KR102592286B1 - 비밀 데이터의 보안 프로그래밍 - Google Patents
비밀 데이터의 보안 프로그래밍 Download PDFInfo
- Publication number
- KR102592286B1 KR102592286B1 KR1020187001239A KR20187001239A KR102592286B1 KR 102592286 B1 KR102592286 B1 KR 102592286B1 KR 1020187001239 A KR1020187001239 A KR 1020187001239A KR 20187001239 A KR20187001239 A KR 20187001239A KR 102592286 B1 KR102592286 B1 KR 102592286B1
- Authority
- KR
- South Korea
- Prior art keywords
- secret data
- encryption key
- volatile memory
- secure
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 70
- 238000009877 rendering Methods 0.000 claims abstract description 7
- 230000006870 function Effects 0.000 claims description 8
- 230000004048 modification Effects 0.000 claims description 3
- 238000012986 modification Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 5
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000007664 blowing Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 일 실시예는 비밀 데이터의 보안 프로그래밍 방법을 제공한다. 비밀 데이터의 보안 프로그래밍 방법은 제 1 암호화 키가 저장된 비휘발성 메모리와 결합된 보안요소를 갖는 디바이스를 제공하는 과정을 포함하되, 상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 비밀 데이터를 복호화 및 인증하는 과정; 및 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 과정을 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
Description
본 발명의 실시예들은 비밀 데이터의 보안 프로그래밍에 관한 것이다. 본 발명의 실시예들은 시스템온칩(system-on-chip) 디바이스(device)의 제조 또는 최종 프로그래밍 시점에서 비밀 데이터의 프로그래밍에 적합하지만, 이에 한정되지 않는 비밀 데이터의 보안 프로그래밍에 관한 것이다.
시스템온칩(system-on-chip; SoC) 디바이스와 같은 디바이스가 제조될 때, 이 디바이스는 비밀 데이터, 예컨대, 암호화 키(encryption keys), 패스워드 및/또는 기타 비밀 데이터와 함께 개인화될 수 있다. 통상적으로, 디바이스의 제조사는 웨이퍼 제조 시점 또는 디바이스를 패키징하기 이전의 시점에 비밀 데이터를 임베딩한다. 비밀 데이터는 제조사에 의해 반드시 접근 가능해야 할 수 밖에 없고, 이에 따라 보안침해(security breach) 또는 부도덕한 행위(unscrupulous activity)를 통해 그 데이터에 접근하지 말아야 할 당사자들에 의해 유용될 수 있다. 이러한 리스크를 완화할 수 있는 방법 중 하나는 비밀 데이터 제공자에 의해 암호화될 비밀 데이터를 복호화할 수 있는 '블랙 박스(black box)'를 사전에 제조사로 제공하고, 그 비밀 데이터가 디바이스에 임베딩되는 시점에 복호화시키도록 제조사의 프로그래밍 시스템과 정보를 주고 받는 것이다.
이러한 '블랙 박스'는 고가로 유지 및 운영된다. '블랙 박스'를 이용하지 않고 처리하는 방법 중 하나는 해당 디바이스의 최종 패키징 단계에서 암호화된 비밀 데이터를 직접 복호화하는 것이다. 이 기법은 보안요소와 같은 디바이스 상에 구현되는 특정 모듈을 이용함으로써 수행될 수 있다. 보안요소는 그 비밀 데이터를 복호화하기 위해 비밀 데이터 제공자에게만 알려진 맞춤형 알고리즘과 적어도 하나의 암호화/복호화키에 대한 정보를 지닌다. 그러나 이 경우, 각 디바이스에 대해 프로그래밍되어야 할 분리된 알고리즘 및 키 세트의 제공 자체가 너무 고비용이거나 비실용적일 수 있어, 이러한 방법의 수행에는 제네릭 알고리즘(generic algorithm)과 키세트만이 이용될 수 있을 것이다. 보안요소는 넷리스트(netlist)의 형태로 비밀 데이터 제공자에 의해 제조사로 전달될 수 있을 것이다. 또한, 그 넷리스트는 디바이스 설계에 포함되어야 할 것이다.
이러한 비밀 데이터 전달 및 디바이스 프로그래밍 기법은 넷리스트가 기밀로 유지되는 동안만 적용될 수 있다. 만약, 그 넷리스트가 비승인자에 의해 이용될 수 있다면, 그 알고리즘 및 비밀 암호화/복호화 키가 그 비밀 데이터를 복호화하는 데 사용될 수 있다. 결국, 넷리스트는 단일장애점(single point of failure) 즉, 보안 리스크가 될 수 있다.
따라서 보안성이 더욱 높은 비밀 데이터 프로그래밍 방안이 필요하다.
본 발명의 실시예들은 보안성이 더욱 높은 비밀 데이터의 프로그래밍 방법 및 디바이스를 제공하는 것을 주된 목적으로 한다.
제 1 측면에 따르면, 청구항 제 1 항에 정의된 바와 같은 방법이 제공된다. 제 1 암호화 키(a first cryptographic key)가 저장된 비휘발성 메모리(non-volatile memory)와 결합된 보안요소(secure element)를 갖는 디바이스(device)를 제공하는 과정을 포함하되, 상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 비밀 데이터를 복호화(decrypting) 및 인증(authenticating)하는 과정; 및 상기 제 1 암호화 키의 실제값을 읽을 수 없도록(unreadable) 렌더링(rendering)하는 과정을 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로(optionally), 제 3 비밀 데이터를 형성하기 위해 상기 보안요소에게만 알려진 제 2 암호화 키를 이용하여 상기 제 2 비밀 데이터를 암호화하고 서명(signing)하는 과정; 및 상기 제 3 비밀 데이터를 상기 비휘발성 메모리에 저장하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 보안요소와 배선으로 연결된(hardwired) 키를 이용하여 암호화 키 데이터를 복호화 및 인증함으로써 상기 제 1 암호화 키를 도출하는(deriving) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 상기 제 1 암호화 키를 쓰는(writing) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 복호화 및 인증 이전에 상기 비휘발성 메모리에 상기 제 1 비밀 데이터를 저장하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 저장되어 있는 상기 제 1 비밀 데이터의 적어도 일부분을 불가역적으로(irreversibly) 변경함으로써 상기 제 1 비밀 데이터의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키에 포함된 물리적으로 복제 불가능한(unclonable) 기능을 제공하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 제 1 암호화 키의 적어도 한 비트(bit)의 상태를 변경하고 추가적인 변경을 방지하도록 상기 저장된 제 1 암호화 키를 잠금(locking)으로써 상기 제 1 암호화 키의 적어도 일부분을 불가역적으로 변경하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키를 이용하여 상기 제 3 비밀 데이터를 복호화 및 인증하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 비휘발성 메모리는 1회 프로그래밍이 가능한(one-time programmable) 메모리인 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 비휘발성 메모리는 상기 보안요소에 의해서만 접근이 가능한(accessible) 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 디바이스는 SoC 디바이스인 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
제 2 측면에 따르면, 청구범위 제 10 항에 정의된 바와 같은 디바이스가 제공된다. 제 1 암호화 키가 저장된 비휘발성 메모리와 결합된 보안요소를 포함하되, 상기 비휘발성 메모리는 상기 비휘발성 메모리 내에 저장된 제 1 암호화 키를 저장하도록 배치되고, 상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 데이터를 복호화 및 인증하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 제 3 비밀 데이터를 형성하기 위해 상기 보안요소에게만 알려진 제 2 암호화 키를 이용하여 상기 제 2 비밀 데이터를 암호화하고 서명하며 및 상기 제 3 비밀 데이터를 상기 비휘발성 메모리에 저장하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 보안요소와 배선으로 연결된 키를 이용하여 암호화 키 데이터를 복호화 및 인증함으로써 상기 제 1 암호화 키를 도출하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 상기 제 1 암호화 키를 쓰는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 복호화 및 인증 이전에 상기 비휘발성 메모리에 상기 제 1 비밀 데이터를 저장하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 저장되어 있는 상기 제 1 데이터의 적어도 일부분을 불가역적으로 변경함으로써 상기 제 1 비밀 데이터의 실제값을 읽을 수 없도록 렌더링하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키에 포함된 물리적으로 복제 불가능한 기능을 제공하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 제 1 암호화 키의 적어도 한 비트(bit)의 상태를 변경하고 추가적인 변경을 방지하도록 상기 저장된 제 1 암호화 키를 잠금(locking)으로써 상기 제 1 암호화 키의 적어도 일부분을 불가역적으로 변경하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키를 이용하여 상기 제 3 비밀 데이터를 복호화 및 인증하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 비휘발성 메모리는 1회 프로그래밍이 가능한 메모리인 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 비휘발성 메모리는 상기 보안요소에 의해서만 접근이 가능한 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 디바이스는 SoC 디바이스인 것을 특징으로 하는 디바이스가 제공된다.
제 3 측면에 따르면, 청구항 제 14 항에 정의된 바와 같은 컴퓨터로 읽을 수 있는 매체가 제공된다. 실행되면, 여기에 기재된 비밀 데이터의 보안 프로그래밍 방법들 중 어떠한 하나를 프로세서가 수행할 수 있도록 하는 지침을 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 매체가 제공된다.
모든 측면들과 함께 선호되는 선택적 특징들이 종속항에 정의된다.
본 발명의 실시예에 따르면, PLD(programmable logic device), FPGA(filed programmable gate array) 또는 SoC와 같은 비밀 데이터와 함께 프로그래밍될 수 있는 모든 디바이스 중 하나일 수 있는 비휘발성 메모리를 포함하는 디바이스(10)가 개시된다. 비밀 데이터 제공자에 의해 제공자키(provider key)와 함께 암호화된 비밀 데이터가 제공된다. 비밀 데이터는 일 방법으로 디바이스 상에서 복호화되고, 이에 따라 a) 제공자키와 비밀 데이터는 그 디바이스의 외부에서 암호화되지 않은 상태로 절대 이용될 수 없으며, b) 한 번 비밀 데이터가 설치되면, 제공자키는 읽을 수 없도록 렌더링되어 그 디바이스에 대한 어떠한 악의적인 공격에 의해서도 발견되지 않는다.
비밀 데이터는 제공자키를 이용하여 최초 전달 상태로부터 복호화되며, 유일한 디바이스 암호화 키를 이용하여 그 디바이스에만 알려진 암호화된 형태로 그 디바이스 내부에만 저장될 수 있을 것이다.
개시된 디바이스와 방법을 이용하여, 비밀 데이터를 복호화하기 위해 디바이스 넷리스트와 제공자키 모두를 이용해야 하는 단일장애점을 제거할 수 있다. 덧붙여, 그 디바이스에 유일한 디바이스 암호화 키를 이용함으로써, 부도덕한 자(unscrupulous party)가 디바이스 넷리스트에 대한 접근 권한을 획득하여 암호화된 데이터를 읽을 수 있다고 하더라도, 필요에 따라 그 디바이스 내부에서 생성되는 디바이스 암호화 키를 찾아낼 수 있는 방법이 없다. 또한, 제공자키가 부도덕한 자에 의해 발견되었다고 하더라도 그 디바이스의 추가적인 생산 과정에서 변경될 수 있어 보안침해는 최소화될 수 있다.
본 발명의 실시예들은 아래의 도면들을 참조하여 실시예로서만 설명될 것이다.
도 1은 본 발명의 일 실시예에 따른 보안 디바이스를 도시하며; 도 2는 본 발명의 실시예들에 따른 방법들을 도시한다.
도면들에서 같은 구성요소들은 같은 참조번호로 설명된다.
도 1은 본 발명의 일 실시예에 따른 보안 디바이스를 도시하며; 도 2는 본 발명의 실시예들에 따른 방법들을 도시한다.
도면들에서 같은 구성요소들은 같은 참조번호로 설명된다.
도 1을 참조하면, 디바이스(10)는 보안 요소(12) 및 비휘발성 메모리(14)를 포함한다. 비휘발성 메모리(14)는 일회성으로 프로그래밍될 수 있는 메모리일 수 있고, 제 1 암호화 키를 저장하도록 배치될 수 있다. 추가적으로, 디바이스(10)는 CPU(16) 및 ROM(18)과 외장 RAM(미도시) 중 하나 또는 모두를 포함할 수 있다. 도시된 바와 같이, 디바이스(10)의 다양한 구성요소들은 버스 구조를 통해 서로 통신할 수 있다. 보안요소(12)는 디바이스(10)의 다양한 구성요소들 중 비휘발성 메모리(14)와 통신할 수 있는 유일한 부품이다.
디바이스(10)로 비밀 데이터를 안전하게 제공하고, 디바이스(10) 상에서 비밀 데이터를 안전하게 복호화하는 방법에 대해 설명한다.
도 2의 과정 25를 참조하면, 제 1 암호화 키(비밀 데이터 제공자에 의해 제공된)를 포함하는 제 1 비밀 데이터 제공자 기록은 비휘발성 메모리(14)에 로딩된다. 도 2에 나타낸 바와 같이, 제 1 암호화 키는 두 가지 방법 중 하나의 방법으로 비휘발성 메모리(제 1 비밀 데이터 제공자 기록으로서)에 로딩될 수 있다.
과정 21 및 과정 22에 나타낸 바와 같이, 일부 실시예들에 있어서, 보안요소(12)는 제 1 암호화 키를 비휘발성 메모리(14)에 로딩하고, 과정 23 및 과정 24에 나타낸 다른 실시예들에서와 같이, 디바이스 제조사 또는 기타 관계자는 제 1 암호화 키를 보안요소(12) 없이 비휘발성 메모리(14)에 로딩할 수 있다.
디바이스를 제작하는 경우, 보안요소(12)에 대한 넷리스트는 배선으로 연결된 암호화 키 및 선택적 배선으로 연결된 맞춤형 복호화/암호화 알고리즘을 포함할 수 있다. 이 문맥에 있어서, 배선으로 연결된(hardwired)이라는 것은 해당 데이터가 수정될 수 없다는 것을 의미한다.
과정 21에서 배선으로 연결된 암호화 키 및 선택적 배선으로 연결된 맞춤형 복호화/암호화 알고리즘은 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록을 복호화하고 인증하기 위해 보안요소(12)에 의해 사용될 수 있다. 과정 21은 디바이스의 전원이 켜지는 순간에 수행될 수 있을 것이다. 만약, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록이 성공적으로 복호화되고 인증된다면, 과정 22에서 제 1 비밀 데이터 제공자 기록은 암호화된 형태로 보안요소(120)에 의해 비휘발성 메모리(14) 내에 저장된다.
대안적인 과정 23 및 과정 24에 있어서, 과정 23에서 디바이스 제조자는 보안요소(12) 없이 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록을 비휘발성 메모리(14)에 암호화된 상태로 로딩할 수 있다. 이 복호화는 배선으로 연결된 암호화 키에 의해서 수행될 수 있다. 과정 24에서 디바이스 제조자는 제 1 비밀 데이터를 포함하는 임시의 제 2 비밀 데이터 제공자 기록을 비휘발성 메모리(14)에 로딩할 수 있다. 제 2 비밀 데이터 제공자 기록은 제 1 비밀 데이터 제공자 기록의 제 1 암호화 키를 이용하여 암호화되고, 서명된다. 과정 24 및 과정 24 중 하나에서 디바이스 제조자는 전용의 하드웨어 프로그래밍 경로(도 1에 미도시)를 이용할 수 있다. 필요한 데이터 로딩을 수행한 이후에, 하드웨어 프로그래밍 경로는 관련 퓨즈를 끊는 등의 하드웨어적인 수단 및/또는 비휘발성 메모리로 비트를 프로그래밍하는 소프트웨어적인 수단을 이용하여 영구적으로 차단될 수 있으며, 이에 따라, 디바이스 외부에서 비휘발성 메모리로의 접근을 막을 수 있다.
과정 21 및 과정 22 또는 과정 23 및 과정 24에 뒤따라, 과정 25에서, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록은 암호화된 상태로 비휘발성 메모리(14)에 존재하게 된다.
대안적으로, 과정 21 이후 과정 22A에서, 만약, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록이 성공적으로 복호화되고 인증된다면, 보안요소(12)는 제 1 암호화 키의 사본을 보관할 수 있고, 과정 26은 비휘발성 메모리(14)에 저장되어 있는 제 1 암호화 키(제 1 비밀 데이터 제공자 기록에 포함되는) 없이 수행될 수 있을 것이다. 제 1 암호화 키의 사본은 국지적인 과도적 사본(local transient copy)일 수 있다.
디바이스의 리셋 이후에 발생할 수 있는 과정 26에서, 보안요소(12)는 제 2 비밀 데이터를 형성하기 위해 제 1 암호화 키(복호화된 형태의)를 이용하여 제 1 비밀 데이터를 복호화하고 인증한다. 제 1 비밀 데이터는 선택적 과정 24(이전에 이용 가능한 임시 제 2 비밀 데이터 제공자 기록)로 비휘발성 메모리에 존재할 수 있고, 또는 제 2 비밀 데이터 제공자 기록이 선택적 과정 27에서 비밀 데이터 제공자에 의해 별도로 제공될 수 있다.
과정 28에서, 제 2 비밀 데이터를 형성하기 위한 제 1 비밀 데이터의 복호화 및 인증이 성공적으로 수행되면, 보안요소(12)는 제 3 비밀 데이터를 형성하기 위해 보안요소에게만 알려진 제 2 암호화 키를 이용하여 제 2 비밀 데이터를 암호화하고 서명한다. 보안요소는 그 후, 제 3 비밀 데이터를 비휘발성 메모리(14)에 저장한다. 제 3 비밀 데이터를 형성하기 위해 제 2 암호화 키와 함께 이용되는 알고리즘은 보안요소에 존재하는 알고리즘과 다를 수 있으며, 제 1 비밀 데이터 제공자 기록을 복호화하기 위해 과정 21에서 이용된다.
보안요소(12)에게만 알려진 제 2 암호화 키는 디바이스에 존재하는 물리적으로 복제가 불가능한 기능(PUF)에 의해 생성될 수 있다. PUF는 보안요소에 존재하는 암호화 알고리즘에 의해 이용될 수 있으며, PUF를 읽을 수 없는 보안요소와 함께 그 알고리즘에게만 알려질 수 있다. 제 2 암호화 키는 PUF에 의해 매 리셋마다 생성될 수 있다. PUF가 어떠한 방식으로 동작하는지에 대한 세부사항은 US2014/0376717 및 EP2816757 "물리적으로 복제가 불가능한 기능을 이용한 방법과 유일한 암호화 디바이스"에서 참고할 수 있고, 여기에 참고자료로 포함된다. 이해될 것이지만, 물리적으로 복제가 불가능한 기능은 그 기능이 존재하는 특정 디바이스에 대해 유일한 제 2 암호화 키를 생성하며, 그 특정 디바이스는 현미경이나 기타 검사 방법으로도 복제가 될 수 없다. 이는 제 2 암호화 키를 생성하는 데 사용되는 미세한 제조 상의 차이가 재현성이 없거나 예측될 수 없기 때문이다. 제조 과정이 불완전하기 때문에, 디바이스 내 구성요소들의 유일한 식별자들을 생성하는 데 사용될 수 있는 유용한 정보로 변환될 수 있는 비자발적 개인화가 발생한다. 따라서 미세한 차이들로부터 도출되는 정보를 대표할 수 있는 의사 랜덤 비트 시퀀스(pseudo-random bit sequence)와 같은 PUF가 제공된다. 이는 유일한 암호화 키를 생성하는 데 사용될 수 있다.
과정 29에서, 만약, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록이 비휘발성 메모리 내에 존재하면, 제 1 암호화 키는 비휘발성 메모리로부터 읽힐 수 없도록 렌더링된다. 이는 제 1 암호화 키의 적어도 일부분을 지우고 잠금으로써 달성될 수 있으며, 제 1 암호화 키의 실제값은 은닉된다. 예를 들어, 제 1 암호화 키의 특정 비트들은 비휘발성 메모리로 프로그래밍되어 잠금 상태로 존재할 수 있고, 다른 비트들은 잠금 해제 상태로 존재할 수 있다. 모든 잠금 해제된 비트들은 삭제, 즉, '1' 또는 '0'로 덮어쓰기될 수 있다. 잠금 해제된 비트들은 그 후, 잠금 상태가 될 수 있고, 따라서 모든 비트들이 잠금 상태가 될 수 있다. 이러한 지우기 동작 이후에 제 1 암호화 키의 실제값이 읽힐 수 없게 될 것이라는 것은 자명하다. 하나의 예로, 모든 잠금 해제된 '1' 비트들은 '0' 비트로 덮어쓰기되고, 모든 잠금 해제된 '0' 비트들이 '1'로 덮어쓰기 될 수 있다.
과정 29의 결과로, 필요한 키(제1 암호화 키)가 읽을 수 없게 됨에 따라, 제 1 비밀 데이터가 더 이상 복호화 및 인증될 수 없다.
과정 28 및 과정 29의 순서는 상호 교환될 수 있다.
과정 30에서, 만약, 비휘발성 메모리(14)가 선택적 과정 24로서 임시 제 2 비밀 데이터 제공자 기록을 포함하면, 보안요소는 과정 29에서의 제 1 비밀 데이터 제공자 기록/제 1 키에 적용되었던 방법과 동일한 방법으로 임시 제 2 비밀 데이터 제공자 기록을 읽을 수 없도록 렌더링한다.
과정 31 및 후속 행위에서, 요청에 따라 보안요소(12)는 제 2 암호화 키를 이용하여 비휘발성 메모리(14)로부터 제 3 비밀 데이터(제 1 비밀 데이터의 디바이스-특정 암호화 사본)를 복호화 및 인증한다. 제 1 비밀 데이터(원래부터 제 2 비밀 데이터 제공자 기록에 포함되었던)가 런타임(run-time)에서 이용 가능하게 되며, 실행 하에 애플리케이션에 의한 요청에 따라 이용될 수 있다.
과정 31은 디바이스의 리셋 이후에 발생할 수 있다. 디바이스는 과정 21, 과정 22, 과정 22A 및 과정 25 내지 과정 30의 프로그래밍 모드가 아닌 통상적인 실행모드(run-mode)에서 동작되고 있는 것으로 간주될 수 있다. 디바이스의 후속 리셋 이후에, 안전한 방법으로 제 1 비밀 데이터가 비휘발성 메모리(14)로 전달됨에 따라, 과정 31에서부터 디바이스는 런모드로의 동작을 시작할 수 있다. 과정 31로부터의 동작을 시작할지의 여부는 과정 29에서 제 1 비밀 데이터가 이전에 삭제되고 잠긴 것인지를 판단하는 보안요소(12)에 의해 결정될 수 있다.
과정 31에서부터(디바이스가 비보안 사용자들, 즉, 소비자들에게 이용 가능하게 되는 상태) 제 2 비밀 데이터 제공자 기록(또는 임시 제 2 비밀 데이터 제공자 기록)은 암호화된 상태로 비휘발성 메모리 내에서 이용 가능하다. 여기서, 사용된 암호화는 그 데이터를 암호화한 보안요소에 의해서만 복호화될 수 있다. 모든 비밀 데이터는 어떠한 시점에서도 암호화되지 않은(공개된) 형태로 디바이스 외부에서 이용할 수 없으며, 제 1 비밀 데이터를 복호화 및 인증하기 위한 제 1 암호화 키 또한 디바이스 내의 어디에서도 이용할 수 없다.
따라서 비밀 데이터의 보안 프로그래밍은 단일장애점 없이 제공된다. 보안요소를 포함하는 디바이스를 제조하기 위해 부도덕한 자는 넷리스트는 물론 제 1 암호화 키를 획득하기 위해 제조자 경내에서 제 1 비밀 데이터에 대한 접근이 필요할 것이다.
다른 시나리오에 있어서, 부도덕한 자가 현장에 존재하는 디바이스의 비휘발성 메모리로부터 제 3 데이터를 읽을 수 있고, 디바이스의 넷리스트를 가지고 있다고 하더라도, 여전히 제 2 암호화 키(PUF로부터 생성된)를 획득할 수 있는 방법이 없으므로, 비밀 데이터는 암호화되어 안전한 상태에 있게 된다.
또한, 만약, 제 1 암호화 키가 발견된다고 하더라도, 추가적인 디바이스의 제조에서 변경될 수 있기 때문에 보안침해를 완화할 수 있다. 또한, 추가적인 보안성을 위해서, 제 1 비밀 데이터는 그 디바이스를 제조한 제조사와는 다른 제조사(또는 프로그램)로 전달되거나(과정 27) 이 다른 제조사에 의해 프로그래밍될 수 있다(과정 24).
여기서 설명된 방법의 일부 또는 전부는 컴퓨터 프로그램으로 구현될 수 있다. 컴퓨터 프로그램은 설명된 방법들의 디바이스(10)와 같은 프로세서에게 지침을 제공하거나 적어도 하나의 기능을 수행시키도록 제공된 컴퓨터로 실행시킬 수 있는 지침 또는 코드를 포함할 수 있다. 컴퓨터 프로그램은 컴퓨터로 읽을 수 있는 기록 매체 또는 컴퓨터 프로그램 제품의 형태로 디바이스(10)와 같은 하나의 장치로 제공될 수 있다. 컴퓨터로 읽을 수 있는 기록 매체 또는 컴퓨터 프로그램 제품은 반도체 또는 고체 상태 메모리, 자기 테이프, 착탈식 컴퓨터 메모리 스틱 EH는 디스켓, RAM(random accesss memory), ROM(read-only memory), CD-ROM, CD-R/W, DVD 또는 블루레이(Blue-ray)와 같은 경성 자기 디스크 및 광학 디스크와 같은 일시적이 아닌 유형의 매체를 포함할 수 있다.
10: 디바이스 12: 보안요소
14: 비휘발성 메모리 16: CPU
18: ROM
14: 비휘발성 메모리 16: CPU
18: ROM
Claims (14)
- 제 1 암호화 키(a first cryptographic key)가 저장된 비휘발성 메모리(non-volatile memory)와 결합된 보안요소(secure element)를 갖는 디바이스(device)를 제공하는 과정
을 포함하되,
상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 비밀 데이터를 복호화(decrypting) 및 인증(authenticating)하는 과정; 상기 제 1 암호화 키의 실제값을 읽을 수 없도록(unreadable) 렌더링(rendering)하는 과정; 및
제 3 비밀 데이터를 형성하기 위해 제 2 암호화 키를 이용하여 상기 제 2 비밀 데이터를 암호화하고 서명(signing)하는 과정을 포함하되, 상기 제 2 비밀 데이터를 형성하기 위한 알고리즘은 상기 제 3 비밀 데이터를 형성하는 알고리즘과 다른 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 제 1 항에 있어서,
상기 제 3 비밀 데이터를 상기 비휘발성 메모리에 저장하는 과정
을 추가적으로 포함하는 것을 특징으로 하되, 상기 제 2 암호화 키는 상기 보안요소에게만 알려진 비밀 데이터의 보안 프로그래밍 방법. - 제 1 항에 있어서,
상기 보안요소가 상기 보안요소와 배선으로 연결된(hardwired) 키를 이용하여 암호화 키 데이터를 복호화 및 인증함으로써 상기 제 1 암호화 키를 도출하는(deriving) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 제 3 항에 있어서,
상기 보안요소가 상기 비휘발성 메모리에 상기 제 1 암호화 키를 쓰는(writing) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 제 1 항에 있어서,
복호화 및 인증 이전에 상기 비휘발성 메모리에 상기 제 1 비밀 데이터를 저장하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 제 5 항에 있어서,
상기 보안요소가 상기 비휘발성 메모리에 저장되어 있는 상기 제 1 데이터의 적어도 일부분을 불가역적으로(irreversibly) 변경함으로써 상기 제 1 비밀 데이터의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 제 1 항에 있어서,
상기 보안요소가 상기 제 2 암호화 키에 포함된 물리적으로 복제 불가능한(unclonable) 기능을 제공하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 제 1 항에 있어서,
상기 보안요소가 상기 제 1 암호화 키의 적어도 한 비트(bit)의 상태를 변경하고 추가적인 변경을 방지하도록 상기 저장된 제 1 암호화 키를 잠금(locking)으로써 상기 제 1 암호화 키의 적어도 일부분을 불가역적으로 변경하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 제 1 항에 있어서,
상기 보안요소가 상기 제 2 암호화 키를 이용하여 상기 제 3 비밀 데이터를 복호화 및 인증하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법. - 비휘발성 메모리와 결합된 보안요소
를 포함하되,
상기 비휘발성 메모리는 상기 비휘발성 메모리 내에 제 1 암호화 키를 저장하도록 배치되는 것을 특징으로 하는 제 1 항 내지 제 9 항 중 어느 한 항에 따른 비밀 데이터의 보안 프로그래밍 방법을 구현하기 위한 디바이스. - 제 10 항에 있어서,
상기 비휘발성 메모리는 1회 프로그래밍이 가능한(one-time programmable) 메모리인 것을 특징으로 하는 디바이스. - 제 10 항에 있어서,
상기 비휘발성 메모리는 상기 보안요소에 의해서만 접근이 가능한(accessible) 것을 특징으로 하는 디바이스. - 제 10 항에 있어서,
상기 디바이스는 SoC 디바이스인 것을 특징으로 하는 디바이스. - 실행되면, 제 1 항 내지 제 9 항 중 어느 한 항에 있어서, 비밀 데이터의 보안 프로그래밍 방법을 프로세서가 수행할 수 있도록 하는 지침(instructions)을 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020237035557A KR20230150409A (ko) | 2015-06-29 | 2016-06-29 | 비밀 데이터의 보안 프로그래밍 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1511385.5A GB201511385D0 (en) | 2015-06-29 | 2015-06-29 | Secure programming of secret data |
GB1511385.5 | 2015-06-29 | ||
PCT/EP2016/065225 WO2017001530A1 (en) | 2015-06-29 | 2016-06-29 | Secure Programming of Secret data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020237035557A Division KR20230150409A (ko) | 2015-06-29 | 2016-06-29 | 비밀 데이터의 보안 프로그래밍 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180022800A KR20180022800A (ko) | 2018-03-06 |
KR102592286B1 true KR102592286B1 (ko) | 2023-10-19 |
Family
ID=53872377
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187001239A KR102592286B1 (ko) | 2015-06-29 | 2016-06-29 | 비밀 데이터의 보안 프로그래밍 |
KR1020237035557A KR20230150409A (ko) | 2015-06-29 | 2016-06-29 | 비밀 데이터의 보안 프로그래밍 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020237035557A KR20230150409A (ko) | 2015-06-29 | 2016-06-29 | 비밀 데이터의 보안 프로그래밍 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10700857B2 (ko) |
EP (1) | EP3314807B1 (ko) |
JP (1) | JP2018519752A (ko) |
KR (2) | KR102592286B1 (ko) |
CN (1) | CN107925574B (ko) |
ES (1) | ES2826977T3 (ko) |
GB (1) | GB201511385D0 (ko) |
WO (1) | WO2017001530A1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
EP4030682A1 (en) * | 2021-01-13 | 2022-07-20 | Nagravision SA | Method and device for controlling access to a resource |
US20220393859A1 (en) * | 2021-06-07 | 2022-12-08 | Micron Technology, Inc. | Secure Data Storage with a Dynamically Generated Key |
FR3125902A1 (fr) * | 2021-07-30 | 2023-02-03 | Idemia France | Element securise pre-personalise et personnalisation embarquee |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028522A (ja) | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
JP2000122539A (ja) * | 1998-10-16 | 2000-04-28 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
US7380131B1 (en) * | 2001-01-19 | 2008-05-27 | Xilinx, Inc. | Copy protection without non-volatile memory |
JP4224262B2 (ja) * | 2001-07-09 | 2009-02-12 | パナソニック株式会社 | デジタル情報保護システム、記録媒体装置、送信装置及び再生装置 |
US7194633B2 (en) * | 2001-11-14 | 2007-03-20 | International Business Machines Corporation | Device and method with reduced information leakage |
DE10254320A1 (de) * | 2002-11-21 | 2004-06-03 | Philips Intellectual Property & Standards Gmbh | Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls |
JP3995207B2 (ja) * | 2003-02-26 | 2007-10-24 | 日本放送協会 | コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム |
US7792303B2 (en) * | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
US20060133607A1 (en) * | 2004-12-22 | 2006-06-22 | Seagate Technology Llc | Apparatus and method for generating a secret key |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
ATE499658T1 (de) * | 2005-08-03 | 2011-03-15 | St Ericsson Sa | Sicheres endgerät, routine und verfahren zum schützen eines geheimen schlüssels |
US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
JP2007124530A (ja) * | 2005-10-31 | 2007-05-17 | Konica Minolta Business Technologies Inc | 復号化処理装置および復号化方法ならびに画像形成装置 |
US9653004B2 (en) * | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
US8316243B2 (en) * | 2009-08-07 | 2012-11-20 | Via Technologies, Inc. | Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key |
KR101727130B1 (ko) * | 2010-01-20 | 2017-04-14 | 인트린직 아이디 비브이 | 암호화 키를 획득하기 위한 디바이스 및 방법 |
US20120089450A1 (en) * | 2010-10-07 | 2012-04-12 | Microsoft Corporation | Loyalty offer |
US8930715B2 (en) * | 2011-05-26 | 2015-01-06 | International Business Machines Corporation | Address translation unit, device and method for remote direct memory access of a memory |
JP5420114B2 (ja) * | 2011-06-02 | 2014-02-19 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
EP2816756A1 (fr) | 2013-06-18 | 2014-12-24 | Nagravision S.A. | Procédé et dispositif cryptographique unique à fonction physiquement induplicable |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US20150143130A1 (en) * | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
JP6199712B2 (ja) * | 2013-11-26 | 2017-09-20 | Kddi株式会社 | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム |
-
2015
- 2015-06-29 GB GBGB1511385.5A patent/GB201511385D0/en not_active Ceased
-
2016
- 2016-06-29 KR KR1020187001239A patent/KR102592286B1/ko active IP Right Grant
- 2016-06-29 WO PCT/EP2016/065225 patent/WO2017001530A1/en active Application Filing
- 2016-06-29 ES ES16741878T patent/ES2826977T3/es active Active
- 2016-06-29 CN CN201680050416.1A patent/CN107925574B/zh active Active
- 2016-06-29 KR KR1020237035557A patent/KR20230150409A/ko not_active Application Discontinuation
- 2016-06-29 US US16/075,109 patent/US10700857B2/en active Active
- 2016-06-29 JP JP2017568100A patent/JP2018519752A/ja active Pending
- 2016-06-29 EP EP16741878.9A patent/EP3314807B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028522A (ja) | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
Also Published As
Publication number | Publication date |
---|---|
GB201511385D0 (en) | 2015-08-12 |
KR20180022800A (ko) | 2018-03-06 |
EP3314807B1 (en) | 2020-09-30 |
CN107925574B (zh) | 2021-05-18 |
EP3314807A1 (en) | 2018-05-02 |
JP2018519752A (ja) | 2018-07-19 |
US20190044715A1 (en) | 2019-02-07 |
KR20230150409A (ko) | 2023-10-30 |
ES2826977T3 (es) | 2021-05-19 |
US10700857B2 (en) | 2020-06-30 |
CN107925574A (zh) | 2018-04-17 |
WO2017001530A1 (en) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11126754B2 (en) | Personalized and cryptographically secure access control in operating systems | |
US9043610B2 (en) | Systems and methods for data security | |
KR102592286B1 (ko) | 비밀 데이터의 보안 프로그래밍 | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US8776211B1 (en) | Processing commands according to authorization | |
US8312269B2 (en) | Challenge and response access control providing data security in data storage devices | |
CN107004083B (zh) | 设备密钥保护 | |
KR20090007123A (ko) | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 | |
JP7087172B2 (ja) | Pqaロック解除 | |
JP2005157930A (ja) | 機密情報処理システムおよびlsi | |
US10387653B2 (en) | Secure provisioning of semiconductor chips in untrusted manufacturing factories | |
US9497022B2 (en) | Method and system for improved fault tolerance in distributed customization controls using non-volatile memory | |
US11698993B2 (en) | Integrated circuit configured to perform symmetric encryption operations with secret key protection | |
EP3930254B1 (en) | Method for setting permissions for cryptographic keys, computer program and cryptographic processing system | |
KR20230131864A (ko) | 리소스에 대한 액세스를 제어하기 위한 방법 및 디바이스 | |
JP2007060110A (ja) | 暗号ファイルを格納した記憶媒体及び暗号ファイルの格納方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |