UA46064C2 - COMMUNICATION SECURITY CHIP - Google Patents

COMMUNICATION SECURITY CHIP Download PDF

Info

Publication number
UA46064C2
UA46064C2 UA98042063A UA98042063A UA46064C2 UA 46064 C2 UA46064 C2 UA 46064C2 UA 98042063 A UA98042063 A UA 98042063A UA 98042063 A UA98042063 A UA 98042063A UA 46064 C2 UA46064 C2 UA 46064C2
Authority
UA
Ukraine
Prior art keywords
security
microcircuit
chip
data
timer
Prior art date
Application number
UA98042063A
Other languages
Russian (ru)
Ukrainian (uk)
Inventor
Гюнтер Еберхард
Юрген ГЕССНЕР
Манфред Шефер
Вольф-Дітріх Мьолер
Original Assignee
Даймлер-Бенц Акцієнгезельшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Даймлер-Бенц Акцієнгезельшафт filed Critical Даймлер-Бенц Акцієнгезельшафт
Publication of UA46064C2 publication Critical patent/UA46064C2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a security chip (SC) which is disconnected from application hardware (AHW) and only connected to the application hardware (AHW) by way of a DMA interface (DS) and a command interface (CBS). The security chip (SO) has its own processor (P) and a plurality (VZ) of independent algorithm modules (AMi) for carrying out symmetric encryption algorithms (SV) and/ or asymmetric encryption algorithms (AV). All components of the security chip (SC) being connected via a bus (IB) inside the chip. The methods for encryption management and for cryptographic user data processing are carried out together on the security chip (SO) and consequently the security features of said chip (SO) are considerably improved in relation to known arrangements.

Description

Опис винаходуDescription of the invention

Для здійснення безпеки зв'язку, наприклад під час обміну даними або мовного зв'язку, використовують 2 криптографічні алгоритми шифрування безпосередньо даних зв'язку. Різноманітні алгоритми застосовуються, наприклад, для забезпечення конфіденційності й автентичності переданих даних або партнерів по зв'язку.To ensure communication security, for example, during data exchange or voice communication, 2 cryptographic algorithms are used to encrypt the communication data directly. Various algorithms are used, for example, to ensure the confidentiality and authenticity of transmitted data or communication partners.

Тому потрібні мікросхеми безпеки, що здійснюють криптографічне шифрування для різних інформаційно-технічних застосувань.Therefore, there is a need for security chips that perform cryptographic encryption for various IT applications.

Вже існують модулі безпеки, орієнтовані на конкретні застосування, наприклад, модуль безпеки, призначений 70 для здійснення безпечної передачі телефаксів (Сіменс, О5М-Рах, безпечна передача факсів, сфера діяльностіThere are already application-specific security modules, for example, a security module designed 70 for secure telefax transmission (Siemens, O5M-Rach, secure fax transmission, scope

Сіменс - "Техніка безпеки") або для шифрування телефонних розмов (Сіменс, ОЗМ-Моїісе-ТеІерпопіпо іпSiemens - "Security technology") or for encryption of telephone conversations (Siemens, OZM-Moiise-Teierpopipo ip

Сопіїдепсе, сфера діяльності Сіменс - "Техніка безпеки"; І ціз Сурнег, ЇС-1 Цифровий шифратор мовлення для захищеного від підслуховування телефонування).Sopiidepse, field of activity of Siemens - "Security technology"; I tsiz Surneg, ІС-1 Digital speech encoder for protected against eavesdropping telephone calls).

Крім того існують спеціальні, розроблені для асиметричних криптоалгоритмів, чіп-картки і співпроцесори (15-АКІнеїІЇ, РгодиКкіе/Зузіете, стор. 7 - 17 до 7 - 18, квітень 1993). 7 - 17 до 7 - 18, квітень 1993).In addition, there are special chip cards and coprocessors designed for asymmetric crypto-algorithms (15-AKINEII, RgodyKkie/Zuziete, pp. 7 - 17 to 7 - 18, April 1993). 7 - 17 to 7 - 18, April 1993).

Існують також інші мікросхеми безпеки, в яких здійснюється або симетричний криптоалгоритм - з апаратною підтримкою, або асиметричний криптоалгоритм - тільки з програмною підтримкою, або навпаки (І. Соідрега "Нова стратегія шифрування, що використовує апаратне і програмне забезпечення для захисту даних у суспільних мережах зв'язку". ЕІесігопіс Юевідп, стор.39 - 40, березень 1995; 0. Ерепгптагай "Два нових криптопродукти фірми Сіменс: контролер для карт з умонтованою мікросхемою 5ІЕ44С200 і співпроцесорThere are also other security microcircuits in which either a symmetric crypto-algorithm is implemented - with hardware support, or an asymmetric crypto-algorithm - only with software support, or vice versa (I. Soidrega "A new encryption strategy that uses hardware and software to protect data in public communication networks "connection". EIesigopis Yuevidp, p. 39 - 40, March 1995; 0. Erepgptagai "Two new crypto products of Siemens: a controller for cards with a built-in microcircuit 5IE44C200 and a co-processor

ЗІ Е44СР2, процесори для асиметричних алгоритмів", І5-АкКкцеїІ, стор.7 - 17 - 7 - 18, квітень 1993).ZI E44SR2, processors for asymmetric algorithms", I5-AkKktsei, p. 7 - 17 - 7 - 18, April 1993).

Недоліком цих відомих модулів безпеки є їх обмеженість тільки цілком конкретними застосуваннями.The disadvantage of these well-known security modules is their limitation to only very specific applications.

Насамперед - це лише асиметричний алгоритм шифрування даних на одній окремій мікросхемі безпеки, або лише симетричне шифрування даних на мікросхемі, в обох випадках - з прямою апаратною підтримкою. сFirst of all, it is only an asymmetric data encryption algorithm on one separate security chip, or only symmetric data encryption on a chip, in both cases - with direct hardware support. with

Це обмеження є причиною ще одного недоліку попередніх рішень - критична для безпеки інформація в Ге) обчислювальному блоці, що здійснює алгоритм шифрування, частково передається по незахищеній шині обчислювального блоку, наприклад, при керуванні криптографічними ключами і передаванні корисних даних, а тому може бути перехоплена.This limitation is the cause of another shortcoming of the previous solutions - information critical to security in the computing unit implementing the encryption algorithm is partially transmitted over the unprotected bus of the computing unit, for example, when managing cryptographic keys and transmitting useful data, and therefore can be intercepted.

Завданням даного винаходу є створення мікросхеми безпеки, що не має вищеназваних недоліків. МThe task of this invention is to create a security microcircuit that does not have the above-mentioned disadvantages. M

В даному винаході це завдання виконується за допомогою мікросхеми безпеки відповідно до пункту 1 Ге) формули винаходу.In this invention, this task is performed with the help of a security microcircuit in accordance with clause 1 Ge) of the claims.

Згадана мікросхема безпеки повністю розв'язана від приєднуваних апаратних засобів і може "запитуватися" о тільки через інтерфейс даних і інтерфейс команд. Оскільки мікросхема безпеки містить в собі власний процесор, «о власну внутрішню шину мікросхеми, до якої під'єднувані апаратні засоби не мають доступу, а також різні 3о алгоритмічні модулі, що здійснюють різні засоби безпеки, за асиметричними і симетричними алгоритмами, З мікросхема безпеки є універсально застосовною і не подає ніякої, суттєвої для безпеки, інформації на під'єднувані апаратні засоби.The aforementioned security microcircuit is completely decoupled from the connected hardware and can be "queried" only through the data interface and the command interface. Since the security microcircuit contains its own processor, its own internal bus of the microcircuit, to which the connected hardware devices do not have access, as well as various 3o algorithmic modules that implement various security measures, according to asymmetric and symmetric algorithms, the security microcircuit is universally applicable and does not provide any safety-relevant information to connected hardware.

Таким чином, приєднувані апаратні засоби і прикладні програмні засоби можуть як завгодно вводитися, « конфігуруватися і погоджуватися без погіршення безпеки різних криптофункцій, що здійснюються З 70 алгоритмічними модулями. с Завдяки удосконаленню мікросхеми безпеки відповідно до пункту 5 формули винаходу стає можливимThus, connected hardware and application software can be introduced, configured and agreed to without compromising the security of various cryptographic functions performed with 70 algorithmic modules. c Thanks to the improvement of the security microcircuit in accordance with clause 5 of the claims, it becomes possible

Із» розпізнавати зазіхання на підключення до мікросхеми безпеки і, при потребі, реагувати на них стиранням усіх даних.From" to recognize tampering with the connection to the security microcircuit and, if necessary, respond to them by erasing all data.

Способи удосконалення відповідно до даного винаходу випливають з відповідних пунктів формули винаходу.Methods of improvement according to this invention follow from the corresponding claims.

Переважний приклад виконання винаходу подано на фігурах і описано далі більш докладно. шк При цьому:A preferred embodiment of the invention is shown in the figures and described in more detail below. shk At the same time:

Ге») Фігура 1 - ескіз можливого компонування мікросхеми безпеки;Ge») Figure 1 - a sketch of a possible layout of a security microcircuit;

Фігура 2 - блок-схема можливих алгоритмічних модулів; о Фігура З - компонування безпечного таймера.Figure 2 - block diagram of possible algorithmic modules; o Figure C - layout of a safe timer.

Ге»! 20 За допомогою Фігур 1-3 винахід поясняється більш докладно.Gee! 20 With the help of Figures 1-3, the invention is explained in more detail.

На Фігурі 1 показано компонування мікросхеми безпеки 50. т» Мікросхема безпеки С містить в собі, щонайменше, такі компоненти: процесор Р; набір М7 незалежних алгоритмічних модулів Аті, що забезпечує здійснення алгоритмів шифрування; 29 запам'ятовуючий пристрій 5Р;Figure 1 shows the layout of the security microcircuit 50. The security microcircuit C contains at least the following components: processor P; a set of M7 independent algorithmic modules Ati, which ensures the implementation of encryption algorithms; 29 memory device 5P;

ГФ) інтерфейс даних О5, незалежний від продуктивності процесора Р; юю безпечний інтерфейс команд В5, що здійснює з'єднання або з власною внутрішньою шиною даних ОВ мікросхеми, або безпосередньо з процесором Р; власну внутрішню шину даних ОВ мікросхеми, через яку набір М7 незалежних алгоритмічних модулів Аті 60 зв'язаний з інтерфейсом даних О5; власну внутрішню шину ІВ мікросхеми, з якою зв'язані всі компоненти крім інтерфейсу даних О5.ГФ) data interface O5, independent of the performance of the processor P; I use a safe B5 command interface that connects either to the microcircuit's own internal data bus, or directly to the P processor; its own internal data bus OB microcircuit, through which the M7 set of independent algorithmic modules Ati 60 is connected to the O5 data interface; own internal IC bus, to which all components are connected, except for the O5 data interface.

Завдяки розв'язці інтерфейсу даних 05 від внутрішньої шини мікросхеми ІВ потужність шифрування більше не залежить від процесора Р. Крім того внутрішні дані мікросхеми з внутрішньої шини мікросхеми ЇВ не можуть змінюватися або, відповідно, прослуховуватися сторонніми особами, зокрема, на інтерфейсі даних О5. бо Мікросхема безпеки 5С може містити й такі компоненти:Thanks to the decoupling of the data interface 05 from the internal bus of the microcircuit IV, the encryption power no longer depends on the processor P. In addition, the internal data of the microcircuit from the internal bus of the microcircuit YV cannot be changed or, accordingly, listened to by third parties, in particular, on the data interface O5. because the 5C security microcircuit may also contain the following components:

таймер 2М; сенсорний модуль 5М; актуаторний модуль АКМ,timer 2M; sensor module 5M; AKM actuator module,

Ці компоненти також зв'язані з внутрішньою для мікросхеми шиною ІВ.These components are also connected to the IC bus internal to the chip.

Для здійснення зв'язку між окремими компонентами, тобто керування послідовністю операцій, можуть використовуватися різні протоколи зв'язку, незалежно від протоколів зв'язку з під'єднуваними апаратними засобами АНМУ.Different communication protocols can be used to communicate between individual components, that is, control the sequence of operations, regardless of the communication protocols with the connected ANMU hardware.

Інтерфейс даних 05 і інтерфейс команд В5 є єдиними точками доступу під'єднуваних апаратних засобів АНМУ/ 7/0 до мікросхеми безпеки С.The data interface 05 and the command interface B5 are the only access points of the ANMU/7/0 connected hardware to the security chip C.

Приєднувані апаратні засоби АНМУ не мають іншої можливості доступу до мікросхеми безпеки 5С і, таким чином, до суттєвих для безпеки даних, що застосовуються і/або запам'ятовуються в мікросхемі безпеки ЗО.Connected ANMU hardware devices have no other access to the 5C security chip and, thus, to safety-critical data used and/or stored in the ZO security chip.

Завдяки цій розв'язці мікросхеми безпеки 5С від її "зовнішнього світу", для сторонніх осіб, тобто для зловмисників, надалі стає неможливим одержати з мікросхеми безпеки 5С будь-які суттєві для безпеки дані.Thanks to this disconnection of the 5C security chip from its "outside world", it becomes impossible for outsiders, that is, for intruders, to obtain any security-relevant data from the 5C security chip.

Процесор Р може бути будь-яким процесором, що має достатню щодо вимог запланованого застосування швидкість.Processor P can be any processor that has sufficient speed for the requirements of the planned application.

Алгоритмічні модулі АМі є незалежними модулями, кожний з яких "відповідає" за конкретний криптографічний протокол або за відповідний спосіб шифрування. Під цим розуміють, наприклад, способи або протоколи шифрування і дешифрування корисних даних, захисту цілісності або цифрового підпису, або утворення Хеш-значень. Індекс "і" однозначно ідентифікує кожний алгорифмічний модуль АМі. Він є довільним натуральним числом в області від 1 до п. При цьому п є кількістю алгоритмічних модулів АМі, реалізованих на мікросхемі безпеки 5С.Algorithmic modules of AMi are independent modules, each of which is "responsible" for a specific cryptographic protocol or for a corresponding encryption method. This means, for example, methods or protocols for encrypting and decrypting useful data, protecting the integrity or digital signature, or creating hash values. The index "i" uniquely identifies each algorithmic module of AMi. It is an arbitrary natural number in the range from 1 to n. At the same time, n is the number of AI algorithmic modules implemented on the 5C security chip.

Можливі приклади виконання алгоритмічних модулів АМі наведено далі.Possible examples of implementation of algorithmic modules of AMi are given below.

Алгоритмічний модуль АМі може, наприклад, спеціально призначатися для здійснення криптографічного сч ов симетричного способу шифрування ЗМ, наприклад, стандартного способу шифрування даних (- Оаїа ЕпсгіріопAlgorithmic module AMi can, for example, be specially designed for the implementation of a cryptographic code of a symmetric method of encryption of the ZM, for example, a standard method of data encryption (- Oia Epsiriop

Зіапдага - ОЕ5). Модуль може бути виконаний так, щоб він міг здійснювати ОЕЗ-шифрування при різних і) довжинах ключа, наприклад, потрійне ОЕ5З-шифрування. Інші симетричні криптографічні способи можуть бути реалізовані в інших алгоритмічних модулях АМІ.Ziapdaga - OE5). The module can be designed so that it can perform OEZ-encryption with different i) key lengths, for example, triple OE5Z-encryption. Other symmetric cryptographic methods can be implemented in other algorithmic modules of AMI.

У іншому прикладі застосування передбачено виконувати в алгоритмічних модулях АМі також асиметричні «г зо криптографічні алгоритми АМ. Приклади асиметричних криптографічних алгоритмів АМ достатньо відомі фахівцям, наприклад, К5А-шифрування. ісе)In another application example, it is provided to perform asymmetric AM cryptographic algorithms in algorithmic modules of AM. Examples of asymmetric AM cryptographic algorithms are sufficiently known to specialists, for example, K5A encryption. ise)

Згадані вище симетричні алгоритми шифрування ЗМ і асиметричні криптографічні алгоритми АМ можуть бути о передбачені як окремо, так і разом у різних алгоритмічних модулях АМІі на мікросхемі безпеки 5С.The above-mentioned symmetric ZM encryption algorithms and asymmetric AM cryptographic algorithms can be provided both separately and together in different algorithmic modules AMIi on the 5C security chip.

На мікросхемі безпеки С може бути передбачений також набір алгоритмічних модулів АМІі однакового типу ісе) з5 для здійснення того самого способу шифрування, наприклад, для підвищення продуктивності мікросхеми «г безпеки 5С. Це може, наприклад, передбачати щоб один алгоритмічний модуль АМі був призначений для обробки вхідного потоку даних, а інший алгоритмічний модуль АМІі того ж типу - для обробки вихідного потоку даних.On the security microcircuit C, a set of algorithmic modules AMIi of the same type ise) c5 can also be provided to implement the same method of encryption, for example, to increase the performance of the microcircuit "r security 5C. This can, for example, provide that one algorithmic module AMI is intended for processing the input data stream, and another algorithmic module AMIi of the same type - for processing the output data stream.

Алгоритмічні модулі АМі служать також для шифрування корисних даних, що через інтерфейс даних О5 «Algorithmic modules of AMi also serve to encrypt useful data, which through the O5 data interface "

Відкритим текстом подаються під'єднуваними апаратними засобами АНМУ на власну внутрішню шину мікросхеми пу с даних ОВ і можуть шифруватися будь-яким установленим користувачем апаратним засобом АНМУ черезOpen text is provided by the connected ANMU hardware on its own internal bus of the microcircuit with the OB data and can be encrypted by any user-installed ANMU hardware through

Й інтерфейс команд В5, способом шифрування, при якому вибирається також застосований алгоритмічний модуль и?» АМІ з набору М72 незалежних алгоритмічних модулів АМІ.And the B5 command interface, with the encryption method, in which the applied algorithmic module is also selected? AMI from the M72 set of independent AMI algorithmic modules.

Зашифровані в будь-якому алгоритмічному модулі АМі корисні дані знову передаються через власнуEncrypted in any algorithmic module of AMi, the useful data is transmitted again through its own

Внутрішню шину мікросхеми даних ОВ і інтерфейс даних Ю5,, тепер у зашифрованій формі, на під'єднувані ї5» апаратні засоби АНМУ.The internal bus of the OB data chip and the Y5 data interface, now in an encrypted form, to the connected Y5" hardware of ANMU.

Через інтерфейс даних ОБ під'єднувані апаратні засоби АНМУУ повідомляють мікросхемі безпеки 5СThrough the OB data interface, the connected hardware of the ANMUU informs the 5C security microcircuit

Ме. параметри відповідного запиту на кодування корисних даних. Це може бути, наприклад, заданий алгоритм о шифрування, довжина ключа або подібні параметри, необхідні для шифрування корисних даних. Далі з 5р допомогою під'єднуваних апаратних засобів АНМУ через інтерфейс даних ОЗ запускається, наприклад, операціяMe. parameters of the corresponding payload encoding request. This can be, for example, a given encryption algorithm, key length, or similar parameters needed to encrypt useful data. Then, with the help of connected hardware of ANMU through the OZ data interface, for example, an operation is started

Ме. шифрування корисних даних. ї» Процесор Р керує адміністративним протіканням процесів шифрування даних у мікросхемі безпеки ЗС, а також роботою описаних далі криптографічних протоколів.Me. encryption of useful data. Processor P manages the administrative flow of data encryption processes in the security microcircuit of the ZS, as well as the operation of the cryptographic protocols described below.

Проте, процесор Р не обов'язково транспортує зашифровані, розшифровані або відповідно оброблені дв Криптографічним способом корисні дані. Звичайно, якщо вони не транспортуються процесором Р, вони транспортуються через власну внутрішню шину мікросхеми даних ОВ, що є ще однією перевагою мікросхемиHowever, the processor P does not necessarily transport encrypted, decrypted or accordingly processed two cryptographically useful data. Of course, if they are not transported by the P processor, they are transported via the OB chip's own internal data bus, which is another advantage of the chip

Ф) безпеки 5С - продуктивність шифрування 5С не залежить від процесора Р. ка Крім того, завдяки розв'язці внутрішньої шини даних мікросхеми ОВ від внутрішньої шини мікросхеми ЇВ унеможливлюється прослуховування або зміна на інтерфейсі О5 внутрішніх даних, що транспортуються Через бо власну внутрішню шину мікросхеми ІВ.F) security of 5C - the performance of 5C encryption does not depend on the R. ka processor. In addition, due to the decoupling of the internal data bus of the OB microcircuit from the internal bus of the YV microcircuit, it is impossible to listen or change on the O5 interface the internal data transported through the microcircuit's own internal bus IV.

Це значно поліпшує характеристики безпеки мікросхеми безпеки ЗС у порівнянні з відсмими модулями безпеки , оскільки суттєві для безпеки дані, наприклад, застосований для шифрування криптографічний ключ, не можуть бути розпізнаними сторонньою особою.This significantly improves the security characteristics of the security microcircuit of the ZS in comparison with other security modules, since the data essential for security, for example, the cryptographic key used for encryption, cannot be recognized by an outsider.

У запам'ятовуючому пристрої 5Р запам'ятовують як незашифровані дані, так і дані, що повинні тимчасово 65 запам'ятовуватися для здійснення криптоалгоритмів, наприклад, проміжні ключі в способах шифрування, що працюють за принципом експоненціальної зміни ключа, або проміжні ключі, що застосовують у ФЕ5-шифруванні.In the storage device 5P, both unencrypted data and data that must be temporarily stored for the implementation of cryptographic algorithms, for example, intermediate keys in encryption methods operating on the principle of exponential key change, or intermediate keys that use in FE5 encryption.

Алгоритмічні модулі АМі можуть також призначатися для здійснення різних засобів безпеки, наприклад відомих протоколів автентифікування або також для здійснення способів зміни ключа, або генерування криптографічних ключів.Algorithmic modules of AMi can also be intended for the implementation of various security measures, for example, known authentication protocols or also for the implementation of methods of changing the key, or generating cryptographic keys.

За допомогою сенсорного модуля 5М виявляють фізичні зазіхання на підключення до мікросхеми безпекиWith the help of the 5M sensor module, physical tampering with the connection to the security chip is detected

С; можна також оцінювати й повідомляти про це процесор Р, через власну внутрішню шину мікросхеми ІВ.WITH; can also be evaluated and reported to the P processor via its own internal IC bus.

У виконавчому модулі АКМ за командою з процесора Р вживаються заходи для знешкодження виявлених сенсорним модулем ЗМ зазіхань. Таким засобом безпеки може бути, наприклад, стирання всіх запам'ятованих на даний момент в запам'ятовуючому пристрої даних. 70 Таймер 2М містить в собі, щонайменше, такі компоненти: інтерфейс таймера ЛО; контролер таймера 7; лічильну схему 25, причому лічильна схема 75 містить в собі, щонайменше: буфер даних ОВ; лічильник реального часу К2; узгоджувач такту ТА; і комутатор лічильника 2).In the AKM executive module, on the command from the P processor, measures are taken to neutralize the encroachments detected by the ZM sensor module. Such a security measure can be, for example, erasing all currently stored data in the storage device. 70 The 2M timer includes at least the following components: LO timer interface; timer controller 7; counting circuit 25, and counting circuit 75 contains, at least: data buffer OB; real time counter K2; TA clock coordinator; and counter switch 2).

Таймер 2М виконує автономні завдання, наприклад, видачу міток часу. Мітки часу через інтерфейс таймера ло подаються на інші під'єднувані до мікросхеми безпеки ЗС апаратні засоби.Timer 2M performs autonomous tasks, for example, issuing time stamps. Time stamps are sent to other hardware devices connected to the security microcircuit of the security system via the timer interface.

Контролер таймера 7С забезпечує керування послідовністю операцій таймера 2М.The timer controller 7C provides control of the sequence of operations of the timer 2M.

Інтерфейс таймера 70 є інтерфейсом шини таймера 7М до внутрішньої шини ЇВ мікросхеми. Інтерфейс таймера ЛО використовується в першу чергу для здійснення зв'язку з зовнішніми контролерами - у варіанті з застосуванням мікросхеми безпеки 5С з процесором Р.The timer interface 70 is the interface of the 7M timer bus to the IC's internal IC bus. The LO timer interface is primarily used to communicate with external controllers - in the version using a 5C security chip with a R processor.

Також передбачені виводи для керування послідовністю операцій криптографічного протоколу зв'язку, тобто Га для керування зв'язком з іншими контролерами, зокрема, з процесором Р. Також передбачений вивід, через котрий таймер 2М сигналізує про спроби змін, виявлені сенсорним модулем ЗМ, наприклад, змін в такті. Інші і) виводи призначені для обміну даними таймера 2М, тобто сигналами абсолютного або відносного масу, що задаються модулем таймера 2М.Outputs are also provided for controlling the sequence of operations of the cryptographic communication protocol, i.e. Ga for managing communication with other controllers, in particular, with the processor P. An output is also provided, through which the timer 2M signals attempts at changes detected by the sensor module ZM, for example, changes in tact. Other i) outputs are intended for the exchange of timer 2M data, i.e. absolute or relative mass signals set by the timer 2M module.

У самому модулі таймера 7М криптоалгоритми не виконуються. За виконання протоколів автентифікування й «І інших заходів безпеки відповідають інші передбачені модулі мікросхеми безпеки 5С. Процесор Р повинен вирішувати і керувати правами доступу, через інтерфейс таймера 70, до таймера 7М. ішCrypto algorithms are not executed in the 7M timer module itself. Other modules of the 5C security chip are responsible for the implementation of authentication protocols and other security measures. Processor P must decide and manage access rights, through the timer interface 70, to the timer 7M. ish

Контролер таймера 2С керує інтерфейсом таймера 7/0 та лічильною схемою 25. Крім того контролер. («3 таймера 7С приймає, через інтерфейс таймера 710, логічні команди від процесора Р.The timer controller 2C controls the timer interface 7/0 and the counter circuit 25. In addition, the controller. ("3 timer 7C receives, through the timer interface 710, logical commands from the processor R.

Логічні команди процесора Р інтерпретуються контролером таймера 7С і перетворюються в сигнали і-й з5 внутрішнього керування модулем таймера 2М. Так контролер таймера 7С контролює функціональний хід «І операцій усього модуля. Таким чином, він є блоком керування усім модулем таймера. Команди, якими контролер таймера 7С впливає на хід операцій таймера 2М, можуть, наприклад, забезпечувати такі операції: установлення астрономічного часу на годиннику таймера 2М (дата, час, механізм синхронізації); « приймання завантажених параметрів в актуальну часову функцію; зчитування часу з годинника таймера 7М; - с установлення календарних функцій (місячний ритм, урахування високосних років, урахування літнього часу і ц тому подібного); "» установлення функції оберненого установлення годин, тобто - чи повинна обернене установлення провадитися в зазначений або в будь-який час; запуск і призупинення таймера 7М; г» параметрування узгоджувача такту ТА, тобто встановлення параметрів, потрібних для узгоджувача такту ТА ; параметрування роздільної здатності модуля таймера 2М, тобто установлення таймера 2М на вимірюватиLogical commands of the processor P are interpreted by the timer controller 7C and converted into signals of the i-th z5 internal control of the timer module 2M. Thus, the 7C timer controller controls the functional progress of the "I operations of the entire module. Thus, it is the control unit for the entire timer module. The commands used by the timer controller 7C to influence the course of operations of the timer 2M can, for example, provide the following operations: setting the astronomical time on the clock of the timer 2M (date, time, synchronization mechanism); "accepting the loaded parameters into the current time function; time reading from the 7M timer clock; - with the establishment of calendar functions (lunar rhythm, taking into account leap years, taking into account summer time, etc.); "» setting the reverse clock setting function, i.e. - whether the reverse setting should be carried out at the specified time or at any time; starting and stopping the 7M timer; d" parameterization of the TA clock adjuster, i.e. setting the parameters required for the TA clock adjuster; resolution parameterization 2M timer module, that is, setting the 2M timer to measure

Ф часу у секундах, у мілісекундах або в мікросекундах; ав) параметрування формату передачі часу таймером 2М; зчитування через таймер 2М інформації про статус;F time in seconds, milliseconds or microseconds; av) parameterization of the time transmission format by timer 2M; reading 2M status information through the timer;

Ф параметрування способу лічби - повинен він провадитися двійкове чи за модулем; «з» вмикання і вимикання режиму тестування таймера 2М.Ф parameterization of the calculation method - should it be binary or modulo; "from" switching on and off the 2M timer test mode.

Крім того, за допомогою контролера таймера 7С здійснюють контроль доступу до даних і контроль функціонального доступу. Під цим у даному разі мають на увазі, наприклад, такі режими: доступ до таймера 72М дозволяється тільки після успішної перевірки секретного номера; доступ дозволений тільки після успішного автентифікування; і) доступ дозволений тільки для зчитування; іме) доступ дозволений тільки для запису.In addition, with the help of the 7C timer controller, data access control and functional access control are carried out. In this case, this means, for example, the following modes: access to the 72M timer is allowed only after a successful verification of the secret number; access is allowed only after successful authentication; i) access is allowed only for reading; name) access is allowed for writing only.

Лічильна схема 75 таймера 2М містить в собі, як описано вище, й лічильник реального часу КІ. 60 Лічильник реального часу КЛ є схемою лічби за модулем, що виконана з каскадованих лічильників.The counter circuit 75 of the 2M timer includes, as described above, a real-time CI counter. 60 The CL real-time counter is a modulo counting scheme made of cascaded counters.

Каскадування і синхронізація лічильника реального часу К7 може відбуватися з урахуванням особливостей часових стрибків, викликаних, наприклад, переходом на літній час або високосним роком і тому подібним. Для деяких криптографічних застосувань також передбачена лічба "відносного" часу, тобто достатньої розрядності, відповідно до потрібного часу, монотонний двійковий лічильник. 65 Узгоджувач такту ТА служить для формування потрібної часової бази виміру часу в модулі таймера 2М при зовнішньому тактуванні, як це має місце, наприклад, у випадку застосування звичайних у наш час чіп-карт.Cascading and synchronization of the K7 real-time counter can take place taking into account the characteristics of time jumps caused, for example, by the transition to summer time or a leap year and the like. For some cryptographic applications, a "relative" time number is also provided, i.e., a monotonic binary counter of sufficient bit size to correspond to the desired time. 65 The TA clock adjuster serves to form the required time base for time measurement in the 2M timer module with external clocking, as is the case, for example, in the case of the use of chip cards common nowadays.

Буфер даних ОВ служить для запам'ятовування необхідних для роботи таймера 7М даних.The OB data buffer serves for memorizing the data necessary for the operation of the 7M timer.

Керування ключем в алгоритмічних модулях АМі доцільно здійснювати безпосередньо в апаратному забезпеченні. Цим значно підвищується продуктивність роботи насамперед при швидкій зміні ключа між по-різному зашифрованими потоками даних. Це особливо важливо для пакетно-орієнтованого зв'язку або при з'єднанні даних, при роботі в системах колективного застосування або у засобах масової інформації, наприклад, у локальній обчислювальній мережі (ЛОМ), у котрій різним партнерам по зв'язку потрібно передавати і по-різному криптографічне опрацьовувати багато пакетів.It is advisable to manage the key in algorithmic modules of AMi directly in the hardware. This significantly increases work productivity, first of all, when quickly changing the key between differently encrypted data streams. This is especially important for packet-oriented communication or when connecting data, when working in systems of collective application or in mass media, for example, in a local computer network (LAN), in which different communication partners need to transfer and cryptographically process many packets in different ways.

Claims (6)

Формула винаходуThe formula of the invention 1. Мікросхема безпеки зв'язку (С), яка зв'язана з приєднуваними апаратними засобами (АНМУ) тільки через інтерфейс даних (05) і через інтерфейс команд (В5), у якій передбачені процесор(Р), набір (М7) алгоритмічних модулів (АМ;,, і-1...п), призначених для здійснення алгоритмів шифрування, причому незалежні алгоритмічні модулі (АМ;) зв'язані через власну внутрішню шину (ІВ) мікросхеми з процесором (Р) та через власну внутрішню шину даних (ОВ) мікросхеми - з інтерфейсом даних (05), запам'ятовуючий пристрій (ЗР), зв'язаний з внутрішньою шиною (ІВ) мікросхеми.1. The communication security microcircuit (C), which is connected to the connected hardware (ANMU) only through the data interface (05) and through the command interface (B5), which includes a processor (P), a set (M7) of algorithmic modules (AM;,, i-1...n) designed to implement encryption algorithms, and independent algorithmic modules (AM;) are connected through the chip's own internal bus (IB) to the processor (P) and through its own internal bus data (OB) of the microcircuit - with a data interface (05), a memory device (ZR) connected to the internal bus (IB) of the microcircuit. 2. Мікросхема безпеки (5С) за п. 1, в якій передбачений щонайменше один алгоритмічний модуль (АМ;) для здійснення симетричних алгоритмів шифрування (БМ).2. Security microcircuit (5C) according to claim 1, in which at least one algorithmic module (AM;) is provided for implementation of symmetric encryption algorithms (BM). 3. Мікросхема безпеки (С) за п. 1 або п. 2, в якій з набору (7) алгоритмічних модулів (АМ;) передбачений щонайменше один алгоритмічний модуль (АМ;) для здійснення асиметричних алгоритмів шифрування (АМ).3. Security chip (C) according to claim 1 or claim 2, in which at least one algorithmic module (AM;) is provided from the set (7) of algorithmic modules (AM;) for implementing asymmetric encryption algorithms (AM). 4. Мікросхема безпеки (5С) за будь-яким з пп. 1-3, в якій передбачено таймер (7М), що надійно формує і видає сигнали абсолютного часу і/або сигнали відносного часу. сч4. A security microcircuit (5C) according to any of claims 1-3, in which a timer (7M) is provided, which reliably generates and outputs absolute time signals and/or relative time signals. high school 5. Мікросхема безпеки (5С) за будь-яким з пп. 1-4, в якій передбачено сенсорний модуль (ЗМ) і/або виконавчий модуль (АКМ) для виявлення спроб несанкціонованого підключення до мікросхеми безпеки (С) і/або (о) для здійснення заходів безпеки при наявності розпізнаних спроб несанкціонованого підключення до мікросхеми безпеки (С).5. The security microcircuit (5C) according to any of claims 1-4, in which a sensor module (ZM) and/or an executive module (AKM) is provided for detecting unauthorized connection attempts to the security microcircuit (C) and/or (o) to implement security measures in the presence of recognized attempts of unauthorized connection to the security chip (C). 6. Мікросхема безпеки (5С) за будь-яким з пп. 1-5, в якій алгоритмічні модулі (АМ ;) виконані з можливістю «т зо підтримки керування криптографічним ключем безпосередньо в апаратних засобах. (Се) «в) (Се) « -6. The security microcircuit (5C) according to any of claims 1-5, in which the algorithmic modules (AM) are made with the possibility of supporting cryptographic key management directly in the hardware. (Se) «c) (Se) « - с . и? щ» (22) («в) б 50 с» Ф) іме) 60 б5with . and? sh" (22) ("c) b 50 s" F) ime) 60 b5
UA98042063A 1995-10-25 1996-09-25 COMMUNICATION SECURITY CHIP UA46064C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19539700A DE19539700C1 (en) 1995-10-25 1995-10-25 Security chip for data protection
PCT/DE1996/001813 WO1997016003A1 (en) 1995-10-25 1996-09-25 Security chip

Publications (1)

Publication Number Publication Date
UA46064C2 true UA46064C2 (en) 2002-05-15

Family

ID=7775724

Family Applications (1)

Application Number Title Priority Date Filing Date
UA98042063A UA46064C2 (en) 1995-10-25 1996-09-25 COMMUNICATION SECURITY CHIP

Country Status (6)

Country Link
EP (1) EP0857382A1 (en)
JP (1) JPH11513864A (en)
DE (1) DE19539700C1 (en)
RU (1) RU2180987C2 (en)
UA (1) UA46064C2 (en)
WO (1) WO1997016003A1 (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2360781A1 (en) * 1999-01-29 2000-08-03 General Instrument Corporation Key management for telephone calls to protect signaling and call packets between cta's
US7073069B1 (en) 1999-05-07 2006-07-04 Infineon Technologies Ag Apparatus and method for a programmable security processor
AU4992200A (en) * 1999-05-07 2000-11-21 Morphics Technology, Inc. Apparatus and method for a programmable security processor
EP1208666A1 (en) * 1999-08-30 2002-05-29 Nagracard SA Multiple module encryption method
TW546935B (en) 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
DE10040854A1 (en) * 2000-08-21 2002-03-21 Infineon Technologies Ag smart card
DE10061997A1 (en) 2000-12-13 2002-07-18 Infineon Technologies Ag The cryptographic processor
DE10138014A1 (en) * 2001-08-02 2003-02-20 Kostal Leopold Gmbh & Co Kg Keyless access control device has two or more different encoding algorithms placed in memory element(s) in identification emitter(s) for selective call up by microprocessor(s)
JP2003316263A (en) * 2002-04-19 2003-11-07 Sony Corp Arithmetic unit and operation method
US20040190721A1 (en) * 2003-03-24 2004-09-30 Microsoft Corporation Renewable conditional access system
CN100566251C (en) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 A kind of trusted network connection method that strengthens fail safe
CN100512313C (en) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 A trusted network connection system for security enhancement
JP4631935B2 (en) * 2008-06-06 2011-02-16 ソニー株式会社 Information processing apparatus, information processing method, program, and communication system
CN103605929B (en) * 2013-11-17 2016-05-25 北京工业大学 A kind of trusted hardware equipment and using method thereof of supporting multi-user
CN109150534B (en) * 2017-06-19 2021-10-01 华为技术有限公司 Terminal device and data processing method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2821306B2 (en) * 1992-03-06 1998-11-05 三菱電機株式会社 Authentication method and system between IC card and terminal

Also Published As

Publication number Publication date
EP0857382A1 (en) 1998-08-12
RU2180987C2 (en) 2002-03-27
JPH11513864A (en) 1999-11-24
WO1997016003A1 (en) 1997-05-01
DE19539700C1 (en) 1996-11-28

Similar Documents

Publication Publication Date Title
UA46064C2 (en) COMMUNICATION SECURITY CHIP
USRE40694E1 (en) Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
CN1118982C (en) A circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US8374343B2 (en) DES hardware throughput for short operations
US8281132B2 (en) Method and apparatus for security over multiple interfaces
US5696823A (en) High-bandwidth encryption system with low-bandwidth cryptographic modules
WO1997039552A9 (en) An apparatus and method for re-encrypting data
JP2001513929A (en) Electronic data processing devices and systems
CN102013975A (en) Secret key management method and system
US20210004495A1 (en) Method and apparatus for encrypting and decrypting data on an integrated circuit
JPS63278438A (en) Cryptographic system by secret cryptograph procedure
EP1636935A1 (en) Processor for encrypting and/or decrypting data and method of encrypting and/or decrypting data using such a processor
KR20020071274A (en) Universal Serial Bus(USB) security secondary storage device using Crypto Chip and Flash memory based on PC
JP2869165B2 (en) Method of transferring confidential data using IC card
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
JPH0435538A (en) Encipherment communication system
CA2283208A1 (en) Method and device for encryption
JP2004038476A (en) Device and system for encoding
WO2023228623A1 (en) Encryption system and encryption method
JPH03131139A (en) Key management system for cryptographic key
KR101375670B1 (en) Method of encrypting and decrypting data, and Bus System using the same
JPH0373633A (en) Cryptographic communication system
JPH0553921A (en) Integrated circuit
JPH03278137A (en) Enciphered data processing system
JPS62237483A (en) Encoding and reading of information