KR20130132893A - 중요 데이터를 취급하기 위한 장치 및 방법 - Google Patents
중요 데이터를 취급하기 위한 장치 및 방법 Download PDFInfo
- Publication number
- KR20130132893A KR20130132893A KR1020137017014A KR20137017014A KR20130132893A KR 20130132893 A KR20130132893 A KR 20130132893A KR 1020137017014 A KR1020137017014 A KR 1020137017014A KR 20137017014 A KR20137017014 A KR 20137017014A KR 20130132893 A KR20130132893 A KR 20130132893A
- Authority
- KR
- South Korea
- Prior art keywords
- integrated circuit
- key
- data
- processing device
- security key
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Credit Cards Or The Like (AREA)
Abstract
본 발명은 중요 데이터를 취급하기 위한 장치에 관한 것으로, 장치는 제1 신뢰 구역을 형성하기 위한 적어도 하나의 제1 집적 회로, 및 제2 신뢰 구역을 형성하기 위한 적어도 하나의 제2 집적 회로를 포함하고, 제1 집적 회로는 중요 데이터를 처리하도록 구성된 적어도 하나의 보안 처리 장치를 포함하며, 제2 집적 회로는 중요 데이터를 저장하기 위해 신뢰 구역 내부에 적어도 하나의 영구 메모리 영역을 포함하고, 제2 집적 회로는 제1 집적 회로로부터 분리되며, 제1 집적 회로의 처리 장치는 제2 신뢰 구역의 영구 메모리 영역에 중요 데이터를 안전하게 저장하기 위해 제1 신뢰 구역으로부터 제2 신뢰 구역으로 중요 데이터를 전달하도록 구성되고, 제2 집적 회로는 영구 메모리 영역에 저장된 중요 데이터를 제1 신뢰 구역의 처리 장치로 전달하도록 구성되며, 제1 및 제2 집적 회로는 보안 키를 사용한 대칭형 암호화 방법에 기반하여 중요 데이터를 안전하게 전달하기 위한 암호화 수단을 포함하고, 제2 집적 회로는 능동 보안 키를 대체하기 위해 새로운 키 생성을 개시하기 위한 수단을 포함한다.
Description
본 발명은 중요 데이터를 취급하기 위한 장치, 및 적어도 하나의 처리 장치와 메모리 장치 사이에서 중요 데이터를 안전하게 전달하기 위한 방법에 관한 것이다. 본 발명은 추가로 중요 데이터를 안전하게 저장하기 위한 집적 메모리 영역을 구비한 집적 회로에 관한 것이다. 더욱이, 본 발명은 중요 데이터를 처리하는 갬블링 머신에 관한 것이다.
데이터 보안은 특히 저장된 영업 또는 기밀 데이터와 관련될 때 다양한 사업 측면에서 중요한 이슈이다. 예컨대, 플래시 메모리(또는 다른 형태의 전자 메모리)에 저장된 컴퓨터 프로그램 소스 코드는 귀중한 영업 비밀(proprietary information)일 수 있다. 영업 비밀의 다른 예로, 갬블링 머신의 부기 데이터(book keeping data)를 들 수 있다.
예컨대, 마이크로프로세서 시스템은 내부(on-chip) 및 외부(off-chip) 메모리 모두에 액세스하는 프로세서를 포함하는 단일 칩 시스템(system on a chip, SOC)으로 구현될 수 있다. 소프트웨어가 안전하고, 연관된 명령어들과 데이터가 전적으로 내부에 남아 있으며 외부 보기(external view)에 노출되지 않는다면, 보안 연산(computation)이 달성될 수 있다. 그러나, 일단 데이터가 외부로 전달되면, 데이터는 공격에 취약하게 되고, 소정의 연산의 보안이 훼손될 수 있다. 예컨대, 공격자가 보호되지 않는 외부 메모리에 대한 액세스를 획득하고, 저장된 데이터를 검사하여, 가능하게는 비밀 정보를 검출할 수 있다. 공격자는 심지어 저장된 데이터를 수정할 수 있고, 그로 인해 보안 연산을 파괴할 수 있다.
외부 메모리에 저장된 데이터의 비승인 액세스 및/또는 조작을 방지하기 위해, 데이터를 암호화 방법에 따라 취급할 수 있다.
몇몇 방식으로 개인용 통신 장치 내의 상태 정보를 안전하게 저장함으로써 상태 정보를 보호하기 위해, 암호화 방법 및 시스템이 사용될 수 있다. 하나의 방식은 상태 정보에 스냅샷을 기입하고 그 검사합계(checksum)를 산정하는 방식, 예컨대 일방향 해시 기능을 사용하는 방식일 수 있다. 결과가 장치의 위조-방지 메모리 위치 내부에 저장된다. 따라서, 누군가 상태 정보를 변경하려 하는 경우, 결과의 검사합계가 개인용 장치 내부에 저장된 검사합계값에 부합되지 않을 것이다. 다른 방식은 상태 변화가 있을 때마다 장치 내부에서 모노토닉 영구 카운터를 사용하는 방식일 수 있고, 상태 정보는 장치 키를 사용하여 암호화된 현재 카운터값과 함께 저장된다. 그러므로, 키 없이는 암호화된 상태 정보의 변경이 가능하지 않을 것이다.
US 2003/0079122 A1호는 중요한 상태 정보를 저장하기 위해 외부 위조-방지 저장 장치를 사용하는 개념을 개시하고 있다. 인증된 카운터들의 개념이 도입된다. 상기 특허 출원 US 2003/0079122 A1호는 인증된 카운터가 상태 저장을 무결성-보호하기 위해 보안 프로세서에 의해 사용될 수 있는 스마트 카드와 같은 외부 위조-방지 보안 토큰 내에 구현될 수 있음을 개시하고 있다. 이를 달성하기 위해, 보안 프로세서는 외부 보안 토큰을 인증 가능해야 할 필요가 있다. 이러한 목적을 위해, 특허 출원 US 2003/0079122 A1호는 공개 키 기반구조(public key infrastructure, PKI)의 사용을 개시하고 있다.
그러나, 공개 키 기반구조는 장치 제조자들과 외부 보안 토큰 제조자들 사이에 조정과 합의를 수반하기 때문에 구성이 다소 복잡하다. 이는 또한 외부 보안 토큰들 또는 메모리들에 상당한 처리 부하를 부과한다.
최신 기술의 갬블링 머신은 돈으로 작동한다. 따라서, 개인의 이익을 위해 부기 데이터를 조작하는 것을 불가능하게 만들어야 하는 보안 시스템이 필요하다. 보안 시스템은 갬블링 머신의 공급자들에게 피해를 주는, 갬블링 과정에 대한 영향을 방지해야 한다.
시스템의 예상치 못한 파워다운 후에 갬블러가 지불된 금액을 갬블링 계정에 유지하길 원하며 잃고 싶어하지 않는다는 사실 때문에, 부기 데이터는 외부 비휘발성 또는 배터리 백업 메모리에 저장되어야 한다. 아무나 외부 메모리 내의 저장 데이터를 판독하고 그 컨텐츠를 조작하는 것을 방지하기 위해, 전술한 바와 같은 암호화 방법 및 장치들이 메모리 컨텐츠를 본질적으로 보호하기 위해 갬블링 머신 내에 구현된다. 그러나, 도입된 장치들 및 방법들 중 어느 것도 갬블링 머신 내의 중요 데이터를 보호하기 위한 만족스러운 결과를 달성하지 않는다.
문헌 US 6,209,098호는 배선을 통해 서로 연결된 제1 집적 회로 칩과 제2 집적 회로 칩을 포함하는 다중-칩 모듈 내부에 구현된 회로를 개시하고 있다. 제1 및 제2 집적 회로 칩 모두는 배선에 연결된 암호화 엔진, 및 키 정보를 수용하기 위해 사용된 비휘발성 메모리 소자를 포함한다. 이러한 암호화 엔진들은 배선을 통해 출력되는 유출 정보를 암호화하기 위해 또는 배선으로부터 수신되는 유입 정보를 복호화하기 위해 단독으로 사용된다. 이는 배선을 통해 전송된 정보의 부정한 물리적 공격을 방지하기 위해 제공된다.
종래의 보안 기법들과 연관된 하나 이상의 단점 또는 결점을 해결하거나 개선함으로써 저장된 데이터의 개선된 데이터 보안을 제공하거나, 또는 적어도 이러한 종래의 보안 기법들에 대한 유용한 대안을 제공할 필요성이 있다.
본 발명의 첫 번째 목적은 전술한 결점들을 없애는, 중요 데이터를 취급하기 위한 장치를 제공하는 데에 있다.
본 발명의 두 번째 목적은 처리 장치와 메모리 장치 사이에서 데이터를 안전하게 전달하기 위한 방법을 제공하는 데에 있다.
본 발명의 세 번째 목적은 임의의 연결 장치로 데이터를 안전하게 전달할 수 있도록 메모리 장치를 개선하는 데에 있다.
본 발명의 네 번째 목적은 갬블링 기계 내부의 중요 데이터를 취급하기 위한 증가된 보안 기준을 가진 갬블링 기계를 제공하는 데에 있다.
본 발명은 청구범위 제1항에 정의된 바와 같은 보안 데이터 교환을 위한 집적 회로, 청구범위 제2항에 따른 중요 데이터를 취급하기 위한 장치, 청구범위 제8항에 따른 중요 데이터를 안전하게 전달하기 위한 방법, 및 청구범위 제13항에 정의된 바와 같은 갬블링 머신을 제공한다. 본 발명의 바람직한 구현예들은 종속항들에 기재되어 있다.
따라서, 장치는 제1 신뢰 구역(trust zone)을 형성하기 위한 적어도 하나의 제1 집적 회로, 및 제2 신뢰 구역을 형성하기 위한 제2 집적 회로를 포함하고, 제1 집적 회로는 중요 데이터를 처리하도록 구성된 적어도 하나의 보안 처리 장치를 포함하며; 제2 집적 회로는 중요 데이터를 저장하기 위해 적어도 하나의 영구 메모리 영역을 신뢰 구역 내부에 포함하고, 제2 집적 회로는 제1 집적 회로로부터 분리되며; 제1 집적 회로의 처리 장치는 제2 신뢰 구역의 영구 메모리 영역에 중요 데이터를 안전하게 저장하기 위해 제1 신뢰 구역으로부터 제2 신뢰 구역으로 중요 데이터를 전달하도록 구성되고; 제2 집적 회로는 영구 메모리 영역에 저장된 중요 데이터를 제1 신뢰 구역의 처리 장치로 전달하도록 구성되며; 제1 및 제2 집적 회로는 보안 키를 사용한 대칭형 암호화 방법에 기반하여 중요 데이터를 안전하게 전달하기 위한 암호화 수단을 포함하고; 제2 집적 회로는 능동 보안 키를 대체하기 위해 새로운 키 생성을 개시하기 위한 수단을 포함한다.
제1 및 제2 집적 회로는 각각 안전한 방식으로 제한된 액세스만을 허용하는 신뢰 구역을 형성한다. 제1 및 제2 집적 회로는 양방향 통신 링크를 통해 서로 연결된다. 제1 및 제2 집적 회로 모두는 통신 링크를 통해 전달된 데이터를 복호화/암호화하기 위해 동일한 능동 보안 키를 사용한다. 새로운 키의 생성이 제2 집적 장치(즉, 기밀 데이터를 유지하는 장치)에 의해 개시된 경우, 능동 키는 통신 링크의 양 측에서(즉, 제1 및 제2 회로에서) 새로 생성된 키로 대체된다. 성공적인 키 교환 후, 새로 생성된 키는 현재 능동 키가 될 것이다.
키 생성이 제2 집적 회로에서 개시 및 처리되기 때문에, 절대적으로 안전한 시스템을 보장한다. 본 발명의 장치는, 파워업 후에 제1 집적 회로와 제2 집적 회로 사이의 통신을 추적하고 다른 파워업 후에 추적된 데이터로 제2 집적 회로의 메모리 영역의 최종 상태를 복원하는 해킹 방법에 저항한다.
종래 기술과 대조적으로, 영구 메모리 영역은 제조 시에 그 안에 배치된 데이터를 저장하기 위해 사용될 수 있을 뿐만 아니라, 장치의 작동 중에 연결된 장치들로부터 수신된 데이터를 저장하도록 구성될 수도 있다. 특히, 영구 메모리는 연결 가능한 별개의 장치로부터 데이터 전달 수단을 통해 수신된 중요 데이터를 저장할 수 있다. 하나의 동일한 집적 회로는 연결 가능한 외부 장치로부터 수신된 중요 데이터를 저장하기 위한 메모리 영역, 중요 데이터를 수신 및 송신하기 위한 수단, 수신된/저장된 데이터를 복호화/암호화하기 위한 수단, 및 능동 보안 키를 대체하기 위해 파워업 후에 새로운 보안 키의 생성을 개시하기 위한 수단을 포함할 수 있다.
바람직하게는, 각각 전술한 바와 같이 작용하도록 동일하게 구성된 2개 이상의 제1 집적 회로가 제2 집적 회로와 서로 연결될 수 있다. 모든 제1 집적 회로들과 제2 집적 회로는 복호화/암호화를 위해 동일한 보안 키를 사용한다.
본 발명의 바람직한 구현예에서, 암호화 수단은 제2 집적 회로로부터 제1 집적 회로로 새로 생성된 키를 안전하게 전달하도록 구성된다. 즉, 새로 생성된 키는 전송 전에 능동 보안 키로 암호화된다. 그러므로, 추적된 키는 현재 능동 키 없이는 판독될 수 없다.
제1 및 제2 집적 회로가 비밀 1회 프로그램 가능한 파워온 키를 포함하는 것이 유리하다. 파워온 키는 제2 집적 회로로부터 제1 집적 회로로 파워업 후에 제2 집적 회로에 의해 생성된 새로운 키를 안전하게 전달하기 위해 사용된다. 상기 파워온 키 없이는, 양 측을 위한 초기 보안 키를 제공하기 위해, 파워업 후에 플레인 텍스트 내의 키 교환이 필요할 것이다. 키가 쉽게 추적될 수 있고 인접 데이터 전달을 위해 사용될 수 있기 때문에, 플레인 텍스트 내의 키 전송은 심각한 보안상의 문제를 의미한다. 상기 위험은 파워업 키의 바람직한 사용에 의해 방지된다.
파워업 키가 128비트 길이의 키와 같이 비교적 큰 것이 유리하다. 그러나, 키의 길이는 훨씬 더 클 수 있다. 예컨대, 2배, 3배 또는 x배의 비트가 키를 위해 사용될 수 있다. 키는 바람직하게는 기계적으로 영향 받지 않는(insusceptible) 비휘발성 메모리 내의 제1 및 제2 집적 회로에 저장된다. 파워업 키를 프로그램 가능하게 구성하는 것이 추가로 바람직하다. 그 결과로, 파워업 키의 수동 변경이 때때로 가능하다.
제2 집적 회로에 의해 액세스된 1회 프로그램 가능한 파워온 키를 영구 메모리 영역에 저장하는 것을 고려할 수 있다. 영구 메모리 영역은 기계적으로 영향 받지 않으므로, 상기 메모리 영역에 대한 액세스를 획득하려 하는 물리적 해킹 공격들로부터 충분히 보호된다.
본 발명의 다른 바람직한 구현예에서, 새로운 키 생성을 개시하기 위한 수단은 제1 집적 회로로부터 제2 집적 회로로의 중요 데이터의 각각의 전달 후에 새로운 키 생성을 개시하도록 구성된다. 그 결과로, 제2 집적 회로의 메모리 영역에 기입된 중요 데이터를 수용하는 데이터 패킷은 상기 메모리 영역으로부터 제1 집적 회로에 의해 판독될 때 다르게 보일 것이다.
대안으로 또는 추가로, 제2 집적 회로로부터 제1 집적 회로로의 중요 데이터의 각각의 전달 후에 또는 양 방향으로의 중요 데이터의 각각의 전달 후에 새로운 키 생성을 개시하는 것을 고려할 수 있다.
해커에 의해 거의 추정되지 않는 랜덤 생성된 키를 제공하기 위해, 새로운 키 생성을 개시하기 위한 수단은 난수에 기반하여 키를 생성하기 위한 적어도 하나의 난수 생성기를 포함하는 것이 추가로 바람직하다.
바람직한 구현예에서, 제2 집적 회로의 영구 메모리 영역은 위조-방지 비휘발성 또는 위조-방지 배터리 백업 메모리이다. 양 구현예는 파워다운 이벤트 중에 유지될 데이터 저장의 가능성을 제공한다. 따라서, 저장된 중요 데이터와 파워업 키 모두가 장치 재시동 후에 즉시 사용 가능하다.
본 발명의 두 번째 목적은 청구범위 제8항에 따른 적어도 하나의 처리 장치와 메모리 장치 사이에서 데이터를 안전하게 전달하기 위한 방법에 의해 달성된다. 본 발명에 따르면, 방법은 보안 키에 기반하여 복호화/암호화하는 단계를 포함한다. 대칭형 암호화 엔진이 사용된다. 즉, 동일한 보안 키가 처리 장치와 메모리 장치에서 사용된다. 다른 중요 데이터가 암호화된 형태로 전달된다. 중요 데이터는 처리 장치에서 보안 키에 기반하여 암호화되고, 수신한 메모리 장치에서 복호화되며, 보안 메모리 영역에 저장된다. 처리 장치가 메모리 장치로부터 중요 데이터를 판독하도록 명령을 받은 경우, 데이터는 보안 키에 기반하여 메모리 장치에서 암호화되고, 처리 장치로 전달되며, 보안 키의 도움으로 추가 처리를 위해 복호화된다.
또한, 본 발명에 따르면, 메모리 장치는 현재 능동 보안 키를 대체하기 위해 새로운 키를 개시 및 생성한다. 본 발명의 방법의 본질적인 이점은 메모리가 항상 능동 키를 정의한다는 것이다. 예컨대, 공격자는 조작된 보안 키를 흉내 내어 메모리 장치에 대한 액세스를 시도할 수 있고, 그에 따라 메모리 장치에 임의의 데이터 컨텐츠를 기입할 수 있을 것이다. 본 발명에 따르면, 메모리 장치에 의해 능동 키를 정의하면, 장치가 이러한 공격법들로부터 보호될 것이다.
새로 생성된 키의 키 교환을 현재 능동 보안 키에 의해 복호화/암호화하는 것이 매우 고려할 만하다. 즉, 새로 생성된 키가 현재 능동 키에 기반하여 메모리 장치에 의해 암호화되며 처리 장치로 전송된다. 처리 장치는 현재 능동 키의 도움으로 수신된 암호화된 새로운 키를 복호화한다. 성공적인 키 전송 후에, 현재 능동 키는 새로 생성된 키로 대체되고, 새로 생성된 키는 이제 인접 데이터 전송을 위해 사용되는 현재 능동 키가 된다.
바람직하게는, 비밀 1회 프로그램 가능한 파워온 키가 파워업 후에 메모리 장치로부터 처리 장치로의 제1 키 교환을 암호화/복호화하기 위해 초기 보안 키로서 사용된다. 이는 양 측, 즉 처리 장치와 메모리 장치 상에서 동일한 보안 키들을 보장하기 위해 파워업 후에 플레인 텍스트 내의 키 교환을 방지한다.
본 발명의 바람직한 구현예에서, 키 생성 및/또는 키 교환이 처리 장치로부터 메모리 장치로의 중요 데이터의 각각의 전달 후에 메모리 장치에 의해 개시된다. 그 결과로, 메모리 장치에 대한 각각의 기입 동작 후에, 키 교환이 개시된다. 메모리 장치에 기입된 데이터 패킷은 상이한 능동 키들로 인해 메모리 장치로부터 처리 장치로 전송될 때 다르게 보일 것이다.
본 발명의 방법은 청구범위 제1항 내지 제7항 중 어느 한 항에 따른 본 발명의 장치에 의해 유리하게 처리된다. 분명히, 본 발명은 청구범위 제1항 내지 제7항 중 어느 한 항에 따른 장치와 관련된 설명 부분에 의해 전술한 바와 동일한 이점들과 특성들을 가진다.
본 발명은 또한 청구범위 제13항에 따른 회로에 관한 것이다. 보안 데이터 교환을 위한 집적 회로는 중요 데이터를 저장하기 위한 영구 메모리 영역, 특히 비휘발성 메모리, 적어도 하나의 연결 장치로부터 영구 메모리 영역에 저장될 중요 데이터를 수신하며, 적어도 하나의 연결 장치로 영구 메모리 영역에 저장된 중요 데이터를 송신하기 위한 데이터 전달 수단, 보안 키를 사용한 대칭형 암호화 방법에 기반하여 수신된/저장된 중요 데이터를 복호화/암호화하기 위한 암호화 수단, 및 능동 보안 키를 대체하기 위해 새로운 키의 생성을 개시하기 위한 수단을 포함한다. 회로는 단일 암호 원형(cryptographic primitive)을 사용하도록 구성된다.
암호화 로직 및/또는 수단은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다.
바람직한 구현예에 따르면, 회로는 중요 데이터를 취급하기 위한 본 발명의 장치의 제2 집적 회로에 따른 유형이다. 게다가, 회로는 청구범위 제8항 내지 제12항 중 어느 한 항에 따른 방법을 수행하도록 구성된다. 회로의 바람직한 이점들 및 특성은 전술한 설명과 분명히 동일하다. 그러므로, 반복된 설명은 불필요한 것으로 보인다.
마지막으로, 본 발명은 전술한 구현예들 중 하나에 따른 장치 또는 회로를 포함하는 갬블링 머신에 관한 것이다. 갬블링 머신은 해킹 공격으로부터 보호될 필요가 있는 다양한 중요 데이터를 다룬다. 보호 메커니즘을 사용할 가치가 있는 중요 데이터는 바람직하게는 부기 데이터, 잔액, 매출 이익, 게임 횟수, 승리한 게임 횟수, 거래 횟수 등의 적어도 하나를 가리킨다. 따라서, 중요 데이터는 청구범위 제1항 내지 제7항 중 어느 한 항에 따른 장치 및/또는 청구범위 제7항 내지 제12항 중 어느 한 항에 따른 방법 및/또는 청구범위 제13항, 제14항에 따른 중요 데이터를 취급하기 위한 집적 회로에 의해 보호된다.
본 발명의 특정한 구현예에서, 제1 집적 회로의 처리 장치는 갬블링 머신을 제어하도록 구성되고, 제2 집적 회로의 메모리 영역에 저장된 중요 데이터는 부기 데이터를 검증하기 위해 처리 장치에 의해 사용되는 적어도 하나의 거래 횟수를 포함한다. 부기 데이터는 바람직하게는 추가 메모리 장치/영역에 저장된다. 대안으로, 이는 제2 집적 회로에 통합된 메모리에 저장될 수 있다.
거래 횟수는 갬블링 머신 내부의 처리 금액/부기 데이터 거래들의 횟수를 특징으로 하는 것이 특히 바람직하다. 거래 횟수는 각각의 거래 후에 자동으로 증가된다.
이러한 맥락에서, 처리 장치가 게임 관련 정보의 변경으로 이어지는 이벤트 또는 각각의 게임 후에 거래 횟수를 생성하기 위한 적어도 하나의 거래 횟수 생성기를 포함하는 것을 고려할 수 있다. 거래 횟수를 증가시키는 대신, 랜덤 생성된 거래 횟수를 사용할 수 있다.
본 발명은 도면에 도시된 구현예들을 참조하여 비제한적 예로서 이하에 보다 상세히 설명될 것이다.
도 1은 중요 데이터를 취급하기 위한 본 발명의 장치의 개략도이다.
도 2는 가능한 해킹 시나리오를 표시한 제1 표이다.
도 3은 다른 해킹 시나리오를 표시한 제2 표이다.
도 4는 본 발명의 방법의 제1 구현예를 도시한 제1 흐름도이다.
도 5는 본 발명의 방법의 제2 구현예를 도시한 제2 흐름도이다.
도 6은 본 발명에 따른 갬블링 머신의 측부 사시도이다.
도 7은 도 6의 갬블링 머신에 따른 시스템도이다.
도 1은 중요 데이터를 취급하기 위한 본 발명의 장치의 개략도이다.
도 2는 가능한 해킹 시나리오를 표시한 제1 표이다.
도 3은 다른 해킹 시나리오를 표시한 제2 표이다.
도 4는 본 발명의 방법의 제1 구현예를 도시한 제1 흐름도이다.
도 5는 본 발명의 방법의 제2 구현예를 도시한 제2 흐름도이다.
도 6은 본 발명에 따른 갬블링 머신의 측부 사시도이다.
도 7은 도 6의 갬블링 머신에 따른 시스템도이다.
갬블링 머신은 돈으로 작동한다. 이는 개인의 이익을 위해 부기 데이터를 조작하는 것을 불가능하게 만들어야 하는 보안 시스템을 요구한다. 보안 시스템은 갬블링 머신의 공급자들에게 피해를 주는, 갬블링 과정에 대한 영향을 방지해야 한다. 시스템의 예상치 못한 파워다운 후에 갬블러가 지불된 돈을 갬블링 계정에 유지하길 원하며 잃고 싶어하지 않는다는 사실 때문에, 부기 데이터는 외부 비휘발성 또는 배터리 백업 메모리에 저장되어야 한다.
아무나 외부 메모리 내의 저장된 데이터를 판독하고 그 컨텐츠를 조작하는 것을 방지하기 위해, 메모리의 컨텐츠를 암호화 알고리즘 및 암호화 키를 알지 못하는 사람이 판독 불가능하게 만드는 대칭형 암호화 엔진이 필수적이다. 그 결과로, 이러한 정보 없이는 부기 데이터를 능동 조작하는 것이 불가능하다.
능동 해킹 공격은 자신의 손상된 데이터로 외부 메모리를 채우는 것을 의미한다. 암호화 시스템과 암호화 키에 대한 지식이 없기 때문에, 처리 장치는 손상된 데이터를 이해하지 못할 것이다. 그러나, 메모리의 수동 조작에 의해 이러한 시스템 내에 여전히 보안상 허점이 존재한다.
전술한 바와 같이, 현재 시스템은 암호화된 데이터의 수동 추적에 취약하다. 심지어 암호화된 데이터의 의미에 대한 지식 없이도, 메모리에 과거의 유효 상태를 재생함으로써 부기 메모리 데이터를 손상시키는 것이 가능하다. 올바르게 암호화된 데이터인 이러한 데이터는 처리 장치에 의해 복호화될 수 있다. 이는 후술하는 조작 시나리오를 가능하게 한다. 어떤 사용자가 갬블링 머신에 돈을 넣고, 모든 암호화된 외부 메모리들의 상태를 추적한다. 이는 가능하다면 데이터 전달을 추적하거나 메모리 컨텐츠를 판독함으로써 이행될 수 있다. 갬블링을 통해 돈을 잃은 후에, 모든 외부 메모리들의 암호화된 컨텐츠를 추적된 데이터로 대체함으로써 이전 상태를 재생하는 것이 가능할 수 있다. 이로써, 손실된 크레딧이 복원될 수 있고, 사용자는 추가 금액을 넣지 않으면서 갬블링을 계속할 수 있다.
갬블링 데이터의 이러한 조작을 방지하기 위해, 암호화된 데이터의 유효 여부를 알려줄 소정의 검증 정보를 암호화된 데이터에 추가한다. 따라서, 게임마다 변경되며 부기 데이터와 함께 첨부 및 암호화되는 거래 횟수가 검증 정보로서 생성될 수 있다. 어떤 사용자가 시스템의 스냅샷을 만들지라도, 이는 처리 장치가 이 데이터를 “오래된 것(즉, 이전 상태에 속하며 현재 더 이상 유효하지 않음)”으로 인지하기 때문에 쓸모 없다. 이러한 시스템은 CPU가 파워다운 후에 거래 횟수를 유지할 수 있는 비휘발성 메모리를 내부에 구비한다면 터치 불가능할 것이다(즉, 쉽게 공격받지 않을 것이다). 처리 장치 내부의 비휘발성 메모리는 접근이 불가능하고, 해킹 공격으로부터 보호될 것이다.
그러나, 처리 장치 내의 비휘발성 내부 메모리는 비용효율적인 방식으로 거의 실현되지 않는다는 사실 때문에, 거래 횟수를 유지하기 위해 외부 메모리가 요구된다. 이러한 외부 메모리는 아무도 데이터를 추적 및 손상시킬 수 없도록 몇몇 보안 특징들을 실행할 수 있다. 이러한 요건들은 본 발명에 따른 장치, 방법, 또는 집적 회로에 의해 쉽게 충족될 수 있다.
도 1은 전술한 거래 횟수로서의 중요 데이터를 취급하기 위한 본 발명의 장치(1)의 개략도를 도시한다. 공유 키(K)가 처리 장치(11)를 포함하는 제1 ASIC(10)과 영향 받지 않는(insusceptible) 비휘발성 메모리 영역(21)을 포함하는 제2 ASIC(20) 사이의 통신을 보호하기 위해 사용된다.
제1 ASIC(10)은 거래 횟수 생성기(12)와 암호화 모듈(13)을 더 포함한다. ASIC(10)에 의해 작동된 게임 프로그램이 변경되거나 관련 이벤트가 일어날 때마다, 새로운 거래 횟수가 거래 횟수 생성기(12)에 의해 생성된다. 거래 횟수는 암호화 모듈(13)에 의해 부기 데이터(15)와 함께 첨부 및 암호화된다. 암호화된 데이터 패킷은 연결된 저장 장치에 저장된다. 장치/갬블링 머신의 파워다운 중에 현재 유효 거래 횟수를 유지하기 위해, 유리하게는 거래 횟수를 제2 ASIC(20)으로 전송하고, 제2 ASIC(20)은 이를 비휘발성 메모리 영역(21)에 저장한다. 본 발명에 따라 제공된 방안들이 비휘발성 메모리 영역(21)을 비교적 작게 만들 수 있다는 것이 유리한 양상이다.
판독(31)과 기입(32) 명령어들은 ASIC들(10, 20) 사이에서 사용될 프로토콜(30)에 속하며, 제2 ASIC(20)의 영구 메모리 영역(21)에 거래 횟수를 기입하기 위해 그리고 영구 메모리 영역(21)으로부터 거래 횟수를 판독하기 위해 사용된다. 양 ASIC(10, 20) 사이의 각각의 전송은 각각의 ASIC들(10, 20)의 복호화/암호화 엔진들(14, 22)에 의해 실행된 대칭형 키 암호화 알고리즘에 의해 보호된다. 상세하게는, 현재 예에서, 대칭형 DES 알고리즘이 전용 공유 키(K)에 기반하여 사용된다. 제1 ASIC(10)은 제2 ASIC(20)으로 프로토콜 명령어들을 송신할 수 있고, 제2 ASIC(20)은 명령어들에 대한 응답을 송신함으로써 제1 ASIC(10)에 응답한다.
게다가, 현재 예의 장치(1)는 초기 시동 보안 키로서 양 엔진(14, 22)에 의해 사용되는 비밀 1회 프로그램 가능한 파워온 키(K')를 포함하며, 이 키로 작동한다. 상기 파워온 키(K')는 처리 장치(11)와 메모리 영역(21)에 프로그래밍되며, 각각의 엔진들(14, 22)에 의해 액세스 가능하다. 이러한 키(K')는 파워업 후에 후술하는 데이터 전달을 위해 새로 생성된 키(K)와 교환되는 현재 능동 키로서 사용된다. ASIC(10)으로 새로 생성된 키(K)를 성공적으로 전송한 후에, 암호화/복호화를 위한 능동 키로서의 파워온 키(K')는 새로 생성된 키(K)로 교체되고, 이는 이제 현재 능동 키(K)가 된다.
이러한 키(K)는 각각의 데이터 전달 후에 변경될 수 있다. 대안으로, 키(K)는 다수의 데이터 전달 작업들이 수행된 후 변경될 수 있다. 그 결과로, 보안 메모리에 기입된 데이터 패킷은 처리 장치에 의해 판독될 때 다르게 보일 것이다. 유리하게는, 예컨대 128비트의 큰 키가 사용될 수 있다.
본 발명의 유리한 양상에 따르면, ASIC(20)에 의해, 즉 영구 메모리 영역(21) 내부에 중요 데이터를 저장하도록 구성된 제2 신뢰 구역에 의해 키 변경이 개시된다. 현재 예에서의 키 생성은 난수 생성기(23)에 기반하고, 난수 생성기(23)는 ASIC(20)에 통합되며, 새로 생성된 보안 키(K)를 제공하기 위한 엔진(22)에 연결된다.
키 변경이 ASIC(20)에 의해 개시된다는 본 발명의 유리한 양상의 중요성이 도 2 및 도 3에 도시된 표들에 의해 나타낸 후술하는 두 시나리오에 의해 설명될 것이다.
도 2는 새로운 키의 생성이 ASIC(10)에 의해, 즉 제1 신뢰 구역에 의해 개시된 구현예를 도시한다. 도시된 표의 제1 행에서, “파워업” 이벤트가 일어나고, ASIC들(10, 20)의 복호화/암호화 엔진들(14, 22) 모두가 파워온 키 “abc”로 시동된다. 제2 행의 다음 “키 변경” 단계에서, ASIC(10)은 새로운 키 “xyz”의 생성을 개시하고, 키 “abc”로 암호화된 키 “xyz”를 ASIC(20)으로, 특히 엔진(22)으로 전송한다. “키 변경 완료” 단계는 파워온 키 “abc”가 새로운 키 “xyz”로 교체된 성공적인 키 교환을 의미한다. 제4 행의 “데이터 기입” 단계에서, 새로운 거래 횟수 “1”이 ASIC(10)의 생성기(12)에 의해 생성되고, 이 거래 횟수는 ASIC(20)의 메모리 영역(21)에 저장되도록 의도된다. 따라서, 횟수 “1”은 ASIC(20)으로 전송되고, 키 “xyz”로 암호화되며, 메모리(도 2에 도시된 표의 최종 열)에 저장된다. 데이터 전송은 ASIC(10)에서 새로운 키 “def”의 생성을 개시하고, 이 새로운 키 “def”는 전술한 단계들(“키 변경”과 “키 변경 완료”)에 따라 교환된다. 대조적으로, “데이터 판독” 단계는 키 변경을 개시하지 않는다.
표의 제1 파워다운 이벤트까지 거래 횟수 “10”이 메모리 영역(21)에 저장된다. 해커는 제1 파워업 이벤트에서 시작되는 ASIC들(10, 20) 사이의 통신 시퀀스(200)를 캡처할 수 있다.
장치가 재시동될 때(11번째 행의 제2 파워업 이벤트), 추적된 시퀀스(200)가 기추적된 통신 시퀀스의 각각의 거래 횟수로 메모리 영역(21)을 복원하기 위해 사용될 수 있다. 키 생성이 ASIC(10)에 의해 개시되었기 때문에, ASIC(20)은 캡처된 통신 시퀀스(200)에 따라 작동할 것이다. ASIC(20)은 제1 키 변경이 용인 가능하기 때문에 유효 데이터를 인지할 것이고, 그로 인해 메모리 영역(21)은 무효 거래 횟수 “2”로 복원될 수 있다.
그러나, ASIC(10)이 제2 파워업 이벤트 후에, 캡처된 통신 시퀀스(200)의 오래된 키 “xyz”에 부합되지 않는 새로 생성된 키 “ghi”를 사용하기 때문에, 전송된 거래 횟수 “2”는 ASIC(10)의 엔진(14)에 의해 암호화될 수 없다. 이는 처리 장치(11) 내의 “무효 데이터” 상태로 이어질 것이다. 불행히도, 양 엔진(14, 22)이 파워업 키 “abc”로 다시 한번 시동될 것이기 때문에, 상기 무효 상태는 제3 파워업에 의해 수정될 것이다. ASIC(20)의 메모리 영역(21)은 유효 데이터, 특히 유효 거래를 인지할 것이다.
ASIC(20)에 의해 개시된 키 변경은 도 3의 표에 도시된 바와 같은 해킹 공격을 방지할 수 있다. ASIC들(10, 20) 사이의 제1 통신 시퀀스(300)는 도 2와 유사하지만, “키 변경”과 “키 변경 완료” 단계들에 도시된 키 교환이 ASIC(20)에 의해 개시된다. 처리 시퀀스(300)에 의해 나타낸 바와 같이, 거래 횟수 “24”는 ASIC(20)의 메모리 영역(21)에 저장된다.
추적된 처리 시퀀스(300)가 메모리 영역(21)의 데이터 컨텐츠를 복원하기 위해 사용되도록 의도된다면, 이러한 시도는 메모리 영역(21)에 액세스하는 데 실패할 것이다. 새로운 키 “ghi”가 제2 파워업 이벤트 후에 ASIC(10)에 의해 즉시 생성된다. 그러므로, ASIC(20)의 엔진(22)은 공격 시도 시에 ASIC들(10, 20) 사이의 통신 라인에 제공된 시퀀스(300)의 오래된 데이터 컨텐츠를 암호화할 수 없다. 메모리 영역(21)의 컨텐츠는 미접촉 상태로 남아 있거나, “무효 데이터” 이벤트로 이어질 것이다.
도 4 및 도 5는 상태 기계 절차에 의해 ASIC(20)에 의해 실행될 수 있는 본 발명의 방법의 2가지 가능한 구현 알고리즘을 나타낸 상이한 흐름도들을 도시한다.
“파워온” 이벤트 단계(400) 후에, 랜덤 키가 단계(401)에 따라 생성될 것이다. 후속하는 “제1 키 변경” 단계(402)에 따라, 새로운 키가 메모리 셀(420)에 저장되며 “대칭 키 암호화” 모듈(403)로 전달된다. 모듈(403)은 그 당시의 파워온 키인 현재 능동 키를 사용하여 새로운 키를 암호화하도록 작동 가능하고, 메모리 인터페이스(450)를 통해 암호화된 데이터를 전송한다.
상태 기계는 이제 “판독/기입” 단계(404)에 남아 있고, 판독/기입 명령어가 실행되도록 대기한다. 판독 명령어가 실행되면, “메모리 판독” 단계(405)에 따라, 현재 데이터 컨텐츠(거래 횟수)가 메모리 영역(460)으로부터 인출될 것이고, 그에 이어 “대칭형 암호화” 단계(406)에 따라 데이터 컨텐츠가 “능동 키” 셀(420)에 저장된 키를 사용하여 암호화될 것이며, 암호화된 컨텐츠는 인터페이스(450)를 통해 제1 ASIC(10)으로 전송될 것이다.
기입 명령어가 실행되면, “대칭형 복호화” 단계(407)에 따라, 메모리 인터페이스(450)를 통해 수신된 암호화된 데이터가 “능동 키” 셀(420)에 저장된 키를 사용하여 복호화될 것이다. 이후, 복호화된 데이터(거래 횟수)는 “메모리 기입” 단계(408)에 따라 메모리 영역(460)에 저장될 것이다.
각각의 판독/기입 명령어 이후, 새로운 키가 “랜덤 키 생성” 단계(409)에 따라 생성된다. “키 변경” 단계(410)에 따라, 새로 생성된 키는 메모리 셀(420)에 저장되고, 이전의 새로운 키는 “오래된 키” 셀(440)에 저장된다. 후속하는 “대칭형 키 암호화” 단계(411)에 따라, 새로 생성된 키는 “오래된 키” 셀(440)에 저장된 이전의 새로운 키 또는 “OTP 키” 셀(430)에 저장된 키에 기반하여 암호화된다. 암호화된 키 데이터는 메모리 인터페이스(450)를 통해 전송된다. “오래된 키” 셀(440)이 비어 있다면, 시스템은 암호화/복호화 절차를 위해 “OTP 키” 셀(430)에 저장된 파워업 키를 사용할 수 있다. 후술하는 내용에서, 상태 기계는 단계(404)로 진행하여, 새로운 판독/기입 명령어를 기다린다.
도 5는 본 발명의 약간 다르게 구현된 알고리즘을 제시하는 다른 흐름도를 도시한다. 도 4에 도시된 단계들과 대조적으로, 도시된 흐름도는 단지 하나의 “키 변경” 단계(500)만을 사용하는 반복적인 방법에 기반한다. 게다가, 새로운 키가 이미 생성되었는지 여부를 모니터링하는 로직 역시 흐름도의 초기에 단일 “키 변경” 모듈(500)을 사용하여 구현된다. 양 구현예(도 4, 도 5)는 본 발명의 방법에 따라 동일한 기능들을 수행할 것이다. 그러나, 도 5에 따른 구현 형태를 사용함으로써, 암호화 노력 및 복잡성이 감소할 수 있다.
도 6은 본 발명에 따른 집적 장치를 구비한 갬블링 머신의 바람직한 구현예를 도시한다. 도 6은 컴퓨터(84)를 도시하되, 컴퓨터(84)는 하우징 내에 장착되며, 터치-스크린을 포함할 수 있는 디스플레이 인터페이스(80)와 연결된다. 컴퓨터는 메인 보드(86)를 포함하되, 메인 보드(86)는 제어기, 소프트웨어를 저장하기 위해 메인 보드에 연결된 메모리, 인터페이스(80)를 작동시키기 위해 메모리에 저장된 소프트웨어, 소프트웨어 드라이버들, 및 메인 프로세서를 구비한다.
도 7은 컴퓨터(84)의 시스템도를 도시한다. 메인 보드(86)는 컴퓨터 판독 가능한 매체인 프로그램 메모리(88), 주처리 장치(90), 및 통신하여 작동하도록 연결된 RAM(92)을 포함한다. 처리 장치(90)와 외부 메모리 장치(114) 사이의 관계는 메모리 장치(114)와 처리 장치(90)가 인터페이스(450)를 통해 서로 연결되어 있는 본 발명을 나타낸다. 전술한 거래 횟수가 메모리 장치(114)에 저장된다. 인터페이스(450)는 유선이거나, 대안으로 무선일 수 있고, 이 경우 무선 전송을 위한 수단이 포함될 수 있다고 말할 수 있다.
컴퓨터(84)는 입출력(I/O) 제어기(94)를 더 포함한다. I/O 제어기(94)는 제어 패널(96), 디스플레이 인터페이스 드라이버(98), 디스플레이 장치(100), 주화 수납기(102), 지폐 수납기(104), 카드 판독기(106), 티켓 판독기/인쇄기(108), 및 음향 회로(110)와 통신한다. 음향 회로(110)는 스피커들(112)과 통신하여 작동한다.
주화 수납기(102)와 지폐 수납기(104)는 화폐를 수납하고, I/O 제어기(94)로 수납된 금액을 전달한다. 카드 판독기(106)는 신용 카드, 직불 카드, 상품권, 또는 화폐 가치의 전자 표지를 가진 기타 카드들을 판독한다.
티켓 판독기(108)는 플레이어의 승리 또는 다른 재무적 성과를 보여주는 티켓들과 영수증들을 인쇄한다. 티켓 판독기(108)는 또한 화폐 가치의 지표를 가진 티켓들을 수납한다.
음향 회로(110)는 사용자를 위해 음향-기반 인터페이스를 제공하도록 구성된다. 사용자에 의한 각각의 움직임 또는 동작이 특정한 음향, 또는 컴퓨터(84)에 의해 생성된 명령어를 야기할 수 있다. 스피커들(112)은 사용자에게 음향을 방출한다.
당해 기술분야의 숙련자는 본원에 설명된 다양한 과정이 예컨대 적절하게 프로그래밍된 범용 컴퓨터들, 특수목적 컴퓨터들, 및 컴퓨팅 장치들에 의해 실시될 수 있다는 것을 즉각적으로 이해할 것이다. 통상적으로, 프로세서, 예컨대 하나 이상의 마이크로 프로세서, 하나 이상의 마이크로컨트롤러, 하나 이상의 디지털 신호 프로세서는 예컨대 메모리 또는 유사 장치로부터 명령어들을 수신 및 실행하여, 이러한 명령어들에 의해 정의된 하나 이상의 과정을 수행할 것이다.
“프로세서”는 하나 이상의 마이크로프로세서, 중앙 처리 장치(CPU), 컴퓨팅 장치, 마이크로컨트롤러, 디지털 신호 프로세서, 또는 유사 장치, 또는 이들의 임의의 조합을 의미한다.
Claims (14)
- 보안 데이터 교환을 위한 집적 회로에 있어서,
중요 데이터를 저장하기 위한 영구 메모리 영역(21);
적어도 하나의 연결 장치로부터 중요 데이터를 수신하기 위한 데이터 전달 수단;
능동 보안 키를 사용한 대칭형 암호화 방법에 기반하여 수신된/저장된 중요 데이터를 복호화/암호화하기 위한 암호화 수단; 및
능동 보안 키를 대체하기 위해 파워업 후에 새로운 보안 키의 생성을 개시하기 위한 수단을 포함하며,
상기 영구 메모리 영역(21)은 상기 데이터 전달 수단을 통해 수신된 중요 데이터를 저장하도록 구성되고, 상기 데이터 전달 수단은 영구 메모리 영역(21)에 저장된 중요 데이터를 적어도 하나의 연결 장치로 송신하도록 구성되는 집적 회로. - 제1 신뢰 구역을 형성하기 위한 적어도 하나의 제1 집적 회로(10), 및 제2 신뢰 구역을 형성하며 제1항에 따르는 적어도 하나의 제2 집적 회로(20)를 포함하는 중요 데이터를 취급하기 위한 장치에 있어서,
제1 집적 회로(10)는 중요 데이터를 처리하도록 구성된 적어도 하나의 보안 처리 장치(11)를 포함하며, 제2 집적 회로(20)로부터 분리되고;
제2 집적 회로(20)의 영구 메모리 영역(21)은 상기 제2 신뢰 구역 내부에 위치되며;
제1 집적 회로(10)의 처리 장치(11)는 제2 신뢰 구역의 영구 메모리 영역(21)에 중요 데이터를 안전하게 저장하기 위해 제1 신뢰 구역으로부터 제2 신뢰 구역으로 중요 데이터를 전달하도록 구성되고;
제2 집적 회로(20)는 영구 메모리 영역(21)에 저장된 중요 데이터를 제1 신뢰 구역의 처리 장치(11)로 전달하도록 구성되며;
제1 집적 회로(10)는 파워업 후에 제2 집적 회로(20)에 의해 생성된 상기 새로운 보안 키로 대체 가능한 능동 보안 키를 사용한 대칭형 암호화 방법에 기반하여 중요 데이터를 안전하게 전달하기 위한 암호화 수단을 포함하는 장치. - 제2항에 있어서, 암호화 수단은 제2 집적 회로(20)로부터 제1 집적 회로(10)로 새로 생성된 키를 안전하게 전달하기 위해 사용되는 장치.
- 제2항 또는 제3항에 있어서, 제1 및 제2 집적 회로(10, 20)는 비밀 1회 프로그램 가능한 파워온 키를 포함하고, 상기 파워온 키는 파워업 후에 제2 집적 회로(20)에 의해 생성된 상기 새로운 보안 키를 제2 집적 회로로부터 제1 집적 회로(10)로 안전하게 전달하기 위해 사용되며, 제2 집적 회로(20) 내의 1회 프로그램 가능한 파워온 키는 바람직하게는 그 영구 메모리 영역(21)에 저장되는 장치.
- 제2항 내지 제4항 중 어느 한 항에 있어서, 새로운 보안 키 생성을 개시하기 위한 수단은 제1 집적 회로(10)로부터 제2 집적 회로(20)로의 중요 데이터의 각각의 전달 후에 및/또는 제2 집적 회로(20)로부터 제1 집적 회로(10)로의 중요 데이터의 각각의 전달 후에 새로운 보안 키 생성을 개시하도록 구성되는 장치.
- 제2항 내지 제5항 중 어느 한 항에 있어서, 새로운 보안 키의 생성을 개시하기 위한 수단은 난수에 기반하여 보안 키를 생성하기 위한 난수 생성기(23)를 포함하는 장치.
- 제2항 내지 제6항 중 어느 한 항에 있어서, 제2 집적 회로(20)의 영구 메모리 영역(21)은 위조-방지 비휘발성 또는 위조-방지 배터리 백업 메모리인 장치.
- 적어도 하나의 처리 장치(11)와, 수신된 중요 데이터를 저장하도록 구성된 외부 메모리 장치(21) 사이에서 양방향으로 중요 데이터를 안전하게 전달하기 위한 방법에 있어서,
능동 보안 키가 처리 장치(11)와 외부 메모리에서 수신된 중요 데이터 또는 송신될 중요 데이터를 복호화/암호화하기 위해 사용되고, 외부 메모리 장치(21)는 능동 보안 키를 대체하기 위해 파워업 후에 새로운 보안 키를 개시 및 생성하는 방법. - 제8항에 있어서, 메모리 장치(21)로부터 처리 장치로의 새로 생성된 키의 키 교환은 능동 보안 키에 의해 복호화/암호화되는 방법.
- 제8항 또는 제9항에 있어서, 비밀 1회 프로그램 가능한 파워온 키가 파워업 후에 메모리 장치(21)로부터 처리 장치(11)로의 제1 키 교환을 암호화/복호화하기 위해 초기 보안 키로서 사용되는 방법.
- 제8항 내지 제10항 중 어느 한 항에 있어서, 키 생성 및/또는 키 교환이 처리 장치로부터 메모리 장치로의 및/또는 메모리 장치로부터 처리 장치로의 중요 데이터의 각각의 전달 후에 메모리 장치에 의해 개시되는 방법.
- 제8항 내지 제11항 중 어느 한 항에 있어서, 제2항 내지 제7항에 따른 장치에 의해 실행될 수 있는 방법.
- 제8항 내지 제12항 중 어느 한 항에 따른 방법을 수행할 수 있는 제2항 내지 제7항 중 어느 한 항에 따른 장치를 포함하는 갬블링 머신.
- 제13항에 있어서, 제1 집적 회로(10)의 처리 장치(11)는 갬블링 머신을 제어하고, 제2 집적 회로(20)의 메모리 영역(21)에 저장된 중요 데이터는 부기 데이터를 검증하기 위해 처리 장치(11)에 의해 사용되는 적어도 하나의 거래 횟수를 포함하며, 바람직하게는 처리 장치(11)는 게임 관련 정보의 변경으로 이어지는 이벤트 또는 각각의 게임 후에 거래 횟수를 생성하기 위한 거래 횟수 생성기(12)를 포함하는 갬블링 머신.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10015270.1 | 2010-12-03 | ||
EP10015270.1A EP2461265B1 (en) | 2010-12-03 | 2010-12-03 | Device for and method of handling sensitive data |
PCT/EP2011/006059 WO2012072267A1 (en) | 2010-12-03 | 2011-12-02 | Device for and method of handling sensitive data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130132893A true KR20130132893A (ko) | 2013-12-05 |
KR101885393B1 KR101885393B1 (ko) | 2018-09-10 |
Family
ID=43735840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137017014A KR101885393B1 (ko) | 2010-12-03 | 2011-12-02 | 중요 데이터를 취급하기 위한 장치 및 방법 |
Country Status (19)
Country | Link |
---|---|
US (1) | US9246886B2 (ko) |
EP (1) | EP2461265B1 (ko) |
KR (1) | KR101885393B1 (ko) |
CN (1) | CN103348357B (ko) |
AU (1) | AU2011335426B2 (ko) |
CA (1) | CA2816498C (ko) |
CL (1) | CL2013001435A1 (ko) |
DK (1) | DK2461265T3 (ko) |
ES (1) | ES2737426T3 (ko) |
HR (1) | HRP20191281T1 (ko) |
LT (1) | LT2461265T (ko) |
MX (1) | MX351145B (ko) |
MY (1) | MY168225A (ko) |
PL (1) | PL2461265T3 (ko) |
RU (1) | RU2591665C2 (ko) |
SG (1) | SG190156A1 (ko) |
SI (1) | SI2461265T1 (ko) |
WO (1) | WO2012072267A1 (ko) |
ZA (1) | ZA201303369B (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5974907B2 (ja) * | 2013-01-17 | 2016-08-23 | 株式会社デンソー | 車両装置 |
US9659178B1 (en) | 2013-10-22 | 2017-05-23 | Square, Inc. | Device blanking |
CN104735020A (zh) * | 2013-12-18 | 2015-06-24 | 深圳市腾讯计算机系统有限公司 | 一种获取敏感数据的方法、设备及系统 |
US9607178B2 (en) | 2014-03-20 | 2017-03-28 | Qualcomm Incorporated | Protection against key tampering |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
KR102485830B1 (ko) | 2015-02-13 | 2023-01-09 | 삼성전자주식회사 | 보안 정보의 처리 |
US10475034B2 (en) | 2016-02-12 | 2019-11-12 | Square, Inc. | Physical and logical detections for fraud and tampering |
ES2924081T3 (es) * | 2016-03-16 | 2022-10-04 | Dresser LLC | Ampliación de las funciones de un dispositivo de proceso |
CN109691009B (zh) | 2016-09-08 | 2022-04-29 | 日本电气株式会社 | 网络功能虚拟化系统和验证方法 |
DE102017102712A1 (de) * | 2017-02-10 | 2018-08-16 | Schréder S.A. | Dezentrale Datenspeicherung |
US10255603B1 (en) * | 2017-08-31 | 2019-04-09 | Sqaure, Inc. | Processor power supply glitch mitigation |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US11257072B1 (en) | 2018-03-29 | 2022-02-22 | Square, Inc. | Detecting unauthorized devices |
US11182794B1 (en) | 2018-03-29 | 2021-11-23 | Square, Inc. | Detecting unauthorized devices using proximity sensor(s) |
US10733291B1 (en) | 2018-06-11 | 2020-08-04 | Square, Inc. | Bi-directional communication protocol based device security |
US10614232B2 (en) * | 2018-09-10 | 2020-04-07 | John Almeida | Storing and using multipurpose secret data |
US10892895B2 (en) * | 2018-09-10 | 2021-01-12 | Atense, Inc. | Storing and using multipurpose secret data |
KR102621645B1 (ko) * | 2019-03-12 | 2024-01-05 | 삼성전자주식회사 | 보안 집적 회로를 포함하는 전자 장치 |
US11470055B2 (en) * | 2020-06-26 | 2022-10-11 | Bank Of America Corporation | Data transmission with encryption of protected data |
US11463438B2 (en) | 2020-11-11 | 2022-10-04 | Bank Of America Corporation | Network device authentication for information security |
CN114372251B (zh) * | 2021-12-01 | 2023-07-07 | 深圳市银之杰科技股份有限公司 | 征信数据安全与隐私保护方法 |
CN115174080B (zh) * | 2022-09-07 | 2023-03-21 | 北京安盟信息技术股份有限公司 | 一种密钥保护方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209098B1 (en) * | 1996-10-25 | 2001-03-27 | Intel Corporation | Circuit and method for ensuring interconnect security with a multi-chip integrated circuit package |
US20080005586A1 (en) * | 2006-06-27 | 2008-01-03 | Peter Munguia | Systems and techniques for datapath security in a system-on-a-chip device |
US20080019506A1 (en) * | 2006-07-21 | 2008-01-24 | Yung-Huan Hsu | Encryption/Decryption Apparatus, System and Method |
US20080240427A1 (en) * | 2005-12-01 | 2008-10-02 | Mats Naslund | Key Management |
KR20100006806A (ko) * | 2008-07-10 | 2010-01-22 | 주식회사 엔씨소프트 | 온라인 게임에 있어서의 아이템 거래 상황 관리 시스템 및그 방법 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7094149B2 (en) * | 1996-12-18 | 2006-08-22 | Walker Digital, Llc | Methods and systems for facilitating play at a gaming device by means of third party offers |
EP1085420A4 (en) * | 1999-03-03 | 2006-12-27 | Sony Corp | DATA PROCESSING DEVICE, DATA PROCESSING METHOD, TERMINAL AND TRANSMISSION METHOD FOR DATA PROCESSING DEVICE |
US7290072B2 (en) * | 1999-10-06 | 2007-10-30 | Igt | Protocols and standards for USB peripheral communications |
US6735693B1 (en) * | 2000-01-28 | 2004-05-11 | Western Digital Ventures, Inc. | Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20040092310A1 (en) * | 2002-11-07 | 2004-05-13 | Igt | Identifying message senders |
DE10254320A1 (de) * | 2002-11-21 | 2004-06-03 | Philips Intellectual Property & Standards Gmbh | Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls |
US7798900B2 (en) * | 2003-04-03 | 2010-09-21 | Igt | Secure gaming system |
BRPI0418778A (pt) * | 2004-04-26 | 2007-10-09 | Trek 2000 Int Ltd | dispositivo de armazenamento de dados portátil com sistema de criptografia |
EP1640844A1 (en) * | 2004-09-27 | 2006-03-29 | STMicroelectronics Limited | Secure OTP using external memory |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
US20070066398A1 (en) * | 2005-09-22 | 2007-03-22 | Earl Rowan | Cashless gaming system and method |
US20080274814A1 (en) * | 2005-11-23 | 2008-11-06 | Wms Gaming Inc. | Wagering Game Device with Secure Storage Device |
EP1811415A1 (en) * | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
JP5269385B2 (ja) * | 2007-10-17 | 2013-08-21 | 株式会社ユニバーサルエンターテインメント | ゲームチップ監視システム |
US8150036B2 (en) * | 2007-10-31 | 2012-04-03 | Igt | Encrypted data installation |
US8175528B2 (en) * | 2008-03-18 | 2012-05-08 | Spansion Llc | Wireless mass storage flash memory |
GB2469325B (en) * | 2009-04-09 | 2015-11-18 | Money Controls Ltd | Apparatus and method for enabling a transfer of data |
US8826039B2 (en) * | 2010-02-02 | 2014-09-02 | Broadcom Corporation | Apparatus and method for providing hardware security |
-
2010
- 2010-12-03 DK DK10015270.1T patent/DK2461265T3/da active
- 2010-12-03 LT LTEP10015270.1T patent/LT2461265T/lt unknown
- 2010-12-03 ES ES10015270T patent/ES2737426T3/es active Active
- 2010-12-03 PL PL10015270T patent/PL2461265T3/pl unknown
- 2010-12-03 SI SI201031914T patent/SI2461265T1/sl unknown
- 2010-12-03 EP EP10015270.1A patent/EP2461265B1/en active Active
-
2011
- 2011-12-02 MX MX2013006157A patent/MX351145B/es active IP Right Grant
- 2011-12-02 KR KR1020137017014A patent/KR101885393B1/ko active IP Right Grant
- 2011-12-02 AU AU2011335426A patent/AU2011335426B2/en active Active
- 2011-12-02 WO PCT/EP2011/006059 patent/WO2012072267A1/en active Application Filing
- 2011-12-02 RU RU2013127641/08A patent/RU2591665C2/ru active
- 2011-12-02 SG SG2013034392A patent/SG190156A1/en unknown
- 2011-12-02 CA CA2816498A patent/CA2816498C/en active Active
- 2011-12-02 CN CN201180054879.2A patent/CN103348357B/zh active Active
- 2011-12-02 MY MYPI2013001996A patent/MY168225A/en unknown
-
2013
- 2013-05-09 ZA ZA2013/03369A patent/ZA201303369B/en unknown
- 2013-05-17 CL CL2013001435A patent/CL2013001435A1/es unknown
- 2013-06-03 US US13/908,890 patent/US9246886B2/en active Active
-
2019
- 2019-07-17 HR HRP20191281TT patent/HRP20191281T1/hr unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209098B1 (en) * | 1996-10-25 | 2001-03-27 | Intel Corporation | Circuit and method for ensuring interconnect security with a multi-chip integrated circuit package |
US20080240427A1 (en) * | 2005-12-01 | 2008-10-02 | Mats Naslund | Key Management |
US20080005586A1 (en) * | 2006-06-27 | 2008-01-03 | Peter Munguia | Systems and techniques for datapath security in a system-on-a-chip device |
US20080019506A1 (en) * | 2006-07-21 | 2008-01-24 | Yung-Huan Hsu | Encryption/Decryption Apparatus, System and Method |
KR20100006806A (ko) * | 2008-07-10 | 2010-01-22 | 주식회사 엔씨소프트 | 온라인 게임에 있어서의 아이템 거래 상황 관리 시스템 및그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20130339739A1 (en) | 2013-12-19 |
MX351145B (es) | 2017-10-04 |
DK2461265T3 (da) | 2019-07-29 |
ES2737426T3 (es) | 2020-01-14 |
WO2012072267A1 (en) | 2012-06-07 |
AU2011335426B2 (en) | 2017-04-06 |
EP2461265B1 (en) | 2019-05-22 |
CA2816498A1 (en) | 2012-06-07 |
CN103348357B (zh) | 2016-08-10 |
CL2013001435A1 (es) | 2013-09-13 |
EP2461265A1 (en) | 2012-06-06 |
PL2461265T3 (pl) | 2019-10-31 |
HRP20191281T1 (hr) | 2019-10-18 |
MX2013006157A (es) | 2014-02-28 |
SG190156A1 (en) | 2013-06-28 |
CA2816498C (en) | 2019-01-08 |
RU2591665C2 (ru) | 2016-07-20 |
MY168225A (en) | 2018-10-15 |
KR101885393B1 (ko) | 2018-09-10 |
LT2461265T (lt) | 2019-08-12 |
ZA201303369B (en) | 2014-07-30 |
RU2013127641A (ru) | 2015-01-10 |
AU2011335426A1 (en) | 2013-05-30 |
SI2461265T1 (sl) | 2019-10-30 |
US9246886B2 (en) | 2016-01-26 |
CN103348357A (zh) | 2013-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9246886B2 (en) | Device for and method of handling sensitive data | |
US9413535B2 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
TW413988B (en) | Cryptographic system | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
TW525104B (en) | Security module with volatile memory for storing an algorithm code | |
ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
JP4461145B2 (ja) | Sim装置用コンピュータシステム及び方法 | |
US20060075259A1 (en) | Method and system to generate a session key for a trusted channel within a computer system | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
RU2310907C1 (ru) | Способ обеспечения безопасности игровых устройств и игровое устройство для его осуществления | |
CN110582774B (zh) | 用于软件模块绑定的系统和方法 | |
CN103221961A (zh) | 包括用于保护多用户敏感代码和数据的架构的方法和装置 | |
JP2004104539A (ja) | メモリカード | |
JP2009526472A (ja) | 実時間鍵生成を含むデータ・セキュリティ | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
KR101295038B1 (ko) | 보안 리더기를 이용한 공인 인증서 사용방법 | |
JP6137808B2 (ja) | 遊技機制御用基板、チップ、及び関連する方法 | |
PT2306668T (pt) | Sistema e método de transação em linha segura | |
JPH11328325A (ja) | Icカードシステム | |
JP2001118038A (ja) | 計算装置、計算機システム及び記録媒体 | |
JP2001273468A (ja) | Icカード発行装置、及び方法 | |
NO319572B1 (no) | Apparat og fremgangsmate ved biometri og sikker kommunikasjon | |
JPH10274927A (ja) | 認証を伴う命令発行方法およびこれに用いるモジュール | |
JP2006011673A (ja) | 認証装置及び利用者端末及び認証方法 | |
JP2001222699A (ja) | Icカード、icカード読取装置及びicカードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |