[go: up one dir, main page]

KR100358596B1 - 암호화 장치를 구성하고 등록하는 회로 및 방법 - Google Patents

암호화 장치를 구성하고 등록하는 회로 및 방법 Download PDF

Info

Publication number
KR100358596B1
KR100358596B1 KR1020007003358A KR20007003358A KR100358596B1 KR 100358596 B1 KR100358596 B1 KR 100358596B1 KR 1020007003358 A KR1020007003358 A KR 1020007003358A KR 20007003358 A KR20007003358 A KR 20007003358A KR 100358596 B1 KR100358596 B1 KR 100358596B1
Authority
KR
South Korea
Prior art keywords
key
encryption device
encryption
public key
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020007003358A
Other languages
English (en)
Other versions
KR20010030781A (ko
Inventor
데이비스드렉엘
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20010030781A publication Critical patent/KR20010030781A/ko
Application granted granted Critical
Publication of KR100358596B1 publication Critical patent/KR100358596B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

암호화 장치(150)을 구성하고 등록하는 시스템 및 방법이 개시된다. 상기 구성단계는 상기 암호화 장치(150)의 비휘발성 메모리(215)로 장치 일련번호(DSER)와 대칭키(SK)를 로드하는 단계를 포함한다. 비휘발성 메모리(215)는 암호화 장치(150)의 프로세싱 로직(210)으로 집적화된다. DSER은 외부 소스에 의해 제공받는 반면, SK는 암호화 장치(150) 내에서 발생된다. 상기 등록단계는 제조된 각 암호화 장치(150)와 연관된 암호화 정보를 포함하는 데이터베이스(415, 420)으로 DSER을 제공하는 단계를 포함한다. 상기 암호화 정보는 공개 키와 상기 SK로 암호화된 비밀 키를 최소한 포함한다. DSER은 적절한 암호화 정보를 위치시키고 상기 암호화 정보를 암호화 장치(150)를 가지는 전자 시스템으로 전송하기 위해 사용된다.

Description

암호화 장치를 구성하고 등록하는 회로 및 방법{A circuit and method for configuring and registering a cryptographic device}
최근 들어 많은 개인들이 (예를 들어, 대외비 정보 또는 비밀 정보 등의) 극비에 부쳐야 하는 정보를 디지털 형식으로 저장하고 전송하기 위해 개인용 컴퓨터를 사용한다. 예를 들어, 물건을 사거나 서비스를 이용하기 위해서 신용카드의 계좌 정보가 인터넷을 통해 종종 전송된다. 비슷하게, 온라인 뱅킹(on-line banking)을 통해 은행 구좌 번호 및 은행 구좌 잔고가 전송된다.
이러한 정보의 극비성으로 인해 컴퓨터 외부에서 정보의 "보전성"을 보호하기 위해, 즉 정보가 인증 없이 변경되지 않았다는 것을 보증하기 위해 조치들이 취해져 왔다. 그러나, 그러한 조치들은 컴퓨터 내부에서는 정보를 보호하지 못한다.
본 발명의 출원인인 주식회사 인텔(Intel Corporation)에게 부여된 미국 특허 제 5,539,828 호에서 설명된 바와 같이, 정보는 암호화 하드웨어를 이용하여 컴퓨터 내부에서도 보호될 수 있다. 암호화 하드웨어는 집적회로(IC)패키지를 포함하며, 집적회로 패키지는 그 내부에 프로세싱 로직과 전용의 비휘발성 메모리(non-volatile memory, 이하 디바이스 엔브이 메모리(device NV memory)라 함)를 포함한다.
일반적으로 암호화 하드웨어는 제조시설에서 철저한 구성단계(configuration phase)를 거치며 그 구성단계에서 디바이스 엔브이 메모리(device NV memory)는, 예컨대 공개/비밀 키 쌍(key pair) 및 디지털 인증서(digital certificate)와 같은 암호화 장치의 기능성을 보호하기 위해 필요한 유일한 암호화 정보를 포함하도록 구성된다.
이러한 종류의 구조는 암호화 기술이 발전함에 따라 몇 가지의 단점을 보여주게 된다. 첫 번째 단점은, 더 많은 양의 암호화 정보를 저장하기 위해 더 큰 용량의 디바이스 엔브이 메모리(device NV memory)가 필요하게 되기 때문에 더 크고, 더 비싼 패키지가 필요하게 된다는 것이다. 따라서, 여기서는 "시스템 엔브이 메모리(system NV memory)"라 부르는, 시스템 내에 위치하는 엔브이 메모리(NV memory)를 위해서 암호화 장치 내에 위치하는 엔브이 메모리(NV memory)의 용량을 대폭적으로 줄이는 것이 비용상 효율적일 것이다. 시스템 엔브이 메모리(system NV memory)의 예에는 엔브이 메모리(NV memory)가 마더보드(motherboard)나 도터카드(daughtercard)에 위치하는 하드디스크가 포함된다.
현재로서는 시스템 엔브이 메모리(system NV memory)는 사용될 수 없다. 그 이유는 특정의 암호화 하드웨어에 유일하게 일치하는 암호화 정보로 구성되고 프로그램된 시스템 엔브이 메모리(system NV memory)가 암호화 하드웨어를 갖는 전자 시스템 내에서 구현되는 것을 보장하는, 신뢰성 있고 비용 효율적인 기술이 아직 개발되지 않았기 때문이다.
본 발명은 암호화 분야에 관한 것이다. 보다 상세하게 본 발명은 암호화 장치를 구성하고 등록하는 회로 및 방법에 관련된 것이다.
도 1은 브리지 소자로서 적용된 멀티칩 모듈을 포함하는 전자 시스템의 예시적 블럭도,
도 2는 도 1에서 브리지 소자로 적정하게 도시된 멀티칩의 바람직한 실시예를 나타내는 블럭도,
도 3은 도 1의 암호화 장치를 포함하는 프로세싱 서브시스템의 예시도,
도 4는 도 3의 기판의 예시도,
도 5는 도 2의 암호화 장치에 의해 수행되는 구성 방식의 예시적 흐름도,
도 6은 도 2의 암호화 장치에 의해 수행되는 등록 방식의 예시적 흐름도이다.
본 발명의 요약
본 발명은 암호화장치를 구성 및/또는 등록하는 방법이다. 구성방식의 일 실시예에 관하여, 장치 일련번호가 암호장치의 비휘발성 메모리 내로 로드된다. 암호장치의 내부에, 키가 발생해서 암호장치의 비휘발성 메모리 내로 로드된다.
바람직한 실시예의 설명
본 발명은 비상주(non-resident), 비휘발성(NV) 메모리를 이용하기 위해 암호화 장치를 구성하고, 원격지로부터 암호화 장치에 등록하는 시스템 및 방법에 관한 것이다. 이하의 설명에서는 일부 용어가 본 발명의 특징을 설명하기 위해 일반적으로 사용된다. 예를 들어, "전자 시스템"은 예컨대 컴퓨터, 팩시밀리 기계 및 프린터와 같이 정보 처리 기능성을 갖는 모든 하드웨어 제품으로 일반적으로 정의된다. "정보"는 데이터, 어드레스 및/또는 제어 정보의 하나 이상의 비트라고 일반적으로 정의된다.
또한, 이하의 용어는 다양한 종류의 암호화 정보를 식별하기 위해 사용된다. "키(key)"는 (예를 들어, 데이터 암호화 기준(Data Encryption Standard, DES)기반기능인) 대칭 키 암호화 기능 또는 (예를 들어, Rivest, Shamir and Adleman(RSA)기반 기능인) 공개키 암호화 기능과 같이 전통적인 암호화 기능에서 사용되는 인코딩 및/또는 디코딩 파라미터이다. "디지털 인증서(digital certificate)"는 사용자 인증에 사용되는 (예를 들어, 공개키인) 임의의 정보로 일반적으로 정의된다. 정보는 은행, 정부기관, 무역 협회, 주문자 상표 부착 생산자(original equipment manufacturer, OEM) 등과 같이 디지털 인증서(digital certificate)를 보장 또는 보증하는, 신용할 수 있는 지위에 있는 개인 또는 법인인 인증기관의 비밀키(PRKCA)로 암호화된다.
도 1에서는 본 발명이 적용된 전자 시스템(100)의 일실시예가 도시되어 있다. 본 실시예에서, 전자 시스템(100)은 많은 서브 시스템들을 연결하는 칩셋(chipset)(110)으로 구성되어 있다. 여기서 서브 시스템의 예들에는, 프로세싱 서브 시스템(120), 메모리 서브 시스템(130) 및 입출력 서브 시스템(140)이 포함될 수 있으나 이에 한정되거나 제한되지는 않는다. 전체적으로, 이러한 서브 시스템 (120, 130 및 140)은 전자 시스템(100)의 기능성을 제어한다.
보다 구체적으로 일실시예로서, 프로세싱 서브 시스템(120)은 최소한 하나의 중앙 처리 장치(CPU)(121)을 포함한다. CPU(121)은 호스트 버스(122)를 통해 칩셋(chipset)(110)과 연결되어 있다. 메모리 서브 시스템(130)은 임의 종류의 다이내믹 랜덤 억세스 메모리(dynamic random access memory, DRAM) 및/또는 스태틱 랜덤 억세스 메모리(static random access memory, SRAM)와 같은 휘발성 메모리의 뱅크(미도시)를 하나이상 포함한다. 그러나, 시스템 엔브이 메모리(system NVmemory)는 휘발성 메모리와 함께 또는 휘발성 메모리를 대신하여 메모리 서브 시스템(130) 내에서 사용될 수 있음을 고려하여야 한다.
또한, 입출력 서브 시스템(140)은 n개의 주변장치들 (1411-141n)(n은 양수 전체)을 포함하고, 이 주변장치들은 입출력 버스(142)에 연결되어 있다. 여기서 주변장치의 예에는, (예를 들어, 하드디스크 드라이브, 디지털 테이프 드라이브, 플로피 디스크 드라이브 및 디지털 비디오(digital versatile disk, DVD) 플레이어인) 대용량 저장장치(1411)가 포함된다.
암호화 장치(150)은, 암호화 기능성을 갖기 위해, 전용 버스(160)을 통해 칩셋(chipset)(110)과 연결될 수 있다. 물론, 다른 실시예로서, 암호화 장치(150)은 호스트 버스(121), 또는 백사이드 버스(backside bus)(미도시)나 혹은 입출력 버스(142)와 같은 또 다른 프로세서 기반 버스와 같은 컴퓨터(100) 내의 다른 버스로 통신이 되도록 위치될 수 있다.
도 2는 도 1의 암호화 장치(150)의 일실시예를 도시한 것이다. 암호화 장치(150)는 집적회로(IC)장치(200)을 포함하고, 집적회로(IC)장치(200)는 패키지(205)에 내장되어 충격이나 유해한 오염물질로부터 보호된다. IC장치(200)는 소량의 디바이스 엔브이 메모리(device NV memory)(215)가 집적된 프로세싱 유닛(210)으로 구성된다. 난수 발생기(random number generator)(220)은 선택적으로, (도면에 도시된 바와 같이) 독립된 장치로서 내부 버스(225)를 통해 프로세싱 유닛(210)에 연결되거나 프로세싱 유닛(210)에 집적되는 형태로 패키지(205) 내에구현될 수 있다. 난수 발생기(random number generator)(220)는 암호화 장치(150)가 구성모드(configuration mode)로 동작될 때 하나 이상의 키를 생성하기 위해 사용된다.
도 2에 도시된 일실시예에서는 암호화 장치(150)가 보조처리기(co-processor)로서 구현되어 있으나, 다양하고 서로 다른 실시예가 선택될 수 있음이 고려되어야 한다. 예를 들어, 암호화 장치(150)는 디스크 컨트롤러 내부, (형상 부는 신용카드와 같으나, 마이크로 컨트롤러가 내장된) "스마트" 카드 또는 이하의 도 3 및 도 4에 도시된 바와 같은, CPU(121)를 포함하는 카트리지 형태의 프로세서 패키지 내에 구현될 수도 있다. 이외의 다른 실시예로서 암호화 장치의 기능성을 칩셋이나 CPU(121)의 내부에 구현하는 것도 포함될 수 있다.
도 3에서는 프로세싱 서브 시스템(120) 내에 암호화 장치(150)을 구현한 다른 시스템 실시예의 사시도가 도시되어 있다. (암호화 장치(150)를 포함하는) IC부품들은 (미도시의) IC부품이 (예를 들어, 납땜 결합 등의) 공지 기술에 의해 부착될 수 있는 임의 물질로 형성된 프로세서 기판(processor substrate)(300)에 위치된다. 프로세서 기판(processor substrate)(300)은 IC부품을 충격이나 유해한 오염물질로부터 보호하기 위해 직사각형상의 패키지(310)로 견고하게 감싸져 있다. 프로세서 기판(processor substrate)(300)은 커넥터(320)을 포함하며, 여기서 커넥터(320)는 예컨대, 마더보드(motherboard)와의 기계적 및 전기적 연결을 형성하기 위해 적용된 것이 바람직하다. 도면에 도시된 바와 같이 커넥터(320)은 (도시된 것과 같은) 기본적인 수(male edge)커넥터 또는 암(female edge)커넥터가 포함될 수 있다.
도 4에 도시된 바와 같이, 프로세서 기판(processor substrate)(300)의 IC부품에는 CPU(121), 메모리(330) 및 암호화 장치(150)가 포함되나 이에 한정되거나 제한되지 않는다. CPU(121)과의 통신을 위해 암호화 장치(150)는 i) 일반적으로 메모리(330)과 연결되어 있는 백사이드 버스 또는 ii) 일반적으로 외부 커넥터(320)와 연결되어 있는 프런트 사이드 버스 또는 iii) 전용 버스 상에 위치할 수 있다. 물론, 암호화 장치(150)의 위치는 잠복(latency) 및 다른 필요 조건을 만족하는 한 임의로 결정될 수 있다. 비록 도시되지는 아니하였으나, (예를 들어, 커패시터, 저항, 인덕터 및 오실레이터 등의) 개별적인 부품들은 프로세서 기판(processor substrate)(300)상에, 라우터빌리티(routability)를 최대화하고, IC부품들간의 통신선로길이를 줄이는 방식으로 부착된다.
도 5에서는 암호화 장치에 의해 이용되는 구성 방식의 바람직한 실시예가 도시되어 있다. 제조 시에 암호화 장치는, 단지 한정된 양의 암호화 정보를 집적 디바이스 엔브이 메모리(integrated device NV memory)에 로드하기 위해, 구성 단계를 거치게 된다. 구성 단계의 일실시예는 i) 암호화 장치를 수용할 수 있는 크기의 디바이스 캐리어(device carrier)를 갖는 프로그래밍 메커니즘 및 ii) 프로그래밍 메커니즘으로부터 암호화 정보를 받는 (예를 들어, 서버, 개인용 컴퓨터, 메인프레임 등의) 데이터베이스를 포함하는 인증 시스템의 사용과 관계된다. 본 발명이 모호해지는 것을 피하기 위해 프로그래밍 메커니즘의 기능 수행만이 설명된다.
프로그래밍 메커니즘이 턴 온 되면, 프로그래밍 메커니즘는 초기에 전력을공급하고, 디바이스 캐리어(device carrier)를 통해 암호화 장치의 적정한 리드 선으로 소정의 제어 정보를 제공한다. 여기서 제어 정보는 암호화 장치를 구성 모드로 둔다(단계400). 구성 모드로 된 후, 암호화 장치는 초기에 프로그래밍 메커니즘으로부터 유일한 장치 일련 번호(device serial number, DSER)를 받는다(단계405). 일반적으로 중복을 방지하기 위해 (예를 들어, 34 또는 64 비트의) 충분한 수의 비트 크기로 되어 있는 DSER은 암호화 장치의 집적 디바이스 엔브이 메모리(integrated device NV memory)에 저장되고, 데이터 베이스로 제공된다(단계410). DSER은 데이터 베이스에 의해 포인터 테이블의 인덱스로 사용된다. 각각의 포인터는 DSER에 의해 인식되며 암호화 장치와 유일하게 연관되어 있는 암호화 정보를 포함하는 메모리에 하나 이상의 위치의 주소 매김(addressing)을 담당한다.
또한, 난수 발생기는, 암호화 장치에 전력이 공급됨으로써, 유일한 대칭 키(symmetric key, SK) 및 공개/비밀 키 쌍(pair)을 발생시키는데 사용되는 난수를 발생하도록 전력이 공급된다(단계415). 공개 키(public key, PUK)는 다른 변형을 거치지 않고 데이터 베이스로 보내진다(단계420). 그러나, 비밀 키(private key, PRK)는 (예를 들어, 암호화 장치의 메모리에 미리 로드된 DES의) 암호화 알고리듬을 이용하여 암호화되고 데이터 베이스로 보내진다(단계425). 좀더 구체적으로, PUK는, 데이터 베이스로 보내지기 전에, (ESK(PRK)롤 발생하는) SK로 암호화된다. 결과적으로, 데이터 베이스의 색인된 위치가 대부분의 암호화 정보를 포함하는 반면, 암호화 장치는 암호화 정보, 즉 SK 및 DSER의 최소량을 포함한다.
도면에 점선으로 표시된 바와 같이 선택적으로, PUK 및 DSER과 관련된 디지털 인증서(digital certificate)는 나중, 심지어는 전자 시스템 내의 설치를 위해 주문자 상표 부착 생산자(original equipment manufacturer, OEM)에게 암호화 장치가 보내진 후에도 데이터 베이스에 로드될 수 있음이 고려되어야 한다(단계430). 디지털 인증서(digital certificate)는 본 실시예에서 제조자의 비밀 키로 암호화 된 PUK가 최소한 포함되며, PUK는 암호화 장치의 후속적 인증에 사용될 수 있다. 그러나, DSER은 디지털 인증서에 포함될 수 있음이 고려되어야 한다.
암호화 장치가, 충분한 시스템 엔브이 메모리(system NV memory)를 갖는 전자 시스템에 설치된 후, 등록할 목적으로 제조사의 데이터 베이스에 대한 통신이 이루어질 수 있다. 여기서 등록 방식은, PRK가 암호화되어 있기 때문에, 안전한 통신 채널이 요구되지 않는다. 등록은 최종 사용자 또는 최종 사용자에게 전자 시스템이 보내지기 전의 OEM을 포함하는 임의의 하향(downstream) 수요자에 의해 행해질 수 있다. 최종 사용자의 경우, 전자 시스템은 등록 서브루틴을 갖는 시스템 소프트웨어가 장착될 수 있다. 시스템 소프트웨어에 의해 전자 시스템이 초기화되는 동안, 그 전자 시스템에 유일한 암호화 정보를 찾아내고 다운로드하기 위해 데이터 베이스와 통신을 하도록 등록 서브루틴이 돕게된다. 이러한 등록 방식은 최종 사용자에게 명백할 수 있으며, 또는 (예를 들어, 제조자의 책임면제 등의) 특정의 조건에 동의하는 최종 사용자의 적극적인 참여가 요구될 수 있다.
도 6에서는 제조자의 데이터 베이스와 하향(downstream) 수요자(OEM, 최종 사용자 등)간의 등록 방식의 일실시예가 도시되어 있다. 첫 번째로, 데이터 베이스와 암호화 장치가 구현되어 있는 전자 시스템간에 통신 채널이 형성되어야 한다(단계600). 이는 인터넷, 전용 전화선 또는 다른 통신 링크를 통해 달성될 수 있다. 다음으로, 전자 시스템은 암호화 장치로부터 획득한 DSER을 포함하는 메시지를 통신 채널을 통해 데이터 베이스로 전송한다(단계605). 데이터 베이스는 메시지를 수신하고, DSER에 의해 확인되고 암호화 장치와 관련된 암호화 정보를 찾는 인덱스로서 DSER을 이용한다(단계610). 이러한 암호화 정보(PUK, ESK(PRK) 및 디지털 인증서(digital certificate))는 통신 채널을 통해 전자 시스템으로 전송되고, 전자 시스템의 시스템 엔브이 메모리(system NV memory)에 로드한다(단계615~620). 따라서, 암호화 장치는, ESK(PRK)가 이미 디바이스 엔브이 메모리(integrated device NV memory)에 집적되어 있는 SK와 암호 해독되어 PUK와 PRK에 억세스할 수 있기 때문에, 공개키 암호 계를 지원하는 기능을 충분히 발휘할 수 있게 된다.
비록 특정의 예시적인 실시예가 설명되고 관련된 도면으로 도시되었으나, 당해 기술 분야에서 통상의 지식을 가진 자는 다양한 변화를 줄 수 있기 때문에, 여기의 실시예는 단지 넓은 범위의 발명의 예시이고, 제한된 것이 아니며, 또한 본 발명은 상기의 도면과 상세한 설명에 의해 나타난 특정의 구조와 배열에 한정되지 아니하는 것으로 이해되어야 한다.
본 발명의 특징과 장점은 상기 본 발명의 상세한 설명으로부터 명확해진다.

Claims (27)

  1. 암호화 장치를 구성하는 방법에 있어서,
    장치 일련 번호를 상기 암호화 장치의 비휘발성 메모리 내로 로드하는 단계;
    상기 비휘발성 메모리에 저장되는 키를 상기 암호화 장치 내에서 생성하는 단계; 및
    공개 키(public key)와 비밀 키(private key)를 포함하는 암호화 키 쌍을 상기 암호화 장치 내에서 생성하는 단계;
    상기 키로 상기 비밀 키를 암호화 화는 단계; 및
    상기 암호화 장치 내에서 내부적으로 상기 공개 키와 상기 비밀 키를 저장하는 일없이, 상기 장치 일련 번호, 상기 공개 키 및 상기 키로 암호화된 상기 비밀 키를 상기 암호화 장치로부터 원격지에 있는 데이터베이스로 보내는 단계
    를 포함하는 암호화 장치의 구성 방법.
  2. 제 1 항에 있어서,
    상기 장치 일련 번호 및 상기 키가 로드된 후에, 상기 암호화 장치의 상기 비휘발성 메모리 내에 정보를 더 로딩 하는 것을 중지하는 단계
    를 더 포함하는 암호화 장치의 구성 방법.
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    공개 키를 인증 기관에 제공하는 단계;
    디지털 인증서를 발생하기 위해 상기 인증 기관의 비밀 키로 상기 공개 키를 암호화 하는 단계; 및
    상기 공개 키와 상기 암호화된 비밀 키를 수반하기 위해 상기 디지털 인증서를 상기 데이터베이스로 전송하는 단계
    를 더 포함하는 암호화 장치의 구성 방법.
  6. 제 1 항에 있어서,
    상기 장치 일련 번호는 고유하며 다른 암호화 장치들의 장치 일련 번호들과는 다른 것인
    암호화 장치의 구성 방법.
  7. 제 1 항에 있어서,
    상기 키는 대칭 키인
    암호화 장치의 구성 방법.
  8. 제 7 항에 있어서,
    상기 대칭 키는 고유하고 다른 암호화 장치와 관련된 다른 대칭 키와는 다른 것인
    암호화 장치의 구성 방법.
  9. 제 1 항에 있어서,
    상기 비휘발성 메모리는 상기 암호화 장치의 프로세싱 로직 내에 집적되어있는
    암호화 장치의 구성 방법.
  10. 암호화 장치를 등록하는 방법에 있어서,
    키 및 장치 일련 번호를 저장하는 비휘발성 메모리를 포함하는 암호화 장치로 구현되는 전자 시스템과 데이터 베이스간에 통신 채널을 형성하는 단계;
    상기 암호화 장치에 포함되어 있는 상기 장치 일련 번호를 포함하는 메시지를 상기 데이터 베이스로 전송하는 단계;
    공개 키 및 상기 암호화 장치와 관련된 키로 암호화된 비밀 키를 수신하며, 상기 공개 키와 상기 비밀 키는 원래는 상기 암호화 장치 내에서 내부적으로 발생되어지나, 현재는 상기 암호화 장치 그 자체 대신에 상기 데이터베이스 내에 저장되는 단계
    를 포함하는 암호화 장치의 등록 방법.
  11. 제 10 항에 있어서,
    상기 공개 키와 상기 키로 암호화된 상기 비밀 키를 상기 전자 시스템의 비휘발성 메모리에 소자 내로 로드하는 단계
    를 더 포함하는 암호화 장치의 등록 방법.
  12. 제 10 항에 있어서,
    상기 통신 채널은 보안되어 있지 않은
    암호화 장치의 등록 방법.
  13. 제 11 항에 있어서,
    상기 키는 대칭 키인
    암호화 장치의 등록 방법.
  14. 제 10 항에 있어서,
    상기 공개 키를 수신하는 단계 전에,
    상기 장치 일련 번호를 포함하는 상기 메시지를 상기 데이터 베이스에 의해 수신하는 단계;
    상기 장치 일련 번호를 검색 인덱스(lookup index)로 사용하는 단계; 및
    상기 공개 키와 상기 키로 암호화된 상기 비밀 키를 상기 전자 시스템으로 전송하는 단계
    를 더 포함하는 암호화 장치의 등록 방법.
  15. 제 10 항에 있어서,
    인증기관의 비밀 키로 암호화된 상기 공개 키인 디지털 인증서를 수신하는 단계
    를 더 포함하는 암호화 장치의 등록 방법.
  16. 시스템에서,
    칩셋;
    상기 칩셋에 연결된 비휘발성 메모리 소자;
    소량의 장치 비휘발성 메모리를 갖는 프로세싱 로직을 구비하며, 상기 비휘발성 메모리는 장치 일련 번호와 키를 포함하는, 상기 칩셋에 연결된 암호화 장치; 및
    등록 동안 상기 시스템의 공개 키와 상기 키로 암호화된 해당하는 비밀 키를 상기 비휘발성 메모리 소자 내로 다운로드 하기 위한 트랜시버- 상기 공개 및 비밀 키들은 등록 전에 상기 암호화 장치 밖의 전용의 기억장치에 대해 이전의 구성 단계 동안 상기 암호화 장치 내에서 원래 내부적으로 발생됨-
    를 포함하는 시스템.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 암호화 장치에 있어서,
    상기 암호화 장치와 관련된 대칭 키, 공개 키 및 비밀 키를 생성하기 위해서 적어도 하나의 난수를 발생하기 위한 난수 발생기;
    상기 대칭 키를 포함하는 비휘발성 메모리; 및
    상기 난수 발생기와 상기 비휘발성 메모리에 연결되어 있으며,
    (ⅰ) 상기 비휘발성 메모리 내로 상기 키를 로드 하는 것,
    (ⅱ) 상기 대칭 키로 상기 비밀 키를 암호화 하는 것,
    (ⅲ) 상기 암호화 장치의 구성 동안 상기 암호화 장치 내로 상기 공개 키와 상기 비밀 키를 저장하는 일없이 상기 공개 키와 상기 암호화된 비밀 키를 출력하는 것
    을 제어하기 위한 프로세싱 유닛
    을 포함하는 암호화 장치.
  25. 제 24 항에 있어서,
    상기 프로세싱 유닛은,
    등록 단계 동안 상기 공개 키와 상기 암호화된 비밀 키를 출력한 후에, 상기 비밀 키와 상기 암호화된 비밀 키의 이어지는 검색을 제어하는
    암호화 장치.
  26. 제 25 항에 있어서,
    상기 프로세싱 유닛의 제어가 상기 공개 키와 상기 암호화된 비밀 키의 검색을 위해 원거리 데이터베이스로 액세스 하는
    암호화 장치.
  27. 제 24 항에 있어서,
    상기 프로세싱 유닛은
    범용의 마이크로프로세서인
    암호화 장치.
KR1020007003358A 1997-09-30 1998-06-24 암호화 장치를 구성하고 등록하는 회로 및 방법 Expired - Fee Related KR100358596B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US8/938,491 1997-09-30
US08/938,491 1997-09-30
US08/938,491 US5970147A (en) 1997-09-30 1997-09-30 System and method for configuring and registering a cryptographic device
PCT/US1998/013096 WO1999017495A1 (en) 1997-09-30 1998-06-24 A circuit and method for configuring and registering a cryptographic device

Publications (2)

Publication Number Publication Date
KR20010030781A KR20010030781A (ko) 2001-04-16
KR100358596B1 true KR100358596B1 (ko) 2002-10-25

Family

ID=25471518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007003358A Expired - Fee Related KR100358596B1 (ko) 1997-09-30 1998-06-24 암호화 장치를 구성하고 등록하는 회로 및 방법

Country Status (10)

Country Link
US (1) US5970147A (ko)
EP (1) EP1021886B1 (ko)
KR (1) KR100358596B1 (ko)
CN (1) CN1254040C (ko)
AU (1) AU8567598A (ko)
BR (1) BR9814793A (ko)
DE (1) DE69831586T2 (ko)
MY (1) MY133547A (ko)
TW (1) TW436747B (ko)
WO (1) WO1999017495A1 (ko)

Families Citing this family (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6148279A (en) * 1997-12-04 2000-11-14 Cypress Semiconductor Corporation Apparatus for recording and/or reading program history
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6639577B2 (en) 1998-03-04 2003-10-28 Gemstar-Tv Guide International, Inc. Portable information display device with ergonomic bezel
US7055034B1 (en) * 1998-09-25 2006-05-30 Digimarc Corporation Method and apparatus for robust embedded data
WO2000021239A1 (en) * 1998-10-07 2000-04-13 Nuvomedia, Inc. Certificate handling for digital rights management system
JP2002529012A (ja) * 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6389537B1 (en) 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US7079712B1 (en) * 1999-05-25 2006-07-18 Silverbrook Research Pty Ltd Method and system for providing information in a document
AU1654501A (en) 1999-10-27 2001-05-08 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
DE10008974B4 (de) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6473706B1 (en) 2000-07-06 2002-10-29 International Business Machines Corporation Self-configuring and self-calibrating automated system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
CA2418050C (en) 2000-08-04 2014-05-20 First Data Corporation Linking public key of device to information during manufacture
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7552333B2 (en) 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7558965B2 (en) 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6434682B1 (en) 2000-09-28 2002-08-13 International Business Machines Corporation Data management system with shortcut migration via efficient automatic reconnection to previously migrated copy
US6604160B1 (en) 2000-09-28 2003-08-05 International Business Machines Corporation Computing system arbitrating and selectively providing resource-seeking tasks with takeaway of non-shareable resources
US6446160B1 (en) 2000-09-28 2002-09-03 International Business Machines Corporation Multi-drive data storage system with analysis and selected demounting of idle data storage media
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7215781B2 (en) 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7225441B2 (en) 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7096497B2 (en) 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7103771B2 (en) 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7475250B2 (en) * 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US20030115467A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Public key infrastructure token issuance and binding
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
DE60204776T2 (de) * 2002-08-30 2006-05-24 Siemens Ag Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040101141A1 (en) 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
EP1564908A1 (en) * 2003-12-23 2005-08-17 Telefonaktiebolaget LM Ericsson (publ) Advanced multi-sensor processing
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
DE102005018676B4 (de) * 2005-04-21 2008-09-25 Wincor Nixdorf International Gmbh Verfahren zur Schlüsselverwaltung für Kryptographiemodule
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7450946B2 (en) 2005-10-03 2008-11-11 Kabushiki Kaisha Toshiba System and method for automatic wireless detection and identification of document processing service location
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431251A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7606769B2 (en) 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data
US8701091B1 (en) 2005-12-15 2014-04-15 Nvidia Corporation Method and system for providing a generic console interface for a graphics application
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
US8452981B1 (en) * 2006-03-01 2013-05-28 Nvidia Corporation Method for author verification and software authorization
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8607151B2 (en) * 2006-08-01 2013-12-10 Nvidia Corporation Method and system for debugging a graphics pipeline subunit
US8963932B1 (en) 2006-08-01 2015-02-24 Nvidia Corporation Method and apparatus for visualizing component workloads in a unified shader GPU architecture
US8436864B2 (en) * 2006-08-01 2013-05-07 Nvidia Corporation Method and user interface for enhanced graphical operation organization
US8436870B1 (en) 2006-08-01 2013-05-07 Nvidia Corporation User interface and method for graphical processing analysis
GB0625052D0 (en) * 2006-12-15 2007-01-24 Hewlett Packard Development Co Evidence of manufacturing processes
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
JP5513400B2 (ja) 2007-11-16 2014-06-04 ソニック アイピー, インコーポレイテッド マルチメディアファイルのための階層的で簡略なインデックス構造体
US8448002B2 (en) * 2008-04-10 2013-05-21 Nvidia Corporation Clock-gated series-coupled data processing modules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8447977B2 (en) * 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
JP5681641B2 (ja) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8868913B1 (en) * 2011-09-29 2014-10-21 Juniper Networks, Inc. Automatically authenticating a host key via a dynamically generated certificate using an embedded cryptographic processor
US9323315B2 (en) 2012-08-15 2016-04-26 Nvidia Corporation Method and system for automatic clock-gating of a clock grid at a clock source
US8850371B2 (en) 2012-09-14 2014-09-30 Nvidia Corporation Enhanced clock gating in retimed modules
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9471456B2 (en) 2013-05-15 2016-10-18 Nvidia Corporation Interleaved instruction debugger
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9489508B2 (en) 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
KR102328450B1 (ko) 2015-09-30 2021-11-19 삼성디스플레이 주식회사 표시 장치
DE102019007447A1 (de) * 2019-10-25 2021-04-29 Diehl Metering Systems Gmbh Verfahren und System zur Lizenzierung und Schlüsselübergabe für Sensoren und Empfänger

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69521413T2 (de) * 1994-01-13 2002-05-29 Certco Inc., New York Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5852665A (en) * 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node

Also Published As

Publication number Publication date
HK1028505A1 (en) 2001-02-16
MY133547A (en) 2007-11-30
US5970147A (en) 1999-10-19
TW436747B (en) 2001-05-28
AU8567598A (en) 1999-04-23
EP1021886A4 (en) 2002-03-20
WO1999017495A1 (en) 1999-04-08
DE69831586T2 (de) 2006-06-22
DE69831586D1 (de) 2005-10-20
CN1303553A (zh) 2001-07-11
EP1021886B1 (en) 2005-09-14
EP1021886A1 (en) 2000-07-26
CN1254040C (zh) 2006-04-26
BR9814793A (pt) 2000-10-10
KR20010030781A (ko) 2001-04-16

Similar Documents

Publication Publication Date Title
KR100358596B1 (ko) 암호화 장치를 구성하고 등록하는 회로 및 방법
US5828753A (en) Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5805712A (en) Apparatus and method for providing secured communications
US6292892B1 (en) Apparatus and method for providing secured communications
EP1198922B1 (en) Secure distribution and protection of encryption key information
US8160244B2 (en) Stateless hardware security module
CN1269071C (zh) 存储卡
US7920706B2 (en) Method and system for managing cryptographic keys
US20050283601A1 (en) Systems and methods for securing a computer boot
US9529734B2 (en) Smart storage device
EP0905942B1 (en) Decrypting device
US20120185680A1 (en) Programmable Security Platform
US20070186117A1 (en) Secure processor-based system and method
WO1998027685A1 (en) Optimized security functionality in an electronic system
KR940022267A (ko) 데이타 기억 장치
HK1028505B (en) A circuit and method for configuring and registering a crytographic device
KR100239865B1 (ko) 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
US7096361B2 (en) Method and system for limiting the possibility of transforming data designed to constitute, in particular pre-payment tokens
Mutsuddi Smart Card-enabled security services to support secure telemedicine applications
Barrett et al. It is becoming increasingly common for large, distributed systems to utilise personal computers (PC's) for the purpose
HK1001027A (en) Method and apparatus for public-key cryptography using a secure semiconductor device

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20000329

Patent event code: PA01051R01D

Comment text: International Patent Application

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20000502

Comment text: Request for Examination of Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20020216

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20020903

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20021015

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20021016

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20051011

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20061011

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20071011

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20081013

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20091013

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20091013

Start annual number: 8

End annual number: 8

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee