JP2019220169A - 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 - Google Patents
埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 Download PDFInfo
- Publication number
- JP2019220169A JP2019220169A JP2019107524A JP2019107524A JP2019220169A JP 2019220169 A JP2019220169 A JP 2019220169A JP 2019107524 A JP2019107524 A JP 2019107524A JP 2019107524 A JP2019107524 A JP 2019107524A JP 2019220169 A JP2019220169 A JP 2019220169A
- Authority
- JP
- Japan
- Prior art keywords
- personal data
- image
- secret
- rot
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 44
- 238000012795 verification Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 description 21
- 238000004519 manufacturing process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、2018年6月17日に出願された米国暫定特許出願第62/686,015号(特許文献1)の利益を主張し、その開示は参照により本明細書に組み込まれる。
様々な用途では、現場で使用される前に固有の個人情報をICにプロビジョニングする必要がある。基礎となる用途に応じて、例えば、いくつか挙げると、個人情報は、ICのIDを検証し、ICが許可された装置内に存在することを確認し、ICとの通信を許可するために使用することができる。個人情報をICにプロビジョニングするプロセスは、「個人化プロセス」とも呼ばれる。個人データをプロビジョニングされるICは、「個人化されるIC」とも呼ばれる。
図1は、本明細書に記載の実施形態に基づく、埋め込まれたルートオブトラスト(RoT)シークレット28で生成された集積回路(IC)24を含むモジュール20、およびそのICを個人化するために実行されるプロセスを概略的に示すブロック図である。
・プロセッサによって実行されるソフトウェアの真性を保証するセキュアブートを実行するための公開鍵。後述するように、ソフトウェアは、RoTシークレットに基づく画像署名で署名されたデータ画像内に受信される。
・データ画像の内容を保護するための1つ以上の暗号鍵。
・接続されたピア(例えば、ピアサーバ)を認証するためのルート認証局(CA)の公開鍵。
・外部エンティティによるICの構成証明および認証のための、楕円曲線暗号(ECC)証明書や秘密鍵などの個人ID/鍵。
次に、IC24を個人化するために実行されるプロセスについて説明する。個人化プロセスは、IC生産者60、ICベンダ64、サーバ50、およびIC24などの様々な要素間の相互作用を含む。図1のプロセスは、IC24の外部の要素が関わる、個人化プロセス全体の部分を網羅する。IC24内で実行される部分については、以下の図2で説明する。
いくつかの実施形態では、ICベンダは、安全なレポートを生成するために使用された暗号化方法とは逆の動作と順序で、安全なレポートに対し暗号化方法を適用することによりレポートデータを回復する。いくつかの実施形態では、ICベンダは、プロセッサと合意した暗号鍵および署名鍵とマッチする、復号鍵および署名検証鍵を使用してそれぞれの安全なレポートを検証し(例えば、完全性および認証の検証を適用)、そして解読する。ICベンダは、複数のICの個人化プロセスを要約したログファイルを作成する。ICベンダは通常、ICの複製を避けるために、個人化に使用された各画像を使用済みとしてマークする。
Claims (16)
- 集積回路(IC)であって:
ルートオブトラスト(RoT)シークレットで事前にプログラムされた不揮発性記憶要素と;そして
プロセッサと;
を有し、
前記プロセッサは:
前記RoTシークレットに基づいて安全に保護されたデータ画像を安全でないリンクを介して受信するステップであって、前記データ画像はユーザ個人データを生成するためのアプリケーションプログラムを少なくとも含む、ステップと;
受信した前記データ画像が信頼できることを、前記RoTシークレットを使用して検証するステップに応答して、前記アプリケーションプログラムをインストールするステップと;
前記アプリケーションプログラムを実行して、前記IC内で安全に前記ユーザ個人データを生成するステップと;そして
安全なスキームを使用して前記ユーザ個人データを報告するステップと;
を実行するように構成される、
ことを特徴とする集積回路(IC)。 - 前記事前にプログラムされたRoTシークレットを有する前記ICは、スマートカード、クレジットカード、および加入者識別モジュール(SIM)カードを含むリストから選択された複数の異なる装置に適用可能である、ことを特徴とする請求項1に記載のIC。
- 前記アプリケーションプログラムは、特定のベンダに適した個人データを前記IC用に生成するベンダ固有のプログラム、または複数の異なるベンダに適した個人データを前記IC用に生成する汎用プログラムを含む、ことを特徴とする請求項1に記載のIC。
- 前記プロセッサは、ベンダであって、前記ICが当該ベンダに対して個人化されている、ベンダにより提供される、ユーザ固有情報を含む別のデータ画像を受信するように構成される、ことを特徴とする請求項1に記載のIC。
- 前記プロセッサは、不揮発性メモリ(NVM)装置に結合され、そしてここにおいて前記プロセッサは、(i)前記アプリケーションプログラムを使用して生成された前記ユーザ個人データ、および、(ii)前記データ画像または別のデータ画像内に提供された他の個人データ、の1つまたはそれ以上を前記NVM装置に記憶するように構成される、ことを特徴とする請求項1に記載のIC。
- 前記プロセッサは、1つまたは複数の暗号方式および、1つまたは複数のそれぞれの暗号鍵を使用して、報告されるべき前記ユーザ個人データを保護するように構成され、ここで前記暗号鍵は、前記データ画像内または前記RoTシークレット内に提供され、または、鍵合意方式を使用して、前記ユーザ個人データが報告されるプロセッサと合意される、ことを特徴とする請求項1に記載のIC。
- 前記受信したデータ画像は、前記RoTシークレット内の署名検証鍵とマッチする署名生成鍵を使用して生成された画像署名を含み、そして前記プロセッサは、前記RoTシークレットの前記署名検証鍵を使用して前記画像署名を検証することによって、前記受信したデータ画像が信頼できることを検証する、ように構成される、ことを特徴とする請求項1に記載のIC。
- 前記プロセッサは、前記ICが前記ユーザ個人データで一意に個人化されたことを検証するために、前記ユーザ個人データを報告するように構成される、ことを特徴とする請求項1に記載のIC。
- ルートオブトラスト(RoT)シークレットで事前にプログラムされた不揮発性記憶要素を有する集積回路(IC)において、
前記RoTシークレットに基づいて安全に保護されているデータ画像を、安全でないリンクを介して受信するステップであって、前記データ画像はユーザ個人データを生成するためのアプリケーションプログラムを少なくとも含む、ステップと;
前記受信したデータ画像が信頼できることを、前記RoTシークレットを使用して検証するステップに応答して前記アプリケーションプログラムをインストールするステップと;
前記アプリケーションプログラムを実行して、前記IC内で安全に前記ユーザ個人データを生成するステップと;そして
安全なスキームを使用して前記ユーザ個人データを報告するステップと;
を有することを特徴とする方法。 - 前記事前にプログラムされたRoTシークレットを有する前記ICは、スマートカード、クレジットカード、および加入者識別モジュール(SIM)カードを含むリストから選択される、複数の異なる装置に適用可能である、ことを特徴とする請求項9に記載の方法。
- 前記アプリケーションプログラムは、特定のベンダに適したIC個人データを生成するベンダ固有プログラム、または複数の異なるベンダに適したIC個人データを生成する汎用プログラムを含む、ことを特徴とする請求項9に記載の方法。
- ベンダであって、前記ICが当該ベンダに対して個人化されている、ベンダにより提供される、ユーザ固有情報を含む別のデータ画像を受信するステップをさらに有する、ことを特徴とする請求項9に記載の方法。
- 前記ICは、不揮発性メモリ(NVM)装置に結合されたプロセッサを有し、そして前記方法は前記プロセッサによって、前記NVM装置内に、(i)前記アプリケーションプログラムを使用して生成された前記ユーザ個人データ、および、(ii)前記データ画像または別のデータ画像内に提供された他の個人データ、の1つまたはそれ以上を記憶するステップを有する、ことを特徴とする請求項9に記載の方法。
- 前記ユーザ個人データを報告するステップは、1つまたは複数の暗号方式および、1つまたは複数のそれぞれの暗号鍵を使用して、報告されるべき前記ユーザ個人データを保護するステップを有し、ここで前記暗号鍵は、前記データ画像内または前記RoTシークレット内に提供され、または、鍵合意方式を使用して、前記ユーザ個人データが報告されるプロセッサと合意される、ことを特徴とする請求項9に記載の方法。
- 前記受信データ画像は、前記RoTシークレット内の署名検証鍵とマッチする署名生成鍵を使用して生成された画像署名を含み、そして前記受信したデータ画像が信頼できることを検証するステップは、前記RoTシークレットの前記署名検証鍵を使用して前記画像署名を検証するステップを有する、ことを特徴とする請求項9に記載の方法。
- 前記ユーザ個人データを報告するステップは、前記ICが前記ユーザ個人データで一意に個人化されたことを検証するために、前記ユーザ個人データを報告するステップを有する、ことを特徴とする請求項9に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862686015P | 2018-06-17 | 2018-06-17 | |
US62/686,015 | 2018-06-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019220169A true JP2019220169A (ja) | 2019-12-26 |
JP7277270B2 JP7277270B2 (ja) | 2023-05-18 |
Family
ID=68840511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019107524A Active JP7277270B2 (ja) | 2018-06-17 | 2019-06-07 | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190386822A1 (ja) |
JP (1) | JP7277270B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11488160B2 (en) | 2018-07-30 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance |
US11184175B2 (en) | 2018-07-30 | 2021-11-23 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time |
US11270403B2 (en) * | 2018-07-30 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image |
US11250466B2 (en) | 2018-07-30 | 2022-02-15 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time |
US11356443B2 (en) | 2018-07-30 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user |
US11403674B2 (en) * | 2018-07-30 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses |
US11271908B2 (en) | 2018-07-31 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key |
US11233641B2 (en) | 2018-07-31 | 2022-01-25 | Hewlett Packard Enterprise Development Lp | Systems and methods for using distributed attestation to verify claim of attestation holder |
US11488161B2 (en) | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
EP3656577A1 (en) * | 2018-11-21 | 2020-05-27 | Thales Dis France SA | In-the-field patching of an operating system using a digital certificate extension |
DE102021001850A1 (de) * | 2021-04-09 | 2022-10-13 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Personalisieren eines sicheren Elementes |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015522976A (ja) * | 2012-05-11 | 2015-08-06 | アップル インコーポレイテッド | 組み込み型加入者識別モジュールのプロビジョニング |
US20170104750A1 (en) * | 2015-10-08 | 2017-04-13 | Apple Inc. | INSTANTIATION OF MULTIPLE ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) INSTANCES |
JP2017514255A (ja) * | 2014-04-15 | 2017-06-01 | ランティック ベテイリグングス−ゲーエムベーハー ウント カンパニー カーゲー | 信頼のルート |
US20180150044A1 (en) * | 2014-12-05 | 2018-05-31 | Schneider Electric Automation Gmbh | Method for programming and configuring a device in a traceable manner |
-
2019
- 2019-06-06 US US16/432,956 patent/US20190386822A1/en not_active Abandoned
- 2019-06-07 JP JP2019107524A patent/JP7277270B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015522976A (ja) * | 2012-05-11 | 2015-08-06 | アップル インコーポレイテッド | 組み込み型加入者識別モジュールのプロビジョニング |
JP2017514255A (ja) * | 2014-04-15 | 2017-06-01 | ランティック ベテイリグングス−ゲーエムベーハー ウント カンパニー カーゲー | 信頼のルート |
US20180150044A1 (en) * | 2014-12-05 | 2018-05-31 | Schneider Electric Automation Gmbh | Method for programming and configuring a device in a traceable manner |
US20170104750A1 (en) * | 2015-10-08 | 2017-04-13 | Apple Inc. | INSTANTIATION OF MULTIPLE ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) INSTANCES |
Also Published As
Publication number | Publication date |
---|---|
JP7277270B2 (ja) | 2023-05-18 |
US20190386822A1 (en) | 2019-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7277270B2 (ja) | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 | |
EP3444999B1 (en) | Method for generating a public/private key pair and public key certificate for an internet of things device | |
US8724819B2 (en) | Credential provisioning | |
US11070542B2 (en) | Systems and methods for certificate chain validation of secure elements | |
US9281949B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
CN107846396B (zh) | 存储器系统及其与主机之间的绑定方法 | |
US8065517B2 (en) | Method and system for transferring information to a device | |
CN107004083B (zh) | 设备密钥保护 | |
EP2056228A1 (en) | Method and system for transferring information to a device | |
US20090268902A1 (en) | System for and method of cryptographic provisioning | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN112016103A (zh) | 用于对安全元件与主机设备进行加密对准和绑定的方法和装置 | |
US11849049B2 (en) | Circuit chip and a method of operating it | |
WO2022219319A1 (en) | Encrypted and authenticated firmware provisioning with root-of-trust based security | |
CN117240464A (zh) | 一种基于SRAMPUF的eSIM数据保护方法 | |
WO2022219320A1 (en) | Interim root-of-trust enrolment and device-bound public key registration | |
CN113037782A (zh) | 证书获取方法和系统、电子设备、计算机可读存储介质 | |
OA20194A (en) | A circuit chip and a method of operating it. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220407 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230412 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7277270 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |