RU2188447C2 - Электронное устройство и система обработки данных - Google Patents

Электронное устройство и система обработки данных Download PDF

Info

Publication number
RU2188447C2
RU2188447C2 RU99120799/09A RU99120799A RU2188447C2 RU 2188447 C2 RU2188447 C2 RU 2188447C2 RU 99120799/09 A RU99120799/09 A RU 99120799/09A RU 99120799 A RU99120799 A RU 99120799A RU 2188447 C2 RU2188447 C2 RU 2188447C2
Authority
RU
Russia
Prior art keywords
data processing
processing device
electronic data
unit
entered
Prior art date
Application number
RU99120799/09A
Other languages
English (en)
Other versions
RU99120799A (ru
Inventor
Хольгер Седлак
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU99120799A publication Critical patent/RU99120799A/ru
Application granted granted Critical
Publication of RU2188447C2 publication Critical patent/RU2188447C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0064Coin-freed apparatus for hiring articles; Coin-freed facilities or services for processing of food articles
    • G07F17/0078Food articles which need to be processed for dispensing in a hot or cooked condition, e.g. popcorn, nuts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • G07F9/026Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Food Science & Technology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

Изобретение относится к электронному устройству обработки данных. Технический результат заключается в улучшении защиты от нежелательного доступа к памяти. Устройство содержит блок обработки (CPU), шину, запоминающее устройство (ROM, EEPROM), кодирующий блок (VE), блок сравнения (V) хранящегося секретного ключа кода (Key1, Key2) с вводимым пользователем ключевым словом (SW) и распределительное устройство (SE; MUX), позволяющее кодирование вводимых данных и декодирование введенных данных только при положительном результате сравнения. 2 c. и 6 з.п.ф-лы, 2 ил.

Description

Изобретение относится к электронному устройству обработки данных с блоком обработки данных, например микропроцессором, по меньшей мере с одним запоминающим устройством и размещенной между запоминающим устройством и блоком обработки данных шиной. Кроме того, изобретение относится к электронной системе обработки данных с таким электронным устройством обработки данных.
Соответствующие по типу электронные устройства обработки данных часто применяют в критических для безопасности условиях применения. При этом в запоминающее устройство вводятся секретные данные, финансовые данные и данные о доступе, обрабатываемые блоком обработки данных, например, по внешнему запросу.
Так как запоминающее устройство содержит информацию, к которой по возможности не должно быть доступа извне, необходимо принять меры защиты от манипулирования с электронным устройством обработки данных.
Когда соответствующее по типу электронное устройство обработки данных выполнено в виде интегрированной схемы, его можно покрыть различными пассивирующими слоями. При этом пассивирующие слои накладываются так, что удаление пассивирующего слоя приводит к разрушению запоминающего устройства. Кроме того, запоминающее устройство можно погрузить в нижележащие слои интегрированной схемы так, чтобы доступ к нему был затруднен.
Другая возможность защиты электронного устройства обработки данных от нежелательного манипулирования состоит в применении чувствительных элементов, которые считывают режимы работы электронного устройства обработки данных. Как только считанное чувствительным элементом значение превысит нормальное значение, начинают действовать соответствующие меры защиты, приводящие к дезактивации электронного устройства обработки данных или к очистке запоминающего устройства.
Кроме того, имеются также чувствительные элементы программного обеспечения, которые контролируют работу блока обработки данных на запрещенные команды или на обращение к адресным областям, закрытым для режима работы согласно назначению. Кроме того, можно контролировать правильность последовательности доступа.
Наконец, известно также, что в определенном режиме процесса можно ограничивать разрешенные обращения к памяти блока обработки данных в запоминающем устройстве особыми устройствами аппаратной части, например, размыкающимися соединительными контурами.
Несмотря на вышеприведенные меры предосторожности в соответствующих по типу электронных устройствах обработки данных случайно могут быть нежелательные манипуляции.
Поэтому задачей изобретения является выполнение соответствующего по типу электронного устройства и системы обработки данных, которое или которая имеет улучшенную защиту от нежелательных изменений и/или выведывания содержимого памяти.
Задача решается с помощью электронного устройства обработки данных в соответствии с пп.1 и 7. Целесообразные варианты выполнения приведены в зависимых пунктах формулы изобретения.
В соответствии с данными пунктами электронное устройство обработки данных имеет блок обработки данных, соединенный шиной по меньшей мере с одним запоминающим устройством. С блоком обработки данных сопряжен кодирующий блок, причем в запоминающем устройстве или в одном из них хранится секретный ключ кода и по меньшей мере все существенные для безопасности данные хранятся в запоминающем устройстве или устройствах или вводятся в них в закодированном виде. Устройство сравнения введенного секретного ключа кода с вводимым пользователем ключевым словом управляет устройством блокировки, которое управляет кодирующим блоком так, что декодирование введенных данных возможно только при положительном результате сравнения.
Изобретение основано на открытии, что с помощью новых технических методов облегчается возможность манипулирования выполненными в виде интегрированных схем электронными устройствами обработки данных. Поэтому с точки зрения манипулирующего электронное устройство обработки данных в интегрированной схеме следует рассматривать уже не только как чип в его совокупности, а как состоящую из отдельных компонентов на кремниевом носителе систему, в которой можно иметь раздельный доступ к компонентам.
Следовательно, имеется возможность путем наблюдения за передачей данных по шине или путем считывания запоминающего устройства сделать заключение о хранимой информации, так что манипулирование облегчается и можно иметь доступ к секретно хранимому содержимому запоминающего устройства.
В соответствии с другим открытием в соответствии с изобретением многие манипуляции с электронным устройством обработки данных можно свести к тому, что удалось "перехватывать" передачу данных на шине данных так, чтобы прослеживать и нежелательно понимать прохождение программы в блоке обработки.
В возможном варианте выполнения изобретения кодирующий блок выполнен таким образом, что передача данных по шине данных может быть закодирована с помощью алгоритма кодирования. Выполненный таким образом кодирующий блок имеет то преимущество, что при массовом производстве требуется меньше затрат. Однако в настоящее время кодирование с помощью алгоритма занимает очень много времени, так как оно требует больших расчетов в блоке обработки.
В другом варианте выполнения изобретения кодирующий блок выполнен таким образом, что передача данных по шине данных может быть закодирована с помощью кодирования технических средств. Именно с кодированием технических средств очень простым образом осуществляется работа устройств обработки данных в соответствии с изобретением в реальном масштабе времени, а именно, как при доступе для считывания, так и для записи в запоминающее устройство.
В соответствии с изобретением кодирование технических средств можно осуществлять с помощью кодирующего блока, который выполнен таким образом, что значимость каждого бита передачи данных можно селективно изменять. В этом случае появляются биты, хранимые в запоминающем устройстве как биты LOW, а в передаче данных по шине как HIGH. Это может осуществляться, например, при помощи кодирующего блока, который имеет по меньшей мере схему ИСКЛЮЧАЮЩЕЕ ИЛИ.
В следующем возможном варианте выполнения изобретения кодирующий блок выполнен так, что можно селективно изменять последовательность соединения линий передачи данных шины данных. Это выражается таким образом, что отдельные линии битов шины данных как бы заменяют друг друга.
Наконец, кодирование технических средств в устройстве обработки данных в соответствии с изобретением можно осуществлять также с помощью кодирующего блока, который выполнен таким образом, что передачу данных между шиной данных и блоком обработки и/или между шиной данных и запоминающим устройством можно осуществлять частично селективно с задержкой времени. Вследствие этого в шине симулируется передача данных, которая не имеет отношения к мгновенному режиму работы электронного устройства обработки данных в соответствии с изобретением.
При этом существенный признак изобретения состоит в том, что кодирующий блок выполнен таким образом, что кодирование осуществляется селективно. Это означает не только то, что кодирование может осуществляться выборочно или не осуществляться. Кроме того, в соответствии с изобретением это означает также то, что может осуществляться обмен между разными ключами кода для кодирования передачи данных. В этом случае режим работы кодирующего блока имеет динамическую характеристику.
В электронном устройстве обработки данных в соответствии с изобретением с меняющимися ключами кода предусмотрено, что электронные устройства обработки данных одной партии изготовления снабжены разными и индивидуальными ключами кода. Благодаря этому обеспечивается то, что даже при знании ключа кода одного электронного устройства обработки данных нельзя сделать вывод о ключах кода других электронных устройств обработки данных. Кроме того, при хранении в ROM для каждой программы используется другой ключ кода. При хранении в программируемом постоянном запоминающем устройстве, например в EEPROM или Flash, в каждое электронное устройство обработки данных можно ввести индивидуальный ключ кода. Разумеется, в запоминающее устройство должно быть введено в какой-либо форме, какие введены относящиеся к ключу кода данные в каких адресах запоминающего устройства и устройства обработки данных.
В варианте изобретения предусмотрен сопряженный с кодирующим блоком регистр, в котором или в которых временно хранится секретный или секретные (n) ключи кода. Однако следует позаботиться о том, чтобы после выключения электронного устройства обработки данных этот (эти) регистр (регистры) был стерт. Регистры выполнены предпочтительно как запоминающие устройства, не сохраняющие информацию при выключении.
В особенно предпочтительном варианте выполнения изобретения секретное (секретные) ключевое слово (ключевые слова) хранится в закодированной форме, причем кодирование осуществляется с помощью так называемой однонаправленной функции (one-way-function). Это представляет собой кодирование, которое не декодируется или декодируется с огромными затруднениями. На полупроводниковом чипе, на котором реализовано электронное устройство обработки данных, находится, таким образом, только кодированная форма секретного ключа кода, с помощью которой невозможно декодирование хранящихся в закодированном виде данных. Даже при очень трудоемких детальных исследованиях полупроводникового чипа невозможно получить доступ ко всей ответственной информации для неправомерного использования.
Только после ввода ключевого слова пользователем, кодирования этого ключевого слова с помощью схемы однонаправленной функции в электронном устройстве обработки данных и положительного результата сравнения закодированного ключевого слова с хранимым в закодированном виде секретным числом некодированное ключевое слово записывается в регистр, не сохраняющий информацию при выключении, и находится там для декодирования и кодирования содержимого запоминающего устройства электронного устройства обработки данных с помощью кодирующего блока. После выключения электронного устройства обработки данных ключевое слово снова стирается.
В другом варианте выполнения электронного устройства обработки данных для разных адресных областей используются разные ключи кода. Для этого предусмотрен дешифратор адреса, в котором хранятся соответствующие адресные области и связанные с ними кодовые регистры.
Если используется несколько ключей кода, то пользователю или в системе со многими пользователями пользователям необходимо вводить несколько ключевых слов для того, чтобы иметь возможность декодирования хранимых данных. Эти ключевые слова находятся затем после получения положительного результата сравнения с хранимыми кодированными ключами в регистрах и могут выбираться из них с помощью дешифратора адресов.
Целевая функция устройства обработки данных согласно изобретению возможна только в сочетании со считывающим устройством, в которое пользователь, например, с помощью клавиатуры может ввести ключевое слово. Отсюда ключевое слово передается в устройство обработки данных, установленное на плате с чипом.
Изобретение поясняется ниже подробнее на примере выполнения с помощью рисунков. При этом на рисунках показано:
Фиг. 1 - принципиальное изображение системы обработки данных в соответствии с изобретением и
Фиг.2 - детальное изображение электронного устройства обработки данных в соответствии с изобретением.
На фиг. 1 схематически показана система обработки данных со считывающим устройством LG и встроенной в нее платой с чипом СК. Но изобретение не ограничивается формой платы устройства обработки данных, а может быть реализовано также с ключами или наручными часами. Передача информации от считывающего устройства LG к плате с чипом СК может осуществляться как с контактным соединением, так и бесконтактно.
Считывающее устройство LG имеет клавиатуру Т, в которую пользователь может ввести ключевое слово SW. Затем ключевое слово SW передается от считывающего устройства LG к плате с чипом СК.
На плате с чипом СК установлен полупроводниковый чип, в котором реализовано устройство обработки данных в соответствии с изобретением. Устройство обработки данных имеет процессор CPU, соединенный шиной с запоминающими устройствами ROM, EEPROM. Разумеется, шиной могут быть соединены и другие необходимые или предпочтительные для работы микрокомпьютера схемы. С процессором CPU сопряжен кодирующий блок VE. В запоминающих устройствах ROM, EEPROM хранятся в кодированном виде данные, существенные для безопасности электронного устройства обработки данных. Для их обработки в процессоре CPU кодирующий блок VE должен их вначале расшифровать с помощью секретного ключа кода. Вводимые в запоминающие устройства ROM, EEPROM данные перед вводом могут кодироваться кодирующим блоком VE.
Кодирующий блок VE кодирует и декодирует данные с помощью одного или нескольких секретных ключей кода Кеу1, Кеу2. Они хранятся в одном или нескольких запоминающих устройствах ROM, EEPROM. Декодирование или кодирование может производиться только после того, как пользователь введет через клавиатуру Т считывающего устройства LG ключевое слово SW и передаст его в электронное устройство обработки данных платы с чипом СК. Электронное устройство обработки данных имеет блок сравнения V, в который вводится как ключевое слово SW, так и по линии KL хранимый секретный ключ кода Кеу1, Кеу2. Только при положительном результате сравнения, то есть только тогда, когда введенное ключевое слово SW соответствует секретному коду Key1, Кеу2, ключевое слово SW по линии SWL и через распределительное устройство SE, управляемое блоком сравнения V, вводится в кодирующий блок VE. Блок сравнения V может быть реализован в виде процессора CPU.
Как изображено на фиг. 2, с кодирующим блоком VE могут быть сопряжены регистры R1. . .Rj, в которые через мультиплексор MUX записывается ключевое слово или несколько ключевых слов SW, относящихся к хранимым секретным ключам кода. При этом мультиплексор управляется блоком сравнения V и представляет собой вариант распределительного устройства SE на фиг.1. В другом варианте выполнения в соответствии с изобретением при нескольких ключевых словах SW можно выбрать необходимое ключевое слово с помощью сопряженного с процессором CPU дешифратора адресов AD. Для этого в дешифратор адреса AD вводится адрес фактически адресованной процессором CPU ячейки памяти и в соответствии с хранящейся в дешифраторе адреса или еще где-либо таблицей выбирается соответствующий регистр R1...Rj. Хранящееся в выбранном регистре R1...Rj ключевое слово SW используется затем кодирующим блоком VE для кодирования или декодирования.
Секретные ключи кода Кеу1, Кеу2 могут храниться и в незакодированном виде, но предпочтительно хранить их в кодированном виде. Для кодирования применяется предпочтительно так называемая однонаправленная функция (one-way-function) OWF. Такая однонаправленная функция дает тот результат, что даже при знании функции и результата входной сигнал не может быть определен или определен только путем огромных вычислений. Так как на реализующем электронное устройство обработки данных в соответствии с изобретением полупроводниковом чипе записаны только кодированная форма секретного ключа и закодированные данные, мошеннику невозможно получить первичные данные. Однонаправленная функция OWF может быть реализована также процессором CPU.
Как изображено также на фиг.2, передаваемое от считывающего устройства LG ключевое слово SW вводится по реализующей однонаправленную функцию схеме OWF в блок сравнения V. Блоком сравнения V производится сравнение кодированных форм хранящегося секретного ключа кода Кеу1, Key 2 и ключевого слова SW и только в случае положительного результата сравнения некодированная форма ключевого слова SW записывается по линии SWL и через мультиплексор MUX в один из регистров R1...Rj. Как уже указывалось, регистры R1...Rj не сохраняют информацию при выключении, поэтому некодированная форма ключевого слова SW заносится в память только при разрешенном режиме работы платы с чипом СК и по окончании работы стирается.
Следовательно, с помощью электронного устройства обработки данных и соответственно системы обработки данных в соответствии с изобретением можно защитить данные, хранящиеся в полупроводниковом чипе платы с чипом, от несанкционированного доступа только с помощью разрешенного декодирования и кодирования.

Claims (8)

1. Выполненное в виде интегрированной схемы электронное устройство обработки данных, содержащее (а) блок обработки (CPU), соединенный шиной по меньшей мере с одним запоминающим устройством (ROM, EEPROM), (б) сопряженный с блоком обработки (CPU) кодирующий блок (VE), (в) причем по меньшей мере один секретный ключ кода (Key1, Key2) введен в запоминающее устройство или в одно из запоминающих устройств (ROM, EEPROM), (г) и по меньшей мере все существенные для безопасности данные закодированы или кодируются в запоминающем устройстве или устройствах (ROM, EEPROM), (д) блок сравнения (V) хранящегося секретного ключа кода (Key1, Key2) с вводимым пользователем ключевым словом (SW) и (е) управляемое блоком сравнения (V), управляющее кодирующим блоком (VE) распределительное устройство (SE; MUX), позволяющее кодирование вводимых данных и декодирование введенных данных только при положительном результате сравнения, (ж) а введенное ключевое слово (SW), управляемое распределительным устройством (SE; MUX), последовательно передается в кодирующий блок (VE) для кодирования и декодирования.
2. Электронное устройство обработки данных по п.1, отличающееся тем, что запоминающее устройство для секретного ключа или ключей кода (Key1, Key2) представляет собой запоминающее устройство ROM, EEPROM, Flash или FRAM.
3. Электронное устройство обработки данных по п.1 или 2, отличающееся тем, что по меньшей мере предусмотрен относящийся к кодирующему блоку (VE) регистр (R1. . . RJ), в который или которые после положительного сравнения записан (записаны) или записывается (записываются) секретный ключ или ключи кода (Key1, Key2).
4. Электронное устройство обработки данных по одному из пп.1-3, отличающееся тем, что предусмотрена реализующая однонаправленную функцию схема (OWF), через которую ключевое слово (SW) вводится в блок сравнения (V), и что секретный ключ или ключи кода (Key1, Key2) вводятся в память в кодированной форме с помощью однонаправленной функции (OWF).
5. Электронное устройство обработки данных по одному из пп.1-4, отличающееся тем, что с кодирующим блоком (VE) сопряжен дешифратор адреса AD, который делает кодирование или декодирование данных зависимыми от адреса, сработавшего от блока обработки данных (CPU).
6. Электронное устройство обработки данных по п.5, отличающееся тем, что при нескольких секретных ключах кода (Key1, Key2) можно выбрать необходимый секретный ключ кода с помощью дешифратора адреса (AD) в зависимости от адресованной ячейки памяти.
7. Система обработки данных с устройством обработки данных по одному из предшествующих пунктов и считывающим устройством (LG) для связи с устройством обработки данных, в которое пользователь вводит ключевое слово (SW).
8. Система обработки данных по п.7, отличающаяся тем, что устройство обработки данных является составной частью платы с чипом (СК).
RU99120799/09A 1997-03-03 1998-02-18 Электронное устройство и система обработки данных RU2188447C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19708616.0 1997-03-03
DE19708616A DE19708616C2 (de) 1997-03-03 1997-03-03 Elektronische Datenverarbeitungseinrichtung und -system

Publications (2)

Publication Number Publication Date
RU99120799A RU99120799A (ru) 2001-08-27
RU2188447C2 true RU2188447C2 (ru) 2002-08-27

Family

ID=7822093

Family Applications (1)

Application Number Title Priority Date Filing Date
RU99120799/09A RU2188447C2 (ru) 1997-03-03 1998-02-18 Электронное устройство и система обработки данных

Country Status (12)

Country Link
US (1) US6182217B1 (ru)
EP (1) EP0965076B1 (ru)
JP (1) JP2001513929A (ru)
KR (1) KR20000075917A (ru)
CN (1) CN1113284C (ru)
AT (1) ATE209373T1 (ru)
BR (1) BR9808167A (ru)
DE (2) DE19708616C2 (ru)
ES (1) ES2168746T3 (ru)
RU (1) RU2188447C2 (ru)
UA (1) UA46142C2 (ru)
WO (1) WO1998039701A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012091615A1 (ru) * 2010-12-28 2012-07-05 Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" Программно-аппаратный комплекс производства защищенной цифровой информации

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
TW449991B (en) 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US20020095382A1 (en) * 2001-01-10 2002-07-18 Hiroki Taoka Content decryption device
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US7927212B2 (en) * 2001-08-03 2011-04-19 Igt Player tracking communication mechanisms in a gaming machine
US8784211B2 (en) * 2001-08-03 2014-07-22 Igt Wireless input/output and peripheral devices on a gaming machine
US8210927B2 (en) 2001-08-03 2012-07-03 Igt Player tracking communication mechanisms in a gaming machine
US7112138B2 (en) * 2001-08-03 2006-09-26 Igt Player tracking communication mechanisms in a gaming machine
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US7976384B2 (en) 2002-02-27 2011-07-12 Igt Contactless card reading in a gaming machine
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP2004287590A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd デバッグシステム、マイクロプロセッサ及びデバッガ
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
KR100837270B1 (ko) 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
DE102007021256A1 (de) * 2007-05-07 2008-11-13 Giesecke & Devrient Gmbh Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller
JP2013222272A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
CN103929296A (zh) * 2014-04-22 2014-07-16 福州大学 基于rom型专用密钥的3des加密方法及其集成电路
JP6729412B2 (ja) * 2017-01-18 2020-07-22 富士通株式会社 データ出力制御装置、情報処理装置及びデータ出力制御方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
CH694306A5 (de) 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路
JPH0575597A (ja) * 1991-09-10 1993-03-26 Fujitsu Ltd 秘密鍵保護方式及び該方式による暗号処理lsic
DE4139060A1 (de) * 1991-11-28 1993-06-03 Grundig Emv Verfahren und einrichtung fuer die wahlweise verschluesselte aufzeichnung und wiedergabe von informationen
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
JPH06208516A (ja) * 1992-10-27 1994-07-26 Toshiba Corp セキュリティ回路
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
KR0175987B1 (ko) * 1994-10-28 1999-05-15 윌리암 티. 엘리스 데이타 처리 시스템 및 데이타 처리 방법
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
KR0175027B1 (ko) * 1995-11-28 1999-04-01 윤종용 마이크로 컴퓨터의 보안 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012091615A1 (ru) * 2010-12-28 2012-07-05 Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" Программно-аппаратный комплекс производства защищенной цифровой информации

Also Published As

Publication number Publication date
DE59802720D1 (de) 2002-02-21
WO1998039701A1 (de) 1998-09-11
CN1254421A (zh) 2000-05-24
ATE209373T1 (de) 2001-12-15
ES2168746T3 (es) 2002-06-16
UA46142C2 (uk) 2002-05-15
DE19708616C2 (de) 1999-09-02
KR20000075917A (ko) 2000-12-26
CN1113284C (zh) 2003-07-02
EP0965076A1 (de) 1999-12-22
BR9808167A (pt) 2000-05-16
DE19708616A1 (de) 1998-09-17
EP0965076B1 (de) 2001-11-21
US6182217B1 (en) 2001-01-30
JP2001513929A (ja) 2001-09-04

Similar Documents

Publication Publication Date Title
RU2188447C2 (ru) Электронное устройство и система обработки данных
US5214697A (en) Program execution apparatus for ensuring security of a program
US5048085A (en) Transaction system security method and apparatus
US5148481A (en) Transaction system security method and apparatus
JP2695855B2 (ja) 携帯可能電子装置
US4523271A (en) Software protection method and apparatus
KR100421629B1 (ko) 전자적 데이터 처리 회로
US5845066A (en) Security system apparatus for a memory card and memory card employed therefor
JP3461234B2 (ja) データ保護回路
EP0926624B1 (en) Intergrated circuit for embeddding in smart cards, and method of issuing smart cards
US6792528B1 (en) Method and apparatus for securing data contents of a non-volatile memory device
US6493278B2 (en) Semiconductor device and control device for use therewith
JP2831660B2 (ja) 携帯可能電子装置
US20140040584A1 (en) Multi-layer content protecting microcontroller
US6260172B1 (en) Semiconductor device with logic rewriting and security protection function
US8867746B2 (en) Method for protecting a control device against manipulation
JP3602984B2 (ja) メモリ装置
US7353403B2 (en) Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same
KR100736958B1 (ko) 전자 데이터 처리를 위한 회로 장치
KR20070007596A (ko) 컴퓨터
WO2002005098A1 (en) A secure data storage device
JPH0668740B2 (ja) デ−タ処理装置におけるデ−タの秘密保護装置
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
JP2000181802A (ja) 半導体記憶装置
JP2677342B2 (ja) 携帯形半導体記憶装置システム

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070219