JP4723251B2 - 機器固有の機密保護データの安全な組み込みと利用 - Google Patents

機器固有の機密保護データの安全な組み込みと利用 Download PDF

Info

Publication number
JP4723251B2
JP4723251B2 JP2004548211A JP2004548211A JP4723251B2 JP 4723251 B2 JP4723251 B2 JP 4723251B2 JP 2004548211 A JP2004548211 A JP 2004548211A JP 2004548211 A JP2004548211 A JP 2004548211A JP 4723251 B2 JP4723251 B2 JP 4723251B2
Authority
JP
Japan
Prior art keywords
data
electronic circuit
security data
key
specific security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004548211A
Other languages
English (en)
Other versions
JP2006505041A5 (ja
JP2006505041A (ja
Inventor
ベルナルド スミーツ,
イェラン セランデル,
ペル−オロフ ネルブラント,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006505041A publication Critical patent/JP2006505041A/ja
Publication of JP2006505041A5 publication Critical patent/JP2006505041A5/ja
Application granted granted Critical
Publication of JP4723251B2 publication Critical patent/JP4723251B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本発明は一般には種々の目的のための機器固有の機密保護データの管理、組み込み、利用に関し、特に、そのような機器固有の機密保護データを機器に提供するための安全で効率的な手順に関するものである。
一般的に、移動体電話、パーソナルコンピュータ、カメラ、音響機器、サーバ、基地局、ファイアウォールなどのような広範囲に及ぶ異なる機器に機器固有の機密保護データを組み込み利用する必要がある。機器固有の機密保護データは種々の目的のために用いられ、それには、安全ではないネットワークによる通信、デジタルコンテンツのコンテンツにマークを付すことなどに関係した機密保護の問題を管理することを含んでいる。
本発明の背後にある理論的根拠の理解を容易にするため、機器を大量に製造するプロセスのことを考えると助けになるかもしれない。特に、例えば、耐改竄性をもつように保護され、機器毎にユニークな暗号化鍵と、他の機密保護データとの内少なくともいずれかを含む機器を、あまり信頼のおけない何らかの第三者(特に、第三者のチップ製造者)とともに低価格で生産する必要がある機器製造者のことを考えることは助けになるかもしれない。
例えば、ネットワーク通信において、データ機密保護はしばしば、いくらかの種類の機密保護データ、例えば、データの機密性を確立するために用いられる暗号化鍵、データ完全性、認証、認可、否認防止、他の機密保護サービスなどの内、少なくともいずれかに基づいている。インターネット、パケットデータ通信ネットワーク、及び他の通信ネットワークの急速な発展とともに、ノード間とネットワークの機器間の少なくともいずれかで交換されるメッセージを保護するようなふさわしいデータ機密保護を提供できることがますます重要になってきている。説明を簡単にするために、そのような通信に参画する何らかのエンティティをネットワーク機器として言及し、その例には、移動体電話、パーソナルコンピュータ、セキュリティゲートウェイ、音響機器、ファイアウォール、無線基地局などを含む。
例えば、ネットワーク通信と関連した機密保護の問題のために後で用いられる機密保護データとともに安全に価格効率良く機器を製造するには幾つかの困難がある。
・各機器に対して異なる機器固有の機密保護データをインストール或いは組み込む点。これは、ある機器部品には全く新しい製造プロセスを必要とし、従って、費用がかかるものか、或いは、非効率的なものになるかの少なくともいずれかになる。
・認可を受けていないパーティにより損傷を受けたり操作されたりしないように機器内部の場所に機密保護データを置く点。
・機器の全製造工程で認可を受けていないパーティから機密保護データが保護されることを保証する点。特に、信頼の置けないパーティが製造に関与するなら、付加的な機密保護管理が必要かもしれない。
・例えば、機器との安全な接続をセットアップするなどの、認可されたパーティが機器と関係してデータ機密保護を提供することが後でできることが必要な、機密保護データに関係した情報を安全に管理する点。例えば、機器の機密保護データが、認証プロトコルと暗号化プロトコルの内、少なくともいずれかであるような暗号化プロトコルにおける共有秘密鍵であるなら、その同じ鍵が利用可能でなければならず、その機器との安全な接続をセットアップすることができるべきである認可された通信パートナーに対してだけ利用可能でなければならない。
例えば、移動体通信システム、ページングシステムとともに、無線有線データネットワークをも含む今日の多くの通信システムは、システムの安全性や耐性を向上させるために認証及び暗号化手順を採用している。汎用ネットワーク通信からデジタル著作権管理(Digital Right Management:DRM)のようなより具体的なアプリケーションに至るまでの多くの技術的なアプリケーションにおいて、安全で耐性のある通信を確立する問題に遭遇する。
一般に、ICに格納されたデータは一般にはより良く保護されることを考えると、機器の機密保護データをチップ上、集積回路(IC)上、或いは、PROMのようなある種のプログラム可能メモリに格納するには2つの解決策がある。
特許文献1によれば、マスタ鍵がスマートカードのEEPROMに格納され、それは相対的に安全性の低い記憶媒体に格納される重要な情報を暗号化するために用いられる。
特許文献2は、外部機器からRAMメモリにプログラムをダウンロードするために、その外部機器に接続されるプロセッサを開示している。もし、そのプログラムが暗号化されたなら、そのプロセッサに構成された復号化モジュールがそのプロセッサに永久的に格納された鍵にアクセスしてそのプログラム情報を復号化する。
非特許文献1はスマートカードに関連した所謂オンボード鍵生成について述べている。
例えば、機器固有の乱数番号であるような秘密データをICに格納することは、今日では、標準的なIC製造ツールがあれば可能である。しかしながら、IC製造者からの乱数番号やいくつかの関係したデータをそのICを用いる機器製造者にまで安全に受け渡すための輸送システムは、現在の技術では実行不可能/費用かかかるものであるか、その機密保護データを扱うのに特別な機密保護管理を必要とするかの少なくともいずれかである。一般に、機器製造者とIC製造者とは異なるパーティであるかもしれない。もし、ある機密保護データがIC製造者によって管理されるなら、これは機密保護の点では弱点となり、攻撃対象となり得る標的となるかもしれず、また、ICの費用を高くするかもしれない。
同じ議論が、機器製造者のためにICに暗号化鍵を生成或いは格納することの内少なくともいずれかを行うIC製造者に適用される。
機器製造者はIC製造者にICにIC製造後には非常に高度なリバースエンジニアリングが関係しないと抽出できないデータを格納させることができる。しかしながら、従来の技術の助けをかりて機密保護環境でこの機器データを用いることは、IC製造者と機器製造者との間で、また、夫々において機密保護管理を必要とし、そして、特に、大きな市場に対する産業化のプロセスでは、これは安全でないか、実現不可能/高価である。
機器製造者は機密保護データをPROMに挿入して、信頼のおける第三者としてIC製造者を含ませることを避け、また、IC製造プロセスにおける費用面での変動を避けることもできる。しかしながら、PROMにおける機密は(それがたとえ一時的なものであったとしても)その機器へのアクセスを行う敵対者に対して十分に保護されてはいない。さらにその上、PROMの機能性を具体化するのに必要なASIC(アプリケーション専用集積回路)技術は、例えば、IC生産プロセスにおける付加的なマスクにより、ICに対してかなり余分な費用を引き起こすものとなる。
加えて、IC製造者は信頼するか或いは事業上での合意があるかの少なくともいずれかである機器製造者にそのICの使用を制限させることを望むかもしれない。
少し異なりはするが、依然として関係する問題は、機器製造者とユーザとの内、少なくともいずれかに対して信頼的関係をもつ第三者が安全にその機器或いはその機器のユーザと通信をすることである。機器固有の機密保護データの機密管理は従って他のパーティを同様に含むことを必要とするかもしれない。
欧州特許出願公開第0753816号明細書 1997年1月15日公開 米国特許第6141756号明細書 2000年10月31日発行 米国特許第4748668号明細書 1988年 5月31日発行 「デジタル署名カード範囲−電子商取引を行う上での安全なスマートカード(Digital Signature Cards Range - Secure smart cards for doing electric business)」、GEMPLUS、2003年10月27日印刷、インターネット<URL : http://www.gemplus.com/products/dig_sign_cards_range> キャナディ(Cannady)及びストックトン(Stockton)著、「PKIはどのように電子商取引に関連した危険を少なくできるか(How can PKI reduce the risk associated with e-business transactions)」、アイ・ビィー・エム(IBM)、2001年2月1日 「データ機密保護のメカニズム(Mechanisms of data security)」、2003年9月2日印刷、インターネット<URL : http://www.cardsnowindia.com/news/security1.htm> 「開かれた世界における機密保護、スキルチーム(Security in an open world, Skillteam)」、2003年9月2日印刷、インターネット<URL : http://www.common.lu> 「メッセージ認証のHMAC、キーハッシュ(HMAC, Keyed-Hashing for Message Authentication)」、RFC2104、IETF メネゼス ファン オルショット、及びヴァンストーン著(Menezes, van Oorschot and Vanstone)、「暗号応用化ハンドブック(Handbook of Applied Cryptography)」、第1、9、12章、CRCプレス(CRC Press)
本発明は従来技術の構成のこれらの欠点を克服するものである。
本発明の目的は、移動体電話、パーソナルコンピュータ、カメラ、オーディオ機器、サーバ、基地局、及びファイアウォールなどの機器において機器固有の機密保護データを組み込んで利用することである。
本発明の目的は、安全にコスト効率良くデータ機密保護能力を備えた機器を製造する方法と共に、機密保護データの管理を行う方法を提供することである。特に、その機器に耐改竄性を備えて保護された機器固有の機密保護データを提供することが望ましい。また、機密保護データは機器の製造全工程の間、広範な機密保護管理の必要がなくとも、認証を受けていないパーティから保護されることを保証することが重要である。
本発明の別の目的は、ネットワーク機器と外部通信パートナーとの間のネットワーク通信に関したデータ機密保護を維持する改善された方法を提供することである。
本発明のさらに別の目的は、コンテンツ生成機器によって生成されたデータコンテンツにマークを付す改善された方法を提供することである。
本発明に従う基本的な思想は、機器に組み込むために構成され、その機器の動作中には機器固有の機密保護データを安全に組み込んで利用する耐改竄性電子回路を提供することである。その耐改竄性電子回路には、基本的には外部インタフェース回路ではアクセス不能な改竄に対して耐性をもつ格納された機密が備えられる。その電子回路はまた、少なくとも部分的にその格納された機密に応答するか、或いはその機密に基づいて暗号化処理を実行し、その機器の使用中には前記電子回路の内部に閉じ込められた機器固有の機密データのインスタンスを生成する機能が備えられる。その電子回路にはさらに、その内部的に閉じ込められた機器固有の機密データに応答して1つ以上の機密保護に関係した動作或いはアルゴリズムを実行するように構成される。
このようにして、機密保護のために機器固有の機密保護データの安全な組み込みと利用とが効果的に達成される。その機密保護は、格納された機密がその電子回路の外部で決して利用可能にはならず、そして、その機器固有の機密保護データが機器の使用或いは動作中には回路の内部に閉じ込められるので、確固としたものである。これは、機器固有の機密保護データが外部回路プログラミングインタフェースから利用不能に保たれ、その機器の使用或いは動作中には機密保護に関係した動作を実行するためにその回路内でのみ使用されることを意味する。特定の例として、機器固有の機密保護データは機密保護に関係した動作に関連して用いられ、その格納された機密や機器固有の機密保護データそれ自身が露見することなく、暗号化された入力情報を明瞭なテキスト出力情報へと変換するようにしても良い。機密保護に関係した動作は暗号化情報の復号化のような単純な動作でも良く、或いはもっと複雑な複合動作でも良い。
その電子回路は、好適にはカプセル化された回路であるが、集積回路(IC)、スマートカード、或いは他の耐改竄性のある電子回路で良い。
本発明に従う耐改竄性の電子回路は一般には、広範囲の機器に適用可能であり、種々の機密保護に関連した目的のために用いられる内部に閉じ込められた機器固有の機密保護データを生成している。
その電子回路は、例えば、ネットワーク機器に構成されていても良く、そのネットワーク機器内での動作において、その回路により扱われる機器固有の機密保護データは、データ機密性とデータ完全性と認証と認可と否認防止とを含むネットワーク通信におけるデータ機密保護動作のために用いられる。具体例は、インターネットやセルラ通信ネットワークを含む安全とは言えないネットワークによる通信を安全にすることへの関与である。
別の適用のシナリオでは、その電子回路はデジタルコンテンツを生成する機器に構成され、そのコンテンツ生成機器内での動作において、その回路により扱われる機器固有の機密保護データは、例えば、デジタルコンテンツに埋め込まれた機器固有の指紋を生成することにより、生成されたデジタルコンテンツにマークを付すために用いられる。
即ち、回路の製造において、ランダムな機密がICのような電子回路内に安全に格納されことが好ましい。このことは、回路製造者がその機密を知ることさえないようにして行われる。この機密データは、推量や計算前の攻撃を避けるために通常は大きなセットの番号に属する任意の或いはランダムに生成された番号であると良い。さらにその上、その電子回路には好ましくは、(少なくとも部分的な)入力としての機密と共に電子回路での実行のために組み込まれた機密保護或いは暗号化アルゴリズムが提供される。一旦、回路での動作のために、その電子回路が機器製造者によってインストールされたなら、格納された機密は暗号化機密保護アルゴリズムと共に用いられて、その電子回路が組み込まれた特定の機器に固有の機密保護データのインスタンスを生成すると良い。
従って、その格納された機密と電子回路に組み込まれた暗号化アルゴリズムとにより、安全に閉じ込められた機器固有の機密保護データ、例えば、暗号化及び復号化鍵と、結合(bind)鍵と、対称鍵と、秘密鍵とそれに関係した公開鍵と、種々の機密保護動作のために用いられる他の機器固有の機密保護データとの内、少なくともいずれかの生成が可能になる。
特に、電子回路に、その回路(IC)製造者によって元々格納された何であれ機密のランダムデータに基づいて、機器固有の機密保護データを生成し、十分な機密保護機能を提供することができることには明らかに利点がある。
さらにその上、その電子回路により、その回路が構成される広範囲の機器に対する機器固有の機密保護データの生成と管理とが可能になる。加えて、その機密データは安全に回路に格納されるのであるから、機器の製造、或いは、その回路(IC)製造者と機器製造者との間の回路の配分における広範な機密保護管理を必要としない。
その電子回路に組み込まれる暗号化処理は好適には、その機密を知ることなくアルゴリズムの結果を演繹したりことやその結果からその機密を演繹することの少なくともいずれかを行うことが計算上不可能であるように設計された暗号化関数或いはアルゴリズムに基づいている。
その機密は、回路組み込み型の暗号化アルゴリズムに対する唯一の入力であるかもしれない。或いは、付加的な入力データが供給され、アルゴリズムにおける機密と共に用いられて機器固有の機密保護データを生成しても良い。好ましくは、機器固有の機密保護データを生成するのに必要なトリガデータが機器の構成中、例えば、機器の製造中の構成段階やユーザによる構成中に定義される。その機器使用中には、所定のトリガデータが外部回路インタフェースにより適用され、正しい機密保護データを生成できるようにしなければならない。もし、正しいトリガデータが適用されないなら、電子回路における暗号化処理は通常は意味のないデータを生成するだけになるか、或いは、全く動作しない。このことは、ある形式の所定のトリガデータが通常は、内部的に機器固有の機密保護データを再生成するために電子回路によって、必要とされることを示唆している。
もし、そのトリガデータが機器の製造中に、或いはそれに関連して定義されるなら、そのトリガデータは、その機器のユーザが関係しているネットワーク運用者のような中間的な信頼のおけるパーティを介して、その機器製造者から機器へと安全に転送されねばならないかもしれない。或いは、そのトリガデータはネットワーク運用者のような別の構成を行うパーティにより定義され、その機器に安全に転送される。また、機器固有の機密保護データが機密保護に関係した動作に関して求められる必要があるとき、簡単なアクセスのため、既に構成中にその機器に所定のトリガデータを格納することもできる。このことは、機器への物理的なアクセスを行う悪意者が、おそらくは、そのトリガデータ或いはコードへのアクセスを取得して機密保護に関係した動作を実行するかもしれないことを意味する。しかしながら、その悪意者により機器固有の機密保護データそれ自身へのアクセスは決して得られない。加えて、より高度な機密保護は、ユーザ選択のパスワードでその格納されたトリガコードを保護することにより得られるかもしれない。
例えば、そのトリガデータやコードは、その機器の構成中に提供された構成上の機器固有の機密保護データに基づいて定義されても良い。好ましくは、その電子回路は、格納された機密に基づいて、そのトリガデータを前記構成上の機器固有の機密保護データの暗号化表現として生成するように構成されると良く、その暗号化表現は、構成中に外部回路インタフェースにより出力される。その機器の使用中、前記付加的な入力がその暗号化表現に対応するなら、機器固有の機密保護データは内部的に再生成される。構成中に、構成上の機器固有の機密保護データは外部回路インタフェースによって提供され、その機器製造者や他の信頼のおけるパーティが自由に製造された機器に対する機器固有の機密保護データを選択できるようにしても良い。しかしながら、その構成中に電子回路において構成上の機密保護データを内部的に生成することも可能である。
非対称な暗号化に関する本発明の別の実施例では、素数(prime)のような適当な付加的な入力、数学的な群の生成器、1回限りのもの(nonce)、PINコードの内の少なくともいずれかが機器構成中、例えば、製造時の構成段階やユーザによる構成中にその回路に適用されて非対称の鍵のペアを生成し、公開鍵を外部回路インタフェースにより出力するようにしても良い。機器使用中には、同じ付加的な入力の少なくとも一部が外部回路インタフェースにより適用されるなら、対応する秘密鍵が内部的に生成或いは再生成される。
或いは、トリガデータは、機器構成中に電子回路に初期的に印加され、所謂機器アクセスコードに応答して、その電子回路が強制的に外部回路インタフェースにより機器固有の機密保護データを出力させる、1回限りのもの(nonce)、所謂、結合アイデンティティかその類似のもののような単純なシード(seed)でも良い。その機器アクセスコードは、一定の環境下で、通常は、その機器製造中の制御された環境下で、機器固有の機密保護データをその回路外で利用可能にさせるために用いられ、一方、その機密保護データは機器使用中はその電子回路内部で常に閉じ込められる。
一般に、その電子回路には、回路のある機能へのアクセスを許すために、認証を要求する認証プロトコルが備えられ、これにより回路の使用を認可されたパーティに効率的に制限するかもしれない。通常、その電子回路は、機器の製造者或いは他の構成を行うパーティを認証し、成功した認証に応答して、その機器の製造者に機器アクセスコードを提供するように構成されている。例えば、その機器アクセスコードは、機器製造者からのチャレンジとその電子回路に格納された機密に基づくチャレンジ・レスポンス・ペアとして生成されても良い。その電子回路は、所定の機器アクセスコードが電子回路に入力されないなら、格納された機密と機器固有の機密保護データとの内、少なくとも1つに対して内部アクセスを不能にするように構成されていても良い。このようにして、機器製造者と信頼のおけるパーティとの内、少なくともいずれかのような認可されたパーティだけが、機器固有の機密保護データを用いたり、その機密保護データそのものを用いたりすることの内、少なくともいずれかを行うことが許可されることが保証される。
なお、多数の個々のトリガデータ信号は機器構成中に定義されるかもしれず、ここで、各トリガデータ信号は個々の機器固有の機密保護データ各々と関係している。その時、関係したトリガデータ信号がその回路に適用されるなら、特定の機器固有の機密保護データを生成するために構成される。この特徴は、認証と鍵合致のためにマルチユーザSIM(加入者・アイデンティティ・モジュール)や、衛星或いはケーブルTVデコーダのようなマルチチャネルデコーダのようなマルチユーザ・アイデンティティ・モジュールを提供するために利用されても良い。ここでは、マルチプルユニーク機密保護鍵が必要とされる。
本発明はまた、信頼の置ける第三者が安全にネットワーク機器とユーザとの内、少なくともいずれかと通信することを可能にするために、例えば、証明書と信用委任状のような機器固有の機密保護データと関係した付加的な機密保護管理にも関するものである。
本発明は次のような利点を提供している。
・機密保護のため機器固有の機密保護データの安全でコスト効率の良い組み込みと利用。
・格納された機密が回路外では決して利用可能ではなく、機器固有の機密保護データが機器の使用中には回路内部に閉じ込められるために、確固とした機密保護がなされる。
・耐改竄性のある電子回路内の機器固有の機密保護データの効率的な保護。
・回路(IC)製造者により回路内に元々格納される何であれ機密のランダムデータに基づいて機器固有の機密保護データを生成し、十分な機密保護機能を提供する能力。
・回路(IC)製造者における非常に限定的な信頼のみを必要とする。
・機器製造と、回路(IC)製造者と機器製造者との間との内、少なくともいずれかで、広範な機密保護管理は不要。
・機器固有の機密保護データの生成を可能にするトリガデータの効率的な利用。
・回路のある機能の使用を認可されたパーティに限定する能力。
・所謂、包括的な信用委任プロトコル或いは機器証明書構成に関係した機器固有の機密保護データの備えにより、安全なデジタル情報権の管理についてのキーとなる管理の問題に対して実現可能性のある解決策を提示する。
・マルチユーザアイデンティティモジュールとマルチチャネルデコーダへの適用を開く。
本発明により提供されるその他の利点については、以下の本発明の実施例の説明を読むときに認識されるであろう。
本発明と、その更なる目的と利点とは共に、添付図面と共にとられた説明を参照することで最良の理解が得られる。
図面全体を通じて、同じ参照記号は対応する或いは類似の要素に対して用いられる。
概要
図1は本発明の基本的で好適な実施例に従う耐改竄性のある電子回路を備えた汎用機器を示すブロック図である。汎用機器100は、耐改竄性のある電子回路10を含み、そして通常はその機器に対して或いはその機器からデータを転送する汎用入出力ユニット20も含む。もちろん、その機器には、例えば、種々のタイプの出力処理を実行する付加的なユニットが装備されていても良いが、全ては特定の機器やその全体的な機能に依存するものである。
耐改竄性のある電子回路10は集積回路(IC)でも良いし、スマートカードでも良いし、或いは、他の何らかの耐改竄性のある電子回路でも良いが、好適には、入出力ユニット11、機密Cのための記憶ユニット12、暗号化処理のためのエンジンユニット13、そして、機密保護に関係した動作を実用的に具体化したものを有する。格納された機密Cは外部回路インタフェースによってアクセス可能ではなく、それ故に、電子回路10の外部では利用可能ではない。暗号化エンジン13は記憶ユニット12に接続され、機器100の使用中に電子回路10の内部に閉じ込められた機器固有の機密保護データのインスタンスを生成するために、少なくとも部分的には格納された機密に応じて暗号化処理を実行するように構成されている。これは一般的には、暗号化エンジン13で生成された機器固有の機密保護データが、機器100の通常使用中には電子回路の外部プログラミングインタフェースで利用可能ではないことを意味している。機密保護動作ユニット14は暗号化エンジン13の出力にリンクされ、内部に閉じ込められた機器固有の機密保護データに応じて1つ以上の機密保護に関係した動作を実行するように構成されている。
機器固有の機密保護データを生成し、何であれ、元々電子回路10に格納された機密データCに基づいた十分な機密保護機能を提供することができることには大きな利点がある。その安全は、格納された機密が電子回路10外部では決して利用可能ではなく、内部的に生成された機器固有の機密保護データがその回路内部でのみ使用されてその機器の通常の使用中には機密保護に関係した動作を実行するので、確固としたものである。
本発明に従う耐改竄性のある電子回路は一般には広範囲の機器に適用可能であり、種々の機密保護に関係した目的のために使用される、内部に閉じ込められた機器固有の機密保護データを生み出す。本発明に従う電子回路を組み込むのに適切な機器の例には、移動体電話、パーソナルコンピュータ、カメラ、音響機器、ネットワークサーバ、セキュリティゲートウェイ、ファイヤウォール、基地局などが含まれる。
ネットワーク機器への応用
図2に例示されているように、電子回路10は、例えば、ネットワーク機器に構成されても良く、ネットワーク機器100内での動作によりその回路で内部的に生成された機器固有の機密保護データは、ネットワーク通信におけるデータ機密保護動作に用いられる。図2に示されたネットワーク機器100は一般に、耐改竄性のある電子回路10と、ユーザインタフェース20−1と、1つ以上のネットワークにおける他のネットワーク機器やエンティティとの通信のためのネットワーク通信機器20−2とを含む。ネットワーク通信におけるデータ機密保護動作の例は、例えば、非特許文献2、非特許文献3、非特許文献4で一般に定義されているように、データ機密性、データ完全性、認証、認可、否認防止などを含んでいる。他のアプリケーションのシナリオでは、格納された機密Cは、機器/端末に対して(ユニーク)であり、効率的なネットワーク通信に用いられる端末アドレスを生成するために用いられることさえあっても良い。
コンテンツにマークを付すことへの応用
図3に例示されているように、電子回路10は、或いは、デジタルオーディオ、ビデオ、画像、テキストなどのデジタルコンテンツを生み出す機器100に構成されても良い。そのようなコンテンツを生み出す機器の例には、デジタルフォトカメラ、ビデオカメラ、オーディオレコーダ、デジタルスキャナ、デジタル形式でコンテンツを表現する何らかのデジタル化機器が含まれる。コンテンツを生み出す機器内での動作によりその回路で内部的に生成され保持された機器固有の機密保護データは、例えば、デジタルコンテンツに埋め込まれる機器固有の指紋を生成することにより生み出されたデジタルコンテンツにマークを付すために用いられる。このことは、コンテンツが実際にそのコンテンツを生み出した特定の機器と結び付けられ、その指紋は製作の証拠として後で用いられることを意味する。そのような機能は、特に法的な審理において、ますますより重要なものになっている。なぜなら、偽造画像や偽造かもしれない画像が低価格で利用可能な先進的な画像処理ソフトウェアを通して大きく広まっているからである。例えば、機器固有の機密保護データのインスタンスは、格納された機密Cだけに応答して生成されたものかもしれないし、ある所定のトリガデータとコンテンツそれ自身の内少なくともいずれかのような付加的な入力出力と組み合わせた格納された機密に応答して生成されたものかもしれない。内部的に生成された機器固有の機密保護データは、その生成された機器固有の機密保護データに基づいて機器固有の指紋をデジタルコンテンツに埋め込む機器14に組み込まれた機密保護に関係した動作への入力として用いられる。それから、マークの付されたコンテンツは電子回路から出力される。
本発明により提案されたコンテンツへのマーキングは、特に、カメラを内蔵した移動体電話のようなネットワーク機器とコンテンツ生成機器とを組み合わせたもので有用であるかもしれないが、スタンドアロン型のカメラや類似の撮像、ビデオ、或いはオーディオ機器でも適用可能である。
製造のシナリオ
次に、本発明を主に、特定の代表的なシナリオ、即ち、初期の機密と機器固有の機密保護データとの内の少なくともいずれかの管理と、機器内でのそのような機密保護データの後に続く利用とを含む、機器(しばしばエンティティとも呼ばれる)の製造を念頭において説明する。なお、本発明はこれによって限定されるものではなく、その製造シナリオは単に本発明の基本的な概念と原理とのより良い理解のための基礎として役目を果たすに過ぎないことを理解されたい。
図4は、本発明の好適な実施例に従う、機器固有の機密保護データの管理を含む、データ機密保護能力をもつ機器を製造する方法を図示した流れ図である。
ステップS1では、回路製造において、多かれ少なかれランダムな機密が安全に耐改竄性のある電子回路内に格納されることが好ましい。このことは、回路やチップの製造者にさえも、その機密を知らないようにして実行される。この機密データは何らかの任意の或いはランダム的に生成された番号であるかもしれない。これもまた回路製造者において実行されるのではあるが、ステップS2では、電子回路には、入力或いは入力の一部としてその機密をもつその電子回路での実行のために組み込まれる暗号化アルゴリズムが提供される。一度、電子回路が機器製造者により機器の動作のためにインストールされると、格納された機密が暗号化アルゴリズムとともに用いられて、その電子回路が組み込まれた特定の機器に固有の機密保護データのインスタンスを生成するかもしれない。その暗号化演算処理は好適には、その機密を知ることなくアルゴリズムの結果を推測することやその結果から機密を推測することの少なくともいずれかは計算上実行不可能であるように設計された暗号化関数に基づいている。ステップS3では、機密保護に関係する動作は耐改竄性のある電子回路へと組み込まれる。その動作は、入力として機器固有の機密保護データを用いるように構成されており、例えば、暗号化/復号化、データ正当性、認証、否認防止、認可、コンテンツマーキングなどに関係していても良い。その電子回路は、機器全体の使用中に暗号化アルゴリズムにより生成された機器固有の機密保護データが電子回路の内部に閉じ込められるように設計されている。このことは、機器使用中における書込みアクセスのための暗号化アルゴリズムと読出しアクセスのための機密保護に関係した動作によってのみアクセス可能である耐改竄性のある電子回路内の限定されたレジスタを用いることにより達成されるかもしれない。従来の技術を用いると、集積回路の専用ハードウェアレジスタに例えば128ビットの機密保護鍵を格納することが現在は可能である。或いは、内部の閉じ込められた場所がメモリ保護技術により保証される。例えば、電子回路の内部メモリの保護領域は、機器固有の機密保護データの格納のために定義されても良い。この保護領域へのアクセスは、1つ以上の特定のメモリアドレス領域からだけ許可されており、そのメモリアドレス領域では上記の暗号化アルゴリズムと機密保護に関係した動作が実行形式で保持されている。
従って、格納された機密と電子回路に組み込まれた暗号化アルゴリズムとにより、安全に閉じ込められた機器固有の機密保護データ、例えば、電子回路内での種々の機密保護動作のためにだけ用いられる暗号化及び復号化鍵、結合鍵、対称鍵、秘密鍵及び関係する公開鍵、他の機器固有の機密保護データの内の少なくともいずれかの生成が可能になる。
ステップS4では、機器製造時に、機器の製造者はその回路を与えられた機器にインストールする。ステップS5では、機器の製造者はまた、詳細には後で説明することであるが、オプション的な厳密に制御された構成段階で生成されるような機器固有の機密保護データと補足情報の包括的な管理をも担当するかもしれない。
特に、機器固有の機密保護データを生成し、電子回路製造者によりその電子回路に元々格納された何であれ機密のランダムデータに基づいた十分な機密保護機能を提供できることには明らかに利点がある。さらにその上、電子回路により、その回路が構成される広範囲の機器に対して機器固有の機密保護データの生成と管理とが可能になる。加えて、その機密データが安全にその回路に格納されるので、機器の製造や、回路製造者と機器製造者との間での回路の分配において、何らかの広範囲な機密保護管理を行う必要はない。
事実、非常に限定された機密保護管理が回路製造者と機器製造者との間で求められるだけである。Cの特定の値は通常、それが認可を受けていないパーティに知られないままとなっている限り、特に、だれもCを知らず或いはCにアクセスしないなら、そのCの値は問題にはならない。格納された機密Cが十分に大きなセットにわたって十分にランダムであり特定の回路にリンクすることができないならそれで十分である。回路製造中にCからの情報を格納したり導出する必要はないので、このことは、回路製造者での制御された環境の中で効果的に実施される。
しかしながら、所望であれば、さもなければ適切であれば、回路製造者と機器製造者との間での付加的な機密保護管理が、機器製造者の公開鍵に基づいた機密Cの公開鍵暗号化(例えば、RSA暗号化)をその回路に組み込むことにより得ることができる。ここで、その公開鍵はその回路に格納され、暗号化された機密を出力する。暗号化された出力は、対応する秘密鍵を用いる機器製造者によってのみ復号化される。このようにして、Cは機器製造者に知らされる。
後で説明するように、本発明はまた、信頼のおける第三者が安全にネットワーク機器かユーザの少なくともいずれかと通信することができるために、例えば、証明書や信用委託書のような機器固有の機密保護データの付加的な安全管理にも適合される。
適切であるこの種の安全管理は、そのシステムが防御することが求められる特定の脅威や攻撃に、またシステムにおけるどんなパーティがある程度まで信頼されているのかに依存している。例えば、ネットワーク機器に対する機密保護データの管理は、その通信全体の安全がそこに依存するかもしれないので、非常に重要なタスクである。
従って、機器固有の機密保護データをもつ認可されたパーティは、説明した問題の異なるインスタンスに対して異なるかもしれない。本発明は実際にはこの仮定には制限されるものではないが、以下の例を通して、機器製造者は機器固有の機密保護データに対して信頼があると仮定される。前に示唆したように、例えば、チップ製造者は合意されたものを組み込み、秘密の“裏口(back-doors)”などを導入しないなどのような、ある種の信頼関係は通常はあると仮定されているのであるが、チップ製造者はその機密保護データに対して信頼されている必要はない。機器所有者やユーザは信頼されたパーティである考えられるのも普通のことである。なぜなら、メッセージ転送が安全であることを保障することは通常、彼らの関心事であるからである。しかしながら、このことは必ずしも真実ではなく、そして、そのようには仮定されないであろう。特定の免除的なシナリオは、DRMのシナリオである。
デジタル著作権管理(DRM:Digital Rights Management)は、例えば、デジタルコンテンツの配信システムにおいて、コンテンツプロバイダ/所有者の財産を保護するための技術である。その技術はたいていの場合、そのコンテンツを暗号化し、このコンテンツを復号化鍵(通常は暗号化された形式で)と何がそのコンテンツを扱うことが許されているのかを記述する使用権とを含む所謂使用許諾に関係させることにより組み込まれる。
そのコンテンツをレンダリングするために用いられる機器において、DRMモジュール/エージェントが組み込まれ、そのレンダリングは使用権に規定された事柄に従っていることを保証する。このエージェントは通常は、ソフトウェアとハードウェアモジュールの内、少なくともいずれかとして組み込まれ、その使用許諾で述べられたような使用ポリシを施行する。DRMモジュール/エージェントは、コンテンツプロバイダの観点からそのユーザ機器内での信頼のおけるパーティを構成している。なお、ユーザは信頼のおけるパーティではない。なぜなら、ユーザはコンテンツ保護をうまく回避して、使用許諾で規定された制限なくそのコンテンツを使用したいと願うかもしれないからである。
そのコンテンツを安全に保護する問題は部分的には、コンテンツ配信者からそのコンテンツが用いられる機器までの転送中ににおけるコンテンツの機密性と使用許諾の完全性を管理することである。コンテンツプロバイダ/配信者にとって、この問題の可能性のある解決策とは、そのコンテンツの暗号化鍵を導出し使用許諾の完全性をチェックするために用いられる“鍵暗号化鍵(key encryption key)”をレンダリング機器におけるDRMモジュール/エージェントに安全に配信することである。その鍵暗号化鍵を保護するため、ユーザには利用可能ではない機器の機密保護データがDRMモジュール/エージェントによって用いられる。また、この機密保護データに関係したある情報は信頼のおけるコンテンツプロバイダ/配信者により必要とされ、この特定の機器への転送を安全に保護する。例えば、もし、機密保護データが復号化鍵であるなら、対応する暗号化鍵が通常はコンテンツプロバイダ/配信者によって必要とされる。
トリガデータ−構成対使用
もう一度図1を参照すると、格納された機密Cは、暗号化エンジンへの唯一の入力であるかもしれない。或いは、しかしながら、付加的な入力が電子回路10の入出力ユニット11を介して印加され、暗号化エンジン13において格納された機密Cと共に用いられ、機器固有の機密保護データを生成しても良い。本発明の好適な実施例では、正しい機密保護データを生成するために必要なオプション的トリガデータ(図1では破線で示唆されている)が、機器100の構成中、例えば、製造中の構成段階や特定のアプリケーションに依存したユーザによる構成中に定義される。
機器100の後での使用中、同じトリガデータが電子回路10に印加されて暗号化エンジン13へと入り、機器固有の機密保護データを生成できるようにならねばならない。
図5の基本的なフロー図で図示されているように、機器の構成中、後で例示することであるが、おそらくは機器の製造中の構成段階かユーザによる構成中に決定される(S11)。この後に続く使用中に、内部に閉じ込められた機器固有の機密保護データは、同じトリガデータが外部回路インタフェースにより印加されたなら生成される。言い換えると、格納された機密Cと所定のトリガデータの両方が、正しい機密保護データを生成することができるために必要とされる(S12)。最後に、機密保護に関係した動作が、内部的に生成され、そして、内部に閉じ込められた機器固有の機密保護データに応答して実行される(S13)。もし、トリガデータが機器製造中に定義されるなら、そのトリガデータは、機器のユーザが関係するネットワーク運用者のような中間的な信頼のおけるパーティを介して安全に機器製造者からその機器へと転送されねばならないかもしれない。
或いは、所定のトリガデータは、機器固有の機密保護データが機密保護に関係した動作のために求められる必要があるときに、簡単なアクセスのために、機器に格納される。あるアプリケーションでは、その特定の回路を有する機器の所有者だけが関与する格納された機密による結果を生成することができるので、その付加的な入力データは公に知られた情報であってさえ良い。このことは、機器への物理的なアクセスを行う悪意のあるものがおそらくはそのトリガデータやコードへのアクセスを行って機密保護に関係した動作を実行するかもしれないことを意味している。しかしながら、その悪意あるものは、機器全体の使用中には常に回路内に閉じ込められた機器固有の機密保護データそのものには決してアクセスすることができないであろう。あるアプリケーションでは、例えば、ユーザ選択のパスワードによって、格納されたトリガコードを保護することには利点があるかもしれない。
多数のトリガ
機器の構成中に多数のトリガデータ信号夫々を定義することも十分に可能である。ここで、各トリガデータ信号は個々の機器固有の機密保護データに関係付けられる。その時、本発明に従う電子回路は、関係したトリガデータ信号がその回路に印加されるなら、特定の機器固有の機密保護データを生成するために構成される。このことは、マルチユーザSIM(加入者アイデンティティモジュール)のようなマルチユーザ・アイデンティティ・モジュールを認証や鍵合致の目的のために提供したり、或いは、衛星或いはケーブルTVデコーダのようなマルチチャネルデコーダを提供したりするために利用されても良い、ここでは、幾つかのユニークな機密保護鍵が必要とされる。ある鍵は単に、対応するトリガデータを適用することにより起動される。
一般に、トリガデータは幾つかの方法で定義されるかもしれない。例えば、トリガデータは、主に図6〜図7を参照して以下に説明するように、機器構成中に提供された構成上の機器固有の機密保護データに基づいて定義されても良い。そのトリガデータはまた、機器の構成中に電子回路に初期的に印加される単なるシード(seed)でも良く、その電子回路が、主に図8を参照して概観するように、所謂アクセスコードに応答して外部回路インタフェースにより機器固有の機密保護データを出力するように強制する。或いは、図9〜図12を参照して後で説明するように、非対称暗号化処理に基づくアプリケーションに関しては、素数、数学的群の生成器、一回限りのもの(nonce)、PINコードの内少なくともいずれかのような適切な付加的な入力がトリガデータとして用いられても良い。
構成上の機密保護データの暗号化/復号化
図6は本発明の好適な実施例に従う構成上の機密保護データをトリガデータへと暗号化する機能が備えられた耐改竄性のある電子回路を示すブロック図である。好適には、電子回路10は、格納された機密に基づいて、ある構成上の機器固有の機密保護データの暗号化表現としてトリガデータを生成するように構成されている。それから、その暗号化表現は構成段階において外部回路インタフェースを介して出力される。機器使用中には、前記付加的な入力が暗号化表現に対応しているなら、機器固有の機密保護データは内部的に再生成される。これにより、機器製造者やネットワーク運用者のような機器の制御を行う他の信頼のおけるパーティが、機器構成中に、その製造された機器に対する機器固有の機密保護データを自由に選択することが可能になる。機密保護データが特定のフォーマットをもつように要求されるあるアプリケーションでは、このことは利点があるかもしれない。例えば、RSAや楕円曲線のような非対称型の暗号化において、鍵はランダムなストリングではなくむしろ、注意深く選択されねばならない。
記憶ユニット12に回路製造者により組み込まれたランダムな機密Cに加えて、電子回路10はトラップドア(trapdoor)1方向関数の実用的に具体化したもの15を含み、この場合、その関数は機密Cを暗号化鍵として用いた暗号化アルゴリズムEとして表現される。電子回路10はまた、対応するトラップドア(trapdoor)逆アルゴリズムの実用的に具体化したもの13を含み、この場合、それは、機密保護に関係した動作を具体化したもの14とともに復号化Dを実行する。
構成中、機器製造者或いは他の構成を行うパーティは、例えば、暗号化鍵のような所望の機器固有の機密保護データKを生成し、これを回路10に適用して暗号化する。なお、その構成は必ずしも製造中に実行される必要はなく、後で、例えば、機器製造者により別の構成段階で、或いは、製造された機器の制御を行うネットワーク運用者のような別のパーティにより実行されても良い。暗号化結果の表記E(C,K)=Xは、制御された環境において、機器製造者或いは他の構成を行うパーティにより記録され、オプション的にはその機器に格納される。従って、生成されたペア(X,K)は、例えば、構成を行うパーティや信頼のおける第三者により後で用いられて安全にその機器と通信を行うことができる。もし適切であれば、信頼モデル(trust model)を考慮すると、結果の表記Xと対応する構成上の機密保護データKとの内少なくともいずれかは、信頼のおけるネットワーク運用者により管理されても良い。結果の表記Xは、認証と鍵合致手順から得られたセションキーに基づいて、安全にその運用者から、移動体電話やその運用者に関係する類似のネットワーク機器のような機器に対して転送される。
或いは、暗号化表記Xは構成中に既に機器に格納される。Kが機器の使用中に内部に閉じ込められないなら、機器と格納されたトリガデータXへのアクセスを行う悪意者は、機器の鍵を入手するかもしれない。それ故に、内部的に生成された機器の鍵Kは決して機器の使用中には回路外に表示されることはなく、必要とされる機密保護の動作が何であれ、その動作に対して回路内でのみ用いられる。このことは、暗号化表記Xが例えば機器のPROMに格納され、同時に機密扱いの機器鍵Kは、機器と電子回路のプログラミング・インタフェースへアクセスを行う悪意者からの攻撃に抵抗する。オプション的には、もし信頼モデルがそのように認めるなら、Xはユーザによってさえも保護されても良く、その結果、パスワードやPINによる認証が実行されて、電子回路への入力に対してXを取りだすことができなければならない。これはオプション的には、特別な認証コードが必要である前に制限された試行回数だけ行われる。
要約すると、図6に図示された回路は2つの異なる段階におけるいくつかのレイヤの動作に関与する。即ち、構成段階では、機器の鍵Kの形式での構成データはアルゴリズムEで暗号化される。あとで、その機器の使用中には、暗号化された結果の表現はアルゴリズムDにより復号化され、その結果得られる鍵のインスタンスは機密保護に関係した動作の入力として用いられる。そのような動作には、例えば、暗号化された情報の明瞭な平文への復号化、データ発生元の認証、メッセージ完全性の保護、或いは、そのような機密保護の動作の組み合わせがあり、それらはこの分野に精通している誰にも明らかである。オプション的に、動作Dは、信頼モデルに関しては要注意であるが暗号化をしない機密保護に関連した機能を組み込むことができる。それは、例えば、認可されたパーティにだけ利用可能であり、それ故に回路内に留まるべきであるデータの管理などである。DRMは、低解像度のコピーはレンダリング機器に到達することが許されるが、高品質の明瞭なテキストコンテンツ(例えば、テキスト、オーディオ、ビデオ)が機密にされることが要求されるかもしれない場合に対して特定の例を与えている。
従って、機密保護に関係した動作は、解像度を選択的に低くしたり、或いは機器の鍵Kに関係した情報に基づいて制御されるD/A変換などを選択的に実行するために構成される。
当然なことであるが、上述の手順は多数のペア(K,X)と多数の機密Cとの少なくともいずれかに拡張される。再び、Cの実際の値は、それが認可を受けていないパーティによって知られていない限り、一般には当面の問題には関係がない。
また、図12に関係して後で説明するように、構成段階の間、電子回路で構成上の機密保護データを内部的に生成することが可能であることを理解すべきである。
図7は、図6の回路に付加的な入力鍵を用いて機密保護を更に強化した特定の実施例を示すブロック図である。図6の耐改竄性のある電子回路の機密保護をさらに強化するために、図7に例示されているように、付加的な入力鍵が採用されても良い。図6と同様に、構成中、例えば製造時、機器製造者或いは他の構成を行うパーティはユニット15に組み込まれたアルゴリズムEと鍵Cとを用いて、機密保護データK1を暗号化する。取得された暗号化出力X1は構成中機器に格納されても良いし、さもなければ、安全に機器に転送されて、これに続いてユニット13に組み込まれた関連する復号化アルゴリズムD1に入力されても良い。付加的な機密保護データK2はまた、電子回路10で生成され内部に閉じ込められる。機密保護データK2の暗号化表現X2は好適には、機器に提供されて電子回路10への入力として用いられる。K2は、例えば、K1の暗号化に関連して、機器製造者或いは他の構成を行うパーティによって初期的に生成されても良い。或いは、K2は、例えば、デジタルデータを機器に安全に配信することを願うコンテンツプロバイダや配信者などの第三者により初期的に生成されても良い。そのような場合、コンテンツプロバイダは、例えば、K1は秘密鍵でありX2が鍵K2の対応する公開鍵の暗号であるなら、K1への内部アクセスが、K2を内部的に再生成するのに必要であるように、K2をX2として表現する。秘密鍵は機器製造者の秘密鍵であっても良く、そして、ユーザには知られてはいけない。公開鍵は、例えば、公開鍵基盤の認証局(a Certificate Authority of a Public Key Infrastructure)から利用可能であって良い。その時、公開鍵プロバイダはX2を機器に配信する。関連する復号化アルゴリズムD2は電子回路のユニット14−1に組み込まれ、内部的に生成されたK1により受信暗号化入力X2を復号化する。ユニット14−2に組み込まれた機密保護アルゴリズムD′に基づいて、機器製造者或いはコンテンツプロバイダのような第三者から受信されたデータの復号化(或いは、他の機密保護動作)が、明瞭なテキストCLEを得るために、X1とX2と受信データCIPを関連する回路インタフェースへと入力することにより利用可能である。
構成中に機密保護データに対する外部アクセスを選択的に可能にすること
図8は、本発明の別の好適な実施例に従う、構成中に生成された機密保護データへの外部アクセスを可能にする機器アクセスコード機能が備えられた耐改竄性のある電子回路を示すブロック図である。前述のように、トリガデータは、或いは、1回限りのデータであるノイス(nonce)、結合アイデンティティ、或いは類似データのような単純なシード(seed)であっても良く、これは機器構成中に電子回路に初期的に印加されて、格納された秘密Cと入力トリガデータRとに基づいて機器固有の機密保護データBを生成しても良い。例えば、Rはランダムなビット列と、あるユニークな機器アイデンティティとの内、少なくともいずれかであっても良い。暗号化エンジン13には好適には、機密CとトリガデータRとを入力として用いる暗号化一方向関数fの近似形が組み込まれる。例えば、暗号化一方向関数は、Cを鍵として用いる入力データRのキー付(keyed)MAC(メッセージ認証コード:Message Authentication Code)で良い。これについては非特許文献5、6を参照されたい。
機密Cを維持する基本的な記憶ユニット12と暗号化エンジン13と機密保護に関係した動作14とに加えて、図8に示された耐改竄性のある電子回路10はまた、コントローラ16と、選択的に電子回路に対して強制的に構成中に外部回路インタフェースにより機器固有の機密保護データBを出力させるスイッチ構成17とを有している。コントローラ16は好適には、所謂機器アクセスコード(DAC)に応答して動作し、DACが構成段階で回路に印加されるときにスイッチ17を閉じて、機器固有の機密保護データBを回路の外で利用可能にする。例えば、DACは、後で詳細に説明するように、認証手順において回路製造者により、機器製造者或いは他の構成を行うパーティに与えられても良い。もし、正しいDACが構成中に入力されないなら、スイッチ17は開いたままとなり、機器固有の機密保護データBは適切な内部インタフェース上でのみ利用可能となり、その結果、電子回路10を離れることは決してない。構成後、コントローラ16を動作不能にして、機器に対する物理的なアクセスを行う悪意者が、異なるコードを試験して機器固有の機密保護データを手に入れようと試みることにより機器10に攻撃できないことを保証することが望ましいことでさえあるかもしれない。
例えば、その構成は製造中に実行されても良く、その段階では機器製造者はIC製造者から受け取ったICのような電子回路を特定の機器に挿入する。組み込まれた暗号化関数fを用いることにより、機器固有の機密保護データが取得される。制御された環境下では、機器製造者はあるデータRをその回路の暗号化エンジンに組み込まれたアルゴリズムに対する入力として入力し、結果であるf(C,R)=Bを生成し、また、所定のDACをコントローラ16に印加して結果として得られる機密保護データBの外部出力を可能とする。
図8の例では、機器製造者或いは他の構成を行うパーティは一般には機器固有の機密保護データを選択することができず、一方向関数fの出力を何であれ受け入れなければならないが、一方、図6と図7の例では、その構成を行うパーティは自由に機器固有の機密保護データを選択する。
ペア(R,B)が後で、例えば、機器と安全に通信を行うために、機器が機器製造者や他の構成を行うパーティによりユーザ、或いは機器構成者により第三者にさえ販売された後に用いられても良い。機器固有の機密保護データBが通信を安全に行うために、例えば、対称型暗号化アルゴリズムやメッセージ認証コードにおける暗号化鍵として用いられる。使用中、トリガデータRは電子回路10において内部的にBを再創成するために機器によって必要とされる。例えば、もしRが、GSM AKA(認証及び鍵合致:Authentication and Key Agreement)或いはUMTS AKAのような鍵合致手順におけるRANDに等しいなら、結果として得られる機器固有の機密保護データはAKAセションキーであろう。
トリガデータRは、製造中と構成中との内、少なくともいずれかにおいて、機器に格納され、或いは安全な通信の確立に先立って供給される。高度な機密性が好ましいが、正しい電子回路へのアクセスだけがあると、関連のある機密保護データBが生成され、その機器の使用中にはその機密保護データBは決してその回路を離れないので、トリガデータは、必ずしも機密が保たれる必要はない。しかしながら、Rは、例えば、Bを用いて或いはあるアウト−オブ−バンド(out-of-band)機構により、例えば、通信の妨害、操作、サービス拒否の攻撃などの内、少なくともいずれかから保護するために、完全性が保護されることが好ましい。
特定の応用例は、安全性のないネットワークにより通信を行う、会社が所有/管理する数多くのネットワークノードである。例えば、ノード/機器は、移動体ネットワークにおける無線基地局、電力消費メータ機器、自動飲料/食品販売機であり、これら全てには図8の一般的な構成をもつ電子回路が備えられている。会社の信頼のおけるスタッフによりノードを構成中に、数多くのノード固有の鍵Bが、回路からの機密保護データを抽出するために、1つ以上のDACを用いて1つ以上の入力番号Rに応答して製造者により生成される。使用中、入力番号Rは(好適には完全性が保護されて)ネットワークノードに配信され(或いは、製造中/構成中にそこに格納され)、対応する電子回路に入力されてノード固有の鍵Bを生成する。一旦、秘密鍵Bが安全に関与するノード間で共用されたなら、安全な通信が、Bを用いた何らかの従来の暗号化プロトコルにより確立される。
多数のペア(R,B)が生成されるか、或いは、多数の秘密Cが組み込まれるかの内、少なくともいずれかが実行されて、一定の機密保護データの取消を可能にしたり、或いは、通信パーティを区別する。
別の他の例では、ペア(R,B)は、結合アイデンティティ−結合鍵のペアを構成しても良い。結合アイデンティティ−結合鍵のペアの生成に関与する信頼を委託することの例は、ジェネリック・トラスト・デリゲーション(GTD:Generic Trust Delegation)プロトコルと呼ばれるプロトコルである。GTDプロトコルの基本的な概要を与えておくことは有益であるかもしれない。GTDプロトコルにおける信頼の確立と委託とのメカニズムは、2つのパーティ、通常は機器製造者であるP1と通常は関係する機器P2とが(対称的な)機密を共有するという仮定に基づいている。そのプロトコルは、機器製造者P1が通常、秘密の機器鍵をその機器P2に割当てるという事実を利用する。なお、その機器鍵は正しく機器において保護される。P1との信頼関係をもつ第三者P3はP2と安全に通信を行うことを望む。主要な構成要素として、GTDプロトコルは基本的な要求−回答プロトコルを含み、そのプロトコルにおいて、P3はP1からP2との安全な通信のための結合鍵を要求する。パーティP1は、P2とP3のペアに対してユニークな結合アイデンティティを生成する。その時、パーティP1は、好ましくは、暗号化一方向関数を用いることにより、P1がP2と共有する結合アイデンティティと機密とに基づいた結合鍵を導出する。通常はその結合アイデンティティと共に、結合鍵は安全にP1からP3に送信される(その安全はP1とP3との間に現存する信頼関係から導出される鍵に基づいている)。P2はP1とP2との間の共有鍵を知っているので、パーティP2は上述の結合アイデンティティに与えられたと同じ結合鍵を計算することもできる。上述の結合アイデンティティは一般には秘密ではなく、P2へP1或いはP3から送信されるかもしれない。従って、P2とP3は結合鍵を用いて安全に通信を行うことができる。当然のことであるが、機器固有の鍵それ自身の代わりに、それから導出した別の鍵が結合鍵を計算する両方の側で用いられても良い。この手順において、P1は従って、P2とP3の間での結合鍵の形式でP3に“信頼を委託する”。
機器固有の鍵を機器や機器製造者(或いは他の機器構成者)の外部に転送する必要はないので、機器製造者は、その機器固有の鍵(或いはより一般的にはエンティティキー)を何らかの他のパーティに明かねばならないことは決してない。加えて、GTDプロトコルでは、全ての機器製造者によって信頼される単一の第三者を必要とはしない。
知られていない秘密は、(回路)製造者が製造中に機密を格納した機器の電子回路内の保護領域を除いて、その製造者の領域を離れなければならないことは決してない。従って、その製造者は、従来例と比較して、秘密を保護し続けるためのより多くの可能性と全ての動機とをもつことになる。
秘密鍵と非対称鍵ペアとの少なくともいずれかを生成すること
図9は、本発明のさらに他の好適な実施例に従う、秘密鍵/非対称鍵のペアを選択的に生成するためにトリガデータに応答する耐改竄性のある電子回路を示すブロック図である。図9において、素数、数学的群の発生器、ノンス(nonce)、PINコードなどの内、少なくともいずれかのような適切な付加的入力が、製造時の構成段階或いはユーザ構成時の機器の構成期間中にその回路に印加されて、非対称ペア(A,PA)を生成し、外部回路インタフェースにより公開鍵PAを出力するようにしても良い。機器使用中、対応する秘密鍵Aは、同じ付加的な入力の少なくとも一部がトリガデータとして外部回路インタフェースにより印加されるなら、内部的に再生成される。その時、内部的に生成された秘密鍵Aは、暗号化/復号化と認証のようなPKI(公開鍵基盤)動作のために用いられても良い。
図10は、秘密鍵と公開鍵の生成のために組み込まれた図9の回路の特定の実施例を示すブロック図である。次に、離散的対数(discrete logarithms)に基づいた暗号化の代表的な例を考慮する。例として、離散的対数問題を整数の倍数の群と発生器Gで発生した大きな素数Pに対するモジュロに対して用いることは可能である。1,……,P−2からランダムに選択された整数は秘密鍵として用いられる。図10に示されているように、この数をAとする。それは知られていないチップの秘密の番号Cと同一であるかもしれないし、或いはオプション的な入力とそのチップの秘密番号から導出されても良い。前の通りに、番号Aは電子回路から隠されており、抽出することが可能であるべきではないし、(無視できる以外は)Aの何かの情報であるべきでもない。
暗号化エンジン13は、少なくとも秘密Cに基づいて鍵Aを生成する一般関数Zに基づいたものである。大きな素数Pはオプション的にはエンジン13に入力され、そのエンジンはその時、適切なAを生成しなければならない。また、発生元Gも入力されるが、好ましくは、その回路はGが群の発生元であるかどうかをチェックすべきである。例えば、機器製造者によって生成されたノンス(nonce)もまたオプション的に回路に入力され、鍵Aの生成に用いられるべきである。
また、回路から対応する公開鍵PAを生成し出力することが可能であるべきである。これは例えば、GAmodPや、GやPのような他の情報の内、少なくともいずれかで良い。その時、暗号化エンジン13はまた、この公開鍵PAを、好ましくは、P、G、及びAに基づいて生成する一般関数Yを含む。公開鍵は関係する通信パートナーに対して認証された方法で配布され、それが安全に用いられるべきである。その公開鍵については後でもっと説明する。電子回路10は、例えば、秘密鍵Aに基づいた暗号化やデジタル署名関数のような1つ以上の公開鍵動作D’を実行できる。具体例は、ElGamal暗号化とElGamal署名である。
知られていない機密Cは、回路製造中に簡単に生成され回路10(例えば、IC)に格納され、従って、図10に示される新しい機能を用いると、そのICが安全な通信のために構成された機器によって用いられる非対称鍵のペアを生成することができる。
この公開−秘密鍵ペアの他の使用は、共有鍵生成であり、図11に模式的に図示されている。例えば、ディフィ−ヘルマン(Diffie-Hellman)共用鍵の生成に関して、機器の公開鍵PA=GAmodPは、通信パートナーの公開鍵PB=GBmodPと交換される。ここで、Bは対応する秘密鍵である。PBは、回路10の共有鍵生成ユニット14−3にフィードされ、共有の秘密GABmodPが計算される。オプション的なランダムなノンス(nonce)はまた、共有の秘密と共にアルゴリズムで用いられ、その鮮度を保証し、秘密鍵の情報が漏洩するのを制限するようにしても良い。その結果は共有の秘密鍵KABであり、それは外部では利用可能ではない。確立された鍵はそれから、ユニット14−2で実施されるように、暗号化情報CIPの明瞭なテキスト出力CLEへの変換のような機密保護に関連した動作D’のために用いられる。
より一般的には、もしAが非対称暗号化方式において対応する公開鍵PAをもつ秘密鍵であるなら、耐改竄性のある電子回路内で保護されたAを用いて、本発明は、公開鍵PAによって暗号化された対称型暗号化鍵Kがその回路内で復号化され用いられ、前の例と類似して、その回路外には露見することはない場合をもカバーしている。
使用法に依存して、秘密鍵は機器の鍵として用いられても良い。オプション的には、その対応する公開鍵は、後で代表的な例を説明するように、機器製造者により証明が与えられても良い。
代替的な実施例では、必ずしも直接にチップの秘密から導出しなくても良いが、ユーザは秘密鍵を生成する。例えば、暗号化エンジン13は擬似乱数生成器とともに実現され、その生成器はシード(seed)としてチップの秘密を用いて、おそらくは秘密鍵を生成するためにある付加的な入力を伴って数多くの回数反復動作を行う。前の例のように、秘密鍵は電子回路内に隠され、対応する公開鍵は外部で利用可能である。
オプション的には、付加的なノンス(nonce)がその鍵の生成中にユーザにより挿入されても良い。それに代わるものとして、或いは補完的なものとして、PIN(パーソナル認識番号)や数字にマッピングされたパスワードが、PINやパスワードが回路内で秘密鍵を生成するのに必要であるという意味において、ユーザ認証を可能とするノンス(nonce)やそのノンス(nonce)の一部であっても良い。
上述の方法と関連して用いられるさらに別のオプションは、図12に例示されているように、上述の場合の1つのように生成された秘密鍵を暗号化アルゴリズムEとチップ秘密C’とを用いて暗号化し、暗号化された秘密鍵Xを出力することである。図9〜図11の実施例に類似して、図12に示す耐改竄性のある電子回路10は、記憶ユニット12−1、非対称の鍵のペアを生成する暗号化エンジン13、及び、機密保護に関係した動作14を含む。しかしながら、加えて、図12の回路10ではまた、アルゴリズムEが組み込まれた暗号化ユニット15、更なる秘密”のための更なる記憶ユニット12−2、暗号化された秘密鍵を復号化する復号化ユニット13−2を含む。これは実際には、図9或いは図10の具体例と図6の具体例とのハイブリッドであるが、ここでは所謂構成上の機器固有の鍵、ここでは秘密鍵Aはオプション的な入力データに応答して内部的に生成され、これに続いて暗号化がなされて、結果として表現Xが得られる。秘密鍵が機器全体の使用中に電子回路内で用いられることが必要であるとき、Xが特別なインタフェースを介して復号化ユニット13−2へと挿入され、それからC’に基づくDにより復号化される。内部的に生成された秘密鍵Aは後でアルゴリズムD’で用いられる。オプション的に、Xはパスワード保護され、或いは他のユーザ認証を求めると良い。
図10〜図12で例示された具体化例は離散的対数に基づいたものであるが、非対称鍵のペアを生成する他の方式もまた可能であることを理解すべきである。
回路機能の使用を認可すること
簡単には前述したように、機器製造者或いは他の構成を行うパーティが回路製造者によりそのように認可されたときに、耐改竄性のある電子回路を用いることだけができることを守らせることが回路製造者の関心にあるかもしれない。また、或いはその代替として、信頼モデルに依存して、機器製造者は、どの(更なる)パーティが(もしあれば)電子回路の機能へのアクセスを行うべきなのかを認可することを望むことができる。これは、認証プロセスに基づいて、電子回路内でのある動作を“条件付け(conditioning)”することにより達成される。そのような動作は、例えば、あるアルゴリズムについての値Cへのアクセスと、おそらくは回路からのCを含むある値の出力であってさえ良い。その認証プロセスは単純なメンテナンス/ユーザパスワードで良いが、しかし、好適には、フィアット−シャミール(Fiat-Shamir)プロトコル(特許文献3参照)或いは他の知識のない(zero-knowledge)プロトコルのような安全な認証メカニズムを関与させると良い。
図13は認証プロトコルと関連する機器アクセスコード(DAC)マネージャ/コントローラが組み込まれた電子回路の実施例を示すブロック図である。説明を簡単にするために、認証と機器アクセスコードに関連した回路の部分のみが図13には図示されている。さて、機器アクセスコードを提供する認証手順の例が与えらていれる。好ましくは、フィアット−シャミール(Fiat-Shamir)プロトコルのような認証プロトコル18が電子回路10には組み込まれる。これにより、電子回路10は、その回路10に組み込まれた公開鍵PKに基づいて機器製造者或いは他の構成を行うパーティを認証することが可能になる。その機器製造者或いは別の構成を行うパーティはプログラミングステーション110を利用して公開鍵SKにより署名された情報を電子回路10に転送し、対応する公開鍵PKに基づいた認証プロトコルユニット18における検証を行う。これは明らかに、公開鍵PKが回路製造中に既に電子回路10に入力されねばならないことを意味している。機器製造者或いは他の構成を行うパーティは通常、非対称鍵のペア(SK,PK)を生成し、回路製造者に公開鍵PK或いはそのような公開鍵のリストを提供する。もちろん、その公開鍵は、公開の情報であり、付加的な機密保護管理を要求するものではない。加えて、また電子回路10にはDACマネージャ/コントローラが備えられる。チャレンジRがプログラミングステーション110からDACマネージャ16へと入力される。例えば、Rは乱数で良く、機器アイデンティティの情報を含むかもしれないし、或いは、そのような情報のハッシュ値であるかもしれない。もし、前の認証が成功したなら、認証プロトコルユニット18からの信号によって示唆されるように、DACマネージャ16は、例えば、MAC関数を採用することにより応答Sを生成する。その時、応答Sは電子回路10によりプログラミングステーション110に転送される。ペア(R,S)は機器アクセスコードDACを構成する。そのDACは後で認可されたパーティにより用いられて、ある回路機能へのアクセスを行う。例えば、DACは機器製造者或いは他の構成を行うパーティにより用いられ、図8において前に代表的な例を示したように、機器構成中に外部回路インタフェースで機器固有の機密保護データを利用可能にする。
適切な信頼モデルが与えられると、例えば、機器製造者はDACを信頼のおける第三者に与える/ライセンスする。そのDACはまた、その機器を“再プログラム”して、例えば、損傷して信頼のなくなった機密保護データを新しいもので置換しても良い。
図14に図示されているように、その電子回路はまた、所定の機器アクセスコードDACが電子回路に入力されないなら、格納された機密や機器固有の機密保護データの少なくともいずれかへの内部アクセスを不能にするよう構成されても良い。例えば、このことは、記憶ユニット12から暗号化エンジン13への信号経路と暗号化エンジン13から機密保護に関連した動作14への信号経路との内、少なくともいずれかにスイッチを構成することにより達成される。そのスイッチは通常は、機器アクセスコード(R,S)に応答して動作するDACマネージャ/コントローラ16により制御される。例えば、DACマネージャ16は受信したRの値をキー付MACを計算することにより、期待される応答S’へとマップする。
即ち、S’=MAC(R,C)
である。それから、受信した応答Sを計算された期待される応答S’と比較して、機器アクセスコード(R,S)を検証する。デフォルトでは、そのスイッチは開放され、回路機能へのアクセスを不能にする。一旦、正しい機器アクセスコードが入力され検証されると、DACマネージャ/コントローラ16はそのスイッチを閉じ、回路機能へのアクセスを可能にする。
このようにして、機器製造者や機器アクセスコードにより他の信頼が置かれたパーティのような認可されたパーティだけが格納された機密を用いて機器固有の機密保護データを生成したり、機密保護データそれ自身を使用することの内、少なくともいずれかが許される。
認証時に回路の機能への条件付でのアクセスを提供する上記のメカニズムは本発明の一般的な特徴であり、このアプリケーションで与えられた例のいずれにも適用される。
結合キーの階層
上記のように開示されたGTDプロトコルは反復的に適用されて、共有結合鍵のチェインを生み出す結果となる。基本的なGTDプロトコルは秘密鍵を共用する2つのパーティで開始され、別の秘密鍵を第三者と共有する初期のパーティの1つで終了する。その手順は反復的に繰り返され、そのプロトコルの2回目の適用以後、より高次の反復に対しては以前のパーティなどの1つと共有の秘密鍵をもつ第4のパーティを関与させる。
また、反復されるGTDプロトコルは、図15に図示されているように、耐改竄性のある電子回路内に完全に組み込まれることが理解された。さて、暗号化エンジン13は、暗号化一方向関数fの多数のインスタンスを含んでおり、以下に示す公式に従って、対応する結合アイデンティティR1,……,Rkに応答して、k個の結合鍵B1,……,Bkのチェインを生成する。
i=f(Bi-1,Ri),i=1,……,k
ここで、B0=Cである。
第1の結合鍵B1は通常は、機器の構成中、例えば、製造時の構成段階において、正しい機器アクセスコードDACをDACコントローラ16に入力することにより機器製造者或いは他の構成を行うパーティにより推定される。一旦、正しいDACがコントローラ16により検証されたなら、スイッチ17は閉じられて電子回路10の外部に第1の結合鍵B1を出力することを可能にする。もし、正しいDACが入力されないなら、結合鍵は回路外部では利用可能ではない。
結合アイデンティティのシーケンスを供給することにより、その機器は後で対応する結合鍵を計算し、最後に、暗号化データCIPを明瞭なテキスト出力CLEへ復号化アルゴリズムD’により復号化するような機密保護動作を実行することができる。その結合鍵は回路10に内部に閉じ込められ、その機器アクセスコードを知らない第三者により外部ICインタフェースによって転送することはできない。これを実施すると、その機器への物理的なアクセスを行う攻撃者は、最大限、与えられた暗号化メッセージを復号化できるに過ぎず、実際の結合鍵へのアクセスを行うことができない。
従って、回路製造者と機器製造者との間での何の機密保護管理もなく、電子回路内だけで利用可能な機器固有の鍵の全セット(Bi,i=1,……,k)が確立される。
図15の具体化例では、結合アイデンティティR1,……,Rkが“平行に”挿入される。或いは、その結合鍵が、図16に模式的に図示されているように、“反復的な”組み込みにより生成されても良い。図16の例では、必要な反復の回数をkで示す結合アイデンティティR1,……,Rkが“順次的に”、例えば、IC入力インタフェースに鎖状につながれて挿入される。その時、電子回路10に組み込まれたアルゴリズムは挿入された数kにより示唆される回数だけ関数fを反復させて、継続的に関連する入力(Bi=f(Bi-1,Ri),i=1,……,k、B0=C)を処理して、動作D’に対してBkを出力するか、或いは他の適切な機密保護に関係した動作やアルゴリズムを処理する。変形を施して、何らかの中間的な結合鍵を、D’での保護された利用のために生成することもできる。前に述べたように、DACが入力されて初期の結合鍵への外部アクセスを提供するようにしても良い。
信頼のおける第三者を含む機密保護データの管理
次に、もし信頼のおける第三者が安全にユーザを関与させ/信用して、或いは、ユーザを関与させずに/信用せずに機器と通信することを望む場合、機密保護管理の扱い方についていくつかのことに注目する。
ユーザが関与する/信頼のおけることは一般的なシナリオであり、更なる説明の必要はない。しかしながら、DRM設定では、前述のようにユーザは信頼のおけるものではない。他の設定では、例えば、機器がスタンドアローンで動作するなら、通常の動作ではユーザはいないかもしれない。第三者が関与する全ての場合には、第三者はある情報にアクセスして意図した機器との安全な通信を保障できなければならない。この情報は、例えば、信頼のおける認可されたパーソナルにより保証された機器への対称鍵、或いは、通信エンティティを認証するために用いられる機器製造者により署名された機器の公開鍵の証明書であるかもしれない。以下、2つの例をより詳細に説明する。
第三者に対する対称鍵の委託
図8の例を検討する。特定のインスタンスとして、(R,B)は“結合アイデンティティ(bind identity)”−“結合鍵(bind key)”のペアであり、基本的なGTDプロトコルにおけるように、単に“結合ペア(bind pair)”として言及される。従って、1つ或いは幾つかの結合ペアが、構成中、例えば、機器製造時に生成され、そして、機器製造者のような構成を行うパーティにより格納される。アウト−オブ−バンド(out-of-band)構成により、信頼のおける第三者は、安全な方法で、この特定の機器の委託を受けた1つ或いは幾つかの結合ペアであり、その結合アイデンティティを参照/供給することにより、安全にその機器と通信することができる。
反復されるGTDプロトコルは、信頼されたパーティがその機器と安全に通信できるパーティにさらに信頼を付託できることに類似して達成される。
或いは、選択された対称鍵Kは、図6に関係して説明したように用いられても良く、そのペア(X,K)は上述した(R,B)と同じ方法で用いられ、信頼のおける第三者が機器への安全なチャネルをセットアップできるようにしても良い。
公開鍵基盤
図6に例示された構造をもう一度検討する。さて、Kは、例えば、秘密鍵のような非対称の暗号化鍵であるとする。次の動作が特定の安全な場所、例えば、製造中の機器製造者で実行される。
秘密の機器復号化鍵Kは、機器製造者の秘密署名鍵により署名された公開暗号化鍵証明書とともに生成されても良い。機器製造者の秘密署名鍵はまた、公開鍵基盤(PKI)の認証局(CA)のような信頼のおけるパーティにより署名された対応する公開鍵の証明書をもっており、アクセスのために関係するパーティにも利用可能である(非特許文献6を参照)。鍵Kは電子回路にフィードされて対応するXを生成する。このXは機器に格納されても良い。これに続いて、秘密鍵Kは機器製造者の領域では完全に消去され、認可を受けていない使用が防止される。公開暗号化鍵の証明書が公に利用可能な証明書の保管所に置かれても良い。公開鍵へアクセスするものは誰でも後で、この機器に適したデータの暗号化を実行することができる。秘密復号化鍵は電子回路に短時間だけ存在する。
その状況は、この主題に熟知したどんなものにも知られているように、上述の段落において、“復号化”を“署名”で、“暗号化”を“検証”で置換すると、デジタル署名に全く類似のものである。
類似の手順は、図9〜図12に関連して説明した具体策に適用できる。そこでは、秘密鍵が既に利用可能であるか、或いは電子回路内で生成されており、そして、その対応公開鍵は回路外部に公表されている。従って、その機器製造者やユーザはこの公開鍵の証明書を証明/要求することができ、それから、第三者はその証明書を使用して所望の機密保護動作が可能になる。
上述の実施例は単に例として与えられたものであり、本発明はそれに限定されるものではないことを理解されたい。ここで開示され請求されている請求の範囲の基本的な基幹となる原理を留める更なる変形、変更、改善は、本発明の範囲と精神との中にあるものである。
本発明の基本的で好適な実施例に従う耐改竄性のある電子回路を備えた一般的な機器のブロック図である。 ネットワーク機器に組み込まれ、機器固有の機密保護データに基づいてネットワーク通信におけるデータ機密保護動作を実行するように構成された電子回路のブロック図である。 デジタルコンテンツ生成機器に組み込まれ、機器固有の機密保護データに基づいてコンテンツマーキングを実行するように構成された電子回路のブロック図である。 本発明の好適な実施例に従う、機器固有の機密保護データの管理を含む、データ機密保護機能をもつ機器を製造する方法を示すフローチャートである。 本発明の代表的な実施例に従うトリガデータの構成と使用を図示したフローチャートである。 本発明の好適な実施例に従う、構成上の機密保護データをトリガデータに暗号化する機能を備えた耐改竄性のある電子回路のブロック図である。 付加的な入力鍵を用いた機密保護の更なる強化を施した図6の回路の特別な実施例のブロック図である。 本発明の別の好適な実施例に従う、構成中に生成された機密保護データへの外部アクセスを可能にする機器アクセスコード機能を備えた耐改竄性のある電子回路のブロック図である。 本発明のさらに別の好適な実施例に従う、非対称鍵ペア/秘密鍵を選択的に生成するために、トリガデータに応答する耐改竄性のある電子回路のブロック図である。 秘密鍵と公開鍵の生成のために組み込まれた図9の回路の特別な実施例のブロック図である。 秘密鍵と公開鍵の生成に基づいて、共用鍵の生成(例えば、ディフィー−ヘルマン(Diffie-Hellman))のために組み込まれた電子回路のブロック図である。 秘密鍵と公開鍵の生成のために組み込まれ、出力秘密鍵を暗号化処理して保護するための暗号化アルゴリズムを備えた集積回路の実施例のブロック図である。 認証プロトコルと関連する機器アクセスコードマネージャ/コントローラが組み込まれた電子回路の実施例のブロック図である。 正しい機器アクセスコードが機器アクセスコードマネージャ/コントローラに適用されないなら、機密データ或い機密保護データへのアクセスを不能にする機能を備えた電子回路の実施例のブロック図である。 結合鍵のチェインを生成するために構成された電子回路の基本的な実施例のブロック図である。 結合鍵のチェインを生成するための反復的な組み込みを備えた電子回路の別の実施例のブロック図である。

Claims (18)

  1. 外部回路インタフェースによってはアクセス不能に格納された機密データと、前記外部回路インタフェースによりトリガデータを受信する手段とを含み、前記トリガデータに基づいて復号化処理を実行する、機器の内部に組み込むための耐タンパ性電子回路であって、
    前記耐タンパ性電子回路は、
    機器固有の機密保護データを受信し、前記格納された機密データに基づいて、前記機器の構成中に前記トリガデータを前記機器固有の機密保護データの暗号化表現データとして生成する手段と、
    前記暗号化表現データを前記機器の構成中に前記外部回路インタフェースにより出力する手段と、
    前記機器の使用中に、前記トリガデータが受信され、前記トリガデータが前記暗号化表現データに対応しているなら、前記暗号化表現データを所定のアルゴリズムにより復号化することにより前記機器固有の機密保護データを内部的に再生成する手段と、
    前記内部的に再生成された機器固有の機密保護データに基づいて、前記機器がネットワークとして動作するならネットワーク通信におけるデータ機密性とデータ完全性と認証と認可と否認防止との内、少なくとも1つに関係した動作を実行し、前記機器がデジタルコンテンツの生成機器として動作するなら、前記デジタルコンテンツにマークを付す動作を実行する手段とを有することを特徴とする電子回路。
  2. 前記マークを付す動作は、前記デジタルコンテンツに埋め込まれた機器固有の指紋を生成するために構成されていることを特徴とする請求項1に記載の電子回路
  3. 前記機器固有の機密保護データを内部的に再生成する手段は、前記格納された機密データに少なくとも部分的には基づいて、秘密鍵を生成する手段を有し、
    前記トリガデータは、前記機器の構成中に前記秘密鍵の暗号化表現データとして生成されることを特徴とする請求項1に記載の電子回路。
  4. 所定の機器アクセスコードが前記電子回路に入力されたなら、前記機器の構成中に、前記機器固有の機密保護データを前記外部回路インタフェースにより利用可能にする手段をさらに有することを特徴とする請求項1に記載の電子回路。
  5. 所定の機器アクセスコードが前記電子回路に入力されないなら、前記格納された機密データと前記機器固有の機密保護データとの内、少なくとも1つに対して内部アクセスを不能にする手段をさらに有することを特徴とする請求項1に記載の電子回路。
  6. 前記機器の製造者を認証する手段と、
    機器の製造中に、成功した認証に基づいて、前記機器の製造者に前記機器アクセスコードを提供する手段とをさらに有することを特徴とする請求項4又は5に記載の電子回路。
  7. 前記実行する手段は、
    前記機器固有の機密保護データと更なる外部入力データとに基づいた付加的な暗号化処理を実行して更なる機密保護データを生成する手段と、
    前記更なる機密保護データに基づいて前記動作を実行する手段とを有することを特徴とする請求項1に記載の電子回路。
  8. 前記機器固有の機密保護データは秘密鍵を表わし、
    前記更なる入力データは対応する公開鍵による前記更なる機器固有の機密保護データの暗号を表わすことを特徴とする請求項に記載の電子回路。
  9. 前記更なる機密保護データはコンテンツプロバイダによって発行された対称的なコンテンツ復号化鍵を表わし、
    前記機器固有の機密保護データは機器製造者の秘密鍵を表わすことを特徴とする請求項に記載の電子回路。
  10. 前記機器固有の機密保護データを内部的に再生成する手段は、前記外部回路インタフェースにより適用されるシード(seed)に基づいて、対称的な暗号化鍵を生成するために構成されていることを特徴とする請求項1に記載の電子回路。
  11. 前記機器固有の機密保護データを内部的に再生成する手段は、少なくとも部分的には前記格納された機密データに基づいて、秘密鍵を生成するために構成されており、
    前記実行する手段は、前記生成された秘密鍵に基づいて非対称の暗号化動作を実行することを特徴とする請求項1に記載の電子回路。
  12. 前記機器の構成中、前記秘密鍵に対応する公開鍵を生成する手段と、
    前記外部回路インタフェースにより前記公開鍵を出力する手段とをさらに有することを特徴とする請求項11に記載の電子回路。
  13. 前記生成された秘密鍵と意図している通信パートナーの公開鍵とに基づいた新しい共有鍵を生成する共有鍵生成を実行する手段と、
    前記新しい共有鍵に基づいて暗号化処理を実行する手段とをさらに有することを特徴とする請求項11に記載の電子回路。
  14. 前記再生成する手段は、
    i=f(Bi-1,Ri) i=1,……,k
    という式に従って、k個の結合アイデンティティR1,……Rkに応じて、対応する結合鍵B1,……,Bkのチェインとして前記機器固有の機密保護データを生成するのに動作可能であり、
    0は前記格納された機密データであり、
    fは暗号化の1方向関数であることを特徴とする請求項1に記載の電子回路。
  15. 外部回路インタフェースによってはアクセス不能な機密データを格納する手段と、前記外部回路インタフェースによりトリガデータを受信する手段とを含み、前記トリガデータに基づいて復号化処理を実行する、耐タンパ性のある電子回路が内部に組み込まれた機器であって、
    前記電子回路は、
    機器固有の機密保護データを受信し、前記格納された機密データに基づいて、前記機器の構成中に前記トリガデータを前記機器固有の機密保護データの暗号化表現データとして生成する手段と、
    前記暗号化表現データを前記機器の構成中に前記外部回路インタフェースにより出力する手段と、
    前記機器の使用中に、前記トリガデータが受信され、前記トリガデータが前記暗号化表現データに対応しているなら、前記暗号化表現データを所定のアルゴリズムにより復号化することにより前記機器固有の機密保護データを内部的に再生成する手段と、
    前記内部的に再生成された機器固有の機密データに基づいて、前記機器がネットワークとして動作するならネットワーク通信におけるデータ機密性とデータ完全性と認証と認可と否認防止との内、少なくとも1つに関係した動作を実行し、前記機器がデジタルコンテンツの生成機器として動作するなら、前記デジタルコンテンツにマークを付す動作を実行する手段とを有することを特徴とする機器。
  16. 外部回路インタフェースによってはアクセス不能な機密データを格納する手段と前記外部回路インタフェースによりトリガデータを受信する手段と前記トリガデータに基づいて復号化処理を実行する手段とを備えた耐タンパ性電子回路が、内部に組み込まれた機器についての機密保護データの管理の方法であって、
    前記方法は、
    耐タンパ性電子回路の製造中の制御された環境で、前記機密データとして、前記電子回路外部では利用可能ではない秘密の番号であるように、前記電子回路における秘密の乱数化された番号を格納する工程と、
    回路製造中に、少なくとも部分的には前記格納された秘密の乱数化された番号データに基づいて暗号化処理を実行し、前記電子回路に前記トリガデータを提供することに依存して、前記電子回路で内部的に機器固有の機密保護データを暗号化表現データとして生成する工程と、
    回路製造中に、前記機器の使用中には、前記暗号化表現データを所定のアルゴリズムにより復号化することにより前記内部的に生成された機器固有の機密保護データに基づいて、前記機器がネットワークとして動作するならネットワーク通信におけるデータ機密性とデータ完全性と認証と認可と否認防止との内、少なくとも1つに関係した動作を実行し、前記機器がデジタルコンテンツの生成機器として動作するなら、前記デジタルコンテンツにマークを付す動作を前記電子回路に組み込む工程とを有することを特徴とする方法。
  17. 前記電子回路の暗号化機能から機器固有の機密保護データを取得するために、機器構成中の制御された環境で、入力データとして前記トリガデータを前記電子回路に入力する工程と、
    機器構成中の制御された環境で、所定の機器アクセスコードを前記電子回路に入力して前記外部回路インタフェースにより前記機器固有の機密保護データにアクセスする工程と、
    機器構成中の制御された環境で、前記機器固有の機密保護データと前記入力データとを記録する工程とをさらに有することを特徴とする請求項16に記載の方法。
  18. 機器構成中の制御された環境で、機器固有の機密保護データを生成する工程と、
    前記電子回路の暗号化機能から前記トリガデータを取得するために、機器構成中の制御された環境で、前記生成された機器固有の機密保護データを前記電子回路に入力する工程と、
    機器構成中の制御された環境で、前記トリガデータと前記以前に生成された機器固有の機密保護データとを記録する工程とをさらに有することを特徴とする請求項16に記載の方法。
JP2004548211A 2002-10-31 2003-10-27 機器固有の機密保護データの安全な組み込みと利用 Expired - Lifetime JP4723251B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US42249802P 2002-10-31 2002-10-31
US60/422498 2002-10-31
PCT/SE2003/001660 WO2004040397A2 (en) 2002-10-31 2003-10-27 Secure implementation and utilization of device-specific security data

Publications (3)

Publication Number Publication Date
JP2006505041A JP2006505041A (ja) 2006-02-09
JP2006505041A5 JP2006505041A5 (ja) 2006-12-07
JP4723251B2 true JP4723251B2 (ja) 2011-07-13

Family

ID=32230364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004548211A Expired - Lifetime JP4723251B2 (ja) 2002-10-31 2003-10-27 機器固有の機密保護データの安全な組み込みと利用

Country Status (10)

Country Link
US (1) US7861097B2 (ja)
EP (1) EP1556992B1 (ja)
JP (1) JP4723251B2 (ja)
KR (1) KR20050084877A (ja)
CN (1) CN1708942B (ja)
AU (1) AU2003279642A1 (ja)
BR (1) BRPI0315450B1 (ja)
DK (1) DK1556992T3 (ja)
ES (1) ES2611408T3 (ja)
WO (1) WO2004040397A2 (ja)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
AU2003247146A1 (en) * 2002-08-08 2004-02-25 Dani Dariel Integrated circuit for digital rights management
EP1523228A3 (en) * 2003-10-09 2008-03-05 Matsushita Electric Industrial Co., Ltd. Mobile terminal, circuit board, circuit board design aiding apparatus and method, design aiding program, and storage medium having stored therein design aiding program
JP2005294952A (ja) * 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
JP3804670B2 (ja) * 2004-04-21 2006-08-02 セイコーエプソン株式会社 半導体装置、電子機器及び半導体装置のアクセス制御方法
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
US7251805B2 (en) * 2004-10-12 2007-07-31 Nanotech Corporation ASICs having more features than generally usable at one time and methods of use
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
US7426708B2 (en) 2005-01-31 2008-09-16 Nanotech Corporation ASICs having programmable bypass of design faults
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
HK1155587A1 (en) * 2005-06-14 2012-05-18 Certicom Corp System and method for remote device registration
SG162784A1 (en) * 2005-06-14 2010-07-29 Certicom Corp System and method for remote device registration
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
JP4372061B2 (ja) * 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
US20070061535A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US8788802B2 (en) 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
CN101484901B (zh) * 2006-02-28 2014-09-17 塞尔蒂卡姆公司 用于控制生产过程的系统和方法
US7958356B1 (en) * 2006-09-29 2011-06-07 Netapp, Inc. System and method for establishing a shared secret among nodes of a security appliance
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
JP5069348B2 (ja) * 2007-06-18 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
US9111122B2 (en) * 2007-07-02 2015-08-18 Freescale Semiconductor, Inc. Asymmetric cryptographic device with local private key generation and method therefor
US9129098B2 (en) * 2007-09-28 2015-09-08 Abbyy Development Llc Methods of protecting software programs from unauthorized use
US9336369B2 (en) 2007-09-28 2016-05-10 Abbyy Development Llc Methods of licensing software programs and protecting them from unauthorized use
NL1036049A1 (nl) * 2007-10-16 2009-04-20 Asml Holding Nv Securing authenticity of integrated circuit chips.
US9262594B2 (en) 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US20090276474A1 (en) * 2008-05-01 2009-11-05 Rotem Sela Method for copying protected data from one secured storage device to another via a third party
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8006101B2 (en) * 2008-06-20 2011-08-23 General Instrument Corporation Radio transceiver or other encryption device having secure tamper-detection module
US8078873B2 (en) 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
US9081963B1 (en) * 2009-02-27 2015-07-14 Marvell Israel (M.I.S.L) Ltd. Protecting against use of unauthorized electronic hardware devices
EP2425322A4 (en) * 2009-04-30 2013-11-13 Synaptics Inc CONTROL CIRCUIT ELEMENTS AND METHOD
DE102009059893A1 (de) * 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
US10284679B2 (en) * 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
DE102011002706B4 (de) * 2011-01-14 2013-12-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
JP2015511050A (ja) 2012-03-20 2015-04-13 クリメニ テクノロジーズ, インコーポレイテッド プロセス作業セット隔離のための方法およびシステム
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
EP3561714B1 (en) 2012-04-13 2022-05-04 OLogN Technologies AG Secure zone for digital communications
CA2870283C (en) 2012-04-13 2021-07-06 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
CN102752174B (zh) * 2012-07-23 2015-01-28 东南大学 一种无线局域网安全性能测试系统及方法
WO2014016905A1 (ja) * 2012-07-24 2014-01-30 学校法人福岡大学 情報管理システム
US9100174B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9094205B2 (en) * 2012-08-31 2015-07-28 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9100189B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20140359731A1 (en) * 2013-05-29 2014-12-04 Qualcomm Incorporated Establishing communications sessions over multiple network protocols using a stored key
US9948640B2 (en) 2013-08-02 2018-04-17 Ologn Technologies Ag Secure server on a system with virtual machines
US9135472B2 (en) 2013-10-31 2015-09-15 Square, Inc. Systems and methods for secure processing with embedded cryptographic unit
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
US9430658B2 (en) 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
US10122767B2 (en) * 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9900769B2 (en) 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
US9891882B2 (en) 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device
US10356059B2 (en) 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
US9864879B2 (en) * 2015-10-06 2018-01-09 Micron Technology, Inc. Secure subsystem
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US10554718B2 (en) * 2016-10-21 2020-02-04 Tambora Systems Singapore Pte. Ltd. Systems and methods for providing improved quality of experience for media content consumption
US10410202B1 (en) 2016-12-31 2019-09-10 Square, Inc. Expedited booting with brownout monitoring
US10595388B2 (en) * 2017-09-28 2020-03-17 General Electric Company Cloud-based systems and methods for X-ray tube and generator configuration management
US10410189B2 (en) 2017-09-30 2019-09-10 Square, Inc. Scanning system with direct access to memory
FR3113753B1 (fr) * 2020-08-25 2023-05-12 Idemia France Procédé de vérification d’une carte à microcircuit, procédé de personnalisation d’une carte à microcircuit, carte à microcircuit et dispositif électronique associé

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08139718A (ja) * 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
JPH09261217A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びその方法
JP2000132513A (ja) * 1998-10-23 2000-05-12 Internatl Business Mach Corp <Ibm> 付加情報検出方法およびシステム
JP2001331446A (ja) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置
JP2002232412A (ja) * 2001-02-02 2002-08-16 Nec Corp 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3483055A (en) 1966-03-28 1969-12-09 Robert Wayne Eshbaugh Method for forming a fiber glass racket frame
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
EP0753816A1 (en) 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. A method and apparatus for storing sensitive information securely in a relatively insecure storage medium
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
WO2000077974A1 (en) * 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
SG104928A1 (en) * 1999-09-02 2004-07-30 Compaq Computer Corp Autokey initialization of cryptographic devices
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
IL135246A0 (en) * 2000-03-23 2003-06-24 Cipherit Ltd Methods and systems for efficient chained certification
US20010054147A1 (en) * 2000-04-04 2001-12-20 Richards Ernest S. Electronic identifier
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
CN1219382C (zh) * 2000-09-05 2005-09-14 中兴通讯股份有限公司 一种新的加密装置
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
JP3637869B2 (ja) * 2000-11-22 2005-04-13 日本電気株式会社 連鎖鍵放送受信システム及び連鎖鍵放送受信方法
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US20030056100A1 (en) * 2001-09-14 2003-03-20 Rodney Beatson Method and system for authenticating a digitized signature for execution of an electronic document
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
GB2376392B (en) 2001-12-07 2003-05-07 Ericsson Telefon Ab L M Legal interception of IP traffic
DE10200041B4 (de) 2002-01-03 2021-03-25 Vodafone Holding Gmbh Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08139718A (ja) * 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
JPH09261217A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びその方法
JP2000132513A (ja) * 1998-10-23 2000-05-12 Internatl Business Mach Corp <Ibm> 付加情報検出方法およびシステム
JP2001331446A (ja) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置
JP2002232412A (ja) * 2001-02-02 2002-08-16 Nec Corp 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法

Also Published As

Publication number Publication date
AU2003279642A1 (en) 2004-05-25
EP1556992B1 (en) 2016-10-19
AU2003279642A8 (en) 2004-05-25
JP2006505041A (ja) 2006-02-09
KR20050084877A (ko) 2005-08-29
CN1708942A (zh) 2005-12-14
EP1556992A2 (en) 2005-07-27
ES2611408T3 (es) 2017-05-08
CN1708942B (zh) 2010-11-03
US7861097B2 (en) 2010-12-28
DK1556992T3 (en) 2017-01-09
WO2004040397A2 (en) 2004-05-13
BR0315450A (pt) 2005-08-16
WO2004040397A3 (en) 2004-07-29
BRPI0315450B1 (pt) 2019-12-17
US20060101288A1 (en) 2006-05-11

Similar Documents

Publication Publication Date Title
JP4723251B2 (ja) 機器固有の機密保護データの安全な組み込みと利用
US20190089527A1 (en) System and method of enforcing a computer policy
US8724819B2 (en) Credential provisioning
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
EP2954448B1 (en) Provisioning sensitive data into third party network-enabled devices
US20110131640A1 (en) Secure transfer of data
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
Park et al. JTAG security system based on credentials
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
Akram et al. A privacy preserving application acquisition protocol
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN111641507B (zh) 一种软件通信体系结构组件注册管理方法和装置
Gupta Security characteristics of cryptographic mobility solutions
Køien Privacy enhanced device access
Bicakci et al. Open-tee is no longer virtual: Towards software-only trusted execution environments using white-box cryptography
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices
Bartsch et al. Zero knowledge registration of PKI authentication for symbiotic security in FIDO IoT
Bodriagov A secure mobile phone-based interactive logon in Windows
Holtmanns et al. CELLULAR AUTHENTICATION
Leung Securing Mobile Ubiquitous Services using Trusted Computing

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110325

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4723251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term