RU2188447C2 - Электронное устройство и система обработки данных - Google Patents
Электронное устройство и система обработки данных Download PDFInfo
- Publication number
- RU2188447C2 RU2188447C2 RU99120799/09A RU99120799A RU2188447C2 RU 2188447 C2 RU2188447 C2 RU 2188447C2 RU 99120799/09 A RU99120799/09 A RU 99120799/09A RU 99120799 A RU99120799 A RU 99120799A RU 2188447 C2 RU2188447 C2 RU 2188447C2
- Authority
- RU
- Russia
- Prior art keywords
- data processing
- processing device
- electronic data
- unit
- entered
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0064—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for processing of food articles
- G07F17/0078—Food articles which need to be processed for dispensing in a hot or cooked condition, e.g. popcorn, nuts
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/02—Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
- G07F9/026—Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Life Sciences & Earth Sciences (AREA)
- Food Science & Technology (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Изобретение относится к электронному устройству обработки данных. Технический результат заключается в улучшении защиты от нежелательного доступа к памяти. Устройство содержит блок обработки (CPU), шину, запоминающее устройство (ROM, EEPROM), кодирующий блок (VE), блок сравнения (V) хранящегося секретного ключа кода (Key1, Key2) с вводимым пользователем ключевым словом (SW) и распределительное устройство (SE; MUX), позволяющее кодирование вводимых данных и декодирование введенных данных только при положительном результате сравнения. 2 c. и 6 з.п.ф-лы, 2 ил.
Description
Изобретение относится к электронному устройству обработки данных с блоком обработки данных, например микропроцессором, по меньшей мере с одним запоминающим устройством и размещенной между запоминающим устройством и блоком обработки данных шиной. Кроме того, изобретение относится к электронной системе обработки данных с таким электронным устройством обработки данных.
Соответствующие по типу электронные устройства обработки данных часто применяют в критических для безопасности условиях применения. При этом в запоминающее устройство вводятся секретные данные, финансовые данные и данные о доступе, обрабатываемые блоком обработки данных, например, по внешнему запросу.
Так как запоминающее устройство содержит информацию, к которой по возможности не должно быть доступа извне, необходимо принять меры защиты от манипулирования с электронным устройством обработки данных.
Когда соответствующее по типу электронное устройство обработки данных выполнено в виде интегрированной схемы, его можно покрыть различными пассивирующими слоями. При этом пассивирующие слои накладываются так, что удаление пассивирующего слоя приводит к разрушению запоминающего устройства. Кроме того, запоминающее устройство можно погрузить в нижележащие слои интегрированной схемы так, чтобы доступ к нему был затруднен.
Другая возможность защиты электронного устройства обработки данных от нежелательного манипулирования состоит в применении чувствительных элементов, которые считывают режимы работы электронного устройства обработки данных. Как только считанное чувствительным элементом значение превысит нормальное значение, начинают действовать соответствующие меры защиты, приводящие к дезактивации электронного устройства обработки данных или к очистке запоминающего устройства.
Кроме того, имеются также чувствительные элементы программного обеспечения, которые контролируют работу блока обработки данных на запрещенные команды или на обращение к адресным областям, закрытым для режима работы согласно назначению. Кроме того, можно контролировать правильность последовательности доступа.
Наконец, известно также, что в определенном режиме процесса можно ограничивать разрешенные обращения к памяти блока обработки данных в запоминающем устройстве особыми устройствами аппаратной части, например, размыкающимися соединительными контурами.
Несмотря на вышеприведенные меры предосторожности в соответствующих по типу электронных устройствах обработки данных случайно могут быть нежелательные манипуляции.
Поэтому задачей изобретения является выполнение соответствующего по типу электронного устройства и системы обработки данных, которое или которая имеет улучшенную защиту от нежелательных изменений и/или выведывания содержимого памяти.
Задача решается с помощью электронного устройства обработки данных в соответствии с пп.1 и 7. Целесообразные варианты выполнения приведены в зависимых пунктах формулы изобретения.
В соответствии с данными пунктами электронное устройство обработки данных имеет блок обработки данных, соединенный шиной по меньшей мере с одним запоминающим устройством. С блоком обработки данных сопряжен кодирующий блок, причем в запоминающем устройстве или в одном из них хранится секретный ключ кода и по меньшей мере все существенные для безопасности данные хранятся в запоминающем устройстве или устройствах или вводятся в них в закодированном виде. Устройство сравнения введенного секретного ключа кода с вводимым пользователем ключевым словом управляет устройством блокировки, которое управляет кодирующим блоком так, что декодирование введенных данных возможно только при положительном результате сравнения.
Изобретение основано на открытии, что с помощью новых технических методов облегчается возможность манипулирования выполненными в виде интегрированных схем электронными устройствами обработки данных. Поэтому с точки зрения манипулирующего электронное устройство обработки данных в интегрированной схеме следует рассматривать уже не только как чип в его совокупности, а как состоящую из отдельных компонентов на кремниевом носителе систему, в которой можно иметь раздельный доступ к компонентам.
Следовательно, имеется возможность путем наблюдения за передачей данных по шине или путем считывания запоминающего устройства сделать заключение о хранимой информации, так что манипулирование облегчается и можно иметь доступ к секретно хранимому содержимому запоминающего устройства.
В соответствии с другим открытием в соответствии с изобретением многие манипуляции с электронным устройством обработки данных можно свести к тому, что удалось "перехватывать" передачу данных на шине данных так, чтобы прослеживать и нежелательно понимать прохождение программы в блоке обработки.
В возможном варианте выполнения изобретения кодирующий блок выполнен таким образом, что передача данных по шине данных может быть закодирована с помощью алгоритма кодирования. Выполненный таким образом кодирующий блок имеет то преимущество, что при массовом производстве требуется меньше затрат. Однако в настоящее время кодирование с помощью алгоритма занимает очень много времени, так как оно требует больших расчетов в блоке обработки.
В другом варианте выполнения изобретения кодирующий блок выполнен таким образом, что передача данных по шине данных может быть закодирована с помощью кодирования технических средств. Именно с кодированием технических средств очень простым образом осуществляется работа устройств обработки данных в соответствии с изобретением в реальном масштабе времени, а именно, как при доступе для считывания, так и для записи в запоминающее устройство.
В соответствии с изобретением кодирование технических средств можно осуществлять с помощью кодирующего блока, который выполнен таким образом, что значимость каждого бита передачи данных можно селективно изменять. В этом случае появляются биты, хранимые в запоминающем устройстве как биты LOW, а в передаче данных по шине как HIGH. Это может осуществляться, например, при помощи кодирующего блока, который имеет по меньшей мере схему ИСКЛЮЧАЮЩЕЕ ИЛИ.
В следующем возможном варианте выполнения изобретения кодирующий блок выполнен так, что можно селективно изменять последовательность соединения линий передачи данных шины данных. Это выражается таким образом, что отдельные линии битов шины данных как бы заменяют друг друга.
Наконец, кодирование технических средств в устройстве обработки данных в соответствии с изобретением можно осуществлять также с помощью кодирующего блока, который выполнен таким образом, что передачу данных между шиной данных и блоком обработки и/или между шиной данных и запоминающим устройством можно осуществлять частично селективно с задержкой времени. Вследствие этого в шине симулируется передача данных, которая не имеет отношения к мгновенному режиму работы электронного устройства обработки данных в соответствии с изобретением.
При этом существенный признак изобретения состоит в том, что кодирующий блок выполнен таким образом, что кодирование осуществляется селективно. Это означает не только то, что кодирование может осуществляться выборочно или не осуществляться. Кроме того, в соответствии с изобретением это означает также то, что может осуществляться обмен между разными ключами кода для кодирования передачи данных. В этом случае режим работы кодирующего блока имеет динамическую характеристику.
В электронном устройстве обработки данных в соответствии с изобретением с меняющимися ключами кода предусмотрено, что электронные устройства обработки данных одной партии изготовления снабжены разными и индивидуальными ключами кода. Благодаря этому обеспечивается то, что даже при знании ключа кода одного электронного устройства обработки данных нельзя сделать вывод о ключах кода других электронных устройств обработки данных. Кроме того, при хранении в ROM для каждой программы используется другой ключ кода. При хранении в программируемом постоянном запоминающем устройстве, например в EEPROM или Flash, в каждое электронное устройство обработки данных можно ввести индивидуальный ключ кода. Разумеется, в запоминающее устройство должно быть введено в какой-либо форме, какие введены относящиеся к ключу кода данные в каких адресах запоминающего устройства и устройства обработки данных.
В варианте изобретения предусмотрен сопряженный с кодирующим блоком регистр, в котором или в которых временно хранится секретный или секретные (n) ключи кода. Однако следует позаботиться о том, чтобы после выключения электронного устройства обработки данных этот (эти) регистр (регистры) был стерт. Регистры выполнены предпочтительно как запоминающие устройства, не сохраняющие информацию при выключении.
В особенно предпочтительном варианте выполнения изобретения секретное (секретные) ключевое слово (ключевые слова) хранится в закодированной форме, причем кодирование осуществляется с помощью так называемой однонаправленной функции (one-way-function). Это представляет собой кодирование, которое не декодируется или декодируется с огромными затруднениями. На полупроводниковом чипе, на котором реализовано электронное устройство обработки данных, находится, таким образом, только кодированная форма секретного ключа кода, с помощью которой невозможно декодирование хранящихся в закодированном виде данных. Даже при очень трудоемких детальных исследованиях полупроводникового чипа невозможно получить доступ ко всей ответственной информации для неправомерного использования.
Только после ввода ключевого слова пользователем, кодирования этого ключевого слова с помощью схемы однонаправленной функции в электронном устройстве обработки данных и положительного результата сравнения закодированного ключевого слова с хранимым в закодированном виде секретным числом некодированное ключевое слово записывается в регистр, не сохраняющий информацию при выключении, и находится там для декодирования и кодирования содержимого запоминающего устройства электронного устройства обработки данных с помощью кодирующего блока. После выключения электронного устройства обработки данных ключевое слово снова стирается.
В другом варианте выполнения электронного устройства обработки данных для разных адресных областей используются разные ключи кода. Для этого предусмотрен дешифратор адреса, в котором хранятся соответствующие адресные области и связанные с ними кодовые регистры.
Если используется несколько ключей кода, то пользователю или в системе со многими пользователями пользователям необходимо вводить несколько ключевых слов для того, чтобы иметь возможность декодирования хранимых данных. Эти ключевые слова находятся затем после получения положительного результата сравнения с хранимыми кодированными ключами в регистрах и могут выбираться из них с помощью дешифратора адресов.
Целевая функция устройства обработки данных согласно изобретению возможна только в сочетании со считывающим устройством, в которое пользователь, например, с помощью клавиатуры может ввести ключевое слово. Отсюда ключевое слово передается в устройство обработки данных, установленное на плате с чипом.
Изобретение поясняется ниже подробнее на примере выполнения с помощью рисунков. При этом на рисунках показано:
Фиг. 1 - принципиальное изображение системы обработки данных в соответствии с изобретением и
Фиг.2 - детальное изображение электронного устройства обработки данных в соответствии с изобретением.
Фиг. 1 - принципиальное изображение системы обработки данных в соответствии с изобретением и
Фиг.2 - детальное изображение электронного устройства обработки данных в соответствии с изобретением.
На фиг. 1 схематически показана система обработки данных со считывающим устройством LG и встроенной в нее платой с чипом СК. Но изобретение не ограничивается формой платы устройства обработки данных, а может быть реализовано также с ключами или наручными часами. Передача информации от считывающего устройства LG к плате с чипом СК может осуществляться как с контактным соединением, так и бесконтактно.
Считывающее устройство LG имеет клавиатуру Т, в которую пользователь может ввести ключевое слово SW. Затем ключевое слово SW передается от считывающего устройства LG к плате с чипом СК.
На плате с чипом СК установлен полупроводниковый чип, в котором реализовано устройство обработки данных в соответствии с изобретением. Устройство обработки данных имеет процессор CPU, соединенный шиной с запоминающими устройствами ROM, EEPROM. Разумеется, шиной могут быть соединены и другие необходимые или предпочтительные для работы микрокомпьютера схемы. С процессором CPU сопряжен кодирующий блок VE. В запоминающих устройствах ROM, EEPROM хранятся в кодированном виде данные, существенные для безопасности электронного устройства обработки данных. Для их обработки в процессоре CPU кодирующий блок VE должен их вначале расшифровать с помощью секретного ключа кода. Вводимые в запоминающие устройства ROM, EEPROM данные перед вводом могут кодироваться кодирующим блоком VE.
Кодирующий блок VE кодирует и декодирует данные с помощью одного или нескольких секретных ключей кода Кеу1, Кеу2. Они хранятся в одном или нескольких запоминающих устройствах ROM, EEPROM. Декодирование или кодирование может производиться только после того, как пользователь введет через клавиатуру Т считывающего устройства LG ключевое слово SW и передаст его в электронное устройство обработки данных платы с чипом СК. Электронное устройство обработки данных имеет блок сравнения V, в который вводится как ключевое слово SW, так и по линии KL хранимый секретный ключ кода Кеу1, Кеу2. Только при положительном результате сравнения, то есть только тогда, когда введенное ключевое слово SW соответствует секретному коду Key1, Кеу2, ключевое слово SW по линии SWL и через распределительное устройство SE, управляемое блоком сравнения V, вводится в кодирующий блок VE. Блок сравнения V может быть реализован в виде процессора CPU.
Как изображено на фиг. 2, с кодирующим блоком VE могут быть сопряжены регистры R1. . .Rj, в которые через мультиплексор MUX записывается ключевое слово или несколько ключевых слов SW, относящихся к хранимым секретным ключам кода. При этом мультиплексор управляется блоком сравнения V и представляет собой вариант распределительного устройства SE на фиг.1. В другом варианте выполнения в соответствии с изобретением при нескольких ключевых словах SW можно выбрать необходимое ключевое слово с помощью сопряженного с процессором CPU дешифратора адресов AD. Для этого в дешифратор адреса AD вводится адрес фактически адресованной процессором CPU ячейки памяти и в соответствии с хранящейся в дешифраторе адреса или еще где-либо таблицей выбирается соответствующий регистр R1...Rj. Хранящееся в выбранном регистре R1...Rj ключевое слово SW используется затем кодирующим блоком VE для кодирования или декодирования.
Секретные ключи кода Кеу1, Кеу2 могут храниться и в незакодированном виде, но предпочтительно хранить их в кодированном виде. Для кодирования применяется предпочтительно так называемая однонаправленная функция (one-way-function) OWF. Такая однонаправленная функция дает тот результат, что даже при знании функции и результата входной сигнал не может быть определен или определен только путем огромных вычислений. Так как на реализующем электронное устройство обработки данных в соответствии с изобретением полупроводниковом чипе записаны только кодированная форма секретного ключа и закодированные данные, мошеннику невозможно получить первичные данные. Однонаправленная функция OWF может быть реализована также процессором CPU.
Как изображено также на фиг.2, передаваемое от считывающего устройства LG ключевое слово SW вводится по реализующей однонаправленную функцию схеме OWF в блок сравнения V. Блоком сравнения V производится сравнение кодированных форм хранящегося секретного ключа кода Кеу1, Key 2 и ключевого слова SW и только в случае положительного результата сравнения некодированная форма ключевого слова SW записывается по линии SWL и через мультиплексор MUX в один из регистров R1...Rj. Как уже указывалось, регистры R1...Rj не сохраняют информацию при выключении, поэтому некодированная форма ключевого слова SW заносится в память только при разрешенном режиме работы платы с чипом СК и по окончании работы стирается.
Следовательно, с помощью электронного устройства обработки данных и соответственно системы обработки данных в соответствии с изобретением можно защитить данные, хранящиеся в полупроводниковом чипе платы с чипом, от несанкционированного доступа только с помощью разрешенного декодирования и кодирования.
Claims (8)
1. Выполненное в виде интегрированной схемы электронное устройство обработки данных, содержащее (а) блок обработки (CPU), соединенный шиной по меньшей мере с одним запоминающим устройством (ROM, EEPROM), (б) сопряженный с блоком обработки (CPU) кодирующий блок (VE), (в) причем по меньшей мере один секретный ключ кода (Key1, Key2) введен в запоминающее устройство или в одно из запоминающих устройств (ROM, EEPROM), (г) и по меньшей мере все существенные для безопасности данные закодированы или кодируются в запоминающем устройстве или устройствах (ROM, EEPROM), (д) блок сравнения (V) хранящегося секретного ключа кода (Key1, Key2) с вводимым пользователем ключевым словом (SW) и (е) управляемое блоком сравнения (V), управляющее кодирующим блоком (VE) распределительное устройство (SE; MUX), позволяющее кодирование вводимых данных и декодирование введенных данных только при положительном результате сравнения, (ж) а введенное ключевое слово (SW), управляемое распределительным устройством (SE; MUX), последовательно передается в кодирующий блок (VE) для кодирования и декодирования.
2. Электронное устройство обработки данных по п.1, отличающееся тем, что запоминающее устройство для секретного ключа или ключей кода (Key1, Key2) представляет собой запоминающее устройство ROM, EEPROM, Flash или FRAM.
3. Электронное устройство обработки данных по п.1 или 2, отличающееся тем, что по меньшей мере предусмотрен относящийся к кодирующему блоку (VE) регистр (R1. . . RJ), в который или которые после положительного сравнения записан (записаны) или записывается (записываются) секретный ключ или ключи кода (Key1, Key2).
4. Электронное устройство обработки данных по одному из пп.1-3, отличающееся тем, что предусмотрена реализующая однонаправленную функцию схема (OWF), через которую ключевое слово (SW) вводится в блок сравнения (V), и что секретный ключ или ключи кода (Key1, Key2) вводятся в память в кодированной форме с помощью однонаправленной функции (OWF).
5. Электронное устройство обработки данных по одному из пп.1-4, отличающееся тем, что с кодирующим блоком (VE) сопряжен дешифратор адреса AD, который делает кодирование или декодирование данных зависимыми от адреса, сработавшего от блока обработки данных (CPU).
6. Электронное устройство обработки данных по п.5, отличающееся тем, что при нескольких секретных ключах кода (Key1, Key2) можно выбрать необходимый секретный ключ кода с помощью дешифратора адреса (AD) в зависимости от адресованной ячейки памяти.
7. Система обработки данных с устройством обработки данных по одному из предшествующих пунктов и считывающим устройством (LG) для связи с устройством обработки данных, в которое пользователь вводит ключевое слово (SW).
8. Система обработки данных по п.7, отличающаяся тем, что устройство обработки данных является составной частью платы с чипом (СК).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19708616.0 | 1997-03-03 | ||
DE19708616A DE19708616C2 (de) | 1997-03-03 | 1997-03-03 | Elektronische Datenverarbeitungseinrichtung und -system |
Publications (2)
Publication Number | Publication Date |
---|---|
RU99120799A RU99120799A (ru) | 2001-08-27 |
RU2188447C2 true RU2188447C2 (ru) | 2002-08-27 |
Family
ID=7822093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU99120799/09A RU2188447C2 (ru) | 1997-03-03 | 1998-02-18 | Электронное устройство и система обработки данных |
Country Status (12)
Country | Link |
---|---|
US (1) | US6182217B1 (ru) |
EP (1) | EP0965076B1 (ru) |
JP (1) | JP2001513929A (ru) |
KR (1) | KR20000075917A (ru) |
CN (1) | CN1113284C (ru) |
AT (1) | ATE209373T1 (ru) |
BR (1) | BR9808167A (ru) |
DE (2) | DE19708616C2 (ru) |
ES (1) | ES2168746T3 (ru) |
RU (1) | RU2188447C2 (ru) |
UA (1) | UA46142C2 (ru) |
WO (1) | WO1998039701A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091615A1 (ru) * | 2010-12-28 | 2012-07-05 | Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" | Программно-аппаратный комплекс производства защищенной цифровой информации |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
TW449991B (en) | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
EP1022638A3 (en) * | 1999-01-12 | 2001-05-02 | International Business Machines Corporation | Method and system for securely handling information between two information processing devices |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7373656B2 (en) * | 2000-10-27 | 2008-05-13 | Sandisk Il Ltd. | Automatic configuration for portable devices |
US20020095382A1 (en) * | 2001-01-10 | 2002-07-18 | Hiroki Taoka | Content decryption device |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US7927212B2 (en) * | 2001-08-03 | 2011-04-19 | Igt | Player tracking communication mechanisms in a gaming machine |
US8784211B2 (en) * | 2001-08-03 | 2014-07-22 | Igt | Wireless input/output and peripheral devices on a gaming machine |
US8210927B2 (en) | 2001-08-03 | 2012-07-03 | Igt | Player tracking communication mechanisms in a gaming machine |
US7112138B2 (en) * | 2001-08-03 | 2006-09-26 | Igt | Player tracking communication mechanisms in a gaming machine |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
KR100428786B1 (ko) * | 2001-08-30 | 2004-04-30 | 삼성전자주식회사 | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 |
US7114078B2 (en) * | 2001-08-31 | 2006-09-26 | Qualcomm Incorporated | Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory |
US7976384B2 (en) | 2002-02-27 | 2011-07-12 | Igt | Contactless card reading in a gaming machine |
US7552345B2 (en) * | 2002-03-04 | 2009-06-23 | Sandisk Corporation | Implementation of storing secret information in data storage reader products |
US6851056B2 (en) | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
US7089419B2 (en) | 2002-04-18 | 2006-08-08 | International Business Machines Corporation | Control function with multiple security states for facilitating secure operation of an integrated system |
US7266842B2 (en) * | 2002-04-18 | 2007-09-04 | International Business Machines Corporation | Control function implementing selective transparent data authentication within an integrated system |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
JP2004287590A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | デバッグシステム、マイクロプロセッサ及びデバッガ |
EP1605359A1 (en) * | 2004-06-11 | 2005-12-14 | Axalto SA | Hiding information transmitted on a data bus |
JP4612461B2 (ja) * | 2004-06-24 | 2011-01-12 | 株式会社東芝 | マイクロプロセッサ |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
DE102005000796A1 (de) * | 2005-01-05 | 2006-07-13 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Wasserzeichen-Funktionalität |
KR100837270B1 (ko) | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
DE102007021256A1 (de) * | 2007-05-07 | 2008-11-13 | Giesecke & Devrient Gmbh | Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller |
JP2013222272A (ja) * | 2012-04-13 | 2013-10-28 | Lapis Semiconductor Co Ltd | 半導体装置、機密データ管理システム、及び機密データ管理方法 |
CN103929296A (zh) * | 2014-04-22 | 2014-07-16 | 福州大学 | 基于rom型专用密钥的3des加密方法及其集成电路 |
JP6729412B2 (ja) * | 2017-01-18 | 2020-07-22 | 富士通株式会社 | データ出力制御装置、情報処理装置及びデータ出力制御方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
CH694306A5 (de) | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
JPH0476749A (ja) * | 1990-07-19 | 1992-03-11 | Toshiba Corp | セキュリティ回路 |
JPH0575597A (ja) * | 1991-09-10 | 1993-03-26 | Fujitsu Ltd | 秘密鍵保護方式及び該方式による暗号処理lsic |
DE4139060A1 (de) * | 1991-11-28 | 1993-06-03 | Grundig Emv | Verfahren und einrichtung fuer die wahlweise verschluesselte aufzeichnung und wiedergabe von informationen |
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
JPH06208516A (ja) * | 1992-10-27 | 1994-07-26 | Toshiba Corp | セキュリティ回路 |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
KR0175987B1 (ko) * | 1994-10-28 | 1999-05-15 | 윌리암 티. 엘리스 | 데이타 처리 시스템 및 데이타 처리 방법 |
US5577122A (en) * | 1994-12-29 | 1996-11-19 | Trimble Navigation Limited | Secure communication of information |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
KR0175027B1 (ko) * | 1995-11-28 | 1999-04-01 | 윤종용 | 마이크로 컴퓨터의 보안 방법 및 장치 |
-
1997
- 1997-03-03 DE DE19708616A patent/DE19708616C2/de not_active Expired - Fee Related
-
1998
- 1998-02-18 KR KR1019997007997A patent/KR20000075917A/ko not_active Application Discontinuation
- 1998-02-18 BR BR9808167-5A patent/BR9808167A/pt not_active IP Right Cessation
- 1998-02-18 RU RU99120799/09A patent/RU2188447C2/ru not_active IP Right Cessation
- 1998-02-18 JP JP53804198A patent/JP2001513929A/ja active Pending
- 1998-02-18 UA UA99094923A patent/UA46142C2/uk unknown
- 1998-02-18 WO PCT/DE1998/000488 patent/WO1998039701A1/de not_active Application Discontinuation
- 1998-02-18 DE DE59802720T patent/DE59802720D1/de not_active Expired - Lifetime
- 1998-02-18 EP EP98912272A patent/EP0965076B1/de not_active Expired - Lifetime
- 1998-02-18 AT AT98912272T patent/ATE209373T1/de active
- 1998-02-18 ES ES98912272T patent/ES2168746T3/es not_active Expired - Lifetime
- 1998-02-18 CN CN98804765A patent/CN1113284C/zh not_active Expired - Lifetime
-
1999
- 1999-09-03 US US09/390,493 patent/US6182217B1/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091615A1 (ru) * | 2010-12-28 | 2012-07-05 | Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" | Программно-аппаратный комплекс производства защищенной цифровой информации |
Also Published As
Publication number | Publication date |
---|---|
DE59802720D1 (de) | 2002-02-21 |
WO1998039701A1 (de) | 1998-09-11 |
CN1254421A (zh) | 2000-05-24 |
ATE209373T1 (de) | 2001-12-15 |
ES2168746T3 (es) | 2002-06-16 |
UA46142C2 (uk) | 2002-05-15 |
DE19708616C2 (de) | 1999-09-02 |
KR20000075917A (ko) | 2000-12-26 |
CN1113284C (zh) | 2003-07-02 |
EP0965076A1 (de) | 1999-12-22 |
BR9808167A (pt) | 2000-05-16 |
DE19708616A1 (de) | 1998-09-17 |
EP0965076B1 (de) | 2001-11-21 |
US6182217B1 (en) | 2001-01-30 |
JP2001513929A (ja) | 2001-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2188447C2 (ru) | Электронное устройство и система обработки данных | |
US5214697A (en) | Program execution apparatus for ensuring security of a program | |
US5048085A (en) | Transaction system security method and apparatus | |
US5148481A (en) | Transaction system security method and apparatus | |
JP2695855B2 (ja) | 携帯可能電子装置 | |
US4523271A (en) | Software protection method and apparatus | |
KR100421629B1 (ko) | 전자적 데이터 처리 회로 | |
US5845066A (en) | Security system apparatus for a memory card and memory card employed therefor | |
JP3461234B2 (ja) | データ保護回路 | |
EP0926624B1 (en) | Intergrated circuit for embeddding in smart cards, and method of issuing smart cards | |
US6792528B1 (en) | Method and apparatus for securing data contents of a non-volatile memory device | |
US6493278B2 (en) | Semiconductor device and control device for use therewith | |
JP2831660B2 (ja) | 携帯可能電子装置 | |
US20140040584A1 (en) | Multi-layer content protecting microcontroller | |
US6260172B1 (en) | Semiconductor device with logic rewriting and security protection function | |
US8867746B2 (en) | Method for protecting a control device against manipulation | |
JP3602984B2 (ja) | メモリ装置 | |
US7353403B2 (en) | Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same | |
KR100736958B1 (ko) | 전자 데이터 처리를 위한 회로 장치 | |
KR20070007596A (ko) | 컴퓨터 | |
WO2002005098A1 (en) | A secure data storage device | |
JPH0668740B2 (ja) | デ−タ処理装置におけるデ−タの秘密保護装置 | |
KR19990058372A (ko) | 스마트 카드를 이용한 컴퓨터의 보안 방법 | |
JP2000181802A (ja) | 半導体記憶装置 | |
JP2677342B2 (ja) | 携帯形半導体記憶装置システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20070219 |