JP2023520124A - 被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイス - Google Patents

被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイス Download PDF

Info

Publication number
JP2023520124A
JP2023520124A JP2022549479A JP2022549479A JP2023520124A JP 2023520124 A JP2023520124 A JP 2023520124A JP 2022549479 A JP2022549479 A JP 2022549479A JP 2022549479 A JP2022549479 A JP 2022549479A JP 2023520124 A JP2023520124 A JP 2023520124A
Authority
JP
Japan
Prior art keywords
key
application
intelligent
kernel
managed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022549479A
Other languages
English (en)
Inventor
一平 鄭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Publication of JP2023520124A publication Critical patent/JP2023520124A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Abstract

被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイスを提供する。デバイスカーネルアプリケーションがハードウェア復号化モジュールを呼び出すことで、インテリジェントデバイスはデバイスカーネルアプリケーションのカーネル埋め込み鍵と書込禁止記憶媒体のハードウェア書き込み鍵とを用いて被保護インテリジェントアプリケーションの認証暗号文を復号化し、カーネル埋め込み鍵が第1の被管理鍵を用いて第2の被管理鍵を暗号化して得られた二級認証鍵であり、且つハードウェア書き込み鍵が第1の被管理鍵である場合にのみ、正しい第2の被管理鍵を取得して認証暗号文を復号化し、復号化によってサンプル平文と一致する復号化平文を取得することにより、被保護インテリジェントアプリケーションが一致性の検証に合格してデバイスカーネルアプリケーションに呼出権限を付与する。したがって、被保護インテリジェントアプリケーションの使用権を、正しい鍵配置を有するインテリジェントデバイスに制限することができ、これにより、被保護インテリジェントアプリケーションが不正デバイスで実行されるという悪意ある海賊行為を防止することができる。【選択図】図5

Description

本願は、インテリジェントアプリケーションの著作権保護に関し、特に、被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイスに関する。
アプリケーションの知能化の普及に伴い、さまざまなインテリジェントアプリケーションが生まれている。しかし、如何にインテリジェントアプリケーションの著作権を効果的に保護して、インテリジェントアプリケーションの使用権を指定された許可範囲内のインテリジェントデバイスに制限するかは、従来技術において解決すべき技術的課題となる。
上記の課題に鑑み、本願の各実施例は、被保護インテリジェントアプリケーションの使用権を指定された許可範囲内のインテリジェントデバイスに制限するように、被保護インテリジェントアプリケーションの呼出権限の認証方法及び該呼出権限の認証方法を用いるインテリジェントデバイスをそれぞれ提供する。具体的な技術案は、以下の通りである。
一実施形態において、被保護インテリジェントアプリケーションの呼出権限の認証方法を提供し、被保護インテリジェントアプリケーションがインテリジェントデバイスにロードされる場合、該呼出権限の認証方法は、インテリジェントデバイスのデバイスカーネルアプリケーションによって実行される以下のステップを含み:
被保護インテリジェントアプリケーションにおける認証暗号文を取得し、
ハードウェア復号化モジュールを呼び出し、デバイスカーネルアプリケーションに予め埋め込まれたカーネル埋め込み鍵と取得された認証暗号文をハードウェア復号化モジュールに発行し、ハードウェア復号化モジュールに、インテリジェントデバイスの書込禁止記憶媒体におけるハードウェア書き込み鍵を用いてカーネル埋め込み鍵を復号化させ、且つカーネル埋め込み鍵を復号化して得られた復号鍵を用いて認証暗号文を復号化させ、ここで、カーネル埋め込み鍵が第1の被管理鍵を用いて第2の被管理鍵に対して暗号化して得られた二級認証鍵であり、且つハードウェア書き込み鍵が第1の被管理鍵である場合、カーネル埋め込み鍵を復号化して得られた復号鍵が第2の被管理鍵であり、
被保護インテリジェントアプリケーションが復号化平文とサンプル平文との一致性を検証して、デバイスカーネルアプリケーションに呼出権限を付与するかどうかを決定するために、ハードウェア復号化モジュールの呼び出しによって返された、認証暗号文を復号化して得られた復号化平文を被保護インテリジェントアプリケーションに提供し、ここで、認証暗号文が第2の被管理鍵を用いてサンプル平文を暗号化して得られたものであり、カーネル埋め込み鍵を復号化して得られた復号鍵が第2の被管理鍵であると、認証暗号文を復号化して得られた復号化平文はデバイスカーネルアプリケーションのアクセスが遮断された被保護インテリジェントアプリケーションにおけるサンプル平文と一致する。
好ましくは、認証暗号文は、サンプル平文に対して二級認証鍵を入力鍵とし第2の被管理鍵を真実の鍵とする欺瞞的暗号化を行うことで取得されるものである。
好ましくは、二級認証鍵は、第1の被管理鍵を用いて第2の被管理鍵に対して第1の暗号化アルゴリズムに基づく暗号化操作を行って得られたものであり、認証暗号文は、第2の被管理鍵を用いてサンプル平文に対して第2の暗号化アルゴリズムに基づく暗号化操作を行って得られたものであり、ハードウェア復号化モジュールは、ハードウェア書き込み鍵を用いてカーネル埋め込み鍵に対して第1の復号化アルゴリズムに基づく復号化操作を行い、且つ、ハードウェア復号化モジュールは、カーネル埋め込み鍵を復号化して得られた復号鍵を用いて認証暗号文に対して第2の復号化アルゴリズムに基づく復号化操作を行い、ここで、第1の復号化アルゴリズムが第1の暗号化アルゴリズムの逆アルゴリズムであり、且つ第2の復号化アルゴリズムが第2の暗号化アルゴリズムの逆アルゴリズムである。
好ましくは、認証暗号文は、サンプル平文に対して第1の復号化アルゴリズムに基づく欺瞞的暗号化を行うことで取得されたものであり、ここで、該欺瞞的暗号化は第1の被管理鍵を用いて入力鍵に対して第1の復号化アルゴリズムに基づく復号化操作を行い、且つ入力鍵を復号化して得られた欺瞞的鍵を真実の鍵として第2の暗号化アルゴリズムに基づく暗号化操作を行う。
好ましくは、被保護インテリジェントアプリケーションがデバイスカーネルアプリケーションを実行するインテリジェントデバイスにロードされる前に、該呼出権限の認証方法は、インテリジェントデバイスのデバイスカーネルアプリケーションによって実行される以下のステップを更に含み、生産ライン書込デバイスによって提供された暗号鍵データを受信し、暗号鍵データに対して復号化操作を行い、暗号鍵データを復号化して得られた鍵データを用いてインテリジェントデバイスの書込禁止記憶媒体に書き込んで、ハードウェア書き込み鍵を形成し、ここで、生産ライン書込デバイスによって提供された暗号鍵データがキーサーバからのものである場合、暗号鍵データを復号化して得られた暗号鍵が第1の被管理鍵であり、書き込みが完了した後、該暗号鍵データを廃棄する。
好ましくは、キーサーバに対する生産ライン書込デバイスのアクセス権限は、生産ライン書込デバイスに接続されたホットプラグ可能な暗号化装置によって認証される。
好ましくは、生産ライン書込デバイスによって提供された暗号鍵データを受信する前に、生産ライン書込デバイスの認証検出に応答し、生産ライン書込デバイスに、デバイスカーネルアプリケーションに予め埋め込まれた認証情報を提供することを更に含む。
好ましくは、第1の被管理鍵の管理権が第1の管理者に属し、第2の被管理鍵の管理権が第1の管理者と異なる第2の管理者に属し、且つ第1の管理者と第2の管理者は、いずれも、デバイスカーネルアプリケーションが属する第1の開発者と、被保護インテリジェントアプリケーションが属する第2の開発者とは異なる。
好ましくは、インテリジェントデバイスの書込禁止記憶媒体は、OTP記憶媒体である。
別の実施形態において、インテリジェントデバイスを提供し、デバイスカーネルアプリケーションをロードし実行するためのアプリケーション搭載モジュールと、ハードウェア復号化モジュールと、書込禁止記憶媒体と、を備え、被保護インテリジェントアプリケーションがアプリケーション搭載モジュールに記録されると、デバイスカーネルアプリケーションは、上記実施例に記載の呼出権限の認証方法を実行するために用いられる。
別の実施形態において、非一時的なコンピュータ読取可能な記憶媒体を提供し、前記非一時的なコンピュータ読取可能な記憶媒体には命令が記憶されており、前記命令は、プロセッサーによって実行されると、前記プロセッサーにデバイスカーネルアプリケーションをロードさせて、デバイスカーネルアプリケーションに上記実施例に記載の呼出権限の認証方法の実行を開始させる。
別の実施形態において、鍵配置方法を提供し、前記方法は、
第1の管理者の第1の被管理鍵を取得し、前記第1の被管理鍵をハードウェア書き込み鍵として、指定されたインテリジェントデバイスの書込禁止記憶媒体に書き込むことと、
第2の管理者の第2の被管理鍵を取得し、前記第2の被管理鍵を被保護インテリジェントアプリケーションの暗号鍵とすることと、
前記第1の被管理鍵を用いて前記第2の被管理鍵に対して暗号化を行って二級認証鍵を取得し、前記二級認証鍵をカーネル埋め込み鍵として前記指定されたインテリジェントデバイスのデバイスカーネルアプリケーションに埋め込むことと、を含む。
上記の実施形態によれば、デバイスカーネルアプリケーションがハードウェア復号化モジュールを呼び出すことで、インテリジェントデバイスはデバイスカーネルアプリケーションのカーネル埋め込み鍵と書込禁止記憶媒体のハードウェア書き込み鍵とを用いて被保護インテリジェントアプリケーションの認証暗号文を復号化することができる。しかも、カーネル埋め込み鍵が第1の被管理鍵を用いて第2の被管理鍵に対して暗号化して得られた二級認証鍵であり、且つハードウェア書き込み鍵が第1の被管理鍵である場合にのみ、正しい第2の被管理鍵を取得して認証暗号文を復号し、復号化によってサンプル平文と一致する復号化平文を取得することができ、これにより、被保護インテリジェントアプリケーションが一致性の検証に合格して、デバイスカーネルアプリケーションに呼出権限を付与する。したがって、被保護インテリジェントアプリケーションの使用権を、二級認証鍵を正しく配置しており且つ第1の被管理鍵を書き込んでいるインテリジェントデバイスに制限することができ、これにより、被保護インテリジェントアプリケーションが不正なデバイスで実行されるという悪意ある海賊行為を防ぐことができる。
以下、本願の実施例及び従来技術の技術案をより明確に説明するために、実施例及び従来技術に使用される図面を簡単に説明する。なお、以下に説明される図面は、単に本願の一部の実施例に係るものに過ぎず、当業者にとって、創造的な働きをせずに、これらの図面に基づいて他の図面が得られることは自明である。
図1は、本願の一実施例に係る鍵の正当な配置案の原理的模式図である。 図2は、本願における図1に示すような鍵の正当な配置案の実例の概略フローチャートである。 図3は、本願における図1に示すような鍵の正当な配置案の最適化原理の模式図である。 図4は、本願における図3に示すような鍵の正当な配置案の実例の概略フローチャートである。 図5は、本願の一実施例に係る被保護インテリジェントアプリケーションの呼出権限の認証方法の例示的なフローチャートである。 図6は、本願における図5に示すような呼出権限の認証方法により防止できる鍵の不正配置行為の模式図である。 図7は、本願における図5に示すような呼出権限の認証方法の実例の概略フローチャートである。 図8は、本願における図5に示すような呼出権限の認証方法が図2に示すような鍵の正当配置実例をサポートする拡張フローチャートである。 図9は、本願の一実施例に係るインテリジェントデバイスの例示的構造の模式図である。
本願の発明の目的、技術案及びメリットをより明確にするために、以下、図面を参照しながら実施例を挙げることで、本願をより詳細に説明する。説明される実施例は、すべての実施例ではなく、単に本願の実施例の一部にすぎないことは明らかである。当業者は、本願の実施例に基づいて、創造的な働きをせずに得られるすべての他の実施例は、何れも本願の保護範囲に含まれる。
図1は、本願の一実施例に係る鍵の正当な配置案(即ち鍵配置方法)の模式図である。図1を参照すると、指定された許可範囲内のインテリジェントデバイス(例えばスマートカード)における被保護インテリジェントアプリケーション(例えばインテリジェントアルゴリズムライブラリ)のロード及び実行を実現するために、該実施例に係る鍵の正当な配置案は、第1の被管理鍵Key_root 110(ルート鍵とも呼ばれる)、第2の被管理鍵Key_alg 120(インテリジェントアプリケーションの最初の鍵とも呼ばれる)、及び二級認証鍵Key_ladder 130(ワーク鍵とも呼ばれる)という3つの鍵を提供する。
第1の被管理鍵Key_root 110はAES(Advanced Encryption Standard,高度暗号化標準)鍵でよい。第1の被管理鍵Key_root 110は、インテリジェントデバイス200における正当なハードウェア書き込み鍵として、インテリジェントデバイス200の書込禁止記憶媒体220に書き込まれてよい。該書込禁止記憶媒体220は、例えばOTP(One Time Programmable,ワンタイムプログラマブル)記憶媒体などのようなハードウェア書き込み鍵への改ざんを防ぐことができる媒体であってもよい。しかも、第1の被管理鍵Key_root 110の管理権が第1の管理者(本願において、管理者は制御者とも呼ばれる。)510に属し、該第1の管理者510は、デバイスカーネルアプリケーション210が属する第1の開発者410と、被保護インテリジェントアプリケーション300が属する第2の開発者420とは異なる。第1の開発者410及び第2の開発者420に対して第1の被管理鍵Key_root 110を秘密にして隔離することを容易にするために、第1の被管理鍵Key_root 110は、アクセス権限によって制御されるキーサーバ100を中継キャリアとして使用することができる。
第2の被管理鍵Key_alg 120もAES鍵でよい。第2の被管理鍵Key_alg 120は、暗号化によって得られた被保護インテリジェントアプリケーションにおける暗号文の正当な暗号鍵としてよく、且つ、第2の被管理鍵Key_alg 120の管理権は第2の管理者520に属し、該第2の管理者520は、第1の管理者510と、デバイスカーネルアプリケーション210が属する第1の開発者410と、被保護インテリジェントアプリケーション300が属する第2の開発者420とは異なる。
二級認証鍵Key_ladder 130は、鍵階層(Key Ladder)メカニズムに基づいて、第1の被管理鍵Key_root 110を用いて第2の被管理鍵Key_alg120を暗号化して得られた二級認証鍵でよい。二級認証鍵Key_ladder 130は、デバイスカーネルアプリケーション210が属する第1の開発者410のグループで共有されることができ、且つ二級認証鍵Key_ladder 130はカーネル埋め込み鍵として、第1の開発者410によってデバイスカーネルアプリケーション210内に埋め込まれることができる。
図2は、図1に示すような鍵の正当な配置案の実例の概略フローチャートである。図2を参照すると、一つの鍵の正当な配置の実例において、
第1の開発者410(例えば、デバイスカーネルアプリケーションの所有者の開発グループ)は、キーサーバ100に鍵配布ツールを配置する(S411)。ここで、キーサーバ100における鍵配布ツールの配置位置は第1の開発者410のみに知らせることができる。
キーサーバ100が鍵配布ツールのインストールを成功に完了する(S101)と、第1の開発者410は、キーサーバ100によって返された成功応答を受信する(S102)。この時、キーサーバ100は、第1の被管理鍵Key_root 110の中継キャリアとして機能する能力を有する。キーサーバ100は、鍵配布ツールを用いて、第1の管理者によってアップロードされた第1の被管理鍵と、第2の管理者によってアップロードされた第2の被管理鍵とを受信し、第1の被管理鍵を暗号鍵として第2の被管理鍵を暗号化して二級認証鍵を取得し、鍵配布ツールを用いて二級認証鍵を第1の開発者に発行することにより、第1の被管理鍵の中継を実現する。
第1の管理者510(例えば、デバイスカーネルアプリケーションの所有者の鍵マネージャー)は、第1の被管理鍵Key_root 110をキーサーバ100にアップロードする(S511)ことにより、キーサーバ100は、第1の被管理鍵Key_root 110をローカルに格納する(S103)。ここで、キーサーバ100における第1の被管理鍵Key_root 110の格納位置は、第1の管理者510によって指定され、且つ第1の管理者510のみに知らせる。一例として、A社は、B社にデバイスカーネルアプリケーションの開発を依頼する場合、B社が第1の開発者であり、A社が第1の管理者である。
第2の管理者520(例えば、被保護インテリジェントアプリケーションの所有者の鍵マネージャー)は、第2の被管理鍵Key_alg 120をキーサーバ100にアップロードする(S521)ことにより、キーサーバ100は、配置された鍵配布ツールを呼び出し、ローカルに格納された第1の被管理鍵Key_root 110を用いて、アップロードされた第2の被管理鍵Key_alg 120を暗号化して、ラダー暗号化メカニズムに基づく二級認証鍵Key_ladder 130を取得する(S104)。ここで、ラダー暗号化メカニズムとは、二級認証鍵は、第1の被管理鍵を用いて第2の被管理鍵を暗号化して得られたものであり、2つの階層の鍵情報を含む。一例として、C社は、D社にインテリジェントアプリケーションの開発を依頼する場合、D社が第2の開発者であり、C社が第2の管理者である。
そして、キーサーバ100は、ラダー暗号化メカニズムに基づく二級認証鍵Key_ladder 130を第1の開発者410に発行する(S105)。これにより、第1の開発者410は、二級認証鍵Key_ladder 130を保存して、二級認証鍵Key_ladder 130をデバイスカーネルアプリケーション内に埋め込み(S412)、更に、二級認証鍵Key_ladder 130が埋め込まれたデバイスカーネルアプリケーションを生産ラインでインテリジェントデバイス200に固化しロードする(S413)ことができる。
デバイスカーネルアプリケーションを固化しロードしたインテリジェントデバイス200は、生産ライン書込デバイス430によるハードウェア書き込み鍵の書き込み手順を含む後続の生産プロセスを生産ラインで継続し実行する。即ち、生産ライン書込デバイス430はインテリジェントデバイス200に対する認証検出を開始することができ(S431)、インテリジェントデバイス200のデバイスカーネルアプリケーションは、生産ライン書込デバイス430の認証検出に応答して、生産ライン書込デバイス430にデバイスカーネルアプリケーションに予め埋め込まれた、デバイスカーネルアプリケーションの正当性及びバージョンを検証するための認証情報を提供する(S201)ことができ、これにより生産ライン書込デバイス430はインテリジェントデバイス200の正当性を判定することができる。
生産ライン書込デバイス430は、認証情報に従ってインテリジェントデバイス200が正当で正しいバージョンのデバイスであることを検出すると、キーサーバ100への鍵要求を開始する(S432)。ここで、生産ライン書込デバイス430がキーサーバ100にアクセスする権限は、生産ライン書込デバイス430に接続されたホットプラグ可能な暗号化装置(ドングルなど)によって認証されることができる。これにより、キーサーバ100は、鍵要求を受信して、鍵要求に対する認証を通過した後、暗号化された鍵データを生産ライン書込デバイス430に発行する(S106)。キーサーバ100と生産ライン書込デバイス430は、異なるメーカーのデバイスであり、キーサーバ100により、生産ライン書込デバイス430のアクセス権限を認証することにより、不正なメーカーが生産ライン書込デバイス430を不正に使用して二級認証鍵を詐取することを防止する。
生産ライン書込デバイス430は鍵データを復号化する機能を有しないため、生産ライン書込デバイス430は暗号化された鍵データをインテリジェントデバイス200に転送する(S433)。
インテリジェントデバイス200のデバイスカーネルアプリケーションは、生産ライン書込デバイス430によって提供された暗号鍵データを受信して、キーサーバ100に使用された暗号化アルゴリズム(例えば、難読化アルゴリズム)の逆アルゴリズム(例えば、難読化解除アルゴリズム)に従って、暗号鍵データに対して復号化操作を行い(S202)、そして暗号鍵データを復号化して得られた鍵データ(この時は、第1の被管理鍵Key_root 110である)を用いて、インテリジェントデバイス200の書込禁止記憶媒体(例えばOTP記憶媒体)に書き込んで、ハードウェア書き込み鍵を形成し(S203)、書き込みが完了した後、インテリジェントデバイス200のデバイスカーネルアプリケーションは書き込み時に用いられた鍵データを廃棄する。
第2の開発者420(例えば被保護インテリジェントアプリケーションの所有者の開発グループ)は、第2の被管理鍵Key_alg 120による暗号化を行う(S522)ように、第2の管理者520に認証平文を提供する(S421)。第2の管理者520によって提供された認証暗号文を受信した後(S523)、第2の開発者420は、認証暗号文と認証平文を被保護インテリジェントアプリケーションに埋め込む(S422)。ここで、認証暗号文は、無制限のアクセス権限で被保護インテリジェントアプリケーションに埋め込まれ、認証平文はデバイスカーネルアプリケーションのアクセスを遮断するように埋め込まれる。第2の被管理鍵を用いて認証平文を暗号化して認証暗号文を取得した後、第2の管理者は認証暗号文を第2の開発者へ送信する。第2の開発者は、認証暗号文を無制限のアクセス権限で被保護インテリジェントアプリケーションに埋め込み、認証平文をデバイスカーネルアプリケーションのアクセスを遮断するように被保護インテリジェントアプリケーションに埋め込む。
図3は、図1に示すような鍵の正当な配置案の最適化原理の模式図である。図4は、図3に示すような鍵の正当な配置案の実例の概略フローチャートである。一つの拡張形態として、認証平文への暗号化による認証暗号文の生成プロセスは、第2の開発者420によって行われてもよい。例えば、キーサーバ100は、二級認証鍵Key_ ladder 130を第2の管理者520(S107)と第2の開発者420(S108)にそれぞれ発行して保存することもできる。
第2の管理者520は、欺瞞的暗号化を実現するための平文暗号化ツールを作成し(S522)、第2の開発者420に提供する(S523)。該欺瞞的暗号化は、二級認証鍵Key_ladder 130を入力鍵とし、第2の被管理鍵Key_alg 120を真実の鍵として暗号化操作を行う。ここで、欺瞞的暗号化とは、入力鍵が真実の鍵と異なる暗号化操作を意味し、すなわち、入力された二級認証鍵を使用せずに、第2の被管理鍵を用いて暗号化する。
従って、第2の開発者420は、保存された二級認証鍵Key_ladder 130を用いて、第2の管理者520によって提供された平文暗号化ツールにより認証平文の暗号化を行い(S421’)、第2の被管理鍵Key_alg 120を真実の鍵として暗号化した認証暗号文を取得する。その後、第2の開発者420は認証暗号文と認証平文を被保護インテリジェントアプリケーションに埋め込む(S422)。ここで、認証暗号文は無制限のアクセス権限で被保護インテリジェントアプリケーションに埋め込まれ、認証平文はデバイスカーネルアプリケーションのアクセスを遮断するように埋め込まれる。
鍵の正当な配置に対する上記の説明は、第1の被管理鍵Key_root 110(ルート鍵とも呼ばれる)がインテリジェントデバイスに書き込むために用いられ、第2の被管理鍵Key_alg 120(インテリジェントアプリケーションの最初の鍵とも呼ばれる)が被保護インテリジェントアプリケーションの認証暗号文を生成するために用いられ、二級認証鍵Key_ladder 130が復号化認証をトリガーするか又は更に暗号文の暗号化をトリガーするために用いられるという鍵関係を容易に理解することを目的としており、上記の鍵の正当な配置における操作プロセス、各関係者の身分及び鍵配布の詳細は、鍵関係に対する必要な制限を構成するものではないことが理解できる。
以下、上記の鍵関係を有する第1の被管理鍵Key_root 110、第2の被管理鍵Key_alg 120、及び二級認証鍵Key_ladder 130により、被保護インテリジェントアプリケーションの呼出権限の認証方法を詳細に説明する。
本願において、インテリジェントデバイスの具体的なタイプを限定しない。インテリジェントデバイスは、インテリジェントアプリケーションをロードし実行することができる任意のデバイスでよい。一例として、インテリジェントデバイスがスマートカメラ又はデジタルビデオレコーダなどである場合、被保護インテリジェントアプリケーションがインテリジェント分析アルゴリズム(例えば、目標識別や目標軌道分析などのアルゴリズム、あるいはビデオカメラ又はデジタルビデオレコーダなどのデバイスのクライアントなど)であってもよい。一例として、インテリジェントデバイスがビデオカメラ用雲台を搭載したドローンである場合、被保護インテリジェントアプリケーションが雲台を制御するアプリケーションであってもよい。
図5は、本願の一実施例に係る被保護インテリジェントアプリケーションの呼出権限の認証方法の例示的なフローチャートである。図5を参照すると、被保護インテリジェントアプリケーションがインテリジェントデバイスにロードされる(S500)と、該実施例に係る被保護インテリジェントアプリケーションの呼出権限の認証方法は、インテリジェントデバイスのデバイスカーネルアプリケーションによって実行される以下のステップを含む。
S510:被保護インテリジェントアプリケーションにおける認証暗号文を取得する。
S530:ハードウェア復号化モジュールを呼び出し、予めデバイスカーネルアプリケーションに埋め込まれたカーネル埋め込み鍵と、取得された認証暗号文とをハードウェア復号化モジュールに発行し、ハードウェア復号化モジュールに、
S531において、インテリジェントデバイスの書込禁止記憶媒体からハードウェア書き込み鍵を読み取ることと、
S532において、書込禁止記憶媒体におけるハードウェア書き込み鍵を用いて、予めデバイスカーネルアプリケーションに埋め込まれたカーネル埋め込み鍵を復号化することと、
S533において、カーネル埋め込み鍵を復号化して得られた復号鍵を用いて、認証暗号文を復号化することと、
を実行させる。
例えば、二級認証鍵Key_ladderは、第1の被管理鍵Key_rootを用いて、第2の被管理鍵Key_algに対して第1の暗号化アルゴリズムに基づく暗号化操作を行って得られるものであり、認証暗号文は、第2の被管理鍵Key_algを用いて、サンプル平文(即ち認証平文)を暗号化して得られるものである。これに対応して、ハードウェア復号化モジュールは、ハードウェア書き込み鍵を用いて、カーネル埋め込み鍵に対して第1の復号化アルゴリズム(第1の暗号化アルゴリズムの逆アルゴリズム)に基づく復号化操作を行い、且つ、ハードウェア復号化モジュールは、カーネル埋め込み鍵を復号化して得られた復号鍵を用いて、認証暗号文に対して第2の復号化アルゴリズム(第2の暗号化アルゴリズムの逆アルゴリズム)に基づく復号化操作を行う。
これにより、カーネル埋め込み鍵が第1の被管理鍵Key_rootを用いて第2の被管理鍵Key_algを暗号化して得られた二級認証鍵Key_ladderであり、且つハードウェア書き込み鍵が第1の被管理鍵Key_rootである場合、カーネル埋め込み鍵を復号化して得られた復号鍵は第2の被管理鍵Key_algである。
認証暗号文が、サンプル平文に対して、二級認証鍵Key_ladderを入力鍵とし第2の被管理鍵Key_algを真実の鍵とする欺瞞的暗号化を行うことで得られるものである場合、該欺瞞的暗号化は、第1の被管理鍵Key_rootを用いて入力鍵に対して第1の復号化アルゴリズム(第1の暗号化アルゴリズムの逆アルゴリズム)に基づく復号化操作を行い、且つ入力鍵を復号化して得られた欺瞞的鍵(第2の被管理鍵Key_alg)を真実の鍵として第2の暗号化アルゴリズムに基づく暗号化操作を行う。
S550:被保護インテリジェントアプリケーションが、S600において復号化平文とサンプル平文との一致性を検証して、デバイスカーネルアプリケーションに呼出権限を付与するかどうかを決定するために、ハードウェア復号化モジュールの呼び出しによって返された、認証暗号文を復号化して得られた復号化平文を被保護インテリジェントアプリケーションに提供する。
ここで、カーネル埋め込み鍵を復号化して得られた復号鍵が第2の被管理鍵Key_algである場合、認証暗号文を復号化して得られた復号化平文は、デバイスカーネルアプリケーションのアクセスが遮断された被保護インテリジェントアプリケーションにおけるサンプル平文と一致する。
上記のプロセスによれば、デバイスカーネルアプリケーションがハードウェア復号化モジュールを呼び出すことで、インテリジェントデバイスはデバイスカーネルアプリケーションのカーネル埋め込み鍵と書込禁止記憶媒体のハードウェア書き込み鍵とを用いて被保護インテリジェントアプリケーションの認証暗号文を復号化することができる。
そして、カーネル埋め込み鍵が第1の被管理鍵Key_rootを用いて第2の被管理鍵Key_algを暗号化して得られた二級認証鍵Key_ladderであり、且つハードウェア書き込み鍵が第1の被管理鍵Key_rootである場合にのみ、正しい第2の被管理鍵Key_algを取得して認証暗号文を復号し、復号化によってサンプル平文と一致する復号化平文を取得することができ、これにより、被保護インテリジェントアプリケーションが一致性の検証に合格して、デバイスカーネルアプリケーションに呼出権限を付与する。
したがって、被保護インテリジェントアプリケーションの使用権を、二級認証鍵Key_ladderを正しく配置しており且つ第1の被管理鍵Key_rootを書き込んでいるインテリジェントデバイスに制限することができ、これにより、被保護インテリジェントアプリケーションが不正なデバイスで実行されるという悪意ある海賊行為を防ぐことができる。
図6は、図1に示すような呼出権限の認証方法により防止できる鍵の不正な配置行為の模式図である。図6を参照すると、剽窃者610がインテリジェントデバイスのハードウェア及びそのロードされたデバイスカーネルアプリケーションを模倣する場合、剽窃者610が二級認証鍵Key_ladderと第1の被管理鍵Key_rootを同時に取得することは困難であるため、偽造インテリジェントデバイスが被保護インテリジェントアプリケーション300の呼出権限を取得することができない。
図7は、図5に示すような呼出権限の認証方法の実例の概略フローチャートである。図7を参照すると、被保護インテリジェントアプリケーションは、インテリジェントアプリケーションカーネル310と、アプリケーション検証モジュール320と、デバイスカーネルアプリケーションへのアクセス権限を付与するアクセスインターフェース331及び検証インターフェース332と、制限されたアクセス権限をデバイスカーネルアプリケーションに提供する呼び出しインターフェース390と、を備える。
ここで、アクセスインターフェース331、検証インターフェース332及び呼び出しインターフェース390はいずれもAPI(Application Programming Interface,アプリケーションプログラムインタフェース)でもよく、そして、無制限のアクセス権限で被保護インテリジェントアプリケーションに埋め込まれた認証暗号文はアクセスインターフェース331に集積されることができ、デバイスカーネルアプリケーションのアクセスを遮断するように被保護インテリジェントアプリケーションに埋め込まれた認証平文は検証モジュール320に隠れて集積されることができる。
それに対応して、図7において、デバイスカーネルアプリケーションはS510において被保護インテリジェントアプリケーションのアクセスインターフェース331を読み取ることで認証暗号文を取得する。そして、被保護インテリジェントアプリケーションにおけるアプリケーション検証モジュール320が復号化平文とサンプル平文との一致性を検証して、この検証結果に基づいてデバイスカーネルアプリケーションに呼出権限を付与するかどうかを決定するために、デバイスカーネルアプリケーションは、S550において復号化平文を検証インターフェース332へ送信する。
また、図7において、呼出権限の認証方法は、S550の後に、デバイスカーネルアプリケーションによって実行されるS570を更に含む。該S570において、被保護インテリジェントアプリケーション(アプリケーション検証モジュール320)によって返された検証結果を受信し、検証結果を認識することで、被保護インテリジェントアプリケーションを呼び出す権利があるかどうか、即ち呼出インターフェース390にアクセスすることによりインテリジェントアプリケーションカーネル310への呼び出し成功応答を取得するかどうかを判定する。
図8は、図5に示すような呼出権限の認証方法が図2に示すような鍵の正当な配置実例をサポートする拡張フローチャートである。図8を参照すると、被保護インテリジェントアプリケーションがインテリジェントデバイスにロードされる前に(例えば、インテリジェントデバイスが生産ラインの製造段階にある)、該実施例に係る被保護インテリジェントアプリケーションの呼出権限の認証方法は、インテリジェントデバイスのデバイスカーネルアプリケーションによって実行される以下のステップを含む。
S810:生産ライン書き込みデバイスによって提供された暗号鍵データを受信する。
S830:暗号鍵データに対して復号化操作を行う。
S850:暗号鍵データを復号化して得られた鍵データを用いて、インテリジェントデバイスの書込禁止記憶媒体に書き込んで、ハードウェア書き込み鍵を形成する。
ここで、生産ライン書込デバイスによって提供された暗号鍵データがキーサーバからのものである場合、暗号鍵データを復号化して得られた鍵データが第1の被管理鍵Key_rootである。
そして、より好ましい最適化案として、キーサーバに対する生産ライン書込デバイスのアクセス権限は、生産ライン書込デバイスに接続されたホットプラグ可能な暗号化装置(ドングルなど)によって認証される。
S870:書き込みが完了した後、該鍵データを廃棄する。
また、より好ましい最適化案として、S810の前に、該実施例に係る被保護インテリジェントアプリケーションの呼出権限の認証方法は、インテリジェントデバイスのデバイスカーネルアプリケーションによって実行される以下のステップを含み、即ち、生産ライン書込デバイスの認証検出に応答し、予めデバイスカーネルアプリケーションに埋め込まれた認証情報を生産ライン書込デバイスへ提供する。
図9は、一実施例に係るインテリジェントデバイスの例示的構造の模式図である。図9を参照すると、該実施例では、インテリジェントデバイス(スマートカードの形態として表現されてよい)は、アプリケーション搭載モジュール910と、ハードウェア復号化モジュール920と、書込禁止記憶媒体930(例えば、OTP記憶媒体など)と、を備える。
アプリケーション搭載モジュール910は、デバイスカーネルアプリケーションをロードし実行するためのものである。そして、被保護インテリジェントアプリケーションがアプリケーション搭載モジュールに記録される場合、デバイスカーネルアプリケーションは、上記の実施例に記載された呼出権限の認証方法を実行するために用いられ、即ち図5または図7に示すプロセスを実行するために用いられ、更に図8に示すプロセスを実行するために用いられることもできる。
ハードウェア復号化モジュール920は、アプリケーション搭載モジュール910にロードされたデバイスカーネルアプリケーションに復号化支援を提供するためのものであり、即ち、図5又は図7に示したプロセスにおけるS531、S532及びS533のステップを実行するために用いられる。
書込禁止記憶媒体930にはハードウェア書き込み鍵が書き込まれている。例えば、ハードウェア書き込み鍵は、図8に示すプロセスにより該書込禁止記憶媒体930に書き込まれる。
上記のインテリジェントデバイスを実現する際に、アプリケーション搭載モジュール910と、ハードウェア復号化モジュール920と、書込禁止記憶媒体930(例えば、OTP記憶媒体)とは、一つのIC(Integrated Circuit,集積回路)チップに集積されることができる。
インテリジェントデバイスは非一時的なコンピュータ読取可能な記憶媒体を更に備え、該非一時的なコンピュータ読取可能な記憶媒体は、アプリケーション搭載モジュール910と、ハードウェア復号化モジュール920と、書込禁止記憶媒体930とを集積しているICチップから独立することができ、且つ非一時的なコンピュータ読取可能な記憶媒体には命令が記憶されている。該命令の一部は、例えばICチップなどのプロセッサーによって実行されると、例えば該ICチップなどのプロセッサーにデバイスカーネルアプリケーションをロードさせ(アプリケーション搭載モジュール910にロードされる)、デバイスカーネルアプリケーションに上記の実施例に記載された呼出権限の認証方法を実行させ、即ち図5又は図7に示すプロセスを実行させ、更に図8に示すプロセスを実行させることもできる。
該非一時的なコンピュータ読取可能な記憶媒体には、例えば該ICチップなどのプロセッサーにデバイスカーネルアプリケーションをロードさせる(アプリケーション搭載モジュール910にロードされる)ための他の命令を導入することもできる。
ハードウェア復号化モジュール920により復号プロセスを実現するアルゴリズムは、非一時的なコンピュータ読取可能な記憶媒体からプログラムをロードする方式を使用せずに、ハードウェア復号化モジュール920に予め固化されてもよい。
本願において、好ましい各技術案の技術的特徴は、矛盾しない限り、組み合わせて技術案を構成することができ、これらの技術案はいずれも本願に開示された範囲内にある。第1や第2のような関係用語は、1つのエンティティ又は操作を他のエンティティ又は操作と区別することに用いられるに過ぎず、必ずしもこれらのエンティティ又は操作の間にこのような実際的な関係又は順序が存在することをリクエスト又は示唆しない。また、用語「備える」、「含む」、又はその他の変形は、非排他的な包含をカバーすることを意図することで、一連の要素を含むプロセス、方法、物品、又はデバイスがそれらの要素だけでなく、明示的に挙げられていない他の要素を更に含み、或いは、このようなプロセス、方法、物品又はデバイスにおける固有の要素を更に含む。特別の制限がない限り、「1つの…を含む」により限定される要素は、上記要素を含むプロセス、方法、物品又はデバイスがさらに他の同一の要素を有することを排除するものではない。本明細書における各実施例は、何れも関連する方法で記載されているが、各実施例における重要な説明は、他の実施例との相違点であるため、各実施例間の同一または類似の部分は、互いに参照すればよい。
以上の説明は、本願の好ましい実施例にすぎず、本願を限定するものではない。本願の精神及び原則を逸脱しない範囲内で行われた任意の補正、同等の置換、変更等は、いずれも本願の保護範囲内に含まれる。
(関連出願への相互参照)
本願は、2020年04月03日に中国特許庁に提出された、出願番号が202010259146.3であり、発明の名称が「被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイス」である中国特許出願に基づき優先権を主張し、その全ての内容は援用により本願に組み込まれる。

Claims (12)

  1. 被保護インテリジェントアプリケーションの呼出権限の認証方法であって、被保護インテリジェントアプリケーションがインテリジェントデバイスにロードされる場合、該呼出権限のチェック方法は、インテリジェントデバイスのデバイスカーネルアプリケーションによって実行される以下のステップを含み:
    被保護インテリジェントアプリケーションにおける認証暗号文を取得し、
    ハードウェア復号化モジュールを呼び出し、デバイスカーネルアプリケーションに予め埋め込まれたカーネル埋め込み鍵と取得された認証暗号文をハードウェア復号化モジュールに発行し、ハードウェア復号化モジュールに、インテリジェントデバイスの書込禁止記憶媒体におけるハードウェア書き込み鍵を用いてカーネル埋め込み鍵を復号化させ、且つカーネル埋め込み鍵を復号化して得られた復号鍵を用いて認証暗号文を復号化させ、ここで、カーネル埋め込み鍵が第1の被管理鍵を用いて第2の被管理鍵を暗号化して得られた二級認証鍵であり、且つハードウェア書き込み鍵が第1の被管理鍵である場合、カーネル埋め込み鍵を復号化して得られた復号鍵は第2の被管理鍵であり、
    被保護インテリジェントアプリケーションが復号化平文とサンプル平文との一致性を検証して、デバイスカーネルアプリケーションに呼出権限を付与するかどうかを決定するために、ハードウェア復号化モジュールの呼び出しによって返された、認証暗号文を復号化して得られた復号化平文を被保護インテリジェントアプリケーションに提供し、ここで、認証暗号文は第2の被管理鍵を用いてサンプル平文を暗号化して得られたものであり、カーネル埋め込み鍵を復号化して得られた復号鍵が第2の被管理鍵である場合、認証暗号文を復号化して得られた復号化平文はデバイスカーネルアプリケーションのアクセスが遮断された被保護インテリジェントアプリケーションにおけるサンプル平文と一致する、
    被保護インテリジェントアプリケーションの呼出権限の認証方法。
  2. 認証暗号文は、サンプル平文に対して、二級認証鍵を入力鍵とし、第2の被管理鍵を真実の鍵とする欺瞞的暗号化を行うことで取得されるものである、
    請求項1に記載の呼出権限の認証方法。
  3. 二級認証鍵は、第1の被管理鍵を用いて第2の被管理鍵に対して第1の暗号化アルゴリズムに基づく暗号化操作を行って得られたものであり、
    認証暗号文は、第2の被管理鍵を用いてサンプル平文に対して第2の暗号化アルゴリズムに基づく暗号化操作を行って得られたものであり、
    ハードウェア復号化モジュールは、ハードウェア書き込み鍵を用いてカーネル埋め込み鍵に対して第1の復号化アルゴリズムに基づく復号化操作を行い、且つ、ハードウェア復号化モジュールは、カーネル埋め込み鍵を復号化して得られた復号鍵を用いて認証暗号文に対して第2の復号化アルゴリズムに基づく復号化操作を行い、
    ここで、第1の復号化アルゴリズムが第1の暗号化アルゴリズムの逆アルゴリズムであり、且つ第2の復号化アルゴリズムが第2の暗号化アルゴリズムの逆アルゴリズムである、
    請求項1に記載の呼出権限の認証方法。
  4. 認証暗号文は、サンプル平文に対して第1の復号化アルゴリズムに基づく欺瞞的暗号化を行うことで取得されたものであり、ここで、該欺瞞的暗号化は、第1の被管理鍵を用いて入力鍵に対して第1の復号化アルゴリズムに基づく復号化操作を行い、且つ入力鍵を復号化して得られた欺瞞的鍵を真実の鍵として第2の暗号化アルゴリズムに基づく暗号化操作を行う、
    請求項3に記載の呼出権限の認証方法。
  5. 被保護インテリジェントアプリケーションがデバイスカーネルアプリケーションを実行するインテリジェントデバイスにロードされる前に、該呼出権限の認証方法は、インテリジェントデバイスのデバイスカーネルアプリケーションによって実行される以下のステップを更に含み:
    生産ライン書込デバイスによって提供された暗号鍵データを受信し、
    暗号鍵データに対して復号化操作を行い、
    暗号鍵データを復号化して得られた鍵データを用いて、インテリジェントデバイスの書込禁止記憶媒体に書き込んで、ハードウェア書き込み鍵を形成し、ここで、生産ライン書込デバイスによって提供された暗号鍵データがキーサーバからのものである場合、暗号鍵データを復号化して得られた暗号鍵が第1の被管理鍵であり、
    書き込みが完了した後、該暗号鍵データを廃棄する、
    請求項1に記載の呼出権限の認証方法。
  6. キーサーバに対する生産ライン書込デバイスのアクセス権限は、生産ライン書込デバイスに接続されたホットプラグ可能な暗号化装置によって認証される、
    請求項5に記載の呼出権限の認証方法。
  7. 生産ライン書込デバイスにより提供された暗号鍵データを受信する前に、
    生産ライン書込デバイスの認証検出に応答し、生産ライン書込デバイスに、デバイスカーネルアプリケーションに予め埋め込まれた認証情報を提供することを更に含む、
    請求項5に記載の呼出権限の認証方法。
  8. 第1の被管理鍵の管理権は、第1の管理者に属し、
    第2の被管理鍵の管理権は、第1の管理者と異なる第2の管理者に属し、
    且つ、第1の管理者と第2の管理者は、いずれも、デバイスカーネルアプリケーションが属する第1の開発者と、被保護インテリジェントアプリケーションが属する第2の開発者とは異なる、
    請求項2に記載の呼出権限の認証方法。
  9. インテリジェントデバイスの書込禁止記憶媒体は、OTP記憶媒体である、
    請求項1に記載の呼出権限の認証方法。
  10. インテリジェントデバイスであって、デバイスカーネルアプリケーションをロードし実行するためのアプリケーション搭載モジュールと、ハードウェア復号化モジュールと、書込禁止記憶媒体とを備え、被保護インテリジェントアプリケーションがアプリケーション搭載モジュールに記録されると、デバイスカーネルアプリケーションは、請求項1乃至9の何れか1項に記載の呼出権限の認証方法を実行するために用いられる、
    インテリジェントデバイス。
  11. 非一時的なコンピュータ読取可能な記憶媒体であって、前記非一時的なコンピュータ読取可能な記憶媒体には命令が記憶されており、前記命令は、プロセッサーによって実行されると、前記プロセッサーにデバイスカーネルアプリケーションをロードさせて、デバイスカーネルアプリケーションに請求項1乃至9の何れか1項に記載の呼出権限の認証方法の実行を開始させる、
    非一時的なコンピュータ読取可能な記憶媒体。
  12. 鍵配置方法であって、
    第1の管理者の第1の被管理鍵を取得し、前記第1の被管理鍵をハードウェア書き込み鍵として、指定されたインテリジェントデバイスの書込禁止記憶媒体に書き込むことと、
    第2の管理者の第2の被管理鍵を取得し、前記第2の被管理鍵を被保護インテリジェントアプリケーションの暗号鍵とすることと、
    前記第1の被管理鍵を用いて前記第2の被管理鍵に対して暗号化を行って二級認証鍵を取得し、前記二級認証鍵をカーネル埋め込み鍵として前記指定されたインテリジェントデバイスのデバイスカーネルアプリケーションに埋め込むことと、を含む、
    鍵配置方法。
JP2022549479A 2020-04-03 2021-03-31 被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイス Pending JP2023520124A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010259146.3A CN113496011B (zh) 2020-04-03 2020-04-03 受保护智能应用的调用权限认证方法以及智能装置
CN202010259146.3 2020-04-03
PCT/CN2021/084716 WO2021197394A1 (zh) 2020-04-03 2021-03-31 受保护智能应用的调用权限认证方法以及智能装置

Publications (1)

Publication Number Publication Date
JP2023520124A true JP2023520124A (ja) 2023-05-16

Family

ID=77929660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022549479A Pending JP2023520124A (ja) 2020-04-03 2021-03-31 被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイス

Country Status (6)

Country Link
US (1) US20230089388A1 (ja)
EP (1) EP4089553A4 (ja)
JP (1) JP2023520124A (ja)
KR (1) KR20220164693A (ja)
CN (1) CN113496011B (ja)
WO (1) WO2021197394A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115859337B (zh) * 2023-02-14 2023-05-16 杭州大晚成信息科技有限公司 基于内核的防止设备破解方法、设备、服务器及介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US7216238B2 (en) * 2003-06-30 2007-05-08 Symbol Technologies, Inc. System and method for controlling usage of software on computing devices
CN108959943B (zh) * 2018-06-29 2020-06-05 北京百度网讯科技有限公司 用于管理加密密钥的方法、装置、设备、存储介质以及相应车辆
CN110474767A (zh) * 2019-08-21 2019-11-19 杭州涂鸦信息技术有限公司 一种离线状态下的芯片密钥烧录方法及系统
CN110879875A (zh) * 2019-10-28 2020-03-13 华晟现代电子科技(香港)有限公司 硬件加密装置、嵌入式系统版权保护系统及方法
CN110932853B (zh) * 2019-12-06 2022-12-06 深圳市纽创信安科技开发有限公司 一种基于可信模块的密钥管理装置和密钥管理方法

Also Published As

Publication number Publication date
WO2021197394A1 (zh) 2021-10-07
EP4089553A4 (en) 2023-07-05
CN113496011B (zh) 2024-01-26
US20230089388A1 (en) 2023-03-23
KR20220164693A (ko) 2022-12-13
EP4089553A1 (en) 2022-11-16
CN113496011A (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
CN107004083B (zh) 设备密钥保护
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
US20010056533A1 (en) Secure and open computer platform
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
CN102262599B (zh) 一种基于可信根的移动硬盘指纹认证方法
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
US10291402B2 (en) Method for cryptographically processing data
JP3597704B2 (ja) Icカードおよび記録媒体
KR100908100B1 (ko) 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
KR102592286B1 (ko) 비밀 데이터의 보안 프로그래밍
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP4475386B2 (ja) チップカードの初期化
JP2023520124A (ja) 被保護インテリジェントアプリケーションの呼出権限の認証方法及びインテリジェントデバイス
JP2002244989A (ja) デバイスドライバ作動方法
CN112241633B (zh) 一种非接触式智能卡的双向认证实现方法及系统
CN116599750A (zh) 一种利用加密技术确保数据变更可追溯的系统和方法
US8413906B2 (en) Countermeasures to secure smart cards
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
CN113297563B (zh) 访问片上系统特权资源的方法、装置及片上系统
CN112507302B (zh) 基于密码模块执行的调用方身份鉴别方法及装置
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
CN112559979B (zh) 一种pos机上通过硬件安全芯片保护软件库授权使用的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240115