KR20170093847A - 장치 키 보호 - Google Patents

장치 키 보호 Download PDF

Info

Publication number
KR20170093847A
KR20170093847A KR1020177015985A KR20177015985A KR20170093847A KR 20170093847 A KR20170093847 A KR 20170093847A KR 1020177015985 A KR1020177015985 A KR 1020177015985A KR 20177015985 A KR20177015985 A KR 20177015985A KR 20170093847 A KR20170093847 A KR 20170093847A
Authority
KR
South Korea
Prior art keywords
global
value
key
private key
security element
Prior art date
Application number
KR1020177015985A
Other languages
English (en)
Other versions
KR102445518B1 (ko
Inventor
디디에 후나세크
마르코 맥체티
니콜라스 피셔
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20170093847A publication Critical patent/KR20170093847A/ko
Application granted granted Critical
Publication of KR102445518B1 publication Critical patent/KR102445518B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Amplifiers (AREA)

Abstract

록 비트(lock bit)와 언록(unlock) 비트를 포함하는 비트 스트링의 형태로 글로벌 값(GV)을 저장하는 적어도 1회 프로그램가능한 메모리(OTP)에 국부적으로(locally) 연결된 적어도 하나의 보안 요소(SE)를 포함하는 장치(DEV)에서의 장치 키를 보호하는 방법이 제공된다. 록 비트는 장치(DEV)의 초기화 단계 동안 1회 프로그램가능한 메모리(OTP) 내에 비가역적으로(irreversibly) 미리 프로그램되고, 언록 비트는 보안 요소(SE)에 의해 프로그램가능하도록 초기 상태로 유지된다. 보안 요소는 장치(DEV)의 초기화시, 보안 요소(SE)에 의해 글로벌 값(GV)을 사용하여 장치 특정값(DV)를 생성하고, 1회 프로그램가능한 메모리(OTP) 내에 미리 획득된 장치값(DV)을 보안 요소(SE)에 의해 프로그래밍하고, 보안 요소(SE)에 의해, 대응하는 비트 스트링의 언록 비트를 프로그래밍함으로써 글로벌 값(GV)을 소거하도록 구성된다.

Description

장치 키 보호{DEVICE KEYS PROTECTION}
본 발명은 데이터 인증을 사용하여 신뢰된 장치와, 신뢰된 환경 외부의 데이터 처리 엔티티들 사이에 디지털 데이터 전송 분야에 관한 것이다.
신뢰 장치(trusted device)는, 사용자 또는 관리자가 엔티티 및 그 외부 장치 보안을 유지하는 것을 최소화하는 내장식의 보안 메커니즘을 제공하기 위해, 퍼스널 컴퓨터, 모바일 기기, 또는 기타 데이터 처리 엔티티에 내장된 보안 장치와 연관있다. 신뢰되는 개인 컴퓨팅 장치는 추가식(add-in) 프로그램 및 정책(policies) 보다는 하드웨어 및 메커니즘 기반 운영체제를 통해 개인 컴퓨터의 보안성을 최대화하기 위해 발전되어 왔다. 이를 위해, 보안 메커니즘은 다른 모듈들 중에서도 칩, 칩셋, 시스템 온 칩 및 마더보드로 구현될 수 있는데, 이는 공지된 것 처럼 하드웨어-기반 메커니즘이 본질적으로 소프트웨어로 만들어진 것 보다 더 신뢰할 수 있기 때문이다.
신뢰 장치에 의해 전송되는 데이터의 진정성(authenticity)을 보장하기 위해서, 디지털 서명이 데이터에 적용될 수 있다. 따라서 신뢰 장치는 개인 키(private key)와 공개 키(public key)를 포함하는 키 쌍에 액세스해야만 한다. 실제, 여러 신뢰 장치가 동일한 엔티티 데이터를 전송하면, 데이터를 인증하는 복수의 공개 키를 가지는 것을 피하기 위해, 신뢰 장치 상의 키 쌍은 글로벌(global)해야만 한다. 보안의 관점에서, 개인 키가 하나의 장치에서 손상되면, 해커가 자신의 인증 데이터를 위조할 수 있기 때문에, 전체 시스템이 손상될 것이다. 이는 보안 시스템내에서 치명적인 단일 실패 지점을 생성한다.
해커는 예를 들어 장치 내부에서 직접 키를 판독하기 위해 장치를 오프닝하는 소프트웨어 어택, DPA(차동 전력 분석) 또는 단순 전력 분석(SPA) 어책, 폴트 인젝션 어택(fault injection attacks) 등과 같이 글로벌 개인 키를 검색하기 위한 여러 타입의 비침습적(non-invasive) 또는 침습적 공격을 사용할 수 있다.
보안 장치(secure device)는 글로벌 개인 키를 복구하기 위한 여러 가지 방법으로 공격당할 수 있다. 일부 공격은 그들이 장치의 전력 소비, 전자기 발산 또는 처리 시간을 관찰하고자 하기 때문에 비침습적 공격으로 알려져 있다.나머지 공격은 짧은 시간 경과 동안, 장치 특히 그 동작을 변경하는 것을 포함하기 때문에 침습적 공격으로 참조된다. 이 마지막 카테고리에서, 부호화(encryption)/복호화(decryption) 시스템에 대한 심각한 위협으로서 차등 오류 분석(DFA)이 알려져 있다. DFA는 두개의 상이한 상태하에서 암호화 장치에 의해 제공되는 출력의 관측 및 비교에 기반한다. 이들 상태 중 하나는 장치의 정상 동작에 대응하는 한변, 다른 하나는 0에서 1로(또는 그 반대)의 스위칭에 의한 하나 이상의 비트를 변경하는 것을 겨냥한 자발적 오류 인젝션(voluntarily injecting a fault)에 의해 얻어진다. 이러한 물리적 비트 반전은 예를 들면 레이저 빔으로 집적 회로의 표면을 스위핑(sweeping)하는 것에 의해 수행될 수 있다. 이들은 매우 양호한 공간(spatial) 및 시간(temporal) 해상도(resolution)로 동작하면서 또한 컴퓨터의 제어하에 구현 될 수 있기 때문에, 암호 장치 내의 민감한 영역 내에 배치함으로써, 레이저 샷은 쉽고 정확하게 상기 장치의 동작을 방해 할 수 있다. 몇몇 오류(faults)가 암호화 알고리즘의 처리 중에 주입되면 에러 출력의 분석은, 알고리즘 내의 오류의 전파(propagation)을 관찰함으로써 글로벌 개인 키를 결정하는 것이 허용된다.
프로그램의 무결정, 암호화 키 또는 동일한 것을 생성하는데 이용된 파라미터를 보호하기 위한 상이한 기술들이 종래로부터 이용되었다.
문헌 US2011/225409A1호는, 소프트웨어 부트 식별자를 저장하기 위한 일회용 프로그램가능한(OTP) 메모리를 포함하는 칩셋(CCID)을 개시하고 있는데, 여기서 CCID는 고객-전용(customer-specific) 인텍스 위치에 다중 비트값(multibit value)으로 포함된 둘 이상의 CCID 고객 식별자(CID)를 구진 다중비트 값을 포함한다. 칩셋은 또한 인증서와, 고객 인증서로부터 인증 인덱스를 획득하도록 구성된 하나 이상의 프로세싱 회로를 더 포함하고, 인증서 인덱스 값에 따라 CCID 내에 인덱싱하는 것에 의해 CCID로부터 OTP CID를 판독하고, 고객의 인증서가 폐기되었는지 여부를 인증서로 OTP CID를 평가에 기반하여 판정하고, 고객 인증서이 폐기된 것으로 판정되는 경우, 칩셋 소프트웨어 부팅을 허용하지 않는다. OTP CID 값은 OTP 메모리내에 프로그램되어 각각의 비트가 0에서 1로 변경될 수 있지만 다시 0으로 변경될 수 없다. 이 경우, 비트 1이 잠금되고, 비트 0이 잠금해제된다. 각 고객의 OTP CID 값은 칩셋 제조자에 의해 관리될 수 있다.
문헌 EP2506176A1호는 고유 속성을 가진 칩의 제조를 위한 방법 및 시스템을 개시하고 있다. 랜덤 비트 벡터가 하드웨어 난수 생성기를 이용하여 칩 상에 생성되거나, 하드웨어 구성요소로서 "온 더 플라이(on the fly)"가 생성된다. 생성된 랜던 비트 백터는 칩의 일회성 프로그램가능한 메모리에 저장된다. 값은 칩의 일회성 프로그램가능한 메모리에 프로그램된 랜덤 비트 벡터로부터 칩에 유도된다. 유도된 값은 칩에 통신가능하게 연결된 외부 수신 모듈로 전달되어, 보안 어플리케이션 제공자가, 칩의 일회성 프로그램가능한 메모리 내에 프로그램된 랜덤 비트 백터에 기반한 키를 사용하는 칩에 의해 복호화될 수 있는 메시지를 부호화하는 것을 가능하게 한다. 랜덤 비트 벡터는 PROM(Programmable Read-Only Memory)에 프로그램되는 반면 모든 비트가 잠금되어, 백터의 전체 프로그램된 비트 열은 프로세서에 의해 변경되지 않는다. PPROM에 저장된 값을 변경하기 위한 유일한 방법은 업데이트된 값을 포함하는 다른 값으로 PROM을 물리적으로 대체하는 것이다.
문헌 US2010/166182A1호는 패킷화된 음성 전송의 보안을 제공하기 위한 방법을 개시하고 있다. 목적지 장치에 대응하는 공개 키가 검색된다. 입력 신호가 디지털화되고 목적지 장치로 패킷 음성 접속을 통해 전송된다. 디지털화된 신호는 목적지 장치의 공개 키를 이용하여 부호화된다. 목적지 장치에서 수신될 때 부호화된 입력 신호는 목적지 장치에서 보안 개인 키를 이용하여 복호화된다. 실시예에 따르면, 호출 장치는 비대칭 공개/개인 키 쌍의 개인 키 및 공개 키가 위치되는 포인터를 포함할 수 있는 플래시 저장 장치를 삽입하기 위한 USB 커넥터가 제공되는 아날로그 터미널 어댑터와 연관될 수 있다. 이어서, 호출의 시작시 세션 초기화 동안, 목적지 호출 장치의 부호기/복호기는 소스측 호출 장치의 공개 키를 검색하고 데이터 소스측 호출 장치에 전송되는 데이터를 부호화하기 위해 공개 키를 이용할 수 있다. 개인 키는 호출 장치의 고정 메모리 또는 이동식 플래시 메모리 내에 저장될 수도 있고, 여기서 개인 키 스트링의 모든 비트가 0에서 1로 또는 그 역으로 어떤 제한없이 변경될 수 있다.
문헌 WO2008/057156A2호는 온칩 비밀 비휘발성 메모리에 프로그램된 비트의 크기를 축소하는 동시에 오안 장치에 의해 지원되는 일반적인 보안 애플리케이션을 가능하게하는 향상된 보안 프로그래밍 기술을 개시하고 있다. 보안 프로그래밍에 대한 기술은 티켓을 획득하기 위해 티켓 서버로 연결하는 후 프로세스로부터 칩 제조를 디커플링하는 것을 포함한다. 이 기술에 따른 방법은 티켓을 수신하기 위한 통신 이전에 장치로부터 서명된(signed) 인증서를 서버(제조)로 전송하는 것을 포함한다. 이 기술에 따른 장치는 장치의 제조 공정에 있어서 개인 키와 함께 인증서를 저장하기 위한 칩 내부 비휘발성 메모리를 포함할 수 있다. 이 시스템은 보안 프로세서, 운영 체제, 티켓 서비스, 호출 어플리케이션 및 보호된 메모리를 더 포함한다. 운영 체제는 보안 커널을 포함하고, 이는 키 저장소, 부호화/복호화 엔진 및 보안 어플리케이션을 다시 포함한다.
따라서, 해커가 모든 차동 오류 분석을 통해 개인 키를 판정하는 것을 방지하기 위해, 보다 일반적으로 임의 종류의 분석에 의해 추출되는 정보를 통해 키를 추측하는 것을 방지하기 위해 효율적인 솔루션이 제공될 필요가 있다.
본 발명은 전술한 바와 같은 문제점을 해결하는 것을 목적으로 한다.
암호화 키를 보호하는 종래 기술의 시스템 및 방법의 단점을 극복하기 위해, 복수의 장치를 인증하는 복수의 키 쌍을 관리하는 것을 회피하면서 암호화 비대칭 키 쌍을 효율적인 방식으로 보안하기 위한 장치 및 방법을 구현한다..
본 발명의 일 실시예는, 청구항 1에 따라, 적어도 하나의 1회 프로그램가능한 메모리에 국부적으로 접속된 적어도 하나의 보안 요소를 포함하는 장치에서 장치 키를 보호하는 방법을 제안한다.
다른 실시예는, 청구항 9에 따라, 글로벌 값을 저장하도록 구성된 적어도 하나의 1회 프로그램가능한 메모리에 국부적으로 접속된 적어도 하나의 보안 요소를 포함하는 장치를 제안한다.
장치의 보안 요소는 1회 프로그램가능한 메모리에 저장된 글로벌 값을 사용함으로써, 비대칭 키 쌍과 같은 고유한 장치 특정값을 생성하도록 구성된 키 생성기를 포함할 수 있다. 이 동작은 장치의 초기화 또는 부트시 일반적으로 수행된다. 장치에 특정된 고유 장치 키 쌍은 장치 개인 키와 장치 공개 키를 포함한다.
글로벌 값으로서 생성된 장치 키 쌍은 바람직하게는 1회 프로그램가능한 메모리에 저장된다. 바람직한 실시예에서, 글로벌 값은 일반적으로 장치 제조시 비가역적 방식으로 1회 프로그램가능한 메모리에 프로그램된 글로벌 개인 키와 글로벌 공개 키를 포함하는 글로벌 키 쌍을 나타낸다.
또 다른 실시예에 따르면, 장치 공개 키는
언락된 비트의 전부 또는 일부를 프로그램하는 것에 의해 1회 프로그램가능한 메모리로부터 소거된 글로벌 개인 키와 글로벌 개인 키에 의해 서명되어 보안 요소는 글로벌 개인 키의 삭제를 인지한다.
장치의 보안을 향상시키기 위하여, 바람직한 해결책은 다른 장치와의 통신을 위한 조작 및 재사용에 노출될 수 있고 글로벌 개인 키를 사용하고 유지하는 것이 위험하기 때문에 글로벌 개인 키를 한번만 사용하는 것을 허용하는 것이다.
다른 실시예에 따르면, 1회 프로그램가능한 메모리에 저정된 글로벌 값은 블라인딩 또는 부호화에 의해 생성된 장치 고유 키 쌍을 보호하기 위해 보안 요소에 의해 이용될 수 있다.
본 발명에 따르면 전술한 과제를 해결할 수 있다.
본 발명은 비 제한적인 예로서 주어진 첨부 도면을 참조한 다음의 상세한 설명을 통해 이해될 수 있다.
도 1은 1회 프로그램가능한 메모리에 국부적으로 연결되는 보안 요소를 포함하는 본 발명의 장치의 개요를 나타낸 도면,
도 2는 보안 요소와 상이한 외부 경로를 사용하여 글로벌 비대칭 키 쌍이 1회성 메모리에 기록되는 장치의 일 실시예를 나타낸 도면,
도 3은 임의의 장치 키 쌍이 상기 보안 요소에 의해 생성되는 장치의 일 실시예를 나타낸 도면,
도 4는 생성된 장치 공개 키가 글로벌 키 쌍을 이용하여 서명된 장치의 일 실시예를 나타낸 도면,
도 5는 장치 키 쌍과 장치의 장치 공재 키의 서명이 1회 프로그램가능한 메모리에 기입되고 잠금된 장치의 일 실시예를 나타낸 도면.
도 6은 보안 요소가 1회 프로그램가능한 메모리로부터 이들을 제거하기 위해 글로벌 개인 및/또는 공개 키의 언락 비트를 프로그램하는 장치의 일 실시예를 나타낸 도면,
도 7 보안 요소에 의해 생성된 글로벌 개인 키가 글로벌 개인 키의 "실제"값을 제공하기 위해 1회 프로그램가능한 메모리 내에 프로그램된 값을 블라인딩하는 거에 의해 블라인드된 장치의 일실시예를 나타낸 도면,
도 8은 보안 요소에 의해 생성된 글로벌 개인 키가 글로벌 개인 키의 "실제"값을 제공하기 위해 1회 프로그램가능한 메모리 내에 코딩된 키 하드(key hard)에 의해 부호화되는 장치의 일 실시예를 나타낸 도면.
설명되는 장치(DEV)는 도 1에 도시된 바와 같이 영구 메모리 또는 1회 프로그램가능한 메모리(OTP)에 국부적으로 연결된 보안 엘리먼트(SE)를 포함한다. 이 메모리(OTP)는 일반적으로 장치의 처음 ㅅ작시 또는 제조시 또는 개인화시에 도입되는 장치 특정 파라미터를 포함한다. 장치 특정 파라미터는 암호화 키를 포함하는 장치 특정 값(DV)을 생성하기 위해 보안 요소(SE)에 의해 사용된 글로벌 값(GV)를 포함 할 수있다.
보안 장치로 언급되는 장치(DEV)는 장치의 사용자에 대해 자명한(transparent) 내장형 보안 메커니즘을 제공하기 위해, 퍼스널 컴퓨터, 모바일 장치, 유료 텔레비전 셋탑 박스, 또는 기타 데이터 처리 유닛에 통합될 수 있다. 일반적으로 소프트웨어 프로그램으로 하드-코드(hard-coded)되고 결합된 보안 메커니즘은 칩, 칩셋, 시스템 온 칩, 스마트카드, 마더보드 또는 기타 전용의 모듈 내에 설치될 수 있다.
보안 요소(SE)는 어플리케이션이 설치되고, 개인화되고 관리될 수 있는 플랫폼을 포함할 수 있다. 이는 하드웨어, 소프트웨어, 인터페이스 및 프로토콜으로 이루어지고 인증서의 보안 저장과 지불, 인증 및 기타 서비스를 위한 어플리케이션의 실행을 가능하게 한다. 보안-중요 어플리케이션, 예를 들면 지불 및 계좌 인증서와 같은 것들은 보안 하드웨어 저장소와 보안 실행 환경을 요구한다. 모바일 장치에서, 이는 보안 요소에 의해 제어된다.
보안 요소(SE)는 UICC(universal integrated circuit card)와는 상이한 형태로 구현되고, 내장 보안 요소 또는 요소, 또는 NFC(Near Field Communication)는 모바일장치의 스롯 내에삽입되고 또는 비접촉방식으로 사용될 수 있는 개별 칩 또는 보안 장치로 기능한다. 일반적으로 UICC는 가입자 식별 모듈(SIM)의 형태이고, 이는 모바일 네트워크 오퍼레이터에 의해 제어도니다. 내장 보안 요소는 모바일 폰 자체에 보안 요소를 내장하는 옵션을 서비스 제공자에게 준다. 보안 요소(SE)는 하나 이상의 보안 도메인을 포함하고, 이들 각각은, 보안 도메인이 공통 또는 글로벌 암호화 키 또는 토큰을 사용하여 인증되는 것을 의미하는 공통 엔티티를 신뢰하는, 패킷, 애플릿, 어플리케이션 등과 같은 데이터의 집합을 포함한다. 보안 도메인은 서비스 제공자와 연관될 수 있고, 이는 로얄티, 쿠폰닝(couponing) 및 신용 카드 등의 서비스 제공자 애플릿 또는 어플리케이션, 트랜지트(transite) 어플리케이션 또는 애플릿을 포함할 수 있다.
실시예에 따르면, 보안 요소(SE)는 1회 프로그램가능한 메모리(OTP)에 저장된 글로벌 비대칭 키 쌍을 포함하는 글로벌 값(GV)를 이용하여, 비대칭 장치 키 쌍을 포함하는 장치 특정값(DV)를 생성하도록 구성된 키 생성기(KG)를 포함한다. 생성된 비대칭 키 쌍은 고유하고, 장치(DEV)에 특정되며, 보안 요소(SE)의 비휘발성메모리에 저장되는 장치 개인 키(DKpri)와 장치 공개 키(DKpub)를 포함한다.
도 2는 글로벌 개인 키(GKpri)와 글로벌 공개 키(GKpub)를 포함하는 글로벌 비대칭 키 쌍이 장치(DEV)의 제조시에만 이용가능한 특정 경로를 통해 1회성 프로그램가능한 메모리(OTP)에 프로그램되는 예를 나타낸 도면이다. 하나 이상의 데이터 라인 형태의 이 경로는 1회 프로그램가능한 메모리(OTP) 내에 글로벌 비대칭 키 쌍을 프로그래밍한 이후 연관된 퓨트(fuses)를 브로윙제거(blowing)함으로써 경로를 비활성화하는 하드웨어 수단에 의해 이용불가능하게 된다.
데이터 라인이 물리적으로 절단되지 않을 때, 경로는 OTP 메모리 내의 비트를 프로그래밍하는 것에 의해 영구적으로 이용불가능하게 될 수 있고, 따라서 외부로부터 OTP 메모리로의 액세스가 더이상 불가능하다.
초기화 과정에서, 장치(DEV)가 제조되거나 개인화될 때, 키 쌍 등의 비트 열(bit string) 형태의 글로벌 값(GV)은 1회 프로그램가능한 메모리(OTP)에 프로그램되고, 따라서 여러개의 비트가 비가역적인 방식으로 잠금되거나 브로윙되고(blown), 따라서 연관된 비트가 초기값으로 리셋될 수 없고, 스트링의 나머지 비트가 언락 상태로 유지되어 이들 비트는 이후 장치(DEV)의 동작 중 잠금될 수 있다. 일례에 따르면, 모든 비트 1은 잠금일 수 있고 모든 비트 0은 언락이거나 그 역으로도 가능하다. OTP 메모리의 초기 상태는 블로운 비트가 1인 경우 모든 비트는 0으로 설정되며, 그 반대도 가능하다.
특정 구성에 따르면, 블론 비트(blown bit)는, 적당한 인덱스로 지시될 수 있는 잠금 비트 또는 언락 비트를 인식하도록 보안 요소(SE)가 구성된 것 처럼, 이들의 메모리 어드레스에 의존하여 동일한 OTP 메모리 내에 0 또는 1로 설정될 수 있다.
모듈의 제조 또는 개인화 처리 이외에, 보안 요소(SE)은 OTP 메모리 비트를 프로그램할 수 있는 유일한 대안적인 모듈이다. 다른 실시예에 따르면, 맨 처음, 보안 요소(SE)는 TRNG(True Random Number Generator) 생성기를 사용하여 임의의 비대칭 장치 키 쌍을 생성하여 유일한 키 쌍을 제공한다. 이들 키는 이어서 글로벌 비대칭 키 쌍을 이용하여 보안 요소(SE)에 의해 서명된다. 도 3 및 도 4에 도시된 예에서, 장치 공개 키(DKpub)는 글로벌 개인 키(GKpri)에 의해 바람직하게 서명된다. 글로벌 공개 키(GKpub)는 따라서 서명을 검증하기 위해 이용된다.
서명 알고리즘은 서명(signature)을 생성하기 위해 개인 키를 이용하고 공개 키는 이를 검증하는데 이용되는 것을 유의해야 한다.
서명 Sig DKpub는 따라서 글로벌 개인 키(GKpri)에 의해 서명된 공개 장치 키(DKpub)의 다이제스트(digest)를 포함하고, 다이제스트는 공개 장치 키(DKpub) 상의 SHA-2, SHA-3, BLAKE 또는 기타 다른 타입의 일방(one-way) 충돌방지(collision) 해쉬 함수를 적용하는 것으로 계산된다.
생성된 장치 특정 비대칭 키 쌍 및 연관된 서명은 보안 요소(SE) 내에 포함된 프로세서에 의해 OTP 메모리 내에 프로그램될 수 있고, 따라서 그들 값의 복수의 비트가 잠금되고 도 5에 도시된 것 처럼 외부의 개입을 통해 수행되는 어떤 변경이라도 방지될 수 있다.
글로벌 키의 보호를 향상시키기 위해, 글로벌 개인 키(GKpri)는 도 6에 도시한 바와 같이 그 값의 모든 언락 비트를 프로그램하는 보안 요소(SE)의 프로세서에 의해 OTP 메모리로부터 소거될 수 있다. 개인 글로벌 키(GKpri)가 장치 공개 키(DKpub)를 서명하는데 이용된 경우, 장치 키의 변경은 글로벌 개인 키(GKpri)의 부재로 인해 재생성될 수 없어 그 서명의 검증은 성공하지 못한다.
다른 실시예에 따르면, 보안 요소(SE)의 프로세서는 대응하는 비트 열의 언락 비트를 프로그램하는 것에 의해 1회 프로그램가능한 메모리 OTP에 저장된 글로벌 공개 키(GKpub) 또는 전체 글로벌 비대칭 키 쌍을 소거할 수도 있따.
실수로 글로벌 값(GV) 또는 글로벌 키 쌍이 지워지는 것을 방지하기 위해, 시도 메커니즘(trial mechanism)이 OTP 메모리 내에 구현될 수 있다. 예를 들면, 카운터는 삭제 시도마다 미리결정된 값으로 증가 또는 감사될 수 있고, 카운터가 미리결정된 최대값에 도달하거나 0으로 리셋될 때 글로벌 키 쌍의 적어도 하나 또는 두개의 키의 삭제가 수행될 수 있다.
글로벌 키 쌍의 권한설정(provisioning)이 예를 들면 비용적인 이유로 장치(DEV)의 제조 또는 개인화가 불가능한 경우, 두개의 옵션적인 해결책이 예상된다.
A) 글로벌 개인 키(GKpri)는 보안 요소(SE) 내에 장치(DEV)의 초기화 단계 동안 하드 코드(hard-coded)되고 도 7에 도시한 바와 같이 OTP 메모리 내에 저장된 글로벌 값(BV)이 블라인드된다. 용어 "하드 코드"는, 변경될 수 없는 방식으로 보안 요소(SE)의 하드웨어 및/또는 소프트웨어 내에 글로벌 개인 키(GKpri1)가 내장되는 것을 의미한다.
블라인딩 오퍼레이션(BL)은 보안 요소(SE)의 프로세서에 의해 하드 코드된 글로벌 개인 키(GKpri1)의 값의 파라미터로서 글로벌 값(BV)를 사용하는, 미리결정된 수학적 함수 또는 알고리즘의 어플리케이션으로 이루어진다.
이렇게 획득된 결과는, 장치 키 쌍(DKpri,DKpub)를 생성하고 장치 공개 키(DKpub)의 서명 Sig DKpub를 계산하기 위해, 장치(DEV)의 보안 요소(SE)에 의해 이용되는 글로벌 개인 키의 효과적인 또는 "실제"값(GKpri2)를 나타낸다.
B) 글로벌 개인 키(GKpri1)는 보안 요소(SE) 내에 하드코드되고 도 8에 도시한 바와 같이 OTP 메모리 내에 프로그램된 글로벌 키(K)를 나타내는 글로벌 값으로 부호화된다. 부호화 동작은 DES(Encryption standard) 또는 AES(Advanced Encryption Standard)와 같은 공지된 부호화 알고리즘 대신 바람직하게 등록된 알고리즘(proprietary algorithm)을 이용하여 글로벌 개인 키(GKpri)의 효과적인 또는 "실제"값을 생성한다. 이 "실제(real)"값은 이어서 장치 공개 키(DKpub)의 서명 Sig Dkpub를 계산하기 위해 보안 요소(SE)에 의해 이용된다.
이들 예에서, 언락 비트의 프로그래밍에 의해 블라인딩 값(BV) 또는 글로벌 키(K)에 대응하는 비트 스트링의 변형 또는 삭제는 글로벌 개인 키(GKpri1)의 재사용을 방지하는데 충분한다. 바람직하게 사용된 개인 키 또는 "실제" 글로벌 개인 키(GKpri2)는 블라인딩 값(BV) 또는 글로벌 키(K)에 직접적으로 의존한다.
또한 전술한 실시예에서 서명은 글로벌 개인 키가 도 4에 도시한 바와 같이 OTP 메모리 내에 저장된 경우에서와 유사한 방식으로 결정될 수 있다.
해커는 따라서 DPA 또는 SPA 공격을 수행하기 이해 OTP 메모리 내에 저장된 글로벌 값을 다룰 수 없다. 심지어 하드 코드된 비트 열 구조를 관찰하기 위해 보안 요소(SE) 또는 OTP 메모리를 디스마운트(dismount)하는 디캡 공격(decapping attack)도 글로벌 값이 장치의 처음 기동 또는 부트 후에 일반적으로 삭제되기 때문에 방지된다.
해커에게 있어서 하나의 추가의 가능성은, 장치의 제조시 OTP 메모리 내에 글로벌 값이 미리 기록될 때, 초기화 또는 부트 이전에 장치를 공격하는 것이다. 그런 공격은 난독화 기술(obfuscation techniques)과 같은 다른 보안 메커니즘에 의해, OTP 메모리 또는 글로벌 값이 저장되는 특정 영역을 보호하고 디캡 공격을 차단하는, 다른 실시예를 결합한 실시예에서 극복될 수 있다.

Claims (15)

  1. 록 비트(lock bit)와 언록(unlock) 비트를 포함하는 비트 스트링의 형태로 글로벌 값(GV)을 저장하는 적어도 1회 프로그램가능한 메모리(OTP)에 국부적으로(locally) 연결된 적어도 하나의 보안 요소(SE)를 포함하는 장치(DEV)에서의 장치 키를 보호하는 방법에 있어서 - 여기서 록 비트는 장치(DEV)의 초기화 단계 동안 1회 프로그램가능한 메모리(OTP) 내에 비가역적으로(irreversibly) 미리프로그램되고, 언록 비트는 보안 요소(SE)에 의해 프로그램가능하도록 초기 상태로 유지됨 - ;,
    - 장치(DEV)의 초기화시, 보안 요소(SE)에 의해 글로벌 값(GV)을 사용하여 장치 특정값(DV)를 생성하는 단계;
    - 1회 프로그램가능한 메모리(OTP) 내에 미리 획득된 장치값(DV)을 보안 요소(SE)에 의해 프로그래밍하는 단계;
    - 보안 요소(SE)에 의해, 대응하는 비트 스트링의 언록 비트를 프로그래밍함으로써 글로벌 값(GV)을 소거하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    글로벌 값(GV)은 글로벌 개인 키(GKpri)와 글로벌 공개 키(GKpub)를 포함하는 비대칭 글로벌 개인 키 쌍을 포함하고, 장치 특정값(DV)은 장치 개인 키(DKpri)와 장치 공개키(DKpub)를 포함하는 비대칭 장치 키 쌍을 포함하는 방법.
  3. 제2항에 있어서,
    보안 요소(SE)에 의해, 글로벌 개인 키(GKpri)를 가진 장치 공개 키(DKpub) 상에 해쉬 함수를 인가하여 얻어진 다이제스트를 서명하는 것으로 장치 공개 키(DKpub)의 서명(SigDkpub)를 계산하는 단계를 더 포함하고, 글로벌 공개 키(GKpub)는 서명(SigDkpub)를 검증하는데 이용되는 방법.
  4. 제3항에 있어서,
    장치 개인 키(DKpri), 장치 공개 키(DKpub) 및 이전 획득된 서명(SigDkpub)은 1회 프로그램가능한 메모리(OTP) 내에 보안 요소(SE)에 의해 프로그램되고, 1회프로그램가능한 메모리(OTP)에 저장된 글로벌 개인 키(GKpri) 또는 전체 글로벌 키 쌍을 대응하는 비트 스트링의 언록 비트를 프로그래밍하는 것에 의해 소거는 방법.
  5. 제2항에 있어서,
    장치(DEV)의 초기화 단계 중에 글로벌 개인 키(GKpri)는 보안 요소(SE) 내에 하드 코드되고, 1회 프로그램가능한 메모리(OTP) 내에 저장된 글로벌 값(BV)으로 블라인드되는 방법.
  6. 제5항에 있어서,
    보안 요소(SE)는 파라미터로서 블라인딩 값(BV)을 사용하는 미리결정된 수학적 함수 또는 알고리즘을 포함하는 블라인드 오퍼레이션(BL)을 하드코드된 글로벌 개인 키(GKpri)의 값 상에 적용하고, 획득된 결과는 장치 키 쌍을 생성하고 장치 공개 키(DKpub)의 서명(SigDKpub)를 계산하기 위해, 장치(DEV)에 의해 이용되는 글로벌 개인 키의 유효 값을 나타내는 방법.
  7. 제1항에 있어서,
    글로벌 값(GV)은 장치(DEV)의 초기화 단계 동안 보안 요소(SE) 내에 하드 코드된 고유 비대칭 글로벌 키 쌍의 글로벌 개인 키(GKpri)의 유효 값을 결정하는데 이용되는 방법.
  8. 제7항에 있어서,
    보안 요소(SE)는 하드코드된 글로벌 개인 키(GKpri)를 전매 알고리즘을 이용하는 것에 의해 글로벌 키(K)로 부호화되고, 획득된 결과는 글로벌 개인 키(GKpri)의 유효값은 장치 키 쌍을 생성하고 장치 공개 키(DKpub)의 서명(SigDKpub)을 계산하기 위해 장치(DEV)에 의해 이용되는 방법.
  9. 록 비트와 언록 비트를 포함하는 비트 스트링의 형태로 글로벌 값(GV)를 저장하도록 구성된 적어도 1회 프로그램가능한 메모리(OTP)에 국부적으로 연결되는 적어도 하나의 보안 요소(SE)를 포함하는 장치(DEV)에 있어서 -
    여기서 록 비트는 장치(DEV)의 초기화 단계 동안 1회 프로그램가능한 메모리(OTP) 내에 비가역적으로(irreversibly) 미리프로그램되고, 언록 비트는 보안 요소(SE)에 의해 프로그램가능하도록 초기 상태로 유지됨 - ;,
    보안 요소는,
    장치(DEV)의 초기화시, 글로벌 값(GV)을 사용하여 장치 특정값(DV)를 생성하도록 구성된 생성기; 및
    1회 프로그램가능한 메모리(OTP) 내에 미리 획득된 장치값(DV)을 프로그래밍하고, 대응하는 비트 스트링의 언록 비트를 프로그래밍함으로써 글로벌 값(GV)을 소거하도록 구성된 프로세서
    를 포함하는 것을 특징으로 하는 장치.
  10. 제9항에 있어서,
    글로벌 값(GV)은 글로벌 개인 키(GKpri)와 글로벌 공개 키(GKpub)를 포함하는 비대칭 글로벌 개인 키 쌍을 포함하고, 장치 특정값(DV)은 장치 개인 키(DKpri)와 장치 공개키(DKpub)를 포함하는 비대칭 장치 키 쌍을 포함하는 장치.
  11. 제2항에 있어서,
    상기 프로세서는 글로벌 개인 키(GKpri)를 가진 장치 공개 키(DKpub) 상에 해쉬 함수를 인가하여 얻어진 다이제스트를 서명하는 것으로 장치 공개 키(DKpub)의 서명(SigDkpub)를 계산하는 단계를 더 계산하도록 구성된 장치.
  12. 제11항에 있어서,
    상기 프로세서는 장치 개인 키(DKpri), 장치 공개 키(DKpub) 및 이전 획득된 서명(SigDkpub)을 1회 프로그램가능한 메모리(OTP) 내에 프로그램하고, 1회프로그램가능한 메모리(OTP)에 저장된 글로벌 개인 키(GKpri) 또는 전체 글로벌 키 쌍을 대응하는 비트 스트링의 언록 비트를 프로그래밍하는 것에 의해 소거하도록 더 구성된 장치.
  13. 제10항에 있어서,
    글로벌 개인 키(GKpri)는 장치(DEV)의 초기화 동안 보안 요소(SE) 내에 하드코드되고, 1회 프로그램가능한 메모리(OTP) 내에 저장된 글로벌 값(BV)으로 블라인드되는 장치.
  14. 제13항에 있어서,
    보안 요소(SE)는 파라미터로서 블라인딩 값(BV)을 사용하는 미리결정된 수학적 함수 또는 알고리즘을 포함하는 블라인드 오퍼레이션(BL)을 하드코드된 글로벌 개인 키(GKpri)의 값 상에 적용하고, 키 생성기는 장치 키 쌍(DKpri,DKpub)을 생성하기 위해 글로벌 개인키(GKpri)의 유효값을 나타내는 결과값을 사용하도록 구성된 장치.
  15. 제9항에 있어서,
    글로벌 값(GV)은 글로벌 키(K)를 포함하고, 키 생성기는 장치(DE)의 초기화 단계 동안 보안 요소(SE)에 하드코드된 고유한 비대칭 글로벌 키 쌍의 글로벌 개인 키(GKpri)의 유효한 값을 결정하기 위해 글로벌 키(K)를 사용하도록 구성되고, 보안 요소(SE)는 전매 알고리즘을 이용하여 글로벌 키(K)로 하드코드된 글로벌 개인 키(GKpri)를 부호화하도록 더 구성되고, 획득된 결과는 글로벌 개인 키(GKpri)의 유효한 값을 나타내는 장치.
KR1020177015985A 2014-12-12 2015-12-08 장치 키 보호 KR102445518B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14197711.6 2014-12-12
EP14197711 2014-12-12
PCT/EP2015/078896 WO2016091837A1 (en) 2014-12-12 2015-12-08 Device keys protection

Publications (2)

Publication Number Publication Date
KR20170093847A true KR20170093847A (ko) 2017-08-16
KR102445518B1 KR102445518B1 (ko) 2022-09-20

Family

ID=52338821

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177015985A KR102445518B1 (ko) 2014-12-12 2015-12-08 장치 키 보호

Country Status (11)

Country Link
US (2) US10205588B2 (ko)
EP (1) EP3230918B1 (ko)
JP (1) JP2018500823A (ko)
KR (1) KR102445518B1 (ko)
CN (1) CN107004083B (ko)
AU (1) AU2015359526B2 (ko)
CA (1) CA2968452C (ko)
MX (1) MX366863B (ko)
SG (1) SG11201704265YA (ko)
TW (1) TW201633207A (ko)
WO (1) WO2016091837A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10923203B2 (en) 2018-01-10 2021-02-16 Samsung Electronics Co., Ltd. Semiconductor device and method of operating semiconductor device

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318748B2 (en) * 2016-09-30 2019-06-11 Intel Corporation Techniques to protect fuses against non-destructive attacks
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
CN108073829A (zh) * 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
IT201800011129A1 (it) * 2018-12-14 2020-06-14 Toi Srl Sistema, dispositivo e metodo per trasferire in maniera sicura informazioni da un apparecchio a una blockchain
JP7247638B2 (ja) * 2019-02-18 2023-03-29 大日本印刷株式会社 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
JP6874042B2 (ja) * 2019-03-08 2021-05-19 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. 不揮発性メモリに保存された暗号鍵の更新
US11657157B2 (en) 2019-06-06 2023-05-23 Macronix International Co., Ltd. Secure boot system, method and apparatus
TWI728377B (zh) * 2019-06-06 2021-05-21 旺宏電子股份有限公司 安全啟動系統、方法及裝置
CN110275845B (zh) * 2019-06-29 2021-11-19 江苏芯盛智能科技有限公司 存储器控制方法、装置及电子设备
CN112468296B (zh) * 2020-11-26 2022-10-14 湖南国科微电子股份有限公司 一种密钥编程方法、系统、电子设备及存储介质
EP4030682A1 (en) * 2021-01-13 2022-07-20 Nagravision SA Method and device for controlling access to a resource
CN116522351A (zh) * 2022-01-20 2023-08-01 瑞昱半导体股份有限公司 降低成功率的方法、密码系统处理电路及电子装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225409A1 (en) * 2010-03-11 2011-09-15 Herve Sibert Method and Apparatus for Software Boot Revocation
KR20140019402A (ko) * 2011-03-30 2014-02-14 이르데토 비.브이. 칩 제조 도중에 유일 키의 확립

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
AP2011005662A0 (en) 2008-10-06 2011-04-30 Vivotech Inc Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices.
US20100166182A1 (en) 2008-12-31 2010-07-01 Verizon Data Services, Llc Method and system for securing voice over internet protocol transmissions
US8401875B2 (en) 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
CN101951315A (zh) * 2010-09-10 2011-01-19 中国联合网络通信集团有限公司 密钥处理方法及装置
KR101363753B1 (ko) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 모바일 단말기의 se 키 교체 방법 및 시스템
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
EP2955872B1 (en) * 2014-06-12 2016-10-12 Nxp B.V. Method for configuring a secure element, key derivation program, computer program product and configurable secure element

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225409A1 (en) * 2010-03-11 2011-09-15 Herve Sibert Method and Apparatus for Software Boot Revocation
KR20140019402A (ko) * 2011-03-30 2014-02-14 이르데토 비.브이. 칩 제조 도중에 유일 키의 확립

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10923203B2 (en) 2018-01-10 2021-02-16 Samsung Electronics Co., Ltd. Semiconductor device and method of operating semiconductor device

Also Published As

Publication number Publication date
AU2015359526A1 (en) 2017-06-15
SG11201704265YA (en) 2017-06-29
US20190280853A1 (en) 2019-09-12
CN107004083A (zh) 2017-08-01
US11018847B2 (en) 2021-05-25
MX2017006977A (es) 2017-11-15
KR102445518B1 (ko) 2022-09-20
EP3230918B1 (en) 2018-10-03
CN107004083B (zh) 2020-05-26
EP3230918A1 (en) 2017-10-18
US10205588B2 (en) 2019-02-12
CA2968452A1 (en) 2016-06-16
JP2018500823A (ja) 2018-01-11
WO2016091837A1 (en) 2016-06-16
US20180034625A1 (en) 2018-02-01
TW201633207A (zh) 2016-09-16
AU2015359526B2 (en) 2018-07-05
MX366863B (es) 2019-07-26
CA2968452C (en) 2023-10-10
BR112017011624A2 (pt) 2017-12-26

Similar Documents

Publication Publication Date Title
KR102445518B1 (ko) 장치 키 보호
US9300665B2 (en) Credential authentication methods and systems
CN105144626B (zh) 提供安全性的方法和设备
US8225110B2 (en) Cryptographic protection of usage restrictions in electronic devices
ES2332020T3 (es) Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples.
JP7277270B2 (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
JP4938033B2 (ja) ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US11481523B2 (en) Secure element
CN111401901A (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN108270767B (zh) 数据验证方法
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
US20220050605A1 (en) Remote enforcement of device memory
CN114024702A (zh) 信息安全保护的方法以及计算设备
BR112017011624B1 (pt) Método para proteger uma chave de dispositivo em um dispositivo, e dispositivo
CN117240464A (zh) 一种基于SRAMPUF的eSIM数据保护方法
CN115828223A (zh) 操作系统登录方法、电子设备及存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant