JP2002014872A - 暗号制御装置 - Google Patents

暗号制御装置

Info

Publication number
JP2002014872A
JP2002014872A JP2000196040A JP2000196040A JP2002014872A JP 2002014872 A JP2002014872 A JP 2002014872A JP 2000196040 A JP2000196040 A JP 2000196040A JP 2000196040 A JP2000196040 A JP 2000196040A JP 2002014872 A JP2002014872 A JP 2002014872A
Authority
JP
Japan
Prior art keywords
data
control device
encryption
unit
encryption control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000196040A
Other languages
English (en)
Inventor
Yuji Seki
裕二 関
Yusuke Kawasaki
雄介 川崎
Shigeru Hashimoto
繁 橋本
Ryoichi Yanagi
良一 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000196040A priority Critical patent/JP2002014872A/ja
Priority to US09/733,912 priority patent/US6993654B2/en
Priority to FR0016904A priority patent/FR2811097B1/fr
Publication of JP2002014872A publication Critical patent/JP2002014872A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

(57)【要約】 【課題】本発明は、データの暗号化や復号化を担う暗号
制御装置に関し、データの不正な解読や漏洩を防止し、
データの安全性を向上させる。 【解決手段】プログラムを実行するCPU11Aと、C
PUで実行されるプログラムが格納されたROM13A
と、CPUでのプログラム実行中の作業領域として使用
されるRAM12Aと、外部機器との間のデータの送受
信を担うI/O部14Aと、暗号化されたデータの復号
化および平文のデータの暗号化を担う暗号部15Aとが
1つの半導体素子上に形成されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データの暗号化や
復号化を担う暗号制御装置に関する。
【0002】
【従来の技術】近年の通信技術の発達により、電子マネ
ー等、金券と同等の価値を持つデータが行き交うように
なってきており、データの不正な漏洩やデータの改ざん
をどのように防止するかが極めて重要になってきてい
る。
【0003】このようなデータの安全対策の1つとし
て、データを暗号化して送り、受信側で受け取ったデー
タを復号化するという、データの暗号化、復号化という
手法が用いられている。このデータの暗号化や復号化に
は、従来、パーソナルコンピュータ(以下、PCと略記
することがある)等の汎用の情報処理装置が使用されて
いる。
【0004】また、電子マネー等を取り扱うシステムの
典型例として近年ICカードを用いるシステムが注目さ
れているが、ICカードをアクセスするICカードリー
ダライタ等の周辺機を制御するI/O制御装置として
は、従来、複数の半導体素子からなるI/O制御装置が
使用されている。
【0005】
【発明が解決しようとする課題】汎用の情報処理装置を
使用して暗号、復号演算を行なう場合、暗号、復号のア
ルゴリズムやその暗号、復号に用いる鍵の秘匿が難し
く、それらのアルゴリズムや鍵が不正に漏洩し、データ
の改ざん等を許すという結果をもらすおそれがある。
【0006】また、ICカードリーダライタ等の周辺機
を制御するI/O制御装置は、従来、複数の半導体素子
で構成されているため、それらの半導体素子間をつなぐ
アドレスバスやデータバス上にI/O制御の途中経過の
情報が出力されることになり、その情報が不正に盗まれ
るおそれがある。
【0007】このように従来は、まだまだデータの安全
性に問題があり、その安全性を一層向上させることが求
められている。
【0008】本発明は、上記事情に鑑み、データの安全
性が一層向上した暗号制御装置を提供することを目的と
する。
【0009】
【課題を解決するための手段】上記的を達成する本発明
の暗号制御装置は、プログラムを実行するCPUと、そ
のCPUで実行されるプログラムが格納されたROM
と、そのCPUでのプログラム実行中の作業領域として
使用されるRAMと、外部機器との間のデータの送受信
を担うI/O部と、暗号化されたデータの復号化および
平文のデータの暗号化を担う暗号部とが1つの半導体素
子上に形成されてなることを特徴とする。
【0010】本発明の暗号制御装置は、上記の各要素が
1つの半導体素子上に搭載されているため、アドレスバ
スやデータバス上の情報を外部に出力する必要がなく、
暗号化、復号化の処理の推測が困難である。
【0011】ここで、上記本発明の暗号制御装置は、上
記RAMが、暗号化されたデータを復号化するための秘
密鍵を格納してなるものであり、上記ROMが、この暗
号制御装置を使用する正当な権原を有する者を特定する
データを格納してなるものであって、この暗号制御装置
は、外部からデータが送信されてくるのを待つ待機モー
ドと、動作が可能な動作可能モードとを有し、待機モー
ドにあるときに外部から送信されてきた暗号化されたデ
ータを上記RAMに格納されている秘密鍵で復号化して
平文のデータを生成し、その平文のデータと上記ROM
に格納されてなるデータとを照合し、これらのデータが
符合するか否かに応じて、それぞれ、動作可能モードに
移行し、あるいは待機モードに戻るモード切換手段を有
することが好ましい。
【0012】このような照合を行なうことによって不正
なアクセスを防止することができ、また、特に動作する
必要のないときは待機モードにあって不必要な電力消費
を抑えることができる。
【0013】また、この場合に、上記ROMは、上記動
作可能モードで実行される複数のメインプログラムを格
納してなるものであり、この暗号制御装置は、上記待機
モードにあるときに外部から送信されてきたデータに基
づいて、上記動作可能モードで動作させる、上記複数の
メインプログラムのうちのいずれか1つのメインプログ
ラムを選択するメインプログラム選択手段を有すること
が好ましい。
【0014】このように複数のメインプログラムをRO
M内に格納しておくことにより、この暗号制御装置を様
々の用途に適用することができ、また動作可能なメイン
プログラムを待機モードから動作可能モードに移るとき
に1つだけ選択することにより、複数のメインプログラ
ムどうしの干渉を避け、データの安全性、処理の確実性
が保たれる。
【0015】また、上記本発明の暗号制御装置におい
て、上記1つの半導体素子がさらに、この暗号制御装置
との間で送受信されるデータに基づく情報処理を行なう
外部の情報処理装置との間のデータの送受信を担うとと
もにデータを送信してきた者が正当な権原を有するもの
であるか否かを認証する認証部を搭載してなるものであ
ることが好ましい。
【0016】1つの半導体素子内にさらに上記のような
認証部を搭載すると、認証により外部の情報処理装置と
の間で送受信されるデータの安全性が保たれる。また、
専用の認証部を備えることにより、CPUでのソフトウ
ェア動作による認証と比べ認証処理の高速化が図られ
る。
【0017】また、本発明において、データの暗号化、
復号化に用いる鍵を生成する鍵生成手段を有し、この暗
号制御装置は、その鍵生成手段で生成された鍵を用いて
データの暗号化および復号化を行なうものであることが
好ましく、この場合に上記鍵生成手段は、秘密鍵と公開
鍵とを生成し、公開鍵のみ外部に送信し、秘密鍵は上記
RAMに格納するものであることことが好ましい。
【0018】こうすることにより、秘密鍵の秘守性、安
全性が保たれ、データの不正な解読が一層困難となる。
【0019】また、上記の認証部を備えた構成におい
て、上記RAMが、暗号化されたデータを復号化するた
めの秘密鍵を格納してなるものであり、上記ROMが、
この暗号制御装置を使用する正当な権原を有する者を特
定するデータを格納してなるものであって、上記認証部
で受信された暗号化されたデータを上記RAMに格納さ
れている秘密鍵で復号化して平文のデータを生成し、そ
の平文のデータと上記ROMに格納されてなるデータと
を照合し、これらのデータが符合した場合に限り、上記
I/O部を動作可能とするI/O部制御手段を有するこ
とが好ましく、この場合に、上記1つの半導体素子が、
上記I/O部を複数搭載してなるものであって、上記I
/O部制御手段は、上記認証部で受信されたデータに基
づいて、そのデータに応じたI/O部のみ動作可能とす
るものであることも好ましい形態であり、あるいは、上
記I/O部は、複数のセキュリティレベルのうちの任意
のセキュリティレベルの設定が自在なものであり、上記
I/O部制御手段は、上記認証部で受信されたデータに
基づいて、上記I/O部を、そのデータに応じたセキュ
リティレベルに設定するものであることも好ましい形態
である。
【0020】このような照合を行なうことによって不正
なアクセスを防止することができる。また、必要な場合
のみI/O部を動作可能とすることが一層の安全性を確
保する上で有用であるとともに省電力化を図ることもで
きる。さらに、上記のようにセキュリティレベルを制御
することで、不必要のアクセスの防止を図り、安全性を
一層向上させることができる。
【0021】また、上記の認証部を備えた構成におい
て、その認証部は、外部の情報処理装置との間のデータ
の送受信を、モデムを介して行なうものであることも好
ましい形態である。
【0022】この場合、離れた場所から暗号制御装置の
動作を開始させることができる。
【0023】さらに、本発明の暗号制御装置において、
異常の検知を受けて、上記RAMに格納されているデー
タを破壊するデータ破壊手段を有することが好ましい。
【0024】こうすることにより鍵が不正な侵入者に渡
るのを防止することができる。
【0025】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0026】図1は、本発明の暗号制御装置の第1実施
形態を示すブロック図である。
【0027】この暗号制御装置10Aは、1つの半導体
素子100A内に形成されており、この暗号制御装置1
0Aは、プログラムを実行するCPU11A、CPU1
1Aでのプログラム実行中の作業領域として使用される
RAM12A、CPU11Aで実行されるプログラムが
格納されたROM13A、外部機器(ここではICカー
ドリーダライタ(ICカードR/W)200)との間で
データを送受信するI/O部14A,および、暗号化さ
れたデータの復号化や平文のデータの暗号化を担う暗号
部15Aから構成されている。この暗号制御装置10A
を構成する各要素は、内部バス20Aで相互に接続され
ている。
【0028】ROM13Aには暗号処理アルゴリズムや
I/O部14Aを制御するプログラムなどが含まれてい
る。
【0029】また、ICカードR/W200とI/O部
14Aとの間で送受信されるデータには、ICカードR
/W200を制御する制御データ、およびICカードか
ら読み出した暗号データがある。ICカードから読み出
されるデータはそのICカードの機能によって暗号化さ
れてからそのICカードから読み出され、ICカードR
/W200から暗号制御装置10Aに送られる。暗号制
御装置10Aに送られた暗号データはその暗号制御装置
10Aの暗号部15Aによって復号化される。一方、暗
号制御装置10A内で生成された、ICカードへの送信
用のデータは、その暗号制御装置10Aの暗号部15A
によって暗号化され、I/O部14Aを経由してICカ
ードR/W200に送られ、そのICカードR/W20
0に挿入されているICカードに書込まれる。ICカー
ド内ではそのICカードの機能によってその暗号データ
が復号化される。
【0030】このような構成を採ることで、暗号部15
AとRAM12A,ROM13Aとの間でやりとりされ
るデータは一切外部に漏れず、セキュリティの高い暗号
制御装置が構築される。
【0031】図2は、本発明の暗号制御装置の第2実施
形態を示すブロック図、図3は、図2に示す第2実施形
態における動作フローチャートである。
【0032】この暗号制御装置10Bは、1つの半導体
素子100B内に形成されている。この暗号制御装置1
0Bは、CPU11B、RAM12B、ROM13B、
暗号部15B、およびインタフェース部16Bから構成
されている。これらのうち、CPU11B、RAM12
B、ROM13B、および暗号部15Bは、図1に示す
第1実施形態の暗号制御装置10Aの、CPU11A、
RAM12A、ROM13A、および暗号部15Aとそ
れぞれ同じ要素であり、重複説明は省略する。
【0033】また、インタフェース部16Bは、図1に
示す暗号制御装置10AのI/O部14Aに相当する構
成要素であるが、図1のI/O部14Aは、ICカード
R/W200との間のデータ送受信に適合したものであ
るのに対し、この図2に示すインタフェース部16B
は、パーソナルコンピュータ(PC)300のISAバ
スに接続され、PC300との間でISAバスを介して
データの送受信を行なうのに適合した構成となってい
る。
【0034】図3に示す動作フローは、暗号制御装置1
0Bに電源が投入されたパワーオン(PON)時に起動
されるものである。パワーオンで図3のスタートアップ
ルーチンが起動されると、先ず暗号制御装置10Bの最
小限の初期化処理が行なわれ(ステップa1)、PC3
00からの情報入力待機状態となる(ステップa2)。
この待機状態は、PC300からの情報が入力されたと
きに入力されたことを検知する部分のみ動作し、他の部
分は動作しない状態にあり、電力の消費が抑えられてい
る。
【0035】PC300から送信されてくる情報は暗号
化されており、PC300から送信されてきた情報を受
け取るとその情報の復号処理が行なわれる(ステップa
3)。この復号処理は、RAM12Bにあらかじめ格納
されている秘密鍵を用いて行なわれる。この段階では暗
号部15Bは未だ動作不能状態のままになっており、し
たがってこのときは暗号部15Bは使用されず、ROM
13Bに格納されているプログラムによりソフトウェア
上で復号処理が行なわれる。
【0036】この待機状態においてPC300から入力
される情報にはIDやパスワードが含まれており、復号
された情報と、あらかじめROM13Bに格納されてい
る情報とを照合することにより、この暗号制御装置10
Bを使用する正当な権原を有する者から受け取った情報
であるか否かの情報確認が行なわれ(ステップa4)、
正当な権原を有する者からの情報ではないと判定される
ときは、ステップa2に戻り、PCからの情報入力待機
状態に戻る。
【0037】一方、ステップa4で、正当な権原を有す
る者からの情報であると判定されたときは、暗号制御装
置10Bの各部の初期化設定処理を行ない(ステップa
5)、メインルーチンコールを行なう(ステップa
6)。その後、メインルーチンが実行される(ステップ
a7)。
【0038】このように、本実施形態の暗号制御装置
は、PCからの要請があるまでは待機状態にあり、無駄
な電力消費が抑制されている。
【0039】図4は、本発明の暗号制御装置の第3実施
形態における、ROM内部のプログラムの構造を示した
模式図である。
【0040】この第3実施形態の暗号制御装置の構成自
体は、図2に示すものと同じであり、図2を参照するこ
ととし、ここでの重複した図面の提示は省略する。
【0041】ROM13Bに格納されたプログラムは、
スタートアップルーチンと、メインルーチン振分けルー
チンと、3つのメインルーチンA,B,Cとから構成さ
れている。各メインルーチンA,B,Cは、それぞれ対
応した情報A,B,Cについてのみ参照することができ
る。メインルーチンA,B,Cは、暗号、復号の制御ア
ルゴリズムが相互に異なる一つの暗号制御装置について
タイプの異なる使い方を可能としている。
【0042】図5は、図4にプログラム構造を示す第3
実施形態における動作フローを示すフローチャートであ
る。
【0043】図5に示す動作フローは、図3に示す動作
フローの場合と同様、暗号制御装置10Bに電源が投入
されたパワーオン(PON)時に起動されるものであ
り、このパワーオンでは、図4プログラム構造中スター
トアップルーチンが起動される。
【0044】この図5に示す動作フローにおけるステッ
プb1〜b5は、それぞれ図3に示す動作フローのステ
ップa1〜a5とそれぞれ同一であり、重複説明は省略
する。
【0045】ステップb6では、ステップb2で受け取
りステップb3で復号処理の行なわれた情報に基づいて
3つのメインルーチンA,B,Cのうちのいずれのメイ
ンルーチンを動作させるかが決定され、決定されたメイ
ンルーチンについて(ステップb7,b8)、内部の初
期設定(ステップb9,b10又はb11)およびメイ
ンプログラムの実行(ステップb12,b13又はb1
4)が行なわれる。
【0046】このように、ROM内に複数のメインプロ
グラムを格納しておき、待機状態から立ち上がるときに
選択的にいずれか1つのメインプログラムのみ動作可能
とすることで、様々な用途に適合させることができると
ともに、メインプログラムどうしの干渉を避け、データ
の安全性、処理の確実性が保たれる。
【0047】図6は、本発明の暗号制御装置の第4実施
形態を示すブロック図である。
【0048】この暗号制御装置10Cは、1つの半導体
素子100C内に形成されたものであり、CPU11
C、RAM12C、ROM13C、I/O部14C、お
よび暗号部15Cは、図1に示す第1実施形態の暗号制
御装置10Aの、対応する各要素とそれぞれ同一であ
り、重複説明は省略する。尚、この図6では、RAM1
2Cに鍵が格納されていることが模式的に明示されてい
る。
【0049】また、図6の暗号制御装置10Cを構成す
る認証部16Cは、PC300と接続されてそのPC3
00との間でシリアルデータの送受信を行なうインタフ
ェースであるとともに、データを送信してきた者が正当
な権原を有する者であるか否かを認証するという役割り
を担っている。
【0050】図7は、PC300から暗号制御装置10
Cに向けて送信される認証データのデータ構造を示す図
である。
【0051】PC300から暗号制御装置10Cへは、
そのPC300のユーザを特定するIDおよびパスワー
ドと、I/O部14Cを制御するための情報であるI/
O情報が含まれており、この認証データは、暗号制御装
置10Cの暗号部15Cで前もって作成され認証部16
Cを経由して受け取っている公開鍵(以下に説明する図
8に示す公開鍵0)で暗号化されたものである。
【0052】図8は、PC300と暗号制御装置10C
との間での認証の手順を示した図である。
【0053】先ず、暗号制御装置では前もって秘密鍵1
と公開鍵0を生成し公開鍵0がPCに渡されている。秘
密鍵は、暗号制御装置10CのRAM12Cに格納して
おき、決して外部には出さないようにしておく。この公
開鍵0を用いて暗号化されたデータは、秘密鍵1を用い
てのみ復号化することができる。
【0054】PCでは、暗号制御装置との間でデータの
送受信を行なうとしたとき、先ず、図7に示すデータ形
式の認証データを作成し、その認証データを、あらかじ
め暗号制御装置から受け取っている公開鍵0で暗号化し
て暗号制御装置に送る。
【0055】暗号制御装置は、この暗号化された認証デ
ータを受け取ると、RAM12Cにあらかじめ格納して
おいた秘密鍵1を用いてその認証データを復号化して平
文の認証データを生成する。尚、この認証データの受信
の際は、この暗号制御装置は待機状態にあり必要最小限
の要素のみ動作し、例えば図6に示すI/O部14Cや
復号部15Cは非動作状態にあり、したがってこの認証
データの復号化はROM13Cに格納されている復号化
プログラムによりソフトウェア的に行なわれる。
【0056】暗号制御装置では、この復号化された認証
データを秘密鍵1で復号化して平文の認証データを生成
した後、その生成した平文の認証データがROM13に
あらかじめ格納しておいた照合用の認証データと照合さ
れる。この照合により双方の認証データが一致したとき
は、以下に説明する次のステップに移り、不一致のとき
はPC300から次のデータの受信を待機する待機状態
に戻る。
【0057】双方の認証データが一致すると、今度は、
ROM13C内部のアルゴリズムで、乱数Aと、秘密鍵
2と、2つの公開鍵1,2とが生成され、ROM内のア
ルゴリズムで乱数Aと公開鍵2が公開鍵1で暗号化さ
れ、その公開鍵1で暗号化された乱数Aと公開鍵2がP
Cに送信されるとともに、公開鍵1自身もPCに送信さ
れる。生成された秘密鍵2は、RAM12Cに格納され
る。また乱数Aおよび公開鍵2もRAM12Cに格納さ
れる。
【0058】PC300は、暗号制御装置から公開鍵1
と、その公開鍵1で暗号化された乱数Aと公開鍵2を受
け取ると、暗号化された乱数Aと公開鍵2を公開鍵1で
復号して平文の乱数Aと公開鍵2を取り出し、さらに乱
数Bを生成し、公開鍵1による復号により取り出した乱
数Aと新たに発生させた乱数Bを、上記のようにして取
り出した公開鍵2で暗号化して暗号制御装置に送信す
る。この乱数BはPC内にも記憶しておく。
【0059】暗号制御装置では、それを受信すると、そ
の受信データをRAM12Cに記憶しておいた秘密鍵2
で復号して乱数Aと乱数Bを取り出し、この取り出した
乱数Aと乱数Bのうちの乱数Aと、先に発生させてRA
M12Cに格納しておいた乱数Aとが照合され、それら
が一致した場合に、暗号制御装置は、そこに接続された
PCが暗号制御装置をアクセスする正当な権原を有する
者であると認証する。不一致のときは、図8には示され
ていないがPCに向けて不一致であった旨連絡して待機
状態に戻る。
【0060】暗号制御装置で受信して復号化した乱数A
とRAM12Cに格納しておいた乱数Aが一致すると、
今度は公開鍵3を生成し、PC300から送信されて復
号化された乱数Bと公開鍵3を、RAM12Cに格納し
ておいた公開鍵2で暗号化しPCに向けて送信する。公
開鍵3はRAM12Cにも格納される。
【0061】ここで、公開鍵3は、その公開鍵3で暗号
化したデータをその公開鍵3自身で復号化することので
きる鍵である。
【0062】公開鍵2で暗号化された乱数Bと公開鍵3
を受信したPCでは、受信したデータを公開鍵2で復号
し、その復号化されたデータに含まれる乱数Bと公開鍵
3のうちの乱数Bと、この乱数BはPCが自分で発生さ
せたものであって、その発生させて記憶しておいた乱数
Bとが照合され、それらが一致しているときは、自分が
送受信している相手が、確かに自分がデータを送受信し
ようとしていた暗号制御装置である旨、認証する。
【0063】これまでの間の、暗号制御装置におけるデ
ータの復号化、暗号化は、全てROM13Cのアルゴリ
ズムによりソフトウェア的に行なわれる。
【0064】また、上記のようにして、そこに接続され
たPCが暗号制御装置を正当にアクセスする権原を有す
る者であることが確認された後、暗号制御装置では暗号
部15Cが動作可能状態とり、これ以降の暗号化、復号
化は、暗号部15Cにより、ROM内のアルゴリズムを
用いてソフトウェア的に行なうよりも高速に行なわれ
る。
【0065】また、図7に示す認証データのI/O情報
に応じて、そのI/O情報がI/O部14Cを動作可能
状態に移行させることを指示していたときはI/O部1
4Cも動作可能状態となり、そのI/O情報がI/O部
14Cを動作可能とする必要のないことを指示していた
ときはI/O部14Cは非動作状態にとどまる。こうす
ることによりI/O部14Cを動作させる必要のないと
きはI/O部14Cにおける電力消費が抑えられるとと
もに、暗号制御装置内部と外部との通信路を接続してお
く機会の減少化を図り、一層の安全性が確保される。
【0066】上記のようにしてPCと暗号制御装置との
間での相互の認証が終了した後、PCから暗号制御装置
に向けてコマンドが送信され、暗号制御装置からはPC
に向けてそのコマンドに対するレスポンスが送信される
が、PCから暗号制御装置に送信されるコマンドはPC
側で公開鍵3で暗号化されて送信され、それを受け取っ
た暗号制御装置側では、その暗号部15Cにより、RA
M12Cに格納しておいた公開鍵3を用いて復号化さ
れ、そのコマンドが実行される。
【0067】そのコマンドが実行された結果得られたコ
マンド結果(レスポンス)は暗号制御装置の暗号部15
Cで公開鍵3で暗号化されてPCに送信され、その暗号
化されたレスポンスを受け取ったPC側では、そのレス
ポンスが公開鍵3で復号化されてレスポンスが取り出さ
れる。
【0068】以後、必要に応じてPCと暗号制御装置と
の間でこれと同様な通信が行なわれる。
【0069】ここで、上記のように、暗号制御装置には
鍵生成手段が備えられており、この暗号制御装置では、
その暗号制御装置自身で生成した鍵のみを用いて、復号
化、暗号化が行なわれており、また秘密鍵は一切外出に
は出さないようになっている。また、認証により正当な
通信相手ではないと判定されると暗号制御装置は待機状
態に戻ってしまい動作しなくなり、また実質のデータ通
信は認証により正当な通信相手であることが確認された
後に初めて行なわれる。このような構成により、データ
の秘密性、安全性が保たれ、データの不正な解読はほと
んど不可能となる。
【0070】図9は、本発明の暗号制御装置の第5実施
形態のブロック図である。図6に示す第4実施形態の暗
号制御装置との相違点について説明する。
【0071】図9に示す第5実施形態の暗号制御装置に
は、図6に示す第4実施形態の暗号制御装置のI/O部
14Cに相当する、3つのI/O部141D,142
D,143D(ICC,UART1,UART2)が備
えられている。これら3つのI/O部141D,142
D,143Dを含む暗号制御装置10Dを構成する各要
素は1つの半導体素子100Dに搭載されている。各I
/O部141D,142D,143Dには、それぞれI
CカードR/W200、プリンタ(PR)400、およ
び遠隔通信用のモデム(MODEM)300が接続され
ている。
【0072】図9は、図8に示す第5実施形態の暗号制
御装置に向けて送信される認証データのデータ構造を示
す図である。
【0073】この図9に示す認証データには、図7に示
す認証データと比べ、コマンド情報が付加されている。
【0074】このコマンド情報は、3つのI/O部14
1D,142D,143Dのうち、I/O情報で指定さ
れるI/O部を動作可能状態とする(Open)か、動
作状態から非動作状態に戻す(Close)か、あるい
は、I/O情報で指定されるI/O部を動作可能状態と
するとともに他の動作可能状態のI/O部があったとき
はそれを非動作状態に変更する(Change)かのい
ずれかのコマンドを示しており、PCからは、この認証
データが暗号化されて暗号制御装置に送信され、暗号制
御装置では受け取ったデータを復号化して平文の認証デ
ータを取り出し図8を参照して説明したようにして認証
を行なった後、図9に示す3つのI/O部141D,1
42D,143Dを、その認証データ中のコマンド情報
およびI/O情報に従って制御する。
【0075】こうすることにより、今回の処理に必要な
I/O部以外のI/O部は非動作状態に保たれ、その電
力消費が抑えられ、かつ、そのI/O部から出力される
データが不正に解読されるおそれをなくしている。
【0076】さらに、図9に示す3つのI/O部141
D,142D,143Dは、いずれもセキュリティレベ
ルが、非動作状態(アクセス権無し)を含む複数段階に
変更できるものであり、それに対応して、コマンド情報
には、セキュリティレベルを0から1に変更するLev
elUp1コマンド、セキュリティレベルを1から2に
変更するLevelUp2コマンド、セキュリティレベ
ルを2から3に変更するLevelUp3コマンド、お
よびセキュリティレベルを現在のセキュリティレベルか
ら1つダウンさせるLevelDnコマンドを含ませる
ことができる。
【0077】図11は、各セキュリティレベルごとのア
クセス権の範囲と、各コマンドとの対応を示した図であ
る。また、表1は、各セキュリティレベルごとのコマン
ドの作用を示したものである。
【0078】
【表1】
【0079】このように、複数のセキュリティレベルを
設けることにより、不必要なアクセスが防止され、安全
性が一層向上する。
【0080】尚、図9に示す第5実施形態の暗号制御装
置では、認証部16Dは、PC300との接続部に用い
られているが、モデム500を制御するI/O部143
Dの内部に認証部を備えてもよい。こうすること、モデ
ム500の先にPC等を接続し、遠隔からこの暗号制御
装置を動作させることができる。
【0081】図12は、本発明の暗号制御装置の第6実
施形態を示す模式図である。
【0082】この図12の暗号制御装置10Eには、S
RAM12Eのみ示されているが、このSRAM12E
は、図9に示すRAM12Dに代わるものであり、図1
2には図示省略されているが、図12に示す暗号制御装
置は図9に示す各要素と同じ要素からなり、それらが1
つのLSIチップ100E上に搭載されている。
【0083】この図12には、LSIチップ100Eに
搭載された暗号制御装置10Eが組み込まれた装置の筐
体600が示されており、この筐体600内には、商用
電源からの電力を暗号制御装置10EのSRAM12E
に供給するメイン電源部601、バッテリに蓄積された
電力をSRAM12Eに供給するバッテリ電源部60
2、この筐体600の分解や解体を検知する攻撃検知セ
ンサ603、その攻撃検知センサ603からの信号を受
けて筐体600が無理にこじ開けられようとしているな
どの分解や解体を検出する異常検出器604が備えられ
ている。尚、暗号制御装置10EのSRAM12E以外
の各要素へも電力が供給されるが、ここではSRAM1
2Eに注目しているため、他の要素およびそれら他の要
素への電力供給経路等は図示省略されている。
【0084】ここで、攻撃検知センサ603からの信号
により異常検出器604が筐体600の分解、解体など
の異常を検知すると、その旨をメイン電源部601に通
知し、メイン電源部601はそれを受けてSRAM12
Eを含む暗号制御装置10Eへの電力供給を強制的に遮
断する。また、異常検出器604は、バッテリ電源部6
02から暗号制御装置10Eへの電力供給路を断ち切
る。SRAM12Eには、前述したようにして鍵が格納
されるが、このよにして電力の供給が断たれるとSRA
M12Eに格納された鍵やその他のデータは破壊される
ことになる。したがって不正に分解や解体を行なって鍵
やその他のデータを不正に盗もうとしても失敗する結果
となり、データの不正な漏洩が防止される。
【0085】尚、ここでは電力の供給を断つことにより
鍵やその他のデータを破壊する例を示したが、この他に
も、攻撃検知センサ603の信号あるいは異常検出器6
04の検出結果を暗号制御装置10Eに割込信号として
入力し、暗号制御装置では、その割込入力を受けてSR
AM12Eに無意味なデータを上書きをすることなどに
より、ソフトウェア的に鍵やデータを破壊してもよい。
【0086】以下に、本発明の各種態様を付記する。
【0087】(付記1) プログラムを実行するCPU
と、該CPUで実行されるプログラムが格納されたRO
Mと、該CPUでのプログラム実行中の作業領域として
使用されるRAMと、外部機器との間のデータの送受信
を担うI/O部と、暗号化されたデータの復号化および
平文のデータの暗号化を担う暗号部とが1つの半導体素
子上に形成されてなることを特徴とする暗号制御装置。
【0088】(付記2) 前記RAMが、暗号化された
データを復号化するための秘密鍵を格納してなるもので
あり、前記ROMが、この暗号制御装置を使用する正当
な権原を有する者を特定するデータを格納してなるもの
であって、この暗号制御装置は、外部からデータが送信
されてくるのを待つ待機モードと、動作が可能な動作可
能モードとを有し、待機モードにあるときに外部から送
信されてきた暗号化されたデータを前記RAMに格納さ
れている秘密鍵で復号化して平文のデータを生成し、該
平文のデータと前記ROMに格納されてなるデータとを
照合し、これらのデータが符合するか否かに応じて、そ
れぞれ、動作可能モードに移行し、あるいは待機モード
に戻るモード切換手段を有することを特徴とする付記1
記載の暗号制御装置。
【0089】(付記3) 前記ROMは、前記動作可能
モードで実行される複数のメインプログラムを格納して
なるものであり、この暗号制御装置は、前記待機モード
にあるときに外部から送信されてきたデータに基づい
て、前記動作可能モードで動作させる、前記複数のメイ
ンプログラムのうちのいずれか1つのメインプログラム
を選択するメインプログラム選択手段を有することを特
徴とする付記2記載の暗号制御装置。
【0090】(付記4) 前記1つの半導体素子がさら
に、この暗号制御装置との間で送受信されるデータに基
づく情報処理を行なう外部の情報処理装置との間のデー
タの送受信を担うとともにデータを送信してきた者が正
当な権原を有するものであるか否かを認証する認証部を
搭載してなるものであることを特徴とする付記1記載の
暗号制御装置。
【0091】(付記5) データの暗号化、復号化に用
いる鍵を生成する鍵生成手段を有し、この暗号制御装置
は、該鍵生成手段で生成された鍵を用いてデータの暗号
化および復号化を行なうものであることを特徴とする付
記1記載の暗号制御装置。
【0092】(付記6) 前記鍵生成手段は、秘密鍵と
公開鍵とを生成し、公開鍵のみ外部に送信し、秘密鍵は
前記RAMに格納するものであることを特徴とする付記
5記載の暗号制御装置。
【0093】(付記7) 前記RAMが、暗号化された
データを復号化するための秘密鍵を格納してなるもので
あり、前記ROMが、この暗号制御装置を使用する正当
な権原を有する者を特定するデータを格納してなるもの
であって、前記認証部で受信された暗号化されたデータ
を前記RAMに格納されている秘密鍵で復号化して平文
のデータを生成し、該平文のデータと前記ROMに格納
されてなるデータとを照合し、これらのデータが符合し
た場合に限り、前記I/O部を動作可能とするI/O部
制御手段を有することを特徴とする付記4記載の暗号制
御装置。
【0094】(付記8) 前記1つの半導体素子が、前
記I/O部を複数搭載してなるものであって、前記I/
O部制御手段は、前記認証部で受信されたデータに基づ
いて、該データに応じたI/O部のみ動作可能とするも
のであることを特徴とする付記7記載の暗号制御装置。
【0095】(付記9) 前記I/O部は、複数のセキ
ュリティレベルのうちの任意のセキュリティレベルの設
定が自在なものであり、前記I/O部制御手段は、前記
認証部で受信されたデータに基づいて、前記I/O部
を、該データに応じたセキュリティレベルに設定するも
のであることを特徴とする付記7記載の暗号制御装置。
【0096】(付記10) 前記認証部は、外部の情報
処理装置との間のデータの送受信を、モデムを介して行
なうものであることを特徴とする付記4記載の暗号制御
装置。
【0097】(付記11) 異常の検知を受けて、前記
RAMに格納されている鍵を破壊するデータ破壊手段を
有することを特徴とする付記1記載の暗号制御装置。
【0098】
【発明の効果】以上、説明したように、本発明によれば
不正なデータの解読や漏洩が防止されデータの安全性が
高度に保たれた暗号制御装置が実現する。
【図面の簡単な説明】
【図1】本発明の暗号制御装置の第1実施形態を示すブ
ロック図である。
【図2】本発明の暗号制御装置の第2実施形態を示すブ
ロック図である。
【図3】図2に示す第2実施形態における動作フローチ
ャートである。
【図4】本発明の暗号制御装置の第3実施形態におけ
る、ROM内部のプログラムの構造を示した模式図であ
る。
【図5】図4にプログラム構造を示す第3実施形態にお
ける動作フローを示すフローチャートである。
【図6】本発明の暗号制御装置の第4実施形態を示すブ
ロック図である。
【図7】認証データのデータ構造を示す図である。
【図8】本発明の暗号制御装置の第5実施形態のブロッ
ク図である。
【図9】図8に示す第5実施形態の暗号制御装置に向け
て送信される認証データのデータ構造を示す図である。
【図10】認証データのデータ構造を示す図である。
【図11】各セキュリティレベルごとのアクセス権の範
囲と、各コマンドとの対応を示した図である。
【図12】本発明の暗号制御装置の第6実施形態を示す
模式図である。
【符号の説明】
10A,10B,10C,10D,10E 暗号制御
装置 11A,11B,11C,11D CPU 12A,12B,12C,12D RAM 13A,13B,13C,13D ROM 14A,14C I/O部 15A,15B,15C 暗号部 16B,16C,16D インタフェース部 141D,142D,143D I/O部 20A,20B,20C 内部バス 100A,100B,100C,100D,100E
半導体素子 200 ICカードR/W 300 パーソナルコンピュータ(PC) 400 プリンタ(PR) 500 モデム 600 筐体 601 メイン電源部 602 バッテリ電源部 603 攻撃検知センサ 604 異常検出器
───────────────────────────────────────────────────── フロントページの続き (72)発明者 橋本 繁 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 柳 良一 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA03 BA05 BA07 CA00 5B035 AA13 BB09 BC00 CA38 5J104 AA01 AA07 KA01 NA02 NA05 NA35 NA40 NA42

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 プログラムを実行するCPUと、該CP
    Uで実行されるプログラムが格納されたROMと、該C
    PUでのプログラム実行中の作業領域として使用される
    RAMと、外部機器との間のデータの送受信を担うI/
    O部と、暗号化されたデータの復号化および平文のデー
    タの暗号化を担う暗号部とが1つの半導体素子上に形成
    されてなることを特徴とする暗号制御装置。
  2. 【請求項2】 前記RAMが、暗号化されたデータを復
    号化するための秘密鍵を格納してなるものであり、 前記ROMが、この暗号制御装置を使用する正当な権原
    を有する者を特定するデータを格納してなるものであっ
    て、 この暗号制御装置は、外部からデータが送信されてくる
    のを待つ待機モードと、動作が可能な動作可能モードと
    を有し、待機モードにあるときに外部から送信されてき
    た暗号化されたデータを前記RAMに格納されている秘
    密鍵で復号化して平文のデータを生成し、該平文のデー
    タと前記ROMに格納されてなるデータとを照合し、こ
    れらのデータが符合するか否かに応じて、それぞれ、動
    作可能モードに移行し、あるいは待機モードに戻るモー
    ド切換手段を有することを特徴とする請求項1記載の暗
    号制御装置。
  3. 【請求項3】 前記ROMは、前記動作可能モードで実
    行される複数のメインプログラムを格納してなるもので
    あり、 この暗号制御装置は、前記待機モードにあるときに外部
    から送信されてきたデータに基づいて、前記動作可能モ
    ードで動作させる、前記複数のメインプログラムのうち
    のいずれか1つのメインプログラムを選択するメインプ
    ログラム選択手段を有することを特徴とする請求項2記
    載の暗号制御装置。
  4. 【請求項4】 前記1つの半導体素子がさらに、この暗
    号制御装置との間で送受信されるデータに基づく情報処
    理を行なう外部の情報処理装置との間のデータの送受信
    を担うとともにデータを送信してきた者が正当な権原を
    有するものであるか否かを認証する認証部を搭載してな
    るものであることを特徴とする請求項1記載の暗号制御
    装置。
  5. 【請求項5】 データの暗号化、復号化に用いる鍵を生
    成する鍵生成手段を有し、この暗号制御装置は、該鍵生
    成手段で生成された鍵を用いてデータの暗号化および復
    号化を行なうものであることを特徴とする請求項1記載
    の暗号制御装置。
JP2000196040A 2000-06-29 2000-06-29 暗号制御装置 Pending JP2002014872A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000196040A JP2002014872A (ja) 2000-06-29 2000-06-29 暗号制御装置
US09/733,912 US6993654B2 (en) 2000-06-29 2000-12-12 Secure encryption processor with tamper protection
FR0016904A FR2811097B1 (fr) 2000-06-29 2000-12-22 Dispositif de commande de cryptage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000196040A JP2002014872A (ja) 2000-06-29 2000-06-29 暗号制御装置

Publications (1)

Publication Number Publication Date
JP2002014872A true JP2002014872A (ja) 2002-01-18

Family

ID=18694603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000196040A Pending JP2002014872A (ja) 2000-06-29 2000-06-29 暗号制御装置

Country Status (3)

Country Link
US (1) US6993654B2 (ja)
JP (1) JP2002014872A (ja)
FR (1) FR2811097B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006099785A1 (fr) * 2005-03-23 2006-09-28 Beijing Lenovo Software Ltd. Puce de sécurité
JP2007323629A (ja) * 2006-06-02 2007-12-13 Giga-Byte Technology Co Ltd コンピュータ及びその節電方法
US8037538B2 (en) 2003-03-10 2011-10-11 Sony Corporation Access control processing method

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6358060B2 (en) * 1998-09-03 2002-03-19 Jsr Llc Two-stage transmucosal medicine delivery system for symptom relief
ES2180391B1 (es) * 2000-09-25 2003-12-16 Telesincro S A Circuito integrado.
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
GB0221464D0 (en) * 2002-09-16 2002-10-23 Cambridge Internetworking Ltd Network interface and protocol
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
JP3880933B2 (ja) * 2003-01-21 2007-02-14 株式会社東芝 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
US8135795B2 (en) * 2003-04-03 2012-03-13 International Business Machines Corporation Method to provide on-demand resource access
US6990011B2 (en) * 2003-05-09 2006-01-24 Stmicroelectronics, Inc. Memory circuit and method for corrupting stored data
US7493488B2 (en) * 2003-07-24 2009-02-17 International Business Machines Corporation Method to disable on/off capacity in demand
US7457953B2 (en) 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7224600B2 (en) * 2004-01-08 2007-05-29 Stmicroelectronics, Inc. Tamper memory cell
US8504821B2 (en) * 2009-07-10 2013-08-06 Finisar Corporation Encrypted optoelectronic module
US20110246790A1 (en) * 2010-03-31 2011-10-06 Gainteam Holdings Limited Secured removable storage device
US10218383B2 (en) * 2013-06-25 2019-02-26 Ncr Corporation Keypad
CN114616563A (zh) * 2019-08-23 2022-06-10 联邦科学和工业研究组织 用于加密密钥生成的安全环境

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011101A (ja) * 1998-06-19 2000-01-14 Hitachi Ltd Icカードおよび記録媒体
JP2000137774A (ja) * 1998-07-31 2000-05-16 Matsushita Electronics Industry Corp 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュ―タ読み取り可能な記録媒体

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4700055A (en) * 1985-10-15 1987-10-13 Kashkashian Jr Arsen Multiple credit card system
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5794207A (en) * 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
JPH08190509A (ja) 1994-11-08 1996-07-23 Matsushita Electric Ind Co Ltd 記憶装置
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
AU6502896A (en) * 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US6101255A (en) 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
KR100253310B1 (ko) 1997-08-26 2000-05-01 김영환 반도체 메모리 장치의 프로그램 데이타 보호 회로
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6643781B1 (en) * 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011101A (ja) * 1998-06-19 2000-01-14 Hitachi Ltd Icカードおよび記録媒体
JP2000137774A (ja) * 1998-07-31 2000-05-16 Matsushita Electronics Industry Corp 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュ―タ読み取り可能な記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037538B2 (en) 2003-03-10 2011-10-11 Sony Corporation Access control processing method
WO2006099785A1 (fr) * 2005-03-23 2006-09-28 Beijing Lenovo Software Ltd. Puce de sécurité
GB2438359A (en) * 2005-03-23 2007-11-21 Lenovo Security chip
JP2007323629A (ja) * 2006-06-02 2007-12-13 Giga-Byte Technology Co Ltd コンピュータ及びその節電方法
US7711943B2 (en) 2006-06-02 2010-05-04 Giga-Byte Technology Co., Ltd. Computer and method for saving electricity consumed thereby
JP4485498B2 (ja) * 2006-06-02 2010-06-23 ギガ−バイト テクノロジー カンパニー リミテッド コンピュータ及びその節電方法

Also Published As

Publication number Publication date
FR2811097B1 (fr) 2005-10-14
US6993654B2 (en) 2006-01-31
US20020016914A1 (en) 2002-02-07
FR2811097A1 (fr) 2002-01-04

Similar Documents

Publication Publication Date Title
US5949881A (en) Apparatus and method for cryptographic companion imprinting
JP2002014872A (ja) 暗号制御装置
US5960084A (en) Secure method for enabling/disabling power to a computer system following two-piece user verification
EP0848315B1 (en) Securely generating a computer system password by utilizing an external encryption algorithm
US7260726B1 (en) Method and apparatus for a secure computing environment
US6044155A (en) Method and system for securely archiving core data secrets
US6367017B1 (en) Apparatus and method for providing and authentication system
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US5844497A (en) Apparatus and method for providing an authentication system
KR100334720B1 (ko) 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안시스템
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
US20070005974A1 (en) Method for transferring encrypted data and information processing system
EP1387237A2 (en) Security for computing devices
US20030074562A1 (en) Authentication receipt
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
JPH10154976A (ja) タンパーフリー装置
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
KR100332690B1 (ko) 유.에스.비 포트 방식의 비밀키 보안장치
CN102722676A (zh) 具有安全模块和多个电子设备的系统
JPH11306088A (ja) Icカードおよびicカードシステム
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
CN101770559A (zh) 数据保护装置和方法
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN112257121A (zh) 加密方法、解密方法、电子设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100615