RU2013127641A - Устройство и способ обработки уязвимых данных - Google Patents

Устройство и способ обработки уязвимых данных Download PDF

Info

Publication number
RU2013127641A
RU2013127641A RU2013127641/08A RU2013127641A RU2013127641A RU 2013127641 A RU2013127641 A RU 2013127641A RU 2013127641/08 A RU2013127641/08 A RU 2013127641/08A RU 2013127641 A RU2013127641 A RU 2013127641A RU 2013127641 A RU2013127641 A RU 2013127641A
Authority
RU
Russia
Prior art keywords
integrated circuit
data
sensitive data
security key
processing unit
Prior art date
Application number
RU2013127641/08A
Other languages
English (en)
Other versions
RU2591665C2 (ru
Inventor
Андреас ХЮБЕР
Герхард НАГЛЬ
Роберт НОВАК
Игор МУДРИ
Original Assignee
Новоматик Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Новоматик Аг filed Critical Новоматик Аг
Publication of RU2013127641A publication Critical patent/RU2013127641A/ru
Application granted granted Critical
Publication of RU2591665C2 publication Critical patent/RU2591665C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

1. Интегральная схема для защищенного обмена данными, содержащая:- область (21) постоянной памяти для хранения уязвимых данных;- средства передачи данных для приема уязвимых данных от по меньшей мере одного присоединенного устройства, где указанная область (21) постоянной памяти приспособлена для храпения уязвимых данных, полученных с помощью указанных средств передачи данных, и где указанные средства передачи данных приспособлены для отправки уязвимых данных, сохраненных в области (21) постоянной памяти, в по меньшей мере одно присоединенное устройство,- криптографические средства для шифрования/расшифровывания полученных/сохраненных уязвимых данных на основании симметричного криптографического способа с использованием активного ключа безопасности, и- средства инициирования генерирования нового ключа безопасности после включения питания для замены активного ключа безопасности.2. Устройство для обработки уязвимых данных, содержащее по меньшей мере одну первую интегральную схему (10) для формирования первой доверенной зоны и по меньшей мере одну вторую интегральную схему (20), при этом указанная вторая интегральная схема (20) соответствует п.1 и формирует вторую доверенную зону, где:- первая интегральная схема (10) содержит по меньшей мере один защищенный блок (11) обработки данных, приспособленный для обработки уязвимых данных, где первая интегральная схема (10) отделена от второй интегральной схемы (20);- область (21) постоянной памяти второй интегральной схемы (20) расположена в пределах указанной второй доверенной зоны;- блок (11) обработки данных первой интегральной схемы (10) приспособлен для передачи уязвимых данн

Claims (14)

1. Интегральная схема для защищенного обмена данными, содержащая:
- область (21) постоянной памяти для хранения уязвимых данных;
- средства передачи данных для приема уязвимых данных от по меньшей мере одного присоединенного устройства, где указанная область (21) постоянной памяти приспособлена для храпения уязвимых данных, полученных с помощью указанных средств передачи данных, и где указанные средства передачи данных приспособлены для отправки уязвимых данных, сохраненных в области (21) постоянной памяти, в по меньшей мере одно присоединенное устройство,
- криптографические средства для шифрования/расшифровывания полученных/сохраненных уязвимых данных на основании симметричного криптографического способа с использованием активного ключа безопасности, и
- средства инициирования генерирования нового ключа безопасности после включения питания для замены активного ключа безопасности.
2. Устройство для обработки уязвимых данных, содержащее по меньшей мере одну первую интегральную схему (10) для формирования первой доверенной зоны и по меньшей мере одну вторую интегральную схему (20), при этом указанная вторая интегральная схема (20) соответствует п.1 и формирует вторую доверенную зону, где:
- первая интегральная схема (10) содержит по меньшей мере один защищенный блок (11) обработки данных, приспособленный для обработки уязвимых данных, где первая интегральная схема (10) отделена от второй интегральной схемы (20);
- область (21) постоянной памяти второй интегральной схемы (20) расположена в пределах указанной второй доверенной зоны;
- блок (11) обработки данных первой интегральной схемы (10) приспособлен для передачи уязвимых данных из первой доверенной зоны во вторую доверенную зону для защищенного хранения указанных данных в области (21) постоянной памяти второй доверенной зоны,
- вторая интегральная схема (20) приспособлена для передачи уязвимых данных, сохраненных в области (21) постоянной памяти, в блок (11) обработки данных первой доверенной зоны,
- где первая интегральная схема (10) содержит криптографические средства для защищенной передачи уязвимых данных на основании симметричного криптографического способа с использованием активного ключа безопасности, который может быть заменен указанным новым ключом безопасности, сгенерированным второй интегральной схемой (20) после включения питания.
3. Устройство по п.2, отличающееся тем, что криптографические средства применяют для защищенной передачи нового сгенерированного ключа от второй интегральной схемы (20) к первой интегральной схеме (10).
4. Устройство по любому из пп.2 или 3, отличающееся тем, что первая и вторая интегральные схемы (10, 20) содержат секретный разовый программируемый ключ включения питания, при этом указанный ключ включения питания применяют для секретной передачи от второй интегральной схемы к первой интегральной схеме (10), указанный новый ключ безопасности, сгенерированный второй интегральной схемой (20) после включения питания, где разовый программируемый ключ включения питания во второй интегральной схеме (20) предпочтительно хранят в ее области (21) постоянной памяти.
5. Устройство по любому из пп.2 или 3, отличающееся тем, что средства инициирования генерирования нового ключа безопасности приспособлены для инициирования генерирования нового ключа безопасности после каждой передачи уязвимых данных от первой интегральной схемы (10) ко второй интегральной схеме (20) и/или после каждой передачи уязвимых данных от второй интегральной схемы (20) к первой интегральной схеме (10).
6. Устройство по любому из пп.2 или 3, отличающееся тем, что средства инициирования генерирования нового ключа безопасности содержат генератор (23) случайных чисел для генерирования ключа безопасности на основании случайного числа.
7. Устройство по любому из пп. 2 или 3, отличающееся тем, что область (21) постоянной памяти второй интегральной схемы (20) представляет собой энергонезависимую память, защищенную от несанкционированного доступа, или память с резервным источником питания, защищенную от несанкционированного доступа.
8. Способ защищенной двунаправленной передачи уязвимых данных между по меньшей мере одним блоком (11) обработки данных и внешним запоминающим устройством (21), при этом запоминающее устройство (21) приспособлено для хранения полученных уязвимых данных, где активный ключ безопасности используют для шифрования/расшифровывания полученных уязвимых данных или уязвимых данных, которые будут отправлены в блок (11) обработки данных, и во внешнюю память, и где внешнее запоминающее устройство (21) инициирует и генерирует новый ключ безопасности после включения питания для замены активного ключа безопасности.
9. Способ по п.8, отличающийся тем, что передачу нового сгенерированного ключа от запоминающего устройства (21) к блоку обработки данных шифруют/расшифровывают с помощью активного ключа безопасности.
10. Способ по любому из пп.8 или 9, отличающийся тем, что секретный разовый программируемый ключ включения питания используют в качестве исходного ключа безопасности для шифрования/расшифровывания первой передачи ключей от запоминающего устройства (21) к блоку (11) обработки данных после включения питания.
11. Способ по любому из пп.8 или 9, отличающийся тем, что генерирование ключа и/или обмен ключами инициируют запоминающим устройством после каждой передачи уязвимых данных от блока обработки данных к запоминающему устройству и/или от запоминающего устройства к блоку обработки данных.
12. Способ по любому из пп.8 или 9, отличающийся тем, что может быть выполнен устройством по пп.2-7.
13. Игровой автомат, содержащий устройство по любому из пп.2-7, способный осуществлять способ по любому из пп.8-12.
14. Игровой автомат по п.13, отличающийся тем, что блок (11) обработки данных первой интегральной схемы (10) управляет игровым автоматом, и уязвимые данные, сохраненные в области (21) памяти второй интегральной схемы (20) содержат по меньшей мере один номер транзакции, который используется блоком (11) обработки данных для проверки подлинности данных о бухгалтерском учете, где предпочтительно блок (11) обработки данных содержит генератор (12) номера транзакции для генерирования номера транзакции после каждой игры или события, которое приводит к изменению информации, связанной с игрой.
RU2013127641/08A 2010-12-03 2011-12-02 Устройство и способ обработки уязвимых данных RU2591665C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10015270.1 2010-12-03
EP10015270.1A EP2461265B1 (en) 2010-12-03 2010-12-03 Device for and method of handling sensitive data
PCT/EP2011/006059 WO2012072267A1 (en) 2010-12-03 2011-12-02 Device for and method of handling sensitive data

Publications (2)

Publication Number Publication Date
RU2013127641A true RU2013127641A (ru) 2015-01-10
RU2591665C2 RU2591665C2 (ru) 2016-07-20

Family

ID=43735840

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013127641/08A RU2591665C2 (ru) 2010-12-03 2011-12-02 Устройство и способ обработки уязвимых данных

Country Status (19)

Country Link
US (1) US9246886B2 (ru)
EP (1) EP2461265B1 (ru)
KR (1) KR101885393B1 (ru)
CN (1) CN103348357B (ru)
AU (1) AU2011335426B2 (ru)
CA (1) CA2816498C (ru)
CL (1) CL2013001435A1 (ru)
DK (1) DK2461265T3 (ru)
ES (1) ES2737426T3 (ru)
HR (1) HRP20191281T1 (ru)
LT (1) LT2461265T (ru)
MX (1) MX351145B (ru)
MY (1) MY168225A (ru)
PL (1) PL2461265T3 (ru)
RU (1) RU2591665C2 (ru)
SG (1) SG190156A1 (ru)
SI (1) SI2461265T1 (ru)
WO (1) WO2012072267A1 (ru)
ZA (1) ZA201303369B (ru)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5974907B2 (ja) * 2013-01-17 2016-08-23 株式会社デンソー 車両装置
US9659178B1 (en) 2013-10-22 2017-05-23 Square, Inc. Device blanking
CN104735020A (zh) * 2013-12-18 2015-06-24 深圳市腾讯计算机系统有限公司 一种获取敏感数据的方法、设备及系统
US9607178B2 (en) 2014-03-20 2017-03-28 Qualcomm Incorporated Protection against key tampering
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
KR102485830B1 (ko) 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
US10475034B2 (en) 2016-02-12 2019-11-12 Square, Inc. Physical and logical detections for fraud and tampering
CN108779876B (zh) * 2016-03-16 2023-07-04 德莱赛公司 扩展过程装置的功能
US11463267B2 (en) 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method
DE102017102712A1 (de) * 2017-02-10 2018-08-16 Schréder S.A. Dezentrale Datenspeicherung
US10255603B1 (en) * 2017-08-31 2019-04-09 Sqaure, Inc. Processor power supply glitch mitigation
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
US11257072B1 (en) 2018-03-29 2022-02-22 Square, Inc. Detecting unauthorized devices
US11182794B1 (en) 2018-03-29 2021-11-23 Square, Inc. Detecting unauthorized devices using proximity sensor(s)
US10733291B1 (en) 2018-06-11 2020-08-04 Square, Inc. Bi-directional communication protocol based device security
US10892895B2 (en) * 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data
US10614232B2 (en) * 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
KR102621645B1 (ko) * 2019-03-12 2024-01-05 삼성전자주식회사 보안 집적 회로를 포함하는 전자 장치
US11470055B2 (en) * 2020-06-26 2022-10-11 Bank Of America Corporation Data transmission with encryption of protected data
US11463438B2 (en) 2020-11-11 2022-10-04 Bank Of America Corporation Network device authentication for information security
CN114372251B (zh) * 2021-12-01 2023-07-07 深圳市银之杰科技股份有限公司 征信数据安全与隐私保护方法
CN115174080B (zh) * 2022-09-07 2023-03-21 北京安盟信息技术股份有限公司 一种密钥保护方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
JP4543554B2 (ja) * 1999-03-03 2010-09-15 ソニー株式会社 データ処理装置およびデータ処理方法
US7290072B2 (en) * 1999-10-06 2007-10-30 Igt Protocols and standards for USB peripheral communications
US6735693B1 (en) * 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
WO2002083255A1 (en) * 2001-04-11 2002-10-24 Walker Digital, Llc Methods and systems for facilitating game play at a gaming device by means of third party offers
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20040092310A1 (en) * 2002-11-07 2004-05-13 Igt Identifying message senders
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
US7798900B2 (en) * 2003-04-03 2010-09-21 Igt Secure gaming system
CA2564576A1 (en) * 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
EP1640844A1 (en) * 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
US7549922B2 (en) * 2005-03-17 2009-06-23 Atronic International Gmbh Software security for gaming devices
US20070066398A1 (en) * 2005-09-22 2007-03-22 Earl Rowan Cashless gaming system and method
WO2007062189A2 (en) * 2005-11-23 2007-05-31 Wms Gaming Inc. Wagering game device with secure storage device
US8014523B2 (en) * 2005-12-01 2011-09-06 Ericsson Ab Key management
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
US20080019506A1 (en) * 2006-07-21 2008-01-24 Yung-Huan Hsu Encryption/Decryption Apparatus, System and Method
JP5269385B2 (ja) * 2007-10-17 2013-08-21 株式会社ユニバーサルエンターテインメント ゲームチップ監視システム
US8150036B2 (en) * 2007-10-31 2012-04-03 Igt Encrypted data installation
US8175528B2 (en) * 2008-03-18 2012-05-08 Spansion Llc Wireless mass storage flash memory
KR20100006806A (ko) * 2008-07-10 2010-01-22 주식회사 엔씨소프트 온라인 게임에 있어서의 아이템 거래 상황 관리 시스템 및그 방법
GB2469325B (en) * 2009-04-09 2015-11-18 Money Controls Ltd Apparatus and method for enabling a transfer of data
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security

Also Published As

Publication number Publication date
CN103348357A (zh) 2013-10-09
SG190156A1 (en) 2013-06-28
US20130339739A1 (en) 2013-12-19
SI2461265T1 (sl) 2019-10-30
DK2461265T3 (da) 2019-07-29
CN103348357B (zh) 2016-08-10
EP2461265A1 (en) 2012-06-06
RU2591665C2 (ru) 2016-07-20
CA2816498A1 (en) 2012-06-07
AU2011335426A1 (en) 2013-05-30
KR101885393B1 (ko) 2018-09-10
KR20130132893A (ko) 2013-12-05
LT2461265T (lt) 2019-08-12
HRP20191281T1 (hr) 2019-10-18
PL2461265T3 (pl) 2019-10-31
CA2816498C (en) 2019-01-08
AU2011335426B2 (en) 2017-04-06
US9246886B2 (en) 2016-01-26
CL2013001435A1 (es) 2013-09-13
ZA201303369B (en) 2014-07-30
EP2461265B1 (en) 2019-05-22
MY168225A (en) 2018-10-15
MX351145B (es) 2017-10-04
ES2737426T3 (es) 2020-01-14
WO2012072267A1 (en) 2012-06-07
MX2013006157A (es) 2014-02-28

Similar Documents

Publication Publication Date Title
RU2013127641A (ru) Устройство и способ обработки уязвимых данных
US10482291B2 (en) Secure field-programmable gate array (FPGA) architecture
ES2904501T3 (es) Implementación de un almacenamiento seguro con protección de integridad
US9363079B2 (en) Method of generating message authentication code and authentication device and authentication request device using the method
US9100187B2 (en) Authenticator
CN1791111B (zh) 通过多接口实现安全性的方法和装置
EP2506174B1 (en) Enabling a software application to be executed on a hardware device
ES2318302T3 (es) Prueba de ejecucion que utiliza funcion aleatoria.
EP2551837B1 (en) Random number generator, encryption device and recognition device
TW201010370A (en) Integrated cryptographic security module for a network node
JP2020535693A (ja) 記憶データ暗号化/復号化装置及び方法
CN103988461A (zh) 用于对数据进行解密的设备和方法
SG143962A1 (en) Validating an authentication chip using a secret key
ES2790405T3 (es) Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red
TW200622623A (en) Memory information protection system, semiconductor memory and method of protecting memory information
EP2629223A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
CN101853220A (zh) 一种具有密钥分拆存储机制的移动存储设备
JP2014224879A (ja) 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム
US10929562B2 (en) Method and apparatus for securing resting data in internet connected devices
US20160359620A1 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
CN201408416Y (zh) 具有密钥分拆存储机制的移动存储设备
JP2019121884A (ja) 集積回路、制御装置、情報配信方法及び情報配信システム
KR101146509B1 (ko) 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
ES2279433T3 (es) Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado.