説明

安全な信頼鍵を確定するためのデバイス及び方法

【課題】スマートカードとの間で信頼鍵に従った暗号化データの転送が可能なデバイス及び方法を提供する。
【解決手段】デバイス1は、少なくとも1つの安全な部分Sを備え、デバイス1とスマートカードSCとの間の暗号化データの転送用の信頼鍵CSTKを確定するために、スマートカードSCと鍵交換アルゴリズムを遂行するように構成される。さらにデバイス1は、信頼鍵CSTKをデバイス1の安全な部分Sに追加的な鍵CSSKとして保存するように構成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デバイスとスマートカードとの間のデータ転送を保証するための安全な信頼鍵の確定に関係する。更に具体的には、本発明は、鍵交換アルゴリズムを使用した安全なデータ転送のための、デバイス及びスマートカードにおける安全な信頼鍵の確定に関係する。
【背景技術】
【0002】
デジタルビデオ放送(digital video broadcast:DVB)伝送のための限定受信システム(CAS: Conditional Access System)は、良く知られており、そして、有料テレビサービスと共に広く使用される。そのようなシステムは、例えば放送サービスを支援するセットトップボックスまたは携帯端末に含まれるデジタル受信機に対する1つ以上のサービスを含む放送ストリームの安全な伝送を提供する。許可されていない視聴から放送サービスを保護するために、データパケットは、一般的に制御語と言われる暗号化鍵によって送信器側でスクランブル化(暗号化)される。更なる安全性は、制御語を定期的に変更することによって提供されると共に、従って、それらはある期間の間だけ有効である。一般的に、制御語は、いわゆる資格制御メッセージ(entitlement control message:ECM)を使用して、受信機に暗号化された形式で送信される。
【0003】
受信機において、ECMは、トランスポートストリームからフィルタ処理されて取り出されると共に、安全なコンピュータ環境、例えばスマートカードに送信される。スマートカードは、その後に、その鍵と関連付けられたテレビチャンネルを受信する権限を与えられた全てのスマートカードに共通である更に高水準の鍵を使用して、ECMを復号化する。制御語は、受信機に返されると共に、受信機は、データをデスクランブル化するために、制御語をデスクランブラに即座に読み込む。
【0004】
スマートカードから受信機に対する制御語の伝送は、スマートカードと受信機との間のインタフェースにおける制御語の傍受に弱い。制御語の盗用(piracy)は、デジタルビデオ放送(DVB)システムにおける有意の問題である。時折、攻撃者は、スマートカードから受信機に送信される制御語CWを傍受することができると共に、ローカルなワイヤレスネットワークを介して、もしくはインターネットを介して、それを再分配することができる。再分配された制御語は、その場合に、スクランブル化されたサービスを正当なスマートカードなしでデスクランブル化するために使用される。制御語の盗用を困難にするために、スマートカード及び受信機が、スマートカードと受信機との間のインタフェースにおける制御語のストリームを暗号化するために、チップセットセッション鍵(chip set session key)CSSKを使用することが知られている。
【0005】
一般に、スマートカードは、固有のシリアル番号及び固有の鍵を事前にセットアップされていると共に、受信機のチップセットは、チップセットシリアル番号(chip set serial number)CSSNを同様に事前にセットアップされている。更に、チップセット固有鍵(chip set unique key)CSUKは、受信機の安全な部分に保存されると共に、CSSN及びCSUKは、関連付けられている。CSSN及びCSUKは、受信機にセットアップされた後で変更されることができない。鍵CSUKは、スマートカードに保存されない。
【0006】
スマートカードと受信機との間のデータ転送のためのセッション鍵CSSKの確定は、ある程度問題が多い。顧客がスマートカードと受信機の組み合わせを利用し得る前に、彼または彼女は、団体(party)に連絡し、そして、この団体に、スマートカードのシリアル番号、及びチップセットのシリアル番号に関して、情報を提供しなければならない。この情報は、連絡された団体が、スマートカードの固有鍵に従って暗号化されると共に、鍵CSSK、及びチップセット固有鍵CSUKに従って暗号化された鍵CSSKを含むメッセージ(一般的に資格管理メッセージEMM)の伝送を開始することを可能にする。暗号化されたメッセージを受け取るスマートカードは、スマートカードの固有鍵を使用してメッセージを復号化し、従って鍵CSSKを所有する。スマートカードは、更に、CSSKが同様に受信機で利用可能であるように、受信機の安全な部分にCSUKに従って暗号化された鍵CSSKを読み込み、鍵CSSKは、CSUKを使用して復号化される。その後に、制御語は、スマートカードから受信機に、インタフェースを介して転送され得ると共に、その場合に、制御語は、スマートカードにおいて暗号化され、受信機の安全な部分において、獲得された鍵CSSKに従って復号化される。
【0007】
国際公開第97/38530号明細書は、任意の鍵Ci及び乱数Aを生成すると共に、第1のデバイスの公開鍵を使用して暗号化された第1のメッセージでCi及びAを第2のデバイスに転送するデバイスを説明する。第2のデバイスは、Ci及びAを獲得するために、対応する秘密鍵によって第1の暗号化されたメッセージを復号化する。第2のデバイスは、第2のメッセージを第1のデバイスに転送すると共に、第2のメッセージは、暗号化鍵として使用される、Ciに従って暗号化されたAである。第1のデバイスは、生成されたCiを使用して第2の暗号化されたメッセージを復号化すると共に、Aが正しいかどうかを検証する。
【0008】
国際公開第03/079687号明細書は、中央処理装置CPU、及びハードウェア部分HWを含む安全なデータ処理システムを説明する。ハードウェア部分HWは、前記専用のハードウェア部分HWが操作するデータ項目が、前記ハードウェア部分HWの外側を循環しないような方法で実施され得る。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】国際公開第97/38530号明細書
【特許文献2】国際公開第03/079687号明細書
【非特許文献】
【0010】
【非特許文献1】“Bruce Schneier”、“Applied Cryptography, ISBN0-471-12845-7”
【非特許文献2】“Stanley Chow”、“Philip Eisen”、“Harold Johnson”、“Paul C. Van Oorschot”、“White-Box Cryptography and an AES Implementation”、Selected Areas in Cryptography: 9th Annual International Workshop、SAC 2002、St. John's、Newfoundland、Canada、Aug. 15-16, 2002
【非特許文献3】“Stanley Chow”、“Phil Eisen”、“Harold Johnson”、“Paul C. van Oorschot”、“A White-Box DES Implementation for DRM Applications”、Digital Rights Management: ACM CCS-9 Workshop、DRM 2002、Washington, D.C.、USA、Nov. 18, 2002
【発明の概要】
【発明が解決しようとする課題】
【0011】
従来技術では、あまり複雑でない方法で達成され得る、デバイスとスマートカードとの間の安全なデータ転送に関する必要性がある。既知の鍵交換アルゴリズム(例えば、“Diffie-Hellman”プロトコル)は、信用された団体に頼らずに、2つのデバイスにおける鍵の確定を可能にする。一般的に、電子デバイスまたはスマートカードにおける安全性は、読み取り−書き込み証明書であると共に、不正開封防止装置が付いている(更に、“安全なモジュール(secured module)”、“安全なチップ(secured chip)”、“安全な部分(secured portion)”、“安全なハードウェアデバイス(secure hardware device)”とも呼ばれる)特別なハードウェア集積回路(例えば、シングルチップ)によって提供される。鍵交換アルゴリズムにおいて鍵を保護する1つのオプションは、安全なチップの特徴セットを拡張すると共に、鍵が電子デバイスとスマートカードとの間で安全に転送されることを保証するために、暗号化/復号化の機能性を実装することである。しかしながら、安全なハードウェアデバイスに、追加の暗号化/復号化の機能性、または洗練されたアルゴリズムを提供することは、集積回路に対する有意の修正を必要とする。ハードウェアにそれらの機能性または洗練されたアルゴリズムを与えることは、それがソフトウェアによって容易に更新されることができないので、システムの柔軟性を減少させる。例えば、ハードウェアにおける暗号化/復号化の実装は、大幅に、チップの複雑さ、チップの大きさ、チップの処理負荷、ハードウェア設計/実装コスト、またはチップの市場への遅延時間等を増大させるであろう。ある場合において、安全なハードウェアにおいて追加の安全対策を実行することは、商業的に絶対に実行可能ではないかもしれない。
【課題を解決するための手段】
【0012】
信頼鍵に従ったスマートカードとの暗号化データの転送用に構成された、セットトップボックスの受信機または携帯機器のような電子デバイスが開示される。電子デバイスは、少なくとも1つの安全な部分を備える。信頼鍵は、少なくとも2つ以上の団体に対する鍵の個別の実現値として確定された鍵のことを指すと共に、少なくとも2つ以上の団体は、鍵の個別のコピーが一致すると仮定する。2つの団体間の鍵の一致の仮定は、2つの団体の間の正しい動作/通信にとって必要である。例えば、信頼鍵は、2つの団体の間で送信される他のコンテント(content:内容)を暗号化して復号化するために、2つの団体の間で共有された秘密として使用され得る。ここで使用されるように、安全な部分は、安全な部分の外側からのデータの読み取り/書き込み操作を用いたアクセスを許可しないと共に、暗号化された形式による、受信機の安全でない部分とのデータ転送だけを許可するハードウェア要素を含むデバイスの専用部分である。安全な部分の例は、安全な暗号化エンジンである。安全な部分に実装された関数は、更に、一般的にハードウェア要素として実施される。
【0013】
スマートカードは、一般的に、操作の前に受信機に対して手動で挿入される、あるいは挿入され得る個別のカードである。しかしながら、スマートカードは、更に、電子デバイスに統合された部分であり得る。いくらかの実施例において、そのスマートカードは、スマートカードの外側からのデータの読み取り/書き込み操作を用いたアクセスを防止すると共に、暗号化された形式による、受信機の安全でない部分とのデータ転送だけを許可する安全な集積回路またはハードウェア要素を含む。
【0014】
電子デバイスは、デバイスとスマートカードとの間の暗号化データの転送用の信用鍵を確定するために、スマートカードと鍵交換アルゴリズムを遂行するように構成される。デバイスは、確定された信頼鍵をデバイスの安全な部分に保存するように構成される。
【0015】
そのような安全な部分を備えるデバイスとスマートカードとの間で信頼鍵を確定するための方法が、同様に開示される。その方法は、デバイスとスマートカードとにおいて信頼鍵を取得するために、デバイスとスマートカードとの間で鍵交換アルゴリズムを遂行するステップと、信頼鍵をデバイスの安全な部分に保存するステップとを含む。データは、それから、スマートカードにおいて信頼鍵に従って暗号化され、デバイスの安全な部分に直接転送され得ると共に、それは、安全な部分に保存された信頼鍵を使用して復号化され得る。
【0016】
鍵交換アルゴリズムの機能性、例えば電子デバイス及びスマートカードに実装された“Diffie-Hellman”プロトコルは、スマートカードと電子デバイスが、一度スマートカード及び電子デバイスが有効な交信状態になったならば、別の団体に連絡する必要性なく、局所的に信頼鍵について同意することを可能にする。信頼鍵は、信頼鍵に従った暗号化によるスマートカードと受信機との間のデータ(例えば、制御語)の安全な転送のために使用され得る。デバイスの安全な部分に信頼鍵を保存することによって、スマートカードからのデータは、デバイスの安全でない部分に暗号化されない形式で開示されることなく、信頼鍵に従って暗号化されて、スマートカードから電子デバイスの安全な部分に直接転送され得る。デバイスの安全な部分へのアクセスが実質的に不可能であるので、信頼鍵は、デバイスから獲得できないと共に、制御語のようなデータは、信頼鍵に従って、この安全な部分に安全に転送され得る。
【0017】
鍵交換アルゴリズムは、“Bruce Schneier”による著書、“Applied Cryptography, ISBN0-471-12845-7”において説明される。鍵交換アルゴリズムのステップは、スマートカードと電子デバイスとの間の証明書検証ステップによって先行され得るか、スマートカードと電子デバイスとの間の証明書検証ステップと結合され得る、ということが認識されるべきである。一例として、“Diffie-Helman”の公開鍵は、証明書検証ステップと組み合わせて、スマートカードと安全なデバイスとの間で交換され得る。
【0018】
本発明の実施例において、デバイスの安全な部分は、鍵交換アルゴリズムの少なくとも一部分を遂行するように構成される。この実施例は、信頼鍵が安全な部分の中に獲得されると、鍵交換アルゴリズムの実行に起因する安全な部分における信頼鍵の保存が、更なる手段なしに実行され得るという利点を有する。鍵交換アルゴリズムの操作は、ハードウェア要素を用いて実施される。
【0019】
本発明の実施例において、デバイスは、少なくとも1つの安全でない部分を備える。安全でない部分は、例えば、外部の読み取り/書き込み操作を可能にするデバイスのファームウェアを含む。
【0020】
安全でない部分は、更に、プロセッサにソフトウェアを読み込むことによってオンチップメモリに対する読み取り/書き込み操作を可能にする、オンチップメモリを有するプロセッサを備える。
【0021】
安全でない部分は、ソフトウェアモジュールにおいてデバイスのための鍵交換アルゴリズム部分を実行するように構成される。この実施例は、安全な部分が鍵交換アルゴリズム操作を実行するための専用のハードウェア要素と共に構成されないという利点を有する。結果として生じる信頼鍵の安全な保存を可能にするために、安全でない部分は、信頼鍵を保護することを可能にするように構成されると共に、安全な部分は、保護された信頼鍵から安全な部分に保存されるべき信頼鍵を抽出する(逆変換する、復号化する)ことを可能にするように構成される。
【0022】
デバイスの安全でない部分から安全な部分に対する信頼鍵の転送を保証することの例は、ホワイトボックス暗号作成法の使用である。ホワイトボックス暗号作成法は、“Stanley Chow”、“Philip Eisen”、“Harold Johnson”、及び“Paul C. Van Oorschot”による“Selected Areas in Cryptography: 9th Annual International Workshop、SAC 2002、St. John's、Newfoundland、Canada、Aug. 15-16、2002”における“White-Box Cryptography and an AES Implementation”、及び、“Stanley Chow”、“Phil Eisen、“Harold Johnson”、及び“Paul C. van Oorschot”による“Digital Rights Management: ACM CCS-9 Workshop、DRM 2002、Washington, D.C.、USA, Nov. 18、2002”における“A White-Box DES Implementation for DRM Applications”に説明されており、それらは、その全体の参照によって、本願に組み込まれる。ホワイトボックス暗号作成法についての基礎的なアイデアは、ルックアップテーブルLにおいて、鍵またはその一部分を不明瞭にすることによって、鍵またはその一部分を隠すことである。一連の検索操作は、ホワイトボックス実装モジュールの機能を実施する。
【0023】
実施例において、本願において開示された信頼鍵は、この技術によって保護され得る。ホワイトボックス暗号は、一般的に変換関数、すなわち全単射関数の使用を含む。数学的形式において、復号化関数Dは、
【数1】

として書かれ得ると共に、ここで、Lはテーブル索引操作である。これを任意の入力変換関数F、及び出力変換関数Gと結合することによって、関数
【数2】

が実装され得る。実施例において、デバイスの安全でない部分に対する入力情報は、スマートカードによって局所的に変換されると共に、それによって、ヘッドエンドから変換された入力情報を受け取る必要性を取り除く。変換された入力は、ホワイトボックス暗号作成法を遂行するために、デバイスの安全でない部分に送信される。これは、安全なハードウェアに対する修正を減少させるために、デバイスの安全でない部分に対するある機能性を除去するのに有利であり得る。
【0024】
本発明の実施例において、ホワイトボックス暗号操作の出力は、変換された出力であると共に、出力を逆変換するための関数が、デバイスの安全な部分に実装される。すなわち、ホワイトボックス暗号化操作がデバイス及びスマートカードの安全な部分まで拡張されると共に、それによってデバイスの安全でない部分から信頼鍵を抽出することを複雑にする。ハードウェアに実装された最終の変換は、ハードウェアアンカー(hardware anchor:ハードウェアの最強の部分)を構成する。鍵交換アルゴリズム操作が、完全にデバイスの安全でない部分において実行され得る(安全な部分におけるハードウェア要素及び/または修正の量を減少させる)一方、変換された信頼鍵出力のみが、安全な部分に保存されるべき信頼鍵の抽出(逆変換)のための最終の変換関数を含む安全な部分に対して、意味を有している。ホワイトボックス暗号作成法の段階は、異なる最終変換のための逆変換を有する別の受信機においては役に立たない。
【0025】
スマートカードとデバイスとの間のデータ転送が保護される鍵を、時々交換することが望まれ得る。例えば、デバイス/受信機がリブートされるか、もしくはスマートカードがデバイスから抜き出される場合に、鍵の交換が行使され得る。更に、ヘッドエンドが、鍵を循環させるための命令を提供した可能性がある。制御語のようなデータがスマートカードとデバイスとの間のインタフェースを介して転送される場合に、信頼鍵がデータを保護するために使用され得るが、新しい信頼鍵の確定は、(主としてスマートカードの限られた計算資源が原因で)いくらか時間がかかる鍵交換アルゴリズムを遂行することを必要とする。従って、データが更に速やかに保護される鍵を交換することができるように、請求項5において定義された発明の実施例において、デバイス及びスマートカードは、実際のデータ転送の保護のために、追加的な鍵について同意し得る。本発明の実施例において、追加的な鍵は、スマートカード、またはデバイスの安全な部分のいずれかにおいて生成され、それは、既に確定された信頼鍵に従って暗号化されて、それぞれ、デバイス、またはスマートカードに転送され得る。追加的な鍵は、局所的に、すなわちヘッドエンドの側ではなく、デバイスまたはスマートカードの側で確定されると共に、信頼鍵より更に高い速度で循環させられ得る。
【0026】
上記で言及されたように、本発明の実施例において、デバイスは、暗号化されたコンテントデータ(content data)を受け取る受信機である。受信機の安全な部分は、暗号化されたコンテントデータを復号化すると共に、復号化されたコンテントデータを、レンダリングデバイスに向けて送信するように構成される。コンテントデータの復号化は、スマートカードから受信機、更に正確に言えば受信機の安全な部分に転送された暗号化されたデータ(上記で言及された信頼鍵、または追加的な鍵に従って暗号化された制御語)の制御下で実行され、ここで、受信機の安全な部分は、暗号化データが復号化される(しかし外部からアクセス可能でない)と共に、コンテントデータの復号化に利用可能である。
【0027】
固有鍵が安全な部分に保存されるように、電子デバイスは準備され得ると共に、電子デバイスは、固有鍵に従って暗号化された信頼鍵をヘッドエンドに送信するように構成される。デバイスの安全な部分のチップセットは、チップセット固有鍵(chip set unique key)CSUKを備える。本発明の実施例において、固有鍵に従って暗号化された信頼鍵をヘッドエンドに送信することによって、コンテントデータがそこから受け取られるヘッドエンドは、スマートカードとデバイスとの間で確定された信頼鍵を通知され得る。背景技術の欄で言及されたように、ヘッドエンドは、一般的に、デバイスの安全な部分に保存された固有鍵にアクセスすることができ、従って信頼鍵を得ることができる。
【0028】
以下に、本発明の実施例が、更なる詳細において示されることになる。しかしながら、これらの実施例が本発明に関する保護の範囲を制限すると解釈されることはできないということが認識されるべきである。
【図面の簡単な説明】
【0029】
【図1】本発明の第1の実施例による方法を概略的に例証する図である。
【図2】本発明の第2の実施例による方法を概略的に例証する図である。
【図3】図1において例証された方法を実施するデバイス−スマートカードの組み合わせの略図である。
【図4】暗号化に関して変換関数の適用を例証する図である。
【図5】図2において例証された方法を実施するデバイス−スマートカードの組み合わせの略図である。
【図6】安全なデータ転送を可能にするデバイス−スマートカードの組み合わせの略図である。
【図7A】数学的変換を行う関数のブロック図である。
【図7B】シードの制御下にある数学的な変換を行う関数のブロック図である。
【図8A】apply原始関数のブロック図である。
【図8B】remove原始関数のブロック図である。
【図8C】condition原始関数のブロック図である。
【図8D】removeおよびapply原始関数の組み合わせのブロック図である。
【図8E】合成物の安全な相関のブロック図である。
【発明を実施するための形態】
【0030】
図1は、そういうものとして知られている方法で有効な交信状態になり得る電子デバイス1及びスマートカードSCの略図を示す。例えば、電子デバイス1は、セットトップボックスまたは携帯電話のための受信機である。例えば、スマートカードSCは、セットトップボックス、または携帯電話のSIMカードに対して挿入するための専用のスマートカードである。
【0031】
電子デバイスの安全な部分及びスマートカードSCは、グレーで表示される。
【0032】
電子デバイス1は、安全な部分S、及び安全でない部分NSを備える。安全な部分Sは、以下の更なる詳細において示されることになる、信頼鍵CSTK、及びセッション鍵CSSKのようなデータの安全な保存のために、メモリ2を備える。安全な部分Sは、安全な部分Sの外側からのデータの読み取り/書き込み操作を用いたアクセスを許可しないと共に、暗号化された形式による、受信機の安全でない部分NSとのデータ転送だけを許可するハードウェア要素を含むデバイス1の専用部分である。安全な部分の例は、安全な暗号化エンジンである。安全な部分に実装された関数は、更に、一般的にハードウェア要素として実施される。スマートカードSCは、完全に保護されている。
【0033】
電子デバイス1とスマートカードSCとが有効な交信状態になった場合、電子デバイス1は、有効な交信を検出すると共に、例えば自動的に、信号GENが、鍵交換アルゴリズムKEAを遂行するために、安全でない部分NSから、スマートカードSCに対して、及び安全な部分Sに対して出力される。鍵交換アルゴリズムは、参照によって本願に組み込まれた、“Bruce Schneier”による著書、“Applied Cryptography, ISBN0-471-12845-7”において説明される。鍵交換アルゴリズムは、“Diffie-Hellman (DH)”アルゴリズム、楕円曲線(elliptic curve)DHアルゴリズム等を含む。
【0034】
信号GENは、証明書検証手続きと結合され得ると共に、鍵交換アルゴリズムの間の使用のためにパラメータ及び他のデータを読み込み得る。
【0035】
鍵交換アルゴリズムの一部分は、安全な部分SとスマートカードSCとの間で信頼鍵CSTKを確定するための公開鍵の交換を含み得る。信頼鍵CSTKを確定するための公開鍵の交換は、更に公開−秘密鍵暗号化技術を用いて強化され得る。
【0036】
電子デバイス1及びスマートカードSCにおいて実施されたKEAの機能性は、一度スマートカードSC及び電子デバイス1が、別の団体に連絡する必要性なく、有効な交信状態になったならば、スマートカードSC及び電子デバイス1が、局所的に信頼鍵CSTKについて、同意することを可能にする。以下の更なる詳細において説明されることになるように、信頼鍵CSTKは、信頼鍵CSTKに従って暗号化された制御語を安全に提供することのような、スマートカードと受信機との間の安全なデータ転送のために使用され得る。デバイス1の安全な部分Sに信頼鍵CSTKを保存することによって、スマートカードSCからのデータは、デバイス1の安全でない部分NSに暗号化されない形式で開示されることなく、信頼鍵CSTKに従って暗号化されて、スマートカードSCから電子デバイス1の安全な部分Sに直接転送され得る。デバイス1の安全な部分Sに対する、及びスマートカードSCに対する外部からのアクセスが実質的に不可能であるので、信頼鍵CSTKは、デバイス1から獲得できないと共に、制御語のようなデータは、信頼鍵CSTKに従って、この安全な部分Sに安全に転送され得る。
【0037】
デバイス1及びスマートカードSCが信頼鍵を確定したのだから、スマートカードSCは、データの実際の保護のために、追加的な鍵CSSKを生成し得る。もしスマートカードSCが追加的な鍵CSSKを生成するならば、図1において示されたように、信頼鍵CSTKは、あらゆる既知の暗号化アルゴリズムEによって追加的な鍵CSSKを暗号化すると共に、この追加的な鍵CSSKを、デバイス1の安全な部分Sに送信するために使用され得る。安全な部分Sにおいて、暗号化されたメッセージは、CSSKを得るために、復号化アルゴリズム及び保存された鍵CSTKを用いて復号化され得る。この後、データは、CSTKと同じ保護のレベルを有する追加的な鍵CSSKに従って転送され得る。CSSKを確定することは、鍵交換アルゴリズムKEAを使用してCSTKを確定するより速く、それによって、スマートカードSCとデバイス1の安全な部分Sとの間のデータ暗号化のための、より速やかなCSSK鍵の循環を容易にする。追加的な鍵CSSKは、同様に、安全な部分Sのメモリ2に保存される。
【0038】
言うまでもなく、代替実施例において、追加的な鍵CSSKは、安全な部分Sにおいて生成されると共に、信頼鍵CSTKに従って暗号化されて、スマートカードSCに転送される。
【0039】
図2は、鍵交換アルゴリズムがデバイス1の安全でない部分NSを用いて遂行される、本発明の代替実施例の略図を提供する。それがデバイス1の安全な部分Sに多くのハードウェア要素を加えるか、及び/または適応させる必要性を回避し得るので、これは、有利であり得る。詳細がここで説明される暗号化/復号化のホワイトボックスの実装(ホワイトボックスの安全性を達成するように、実装は変換によって不明瞭にされる)を一部そのアルゴリズムが使用する場合に、この利点は認識される。図2の実施例において、そのデバイスは、デバイス1の安全でない部分NSにおいて、変換ドメインTRFを利用する。
【0040】
スマートカードSCとデバイス1との間の有効な交信が確立される場合に、変換ドメインTRFは、デバイス1側における鍵交換アルゴリズム部分に入力を提供するために、変換関数Tを使用してスマートカードSCにおいて局所的に生成された変換された入力(例えば、変換された公開鍵)を受け取る。更に、スマートカードSC側で鍵交換アルゴリズムを遂行するために、情報(例えば、公開鍵)が、デバイス1からスマートカードSCに提供される(信号GEN)。変換ドメインにおいて、変換された信頼鍵CSTK’を生成するために、ホワイトボックス暗号作成法が、変換された入力に対して適用される。変換された信頼鍵CSTK’は、同様に安全な部分Sにおいて知られている鍵k’の変換されたバージョンを使用して、保護された、恐らくは暗号化された状態Eで、デバイス1の安全な部分Sに送信される。安全な部分Sにおいて、信頼鍵CSTKは、復号化アルゴリズム及び鍵k’の逆変換されたバージョンを使用して、CSTK’から抽出される。
【0041】
さらにまた、図1の実施例に関しては、追加的な鍵CSSKが、スマートカードSCとデバイス1との間の実際のデータ交換の保護のために使用され得る。
【0042】
安全な部分S及びスマートカードにおける変換の使用は、ホワイトボックス暗号作成法技術の使用を可能にする。上述のように、ホワイトボックス暗号作成法についての基礎的なアイデアは、ルックアップテーブルLにおいて鍵またはその一部分を不明瞭にすることによって、鍵またはその一部分を隠すことである。鍵依存のテーブルにおける一連の検索操作は、ホワイトボックス実装モジュールの機能を実施する。その意図は、個々のステップよりむしろ合成物を表す任意の全単射によってそのテーブルを符号化すること、及び含んでいるアプリケーション(すなわち、安全でない部分)に暗号化境界を押し広げることによって暗号化境界を拡張すること、の組み合わせによって、鍵を隠すことである。
【0043】
ホワイトボックス暗号は、一般的に変換関数、すなわち全単射関数の使用を含む。変換関数は、1つのルックアップテーブルか、より効率的に、更に小さな全単射(ルックアップテーブル)の連結として実施され得る。いくらかの実施例において、ハードウェアにおける変換モジュールは、ハードウェアによってホワイトボックスで保護されたソフトウェアに提供された不正開封防止装置を拡張するために必要とされる最小の機能性である。
【0044】
上述のように、数学的形式において、復号化関数Dは、
【数3】

として書かれ得ると共に、ここで、Lはテーブル索引操作である。これを任意の入力変換関数F、及び出力変換関数Gと結合することによって、関数
【数4】

が、符号化されたルックアップテーブルとして実装され得ると共に、それによって、復号化関数D(または、あらゆる適当な暗号化−復号化関数)の各ステップは、任意の全単射によって構成される。同じ論理が、暗号化関数に適用され得る。分解され得ると共に、任意の全単射(すなわち、変換)と混合され得る暗号化−復号化関数に関して、結果として生じるデータ変換は、標準のブラックボックス抵抗性アルゴリズム(black-box resistant algorithm)を組み込む(すなわち、そのアルゴリズムは、任意の全単射によって混合されるか、または分かりにくくされる)。標準のアルゴリズムを更に大きなデータ変換の中に組み込むことによって、オリジナルのアルゴリズムのブラックボックスの強さは、ホワイトボックスの攻撃に対する更に大きい抵抗力を提供しながら、保持される。その結果、結果として生じるデータ変換の少なくとも一部分は、安全でない環境に実装され得ると共に、それによって、更に多くの操作(例えば、テーブルの検索)を含んでいるアプリケーションに押し広げ、そして保護されたハードウェアの複雑さを制限する。
【0045】
ホワイトボックス実装モジュールは、任意の入力変換及び出力変換を検索と混合し、それは、暗号化または復号化のような意図した操作を行う。従って、敵対者は、実際の秘密が発見され得る前に、入力変換及び出力変換のシーケンスを解析して模倣することを最初に必要とする。少なくとも、ホワイトボックスの実装の一部分は、ホワイトボックスの実装の他の部分が一般的な安全でない環境に実装され得る一方、安全な(専用の)ハードウェアに実装され得る。安全なハードウェアに実装された部分、またはいわゆる“ハードウェアアンカー”は、ソフトウェアが異なる実装を有する異なるデバイスに移動されることを阻止する。更に、主な機能性がホワイトボックスが実装されたアルゴリズムまたはプロトコルに実装されるので、ハードウェアアンカーは、専用のハードウェアの削減を可能にする。
【0046】
図3は、図1の実施例の実装の略図であり、ここで、“Diffie-Hellman (DH)”プロトコルが、鍵交換アルゴリズムKEAとして適用される。説明において、DH以外の部分は、明瞭にするために無視される。DHプロトコルは、デバイス1の安全な部分S及びスマートカードSCの中で、すなわち完全に安全なドメインにおいて、完全に遂行される。
【0047】
デバイス1の側で、ノンス(nonce)xは、スマートカードSCとデバイス1との間で有効な交信を確立した後で、真の乱数発生器によって、安全な部分Sにおいて生成される。更に、“Diffie-Hellman”パラメータgが、大きな素数として設定されると共に、公開鍵gが獲得される。公開鍵gは、恐らくはデバイス1の秘密鍵によって署名されて、スマートカードSCに送信される。
【0048】
スマートカードSCの側で、ノンス(nonce)yは、デバイス1との間で有効な交信を確立した後で、真の乱数発生器によって生成される。事前に個別化された“Diffie-Helman”パラメータgが適用されると共に、公開鍵gは、恐らくはスマートカードSCの秘密鍵によって署名されて、デバイス1の安全な部分Sに送信される。
【0049】
そして、両方の側において、値gxyまたはgyxが計算されると共に、鍵導出関数KDFが信頼鍵CSTKを獲得するために適用される。デバイス1の側で、信頼鍵は、安全な部分Sに保存される。スマートカードSCとデバイス1との間のデータ転送は、ここから信頼鍵CSTKに従って暗号化され得る。
【0050】
さらにまた、図1を参照して説明されたように、追加的な鍵CSSKが、データ交換を保護するために獲得され得る。スマートカードSCは、CSSKを生成するための鍵生成器3を備える。追加的な鍵CSSKは、暗号化アルゴリズムC及び信頼鍵CSTKを使用してスマートカードにおいて暗号化されたCSSKを含むメッセージを送信することによって、そして、CSSKを獲得するために、メモリ2が提供するCSTKを使用して、メッセージを復号化することによって、安全な部分Sに伝達され得る。
【0051】
図2を参照して上記で示されたように、安全でない部分NSに変換ドメインを定義することによって、安全でない部分NSにおいて鍵交換アルゴリズムKEAを遂行する一方、信頼鍵CSTKは、同様に、デバイス1の安全な部分Sにおいて安全に獲得されて保存され得る。
【0052】
変換されたドメイン、及び変換関数の概念は、図4を参照して例証される。データ及びソフトウェア難読化(obfuscation)技術は、中間結果を分かりにくくするために、変換関数を利用する。変換関数の概念は、暗号化と異なり、それは、概して図4を参照して明瞭にされる。
【0053】
変換されないデータ空間に複数のデータ要素を備える入力ドメインIDが存在すると仮定する。ある鍵を使用する暗号化関数Eが定義され、それは、出力ドメインODにおける対応する暗号化されたデータ要素を供給するために、入力ドメインIDのデータ要素を入力として受け入れるように構成される。復号化関数Dを適用することによって、入力ドメインIDのオリジナルのデータ要素は、復号化関数Dを出力ドメインODのデータ要素に適用することにより、獲得され得る。
【0054】
安全でない環境において、敵対者は、実装に埋め込まれた(鍵のような)機密情報を発見するために、入力及び出力データ要素、及び暗号化関数Eの実装の操作を制御することができるとみなされる。
【0055】
追加の安全性は、変換関数を、入力ドメインID及び出力ドメインODに適用することによって、そのような安全でない環境において獲得され得ると共に、すなわち、変換関数は、入力操作及び出力操作である。変換関数T1は、入力ドメインIDが提供するデータ要素を、変換されたデータ空間の変換された入力ドメインID’の変換されたデータ要素に割り当てる(map)。同様に、変換関数T2は、出力ドメインODが提供するデータ要素を、変換された出力ドメインOD’に割り当てる(map)。変換された暗号化関数E’、及び変換された復号化関数D’は、ここから、変換された鍵を使用して、ID’とOD’との間で、定義され得る。T1及びT2は、全単射である。
【0056】
暗号化技術と共に変換関数T1、T2を使用することは、出力ドメインODの暗号化されたデータ要素、ドメインID’の変換されたデータ要素を獲得するために、入力ドメインIDのデータ要素を暗号化関数Eに入力する代りに、それらが変換関数T1を適用することによって変換された暗号化関数E’に入力されることを意味する。変換された暗号化関数E’は、鍵のような機密情報を保護するために、暗号化操作において、逆変換関数T1−1及び/またはT2−1を結合する。そして、ドメインOD’の変換された暗号化されたデータ要素が獲得される。安全な部分においてT1及び/またはT2を実行することによって、変換されたデータ空間の入力データ及び出力データを分析する場合、またはE’及び/またはD’のホワイトボックスの実装を分析する場合に、暗号化関数Eのための鍵、または復号化関数Dのための鍵は、どちらも取り出されることができない。
【0057】
変換関数T1、T2の内の1つは、非自明な関数であるべきである。T1が非自明な関数である場合、入力ドメインIDとID’は、同じドメインである。T2が非自明な関数である場合、出力ドメインは、同じドメインである。
【0058】
ホワイトボックス暗号作成法において、変換されたデータ空間における処理は、敵対者の完全な管理下にあると仮定されている。この仮定の下では、敵対者は、ID’、OD’におけるデータ要素、及び関数E’及び/またはD’のホワイトボックスの実装に対してアクセスすることができる。ホワイトボックス暗号作成法は、関数E及びDのための鍵(の一部分)を保護することによって安全性を提供する。スマートカードとデバイス1の安全な部分Sの内の少なくとも1つにおいて変換関数T1及びT2を適用することによって、以前に示されたルックアップテーブルLは、これがT1及び/またはT2の知識を必要とするので、変換された空間において解決する(resolve)ことができない。
【0059】
DH鍵交換アルゴリズムを使用するそのような実施例の実装が、図5において概略的に例証される。
【0060】
デバイス1において、公開鍵gは、恐らくはデバイス1の秘密鍵によって署名されて、スマートカードSCに提供される。公開鍵gは、スマートカードSCにおいて受け取られる。
【0061】
スマートカードSCにおいて、乱数y及び公開鍵gが生成される。スマートカードが提供する公開鍵gは、gxyを獲得すると共に、鍵導出関数KDFを適用した後で信頼鍵CSTKを得るために、受け取られた公開鍵gと共に、スマートカードの中で使用され得る。
【0062】
図3の実施例と対照的に、公開鍵gは、直接デバイス1に送信されないが、しかし、図4を参照して以前に説明されたように、最初にスマートカードSCにおいて、変換関数T1を使用して変換される。そして、変換されたgy’は、デバイス1に送信されると共に、それは、デバイス1の安全でない部分NSの変換された空間において受け取られる。DHが変換された秘密x’、及び安全な部分の固有鍵CSUKの変換されたバージョンCSUK’は、デバイス1の安全でない部分NSの変換された空間に組み込まれる。変換された空間において“Diffie-Hellman”アルゴリズムを適用すると、変換された秘密x’を使用して、変換された信頼鍵CSTK’が獲得される。CSTK’は、変換関数T2、及び変換された鍵CSUKを使用するAESのホワイトボックスの実装の両方を使用して、保護された形式で、デバイス1の安全な部分Sに転送される。そこで、CSTKは、変換関数T2、及び安全な部分Sの固有鍵CSUKの制御下にある復号化処理AESによって獲得される。CSTKは、安全な部分Sのメモリ2に保存され得る。
【0063】
鍵CSUK’に従うホワイトボックス暗号化が、デバイス1の安全でない部分NSから安全な部分Sまでの転送に関する信頼鍵の保護を保証するので、変換関数T2が必ずしも適用されているとは限らないか、あるいは変換関数T2が図5の実施例における非自明な関数であり得る、ということに注意が必要である。
【0064】
言うまでもなく、ホワイトボックス暗号化は、同様に、変換関数T2の適用を支持して省略され得る。
【0065】
最終的に、図6は、スマートカードSCからデバイス1に転送されるべきデータが、安全でない部分NSに暗号化されない形式で開示されることなく、デバイス1の安全な部分Sに直接転送され得る略図を提供する。制御語は、そういうものとして知られている方法でスマートカードSCの中で獲得される。信頼鍵CSTKが確定されたということ、及び上記で説明されたような方法で追加的な鍵CSSKがデバイス1とスマートカードSCとの間で同意されたということを仮定すると、制御語CWは、スマートカードSCにおいて追加的な鍵CSSKに従ってここから暗号化され、デバイス1に暗号化された形式で送信され、暗号化された形式で安全でない部分NSを通過して、そして、第1の復号化器D1を使用して安全部分Sにおいて復号化され得ると共に、それによって制御語CWが獲得される。
【0066】
制御語CWは、そういうものとして知られている方法で暗号化されたコンテントを復号化するために、制御語CWに従って暗号化されたコンテントを受け取ると共に、復号化されたコンテントをレンダリングデバイスに向けて送信する、第2の復号化器D2、例えば安全な暗号プロセッサに供給される。
【0067】
更に変換と暗号化との間の差異を例証するために、代表的な変換関数が、図7A〜7B及び図8A〜図8Eで示される。鍵交換プロトコルにおける暗号化/復号化のような他の操作がデバイスの安全でない部分/環境において実行され得るように、前記代表的な変換関数は、安全な部分S、及び/またはスマートカードにおけるハードウェアアンカー(hardware anchor)として使用され得る。安全なハードウェアに少なくとも一部分関連付けられた変換の使用は、それが、ホワイトボックス暗号作成法がデータの妥当な安全性をまだ提供する一方で、現存する安全なハードウェアに対する修正の量を減少させるので、有利であり得る。
【0068】
図7Aで示された関数Fは、IN及びOUTで識別された2つの異なる変換空間を横断してデータZを移動させる数学操作である。出力変換空間OUTの次元は、少なくとも、入力変換空間INと同じくらい大きいと共に、あらゆるデータZは、(恐らく一意的でなく)入力変換空間及び出力変換空間の両方において、それぞれX及びYとして表される。関数Fは、逆方向に実行することが難しいように設計される。入力変換空間と出力変換空間との間に明白な割り当て(mapping)が存在しないので、そして、変換空間IN及びOUTの次元が好ましくは著しく大きいので、関数Fの作り直しが防止される。更に、関数Fは、例えばホワイトボックス暗号作成法、及び/または、他の符号難読化手法を使用してデータZが関数を通過するので、データZを抽出することが難しいような方法で実装される。
【0069】
図7Aを参照すると、関数Fは、例えば“Y=F(X)=3×X+2”と定義される。もし入力変換空間INがクリアテキスト変換空間(clear text transform space)であるならば、その場合に、“X=(Z)IN=Z”である。移動(migration)の後で、以下の結果“Y=(Z)OUT=3×X+2”が獲得される。再度Zを出力変換空間からクリアテキスト変換空間に移動させるために、“F−1(Y)=(3×X+2−2)/3=X”のとおりにXを獲得するように、逆関数“F−1(Y)=(Y−2)/3”が利用可能でなければならない。この例において、Z、X、及びYは、単純な加算数学及び減算数学を用いて変換するために使用され得る数である。そのZ、X、及びYは、2進値、数、文字、単語、及びその他種々の物を含むあらゆるデータフォーマットにおけるデータであり得るということが理解されるべきである。関数Fは、更に複合的な関数であり得ると共に、例えば、2進値、数、文字、または単語に適当であり得る。
【0070】
図7Bで示されたように、関数Fは、追加のパラメータSを供給され得る数学操作として定義され得る。関数Fが行う移動(migration)は、シードSによって概して定義される。一般的に、入力空間IN及び出力空間OUTに関する情報は、Fに組み込まれない。入力データXまたはシードSの操作が出力変換空間において予測不可能な結果として生じるデータYをもたらすように、関数Fは選択される。変換空間IN及びOUTに関する情報が抽出されることができないようにシードSが設計されるので、シードSは、保護されるか、あるいは安全な環境に保存される必要がない。
【0071】
図7Bを参照すると、関数Fは、例えば“F(X、S)=X−7+S”として定義される。もし入力変換空間INがクリアテキスト変換空間であるならば、その場合に、“X=(Z)IN=Z”である。移動(migration)の後で、以下の結果“Y=(Z)OUT=X−7+S=Z−7+S”が獲得される。もし、例えば、シードSが値5を有するデータとして提供されるならば、その場合に、“F(X、5)=X−7+5”、及び“Y=(Z)OUT=X−7+5=Z−2”である。再度Zを出力変換空間からクリアテキスト変換空間に移動させるために、“F−1(Y、S)=(X−7+5)+7−S”のとおりにXを獲得するように、逆関数“F−1(Y,S)=Y+7−S”が利用可能でなければならない。もしシードS=5が知られているならば、その場合に、Zが、“F−1(Y、5)=(X−7+5)+7−5=X=Z”として、正しく獲得され得る。
【0072】
もし入力変換空間INがクリアテキスト変換空間でないならば、その場合に、関数Fは、一般的に、最初に、入力変換空間INにおいて逆関数を実行し、次に、出力変換空間OUTにおいて変換を実行する。そのような関数Fは、例えば、“F(X、S、S)=F(F−1(X、S)、S)”として定義され、ここで、“F−1(X、S)=X−2−S”及び“F(X、S)=X−7+S”である。移動(migration)の後で、従って、以下の結果“Y=(Z)OUT=(X−2−S)−7+S=X−9−S+S”が獲得されると共に、ここで、“X=(Z)IN”である。
【0073】
シードS及びSは、最初に“F−1(X、S)”を実行し、次に“F(X、S)”を実行するために、2つの個別のシードとして提供され得るか、または、より好ましくはシード<S、S>の合成物として提供され得る。一般的に、シードの合成物は、複数のシードの混合物である。複数のシードの混合物から、個別のシードは導き出せない。シードS及びSを混合するためのパラメータ混合関数が“f(S、S)=<S、S>”として示される。関数結果“<S、S>”は、シードS及びSの合成物と呼ばれる。上述の例において、もし“S=5”、及び“S=7”であるならば、その場合に、1つの合成物は、“<S、S>=5−7=−2”である。
【0074】
上述の例において、Z、X、Y、及びSは、単純な加算数学及び減算数学を用いて変換するために使用され得る数である。そのZ、X、Y、及びSは、2進値、数、文字、単語、及びその他種々の物を含むあらゆるデータフォーマットにおけるデータであり得るということが理解されることになる。関数Fは、更に複合的な関数であり得ると共に、例えば、2進値、数、文字、または単語に適当であり得る。
【0075】
難読化技術は、一般的に、データまたはソフトウェアコードの変換を不明瞭にするために、基本の原始関数、またはそれらの組み合わせを使用する。基本の原始関数の例は、apply原始関数、remove原始関数、condition原始関数である。図8A、図8B、及び図8Cは、それぞれ、apply原始関数A、remove原始関数R、及びcondition原始関数Cのブロック図を示す。
【0076】
図8Aにおいて、関数“A(Data、S)=A(Data)=DataTS”は、入力“Data”を入力シードSを使用して変換された“DataTS”に変換するapply原始関数を定義する。図8Bにおいて、関数“R(DataTS、S)=R(DataTS)=Data”は、出力“Data”を獲得するためにシードSを使用して入力“DataTS”の変換を逆転させるremove原始関数を定義する。2つの関数“A()”及び“R()”が相互に逆になるように、シードSは同じである必要がある。
【0077】
オリジナルの“Data”、及びその変換された変異形“DataTS”は、一般的に、同じサイズであり、すなわち同じ数のビットで表され、それは、そのサイズに基づいて、“Dataが特別な変換空間にあるか否かを判定することを不可能にする。
【0078】
図8Cにおいて、関数“C(Data、Data)=CData1(Data)=Data”は、出力“Data”が2つの入力“Data”及び“Data”の相関である、条件付の変換を定義する。condition原始関数は、一般的に、入力データ及び出力データのサイズを維持すると共に、それは、“Data”が相関の結果であるかどうかを判定することを不可能にする。
【0079】
apply原始関数、remove原始関数、及びcondition原始関数のような原始関数は、結合され得る。その結合は、個々の原始関数が目に見えない新しい操作を生み出す。
【0080】
図8Dは、remove原始関数とapply原始関数の結合の例を示す。変換操作は、入力“DataTP”に適用される結合された“remove”及び“apply”操作に対する入力として、合成物<P、S>を使用する。R関数は、出力“DataTS”を獲得するために、入力変換領域Pが提供する入力“DataTP”を出力変換領域Sに割り当てる。結合された“remove”及び“apply”操作の全ての入力及び出力は、変換されるか、または合成物の形式のいずれかである。その操作は、変換されたデータに適用されると共に、変換されたデータを生成する。従って、変換操作は、変換された領域空間において実行されると共に、どのインタフェース上でも、個々のパラメータまたは変換されないデータを明らかにしない。合成物<P、S>を生成するために使用される関数は、好ましくは、固有であると共に、結合された“remove”及び“apply”操作の実装に連結される。
【0081】
図8Eは、2つの入力合成物<P、S、Q>及び<DataTP、Q>に対する安全な相関操作の例を示す。R関数は、remove原始関数、condition原始関数、及びapply原始関数を結合し、それによって出力“DataCTS”を生成する。
【0082】
本発明の一実施例は、コンピュータシステムによって使用するのためのプログラム製品として実施され得る。プログラム製品の(複数の)プログラムは、(ここで説明した方法を含む)実施例の関数を定義すると共に、様々なコンピュータ読み取り可能な記憶媒体に含まれ得る。実例となるコンピュータ読み取り可能な記憶媒体は、(i)情報が永久に保存される書き込み不可能な記憶媒体(例えば、CD−ROMドライブによって読み取り可能なCD−ROMディスク、ROMチップまたはあらゆるタイプのソリッドステートの不揮発性半導体メモリのような、コンピュータの中の読み出し専用メモリデバイス)、及び(ii)変更できる情報が保存される書き込み可能な記憶媒体(例えば、ディスケットドライブ内のフロッピー(登録商標)ディスク、またはハードディスクドライブ、またはあらゆるタイプのソリッドステートのランダムアクセス半導体メモリ、フラッシュメモリ)を含むが、しかしこれらに限定されない。
【符号の説明】
【0083】
1 電子デバイス
2 メモリ
3 鍵生成器
D1 第1の復号化器
D2 第2の復号化器
SC スマートカード
NS 安全でない部分
S 安全な部分
CSSK チップセットセッション鍵
CSSN チップセットシリアル番号
CSUK チップセット固有鍵
CSTK 信頼鍵
CSTK’ 変換された信頼鍵
TRF 変換ドメイン
A apply原始関数
R remove原始関数
C condition原始関数
D、D’、E’ 復号化関数
ID 入力ドメイン
OD 出力ドメイン
ID’ 変換された入力ドメイン
OD’ 変換された出力ドメイン
T1、T2 変換関数
T1−1、T2−1 逆変換関数

【特許請求の範囲】
【請求項1】
信頼鍵に従ったスマートカードとの暗号化データの転送用に構成された電子デバイスであって、
前記デバイスが、少なくとも1つの安全な部分を備え、
前記デバイスが、前記デバイスと前記スマートカードとの間の暗号化データの転送用の信頼鍵を確定するために、スマートカードと鍵交換アルゴリズムを遂行するように構成されると共に、
前記デバイスが、前記信頼鍵を前記デバイスの前記安全な部分に保存するように構成される
ことを特徴とする電子デバイス。
【請求項2】
前記安全な部分が、前記デバイスにおいて、前記鍵交換アルゴリズムの少なくとも一部分を遂行するように構成される
ことを特徴とする請求項1に記載の電子デバイス。
【請求項3】
前記デバイスが、少なくとも1つの安全でない部分を備え、
前記安全でない部分が、前記デバイスにおいて、前記鍵交換アルゴリズムを遂行するように構成され、
前記デバイスが、前記安全でない部分から前記安全な部分に、保護された信頼鍵を転送するように構成されると共に、
前記安全な部分が、前記保護された信頼鍵から、前記安全な部分に保存されるべき前記信頼鍵を抽出するように構成される
ことを特徴とする請求項1に記載の電子デバイス。
【請求項4】
前記安全でない部分が、前記鍵交換アルゴリズムを遂行するために、そしてホワイトボックス暗号作成法を使用して前記信頼鍵を保護するために、前記スマートカードから、前記鍵交換アルゴリズム用の変換された入力を受け取るように構成される
ことを特徴とする請求項3に記載の電子デバイス。
【請求項5】
前記ホワイトボックス暗号作成法が、前記安全でない部分から前記安全な部分に、変換された信頼鍵を含む変換された出力を提供するように取り決められ、
前記デバイスの前記安全でない部分が、前記変換された信頼鍵から、前記安全な部分に保存されるべき前記信頼鍵を抽出することが可能である変換関数を含む
ことを特徴とする請求項3または請求項4のいずれか一項に記載の電子デバイス。
【請求項6】
前記デバイスが、更に、前記スマートカードと追加的な鍵を同意するように構成されると共に、
前記デバイスが、
−前記安全な部分に前記信頼鍵に従って暗号化された前記追加的な鍵を受け取ると共に、前記安全な部分に前記追加的な鍵を抽出するために、前記保存された信頼鍵を使用して前記暗号化された追加的な鍵を復号化すること、及び、
−前記追加的な鍵を生成し、前記保存された信頼鍵を使用して前記追加的な鍵を暗号化すると共に、前記暗号化された追加的な鍵を前記スマートカードに送信すること
の内の少なくとも1つを実行するように構成される
ことを特徴とする請求項1から請求項5のいずれか一項に記載の電子デバイス。
【請求項7】
前記デバイスが、暗号化コンテントを受け取るコンテント受信機を備えると共に、
前記安全な部分が、
−前記安全な部分に保存された前記信頼鍵または請求項6に記載された前記追加的な鍵を使用して前記スマートカードからの前記暗号化データを復号化するように構成された第1の復号化器と、
−前記復号化されたデータを使用して前記暗号化コンテントを復号化するように構成された第2の復号化器とを備える
ことを特徴とする請求項1から請求項6のいずれか一項に記載の電子デバイス。
【請求項8】
デバイスとスマートカードとの間で信頼鍵を確定するための方法であって、
前記デバイスが、安全な部分を備え、
前記方法が、
−前記デバイスと前記スマートカードとにおいて前記信頼鍵を取得するために、前記デバイスと前記スマートカードとの間で鍵交換アルゴリズムを遂行するステップと、
−前記信頼鍵を前記デバイスの前記安全な部分に保存するステップとを含む
ことを特徴とする方法。
【請求項9】
前記デバイスの前記安全な部分において、前記デバイスに関する前記鍵交換アルゴリズムを遂行するステップを更に含む
ことを特徴とする請求項8に記載の方法。
【請求項10】
前記デバイスが、安全でない部分を備え、
前記方法が、
−前記信頼鍵を取得するために、前記デバイスの前記安全でない部分において、前記デバイスに関する前記鍵交換アルゴリズムを遂行するステップと、
−前記安全でない部分から前記安全な部分に、保護された形式で、前記信頼鍵を転送するステップとを含む
ことを特徴とする請求項8に記載の方法。
【請求項11】
−前記スマートカードから、前記安全でない部分に、前記鍵交換アルゴリズム用の変換された入力を受け取るステップと、
−ホワイトボックス暗号作成法を使用して前記信頼鍵を保護するステップと
を更に含むことを特徴とする請求項10に記載の方法。
【請求項12】
−前記安全でない部分から前記安全な部分に、変換された信頼鍵を含む変換された出力を提供するステップと、
−前記安全な部分に保存されるべき前記信頼鍵を抽出するために、前記デバイスの前記安全な部分において、変換関数を適用するステップと
を更に含むことを特徴とする請求項10または請求項11のいずれか一項に記載の方法。
【請求項13】
−前記信頼鍵に従って暗号化されたデータを前記デバイスの前記安全な部分に転送するステップと、
−前記保存された信頼鍵を使用して前記デバイスの前記安全な部分におけるデータを復号化するステップと
を更に含むことを特徴とする請求項8から請求項12のいずれか一項に記載の方法。
【請求項14】
−前記スマートカードまたは前記デバイスにおいて追加的な鍵を生成するステップと、
−前記信頼鍵に従って暗号化された前記追加的な鍵を前記デバイスまたは前記スマートカードに転送するステップと、
−前記追加的な鍵に従って暗号化されたデータを前記スマートカードと前記デバイスとの間で転送するステップと
を更に含むことを特徴とする請求項13に記載の方法。
【請求項15】
請求項1から請求項7のいずれか一項に記載された前記電子デバイスと組み合わせて使用するための、あるいは、請求項8から請求項14のいずれか一項に記載された方法において使用するためのスマートカード。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図8C】
image rotate

【図8D】
image rotate

【図8E】
image rotate


【公開番号】特開2011−172230(P2011−172230A)
【公開日】平成23年9月1日(2011.9.1)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−33193(P2011−33193)
【出願日】平成23年2月18日(2011.2.18)
【出願人】(598036964)イルデト・コーポレート・ビー・ヴイ (16)
【Fターム(参考)】