UA52690C2 - Електронна схема обробки даних - Google Patents

Електронна схема обробки даних Download PDF

Info

Publication number
UA52690C2
UA52690C2 UA99031798A UA99031798A UA52690C2 UA 52690 C2 UA52690 C2 UA 52690C2 UA 99031798 A UA99031798 A UA 99031798A UA 99031798 A UA99031798 A UA 99031798A UA 52690 C2 UA52690 C2 UA 52690C2
Authority
UA
Ukraine
Prior art keywords
data processing
encryption
electronic data
processing circuit
data
Prior art date
Application number
UA99031798A
Other languages
English (en)
Russian (ru)
Inventor
Штефан Пфаб
Original Assignee
Сіменс Акцієнгезельшафт
Сименс Акциенгезельшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сіменс Акцієнгезельшафт, Сименс Акциенгезельшафт filed Critical Сіменс Акцієнгезельшафт
Publication of UA52690C2 publication Critical patent/UA52690C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Винахід стосується електронної схеми обробки даних, що містить операційний блок (1, 101), наприклад мікропроцесор, щонайменше один запам'ятовуючий пристрій (2, 3, 4, 5, 102, 103, 104, 105) і шину даних (106), яка проходить між запам'ятовуючим пристроєм (2, 3, 4, 5, 102, 103, 104, 105) і операційним блоком (1, 101). В області щонайменше однієї з’єднуючої операційний блок і щонайменше один запам’ятовуючий пристрій лінії даних шини даних передбачені щонайменше два блоки шифрування, причому блоки шифрування виконані з можливістю повного шифрування або дешифрування за рахунок взаємодії блоків шифрування. Електронна схема обробки даних поліпшує захист від небажаних змін.

Description

Винахід стосується електронної схеми обробки даних, що містить операційний блок, наприклад, мікропроцесор, щонайменше один запам'ятовуючий пристрій і шину даних, яка проходить між запам'ятовуючим пристроєм і операційним блоком.
Відповідні обмежувальній частині електронні схеми обробки даних часто використовуються для застосувань, критичних із погляду безпеки. При цьому в запам'ятовуючому пристрої відкладаються конфіденційні дані, грошові значення і права доступу, які обробляються операційним блоком, наприклад, за зовнішнім запитом.
Оскільки запам'ятовуючий пристрій містить інформацію, до якої по можливості не повинно бути доступу, необхідно вживати заходів захисту проти маніпуляцій електронною схемою обробки даних.
Якщо електронна схема обробки даних, яка відповідає обмежувальній частині, виконана у вигляді інтегральної схеми, її можна закривати різними пасивуючими шарами. При цьому пасивуючі шари можуть бути нанесені таким чином, що наслідком видалення пасивуючого шару, є руйнування запам'ятовуючого пристрою. Крім того, можна сховати запам'ятовуючий пристрій у шари інтегральної схеми, які лежать глибоко, завдяки чому доступ до нього утруднюється.
Подальша можливість захистити електронну схему обробки даних від небажаних маніпуляцій, полягає в застосуванні датчиків, які зондують умови роботи електронної схеми обробки даних. Як тільки одна з зондованих датчиком величин лежить поза нормальним значенням, вживаються відповідні заходи захисту, які приводять до деактивації електронної схеми обробки даних або також до стирання даних із запам'ятовуючого пристрою.
Крім того, існують програмні датчики, які контролюють роботу робочого блоку на заборонені команди або на доступи до адресних областей, які закриті для відповідної призначенню роботи. Крім того, можна контролювати послідовність доступу на її правильність.
Нарешті, відоме обмежування дозволених в особливому способі виготовлення доступів робочого блоку до запам'ятовуючого пристрою за рахунок спеціальних засобів апаратного забезпечення, наприклад, виконаних роз'єднуваними сполучних доріжок.
Незважаючи на вище приведені заходи захисту при деяких обставинах, однак, мають місце небажані маніпуляції на відповідних обмежувальній частині електронних схемах обробки даних.
Завданням даного винаходу тому є розробка відповідної обмежувальній частині електронної схеми обробки даних, яка має поліпшений захист від небажаних змін.
Це завдання відповідно до винаходу вирішується за рахунок відповідної обмежувальній частині формули винаходу електронної схеми обробки даних, у якій крім того в області між запам'ятовуючим пристроєм і шиною даних і/або в області між операційним блоком і шиною даних, передбачений щонайменше один блок шифрування, причому блок шифрування виконаний таким чином, що обмін даними між операційним блоком і шиною даних або між запам'ятовуючим пристроєм і шиною даних здійснюється з шифруванням і/або дешифруванням.
Винахід грунтується на суттєвому для винаходу знанні того, що за рахунок нових технічних засобів полегшена можливість маніпулювання саме електронними схемами обробки даних, виконаними у вигляді інтегральних схем. Так із погляду особи, яка здійснює маніпуляцію, електронна схема обробки даних в інтегральній схемі може розглядатися не тільки як мікросхема в її сукупності, а як система, яка складається з окремих компонентів на кремнієвому носії, в якій можна мати доступ до компонентів окремо.
Відповідно до цього існує можливість, шляхом спостереження за обміном даними на шині даних або шляхом зчитування вмісту запам'ятовуючого пристрою робити висновки про інформацію, записану у запам'ятовуючому пристрої, завдяки чому маніпуляція полегшується.
Відповідно до іншого суттєвого для винаходу знання, багато маніпуляцій на відповідній обмежувальній частині формули електронній схемі обробки даних пояснюються тим, що вдалося "підслухати" обмін даними на шині даних так, що стало можливим простежити і небажаним чином зрозуміти виконання програми в операційному блоці.
Відповідно до винаходу пропонується передавати дані в електронній схемі обробки даних зашифровано, причому між шиною даних і запам'ятовуючим пристроєм або між операційним блоком і шиною даних передбачені пристрої для шифрування або дешифрувати даних, які передаються на шині даних. Подібні пристрої називаються в подальшому "блоком шифрування", причому ця назва не обмежується пристроями, які виконують тільки шифрування. Відповідно до основного задуму винаходу під цією назвою маються на увазі також пристрої, які виконують як шифрування, так і дешифрування або тільки одну з цих двох операцій.
За рахунок відповідного винаходові виконання електронної схеми обробки даних забезпечено, що навіть при успішному простежуванні обміну даними на шині даних не можна зробити безпосередній висновок про дані, записані у запам'ятовуючому пристрої. Крім того, з отриманої при простежуванні обміну даними на шині даних інформації не можна зробити без всяких утруднень висновок про виконання програми. Навіть при успішному зчитуванні даних, записаних у запам'ятовуючому пристрої, не можна зробити без всяких утруднень висновки про їх значення, оскільки вони не мають смислу для некомпетентного спостерігача.
При цьому відповідно до винаходу є особливо переважним, що шифрування і дешифрування відповідно до винаходу відбувається розподілено або дислоковано по всій мікросхемі, оскільки для успішної маніпуляції було б необхідним одночасне спостереження безлічі місць електронної схеми обробки даних, що технічно здійснити важко.
При цьому у випадку електронних схем обробки даних, які мають проміжний запам'ятовуючий пристрій із фіксацією стану, (далі "защіпкою"» для проміжного запам'ятовування доступів до запам'ятовуючого пристрою є суттєвим, що блок шифрування розташовують так, що вміст проміжного запам'ятовуючого пристрою ("защіпки") є завжди зашифрованим. Справа в тому, що вміст "защіпки" може порівняно легко прозондований, тому її вміст при роботі відповідної винаходу електронної схеми обробки даних для надійності повинен бути зашифрованим.
Шифрування і дешифрування відповідно до винаходу можуть поширюватися аж до модуля центрального процесора (ЦП) відповідної винаходу електронної схеми обробки даних. Крім того, операції шифрування і дешифрування можуть здійснюватися також незалежно одна від одної в кількох блоках шифрування. Винаходом, однак, охоплюються також рішення, у яких передбачений тільки один єдиний блок шифрування.
Нарешті, у разі схем обробки даних, які одночасно обробляють різні прикладні програми в багатозадачному режимі обробки, досягається ще одна перевага. Тут за рахунок відповідного шифрування різним прикладним програмам або задачам можуть бути поставлені у відповідність різні запам'ятовуючі пристрої, причому для кожної задачі узгоджують свій ключ. Таким чином одна задача не може мати доступу до даних іншої задачі.
Тому на закінчення можна констатувати, що відповідно до винаходу більше не досить тільки фізично досліджувати схему обробки даних. Додатково потрібно, зокрема, при одночасному зондуванні багатьох компонентів розпізнати також запам'ятовуваний у блоці шифрування або у блоках шифрування ключ і, за необхідністю, активувати цей ключ.
В одній формі здійснення винаходу блок шифрування виконаний таким чином, що на шині даних здійснюється обмін зашифрованими даними з використанням алгоритму шифрування. Виконаний таким чином блок шифрування має перевагу особливо економного виготовлення при масовому виробництві.
Однак, шифрування алгоритмом триває дуже довго, оскільки за рахунок цього стають необхідними великі обсяги обчислень в операційному блоці. Тому робота в режимі реального часу цієї відповідної винаходу схеми обробки даних у даний час ще не можлива.
У подальшій формі виконання винаходу блок шифрування виконаний таким чином, що обмін даними на шині даних здійснюється з шифруванням за рахунок апаратних засобів. Саме при шифруванні за рахунок апаратних засобів робота відповідної винаходу схеми обробки даних у режимі реального часу може здійснюватися дуже простим способом, а саме, як при доступі для зчитування, так і при доступі для запису до запам'ятовуючого пристрою.
Шифрування за рахунок апаратних засобів можна робити відповідно до винаходу за допомогою блока шифрування, виконаного таким чином, що значущість окремих біт обміну даними є селективно змінюваною.
Тоді окремі біти, записані в запам'ятовуючому пристрої, наприклад, як "низький рівень", з'являються в обміні даними на шині даних як "високий рівень". Це можна робити, наприклад, блоком шифрування, який містить щонайменше один логічний елемент виключне АБО.
У подальшій формі виконання винаходу блок шифрування може бути виконаний таким чином, що послідовність підключення ліній даних шини даних є селективно змінюваною. Це проявляється назовні таким чином, мовби окремі розрядні лінії шини даних поміняли місцями.
Нарешті, шифрування за рахунок апаратних засобів може робитися у випадку відповідної винаходу схеми обробки даних також за допомогою блока шифрування, який виконаний так, що обмін даними між шиною даних і операційним блоком і/або між шиною даних і запам'ятовуючим пристроєм є щонайменше частково селективно затримуваним. За рахунок цього на шині даних симулюється обмін даними, котрий не має відношення до поточного робочого стану відповідної винаходу електронної схеми обробки даних.
При цьому суттєва ознака відповідної винаходу електронної схеми обробки даних полягає в тому, що блок шифрування виконаний так, що шифрування здійснюється селективно. Це означає не тільки, що шифрування може на вибір виконуватися або виконуватися. Крім того, відповідно до винаходу можна здійснювати вибір між різними ключами для шифрування обміну даними. У цьому випадку використання відповідного винаходу блока шифрування набуває динамічного характеру.
Саме у випадку відповідної винаходу схеми обробки даних із перемінними ключами передбачено, що схеми обробки даних однієї виробничої партії одержують кожна різні й індивідуальні ключі. За рахунок цього забезпечується, що навіть при знанні ключа однієї схеми обробки даних ще не можна зробити висновки про ключі інших схем обробки даних.
У формі виконання основного задуму винаходу блок шифрування містить щонайменше один вхід для введення щонайменше одного ключа. Цей вхід у блоці шифрування, однак, можна використовувати також для того, щоб переключати між певними ключами, запам'ятовуваними в самому блоці шифрування, і навіть між застосованими в блоці шифрування способами шифрування. Таким чином можна дуже просто активувати або деактивувати один єдиний метод шифрування. На відміну від цього через вхід можна задавати також ключ, запам'ятовуваний поза блоком шифрування. Для цього ключ запам'ятовують, переважно в комірці флеш-ПЗП або в комірці ЕСПІПЗП. Названі вище комірки вважаються відносно надійними, оскільки інформація на плаваючому затворі записана лише незначною кількістю електронів.
Більшість спроб зчитати їх вміст руйнують запам'ятовувану інформацію. Тому відповідно до цієї форми виконання винаходу досягається особливо надійне шифрування обміну даними. Крім того, усі комірки флеш-ПЗП мають перевагу програмованості. Так при поставці відповідної винаходу схеми обробки даних можна програмувати простим способом у кожну схему індивідуальні ключі і блокувати наступні зміни.
Подальше поліпшення надійності досягається тоді, коли ключ записаний у прихованій структурі інтегрального модуля, причому інтегральний модуль переважно містить також схему обробки даних.
Приховані структури мають ту перевагу, що вони можуть виконуватися децентралізовано в різних місцях інтегрального модуля. Це істотно підвищує надійність, оскільки дуже важко одночасно спостерігати різні місця в інтегральному модулі, який містить схему обробки даних. Крім того, можуть бути передбачені також датчики, які виявляють спроби визначення місця, у якому відкладений ключ, і деактивують відповідну винаходу схему обробки даних або роблять її непридатною іншим шляхом.
Альтернативно до ключів, запам'ятовуваних при виготовленні відповідної винаходу схеми обробки даних, однак, можна передбачати також генератор випадкових чисел, котрим можна випадковим чином вибирати ключ.
Відповідно до особливо переважного виконання винаходу вибір застосованого в блоці шифрування ключа здійснюється операційним блоком, зокрема, під час виконання програми. Для цього схема обробки даних відповідно до винаходу виконана так, що ключ може, задаватися операційним блоком блоку шифрування при виконанні заздалегідь визначених операцій. Оскільки програмний код операційного блока може бути ймовірно відомим, вибір ключа переважно відбувається приховано в нормальному програмному коді. Так операційний блок міг би бути виконаний, наприклад, таким чином, що ключ блока шифрування або блоків шифрування змінюють при виконанні недвозначної команди, як наприклад, СІ А С ("СІ ЕАА САВНУ").
Крім того, може бути передбачений пристрій вимірювання часу, який контролює зміну ключа і викликає таку зміну, якщо ключ змінюється не досить часто.
Нарешті, щодо ключів, застосованих у блоках шифрування, передбачено, що ключі генерують операційним блоком або модулем центрального процесора. Це відбувається, наприклад, шляхом виведення ключа способом перетворення з адреси, генерованої модулем центрального процесора.
Перевага цього способу полягає в тому, що ключ змінюється постійно, - тобто з кожною адресою. За рахунок вибору різних способів перетворення програміст операційного блока може впливати на шифрування.
Резюмуючи слід сказати, що обмін даними у відповідній винаходу схемі обробки даних може бути зрозумілим особою, яка здійснює маніпуляцію, тільки тоді, коли відомий ключ, застосований у блоці шифрування. Також дані, записані в запам'ятовуючому пристрої, можуть бути зрозумілі тільки при знанні ключа, який відноситься до запам'ятовуючого пристрою. Це істотно підвищує безпеку проти маніпуляцій. зрозуміло, програміст, який програмує операційний блок схеми обробки даних, повинен вести конфіденційний список того, які стосовні до ключа дані по яких адресах запам'ятовуючого пристрою або схеми обробки даних він записав. У залежності від виду ключа програміст може також передбачити певні умови, які підлягають виконанню і які виражаються, наприклад, у тому, що завжди повинні зчитуватися пари значень.
В особливо переважній формі виконання електронної схеми обробки даних в області щонайменше однієї з'єднуючої операційний блок і щонайменше один запам'ятовуючий пристрій лінії даних шини даних передбачені щонайменше два блоки шифрування, які виконані так, що повне шифрування або дешифрування може здійснитися тільки шляхом взаємодії обох блоків шифрування. Переважно обидва блоки шифрування розташовані при цьому в різних місцях електронної схеми обробки даних. За рахунок цієї форми виконання забезпечено, що шифрування обміну даними відбувається в двох різних місцях.
Звичайно особа, яке буде намагатися маніпулювати, можливо простежить шифрування тільки в одному єдиному місці, а саме в одному блоці шифрування, але незважаючи на це при застосуванні шифрування не прийде ні до якого придатного результату. Саме при виконанні з двома блоками шифрування, які розміщені в різних місцях, особливо важко відтворити шифрування, оскільки два різних місця однієї мікроструктури спостерігати одночасно дуже складно. Виконані таким чином блоки шифрування можуть, наприклад, бути виконані таким чином, що блок шифрування в одному місці шифрує або дешифрує нижні чотири біти даних, у той час як інший блок шифрування шифрує або дешифрує інші біти.
Подальша перевага відповідного винаходу способу досягається у випадку таких відповідних обмежувальній частині схем обробки даних, у яких з причин безпеки даних бажано, щоб не всі компоненти схеми обробки даних могли бути сполучені один з одним. Тоді за рахунок відповідного виконання ключа, наприклад, із певною кількістю одиниць шифрування, можна здійснити сполучення тільки з використанням передбачених для цього сполучних доріжок шини даних. Всі інші сполучення з невідповідними шифруваннями не можуть правильно функціонувати.
Винахід пояснюється нижче за допомогою двох простих, а також одного більш складного прикладу виконання на трьох фігурах. При цьому на фігурах зображено:
Фігура 1 відповідна винаходу електронна схема обробки даних із тільки одним єдиним пристроєм шифрування в модулі центрального процесора,
Фігура 2 варіант відповідної винаходу електронної схеми обробки даних із фігури 1, і
Фігура З інша відповідна винаходу електронна схема обробки даних із пристроєм шифрування в модулі центрального процесора, а також в області запам'ятовуючого пристрою.
Фігура 1 показує відповідну винаходу електронну схему обробки даних, яка містить модуль центрального процесора (ЦП) 101 у якості операційного блока, а також кілька запам'ятовуючих пристроїв.
Зокрема, це постійний запам'ятовуючий пристрій (ПЗП) 102, програмований ПЗП з електричним стиранням (ЕСППЗП) 103, флеш-ПЗП 104, запам'ятовуючий пристрій із довільною вибіркою (ЗПДВ) 105.
Запам'ятовуючі пристрої 102, 103, 104, 105 ії ЦП 101 з'єднані між собою через шину даних 106.
У ЦП 101 передбачений блок шифрування 107, який шифрує або дешифрує обмін даними між СРИ 1 і запам'ятовуючими пристроями 102, 103, 104, 105. Тут необхідно ще раз відзначити, що подібний пристрій нижче названий "блоком шифрування", хоча він явно не обмежується пристроєм, який виконує тільки шифрування. Відповідно до основного задуму винаходу під цією назвою мається на увазі також пристрій, який виконує як шифрування, так також і дешифрування, або тільки одну з цих операцій. Шифрування і дешифрування можна при цьому робити за рахунок відповідної затримки, наприклад, за рахунок зміни окремих розрядних ліній шини даних або за рахунок зміни значущості окремих бітів даних. Шифрування можна здійснювати також програмним забезпеченням.
Далі відповідна винаходу схема обробки даних має мультиплексор (МП) 108, який через лінію даних 109 сполучена із флеш-ПЗП 104. Мультиплексор 108 сполучений через лінію даних 110 із таймером 111, до якого через лінію даних 112 від генератора випадкових чисел 113 підводиться випадкове число.
Мультиплексор 108 містить також керуючу лінію 114, через яку він сполучений з ПЗП 102. Нарешті, до мультиплексора 108, підведена ще лінія скидання 115, через яку мультиплексор 108 при скиданні схеми обробки даних може встановлюватися назад в основний стан. Вихід мультиплексора 108 сполучений через керуючу лінію 116 із блоком шифрування 107, причому блок шифрування 107 по вихідному сигналу мультиплексора 108 отримує новий ключ. Відповідно до винаходу також передбачено, що в блоці шифрування 107 по вихідному сигналу мультиплексора 108 через керуючу лінію 116 переключається застосований у блоці шифрування 107 метод шифрування.
При експлуатації відповідна винаходу електронна схема обробки даних поводиться наступним чином.
При старті програми (СКИДАННЯ; АЕБЕТ) за сигналом на лінії скидання 115 у мультиплексорі встановлюється стартовий ключ. Після цього в блоці шифрування 107 шифрується або дешифрується обмін даними між шиною даних 106 і ЦП 101, причому при кожному проходженні даних через блок шифрування 107 виконується відповідна операція відповідно до напрямку потоку даних. При кожному виконанні команди "СІ А С" ПЗП 102 передає через керуючу лінію 114 керуючий імпульс до мультиплексора 108. Після цього мультиплексор 108 через лінію даних 109 отримує один із трьох ключів ключ 3, ключ 2, ключ 1 із флеш-ПЗП 104 і передає його на блок шифрування 107. Після цього застосований у блоці шифрування 107 ключ заміняється або в залежності від значущості сигналу, прикладеного на керуючій лінії 116, викликається переключення між застосованим у блоці шифрування 107 способом шифрування. Якщо певний час роботи схеми обробки даних перевищено без активації мультиплексора 108 за рахунок ПЗП 102, у дію включається таймер 111. За рахунок приведення в дію таймера 111 до мультиплексора 108 через лінію даних 110 передається випадкове число з генератора випадкових чисел 113. Мультиплексор 108 тоді передає випадкове число на блок шифрування 107.
Дані в запам'ятовуючих пристроях 102, 103, 104 і 105 записані у зашифрованій формі. Тому дані на шині даних 106 передаються шифрованими до модуля центрального процесора ЦП 101, де їх знову дешифрують у блоці шифрування 107. Тільки після цього дані в дешифрованій формі надходять для обробки в ЦП.
Фігура 2 показує варіант схеми обробки даних із Фігури 1, яка також містить модуль центрального процесора ЦП 101 у якості операційного блока, а також кілька запам'ятовуючих пристроїв. Зокрема, це ПЗП 102, ЕСППЗП 103, флеш-ПЗП 104, а також ЗПДВ 105. Запам'ятовуючі пристрої 102, 103, 104, 105 і модуль центрального процесора ЦП 101 з'єднані між собою через шину даних 106.
У ЦП 101 передбачений блок шифрування 107, який шифрує або дешифрує обмін даними між ЦП 1 |і запам'ятовуючими пристроями 102, 103, 104, 105.
Схема обробки даних із Фігури 2 на противагу схемі із Фігури 1 не містить ніякого мультиплексора для надання блоку шифрування 107 нового ключа. Замість цього схема обробки даних із Фігури 2 з'єднана через керуючу лінію 122 із блоком перетворення 120, який із свого боку сполучений з адресною шиною 121 модуля центрального процесора ЦП 101. До блока перетворення 120 веде наступна керуюча лінія 123, із якої вибирається певне перетворення з вибору різних запам'ятовуваних у блоці перетворення 120 перетворень з "адреси" на "ключ". За рахунок цього блоком перетворення 120 з адреси, записаної в ЦП 101, виділяється ключ.
При роботі електронна схема обробки даних із Фігури 2 поводиться в основному таким же чином, як і схема з Фігури 1. При старті програми (СКИДАННЯ) за сигналом на керуючій лінії 123 у блоці шифрування 107 встановлюється стартовий ключ. Після цього в блоці шифрування 107 шифрується або дешифрується довільний обмін даними між шиною даних 106 і ЦП 101, причому при кожному проходженні даних через блок шифрування 107 виконується відповідна операція відповідно до напрямку потоку даних. При кожному активуванні керуючої лінії 123 блок перетворення 120 на основі нового перетворення виводить ключ з адреси, відкладеної в ЦП 101.
Дані в запам'ятовуючих пристроях 102, 103, 104 і 105 записані завжди у шифрованій формі. Тому дані на шині даних 106 передаються шифрованими до ЦП 101, де вони знову дешифруються в блоці шифрування 107. Тільки після цього дані надсилаються до ЦП у дешифрованій формі.
Відповідна винаходу схема обробки даних із Фігури З містить ЦП 1 в якості операційного блока, а також декілька запам'ятовуючих пристроїв. Зокрема, це ПЗП 2, ЕСППЗП 3, флеш-ПЗП 4, а також ЗПДВ 5.
Запам'ятовуючі пристрої 2, 3, 4, 5 і ЦП 1 з'єднані між собою через не зображену шину даних. Замість шини даних у цьому виді передбачені окремі лінії даних 6, 7, 8, 9, 10, 11, 12, 13, 14 ї 15, через які ЦП 1 обмінюється даними із запам'ятовуючими пристроями 2, 3, 4, 5. Між ЦП 1 і запам'ятовуючими пристроями 2, 3, 4 і 5 включено ще по одному проміжному запам'ятовуючому пристрою з фіксацією стану ("защіпки") 16, 17,18, 19.
В області між ПЗП 2 і "защіпкою" 16, в області між "защіпкою" 17 і ЦП 1, в області між "защіпкою" 18, 19 і
ЦП 1, а також у самому ЦП 1 передбачені блоки шифрування 20, 21, 22 і 35, які шифрують або дешифрують обмін даними на присвоєних їм лініях даних. Тут необхідно ще раз вказати на те, що подібні пристрої нижче називаються як "бСлоками шифрування", хоча вони явно не обмежені пристроями, які виконують тільки шифрування. Відповідно до основного задуму винаходу під цією назвою маються на увазі також пристрої, які виконують як шифрування, так також і дешифрування, або тільки одну з цих двох операцій. Шифрування і дешифрування можна при цьому робити за рахунок відповідної затримки,
наприклад, за рахунок зміни окремих розрядних ліній даних або за рахунок зміни значущості окремих бітів даних. Можна робити також шифрування програмними засобами.
Блоки шифрування 20, 21, 22 і 35 виконані таким чином, що обмін даними на присвоєних їм лініях даних відбувається тільки в частково шифрованій формі або тільки в частково дешифрованій формі. Повне шифрування або дешифрування здійснюється тільки при взаємодії кожного з блоків шифрування 20, 21, 22 із блоком шифрування 35.
Крім того, відповідна винаходу схема обробки даних має мультиплексор (МП) 23, який через лінію даних 24 сполучений з рлеш-ПЗП 4. Мультиплексор 23 сполучений через лінію даних 25 із таймером 26, до якого через лінію даних 27 від генератора випадкових чисел 28 може підводитися випадкове число.
Мультиплексор 23 містить також керуючу лінію 29, через яку він сполучений з ПЗП 2.
Вихід мультиплексора 23 сполучений через керуючі лінії 30, 31, 32, 33, 34 із блоками шифрування 20, 21,22, 35, причому блокам шифрування 20, 21, 22, 35 надається новий ключ за вихідним сигналом мультиплексора 23.
При експлуатації відповідна винаходу електронна схема обробки даних поводиться наступним чином.
При кожному виконанні команди "СА С" ПЗП 2 передає через керуючу лінію 29 керуючий імпульс до мультиплексора 23. Після цього мультиплексор 23 через лінію даних 24 дістає один із трьох ключів КЛЮЧ 3, КЛЮЧ 2, КЛЮЧ 1 із флеш-ПЗП 4 і передає його на блоки шифрування 20, 21, 22 і 35. Якщо певний час роботи схеми обробки даних перевищено без активації мультиплексора 23 за рахунок ПЗП 2, тоді в дію включається таймер 26. За рахунок приведення в дію таймера 26 до мультиплексора 23 через лінію даних 25 передається випадкове число з генератора випадкових чисел 28. Мультиплексор 23 тоді передає випадкове число на блоки шифрування 20, 21, 22, 35.
Дані в ПЗП 2 записані в шифрованому вигляді і при зчитуванні в "защіпці" 16 дешифруються блоком шифрування 20 тільки частково. Тому дані з ПЗП 2 передаються на лінії даних 8 ще частково зашифрованими до модуля центрального процесора ЦП 1, де вони повністю дешифруються блоком шифрування 35. Тільки після цього дані в дешифрованому вигляді надходять для обробки в ЦП 1.
Дані, у шифрованому вигляді записані в ЕСППЗП 3, передаються шифрованими до "защіпки" 17 і звідти до блока шифрування 21, де вони частково дешифруються. Звідти ще частково шифровані дані потрапляють через лінію даних 11 до ЦП 1, де вони повністю дешифруються блоком шифрування 35 і після цього надходять для обробки.
Дані для флеш-ПЗП 4 і для ЗПДВ 5 спочатку відповідно частково шифруються блоком шифрування 35 і дешифруються блоком шифрування 22 до того, як вони запам'ятовуються цілююом зашифрованими у флеш-
ПЗП 4 або в ЗПДВ 5. Для цього в блоці шифрування 35 модуля центрального процесора ЦП 1 частково шифровані дані по лінії даних 11 передаються на блок шифрування 22, де вони шифруються повністю, перед тим, як вони передаються через лінії даних 13 або 14 на придані у відповідність флеш-ПЗП 4 і ЗПДВ "защіпки" 18, 19. Від "защіпок" 18, 19 шифровані дані по лініях даних 12, 15 потрапляють до рлеш-ПЗП 4 або у ЗПДВ 5.
При зчитуванні даних із флеш-ПЗП 4 або із ЗПДВ 5 спочатку вони частково дешифруються блоком шифрування 22 і блоком шифрування 35, перед тим, як у повністю дешифрованому вигляді вони подаються до ЦП 1. 112. | ббриння --хшво І и 2. | 03 | то, ко 108 і ерстет» че г
Ц дог 106 г.
Фіг.1
192 103 104 105
АТ г
Ключ з ключа
Ключ 1
І
123 121 07 106 я рет.
Фіг.2 2 оп-ЯйлС. 0 Свмеур» 2 | З | /4 5 23 "швидка" ЕСППЗИ
ЕСППЗП м | 24 кпюч2 Й
І КА--- ключі 64) 9 зо
А мрдиннвивн нини 12 15 "в мл зів 19
Г засувка | засувка о з 3 з
В СІККЯ нта пан В
ЇЇ м п» 14
ГИ 35 1
Фіг.З

Claims (16)

1. Електронна схема обробки даних, що містить операційний блок, наприклад мікропроцесор, щонайменше один запам'ятовуючий пристрій і шину даних, яка проходить між запам'ятовуючим пристроєм і операційним блоком, яка відрізняється тим, що в області щонайменше однієї з'єднуючої операційний блок і щонайменше один запам'ятовуючий пристрій лінії даних шини даних передбачені щонайменше два блоки шифрування, причому блоки шифрування виконані з можливістю повного шифрування або дешифрування за рахунок взаємодії блоків шифрування.
2. Електронна схема обробки даних за пунктом 1, яка відрізняється тим, що блоки шифрування розташовані в різних місцях електронної схеми обробки даних.
3. Електронна схема обробки даних за пунктом 1 або 2, яка відрізняється тим, що блок шифрування виконаний з можливістю шифрування обміну даними алгоритмом шифрування.
4. Електронна схема обробки даних за будь-яким з пунктів 1-3, яка відрізняється тим, що блок шифрування виконаний з можливістю шифрування обміну даними апаратними засобами.
5. Електронна схема обробки даних за будь-яким з попередніх пунктів, яка відрізняється тим, що блок шифрування виконаний з можливістю селективної зміни значущості окремих бітів обміну даними.
б. Електронна схема обробки даних за пунктом 5, яка відрізняється тим, що блок шифрування містить щонайменше один логічний елемент виключаюче АБО.
7. Електронна схема обробки даних за будь-яким з попередніх пунктів, яка відрізняється тим, що блок шифрування виконаний з можливістю селективної зміни послідовності підключення ліній даних шини даних.
8. Електронна схема обробки даних за будь-яким з попередніх пунктів, яка відрізняється тим, що блок шифрування виконаний з можливістю щонайменше часткової селективної затримки обміну даними.
9. Електронна схема обробки даних за будь-яким з попередніх пунктів, яка відрізняється тим, що блок шифрування містить щонайменше один вхід для введення щонайменше одного ключа.
10. Електронна схема обробки даних за пунктом 9, яка відрізняється тим, що ключ або ключі записаний або записані в комірці флеш-ПЗП електронної схеми обробки даних.
11. Електронна схема обробки даних за пунктом 9 або 10, яка відрізняється тим, що ключ записаний у прихованій структурі інтегрального модуля для розміщення електронної схеми обробки даних.
12. Електронна схема обробки даних за пунктом 9 або 10, яка відрізняється тим, що вона містить датчики для виявлення спроб визначення місця, у якому записаний ключ.
13. Електронна схема обробки даних за будь-яким з пунктів 9-12, яка відрізняється тим, що електронна схема обробки даних виконана з можливістю введення ключа в блок шифрування при виконанні операційним блоком заздалегідь визначених операцій.
14. Електронна схема обробки даних за будь-яким з пунктів 9-13, яка відрізняється тим, що вона містить генератор випадкових чисел для випадкової вибірки ключа.
15. Електронна схема обробки даних за будь-яким з пунктів 9-14, яка відрізняється тим, що вона містить блок для виділення ключа із використаної в операційному блоці адреси.
16. Електронна схема обробки даних за будь-яким з пунктів 9-14, яка відрізняється тим, що вона містить блок вимірювання часу, виконаний з можливістю зміни ключа.
UA99031798A 1996-10-15 1997-09-15 Електронна схема обробки даних UA52690C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19642560A DE19642560A1 (de) 1996-10-15 1996-10-15 Elektronische Datenverarbeitungsschaltung
PCT/DE1997/002070 WO1998016883A1 (de) 1996-10-15 1997-09-15 Elektronische datenverarbeitungsschaltung

Publications (1)

Publication Number Publication Date
UA52690C2 true UA52690C2 (uk) 2003-01-15

Family

ID=7808837

Family Applications (1)

Application Number Title Priority Date Filing Date
UA99031798A UA52690C2 (uk) 1996-10-15 1997-09-15 Електронна схема обробки даних

Country Status (10)

Country Link
US (1) US6195752B1 (uk)
EP (1) EP0932867B1 (uk)
JP (1) JP2000504137A (uk)
KR (1) KR100421629B1 (uk)
CN (1) CN1127692C (uk)
AT (1) ATE486320T1 (uk)
BR (1) BR9712529A (uk)
DE (2) DE19642560A1 (uk)
UA (1) UA52690C2 (uk)
WO (1) WO1998016883A1 (uk)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19828936A1 (de) * 1998-05-29 1999-12-02 Siemens Ag Verfahren und Vorrichtung zum Verarbeiten von Daten
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
DE50015839D1 (uk) 1999-12-02 2010-02-25 Infineon Technologies Ag
FR2802669B1 (fr) * 1999-12-15 2002-02-08 St Microelectronics Sa Procede non deterministe de transfert securise de donnees
FR2802668B1 (fr) * 1999-12-15 2002-02-08 St Microelectronics Sa Procede de transfert securise de donnees
CN1192330C (zh) 2000-01-18 2005-03-09 因芬尼昂技术股份公司 微处理器加密装置
FR2808360B1 (fr) * 2000-04-28 2002-06-28 Gemplus Card Int Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit
DE10036372A1 (de) * 2000-07-18 2002-01-31 Univ Berlin Tech Sender, Empfänger sowie Sender- und Empfängeranordnung
JP3977592B2 (ja) 2000-12-28 2007-09-19 株式会社東芝 データ処理装置
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
DE10164174A1 (de) * 2001-12-27 2003-07-17 Infineon Technologies Ag Datenverarbeidungsvorrichtung
FR2836735A1 (fr) * 2002-03-01 2003-09-05 Canal Plus Technologies Circuit integre et procede de gestion de la memoire programme d'un tel circuit integre
JP4173768B2 (ja) 2002-05-21 2008-10-29 松下電器産業株式会社 回路装置およびその動作方法
FR2853097B1 (fr) * 2003-03-24 2005-07-15 Innova Card Circuit programmable pourvu d'une memoire securisee
US7653802B2 (en) * 2004-08-27 2010-01-26 Microsoft Corporation System and method for using address lines to control memory usage
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
US7444523B2 (en) 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US20060117122A1 (en) * 2004-11-04 2006-06-01 Intel Corporation Method and apparatus for conditionally obfuscating bus communications
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
CN100395733C (zh) * 2006-08-01 2008-06-18 浪潮齐鲁软件产业有限公司 提高金融税控专用soc芯片安全性的方法
DE102006055830A1 (de) * 2006-11-27 2008-05-29 Robert Bosch Gmbh Verfahren zum Schutz eines Steuergeräts vor Manipulation
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
DE102007007699A1 (de) * 2007-02-09 2008-08-14 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
CN101839928B (zh) * 2009-03-19 2013-04-24 北京普源精电科技有限公司 数字示波器和数据存取方法
US20150317255A1 (en) * 2011-02-15 2015-11-05 Chengdu Haicun Ip Technology Llc Secure Printed Memory
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2099616A (en) * 1981-06-03 1982-12-08 Jpm Automatic Machines Ltd Improvements relating to microprocessor units
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
CH694306A5 (de) 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
JPH04149652A (ja) * 1990-10-09 1992-05-22 Mitsubishi Electric Corp マイクロコンピュータ
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card

Also Published As

Publication number Publication date
CN1127692C (zh) 2003-11-12
KR100421629B1 (ko) 2004-03-10
CN1233333A (zh) 1999-10-27
BR9712529A (pt) 1999-10-19
EP0932867A1 (de) 1999-08-04
EP0932867B1 (de) 2010-10-27
JP2000504137A (ja) 2000-04-04
ATE486320T1 (de) 2010-11-15
DE19642560A1 (de) 1998-04-16
KR20000049114A (ko) 2000-07-25
DE59713047D1 (de) 2010-12-09
WO1998016883A1 (de) 1998-04-23
US6195752B1 (en) 2001-02-27

Similar Documents

Publication Publication Date Title
UA52690C2 (uk) Електронна схема обробки даних
US6345359B1 (en) In-line decryption for protecting embedded software
US4521852A (en) Data processing device formed on a single semiconductor substrate having secure memory
US4590552A (en) Security bit for designating the security status of information stored in a nonvolatile memory
US4521853A (en) Secure microprocessor/microcomputer with secured memory
EP1260945A1 (en) Semiconductor integrated circuit on IC card protected against tampering
RU2188447C2 (ru) Электронное устройство и система обработки данных
KR100227875B1 (ko) 프로그램 코드를 보호용으로 사용되는 어드레스 정보 스트림의 암호화
US4603381A (en) Use of implant process for programming ROM type processor for encryption
US8170205B2 (en) Processor apparatus
KR960015239A (ko) 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법
CN1168011C (zh) 具有加密的微处理装置
US20060080537A1 (en) Illegal analysis / falsification preventing system
KR20010041415A (ko) 스마트 집적 회로
WO2000057278A1 (en) Information processing device
KR20060135467A (ko) 보호된 비휘발성 메모리를 사용하는 시스템 및 방법
US6839837B1 (en) Cryptosystem key updating system and method for preventing illegal use of software
CN1202478C (zh) 微处理器设备和操作微处理器设备的方法
US6101605A (en) Method and apparatus for performing a secure operation
US20170046280A1 (en) Data processing device and method for protecting a data processing device against attacks
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
US10291402B2 (en) Method for cryptographically processing data
JP2001195555A (ja) Icカードとマイクロコンピュータ
CN107563226A (zh) 一种存储器控制器、处理器模块及密钥更新方法
GB2424089A (en) Side channel attack prevention in data processing apparatus such as a smart card