KR20130059460A - 원격 디바이스 등록 시스템 및 방법 - Google Patents

원격 디바이스 등록 시스템 및 방법 Download PDF

Info

Publication number
KR20130059460A
KR20130059460A KR1020137011231A KR20137011231A KR20130059460A KR 20130059460 A KR20130059460 A KR 20130059460A KR 1020137011231 A KR1020137011231 A KR 1020137011231A KR 20137011231 A KR20137011231 A KR 20137011231A KR 20130059460 A KR20130059460 A KR 20130059460A
Authority
KR
South Korea
Prior art keywords
server
sensitive data
controller
data
key
Prior art date
Application number
KR1020137011231A
Other languages
English (en)
Other versions
KR101390574B1 (ko
Inventor
브레인 네일
에쉭 바데카
패트릭 수
안쏘니 제이 월터스
토니 로사티
Original Assignee
써티콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 써티콤 코포레이션 filed Critical 써티콤 코포레이션
Publication of KR20130059460A publication Critical patent/KR20130059460A/ko
Application granted granted Critical
Publication of KR101390574B1 publication Critical patent/KR101390574B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 제어기가 전송 데이터에서 상기 민감 데이터를 준비하고 암호화 방식으로 보호하는 단계; 상기 제어기는 서버에 데이터 전송 신호를 송신하고, 상기 서버는 암호화 동작을 수행하기 위해 보안 모듈을 구비하는 단계; 상기 보안 모듈은 데이터 전송 신호로부터 상기 민감 데이터를 추출하는 단계; 상기 서버는 상기 디바이스 내부로의 주입을 위해 장비에 상기 민감 데이터를 제공하는 단계를 포함하는 원격 디바이스 제어 방법 및 시스템을 제공한다.

Description

원격 디바이스 등록 시스템 및 방법{System and method for remote device registration}
본 발명은 일반적으로 디바이스 내부에 민감 데이터를 갖는 디바이스 생산에 관한 것이고, 더욱 자세하게는 이러한 디바이스 내부에 이러한 민감 데이터의 주입을 원격으로 제어하고 모니터링하는 것에 관한 것이다.
암호적으로 안전한 통신 시스템에 참여하는 디바이스는 제조시 디바이스 내에 주입되었던 고유하고 불변의 몇몇 유형의 정보를 통상적으로 갖는다. 이러한 정보는 본질적으로 고유한 디바이스의 속성에 암호적으로 결합될 수 있는 암호 키, 공유 시크릿, 또는 일부 다른 데이터일 수 있다. 이러한 정보는 일반적으로 "키(key)"로 지칭되며, 정보의 주입은 "키잉(keying)" 또는 "키 주입(key injection)"으로 지칭될 수 있다.
키 주입의 목적은 디바이스가 배포된 후에, 디바이스가 미래의 일정 시점에서 안전한 통신 시스템의 인증 참여자로 받아들여지도록 보장하는 것이다. 그러나, 디바이스의 생산자는 디바이스가 합법적으로 생산되는 것을 보장하길 원할 것이고, 따라서 디바이스에 주입되는 키를 보호하기를 원한다. 키 인증은 보안 시스템 및 그 콘텐츠에의 조건적 접근을 제공하는데 사용될 수 있기 때문에, 생산자는 통상적으로 미래 수익을 보호하기 위해 키 보호를 목표로 삼을 것이다. 주입된 키는 또한, 디바이스의 고객 또는 사용자로 하여금 디바이스를 등록하는데 요구되는 지루한 과정을 피하게 하기 때문에 중요하다.
디바이스는 키가 신뢰되는 암호화 인증에 기초한 시스템에의 이러한 조건적 접근을 허가받을 수 있다. 이러한 신뢰는 생산 프로세스 외에서 신뢰 데이터를 재생하는 것이 매우 어렵다는 사실에 기초한다. 조건적 액세스를 제공하는 시스템은 예를 들어, 위성 텔레비젼 및 라디오를 포함하며, 이들 시스템은 지속적으로 정보를 브로드캐스트하지만, 자신들의 컨텐츠에의 액세스를 제어하고 그에 따라 이러한 컨텐츠를 제공하기 위한 수익을 내기를 원한다. 이들 시스템은 생산 프로세스 및 주문자 상표에 의한 제품 생산(OEM)에 의존하고, 특히, 디바이스 및 궁극적으로 전체 보안 통신 시스템에 대한 신뢰의 근원을 제공하는 키 주입에 의존한다.
디바이스에 주입되는 키는 주로 표준 형식으로 이루어지며 운영체로부터 구입되며, 예를 들어, HDCP(High Definition Content Protection) 키는 무엇보다도, 사용자의 PC로부터 사용자의 모니터로 케이블을 통해 전송되는 데이터를 보호하는데 사용된다. 따라서, 운영체는 또한 디바이스 생산자에게 배포된 키가 보호되고 손실되지 않는 것을 보장하는데 관심이 있다. 이는 생산자에게 책임을 부가하게 되고, 따라서 주입 키 보호에 대한 중요성을 증가시킨다. 일부 경우에, 생산자는 키를 분실하거나 복사하는 것에 의해 처벌될 수 있는 바, 키 취급시 태만하다는 평판을 받는다면 운영체는 키 배포를 제한하거나 신중을 기할 수 있다. 이러한 관계의 유지는 흔히, 키가 다른 디바이스 및/또는 인프라스트럭쳐와 양립할만한 디바이스에 필요한 표준 형식으로 이루어질 때 생산자에게 중요하다. 이 경우, 특별한 키를 사용할 수 없다면, 디바이스는 의도한 대로 동작되지 않을 것이다.
복잡하고 정교함이 보다 증가된 디바이스를 포함하는 최근의 비지니스 추세에서는, 독립적인 부품이 다른 제작자에 의한 이후의 어셈블리를 위하여 제작자에 의해 생산되어 키잉되는 것이 일반적이다. 이러한 상황에서 디바이스 생산자 또는 통신 시스템의 소유자가 디바이스 생산자가 아닐 경우 특정한 보안 관계가 존재한다. 따라서, 디바이스 생산자가 생산자의 디바이스 무결성을 책임지는 생산 시스템의 무결성을 보장하는 것이 중요한 문제로 될 수 있다.
생산 프로세스의 무결성을 고려할 때, 특히 고려되는 사항은 제작자가 디바이스를 생산하는데 이용되는 시크릿 정보의 신뢰성 뿐만 아니라 생산된 유닛의 수와 아이덴티티를 생산자에게 정확하게 보고하는 것을 보장하는 것에 관한 사항이다. 이상적으로, 디바이스의 생산자는 제작자가 "회색"시장 또는 "암"시장 부품 또는 디바이스를 생산 및 배포하지 않는다는 보장을 획득하려 노력해야 한다. 예를 들어, 특정 수의 키잉된 제품을 생산자에게 다시 보내지만 여전히 남겨진 키를 갖고 있는 제작자는 이후 이들 남겨진 키를 이용하여 디바이스를 생산하여 팔수 있다. 따라서, 제작자가 디바이스를 판매하여 이익을 취하기 때문에 진정한 생산자는 수익 손실을 갖는다. 키의 분실 또는 복제와 같은 다른 행위가 또한 발생할 수 있고, 이는 키잉 프로세스가 아웃소싱될 때 검출 및 제어하는 것이 어렵다. 일부 경우에, 사용자가 일정 서비스에 돈을 지불하지 않고 조건적 액세스 시스템에 대한 액세스를 사용자가 얻을 수 있도록 키가 인터넷 상에 공개될 수 있다.
통상적으로, 제작장에 정보 주입 스테이지를 보호하는데 관심이 있는 생산자는 제작자가 생산자 디바이스 및 시스템 보안에 중요성을 부여하는 방식으로 운영하는 것을 절대적으로 신뢰할 수 밖에 없다. 보호 메카니즘은 일반적으로 경험이 없는바, 키 정보가 전형적으로 암호화되어 제작자에게 전송되는데 있어서, 도착시 모든 키 정보가 즉시 해독되고, 제작자는 수많은 정보와 타협함에 있어 신뢰받지 못한다.
키잉 정보에의 액세스를 제한하는 하나의 방법은 온라인 클라이언트-서버 메커니즘을 사용하는 것이다. 적소에 배치된 이러한 메커니즘에 의해, 제작자의 설비에서의 클라이언트는 네트워크에 연결되고, 생산자의 제어 하에서 원격 키잉 제공 서버에 디바이스 별로 키잉 정보에 대한 요청을 행한다.
원격으로 네트워킹된 오프 사이트의 서버 상에 의존하고 오직 실시간 기반으로 키잉 정보를 제공하는 생산 시스템을 구현함에 있어 다수의 문제가 존재한다. 주요 문제는 오프 사이트 서버가 공중의 공유된 패킷 교환 네트워크를 사용한다면, 생산 라인에 대해 최소한의 서비스 레벨 또는 응답 시간을 보장할 수 없다. 생산 라인에서 문제점을 차단하기 위해 레이턴시 및 처리량의 관점에서 특정 서비스 레벨이 최적이 되어야 한다. 최근의 주어진 제작 현실에서, 생산 라인은 생산자에 대해 원격 관할로 존재하고, 이러한 보장형 네트워크 이용은 상당한 고가의 비용이 들 수 있다.
제작 시설은 통상적으로 데이터 재료를 제외한 모든 필수 재료을 준비하지 않고는 생산을 시작할 수 없다. 이와는 달리, 생산 라인 지연에 대한 위험은 상당히 높다. 제작자에 의해 사용되는 임의의 키잉 시스템은 본질적으로 서비스 이용을 보장할 수 있어야 하고 적절한 응답을 제공해야 한다. 이는 제조 동작의 개시전 모든 데이터 자원 및 키 정보의 국부적 이용을 필요로 한다.
모든 데이터 자원은 국부적으로 생산라인에 이용가능해야 하고 가능하다면, 컴퓨터 시스템 및 생산자의 직접적인 제어하에 있지 않은 미디어에 존재하며, 생산자는 어떠한 시크릿 키 정보의 신뢰성도 보장하는 방법을 고려해야 한다.
생산 동작을 개시 및 완료하기 위해서는 제작자에게 충분한 데이터가 국부적으로 이용가능해야 한다. 생산자가 인가받지 않고 계약상 위반되는 제작자의 행동을 발견하는 경우, 생산자는 악의의 제작자가 계약 종료후에 암거래 또는 회색 시장 상품을 생산하는 것을 어떻게 차단해야 하는지 고려해야 한다.
복제와 관련된 다른 문제는 과잉 생산으로부터 시작하고, 특정 유형의 복제 동작이 실리콘 칩 생산자에게 더욱 특별한 관심의 대상이다. 과잉 생산은 집적 회로(IC)의 생산자가 하나 이상의 제3자 생산 회사에게 자신들의 IC 설계에 대한 제조를 외주 제작할 때 발생할 수 있다. 특정한 또는 모든 제작 단계를 외주하는 목적은 제작 프로세스에서 특별한 스테이지를 수행하기 위한 최적의 가격을 제안할 수 있는 제3자를 선택함으로써 생산 단가를 낮추는 것이다. 예를 들어, 무설비업체(fabless) 설계 하우스(생산자)는 자신들이 설계했던 칩을 만들기 위해 해외 제조 설비 업체와 계약하기를 원할 수 있다. 이러한 해외 제작 설비는 전자 요소를 상대적으로 저비용으로 생산할 수 있기 때문에 종종 선택된다.
그러나, 외주 제작은 일반적으로 특정 계약자가 제품을 과잉 생산하게 되는 위험을 증가시키는데, 계약자는 암거래 시장을 공급하기 위한 제작 계약을 행한다. 예를 들어, 계약 제작자가 악의로 행동하여 생산자에 의해 제공된 설계으로부터 집적회로를 과잉 생산한다면, 이러한 과잉 생산이 발생함을 생산자에게 알리지 않고, 과잉의 제품은 "위조" 또는 "복제" 제품으로서 암거래 시장에 판매될 것이다. 이는 제3자 제작자들이 별도의 수익을 구현하게 하여, 자신들의 고객 즉, 생산자/디자이너에 대한 장래의 제품 수요 및 수익에 있어 대가를 치르게 한다.
상기의 내용은 이러한 시나리오에서 생산자가 생산 단계의 초기에 기술적 샘플을 받는 것과 별개로 제품을 종종 처리하지 않기 때문에 발생한다. 따라서, 설계에 후속하는 제작 프로세스의 각 단계에서 부품과 제품을 훔칠 기회가 존재한다. 일부 경우에, 선의의 계약 제작자에 의해 고용된 사람이 도용자일 수 있다. "산출 감소"가 발생하고, 이때, 피고용인은 제작 라인에서 바로 제품을 훔치게 된다. 이는 손실된 수익으로 인한 생산자 및 계약 제작자뿐만 아니라, 미래 비지니스 수행을 위한 생산자와 제작자 사이 관계에서도 해롭게 작용할 수 있다.
결국, 본 발명의 목적은 상기에서 살펴본 문제점을 제거하거나 미연에 방지하는 것이다.
일 양상에서, 본 발명은 그 제조 동안에 디바이스 내에의 민감 데이터의 주입을 원격으로 제어하는 방법을 제공한다. 본 방법은 데이터 전송 신호 내의 민감 데이터를 준비하고 암호적으로 보호하는 단계와, 제어기가 서버에 데이터 전송 신호를 전송하는 단계 - 서버는 암호화 동작을 수행하기 위한 보안 모듈을 가짐 - 와, 상기 보안 모듈이 데이터 전송 신호로부터 민감 데이터를 추출하는 단계와, 상기 서버가 디바이스 내의 주입을 위한 장치에 민감 데이터를 제공하는 단계를 포함하며, 상기 제어기는 서버로부터 원격으로 위치되어 있다.
다른 양상에서, 본 발명은 그 제조 동안에 디바이스 내에의 민감 데이터의 주입을 원격으로 제어하는 시스템을 제공한다. 본 시스템은 암호화 동작을 수행하는 제1 보안 모듈을 갖는 제어기와, 제어기로부터 원격으로 위치되고, 순방향 채널 및 역방향 채널에 의해 제어기에 연결된 서버 - 상기 순방향 채널은 서버의 제2 보안 모듈에 데이터 전송 신호를 제공하기 위하여 제어기에 의해 이용되고 상기 데이터 전송 신호는 민감 데이터를 암호적으로 보호하며, 제2 보안 모듈은 데이터 전송 신호로부터 민감 데이터를 추출함 - 와, 데이터 전송 신호로부터 추출시 민감 데이터를 주입하는데 이용된 장비로 동작하는 에이전트 - 에이전트는 제1 보안 모듈로부터 데이터를 획득함 - 를 포함한다.
또 다른 양상에서, 복수의 스테이지에서 디바이스 내의 민감 데이터의 주입을 제어하는 모듈이 제공된다. 본 모듈은 디바이스 내의 데이터 흐름 및 메모리 내에 저장된 암호화 키를 인터셉트 및 변환하는 암호화 변환부를 포함하며, 민감 데이터의 일부분은 각각의 스테이지에서 암호화 키에 추가되며, 암호화 키는 그 동작의 변환에 의해 이용되며, 암호화 변환은 민감 데이터의 성공적인 주입시 데이터 흐름을 정확하게 변경한다.
또 다른 양상에서, 디바이스 내의 민감 데이터의 주입을 제어하는 방법이 제공된다. 본 방법은 디바이스 내의 모듈을 포함하는 단계 - 상기 모듈은 디바이스 내의 데이터 흐름을 인터셉트 및 변환하기 위한 암호화 변환부를 가짐 - 와, 디바이스 제조시 복수의 스테이지 각각에서 모듈 내의 메모리 내에 저장된 암호화 키에 민감 데이터의 일부분을 추가하는 단계를 포함하며, 상기 암호화 변환은 민감 데이터의 성공적인 주입시 데이터 흐름을 정확하게 변경하는 것을 포함한다.
본 발명은 제조 프로세스의 적어도 일부분에 대한 별개의 엔티티를 이용하기를 원하는 생산자로 하여금 원격 위치에서 디바이스 생산을 모니터링하고 보호하는 시스템 및 방법을 제공한다.
본 발명은 또한, 과잉 생산 및 수율 누출로 인한 암거래 시장 제품을 방지하기 위해 별개의 엔티티들 사이에서 제품에의 민감 데이터의 추가를 분리하는 수단을 제공한다.
발명의 실시예는 첨부된 도면에 관련된 일예에 의해 설명될 수 있을 것이다.
도 1은 원격 디바이스 등록 시스템의 개략적인 블록도;
도 2는 도 1에서 설명한 그래픽 유저 인터페이스를 나타낸 개략도;
도 3은 배포 이미지를 나타낸 도면;
도 4는 키 주입 및 보고 절차를 설명하는 흐름도;
도 5는 준비 절차를 설명하는 흐름도;
도 6은 크레딧 지시 절차를 설명하는 흐름도;
도 7은 복수의 제품을 지원하는 다른 실시예의 매핑도;
도 8은 필터링된 로그 리포트의 일례를 나타낸 도면;
도 9는 원격 디바이스 등록 시스템의 다른 실시예를 설명한 블록도;
도 10은 제조 프로세스에서 복수 스테이지를 사용하는 키 주입을 위한 구현 블록도;
도 11은 도 10의 실시예를 사용하는 키 주입 스테이지를 분리하기 위하여 등록 모듈을 포함한 마스크의 개략적 도면,
도 12는 도 10의 실시예에서 도시된 스테이지 개략도,
도 13은 도 10의 실시예를 사용한 디바이스를 생산하는 단계를 나타낸 흐름도,
도 14는 도 11에서 도시된 마스크로부터 생산된 제품의 실시예 블록도.
도 1을 참조하여 보면, 원격 디바이스 등록 또는 신뢰성있는 키 주입 시스템을 일반적으로 도면 부호 10으로 나타낸다. 디바이스(22)의 생산자(12)는 고유하고 불변한 정보를 디바이스(22)에 주입하기 위하여 별도의 엔티티 서비스 - 본 경우에 외부 제작자(14) - 를 이용한다. 정보는 디바이스(22)의 본질적으로 고유한 속성에 암호적으로 결합될 수 있는 암호 키, 공유된 시크릿 또는 일부 기타 데이터일 수 있으며, 이하에서는 이를 "키(key)"로 칭하기로 한다. 디바이스(22)에 키를 주입하는 단계는 이하에서는 "키잉(keying)" 또는 "키 주입"으로 칭한다.
생산자(12)는 제작자(14)의 설비와 원격으로 있는 컴퓨터 시스템(10)인 제어기(16)를 이용한다. 제어기(16)는 하드웨어 보안 모듈(HSM; 11)을 포함한다. HSM(11)은 암호, 해독 및 서명과 같은 암호적으로 안전한 동작을 수행하기 위해 제어기(16)에 의해 사용되는 보호 디바이스(22)이다. HSM(11)은 도용되기 어렵(물리적으로 액세스가 어려움)거나, 위조에 반응할 수 있다(예를 들어, 도용될 경우 데이터를 소거함). 제어기(16)는 제작자(14)에 의한 키 배포 및 사용을 모니터링할 뿐만 아니라 제작자(14)에게 키 및 다른 정보를 패키징 및 전달할 책임이 있다. 생산자(12)는 운영체(예를 들어, HDCP 키의 생산자(12))와 같은 외부 자원으로부터 수많은 양의 키(미도시)를 일반적으로 얻는다. 키는 특정 제작자(14)에게 배포될 때까지 데이터 저장 디바이스(22)안에 저장된다. 제어기(16) 및 그 동작은 그래픽 유저 인터페이스(이하 "GUI(13)"라 칭함)를 이용하여 오퍼레이터에 의해 모니터, 수정 및 제어될 수 있다. GUI(13)는 통상적으로 퍼스널 컴퓨터(미도시)를 이용하여 상호작용 및 표시되는 소프트웨어 애플리케이션이다.
제어기(16)는 파이프라인(23)을 통해 제작자(14)에 상주하는 서버(18)에 연결된다. 파이프라인(23)은 제어 채널(26) 및 배포 채널(25)에 해당하는 2개의 순방향 통신 채널과 역방향 채널(24)을 포함한다. 제어 채널(26)은 제작자(14)가 크레딧 명령을 전달하여 사용할 수 있는 복수의 키를 측정하기 위해 제어기(16)에 의해 사용된다. 배포 채널(25)은 제작자(14)에게 보호된 키 블록을 배포하기 위해 제어기(16)에 의해 사용된다. 역방향 채널(24)은 제어기(16)가 보고 및 감사 목적의 키 사용을 알 수 있도록 하기 위해 시스템(10)에 의해 사용된다. 각 채널(24, 25, 26)은 임의적인 통신 채널일 수 있고, 신뢰 또는 보안이 요구되진 않는다. 각 채널(24, 25, 26)에 대한 신뢰 및 보안은 기술적 메커니즘 및 프로세스/절차의 조합을 사용하여 제공된다. 예를 들어, 순방향 채널(26)을 통해 모듈(18)에 전송된 메시지가 손상으로 인해 해독되지 못하는 경우, 사용자는 시스템 제어기 모듈(16)의 오퍼레이터에게 전화를 하여 메시지를 다시 전송받게끔 할 수 있다.
제작자(14)는 제작자(14) 설비에 국부적으로 위치되고 그 활동이 제어기(16)에 의해 전송된 메시지를 통해 모니터 및 측정되는 컴퓨터 시스템인 하나 이상의 서버(18)를 이용한다. 서버(18)는 또한 역방향 채널(24)을 통해 제어기(16)에 되보고한다. 서버(18)는 제어기(16)에 의해 사용되는 HSM(11)과 유사한 HSM(28)을 포함한다. HSM(28)은 제작자(14)가 얼마나 많은 키를 사용하는지 판단하는 보호 크레딧 풀(credit pool)(30)을 저장한다. 키의 사용은 서버(18)에 의해 보고된 데이터를 모니터링하고, 크레딧 풀로부터 감산 또는 가산됨으로써 제어기(16)에 의해 측정된다. 크레딧 풀은 서버(18)가 제어기(16)로부터 더 많은 키를 요청하고 획득해야 하기 전에, HSM(28)에 의해 해독될 수 있는 키의 수를 나타내는 추상 개념이다. 제어기(16)는 배포 채널(25)을 통해 서버(18)에 키를 배포하고, 서버(18)는 아래 보다 완벽하게 설명된 바와 같이, 키를 로컬 데이터 저장 디바이스(15)에 저장하게 된다.
제작자(14)는 디바이스(22) 내에 암호 키를 주입하는데 사용되는 하나 이상의 장비(20)를 사용한다. 통상 키잉은 제작 프로세스의 테스트 단계 동안에 발생하고, 따라서, 장비(20)는 종종 조립 라인의 테스트 머신이 된다. 장비(20)는 통상 애플리케이션측에서 키 주입을 관리하는데 사용된 장비(20) 내에 로딩되는 소프트웨어 프로그램 또는 툴킷(toolkit)에 해당하는 키 에이전트(21)를 포함한다. 키 에이전트(21)는 필요할 때마다 키를 요청하여 획득하기 위해 서버(18)와 통신한다. 통상, 서버(18)는 생산 공정의 타이밍을 방해하지 않기에 충분한 키를 키 에이전트(21)에 제공한다. 그러나, 서버(18)는 크레딧 풀을 통해 측정될 때 키잉 승인이 제어기(16)에 의해 제공될 때까지 키의 사용을 제한하기 위해 불필요한 수의 키를 제공하지 않을 것이다.
통상, 생산을 방해하지 않기 위해 키 에이전트(21)는 새로운 키 뱃치(batch)가 특정 장비(20)에 의해 필요로 할 때를 표시하는 문턱 레벨을 갖는다. 제어기(16)는 일반적으로 서버(18)와 지속적인 통신을 하는 것은 아니기 때문에, 제어기(16)가 아래 보다 자세히 설명된 바와 같이 서버(18)로부터 키 사용 리포트를 얻기 전에, 제어기(16)는 충분한 키잉 재료가 서버(18)를 통해 장비(20)에 이용되는 것을 보장하는 한편, 너무 많은 키 데이터가 서버(18)에 의해 배포되지 않는 것을 보장하기 위해 자신의 파라미터를 조정할 수 있다.
키 에이전트(21)는 장비(20) 오퍼레이터 자체가 키를 수동으로 또는 자동화된 방식으로 요청할 수 있도록 장비(20)에서 동작하는 애플리케이션 프로그램 인터페이스(이하 "API"라 칭함)를 바람직하게 포함한다. 키 에이전트(21)는 서버(18)와 장비(20) 사이에서 이동하는 데이터에 대한 보호 레벨을 제공하는데 사용되고, 서버(18)와 장비(20) 사이에서 단순화된 보안 소켓 레이어(이하 "SSL"이라 칭함) 연결로 간주될 수 있다. 이는 자원을 허용하고, 키 에이전트(21)가 또한 서버(18)와의 사이에서 SSL 연결을 사용하는 것으로 인식될 수 있다. 키 에이전트(21)는 키가 사용될때 리포트 기록을 발생시키고 보고 목적으로 서버(18)에 되전송하는 것을 담당한다.
제어기(16)는 제작자(14)에 의해 키 주입을 모니터링 및 측정하는 명령 센터이다. 원격 위치에서 키잉(이하 키 주입으로 지칭)을 제어하기 위해, GUI(13)는 제어기(16)의 제어하에 있는 제작자(14), 서버(18) 및 장비(20)를 각각 모니터하고 구성하도록 오퍼레이터에 의해 사용된다. GUI(13)의 일 실시예는 도 2에서 도시된다. GUI(13)는 서버윈도우(200), 제어기윈도우(204) 및 장비윈도우(202)로 나누어진다. 서버윈도우(200)는 제어기(16)에 의해 제어되는 제작자(14) 및 서버(18) 리스트를 포함한다. 특정 제어기(16)는 제어기윈도우(204) 내에 표시된다. 오퍼레이터는 특정 제작자(예를 들어, 도 2에서 나타낸 제작자 A)를 선택할 수 있고, 제작자(14)와 연계된 장비(20)는 장비윈도우(202) 내에 표시된다.
도 2에서 나타낸 일시예에 있어서, 제작자 A에서의 서버는 서버 1, 서버 2 및 서버 3과 관련된 정보를 제공하는 윈도우를 포함한다. 각 서버는 자신과 연결된 특정 데이터를 구비한다. 예를 들어, 도 2에서 도시한 바와 같이, 각 서버는 자신들의 이용가능한 저장 공간, 이용가능한 크레딧 및 각각의 키 유형 1 및 키 유형 2에 이용가능한 키 수를 보여주는 프로그래스 바를 포함한다. 각 테스터윈도우는 이전 리포트가 처리되었던 날짜, 이전에 보고된 크레딧, 이전의 재충전 량, 및 데이터 관련 누락된 로그 기록과 같은 로그 정보를 표시한다. 서버 윈도우는 또한 제어기(16)로부터 서버(18)를 원격으로 구성 및 디스에이블시키는 옵션(214, 216)을 오퍼레이터에게 제공한다.
제어기(16)는 원격으로 서버(18)를 구성하는 능력을 갖는다. 이는 제어기(16)로 하여금 키 유형을 변경하고 키 유형을 추가 또는 삭제하고 다른 구성 옵션을 제어하게 허용한다. 이는 제어 채널(26)을 따라 서버 HSM(28)에 구성 메시지를 전송함으로써 바람직하게 달성된다. HSM(28)은 구성 메시지를 평가할 수 있고, 이에 의해 일부 구성 메시지가 HSM(28)의 동작을 변경하고, 다른 구성 메시지는 서버(18)에 전송된다. 이 방법을 이용하여 HSM(28)을 거쳐 서버(18)에 전송된 구성 메시지는 서버(18)가 제어기(16)로부터 발신하기에 신뢰성있고 알려져있는 구성 명령을 획득하는 것을 도울 수 있다.
제어기(16)는 키 에이전트(21)를 통한 서버(18) 레벨 또는 장비(20) 레벨에서 원격으로 시스템(10)을 구성할 수 있다. 제어기(16)는 또한 서버(18) 폴(poll)을 강요할 수 있고, 규칙적인 폴링을 위해 간격을 조정할 수 있다. 통상, 서버(18)는 고정된 간격으로 폴링되고, 제어기(16)는 필요에 따라 간격들 사이에서 정보를 얻기 위해 강요 폴을 사용할 수 있다. 예를 들어, 하루 동안의 간격에서 제어기(16)는 1일 내에 관리자에 데이터를 보고하는 것이 필요할 수 있고, 따라서, 그러한 데이터를 얻기 위해 모든 서버(18)의 폴을 강요할 수 있다. GUI(13)는 또한, 중요 생산 동작시 해독 또는 배포 실패와 같은 극한 환경에서 제어기(16)로 하여금 자동으로 관리자와 접하도록 하는 제어기 이메일 옵션을 포함할 수 있다.
서버(18)에 배포되고 장비(20)에 의해 디바이스(22)로 주입되는 각 키는 특정 이벤트에서 특정한 로그 기록을 트리거한다. GUI(13)는 로그 기록을 검색, 분류, 컴파일 및 분석하는데 사용될 수 있고, 도 8에서 도시한 바와 같이, 표준 리포트(400)를 나타내는데 사용될 수 있다. 이러한 실시예에 있어서, 주요한 2개의 로그 기록이 발생 존재한다. 서버로의 키 로그(402)는 키가 생산자(16)에 의해 서버(18)에 배포될 때 발생되고, 에이전트로의 키 로그(404)는 키가 키 에이전트(21)에 양도되는 시점에서 HSM(28)에 의해 발생하되, 주입을 위한 키 로그(406)는 키 주입시 키 에이전트(21)에 의해 발생할 것이다. 각 로그 기록은 ID 유형, 타임 스탬프, 제작자, 장비 등을 포함하는 임의의 수의 식별 정보를 포함할 수 있다. 도 8에서 도시한 리포트에서, 리포트(400)는 시퀀스 ID=001를 갖는 키와 관련하여 서버로의 키 로그(402), 에이전트로의 키 로그(404) 및 주입을 위한 키 로그(406)를 설명한다. 이러한 기록들은 시퀀스 ID 번호를 구비한 키의 라이프 주기를 추적하는데 이용될 수 있다. 리포트(400)는 복수의 기록을 포함할 수 있고, 임의의 적절한 필드에 기초하여 필터링될 수 있다. 예를 들어, 제작자 A에서 테스터 2에 의해 5월 3일 주입된 모든 키를 나타내는 리포트(400)가 이에 따라 데이터 필드 및 위치 필드를 필터링함으로써 컴파일될 수 있다.
이하, 도 3을 참조하여 보면, 생산자(16)는 서버(18)에 전송될 배포 이미지(40)를 사용하여 보안 데이터 전송 신호 내의 대량 키 세트를 - 바람직하게는 암호화를 이용하여 - 패키징할 수 있다. 배포 이미지(40)는 생산자(16)가 한번의 전송에서 복수의 서버(18)에 대해 예정된 복수의 제품에 대한 키를 포함하게끔 한다. 각 서버(18)는 일정 개수의 키를 해독 및 획득할 수 있지만, 오직 인증이 HSM(28)에 의해 제어기(16)로부터 제어 채널(26)을 통하여 수신된 후에만 이루어진다. 배포 이미지(40)는 데이터 기록의 집합이고, 각 기록은 유형(58), ID(60), 사이즈(54) 및 데이터(56) 필드를 일반적으로 포함한다. 이때, 상기 데이터(56)는 사이즈(54)에 의해 검증되는 임의적 사이즈(54)의 키 데이터(50)를 일반적으로 포함한다. 유형(58) 및 ID(60) 필드는 키 데이터를 검증하는 HSM(28)에 의해 사용되고, 가능하게는 제어 채널(26)을 경유하여 지시된 바와 같이 HSM(28)의 구성에 의존하여 일정 키를 필터링하는데 사용된다. 키는 실제로 어떠한 타겟을 갖는지 알 수 없도록 캡슐에 의해 둘러 쌓인다. 이는 각각의 새로운 키 유형(58)에 대한 재설계을 요구함없이 유연성있게 확장될 수 있도록 한다. 래퍼(wrapper)는 추상적인 이미지에 로깅(logging) 또는 다양한 할당 요소와 같이 더 진보된 특징을 지원하는 요소를 또한 포함할 수 있다.
이미지(40)는 이미지 키(42)에 의해 암호화된다. 이미지 키(42)는 이미지를 해독하고 키를 획득하는 서버(18)에 의해 사용된다. 이미지 키(42)는 그 자체가 각 서버(18)에 의해 해독되고, 서버(18) 헤더(48)에 저장된다. 서버(18) 헤더(48)의 집합(44)은 메인 헤더(48)안에 저장된다. 이미지를 해독하고 키를 얻기 위해, 헤더(48)는 서버(18)에 의해 선택되고, 이미지 키(42)를 획득한 HSM(28)에 의해 해독된다. 이미지 키(42)는 이미지를 해독하기 위해 사용된다.
앞서 설명한 바와 같이, 배포 이미지(40)는 복수의 제품을 지원하는데 사용될 수 있다. 도 7에서는 제품 유형 및 데이터 블록에 대한 매핑이 도시된다. 예를 들어, 생산자(16)가 감마 사용 키 1(필터 태그 1 구비), 베타 사용 키 2(필터 태그 2 구비) 및 구성 블록(필터 태그 2 구비)을 포함한 알파 사용 키 1, 키 2에 해당하는 3개의 제품을 갖는다. 이미지는 다량의 키유형 1 및 키유형 2를 포함하고, 감마 및 베타 제품은 알파 제품보다 더 복잡하다. 생산자(16)는 각 블록의 오십(50)과 같은 데이터를 구비한 싱글 이미지를 패키지할 수 있고, 이에 의해 일정 테스터(예를 들어, 테스터 1)는 제작을 허가하게 되며, 따라서, 50개의 알파 제품을 생산하기 위해 50개의 필터 태그 1 및 태그 2를 얻을 수 있게 된다. 다른 테스터(테스터 2)는 동시에 이미지로부터 50개의 필터 태그 1을 제작 및 획득하여 50개의 베타 제품을 생산하고, 감마 제품을 생산하기 위해 50개의 필터 태그 2를 구비한다. 이미지는 모든 키 주입 데이터를 포함하고, 가능한 복수의 키 유형을 함유하며, 싱글 유형의 제품을 생산한다. 테스터는 서버(18)에 프로그래밍되어질 수 있는 제품 유형(58) 또는 제품 모델을 식별시킨다. 상기 모델 정보는 암호화된 이미지를 갖는 HSM(28)으로 전송되어, HSM(28)이 이미지 및 키 데이터(50)를 해독할때, 필터링될 수 있고, 검증된 제품 모델을 프로그램화할 필요가 있는 키 데이터(50)만이 HSM(28)에 의해 테스터로 배포된다. 그러므로, 생산자(16)는 싱글 이미지를 갖는 복수의 제품을 지원할 수 있고, 제작자가 제작 의도대로 제품을 제작할 수 있는 단계를 확보할 수 있도록 한다.
이미지는 복수의 제품을 지원할 수 있기 때문에, 로그 기록은 테스터에서 수행되는 실제 키 주입을 추정하는데 사용되고, 이는 이하에서 상세히 살펴보기로 한다. 로그 기록을 추정함으로써, 생산자(16)는 제작자가 50의 제품 알파(생산자가 생산하라고 지불했음) 대신에 50의 제품 감마를 되돌려 보냈고 이에 의해 50의 제품 베타를 암거래 시장 또는 회색 시장에 팔 수 있었는지 여부를 검출하려 시도할 수 있다. 이러한 불일치는 고의적일 수도 아닐 수도 있지만, 어떤 경우에도 합리적으로 식별될 수 있다.
HSM(28)이 역방향 채널(25)을 거쳐 제어기(16)에 보고할 때까지 그 배포부로부터 배포 채널(25)을 통한 일반적인 키 라이프 사이클이 도 4에 도시되어 있다. 도 4에서 하이라이트된 블록은 보안 모듈, 즉 HSM(11, 28)에 의해 수행되는 단계를 나타낸다. 제어기(16)는 첫번째로 외주 공급자로부터 대량의 표준 키를 얻는다. 그 후, 제어기(16)는 키를 HSM(11)에 보내고, HSM(11)은 키 블록을 암호화하며, 각각의 키 블록은 특정 키유형의 측정량을 포함한다. 키는 하나 보다 많은 키 유형을 갖는 블록들로 또한 벌크 암호화될 수 있음을 알아야 한다. 그 후, 제어기(16)가 키 블록이 배포될 것임을 표시하는 명령 또는 다른 커맨드를 수신할 때까지 저장 디바이스(15) 내에 벌크 암호화된 키들을 저장한다.
생산자(16)가 키 블록을 배포할 때, 생산자는 첫번째로 벌크 암호화된 블록을 얻고, HSM(11)에 이 블록을 전송하게 된다. HSM(11)은 블록을 해독하고, 이미지 키(42)와함께 전송하기 위하여 키 블록을 재암호화한다. 이미지 키(42) 자체는 각각의 서버(18)가 개개의 헤더(48)의 생성하도록 암호화된다. 이들 헤더(48)는 메인 헤더(46)의 그룹(44)에 저장된다. 여기서, HSM(11)은 배포를 위해 재암호화되었던 키를 위해 서버로의 키 로그(402)를 발생시킨다. 로그(402)는 이후의 분석을 위해 생산자(12)에 국부적으로 저장된다. 그 후, 재암호화된 키 블록은 배포 채널(25)을 통해 서버(18)에 배포된다.
서버(18)는 이미지(40) 내에 포함되어진 암호화된 키 블록을 HSM(28)에 전송하고, 이 후 HSM(28)은 이미지(40)를 해독한다. HSM(28)은 첫번째로 그룹(44)으로부터 자신의 특정 헤더(48)를 선택하고, 이미지 키(42)를 해독한다. 그 후, 이미지 키(42)는 이미지(40)로부터 키를 얻기 위해 해독된다. 그 후, 이미지(40)는 예를 들어, 안전한 해시 알고리즘, MAC 또는 디지털 서명을 사용하여 바람직하게 검증된 다음 필터링된다. HSM(28)은 또한, 저장을 위하여 이미지(40)로부터 얻은 각각의 키를 재암호화한다. 그 후, 서버(18)는 장비(20)의 이후 사용을 위하여 재암호화된 키를 국부적으로 저장한다. 이미지(40)에 대한 인증성은 제어기(16)와 서버(18) 사이에서 공유되는 고유한 대칭 배포 키 ks1 및 ks2에 기초하는 것으로 본다고 알아야 한다. 이 사이에서 공유되는 메시지는 성공적인 무결성 검사가 일단 수행되면, 예를 들어, sha-2 다이제스트 비교후에 인증받을 수 있다.
제어기(16)가 장비(20)로부터 일정 수의 키(예를 들어, N개의 키)에 대한 요청을 수신한 경우 HSM(28)은 해독을 위한 N개의 키를 제공받는다. 그 후 에이전트로의 키 로그 기록(404)은 HSM(28)에 의해 해독되는 N개 키 각각에 대해 발생되고 키는 주입을 위하여 장비(20)에 전달된다. 이때, 키는 "클리어(in the clear)" 상태이기 때문에 주입할 준비가 되어 있다.
장비(20)는 N개 키 각각을 주입하고, 키 에이전트(21)는 주입되는 각 키의 키 주입 로그 기록(404)을 발생시킨다. HSM(28)은 계속적으로 에이전트로의 키 로그 기록(406) 및 키 주입 로그 기록(404)을 획득하고, 이들 기록을 역방향 채널(24)을 통해 제어기(16)에 되전송되는 마스터 로그 리포트 R내에 바람직하게 연관시킨다.
개개의 로그(402)는 파일이 생성되었던 날짜를 식별하기 위해 바이너리 파일에 바람직하게 연관된다. 리포트 R은 암호화 키 k1으로 HSM(28)에 의해 바람직하게 암호화되고, 역방향 채널(24)을 통해 전송되도록 서버(18)상에서 실행하는 애플리케이션에 반납된다. 그 후, 제어기(16)는 리포트 R을 해독할 수 있고, 각각의 로그(예를 들어, 402, 404, 406)를 검증할 수 있다. 각 로그는 단조적으로 동기화된 숫자로 태깅될 수 있다. 합쳐진 모든 기록 ID 값이 연속 세트가 아니라면, 제어기(16)의 오퍼레이터는 연속적으로 누락된 로그를 어디서 추적할지 알게 될 것이다.
상기에서 설명한 바와 같이, 제어기(16)는 키 배포시 N개 키에 대한 복수의 서버로의 키 로그 기록(402)을 미리 저장해 왔다. 따라서, 제어기(16)는 최초에 배포되었던 키들이 정확한 서버(18)에 의해 올바른 디바이스에 주입되었음을 표시하는 각각의 키에 대한 라이프 싸이클을 완료하는 리포트 R을 장래의 어느 시점에서 수신할 것으로 예상한다. 따라서, 제어기(16)는 리포트들이 제공될 때 로그 리포트를 평가할 수 있다. 그 후, 제어기(16)는 제조 동작의 중단(예를 들어, 배포 중단) 또는 더 많은 키의 제공과 같이 어떠한 동작이 취해져야 하는지 여부를 결정할 수 있다. 제어기(16)는 추가의 키 블록을 배포하기 전에 추가의 정보를 또한 요구할 수 있다. 이러한 방식으로 제어기(16)는 제작자가 양호한 신뢰성을 갖고 동작하고 있고 지속적으로 정확한 로그 리포트를 제공하였다면 배포를 측정하여 더 많은 키를 제공할 수 있다.
로그 기록(도 8에서 도시한 기록)은 생산자가 ID 번호 순으로 불연속성을 분간할 수 있다. 예를 들어, 다수의 키가 배포되되, 에이전트로의 키를 보고하지 못하거나 주입을 위한 키 로그를 보고하지 못하였다면, 제작자(14)는 그 키를 분실할 수 있다. 이는 회색 시장 또는 암거래 시장의 활동를 나타낼 수 있다. 다른 시나리오로서, 리포트 R은 에이전트로의 키 로그(404)를 포함할 수 있지만, 특정 키에 대한 키 주입 로그(406)를 포함할 수 없다. 이는 문제점이 제작자(14) 자체보다는 키를 요청하는 특정 장비(20)에서 발생하였음을 나타낼 수 있다. 그러므로, 제작자(14)는 감사 목적을 위해 그리고 생산자(12)와의 관계를 유지하도록 내부적으로 악의적인 행동을 식별하기 위해 로그 리포트 R을 사용할 수 있다. 각 키의 라이프 싸이클은 키가 동작되는 중요 단계에 리포트 기록을 요구한다. 따라서, 생산자(12)는 문제점이 어디서 발생하는지 식별하는 필수 정보를 갖고, 그러한 문제를 수정 또는 제거하기 위한 노력을 하게 된다. 바람직하게 로그 기록은 키에 대한 순서 번호 뿐만 아니라 키 유형과 관련된 정보를 포함한다. 이러한 방식으로, 생산자(12)는 알파 제품이 커미션되었는지, 감마 및 베타 제품이 아직 생산되지 않았는지 여부를 또한 결정할 수 있다.
로그 리포트는 제작자(14)에 의한 악의적이거나 비윤리적인 행동 양쪽 모두를 방지하는 정보를 제공하고, 임의의 원하지 않은 활동의 증거를 제공하는 툴 및 기존의 제작자(14)의 무결성을 평가하는 수단을 제공한다. 바람직하지 않은 행위를 감지하는데 실체적인 증거의 사용은 생산자(12)가 의심 이상의 것을 갖는 제조자(14)에 대처하도록 하게 하고 불법행위가 테스터 레벨(회사가 아닌 피고용인)에서 발생할 경우, 실체적 증거 사용은 생산자(12)와 제작자(14)의 중요한 관계를 지킬 수 있다.
배포에 더불어, 제어기(16)는 제어 채널(26)을 사용하여 크레딧 풀(30)을 제어하고 따라서 키 주입 단계를 측정한다. 크레딧 지시 과정은 도 6에서 도시한 바와 같다. HSM(28)은 배포 이미지(40) 및 획득한 키를 해독할 때 크레딧 풀(30)로부터 크레딧을 소비해야 한다. 시간을 지남에 따라, 크레딧 풀(30)은 감소하여 제어기(16)에 의해 보내진 크레딧 지시 파일을 채울 필요가 있다.
제어기(16)는 소정의 시간에 제어 채널(26)을 통해 서버(18)에 제어 메시지 C를 전송한다. 이 메시지에 포함되어진 바람직하게 요구된 파일중 하나는 크레딧 지시 파일이다. 파일은 크레딧 지시로 HSM(28)에 의해 해독된 특정 서버(18)의 암호화된 데이터 세트일 수 있다. 크레딧 지시는 예를 들어, HSM(28) 또는/및 서버(18)의 시리얼 번호, 서버(18)의 토큰 ID, 시퀀스 번호, 새로운 크레딧량 및 구성 데이터를 포함하되, 이 모두 제어기(16)에 의해 서명된다.
제어 메시지 C를 수신하는 즉시, HSM(28)은 제어 메시지 C로부터 크레딧 지시 데이터를 해독하고, 서명을 검증한다. HSM(28)은 또한, 그 자체의 시리얼 번호 및 토큰 ID를 검증한다. 이후, 시퀀스 번호의 검증이 수행된다. 시퀀스 번호는 HSM(28)에서 내부적으로 저장된 시퀀스보다 더 커야 한다. 일단 검증되면, HSM(28)은 내부 시퀀스 번호를 업데이트하고, 크레딧 지시 내의 값으로 크레딧 풀(30)의 값을 설정한다.
HSM(28)은 이후, GUI(13)와 관련하여 위에 설명된 바와 같이, 필터링 규칙, 키 정보, 크레딧 규칙 등의 업데이트들과 같이, 제어기(16)로 하여금 서버(18)에 구성 데이터를 푸시하도록 하기 위하여 내부 구성을 업데이트할 제어 메시지 C의 구성 메시지를 처리할 것이다. 구성 데이터는 HSM(28), 서버(18) 상에서 실행하는 애플리케이션 또는 심지어 키 에이전트(21)를 위해 계획될 수 있다. HSM(28)은 메시지를 처리하는 정의된 유형의 구성 메시지를 검색한다. 구성 메시지는 프라이빗 또는 퍼블릭으로 마킹될 수 있고 또한 그 액세스가 HSM(28)에 의해 제어될 것이다.
크레딧 리포트 Cr은 제어 메시지 C에서 크레딧 지시를 처리하는 서버의 응답이다. 크레딧 리포트 Cr은 HSM(28)의 시리얼 번호 및 토큰 ID, 현재 시퀀스값, 현재 크레딧 풀(30)값, 재충전 날짜 및 크레딧 지시 과정에서 에러가 미발생시 제로로 설정되는 에러 코드를 포함한다.
크레딧 리포트 Cr은 바람직하게는 서명 키 k2를 사용하는 HSM(28)에 의해 서명된다. 리포트 Cr은 이후, 제어기(16)의 공용 암호화 키 k3를 사용하는 제어기(16)를 위해 암호화된다. 리포트 Cr은 위에 설명된 감사 목적으로 제어기(16)에 전송되어 로그 리포트 R에 의해 저장된다.
키를 배포하기에 앞서 생산자(12) 및 제작자(14)는 HSM 및 서버(18)를 초기화하는 준비 과정을 진행할 수 있다. 준비 과정은 도 5에서 도시된다. HSM(28)은 준비 요청 메시지 P를 생성하여 제어기(16)에 전송한다. 이 메시지 P는 서버(18)에 의해 사용되는 HSM(28)의 시리얼 번호를 바람직하게 포함한다. HSM(28)은 2개의 암호 키 페어인 k1, k2(예를 들어, RSA 키 페어 또는, 바람직하게는, ECC(elliptic curve cryptography) 사용)를 발생시키되, 한 키(k1)는 암호 메시지를 수신하는 키이고 다른 키(k2)는 출력 메시지를 서명하는 키이다. 바람직하게는, 제작자(14)는 키 페어 k1 및 k2의 교환 동안 물리적인 제어 환경에서 암호적으로 부트스트랩된다.
제어기(16)가 서버(18)로부터 준비 요청을 수신할때, 메시지를 체크하고 제작자(14)에게 "ID"를 부여하는 HSM(11)에게 요청한다. 2개의 키, 바람직하게는 대칭키 kS1 및 kS2(AES(Advanced Encryption Standard) 키)가 발생한다. 이러한 키는 배포 채널(25)상의 배포 이미지(40) 및 역방향 채널(24)상의 로그 리포트 R을 보호하는 제어기(16) 및 서버(18)에 의해 사용된다.
HSM(11)은 이후 준비 응답 메시지 P'를 발생시키되, 예를 들어, 이 메시지는 할당된 토큰 ID, HSM의 암호화 공개 키, 서명 키 k3 및 k4, 배포 및 역방향 대칭 채널 키 ks1 및 ks2, 초기 구성 데이터 및 무결성을 위한 해쉬 다이제스트(hash digest)를 포함한다. 준비 요청 메시지 P와 유사하게, 준비 응답 메시지 P'는 물리적으로 제어되는 환경 내에서 (예를 들어, HSM 보호를 사용하여) 처리된다.
준비 응답 메시지 P'는 서버(18)로 전송될 수 있고, 서버(18)는 준비 요청을 받고 초기화 동작을 수행할 수 있다. 준비 응답의 구조는 제어기(16)와 서버(18) 사이의 순방향 및 역방향 채널(24) 통신에 대한 대칭 키를 포함하는 별개의 구조로 해독하는 멤버를 포함한다. 이러한 키들은 각 HSM(28)(각 서버(18))에 대하여 구별되고, 그룹 HSM(28) 간에는 공유되지 않음을 알아야 한다. 준비 과정이 완료되면, 배포 이미지(40) 및 제어 메시지 C의 정상 교환이 시작할 수 있다.
다른 실시예에 있어서, 도 9에서 도시한 바와 같이, 시스템(10)은 키 주입 단계를 보호하기 위한 제작자(14)에 의해 수행되는 기존의 해결책으로 갱신된다. 도 9에서 도시한 실시예에 있어서, 유사한 구성요소는 첨자 "a"를 붙여 주어진다. 예를 들어, 제작자(14)는 일련의 "BCA"를 "ABC"로 전환하기 위해 스크램블러(74)를 포함한 장비(20a)를 구비하되, 이때, 디바이스(22)는 주입된 키로서 ABC를 수용하도록 연결된다. 이러한 방식에서 키 "BCA"가 누락되는 경우 변환이 발생하지 않기 때문에 디바이스(22a)는 동작하지 않는다. 키를 보호하는 이러한 시도는 설치하기 용이함에도 불구하고, 자연스럽고, 보호의 적정 수준을 제공하지 않는다. 이러한 보호를 수용함으로써, 시스템(10)은 이미 설치된 해결책을 원상태로 복귀시킴없이 장비를 갱신한다. 따라서, 시스템(10) 설치에 대한 제작자(14)의 부가적 비용은 차단될 수 있다. 갱신은 완성된 재설계가 보증될때까지 실행될 수 있고, 이때, 도 1에서 나타낸 배열이 사용될 수 있다.
기존의 해결책을 수용하기 위해 시스템(10)은 서버(18)에서 서명된 오브젝트(72) 세트를 저장하는데 이 오브젝트(72)는 특정 장비(20a)와 연계된 exe파일(70)의 집합이고, 키 주입에 앞서 키를 풀어주는 HSM(28a)에 수반되는 해결책을 수행한다. 이러한 방법에서 키는 알려진 장비(20a)없이 해결책을 수용하기 위해 변경된다. 도 9에서 도시한 바와 같이, 제어기(16)는 해결책을 제공한 장비에 의해 사용되는 exe파일(70)의 접근을 필요로 한다. 이후, 제어기(16)는 exe파일(70)을 제어 HSM(11a)에 전달한다. 제어 HSM(11a)은 exe파일(70)에 서명하고 서명된 exe파일(70)을 다른 서버 HSM(28a)에 전달하며, 서버 HSM(28a)은 서명 exe파일(70)을 서명 오브젝트(72)에 저장한다. 동작시, 장비가 새로운 일군의 키를 요청할때, 서버(18)는 exe파일(70)의 서명에 대해 exe파일(70)을 검증하되, exe파일(70)은 서버(18) HSM(28)에 저장된다. 서버(18a)가 exe파일(72)을 검증시 스크램블된 exe파일 키를 전송할 것이다.
예를 들어, 장비(20a)는 키 ABC가 제품 알파에 주입되도록 하기 위해 디바이스(22a)안의 스크램블러(76)에 들어오도록 키 BCA를 요청한다. 서버 HSM(28a)은 키 ABC를 수정하기 위해, 제품 알파가 서명 exe파일(70) A를 구비하는지 결정한다. 서명 exe파일 A는 검증되되, 스크램블된 키 BCA를 가져오는 키 ABC에 적용된다. 스크램블된 키 BCA는 장비(20a)로 전송되고, 스크램블러(76)는 키 ABC를 주입하기 위해 키 BCA를 수정한다. 장비(20a)는 키 BCA(이미 수신된)가 ABC로서 보호 형식으로 서버(18a)에 의해 저장되는 것을 실현하지 못한다. 서버(18a)에 의해 저장된 키는 CAB와 같은 형식으로 구성될 수 있으며, 이 후 이 키는 주입을 위해 ABC로 변환되도록 스크램블을 위하여 BCA를 읽기위해 수정됨을 알아야 한다. 이러한 케이스는 키 CAB가 표준형식에 있을 때 발생할 수 있으며, CAB가 키로서 수용되지 않는 기존의 해결책에 맞추어지도록 수정되어야 한다. 따라서, 서명 오브젝트(72)는 장비(20a)에 의해 설치된 기존의 해결책을 수용하기 위해 요구되는 프로그램을 포함하고, 상기에서 제공된 예는 설명을 하기 위한 것이다.
서명된 실행물이 통상 키에 적용하기에 앞서 장치에 배포된 키에 대해 검증되기 때문에 서명 오브젝트(72)는 주입에 앞서 키를 수정하기 위해 악의적인 코드가 서버(18a)에 로딩되지 못하도록 한다. 시스템은 해결책을 수용하는 동안 보안 레벨을 증가시킬 수 있다.
따라서, 서버(18)에서 분리된 원격 시스템 제어기(16)를 사용하여, 생산자(12)는 제작자(14)의 활동을 모니터할 수 있고, HSM(28)을 통한 크레딧을 관리한다. 생산자(12)는 디바이스(22)에 대한 키 정보 주입을 관리하되, 이는 제작자(14)가 올바르게 동일성 및 생산자(12)를 위해 제작된 다수의 유니트를 보고하도록 하기 위함이다. 이는 제작자(14)가 암거래 상품 및 디바이스(22)를 만들어 배포하지 못한다는 것을 생산자(12)에게 확신시킬 수 있다.
상기 과정 및 시스템(10)에서, 생산자(12)는 제작자(14)에 대한 생산을 모니터할 수 있다. 제어 메시지 C의 크레딧 지시를 사용하는 생산자(12)는 제작자(14) 사용을 위해 가능한 크레딧을 가감함으로써, 디바이스(22) 생산을 관리할 수 있다.
시스템(10)은 도 1에서 도시한 바와 같이, 하나의 제작자(14)에 한정되지 않고, 각 제작자(14)는 하나의 장비(20) 세트에 한정되지 않는다. 시스템(10)은 또한, 단일의 제어기(16)의 사용에 한정되지 않는다. HSM(28)은 크레딧 풀(30)의 키 가치 및 신뢰도를 보호하기 위해 가장 신뢰성 있는 하드웨어이다. 더욱이, 배포 이미지(40)에 포함된 키 주입 정보가 반드시 키 주입 정보로 되는 것은 아니고, 신뢰와 인증을 요구하는 데이터 요소가 될 수 있다. 키 주입 데이터에 대한 요건은 디바이스(22) 활동의 세분화도를 증대시키를 원하는 시스템의 통상적인 모습이다.
도 10 내지 도 14로 예시되어 있고 아래 보다 자세히 설명된 택일적인 배치에서, 과다 생산은 실리콘 사이 또는 디바이스(22) 제작 프로세스 내의 듀티 분리를 도입함으로써 금지될 수 있다. 생산자(12)는 복수 계약자에 대한 제작에 있어서 다양한 단계를 실시할 것이다. 일반적으로, 실리콘 칩 또는 다른 디바이스(22)에 있어서, 최종 제품이 "터치" 되어 완전히 기능성을 띠게 하기 위하여 듀티 분리는 보조 계약자에 의해 제작 단계의 분리를 수반한다. 회색 시장(110)이 단일의 실패 포인트에 의해 또는 제작 체인에서의 단일의 신뢰 불량 계약자에 의해 공급되기 때문에, 계약자 세트로 하여금 순서대로 동작하도록 강제하는 것은 정상 기능을 하는 보조 요소 및 디바이스(22)를 회색 시장에 공급하기 위해 둘 이상의 보조 계약자가 생산자(12)와 공모하고 있음을 암시한다. 최종 제품 및 그 보조 요소는 기능성의 모든 제작 스테이지를 완성시켜야 한다. 일반적으로, 생산자(12)에 대한 공격 위험은 복수의 보조 계약자가 도둑질을 하기 위해 공모하는 것이 요구될 때 급격하게 감소한다.
실리콘 웨이퍼의 생산에 있어서, 수개의 스테이지가 발생하되, 이는 종종 다수의 제3자 제작자 사이에서 분할된다. 칩을 다자인하는 생산자(12)는 하나 또는 복수의 데이터 파일에 대한 디자인을 생성하는데, 이는 "네트(net) 리스트"로 불리우기도 한다. 이 네트 리스트는 제3자가 실리콘 웨이퍼를 생산하기 위한 마스크(90)를 어떻게 만들지를 지시하는 컴퓨터 코드 형식의 언어로 살명되되, 이 리스트로부터 IC가 패키지되고 배포된다.
예를 들어, 예시적인 제작 과정에서, 마스크(90)는 생산자(12)에 의해 마스크(90)로부터 실리콘 웨이퍼를 제작하는 실리콘 조립자에게 전송된다. 웨이퍼는 웨이퍼 테스트 시설로 전송되되, 이 시설은 각각의 칩이 웨이퍼상에서 직접 테스트되어 전기적으로 마킹되고, 절단시 통과하는 각 칩은 패키징 시설로 이송된다. 패키징 시설은 칩 패키지에 실리콘을 본딩 및 패키지하고, 다시 최종 패키지된 칩을 테스트한다. 최종 칩은 칩이 인쇄 회로 기판에 실장되는 OEM으로 전송되되, 이 기판은 최종 디바이스 제품의 한 부분이고, 이 최종 디바이스 제품은 배포 채널에 그리고 궁극적으로 소비자에게 전달된다.
상기에서 설명한 제작과정은 디바이스(22)내 실리콘 칩의 설계과 집적화 사이에서 발생하는 복수의 스테이지, 즉 조립, 테스트, 패키징 및 설치를 일반적으로 포함한다. 이러한 모든 스테이지는 택일적으로 단일의 공장에서 발생할 수 있고, 임의적으로 N개의 스테이지가 될때까지 더 많은 스테이지가 있을 수 있음을 알아야 한다. 이들 각 스테이지에서, 과잉 생산 및 수율 누출이 발생할 기회가 존재한다.
도 10에서 도시한 바와 같이, 생산자(12)는 마스크(90)를 설계한다. 마스크(90)는 IC와 같은 등록 디바이스(22)를 생산하는데 사용된다. 디바이스(22)는 설계에 포함된 민감 또는 불변의 정보 형식을 포함하되, 바람직하게는 민감한 정보없이는 동작할 수 없다. 생산자(12)는 디바이스(22)의 종합 제작에서 특정 스테이지를 수행하는 둘 이상의 제3자 제작 실체와 계약한다. 도 10은 첫번째 단계(100) 및 두번째 제작 단계(102)부터 임의의 N번째 제작 단계(104)까지 나타낸다.
생산자(12)는 생산 배포 채널(80)을 통해 마스크(90)를 배포한다. 마스크(90)는 처음 제작 스테이지(100)로 전송되되, 이 스테이지에서 실리콘 웨이퍼의 생산과 같은 제작의 일부가 실시된다. 처음 스테이지(100)가 완성되면 부분적으로 완료된 제품은 두번째 제작 스테이지(102)로 전송되고, 이 스테이지는 웨이퍼 테스트와 같은 제작 일부 제작 단계를 완성시킨다. 이러한 과정은 임의의 N번째 스테이지까지 반복하되, 이후, 완전한 기능적 등록 디바이스(22)를 배포체(106)에 이송시킨다.
불완전한 제품 또는 보조 요소가 제작 스테이지(100-104)중 하나에서 암거래 시장(110)으로 분기되는 것을 막기 위해, "듀티 분리"가 적용된다. 듀티 분리는 각 제작 스테이지에서 제작 및 데이터 프로그래밍의 분할이고, 모든 의무는 의도적인 오더안에서 의도된 계약자에 의해 수행되어야 하는데. 이는 정상적인 디바이스를 생산하는데 필요하다. 이러한 예에서, 암호 데이터의 주입과 같은 민감한 과제가 복수의 스테이지안에 주입되되, 각 스테이지는 명확한 제작 스테이지에서 분명한 제작에 의해 실시된다. 민감한 과제를 분리하기 위해, 생산자(12)는 등록 모듈(92)을 마스크(90)내에 정의된 설계에 통합시킨다. 모듈(92)은 마스크(90)가 디바이스(22)를 생산하도록 컴파일되고 수학적 변환은 부트 신호와 같은 중요 신호 및 실리콘 칩 내의 데이터 흐름을 인터셉트하며 수학적 변환이 연산될 수 없다면, 디바이스가 폐기된다. 수학적 변환은 배타-OR(XOR) 동작의 광범위한 사용을 촉진시키는 암호화 변환(128)이지만 성능적인 이유로 이는 요건이 되지 않는다. 수학적 변환을 연산하기 위해, 중요 데이터의 증가하는 주입 및 부가를 통해 등록되되, 이 데이터는 암호화 키 주입 데이터의 일부분이고 제작 과정의 각 스테이지에 존재한다. 이러한 방식으로, 처음 단계(100)에서 생산된 웨이퍼의 경우 과다 생산되어 도 10에서 도시한 바와 같이, 암거래 시장(110)으로 공급되면, 정상 동작시 요구되는 모든 암호화 데이터가 수신되지 않기 때문에 일반적으로 제품(112)이 폐기된다.
바람직하게는 도 10의 일예에서 도시한 바와 같이, 도 1 내지 도 9에서 설명한 키 주입 시스템(10)은 각 제작 단계에서 키 주입 스테이지에 대한 보고를 배포, 관리 및 청구하는데 사용된다. 이 경우, 모든 엔티티가 암거래 제품을 배포하기 위해 공모되더라도, 생산자(12)는 불안전한 로그 리포트에 기인한 행위를 감지할 수 있고 필요하다면 추가적인 키잉 데이터의 배포를 금지할 것이다. 택일적으로, 시스템(10)은 임의의 수의 스테이지에 사용될 수 있고, 각각의 스테이지에 사용될 수 있거나 어떠한 스테이지에도 사용되지 않을 수 있다. 예를 들어, 어떤 다른 스테이지에서는 결코 사용됨이 없이 두번째 스테이지(102)가 시스템(10)을 사용할 수 있다. 그러나, 각 제작 단계는 몇가지 형식의 테스트 과정을 포함하기 때문에, 테스팅을 시스템에 통합시키는 것이 효율적이다. 이러한 시나리오에 있어서, 생산자(12)는 적어도 두번째 스테이지 동안에 데이터를 기대한다. 모듈(92)은 시스템(10) 이용없이 사용되고, 키 주입 단계 한 부분의 각 스테이지에 의존한다. 어떠한 상태에서도, 책임을 나눔으로써, 어떠한 엔티티도 성공적으로 제품 또는 보조 요소로 암거래를 공급하기 위한 필요한 정보를 자체적으로 가질 수 없다.
마스크(90)는 도 11에서 더 자세하게 도시된다. 상기에서 언급한 바와 같이, 등록 모듈(92)은 마스크(90) 설계에 통합되고, 마스크(90)는 이후, 기타 코드의 지시 또는 라인을 설치하기 위해 프로그램화되되, 부분적으로 소비자 코드의 일측(120)과 타측(122) 사이의 경로(124)(바람직하게는 디바이스(22) 동작시 중요시되는 것) 안에서 모듈(92)로 정의된 콘텐츠를 삽입할 것이다. 경로(124)를 따라 모듈(92)에 들어가는 데이터는 암호화 변환(128)에 적용되고, 경로(126)에 따른 소비자 코드 타측(122)의 출력이다. 경로(126)에 현존하는 출력은 암호 변환(128)이 성공적으로 데이터 입력에 적용되는 경우 사용가치가 있다. 암호 변환(128)은 그 동작 수행을 위해 메모리(130), 프로세서(132) 및 암호키(134)와 함께 동작한다. 메모리(130), 프로세서(132) 및 암호키(134)는 각 제작 스테이지에 현존한 키 주입 시스템을 사용하면서 구성된다. 메모리(130)는 또한, 다른 암호화 키(131)를 포함하되, 일반적으로, 각 스테이지에 축적되는 키 주입 재료로 이루어지고, 도 10에서 도시한 키 주입 시스템(10)을 주입을 통과하게 된다. 바람직하게는 키(134)는 재료가 키(134)가 확실해지도록 조립한 메모리(130) 안에 축적되는 것을 확보하기 위해 주입 타임에 사용된다. 키(134)는 공용 키이고, 필요 또는 불필요할 수 있다. 예를 들어, 모듈(92)은 특정 생산자(12)와 관련되거나, 관련되지 않은 공격 클래스에 의한 잠재적 위험에서도, 키 없이 동작할 수 있다.
일반적으로, 모듈(92)에 의해 사용된 민감 데이터는 각 부분으로 분할되고, 이러한 각 부분은 제작 과정의 각 스테이지에서 키(131)에 부가된다. 예를 들어, 하나의 테크닉은 제작 과정의 각 스테이지에 메시지 회복에 대한 디지털 서명을 주입하게 된다. 키(134)는 디지털 서명을 검증하는데 사용되되, 이때, 검증된 디지털 서명은 키 유도 계획에 사용될 수 있는 메시지를 생산하고, 메모리(130)내의 데이터를 사용하여 암호 키(131)를 구현하게 된다. 다른 예로서, 키 쉐도잉 테크닉을 이용하되, 여기서, 수개의 암호 키(131)는 다양한 제작 스테이지에서 메모리(130)에 부가된다. 최종 제작 스테이지다 완성될때, 메모리(130)는 충분한 데이터를 포함하고, 이는 키 쉐도우 테크닉이 암호 키(131)를 재조립하는데 사용될 수 있도록 하기 위함이다.
첫번째 제작 스테이지(100)의 예는 도 12에서 도시한 바와 같다. 상기에서 살펴본 바와 같이, 생산자(12)는 키 데이터를 배포하고 키 발생시 발생된 리포트를 모니터링하는 시스템(10)을 사용한다. 실리콘 칩에 대한 키 주입은 웨이퍼 테스트 또는 이후 패키징 테스트에서 발생한다. 이러한 실시예에서, 스테이지(100)는 테스팅 장비(20)와 함께 동작하는 서버(18) 및 키 에이전트(21)를 포함한다. 스테이지(100)는 또한, 실리콘 웨이퍼를 생산하는 생산 장비(139)를 포함한다. 생산 장비(139)는 부분적으로 제작된 디바이스1(140)를 생산하는 채널을 통해 배포된 마스크(90)를 사용한다. 이 실시예에서, 아래첨자 1은 디바이스(22)에 적용되는 민감 데이터의 첫번째 영역을 나타내는데 사용되고, 여기서, 민감 데이터의 첫번째 영역은 장비(20)의 키 에이전트(21) 사용을 통해 주입된다. 이 점에서, 디바이스1(140)은 완전히 조작 가능한 것은 아니고, 이는 변환체(128)가 동작 수행을 위해 필요한 모든 정보를 구비하지 않는데 원인이 있다. 디바이스1(140)은 두번째 제작 스테이지(102)로 배포되는데 이용될 수 있다.
도 13은 두개의 명확한 제작 스테이지(N=2)를 포함하는 예시적인 제작 과정을 나타낸다. 단계(500)에서, 생산자(12)는 스테이지의 개수를 결정하고, 이에 따라, 주입될 키 데이터의 영역 개수(예를 들어 N=2)가 결정된다. 단계(502)에서, 생산자(12)는 채널(24, 25, 26)을 통해 각 제작 스테이지를 링크하는 키 주입 시스템(10)을 실시한다. 도 1과 관련하여 언급한 바와 같이, 생산자(12)는 복수의 서버(18)와 통신하는 싱글 제어기를 사용한다. 이 실시예에서, 생산자(12)는 2개의 서버(18)로부터 로그 기록을 배포, 모니터 및 수신한다.
단계(504)에서, 생산자(12)는 마스크(90) 안에서 정의된 설계을 등록 모듈(92)과 함께 통합한다. 마스크(90)는 이후, 단계(506)에서 제작 과정의 스테이지1을 실시하는 첫번째 제작(100)에게 배포되고, 스테이지1은 단계(508)에서 실시된다. 예를 들어, 첫번째 제작자는 웨이퍼 및 마스크(90)에 따른 칩을 생산할 것이다. 웨이퍼 테스트하는 동안 제작자는 부분적인 키 재료를 메모리(130)에 프로그래밍할 것이다. 민감 데이터의 이러한 부분은 단계(510)에서 주입되고, 서버(18)는 외곽 메커니즘을 사용하는 단계(512)에서 생산자(12)에게 보고한다. 택일적으로, 스테이지1은 민감 데이터의 주입을 취급하지 않고, 이러한 동작은 스테이지 2에서 독립적으로 실시된다.
키 주입 데이터의 첫번째 영역이 칩 또는 디바이스(22)로 프로그램화되는 경우 제품은 동작하기에 충분하지 않은 부분적인 키 주입 정보를 포함한다. 도 13은 디바이스1(140)에 의해 나타나고, 아래 첨자1은 상기에서 언급된 첫번째 영역을 나타낸다. 부분적으로 생산되고 프로그래밍되는 디바이스1(140)은 단계(516)에서의 실행을 위해 단계(514)의 스테이지2에서 배포된다. 제작자(102)는 단계(518)에서 키 데이터를 두번째 영역에 주입한다. 예를 들어, 단계 518에서, 두번째 제작자(102)는 부가적인 키 정보를 프로그래밍하거나, 단계(510)에서 메모리(130)에 저장된 부분적인 키 데이터 및 단계(518)에서 사용된 시스템으로부터의 새로운 키 데이터를 사용하는 암호 키 정보를 인출한다. 이러한 인출 단계는 잡동사니 또는 가능한 더 복잡한 키 쉐도잉 테크닉에 기초를 둔다. 바람직하게는, 단계(520)에서, 두번째 제작자(102)는 생산자(12)에게 회신하여, 두번째 키 영역이 성공적으로 주입될 수 있도록 한다. 생산자(12)는 키 데이터가 성공적으로 주입되도록 지시하는 2개의 로그 기록을 구비하고, 이 기록을 모니터하는 정보를 사용할 수 있다.
키 데이터의 두번째 영역이 주입되는 경우, 디바이스(22)가 완전하게 생산되어 등록(테스트 및 패키지된 IC)되며, 도 13에서 디바이스1(140)2에 의해 표현되되, 여기서, 아래첨자12는 키 데이터 완성된 세트, 즉 데이터 영역 1, 2를 나타낸다. 이후, 디바이스1(140)는 단계(522)에서 채널 배포를 지속하고, 이때, 구동 제품이 소비자에게 단계(524)에서 전송된다.
또한, 도 13에서 도시한 바와 같이, 예를 들어, 처음 제작자(100) 또는 피고용인이 단계(526)에서 암거래 제품 배포를 시도하는 경우(선택적으로 단계(528)의 배포 채널을 통해), 비정상 제품이 단계(530)에서 소비자에게 제공되되, 이는 단지 디바이스1(140)이 키 데이터의 첫번째 영역을 포함하고, 이에 따라, 변환(128)이 그 동작을 수행할 수 없기 때문이다. 그러므로, 테스트 및 패키징에도 불구하고, 암거래 스테이지2에서 수행되되, 부가적인 키 데이터는 제공되지 않고 제품(530)이 완전하게 등록되지 않더라도 제작된다. 바람직하게는, 모듈(92)은 비간섭 수단의 동작을 위해 실시된다.
도 14에서 도시한 바와 같이, 종료된 소비자 제품(22a)의 실시예에 있어서, 모듈(92a) 통합이 나타나고, 여기서, 모듈(92a)은 도 11에서 도시된 모듈(92)의 물리적 레이아웃의 논리적 표시이다. 도 14에서, 명확성을 위해 도면부호에 "a"가 부가된다. 모듈(92) 실행을 사용하는 제품(22a)은 암호화 변환(128a)을 적용시킬 수 있고, 강화 블록(150)의 일부가 되면서, 코드(120a, 122a) 사이에 제품 중요 데이터 경로를 구비한다. 이 경로는 소비자의 로직(122a)이 적절히 기능할 수 있도록 변환(128a)을 통해 디코딩된다. 이러한 실시예에 있어서, 프로세서(132)의 과제인 증명(132a)이 실시된다. 증명(132a)은 원타임 프로그래머블(OTP) 메모리(130a) 및 독립영역(134a)을 사용하고, 이는 도 11의 키(134) 실시에 해당한다. 키(134a) 및 메모리(130a)는 도 13의 외부 과정을 사용하는 민감 데이터로 주입된다. 제품(22a)은 단지 모듈(92)에 의해 제공되는 로직을 수행 통합한 것으로 평가되고, 도 14에서 도시한 실시예는 설명하는데 그 목적이 있다.
상기에서 특정 실시예에 관하여 서술되었더라도, 동일 분야의 당업자에 의해 다양하게 변환되어 사용될 수 있다.

Claims (76)

  1. 디바이스들로의 민감 데이터(sensitive data)의 삽입(insertion)을 제어하는 방법에 있어서,
    상기 민감 데이터를 분배하는 것을 전담하는(responsible) 제어기 및 상기 민감 데이터를 상기 디바이스들로 주입하는(injecting) 것을 전담하는 장치(equipment)와 통신 가능하게 연결될 수 있도록 서버 - 상기 서버는 상기 제어기로부터 원격에 위치되어 있으며, 상기 서버는 암호화 동작을 수행하기 위한 보안 모듈(secure module)을 포함함 - 를 구성(arrange)하는 단계;
    상기 제어기로부터 복수 유형들 각각의 상당량(quantity)의 민감 데이터를 포함하는 암호로 보호된 데이터 전송을 수신하는 단계;
    제품 유형을 위한 민감 데이터에 대한 요청을 상기 장치로부터 수신하는 단계;
    상기 제품 유형에 따라 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터를 상기 암호로 보호된 데이터 전송으로부터 추출하는 단계; 및
    상기 복수의 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터를 상기 장치로 제공하는 단계를 포함하는, 민감 데이터 삽입 제어 방법.
  2. 제1항에 있어서,
    상기 복수 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터를 상기 제품 유형에 삽입하는 것을 표시하는 장치 로그 리포트를 수신하는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 장치는 상기 복수 유형들의 민감 데이터를 이용해서 생산 할 수 있는 모든 제품 유형들보다 적은 민감 데이터를 획득하는 허가(permission)를 가지는, 민감 데이터 삽입 제어 방법.
  4. 제1 항 또는 제2항에 있어서,
    상기 제어기로부터 상기 민감 데이터를 더 요청하기 전에 상기 제어기로부터 제공되는, 허용되는 민감 데이터 삽입의 수를 표시하는 크레딧 값을 저장하는 단계;
    상기 크레딧 값을 참조하고, 상기 크레딧 값에 따라 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 장치에 일정량(amount)의 상기 민감 데이터를 제공하는 단계; 및
    상기 일정량(amount)이 상기 크레딧 값보다 적으면, 상기 일정량(amount)에 따라 상기 크레딧 값을 갱신(update)하는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  5. 제2항에 있어서,
    상기 장치 로그 리포트를 상기 제어기로 보내는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  6. 제1 항 또는 제2항에 있어서,
    상기 제어기로부터 상기 민감 데이터를 획득하는데 관한 서버 로그 리포트를 준비하는 단계; 및
    상기 서버가 상기 서버 로그 리포트를 상기 제어기로 보내는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  7. 제1 항 또는 제2항에 있어서,
    상기 추출하는 단계는,
    키(key)를 획득하기 위해서 상기 데이터 전송에 포함된 헤더(header)를 해독(decrypt)하는 단계; 및
    상기 데이터 전송을 해독하고 해독된 데이터 전송으로부터 상기 민감 데이터를 추출하기 위해서 상기 키(key)를 이용하는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  8. 제1 항 또는 제2항에 있어서,
    상기 제어기로부터 상기 민감 데이터를 수신하기 전에 준비 프로시저(provisioning procedure)를 수행하는 단계를 더 포함하며,
    상기 준비 프로시저는 상기 서버 및 상기 보안 모듈을 초기화하는데 사용되는 것인, 민감 데이터 삽입 제어 방법.
  9. 제1 항 또는 제2항에 있어서,
    복수의 서버들을 포함하며,
    상기 데이터 전송은 상기 복수의 서버들로 보내어지는, 민감 데이터 삽입 제어 방법.
  10. 제4 항에 있어서,
    상기 크레딧 값에 대한 갱신(update)을 표시하는 크레딧 명령을 상기 제어기로부터 수신하는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  11. 제1 항 또는 제2항에 있어서,
    상기 서버가 기존의 데이터 주입 해결책 - 상기 기존의 데이터 주입 해결책은 상기 데이터를 변경함 - 을 구현하기 위한 객체(object) - 상기 객체는 서명되고 서명된 객체는 상기 보안 모듈에 제공됨 - 를 상기 제어기로부터 수신하는 단계;
    상기 보안 모듈이, 상기 사인된 객체를 저장하고, 상기 서명된 객체를 검증하며, 상기 서명된 객체가 검증(verify)되면 상기 기존의 데이터 주입 해결책에 따라 상기 민감 데이터를 변경하는 단계; 및
    상기 서버가 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 변경된 민감 데이터를 상기 장치로 보내는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  12. 제1 항 또는 제2항에 있어서,
    상기 복수 유형들의 민감 데이터 중 어떤 하나 이상의 민감 데이터가 상기 보안 모듈에 의해 상기 장치로 제공되었는지에 대한 표시(indication)를 상기 제어기로 제공하는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  13. 제1 항 또는 제2항에 있어서,
    상기 보안 모듈에서 세팅을 변경하는데 사용하기 위해서 상기 제어기로부터 구성 메시지(configuration message)를 수신하는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  14. 제1 항 또는 제2항에 있어서,
    상기 제어기로 서버 로그 리포트를 제공하는 단계를 더 포함하는, 민감 데이터 삽입 제어 방법.
  15. 제14항에 있어서,
    상기 서버 및 상기 제어기 중 하나에 의해 개시되는 폴(poll)에 응답해서 상기 서버 로그 리포트가 상기 제어기로 제공되는, 민감 데이터 삽입 제어 방법.
  16. 제14항에 있어서,
    상기 서버 로그 리포트는 추가적인 민감 데이터를 획득하기 위해서 상기 제어기로 제공되며,
    상기 서버 로그 리포트가 긍정적이고(favorable) 추가적인 민감 데이터가 요구되면 추가의 데이터 전송이 수신되는, 민감 데이터 삽입 제어 방법.
  17. 제16항에 있어서,
    상기 서버 로그 리포트가 긍정적이지 않으면, 상기 서버는 상기 제어기로부터 상기 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터의 추가 추출을 금지(inhibit)하는 지시(instruction)를 수신하는, 민감 데이터 삽입 제어 방법.
  18. 제1 항 또는 제2항에 있어서,
    각 유형의 상기 민감 데이터는 대응하는 복수의 키(key)들을 포함하며,
    상기 데이터 전송은 상당량(quantity)의 복수의 키 유형들 각각을 포함하고,
    상기 추출하는 단계는,
    선험적으로(apriori) 상기 제어기에 의해 제공되는 지시들에 의해 표시되는 상기 복수의 키 유형들의 키들 중 하나 이상을 해독하는 단계를 포함하는, 민감 데이터 삽입 제어 방법.
  19. 제18항에 있어서,
    상기 보안 모듈은 키들의 수신시에 상기 키들을 해독하고, 각 키를 개별적으로 재암호화하며,
    상기 장치에 의해 요청될 때 상기 장치에 의해 사용되기 위해서 상기 키들 중 특정 키들이 해독되는, 민감 데이터 삽입 제어 방법.
  20. 제1 항 또는 제2항에 있어서,
    상기 보안 모듈은, 상기 서버와 상기 제어기 사이의 순방향(forward) 및 역방향(backward) 통신 채널들을 통한 통신을 위한 대칭 키를 포함하는, 민감 데이터 삽입 제어 방법.
  21. 디바이스들로의 민감 데이터(sensitive data)의 삽입(insertion)을 제어하는 서버 시스템에 있어서,
    상기 민감 데이터를 상기 디바이스들로 주입(injection)하는 것을 전담하는(responsible) 장치(equipment) 및 상기 민감 데이터를 분배하는 것을 전담하는 제어기와 통신가능하게 연결될 수 있으며, 상기 제어기로부터 원격으로 위치되는 서버를 포함하며, 상기 서버는 암호화 동작을 수행하기 위한 보안모듈을 포함하고, 상기 서버는,
    상기 제어기로부터 복수 유형들 각각의 상당량(quantity)의 민감 데이터를 포함하는 암호로 보호된 데이터 전송을 수신하고,
    제품 유형을 위한 민감 데이터에 대한 요청을 상기 장치로부터 수신하며,
    상기 제품 유형에 따라 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터를 상기 암호로 보호된 데이터 전송으로부터 추출하며,
    상기 복수의 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터를 상기 장치로 제공하도록 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  22. 제21항에 있어서,
    상기 복수 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터를 상기 제품 유형에 삽입하는 것을 표시하는 장치 로그 리포트를 수신하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  23. 제21항 또는 제 22항에 있어서,
    상기 장치는 상기 복수 유형들의 민감 데이터를 이용해서 생산 할 수 있는 모든 제품 유형들보다 적은 민감 데이터를 획득하는 허가(permission)를 가지는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  24. 제21항 또는 제22항에 있어서,
    상기 제어기로부터 상기 민감 데이터를 더 요청하기 전에 상기 제어기로부터 제공되는, 허용되는 민감 데이터 삽입의 수를 표시하는 크레딧 값을 저장하고,
    상기 크레딧 값을 참조하고, 상기 크레딧 값에 따라 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 장치에 일정량(amount)의 상기 민감 데이터를 제공하며,
    상기 일정량(amount)이 상기 크레딧 값보다 적으면, 상기 일정량(amount)에 따라 상기 크레딧 값을 갱신(update)하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  25. 제 22항에 있어서,
    상기 장치 로그 리포트를 상기 제어기로 보내도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  26. 제21항 또는 제 22항에 있어서,
    상기 제어기로부터 상기 민감 데이터를 획득하는데 관한 서버 로그 리포트를 준비하고,
    상기 서버가 상기 서버 로그 리포트를 상기 제어기로 보내도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  27. 제21항 또는 제 22항에 있어서,
    상기 추출은,
    키(key)를 획득하기 위해서 상기 데이터 전송에 포함된 헤더(header)를 해독(decrypt)하는 것과,
    상기 데이터 전송을 해독하고 해독된 데이터 전송으로부터 상기 민감 데이터를 추출하기 위해서 상기 키(key)를 이용하는 것을 더 포함하는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  28. 제21항 또는 제 22항에 있어서,
    상기 제어기로부터 상기 민감 데이터를 수신하기 전에 준비 프로시저(provisioning procedure)를 수행하도록 또한 구성되고,
    상기 준비 프로시저는 상기 서버 및 상기 보안 모듈을 초기화하는데 사용되는 것인, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  29. 제21항 또는 제 22항에 있어서,
    복수의 서버들을 포함하며,
    상기 데이터 전송은 상기 복수의 서버들로 보내어지는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  30. 제24 항에 있어서,
    상기 크레딧 값에 대한 갱신(update)을 표시하는 크레딧 명령을 상기 제어기로부터 수신하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  31. 제21항 또는 제 22항에 있어서,
    상기 서버가 기존의 데이터 주입 해결책을 구현하기 위한 객체(object)를 상기 제어기로부터 수신하도록 구성되고,
    상기 기존의 데이터 주입 해결책은 상기 데이터를 변경하며,
    상기 객체는 서명되고 서명된 객체는 상기 보안 모듈에 제공되고,
    상기 보안 모듈이, 상기 사인된 객체를 저장하고, 상기 서명된 객체를 검증하며, 상기 서명된 객체가 검증(verify)되면 상기 기존의 데이터 주입 해결책에 따라 상기 민감 데이터를 변경하도록 구성되며,
    상기 서버가 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 변경된 민감 데이터를 상기 장치로 보내도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  32. 제21항 또는 제 22항에 있어서,
    상기 복수 유형들의 민감 데이터 중 어떤 하나 이상의 민감 데이터들이 상기 보안 모듈에 의해 상기 장치로 제공되었는지에 대한 표시(indication)를 상기 제어기로 제공하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  33. 제21항 또는 제 22항에 있어서,
    상기 보안 모듈에서 세팅을 변경하는데 사용하기 위해서 상기 제어기로부터 구성 메시지(configuration message)를 수신하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  34. 제21항 또는 제 22항에 있어서,
    상기 제어기로 서버 로그 리포트를 제공하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  35. 제34항에 있어서,
    상기 서버 및 상기 제어기 중 하나에 의해 개시되는 폴(poll)에 응답해서 상기 서버 로그 리포트가 상기 제어기로 제공되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  36. 제34항에 있어서,
    상기 서버 로그 리포트는 추가적인 민감 데이터를 획득하기 위해서 상기 제어기로 제공되며,
    상기 서버 로그 리포트가 긍정적이고 추가적인 민감 데이터가 요구되면 추가의 데이터 전송이 수신되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  37. 제16항에 있어서,
    상기 서버 로그 리포트가 긍정적이지 않으면, 상기 서버는 상기 제어기로부터 상기 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터의 추가 추출을 금지(inhibit)하는 지시(instruction)를 수신하는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  38. 제21항 또는 제 22항에 있어서,
    각 유형의 상기 민감 데이터는 대응하는 복수의 키(key)들을 포함하며,
    상기 데이터 전송은 상당량(quantity)의 복수의 키 유형들 각각을 포함하고,
    상기 추출은,
    선험적으로(apriori) 상기 제어기에 의해 제공되는 지시들에 의해 표시되는 상기 복수의 키 유형들의 키들 중 하나 이상을 해독하는 것을 포함하는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  39. 제38항에 있어서,
    상기 보안 모듈은 키들의 수신시에 상기 키들을 해독하고, 각 키를 개별적으로 재암호화하며,
    상기 장치에 의해 요청될 때 상기 장치에 의해 사용되기 위해서 상기 키들 중 특정 키들이 해독되는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  40. 제21항 또는 제 22항에 있어서,
    상기 보안 모듈은, 상기 서버와 상기 제어기 사이의 순방향(forward) 및 역방향(backward) 통신 채널들을 통한 통신을 위한 대칭 키를 포함하는, 디바이스들로의 민감 데이터 삽입 제어 서버 시스템.
  41. 디바이스들로의 민감 데이터의 삽입을 제어하는 방법에 있어서,
    제어기로부터 원격에 위치하는 서버와 통신 가능하게 연결될 수 있으며, 상기 민감 데이터를 상기 디바이스들로 주입하는 것을 전담하는 장치와 통신 가능하게 연결될 수 있도록 구성되는 상기 제어기를 구성(arrange)하는 단계;
    제품 유형을 위한 민감 데이터에 대한 상기 장치로부터의 요청을 만족시키기 위해 상기 서버에 의해 요구되는 복수 유형들의 민감 데이터를 결정하는 단계; 및
    상기 서버가 상기 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터를 상기 장치로 제공할 수 있도록 복수 유형들 각각의 상당량(quantity)의 민감 데이터를 포함하는 암호로 보호되는 데이터 전송을 상기 서버로 보내는 단계를 포함하며,
    상기 제어기는, 상기 서버가 상기 민감 데이터를 상기 장치로 제공할 수 있도록 하기 위해서 상기 민감 데이터를 상기 서버로 분배하도록 구성되며,
    상기 제어기는 암호화 동작을 수행하기 위한 보안 모듈을 포함하고,
    상기 복수 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터는 상기 제품 유형에서 요구되는 것인, 디바이스들로의 민감 데이터 삽입 제어 방법.
  42. 제41항에 있어서,
    상기 서버로부터 장치 로그 리포트를 수신하는 단계를 더 포함하고,
    상기 장치 로그 리포트는,
    상기 장치로부터 상기 서버에 의해 획득되며 상기 복수 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터의 상기 제품 유형으로의 삽입을 표시하는 것인, 디바이스들로의 민감 데이터 삽입 제어 방법.
  43. 제41항 또는 제42항에 있어서,
    상기 장치는 상기 복수 유형들의 민감 데이터를 이용해서 생산 할 수 있는 모든 제품 유형들보다 적은 민감 데이터를 획득하는 허가(permission)를 가지는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  44. 제41항 또는 제42항에 있어서,
    상기 서버가 크레딧 값을 참고하고, 상기 크레딧 값에 따라 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 장치로 일정량(amount)의 상기 민감 데이터를 제공할 수 있도록 하기 위해서 상기 제어기로부터 상기 민감 데이터를 더 요청하기 전에 허용된 민감 데이터 삽입의 수를 표시하는 상기 크레딧 값을 상기 서버로 보내는 단계를 더 포함하며,
    상기 일정량(amount)이 상기 크레딧 값보다 적으면, 상기 서버는 상기 일정량(amount)에 따라 상기 크레딧 값을 갱신(update)하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  45. 제42항에 있어서,
    상기 제어기로부터 상기 민감 데이터를 획득하는데에 대한 서버 로그 리포트를 상기 서버로부터 수신하는 단계를 더 포함하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  46. 제41항 또는 제42항에 있어서,
    상기 보안 모듈은 키를 보호하기 위해서 상기 데이터 전송에 포함된 헤더를 암호화하고,
    상기 키는 상기 서버가 상기 데이터 전송을 해독하고 해독된 데이터 전송으로부터 상기 민감 데이터를 추출하도록 하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  47. 제41항 또는 제42항에 있어서,
    상기 민감 데이터를 상기 서버로 보내기 이전에 준비 프로시저가 실행되도록 개시하는 단계를 더 포함하고,
    상기 준비 프로시저는 상기 서버 및 상기 보안 모듈을 초기화하기 위해 사용되는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  48. 제41항 또는 제42항에 있어서,
    복수의 서버들을 포함하고, 상기 데이터 전송은 상기 복수의 서버들로 보내지는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  49. 제44항에 있어서,
    상기 서버로 상기 크레딧 값에 대한 갱신을 표시하는 크레딧 지시를 보내는 단계를 더 포함하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  50. 제41항 또는 제42항에 있어서,
    상기 서버로 기존의 데이터 주입 해결책 - 상기 기존의 데이터 주입 해결책은 상기 데이터를 변경함 - 을 구현하기 위한 객체(object) - 상기 객체는 서명되고 서명된 객체는 상기 보안 모듈에 제공됨 - 를 보내는 단계;
    상기 보안 모듈이 상기 사인된 객체를 저장하고, 상기 서명된 객체를 검증하며, 상기 서명된 객체가 검증(verify)되면 상기 기존의 데이터 주입 해결책에 따라 상기 민감 데이터를 변경하는 단계; 및
    상기 서버가 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 변경된 민감 데이터를 상기 장치로 보내는 단계를 더 포함하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  51. 제41항 또는 제42항에 있어서,
    상기 서버에 의해서 상기 장치로 상기 복수 유형들의 민감 데이터 중 어떤 하나 이상의 민감 데이터가 제공되었는지에 대한 표시(indication)를 상기 서버로부터 수신하는 단계를 더 포함하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  52. 제41항 또는 제42항에 있어서,
    상기 서버의 보안 모듈에서 세팅을 변경하는데 사용하기 위해서 상기 서버로 구성 메시지(configuration message)를 보내는 단계를 더 포함하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  53. 제41항 또는 제42항에 있어서,
    상기 제어기로부터 서버 로그 리포트를 수신하는 단계를 더 포함하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  54. 제53항에 있어서,
    상기 서버 로그 리포트는, 상기 서버 및 상기 제어기 중 하나에 의해 개시되는 폴(poll)에 응답하여 상기 제어기로 제공되는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  55. 제53항에 있어서,
    상기 서버 로그 리포트는 추가적인 민감 데이터를 획득하도록 상기 제어기로 제공되며,
    상기 서버 로그 리포트가 긍정적이고 추가적인 민감 데이터가 요구되면 추가 데이터 전송이 상기 서버로 보내지는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  56. 제55항에 있어서,
    상기 서버 로그 리포트가 긍정적이지 않으면, 상기 제어기는 상기 서버로 상기 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터의 추가 추출을 금지(inhibit)하는 지시(instruction)를 보내는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  57. 제41항 또는 제42항에 있어서,
    각 유형의 상기 민감 데이터는 대응하는 복수의 키(key)들을 포함하며,
    상기 데이터 전송은 상당량(quantity)의 복수의 키 유형들 각각을 포함하고,
    상기 제어기는 지시들(instructions)에 의해 표시되는 상기 복수의 키 유형들의 키들 중 하나 이상을 해독하도록 상기 서버에 선험적인(apriori) 상기 지시들(instructions)을 제공하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  58. 제41항 또는 제42항에 있어서,
    상기 보안 모듈은, 상기 제어기와 상기 서버 사이의 순방향(forward) 및 역방향(backward) 통신 채널들을 통한 통신을 위한 대칭 키를 포함하는, 디바이스들로의 민감 데이터 삽입 제어 방법.
  59. 디바이스들로의 민감 데이터의 삽입을 제어하는 시스템에 있어서,
    제어기로부터 원격에 위치하는 서버와 통신 가능하게 연결될 수 있으며, 상기 민감 데이터를 상기 디바이스들로 주입(injection)하는 것을 전담하는(responsible) 장치와 통신 가능하게 연결될 수 있도록 구성되는 상기 제어기 디바이스를 포함하며,
    상기 제어기 디바이스는, 상기 서버가 상기 민감 데이터를 상기 장치로 제공할 수 있도록 하기 위해서 상기 민감 데이터를 상기 서버로 분배하도록 구성되며,
    상기 제어기 디바이스는 암호화 동작을 수행하기 위한 보안 모듈을 포함하고,
    상기 제어기 디바이스는,
    제품 유형을 위해 민감 데이터에 대한 상기 장치로부터의 요청을 만족시키기 위해 상기 서버에 의해 요구되는 복수 유형들의 민감 데이터를 결정하고,
    상기 서버가 상기 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터를 상기 장치로 제공할 수 있도록 복수 유형들 각각의 상당량(quantity)의 민감 데이터를 포함하는, 암호로 보호되는 데이터 전송을 상기 서버로 보내도록 구성되며,
    상기 복수 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터는 상기 제품 유형에서 요구되는 것인, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  60. 제59항에 있어서,
    상기 서버로부터 장치 로그 리포트를 수신하도록 또한 구성되고,
    상기 장치 로그 리포트는,
    상기 장치로부터 상기 서버에 의해 획득되며 상기 복수 유형들의 민감 데이터 중 상기 하나 이상의 민감 데이터의 상기 제품 유형으로의 삽입을 표시하는 것인, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  61. 제59항 또는 제60항에 있어서,
    상기 장치는 상기 복수 유형들의 민감 데이터를 이용해서 생산 할 수 있는 모든 제품 유형들보다 적은 민감 데이터를 획득하는 허가(permission)를 가지는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  62. 제59항 또는 제60항에 있어서,
    상기 서버가 크레딧 값을 참고하고, 상기 크레딧 값에 따라 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 장치로 일정량(amount)의 상기 민감 데이터를 제공할 수 있도록 하기 위해서, 상기 제어기 디바이스로부터 상기 민감 데이터를 더 요청하기 전에 허용된 민감 데이터 삽입의 수(number)를 표시하는 상기 크레딧 값을 상기 서버로 보내도록 또한 구성되고,
    상기 일정량(amount)이 상기 크레딧 값보다 적으면, 상기 서버는 상기 일정량(amount)에 따라 상기 크레딧 값을 갱신(update)하는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  63. 제59항 또는 제60항에 있어서,
    상기 제어기 디바이스로부터 상기 민감 데이터를 획득하는데 대한 서버 로그 리포트를 상기 서버로부터 수신하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  64. 제59항 또는 제60항에 있어서,
    상기 보안 모듈은 키를 보호하기 위해서 상기 데이터 전송에 포함된 헤더를 암호화하고,
    상기 키는 상기 서버가 상기 데이터 전송을 해독하고 해독된 데이터 전송으로부터 상기 민감 데이터를 추출하도록 하는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  65. 제59항 또는 제60항에 있어서,
    상기 민감 데이터를 상기 서버로 보내기 이전에 준비 프로시저가 실행되도록 개시하도록 또한 구성되고,
    상기 준비 프로시저는 상기 서버 및 상기 보안 모듈을 초기화하기 위해 사용되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  66. 제59항 또는 제60항에 있어서,
    복수의 서버들을 포함하고,
    상기 데이터 전송은 상기 복수의 서버들로 보내지는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  67. 제62항에 있어서,
    상기 서버로 상기 크레딧 값에 대한 갱신을 표시하는 크레딧 지시를 보내도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  68. 제59항 또는 제60항에 있어서,
    상기 서버로 기존의 데이터 주입 해결책 - 상기 기존의 데이터 주입 해결책은 상기 데이터를 변경함 - 을 구현하기 위한 객체(object)를 보내도록 또한 구성되고,
    상기 객체는 서명되고 서명된 객체는 상기 보안 모듈에 제공되며,
    상기 보안 모듈이 상기 사인된 객체를 저장하고, 상기 서명된 객체를 검증하며, 상기 서명된 객체가 검증(verify)되면 상기 기존의 데이터 주입 해결책에 따라 상기 민감 데이터를 변경하도록 또한 구성되며,
    상기 서버가 상기 하나 이상의 디바이스들로의 주입을 위해서 상기 변경된 민감 데이터를 상기 장치로 보내도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  69. 제59항 또는 제60항에 있어서,
    상기 서버에 의해서 상기 장치로 상기 복수 유형들의 민감 데이터 중 어떤 하나 이상의 민감 데이터가 제공되었는지에 대한 표시(indication)를 상기 서버로부터 수신하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  70. 제59항 또는 제60항에 있어서,
    상기 서버의 보안 모듈 내의 세팅을 변경하는데 사용하기 위해서 상기 서버로 구성 메시지(configuration message)를 보내도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  71. 제59항 또는 제60항에 있어서,
    상기 제어기 디바이스로부터 서버 로그 리포트를 수신하도록 또한 구성되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  72. 제71항에 있어서,
    상기 서버 로그 리포트는 상기 서버 및 상기 제어기 디바이스 중 하나에 의해 개시되는 폴(poll)에 응답하여 상기 제어기 디바이스로 제공되는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  73. 제71항에 있어서,
    상기 서버 로그 리포트는 추가적인 민감 데이터를 획득하도록 상기 제어기 디바이스로 제공되며,
    상기 서버 로그 리포트가 긍정적이고 추가적인 민감 데이터가 요구되면, 추가 데이터 전송이 상기 서버로 보내지는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  74. 제73항에 있어서,
    상기 서버 로그 리포트가 긍정적이지 않으면, 상기 제어기 디바이스는 상기 서버로 상기 복수 유형들의 민감 데이터 중 하나 이상의 민감 데이터의 추가 추출을 금지(inhibit)하는 지시(instruction)를 보내는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  75. 제59항 또는 제60항에 있어서,
    각 유형의 상기 민감 데이터는 대응하는 복수의 키(key)들을 포함하며,
    상기 데이터 전송은 상당량(quantity)의 복수의 키 유형들 각각을 포함하고,
    상기 제어기 디바이스는 지시들(instructions)에 의해 표시되는 상기 복수의 키 유형들의 키들 중 하나 이상을 해독하도록 상기 서버로 선험적인(apriori) 상기 지시들(instructions)을 제공하는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
  76. 제59항 또는 제60항에 있어서,
    상기 보안 모듈은, 상기 제어기 디바이스와 상기 서버 사이의 순방향(forward) 및 역방향(backward) 통신 채널들을 통한 통신을 위한 대칭 키를 포함하는, 디바이스들로의 민감 데이터 삽입 제어 시스템.
KR1020137011231A 2005-06-14 2006-06-12 원격 디바이스 등록 시스템 및 방법 KR101390574B1 (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US69015505P 2005-06-14 2005-06-14
US60/690,155 2005-06-14
CA2510366A CA2510366C (en) 2005-06-14 2005-06-21 System and method for remote device registration
CA2,510,366 2005-06-21
US77726206P 2006-02-28 2006-02-28
CA2538087A CA2538087C (en) 2005-06-14 2006-02-28 System and method for remote device registration
CA2,538,087 2006-02-28
US60/777,262 2006-02-28
PCT/CA2006/000944 WO2006133545A1 (en) 2005-06-14 2006-06-12 System and method for remote device registration

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020087001086A Division KR101336529B1 (ko) 2005-06-14 2006-06-12 원격 디바이스 등록 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130059460A true KR20130059460A (ko) 2013-06-05
KR101390574B1 KR101390574B1 (ko) 2014-04-30

Family

ID=37545771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137011231A KR101390574B1 (ko) 2005-06-14 2006-06-12 원격 디바이스 등록 시스템 및 방법

Country Status (6)

Country Link
US (3) US7734915B2 (ko)
EP (1) EP1891766B1 (ko)
KR (1) KR101390574B1 (ko)
CN (2) CN101223728B (ko)
CA (2) CA2510366C (ko)
WO (1) WO2006133545A1 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
WO2007098584A1 (en) * 2006-02-28 2007-09-07 Certicom Corp. System and method for product registration
US9013266B2 (en) 2006-09-08 2015-04-21 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
ES2362462T3 (es) * 2007-04-12 2011-07-06 Intrinsic Id B.V. Activación controlada de función.
US7873746B2 (en) 2007-07-27 2011-01-18 Lagavulin Limited User interface for a portable, image-processing transmitter
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
EP2350910B1 (en) * 2008-11-24 2018-07-25 Certicom Corp. System and method for hardware based security
US11991280B2 (en) 2009-04-20 2024-05-21 Pure Storage, Inc. Randomized transforms in a dispersed data storage system
US10447474B2 (en) * 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
EP2452297A4 (en) 2009-07-10 2014-05-28 Certicom Corp SYSTEM AND METHOD FOR MANAGING ELECTRONIC GOODS
WO2011003200A1 (en) * 2009-07-10 2011-01-13 Certicom Corp. System and method for performing key injection to devices
JP5502198B2 (ja) * 2009-07-10 2014-05-28 サーティコム コーポレーション デバイスのシリアライゼーションを実行するためのシステムおよび方法
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US20120250865A1 (en) * 2011-03-23 2012-10-04 Selerity, Inc Securely enabling access to information over a network across multiple protocols
CN103503366B (zh) * 2011-05-06 2016-10-12 塞尔蒂卡姆公司 管理针对认证设备的数据
CN104350500B (zh) * 2012-05-30 2017-04-12 飞思卡尔半导体公司 半导体装置以及制造半导体装置的方法
US9472034B2 (en) * 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
US9582843B2 (en) * 2012-08-20 2017-02-28 Tautachrome, Inc. Authentication and validation of smartphone imagery
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9094205B2 (en) 2012-08-31 2015-07-28 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9100174B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9100189B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9787568B2 (en) * 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9721483B2 (en) * 2013-08-22 2017-08-01 University Of Delaware Medical treatment simulation devices
EP3047474A4 (en) * 2013-09-16 2017-09-13 Lion Group Inc. Fire fighting training system with steam/smoke generation
US9584509B2 (en) 2014-05-07 2017-02-28 Cryptography Research, Inc. Auditing and permission provisioning mechanisms in a distributed secure asset-management infrastructure
US10148669B2 (en) * 2014-05-07 2018-12-04 Dell Products, L.P. Out-of-band encryption key management system
US10679212B2 (en) 2014-05-26 2020-06-09 The Toronto-Dominion Bank Post-manufacture configuration of pin-pad terminals
US9430658B2 (en) 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
DE102015220228B4 (de) * 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
CN110024324B (zh) * 2016-09-23 2022-09-20 苹果公司 网络通信业务的安全传送装置
EP3614909B1 (en) 2017-04-28 2024-04-03 Masimo Corporation Spot check measurement system
US10505931B2 (en) * 2017-06-02 2019-12-10 Nxp B.V. Method for authenticating an integrated circuit device
WO2019217925A1 (en) 2018-05-11 2019-11-14 Lattice Semiconductor Corporation Key provisioning systems and methods for programmable logic devices
US11139969B2 (en) 2018-12-04 2021-10-05 Bank Of America Corporation Centralized system for a hardware security module for access to encryption keys
US11087321B2 (en) * 2019-02-04 2021-08-10 Mastercard International Incorporated Securely upgrading an untrusted channel into a trusted channel
US11574079B2 (en) * 2021-05-27 2023-02-07 Nuvoton Technology Corporation Multi-stage provisioning of secret data
WO2023277883A1 (en) * 2021-06-29 2023-01-05 Hewlett-Packard Development Company, L.P. Production procedure device modifications

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652992A (en) 1983-09-20 1987-03-24 Mensch Jr William D Topography of integrated circuit CMOS microprocessor chip
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JP3561154B2 (ja) 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
EP1287458A2 (en) * 1999-11-22 2003-03-05 Accenture LLP Collaborative capacity planning and reverse inventory management during demand and supply planning in a network-based supply chain environment and method thereof
AU1928701A (en) * 1999-11-22 2001-06-04 Accenture Llp Technology sharing during asset management and asset tracking in a network-basedsupply chain environment and method thereof
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
WO2002013116A1 (en) 2000-08-04 2002-02-14 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7313825B2 (en) 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
EP1249981A1 (en) * 2001-04-02 2002-10-16 NuMeme Limited A security service system and method
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
JP2002353084A (ja) 2001-05-23 2002-12-06 Hitachi Ltd 情報処理システム及び情報処理方法
JP4181812B2 (ja) 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
TWI222609B (en) 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
JP4053268B2 (ja) 2001-09-19 2008-02-27 シャープ株式会社 半導体製品の生産システム
JP2004139242A (ja) 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
US7861097B2 (en) 2002-10-31 2010-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure implementation and utilization of device-specific security data
JP4051294B2 (ja) 2003-01-14 2008-02-20 シャープ株式会社 暗号キー管理システム及び生産・サービス用設備
JP4246529B2 (ja) 2003-03-31 2009-04-02 富士通株式会社 地上デジタル放送システムおよび地上デジタル放送権利保護装置
US7895449B2 (en) * 2003-06-16 2011-02-22 Microsoft Corporation System and method for securely delivering installation keys to a production facility
JP2005038411A (ja) 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
US7519726B2 (en) * 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
JP2005294952A (ja) 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
TW200617703A (en) 2004-11-30 2006-06-01 Tokyo Electron Ltd Dynamically reconfigurable processor
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US7668313B2 (en) 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography

Also Published As

Publication number Publication date
CA2538087C (en) 2016-02-02
US7734915B2 (en) 2010-06-08
CN101223728B (zh) 2013-02-27
CA2510366C (en) 2013-02-26
CA2538087A1 (en) 2006-12-14
US8972721B2 (en) 2015-03-03
KR101390574B1 (ko) 2014-04-30
CN103152173B (zh) 2016-08-24
US20130238899A1 (en) 2013-09-12
US20100205433A1 (en) 2010-08-12
CN101223728A (zh) 2008-07-16
US20070021843A1 (en) 2007-01-25
EP1891766A1 (en) 2008-02-27
US8423765B2 (en) 2013-04-16
EP1891766B1 (en) 2013-09-11
CA2510366A1 (en) 2006-12-14
WO2006133545A1 (en) 2006-12-21
CN103152173A (zh) 2013-06-12
EP1891766A4 (en) 2010-12-15

Similar Documents

Publication Publication Date Title
KR101390574B1 (ko) 원격 디바이스 등록 시스템 및 방법
JP5260324B2 (ja) 製品登録のシステム及び方法
US11119905B2 (en) System and method for managing electronic assets
US10102500B2 (en) System and method for performing serialization of devices
WO2011003200A1 (en) System and method for performing key injection to devices
EP2350910A1 (en) System and method for hardware based security
CA2611818C (en) System and method for remote device registration
KR101336529B1 (ko) 원격 디바이스 등록 시스템 및 방법
JP4989806B2 (ja) 遠隔装置登録のためのシステムと方法
CN102013977B (zh) 用于远程器件注册的系统和方法
JP2012113323A (ja) 遠隔装置登録のためのシステムと方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170412

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180412

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190410

Year of fee payment: 6