KR20050086885A - 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 - Google Patents

보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 Download PDF

Info

Publication number
KR20050086885A
KR20050086885A KR1020057009546A KR20057009546A KR20050086885A KR 20050086885 A KR20050086885 A KR 20050086885A KR 1020057009546 A KR1020057009546 A KR 1020057009546A KR 20057009546 A KR20057009546 A KR 20057009546A KR 20050086885 A KR20050086885 A KR 20050086885A
Authority
KR
South Korea
Prior art keywords
key
encryption
encryption key
secret
cryptographic
Prior art date
Application number
KR1020057009546A
Other languages
English (en)
Other versions
KR100749867B1 (ko
Inventor
쥬카 알베
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20050086885A publication Critical patent/KR20050086885A/ko
Application granted granted Critical
Publication of KR100749867B1 publication Critical patent/KR100749867B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화 시스템의 분배된 장치상에 보안적 설치를 위한 시스템과 방법을 개시한다. 이 시스템은 장치 ID (1110), 보안 처리시스템 (1120), 및 암호키(1122, 1128)를 갖는 보안장치(1100)를 채용한다. 상기 보안장치(1100)는 암호화 시스템 제공자(1200)와 의사소통한다. 암호화시스템 제공자(1200)는 암호화시스템의 보안적 전송 및 설치를 보장하기 위해 암호화시스템제공자 자체와 보안장치(1100) 간의 공유된 비밀(1222)을 갖는다.

Description

보안장치상에 암호화시스템을 보안가능하게 설치하는 시스템 및 방법{System and method for securely installing a cryptographic system on a secure device}
디지털 저작권 관리(DRM)는 유례없는 상호소통의 시대에서 콘텐츠 생산자에게 심각한 우선순위가 되고 있다. 디지털화된 미디어는 재생 및 배포가 용이하여 이 두 가지의 특징은 저작권자의 저작물의 가치를 크게 떨어뜨리고 있다. 디지털 기술의 확산적인 채택은 콘텐츠 생산자와 기술회사들이 저작물의 무절제한 복사 및 배포를 방지하는 DRM 시스템을 개발할 것을 강요하고 있다. 이상적으로는, 널리 사용되는 DRM 표준이 개발될 것인데 왜냐하면 소비자에게는 그들의 디지털화된 콘텐츠에 가장 넓고 가장 자유로운 접근을 가능하게 할 것이고 반면에 저작권자에게는 상업적 관심을 유지시킬 수 있도록 할 것이기 때문이다. 널리 사용되는 표준과 함께 사용자는 다른 회사에서 만들어진 다양한 장치의 디지털화된 콘텐츠에 접근할 수 있을 것이다. 이러한 표준의 개발을 위한 노력은 계속되고 있다.
DRM 표준이 최종화될 때까지, 하드웨어 제작자들은 콘텐츠 사용-표시 장치를 설계할 때 문제에 봉착한다. 표준이 없으면, 하드웨어 제작자들은 선택된 DRM 표준과 호환될 수 없는 장치 제작의 위험을 감수한다. 이 장치들은 표준의 도입으로 쓸모없어질 것이어서 최종적인 표준과의 호환성이 시장성 있는 장치를 생산하는데 중요하다. 미래의 표준과 호환가능한 장치의 생산은 DRM 보호된 콘텐츠에 대한 설치된 사용자 베이스를 만들어내는 추가적인 이점을 가지고 있다. DRM 표준을 이행할 준비가 된 설치된 사용자 베이스는 널리 용인되어있기 때문에 표준을 지지하는데 도움을 줄 것이다.
도 1은 본 발명의 바람직한 실시예의 구성요소와 동작을 보여주는 블록도 이다.
도 2는 본 발명의 다른 바람직한 실시예의 구성요소와 동작을 보여주는 블록도 이다.
도 3은 본 발명의 또 다른 바람직한 실시예의 구성요소와 동작을 보여주는 블록도 이다.
보안장치상에 암호화시스템을 보안 가능하게 설치하기 위한 시스템과 방법을 제공함으로써 상기 언급된 문제들이 해결되고 기술적 진보를 달성한다.
DRM 시스템은 콘텐츠를 보호하고 콘텐츠가 타당한 방법으로 이용되는 것을 보증한다. 보통, DRM 시스템은 콘텐츠를 암호화하고 보호하기 위해서 암호키를 사용한다. DRM 표준은 대개 공개키 암호화 (PKC) 시스템을 이행할 것이다. 이러한 DRM 시스템에서, 개인키 (Private Key)는 제3자로부터 뿐만 아니라 사용자 자신으로부터도 비밀로 남겨져야 한다. 따라서, 보안장치 내에 비밀정보를 유지함으로써 비밀엄수가 이루어지고 상기 보안장치의 사용자에게 접근 불가능하다. 만약 개인키가 비보호된 형태의 사용자에게 접근가능했다면 복제자(copyist)는 DRM 시스템을 무너뜨리기 위해 그 개인키를 사용할 수 있다. 따라서, 한번 그 장치들이 일반에 공개되면, 그 장치들은 개인키의 비밀을 보장하는 기술만을 이용하여 갱신될 수 있다. 이것은 DRM 표준과 같은 암호화시스템의 보안적인 전파 및 설치를 보증하기 위해 나중에 사용될 수 있는 자원들을 포함하는 장치를 세움으로써 본 발명에 따라 달성할 수 있다.
본 발명의 한 실시예는 암호화 시스템 제공자와 의사소통하는 보안장치를 채용한다. 상기 보안장치는 고유장치 ID, 비밀 암호키 및 보안 처리환경을 갖는다. 상기 암호화 시스템 제공자는 상기 보안장치의 고유장치 ID로부터 장치의 비밀암호키를 파생하기 위해 사용될 수 있는 목록에 접근할 수 있다. 따라서, 암호화 시스템 제공자는 암호키 쌍의 개인키 또는 다른 비밀정보, 예를 들면, 모든 설치된 암호화 시스템의 암호화 대칭 키를 암호화하기 위해서 보안장치의 비밀 암호키를 사용할 수 있다. 상기 보안장치는 암호화된 암호키를 수신하고 저장한다. 암호키가 사용될 필요가 있을 경우에 암호화된 버전은 보호된 프로세싱환경에 복사될 것이다. 이 암호화된 버전은 상기 보안장치의 비밀 암호키로 복호화될 것이고 잠재적 복제자로부터 비밀을 유지하면서 DRM 시스템을 실행하는데 사용된다.
본 발명의 다른 실시예는 모든 비밀정보의 전송 전에 보안장치의 완전무결성(integrity)을 확인하기 위해 소프트웨어를 설치한다. 이것은 상기보안장치 내에서의 템퍼링(tempering: 콘텐츠 내용을 함부로 변경하는 것)을 검사하는 소프트웨어를 보안장치에 전송함으로써 달성한다. 그리고나서, 상기 체크 결과는 검사를 위해 암호화 시스템 제공자에게 전달될 수 있다. 상기 암호화 시스템 제공자가 템퍼링을 감지하면 그 보안장치에 민감한 정보를 전송하는 것을 거절할 수 있다.
본 발명의 또 다른 실시예는 암호화된 암호키의 전송시에 어떤 것이든 보안에 민감한 소프트웨어를 재설치함으로써 템퍼링을 예방한다. 중대한 소프트웨어를 새롭게 설치함으로써 일부 변경되거나 그렇지 않으면 함부로 변경된 소프트웨어는 재기록(overwrite)되거나, 삭제되거나, 아니면 사용되지 않는다. 이것은 암호화 시스템을 무너뜨리는 일부 변경된 소프트웨어를 사용하는 시도들을 중화시킬 것이다.
본 발명의 또 다른 실시예는 보안장치에 설치된 장치 특정 암호키의 비밀성을 보호할 필요성이 없다. 그 대신에 암호화시스템의 완전무결성(integrity)은 많은 장치에 동일한 글로벌한 일련의 비밀키들을 제공함으로써 유지된다. 장치 특정키는 여전히 이용되나 이것은 그 비밀성을 보장하기 위한 특별노력 없이 비보안적인 메모리에 오직 불변으로 저장된다. 대신에, 장치 특정키는 인증과 보충적 보안성을 제공하면서 상기 글로벌 비밀키 중에 하나는 보안의 일차적 원천으로서 사용된다. 이 실시예를 실행하기 위해서 암호화 시스템 제공자는 암호키, 예를 들면, 상기 장치 특정키와 글로벌비밀키들 중 하나와 함께 암호키 쌍의 비밀키를 암호화한다. 이어서, 이중으로 암호화된 암호키는 보안장치에 암호화를 위해 어떤 글로벌 키가 이용되었는지를 알려주는 글로벌키 식별자와 함께 보안장치에 전송된다. 암호키가 사용될 필요가 있을 때, 암호키가 상기 장치 특정키와 상기 글로벌키 식별자가 나타내는 글로벌키 모두를 이용하여 복호화될 보안프로세싱환경에 복사될 것이다. 이 보안프로세싱환경은 암호키가 해독되어서 사용될 때 암호키를 비밀로 유지할 것은 당연하다.
본 발명의 다른 실시예는 유사한 기술을 사용하지만 글로벌키 식별자를 전송할 필요가 없다. 대신에, 보안장치는 연속한 글로벌 비밀키 각각과 함께 암호키를 해독하려고 한다. 각 해독 후에, 보안장치는 해독된 암호키로 암호화된 또는, 암호키 쌍이 사용된다면 암호키 쌍에서 다른 키로 암호화된 테스트 메시지를 해독하기 위해 해독된 암호키를 사용함으로써 해독된 암호키를 테스트한다. 상기 해독된 테스트 메시지가 테스트 메시지의 일반 텍스트 버전과 동일하다면, 정확한 글로벌 비밀키가 사용되었고 암호키는 정확하다. 그렇지 않으면, 진짜 암호키가 결정될 때까지 동일한 공정이 나머지 글로벌키에도 이루어져야 한다.
키 결정을 위해 사용된 테스트메시지는 다양한 소스로부터 파생될 수 있다. 한실시예에서는, 암호화된 테스트메시지는 암호화시스템 제공자에 의해 별도로 혹은 암호화된 암호키의 전달과 함께 장치에 전달된다. 다른 실시예에서는, 테스트 메시지의 일반 텍스트 버전은 별도로 혹은 암호화시스템의 전달과 함께 장치에 전달된다. 또 다른 실시예에서는, 테스트 메시지의 일반텍스트 버전은 장치가 제조될 때 장치에 저장된다. 공개/비밀키 쌍을 사용하는 실시예에서는, 테스트메시지는 장치에 의해서 발생하고, 공개키로 암호화되고, 일반 텍스트 메시지가 드러날 때까지 잠재적인 비밀키 각각으로 해독될 수 있어서 정확한 키를 식별한다.
이러한 발명의 다양한 실시예는 IP 데이터 캐스팅 시스템에서의 다른 콘텐츠 배포 및 표현(rendering) 환경에서, 예를 들면, 방송 또는 멀티환경에서 사용될 수 있고, 장치들은 DVB-T 수신기, 셋톱박스, 또는 모바일 핸드세트일 수 있다.
본 발명의 다른 그 이상의 실시예들은 상세한 설명중에 그리고 첨부된 도면을 참고하여 명백해질 것이다.
본 발명은 제조자의 제어를 남겨둔 장치상에 암호화시스템을 보안 가능하게 설치하기 위한 시스템 및 방법을 제공한다. 본 발명의 이행은 콘텐츠 사용-표시 장치들이 몇몇 보안 부재들로 구성되도록 요구한다. 이 구성요소들은 암호화시스템의 보안적인 설치를 보장하기 위해 나중에 사용될 수 있다.
보안 콘텐츠 사용-표시 장치들은 DRM 보호된 콘텐츠를 사용 혹은 표시할 어느 장치에 의해서도, 예를 들면 핸드폰, PDA, 범용 PC, 개인미디어장치 (Personal media devices), 셋톱박스, 홈씨에터, 혹은 오디오 컴포넌트 등에 의해 구현될 수 있다. 보안장치는 고유장치 ID, 비밀 암호키 및 보안 처리환경을 갖는다. 암호키는 그 보안장치의 사용자들로부터 비밀이 유지되어야 하는데 왜냐하면 암호키의 노출은 복제자가 그 장치와 나중에 설치된 모든 암호화시스템을 손상시킬 수 있기 때문이다. 보안 처리 환경은 암호화, 해독화 및 키 저장을 포함하여 암호화시스템이 요구하는 계산기능들을 수행한다. 이 보안 처리환경은 암호화 시스템을 무너뜨리려는 복제자들에게 민감한 정보를 노출하지 않고 그 기능을 수행할 수 있다.
보안장치에 암호화시스템의 설치는 암호화 시스템 제공자와의 의사소통에 의해서 이루어진다. 암호화시스템의 보안을 유지하려고 하는 쪽은 암호화시스템제공자로서 작용할 수 있다. 암호화시스템 제공자는 보안장치제조자, 콘텐츠제공자, 표준을 유지하는 제 3자 서비스, 등등이 될 수 있다. 실제로, 암호화시스템제공자는 하나의 서버컴퓨터상에서 운용되거나 다양한 서버컴퓨터 간에 분할된 소프트웨어에 의해 구현될 수 있다. 암호화시스템 제공자는 장치의 비밀키의 사본을 저장하는 키 룩업을 유지한다. 장치의 비밀키를 사용하면, 보안장치에 설치될 암호화 시스템이 보안 가능하게 전송될 수 있다. 암호화시스템 제공자의 책임 또한 다수의 당사자로 분할될 수 있다. 예를 들면, 개별장치 제조자들은 그들이 생산한 장치들에 대한 키룩업을 유지할 수 있고 반면에 콘텐츠 제공자들은 소프트웨어 설치를 수행하고 시스템의 보안성과 호환성을 유지한다.
보안장치와 암호화시스템 제공자의 의사소통은 어느 알려진 방법으로도 가능할 수 있다. 예를 들면, 어느 유형이든지 연결 또는 통신프로토콜을 이용하는 유선 및 무선전송을 포함한다. TCP/IP를 이용하는 무선네트워크연결은 본 발명을 수행하기 위해 사용될 수 있는 통신링크의 한 예이다.
도 1은 본 발명의 바람직한 실시예를 도시하는 상세 블록도이다. 이 블록도는 본 실시예를 실시하기 위해 사용되는 장치들과 암호화시스템 설치중에 수행되는 단계들을 보여준다. 본 시스템은 보안장치 (1100), 암호화시스템제공자 (1200), 및 통신링크 (1300)으로 구성된다.
보안장치 (1100)는 장치 ID (1110), 비보안적 저장장치 (1130), 비밀키 (1122), 및 보안 처리환경 (1120)을 제공한다. 장치 ID (1110)는 암호화나 보안을 요구하지 않는 단순한 식별자로서 특정 보안장치에 대한 고유식별을 제공한다. 장치 ID (1110)는 보안장치에 저장될 수도 있고 또는 보안장치의 모든 적절한 위치, 예를 들면, CPU, 플래시 메모리, ROM, ASIC, 하드디스크 등에 프로그램될 수 있다.
비보안적 저장장치 (1130)는 보안장치에 포함된 기록가능한 비휘발성메모리를 나타낸다. 이 저장장치는 보안장치에 저장된 정보에 접근하려고하는 복제자로부터 특별히 보호받고 있지 못하기 때문에 비보안적인 것으로 간주한다. 실제로, 비보안적 저장장치는 하드디스크, 플래시메모리, PROM등과 같은 어느 기록가능한 장치도 될 수 있다.
비밀키 (1122)는 보안장치와 암호화시스템 제공자 간에 공유된 비밀을 나타내는 암호키에 해당한다. 이 비밀키는 암호화시스템의 보안적인 전송과 보안장치의 인증 모두에 유용하다. 인증 측면은 비밀키가 오직 하나의 장치 ID에만 관련한다는 사실에 의해 제공되어 의도된 목표장치만이 비밀정보를 해독할 수 있다. 따라서, 비밀키가 비밀로 남는 한 목표장치만이 비밀정보에 접근할 수 있음을 보장한다. 유사하게, 암호화도 암호화시스템의 비밀정보가 암호화시스템제공자와 보안장치 간의 수송중에 또는 보안장치의 비보안적 메모리에 저장될 때 접근 불가능할 것이라는 것을 보장한다. 비밀키는 AES, 3DES등과 같은 알려진 대칭 암호화 알고리즘과 함께 사용을 위한 대칭 키와 함께 구현될 수 있다. 대칭알고리즘은 키 생성과 데이터 암호화/복호화 모두에 신속하고 효율적인 장점이 있다.
보안 처리환경 (1120)은 키의 암호화하지않은 버전의 누설 없이 보호된 키를 해독할 수 있은 능력이 있다. 처리환경을 보안적으로 하려는 많은 방법은 이미 알려져 있다. 예를 들면, 보안 처리환경은 모든 보안 구성요소가 하나의 실리콘 칩에 포함된 전문프로세서들 상에 만들어질 수 있다. 이렇게 구성된 보안 처리환경은 실리콘 상의 내부신호를 결정하는 것은 고차원의 기술적 전문성과 고가의 특수화된 설비를 요하기 때문에 보안적이다. 다른 유형의 처리환경은 템퍼링이 감지될 때 비밀을 지우는 템퍼감지회로에 의해 보안적이다. 다른 보안 방법은 에폭시로 회로를 둘러쌈으로써 물리적으로 보호하는 것이다. 낮은 수준의 보안도가 허용가능하다면, 범용 프로세서는 모든 보안 정보가 감독모드에서 처리되도록 사용될 수 있다. 본 발명과 함께 사용될 보안처리환경의 유형의 선택은 궁극적으로 설비비용과 원하는 보안도의 균형에 근거한 사업적인 결정에 의해 이루어진다. 따라서, 어느 특정한 보안 처리환경의 세부적인 것들은 본 발명에는 중요하지 않다.
이 특정 실시예에서는, 장치 특정비밀키는 보안 처리환경을 구현하는 하드웨어에 프로그램으로 만들어져 있다.
새로운 암호화시스템의 요구의 일부로서 장치 ID가 암호화시스템제공자 (1200)에게 전송(1320)될 때 공정이 시작된다. 장치 ID는 요구하는 장치에 저장된 장치비밀키를 정하기 위해 키룩업 (1205)에 사용된다. 키룩업은 장치 ID와 비밀키를 상호관련시키는 단순한 데이터베이스로 구현될 수 있다. 일단 찾으면, 장치의 비밀키는 보안장치에 전송된 암호화 시스템의 민감한 부분들을 보호하기 위해 사용될 수 있다. 암호화 시스템 제공자를 참고하여 특별한 보안이 설명되어있지 않음을 주의할 가치가 있다. 이것은 암호화시스템제공자가 그들 시스템의 보안성을 확보하기를 원하고 따라서 충분한 보안성 사전대책들이 적소에 이루어짐을 보장하리라라고 기대될 수 있기 때문이다.
암호화 시스템이 공개키 비대칭 암호화, 예를 들면, RSA 또는 ElGamal을 기반으로 한다고 가정하면, 암호화 시스템은 PKC 키 쌍 발생기 (1215)를 거쳐 공개/비밀키 쌍 (1228)(1239)을 발생할 것이다. 이 구성요소는 상기 선택된 암호화알고리즘에 대한 키를 발생하기 위해 사용된 소프트웨어 알고리즘에 의해 구현가능하다. 또는, 이 구성요소는 미리 수집된 키 목록을 구비할 수 있다.
시스템의 보안을 확보하기 위해, 공개키 암호화시스템은 개인키의 비밀이 유지되는 것을 요구한다. 이것은 개인키를 키룩업으로부터 파생된 장치 특정 비밀키로 암호화함으로써 이루어진다. 도 1에 도시된 바와 같이, 요구장치(1222)에 대한 장치 특정키의 사본이 개인키(1228)를 암호화(1224)할 때 사용된다. 다른 유형의 암호화시스템이 사용되었다면, 다른 정보가 암호화될 필요가 있었음은 명백하다. 일단 암호화되면, 개인키(1238)는 보안적이고, 이 개인키는 비보안적 통신채널을 통해 보안장치로 전송(1338)될 수 있다. 이 개인키는 암호화되었기 때문에, 개인키는 도 1의 1138로 도시된 바와 같이 보안장치의 비보안적 저장장치(1130)에 저장될 수 있다. 이것은 보안장치에 특별히 보안처리된 비휘발성 기록가능한 메모리를 설치할 필요성을 제거하므로 유리하다. 또한, 암호화시스템제공자는 공개키 (1239)를 보안장치에 보낼 수 있다. 물론 공개되면, 공개키의 전송(1339) 및 저장(1139)중에 암호화가 필요 없다. 공개키는 보안장치에 전혀 저장될 필요가 없음을 유의해야 한다. 대안으로는, 암호화된 콘텐츠를 보안장치에 보내는 당사자들에 접근할 수 있을 서버에 저장될 수 있다.
시스템의 보안성은 개인키의 비밀성을 유지하는 것에 우선적으로 달려있다. 따라서, 본 발명의 초점은 전송과 설치중에 개인키의 완전무결성에 좌우한다. 그러나 그 완전무결성을 검사하기 위해 소프트웨어를 보안장치에 설치함으로써 추가적인 보안성이 제공된다. 상기에 지적된 바와 같이, 암호화시스템제공자는 암호키만이 아니라 암호화시스템을 수행하기 위한 소프트웨어도 보낼 수 있고 또한 보낼 가능성이 크다. 소프트웨어 루틴은 장치의 보안성 임계 상황들이 손상되었는지를 확인하기 위해 포함될 수 있다. 이것은 다양한 방법으로 달성될 수 있다. 예를 들면 비밀정보 전송 전에 시스템제공자는 장치의 하드웨어 및 소프트웨어를 검사하고 그 결과를 보고하는 장치에 소프트웨어를 전송할 수 있다. 이것은 장치가 보안성 임계 소프트웨어모듈을 포함한다면 특히 유용할 것이다. 이러한 경우에는, 완전무결성 테스트소프트웨어는 해시(hash) 기능을 통해서 보안장치의 보안성 임계 소프트웨어 모듈을 작동시킬 수 있다. 해시 기능의 결과는 암호화시스템 제공자에 의해 기대치와 대조하여 검사될 수 있다. 템퍼링이 있다면 값의 불일치의 결과를 가져온다. 이 불일치는 암호화시스템 제공자에게 보안장치에 민감한 정보를 보내지 말 것을 경고할 것이다.
다른 접근방식을 사용하면, 시스템 제공자는 암호화시스템설치 공정중에 모든 결정적인 소프트웨어를 갱신할 수 있다. 이런 식으로, 함부로 변경된 보안성 임계 코드는 상기 새로운 보안시스템과 함께 오버라이트 되고, 삭제되고 그리고 사용되지 않을 것이다. 따라서, 중요한 소프트웨어를 변경하려는 복제자의 시도들은 모두 좌절될 것이다.
다시 도 1에 의하면, 보안장치에 설치된 암호화된 개인키와 다른 모든 요구된 소프트웨어(미도시)와 함께, 보안장치는 이제 상기 새로운 암호화시스템을 사용할 수 있다. 새로운 암호화시스템 사용은 암호화된 개인키 (1138)의 암호화되지 않은 버전을 액세스하는 것을 요구할 것이다. 그러기 위해서는, 보안장치는 키의 암호화된 버전을 읽어서 보안 처리환경에 입력한다. 비밀키(1122)는 암호화된 개인키(1138)를 해독(1124)하는데 사용된다. 일단 해독되면, 암호화되지 않은 개인키(1128)는 암호화시스템이 요구하는 기능을 수행하기 위해 보안 처리환경 내에서 사용될 수 있다.
도 2는 본 발명의 다른 바람직한 실시예를 도시한다. 이 실시예는 보안장치 (2100), 암호화시스템제공자 (2200), 및 통신링크 (2300)으로 구성된다. 이 구성요소들은 일반적으로 아래에서 논의될 것을 제외하고 이전 실시예에서 설명된 것들과 동일하다.
이 실시예와 이전 실시예 간의 주요차이는 장치들간의 공유비밀이 유지되는 방법이다. 상기 설명된 바와 같이, 이전 실시예는 각 보안장치에 프로그램화된 고유비밀키에 좌우된다. 개별화된 비밀을 포함한 하드웨어제조는 너무 비용이 들거나 비실용적임이 드러날 것이다. 도 2는 개별화된 비밀키를 필요로하지 않는 하드웨어를 갖는 개시된 발명을 실행하는 방법을 설명하고 있다.
개별화된 비밀을 갖는 하드웨어를 사용하는 대신에, 도 2는 여러 개의 장치에 동일할 글로벌 비밀키의 사용을 기술한다. 이 실시예는 개별화된 비밀키를 갖는 장치의 제조와 관련된 비용 또는 공학적 어려움을 겪지 않을 것이다. 대신에, 이 실시예는 다수의 동일 장치를 생성함으로써 제공된 효율을 이용할 수 있다.
물론 모든 보안장치는 정확히 동일한 일련의 글로벌 비밀키를 가질 필요는 없다. 예를 들면, 다른 제조자들 혹은 다른 장치그룹들은 다른 글로벌 비밀키를 가질 수 있다. 실무적인 고려로 어느 장치들이 글로벌비밀을 공유할지가 정해질 수 있다. 모든 경우에 있어서, 암호화시스템 제공자는 어느 일련의 글로벌 비밀이 특정한 요청하는 장치에 의해 사용되고 있는지를 알아야한다. 단순성을 위하여, 이 예는 오직 하나의 일련의 글로벌 비밀이 존재한다고 가정한다.
이 실시예에서, 보안장치는 여전히 장치 특정키(2150)를 갖는다. 그러나 이 장치 특정키는 비보안적 영구 저장장치(2135), 예를 들면, PROM에만 저장된다. 비보안적 저장장치에 장치 특정키를 저장하는 것은 이 장치 특정키가 비밀키와 함께 이루어지는 것과 같이 하드웨어에 보안 가능하게 내장되기보다는 저장장치에 간단하게 기록될 수 있기 때문에 장치 제조를 크게 단순화시킬 수 있다. 이 장치 특정키가 비보안적 저장장치에 보유되기 때문에, 암호화시스템의 엄격한 비밀엄수를 보장하는데 이 장치 특정키에만 의존할 수 없다. 대신에 장치 특정키는 아주 적은 추가 보안성을 제공하면서 이전 실시예에서 설명된 인증기능을 주로 제공한다.
본 실시예는 상기에서 논의된 바와 같이 일련의 비밀 글로벌키(2160)를 이용하여 충분한 수준의 안정성을 확보한다. 일반적으로, 단일글로벌키의 사용은 이 글로벌 키를 공유하는 모든 장치를 보호되지 않게 하기 위해서 복제자는 단지 하나의 장치의 보안성만 무너뜨리면 되는 단점을 갖고 있다. 대조적으로, 복제자가 상기 이전 실시예에서 설명된 바와 같이 고유비밀키를 갖는 보안장치의 보안성을 무너뜨리려고 했다면, 보안성의 실패와 관련된 손실은 상기 하나의 장치에만 한정된다.
본 발명이 채용하는 시스템은 두 개의 방식으로 글로벌 비밀과 관련된 위험을 경감시킨다. 첫째는, 비밀정보는 글로벌키와 장치 특정키와 함께 이중으로 암호화된다. 이 추가적인 수준의 복잡성은 모든 비밀정보를 노출시키는데 요구되는 노력을 증가시킨다. 예를 들면, 장치 특정키의 사용은 잠재적인 복제자들이 보안시스템을 다른 장치에 적법하게 설치하기 위해 사용된 데이터소통량을 기록하고 재생함으로써 장치의 손상을 방지한다. 둘째는, 일련의 글로벌키는 장치상에 존재하는데 그중 하나만이 암호화를 위해 사용된다. 이것은 다른 장치 또는 다른 트랜잭션이 다른 키를 사용할 수 있게 한다. 이 허용은 암호화시스템을 무력화시키려고 하는 복제자들을 혼동되게 할 것이다. 예를 들면, 복제자들이 하나의 글로벌키를 드러낼 수 있다면, 다른 글로벌키를 사용한 모든 트랜잭션은 보안 가능하게 남는다. 또한, 다수의 글로벌키의 사용은 비밀키를 파괴하기 위해 복제자가 사용하는 유용한 정보량을 줄이고 일반적으로 암호화시스템을 파괴하려고 하는 사람들을 혼동시키기 위한 별도의 요소를 추가한다.
암호화시스템 설치공정은 보안장치가 암호화시스템의 요청(2320)을 장치의 고유장치 ID와 함께 통신링크(2300)를 통하여 암호화시스템제공자(2200)에 보내는 것으로 시작한다. 암호화시스템제공자는 상기 요청하는 장치를 위한 암호화시스템 소프트웨어를 준비하고 PKC 키 쌍 발생기(2215)를 이용하여 고유의 공개/개인키 쌍 (2228)(2239)을 생성한다. 키룩업(2205)은 요청하는 장치의 장치키를 정하는데 사용된다. 장치키(2250)는 개인키(2228)를 암호화(2270)하기 위해 사용되고, 암호화된 키는 Dk [Private Key](2223)로 표시된다. 다음에는, 글로벌비밀키들 중 하나가 글로벌키 테이블(2260)으로부터 선택된다. 테이블로부터 파생된 글로벌키는 DGk [Private Key](2238)의 결과를 가져오는 제2시간 동안에 개인키를 암호화(2280)하는데 사용된다. 그리고 난 후, 이 암호화된 키는 통신링크(2300)를 통하여 보안장치에 전송(2338)된다. 또한, 장치의 공개키(2239)와 글로벌키 식별자(2265)도 보안장치에 전송(2339, 2365)된다. 글로벌키 식별자는 보안장치가 개인키를 해독하기 위해 어떤 글로벌 비밀키가 사용되어야 하는지를 결정하는데 사용된다.
암호화된 개인키가 보안장치에 설치될 때, 보안장치는 이제 새로운 암호화시스템을 사용할 수 있다. 새로운 암호화시스템 사용은 개인키를 액세스할 것을 요구할 것이다. 그러기 위해서는, 보안장치는 글로벌키테이블(2160)으로부터 사용할 적절한 글로벌키를 결정하는데 글로벌키 식별자를 사용한다. 키의 암호화된 버전을 읽어서 보안 처리환경에 입력되고 상기적절한 글로벌 비밀키로 해독(2170)되어 결과적으로 Dk [Private Key](2123)를 얻는다. 그리고나서, 장치키(2120)는 읽어서 보안 처리환경에 입력되고 개인키의 두번째 해독화(2120)를 수행하는데 사용된다. 두 번째 해독화는 암호화되지 않은 개인키(2128)를 생성하고 이것은 암호화 표준을 실행하는데 사용될 수 있다.
도 3은 도 2의 실시예의 변형예를 보여준다. 특히, 도 3은 글로벌키 식별자의 전송 없이 글로벌비밀키를 이용하여 발명을 수행하기 위한 시스템 및 방법을 도시 한다. 보안장치에 전송된 비밀키를 해독하기 위해 어떤 글로벌키를 사용할지를 알려주는 글로벌키 식별자는 암호화시스템에 불법으로 침입하려는 복제자에게 유용할 수 있다. 예를 들어 글로벌 식별자가 발견되었다면, 이것은 다수의 키가 사용되고 있었음을 복제자에게 경고할 것이다. 도 3의 실시예를 사용하면, 글로벌키 식별자를 전송할 필요가 없다.
도 3의 실시예에 따른 공정은 보안장치(3100)가 보안장치의 장치 ID(3110)을 포함하여 요청(3320)을 암호화시스템 제공자(3200)에 전송하는 것으로 시작한다. 암호화시스템제공자는 도 3의 실시예에서 어떤 글로벌키 식별자도 보안장치에 전송되지 않는 것을 제외하고 도 2의 암호화시스템 제공자에 일치하는 기능을 수행한다.
보안장치는 암호화된 개인키, 즉, DGk [Private Key](3138)와 공개키(3139)를 수신한다. 어느 글로벌키 식별자도 제공되지 않기 때문에, 도 3의 보안장치는 성공적인 결과를 이룰 때까지 글로벌비밀키들 각각으로 개인키를 해독하려고 한다. 이 공정은 암호화된 개인키를 보안 처리환경에 로딩하여 이 암호화된 개인키를 글로벌키테이블(3160)로부터 선택된 제1 글로벌비밀키로 해독(3170)함으로써 시작된다. 다음으로, 이 해독화의 결과는 장치키(3150)를 가지고 다시 한 번 해독(3180) 된다. 이 공정으로 테스트 개인키(3185)가 생긴다.
그 다음은, 이 테스트 개인키가 정확한지를 판단하는 공정이 사용된다. 테스트메세지(3190)은 공개키(3139)로 해독(3193)된다. 그리고나서, 이 동작의 결과는 테스트 개인키(3185)로 해독(3194)된다. 그리고 나서, 그 해독 결과는 오리지널테스트메시지(3190)와 비교(3195)된다. 그 결과가 초기 테스트메시지와 동일하면, 테스트 개인키가 진정한 개인키(3128)라는 것이 확인된다. 반면에. 비교의 결과가 초기 테스트메시지와 동일하지 않은 것으로 나오면, 틀린 글로벌비밀키가 사용되었고, 공정은 다음 글로벌비밀키를 가지고 다시 수행되어야 한다. 이 공정은 반복되고, 결국에는 보안장치가 암호화시스템 제공자가 사용한 동일한 글로벌키로 개인키를 해독할 것이다. 진정한 개인키가 결정될 때, 보안장치는 설치된 암호화표준을 실행할 수 있다.
본 발명의 많은 특징과 이점은 상기 상세한 설명으로부터 명확해지고, 따라서 뒤따르는 청구항으로 발명의 진정한 사상과 범위에 속하는 특징과 이점을 모두 다룰 것이다.
게다가, 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있기 때문에 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 따라서, 모든 적절한 변형과 그와 동등한 범위 내에 있는 모든 차이점은 본 발명의 범위에 포함된 것으로 해석되어야 할 것이다.

Claims (22)

  1. 고유의 장치 ID와 제 1 비밀 암호키를 연관시키는 단계;
    상기 고유의 장치ID와 상기 제1 비밀암호키를 키룩업에 저장하는 단계;
    상기 고유의 장치ID와 상기 제1 비밀암호키를 장치에 저장하는데 상기 제 1 비밀암호키는 보안 가능하게 저장되는 단계;
    상기 고유의 장치 ID를 포함하는 암호화시스템의 요청을 수신하는 단계;
    상기 고유의 장치ID와 연관된 상기 제1 비밀암호키를 검색하기 위해 키룩업을 액세스하는 단계;
    상기 검색된 제1 비밀암호키로 제 2 암호키를 암호화하는 단계; 및
    상기 암호화된 제 2 암호키를 장치로 전송하는 단계를 포함하는 것을 특징으로 하는 암호화시스템을 보안 가능하게 배포하는 방법.
  2. 제 1항에 있어서, 상기 제1 비밀암호키는 장치 특정키인 것을 특징으로 하는 방법.
  3. 제 1항에 있어서, 상기 제1 비밀암호키는 대칭 암호키와 암호키 쌍 중의 개인 암호키 둘 중의 하나인 것을 특징으로 하는 방법.
  4. 제 1항에 있어서, 상기 고유의 장치ID와 상기 제1 비밀암호키를 장치의 불변 메모리에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 1항에 있어서, 일련의 글로벌 비밀키 중의 하나의 키로 상기 암호화된 제1 비밀암호키를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제 1항에 있어서, 상기 암호화시스템과 관련된 소프트웨어를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 1항에 있어서, 상기 암호화된 제 2 암호키를 전송하기 전에 장치에 검증소프트웨어를 전송하는 단계;
    장치로부터 검증 데이터를 수신하는 단계; 및
    상기 검증데이터와 기대 응답을 비교하는 단계를 더 포함하고, 상기 검증데이터가 기대응답과 매칭이 되면, 암호화된 제 2 암호키만을 전송하는 것을 특징으로 하는 방법.
  8. 제 1항에 있어서, 모든 민감한 소프트웨어의 새로운 사본을 재설치하는 보안소프트웨어를 상기 암호화된 제 2 암호키와 함께 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 1항에 있어서, 글로벌 키 식별자를 상기 장치에 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 암호화시스템을 요청하는데 이 요청은 고유의 장치 ID를 포함하는 단계;
    보안 장치에 제 1 비밀 암호키로 적어도 부분적으로 암호화된 제 2 암호키를 수신하는 단계;
    비보안적 저장장치에 상기 암호화된 제 2 암호키를 저장하는 단계;
    보안 처리환경에서 상기 제 1 비밀 암호키로 상기 암호화된 제 2 암호키를 해독하는 단계; 및
    상기 암호키 시스템을 수행하기 위해서 해독된 상기 제 2 암호키를 사용하는 단계를 포함하는 암호키를 보안장치에 보안 가능하게 설치하는 방법.
  11. 제 10항에 있어서, 상기 제1 비밀암호키는 장치 특정키인것을 특징으로 하는 방법.
  12. 제 10항에 있어서,
    보안장치에서 글로벌 키 식별자를 수신하는 단계; 및
    글로벌키를 식별하기 위해 글로벌 키 식별자를 사용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 제 12항에 있어서, 상기 제 1 비밀 암호키로 암호화된 수신된 제 2 암호키는 제 3 비밀암호키로 더 암호화되는 것을 특징으로 하는 방법.
  14. 제 13항에 있어서, 보안 처리환경에서 제 3 비밀키로 수신한 제 2 암호키를 해독하는 단계를 더 포함하고, 상기 제 1 비밀 암호키는 장치 특정키이고 제 3 비밀키는 식별된 글로벌 키인 것을 특징으로 하는 방법.
  15. 제 10항에 있어서,
    제 4 암호키를 수신하는 단계; 및
    비보안적인 저장장치에 수신된 제 4 암호키를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  16. 제 15항에 있어서, 상기 제 2 암호키는 키 쌍에서 한 개인키고 제 4 암호키는 상기 키 쌍에서 다른 하나인 공개키인 것을 특징으로 하는 방법.
  17. 제 16항에 있어서,
    보안 처리환경에서 글로벌 키 세트에서 선택된 제 1 글로벌 키로 상기 수신된 제 2 암호키를 해독하는 단계;
    해독된 상기 제 2 암호키를 테스트하는 단계; 및
    상기 테스트단계가 실패하면, 상기 글로벌 키 세트에서 선택된 다른 글로벌 키로 해독단계와 테스트단계를 반복하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  18. 제 10항에 있어서, 상기 암호화 시스템과 관련된 소프트웨어를 설치하는 단계를 더 포함하는 것을 특징으로 하는 단계.
  19. 제 10항에 있어서,
    보안성 검증 소프트웨어를 수신하고 설치하는 단계; 및
    상기 검증 소프트웨어를 운용하고 그 결과를 암호화 시스템 제공자에게 전송하는 단계를 더 포함하고 상기 보안성 검증 소프트웨어 운용 결과의 전송은 암호화된 제 2 암호키의 수신 이전에 이루어지는 것을 특징으로 하는 방법.
  20. 제 16항에 있어서, 상기 테스트단계는 테스트 메시지를 암호화하기 위해서 공개키를 사용하는 단계;
    암호화된 테스트메시지를 해독하기 위해 해독된 개인키를 사용하는 단계; 및
    상기 테스트 메시지가 상기 암호화 및 해독화에 의해 변경되었는지를 결정하는데 변경되었다면, 테스트는 실패이고, 변경되지 않았다면, 테스트는 성공인 단계를 포함하는 것을 특징으로 하는 방법.
  21. 통신링크를 통해 적어도 하나의 암호화 시스템 제공자로 의사소통하는 의사소통수단; 및
    보안처리환경을 포함하며, 상기 보안처리환경은 적어도 하나의 암호키를 보안 가능하게 저장하는 저장수단; 저장된 암호키로 암호화된 암호키를 해독하는 해독수단; 테스트 메시지를 암호화하고 복호화하는 수단; 암호화된 암호키, 암호키 쌍의 공개암호키, 고유의 장치 식별자, 및 장치 특정 암호키를 저장하는 저장수단; 및 보안성 검증 소프트웨어를 수신하고, 설치하고, 수행하는 수단을 포함하는 것을 특징으로 하는 암호화 시스템을 작동하기 위한 장치.
  22. 하나 또는 그 이상의 배분된 암호키와 상기 암호키의 하나 또는 그 이상의 식별자를 포함하는 암호화 시스템의 요청에 따라서 암호화시스템을 공급하는 암호화 시스템공급자; 및
    상기 요청된 암호화 시스템을 수신하는 통신링크를 통해 암호화시스템 제공자와 의사소통하기 위한 수단을 갖는 암호화 시스템을 작동시키고 상기 수신된 암호화 시스템을 설치하고 실행하는 수단을 더 포함하는 장치를 포함하고,
    상기 암호화 시스템의 요청은 암호화시스템을 수신할 장치의 고유 ID를 포함하고, 암호화시스템 제공자는 장치와 관련된 장치 특정 암호키를 정하기 위해 상기 고유 ID를 사용하고 이 암호화시스템 제공자는 배분 전에 상기 장치 특정 암호키로 상기 배분된 암호키 중 적어도 하나를 암호화하는 수단을 더 구비하는 것을 특징으로 하는 암호화 시스템을 공급하는 시스템.
KR1020057009546A 2002-11-27 2003-11-17 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 KR100749867B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/305,474 US20040101141A1 (en) 2002-11-27 2002-11-27 System and method for securely installing a cryptographic system on a secure device
US10/305,474 2002-11-27
PCT/IB2003/005256 WO2004049620A1 (en) 2002-11-27 2003-11-17 System and method for securely installing a cryptographic system on a secure device

Publications (2)

Publication Number Publication Date
KR20050086885A true KR20050086885A (ko) 2005-08-30
KR100749867B1 KR100749867B1 (ko) 2007-08-16

Family

ID=32325429

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057009546A KR100749867B1 (ko) 2002-11-27 2003-11-17 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법

Country Status (6)

Country Link
US (1) US20040101141A1 (ko)
EP (1) EP1579620A4 (ko)
KR (1) KR100749867B1 (ko)
CN (1) CN1726668A (ko)
AU (1) AU2003280082A1 (ko)
WO (1) WO2004049620A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US20070130462A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Asynchronous encryption for secured electronic communications
US7646874B2 (en) * 2005-12-22 2010-01-12 Canon Kabushiki Kaisha Establishing mutual authentication and secure channels in devices without previous credentials
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US7747024B2 (en) * 2007-02-09 2010-06-29 Lenovo (Singapore) Pte. Ltd. System and method for generalized authentication
US7831051B2 (en) * 2007-03-13 2010-11-09 Aladdin Europe Gmbh Secure communication between a hardware device and a computer
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US9185109B2 (en) * 2008-10-13 2015-11-10 Microsoft Technology Licensing, Llc Simple protocol for tangible security
US8601284B2 (en) 2010-01-27 2013-12-03 International Business Machines Corporation Secure connected digital media platform
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
US9224000B1 (en) 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US9323950B2 (en) 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
DE102012220990B3 (de) * 2012-11-16 2014-01-23 Siemens Aktiengesellschaft Verfahren und Anordnung zur sicheren Kommunikation zwischen Netzwerkeinrichtungen in einem Kommunikationsnetzwerk
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
CN103248491B (zh) * 2013-05-23 2016-04-13 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和系统
EP2947811A4 (en) * 2013-06-05 2016-04-06 Huawei Tech Co Ltd METHOD, SERVER, HOST, AND SYSTEM FOR PROTECTING DATA SECURITY
US9608810B1 (en) 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
CN108093400B (zh) * 2016-11-22 2021-01-29 南宁富桂精密工业有限公司 发送、接收WiFi参数的装置及方法
US11210412B1 (en) 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
US11683159B2 (en) * 2019-11-07 2023-06-20 Google Llc Hybrid content protection architecture
US20210173950A1 (en) * 2019-12-06 2021-06-10 TEEware Co., Ltd. Data sharing between trusted execution environments
US11556665B2 (en) * 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11606206B2 (en) 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US10873852B1 (en) 2020-04-10 2020-12-22 Avila Technology, LLC POOFster: a secure mobile text message and object sharing application, system, and method for same
US11151229B1 (en) 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法

Also Published As

Publication number Publication date
KR100749867B1 (ko) 2007-08-16
WO2004049620A8 (en) 2004-10-07
EP1579620A1 (en) 2005-09-28
EP1579620A4 (en) 2006-01-04
AU2003280082A1 (en) 2004-06-18
WO2004049620A1 (en) 2004-06-10
US20040101141A1 (en) 2004-05-27
CN1726668A (zh) 2006-01-25

Similar Documents

Publication Publication Date Title
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
JP5314016B2 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
AU2004200468B2 (en) A method, system and computer-readable storage for a licensor to issue a digital license to a requestor
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
JP4668619B2 (ja) 装置鍵
US7805375B2 (en) Digital license migration from first platform to second platform
US20060149683A1 (en) User terminal for receiving license
US7107448B1 (en) Systems and methods for governing content rendering, protection, and management applications
US20020120847A1 (en) Authentication method and data transmission system
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
JP6146476B2 (ja) 情報処理装置及び情報処理方法
KR20080033373A (ko) 취소 정보 관리
KR101447194B1 (ko) Drm 에이전트의 공유장치 및 방법
JP2002244927A (ja) データ配布システム
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
CN114020705A (zh) 一种文件处理方法、装置和存储介质
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
KR100464797B1 (ko) 네트워크 키에 의한 전자문서 암호화 및 암호해독 방법
KR100348612B1 (ko) 디지탈 콘텐츠 보호용 사용자 암호키 생성방법
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP4475124B2 (ja) コンテンツ移動装置
US8095793B1 (en) Digital rights management apparatus and method
CN114936380A (zh) 基于变色龙哈希的区块链隐私数据共享方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee