[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20180022800A - 비밀 데이터의 보안 프로그래밍 - Google Patents

비밀 데이터의 보안 프로그래밍 Download PDF

Info

Publication number
KR20180022800A
KR20180022800A KR1020187001239A KR20187001239A KR20180022800A KR 20180022800 A KR20180022800 A KR 20180022800A KR 1020187001239 A KR1020187001239 A KR 1020187001239A KR 20187001239 A KR20187001239 A KR 20187001239A KR 20180022800 A KR20180022800 A KR 20180022800A
Authority
KR
South Korea
Prior art keywords
secret data
encryption key
volatile memory
secure element
secure
Prior art date
Application number
KR1020187001239A
Other languages
English (en)
Other versions
KR102592286B1 (ko
Inventor
디디에 후나첵
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Priority to KR1020237035557A priority Critical patent/KR20230150409A/ko
Publication of KR20180022800A publication Critical patent/KR20180022800A/ko
Application granted granted Critical
Publication of KR102592286B1 publication Critical patent/KR102592286B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예는 비밀 데이터의 보안 프로그래밍 방법을 제공한다. 비밀 데이터의 보안 프로그래밍 방법은 제 1 암호화 키가 저장된 비휘발성 메모리와 결합된 보안요소를 갖는 디바이스를 제공하는 과정을 포함하되, 상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 비밀 데이터를 복호화 및 인증하는 과정; 및 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 과정을 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.

Description

비밀 데이터의 보안 프로그래밍
본 발명의 실시예들은 비밀 데이터의 보안 프로그래밍에 관한 것이다. 본 발명의 실시예들은 시스템온칩(system-on-chip) 디바이스(device)의 제조 또는 최종 프로그래밍 시점에서 비밀 데이터의 프로그래밍에 적합하지만, 이에 한정되지 않는 비밀 데이터의 보안 프로그래밍에 관한 것이다.
시스템온칩(system-on-chip; SoC) 디바이스와 같은 디바이스가 제조될 때, 이 디바이스는 비밀 데이터, 예컨대, 암호화 키(encryption keys), 패스워드 및/또는 기타 비밀 데이터와 함께 개인화될 수 있다. 통상적으로, 디바이스의 제조사는 웨이퍼 제조 시점 또는 디바이스를 패키징하기 이전의 시점에 비밀 데이터를 임베딩한다. 비밀 데이터는 제조사에 의해 반드시 접근 가능해야 할 수 밖에 없고, 이에 따라 보안침해(security breach) 또는 부도덕한 행위(unscrupulous activity)를 통해 그 데이터에 접근하지 말아야 할 당사자들에 의해 유용될 수 있다. 이러한 리스크를 완화할 수 있는 방법 중 하나는 비밀 데이터 제공자에 의해 암호화될 비밀 데이터를 복호화할 수 있는 '블랙 박스(black box)'를 사전에 제조사로 제공하고, 그 비밀 데이터가 디바이스에 임베딩되는 시점에 복호화시키도록 제조사의 프로그래밍 시스템과 정보를 주고 받는 것이다.
이러한 '블랙 박스'는 고가로 유지 및 운영된다. '블랙 박스'를 이용하지 않고 처리하는 방법 중 하나는 해당 디바이스의 최종 패키징 단계에서 암호화된 비밀 데이터를 직접 복호화하는 것이다. 이 기법은 보안요소와 같은 디바이스 상에 구현되는 특정 모듈을 이용함으로써 수행될 수 있다. 보안요소는 그 비밀 데이터를 복호화하기 위해 비밀 데이터 제공자에게만 알려진 맞춤형 알고리즘과 적어도 하나의 암호화/복호화키에 대한 정보를 지닌다. 그러나 이 경우, 각 디바이스에 대해 프로그래밍되어야 할 분리된 알고리즘 및 키 세트의 제공 자체가 너무 고비용이거나 비실용적일 수 있어, 이러한 방법의 수행에는 제네릭 알고리즘(generic algorithm)과 키세트만이 이용될 수 있을 것이다. 보안요소는 넷리스트(netlist)의 형태로 비밀 데이터 제공자에 의해 제조사로 전달될 수 있을 것이다. 또한, 그 넷리스트는 디바이스 설계에 포함되어야 할 것이다.
이러한 비밀 데이터 전달 및 디바이스 프로그래밍 기법은 넷리스트가 기밀로 유지되는 동안만 적용될 수 있다. 만약, 그 넷리스트가 비승인자에 의해 이용될 수 있다면, 그 알고리즘 및 비밀 암호화/복호화 키가 그 비밀 데이터를 복호화하는 데 사용될 수 있다. 결국, 넷리스트는 단일장애점(single point of failure) 즉, 보안 리스크가 될 수 있다.
따라서 보안성이 더욱 높은 비밀 데이터 프로그래밍 방안이 필요하다.
본 발명의 실시예들은 보안성이 더욱 높은 비밀 데이터의 프로그래밍 방법 및 디바이스를 제공하는 것을 주된 목적으로 한다.
제 1 측면에 따르면, 청구항 제 1 항에 정의된 바와 같은 방법이 제공된다. 제 1 암호화 키(a first cryptographic key)가 저장된 비휘발성 메모리(non-volatile memory)와 결합된 보안요소(secure element)를 갖는 디바이스(device)를 제공하는 과정을 포함하되, 상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 비밀 데이터를 복호화(decrypting) 및 인증(authenticating)하는 과정; 및 상기 제 1 암호화 키의 실제값을 읽을 수 없도록(unreadable) 렌더링(rendering)하는 과정을 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로(optionally), 제 3 비밀 데이터를 형성하기 위해 상기 보안요소에게만 알려진 제 2 암호화 키를 이용하여 상기 제 2 비밀 데이터를 암호화하고 서명(signing)하는 과정; 및 상기 제 3 비밀 데이터를 상기 비휘발성 메모리에 저장하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 보안요소와 배선으로 연결된(hardwired) 키를 이용하여 암호화 키 데이터를 복호화 및 인증함으로써 상기 제 1 암호화 키를 도출하는(deriving) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 상기 제 1 암호화 키를 쓰는(writing) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 복호화 및 인증 이전에 상기 비휘발성 메모리에 상기 제 1 비밀 데이터를 저장하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 저장되어 있는 상기 제 1 비밀 데이터의 적어도 일부분을 불가역적으로(irreversibly) 변경함으로써 상기 제 1 비밀 데이터의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키에 포함된 물리적으로 복제 불가능한(unclonable) 기능을 제공하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 제 1 암호화 키의 적어도 한 비트(bit)의 상태를 변경하고 추가적인 변경을 방지하도록 상기 저장된 제 1 암호화 키를 잠금(locking)으로써 상기 제 1 암호화 키의 적어도 일부분을 불가역적으로 변경하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키를 이용하여 상기 제 3 비밀 데이터를 복호화 및 인증하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 비휘발성 메모리는 1회 프로그래밍이 가능한(one-time programmable) 메모리인 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 비휘발성 메모리는 상기 보안요소에 의해서만 접근이 가능한(accessible) 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
선택적으로, 상기 디바이스는 SoC 디바이스인 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법이 제공된다.
제 2 측면에 따르면, 청구범위 제 10 항에 정의된 바와 같은 디바이스가 제공된다. 제 1 암호화 키가 저장된 비휘발성 메모리와 결합된 보안요소를 포함하되, 상기 비휘발성 메모리는 상기 비휘발성 메모리 내에 저장된 제 1 암호화 키를 저장하도록 배치되고, 상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 데이터를 복호화 및 인증하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 제 3 비밀 데이터를 형성하기 위해 상기 보안요소에게만 알려진 제 2 암호화 키를 이용하여 상기 제 2 비밀 데이터를 암호화하고 서명하며 및 상기 제 3 비밀 데이터를 상기 비휘발성 메모리에 저장하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 보안요소와 배선으로 연결된 키를 이용하여 암호화 키 데이터를 복호화 및 인증함으로써 상기 제 1 암호화 키를 도출하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 상기 제 1 암호화 키를 쓰는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 복호화 및 인증 이전에 상기 비휘발성 메모리에 상기 제 1 비밀 데이터를 저장하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 비휘발성 메모리에 저장되어 있는 상기 제 1 데이터의 적어도 일부분을 불가역적으로 변경함으로써 상기 제 1 비밀 데이터의 실제값을 읽을 수 없도록 렌더링하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키에 포함된 물리적으로 복제 불가능한 기능을 제공하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 제 1 암호화 키의 적어도 한 비트(bit)의 상태를 변경하고 추가적인 변경을 방지하도록 상기 저장된 제 1 암호화 키를 잠금(locking)으로써 상기 제 1 암호화 키의 적어도 일부분을 불가역적으로 변경하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 보안요소가 상기 제 2 암호화 키를 이용하여 상기 제 3 비밀 데이터를 복호화 및 인증하는 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 비휘발성 메모리는 1회 프로그래밍이 가능한 메모리인 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 비휘발성 메모리는 상기 보안요소에 의해서만 접근이 가능한 것을 특징으로 하는 디바이스가 제공된다.
선택적으로, 상기 디바이스는 SoC 디바이스인 것을 특징으로 하는 디바이스가 제공된다.
제 3 측면에 따르면, 청구항 제 14 항에 정의된 바와 같은 컴퓨터로 읽을 수 있는 매체가 제공된다. 실행되면, 여기에 기재된 비밀 데이터의 보안 프로그래밍 방법들 중 어떠한 하나를 프로세서가 수행할 수 있도록 하는 지침을 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 매체가 제공된다.
모든 측면들과 함께 선호되는 선택적 특징들이 종속항에 정의된다.
본 발명의 실시예에 따르면, PLD(programmable logic device), FPGA(filed programmable gate array) 또는 SoC와 같은 비밀 데이터와 함께 프로그래밍될 수 있는 모든 디바이스 중 하나일 수 있는 비휘발성 메모리를 포함하는 디바이스(10)가 개시된다. 비밀 데이터 제공자에 의해 제공자키(provider key)와 함께 암호화된 비밀 데이터가 제공된다. 비밀 데이터는 일 방법으로 디바이스 상에서 복호화되고, 이에 따라 a) 제공자키와 비밀 데이터는 그 디바이스의 외부에서 암호화되지 않은 상태로 절대 이용될 수 없으며, b) 한 번 비밀 데이터가 설치되면, 제공자키는 읽을 수 없도록 렌더링되어 그 디바이스에 대한 어떠한 악의적인 공격에 의해서도 발견되지 않는다.
비밀 데이터는 제공자키를 이용하여 최초 전달 상태로부터 복호화되며, 유일한 디바이스 암호화 키를 이용하여 그 디바이스에만 알려진 암호화된 형태로 그 디바이스 내부에만 저장될 수 있을 것이다.
개시된 디바이스와 방법을 이용하여, 비밀 데이터를 복호화하기 위해 디바이스 넷리스트와 제공자키 모두를 이용해야 하는 단일장애점을 제거할 수 있다. 덧붙여, 그 디바이스에 유일한 디바이스 암호화 키를 이용함으로써, 부도덕한 자(unscrupulous party)가 디바이스 넷리스트에 대한 접근 권한을 획득하여 암호화된 데이터를 읽을 수 있다고 하더라도, 필요에 따라 그 디바이스 내부에서 생성되는 디바이스 암호화 키를 찾아낼 수 있는 방법이 없다. 또한, 제공자키가 부도덕한 자에 의해 발견되었다고 하더라도 그 디바이스의 추가적인 생산 과정에서 변경될 수 있어 보안침해는 최소화될 수 있다.
본 발명의 실시예들은 아래의 도면들을 참조하여 실시예로서만 설명될 것이다.
도 1은 본 발명의 일 실시예에 따른 보안 디바이스를 도시하며; 도 2는 본 발명의 실시예들에 따른 방법들을 도시한다.
도면들에서 같은 구성요소들은 같은 참조번호로 설명된다.
도 1을 참조하면, 디바이스(10)는 보안 요소(12) 및 비휘발성 메모리(14)를 포함한다. 비휘발성 메모리(14)는 일회성으로 프로그래밍될 수 있는 메모리일 수 있고, 제 1 암호화 키를 저장하도록 배치될 수 있다. 추가적으로, 디바이스(10)는 CPU(16) 및 ROM(18)과 외장 RAM(미도시) 중 하나 또는 모두를 포함할 수 있다. 도시된 바와 같이, 디바이스(10)의 다양한 구성요소들은 버스 구조를 통해 서로 통신할 수 있다. 보안요소(12)는 디바이스(10)의 다양한 구성요소들 중 비휘발성 메모리(14)와 통신할 수 있는 유일한 부품이다.
디바이스(10)로 비밀 데이터를 안전하게 제공하고, 디바이스(10) 상에서 비밀 데이터를 안전하게 복호화하는 방법에 대해 설명한다.
도 2의 과정 25를 참조하면, 제 1 암호화 키(비밀 데이터 제공자에 의해 제공된)를 포함하는 제 1 비밀 데이터 제공자 기록은 비휘발성 메모리(14)에 로딩된다. 도 2에 나타낸 바와 같이, 제 1 암호화 키는 두 가지 방법 중 하나의 방법으로 비휘발성 메모리(제 1 비밀 데이터 제공자 기록으로서)에 로딩될 수 있다.
과정 21 및 과정 22에 나타낸 바와 같이, 일부 실시예들에 있어서, 보안요소(12)는 제 1 암호화 키를 비휘발성 메모리(14)에 로딩하고, 과정 23 및 과정 24에 나타낸 다른 실시예들에서와 같이, 디바이스 제조사 또는 기타 관계자는 제 1 암호화 키를 보안요소(12) 없이 비휘발성 메모리(14)에 로딩할 수 있다.
디바이스를 제작하는 경우, 보안요소(12)에 대한 넷리스트는 배선으로 연결된 암호화 키 및 선택적 배선으로 연결된 맞춤형 복호화/암호화 알고리즘을 포함할 수 있다. 이 문맥에 있어서, 배선으로 연결된(hardwired)이라는 것은 해당 데이터가 수정될 수 없다는 것을 의미한다.
과정 21에서 배선으로 연결된 암호화 키 및 선택적 배선으로 연결된 맞춤형 복호화/암호화 알고리즘은 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록을 복호화하고 인증하기 위해 보안요소(12)에 의해 사용될 수 있다. 과정 21은 디바이스의 전원이 켜지는 순간에 수행될 수 있을 것이다. 만약, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록이 성공적으로 복호화되고 인증된다면, 과정 22에서 제 1 비밀 데이터 제공자 기록은 암호화된 형태로 보안요소(120)에 의해 비휘발성 메모리(14) 내에 저장된다.
대안적인 과정 23 및 과정 24에 있어서, 과정 23에서 디바이스 제조자는 보안요소(12) 없이 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록을 비휘발성 메모리(14)에 암호화된 상태로 로딩할 수 있다. 이 복호화는 배선으로 연결된 암호화 키에 의해서 수행될 수 있다. 과정 24에서 디바이스 제조자는 제 1 비밀 데이터를 포함하는 임시의 제 2 비밀 데이터 제공자 기록을 비휘발성 메모리(14)에 로딩할 수 있다. 제 2 비밀 데이터 제공자 기록은 제 1 비밀 데이터 제공자 기록의 제 1 암호화 키를 이용하여 암호화되고, 서명된다. 과정 24 및 과정 24 중 하나에서 디바이스 제조자는 전용의 하드웨어 프로그래밍 경로(도 1에 미도시)를 이용할 수 있다. 필요한 데이터 로딩을 수행한 이후에, 하드웨어 프로그래밍 경로는 관련 퓨즈를 끊는 등의 하드웨어적인 수단 및/또는 비휘발성 메모리로 비트를 프로그래밍하는 소프트웨어적인 수단을 이용하여 영구적으로 차단될 수 있으며, 이에 따라, 디바이스 외부에서 비휘발성 메모리로의 접근을 막을 수 있다.
과정 21 및 과정 22 또는 과정 23 및 과정 24에 뒤따라, 과정 25에서, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록은 암호화된 상태로 비휘발성 메모리(14)에 존재하게 된다.
대안적으로, 과정 21 이후 과정 22A에서, 만약, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록이 성공적으로 복호화되고 인증된다면, 보안요소(12)는 제 1 암호화 키의 사본을 보관할 수 있고, 과정 26은 비휘발성 메모리(14)에 저장되어 있는 제 1 암호화 키(제 1 비밀 데이터 제공자 기록에 포함되는) 없이 수행될 수 있을 것이다. 제 1 암호화 키의 사본은 국지적인 과도적 사본(local transient copy)일 수 있다.
디바이스의 리셋 이후에 발생할 수 있는 과정 26에서, 보안요소(12)는 제 2 비밀 데이터를 형성하기 위해 제 1 암호화 키(복호화된 형태의)를 이용하여 제 1 비밀 데이터를 복호화하고 인증한다. 제 1 비밀 데이터는 선택적 과정 24(이전에 이용 가능한 임시 제 2 비밀 데이터 제공자 기록)로 비휘발성 메모리에 존재할 수 있고, 또는 제 2 비밀 데이터 제공자 기록이 선택적 과정 27에서 비밀 데이터 제공자에 의해 별도로 제공될 수 있다.
과정 28에서, 제 2 비밀 데이터를 형성하기 위한 제 1 비밀 데이터의 복호화 및 인증이 성공적으로 수행되면, 보안요소(12)는 제 3 비밀 데이터를 형성하기 위해 보안요소에게만 알려진 제 2 암호화 키를 이용하여 제 2 비밀 데이터를 암호화하고 서명한다. 보안요소는 그 후, 제 3 비밀 데이터를 비휘발성 메모리(14)에 저장한다. 제 3 비밀 데이터를 형성하기 위해 제 2 암호화 키와 함께 이용되는 알고리즘은 보안요소에 존재하는 알고리즘과 다를 수 있으며, 제 1 비밀 데이터 제공자 기록을 복호화하기 위해 과정 21에서 이용된다.
보안요소(12)에게만 알려진 제 2 암호화 키는 디바이스에 존재하는 물리적으로 복제가 불가능한 기능(PUF)에 의해 생성될 수 있다. PUF는 보안요소에 존재하는 암호화 알고리즘에 의해 이용될 수 있으며, PUF를 읽을 수 없는 보안요소와 함께 그 알고리즘에게만 알려질 수 있다. 제 2 암호화 키는 PUF에 의해 매 리셋마다 생성될 수 있다. PUF가 어떠한 방식으로 동작하는지에 대한 세부사항은 US2014/0376717 및 EP2816757 "물리적으로 복제가 불가능한 기능을 이용한 방법과 유일한 암호화 디바이스"에서 참고할 수 있고, 여기에 참고자료로 포함된다. 이해될 것이지만, 물리적으로 복제가 불가능한 기능은 그 기능이 존재하는 특정 디바이스에 대해 유일한 제 2 암호화 키를 생성하며, 그 특정 디바이스는 현미경이나 기타 검사 방법으로도 복제가 될 수 없다. 이는 제 2 암호화 키를 생성하는 데 사용되는 미세한 제조 상의 차이가 재현성이 없거나 예측될 수 없기 때문이다. 제조 과정이 불완전하기 때문에, 디바이스 내 구성요소들의 유일한 식별자들을 생성하는 데 사용될 수 있는 유용한 정보로 변환될 수 있는 비자발적 개인화가 발생한다. 따라서 미세한 차이들로부터 도출되는 정보를 대표할 수 있는 의사 랜덤 비트 시퀀스(pseudo-random bit sequence)와 같은 PUF가 제공된다. 이는 유일한 암호화 키를 생성하는 데 사용될 수 있다.
과정 29에서, 만약, 제 1 암호화 키를 포함하는 제 1 비밀 데이터 제공자 기록이 비휘발성 메모리 내에 존재하면, 제 1 암호화 키는 비휘발성 메모리로부터 읽힐 수 없도록 렌더링된다. 이는 제 1 암호화 키의 적어도 일부분을 지우고 잠금으로써 달성될 수 있으며, 제 1 암호화 키의 실제값은 은닉된다. 예를 들어, 제 1 암호화 키의 특정 비트들은 비휘발성 메모리로 프로그래밍되어 잠금 상태로 존재할 수 있고, 다른 비트들은 잠금 해제 상태로 존재할 수 있다. 모든 잠금 해제된 비트들은 삭제, 즉, '1' 또는 '0'로 덮어쓰기될 수 있다. 잠금 해제된 비트들은 그 후, 잠금 상태가 될 수 있고, 따라서 모든 비트들이 잠금 상태가 될 수 있다. 이러한 지우기 동작 이후에 제 1 암호화 키의 실제값이 읽힐 수 없게 될 것이라는 것은 자명하다. 하나의 예로, 모든 잠금 해제된 '1' 비트들은 '0' 비트로 덮어쓰기되고, 모든 잠금 해제된 '0' 비트들이 '1'로 덮어쓰기 될 수 있다.
과정 29의 결과로, 필요한 키(제1 암호화 키)가 읽을 수 없게 됨에 따라, 제 1 비밀 데이터가 더 이상 복호화 및 인증될 수 없다.
과정 28 및 과정 29의 순서는 상호 교환될 수 있다.
과정 30에서, 만약, 비휘발성 메모리(14)가 선택적 과정 24로서 임시 제 2 비밀 데이터 제공자 기록을 포함하면, 보안요소는 과정 29에서의 제 1 비밀 데이터 제공자 기록/제 1 키에 적용되었던 방법과 동일한 방법으로 임시 제 2 비밀 데이터 제공자 기록을 읽을 수 없도록 렌더링한다.
과정 31 및 후속 행위에서, 요청에 따라 보안요소(12)는 제 2 암호화 키를 이용하여 비휘발성 메모리(14)로부터 제 3 비밀 데이터(제 1 비밀 데이터의 디바이스-특정 암호화 사본)를 복호화 및 인증한다. 제 1 비밀 데이터(원래부터 제 2 비밀 데이터 제공자 기록에 포함되었던)가 런타임(run-time)에서 이용 가능하게 되며, 실행 하에 애플리케이션에 의한 요청에 따라 이용될 수 있다.
과정 31은 디바이스의 리셋 이후에 발생할 수 있다. 디바이스는 과정 21, 과정 22, 과정 22A 및 과정 25 내지 과정 30의 프로그래밍 모드가 아닌 통상적인 실행모드(run-mode)에서 동작되고 있는 것으로 간주될 수 있다. 디바이스의 후속 리셋 이후에, 안전한 방법으로 제 1 비밀 데이터가 비휘발성 메모리(14)로 전달됨에 따라, 과정 31에서부터 디바이스는 런모드로의 동작을 시작할 수 있다. 과정 31로부터의 동작을 시작할지의 여부는 과정 29에서 제 1 비밀 데이터가 이전에 삭제되고 잠긴 것인지를 판단하는 보안요소(12)에 의해 결정될 수 있다.
과정 31에서부터(디바이스가 비보안 사용자들, 즉, 소비자들에게 이용 가능하게 되는 상태) 제 2 비밀 데이터 제공자 기록(또는 임시 제 2 비밀 데이터 제공자 기록)은 암호화된 상태로 비휘발성 메모리 내에서 이용 가능하다. 여기서, 사용된 암호화는 그 데이터를 암호화한 보안요소에 의해서만 복호화될 수 있다. 모든 비밀 데이터는 어떠한 시점에서도 암호화되지 않은(공개된) 형태로 디바이스 외부에서 이용할 수 없으며, 제 1 비밀 데이터를 복호화 및 인증하기 위한 제 1 암호화 키 또한 디바이스 내의 어디에서도 이용할 수 없다.
따라서 비밀 데이터의 보안 프로그래밍은 단일장애점 없이 제공된다. 보안요소를 포함하는 디바이스를 제조하기 위해 부도덕한 자는 넷리스트는 물론 제 1 암호화 키를 획득하기 위해 제조자 경내에서 제 1 비밀 데이터에 대한 접근이 필요할 것이다.
다른 시나리오에 있어서, 부도덕한 자가 현장에 존재하는 디바이스의 비휘발성 메모리로부터 제 3 데이터를 읽을 수 있고, 디바이스의 넷리스트를 가지고 있다고 하더라도, 여전히 제 2 암호화 키(PUF로부터 생성된)를 획득할 수 있는 방법이 없으므로, 비밀 데이터는 암호화되어 안전한 상태에 있게 된다.
또한, 만약, 제 1 암호화 키가 발견된다고 하더라도, 추가적인 디바이스의 제조에서 변경될 수 있기 때문에 보안침해를 완화할 수 있다. 또한, 추가적인 보안성을 위해서, 제 1 비밀 데이터는 그 디바이스를 제조한 제조사와는 다른 제조사(또는 프로그램)로 전달되거나(과정 27) 이 다른 제조사에 의해 프로그래밍될 수 있다(과정 24).
여기서 설명된 방법의 일부 또는 전부는 컴퓨터 프로그램으로 구현될 수 있다. 컴퓨터 프로그램은 설명된 방법들의 디바이스(10)와 같은 프로세서에게 지침을 제공하거나 적어도 하나의 기능을 수행시키도록 제공된 컴퓨터로 실행시킬 수 있는 지침 또는 코드를 포함할 수 있다. 컴퓨터 프로그램은 컴퓨터로 읽을 수 있는 기록 매체 또는 컴퓨터 프로그램 제품의 형태로 디바이스(10)와 같은 하나의 장치로 제공될 수 있다. 컴퓨터로 읽을 수 있는 기록 매체 또는 컴퓨터 프로그램 제품은 반도체 또는 고체 상태 메모리, 자기 테이프, 착탈식 컴퓨터 메모리 스틱 EH는 디스켓, RAM(random accesss memory), ROM(read-only memory), CD-ROM, CD-R/W, DVD 또는 블루레이(Blue-ray)와 같은 경성 자기 디스크 및 광학 디스크와 같은 일시적이 아닌 유형의 매체를 포함할 수 있다. 컴퓨터로 읽을 수 있는 매체 또는 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 인터넷으로 다운로드하기 위한 것과 같은 데이터 전송을 위한 전송 신호 또는 매체를 포함할 수 있다.
10: 디바이스 12: 보안요소
14: 비휘발성 메모리 16: CPU
18: ROM

Claims (14)

  1. 제 1 암호화 키(a first cryptographic key)가 저장된 비휘발성 메모리(non-volatile memory)와 결합된 보안요소(secure element)를 갖는 디바이스(device)를 제공하는 과정
    을 포함하되,
    상기 보안요소는 제 2 비밀 데이터를 형성하기 위해 상기 제 1 암호화 키를 이용하여 제 1 비밀 데이터를 복호화(decrypting) 및 인증(authenticating)하는 과정; 및 상기 제 1 암호화 키의 실제값을 읽을 수 없도록(unreadable) 렌더링(rendering)하는 과정
    을 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  2. 제 1 항에 있어서,
    제 3 비밀 데이터를 형성하기 위해 상기 보안요소에게만 알려진 제 2 암호화 키를 이용하여 상기 제 2 비밀 데이터를 암호화하고 서명(signing)하는 과정; 및 상기 제 3 비밀 데이터를 상기 비휘발성 메모리에 저장하는 과정
    을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 보안요소가 상기 보안요소와 배선으로 연결된(hardwired) 키를 이용하여 암호화 키 데이터를 복호화 및 인증함으로써 상기 제 1 암호화 키를 도출하는(deriving) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  4. 제 3 항에 있어서,
    상기 보안요소가 상기 비휘발성 메모리에 상기 제 1 암호화 키를 쓰는(writing) 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    복호화 및 인증 이전에 상기 비휘발성 메모리에 상기 제 1 비밀 데이터를 저장하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  6. 제 5 항에 있어서,
    상기 보안요소가 상기 비휘발성 메모리에 저장되어 있는 상기 제 1 데이터의 적어도 일부분을 불가역적으로(irreversibly) 변경함으로써 상기 제 1 비밀 데이터의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  7. 제 2 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 보안요소가 상기 제 2 암호화 키에 포함된 물리적으로 복제 불가능한(unclonable) 기능을 제공하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 보안요소가 상기 제 1 암호화 키의 적어도 한 비트(bit)의 상태를 변경하고 추가적인 변경을 방지하도록 상기 저장된 제 1 암호화 키를 잠금(locking)으로써 상기 제 1 암호화 키의 적어도 일부분을 불가역적으로 변경하여 상기 제 1 암호화 키의 실제값을 읽을 수 없도록 렌더링하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  9. 제 2 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 보안요소가 상기 제 2 암호화 키를 이용하여 상기 제 3 비밀 데이터를 복호화 및 인증하는 과정을 추가적으로 포함하는 것을 특징으로 하는 비밀 데이터의 보안 프로그래밍 방법.
  10. 비휘발성 메모리와 결합된 보안요소
    를 포함하되,
    상기 비휘발성 메모리는 상기 비휘발성 메모리 내에 제 1 암호화 키를 저장하도록 배치되는 것을 특징으로 하는 제 1 항 내지 제 9 항 중 어느 한 항에 따른 비밀 데이터의 보안 프로그래밍 방법을 구현하기 위한 디바이스.
  11. 제 10 항에 있어서,
    상기 비휘발성 메모리는 1회 프로그래밍이 가능한(one-time programmable) 메모리인 것을 특징으로 하는 디바이스.
  12. 제 10 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 비휘발성 메모리는 상기 보안요소에 의해서만 접근이 가능한(accessible) 것을 특징으로 하는 디바이스.
  13. 제 10 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 디바이스는 SoC 디바이스인 것을 특징으로 하는 디바이스.
  14. 실행되면, 제 1 항 내지 제 9 항의 비밀 데이터의 보안 프로그래밍 방법을 프로세서가 수행할 수 있도록 하는 지침(instructions)을 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
KR1020187001239A 2015-06-29 2016-06-29 비밀 데이터의 보안 프로그래밍 KR102592286B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237035557A KR20230150409A (ko) 2015-06-29 2016-06-29 비밀 데이터의 보안 프로그래밍

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1511385.5 2015-06-29
GBGB1511385.5A GB201511385D0 (en) 2015-06-29 2015-06-29 Secure programming of secret data
PCT/EP2016/065225 WO2017001530A1 (en) 2015-06-29 2016-06-29 Secure Programming of Secret data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237035557A Division KR20230150409A (ko) 2015-06-29 2016-06-29 비밀 데이터의 보안 프로그래밍

Publications (2)

Publication Number Publication Date
KR20180022800A true KR20180022800A (ko) 2018-03-06
KR102592286B1 KR102592286B1 (ko) 2023-10-19

Family

ID=53872377

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020237035557A KR20230150409A (ko) 2015-06-29 2016-06-29 비밀 데이터의 보안 프로그래밍
KR1020187001239A KR102592286B1 (ko) 2015-06-29 2016-06-29 비밀 데이터의 보안 프로그래밍

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020237035557A KR20230150409A (ko) 2015-06-29 2016-06-29 비밀 데이터의 보안 프로그래밍

Country Status (8)

Country Link
US (1) US10700857B2 (ko)
EP (1) EP3314807B1 (ko)
JP (1) JP2018519752A (ko)
KR (2) KR20230150409A (ko)
CN (1) CN107925574B (ko)
ES (1) ES2826977T3 (ko)
GB (1) GB201511385D0 (ko)
WO (1) WO2017001530A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3483772A1 (en) * 2017-11-14 2019-05-15 Nagravision S.A. Integrated circuit personalisation with data encrypted with the output of a physically unclonable function
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
EP4030682A1 (en) * 2021-01-13 2022-07-20 Nagravision SA Method and device for controlling access to a resource
US20220393859A1 (en) * 2021-06-07 2022-12-08 Micron Technology, Inc. Secure Data Storage with a Dynamically Generated Key
FR3125902A1 (fr) * 2021-07-30 2023-02-03 Idemia France Element securise pre-personalise et personnalisation embarquee

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080031998A (ko) * 2005-08-03 2008-04-11 엔엑스피 비 브이 보안키 보호 방법, 보안키 보호 방법에 사용되는 실행 전용 루틴을 구비한 컴퓨터 판독가능 저장 매체 및 보안 단말기
JP2011028522A (ja) * 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
KR20120127607A (ko) * 2010-01-20 2012-11-22 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8700899B1 (en) * 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
JP2000122539A (ja) * 1998-10-16 2000-04-28 Matsushita Electric Ind Co Ltd 著作物保護システム
US7380131B1 (en) * 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
JP4224262B2 (ja) * 2001-07-09 2009-02-12 パナソニック株式会社 デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
US7194633B2 (en) * 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
JP3995207B2 (ja) * 2003-02-26 2007-10-24 日本放送協会 コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
JP4688558B2 (ja) * 2005-04-27 2011-05-25 富士通株式会社 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
US7814318B1 (en) * 2005-09-27 2010-10-12 Oracle America, Inc. Scalable file system configured to make files permanently unreadable
JP2007124530A (ja) * 2005-10-31 2007-05-17 Konica Minolta Business Technologies Inc 復号化処理装置および復号化方法ならびに画像形成装置
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8316243B2 (en) * 2009-08-07 2012-11-20 Via Technologies, Inc. Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key
US20120089450A1 (en) * 2010-10-07 2012-04-12 Microsoft Corporation Loyalty offer
US8930715B2 (en) * 2011-05-26 2015-01-06 International Business Machines Corporation Address translation unit, device and method for remote direct memory access of a memory
US9391772B2 (en) * 2011-06-02 2016-07-12 Mitsubishi Electric Corporation Key information generation device and key information generation method
EP2816756A1 (fr) 2013-06-18 2014-12-24 Nagravision S.A. Procédé et dispositif cryptographique unique à fonction physiquement induplicable
US9633210B2 (en) 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080031998A (ko) * 2005-08-03 2008-04-11 엔엑스피 비 브이 보안키 보호 방법, 보안키 보호 방법에 사용되는 실행 전용 루틴을 구비한 컴퓨터 판독가능 저장 매체 및 보안 단말기
JP2011028522A (ja) * 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
KR20120127607A (ko) * 2010-01-20 2012-11-22 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8700899B1 (en) * 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices

Also Published As

Publication number Publication date
JP2018519752A (ja) 2018-07-19
CN107925574B (zh) 2021-05-18
WO2017001530A1 (en) 2017-01-05
GB201511385D0 (en) 2015-08-12
KR20230150409A (ko) 2023-10-30
ES2826977T3 (es) 2021-05-19
US20190044715A1 (en) 2019-02-07
US10700857B2 (en) 2020-06-30
KR102592286B1 (ko) 2023-10-19
EP3314807A1 (en) 2018-05-02
CN107925574A (zh) 2018-04-17
EP3314807B1 (en) 2020-09-30

Similar Documents

Publication Publication Date Title
US10361850B2 (en) Authenticator, authenticatee and authentication method
US9043610B2 (en) Systems and methods for data security
US8312269B2 (en) Challenge and response access control providing data security in data storage devices
US8776211B1 (en) Processing commands according to authorization
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
KR101393307B1 (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
US20170126414A1 (en) Database-less authentication with physically unclonable functions
KR101536086B1 (ko) 인증장치, 피인증장치, 및 인증 방법
KR102592286B1 (ko) 비밀 데이터의 보안 프로그래밍
JP7087172B2 (ja) Pqaロック解除
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
US9497022B2 (en) Method and system for improved fault tolerance in distributed customization controls using non-volatile memory
KR101208617B1 (ko) 다중 어플리케이션의 단일 인증서 공유 장치 및 그 방법
US11698993B2 (en) Integrated circuit configured to perform symmetric encryption operations with secret key protection
JP7170999B2 (ja) 機密データを保護することが可能な電子機器
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
KR20220069042A (ko) 암호화 코프로세서에서 엔티티-특정 암호화 코드 실행
JP2007272923A5 (ko)
JP2007060110A (ja) 暗号ファイルを格納した記憶媒体及び暗号ファイルの格納方法
JP2010044792A (ja) セキュアデバイス、集積回路および暗号化方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant