JP2006505041A - 機器固有の機密保護データの安全な組み込みと利用 - Google Patents
機器固有の機密保護データの安全な組み込みと利用 Download PDFInfo
- Publication number
- JP2006505041A JP2006505041A JP2004548211A JP2004548211A JP2006505041A JP 2006505041 A JP2006505041 A JP 2006505041A JP 2004548211 A JP2004548211 A JP 2004548211A JP 2004548211 A JP2004548211 A JP 2004548211A JP 2006505041 A JP2006505041 A JP 2006505041A
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic circuit
- specific
- security
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010354 integration Effects 0.000 title description 2
- 230000004044 response Effects 0.000 claims abstract description 31
- 238000010348 incorporation Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 58
- 238000004519 manufacturing process Methods 0.000 claims description 47
- 238000004891 communication Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 21
- 238000013475 authorization Methods 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 3
- 230000001172 regenerating effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 22
- 238000003860 storage Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 229920005994 diacetyl cellulose Polymers 0.000 description 2
- 230000008571 general function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Abstract
Description
・機密保護のため機器固有の機密保護データの安全でコスト効率の良い組み込みと利用。
・格納された機密が回路外では決して利用可能ではなく、機器固有の機密保護データが機器の使用中には回路内部に閉じ込められるために、確固とした機密保護がなされる。
・耐改竄性のある電子回路内の機器固有の機密保護データの効率的な保護。
・回路(IC)製造者により回路内に元々格納される何であれ機密のランダムデータに基づいて機器固有の機密保護データを生成し、十分な機密保護機能を提供する能力。
・回路(IC)製造者における非常に限定的な信頼のみを必要とする。
・機器製造と、回路(IC)製造者と機器製造者との間との内、少なくともいずれかで、広範な機密保護管理は不要。
・機器固有の機密保護データの生成を可能にするトリガデータの効率的な利用。
・回路のある機能の使用を認可されたパーティに限定する能力。
・所謂、包括的な信用委任プロトコル或いは機器証明書構成に関係した機器固有の機密保護データの備えにより、安全なデジタル情報権の管理についてのキーとなる管理の問題に対して実現可能性のある解決策を提示する。
・マルチユーザアイデンティティモジュールとマルチチャネルデコーダへの適用を開く。
図1は本発明の基本的で好適な実施例に従う耐改竄性のある電子回路を備えた汎用機器を示すブロック図である。汎用機器100は、耐改竄性のある電子回路10を含み、そして通常はその機器に対して或いはその機器からデータを転送する汎用入出力ユニット20も含む。もちろん、その機器には、例えば、種々のタイプの出力処理を実行する付加的なユニットが装備されていても良いが、全ては特定の機器やその全体的な機能に依存するものである。
図2に例示されているように、電子回路10は、例えば、ネットワーク機器に構成されても良く、ネットワーク機器100内での動作によりその回路で内部的に生成された機器固有の機密保護データは、ネットワーク通信におけるデータ機密保護動作に用いられる。図2に示されたネットワーク機器100は一般に、耐改竄性のある電子回路10と、ユーザインタフェース20−1と、1つ以上のネットワークにおける他のネットワーク機器やエンティティとの通信のためのネットワーク通信機器20−2とを含む。ネットワーク通信におけるデータ機密保護動作の例は、例えば、非特許文献2、非特許文献3、非特許文献4で一般に定義されているように、データ機密性、データ完全性、認証、認可、否認防止などを含んでいる。他のアプリケーションのシナリオでは、格納された機密Cは、機器/端末に対して(ユニーク)であり、効率的なネットワーク通信に用いられる端末アドレスを生成するために用いられることさえあっても良い。
図3に例示されているように、電子回路10は、或いは、デジタルオーディオ、ビデオ、画像、テキストなどのデジタルコンテンツを生み出す機器100に構成されても良い。そのようなコンテンツを生み出す機器の例には、デジタルフォトカメラ、ビデオカメラ、オーディオレコーダ、デジタルスキャナ、デジタル形式でコンテンツを表現する何らかのデジタル化機器が含まれる。コンテンツを生み出す機器内での動作によりその回路で内部的に生成され保持された機器固有の機密保護データは、例えば、デジタルコンテンツに埋め込まれる機器固有の指紋を生成することにより生み出されたデジタルコンテンツにマークを付すために用いられる。このことは、コンテンツが実際にそのコンテンツを生み出した特定の機器と結び付けられ、その指紋は製作の証拠として後で用いられることを意味する。そのような機能は、特に法的な審理において、ますますより重要なものになっている。なぜなら、偽造画像や偽造かもしれない画像が低価格で利用可能な先進的な画像処理ソフトウェアを通して大きく広まっているからである。例えば、機器固有の機密保護データのインスタンスは、格納された機密Cだけに応答して生成されたものかもしれないし、ある所定のトリガデータとコンテンツそれ自身の内少なくともいずれかのような付加的な入力出力と組み合わせた格納された機密に応答して生成されたものかもしれない。内部的に生成された機器固有の機密保護データは、その生成された機器固有の機密保護データに基づいて機器固有の指紋をデジタルコンテンツに埋め込む機器14に組み込まれた機密保護に関係した動作への入力として用いられる。それから、マークの付されたコンテンツは電子回路から出力される。
次に、本発明を主に、特定の代表的なシナリオ、即ち、初期の機密と機器固有の機密保護データとの内の少なくともいずれかの管理と、機器内でのそのような機密保護データの後に続く利用とを含む、機器(しばしばエンティティとも呼ばれる)の製造を念頭において説明する。なお、本発明はこれによって限定されるものではなく、その製造シナリオは単に本発明の基本的な概念と原理とのより良い理解のための基礎として役目を果たすに過ぎないことを理解されたい。
もう一度図1を参照すると、格納された機密Cは、暗号化エンジンへの唯一の入力であるかもしれない。或いは、しかしながら、付加的な入力が電子回路10の入出力ユニット11を介して印加され、暗号化エンジン13において格納された機密Cと共に用いられ、機器固有の機密保護データを生成しても良い。本発明の好適な実施例では、正しい機密保護データを生成するために必要なオプション的トリガデータ(図1では破線で示唆されている)が、機器100の構成中、例えば、製造中の構成段階や特定のアプリケーションに依存したユーザによる構成中に定義される。
機器の構成中に多数のトリガデータ信号夫々を定義することも十分に可能である。ここで、各トリガデータ信号は個々の機器固有の機密保護データに関係付けられる。その時、本発明に従う電子回路は、関係したトリガデータ信号がその回路に印加されるなら、特定の機器固有の機密保護データを生成するために構成される。このことは、マルチユーザSIM(加入者アイデンティティモジュール)のようなマルチユーザ・アイデンティティ・モジュールを認証や鍵合致の目的のために提供したり、或いは、衛星或いはケーブルTVデコーダのようなマルチチャネルデコーダを提供したりするために利用されても良い、ここでは、幾つかのユニークな機密保護鍵が必要とされる。ある鍵は単に、対応するトリガデータを適用することにより起動される。
図6は本発明の好適な実施例に従う構成上の機密保護データをトリガデータへと暗号化する機能が備えられた耐改竄性のある電子回路を示すブロック図である。好適には、電子回路10は、格納された機密に基づいて、ある構成上の機器固有の機密保護データの暗号化表現としてトリガデータを生成するように構成されている。それから、その暗号化表現は構成段階において外部回路インタフェースを介して出力される。機器使用中には、前記付加的な入力が暗号化表現に対応しているなら、機器固有の機密保護データは内部的に再生成される。これにより、機器製造者やネットワーク運用者のような機器の制御を行う他の信頼のおけるパーティが、機器構成中に、その製造された機器に対する機器固有の機密保護データを自由に選択することが可能になる。機密保護データが特定のフォーマットをもつように要求されるあるアプリケーションでは、このことは利点があるかもしれない。例えば、RSAや楕円曲線のような非対称型の暗号化において、鍵はランダムなストリングではなくむしろ、注意深く選択されねばならない。
図8は、本発明の別の好適な実施例に従う、構成中に生成された機密保護データへの外部アクセスを可能にする機器アクセスコード機能が備えられた耐改竄性のある電子回路を示すブロック図である。前述のように、トリガデータは、或いは、1回限りのデータであるノイス(nonce)、結合アイデンティティ、或いは類似データのような単純なシード(seed)であっても良く、これは機器構成中に電子回路に初期的に印加されて、格納された秘密Cと入力トリガデータRとに基づいて機器固有の機密保護データBを生成しても良い。例えば、Rはランダムなビット列と、あるユニークな機器アイデンティティとの内、少なくともいずれかであっても良い。暗号化エンジン13には好適には、機密CとトリガデータRとを入力として用いる暗号化一方向関数fの近似形が組み込まれる。例えば、暗号化一方向関数は、Cを鍵として用いる入力データRのキー付(keyed)MAC(メッセージ認証コード:Message Authentication Code)で良い。これについては非特許文献5、6を参照されたい。
図9は、本発明のさらに他の好適な実施例に従う、秘密鍵/非対称鍵のペアを選択的に生成するためにトリガデータに応答する耐改竄性のある電子回路を示すブロック図である。図9において、素数、数学的群の発生器、ノンス(nonce)、PINコードなどの内、少なくともいずれかのような適切な付加的入力が、製造時の構成段階或いはユーザ構成時の機器の構成期間中にその回路に印加されて、非対称ペア(A,PA)を生成し、外部回路インタフェースにより公開鍵PAを出力するようにしても良い。機器使用中、対応する秘密鍵Aは、同じ付加的な入力の少なくとも一部がトリガデータとして外部回路インタフェースにより印加されるなら、内部的に再生成される。その時、内部的に生成された秘密鍵Aは、暗号化/復号化と認証のようなPKI(公開鍵基盤)動作のために用いられても良い。
簡単には前述したように、機器製造者或いは他の構成を行うパーティが回路製造者によりそのように認可されたときに、耐改竄性のある電子回路を用いることだけができることを守らせることが回路製造者の関心にあるかもしれない。また、或いはその代替として、信頼モデルに依存して、機器製造者は、どの(更なる)パーティが(もしあれば)電子回路の機能へのアクセスを行うべきなのかを認可することを望むことができる。これは、認証プロセスに基づいて、電子回路内でのある動作を“条件付け(conditioning)”することにより達成される。そのような動作は、例えば、あるアルゴリズムについての値Cへのアクセスと、おそらくは回路からのCを含むある値の出力であってさえ良い。その認証プロセスは単純なメンテナンス/ユーザパスワードで良いが、しかし、好適には、フィアット−シャミール(Fiat-Shamir)プロトコル(特許文献3参照)或いは他の知識のない(zero-knowledge)プロトコルのような安全な認証メカニズムを関与させると良い。
である。それから、受信した応答Sを計算された期待される応答S’と比較して、機器アクセスコード(R,S)を検証する。デフォルトでは、そのスイッチは開放され、回路機能へのアクセスを不能にする。一旦、正しい機器アクセスコードが入力され検証されると、DACマネージャ/コントローラ16はそのスイッチを閉じ、回路機能へのアクセスを可能にする。
上記のように開示されたGTDプロトコルは反復的に適用されて、共有結合鍵のチェインを生み出す結果となる。基本的なGTDプロトコルは秘密鍵を共用する2つのパーティで開始され、別の秘密鍵を第三者と共有する初期のパーティの1つで終了する。その手順は反復的に繰り返され、そのプロトコルの2回目の適用以後、より高次の反復に対しては以前のパーティなどの1つと共有の秘密鍵をもつ第4のパーティを関与させる。
ここで、B0=Cである。
次に、もし信頼のおける第三者が安全にユーザを関与させ/信用して、或いは、ユーザを関与させずに/信用せずに機器と通信することを望む場合、機密保護管理の扱い方についていくつかのことに注目する。
図8の例を検討する。特定のインスタンスとして、(R,B)は“結合アイデンティティ(bind identity)”−“結合鍵(bind key)”のペアであり、基本的なGTDプロトコルにおけるように、単に“結合ペア(bind pair)”として言及される。従って、1つ或いは幾つかの結合ペアが、構成中、例えば、機器製造時に生成され、そして、機器製造者のような構成を行うパーティにより格納される。アウト−オブ−バンド(out-of-band)構成により、信頼のおける第三者は、安全な方法で、この特定の機器の委託を受けた1つ或いは幾つかの結合ペアであり、その結合アイデンティティを参照/供給することにより、安全にその機器と通信することができる。
図6に例示された構造をもう一度検討する。さて、Kは、例えば、秘密鍵のような非対称の暗号化鍵であるとする。次の動作が特定の安全な場所、例えば、製造中の機器製造者で実行される。
Claims (46)
- 機器に組み込むための耐改竄性電子回路であって、
前記耐改竄性電子回路は、
外部インタフェース回路に対してアクセス不能な機密を改竄に対して耐性をもつように格納する手段と、
前記格納された機密に応答して少なくとも部分的に暗号化処理を実行し、前記機器の使用中には前記電子回路の内部に閉じ込められた機器固有の機密データのインスタンスを生成する手段と、
前記内部的に閉じ込められた機器固有の機密データに応答して機密保護に関係した動作を実行する手段とを有することを特徴とする電子回路。 - 前記機器はネットワーク機器であり、
前記動作は、ネットワーク通信におけるデータ機密性とデータ完全性と認証と認可と否認防止との内、少なくとも1つに関係していることを特徴とする請求項1に記載の電子回路。 - 前記機器は、デジタルコンテンツを生成するのに構成され、
前記機密保護に関係した動作は、前記機器固有の機密データに基づいて前記デジタルコンテンツにマークを付すために構成されていることを特徴とする請求項1に記載の電子回路。 - 前記動作は、前記デジタルコンテンツに埋め込まれた機器固有の指紋を生成するために構成されていることを特徴とする請求項3に記載の電子回路。
- 前記暗号化処理を実行する手段は、所定のトリガデータの形式で付加的な入力データが前記機器の使用中に外部回路インタフェースにより適用されるとするなら、前記機器固有の機密データを生成するのに構成され、
前記トリガデータは前記機器の構成中に定義されることを特徴とする請求項1に記載の電子回路。 - 前記トリガデータは前記機器の製造中の構成段階で定義されることを特徴とする請求項5に記載の電子回路。
- 前記トリガデータは、前記機器の構成中に提供された構成上の機器固有の機密保護データに基づいて定義され、
前記電子回路はさらに、
前記格納された機密と前記構成上の機器固有の機密保護データとに基づいて、前記機器の構成中に、前記トリガデータを前記構成上の機器固有の機密保護データの暗号化表現として生成する手段と、
前記暗号化表現を構成中に外部回路インタフェースにより出力する手段と、
前記付加的な入力データが前記暗号化表現に対応するなら、前記機器の使用中、前記機器固有の機密保護データを内部的に再生成する手段とを有することを特徴とする請求項5に記載の電子回路。 - 前記構成上の機器固有の機密保護データは外部回路インタフェースによって提供されることを特徴とする請求項7に記載の電子回路。
- 前記機器の構成中に、少なくとも部分的には前記格納された機密に基づいて、前記構成上の機器固有の機密保護データを内部的に生成する手段をさらに有することを特徴とする請求項7に記載の電子回路。
- 前記構成上の機器固有の機密保護データを内部的に生成する手段は、前記格納された機密に少なくとも部分的には基づいて、秘密鍵を生成する手段を有し、
前記トリガデータは、前記機器の構成中に前記秘密鍵の暗号化表現として生成されることを特徴とする請求項9に記載の電子回路。 - 所定の機器アクセスコードが前記電子回路に入力されたなら、前記機器の構成中に、前記機器固有の機密保護データを外部回路インタフェースにより利用可能にする手段をさらに有することを特徴とする請求項1に記載の電子回路。
- 所定の機器アクセスコードが前記電子回路に入力されないなら、前記格納された機密と前記機器固有の機密保護データとの内、少なくとも1つに対して内部アクセスを不能にする手段をさらに有することを特徴とする請求項1に記載の電子回路。
- 前記機器の製造者を認証する手段と、
機器の製造中に、成功した認証に応答して、前記機器の製造者に前記機器アクセスコードを提供する手段とをさらに有することを特徴とする請求項11又は12に記載の電子回路。 - 前記機器アクセスコードは、前記機器製造者と前記格納された機密からのチャレンジに基づくチャレンジ・レスポンス・ペアとして提供されることを特徴とする請求項13に記載の電子回路。
- 前記内部に閉じ込められた機器固有の機密データに応答して機密保護に関係した動作を実行する手段は、
前記機器固有の機密データと更なる外部入力データとに基づいた付加的な暗号化処理を実行して更なる機密保護データを生成する手段と、
前記更なる機密保護データに応答して前記機密保護に関係した動作を実行する手段とを有することを特徴とする請求項1に記載の電子回路。 - 前記機器固有の機密データは秘密鍵を表現し、
前記更なる入力データは前記対応する公開鍵による前記更なる機器固有の機密保護データの暗号を表現することを特徴とする請求項15に記載の電子回路。 - 前記更なる機密保護データはコンテンツプロバイダによって発行された対称的なコンテンツ復号化鍵を表現し、
前記機器固有の機密保護データは機器製造者の秘密鍵を表現することを特徴とする請求項16に記載の電子回路。 - 前記機器固有の機密保護データを生成するために暗号化処理を実行する手段は、外部回路インタフェースにより適用されるシード(seed)に応答して、対称的な暗号化鍵を生成するために構成されていることを特徴とする請求項1に記載の電子回路。
- 前記機器固有の機密保護データを生成するために暗号化処理を実行する手段は、少なくとも部分的には前記格納された機密に基づいて、秘密鍵を生成するために構成されており、
前記機密保護に関係した動作を実行する手段は、前記内部に閉じ込められた秘密鍵に基づいて非対称の暗号化動作を実行することを特徴とする請求項1に記載の電子回路。 - 前記機器の構成中、前記秘密鍵に対応する公開鍵を生成する手段と、
外部回路インタフェースにより前記公開鍵を出力する手段とををさらに有することを特徴とする請求項19に記載の電子回路。 - 前記対応する公開鍵は、前記機密と前記機器の構成中の付加的入力データとに応答して生成され、
前記秘密鍵を生成する暗号化処理を実行する手段は、前記同じ付加的な入力データの少なくとも一部が前記機器の使用中に外部回路インタフェースにより印加されるなら、内部的に前記秘密鍵を再生成するために動作可能であることを特徴とする請求項19に記載の電子回路。 - 前記生成された秘密鍵と意図している通信パートナーの公開鍵とに基づいた新しい共有鍵を生成する共有鍵生成を実行する手段と、
前記新しい共有鍵に基づいて暗号化処理を実行する手段とをさらに有することを特徴とする請求項19に記載の電子回路。 - 多数の個々のトリガデータ信号が前記機器の構成中に定義され、
各トリガデータ信号は個々の機器固有の機密保護データと関係しており、
前記暗号化処理を実行する手段は、前記関係したトリガデータが前記機器の使用中に外部回路インタフェースにより適用されるならば、特定の機器固有の機密保護データを生成するために構成されることを特徴とする請求項1に記載の電子回路。 - 前記電子回路はマルチユーザ・アイデンティティ・モジュールとして動作可能であり、
前記機密保護に関係した動作は、認証と鍵合致とを含むことを特徴とする請求項23に記載の電子回路。 - 前記電子回路は、マルチチャネル・デコーダとして動作可能であり、
前記機密保護に関係した動作は、チャネルデコーディングを含むことを特徴とする請求項23に記載の電子回路。 - 前記暗号化処理を実行する手段は、
Bi=f(Bi-1,Ri) i=1,……,k
という式に従って、k個の結合アイデンティティR1,……Rkに応じて、対応する結合鍵B1,……,Bkのチェインとして前記機器固有の機密保護データを生成するのに動作可能であり、
B0は前記格納された機密であり、
fは暗号化の1方向関数であることを特徴とする請求項1に記載の電子回路。 - 前記電子回路は、集積回路であることを特徴とする請求項1に記載の電子回路。
- 耐改竄性のある電子回路が組み込まれた機器であって、
前記電子回路は、
外部インタフェース回路に対してアクセス不能な機密を改竄に対して耐性をもつように格納する手段と、
前記格納された機密に応答して少なくとも部分的に暗号化処理を実行し、前記機器の使用中には前記電子回路の内部に閉じ込められた機器固有の機密データのインスタンスを生成する手段と、
前記内部に閉じ込められた機器固有の機密データに応答して機密保護に関係した動作を実行する手段とを有することを特徴とする機器。 - 前記機器はネットワーク機器であり、
前記動作はネットワーク通信におけるデータ機密性とデータ完全性と認証と認可と否認防止との内、少なくとも1つに関係していることを特徴とする請求項28に記載の機器。 - 前記機器は、デジタルコンテンツを生成するのに構成され、
前記機密保護に関係した動作は前記機器固有の機密データに基づいて前記デジタルコンテンツにマークを付すために構成されていることを特徴とする請求項28に記載の機器。 - 前記暗号化処理を実行する手段は、所定のトリガデータの形式で付加的な入力データが前記機器の使用中に外部回路インタフェースにより適用されるとするなら、前記機器固有の機密データを生成するのに構成され、
前記トリガデータは前記機器の構成中に定義されることを特徴とする請求項28に記載の機器。 - 機器についての機密保護データの管理の方法であって、
前記方法は、
耐改竄性のある電子回路の製造中の制御された環境で、前記電子回路外部では利用可能ではない秘密の番号であるように、前記電子回路における秘密の乱数化された番号を格納する工程と、
回路製造中に、少なくとも部分的には前記格納された秘密の番号に基づいて暗号化処理を実行し、前記機器の使用中には前記電子回路の内部に閉じ込められた機器固有の機密データを生成するための機能を前記電子回路に組み込む工程と、
回路製造中に、前記機器の使用中に入力として少なくとも前記内部に閉じ込められた機器固有の機密データを受信するために構成される機密保護に関係した動作を前記電子回路に組み込む工程と、
回路製造中に前記電子回路を前記機器にインストールする工程とを有することを特徴とする方法。 - 前記機器はネットワーク機器であり、
前記動作はネットワーク通信におけるデータ機密性とデータ完全性と認証と認可と否認防止との内、少なくとも1つに関係していることを特徴とする請求項32に記載の方法。 - 前記機器は、デジタルコンテンツを生成するのに構成され、
前記機密保護に関係した動作は前記機器固有の機密データに基づいて前記デジタルコンテンツにマークを付すために構成されていることを特徴とする請求項32に記載の方法。 - 前記機器の構成中に、前記電子回路内で前記機器固有の機密保護データを生成することができるために、前記機器の使用中に後で適用されることになるトリガデータを提供する工程をさらに有することを特徴とする請求項32に記載の方法。
- 前記トリガデータを機器の構成を行うパーティから前記機器に安全に転送する工程をさらに有することを特徴とする請求項35に記載の方法。
- 前記電子回路の暗号化機能から機器固有の機密保護データを取得するために、機器構成中の制御された環境で、入力データとして前記トリガデータを前記電子回路に入力する工程と、
機器構成中の制御された環境で、前記機器固有の機密保護データと前記入力データとを記録する工程と、
機器構成中の制御された環境で、所定の機器アクセスコードを前記電子回路に入力して外部回路インタフェースにより前記機器固有の機密保護データにアクセスする工程とをさらに有することを特徴とする請求項35に記載の方法。 - 前記機器固有の機密保護データは、前記機器に関した機密保護に関係した動作のために前記構成を行うパーティ或いは信頼のおける第三者により利用可能であり、
前記入力データは前記機器固有の機密保護データを内部的に再生成するために前記電子回路によって要求されているものであることを特徴とする請求項37に記載の方法。 - 機器構成中の制御された環境で、機器固有の機密保護データを生成する工程と、
前記電子回路の暗号化機能から前記トリガデータを表現結果として取得するために、機器構成中の制御された環境で、前記生成された機器固有の機密保護データを前記電子回路に入力する工程と、
機器構成中の制御された環境で、前記表現結果と前記以前に生成された機器固有の機密保護データとを記録する工程とをさらに有することを特徴とする請求項35に記載の方法。 - 前記機器固有の機密保護データは、前記機器に関した機密保護に関係した動作のために前記構成を行うパーティ或いは信頼のおける第三者により利用可能であり、
前記入力データは前記機器固有の機密保護データを内部的に再生成するために前記電子回路によって要求されているものであることを特徴とする請求項39に記載の方法。 - 外部ではアクセス不能な格納された機密をもつ耐改竄性を備えた電子回路を有するネットワーク機器と外部通信パートナーとの間のネットワーク通信に関してデータ機密保護を維持するための方法であって、
前記方法は、
前記電子回路において、少なくとも部分的には前記格納された機密に基づいて暗号化処理を実行し、前記電子回路の内部に閉じ込められた機器固有の機密保護データのインスタンスを生成する工程と、
前記電子回路において、前記内部に閉じ込められた機器固有の機密保護データに基づいて、前記ネットワーク機器と前記通信パートナーとの間のネットワーク通信におけるデータ機密保護に関係した動作を実行する工程とを有することを特徴とする方法。 - 前記動作は、データ機密性とデータ完全性と認証と認可と否認防止との内、少なくとも1つに関係していることを特徴とする請求項41に記載の方法。
- 前記機器固有の機密データを内部的に生成することができるために、前記ネットワーク機器の使用中に前記電子回路の外部回路インタフェースにより所定のトリガデータを印加する工程をさらに有し、
前記所定のトリガデータは前記ネットワーク機器の構成中に定義されることを特徴とする請求項41に記載の方法。 - 前記トリガデータは前記ネットワーク機器の製造中の構成段階で定義されることを特徴とする請求項43に記載の方法。
- 外部ではアクセス不能な格納された機密を備えた耐改竄性のある電子回路を有したコンテンツ生成機器により生成されるデジタルコンテンツにマークを付す方法であって、
前記方法は、
前記電子回路において、少なくとも部分的には前記格納された機密に基づいて暗号化処理を実行し、前記電子回路の内部に閉じ込められた機器固有の機密保護データのインスタンスを生成する工程と、
前記電子回路において、前記内部に閉じ込められた機器固有の機密保護データに基づいて、前記デジタルコンテンツのコンテンツマーキングを実行する工程とを有することを特徴とする方法。 - 前記コンテンツマーキングを実行する工程は、前記デジタルコンテンツに埋め込まれた機器固有の指紋を生成する工程を有することを特徴とする請求項45に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42249802P | 2002-10-31 | 2002-10-31 | |
US60/422498 | 2002-10-31 | ||
PCT/SE2003/001660 WO2004040397A2 (en) | 2002-10-31 | 2003-10-27 | Secure implementation and utilization of device-specific security data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006505041A true JP2006505041A (ja) | 2006-02-09 |
JP2006505041A5 JP2006505041A5 (ja) | 2006-12-07 |
JP4723251B2 JP4723251B2 (ja) | 2011-07-13 |
Family
ID=32230364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004548211A Expired - Lifetime JP4723251B2 (ja) | 2002-10-31 | 2003-10-27 | 機器固有の機密保護データの安全な組み込みと利用 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7861097B2 (ja) |
EP (1) | EP1556992B1 (ja) |
JP (1) | JP4723251B2 (ja) |
KR (1) | KR20050084877A (ja) |
CN (1) | CN1708942B (ja) |
AU (1) | AU2003279642A1 (ja) |
BR (1) | BRPI0315450B1 (ja) |
DK (1) | DK1556992T3 (ja) |
ES (1) | ES2611408T3 (ja) |
WO (1) | WO2004040397A2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008547251A (ja) * | 2005-06-14 | 2008-12-25 | サーティコム コーポレーション | 遠隔装置登録のためのシステムと方法 |
JP2009147306A (ja) * | 2007-10-16 | 2009-07-02 | Asml Holding Nv | 集積回路チップの信憑性の保証 |
JP2009539148A (ja) * | 2006-02-28 | 2009-11-12 | サーティコム コーポレーション | 製品登録のシステム及び方法 |
JP2010509838A (ja) * | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2012113323A (ja) * | 2005-06-14 | 2012-06-14 | Certicom Corp | 遠隔装置登録のためのシステムと方法 |
US8423765B2 (en) | 2005-06-14 | 2013-04-16 | Certicom Corp. | System and method for remote device registration |
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
CN102737180A (zh) * | 2002-08-08 | 2012-10-17 | 晟碟以色列有限公司 | 用于数字权利管理的集成电路 |
EP1523228A3 (en) * | 2003-10-09 | 2008-03-05 | Matsushita Electric Industrial Co., Ltd. | Mobile terminal, circuit board, circuit board design aiding apparatus and method, design aiding program, and storage medium having stored therein design aiding program |
JP2005294952A (ja) * | 2004-03-31 | 2005-10-20 | Matsushita Electric Ind Co Ltd | 機密情報実装システム、lsi、記憶装置及び機密情報実装方法 |
JP3804670B2 (ja) * | 2004-04-21 | 2006-08-02 | セイコーエプソン株式会社 | 半導体装置、電子機器及び半導体装置のアクセス制御方法 |
KR100636150B1 (ko) * | 2004-07-01 | 2006-10-19 | 삼성전자주식회사 | 암호화 모듈을 포함하는 멀티미디어 장치 |
CN100459787C (zh) * | 2004-08-29 | 2009-02-04 | 华为技术有限公司 | 一种用户卡的安全保障方法 |
US7251805B2 (en) * | 2004-10-12 | 2007-07-31 | Nanotech Corporation | ASICs having more features than generally usable at one time and methods of use |
US7496347B2 (en) * | 2004-11-12 | 2009-02-24 | Velocita Wireless Llc | Method and apparatus for providing secure wireless communication |
US7426708B2 (en) * | 2005-01-31 | 2008-09-16 | Nanotech Corporation | ASICs having programmable bypass of design faults |
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
JP4372061B2 (ja) * | 2005-07-01 | 2009-11-25 | パナソニック株式会社 | 機密情報実装システム及びlsi |
US20070061535A1 (en) * | 2005-09-12 | 2007-03-15 | Microsoft Corporation | Processing unit enclosed operating system |
US8788802B2 (en) | 2005-09-29 | 2014-07-22 | Qualcomm Incorporated | Constrained cryptographic keys |
US7958356B1 (en) * | 2006-09-29 | 2011-06-07 | Netapp, Inc. | System and method for establishing a shared secret among nodes of a security appliance |
US8977852B2 (en) * | 2007-06-18 | 2015-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Security for software defined radio terminals |
US9111122B2 (en) * | 2007-07-02 | 2015-08-18 | Freescale Semiconductor, Inc. | Asymmetric cryptographic device with local private key generation and method therefor |
US9129098B2 (en) * | 2007-09-28 | 2015-09-08 | Abbyy Development Llc | Methods of protecting software programs from unauthorized use |
US9336369B2 (en) | 2007-09-28 | 2016-05-10 | Abbyy Development Llc | Methods of licensing software programs and protecting them from unauthorized use |
US9262594B2 (en) * | 2008-01-18 | 2016-02-16 | Microsoft Technology Licensing, Llc | Tamper evidence per device protected identity |
US20090276474A1 (en) * | 2008-05-01 | 2009-11-05 | Rotem Sela | Method for copying protected data from one secured storage device to another via a third party |
US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
US8006101B2 (en) * | 2008-06-20 | 2011-08-23 | General Instrument Corporation | Radio transceiver or other encryption device having secure tamper-detection module |
US8078873B2 (en) * | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
US8369521B2 (en) * | 2008-10-17 | 2013-02-05 | Oracle International Corporation | Smart card based encryption key and password generation and management |
US9081963B1 (en) * | 2009-02-27 | 2015-07-14 | Marvell Israel (M.I.S.L) Ltd. | Protecting against use of unauthorized electronic hardware devices |
WO2010127175A2 (en) * | 2009-04-30 | 2010-11-04 | Synaptics Incorporated | Control circuitry and method |
DE102009059893A1 (de) * | 2009-12-21 | 2011-06-22 | Siemens Aktiengesellschaft, 80333 | Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten |
US10284679B2 (en) * | 2010-01-07 | 2019-05-07 | Microsoft Technology Licensing, Llc | Maintaining privacy during personalized content delivery |
DE102011002706B4 (de) * | 2011-01-14 | 2013-12-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
JP2015511050A (ja) | 2012-03-20 | 2015-04-13 | クリメニ テクノロジーズ, インコーポレイテッド | プロセス作業セット隔離のための方法およびシステム |
US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
CA2870166C (en) | 2012-04-13 | 2020-07-21 | Ologn Technologies Ag | Secure zone for digital communications |
TW201407412A (zh) | 2012-04-13 | 2014-02-16 | Ologn Technologies Ag | 基於電腦之安全交易之裝置、方法與系統 |
TW201403375A (zh) | 2012-04-20 | 2014-01-16 | 歐樂岡科技公司 | 用於安全購買之安全區 |
CN102752174B (zh) * | 2012-07-23 | 2015-01-28 | 东南大学 | 一种无线局域网安全性能测试系统及方法 |
JP6024071B2 (ja) * | 2012-07-24 | 2016-11-09 | 学校法人福岡大学 | 情報管理システム |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9094205B2 (en) * | 2012-08-31 | 2015-07-28 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9100189B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9100174B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
WO2014141202A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US20140359731A1 (en) * | 2013-05-29 | 2014-12-04 | Qualcomm Incorporated | Establishing communications sessions over multiple network protocols using a stored key |
WO2015015473A1 (en) | 2013-08-02 | 2015-02-05 | Ologn Technologies Ag | A secure server on a system with virtual machines |
US9135472B2 (en) | 2013-10-31 | 2015-09-15 | Square, Inc. | Systems and methods for secure processing with embedded cryptographic unit |
US9832027B2 (en) * | 2014-10-01 | 2017-11-28 | Maxim Integrated Products, Inc. | Tamper detection systems and methods for industrial and metering devices not requiring a battery |
US9430658B2 (en) | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
US9900769B2 (en) | 2015-05-29 | 2018-02-20 | Nagravision S.A. | Methods and systems for establishing an encrypted-audio session |
US10122767B2 (en) * | 2015-05-29 | 2018-11-06 | Nagravision S.A. | Systems and methods for conducting secure VOIP multi-party calls |
US9891882B2 (en) | 2015-06-01 | 2018-02-13 | Nagravision S.A. | Methods and systems for conveying encrypted data to a communication device |
US10356059B2 (en) | 2015-06-04 | 2019-07-16 | Nagravision S.A. | Methods and systems for communication-session arrangement on behalf of cryptographic endpoints |
EP3104320B1 (fr) * | 2015-06-12 | 2018-08-15 | EM Microelectronic-Marin SA | Procédé de programmation de données bancaires dans un circuit intégré d'une montre |
US9864879B2 (en) | 2015-10-06 | 2018-01-09 | Micron Technology, Inc. | Secure subsystem |
US10482255B2 (en) | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
US10474823B2 (en) | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
US10616197B2 (en) | 2016-04-18 | 2020-04-07 | Atmel Corporation | Message authentication with secure code verification |
US10554718B2 (en) * | 2016-10-21 | 2020-02-04 | Tambora Systems Singapore Pte. Ltd. | Systems and methods for providing improved quality of experience for media content consumption |
US10410202B1 (en) | 2016-12-31 | 2019-09-10 | Square, Inc. | Expedited booting with brownout monitoring |
US10595388B2 (en) * | 2017-09-28 | 2020-03-17 | General Electric Company | Cloud-based systems and methods for X-ray tube and generator configuration management |
US10410189B2 (en) | 2017-09-30 | 2019-09-10 | Square, Inc. | Scanning system with direct access to memory |
FR3113753B1 (fr) * | 2020-08-25 | 2023-05-12 | Idemia France | Procédé de vérification d’une carte à microcircuit, procédé de personnalisation d’une carte à microcircuit, carte à microcircuit et dispositif électronique associé |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08139718A (ja) * | 1994-11-04 | 1996-05-31 | Hitachi Ltd | 暗号装置およびそれを利用した端末間通信方法 |
JPH09261217A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びその方法 |
JP2000132513A (ja) * | 1998-10-23 | 2000-05-12 | Internatl Business Mach Corp <Ibm> | 付加情報検出方法およびシステム |
JP2001331446A (ja) * | 2000-05-24 | 2001-11-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置 |
JP2002232412A (ja) * | 2001-02-02 | 2002-08-16 | Nec Corp | 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3483055A (en) | 1966-03-28 | 1969-12-09 | Robert Wayne Eshbaugh | Method for forming a fiber glass racket frame |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2673016B1 (fr) * | 1991-02-19 | 1993-04-30 | Gemplus Card Int | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
CA2167631A1 (en) * | 1995-01-20 | 1996-07-21 | W. Dale Hopkins | Method and apparatus for user and security device authentication |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
EP0753816A1 (en) | 1995-07-07 | 1997-01-15 | Thomson Consumer Electronics, Inc. | A method and apparatus for storing sensitive information securely in a relatively insecure storage medium |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
CA2316227C (en) * | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6470454B1 (en) * | 1998-03-31 | 2002-10-22 | International Business Machines Corporation | Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations |
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
FI107860B (fi) | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
US6687375B1 (en) * | 1999-06-02 | 2004-02-03 | International Business Machines Corporation | Generating user-dependent keys and random numbers |
AU3712300A (en) * | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
EP1081891A3 (en) * | 1999-09-02 | 2002-05-22 | Compaq Computer Corporation | Autokey initialization of cryptographic devices |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
IL135246A0 (en) * | 2000-03-23 | 2003-06-24 | Cipherit Ltd | Methods and systems for efficient chained certification |
US20010054147A1 (en) * | 2000-04-04 | 2001-12-20 | Richards Ernest S. | Electronic identifier |
US6950521B1 (en) | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
CN1219382C (zh) * | 2000-09-05 | 2005-09-14 | 中兴通讯股份有限公司 | 一种新的加密装置 |
US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
JP3637869B2 (ja) * | 2000-11-22 | 2005-04-13 | 日本電気株式会社 | 連鎖鍵放送受信システム及び連鎖鍵放送受信方法 |
US20060072747A1 (en) * | 2001-03-30 | 2006-04-06 | Wood Matthew D | Enhancing entropy in pseudo-random number generators using remote sources |
SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US7444476B2 (en) * | 2001-07-24 | 2008-10-28 | Texas Instruments Incorporated | System and method for code and data security in a semiconductor device |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
US20030053629A1 (en) * | 2001-09-14 | 2003-03-20 | Koninklijke Philips Electronics N.V. | USB authentication interface |
US20030056100A1 (en) * | 2001-09-14 | 2003-03-20 | Rodney Beatson | Method and system for authenticating a digitized signature for execution of an electronic document |
GB2376392B (en) | 2001-12-07 | 2003-05-07 | Ericsson Telefon Ab L M | Legal interception of IP traffic |
DE10200041B4 (de) | 2002-01-03 | 2021-03-25 | Vodafone Holding Gmbh | Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten |
US20030159067A1 (en) * | 2002-02-21 | 2003-08-21 | Nokia Corporation | Method and apparatus for granting access by a portable phone to multimedia services |
-
2003
- 2003-10-27 DK DK03772980.3T patent/DK1556992T3/en active
- 2003-10-27 US US10/533,120 patent/US7861097B2/en active Active
- 2003-10-27 KR KR1020057007260A patent/KR20050084877A/ko active Search and Examination
- 2003-10-27 CN CN2003801021113A patent/CN1708942B/zh not_active Expired - Lifetime
- 2003-10-27 BR BRPI0315450-5A patent/BRPI0315450B1/pt active IP Right Grant
- 2003-10-27 WO PCT/SE2003/001660 patent/WO2004040397A2/en active Application Filing
- 2003-10-27 JP JP2004548211A patent/JP4723251B2/ja not_active Expired - Lifetime
- 2003-10-27 EP EP03772980.3A patent/EP1556992B1/en not_active Expired - Lifetime
- 2003-10-27 ES ES03772980.3T patent/ES2611408T3/es not_active Expired - Lifetime
- 2003-10-27 AU AU2003279642A patent/AU2003279642A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08139718A (ja) * | 1994-11-04 | 1996-05-31 | Hitachi Ltd | 暗号装置およびそれを利用した端末間通信方法 |
JPH09261217A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びその方法 |
JP2000132513A (ja) * | 1998-10-23 | 2000-05-12 | Internatl Business Mach Corp <Ibm> | 付加情報検出方法およびシステム |
JP2001331446A (ja) * | 2000-05-24 | 2001-11-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置 |
JP2002232412A (ja) * | 2001-02-02 | 2002-08-16 | Nec Corp | 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008547251A (ja) * | 2005-06-14 | 2008-12-25 | サーティコム コーポレーション | 遠隔装置登録のためのシステムと方法 |
JP2012113323A (ja) * | 2005-06-14 | 2012-06-14 | Certicom Corp | 遠隔装置登録のためのシステムと方法 |
US8423765B2 (en) | 2005-06-14 | 2013-04-16 | Certicom Corp. | System and method for remote device registration |
US8972721B2 (en) | 2005-06-14 | 2015-03-03 | Certicom Corp. | System and method for remote device registration |
JP2009539148A (ja) * | 2006-02-28 | 2009-11-12 | サーティコム コーポレーション | 製品登録のシステム及び方法 |
US9692737B2 (en) | 2006-02-28 | 2017-06-27 | Certicom Corp. | System and method for product registration |
JP2010509838A (ja) * | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2009147306A (ja) * | 2007-10-16 | 2009-07-02 | Asml Holding Nv | 集積回路チップの信憑性の保証 |
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
Also Published As
Publication number | Publication date |
---|---|
CN1708942A (zh) | 2005-12-14 |
BRPI0315450B1 (pt) | 2019-12-17 |
KR20050084877A (ko) | 2005-08-29 |
WO2004040397A3 (en) | 2004-07-29 |
US7861097B2 (en) | 2010-12-28 |
AU2003279642A8 (en) | 2004-05-25 |
CN1708942B (zh) | 2010-11-03 |
EP1556992A2 (en) | 2005-07-27 |
ES2611408T3 (es) | 2017-05-08 |
US20060101288A1 (en) | 2006-05-11 |
DK1556992T3 (en) | 2017-01-09 |
EP1556992B1 (en) | 2016-10-19 |
AU2003279642A1 (en) | 2004-05-25 |
BR0315450A (pt) | 2005-08-16 |
JP4723251B2 (ja) | 2011-07-13 |
WO2004040397A2 (en) | 2004-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4723251B2 (ja) | 機器固有の機密保護データの安全な組み込みと利用 | |
US20190089527A1 (en) | System and method of enforcing a computer policy | |
US8724819B2 (en) | Credential provisioning | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
EP2954448B1 (en) | Provisioning sensitive data into third party network-enabled devices | |
US7526649B2 (en) | Session key exchange | |
US20110131640A1 (en) | Secure transfer of data | |
CN114238999A (zh) | 数据传送方法、控制数据使用的方法以及密码设备 | |
Park et al. | JTAG security system based on credentials | |
KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
CN111641507B (zh) | 一种软件通信体系结构组件注册管理方法和装置 | |
Køien | Privacy enhanced device access | |
Culnane et al. | Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices | |
Bartsch et al. | Zero knowledge registration of PKI authentication for symbiotic security in FIDO IoT | |
CN117375910A (zh) | 一种基于不可信云fpga的可信通信方法及系统 | |
Bodriagov | A secure mobile phone-based interactive logon in Windows | |
Leung | Securing Mobile Ubiquitous Services using Trusted Computing | |
Holtmanns et al. | CELLULAR AUTHENTICATION |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061023 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110325 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110407 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4723251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |