KR20110133447A - 칩셋 상에서 적어도 하나의 기능을 활성화하는 방법 및 그 방법을 구현하기 위한 칩셋 - Google Patents

칩셋 상에서 적어도 하나의 기능을 활성화하는 방법 및 그 방법을 구현하기 위한 칩셋 Download PDF

Info

Publication number
KR20110133447A
KR20110133447A KR1020110053825A KR20110053825A KR20110133447A KR 20110133447 A KR20110133447 A KR 20110133447A KR 1020110053825 A KR1020110053825 A KR 1020110053825A KR 20110053825 A KR20110053825 A KR 20110053825A KR 20110133447 A KR20110133447 A KR 20110133447A
Authority
KR
South Korea
Prior art keywords
chipset
key
message
received
universal
Prior art date
Application number
KR1020110053825A
Other languages
English (en)
Other versions
KR101845556B1 (ko
Inventor
패트릭 서베트
디디에 후나세크
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20110133447A publication Critical patent/KR20110133447A/ko
Application granted granted Critical
Publication of KR101845556B1 publication Critical patent/KR101845556B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8453Structuring of content, e.g. decomposing content into time segments by locking or enabling a set of features, e.g. optional functionalities in an executable program

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화 동작을 담당하는 적어도 하나의 메모리 및 연산 모듈을 포함하는 칩셋의 기능을 활성화하기 위한 방법에 관한 것으로, 상기 메모리는 적어도 하나의 씨드를 포함하고, 상기 연산 모듈은 적어도 하나의 암호화 알고리즘을 포함하며, 상기 방법은
-분할 키, 범용 키 및 범용 암호화 알고리즘 섹터 중 적어도 하나를 수신하는 단계;
- 씨드, 수신된 분할 키, 범용 키 및 범용 암호화 알고리즘 섹터 중 적어도 두 개를 연산 모듈에 전송하는 단계로서, 상기 씨드, 상기 수신된 분할 키, 상기 범용 키 및 상기 범용 암호화 알고리즘 섹터는 상이한 적어도 두 개의 엔티티에 의해 제공되는, 전송 단계;
- 연산 모듈의 상기 적어도 하나의 암호화 알고리즘 및 씨드, 분할 키, 범용 키 및 범용 암호화 알고리즘 섹터 중 적어도 두 개의 요소를 사용하여 임시 키를 연산 모듈에 생성하는 단계;
- 연산 모듈에 의해 활성 메시지를 수신하는 단계;
- 연산 모듈에 의해 상기 메시지의 인증 코드를 수신하는 단계로서, 상기 메시지의 인증 코드는 임시 키를 사용하여 계산되는, 수신 단계;
- 메시지 인증 코드 및 임시 키를 사용하여 상기 수신된 메시지의 신뢰성을 확인하는 단계;
- 수신된 메시지가 진본인 경우, 칩셋의 해당 기능을 활성화하는 단계;
- 수신된 메시지가 진본이 아닌 경우, 칩셋의 상기 해당 기능을 부인하는 단계를 포함한다.

Description

칩셋 상에서 적어도 하나의 기능을 활성화하는 방법 및 그 방법을 구현하기 위한 칩셋{method for activating at least a function on a chipset and chipset for the implementation of the method}
본 발명은 암호화 동작을 담당하는 적어도 하나의 메모리 및 연산 모듈을 포함하는 칩셋의 적어도 한 기능을 활성화하기 위한 방법에 관한 것이다. 또한, 본 발명의 방법을 구현하기 위한 보안 칩셋에 관한 것이다.
예를 들어 칩셋은 유료용 TV 콘텐츠와 같은 조건부 액세스 데이터에 접근할 수 있도록 하기 위한 사용자 유닛에 사용될 수 있다.
본 발명에 사용되는 칩셋은 프로세서가 장치 또는 사용자 유닛의 상이한 부품들 사이에서의 데이터 교환을 관리하도록 허용하는 전자 회로 셋이다. 칩셋 레벨에서의 동작 실행은 장치 또는 사용자 유닛에 한정되는 키를 발견하기 위해 교환된 신호를 분석할 때 구성되는 모든 실질적인 공격을 방지하기 위한 것이다. 따라서 칩셋 키는 칩셋 외부에서 액세스할 수 없다.
기존의 일부 칩셋에서, 고유키는 제조단계에서 칩셋에 도입된다. 칩셋 키는 칩셋 메모리에 저장되고 하드 코드화되기 때문에 이 키는 부정하게 수정할 수가 없다. 추가적인 키가 이러한 칩셋 키로부터 연산될 수 있기 때문에, 한편으로, 하드 코드화된 칩셋 키는 수정될 수 없고, 다른 한편으로, 다른 키가 키의 연산을 수정함으로써 얻어질 수 있다. 키의 연산은 칩셋 키와 랜덤하거나 랜덤하지 않은 수의 임의의 다른 조합 또는 암호화의 접합(concatenation)에 의해 이루어진다.
이들 초기 칩셋 키의 방법 또는 이와 다른 방법에 따라 칩셋 또는 장치에 모든 키가 도입된다. 조건부 액세스 TV 분야의 예로서, 암호화된 콘텐츠로의 액세스를 제어하기 위해 사용되는 권한은 이 디코더에 포함되는 디코더 키에 의해 암호화된다. 이 디코더 키는 초기 칩셋 키에 의해 암호화된 관련 디코더에 발송된다. 따라서, 콘텐츠 자체와 마찬가지로, 초기 칩셋 키가 타협될 경우, 디코더 키도 타협된다.
초기 키는 칩셋의 수명 동안 변경될 수 없다. 이는 칩셋 키가 완전히 안전한 환경에 도입되는 경우 중요하다. 이 칩셋 키가 엄격한 안전 상태에서 도입되지 않을 경우, 칩셋 및 사용자 유닛의 보안은 보장될 수 없다. 칩셋 키가 변경될 수 없고, 초기 키가 완전히 안전하지 않을 경우, 나중에 보안을 개선할 수 없다.
초기 키는 항상 칩셋 제조시에 도입된다. 그러나, 특정 조건이 칩셋의 구조에 대해 특별하게 충족되는 경우 키는 활성화된다. 실제로, 칩셋의 제조 후 즉시 또는 제조하는 동안, 구조가 안정성 문제에 관련된 특별한 요구에서, 특정 요구에 해당하는 경우, 칩셋은 구조 테스트를 통과해야 한다. 이러한 구조 테스트는 그것을 제어할 수 있는 오직 한 사람인 제조업자에 의해 실행된다. 따라서, 모든 구조 테스트가 성공적이지 않더라도 초기 키가 활성화될 수 있다. 모든 요구에 대해 충족시키지 못하는 것은 부정으로 또는 실수로 일어나서 보안성 위반을 초래한다. 어떤 경우, 모든 테스트를 통과하지 못했을 경우 키의 부정확한 활성화를 방지하기 위한 방법은 없다. 이러한 경우, 사용자 유닛의 보안성을 보장될 수 없다.
종래 기술의 보안 칩셋에서, 구조 테스트가 제조업자에 의해서만 실행되기 때문에, 테스트가 통과되고 특정 기능이 활성화되거나, 테스트가 통과되지 않고 해당하는 기능이 활성화되지 않을 수도 있다. 일단 제조 공정이 완료되면 새로운 특성을 추가하는 것을 불가능하다.
미국 특허 5,883,956는 보안 처리 장치(SPU)를 설명하는데, 여기에서 기능은 칩셋이 장치 내에 설치된 후 동적으로 구성될 수 있고, 상기 장치는 사용자의 전제에 있다. 신뢰 기관은 능력표(capability table) 및 디지털 서명을 사용하여 보안 처리 장치(secure processing unit)를 재구성한다. 상기 능력표는 헤드엔드(headend) 내에 구성되고 해시처리되어 메시지 다이제스트를 획득한다. 메시지 다이제스트는 보안 처리 장치의 개인 키로 암호화되어 서명을 획득한다. 능력표 및 디지털 서명은 의도하는 보안 처리 장치에 발송된다. SPU에서, 메시지 다이제스트는 신뢰 권한 공용 키로 해독된다.
보안 장치에서, 개인 키는 헤드엔드 및 보안 처리 장치 사이의 데이터 교환을 위해 필요하다. 개인 키는 제조되는 동안 SPU에 도입되거나 제조되는 동안 도입된 키로부터 비롯된다. 따라서, 이 키가 타협되면, 권한도 타협될 수도 있다.
따라서, US5,883,956에 기재된 해법은 칩셋 상에 권한 및 기능을 추가하거나 칩셋 상에서 제거하기 위한 수단을 제공하지만, 칩셋 상에서의 동작의 보안은 초기 키의 보안에 의존한다. 이 초기 키는, 일반적으로 칩셋의 제조업자이고, 모든 요구가 충족되지 않더라도 이 키를 설정할 수 있는 하나의 엔티티에 의해 설정된다. 모든 다른 키가 비롯되는 키를 오직 하나의 엔티티가 설정하기 때문에, 모든 요구가 충족되었는지를 다른 어떤 엔티티가 체크 및 확인할 수 없다.
공개특허 WO2006/091304는 지리학적 영역 및 시간대 모두에 의존하는 키 또는 권한을 준비하고 이를 적어도 하나의 칩셋에 전송하기 위한 방법 및 시스템에 관한 것이다. 상기 방법은 등화관제 기능을 제공하는데 사용된다. 이 키 및 권한은 관련된 칩셋에 포함된 초기 키에 의존한다. 따라서, 초기 키가 타협되면, 전체 칩셋의 보안도 타협된다.
본 발명의 목적은 칩셋을 활성화하기 전에 모든 요구가 충족되는 것을 보장할 수 있는 보안 칩셋을 제공하는 것이다.
본 발명의 다른 목적은 칩셋 제조 단계 이후에 추가 기능을 활성화하는 것이다. 그러나, 이 추가적인 기능은 특정 조건이 충족될 경우에만 활성화된다.
본 발명의 목적은 암호화 동작을 담당하는 적어도 하나의 메모리 및 연산 모듈을 포함하는 칩셋의 기능을 활성화하기 위한 방법에 의해 달성되고, 메모리는 적어도 하나의 씨드를 포함하고, 연산 모듈은 적어도 하나의 암호화 알고리즘을 포함하며, 상기 방법은
-분할 키(segmentation key, SK), 범용 키(global key, GK) 및 범용 암호화 알고리즘 섹터(global cryptographic algorithm sector, GCAS) 중 적어도 하나를 수신하는 단계;
- 씨드, 수신된 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개를 연산 모듈에 전송하는 단계로서, 상기 씨드, 상기 수신된 분할 키(SK), 상기 범용 키(GK) 및 상기 범용 암호화 알고리즘 섹터는 상이한 적어도 두 개의 엔티티에 의해 제공되는, 전송 단계;
- 연산 모듈의 상기 적어도 하나의 암호화 알고리즘 및 씨드(Sd), 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개의 요소를 사용하여 임시 키(SKtemp)를 연산 모듈에 생성하는 단계;
- 연산 모듈에 의해 활성 메시지를 수신하는 단계;
- 연산 모듈에 의해 상기 메시지의 인증 코드를 수신하는 단계로서, 상기 메시지의 인증 코드는 임시 키(SKtemp)를 사용하여 계산되는, 수신 단계;
- 메시지 인증 코드(MAC) 및 임시 키(SKtemp)를 사용하여 상기 수신된 메시지의 신뢰성을 확인하는 단계;
- 수신된 메시지가 진본인 경우, 칩셋의 해당 기능(F1, F2, F3)을 활성화하는 단계;
- 수신된 메시지가 진본이 아닌 경우, 칩셋의 상기 해당 기능을 부인하는 단계를 포함한다.
본 발명의 목적은 암호화 동작을 담당하는 적어도 하나의 메모리 및 연산 모듈을 포함하는 칩셋에 의해 달성되고, 메모리는 적어도 하나의 씨드를 포함하고, 연산 모듈은 적어도 하나의 암호화 알고리즘을 포함하며, 상기 칩셋은
- 분할 키(segmentation key, SK), 범용 키(global key, GK) 및 범용 암호화 알고리즘 섹터(global cryptographic algorithm sector, GCAS) 중 적어도 하나를 수신하기 위한 수단;
- 씨드, 수신된 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개를 연산 모듈에 전송하기 위한 수단으로서, 상기 씨드, 상기 수신된 분할 키(SK), 상기 범용 키(GK) 및 상기 범용 암호화 알고리즘 섹터는 상이한 적어도 두 개의 엔티티에 의해 제공되는, 전송 수단;
- 연산 모듈의 상기 적어도 하나의 암호화 알고리즘 및 씨드(Sd), 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개의 요소를 사용하여 임시 키(SKtemp)를 연산 모듈에 생성하기 위한 수단;
- 연산 모듈에 의해 활성 메시지를 수신하기 위한 수단;
- 연산 모듈에 의해 상기 메시지의 인증 코드를 수신하기 위한 수단으로서, 상기 메시지의 인증 코드(MAC)는 임시 키(SKtemp)를 사용하여 계산되는, 수신 수단;
- 메시지 인증 코드(MAC) 및 임시 키(SKtemp)를 사용하여 상기 수신된 메시지의 신뢰성을 확인하기 위한 수단;
- 수신된 메시지가 진본인 경우, 칩셋의 해당 기능(F1, F2, F3)을 활성화하기 위한 수단;
- 수신된 메시지가 진본이 아닌 경우, 칩셋의 상기 해당 기능을 부인하기 위한 수단을 포함한다.
본 발명의 장치 및 방법에 의해, 하나의 엔티티, 특히 제조업자는 칩셋의 필수적인 특성들을 활성화할 수 없다. 이는 칩셋의 보안이 제조업자 측의 부정적인 행동 또는 최종 테스트 동안의 오류에 의해 타협될 수 없다는 것을 의미한다.
본 발명의 방법은 상기 키가 타협된 경우, 칩셋 키의 교체를 가능하게 한다.
본 발명의 방법은 종래 기술에서처럼 제조 단계에서뿐만 아니라, 후반의 개인화 단계에서도 활성화될 수 있는, 비활성의 필수적인 특징을 갖는 칩셋을 제공하는 것도 가능하다. 이 방법은 활성화 요구를 이중으로 체크하는 것이 가능한데, 한 번의 체크는 제조단계에서 이뤄지고, 다른 체크는 활성화 단계에서 이뤄진다.
칩셋은 개인화 이후에 활성화되는 오직 몇개의 기능 또는 오직 하나의 기능만을 갖는다. 칩셋이 장치에 이미 장착되고 사용중이라도, 추가적인 기능은 나중에 활성화된다.
도1은 본 발명의 방법의 개략도이다.
본 발명에 따르면, 칩셋은 적어도 하나의 메모리 및 연산 모듈(calculation module, CM)을 포함한다. 칩셋을 제조하는 동안, 메모리는 고유 식별 번호(Sd)를 수신한다. 이 식별 번호는 비밀이거나 비밀이 아니다.
칩셋의 연산 모듈(CM)은 적어도 하나의 암호화 알고리즘을 포함한다. 바람직한 실시예에 따르면, 이 알고리즘은 독점적인 것이다. 그러나, 예를 들어 3DES, AES, RSA와 같은 공지의 암호화 알고리즘도 사용될 수 있다. 도1에서, 연산 모듈은 세 개의 알고리즘 GCA1, GCA2, GCA3로 예시된다.
칩셋의 제조 후, 일반적으로 제조업자보다는 다른 엔티티에 의해 개인화된다. 개인화하는 동안, 칩셋은 분할 키(SK)를 수신한다. 칩셋은 범용 키(GK) 또는 범용 임호화 알고리즘 섹터(GCAS) 중 적어도 하나를 수신한다. 따라서, 칩셋은 씨드로 사용될 적어도 하나의 고유 식별 번호와, 분할 키, 법용 키 및 범용 암호화 알고리즘 섹터 중의 적어도 하나의 요소를 포함한다.
고유 식별 번호, 분할 키, 범용 키 및 범용 암호화 알고리즘 섹터 중의 적어도 두 개의 요소가 암호화 모듈(CMM)로 발송된다. 범용 암호화 알고리즘 섹터가 암호화 모듈로 발송되지 않는 경우에는, 디폴트 알고리즘이 사용된다. 고유 식별 번호는 연산 모듈로 발송된 다른 요소 중 하나를 이용하여 씨드로 사용될 수 있다. 암호화 모듈에 포함된 알고리즘은 임시 키(SKtemp)를 더 생성하도록 사용된다.
일반적으로, 씨드 또는 고유 식별 번호는 칩셋 제조업자에게 알려져 있다. 분할 키는 STB 제조업자에게 알려져 있으며, 연산 모듈에 포함된 암호화 알고리즘(들)은 보안 공급자에게 알려져 있다. 따라서, 제조업자나 개인화 엔티티 모두 모든 비밀을 알고 있는 것은 아니다.
전술된 바로 알 수 있듯이, 여러 조각의 정보가 임시 키를 생성하기 위해 필요하다. 이 정보 조각은 제조업자라고 불리는 여러 엔티티에 흩어져 있으며, 엔티티는 개인화 및 보안 공급자를 담당한다. 정보 조각은 악의를 가진 사람에 의해 많은 어려움과 함께 주어진다. 이것은 악의적인 행동뿐만 아니라 오류에 대해서도 장치에 대한 최고의 보안을 보장한다.
특정 실시예에 따르면, 칩셋의 필수적인 특징은 활성 메시지를 수신하기 전까지는 활성화되지 않는다. 활성 메시지의 처리는 전술된 바와 같이 구성된 임시 키(SKtemp)의 사용을 요구한다. 활성 메시지는 예를 들어 관리 센터에서 구성되며 특정 칩셋을 위한 것이다. 메시지는 암호화되거나 암호화되지 않는다. 이 활성 메시지는 메시지 인증 코드와 연관되며, 상기 코드는 관리 센터에 알려진 임시 키를 사용하여 계산된다. 임시 키를 사용하여 메시지 인증 코드를 계산하는 것은 메시지 인증 코드 및 임시 키를 사용하는 암호화 또는 다름 적합한 동작일 수도 있다. 메시지가 칩셋에 의해 수신되는 경우, 필요한 경우 해독하기 위해 처리되고, 메시지 인증 코드를 검색하기 위해 처리된다. 메시지는 적어도 두 부분을 포함할 수 있다. 한 부분은 일부 조건이 충족되는 경우 수행되어야 하는 동작과 관계가 있다. 다른 부분은 상기 동작을 수행하기 전에 충족되어야만 하는 조건(AC)을 포함할 수도 있다. 메시지는 추가로 다른 선택적 부분을 포함할 수 있다. 활성화 조건의 일 예는 임시 키(SKtemp)가 이미 칩셋에 존재하는 경우 체크되는 것을 나타낸다. 분할 키(SK)는 임시 키가 이미 칩셋에 존재하는 경우 저장되지 않는다.
메시지 인증 코드는 임시 키(SKtemp)를 사용하여 계산된다. 메시지 인증 코드는 메시지 인증 코드를 사용 가능한 형태로 획득하고 메시지의 인증을 체크하기 위해 연산 모듈에서 처리된다. 메시지가 인증되면, 칩셋은 메시지에 포함된 조건(AC)이 충족되었는지를 체크한다. 충족된 경우, 메시지에 포함되고 조건의 리스트에 관련된 동작이 수행된다. 특정 실시예에서, 제 1 기능은 칩셋의 필수적인 기능을 활성화하고 사용가능하게 하는 것이다. 임시 키(SKtemp)는 한번 사용된 후 삭제될 수도 있다.
메시지가 어떤 조건도 포함하지 않을 수도 있다. 이 경우, 메시지의 인증 결과만이 기능이 활성화될지 또는 안될지를 결정한다. 인증이 실패하거나 조건이 충족되지 않은 경우, 대응하는 기능은 활성화되지 않는다. 다른 결과가 특정 구현에 따라 발생할 수 있다.
칩셋을 사용하는 동안, 이 칩셋에 추가 기능(F1, F2, F3)을 제공하는 것이 가능하다. 앞서와 마찬가지로, 메시지는 임시 키(SKtemp)를 사용하여 계산된 메시지 인증 코드와 함께 칩셋에 발송된다. 메시지는 또한 적어도 하나의 동작 및 조건 리스트(AC)를 포함한다. 메시지 인증 코드는 상기 메시지의 신뢰성을 체크하는데 사용된다. 조건은 마찬가지로 체크되고, 충족될 경우, 동작이 수행된다. 동작은 예를 들어 칩셋의 새로운 기능의 활성화일 수 있다.
조건이 충족되지 않을 경우, 적어도 새로운 기능의 활성화는 가능하지 않다. 다른 결과가 구현될 수도 있다. 예를 들어, 일부 조건이 충족되지 않을 경우, 칩셋의 모든 기능 또는 일부 기능이 비활성화될 수 있다.
한 셋의 조건과 함께 활성화될 각각의 새로운 기능에 대한 하나의 메시지를 발송할 수 있다. 다른 셋의 조건은 단일 메시지 내에 포함될 수 있으며 동일한 동작 또는 다른 동작에 관련될 수도 있다.
본 발명에 따르면, 보안 방식에 칩셋이 제조될 때뿐만 아니라 나중에 고객화 공정 동안에도 키를 도입하는 것이 가능하다. 테스트가 두 번 수행되고 상이한 엔티티에 의해 수행되기 때문에 더 큰 적응성 및 더 큰 보안을 제공한다.
본 발명의 칩셋에서, 칩셋 키를 변경하는 것이 가능하다. 따라서, 키가 타협되는 경우, 칩셋은 키를 변경한 후 여전히 사용될 수 있다.
본 발명의 방법에 따르면, 보안 공급자는 완전하게 프로세스를 제어할 수 있으며 특히 필요로 하는 특징에 대응하는 칩셋의 구조를 알아낼 수 있다. 이 방법은 오류 및 악의적 조작에 대한 더 큰 보안을 제공한다.
인증 활성 메시지를 수신하지 않는 한 필수적인 기능이 비활성인 칩셋의 제공이 가능하다. 이러한 인증 메시지는 보안 공급자에 링크된 관리 센터에 의해 구성되고 발송된다. 따라서, 칩셋은 제조 단계 뿐만 아니라 활성화 단계에서의 요구에 대응해야 한다. 제조 및 활성화가 상이한 엔티티에 의해 수행되기 때문에, 보안이 개선된다.

Claims (11)

  1. 암호화 동작을 담당하는 적어도 하나의 메모리 및 연산 모듈을 포함하는 칩셋의 기능을 활성화하기 위한 방법에 있어서, 상기 메모리는 적어도 하나의 씨드를 포함하고, 상기 연산 모듈은 적어도 하나의 암호화 알고리즘을 포함하며, 상기 방법은
    - 분할 키(segmentation key, SK), 범용 키(global key, GK) 및 범용 암호화 알고리즘 섹터(global cryptographic algorithm sector, GCAS) 중 적어도 하나를 수신하는 단계;
    - 씨드, 수신된 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개를 연산 모듈에 전송하는 단계로서, 상기 씨드, 상기 수신된 분할 키(SK), 상기 범용 키(GK) 및 상기 범용 암호화 알고리즘 섹터는 상이한 적어도 두 개의 엔티티에 의해 제공되는, 전송하는 단계;
    - 연산 모듈의 상기 적어도 하나의 암호화 알고리즘 및 씨드(Sd), 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개의 요소를 사용하여 임시 키(SKtemp)를 연산 모듈에 생성하는 단계;
    - 연산 모듈에 의해 활성 메시지를 수신하는 단계;
    - 연산 모듈에 의해 상기 메시지의 인증 코드를 수신하는 단계로서, 상기 메시지의 인증 코드는 임시 키(SKtemp)를 사용하여 계산되는, 수신하는 단계;
    - 메시지 인증 코드(MAC) 및 임시 키(SKtemp)를 사용하여 상기 수신된 메시지의 신뢰성을 확인하는 단계;
    - 수신된 메시지가 진본인 경우, 칩셋의 해당 기능(F1, F2, F3)을 활성화하는 단계; 및
    - 수신된 메시지가 진본이 아닌 경우, 칩셋의 상기 해당 기능을 부인하는 단계를 포함하는
    칩셋의 기능을 활성화하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 활성 메시지는 적어도 하나의 활성화 조건(AC)을 포함하고, 상기 방법은,
    - 상기 메시지에 포함된 적어도 하나의 활성화 조건이 충족되었는지를 체크하는 단계;
    - 상기 적어도 하나의 활성화 조건이 충족되는 경우, 상기 칩셋의 상기 해당 기능(F1, F2, F3)을 활성화하는 단계;
    - 상기 적어도 하나의 활성화 조건이 충족되지 않는 경우, 상기 칩셋의 상기 해당 기능을 부인하는 단계를 더 포함하는
    칩셋의 기능을 활성화하기 위한 방법.
  3. 제 2 항에 있어서,
    활성화 조건(AC)은 임시 키(SKtemp)가 이미 칩셋에 존재하는지와, 임시 키가 이미 칩셋에 존재하는 경우 분할 키가 저장되지 않았는지를 체크하는 단계를 포함하는 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  4. 제 1 항에 있어서,
    상기 씨드(Sd)는 칩셋이 제조될 경우 도입되는 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 분할 키(SK)는 상기 칩셋의 개인화 단계 동안에 도입되는 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 연산 모듈에 포함된 적어도 하나의 상기 암호화 알고리즘은 독점적 알고리즘인 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 연산 모듈(CM)은 여러 알고리즘을 포함하고, 상기 칩셋은 임시 키(SKtemp)를 생성하기 위해 어느 알고리즘이 사용될지를 나타내는 명령을 수신하는 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 칩셋의 적어도 하나의 기능은 활성 메시지가 수신되고 처리될 때까지 비활성인 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  9. 제 1 항에 있어서,
    상기 임시 키(SKtemp)는 한 번 사용된 후 삭제되는 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  10. 제 1 항에 있어서,
    상기 활성 메시지는 암호화되는 것을 특징으로 하는
    칩셋의 기능을 활성화하기 위한 방법.
  11. 암호화 동작을 담당하는 적어도 하나의 메모리 및 연산 모듈을 포함하는 칩셋에 있어서, 상기 메모리는 적어도 하나의 씨드를 포함하고, 상기 연산 모듈은 적어도 하나의 암호화 알고리즘을 포함하며, 상기 칩셋은
    - 분할 키(segmentation key, SK), 범용 키(global key, GK) 및 범용 암호화 알고리즘 섹터(global cryptographic algorithm sector, GCAS) 중 적어도 하나를 수신하기 위한 수단;
    - 씨드, 수신된 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개를 연산 모듈에 전송하기 위한 수단으로서, 상기 씨드, 상기 수신된 분할 키(SK), 상기 범용 키(GK) 및 상기 범용 암호화 알고리즘 섹터는 상이한 적어도 두 개의 엔티티에 의해 제공되는, 전송하기 위한 수단;
    - 연산 모듈의 상기 적어도 하나의 암호화 알고리즘 및 씨드(Sd), 분할 키(SK), 범용 키(GK) 및 범용 암호화 알고리즘 섹터(GCAS) 중 적어도 두 개의 요소를 사용하여 임시 키(SKtemp)를 연산 모듈에 생성하기 위한 수단;
    - 연산 모듈에 의해 활성 메시지를 수신하기 위한 수단;
    - 연산 모듈에 의해 상기 메시지의 인증 코드를 수신하기 위한 수단으로서, 상기 메시지의 인증 코드(MAC)는 임시 키(SKtemp)를 사용하여 계산되는, 수신 수단;
    - 메시지 인증 코드(MAC) 및 임시 키(SKtemp)를 사용하여 상기 수신된 메시지의 신뢰성을 확인하기 위한 수단;
    - 수신된 메시지가 진본인 경우, 칩셋의 해당 기능(F1, F2, F3)을 활성화하기 위한 수단; 및
    - 수신된 메시지가 진본이 아닌 경우, 칩셋의 상기 해당 기능을 부인하기 위한 수단을 더 포함하는
    칩셋.

KR1020110053825A 2010-06-04 2011-06-03 칩셋 상에서 적어도 하나의 기능을 활성화하는 방법 및 그 방법을 구현하기 위한 칩셋 KR101845556B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10165003.4 2010-06-04
EP10165003A EP2393029A1 (en) 2010-06-04 2010-06-04 Method for activating at least a function on a chipset and chipset for the implementation of the method

Publications (2)

Publication Number Publication Date
KR20110133447A true KR20110133447A (ko) 2011-12-12
KR101845556B1 KR101845556B1 (ko) 2018-05-18

Family

ID=42985586

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110053825A KR101845556B1 (ko) 2010-06-04 2011-06-03 칩셋 상에서 적어도 하나의 기능을 활성화하는 방법 및 그 방법을 구현하기 위한 칩셋

Country Status (6)

Country Link
US (1) US8621236B2 (ko)
EP (2) EP2393029A1 (ko)
KR (1) KR101845556B1 (ko)
CN (1) CN102354351B (ko)
BR (1) BRPI1102918B1 (ko)
RU (1) RU2541866C2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
EP2827598A1 (en) 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
RU2743412C1 (ru) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Устройство для реализации алгоритма шифрования «кузнечик» стандарта гост р 34.12-2015 и алгоритма хэш-функции «стрибог» стандарта гост р 34.11-2012

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US7389415B1 (en) * 2000-12-27 2008-06-17 Cisco Technology, Inc. Enabling cryptographic features in a cryptographic device using MAC addresses
KR100493084B1 (ko) * 2001-05-04 2005-06-03 삼성전자주식회사 이동통신시스템에서 멀티미디어 서비스를 위한 초기전송및 재전송 장치 및 방법
NZ531132A (en) * 2001-08-15 2006-10-27 Qualcomm Inc Test enabled application for executing an application on a wireless device
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
US20060200412A1 (en) 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management

Also Published As

Publication number Publication date
RU2541866C2 (ru) 2015-02-20
CN102354351A (zh) 2012-02-15
US8621236B2 (en) 2013-12-31
CN102354351B (zh) 2015-07-22
RU2011122267A (ru) 2012-12-10
EP2393031A1 (en) 2011-12-07
EP2393029A1 (en) 2011-12-07
BRPI1102918A2 (pt) 2013-03-19
US20110302427A1 (en) 2011-12-08
KR101845556B1 (ko) 2018-05-18
BRPI1102918B1 (pt) 2020-11-17
EP2393031B1 (en) 2019-03-06

Similar Documents

Publication Publication Date Title
US20200125756A1 (en) Implementing access control by system-on-chip
US11675880B2 (en) Securing webpages, webapps and applications
CN109075976B (zh) 取决于密钥认证的证书发布
US9514300B2 (en) Systems and methods for enhanced security in wireless communication
US11126706B2 (en) Hypervisor measurement agent
CN107077574B (zh) 用于客户端设备的信任服务
JP6357158B2 (ja) 仮想マシンによる安全なデータ処理
US8160247B2 (en) Providing local storage service to applications that run in an application execution environment
CN100447763C (zh) 一种安全芯片及基于该芯片的信息安全处理设备和方法
KR101311059B1 (ko) 취소 정보 관리
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
JP2007535015A (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
US20150047001A1 (en) Application program execution device
KR101845556B1 (ko) 칩셋 상에서 적어도 하나의 기능을 활성화하는 방법 및 그 방법을 구현하기 위한 칩셋
KR20140089703A (ko) 모바일 데이터 보안 장치 및 방법
CN106971105B (zh) 一种基于iOS的应用程序遭遇假面攻击的防御方法
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
KR20190070691A (ko) 프로그램 실행권한 인증 방법 및 시스템
CN106789074B (zh) 一种Java卡的应用身份验证方法及验证系统
JP2005244313A (ja) プログラム配信システムおよび車載ゲートウェイ装置
JP6270101B2 (ja) 暗号回路のための切替手段を有するコンピュータチップ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant