JP2013128280A - 署名検証のための装置および方法 - Google Patents

署名検証のための装置および方法 Download PDF

Info

Publication number
JP2013128280A
JP2013128280A JP2012274587A JP2012274587A JP2013128280A JP 2013128280 A JP2013128280 A JP 2013128280A JP 2012274587 A JP2012274587 A JP 2012274587A JP 2012274587 A JP2012274587 A JP 2012274587A JP 2013128280 A JP2013128280 A JP 2013128280A
Authority
JP
Japan
Prior art keywords
digital signature
verification
signature
key
verification key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012274587A
Other languages
English (en)
Other versions
JP6071520B2 (ja
JP2013128280A5 (ja
Inventor
Steyer Jean-Marie
シュタイヤー ジャン−マリー
Roustide Didier
ルースタイド ディディエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2013128280A publication Critical patent/JP2013128280A/ja
Publication of JP2013128280A5 publication Critical patent/JP2013128280A5/ja
Application granted granted Critical
Publication of JP6071520B2 publication Critical patent/JP6071520B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4432Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

【課題】複数の公開認証鍵(PUAK)を格納および使用できる限定受信(CA)のための受信機を提供する。
【解決手段】受信機がオンにされる、またはリセットされると(S21)、ソフトウェアまたは第2段階の鍵および署名が、第1のメモリからロードされる(S23)。セキュリティプロセッサは次に、PUAKをロードし(S24)、これを使用して署名を検証する(S25)。検証に成功した場合、ソフトウェアコードまたは第2段階の鍵は使用され(S27)、検証方法は終了し、その後受信機においてCA特定機能を起動することができる。しかしながら、検証が成功しない場合、試していないPUAKがあるかどうかを確認する(S28)。試していない署名がない場合、検証は失敗し(S29)、ソフトウェアを検証することができず、検証方法は終了する。試していない署名がある場合、次のPUAKがロードされる(S25)。
【選択図】図2

Description

本発明は、一般にセキュリティに関し、詳細にはデジタル署名の検証に関する。
この節は、以下に説明するおよび/または特許請求されている本発明の様々な態様に関連する可能性がある当技術分野の様々な態様を読者に紹介することを目的としている。この説明は、本発明の様々な態様をより良く理解する助けとなるように、読者に背景情報を提供するのに役立つと考えられる。したがって、これらの記述は、従来の技術の承認としてではなく、このような観点で読まれるべきであることを理解されたい。
例えば高い価値のあるテレビ番組などの、デジタルコンテンツを保護するために、いわゆる限定受信(Conditional Access、CA)技術を使用することが、当技術分野ではよく知られている。このような技術は、様々な暗号プロトコルを使用してデジタルコンテンツを暗号化し、後に復号化し、さらに無許可の使用から端末を守る。
CA技術は、CAプロバイダによってユーザに直接または間接的に提供された何らかの(通常、取り外し可能な)セキュリティ要素を使用して、例えばテレビおよびいわゆるセットトップボックス(STB)などの受信機に実装される。このようなセキュリティ要素の好ましい実装がスマートカードであり、これは当技術分野でよく知られているものである。
CA保護されたデジタルコンテンツを受信するためには一般に料金を支払う必要があること、および代金を支払わずにCA保護されたデジタルコンテンツを受信するために、著作権侵害者がCAシステムを「ハッキング」しようとすることは非常によく起こることであると理解されるであろう。スマートカードがますます安全になる、すなわちますますハッキングしづらくなるにつれて、著作権侵害者は受信機を直接攻撃する傾向にある。
当然ながら、受信機製造業者は、サポートするCAプロバイダによって要求され、指定される一定のセキュリティ機能を実装すること、および特に以下を実装するメインICのCA専用版を使用することによって、その受信機のセキュリティを向上させることに取り組んできた。すなわち、
・ 128ビットの対称鍵として実装することができる、秘密ルート鍵(SRK)。
・ 有利には非対称の1024または2048ビットRSA鍵として実装することができる、公開認証鍵(PUAK)。
チッププロバイダによって実装することができるこうしたセキュリティ機能は、提供される特定のCAのセキュリティ要件を満たさなければならない。第1のCAプロバイダAが第2のCAプロバイダBとは異なるセキュリティ要件を有する可能性は非常に高い。これは、Aのためにカスタマイズされたコンポーネントが、Bには役に立たない、またはBには受け入れられない可能性があることを意味する可能性があり、さらに、CAプロバイダは通常その解決策を他のCAプロバイダに伝えない。
さらに、CAプロバイダは商業上の競争相手であることが多いので、CAプロバイダが共通のセキュリティ要件のセットに同意することは難しい可能性がある。この商業上の対抗意識にこのように後押しされてCAプロバイダはそのセキュリティ要件を向上させ、それを非公開にしている。
このために、あるCAプロバイダは、チッププロバイダの「標準的」セキュリティ機能の代わりに使用するようにチッププロバイダに独自のセキュリティブロックを提供する。
このように様々なCAプロバイダが様々なセキュリティ機能を提供することがわかる。
またペイTVオペレータのようなCAプロバイダの顧客は、複数のCAプロバイダからの製品を利用できることに関心があることが理解されるであろう。しかしながらこれまでのところ、オペレータがCAプロバイダを選択すると、次の理由により新しいCAプロバイダに切り替えることは困難である。すなわち、
・ 導入した受信機を交換するには費用がかかる。古い受信機と新しい受信機の両方が同じように機能できることを保証するようにこれを行うべきである。
・ セキュリティを低下させる危険を冒すことなく、要求されるセキュリティ機能を有効にするプラットフォームを新しいCAプロバイダに提供することは困難である。
このために、ペイTVオペレータは、同じ受信機ハードウェアが異なるCAシステムで使用できるように、CAプロバイダからできるだけ独立していることができることを希望し、したがって、様々なセキュリティ要件が個々にサポートされる。
各CAプロバイダのセキュリティ機能、すなわちセキュリティブロックが、チップ製造業者によって提供されるチップに統合される場合、受信機が複数のCAプロバイダに対応しているという要件を満たすことができる。
SW認証チェーン
例えば受信機に組み込まれたソフトウェア(または第2段階の認証鍵)が有効であることを、電源を入れたときに検証することによって、許可されたソフトウェアのみが受信機にインストールされることを保証するために、有利にはCAプロバイダによって保持されるプライベート非対称鍵(PRAK)を使用してソフトウェア(または第2段階の認証鍵)をデジタル署名することが知られている。電源を入れると、受信機は、当技術分野でよく知られているように、PRAKに対応するその公開認証鍵(PUAK)を使用して、受信機に組み込まれたソフトウェア(または第2段階の認証鍵)の署名を確認する。
CAプロバイダにとってのPUAKは、CAプロバイダのセキュリティ要件を満たすためのチップのカスタマイズの一部である。
これまでのところ、単一CAプロバイダのPUAKはチップに格納される。これは、別のCAプロバイダの他のすべてのセキュリティ機能がチップに実装されても、チップが複数のCAシステムに対応することはできないことを意味する。
したがって、受信機が複数のPUAKを格納および使用できるようにする解決策の必要がある。本発明は、このような解決策を提供する。
第1の態様では、本発明は、デジタルデータのデジタル署名を検証するための装置を対象とする。この装置は、第1の検証鍵を格納するように構成された第1のメモリと、デジタルデータを格納するように構成された第2のメモリであって、デジタルデータは、装置のブートコードまたは別のデジタルデータを認証するために使用されることになる第2段階の認証鍵を含む、第2のメモリと、装置の電源を入れた、または装置をリセットしたとき、デジタルデータおよびデジタル署名を受信して、第1の検証鍵を用いてデジタル署名を処理することによってデジタル署名を検証するように構成された処理手段とを備える。さらに第1のメモリは、第2の検証鍵もまた格納するように構成され、第1の検証鍵および第2の検証鍵は、それぞれ第1の署名エンティティおよび第2の署名エンティティの署名鍵に対応し、さらに処理手段は、第2の検証鍵を用いてデジタルデータを処理することによってデジタル署名を検証するように構成される。
第1の好ましい実施形態では、第1のメモリは、複数の検証鍵を格納するように構成される。処理手段は、デジタル署名が検証に成功するまで、またはデジタル署名が格納されたすべての検証鍵を使用して不成功になるまで、デジタル署名および格納された検証鍵のそれぞれを使用してデジタル署名を検証するように構成されることが有利である。
第2の好ましい実施形態では、処理手段は、第1の検証鍵を使用してデジタル署名が検証に成功しない場合、第2の検証鍵を用いてデジタル署名を処理することによって、デジタル署名を検証するように構成される。
第3の好ましい実施形態では、処理手段は、第1の検証鍵および第2の検証鍵を並行して使用して署名を検証するように構成される。
第4の好ましい実施形態では、ブートコードが組み込まれる。装置はさらに、デジタル署名が認証に成功した場合にブートコードを実行するように構成された第2のプロセッサを備えることが有利である。
第5の好ましい実施形態では、プロセッサはさらに、デジタルデータの検証に成功すると、現在のCAシステムを識別して、CA特定機能を起動するように構成される。
第6の好ましい実施形態では、第1のメモリは書込み不可能である。
第2の態様では、本発明は、装置のブートコードを含むデジタルデータのデジタル署名、または別のデジタルデータを認証するために使用される第2段階の認証鍵を検証するための方法を対象とする。装置の電源を入れた、または装置をリセットしたとき、処理手段がデジタルデータおよびデジタル署名を受信し、検証鍵を取得すること、および取得した検証鍵を用いてデジタル署名を処理することによりデジタル署名を検証することによって、複数回、デジタル署名を検証する。複数回のそれぞれには、異なる検証鍵が取得され、使用される。
第1の好ましい実施形態では、取得するステップおよび検証するステップは、並行して行われる。
第2の好ましい実施形態では、取得するステップおよび検証するステップは、デジタル署名の検証に成功するまで、またはプロセッサが利用可能なすべての検証鍵を試して失敗するまで、繰り返して行われる。
次に、本発明の好ましい特徴について、非限定的な例として、添付の図面を参照して説明する。
本発明の好ましい実施形態に係る受信機を示す図である。 本発明の好ましい実施形態により、ソフトウェアまたは第2段階の認証鍵の署名の検証のための方法を示す図である。
本発明の主要な発明の概念は、複数の限定受信(CA)プロバイダから発信される署名を検証することができるように複数の認証鍵(PUAK)を格納するCAシステムの受信機を提供することである。この受信機は、好ましくはセットトップボックス(STB)であるが、テレビなど、他のいかなる好適な装置であることも可能である。
図1は、本発明の好ましい実施形態による受信機を示している。受信機100は、セキュアチップ(secured chip)102と、第1の(好ましくは不揮発性)メモリ106とを備えている。図には本発明に必要とされる特徴のみを示していることを理解されたい。
第1のメモリ106は、好ましい実施形態ではソフトウェア(以下、一例として使用する)であり、有利には受信機がオンにされるときに、または受信機がリセットされるときに使用されるいわゆるブートコードである、デジタルデータ107と、ソフトウェアのデジタル署名108とを格納する。ソフトウェア107および署名108は、単一ファイルの一部であることが好ましい。またデジタルデータ107は、第2段階の認証鍵である場合もある。
効率の理由から、セキュアチップ102は、セキュリティプロセッサ103と、メインプロセッサ104とを備えることが好ましい。セキュリティプロセッサ103は、以下に説明するように、ソフトウェアの署名108を検証するように構成される。セキュアチップ102はさらに、第2のメモリ105、好ましくは複数の認証鍵(PUAK)を保持する書込み不可能な、すなわちリードオンリメモリ(ROM)を備える。図1では、2つのPUAK、すなわちPUAK AおよびPUAK Bのみがある。しかしながら、少なくともセキュアチップを使用することができるCAプロバイダと同数のPUAKを格納することが有利であることは理解されるであろう。一部のCAプロバイダは、そのソフトウェアに複数の署名を提供するために、複数の鍵を使用することができる。
セキュリティプロセッサ103には、署名108の検証にどのPUAKを使用すべきかがわからないので、これまでの説明の受信機100は、複数のCAプロバイダに対応するには十分ではない。
図2は、本発明の好ましい実施形態によるソフトウェアの署名108の検証の方法を示している。
ステップS21では、受信機は、オンにされ、またはリセットされ、受信機は、第1のメモリ106に格納された、認証されることになるソフトウェア107に注意を向けることを要求される。この時点の受信機は、どのエンティティがソフトウェアの署名108を提供したかがわからず、そのためどのPUAKを使用すべきかがわからないことを理解されるであろう。
セキュリティプロセッサ103は、セキュアチップ102の制御を行う(ステップS22)。ソフトウェア107および署名108は、次に第1のメモリ106からセキュアチップ102へロードされる(ステップS23)。
セキュリティプロセッサ103は次に、第2のメモリ105からPUAKをロードし(ステップS24)、これを使用して署名108を検証する(ステップS25)。
ステップS26において検証が成功する、すなわち「Y」の場合、次にソフトウェアコードはステップS27において使用され、検証方法は終了する。
一方、ステップS26において検証が成功しない、すなわち「N」の場合、さらなるPUAK、すなわち署名108の検証に使用されていないPUAKがあるかどうかが検証される。
ステップS28においてそれ以上署名がない、すなわち「N」の場合、検証は失敗し(ステップS29)、このソフトウェアを検証することができないのでこれを使用すべきではなく、検証方法は終了する。ステップS28において試されていない署名がある、すなわち「Y」の場合、ステップS25において第2のメモリから次のPUAKがロードされる。
検証方法が終了すると、セキュリティプロセッサ103は、セキュアチップの制御をメインプロセッサ104に戻すことができる。データが第2段階の認証鍵である場合、セキュアチップは、認証された第2段階の認証鍵を使用して、第2段階の認証を行うことができる。
言い換えれば、この方法は、格納されたPUAK鍵を続けて(繰り返して)試して、ソフトウェアの署名を検証する。PUAKが署名を検証する場合、ソフトウェアは検証に成功し、署名を検証するPUAKがない場合、ソフトウェアは検証に成功しない。
当業者は理解するであろうが、少なくとも2つのPUAKを並行して試すことも可能であり、重要な点は、1つのPUAKがソフトウェアの署名を検証する場合、ソフトウェアは検証に成功するということである。
したがって、本発明は、ソフトウェアの署名が複数の署名者のいずれかによって提供された可能性があるとき、受信機がソフトウェアの署名を検証する方法を提供することができるということが理解されるであろう。どの鍵を使用すべきかを知る方法はないと考えられていたので、これまでのシステムではこれは可能ではなかったこともまた理解されるであろう。したがって本発明は、これまで未解決の重要な技術的問題に斬新で驚くべき解決策を提供する。さらに、本発明は、使用されるCAシステムを識別できるようにすることもでき、次に受信機100においてCA特定機能の起動を可能にする。
この方法は、ソフトウェアコードの検証、または実際には内部メモリからダウンロードされるデジタルデータに、決して限定されないことを理解されるであろう。
この説明および(必要に応じて)特許請求の範囲および図面に開示する各特徴は、個々に、または任意の適切な組合せで提供されることが可能である。ハードウェアに実装されるように記載した特徴は、ソフトウェアに実装されることも可能であり、逆もまた同様である。特許請求の範囲に表示する参照符号は、説明のためにすぎず、特許請求の範囲への制限的効果はないものとする。

Claims (12)

  1. デジタルデータのデジタル署名を検証するための装置であって、
    第1の検証鍵を格納するように構成された第1のメモリと、
    デジタルデータを格納するように構成された第2のメモリであって、前記デジタルデータは、装置のブートコードまたは別のデジタルデータを認証するために使用されることになる第2段階の認証鍵を含む、第2のメモリと、
    装置の電源を入れた、または装置をリセットしたとき、前記デジタルデータおよび前記デジタル署名を受信し、前記第1の検証鍵を用いて前記デジタル署名を処理することによって、前記デジタル署名を検証するように構成された処理手段と
    を備え、
    前記第1のメモリがさらに、第2の検証鍵も格納するように構成され、前記第1の検証鍵および前記第2の検証鍵はそれぞれ第1の署名エンティティの署名鍵および第2の署名エンティティの署名鍵に対応し、
    前記処理手段がさらに、前記第2の検証鍵を用いて前記デジタルデータを処理することによって前記デジタル署名を検証するように構成される
    ことを特徴とする装置。
  2. 前記第1のメモリは、複数の検証鍵を格納するように構成されることを特徴とする請求項1に記載の装置。
  3. 前記処理手段は、前記デジタル署名が検証に成功するまで、またはデジタル署名が格納されたすべての検証鍵を使用して不成功になるまで、前記デジタル署名および前記格納された検証鍵のそれぞれを使用して、前記デジタル署名を検証するように構成されることを特徴とする請求項2に記載の装置。
  4. 前記処理手段は、前記第1の検証鍵を用いて前記デジタル署名が検証に成功しない場合、前記第2の検証鍵を用いて前記デジタル署名を処理することによって前記デジタル署名を検証するように構成されることを特徴とする請求項1に記載の装置。
  5. 前記処理手段は、前記第1の検証鍵および前記第2の検証鍵を並行して使用して前記署名を検証するように構成されることを特徴とする請求項1に記載の装置。
  6. 前記ブートコードが組み込まれることを特徴とする請求項1に記載の装置。
  7. 前記デジタル署名が認証に成功した場合に前記ブートコードを実行するように構成された第2の処理手段をさらに備えることを特徴とする請求項6に記載の装置。
  8. 前記処理手段はさらに、前記デジタルデータの検証に成功すると、現在のCAシステムを識別し、CA特定機能を起動するように構成されることを特徴とする請求項1に記載の装置。
  9. 前記第1のメモリは書込み不可能であることを特徴とする請求項1に記載の装置。
  10. 装置のブートコードまたは別のデジタルデータを認証するために使用されることになる第2段階の認証鍵を含むデジタルデータのデジタル署名を検証するための方法であって、処理手段において、前記装置に電源を入れた、または前記装置をリセットしたとき、
    前記デジタルデータおよび前記デジタル署名を受信するステップと、
    検証鍵を取得し、
    前記取得した検証鍵を用いて前記デジタル署名を処理することによって前記デジタル署名を検証すること
    によって前記デジタル署名を複数回検証するステップと
    を含み、
    前記複数回のそれぞれに、異なる検証鍵が取得され、使用されることを特徴とする方法。
  11. 前記取得するステップおよび前記検証するステップは、並行して行われることを特徴とする請求項10に記載の方法。
  12. 前記取得するステップおよび前記検証するステップは、前記デジタル署名が検証に成功するまで、または前記プロセッサが利用可能なすべての検証鍵を試して不成功になるまで、繰り返して行われることを特徴とする請求項10に記載の方法。
JP2012274587A 2011-12-16 2012-12-17 署名検証のための装置および方法 Expired - Fee Related JP6071520B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11306683.1 2011-12-16
EP11306683.1A EP2605532A1 (en) 2011-12-16 2011-12-16 Apparatus and method for signature verification

Publications (3)

Publication Number Publication Date
JP2013128280A true JP2013128280A (ja) 2013-06-27
JP2013128280A5 JP2013128280A5 (ja) 2016-02-12
JP6071520B2 JP6071520B2 (ja) 2017-02-01

Family

ID=47290840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012274587A Expired - Fee Related JP6071520B2 (ja) 2011-12-16 2012-12-17 署名検証のための装置および方法

Country Status (6)

Country Link
US (1) US9172547B2 (ja)
EP (2) EP2605532A1 (ja)
JP (1) JP6071520B2 (ja)
KR (1) KR20130069502A (ja)
CN (1) CN103167346A (ja)
TW (1) TWI530172B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102143574B1 (ko) 2013-09-12 2020-08-11 삼성전자주식회사 근접 터치를 이용한 온라인 서명 인증 방법 및 이를 위한 장치
CN108073413B (zh) * 2016-11-15 2022-01-11 华为技术有限公司 芯片及芯片烧写方法
KR102470465B1 (ko) * 2018-02-19 2022-11-24 한화테크윈 주식회사 영상 처리 장치 및 방법
CN112379898B (zh) * 2020-12-01 2022-08-09 上海爱信诺航芯电子科技有限公司 一种用于v2x设备的软件安全启动方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP2001084145A (ja) * 1999-09-13 2001-03-30 Canon Inc 撮像装置及びその制御プログラム受信方法ならびに記録媒体
JP2001516532A (ja) * 1997-03-21 2001-09-25 カナル プラス ソシエテ アノニム データをmpeg受信機/デコーダにダウンロードする方法および同様なことを実行するためのmpeg伝送システム
JP2004343272A (ja) * 2003-05-14 2004-12-02 Hitachi Ltd デジタル放送受信復号装置および端末
JP2005136470A (ja) * 2003-10-28 2005-05-26 Kawamura Electric Inc 監視装置の設定データ同期化方法
JP2008175648A (ja) * 2007-01-17 2008-07-31 Aisin Aw Co Ltd ナビゲーション装置、ナビゲーション方法、情報配信システム及び情報配信方法
US20080189539A1 (en) * 2007-02-02 2008-08-07 Ming-Tso Hsu Computer system for authenticating requested software application through operating system and method thereof
JP2009267605A (ja) * 2008-04-23 2009-11-12 Nippon Hoso Kyokai <Nhk> 送信装置及び限定受信装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0961193B1 (en) * 1998-05-29 2010-09-01 Texas Instruments Incorporated Secure computing device
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
JP5423394B2 (ja) 2007-09-10 2014-02-19 日本電気株式会社 端末装置の認証方法、端末装置及びプログラム
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
JP5018559B2 (ja) 2008-03-03 2012-09-05 富士電機リテイルシステムズ株式会社 記録媒体処理装置
KR101180199B1 (ko) * 2008-11-18 2012-09-05 한국전자통신연구원 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
JP2010182032A (ja) 2009-02-04 2010-08-19 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
US8160248B2 (en) * 2009-04-02 2012-04-17 Broadcom Corporation Authenticated mode control

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JPH09121340A (ja) * 1995-07-07 1997-05-06 Thomson Consumer Electron Inc 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法
JP2001516532A (ja) * 1997-03-21 2001-09-25 カナル プラス ソシエテ アノニム データをmpeg受信機/デコーダにダウンロードする方法および同様なことを実行するためのmpeg伝送システム
JP2001084145A (ja) * 1999-09-13 2001-03-30 Canon Inc 撮像装置及びその制御プログラム受信方法ならびに記録媒体
JP2004343272A (ja) * 2003-05-14 2004-12-02 Hitachi Ltd デジタル放送受信復号装置および端末
JP2005136470A (ja) * 2003-10-28 2005-05-26 Kawamura Electric Inc 監視装置の設定データ同期化方法
JP2008175648A (ja) * 2007-01-17 2008-07-31 Aisin Aw Co Ltd ナビゲーション装置、ナビゲーション方法、情報配信システム及び情報配信方法
US20080189539A1 (en) * 2007-02-02 2008-08-07 Ming-Tso Hsu Computer system for authenticating requested software application through operating system and method thereof
JP2009267605A (ja) * 2008-04-23 2009-11-12 Nippon Hoso Kyokai <Nhk> 送信装置及び限定受信装置

Also Published As

Publication number Publication date
US20130159721A1 (en) 2013-06-20
JP6071520B2 (ja) 2017-02-01
TWI530172B (zh) 2016-04-11
US9172547B2 (en) 2015-10-27
TW201330604A (zh) 2013-07-16
EP2605533B1 (en) 2015-11-25
EP2605533A1 (en) 2013-06-19
KR20130069502A (ko) 2013-06-26
EP2605532A1 (en) 2013-06-19
CN103167346A (zh) 2013-06-19

Similar Documents

Publication Publication Date Title
US9177152B2 (en) Firmware authentication and deciphering for secure TV receiver
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
US10650168B2 (en) Data processing device
WO2011109780A2 (en) Code download and firewall for embedded secure application
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
US20120079279A1 (en) Generation of SW Encryption Key During Silicon Manufacturing Process
KR20170093847A (ko) 장치 키 보호
EP2372592B1 (en) integrated circuit and system for installing computer code thereon
CN100459659C (zh) 应用执行设备、应用执行方法、和集成电路
JP6071520B2 (ja) 署名検証のための装置および方法
CN108055585B (zh) 数据处理方法、机顶盒升级方法、终端和机顶盒
US20060156000A1 (en) Integrated software and method for authenticating same
DK2425620T3 (en) Procedure for secure access to audio / video content in a decoding device
EP3293980A1 (en) A method to create a secure channel between a host device and an external device
US20070083756A1 (en) Method for verifying rights contained in a security module
US8694773B2 (en) Method of preventing unauthenticated viewing using unique information of secure micro
CN112384913A (zh) 终端硬件配置系统
ES2814877T3 (es) Protección de seguridad de aplicaciones de dispositivos móviles basada en personalización y vinculación segura de dominios de código
US20100146276A1 (en) Method of recovering and managing security-related information for downloadable conditional access system
KR102095368B1 (ko) 디지털 인증서 이동 방법
CN116566744A (zh) 数据处理方法和安全校验系统

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161027

TRDD Decision of grant or rejection written
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161227

R150 Certificate of patent or registration of utility model

Ref document number: 6071520

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees