JP7463365B2 - シール及び検証によるデバイス認証 - Google Patents

シール及び検証によるデバイス認証 Download PDF

Info

Publication number
JP7463365B2
JP7463365B2 JP2021527944A JP2021527944A JP7463365B2 JP 7463365 B2 JP7463365 B2 JP 7463365B2 JP 2021527944 A JP2021527944 A JP 2021527944A JP 2021527944 A JP2021527944 A JP 2021527944A JP 7463365 B2 JP7463365 B2 JP 7463365B2
Authority
JP
Japan
Prior art keywords
rot
information
production
key
soc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021527944A
Other languages
English (en)
Other versions
JPWO2020104685A5 (ja
JP2022507826A (ja
Inventor
グルモー,ファビアン
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2022507826A publication Critical patent/JP2022507826A/ja
Publication of JPWO2020104685A5 publication Critical patent/JPWO2020104685A5/ja
Priority to JP2024047633A priority Critical patent/JP2024071510A/ja
Application granted granted Critical
Publication of JP7463365B2 publication Critical patent/JP7463365B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Description

[0001]本開示は、一般的に認証デバイスに関連する。より具体的には、本開示は、信頼の基点(Root-of-Trust)(RoT))を含むモノのインターネット(Internet of Things(IoT))デバイスに関連し、セキュリティ所有者のシステムによって認証出来る。
[0002]IoTは、電子機器やソフトウェアに組み込まれた物理的なデバイス、アプライアンス、又はアイテムのネットワークであり、これらのオブジェクトは、人との相互作用なしにデータを交換出来る。ITU-T Y.2060は、IoTを情報社会のグローバルインフラストラクチャとして定義し、既存及び進化する相互運用可能な情報通信技術に基づいて物理的なモノと仮想的なモノとを相互接続することで、高度なサービスを可能にする。「IoT」という用語の「モノ(thing)」は、物理的な世界である物理的なモノ、又は情報の世界である仮想的なモノの対象と考えられており、通信ネットワークに識別され統合することが出来る。この定義では、物理的なモノは物理的な世界に存在し、感知され、作動し、つながることが出来る。物理的なモノの例としては、周辺環境、産業用ロボット、物品、電気機器などが挙げられる。この定義では、仮想的なモノは情報の世界に存在し、保存、処理、及びアクセスが可能である。仮想的なモノの例としては、マルチメディアコンテンツやアプリケーションソフトウェアなどが挙げられる。
[0003]ITU-T Y.2060では、IoTデバイスは、通信の必須機能と、感知、作動、データキャプチャ、データ保存、及び/又はデータ処理のオプション機能を備えた機器の一部と見なされる。IoTデバイスは、ゲートウェイを介して通信ネットワークを通じて通信したり、ゲートウェイを使用せずに通信ネットワークを通じて通信したり、通信ネットワークを使用せずに直接通信することが出来るなど、通常、他のデバイスとの通信を行う。また、通信シナリオの組み合わせも可能であり、例えば、デバイスは、ローカルネットワーク(即ちアドホックネットワークのような、デバイス間及びデバイスとゲートウェイ間のローカル接続性を提供するネットワーク)による直接通信、及びローカルネットワークゲートウェイを介した通信ネットワークを通じた通信を用いて、他のデバイスとの通信を行うことができる。
[0004]通信ネットワークは、IoTデバイスによって取り入れられたデータをアプリケーション及び他のデバイスに転送したり、アプリケーションからデバイスへ命令を転送することもできる。通信ネットワークは、一般に、信頼性が高く効率的なデータ転送のための機能を提供する。IoTネットワークインフラストラクチャは、従来のTCP/IPベースのネットワークなどの既存のネットワーク、及び/又は次世代ネットワーク(NGN)などの進化するネットワークを介して実現することができる。
[0005]IoTデバイスは、例えばシステムオンチップ(system on a chip(SoC))の形態で集積回路の周辺に構築することが出来る。このようなSoCには、デバイスによって常に信頼され、デバイスの資格情報とソフトウェアを強力に保護するためにハードウェアベースで提供される一連の機能である、信頼の基点(RoT)が含まれる場合がある。RoTは通常、統合されたセキュア要素に実装される。RoTがデバイスのSoCに埋め込まれておらず、デバイスの統合されたセキュア要素に実装されていない可能性がある。RoTは、一般的に、信頼出来る実行環境(trusted execution environment(TEE))よりも信頼出来る。
[0006]RoTは、オンチップの他のデバイスとデータを安全に共有出来る。RoTは、SoC内で、また異なるホストCPUで実行されるクライアント アプリケーションの代わりに、秘密(secrets)を作成、格納、使用するのに安全な環境を提供する。RoTは、セキュリティモジュール、暗号コア等で構成出来る。
[0007]IoTデバイスは、例えばある機能を起動するために、接続されているデバイスの強力な認証を必要とする特定のシステムに接続出来る。このような認証は、通常、デバイスとシステム間の強力な暗号化認証プロトコルのセットアップで使用されるデバイスに埋め込まれたデバイス毎に一意の秘密(unique per device secret)に依存している。たとえば、システムは IoTプラットフォームであっても良い。
[0008]これらのデバイス毎に一意の秘密は、通常、RoTで保護され、通常はSoC又はセキュアエレメントの製造中にプロビジョニングされる。システムは、デバイスに埋め込まれたRoT秘密を認証する。デバイスを認証するには、システムは、デバイスにRoT毎に一意の秘密のバインドを安全にする必要がある。
[0009]マーリンペアリング(Merlin Pairing)や、TVkeyのデバイスシーリングセキュアメッセージ(Device Sealing secure message)など、様々なソリューションが存在する。マーリンペアリングは、製造時に設定されたユニークキーを使用する。セキュアメッセージTVkeyは、チップ製造時に非対称のユニークキーセットを使用する。
[0010]既存のソリューションの欠点は、デバイスの製造中に特定の処理が必要な点である。このような従来の技術を用いると、デバイスの製造はより長く、より費用がかさみ、そのようなデバイスの全体的な生産フローに大きな影響を与える。
[0011]本開示は、従来技術に存在する上記の課題を解決する。
[0012]本開示の態様によれば、デバイスがシステムによってプログラムされ、認証されることが出来る方法が提案される。デバイスの信頼の基点RoTによって管理されるメモリは、デバイスの生産中にデバイスのデバイス情報を受信出来る。デバイスはシステムにブートストラップされることが出来、情報は、システムの暗号化プロトコルによってRoTを認証するためのRoTとプログラムされたデバイス情報とに提供することが出来る。これにより、認証されたRoTとシステムに知られているデバイス情報との間のバインディングが発生し、デバイスのデバイス生産を確認するために使用され、システムによってバインディングが検証されることが可能である。
[0013]このようにして、デバイスの製造中の特定の処理を回避することが出来る。即ち、デバイスはシステムによってプログラムされ、認証されるので、製造中の時間を節約する。
[0014]実施形態では、デバイスは1つ又は複数のSoCを有することが出来、RoTは、各SoCのデバイス情報のプログラミングを管理することが出来る。デバイス情報は、SoC(複数可)及びデバイスにも関連する場合がある。デバイスに関連する場合、情報は、例えば、モジュール、CPU、又はアプリケーションに関するものである。一方のパーティがデバイスを提供でき、別のパーティがデバイスを所有することが出来るので、モジュールの製造元とモジュール/デバイスの所有者を有することが出来る。従って、モジュールとそれが埋め込まれているモジュールの所有者という、それぞれの情報のプログラミングを管理する必要があるが、別のSoC上である必要はない。
[0015]このように、デバイスの設計はより多目的であり、認証は、デバイスのRoTを使用することによってのみ異なるSoCのために実行することが出来る。
[0016]実施形態では、RoTは、デバイスのSoCのいずれかに埋め込まれる必要はない。
[0017]このように、デバイスの設計及び生産はより多目的になる。
[0018]実施形態では、RoTは、デバイスの生産中にデバイスの各SoCとの専用のバインディング鍵に合意することが出来、これはRoTとデバイスを暗号的にバインドするために使用出来る。
[0019]このようにして、RoTとデバイスとは相互に暗号化されてバインド出来る。キーアグリーメント(Key agreement)は、Diffie-Hellmanキー交換を利用し進んだ秘密を持つ暗号化の挑戦になる可能性がある。
[0020]実施形態では、デバイス鍵は、デバイスとRoTとの間の通信を暗号化するために使用することが出来る。
[0021]このようにして、デバイス及びRoTは安全な方法で相互に情報を送受信することが出来る。
[0022]実施形態では、デバイス情報のプログラミングは、永続的な方法で行うことが出来る。
[0023]このようにして、デバイス情報はデバイスに永続的に格納され、簡単に失われることはない。
[0024]実施形態では、RoTはシステムに一回だけブートストラップするように構成することが出来る。
[0025]このように、システムへのブートストラップは一回だけ起こるので、特定のブートストラップは以前に実行されたブートストラップとのコンフリクトを生成しない。更に、システムとデバイス間の不要な通信の量を制限する。
[0026]実施形態では、本方法は、更に、セキュリティ所有者に対してRoTのデバイス生産に関する情報を報告することから構成することが出来る。
[0027]このようにして、特定のデバイスに配置された特定のRoTのデバイス生産に関する詳細情報は、セキュリティ所有者が利用出来る。
[0028]実施形態では、デバイスのデバイス生産の検証は、ブートストラップされたRoTがデバイスの生産中に報告されたかどうかの検証を含むことが出来る。
[0029]このようにして、デバイスの起点(origin)をセキュリティ所有者が簡単に確認出来る。
[0030]実施形態では、検証は、システムへのデバイスのブートストラップ中に強制することが出来る。
[0031]このようにして、システムがデバイスを認証するときに、システムによるデバイス情報の検証が実行される。これにより、認証プロセスが改善される。
[0032]実施形態では、検証は、デバイス生産に関する報告された情報がシステムによって受信された後に行うことが出来る。
[0033]このようにして、検証プロセスは、デバイス生産に関する報告された情報がシステムによって受信される時間にあまり依存しない。実施形態では、ブートストラップ情報及びデバイス生産に関する報告情報をRoTのセキュリティ所有者に報告することが出来る。このようにして、セキュリティ所有者は、デバイスのブートストラップ情報に対応するデバイス生産情報を決定出来る。つまり、セキュリティ所有者は、生産されたデバイスがどの認証済みデバイスに属しているかを判断出来る。
[0034]実施形態において、RoTに関する情報は、RoTの公開idから構成することが出来る。報告される最低限の情報は、RoTの公開識別子である。その他の情報はオプションである。従って、RoTのタイプが異なるデバイス生産サイトを持つ異なるデバイス所有者によって共有されている場合、異なる生産サイトを持つ各デバイス所有者は、デバイスに埋め込まれたRoTの公開識別子を報告出来るため、他のデバイスのRoTを要求できない。1つのRoTの種類が1つのデバイス所有者によって使用されるだけである場合、セキュリティに関するレポートは必要ない。それ以外の場合は、デバイス所有者毎のRoT公開idレポートはセキュリティのために必須である。
[0035]このようにして、特定のデバイスに配置される特定のRoTを決定することが出来る。
[0036]本開示の別の態様によれば、記載された実施形態のいずれかに従って方法のステップを実行するように構成されたプロセッサを備えることが出来るデバイスが提案される。
[0037]本開示の別の態様によれば、記載された実施形態のいずれかに従って方法のステップを実行するように構成された集積回路を備えることが出来るデバイスが提案される。
[0038]実施形態では、デバイスはモノのインターネットデバイスであり得る。
[0039]本開示の別の態様によれば、コンピュータプログラム製品が提案され、コンピュータ読み取り可能な非一時的記憶媒体上に実装することが出来る、ここでコンピュータプログラム製品は、プロセッサによって実行される際に、記載された実施形態のいずれかによる方法のステップをプロセッサに実行させることが出来るコンピュータ実行可能命令を含むことが出来る。
[0040]本開示の別の態様によれば、コンピュータ読み取り可能な非一時的な記憶媒体が提案され、コンピュータ実行可能命令を含み、プロセッサによって実行される際にプロセッサが上記のいずれかの実施形態による方法のステップを実行させ得る。
[0041]以下、実施形態を更に詳細に説明する。しかしながら、これらの実施形態は、本開示に対する保護の範囲を限定するものと解釈されない可能性があることを理解すべきである。
[0042]実施形態は、例えば、対応する参照記号が対応する部品を示す添付の概略図を参照して、次の内容について説明する。
[0043]図1は、デバイスの生産、認証及び検証プロセスの例示的な実施形態を示す。 [0044]図2は、RoTがSoCに埋め込まれているデバイスの例示的な実施形態を示す。 [0045]図3は、RoTがSoCに埋め込まれていないデバイスの例示的な実施形態を示す。 [0046]図4は、複数のSoCを有するデバイスの例示的な実施形態を示す。 [0047]図5は、デバイス生産によってセキュリティ所有者に生産情報が送信されていないデバイスの生産、認証及び検証プロセスの例示的な実施形態を示す。
[0048]これらの図は例示のためのものであり、特許請求の範囲によって定められた範囲又は保護の制限として機能しない。
[0049]以下の例ではクライアントデバイスに対して参照がなされているが、開示はクライアントデバイスへの適用に限定されないことが理解される。
[0050]図1は、デバイス1の生産、認証及び検証プロセスの例示的な実施形態を示す。
[0051]セキュリティ所有者11は、RoTの生産100の間にRoT2にRoT公開idとRoT鍵とを提供し200、その後それらはRoT2をプログラム出来る201。RoT公開idは、後でデバイス1が接続するシステム10と交換することが出来るRoT2に関する情報の一例である。これは、デバイス1に配置された特定のRoTを識別するために使用することが出来る。RoT鍵は、例えば、RoT2とデバイス1又はシステム10とを暗号的にバインドするために使用される暗号鍵の例であり得る。
[0052]セキュリティ所有者11は、RoT2に関する情報をデバイス生産時101にもRoT2に提供することが出来る。RoT2に関する情報は、RoT2に永久的にプログラムされるか、又はRoT2によって管理されるメモリユニットに提供される。
[0053]デバイス生産101の間、RoT2が配置されている特定のデバイス1に関するデバイス情報は、RoT2に、又はRoT2によって管理されるセキュアメモリユニット4にシールしてもよい202。このセキュアメモリユニット4は、RoT2の一部であっても良いし、別のメモリユニット4であっても良い。シールは、RoT2又はRoT2によって管理されるセキュアメモリユニット4にデバイス情報を永久にプログラミングすることから成り立つ。
[0054]特定のデバイス1に関するデバイス情報は、メーカー情報、モデル情報、ブランド情報、バージョン番号及びシリアル番号、一般に汎用一意識別子(Universal Unique Identifier)(UUID)の形式で、デバイスの抽象的な識別子を含み得るが、これに限定されない。
[0055]図2は、RoT2がSoC3に埋め込まれたデバイス1の例示的な実施形態を示す。本実施形態においてRoT2によって管理されるセキュアメモリユニット4は、RoT2の外側に描かれているが、RoT2の一部であってもよい。
[0056]図3は、RoT2がSoC3に埋め込まれていないデバイス1の例示的な実施形態を示す。RoT2は、デバイス1の一部であってもよいし、あるいは、デバイス1の外部に設けてもよい。
[0057]図3の実施形態では、RoT2とSoC3との間の通信30は、例えば通信を暗号化することによって、安全にする必要がある。この暗号化通信30を有効にするために、RoT2は、通常、相互認証によって、例えば1回のシーリング処理(sealing procedure)の間に、鍵合意暗号プロトコルを使用して、デバイス毎に一意の鍵を使用することに合意することが出来る。このデバイス鍵はデバイス1に格納され、RoT2及びデバイス1を暗号化してバインドするために使用される。RoT2とデバイス1との間の通信を暗号化する方法の例としては、RoT2とデバイス1との相互認証を使用した、標準又は独自の公開鍵ベースのセキュアチャネルが含まれる。相互認証は製造時に行われ、共有の交渉済み秘密は、RoT2のメモリ及びデバイス1のメモリの両方にプログラムされても良い。
[0058]次に、デバイス1の生産設備は、セキュリティ所有者11に、RoT2に関する情報のリストを報告204してもよいし、例えばRoT公開idを、デバイス1のデバイス生産に用いる。この情報は、後で、システム10にブートストラップされたRoT2が、生産設備によって報告され、従って生産されたことを確認するために使用することが出来る。この情報は、たとえば、生産ログに含めることが出来る。生産ログには、たとえば、RoT公開idと共にデバイス情報、又はRoT公開idと共にデバイスのシリアル番号を含めることが出来る。
[0059]次に、生産されたデバイス1は、システム10にブートストラップされてもよい。これは、デバイス生産101の直後に、又はデバイス1が消費者に販売された後に行われてもよい。このようにして、デバイス1及びデバイス1のRoT2をブートストラップ及び認証することは、生産プロセス100、101とは別に行われ、従ってデバイスの生産フローに対する影響を最小限に抑える。
[0060]デバイス1がシステム10にブートストラップされると、RoT2に関する情報、例えばRoT公開id、タイプ又はバージョン番号を、シーリングプロセス202の間にシールされたデバイス情報と共に、システム10に提供してもよい205。デバイス情報は、デバイスの製造元、例えば、ブランドや種類によって定義されてもよい。デバイス情報は、システム10によって定義されデバイス製造者に返される一意の識別子であり得る。この情報の送信は、例えば事前共有秘密に基づく標準又は専有セキュアチャネルを使用して、安全な方法で実行することが出来る。たとえば、Diffie-Hellmanキー交換を使用して、安全なチャネルを設定出来る。これについては、以下で詳しく説明する。
[0061]デバイス1がセキュアリンクの初期化を求められた後、デバイス1は、鍵の個人部分(private part of the key)、即ち、個人デバイス鍵、及び鍵の公開部分、即ち公開デバイス鍵からなるランダムなキーペアを生成する。これは通常、ランダムなキーペアである。個人デバイス鍵は、暗号化の目的で1回だけ使用出来る、ノンス、数値又はビット文字列であっても良い。公開デバイス鍵は、個人デバイス鍵に基づいて計算出来る。これは通常、デバイス1のより安全な部分で行われる。
[0062]デバイス1は、公開デバイス鍵をシステム10に送信する。この送信は、デバイス1の安全な部分を介して直接、又はデバイス1の別のより安全性の低い部分を介して行ってもよい。デバイス1は、システム10にその一意のIDを送信することも出来る。システム10は、デバイス1に属するこの一意のIDをチェックして、システム10とのセキュアリンクを確立しようとしているデバイス1の同一性を確認し、その一意のIDが実際に生産されたチップに属していることを確認してもよい。更に、デバイス1は、署名(signature)を用いて送信にサインしてもよい。これは、認証、否認防止、及びメッセージが送信後に変更されていないかどうかを確認するために使用出来る。
[0063]送信を受信すると、システム10は送信のパラメータをチェックする。これは、たとえば、デバイス1によって送信される署名又は一意のIDをチェックすることを意味する。
[0064]次に、システム10は、鍵の個人部分-個人サーバ鍵-及び鍵の公開部分-公開サーバ鍵-から構成されるキーペアを生成する。これはランダムなキーペアであっても良い。個人サーバの鍵はノンスであっても良く、公開サーバの鍵は、個人サーバ鍵に基づいて計算出来る。
[0065]次に、システム10は、公開デバイス鍵及び個人サーバ鍵に基づいて、セキュアリンクキーを計算してもよい。このセキュアリンクキーは、システム10とデバイス1との間に形成されるセキュアリンクを安全にするために使用され得る。
[0066]システム10は、セキュアリンクキーを計算する際に、公開サーバ鍵をデバイス1に送信する。この送信は、デバイス1の安全性の低い部分を介して、又はデバイス1のより安全な部分に直接行うことが出来る。システム10はまた、そのサーバ証明書を送信し、送信を介して送られた公開サーバ鍵が実際にシステム10によって所有されていることを証明するために使用される。更に、システム10は、その署名を用いて送信にサインしてもよい。
[0067]送信を受信すると、デバイス1は、署名、サーバ証明書などの送信のパラメータをチェックし、デバイス1の個人鍵及びシステム10の公開鍵に基づいてセキュアリンクキーを算出する。これで、デバイス1及びシステム10の両方が、セキュアリンクキーに合意する。このキーは、次に、デバイス1とシステム10との間のセキュアリンクを介して送信されるデータを暗号化及び復号化するために使用され得る。
[0068]システム10は、強力な暗号認証プロトコル及び秘密を使用してRoT2を認証することが出来る。このようなプロトコル及び秘密の例としては、TLS若しくはDTLS PKI、RAW証明書、又は相互認証を使用したPKIスキームなどがある。このようにして、システム10は、RoT2がシステム10によって信頼され得るか否かを検証してもよい。このようにして、セキュリティシステムは、信頼されたRoT秘密とデバイス1のデバイス情報との間のバインディングを受け取ることがある。例えば、シーリングデバイス1情報及びRoT情報が暗号で認証されたRoT2から受信されたデータであることをシステム10が認証した場合に、RoT2は信頼され得る。ブートストラップ205をシステムに対して、例えばRoT2によって1回だけ行ってもよい。
[0069]次に、システム10は、ブートストラップされたRoT2が生産設備によって報告された204か否かを確認しても良い206。この検証206は、ブートストラップ205中に強制されても良いし、システム10によって生産ログが受信された後に実行されても良い。このようにして、システム10は、システム10にブートストラップされたRoT2が実際に生産設備によって生産されたことを検証することが出来る。この検証は、デバイスのメモリの特定の測定を行い、ブートストラップされたタイプのデバイスの有効なパターンに対応することを確認することによって行うことが出来る。RoT秘密は、RoT2の認証に使用出来る。更に、システム10は、デバイス1のデバイス情報を用いてシステム10にブートストラップされたRoT2が、実際にその特定のデバイス1に配置されたことを確認することが出来る。この検証206の間、RoT公開idは、RoT2が生産設備によって報告されたことを確認するために、デバイス製造情報と例えばRoT秘密との間のリンクとして使用され得る。
[0070]検証206の後、RoT2とデバイス1との一意のバウンディング(unique bounding)は、システム10のデータベースに認証済みとして報告され得る。
[0071]また、デバイス2の生産に使用されたRoT公開idのリストを、生産設備が報告しないことも考えられる。例えば、システム10のセキュリティ所有者は、RoT公開idをRoT2に既に提供しており、既にそれを知っている可能性がある。更に、RoT公開idが、例えばデバイス1のインストール中に現場で(in the field)報告されることがある。RoT公開idは、例えばデバイスに一致するメモリフットプリントをチェックするなどして、フィールド内のリモート構成証明によって報告及び検証することも出来る。
[0072]ブートストラップ205からのブートストラップ情報及び生産情報204は、RoT2を使用する全システム10での一貫性を検証するために、RoTセキュリティ所有者11に報告され得る。
[0073]従って上記の方法は、正しいデバイス情報のシーリング202のデバイス生産設備を信頼し、生産ログを正しく報告する204ことに依存する。この方法は、多くの攻撃の可能性を妨げる可能性がある。
[0074]まず、「正規のデバイスアップグレード(ligid device upgrade)」と呼ばれる攻撃を防御することが出来る。この攻撃では、正規のRoT2を有する正規のデバイス1は、別の正規のデバイス1のふりをすることが出来る。通常、ローエンドデバイス1は、ハイエンドデバイス1としてブートストラップ205を試みる。信頼された環境でデバイス情報がRoT2にシールされ202、ブートストラップ205中にシステムに安全に報告されるので、ローエンドデバイス1は、生産後にハイエンドデバイス1のふりをすることができない。
[0075]第二に、「偽りのデバイス(non-legit device)」と呼ばれる攻撃が防御される。この攻撃では、正しいRoT2を有する偽りのデバイス1は、正規のデバイス1のふりをすることが出来る。典型的には、偽りのデバイス1は、システム10の有効なRoT2を用いて、正規のシステム10内でブートストラップ205してもよい。偽りのデバイス1は、システム10が、例えばそのRoT公開idのブートストラップされたRoT2についての情報が、正規の生産設備100,101によって報告204されていないことを検出したときに、検証ステップ206中に検出される。
[0076]第三に、「クローンデバイス(clone device)」と呼ばれる攻撃が防御される。この攻撃では、偽りのデバイス1は、RoT2がデバイス1のSoC3の外部にある場合に、正規のデバイス1のRoT2を使用する可能性がある。シーリング処理202の間に、デバイス1に一意のデバイス毎の鍵がインストールされ(203)、秘密鍵のクローンを作成することを攻撃者に強制する場合がある。
[0077]第四に、「クローンRoT(clone RoT)」と呼ばれる攻撃も防御される。この攻撃では、クローンRoT2は、正規のRoT2の秘密を使用して、システムにブートストラップしようとする205。クローンRoT2は、単一のRoT2が複数のブートストラップ205を試みる場合、検証ステップ206中に検出される場合がある。次に、システムはブートストラップ205を拒否し、更なる調査のためにRoT2にタグを付けるかも知れない。このようにして、セキュリティ所有者は、特定のRoT2がブートストラップを一回だけ確認するだけで、特定のRoT2のクローンを防ぐことによって、RoT2の一貫性を検証出来る。
[0078]図4は、複数のSoC3を有するデバイス1の例示的な実施形態を示す。
[0079]本実施形態では、デバイス1のRoT2は、1つ又は複数の生産設備を有する複数のシーリング処理を管理することが出来る。上記の方法は、デバイス1毎に複数のSoC3もサポートする。
[0080]図5は、デバイス生産によってセキュリティ所有者に生産情報が送られていないデバイス1の生産、認証及び検証プロセスの例示的な実施形態を示す。
[0081]システム10の1つの利点は、生産情報が部分的又は欠落している場合でも、システム10が機能し、部分的に安全なままである点である。検証後のプロセス207は、完全に認証されていないデバイス1を認証するために実行されてもよい。これは、多数のデバイス1を管理するシステム10に特に有用である。このような事後検証処理207は、例えば、RoT2によって行われるデバイスメモリ領域の安全な遠隔測定を含み得る。これは、RoT2がSoC3に統合されている場合に特に効率的である。
[0082]1つ以上の実施形態は、コンピュータシステムで使用するためのコンピュータプログラム製品として実装され得る。プログラム製品のプログラムは、本明細書に記載されている方法を含む実施形態の機能を定義し、様々なコンピュータ読み取り可能な記憶媒体に含めることが出来る。コンピュータ読み取り可能な記憶媒体は、一時的ではない記憶媒体である場合がある。例示的なコンピュータ読み取り可能な記憶媒体には、(i)その上で情報が永久的に記憶可能な書き込み不可の記憶媒体(例えば、CD-ROMドライブ、ROMチップ、又はあらゆる種類の固体不揮発性半導体メモリによって読み取り可能なCD-ROMディスクなどのコンピュータ内の読み取り専用メモリデバイス)、(ii)その上に変更可能な情報が記憶され得る書き込み可能な記憶媒体、例えば、ハードディスクドライブ又は任意のタイプの固体ランダムアクセス半導体メモリ、フラッシュメモリが含まれる。
[0083]上記の実施形態のうちの2つ以上は、適切な方法で組み合わせてもよい。

Claims (14)

  1. システム(10)によるデバイス(1)のプログラミング及び認証の方法であって、
    デバイスの生産(101)中に、デバイス(1)のデバイス情報を、前記デバイス(1)の信頼の基点(RoT)(2)によって管理されたメモリ(4)内に受信し、
    前記デバイス(1)を前記システム(10)にブートストラップし、
    前記RoT(2)に関する情報と、前記システム(10)の暗号プロトコルにより前記RoT(2)を認証するための情報とを提供し、その結果、前記認証されたRoT(2)と前記システム(10)に知られている前記デバイス情報との間のバインディングが生じ、前記デバイス(1)の前記デバイス生産(101)を検証するため、前記バインディングが前記システム(10)によって検証されることを特徴とする方法。
  2. 前記デバイス(1)が1つ又は複数のシステムオンチップ(SoC)(3)を有し、前記RoT(2)が各SoC(3)に対するデバイス情報のプログラミングを管理することを特徴とする請求項1に記載の方法。
  3. 前記RoT(2)が前記デバイス(1)の前記SoC(3)のいずれにも埋め込まれていないことを特徴とする請求項2に記載の方法。
  4. 前記RoT(2)と前記デバイス(1)とを暗号的にバインドするのに使用するために、デバイス生産中(101)に前記デバイス(1)の各SoC(3)との専用バインディング鍵に、前記RoT(2)が合意することを特徴とする請求項3に記載の方法。
  5. 前記デバイス(1)と前記RoT(2)との間の通信を暗号化するためにデバイス鍵が使用されることを特徴とする請求項4に記載の方法。
  6. 前記RoT(2)が前記システム(10)に1回だけブートストラップするように構成されることを特徴とする請求項1から5のいずれか1項に記載の方法。
  7. 更に、セキュリティ所有者(11)に、前記RoT(2)の前記デバイス生産(101)に関する情報を報告することを特徴とする請求項1から6のいずれか1項に記載の方法。
  8. 前記デバイス(1)の前記デバイス生産(101)の検証が、前記ブートストラップされたRoT(2)がデバイス生産中(101)に報告されたかどうかの検証を含む請求項7に記載の方法。
  9. 前記デバイス(1)の前記システム(10)へのブートストラップ中に前記検証が強制されることを特徴とする請求項7又は8に記載の方法。
  10. 前記ブートストラップされた情報及びデバイス生産(101)に関する前記報告された情報が前記RoT(2)の前記セキュリティ所有者(11)に報告されることを特徴とする請求項7から9のいずれか1項に記載の方法。
  11. 前記RoT(2)に関する前記情報が前記RoT(2)の公開idから成ることを特徴とする請求項1から10のいずれか1項に記載の方法。
  12. プロセッサを備えるデバイス(1)であって、前記プロセッサが請求項1から11のいずれか1項に記載された方法のステップを実行するように構成されていることを特徴とするデバイス。
  13. 集積回路を備えるデバイス(1)であって、前記集積回路が請求項1から11のいずれか1項に記載された方法のステップを実行するように構成されていることを特徴とするデバイス。
  14. コンピュータ読み取り可能な非一時的な記憶媒体(1)であって、プロセッサによって実行されると前記プロセッサが請求項1から11のいずれか1項に記載された方法のステップを実行するコンピュータ実行可能な命令を含むことを特徴とする記憶媒体。
JP2021527944A 2018-11-23 2019-11-22 シール及び検証によるデバイス認証 Active JP7463365B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024047633A JP2024071510A (ja) 2018-11-23 2024-03-25 シール及び検証によるデバイス認証

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18208070.5 2018-11-23
EP18208070 2018-11-23
PCT/EP2019/082308 WO2020104685A1 (en) 2018-11-23 2019-11-22 Device authentication with sealing and verification

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024047633A Division JP2024071510A (ja) 2018-11-23 2024-03-25 シール及び検証によるデバイス認証

Publications (3)

Publication Number Publication Date
JP2022507826A JP2022507826A (ja) 2022-01-18
JPWO2020104685A5 JPWO2020104685A5 (ja) 2022-10-12
JP7463365B2 true JP7463365B2 (ja) 2024-04-08

Family

ID=64476941

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021527944A Active JP7463365B2 (ja) 2018-11-23 2019-11-22 シール及び検証によるデバイス認証
JP2024047633A Pending JP2024071510A (ja) 2018-11-23 2024-03-25 シール及び検証によるデバイス認証

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024047633A Pending JP2024071510A (ja) 2018-11-23 2024-03-25 シール及び検証によるデバイス認証

Country Status (7)

Country Link
US (1) US20220006808A1 (ja)
EP (1) EP3884637A1 (ja)
JP (2) JP7463365B2 (ja)
KR (1) KR20210092218A (ja)
CN (2) CN113261255B (ja)
SG (1) SG11202105307SA (ja)
WO (1) WO2020104685A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220061956A (ko) * 2019-09-18 2022-05-13 엘지전자 주식회사 차량용 인포테인먼트 장치 및 그의 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170048070A1 (en) 2015-08-10 2017-02-16 Data I/O Corporation Device birth certificate

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537407B (zh) * 2014-04-15 2022-03-04 麦利尔亚洲新加坡私人有限公司 可信根
US20160134621A1 (en) * 2014-11-12 2016-05-12 Qualcomm Incorporated Certificate provisioning for authentication to a network
CN107924437A (zh) * 2015-06-17 2018-04-17 瑞典爱立信有限公司 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器
US9902368B2 (en) * 2016-06-03 2018-02-27 Volkswagen Aktiengesellschaft Apparatus, system and method for vehicle access and function control utilizing a portable device
EP3293980A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A method to create a secure channel between a host device and an external device
US10740466B1 (en) * 2016-09-29 2020-08-11 Amazon Technologies, Inc. Securing interfaces of a compute node
CN106815494B (zh) * 2016-12-28 2020-02-07 中软信息系统工程有限公司 一种基于cpu时空隔离机制实现应用程序安全认证的方法
WO2022106885A1 (en) * 2020-11-18 2022-05-27 Myomega Systems Gmbh Industrial control system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170048070A1 (en) 2015-08-10 2017-02-16 Data I/O Corporation Device birth certificate

Also Published As

Publication number Publication date
EP3884637A1 (en) 2021-09-29
KR20210092218A (ko) 2021-07-23
WO2020104685A1 (en) 2020-05-28
JP2024071510A (ja) 2024-05-24
CN113261255B (zh) 2023-05-23
JP2022507826A (ja) 2022-01-18
CN113261255A (zh) 2021-08-13
CN116340925A (zh) 2023-06-27
US20220006808A1 (en) 2022-01-06
SG11202105307SA (en) 2021-06-29

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
Sathyadevan et al. Protean authentication scheme–a time-bound dynamic keygen authentication technique for iot edge nodes in outdoor deployments
JP7277270B2 (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
US20220109667A1 (en) Cryptographic trust enabled devices of cybersecurity systems
JP2024071510A (ja) シール及び検証によるデバイス認証
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
Li et al. A secure sign-on protocol for smart homes over named data networking
CN114765534B (zh) 基于国密标识密码算法的私钥分发系统和方法
US20230274035A1 (en) Securing data stored in a memory of an iot device during a low power mode
JP6408536B2 (ja) 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
CN1848722B (zh) 建立可信虚拟专用网连接的方法和系统
Zhou et al. Trusted channels with password-based authentication and TPM-based attestation
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
CN112733129A (zh) 一种服务器带外管理的可信接入方法
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리
Fan et al. Design and implementation of IoT gateway security system
CN114329522A (zh) 一种私钥保护方法、装置、系统及存储介质
WO2018172776A1 (en) Secure transfer of data between internet of things devices
WO2018076299A1 (zh) 数据传输方法及装置
US20220050605A1 (en) Remote enforcement of device memory
CN115361147A (zh) 设备注册方法及装置、计算机设备、存储介质
US20210160065A1 (en) Cryptographic key configuration using physical unclonable function
US20240195641A1 (en) Interim root-of-trust enrolment and device-bound public key registration

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221003

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240327

R150 Certificate of patent or registration of utility model

Ref document number: 7463365

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150