03-28 Sharp Corp Production system of semiconductor product
JP2004139242A (en) * 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Ic card, and system and method for issuing ic card
JP2006505041A (en) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP2005038411A (en) * 2003-06-30 2005-02-10 Sony Corp Equipment authentication information incorporating system, terminal, equipment authentication information processing method, equipment authentication information processing program, providing server, equipment authentication information providing method, equipment authentication information providing program and storage medium
JP2008507205A (en) * 2004-07-14 2008-03-06 インテル・コーポレーション How to transfer a certification private key directly to a device using an online service

Also Published As

Publication number Publication date
HK1155587A1 (en) 2012-05-18

Similar Documents

Publication Publication Date Title
US8972721B2 (en) System and method for remote device registration
CA2642363C (en) System and method for product registration
US11119905B2 (en) System and method for managing electronic assets
US10102500B2 (en) System and method for performing serialization of devices
CA2611818C (en) System and method for remote device registration
JP4989806B2 (en) System and method for remote device registration
KR101336529B1 (en) System and method for remote device registration
JP2012113323A (en) System and method for remote device registration
CN102013977B (en) System and method for remote device registration

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131030