DE102012209249A1 - Sicherheitsvorrichtung - Google Patents

Sicherheitsvorrichtung Download PDF

Info

Publication number
DE102012209249A1
DE102012209249A1 DE102012209249A DE102012209249A DE102012209249A1 DE 102012209249 A1 DE102012209249 A1 DE 102012209249A1 DE 102012209249 A DE102012209249 A DE 102012209249A DE 102012209249 A DE102012209249 A DE 102012209249A DE 102012209249 A1 DE102012209249 A1 DE 102012209249A1
Authority
DE
Germany
Prior art keywords
scramble
random number
data
authentication code
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102012209249A
Other languages
English (en)
Other versions
DE102012209249B4 (de
Inventor
Susumu Yamashita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Socionext Inc
Original Assignee
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Semiconductor Ltd filed Critical Fujitsu Semiconductor Ltd
Publication of DE102012209249A1 publication Critical patent/DE102012209249A1/de
Application granted granted Critical
Publication of DE102012209249B4 publication Critical patent/DE102012209249B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Sicherheitsvorrichtung, welche mit einer Host-Vorrichtung verbunden ist, die einen Prozessor, der eine Scramble-Operation durchführt, und eine Speichereinheit aufweist, in welcher ein erster Authentisierungscode gespeichert ist, weist auf: eine Speichereinheit, in welcher der erste Authentisierungscode gespeichert ist; eine Zufallszahlerzeugungseinheit, die eine Zufallszahl erzeugt; eine Verschlüsselungseinheit, welche Daten verschlüsselt und entschlüsselt; und einen Controller, der eine Scramble-Operation durchführt, wobei der Controller einen ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit erzeugten Zufallszahl und dem ersten Authentisierungscode durchführt und den ersten Scramble-Schlüssel an die Host-Vorrichtung sendet, und der Controller von der Host-Vorrichtung Scramble-Daten empfängt, die durch das Durchführen der Scramble-Operation an Verschlüsselungszieldaten entsprechend der aus dem ersten Scramble-Schlüssel erhaltenen Zufallszahl erzeugt werden, die Verschlüsselungsdaten durch das Durchführen der Scramble-Operation an den Scramble-Daten und der Zufallszahl erzeugt, Verschlüsselungsdaten durch das Verschlüsseln der Verschlüsselungszieldaten mittels der Verschlüsselungseinheit erzeugt, und die verschlüsselten Daten an die Host-Vorrichtung sendet.

Description

  • Gebiet
  • Die hierin erörterten Ausführungsbeispiele betreffen eine Sicherheitsvorrichtung.
  • Hintergrund
  • Informationsverluste durch Diebstahl von Daten, die in einem eingebauten Speicher (externe Speichervorrichtung) gespeichert sind, und von Daten, die durch die Leitungen einer Platine fließen, nehmen in letzter Zeit zu, und die Forderung nach zusätzlichen Sicherheitsfunktionen wird stärker. Ein möglicher Weg, dieser Forderung nachzukommen, ist das zusätzliche Vorsehen eines mit einer Datenverschlüsselungsfunktion versehenen Sicherheitschips (Sicherheitsvorrichtung) in dem gegenwärtigen System der eingebauten Einheiten. So können in einem Speicher, wie einem Mikroprozessor, von einem Host-Chip (Rost-Vorrichtung) gespeicherte Daten und durch die Platine fließende Daten durch den Sicherheitschip verschlüsselt werden, und Datenverluste können vermieden werden.
  • In dem Fall, dass ein Sicherheitschip Daten verschlüsselt, die von einem Host-Chip verarbeitet werden, werden jedoch die Verschlüsselungszieldaten über Leitungen von dem Host-Chip zum Sicherheitschip übertragen. Anders ausgedrückt: nicht verschlüsselte Daten fließen über Leitungen zwischen dem Host-Chip und dem Sicherheitschip. Daher richtet sich eine neue Sorge im Hinblick auf Informationsverluste auf den Diebstahl von nicht verschlüsselten Daten, die zwischen dem Host-Chip und dem Sicherheitschip fließen.
  • SSL/TSL und ein Stromchiffreverfahren wurden beispielsweise zum Verschlüsseln von Daten eingesetzt. Im Falle von SSL/TSL sendet der Server einen öffentlichen Schlüssel an den Kunden, und der Kunde verschlüsselt eine Zufallszahl basierend auf dem empfangenen öffentlichen Schlüssel (beispielsweise RSA, DH) und sendet die verschlüsselte Zufallszahl an den Server. Der Server erhält die Zufallszahl durch Entschlüsselung der verschlüsselten Zufallszahl unter Verwendung eines geheimen Schlüssels, der ein Paar mit dem öffentlichen Schlüssel bildet. Beiden Parteien teilen sich somit eine Zufallszahl und erzeugen einen gemeinsamen Schlüssel nach einem gemeinsamen Verschlüsselungsalgorithmus (beispielsweise AES, DES) auf der Grundlage der geteilten Zufallszahl, und die Daten werden basierend auf dem gemeinsamen Schlüssel vor dem Senden/Empfangen der Daten verschlüsselt.
  • Bei einem Stromchiffreverfahren teilen sich die Sendeseite (beispielsweise der Kunde) und die Empfangsseite (beispielsweise der Server) eine Zählersequenz und einen gemeinsamen Schlüssel, und sie erzeugen eine gemeinsame Stromchiffreschlüsselsequenz (Zufallszahlenfolge) unter jeweiliger Verwendung von Blockchiffres (beispielsweise AES, DES). Die Sendeseite erzeugt gescrambelte Daten durch das Durchführen einer Exklusiv-ODER-Operation (XOR/EOR) an dem Sendezieldaten- und Stromchiffreschlüssel-String, und sendet das Ergebnis an die Empfangsseite, und die Empfangsseite entschlüsselt die ursprünglichen Daten durch das Durchführen der Exklusiv-ODER-Operation (XOR/EOR) an den empfangenen gescrambelten Daten und dem Stromchiffreschlüssel-String.
  • Die Japanischen Offenlegungsschriften 2007-336506 und H10-222468 offenbaren ein Beispiel für Verschlüsselungstechnologie.
  • Überblick
  • Um herkömmliche Verschlüsselungstechnologie verwenden zu können, müssen jedoch sowohl der Server (Empfangsseite), als auch der Kunde (Sendeseite) Verschlüsselungseinrichtungen (beispielsweise RSA, AES) aufweisen. Beispielsweise müssen sowohl der Server, als auch der Kunde Verschlüsselungseinrichtungen aufweisen, wenn, im Falle von SSL/TLS, eine als Quelle des gemeinsamen Schlüssels vorgesehene Zufallszahl und der gemeinsame Schlüssel erzeugt werden, und wenn im Falle eines Stromchiffreverfahrens die Stromchiffreschlüsselsequenz erzeugt wird.
  • Dies bedeutet, dass nach der herkömmlichen Verschlüsselungstechnologie die Verschlüsselungseinrichtungen auch auf dem Host-Chip installiert sein müssen, um zwischen dem Host-Chip und dem Sicherheitschip ausgetauschte Daten zu verschlüsseln. Daher kann das ursprüngliche Ziel, nämlich das Verschlüsseln von Daten in dem Host-Chip durch einfaches Installieren des Sicherheitschips auf dem existierenden Host-Chip, nicht erreicht werden. Darüber hinaus ist der Aufwand für die Verschlüsselungsverarbeitung hoch und das Installieren der Verschlüsselungseinrichtung auf dem Host-Chip erhöht die Belastung des gesamten Systems.
  • Nach einem Ausführungsbeispiel ist eine Sicherheitsvorrichtung vorgesehen, welche mit einer Host-Vorrichtung verbunden ist, die einen Prozessor, der eine Scrambling-Operation durchführt, und eine Speichereinheit aufweist, in welcher ein erster Authentisierungscode gespeichert ist, wobei die Sicherheitsvorrichtung aufweist: eine Speichereinheit, in welcher der erste Authentisierungscode gespeichert ist; eine Zufallszahlerzeugungseinheit, die eine Zufallszahl erzeugt; eine Verschlüsselungseinheit, welche Daten verschlüsselt und entschlüsselt; und einen Controller, der eine Scramble-Operation durchführt, wobei der Controller einen ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit erzeugten Zufallszahl und dem ersten Authentisierungscode durchführt und den ersten Scramble-Schlüssel an die Host-Vorrichtung sendet, und der Controller von der Host-Vorrichtung Scramble-Daten empfängt, die durch das Durchführen der Scramble-Operation an Verschlüsselungszieldaten entsprechend der aus dem ersten Scramble-Schlüssel erhaltenen Zufallszahl erzeugt werden, die Verschlüsselungsdaten durch das Durchführen der Scramble-Operation an den Scramble-Daten und der Zufallszahl erzeugt, Verschlüsselungsdaten durch das Verschlüsseln der Verschlüsselungszieldaten mittels der Verschlüsselungseinheit erzeugt, und die verschlüsselten Daten an die Host-Vorrichtung sendet.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Diagramm zur Darstellung eines Beispiels für eine Halbleitervorrichtung 100, die in ein System gemäß dem vorliegenden Ausführungsbeispiel eingebaut ist.
  • 2 ist ein Diagramm zur Darstellung eines Beispiels für die Konfiguration des Host-Chips 10 und des Sicherheitschips 20 nach dem vorliegenden Ausführungsbeispiel.
  • 3 ist ein Diagramm zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 gemäß dem ersten Ausführungsbeispiel.
  • 4 ist ein Diagramm zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 gemäß dem ersten Ausführungsbeispiel.
  • 5 ist ein Diagramm zur Darstellung des Scrambling von Daten in dem Fall, dass verschlüsselte Daten von dem Host-Chip 10 an den Sicherheitschip 20 übertragen und durch die Verschlüsselungseinheit 24 des Sicherheitschips 20 entschlüsselt werden.
  • 6 ist ein Diagramm zur Darstellung des Scrambling von Daten in dem Fall, dass verschlüsselte Daten von dem Host-Chip 10 an den Sicherheitschip 20 übertragen und durch die Verschlüsselungseinheit 24 des Sicherheitschips 20 entschlüsselt werden.
  • 7 ist ein Diagramm zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 gemäß einem zweiten Ausführungsbeispiel.
  • 8 ist ein Diagramm zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 gemäß dem zweiten Ausführungsbeispiel.
  • 9 ist ein Diagramm zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 gemäß einem dritten Ausführungsbeispiel.
  • 10 ist ein Diagramm zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 gemäß dem dritten Ausführungsbeispiel.
  • Beschreibung von Ausführungsbeispielen
  • Im Folgenden werden Ausführungsbeispiele entsprechend den Zeichnungen beschrieben. Es sei jedoch darauf hingewiesen, dass der technische Rahmen nicht auf die im Folgenden beschriebenen Ausführungsbeispiele beschränkt ist, sondern die in den Ansprüchen und deren Äquivalenten beschriebenen Gegenstände abdeckt.
  • 1 ist ein Diagramm zur Darstellung eines Beispiels für eine in ein erfindungsgemäßes System eingebaute Halbleitervorrichtung 100. Die Halbleitervorrichtung 100 in 1 weist einen Host-Chip 10, einen Sicherheitschip 20, andere Einheiten 30, einen externen Speicher 40 und eine Kommunikationseinheit 50 auf, und diese Komponenten sind über eine Busleitung miteinander verbunden. Der Sicherheitschip 20 ist über eine Busleitung oder eine serielle Leitung mit einem Host-Chip 10 verbunden und führt die Verschlüsselungsverarbeitung oder die Entschlüsselungsverarbeitung an von dem Host-Chip 10 übermitteölten Daten, beispielsweise unter Verwendung von RSA oder AES, durch.
  • Beispielsweise werden von dem Host-Chip 10 verarbeitete Daten an den Sicherheitschip 20 übermittelt, in verschlüsselte Daten umgewandelt, und anschließend an den externen Speicher 40, die Kommunikationseinheit 50 und andere Einheit 30 übertragen. Verschlüsselte Daten, die über die Kommunikationseinheit 50 von einem externen Gerät aus erhalten werden, und die in dem externen Speicher 40 enthaltenen verschlüsselten Daten werden an den Sicherheitschip 20 übertragen, zu Originaldaten entschlüsselt, und anschließend an den Host-Chip 10 übertragen und verarbeitet.
  • 2 ist ein Diagramm zur Darstellung eines Beispiels für die Konfigurationen des Host-Chips 10 und des Sicherheitschips 20 gemäß dem vorliegenden Ausführungsbeispiel. Der Host-Chip 10 gemäß diesem Ausführungsbeispiel weist beispielsweise einen Prozessor 11, einen Authentisierungscode A1, einen Authentisierungscode A2 und einen Speicher 12 auf, die von dem Prozessor 11 für die Verarbeitung verwendet werden. Der Sicherheitschip 20 weist beispielsweise einen Controller 21, einen Speicher 22, einen Authentisierungscode A1, einen Authentisierungscode A2, eine Zufallszahlerzeugungseinheit 23 und eine Verschlüsselungseinheit 24 auf. Die Zufallszahlenerzeugungseinheit 23 des Sicherheitschips 20 erzeugt eine echte Zufallszahl oder eine Pseudo-Zufallszahl, und die Verschlüsselungseinheit 24 des Sicherheitschips 20 führt eine fortgeschrittene Verschlüsselungs- und Entschlüsselungsverarbeitung an Daten durch.
  • Der Prozessor 11 des Host-Chips 10 und der Controller 21 des Sicherheitschips 20 in 2 weisen Operationsfunktionen auf, wie arithmetische Operationen und logische Operationen. Der Host-Chip 10 und der Sicherheitschip 20 teilen sich die Authentisierungscodes A1 und A2. Die Authentisierungscodes A1 und A2 sind numerische Werte von ungefähr 16 Stellen und können von einem externen Gerät aus eingegeben werden.
  • Im Folgenden wird zunächst die Verarbeitung gemäß einem ersten Ausführungsbeispiel beschrieben. Der Authentisierungscode A1 wird in dem ersten und dem zweiten Ausführungsbeispiel nicht verwendet, sondern findet lediglich in dem dritten Ausführungsbeispiel Verwendung.
  • [Erstes Ausführungsbeispiel]
  • 3 und 4 sind Diagramme zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 nach dem ersten Ausführungsbeispiel. 3 und 4 zeigen das Scrambling von Daten in dem Fall, dass nicht verschlüsselte Daten von dem Host-Chip 10 an den Sicherheitschip 20 übertragen werden. Genauer gesagt werden die unverschlüsselten Daten gescrambelt und von dem Host-Chip 10 an den Sicherheitschip 20 übertragen, der Sicherheitschip 20 stellt die Daten im gescrambelten Zustand wieder her und erhält die unverschlüsselten Daten. Der Sicherheitschip 20 verschlüsselt die unverschlüsselten Daten, scrambelt die Daten weiter, und sendet die gescrambelten Chiffredaten an den Host-Chip 10. Bei diesem Ausführungsbeispiel weisen der Host-Chip 10 und der Sicherheitschip 20 den selben Authentisierungscode A1 auf.
  • Zuerst wird die Scramble-Operation für Daten beschrieben. Nach dem vorliegenden Ausführungsbeispiel wird die Exklusiv-ODER-Operation (im Folgenden als XOR bezeichnet) als Scramble-Operation verwendet. Die XOR-Operation ist in den grundlegenden Verarbeitungsfunktionen des Prozessors 11 des Host-Chips 10 und des Controllers 21 des Sicherheitschips 20 enthalten. Bei der auf der XOR-Operation basierenden Scramble-Operation wird ein Wert der Zieldaten nach einem als Schlüssel vorgesehenen Wert gescrambelt. Genauer gesagt wird der Zielwert A gescrambelt, indem das XOR mit einem Wert X bestimmt wird, bei welchem es sich um den Schlüssel handelt, und ein Wert B wird als Ergebnis erzeugt. Der Wert A wird durch Bestimmen des XOR des Werts B und des Werts X wiederhergestellt. Anders ausgedrückt: die Scramble-Daten (Wert B), welche mittels der XOR-Operation der Daten (Wert A) und des Schlüssels (Wert X) erzeugt wurden, werden als ursprüngliche Daten (Wert A) durch die XOR-Operation der erzeugten Scramble-Daten (Wert B) und des Schlüssels (Wert X) wiederhergestellt.
  • Im Falle des auf der XOR-Operation basierenden Scrambling ist der Schlüssel zum Wiederherstellen der Originaldaten aus den Scramble-Daten erforderlich. Da einer dritten Partei der Schlüssel nicht bekannt ist, kann die dritte Partei die Originaldaten nicht auf der Grundlage der gescrambelten Daten wiederherstellen. Die Scramble-Operation ist nicht auf die XOR-Operation beschränkt. Solange die Originaldaten wiederhergestellt werden können, kann die Scramble-Operation durch andere Operationen erfolgen, beispielsweise durch eine arithmetische Operation, oder durch eine Kombination einer XOR-Operation und einer arithmetischen Operation.
  • Wie wiederum in 3 dargestellt, gibt der Host-Chip 10 zunächst einen Initialisierungsbefehl aus, um den Sicherheitschip 20 von dem Start der Verarbeitung in Kenntnis zu setzen (a). Wenn der Initialisierungsbefehl empfangen wird, erzeugt der Sicherheitschip 20 eine Zufallszahl R1 unter Verwendung der Zufallszahlerzeugungseinheit 23 (b). Anschließend erzeugt die Zufallszahlerzeugungseinheit 23 des Sicherheitschips 20 einen Scramble-Schlüssel S1 durch das Durchführen der XOR-Operation an der Zufallszahl R1 und dem Authentisierungscode A1 (c). Anschließend sendet der Sicherheitschip 20 den erzeugten Scramble-Schlüssel S1 zusammen mit dem Ergebnis der Initialisierungsverarbeitung an den Host-Chip 10 (d).
  • Wenn der Scramble-Schlüssel S1 empfangen wird, erhält der Host-Chip 10 die Zufallszahl R1 durch das Durchführen der XOR-Operation an dem Scramble-Schlüssel S1 gemäß dem Authentisierungscode A1, der bereits in dem Host-Chip enthalten ist (e). Auf diese Weise teilen sich der Host-Chip 10 und der Sicherheitschip die Zufallszahl R1 sowie den Authentisierungscode A1. Der Host-Chip 10 erzeugt gescrambelte Daten X1, indem er die XOR-Operation an Verschlüsselungszieldaten D1 und der gemeinsamen Zufallszahl R1 durchführt (f), und überträgt gescrambelten Daten X1 zusammen mit der Verschlüsselungsanweisung an den Sicherheitschip 20 (g).
  • Wenn der Verschlüsselungsbefehl und die gescrambelten Daten X1 empfangen werden, erhält der Sicherheitschip 20 die Daten D1, indem er die XOR-Operation an den gescrambelten Daten X1 entsprechend der Zufallszahl R1 durchführt (h). Anschließend erzeugt die Verschlüsselungseinheit 24 des Sicherheitschips 20 verschlüsselte Daten E1, indem die Verschlüsselungsverarbeitung an den Daten D1 durchgeführt wird (i). Danach erzeugt der Sicherheitschip 20 gescrambelte Chiffredaten Y1, indem die XOR-Operation an den verschlüsselten Daten E1 und der Zufallszahl R1 durchgeführt wird (j).
  • Wie in 4 dargestellt erzeugt der Sicherheitschip 20 sodann eine Zufallszahl R2, bei der es sich um eine neue Zufallszahl für das nächste Scrambling handelt (k). Anschließend erzeugt der Sicherheitschip 20 einen Scramble-Schlüssel S2, indem er die XOR-Operation an der erzeugten Zufallszahl R2 und der Zufallszahl R1 durchführt (l). Der Sicherheitschip 20 überträgt sodann den Scramble-Schlüssel S2 zusammen mit den im Verarbeitungsschritt j in 3 gescrambelten Chiffredaten Y1 an den Host-Chip 10 (m).
  • Wenn die gescrambelten Chiffredaten Y1 und der Scramble-Schlüssel S1 empfangen werden, erhält der Host-Chip 10 die verschlüsselten Daten E1, indem er die XOR-Operation an den gescrambelten Chiffredaten Y1 gemäß der Zufallszahl R1 durchführt (n). Der Host-Chip 10 erhält ebenfalls die Zufallszahl R2, indem er die XOR-Operation an dem empfangenen Scramble-Schlüssel S2 gemäß der Zufallszahl R1 durchführt (o). Auf diese Weise kann der Host-Chip 10 die verschlüsselten Daten E1, die den Verschlüsselungszieldaten D1 entsprechen, erhalten und die neue Zufallszahl R2 wird von dem Host-Chip 10 und dem Sicherheitschip 20 gemeinsam verwendet.
  • Wenn die nächsten Verschlüsselungszieldaten D2 noch existieren, erzeugt der Host-Chip 10 die gescrambelten Daten X2, indem er die XOR-Operation an den Verschlüsselungszieldaten D2 und einer neuen Zufallszahl R2 durchführt (p), und er sendet die gescrambelten Daten X2 an den Sicherheitschip 20 (q). Der Sicherheitschip 20 erhält die Verschlüsselungszieldaten D2, indem er die XOR-Operation an den empfangenen gescrambelten Daten X2 gemäß der Zufallszahl R2 (r) durchführt. Wie die vorherigen Verschlüsselungszieldaten D1 wandelt die Verschlüsselungseinheit 24 die Daten D2 in die verschlüsselten Daten E2 um. Anschließend werden die gescrambelten Chiffredaten Y2 durch die an den verschlüsselten Daten E2 und der Zufallszahl R2 durchgeführte XOR-Operation erzeugt. Anschließend erzeugt der Sicherheitschip eine (nicht dargestellte) Zufallszahl R3, bei der es sich um eine neue Zahl für das Scrambling handelt, und sendet die Zufallszahl R3 zusammen mit den gescrambelten Chiffredaten Y2 an den Host-Chip 10.
  • Somit verhindert der Sicherheitschip 20 den Verlust von zu übertragenden/empfangenden Daten, indem Daten entsprechend der Zufallszahl, welche der Host-Chip 10 und der Sicherheitschip 20 gemeinsam nutzen, gescrambelt werden, bevor die Daten gesendet/empfangen werden. Die Zufallszahl wird jedes Mal, wenn eine vorbestimmte Anzahl von Sende-/Empfangsvorgängen durchgeführt wurde, geändert und die Daten werden gemäß der Zufallszahl des vorhergehenden Vorgangs (dem Authentisierungscode A1 im Falle des ersten Vorgangs) gescrambelt und an den Host-Chip 10 übermittelt, und der Host-Chip 10 stellt die wiederhergestellten Daten gemäß dieser Zufallszahl wieder her, um diese Zahl gemeinsam zu nutzen.
  • Bei dem Beispiel gemäß den 3 und 4 handelt es sich um einen Fall, in welchem Verschlüsselungszieldaten (unverschlüsselte Daten) von dem Host-Chip 10 an den Sicherheitschip 20 gesendet werden. Im Folgenden wird der Fall beschrieben, in welchem Entschlüsselungszieldaten (verschlüsselte Daten) von dem Host-Chip 10 an den Sicherheitschip 20 übertragen werden.
  • 5 und 6 sind Diagramme zur Darstellung des Scrambling von Daten in dem Fall, dass verschlüsselte Daten von dem Host-Chip 10 an den Sicherheitschip 20 übertragen und durch die Verschlüsselungseinheit 24 des Sicherheitschips 20 entschlüsselt werden. Wie in 3 und 4 weisen der Host-Chip 10 und der Sicherheitschip 20 den selben Authentisierungscode A1 auf.
  • In 5 ist dem Host-Chip 10 und dem Sicherheitschip 20 eine Zufallszahl R1 gemeinsam, wie für 3 beschrieben, und der Host-Chip 10 erzeugt gescrambelte Chiffredaten Y1 durch das Durchführen der XOR-Operation an den verschlüsselten Daten E1 und der Zufallszahl R1 (f) und sendet die gescrambelten Chiffredaten Y1 zusammen mit einer Entschlüsselungsanweisung an den Sicherheitschip 20 (g). Der Sicherheitschip 20 erhält die verschlüsselten Daten E1, indem er die XOR-Operation an den empfangenen gescrambelten Chiffredaten Y1 gemäß der Zufallszahl R1 durchführt (h). Anschließend erzeugt die Verschlüsselungseinheit 24 des Sicherheitschips 20 Daten D1 durch das Entschlüsseln der verschlüsselten Daten E1.
  • Vor der Scramble-Verarbeitung der Daten D1 erzeugt der Sicherheitschip 20 eine neue Zufallszahl R2 (j). Der Sicherheitschip 20 erzeugt die gescrambelten Daten X1, indem er an der neu erzeugten Zufallszahl R2, nicht an der Zufallszahl R1 (wie in 3 der Fall), und an den Daten D1 die XOR-Operation vornimmt (k). Im Vergleich mit verschlüsselten Daten (E1 in diesem Beispiel), weisen nicht verschlüsselte Daten (D1 in diesem Beispiel) ein höheres Verlustrisiko auf, wenn Daten aus dem gescrambelten Zustand wiederhergestellt werden. Daher scrambelt der Sicherheitschip die nicht verschlüsselten Daten gemäß der Zufallszahl R2, die neu erzeugt ist und zum ersten Mal benutzt wird, nicht aber gemäß der Zufallszahl R1, die zuvor zum Scrambling benutzt wurde. Dies erschwert das Wiederherstellen der nicht verschlüsselten Daten. Das vorliegende Ausführungsbeispiel ist jedoch nicht auf dieses Beispiel beschränkt, sondern der Sicherheitschip 20 kann die nicht verschlüsselten Daten D1 in dem Verarbeitungsschritt k auch gemäß der Zufallszahl R1, anstelle der Zufallszahl R2 scrambeln.
  • Wie in 6 dargestellt erzeugt der Sicherheitschip 20 einen Scramble-Schlüssel S2, indem er die XOR-Operation an der Zufallszahl 1 und der Zufallszahl 2 durchführt (l), und er sendet den Scramble-Schlüssel S2 zusammen mit den gescrambelten Daten X1 an den Host-Chip 10 (m). Der Host-Chip 10 erhält die Zufallszahl R2, indem er die XOR-Operation gemäß der Zufallszahl R1 durchführt (o). Danach erhält der Host-Chip 10 die Daten D1, indem er die XOR-Operation an den gescrambelten Daten X1 entsprechend der Zufallszahl R2 durchführt (n).
  • Dadurch werden die Daten D1, bei denen es sich um entschlüsselte Daten der verschlüsselten Daten E1 handelt, von dem Host-Chip 10 erhalten, und die Zufallszahl R2 wird von dem Host-Chip 10 und dem Sicherheitschip 20 gemeinsam verwendet. Wenn die nächsten zu entschlüsselnden Verschlüsselungsdaten E2 noch existieren, erzeugt der Host-Chip 10 gescrambelte Chiffredaten Y2, indem er die XOR-Operation an den verschlüsselten E2 und der Zufallszahl R2 durchführt (p). Die nachfolgende Verarbeitung ist gleich den Verarbeitungsschritten g bis n in den 5 und 6.
  • Zum Verschlüsseln von Daten erzeugt der Sicherheitschip (die Sicherheitsvorrichtung) 20 nach diesem Ausführungsbeispiel somit einen Scramble-Schlüssel, indem er die Scramble-Operation an einer von der Zufallszahlerzeugungseinheit 23 erzeugten Zufallszahl und einem Authentisierungscode durchführt, und sendet den Scramble-Schlüssel an den Host-Chip (die Host-Vorrichtung) 10. Der Sicherheitschip 20 empfängt von dem Host-Chip 10 Scramble-Daten, die durch das Durchführen der Scramble-Operation an den Verschlüsselungszieldaten gemäß der aus dem Scramble-Schlüssel erhaltenen Zufallszahl erzeugt werden. Der Sicherheitschip 20 erzeugt die Verschlüsselungszieldaten, indem er die Scramble-Operation an den Scramble-Daten und der Zufallszahl durchführt, erzeugt die verschlüsselten Daten, indem er die Verschlüsselungszieldaten unter Verwendung der Verschlüsselungseinheit 24 verschlüsselt, und sendet die verschlüsselten Daten an den Host-Chip 10.
  • Zur Entschlüsselung von Daten erzeugt der Sicherheitschip 20 nach dem vorliegenden Ausführungsbeispiel einen Scramble-Schlüssel, indem er die Scramble-Operation an einer von der Zufallszahlerzeugungseinheit 23 und einem Authentisierungscode durchführt, und sendet den Scramble-Schlüssel an den Host-Chip 10. Der Sicherheitschip 20 erzeugt ferner entschlüsselte Daten, indem er die verschlüsselten Daten mittels der Verschlüsselungseinheit 24 entschlüsselt, erzeugt Scramble-Daten, indem er die Scramble-Operation an den entschlüsselten Daten und der Zufallszahl durchführt, und sendet die Scramble-Daten an den Host-Chip 10. Danach erhält der Sicherheitschip 20 die entschlüsselten Daten aus den Scramble-Daten, indem er den Prozessor 11 des Host-Chips 10 veranlasst, die Scramble-Operation an den Scramble-Daten gemäß der aus dem Scramble-Schlüssel enthaltenen Zufallszahl durchzuführen.
  • In dem Host-Chip 10 wird eine Zufallszahl erhalten, indem die Scramble-Operation an dem Scramble-Schlüssel für das erste Mal gemäß dem Authentisierungscode und für jeden der zweiten oder späteren Sende-/Empfangsvorgänge gemäß der Zufallszahl des vorherigen Vorgangs durchgeführt wird. In jedem der zweiten oder späteren Sende-/Empfangsvorgänge erzeugt der Sicherheitschip 20 einen Scramble-Schlüssel, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt, und sendet den Scramble-Schlüssel an den Host-Chip 10. Der Host-Chip 10 erhält die Zufallszahl des aktuellen Sende-/Empfangsvorgangs, indem er die Scramble-Operation an dem gesendeten Scramble-Schlüssel entsprechend der Zufallszahl des vorherigen Sende-/Empfangsvorgangs durchführt.
  • Der Sicherheitschip 20 nach dem vorliegenden Ausführungsbeispiel kann somit Datenverluste verhindern, indem er die mit dem Host-Chip 10 ausgetauschten Daten vor dem Senden/Empfangen scrambelt, ohne dass der Host-Chip 10 eine Verschlüsselungseinheit 24 benötigt, welche eine fortgeschrittene Verschlüsselungsverarbeitung durchführt. Da der Sicherheitschip 20 die fortgeschrittene Verschlüsselungsverarbeitung für das Scrambling der Daten nicht verwendet, kann eine Belastung des Systems vermieden werden und eine durch das Scrambling verursachte Verringerung der Kommunikationsgeschwindigkeit kann verhindert werden.
  • Die Daten werden gemäß einer Zufallszahl gescrambelt, welche der Host-Chip 10 und der Sicherheitschip 20 gemeinsam verwenden. Selbst wenn ein Dritter erkennt, dass die Scramble-Daten gemäß einer Zufallszahl gescrambelt wurden, können die gescrambelten Daten nicht wiederhergestellt werden, da der Dritte den Wert der Zufallszahl nicht kennt. Diese Zufallszahl wird von dem Sicherheitschip 20 gemäß der vorherigen Zufallszahl (oder dem Authentisierungscode, falls es sich um den ersten Vorgang handelt) gescrambelt und an den Host-Chip 10 übertragen, und der Host-Chip 10 nutzt die Zufallszahl ebenfalls, indem er die gescrambelte Zufallszahl entsprechend der vorherigen Zufallszahl (oder dem Authentisierungscode, falls es sich um den ersten Vorgang handelt) wiederherstellt. Selbst wenn ein Dritter einen Scramble-Schlüssel erlangt, kann daher der Wert der Zufallszahl nicht aus dem Scramble-Schlüssel wiederhergestellt werden, es sei denn, die vorherige Zufallszahl (oder der Authentisierungscode, falls es sich um den ersten Vorgang handelt) wird erkannt. Der Sicherheitschip 20 nach diesem Ausführungsbeispiel erschwert somit das Wiederherstellen von Daten auf der Basis der gescrambelten Daten, selbst wenn ein Dritter den Datenscramblingvorgang erkennt.
  • Bei dem Sicherheitschip 20 nach dem vorliegenden Ausführungsbeispiel ist es ausreichend, wenn nur der Sicherheitschip 20 die Zufallszahlerzeugungseinheit 23 zum Erzeugen einer Zufallszahl aufweist, und der Host-Chip 10 benötigt die Zufallszahlerzeugungseinheit 23 nicht. Anders ausgedrückt: es ist ausreichend, dass der Host-Chip 10 gemäß dem vorliegenden Ausführungsbeispiel im Speicher 12 zusätzlich zu den Operationsfunktionen vorab einen Authentisierungscode aufweist, und er muss nicht notwendigerweise über die Verschlüsselungseinheit 24 und die Zufallszahlerzeugungseinheit 23 verfügen. Daher können die zwischen dem Host-Chip 10 und dem Sicherheitschip 20 gesendeten Daten gescrambelt werden, und ein Datenverlust kann nur verhindert werden, wenn der Sicherheitschip 20 gemäß diesem Ausführungsbeispiel auf der Platine des den Host-Chip 10 aufweisenden herkömmlichen Systems montiert ist.
  • Bei dem vorliegenden Ausführungsbeispiel wird eine zum Scrambling von Daten verwendete Zufallszahl jedes Mal geändert, wenn eine vorbestimmte Anzahl von Sende-/Empfangsvorgängen durchgeführt wurde. Selbst wenn ein Dritter eine Zufallszahl analysiert, wird die für das Scrambling der Daten verwendete Zufallszahl nach Durchführung einer vorbestimmten Anzahl von Vorgängen geändert. Daher erschwert der Sicherheitschip 20 des vorliegenden Ausführungsbeispiels das kontinuierliche Analysieren der Scramble-Daten, so dass der Datenverlustumfang minimiert werden kann. Bei diesem Ausführungsbeispiel wird die Zufallszahl bei jeder Durchführung des Sende-/Empfangsvorgangs geändert, jedoch ist die Häufigkeit der Änderung der Zufallszahl nicht darauf beschränkt. Die Häufigkeit der Änderung der Zufallszahl kann sich auf eine Änderung nach der Durchführung mehrerer Sende-/Empfangs-Vorgänge oder nach jeder Durchführung einer Sende-/Empfangsverarbeitung beziehen.
  • Bei diesem Ausführungsbeispiel sind die verschlüsselten Daten E1 und E2 ebenfalls Ziel eines Scramblings. Jedoch ist im Falle von verschlüsselten Daten die Gefahr von Dateninhaltsverlusten gering, selbst wenn die Daten aus dem gescrambelten Zustand wiederhergestellt werden, da die Daten verschlüsselt sind. Daher müssen die verschlüsselten Daten nicht immer Gegenstand von Scrambling sein, und zumindest können verschlüsselte Daten, bei denen das Risiko im Falle einer Wiederherstellung der Daten hoch ist, Gegenstand von Scrambling sein.
  • Der Sicherheitschip 20 gemäß diesem Ausführungsbeispiel verändert die Zufallszahl nach jeder Durchführung einer vorbestimmten Anzahl von Sende-/Empfangsvorgängen, verändert jedoch nicht den Authentisierungscode. In dem Sicherheitschip 20 und dem Host-Chip 10 wird eine Zufallszahl, die temporär erzeugt und verwendet wird, in einem Speicher wie einem RAM gespeichert, und ein Authentisierungscode wird in einem Speicher wie beispielsweise einem nichtflüchtigen Speicher gespeichert. Im Falle eines nicht-flüchtigen Speichers können bei der Aktualisierung von Daten Fehler und Datenkorruption auftreten, wenn die Energieversorgung nicht stabil ist oder die Zahl der Schreibvorgänge begrenzt ist.
  • Jedoch wird in dem Sicherheitschip 20 gemäß dem vorliegenden Ausführungsbeispiel kein Authentisierungscode geändert, so dass eine Beschädigung oder ein Verlust des Authentisierungscodes während des Aktualisierens des nichtflüchtigen Speichers, die bei der Änderung eines Authentisierungscodes erforderlich ist, nicht zu befürchten ist. Selbst wenn eine in einem RAM oder dergleichen gespeicherte Zufallszahl aufgrund instabiler Energieversorgung verlorengeht, kann der Sicherheitschip 20 die Scramble-Verarbeitung der Daten in Reaktion auf einen neuen Initialisierungsbefehl anhand eines Authentisierungscodes und einer neu erzeugten Zufallszahl neu beginnen (a in 3 und 5).
  • [Zweites Ausführungsbeispiel]
  • Ein Sicherheitschip 20 gemäß dem zweiten Ausführungsbeispiel scrambelt eine Zufallszahl in der Scramble-Verarbeitung nicht gemäß der Zufallszahl des vorherigen Vorgangs, sondern entsprechend einem Authentisierungscode, wenn eine neu erzeugte Zufallszahl gemeinsam mit dem Host-Chip verwendet wird. Diese Verarbeitung wird unter Bezugnahme auf die Zeichnungen beschrieben.
  • 7 und 8 sind Diagramme zur Darstellung eines Beispiels für die Verarbeitung zwischen dem Host-Chip 10 und dem Sicherheitschip 20 nach dem zweiten Ausführungsbeispiel. Wie die 3 und 4 zeigen die 7 und 8 das Scrambling von Daten in dem Fall, dass nicht verschlüsselte Daten von dem Host-Chip 10 an den Sicherheitschip 20 übertragen werden. wie in dem ersten Ausführungsbeispiel weisen der Host-Chip 10 und der Sicherheitschip 20 den selben Authentisierungscode A1 auf.
  • Die Verarbeitung nach 7 ist gleich der in 3 dargestellten Verarbeitung nach dem ersten Ausführungsbeispiel. Der Host-Chip 10 und der Sicherheitschip 20 verwenden gemeinsam eine Zufallszahl R1 und der Host-Chip 10 erzeugt gescrambelte Date X1, indem er Verschlüsselungszieldaten D1 scrambelt, und sendet die gescrambelten Daten X1 an den Sicherheitschip 20 (g). Der Sicherheitschip 20 erhält die Verschlüsselungszieldaten D1 aus den gescrambelten Daten X1 und verschlüsselt die Daten D1. Die verschlüsselten Daten E1 werden entsprechend der Zufallszahl R1 gescrambelt (j).
  • Wie in 8 dargestellt erzeugt der Sicherheitschip 20 sodann eine Zufallszahl R2, bei der es sich um eine neue Zufallszahl für das nächste Scrambling handelt, und scrambelt die Zufallszahl R2 (l). Bei diesem Ausführungsbeispiel erzeugt der Sicherheitschip 20 einen Scramble-Schlüssel S2, indem er die XOR-Operation an der erzeugten Zufallszahl R2 gemäß einem Authentisierungscode A1 anstelle der Zufallszahl R1 durchführt. Der Scramble-Schlüssel S2 wird zusammen mit gescrambelten Chiffredaten Y1 an den Host-Chip 10 übermittelt (m).
  • Der Host-Chip 10 erhält sodann die verschlüsselten Daten E1, indem er die XOR-Operation an den gescrambelten Chiffredaten Y1 gemäß der Zufallszahl R1 durchführt (n), und erhält die Zufallszahl R2, indem er die XOR-Operation an dem Scramble-Schlüssel S2 gemäß dem Authentisierungscode A1 anstatt der Zufallszahl R1 durchführt (o). Auf diese Weise erhält der Host-Chip 10 die verschlüsselten Daten E1 aus den Verschlüsselungszieldaten D1 und die Zufallszahl R2 wird von dem Host-Chip 10 und dem Sicherheitschip 20 gemeinsam verwendet. Die nachfolgende Verarbeitung entspricht der Verarbeitungsschritten p bis r in 4.
  • Das Beispiel in den 7 und 8 betrifft den Fall der Übertragung von Verschlüsselungszieldaten von dem Host-Chip 10 zum Sicherheitschip 20, jedoch gilt für den Fall der Übertragung von Entschlüsselungszieldaten von dem Host-Chip 10 zu dem Sicherheitschip 20 das Gleiche. Auch in diesem Fall wird eine von dem Sicherheitschip 20 erzeugte neue Zufallszahl gemäß dem Authentisierungscode A1 gescrambelt und an den Host-Chip 10 übermittelt, und der Host-Chip 10 verwendet die neue Zufallszahl ebenfalls, indem er die gescrambelte Zufallszahl entsprechend dem Authentisierungscode A1 wiederherstellt. Die von dem Sicherheitschip 20 entschlüsselten Daten werden gemäß der Zufallszahl entschlüsselt und an den Host-Chip 10 übermittelt, und der Host-Chip 10 stellt die gescrambelten Daten wieder her, indem er die Scramble-Operation gemäß der Zufallszahl durchführt.
  • Zum Verschlüsseln der Daten erzeugt der Sicherheitschip 20 nach diesem Ausführungsbeispiel somit den Scramble-Schlüssel, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit 23 erzeugten Zufallszahl und dem Authentisierungscode durchführt, und sendet den Scramble-Schlüssel an den Host-Chip 10. Der Sicherheitschip 20 empfängt von dem Host-Chip 10 die Scramble-Daten, die durch das Durchführen der Scramble-Operation an den Verschlüsselungsdaten gemäß der aus dem Scramble-Schlüssel erhaltenen Zufallszahl erzeugt wurden. Der Sicherheitschip 20 erzeugt die Verschlüsselungszieldaten, indem er die Scramble-Operation an den Scramble-Daten und der Zufallszahl durchführt, erzeugt die verschlüsselten Daten durch Verschlüsseln der Verschlüsselungszieldaten mittels der Verschlüsselungseinheit 24, und sendet die verschlüsselten Daten an den Host-Chip 10.
  • Zum Entschlüsseln von Daten erzeugt der Sicherheitschip 20 nach dem vorliegenden Ausführungsbeispiel den Scramble-Schlüssel, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit 23 erzeugten Zufallszahl und dem Authentisierungscode durchführt, und sendet den Scramble-Schlüssel an den Host-Chip 10. Der Sicherheitschip 20 erzeugt ebenfalls entschlüsselte Daten, indem er die verschlüsselten Daten unter Verwendung der Verschlüsselungseinheit 24 entschlüsselt, erzeugt die Scramble-Daten, indem er die Scramble-Operation an den entschlüsselten Daten und der Zufallszahl durchführt, und sendet die Scramble-Daten an den Host-Chip 10. Anschließend erhält der Sicherheitschip 20 die entschlüsselten Daten aus den Scramble-Daten, indem er den Prozessor 11 des Host-Chips 10 veranlasst, die Scramble-Operation an den Scramble-Daten gemäß der aus dem Scramble-Schlüssel erhaltenen Zufallszahl durchzuführen.
  • In dem Host-Chip 10 wird eine Zufallszahl durch das Durchführen der Scramble-Operation an dem Scramble-Schlüssel gemäß dem Authentisierungscode erhalten.
  • Somit kann der Sicherheitschip 20 nach diesem Ausführungsbeispiel Datenverluste verhindern, indem die mit dem Host-Chip 10 ausgetauschten Daten vor dem Senden/Empfangen gescrambelt werden, ohne dass der Host-Chip 10 eine Verschlüsselungseinheit 24 erfordert. Da der Sicherheitschip 20 keine fortgeschrittene Verschlüsselungsverarbeitung zum Scrambeln der Daten verwendet, kann die Belastung des Systems verringert werden, und eine durch das Scrambling verursachte Reduzierung der Kommunikationsgeschwindigkeit kann verhindert werden.
  • Die Daten werden gemäß einer Zufallszahl gescrambelt, welche der Host-Chip 10 und der Sicherheitschip 20 gemeinsam nutzen. Selbst wenn ein Dritter erkennt, dass die Scramble-Daten gemäß einer Zufallszahl gescrambelt wurden, können die gescrambelten Daten somit dennoch nicht wiederhergestellt werden, da der Dritte den Wert der Zufallszahl nicht kennt. Diese Zufallszahl wird von dem Scramble-Schlüssel 20 gemäß dem Authentisierungscode A1 gescrambelt und wird an den Host-Chip 10 übermittelt, und der Host-Chip 10 nutzt die Zufallszahl, indem er die gescrambelte Zufallszahl gemäß dem Authentisierungscode A1 wiederherstellt. Selbst wenn ein Dritter einen Scramble-Schlüssel erlangt, kann daher der Wert der Zufallszahl aus dem Scramble-Schlüssel nicht wiederhergestellt werden, es sei denn der Authentisierungscode A1 wird erkannt. Somit erschwert der Sicherheitschip 20 gemäß diesem Ausführungsbeispiel das Wiederherstellen von Daten auf der Basis der gescrambelten Daten, selbst wenn ein Dritter das Scramble-Verfahren erkennt.
  • Aufgrund des Sicherheitschips 20 nach diesem Ausführungsbeispiel ist es ausreichend, wenn nur der Sicherheitschip 20 die Zufallszahlerzeugungseinheit 23 zum Erzeugen einer Zufallszahl aufweist, und der Host-Chip 10 muss die Zufallszahlerzeugungseinheit 23 nicht aufweisen. Daher können die zwischen dem Host-Chip 10 und dem Sicherheitschip 20 ausgetauschten Daten gescrambelt werden, und der Datenverlust kann nur verhindert werden, wenn der Sicherheitschip 20 nach diesem Ausführungsbeispiel auf der Platine eines den Host-Chip 10 aufweisenden herkömmlichen Systems montiert ist.
  • Ferner wird die zum Scrambeln von Daten verwendete Zufallszahl jedes Mal geändert, wenn eine vorbestimmte Anzahl von Sende-/Empfangsvorgängen durchgeführt wurde. Der Sicherheitschip 20 dieses Ausführungsbeispiels erschwert somit das kontinuierliche Analysieren der Scramble-Daten, so dass der Umfang an Datenverlust minimiert werden kann.
  • [Drittes Ausführungsbeispiel]
  • Ein Sicherheitschip 20 gemäß dem dritten Ausführungsbeispiel weist zwei Authentisierungscodes (im Folgenden ”erster Authentisierungscode” und ”zweiter Authentisierungscode” genannt) auf. Der erste Authentisierungscode dient dem Scrambling, um eine neu erzeugte Zufallszahl mit dem Host-Chip zu teilen, wie bei dem zweiten Ausführungsbeispiel. Der zweite Authentisierungscode dient der Erzeugung eines zweiten Scramble-Schlüssels, der zum Scrambeln von Daten verwendet wird. Diese Verarbeitung wird unter Bezugnahme auf die Zeichnungen nachfolgend beschrieben.
  • 9 und 10 sind Diagramme zur Darstellung eines Beispiels für die Verarbeitung zwischen einem Host-Chip 10 und einem Sicherheitschip 20 gemäß dem dritten Ausführungsbeispiel. Wie die 3 und 4 des ersten Ausführungsbeispiels zeigen die 9 und 10 das Scrambeln von Daten in dem Fall, in dem unverschlüsselte Daten von dem Host-Chip 10 an den Sicherheitschip 20 übertragen werden. Bei diesem Ausführungsbeispiel teilen sich der Host-Chip 10 und der Sicherheitschip 20 vorab einen ersten Authentisierungscode A1 und einen zweiten Authentisierungscode A2.
  • In 9 erzeugt der Sicherheitschip 20 bei Empfang eines Initialisierungsbefehls (a) eine Zufallszahl R1 (b). Anschließend erzeugt der Sicherheitschip 20 einen ersten SAS S11, indem er die XOR-Operation an der Zufallszahl R1 und dem ersten Authentisierungscode A1 durchführt (c). Danach sendet der Sicherheitschip 20 den erzeugten ersten Scramble-Schlüssel S11 zusammen mit dem Ergebnis der Initialisierungsverarbeitung an den Host-Chip 10 (d). Die Verarbeitung ist bis hier gleich derjenigen des ersten und des zweiten Ausführungsbeispiels.
  • Anschließend erzeugt der Sicherheitschip 20 dieses Ausführungsbeispiels einen zweiten Scramble-Schlüssel S21, indem er die XOR-Operation an der erzeugten Zufallszahl R1 und dem zweiten Authentisierungscode A2 durchführt (d). Der Host-Chip 10 wiederum erhält die Zufallszahl R1, indem er die XOR-Operation an dem ersten Scramble-Schlüssel S11 entsprechend dem vorab vorhandenen Authentisierungscode A1 durchführt (f), wie bei dem ersten und dem zweiten Ausführungsbeispiel der Fall. Anschließend erzeugt der Host-Chip 10 dieses Ausführungsbeispiels den zweiten Scramble-Schlüssel S21, indem er die XOR-Operation an der erhaltenen Zufallszahl R1 und dem zweiten Authentisierungscode A2 (g) durchführt. Auf diese Weise teilen sich der Host-Chip 10 und der Sicherheitschip 20 nicht nur den ersten und den zweiten Authentisierungscode A1 und A2, sondern auch die Zufallszahl R1 und den zweiten Scramble-Schlüssel S21.
  • Anschließend erzeugt der Host-Chip 10 dieses Ausführungsbeispiels gescrambelte Daten X1, indem er die XOR-Operation an Verschlüsselungszieldaten D1 und dem zweiten Scramble-Schlüssel S21 durchführt (h), und sendet die gescrambelten Daten X1 zusammen mit einer Verschlüsselungsanweisung an den Sicherheitschip 20 (i). Wenn die gescrambelten Daten X1 empfangen werden, führt der Sicherheitschip 20 die XOR-Operation an den gescrambelten Daten X1 entsprechend dem erzeugten zweiten Scramble-Schlüssel S21 durch und erhält Verschlüsselungszieldaten D1 (j). Die Daten D1 werden anschließend von der Verschlüsselungseinheit 24 des Sicherheitschips 20 erkannt und es werden verschlüsselte Daten E1 erzeugt (k). Danach erzeugt der Sicherheitschip 20 gescrambelte Chiffredaten Y1, indem er die XOR-Operation an den verschlüsselten Daten E1 und dem zweiten Scramble-Schlüssel S21 durchführt (l).
  • Wie in 10 dargestellt erzeugt der Sicherheitschip 20 sodann eine neue Zufallszahl R2 (m) und erzeugt einen neuen ersten Scramble-Schlüssel S12, indem er die XOR-Operation an der Zufallszahl R2 und dem ersten Authentisierungscode A1 durchführt (n). Danach überträgt der Sicherheitschip 20 den ersten Scramble-Schlüssel S12 zusammen mit den im Verarbeitungsschritt l von 9 erzeugten gescrambelten Chiffredaten Y1 an den Host-Chip 10 (o). Danach erzeugt der Sicherheitschip 20 den zweiten Scramble-Schlüssel S22, indem er die XOR-Operation an der Zufallszahl R2 und dem zweiten Authentisierungscode A2 durchführt (p).
  • Der Host-Chip 10, welcher die gescrambelten Chiffredaten Y1 und den ersten Scramble-Schlüssel S12 empfangen hat, erhält verschlüsselte Daten E1, indem er die XOR-Operation an den gescrambelten Chiffredaten Y1 entsprechend dem zweiten Scramble-Schlüssel S21 durchführt, welchen er mit dem Scramble-Schlüssel 20 teilt (q). Der Host-Chip 10 erhält ferner die Zufallszahl R2, indem er die XOR-Operation an dem empfangenen ersten Scramble-Schlüssel S12 gemäß dem ersten Authentisierungscode A1 (r) durchführt. Auf diese Weise erhält der Host-Chip 10 die verschlüsselten Daten E1, die den Verschlüsselungszieldaten D1 entsprechen, und der Host-Chip 10 und der Sicherheitschip 20 teilen sich die Zufallszahl R2.
  • Wenn die nächsten Verschlüsselungszieldaten D2 noch existieren, erzeugt der Host-Chip 10 einen zweiten Scramble-Schlüssel S2, indem er die XOR-Operation an der Zufallszahl R2 und dem zweiten Authentisierungscode A2 (s) durchführt. Anschließend erzeugt der Host-Chip 10 (nicht dargestellte) gescrambelte Daten X2, indem er die XOR-Operation an den Verschlüsselungszieldaten D2 und dem Scramble-Schlüssel S22 durchführt, und sendet die gescrambelten Daten X2 an den Sicherheitschip 20 (nicht dargestellt). Der Sicherheitschip 20 erhält die Verschlüsselungszieldaten D2, indem er die XOR-Operation an den empfangenen gescrambelten Daten X2 gemäß dem im Verarbeitungsschritt p zweiten Scramble-Schlüssel S22 durchführt. Die nachfolgende Verarbeitung gleicht den Verarbeitungsschritten k bis q in 9 und 10.
  • Das Beispiel in den 9 und 10 betrifft den Fall, in welchem Verschlüsselungszieldaten von dem Host-Chip 10 an den Sicherheitschip 20 gesendet werden, jedoch unterscheidet sich der Fall, in dem Entschlüsselungszieldaten von dem Host-Chip 10 an den Sicherheitschip 20 gesendet werden, hiervon nicht. Auch in diesem Fall wird eine von dem Sicherheitschip 20 erzeugte neue Zufallszahl gemäß dem Authentisierungscode A1 gescrambelt und an den Host-Chip 10 gesendet, und der Host-Chip 10 nutzt die neue Zufallszahl, indem er die Zufallszahl gemäß dem Authentisierungscode A1 wiederherstellt. Die von dem Sicherheitschip 20 entschlüsselten Daten werden gemäß dem zweiten Scramble-Schlüssel gescrambelt, der durch das Scrambeln der Zufallszahl gemäß dem zweiten Authentisierungscode A2 erhalten wurde, und wird an den Host-Chip 10 gesendet. Der Host-Chip 10 erhält die entschlüsselten Daten, indem er eine Scramble-Operation an den gescrambelten Daten gemäß dem zweiten Scramble-Schlüssel durchführt.
  • Zur Verschlüsselung von Daten erzeugt der Sicherheitschip 20 nach diesem Ausführungsbeispiel somit den ersten Scramble-Schlüssel, indem er die Scramble-Operation an der durch die Zufallszahlerzeugungseinheit 23 erzeugten Zufallszahl und dem ersten Authentisierungscode durchführt, und sendet den ersten Scramble-Schlüssel an den Host-Chip 10. Der Sicherheitschip 20 erzeugt ferner den zweiten Scramble-Schlüssel, indem er die Scramble-Operation an der Zufallszahl und dem zweiten Authentisierungscode durchführt. Der Sicherheitschip 20 empfängt von dem ersten Chip 10 Scramble-Daten, welche durch das Durchführen der Scramble-Operation an den Verschlüsselungszieldaten entsprechend dem zweiten Scramble-Schlüssel erhalten wurden, wobei dieser durch das Durchführen der Scramble-Operation an der aus dem ersten Scramble-Schlüssel und dem zweiten Authentisierungscode erhaltenen Zufallszahl erzeugt wird. Der Sicherheitschip 20 erhält die Verschlüsselungszieldaten durch das Durchführen der Scramble-Operation an den Scramble-Daten und dem zweiten Scramble-Schlüssel, erzeugt die verschlüsselten Daten durch Verschlüsseln der Verschlüsselungszieldaten unter Verwendung der Verschlüsselungseinheit 24, und sendet die verschlüsselten Daten an den Host-Chip 10.
  • Zum Entschlüsseln von Daten erzeugt der Sicherheitschip 20 gemäß diesem Ausführungsbeispiel andererseits den ersten Scramble-Schlüssel, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit 23 erzeugten Zufallszahl und dem ersten Authentisierungscode durchführt, und sendet den ersten Scramble-Schlüssel an den Host-Chip 10. Der Sicherheitschip 20 erzeugt ferner den zweiten Scramble-Schlüssel, indem er die Scramble-Operation an der Zufallszahl und dem zweiten Authentisierungscode durchführt. Der Sicherheitschip 20 erzeugt entschlüsselte Daten, indem er die verschlüsselten Daten mittels der Verschlüsselungseinheit verschlüsselt, erzeugt die Scramble-Daten, indem er die Scramble-Operation an den entschlüsselten Daten und dem zweiten Scramble-Schlüssel durchführt, und sendet die Scramble-Daten an den Host-Chip 10. Der Sicherheitschip 20 erhält sodann die entschlüsselten Daten aus den gescrambelten Daten, indem er den Prozessor 11 des Host-Chips 10 veranlasst, die Scramble-Operation an den Scramble-Daten gemäß dem zweiten Scramble-Schlüssel durchzuführen, welcher durch das Durchführen der Scramble-Operation an der aus dem ersten Scramble-Schlüssel und dem zweiten Authentisierungscode erhaltenen Zufallszahl erzeugt wird.
  • In dem Host-Chip 10 wird eine Zufallszahl erhalten, indem die Scramble-Operation an dem ersten Scramble-Schlüssel gemäß dem ersten Authentisierungscode durchgeführt wird.
  • Der Sicherheitschip 20 gemäß diesem Ausführungsbeispiel ist somit in der Lage, Datenverluste zu verhindern, indem die mit dem Host-Chip 10 ausgetauschten Daten vor dem Senden/Empfangen gescrambelt werden, ohne dass der Host-Chip 10 eine Verschlüsselungseinheit 24 benötigt. Da der Sicherheitschip 20 keine fortgeschrittene Verschlüsselungsverarbeitung für das Scrambeln der Daten verwendet, kann die Belastung des Systems gering gehalten und eine durch das Scrambling verursachte Verringerung der Kommunikationsgeschwindigkeit kann vermieden werden.
  • Die Daten werden gemäß dem zweiten Scramble-Schlüssel gescrambelt, welcher durch das Scrambeln der Zufallszahl, die der Host-Chip 10 und der Sicherheitschip 20 gemeinsam nutzen, entsprechend dem zweiten Authentisierungscode erzeugt wird. Daher ist ein Dritter nicht in der Lage, die gescrambelten Daten wiederherzustellen, es sei denn, der zweite Authentisierungscode ist zusätzlich zur Zufallszahl bekannt. Anders ausgedrückt: selbst wenn die Zufallszahl wiederhergestellt wird, kann ein Dritter, dem der zweite Authentisierungscode nicht bekannt ist, die gescrambelten Daten nicht wiederherstellen. Dies erschwert es einem Dritten, die gescrambelten Daten wiederherzustellen. Der Sicherheitschip 20 nach diesem Ausführungsbeispiel kann Datenverluste zwischen dem Host-Chip 10 und dem Sicherheitschip 20 effektiver vermeiden.
  • Aufgrund des Sicherheitschips 20 nach diesem Ausführungsbeispiel ist es ausreichend, wenn nur der Sicherheitschip 20 die Zufallszahlerzeugungseinheit 23 zum Erzeugen einer Zufallszahl aufweist, und der Host-Chip 10 muss die Zufallszahlerzeugungseinheit 23 nicht aufweisen. Daher können die zwischen dem Host-Chip 10 und dem Sicherheitschip 20 ausgetauschten Daten gescrambelt werden, und der Datenverlust kann nur verhindert werden, wenn der Sicherheitschip 20 nach diesem Ausführungsbeispiel auf der Platine eines den Host-Chip 10 aufweisenden herkömmlichen Systems montiert ist.
  • Ferner wird die als Quelle des zweiten Scramble-Schlüssels dienende Zufallszahl, die zum Scrambeln der Daten verwendet wird, jedes Mal geändert, wenn eine vorbestimmte Anzahl von Sende-/Empfangsvorgängen durchgeführt wurde. Der Sicherheitschip 20 dieses Ausführungsbeispiels erschwert somit das kontinuierliche Analysieren der Scramble-Daten, so dass der Umfang an Datenverlust minimiert werden kann.
  • Wie zuvor beschrieben weist der Sicherheitschip 20 nach diesem Ausführungsbeispiel zwei Authentisierungscodes auf und scrambelt Daten entsprechend dem Scramble-Schlüssel basierend auf der Zufallszahl, die unter Verwendung des ersten Authentisierungscodes gemeinsam verwendet wird, und dem zweiten Authentisierungscode. Daher ist der Sicherheitschip 20 des vorliegenden Ausführungsbeispiels in der Lage, Datenscrambling mit hoher Sicherheit durchzuführen, ohne irgend eine Änderung an der Hardware des Host-Chips 10 vorzunehmen, wobei gleichzeitig die Belastung des gesamten Systems verringert wird. Infolgedessen kann der Sicherheitschip 20 Datenverluste effektiver verhindern.
  • Gemäß dem vorliegenden Ausführungsbeispiel wird der erste Scramble-Schlüssel erzeugt, indem die Scramble-Operation an der gemeinsam zu nutzenden Zufallszahl gemäß dem ersten Authentisierungscode durchgeführt wird. Jedoch kann der erste Scramble-Schlüssel durch das Durchführen der Scramble-Operation an der gemeinsam zu nutzenden Zufallszahl basierend auf der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs, anstelle des ersten Authentisierungscodes, erzeugt werden.
  • In diesem Fall erzeugt der Sicherheitschip 20 in jedem der zweiten oder späteren Sende-/Empfangsvorgänge den ersten Scramble-Schlüssel, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt, und der Host-Chip 10 erhält die Zufallszahl des aktuellen Sende-/Empfangsvorgangs, indem er die Scramble-Operation an dem ersten Scramble-Schlüssel gemäß der Zufallszahl des vorherigen Sende-/Empfangsvorgangs durchführt. Selbst wenn ein Dritter den ersten Authentisierungscode erkennt, kann daher dieser Dritte in Unkenntnis der Zufallszahl des vorherigen Sende-/Empfangsvorgangs die Zufallszahl des aktuellen Sende-/Empfangsvorgangs nicht aus dem ersten Scramble-Schlüssel wiederherstellen.
  • Das Scrambeln der Daten zwischen dem Host-Chip 10 und dem Sicherheitschip 20 wurde vorstehend beschrieben. Das Scrambeln von Daten gemäß diesem Ausführungsbeispiel ist jedoch nicht auf das Scrambeln von Daten zwischen dem Host-Chip 10 und dem Sicherheitschip 20 beschränkt, sondern ist ebenfalls auf das Scrambeln von Daten in der Kommunikation zwischen zwei anderen Parteien (beispielsweise Server und Kunde) anwendbar.
  • Sämtliche angeführte Beispiele und konditionale Formulierungen dienen pädagogischen Zwecken, um dem Leser das Verständnis der Erfindung und der von den Erfindern zur Weiterentwicklung der Technik beigetragenen Konzepte zu erleichtern, und sind als nicht auf derartige spezifische Beispiele und Bedingungen beschränkt zu erachten, noch gibt die Anordnung der Beispiele in der Beschreibung eine über- oder untergeordnete Rangfolge im Rahmen der Erfindung an. Zwar wurden die Ausführungsbeispiele der Erfindung im Detail beschrieben, jedoch sei darauf hingewiesen, dass verschiedene Änderungen, Ersetzungen und Abwandlungen vorgenommen werden können, ohne den Rahmen der Erfindung zu verlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2007-336506 [0006]
    • JP 10-22468 [0006]

Claims (15)

  1. Sicherheitsvorrichtung, welche mit einer Host-Vorrichtung verbunden ist, die einen Prozessor, der eine Scramble-Operation durchführt, und eine Speichereinheit aufweist, in welcher ein erster Authentisierungscode gespeichert ist, wobei die Sicherheitsvorrichtung aufweist: eine Speichereinheit, in welcher der erste Authentisierungscode gespeichert ist; eine Zufallszahlerzeugungseinheit, die eine Zufallszahl erzeugt; eine Verschlüsselungseinheit, welche Daten verschlüsselt und entschlüsselt; und einen Controller, der eine Scramble-Operation durchführt, wobei der Controller einen ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit erzeugten Zufallszahl und dem ersten Authentisierungscode durchführt und den ersten Scramble-Schlüssel an die Host-Vorrichtung sendet, und der Controller von der Host-Vorrichtung Scramble-Daten empfängt, die durch das Durchführen der Scramble-Operation an Verschlüsselungszieldaten entsprechend der aus dem ersten Scramble-Schlüssel erhaltenen Zufallszahl erzeugt werden, die Verschlüsselungsdaten durch das Durchführen der Scramble-Operation an den Scramble-Daten und der Zufallszahl erzeugt, Verschlüsselungsdaten durch das Verschlüsseln der Verschlüsselungszieldaten mittels der Verschlüsselungseinheit erzeugt, und die verschlüsselten Daten an die Host-Vorrichtung sendet.
  2. Sicherheitsvorrichtung nach Anspruch 1, bei welcher die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation basierend auf dem ersten Authentisierungscode durchführt.
  3. Sicherheitsvorrichtung nach Anspruch 1 oder 2, bei welcher die Zufallszahl bei jedem Sende-/Empfangsvorgang der Scramble-Daten geändert wird, und bei jedem zweiten oder nachfolgenden Sende-/Empfangsvorgang, der Controller den ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt, und die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl des aktuellen Sende-/Empfangsvorgangs aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation unter Verwendung der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt.
  4. Sicherheitsvorrichtung nach einem der Ansprüche 1 bis 3, bei welcher die Zufallszahl bei jedem Sende-/Empfangsvorgang der Scramble-Daten geändert wird, und bei jedem zweiten oder nachfolgenden Sende-/Empfangsvorgang, der Controller den ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und dem ersten Authentisierungscode durchführt, und die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl des aktuellen Sende-/Empfangsvorgangs aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation unter Verwendung des ersten Authentisierungscodes durchführt.
  5. Sicherheitsvorrichtung nach einem der Ansprüche 1 bis 4, bei welcher die Scramble-Operation eine Exklusiv-ODER-Operation aufweist.
  6. Sicherheitsvorrichtung, welche mit einer Host-Vorrichtung verbunden ist, die einen Prozessor, der eine Scramble-Operation durchführt, und eine Speichereinheit aufweist, in welcher ein erster Authentisierungscode und ein zweiter Authentisierungscode gespeichert sind, wobei die Sicherheitsvorrichtung aufweist: eine Speichereinheit, in welcher der erste Authentisierungscode und der zweite Authentisierungscode gespeichert sind; eine Zufallszahlerzeugungseinheit, die eine Zufallszahl erzeugt; eine Verschlüsselungseinheit, welche Daten verschlüsselt und entschlüsselt; und einen Controller, der eine Scramble-Operation durchführt, wobei der Controller einen ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit erzeugten Zufallszahl und dem ersten Authentisierungscode durchführt und den ersten Scramble-Schlüssel an die Host-Vorrichtung sendet, und einen zweiten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl und dem zweiten Authentisierungscode durchführt, und der Controller von der Host-Vorrichtung Scramble-Daten empfängt, die durch das Durchführen der Scramble-Operation an Verschlüsselungszieldaten entsprechend einem zweiten Scramble-Schlüssel erzeugt werden, welcher durch das Durchführen der Scramble-Operation an der aus dem ersten Scramble-Schlüssel und dem zweiten Authentisierungscode erhaltenen Zufallszahl erzeugt wird, die Verschlüsselungsdaten durch das Verschlüsseln der Scramble-Daten und des zweiten Scramble-Schlüssels erzeugt, verschlüsselte Daten durch Verschlüsseln der Verschlüsselungszieldaten mittels der Verschlüsselungseinheit erzeugt, und die verschlüsselten Daten an die Host-Vorrichtung sendet.
  7. Sicherheitsvorrichtung nach Anspruch 6, bei welcher die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation auf der Grundlage des ersten Authentisierungscodes durchführt.
  8. Sicherheitsvorrichtung nach Anspruch 6 oder 7, bei welcher die Zufallszahl bei jedem Sende-/Empfangsvorgang der Scramble-Daten geändert wird, und bei jedem zweiten oder nachfolgenden Sende-/Empfangsvorgang, der Controller den ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt, und die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl des aktuellen Sende-/Empfangsvorgangs aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation unter Verwendung der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt.
  9. Sicherheitsvorrichtung nach einem der Ansprüche 6 bis 8, bei welcher die Zufallszahl bei jedem Sende-/Empfangsvorgang der Scramble-Daten geändert wird, und bei jedem zweiten oder nachfolgenden Sende-/Empfangsvorgang, der Controller den ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und dem ersten Authentisierungscode durchführt, und die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl des aktuellen Sende-/Empfangsvorgangs aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation unter Verwendung des ersten Authentisierungscodes durchführt.
  10. Sicherheitsvorrichtung nach einem der Ansprüche 6 bis 9, bei welcher die Scramble-Operation eine Exklusiv-ODER-Operation aufweist.
  11. Sicherheitsvorrichtung, welche mit einer Host-Vorrichtung verbunden ist, die einen Prozessor, der eine Scramble-Operation durchführt, und eine Speichereinheit aufweist, in welcher ein erster Authentisierungscode und ein zweiter Authentisierungscode gespeichert sind, wobei die Sicherheitsvorrichtung aufweist: eine Speichereinheit, in welcher der erste Authentisierungscode und der zweite Authentisierungscode gespeichert sind; eine Zufallszahlerzeugungseinheit, die eine Zufallszahl erzeugt; eine Verschlüsselungseinheit, welche Daten verschlüsselt und entschlüsselt; und einen Controller, der eine Scramble-Operation durchführt, wobei der Controller einen ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der von der Zufallszahlerzeugungseinheit erzeugten Zufallszahl und dem ersten Authentisierungscode durchführt und den ersten Scramble-Schlüssel an die Host-Vorrichtung sendet, und einen zweiten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl und dem zweiten Authentisierungscode durchführt, der Controller entschlüsselte Daten durch das Entschlüsseln verschlüsselter Daten mittels der Verschlüsselungseinheit erzeugt, Scramble-Daten erzeugt, indem er die Scramble-Operation an den entschlüsselten Daten und dem zweiten Scramble-Schlüssel durchführt, und die Scramble-Daten an die Host-Vorrichtung sendet; und der Controller den Prozessor der Host-Vorrichtung veranlasst, die Scramble-Operation an den Scramble-Daten gemäß dem zweiten Scramble-Schlüssel durchzuführen, welcher erhalten wird, indem die Scramble-Operation an der aus dem ersten Scramble-Schlüssel erhaltenen Zufallszahl und dem zweiten Authentisierungscode durchgeführt wird, und die entschlüsselten Daten aus den Scramble-Daten zu erhalten.
  12. Sicherheitsvorrichtung nach Anspruch 11, bei welcher die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation basierend auf dem ersten Authentisierungscode durchführt.
  13. Sicherheitsvorrichtung nach Anspruch 11 oder 12, bei welcher die Zufallszahl bei jedem Sende-/Empfangsvorgang der Scramble-Daten geändert wird, und bei jedem zweiten oder nachfolgenden Sende-/Empfangsvorgang, der Controller den ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt, und die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl des aktuellen Sende-/Empfangsvorgangs aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation unter Verwendung der Zufallszahl des vorhergehenden Sende-/Empfangsvorgangs durchführt.
  14. Sicherheitsvorrichtung nach einem der Ansprüche 11 bis 13, bei welcher die Zufallszahl bei jedem Sende-/Empfangsvorgang der Scramble-Daten geändert wird, und bei jedem zweiten oder nachfolgenden Sende-/Empfangsvorgang, der Controller den ersten Scramble-Schlüssel erzeugt, indem er die Scramble-Operation an der Zufallszahl des aktuellen Sende-/Empfangsvorgangs und dem ersten Authentisierungscode durchführt, und die Host-Vorrichtung unter Verwendung des Prozessors die Zufallszahl des aktuellen Sende-/Empfangsvorgangs aus dem ersten Scramble-Schlüssel erhält, indem sie die Scramble-Operation unter Verwendung des ersten Authentisierungscodes durchführt.
  15. Sicherheitsvorrichtung nach einem der Ansprüche 11 bis 14, bei welcher die Scramble-Operation eine Exklusiv-ODER-Operation aufweist.
DE102012209249.8A 2011-07-15 2012-05-31 Sicherheitsvorrichtung und Host-Vorrichtung zum Austausch gescrambelter Verschlüsselungsdaten Active DE102012209249B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-156722 2011-07-15
JP2011156722A JP5779434B2 (ja) 2011-07-15 2011-07-15 セキュリティ装置及びセキュリティシステム

Publications (2)

Publication Number Publication Date
DE102012209249A1 true DE102012209249A1 (de) 2013-01-17
DE102012209249B4 DE102012209249B4 (de) 2020-02-06

Family

ID=47425792

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012209249.8A Active DE102012209249B4 (de) 2011-07-15 2012-05-31 Sicherheitsvorrichtung und Host-Vorrichtung zum Austausch gescrambelter Verschlüsselungsdaten

Country Status (4)

Country Link
US (1) US9152805B2 (de)
JP (1) JP5779434B2 (de)
CN (1) CN102880836B (de)
DE (1) DE102012209249B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9152805B2 (en) * 2011-07-15 2015-10-06 Socionext Inc. Security device

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104137508B (zh) * 2012-02-21 2017-07-07 国际商业机器公司 具有网络附接的无状态安全卸载装置的网络节点
WO2014165152A1 (en) * 2013-03-12 2014-10-09 Burnett J Stephen Electronic message aggregation and sharing system and apparatus
CN104243148A (zh) * 2013-06-24 2014-12-24 中科英华湖州工程技术研究中心有限公司 加密方法和加密装置
US9542261B2 (en) 2013-07-01 2017-01-10 Ixia Methods, systems, and computer readable media for multi-packet cyclic redundancy check engine
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
US9684580B2 (en) * 2013-11-05 2017-06-20 Ixia Methods, systems, and computer readable media for efficient scrambling of data for line rate transmission in high speed communications networks
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
KR101451639B1 (ko) * 2014-02-18 2014-10-16 주식회사 시큐브 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
US11888844B2 (en) 2014-02-18 2024-01-30 Secuve Co., Ltd. Electrical circuit testing device and method
US9641321B1 (en) * 2014-11-05 2017-05-02 Dark Signal Research, Llc Method and apparatus for the virtualization of cryptographic resources
US10019605B2 (en) * 2015-03-30 2018-07-10 Square, Inc. Systems, methods and apparatus for secure peripheral communication
US20160321458A1 (en) * 2015-05-01 2016-11-03 Marvell World Trade Ltd. Systems and methods for secured data transfer via inter-chip hopping buses
US20170212055A1 (en) * 2016-01-21 2017-07-27 Osmo Systems, Inc. Method for optical measurements of multiple photochemical sensors
CN105718816B (zh) * 2016-01-25 2019-01-18 四川虹慧云商科技有限公司 二维码支撑系统提高数据安全性的方法
CN106022169A (zh) * 2016-06-30 2016-10-12 北京三未信安科技发展有限公司 一种基于zynq小型密码机的加密保护方法及实现该方法的装置
CN107766725B (zh) * 2016-08-19 2021-03-30 国民技术股份有限公司 抗模板攻击的数据传输方法及系统
CN107516047A (zh) * 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
US10969991B2 (en) * 2018-08-15 2021-04-06 Macronix International Co., Ltd. Multi-chip package, controlling method of multi-chip package and security chip
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN109697173B (zh) * 2018-12-11 2023-05-23 中国航空工业集团公司西安航空计算技术研究所 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路
JP2020108070A (ja) 2018-12-28 2020-07-09 株式会社東芝 通信制御装置および通信制御システム
US11227046B2 (en) 2019-12-24 2022-01-18 Stmicroelectronics International N.V. Dynamic randomization of password challenge
US11281795B2 (en) 2019-12-24 2022-03-22 Stmicroelectronics International N.V. Hierarchical random scrambling of secure data storage resulting in randomness across chips and on power on resets of individual chips
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
CN114953787A (zh) * 2021-11-12 2022-08-30 珠海艾派克微电子有限公司 一种芯片、装置及数据传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1022468A (ja) 1996-06-28 1998-01-23 Toshiba Corp 半導体記憶装置
JP2007336506A (ja) 2006-05-16 2007-12-27 Osamu Kameda 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541993A (en) * 1994-05-10 1996-07-30 Fan; Eric Structure and method for secure image transmission
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
JP3925975B2 (ja) * 1997-02-13 2007-06-06 大日本印刷株式会社 ネットワークシステムにおけるicカード処理方法
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
JP4154836B2 (ja) * 2000-07-06 2008-09-24 富士電機リテイルシステムズ株式会社 情報記録カードを用いた取引装置
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置
JP4763972B2 (ja) * 2004-03-31 2011-08-31 富士通エフ・アイ・ピー株式会社 暗号化情報伝送方法、コンピュータプログラム及び通信システム
US20080209231A1 (en) * 2004-10-12 2008-08-28 Information And Communications University Research And Industrial Cooperation Group Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
JP4551802B2 (ja) * 2005-03-29 2010-09-29 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
US8094811B2 (en) * 2005-03-31 2012-01-10 Panasonic Corporation Data encryption device and data encryption method
GB2427336B (en) * 2005-06-16 2010-01-20 Hewlett Packard Development Co Secure transaction method and transaction terminal for use in implementing such method
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
JP4462244B2 (ja) 2006-07-13 2010-05-12 ソニー株式会社 コンテンツデータの処理装置および処理方法、並びにその方法を実行するためのプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な媒体
US7934993B2 (en) * 2006-10-16 2011-05-03 Igt Secure progressive controller
CN101174942A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种实现密钥保护的方法及系统
CN101197660A (zh) 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击标准加密标准的加密方法及其加密芯片
CN100574325C (zh) 2006-12-26 2009-12-23 北京大学 一种Web通信加密方法
JP4906800B2 (ja) * 2008-07-02 2012-03-28 三菱電機株式会社 通信装置及び暗号通信システム及び通信方法及び通信プログラム
US20120185699A1 (en) * 2011-01-14 2012-07-19 International Business Machines Corporation Space-efficient encryption with multi-block binding
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
US9075736B2 (en) * 2013-01-07 2015-07-07 Qualcomm Incorporated Additional error protection for wireless transmission

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1022468A (ja) 1996-06-28 1998-01-23 Toshiba Corp 半導体記憶装置
JP2007336506A (ja) 2006-05-16 2007-12-27 Osamu Kameda 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9152805B2 (en) * 2011-07-15 2015-10-06 Socionext Inc. Security device

Also Published As

Publication number Publication date
DE102012209249B4 (de) 2020-02-06
JP5779434B2 (ja) 2015-09-16
CN102880836A (zh) 2013-01-16
US9152805B2 (en) 2015-10-06
JP2013025374A (ja) 2013-02-04
US20130016832A1 (en) 2013-01-17
CN102880836B (zh) 2016-02-10

Similar Documents

Publication Publication Date Title
DE102012209249B4 (de) Sicherheitsvorrichtung und Host-Vorrichtung zum Austausch gescrambelter Verschlüsselungsdaten
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
DE102009061045B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
DE10393259B4 (de) Verfahren und Vorrichtung zum Verbessern der Authentifizierung in einem kryptographischen System
DE112015001805T5 (de) Effizientes Routen von Strömen, die verschlüsselt sind, unter Verwendung eines Punkt-zu-Punkt-Authentifizierungsprotokolls
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102016112552A1 (de) Datenchiffrierung und -dechiffrierung auf der Grundlage einer Vorrichtungs- und Datenauthentifizierung
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE102006006057B4 (de) Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten
EP2499774B1 (de) Verfahren und system zur beschleunigten entschlüsselung von kryptographisch geschützten nutzdateneinheiten
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE102015001847A1 (de) Einmalverschlüsselung von Zählerdaten
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
DE102021000645B3 (de) Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit
EP2288073A1 (de) Vorrichtung zur Verschlüsselung von Daten
EP4300873A1 (de) Verfahren zur datenverarbeitung in einer rechenumgebung mit verteilten computern und bahntechnische applikation
EP3251281A1 (de) Intrinsische authentifizierung von programcode
DE102022124552A1 (de) Verfahren zur sicheren Kommunikation zwischen einem Sender und einem Empfänger in einem Kraftfahrzeug sowie Kommunikationssystem
DE102012204611A1 (de) Kryptographisches Modul, kryptographisches System und kryptographisches Verfahren
EP4064090A1 (de) Bereitstellung von zu schützenden daten in einer sicheren ausführungsumgebung eines datenverarbeitungssystems
DE102014000028A1 (de) Verfahren zur blockweisen Verwaltung von Schlüsselströmen für die Verschlüsselung von Daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

Effective date: 20130115

R082 Change of representative

Representative=s name: HASELTINE LAKE LLP, DE

R082 Change of representative

Representative=s name: HASELTINE LAKE LLP, DE

R081 Change of applicant/patentee

Owner name: SOCIONEXT INC., YOKOHAMA-SHI, JP

Free format text: FORMER OWNER: FUJITSU SEMICONDUCTOR LIMITED, YOKOHAMA-SHI, JP

Effective date: 20150506

R082 Change of representative

Representative=s name: HASELTINE LAKE LLP, DE

Effective date: 20141106

Representative=s name: HASELTINE LAKE LLP, DE

Effective date: 20150506

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative

Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE