CN1204432A - 安全芯片 - Google Patents
安全芯片 Download PDFInfo
- Publication number
- CN1204432A CN1204432A CN 96198962 CN96198962A CN1204432A CN 1204432 A CN1204432 A CN 1204432A CN 96198962 CN96198962 CN 96198962 CN 96198962 A CN96198962 A CN 96198962A CN 1204432 A CN1204432 A CN 1204432A
- Authority
- CN
- China
- Prior art keywords
- module
- chip
- ami
- safety chip
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种安全芯片(SC)与应用硬件(AHW)分离并且仅通过一个数据接口(DS)和通过一个命令接口(BS)和应用硬件(AHW)连接。该安全芯片(SC)具有一个适合的处理器(P)和大量(VZ)执行对称加密算法(SV)和/或不对称加密算法(AV)的独立的算法模块(AMi),其中该安全芯片(SC)的所有元件通过一个芯片内部总线(IB)连接。通过在安全芯片(SC)上一起执行密钥管理和对应用数据加密处理的方法这一事实,安全芯片(SC)的安全特性对于已经公开的结构得到显著的改善。
Description
为了保护通信关系的安全,例如数据通信或语音通信的安全,使用了对原来的通信数据编码的加密算法。例如不同的加密算法用于保护传输数据或通信方的完整、机密或者真实可靠性。
对于不同的信息技术应用,因此执行不同的加密方法和协议的安全芯片也是必需的。
特别公开了为单独应用而设计的安全模块,例如一个用于安全可靠的电传真传输(Siemens,数据安全模块DSM-Fax,安全可靠的传真传输,Siemens领域安全技术)的安全模块或者用于电话语音(Siemens,秘密的DSM语音电话,Siemens领域安全技术,Luis Cypher,用于反窃听电话的数字语音编码的LC-1)编码的安全模块。
另外特别公开了为不对称加密算法研制的芯片卡控制器和协处理器(IS-Aktuell,产品/系统,S.7-17到7-18,1993年4月,1993年)。
公开了另外的安全芯片,其中或者执行硬件支持的对称加密算法,但仅由软件支持不对称加密算法,或者相反(作者:L.Goldberg,使用硬件和软件来保护公共网络的数据的新型加密算法,电子设计,39页至40页,Maerz 1995年;作者:G.Eberhard,Siemens的两个新产品:芯片控制器SLE44C200和协处理器SLE44CP2,用于不对称算法的处理器,IS-Aktuell,7-17页-7-18页,1993年4月)。
这些已经公开的安全模块的缺点是:总是仅被限制在完全确定的应用中。首先总是或者在一个唯一的安全芯片上为数据编码仅提供一个双向硬件支持运行的不对称加密算法,或者仅在一个芯片上提供一个对称加密算法。
这个限制导致现有解决方案的进一步的缺点,即仍然通过计算机的一个没有被保护的总线部分地传输在一个执行加密算法的计算机中的关键性的安全信息,例如在加密密钥的密钥管理时和在传输应用数据时,因此可能被入侵者截获。
因此本发明基于下面这个问题:说明一个避免上述缺点的安全芯片。
通过根据权利要求1的安全芯片解决这个问题。
安全芯片完全与应用硬件脱离,并且仅通过一个数据接口和一个命令接口“可能动作(ansprechbar)”。因为安全芯片具有一个特有的处理器、一个应用硬件不能访问的芯片内部总线、以及不同的算法模块。使用上述这些不同的算法模块,执行根据不对称加密算法和对称加密算法的不同的安全业务。所以能够普遍应用安全芯片,并且在应用硬件上,这种芯片绝对不会给出与安全相关的信息。
因此可以随意加载、设置和匹配应用硬件和应用软件,不会危害使用算法模块执行的不同加密功能的安全。
通过对根据权利要求5的安全芯片的进一步设计,可能识别对安全芯片的入侵并且可能例如使用删除所有数据的办法来作出反应。
根据权利要求6的安全芯片的进一步设计将算法模块扩展到另外的安全业务并且因此扩展了安全芯片的可应用性。
从从属权利要求中得出本发明的进一步改进。
在附图中说明了本发明优选的实施例并且在下面详细说明。
附图中给出
图1说明安全芯片一个可能的结构的草图;
图2说明可能算法模块的框图;
图3说明一个具有安全可靠的计时器的结构的结构。
根据图1至3进一步说明了本发明。
在图1中说明安全芯片SC的结构。
安全芯片SC具有至少下面的元件:
-一个处理器P,
-大量VZ的执行加密算法的独立算法模块AMi,
-一个存储器SP,
-一个数据接口DS,该接口不依赖于处理器P的性能,
-一个安全可靠的命令接口BS,该接口或者应用在芯片内部的数据总线DB中或者直接应用在处理器P中,
-芯片内部的数据总线DB,通过大量VZ的独立算法模块AMi和数据接口DS连接,和
-一个芯片内部总线IB,所有的元件包括数据总线DS被连接到上述芯片内部总线IB。
通过将数据接口DS从芯片内部总线IB脱离的办法,使加密不再依赖于处理器P。此外,特别在数据接口DS上,来自芯片内部总线IB的芯片内部的数据不被一个未被授权的第三方窃听或操纵。
安全芯片SC另外具有下面的元件:
-一个计时器模块ZM,
-一个检测模块SM和
-一个执行模块AKM。
这些元件和芯片内部总线IB连接。
为了在独立元件间通信,也为了控制运行,可以使用不同的通信协议,当然这些协议独立于一个应用硬件AHW使用的通信协议。
对于应用硬件AHW,数据接口DS和命令接口BS是访问安全芯片SC唯一的访问点。
使用另一种方法,应用硬件AHW没有访问安全芯片SC并且因此访问与安全相关的数据的可能性,在安全芯片SC中使用和/或存储上述与安全相关的数据。
通过将安全芯片与它的“外部世界”脱离的方法,对于一个未被授权的第三方也就是一个入侵者来说不再可能获得安全芯片的任何一个关于安全的数据。
处理器P可以是任何一个具有适合速度的处理器,上述速度可以直接从被规划的应用的要求得出。
算法模块AMi是独立模块,其中每个模块分别“主管”特别的一个加密协议或方法。其中例如可以理解为应用数据编码和解码、为保护完整或者还为数字签名或者为构造Hash值的方法或协议。指数i明确地识别每一个算法模块。它是1到n的范围中的任意一个自然数。这时,n是不同的、在安全芯片SC上实现的算法模块AMi的数目。
下面说明对于算法模块AMi可行的实施例。
例如一个算法模块AMi是一个为执行一个加密对称方法SV例如数据加密标准方法(DES方法)而特别提供的一个模块。还可以设计该模块使该模块能够执行具有不同密钥长度的DES方法,那就是说例如执行三元DES方法。在另外的加密算法AMi中,可以有经验地实现另外对称加密算法SV。
在另一个实施例中,确定了在算法模块AMi中还执行不对称加密算法。例如每个专业人士十分熟悉的不对称加密算法AV例如RSA算法。
不仅可以在安全芯片SC的不同的算法模块AMi中分别提供这些上面已经说明的对称加密算法SV和不对称加密算法AV,而且还可以一起提供这些上面已经说明的对称加密算法SV和不对称加密算法AV。
例如为了提高安全芯片SC的性能,在安全芯片SC上,为了执行分别相同的方法还可以提供更多的相同结构类型的算法模块AMi。这例如还能以下面方式提供:提供一个处理一个到达数据流的算法模块AMi并提供另一个处理一个离开数据流的相同结构类型的算法模块AMi。
另外加密模块AMi用于对应用数据编码,将上述应用数据通过数据接口DS从应用硬件AHW以明码报文的形式放置在一个芯片内部数据总线DB上,并且使用一个任意的、由应用硬件AHM通过命令接口BS确定的编码方法对之编码,通过这种编码方法,从大量VZ的独立的算法模块AMi中选择使用的算法模块AMi。
在各自的算法模块AMi中编码的应用数据现在以编码形式再次通过芯片内部总线DB和数据接口DS传输到应用数据AHW。
通过命令接口BS,由应用硬件AHW向安全芯片SC公开各自编码要求的参数。例如这可以是将要使用的加密算法\密钥长度或者相类似的参数,这些是编码应用数据必需的。另外应用硬件AHW通过命令接口BS启动上述方法,例如对应用数据编码。
处理器P控制安全芯片SC中对数据的编码和关于另外说明的加密协议的管理过程。
然而,处理器P不是必需传输已编码的、已解码的或使用编码方法处理的应用数据。假如不是由处理器P传输,那么这一般通过芯片内部数据总线DB传输,这导致安全芯片SC的另外的一个优点,即加密效率SC不依赖于处理器P。
此外通过将芯片内部数据总线DB从芯片内部总线IB分开的方法保证在数据接口DS上无法窃听或操纵通过芯片内部总线IB传输的内部数据。
这导致安全芯片SC的安全特性相对于已经公开的安全模块得到基本改善,因为不能再未经授权窃听与安全相关的数据,例如加密所使用的加密密钥。
在存储器SP中不仅存储被编码的数据而且存储为执行加密算法必需中间存储的数据,例如在根据指数密钥交换原理工作的方法中的中间密钥或者在DES方法中使用的中间密钥。
为执行不同的安全业务例如已知的鉴定协议或者为了执行密钥交换的方法或者为了加密密钥的密钥产生可以提供另外的算法模块AMi。
可能分析通过检测模块SM探测到安全芯片SC的物理入侵,并且通过芯片内部总线IB通知处理器P。
在执行模块AMi中,为了防御由检测模块SM探测到的入侵,根据处理器P的命令执行步骤。这些安全措施例如可以是删除所有那时在存储器SP中存储的数据。
计时器模块ZM至少具有下列元件:
-一个计时器接口SIO,
-一个计时器控制器ZC,
-一个计数电路ZS,其中该计数电路至少具有:
-一个数据缓冲区ZS,
-一个实时计数器RZ,
-一个时钟调准TA,和
-一个计数器转换电路ZU。
计时器模块ZM自动完成例如预先设置计时标记的任务。通过计时器接口ZIO,该计时标记可供安全模块SC的另一个应用使用。
计时器控制器ZC承担控制计时器模块ZM运行的任务。
计时器接口ZIO表示计时器模块ZM到芯片内部总线IB的总线接口。计时器接口ZIO在第一条线路中是急需的,以便于在具有处理器P的安全芯片的情况下展开和外部控制器的通信。
为控制加密通信协议的运行、也为了控制和另一个控制器也就是说和另一个处理器P通信,也提供了接口。另外,提供了一个接口,通过该接口,通知计时器模块ZM由检测模块SM探测到的操作尝试,例如时钟上的操作。为了交换计时器模块ZM的数据即一个绝对或相对时间提供另外的接口,通过计时器模块ZM确定上述绝对或相对时间。
在计时器模块ZM中,自身不能执行加密算法。另外提供的安全芯片SC的模块展开鉴定协议并且特别展开安全功能。处理器P必须决定并且监视允许谁使用哪种方法通过计时器接口ZIO访问计时器模块ZM。
计时器控制器ZC承担控制计时器接口ZIO和计数电路ZS的任务。此外,计时器控制器ZC通过计时器接口ZIO接收来自处理器P的逻辑命令。
处理器P的逻辑命令由计时器控制器ZC转换并且在计时器ZM的内部控制器中转换。因此计时器控制器ZC监视全部模块的工作运行。因此该控制器说明计时器模块的控制动作。使用命令计时器控制器ZC影响计时器模块ZM的运行,上述命令例如可以包括下面功能:
-调整计时器模块ZM(日期、时间、同步机制)的时钟;
-承担在实际时钟功能中装载时钟参数的功能;
-读出计时器模块ZM的时钟;
-设置日历功能(月周期、考虑闰年、考虑夏时制等等)
-设置时钟复位功能,也就是说设置是否应该复位一个有序的时间或者一个任意的时间;
-启动和停止计时器模块ZM;
-确定时钟调准的参数TA,也就是说设置参数,该参数是时钟调准必需的;
-确定计时器模块的分辨精度,该计时器模块认为调整是计时器模块ZM是否应该以秒、毫秒或微秒来测量时间;
-确定计数器模块ZM的时钟的传输格式;
-通过计数器模块ZM读出状态信息;
-确定计数模式的参数,也就是说是否应该以二进制或者模来计数;
-接通或者断开计数器模块ZM的测试模式。
此外,由计时器控制器ZC执行数据访问控制和功能访问控制。对此,在这个关系中例如可以理解:
-仅在成功的检验一个密码后才允许访问计时器模块ZM;
-仅在成功的鉴定后,才允许访问:
-仅读时允许访问;
-仅写时允许访问。
计数器模块ZM的计数电路ZS具有如以上说明的另外的实时计数器RZ。
实时计数器RZ是一个计时电路,该电路由串联连接的模计数器构造。串联连接和同步实时计数器RZ可以在考虑例如通过夏时制或者通过闰年等等引起的时间突变的特点的条件下发生。为了一些加密应用,另外提供对“相对”时间计数,也就是说根据必需的时间,一个单调计数的二进制计数器足够的长度。
当外部提供时钟时,在计时器模块ZM中,时间调准TA用作产生一个对于时间测量的合适的时基,如在目前一般的芯片卡中是这种情况。
数据缓冲区DB用于存储数据,这些数据在时间计数器模块ZM中是必需的。
当以在硬件中直接支持密钥管理的方式构造算法模块AMi时,这是另外的优点。这首先提供了当在不同的编码数据流间快速交换密钥时显著的性能优点。这在面向包的电信或者数据连接中或者当共享应用系统或者多媒体应用中例如在一个局域网(LAN)中有特别意义,其中在上述局域网中必需传输许多包到不同的通信方并且对之进行不同的编码处理。
Claims (7)
1、安全芯片(SC),
-其中,安全芯片(SC)仅通过一个数据接口(DS)和通过一个命令接口(BS)和一个应用硬件(AHW)连接,
-其中,提供一个处理器(P),
-其中,为执行加密算法(AMi)提供了大量(VZ)的独立算法模块(AMi,i=1..n),其中独立算法模块(AMi)通过一个芯片内部总线(IB)和上述处理器(P)连接并且通过一个芯片内部总线(DB)和上述数据接口(DS)连接,和
-其中,提供一个存储器(SP),该处理器和芯片内部总线(IB)连接。
2、根据权利要求1的安全芯片(SC),其中,为执行对称加密算法(SV),至少提供大量(VZ)算法模块(AMi)中的一个算法模块(AMi)。
3、根据权利要求1或2的安全芯片(SC),其中,为执行不对称加密算法(AV),至少提供大量(VZ)算法模块(AMi)中的一个算法模块(AMi)。
4、根据权利要求1至3中任一个的安全芯片(SC),其中,提供一个计时器模块(ZM),该模块确定一个可靠的绝对时间和/或一个可靠的相对时间并且可供使用。
5、根据权利要求1至4中任一个的安全芯片(SC),其中,为探测对安全芯片(SC)的入侵和/或在已知对安全芯片(SC)入侵的情况中执行安全措施提供一个检测模块(SM)和/或一个执行模块(AM)。
6、根据权利要求1至5中任一个的安全芯片(SC),其中,为执行另外的安全业务提供另外的模块。
7、根据权利要求1至6中任一个的安全芯片(SC),其中,如下设计算法模块(AMi):在硬件中直接支持一个密钥管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 96198962 CN1204432A (zh) | 1995-10-25 | 1996-09-25 | 安全芯片 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19539700.2 | 1995-10-25 | ||
CN 96198962 CN1204432A (zh) | 1995-10-25 | 1996-09-25 | 安全芯片 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1204432A true CN1204432A (zh) | 1999-01-06 |
Family
ID=5129245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 96198962 Pending CN1204432A (zh) | 1995-10-25 | 1996-09-25 | 安全芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1204432A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006099785A1 (fr) * | 2005-03-23 | 2006-09-28 | Beijing Lenovo Software Ltd. | Puce de sécurité |
CN1317649C (zh) * | 2003-09-19 | 2007-05-23 | 联想(北京)有限公司 | 一种基于安全芯片的计算机终端安全系统 |
CN1332522C (zh) * | 2003-12-25 | 2007-08-15 | 电子科技大学 | 具有安全保护功能的密码芯片的制备方法 |
CN100447763C (zh) * | 2003-05-29 | 2008-12-31 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息安全处理设备和方法 |
CN101025769B (zh) * | 2006-02-22 | 2010-10-13 | 联想(北京)有限公司 | 多用户安全芯片资源配置的方法和多用户安全系统 |
CN103605929A (zh) * | 2013-11-17 | 2014-02-26 | 北京工业大学 | 一种支持多用户的可信硬件设备及其使用方法 |
-
1996
- 1996-09-25 CN CN 96198962 patent/CN1204432A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100447763C (zh) * | 2003-05-29 | 2008-12-31 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息安全处理设备和方法 |
CN1317649C (zh) * | 2003-09-19 | 2007-05-23 | 联想(北京)有限公司 | 一种基于安全芯片的计算机终端安全系统 |
CN1332522C (zh) * | 2003-12-25 | 2007-08-15 | 电子科技大学 | 具有安全保护功能的密码芯片的制备方法 |
WO2006099785A1 (fr) * | 2005-03-23 | 2006-09-28 | Beijing Lenovo Software Ltd. | Puce de sécurité |
GB2438359A (en) * | 2005-03-23 | 2007-11-21 | Lenovo | Security chip |
CN101025769B (zh) * | 2006-02-22 | 2010-10-13 | 联想(北京)有限公司 | 多用户安全芯片资源配置的方法和多用户安全系统 |
CN103605929A (zh) * | 2013-11-17 | 2014-02-26 | 北京工业大学 | 一种支持多用户的可信硬件设备及其使用方法 |
CN103605929B (zh) * | 2013-11-17 | 2016-05-25 | 北京工业大学 | 一种支持多用户的可信硬件设备及其使用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100576792C (zh) | 文件加密共享的方法 | |
CN100536393C (zh) | 一种基于秘密共享密码机制的用户管理方法 | |
CN1319294A (zh) | 具有保密功能的适配器及使用这种适配器的计算机保密系统 | |
JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
CN1799018A (zh) | 基于接近令牌单元对应用服务的安全访问 | |
CN1537270A (zh) | 具有大容量存储器的可拆卸式电脑 | |
CN1242120A (zh) | 保证多芯片集成电路封装中互连接安全的电路和方法 | |
CN1889419A (zh) | 一种实现加密的方法及装置 | |
CN1702999A (zh) | 一种对加密密钥进行备份与恢复的方法 | |
CN1659821A (zh) | 在两个装置之间交换安全数据的方法 | |
CN112469036B (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
CN111917540B (zh) | 一种数据加解密方法、装置、移动终端和存储介质 | |
CN101010691A (zh) | 用于数字内容安全的系统和方法 | |
CN101056166A (zh) | 一种提高数据传输安全性的方法 | |
US8953786B2 (en) | User input based data encryption | |
CN112217635B (zh) | 一种基于区块链和高速加密卡的信息加密传输方法及系统 | |
CN1599338A (zh) | 增强无线局域网安全的方法 | |
CN1204432A (zh) | 安全芯片 | |
CN1808458A (zh) | 软件产品生产安全控制装置及其控制方法 | |
CN102231181B (zh) | 用于文件加密的计算机系统及文件加密方法 | |
CN101957894A (zh) | 条件式电子文件权限控管系统及方法 | |
CN1848725A (zh) | 保护设备之间的链接 | |
CN110996132A (zh) | 一种视频图像拆分加密传输方法、装置和系统 | |
CN1859088A (zh) | 一种提供加密服务的方法以及使用该方法的系统 | |
CN115022042A (zh) | 一种保护数据隐私的合规码验证方法和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Applicant after: Daimler Benz AG Applicant before: Siemens AG |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: SIEMENS AG TO: DAIMLER - BENZ AG |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |