-
HINTERGRUND DER ERFINDUNG
-
1. GEBIET DER ERFINDUNG:
-
Die vorliegende Erfindung betrifft
eine Entschlüsselungsvorrichtung
zum Entschlüsseln
eines verschlüsselten
Programms oder von verschlüsselten
Daten unter Verwendung eines Entschlüsselungsschlüssels.
-
2. BESCHREIBUNG DES STANDES
DER TECHNIK:
-
Herkömmlich sind Techniken zum Verschlüsseln von
Daten unter Verwendung eines Schlüssels, zum Verschlüsseln des
zum Verschlüsseln
der Daten verwendeten Schlüssels
unter Verwendung eines Masterschlüssels und zum Speichern der
verschlüsselten
Daten und des verschlüsselten
Schlüssels vorgeschlagen
worden. Eine dieser Techniken wird in S. Tsujii und M. Kasahara, "Cryptography and
Information Security",
Shokodo, 1990, S. 208–212,
beschrieben.
-
Die vorstehende Literaturstelle offenbart eine
Entschlüsselungsvorrichtung
zum Entschlüsseln
von Daten, die in der vorstehend beschriebenen Weise verschlüsselt wurden.
Die Verschlüsselungsvorrichtung
empfängt
verschlüsselte
Daten und einen Masterschlüssel
KM. Die Entschlüsselungsvorrichtung extrahiert
einen verschlüsselten
Schlüssel KK, der in einem Kopfteil-Abschnitt der verschlüsselten
Daten enthalten ist, und speichert den verschlüsselten Schlüssel KK in einem Register bzw. Speicher. Die Entschlüsselungsvorrichtung
erzeugt dann einen Arbeitsschlüssel
KW auf der Grundla ge des verschlüsselten
Schlüssels
KK und des Masterschlüssels KM,
um die verschlüsselten
Daten unter Verwendung des Arbeitsschlüssels KW zu
entschlüsseln.
-
Wenn eine solche Entschlüsselungsvorrichtung
innerhalb eines Prozessors vorgesehen ist, kann von außerhalb
der Entschlüsselungsvorrichtung
nur auf die verschlüsselten
Daten, den verschlüsselten
Schlüssel
KE und den Masterschlüssel KM zugegriffen
werden. Folglich können
die verschlüsselten
Daten davor geschützt
werden, von außerhalb
durch vertrauliches Verwalten bzw. Verwerten des Masterschlüssels KM entschlüsselt
zu werden.
-
Die vorgenannte Vorgehensweise gemäß dem Stand
der Technik hat jedoch das folgende Problem. Der Masterschlüssel KM und der Arbeitsschlüssel KW haben
zueinander eine gewisse Korrelation, die auf einem Verschlüsselungsalgorithmus
beruht, der dazu verwendet wird, um den Arbeitsschlüssel KW zu erzeugen. Wenn der Masterschlüssel KM einmal offengelegt ist, ist es deshalb
vergleichsweise einfach, den Arbeitsschlüssel KW zu
bestimmen und die verschlüsselten
Daten zu entschlüsseln,
falls der relevante Verschlüsselungsalgorithmus
bekannt ist.
-
Um das vorstehende Problem zu minieren, ist
es bekannt, die Vertraulichkeit des Masterschlüssels KM auf
einem hohen Niveau zu halten, so dass nur gewünschte Empfänger, welche die verschlüsselten
Daten zurecht entschlüsseln,
Zugriff haben. Leider hat dies zu der Anforderung geführt, die
Größe einer
Schaltung zu erhöhen,
die für
eine Übertragung des
Masterschlüssels
KM zu der Entschlüsselungsvorrichtung benötigt wird.
-
US
4.951,247 offenbart ein Datenaustauschsystem, das eine
Mehrzahl von Nutzerterminals umfasst, die jeweils eine Chipkarten-Leseeinrichtung beinhalten.
Gemäß diesem
Dokument sollte der globale Verschlüsselungskode aus Sicherheitsgründen anfänglich nicht
vollständig
in dem Terminal gespeichert werden. Somit wird für eine Aufspaltung des geheimen
globalen Verschlüsselungskodes,
der in der Sicherheits karte abgelegt ist, in zwei terminal-relevante
Unterkomponenten bereitgestellt. Die erste Unterkomponente liegt
geschützt
in einem Festwertspeicher vor, während
die zweite Unterkomponente in das Sicherheitsmodul des Terminals
innerhalb des Arbeitsablaufes der täglichen Terminal-Einwähl-Prozedur übermittelt
wird. Letzteres erfolgt in einer solchen Weise, dass eine verschlüsselte zweite
Unterkomponente einer Entschlüsselungsstufe
bereitgestellt wird, deren entschlüsseltes Ausgangssignal in einem
ersten Unterbereich eines Schreib-Lese-Speichers als zweite Unterkomponente
gespeichert wird. Der vollständige
geheime Verschlüsselungskode wird
aus der ersten Unterkomponente, die in dem Festwertspeicher abgelegt
ist, und aus der zweiten Unterkomponente berechnet, die in den Schreib-Lese-Speicher übermittelt
wurde, und das Ergebnis wird in einem zweiten Unterbereich des Schreib-Lese-Speichers
abgelegt.
-
EP 0 561 685 A2 offenbart ein elektronisches Datenschutzsystem,
bei dem eine Mediennummer und verschlüsselte elektronische Daten
zuvor in einem Speichermedium abgespeichert werden. In einem Verkaufs-Computer
erzeugt eine Einheit zum Erzeugen eines persönlichen Schlüssels einen
Mediumschlüssel,
basierend auf der Mediennummer, und verschlüsselt eine Verschlüsselungseinheit
die elektronischen Daten bzw. den Entschlüsselungsschlüssel basierend
auf dem Mediumschlüssel
und schreibt die Verschlüsselungseinheit
die verschlüsselten
Daten als die Zulassungsinformation auf das Speichermedium. In einem
Nutzer-Computer erzeugt eine Einheit zum Erzeugen des persönlichen
Schlüssels den
Mediumschlüssel
basierend auf der Mediennummer des Speichersystems, entschlüsselt die
Entschlüsselungseinheit
die Zulassungs-Information
basierend auf dem persönlichen
Schlüssel,
und diese erzeugt einen Original-Elektronikdaten-Entschlüsselungsschlüssel und
entschlüsselt
die Entschlüsselungseinheit
die verschlüsselten
elektronischen Daten basierend auf dem Original-Elektronikdaten-Entschlüsselungsschlüssel und
stellt die elektronischen Daten in Form von einfachem Text bereit.
Ein anderer Elektronikdaten-Entschlüsselungsschlüssel wird
für jeweilige
verschlüsselte
elektronische Daten bereitgestellt. Nur der Elektronikdaten-Entschlüsselungsschlüssel der
verschlüsselten
elektronischen Daten, bei de nen die Nutzung in dem Verkaufs-Computer zugelassen
wird, wird von dem Mediumschlüssel
verschlüsselt
und als die Zulassungs-Information auf dem Speichermedium gespeichert.
Nur die verschlüsselten
elektronischen Daten, die dieser auf dem Speichermedium gespeicherten
Zulassungs-Information entsprechen, werden in dem Nutzer-Computer
entschlüsselt,
um die elektronischen Daten in Form eines einfachen bzw. unverschlüsselten
Textes bereitzustellen.
-
Die Entschlüsselungsvorrichtung gemäß dieser
Erfindung umfasst: eine Entschlüsselungsschlüssel-Gewinnungsschaltung,
um einen Entschlüsselungsschlüssel aus
einer Entschlüsselungsschlüssel-Information
zu gewinnen; und eine Entschlüsselungsschaltung,
um verschlüsselte
Information unter Verwendung des Entschlüsselungsschlüssels zu
entschlüsseln,
wobei die Entschlüsselungsschlüssel-Information
Information enthält,
welche sich auf den Entschlüsselungsschlüssel bezieht,
sowie Dummy-Daten, die sich nicht auf den Entschlüsselungsschlüssel beziehen.
-
In einer Ausführungsform der Erfindung handelt
es sich bei der verschlüsselten
Information um ein verschlüsseltes
Programm.
-
Bei einer anderen Ausführungsform
der Erfindung handelt es sich bei der verschlüsselten Information um verschlüsselte Daten.
-
Bei noch einer anderen Ausfihrungsform
der Erfindung beinhaltet die Information, die sich auf den Entschlüsselungsschlüssel bezieht,
den Entschlüsselungsschlüssel und
beinhaltet die Entschlüsselungsschlüssel-Gewinnungsschaltung
eine Extraktionsschaltung, um den Entschlüsselungsschlüssel aus
der Entschlüsselungsschlüssel-Information
zu extrahieren.
-
Bei noch einer anderen Ausführungsform
der Erfindung beinhaltet die Entschlüsselungsschlüssel-Gewinnungsschaltung:
eine Extraktionsschaltung, um die Information, die sich auf den
Entschlüsselungsschlüssel bezieht,
aus der Entschlüsselungsschlüssel- Information zu extrahieren;
und eine Umwandlungsschaltun.g, um die Information, die sich auf
den Entschlüsselungsschlüssel bezieht
in den Entschlüsselungsschlüssel umzuwandeln.
-
Bei noch einer anderen Ausführungsform
der Erfindung wird die verschlüsselte
Information in einem Speicher abgespeichert, der der Entschlüsselungsvorrichtung
zugeordnet ist.
-
Bei noch einer anderen Ausführungsform
der Erfindung umfasst die Entschlüsselungsvorrichtung ferner
eine Adress-Mischschaltung, um eine Eingangsadresse in Entsprechung
zu einer vorbestimmten Regel umzuwandeln und dein Speicher eine
umgewandelte Adresse bereitzustellen, wobei die verschlüsselte Information,
die aus dem Speicher gelesen wird, der Entschlüsselungsschaltung in Entsprechung
zu der umgewandelten Adresse bereitgestellt wird.
-
Somit ermöglicht die hierin beschriebene
Erfindung die Vorteile, dass (1) eine Entschlüsselungsvorrichtung bereitgestellt
wird, bei der verhindert ist, dass ein verschlüsseltes Programm oder verschlüsselte Daten
ohne weiteres von einer dritten Partei entschlüsselt werden können, welche
die Entschlüsselungsschlüssel-Information
auf illegale Weise erhält,
und dass (2) eine Entschlüsselungsvorr:ichtung bereitgestellt
wird, die eine Verkleinerung einer Schaltung ermöglicht, die für eine Übertragung
einer Entschlüsselungsschlüssel-Information
zu der Entschlüsselungsvorrichtung
benötigt
wird.
-
Diese und weitere Vorteile der vorliegenden Erfindung
werden dem Fachmann auf diesem Gebiet beim Lesen und Verstehen der
nachfolgenden ausführlichen
Beschreibung unter Bezugnahme auf die beigefügten Figuren ersichtaich werden.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
1 ist
ein Blockdiagramm eines Prozessorchips, der eine Entschlüsselungsvorrichtung
gemäß der vorliegenden
Erfindung enthält.
-
2A ist
ein Blockdiagramm einer Entschlüsselungsvorrichtung
nach Beispiel 1 gemäß der vorliegenden
Erfindung und die 2B und 2C stellen Beispiele der
Konfiguration einer Entschlüsselungsschlüssel-Information
gemäß der vorliegenden Erfindung
dar.
-
3 ist
eine Ansicht, welche die Beziehung zwischen dem Zeitpunkt der Entschlüsselungsschlüssel-Informationseingabe
in eine Extraktionsschaltung und dem Zeitpunkt eines Freigabesignals zeigt,
das gemäß der vorliegenden
Erfindung aus einer Synchronisations-Einstellschaltung ausgegeben wird.
-
4 ist
ein Blockdiagramm einer Entschlüsselungsvorrichtung
nach Beispiel 2 gemäß der vorliegenden
Erfindung.
-
5 ist
ein Blockdiagramm einer anderen Entschlüsselungsvorrichtung nach Beispiel
2 gemäß der vorliegenden
Erfindung.
-
6 ist
ein Blockdiagramm noch einer anderen Entschlüsselungsvorrichtung nach Beispiel
2 gemäß der vorliegenden
Erfindung.
-
7 ist
ein Blockdiagramm einer Entschlüsselungsvorrichtung
nach Beispiel 3 gemäß der vorliegenden
Erfindung.
-
8 ist
ein Blockdiagramm eines elektronischen Banking-Systems.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
Nachfolgend wird die vorliegende
Erfindung in beispielhafter Weise unter Bezugnahme auf die beigefügten Zeichnungen
beschrieben werden.
-
(Beispiel 1)
-
1 ist
ein Blockdiagramm eines Prozessor-Chips 11, der eine Entschlüsselungsvorrichtung 12 gemäß der vorliegenden
Erfindung beinhaltet. Der Prozessor-Chip 11 beinhaltet
auch eine Schnittstelle 13 und einen Prozessor-Kern 15.
-
Eine Entschlüsselungsschlüssel-Information 18 wird über die
Schnittstelle 13 und einen Bus 14 in die Entschlüsselungsvorrichtung 12 eingegeben.
Die Schnittstelle 13 ist nicht zur exklusiven Verwendung der
Eingabe der Entschlüsselungsschlüssel-Information bestimmt.
Beispielsweise kann die Schnittstelle 13 auch zum Empfangen
von Einstellungswerten 19 für verschiedene Register bzw.
Speicher (nicht gezeigt) verwendet werden, die dem Prozessor-Chip 11 zugeordnet
sind.
-
Verschlüsselte Daten 16 werden
der Entschlüsselungsvorrichtung 12 eingegeben.
Die Entschlüsselungsvorrichtung 12 entschlüsselt die
verschlüsselten
Daten 16 unter Verwendung der Entschlüsselungsschlüssel-Information 18 und
stellt die entschlüsselten
Daten dem Prozessor-Kern 15 zur Verfügung. Die Entschlüsselungsschlüssel-Information 18 wird
nachfolgend gemeinsam mit den Details der Entschlüsselungsverarbeitung
anhand der 2A bis 2C beschrieben werden.
-
Ein verschlüsseltes Programm 17 wird
der Entschlüsselungsvorrichtung 12 eingegeben.
Die Entschlüsselungsvorrichtung 12 entschlüsselt das verschlüsselte Programm 17 unter
Verwendung der Entschlüsselungsschlüssel-Information 18 und
stellt dem Prozessor-Kern 15 direkt ein entschlüsseltes Programm
zur Verfügung.
Alternativ kann das entschlüsselte
Programm einer Programm-Ladevorrichtung (nicht gezeigt) bereitgestellt
werden. Wenn das entschlüsselte
Programm ausgeführt
wird, werden in einem Programmspeicher (nicht gezeigt) und in verschiedenen
Registern bzw. Speichern (nicht gezeigt), die in dem Prozessor-Chip 11 vorgesehen
sind, Werte eingestellt.
-
Die verschlüsselten Daten 16 und
das verschlüsselte
Programm 17 können
dem Prozessor-Chip 11 gleichzeitig eingegeben werden. In
einem solchen Fall können
zwei Entschlüsselungsvorrichtungen 12 parallel
angeordnet sein; beispielsweise so, dass
die verschlüsselten
Daten 16 in eine der Entschlüsselungsvorrichtungen 12 eingegeben werden,
während
das verschlüsselte
Programm 17 der anderen Entschlüsselungsvorrichtung 12 eingegeben
wird.
-
Die 2A ist
ein Blockdiagramm der Entschlüsselungsvorrichtung 12.
Die Entschlüsselungsvorrichtung 12 umfasst:
eine Entschlüsselungsschlüssel-Gewinnungsschaltung 23,
um aus der Entschlüsselungsschlüssel-Information 18 einen
Entschlüsselungsschlüssel zu
gewinnen; und eine Entschlüsselungsschaltung 22,
um die verschlüsselten Daten 16 oder
das verschlüsselte
Programm 17 unter Verwendung des Entschlüsselungsschlüssels zu
entschlüsseln.
-
Die Entschlüsselungsschlüssel-Gewinnungsschaltung 23 umfasst:
eine Extraktionsschaltung 26, um aus der Entschlüsselungsschlüssel-Information 18 eine
Information zu extrahieren, die sich auf einen Entschlüsselungsschlüssel bezieht;
und eine Umwandlungsschaltung 21, um die Information, die
sich auf den Entschlüsselungsschlüssel bezieht, der
von der Extraktionsschaltung extrahiert wurde, in den Entschlüsselungsschlüssel umzuwandeln.
-
Die Entschlüsselungsschlüssel-Information 18 umfasst
die Information, die sich auf den Entschlüsselungsschlüssel bezieht,
sowie Dummy-Daten, die sich nicht auf den Entschlüsselungsschlüssel beziehen.
Bei der Information, die sich auf den Entschlüsselungsschlüssel bezieht,
kann es sich um den Entschlüsselungsschlüssel selbst
oder um einen Wert handeln, der eine Korrelation zu dem Entschlüsselungsschlüssel aufweist.
-
Die 2B stellt
eine beispielhafte Konfiguration der Entschlüsselungsschlüssel-Information 18 dar.
Die Entschlüsselungsschlüssel-Information 18 umfasst
einen Entschlüsselungsschlüssel 18a und Dummy-Daten 18b,
die sich nicht auf den Entschlüsselungsschlüssel 18a beziehen.
Der Entschlüsselungsschlüssel 18a befindet
sich an einer vorbestimmten Position in der Entschlüsselungsschlüssel-Information 18.
Beispielsweise kann die Position des Entschlüsselungsschlüssels 18a ausgehend
von dem Beginn der Entschlüsselungsschlüssel-Information 18 bei
dem fünfzigsten
Byte liegen. Durch Auffüllen
des Abschnittes der Entschlüsselungsschlüssel-Information 18 mit
Ausnahme des Entschlüsselungsschlüssels 18a mit
den Dummy-Daten 18b wird es für eine dritte Partei schwierig,
den Entschlüsselungsschlüssel 18a aus
der Entschlüsselungsschlüssel-Information 18 zu
identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information 18 erhält.
-
Die 2C stellt
eine andere beispielhafte Konfiguration der Entschlüsselungsschlüssel-Information 18 dar.
Die Entschlüsselungsschlüssel-Information 18 beinhaltet
einen Wert 18c, der mit dem Entschlüsselungsschlüssel 18a eine
Korrelation aufweist (nachfolgend als Korrelationswert 18c bezeichnet),
sowie Dummy-Daten 18b, die sich nicht auf den Entschlüsselungsschlüssel 18a beziehen.
Der Korrelationswert 18c befindet sich in der Entschlüsselungsschlüssel-Information 18 bei
einer vorbestimmten Position. Beispielsweise kann sich die Position des
Korrelationswertes 18c ausgehend von dem Beginn der Entschlüsselungsschlüssel-Information
bei dem fünfzigsten
Byte befinden. Durch Auffüllen
des Abschnittes der Entschlüsselungsschlüssel-Information 18 mit
Ausnahme des Korrelationswertes 18c mit den Dummy-Daten 18b wird
es für
eine dritte Partei schwierig, den Korrelationswert 18c aus
der Entschlüsselungsschlüssel-Information 18 zu
identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information 18 erhält.
-
Somit wird durch Verwendung von Dummy-Daten,
die sich nicht auf den Entschlüsselungsschlüssel 18a beziehen,
die Vertraulichkeit des Entschlüsselungsschlüssels 18a in
der Entschlüsselungsschlüssel-Information 18 erhöht. Dies
ermöglicht
die Fähigkeit,
das Niveau der Vertraulichkeit herabzusetzen, die für die Entschlüsselungsschlüssel-Information 18 benötigt wird.
Folglich kann die Größe einer
Schaltung verringert werden, die für eine Übertragung der Entschlüsselungsschlüssel-Information 18 an
die Entschlüsselungsvorrichtung 12 benötigt wird.
-
Bezugnehmend erneut auf die 2A, wird die Betriebsweise
der Entschlüsselungsvorrichtung 12 beschrieben
werden, wenn die Entschlüsselungsschlüssel-Information 18 eingegeben
wird.
-
Als Erstes wird der Fall beschrieben
werden, dass der Entschlüsselungsvorrichtung 12 die
Entschlüsselungsschlüssel-Information 18 mit
der in der 2B gezeigten
Konfiguration eingegeben wird. Genauer gesagt, extrahiert die Extraktionsschaltung 26 beim
Empfang der Entschlüsselungsschlüssel-Information 18 den
Entschlüsselungsschlüssel 18a aus der
Entschlüsselungsschlüssel-Information 18.
Der Zeitpunkt der Extraktion des Entschlüsselungsschlüssels 18a wird
mit Hilfe eines Freigabesignals gesteuert, das von einer Zeitpunkt-Einstellschaltung 27 gesteuer
wird. Der von der Extraktionsschaltung 26 extrahierte Entschlüsselungsschlüssel 18a wird durch
Durchleiten durch die Umwandlungsschaltung 21 der Entschlüsselungsschaltung 22 bereitgestellt. In
diesem Fall, das heißt
in dem Fall, dass die Entschlüsselungsschlüssel-Information 18 die
in der 2B gezeigte Konfiguration
aufweist, kann die Umwandlungsschaltung 21 weggelassen
werden. Die Entschlüsselungsschaltung 22 entschlüsselt die verschlüsselten
Daten 16 oder das verschlüsselte Programm 17 unter
Verwendung des Entschlüsselungsschlüssels 18a.
Als Folge werden von der Entschlüsselungsschaltung 22 entschlüsselte Daten 16a oder
ein entschlüsseltes
Programm 17a ausgegeben.
-
Als Nächstes wird der Fall beschrieben
werden, dass der Entschlüsselungsvorrichtung 12 die Entschlüsselungsschlüssel-Information 18 mit
der in der 2C gezeigten
Konfiguration eingegeben wird. Genauer gesagt, extrahiert die Extraktionsschaltung
26 beim Empfang der Entschlüsselungsschlüssel-Information 18 den
Korrelationswert 18c aus der Entschlüsselungsschlüssel-Information 18. Der
Zeitpunkt der Extraktion des Korrelationswertes 18c wird
mit Hilfe des Freigabesilnals gesteuert, das von der Zeitpunkt-Einstellschaltung 27 ausgegeben wird.
Der von der Extraktionsschaltung 26 extrahierte Korrelationswert 18c wird
der Umwandlungsschaltung 21 bereitgestellt, wo der Korrelationswert 18c in den
Entschlüsselungsschlüssel 18a umgewandelt wird.
-
Der Korrelationswert 18c ist
ein Wert, aus dem der Entschlüsselungsschlüssel 18a in
Entsprechung zu einer vorbestimmten Regel abgeleitet wird. Deshalb
ist, um den Entschlüsselungsschlüssel 18a korrekt
zu erhalten, die vorbestimmte Regel im Voraus in die Umwandlungsschaltung 21 eingebaut
worden. Wenn beispielsweise der Korrelationswert 18c ein
Wert ist, der durch reversibles Umwandeln des Entschlüsselungsschlüssels 18a erhalten
wird, ist ein Ausdruck bzw. eine Gleichung zum Ableiten des Entschlüsselungsschlüssels 18a aus
dem Korrelationswert 18c in dieser Weise im Voraus in die
Umwandlungsschaltung 21 eingebaut worden. Die Entschlüsselungsschaltung 22 entschlüsselt die
verschlüsselten
Daten 16 oder das verschlüsselte Programm 17 unter
Verwendung des Entschlüsselungsschlüssels 18a.
Folglich werden von der Entschlüsselungsschaltung 22 die
entschlüsselten
Daten 16a oder das entschlüsselte Programm 17a ausgegeben.
-
Die 3 stellt
die Beziehung zwischen dem Zeitpunkt, zu dem die Entschlüsselungsschlüssel-Information 18 in
die Extraktionsschaltung 26 eingegeben wird, und dem Zeitpunkt,
zu dem das Freigabesignal von der Zeitpunkt-Einstellschaltung 27 ausgegeben
wird, dar. Wie in der 3 gezeigt,
wird der Entschlüsselungsschlüssel 18a (oder
der Korrelationswert 18c) aus der Entschlüsselungsschlüssel-Information 18 während eines
Freigabe-Intervalls extrahiert, wenn das Freigabesignal hoch ist,
und werden die extrahierten Daten der Umwandlungsschaltung 21 bereitgestellt.
-
(Beispiel 2)
-
Die 4 ist
ein Blockdiagramm einer Entschlüsselungsvorrichtung
nach Beispiel 2 gemäß der vorliegenden
Erfindung. Die Beziehungen zwischen der Entschlüsselungsvorrichtung dieses
Beispiels und deren peripheren Schaltungen sind dieselben, wie sie
in der 1 gezeigt wurden.
-
Eine Entschlüsselungsvorrichtung 12 dieses Beispiels,
die in der 4 gezeigt
ist, umfasst: eine Mischschaltung 43, um eine Entschlüsselungsschlüssel-Information 18 durch
Mischen einer Entschlüsselungsschlüssel-Information 41 und
einer Entschlüsselungsschlüssel-Information 42 zu
erzeugen; und eine Extraktionsschaltung 26, um eine Information,
die sich auf einen Entschlüsselungsschlüssel bezieht,
aus der Entschlüsselungsschlüssel-Information 18 zu
extrahieren; eine Umwandlungsschaltung 21, um die Information,
die sich auf den Entschlüsselungsschlüssel bezieht
und von der Extraktionsschaltung 26 extrahiert wurde, in
den Entschlüsselungsschlüssel umzuwandeln;
und eine Entschlüsselungsschaltung 22,
um verschlüsselte
Daten 16 oder ein verschlüsseltes Programm 17 unter
Verwendung des Entschlüsselungsschlüssels zu
entschlüsseln.
-
Die Entschlüsselungsschlüssel-Information 41 wird
von außerhalb
der Entschlüsselungsvorrichtung 12 her
eingegeben, während
die Entschlüsselungsschlüssel-Information 42 innerhalb
der Entschlüsselungsvorrichtung 12 gespeichert
ist. Die Entschlüsselungsschlüssel-Information 42 kann
in einem ROM (nicht gezeigt) gespeichert sein, der dem Prozessor-Chip 11 (siehe 1) zugeordnet ist. Alternativ
kann die Entschlüsselungsschlüssel-Information 42 innerhalb
der Entschlüsselungsvorrichtung 12 unter
Verwendung einer Hardware-Verdrahtungs-Logik (hard-wired logic)
gespeichert sein.
-
Weil ein Teil der zur Erzeugung des
Entschlüsselungsschlüssels verwendeten
Information (das heißt
die Entschlüsselungsschlüssel-Information 42)
innerhalb der Entschlüsselungsvorrichtung 12 gespeichert
ist, ist es somit für
eine dritte Partei schwierig, die Entschlüsselungsschlüssel-Information 42 illegal
zu erhalten. Falls eine dritte Partei versucht, die Entschlüsselungsschlüssel-Information 42 auf
illegale Weise zu erhalten, müsste
die dritte Partei die Schaltung innerhalb der Entschlüsselungsvorrichtung 12 mit
Hilfe eines Elektronen-Mikroskops oder dergleichen auslesen. Prozessregeln
für LSIs sind
in zunehmendem Maße
miniaturisiert worden und die Schaltungsgröße neigt dazu, sich immer weiter
zu verkleinern. Unter diesen Umständen ist es extrem schwierig,
die Schaltung innerhalb der Entschlüsselungsvorrichtung 12 auszulesen.
Ein Speichern der Entschlüsselungsschlüssel-Information 42 in
dem ROM ist dahingehend von Vorteil, dass die Schaltungsgröße der Entschlüsselungsvorrichtung 12 klein
gemacht werden kann, und zwar im Vergleich zu dem Fall, dass die
Entschlüsselungsschlüssel-Information 42 innerhalb
der Entschlüsselungsvorrichtung 12 unter
Verwendung einer Hardware-Verdrahtungs-Logik gespeichert ist. Erste
ist jedoch dahingehend von Nachteil, dass die Entschlüsselungsschlüssel-Information 42 von
einer dritten Partei unter Verwendung eines Elektronen-Mikroskops
oder dergleichen ausgelesen werden kann. Um die Vertraulichkeit
der Entschlüsselungsschlüssel-Information 42 zu
verbessern, wird deshalb der letzte Fall bevorzugt, das heißt ein Speichern
der Entschlüsselungsschlüssel-Information 42 innerhalb
der Entschlüsselungsvorrichtung 12 unter
Verwendung einer Hardware-Vexdrahtungs-Logik.
-
Weil ein Teil der zur Erzeugung des
Entschlüsselungsschlüssels verwendeten
Information (das heißt
die Entschlüsselungsschlüssel-Information 42)
innerhalb der Entschlüsselungsvorrichtung 12 gespeichert
ist, ist es für
eine dritte Partei schwierig, den Entschlüsselungsschlüssel zu
identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information 41 auf
illegale Weise erhält. Dies
liegt daran, dass der Entschlüsselungsschlüssel basierend
auf der Entschlüsselungsschlüssel-Information 41 und
der Entschlüsselungsschlüssel-Information 42 erzeugt
wird. Dies erlaubt es, das Niveau der Vertraulichkeit, das für die Entschlüsselungsschlüssel-Information 41 erforderlich
ist, die von außerhalb
der Entschlüsselungsvorrichtung 12 eingegeben
wird, herabgesetzt werden kann. Als Folge kann die Größe der Schaltung,
die für
eine Übertragung
der Entschlüsselungsschlüssel-Information 41 zu
der Entschlüsselungsvorrichtung 12 benötigt wird, verringert
werden.
-
Anhand der 4 wird die Betriebsweise der Entschlüsselungsvorrichtung 12 beschrieben
werden, wenn die Entschlüsselungsschlüssel-Information 41 eingegeben
wird.
-
Die Mischschaltung 43 erzeugt
die Entschlüsselungsschlüssel-Information 18 durch
Mischen der Entschlüsselungsschlüssel-Information 41 und
der Entschlüsselungs schlüssel-Information 42. Die
Entschlüsselungsschlüssel-Information 18 hat beispielsweise
die in der 2B gezeigte
Konfiguration. Alternativ kann die Entschlüsselungsschlüssel-Information 18 die
in der 2C gezeigte Konfiguration
haben. Die Betriebsweisen der Extraktionsschaltung 26,
der Umwandlungsschaltung 21, der Entschlüsselungsschaltung 22 und
der Zeitpunkt-Einstellschaltung 27 sind dieselben, wie
diese vorstehend unter Bezugnahme auf die 2A beschrieben wurden.
-
Um die Entschlüsselungsschlüssel-Information 18 korrekt
zu erhalten, ist eine vorbestimmte Regel in die Mischschaltung 43 im
Voraus eingebaut worden, die mit der Regel übereinstimmt, mit welcher die
Entschlüsselungsschlüssel-Information 18 in
die Entschlüsselungsschlüssel-Information 41 und
die Entschlüsselungsschlüssel-Information 42 aufgeteilt wurde.
Wenn beispielsweise die Entschlüsselungsschlüssel-Information 18 ein
100-Byte-Datensatz ist, kann die erste Hälfte der Daten von 50 Bytes
der Entschlüsselungsvorrichtung 12 von
außerhalb
als die Entschlüsselungsschlüssel-Information 41 eingegeben
werden, während
die letzte Hälfte
der Daten von 50 Bytes innerhalb der Entschlüsselungsvorrichtung 12 als
die Entschlüsselungsschlüssel-Information 42 gespeichert
werden kann. In diesem Fall erzeugt die Mischschaltung 43 die
Entschlüsselungsschlüssel-Information 18 (100
Bytes) durch Verknüpfen
der Entschlüsselungsschlüssel-Information 42 (50
Bytes) mit dem Ende der Entschlüsselungsschlüssel-Information 41 (50
Bytes). Ein beliebiges anderes Verfahren zum Aufteilen der Entschlüsselungsschlüssel-Information 18 in
die Entschlüsselungsschlüssel-Information 41 und
die Entschlüsselungsschlüssel-Information 42 kann
verwendet werden.
-
Die 5 stellt
eine andere Konfiguration der Entschlüsselungsvorrichtung 12 dieses
Beispiels gemäß der vorliegenden
Erfindung dar. Die Beziehungen zwischen der Entschlüsselungsvorrichtung 12 und
deren peripheren Schaltungen sind dieselben, wie diese in der 1 gezeigt wurden.
-
Die in der 5 gezeigte Entschlüsselungsvorrichtung 12 umfasst:
eine Auswahlschaltung 54, um basierend auf einer Entschlüsselungsschlüssel-Auswahlinformation 55 einen
Entschlüsselungsschlüssel α, einen Entschlüsselungsschlüssel β oder einen
Entschlüsselungsschlüssel γ auszuwählen; und
die Entschlüsselungsschaltung 22,
um die verschlüsselten
Daten 16 oder das verschlüsselte Programm 17 unter
Verwendung des von der Auswählschaltung 54 ausgewählten Entschlüsselungsschlüssels zu
entschlüsseln.
-
Die Entschlüsselungsschlüssel-Auswählinformation 55 wird
der Entschlüsselungsvorrichtung 12 von
außerhalb
her eingegeben, während
sämtliche
der Entschlüsselungsschlüssel α, β und γ innerhalb
der Entschlüsselungsvorrichtung 12 gespeichert sind.
Die Entschlüsselungsschlüssel α, β und γ können in
einer Art und Weise, die ähnlich
zu der vorstehend beschriebenen ist, gespeichert werden, wenn die
Entschlüsselungsschlüssel-Information 42 innerhalb
der Entschlüsselungsvorrichtung 12 gespeichert ist.
Wenn diese in einem ROM (nicht gezeigt), der dem Prozessor-Chip 11 (siehe 1) zugeordnet ist, gespeichert
ist, kann sich der Entschlüsselungsschlüssel α, der Entschlüsselungsschlüssel β bzw. der
Entschlüsselungsschlüssel γ beispielsweise
an Speicherpositionen 51, 52 bzw. 53 des
ROMs befinden.
-
Weil ein Teil der Information, die
für die
Erzeugung des Entschlüsselungsschlüssels (das
heißt der
Entschlüsselungsschlüssel α, β, γ) verwendet wird,
innerhalb der Entschlüsselungsvorrichtung 12 gespeichert
ist, ist es somit für
eine dritte Partei schwierig, den Entschlüsselungsschlüssel zu
identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Auswahlinformation 55 erhält. Dies liegt
daran, dass der Wert der Entschlüsselungsschlüssel-Auswahlinformation 55 ein
Wert sein kann, der keine direkte Korrelation zu den Werten der
Entschlüsselungsschlüssel α, β, γ aufweist.
Dies erlaubt, das Niveau der Vertraulichkeit der Entschlüsselungsschlüssel-Auswahlinformation 55,
die der Entschlüsselungsvorrichtung 12 von
außen
her eingegeben wird, herabzusetzen. Folglich kann die Größe der Schaltung,
die für
eine Ü bermittlung
der Entschlüsselungsschlüssel-Auswahlinformation 55 an
die Entschlüsselungsvorrichtung 12 benötigt wird,
verkleinert werden.
-
Anhand der 5 wird die Betriebsweise der Entschlüsselungsvorrichtung 12 beschrieben
werden, wenn die Entschlüsselungsschlüssel-Auswahlinformation 55 eingegeben
wird.
-
Die Auswählschaltung 54 wählt den
Entschlüsselungsschlüssel α, den Entschlüsselungsschlüssel β oder den
Entschlüsselungsschlüssel γ basierend
auf der Entschlüsselungsschlüssel-Auswahlinformation 55 aus.
Beispielsweise wählt
die Auswählschaltung 54 den
Entschlüsselungsschlüssel α aus, wenn
die Entschlüsselungsschlüssel-Auswahlinformation 55 einen
Wert von "0" aufweist, wählt diese
den Entschlüsselungsschlüssel β aus, wenn
diese einen Wert von "1" aufweist, oder wählt diese
den Entschlüsselungsschlüssel γ aus, wenn diese
einen Wert von "2" aufweist. Die Beziehung zwischen
dem Wert der Entschlüsselungsschlüssel-Auswahlinformation 55 und
dem Entschlüsselungsschlüssel, der
ausgewählt
werden soll, kann in beliebiger Weise gewählt werden. Die Entschlüsselungsschaltung 22 entschlüsselt die
verschlüsselten Daten 16 oder
das verschlüsselte
Programm 17 unter Verwendung des Entschlüsselungsschlüssels, der von
der Auswählschaltung 54 ausgewählt wurde. Folglich
werden von der Entschlüsselungsschaltung 22 die
entschlüsselten.
Daten 16a oder das entschlüsselte Programm 17a ausgegeben.
-
Die Anzahl von Entschlüsselungsschlüsseln, die
innerhalb der Entschlüsselungsvorrichtung 12 gespeichert
sind, ist nicht auf drei beschränkt,
sondern bei dieser kann es sich um eine beliebige positive ganze
Zahl handeln.
-
Alternativ kann die Entschlüsselungsschlüssel-Information
einschließlich
eines Entschlüsselungsschlüssels und
von Dummy-Daten innerhalb der Entschlüsselungsvorrichtung 12 gespeichert sein,
anstelle von jedem der vorgenannten Entschlüsselungs schlüssel. In
diesem Fall kann eine Extraktionsschaltung zum Extrahieren des Entschlüsselungsschlüssels aus
der Entschlüsselungsschlüssel-Information
bei einer Stufe, die der Entschlüsselungsschaltung 22 voraus
geht, angeordnet sein. In ähnlicher
Weise kann die Entschlüsselungsschlüssel-Auswahlinformation 55 Dummy-Daten
enthalten. In diesem Fall kann eine andere Extraktionsschaltung
zum Extrahieren eines Werts, der dem Entschlüsselungsschlüssel entspricht,
aus der Entschlüsselungsschlüssel-Auswahlinformation 55 bei einer
Stufe, die der Auswählschaltung 54 voraus geht,
angeordnet sein.
-
Die 6 stellt
noch eine andere Konfiguration der Entschlüsselungsvorrichtung 12 dieses
Beispiels gemäß der vorliegenden
Erfindung dar. Die Beziehungen zwischen der Entschlüsselungsvorrichtung 12 und
deren peripheren Schaltungen sind dieselben, wie diese in der 1 gezeigt wurden.
-
Die in der 6 gezeigte Entschlüsselungsvorrichtung 12 umfasst:
eine Auswählschaltung 54, um
eine Informationseinheit auszuwählen,
beispielsweise einen Wert α,
der eine Korrelation mit einem Entschlüsselungsschlüssel aufweist
(nachfolgend als Korrelationswert α bezeichnet), einen Wert β, der eine
Korrelation mit einem Entschlüsselungsschlüssel aufweist
(nachfolgend als Korrelatinnswert β bezeichnet), und einen Wert γ, der eine
Korrelation mit einem Entschlüsselungsschlüssel aufweist
(nachfolgend als Korrelationswert γ bezeichnet), und zwar basierend
auf einer Entschlüsselungsschlüssel-Auswahlinformation 55;
die Umwandlungsschaltung 21, um den von der Auswählschaltung 54 ausgewählten Korrelationswert
in den Entschlüsselungsschlüssel umzuwandeln;
und die Entschlüsselungsschaltung 22,
um die verschlüsselten
Daten 16 oder das verschlüsselte Programm 17 unter
Verwendung des Entschlüsselungsschlüssels zu
entschlüsseln.
-
Die Entschlüsselungsschlüssel-Auswahlinformation 55 wird
der Entschlüsselungsvorrichtung 12 von
außen
her eingegeben, während
sämtliche der
Korrelationswerte α, β und γ innerhalb
der Entschlüsselungsvorrichtung 12 gespeichert
sind. Die Korrelationswerte α, β und γ können in
einer Art und Weise, die ähnlich
zu der vorstehend beschriebenen ist, gespeichert sein, wobei die
Entschlüsselungsschlüssel-Information 42 innerhalb
der Entschlüsselungsvorrichtung 12 gespeicher
ist. Wenn die Korrelationswerte α, β und γ in einem
ROM (nicht gezeigt), das dem Prozessor-Chip 11 (siehe 1) zugeordnet ist, gespeichert
sind, können
sich die Korrelationswerte α, β bzw. γ beispielsweise
bei Speicherpositionen 56, 57 bzw. 58 des
ROM befinden.
-
Weil die Korrelationswerte α, β und γ anstelle der
in der 5 gezeigten Entschlüsselungsschlüssel α, β und γ innerhalb
der Entschlüsselungsvorrichtung 12 gespeichert
sind, ist es somit in der in der 6 gezeigten
Entschlüsselungsvorrichtung 12 ferner
für eine
dritte Partei schwierig, den Entschlüsselungsschlüssel zu
identifizieren, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Auswahlinformation 55 erhält.
-
Anhand der 6 wird die Betriebsweise der Entschlüsselungsvorrichtung 12 beschrieben
werden, wenn die Entschlüsselungsschlüssel-Auswahlinformation 55 eingegeben
wird.
-
Die Auswählschaltung 54 wählt einen
der Korrelationswerte α, β und γ basierend
auf der Entschlüsselungsschlüssel-Auswahlinformation 55 aus. Beispielsweise
wählt die
Auswählschaltung 54 den Korrelationswert α aus, wenn
die Entschlüsselungsschlüssel-Auswahlinformation 55 einen
Wert von "0" aufweist, wählt diese
den Korrelationswert β aus, wenn
diese einen Wert von "1" aufweist, oder wählt diese
den Korrelationswert γ aus,
wenn diese einen Wert von "2" aufweist. Die Beziehung
zwischen dem Wert der Entschlüsselungsschlüssel-Auswahlinformation 55 und
dem auszuwählenden
Korrelationswert kann beliebig eingestellt werden. Die Umwandlungsschaltung 21 wandelt
den von der Auswählschaltung 54 ausgewählten Korrelationswert
in den Entschlüsselungsschlüssel um.
Die Entschlüsselungsschaltung 22 entschlüsselt die
verschlüsselten Daten 16 oder
das verschlüsselte
Programm 17 unter Verwendung des Entschlüsselungsschlüssels. Als Folge
werden die entschlüsselten
Daten 16a oder das entschlüsselte Programm 17a von
der Entschlüsselungsschaltung 22 ausgegeben.
-
Die Anzahl der innerhalb der Entschlüsselungsvorrichtung 12 gespeicherten
Korrelationswerte ist nicht auf drei beschränkt, sondern kann eine beliebige
positive ganze Zahl sein.
-
Alternativ können die Entschlüsselungsschlüssel-Information
einschließlich
eines Korrelationswertes und die Dummy-Daten innerhalb der Entschlüsselungsvorrichtung 12 anstelle
von jedem der Korrelationswerte gespeichert werden. In diesem Fall kann
eine Extraktionsschaltung zum Extrahieren des Korrelationswertes
von der Entschlüsselungsschlüssel-Information
in einer Stufe, die der Umwandlungsschaltung 21 vorausgeht,
angeordnet sein. In gleicher Weise kann die Entschlüsselungsschlüssel-Auswahlinformation 55 Dummy-Daten
enthalten. In diesem Fall kann eine andere Extraktionsschaltung
zum Extrahieren eines Wertes, der dem Korrelationswert entspricht,
aus der Entschlüsselungsschlüssel-Auswahlinformation 55 bei
einer Stufe, die der Auswählschaltung 54 vorausgeht,
angeordnet sein.
-
Eine beliebige Kombination der Konfigurationen
der Entschlüsselungsvorrichtung
dieses Beispiels, die in den 4 bis 6 gezeigt ist, ist auch von dem
Schutzbereich der vorliegenden Erfindung mit umfasst.
-
(Beispiel 3)
-
Die 7 ist
ein Blockdiagramm einer Entschlüsselungsvorrichtung
gemäß dem Beispiel
3 gemäß der vorliegenden
Erfindung.
-
Bezugnehmend auf die 7, umfasst eine Entschlüsselungsvorrichtung 12 dieses
Beispiels: eine Adress-Mischschaltung 62, um eine Adresse
für einen
Programmspeicher 61 bereitzustellen; und eine Entschlüsselungsschaltung 22,
um eine Instruktion eines verschlüsselten Programms 17,
die von der Adresse bezeichnet wird, zu entschlüsseln.
-
Der Programmspeicher 61 kann
innerhalb oder außerhalb
des Prozessor-Chips (siehe 1) angeordnet
sein und kann innerhalb oder außerhalb der
Entschlüsselungsvorrichtung 12 angeordnet sein.
Das verschlüsselte
Programm 17 wird in dem Programmspeicher 61 gespeichert,
der in Relation zu der Entschlüsselungsvorrichtung 12 angeordnet
ist.
-
Die Betriebsweise der Entschlüsselungsvorrichtung 12 wird
anhand der 7 beschrieben
werden.
-
Wenn kein Adress-Mischen ausgeführt wird, werden
Adressen sequenziell von einem Prozessor-Kern 15 (oder
einer nicht gezeigten Programm-Ladeeinrichtung) an den Programmspeicher 61 direkt
und ohne Signalleitung durch die Adress-Mischschaltung 62 ausgegeben.
Instruktionen des verschlüsselten
Programms 17 werden sequenziell aus dem Programmspeicher 61 in
Entsprechung zu den Adressen ausgelesen und der Entschlüsselungsschaltung 22 bereitgestellt.
Die Entschlüsselungsschaltung 22 entschlüsselt die
Instruktionen des verschlüsselten
Programms 17, die von den Adressen bezeichnet werden, basierend
auf der Entschlüsselungsschlüssel-Information 18.
Wenn kein Adress-Mischen ausgeführt
wird, müssen
somit die Instruktionen des verschlüsselten Programms 17 im
Voraus in dem Programmspeicher 61 sequenziell aufgezeichnet
werden.
-
Wenn ein Adress-Mischen ausgeführt wird, werden
Adressen, die sequenziell von dem Prozessor-Kern 15 (oder
einer nicht gezeigten Programm-Ladeeinrichtung) ausgegeben werden,
in die Adress-Mischschaltung 62 eingegeben. Die Adress-Mischschaltung 62 wandelt
die Eingangsadressen in Entsprechung zu einer vorbestimmten Regel
und gibt die ungewandelten Adressen an den Programmspeicher 61 aus.
Instruktionen des verschlüsselten
Programms 17 werden dann aus dem Pro grammspeicher 61 in
Entsprechung zu den umgewandelten Adressen ausgelesen und der Entschlüsselungsschaltung 22 bereitgestellt.
Die Entschlüsselungsschaltung 22 entschlüsselt die
Instruktionen des verschlüsselten
Programms 17, die von den Adressen bezeichnet werden, basierend
auf der Entschlüsselungsschlüssel-Information 18.
In diesem Fall müssen
die Instruktionen des verschlüsselten
Programms 17 im Voraus in dem Programmspeicher 61 unter
Berücksichtigung
der Eigenschaften der Adress-Umwandlung,
die von der Adress-Mischschaltung 62 ausgeführt wird,
aufgezeichnet werden.
-
Die Adress-Umwandlung der Adress-Mischschaltung 62 kann
auf verschiedene Weisen ausgeführt
werden. Beispielsweise können
die Adressen regelmäßig durch
Umwandeln von geraden Adressen in die nächst höheren ungeraden Adressen und von
ungeraden Adressen in die nächst
höheren
geraden Adressen beispielsweise regelmäßig gemischt werden. Alternativ
können
die Adressen zufällig
vertauscht bzw. vermischt werden.
-
Obwohl für die Entschlüsselungsschaltung 22 gezeigt
ist, dass diese die Entschlüsselungsschlüssel-Information 18 in
der 7 direkt empfängt, kann
die Entschlüsselungsschaltung 22 ausgelegt
sein, um den Entschlüsselungsschlüssel 18a (siehe 2B), der von der Entschlüsselungsschlüssel-Information 18 unter
Verwendung einer Konfiguration, wie diese in der 2A gezeigt ist, extrahiert wurde, zu
empfangen. Alternativ kann die Entschlüsselungsschlüssel-Information 18 in
die Entschlüsselungsschlüssel-Information 41 und
die Entschlüsselungsschlüssel-Information 42 aufgeteilt
sein und kann die Entschlüsselungsschaltung 22 die
aus der Entschlüsselungsschlüssel-Information 41 und
der Entschlüsselungsschlüssel-Information 42 unter
Verwendung einer Konfiguration, wie diese in der 4 gezeigt ist, erzeugten Entschlüsselungsschlüssel 18a empfangen.
Alternativ kann die Entschlüsselungsschaltung 22 einen
Entschlüsselungsschlüssel empfangen,
der unter Verwendung einer Konfiguration, wie diese in der 5 gezeigt ist, ausgewählt wurde,
und unter Verwendung einer Entschlüsselungsschlüssel-Auswahlinformation 55 empfangen. Alternativ
kann die Ent schlüsselungsschaltung 22 einen
Entschlüsselungsschlüssel empfangen,
der unter Verwendung einer Konfiguration, wie diese in der 6 gezeigt ist, und unter
Verwendung einer Entschlüsselungsschlüssel-Auswahlinformation 55 erzeugt
wird, empfangen.
-
Ein Datenspeicher zum Speichern von
verschlüsselten
Daten kann vorgesehen sein, um der Adress-Mischschaltung 62 es
zu ermöglichen,
für den
Datenspeicher Adressen bereitzustellen.
-
(Beispiel 4)
-
In dem Beispiel 4 ist ein Prozessor-Chip,
der eine Entschlüsselungsvorrichtung
gemäß der vorliegenden
Erfindung beinhaltet, in eine tatsächliche Anwendung integriert.
-
Die 8 stellt
die Konfiguration eines elektronischen Banking-Systems 400 dar.
Das elektronische Banking-System 400 umfasst einen senderseitigen
Prozessor-Chip 71 und einen empfängerseitigen Prozessor-Chip 11.
Die Prozessor-Chips 71 und 11 sind miteinander über eine
Datenübertragungsverbindung 410 verbunden.
-
Der senderseitige Prozessor-Chip 71 umfasst
eine Verschlüsselungseinrichtung 72,
eine Schnittstelle 73 und einen Prozessor-Kern 75.
Die Schnittstelle 73 ist über einen Bus 74 mit
der Verschlüsselungseinrichtung 72 verbunden.
Die Verschlüsselungseinrichtung 72 umfasst
eine Verschlüsselungsschaltung
(nicht gezeigt), um elektronische Banking-Daten unter Verwendung
eines Verschlüsselungsschlüssels zu
verschlüsseln.
-
Der empfängerseitige Prozessor-Chip 11 umfasst
eine Entschlüsselungsvorrichtung 12,
eine Schnittstelle 13 und einen Prozessor-Kern 15.
Die Schnittstelle 13 ist über einen Bus 14 mit
der Entschlüsselungsvorrichtung 12 verbunden.
Die Entschlüsselungsvorrichtung 12 umfasst
eine Entschlüsselungsschaltung
(nicht gezeigt), um die verschlüsselten
elektronischen Banking-Daten unter Verwendung eines Entschlüsse lungsschlüssels zu
entschlüsseln.
Der in der Entschlüsselungsschaltung verwendete
Entschlüsselungsschlüssel und
der in der Verschlüsselungsschaltung
verwendete Verschlüsselungsschlüssel sind
identisch. Die Entschlüsselungsvorrichtung 12 kann
eine der in den Beispielen 1 und 2 gezeigten Konfigurationen aufweisen.
-
Die Betriebsweisen der Prozessor-Chips 71 und 11 werden
beschrieben werden, wenn die elektronischen Banking-Daten über ein
Computer-Netzwerk übermittelt
werden.
-
Der Prozessor-Chip 11 übermittelt
eine Entschlüsselungsschlüssel-Information 77 über die
Datenübertragungsverbindung 410 an
den Prozessor-Chip 71.
-
Der Prozessor-Chip 71 empfängt die
Entschlüsselungsschlüssel-Information 77 über die
Datenübertragungsverbindung 410.
Die Entschlüsselungsschlüssel-Information 77 wird
der Entschlüsselungsvorrichtung 72 über die
Schnittstelle 73 eingegeben. Die elektronischen Banking-Daten 78 werden in
den Prozessor-Kern 75 des Prozessor-Chips 71 eingegeben, von dem
Prozessor-Kern 75 je nach Bedarf verarbeitet und von dem
Prozessor-Kern 75 an die Entschlüsselungsvorrichtung; 72 ausgegeben. Die
Entschlüsselungsvorrichtung 72 entschlüsselt die
elektronischen Banking-Daten 78 basierend auf der Entschlüsselungsschlüssel-Information 77,
um verschlüsselte
elektronische Banking-Daten 76 zu erhalten. Der Prozessor-Chip 71 übermittelt
die verschlüsselten
elektronischen Banking-Daten 76 über die Datenübertragungsverbindung 410 an
den Prozessor-Chip 11.
-
Der Prozessor-Chip 11 empfängt die
verschlüsselten
elektronischen Banking-Daten 76 über die Datenübertragungsverbindung 410.
Die verschlüsselten
elektronischen Banking-Daten 76 werden in die Entschlüsselungsvorrichtung 12 eingegeben,
welche die verschlüsselten
elektronischen Banking-Daten 76 basierend auf der Entschlüsselungsschlüssel-Information 77 entschlüsselt, um
so die elektronischen Banking-Daten 78 zu erhalten. Die elektronischen
Banking-Daten 78 werden von dem Prozessor-Kern 15 je nach
Bedarf verarbeitet und von dem Prozessor-Kern 15 zur Umgebung
des Prozessor-Chips 11 ausgegeben.
-
Wie vorstehend beschrieben werden
die elektronischen Banking-Daten 78 verschlüsselt, bevor
diese über
die Datenübertragungsverbindung 410 übermittelt
werden. Dies verbessert die Vertraulichkeit der elektronischen Banking-Daten 78.
Die Vertraulichkeit der elektronischen Banking-Daten 78 wird
weiterhin verbessert durch das Einfügen von Dummy-Daten in die
Entschlüsselungsschlüssel-Information 77,
wie dies in dem Beispiel 1 beschrieben wurde. Die Vertraulichkeit
der elektronischen Banking-Daten 78 wird
auch weiter dadurch verbessert, dass der Entschlüsselungsschlüssel, der
zum Entschlüsseln
der verschlüsselten
elektronischen Banking-Daten 76 verwendet wird, basierend
sowohl auf der Entschlüsselungsschlüssel-Information 77,
die der Entschlüsselungsvorrichtung 12 von
außerhalb her
eingegeben wird, als auch der Entschlüsselungsschlüssel-Information,
die innerhalb der Entschlüsselungsvorrichtung 12,
wie bei dem Beispiel 2 beschrieben, gespeichert ist, erzeugt wird.
-
Ein Medium, das für die Datenübertragung zwischen den Prozessor-Chips 71 und 11 verwendet wird,
ist nicht auf die Datenübertragungsverbindung beschränkt. Ein
solches Datenübertragungsmedium kann
ein magnetisches Medium sein, beispielsweise eine IC-Karte oder
eine optische Platte. Wenn ein magnetisches Medium oder eine optische
Platte als das Datenübertragungsmedium
verwendet wird, muss die Entschlüsselungsschlüssel-Information
im Voraus auf einem solchen Datenübertragungsmedium aufgezeichnet
werden.
-
Ein verschlüsseltes Programm kann anstelle der
verschlüsselten
Daten zwischen den Prozessor-Chips 71 und 11 über ein
Datenübertragungsmedium übermittelt
werden. Wenn die Empfängerseite (8) die Verarbeitungseinzelheiten
des Programms vor einer Freigabe zu der Empfängerseite schützen will,
werden die Prozessor-Chips 71 und 11 vorzugsweise
so ausgelegt, dass, während
das verschlüsselte
Programm zwischen den Prozessor-Chips 71 und 11 übermittelt
wird, das entschlüsselte
Programm niemals an die Umgebung des Prozessor-Chips 11 ausgegeben
wird. Ein Beispiel eines solchen Programms ist ein Programm zur
Verarbeitung von Bildern.
-
Somit wird gemäß einer Ausführungsform der
Entschlüsselungsvorrichtung
gemäß der vorliegenden
Information eine Information, die unter Verwendung eines Entschlüsselungsschlüssels verschlüsselt wird,
entschlüsselt.
Der Entschlüsselungsschlüssel wird
basierend auf einer ersten Entschlüsselungsschlüssel-Information
und einer zweiten Entschlüsselungsschlüssel-Information
erzeugt. Die erste Entschlüsselungsschlüssel-Information wird
der Entschlüsselungsvorrichtung
von außen
her eingegeben, während
die zweite Entschlüsselungsschlüssel-Information
innerhalb der Entschlüsselungsvorrichtung
gespeichert ist. Weil Teile der Information, die dazu verwendet
wird, um den Entschlüsselungsschlüssel zu
erzeugen (das heißt
die zweite Entschlüsselungsschlüssel-Information)
innerhalb der Entschlüsselungsvorrichtung
gespeichert ist, ist es für
eine dritte Partei schwierig, den Entschlüsselungsschlüssel zu
identifizieren, selbst wenn die dritte Partei die erste Entschlüsselungsschlüssel-Information
erhält.
Dies ermöglicht
es, das Niveau der Vertraulichkeit herabzusetzen, die für die erste
Entschlüsselungsschlüssel-Information
benötigt
wird, die der Entschlüsselungsvorrichtung
von außen
her eingegeben wird. Als Folge kann die Größe der Schaltung, die für eine Datenübertragung
der ersten Entschlüsselungsschlüssel-Information
an die Entschlüsselungsvorrichtung
benötigt
wird, verkleinert werden.
-
Gemäß einer anderen Ausfürungsform
der Entschlüsselungsvorrichtung
gemäß der vorliegenden
Erfindung wird Information, die unter Verwendung eines Entschlüsselungsschlüssels verschlüsselt wird,
entschlüsselt.
Der Entschlüsselungsschlüssel wird
durch Umwandlung von Entschlüsselungsschlüssel-Information
erhalten. Die Entschlüsselungsschlüssel-Information
umfasst eine Information, die sich auf den Entschlüsselungsschlüssel bezieht, sowie
Dummy-Daten, die sich nicht auf den Entschlüsselungsschlüssel beziehen.
Weil die Entschlüsselungsschlüssel-Information
die Dummy-Daten beinhaltet, die sich nicht auf den Entschlüsselungsschlüssel beziehen,
ist es für
eine dritte Partei schwierig, die Information zu identifizieren,
die sich auf den Ent schlüsselungsschlüssel bezieht,
der in der Entschlüsselungsschlüssel-Information
enthalten ist, selbst wenn die dritte Partei die Entschlüsselungsschlüssel-Information
erhält.
Dies ermöglicht es,
das Niveau der Vertraulichkeit herabzusetzen, die für die Entschlüsselungsschlüssel-Information
benötigt
wird. Als Folge kann die Größe der Schaltung,
die für
eine Übermittlung
der Entschlüsselungsschlüssel-Information
an die Entschlüsselungsvorrichtung benötigt wird,
verkleinert werden.
-
Zahlreiche andere Modifikationen
werden dem Fachmann auf diesem Gebiet ersichtlich werden und von
diesem ohne weiteres ausgeführt
werden können,
ohne den Schutzbereich dieser Erfindung zu verlassen. Folglich ist
es nicht beabsichtigt, dass der Schutzbereich der beigefügten Patentansprüche auf die
hierin niedergelegte Beschreibung beschränkt ist, die Patentansprüche sollen
vielmehr im breitesten Sinne ausgelegt werden.