JP4836504B2 - Icチップ、ボード、情報処理装置及びコンピュータプログラム - Google Patents
Icチップ、ボード、情報処理装置及びコンピュータプログラム Download PDFInfo
- Publication number
- JP4836504B2 JP4836504B2 JP2005192630A JP2005192630A JP4836504B2 JP 4836504 B2 JP4836504 B2 JP 4836504B2 JP 2005192630 A JP2005192630 A JP 2005192630A JP 2005192630 A JP2005192630 A JP 2005192630A JP 4836504 B2 JP4836504 B2 JP 4836504B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- request signal
- communication encryption
- program
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
図1は、本発明の実施の形態1に係る情報処理装置の構成を示すブロック図である。実施の形態1に係る情報処理装置は、主CPU11を中心とした演算処理部に、セキュリティを維持するためのセキュリティボード2を接続してある。セキュリティボード2は、内部バス16と接続インタフェース21を介して接続してあり、ICチップ3を搭載している。情報処理装置1は、少なくとも主CPU11、RAM12、記憶手段13、入力手段14、出力手段15、及びセキュリティボード2で構成してあり、内部バス16を介して相互に接続されている。
図5は、本実施の形態2に係る情報処理装置の構成を示すブロック図である。実施の形態2に係る情報処理装置は、実施の形態1と同様、主CPU11を中心とした演算処理部に、セキュリティを維持するためのセキュリティボード2を接続してある。セキュリティボード2は、内部バス16と接続インタフェース21を介して接続してあり、ICチップ3を搭載している。情報処理装置1は、少なくとも主CPU11、RAM12、記憶手段13、入力手段14、出力手段15、及びセキュリティボード2で構成してあり、内部バス16を介して相互に接続されている。
また、ICチップ3が扱う通信暗号鍵を一つとして構成を説明したが、複数の通信暗号鍵を管理することも可能である。
2 セキュリティボード
3 ICチップ
11 主CPU
12、32 RAM
13、33 記憶手段
14 入力手段
15 出力手段
16、34 内部バス
21 接続インタフェース
31 副CPU
30 内部バス
331 履歴情報記憶部
Claims (6)
- 内部に格納されている情報を外部から参照することができない構造を有するICチップにおいて、
バスを介して接続された外部CPUから暗号鍵の生成又は供給を要求する暗号鍵要求信号を受信する手段と、
暗号鍵の生成を要求する暗号鍵要求信号を受信する都度、前記外部CPUが実行する複数のプログラム間で共用される情報を暗号化する通信暗号鍵を生成する手段と、
前記通信暗号鍵を生成した履歴情報を記憶する手段と、
暗号鍵の供給を要求する暗号鍵要求信号を受信した場合、前記履歴情報を照会して必要とする通信暗号鍵を抽出する手段と、
抽出した通信暗号鍵を供給した回数を計数する手段と、
該手段で計数した回数が所定の回数を超えたか否かを判断する手段と、
該手段で所定の回数を超えていないと判断した場合、抽出した通信暗号鍵を前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへ供給する手段と、
所定の回数を超えたと判断した場合、抽出した通信暗号鍵の前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへの供給を停止する手段と
を備えることを特徴とするICチップ。 - 外部CPUで実行するプログラムごとに前記所定の回数を設定する手段を備えることを特徴とする請求項1記載のICチップ。
- 請求項1又は2に記載のICチップを搭載したことを特徴とするボード。
- 外部から参照することが可能なメモリと、
該メモリに書き込まれたプログラムを実行するCPUと、
前記メモリ及びCPUにバスを介して接続される請求項3に記載のボードと
を備え、
前記CPUは、
前記ボードが搭載するICチップに対し、暗号鍵の生成又は供給を要求する暗号鍵要求信号を送信する手段と、
前記暗号鍵の供給を要求する暗号鍵要求信号の送信に応じて前記ICチップから供給される通信暗号鍵を受信する手段と、
前記CPUが実行する複数のプログラム間で共用される情報を、受信した通信暗号鍵を用いて暗号化する手段と、
該手段により暗号化された情報を復号するために、前記ICチップに暗号鍵の供給を要求する暗号鍵要求信号を送信して、前記ICチップより供給される通信暗号鍵を再取得し、再取得した通信暗号鍵を用いて前記情報を復号する手段と
を備えることを特徴とする情報処理装置。 - 内部に格納されている情報を外部から参照することができないセキュアモジュールに実行させるコンピュータプログラムにおいて、
前記セキュアモジュールを、
該セキュアモジュールにバスを介して接続された外部CPUから暗号鍵の生成又は供給を要求する暗号鍵要求信号を受信する手段、
暗号鍵の生成を要求する暗号鍵要求信号を受信する都度、前記外部CPUが実行する複数のプログラム間で共用される複数のプログラム間で受け渡しする情報を暗号化する通信暗号鍵を生成する手段、
前記通信暗号鍵を生成した履歴情報を記憶する手段、
暗号鍵の供給を要求する暗号鍵要求信号を受信した場合、前記履歴情報を照会して必要とする通信暗号鍵を抽出する手段、
抽出した通信暗号鍵を供給した回数を計数する手段、
該手段で計数した回数が所定の回数を超えたか否かを判断する手段、
該手段で所定の回数を超えていないと判断した場合、抽出した通信暗号鍵を前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへ供給する手段、及び
所定の回数を超えたと判断した場合、抽出した通信暗号鍵の前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへの供給を停止する手段
として機能させることを特徴とするコンピュータプログラム。 - 前記セキュアモジュールを、
外部CPUで実行するプログラムごとに前記所定の回数を設定する手段
として機能させることを特徴とする請求項5記載のコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005192630A JP4836504B2 (ja) | 2005-06-30 | 2005-06-30 | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
US11/355,086 US8549321B2 (en) | 2005-06-30 | 2006-02-16 | IC chip, board, information processing equipment and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005192630A JP4836504B2 (ja) | 2005-06-30 | 2005-06-30 | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007013678A JP2007013678A (ja) | 2007-01-18 |
JP4836504B2 true JP4836504B2 (ja) | 2011-12-14 |
Family
ID=37590893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005192630A Expired - Fee Related JP4836504B2 (ja) | 2005-06-30 | 2005-06-30 | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8549321B2 (ja) |
JP (1) | JP4836504B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5279693B2 (ja) * | 2009-12-14 | 2013-09-04 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
KR102263877B1 (ko) * | 2018-12-18 | 2021-06-14 | 시큐리티플랫폼 주식회사 | 디바이스 고유암호키 생성기 및 방법 |
US11194933B2 (en) * | 2019-06-04 | 2021-12-07 | Intel Corporation | Circuits supporting improved side channel and fault injection attack resistance |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347616A (ja) * | 1992-06-15 | 1993-12-27 | Hitachi Ltd | グループ暗号通信方法およびグループ暗号通信システム |
JPH07334080A (ja) * | 1994-06-13 | 1995-12-22 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護装置及びその方法 |
DE69714422T2 (de) * | 1996-02-09 | 2002-11-14 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
JP2000107424A (ja) * | 1998-09-30 | 2000-04-18 | San Denshi Kk | 機器管理方法 |
JP2001016196A (ja) * | 1999-04-28 | 2001-01-19 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
JP2001111539A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 暗号鍵生成装置および暗号鍵伝送方法 |
JP2001237822A (ja) * | 2000-02-25 | 2001-08-31 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 鍵供託装置 |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP4098478B2 (ja) * | 2001-01-31 | 2008-06-11 | 株式会社東芝 | マイクロプロセッサ |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
JP2004040660A (ja) * | 2002-07-05 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 通信システム、通信端末及びicカード |
US7400732B2 (en) * | 2002-07-25 | 2008-07-15 | Xerox Corporation | Systems and methods for non-interactive session key distribution with revocation |
JP3775791B2 (ja) * | 2002-08-13 | 2006-05-17 | 株式会社エヌ・ティ・ティ・データ | Ic、データ処理システム及びコンピュータプログラム |
JP3881942B2 (ja) * | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
JP3880933B2 (ja) * | 2003-01-21 | 2007-02-14 | 株式会社東芝 | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 |
US7483537B2 (en) * | 2003-02-10 | 2009-01-27 | Mauricio Sanchez | Selecting cached RSA keys in response to RSA key requests |
US20050182966A1 (en) * | 2004-02-17 | 2005-08-18 | Duc Pham | Secure interprocess communications binding system and methods |
US8271783B2 (en) * | 2004-04-19 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Subordinate trusted platform module |
US7877608B2 (en) * | 2004-08-27 | 2011-01-25 | At&T Intellectual Property I, L.P. | Secure inter-process communications |
US20060288209A1 (en) * | 2005-06-20 | 2006-12-21 | Vogler Dean H | Method and apparatus for secure inter-processor communications |
-
2005
- 2005-06-30 JP JP2005192630A patent/JP4836504B2/ja not_active Expired - Fee Related
-
2006
- 2006-02-16 US US11/355,086 patent/US8549321B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007013678A (ja) | 2007-01-18 |
US20070005512A1 (en) | 2007-01-04 |
US8549321B2 (en) | 2013-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100749867B1 (ko) | 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 | |
US7802112B2 (en) | Information processing apparatus with security module | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
US8826037B2 (en) | Method for decrypting an encrypted instruction and system thereof | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
EP1630998A1 (en) | User terminal for receiving license | |
JP4999191B2 (ja) | セキュア情報格納システム及び方法 | |
EP2528004A1 (en) | Secure removable media and method for managing the same | |
US20090165141A1 (en) | Information usage control system and information usage control device | |
US20100027790A1 (en) | Methods for authenticating a hardware device and providing a secure channel to deliver data | |
US6839838B2 (en) | Data management system, information processing apparatus, authentification management apparatus, method and storage medium | |
US20100034391A1 (en) | Cryptographic-key management system, external device, and cryptographic-key management program | |
US8479020B2 (en) | Method and apparatus for providing an asymmetric encrypted cookie for product data storage | |
JP4836504B2 (ja) | Icチップ、ボード、情報処理装置及びコンピュータプログラム | |
JP2008005408A (ja) | 記録データ処理装置 | |
CN109344656B (zh) | 一种数据库的数据加密/解密方法、装置和设备 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
US7975141B2 (en) | Method of sharing bus key and apparatus therefor | |
JP2007013677A (ja) | Icチップ、ボード、情報処理装置及びコンピュータプログラム | |
US20030118188A1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
CN101099207A (zh) | 带有水印功能的便携数据载体 | |
CN110764797A (zh) | 一种芯片中文件的升级方法、装置、系统及服务器 | |
EP1436998B1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
CN112149167B (zh) | 一种基于主从系统的数据存储加密方法及装置 | |
CN110837627A (zh) | 一种基于硬盘序列号的软件版权认证方法、系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110927 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |