JPH11513864A - セキュリティチップ - Google Patents

セキュリティチップ

Info

Publication number
JPH11513864A
JPH11513864A JP9516179A JP51617997A JPH11513864A JP H11513864 A JPH11513864 A JP H11513864A JP 9516179 A JP9516179 A JP 9516179A JP 51617997 A JP51617997 A JP 51617997A JP H11513864 A JPH11513864 A JP H11513864A
Authority
JP
Japan
Prior art keywords
security chip
security
algorithm
module
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9516179A
Other languages
English (en)
Inventor
エバーハルト ギュンター
ゲスナー ユルゲン
メラー ヴオルフーディートリヒ
シェーファー マンフレート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JPH11513864A publication Critical patent/JPH11513864A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 セキュリティチップ(SC)は、使用ハードウエア(AHW)から切り離され、データインターフェース(DS)とコマンドインターフェース(BS)のみを介して使用ハードウエア(AHW)に接続される。このセキュリティチップ(SC)は、固有のプロセッサ(P)と、対称性暗号化アルゴリズム(SV)及び/又は非対称性暗号化アルゴリズム(AV)の実施のための、複数の非依存性アルゴリズムモジュール(AMi)を有している。前記セキュリティチップ(SC)の全ての構成要素は、1つのチップ内部バス(IB)を介して接続され、このセキュリティチップ(SC)上でキー管理のための方法と暗号文有効データの処理のための方法が一緒に実施されることによって、このセキュリティチップ(SC)の安全性が従来装置に比べて飛躍的に向上する。

Description

【発明の詳細な説明】 セキュリティチップ 通信関係においては、例えばデータ通信や音声通信の機密安全性を保つために 、暗号化アルゴリズムを用いて本来の通信データが暗号化される。この場合は様 々なアルゴリズムが、例えば通信パートナーの保護や伝送データの完全性、機密 性、確実性保護のために用いられる。 つまり様々な情報技術の適用分野においては、暗号化方法や暗号化プロトコル を実施するセキュリティチップが必要とされる。 個々の適用例毎に特定化されるセキュリティモジュール、例えば機密保護され た遠隔通信FAX伝送用のセキュリティモジュール(例えば“Simens,Datensich erungsmodul DSM-Fax,sichere Faxuebertragungen,Siemens Bereich Sicherungs technik”)や回線通信の暗号化のためのセキュリティモジュール(例えば“Sie mens,DSM-Voice-Telephoning in Confidence,SiemensBereich Sicherungstechni k;Luis Cypher,LC-1 Der digitale Sprachvershcluessler fuer abhoersicheres Telefonieren”)等が公知である。 また非対称性の暗号化アルゴリズムに対して専門的に開発されたチップカード コントローラやコプロセッ サも公知である(例えば“IS-Aktuell,Produkte/Systeme,S.7-17〜7-18,April 1 993”)。 さらに、ハードウエア支援のもとで対称性暗号化アルゴリズムが実施されるセ キュリティチップや、ソフトウエアのみ又はハードウエアのみに支援された非対 称性暗号化アルゴリズムが実施されるセキュリティチップ等も公知である(例え ば“L.Goldberg,New Encryption strategy uses hardware and software to pro tect data on public networks,Electronic Design,S.39-40,Maerz 1995;G.Eber hard,Zwei neue Kryptoprodukte von Siemens: der Chipkartenkontroller SLE4 4C200,der Coprozessor SLE44CP2,Prozessoren fuerasymmetrische Algorithmen ,IS-Aktuell,S.7-17〜7-18,April 1993)”。 しかしながらこれらの公知のセキュリティチップは次のような欠点を有してい る。すなわちそれらがそれぞれの完全な専門分野にしか使えないという欠点を有 している。特にデータの暗号化に対しては、非対称性の暗号化アルゴリズム(こ れは2つのハードウエアの支援で直接実行される)のみが固有のセキュリティチ ップ上で実施されるか又は対称性のデータ暗号化のみが1つのチップ上で行われ ていた。 このようなこれまでの従来手法における制約は次のようなさらなる欠点にも結 び付く。すなわち機密性に限界のある情報が、暗号化アルゴリズムの実施される 計算ユニット内部で、例えば暗号キーのキー管理や有効データの伝送においてそ の一部がまだ機密保護の確定されていない計算ユニットバスを介して伝送される ような欠点に結びつく。これにより第3者による意図的なアクセスが可能となる 。 それ故に本発明の課題は、前述したような従来技法における欠点に鑑みこれを 解消すべく改善を行うことである。 上記課題は、請求項1に記載の本発明によるセキュリティチップによって解決 される。 このセキュリティチップは、使用されるハードウエアから完仝に切り離され、 データインターフェースとコマンドインターフェースを介してしか応答できない ものである。なぜならこのセキュリティチップは、固有のプロセッサと、使用ハ ードウエアへのアクセスが不可能なチップ内部バスと、最も異なる非対称性と対 称性に基づく機密保護アルゴリズムが実施される様々なアルゴリズムモジュール を備えているので、このセキュリティチップは汎用的な使用が可能であり、しか も使用ハードウエアに対し機密保護に関わる情報が不正に供給されるようなこと が決してない。 それにより、使用ハードウエアと使用ソフトウエアは、アルゴリズムモジュー ルによって実施される様々な暗号化機能の機密保護性を損なうことなく、任意に ロード、構成、適合化が可能となる。 請求項5によるセキュリティチップの改善例によれば、セキュリティチップへ のアクセスの識別と、それに対処する例えば全データ消去等の対応が可能となる 。 請求項6によるセキュリティチップの改善例によれば、さななる機密保護のた めのアルゴリズムモジュールの拡張と、それに伴うセキュリティチップの適用性 の拡張が実現される。 本発明のさらなる別の有利な改善例は従属請求項に記載される。 本発明の有利な実施例は図面に示されており、これらは以下で詳細に説明され る。 この場合図1は、本発明によるセキュリティチップの可能な配置構成を示した図 であり、図2は可能なアルゴリズムモジュールを説明するためのブロック回路図 であり、図3は信頼性の高いタイミング発生モジュールの構造を示した構成図で ある。 実施例の説明 次に本発明を図面に基づいて以下に詳細に説明する。 図1にはセキュリティチップSCが示されている。 このセキュリティチップSCは、少なくとも以下の構成要素を有している。 −プロセッサP −暗号化アルゴリズム実施のための複数VZの非依存 性アルゴリズムモジュールAMi −メモリSP −プロセッサP能力に依存しないデータインターフェースDS −安全なコマンドインターフェースBS(これは直接か又はチップ内部データバ スDBを介してプロセッサPに接続される)、 −チップ内部データバスDB(このバスを介して複数の非依存性アルゴリズムモ ジュールAMiがデータインターフェースDSに接続される) −チップ内部バスIB(このバスにより全ての構成要素がデータインターフェー スDSまで接続される) チップ内部バスIBとデータインタフェースDSの分離により、暗号化能力は もはやプロセッサPに依存しなくなる。その他にもチップ内部データにおいては 、特にデータインターフェースDSに対して第3者によるチップ内部バスIBを 介した不正な盗聴ないしは意図的操作ができなくなる。 さらに前記セキュリティチップSCは、以下の構成要素を有していてもよい。 −タイミング発生モジュールZM −センサモジュールSM −アクチュエータモジュールAKM これらの構成要素もチップ内部バスIBと接続される。 これらの個々の構成要素間の通信、つまりシーケンス制御に対しては、1つの 使用ハードウエアAHWに使用される通信プロトコルに左右されることなく様々 な通信プロトコルを用いることが可能である。 データインターフェースDSとコマンドインターフェースBSは、セキュリテ ィチップSC上での使用ハードウエアAHWに対して唯一のアクセスポイントと なる。 それ以外の方法では使用ハードウエアAHWに対して、セキュリティチップS Cとこれに使用される及び/又は記憶されている機密保護に関するデータへのア クセス手段は存在しなくなる。 このセキュリティチップSCの“外界”からの遮断によって、不正な第3者に とっては、セキュリティチップSCから何らかの手段で機密保護データを得るこ とがもはや不可能となる。 プロセッサPは、想定される適用範囲での要求に相応する処理速度を備えた任 意のプロセッサであってもよい。 アルゴリズムモジュールAMiは、そのつどの各暗号化プロトコルないしは暗 号化手法毎にそれぞれ特定化された然るべき多くのモジュールに左右されるもの ではない。この然るべき多くのモジュールとは、例えば有効データの暗号化と解 読、完全な保護のための方法又はプロトコル、あるいはデジタル手法による署名 (サイン)、ハッシュ値形成のための方法又はプロトコル等である。インデック スiは、各アルゴリズムモジュールAMiを統括的に定義するものである。この インデックスiは1〜nまでの任意の自然数である。この場合のnは、セキュリ ティチップSC上で実現されるアルゴリズムモジュールAMiの総数である。 次に前記アルゴリズムモジュールAMiの可能な実施例を以下に説明する。 アルゴリズムモジュールAMiは例えば次のようなモジュールである。すなわ ち対称性の暗号化方式、例えばデータ暗号化規格(DES)の実施のために設け られたモジュールである。このモジュールは、次のように設計仕様されていても よい。すなわちこのDES規格が様々なキー長さ(例えばトリプル−DES規格 )で実施されるように設計仕様されていてもよい。またさらなる対称性の暗号化 方法SVがさらなるアルゴリズムモジュールAmiで実現されてもよい。 さらに別の実施例では、アルゴリズムモジュールAMiにおいて非対称性の暗 号化アルゴリズムAVが実施される。例えばこの非対称性暗号化アルゴリズムA Vに対しては例えばRSA暗号化方式が当業者間で周知である。 前述した対称性暗号化アルゴリズムSVと非対称性暗号化アルゴリズムAVは 、セキュリティチップSC上の種々のアルゴリズムモジュールにおいて別個に設 けられてもあるいは一緒に設けられてもよい。 また、例えばセキュリティチップSCの能力を高めるために、同じ方式で実施 される同じ形態のアルゴリズムモジュールAMiをセキュリティチップSC上に 多数設けてもよい。これは例えば次のように実施してもよい。すなわち到来する データ流の処理のためのアルゴリズムモジュールAMiと、送出するデータ流の 処理のための同形態の別のアルゴリズムモジュールAMiとを設けるようにして もよい。 これらのアルゴリズムモジュールAMiはとりわけ有効データの暗号化に用い られる。この有効データは、データインターフェースDSを介して明確なテキス トで使用ハードウエアAHWからチップ内部データバスDBにファイルされ、使 用ハードウエアAHWからコマンドインターフェースBSを介して確定される任 意の暗号化方法を用いて暗号化が行われる。この暗号化方法によっては、非依存 性の多数のアルゴリズムモジュールAMiから、使用されるアルゴリズムモジュ ールAMiも選択される。 それぞれのアルゴリズムモジュールAMiにおいて暗号化された有効データは 、チップ内部データバスDBとデータインターフェースDSを介して暗号化され た形態で使用ハードウエアAHWに伝送される。 またコマンドインターフェースBSを介すことにより、使用ハードウエアAH Wによってそのつどの有効 データに対する暗号化要求のパラメータが示される。これは例えば使用すべき暗 号化アルゴリズム、キー長さ、あるいは有効データの暗号化に必要な類似のパラ メータなどであってもよい。引き続き使用ハードウエアAHWによりコマンドイ ンターフェースBSを介して例えば有効データの暗号化手法が開始される。 プロセッサPは、セキュリティチップSC内でデータの暗号化のための管理シ ーケンスを制御し、以下で説明する暗号化プロトコルも制御する。 しかしながらこのプロセッサPは、暗号化された、ないしは解読された、ある いは暗号化手法で処理された有効データを必ずしも転送するものではない。これ らのデータは、プロセッサPから転送されない場合、通常は、チップ内部データ バスDBを介して転送される。これはセキュリティチップSCの暗号化能力がプ ロセッサPに依存しないというセキュリティチップSCのさらなる利点につなが る。 その他にもチップ内部データバスDBとチップ内部バスIBの分離によって、 次のようなことが保証される。すなわちチップ内部バスIBを介して転送される 内部データがデータインターフェースDSにおいて盗聴されたり意図的に操作さ れたりするようなことがなくなることが保証される。 このことは、従来のセキュリティモジュールに比べて当該のセキュリティチッ プSCの機密保護能力が著 しく向上していることを表している。なぜなら機密保護に関するデータ、例えば 暗号化に使用される暗号キーなどがもはや不正に盗聴されるようなことがなくな るからである。 メモリSPには、暗号化されたデータのみならず、暗号化アルゴリズムの実施 のために中間記憶されなければならないデータも記憶される(例えば指数的キー 交換原理に従って処理される手法での中間キー又はDES方式で使用される中間 キー)。 またさらなるアルゴリズムモジュールAMiが種々の機密保護の実施のために 設けられてもよい(例えば公知の認証プロトコル又はキー交換ないし暗号化キー 形成方法実施のためのアルゴリズムモジュール)。 センサモジュールSMによっては、セキュリティチップSCに対する物理的な アクセスが検出され、場合によってはその評価と、チップ内部バスIBを介した プロセッサPへの通報が行われる。 アクチュエータモジュールAKMにおいては、プロセッサPからの指示に対し 、センサモジュールSMによって検出されたアクセスに対する防御ステップが実 施される。この保護手段は、例えば現時点でメモリSP内に記憶されている全デ ータの消去であってもよい。 タイミング発生モジュールZMは少なくとも以下の構成要素を有している。 −タイミング発生インターフェースZIO −タイミング発生コントローラZC −計数回路ZS この場合この計数回路ZSは少なくとも以下の構成要素を有している。 −データバッファDB −リアルタイムカウンタRZ −クロック整合器TA −カウンタ切換器ZU このタイミング発生モジュールZMは、自律的目的、例えばタイムスタンプの 形成に対して用いられる。このタイムスタンプはタイミング発生インターフェー スZIOを介してセキュリティチップの別のアプリケーションに提供される。 タイミング発生コントローラZCは、タイミング発生モジュールZMのシーケ ンス制御を行う。 タイミング発生インターフェースZIOは、チップ内部バスIBに対するタイ ミング発生モジュールZMのバスインターフェースを表す。このタイミング発生 インターフェースZIOは、外部コントローラとの通信や場合によってはセキュ リティチップSCとプロセッサPの通信を展開するために何よりも必要とされる 。 暗号化通信プロトコルのシーケンス制御のための端子が設けられている場合、 すなわち他のコントローラ やプロセッサPとの通信制御のための端子が設けられている場合には、さらに次 のような端子が設けられる。すなわちタイミング発生モジュールZMにセンサモ ジュールSMによって検出された意図的操作の試みを例えばクロックで通報する 端子が設けられる。またタイミング発生モジュールZMのデータの交換に対して さらなる端子が設けられてもよい(例えばタイミング発生モジュールZMによっ て確定される絶対時間又は相対時間)。 タイミング発生モジュールZM自体においては暗号化アルゴリズムは実施され ない。認証プロトコルやその他の機密保護機能の展開に対してはさらに設けられ るセキュリティチップSCのモジュールが有効である。プロセッサPは、タイミ ングインターフェースZIOを介してだれがどのような形態でアクセスを許可さ れているかを識別し監視する必要がある。 タイミング発生コントローラZCは、タイミング発生インターフェースZIO と計数回路ZSの制御を行っている。その他にもタイミング発生コントローラZ Cはタイミング発生インターフェースZIOを介してプロセッサPからの論理命 令を受け取る。 プロセッサPの論理命令は、タイミング発生コントローラZCによって解釈さ れ、タイミング発生モジュールZMの内部制御に置き換えられる。それによって このタイミング発生コントローラZCは、全てのモジ ュールの機能シーケンスを監視する。これらはタイミング発生モジュールの制御 機構を表している。タイミング発生コントローラZCがタイミング発生モジュー ルZMのシーケンスを制御する命令には、例えば以下のような機能が含まれてい てもよい。 −タイミング発生モジュールZMの時刻調整(日付、時間、同期機構) −ロードされた時計パラメータの目下の時計機能への受け入れ −タイミング発生モジュールZMの時刻の読み出し −カレンダ機能の確定(月間周期、年度切換の考慮、サマータイムの考慮など) −時計リセット機能の確定、すなわち現在地の時刻へのリセットなのか任意の時 刻へのリセットなのかの確定 −タイミング発生モジュールZMのスタートとストップ −クロック整合器TAのパラメータ化、すなわちクロック整合器TAに必要なパ ラメータの確定 −タイミング発生モジュールのトリガ精度のパラメータ化、すなわちタイミング 発生モジュールZMが、どの時間単位(秒、ミリ秒、マイクロ秒)で時間を測定 すべきかの設定 −タイミング発生モジュールZMの時刻の伝送フォーマットのパラメータ化 −タイミング発生モジュールZMの状態に関する情報の読み出し −計数モードのパラメータ化(二進モードか又はモジュロモードか) −タイミング発生モジュールZMに対する検査モードのオン・オフ その他にもタイミング発生コントローラZCによってデータアクセスコントロ ールと機能アクセスコントロールが実施される。この関係においては例えば以下 のような意味が含まれている。 −タイミング発生モジュールZMに対するアクセスは秘密番号の効果的な検査の 後でしか許可されない。 −アクセスは効果的な認証識別の後でしか許可されない。 −アクセスは読み取りによってしか許可されない。 −アクセスは書き込みによってしか許可されない。 タイミング発生モジュールZMの計数回路ZSは、前述したように特にリアル タイムカウンタRZを有している。 このリアルタイムカウンタRZは、カスケード化された複数のモジュロカウン タで構成される計数回路である。このカスケード化とリアルタイムカウンタRZ の同期化は、例えばサマータイムや年度切換などの特殊な時間変更を考慮したも とで行われる。いくつかの暗号化の適用の際には、相対時間のカウントがなされ る(すなわち十分な期間の単調なカウントによるバイナリカウンタが所要の時間 に相応してさらに設けられてもよい)。 クロック整合器TAは、タイミング発生モジュールZMでの外部からのクロッ ク供給のもとでの時間測定に対する適切な時間ベースの形成に用いられる(例え ば通常のチップカードの場合)。 データバッファDBは、タイミング発生モジュールZMにおいて必要なデータ の記憶に用いられる。 さらに有利には、キー管理がハードウエア内で直接支援されるようにアルゴリ ズムモジュールAMiが設計仕様される。このことは特に様々に暗号化されたデ ータ流の間での迅速なキー交換の際に著しい能力的利点となる。このことは特に パケット交換式通信網又はデータ接続網あるいはアプリケーション共用システム 又はマルチメディア適用分野などで大きな意味をなし、さらに例えばローカルエ リアネットワーク(LAN)や多くのパケットが様々な通信パートナー間で伝送 され種々の暗号化処理が必要な分野でも大きく貢献できるものである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ヴオルフーディートリヒ メラー ドイツ連邦共和国 D−81739 ミュンヘ ン エリーゼーアウリンガー−シュトラー セ 22 (72)発明者 マンフレート シェーファー ドイツ連邦共和国 D−85661 フォルス ティニング ザンクト−ヨーゼフ−シュト ラーセ 16

Claims (1)

  1. 【特許請求の範囲】 1.セキュリティチップ(SC)において、 前記セキュリティチップ(SC)は、データインターフェース(DS)とコマ ンドインターフェース(BS)のみを介して使用ハードウエア(AHW)に接続 されており、 プロセッサ(P)が設けられており、 暗号化アルゴリズムを実施するための複数(VZ)の非依存性アルゴリズムモ ジュール(AMi,i=1〜n)が設けられており、該非依存性アルゴリズムモ ジュール(AMi)は、チップ内部バス(IB)を介して前記プロセッサ(P) と接続され、さらにチップ内部データバス(DB)を介してデータインターフェ ース(DS)に接続されており、 メモリ(SP)が設けられており、該メモリ(SP)は前記チップ内部バス( IB)に接続されていることを特徴とする、セキュリティチップ。 2.前記複数(VZ)のアルゴリズムモジュール(AMi)のうちの少なくと も1つのアルゴリズムモジュール(AMi)が、対称性暗号化アルゴリズム(S V)の実施のために設けられている、請求項1記載のセキュリティチップ。 3.前記複数(VZ)のアルゴリズムモジュール(AMi)のうちの少なくと も1つのアルゴリズムモジ ュール(AMi)が、非対称性暗号化アルゴリズム(AV)の実施のために設け られている、請求項1又は2記載のセキュリティチップ。 4.タイミング発生モジュール(ZM)が設けられており、該タイミング発生 モジュール(ZM)は、信頼性の高い絶対時間及び/又は相対時間を求めて供給 する、請求項1〜3いずれか1項記載のセキュリティチップ。 5.センサモジュール(SM)及び/又はアクチュエータモジュール(AKM )が、セキュリティチップ(SC)へのアクセスを検出するために及び/又はセ キュリティチップ(SC)へのアクセスの識別のもとで保安手段を実施するため に設けられている、請求項1〜4いずれか1項記載のセキュリティチップ。 6.さらなる保安手段の実施のためのさならるモジュールが設けられている請 求項1〜5いずれか1項記載のセキュリティチップ。 7.前記アルゴリズムモジュール(AMI)は、キー管理がハードウエア内で 直接支援されるように設計仕様されている、請求項1〜6いずれか1項記載のセ キュリティチップ。
JP9516179A 1995-10-25 1996-09-25 セキュリティチップ Pending JPH11513864A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19539700.2 1995-10-25
DE19539700A DE19539700C1 (de) 1995-10-25 1995-10-25 Sicherheitschip
PCT/DE1996/001813 WO1997016003A1 (de) 1995-10-25 1996-09-25 Sicherheitschip

Publications (1)

Publication Number Publication Date
JPH11513864A true JPH11513864A (ja) 1999-11-24

Family

ID=7775724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9516179A Pending JPH11513864A (ja) 1995-10-25 1996-09-25 セキュリティチップ

Country Status (6)

Country Link
EP (1) EP0857382A1 (ja)
JP (1) JPH11513864A (ja)
DE (1) DE19539700C1 (ja)
RU (1) RU2180987C2 (ja)
UA (1) UA46064C2 (ja)
WO (1) WO1997016003A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002540443A (ja) * 1999-01-29 2002-11-26 ジェネラル・インストルメント・コーポレーション セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施
WO2003090186A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif et procede de calcul
JP2004289847A (ja) * 2003-03-24 2004-10-14 Microsoft Corp 更新可能な条件付き受信システム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073069B1 (en) 1999-05-07 2006-07-04 Infineon Technologies Ag Apparatus and method for a programmable security processor
CA2372391A1 (en) * 1999-05-07 2000-11-16 Stephen L. Wasson Apparatus and method for a programmable security processor
TW546935B (en) 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
DZ3193A1 (fr) * 1999-08-30 2001-03-08 Nagracard Sa Méthode d'encryptage multi-modules.
DE10040854A1 (de) 2000-08-21 2002-03-21 Infineon Technologies Ag Chipkarte
DE10061997A1 (de) 2000-12-13 2002-07-18 Infineon Technologies Ag Kryptographieprozessor
DE10138014A1 (de) * 2001-08-02 2003-02-20 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangsberechtigungskontrolleinrichtung
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100512313C (zh) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
CN103605929B (zh) * 2013-11-17 2016-05-25 北京工业大学 一种支持多用户的可信硬件设备及其使用方法
CN109150534B (zh) * 2017-06-19 2021-10-01 华为技术有限公司 终端设备及数据处理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002540443A (ja) * 1999-01-29 2002-11-26 ジェネラル・インストルメント・コーポレーション セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施
WO2003090186A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif et procede de calcul
US7392272B2 (en) 2002-04-19 2008-06-24 Sony Corporation Calculation device and calculation method
JP2004289847A (ja) * 2003-03-24 2004-10-14 Microsoft Corp 更新可能な条件付き受信システム

Also Published As

Publication number Publication date
RU2180987C2 (ru) 2002-03-27
UA46064C2 (uk) 2002-05-15
DE19539700C1 (de) 1996-11-28
EP0857382A1 (de) 1998-08-12
WO1997016003A1 (de) 1997-05-01

Similar Documents

Publication Publication Date Title
JPH11513864A (ja) セキュリティチップ
CN100374971C (zh) 基于接近令牌单元对应用服务的安全访问
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
US8639940B2 (en) Methods and systems for assigning roles on a token
EP0735718B1 (en) Method and apparatus for high bandwidth encryption/decryption using a low bandwidth cryptographic module
US5412723A (en) Mechanism for keeping a key secret from mobile eavesdroppers
KR100199076B1 (ko) 키 동기화 유지 방법 및 키 동기화 시스템
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
EP1442554B1 (en) A method, system and computer program product for integrity-protected storage in a personal communication device
US5809147A (en) Device for cryptographically processing data packets and method of generating cryptographic processing data
EP0287720A1 (en) Management of cryptographic keys
EP0266044A2 (en) Telecommunication security system and key memory module therefor
US20060067533A1 (en) Secure communication system and method using shared random source for key changing
JPS625544B2 (ja)
KR20040033159A (ko) 무선 데이터의 암호 및 복호 방법과 그 장치
US7894608B2 (en) Secure approach to send data from one system to another
JP2004070499A (ja) メモリデバイスおよび暗号化/復号方法
US7386735B2 (en) Method for securing the authenticity of hardware and software in a networked system
JP2018093456A (ja) セキュアネットワーク通信方法
CA3184856A1 (en) Method, participatant unit, transaction register, and payment system for managing transaction data sets
JP2004054128A (ja) 暗号化装置
CN112069535A (zh) 一种基于访问分区物理隔离的双系统安全智能终端架构
JP3967252B2 (ja) 暗号通信システム及び暗号通信装置
US10715325B2 (en) Secure, real-time based data transfer
JPH0435538A (ja) 暗号化通信方式