KR20090003286A - 제품 등록 시스템 및 방법 - Google Patents

제품 등록 시스템 및 방법 Download PDF

Info

Publication number
KR20090003286A
KR20090003286A KR1020087023873A KR20087023873A KR20090003286A KR 20090003286 A KR20090003286 A KR 20090003286A KR 1020087023873 A KR1020087023873 A KR 1020087023873A KR 20087023873 A KR20087023873 A KR 20087023873A KR 20090003286 A KR20090003286 A KR 20090003286A
Authority
KR
South Korea
Prior art keywords
key
product
data
sensitive data
mathematical
Prior art date
Application number
KR1020087023873A
Other languages
English (en)
Other versions
KR101421202B1 (ko
Inventor
안소니 제이. 월터스
브라이언 넬
토니 로사티
애쇽 바데카르
다니엘 오로린
Original Assignee
써티콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA2538087A external-priority patent/CA2538087C/en
Application filed by 써티콤 코포레이션 filed Critical 써티콤 코포레이션
Publication of KR20090003286A publication Critical patent/KR20090003286A/ko
Application granted granted Critical
Publication of KR101421202B1 publication Critical patent/KR101421202B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Abstract

듀티의 분리를 상기 생산 공정 내에 도입함으로써 과잉 생산을 억제할 수 있는, 제품을 생산하는 공정을 제어하는 시스템 및 방법이 제공된다. 생산자가 생산 공정의 다양한 스테이지들을 다중 계약자와 계약하는 것이 일반적이다. 일반적으로, 듀티의 분리는 실리콘 칩들 또는 다른 제품들에 대한 목적상 분리 생산 스테이지들을 포함하여, 목표 제품이 완전히 작용하도록 하기 위하여, 상기 목표 제품이 각 도급인에 의해 취급되거나 접속되도록 한다. 이 것은 상기 제품에서의 데이터 흐름을 차단하고 변형하는 수학적 변형을 갖는 모듈에 의해 이루어진다. 상기 수학적 변형은 실시 가능한 키를 요구하고, 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시 가능하도록 요구하고, 상기 키는 상기 제품의 생산 중에 다수의 스테이지에 추가되는 감응 데이터의 다수의 부분으로 분리된다.

Description

제품 등록 시스템 및 방법{SYSTEM AND METHOD FOR PRODUCT REGISTRATION}
본 발명은 감응 데이터를 갖는 제품의 생산에 관한 것이다.
암호화 보안 통신 시스템에 참여하는 디바이스는 제조 시에 상기 디바이스로 도입된 어느 방식의 유일한 불변 정보를 갖는다. 상기 유일한 불변 정보는 암호 키, 공유 비밀번호, 또는 상기 디바이스의 고유의 유일한 속성에 암호적으로 속박될 수 있는 어느 다른 데이터일 수 있다. 이러한 정보는 일반적으로 "키"로 불리고, 상기 정보의 도입은 상기 디바이스의 "키잉" 또는 "키 도입"으로 불린다.
상기 키들을 도입하는 목적은, 상기 디바이스가 분배된 후, 상기 디바이스가 추후의 어느 시점에 보안 통신 시스템의 인증 관여자로서 받아들여지는 것을 보장하기 위한 것이다. 하지만, 상기 디바이스의 생산자는, 종종 디바이스들이 합법적으로 제조된 것을 보장하고, 그래서 상기 디바이스들로 도입된 상기 키들을 보호하기를 원한다. 상기 키들에 대한 인증이 상기 보안 시스템 및 그 컨텐츠 등에 대한 조건부의 접속을 제공하도록 사용될 수 있으므로, 상기 생산자는 일반적으로 상기 키들을 보호하여 미래의 소득을 보호할 예정이다. 상기 도입된 키는 또한 상기 디바이스의 고객 또는 사용자가 상기 디바이스를 등록하기 위해 요구된 지루한 과정들을 회피할 수 있도록 하므로, 중요하다.
상기 디바이스는 상기 키가 위탁된 암호화 인증에 기초하여 상기 시스템에 대한 조건부의 접속이 부여될 수 있다. 상기 위탁은 제조 공정 외에서 상기 위탁된 데이터를 재생하기 매우 어렵다는 사실에 기초한다. 조건부 접속을 제공하는 시스템들은 예를 들면, 위성 텔레비젼 및 라디오를 포함한다. 상기 위성 텔레비젼 및 라디오는 연속적으로 정보를 방송하지만 이것들의 컨텐츠 및 이러한 컨텐츠를 제공하여 얻은 소득에 대한 접속을 제어하기를 원한다. 상기 시스템들은 제조 공정 및 주문자 상표 부착 방식(OEM), 특히 키 도입에 의존하여 상기 디바이스들, 및 궁극적으로는 전체 보안 통신 시스템에 대한 위탁의 근원을 제공한다.
상기 디바이스들에 도입된 키들은 가끔 표준 포맷이고, 운영 집단, 예를 들면 HDCP(High Definition Content Protection)로부터 구입되고, 다른 것 중에 너의 PC에서 너의 모니터까지의 케이블을 통하여 보내질 때의 데이터를 보호하는데 사용된다. 그래서, 상기 운영 집단은 상기 디바이스의 생산자에게 분배된 상기 키들이 보호되고 분실되지 않는 것을 보장하는데 관심이 있다. 이것은 상기 생산자에 대한 책임을 생성하여 상기 주입된 키들을 보호하는 것에 대한 중요성을 증가시킨다. 일부의 경우에, 상기 생산자는 키들을 분실하거나 복사하기 위해 순화될 수 있고, 만일 그들이 키들을 다를 때 태만하다는 명성을 얻으면, 상기 운영 집단은 상기 키들의 분배를 제한하거나 엄격히 할 수 있다. 상기 관계를 유지하는 것은 종종 상기 생산자에게, 특히 상기 키들이 다른 디바이스들 및/또는 하부 구조와 호환할 상기 디바이스에 필요한 표준 포맷인 경우에는 중요하다. 이 경우에, 특별한 키를 사용할 필요없이, 상기 디바이스는 의도한 대로 동작할 수 있다.
계속 증가하는 디바이스 복잡화를 갖는 현대 사업 환경에서, 개별 부품들이 일 제조자에 의해 제조되어 키 값이 부여되고, 이후에 다른 제조자에 의해 조립되는 것은 일반적이다. 이러한 상황에서, 상기 디바이스의 생산자 또는 상기 통신 시스템의 소유자가 상기 디바이스 제조자가 아닌 경우, 어떤 보안 개념이 존재한다. 따라서, 디바이스 생산자는 상기 생산자의 디바이스의 무결성을 담당하는 제조 시스템의 무결성을 보장하는 것이 중요하다.
상기 제조 공정의 무결성을 고려하는 경우, 상기 디바이스를 제조하고, 상기 제조자가 상기 신분 증명 및 상기 생산자에 의해 제조된 유닛들의 수를 정확히 보고하는 것을 보장하기 위해 사용되는 비밀 정보의 비밀성에 관련된 발행(issue)이 특별한 관심사이다. 이상적으로는, 상기 디바이스의 생산자는 제조자가 회색 또는 암 시장 부품들 또는 디바이스들을 생산 및 분배하지 않는다는 보증을 얻으려고 시도해야 한다. 예를 들면, 어떤 개수의 키 값이 부여된 제품들이 상기 생산자에게 제공하지만 나머지 키들은 여전히 보유한 제조자가 여부의 키들이 포함된 디바이스들을 제조하여 판매할 수 있다. 그래서, 상기 제조자는 판매로부터 소득을 얻는 사람이므로, 상기 생산자는 소득을 잃게 된다. 키들의 복제(cloning) 또는 절도와 같은 다른 행위가 또한 발생할 수 있고, 키잉 공정이 하청되는 경우 상기 다른 행위를 검출하고 제어하기는 어렵다. 일부의 경우에, 키들은 인터넷 상에 공개되어 사용자들이 이러한 서비스에 대하여 비용을 지불할 필요없이 조건부 접속 시스템에 접속할 수 있도록 한다.
종래에, 제조 사이트에서 상기 정보 도입 스테이지를 보증하는 것에 관심이 있는 생산자는, 제조자가 상기 생산자의 디바이스 및 시스템 보안을 적당히 고려하는 방법으로 동작하는 것에 어떠한 선택권도 없지만 절대적인 신뢰는 할 수 있다. 키잉 정보가 대량으로 부호화되어 상기 제조자에게 보내지고, 도착 시에 모든 키잉 정보가 바로 디코딩되고 상기 제조자는 대량의 정보가 손상되지 않도록 위탁되는 점에서, 보호 메카니즘은 일반적으로 극히 단순하다.
키잉 정보에 대한 접근을 제한하는 하나의 방법은 온-라인 클라이언트-서버 메카니즘을 이용하는 것이다. 이러한 적절한 메카니즘에 의하면, 상기 제조자의 설비에서의 클라이언트는 네트워크에 접속하고 퍼(per)-디바이스 기반의 키잉 정보를 상기 생산자의 제어 하에 원격 키-제공 서버에 요청한다.
이러한 적시(just-in-time) 기반의 키잉 정보를 제공하는 오프-사이트 원격 네트워크 서버에 의존하는 제조 시스템을 구현하는데는 문제가 다수 있다. 가장 주요한 문제는, 만일 상기 제조 시스템이 공적 공유 패킷-스위치 네트워크를 이용하면, 오프-사이트 서버가 제조 라인에 대한 최소 서비스 레벨 또는 응답 시간을 보장할 수 없다는 것이다. 상기 제조 라인에서의 문제들을 방지하기 위하여, 지연 및 처리량에 관한 소정 레벨의 서비스가 최적이다. 현대식 제조 실재가 주어지는 경우, 생산 라인들이 상기 생산자에 관련된 원격 관할 구역에 존재할 때, 이러한 보증된 네트워크 이용도는 매우 비쌀 수 있다.
제조 설비는 가까이에 데이터 재료들을 갖는 필요한 모든 재료 없이 생산 실행을 시작하지 않는다. 다른 방법으로, 생산 라인 지연에 대한 위험이 너무 높다. 상기 제조자에 의해 사용되는 어느 키잉 시스템은 서비스 유효성을 거의 보증하고 적당한 대응을 제공할 수 있어야 한다. 이것은 생산 실행을 시작하기 전에 모든 데이터 자원 및 키잉 정보의 국부적인 유효성을 요구한다.
아마도 컴퓨터 시스템 상에 존재하는 모든 데이터 자원이 생산 라인에 국부적으로 이용할 수 있어야 하고, 매체가 상기 생산자의 직접적인 제어 하에 있는 것으로 가정하면, 상기 생산자는 어느 비밀 키잉 정보의 비밀성을 어떻게 보장할 지를 고려하여야 한다.
생산 실행을 시작하여 완료하기 위하여, 충분한 데이터가 상기 제조자에게 국부적으로 사용 가능하여야 한다. 상기 생산자가 상기 제조자에 의해 인증되지 않고 계약상 반대할 만한 행동을 발견하는 경우, 생산자는 또한 계약 완료 후, 이러한 불량 제조자가 회색 또는 암 시장 제품을 생산하는 것을 어떻게 방지하는 지를 고려하여야 한다.
복제(cloning)에 관련된 다른 문제는 과잉 생산으로부터 특히 실리콘 칩들의 생산자들이 관심이 있는 특성 방식의 복제 동작을 저지한다. 집적 회로(IC)의 생산자가 IC 설계의 제조를 적어도 하나의 제3 자 제조 회사에 하청할 때, 과잉 생산이 발생할 수 있다. 어떤 또는 모든 제조 단계를 하청하는 목적은 상기 제조 공정에서 특별한 스테이지를 수행하기 위한 최상의 가격을 제공할 수 있는 제3 자를 선택함으로써 생산 비용을 낮추기 위한 것이다. 예를 들면, 팹리스 설계 하우스(예를 들면, 생산자)은 그들이 설계한 칩을 구성하기 위한 해외 제조 설비를 계약하기 원할 수 있다. 이러한 해외 제조 설비는 전자 부품을 상대적으로 저렴하게 생산할 수 있는 경우에 종종 선택된다.
하지만, 하청은 일반적으로 특별한 계약자가 제품을 과잉 생산하고, 회색 시작에 공급하기 위해 계약하여 조립할 위험을 증가시킨다. 예를 들면, 만일 계약한 제조자가 악의로 행동하여 생산자에 의해 제공된 설계로부터 IC들을 과잉 생산하지만, 이러한 과잉 생산 발생을 상기 생산자에게 알리지 않으면, 여분의 제품은 "모조" 또는 "복제된" IC들로서 회색 시장 채널에 판매될 수 있다. 이것은 제3 자 제조자가 미래 제품 요구의 비용을 들여 소득 및 이득 그리고 이들의 고객 즉 생산자/설계자에 대한 이득을 실현할 수 있도록 한다.
이러한 시나리오에서, 종종 상기 생산자가 생산 단계의 초기에 엔지니어링 샘플 수신 뿐만 아니라 상기 제품을 결코 취급하지 않으므로, 상기가 발생할 수 있다. 따라서, 설계에 이어지는 제조 공정의 각 스테이지에서, 부품들 및 제품을 훔칠 기회가 있다. 일부의 경우에, 선의의 계약 제조자의 고용인들은 도둑일 수 있다. 이 것은 분실한 소득으로 인하여 상기 생산자 및 계약 제조자 뿐만 아니라, 미래 사업을 행하는 상기 생산자와 상기 제조자 사이의 관계에도 손해가 될 수 있다.
따라서, 본 발명은 상기한 바와 같은 종래의 문제점을 해결하기 위한 것으로, 과잉 생산 및 수율 감소로 인한 회색 시장 제품을 억제하기 위하여 개별 주체들 사이의 제품으로의 감응 데이터의 추가를 분리하는 제품 시스템 및 방법을 제공함에 그 목적이 있다.
일 양상에 의하면, 제품용 설계에, 상기 제품에서의 데이터 흐름을 차단하고 변형하는 수학적 변형을 갖는 모듈을 포함하고, 상기 수학적 변형은 키가 동작하도록 요구하고 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시 가능하도록 요구하고; 상기 생산 공정을 다수의 스테이지로 배열하고, 상기 다수의 스테이지는 각각 다수의 주체의 각각에 의해 수행되고; 상기 키를 감응 데이터의 다수의 부분으로 분리하고, 상기 감응 데이터의 다수 부분 각각을 상기 다수의 주체 각각에 분배하고; 상기 제품을 생산하기 위한 마스크를 상기 설계에 따라 상기 다수의 주체의 제1 주체에 분배함으로써, 상기 다수의 주체의 제1 주체가 상기 감응 데이터의 제1 부분을 상기 키에 추가할 수 있도록 하는 것을 포함하고, 상기 감응 데이터의 다수의 부분 전체를 추가할 때 상기 제품은 실시 가능하게 되는 제품의 생성 공정 제어 방법이 제공된다.
다른 양상에 의하면, 제품의 제1 부분에 의해 제공된 데이터를 차단하고; 상기 데이터를 수학적 변형에 입력하고; 키를 실시가능하도록 요구한 상기 수학적 변형을 상기 키를 이용하여 상기 데이터에 적용하여 출력을 발생하고; 및 상기 출력을 상기 제품의 제1 부분에 제공하는 것을 포함하고, 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시가능하도록 요구하고, 상기 수학적 변형은 감응 데이터의 다수의 부분을 포함하고, 상기 감응 데이터의 다수의 부분 각각은 상기 제품의 생산 중에 다수의 스테이지에 추가되는 제품의 동작 제어 방법이 제공된다.
또 다른 양상에 의하면, 제품에서의 데이터 흐름을 차단하고 변형하는 수학적 변형; 및 메모리에 저장된 키를 포함하고, 상기 수학적 변형은 상기 키가 실시 가능하도록 요구하고, 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시 가능하도록 요구하고, 상기 키는 감응 데이터의 다수의 부분을 포함하고, 상기 감응 데이터의 다수의 부분 각각은 상기 제품의 생산 중에 다수의 스테이지에 추가되는, 제품의 동작을 제어하는 제품의 등록 모듈이 제공된다.
또 다른 양상에 의하면, 제품의 생산 공정을 담당하는 제1 주체에 설치되는 제어기; 및 다수의 공정 스테이지에 각각 설치되어 상기 제어기로부터 감응 데이터를 안전한 방법으로 수신하고 로그 보고서를 상기 제어기로 보내는 다수의 서버를 포함하고, 상기 제어기는 상기 제품을 생성하기 위한 마스크를 상기 다수의 서버의 제1 서버로 분배함으로써, 상기 제1 서버로 하여금 제1 공정 스테이지에서 감응 데이터의 제1 부분을 상기 제품 내의 키에 추가하도록 하고, 상기 키는 상기 제품 내에 수학적 변형을 동작시키고, 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시가능하도록 요구하고, 상기 다수의 서버 중 적어도 다른 하나는 감응 데이터의 적어도 다른 하나를 적어도 하나의 다른 공정 스페이지에 추가하는 제품의 생산 공정 제어 시스템이 제공된다.
본 발명의 실시예는 예로서, 첨부된 도면들을 참조하여, 다음과 같이 설명한다:
도 1은 원격 디바이스 등록 시스템을 나타낸 개략 블록도이고;
도 2는 도 1에 도시된 그래픽 사용자 인터페이스의 개략도이고;
도 3은 분배 영상의 개략도이고;
도 4는 키 도입 및 보고 과정을 설명하는 흐름도이고;
도 5는 준비 과정을 설명하는 흐름도이고;
도 6은 크레디트(credit) 명령 과정을 설명하는 흐름도이고;
도 7은 다중 제품을 지지하는 다른 실시예의 매핑 스킴을 나타낸 도면;
도 8은 필터링된 로그 보고서의 일 예를 나타낸 도면이고;
도 9는 원격 디바이스 등록 시스템의 다른 실시예를 나타낸 블록도이고;
도 10은 제조 공정에서 다중 스테이지를 이용한 키 도입의 일 실시예를 나타낸 개략 블록도이고;
도 11은 도 10의 실시예를 이용하여 키 도입 스테이지를 분리하기 위하여 등록 모듈을 통합하는 마스크의 개략도이고;
도 12는 도 10의 실시예에 나타낸 스테이지의 개략도이고;
도 13은 제품을 생산하는데 수행되는 단계들을 설명하는 흐름도이고;
도 14는 도 11에 도시된 마스크로부터 생산된 제품의 예를 개략적으로 나타낸 블록도이다.
도 1을 참조하면, 원격 디바이스 등록 또는 크레디트 키 도입 시스템은 참조 부호 10으로 표시된다. 디바이스(22)의 생산자(12)는 유일한 불변 정보를 디바이스들(22)에 도입하기 위하여 개별 주체, 이 경우에는 외부 제조자(14)의 서비스를 이용한다. 상기 유일한 불변 정보는 암호 키, 공유 비밀번호, 또는 상기 디바이스(22)의 고유의 유일한 속성에 암호적으로 속박될 수 있는 어느 다른 데이터일 수 있고, 이후에는 "키"로 불린다. 이하에, 상기 키를 상기 디바이스(22)에 도입하는 단계는 "키잉" 또는 "키 도입"이라고 한다.
상기 생산자(12)는 상기 제조자의 설비로부터 멀리 떨어져 위치하는 컴퓨터 시스템인 제어기(16)를 이용한다. 상기 제어기(16)는 하드웨어 보안 모듈(HSM)(11)을 포함한다. 상기 HSM(11)은 상기 제어기(16)에 의해 사용된 보호장치로서, 부호화, 디코딩, 및 서명과 같은 암호화 보안 동작을 수행한다. 상기 HSM(11)은 변조 방지 특성(예를 들면, 물리적으로 접속이 어려운) 또는 변조 반응성(예를 들면, 만일 변조되면 데이터를 소거)을 가질 수 있다. 상기 제어기(16)는 상기 제조자(14)에 의한 키들의 분배 및 사용을 모니터링하는 것 뿐만 아니라 키들 및 다른 정보를패키징하여 상기 제조자(14)에게 전달할 책임이 있다. 상기 생산자(12)는 일반적으로 운영 집단, 예를들면, HDCP 키들의 생산자와 같은 외부 소스로부터 대량의 키들(도시안됨)을 얻는다. 상기 키들은 특별한 제조자(14)에게 분배될 때까지, 데이터 저장 장치(15)에 저장된다. 상기 제어기(12) 및 그 동작이 모니터링되고 변경되어 그래픽 사용자 인터페이스(GUI)(13)를 이용하는 조작자에 의해 제어될 수 있다. 상기 GUI(13)은 일반적으로 개인용 컴퓨터(도시안됨)에 의해 디스플레이되고 상호 작용하는 소프트웨어 애플리케이션이다.
상기 제어기(16)는 파이프라인(23)을 통한 상기 제조자(14)에 존재하는 서버(18)에 연결된다. 상기 파이프라인(23)은 2개의 순방향 통신 채널, 즉, 제어 채널(26) 및 분배 채널(25), 및 역방향 채널(24)을 포함한다. 상기 제어 채널(26)은 상기 제어기(16)에 의해 사용되어, 상기 제조자(14)가 크레디트 명령을 보냄으로써 이용할 수 있는 키의 수를 계측하도록 한다. 상기 분배 채널(25)은 상기 제어기(16)에 의해 사용되어 키들의 보호 블록들이 상기 제조자(14)게 분배되도록 한 다. 상기 역방향 채널(24)은 상기 제어기(16)로 하여금 상기 시스템(10)에 의해 사용되어, 보고 및 검사 목적을 위한 키 사용을 인식하도록 한다. 상기 채널들(24, 25, 및 26)은 임의 통신 채널들로서 신뢰성이 있거나 안전할 필요는 없다. 상기 채널들(24, 25, 및 26)을 통한 신뢰성 및 보안은 기술적인 메카니즘 및 공정/과정의 조합을 이용함으로써 제공된다. 예를 들면, 만일 상기 순방향 채널(26)을 통하여 모듈(18)로 보내진 메시지가 파손되어 디코딩되지 않으면, 사용자는 상기 시스템 제어기 모듈(16)의 조작자에게 전화하여 이들에게 상기 메시지를 다시 보내도록 할 수 있다.
상기 제조자(14)는 상기 제조자의 설비에 국부적이고 그 활동이 상기 제어기(16)에 의해 보내진 메시지들을 통하여 모니터링되어 계측되는 컴퓨터 시스템인 적어도 하나의 서버(18)를 이용한다. 상기 서버(18)는 또한 상기 역방향 채널(24)을 통하여 상기 제어기(16)로 다시 보고한다. 상기 서버(18)는 상기 제어기(16)에 의해 사용된 상기 HSM(11)과 유사한 HSM(28)을 포함한다. 상기 HSM(28)은 상기 제조자(14)가 얼마나 많은 키를 사용할 수 있는 지를 지시하는 보호형 크레디트 풀(30)을 저장한다. 상기 키들의 사용은 상기 서버(18)에 의해 보고된 데이터를 모니터링하고 그에 따라 상기 보호형 크레디트 풀(30)에 또는 풀(30)로부터 추가하거나 감산함으로써, 상기 제어기(16)에 의해 계측된다. 상기 보호형 크레디트 풀(30)은, 상기 서버(18)가 상기 제어기(16)에 더 많은 키를 요청하여 얻어야 하기 전에, 상기 HSM(28)에 의해 디코딩될 수 있는 키의 수를 표시하는 추상 개념이다. 상기 제어기(16)는 상기 키들을 상기 분배 채널(25)을 상기 서버(18)로 분배하고, 상기 서버(18)는 아래에 더욱 자세히 설명되는 바와 같이, 상기 키들을 국부 데이터 저장 장치(17)에 저장할 것이다.
상기 제조자(14)는 상기 암호 키들을 상기 디바이스들(22)에 도입하기 위해 사용되는 적어도 하나의 장비(20)를 이용한다. 상기 키잉은 일반적으로 상기 제조 공정의 검사 단계 중에 발생하고, 그래서 상기 장비(20)는 종종 어셈블리 라인에서 검사 기계가 된다. 상기 장비(20)는 일반적으로 키 도입을 애플리케이션 측에서 관리하기 위해 사용되는 상기 장비(20)로 로딩되는 소프트웨어 프로그램 또는 툴킷인 키 에이전트(21)를 포함한다. 상기 키 에이전트(21)는 상기 서버(18)와 통신하여 키들이 요구됨에 따라 요구하고 얻는다. 일반적으로, 상기 서버(18)는 생성 공정의 타이밍을 중단하기 않도록 충분한 키들을 상기 키 에이전트(21)로 제공할 수 있다. 하지만, 키잉 승인이 상기 크레디트 풀(30)을 통하여 계측된 바와 같이, 상기 제어기(16)에 의해 제공될 때까지, 상기 키들의 사용을 제한하기 위하여, 상기 서버(18)는, 불필요한 개수의 키를 제공하지 않을 것이다.
일반적으로, 상기 키 에이전트(21)는. 새로운 키들의 배치가 생성을 파손하지 않도록 특별한 장비(20)에 의해 요구될 때를 나타내는 임계 레벨을 가진다. 상기 제어기(16)는 일반적으로 상기 서버(18)와 일정하지 않은 통신을 하므로, 상기 제어기(16)는 충분한 키잉 재료가 상기 서버(18)를 통하여 상기 장비(20)에 유용하도록 제조될 것을 보장하면서, 아래에 더욱 자세히 설명되는 바와 같이 상기 제어기(16)가 상기 서버(18)로부터의 키 사용 보고서를 얻을 수 있기 전에, 너무 많은 키 데이터가 상기 서버(18)에 의해 방출되지 않을 것을 보장하기 위한 파라미터들 을 조정할 수 있다.
상기 키 에이전트(21)는 수동으로 또는 자동으로 상기 장비(20)의 조작자 자신이 키들을 요청할 수 있도록 하는 상기 장비(20)에서 동작하는 애플리케이션 프로그램 인터페이스(API)를 포함하는 것이 바람직하다. 상기 키 에이전트(21)는 상기 서버(18)와 상기 장비(20) 사이를 통과하는 데이터용 보호 레벨을 제공하고, 상기 서버(18)와 상기 장비(20) 사이의 단순화된 보완 소켓 층(SSL) 연결로 생각될 수 있다. 상기 키 에이전트(21)를 허용하는 자원들은 상기 키 에이전트(21)와 상기 서버(18) 사이의 SSL 연결을 이용하여 구현될 수 있는 것으로 판단된다. 상기 키 에이전트(21)는, 키들이 사용될 때, 보고 기록들을 발생하여 보고 목적을 위하여 상기 서버(18)에 다시 보낸다.
상기 제어기(16)는 상기 제조자(14)에 의해 키 도입을 모니터링하여 계측하기 위한 명령 센터이다. 원거리로부터의 키잉을 제어하기 위하여, 상기 GUI(13)는 조작자에 의해 이용되어 상기 제어기(16)의 제어 하에 각 제조자(14), 서버(18), 및 장비(20)를 모니터링하여 구성한다. GUI(13)의 예가 도 2에 도시되어 있다. 상기 GUI(13)는 서버 윈도우(200), 제어기 윈도우(204), 및 장비 윈도우(202)로 분리된다. 상기 서버 윈도우(200)는 상기 제조자들(14) 및 상기 제어기(16)에 의해 제어된 상기 서버들(18) 리스트를 포함한다. 특별한 제어기(16)는 상기 제어기 윈도우(204)에 표시된다. 상기 조작자는 특별한 제조자(예를 들면, 도 2에 도시된 제조작 A)를 선택할 수 있고, 상기 제조자에 관련된 상기 장비(20)는 상기 장비 윈도우(202)에 디스플레이된다.
도 2에 도시된 예에서, 제조자 A의 서버는 서버 1, 서버 2, 및 서버 3에 관한 정보를 제공하는 윈도우를 포함한다. 각 서버는 이것에 관련된 어떤 데이터를 포함한다. 예를 들면, 도 2에 도시된 바와 같이, 각 서버는 유용한 저장 공간, 유용한 크레디트, 및 키타입 1 및 키타입 2의 각각에 유용한 키의 수를 나타내는 진행 바를 포함한다. 각 검사기 윈도우는 또한 이전 보고가 처리된 데이터와 같은 로그 정보, 이전에 보고된 크레디트, 이전에 보충된 양, 및 분실한 로그 보고서에 관한 데이터를 디스플레이한다. 상기 서버 윈도우는 또한 상기 제어기(16)로부터 상기 서버(18)를 원격 구성하고 디스에이블링하기 위한 추가선택(214 및 216)을 조작자에게 제공한다.
상기 제어기(16)는 상기 서버들(18)을 원격 구성하는 능력을 갖는다. 이 능력은 상기 제어기(16)가 키 타입을 변화하거나 추가하거나 소거하고, 다른 구성의 추가 선택을 제어할 수 있도록 한다. 이것을 구성 메시지들을 상기 제어 채널(26)을 따라 상기 서버 HSM(28)으로 보냄으로써 바람직하게 이루어진다. 상기 HSM(28)은 상기 구성 메시지들을 평가하고, 그에 따라 일부 구성 메시지들은 상기 HSM(28)의 움직임을 변화시키고, 다른 구성 메시지들은 상기 서버(18)로 보내진다. 이 방법을 이용하여, 상기 HSM(28)을 경유하여 상기 서버(18)로 보내진 구성 메시지들은, 상기 서버(18)가 상기 제어기(16)로부터 시작하도록 위탁되고 알려진 구성 지시들을 얻는 것을 보장할 것을 도울 수 있다.
상기 제어기(16)는 키 에이전트(21)를 통하여 서버 레벨 또는 장비 레벨에서 상기 시스템(10)을 원격 구성할 수 있다. 상기 제어기(16)는 또한 상기 서버들(18) 의 폴들(polls)을 얻고(force), 규칙적인 폴링에 대한 간격을 조절할 수 있다. 일반적으로, 상기 서버들(18)은 고정된 간격으로 폴링되고, 상기 제어기(16)는 얻어진 폴을 이용하여 필요한 만큼의 간격들 간의 정보를 얻을 수 있다. 예를 들면, 1일 간격으로, 상기 제어기(16)는 일일 관리자에게 보고할 데이터를 필요로 할 수 있고, 그래서 모든 서버들의 폴을 얻어 이러한 데이터를 얻을 수 있다. 상기 GUI(13)는 또한 상기 제어기(16)가 임계 생성 실행에서의 디코딩 또는 분배 불량과 같은 극한 환경에서 관리자와 자동으로 접촉할 수 있도록 하는 제어기 전자 메일 선택을 포함할 수 있다.
상기 서버(18)에 분배되고 장비(20)에 의해 디바이스(22)로 도입되는 각 키는 어느 이벤트에 어떤 로그 기록을 발생한다. 상기 GUI(13)는 상기 로그 기록을 분류하고, 컴파일하고 분석하고, 도 8에 도시된 바와 같이 고객 또는 표준 보고서(400)를 볼 수 있다. 이 예에서, 발생되는 3개의 주요 로그 기록이 있다. 키가 상기 생산자(16)에 의해 분배되는 경우 서버 로그(402)에서의 키가 발생하고, 이것이 키를 키 에이전트(21)로 방출하는 경우 에이전트 로그(404)에서의 키가 이 점에서 상기 HSM(28)에 의해 발생하고, 키 도입 로그(406)는 상기 키의 도입 시에 상기 키 에이전트(21)에 의해 발생한다. 각 로그 기록은 소정 개수의 ID 타입을 구비한 식별 정보, 시간 스탬프, 제조자, 장비 등을 포함할 수 있다. 도 8에 도시된 보고서 예에서, 상기 보고서(400)는 시퀀스 ID = 001을 갖는 키에 대한 서버 로그(402)에서의 키, 에이전트 로그(404)에서의 키, 및 도입 로그(406)에서의 키를 설명한다. 그 후, 이 기록들은 이러한 시퀀스 ID 번호를 갖는 상기 키의 주기를 추적할 수 있다. 상기 보고서(400)는 소정 개수의 기록들을 포함하고 어느 적당한 필드를 기초로 하여 필터링될 수 있는 것으로 판단된다. 따라서, 예를 들면, 제조자 A에서 검사기(2)에 의해 5월 3일에 도입된 모든 키를 나타내는 보고서(400)는 날짜 필드 및 위치 필드를 필터링함으로써, 컴파일될 수 있다.
도 3을 참조하면, 생산자(16)는 서버(18)에 보내진 분배 영상(40)을 이용하여, 바람직하게는 부호화를 이용하여 안전한 데이터 전송으로 대량 키 세트를 패키징할 수 있다. 상기 분배 영상(40)은 상기 생산자가 하나의 전송으로 다중 서버(18)용 다중 제품을 위한 키들을 가질 수 있도록 한다. 그 후, 각 서버(18)는, 인증이 상기 제어기(16)로부터 상기 제어 채널(26)을 통하여 상기 HSM(28)에 의해 수신된 후에 만, 어느 개수의 키를 디코딩하여 얻을 수 있다. 상기 분배 영상(40)은 각각 타입(58), ID(60), 및 크기(54), 및 데이터(56) 필드를 갖는 데이터 기록들의 집합이다. 일반적으로, 데이터(56)는 크기(54)에 의해 확인된 임의 크기의 키 데이터를 함유한다. 타입(58) 및 ID(60) 필드들은 이전에 지시된 바와 같이, 상기 제어 채널(26)을 통하여 HSM(28) 구성에 의존하여 키 데이터를 확인하기 위해 상기 HSM(28)에 의해, 아마도 일부 키들을 필터링하기 위해 사용된다. 키들이 요약되어, 상기 구현으로 하여금 키가 상기 타켓과 유사한 것이 무엇인 지에 관심을 갖지 않도록 한다. 이것으로 인하여 각 새로운 키 타입에 대한 재 설계를 요구하지 않더라도 유연적이고 연장될 수 있다. 상기 포장은 타입, 크기, 및 유일한 ID를 함유하고, 상기 바디는 요약이다. 상기 포장은 또한 상기 요약된 영상으로의 로깅 또는 가변 할당과 같은 더욱 진보된 특성을 지지하기 위한 요소들을 포함할 수 있다.
상기 분배 영상(40)은 영상 키(42)로 부호화된다. 상기 영상 키(42)는 상기 서버(18)에 의해 사용되어 상기 분배 영상(40)을 디코딩하여 상기 키들을 얻는다. 상기 영상 키(42)는 각 서버(18)에 대하여 자체적으로 부호화되어 서버 헤더(48)로서 저장된다. 서버 헤드들(48)의 집합은 주요 헤드(46)에 저장된다. 상기 영상(40)을 디코딩하여 상기 키들을 얻기 위하여, 상기 헤드(48)가 상기 서버(18)에 의해 선택되고 상기 HSM(28)에 의해 디코딩되어 상기 영상 키(42)를 얻는다. 그 후, 상기 영상 키(42)가 사용되어 상기 분배 영상(40)을 디코딩한다.
상기한 바와 같이, 상기 분배 영상들(40)은 다중 제품을 지지하는데 사용될 수 있다. 도 7을 참조하면, 제품 타입 및 데이터 블록의 매핑이 도시되어 있다. 예를 들면, 상기 생산자(16)는 3개의 제품, 즉 (필터 태그 1을 갖는) 키 1을 이용한 감마, (필터 태그 2를 갖는) 키 2를 이용한 베타 및 (필터 태그 2를 갖는) 동반 구성 블록, 그리고 키 1 및 키 2를 이용한 알파 및 구성 블록을 갖는다. 상기 분배 영상(40)은 대량의 키타입 1 및 키타입 2를 포함할 수 있고, 상기 감마 및 베타 제품은 알파 제품 보다 덜 복잡할 수 있다. 생산자(16)는 예를 들면, 각 블록중 50 개에 대한 데이터로 단일 영상(40)을 패키징하여, 어느 검사기(예를 들면, 검사기 1)가 제조할 수 있도록 하고, 제품 알파중 50개를 생산하기 위하여 필터 태그 1 및 2의 50개를 얻을 수 있도록 한다. 이와 동시에, 다른 검사기(예를 들면, 검사기 2)는 제조할 수 있도록 하고, 그래서 영상(40)으로부터 필터 태그 1의 50개를 얻어, 제품 베타의 50개를 생산하고, 필터 태그 2의 50개를 얻어, 제품 감마의 50개를 생산할 수 있다. 영상(40)은 다중 타입의 키를 포함하는 모든 키잉 데이터를 포함하 여 어느 생산 타입의 단일 제품을 생산할 수 있다. 검사기는 상기 서버(18)에서 프로그램되는 제품의 타입 또는 제품 모델을 확인한다. 이 모델 정보는 부호화된 영상(40)과 함께 상기 HSM(28)으로 보내져서, 상기 HSM(28)가 상기 영상(40)을 디코딩하는 경우, 상기 키 데이터(50)는 필터링되고, 상기 확인된 제품 모델을 프로그램하는데 필요한 상기 키 데이터 만이 상기 HSM(28)에 의해 상기 검사기로 방출된다. 따라서, 상기 생산자(12)는, 상기 제조자(14)가 제조되기로 되어 있는 상기 제품들을 제조할 수 있도록 보장하기 위한 단계를 수행하면서, 단일 영상(40)에 의해 상기 다중 제품을 지지할 수 있다.
상기 분배 영상(40)이 다중 제품을 지지할 수 있으므로, 상기 로그 기록들은 아래에 더욱 자세히 설명되는 바와 같이 상기 검사기에서 수행된 실제 키 도입을 추적하는데 사용된다. 상기 로그 기록들을 추적함으로써, 생산자(16)가 예를 들면 만일 (그들이 생산하기 위해 지불되는) 제품 알파의 50개 대신 제품 감마의 50개를 반환하였는 지를 검출하는 것을 시도함으로써, 그들이 또한 회색 및 암 시장에 제품 베타의 50개를 판매할 수 있도록 한다. 이러한 불일치는 부당할 수 있지만 어떤 경우에는 적당한 것으로 간주될 수 있다.
상기 HSM(28)이 역방향 채널(24)을 통하여 상기 제어기(16)에 보고할 때까지, 분배로부터 분배 채널(25)을 통한 키의 일반적인 주기는 도 4에 도시되어 있다. 도 4에서 강조된 블록들은 보안 모듈, 즉 상기 HSM(11) 및 상기 HSM(28)에 의해 수행된 단계들을 나타낸다. 상기 제어기(16)는 먼저 외부 공급자로부터 대량의 표준 키들을 얻는다. 그 후, 상기 제어기(16)는 상기 키들을 상기 HSM(11)에 전달 하고, 상기 HSM(11)는 각각 측정된 양의 어떤 키 타입을 함유한 키 블록들을 부호화한다. 상기 키들은 또한 하나의 키 타입 보다 더 많이 갖는 블록들로 대량으로 부호화될 수 있는 것으로 판단된다. 그 후, 상기 제어기(16)는 키 블록이 분배되었다는 것을 나타내는 주문 또는 다른 명령을 수신할 때까지, 상기 부호화된 대량의 키들을 저장 장치(15)에 저장한다.
상기 생산자(16)가 키 블록을 분배하는 경우, 상기 생산자(16)는 먼저 부호화된 대량의 블록을 얻어 상기 HSM(11)로 전달한다. 상기 HSM(11)이 상기 블록을 디코딩하고 상기 영상 키(42)와 함께 전송하기 위하여 상기 키 블록을 재 부호화한다. 그 후, 상기 영상 키(42)는 각 서버(18)용으로 자체적으로 부호화되어 개별 헤드들(48)을 생성한다. 상기 개별 헤더들(48)은 주요 헤더(46)의 그룹(44)에 저장된다. 이때, 상기 HSM(11)은 분배용으로 재 부호화되는 상기 키들에 대한 서버 로그(402)에 키를 발생한다. 상기 서버 로그(402)는 추후 분석용으로 상기 생산자(12)에 국부적으로 저장된다. 그 후, 상기 재 부호화된 키 블록은 상기 분배 채널(25)을 통하여 상기 서버(18)로 분배된다.
상기 서버(18)는 상기 영상(40)에 포함된 상기 부호화된 키 블록을 상기 HSM(28)으로 전달하고, 상기 HSM(28)은 상기 영상(40)을 디코딩한다. 상기 HSM(28)은 먼저 상기 그룹(44)으로부터 특별한 헤더(48)를 선택하고 상기 영상 키(42)를 디코딩한다. 그 후, 상기 영상 키(42)는 디코딩되어 상기 영상(40)으로부터 상기 키들을 얻도록 한다. 그 후, 상기 영상(40)은 예들 들면 보안 해쉬 알고리즘, MAC, 또는 디지털 서명을 이용하여 바람직하게 유효하게 되고 필터링된다. 상기 HSM(28) 은 또한 저장을 위해 상기 영상(40)으로부터 얻은 각 키를 재 부호화한다. 그 후, 상기 서버(18)은 상기 장비(20)에 의한 추후 사용을 위해 상기 부호화된 키들을 국부적으로 저장한다. 상기 영상(40)의 확실성은 상기 제어기(16) 및 상기 서버(18)간에 공유된 유일한 대칭성 분배 키들(ks1 및 ks2)를 기초로 하여 추정되는 것으로 판단된다. 일단 성공적인 무결성 점검이 예를 들면 sha-2 요약을 비교한 후에 행해지면, 상기 제어기(16) 및 상기 서버(18)간에 공유된 메시지들은 인증된 것으로 고려될 수 있다.
상기 제어기(16)가 상기 장비(20)로부터 어떤 개수의 키들(예를 들면, N개의 키)에 대한 요청을 수신하는 경우, 상기 HSM(28)에게는 N개의 키가 디코딩될 것이 주어진다. 그 후, 에이전트 로그 기록(404)에서의 키가 상기 HSM(28)에 의해 디코딩된 N개의 키 각각에 대하여 발생되고, 상기 키들은 도입을 위해 상기 장비(20)로 전달된다. 이 때, 상기 키들은 "in the clear" 상태에 있게 되어 도입을 준비하게 된다.
상기 장비(20)는 N개의 키 각각을 도입하고 상기 키 에이전트(21)는 도입된 각 키에 대한 키 도입 로그 기록(406)을 발생한다. 상기 HSM(28)은 에이전트 로그 기록들(404) 및 키 도입 로그 기록들(406)에서 상기 키를 지속적으로 얻고, 바람직하게는 역방향 채널(24)을 통하여 상기 제어기(16)로 다시 보내진 마스터 로그 보고서(R)에 상기 기록들을 연결시킨다.
상기 개별 로그들은, 이진수 파일이 생성되는 날짜를 확인하는 이진수 파일 에 연결되는 것이 바람직하다. 상기 보고서들(R)은 상기 HSM(28)에 의해 부호화 키(k1)로 부호화되어 역방향 채널(24)을 통하여 보내지는 상기 서버(18)에서 실행되는 애플리케이션으로 반환된다. 그 후, 상기 제어기(16)는 상기 보고서(R)를 디코딩하고 상기 개별 로그들(예를 들면, 402, 404, 406)을 인증할 수 있다. 각 로그는 단순한 동기 번호에 의해 표가 붙게 될 수 있다. 만일 모든 기록 ID 값을 합계하여 연속 세트가 아니면, 상기 제어기(16)의 조작자는 상기 시퀀스에서 놓친 로그들을 어디로 추적할 지를 알게 된다.
상기한 바와 같이, 상기 제어기(16)는 다수의 키가 분배되는 경우 상기 다수의 키를 상기 N개의 키를 위한 서버 로그 기록들(402)에 사전에 저장한다. 따라서, 상기 제어기(16)는, 최초에 분배된 키들이 보정 서버(18)에 의해 디코딩되어 보정 장치로 도입되는 것을 나타내는 각 키의 주기를 완료하는 상기 보고서(R)를 미래의 어느 시간에 수신할 것을 기대한다. 그래서, 상기 제어기(16)는 로그 보고서들이 제공됨에 따라 상기 로그 보고서들을 평가할 수 있다. 그 후, 상기 제어기(16)는 제조 동작에서의 간섭(예를 들면 정지 분배) 또는 더 많을 키들을 제공하는 것과 같은 어느 행동이 행해져야 하는 지를 결정할 수 있다. 상기 제어기(16)는 또한 추가 키 블록을 분배하기 전에 추가 정보를 필요로 할 수 있다. 이 방법에 의해, 상기 제어기(16)는 분배를 계측하고, 제조자가 선의로 동작하면 더 많은 키들을 제공하고, 일관성 있게 제공된 정확한 로그 보고서들을 갖는다.
(예를 들면, 도 8에 도시된) 로그 기록들은 상기 생산자로 하여금 ID 번호들 의 시퀀스에서의 불연속성을 인식할 수 있도록 한다. 예를 들면, 만일 다수의 키들이 분배되지만 하나의 키가 에이전트 또는 도입 로그에 보고되지 않으면, 상기 제조자는 상기 키를 분실할 수 있다. 이것은 회색 또는 암 시장의 활동으로 나타낼 수 있다. 다른 시나리오에서, 상기 보고서(R)은 에이전트 로그(404)에서의 키를 포함하지만 특정 키를 위한 키 도입 로그(406)에서의 키를 포함하지 않는다. 이것은 문제가 상기 제조자(14) 자체 보다는 차라리 상기 키를 요청하는 상기 특별한 장비에서 발생하는 것을 나타낼 수 있다. 따라서, 상기 제조자(14)는 또한 회계 감사 및 상기 생산자(12)와의 관계를 유지하도록 하는 내부의 부당한 활동을 확인하기 위한 상기 로그 보고서(R)를 사용할 수 있다. 각 키의 주기는 상기 키가 동작하는 경우 각 임계 단계에서 보고 기록을 요구한다. 따라서, 상기 생산자(12)는 문제들이 발생한 것을 확인하고 이러한 문제들을 정정하거나 제거하는 쪽으로 노력을 지시하기 위하여 필요한 정보를 갖는다. 바람직하게는, 상기 로그 기록들은 상기 키의 시퀀스 번호 및 키 타입에 관한 정보를 포함한다. 이 방법에서, 상기 생산자(12)는 또한 알파 제품이 주문되고, 감마 및 베타 제품들이 생산되었는 지를 결정할 수 있다.
상기 로그 보고서들은 상기 제조자(14)에 의한 부당하거나 비윤리적인 행동을 만류하기 위한 정보를 제공하고, 현존하는 제조자들(14)의 무결성을 평가하기 위한 수단을 제공하고, 어떤 바람직하지 못한 행동의 증거를 제공하기 위한 기구들을 제공한다. 바람직하지 못한 행동을 검출하는 경우의 확실한 증거의 사용은 상기 생산자(12)가 혐의 이상의 것으로 상기 제조자(14)와 맞서게 할 수 있다. 이 경우, 검사기 레벨(예를 들면, 고용인 그리고 회사가 아닌)에서 발생하는 불법 행위는 상기 생산자(12)와 상기 제조자(14) 사이의 중요한 관계를 지킬 수 있다.
분배 외에, 상기 제어기(16)는 크레디트 풀(30)을 제어하고 그래서 상기 키 도입 단계를 계측하기 위하여 상기 제어 채널(26)을 이용한다. 크레디트 명령 과정은 도 6에 도시되어 있다. 상기 HSM(28)은 분배 영상(40)을 디코딩하여 키들을 얻는 경우 상기 크레디트 풀(30)로부터의 크레디트를 소비해야 한다. 시간 외로, 상기 크레디트 풀(30)이 감소하고 상기 제어기(16)에 의해 보내진 크레디트 지시 파일로 새로 보충될 필요가 있다.
상기 제어기(16)는 제어 채널(26)을 통하여 한번에 하나의 제어 메시지(C) 만을 상기 서버(18)로 보낸다. 상기 메시지에 포함된 바람직하게 요구된 파일들 중의 하나는 크레디트 명령 파일이다. 상기 크레디트 명령 파일은 크레디트 명령에 따라 상기 HSM(28)에 의해 디코딩되는 특정 서버(18)에 대하여 부호화된 데이터 세트일 수 있다. 상기 크레디트 명려는 예를 들면, 모두 상기 제어기(16)에 의해 서명되는 상기 HSM(28) 및/또는 상기 서버(18)의 일련 번호, 상기 서버의 징표(token) ID, 시퀀스 번호, 새로운 크레디트 금액, 및 구성 데이터를 포함한다.
상기 제어 메시지(C)를 수신하는 경우, 상기 HSM(28)은 상기 제어 메시지(C)로부터 상기 크레디트 명령 데이터를 디코딩하고, 서명을 인증한다. 상기 HSM(28)은 또한 적용가능하면 상기 일련 번호 및 자신의 것으로서 징표 ID를 인증한다. 그 후, 상기 시퀀스 번호에 대한 인증이 행해진다. 상기 시퀀스 번호는 상기 HSM(28) 내부에 저장된 시퀀스보다 더 커야한다. 일단 인증이 되면, 상기 HSM(28)은 내부 시퀀스 번호를 갱신하고 상기 크레디트 풀(30)의 값을 상기 크레디트 명령에서 상기 크레디트 값으로 설정한다.
상기 HSM(28)은, 상기 제어기(16)가 GUI(13)에 관련하여 설명된 바와 같이 규칙을 필터링하기 위한 업데이트, 키잉 정보, 및 크레디트 규칙과 같은 구성 데이터를 상기 서버(18)로 푸쉬할 수 있도록 하기 위하여, 내부 구성을 업데이트하기 위해 어느 구성 메시지들을 상기 제어 메시지에 처리한다. 구성 데이터는 HSM(28), 상기 서버(18) 또는 상기 키 에이전트(21)에서 실행되는 애플리케이션 용일 수 있다. 상기 HSM(28)은 이것들을 처리하기 위하여 정의된 타입의 구성 메시지들을 찾는다. 구성 메시지들은 개인적 또는 공적으로 표시되어, 이에 대한 접속이 상기 HSM(28)에 의해 제어될 수 있다.
크레디트 보고서(Cr)는 크레디트 명령을 제어 메시지(C)에 처리하는 것에 대한 상기 서버의 대응이다. 상기 크레디트 보고서(Cr)는 상기 HSM(28)의 일련 번호 및 징표 ID, 현재 시퀀스 값, 상기 크레디트 풀(30)의 현재 값, 지금까지의 보충 수, 크레디트 명령 처리 중에 에러가 발생하지 않은 경우 0으로 설정되는 에러 부호를 포함할 수 있다.
상기 크레디트 보고서(Cr)는 상기 HSM(28)에 의해 서명 키(k2)를 이용하여 바람직하게 서명된다. 그 후, 상기 크레디트 보고서(Cr)는 상기 제어기(16)의 암호 해독 키(k3)를 이용하여 상기 제어기(16)를 위하여 부호화된다. 그 후, 상기 크레디트 보고서(Cr)는 제어기(16)로 제공되고 상기한 회계 감사를 위하여 상기 로그 보 고서(R)와 함께 저장된다.
키들을 분배하기 전에, 상기 생산자(12) 및 상기 제조자(14)는 공급 과정을 수행하여 상기 HSM들 및 상기 서버(18)를 초기화한다. 상기 공급 과정은 도 5에 도시되어 있다. 상기 HSM(28)은 공급 요청 메시지(P)를 생성하여 상기 제어기(16)로 보낸다. 상기 공급 요청 메시지(P)는 상기 서버(18)에 의해 사용되는 상기 HSM(28)의 일련 번호를 포함하는 것이 바람직하다. 상기 HSM(28)은 2개의 암호화 키 쌍(k1, k2)(예를 들면, RSA 키 쌍 또는 바람직하게는 타원 곡선 암호화(ECC)를 이용하여)를 발생한다. 2개의 암호화 키 쌍(k1, k2) 중 제1 키(k1)는 부호화된 메시지들을 수신하기 위한 것이고, 제2 키(k2)는 출력 메시지들을 서명하기 위한 것이다. 상기 제조자(14)는 암호화 키 쌍(k1, k2)의 교환 시에 물리적으로 제어된 환경으로 암호적으로 띄워지는 것이 바람직하다.
상기 제어기(16)가 상기 서버(18)로부터 공급 요청을 수신하는 경우, 상기 제어기(16)는 상기 공급 요청을 상기 메시지의 무결성을 점검하는 상기 HSM(11)로 제공한 후, "징표 ID"를 상기 제조자(14)에게 할당한다. 2개의 키, 바람직하게는 대칭 키(ks1, ks2)(예를 들면, 진보형 부호화 표준(AES) 키들)이 발생한다. 상기 키들은 상기 제어기(16) 및 상기 서버(18)에 의해 사용되어, 상기한 바와 같이 상기 분배 채널(25) 상의 분배 영상들(40) 및 역 방향 채널(24) 상의 상기 로그 보고서들(R)을 보호한다.
그 후, 상기 HSM(11)은 예를 들면, 할당된 징표 ID, HSM의 부호화의 암호 키들, 서명 키 쌍(k3 및 k4), 분배 및 역방향 채널 대칭 키들(ks1 및 ks2), 일부 초기 구성 데이터, 및 무결성용 해쉬 요약을 포함하는 공급 응답 메시지(P')를 발생한다. 상기 공급 요청 메시지(P)와 유사하게, 공급 응답 메시지(P')가 (예를 들면, HSM 보호를 이용하여) 물리적으로 제어된 환경 내에서 처리되는 것으로 가정한다.
그 후, 상기 공급 응답 메시지(P')는 상기 서버(18)로 보내지고, 상기 서버(18)가 제1 공급 요청을 수신할 때 초기화 동작을 수행할 수 있다. 상기 공급 요청의 구조는 상기 제어기(16)와 상기 서버(18) 사이의 순방향 및 역방향 채널 통신을 위한 대칭 키들을 포함하는 분리형 구조를 디코딩하는 부재를 포함할 수 있다. 상기 키들은 각 HSM(28)(및 각 서버(18))용 키와는 다르고, HSM 그룹 사이에 공유되지 않는다. 일단 상기 공급 절차가 완료되면, 분배 영상들(40)과 제어 메시지들(C) 간의 정상 교환이 시작될 수 있다.
도 9에 도시된 다른 실시예에서, 시스템(10)은 키 도입 스테이지를 보호하기 위하여 상기 제조자(14)에 의해 구현되는 현존하는 해결책으로 재 조절될 수 있다. 도 9에 도시된 실시예에서, 동일한 구성 요소는 접미사 "a"를 갖는 동일한 참조 번호가 주어진다. 예를 들면, 디바이스(22)가 도입된 키로서 ABC를 수용하도록 배선되는 경우, 제조자(14)는 스트링 "BCA"를 "ABC"로 변환하기 위한 스크램블러(74)를 사전에 포함하는 장비(20a)를 가질 수 있다. 이 방법에 의하면, 만일 상기 키 "BCA"를 도난당하거나 잘못 두면, 스크램블링이 발생하지 않으므로, 이것은 상기 디바이스(22a)에 대하여는 동작하지 않는다. 비록 구현하기 용이하더라고, 키를 보호하는 것에 대한 시도는 일반적으로 미미하고 적당한 레벨의 보호를 제공할 수 없다. 이러한 보호를 조절함으로써, 상기 시스템(10)은 이미 구현된 현존하는 해결책을 취소하지 않으면서 상기 장비(20a)로 재 조절될 수 있다. 따라서, 시스템(10)을 구현하기 위한 제조자(14)에 대한 추가 비용은 회피할 수 있다. 도 1에 도시된 구성이 이용될 수 있을 때, 완전한 재 설계가 보장될 때까지, 상기 재 조절이 구현될 수 있다.
현존하는 해결책(solution)을 조절하기 위하여, 상기 시스템(10)은 특별한 장비(20a)에 관련된 실행가능한 파일들의 집합인 서명된 객체들(72) 한 세트를 상기 서버(18)에 저장하고, 키 도입 전에 키를 방출하는 상기 HSM(28a)에 이어지는 현존하는 해결책을 수행한다. 이 방법으로, 상기 키가 변경되어 인식이 있는 장비(20a) 없이 현존하는 해결책을 조절한다. 도 9에 도시된 바와 같이, 상기 제어기(16a)는 먼저 상기 현존하는 해결책을 제공하도록 상기 장비(20a)에 의해 사용되는 실행가능한 파일 exe(70)에 접속할 필요가 있다. 그 후, 상기 제어기(16a)는 상기 exe(70)를 상기 HSM(11a)로 제공한다. 상기 HSM(11a)는 상기 exe(70)를 서명하고 상기 서명된 exe(70)를 상기 HSM(28a)로 제공한다. 상기 HSM(28a)는 상기 서명된 exe(70)를 서명된 객체(72)로서 저장한다. 동작에서, 상기 장비(20a)가 새로운 키들의 배치를 요청하는 경우, 상기 서버(18a)는 상기 HSM(28a)에 저장된 상기 exe를 상기 exe의 서명에 대하여 인증한다. 일단 상기 서버(18a)가 상기 exe(72)를 검증하면, 상기 서버(18a)는 스크램블링될 상기 exe 키들을 보낸다.
예를 들면, 장비(20a)는 키 BCA가 디바이스(22a) 내의 스크램블러(76)에 공급할 것을 요구하여, 상기 키 ABC가 제품 알파에 도입되도록 한다. 상기 HSM(28a)는 제품 알파가 키 ABC를 변경하기 위해 서명된 객체 exe A를 가질 것을 결정한다. 상기 서명된 객체 exe A가 검증되어 키 ABC에 인가되어 스크램블링된 키 BCA를 얻는다. 그 후, 상기 스크램블링된 키 BCA는 장비(20a)로 보내지고, 상기 스크램블러(76)는 키 BCA를 변경하여, 이것이 키 ABC를 도입하도록 한다. 상기 장비(20a)는, (수신된) 상기 키 BCA는 상기 서버(18a)에 의해 ABC와 같은 보호 형태로 저장된 것을 인식하지 못한다. 상기 서버(18a)에 의해 저장된 상기 키는 CAB와 같은 형태일 수 있고, 도입을 위해 ABC로 변환될 스크램블링을 위해 독출된 BCA로 변경되는 것으로 판단된다. 이러한 경우는, CAB가 상기 키로서 받아들여지지 않는 경우, 키 CAB가 표준 형태이고 현존하는 해결책에 맞추어 변경될 때 발생할 수 있다. 따라서, 상기 서명된 객체들(72)은 장비(20a)에 의해 구현된 현존하는 해결책을 조절하도록 요구된 어느 프로그램을 포함하고, 상기에서 제공된 예는 단순히 설명하기 위한 것이다.
상기 서명 실행이 일반적으로 키에 인가되기 전에 상기 기계로 방출될 키들에 대하여 검증되므로, 상기 서명된 객체들(72)은 또한 도입 전에 상기 키들을 변경하기 위해 부당한 부호가 상기 서버(10a)로 로딩되는 것을 억제한다. 그래서, 상기 시스템(10)은 현존하는 해결책을 조절하면서 증가된 레벨의 보안을 제공한다.
따라서, 상기 서버(18)로부터 분리된 원격 시스템 제어기(16)를 이용함으로써, 상기 생산자(12)는 상기 제조자(14)의 활동을 모니터링하고 상기 HSM(28)을 통 하여 크레디트를 계측할 수 있다. 그래서, 상기 생산자(16)는, 상기 제조자(14)가 동일함 및 상기 생산자(12)용으로 제조된 유닛의 수를 정확히 보고하는 것을 보장하기 위하여, 키잉 정보의 상기 디바이스들(22)로의 도입을 관리할 수 있다. 이것은 상기 생산자(12)로 하여금, 상기 제조자(14)가 회색 또는 암 시장 제품들 또는 디바이스들(22)을 생성하고 분배하지 않는 것을 보장할 수 있도록 한다.
상기한 적절한 과정 및 시스템(10)에 의해, 상기 생산자(12)가 상기 제조자(14)에서의 생산을 모니터링할 수 있다. 상기 생산자(12)는 상기 제어 메시지들(C)에서의 크레디트 명령를 이용하여 상기 제조자(14)에 의해 사용되는 유용한 크레디트를 추가하거나 제거함으로써 디바이스들(22)의 생산을 계측할 수 있다.
상기 시스템(10)은 도 1에 도시된 바와 같은 하나의 제조자(14)에 한정되지 않고, 각 제조자(14)는 1 세트의 장비(20)에 한정되지 않는다. 상기 시스템(10)은 또한 단일 제어기(16)의 이용에 한정되지 않는다. 상기 HSM(28)은 키 값들 및 상기 크레디트 풀의 무결성을 보호하기 위한 가장 바람직하게 믿을 수 있는 하드웨어이다. 또한, 상기 분배 영상(40)에 포함된 키잉 정보는 필수적으로 키잉 정보이어야 하는 것이 아니라, 비밀성 및 확실성을 요구하는 어느 데이터 요소일 수 있다. 키잉 데이터에 대한 요구는 디바이스 활성화의 입도를 실시하기를 원하는 시스템(10)의 표본이다.
도 10 내지 도 14에 설명되고 아래에 더욱 자세히 설명되는 다른 구성에 의하면, 과잉 생산은 실리콘 또는 디바이스 생산 공정 내에 듀티의 분리를 도입함으로써 억제될 수 있다. 일반적으로, 생산자(12)는 생산(설계, 제조, 및 검사 등)의 다양한 스테이지를 다중 계약자에게 계약에 의해 준다. 일반적으로, 듀티의 분리는 실리콘 칩들 또는 다른 제품들에 대한 목적상 분리 생산 스테이지들, 특히 제조 스테이지들을 포함하여, 목표 제품이 완벽하게 작용할 목표 제품을 위해, 각 도급인에 의해 처리되거나 접촉되도록 한다. 회색 시장은 일반적으로 불량의 단일 포인트 또는 생성 공정 체인에서의 단일 악의의 계약자에 공급되므로, 비 불량 보조-부품들 또는 디바이스들을 회색 시장에 공급하기 위하여, 계약자 한 세트가 차례차례로 동작하도록 하는 것은 2 이상의 도급인이 상기 생산자(12)에 대하여 공모해야 한다는 것을 의미한다. 목표 제품 및 그것의 부-부품은 완전하게 작용될 모든 스테이지를 완성해야 한다. 일반적으로, 다중 도급인가 훔치기 위해 음모하는 것이 요구되는 경우, 상기 생산자(12)에 대한 반격의 위험은 크게 감소한다.
실리콘 웨이퍼의 생산 시, 웨이퍼 제조 공정은 각각 제3 자 제조 계약자에 보조적으로 계약되는 다수의 단계를 요구한다. 예를 들면, 칩을 설계하는 팹리스 반도체 회사(예를 들면, 생산자(12))는 전자 데이터 파일 표현에서의 설계를 제3 자 계약 생산자들에게 분배할 수 있다. 상기 데이터 파일들은 표준화된 독점 설명 언어들에 포함된 행동적, 논리적, 및 물리적 설계 설명의 다양한 요약을 포함할 수 있다. 상기 데이터 파일은 또한 설계 압박 및 속성, 공정 파라미터들, 및 제조공정용 시퀀스 명령을 포함하지만 이에 한정하지 않는, 생산 상세를 함유할 수 있다. 상기 데이터 파일들의 목적은 팹리스 반도체 회사에 의해 설명된 가이드라인 내에, 생산 공정의 일부를 완료하기 위하여 각 도급인에게 요구된 설계 공정들 및 파라미터들을 각 계약자를 위하여 정의하는 것이다. 포괄적인 방법을 고려하는 경우, 상 기 데이터 파일의 완료 세트는 행동적 설계 요약에서 검사되고 패키징된 집적회로 부품 까지의 소기의 실리콘 생산 공정의 완성된 설명으로 고려될 수 있다.
반도체 고체 제품 생산 공정의 일예가 도 10을 참조하여 다음과 같이 진행될 수 있다. 먼저, 팹리스 설계 하우스(예를 들면, 생산자(12))로 알려진 팹리스 반도체 회사가 반도체 주조 회사와 완성된 IC 칩들의 생산에 대하여 도급 계약한다. 초기 설계 설명(90)에 정의된 소기의 회로 설명을 운반하기 위하여, 상기 팹리스 반도체 회사는 RTL 설계 스테이지 100에서 생성된 레지스터 레벨 설계 설명(RTL 부호) 또는 스테이지 101에서 생성된 게이트 레벨 넷리스트(netlist) 설계 설명을 상기 반도체 주조 회사로 배달한다. 다음에는, 상기 반도체 주조 회사가 트랜지스터 레벨 설계로 알려진 물리적인 설계를 상기 주조 회사로부터 상기 요약 RTL 부호 또는 넷리스트를 수신하고 스테이지 103 중에 물리적인 설계 설명을 전자 데이터 파일 형태로 반환하는 제3 자 물리 설계 회사와 도급 계약한다.
그 후, 상기 반도체 주조 회사는 상기 물리적인 설계를 나타내는 상기 전자 설계 파일을 보유하고, 상기 전자 설계 파일을 제3 자 마스크 설계자에게 배달할 수 있다. 상기 마스크 설계자는 스테이지 104에 물리적인 설계 파일에 의해 정의된 파라미터들에 따라 물리적인 설계 파일들 및 구조, 예를 들면 포트마스크를 수신한다. 그래서, 마스크(90')는 이 예에서 다수의 설계 스테이지를 수행한 후 초기 설계 정의(90)에 따라 생성된다.
그 후, 포트마스크들은 상기 반도체 주조 회사로 배달된다. 상기 반도체 주조 회사는 상기 포트마스크들을 사용하여, 즉 스테이지 105에 상기 포트마스크들의 층, 패턴, 도프(dope)로의 반복 사용에 의해 실리콘 웨이퍼를 제조하고 상기 회로 소자들을 상기 웨이퍼들로 가열한다. 상기 공정에서 이 단계는 웨이퍼 제조라고 불릴 수 있다. 웨이퍼 제조 후, 각 웨이퍼는 상기 웨이퍼 상에 다수의 사각형 또는 직사각형 형상의 다중 다이를 포함할 수 있다. 각 다이는 완료된 집적 회로이고, 결국 개별 칩이 된다. 일반적으로, 각 웨이퍼는 각 다이의 크기에 따라 수백 또는 수천 다이를 포함한다.
일단 상기 다이가 상기 웨이퍼 상에 제조되면, 상기 반도체 주조 회사는 스테이지 106에 웨이퍼 분류를 행하고, 이는 웨이퍼의 수율, 또는 얼마나 많은 다이가 결함을 회피하였는 지를 결정하는데 이용된다. 상기 웨이퍼 분류 공정은 또한 상기 웨이퍼의 수율에 관계됨에 따라 공정 기술 및 파라미터들에 피드백을 제공한다. 일반적으로, 스테이지 106에, 상기 반도체 주조 회사는 패키징된 부품들의 패키징 및 검사를 도급 계약한다. 상기 웨이퍼 분류 공정으로부터 알려진 "불량(bad)" 다이는 이때 표시되어 버려진다. 각 다이는 스테이지 107에 몰딩 플라스틱에 패키징되고, 핀들이 상기 다이의 패드들에 결합된다. 이때 상기 부품은 최종 검사 스테이지 108에 다른 위치로 보내진다. 최종 검사 스테이지 108 중에, 양호한 칩들(예를 들면, 통과된 칩)은 스테이지 109 중의 최종 분배를 위하여 반도체 주조 회사, 팹리스 반도체 제조자, 또는 고객에게 다시 보내진다.
요약하면, 초기 설계 설명(90)에 대한 바람직한 반도체 IC 제품 생산 공정은 다음의 스테이지, 즉 1) RTL 설계 스테이지 100; 2) 게이트 넷리스트 설계 스테이지 101; 3) 물리적/트랜지스터 설계 스테이지 103; 4) 마스크 제조 스테이지 104 (예를 들면, 포토마스크); 5) 웨이퍼 제조 스테이지 105; 6) 웨이퍼 분류 스테이지 106; 7) 다이 패키징 스테이지 107; 및 최종 검사 스테이지 108로 분리될 수 있다. 이것은 단지 하나의 대표적인 예이고, 상기한 8개 스테이지의 교환은 상기 설계의 창작자(예를 들면, 생산자(12))에 의해 도급 계약되거나 결합되거나 수행될 수 있는 것으로 판단된다. 예를 들면, 상기 스테이지들의 일부를 도급 계약하지 않는 상인 반도체 제조자들이 존재한다. 한편, 상기한 바와 같이 요약 아이디어, 설계, 또는 명세를 갖는 팹리스 설계 하우스들이 또한 존재한다. 또한, 어떤 도급인은 스테이지마다 모든 서비스를 제공하고, 다른 도급인은 단지 하나의 서비스를 제공할 수도 있다.
그 자체로, 상기한 스테이지들의 일부 또는 전체가 단일 설비에서 발생할 수 있고, 다른 애플리케이션에서는, 더 많은 혹은 더 적은 스테이지가 존재할 수 있다. 예를 들면, 상기 생산 공정, 애플리케이션 등에 따른 임의의 N개의 스테이지가 존재할 수 있다.
상기 제품(22)은 설계에 포함될 감응 또는 불변 정보의 형태를 포함하고, 바람직하게는 이러한 감응 정보 없이는 동작할 수 없다. 상기 생산자(12)는 이 실시예에서는 (주조에 직접적으로 및 다른 도급인들에 간접적으로 연관된) 제품(22)의 전체 생산에서 특정 스테이지를 수행하는 8개의 제3 자 제조 법인과 도급 계약한다.
미완성 제품 또는 보조-부품이 생산 법인들(100~108)에서 회색 시장으로 전환되는 것을 방지하기 위하여, "듀티의 분리(separation of duties)"가 적용된다. 상기 듀티의 분리는 각 생산 공정 스테이지의 생산 및 데이터 프로그램 듀티의 분리로서, 모든 듀티는 소기의 계약자에 의해 소기의 순서로 행해지고, 이는 정상 제품(22)의 생산을 완성하는데 필요하다.
이 실시예에서는, 암호화 데이터의 도입과 같은 감응 작업은 다수의 스테이지로 분리된다. 상기 다수의 스테이지는 각각 별개의 생산 주체(예를 들면, 설계, 제조, 검사 등)에 의해 수행된다. 이 실시예에서 감응 작업(들)을 분리하기 위하여, 상기 생산자(12)는 등록 모듈 정의(92)를 설계 설명(90)에 포함시켜, 등록 모듈(92')가 마스크(90')에 포함되도록 하고(도 10 및 도 11 참조), 웨이퍼들을 제조하는데 이용된다.
상기 모듈(92')이 이용되어, 수학적 변형이 최종 제품(22) 내에 흐르는 부트 신호와 같은 임계 신호들 및/또는 데이터를 차단하고, 만일 상기 수학적 변형이 동작하지 않으면, 상기 최종 제품(22)은 불완전하게 된다. 상기 수학적 변형은 상기 도입된 키잉 데이터에 기초한 반전 암호화 수학적 변형을 이용하는 암호화 변형으로, 상기 키잉 데이터에 의해 정의된 바와 같이 처리하기 어려운 것이 바람직하다. 예를 들면, 일 실시예에서, XOR 동작은 성능 이유 때문에 이용되지만, 필수적인 것은 아니다.
상기 수학적 변형을 동작시키기 위하여, 생산 공정의 각 스테이지에서, 암호화 키잉 데이터의 일부와 같은 임계 데이터의 증가된 도입 또는 추가를 통하여 상기 수학적 변형이 등록될 수 있다. 이 방법에서, 만일 스테이지 105에 생산된 웨이퍼가 과잉 생산되어 도 10에 도시된 바와 같이 회색 시장 스테이지(110)에 공급되 면, 이 경우 상기 웨이퍼가 상기 제품(22)을 적당히 동작시키기 위하여 요구되는 모든 암호화 데이터를 수신하지 못하므로, 결과로 얻어지는 제품(112)은 불완전하게 된다.
바람직하게는, 예로서 도 10에 도시된 바와 같이, 도 1 내지 도 9에서 설명되고 도시된 키 도입 시스템(10)은 각 제조 단계에서 이용되어 상기 키 도입 스테이지들의 보고를 분배하고, 계측하고, 검사하고, 요청할 수 있다. 이 경우, 비록 모든 주체들이 공모하여 회색 시장 제품을 분배하더라도, 상기 생산자(12)는 불완전한 로그 보고서로 인한 활동을 검출하고, 필요한 경우 추가적인 키잉 데이터의 분배를 억제할 수 있다. 대안으로, 시스템(10)이 어떤 개수의 스테이지에서 사용될 수 있고 어느 스테이지에서는 전혀 사용될 필요가 없다는 것으로 판단된다.
예를 들면, 상기 웨이퍼 생산 스테이지(105)는 상기 시스템(10)을 이용할 수 있지만 어느 다른 스테이지는 상기 시스템(10)을 이용할 수 없다. 하지만, 바람직하게는 각 제조 스테이지가 검사 과정의 일부 형태를 포함하므로, 시스템(10)을 이러한 검사에 포함시키는 것이 바람직하다. 이 시나리오에서 상기 생산자(12)는 제2 스테이지 중에 데이터를 적어도 예상한다. 상기 마크(90')에서의 상기 등록 모듈(92')(및 각각 이것의 정의들(92 및 90))이 상기 시스템(10)에 의존하지 않고 상용될 수 있고, 각 제조 스테이지에 의존하여 상기 키잉 공정의 일부를 구현할 수 있다. 이 상황의 일부에서는, 책임을 부담함으로써, 하나의 주체가 단독으로 필요한 정보를 가지지 않아 제품 또는 보조 부품을 회색 시장들에 성공적으로 공급한다.
상기 설계 정의(90)로부터 생성된 마스크(90')는 도 11에 더욱 자세히 도시되어 있다. 상기한 바와 같이, 상기 등록 모듈 정의(92)는 어느 설계 정의(90)에 포함되어, 고객 부호(120)의 일부와 고객 부호(122)의 다른 일부 사이의 경로(바람직하게는 상기 제품의 동작에는 중대한 하나) 내에 등록 모듈(92')을 부분적으로 삽입하는 명령 한 세트 또는 코드의 라인들 등을 구현할 수 있다. 경로(124)를 따라 모듈(92)에 들어가는 데이터는 암호화 변형(128)에 인가되고 경로(126)를 따라 다른 부분(122)에 출력된다. 만일 상기 암호화 변형(128)이 경로(124)에 있는 데이터 출력에 성공적으로 인가되면, 경로(126)에 존재하는 상기 출력은, 바람직하게 사용될 수 있다.
상기 암호화 변형(128)은 동작을 수행하도록 메모리(130), 처리기(132), 및 암호화 키(134)에 의해 이루어지는 것이 바람직하다. 상기 메모리(30), 처리기(132), 및 암호화 키(134)는 각 생산 공정 스테이지에 존재하는 상기 키 도입 시스템(10)을 이용하여 구성되는 것이 바람직하다. 상기 메모리(130)는 또한 도 10에 도시된 바와 같이 바람직하게는 키 도입 시스템(10)을 이용한 도입을 통하여 각 스테이지에 축적된 키잉 재료를 일반적으로 포함하는 다른 암호화 키(131)를 포함한다. 바람직하게는, 상기 암호화 키(134)는 상기 다른 암호화 키(131)를 구성하기 위해 메모리(131)에 축적되는 상기 재료가 인증되는 것을 보장하기 위한 도입 시간에 사용된다. 상기 암호화 키(134)는 공용 키로서 필요할 수 또는 필요 없을 수 있다. 예를 들면, 상기 모듈(92)은 특별한 생산자(12)에 적절할 수 또는 적절하지 않을 수 있는 어느 고객 등급의 퍼텐셜 위험에서 상기 암호화 키(134) 없이 동작할 수 있다.
일반적으로, 모듈(92')에 의해 사용된 상기 감음 데이터는 부분들로 분리된다. 이 경우, 상기 부분들 각각은, 적당한 생산 공정 스테이지들, 예를 들면 일단 상기 마스크(90')가 생산되면 수행되는 스테이지들에서 키(131)에 추가된다. 예를 들면, 하나의 기술은 상기 생산 공정에서의 각 스테이지에 메시지 회복에 의해 디지털 서명을 도입하기 위한 것이다. 상기 키(134)는 그렇게 하는 경우 상기 디지털 서명을 인증하는데 사용될 수 있다. 상기 인증된 디지털 서명은 메모리(130)에 존재하는 데이터에 의해 키 도출 스킴으로 사용될 수 있는 메시지를 생성하여 암호화 키(131)을 도출한다. 상기 암호화 키(131)의 일부가 다양한 생산 스테이지에 메모리(130)에 추가되는 경우, 다른 예는 키 공유 기술을 이용한다. 최종 생성 공정 스테이지가 완료되는 경우, 상기 메모리(130)는 충분한 데이터를 함유하여, 상기 키 공유 기술은 이용되어 상기 암호화 키(131)를 재 구성할 수 있도록 한다.
전체 생산 공정 스테이지(102)의 예가 도 12에 개략적으로 도시되어 있다. 상기한 바와 같이, 상기 생산자(12)는 키잉이 발생할 때 발생된 키잉 데이터를 분배하고 보고서를 모니터링하기 위한 시스템(10)을 이용하는 것이 바람직하다. 실리콘 칩으로의 키 도입은 일반적으로 웨이퍼 검사 시 또는 후속 패키징 검사 시에 발생한다. 이 실시예에서, 상기 생산 스테이지(102)는 검사 장비(20)와 연동하는 서버(18) 및 키 에이전트(21)를 포함한다. 상기 스테이지(103)는 또한 생산 공정 단계(139), 예를 들면 실리콘 웨이퍼를 생산하기 위한 장치를 포함한다. 상기 생산 공정 단계(139)는 이전 공정 단계의 출력을 사용하고 분배하여 부분적으로 완성된 제품+(140), 예를 들면 실리콘 웨이퍼를 생산한다. 이 실시예에서, 바람직하게는 각 스테이지(120)에 대한 상기 감응 데이터의 추가 부분이 장비(20)의 키 에이전트(21)를 이용하여 도입되는 경우, 상기 아래 첨자 "+"는 상기 제품(22)에 인가된 감응 현재 "부분"을 나타내기 위해 사용된다. 이 경우, 상기 변형(128)이 동작을 수행하는데 필요한 모든 정보를 가지지 않는다는 이유 때문에, 상기 제품+은 완전하게 동작할 수 없다. 그 후, 상기 제품+은 다음 생산 스테이지에 분배되도록 사용될 수 있다.
도 13은 상기 생산자(12)가 상기 마스크(90')의 생산까지의 모든 설계/생산 스테이지들을 담당하는 경우 2개의 별개 제조 스테이지(예를 들면, N=2)를 포함하는 생산 공정의 예를 나타내는 흐름도를 제공한다. 단계 500에서, 상기 생산자(12)는 스테이지의 수를 결정하고, 그래서 이 실시예에서 도입될 키잉 데이터의 부부들의 수 N=2이다. 단계 502에서, 생산자(12)는 채널들(24, 25, 및 26)을 통해 각 제조 스테이지를 자신에게 연결하는 키 도입 시스템(10)을 구성하는 것이 바람직하다. 도 1을 참조하여 상기한 바와 같이, 상기 생산자(12)는 단일 제어기(16)를 이용하여 다중 서버(18)와 통신할 수 있다. 이 실시예에서, 상기 생산자(16)는 2개의 서버(18)로부터의 로그 기록들을 분배하고, 모니터링하고 수신한다.
단계 504에서, 상기 생산자(12)는 등록 모듈 정의(92)를 상기 설계 설명(90)에 포함시키고, 이러한 등록 모듈(92')을 갖는 마스크(90')를 생성한다. 그 후, 상기 마스크(90')는 단계 506에서 바람직한 2-스테이지 제조 공정의 스테이지 1을 구현하는 제1 제조자에게 분배되고, 스테이지 1은 단계 508에서 실행된다. 예를 들면, 상기 제1 제조자는 웨이퍼를 생성하고, 상기 마스크(90')에 따르는 칩들을 제조한다. 웨이퍼 검사 중에, 상기 제조자는 어떤 부분 키잉 재료를 메모리(130)에 프로그래밍한다. 감응 데이터의 일부는 단계 510에서 삽입되고, 상기 서버(18)는 상기한 메카니즘을 이용하여 단계 512에서 상기 생산자에게 보고하는 것이 바람직하다. 대안으로, 스테이지 1은 일부 감응 데이터의 도입을 처리하지 않을 수 있고, 그 후 이 동작은 스테이지 2 중에 단독으로 수행될 수 있다.
일단 상기 키잉 데이터의 제1 부분이 상기 칩 또는 제품에 프로그래밍되면, 상기 제품은 적당한 동작하기에는 충분하지 않는 부분 키잉 정보 만을 포함한다. 상기 부분적으로 등록된 제품은 제품1로 표시되고, 상기 아래 첨자 1은 상기한 바와 같이 제1 부분을 나타낸다. 그 후, 단계 514에서, 상기 부분적으로 생성되고 부분적으로 프로그래밍된 제품1은 단계 516에서의 수행을 위해 스테이지 2로 분배된다. 단계 518에서, 다음 제조자는 키잉 데이터의 제2 부분을 도입한다. 예를 들면, 단계 518에서, 제2 제조자는 추가 키잉 정보를 프로그래밍할 수 있고, 단계 510 중에 메모리(130)에 저장된 부분 키 데이터 및 단계 518에서 사용된 상기 시스템(10)으로부터의 새로운 키 데이터를 이용하여 암호화 키잉 정보를 도출할 수 있다. 상기 도출 단계는 해쉬 또는 아마도 더욱 복잡한 키 공유 기술을 기초로 하여 행해진다. 바람직하게는, 단계 520에서, 제2 제조자는 제2 키 부분이 성공적으로 도입된 것을 상기 생산자(12)에게 다시 보고한다. 상기 생산자(12)는 상기 키 데이터가 성공적 으로 삽입된 것을 나타내는 2개의 로그 기록을 소유하고 이 정보를 사용하여 상기 기록을 모니터링할 수 있다. 스테이지 2는 스테이지 1에서 행해진 웨이퍼 제조에 이어지는 생산 공정 단계들의 어느 하나 또는 결합일 수 있는 것으로 판단된다. 예를 들면, 스테이지 2는 웨이퍼 분류, 다이 패키징, 및 최종 검사를 포함할 수 있다. 상기 최종 검사 중에, 상기 제2 키 부분이 추가된다.
이 실시예에서, 일단 상기 키잉 데이터의 제2 부분이 삽입되면, 상기 제품(22)은 완벽하게 동작가능하고, 그래서 완전하게 등록되고(예를 들면, 검사 및 패키징된 IC), 도 13에서는, 제품12로 표시된다. 여기서, 아래 첨자 12는 완전한 키잉 데이터 한 세트, 즉 데이터 부분 1 및 데이터 부분 2를 나타낸다. 그 후, 제품 12은 단계 524에서 작업 제품으로서 고객에게 결국 도착하는 경우, 단계 522에서 분배 채널로 계속한다.
도 13에 설명된 바와 같이, 만일 예를 들면 제1 제조자 또는 그의 고용인이 단계 528에서 선택적 분배 채널을 통하여 단계 526에서 회색 시장 제품을 분배할려고 시도하면, 상기 제품1이 상기 키잉 데이터의 제1 부분 만을 포함하고 그래서 상기 변형(128)이 그 동작을 수행할 수 없으므로, 단계 530에서 불량 제품이 상기 고객에게 제공된다. 따라서, 비록 검사, 패키징 등이 회색 시장 스테이지(2)에서 수행될 수 있더라도, 추가 키잉 데이터는 제공되지 않고, 그래서 상기 제품(530)은 완전히 제조되지만 완전히 등록되지 않아 불량이 되게 한다. 상기 모듈(92)이 구현되어 변조 방지(anti-tampering) 수단이 고려되어 구현되도록 하는 것이 바람직하 다고 판단된다.
도 14를 참조하면, 모듈(192)을 포함하는 완성된 고객 제품(22a)의 개략적 예가 도시되어 있고, 상기 모듈(192)은 도 11에 도시된 모듈(92')에 대한 물리적인 배치의 논리적인 표현이다. 도 14에서, 동일한 참조 부호는 명확하게 하기 위해 접미사 "a"가 주어질 수 있다. 모듈(92')(예를 들면, 192)의 구현을 이용한 제품(22a)은 시행 블록(150)의 일부인 상기 암호화 변형(128a)을 부호들(120a 및 122a) 사이의 상기 제품의 임계 데이터 경로에 적용할 수 있다. 상기 경로는 상기 변형(128a)을 통해 디코딩되어, 상기 고개의 로직(122a)이 적당히 작용하도록 한다. 이 실시예에서, 처리기(132)의 구현인 검증(132a)이 행해진다. 상기 검증(132a)은 일회용 프로그래밍 가능한(OTP) 메모리(130a) 및 도 11의 상기 키(134)의 구현인 신분 증명부(identity portion)를 이용한다. 상기 키(134a) 및 메모리(130a)는 예를 들면, 도 13에 설명된 과정을 이용하여 감응 데이터에 의해 도입된다. 상기 제품(22a)은 모듈(92')(예를 들면, 모뮬(192)로서)에 의해 제공된 로직을 포함하는 단 하나의 구현인 것으로 판단되고 도 14에 도시된 예는 단지 설명을 위한 것이다.
본 발명을 바람직한 실시 예와 연계하여 설명하였지만, 당업자가 기꺼이 이해할 수 있는 바와 같이, 본 발명의 원리 및 범위로부터 벗어남이 없이, 변형 및 변경할 수 있음을 이해할 수 있을 것이다. 따라서, 그러한 변형들은 다음의 청구항들의 범위 내에서 실시될 수 있다.

Claims (20)

  1. 제품용 설계에, 상기 제품에서의 데이터 흐름을 차단하고 변형하는 수학적 변형을 갖는 모듈을 포함하고, 상기 수학적 변형은 키가 동작하도록 요구하고 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시 가능하도록 요구하고;
    상기 생산 공정을 다수의 스테이지로 배열하고, 상기 다수의 스테이지는 각각 다수의 주체의 각각에 의해 수행되고;
    상기 키를 감응 데이터의 다수의 부분으로 분리하고, 상기 감응 데이터의 다수 부분 각각을 상기 다수의 주체 각각에 분배하고;
    상기 제품을 생산하기 위한 마스크를 상기 설계에 따라 상기 다수의 주체의 제1 주체에 분배함으로써, 상기 다수의 주체의 제1 주체가 상기 감응 데이터의 제1 부분을 상기 키에 추가할 수 있도록 하는 것을 포함하고,
    상기 감응 데이터의 다수의 부분 전체를 추가할 때 상기 제품은 실시 가능하게 되는 제품의 생성 공정 제어 방법.
  2. 제 1 항에 있어서, 상기 감응 데이터의 제1 부분을 갖는 실행할 수 없는 제품을 적어도 하나의 다른 주체에 분배하여 후속 스테이지들을 수행함으로써, 감응 데이터의 후속 부분들이 상기 키에 추가되어 상기 키가 실행 가능하도록 하여 실시 가능한 제품을 생산하는 것을 더 포함하는 제품의 생성 공정 제어 방법.
  3. 제 1 항에 있어서, 생산자와 상기 감응 데이터의 분배를 보장하는 상기 다수의 주체 사이에 통신 채널을 형성하는 것을 더 포함하는 제품의 생성 공정 제어 방법.
  4. 제 3 항에 있어서, 상기 감응 데이터의 각 부분을 추가하는 경우, 로그 보고서를 상기 생산자에게 제공하는 상기 다수의 주체 각각을 더 포함하는 제품의 생성 공정 제어 방법.
  5. 제 3 항에 있어서, 상기 생산자는 상기 설계를 발생하고 상기 키의 분리를 담당하는 제품의 생성 공정 제어 방법.
  6. 제 1 항에 있어서, 상기 제품은 집적 회로인 제품의 생성 공정 제어 방법.
  7. 제 6 항에 있어서, 상기 마스크는 상기 다수의 주체의 제1 주체에 의해 사용되어 실리콘 웨이퍼를 생산하는 제품의 생성 공정 제어 방법.
  8. 제 1 항에 있어서, 상기 수학적 변형은 암호화 변형이고 상기 키는 암호화 키인 제품의 생성 공정 제어 방법.
  9. 제 8 항에 있어서, 상기 암호화 변형은 적어도 하나의 XOR 동작을 이용하는 제품의 생성 공정 제어 방법.
  10. 제품의 제1 부분에 의해 제공된 데이터를 차단하고;
    상기 데이터를 수학적 변형에 입력하고;
    키를 실시가능하도록 요구한 상기 수학적 변형을 상기 키를 이용하여 상기 데이터에 적용하여 출력을 발생하고; 및
    상기 출력을 상기 제품의 제1 부분에 제공하는 것을 포함하고,
    상기 제품은 상기 수학적 변형의 성공적인 동작이 실시가능하도록 요구하고, 상기 수학적 변형은 감응 데이터의 다수의 부분을 포함하고, 상기 감응 데이터의 다수의 부분 각각은 상기 제품의 생산 중에 다수의 스테이지에 추가되는 제품의 동작 제어 방법.
  11. 제 10 항에 있어서, 상기 데이터의 부트 신호인 제품의 동작 제어 방법.
  12. 제 10 항에 있어서, 상기 수학적 변형은 암호화 변형이고 상기 키는 암호화 키인 제품의 동작 제어 방법.
  13. 제 12 항에 있어서, 상기 암호화 변형은 적어도 하나의 XOR 동작을 이용하는제품의 동작 제어 방법.
  14. 제 10 항에 있어서, 상기 제품의 제1 부분은 보호형 로직을 포함하고, 상기 제품의 제2 부분은 비보호형 로직을 포함하는 제품의 동작 제어 방법.
  15. 제품에서의 데이터 흐름을 차단하고 변형하는 수학적 변형; 및 메모리에 저장된 키를 포함하고, 상기 수학적 변형은 상기 키가 실시 가능하도록 요구하고, 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시 가능하도록 요구하고, 상기 키는 감응 데이터의 다수의 부분을 포함하고, 상기 감응 데이터의 다수의 부분 각각은 상기 제품의 생산 중에 다수의 스테이지에 추가되는, 제품의 동작을 제어하는 제품의 등록 모듈.
  16. 제 15 항에 있어서, 상기 데이터 흐름은 부트 신호인 제품의 동작을 제어하는 제품의 등록 모듈.
  17. 제 15 항에 있어서, 상기 수학적 변형은 암호화 변형이고 상기 키는 암호화 키인 제품의 등록 모듈.
  18. 제 17 항에 있어서, 상기 암호화 변형은 적어도 하나의 XOR 동작을 이용하는제품의 등록 모듈.
  19. 제 15 항에 있어서, 상기 데이터 흐름은 보호형 로직에 의한 출력이고 상기 수학적 변형으로부터의 출력은 비보호형 로직에 제공되는 제품의 등록 모듈.
  20. 제품의 생산 공정을 담당하는 제1 주체에 설치되는 제어기; 및 다수의 공정 스테이지에 각각 설치되어 상기 제어기로부터 감응 데이터를 안전한 방법으로 수신하고 로그 보고서를 상기 제어기로 보내는 다수의 서버를 포함하고, 상기 제어기는 상기 제품을 생성하기 위한 마스크를 상기 다수의 서버의 제1 서버로 분배함으로써, 상기 제1 서버로 하여금 제1 공정 스테이지에서 감응 데이터의 제1 부분을 상기 제품 내의 키에 추가하도록 하고, 상기 키는 상기 제품 내에 수학적 변형을 동작시키고, 상기 제품은 상기 수학적 변형의 성공적인 동작이 실시가능하도록 요구하고, 상기 다수의 서버 중 적어도 다른 하나는 감응 데이터의 적어도 다른 하나를 적어도 하나의 다른 공정 스페이지에 추가하는 제품의 생산 공정 제어 시스템.
KR1020087023873A 2006-02-28 2007-02-28 제품 등록 시스템 및 방법 KR101421202B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US77726206P 2006-02-28 2006-02-28
CA2,538,087 2006-02-28
US60/777,262 2006-02-28
CA2538087A CA2538087C (en) 2005-06-14 2006-02-28 System and method for remote device registration
PCT/CA2007/000310 WO2007098584A1 (en) 2006-02-28 2007-02-28 System and method for product registration

Publications (2)

Publication Number Publication Date
KR20090003286A true KR20090003286A (ko) 2009-01-09
KR101421202B1 KR101421202B1 (ko) 2014-07-22

Family

ID=40880968

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087023873A KR101421202B1 (ko) 2006-02-28 2007-02-28 제품 등록 시스템 및 방법

Country Status (9)

Country Link
US (1) US9692737B2 (ko)
EP (1) EP1989651B1 (ko)
JP (1) JP5260324B2 (ko)
KR (1) KR101421202B1 (ko)
CN (2) CN101484901B (ko)
AT (1) ATE551793T1 (ko)
CA (1) CA2642363C (ko)
SG (1) SG169991A1 (ko)
WO (1) WO2007098584A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5342649B2 (ja) 2008-11-24 2013-11-13 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
SG177596A1 (en) 2009-07-10 2012-03-29 Certicom Corp System and method for managing electronic assets
US9208459B2 (en) * 2009-07-10 2015-12-08 Certicom Corp. System and method for performing serialization of devices
WO2011003200A1 (en) * 2009-07-10 2011-01-13 Certicom Corp. System and method for performing key injection to devices
US8846587B2 (en) 2011-03-24 2014-09-30 Elevance Renewable Sciences, Inc. Functionalized monomers and polymers
WO2014016905A1 (ja) * 2012-07-24 2014-01-30 学校法人福岡大学 情報管理システム
US9100174B2 (en) * 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9100189B2 (en) * 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9094205B2 (en) * 2012-08-31 2015-07-28 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9129536B2 (en) * 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9292664B2 (en) * 2013-03-01 2016-03-22 Lenovo (Singapore) Pte. Ltd. Key injection tool
US9703937B2 (en) * 2013-04-10 2017-07-11 Dell Products, L.P. Method to prevent operating system digital product key activation failures
US9430658B2 (en) 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
CN108076021B (zh) * 2016-11-18 2020-06-16 腾讯科技(深圳)有限公司 业务处理方法和装置
WO2018028359A1 (zh) * 2016-08-08 2018-02-15 腾讯科技(深圳)有限公司 业务处理方法、装置、存储介质及电子装置

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652992A (en) * 1983-09-20 1987-03-24 Mensch Jr William D Topography of integrated circuit CMOS microprocessor chip
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6278782B1 (en) * 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
CA2235359C (en) * 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
US6633979B1 (en) * 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
JP4645000B2 (ja) * 2000-04-06 2011-03-09 ソニー株式会社 携帯装置の記憶領域分割方法
US7092525B2 (en) * 2000-04-20 2006-08-15 Matchett Noel D Cryptographic system with enhanced encryption function and cipher key for data encryption standard
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
EP1323089A4 (en) * 2000-08-04 2006-04-19 First Data Corp ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE
US7313825B2 (en) * 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
JP2002353084A (ja) 2001-05-23 2002-12-06 Hitachi Ltd 情報処理システム及び情報処理方法
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
JP4181812B2 (ja) 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
US6643841B2 (en) * 2001-09-19 2003-11-04 United Microelectronics Corp. Tape-out system of mask tooling network for multiple supply chain
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US20030236983A1 (en) * 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
US7587600B2 (en) * 2002-09-16 2009-09-08 Telefonaktiebolaget L M Ericsson (Publ.) Loading data onto an electronic device
EP1556992B1 (en) * 2002-10-31 2016-10-19 Telefonaktiebolaget LM Ericsson (publ) Secure implementation and utilization of device-specific security data
JP4051294B2 (ja) 2003-01-14 2008-02-20 シャープ株式会社 暗号キー管理システム及び生産・サービス用設備
JP4246529B2 (ja) 2003-03-31 2009-04-02 富士通株式会社 地上デジタル放送システムおよび地上デジタル放送権利保護装置
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US7895449B2 (en) * 2003-06-16 2011-02-22 Microsoft Corporation System and method for securely delivering installation keys to a production facility
JP2005038411A (ja) 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
US7519726B2 (en) * 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
TW200535583A (en) * 2003-12-26 2005-11-01 Renesas Tech Corp Mass-production transfer support system and semiconductor manufacturing system
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
JP2005294952A (ja) 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US20060072748A1 (en) * 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
EP1825412A1 (en) * 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
TW200617703A (en) * 2004-11-30 2006-06-01 Tokyo Electron Ltd Dynamically reconfigurable processor
US20060136444A1 (en) * 2004-12-17 2006-06-22 Taiwan Semiconductor Manufacturing Co., Ltd. System and method for integrated information service
US20060158345A1 (en) * 2005-01-13 2006-07-20 Topseed Technology Corp. Single-band remote control method and apparatus for multiple frequency groups of devices
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
US20060218649A1 (en) * 2005-03-22 2006-09-28 Brickell Ernie F Method for conditional disclosure of identity information
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US20070041584A1 (en) * 2005-08-16 2007-02-22 O'connor Clint H Method for providing activation key protection
US7370309B2 (en) * 2005-10-05 2008-05-06 Lsi Logic Corporation Method and computer program for detailed routing of an integrated circuit design with multiple routing rules and net constraints
US7668313B2 (en) * 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography
US20070101156A1 (en) * 2005-10-31 2007-05-03 Manuel Novoa Methods and systems for associating an embedded security chip with a computer
US20070100645A1 (en) * 2005-10-31 2007-05-03 Caterpillar Inc. Management of a process

Also Published As

Publication number Publication date
CA2642363A1 (en) 2007-09-07
US20080044026A1 (en) 2008-02-21
WO2007098584A1 (en) 2007-09-07
ATE551793T1 (de) 2012-04-15
CN104268488A (zh) 2015-01-07
EP1989651B1 (en) 2012-03-28
KR101421202B1 (ko) 2014-07-22
CN101484901B (zh) 2014-09-17
US9692737B2 (en) 2017-06-27
CN104268488B (zh) 2018-11-09
EP1989651A1 (en) 2008-11-12
CN101484901A (zh) 2009-07-15
EP1989651A4 (en) 2010-12-15
SG169991A1 (en) 2011-04-29
JP2009539148A (ja) 2009-11-12
JP5260324B2 (ja) 2013-08-14
CA2642363C (en) 2016-02-02

Similar Documents

Publication Publication Date Title
KR101421202B1 (ko) 제품 등록 시스템 및 방법
EP1891766B1 (en) System and method for remote device registration
JP4084392B2 (ja) 安全な取引管理装置および電子権利保護のためのシステムおよび方法
US8291238B2 (en) Systems and methods for secure transaction management and electronic rights protection
US8639625B1 (en) Systems and methods for secure transaction management and electronic rights protection
CN109376504A (zh) 一种基于区块链技术的图片隐私保护方法
US20030191719A1 (en) Systems and methods for secure transaction management and electronic rights protection
CA2611818C (en) System and method for remote device registration
JP4989806B2 (ja) 遠隔装置登録のためのシステムと方法
KR101336529B1 (ko) 원격 디바이스 등록 시스템 및 방법
CN102013977B (zh) 用于远程器件注册的系统和方法
JP2012113323A (ja) 遠隔装置登録のためのシステムと方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right