JP2018519752A - 秘密データのセキュアプログラミング - Google Patents

秘密データのセキュアプログラミング Download PDF

Info

Publication number
JP2018519752A
JP2018519752A JP2017568100A JP2017568100A JP2018519752A JP 2018519752 A JP2018519752 A JP 2018519752A JP 2017568100 A JP2017568100 A JP 2017568100A JP 2017568100 A JP2017568100 A JP 2017568100A JP 2018519752 A JP2018519752 A JP 2018519752A
Authority
JP
Japan
Prior art keywords
encryption key
secure element
secret data
volatile memory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017568100A
Other languages
English (en)
Inventor
ディディエ、フナセク
Original Assignee
ナグラビジョン エス アー
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー, ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2018519752A publication Critical patent/JP2018519752A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

秘密データのセキュアプログラミングのための方法に関する発明である。本方法は、第1暗号鍵を含む不揮発性メモリに結合されたセキュアエレメントを備えるデバイスを提供することを備える。前記セキュアエレメントは、前記第1暗号鍵を用いて前記第1秘密データを復号し、及び、認証し、第2秘密データを形成し、前記第1暗号鍵の真の値を不可読にする。

Description

本発明は、秘密データのセキュアプログラミングの提供に関する。本発明は、システムオンチップ(System-on-chip)デバイスの製造時又は最終的なプログラミング時の秘密データのプログラミングに特に適しているが、これに限られるものではない。
システムオンチップのようなデバイスが製造される場合、秘密データ、例えば、暗号鍵、パスワード及び/又は他の機密データを用いてパーソナライズされてもよい。典型的には、デバイスの製造元は、ウエハ作成時又はデバイスをパッケージングする直前に秘密データを埋め込む。そのため、秘密データは、製造者に提供されなくてはならず、このことは、セキュリティ侵害や悪意ある行為によってデータにアクセスすべきではない当事者にデータが流出する可能性があるというセキュリティ上の懸念を生じさせる原因となる。このリスクを緩和する1つの方法は、秘密データの提供者により事前に暗号化された秘密データを復号できるブラックボックスを製造者に提供し、製造者のプログラミングシステムと通信して秘密データが埋め込むための適切な時に解放されるようにすることである。
このようなブラックボックスは、維持及び運用するにはコストの掛かるシステムである。ブラックボックスを使用しないで処理を進める1つの方法は、暗号化された秘密データを最終的なパッケージング時に問題のデバイス上で直接解読することである。これは、セキュアエレメントであってもよい装置上に実装された特定のモジュールにより達成することができる。このセキュアエレメントは、カスタムアルゴリズムの知識、及び、秘密データ提供者のみが知る当該秘密データを解読するための1又は複数の特定の暗号鍵/復号鍵を有する。さらに、プログラミングされる各デバイスに対して別個のセットを供給することはあまりにもコストが高く実用的ではないので、汎用アルゴリズム及び鍵のセットのみを利用することも可能である。セキュアエレメントは、ネットリストの形で秘密データ提供者により製造者へと送付されてもよい。当該ネットリストは、設計装置に組み込まれる。
このような秘密データ配信及びデバイスプログラミングスキームは、機密保持されているネットリストに依存する。もし、このネットリストが権限のない者に利用可能な状態となると、このアルゴリズム及び秘密暗号鍵/復号鍵は、当該秘密データを復号するために使用されうる。故に、ネットリストは、単一の障害点、したがって、セキュリティリスクとなる。
したがって、より高いセキュリティを有する秘密データの代替プログラミングを提供することが望ましい。
請求項1に明示されているように、一態様によれば、方法が提供される。したがって、不揮発性メモリに結合されたセキュアエレメント、を備えるデバイスであって、前記不揮発性メモリは、第1暗号鍵を格納する、デバイスを提供するステップと、前記セキュアエレメントが、第1秘密データを、前記第1暗号鍵を用いて、復号及び認証し、第2秘密データを形成し、前記第1暗号鍵の真の値を不可読の状態にするステップと、を備える方法が提供される。
任意で、前記方法は、前記セキュアエレメントが、前記セキュアエレメントのみが知る第2暗号鍵を用いて前記第2秘密データを暗号化及び署名し、第3秘密データを形成するステップと、前記不揮発性メモリに前記第3秘密データを格納するステップと、をさらに備える。
任意で、前記方法は、前記セキュアエレメントが、前記セキュアエレメントに組み込まれているキーを用いて暗号鍵データを復号及び認証することにより、前記第1暗号鍵を取得するステップ、をさらに備える方法である。
任意で、前記方法は、前記セキュアエレメントが、前記第1暗号鍵を前記不揮発性メモリに書き込むステップ、をさらに備える方法である。
任意で、前記方法は、復号及び認証より前に、前記不揮発性メモリに前記第1秘密データを格納するステップ、をさらに備える方法である。
任意で、前記方法は、前記セキュアエレメントが、前記不揮発性メモリに格納された前記第1データの少なくとも一部を、不可逆的に変更することにより前記第1秘密データの真の値を不可読な状態にするステップ、をさらに備える方法である。
任意で、前記方法は、前記セキュアエレメントが、前記セキュアエレメントに含まれる物理的に複製不可能な機能(PUF:physically unclonable function)から前記第2暗号鍵を提供するステップ、をさらに備える方法である。
任意で、前記方法は、前記セキュアエレメントが、前記第1暗号鍵の少なくとも1ビットの状態を変更することによって前記第1暗号鍵の少なくとも一部を不可逆的に変更し、その後、格納された前記第1暗号鍵をロックしてさらなる変更を防ぐことにより、前記第1暗号鍵を不可読な状態にするステップ、をさらに備える方法である。
任意で、前記方法は、前記セキュアエレメントが、前記第2暗号鍵を用いて前記第3秘密データを復号し、認証するステップ、をさらに備える方法である。
任意で、前記方法は、前記不揮発性メモリが、ワンタイムのプログラム可能なメモリを備える方法である。
任意で、前記方法は、前記不揮発性メモリが、前記セキュアエレメントのみによりアクセス可能である方法である。
任意で、前記方法は、前記デバイスが、SoCデバイスである方法である。
請求項10に明示されているように、第二の態様によれば、デバイスが提供される。したがって、第1暗号鍵を格納して保持するようにされた不揮発性メモリ、に結合されたセキュアエレメントであって、前記第1暗号鍵を用いて第1秘密データを復号し、認証して、第2秘密データを形成し、前記第1暗号鍵の真の値を不可読の状態にするようなセキュアエレメントを備えるデバイスが提供される。
任意で、前記デバイスは、前記セキュアエレメントが、前記セキュアエレメントのみが知る第2暗号鍵を用いて前記第2秘密データを暗号化及び署名し、前記セキュアエレメントが、第3秘密データを形成し、前記不揮発性メモリに前記第3秘密データを格納するように構成されるデバイスである。
任意で、前記デバイスは、前記セキュアエレメントがさらに、前記セキュアエレメントに組み込まれているキーを用いて暗号鍵データを復号及び認証することにより、前記第1暗号鍵を取得するように構成されるデバイスである。
任意で、前記デバイスは、前記セキュアエレメントがさらに、前記第1暗号鍵を前記不揮発性メモリに書き込むように構成されるデバイスである。
任意で、前記デバイスは、復号及び認証より前に、前記第1秘密データが前記不揮発性メモリに格納されるデバイスである。
任意で、前記デバイスは、前記セキュアエレメントがさらに、前記不揮発性メモリに格納された前記第1データの少なくとも一部を、不可逆的に変更することにより前記第1秘密データの真の値を不可読な状態にするように構成されるデバイスである。
任意で、前記デバイスは、前記セキュアエレメントがさらに、前記セキュアエレメントに含まれる物理的に複製不可能な機能(PUF:physically unclonable function)から前記第2暗号鍵を提供するように構成されるデバイスである。
任意で、前記デバイスは、前記セキュアエレメントがさらに、前記第1暗号鍵の少なくとも1ビットの状態を変更することによって前記第1暗号鍵の少なくとも一部を不可逆的に変更し、その後、格納された前記第1暗号鍵をロックしてさらなる変更を防ぐことにより、前記第1暗号鍵を不可読な状態にするように構成されるデバイスである。
任意で、前記デバイスは、前記セキュアエレメントがさらに、前記第2暗号鍵を用いて前記第3秘密データを復号し、認証するように構成されるデバイスである。
任意で、前記デバイスは、前記不揮発性メモリが、ワンタイムのプログラム可能なメモリを備えるデバイスである。
任意で、前記デバイスは、前記不揮発性メモリが、前記セキュアエレメントのみによりアクセス可能であるデバイスである。
任意で、前記デバイスは、SoCデバイスである。
第三の態様によれば、請求項14に明示されるコンピュータ可読媒体が提供される。
したがって、提供されたコンピュータ可読媒体は、実行された場合に、プロセッサに上記で開示された方法のいずれかを実行させる命令を備える。
全ての態様において、望ましく、任意である特徴は、従属している請求項により明示される。
実施形態は、単なる例として、下記の図面を参照して説明される。
図1は、一実施形態に係るセキュアデバイスを示す。 図2は、一実施形態に係る方法を示す。 これらの図において、全体を通じ、同様の要素は、同様の符号で示される。
(概要)
本明細書で開示されるデバイス10は、秘密データでプログラムすることができる任意の装置であり得る不揮発性メモリ、例えば、PLD(Programmable Logic Device:プログラマブルロジックデバイス)、FPGA(Field Programmable Gate Array:フィールドプログラマブルゲートアレイ)、又は、SoC(System-on-chip:システムオンチップ)を備える。秘密データは、秘密データ提要者によりプロバイダ鍵により暗号化されて提供される。秘密データは、a)プロバイダ鍵及び秘密データは、暗号化されていない状態で決して外部に利用可能にされず、b)一度秘密データがインストールされると、プロバイダ鍵は、読み取りが不可能となり、デバイスに対する悪意のある攻撃がこの鍵を発見不可能になるようにデバイス上で復号される。
秘密データは、プロバイダ鍵を用い、初期配送状態から復号され、そのデバイス暗号鍵が一意的であり、かつ、デバイスのみにより知られているデバイス暗号化形式でデバイス内にローカルに格納される。
開示されたデバイス及び方法により、秘密データを復号するためにデバイスネットリスト及びプロバイダ鍵の両方が利用可能でなければならないという点において、単一の障害点が除去される。さらに、デバイスに対して一意的であるデバイス暗号鍵を用いることにより、たとえ悪意ある者がデバイスネットリストにアクセスし、デバイス暗号化データを読み取ることができたとしても、都度必要となるデバイス内部で作成されたデバイス暗号鍵を検出する方法はない。さらに、たとえ悪意あるものによりプロバイダ鍵が発見されたとしても、セキュリティ違反が最小限に抑えられるように、デバイスの将来の生産を行うために変更することが可能である。
(詳細な説明)
図1に戻り、デバイス10は、セキュアエレメント12と、不揮発性メモリ14と、を備える。不揮発性メモリは、ワンタイムのプログラム可能なメモリであってもよく、第1暗号鍵を保持するように構成されていてもよい。デバイスはまた、CPU16と、ROM18及び外部RAM(図示されていない)のうち一方又は双方と、を備えていてもよい。デバイス10の様々な構成部分は、図示するように、バス構造を介して互いに通信してもよい。セキュアエレメント12は、不揮発性メモリ14と通信可能であるただ1つの部分であってもよい。
秘密データを安全に提供し、秘密データを安全に復号する方法を以下に説明する。
図2を参照すると、ステップ25において、(秘密データ提供者により提供される)第1暗号鍵を備える第1秘密データプロバイダレコードが不揮発性メモリ14にロードされる。図2に示すように、第1暗号鍵は、2つの方法のうち1つで(第1秘密データプロバイダレコードを介して)不揮発性メモリにロードされてもよい。ステップ21及びステップ22に示されるようにいくつかの実施形態において、セキュアエレメント12が、第1暗号鍵を不揮発性メモリにロードし、ステップ23及びステップ24に示される、また別の実施形態においては、デバイス製造者又は他の当事者が、セキュアエレメント12の関与なしに、第1暗号鍵を不揮発性メモリにロードする。
デバイス製造において、セキュアエレメント12のネットリストは、ハードワイヤードの暗号鍵及び任意のハードワイヤードのカスタム復号/暗号化アルゴリズムを備えてもよい。本文脈において、ハードワイヤードとは、問題のデータが変更不能であることを指す。
ステップ21において、ハードワイヤード暗号鍵及び任意の復号/暗号化アルゴリズムは、セキュアエレメント12が第1暗号鍵を備える第1秘密データプロバイダレコードを復号し、認証するために使用されてもよい。ステップ21は、デバイスが最初に電源を入れられた時に実行されてもよい。第1暗号鍵を備える第1秘密データプロバイダレコードが無事に復号され、認証されたとすると、ステップ22において、第1秘密データプロバイダレコードは、セキュアエレメント12により暗号化された形式で不揮発性メモリ14に格納される。
代替のステップ23及びステップ24では、ステップ23において、デバイス製造者は、セキュアエレメント12の関与なしに、第1暗号鍵を備える第1秘密データプロバイダレコードを暗号化された状態で不揮発性メモリ14にロードする。
この復号は、ハードワイヤード暗号鍵により行われてもよい。ステップ24において、デバイス製造者は、第1秘密データを備える一時的な第2秘密データプロバイダレコードもまた不揮発性メモリ14にロードする。第2秘密データプロバイダレコードは、第1秘密データプロバイダレコードの第1暗号鍵を用いて暗号化され、署名される。ステップ23及びステップ24のいずれか又は双方において、デバイス製造者は、専用のハードウェアプログラミングパス(図1に図示しない)を使用してもよい。データのローディング要求が実行された後、ハードウェアプログラミングパスは、不揮発性メモリにビットをプログラミングすることによって関連するヒューズ及び/又はソフトウェア手段を飛ばすことによりパスを非活性化する等のハードウェア手段によって、恒久的に使用不能としてもよく、もはや、デバイス外部の不揮発性メモリへアクセスすることを不可能とするようにしてもよい。
ステップ21及びステップ22、又は、ステップ23及びステップ24、のいずれかに続き、ステップ25において、第1暗号鍵を備える第1秘密データプロバイダレコードは、暗号化された状態で不揮発性メモリ14に存在している。
代わりに、ステップ21の後に、ステップ22Aにおいて、第1暗号鍵を備える第1秘密データプロバイダレコードがうまく復号され、認証された場合、セキュアエレメントは、第1暗号鍵のコピーを保持してもよく、次に、ステップ26が、不揮発性メモリ14に格納されている第1暗号鍵(第1秘密データプロバイダレコード内に備えられる)を用いずに実行される。第1暗号鍵のコピーは、ローカルな一時的なコピーであってもよい。
デバイスのリセット後に発生する可能性があるステップ26において、セキュアエレメント12は、第1暗号鍵(復号された形式である)を用いて第1秘密データを復号し、認証して、第2秘密データを形成する。第1秘密データは、任意のステップ24(既に利用可能である一時的な第2秘密データプロバイダレコードから)により不揮発性メモリ内に存在していてもよいし、又は、第2秘密データプロバイダレコードは、任意のステップ27において、秘密データプロバイダにより別個に提供されるものであってもよい。
ステップ28において、第2秘密データを形成するための第1秘密データの復号及び認証が成功した場合、セキュアエレメント12は、第2秘密データを暗号化し、署名して、第3秘密データを形成するために、セキュアエレメントのみに知られている第2暗号鍵を使用する。セキュアエレメントは、それから、第3秘密データを不揮発性メモリ14へと格納する。第3秘密データを形成するための第2暗号鍵とともに使用されるアルゴリズムは、セキュアエレメントに存在するアルゴリズムであって、ステップ21において第1データプロバイダレコードを復号するために使用されるアルゴリズムとは異なるものであってもよい。
セキュアエレメント12のみに知られている第2暗号鍵は、デバイス内に存在するPUF(Physically Unclonable Function)によって生成されてもよい。PUFは、セキュアエレメントに存在する暗号化アルゴリズムに利用可能であってもよく、PUFを読み込むことができないセキュアエレメントを有するアルゴリズムにのみ知られていてもよい。PUFがどのように動くかのメカニズムの詳細は、米国特許出願公開第2014/0376717号明細書及び欧州特許出願公開第2816757号明細書、「物理的に複製不可能な機能を有する方法及び独自の暗号装置」に見ることができ、その内容は参照により本明細書に組み込まれる。理解されるように、物理的に複製不可能な機能は、それが存在する特定の装置に固有であり、顕微鏡、又は、他の検査手段による装置検査の手段によっても複製することが不可能な第2暗号鍵を生成する。これは、第2暗号鍵を生成するために使用されるわずかな製造上の差異が再現可能ではなく、かつ、予測可能ではないためである。製造プロセスが完璧ではないことから、デバイス内の構成要素の不本意な個性化が発生し、固有の識別子を生成するために使用され得る有用な情報に変換されることが可能となる。したがって、PUFは、例えば、理解されるように、疑似乱数ビット列がわずかな差から導出される情報を表現することが可能である点で提供される。これは、次に、固有の暗号鍵を作成するために使用されてもよい。
ステップ29において、第1暗号鍵を備える第1秘密データプロバイダレコードが不揮発性メモリ上に存在するのであれば、第1暗号鍵は不揮発性メモリから読み込み不能となる。これは、第1暗号鍵の真の値が隠されるように、第1暗号鍵の少なくとも一部を消去し、ロックすることにより達成してもよい。例えば、第1暗号鍵の特定のビットは、不揮発性メモリにプログラムされ、かつ、ロックされた状態であり、そして、他のビットはロックされていない状態であってもよい。そして、ロックされていないビットは、ロックされ、全てのビットがロックされる。そのような消去操作の後、第1暗号鍵の真の値は、その時点から読み取ることができないことが明らかであろう。一例として、全てのロックされていない「1」のビットは、「0」に書き換えられてもよく、全てのロックされていない「0」のビットは「1」に書き換えられてもよい。
ステップ29の結果として、第1秘密データは、要求された鍵(第1暗号鍵)が読み込み不可であることから、もはや復号及び認証することができない。
ステップ28及びステップ29は、その順番を入れ替えてもよい。
ステップ30において、不揮発性メモリ14が任意のステップ24の手段による一時的な第2秘密データプロバイダレコードを備えるとすると、セキュアエレメントは、ステップ29における第1秘密データプロバイダレコード又は第1鍵と同じメカニズムにより、この一時的な第2秘密データプロバイダレコードの真の値を読み込み不可であるようにする。
ステップ31及びその後の動作において、セキュアエレメント12は、要求に応じて、第2暗号鍵を使用して不揮発性メモリ14から第3秘密データ(第1秘密データのデバイスに特有の暗号化されたコピー)を復号し、認証することが可能である。したがって、第1秘密データ(元々は、第2秘密データプロバイダレコードに含まれていた)は、実行時に利用可能であり、実行中のアプリケーションにより要求されると使用されてもよい。
ステップ31は、デバイスのリセット後に発生してもよい。デバイスは、ステップ21、22、22A及び25から30のプログラミングモードではなく、通常のランモードにおいて動作しているとみなしてもよい。その後、デバイスのリセットの後に、デバイスは、第1秘密データがセキュアな方法で不揮発性メモリ14に送信されると、ステップ31からランモードで動作を開始してもよい。ステップ31から動作を開始するかどうかは、ステップ29により第1秘密データが以前に消去され、かつ、ロックされているかどうかを決定するセキュアエレメント12により決定されてもよい。
見て分かるように、ステップ31(安全でないユーザ、すなわち、消費者に利用可能にされた場合のデバイスの状態)から、第2秘密データプロバイダレコード(又は一時的な第2秘密データプロバイダレコード)の秘密データは、暗号化された状態において不揮発性メモリ内でのみ利用可能であり、それによって、使用される暗号化は、データを暗号化したセキュアエレメントによってのみ復号可能である。秘密データが暗号化されていない(オープンな)形式でデバイスの外部で利用可能となった時点はなく、また、第1秘密データを復号し、認証するための第1暗号鍵も、装置内のどこにおいても利用可能ではない。
したがって、秘密データのセキュアなプログラミングは、単一の障害点なしに提供されている。悪意のある当事者は、セキュアエレメントを含むデバイスを製造するために、第1暗号鍵と同様にネットリストを取得するために、製造業者の敷地内の第1秘密データにアクセスする必要があるであろう。
もう一つのシナリオでは、悪意のある当事者がフィールド内のデバイスの不揮発性メモリから第3データを読み取ることが可能であり、デバイスのネットリストを有していたとしても、まだ、第2暗号鍵(PUFから生成された)を取得する方法がないので、秘密データは暗号化されたままであり、したがって、安全である。
さらに、第1暗号鍵が発見されてしまったとしても、将来のデバイスの製造のため、第1暗号鍵は変更されることが可能であり、したがって、セキュリティの侵害を緩和する。さらにセキュリティを確保するために、デバイスを製造する(又は、プログラミングする)製造業者とは異なる製造業者により製造されることにより、第1秘密データは、送信され(ステップ27)、又は、プログラミングされ(ステップ24)うる。
記載された方法の一部又は全ては、コンピュータプログラムにより実装されてもよい。コンピュータプログラムは、装置10などのプロセッサに、説明した方法の1又は複数の機能を実行させるように、命令し又は実行させる、コンピュータが実行可能な命令又はコードを備える。コンピュータプログラムは、デバイス10のような装置に、コンピュータ可読媒体又はコンピュータプログラム製品上で提供されてもよい。コンピュータ可読媒体又はコンピュータプログラム製品は、半導体又はソリッドステートメモリといった非一時的な媒体、磁気テープ、着脱可能なコンピュータメモリスティック又はディスケット、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、磁気ディスク、及び、CD−ROM、CD−R/W、DVD又はブルーレイといった光学ディスクを備えていてもよい。コンピュータ化独媒体又はコンピュータプログラム製品は、例えば、インターネットを介してコンピュータプログラムをダウンロードするためのデータ転送用の伝送信号又は媒体を備えていてもよい。

Claims (14)

  1. 不揮発性メモリに結合されたセキュアエレメント、を備えるデバイスであって、前記不揮発性メモリは、第1暗号鍵を格納する、デバイスを提供するステップと、
    前記セキュアエレメントが、第1秘密データを、前記第1暗号鍵を用いて復号及び認証して第2秘密データを形成し、前記第1暗号鍵の真の値を不可読の状態にするステップと、
    を備える方法。
  2. 前記セキュアエレメントが、前記セキュアエレメントのみに知られる第2暗号鍵を用いて前記第2秘密データを暗号化及び署名し、第3秘密データを形成するステップと、
    前記不揮発性メモリに前記第3秘密データを格納するステップと、
    をさらに備える請求項1に記載の方法。
  3. 前記セキュアエレメントが、前記セキュアエレメントに組み込まれているキーを用いて暗号鍵データを復号及び認証することにより、前記第1暗号鍵を取得するステップ、をさらに備える請求項1又は請求項2に記載の方法。
  4. 前記セキュアエレメントが、前記第1暗号鍵を前記不揮発性メモリに書き込むステップ、をさらに備える請求項3に記載の方法。
  5. 復号及び認証より前に、前記不揮発性メモリに前記第1秘密データを格納するステップ、をさらに備える請求項1乃至請求項4のいずれかに記載の方法。
  6. 前記セキュアエレメントが、前記不揮発性メモリに格納された前記第1データの少なくとも一部を、不可逆的に変更することにより前記第1秘密データの真の値を不可読な状態にするステップ、をさらに備える請求項5に記載の方法。
  7. 前記セキュアエレメントが、前記セキュアエレメントに含まれるPUF(physically unclonable function)から前記第2暗号鍵を提供するステップ、をさらに備える請求項2乃至請求項6のいずれかに記載の方法。
  8. 前記セキュアエレメントが、前記第1暗号鍵の少なくとも1ビットの状態を変更することによって前記第1暗号鍵の少なくとも一部を不可逆的に変更し、その後、格納された前記第1暗号鍵をロックしてさらなる変更を防ぐことにより、前記第1暗号鍵を不可読な状態にするステップ、をさらに備える請求項1乃至請求項7のいずれかに記載の方法。
  9. 前記セキュアエレメントが、前記第2暗号鍵を用いて前記第3秘密データを復号し、認証するステップ、をさらに備える請求項2乃至請求項8のいずれかに記載の方法。
  10. 第1暗号鍵を格納して保持するようにされた不揮発性メモリに結合されたセキュアエレメントであって、請求項1乃至請求項9のいずれかに記載の方法を実装するように構成されるセキュアエレメント、を備えるデバイス。
  11. 前記不揮発性メモリは、ワンタイムのプログラム可能なメモリを備える、請求項10に記載のデバイス。
  12. 前記不揮発性メモリは、前記セキュアエレメントのみによりアクセス可能である、請求項10又は請求項11に記載のデバイス。
  13. 前記デバイスは、SoCデバイスである、請求項10乃至請求項12のいずれかに記載のデバイス。
  14. 実行された場合にプロセッサに請求項1乃至請求項9のいずれかに記載の方法を実行させる命令、を備えるコンピュータ可読媒体。
JP2017568100A 2015-06-29 2016-06-29 秘密データのセキュアプログラミング Pending JP2018519752A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1511385.5A GB201511385D0 (en) 2015-06-29 2015-06-29 Secure programming of secret data
GB1511385.5 2015-06-29
PCT/EP2016/065225 WO2017001530A1 (en) 2015-06-29 2016-06-29 Secure Programming of Secret data

Publications (1)

Publication Number Publication Date
JP2018519752A true JP2018519752A (ja) 2018-07-19

Family

ID=53872377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017568100A Pending JP2018519752A (ja) 2015-06-29 2016-06-29 秘密データのセキュアプログラミング

Country Status (8)

Country Link
US (1) US10700857B2 (ja)
EP (1) EP3314807B1 (ja)
JP (1) JP2018519752A (ja)
KR (2) KR20230150409A (ja)
CN (1) CN107925574B (ja)
ES (1) ES2826977T3 (ja)
GB (1) GB201511385D0 (ja)
WO (1) WO2017001530A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3483772A1 (en) * 2017-11-14 2019-05-15 Nagravision S.A. Integrated circuit personalisation with data encrypted with the output of a physically unclonable function
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
EP4030682A1 (en) * 2021-01-13 2022-07-20 Nagravision SA Method and device for controlling access to a resource
US20220393859A1 (en) * 2021-06-07 2022-12-08 Micron Technology, Inc. Secure Data Storage with a Dynamically Generated Key

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122539A (ja) * 1998-10-16 2000-04-28 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2004260522A (ja) * 2003-02-26 2004-09-16 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2006079449A (ja) * 2004-09-10 2006-03-23 Canon Inc 記憶媒体アクセス制御方法
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2007124530A (ja) * 2005-10-31 2007-05-17 Konica Minolta Business Technologies Inc 復号化処理装置および復号化方法ならびに画像形成装置
JP2008506338A (ja) * 2004-07-14 2008-02-28 インテル コーポレイション 配布cdを用いて直接証明秘密鍵を装置に配布する方法
JP2009504061A (ja) * 2005-08-03 2009-01-29 エヌエックスピー ビー ヴィ 秘密鍵を保護する、セキュア端末、ルーチン、および方法
JP2011028522A (ja) * 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
JP2013539146A (ja) * 2010-10-07 2013-10-17 マイクロソフト コーポレーション ロイヤリティーオファー
JP2015104020A (ja) * 2013-11-26 2015-06-04 Kddi株式会社 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US7380131B1 (en) * 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US7194633B2 (en) * 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
US7814318B1 (en) * 2005-09-27 2010-10-12 Oracle America, Inc. Scalable file system configured to make files permanently unreadable
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8316243B2 (en) * 2009-08-07 2012-11-20 Via Technologies, Inc. Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8930715B2 (en) * 2011-05-26 2015-01-06 International Business Machines Corporation Address translation unit, device and method for remote direct memory access of a memory
US8700899B1 (en) * 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices
EP2816756A1 (fr) 2013-06-18 2014-12-24 Nagravision S.A. Procédé et dispositif cryptographique unique à fonction physiquement induplicable
US9633210B2 (en) 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122539A (ja) * 1998-10-16 2000-04-28 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2004260522A (ja) * 2003-02-26 2004-09-16 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2008506338A (ja) * 2004-07-14 2008-02-28 インテル コーポレイション 配布cdを用いて直接証明秘密鍵を装置に配布する方法
JP2006079449A (ja) * 2004-09-10 2006-03-23 Canon Inc 記憶媒体アクセス制御方法
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2009504061A (ja) * 2005-08-03 2009-01-29 エヌエックスピー ビー ヴィ 秘密鍵を保護する、セキュア端末、ルーチン、および方法
JP2007124530A (ja) * 2005-10-31 2007-05-17 Konica Minolta Business Technologies Inc 復号化処理装置および復号化方法ならびに画像形成装置
JP2011028522A (ja) * 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2013539146A (ja) * 2010-10-07 2013-10-17 マイクロソフト コーポレーション ロイヤリティーオファー
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
JP2015104020A (ja) * 2013-11-26 2015-06-04 Kddi株式会社 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
GB201511385D0 (en) 2015-08-12
CN107925574B (zh) 2021-05-18
US20190044715A1 (en) 2019-02-07
US10700857B2 (en) 2020-06-30
KR102592286B1 (ko) 2023-10-19
CN107925574A (zh) 2018-04-17
ES2826977T3 (es) 2021-05-19
EP3314807A1 (en) 2018-05-02
EP3314807B1 (en) 2020-09-30
KR20180022800A (ko) 2018-03-06
KR20230150409A (ko) 2023-10-30
WO2017001530A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
US9043610B2 (en) Systems and methods for data security
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US10110380B2 (en) Secure dynamic on chip key programming
US8776211B1 (en) Processing commands according to authorization
EP2989741B1 (en) Generation of working security key based on security parameters
US20170126414A1 (en) Database-less authentication with physically unclonable functions
KR101536086B1 (ko) 인증장치, 피인증장치, 및 인증 방법
KR20090007123A (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
CN107925574B (zh) 秘密数据的安全编程
JP7087172B2 (ja) Pqaロック解除
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
KR20150115935A (ko) 인증 및 키 교환을 위한 방법들 및 디바이스들
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
JP2002244989A (ja) デバイスドライバ作動方法
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
JP7170999B2 (ja) 機密データを保護することが可能な電子機器
Norberg et al. Cryptography
JP2007060110A (ja) 暗号ファイルを格納した記憶媒体及び暗号ファイルの格納方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220118