JP2001513929A - 電子的なデータ処理装置およびシステム - Google Patents

電子的なデータ処理装置およびシステム

Info

Publication number
JP2001513929A
JP2001513929A JP53804198A JP53804198A JP2001513929A JP 2001513929 A JP2001513929 A JP 2001513929A JP 53804198 A JP53804198 A JP 53804198A JP 53804198 A JP53804198 A JP 53804198A JP 2001513929 A JP2001513929 A JP 2001513929A
Authority
JP
Japan
Prior art keywords
data processing
processing device
stored
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP53804198A
Other languages
English (en)
Inventor
ゼトラーク ホルガー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2001513929A publication Critical patent/JP2001513929A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0064Coin-freed apparatus for hiring articles; Coin-freed facilities or services for processing of food articles
    • G07F17/0078Food articles which need to be processed for dispensing in a hot or cooked condition, e.g. popcorn, nuts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • G07F9/026Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Food Science & Technology (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 電子的なデータ処理装置は処理ユニット(CPU)を有しており、これはバスを介して少なくとも1つのメモリ(ROM,EEPROM)に接続されている。処理ユニット(CPU)には暗号化ユニット(VE)が配属されており、その際少なくとも1つの秘密キー(Key1,Key2)が前記メモリ(ROM,EEPROM)の1つまたは複数のメモリに記憶されておりかつ少なくとも、安全性にとって重要なデータはすべて暗号化されて前記メモリ(ROM,EEPROM)の1つまたは複数のメモリに記憶されているかまたは記憶される。記憶されている秘密キー(Key1,Key2)と、ユーザによって入力されるべきキー語(SW)とを比較するための比較器(V)が、暗号化ユニット(VE)を制御する切換ユニット(SE;MUX)を制御して、比較が肯定的な場合にだけ記憶されているデータの暗号解除が可能である。

Description

【発明の詳細な説明】 電子的なデータ処理装置およびシステム 本発明は、例えばマイクロプロセッサのような処理ユニットと、少なくとも1 つのデータメモリと、データメモリと処理ユニットとの間に延在しているバスと を有する電子的なデータ処理装置に関する。本発明は更に、この種のデータ処理 装置を有する電子的なデータ処理システムに関する。 この形式の電子的なデータ処理装置はしばしば、安全性に厳しい用途に使用さ れる。その際、データメモリには、秘密のデータ、金銭価値およびアクセス権限 がファイルされており、これらは処理ユニットによって例えば外部の要求に基づ いて処理される。 メモリは、外部からできるだけアクセスすることができないようにすべきであ る情報を含んでいるので、電子的なデータ処理装置の不正操作に対する安全措置 を講ずることが必要である。 この形式の電子的なデータ処理装置が集積回路として実現されているとき、こ の装置は種々の不活性層によって被覆することができる。その際不活性層は、不 活性層を除去するとデータメモリの破壊が生じるように被着されていてもよい。 更に、データメモリを集積半導体の下の方に位置している層に埋め込むことがで き、その場合それにアクセスすることは困難になる。 電子的なデータ処理装置を所望しない不正操作から保護するための別の可能性 は、電子的なデータ処理装置の作動条件を検出するセンサを使用することにある 。センサによって検出された値が正常な値の外側にあると、直ちに相応の安全措 置がトリガされる。これにより、電子的なデータ処理装置が不活性化されるかま たはデータメモリが消去されることもある。 更に、処理ユニットの作動を監視するソフトウェアセンサもある。ここで監視 は、禁止されている命令に基づいてまたは規定に従った作動に対して阻止されて いるアドレス領域へのアクセスについて行われる。更に、アクセスシーケンスが 正しく行われているかを監視することができる。 更に、特別な製造モードにおいて許可される、処理ユニットの、データメモリ へのメモリアクセスを、例えば切り離し可能に実現されている接続路のような特 別なハードウェア装置によって制限することも公知である。 しかし上述したように実現されている安全措置にも拘わらず、場合によっては 、冒頭に述べた形式の電子的なデータ処理装置に所望しない不正操作が行われる 可能性がある。 従って本発明の課題は、冒頭に述べた電子的なデータ処理装置および電子的な データ処理システムを、メ モリ内容の所望しない変更および/または探し出しに対して改善された保護手段 を有しているように改良することである。 この課題は、請求項1ないし請求項7に記載の電子的なデータ処理装置によっ て解決される。有利な実施の形態は従属請求項に記載されている。 それによれば、電子的なデータ処理装置は、バスを介して少なくとも1つのメ モリに接続されている処理ユニットを有している。処理ユニットには暗号化ユニ ットが配属されており、その際少なくとも1つの秘密キーがメモリまたはメモリ の1つに記憶されておりかつ少なくともすべての安全性にとって重要なデータは 暗号化されて1つまたは複数のメモリに記憶されているかまたはされる。記憶さ れている秘密キーをユーザによって入力されるべきキーワードと比較するための 比較器が、暗号化ユニットを制御するロックユニットを制御するので、記憶され ているデータの暗号解除は比較結果が肯定的な場合にしか可能でない。 本発明は、新しい技術的な方法によって、まさに集積回路として実現されてい る電子的なデータ処理装置の不正操作が容易になっているという認識に基づいて いる。即ち、不正操作者から見て、電子的なデータ処理装置は集積された回路に おいて全体がもはやチップとして見えずに、シリコン担体上に個別構成要素から 成るシステムとして、即ち構成要素に別個にアクセス することができるシステムとして見える。 従って、データバス上でのデータ交換を観察することによってまたはデータメ モリを読み出すことによって、データメモリに記憶されている情報に対する推定 を引き出す可能性があるので、不正操作は容易になるかもしくは本来秘密に保持 すべきメモリ内容にこの方法でアクセスすることができる。 別の本発明の認識によれば、冒頭に述べた電子的なデータ処理装置に対する数 多くの不正操作は、データバス上のデータ交換を「盗聴する」ことに成功して、 処理ユニットにおけるプログラムシーケンスを観察しかつ困ったことに理解する ことができることにその原因がある。 本発明の1つの可能な形態において、暗号化ユニットは、データバス上のデー タ交換が暗号化アルゴリズムを用いて暗号化可能であるように実現されている。 このように実現されている暗号化ユニットでは、大量生産において特別コストの 面で有利に製造可能であるという利点がある。しかしアルゴリズムを用いた暗号 化は今日まだ非常に長い時間がかかる。というのは、これにより、処理ユニット に浩瀚な計算が必要になるからである。 本発明の別の形態において、暗号化ユニットは、データバス上のデータ交換が ハードウェア暗号化を用いて暗号化可能であるように実現されている。ハードウ ェア暗号化ではまさに、本発明のデータ処理装置の作動はリアルタイムで非常に 簡単な方法で、しかもデータメモリへの読み出しアクセスの際にも書き込みアク セスの際にも実施することができる。 ハードウェア暗号化は本発明によれば、データ交換の個別ビットの重みを選択 的に変化可能であるように実現されている暗号化ユニットによって行うことがで きる。その場合、メモリに例えば「ロー」としてファイルされているビットは、 データバス上には「ハイ」として現れる。このことは例えば、少なくとも1つの EXOR素子を有している暗号化ユニットによって行うことができる。 本発明の別の可能な形態において、暗号化ユニットは、データバスのデータ線 路の接続順序が選択的に変更可能であるように実現することができる。このこと は外部では、データバスの個別ビット線が交換されたかのように見える。 更に、本発明のデータ処理装置におけるハードウェア暗号化は、データバスと 処理ユニットとの間および/またはデータバスとデータメモリとの間のデータ交 換が少なくとも部分的に選択的に遅延可能であるように実現されている暗号化ユ ニットによっても実施することができる。これにより、データバスにおいて、本 発明の電子的なデータ処理装置の瞬時の作動状態に関係していないデータ交換が 騙す形で現れるようになる 。 その際本発明のデータ処理装置の重要な特徴は、暗号化ユニットが、暗号化が 選択的に動作するように実現されている点にある。このことは、暗号化を選択的 に行うまたは停止することができることを意味するばかりではない。更にこのこ とは、本発明によれば、データ交換の暗号化のための種々異なったキーを交換す ることができることも含んでいる。この場合、本発明の暗号化ユニットの使用は ダイナミックな特性を得ることになる。 キーが変化する本発明のデータ処理装置ではまさに、製造ロットのデータ処理 装置はそれぞれ異なったかつ個別のキーを得るようになっている。これにより、 データ処理装置のキーがわかっていても、別のデータ処理装置のキーを推定する ことはできないことが保証されている。更に、ROMにおける記憶の際に、例え ばそれぞれのROMプログラムに対して別のキーを使用することができる。例え ばEEPROMまたはフラッシュメモリのようなプログラミング可能な固定値メ モリにおける記憶の際に、それぞれのデータ処理装置に対して個別のキーを入力 することができる。勿論、メモリには、何らかの形で、キーに属するどのデータ がデータメモリないしデータ処理装置のどのアドレスにファイルされているのか がファイルされなければならない。 本発明の形態において、暗号化ユニットに配属されているレジスタが少なくと も1つ設けられており、単数または複数のレジスタには単数または複数の秘密キ ーが一時的に記憶される。しかし、データ処理装置の遮断後、単数または複数の レジスタが再び消去されていることが配慮されなければならない。有利にはこれ らレジスタは揮発性メモリとして実現されている。 本発明の特別有利な形態において、単数または複数の秘密キーは符号化された 形で記憶されており、その際符号化は所謂一方向関数(one-way-function)を用 いて行われる。これは、復号化できないかまたは莫大なコストをかけてしか復号 化できない符号化である。従って、本発明のデータ処理装置が実現されている半 導体チップには、暗号化されて記憶されているデータの暗号解除が可能でない、 符号化された秘密キーしか存在していない。従って半導体チップの非常に手間を かけた詳細な探索によっても、不正使用のために重要な情報全部に到達すること はできない。 ユーザによるキー語の入力、データ処理装置における一方向関数回路を用いて のこのキー語の符号化および符号化されたキー語と符号化されて記憶されている 秘密数との肯定的な比較後に漸く、符号化されていないキー語が揮発性のレジス タに記録されかつそこで、暗号化ユニットを用いてデータ処理装置のメモリ内容 を暗号解除または暗号化するために使用することがで きる。データ処理装置の遮断後、キー語は再び消去されている。 本発明のデータ処理装置の形態において、メモリの種々異なったアドレス領域 に対して種々異なったキーが利用される。このために、アドレスデコーダが設け られており、ここには相応のアドレス領域およびそれに配属されているキーレジ スタが記憶されている。 複数のキーが使用されるとき、記憶されているデータの暗号解除を可能にする ために、複数のキー語も、ユーザによってまたはマルチユーザシステムの場合に は複数のユーザによって入力されなければならない。それからこれらのキー語は レジスタに符号化されて記憶されているキーとの肯定的な比較の後使用すること ができる状態になりかつそこから、例えばアドレスデコーダを用いて選択するこ とができる。 本発明のデータ処理装置の取り決めに従った機能は、ユーザが例えばキーボー ドを用いてユーザにしかわかっていないキー語を入力することができる読み出し 装置との関連においてのみ可能である。キー語は、そこから、有利にはチップカ ードに配置されているデータ処理装置に伝送される。 次に本発明を実施例につき図を参照して詳細に説明する。その際 第1図は、本発明のデータ処理システムの基本回路図であり、 第2図は、本発明の電子的なデータ処理装置の詳細な回路図である。 第1図には、非常に省略された形で、読み出し装置LGおよびこれに挿入され ているチップカードCKを有する本発明のデータ処理システムが示されている。 しかし本発明はカードの形のデータ処理装置に限定されておらず、例えばキーま たは腕時計によって実現されていてもよい。読み出し装置LGからチップカード CKへの情報伝送は接触形で行うこともできるし、無接触に行うこともできる。 読み出し装置LGはキーボードTを有しており、そこにキー語SWをユーザに よって入力することができる。キー語SWはそれから読み出し装置LGからチッ プカードCKに伝送される。 チップカードCKには半導体チップが配置されていて、そこに本発明のデータ 処理装置が実現されている。データ処理装置はCPUを有している。CPUはバ スBUSを介してメモリROM、EEPROMに接続されている。勿論、マイク ロコンピュータの機能のために必要なまたは有利な別の回路もバスに接続されて いることができる。CPUには暗号化ユニットVEが配属されている。メモリR OM、EEPROMには少なくとも、電子的なデータ処理装置の安全性のために 重要なデータが符号化された形で記憶されている。これらをCPUにおいて処理 できるようにするために、 これらはまず、暗号化ユニットVEによって秘密キーを用いて暗号解除されなけ ればならない。メモリROM、EEPROMに記憶すべきデータは、記憶される 前に、暗号化ユニットVEによって暗号化することができる。 暗号化ユニットVEはデータを1つまたは複数の秘密キーKey1,Key2 を用いて暗号化および暗号解除する。これらはメモリROM、EEPROMの1 つまたは複数に記憶されている。しかし暗号化または暗号解除は、キー語SWが 読み出し装置LGのキーボードTを介してユーザによって入力されかつチップカ ードCKの電子的なデータ処理装置に伝送された後に漸く行うことができる。電 子的なデータ処理装置は比較器Vを有している。比較器にはキー語SW並びに線 路KLを介して、記憶されている秘密キーKey1,Key2が供給される。比 較結果が肯定的な場合にのみ、即ち入力されたキー語SWが秘密キーKey1, Key2に相応しているときにだけ、キー語SWは線路SWLおよび、比較器V によって制御される切換装置SEを介して暗号化装置VEに供給される。比較器 VはCPUによっても実現することができる。 第2図に図示されているように、暗号化ユニットVEにレジスタR1…Rjが 配属されていることができる。これらレジスタには、1つのキー語または記憶さ れている秘密キーに配属されている複数のキー語SW がマルチプレクサMUXを介して書き込まれる。その際マルチプレクサは比較器 Vによって制御されかつ第1図の切換装置SEの実施例に対応している。キー語 SWが複数ある場合、本発明の実施例では、CPUに配属されているアドレスデ コーダADを用いてそれをその都度その時点で選択することができる。このため に、アドレスデコーダADに、CPUによってその都度その時点でアドレス指定 されたメモリ場所のアドレスが供給されかつそれに応じてアドレスデコーダにお いてまたはその他の場所に記憶されているテーブルにおいて相応のレジスタR1 …Rjが選択される。選択されたレジスタR1…Rjに記憶されているキー語S Wはそれから暗号化ユニットVEによって暗号化ないし暗号解除のために用いら れる。 秘密キーKey1,Key2は符号化されずに記憶されていてよいが、特別有 利にはそれらは符号化された形において記憶されている。符号化のために、有利 には、所謂一方向関数(One Way Function)OWFが使用される。この種の一方 向関数は、関数および答えがわっかている場合ですら、入力値を突き止めること はできないかまたは莫大なコストをかけてしか突き止めることができないという 効果を有している。本発明の電子的なデータ処理装置を実現している半導体チッ プ上には符号化された形の秘密キーおよび暗号化されたデータしか記憶されてい ないので、不正者にとって 、オリジナルデータを得ることはできない。一方向関数OWFはCPUによって 実現されていてもよい。 第2図に同様に示されているように、読み出し装置LGから伝送されるキー語 SWは一方向関数を実現する回路OWFを介して比較器Vに供給される。それか ら比較器Vによって、符号化されている形で記憶されている秘密キーKey1, Key2およびキー語SWが相互に比較されかつ比較結果が肯定的な場合だけ、 符号化されていない形のキー語SWが線路SWLおよびマルチプレクサMUXを 介してレジスタR1…Rjの1つに書き込まれる。既に述べたように、レジスタ R1…Rjは揮発性であるので、符号化されていない形のキー語SWはチップカ ードCKの権限のある作動においてしか記憶されておらずかつ作動の終了後は再 び消去される。 従って、本発明の電子的なデータ処理装置ないし本発明のデータ処理システム によって、チップカードの半導体チップに記憶されているデータを権限のある暗 号化および暗号解除だけによって、権利を有していないアクセスから保護するこ とができる。
【手続補正書】特許法第184条の8第1項 【提出日】平成11年3月9日(1999.3.9) 【補正内容】 請求の範囲 1. a.バスを介して少なくとも1つのメモリ(ROM,EEPROM)に接 続されている処理ユニット(CPU)を備え、 b.処理ユニット(CPU)に配属されている暗号化ユニット(VE)を備え 、 c.少なくとも1つの秘密キー(Key1,Key2)が前記メモリ(ROM ,EEPROM)の1つまたは複数のメモリに記憶されており、 d.かつ少なくとも、安全性にとって重要なデータがすべて暗号化されて前記 メモリ(ROM,EEPROM)の1つまたは複数のメモリに記憶されているか または記憶され、 e.記憶されている秘密キー(Key1,Key2)と、ユーザによって入力 されるべきキー語(SW)とを比較するための比較器(V)を備え、かつ f.比較器(V)によって制御されて、暗号化ユニット(VE)を制御する切 換ユニット(SE;MUX)を備え、該切換ユニットが比較が肯定的な場合にだ け記憶すべきデータの暗号化ないし記憶されているデータの暗号解除を可能にし 、 g.前記f.を入力されたキー語(SW)を前記切換ユニット(SE;MUX )によって制御して暗号化ないし暗号解除のために暗号化ユニット(VE)に通 し接続することによって行う 集積回路として実現されている電子的なデータ処理装置。

Claims (1)

  1. 【特許請求の範囲】 1.バスを介して少なくとも1つのメモリ(ROM,EEPROM)に接続さ れている処理ユニット(CPU)を備え、 処理ユニット(CPU)に配属されている暗号化ユニット(VE)を備え、 少なくとも1つの秘密キー(Key1,Key2)が前記メモリ(ROM,EE PROM)の1つまたは複数のメモリに記憶されており、 少なくとも、安全性にとって重要なデータはすべて暗号化されて前記メモリ(R OM,EEPROM)の1つまたは複数のメモリに記憶されているかまたは記憶 され、 記憶されている秘密キー(Key1,Key2)と、ユーザによって入力される べきキー語(SW)とを比較するための比較器(V)を備え、 比較器(V)によって制御されて、暗号化ユニット(VE)を制御する切換ユニ ット(SE;MUX)を備え、該切換ユニットが比較が肯定的な場合にだけ記憶 されているデータの暗号解除を可能にする 電子的なデータ処理装置。 2.単数または複数の秘密キー(Key1,Key2)に対するメモリは、R OM、EEPROM、フラッシュメモリまたはFRAMメモリである 請求項1記載のデータ処理装置。 3.暗号化ユニット(VE)に配属されている少なくとも1つのレジスタ(R 1…Rj)が設けられており、該単数または複数のレジスタには単数または複数 の秘密キー(Key1,Key2)が肯定的な比較の後書き込まれる 請求項1または2記載のデータ処理装置。 4.一方向関数を実現する回路(OWN)が設けられており、この回路を介し てキー語(SW)は比較器(V)に供給されかつ単数または複数の秘密キー(K ey1,Key2)は一方向関数(OWN)によって暗号化された形で記憶され ている 請求項1から3までのいずれか1項記載のデータ処理装置。 5.暗号化ユニット(VE)にアドレスデコーダ(AD)が配属されており、 該アドレスデコーダはデータの暗号化ないし暗号解除を処理ユニット(CPU) によって呼び出されたアドレスに依存して行う 請求項1から4までのいずれか1項記載のデータ処理装置。 6.秘密キーが複数ある場合(Key1,Key2)、その都度その時点のキ ーはアドレスデコーダ(AD)を用いてアドレス指定されたメモリ領域に依存し て選択可能である 請求項5記載のデータ処理装置。 7.請求項1から6までのいずれか1項記載のデータ処理装置とデータ処理装 置と交信するための読み出し装置(LG)とを備え、読み出し装置にはユーザに よってキー語(SW)が入力可能である データ処理システム。 8.データ処理装置はチップカード(CK)の構成部分である 請求項7記載のデータ処理システム。
JP53804198A 1997-03-03 1998-02-18 電子的なデータ処理装置およびシステム Pending JP2001513929A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19708616.0 1997-03-03
DE19708616A DE19708616C2 (de) 1997-03-03 1997-03-03 Elektronische Datenverarbeitungseinrichtung und -system
PCT/DE1998/000488 WO1998039701A1 (de) 1997-03-03 1998-02-18 Elektronische datenverarbeitungseinrichtung und -system

Publications (1)

Publication Number Publication Date
JP2001513929A true JP2001513929A (ja) 2001-09-04

Family

ID=7822093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53804198A Pending JP2001513929A (ja) 1997-03-03 1998-02-18 電子的なデータ処理装置およびシステム

Country Status (12)

Country Link
US (1) US6182217B1 (ja)
EP (1) EP0965076B1 (ja)
JP (1) JP2001513929A (ja)
KR (1) KR20000075917A (ja)
CN (1) CN1113284C (ja)
AT (1) ATE209373T1 (ja)
BR (1) BR9808167A (ja)
DE (2) DE19708616C2 (ja)
ES (1) ES2168746T3 (ja)
RU (1) RU2188447C2 (ja)
UA (1) UA46142C2 (ja)
WO (1) WO1998039701A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527518A (ja) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 電子透かし機能を備えた携帯型データ担体
WO2018135324A1 (ja) * 2017-01-18 2018-07-26 富士通株式会社 データ出力制御装置、情報処理装置及びデータ出力制御方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
TW449991B (en) 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US20020095382A1 (en) * 2001-01-10 2002-07-18 Hiroki Taoka Content decryption device
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US7927212B2 (en) * 2001-08-03 2011-04-19 Igt Player tracking communication mechanisms in a gaming machine
US8210927B2 (en) * 2001-08-03 2012-07-03 Igt Player tracking communication mechanisms in a gaming machine
US7112138B2 (en) * 2001-08-03 2006-09-26 Igt Player tracking communication mechanisms in a gaming machine
US8784211B2 (en) * 2001-08-03 2014-07-22 Igt Wireless input/output and peripheral devices on a gaming machine
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US7976384B2 (en) * 2002-02-27 2011-07-12 Igt Contactless card reading in a gaming machine
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
JP2004287590A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd デバッグシステム、マイクロプロセッサ及びデバッガ
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
DE102007021256A1 (de) * 2007-05-07 2008-11-13 Giesecke & Devrient Gmbh Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller
WO2012091615A1 (ru) * 2010-12-28 2012-07-05 Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" Программно-аппаратный комплекс производства защищенной цифровой информации
JP2013222272A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
CN103929296A (zh) * 2014-04-22 2014-07-16 福州大学 基于rom型专用密钥的3des加密方法及其集成电路

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路
JPH0575597A (ja) * 1991-09-10 1993-03-26 Fujitsu Ltd 秘密鍵保護方式及び該方式による暗号処理lsic
DE9116704U1 (de) * 1991-11-28 1993-06-24 Grundig E.M.V. Elektro-Mechanische Versuchsanstalt Max Grundig Hollaend. Stiftung & Co Kg, 8510 Fuerth Videogerät für die wahlweise verschlüsselte Aufzeichnung und Wiedergabe von Informationen
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
JPH06208516A (ja) * 1992-10-27 1994-07-26 Toshiba Corp セキュリティ回路
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
JPH08249280A (ja) * 1994-10-28 1996-09-27 Internatl Business Mach Corp <Ibm> データ処理装置の電子キー
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
KR0175027B1 (ko) * 1995-11-28 1999-04-01 윤종용 마이크로 컴퓨터의 보안 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527518A (ja) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 電子透かし機能を備えた携帯型データ担体
WO2018135324A1 (ja) * 2017-01-18 2018-07-26 富士通株式会社 データ出力制御装置、情報処理装置及びデータ出力制御方法
US11061830B2 (en) 2017-01-18 2021-07-13 Fujitsu Limited Data output control apparatus, information processing apparatus, and data output control method

Also Published As

Publication number Publication date
DE19708616A1 (de) 1998-09-17
CN1113284C (zh) 2003-07-02
ES2168746T3 (es) 2002-06-16
DE59802720D1 (de) 2002-02-21
KR20000075917A (ko) 2000-12-26
US6182217B1 (en) 2001-01-30
EP0965076A1 (de) 1999-12-22
DE19708616C2 (de) 1999-09-02
UA46142C2 (uk) 2002-05-15
RU2188447C2 (ru) 2002-08-27
ATE209373T1 (de) 2001-12-15
CN1254421A (zh) 2000-05-24
BR9808167A (pt) 2000-05-16
WO1998039701A1 (de) 1998-09-11
EP0965076B1 (de) 2001-11-21

Similar Documents

Publication Publication Date Title
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
CN100421046C (zh) 安全运行特许软件的方法和计算装置
US4747139A (en) Software security method and systems
EP1880368B1 (en) Implementation of an integrity-protected secure storage
CA1317677C (en) Secure management of keys using control vectors
US6199163B1 (en) Hard disk password lock
KR101329898B1 (ko) 보안 시스템 온 칩
US8909932B2 (en) Method and apparatus for security over multiple interfaces
EP2506488B1 (en) Secure dynamic on-chip key programming
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
US6996547B1 (en) Method for purchasing items over a non-secure communication channel
US20040172538A1 (en) Information processing with data storage
CN100424611C (zh) 用于处理加密软件的方法和中央处理单元
TW200937248A (en) Secure software download
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
US8843766B2 (en) Method and system for protecting against access to a machine code of a device
WO2000057278A1 (en) Information processing device
US6839837B1 (en) Cryptosystem key updating system and method for preventing illegal use of software
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
US20200356285A1 (en) Password protected data storage device and control method for non-volatile memory
JP2002014872A (ja) 暗号制御装置
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
WO2008071222A1 (en) Protecting a programmable memory against unauthorized modification