DE69824251T2 - Entschlüsselungsvorrichtung - Google Patents

Entschlüsselungsvorrichtung Download PDF

Info

Publication number
DE69824251T2
DE69824251T2 DE69824251T DE69824251T DE69824251T2 DE 69824251 T2 DE69824251 T2 DE 69824251T2 DE 69824251 T DE69824251 T DE 69824251T DE 69824251 T DE69824251 T DE 69824251T DE 69824251 T2 DE69824251 T2 DE 69824251T2
Authority
DE
Germany
Prior art keywords
decryption key
decryption
information
circuit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69824251T
Other languages
English (en)
Other versions
DE69824251D1 (de
Inventor
Tomohiko Toyonaka-shi Kanemitsu
Naoya Moriguchi-shi Tokunaga
Kenta Hirakata-shi Sokawa
Hiroshi Miyaguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Texas Instruments Inc
Original Assignee
Matsushita Electric Industrial Co Ltd
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd, Texas Instruments Inc filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE69824251D1 publication Critical patent/DE69824251D1/de
Application granted granted Critical
Publication of DE69824251T2 publication Critical patent/DE69824251T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. GEBIET DER ERFINDUNG:
  • Die vorliegende Erfindung betrifft eine Entschlüsselungsvorrichtung zum Entschlüsseln eines verschlüsselten Programms oder von verschlüsselten Daten unter Verwendung eines Entschlüsselungsschlüssels.
  • 2. BESCHREIBUNG DES STANDES DER TECHNIK:
  • Herkömmlich sind Techniken zum Verschlüsseln von Daten unter Verwendung eines Schlüssels, zum Verschlüsseln des zum Verschlüsseln der Daten verwendeten Schlüssels unter Verwendung eines Masterschlüssels und zum Speichern der verschlüsselten Daten und des verschlüsselten Schlüssels vorgeschlagen worden. Eine dieser Techniken wird in S. Tsujii und M. Kasahara, "Cryptography and Information Security", Shokodo, 1990, S. 208–212, beschrieben.
  • Die vorstehende Literaturstelle offenbart eine Entschlüsselungsvorrichtung zum Entschlüsseln von Daten, die in der vorstehend beschriebenen Weise verschlüsselt wurden. Die Verschlüsselungsvorrichtung empfängt verschlüsselte Daten und einen Masterschlüssel KM. Die Entschlüsselungsvorrichtung extrahiert einen verschlüsselten Schlüssel KK, der in einem Kopfteil-Abschnitt der verschlüsselten Daten enthalten ist, und speichert den verschlüsselten Schlüssel KK in einem Register bzw. Speicher. Die Entschlüsselungsvorrichtung erzeugt dann einen Arbeitsschlüssel KW auf der Grundla ge des verschlüsselten Schlüssels KK und des Masterschlüssels KM, um die verschlüsselten Daten unter Verwendung des Arbeitsschlüssels KW zu entschlüsseln.
  • Wenn eine solche Entschlüsselungsvorrichtung innerhalb eines Prozessors vorgesehen ist, kann von außerhalb der Entschlüsselungsvorrichtung nur auf die verschlüsselten Daten, den verschlüsselten Schlüssel KE und den Masterschlüssel KM zugegriffen werden. Folglich können die verschlüsselten Daten davor geschützt werden, von außerhalb durch vertrauliches Verwalten bzw. Verwerten des Masterschlüssels KM entschlüsselt zu werden.
  • Die vorgenannte Vorgehensweise gemäß dem Stand der Technik hat jedoch das folgende Problem. Der Masterschlüssel KM und der Arbeitsschlüssel KW haben zueinander eine gewisse Korrelation, die auf einem Verschlüsselungsalgorithmus beruht, der dazu verwendet wird, um den Arbeitsschlüssel KW zu erzeugen. Wenn der Masterschlüssel KM einmal offengelegt ist, ist es deshalb vergleichsweise einfach, den Arbeitsschlüssel KW zu bestimmen und die verschlüsselten Daten zu entschlüsseln, falls der relevante Verschlüsselungsalgorithmus bekannt ist.
  • Um das vorstehende Problem zu minieren, ist es bekannt, die Vertraulichkeit des Masterschlüssels KM auf einem hohen Niveau zu halten, so dass nur gewünschte Empfänger, welche die verschlüsselten Daten zurecht entschlüsseln, Zugriff haben. Leider hat dies zu der Anforderung geführt, die Größe einer Schaltung zu erhöhen, die für eine Übertragung des Masterschlüssels KM zu der Entschlüsselungsvorrichtung benötigt wird.
  • US 4.951,247 offenbart ein Datenaustauschsystem, das eine Mehrzahl von Nutzerterminals umfasst, die jeweils eine Chipkarten-Leseeinrichtung beinhalten. Gemäß diesem Dokument sollte der globale Verschlüsselungskode aus Sicherheitsgründen anfänglich nicht vollständig in dem Terminal gespeichert werden. Somit wird für eine Aufspaltung des geheimen globalen Verschlüsselungskodes, der in der Sicherheits karte abgelegt ist, in zwei terminal-relevante Unterkomponenten bereitgestellt. Die erste Unterkomponente liegt geschützt in einem Festwertspeicher vor, während die zweite Unterkomponente in das Sicherheitsmodul des Terminals innerhalb des Arbeitsablaufes der täglichen Terminal-Einwähl-Prozedur übermittelt wird. Letzteres erfolgt in einer solchen Weise, dass eine verschlüsselte zweite Unterkomponente einer Entschlüsselungsstufe bereitgestellt wird, deren entschlüsseltes Ausgangssignal in einem ersten Unterbereich eines Schreib-Lese-Speichers als zweite Unterkomponente gespeichert wird. Der vollständige geheime Verschlüsselungskode wird aus der ersten Unterkomponente, die in dem Festwertspeicher abgelegt ist, und aus der zweiten Unterkomponente berechnet, die in den Schreib-Lese-Speicher übermittelt wurde, und das Ergebnis wird in einem zweiten Unterbereich des Schreib-Lese-Speichers abgelegt.
  • EP 0 561 685 A2 offenbart ein elektronisches Datenschutzsystem, bei dem eine Mediennummer und verschlüsselte elektronische Daten zuvor in einem Speichermedium abgespeichert werden. In einem Verkaufs-Computer erzeugt eine Einheit zum Erzeugen eines persönlichen Schlüssels einen Mediumschlüssel, basierend auf der Mediennummer, und verschlüsselt eine Verschlüsselungseinheit die elektronischen Daten bzw. den Entschlüsselungsschlüssel basierend auf dem Mediumschlüssel und schreibt die Verschlüsselungseinheit die verschlüsselten Daten als die Zulassungsinformation auf das Speichermedium. In einem Nutzer-Computer erzeugt eine Einheit zum Erzeugen des persönlichen Schlüssels den Mediumschlüssel basierend auf der Mediennummer des Speichersystems, entschlüsselt die Entschlüsselungseinheit die Zulassungs-Information basierend auf dem persönlichen Schlüssel, und diese erzeugt einen Original-Elektronikdaten-Entschlüsselungsschlüssel und entschlüsselt die Entschlüsselungseinheit die verschlüsselten elektronischen Daten basierend auf dem Original-Elektronikdaten-Entschlüsselungsschlüssel und stellt die elektronischen Daten in Form von einfachem Text bereit. Ein anderer Elektronikdaten-Entschlüsselungsschlüssel wird für jeweilige verschlüsselte elektronische Daten bereitgestellt. Nur der Elektronikdaten-Entschlüsselungsschlüssel der verschlüsselten elektronischen Daten, bei de nen die Nutzung in dem Verkaufs-Computer zugelassen wird, wird von dem Mediumschlüssel verschlüsselt und als die Zulassungs-Information auf dem Speichermedium gespeichert. Nur die verschlüsselten elektronischen Daten, die dieser auf dem Speichermedium gespeicherten Zulassungs-Information entsprechen, werden in dem Nutzer-Computer entschlüsselt, um die elektronischen Daten in Form eines einfachen bzw. unverschlüsselten Textes bereitzustellen.
  • Die Entschlüsselungsvorrichtung gemäß dieser Erfindung umfasst: eine Entschlüsselungsschlüssel-Gewinnungsschaltung, um einen Entschlüsselungsschlüssel aus einer Entschlüsselungsschlüssel-Information zu gewinnen; und eine Entschlüsselungsschaltung, um verschlüsselte Information unter Verwendung des Entschlüsselungsschlüssels zu entschlüsseln, wobei die Entschlüsselungsschlüssel-Information Information enthält, welche sich auf den Entschlüsselungsschlüssel bezieht, sowie Dummy-Daten, die sich nicht auf den Entschlüsselungsschlüssel beziehen.
  • In einer Ausführungsform der Erfindung handelt es sich bei der verschlüsselten Information um ein verschlüsseltes Programm.
  • Bei einer anderen Ausführungsform der Erfindung handelt es sich bei der verschlüsselten Information um verschlüsselte Daten.
  • Bei noch einer anderen Ausfihrungsform der Erfindung beinhaltet die Information, die sich auf den Entschlüsselungsschlüssel bezieht, den Entschlüsselungsschlüssel und beinhaltet die Entschlüsselungsschlüssel-Gewinnungsschaltung eine Extraktionsschaltung, um den Entschlüsselungsschlüssel aus der Entschlüsselungsschlüssel-Information zu extrahieren.
  • Bei noch einer anderen Ausführungsform der Erfindung beinhaltet die Entschlüsselungsschlüssel-Gewinnungsschaltung: eine Extraktionsschaltung, um die Information, die sich auf den Entschlüsselungsschlüssel bezieht, aus der Entschlüsselungsschlüssel- Information zu extrahieren; und eine Umwandlungsschaltun.g, um die Information, die sich auf den Entschlüsselungsschlüssel bezieht in den Entschlüsselungsschlüssel umzuwandeln.
  • Bei noch einer anderen Ausführungsform der Erfindung wird die verschlüsselte Information in einem Speicher abgespeichert, der der Entschlüsselungsvorrichtung zugeordnet ist.
  • Bei noch einer anderen Ausführungsform der Erfindung umfasst die Entschlüsselungsvorrichtung ferner eine Adress-Mischschaltung, um eine Eingangsadresse in Entsprechung zu einer vorbestimmten Regel umzuwandeln und dein Speicher eine umgewandelte Adresse bereitzustellen, wobei die verschlüsselte Information, die aus dem Speicher gelesen wird, der Entschlüsselungsschaltung in Entsprechung zu der umgewandelten Adresse bereitgestellt wird.
  • Somit ermöglicht die hierin beschriebene Erfindung die Vorteile, dass (1) eine Entschlüsselungsvorrichtung bereitgestellt wird, bei der verhindert ist, dass ein verschlüsseltes Programm oder verschlüsselte Daten ohne weiteres von einer dritten Partei entschlüsselt werden können, welche die Entschlüsselungsschlüssel-Information auf illegale Weise erhält, und dass (2) eine Entschlüsselungsvorr:ichtung bereitgestellt wird, die eine Verkleinerung einer Schaltung ermöglicht, die für eine Übertragung einer Entschlüsselungsschlüssel-Information zu der Entschlüsselungsvorrichtung benötigt wird.
  • Diese und weitere Vorteile der vorliegenden Erfindung werden dem Fachmann auf diesem Gebiet beim Lesen und Verstehen der nachfolgenden ausführlichen Beschreibung unter Bezugnahme auf die beigefügten Figuren ersichtaich werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm eines Prozessorchips, der eine Entschlüsselungsvorrichtung gemäß der vorliegenden Erfindung enthält.
  • 2A ist ein Blockdiagramm einer Entschlüsselungsvorrichtung nach Beispiel 1 gemäß der vorliegenden Erfindung und die 2B und 2C stellen Beispiele der Konfiguration einer Entschlüsselungsschlüssel-Information gemäß der vorliegenden Erfindung dar.
  • 3 ist eine Ansicht, welche die Beziehung zwischen dem Zeitpunkt der Entschlüsselungsschlüssel-Informationseingabe in eine Extraktionsschaltung und dem Zeitpunkt eines Freigabesignals zeigt, das gemäß der vorliegenden Erfindung aus einer Synchronisations-Einstellschaltung ausgegeben wird.
  • 4 ist ein Blockdiagramm einer Entschlüsselungsvorrichtung nach Beispiel 2 gemäß der vorliegenden Erfindung.
  • 5 ist ein Blockdiagramm einer anderen Entschlüsselungsvorrichtung nach Beispiel 2 gemäß der vorliegenden Erfindung.
  • 6 ist ein Blockdiagramm noch einer anderen Entschlüsselungsvorrichtung nach Beispiel 2 gemäß der vorliegenden Erfindung.
  • 7 ist ein Blockdiagramm einer Entschlüsselungsvorrichtung nach Beispiel 3 gemäß der vorliegenden Erfindung.
  • 8 ist ein Blockdiagramm eines elektronischen Banking-Systems.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Nachfolgend wird die vorliegende Erfindung in beispielhafter Weise unter Bezugnahme auf die beigefügten Zeichnungen beschrieben werden.
  • (Beispiel 1)
  • 1 ist ein Blockdiagramm eines Prozessor-Chips 11, der eine Entschlüsselungsvorrichtung 12 gemäß der vorliegenden Erfindung beinhaltet. Der Prozessor-Chip 11 beinhaltet auch eine Schnittstelle 13 und einen Prozessor-Kern 15.
  • Eine Entschlüsselungsschlüssel-Information 18 wird über die Schnittstelle 13 und einen Bus 14 in die Entschlüsselungsvorrichtung 12 eingegeben. Die Schnittstelle 13 ist nicht zur exklusiven Verwendung der Eingabe der Entschlüsselungsschlüssel-Information bestimmt. Beispielsweise kann die Schnittstelle 13 auch zum Empfangen von Einstellungswerten 19 für verschiedene Register bzw. Speicher (nicht gezeigt) verwendet werden, die dem Prozessor-Chip 11 zugeordnet sind.
  • Verschlüsselte Daten 16 werden der Entschlüsselungsvorrichtung 12 eingegeben. Die Entschlüsselungsvorrichtung 12 entschlüsselt die verschlüsselten Daten 16 unter Verwendung der Entschlüsselungsschlüssel-Information 18 und stellt die entschlüsselten Daten dem Prozessor-Kern 15 zur Verfügung. Die Entschlüsselungsschlüssel-Information 18 wird nachfolgend gemeinsam mit den Details der Entschlüsselungsverarbeitung anhand der 2A bis 2C beschrieben werden.
  • Ein verschlüsseltes Programm 17 wird der Entschlüsselungsvorrichtung 12 eingegeben. Die Entschlüsselungsvorrichtung 12 entschlüsselt das verschlüsselte Programm 17 unter Verwendung der Entschlüsselungsschlüssel-Information 18 und stellt dem Prozessor-Kern 15 direkt ein entschlüsseltes Programm zur Verfügung. Alternativ kann das entschlüsselte Programm einer Programm-Ladevorrichtung (nicht gezeigt) bereitgestellt werden. Wenn das entschlüsselte Programm ausgeführt wird, werden in einem Programmspeicher (nicht gezeigt) und in verschiedenen Registern bzw. Speichern (nicht gezeigt), die in dem Prozessor-Chip 11 vorgesehen sind, Werte eingestellt.
  • Die verschlüsselten Daten 16 und das verschlüsselte Programm 17 können dem Prozessor-Chip 11 gleichzeitig eingegeben werden. In einem solchen Fall können zwei Entschlüsselungsvorrichtungen 12 parallel angeordnet sein; beispielsweise so, dass die verschlüsselten Daten 16 in eine der Entschlüsselungsvorrichtungen 12 eingegeben werden, während das verschlüsselte Programm 17 der anderen Entschlüsselungsvorrichtung 12 eingegeben wird.
  • Die 2A ist ein Blockdiagramm der Entschlüsselungsvorrichtung 12. Die Entschlüsselungsvorrichtung 12 umfasst: eine Entschlüsselungsschlüssel-Gewinnungsschaltung 23, um aus der Entschlüsselungsschlüssel-Information 18 einen Entschlüsselungsschlüssel zu gewinnen; und eine Entschlüsselungsschaltung 22, um die verschlüsselten Daten 16 oder das verschlüsselte Programm 17 unter Verwendung des Entschlüsselungsschlüssels zu entschlüsseln.
  • Die Entschlüsselungsschlüssel-Gewinnungsschaltung 23 umfasst: eine Extraktionsschaltung 26, um aus der Entschlüsselungsschlüssel-Information 18 eine Information zu extrahieren, die sich auf einen Entschlüsselungsschlüssel bezieht; und eine Umwandlungsschaltung 21, um die Information, die sich auf den Entschlüsselungsschlüssel bezieht, der von der Extraktionsschaltung extrahiert wurde, in den Entschlüsselungsschlüssel umzuwandeln.
  • Die Entschlüsselungsschlüssel-Information 18 umfasst die Information, die sich auf den Entschlüsselungsschlüssel bezieht, sowie Dummy-Daten, die sich nicht auf den Entschlüsselungsschlüssel beziehen. Bei der Information, die sich auf den Entschlüsselungsschlüssel bezieht, kann es sich um den Entschlüsselungsschlüssel selbst oder um einen Wert handeln, der eine Korrelation zu dem Entschlüsselungsschlüssel aufweist.
  • Die 2B stellt eine beispielhafte Konfiguration der Entschlüsselungsschlüssel-Information 18 dar. Die Entschlüsselungsschlüssel-Information 18 umfasst einen Entschlüsselungsschlüssel 18a und Dummy-Daten 18b, die sich nicht auf den Entschlüsselungsschlüssel 18a beziehen. Der Entschlüsselungsschlüssel 18a befindet sich an einer vorbestimmten Position in der Entschlüsselungsschlüssel-Information 18. Beispielsweise kann die Position des Entschlüsselungsschlüssels 18a ausgehend von dem Beginn der Entschlüsselungsschlüssel-Information 18 bei dem fünfzigsten Byte liegen. Durch Auffüllen des Abschnittes der Entschlüsselungsschlüssel-Information 18 mit Ausnahme des Entschlüsselungsschlüssels 18a mit den Dummy-Daten 18b wird es für eine dritte Partei schwierig, den Entschlüsselungsschlüssel 18a aus der Entschlüsselungsschlüssel-Information 18 zu identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information 18 erhält.
  • Die 2C stellt eine andere beispielhafte Konfiguration der Entschlüsselungsschlüssel-Information 18 dar. Die Entschlüsselungsschlüssel-Information 18 beinhaltet einen Wert 18c, der mit dem Entschlüsselungsschlüssel 18a eine Korrelation aufweist (nachfolgend als Korrelationswert 18c bezeichnet), sowie Dummy-Daten 18b, die sich nicht auf den Entschlüsselungsschlüssel 18a beziehen. Der Korrelationswert 18c befindet sich in der Entschlüsselungsschlüssel-Information 18 bei einer vorbestimmten Position. Beispielsweise kann sich die Position des Korrelationswertes 18c ausgehend von dem Beginn der Entschlüsselungsschlüssel-Information bei dem fünfzigsten Byte befinden. Durch Auffüllen des Abschnittes der Entschlüsselungsschlüssel-Information 18 mit Ausnahme des Korrelationswertes 18c mit den Dummy-Daten 18b wird es für eine dritte Partei schwierig, den Korrelationswert 18c aus der Entschlüsselungsschlüssel-Information 18 zu identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information 18 erhält.
  • Somit wird durch Verwendung von Dummy-Daten, die sich nicht auf den Entschlüsselungsschlüssel 18a beziehen, die Vertraulichkeit des Entschlüsselungsschlüssels 18a in der Entschlüsselungsschlüssel-Information 18 erhöht. Dies ermöglicht die Fähigkeit, das Niveau der Vertraulichkeit herabzusetzen, die für die Entschlüsselungsschlüssel-Information 18 benötigt wird. Folglich kann die Größe einer Schaltung verringert werden, die für eine Übertragung der Entschlüsselungsschlüssel-Information 18 an die Entschlüsselungsvorrichtung 12 benötigt wird.
  • Bezugnehmend erneut auf die 2A, wird die Betriebsweise der Entschlüsselungsvorrichtung 12 beschrieben werden, wenn die Entschlüsselungsschlüssel-Information 18 eingegeben wird.
  • Als Erstes wird der Fall beschrieben werden, dass der Entschlüsselungsvorrichtung 12 die Entschlüsselungsschlüssel-Information 18 mit der in der 2B gezeigten Konfiguration eingegeben wird. Genauer gesagt, extrahiert die Extraktionsschaltung 26 beim Empfang der Entschlüsselungsschlüssel-Information 18 den Entschlüsselungsschlüssel 18a aus der Entschlüsselungsschlüssel-Information 18. Der Zeitpunkt der Extraktion des Entschlüsselungsschlüssels 18a wird mit Hilfe eines Freigabesignals gesteuert, das von einer Zeitpunkt-Einstellschaltung 27 gesteuer wird. Der von der Extraktionsschaltung 26 extrahierte Entschlüsselungsschlüssel 18a wird durch Durchleiten durch die Umwandlungsschaltung 21 der Entschlüsselungsschaltung 22 bereitgestellt. In diesem Fall, das heißt in dem Fall, dass die Entschlüsselungsschlüssel-Information 18 die in der 2B gezeigte Konfiguration aufweist, kann die Umwandlungsschaltung 21 weggelassen werden. Die Entschlüsselungsschaltung 22 entschlüsselt die verschlüsselten Daten 16 oder das verschlüsselte Programm 17 unter Verwendung des Entschlüsselungsschlüssels 18a. Als Folge werden von der Entschlüsselungsschaltung 22 entschlüsselte Daten 16a oder ein entschlüsseltes Programm 17a ausgegeben.
  • Als Nächstes wird der Fall beschrieben werden, dass der Entschlüsselungsvorrichtung 12 die Entschlüsselungsschlüssel-Information 18 mit der in der 2C gezeigten Konfiguration eingegeben wird. Genauer gesagt, extrahiert die Extraktionsschaltung 26 beim Empfang der Entschlüsselungsschlüssel-Information 18 den Korrelationswert 18c aus der Entschlüsselungsschlüssel-Information 18. Der Zeitpunkt der Extraktion des Korrelationswertes 18c wird mit Hilfe des Freigabesilnals gesteuert, das von der Zeitpunkt-Einstellschaltung 27 ausgegeben wird. Der von der Extraktionsschaltung 26 extrahierte Korrelationswert 18c wird der Umwandlungsschaltung 21 bereitgestellt, wo der Korrelationswert 18c in den Entschlüsselungsschlüssel 18a umgewandelt wird.
  • Der Korrelationswert 18c ist ein Wert, aus dem der Entschlüsselungsschlüssel 18a in Entsprechung zu einer vorbestimmten Regel abgeleitet wird. Deshalb ist, um den Entschlüsselungsschlüssel 18a korrekt zu erhalten, die vorbestimmte Regel im Voraus in die Umwandlungsschaltung 21 eingebaut worden. Wenn beispielsweise der Korrelationswert 18c ein Wert ist, der durch reversibles Umwandeln des Entschlüsselungsschlüssels 18a erhalten wird, ist ein Ausdruck bzw. eine Gleichung zum Ableiten des Entschlüsselungsschlüssels 18a aus dem Korrelationswert 18c in dieser Weise im Voraus in die Umwandlungsschaltung 21 eingebaut worden. Die Entschlüsselungsschaltung 22 entschlüsselt die verschlüsselten Daten 16 oder das verschlüsselte Programm 17 unter Verwendung des Entschlüsselungsschlüssels 18a. Folglich werden von der Entschlüsselungsschaltung 22 die entschlüsselten Daten 16a oder das entschlüsselte Programm 17a ausgegeben.
  • Die 3 stellt die Beziehung zwischen dem Zeitpunkt, zu dem die Entschlüsselungsschlüssel-Information 18 in die Extraktionsschaltung 26 eingegeben wird, und dem Zeitpunkt, zu dem das Freigabesignal von der Zeitpunkt-Einstellschaltung 27 ausgegeben wird, dar. Wie in der 3 gezeigt, wird der Entschlüsselungsschlüssel 18a (oder der Korrelationswert 18c) aus der Entschlüsselungsschlüssel-Information 18 während eines Freigabe-Intervalls extrahiert, wenn das Freigabesignal hoch ist, und werden die extrahierten Daten der Umwandlungsschaltung 21 bereitgestellt.
  • (Beispiel 2)
  • Die 4 ist ein Blockdiagramm einer Entschlüsselungsvorrichtung nach Beispiel 2 gemäß der vorliegenden Erfindung. Die Beziehungen zwischen der Entschlüsselungsvorrichtung dieses Beispiels und deren peripheren Schaltungen sind dieselben, wie sie in der 1 gezeigt wurden.
  • Eine Entschlüsselungsvorrichtung 12 dieses Beispiels, die in der 4 gezeigt ist, umfasst: eine Mischschaltung 43, um eine Entschlüsselungsschlüssel-Information 18 durch Mischen einer Entschlüsselungsschlüssel-Information 41 und einer Entschlüsselungsschlüssel-Information 42 zu erzeugen; und eine Extraktionsschaltung 26, um eine Information, die sich auf einen Entschlüsselungsschlüssel bezieht, aus der Entschlüsselungsschlüssel-Information 18 zu extrahieren; eine Umwandlungsschaltung 21, um die Information, die sich auf den Entschlüsselungsschlüssel bezieht und von der Extraktionsschaltung 26 extrahiert wurde, in den Entschlüsselungsschlüssel umzuwandeln; und eine Entschlüsselungsschaltung 22, um verschlüsselte Daten 16 oder ein verschlüsseltes Programm 17 unter Verwendung des Entschlüsselungsschlüssels zu entschlüsseln.
  • Die Entschlüsselungsschlüssel-Information 41 wird von außerhalb der Entschlüsselungsvorrichtung 12 her eingegeben, während die Entschlüsselungsschlüssel-Information 42 innerhalb der Entschlüsselungsvorrichtung 12 gespeichert ist. Die Entschlüsselungsschlüssel-Information 42 kann in einem ROM (nicht gezeigt) gespeichert sein, der dem Prozessor-Chip 11 (siehe 1) zugeordnet ist. Alternativ kann die Entschlüsselungsschlüssel-Information 42 innerhalb der Entschlüsselungsvorrichtung 12 unter Verwendung einer Hardware-Verdrahtungs-Logik (hard-wired logic) gespeichert sein.
  • Weil ein Teil der zur Erzeugung des Entschlüsselungsschlüssels verwendeten Information (das heißt die Entschlüsselungsschlüssel-Information 42) innerhalb der Entschlüsselungsvorrichtung 12 gespeichert ist, ist es somit für eine dritte Partei schwierig, die Entschlüsselungsschlüssel-Information 42 illegal zu erhalten. Falls eine dritte Partei versucht, die Entschlüsselungsschlüssel-Information 42 auf illegale Weise zu erhalten, müsste die dritte Partei die Schaltung innerhalb der Entschlüsselungsvorrichtung 12 mit Hilfe eines Elektronen-Mikroskops oder dergleichen auslesen. Prozessregeln für LSIs sind in zunehmendem Maße miniaturisiert worden und die Schaltungsgröße neigt dazu, sich immer weiter zu verkleinern. Unter diesen Umständen ist es extrem schwierig, die Schaltung innerhalb der Entschlüsselungsvorrichtung 12 auszulesen. Ein Speichern der Entschlüsselungsschlüssel-Information 42 in dem ROM ist dahingehend von Vorteil, dass die Schaltungsgröße der Entschlüsselungsvorrichtung 12 klein gemacht werden kann, und zwar im Vergleich zu dem Fall, dass die Entschlüsselungsschlüssel-Information 42 innerhalb der Entschlüsselungsvorrichtung 12 unter Verwendung einer Hardware-Verdrahtungs-Logik gespeichert ist. Erste ist jedoch dahingehend von Nachteil, dass die Entschlüsselungsschlüssel-Information 42 von einer dritten Partei unter Verwendung eines Elektronen-Mikroskops oder dergleichen ausgelesen werden kann. Um die Vertraulichkeit der Entschlüsselungsschlüssel-Information 42 zu verbessern, wird deshalb der letzte Fall bevorzugt, das heißt ein Speichern der Entschlüsselungsschlüssel-Information 42 innerhalb der Entschlüsselungsvorrichtung 12 unter Verwendung einer Hardware-Vexdrahtungs-Logik.
  • Weil ein Teil der zur Erzeugung des Entschlüsselungsschlüssels verwendeten Information (das heißt die Entschlüsselungsschlüssel-Information 42) innerhalb der Entschlüsselungsvorrichtung 12 gespeichert ist, ist es für eine dritte Partei schwierig, den Entschlüsselungsschlüssel zu identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information 41 auf illegale Weise erhält. Dies liegt daran, dass der Entschlüsselungsschlüssel basierend auf der Entschlüsselungsschlüssel-Information 41 und der Entschlüsselungsschlüssel-Information 42 erzeugt wird. Dies erlaubt es, das Niveau der Vertraulichkeit, das für die Entschlüsselungsschlüssel-Information 41 erforderlich ist, die von außerhalb der Entschlüsselungsvorrichtung 12 eingegeben wird, herabgesetzt werden kann. Als Folge kann die Größe der Schaltung, die für eine Übertragung der Entschlüsselungsschlüssel-Information 41 zu der Entschlüsselungsvorrichtung 12 benötigt wird, verringert werden.
  • Anhand der 4 wird die Betriebsweise der Entschlüsselungsvorrichtung 12 beschrieben werden, wenn die Entschlüsselungsschlüssel-Information 41 eingegeben wird.
  • Die Mischschaltung 43 erzeugt die Entschlüsselungsschlüssel-Information 18 durch Mischen der Entschlüsselungsschlüssel-Information 41 und der Entschlüsselungs schlüssel-Information 42. Die Entschlüsselungsschlüssel-Information 18 hat beispielsweise die in der 2B gezeigte Konfiguration. Alternativ kann die Entschlüsselungsschlüssel-Information 18 die in der 2C gezeigte Konfiguration haben. Die Betriebsweisen der Extraktionsschaltung 26, der Umwandlungsschaltung 21, der Entschlüsselungsschaltung 22 und der Zeitpunkt-Einstellschaltung 27 sind dieselben, wie diese vorstehend unter Bezugnahme auf die 2A beschrieben wurden.
  • Um die Entschlüsselungsschlüssel-Information 18 korrekt zu erhalten, ist eine vorbestimmte Regel in die Mischschaltung 43 im Voraus eingebaut worden, die mit der Regel übereinstimmt, mit welcher die Entschlüsselungsschlüssel-Information 18 in die Entschlüsselungsschlüssel-Information 41 und die Entschlüsselungsschlüssel-Information 42 aufgeteilt wurde. Wenn beispielsweise die Entschlüsselungsschlüssel-Information 18 ein 100-Byte-Datensatz ist, kann die erste Hälfte der Daten von 50 Bytes der Entschlüsselungsvorrichtung 12 von außerhalb als die Entschlüsselungsschlüssel-Information 41 eingegeben werden, während die letzte Hälfte der Daten von 50 Bytes innerhalb der Entschlüsselungsvorrichtung 12 als die Entschlüsselungsschlüssel-Information 42 gespeichert werden kann. In diesem Fall erzeugt die Mischschaltung 43 die Entschlüsselungsschlüssel-Information 18 (100 Bytes) durch Verknüpfen der Entschlüsselungsschlüssel-Information 42 (50 Bytes) mit dem Ende der Entschlüsselungsschlüssel-Information 41 (50 Bytes). Ein beliebiges anderes Verfahren zum Aufteilen der Entschlüsselungsschlüssel-Information 18 in die Entschlüsselungsschlüssel-Information 41 und die Entschlüsselungsschlüssel-Information 42 kann verwendet werden.
  • Die 5 stellt eine andere Konfiguration der Entschlüsselungsvorrichtung 12 dieses Beispiels gemäß der vorliegenden Erfindung dar. Die Beziehungen zwischen der Entschlüsselungsvorrichtung 12 und deren peripheren Schaltungen sind dieselben, wie diese in der 1 gezeigt wurden.
  • Die in der 5 gezeigte Entschlüsselungsvorrichtung 12 umfasst: eine Auswahlschaltung 54, um basierend auf einer Entschlüsselungsschlüssel-Auswahlinformation 55 einen Entschlüsselungsschlüssel α, einen Entschlüsselungsschlüssel β oder einen Entschlüsselungsschlüssel γ auszuwählen; und die Entschlüsselungsschaltung 22, um die verschlüsselten Daten 16 oder das verschlüsselte Programm 17 unter Verwendung des von der Auswählschaltung 54 ausgewählten Entschlüsselungsschlüssels zu entschlüsseln.
  • Die Entschlüsselungsschlüssel-Auswählinformation 55 wird der Entschlüsselungsvorrichtung 12 von außerhalb her eingegeben, während sämtliche der Entschlüsselungsschlüssel α, β und γ innerhalb der Entschlüsselungsvorrichtung 12 gespeichert sind. Die Entschlüsselungsschlüssel α, β und γ können in einer Art und Weise, die ähnlich zu der vorstehend beschriebenen ist, gespeichert werden, wenn die Entschlüsselungsschlüssel-Information 42 innerhalb der Entschlüsselungsvorrichtung 12 gespeichert ist. Wenn diese in einem ROM (nicht gezeigt), der dem Prozessor-Chip 11 (siehe 1) zugeordnet ist, gespeichert ist, kann sich der Entschlüsselungsschlüssel α, der Entschlüsselungsschlüssel β bzw. der Entschlüsselungsschlüssel γ beispielsweise an Speicherpositionen 51, 52 bzw. 53 des ROMs befinden.
  • Weil ein Teil der Information, die für die Erzeugung des Entschlüsselungsschlüssels (das heißt der Entschlüsselungsschlüssel α, β, γ) verwendet wird, innerhalb der Entschlüsselungsvorrichtung 12 gespeichert ist, ist es somit für eine dritte Partei schwierig, den Entschlüsselungsschlüssel zu identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Auswahlinformation 55 erhält. Dies liegt daran, dass der Wert der Entschlüsselungsschlüssel-Auswahlinformation 55 ein Wert sein kann, der keine direkte Korrelation zu den Werten der Entschlüsselungsschlüssel α, β, γ aufweist. Dies erlaubt, das Niveau der Vertraulichkeit der Entschlüsselungsschlüssel-Auswahlinformation 55, die der Entschlüsselungsvorrichtung 12 von außen her eingegeben wird, herabzusetzen. Folglich kann die Größe der Schaltung, die für eine Ü bermittlung der Entschlüsselungsschlüssel-Auswahlinformation 55 an die Entschlüsselungsvorrichtung 12 benötigt wird, verkleinert werden.
  • Anhand der 5 wird die Betriebsweise der Entschlüsselungsvorrichtung 12 beschrieben werden, wenn die Entschlüsselungsschlüssel-Auswahlinformation 55 eingegeben wird.
  • Die Auswählschaltung 54 wählt den Entschlüsselungsschlüssel α, den Entschlüsselungsschlüssel β oder den Entschlüsselungsschlüssel γ basierend auf der Entschlüsselungsschlüssel-Auswahlinformation 55 aus. Beispielsweise wählt die Auswählschaltung 54 den Entschlüsselungsschlüssel α aus, wenn die Entschlüsselungsschlüssel-Auswahlinformation 55 einen Wert von "0" aufweist, wählt diese den Entschlüsselungsschlüssel β aus, wenn diese einen Wert von "1" aufweist, oder wählt diese den Entschlüsselungsschlüssel γ aus, wenn diese einen Wert von "2" aufweist. Die Beziehung zwischen dem Wert der Entschlüsselungsschlüssel-Auswahlinformation 55 und dem Entschlüsselungsschlüssel, der ausgewählt werden soll, kann in beliebiger Weise gewählt werden. Die Entschlüsselungsschaltung 22 entschlüsselt die verschlüsselten Daten 16 oder das verschlüsselte Programm 17 unter Verwendung des Entschlüsselungsschlüssels, der von der Auswählschaltung 54 ausgewählt wurde. Folglich werden von der Entschlüsselungsschaltung 22 die entschlüsselten. Daten 16a oder das entschlüsselte Programm 17a ausgegeben.
  • Die Anzahl von Entschlüsselungsschlüsseln, die innerhalb der Entschlüsselungsvorrichtung 12 gespeichert sind, ist nicht auf drei beschränkt, sondern bei dieser kann es sich um eine beliebige positive ganze Zahl handeln.
  • Alternativ kann die Entschlüsselungsschlüssel-Information einschließlich eines Entschlüsselungsschlüssels und von Dummy-Daten innerhalb der Entschlüsselungsvorrichtung 12 gespeichert sein, anstelle von jedem der vorgenannten Entschlüsselungs schlüssel. In diesem Fall kann eine Extraktionsschaltung zum Extrahieren des Entschlüsselungsschlüssels aus der Entschlüsselungsschlüssel-Information bei einer Stufe, die der Entschlüsselungsschaltung 22 voraus geht, angeordnet sein. In ähnlicher Weise kann die Entschlüsselungsschlüssel-Auswahlinformation 55 Dummy-Daten enthalten. In diesem Fall kann eine andere Extraktionsschaltung zum Extrahieren eines Werts, der dem Entschlüsselungsschlüssel entspricht, aus der Entschlüsselungsschlüssel-Auswahlinformation 55 bei einer Stufe, die der Auswählschaltung 54 voraus geht, angeordnet sein.
  • Die 6 stellt noch eine andere Konfiguration der Entschlüsselungsvorrichtung 12 dieses Beispiels gemäß der vorliegenden Erfindung dar. Die Beziehungen zwischen der Entschlüsselungsvorrichtung 12 und deren peripheren Schaltungen sind dieselben, wie diese in der 1 gezeigt wurden.
  • Die in der 6 gezeigte Entschlüsselungsvorrichtung 12 umfasst: eine Auswählschaltung 54, um eine Informationseinheit auszuwählen, beispielsweise einen Wert α, der eine Korrelation mit einem Entschlüsselungsschlüssel aufweist (nachfolgend als Korrelationswert α bezeichnet), einen Wert β, der eine Korrelation mit einem Entschlüsselungsschlüssel aufweist (nachfolgend als Korrelatinnswert β bezeichnet), und einen Wert γ, der eine Korrelation mit einem Entschlüsselungsschlüssel aufweist (nachfolgend als Korrelationswert γ bezeichnet), und zwar basierend auf einer Entschlüsselungsschlüssel-Auswahlinformation 55; die Umwandlungsschaltung 21, um den von der Auswählschaltung 54 ausgewählten Korrelationswert in den Entschlüsselungsschlüssel umzuwandeln; und die Entschlüsselungsschaltung 22, um die verschlüsselten Daten 16 oder das verschlüsselte Programm 17 unter Verwendung des Entschlüsselungsschlüssels zu entschlüsseln.
  • Die Entschlüsselungsschlüssel-Auswahlinformation 55 wird der Entschlüsselungsvorrichtung 12 von außen her eingegeben, während sämtliche der Korrelationswerte α, β und γ innerhalb der Entschlüsselungsvorrichtung 12 gespeichert sind. Die Korrelationswerte α, β und γ können in einer Art und Weise, die ähnlich zu der vorstehend beschriebenen ist, gespeichert sein, wobei die Entschlüsselungsschlüssel-Information 42 innerhalb der Entschlüsselungsvorrichtung 12 gespeicher ist. Wenn die Korrelationswerte α, β und γ in einem ROM (nicht gezeigt), das dem Prozessor-Chip 11 (siehe 1) zugeordnet ist, gespeichert sind, können sich die Korrelationswerte α, β bzw. γ beispielsweise bei Speicherpositionen 56, 57 bzw. 58 des ROM befinden.
  • Weil die Korrelationswerte α, β und γ anstelle der in der 5 gezeigten Entschlüsselungsschlüssel α, β und γ innerhalb der Entschlüsselungsvorrichtung 12 gespeichert sind, ist es somit in der in der 6 gezeigten Entschlüsselungsvorrichtung 12 ferner für eine dritte Partei schwierig, den Entschlüsselungsschlüssel zu identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Auswahlinformation 55 erhält.
  • Anhand der 6 wird die Betriebsweise der Entschlüsselungsvorrichtung 12 beschrieben werden, wenn die Entschlüsselungsschlüssel-Auswahlinformation 55 eingegeben wird.
  • Die Auswählschaltung 54 wählt einen der Korrelationswerte α, β und γ basierend auf der Entschlüsselungsschlüssel-Auswahlinformation 55 aus. Beispielsweise wählt die Auswählschaltung 54 den Korrelationswert α aus, wenn die Entschlüsselungsschlüssel-Auswahlinformation 55 einen Wert von "0" aufweist, wählt diese den Korrelationswert β aus, wenn diese einen Wert von "1" aufweist, oder wählt diese den Korrelationswert γ aus, wenn diese einen Wert von "2" aufweist. Die Beziehung zwischen dem Wert der Entschlüsselungsschlüssel-Auswahlinformation 55 und dem auszuwählenden Korrelationswert kann beliebig eingestellt werden. Die Umwandlungsschaltung 21 wandelt den von der Auswählschaltung 54 ausgewählten Korrelationswert in den Entschlüsselungsschlüssel um. Die Entschlüsselungsschaltung 22 entschlüsselt die verschlüsselten Daten 16 oder das verschlüsselte Programm 17 unter Verwendung des Entschlüsselungsschlüssels. Als Folge werden die entschlüsselten Daten 16a oder das entschlüsselte Programm 17a von der Entschlüsselungsschaltung 22 ausgegeben.
  • Die Anzahl der innerhalb der Entschlüsselungsvorrichtung 12 gespeicherten Korrelationswerte ist nicht auf drei beschränkt, sondern kann eine beliebige positive ganze Zahl sein.
  • Alternativ können die Entschlüsselungsschlüssel-Information einschließlich eines Korrelationswertes und die Dummy-Daten innerhalb der Entschlüsselungsvorrichtung 12 anstelle von jedem der Korrelationswerte gespeichert werden. In diesem Fall kann eine Extraktionsschaltung zum Extrahieren des Korrelationswertes von der Entschlüsselungsschlüssel-Information in einer Stufe, die der Umwandlungsschaltung 21 vorausgeht, angeordnet sein. In gleicher Weise kann die Entschlüsselungsschlüssel-Auswahlinformation 55 Dummy-Daten enthalten. In diesem Fall kann eine andere Extraktionsschaltung zum Extrahieren eines Wertes, der dem Korrelationswert entspricht, aus der Entschlüsselungsschlüssel-Auswahlinformation 55 bei einer Stufe, die der Auswählschaltung 54 vorausgeht, angeordnet sein.
  • Eine beliebige Kombination der Konfigurationen der Entschlüsselungsvorrichtung dieses Beispiels, die in den 4 bis 6 gezeigt ist, ist auch von dem Schutzbereich der vorliegenden Erfindung mit umfasst.
  • (Beispiel 3)
  • Die 7 ist ein Blockdiagramm einer Entschlüsselungsvorrichtung gemäß dem Beispiel 3 gemäß der vorliegenden Erfindung.
  • Bezugnehmend auf die 7, umfasst eine Entschlüsselungsvorrichtung 12 dieses Beispiels: eine Adress-Mischschaltung 62, um eine Adresse für einen Programmspeicher 61 bereitzustellen; und eine Entschlüsselungsschaltung 22, um eine Instruktion eines verschlüsselten Programms 17, die von der Adresse bezeichnet wird, zu entschlüsseln.
  • Der Programmspeicher 61 kann innerhalb oder außerhalb des Prozessor-Chips (siehe 1) angeordnet sein und kann innerhalb oder außerhalb der Entschlüsselungsvorrichtung 12 angeordnet sein. Das verschlüsselte Programm 17 wird in dem Programmspeicher 61 gespeichert, der in Relation zu der Entschlüsselungsvorrichtung 12 angeordnet ist.
  • Die Betriebsweise der Entschlüsselungsvorrichtung 12 wird anhand der 7 beschrieben werden.
  • Wenn kein Adress-Mischen ausgeführt wird, werden Adressen sequenziell von einem Prozessor-Kern 15 (oder einer nicht gezeigten Programm-Ladeeinrichtung) an den Programmspeicher 61 direkt und ohne Signalleitung durch die Adress-Mischschaltung 62 ausgegeben. Instruktionen des verschlüsselten Programms 17 werden sequenziell aus dem Programmspeicher 61 in Entsprechung zu den Adressen ausgelesen und der Entschlüsselungsschaltung 22 bereitgestellt. Die Entschlüsselungsschaltung 22 entschlüsselt die Instruktionen des verschlüsselten Programms 17, die von den Adressen bezeichnet werden, basierend auf der Entschlüsselungsschlüssel-Information 18. Wenn kein Adress-Mischen ausgeführt wird, müssen somit die Instruktionen des verschlüsselten Programms 17 im Voraus in dem Programmspeicher 61 sequenziell aufgezeichnet werden.
  • Wenn ein Adress-Mischen ausgeführt wird, werden Adressen, die sequenziell von dem Prozessor-Kern 15 (oder einer nicht gezeigten Programm-Ladeeinrichtung) ausgegeben werden, in die Adress-Mischschaltung 62 eingegeben. Die Adress-Mischschaltung 62 wandelt die Eingangsadressen in Entsprechung zu einer vorbestimmten Regel und gibt die ungewandelten Adressen an den Programmspeicher 61 aus. Instruktionen des verschlüsselten Programms 17 werden dann aus dem Pro grammspeicher 61 in Entsprechung zu den umgewandelten Adressen ausgelesen und der Entschlüsselungsschaltung 22 bereitgestellt. Die Entschlüsselungsschaltung 22 entschlüsselt die Instruktionen des verschlüsselten Programms 17, die von den Adressen bezeichnet werden, basierend auf der Entschlüsselungsschlüssel-Information 18. In diesem Fall müssen die Instruktionen des verschlüsselten Programms 17 im Voraus in dem Programmspeicher 61 unter Berücksichtigung der Eigenschaften der Adress-Umwandlung, die von der Adress-Mischschaltung 62 ausgeführt wird, aufgezeichnet werden.
  • Die Adress-Umwandlung der Adress-Mischschaltung 62 kann auf verschiedene Weisen ausgeführt werden. Beispielsweise können die Adressen regelmäßig durch Umwandeln von geraden Adressen in die nächst höheren ungeraden Adressen und von ungeraden Adressen in die nächst höheren geraden Adressen beispielsweise regelmäßig gemischt werden. Alternativ können die Adressen zufällig vertauscht bzw. vermischt werden.
  • Obwohl für die Entschlüsselungsschaltung 22 gezeigt ist, dass diese die Entschlüsselungsschlüssel-Information 18 in der 7 direkt empfängt, kann die Entschlüsselungsschaltung 22 ausgelegt sein, um den Entschlüsselungsschlüssel 18a (siehe 2B), der von der Entschlüsselungsschlüssel-Information 18 unter Verwendung einer Konfiguration, wie diese in der 2A gezeigt ist, extrahiert wurde, zu empfangen. Alternativ kann die Entschlüsselungsschlüssel-Information 18 in die Entschlüsselungsschlüssel-Information 41 und die Entschlüsselungsschlüssel-Information 42 aufgeteilt sein und kann die Entschlüsselungsschaltung 22 die aus der Entschlüsselungsschlüssel-Information 41 und der Entschlüsselungsschlüssel-Information 42 unter Verwendung einer Konfiguration, wie diese in der 4 gezeigt ist, erzeugten Entschlüsselungsschlüssel 18a empfangen. Alternativ kann die Entschlüsselungsschaltung 22 einen Entschlüsselungsschlüssel empfangen, der unter Verwendung einer Konfiguration, wie diese in der 5 gezeigt ist, ausgewählt wurde, und unter Verwendung einer Entschlüsselungsschlüssel-Auswahlinformation 55 empfangen. Alternativ kann die Ent schlüsselungsschaltung 22 einen Entschlüsselungsschlüssel empfangen, der unter Verwendung einer Konfiguration, wie diese in der 6 gezeigt ist, und unter Verwendung einer Entschlüsselungsschlüssel-Auswahlinformation 55 erzeugt wird, empfangen.
  • Ein Datenspeicher zum Speichern von verschlüsselten Daten kann vorgesehen sein, um der Adress-Mischschaltung 62 es zu ermöglichen, für den Datenspeicher Adressen bereitzustellen.
  • (Beispiel 4)
  • In dem Beispiel 4 ist ein Prozessor-Chip, der eine Entschlüsselungsvorrichtung gemäß der vorliegenden Erfindung beinhaltet, in eine tatsächliche Anwendung integriert.
  • Die 8 stellt die Konfiguration eines elektronischen Banking-Systems 400 dar. Das elektronische Banking-System 400 umfasst einen senderseitigen Prozessor-Chip 71 und einen empfängerseitigen Prozessor-Chip 11. Die Prozessor-Chips 71 und 11 sind miteinander über eine Datenübertragungsverbindung 410 verbunden.
  • Der senderseitige Prozessor-Chip 71 umfasst eine Verschlüsselungseinrichtung 72, eine Schnittstelle 73 und einen Prozessor-Kern 75. Die Schnittstelle 73 ist über einen Bus 74 mit der Verschlüsselungseinrichtung 72 verbunden. Die Verschlüsselungseinrichtung 72 umfasst eine Verschlüsselungsschaltung (nicht gezeigt), um elektronische Banking-Daten unter Verwendung eines Verschlüsselungsschlüssels zu verschlüsseln.
  • Der empfängerseitige Prozessor-Chip 11 umfasst eine Entschlüsselungsvorrichtung 12, eine Schnittstelle 13 und einen Prozessor-Kern 15. Die Schnittstelle 13 ist über einen Bus 14 mit der Entschlüsselungsvorrichtung 12 verbunden. Die Entschlüsselungsvorrichtung 12 umfasst eine Entschlüsselungsschaltung (nicht gezeigt), um die verschlüsselten elektronischen Banking-Daten unter Verwendung eines Entschlüsse lungsschlüssels zu entschlüsseln. Der in der Entschlüsselungsschaltung verwendete Entschlüsselungsschlüssel und der in der Verschlüsselungsschaltung verwendete Verschlüsselungsschlüssel sind identisch. Die Entschlüsselungsvorrichtung 12 kann eine der in den Beispielen 1 und 2 gezeigten Konfigurationen aufweisen.
  • Die Betriebsweisen der Prozessor-Chips 71 und 11 werden beschrieben werden, wenn die elektronischen Banking-Daten über ein Computer-Netzwerk übermittelt werden.
  • Der Prozessor-Chip 11 übermittelt eine Entschlüsselungsschlüssel-Information 77 über die Datenübertragungsverbindung 410 an den Prozessor-Chip 71.
  • Der Prozessor-Chip 71 empfängt die Entschlüsselungsschlüssel-Information 77 über die Datenübertragungsverbindung 410. Die Entschlüsselungsschlüssel-Information 77 wird der Entschlüsselungsvorrichtung 72 über die Schnittstelle 73 eingegeben. Die elektronischen Banking-Daten 78 werden in den Prozessor-Kern 75 des Prozessor-Chips 71 eingegeben, von dem Prozessor-Kern 75 je nach Bedarf verarbeitet und von dem Prozessor-Kern 75 an die Entschlüsselungsvorrichtung; 72 ausgegeben. Die Entschlüsselungsvorrichtung 72 entschlüsselt die elektronischen Banking-Daten 78 basierend auf der Entschlüsselungsschlüssel-Information 77, um verschlüsselte elektronische Banking-Daten 76 zu erhalten. Der Prozessor-Chip 71 übermittelt die verschlüsselten elektronischen Banking-Daten 76 über die Datenübertragungsverbindung 410 an den Prozessor-Chip 11.
  • Der Prozessor-Chip 11 empfängt die verschlüsselten elektronischen Banking-Daten 76 über die Datenübertragungsverbindung 410. Die verschlüsselten elektronischen Banking-Daten 76 werden in die Entschlüsselungsvorrichtung 12 eingegeben, welche die verschlüsselten elektronischen Banking-Daten 76 basierend auf der Entschlüsselungsschlüssel-Information 77 entschlüsselt, um so die elektronischen Banking-Daten 78 zu erhalten. Die elektronischen Banking-Daten 78 werden von dem Prozessor-Kern 15 je nach Bedarf verarbeitet und von dem Prozessor-Kern 15 zur Umgebung des Prozessor-Chips 11 ausgegeben.
  • Wie vorstehend beschrieben werden die elektronischen Banking-Daten 78 verschlüsselt, bevor diese über die Datenübertragungsverbindung 410 übermittelt werden. Dies verbessert die Vertraulichkeit der elektronischen Banking-Daten 78. Die Vertraulichkeit der elektronischen Banking-Daten 78 wird weiterhin verbessert durch das Einfügen von Dummy-Daten in die Entschlüsselungsschlüssel-Information 77, wie dies in dem Beispiel 1 beschrieben wurde. Die Vertraulichkeit der elektronischen Banking-Daten 78 wird auch weiter dadurch verbessert, dass der Entschlüsselungsschlüssel, der zum Entschlüsseln der verschlüsselten elektronischen Banking-Daten 76 verwendet wird, basierend sowohl auf der Entschlüsselungsschlüssel-Information 77, die der Entschlüsselungsvorrichtung 12 von außerhalb her eingegeben wird, als auch der Entschlüsselungsschlüssel-Information, die innerhalb der Entschlüsselungsvorrichtung 12, wie bei dem Beispiel 2 beschrieben, gespeichert ist, erzeugt wird.
  • Ein Medium, das für die Datenübertragung zwischen den Prozessor-Chips 71 und 11 verwendet wird, ist nicht auf die Datenübertragungsverbindung beschränkt. Ein solches Datenübertragungsmedium kann ein magnetisches Medium sein, beispielsweise eine IC-Karte oder eine optische Platte. Wenn ein magnetisches Medium oder eine optische Platte als das Datenübertragungsmedium verwendet wird, muss die Entschlüsselungsschlüssel-Information im Voraus auf einem solchen Datenübertragungsmedium aufgezeichnet werden.
  • Ein verschlüsseltes Programm kann anstelle der verschlüsselten Daten zwischen den Prozessor-Chips 71 und 11 über ein Datenübertragungsmedium übermittelt werden. Wenn die Empfängerseite (8) die Verarbeitungseinzelheiten des Programms vor einer Freigabe zu der Empfängerseite schützen will, werden die Prozessor-Chips 71 und 11 vorzugsweise so ausgelegt, dass, während das verschlüsselte Programm zwischen den Prozessor-Chips 71 und 11 übermittelt wird, das entschlüsselte Programm niemals an die Umgebung des Prozessor-Chips 11 ausgegeben wird. Ein Beispiel eines solchen Programms ist ein Programm zur Verarbeitung von Bildern.
  • Somit wird gemäß einer Ausführungsform der Entschlüsselungsvorrichtung gemäß der vorliegenden Information eine Information, die unter Verwendung eines Entschlüsselungsschlüssels verschlüsselt wird, entschlüsselt. Der Entschlüsselungsschlüssel wird basierend auf einer ersten Entschlüsselungsschlüssel-Information und einer zweiten Entschlüsselungsschlüssel-Information erzeugt. Die erste Entschlüsselungsschlüssel-Information wird der Entschlüsselungsvorrichtung von außen her eingegeben, während die zweite Entschlüsselungsschlüssel-Information innerhalb der Entschlüsselungsvorrichtung gespeichert ist. Weil Teile der Information, die dazu verwendet wird, um den Entschlüsselungsschlüssel zu erzeugen (das heißt die zweite Entschlüsselungsschlüssel-Information) innerhalb der Entschlüsselungsvorrichtung gespeichert ist, ist es für eine dritte Partei schwierig, den Entschlüsselungsschlüssel zu identifizieren, selbst wenn die dritte Partei die erste Entschlüsselungsschlüssel-Information erhält. Dies ermöglicht es, das Niveau der Vertraulichkeit herabzusetzen, die für die erste Entschlüsselungsschlüssel-Information benötigt wird, die der Entschlüsselungsvorrichtung von außen her eingegeben wird. Als Folge kann die Größe der Schaltung, die für eine Datenübertragung der ersten Entschlüsselungsschlüssel-Information an die Entschlüsselungsvorrichtung benötigt wird, verkleinert werden.
  • Gemäß einer anderen Ausfürungsform der Entschlüsselungsvorrichtung gemäß der vorliegenden Erfindung wird Information, die unter Verwendung eines Entschlüsselungsschlüssels verschlüsselt wird, entschlüsselt. Der Entschlüsselungsschlüssel wird durch Umwandlung von Entschlüsselungsschlüssel-Information erhalten. Die Entschlüsselungsschlüssel-Information umfasst eine Information, die sich auf den Entschlüsselungsschlüssel bezieht, sowie Dummy-Daten, die sich nicht auf den Entschlüsselungsschlüssel beziehen. Weil die Entschlüsselungsschlüssel-Information die Dummy-Daten beinhaltet, die sich nicht auf den Entschlüsselungsschlüssel beziehen, ist es für eine dritte Partei schwierig, die Information zu identifizieren, die sich auf den Ent schlüsselungsschlüssel bezieht, der in der Entschlüsselungsschlüssel-Information enthalten ist, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information erhält. Dies ermöglicht es, das Niveau der Vertraulichkeit herabzusetzen, die für die Entschlüsselungsschlüssel-Information benötigt wird. Als Folge kann die Größe der Schaltung, die für eine Übermittlung der Entschlüsselungsschlüssel-Information an die Entschlüsselungsvorrichtung benötigt wird, verkleinert werden.
  • Zahlreiche andere Modifikationen werden dem Fachmann auf diesem Gebiet ersichtlich werden und von diesem ohne weiteres ausgeführt werden können, ohne den Schutzbereich dieser Erfindung zu verlassen. Folglich ist es nicht beabsichtigt, dass der Schutzbereich der beigefügten Patentansprüche auf die hierin niedergelegte Beschreibung beschränkt ist, die Patentansprüche sollen vielmehr im breitesten Sinne ausgelegt werden.

Claims (7)

  1. Entschlüsselungsvorrichtung (12) mit: einer Entschlüsselungs-Schlüssel-Gewinnungs-Schaltung (23) zum Gewinnen eines Entschlüsselungs-Schlüssels aus einer Entschlüsselungs-Schlüssel-Information (18); und einer Entschlüsselungs-Schaltung (22) zum Entschlüsseln einer verschlüsselten Information (16) unter Verwendung des Entschlüsselungs-Schlüssels, wobei die Entschlüsselungs-Schlüssel-Information (18) eine Information (18a, 18c) enthält, welche sich auf den Entschlüsselungs-Schlüssel bezieht und Dummy-Daten (18b) enthält, welche sich nicht auf den Entschlüsselungs-Schlüssel beziehen.
  2. Entschlüsselungsvorrichtung nach Anspruch 1, wobei die verschlüsselte Information ein verschlüsseltes Programm (17) ist.
  3. Entschlüsselungsvorrichtung nach Anspruch 1, wobei die verschlüsselte Information verschlüsselte Daten (16) sind.
  4. Entschlüsselungsvorrichtung nach einem der Ansprüche 1 bis 3, wobei die Information, welche sich auf den Entschlüsselungs-Schlüssel bezieht, den Entschlüsselungs-Schlüssel (18a) enthält, und die Entschlüsselungs-Schlüssel-Gewinnungs-Schaltung (23) umfasst eine Extraktions-Schaltung (26) zum Gewinnen des Entschlüsselungs-Schlüssel (18a) aus der Entschlüsselungs-Schlüssel-Information (18).
  5. Entschlüsselungsvorrichtung nach einem der Ansprüche 1 bis 3, wobei die Entschlüsselungs-Schlüssel-Gewinnungs-Schaltung (23) aufweist: eine Extraktions-Schaltung (26) zum Gewinnen der Information, welche sich auf den Entschlüsselungs-Schlüssel bezieht, aus der Entschlüsselungs-Schlüssel-Information (18); und eine Umwandlungsschaltung (21) zum Umwandeln der Information, welche sich auf den Entschlüsselungs-Schlüssel bezieht, in den Entschlüsselungs-Schlüssel (18a).
  6. Entschlüsselungsvorrichtung nach einem der Ansprüche 1 bis 5, wobei die verschlüsselte Information in einem Speicher (61) gespeichert ist, welcher der Entschlüsselungsvorrichtung zugeordnet ist.
  7. Entschlüsselungsvorrichtung nach Anspruch 6, weiter aufweisend eine Adress-Misch-Schaltung (62) zum Umwandeln einer Eingangsadresse in Abhängigkeit von einer vorgegebenen Regel und zum Liefern einer umgewandelten Adresse an den Speicher (61), wobei die verschlüsselte Information, welche aus dem Speicher (61) in Abhängigkeit von der umgewandelten Adresse gelesen wird, der Entschlüsselungs-Schaltung (22) zur Verfügung gestellt wird.
DE69824251T 1997-09-30 1998-09-29 Entschlüsselungsvorrichtung Expired - Lifetime DE69824251T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP9267515A JPH11109856A (ja) 1997-09-30 1997-09-30 復号装置
JP26751597 1997-09-30

Publications (2)

Publication Number Publication Date
DE69824251D1 DE69824251D1 (de) 2004-07-08
DE69824251T2 true DE69824251T2 (de) 2004-09-23

Family

ID=17445921

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69824251T Expired - Lifetime DE69824251T2 (de) 1997-09-30 1998-09-29 Entschlüsselungsvorrichtung
DE69837625T Expired - Lifetime DE69837625T2 (de) 1997-09-30 1998-09-29 Vorrichtung zur Entschlüsselung eines Schlüssels

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69837625T Expired - Lifetime DE69837625T2 (de) 1997-09-30 1998-09-29 Vorrichtung zur Entschlüsselung eines Schlüssels

Country Status (4)

Country Link
US (1) US6393564B1 (de)
EP (2) EP1244247B1 (de)
JP (1) JPH11109856A (de)
DE (2) DE69824251T2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996670B1 (en) 1999-07-08 2011-08-09 Broadcom Corporation Classification engine in a cryptography acceleration chip
JP2002082732A (ja) * 2000-09-06 2002-03-22 Nec Corp プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
JP4289817B2 (ja) * 2002-02-26 2009-07-01 キヤノン株式会社 情報管理装置及び方法
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
JP4357815B2 (ja) * 2002-09-11 2009-11-04 株式会社東芝 暗号演算回路
US20040123123A1 (en) * 2002-12-18 2004-06-24 Buer Mark L. Methods and apparatus for accessing security association information in a cryptography accelerator
US20040123120A1 (en) * 2002-12-18 2004-06-24 Broadcom Corporation Cryptography accelerator input interface data handling
US7568110B2 (en) 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US7434043B2 (en) 2002-12-18 2008-10-07 Broadcom Corporation Cryptography accelerator data routing unit
US7336783B2 (en) 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
JP4557506B2 (ja) * 2003-05-28 2010-10-06 シャープ株式会社 情報処理装置
JP2007226276A (ja) * 2004-03-24 2007-09-06 Matsushita Electric Ind Co Ltd デバッグ許可装置システム
WO2005098564A1 (en) * 2004-04-06 2005-10-20 Telecom Italia S.P.A. Secure logging for irrefutable administration
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
WO2009079734A1 (en) * 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
CA2729231C (en) 2008-12-18 2019-01-15 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
US9911008B2 (en) 2010-05-25 2018-03-06 Via Technologies, Inc. Microprocessor with on-the-fly switching of decryption keys
US9798898B2 (en) 2010-05-25 2017-10-24 Via Technologies, Inc. Microprocessor with secure execution mode and store key instructions
US9967092B2 (en) * 2010-05-25 2018-05-08 Via Technologies, Inc. Key expansion logic using decryption key primitives
US9892283B2 (en) * 2010-05-25 2018-02-13 Via Technologies, Inc. Decryption of encrypted instructions using keys selected on basis of instruction fetch address
US9767293B2 (en) * 2015-02-13 2017-09-19 International Business Machines Corporation Content based hardware security module assignment to virtual machines
US9619647B2 (en) * 2015-05-07 2017-04-11 Nxp Usa, Inc. Integrated circuit access
JP6751856B2 (ja) 2016-06-02 2020-09-09 パナソニックIpマネジメント株式会社 情報処理装置および情報処理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281059B1 (de) 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
US5077793A (en) * 1989-09-29 1991-12-31 The Boeing Company Residue number encryption and decryption system
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5337357A (en) 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5592556A (en) * 1994-08-09 1997-01-07 Ericsson Ge Mobile Communications Inc. Digital radio with vocoding encrypting codec
US5915214A (en) * 1995-02-23 1999-06-22 Reece; Richard W. Mobile communication service provider selection system
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム

Also Published As

Publication number Publication date
DE69837625T2 (de) 2007-10-25
EP0905942A2 (de) 1999-03-31
US6393564B1 (en) 2002-05-21
EP1244247A3 (de) 2003-11-19
EP0905942A3 (de) 2000-09-13
DE69837625D1 (de) 2007-05-31
DE69824251D1 (de) 2004-07-08
EP1244247A2 (de) 2002-09-25
JPH11109856A (ja) 1999-04-23
EP0905942B1 (de) 2004-06-02
EP1244247B1 (de) 2007-04-18

Similar Documents

Publication Publication Date Title
DE69824251T2 (de) Entschlüsselungsvorrichtung
DE69736350T2 (de) Verfahren und vorrichtung zur verschlüsselung in einer kamera
DE69624412T2 (de) Urheberrechtskontrollsystem
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60001685T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE60303476T2 (de) Verfahren und server für eine programm-aktualisierung
DE69805155T2 (de) Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
DE3700663C2 (de)
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60218996T3 (de) Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt
DE69515244T2 (de) Methode zur programdatensicherung
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE3407642C2 (de)
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE3751047T2 (de) Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors.
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE60101758T2 (de) Entschlüsselungsvorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP

Owner name: TEXAS INSTRUMENTS INC., DALLAS, TEX., US