JP2013502098A - 暗号鍵取り出しを制限する通信システム、方法、及びデバイス - Google Patents

暗号鍵取り出しを制限する通信システム、方法、及びデバイス Download PDF

Info

Publication number
JP2013502098A
JP2013502098A JP2012524060A JP2012524060A JP2013502098A JP 2013502098 A JP2013502098 A JP 2013502098A JP 2012524060 A JP2012524060 A JP 2012524060A JP 2012524060 A JP2012524060 A JP 2012524060A JP 2013502098 A JP2013502098 A JP 2013502098A
Authority
JP
Japan
Prior art keywords
key
memory
modified
way function
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012524060A
Other languages
English (en)
Other versions
JP5483777B2 (ja
Inventor
マシュー レイモンド スター,
スティーブン キャメロン プライス−ホワイト,
Original Assignee
シルバーブルック リサーチ ピーティワイ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シルバーブルック リサーチ ピーティワイ リミテッド filed Critical シルバーブルック リサーチ ピーティワイ リミテッド
Publication of JP2013502098A publication Critical patent/JP2013502098A/ja
Application granted granted Critical
Publication of JP5483777B2 publication Critical patent/JP5483777B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

【課題】優れた、エンティティ間の暗号化通信方法を提供する。
【解決手段】外部エンティティとの暗号化通信のための方法、システム、及びデバイスであって、デバイスは暗号鍵を特定しようと試みるサイドチャネル攻撃を妨げるように構成される。デバイスは、第1のメモリ、第1のメモリに格納された暗号鍵、及び暗号鍵に適用するための片方向関数を有する。使用中、暗号鍵は、片方向関数への適用に先立ち第1のメモリから取り出され、デバイスは、暗号鍵が不揮発性メモリから取り出されることを許可される回数を予め定められたしきい値まで制限するように構成される。
【選択図】図2

Description

本発明は、安全な通信の分野に関する。本発明は主として、プリンタと共に使用するカートリッジを含む、プリンタにおけるさまざまな集積回路の間の通信を可能にするために開発されたものであり、本出願に関連して説明される。しかし、本発明が、ソフトウェア、ハードウェア、及びその2つの組み合わせにおける使用を含む、一般的な分野に幅広い用途を有することが理解されよう。
(トナーカートリッジを必要とするレーザープリンタのような)消耗品を必要とするシステムの製造業者は、成果の程度の差こそあれ、消耗品を認証するという問題に対処してきた。多くは、特許を伴う特化されたパッケージングを採用した。しかし、そのようなパッケージングは、工業所有権保護が脆弱な国々において自宅での詰め替え操作又は複製品の製造を阻止することはない。複製の防止は、劣悪な製造による代用の消耗品が基本システムに損傷を与えることがないよう防ぐために重要である。例えば、フィルタ処理の不十分なインクはインクジェットプリンタの印刷ノズルを詰まらせてしまうことがあり、その結果、消費者がシステム製造業者を避難し、認証されていない消耗品の使用を認めなくなる。
加えて、一部のシステムは、ライセンスによって管理され得る操作パラメータを有する。例えば、特定のプリンタハードウェアのセットアップが、連続印刷することができたとしても、使用ライセンスは、特定の印刷速度しか許可しないこともある。印刷システムは、ユーザがライセンス契約に違反できないことを認識して、安全な認証済みの方法で操作パラメータにアクセスして更新できることが理想的であろう。
さらに、特定の国々の法律では、消耗品が再使用可能であることを求めている。この要求は、詰め替えが可能でなくてはならないが、認証されない自宅詰め替え又は複製詰め替えの手段を介してはならない、という点において、事態を若干複雑にしている。「純正」消耗品を認証するために、消耗品とプリンタとの間の通信はデジタル署名により認証されてもよい。デジタル署名を作成するために、署名されるデータ(d)は、鍵従属の片方向ハッシュ関数(SIG)を通じて秘密鍵(k)と共に渡される。すなわち、署名=SIG(d)である。現在使用されている最も定評のある鍵従属の片方向ハッシュ関数の1つは、HMAC−SHA1(ハッシュメッセージ認証コード(Hash Message Authentication Code)−セキュアハッシュアルゴリズム(Secure Hash Algorithm) No.1)であるが、任意の鍵従属の片方向ハッシュ関数が使用されてもよい。
インクカートリッジのような消耗品は、品質保証集積回路デバイス、又は知られているようなQAチップを有することができ、それがインクの受け入れ前にプリンタ内の対応するQAチップにインクカートリッジを認証する。カートリッジQAチップは、秘密鍵を格納し、プリンタQAチップがカートリッジを受け入れる前に妥当性を検査するデジタル署名を生成する。
メムジェット(Memjet)印刷システム内のデジタル暗号化及び暗号鍵の使用についての包括的な説明は、「Use of Base and Variant Keys with Three or more Entities」と題する米国特許第7,557,941号において提供される。米国特許第7,557,941号の内容全体は、相互参照により本明細書に組み込まれる。
複製消耗品を製造するには、認証プロセスに違反する必要がある。複製消耗品は、プリンタが妥当性を検査するデジタル署名を生成する必要がある。デジタル署名には、カートリッジに格納されている秘密鍵が必要となる。QAチップは、鍵を復号化しようとして「攻撃される」ことがある。攻撃の1つのカテゴリは、サイドチャネル攻撃として知られる。それらの攻撃は、操作中にチップから「漏れた」情報を利用する。電力消費量、放出された電磁気放射、及びその他の外部的に観察可能な変動は、チップの操作に関する情報をもたらすことができる。
サイドチャネル攻撃の1つの特有のタイプは、チップの電力消費量に注目する差分電力解析(differential power analysis)攻撃(又はDPA攻撃)である。電力消費量は容易に測定可能であり、さまざまな論理コンポーネントの状態の変化の数を指示する。通常、署名内の訂正ビットは、多数の論理状態を変化させるので、電力がスパイクする。攻撃者によって送信されるメッセージに応答して電力消費量の多数の(例えば100〜1000)のトレースを記録して解析することで、秘密鍵を明らかにすることができる。このことを踏まえれば、DPA攻撃は、特に安価で実際的である。
秘密鍵を入手してしまえば、複製カートリッジは、攻撃された認証カートリッジとは区別がつかない。それ以降、認証カートリッジを受け入れるすべてのプリンタは、複製品も受け入れることになる。攻撃者を妨げるか、又は引き起こされる危害を減少させ、暗号鍵が正常に取得されるようにする、DPA防御を備えるQAデバイスを有することが望ましい。
第1の態様によれば、本発明は、外部エンティティとの暗号化通信のためのデバイスを提供し、デバイスは、
第1のメモリと、
第1のメモリに格納された暗号鍵と、
暗号鍵に適用する片方向関数と、を備え、使用中に、
暗号鍵が、片方向関数への適用に先立ち第1のメモリから取り出され、デバイスは、暗号鍵が第1のメモリから取り出されることを許可される回数を予め定められたしきい値まで制限するように構成される。
オプションとして、デバイスは、暗号鍵の取り出しを、取り出しの最高頻度をもたらすように予め定められた期間内のしきい値回数まで制限するように構成される。正当なユーザは、あまりに頻繁ではない限り、プリンタ間でカートリッジを無制限回数交換することができる。しかし、DPA攻撃者は、取り出し頻度の制限が非常にいらだたしいほど遅いので、暗号鍵を首尾よく推測するために必要な多くの電力トレースを得ることができない。
好ましくは、暗号鍵は基本鍵であり、第1のメモリは不揮発性メモリである。オプションとして、暗号鍵は、デバイスの初期構成手順を保護するために使用されるバッチ鍵である。
DPA攻撃は、基本鍵の取り出し及び使用中にその識別を推定するために、特定数の電力トレースを必要とする。基本鍵にアクセスできる回数を制限することにより、攻撃者は、基本鍵を解析して確定するための情報が不十分になる。
好ましくは、デバイスは、片方向関数、基本鍵、及び第1の外部エンティティからの一意の情報に基づいて第1の変形鍵を生成するように構成され、第1の変形鍵はデバイスと第1の外部エンティティとの間の通信を認証するためのデジタル署名を生成するために格納される。
第1の変形鍵は、取り出され、第1の外部エンティティとの通信ごとにデジタル署名を生成するために使用される。DPA攻撃は、第1の変形鍵を解析するのに十分な回数の電力トレースを得られる可能性があるが、この鍵は第1の外部エンティティとの通信しか認証しないので、攻撃者にとってほとんど価値がない。この鍵を使用する複製カートリッジは、1つのプリンタでしか機能しない。
好ましくは、デバイスは、第1の変形鍵を格納するための書き換え可能メモリをさらに備え、書き換え可能メモリは、基本鍵を使用して生成される予め定められた数の変形鍵を格納する容量を有し、変形鍵の予め定められた数は、基本鍵が不揮発性メモリから取り出され得るしきい値回数よりも小さい。
ユーザは、2つ又は3つのプリンタ間でインクカートリッジを合法的に共用したいと考える場合がある。カートリッジには、それぞれのプリンタの変形鍵を生成するために少なくとも3回不揮発性メモリから基本鍵を取り出すことが必要になる。しかし、キャッシュメモリが3つの変形鍵を格納することができる場合には、カートリッジがユーザのプリンタの間で何度も交換されても、QAチップが基本鍵の取り出し制限に到達することはない。DPA攻撃者には、3つの変形鍵のすべてを確定できる可能性があるが、引き続きあらゆる複製カートリッジを3つのプリンタで使用するようにしか制限しないので、採算上価値があるとはいえない。
好ましくは、片方向関数を使用する各々の変形鍵の生成は、複数の別個の項を有する計算であり、デバイスは、項のランダム配列を使用するように構成される。これは、複数の電力消費波形を結合してノイズを減らすことをより難しくすることによって、攻撃者を妨げる。
オプションとして、片方向関数を使用する各々の変形鍵の生成は、複数の別個の項を有する計算であり、デバイスは、他の類似するデバイスとは異なる項の配列を備えるように構成される。
好ましくは、デバイスは、マスキング番号のセットをさらに備え、使用中、片方向関数を使用する各々の変形鍵の生成は、複数の別個の項、及び追加の項として付加されて後に計算の結果から減算されるマスキング番号の少なくとも1つを有する計算である。マスキング番号のセットは攻撃者には予測不可能であり、電力消費波形を変えることはあっても、最終的な暗号化の結果には影響を及ぼすことはない。
オプションとして、マスキング番号は、各々の変形鍵の生成のためにランダムに生成される。
好ましくは、デバイスは、基本鍵がデジタル署名を生成するために取り出されることを許可しない。さらに好ましい形態において、基本鍵は、変形鍵を生成するためにしか取り出すことはできない。
好ましくは、デバイスは、リソースデータをさらに備え、第1の外部エンティティはリソースデータへの操作に関して特定の許可を持つ。
オプションとして、リソースデータは、物理的特性を示す。
オプションとして、物理的特性は、物理リソースの残量である。
オプションとして、リソースは、消耗品リソースである。
オプションとして、リソースエンティティは、消耗品リソースを保持する容器又はマガジンに物理的に取り付けられる。
オプションとして、リソースは、流体である。
オプションとして、流体はインクである。
オプションとして、操作は読み取りを含み、そこでリソースデータが第1の外部エンティティによって読み取られる。
オプションとして、操作は書き込みを含み、そこでリソースデータが要求側エンティティによって変更される。
オプションとして、操作は減分を含み、そこでリソースが要求側エンティティによって減分される。
オプションとして、片方向関数は、ハッシュ関数である。
オプションとして、片方向関数は、SHA1である。
第2の態様によれば、本発明は、エンティティ間の暗号化通信のためのシステムを提供し、システムは、
メモリに格納された暗号鍵を持つデバイスと、
応答してデバイスが片方向関数を暗号鍵及び識別データに適用して、デバイスと外部エンティティとの間の通信を認証するために使用される変形鍵を生成するように、通信を開始するためにデバイスに伝送する識別データを持つ外部エンティティとを備え、
デバイスは、暗号鍵が第1のメモリからの取り出しを許可される回数を予め定められたしきい値に制限するように構成される。
オプションとして、デバイスは、暗号鍵の取り出しを、取り出しの最高頻度をもたらすように予め定められた期間内のしきい値回数まで制限するように構成される。
好ましくは、暗号鍵は基本鍵であり、第1のメモリは不揮発性メモリである。
好ましくは、識別データは、変形鍵がデバイスと外部エンティティとの間の通信のみを認証するためにデジタル署名を生成するように、外部エンティティを識別してすべての他の外部エンティティを除外する一意の識別子である。
好ましくは、デバイスは、それぞれ複数の外部エンティティとの通信を認証するためにデジタル署名に対して生成される複数の変形鍵のための第2のメモリをさらに備える。
好ましくは、第2のメモリは、予め定められた数の変形鍵を格納するための書き換え可能メモリであり、変形鍵の予め定められた数は、基本鍵が不揮発性メモリから取り出され得るしきい値回数よりも小さい。
好ましくは、片方向関数を使用する各々の変形鍵の生成は、複数の別個の項を加算することを含み、デバイスは、項のランダム配列を使用するように構成される。
好ましくは、片方向関数を使用する各々の変形鍵の生成は、複数の別個の項を加算することを含み、デバイスは、他の類似するデバイスとは異なる項の配列を備えるように構成される。
好ましくは、変形鍵を生成するために使用される片方向関数は、複数の別個の項を互いに加算することを含み、デバイスは、マスキング番号を追加の項として片方向関数に付加し、続いて計算の和からマスキング番号を減算するように構成される。
好ましくは、マスキング番号は、各々の変形鍵の生成のためにランダムに生成される。
好ましくは、基本鍵は、変形鍵を生成するためにしか取り出すことはできない。
好ましくは、デバイスは、リソースデータを格納し、外部エンティティはリソースデータへの操作に関して特定の許可を持つ。
好ましくは、リソースデータは、物理的特性を示す。
好ましくは、物理的特性は、物理リソースの残量である。
好ましくは、操作は読み取り操作を含み、そこでリソースデータが第1の外部エンティティによって読み取られる。
好ましくは、操作は書き込み操作を含み、そこでリソースデータが要求側エンティティによって変更される。
好ましくは、書き込み操作は、物理リソースの消費の指示としてリソースデータを減分している。
好ましくは、片方向関数は、ハッシュ関数である。
好ましくは、ハッシュ関数は、SHA1である。
好ましくは、デバイスは、インクカートリッジに組み入れられる。
好ましくは、外部エンティティは、インクカートリッジと共に使用されるように構成されるインクジェットプリンタにおけるプリントエンジンコントローラ(PEC:print engine controller)である。
第3の態様によれば、本発明は、エンティティ間の暗号化通信の方法を提供し、方法は、
メモリに格納された暗号鍵を持つデバイスを用意するステップと、
デバイスに伝送する識別データを持つ外部エンティティを用意するステップと、
変形鍵を生成するために片方向関数を暗号鍵及び識別データに適用するステップと、
デバイスと変形鍵を持つ外部エンティティとの間の通信を認証するステップと、
暗号鍵が第1のメモリから取り出される回数を予め定められたしきい値に制限するステップと、を備える。
オプションとして、暗号鍵が取り出される回数を制限するステップは、取り出しの最高頻度をもたらすように予め定められた期間に限定される。
好ましくは、暗号鍵は基本鍵であり、第1のメモリは不揮発性メモリである。
好ましくは、識別データは、外部エンティティを識別してすべての他の外部エンティティを除外する一意の識別子であり、通信を認証するステップは、デバイスと外部エンティティ間の通信への接続のためにのみ変形鍵を持つデジタル署名を生成するステップを備える。
好ましくは、方法は、それぞれ複数の外部エンティティとの通信を認証するためにデジタル署名に対して生成される複数の変形鍵のためのデバイスの第2のメモリを用意するステップをさらに備える。
好ましくは、第2のメモリは、予め定められた数の変形鍵を格納するための書き換え可能メモリであり、変形鍵の予め定められた数は、基本鍵が不揮発性メモリから取り出され得るしきい値回数よりも小さい。
好ましくは、片方向関数を使用する各々の変形鍵を生成するステップは、複数の別個の項を加算するサブステップを含み、デバイスは、項のランダム配列を使用するように構成される。
好ましくは、片方向関数を使用する各々の変形鍵を生成するステップは、複数の別個の項を加算するサブステップを含み、デバイスは、他の類似するデバイスとは異なる項の配列を備えるように構成される。
好ましくは、変形鍵を生成するために使用される片方向関数は、複数の別個の項を互いに加算することを含み、デバイスは、マスキング番号を追加の項として片方向関数に付加し、続いて計算の和からマスキング番号を減算するように構成される。
好ましくは、マスキング番号は、各々の変形鍵の生成のためにランダムに生成される。
好ましくは、基本鍵は、変形鍵を生成するためにしか取り出すことはできない。
好ましくは、方法は、リソースデータをデバイスに格納するステップをさらに備え、外部エンティティに、リソースデータへの操作に関して特定の許可をもたらす。好ましくは、リソースデータは、物理的特性を示す。好ましくは、物理的特性は、物理リソースの残量である。好ましくは、許可の1つは、リソースデータが外部エンティティによって読み取られる読み取り操作である。好ましくは、操作は書き込み操作を含み、そこでリソースデータが要求側エンティティによって変更される。好ましくは、書き込み操作は、物理リソースの消費の指示としてリソースデータを減分している。
好ましくは、片方向関数は、ハッシュ関数である。好ましくは、ハッシュ関数は、SHA1である。
好ましくは、方法は、デバイスをインクカートリッジに組み入れるステップをさらに備える。好ましくは、外部エンティティは、インクカートリッジと共に使用されるように構成されるインクジェットプリンタにおけるプリントエンジンコントローラ(PEC)である。
本発明の好ましい実施形態は、これ以降、ほんの一例として、添付の図面を参照して説明される。
サンプルのQAチップ電力トレースである。 データに依存する電力スパイクを明らかにする共分散プロットである。 プリンタとQAチップとの間の暗号化通信を示すシステム図である。 本発明によるQAチップを持つインクカートリッジの標準的な使用のシナリオを示すシステム図である。 さらに複雑な使用のシナリオを示すシステム図である。 図2に示されるシステムに関与する方法ステップを示す流れ図である。 図3に示されるシステムに関与する方法ステップを示す流れ図である。 図4に示されるシステムに関与する方法ステップを示す流れ図である。
本発明の特定の実施形態は、これ以降、出願者のメムジェット(Memjet)(商標)印刷システムを参照して説明される。しかし、本発明が印刷システムにおいて使用することに限定されることはなく、暗号化通信及び関連エンティティの認証を必要とする幅広い用途で採用され得ることを、当業者は理解するであろう。
従来技術のQAチップのサイドチャネル動作
本発明は、上記で相互参照される米国特許第7,557,941号において提示される鍵管理機構を基礎とし、したがって同一の用語法に従う。メムジェット(Memjet)(商標)プリンタの各インクカートリッジは、プリントエンジンコントローラ(SOPEC)チップで稼働しているソフトウェアに自身を認証するために有用な基本鍵を格納して使用するQA(品質保証)チップを含む。この鍵の漏洩により、攻撃者は、適正なモデルの任意のプリンタにより受け入れられる複製インクカートリッジを作成できるようになる。
従来技術又は未改良のQAチップは、攻撃者のコマンドに応答して、基本鍵を取り出し、それを以下の目的に使用する。
・着信コマンドの署名を確認する。
・認証済みの読み取りで要求される一部のデータに署名する。
・変形鍵を形成する(米国特許第7,557,941号を参照)。
それらのコマンドが処理されるよう攻撃者が要求できる回数には事実上制限がない。
サイドチャネル解析攻撃は、基本鍵の使用中の電力消費量、放射光、及び放出される高周波放出のようなQAチップの出力を繰り返し観察して、鍵の値を推測できる可能性がある。それらのQAチップの出力は、設計者には出力として意図されていないが、頻繁に攻撃者によって使用され得る。
QAチップへの差分電力解析攻撃
以下の観察は、未改良のQAチップに対する可能なサイドチャネル攻撃の1つに関する−差分電力解析(DPA)。これはDPAによりQAチップを攻撃するために使用されるステップの標準的なシーケンスである。
1. 差分電力解析攻撃の第1のステップは、攻撃対象のQAチップが多数の既知の異なるデータ値、場合によっては入力値を処理している間、その電力消費量を記録することである。このステップにおいて、攻撃者は、測定された電力消費値を取得するが、この値は使用される秘密鍵に少なくとも部分的に依存するものである。攻撃者は、まず最初に、例えば1000の電力トレースを取り込む必要がある。図1Aは、未改良のQAチップのサンプルの電力トレース1を示す。
2. 次いで、既知のデータ値及び秘密鍵の一部(例えば、その4ビット)の推測を用いて、電力消費値は、一部の中間で計算された値がQAチップに電力をより多く又はより少なく消費させると期待されるかどうかに従って、2つのグループに区分される。中間で計算された値は通常、秘密鍵の選択された部分及び攻撃者に知られたその他のデータを伴う論理又は算術命令の後に続くQAチップ累算器のビットである。
3. 上記の各区分は、秘密鍵の一部をある程度推測するための仮定を形成する。仮定は、2つの区分の間の平均電力消費量の差分を解析する統計的測定により仮定が正しいかどうかを確認するために検査される。正しい鍵推定の場合、統計的測定は「スパイク」を明らかにするはずであり、正しくない鍵推定の場合、測定は平坦になるはずである。図1Bは、データに依存する電力スパイク3を明らかにする共分散プロット2を示す。
4. 次いで、攻撃者は、秘密鍵の他の部分についても同様に攻撃を単に続行する。
さらに複雑な攻撃もまた可能であり、そのような攻撃は、電力消費トレースの必要数を減少させることもできる。
認証済みの読み取りコマンドの場合(米国特許第7,557,941号を参照)、攻撃者は、HMAC−SHA1操作中に有用なDPA結果の生成を補助するため、以下の事項を制御することができる。
・チェッカの臨時の「RC」(160ビット)。
・読み取られるフィールド選択(フィールド選択は潜在的に大きい)。
・フィールド値(最初にそれらを減分又は書き込みすることにより)。
これは結局、160ビット基本鍵について有用なDPA結果を生成するのにほぼ確実に十分といえる、膨大量の攻撃者制御になる。基本鍵から変形鍵を生成する間(米国特許第7,557,941号を参照)、攻撃者は、SHA−1操作中に有用なDPA結果の生成を補助するためにチェッカQAデバイス識別子ChipID(64ビット)を制御することができる。
情報を得た攻撃者はおそらく、インクカートリッジQAチップに認証済みの読み取り値を基本鍵で署名するよう要求するが、これは基本インクアクセス鍵が変形鍵よりもはるかに価値があるからである。
インクカートリッジQAチップの標準的な使用プロファイル
標準的なプリンタの使用事例の知識から、以下のパラメータがインクカートリッジQAチップについて真となる可能性が高い。
1. 使い捨てのインクカートリッジは、せいぜい数台のプリンタでしか機能しない。
2. 詰め替え可能なインクカートリッジでは、カートリッジの存続期間にわたり例えば10台の異なるプリンタ、又は詰め替えごとに数台のプリンタでしか機能する必要がない。これは、インクカートリッジが、機械的な損耗により、例えば5回だけ詰め替えられることを前提とする。
基本サイドチャネル防御−変形鍵キャッシング
サイドチャネル防御は、生成される変形鍵のキャッシングを導入し、インクカートリッジQAチップを次の3つの方法で制約する。
1. QAチップの存続期間にわたり少数の変形鍵が生成されることしか許可しない。これはつまり、貴重な基本鍵には、各インクカートリッジQAチップの存続期間全体にわたり数回しかアクセスされないことを意味する。変形鍵が計算されると、変形鍵は後の使用に備えてキャッシュに入れられる。
2. 変形鍵に基づいてのみ署名を生成又は確認するようインクカートリッジQAチップを制限する。
3. 未構成のQAチップに存在するバッチ鍵が使用され得る回数を制限することで、それらの鍵へのDPA攻撃を防ぐ。バッチ鍵ついて、以下でさらに詳細に説明する。
図2は、通常の使用中の第1のプリンタ12とQAチップ4との間の通信を図式的に示す。図5は、2つの間の通信を認証するための第1のプリンタ12及びカートリッジ13が後に続くステップを示す流れ図100である。第1に、カートリッジ13は、第1のプリンタ12に取り付けられる(ステップ102)。第1のプリンタは、有効な鍵を要求し、QAチップ4は、キャッシュ9内の1つの鍵を確認する(ステップ104)。変形鍵がキャッシュにない場合、QAチップ4は、基本鍵17が取り出された回数を確認する(ステップ106)か、又は特定の期間内の基本鍵取り出しの回数を確認する。基本鍵の取り出しの回数が最大回数(この場合は5)を超える場合、基本鍵取り出しは拒否され(ステップ108)、カートリッジはプリンタ12では使用することができない。
第1のプリンタ12に対して自身を認証するため、QAチップ4は、不揮発性メモリ5に格納されている基本鍵17を取り出す。SHA1のような片方向関数6を使用して、第1の変形鍵18は、基本鍵17、及びプリンタのPEC20を識別するチップID16のような第1のプリンタ12からの一意の情報を使用して生成される(ステップ110)。第1の変形鍵18は、キャッシュメモリ9に格納され(ステップ116)、第1のプリンタ12に伝送されるフィールドデータ7のようなデータをデジタル署名8及び認証するために使用される(ステップ118)。第1の変形鍵18で生成されたデジタル署名8は、第1のプリンタ12によってのみ妥当性検査される。その他のプリンタとの通信には、それらのプリンタの一意のIDに基づくさらなるデジタル署名の生成が必要となる。
キャッシュメモリ9が満杯である場合(ステップ112)、最も長い期間使用されなかったキャッシュ内の鍵は、新しく生成された変形鍵を優先して上書きされる(ステップ114)。
第1のプリンタ12からのコマンド11は、仮想インク供給のようなフィールドデータ7がプリンタとの操作中に読み取られ減分され得るように、QAチップ4によって同様に妥当性検査される。第1のプリンタ12とQAチップ4との間のすべての認証は、基本鍵17が1回だけ取り出されるように、第1の変形鍵18に基づく。
本発明のサイドチャネル防御は、カートリッジ13の正当な使用を妨げる可能性は低い。図3は、QAチップ4が図6の流れ図120において示されるステップへと続く標準的な使用のシナリオを示す。ユーザが、インクカートリッジ13を第1のプリンタ12から第2のプリンタ14に交換しようとしていることが考えられる(ステップ122)。最初に、カートリッジ13のQAチップ4は、基本鍵を最大5回取り出す許可を得ている。月の第6日に第1のプリンタ12に取り付けられると(図5のステップ102)、カートリッジ13内のQAチップ4は、基本鍵17、第1のプリンタID16を取り出して、第1の変形鍵21を生成することにより自身を認証する。この操作は、基本鍵取り出し許可の1つを使用してしまうので、ここで4に減少する。変形鍵21は、キャッシュメモリ9に格納され、(図2及び図5において説明される基本的な使用のシナリオに従って)第1のプリンタ12に送信されるデータをデジタル署名するために使用される。
月の第9日に、ユーザは第1のプリンタ12からカートリッジ13を取り出して、それを第2のプリンタ14に取り付ける(ステップ122)。第2のプリンタ14は、異なるIDを持つので、第1の変形鍵21を使用して生成されたデジタル署名を妥当性検査することはない(ステップ124)。基本鍵取り出しの回数は、5よりも少ない(ステップ126)ので、基本鍵17の取り出しは許可される(ステップ130)。新しい変形鍵22は、基本鍵及び第2のプリンタ14の一意のIDを使用して生成される(ステップ132)。基本鍵の取り出しは、5回の取り出し許可のもう1つを使用してしまうので、ここで3に減少する。しかし、キャッシュメモリ9はここで、第1の変形鍵21及び第2の変形鍵22の両方を格納する(ステップ134及び138)。
第2のプリンタ14とQAチップ4との間の通信は、第2の変形鍵を取り出すことにより認証されて(ステップ140)、伝送されるデータをデジタル署名する(ステップ142)。
月の第10日に、ユーザはカートリッジ13を第1のプリンタ12に戻す(ステップ144)。第1の変形鍵21は、引き続きキャッシュに入れられているので(ステップ104)、基本鍵は取り出される必要はなく、基本鍵取り出し許可の回数は3のままである。第1の変形鍵21は引き続き、第1のプリンタ12が妥当性を検査するデジタル署名を生成することができる(図5のステップ118)。
図4及び図7は、比較的可能性は低いが、依然として考えられるさらに複雑な使用のシナリオを示す。この場合、ユーザは、月の第10日にカートリッジを第3のプリンタ15に取り付ける(ステップ162)。カートリッジ13は、これまで第3のプリンタ15に取り付けられたことがなかったので、適切な変形鍵は存在しない(ステップ164)。第3の変形鍵23を生成するため、基本鍵17はもう1回取り出され、残りの基本鍵取り出し許可の回数が2に減少する(ステップ166及びステップ170)。第3の変形鍵23は、基本鍵17及び第3のプリンタ15のチップIDにハッシュ関数を適用することにより生成される(ステップ172)。キャッシュ9は2つの変形鍵を格納する容量しかないので(ステップ174)、使用後最も時間が経過した鍵、すなわち第1の変形鍵21は、上書きされて(ステップ176)、第3の変形鍵23がキャッシュに入れられる(ステップ178)。カートリッジ13は、通信を認証するために第3の変形鍵23を使用して8日間第3のプリンタ15で使用される(ステップ180及びステップ182)。
月の第18日に、ユーザはさらにもう一度、カートリッジ13を第2のプリンタ14に取り付ける(ステップ184)。運良く、第2の変形鍵22は、引き続きキャッシュに入れられているので(ステップ124)、基本鍵取り出し許可の回数は2のままである。図6の流れ図120のステップ142に従って使用は進行する。しかし、月の第26日に、カートリッジ13は第1のプリンタ12に戻され(ステップ186)、第3の変形鍵23をキャッシュに入れるために第1の変形鍵21が上書きされたので(図5の流れ図100のステップ104)、第1の変形鍵21を生成するために基本鍵17が再度取り出される必要がある。QAチップは、流れ図100に示されるステップ106に従って先へ進む。この例において、第3の変形鍵23はここで、キャッシュ9内で使用後最も時間が経過した変形鍵であるので、第1の変形鍵21を優先して上書きされる(ステップ112及びステップ114)。これにより、カートリッジ13には、残りの基本鍵取り出し許可が1つしか残らない。しかし、3つの異なるプリンタで複数回使用された後、カートリッジ13には、たとえあったとしても、十分なインクが残っている可能性は低い。
インク容量が高いか、又はカートリッジが詰め替え可能である場合、QAチップは、基本鍵が不揮発性メモリから取り出される頻度を制限するように構成されてもよい。例えば、取り出しの最大数は、(例えば、各暦日ごとなど)予め定められた期間のみに適用されてもよく、その後、任意の使用済みの取り出し許可が、次の予め定められた期間にわたり「再度クレジットされる」。
攻撃者は、単一のインクカートリッジを使用して少数の生成済みの変形インクアクセス鍵にDPA攻撃を行なうことができる可能性がある。さらに、要求される変形鍵が、システムのよりセキュリティの甘い部分に存在する場合、攻撃者はおそらく、QAチップよりもむしろ他の場所を攻撃するであろう。
攻撃者が、貴重な基本鍵にDPA攻撃を行なうためには、多数のインクカートリッジから電力消費波形を収集することが必要になる。例えば、DPA攻撃を完了するために1000の適合する電力消費波形が必要であり、各インクカートリッジは基本鍵ごとに3つの変形鍵を生成することを許可されると仮定すると、攻撃者には少なくとも333のインクカートリッジが必要になる。
本発明がDPA攻撃を防ぐものではないことが理解されるであろう。目標は、DPAを、潜在的な攻撃者にとって多大な負担となるか、又は経済的に魅力のないものにすることである。
要約すると、改良されたQAチップは引き続き、プリンタシステムの要求に応じて、事実上無制限数の有用な署名を生成することができるが、DPA攻撃に対する脆弱性を大幅に低下させる。
バッチ鍵及び構成
バッチ鍵は、後の構成プロセスの安全を確保するため、チップがテストされるときにQAチップに入れられる。構成前に、QAチップは汎用であり、さまざまなブランド及びモデルのプリンタコンポーネントを作成するために使用されてもよい。
構成プロセスは、例えばブランドXのシアンインクカートリッジなど特定のプリンタコンポーネントに必要とされる暗号鍵及びフィールドをQAチップに安全にロードする。バッチ鍵は、構成中、QAチップへの移動時に他のすべての鍵を暗号化するために使用される。構成プロセスは通常、物理的に安全なプリンタコンポーネント工場において行なわれる。
バッチ鍵の漏洩は、1つ又は複数の基本鍵の漏洩につながるおそれもあるので、防ぐ必要がある。バッチ鍵は変形鍵であるので、DPA攻撃は、複数のQAチップからの電力波形を結合することができない。
変形鍵の生成及びSHA1
変形鍵は、160ビットの基本鍵及び64ビットのQAデバイス識別子ChipIDをよく知られているSHA1セキュアハッシュアルゴリズムに供給することにより作成される。SHA1セキュアハッシュアルゴリズムは、よく知られており、幅広く使用される。このアルゴリズムの操作の詳細な説明は、2009年8月7日にアクセスしたSHA hash functionsでWikipedia寄稿者により提供されている(http://en.Wikipedia.org/wiki/SHA_hash_functionsを参照)。
項の静的配置
改良されたQAチップは、変形鍵の生成を実行するときに、SHA1計算の項のランダム配置を組み入れることができる。これは、攻撃者が、複数の電力消費波形を結合してノイズを減らすことをより困難にする。
第1の実施態様は、個々のQAチップが、各SHA1計算に対して項の静的配置を有することである。言い換えれば、個々のQAチップは、時間の経過に伴ってその項の順序を変えることがない。各QAチップは、各SHA1計算に対して項の複数の可能な配置のうちの1つを有する。項の配置は、チップがQAチップアプリケーションでプログラムされるときに、ランダムに選択される。変形鍵生成の制約を考慮すると、この単純な手法は、攻撃者により多数のインクカートリッジを取得させて基本鍵への攻撃を成功させてしまうので、依然として有用な利益をもたらすはずである。
この改良の実施態様の例として、http://en.Wikipedia.org/wiki/SHA_hash_functionsに示される方法で状態語Aの計算を検討する。
temp=(a leftrotate 5)+f+e+k+w[i]
(tempは後にaに割り当てられることに留意されたい。)
この式は、5つの項を加算することを伴う。それらの加算は、120の異なる順序のうちのいずれかで行なわれ、それでも同じ計算結果を得ることができる。しかし、各々の個々のQAチップは、これらの項を固定された順序でしか加算しない。
防衛者の観点から、この例についてさらに大きな問題は、「a」だけが左回転されていることを攻撃者が知ってしまうことである。これに対処するため、改良されたQAチップは、異なる入力により異なるその他のデータの複数の左回転を実行して、異なるチップでそれらの左回転の順序を再配置することができる。
変形鍵を使用するHMAC−SHA1署名のような、無制限の操作に使用されるSHA1の実施態様は、異なっているはずなので、変形鍵の生成に使用されるSHA1の実施態様について知るために攻撃者が容易に調べることはできない。したがって、静的項配置を採用する改良されたQAチップは、その内部に2つの異なるSHA1の実施態様を有する必要がある。
静的マスキング操作の追加
マスキング操作の追加には、以下の事項を伴う。
・攻撃者には予測不能なマスク番号のセットの、改良されたQAチップの各インスタンスへの挿入、ただしそれらの番号は個々のQAチップにいったんプログラムされると変更されないことに留意されたい。
・それらの予測不能な数を使用して、電力消費波形を変化させるが最終暗号化結果に影響を及ぼさないような方法で電力消費波形を変化させるための、QAチップにおける暗号化計算の変更。
例えば、暗号化操作が以下の項のセットを加算することを伴う場合、
temp=(a leftrotate 5)+f+e+k+w[i]
次いで、単純なマスキング操作の追加は(例えば)以下のようになってもよい。
・予測不能なマスク番号の1つmを第1の項に加算
・標準アルゴリズムに従って加算を完了、そして最後に、
・最終の和からmを減算
言い換えると、左から右への加算を仮定すれば、式は以下のように変更される。
temp=m+(a leftrotate 5)+f+e+k+w[i]−m
類似する手法は、変形鍵を計算するために使用されるSHA1操作に含まれるその他の計算に使用されてもよい。例えば、以下の式におけるような、非線形のビット単位のブール演算のマスキング技法である。
f=(b and c) or ((not b) and d)
CMOS演算論理装置(ALU:arithmetic logic unit)において消費される電力は、演算結果ではなく変更されたビットの数に依存するので、たとえ計算結果が同じであっても、各チップのALU電力消費波形は異なる。これは、攻撃者が、複数のチップからのALU電力消費波形を有効に結合して基本鍵へのDPA攻撃を実行するのをさらに困難にする。
項の再配置にまさるマスキングの1つの利点は、異なる電力消費波形を持つQAチップの数が非常に多くなることである。項の可能な再配置の数は、比較的少ない。
マスキングは通常、動的なマスク値をもたらすために1つのチップ内でランダムデータのソースを使用することを伴う。各QAチップからほんのわずかな数の電力消費波形しか得られないので、動的マスク値は、改良されたQAチップに要求されることはない。
動的な項の配置の追加
場合によっては、動的な項の配置においてDPA防御の利点があってもよい、つまり、改良されたQAチップは単一のチップ内の各々連続する変形鍵の生成ごとに項の計算の順序をランダムに配置するということである。
QAチップが適用されている特定の状況により、変形鍵生成の許容される数が必然的に高い場合、又はhttp://en.Wikipedia.org/wiki/SHA_hash_functionsに一覧されるその他の制約を強制できない場合、利点は最適である。
動的マスキング操作の追加
1つの動的マスキング操作は、単一のチップ内の各々連続する変形鍵の生成ごとにマスキング値「m」をランダムに生成する改良されたQAチップを含む。マスキング値は、静的マスキング操作の追加について説明されているように適用される。動的な項の配置(上記で説明)の場合のように、一部の用途で十分な柔軟性を提供するために、変形鍵生成の許容される数が比較的高い場合、又はhttp://en.Wikipedia.org/wiki/SHA_hash_functionsに一覧されるその他の制約を強制できない場合、利点は最適である。
マスキングは、より高位のDPA攻撃によって打ち破られる得る可能性がある。より高位のDPA攻撃は、基本的なDPA攻撃よりも多くの電力消費波形を必要とするので、動的マスキングは依然としてある程度有利となる可能性がある。
防御の追加の利点
説明される防御は、サイドチャネル攻撃の範囲への抵抗を強化するが、また、収束イオンビームチップ変更のような他の物理的攻撃の範囲に対するQAチップの脆弱性を減少させる。その理由は、インクカートリッジの存続期間にわたり、基本鍵の値が不揮発性メモリセルから他の回路にごくわずかな回数しか移動しない場合、各々の困難なチップ変更/プローブごとに鍵情報が実質的に得られる可能性はほんのわずかしかないからである。鍵ビットを含む小さな不揮発性メモリセルの電荷を直接測定することは、それがメモリから読み取られるのでない限り非常に困難である。
QAデバイス識別子を設定するための追加のコマンド
追加のset_QA_Device_IDコマンドは、基本鍵の使用をさらに明示的にするために追加されてもよい。このコマンドは、
検査デバイスの適切なQAチップ識別子を伝達し、選択された基本鍵又は基本鍵のセットに対して、
変形鍵の1つ又はセットの計算を行なわせ、
後に使用するように変形鍵(複数可)のキャッシングを行なわせる。
仮想消耗品による変形鍵生成の制限
改良されたQAチップにおいて許可される変形鍵生成の数は、仮想消耗品(VC)を使用することにより制限することができる。仮想消耗品は、一部のリソースの残量を指示するQAチップのフィールドであり、リソースが消費されるのに応じてプリンタ操作中に確実に減分される。
この手法は、以下の利点を有する。
・認可された詰め替えマシンは、仮想インクを詰め替える場合と同じ方法で、許可された変形鍵生成の回数だけ詰め替える。
・QAチップは、多数の詰め替えにわたり必要とされる変形鍵生成の予め定められた最大数に制限される必要がない。
本発明は、本明細書においてほんの一例として説明された。当業者であれば、広範な発明概念の精神及び範囲を逸脱することのない多数の変形及び変更を容易に理解するであろう。

Claims (25)

  1. 外部エンティティとの暗号化通信のためのデバイスであって、
    第1のメモリと、
    前記第1のメモリに格納された暗号鍵と、
    前記暗号鍵に適用する片方向関数と、を備え、使用中に、
    前記暗号鍵が前記片方向関数への適用に先立ち前記第1のメモリから取り出され、前記暗号鍵が前記第1のメモリから取り出されることを許可される回数を予め定められたしきい値まで制限するように構成されるデバイス。
  2. 前記暗号鍵の取り出しを、取り出しの最高頻度をもたらすように予め定められた期間内の前記しきい値回数まで制限するように構成される請求項1に記載のデバイス。
  3. 前記暗号鍵が基本鍵であり、前記第1のメモリが不揮発性メモリである請求項1に記載のデバイス。
  4. 前記片方向関数、基本鍵、及び第1の外部エンティティからの一意の情報に基づいて第1の変形鍵を生成するように構成され、前記第1の変形鍵が前記デバイスと前記第1の外部エンティティとの間の通信を認証するデジタル署名を生成するために格納される請求項1に記載のデバイス。
  5. 前記第1の変形鍵を格納するための第2のメモリをさらに備え、前記第2のメモリが、前記基本鍵を使用して生成される予め定められた数の変形鍵を格納する容量を有し、変形鍵の前記予め定められた数が、前記基本鍵が不揮発性メモリから取り出され得る回数のしきい値回数よりも小さい請求項4に記載のデバイス。
  6. 前記片方向関数を使用する各々の前記変形鍵の前記生成が複数の別個の項を加算することを含み、前記項のランダム配列を使用するように構成される請求項5に記載のデバイス。
  7. 前記片方向関数を使用する各々の前記変形鍵の前記生成が複数の別個の項を加算することを含み、他の類似するデバイスとは異なる前記項の配列を備えるように構成される請求項5に記載のデバイス。
  8. 前記変形鍵を生成するために使用される前記片方向関数が複数の別個の項を互いに加算することを含み、マスキング番号を追加の項として前記片方向関数に付加し、続いて計算の和から前記マスキング番号を減算するように構成される請求項5に記載のデバイス。
  9. 前記マスキング番号が各々の前記変形鍵の前記生成のためにランダムに生成される請求項8に記載のデバイス。
  10. エンティティ間の暗号化通信のためのシステムであって、
    メモリに格納された暗号鍵を持つデバイスと、
    応答して前記デバイスが片方向関数を前記暗号鍵及び識別データに適用して、前記デバイスと外部エンティティとの間の通信を認証するために使用される変形鍵を生成するように、通信を開始するために前記デバイスに伝送する識別データを持つ外部エンティティとを備え、
    前記デバイスは、前記暗号鍵が第1のメモリからの取り出しを許可される回数を予め定められたしきい値に制限するように構成されるシステム。
  11. 前記デバイスが、前記暗号鍵の取り出しを、取り出しの最高頻度をもたらすように予め定められた期間内のしきい値回数まで制限するように構成される請求項10に記載のシステム。
  12. 前記暗号鍵が基本鍵であり、前記第1のメモリが不揮発性メモリである請求項11に記載のシステム。
  13. 前記識別データは、前記デバイスが前記片方向関数、前記基本鍵、及び第1の外部エンティティからの情報に基づいて第1の変形鍵を生成するように構成されるよう、すべての他の外部エンティティを除外して前記外部エンティティを識別する一意の識別子であり、前記第1の変形鍵が前記デバイスと前記第1の外部エンティティとの間の通信を認証するデジタル署名を生成するために格納される請求項12に記載のシステム。
  14. それぞれ複数の外部エンティティとの通信を認証するためにデジタル署名に対して生成される複数の変形鍵のための第2のメモリをさらに備える請求項13に記載のシステム。
  15. 前記第2のメモリは、予め定められた数の前記変形鍵を格納するための書き換え可能メモリであり、変形鍵の前記予め定められた数は、前記基本鍵が前記不揮発性メモリから取り出され得るしきい値回数よりも小さい請求項14に記載のシステム。
  16. 前記片方向関数を使用する各々の前記変形鍵の前記生成が複数の別個の項を加算することを含み、前記デバイスが前記項のランダム配列を使用するように構成される請求項15に記載のシステム。
  17. エンティティ間の暗号化通信の方法であって、
    第1のメモリに格納された暗号鍵を持つデバイスを用意するステップと、
    前記デバイスに伝送する識別データを持つ外部エンティティを用意するステップと、
    片方向関数を前記暗号鍵及び前記識別データに適用して、変形鍵を生成するステップと、
    前記デバイスと前記変形鍵を持つ前記外部エンティティとの間の通信を認証するステップと、
    前記暗号鍵が前記第1のメモリから取り出される回数を予め定められたしきい値内に制限するステップと、
    を備える方法。
  18. 前記暗号鍵が取り出される前記回数を制限する前記ステップが、取り出しの最高頻度をもたらすように予め定められた期間に限定される請求項17に記載の方法。
  19. 前記第1のメモリは不揮発性メモリである請求項17に記載の方法。
  20. 前記識別データは、すべての他の外部エンティティを除外して前記外部エンティティを識別する一意の識別子であり、
    通信を認証する前記ステップが、前記片方向関数、基本鍵、及び前記外部エンティティからの情報に基づいて第1の変形鍵を生成するサブステップ、を備え、
    前記第1の変形鍵が、前記デバイスと前記外部エンティティとの間の通信を認証するデジタル署名を生成するために格納される請求項19に記載の方法。
  21. 前記方法は、
    それぞれ複数の外部エンティティとの通信を認証するためにデジタル署名に対して生成される複数の変形鍵のための前記デバイスの第2のメモリを用意するステップ、
    をさらに備える請求項20に記載の方法。
  22. 前記第2のメモリは、予め定められた数の前記変形鍵を格納するための書き換え可能メモリであり、
    変形鍵の前記予め定められた数は、前記基本鍵が前記不揮発性メモリから取り出され得る回数の前記しきい値回数よりも小さい請求項21に記載の方法。
  23. 前記片方向関数を使用する各々の前記変形鍵を生成する前記ステップが、
    複数の別個の項を加算するサブステップを含み、
    前記デバイスが、前記項のランダム配列を使用するように構成される請求項22に記載の方法。
  24. 前記片方向関数を使用する各々の前記変形鍵を生成する前記ステップが、
    複数の別個の項を加算するサブステップを含み、
    前記デバイスが、他の類似するデバイスとは異なる前記項の配列を備えるように構成される請求項22に記載の方法。
  25. 前記変形鍵を生成するために使用される前記片方向関数が、複数の別個の項を互いに加算する処理、を含み、
    前記デバイスが、マスキング番号を追加の項として前記片方向関数に付加し、続いて計算の和から前記マスキング番号を減算するように構成される請求項20に記載の方法。
JP2012524060A 2009-09-29 2010-09-20 暗号鍵取り出しを制限する通信システム、方法、及びデバイス Active JP5483777B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24653109P 2009-09-29 2009-09-29
US61/246,531 2009-09-29
PCT/AU2010/001222 WO2011038443A1 (en) 2009-09-29 2010-09-20 Communication system, method and device with limited encryption key retrieval

Publications (2)

Publication Number Publication Date
JP2013502098A true JP2013502098A (ja) 2013-01-17
JP5483777B2 JP5483777B2 (ja) 2014-05-07

Family

ID=43781616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012524060A Active JP5483777B2 (ja) 2009-09-29 2010-09-20 暗号鍵取り出しを制限する通信システム、方法、及びデバイス

Country Status (10)

Country Link
US (6) US8533451B2 (ja)
EP (1) EP2520044B1 (ja)
JP (1) JP5483777B2 (ja)
KR (1) KR101347001B1 (ja)
AU (1) AU2010302937C1 (ja)
CA (1) CA2767189C (ja)
IL (1) IL217639A (ja)
SG (1) SG178847A1 (ja)
TW (1) TWI505686B (ja)
WO (1) WO2011038443A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
JP5737101B2 (ja) * 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
US10797864B2 (en) * 2011-11-21 2020-10-06 Combined Conditional Access Development And Support, Llc System and method for authenticating data while minimizing bandwidth
US9239920B2 (en) 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
PT3738775T (pt) 2013-08-30 2021-12-06 Hewlett Packard Development Co Autenticação de alimentação através de resposta de pedido de acesso de sincronização
WO2015030812A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
FR3015726B1 (fr) * 2013-12-24 2016-01-08 Morpho Procede de traitement comparatif securise
JP6329254B2 (ja) * 2014-01-20 2018-05-23 珠海艾派克微▲電▼子有限公司 イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ
EP3147830B1 (en) * 2015-09-23 2020-11-18 Nxp B.V. Protecting an integrated circuit
NZ729380A (en) * 2016-06-17 2020-07-31 Hewlett Packard Development Co Replaceable item authentication
US10313117B1 (en) * 2016-06-30 2019-06-04 Amazon Technologies, Inc. Cryptographic key management to prevent data exfiltration
CA2961946C (en) * 2016-10-27 2020-03-24 Stephen D. Panshin Replaceable item authentication
ES2716739T3 (es) 2016-10-27 2019-06-14 Hewlett Packard Development Co Autenticación de elemento reemplazable
WO2019204327A1 (en) 2018-04-16 2019-10-24 Lexmark International, Inc. Methods for restricting read access to supply chips
US20190339884A1 (en) * 2018-04-16 2019-11-07 Lexmark International, Inc. Supply Chips and Methods for Restricting Read Access Thereof
EP3935543A4 (en) * 2019-03-05 2022-05-11 Cryptography Research, Inc. SIDE CHANNEL ATTACK RESISTANT MEMORY ACCESS TO EMBEDDED CENTRAL PROCESSING UNITS

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2005202497A (ja) * 2004-01-13 2005-07-28 Ntt Data Corp アプリケーションパーソナライズシステム、サーバ装置、icカード及び携帯端末
JP2006079449A (ja) * 2004-09-10 2006-03-23 Canon Inc 記憶媒体アクセス制御方法
US20060139681A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
JP2007184735A (ja) * 2006-01-05 2007-07-19 Nec Electronics Corp マイクロコントローラ
JP2009005164A (ja) * 2007-06-22 2009-01-08 Dainippon Printing Co Ltd 暗号処理装置,暗号処理プログラム及び暗号処理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1040456B1 (en) * 1997-12-19 2004-09-15 Visa International Service Association Card activation at point of distribution
IL139935A (en) 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
DE69935913T2 (de) * 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
WO2003042799A2 (en) * 2001-11-14 2003-05-22 International Business Machines Corporation Device and method with reduced information leakage
US7191978B2 (en) * 2004-01-21 2007-03-20 Silverbrook Research Pty Ltd Media web cartridge for a printing system
GB2421407A (en) * 2004-12-18 2006-06-21 Hewlett Packard Development Co Generating a shared symmetric key using identifier based cryptography
WO2006077820A1 (ja) 2005-01-24 2006-07-27 Matsushita Electric Industrial Co., Ltd. 署名生成装置、鍵生成装置及び署名生成方法
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2005202497A (ja) * 2004-01-13 2005-07-28 Ntt Data Corp アプリケーションパーソナライズシステム、サーバ装置、icカード及び携帯端末
US20060139681A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
JP2006079449A (ja) * 2004-09-10 2006-03-23 Canon Inc 記憶媒体アクセス制御方法
JP2007184735A (ja) * 2006-01-05 2007-07-19 Nec Electronics Corp マイクロコントローラ
JP2009005164A (ja) * 2007-06-22 2009-01-08 Dainippon Printing Co Ltd 暗号処理装置,暗号処理プログラム及び暗号処理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6013026744; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *

Also Published As

Publication number Publication date
US8615085B2 (en) 2013-12-24
EP2520044A4 (en) 2014-10-08
CA2767189C (en) 2015-02-10
EP2520044B1 (en) 2016-11-09
EP2520044A1 (en) 2012-11-07
TWI505686B (zh) 2015-10-21
US20110078450A1 (en) 2011-03-31
AU2010302937B2 (en) 2014-08-07
KR20120049261A (ko) 2012-05-16
AU2010302937A1 (en) 2013-03-21
WO2011038443A1 (en) 2011-04-07
US20110078456A1 (en) 2011-03-31
US8504848B2 (en) 2013-08-06
SG178847A1 (en) 2012-04-27
US8635455B2 (en) 2014-01-21
KR101347001B1 (ko) 2014-01-02
AU2010302937C1 (en) 2014-11-06
US8533451B2 (en) 2013-09-10
US20110078457A1 (en) 2011-03-31
IL217639A (en) 2015-05-31
US20110078454A1 (en) 2011-03-31
JP5483777B2 (ja) 2014-05-07
CA2767189A1 (en) 2011-04-07
TW201134175A (en) 2011-10-01
US20110078451A1 (en) 2011-03-31
US20110078449A1 (en) 2011-03-31

Similar Documents

Publication Publication Date Title
JP5483777B2 (ja) 暗号鍵取り出しを制限する通信システム、方法、及びデバイス
US9323950B2 (en) Generating signatures using a secure device
US9118467B2 (en) Generating keys using secure hardware
TWI488477B (zh) 使用實體不可複製功能以電子式保護電子裝置方法與系統
TWI398152B (zh) 用於鑑別與一驗證系統電氣通信之物品之身份的方法
CN107004083B (zh) 设备密钥保护
US20060259965A1 (en) Method and system for using shared secrets to protect access to testing keys for set-top box
JP2008005408A (ja) 記録データ処理装置
Maes et al. Analysis and design of active IC metering schemes
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
EP3925783B1 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
KR100906404B1 (ko) 소모품의 복제 방지 장치 및 방법
US20220368543A1 (en) Technique for protecting secret information of authentication-target apparatus
EP3881214B1 (en) Change-tolerant method of generating an identifier for a collection of assets in a computing environment
CN117411634A (zh) 用于保护电子装置免受旁信道攻击的方法和电路
JP2008210324A (ja) ソフトウェアの実行制御プログラム、および実行制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5483777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250