JP2013128280A - 署名検証のための装置および方法 - Google Patents
署名検証のための装置および方法 Download PDFInfo
- Publication number
- JP2013128280A JP2013128280A JP2012274587A JP2012274587A JP2013128280A JP 2013128280 A JP2013128280 A JP 2013128280A JP 2012274587 A JP2012274587 A JP 2012274587A JP 2012274587 A JP2012274587 A JP 2012274587A JP 2013128280 A JP2013128280 A JP 2013128280A
- Authority
- JP
- Japan
- Prior art keywords
- digital signature
- verification
- signature
- key
- verification key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4432—Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
【解決手段】受信機がオンにされる、またはリセットされると(S21)、ソフトウェアまたは第2段階の鍵および署名が、第1のメモリからロードされる(S23)。セキュリティプロセッサは次に、PUAKをロードし(S24)、これを使用して署名を検証する(S25)。検証に成功した場合、ソフトウェアコードまたは第2段階の鍵は使用され(S27)、検証方法は終了し、その後受信機においてCA特定機能を起動することができる。しかしながら、検証が成功しない場合、試していないPUAKがあるかどうかを確認する(S28)。試していない署名がない場合、検証は失敗し(S29)、ソフトウェアを検証することができず、検証方法は終了する。試していない署名がある場合、次のPUAKがロードされる(S25)。
【選択図】図2
Description
・ 128ビットの対称鍵として実装することができる、秘密ルート鍵(SRK)。
・ 有利には非対称の1024または2048ビットRSA鍵として実装することができる、公開認証鍵(PUAK)。
・ 導入した受信機を交換するには費用がかかる。古い受信機と新しい受信機の両方が同じように機能できることを保証するようにこれを行うべきである。
・ セキュリティを低下させる危険を冒すことなく、要求されるセキュリティ機能を有効にするプラットフォームを新しいCAプロバイダに提供することは困難である。
例えば受信機に組み込まれたソフトウェア(または第2段階の認証鍵)が有効であることを、電源を入れたときに検証することによって、許可されたソフトウェアのみが受信機にインストールされることを保証するために、有利にはCAプロバイダによって保持されるプライベート非対称鍵(PRAK)を使用してソフトウェア(または第2段階の認証鍵)をデジタル署名することが知られている。電源を入れると、受信機は、当技術分野でよく知られているように、PRAKに対応するその公開認証鍵(PUAK)を使用して、受信機に組み込まれたソフトウェア(または第2段階の認証鍵)の署名を確認する。
Claims (12)
- デジタルデータのデジタル署名を検証するための装置であって、
第1の検証鍵を格納するように構成された第1のメモリと、
デジタルデータを格納するように構成された第2のメモリであって、前記デジタルデータは、装置のブートコードまたは別のデジタルデータを認証するために使用されることになる第2段階の認証鍵を含む、第2のメモリと、
装置の電源を入れた、または装置をリセットしたとき、前記デジタルデータおよび前記デジタル署名を受信し、前記第1の検証鍵を用いて前記デジタル署名を処理することによって、前記デジタル署名を検証するように構成された処理手段と
を備え、
前記第1のメモリがさらに、第2の検証鍵も格納するように構成され、前記第1の検証鍵および前記第2の検証鍵はそれぞれ第1の署名エンティティの署名鍵および第2の署名エンティティの署名鍵に対応し、
前記処理手段がさらに、前記第2の検証鍵を用いて前記デジタルデータを処理することによって前記デジタル署名を検証するように構成される
ことを特徴とする装置。 - 前記第1のメモリは、複数の検証鍵を格納するように構成されることを特徴とする請求項1に記載の装置。
- 前記処理手段は、前記デジタル署名が検証に成功するまで、またはデジタル署名が格納されたすべての検証鍵を使用して不成功になるまで、前記デジタル署名および前記格納された検証鍵のそれぞれを使用して、前記デジタル署名を検証するように構成されることを特徴とする請求項2に記載の装置。
- 前記処理手段は、前記第1の検証鍵を用いて前記デジタル署名が検証に成功しない場合、前記第2の検証鍵を用いて前記デジタル署名を処理することによって前記デジタル署名を検証するように構成されることを特徴とする請求項1に記載の装置。
- 前記処理手段は、前記第1の検証鍵および前記第2の検証鍵を並行して使用して前記署名を検証するように構成されることを特徴とする請求項1に記載の装置。
- 前記ブートコードが組み込まれることを特徴とする請求項1に記載の装置。
- 前記デジタル署名が認証に成功した場合に前記ブートコードを実行するように構成された第2の処理手段をさらに備えることを特徴とする請求項6に記載の装置。
- 前記処理手段はさらに、前記デジタルデータの検証に成功すると、現在のCAシステムを識別し、CA特定機能を起動するように構成されることを特徴とする請求項1に記載の装置。
- 前記第1のメモリは書込み不可能であることを特徴とする請求項1に記載の装置。
- 装置のブートコードまたは別のデジタルデータを認証するために使用されることになる第2段階の認証鍵を含むデジタルデータのデジタル署名を検証するための方法であって、処理手段において、前記装置に電源を入れた、または前記装置をリセットしたとき、
前記デジタルデータおよび前記デジタル署名を受信するステップと、
検証鍵を取得し、
前記取得した検証鍵を用いて前記デジタル署名を処理することによって前記デジタル署名を検証すること
によって前記デジタル署名を複数回検証するステップと
を含み、
前記複数回のそれぞれに、異なる検証鍵が取得され、使用されることを特徴とする方法。 - 前記取得するステップおよび前記検証するステップは、並行して行われることを特徴とする請求項10に記載の方法。
- 前記取得するステップおよび前記検証するステップは、前記デジタル署名が検証に成功するまで、または前記プロセッサが利用可能なすべての検証鍵を試して不成功になるまで、繰り返して行われることを特徴とする請求項10に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11306683.1 | 2011-12-16 | ||
EP11306683.1A EP2605532A1 (en) | 2011-12-16 | 2011-12-16 | Apparatus and method for signature verification |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013128280A true JP2013128280A (ja) | 2013-06-27 |
JP2013128280A5 JP2013128280A5 (ja) | 2016-02-12 |
JP6071520B2 JP6071520B2 (ja) | 2017-02-01 |
Family
ID=47290840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012274587A Expired - Fee Related JP6071520B2 (ja) | 2011-12-16 | 2012-12-17 | 署名検証のための装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9172547B2 (ja) |
EP (2) | EP2605532A1 (ja) |
JP (1) | JP6071520B2 (ja) |
KR (1) | KR20130069502A (ja) |
CN (1) | CN103167346A (ja) |
TW (1) | TWI530172B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102143574B1 (ko) | 2013-09-12 | 2020-08-11 | 삼성전자주식회사 | 근접 터치를 이용한 온라인 서명 인증 방법 및 이를 위한 장치 |
CN108073413B (zh) * | 2016-11-15 | 2022-01-11 | 华为技术有限公司 | 芯片及芯片烧写方法 |
KR102470465B1 (ko) * | 2018-02-19 | 2022-11-24 | 한화테크윈 주식회사 | 영상 처리 장치 및 방법 |
CN112379898B (zh) * | 2020-12-01 | 2022-08-09 | 上海爱信诺航芯电子科技有限公司 | 一种用于v2x设备的软件安全启动方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
JP2001084145A (ja) * | 1999-09-13 | 2001-03-30 | Canon Inc | 撮像装置及びその制御プログラム受信方法ならびに記録媒体 |
JP2001516532A (ja) * | 1997-03-21 | 2001-09-25 | カナル プラス ソシエテ アノニム | データをmpeg受信機/デコーダにダウンロードする方法および同様なことを実行するためのmpeg伝送システム |
JP2004343272A (ja) * | 2003-05-14 | 2004-12-02 | Hitachi Ltd | デジタル放送受信復号装置および端末 |
JP2005136470A (ja) * | 2003-10-28 | 2005-05-26 | Kawamura Electric Inc | 監視装置の設定データ同期化方法 |
JP2008175648A (ja) * | 2007-01-17 | 2008-07-31 | Aisin Aw Co Ltd | ナビゲーション装置、ナビゲーション方法、情報配信システム及び情報配信方法 |
US20080189539A1 (en) * | 2007-02-02 | 2008-08-07 | Ming-Tso Hsu | Computer system for authenticating requested software application through operating system and method thereof |
JP2009267605A (ja) * | 2008-04-23 | 2009-11-12 | Nippon Hoso Kyokai <Nhk> | 送信装置及び限定受信装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0961193B1 (en) * | 1998-05-29 | 2010-09-01 | Texas Instruments Incorporated | Secure computing device |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
DE10216384A1 (de) * | 2002-04-12 | 2003-10-30 | Scm Microsystems Gmbh | Zugangskontrollnetzwerk |
US7711954B2 (en) * | 2004-08-05 | 2010-05-04 | Digital Keystone, Inc. | Methods and apparatuses for configuring products |
JP5423394B2 (ja) | 2007-09-10 | 2014-02-19 | 日本電気株式会社 | 端末装置の認証方法、端末装置及びプログラム |
US8239549B2 (en) * | 2007-09-12 | 2012-08-07 | Microsoft Corporation | Dynamic host configuration protocol |
JP5018559B2 (ja) | 2008-03-03 | 2012-09-05 | 富士電機リテイルシステムズ株式会社 | 記録媒体処理装置 |
KR101180199B1 (ko) * | 2008-11-18 | 2012-09-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조 |
JP2010182032A (ja) | 2009-02-04 | 2010-08-19 | Yoshikawa Rf System Kk | データキャリア及びデータキャリアシステム |
US8160248B2 (en) * | 2009-04-02 | 2012-04-17 | Broadcom Corporation | Authenticated mode control |
-
2011
- 2011-12-16 EP EP11306683.1A patent/EP2605532A1/en not_active Withdrawn
-
2012
- 2012-11-23 TW TW101143826A patent/TWI530172B/zh not_active IP Right Cessation
- 2012-12-10 EP EP12196356.5A patent/EP2605533B1/en not_active Not-in-force
- 2012-12-14 US US13/714,817 patent/US9172547B2/en not_active Expired - Fee Related
- 2012-12-14 KR KR1020120146376A patent/KR20130069502A/ko not_active Application Discontinuation
- 2012-12-14 CN CN2012105443079A patent/CN103167346A/zh active Pending
- 2012-12-17 JP JP2012274587A patent/JP6071520B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
JPH09121340A (ja) * | 1995-07-07 | 1997-05-06 | Thomson Consumer Electron Inc | 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法 |
JP2001516532A (ja) * | 1997-03-21 | 2001-09-25 | カナル プラス ソシエテ アノニム | データをmpeg受信機/デコーダにダウンロードする方法および同様なことを実行するためのmpeg伝送システム |
JP2001084145A (ja) * | 1999-09-13 | 2001-03-30 | Canon Inc | 撮像装置及びその制御プログラム受信方法ならびに記録媒体 |
JP2004343272A (ja) * | 2003-05-14 | 2004-12-02 | Hitachi Ltd | デジタル放送受信復号装置および端末 |
JP2005136470A (ja) * | 2003-10-28 | 2005-05-26 | Kawamura Electric Inc | 監視装置の設定データ同期化方法 |
JP2008175648A (ja) * | 2007-01-17 | 2008-07-31 | Aisin Aw Co Ltd | ナビゲーション装置、ナビゲーション方法、情報配信システム及び情報配信方法 |
US20080189539A1 (en) * | 2007-02-02 | 2008-08-07 | Ming-Tso Hsu | Computer system for authenticating requested software application through operating system and method thereof |
JP2009267605A (ja) * | 2008-04-23 | 2009-11-12 | Nippon Hoso Kyokai <Nhk> | 送信装置及び限定受信装置 |
Also Published As
Publication number | Publication date |
---|---|
US20130159721A1 (en) | 2013-06-20 |
JP6071520B2 (ja) | 2017-02-01 |
TWI530172B (zh) | 2016-04-11 |
US9172547B2 (en) | 2015-10-27 |
TW201330604A (zh) | 2013-07-16 |
EP2605533B1 (en) | 2015-11-25 |
EP2605533A1 (en) | 2013-06-19 |
KR20130069502A (ko) | 2013-06-26 |
EP2605532A1 (en) | 2013-06-19 |
CN103167346A (zh) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9177152B2 (en) | Firmware authentication and deciphering for secure TV receiver | |
EP2885904B1 (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
US10650168B2 (en) | Data processing device | |
WO2011109780A2 (en) | Code download and firewall for embedded secure application | |
US8769312B2 (en) | Tampering monitoring system, protection control module, and detection module | |
US20120079279A1 (en) | Generation of SW Encryption Key During Silicon Manufacturing Process | |
KR20170093847A (ko) | 장치 키 보호 | |
EP2372592B1 (en) | integrated circuit and system for installing computer code thereon | |
CN100459659C (zh) | 应用执行设备、应用执行方法、和集成电路 | |
JP6071520B2 (ja) | 署名検証のための装置および方法 | |
CN108055585B (zh) | 数据处理方法、机顶盒升级方法、终端和机顶盒 | |
US20060156000A1 (en) | Integrated software and method for authenticating same | |
DK2425620T3 (en) | Procedure for secure access to audio / video content in a decoding device | |
EP3293980A1 (en) | A method to create a secure channel between a host device and an external device | |
US20070083756A1 (en) | Method for verifying rights contained in a security module | |
US8694773B2 (en) | Method of preventing unauthenticated viewing using unique information of secure micro | |
CN112384913A (zh) | 终端硬件配置系统 | |
ES2814877T3 (es) | Protección de seguridad de aplicaciones de dispositivos móviles basada en personalización y vinculación segura de dominios de código | |
US20100146276A1 (en) | Method of recovering and managing security-related information for downloadable conditional access system | |
KR102095368B1 (ko) | 디지털 인증서 이동 방법 | |
CN116566744A (zh) | 数据处理方法和安全校验系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161027 |
|
TRDD | Decision of grant or rejection written | ||
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161202 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6071520 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |