DE19539700C1 - Security chip for data protection - Google Patents

Security chip for data protection

Info

Publication number
DE19539700C1
DE19539700C1 DE19539700A DE19539700A DE19539700C1 DE 19539700 C1 DE19539700 C1 DE 19539700C1 DE 19539700 A DE19539700 A DE 19539700A DE 19539700 A DE19539700 A DE 19539700A DE 19539700 C1 DE19539700 C1 DE 19539700C1
Authority
DE
Germany
Prior art keywords
security chip
chip
security
ami
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19539700A
Other languages
German (de)
Inventor
Guenther Dipl Phys Eberhard
Juergen Dipl Phys Gesner
Wolf-Dietrich Dr Ing Moeller
Manfred Dr Ing Schaefer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19539700A priority Critical patent/DE19539700C1/en
Priority to UA98042063A priority patent/UA46064C2/en
Priority to RU98109590/09A priority patent/RU2180987C2/en
Priority to EP96932453A priority patent/EP0857382A1/en
Priority to PCT/DE1996/001813 priority patent/WO1997016003A1/en
Priority to JP9516179A priority patent/JPH11513864A/en
Application granted granted Critical
Publication of DE19539700C1 publication Critical patent/DE19539700C1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a security chip (SC) which is disconnected from application hardware (AHW) and only connected to the application hardware (AHW) by way of a data interface (DS) and a command interface (BS). The security chip (SC) has its own processor (P) and a plurality (VZ) of independent algorithm modules (AMi) for carrying out symmetric encryption algorithms (SV) and/ or asymmetric encryption algorithms (AV), all components of the security chip (SC) being connected via a bus (IB) inside the chip. The methods for encryption management and for cryptographic user data processing are carried out together on the security chip (SC), and consequently the security features of said chip (SC) are considerably improved in relation to known arrangements.

Description

Zur Wahrung der Sicherheit von Kommunikationsbeziehungen, beispielsweise von Datenkommunikation oder auch Sprachkommu­ nikation, werden kryptographische Algorithmen zur Verschlüs­ selung der eigentlichen Kommunikationsdaten eingesetzt. Ver­ schiedene Algorithmen dienen beispielsweise zur Sicherung der Integrität, der Vertraulichkeit oder der Authentizität der übertragenen Daten oder auch der Kommunikationspartner.To maintain the security of communication relationships, for example of data communication or voice communication nication, cryptographic algorithms become encrypted selection of the actual communication data. Ver Different algorithms are used, for example, to secure the Integrity, confidentiality or authenticity of the transmitted data or the communication partner.

Es werden also Sicherheitschips benötigt, die die kryptogra­ phischen Verfahren und Protokolle für verschiedenste informa­ tionstechnische Anwendungen durchführen.So security chips are needed that the cryptogra phical procedures and protocols for various information Carry out technical applications.

Es sind spezielle, für einzelne Anwendungen ausgerichtete Si­ cherheitsmodule bekannt, beispielsweise ein Sicherheitsmodul für sichere Telefaxübertragungen (Siemens, Datensicherungsmo­ dul DSM-Fax, sichere Faxübertragungen, Siemens Bereich Siche­ rungstechnik) oder auch zur Verschlüsselung von Telefonge­ sprächen (Siemens, DSM-Voice-Telephoning in Confidence, Sie­ mens Bereich Sicherungstechnik; Luis Cypher, LC-1 Der digita­ le Sprachverschlüssler für abhörsicheres Telefonieren).They are special Si designed for individual applications Security modules known, for example a security module for secure fax transmissions (Siemens, data backup mo dul DSM-Fax, secure fax transmissions, Siemens area security technology) or also for the encryption of telephone calls speak (Siemens, DSM-Voice-Telephoning in Confidence, you mens area security technology; Luis Cypher, LC-1 The digita le voice encryptor for tap-proof telephone calls).

Weiterhin sind spezielle, für asymmetrische Kryptoalgorithmen entwickelte Chipkartencontroller und Coprozessoren bekannt (IS-Aktuell, Produkte/Systeme, S. 7-17 bis 7-18, April 1993, 1993).Furthermore, there are special ones for asymmetrical crypto algorithms developed chip card controllers and coprocessors known (IS-Aktuell, Products / Systems, pp. 7-17 to 7-18, April 1993, 1993).

Es sind weitere Sicherheitschips bekannt, bei dem entweder der symmetrische Kryptoalgorithmus hardwareunterstützt durch­ geführt wird, aber der asymmetrische Kryptoalgorithmus nur von der Software unterstützt wird, oder umgekehrt (L. Gold­ berg, New Encryption strategy uses hardware and software to protect data on public networks, Electronic Design, S. 39-40, März 1995; G. Eberhard, Zwei neue Kryptoprodukte von Siemens: der Chipkartenkontroller SLE44C200 und der Coprozessor SLE44CP2, Prozessoren für asymmetrische Algorithmen, IS- Aktuell, S. 7-17 - 7-18, April 1993).Other security chips are known, either the symmetric crypto-algorithm is supported by hardware is performed, but the asymmetric crypto-algorithm only is supported by the software, or vice versa (L. Gold berg, New Encryption strategy uses hardware and software to protect data on public networks, Electronic Design, pp. 39-40,  March 1995; G. Eberhard, Two New Crypto Products from Siemens: the SLE44C200 chip card controller and the coprocessor SLE44CP2, processors for asymmetric algorithms, IS- Aktuell, pp. 7-17 - 7-18, April 1993).

Diese bekannten Sicherheitsmodule weisen den Nachteil auf, daß sie jeweils nur auf ganz bestimmte Anwendungen einge­ schränkt sind. Vor allem ist jeweils entweder nur ein asymme­ trischer Algorithmus, die beide direkt hardwareunterstützt ablaufen, für die Datenverschlüsselung auf einem einzigen Si­ cherheitschip vorgesehen oder nur eine symmetrische Datenver­ schlüsselung auf einem Chip.These known security modules have the disadvantage that that they only turned on very specific applications are restricted. Above all, there is either only one asymmetry trical algorithm, both of which are directly hardware-supported expire for data encryption on a single Si security chip provided or only a symmetrical data ver encryption on a chip.

Diese Einschränkung führt zu einem weiteren Nachteil der bis­ herigen Lösungen, daß sicherheitskritische Information in ei­ ner die Verschlüsselungsalgorithmen durchführenden Rechenein­ heit teilweise noch über einen ungesicherten Bus der Rechen­ einheit übertragen wird, beispielsweise bei der Schlüsselver­ waltung kryptographischer Schlüssel und der Übertragung von Nutzdaten und somit von einem Angreifer abgefangen werden kann.This limitation leads to a further disadvantage of previous solutions that security-critical information in a computer which performs the encryption algorithms partly still via an unsecured bus of the rake unit is transferred, for example in the key ver administration of cryptographic keys and the transmission of User data and thus be intercepted by an attacker can.

Somit liegt der Erfindung das Problem zugrunde, einen Sicher­ heitschip anzugeben, der die im vorigen genannten Nachteile vermeidet.The invention is therefore based on the problem of being secure heitschip specify the disadvantages mentioned above avoids.

Das Problem wird durch den Sicherheitschip gemäß Patentan­ spruch 1 gelöst.The problem is solved by the security chip according to Patentan spell 1 solved.

Der Sicherheitschip ist von der Anwendungshardware komplett abgekoppelt und nur über eine Datenschnittstelle und eine Be­ fehlsschnittstelle "ansprechbar". Da der Sicherheitschip ei­ nen eigenen Prozessor, einen chipinternen Bus, auf den die Anwendungshardware nicht zugreifen kann, sowie unterschiedli­ che Algorithmenmodule, mit denen die verschiedensten Sicher­ heitsdienste, basierend auf asymmetrischen und symmetrischen Algorithmen durchgeführt werden, aufweist, ist der Sicher­ heitschip universell anwendbar und gibt keinerlei sicher­ heitsrelevante Information an die Anwendungshardware.The security chip is complete of the application hardware uncoupled and only via a data interface and a loading faulty interface "responsive". Since the security chip own processor, an on-chip bus on which the Application hardware can not access, as well as differ che algorithm modules with which the most diverse security security services based on asymmetrical and symmetrical Algorithms performed are safe  Heitschip universally applicable and does not provide any security safety-relevant information to the application hardware.

Dadurch kann die Anwendungshardware und die Anwendungssoft­ ware beliebig geladen, konfiguriert und angepaßt werden, ohne daß die Sicherheit der verschiedenen Kryptofunktionen, die mit den Algorithmenmodulen durchgeführt werden, gefährdet ist.This allows the application hardware and application software goods could be loaded, configured and adapted as required, without that the security of the various crypto functions that performed with the algorithm modules, at risk is.

Durch die Weiterbildung des Sicherheitschips gemäß Patentan­ spruch 5 ist es möglich, Angriffe auf den Sicherheitschip zu erkennen und auch eventuell darauf beispielsweise mit einer Löschung aller Daten, zu reagieren.Through the further development of the security chip according to Patentan saying 5 it is possible to attack the security chip recognize and possibly also with a Deletion of all data to respond.

Die Weiterbildung des Sicherheitschips gemäß Patentanspruch 6 realisiert eine Erweiterung der Algorithmenmodule um weitere Sicherheitsdienste und erweitert somit die Anwendbarkeit des Sicherheitschips.The further development of the security chip according to claim 6 realizes an extension of the algorithm modules by more Security services and thus extends the applicability of the Security chips.

Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.Further developments of the invention result from the dependent Claims.

Ein bevorzugtes Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrie­ ben.A preferred embodiment of the invention is in the Drawings shown and will be described in more detail below ben.

Es zeigenShow it

Fig. 1 eine Skizze, die eine mögliche Anordnung des Sicher­ heitschips beschreibt; Fig. 1 is a sketch that describes a possible arrangement of the safety chip;

Fig. 2 ein Blockdiagramm, das mögliche Algorithenmodule be­ schreibt; Figure 2 is a block diagram that writes possible algorithm modules.

Fig. 3 eine Anordnung, die den Aufbau eines sicheren Zeitge­ bermoduls darstellt. Fig. 3 is an arrangement which shows the structure of a secure Zeitge bermoduls.

Anhand der Fig. 1 bis 3 wird die Erfindung weiter erläu­ tert.Referring to Figs. 1 to 3, the invention is further tert erläu.

In Fig. 1 ist eine Anordnung eines Sicherheitschips SC dar­ gestellt.In Fig. 1 an arrangement of a security chip SC is provided.

Der Sicherheitschip SC weist mindestens folgende Komponenten auf:The security chip SC has at least the following components on:

  • - einen Prozessor P,a processor P,
  • - eine Vielzahl VZ von unabhängigen Algorithmenmodulen AMi zur Durchführung von Verschlüsselungsalgorithmen,- A variety of VZ from independent algorithm modules AMi to carry out encryption algorithms,
  • - einen Speicher SP,a memory SP,
  • - eine Datenschnittstelle DS, die von der Performance des Prozessors P unabhängig ist,- A data interface DS, which depends on the performance of the Processor P is independent
  • - eine sichere Befehlsschnittstelle BS, die entweder in einen chipinternen Datenbus DB oder direkt in den Prozessor P ge­ führt ist,- A secure command interface BS that either in one on-chip data bus DB or directly into the processor P ge leads is
  • - den chipinternen Datenbus DB, über den die Vielzahl VZ von unabhängigen Algorithmenmodulen AMi mit der Datenschnitt­ stelle DS gekoppelt ist, und- The on-chip data bus DB, over which the large number of VZ independent algorithm modules AMi with the data interface place DS is coupled, and
  • - einen chipinternen Bus IB, mit dem alle Komponenten bis auf die Datenschnittstelle DS gekoppelt sind.- An on-chip bus IB, with which all components except the data interface DS are coupled.

Durch die Abkopplung der Datenschnittstelle DS von dem chi­ pinternen Bus IB istm die Verschlüsselungsleistung nicht mehr abhängig von dem Prozessor P. Außerdem können die chipinter­ nen Daten von dem chipinternen Bus IB nicht von einem unbe­ fugten Dritten insbesondere an der Datenschnittstelle DS nicht abgehört bzw. manipuliert werden.By decoupling the data interface DS from the chi internal bus IB is no longer the encryption performance depending on the processor P. In addition, the chipinter NEN data from the on-chip bus IB not from an unrelated added third parties in particular to the data interface DS cannot be bugged or manipulated.

Weiterhin kann der Sicherheitschip SC folgende Komponenten aufweisen:Furthermore, the security chip SC can have the following components exhibit:

  • - ein Zeitgebermodul ZM,- a timer module ZM,
  • - ein Sensorikmodul SM und- A sensor module SM and
  • - ein Aktorikmodul AKM.- an actuator module AKM.

Auch diese Komponenten sind mit dem chipinternen Bus IB ge­ koppelt.These components are also ge with the chip-internal bus IB couples.

Zur Kommunikation zwischen den einzelnen Komponenten, also zur Ablaufsteuerung, können unterschiedlichste Kommunikati­ onsprotokolle, selbstverständlich unabhängig von dem von ei­ ner Anwendungshardware AHW verwendeten Kommunikationsproto­ koll, eingesetzt werden.For communication between the individual components, that is for sequence control, a wide variety of communicati protocols, of course, independently of that of egg ner application hardware AHW used communication prototype koll, can be used.

Die Datenschnittstelle DS und die Befehlsschnittstelle BS sind die einzigen Zugriffspunkte für die Anwendungshardware AHW auf den Sicherheitschip SC.The data interface DS and the command interface BS are the only access points for the application hardware AHW on the security chip SC.

Auf eine andere Weise hat die Anwendungshardware AHW keine Möglichkeit, auf den Sicherheitschip SC und somit auch auf die sicherheitsrelevanten Daten, die in dem Sicherheitschip SC verwendet und/oder gespeichert werden, zuzugreifen.In another way, the AHW application hardware does not have one Possibility on the security chip SC and thus also on the security-relevant data contained in the security chip SC used and / or stored to access.

Durch diese Abkopplung des Sicherheitschips SC von seiner "Außenwelt" ist es für einen unbefugten Dritten, also einen Angreifer, nicht mehr möglich, sicherheitsrelevante Daten ir­ gendeiner Art von dem Sicherheitschip SC zu erhalten.By decoupling the security chip SC from it It is "outside world" for an unauthorized third party, ie one Attackers, no longer possible, security-relevant data ir of any kind from the security chip SC.

Der Prozessor P kann ein beliebiger Prozessor mit einer ge­ eigneten Geschwindigkeit sein, die sich direkt aus den Anfor­ derungen der geplanten Anwendung ergibt.The processor P can be any processor with a ge suitable speed, which can be derived directly from the requirements changes in the planned application.

Die Algorithmenmodule AMi sind unabhängige Module, von denen jedes jeweils speziell für ein kryptographisches Protokoll bzw. Verfahren "zuständig" ist. Darunter sind beispielsweise Verfahren oder Protokolle zur Verschlüsselung und Entschlüs­ selung von Nutzdaten, zum Integritätsschutz, oder auch zur digitalen Unterschrift (Signatur) oder Hashwertbildung zu verstehen. Der Index i identifiziert jedes Algorithmenmodul AMi eindeutig. Er ist eine beliebige natürliche Zahl im Be­ reich von 1 bis n. Hierbei ist n die Anzahl der verschiede­ nen, auf dem Sicherheitschip SC realisierten Algorithmenmodu­ le AMi.The AMi algorithm modules are independent modules, of which each specifically for a cryptographic protocol or procedure is "responsible". These include, for example Procedures or protocols for encryption and decryption selection of user data, for integrity protection, or for digital signature (signature) or hash value formation understand. The index i identifies each algorithm module AMi clearly. It is any natural number in the Be ranges from 1 to n. Here n is the number of different ones  algorithm module implemented on the SC security chip le AMi.

Mögliche Ausführungsbeispiele für die Algorithmenmodule AMi werden im folgenden erläutert.Possible exemplary embodiments for the algorithm modules AMi are explained below.

Ein Algorithmenmodul AMi ist beispielsweise ein Modul, das speziell zur Durchführung eines kryptographischen symmetri­ schen Verfahrens SV, beispielsweise des Data Encription Stan­ dard-Verfahrens (DES-Verfahrens) vorgesehen ist. Das Modul kann auch so ausgelegt sein, daß es das DES-Verfahren mit un­ terschiedlichen Schlüssellängen, also zum Beispiel auch das Triple-DES-Verfahren durchführen kann. Weitere symmetrische kryptographische Verfahren SV erfahren können in weiteren Al­ gorithmenmodulen AMi realisiert sein.An algorithm module AMi is, for example, a module that specifically for performing a cryptographic symmetri The SV method, for example the Data Encription Stan dard procedure (DES procedure) is provided. The module can also be designed so that the DES method with un different key lengths, for example that too Triple DES procedure can perform. More symmetrical cryptographic procedures SV can learn in further Al gorithm modules AMi.

In einem weiteren Ausführungsbeispiel ist es vorgesehen, in den Algorithmenmodulen AMi auch asymmetrische kryptographi­ sche Algorithmen AV durchzuführen. Beispiele für asymmetri­ sche kryptographische Algorithmen AV sind jedem Fachmann hin­ länglich bekannt, beispielsweise das RSA-Verfahren.In a further exemplary embodiment, it is provided in the AMi algorithm modules also use asymmetric cryptography cal algorithms to perform AV. Examples of asymmetry Any cryptographic cryptographic algorithms AV are well known long known, for example the RSA method.

Diese im vorigen beschriebenen symmetrischen Verschlüsselung­ salgorithmen SV und asymmetrischen kryptographischen Algo­ rithmen AV können sowohl gesondert als auch zusammen in un­ terschiedlichen Algorithmenmodulen AMi auf dem Sicherheit­ schip SC vorgesehen sein.This symmetric encryption described above algorithms SV and asymmetric cryptographic algo rithmen AV can be used separately or together in un different AMi algorithm modules on the security chip SC can be provided.

Es können auch mehrere Algorithmenmodule AMi gleicher Bauart zur Durchführung des jeweils gleichen Verfahrens auf dem Si­ cherheitschip SC vorgesehen sein, beispielsweise zur Erhöhung des Performance des Sicherheitschips SC. Dies kann z. B. auch in einer Art vorgesehen sein, daß ein Algorithmenmodul AMi zur Verarbeitung eines ankommenden Datenstroms und ein ande­ res Algorithmenmodul AMi gleicher Bauart zur Verarbeitung ei­ nes abgehenden Datenstroms vorgesehen ist. Several AMi algorithm modules of the same type can also be used to carry out the same procedure on the Si be provided security chip SC, for example, to increase the performance of the SC security chip. This can e.g. Belly be provided in such a way that an algorithm module AMi for processing an incoming data stream and another res algorithm module AMi of the same design for processing egg nes outgoing data stream is provided.  

Die Algorithmenmodule AMi dienen unter anderem der Verschlüs­ selung von Nutzdaten, die über die Datenschnittstelle DS in Klartext von der Anwendungshardware AHW auf einen chipinter­ nen Datenbus DB gelegt werden und mit einem beliebigen, von der Anwendungshardware AHW über die Befehlsschnittstelle BS festgelegten Verschlüsselungsverfahren, durch das auch das verwendete Algorithmenmodul AMi aus der Vielzahl VZ der unab­ hängigen Algorithmenmodule AMi ausgewählt wird, verschlüsselt werden.The AMi algorithm modules are used, among other things, for encryption Selection of user data, which via the data interface DS in Plain text from the application hardware AHW on a chipinter a data bus DB and with any one of the application hardware AHW via the command interface BS specified encryption method, through which also the used algorithm module AMi from the multitude of VZ the independent dependent algorithm module AMi is selected, encrypted will.

Die in dem jeweiligen Algorithmenmodul AMi verschlüsselten Nutzdaten werden wieder über den chipinternen Datenbus DB und die Datenschnittstelle DS, nun in verschlüsselter Form, zu der Anwendungshardware AHW übertragen.The encrypted in the respective algorithm module AMi User data are again via the on-chip data bus DB and the data interface DS, now in encrypted form the application hardware AHW transferred.

Über die Befehlsschnittstelle BS wird durch die Anwendungs­ hardware AHW dem Sicherheitschip SC die Parameter der jewei­ ligen Verschlüsselungsanforderung für die Nutzdaten bekannt­ gegeben. Dies können beispielsweise der zu verwendende Ver­ schlüsselungsalgorithmus, die Schlüssellänge, oder ähnliche Parameter, die zur Verschlüsselung von Nutzdaten nötig sind, sein. Des weiteren wird durch die Anwendungshardware AHW über die Befehlsschnittstelle BS das Verfahren, also beispielswei­ se eine Verschlüsselung von Nutzdaten, gestartet.Via the command interface BS is used by the application hardware AHW the security chip SC the parameters of each current encryption request for the user data known given. This can be, for example, the Ver encryption algorithm, the key length, or the like Parameters that are necessary for the encryption of user data his. Furthermore, the application hardware AHW about the command interface BS the method, for example encryption of user data.

Der Prozessor P steuert die administrativen Abläufe zur Ver­ schlüsselung von Daten in dem Sicherheitschip SC und auch von im weiteren beschriebenen kryptographischen Protokollen.The processor P controls the administrative processes for the Ver encryption of data in the security chip SC and also of the cryptographic protocols described below.

Der Prozessor P transportiert jedoch nicht notwendigerweise die verschlüsselten, entschlüsselten bzw. mit kryptographi­ schen Verfahren bearbeiteten Nutzdaten. Diese werden übli­ cherweise, falls nicht vom Prozessor P transportiert, über den chipinternen Datenbus DB transportiert und, was zu einem weiteren Vorteil des Sicherheitschips SC führt, daß die Ver­ schlüsselungsleistung SC nicht abhängig ist von dem Prozessor P. However, processor P does not necessarily transport the encrypted, decrypted or with cryptographi processed user data. These become nasty chichlich, if not transported by the processor P, over transported the on-chip data bus DB and what a Another advantage of the security chip SC is that the Ver key performance SC is not dependent on the processor P.  

Außerdem wird durch die Abkopplung des chipinternen Datenbus­ ses DS von dem chipinternen Bus IB gewährleistet, daß die in­ ternen Daten, die über den chipinternen Bus IB transportiert werden, an der Datenschnittstelle DS nicht abgehört oder ma­ nipuliert werden.In addition, by decoupling the on-chip data bus ses DS from the on-chip bus IB ensures that the in ternal data that is transported via the on-chip bus IB are not listened to at the data interface DS or ma be nipulated.

Dies führt zu einer wesentlichen Verbesserung der Sicher­ heitseigenschaften des Sicherheitschips SC gegenüber bekann­ ten Sicherheitsmodulen, da sicherheitsrelevante Daten wie beispielsweise zur Verschlüsselung verwendete kryptographi­ sche Schlüssel nicht mehr von unbefugten abgehört werden kön­ nen.This leads to a significant improvement in safety known properties of the SC security chip security modules, as security-relevant data such as for example, cryptography used for encryption c key can no longer be intercepted by unauthorized persons nen.

In dem Speicher SP werden sowohl nicht verschlüsselte als auch Daten, die zur Durchführung von Kryptoalgorithmen zwi­ schengespeichert werden müssen, gespeichert, beispielsweise Zwischenschlüssel bei Verfahren, die nach dem Prinzip des ex­ ponentiellen Schlüsselaustausches arbeiten oder Zwischen­ schlüssel, die beim DES-Verfahren verwendet werden.Both non-encrypted and also data that is used to implement crypto algorithms between must be saved, for example Intermediate key in procedures based on the principle of ex Partial key exchange work or intermediate keys used in the DES process.

Weitere Algorithmenmodule AMi können vorgesehen sein zur Durchführung unterschiedlicher Sicherheitsdienste, beispiels­ weise von bekannten Authentifikationsprotokollen oder auch zur Durchführung von Verfahren zum Schlüsselaustausch oder zur Schlüsselgenerierung kryptographischer Schlüssel.Additional algorithm modules AMi can be provided for Implementation of various security services, for example as from known authentication protocols or Implementation of procedures for key exchange or for Key generation of cryptographic keys.

Durch das Sensorikmodul SM werden physikalische Angriffe auf den Sicherheitschip SC detektiert, eventuell ausgewertet und über den chipinternen Bus IB an den Prozessor P gemeldet.The SM sensor module detects physical attacks the security chip SC detected, possibly evaluated and reported to the processor P via the on-chip bus IB.

In dem Aktorikmodul AKM werden auf Anweisung des Prozessors P Schritte durchgeführt zur Abwehr von von dem Sensorikmodul SM detektierten Angriffen. Diese Sicherheitsmaßnahmen können zum Beispiel das Löschen aller zu dem Zeitpunkt in dem Speicher SP gespeicherten Daten sein. In the actuator module AKM on the instruction of the processor P Steps taken to ward off sensor module SM detected attacks. These security measures can Example of deleting everything in memory at that time SP stored data.  

Das Zeitgebermodul ZM weist mindestens folgende Komponenten auf:The timer module ZM has at least the following components on:

  • - eine Zeitgeberschnittstelle SIO,- a SIO timer interface,
  • - einen Zeitgebercontroller ZC,a timer controller ZC,
  • - eine Zählschaltung ZS, wobei die Zählschaltung ZS minde­ stens aufweist:- A counter circuit ZS, the counter circuit ZS min at least has:
  • - einen Datenbuffer DB,a data buffer DB,
  • - einen Realzeitzähler RZ,a real time counter RZ,
  • - eine Taktanpassung TA, und- a clock adaptation TA, and
  • - eine Zählerumschaltung ZU.- A counter switch CLOSE.

Das Zeitgebermodul ZM führt autonome Aufgaben beispielsweise zur Bereitstellung von Zeitstempeln aus. Die Zeitstempel wer­ den über die Zeitgeberschnittstelle ZIO anderen Applikationen des Sicherheitschips SC zur Verfügung gestellt.The ZM timer module, for example, performs autonomous tasks to provide timestamps. The timestamp who other applications via the ZIO timer interface of the security chip SC provided.

Der Zeitgebercontroller ZC übernimmt die Steuerung der Abläu­ fe des Zeitgebermoduls ZM.The timer controller ZC controls the drain fe of the ZM timer module.

Die Zeitgeberschnittstelle ZIO stellt die Busschnittstelle des Zeitgebermoduls ZM zu dem chipinternen Bus IB dar. Die Zeitgeberschnittstelle ZIO wird in erster Linie benötigt, um die Kommunikation mit externen Controllern, im Falle des Si­ cherheitschips SC mit dem Prozessor P, abzuwickeln.The ZIO timer interface provides the bus interface of the timer module ZM to the on-chip bus IB ZIO timer interface is primarily needed to communication with external controllers, in the case of the Si security chips SC with the processor P to handle.

Vorgesehen sind also Anschlüsse zur Steuerung des Ablaufs des kryptographischen Kommunikationsprotokolls, also zur Steue­ rung der Kommunikation mit anderen Controllern, also mit dem Prozessor P. Weiterhin ist ein Anschluß vorgesehen, über den dem Zeitgebermodul ZM Manipulationsversuche, die durch das Sensorikmodul SM detektiert wurden, gemeldet werden, z. B. Manipulationen am Takt. Weitere Anschlüsse sind vorgesehen zum Austausch der Daten des Zeitgebermoduls ZM, also einer absoluten oder relativen Zeit, die durch das Zeitgebermodul ZM bestimmt wird. Connections are therefore provided for controlling the sequence of the cryptographic communication protocol, i.e. for tax purposes communication with other controllers, i.e. with the Processor P. Furthermore, a connection is provided via which the timer module ZM manipulation attempts by the Sensor module SM were detected, reported, for. B. Manipulations on the beat. Further connections are planned to exchange the data of the timer module ZM, i.e. one absolute or relative time by the timer module ZM is determined.  

In dem Zeitgebermodul ZM selbst werden keine Krypto- Algorithmen durchgeführt. Für die Abwicklung von Authentifi­ kationsprotokollen und sonstigen Sicherheitsfunktionen sind die weiteren vorgesehenen Module des Sicherheitschip SC zu­ ständig. Der Prozessor P muß entscheiden und überwachen, wer auf welche Weise über die Zeitgeberschnittstelle ZIO auf das Zeitgebermodul ZM zugreifen darf.In the timer module ZM itself, no crypto Algorithms performed. For the handling of Authentifi cation protocols and other security functions the other intended modules of the security chip SC constantly. The processor P must decide and monitor who in which way via the timer interface ZIO on the ZM timer module may access.

Der Zeitgebercontroller ZC übernimmt die Steuerung der Zeit­ geberschnittstelle ZIO und der Zählschaltung ZS. Außerdem empfängt der Zeitgebercontroller ZC über die Zeitgeber­ schnittstelle ZIO logische Befehle von dem Prozessor P.The timer controller ZC controls the time encoder interface ZIO and the counter circuit ZS. also the timer controller ZC receives via the timers interface ZIO logical commands from processor P.

Die logischen Befehle des Prozessors P werden von dem Zeitge­ bercontroller ZC interpretiert und in die interne Steuerung des Zeitgebermoduls ZM umgesetzt. Somit überwacht der Zeitge­ bercontroller ZC den funktionalen Ablauf des gesamten Moduls. Er stellt somit das Steuerwerk des Zeitgebermoduls dar. Be­ fehle, mit denen der Zeitgebercontroller ZC den Ablauf des Zeitgebermoduls ZM beeinflußt, können beispielsweise folgende Funktionen beinhalten:The logic commands of the processor P are from the Zeitge Overcontroller ZC interprets and in the internal control of the timer module ZM implemented. The timer thus monitors overcontroller ZC the functional sequence of the entire module. It thus represents the control unit of the timer module missing with which the timer controller ZC the expiry of The timing module ZM influences, for example, the following Features include:

  • - Stellen der Uhrzeit des Zeitgebermoduls ZM (Datum, Zeit, Synchronisationsmechanismus);- Setting the time of the ZM timer module (date, time, Synchronization mechanism);
  • - Übernehmen von geladenen Uhrparametern in die aktuelle Uhr­ funktion;- Transfer of loaded clock parameters into the current clock function;
  • - Auslesen der Uhrzeit des Zeitgebermoduls ZM;- Reading out the time of the timer module ZM;
  • - Festlegen von Kalenderfunktionen (Monatsrhythmus, Berück­ sichtigen von Schaltjahren, Berücksichtigen der Sommerzeit, usw.);- Define calendar functions (monthly rhythm, view leap years, take summer time into account, etc.);
  • - Festlegen von Uhr-Resetfunktionen, also Festlegen, ob ein Reset zu einer geordneten Zeit oder zu einer beliebigen Zeit stattfinden soll;- Setting clock reset functions, i.e. determining whether a Reset at an ordered time or at any time Time should take place;
  • - Starten und Anhalten des Zeitgebermoduls ZM;- Starting and stopping the ZM timer module;
  • - Parametrieren der Taktanpassung TA, also Festlegen der Pa­ rameter, die zur Taktanpassung TA benötigt werden; - Parameterizing the clock adaptation TA, i.e. defining the Pa parameters required for clock adaptation TA;  
  • - Parametrieren der Auflösegenauigkeit des Zeitgebermoduls, das heißt die Einstellung, ob das Zeitgebermodul ZM die Zeit in Sekunden, in Millisekunden oder in Mikrosekunden messen soll;- parameterization of the resolution accuracy of the timer module, that is, the setting whether the timer module ZM the Time in seconds, in milliseconds or in microseconds should measure;
  • - Parametrieren des Übertragungsformats der Uhrzeit des Zeit­ gebermoduls ZM;- Parameterization of the transmission format of the time of the day ZM encoder module;
  • - Auslesen von Statusinformation über das Zeitgebermodul ZM;- Reading out status information via the timer module ZM;
  • - Parametrieren des Zählmodus, also ob binär oder modulo ge­ zählt werden soll;- Parameterization of the counting mode, i.e. whether binary or modulo ge should be counted;
  • - Ein- und Ausschalten eines Testmodus für das Zeitgebermodul ZM.- Switching a test mode for the timer module on and off ZM.

Außerdem wird durch den Zeitgebercontroller ZC eine Datenzu­ griffskontrolle und eine Funktionszugriffskontrolle durchge­ führt. Darunter ist in diesem Zusammenhang beispielsweise zu verstehen:In addition, data is generated by the timer controller ZC handle control and a functional access control leads. In this context, this includes, for example understand:

  • - Zugriff auf das Zeitgebermodul ZM ist nur erlaubt nach ei­ ner erfolgreichen Prüfung einer Geheimnummer;- Access to the ZM timer module is only permitted after ei successful verification of a PIN;
  • - Zugriff ist nur erlaubt nach erfolgreicher Authentifizie­ rung;- Access is only allowed after successful authentication tion;
  • - Zugriff ist nur lesend erlaubt;- Access is only permitted for reading;
  • - Zugriff ist nur schreibend erlaubt.- Access is only permitted in writing.

Die Zählschaltung ZS des Zeitgebermoduls ZM weist, wie im vo­ rigen beschrieben, unter anderem den Realzeitzähler RZ auf.The counting circuit ZS of the timer module ZM has, as in vo described, among other things, the real-time counter RZ.

Der Realzeitzähler RZ ist eine Zählschaltung, die aus kaska­ dierten Modulozählern aufgebaut ist. Die Kaskadierung und Synchronisation des Realzeitzählers RZ kann unter Berücksich­ tigung der Besonderheiten von Zeitsprüngen, zum Beispiel durch Sommerzeit oder durch Schaltjahre, usw. verursacht, ge­ schehen. Für einige kryptographische Anwendungen ist eine Zählung der "relativen" Zeit, d. h. ein monoton zählender Bi­ närzähler ausreichender Länge entsprechend der benötigten Zeit, weiterhin vorgesehen. The real-time counter RZ is a counting circuit that comes from kaska dated modulo meters. Cascading and Synchronization of the real-time counter RZ can take into account the peculiarities of time jumps, for example caused by summer time or leap years, etc., ge happen. For some cryptographic applications, one is "Relative" time count, i.e. H. a monotonously counting bi sufficient length counter according to the required Time to continue provided.  

Die Taktanpassung TA dient der Erzeugung einer geeigneten Zeitbasis für die Zeitmessung bei dem Zeitgebermodul ZM bei externer Taktversorgung, wie dies beispielsweise bei heutzu­ tage üblichen Chipkarten der Fall ist.The clock adaptation TA serves to generate a suitable one Time base for time measurement with the ZM timer module external clock supply, as is the case today usual chip cards is the case.

Der Datenbuffer DB dient zur Speicherung von Daten, die in dem Zeitgebermodul ZM benötigt werden.The data buffer DB is used to store data in the ZM timer module are required.

Es ist weiterhin vorteilhaft, wenn die Algorithmenmodule AMi derart ausgelegt sind, daß die Schlüsselverwaltung direkt in Hardware unterstützt wird. Dies bietet vor allem bei schnel­ len Schlüsselwechseln zwischen unterschiedlich verschlüssel­ ten Datenströmen erhebliche Performancevorteile. Dies ist von besonderer Bedeutung im Bereich der paketorientierten Tele­ kommunikation oder Datenverbindungen oder bei Applikations- Sharing-Systemen oder Multimedia-Anwendungen, beispielsweise in einem Local Area Network (LAN), bei dem viele Pakete zu unterschiedlichen Kommunikationspartnern übertragen und un­ terschiedlich kryptographisch bearbeitet werden müssen.It is also advantageous if the algorithm modules AMi are designed so that the key management directly in Hardware is supported. This is especially the case with schnel len key changes between different encryption data streams have significant performance advantages. This is from of particular importance in the field of packet-oriented telephoto communication or data connections or for application Sharing systems or multimedia applications, for example in a local area network (LAN) where there are many packets transferred to different communication partners and un must be processed differently cryptographically.

Claims (7)

1. Sicherheitschip (SC),
  • - bei dem der Sicherheitschip (SC) nur über eine Daten­ schnittstelle (DS) und über eine Befehlsschnittstelle (BS) mit einer Anwendungshardware (AHW) gekoppelt ist,
  • - bei dem ein Prozessor (P) vorgesehen ist,
  • - bei dem eine Vielzahl (VZ) von unabhängigen Algorithmenmo­ dulen (AMi, i=1 . . n) zur Durchführung von Verschlüsselungsalgorithmen vorgesehen ist, wobei die unab­ hängigen Algorithmenmodulen (AMi) über einen chipinternen Bus (IB) mit dem Prozessor (P) gekoppelt sind und über ei­ nen chipinternen Datenbus (DB) mit der Datenschnittstelle (DS) gekoppelt sind, und
  • - bei dem ein Speicher (SP) vorgesehen ist, der mit dem chi­ pinternen Bus (IB) gekoppelt ist.
1. security chip (SC),
  • - in which the security chip (SC) is only coupled to an application hardware (AHW) via a data interface (DS) and a command interface (BS),
  • - in which a processor (P) is provided,
  • - In which a plurality (VZ) of independent Algorithmenmo modules (AMi, i = 1.. n) is provided for performing encryption algorithms, the independent algorithm modules (AMi) via a chip-internal bus (IB) with the processor (P) are coupled and are coupled to the data interface (DS) via an on-chip data bus (DB), and
  • - In which a memory (SP) is provided, which is coupled to the internal chi bus (IB).
2. Sicherheitschip (SC) nach Anspruch 1, bei dem mindestens ein Algorithmenmodul (AMi) der Vielzahl (VZ) der Algorithmen­ module (AMi) vorgesehen ist zur Durchführung symmetrischer Verschlüsselungsalgorithmen (SV).2. Security chip (SC) according to claim 1, in which at least an algorithm module (AMi) of the plurality (VZ) of the algorithms module (AMi) is intended to perform symmetrical Encryption algorithms (SV). 3. Sicherheitschip (SC) nach Anspruch 1 oder 2, bei dem min­ destens ein Algorithmenmodul (AMi) der Vielzahl (VZ) der Al­ gorithmenmodule (AMi) vorgesehen ist zur Durchführung asymme­ trischer Verschlüsselungsalgorithmen (AV).3. Security chip (SC) according to claim 1 or 2, in which the min at least one algorithm module (AMi) of the multitude (VZ) of Al gorithmenmodule (AMi) is provided for performing asymmetrical trical encryption algorithms (AV). 4. Sicherheitschip (SC) nach einem der Ansprüche 1 bis 3, bei dem ein Zeitgebermodul (ZM) vorgesehen ist, das eine verläß­ liche absolute Zeit und/oder eine verläßliche relative Zeit ermittelt und zur Verfügung stellt.4. Security chip (SC) according to one of claims 1 to 3, which is provided a timer module (ZM) that leaves one absolute time and / or a reliable relative time determined and made available. 5. Sicherheitschip (SC) nach einem der Ansprüche 1 bis 4, bei dem ein Sensorikmodul (SM) und/oder ein Aktorikmodul (AKM) vorgesehen ist zur Detektion und von Angriffen auf den Si­ cherheitschip (SC) und/oder zur Durchführung von Sicherheits­ maßnahmen bei erkannten Angriffen auf den Sicherheitschip (SC).5. Security chip (SC) according to one of claims 1 to 4, at which a sensor module (SM) and / or an actuator module (AKM) is provided for detection and attacks on the Si security chip (SC) and / or to carry out security  measures in the event of detected attacks on the security chip (SC). 6. Sicherheitschip (SC) nach einem der Ansprüche 1 bis 5, bei dem weitere Module vorgesehen sind zur Durchführung weiterer Sicherheitsdienste.6. Security chip (SC) according to one of claims 1 to 5, at which further modules are provided for the implementation of further Security services. 7. Sicherheitschip (SC) nach einem der Ansprüche 1 bis 6, bei dem die Algorithmenmodule (AMi) derart ausgelegt sind, daß eine Schlüsselverwaltung direkt in Hardware unterstützt wird.7. Security chip (SC) according to one of claims 1 to 6, at which the algorithm modules (AMi) are designed such that key management is supported directly in hardware.
DE19539700A 1995-10-25 1995-10-25 Security chip for data protection Expired - Fee Related DE19539700C1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19539700A DE19539700C1 (en) 1995-10-25 1995-10-25 Security chip for data protection
UA98042063A UA46064C2 (en) 1995-10-25 1996-09-25 COMMUNICATION SECURITY CHIP
RU98109590/09A RU2180987C2 (en) 1995-10-25 1996-09-25 Integrated circuit ensuring protection of communication links
EP96932453A EP0857382A1 (en) 1995-10-25 1996-09-25 Security chip
PCT/DE1996/001813 WO1997016003A1 (en) 1995-10-25 1996-09-25 Security chip
JP9516179A JPH11513864A (en) 1995-10-25 1996-09-25 Security chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19539700A DE19539700C1 (en) 1995-10-25 1995-10-25 Security chip for data protection

Publications (1)

Publication Number Publication Date
DE19539700C1 true DE19539700C1 (en) 1996-11-28

Family

ID=7775724

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19539700A Expired - Fee Related DE19539700C1 (en) 1995-10-25 1995-10-25 Security chip for data protection

Country Status (6)

Country Link
EP (1) EP0857382A1 (en)
JP (1) JPH11513864A (en)
DE (1) DE19539700C1 (en)
RU (1) RU2180987C2 (en)
UA (1) UA46064C2 (en)
WO (1) WO1997016003A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017159A1 (en) * 1999-08-30 2001-03-08 Nagracard Sa Multiple module encryption method
WO2002017248A1 (en) 2000-08-21 2002-02-28 Infineon Technologies Ag Chip card
DE10061997A1 (en) * 2000-12-13 2002-07-18 Infineon Technologies Ag The cryptographic processor
DE10138014A1 (en) * 2001-08-02 2003-02-20 Kostal Leopold Gmbh & Co Kg Keyless access control device has two or more different encoding algorithms placed in memory element(s) in identification emitter(s) for selective call up by microprocessor(s)
US7190790B1 (en) 1999-08-30 2007-03-13 Nagracard S.A. Multiple module encryption method
EP2131336A1 (en) * 2008-06-06 2009-12-09 Sony Corporation Information processing device, information processing method, program and communication system
CN103605929A (en) * 2013-11-17 2014-02-26 北京工业大学 Multi-user-supportive trusted hardware equipment and application method thereof

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60043053D1 (en) * 1999-01-29 2009-11-12 Gen Instrument Corp SELF-GENERATION OF CERTIFICATES USING A SAFE MICROPROCESSOR IN A DIGITAL DATA TRANSMISSION DEVICE
US7073069B1 (en) 1999-05-07 2006-07-04 Infineon Technologies Ag Apparatus and method for a programmable security processor
CA2372391A1 (en) * 1999-05-07 2000-11-16 Stephen L. Wasson Apparatus and method for a programmable security processor
JP2003316263A (en) * 2002-04-19 2003-11-07 Sony Corp Arithmetic unit and operation method
US20040190721A1 (en) * 2003-03-24 2004-09-30 Microsoft Corporation Renewable conditional access system
CN100566251C (en) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 A kind of trusted network connection method that strengthens fail safe
CN100512313C (en) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 A trusted network connection system for security enhancement
CN109150534B (en) * 2017-06-19 2021-10-01 华为技术有限公司 Terminal device and data processing method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2821306B2 (en) * 1992-03-06 1998-11-05 三菱電機株式会社 Authentication method and system between IC card and terminal

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EBERHARD, G.: Zwei neue Kryptoprodukte von Siemens:..., IS-Aktuell, April 1993, S. 7-17 bis 7-18 *
GOLDBERG, L.: New Encryption strategy uses hardware and software to protect data on public networks, Electronic Design, März 1995, S. 39-40 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017159A1 (en) * 1999-08-30 2001-03-08 Nagracard Sa Multiple module encryption method
US7190790B1 (en) 1999-08-30 2007-03-13 Nagracard S.A. Multiple module encryption method
WO2002017248A1 (en) 2000-08-21 2002-02-28 Infineon Technologies Ag Chip card
DE10040854A1 (en) * 2000-08-21 2002-03-21 Infineon Technologies Ag smart card
DE10061997A1 (en) * 2000-12-13 2002-07-18 Infineon Technologies Ag The cryptographic processor
US7430293B2 (en) 2000-12-13 2008-09-30 Infineon Technologies Ag Cryptographic device employing parallel processing
US8369520B2 (en) 2000-12-13 2013-02-05 Infineon Technologies Ag Cryptographic device employing parallel processing
DE10138014A1 (en) * 2001-08-02 2003-02-20 Kostal Leopold Gmbh & Co Kg Keyless access control device has two or more different encoding algorithms placed in memory element(s) in identification emitter(s) for selective call up by microprocessor(s)
EP2131336A1 (en) * 2008-06-06 2009-12-09 Sony Corporation Information processing device, information processing method, program and communication system
CN103605929A (en) * 2013-11-17 2014-02-26 北京工业大学 Multi-user-supportive trusted hardware equipment and application method thereof
CN103605929B (en) * 2013-11-17 2016-05-25 北京工业大学 A kind of trusted hardware equipment and using method thereof of supporting multi-user

Also Published As

Publication number Publication date
RU2180987C2 (en) 2002-03-27
JPH11513864A (en) 1999-11-24
UA46064C2 (en) 2002-05-15
EP0857382A1 (en) 1998-08-12
WO1997016003A1 (en) 1997-05-01

Similar Documents

Publication Publication Date Title
DE19539700C1 (en) Security chip for data protection
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
EP2742643B1 (en) Device and method for decrypting data
DE69737083T2 (en) Method and device for checking data
EP0281057B1 (en) Circuitry for securing the access to a data processor by means of an IC card
EP1777913B1 (en) Method to enciphering/deciphering data packets of a data steam
DE19532617C2 (en) Method and device for sealing computer data
DE19924986B4 (en) Encryption Conversion Device, Decryption Conversion Device, Cryptographic Communication System and Electronic Fee Collection Device
EP2891266B1 (en) Method and arrangement for secure communication between network units in a communication network
DE102004024002B4 (en) Method for authenticating sensor data and associated sensor
EP0283432A1 (en) Method and apparatus for protecting secret elements in a cryptographic devices network with open key management
DE102007007699A1 (en) Reduction of page channel information by interacting crypto blocks
DE102004025084A1 (en) Personal authentication device and personal authentication system and personal authentication method
DE102009000869A1 (en) Method and device for tamper-proof transmission of data
EP1278332B1 (en) Method and system for real time recording with security module
DE69916760T2 (en) Data transmission apparatus, data transmission system and recording medium
DE10111756A1 (en) Authentication procedure
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
EP3059895A1 (en) One-off encryption of counter data
EP0923826A1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
DE102006025369B4 (en) Method and device for ensuring the integrity and / or non-repudiation of packet-based, time-critical communication
EP3682317B1 (en) Method for operating a touch sensitive, flat input unit of a device and the device
EP1915718B1 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
EP3418832A1 (en) Secure real-time data transmission
DE4420970A1 (en) Decryption device for decryption algorithms and method for performing the encryption and decryption thereof

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DAIMLERCHRYSLER AG, 70567 STUTTGART, DE

8339 Ceased/non-payment of the annual fee