JP2013502098A - 暗号鍵取り出しを制限する通信システム、方法、及びデバイス - Google Patents
暗号鍵取り出しを制限する通信システム、方法、及びデバイス Download PDFInfo
- Publication number
- JP2013502098A JP2013502098A JP2012524060A JP2012524060A JP2013502098A JP 2013502098 A JP2013502098 A JP 2013502098A JP 2012524060 A JP2012524060 A JP 2012524060A JP 2012524060 A JP2012524060 A JP 2012524060A JP 2013502098 A JP2013502098 A JP 2013502098A
- Authority
- JP
- Japan
- Prior art keywords
- key
- memory
- modified
- way function
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000006870 function Effects 0.000 claims abstract description 49
- 230000000873 masking effect Effects 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 4
- 238000000275 quality assurance Methods 0.000 description 75
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 14
- 230000008901 benefit Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 238000007792 addition Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 239000012530 fluid Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000008707 rearrangement Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000010884 ion-beam technique Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
【解決手段】外部エンティティとの暗号化通信のための方法、システム、及びデバイスであって、デバイスは暗号鍵を特定しようと試みるサイドチャネル攻撃を妨げるように構成される。デバイスは、第1のメモリ、第1のメモリに格納された暗号鍵、及び暗号鍵に適用するための片方向関数を有する。使用中、暗号鍵は、片方向関数への適用に先立ち第1のメモリから取り出され、デバイスは、暗号鍵が不揮発性メモリから取り出されることを許可される回数を予め定められたしきい値まで制限するように構成される。
【選択図】図2
Description
第1のメモリと、
第1のメモリに格納された暗号鍵と、
暗号鍵に適用する片方向関数と、を備え、使用中に、
暗号鍵が、片方向関数への適用に先立ち第1のメモリから取り出され、デバイスは、暗号鍵が第1のメモリから取り出されることを許可される回数を予め定められたしきい値まで制限するように構成される。
メモリに格納された暗号鍵を持つデバイスと、
応答してデバイスが片方向関数を暗号鍵及び識別データに適用して、デバイスと外部エンティティとの間の通信を認証するために使用される変形鍵を生成するように、通信を開始するためにデバイスに伝送する識別データを持つ外部エンティティとを備え、
デバイスは、暗号鍵が第1のメモリからの取り出しを許可される回数を予め定められたしきい値に制限するように構成される。
メモリに格納された暗号鍵を持つデバイスを用意するステップと、
デバイスに伝送する識別データを持つ外部エンティティを用意するステップと、
変形鍵を生成するために片方向関数を暗号鍵及び識別データに適用するステップと、
デバイスと変形鍵を持つ外部エンティティとの間の通信を認証するステップと、
暗号鍵が第1のメモリから取り出される回数を予め定められたしきい値に制限するステップと、を備える。
本発明は、上記で相互参照される米国特許第7,557,941号において提示される鍵管理機構を基礎とし、したがって同一の用語法に従う。メムジェット(Memjet)(商標)プリンタの各インクカートリッジは、プリントエンジンコントローラ(SOPEC)チップで稼働しているソフトウェアに自身を認証するために有用な基本鍵を格納して使用するQA(品質保証)チップを含む。この鍵の漏洩により、攻撃者は、適正なモデルの任意のプリンタにより受け入れられる複製インクカートリッジを作成できるようになる。
・着信コマンドの署名を確認する。
・認証済みの読み取りで要求される一部のデータに署名する。
・変形鍵を形成する(米国特許第7,557,941号を参照)。
以下の観察は、未改良のQAチップに対する可能なサイドチャネル攻撃の1つに関する−差分電力解析(DPA)。これはDPAによりQAチップを攻撃するために使用されるステップの標準的なシーケンスである。
1. 差分電力解析攻撃の第1のステップは、攻撃対象のQAチップが多数の既知の異なるデータ値、場合によっては入力値を処理している間、その電力消費量を記録することである。このステップにおいて、攻撃者は、測定された電力消費値を取得するが、この値は使用される秘密鍵に少なくとも部分的に依存するものである。攻撃者は、まず最初に、例えば1000の電力トレースを取り込む必要がある。図1Aは、未改良のQAチップのサンプルの電力トレース1を示す。
2. 次いで、既知のデータ値及び秘密鍵の一部(例えば、その4ビット)の推測を用いて、電力消費値は、一部の中間で計算された値がQAチップに電力をより多く又はより少なく消費させると期待されるかどうかに従って、2つのグループに区分される。中間で計算された値は通常、秘密鍵の選択された部分及び攻撃者に知られたその他のデータを伴う論理又は算術命令の後に続くQAチップ累算器のビットである。
3. 上記の各区分は、秘密鍵の一部をある程度推測するための仮定を形成する。仮定は、2つの区分の間の平均電力消費量の差分を解析する統計的測定により仮定が正しいかどうかを確認するために検査される。正しい鍵推定の場合、統計的測定は「スパイク」を明らかにするはずであり、正しくない鍵推定の場合、測定は平坦になるはずである。図1Bは、データに依存する電力スパイク3を明らかにする共分散プロット2を示す。
4. 次いで、攻撃者は、秘密鍵の他の部分についても同様に攻撃を単に続行する。
・チェッカの臨時の「RC」(160ビット)。
・読み取られるフィールド選択(フィールド選択は潜在的に大きい)。
・フィールド値(最初にそれらを減分又は書き込みすることにより)。
標準的なプリンタの使用事例の知識から、以下のパラメータがインクカートリッジQAチップについて真となる可能性が高い。
1. 使い捨てのインクカートリッジは、せいぜい数台のプリンタでしか機能しない。
2. 詰め替え可能なインクカートリッジでは、カートリッジの存続期間にわたり例えば10台の異なるプリンタ、又は詰め替えごとに数台のプリンタでしか機能する必要がない。これは、インクカートリッジが、機械的な損耗により、例えば5回だけ詰め替えられることを前提とする。
サイドチャネル防御は、生成される変形鍵のキャッシングを導入し、インクカートリッジQAチップを次の3つの方法で制約する。
1. QAチップの存続期間にわたり少数の変形鍵が生成されることしか許可しない。これはつまり、貴重な基本鍵には、各インクカートリッジQAチップの存続期間全体にわたり数回しかアクセスされないことを意味する。変形鍵が計算されると、変形鍵は後の使用に備えてキャッシュに入れられる。
2. 変形鍵に基づいてのみ署名を生成又は確認するようインクカートリッジQAチップを制限する。
3. 未構成のQAチップに存在するバッチ鍵が使用され得る回数を制限することで、それらの鍵へのDPA攻撃を防ぐ。バッチ鍵ついて、以下でさらに詳細に説明する。
バッチ鍵は、後の構成プロセスの安全を確保するため、チップがテストされるときにQAチップに入れられる。構成前に、QAチップは汎用であり、さまざまなブランド及びモデルのプリンタコンポーネントを作成するために使用されてもよい。
変形鍵は、160ビットの基本鍵及び64ビットのQAデバイス識別子ChipIDをよく知られているSHA1セキュアハッシュアルゴリズムに供給することにより作成される。SHA1セキュアハッシュアルゴリズムは、よく知られており、幅広く使用される。このアルゴリズムの操作の詳細な説明は、2009年8月7日にアクセスしたSHA hash functionsでWikipedia寄稿者により提供されている(http://en.Wikipedia.org/wiki/SHA_hash_functionsを参照)。
改良されたQAチップは、変形鍵の生成を実行するときに、SHA1計算の項のランダム配置を組み入れることができる。これは、攻撃者が、複数の電力消費波形を結合してノイズを減らすことをより困難にする。
temp=(a leftrotate 5)+f+e+k+w[i]
(tempは後にaに割り当てられることに留意されたい。)
マスキング操作の追加には、以下の事項を伴う。
・攻撃者には予測不能なマスク番号のセットの、改良されたQAチップの各インスタンスへの挿入、ただしそれらの番号は個々のQAチップにいったんプログラムされると変更されないことに留意されたい。
・それらの予測不能な数を使用して、電力消費波形を変化させるが最終暗号化結果に影響を及ぼさないような方法で電力消費波形を変化させるための、QAチップにおける暗号化計算の変更。
temp=(a leftrotate 5)+f+e+k+w[i]
次いで、単純なマスキング操作の追加は(例えば)以下のようになってもよい。
・予測不能なマスク番号の1つmを第1の項に加算
・標準アルゴリズムに従って加算を完了、そして最後に、
・最終の和からmを減算
言い換えると、左から右への加算を仮定すれば、式は以下のように変更される。
temp=m+(a leftrotate 5)+f+e+k+w[i]−m
f=(b and c) or ((not b) and d)
場合によっては、動的な項の配置においてDPA防御の利点があってもよい、つまり、改良されたQAチップは単一のチップ内の各々連続する変形鍵の生成ごとに項の計算の順序をランダムに配置するということである。
1つの動的マスキング操作は、単一のチップ内の各々連続する変形鍵の生成ごとにマスキング値「m」をランダムに生成する改良されたQAチップを含む。マスキング値は、静的マスキング操作の追加について説明されているように適用される。動的な項の配置(上記で説明)の場合のように、一部の用途で十分な柔軟性を提供するために、変形鍵生成の許容される数が比較的高い場合、又はhttp://en.Wikipedia.org/wiki/SHA_hash_functionsに一覧されるその他の制約を強制できない場合、利点は最適である。
説明される防御は、サイドチャネル攻撃の範囲への抵抗を強化するが、また、収束イオンビームチップ変更のような他の物理的攻撃の範囲に対するQAチップの脆弱性を減少させる。その理由は、インクカートリッジの存続期間にわたり、基本鍵の値が不揮発性メモリセルから他の回路にごくわずかな回数しか移動しない場合、各々の困難なチップ変更/プローブごとに鍵情報が実質的に得られる可能性はほんのわずかしかないからである。鍵ビットを含む小さな不揮発性メモリセルの電荷を直接測定することは、それがメモリから読み取られるのでない限り非常に困難である。
追加のset_QA_Device_IDコマンドは、基本鍵の使用をさらに明示的にするために追加されてもよい。このコマンドは、
検査デバイスの適切なQAチップ識別子を伝達し、選択された基本鍵又は基本鍵のセットに対して、
変形鍵の1つ又はセットの計算を行なわせ、
後に使用するように変形鍵(複数可)のキャッシングを行なわせる。
改良されたQAチップにおいて許可される変形鍵生成の数は、仮想消耗品(VC)を使用することにより制限することができる。仮想消耗品は、一部のリソースの残量を指示するQAチップのフィールドであり、リソースが消費されるのに応じてプリンタ操作中に確実に減分される。
・認可された詰め替えマシンは、仮想インクを詰め替える場合と同じ方法で、許可された変形鍵生成の回数だけ詰め替える。
・QAチップは、多数の詰め替えにわたり必要とされる変形鍵生成の予め定められた最大数に制限される必要がない。
Claims (25)
- 外部エンティティとの暗号化通信のためのデバイスであって、
第1のメモリと、
前記第1のメモリに格納された暗号鍵と、
前記暗号鍵に適用する片方向関数と、を備え、使用中に、
前記暗号鍵が前記片方向関数への適用に先立ち前記第1のメモリから取り出され、前記暗号鍵が前記第1のメモリから取り出されることを許可される回数を予め定められたしきい値まで制限するように構成されるデバイス。 - 前記暗号鍵の取り出しを、取り出しの最高頻度をもたらすように予め定められた期間内の前記しきい値回数まで制限するように構成される請求項1に記載のデバイス。
- 前記暗号鍵が基本鍵であり、前記第1のメモリが不揮発性メモリである請求項1に記載のデバイス。
- 前記片方向関数、基本鍵、及び第1の外部エンティティからの一意の情報に基づいて第1の変形鍵を生成するように構成され、前記第1の変形鍵が前記デバイスと前記第1の外部エンティティとの間の通信を認証するデジタル署名を生成するために格納される請求項1に記載のデバイス。
- 前記第1の変形鍵を格納するための第2のメモリをさらに備え、前記第2のメモリが、前記基本鍵を使用して生成される予め定められた数の変形鍵を格納する容量を有し、変形鍵の前記予め定められた数が、前記基本鍵が不揮発性メモリから取り出され得る回数のしきい値回数よりも小さい請求項4に記載のデバイス。
- 前記片方向関数を使用する各々の前記変形鍵の前記生成が複数の別個の項を加算することを含み、前記項のランダム配列を使用するように構成される請求項5に記載のデバイス。
- 前記片方向関数を使用する各々の前記変形鍵の前記生成が複数の別個の項を加算することを含み、他の類似するデバイスとは異なる前記項の配列を備えるように構成される請求項5に記載のデバイス。
- 前記変形鍵を生成するために使用される前記片方向関数が複数の別個の項を互いに加算することを含み、マスキング番号を追加の項として前記片方向関数に付加し、続いて計算の和から前記マスキング番号を減算するように構成される請求項5に記載のデバイス。
- 前記マスキング番号が各々の前記変形鍵の前記生成のためにランダムに生成される請求項8に記載のデバイス。
- エンティティ間の暗号化通信のためのシステムであって、
メモリに格納された暗号鍵を持つデバイスと、
応答して前記デバイスが片方向関数を前記暗号鍵及び識別データに適用して、前記デバイスと外部エンティティとの間の通信を認証するために使用される変形鍵を生成するように、通信を開始するために前記デバイスに伝送する識別データを持つ外部エンティティとを備え、
前記デバイスは、前記暗号鍵が第1のメモリからの取り出しを許可される回数を予め定められたしきい値に制限するように構成されるシステム。 - 前記デバイスが、前記暗号鍵の取り出しを、取り出しの最高頻度をもたらすように予め定められた期間内のしきい値回数まで制限するように構成される請求項10に記載のシステム。
- 前記暗号鍵が基本鍵であり、前記第1のメモリが不揮発性メモリである請求項11に記載のシステム。
- 前記識別データは、前記デバイスが前記片方向関数、前記基本鍵、及び第1の外部エンティティからの情報に基づいて第1の変形鍵を生成するように構成されるよう、すべての他の外部エンティティを除外して前記外部エンティティを識別する一意の識別子であり、前記第1の変形鍵が前記デバイスと前記第1の外部エンティティとの間の通信を認証するデジタル署名を生成するために格納される請求項12に記載のシステム。
- それぞれ複数の外部エンティティとの通信を認証するためにデジタル署名に対して生成される複数の変形鍵のための第2のメモリをさらに備える請求項13に記載のシステム。
- 前記第2のメモリは、予め定められた数の前記変形鍵を格納するための書き換え可能メモリであり、変形鍵の前記予め定められた数は、前記基本鍵が前記不揮発性メモリから取り出され得るしきい値回数よりも小さい請求項14に記載のシステム。
- 前記片方向関数を使用する各々の前記変形鍵の前記生成が複数の別個の項を加算することを含み、前記デバイスが前記項のランダム配列を使用するように構成される請求項15に記載のシステム。
- エンティティ間の暗号化通信の方法であって、
第1のメモリに格納された暗号鍵を持つデバイスを用意するステップと、
前記デバイスに伝送する識別データを持つ外部エンティティを用意するステップと、
片方向関数を前記暗号鍵及び前記識別データに適用して、変形鍵を生成するステップと、
前記デバイスと前記変形鍵を持つ前記外部エンティティとの間の通信を認証するステップと、
前記暗号鍵が前記第1のメモリから取り出される回数を予め定められたしきい値内に制限するステップと、
を備える方法。 - 前記暗号鍵が取り出される前記回数を制限する前記ステップが、取り出しの最高頻度をもたらすように予め定められた期間に限定される請求項17に記載の方法。
- 前記第1のメモリは不揮発性メモリである請求項17に記載の方法。
- 前記識別データは、すべての他の外部エンティティを除外して前記外部エンティティを識別する一意の識別子であり、
通信を認証する前記ステップが、前記片方向関数、基本鍵、及び前記外部エンティティからの情報に基づいて第1の変形鍵を生成するサブステップ、を備え、
前記第1の変形鍵が、前記デバイスと前記外部エンティティとの間の通信を認証するデジタル署名を生成するために格納される請求項19に記載の方法。 - 前記方法は、
それぞれ複数の外部エンティティとの通信を認証するためにデジタル署名に対して生成される複数の変形鍵のための前記デバイスの第2のメモリを用意するステップ、
をさらに備える請求項20に記載の方法。 - 前記第2のメモリは、予め定められた数の前記変形鍵を格納するための書き換え可能メモリであり、
変形鍵の前記予め定められた数は、前記基本鍵が前記不揮発性メモリから取り出され得る回数の前記しきい値回数よりも小さい請求項21に記載の方法。 - 前記片方向関数を使用する各々の前記変形鍵を生成する前記ステップが、
複数の別個の項を加算するサブステップを含み、
前記デバイスが、前記項のランダム配列を使用するように構成される請求項22に記載の方法。 - 前記片方向関数を使用する各々の前記変形鍵を生成する前記ステップが、
複数の別個の項を加算するサブステップを含み、
前記デバイスが、他の類似するデバイスとは異なる前記項の配列を備えるように構成される請求項22に記載の方法。 - 前記変形鍵を生成するために使用される前記片方向関数が、複数の別個の項を互いに加算する処理、を含み、
前記デバイスが、マスキング番号を追加の項として前記片方向関数に付加し、続いて計算の和から前記マスキング番号を減算するように構成される請求項20に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US24653109P | 2009-09-29 | 2009-09-29 | |
US61/246,531 | 2009-09-29 | ||
PCT/AU2010/001222 WO2011038443A1 (en) | 2009-09-29 | 2010-09-20 | Communication system, method and device with limited encryption key retrieval |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013502098A true JP2013502098A (ja) | 2013-01-17 |
JP5483777B2 JP5483777B2 (ja) | 2014-05-07 |
Family
ID=43781616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012524060A Active JP5483777B2 (ja) | 2009-09-29 | 2010-09-20 | 暗号鍵取り出しを制限する通信システム、方法、及びデバイス |
Country Status (10)
Country | Link |
---|---|
US (6) | US8533451B2 (ja) |
EP (1) | EP2520044B1 (ja) |
JP (1) | JP5483777B2 (ja) |
KR (1) | KR101347001B1 (ja) |
AU (1) | AU2010302937C1 (ja) |
CA (1) | CA2767189C (ja) |
IL (1) | IL217639A (ja) |
SG (1) | SG178847A1 (ja) |
TW (1) | TWI505686B (ja) |
WO (1) | WO2011038443A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5552541B2 (ja) * | 2009-12-04 | 2014-07-16 | クリプトグラフィ リサーチ, インコーポレイテッド | 検証可能な耐漏洩性暗号化および復号化 |
JP5737101B2 (ja) * | 2011-09-15 | 2015-06-17 | ブラザー工業株式会社 | 印刷装置および印刷装置の制御方法 |
US10797864B2 (en) * | 2011-11-21 | 2020-10-06 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data while minimizing bandwidth |
US9239920B2 (en) | 2013-04-23 | 2016-01-19 | Qualcomm Incorporated | Generation of working security key based on security parameters |
PT3738775T (pt) | 2013-08-30 | 2021-12-06 | Hewlett Packard Development Co | Autenticação de alimentação através de resposta de pedido de acesso de sincronização |
WO2015030812A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
FR3015726B1 (fr) * | 2013-12-24 | 2016-01-08 | Morpho | Procede de traitement comparatif securise |
JP6329254B2 (ja) * | 2014-01-20 | 2018-05-23 | 珠海艾派克微▲電▼子有限公司 | イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ |
EP3147830B1 (en) * | 2015-09-23 | 2020-11-18 | Nxp B.V. | Protecting an integrated circuit |
NZ729380A (en) * | 2016-06-17 | 2020-07-31 | Hewlett Packard Development Co | Replaceable item authentication |
US10313117B1 (en) * | 2016-06-30 | 2019-06-04 | Amazon Technologies, Inc. | Cryptographic key management to prevent data exfiltration |
CA2961946C (en) * | 2016-10-27 | 2020-03-24 | Stephen D. Panshin | Replaceable item authentication |
ES2716739T3 (es) | 2016-10-27 | 2019-06-14 | Hewlett Packard Development Co | Autenticación de elemento reemplazable |
WO2019204327A1 (en) | 2018-04-16 | 2019-10-24 | Lexmark International, Inc. | Methods for restricting read access to supply chips |
US20190339884A1 (en) * | 2018-04-16 | 2019-11-07 | Lexmark International, Inc. | Supply Chips and Methods for Restricting Read Access Thereof |
EP3935543A4 (en) * | 2019-03-05 | 2022-05-11 | Cryptography Research, Inc. | SIDE CHANNEL ATTACK RESISTANT MEMORY ACCESS TO EMBEDDED CENTRAL PROCESSING UNITS |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003530635A (ja) * | 2000-04-11 | 2003-10-14 | トムソン ライセンシング ソシエテ アノニム | 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー |
JP2005202497A (ja) * | 2004-01-13 | 2005-07-28 | Ntt Data Corp | アプリケーションパーソナライズシステム、サーバ装置、icカード及び携帯端末 |
JP2006079449A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 記憶媒体アクセス制御方法 |
US20060139681A1 (en) * | 2004-05-27 | 2006-06-29 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
JP2007184735A (ja) * | 2006-01-05 | 2007-07-19 | Nec Electronics Corp | マイクロコントローラ |
JP2009005164A (ja) * | 2007-06-22 | 2009-01-08 | Dainippon Printing Co Ltd | 暗号処理装置,暗号処理プログラム及び暗号処理方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1040456B1 (en) * | 1997-12-19 | 2004-09-15 | Visa International Service Association | Card activation at point of distribution |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
DE69935913T2 (de) * | 1998-07-02 | 2008-01-10 | Cryptography Research Inc., San Francisco | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
WO2003042799A2 (en) * | 2001-11-14 | 2003-05-22 | International Business Machines Corporation | Device and method with reduced information leakage |
US7191978B2 (en) * | 2004-01-21 | 2007-03-20 | Silverbrook Research Pty Ltd | Media web cartridge for a printing system |
GB2421407A (en) * | 2004-12-18 | 2006-06-21 | Hewlett Packard Development Co | Generating a shared symmetric key using identifier based cryptography |
WO2006077820A1 (ja) | 2005-01-24 | 2006-07-27 | Matsushita Electric Industrial Co., Ltd. | 署名生成装置、鍵生成装置及び署名生成方法 |
US8001383B2 (en) * | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
US7945792B2 (en) * | 2007-10-17 | 2011-05-17 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
EP2128867A1 (en) * | 2008-05-28 | 2009-12-02 | Sony DADC Austria AG | Method for controlling access to content on data carrier |
-
2010
- 2010-09-20 WO PCT/AU2010/001222 patent/WO2011038443A1/en active Application Filing
- 2010-09-20 AU AU2010302937A patent/AU2010302937C1/en active Active
- 2010-09-20 KR KR1020127003705A patent/KR101347001B1/ko active IP Right Grant
- 2010-09-20 JP JP2012524060A patent/JP5483777B2/ja active Active
- 2010-09-20 TW TW099131869A patent/TWI505686B/zh active
- 2010-09-20 US US12/885,576 patent/US8533451B2/en active Active
- 2010-09-20 EP EP10819728.6A patent/EP2520044B1/en active Active
- 2010-09-20 US US12/885,580 patent/US20110078457A1/en not_active Abandoned
- 2010-09-20 US US12/885,574 patent/US8504848B2/en active Active
- 2010-09-20 SG SG2012012175A patent/SG178847A1/en unknown
- 2010-09-20 US US12/885,577 patent/US8635455B2/en active Active
- 2010-09-20 CA CA2767189A patent/CA2767189C/en active Active
- 2010-09-20 US US12/885,575 patent/US8615085B2/en active Active
- 2010-09-20 US US12/885,578 patent/US20110078451A1/en not_active Abandoned
-
2012
- 2012-01-19 IL IL217639A patent/IL217639A/en active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003530635A (ja) * | 2000-04-11 | 2003-10-14 | トムソン ライセンシング ソシエテ アノニム | 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー |
JP2005202497A (ja) * | 2004-01-13 | 2005-07-28 | Ntt Data Corp | アプリケーションパーソナライズシステム、サーバ装置、icカード及び携帯端末 |
US20060139681A1 (en) * | 2004-05-27 | 2006-06-29 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
JP2006079449A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 記憶媒体アクセス制御方法 |
JP2007184735A (ja) * | 2006-01-05 | 2007-07-19 | Nec Electronics Corp | マイクロコントローラ |
JP2009005164A (ja) * | 2007-06-22 | 2009-01-08 | Dainippon Printing Co Ltd | 暗号処理装置,暗号処理プログラム及び暗号処理方法 |
Non-Patent Citations (2)
Title |
---|
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
JPN6013026744; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
US8615085B2 (en) | 2013-12-24 |
EP2520044A4 (en) | 2014-10-08 |
CA2767189C (en) | 2015-02-10 |
EP2520044B1 (en) | 2016-11-09 |
EP2520044A1 (en) | 2012-11-07 |
TWI505686B (zh) | 2015-10-21 |
US20110078450A1 (en) | 2011-03-31 |
AU2010302937B2 (en) | 2014-08-07 |
KR20120049261A (ko) | 2012-05-16 |
AU2010302937A1 (en) | 2013-03-21 |
WO2011038443A1 (en) | 2011-04-07 |
US20110078456A1 (en) | 2011-03-31 |
US8504848B2 (en) | 2013-08-06 |
SG178847A1 (en) | 2012-04-27 |
US8635455B2 (en) | 2014-01-21 |
KR101347001B1 (ko) | 2014-01-02 |
AU2010302937C1 (en) | 2014-11-06 |
US8533451B2 (en) | 2013-09-10 |
US20110078457A1 (en) | 2011-03-31 |
IL217639A (en) | 2015-05-31 |
US20110078454A1 (en) | 2011-03-31 |
JP5483777B2 (ja) | 2014-05-07 |
CA2767189A1 (en) | 2011-04-07 |
TW201134175A (en) | 2011-10-01 |
US20110078451A1 (en) | 2011-03-31 |
US20110078449A1 (en) | 2011-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5483777B2 (ja) | 暗号鍵取り出しを制限する通信システム、方法、及びデバイス | |
US9323950B2 (en) | Generating signatures using a secure device | |
US9118467B2 (en) | Generating keys using secure hardware | |
TWI488477B (zh) | 使用實體不可複製功能以電子式保護電子裝置方法與系統 | |
TWI398152B (zh) | 用於鑑別與一驗證系統電氣通信之物品之身份的方法 | |
CN107004083B (zh) | 设备密钥保护 | |
US20060259965A1 (en) | Method and system for using shared secrets to protect access to testing keys for set-top box | |
JP2008005408A (ja) | 記録データ処理装置 | |
Maes et al. | Analysis and design of active IC metering schemes | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
EP3925783B1 (en) | Systems, methods and apparatuses for authorized use and refill of a printer cartridge | |
KR100906404B1 (ko) | 소모품의 복제 방지 장치 및 방법 | |
US20220368543A1 (en) | Technique for protecting secret information of authentication-target apparatus | |
EP3881214B1 (en) | Change-tolerant method of generating an identifier for a collection of assets in a computing environment | |
CN117411634A (zh) | 用于保护电子装置免受旁信道攻击的方法和电路 | |
JP2008210324A (ja) | ソフトウェアの実行制御プログラム、および実行制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5483777 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |