JPH08278750A - 公開キー暗号法を用いたデータ暗号化の装置及び方法 - Google Patents
公開キー暗号法を用いたデータ暗号化の装置及び方法Info
- Publication number
- JPH08278750A JPH08278750A JP8048725A JP4872596A JPH08278750A JP H08278750 A JPH08278750 A JP H08278750A JP 8048725 A JP8048725 A JP 8048725A JP 4872596 A JP4872596 A JP 4872596A JP H08278750 A JPH08278750 A JP H08278750A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- chip
- key
- volatile memory
- encoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 公開キー暗号法を用いてデータを暗号化する
装置及び方法を提供する。 【解決手段】 公開キー暗号エンジンとヒューズ・アレ
イの両方を持つIC(集積回路)チップが準備される。
ヒューズ・アレイは公開キー暗号エンジンに物理的に接
続され、暗号エンジンによって用いられる私用キーでエ
ンコードされる。ICチップのカプセル化の前に、ヒュ
ーズ・アレイはレーザ・アブレーション・プロセスによ
りエンコードされる。カプセル化の後、私用キーがIC
チップ内に永久的に封止され守秘される。ヒューズ・ア
レイには公開キー・ハッシュ値とシリアル番号をエンコ
ードしてもよい。
装置及び方法を提供する。 【解決手段】 公開キー暗号エンジンとヒューズ・アレ
イの両方を持つIC(集積回路)チップが準備される。
ヒューズ・アレイは公開キー暗号エンジンに物理的に接
続され、暗号エンジンによって用いられる私用キーでエ
ンコードされる。ICチップのカプセル化の前に、ヒュ
ーズ・アレイはレーザ・アブレーション・プロセスによ
りエンコードされる。カプセル化の後、私用キーがIC
チップ内に永久的に封止され守秘される。ヒューズ・ア
レイには公開キー・ハッシュ値とシリアル番号をエンコ
ードしてもよい。
Description
【0001】
【発明の属する技術分野】本発明は、一般的にはデータ
の暗号化に関し、特に公開キー暗号法(public key cry
ptography)を用いたデータ暗号化の装置及び方法に関
する。
の暗号化に関し、特に公開キー暗号法(public key cry
ptography)を用いたデータ暗号化の装置及び方法に関
する。
【0002】
【従来の技術】コンピュータが毎日の業務に深く関わる
ようになり、処理された情報の安全性を守ることがこれ
まで以上に重要になっている。このような機密の必要性
は、企業、政府、及び個人等を含めて多くのタイプの情
報に当てはまる。そのためそうした情報の暗号化は有用
ではあるが、暗号化装置であっても完全に安全というわ
けではない。従って、暗号化装置の整合性、及び保全性
を改良する手法が求められる。
ようになり、処理された情報の安全性を守ることがこれ
まで以上に重要になっている。このような機密の必要性
は、企業、政府、及び個人等を含めて多くのタイプの情
報に当てはまる。そのためそうした情報の暗号化は有用
ではあるが、暗号化装置であっても完全に安全というわ
けではない。従って、暗号化装置の整合性、及び保全性
を改良する手法が求められる。
【0003】一般的なデータ暗号化法は、米国標準局に
よって採用されているDES(データ暗号化規格)であ
る。DESは比較的安全で低コストなデータ暗号化処理
を実現するが、DESベースの機器の管理面には問題が
ある。具体的には、DESベースの暗号化機器で暗号化
キーを管理する手法に問題がある。
よって採用されているDES(データ暗号化規格)であ
る。DESは比較的安全で低コストなデータ暗号化処理
を実現するが、DESベースの機器の管理面には問題が
ある。具体的には、DESベースの暗号化機器で暗号化
キーを管理する手法に問題がある。
【0004】DESの暗号化法は秘密マスタ・キーを基
にしている。このマスタ・キーが2者によって用いられ
るとき、2者は互いの情報を支障なく暗号化し解読でき
るが、新しいマスタ・キーを通信相手に配付することに
関して問題が生じる。従来の配付法には、新しいマスタ
・キーを委任を受けた相手に与えるものがある。相手は
新しいマスタ・キーを各暗号化デバイスに手動入力す
る。しかし、いずれかの暗号化デバイスがリモートにあ
るか、多くの暗号化デバイスがある場合には、それぞれ
にマスタ・キーを手動入力するのはきわめて煩雑で時間
がかかる。また、マスタ・キーを個人に公開することに
伴うリスクもある。他のキー配付法として、安全ではな
い通信リンクを通してキーを暗号化デバイスに転送する
ものがあるが、安全ではないキー配付が許容できないこ
とは明らかである。
にしている。このマスタ・キーが2者によって用いられ
るとき、2者は互いの情報を支障なく暗号化し解読でき
るが、新しいマスタ・キーを通信相手に配付することに
関して問題が生じる。従来の配付法には、新しいマスタ
・キーを委任を受けた相手に与えるものがある。相手は
新しいマスタ・キーを各暗号化デバイスに手動入力す
る。しかし、いずれかの暗号化デバイスがリモートにあ
るか、多くの暗号化デバイスがある場合には、それぞれ
にマスタ・キーを手動入力するのはきわめて煩雑で時間
がかかる。また、マスタ・キーを個人に公開することに
伴うリスクもある。他のキー配付法として、安全ではな
い通信リンクを通してキーを暗号化デバイスに転送する
ものがあるが、安全ではないキー配付が許容できないこ
とは明らかである。
【0005】前記に代わる暗号化法として公開キー暗号
法がある。この手法によると、ユーザは、最初に共通の
秘密マスタ・キーを交換せずに暗号化情報を交換でき
る。具体的には、各ユーザは、個別の公開キー("
Kp")と個別の私用(indivisual private)キー("
Ks")の両方を持つ。公開キーは、全てのユーザとそれ
ぞれの公開キーの共通データベースから取得できる(デ
ータベースは通常は、"キー・マネージャ"と呼ばれる中
央コンピュータ装置に維持される)。私用キーは、従来
は、ユーザがローカル・システムに手動入力するか、或
いは私用キーが格納されたリムーバブル・データ・カー
ドを差し込むことで入力されていた。
法がある。この手法によると、ユーザは、最初に共通の
秘密マスタ・キーを交換せずに暗号化情報を交換でき
る。具体的には、各ユーザは、個別の公開キー("
Kp")と個別の私用(indivisual private)キー("
Ks")の両方を持つ。公開キーは、全てのユーザとそれ
ぞれの公開キーの共通データベースから取得できる(デ
ータベースは通常は、"キー・マネージャ"と呼ばれる中
央コンピュータ装置に維持される)。私用キーは、従来
は、ユーザがローカル・システムに手動入力するか、或
いは私用キーが格納されたリムーバブル・データ・カー
ドを差し込むことで入力されていた。
【0006】送信側ユーザは公開キー暗号化装置の動作
中、最初にメッセージが送られる受信側ユーザを選ぶ。
送信側ユーザは次に受信側ユーザの公開キーをチェック
するため、キー・マネージャにリモートでアクセスし、
選択されたユーザの公開キーを使ってメッセージを暗号
化し、そのメッセージを送る。受信側ユーザはそこで、
自身の私用キーを使ってメッセージを解読する。公開キ
ー暗号化法は、送信側ユーザが受信側ユーザの公開キー
を使って対応する私用キーを解読できないように"片道"
機能を使用する。公開キー装置は以前からあり周知の通
りである。例えばRivestらによる"A Method for Obtain
ing Digital Signatures and Public Key Cryptograph
y"、Comm. ACM、Vol. 21, No. 2(February 1978)で
は、Rivest、Shamir、及びAdelman("RSA")の公開キー
暗号化装置について説明されている。
中、最初にメッセージが送られる受信側ユーザを選ぶ。
送信側ユーザは次に受信側ユーザの公開キーをチェック
するため、キー・マネージャにリモートでアクセスし、
選択されたユーザの公開キーを使ってメッセージを暗号
化し、そのメッセージを送る。受信側ユーザはそこで、
自身の私用キーを使ってメッセージを解読する。公開キ
ー暗号化法は、送信側ユーザが受信側ユーザの公開キー
を使って対応する私用キーを解読できないように"片道"
機能を使用する。公開キー装置は以前からあり周知の通
りである。例えばRivestらによる"A Method for Obtain
ing Digital Signatures and Public Key Cryptograph
y"、Comm. ACM、Vol. 21, No. 2(February 1978)で
は、Rivest、Shamir、及びAdelman("RSA")の公開キー
暗号化装置について説明されている。
【0007】公開キー暗号化装置は通常、DES装置よ
りも低速であり、多くのデータ処理装置で使用すること
ができない。解決法としては、長期的なデータ処理に用
いられる比較的古いDES型の装置用にキーを配付する
ために、公開キー装置を短期的に使用することが提案さ
れている(前記引用文献を参照)。しかし公開キー装置
のキー管理面では依然として問題が残る。
りも低速であり、多くのデータ処理装置で使用すること
ができない。解決法としては、長期的なデータ処理に用
いられる比較的古いDES型の装置用にキーを配付する
ために、公開キー装置を短期的に使用することが提案さ
れている(前記引用文献を参照)。しかし公開キー装置
のキー管理面では依然として問題が残る。
【0008】
【発明が解決しようとする課題】具体的には、上述のよ
うに、私用キーは各ユーザのために安全に維持すること
が望ましいが、それではDESに関して述べた問題、す
なわち私用キーの安全をどのように守るかという、前記
のものと同じ安全上の問題が生じる。解決法としては、
私用キーが格納されたROM(読出し専用メモリ)を持
つプラグイン・カードが提案されているが、これはデコ
ードされたり、紛失したり、或いは盗まれたりする可能
性がある。また安全ではない私用キーの転送も同じよう
に許容できない。従って、私用キーを設定するより安全
な手法が求められる。
うに、私用キーは各ユーザのために安全に維持すること
が望ましいが、それではDESに関して述べた問題、す
なわち私用キーの安全をどのように守るかという、前記
のものと同じ安全上の問題が生じる。解決法としては、
私用キーが格納されたROM(読出し専用メモリ)を持
つプラグイン・カードが提案されているが、これはデコ
ードされたり、紛失したり、或いは盗まれたりする可能
性がある。また安全ではない私用キーの転送も同じよう
に許容できない。従って、私用キーを設定するより安全
な手法が求められる。
【0009】
【課題を解決するための手段】本発明は前記の問題を解
決するためのものである。
決するためのものである。
【0010】本発明は、第一の側面として、暗号化装置
に用いるIC(集積回路)チップを含む。ICチップ
は、私用キーを格納した不揮発性メモリを含む。またI
Cチップには、不揮発性メモリに接続された公開キー暗
号化エンジンが含まれる。特に公開キー暗号化エンジン
は動作時に公開キーを使用する。
に用いるIC(集積回路)チップを含む。ICチップ
は、私用キーを格納した不揮発性メモリを含む。またI
Cチップには、不揮発性メモリに接続された公開キー暗
号化エンジンが含まれる。特に公開キー暗号化エンジン
は動作時に公開キーを使用する。
【0011】改良点として、不揮発性メモリはヒューズ
・アレイを含む。具体的には、私用キーはICチップの
生産時にヒューズ・アレイにエンコードできる。ヒュー
ズ・アレイもまた、例えば公開キー・ハッシュ値とシリ
アル番号でエンコードできる。
・アレイを含む。具体的には、私用キーはICチップの
生産時にヒューズ・アレイにエンコードできる。ヒュー
ズ・アレイもまた、例えば公開キー・ハッシュ値とシリ
アル番号でエンコードできる。
【0012】本発明は、他の側面として、暗号化装置で
私用キーを設定する方法を含む。この方法は、ICチッ
プに、上述の公開キー暗号化エンジンと不揮発性メモリ
を付加するステップを含む。また私用キーはICチップ
の不揮発性メモリにエンコードされる。不揮発性メモリ
がヒューズ・アレイを含む場合には、エンコードはレー
ザ・アブレーションにより行える。他の方法及び装置も
ここに開示している。
私用キーを設定する方法を含む。この方法は、ICチッ
プに、上述の公開キー暗号化エンジンと不揮発性メモリ
を付加するステップを含む。また私用キーはICチップ
の不揮発性メモリにエンコードされる。不揮発性メモリ
がヒューズ・アレイを含む場合には、エンコードはレー
ザ・アブレーションにより行える。他の方法及び装置も
ここに開示している。
【0013】まとめると、本発明の手法は、多くの特徴
及び利点により公開キー暗号化装置を改良するものであ
る。出荷前、カプセル化の前に、私用キーをICチップ
に、不揮発性としてエンコードすることで、私用キーの
機密性が保証される。具体的には、私用キーを見つけよ
うとする試みはどのようなものであれICチップを破壊
する結果になる。また私用キーに不揮発性メモリを使用
することにより、外部の手段でICチップに値をロード
することに伴う安全上の問題がなくなる。従って、例え
ば、DES等の他の暗号化装置用のキーを安全に転送し
ロードする等、多くの用途を持つ、シングルICチップ
を用いた安全性の高い公開キー暗号化装置が得られる。
及び利点により公開キー暗号化装置を改良するものであ
る。出荷前、カプセル化の前に、私用キーをICチップ
に、不揮発性としてエンコードすることで、私用キーの
機密性が保証される。具体的には、私用キーを見つけよ
うとする試みはどのようなものであれICチップを破壊
する結果になる。また私用キーに不揮発性メモリを使用
することにより、外部の手段でICチップに値をロード
することに伴う安全上の問題がなくなる。従って、例え
ば、DES等の他の暗号化装置用のキーを安全に転送し
ロードする等、多くの用途を持つ、シングルICチップ
を用いた安全性の高い公開キー暗号化装置が得られる。
【0014】
【発明の実施の形態】本発明の手法は、高安全度、高性
能の公開キー暗号装置の作成及び動作を改良するもので
ある。具体的には、この暗号装置は、出荷前にエンコー
ドされた私用キーを格納した不揮発性メモリと共に、シ
ングルICチップに格納される。従って一度、出荷前に
エンコードされカプセル化されると、ICチップを破壊
することなく私用キーを発見する方法はない。従って、
このシングルICチップ暗号装置(シングル・チップ装
置)は、米商務省がFIPS PUB140−1として
1994年1月11日に発表した"SECURITY REQUIREMEN
TS FOR CRYPTOGRAPHIC MODULES(暗号モジュールの安全
要件)"規格に準拠した最上位の安全認定レベルを達成
している。
能の公開キー暗号装置の作成及び動作を改良するもので
ある。具体的には、この暗号装置は、出荷前にエンコー
ドされた私用キーを格納した不揮発性メモリと共に、シ
ングルICチップに格納される。従って一度、出荷前に
エンコードされカプセル化されると、ICチップを破壊
することなく私用キーを発見する方法はない。従って、
このシングルICチップ暗号装置(シングル・チップ装
置)は、米商務省がFIPS PUB140−1として
1994年1月11日に発表した"SECURITY REQUIREMEN
TS FOR CRYPTOGRAPHIC MODULES(暗号モジュールの安全
要件)"規格に準拠した最上位の安全認定レベルを達成
している。
【0015】シングル・チップ装置の不揮発性キー記憶
領域は他の面でも役立つことに注意されたい。例えば、
(出荷前にプログラミングされた私用キーに対応する)
公開キーに対応した値を、私用キーに加えて出荷前に不
揮発性メモリにエンコードすることができる。また、シ
ングル・チップ装置のプログラマブル記憶領域は、公開
キーを格納するよう指定できる。シングル・チップ装置
の動作を初期化する際、ロードされている公開キーを、
公開キーに対応した出荷前のエンコードされた値に照ら
して調べることで、正しい公開キーが用いられているか
確認することができる。
領域は他の面でも役立つことに注意されたい。例えば、
(出荷前にプログラミングされた私用キーに対応する)
公開キーに対応した値を、私用キーに加えて出荷前に不
揮発性メモリにエンコードすることができる。また、シ
ングル・チップ装置のプログラマブル記憶領域は、公開
キーを格納するよう指定できる。シングル・チップ装置
の動作を初期化する際、ロードされている公開キーを、
公開キーに対応した出荷前のエンコードされた値に照ら
して調べることで、正しい公開キーが用いられているか
確認することができる。
【0016】本発明の手法は、これまでの暗号装置と一
緒に用いることができる。例えば、従来の暗号化エンジ
ン(DES暗号化エンジン等)のキーの安全な転送及び
ロードを改良する公開キー暗号装置を提供するために用
いることができる。
緒に用いることができる。例えば、従来の暗号化エンジ
ン(DES暗号化エンジン等)のキーの安全な転送及び
ロードを改良する公開キー暗号装置を提供するために用
いることができる。
【0017】一般的な背景情報として、従来のキーを手
動ロードするDES暗号化装置を図1に示している。I
CRF TCM(Integrated Cryptographic Resource
Facility Thermal Conduction Module、統合暗号リソー
ス機構伝熱モジュール)11がCPU(中央処理装置)
13とKSU(キー記憶ユニット)29に接続される。
CPU13は、例えば、バス14を通したICRF T
CM11の接続については周知のIBM ES/900
0アーキテクチャ処理装置等である。またKSU29に
ついても周知の通りであり、安全ケーブル27を通して
ICRF TCM11に接続される。これらのエンティ
ティは、改竄を検出し応答を返す、物理的に安全なハー
ドウェアによって保護される。
動ロードするDES暗号化装置を図1に示している。I
CRF TCM(Integrated Cryptographic Resource
Facility Thermal Conduction Module、統合暗号リソー
ス機構伝熱モジュール)11がCPU(中央処理装置)
13とKSU(キー記憶ユニット)29に接続される。
CPU13は、例えば、バス14を通したICRF T
CM11の接続については周知のIBM ES/900
0アーキテクチャ処理装置等である。またKSU29に
ついても周知の通りであり、安全ケーブル27を通して
ICRF TCM11に接続される。これらのエンティ
ティは、改竄を検出し応答を返す、物理的に安全なハー
ドウェアによって保護される。
【0018】KSU29はマスタ・キーを記憶するメモ
リを提供する。具体的には、KSUがマスタ・キーの部
分を受け入れられる状態のモードにすることによってマ
スタ・キーが入力される。ユーザはそこで、物理キー
(brass key)31を差し込むと共に、16進キー・パ
ッド33を使ってマスタ・キーの部分を手動入力する。
リを提供する。具体的には、KSUがマスタ・キーの部
分を受け入れられる状態のモードにすることによってマ
スタ・キーが入力される。ユーザはそこで、物理キー
(brass key)31を差し込むと共に、16進キー・パ
ッド33を使ってマスタ・キーの部分を手動入力する。
【0019】ICRF TCM11は、DESベースの
暗号化エンジンに必要な機能要素を共に実現する複数の
ICチップを含む。具体的には、入力バッファ15と出
力バッファ17が、内部バス35とCPUバス・ライン
14を通してCPU13へのデータの入力/出力を調整
する。暗号エンジンすなわちDESエンジン21は、バ
ス35のデータ・パス内に置かれ、データの暗号のエン
コード及びデコードが改良される。最後に、キー管理
は、KSUインタフェース23、DESマスタ・キーを
記憶するための揮発性キー・アレイ25、及びキー転送
バス37の組み合わせによって実現される。
暗号化エンジンに必要な機能要素を共に実現する複数の
ICチップを含む。具体的には、入力バッファ15と出
力バッファ17が、内部バス35とCPUバス・ライン
14を通してCPU13へのデータの入力/出力を調整
する。暗号エンジンすなわちDESエンジン21は、バ
ス35のデータ・パス内に置かれ、データの暗号のエン
コード及びデコードが改良される。最後に、キー管理
は、KSUインタフェース23、DESマスタ・キーを
記憶するための揮発性キー・アレイ25、及びキー転送
バス37の組み合わせによって実現される。
【0020】この装置の手動キー入力機能にはいくつか
の欠点がある。特にKSU29への物理的なアクセスは
難しい。具体的には、コンピュータ装置はしばしばリモ
ートにあり、物理的なアクセスが容易ではない。また、
複数の装置があると、キー管理に必要な人的資源が増え
る。更に、DESマスタ・キーの部分を個人に公開する
必要があるので、装置全体の安全性が低下する。従っ
て、より安全で管理しやすいキー配付装置が求められ
る。
の欠点がある。特にKSU29への物理的なアクセスは
難しい。具体的には、コンピュータ装置はしばしばリモ
ートにあり、物理的なアクセスが容易ではない。また、
複数の装置があると、キー管理に必要な人的資源が増え
る。更に、DESマスタ・キーの部分を個人に公開する
必要があるので、装置全体の安全性が低下する。従っ
て、より安全で管理しやすいキー配付装置が求められ
る。
【0021】前記の問題の解決法としては、公開キー暗
号装置を使用してDES装置のキー配付を改良する方法
がある。この点については、本発明の実施例として、シ
ングルICチップ公開キー暗号装置63を実現すること
ができる(図2)。図2では同じ参照符号を用いて図1
からの同様な機能要素を示している。
号装置を使用してDES装置のキー配付を改良する方法
がある。この点については、本発明の実施例として、シ
ングルICチップ公開キー暗号装置63を実現すること
ができる(図2)。図2では同じ参照符号を用いて図1
からの同様な機能要素を示している。
【0022】シングルICチップ装置63は、内部バス
35とI/Oバス14を通してCPU13でI/Oを制
御する入力バッファ15と出力バッファ17を含む。公
開キー暗号エンジンとしてRSAエンジン57がある。
これらの要素は全てバス35によって相互接続される。
また、キー転送バス37を通してRSAエンジン57に
接続されたヒューズ・アレイ51とキー・アレイ25の
組み合わせによりキー記憶域が得られる。
35とI/Oバス14を通してCPU13でI/Oを制
御する入力バッファ15と出力バッファ17を含む。公
開キー暗号エンジンとしてRSAエンジン57がある。
これらの要素は全てバス35によって相互接続される。
また、キー転送バス37を通してRSAエンジン57に
接続されたヒューズ・アレイ51とキー・アレイ25の
組み合わせによりキー記憶域が得られる。
【0023】キー・アレイ25とヒューズ・アレイ51
の組み合わせによってRSAエンジン57のキー記憶機
構が得られる。公開キー暗号エンジン(RSAエンジン
57等)は私用キー及び公開キーを使用する必要があ
る。私用キーは、本発明に従って、ヒューズ・アレイ5
1を含む不揮発性メモリ内に格納され、公開キーは、キ
ー・アレイ25を含む揮発性メモリ(RAM等)にロー
ド可能である。
の組み合わせによってRSAエンジン57のキー記憶機
構が得られる。公開キー暗号エンジン(RSAエンジン
57等)は私用キー及び公開キーを使用する必要があ
る。私用キーは、本発明に従って、ヒューズ・アレイ5
1を含む不揮発性メモリ内に格納され、公開キーは、キ
ー・アレイ25を含む揮発性メモリ(RAM等)にロー
ド可能である。
【0024】更に説明を加えると、公開キー装置用の私
用キーの安全な記憶域を確保することは、これまで長い
間難しいタスクであった。様々な手法が試されている
が、きわめて高い安全性を達成したものはない。例えば
Munckらによる1988年2月2日付米国特許番号第4
723284号、"AUTHENTICATION SYSTEM"では、私用
キーはリムーバブルROMカードに格納される。これに
は盗難、紛失、或いはデコードの恐れがある。ある装置
の私用キーは、本発明の手法によれば、出荷前、カプセ
ル化の前に、シングルICチップ63のヒューズ・アレ
イ51にエンコードされる。従って、ICチップがカプ
セル化された後は、ICチップ自体を破壊しない限り私
用キーの検出は不可能である。
用キーの安全な記憶域を確保することは、これまで長い
間難しいタスクであった。様々な手法が試されている
が、きわめて高い安全性を達成したものはない。例えば
Munckらによる1988年2月2日付米国特許番号第4
723284号、"AUTHENTICATION SYSTEM"では、私用
キーはリムーバブルROMカードに格納される。これに
は盗難、紛失、或いはデコードの恐れがある。ある装置
の私用キーは、本発明の手法によれば、出荷前、カプセ
ル化の前に、シングルICチップ63のヒューズ・アレ
イ51にエンコードされる。従って、ICチップがカプ
セル化された後は、ICチップ自体を破壊しない限り私
用キーの検出は不可能である。
【0025】このようなICチップを生産するために必
要な個々の処理ステップは当業者には明らかであろう。
公開キー及び私用キーの揮発性記憶域を持つシングル・
チップRSA装置は一般に数多く出回っている。例えば
デンマークのJydks TelefonのRSAチップがある。こ
の広告用パンフレットには"全く新しい世界記録に対す
る権利が手に入る"とある。ただしこのようなチップに
は、動作時に外部のソースから私用キーをロードしなけ
ればならないという前記の安全上の問題がある。ヒュー
ズ・アレイ51は、本発明の手法に従って、従来の揮発
性キー記憶手段の代わりに生産時にICチップに組み込
まれる。
要な個々の処理ステップは当業者には明らかであろう。
公開キー及び私用キーの揮発性記憶域を持つシングル・
チップRSA装置は一般に数多く出回っている。例えば
デンマークのJydks TelefonのRSAチップがある。こ
の広告用パンフレットには"全く新しい世界記録に対す
る権利が手に入る"とある。ただしこのようなチップに
は、動作時に外部のソースから私用キーをロードしなけ
ればならないという前記の安全上の問題がある。ヒュー
ズ・アレイ51は、本発明の手法に従って、従来の揮発
性キー記憶手段の代わりに生産時にICチップに組み込
まれる。
【0026】ヒューズ・アレイは、当業者には明らかな
ように、CMOS(相補型金属酸化膜半導体)プロセス
等のICチップ生産プロセスのパーツとして周知の通り
である(例えばMassachusetts Institute of Technolog
y Lincoln LaboratoryのJ. I. Raffelによる"Restructu
rable VLSI Using Laser Cutting and Linking"、SPIE/
LA 1983を参照)。ヒューズ・アレイ51は、本発明の
原理に従って、例えば私用キー、シリアル番号、及び対
応する公開キー・ハッシュ値を格納するのに用いられ
る。
ように、CMOS(相補型金属酸化膜半導体)プロセス
等のICチップ生産プロセスのパーツとして周知の通り
である(例えばMassachusetts Institute of Technolog
y Lincoln LaboratoryのJ. I. Raffelによる"Restructu
rable VLSI Using Laser Cutting and Linking"、SPIE/
LA 1983を参照)。ヒューズ・アレイ51は、本発明の
原理に従って、例えば私用キー、シリアル番号、及び対
応する公開キー・ハッシュ値を格納するのに用いられ
る。
【0027】ICチップ63をエンコードするプロセス
を図3のフローチャートにまとめている。ICチップ6
3にRSAエンジン57とヒューズ・アレイ51が付加
される(ステップ71)。このICチップは自製でき、
あるいは外部から供給を受けてもよい。次に、ICチッ
プ用に私用キーと公開キーのペアが指定される。本発明
に従って、ヒューズ・アレイが私用キーでエンコードさ
れる(ステップ73)。更にヒューズ・アレイは、対応
する公開キー・ハッシュ値(ステップ75)及びシリア
ル番号(ステップ76)でエンコードされる。エンコー
ドのステップは以下に詳しく説明する。
を図3のフローチャートにまとめている。ICチップ6
3にRSAエンジン57とヒューズ・アレイ51が付加
される(ステップ71)。このICチップは自製でき、
あるいは外部から供給を受けてもよい。次に、ICチッ
プ用に私用キーと公開キーのペアが指定される。本発明
に従って、ヒューズ・アレイが私用キーでエンコードさ
れる(ステップ73)。更にヒューズ・アレイは、対応
する公開キー・ハッシュ値(ステップ75)及びシリア
ル番号(ステップ76)でエンコードされる。エンコー
ドのステップは以下に詳しく説明する。
【0028】更に具体的には、公開キーにハッシュ関数
が適用されて、対応する公開キー・ハッシュ値が決定さ
れる。ハッシュ関数の1例としてMDC4(変更検出コ
ード4)関数がある。Rivestによる"The MD4 Message-Di
gest Algorithm"、Network Working Group RFC 1320 of
the MIT Laboratory for Computer Science and RSADa
ta Security、April 1992にMDC4関数を実行する方
法が記載されている。従って、MDC4関数は公開キー
に適用され、ヒューズ・アレイにエンコードされる対応
するハッシュ値が決定される。他のクラスの関数もハッ
シュ関数に代えられることに注意されたい。基本的に
は、入力として公開キーを受け入れ、それを表す値を出
力とする関数であれば使用できる。ハッシュ関数はこの
ような関数の1例にすぎない。
が適用されて、対応する公開キー・ハッシュ値が決定さ
れる。ハッシュ関数の1例としてMDC4(変更検出コ
ード4)関数がある。Rivestによる"The MD4 Message-Di
gest Algorithm"、Network Working Group RFC 1320 of
the MIT Laboratory for Computer Science and RSADa
ta Security、April 1992にMDC4関数を実行する方
法が記載されている。従って、MDC4関数は公開キー
に適用され、ヒューズ・アレイにエンコードされる対応
するハッシュ値が決定される。他のクラスの関数もハッ
シュ関数に代えられることに注意されたい。基本的に
は、入力として公開キーを受け入れ、それを表す値を出
力とする関数であれば使用できる。ハッシュ関数はこの
ような関数の1例にすぎない。
【0029】更に、公開キーと私用キーのペアに対応し
たシリアル番号がヒューズ・アレイ51にエンコードさ
れる。シリアル番号は、キー・マネージャで例えば対応
する公開キーを調べるために用いられる公開値である。
例えば、ある装置の公開キーは、装置にそのシリアル番
号を照会し、対応する公開キーを取得するためにシリア
ル番号をキー・マネージャに示すことによって取得でき
る。
たシリアル番号がヒューズ・アレイ51にエンコードさ
れる。シリアル番号は、キー・マネージャで例えば対応
する公開キーを調べるために用いられる公開値である。
例えば、ある装置の公開キーは、装置にそのシリアル番
号を照会し、対応する公開キーを取得するためにシリア
ル番号をキー・マネージャに示すことによって取得でき
る。
【0030】ヒューズ・アレイをエンコードするプロセ
スは当業者には明らかであろう。1例を挙げると、レー
ザ・アブレーション・プロセスにより、ヒューズ・アレ
イの指定された可融リンクを選択的に遮断することがで
きる(先に引用したRaffelの文献を参照)。例えば、遮
断されたリンクは2進0を表わし、遮断されていないリ
ンクは2進1を表すことができる。従って公開キー・ハ
ッシュ値、私用キー、及びシリアル番号はそのようにエ
ンコードできる。
スは当業者には明らかであろう。1例を挙げると、レー
ザ・アブレーション・プロセスにより、ヒューズ・アレ
イの指定された可融リンクを選択的に遮断することがで
きる(先に引用したRaffelの文献を参照)。例えば、遮
断されたリンクは2進0を表わし、遮断されていないリ
ンクは2進1を表すことができる。従って公開キー・ハ
ッシュ値、私用キー、及びシリアル番号はそのようにエ
ンコードできる。
【0031】エンコードの後、ICチップ63はカプセ
ル化され、回路に組み込める状態になる。この段階で、
私用キーの値が完全に守秘されるように、私用キーの記
録は全て破棄できる。実際、カプセル化されたICチッ
プを取り外してヒューズ・アレイの設定を見つけようと
しても、大抵はICチップを破壊する結果になる。その
ため、このICチップは、ここに述べているFIPS1
40−1規格に従った安全性ランキングの最上位のレベ
ルを取得している。
ル化され、回路に組み込める状態になる。この段階で、
私用キーの値が完全に守秘されるように、私用キーの記
録は全て破棄できる。実際、カプセル化されたICチッ
プを取り外してヒューズ・アレイの設定を見つけようと
しても、大抵はICチップを破壊する結果になる。その
ため、このICチップは、ここに述べているFIPS1
40−1規格に従った安全性ランキングの最上位のレベ
ルを取得している。
【0032】先に述べた通り、公開キー・ハッシュ値
は、キー・アレイにロードする公開キーの検査が改良さ
れるように、ヒューズ・アレイにエンコードされる。更
に説明を加えると、ICチップ63の動作の初期化時
に、公開キーをキー・アレイ25(図2)にロードする
のが望ましいが、その前に公開キーが正しいか検査する
こともまた望ましい。例えば、提示された公開キーのハ
ッシュ値を計算し、それを出荷前にエンコードされた所
定の公開キー・ハッシュ値と比較することで、提示され
た公開キーの検査が改良される。
は、キー・アレイにロードする公開キーの検査が改良さ
れるように、ヒューズ・アレイにエンコードされる。更
に説明を加えると、ICチップ63の動作の初期化時
に、公開キーをキー・アレイ25(図2)にロードする
のが望ましいが、その前に公開キーが正しいか検査する
こともまた望ましい。例えば、提示された公開キーのハ
ッシュ値を計算し、それを出荷前にエンコードされた所
定の公開キー・ハッシュ値と比較することで、提示され
た公開キーの検査が改良される。
【0033】以下、公開キー検査プロセスを図4のフロ
ーチャートに関してまとめる。最初、提示された公開キ
ーが取得され、シングルICチップ63のキー記憶アレ
イ25にロードされる(図2)。このキーは、例えばキ
ー・マネージャから検索できる。提示された公開キーは
次にICチップ63に転送され、そこでそのハッシュ値
が計算される(ステップ77)。ICチップ上のMDC
4アルゴリズム等のハッシング・アルゴリズムのハード
ウェアが計算に用いられる。例えばMDC4アルゴリズ
ムをハードウェアで実現することは、RivestのMDC4
アルゴリズム、或いは以下の回路例(図6)を見れば当
業者には明らかであろう。提示された公開キーについて
確認されたハッシュ値は次に、ヒューズ・アレイに格納
されたハッシュ値と比較される(ステップ79)。結果
が良ければ、確認された提示公開キーがキー・アレイ2
5にロードされる(ステップ81)。結果が否定的であ
れば、オペレーションはリトライされるか中止され(ス
テップ83)、対応するシステム・レベルが指示され
る。
ーチャートに関してまとめる。最初、提示された公開キ
ーが取得され、シングルICチップ63のキー記憶アレ
イ25にロードされる(図2)。このキーは、例えばキ
ー・マネージャから検索できる。提示された公開キーは
次にICチップ63に転送され、そこでそのハッシュ値
が計算される(ステップ77)。ICチップ上のMDC
4アルゴリズム等のハッシング・アルゴリズムのハード
ウェアが計算に用いられる。例えばMDC4アルゴリズ
ムをハードウェアで実現することは、RivestのMDC4
アルゴリズム、或いは以下の回路例(図6)を見れば当
業者には明らかであろう。提示された公開キーについて
確認されたハッシュ値は次に、ヒューズ・アレイに格納
されたハッシュ値と比較される(ステップ79)。結果
が良ければ、確認された提示公開キーがキー・アレイ2
5にロードされる(ステップ81)。結果が否定的であ
れば、オペレーションはリトライされるか中止され(ス
テップ83)、対応するシステム・レベルが指示され
る。
【0034】MDC4関数のハードウェアを図6に示
す。具体的にはマルチステージ装置の1つのステージが
示してある。全体で、64ビットのデータ・ブロックn
個(n>=1)について単一MDCが複数のステージに
よって計算される。このステージは64ビットのデータ
・ブロックXiを受け入れる(1<=i<=n)。入力
としてはまた、前のステージの出力に対応したCV1
(i)及びCV2(i)、すなわちそれぞれOUT1
(i−1)、OUT2(i−1)が受け入れられる。図
のMDC4装置はまた、そのセクション間の中間値をK
K1(i)、KK2(i)として出力する。特にセクシ
ョン100AはKK1(i)を出力し、KK1(i)は
セクション100Cの入力になる。セクション100B
はKK2(i)を出力し、KK2(i)はセクション1
00Dの入力になる。
す。具体的にはマルチステージ装置の1つのステージが
示してある。全体で、64ビットのデータ・ブロックn
個(n>=1)について単一MDCが複数のステージに
よって計算される。このステージは64ビットのデータ
・ブロックXiを受け入れる(1<=i<=n)。入力
としてはまた、前のステージの出力に対応したCV1
(i)及びCV2(i)、すなわちそれぞれOUT1
(i−1)、OUT2(i−1)が受け入れられる。図
のMDC4装置はまた、そのセクション間の中間値をK
K1(i)、KK2(i)として出力する。特にセクシ
ョン100AはKK1(i)を出力し、KK1(i)は
セクション100Cの入力になる。セクション100B
はKK2(i)を出力し、KK2(i)はセクション1
00Dの入力になる。
【0035】MDC4ハードウェア装置のセクション1
00Aについて以下に詳しく説明する。他のセクション
は機能的には同様であり、対応する参照符号で示してい
る。セクション100Aで、入力CV(i)と'A'はO
R要素101Aで論理和がとられる。'A'の値は例えば
MDC4関数で16進400000000000000
0である。OR要素101Aの出力はAND要素103
Aに入力され、'B'との論理積がとられる。'B'の値
は、例えばMDC4関数で16進DFFFFFFFFF
FFFFFFである。AND要素103Aの出力はE要
素105A(加算器)に入力され、Xiの値に加算され
る。E要素105Aの出力はXOR要素107Aに入力
され、Xiの値との排他的論理和がとられる。XOR要
素107Aからの結果はレジスタ109Aに送られる。
レジスタ109Aは左半分111A(ビット0乃至3
1)と右半分113A(ビット32乃至63)を含む。
レジスタ109Aは、以下に述べるようにセクション1
00Bからのレジスタ109Bの値と組み合わせられ
る。
00Aについて以下に詳しく説明する。他のセクション
は機能的には同様であり、対応する参照符号で示してい
る。セクション100Aで、入力CV(i)と'A'はO
R要素101Aで論理和がとられる。'A'の値は例えば
MDC4関数で16進400000000000000
0である。OR要素101Aの出力はAND要素103
Aに入力され、'B'との論理積がとられる。'B'の値
は、例えばMDC4関数で16進DFFFFFFFFF
FFFFFFである。AND要素103Aの出力はE要
素105A(加算器)に入力され、Xiの値に加算され
る。E要素105Aの出力はXOR要素107Aに入力
され、Xiの値との排他的論理和がとられる。XOR要
素107Aからの結果はレジスタ109Aに送られる。
レジスタ109Aは左半分111A(ビット0乃至3
1)と右半分113A(ビット32乃至63)を含む。
レジスタ109Aは、以下に述べるようにセクション1
00Bからのレジスタ109Bの値と組み合わせられ
る。
【0036】セクション100Bはセクション100A
と同様の構造を持つ。1つの違いとして、セクション1
00AのCV1(i)の代わりに入力としてCV2
(i)が用いられる。また値'A'と'B'がそれぞれ値'
C'と'D'に置き換えられる点も異なる。具体的には、
例えば'C'はMDC4関数について16進200000
0000000000からなり、'D'は16進BFFF
FFFFFFFFFFFFからなる。これらの例外はあ
るが、OR要素101B、AND要素103B、E要素
105B、XOR要素107B、及び左半分111Bと
右半分113Bを持つレジスタ109Bは、セクション
100Aのそれぞれの対応する要素と同様に機能する。
と同様の構造を持つ。1つの違いとして、セクション1
00AのCV1(i)の代わりに入力としてCV2
(i)が用いられる。また値'A'と'B'がそれぞれ値'
C'と'D'に置き換えられる点も異なる。具体的には、
例えば'C'はMDC4関数について16進200000
0000000000からなり、'D'は16進BFFF
FFFFFFFFFFFFからなる。これらの例外はあ
るが、OR要素101B、AND要素103B、E要素
105B、XOR要素107B、及び左半分111Bと
右半分113Bを持つレジスタ109Bは、セクション
100Aのそれぞれの対応する要素と同様に機能する。
【0037】レジスタ109A及び109Bは、それら
の値の組み合わせがレジスタ115A及びレジスタ11
5Bに格納されて、それぞれKK1(i)、KK2
(i)としてセクション100C、100Dに出力され
るようにクロス接続される。具体的には、レジスタ10
9Aの右半分113Aはレジスタ115Bの右半分11
9Bに接続され、レジスタ109Bの右半分113Bは
レジスタ115Aの右半分119Aに接続される。レジ
スタ109Aの左半分111Aはレジスタ115Aの左
半分117Aに接続され、レジスタ109Bの左半分1
11Bはレジスタ115Bの左半分117Bに接続され
る。つまりKK1(i)及びKK2(i)の値はそれぞ
れレジスタ115A及び115Bに格納される。
の値の組み合わせがレジスタ115A及びレジスタ11
5Bに格納されて、それぞれKK1(i)、KK2
(i)としてセクション100C、100Dに出力され
るようにクロス接続される。具体的には、レジスタ10
9Aの右半分113Aはレジスタ115Bの右半分11
9Bに接続され、レジスタ109Bの右半分113Bは
レジスタ115Aの右半分119Aに接続される。レジ
スタ109Aの左半分111Aはレジスタ115Aの左
半分117Aに接続され、レジスタ109Bの左半分1
11Bはレジスタ115Bの左半分117Bに接続され
る。つまりKK1(i)及びKK2(i)の値はそれぞ
れレジスタ115A及び115Bに格納される。
【0038】MDC4装置の他の部分すなわちセクショ
ン100C及び100Dはそれぞれ上述のようにセクシ
ョン100A、100Bと同様である。1つの違いとし
て入力は変更されている。具体的にはセクション100
Cで、セクション100AのCV1(i)とXiはそれ
ぞれKK1(i)とCV2(i)に置き換えられる。同
様にセクション100Dで、セクション100BのCV
2(i)とXiはそれぞれKK2(i)とCV1(i)
に置き換えられる。また出力も異なっている。特にセク
ション100Cで出力はOUT1(i)を含み、セクシ
ョン100Dで出力はOUT2(i)を含む。前記の違
いを除けば、セクション100A、100Bの要素に関
して、それぞれセクション100C、100Dの要素と
比較して、同様な符号を付けた要素は同様な機能を持
つ。
ン100C及び100Dはそれぞれ上述のようにセクシ
ョン100A、100Bと同様である。1つの違いとし
て入力は変更されている。具体的にはセクション100
Cで、セクション100AのCV1(i)とXiはそれ
ぞれKK1(i)とCV2(i)に置き換えられる。同
様にセクション100Dで、セクション100BのCV
2(i)とXiはそれぞれKK2(i)とCV1(i)
に置き換えられる。また出力も異なっている。特にセク
ション100Cで出力はOUT1(i)を含み、セクシ
ョン100Dで出力はOUT2(i)を含む。前記の違
いを除けば、セクション100A、100Bの要素に関
して、それぞれセクション100C、100Dの要素と
比較して、同様な符号を付けた要素は同様な機能を持
つ。
【0039】先に述べたMDC4装置の単一ステージ
は、当業者には明らかなように、処理に必要な全ステー
ジを得るために反復可能である。従ってハードウェア・
ベースのMDC4関数が実現される。ハッシュ値、また
は公開キーにもとづく同様の値を計算する他の関数も、
シングルICチップのハードウェアに実現可能である。
このような実現の詳細は当業者には明らかであろう。
は、当業者には明らかなように、処理に必要な全ステー
ジを得るために反復可能である。従ってハードウェア・
ベースのMDC4関数が実現される。ハッシュ値、また
は公開キーにもとづく同様の値を計算する他の関数も、
シングルICチップのハードウェアに実現可能である。
このような実現の詳細は当業者には明らかであろう。
【0040】本発明の手法の他の応用例として、本発明
の公開キー暗号法を用いてDESマスタ・キーの配付を
簡素化するDESベースの暗号化装置を作成できる(図
5)。図5に示した装置は図1と似ているが、キーの手
動ロードの全ての側面が公開キー暗号装置によって置き
換えられている。またこの機能は全て、本発明に従って
シングルICチップ53に実現されている。
の公開キー暗号法を用いてDESマスタ・キーの配付を
簡素化するDESベースの暗号化装置を作成できる(図
5)。図5に示した装置は図1と似ているが、キーの手
動ロードの全ての側面が公開キー暗号装置によって置き
換えられている。またこの機能は全て、本発明に従って
シングルICチップ53に実現されている。
【0041】シングルICチップ53は、図1及び図2
の装置と同様な多くの要素を含む。すなわち内部バス3
5とI/Oバス14を通してCPU13によりI/Oを
制御する入力バッファ15及び出力バッファ17であ
る。またDES暗号エンジン21がシングルICチップ
53に実現されて暗号機能が得られる。更にRSAエン
ジン57が公開キー暗号エンジンとして付加される。各
種暗号エンジンのキー記憶域は、ヒューズ・アレイ51
とキー・アレイ25の組み合わせにより得られる。要素
間のデータ・パスは内部バス35によって与えられ、キ
ー転送はキー転送バス37で行なわれる。
の装置と同様な多くの要素を含む。すなわち内部バス3
5とI/Oバス14を通してCPU13によりI/Oを
制御する入力バッファ15及び出力バッファ17であ
る。またDES暗号エンジン21がシングルICチップ
53に実現されて暗号機能が得られる。更にRSAエン
ジン57が公開キー暗号エンジンとして付加される。各
種暗号エンジンのキー記憶域は、ヒューズ・アレイ51
とキー・アレイ25の組み合わせにより得られる。要素
間のデータ・パスは内部バス35によって与えられ、キ
ー転送はキー転送バス37で行なわれる。
【0042】DES暗号エンジン21のキーはキー・ア
レイ25に格納される。これは例えばRAMを含むプロ
グラマブル記憶域である。動作時、キーはDESマスタ
・キーとして用いられるよう、RSAエンジン57によ
り公開キー暗号法を通して転送される。このような転送
の手法としては先に引用したMunckらによるものがあ
る。利点として、本発明の手法により、私用キーの安全
性が確保され、従来のキーの手動ロード装置の欠点が克
服される。
レイ25に格納される。これは例えばRAMを含むプロ
グラマブル記憶域である。動作時、キーはDESマスタ
・キーとして用いられるよう、RSAエンジン57によ
り公開キー暗号法を通して転送される。このような転送
の手法としては先に引用したMunckらによるものがあ
る。利点として、本発明の手法により、私用キーの安全
性が確保され、従来のキーの手動ロード装置の欠点が克
服される。
【0043】まとめると、本発明の手法は、多くの特徴
と利点により公開キー暗号装置を改良するものである。
出荷前、カプセル化の前に、私用キーをICチップに、
永久的にエンコードすることで私用キーの機密性が保証
される。この場合も、私用キーを見つけようとしてもI
Cチップを破壊する結果になる。カプセル化されたヒュ
ーズ・アレイを使用することでこの面が強化される。ま
た私用キー用に不揮発性オンチップ記憶域を用いること
で、外部手段によりチップに私用キーの値をロードする
ことに伴う安全上の問題が解消される。従って、DES
等、他の暗号装置用のキーの安全な転送とロードを含め
て多くの用途のある、安全性の高いシングルICチップ
の公開キー暗号装置が得られる。
と利点により公開キー暗号装置を改良するものである。
出荷前、カプセル化の前に、私用キーをICチップに、
永久的にエンコードすることで私用キーの機密性が保証
される。この場合も、私用キーを見つけようとしてもI
Cチップを破壊する結果になる。カプセル化されたヒュ
ーズ・アレイを使用することでこの面が強化される。ま
た私用キー用に不揮発性オンチップ記憶域を用いること
で、外部手段によりチップに私用キーの値をロードする
ことに伴う安全上の問題が解消される。従って、DES
等、他の暗号装置用のキーの安全な転送とロードを含め
て多くの用途のある、安全性の高いシングルICチップ
の公開キー暗号装置が得られる。
【0044】まとめとして、本発明の構成に関して以下
の事項を開示する。
の事項を開示する。
【0045】(1)暗号装置に用いるICチップであっ
て、私用キーを格納した不揮発性メモリと、前記不揮発
性メモリに接続され、動作時に前記私用キーを使用する
公開キー暗号エンジンと、を含む、ICチップ。 (2)前記不揮発性メモリはヒューズ・アレイを含み、
前記私用キーは前記ICチップの生産時に前記ヒューズ
・アレイにエンコードされる、前記(1)記載の装置。 (3)前記不揮発性メモリに、公開キーを表す値がエン
コードされた、前記(1)記載の装置。 (4)前記値は公開キー・ハッシュ値を含む、前記
(3)記載の装置。 (5)前記不揮発性メモリに、前記私用キーに対応した
シリアル番号がエンコードされた、前記(1)記載の装
置。 (6)前記ICチップは、前記公開キー暗号エンジンに
接続されて前記公開キーを格納するプログラマブル・メ
モリを含む、前記(1)記載の装置。 (7)前記不揮発性メモリはヒューズ・アレイを含み、
前記私用キーは前記ICチップの生産時に前記ヒューズ
・アレイにエンコードされ、前記ヒューズ・アレイに、
前記公開キーの検査に用いられる前記公開キー・ハッシ
ュ値がエンコードされた、前記(1)記載の装置。 (8)暗号装置で私用キーを設定する方法であって、 a)公開キー暗号エンジンと不揮発性メモリを持ち、前
記公開キー暗号エンジンが前記不揮発性メモリに接続さ
れたICチップを準備するステップと、 b)私用キーを前記ICチップの前記不揮発性メモリに
エンコードするステップと、を含む、方法。 (9)前記不揮発性メモリはヒューズ・アレイを含み、
前記エンコードのステップb)は前記私用キーを前記ヒ
ューズ・アレイにエンコードするステップを含む、前記
(8)記載の方法。 (10)前記エンコードのステップb)はレーザ・アブ
レーションによって行なわれる、前記(9)記載の方
法。 (11)前記エンコードのステップb)は、公開キーを
表す値を前記不揮発性メモリにエンコードするステップ
を含む、前記(8)記載の方法。 (12)前記公開キーを表す前記値は、前記エンコード
のステップb)が公開キー・ハッシュ値を前記不揮発性
メモリにエンコードするステップを含むように、前記公
開キー・ハッシュ値を含む、前記(11)記載の方法。 (13)前記公開キー・ハッシュ値は前記公開キーの検
査に用いられる、前記(12)記載の方法。 (14)前記エンコードのステップb)は、シリアル番
号を前記不揮発性メモリにエンコードするステップを含
む、前記(8)記載の方法。 (15)前記準備ステップa)は前記ICチップをカプ
セル化されていない状態で準備するステップを含み、前
記方法は更に、前記ICチップを前記エンコード・ステ
ップb)の後にカプセル化するステップを含む、前記
(8)記載の方法。 (16)提示された前記公開キーを、前記公開キー暗号
エンジンを持つICチップにロードするオペレーション
を改良する方法であって、 a)前記公開キー暗号エンジンと前記不揮発性メモリを
持ち、前記公開キー暗号エンジンは前記不揮発性メモリ
に接続され、前記不揮発性メモリには所定の公開キーを
表す値が格納された、ICチップを準備するステップ
と、 b)前記提示された公開キーのロード・オペレーション
が改良されるように、前記提示された公開キーを、前記
所定の公開キーを表す前記値に照らして検査するステッ
プと、を含む、方法。 (17)前記準備ステップa)は公開キー・ハッシュ値
が格納された前記ICチップを準備するステップを含
み、前記検査ステップb)は前記提示された公開キーを
前記公開キー・ハッシュ値に照らして検査するステップ
を含むように、前記所定公開キーを表す前記値は前記公
開キー・ハッシュ値を含む、前記(16)記載の方法。
て、私用キーを格納した不揮発性メモリと、前記不揮発
性メモリに接続され、動作時に前記私用キーを使用する
公開キー暗号エンジンと、を含む、ICチップ。 (2)前記不揮発性メモリはヒューズ・アレイを含み、
前記私用キーは前記ICチップの生産時に前記ヒューズ
・アレイにエンコードされる、前記(1)記載の装置。 (3)前記不揮発性メモリに、公開キーを表す値がエン
コードされた、前記(1)記載の装置。 (4)前記値は公開キー・ハッシュ値を含む、前記
(3)記載の装置。 (5)前記不揮発性メモリに、前記私用キーに対応した
シリアル番号がエンコードされた、前記(1)記載の装
置。 (6)前記ICチップは、前記公開キー暗号エンジンに
接続されて前記公開キーを格納するプログラマブル・メ
モリを含む、前記(1)記載の装置。 (7)前記不揮発性メモリはヒューズ・アレイを含み、
前記私用キーは前記ICチップの生産時に前記ヒューズ
・アレイにエンコードされ、前記ヒューズ・アレイに、
前記公開キーの検査に用いられる前記公開キー・ハッシ
ュ値がエンコードされた、前記(1)記載の装置。 (8)暗号装置で私用キーを設定する方法であって、 a)公開キー暗号エンジンと不揮発性メモリを持ち、前
記公開キー暗号エンジンが前記不揮発性メモリに接続さ
れたICチップを準備するステップと、 b)私用キーを前記ICチップの前記不揮発性メモリに
エンコードするステップと、を含む、方法。 (9)前記不揮発性メモリはヒューズ・アレイを含み、
前記エンコードのステップb)は前記私用キーを前記ヒ
ューズ・アレイにエンコードするステップを含む、前記
(8)記載の方法。 (10)前記エンコードのステップb)はレーザ・アブ
レーションによって行なわれる、前記(9)記載の方
法。 (11)前記エンコードのステップb)は、公開キーを
表す値を前記不揮発性メモリにエンコードするステップ
を含む、前記(8)記載の方法。 (12)前記公開キーを表す前記値は、前記エンコード
のステップb)が公開キー・ハッシュ値を前記不揮発性
メモリにエンコードするステップを含むように、前記公
開キー・ハッシュ値を含む、前記(11)記載の方法。 (13)前記公開キー・ハッシュ値は前記公開キーの検
査に用いられる、前記(12)記載の方法。 (14)前記エンコードのステップb)は、シリアル番
号を前記不揮発性メモリにエンコードするステップを含
む、前記(8)記載の方法。 (15)前記準備ステップa)は前記ICチップをカプ
セル化されていない状態で準備するステップを含み、前
記方法は更に、前記ICチップを前記エンコード・ステ
ップb)の後にカプセル化するステップを含む、前記
(8)記載の方法。 (16)提示された前記公開キーを、前記公開キー暗号
エンジンを持つICチップにロードするオペレーション
を改良する方法であって、 a)前記公開キー暗号エンジンと前記不揮発性メモリを
持ち、前記公開キー暗号エンジンは前記不揮発性メモリ
に接続され、前記不揮発性メモリには所定の公開キーを
表す値が格納された、ICチップを準備するステップ
と、 b)前記提示された公開キーのロード・オペレーション
が改良されるように、前記提示された公開キーを、前記
所定の公開キーを表す前記値に照らして検査するステッ
プと、を含む、方法。 (17)前記準備ステップa)は公開キー・ハッシュ値
が格納された前記ICチップを準備するステップを含
み、前記検査ステップb)は前記提示された公開キーを
前記公開キー・ハッシュ値に照らして検査するステップ
を含むように、前記所定公開キーを表す前記値は前記公
開キー・ハッシュ値を含む、前記(16)記載の方法。
【図1】キーを手動入力する従来の暗号化装置の図であ
る。
る。
【図2】本発明の実施例に従ったシングルIC(集積回
路)チップの公開キー暗号化装置の図である。
路)チップの公開キー暗号化装置の図である。
【図3】本発明の実施例に従って、図2のシングルIC
チップ暗号化装置にキー情報をエンコードする方法のフ
ローチャートを示す図である。
チップ暗号化装置にキー情報をエンコードする方法のフ
ローチャートを示す図である。
【図4】本発明の実施例に従って、図2のシングルIC
チップ暗号化装置に公開キーをロードする方法のフロー
チャートを示す図である。
チップ暗号化装置に公開キーをロードする方法のフロー
チャートを示す図である。
【図5】本発明の実施例に従って、DES暗号エンジン
のマスタ・キーの転送を改良するために公開キー暗号法
を用いる暗号装置の図である。
のマスタ・キーの転送を改良するために公開キー暗号法
を用いる暗号装置の図である。
【図6】本発明の実施例に従ったMDC4(変更検出コ
ード4)のハードウェア例を示す図である。
ード4)のハードウェア例を示す図である。
11 ICRF TCM 13 CPU 14 I/Oバス 15 入力バッファ 17 出力バッファ 21 DES暗号エンジン 23 KSUインタフェース 25 揮発性キー・アレイ 27 安全ケーブル 29 KSU 31 物理キー 33 16進キー・パッド 35 内部バス 37 キー転送バス 51 ヒューズ・アレイ 53 シングルICチップ 57 RSAエンジン 63 シングルICチップ公開キー暗号装置 100A、100B、100C、100D セクション 101A、101B OR要素 103A、103B AND要素 105A、105B E要素 107A、107B XOR要素 109A、109B、115、115B レジスタ 111A、111B 左半分 113A、113B 右半分
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ウイリアム・オーガスト・メルツ アメリカ合衆国12590、ニューヨーク州ワ ッピンガーズ・フォールズ、マロニー・ド ライブ 28
Claims (17)
- 【請求項1】暗号装置に用いるICチップであって、 私用キーを格納した不揮発性メモリと、 前記不揮発性メモリに接続され、動作時に前記私用キー
を使用する公開キー暗号エンジンと、 を含む、ICチップ。 - 【請求項2】前記不揮発性メモリはヒューズ・アレイを
含み、前記私用キーは前記ICチップの生産時に前記ヒ
ューズ・アレイにエンコードされる、請求項1記載の装
置。 - 【請求項3】前記不揮発性メモリに、公開キーを表す値
がエンコードされた、請求項1記載の装置。 - 【請求項4】前記値は公開キー・ハッシュ値を含む、請
求項3記載の装置。 - 【請求項5】前記不揮発性メモリに、前記私用キーに対
応したシリアル番号がエンコードされた、請求項1記載
の装置。 - 【請求項6】前記ICチップは、前記公開キー暗号エン
ジンに接続されて前記公開キーを格納するプログラマブ
ル・メモリを含む、請求項1記載の装置。 - 【請求項7】前記不揮発性メモリはヒューズ・アレイを
含み、前記私用キーは前記ICチップの生産時に前記ヒ
ューズ・アレイにエンコードされ、前記ヒューズ・アレ
イに、前記公開キーの検査に用いられる前記公開キー・
ハッシュ値がエンコードされた、請求項1記載の装置。 - 【請求項8】暗号装置で私用キーを設定する方法であっ
て、 a)公開キー暗号エンジンと不揮発性メモリを持ち、前
記公開キー暗号エンジンが前記不揮発性メモリに接続さ
れたICチップを準備するステップと、 b)私用キーを前記ICチップの前記不揮発性メモリに
エンコードするステップと、 を含む、方法。 - 【請求項9】前記不揮発性メモリはヒューズ・アレイを
含み、前記エンコード・ステップb)は前記私用キーを
前記ヒューズ・アレイにエンコードするステップを含
む、請求項8記載の方法。 - 【請求項10】前記エンコード・ステップb)はレーザ
・アブレーションによって行なわれる、請求項9記載の
方法。 - 【請求項11】前記エンコード・ステップb)は、公開
キーを表す値を前記不揮発性メモリにエンコードするス
テップを含む、請求項8記載の方法。 - 【請求項12】前記公開キーを表す前記値は、前記エン
コード・ステップb)が公開キー・ハッシュ値を前記不
揮発性メモリにエンコードするステップを含むように、
前記公開キー・ハッシュ値を含む、請求項11記載の方
法。 - 【請求項13】前記公開キー・ハッシュ値は前記公開キ
ーの検査に用いられる、請求項12記載の方法。 - 【請求項14】前記エンコード・ステップb)は、シリ
アル番号を前記不揮発性メモリにエンコードするステッ
プを含む、請求項8記載の方法。 - 【請求項15】前記準備ステップa)は前記ICチップ
をカプセル化されていない状態で準備するステップを含
み、前記方法は更に、前記ICチップを前記エンコード
・ステップb)の後にカプセル化するステップを含む、
請求項8記載の方法。 - 【請求項16】提示された前記公開キーを、前記公開キ
ー暗号エンジンを持つICチップにロードするオペレー
ションを改良する方法であって、 a)前記公開キー暗号エンジンと前記不揮発性メモリを
持ち、前記公開キー暗号エンジンは前記不揮発性メモリ
に接続され、前記不揮発性メモリには所定の公開キーを
表す値が格納された、ICチップを準備するステップ
と、 b)前記提示された公開キーのロード・オペレーション
が改良されるように、前記提示された公開キーを、前記
所定の公開キーを表す前記値に照らして検査するステッ
プと、 を含む、方法。 - 【請求項17】前記準備ステップa)は公開キー・ハッ
シュ値が格納された前記ICチップを準備するステップ
を含み、前記検査ステップb)は前記提示された公開キ
ーを前記公開キー・ハッシュ値に照らして検査するステ
ップを含むように、前記所定公開キーを表す前記値は前
記公開キー・ハッシュ値を含む、請求項16記載の方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/414,852 US5559889A (en) | 1995-03-31 | 1995-03-31 | System and methods for data encryption using public key cryptography |
US414852 | 1999-10-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08278750A true JPH08278750A (ja) | 1996-10-22 |
Family
ID=23643258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8048725A Pending JPH08278750A (ja) | 1995-03-31 | 1996-03-06 | 公開キー暗号法を用いたデータ暗号化の装置及び方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US5559889A (ja) |
JP (1) | JPH08278750A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007603A (ja) * | 2002-04-18 | 2004-01-08 | Microsoft Corp | グラフィックシステムのコンポーネント認証方法およびシステム |
JP2004229316A (ja) * | 1999-03-17 | 2004-08-12 | Schlumberger Syst | メッセージ認証デバイス |
US7603703B2 (en) | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US7831040B2 (en) | 2000-05-01 | 2010-11-09 | International Business Machines Corporation | DES hardware throughput for short operations |
WO2012111872A1 (ko) * | 2011-02-15 | 2012-08-23 | 한양대학교 산학협력단 | 물리적 공격을 방어하는 암호화 장치 및 암호화 방법 |
JP2014049845A (ja) * | 2012-08-30 | 2014-03-17 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US6937729B2 (en) | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6252964B1 (en) | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
WO1997004395A1 (en) * | 1995-07-20 | 1997-02-06 | Dallas Semiconductor Corporation | Method and apparatus for encryption key creation |
EP0872077B1 (en) * | 1995-12-29 | 2009-09-23 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5932119A (en) * | 1996-01-05 | 1999-08-03 | Lazare Kaplan International, Inc. | Laser marking system |
IL116989A (en) | 1996-01-31 | 1999-10-28 | Galileo Technology Ltd | Switching ethernet controller |
US5784459A (en) * | 1996-08-15 | 1998-07-21 | International Business Machines Corporation | Method and apparatus for secure, remote swapping of memory resident active entities |
US6311218B1 (en) * | 1996-10-17 | 2001-10-30 | 3Com Corporation | Method and apparatus for providing security in a star network connection using public key cryptography |
US6028939A (en) * | 1997-01-03 | 2000-02-22 | Redcreek Communications, Inc. | Data security system and method |
WO1999007145A1 (en) * | 1997-08-01 | 1999-02-11 | Scientific-Atlanta, Inc. | Verification of the source of program of information in a conditional access system |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US6496808B1 (en) * | 1998-12-22 | 2002-12-17 | At&T Corp. | Using smartcards to enable probabilistic transaction on an untrusted device |
US6857076B1 (en) | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US7330978B1 (en) * | 1999-04-08 | 2008-02-12 | Microsoft Corporation | Encrypted software installer |
SE514105C2 (sv) | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
US6711684B1 (en) * | 1999-06-08 | 2004-03-23 | General Instrument Corporation | Variable security code download for an embedded processor |
KR100601634B1 (ko) * | 2000-06-07 | 2006-07-14 | 삼성전자주식회사 | 고속 복제 방지 방법 |
FR2812781A1 (fr) * | 2000-08-04 | 2002-02-08 | Thomson Multimedia Sa | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia |
US8650409B1 (en) * | 2004-09-15 | 2014-02-11 | Altera Corporation | FPGA configuration data scrambling using input multiplexers |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US7602847B1 (en) | 2001-03-27 | 2009-10-13 | Vixs Systems, Inc. | Device and method for compression of a video stream |
US20070053428A1 (en) * | 2001-03-30 | 2007-03-08 | Vixs Systems, Inc. | Managed degradation of a video stream |
US8107524B2 (en) * | 2001-03-30 | 2012-01-31 | Vixs Systems, Inc. | Adaptive bandwidth footprint matching for multiple compressed video streams in a fixed bandwidth network |
US6959348B1 (en) * | 2001-07-30 | 2005-10-25 | Vixs Systems, Inc. | Method and system for accessing data |
US7675972B1 (en) | 2001-07-30 | 2010-03-09 | Vixs Systems, Inc. | System and method for multiple channel video transcoding |
US7463739B2 (en) * | 2001-08-02 | 2008-12-09 | Safenet, Inc. | Method and system providing improved security for the transfer of root keys |
US20030039226A1 (en) * | 2001-08-24 | 2003-02-27 | Kwak Joseph A. | Physical layer automatic repeat request (ARQ) |
US7596127B1 (en) | 2001-10-31 | 2009-09-29 | Vixs Systems, Inc. | System for allocating data in a communications system and method thereof |
US7139330B1 (en) | 2001-10-31 | 2006-11-21 | Vixs Systems, Inc. | System for signal mixing and method thereof |
US7106715B1 (en) | 2001-11-16 | 2006-09-12 | Vixs Systems, Inc. | System for providing data to multiple devices and method thereof |
US7356079B2 (en) * | 2001-11-21 | 2008-04-08 | Vixs Systems Inc. | Method and system for rate control during video transcoding |
US7403564B2 (en) * | 2001-11-21 | 2008-07-22 | Vixs Systems, Inc. | System and method for multiple channel video transcoding |
US7165180B1 (en) * | 2001-11-27 | 2007-01-16 | Vixs Systems, Inc. | Monolithic semiconductor device for preventing external access to an encryption key |
DE10162307A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium |
US7310679B1 (en) | 2002-04-29 | 2007-12-18 | Vixs Systems Inc. | Method and system for transmitting video content while preventing other transmissions in a contention-based network |
US7120253B2 (en) * | 2002-05-02 | 2006-10-10 | Vixs Systems, Inc. | Method and system for protecting video data |
US8180051B1 (en) * | 2002-10-07 | 2012-05-15 | Cisco Technology, Inc | Methods and apparatus for securing communications of a user operated device |
US7408989B2 (en) * | 2003-01-16 | 2008-08-05 | Vix5 Systems Inc | Method of video encoding using windows and system thereof |
US20040141555A1 (en) * | 2003-01-16 | 2004-07-22 | Rault Patrick M. | Method of motion vector prediction and system thereof |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
US7133452B1 (en) | 2003-02-24 | 2006-11-07 | Vixs Systems, Inc. | Method and system for transcoding video data |
US7606305B1 (en) | 2003-02-24 | 2009-10-20 | Vixs Systems, Inc. | Method and system for transcoding video data |
US7327784B2 (en) | 2003-02-24 | 2008-02-05 | Vixs Systems, Inc. | Method and system for transcoding video data |
US7130350B1 (en) | 2003-02-28 | 2006-10-31 | Vixs Systems, Inc. | Method and system for encoding and decoding data in a video stream |
US7215778B2 (en) * | 2003-03-31 | 2007-05-08 | Intel Corporation | Encrypted content recovery |
DE10319976A1 (de) * | 2003-05-05 | 2004-12-09 | Infineon Technologies Ag | Individualisierter Halbleiterchip und Verfahren zur Individualisierung von Halbleiterchips |
US7739105B2 (en) * | 2003-06-13 | 2010-06-15 | Vixs Systems, Inc. | System and method for processing audio frames |
DE10338032B4 (de) * | 2003-08-19 | 2009-12-17 | Infineon Technologies Ag | Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten |
US7681046B1 (en) * | 2003-09-26 | 2010-03-16 | Andrew Morgan | System with secure cryptographic capabilities using a hardware specific digital secret |
US7668396B2 (en) * | 2003-09-29 | 2010-02-23 | Vixs Systems, Inc. | Method and system for noise reduction in an image |
US7277101B2 (en) | 2003-09-29 | 2007-10-02 | Vixs Systems Inc | Method and system for scaling images |
US7694151B1 (en) | 2003-11-20 | 2010-04-06 | Johnson Richard C | Architecture, system, and method for operating on encrypted and/or hidden information |
US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
US7406598B2 (en) * | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
US20060050871A1 (en) * | 2004-09-07 | 2006-03-09 | Ohad Ranen | Method and apparatus for securing data stored within a non-volatile memory |
US7457960B2 (en) * | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
US7421048B2 (en) * | 2005-01-20 | 2008-09-02 | Vixs Systems, Inc. | System and method for multimedia delivery in a wireless environment |
US7609766B2 (en) * | 2005-02-08 | 2009-10-27 | Vixs Systems, Inc. | System of intra-picture complexity preprocessing |
US20060198515A1 (en) * | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
US8949920B2 (en) * | 2005-03-17 | 2015-02-03 | Vixs Systems Inc. | System and method for storage device emulation in a multimedia processing system |
US7400869B2 (en) * | 2005-03-22 | 2008-07-15 | Vixs Systems Inc. | System and method for adaptive DC offset compensation in wireless transmissions |
JP4372061B2 (ja) * | 2005-07-01 | 2009-11-25 | パナソニック株式会社 | 機密情報実装システム及びlsi |
US8769295B2 (en) * | 2005-08-01 | 2014-07-01 | Intel Corporation | Computing system feature activation mechanism |
US7707485B2 (en) | 2005-09-28 | 2010-04-27 | Vixs Systems, Inc. | System and method for dynamic transrating based on content |
US20070112826A1 (en) * | 2005-11-10 | 2007-05-17 | Vixs Systems, Inc. | Multimedia transcoding based on remaining storage capacity |
US8131995B2 (en) * | 2006-01-24 | 2012-03-06 | Vixs Systems, Inc. | Processing feature revocation and reinvocation |
WO2008058748A1 (de) * | 2006-11-17 | 2008-05-22 | Knorr-Bremse Systeme für Nutzfahrzeuge GmbH | Verfahren zur herstellung eines steuergeräts, steuergerät und arbeitsverfahren des steuergeräts mit kopierschutz |
DE102006055830A1 (de) * | 2006-11-27 | 2008-05-29 | Robert Bosch Gmbh | Verfahren zum Schutz eines Steuergeräts vor Manipulation |
SE532600C2 (sv) * | 2007-06-29 | 2010-03-02 | Oniteo Ab | Metod och system för säker provisionering av hårdvara |
US7761714B2 (en) * | 2008-10-02 | 2010-07-20 | Infineon Technologies Ag | Integrated circuit and method for preventing an unauthorized access to a digital value |
US8230495B2 (en) * | 2009-03-27 | 2012-07-24 | International Business Machines Corporation | Method for security in electronically fused encryption keys |
US20100313037A1 (en) * | 2009-06-04 | 2010-12-09 | Ward Rory A | Collectible case authentication system, device and method |
FR2980062B1 (fr) * | 2011-09-13 | 2014-02-21 | Sagemcom Broadband Sas | Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre |
US9042551B2 (en) | 2012-06-04 | 2015-05-26 | International Business Machines Corporation | Electronically programmable fuse security encryption |
US9135472B2 (en) * | 2013-10-31 | 2015-09-15 | Square, Inc. | Systems and methods for secure processing with embedded cryptographic unit |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
SG10201504296XA (en) * | 2015-06-02 | 2017-01-27 | Huawei Internat Pte Ltd | Method and system for protecting private key |
EP3511853B1 (en) * | 2016-09-26 | 2021-11-24 | Huawei Technologies Co., Ltd. | Security authentication method, integrated circuit and system |
US10423805B2 (en) * | 2016-12-22 | 2019-09-24 | International Business Machines Corporation | Encryption engine with an undetectable/tamper-proof private key in late node CMOS technology |
US10410202B1 (en) | 2016-12-31 | 2019-09-10 | Square, Inc. | Expedited booting with brownout monitoring |
US10643006B2 (en) * | 2017-06-14 | 2020-05-05 | International Business Machines Corporation | Semiconductor chip including integrated security circuit |
US10410189B2 (en) | 2017-09-30 | 2019-09-10 | Square, Inc. | Scanning system with direct access to memory |
CN108173645B (zh) * | 2017-12-27 | 2021-02-02 | 中国科学院国家空间科学中心 | 一种密码芯片的安全检测方法及其装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
JP2831685B2 (ja) * | 1989-03-22 | 1998-12-02 | 三菱電機株式会社 | 暗号通信方式 |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
JPH03179842A (ja) * | 1990-10-19 | 1991-08-05 | Matsushita Electric Ind Co Ltd | 暗号デジタル放送装置 |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
US5295188A (en) * | 1991-04-04 | 1994-03-15 | Wilson William J | Public key encryption and decryption circuitry and method |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5412721A (en) * | 1993-03-26 | 1995-05-02 | Motorola, Inc. | Method for loading and utilizing a key in a secure transmission device |
US5368468A (en) * | 1993-06-09 | 1994-11-29 | Boskovic; Borislav | Air knockout for plastic molds |
US5414772A (en) * | 1993-06-23 | 1995-05-09 | Gemplus Development | System for improving the digital signature algorithm |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
-
1995
- 1995-03-31 US US08/414,852 patent/US5559889A/en not_active Expired - Lifetime
- 1995-05-30 US US08/453,137 patent/US5563950A/en not_active Expired - Lifetime
-
1996
- 1996-03-06 JP JP8048725A patent/JPH08278750A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229316A (ja) * | 1999-03-17 | 2004-08-12 | Schlumberger Syst | メッセージ認証デバイス |
US7831040B2 (en) | 2000-05-01 | 2010-11-09 | International Business Machines Corporation | DES hardware throughput for short operations |
US8374343B2 (en) | 2000-05-01 | 2013-02-12 | International Business Machines Corporation | DES hardware throughput for short operations |
US7603703B2 (en) | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US7650491B2 (en) | 2001-04-12 | 2010-01-19 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
JP2004007603A (ja) * | 2002-04-18 | 2004-01-08 | Microsoft Corp | グラフィックシステムのコンポーネント認証方法およびシステム |
WO2012111872A1 (ko) * | 2011-02-15 | 2012-08-23 | 한양대학교 산학협력단 | 물리적 공격을 방어하는 암호화 장치 및 암호화 방법 |
US9014371B2 (en) | 2011-02-15 | 2015-04-21 | Ictk Co., Ltd | Encryption device and method for defending a physical attack |
US9397826B2 (en) | 2011-02-15 | 2016-07-19 | Ictk Co., Ltd. | Encryption device and method for defending a physical attack |
JP2014049845A (ja) * | 2012-08-30 | 2014-03-17 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
Also Published As
Publication number | Publication date |
---|---|
US5563950A (en) | 1996-10-08 |
US5559889A (en) | 1996-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH08278750A (ja) | 公開キー暗号法を用いたデータ暗号化の装置及び方法 | |
US6049612A (en) | File encryption method and system | |
CA2068488C (en) | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors | |
EP0539726B1 (en) | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem | |
US4386233A (en) | Crytographic key notarization methods and apparatus | |
JP2509790B2 (ja) | ホスト対ホストの暗号キ―を変更する形式のコンピュ―タネットワ―ク | |
US9032192B2 (en) | Method and system for policy based authentication | |
US7095859B2 (en) | Managing private keys in a free seating environment | |
WO1998047259A9 (en) | File encryption method and system | |
US20070074046A1 (en) | Secure microprocessor and method | |
CN108292402A (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20020118837A1 (en) | Method and system for digital image authentication center | |
EP0983541B1 (en) | Method and apparatus for signing and sealing objects | |
US20050135608A1 (en) | Platform independent randomness accumulator for network applications | |
US20090022319A1 (en) | Method and apparatus for securing data and communication | |
JP2009219162A (ja) | データセンタへのプラットフォームの内包検証 | |
JPH0820848B2 (ja) | 検証方法及び装置 | |
CN102843232B (zh) | 生成安全装置密钥 | |
US20080040617A1 (en) | Apparatus and method for secure field upgradability with unpredictable ciphertext | |
EP1907969A1 (en) | Generating a secret key from an asymmetric private key | |
CA3065767C (en) | Cryptographic key generation for logically sharded data stores | |
US20100191959A1 (en) | Secure microprocessor and method | |
WO2002021283A1 (en) | System and method for transmitting and storing sensitive data | |
EP1473868B1 (en) | Method and apparatus for passing data securely between parties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20041111 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20041111 |