JPH09200194A - 安全保護の行われた通信を行うための装置および方法 - Google Patents

安全保護の行われた通信を行うための装置および方法

Info

Publication number
JPH09200194A
JPH09200194A JP7353850A JP35385095A JPH09200194A JP H09200194 A JPH09200194 A JP H09200194A JP 7353850 A JP7353850 A JP 7353850A JP 35385095 A JP35385095 A JP 35385095A JP H09200194 A JPH09200194 A JP H09200194A
Authority
JP
Japan
Prior art keywords
hardware agent
storing
semiconductor device
coupled
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7353850A
Other languages
English (en)
Inventor
L Davis Derek
デレーク・エル・デイビス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to JP7353850A priority Critical patent/JPH09200194A/ja
Publication of JPH09200194A publication Critical patent/JPH09200194A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 半導体デバイスと他の装置の間の安全保護さ
れた通信を確保する。 【解決手段】 ディジタル証明書と組み合わせて暗号化
とその解読キーを記憶する。半導体デバイスは暗号化と
その解読キーと少なくとも1つのディジタル証明書を記
憶するための不揮発性メモリと、他の装置および恐らく
は暗号化とその解読アルゴリズムから半導体デバイスに
入力された情報を一時的に記憶する内部メモリと、ハー
ドウェア・エージェントに対して暗号化とその解読キー
を完全に内部的に生成する乱数発生器とを備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ・セキュリ
ティのための装置および方法に関する。詳細にいえば、
本発明は製造時および/または製造後に暗号化とその解
読キーを格納する半導体デバイスに関し、半導体デバイ
スを組み込んだシステムとそのシステムと遠隔通信を行
う装置との間での安全保護された通信を確保するもので
ある。
【0002】
【従来の技術】今日の社会においては、正当な受信者に
とっては明確で曖昧なところがないが、不法な受信者に
は理解できない態様で、ディジタル情報をある場所から
他の場所へ伝送することがますます望まれるようになっ
ている。したがって、このような情報は通常、ある種の
所定の暗号化アルゴリズムを実行するソフトウェア・ア
プリケーションによって暗号化し、暗号化された形態で
正当な受信者へ伝送される。正当な受信者は伝送されて
きた情報を解読して使用する。この暗号化とその解読伝
送プロセスは一般に、政府で使用されており、また、機
密情報を伝送する場合に、民間でも使用されている。
【0003】情報の暗号化とその解読が図1に示す対称
キー暗号作成法によって達成されることがしばしばあ
る。対称キー暗号作成法においては、同一のキー1(す
なわち、一般に「対称キー」と呼ばれるデータ・ストリ
ング)を正当な送信者2と正当な受信者3の両方が使用
して、送信者2と受信者3の間で伝送されるメッセージ
4(すなわち、情報)の暗号化および解読を行ってい
る。このような暗号化および解読はRAS、DESなど
の従来からある周知のアルゴリズムによって行われ、在
来のネットワーク、電話回線などの公共施設を通じて、
暗号化された形態で伝送が行われる。
【0004】対称キー暗号作成法は演算自体の面で単純
なものであるが、複雑なキーの管理を必要とする。基本
的に、各送信者は正当な各受信者との通信に異なる対称
キーを必要とし、これにより、多数の従業員のいる企業
で使用するのが、不可能とはいえないにしても困難とな
る。たとえば、1000の正当なエンティティ(たとえ
ば、従業員)のある企業においては、各正当なエンティ
ティが企業内の他のエンティティと通信できる場合、最
大限499,500(1000×99/2)個のキーを
管理する必要がある。さらに、対称キーを正当な送信者
2から正当な受信者3へ伝送する確実で、便利な方法が
ないため、対称キー暗号作成法をネットワークや大域環
境で実施するのは困難である。
【0005】他の暗号化とその解読方法は2つの別々の
キー(「キー・ペア」と呼ぶ)を使用するものであり、
図2に示すように、キー・ペアのうち第1のキー(「公
開キー」)10は正当な送信者13からのメッセージ1
2の暗号化に使用され、キー・ペアのうち第2のキー
(「私用キー」)11は正当な受信者14によるメッセ
ージ12の解読に使用される。この方法は一般に「非対
称」(または、公開)キー暗号作成法と呼ばれている。
非対称キー暗号作成法の利点の1つは、対称キー暗号作
成法に関連するわずらわしいキー管理の問題を軽減する
ことである。上記の例について説明を続けると、非対称
暗号化作成法に必要なキー・ペアの数は1000、すな
わち正当なエンティティの総数に等しい。しかしなが
ら、このような通信システムにおいては、不法なエンテ
ィティ(たとえば、産業スパイ)が業務の流れを混乱さ
せたり、機密情報を入手することを目的として、偽のメ
ッセージを他の正当なエンティティに送ることによっ
て、正当なエンティティ(たとえば、従業員、合弁事業
会社)を装うと試みることがある。それ故、付加的なプ
ロトコルを非対称キー・システムに使用して、メッセー
ジと発信者の認証を行うのが普通である。
【0006】発信者の認証(すなわち、公開キーの発信
者が実際に公開キーの真の所有者であることを確認す
る)は、通信をそれまで未知の当事者の間で初めて確立
するときに問題となる。この問題は一般に、図3に示す
ように、送信メッセージ12内にディジタル証明書15
を組み込むことによって回避される。ディジタル証明書
15は相互に信任した機関16(たとえば、銀行、政府
機関、業者団体など)によって発行されるもので、他人
の公開キー10を使用しようという不正を試みても、判
読できないメッセージがもたらされるだけとなる。この
ような相互信任機関16は関与する当事者によって異な
っている。たとえば、同一の企業に雇用されている2人
の人間はその企業の社内セキュリティ・オフィスが発行
した証明書を両者ともに信用することとなる。2つの独
立した企業の従業員は、しかしながら、それぞれの会社
のセキュリティ・オフィスの証明書だけでなく、たとえ
ば、このような企業エンティティの証明を行う業界団体
の証明書も必要とすることになろう。このディジタル証
明機関16による方法は公開キー10をエンティティ
(たとえば、従業員)に「拘束」するものである。
【0007】ここ数年間に、「キー」情報が無許可の人
間に取得されることを防止する多くの方式が出てきてい
る。このような方式の1つは、特に盗難が容易なポータ
ブル・コンピュータ用に機械的なセキュリティ機構を用
いるものである。たとえば、いくつかの会社はラップト
ップのケースを許可なく開いた場合にキー資料を消去す
る不法行為検出機構を使用したラップトップを発表して
いる。しかしながら、機械的なセキュリティ装置には、
いくつかの関連した欠点がある。
【0008】機械的セキュリティ装置に関連した主な欠
点は、これらをリバース・エンジニアリングによってご
まかせることがあることである。他の欠点は、機械的な
セキュリティ機構を設計し、製造することは費用がかか
るということである。また他の欠点はキー情報が偶発的
に消去される可能性があることである。
【0009】結果として、多くの会社は暗号化とその解
読プロトコルを使用したソフトウェア・アプリケーショ
ンだけに依存することとなっている。しかしながら、技
術が迅速に発展するにともない、これらの暗号化とその
解読ソフトウェア・アプリケーションは、情報の暗号化
および解読速度が命令の実行速度に相関しているため、
通信システムの伝送速度に不必要な制限を課すものとな
る。
【0010】特定のハードウェアを顧客のシステムに用
いて、このようなキーを開示から保護するというこの方
式は、急速に成長している「コンテンツ流通」、すなわ
ち情報の電子的な流通の分野でも使用されている。周知
のコンテンツ流通システムの中には、(i)モデムその
他の電子的手段によってソフトウェアを販売するもの、
(ii)コンパクト・ディスク(「CD」)によって配
布された情報の一部を販売するものなどがある。このよ
うな電子的な販売は関連する特定のデータを「復号」す
るための解読キーに依存している。たとえば、顧客は暗
号化されたデータの多くのファイルを収めているCDに
自由にアクセスできるが、特定のファイルを購入するに
は、そのファイルに対応した「解読キー」を購入しなけ
ればならない。しかしながら、キーを保護するために特
定のハードウェアを使用する際の主な問題は、このよう
なハードウェアが無許可の使用の可能性をなくするため
に、情報の供給業者による完全な管理および統制を必要
とすることである。
【0011】
【発明が解決しようとする課題】上記したところに基づ
き、少なくとも処理ユニットと、公開/私用キー・ペア
を製造時に、また半導体デバイスを組み込んだシステム
と他の遠隔システムの間に安全保護がより確実に行われ
る通信をもたらすための少なくとも1つのディジタル証
明書を製造時および/またはそれ以降に記憶するための
不揮発性メモリ要素とを有する半導体デバイスを開発す
ることが望ましい。したがって、本発明の目的は、不法
な受信者に対する公開/私用キー・ペアの偶発的開示の
危険性をかなり減じる半導体デバイスを提供することで
ある。
【0012】本発明の他の目的は、独特の公開/私用キ
ー・ペアを内部で生成できる半導体デバイスを提供する
ことである。
【0013】本発明のさらに他の目的は、安全保護のな
されていない半導体デバイス外での私用キーの使用を防
止するために私用キーを記憶する半導体デバイスを提供
することである。
【0014】本発明のさらにまた他の目的は、リバース
・エンジニアリングによるキー・ペアの検出を実質的に
防止するために集積回路内での公開/私用キー・ペアの
記憶および使用に対して安全保護を施す半導体デバイス
を提供することである。
【0015】本発明の他の目的は、デバイスを遠隔(電
子的に)認証し、個々のユニットを識別するための独特
のディジタル証明書を記憶する半導体デバイスを提供す
ることである。
【0016】本発明の他の目的は、独特性および自己認
証という機能により、遠隔エンティティ(コンテンツ流
通業者など)に代わって補償された職務を遂行できる装
置を提供することである。
【0017】本発明の他の目的は、データ通信および記
憶のための費用効果の高い装置を提供することである。
【0018】
【課題を解決するための手段】半導体デバイスは、識別
のための操作を行う処理ユニットと、独特の公開/私用
キー・ペア、ならびにキー・ペアの真性性を確認する少
なくとも1つのディジタル証明書を記憶するための少な
くとも1つの不揮発性メモリと、暗号作成アルゴリズム
を記憶するためのメモリと、一時データを記憶するため
の揮発性ランダム・アクセス・メモリとを備えたハード
ウェア・エージェントである。ハードウェア・エージェ
ントはさらに、他の装置との情報(暗号化または解読さ
れた)の送受信のためのインタフェースを含んでいる。
【0019】本発明の目的、特徴および利点は本発明に
関する以下の詳細な説明から明らかとなろう。
【0020】
【発明の実施の形態】本発明は公開/私用キー・ペアお
よび少なくとも1つのディジタル証明書をハードウェア
・エージェント自体内に安全に記憶し、かつ使用するこ
とを対象としたハードウェア・エージェントおよびこれ
に関連した操作方法に関する。このディジタル証明書は
装置の正当性を表す装置の製造業者が与えるディジタル
証明書である「装置証明書」と、信任された第三者によ
るディジタル証明書である「第2レベル証明書」とを含
んでいても、あるいは両方の証明書を集めたものを含ん
でいてもよい。以下の説明において、本発明を完全に理
解させるためハードウェア・エージェントのいくつかの
構成要素などのさまざまな細部が記載されている。しか
しながら、当分野の技術者には、これらの細部が本発明
の実施に必要ではないことが明らかであろう。場合によ
っては、本発明を不要に曖昧なものとしないために、周
知の回路、要素などの詳細を記載しない。
【0021】図4を参照すると、本発明を利用するコン
ピュータ・システム20が示されている。コンピュータ
・システム20は少なくとも1つのホスト・プロセッサ
22とハードウェア・エージェント23を含む複数のバ
ス・エージェントの間で情報を通信することを可能とす
るシステム・バス21を含んでいる。Intel(登録
商標)アーキテクチャのプロセッサであることが好まし
いが、これに限定されるものではないホスト・プロセッ
サ22はプロセッサ・バス・インタフェース24を介し
てシステム・バス21に結合されている。本実施形態に
はホスト・プロセッサ22だけしか示されていないが、
複数個のプロセッサをコンピュータ・システム20内に
用いることも考えられている。
【0022】図4にさらに示すように、システム・バス
21はメモリ・サブシステム25および入出力(I/
O)サブシステム26へアクセスできるようにする。メ
モリ・サブシステム25はシステム・バス21に結合さ
れたメモリ・コントローラ27を含んでおり、ダイナミ
ック・ランダム・アクセス・メモリ(「DRAM」)、
読取り専用メモリ(「ROM」)、ビデオ・ランダム・
アクセス・メモリ(「VRAM」)などの少なくとも1
つのメモリ装置に対するアクセスを制御するインタフェ
ースをもたらす。メモリ装置28はホスト・プロセッサ
22用の情報および命令を記憶している。
【0023】I/Oサブシステム26は、システム・バ
ス21および従来のI/Oバス30に結合されたI/O
コントローラ29を含んでいる。I/Oコントローラ2
9はI/Oバス30とシステム・バス21の間のインタ
フェースであり、システム・バス21またはI/Oバス
30上の装置が情報を交換するのを可能とする通信経路
(すなわち、ゲートウェイ)をもたらす。I/Oバス3
0は、画像を表示するための表示装置31(たとえば、
陰極線管、液晶表示装置など)、ホスト・プロセッサ2
2に対して情報およびコマンドの選択を伝えるための英
数字入力装置32(たとえば、英数字キーボードな
ど)、カーソルの運動を制御するためのカーソル制御装
置33(たとえば、マウス、トラックボールなど)、情
報および命令を記憶するための大容量記憶装置34(た
とえば、磁気テープ、ハード・ディスク装置、フロッピ
ー・ディスク装置など)、コンピュータ・システム20
と他の装置の間で情報を送受信するための情報送受信機
35(ファックス装置、モデム、スキャナなど)、およ
び情報の有形な視覚的表示をもたらすハード・コピー装
置36(たとえば、プロッタ、プリンタなど)を含んで
いるが、これらに限定されるものではないコンピュータ
・システム20の少なくとも1つの周辺装置との間で情
報を通信する。図4に示したコンピュータ・システムが
これらの構成要素のあるものまたはすべて、あるいは図
示のものとは異なる構成要素を用いることができると考
えることができる。
【0024】図5に示すような本発明の実施形態を参照
すると、ハードウェア・エージェント23はホスト・プ
ロセッサ22との通信経路を確立するためにシステム・
バス21に結合されている。ハードウェア・エージェン
ト23は半導体デバイス・パッケージ内に、好ましくは
気密に、封入されたダイ40(たとえば、マイクロコン
トローラ)の形態の単一の集積回路からなっており、ダ
イ40を損傷および有害な汚染物から保護している。ダ
イ40はメモリ・ユニット43、バス・インタフェース
44および数値発生器45に結合された処理ユニット4
2からなっている。バス・インタフェース44はハード
ウェア・エージェント23から他の装置(たとえば、ホ
スト・プロセッサ22)への通信を可能とする。処理ユ
ニット42はダイ40内の安全保護環境内で計算を行っ
て、許可を受けた受信者との有効な接続を確認する。こ
のような計算には、ある種のアルゴリズムおよびプロト
コルの実行、装置固有の公開/私用キー・ペアなどを発
生するための回路(たとえば、本質的に乱数であること
が好ましい数値発生器45)の活動化などがある。処理
ユニット42は、私用キーを取得するためにコンピュー
タ・システムを混乱させる一般的な方法であるウィルス
の攻撃による私用キーのアクセスを防止するため、ダイ
40内に配置されている。
【0025】メモリ・ユニット43は公開/私用キー・
ペアおよび少なくとも1つのディジタル証明書を記憶す
る不揮発性メモリ要素46を含んでいる。供給電力が停
止したときに内容を保持するので、不揮発性メモリ46
が使用される。メモリ・ユニット43は処理ユニット4
2および該当するアルゴリズムからのある種の結果を記
憶するためにランダム・アクセス・メモリ(「RA
M」)47をさらに含んでいる。
【0026】ハードウェア・エージェント23はセキュ
リティを高めるためシステム・バス21の周辺装置とし
て実現されているが、ハードウェア・エージェント23
をPCプラットフォーム・レベルで、たとえば、ハード
・ディスクに対して入出力される情報を自動的に解読お
よび/または暗号化するためのディスク・コントローラ
またはPCMCIAカードなどのいくつかの他の態様で
実施することも考えられる。他の代替実施形態はハード
ウェア・エージェント23を以下で説明するようなホス
ト・プロセッサ22を含むマルチチップ・モジュールの
構成要素の1つとすることである。さらに、ハードウェ
ア・エージェント23をPCプラットフォームに関連し
て説明するが、このようなハードウェア・エージェント
23をファックス装置、プリンタなどの任意の入出力
(「I/O」)周辺装置内で、あるいはコンピュータと
I/O周辺装置の間の通信経路上で実施することも考え
られる。
【0027】図6を参照すると、本発明を製造するため
の操作の流れ図が示されている。まず、ステップ100
において、ハードウェア・エージェントのダイが従来の
周知の半導体製造技法にしたがって製造される。次に、
ダイを半導体パッケージ内に封入して、ハードウェア・
エージェント自体を形成する(ステップ105)。ハー
ドウェア・エージェントを、ハードウェア・エージェン
トと証明システムへの電気的接続を確立する証明システ
ムに入れる(ステップ110)。証明システムは基本的
に、ハードウェア・エージェントの証明のための電気信
号を発生し、受け取るための、プリント回路ボードに結
合された担持体である。証明システムは独特のキーの生
成を保証するために以前に生成された公開キーを記憶す
るための装置(たとえば、データベース)を含んでい
る。次いで、証明システムはハードウェア・エージェン
トに電力を供給して、構成手順を開始する。この手順の
間、乱数発生器は装置固有の公開/私用キー・ペアをハ
ードウェア・エージェント内部で生成する(ステップ1
15)。
【0028】公開/私用キー・ペアの公開キーは証明シ
ステムに対して出力され(ステップ120)、以前に製
造されたハードウェア・エージェントからの以前に生成
された公開キーの記憶装置と比較される(ステップ12
5)。公開キーが以前に生成された公開キーと同一であ
るというきわめて起こりにくい状況においては(ステッ
プ130)、ハードウェア・エージェントに他のこのよ
うな公開/私用キー・ペアを生成するようにという通知
が証明システムによって行われ(ステップ135)、ス
テップ120のプロセスを継続する。このプロセスは各
公開/私用キー・ペアが独特のものであることを確実と
するものである。以前に生成された公開キーの記憶装置
はこの新しい独特の公開キーによって更新される(ステ
ップ140)。その後、ステップ145において、証明
システムは製造業者の秘密の私用キーを用いて公開キー
に「ディジタル署名」する(一般的な言い方をすれば、
製造業者の私用キーを用いて公開キーを暗号化する)こ
とによって、独特の装置証明書を作成する。この証明書
はハードウェア・エージェントに入力され(ステップ1
50)、ハードウェア・エージェントは独特の公開/私
用キー・ペアおよび装置証明書を不揮発性メモリに永続
的にプログラムする(ステップ155)。この時点で、
装置は物理的に独特のものとなり、その真性性をもたら
すことができる。
【0029】図7を参照すると、ハードウェア・エージ
ェントの遠隔検証の流れ図が示されている。ステップ2
00において、ハードウェア・エージェントが組み込ま
れたシステム(「ハードウェア・エージェント・システ
ム」)と遠隔システムとの間に通信リンクが確立され
る。遠隔システムとは、たとえば、他のハードウェア・
エージェントが組み込まれていたり、あるいはハードウ
ェア・エージェントと通信するソフトウェアを実行する
システムである。ハードウェア・エージェントはその独
特の装置証明書を遠隔システムに対して出力する(ステ
ップ205)。製造業者の公開キーが公開されており、
一般に入手できるものであるため、遠隔システムは装置
証明書を解読して、ハードウェア・エージェントの公開
キーを取得する(ステップ210)。
【0030】その後、ステップ215において、遠隔シ
ステムはランダムな呼掛け(すなわち、テスト用のデー
タ・シーケンス)を生成し、これをハードウェア・エー
ジェント・システムに伝送する(ステップ220)。ス
テップ225において、ハードウェア・エージェントは
応答を生成し(すなわち、ハードウェア・エージェント
の私用キーを用いて呼掛けを暗号化し)、これを遠隔シ
ステムへ伝送する(ステップ230)。次いで、遠隔シ
ステムはハードウェア・エージェントから伝送された装
置証明書から予め決定したハードウェア・エージェント
の公開キーを使用して応答を解読する(ステップ23
5)。ステップ240において、遠隔システムは元の呼
掛けを解読した応答と比較し、同一であれば、システム
と遠隔システムの間の通信は安全であり、維持される
(ステップ245)。それ以外の場合、通信は打ち切ら
れる(ステップ250)。この時点で、遠隔システムに
は、特定の製造業者が製造した特定の装置(既知の特性
の)と直接更新していることが保証される。ここで、遠
隔システムはハードウェア・エージェントに遠隔システ
ムに代わってターゲット・システム内で特定の機能を実
行するよう指示することができる。これらの機能の整合
性および関連するデータの機密性が保証される。このよ
うな機能にはコンテンツ流通キーの受信および使用、な
らびに会計情報の維持などがある。
【0031】他の情報提供装置とともにコンテンツの流
通が出現したことにともない、ハードウェア・エージェ
ントが偽物ではないことの付加的な確認を与えるのが必
要となる可能性がある。これはハードウェア・エージェ
ントを含む半導体デバイスを、たとえば政府機関、銀
行、業界団体などの信頼できる第三者エンティティに送
ることによって達成できる。上述したのと同じ態様で、
第三者エンティティの独特の第三者ディジタル証明書
(「第2レベル証明書」)がハードウェア・エージェン
トに入力される。その後、ハードウェア・エージェント
は第2レベル証明書を公開/使用キー・ペアおよび恐ら
くは装置証明書とともに不揮発性メモリに永続的にプロ
グラムする。結果として、ハードウェア・エージェント
は装置証明書および第2レベル証明書の両方によって確
認され、ハードウェア・エージェントの妥当性が保証さ
れ、ハードウェア・エージェントの不正な製造が防止さ
れ、第三者エンティティとハードウェア・エージェント
の製造業者による、行われるとは思われない共謀が防が
れる。
【0032】図8を参照すると、第2レベル証明書を使
用した認証を含むハードウェア・エージェントの遠隔検
証の流れ図が示されている。ステップ300において、
通信リンクがハードウェア・エージェント・システムと
遠隔システムの間に確立される。ハードウェア・エージ
ェントはその独特の装置証明書と第2レベル証明書を遠
隔システムに対して出力する(ステップ305)。次
に、遠隔システムは製造業者が公表している公開キーを
使用して装置証明書を解読し、ハードウェア・エージェ
ントの公開キーを取得する(ステップ310)。同様
に、遠隔システムは第三者の完全に公表されている公開
キーを使用して、ハードウェア・エージェントに記憶さ
れているハードウェア・エージェントの公開キーを取得
する(ステップ315)。
【0033】その後、ハードウェア・エージェントの2
つのバージョンの公開キーが比較され(ステップ32
0)、2つのバージョンが同一でない場合には、通信が
打ち切られる(ステップ325)。しかしながら、2つ
のバージョンが同一の場合には、遠隔システムはランダ
ムな呼掛けを生成し、これをハードウェア・エージェン
トに伝送する(ステップ330)。ハードウェア・エー
ジェントは応答、すなわちハードウェア・エージェント
の私用キーを用いて暗号化した呼掛けを生成し(ステッ
プ335)、これを遠隔システムに伝送する(ステップ
340)。遠隔システムは次いで、ハードウェア・エー
ジェントから予め伝送されているハードウェア・エージ
ェントの公開キーを用いて応答を解読する(ステップ3
45)。ステップ350におけるように、遠隔システム
は元の呼掛けを解読した応答と比較し、同一であれば、
システムと遠隔システムの間の通信は安全であり、維持
される(ステップ355)。それ以外の場合には、通信
が打ち切られる(ステップ360)。
【0034】本発明を多くの異なる方法で、かつ多くの
異なる構成を使用して設計することができる。本発明を
さまざまな実施形態によって説明したが、本発明の精神
および範囲を逸脱することなく、他の実施形態が当分野
の技術者には思い浮かべられるであろう。したがって、
本発明は特許請求の範囲だけによって判断されるべきで
ある。
【図面の簡単な説明】
【図1】従来の対称キー暗号化および解読プロセスを説
明するブロック図である。
【図2】従来の非対称キー暗号化および解読プロセスを
説明するブロック図である。
【図3】信任された機関によるディジタル証明プロセス
を説明するブロック図である。
【図4】本発明の実施形態を組み込んだコンピュータ・
システムのブロック図である。
【図5】本発明の実施形態のブロック図である。
【図6】キー・ペアおよびディジタル証明書を半導体デ
バイスで実施する方法を説明する流れ図である。
【図7】ハードウェア・エージェントの作動を説明する
流れ図である。
【図8】第2レベルの証明を使用したハードウェア・エ
ージェントの遠隔検証を説明する流れ図である。
【符号の説明】
20 コンピュータ・システム 21 システム・バス 22 ホスト・プロセッサ 23 ハードウェア・エージェント 25 メモリ・サブシステム 26 I/Oサブシステム 27 メモリ・コントローラ 28 メモリ装置 40 ダイ 41 半導体デバイス・パッケージ 42 処理ユニット 43 メモリ・ユニット 44 バス・インタフェース 45 数値発生器 46 不揮発性メモリ要素 47 ランダム・アクセス・メモリ

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 半導体デバイスにおいて、 その半導体デバイス内の情報を処理する処理手段と、 前記処理手段に結合され、独特に指定されたキー・ペア
    と少なくとも1つのディジタル証明書とを記憶する第1
    記憶手段と、 前記処理手段に結合され、前記処理手段によって処理さ
    れた前記情報を少なくとも記憶する第2記憶手段と、 前記処理手段に結合され、前記半導体デバイスと第2の
    半導体デバイスの間の通信を可能とするインタフェース
    手段とを備えていることを特徴とする前記半導体デバイ
    ス。
  2. 【請求項2】 情報の符号化および復号化を行う半導体
    デバイスにおいて、 独特に指定されたキー・ペアと少なくとも1つのディジ
    タル証明書とを記憶する不揮発性メモリと、 前記情報を記憶するランダム・アクセス・メモリと、 前記不揮発性メモリと前記ランダム・アクセス・メモリ
    とに結合され、前記情報を少なくとも内部的に処理する
    処理ユニットと、 前記処理ユニットに結合され、前記半導体デバイスが少
    なくとも第2の半導体デバイスと通信を行うのを可能と
    するインタフェースとを備えていることを特徴とする前
    記半導体デバイス。
  3. 【請求項3】 前記の独特に指定されたキー・ペアを生
    成するための乱数発生器をさらに含んでおり、その乱数
    発生器が前記処理ユニットに結合されている請求項2に
    記載の半導体デバイス。
  4. 【請求項4】 少なくとも1つの暗号化/解読プログラ
    ムを記憶するメモリ手段と、 前記暗号化とその解読プログラムを実行するホスト処理
    手段と、 そのホスト処理手段と前記メモリ手段とを結合するバス
    手段と、 そのバス手段に結合され、入力情報を内部的に解読し、
    出力情報を暗号化するエージェント手段とを備えてお
    り、 そのエージェント手段が前記入力および出力情報を処理
    する処理手段と、 前記処理手段に結合され、前記入力信号を解読し、前記
    出力信号を暗号化するために使用される独特に指定され
    たキー・ペアと少なくとも1つのディジタル証明書とを
    記憶する第1記憶手段と、 少なくとも前記入力および出力情報を一時的に記憶する
    第2記憶手段と、 前記処理手段に結合され、システムと遠隔システムの間
    の安全保護された通信を可能とするインタフェース手段
    とを含んでいることを特徴とするシステム。
  5. 【請求項5】 少なくとも1つの暗号化とその解読プロ
    グラムを記憶するメモリ要素と、 前記暗号化とその解読プログラムを実行するためのホス
    ト・プロセッサと、 そのホスト・プロセッサと前記メモリ要素を結合するバ
    スと、 そのバスに結合され、遠隔装置からの入力情報を内部的
    に解読し、出力情報をその遠隔装置に伝送するために暗
    号化するハードウェア・エージェントを備えており、 そのハードウェア・エージェントがハードウェア・エー
    ジェント内の前記入力および出力情報を処理するプロセ
    ッサと、 前記プロセッサに結合され、両方とも前記入力情報の解
    読、および前記出力情報の暗号化に使用される独特に指
    定されたキー・ペアと装置証明書を記憶する不揮発性記
    憶要素と、 前記入力および出力情報を一時的に記憶する揮発性記憶
    要素と、 前記の独特に指定されたキー・ペアを生成する乱数発生
    器と、 前記プロセッサに結合され、前記ハードウェア・エージ
    ェントと前記遠隔装置との間の安全保護された通信を可
    能とするインタフェースとを含んでいることを特徴とす
    るシステム。
  6. 【請求項6】 他の遠隔装置との安全保護された通信を
    確実に行うために利用されるハードウェア・エージェン
    トを作成する方法において、 前記ハードウェア・エージェントが証明システムと電気
    的接続を確立するように前記ハードウェア・エージェン
    トを前記証明システムに置くステップと、 前記ハードウェア・エージェントにまず電力を供給し、
    前記ハードウェア・エージェント内の乱数発生器が装置
    固有のキー・ペアを生成する構成シーケンスを開始する
    ステップと、 前記の装置固有のキー・ペアが独特であることを検査す
    るステップと、 前記の装置固有のキー・ペアを前記ハードウェア・エー
    ジェント内の不揮発性記憶要素に記憶するステップとを
    備えていることを特徴とする前記方法。
  7. 【請求項7】 独特の装置証明書を作成するステップ
    と、 その装置証明書を前記ハードウェア・エージェントに入
    力するステップと、 前記装置証明書を前記ハードウェア・エージェントの前
    記不揮発性記憶要素に記憶するステップとをさらに含ん
    でいる請求項6に記載の方法。
  8. 【請求項8】 独特の第2レベル証明書を作成するステ
    ップと、 その第2レベル証明書を前記ハードウェア・エージェン
    トに入力するステップと、 前記第2レベル証明書を前記ハードウェア・エージェン
    トの前記不揮発性記憶要素に記憶する手段とをさらに含
    んでいる請求項7に記載の方法。
JP7353850A 1995-12-29 1995-12-29 安全保護の行われた通信を行うための装置および方法 Pending JPH09200194A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7353850A JPH09200194A (ja) 1995-12-29 1995-12-29 安全保護の行われた通信を行うための装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7353850A JPH09200194A (ja) 1995-12-29 1995-12-29 安全保護の行われた通信を行うための装置および方法

Publications (1)

Publication Number Publication Date
JPH09200194A true JPH09200194A (ja) 1997-07-31

Family

ID=18433649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7353850A Pending JPH09200194A (ja) 1995-12-29 1995-12-29 安全保護の行われた通信を行うための装置および方法

Country Status (1)

Country Link
JP (1) JPH09200194A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005110212A (ja) * 2003-09-12 2005-04-21 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130447A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
JP2010093860A (ja) * 1997-10-14 2010-04-22 Certicom Corp 鍵認証方式
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
JP2011097635A (ja) * 2003-09-12 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2011097636A (ja) * 2003-07-25 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013042555A (ja) * 1997-10-14 2013-02-28 Certicom Corp 鍵認証方式
JP2010093860A (ja) * 1997-10-14 2010-04-22 Certicom Corp 鍵認証方式
JP2011097636A (ja) * 2003-07-25 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130447A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
JP2011097635A (ja) * 2003-09-12 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005110212A (ja) * 2003-09-12 2005-04-21 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
US8612762B2 (en) 2003-09-12 2013-12-17 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
JP2017139793A (ja) * 2006-11-09 2017-08-10 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ

Similar Documents

Publication Publication Date Title
US5539828A (en) Apparatus and method for providing secured communications
US6292892B1 (en) Apparatus and method for providing secured communications
US6058478A (en) Apparatus and method for a vetted field upgrade
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US7644278B2 (en) Method for securely creating an endorsement certificate in an insecure environment
US7751568B2 (en) Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) Securely creating an endorsement certificate in an insecure environment
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
US20130077782A1 (en) Method and Apparatus for Security Over Multiple Interfaces
US11570155B2 (en) Enhanced secure encryption and decryption system
US10158613B1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JP2001148697A (ja) 低信頼性のチャネルを介して情報を通信する方法
US10623384B2 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
KR100239865B1 (ko) 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
IL116546A (en) Apparatus and method for providing secured communications
JP2004048336A (ja) データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
JP2001320365A (ja) 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
EP3639176A1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
JP2002374237A (ja) 情報提供方法