JPH08278750A - 公開キー暗号法を用いたデータ暗号化の装置及び方法 - Google Patents

公開キー暗号法を用いたデータ暗号化の装置及び方法

Info

Publication number
JPH08278750A
JPH08278750A JP8048725A JP4872596A JPH08278750A JP H08278750 A JPH08278750 A JP H08278750A JP 8048725 A JP8048725 A JP 8048725A JP 4872596 A JP4872596 A JP 4872596A JP H08278750 A JPH08278750 A JP H08278750A
Authority
JP
Japan
Prior art keywords
public key
chip
key
volatile memory
encoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8048725A
Other languages
English (en)
Inventor
Randall J Easter
ランダル・ジャイ・イースター
William A Merz
ウイリアム・オーガスト・メルツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH08278750A publication Critical patent/JPH08278750A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 公開キー暗号法を用いてデータを暗号化する
装置及び方法を提供する。 【解決手段】 公開キー暗号エンジンとヒューズ・アレ
イの両方を持つIC(集積回路)チップが準備される。
ヒューズ・アレイは公開キー暗号エンジンに物理的に接
続され、暗号エンジンによって用いられる私用キーでエ
ンコードされる。ICチップのカプセル化の前に、ヒュ
ーズ・アレイはレーザ・アブレーション・プロセスによ
りエンコードされる。カプセル化の後、私用キーがIC
チップ内に永久的に封止され守秘される。ヒューズ・ア
レイには公開キー・ハッシュ値とシリアル番号をエンコ
ードしてもよい。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的にはデータ
の暗号化に関し、特に公開キー暗号法(public key cry
ptography)を用いたデータ暗号化の装置及び方法に関
する。
【0002】
【従来の技術】コンピュータが毎日の業務に深く関わる
ようになり、処理された情報の安全性を守ることがこれ
まで以上に重要になっている。このような機密の必要性
は、企業、政府、及び個人等を含めて多くのタイプの情
報に当てはまる。そのためそうした情報の暗号化は有用
ではあるが、暗号化装置であっても完全に安全というわ
けではない。従って、暗号化装置の整合性、及び保全性
を改良する手法が求められる。
【0003】一般的なデータ暗号化法は、米国標準局に
よって採用されているDES(データ暗号化規格)であ
る。DESは比較的安全で低コストなデータ暗号化処理
を実現するが、DESベースの機器の管理面には問題が
ある。具体的には、DESベースの暗号化機器で暗号化
キーを管理する手法に問題がある。
【0004】DESの暗号化法は秘密マスタ・キーを基
にしている。このマスタ・キーが2者によって用いられ
るとき、2者は互いの情報を支障なく暗号化し解読でき
るが、新しいマスタ・キーを通信相手に配付することに
関して問題が生じる。従来の配付法には、新しいマスタ
・キーを委任を受けた相手に与えるものがある。相手は
新しいマスタ・キーを各暗号化デバイスに手動入力す
る。しかし、いずれかの暗号化デバイスがリモートにあ
るか、多くの暗号化デバイスがある場合には、それぞれ
にマスタ・キーを手動入力するのはきわめて煩雑で時間
がかかる。また、マスタ・キーを個人に公開することに
伴うリスクもある。他のキー配付法として、安全ではな
い通信リンクを通してキーを暗号化デバイスに転送する
ものがあるが、安全ではないキー配付が許容できないこ
とは明らかである。
【0005】前記に代わる暗号化法として公開キー暗号
法がある。この手法によると、ユーザは、最初に共通の
秘密マスタ・キーを交換せずに暗号化情報を交換でき
る。具体的には、各ユーザは、個別の公開キー("
p")と個別の私用(indivisual private)キー("
s")の両方を持つ。公開キーは、全てのユーザとそれ
ぞれの公開キーの共通データベースから取得できる(デ
ータベースは通常は、"キー・マネージャ"と呼ばれる中
央コンピュータ装置に維持される)。私用キーは、従来
は、ユーザがローカル・システムに手動入力するか、或
いは私用キーが格納されたリムーバブル・データ・カー
ドを差し込むことで入力されていた。
【0006】送信側ユーザは公開キー暗号化装置の動作
中、最初にメッセージが送られる受信側ユーザを選ぶ。
送信側ユーザは次に受信側ユーザの公開キーをチェック
するため、キー・マネージャにリモートでアクセスし、
選択されたユーザの公開キーを使ってメッセージを暗号
化し、そのメッセージを送る。受信側ユーザはそこで、
自身の私用キーを使ってメッセージを解読する。公開キ
ー暗号化法は、送信側ユーザが受信側ユーザの公開キー
を使って対応する私用キーを解読できないように"片道"
機能を使用する。公開キー装置は以前からあり周知の通
りである。例えばRivestらによる"A Method for Obtain
ing Digital Signatures and Public Key Cryptograph
y"、Comm. ACM、Vol. 21, No. 2(February 1978)で
は、Rivest、Shamir、及びAdelman("RSA")の公開キー
暗号化装置について説明されている。
【0007】公開キー暗号化装置は通常、DES装置よ
りも低速であり、多くのデータ処理装置で使用すること
ができない。解決法としては、長期的なデータ処理に用
いられる比較的古いDES型の装置用にキーを配付する
ために、公開キー装置を短期的に使用することが提案さ
れている(前記引用文献を参照)。しかし公開キー装置
のキー管理面では依然として問題が残る。
【0008】
【発明が解決しようとする課題】具体的には、上述のよ
うに、私用キーは各ユーザのために安全に維持すること
が望ましいが、それではDESに関して述べた問題、す
なわち私用キーの安全をどのように守るかという、前記
のものと同じ安全上の問題が生じる。解決法としては、
私用キーが格納されたROM(読出し専用メモリ)を持
つプラグイン・カードが提案されているが、これはデコ
ードされたり、紛失したり、或いは盗まれたりする可能
性がある。また安全ではない私用キーの転送も同じよう
に許容できない。従って、私用キーを設定するより安全
な手法が求められる。
【0009】
【課題を解決するための手段】本発明は前記の問題を解
決するためのものである。
【0010】本発明は、第一の側面として、暗号化装置
に用いるIC(集積回路)チップを含む。ICチップ
は、私用キーを格納した不揮発性メモリを含む。またI
Cチップには、不揮発性メモリに接続された公開キー暗
号化エンジンが含まれる。特に公開キー暗号化エンジン
は動作時に公開キーを使用する。
【0011】改良点として、不揮発性メモリはヒューズ
・アレイを含む。具体的には、私用キーはICチップの
生産時にヒューズ・アレイにエンコードできる。ヒュー
ズ・アレイもまた、例えば公開キー・ハッシュ値とシリ
アル番号でエンコードできる。
【0012】本発明は、他の側面として、暗号化装置で
私用キーを設定する方法を含む。この方法は、ICチッ
プに、上述の公開キー暗号化エンジンと不揮発性メモリ
を付加するステップを含む。また私用キーはICチップ
の不揮発性メモリにエンコードされる。不揮発性メモリ
がヒューズ・アレイを含む場合には、エンコードはレー
ザ・アブレーションにより行える。他の方法及び装置も
ここに開示している。
【0013】まとめると、本発明の手法は、多くの特徴
及び利点により公開キー暗号化装置を改良するものであ
る。出荷前、カプセル化の前に、私用キーをICチップ
に、不揮発性としてエンコードすることで、私用キーの
機密性が保証される。具体的には、私用キーを見つけよ
うとする試みはどのようなものであれICチップを破壊
する結果になる。また私用キーに不揮発性メモリを使用
することにより、外部の手段でICチップに値をロード
することに伴う安全上の問題がなくなる。従って、例え
ば、DES等の他の暗号化装置用のキーを安全に転送し
ロードする等、多くの用途を持つ、シングルICチップ
を用いた安全性の高い公開キー暗号化装置が得られる。
【0014】
【発明の実施の形態】本発明の手法は、高安全度、高性
能の公開キー暗号装置の作成及び動作を改良するもので
ある。具体的には、この暗号装置は、出荷前にエンコー
ドされた私用キーを格納した不揮発性メモリと共に、シ
ングルICチップに格納される。従って一度、出荷前に
エンコードされカプセル化されると、ICチップを破壊
することなく私用キーを発見する方法はない。従って、
このシングルICチップ暗号装置(シングル・チップ装
置)は、米商務省がFIPS PUB140−1として
1994年1月11日に発表した"SECURITY REQUIREMEN
TS FOR CRYPTOGRAPHIC MODULES(暗号モジュールの安全
要件)"規格に準拠した最上位の安全認定レベルを達成
している。
【0015】シングル・チップ装置の不揮発性キー記憶
領域は他の面でも役立つことに注意されたい。例えば、
(出荷前にプログラミングされた私用キーに対応する)
公開キーに対応した値を、私用キーに加えて出荷前に不
揮発性メモリにエンコードすることができる。また、シ
ングル・チップ装置のプログラマブル記憶領域は、公開
キーを格納するよう指定できる。シングル・チップ装置
の動作を初期化する際、ロードされている公開キーを、
公開キーに対応した出荷前のエンコードされた値に照ら
して調べることで、正しい公開キーが用いられているか
確認することができる。
【0016】本発明の手法は、これまでの暗号装置と一
緒に用いることができる。例えば、従来の暗号化エンジ
ン(DES暗号化エンジン等)のキーの安全な転送及び
ロードを改良する公開キー暗号装置を提供するために用
いることができる。
【0017】一般的な背景情報として、従来のキーを手
動ロードするDES暗号化装置を図1に示している。I
CRF TCM(Integrated Cryptographic Resource
Facility Thermal Conduction Module、統合暗号リソー
ス機構伝熱モジュール)11がCPU(中央処理装置)
13とKSU(キー記憶ユニット)29に接続される。
CPU13は、例えば、バス14を通したICRF T
CM11の接続については周知のIBM ES/900
0アーキテクチャ処理装置等である。またKSU29に
ついても周知の通りであり、安全ケーブル27を通して
ICRF TCM11に接続される。これらのエンティ
ティは、改竄を検出し応答を返す、物理的に安全なハー
ドウェアによって保護される。
【0018】KSU29はマスタ・キーを記憶するメモ
リを提供する。具体的には、KSUがマスタ・キーの部
分を受け入れられる状態のモードにすることによってマ
スタ・キーが入力される。ユーザはそこで、物理キー
(brass key)31を差し込むと共に、16進キー・パ
ッド33を使ってマスタ・キーの部分を手動入力する。
【0019】ICRF TCM11は、DESベースの
暗号化エンジンに必要な機能要素を共に実現する複数の
ICチップを含む。具体的には、入力バッファ15と出
力バッファ17が、内部バス35とCPUバス・ライン
14を通してCPU13へのデータの入力/出力を調整
する。暗号エンジンすなわちDESエンジン21は、バ
ス35のデータ・パス内に置かれ、データの暗号のエン
コード及びデコードが改良される。最後に、キー管理
は、KSUインタフェース23、DESマスタ・キーを
記憶するための揮発性キー・アレイ25、及びキー転送
バス37の組み合わせによって実現される。
【0020】この装置の手動キー入力機能にはいくつか
の欠点がある。特にKSU29への物理的なアクセスは
難しい。具体的には、コンピュータ装置はしばしばリモ
ートにあり、物理的なアクセスが容易ではない。また、
複数の装置があると、キー管理に必要な人的資源が増え
る。更に、DESマスタ・キーの部分を個人に公開する
必要があるので、装置全体の安全性が低下する。従っ
て、より安全で管理しやすいキー配付装置が求められ
る。
【0021】前記の問題の解決法としては、公開キー暗
号装置を使用してDES装置のキー配付を改良する方法
がある。この点については、本発明の実施例として、シ
ングルICチップ公開キー暗号装置63を実現すること
ができる(図2)。図2では同じ参照符号を用いて図1
からの同様な機能要素を示している。
【0022】シングルICチップ装置63は、内部バス
35とI/Oバス14を通してCPU13でI/Oを制
御する入力バッファ15と出力バッファ17を含む。公
開キー暗号エンジンとしてRSAエンジン57がある。
これらの要素は全てバス35によって相互接続される。
また、キー転送バス37を通してRSAエンジン57に
接続されたヒューズ・アレイ51とキー・アレイ25の
組み合わせによりキー記憶域が得られる。
【0023】キー・アレイ25とヒューズ・アレイ51
の組み合わせによってRSAエンジン57のキー記憶機
構が得られる。公開キー暗号エンジン(RSAエンジン
57等)は私用キー及び公開キーを使用する必要があ
る。私用キーは、本発明に従って、ヒューズ・アレイ5
1を含む不揮発性メモリ内に格納され、公開キーは、キ
ー・アレイ25を含む揮発性メモリ(RAM等)にロー
ド可能である。
【0024】更に説明を加えると、公開キー装置用の私
用キーの安全な記憶域を確保することは、これまで長い
間難しいタスクであった。様々な手法が試されている
が、きわめて高い安全性を達成したものはない。例えば
Munckらによる1988年2月2日付米国特許番号第4
723284号、"AUTHENTICATION SYSTEM"では、私用
キーはリムーバブルROMカードに格納される。これに
は盗難、紛失、或いはデコードの恐れがある。ある装置
の私用キーは、本発明の手法によれば、出荷前、カプセ
ル化の前に、シングルICチップ63のヒューズ・アレ
イ51にエンコードされる。従って、ICチップがカプ
セル化された後は、ICチップ自体を破壊しない限り私
用キーの検出は不可能である。
【0025】このようなICチップを生産するために必
要な個々の処理ステップは当業者には明らかであろう。
公開キー及び私用キーの揮発性記憶域を持つシングル・
チップRSA装置は一般に数多く出回っている。例えば
デンマークのJydks TelefonのRSAチップがある。こ
の広告用パンフレットには"全く新しい世界記録に対す
る権利が手に入る"とある。ただしこのようなチップに
は、動作時に外部のソースから私用キーをロードしなけ
ればならないという前記の安全上の問題がある。ヒュー
ズ・アレイ51は、本発明の手法に従って、従来の揮発
性キー記憶手段の代わりに生産時にICチップに組み込
まれる。
【0026】ヒューズ・アレイは、当業者には明らかな
ように、CMOS(相補型金属酸化膜半導体)プロセス
等のICチップ生産プロセスのパーツとして周知の通り
である(例えばMassachusetts Institute of Technolog
y Lincoln LaboratoryのJ. I. Raffelによる"Restructu
rable VLSI Using Laser Cutting and Linking"、SPIE/
LA 1983を参照)。ヒューズ・アレイ51は、本発明の
原理に従って、例えば私用キー、シリアル番号、及び対
応する公開キー・ハッシュ値を格納するのに用いられ
る。
【0027】ICチップ63をエンコードするプロセス
を図3のフローチャートにまとめている。ICチップ6
3にRSAエンジン57とヒューズ・アレイ51が付加
される(ステップ71)。このICチップは自製でき、
あるいは外部から供給を受けてもよい。次に、ICチッ
プ用に私用キーと公開キーのペアが指定される。本発明
に従って、ヒューズ・アレイが私用キーでエンコードさ
れる(ステップ73)。更にヒューズ・アレイは、対応
する公開キー・ハッシュ値(ステップ75)及びシリア
ル番号(ステップ76)でエンコードされる。エンコー
ドのステップは以下に詳しく説明する。
【0028】更に具体的には、公開キーにハッシュ関数
が適用されて、対応する公開キー・ハッシュ値が決定さ
れる。ハッシュ関数の1例としてMDC4(変更検出コ
ード4)関数がある。Rivestによる"The MD4 Message-Di
gest Algorithm"、Network Working Group RFC 1320 of
the MIT Laboratory for Computer Science and RSADa
ta Security、April 1992にMDC4関数を実行する方
法が記載されている。従って、MDC4関数は公開キー
に適用され、ヒューズ・アレイにエンコードされる対応
するハッシュ値が決定される。他のクラスの関数もハッ
シュ関数に代えられることに注意されたい。基本的に
は、入力として公開キーを受け入れ、それを表す値を出
力とする関数であれば使用できる。ハッシュ関数はこの
ような関数の1例にすぎない。
【0029】更に、公開キーと私用キーのペアに対応し
たシリアル番号がヒューズ・アレイ51にエンコードさ
れる。シリアル番号は、キー・マネージャで例えば対応
する公開キーを調べるために用いられる公開値である。
例えば、ある装置の公開キーは、装置にそのシリアル番
号を照会し、対応する公開キーを取得するためにシリア
ル番号をキー・マネージャに示すことによって取得でき
る。
【0030】ヒューズ・アレイをエンコードするプロセ
スは当業者には明らかであろう。1例を挙げると、レー
ザ・アブレーション・プロセスにより、ヒューズ・アレ
イの指定された可融リンクを選択的に遮断することがで
きる(先に引用したRaffelの文献を参照)。例えば、遮
断されたリンクは2進0を表わし、遮断されていないリ
ンクは2進1を表すことができる。従って公開キー・ハ
ッシュ値、私用キー、及びシリアル番号はそのようにエ
ンコードできる。
【0031】エンコードの後、ICチップ63はカプセ
ル化され、回路に組み込める状態になる。この段階で、
私用キーの値が完全に守秘されるように、私用キーの記
録は全て破棄できる。実際、カプセル化されたICチッ
プを取り外してヒューズ・アレイの設定を見つけようと
しても、大抵はICチップを破壊する結果になる。その
ため、このICチップは、ここに述べているFIPS1
40−1規格に従った安全性ランキングの最上位のレベ
ルを取得している。
【0032】先に述べた通り、公開キー・ハッシュ値
は、キー・アレイにロードする公開キーの検査が改良さ
れるように、ヒューズ・アレイにエンコードされる。更
に説明を加えると、ICチップ63の動作の初期化時
に、公開キーをキー・アレイ25(図2)にロードする
のが望ましいが、その前に公開キーが正しいか検査する
こともまた望ましい。例えば、提示された公開キーのハ
ッシュ値を計算し、それを出荷前にエンコードされた所
定の公開キー・ハッシュ値と比較することで、提示され
た公開キーの検査が改良される。
【0033】以下、公開キー検査プロセスを図4のフロ
ーチャートに関してまとめる。最初、提示された公開キ
ーが取得され、シングルICチップ63のキー記憶アレ
イ25にロードされる(図2)。このキーは、例えばキ
ー・マネージャから検索できる。提示された公開キーは
次にICチップ63に転送され、そこでそのハッシュ値
が計算される(ステップ77)。ICチップ上のMDC
4アルゴリズム等のハッシング・アルゴリズムのハード
ウェアが計算に用いられる。例えばMDC4アルゴリズ
ムをハードウェアで実現することは、RivestのMDC4
アルゴリズム、或いは以下の回路例(図6)を見れば当
業者には明らかであろう。提示された公開キーについて
確認されたハッシュ値は次に、ヒューズ・アレイに格納
されたハッシュ値と比較される(ステップ79)。結果
が良ければ、確認された提示公開キーがキー・アレイ2
5にロードされる(ステップ81)。結果が否定的であ
れば、オペレーションはリトライされるか中止され(ス
テップ83)、対応するシステム・レベルが指示され
る。
【0034】MDC4関数のハードウェアを図6に示
す。具体的にはマルチステージ装置の1つのステージが
示してある。全体で、64ビットのデータ・ブロックn
個(n>=1)について単一MDCが複数のステージに
よって計算される。このステージは64ビットのデータ
・ブロックXiを受け入れる(1<=i<=n)。入力
としてはまた、前のステージの出力に対応したCV1
(i)及びCV2(i)、すなわちそれぞれOUT1
(i−1)、OUT2(i−1)が受け入れられる。図
のMDC4装置はまた、そのセクション間の中間値をK
K1(i)、KK2(i)として出力する。特にセクシ
ョン100AはKK1(i)を出力し、KK1(i)は
セクション100Cの入力になる。セクション100B
はKK2(i)を出力し、KK2(i)はセクション1
00Dの入力になる。
【0035】MDC4ハードウェア装置のセクション1
00Aについて以下に詳しく説明する。他のセクション
は機能的には同様であり、対応する参照符号で示してい
る。セクション100Aで、入力CV(i)と'A'はO
R要素101Aで論理和がとられる。'A'の値は例えば
MDC4関数で16進400000000000000
0である。OR要素101Aの出力はAND要素103
Aに入力され、'B'との論理積がとられる。'B'の値
は、例えばMDC4関数で16進DFFFFFFFFF
FFFFFFである。AND要素103Aの出力はE要
素105A(加算器)に入力され、Xiの値に加算され
る。E要素105Aの出力はXOR要素107Aに入力
され、Xiの値との排他的論理和がとられる。XOR要
素107Aからの結果はレジスタ109Aに送られる。
レジスタ109Aは左半分111A(ビット0乃至3
1)と右半分113A(ビット32乃至63)を含む。
レジスタ109Aは、以下に述べるようにセクション1
00Bからのレジスタ109Bの値と組み合わせられ
る。
【0036】セクション100Bはセクション100A
と同様の構造を持つ。1つの違いとして、セクション1
00AのCV1(i)の代わりに入力としてCV2
(i)が用いられる。また値'A'と'B'がそれぞれ値'
C'と'D'に置き換えられる点も異なる。具体的には、
例えば'C'はMDC4関数について16進200000
0000000000からなり、'D'は16進BFFF
FFFFFFFFFFFFからなる。これらの例外はあ
るが、OR要素101B、AND要素103B、E要素
105B、XOR要素107B、及び左半分111Bと
右半分113Bを持つレジスタ109Bは、セクション
100Aのそれぞれの対応する要素と同様に機能する。
【0037】レジスタ109A及び109Bは、それら
の値の組み合わせがレジスタ115A及びレジスタ11
5Bに格納されて、それぞれKK1(i)、KK2
(i)としてセクション100C、100Dに出力され
るようにクロス接続される。具体的には、レジスタ10
9Aの右半分113Aはレジスタ115Bの右半分11
9Bに接続され、レジスタ109Bの右半分113Bは
レジスタ115Aの右半分119Aに接続される。レジ
スタ109Aの左半分111Aはレジスタ115Aの左
半分117Aに接続され、レジスタ109Bの左半分1
11Bはレジスタ115Bの左半分117Bに接続され
る。つまりKK1(i)及びKK2(i)の値はそれぞ
れレジスタ115A及び115Bに格納される。
【0038】MDC4装置の他の部分すなわちセクショ
ン100C及び100Dはそれぞれ上述のようにセクシ
ョン100A、100Bと同様である。1つの違いとし
て入力は変更されている。具体的にはセクション100
Cで、セクション100AのCV1(i)とXiはそれ
ぞれKK1(i)とCV2(i)に置き換えられる。同
様にセクション100Dで、セクション100BのCV
2(i)とXiはそれぞれKK2(i)とCV1(i)
に置き換えられる。また出力も異なっている。特にセク
ション100Cで出力はOUT1(i)を含み、セクシ
ョン100Dで出力はOUT2(i)を含む。前記の違
いを除けば、セクション100A、100Bの要素に関
して、それぞれセクション100C、100Dの要素と
比較して、同様な符号を付けた要素は同様な機能を持
つ。
【0039】先に述べたMDC4装置の単一ステージ
は、当業者には明らかなように、処理に必要な全ステー
ジを得るために反復可能である。従ってハードウェア・
ベースのMDC4関数が実現される。ハッシュ値、また
は公開キーにもとづく同様の値を計算する他の関数も、
シングルICチップのハードウェアに実現可能である。
このような実現の詳細は当業者には明らかであろう。
【0040】本発明の手法の他の応用例として、本発明
の公開キー暗号法を用いてDESマスタ・キーの配付を
簡素化するDESベースの暗号化装置を作成できる(図
5)。図5に示した装置は図1と似ているが、キーの手
動ロードの全ての側面が公開キー暗号装置によって置き
換えられている。またこの機能は全て、本発明に従って
シングルICチップ53に実現されている。
【0041】シングルICチップ53は、図1及び図2
の装置と同様な多くの要素を含む。すなわち内部バス3
5とI/Oバス14を通してCPU13によりI/Oを
制御する入力バッファ15及び出力バッファ17であ
る。またDES暗号エンジン21がシングルICチップ
53に実現されて暗号機能が得られる。更にRSAエン
ジン57が公開キー暗号エンジンとして付加される。各
種暗号エンジンのキー記憶域は、ヒューズ・アレイ51
とキー・アレイ25の組み合わせにより得られる。要素
間のデータ・パスは内部バス35によって与えられ、キ
ー転送はキー転送バス37で行なわれる。
【0042】DES暗号エンジン21のキーはキー・ア
レイ25に格納される。これは例えばRAMを含むプロ
グラマブル記憶域である。動作時、キーはDESマスタ
・キーとして用いられるよう、RSAエンジン57によ
り公開キー暗号法を通して転送される。このような転送
の手法としては先に引用したMunckらによるものがあ
る。利点として、本発明の手法により、私用キーの安全
性が確保され、従来のキーの手動ロード装置の欠点が克
服される。
【0043】まとめると、本発明の手法は、多くの特徴
と利点により公開キー暗号装置を改良するものである。
出荷前、カプセル化の前に、私用キーをICチップに、
永久的にエンコードすることで私用キーの機密性が保証
される。この場合も、私用キーを見つけようとしてもI
Cチップを破壊する結果になる。カプセル化されたヒュ
ーズ・アレイを使用することでこの面が強化される。ま
た私用キー用に不揮発性オンチップ記憶域を用いること
で、外部手段によりチップに私用キーの値をロードする
ことに伴う安全上の問題が解消される。従って、DES
等、他の暗号装置用のキーの安全な転送とロードを含め
て多くの用途のある、安全性の高いシングルICチップ
の公開キー暗号装置が得られる。
【0044】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0045】(1)暗号装置に用いるICチップであっ
て、私用キーを格納した不揮発性メモリと、前記不揮発
性メモリに接続され、動作時に前記私用キーを使用する
公開キー暗号エンジンと、を含む、ICチップ。 (2)前記不揮発性メモリはヒューズ・アレイを含み、
前記私用キーは前記ICチップの生産時に前記ヒューズ
・アレイにエンコードされる、前記(1)記載の装置。 (3)前記不揮発性メモリに、公開キーを表す値がエン
コードされた、前記(1)記載の装置。 (4)前記値は公開キー・ハッシュ値を含む、前記
(3)記載の装置。 (5)前記不揮発性メモリに、前記私用キーに対応した
シリアル番号がエンコードされた、前記(1)記載の装
置。 (6)前記ICチップは、前記公開キー暗号エンジンに
接続されて前記公開キーを格納するプログラマブル・メ
モリを含む、前記(1)記載の装置。 (7)前記不揮発性メモリはヒューズ・アレイを含み、
前記私用キーは前記ICチップの生産時に前記ヒューズ
・アレイにエンコードされ、前記ヒューズ・アレイに、
前記公開キーの検査に用いられる前記公開キー・ハッシ
ュ値がエンコードされた、前記(1)記載の装置。 (8)暗号装置で私用キーを設定する方法であって、 a)公開キー暗号エンジンと不揮発性メモリを持ち、前
記公開キー暗号エンジンが前記不揮発性メモリに接続さ
れたICチップを準備するステップと、 b)私用キーを前記ICチップの前記不揮発性メモリに
エンコードするステップと、を含む、方法。 (9)前記不揮発性メモリはヒューズ・アレイを含み、
前記エンコードのステップb)は前記私用キーを前記ヒ
ューズ・アレイにエンコードするステップを含む、前記
(8)記載の方法。 (10)前記エンコードのステップb)はレーザ・アブ
レーションによって行なわれる、前記(9)記載の方
法。 (11)前記エンコードのステップb)は、公開キーを
表す値を前記不揮発性メモリにエンコードするステップ
を含む、前記(8)記載の方法。 (12)前記公開キーを表す前記値は、前記エンコード
のステップb)が公開キー・ハッシュ値を前記不揮発性
メモリにエンコードするステップを含むように、前記公
開キー・ハッシュ値を含む、前記(11)記載の方法。 (13)前記公開キー・ハッシュ値は前記公開キーの検
査に用いられる、前記(12)記載の方法。 (14)前記エンコードのステップb)は、シリアル番
号を前記不揮発性メモリにエンコードするステップを含
む、前記(8)記載の方法。 (15)前記準備ステップa)は前記ICチップをカプ
セル化されていない状態で準備するステップを含み、前
記方法は更に、前記ICチップを前記エンコード・ステ
ップb)の後にカプセル化するステップを含む、前記
(8)記載の方法。 (16)提示された前記公開キーを、前記公開キー暗号
エンジンを持つICチップにロードするオペレーション
を改良する方法であって、 a)前記公開キー暗号エンジンと前記不揮発性メモリを
持ち、前記公開キー暗号エンジンは前記不揮発性メモリ
に接続され、前記不揮発性メモリには所定の公開キーを
表す値が格納された、ICチップを準備するステップ
と、 b)前記提示された公開キーのロード・オペレーション
が改良されるように、前記提示された公開キーを、前記
所定の公開キーを表す前記値に照らして検査するステッ
プと、を含む、方法。 (17)前記準備ステップa)は公開キー・ハッシュ値
が格納された前記ICチップを準備するステップを含
み、前記検査ステップb)は前記提示された公開キーを
前記公開キー・ハッシュ値に照らして検査するステップ
を含むように、前記所定公開キーを表す前記値は前記公
開キー・ハッシュ値を含む、前記(16)記載の方法。
【図面の簡単な説明】
【図1】キーを手動入力する従来の暗号化装置の図であ
る。
【図2】本発明の実施例に従ったシングルIC(集積回
路)チップの公開キー暗号化装置の図である。
【図3】本発明の実施例に従って、図2のシングルIC
チップ暗号化装置にキー情報をエンコードする方法のフ
ローチャートを示す図である。
【図4】本発明の実施例に従って、図2のシングルIC
チップ暗号化装置に公開キーをロードする方法のフロー
チャートを示す図である。
【図5】本発明の実施例に従って、DES暗号エンジン
のマスタ・キーの転送を改良するために公開キー暗号法
を用いる暗号装置の図である。
【図6】本発明の実施例に従ったMDC4(変更検出コ
ード4)のハードウェア例を示す図である。
【符号の説明】
11 ICRF TCM 13 CPU 14 I/Oバス 15 入力バッファ 17 出力バッファ 21 DES暗号エンジン 23 KSUインタフェース 25 揮発性キー・アレイ 27 安全ケーブル 29 KSU 31 物理キー 33 16進キー・パッド 35 内部バス 37 キー転送バス 51 ヒューズ・アレイ 53 シングルICチップ 57 RSAエンジン 63 シングルICチップ公開キー暗号装置 100A、100B、100C、100D セクション 101A、101B OR要素 103A、103B AND要素 105A、105B E要素 107A、107B XOR要素 109A、109B、115、115B レジスタ 111A、111B 左半分 113A、113B 右半分
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ウイリアム・オーガスト・メルツ アメリカ合衆国12590、ニューヨーク州ワ ッピンガーズ・フォールズ、マロニー・ド ライブ 28

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】暗号装置に用いるICチップであって、 私用キーを格納した不揮発性メモリと、 前記不揮発性メモリに接続され、動作時に前記私用キー
    を使用する公開キー暗号エンジンと、 を含む、ICチップ。
  2. 【請求項2】前記不揮発性メモリはヒューズ・アレイを
    含み、前記私用キーは前記ICチップの生産時に前記ヒ
    ューズ・アレイにエンコードされる、請求項1記載の装
    置。
  3. 【請求項3】前記不揮発性メモリに、公開キーを表す値
    がエンコードされた、請求項1記載の装置。
  4. 【請求項4】前記値は公開キー・ハッシュ値を含む、請
    求項3記載の装置。
  5. 【請求項5】前記不揮発性メモリに、前記私用キーに対
    応したシリアル番号がエンコードされた、請求項1記載
    の装置。
  6. 【請求項6】前記ICチップは、前記公開キー暗号エン
    ジンに接続されて前記公開キーを格納するプログラマブ
    ル・メモリを含む、請求項1記載の装置。
  7. 【請求項7】前記不揮発性メモリはヒューズ・アレイを
    含み、前記私用キーは前記ICチップの生産時に前記ヒ
    ューズ・アレイにエンコードされ、前記ヒューズ・アレ
    イに、前記公開キーの検査に用いられる前記公開キー・
    ハッシュ値がエンコードされた、請求項1記載の装置。
  8. 【請求項8】暗号装置で私用キーを設定する方法であっ
    て、 a)公開キー暗号エンジンと不揮発性メモリを持ち、前
    記公開キー暗号エンジンが前記不揮発性メモリに接続さ
    れたICチップを準備するステップと、 b)私用キーを前記ICチップの前記不揮発性メモリに
    エンコードするステップと、 を含む、方法。
  9. 【請求項9】前記不揮発性メモリはヒューズ・アレイを
    含み、前記エンコード・ステップb)は前記私用キーを
    前記ヒューズ・アレイにエンコードするステップを含
    む、請求項8記載の方法。
  10. 【請求項10】前記エンコード・ステップb)はレーザ
    ・アブレーションによって行なわれる、請求項9記載の
    方法。
  11. 【請求項11】前記エンコード・ステップb)は、公開
    キーを表す値を前記不揮発性メモリにエンコードするス
    テップを含む、請求項8記載の方法。
  12. 【請求項12】前記公開キーを表す前記値は、前記エン
    コード・ステップb)が公開キー・ハッシュ値を前記不
    揮発性メモリにエンコードするステップを含むように、
    前記公開キー・ハッシュ値を含む、請求項11記載の方
    法。
  13. 【請求項13】前記公開キー・ハッシュ値は前記公開キ
    ーの検査に用いられる、請求項12記載の方法。
  14. 【請求項14】前記エンコード・ステップb)は、シリ
    アル番号を前記不揮発性メモリにエンコードするステッ
    プを含む、請求項8記載の方法。
  15. 【請求項15】前記準備ステップa)は前記ICチップ
    をカプセル化されていない状態で準備するステップを含
    み、前記方法は更に、前記ICチップを前記エンコード
    ・ステップb)の後にカプセル化するステップを含む、
    請求項8記載の方法。
  16. 【請求項16】提示された前記公開キーを、前記公開キ
    ー暗号エンジンを持つICチップにロードするオペレー
    ションを改良する方法であって、 a)前記公開キー暗号エンジンと前記不揮発性メモリを
    持ち、前記公開キー暗号エンジンは前記不揮発性メモリ
    に接続され、前記不揮発性メモリには所定の公開キーを
    表す値が格納された、ICチップを準備するステップ
    と、 b)前記提示された公開キーのロード・オペレーション
    が改良されるように、前記提示された公開キーを、前記
    所定の公開キーを表す前記値に照らして検査するステッ
    プと、 を含む、方法。
  17. 【請求項17】前記準備ステップa)は公開キー・ハッ
    シュ値が格納された前記ICチップを準備するステップ
    を含み、前記検査ステップb)は前記提示された公開キ
    ーを前記公開キー・ハッシュ値に照らして検査するステ
    ップを含むように、前記所定公開キーを表す前記値は前
    記公開キー・ハッシュ値を含む、請求項16記載の方
    法。
JP8048725A 1995-03-31 1996-03-06 公開キー暗号法を用いたデータ暗号化の装置及び方法 Pending JPH08278750A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/414,852 US5559889A (en) 1995-03-31 1995-03-31 System and methods for data encryption using public key cryptography
US414852 1999-10-12

Publications (1)

Publication Number Publication Date
JPH08278750A true JPH08278750A (ja) 1996-10-22

Family

ID=23643258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8048725A Pending JPH08278750A (ja) 1995-03-31 1996-03-06 公開キー暗号法を用いたデータ暗号化の装置及び方法

Country Status (2)

Country Link
US (2) US5559889A (ja)
JP (1) JPH08278750A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007603A (ja) * 2002-04-18 2004-01-08 Microsoft Corp グラフィックシステムのコンポーネント認証方法およびシステム
JP2004229316A (ja) * 1999-03-17 2004-08-12 Schlumberger Syst メッセージ認証デバイス
US7603703B2 (en) 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7831040B2 (en) 2000-05-01 2010-11-09 International Business Machines Corporation DES hardware throughput for short operations
WO2012111872A1 (ko) * 2011-02-15 2012-08-23 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
JP2014049845A (ja) * 2012-08-30 2014-03-17 Universal Entertainment Corp 通信用lsi及び遊技機

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
WO1997004395A1 (en) * 1995-07-20 1997-02-06 Dallas Semiconductor Corporation Method and apparatus for encryption key creation
EP0872077B1 (en) * 1995-12-29 2009-09-23 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5932119A (en) * 1996-01-05 1999-08-03 Lazare Kaplan International, Inc. Laser marking system
IL116989A (en) 1996-01-31 1999-10-28 Galileo Technology Ltd Switching ethernet controller
US5784459A (en) * 1996-08-15 1998-07-21 International Business Machines Corporation Method and apparatus for secure, remote swapping of memory resident active entities
US6311218B1 (en) * 1996-10-17 2001-10-30 3Com Corporation Method and apparatus for providing security in a star network connection using public key cryptography
US6028939A (en) * 1997-01-03 2000-02-22 Redcreek Communications, Inc. Data security system and method
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6496808B1 (en) * 1998-12-22 2002-12-17 At&T Corp. Using smartcards to enable probabilistic transaction on an untrusted device
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US7330978B1 (en) * 1999-04-08 2008-02-12 Microsoft Corporation Encrypted software installer
SE514105C2 (sv) 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6711684B1 (en) * 1999-06-08 2004-03-23 General Instrument Corporation Variable security code download for an embedded processor
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US8650409B1 (en) * 2004-09-15 2014-02-11 Altera Corporation FPGA configuration data scrambling using input multiplexers
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7602847B1 (en) 2001-03-27 2009-10-13 Vixs Systems, Inc. Device and method for compression of a video stream
US20070053428A1 (en) * 2001-03-30 2007-03-08 Vixs Systems, Inc. Managed degradation of a video stream
US8107524B2 (en) * 2001-03-30 2012-01-31 Vixs Systems, Inc. Adaptive bandwidth footprint matching for multiple compressed video streams in a fixed bandwidth network
US6959348B1 (en) * 2001-07-30 2005-10-25 Vixs Systems, Inc. Method and system for accessing data
US7675972B1 (en) 2001-07-30 2010-03-09 Vixs Systems, Inc. System and method for multiple channel video transcoding
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US20030039226A1 (en) * 2001-08-24 2003-02-27 Kwak Joseph A. Physical layer automatic repeat request (ARQ)
US7596127B1 (en) 2001-10-31 2009-09-29 Vixs Systems, Inc. System for allocating data in a communications system and method thereof
US7139330B1 (en) 2001-10-31 2006-11-21 Vixs Systems, Inc. System for signal mixing and method thereof
US7106715B1 (en) 2001-11-16 2006-09-12 Vixs Systems, Inc. System for providing data to multiple devices and method thereof
US7356079B2 (en) * 2001-11-21 2008-04-08 Vixs Systems Inc. Method and system for rate control during video transcoding
US7403564B2 (en) * 2001-11-21 2008-07-22 Vixs Systems, Inc. System and method for multiple channel video transcoding
US7165180B1 (en) * 2001-11-27 2007-01-16 Vixs Systems, Inc. Monolithic semiconductor device for preventing external access to an encryption key
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US7310679B1 (en) 2002-04-29 2007-12-18 Vixs Systems Inc. Method and system for transmitting video content while preventing other transmissions in a contention-based network
US7120253B2 (en) * 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US7408989B2 (en) * 2003-01-16 2008-08-05 Vix5 Systems Inc Method of video encoding using windows and system thereof
US20040141555A1 (en) * 2003-01-16 2004-07-22 Rault Patrick M. Method of motion vector prediction and system thereof
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7133452B1 (en) 2003-02-24 2006-11-07 Vixs Systems, Inc. Method and system for transcoding video data
US7606305B1 (en) 2003-02-24 2009-10-20 Vixs Systems, Inc. Method and system for transcoding video data
US7327784B2 (en) 2003-02-24 2008-02-05 Vixs Systems, Inc. Method and system for transcoding video data
US7130350B1 (en) 2003-02-28 2006-10-31 Vixs Systems, Inc. Method and system for encoding and decoding data in a video stream
US7215778B2 (en) * 2003-03-31 2007-05-08 Intel Corporation Encrypted content recovery
DE10319976A1 (de) * 2003-05-05 2004-12-09 Infineon Technologies Ag Individualisierter Halbleiterchip und Verfahren zur Individualisierung von Halbleiterchips
US7739105B2 (en) * 2003-06-13 2010-06-15 Vixs Systems, Inc. System and method for processing audio frames
DE10338032B4 (de) * 2003-08-19 2009-12-17 Infineon Technologies Ag Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten
US7681046B1 (en) * 2003-09-26 2010-03-16 Andrew Morgan System with secure cryptographic capabilities using a hardware specific digital secret
US7668396B2 (en) * 2003-09-29 2010-02-23 Vixs Systems, Inc. Method and system for noise reduction in an image
US7277101B2 (en) 2003-09-29 2007-10-02 Vixs Systems Inc Method and system for scaling images
US7694151B1 (en) 2003-11-20 2010-04-06 Johnson Richard C Architecture, system, and method for operating on encrypted and/or hidden information
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US7406598B2 (en) * 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
US20060050871A1 (en) * 2004-09-07 2006-03-09 Ohad Ranen Method and apparatus for securing data stored within a non-volatile memory
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US7421048B2 (en) * 2005-01-20 2008-09-02 Vixs Systems, Inc. System and method for multimedia delivery in a wireless environment
US7609766B2 (en) * 2005-02-08 2009-10-27 Vixs Systems, Inc. System of intra-picture complexity preprocessing
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US8949920B2 (en) * 2005-03-17 2015-02-03 Vixs Systems Inc. System and method for storage device emulation in a multimedia processing system
US7400869B2 (en) * 2005-03-22 2008-07-15 Vixs Systems Inc. System and method for adaptive DC offset compensation in wireless transmissions
JP4372061B2 (ja) * 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
US8769295B2 (en) * 2005-08-01 2014-07-01 Intel Corporation Computing system feature activation mechanism
US7707485B2 (en) 2005-09-28 2010-04-27 Vixs Systems, Inc. System and method for dynamic transrating based on content
US20070112826A1 (en) * 2005-11-10 2007-05-17 Vixs Systems, Inc. Multimedia transcoding based on remaining storage capacity
US8131995B2 (en) * 2006-01-24 2012-03-06 Vixs Systems, Inc. Processing feature revocation and reinvocation
WO2008058748A1 (de) * 2006-11-17 2008-05-22 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Verfahren zur herstellung eines steuergeräts, steuergerät und arbeitsverfahren des steuergeräts mit kopierschutz
DE102006055830A1 (de) * 2006-11-27 2008-05-29 Robert Bosch Gmbh Verfahren zum Schutz eines Steuergeräts vor Manipulation
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8230495B2 (en) * 2009-03-27 2012-07-24 International Business Machines Corporation Method for security in electronically fused encryption keys
US20100313037A1 (en) * 2009-06-04 2010-12-09 Ward Rory A Collectible case authentication system, device and method
FR2980062B1 (fr) * 2011-09-13 2014-02-21 Sagemcom Broadband Sas Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre
US9042551B2 (en) 2012-06-04 2015-05-26 International Business Machines Corporation Electronically programmable fuse security encryption
US9135472B2 (en) * 2013-10-31 2015-09-15 Square, Inc. Systems and methods for secure processing with embedded cryptographic unit
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
SG10201504296XA (en) * 2015-06-02 2017-01-27 Huawei Internat Pte Ltd Method and system for protecting private key
EP3511853B1 (en) * 2016-09-26 2021-11-24 Huawei Technologies Co., Ltd. Security authentication method, integrated circuit and system
US10423805B2 (en) * 2016-12-22 2019-09-24 International Business Machines Corporation Encryption engine with an undetectable/tamper-proof private key in late node CMOS technology
US10410202B1 (en) 2016-12-31 2019-09-10 Square, Inc. Expedited booting with brownout monitoring
US10643006B2 (en) * 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
US10410189B2 (en) 2017-09-30 2019-09-10 Square, Inc. Scanning system with direct access to memory
CN108173645B (zh) * 2017-12-27 2021-02-02 中国科学院国家空间科学中心 一种密码芯片的安全检测方法及其装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
JP2831685B2 (ja) * 1989-03-22 1998-12-02 三菱電機株式会社 暗号通信方式
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
JPH03179842A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送装置
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
US5295188A (en) * 1991-04-04 1994-03-15 Wilson William J Public key encryption and decryption circuitry and method
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5412721A (en) * 1993-03-26 1995-05-02 Motorola, Inc. Method for loading and utilizing a key in a secure transmission device
US5368468A (en) * 1993-06-09 1994-11-29 Boskovic; Borislav Air knockout for plastic molds
US5414772A (en) * 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004229316A (ja) * 1999-03-17 2004-08-12 Schlumberger Syst メッセージ認証デバイス
US7831040B2 (en) 2000-05-01 2010-11-09 International Business Machines Corporation DES hardware throughput for short operations
US8374343B2 (en) 2000-05-01 2013-02-12 International Business Machines Corporation DES hardware throughput for short operations
US7603703B2 (en) 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7650491B2 (en) 2001-04-12 2010-01-19 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
JP2004007603A (ja) * 2002-04-18 2004-01-08 Microsoft Corp グラフィックシステムのコンポーネント認証方法およびシステム
WO2012111872A1 (ko) * 2011-02-15 2012-08-23 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
US9014371B2 (en) 2011-02-15 2015-04-21 Ictk Co., Ltd Encryption device and method for defending a physical attack
US9397826B2 (en) 2011-02-15 2016-07-19 Ictk Co., Ltd. Encryption device and method for defending a physical attack
JP2014049845A (ja) * 2012-08-30 2014-03-17 Universal Entertainment Corp 通信用lsi及び遊技機

Also Published As

Publication number Publication date
US5563950A (en) 1996-10-08
US5559889A (en) 1996-09-24

Similar Documents

Publication Publication Date Title
JPH08278750A (ja) 公開キー暗号法を用いたデータ暗号化の装置及び方法
US6049612A (en) File encryption method and system
CA2068488C (en) Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
EP0539726B1 (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US4386233A (en) Crytographic key notarization methods and apparatus
JP2509790B2 (ja) ホスト対ホストの暗号キ―を変更する形式のコンピュ―タネットワ―ク
US9032192B2 (en) Method and system for policy based authentication
US7095859B2 (en) Managing private keys in a free seating environment
WO1998047259A9 (en) File encryption method and system
US20070074046A1 (en) Secure microprocessor and method
CN108292402A (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20020118837A1 (en) Method and system for digital image authentication center
EP0983541B1 (en) Method and apparatus for signing and sealing objects
US20050135608A1 (en) Platform independent randomness accumulator for network applications
US20090022319A1 (en) Method and apparatus for securing data and communication
JP2009219162A (ja) データセンタへのプラットフォームの内包検証
JPH0820848B2 (ja) 検証方法及び装置
CN102843232B (zh) 生成安全装置密钥
US20080040617A1 (en) Apparatus and method for secure field upgradability with unpredictable ciphertext
EP1907969A1 (en) Generating a secret key from an asymmetric private key
CA3065767C (en) Cryptographic key generation for logically sharded data stores
US20100191959A1 (en) Secure microprocessor and method
WO2002021283A1 (en) System and method for transmitting and storing sensitive data
EP1473868B1 (en) Method and apparatus for passing data securely between parties

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041111

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20041111