CN1254421A - 电子数据处理设备和系统 - Google Patents

电子数据处理设备和系统 Download PDF

Info

Publication number
CN1254421A
CN1254421A CN98804765A CN98804765A CN1254421A CN 1254421 A CN1254421 A CN 1254421A CN 98804765 A CN98804765 A CN 98804765A CN 98804765 A CN98804765 A CN 98804765A CN 1254421 A CN1254421 A CN 1254421A
Authority
CN
China
Prior art keywords
data
processing equipment
key
data processing
storer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98804765A
Other languages
English (en)
Other versions
CN1113284C (zh
Inventor
H·塞德拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1254421A publication Critical patent/CN1254421A/zh
Application granted granted Critical
Publication of CN1113284C publication Critical patent/CN1113284C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0064Coin-freed apparatus for hiring articles; Coin-freed facilities or services for processing of food articles
    • G07F17/0078Food articles which need to be processed for dispensing in a hot or cooked condition, e.g. popcorn, nuts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • G07F9/026Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Food Science & Technology (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

该电子数据处理设备具有一个处理单元(CPU),其通过总线与至少一个存储器(ROM、EEPROM)连接。分配给该处理单元(CPU)一个编码单元(VE),其中在这个存储器或存储器(ROM、EEPROM)的一个中存放至少一个秘密的密钥(Key1、Key2),并且在这个或这些存储器(ROM、EEPROM)中编码地存储至少所有的安全上相关的数据。用于比较存储的秘密的密钥(Key1、Key2)与一个由用户输入的密钥字(SW)的比较器(V)控制一个控制处理单元(VE)的开关单元(SE;MUX),因此,仅仅在肯定的比较情况下能够对存储的数据译码。

Description

电子数据处理设备和系统
本发明涉及一个电子数据处理设备,其具有一个象微处理器一样的处理单元,具有至少一个数据存储器,并且具有延伸在数据存储器和处理单元之间的总线。此外,本发明涉及一个电子数据处理系统,其具有一个如此的数据处理设备。
在严格要求安全的应用的情况下,经常使用上述的电子数据处理设备。对此在数据存储器中存放秘密的数据、金额值和访问许可,这些例如根据外部的请求进行处理。
因为存储器包含尽可能不可以从外部存取的信息,使用与手操作相比该电子数据处理设备采取安全措施是必须的。
如果一个上述的电子数据处理设备作为集成电路实施,则该数据处理设备可以用不同的钝化层覆盖。对此,如此可以敷设钝化层,清除钝化层引起数据存储器的破坏。此外可以在可以把数据存储器埋在集成电路的深层,则将妨碍对数据存储器的存取。
电子数据处理设备防止不希望的手操作的一个另外的可能在于传感器的使用,其对电子数据处理设备的运行条件取样。只要由一个传感器取样的值超出标准值,就触发相应保护措施,其导致数据处理设备的去激活,或也导致数据存储器的清除。
此外,也存在软件传感器,其根据禁止指令或根据对地址域的访问监控处理设备的运行,其终止根据规定的运行。此外,根据其精度可以监控访问指令序列。
最后公开了,通过特殊的硬件装置、比如象可分开布置的连接线路限制在一个特殊的生产方式中允许的处理单元对数据存储器的存储器访问。
尽管当前实施了的保护措施,可是偶尔还可能发生对上述的电子数据处理设备的不希望的手操作。
因此,本发明的任务是,准备提供一个上述的电子数据处理设备和一个电子数据处理系统,该设备或该系统具有对存储内容的不希望的改变和/或侦查的一个改善的保护。
通过根据权利要求1或者权利要求7的一个电子数据处理设备解决了该任务。在从属权利要求中说明了有益的改进。
对此,该电子数据处理设备具有一个处理单元,其通过总线与至少一个存储器连接。给该处理单元分配一个编码单元,对此,至少一个机密的密钥存储在存储器或存储器的一个中,并且至少所有的安全上相关的数据编码地存储在这个或这些存储器中。一个用于存储的秘密的密钥与一个由用户输入的密钥字比较的比较器控制一个控制编码单元的联锁单元,因此仅仅在肯定比较的情况下可能对存储的数据译码。
本发明基于发明重要的认识,即通过新技术方法简化了刚好作为集成电路实施的数据处理设备的可操作性。因此,从一个操作者的角度电子数据处理设备不再完全看作芯片,而是看作一个包括在硅载体上的各个组分的系统,在这种情况下可以分别访问这些组分。
因此存在这样的可能性,通过监视数据总线上的数据交换或通过读出数据存储器推断在数据存储器中存储的信息,因此简化了手操作,或者可以通过这种方式存取真正要保守秘密的存储器内容。
根据一个另外的发明重要的认识,在按上述的电子数据处理设备上的多个手操作归因于此,即在数据总线上“监听”数据交换是少见的,因此,可能在处理单元中监视并不合理地理解程序运行。
在本发明的一个可能的构成中,如此构成编码单元,借助于一个编码算法可对数据总线上的数据交换编码。一个如此构成的编码单元带来这样的优点,在大量生产的情况下可以特别的低成本地生产。可是现在具有一个算法的编码还要持续很长时间,因为对此在处理单元中必需大量的计算。
在本发明的一个另外的改进中,如此构成编码单元,借助于硬件编码可以对数据总线上的数据交换编码。在硬件编码的情况下已经以非常简单的方式刚好实现根据本发明的数据处理设备的实时运行,更确切地说或者在读访问数据存储器的情况下,或者在写访问数据存储器的情况下。
根据本发明,以一个编码单元实现一个硬件编码,该单元是如此构成的,数据交换的各个位的优先权有选择地改变。此后显现位,这些位在存储器中例如作为“低”存放,在数据总线上的数据交换中作为“高”存放。这例如通过一个编码单元实现,其至少具有一个EXOR环节。
在本发明的一个另外可能的改进中,可以如此构成编码单元,可以有选择地改变数据总线的数据传输线的连接序列。从外部看这表现为,是否交叉连接数据总线的各个位线。
最后在根据本发明的数据处理设备中也可以通过一个编码单元实施硬件编码,如此构成该单元,至少可以有选择地延迟在数据总线与处理单元之间和/或在数据总线与数据存储器之间的数据交换。因此,在数据总线上伪装数据交换,该交换不涉及根据本发明的电子数据处理设备的目前的运行状态。
此外,根据本发明的数据处理设备的主要特征在于,如此构成编码单元,有选择的进行编码。这不仅表明,可以有选择地实现或停止编码。此外,根据本发明这包含,可以在用于数据交换编码的不同的密钥之间更换。在这种情况中根据本发明的编码单元的使用得到了一个动态响应。
在具有要更换的密钥的根据本发明的数据处理设备中预先规定。一批生产的数据处理设备分别得到不同的并且特殊的密钥。因此保证,在连接一个数据处理设备的密钥的情况下,本身不能通过另外的数据处理设备的密钥连接。此外,在存储在ROM中的情况下对于例如每个ROM程序可以使用一个另外的密钥。在存储在一个可编程的只读存储器、比如一个EEPROM中或存储在一个闪电存储器中的情况下,对于每个数据处理设备可以输入一个特殊的密钥。理所当然,在存储器中必须以任意的形式存放,那些属于密钥的数据存放在数据存储器或者数据处理设备的那些地址。
在本发明的改进中,至少预先规定一个分配给编码单元的寄存器,在该寄存器中或在多个寄存器的情况下在这些寄存器中暂时存储这个或这些安全密钥。可是,对此必须考虑,在断开数据处理设备后重新清除寄存器。寄存器以有益的方式作为暂时的存储器构成。
在本发明的特别有益的构成中,在以编码的形式存储这个或这些秘密的密钥,对此借助于一个所谓的单向函数(one-way-function)实现编码。这是一个这样的编码,其不可能解码或仅仅可能非常费劲地解码。在这个在其上面实现根据本发明的数据处理设备的半导体芯片上,因此仅仅存在秘密的密钥的编码形式,通过该密钥不可能对编码存储的数据译码。因此也不可能通过一个非常费劲的详细说明的半导体芯片的检查获得对于一个滥用来说的全部相关的信息。
首先在通过一个用户输入密钥字、对这个密钥字编码后,借助于数据处理设备中的单向函数电路和编码的密钥字与编码存储的保密数字的肯定比较,在一个暂时的寄存器中写入未编码的密钥字,并且借助于编码单元提供该密钥字用于数据处理设备的存储内容的译码或编码。在断开数据处理设备后重新清除密钥字。
在根据本发明的数据处理设备的改进中,对于存储器的不同的地址域使用了不同的密钥。对此,预先规定一个地址译码器,在该译码器中存储相应的地址域和分配给地址域的密钥寄存器。
如果使用了多个密钥,为了能够译码存储的数据,也必须由用户或在多用户系统中的这些用户输入多个密钥字。这些密钥字在与存储的编码的密钥肯定的并且后存在于寄存器中,并且例如可以借助于地址译码器从那选出这些密钥。
根据本发明的数据处理设备的一个根据规定的功能仅仅能够结合一个读装置,在该读装置中用户-例如借助于一个键盘-可以输入仅仅对于用户已知的密钥字。该密钥字从读装置传输到数据处理设备,其以有益的方式布置在一个芯片卡中。
下面根据一个实施例借助于图详细阐述本发明。图示
图1一个根据本发明的数据处理设备的原理说明,和
图2根据本发明的电子数据处理设备的详细说明。
图1以非常概括的方式指出了一个根据本发明的数据处理系统,其具有一个读装置LG和一个插入在该装置的芯片卡CK。可是本发明不局限于数据处理设备的卡的形式,而且同样可以例如通过加密或手表实现。不仅可以有接触地实现而且也可以无接触地实现从读装置LG到芯片卡CK的信息传输。
该读装置LG具有一个键盘T,在该键盘中可以通过一个用户输入一个密钥字SW。然后该密钥字SW从读装置LG传输到芯片卡CK。
在该芯片卡CK中布置一个半导体芯片,在该半导体芯片中实现一个根据本发明的数据处理设备。该数据处理设备具有一个CPU,其通过总线与存储器ROM、EEPROM连接。当然,另外的对于微型计算机的功能所必需的或有益的电路与总线连接。分配给CPU一个编码单元VE。在存储器ROM、EEPROM中以编码的方式至少存放对于电子数据处理设备的安全来说相关的数据。为了可以在CPU中处理这些数据,首先必须由编码单元VE借助于一个秘密的密钥对这些数据解码。在存储器ROM、EEPROM中存放的数据可以在存储前由编码单元VE编码。
编码单元VE借助于一个或多个秘密的密钥Key1、Key2对数据编码或译码。这些数据存储在一个或多个存储器ROM、EEPROM中。在密钥字SW通过读装置LG的键盘T由用户输入并且传输到芯片卡CK的电子数据处理设备上之后,首先进行编码或译码。电子数据处理设备具有一个比较器V,其不仅被分配了密钥字,而且也通过一个传输线KL被分配了一个存储的秘密的密钥Key1、Key2。仅仅在肯定的比较的情况下,也就是说仅仅当输入的密钥字与秘密的密钥Key1、Key2一致的时候,通过传输线SWL和一个由比较器V控制的开关装置SE把密钥字SW供给编码装置VE。可以通过CPU实现比较器V。
正如在图2中说明的,给编码单元VE分配寄存器R1...Rj,在该编码单元中通过一个多路转换器MUX给寄存器写入一个密钥字或多个分配给存储的秘密的密钥的密钥字SW。对此,由比较器V控制该多路转换器,并且该多路转换器表示图1的开关装置SE的改进。在多个密钥字SW的情况下,在根据本发明的改进中,借助于一个分配给CPU的地址译码器AD选出各当前的密钥字。对此,把由CPU当前定址的存储器位置的地址供给地址译码器AD,并且根据一个在地址译码器或任何别的地方存放的表选出相应的寄存器R1...Rj。然后,编码单元VE考虑在选出的寄存器R1...Rj中存储的密钥字SW用于编码或者解码。
虽然秘密的密钥Key1、key2可以是未编码地存放,但以特别有益的方式、以编码的形式存放这些密钥。为了编码,首先使用了一个所谓的单向函数。一个如此的单向函数有这样的作用,即在了解功能和输入值的结果的情况下,不能或仅仅可能非常费劲地确定本身。因为在这个根据本发明的电子数据处理设备实现的半导体芯片上仅仅存储秘密的密钥的编码形式和编码的数据,对于骗子来说不可能获得原始数据。单向函数OWF同样也可以通过CPU实现。
正如在图2中同样说明的,把一个由读装置LG传输的密钥字SW通过一个单向函数实现的电路OWF供给比较器V。然后比较器V把存储的安全密钥R1...Rj与密钥字SW的编码形式一起比较,并且仅仅在肯定的比较结果的情况下通过传输线SWL和多路转换器MUX在寄存器R1...Rj一个中写入密钥字的未编码的形式。正如已经实施的,寄存器R1...Rj是暂时的,因此仅仅在芯片卡CK的授权运行中存储密钥字SW的未编码的形式,并且在运行结束后清除。
通过根据本发明的电子数据处理设备或者根据本发明的数据处理系统这是可能的。即通过仅仅授权的编码和译码,在不合理的访问前保护在芯片卡的一个半导体芯片中存储的数据。

Claims (8)

1.电子数据处理设备
-具有一个处理单元(CPU),其通过总线与至少一个存储器(ROM、EEPROM)连接,
-具有一个分配给处理单元(CPU)的编码单元(VE),
-其中在存储器或存储器(ROM、EEPROM)之一中存放至少一个秘密的密钥(Key1、Key2),
-并且在这个或这些存储器(ROM、EEPROM)中编码地存储至少所有安全上相关的数据,
-具有一个比较器(V),其用于存储的秘密的密钥(Key1、Key2)与一个由用户输入的密钥字(SW)的比较,和
-具有一个由比较器(V)控制的、控制编码单元(VE)的开关单元(SE;MUX),其仅在肯定的比较情况下能够译码存储的数据。
2.按照权利要求1的数据处理设备,其特征在于,用于这个或这些安全的密钥(Key1、Key2)的存储器是一个ROM、一个EEPROM,一个闪电存储器或一个FRAM存储器。
3.按照权利要求1或2的数据处理设备,其特征在于,至少含有一个分配给编码单元(VE)的寄存器(R1...Rj),在肯定的比较结果后,在这个或这些寄存器中写入这个或这些秘密的密钥(Key1、Key2)。
4.按照权利要求1至3之一的数据处理设备,其特征在于,含有一个单向函数实现的电路(OWF),通过该电路把密钥字(SW)供给比较器(V),并且以通过单向函数(OWF)编码的形式存储秘密的密钥(Key1、Key2)。
5.按照权利要求1至4之一的数据处理设备,其特征在于,给编码单元(VE)分配一个地址译码器(AD),其非独立地对一个通过处理单元(CPU)指明的地址的数据进行编码或者译码。
6.按照权利要求5的数据处理设备,其特征在于,在多个秘密的密钥(Key1、Key2)的情况下,借助于地址译码器(AD)依赖于定址的存储域可以选择当前的密钥。
7.具有一个按照上述权利要求之一的数据处理设备和一个用于与数据处理设备通信的读装置(LG)的数据处理系统,在该系统中通过一个用户可以输入密钥字(SW)。
8.按照权利要求7的数据处理系统,其特征在于,数据处理设备是一个芯片卡(CK)的组成部分。
CN98804765A 1997-03-03 1998-02-18 电子数据处理设备和系统 Expired - Lifetime CN1113284C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19708616A DE19708616C2 (de) 1997-03-03 1997-03-03 Elektronische Datenverarbeitungseinrichtung und -system
DE19708616.0 1997-03-03

Publications (2)

Publication Number Publication Date
CN1254421A true CN1254421A (zh) 2000-05-24
CN1113284C CN1113284C (zh) 2003-07-02

Family

ID=7822093

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98804765A Expired - Lifetime CN1113284C (zh) 1997-03-03 1998-02-18 电子数据处理设备和系统

Country Status (12)

Country Link
US (1) US6182217B1 (zh)
EP (1) EP0965076B1 (zh)
JP (1) JP2001513929A (zh)
KR (1) KR20000075917A (zh)
CN (1) CN1113284C (zh)
AT (1) ATE209373T1 (zh)
BR (1) BR9808167A (zh)
DE (2) DE19708616C2 (zh)
ES (1) ES2168746T3 (zh)
RU (1) RU2188447C2 (zh)
UA (1) UA46142C2 (zh)
WO (1) WO1998039701A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101099207B (zh) * 2005-01-05 2013-01-16 德国捷德有限公司 带有水印功能的便携数据载体
CN103929296A (zh) * 2014-04-22 2014-07-16 福州大学 基于rom型专用密钥的3des加密方法及其集成电路

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
TW449991B (en) 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US20020095382A1 (en) * 2001-01-10 2002-07-18 Hiroki Taoka Content decryption device
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US8784211B2 (en) * 2001-08-03 2014-07-22 Igt Wireless input/output and peripheral devices on a gaming machine
US7112138B2 (en) * 2001-08-03 2006-09-26 Igt Player tracking communication mechanisms in a gaming machine
US8210927B2 (en) 2001-08-03 2012-07-03 Igt Player tracking communication mechanisms in a gaming machine
US7927212B2 (en) * 2001-08-03 2011-04-19 Igt Player tracking communication mechanisms in a gaming machine
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US7976384B2 (en) * 2002-02-27 2011-07-12 Igt Contactless card reading in a gaming machine
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US6715085B2 (en) 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP2004287590A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd デバッグシステム、マイクロプロセッサ及びデバッガ
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
KR100837270B1 (ko) 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
DE102007021256A1 (de) * 2007-05-07 2008-11-13 Giesecke & Devrient Gmbh Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller
WO2012091615A1 (ru) * 2010-12-28 2012-07-05 Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" Программно-аппаратный комплекс производства защищенной цифровой информации
JP2013222272A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
JP6729412B2 (ja) 2017-01-18 2020-07-22 富士通株式会社 データ出力制御装置、情報処理装置及びデータ出力制御方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路
JPH0575597A (ja) * 1991-09-10 1993-03-26 Fujitsu Ltd 秘密鍵保護方式及び該方式による暗号処理lsic
DE9116704U1 (de) * 1991-11-28 1993-06-24 Grundig E.M.V. Elektro-Mechanische Versuchsanstalt Max Grundig Hollaend. Stiftung & Co Kg, 8510 Fuerth Videogerät für die wahlweise verschlüsselte Aufzeichnung und Wiedergabe von Informationen
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
JPH06208516A (ja) * 1992-10-27 1994-07-26 Toshiba Corp セキュリティ回路
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
KR0175987B1 (ko) * 1994-10-28 1999-05-15 윌리암 티. 엘리스 데이타 처리 시스템 및 데이타 처리 방법
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
KR0175027B1 (ko) * 1995-11-28 1999-04-01 윤종용 마이크로 컴퓨터의 보안 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101099207B (zh) * 2005-01-05 2013-01-16 德国捷德有限公司 带有水印功能的便携数据载体
CN103929296A (zh) * 2014-04-22 2014-07-16 福州大学 基于rom型专用密钥的3des加密方法及其集成电路

Also Published As

Publication number Publication date
EP0965076A1 (de) 1999-12-22
BR9808167A (pt) 2000-05-16
US6182217B1 (en) 2001-01-30
DE19708616A1 (de) 1998-09-17
ES2168746T3 (es) 2002-06-16
EP0965076B1 (de) 2001-11-21
DE59802720D1 (de) 2002-02-21
ATE209373T1 (de) 2001-12-15
CN1113284C (zh) 2003-07-02
RU2188447C2 (ru) 2002-08-27
KR20000075917A (ko) 2000-12-26
JP2001513929A (ja) 2001-09-04
DE19708616C2 (de) 1999-09-02
UA46142C2 (uk) 2002-05-15
WO1998039701A1 (de) 1998-09-11

Similar Documents

Publication Publication Date Title
CN1254421A (zh) 电子数据处理设备和系统
US5048085A (en) Transaction system security method and apparatus
US5148481A (en) Transaction system security method and apparatus
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US6574732B1 (en) Software fingerprinting and branding
EP0870255B1 (en) Personal access management system
CN101281506B (zh) 数据处理系统内基于存储器域的安全控制
CN1127692C (zh) 电子数据处理电路
US5727061A (en) Personal access management systems
EP0471538A2 (en) Data security system
CN1139324A (zh) 软件按次使用收费系统
CN101079008A (zh) 移动存储器失泄密防护的方法和系统
EP1766492A1 (en) Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys
CN1387638A (zh) 便携盒式数据存储器的无线安全访问管理
US20110083020A1 (en) Securing a smart card
WO1996025700A1 (en) Personal access management system
US20020042882A1 (en) Computer security system
HU224790B1 (en) Method for authorising a key and lock device, key and/or lock, as well as key and lock system
WO1996025699A1 (en) Personal access management system
CN101894235A (zh) 一种智能卡安全会话系统
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
CN1237428C (zh) 保护可在计算机上执行的软件的方法
CN1251091C (zh) 保护中央处理器和存储器之间数据传输的方法和装置
US5696825A (en) Personal access management system
CN1122950C (zh) 编程可写集成电路卡及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: INFINEON TECHNOLOGIES AG

Free format text: FORMER OWNER: SIEMENS AG

Effective date: 20120223

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120223

Address after: Federal Republic of Germany City, Laura Ibiza Berger

Patentee after: Infineon Technologies AG

Address before: Munich, Germany

Patentee before: Siemens AG

CX01 Expiry of patent term

Granted publication date: 20030702

CX01 Expiry of patent term