KR100239865B1 - 통신보안 제공방법 및 장치(apparatus and method for providing secured communications) - Google Patents

통신보안 제공방법 및 장치(apparatus and method for providing secured communications) Download PDF

Info

Publication number
KR100239865B1
KR100239865B1 KR1019950058533A KR19950058533A KR100239865B1 KR 100239865 B1 KR100239865 B1 KR 100239865B1 KR 1019950058533 A KR1019950058533 A KR 1019950058533A KR 19950058533 A KR19950058533 A KR 19950058533A KR 100239865 B1 KR100239865 B1 KR 100239865B1
Authority
KR
South Korea
Prior art keywords
information
hardware agent
agent
authorization
semiconductor device
Prior art date
Application number
KR1019950058533A
Other languages
English (en)
Other versions
KR970056187A (ko
Inventor
엘. 데이비스 데렉
Original Assignee
피터 엔. 데트킨
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피터 엔. 데트킨, 인텔 코오퍼레이션 filed Critical 피터 엔. 데트킨
Priority to KR1019950058533A priority Critical patent/KR100239865B1/ko
Publication of KR970056187A publication Critical patent/KR970056187A/ko
Application granted granted Critical
Publication of KR100239865B1 publication Critical patent/KR100239865B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

반도체 장치와 다른 장치 사이에 통신 보안을 보장하기 위해 디지탈 인가와 조합하여 제조시 암호화/복호화 키를 저장하는 반도체 장치로써, 암호화/복호화 키와 적어도 하나의 디지탈 인가를 저장하는 비휘발성 메모리와, 다른 장치로부터 반도체 장치로의 정보 입력에 대한 암호화 및 복호화 알고리즘이 가능한 알고리즘을 임시 저장하는 내부 메모리와 완전히 하드웨어 에이전트에 내부에 있는 정보를 처리하는 처리기 및 암호화/ 복호화 키를 발생하는 임의 숫자 발생기로 이루어지는 반도체 장치.

Description

통신보안 제공방법 및 장치
제1도는 종래의 대칭 키 암호화 및 복호화 프로세스를 예시하는 블록도.
제2도는 종래의 비대칭 키 암호화 및 복호화 프로세스를 예시하는 블록도.
제3도는 신뢰 권한으로부터 디지탈 인가 프로세스를 예시하는 블록도.
제4도는 본 발명의 실시예를 구체화하는 컴퓨터 시스템의 블록도.
제5도는 본 발명의 실시예의 블록도.
제6도는 반도체 장치내 키 쌍 및 디지탈 인가를 구현하기 위한 방법을 예시하는 순서도.
제7도는 하드웨어 에어전트의 동작을 예시하는 순서도.
제8도는 제2 레벨 인가를 사용하는 하드웨어 에어전트의 원격 검증을 예시하는 순서도.
[발명의 배경]
[발명의 분야]
본 발명은 데이카 보안 장치 및 방법에 관한 것이다. 반도체 장치를 포함하고 있는 시스템과 원격통신하는 장치와의 통신에 있어 보안을 보장하기 위하여 제조시 및/ 또는 후에 암호화/ 복호화 키를 저장하게 되는 반도체 장치에 관한 것이다.
[발명에 관련된 종래기술]
현대사회에서는, 정규의 수신자에게는 명료하고 분명하게 그리고 비정규 수신자에게는 난해하게 한 지점에서 다른 지점으로 디지탈 정보를 전송하는 것이 점점 바람직한 것으로 되어가고 있다.
따라서, 그러한 디지탈 정보는 일반적으로 소정의 암호 알고리즘을 실행하는 응용 소프트웨어로 암호화되어 암호형태로 정규의 수신자에게 전송된다. 이에 정규의 수신자는 전송받은 정보를 복호화하여 사용한다. 이 암호화/ 복호화 전송 프로세스는 비밀을 요하는 정보를 전송하는 일반회사에서 뿐만 아니라 행정기관에서도 흔히 이용하고 있다.
흔히, 정보의 암호화/ 복호화 제1도에 도시된 바와 같이 대칭키 암호화를 통해 달성된다. 대칭키 암호화에서, 정규의 송신자(2)와 정규의 수신자(3)는 자신들 사이에서 전송될 메시지(4)(즉, 정보)를 암호화하고 복호화하는데 동일키(1)(즉, 흔히 "대칭키"로 불리는 데이타열)를 이용한다. 이러한 암호화와 복호화는 RAS, DES등과 같은 잘 알려진 종래의 알고리즘을 통해 수행되어 종래 통신망이나 전화선 등과 같은 공용 영역을 통해 암호형태로 전송된다.
대칭키 암호화에서의 계산은 단순하나, 키관리가 복잡하다. 근본적으로, 각 송신자는 정규의 각 수신자와 통신하는데 서로 다른 대칭키를 필요로 하며, 이에 따라 많은 종업원을 가지고 있는 비즈니스에서는 불가능하진 않지만 사용하기가 어렵다. 예컨대, 1000명의 정규의 엔티티(가령, 종업원)를 가지고 있는 비즈니스에서는, 각 정규의 엔티티가 비즈니스내의 다른 정규의 엔티티와 통신할 수 있다는 가정하에서, 최대 499,500(1000*999/2)개의 키가 필요하게 된다. 또 통신망이나 글로벌 환경에서는 대칭키의 암호화를 실현하는데 어려움이 따르게 되는데, 이는 정규의 송신자(2)로부터 정규의 수신자(3)에게로 대칭키를 전송할 수 있는 방법이 보안이 잘 되어 있지 않고 또 편리하지 않기 때문이다.
별개의 두 키("키 쌍"이라 한다)를 사용하는 다른 암호화/ 복호화 방법이 존재하며, 이 방법에서는 제2도에 도시된 바와 같이 상기 키쌍중에서 제1키("공용키")(10)는 메시지(12)를 암호화하기 위하여 정규의 제공자(13)가 사용하며, 상기 키쌍중에서 제2키("전용키")(11)는 메시지(12)를 복호화하기 위해서 정규의 수신자(14)가 사용한다.
이 방법은 "비대칭(또는 공용)키 암호화라고 흔히 부른다. 비대칭키 암호화의 한가지 이점은 대칭키 암호화와 관련된 성가진 키관리를 단순화시킬 수 있다는데 있다. 상기 예에서, 비대칭 암호화에 필요한 키쌍의 수는 정규의 엔티티의 전체수인 1000개이다. 그러나, 그러한 통신 시스템에서는, 비정규의 엔티티(가령, 산업스파이)가 작업 진행을 혼란시키거나 비밀정보를 얻을 목적으로 비정상적인 메시지를 다른 정규의 엔티티에 전송해 주어 정규의 엔티티(가령, 종업원, 동업자)를 모방하려는 시도를 하는 것으로 알려졌다. 따라서, 메시지 및 송신자 증명을 보증하기 위하여 흔히 비태칭키 시스템에서는 프로토콜을 추가하여 사용한다.
송신자 명령(즉, 공용키의 송신자가 실제로 공용키의 진정한 소유자라는 증명)은 사전에 알려지지 않은 당사자간에 처음으로 통신을 하는 경우에 문제가 된다.
흔히, 이러한 문제는 제3도에 도시된 바와 같이 전송되는 메시지(12)내에 디지탈인가(15)를 포함시킴으로써 피할 수 있다. 디지탈인가(15)는 다른 사람의 공용키(10)를 사용하려는 부정한 시도가 있으면 판독 불가한 메시지가 단순히 나타나도록 상호신뢰된 권한부(16)에서 한다. 그러한 상호 신뢰된 권한부(16)는 관련된 당사자에 따라 달라진다. 예를들면, 동일한 비즈니스를 하는 두 개인은 협력하여 만든 비즈니스 보안 사무소에서 한 인가를 신뢰할 수 있다. 그러나 두 독립적인 비지니스 엔티티 종업원들은 각 보안 사무소로부터의 인가뿐만 아니라, 예컨대 그러한 비즈니스 엔티티를 인가해 주는 산업교류기관으로부터의 인가까지도 요구하게 된다. 디지탈 인가(16)의 방법론은 공용키(10)를 엔티티(가령, 종업원)에 "한정"하고 있다.
지난 수년간 비자격자로부터 "키"정보를 보호하고자 하는 많은 방법들이 제안되어 왔다. 이중 한가지 방법에서는 기계적인 보안 메카니즘, 특히 보다 쉽게 사용할 수 있는 휴대형 컴퓨터를 이용하고 있다. 예를 들면, 어느 회사에서는 권한없이 랩탑의 케이싱을 열려는 시도가 있으면 키자료를 삭제하는 불법접근 감지 메카니즘을 사용하는 "보안" 랩탑을 소재하였다. 그러나 기계적인 보안장치와 관련된 여러 가지 단점도 있다.
기계적인 보안 메카니즘과 관련된 한가지 주요한 단점은 역순 처리 방법을 통해 그러한 메카니즘이 실패할 수 있다는데 있다. 다른 단점으로는 기계적인 보안 메카니즘의 설계와 제조에 비용이 많이 드는 점을 들수 있다. 또 다른 단점으로는 키정보가 우발적으로 삭제될 수 있다는 점을 들수 있다.
따라서, 많은 회사에서는 암호화/ 복호화 프로토콜을 사용하는 응용 소프트웨어에 단순히 의존하고 있다. 그러나 기술이 급속도로 발전함에 따라 그러한 암호화/ 복호화 응응 소프트웨어는 통신시스템의 전송속도를 불필요하게 제한하게 되는데 이는 정보를 암호화 또는 복호화하는 속도가 명령의 실행속도와 관련되어 있기 때문이다.
그러한 키가 공개되는 것을 보호하는 시스템에 특수한 하드웨어를 사용하는 이러한 방법은 "내용분배"영역 즉 정보의 전자적 분배의 영역을 급속도로 증가시키는데에도 이용할 수 있다. 기존의 내용 분배시스템은 (i)모뎀이나 다른 전자수단을 통해 소프트웨어를 판매하는 것과, (ii) 컴팩트 디스크("CD") 등에 의해 분배된 일부 정보를 판매하는 것을 포함하고 있다. 이러한 전자판매방식은, 포함된 특정 데이타를 "디코드"하는데 복호화 키를 사용하고 있다. 예를 들면, 소비자는 암호화된 많은 데이타 화일이 들어 있는 CD에 자유로이 접근할 수 있지만, 특정 화일을 실제 구입하기 위해서 상기 소비자는 그 화일에 대응하는 "복호화 키"도 구입하게 된다. 그러나 키를 보호하는데 특수 하드웨어를 사용함에 따라 야기되는 주요 문제점은 이러한 하드웨어는 잠재되어 있는 비자격자의 사용을 막기 위해서 정보 제공자의 완전한 관리와 통제를 필요로 한다.
[발명의 요약]
앞서 설명한 내용을 기초로, 반도체 장치를 포함하고 있는 한 시스템과 다른 시스템간의 통신에 보안을 제공하기 위하여 처리유닛과 제조시에 공용/ 전용키쌍을 그리고 제조시 및/ 또는 제조후에 적어도 하나의 디지탈인가를 저장하기 위한 비휘발성 메모리 소자를 적어도 가지고 있는 반도체 장치를 개발하는 것이 바람직하다.
따라서, 본 발명의 목적은 비정규의 수신자에게 공용/ 전용키 정보가 우발적으로 공개되는 위험부담을 실질적으로 줄여주는 반도체 장치를 제공함에 있다. 본 발명의 다른 목적은 공용/ 전용키쌍을 내부적으로 발생할 수 있는 반도체 장치를 제공함에 있다.
본 발명의 또다른 목적은 달리 보안이 되지 않는 반도체 장치의 외부에서 전용키가 사용되는 것을 막을 수 있도록 그 전용키를 저장하기 위한 반도체장치를 제공함에 있다.
본 발명의 또 다른 목적은 역순 처리방법을 통해 키쌍이 검출되는 것을 실질적으로 막을 수 있도록 집적 회로내에 있는 공용/ 전용키쌍의 저장 및 이용에 보안을 제공하는 반도체 장치를 제공함에 있다.
본 발명의 또다른 목적은 원격위치에서 전자적으로 장치를 증명하고 특수한 유닛을 확인하는데에 사용되는 고유의 디지탈인가를 저장하는 반도체장치를 제공함에 있다.
본 발명의 또 다른 목적은 독특성 및 자기증명의 특징을 통해 멀리 떨어져 있는 (내용 분배자와 같은) 엔티티를 대신하여 보증기능을 수행할 수 있는 장치를 제공함에 있다.
본 발명의 또 다른 목적은 비용면에서 효과적인 데이터 통신 및 저장에 보안을 제공하는 장치를 제공함에 있다.
상기 반도체 장치는 인식을 목적으로 연산을 수행하는 처리유닛, 고유의 공용/전용키쌍 및 이 키쌍의 권한을 증명하는 적어도 하나의 디지탈인가를 저장하기 위한 비휘발성 메모리를 적어도 가지고 있는 메모리유닛, 암호 알고리즘을 저장하기 위한 메모리 및 임시 데이타를 저장하기 위한 휘발성 랜덤 액세스 메모리로 구성되어 있는 하드웨어 에이전트이다. 이 하드웨어 에이전트는 다른 장치로부터 (암호화되거나 복호화된) 정보를 수신하거나 상기 다른 장치에 정보를 전송해 주기 위한 인터페이스를 더 포함하고 있다.
본 발명의 목적, 특징 및 이점은 첨부한 도면을 참조로하여 다음의 상세한 설명으로부터 명백하게 될 것이다.
본 발명은 하드웨어 에이전트 및 그 하드웨어 에이전트 자체내에 공용/ 전용키 쌍 및 디지탈 인가를 보안적으로 저장하고 사용하는 쪽으로 의도된 하드웨어 에이전트에 연관된 동작방법에 관한 것이다. 이 디지탈 인가는 장치의 적법성을 지정하는 장치의 제조자에 의해 제공된 디지탈 인가인 "장치 인가(device certificate)" 및 두 인가의 신뢰된 제3자 또는 집합으로부터의 디지탈 인가인 "제2레벨 인가"를 포함한다. 하기의 설명에서 수많은 세부 내용은 본 발명의 전반적인 이해를 제공하기 위해서 하드웨어 에이전트의 임의의 구성요소 등으로 개시되어 있다. 그러나 이들 세부내용은 본 발명을 실행하는데 요구되지 않는다는 것은 본 기술의 당업자에게 명백할 것이다. 다른 실예에서 공지된 회로, 소자 등은 본 발명을 불필요하게 불명료히 하지 않기 위해서 상세히 개시되어 있지 않다.
제4도를 참조하면, 본 발명에 사용되는 컴퓨터 시스템(10)의 실시예가 예시되어 있다. 시스템 버스(21)로 구성되는 컴퓨터 시스템(20)은 일 이상의 호스트 처리기(22)를 포함하는 복수의 버스 에이전트와 하드웨어 에이전트(23) 사이에 통신될 정보를 인에어블 한다. 바람직하지만 배타적이지 않은 인텔아키텍쳐 처리기인, 호스트 처리기(22)는 처리기 버스 인터페이스(24)를 통해 시스템 버스(21)에 연결된다. 호스트 처리기(22)만이 상기 실시예에 예시되더라도 다수의 처리기가 컴퓨터 시스템(20)내에 사용될 수 있는 것으로 의도된다.
또한 제4도에 도시된 바와 같이 시스템 버스(21)는 메모리 서브시스템(25) 및 입력/ 출력("I/O") 서브시스템(26)으로의 액서스를 제공한다. 메모리 서브시스템(25)은 시스템 버스(21)에 연결된 메모리 제어기(27)를 포함하여 동적 랜덤 엑서스 메모리("DRAM"), 판독전용 메모리("ROM"), 비디오 랜덤 액서스 메모리("VRAM") 등과 같이 일 이상의 메모리장치로의 액세스를 제어하기 위한 인터페이스를 제공한다. 메모리 장치(28)는 호스트 처리기(22)를 위한 정보 및 명령어를 제공한다.
I/O 서브시스템(26)은 시스템버스(21)에 연결된 I/O 제어기(29) 및 종래의 I/O버스(30)를 포함한다. I/O 제어기(29)는 정보를 교환하기 위해 시스템버스(21) 또는 I/O 버스(30)상의 장치를 허용하는 통신경로(즉, 게이트웨어)를 제공하는 시스템버스(21)와 I/O버스(30) 사이의 인터페이스다. I/O 버스(30)는 영상을 표시하기 위한 표시장치(31)(예컨대, 음극선과, 액정표시장치 등) ;호스트 처리기(22)에 정보 및 명령어 선택을 통신하기 위한 영문자 숫자 입력장치(32)(예컨대, 영문자 숫자 키보드 등) ; 커서 이동을 제어하기 위한 커서 제어장치(33) (예컨대, 마우스, 트랙볼 등) ; 정보 및 명령어를 저장하기 위한 대용량 데이터 기억장치(34) (예컨대, 자기 테이프, 하드 디스크 드라이브, 플로피 디스크 드라이브 등) ; 및 컴퓨터 시스템(20)으로부터 다른 장치로 정보를 송신하고 다른 장치로부터 정보를 수신하기 위한 정보 트랜시버 장치(35) (예컨대, 패스기기, 모뎀, 스캐너 등) ; 정보의 유형 시각 표현을 제공하기 위한 하드카피장치(36)를 제한되지 않게 포함하는 컴퓨터 시스템(20)에서 일 이상의 주변장치 사이의 정보를 통신한다. 제4도에 도시된 컴퓨터 시스템이 일부 또는 모든 구성요소 또는 예시된 것과 다른 구성요소를 사용할 수 있는 것으로 고려된다.
이제 제5도에 도시된 본 발명의 실시예를 참조하면, 하드웨어 에이전트(23)는 호스트 처리기(22)와 통신경로를 설치하기 위해 시스템 버스(21)에 연결된다. 하드웨어 에이전트(23)는 바람직하게 밀폐적으로 반도체 장치 패키지(41)내에 통합된 다이(40) (예컨대, 마이크로 제어기) 형태로 단일 집적회로를 구성하여 손상 및 유해한 오염물질로부터 다이(40)를 보호한다. 다이(40)는 메모리 유닛(43), 버스 인터페이스(40) 및 숫자 발생기(45)에 연결된 처리유닛(42)으로 구성된다. 버스 인터페이스(44)는 하드웨어 에이전트(23)로부터 다른 장치 (예컨대, 호스트 처리기(22)로의 통신을 인에이블한다. 처리유닛(42)은 다이(40)내 보안된 환경내에서 내부적으로 계산을 수행하여 권한을 가진 수신측에 유효한 연결을 보증한다. 이러한 계산을 일정 알고리즘 및 프로토콜을 실행시키고 장치-특정 공용/ 전용 키쌍 등을 발생하기 위한 회로 (예컨대, 바람직하게 본래 임의 숫자 발생기(45)를 작용시키는 것을 포함한다. 처리유닛(42)은 다이(40)내에 배치되어 바이러스 침투를 통한 전용키의 액세스를 방지하며, 이것은 그 전용키를 얻기 위해서 컴퓨터 시스템을 해체시키는 일반적인 방법이다.
메모리 유닛(43)은 내부에 공용/전용키쌍 및 일 이상의 디지탈 인가를 저장하는 비휘발성 메모리 소자(46)를 포함한다. 이 비휘발성 메모리(46)는 공급전력이 중단될 때 그 내용을 보유하기 때문에 기본적으로 이용된다. 메모리 유닛(43)은 처리유닛(42) 및 적합한 알고리즘으로부터 일정 결과를 저장하기 위해서, 랜덤 액세스 메모리 ("RAM")(47)를 더 포함한다.
하드웨어 에이전트(23)가 더 나은 보안을 위해 시스템 버스(21)상의 주변장치로서 구현된다 할지라도, 하드웨어 에이전트(23)는 하드디스크로부터 입출력된 정보를 자동적으로 복호화 및 / 또는 암호화하는 예컨대 디스크 제어기 또는 PCMCIA 카드와 같이 PC 플랫폼 레벨에서 여러 가지 다른 방식으로 구현될 수 있는 것으로 고려된다. 또 다른 대안 구현은 하드웨어 에이전트(23)가 하기에 논의될 호스트 처리기(22)를 포함한 멀티칩 모듈의 한 구성요소가 되도록 하는 것이다. 더욱이, 하드웨어 에이전트(23)가 PC 플랫폼과 관련지어 설명된다고 할지라도, 이러한 하드웨어 에이전트(23)는 팩스기기, 프린터등과 같이 입력/출력(I/O) 주변장치내 또는 컴퓨터와 I/O 주변장치 사이의 통신경로상에 구현될 수 있는 것으로 고려된다.
제6도를 참조하면, 본 발명을 제조하기 위한 동작 순서도가 예시되어 있다.
먼저, 단계(100)에서 하드웨어 에이전트의 다이는 종래의 공지된 반도체 제조기법에 따라서 제조된다. 다음으로, 다이는 반도체 패키지내에 통합되어 하드웨어 에이전트 자체를 형성한다(단계(105)). 하드웨어 에이전트는 하드웨어 에이전트와 인가 시스템에 전기연결을 설치하는 인가 시스템상에 배치되어 있다(단계(110)). 인가 시스템은 기본적으로 하드웨어 에이전트의 인가를 위한 전기신호를 발생하고 수신하는 인쇄배선회로 기판에 연결된 캐리어이다. 인가 시스템은 종래 발생된 공용키(예컨대, 데이타베이스)의 기억장치를 포함하여 고유키 발생을 보증한다. 이후에 인가 시스템은 구성 시퀀스를 개시하는 하드웨어 에이전트에 전력을 공급한다. 이 시퀀스 동안, 임의 숫자 발생기는 하드웨어 에이전트내에 내부적으로 장치-특정 공용/ 전용키 쌍을 발생한다 (단계(115)).
공용/ 전용 키쌍중 공용키는 앞서 제조된 하드웨어 에이전트로부터의 종래 발생된 공용키의 기억장치에 비교되는 (단계(125)) 인가 시스템에 출력된다(단계(120)).
공용키가 종래 발생된 공용키와 동일한 거의 있음직하지 않은 경우에 (단계(130)), 하드웨어 에이전트는 또 다른 공용/ 전용 키쌍을 발생시키기 위해 인가 시스템에 의해 신호지정되고 (단계(135)) 단계(120)로 프로세스를 계속한다. 이 프로세스는 각각의 공용/ 전용 키쌍이 고유하다는 것을 보증한다. 종래 발생된 공용키용 기억 장치는 이 새로운 고유 공용키로 갱신된다(단계(140)). 이후에 단계(145)에서 인가 시스템은 제조자의 비밀 전용키를 갖는 "디지털로 표시하는" 공용키(즉, 일반용어로, 제조자의 전용키를 갖는 공용키의 암호화)에 의한 고유 장치인가를 생성한다. 이 인가는 하드웨어 에이전트에 입력되고 (단계(150)), 하드웨어 에이전트는 고유 공용/ 전용 키쌍 및 장치 인가를 비휘발성 메모리로 영구적으로 프로그래밍한다(단계(155)). 상기 시점에서 장치는 실질적으로 고유하고 이제 그 권한을 증명할 수 있다.
제7도를 참조하면 하드웨어 에이전트의 원격 검증의 순서도가 예시되어 있다. 단계(200)에서, 통신링크는 하드웨어 에이전트를 일체화한 시스템("하드웨어 에이전트 시스템") 및 원격 시스템(예컨대, 또 다른 하드웨어 에이전트를 일체화한 시스템 또는 하드웨어 에이전트와 통신하는 실행 소프트웨어) 사이에 설치된다. 하드웨어 에이전트는 원격 시스템에 그 고유장치인가를 출력한다(단계(205)). 제조자의 공용키가 공용되고 널리 이용 가능할 것이기 때문에 원격 시스템은 하드웨어 에이전트의 공용키를 얻기 위해 장치인가를 복호화 한다 (단계(210)).
이후에 단계(215)에서 원격 시스템은 랜덤 도전 (즉, 시험목적을 위한 데이터 시퀀스)을 발생하고 랜덤도전을 하드웨어 에이전트 시스템에 전송한다(단계(220). 단계(225)에서 하드웨어 에이전트는 응답(즉, 하드웨어 에이전트의 전용키를 이용하여 도전을 암호화)을 발생하고 원격시스템에 응답을 전송한다(단계(230)). 그후 원격 시스템은 하드웨어 에이전트에 의해 전송된 장치인가로부터 이전에 결정된 바와 같이 하드웨어 에이전트의 공용키를 이용하여 응답을 복호화한다(단계(235)). 단계(240)에서 원격 시스템은 원래의 도전을 복호화 응답에 비교하고 동일하다면 시스템과 원격시스템 사이의 통신이 보안되고 유지된다(단계(245)). 그렇지 않으면 통신은 완료된다(단계(250)). 상시 시점에서 원격시스템은 특정 제조자에 의해 제조된 특정장치(공지된 특성을 갖는)와 직접 접촉하도록 보증된다. 이제 원격시스템은 원격시스템 대신에 타겟시스템내에서 하드웨어 에이전트가 특정기능을 수행하도록 지시할 수 있다. 이러한 기능의 무결성 및 연관 데이터의 비밀은 보증된다. 이러한 기능은 내용분산키의 사용 및 수신, 회계정보의 유지 등을 포함할 수 있다.
다른 정보제공장치와 함께 내용분산의 출현에 따라 하드웨어 에이전트가 위조가 아니라는 부가적인 보증을 제공하는 것이 필요하게 될 수 있다. 이것은 하드웨어 에이전트를 포함한 반도체장치를 또다른 신뢰권한, 예컨대 행정기관, 은행, 트레이드 연합등과 같은 신뢰할 수 있는 제3자 엔티티로 송신함으로써 수행될 수 있다.
상술된 것과 동일한 방식으로서, 제3자 엔티티의 고유한 제3자 디지탈 인가("제2레벨 인가")는 하드웨어 에이전트에 입력된다. 이후에 하드웨어 에이전트는 공용/ 전용 키쌍 및 장치인가에 의해 수반된 제2레벨 인가를 비휘발성 메모리로 영구적으로 가능하게 프로그래밍한다. 결과적으로, 하드웨어 에이전트는 에이전트의 유효성을 보존하고, 제3자 엔티티 및 하드웨어 에이전트의 제조자에 의한 있음직하지 않은 공모를 제외하고는 하드웨어 에이전트의 부정한 제조를 방지하기 위해 장치인가와 제2 레벨 인가 모두를 통해 유효하게 된다.
제8도를 참조하면, 제2레벨 인가를 이용하는 권한을 포함하는 하드웨어 에이전트의 원격 검증의 순서도가 예시되어 있다. 단계(300)에서 통신링크가 하드웨어 에이전트 시스템과 원격시스템 사이에 설치된다. 하드웨어 에이전트는 그 고유한 장치인가 및 제2 레벨인가를 원격 시스템에 출력한다(단계(305)). 다음에, 원격시스템은 제조자의 공지된 공용키를 이용하여 장치인가를 복호화하여 하드웨어 에이전트의 공용키를 얻는다(단계(310). 마찬가지로, 원격시스템은 제3자의 공지된 공용키를 이용하여 제2 레벨인가를 복호화하여 원격시스템에 저장된 하드웨어 에이전트의 공용키를 얻는다(단계(315)).
이후에, 하드웨어 에이전트의 공용키의 두 개의 버전은 비교되고(단계(320)), 두 개의 버전이 동일하지 않다면 통신이 완료된다(단계(325)). 그러나, 두 개의 버전이 동일하다면, 원격시스템은 랜덤 도전을 발생하고 랜덤 도전을 하드웨어 에이전트로 전송한다(단계(330)). 하드웨어 에이전트는 응답, 즉 하드웨어 에이전트의 전용키를 이용하여 암호화된 도전을 발생하고(단계(335)), 그 응답을 원격시스템에 전송한다 (단계(340)).
그후 원격시스템은 하드웨어 에이전트에 의해 이전에 전송된 하드웨어 에이전트의 공용키를 이용하여 응답을 복호화한다 (단계(345)). 단계(350)에서와 같이, 원격 시스템은 원래의 도전을 복호화된 응답에 비교하고, 동일하다면 시스템과 원격시스템 사이의 통신이 보안되고 유지된다 (단계(355)). 그렇지 않으면 통신은 완료된다 (단계(360)).
상술된 본 발명은 다수의 다른 방법으로 및 많은 다른 구성을 이용하여 설계될 수 있다. 본 발명이 다양한 실시예에 관하여 설명되었을지라도, 다른 실시예가 본 발명의 정신과 영역을 벗어나지 않는 한에서 본 기술의 당업자에게 실시될 수 있다. 따라서, 본 발명은 하기의 특허청구범위에 기초하여 판단되어야 한다.

Claims (5)

  1. 반도체 장치내의 정보를 처리하는 처리수단과, 상기 처리수단에 연결되며 고유 지정 키상과 적어도 하나의 디지탈 인가를 저장하는 제1저장수단과, 상기 처리수단에 연결되며 상기 처리수단에 의해 처리되는 적어도 하나의 상기 정보를 저장하는 제2저장수단과, 상기 처리수단에 연결되며 상기 반도체 장치와 제2반도체 장치 사이의 통신을 인에이블하는 인터페이스 수단으로 구성되는 것을 특징으로 하는 반도체 장치.
  2. 정보를 인코딩 및 디코딩하는 반도체 장치에 있어서, 고유 지정 키쌍과 적어도 하나의 디지탈 인가를 저장하는 비휘발성 메모리와, 상기 정보를 저장하는 랜덤 액세스 메모리와, 상기 비휘발성 메모리와 상기 랜덤 액세스 메모리에 연결되며 상기 정보를 적어도 내부적으로 처리하는 처리유닛과, 상기 처리유닛에 연결되며 적어도 하나의 제2 반도체 장치와 통신하기 위해 상기 반도체 장치를 인에이블시키는 인터페이스 수단으로 구성되는 것을 특징으로 하는 반도체 장치.
  3. 적어도 하나의 암호화 및 복호화 프로그램을 저장하는 메모리 수단과, 상기 암호화 및 복호화 프로그램을 실행하는 호스트 처리수단과, 상기 호스트 처리수단과 상기 메모리수단을 연결하는 버스수단과, 내부적으로 입력정보를 복호화하고 출력정보를 암호화하며 상기 버스수단에 연결되는 에이전트 수단으로 구성되며, 상기 에이전트 수단은, 상기 에이전트 수단내에서 상기 입력 및 출력정보를 처리하는 처리수단과, 상기 처리수단에 연결되며 상기 입력정보를 복호화하고 상기 출력 정보를 암호화하는데 사용되는 적어도 하나의 디지탈 인가 및 고유 지정 키쌍을 저장하는 제1저장수단과, 적어도 상기 입력 및 출력정보를 임시 저장하는 제2저장수단과, 상기 처리수단에 연결되며 상기 시스템과 원격시스템 사이의 통신 보안을 인에이블 시키는 인터페이스 수단을 포함하는 것을 특징으로 하는 시스템.
  4. 적어도 하나의 암호화 및 복호화 프로그램을 저장하는 메모리 소자와, 상기 암호화 및 복호화 프로그램을 실행하는 호스트 처리기와, 상기 호스트 처리기와 상기 메모리 소자를 연결하는 버스와, 상기 버스에 연결되며, 내부적으로 원격장치로부터의 입력정보를 복호화하고 상기 원격장치로의 전송을 위한 출력정보를 암호화하는 하드웨어 에이전트로 구성되며, 상기 하드웨어 에이전트는, 상기 하드웨어 에이전트내에서 상기 입력정보 및 출력정보를 처리하는 처리기와, 상기 처리기에 연결되며 상기 입력정보를 복호화하고 상기 출력정보를 암호화하는데 사용되는 고유 지정 키 및 장치 인가를 저장하는 비휘발성 저장 소자와, 상기 입력 및 출력정보를 임시 저장하는 휘발성 저장 소자와, 상기 고유지정 키쌍을 발생하는 임의 숫자 발생기와, 상기 처리기에 연결되며, 상기 하드웨어 에이전트와 상기 원격장치 사이에 통신보안을 인에이블시키는 인터페이스를 포함하는 것을 특징으로 하는 시스템.
  5. 또 다른 원격장치의 통신 보안을 보장하는데 이용되는 하드웨어 에이전트 제조방법에 있어서, 상기 하드웨어 에이전트가 인가 시스템과 전기적 접속을 수립하도록 상기 하드웨어 에이전트를 상기 인가 시스템상에 위치시키는 단계와 상기 하드웨어 에이전트내의 임의 숫자 발생기가 장치-고유 키쌍을 발생하는 구성 시퀀스를 개시시키는 상기 하드웨어 에이전트로 초기에 전력을 공급하는 단계와, 상기 장치-고유 키쌍이 고유의 것임을 증명하는 단계와, 상기 장치-고유 키쌍을 상기 하드웨어 에이전트내에 비휘발성 저장 소자에 저장하는 단계로 이루어지는 것을 특징으로 하는 방법.
KR1019950058533A 1995-12-27 1995-12-27 통신보안 제공방법 및 장치(apparatus and method for providing secured communications) KR100239865B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019950058533A KR100239865B1 (ko) 1995-12-27 1995-12-27 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950058533A KR100239865B1 (ko) 1995-12-27 1995-12-27 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)

Publications (2)

Publication Number Publication Date
KR970056187A KR970056187A (ko) 1997-07-31
KR100239865B1 true KR100239865B1 (ko) 2000-01-15

Family

ID=19444987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950058533A KR100239865B1 (ko) 1995-12-27 1995-12-27 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)

Country Status (1)

Country Link
KR (1) KR100239865B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7925591B2 (en) 2000-09-28 2011-04-12 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US9246916B2 (en) 1999-03-27 2016-01-26 Microsoft Technology Licensing, Llc Specifying rights in a digital rights license according to events

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US9246916B2 (en) 1999-03-27 2016-01-26 Microsoft Technology Licensing, Llc Specifying rights in a digital rights license according to events
US7925591B2 (en) 2000-09-28 2011-04-12 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system

Also Published As

Publication number Publication date
KR970056187A (ko) 1997-07-31

Similar Documents

Publication Publication Date Title
US5539828A (en) Apparatus and method for providing secured communications
US6185546B1 (en) Apparatus and method for providing secured communications
US5568552A (en) Method for providing a roving software license from one node to another node
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
US6058478A (en) Apparatus and method for a vetted field upgrade
US5557765A (en) System and method for data recovery
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US6532542B1 (en) Protected storage of core data secrets
US7353393B2 (en) Authentication receipt
US8595502B2 (en) Data management system
EP0864959A2 (en) Data management system
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
CN114175580B (zh) 增强的安全加密和解密系统
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
KR100239865B1 (ko) 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)
Muftic et al. Security architecture for distributed systems
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
IL116546A (en) Apparatus and method for providing secured communications
EP1428347A1 (en) Authentication receipt
CN116057893A (zh) 用于安全加密和解密系统的多因素地理围栏系统
JP2001320365A (ja) 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN1183684A (zh) 提供保密通信的装置和方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20071018

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee