WO2000019321A1 - Verfahren zum unbrauchbarmachen von daten und datenverarbeitungsschaltung zur durchführung des verfahrens - Google Patents

Verfahren zum unbrauchbarmachen von daten und datenverarbeitungsschaltung zur durchführung des verfahrens Download PDF

Info

Publication number
WO2000019321A1
WO2000019321A1 PCT/EP1999/007457 EP9907457W WO0019321A1 WO 2000019321 A1 WO2000019321 A1 WO 2000019321A1 EP 9907457 W EP9907457 W EP 9907457W WO 0019321 A1 WO0019321 A1 WO 0019321A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
processing circuit
data processing
signals
Prior art date
Application number
PCT/EP1999/007457
Other languages
English (en)
French (fr)
Inventor
Detlef Müller
Original Assignee
Koninklijke Philips Electronics N.V.
Philips Corporate Intellectual Property Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics N.V., Philips Corporate Intellectual Property Gmbh filed Critical Koninklijke Philips Electronics N.V.
Publication of WO2000019321A1 publication Critical patent/WO2000019321A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the invention relates to a method for rendering data unusable and to a data processing circuit for carrying out this method.
  • Data processing circuits in particular in the form of microcontrollers, often contain a memory arrangement which is designed as a volatile data memory (RAM). If such a data processing circuit is used in security-relevant applications, for example for chip cards (smart cards), it may be necessary to delete the content of this memory arrangement immediately or to make it unusable when certain events occur in order to prevent unauthorized access to this content, i.e. to effectively prevent the data signals stored in the memory arrangement. The following cases are conceivable.
  • RAM volatile data memory
  • the stored data signals should be deleted from the memory arrangement immediately or be unusable.
  • the attack there is unauthorized access to the data processing circuit, i.e. the attack, as a singular event, which triggers a reset signal within the data processing circuit.
  • the details of the detection of an attack are not the subject of the present invention.
  • the data signals stored in the memory arrangement can remain stored in this memory arrangement even after the data processing circuit has been put out of operation.
  • the content of the memory arrangement is therefore not erased by switching off the supply voltage on the data processing circuit.
  • the data signals previously stored in the memory arrangement are to be deleted. It is assumed that the restart also occurs as a singular event, by which the reset signal is triggered.
  • a simple erasure of the data signals in the memory arrangement is possible if the memory arrangement is designed as an erasable random access memory. Then all data signals can be deleted directly in the memory arrangement and can thus be made unusable.
  • the object of the invention is to create a simple method and a simple data processing circuit for rendering data signals stored in a memory arrangement of the type mentioned in the introduction unobtainable. According to the invention, this object is achieved by a method for
  • Data processing circuit with a data encryption circuit for supplying data signals and a (first) key for delivering encrypted data signals, with an address encryption circuit for supplying address signals and a (second) key and for delivering encrypted address signals, and with a memory arrangement for storing the encrypted data signals in accordance with the encrypted Address signals.
  • the stored data signals can be retained as such in the memory arrangement, but are no longer usable after the occurrence of the singular event.
  • the correct utilization of the data signals is ensured according to the invention in that a predeterminable encryption method is used for storing the data signals in the memory arrangement for the data signals, the address signals or both.
  • a key ie a signal serving as a key, is provided to carry out this encryption method. Due to the occurrence of a singular event, this key is immediately changed in such a way that it can no longer be used for the assignment between the data and address signals.
  • the information, data and address signals are thus missing correlate in a manner necessary for the function of the data processing circuit.
  • the data signals in the memory arrangement are then still present there, but are no longer usable.
  • the data and the address signals can be encrypted with the same key, but also with different keys.
  • different security requirements can be taken into account in a simple manner.
  • the key or the keys are preferably deleted by the reset signal. New keys are then generated for subsequent operation of the data processing circuit.
  • the keys are preferably generated by an arrangement with a random function. This also serves to ensure the security of the data that can be made unusable. On the one hand, the key cannot be reconstructed by these measures, on the other hand, the assignment of data signals and address signals in the memory arrangement is irreversibly canceled with little effort when the singular event occurs.
  • the key or the keys are preferably deleted by the reset signal. New keys are then generated for subsequent operation of the data processing circuit.
  • the keys are preferably generated by an arrangement with a random function. This also serves to ensure the security of the data that can be made unusable. On the one hand, the key cannot be reconstructed by these measures, on the other hand, the assignment of data signals and address signals in the memory arrangement is irreversibly canceled with little effort when the singular event occurs.
  • Data encryption circuit preferably a first key memory for storing the (first) key, which is used for the encryption of the data signals. Furthermore, the data encryption circuit comprises a first logic circuit in which the data signals are encrypted using the (first) key in accordance with the specifiable encryption method. A corresponding structure also shows
  • Address encryption circuit with a second key memory and a second logic circuit Address encryption circuit with a second key memory and a second logic circuit.
  • the reset signal then only deletes the keys in the key memories; the data signals in the memory arrangement then do not have to be changed by the reset signal.
  • the key stored in the first key memory is also used in a third logic circuit to decrypt encrypted data signals emitted by the memory arrangement. By changing, in particular deleting the key in the first key memory, reading out of the data signals from the memory arrangement is then also prevented in such a way that reading out useful data signals is no longer possible by removing the correct assignment.
  • Random number can be provided. It is important that a different (or different) key is (or will be) used every time the data processing circuit is put back into operation via the reset signal.
  • the data stored with the key (s) in the memory arrangement can be used by the data processing circuit at any time.
  • FIG. 1 The only figure in the drawing shows a block diagram of a data processing circuit 1 which contains a memory arrangement 2, which is preferably designed as a so-called "embedded RAM".
  • a first key memory 3 and a first logic circuit 4 together form a data encryption circuit.
  • a second key memory 5 and a second logic circuit 6 form an address encryption circuit.
  • a third logic circuit 7 is used to decrypt the encrypted data signals output by the memory arrangement 2.
  • the memory arrangement 2 is set up for storing a number of 2 m data words with the word length n. The multiple connections of the modules are accordingly identified in the figure.
  • the memory arrangement 2 has a data input 20 for supplying data signals in the form of data words of word length n. The assignment of this
  • Data words for specific memory locations within the memory arrangement 2 are made by address signals which are supplied as address words with a word length m at an address input 21.
  • the data words of word length n can be tapped again at a data output 22.
  • encrypted data signals are fed to the data input 20 of the memory arrangement 2. These are obtained from (unencrypted) data signals which are fed to the first logic circuit 4 via a data input 41.
  • the first logic circuit 4 part of the data encryption circuit, receives a first key via its key input 40.
  • the unencrypted data signals are encrypted according to the first key using a predefinable encryption method with a linear or a non-linear function.
  • the encrypted data signals are fed from the data output 42 of the first logic circuit 4 to the data input 20 of the memory arrangement 2.
  • the unencrypted address signals of word length m are fed to an address input 61 of the second logic circuit 6.
  • a second key is fed to the second logic circuit 6, which here has the word length m adapted to the address words, whereas the first key for encrypting the data signals in the example shown shows a word length n.
  • Encrypted address signals are output at address output 62.
  • the first key is fed to the key input 40 from the key output 32 of the first key memory 3.
  • the first key is fed to the first key memory 3 via a key input 30 and is stored in the first key memory 3 by a load command on a control line 31.
  • a reset signal on a reset input 33 the content of the first key memory 3, i.e. the first key to be deleted from the first key store 3.
  • the second key memory 5 is equipped in a corresponding manner.
  • the second key is supplied via a key input 50 and is stored in the second key memory 5 by a load command on a control line 51. It is then available on a key exit 52.
  • the second key can be deleted from the second key memory 5 by a reset signal at a reset input 53.
  • the third logic circuit 7 in conjunction with the first key memory 3 is used to read out the data signals from the memory arrangement 2.
  • the same keys are used as for the storage of data signals.
  • a correspondingly addressed by an encrypted address word data word arrives from the data output 22 of the memory arrangement 2 to a data input 70 of the third logic circuit 7.
  • the encrypted data signal is in the third logic circuit 7 with the help of the first key from the first key memory 3, which from its key output 32 to one Key input 71 of the third logic circuit 7 is performed, decrypted according to a predeterminable decryption method so that a decrypted data signal is available at the data output 72, which is preferably identical to the unencrypted data signal at the data input 41 of the first logic circuit 4.
  • the third logic circuit 7 can also be according to encrypt a linear or a non-linear function. By deleting the first key in the first key memory 3, the decryption of the encrypted data signals is thus also made impossible.
  • the logic circuits 4, 5, 6, 7 can implement any matching encryption method. In a variation of the shown
  • Data processing circuit can also include the encrypted address signal in the encryption of the data signals. This is then tapped from the address output 62 and fed to an additional input of the first logic circuit 4 - not shown in the figure.
  • the key memories 3, 5 can be formed by any erasable type of memory. These can be written with the desired keys either via normal write operation or through adapted charging circuits. After deleting these keys by a reset signal at the reset inputs 33 and 53, the key memories 3, 5 have the content zero, i.e. Corresponding signals are present at their key outputs 32 and 52.
  • the invention offers the considerable advantage of dynamic encryption, which is changed during each operating cycle of the data processing circuit. It is therefore not possible to reproduce previous operating cycles even if the data signals are stored in the memory arrangement beyond one operating cycle.
  • stream cipher encryption of every stored or read data signal according to the invention not every data word is encrypted individually, but rather the same key or keys are used for all data signals or address signals of an operating cycle.
  • the effort for the invention is significantly less. This means that even high requirements for short access times can be met without difficulty.
  • the additional encryption of the address signals prevents the content of the memory arrangement from being reproducible in practice after a reset signal has occurred.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren zum Unbrauchbarmachen von in einer von einer Datenverarbeitungsschaltung umfaßten Speicheranordnung gemäß vorgebbarer Adreßsignale gespeicherten Datensignalen durch ein Rücksetzsignal, welches in der Datenverarbeitungsschaltung von einem singulären Ereignis ausgelöst wird, worin Daten- und Adreßsignale mit Hilfe wenigstens eines Schlüssels nach einem vorgebbaren Verschlüsselungsverfahren der Speicheranordnung zugeführt werden, welche Schlüssel durch das Rücksetzsignal verändert werden. Die Erfindung beschreibt ferner eine Datenverarbeitungsschaltung zum Durchführen dieses Verfahrens. Durch die Erfindung werden die gespeicherten Datensignale zuverlässig mit geringem Schaltungsaufwand beim Auftreten eines singulären Ereignisses unbrauchbar gemacht.

Description

Verfahren zum Unbrauchbarmachen von Daten und Datenverarbeitungsschaltung zur Durchführung des Verfahrens.
Die Erfindung betrifft ein Verfahren zum Unbrauchbarmachen von Daten sowie eine Datenverarbeitungsschaltung zum Durchführen dieses Verfahrens.
Datenverarbeitungsschaltungen, insbesondere in der Form von Microcontrollern, enthalten vielfach eine Speicheranordnung, die als flüchtiger Datenspeicher (RAM) ausgebildet ist. Wird eine derartige Datenverarbeitungsschaltung in sicherheitsrelevanten Anwendungen eingesetzt, beispielsweise für Chipkarten (Smart Cards), kann es erforderlich sein, beim Auftreten bestimmter Ereignisse den Inhalt dieser Speicheranordnung umgehend zu löschen bzw. unbrauchbar zu machen, um einen unberechtigten Zugriff auf diesen Inhalt, d.h. die in der Speicheranordnung gespeicherten Datensignale, wirksam zu verhindern. Dabei sind folgende Fälle denkbar.
Im Falle eines Angriffs auf die Datenverarbeitungsschaltung, d.h. den Microcontroller, sollen die gespeicherten Datensignale aus der Speicheranordnung umgehend gelöscht werden bzw. unbrauchbar sein. In diesem Fall stellt sich der unberechtigte Zugriff auf die Datenverarbeitungsschaltung, d.h. der Angriff, als singuläres Ereignis dar, welches innerhalb der Datenverarbeitungsschaltung ein Rücksetzsignal auslöst. Die Einzelheiten der Erkennung eines Angriffs sind jedoch nicht Gegenstand der vorliegenden Erfindung.
Die in der Speicheranordnung (insbesondere: RAM) gespeicherten Datensignale können auch nach einem Außerbetriebsetzen der Datenverarbeitungsschaltung durchaus in dieser Speicheranordnung gespeichert bleiben. Der Inhalt der Speicheranordnung wird durch das Abschalten der Versorgungsspannung an der Datenverarbeitungsschaltung somit nicht gelöscht. Bei einer Wiederinbetriebnahme der Datenverarbeitungsschaltung sollen die bis dahin gespeicherten Datensignale in der Speicheranordnung jedoch gelöscht werden. Dabei wird von der Voraussetzung ausgegangen, daß auch die Wiederinbetriebnahme als singuläres Ereignis auftritt, durch welches das genannte Rücksetzsignal ausgelöst wird. Ein einfaches Löschen der Datensignale in der Speicheranordnung ist dann möglich, wenn die Speicheranordnung als löschbares Random Access Memory ausgebildet ist. Dann können zwar alle Datensignale unmittelbar in der Speicheranordnung gelöscht und damit sicher unbrauchbar gemacht werden. Es zeigt sich jedoch, daß der Aufbau eines solchen löschbaren RAM sehr viel aufwendiger ist als der einer Speicheranordnung, in der die gespeicherten Datensignale auch nach Abschalten der Versorgungsspannung noch erhalten bleiben. Insbesondere, wenn die Speicheranordnung in der Datenverarbeitungsschaltung "eingebettet" sein soll und mit möglichst geringem Schaltungsaufwand herstellbar sein soll, wie dies vorzugsweise für den genannten Anwendungsfall dringend erforderlich ist, zeigt es sich, daß ein einfaches Unbrauchbarmachen der gespeicherten Datensignale nicht möglich ist.
Die Erfindung hat die Aufgabe, ein einfaches Verfahren und eine einfache Datenverarbeitungsschaltung zum Unbraubarmachen von in einer Speicheranordnung der eingangs genannten Art gespeicherten Datensignalen zu schaffen. Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren zum
Unbrauchbarmachen von in einer von einer Datenverarbeitungsschaltung umfaßten Speicheranordnung gemäß vorgebbarer Adreßsignale gespeicherten Datensignalen durch ein Rücksetzsignal, welches in der Datenverarbeitungsschaltung von einem singulären Ereignis ausgelöst wird, worin Daten- und/ Adreßsignale mit Hilfe wenigstens eines Schlüssels nach einem vorgebbaren Verschlüsselungsverfahren der Speicheranordnung zugeführt werden, welche Schlüssel durch das Rücksetzsignal verändert werden.
Dieses Verfahren wird ferner erfindungs gemäß durchgeführt in einer . Datenverarbeitungsschaltung mit einer Datenverschlüsselungsschaltung zum Zuführen von Datensignalen und eines (ersten) Schlüssels zum Abgeben verschlüsselter Datensignale, mit einer Adreßverschlüsselungsschaltung zum Zuführen von Adreßsignalen und eines (zweiten) Schlüssels und zum Abgeben verschlüsselter Adreßsignale, und mit einer Speicheranordnung zum Speichern der verschlüsselten Datensignale gemäß der verschlüsselten Adreßsignale.
Bei dem erfindungsgemäßen Verfahren und der erfindungsgemäßen Datenverarbeitungsschaltung werden somit nicht die gespeicherten Datensignale als solche, sondern vielmehr die Zuordnungen zwischen Daten- und Adreßsignalen gelöscht. Dadurch können die gespeicherten Datensignale als solche in der Speicheranordnung erhalten bleiben, sind aber nach Eintritt des singulären Ereignisses nicht mehr brauchbar. Die ordnungsgemäße Verwertung der Datensignale wird erfindungsgemäß dadurch sichergestellt, daß für die Datensignale, die Adreßsignale ober beide ein vorgebbares Verschlüsselungsverfahren beim Speichern der Datensignale in der Speicheranordnung angewandt wird. Zur Durchführung dieses Verschlüsselungsverfahrens wird ein Schlüssel, d.h. ein als Schlüssel dienendes Signal, bereitgestellt. Durch das Auftreten eines singulären Ereignisses wird dieser Schlüssel umgehend derart verändert, daß er für die Zuordnung zwischen den Daten- und Adreßsignalen nicht mehr verwendet werden kann. Damit fehlt die Information, Daten- und Adreßsignale in einer für die Funktion der Datenverarbeitungsschaltung notwendigen Weise in Korrelation zu setzen. Die Datensignale in der Speicheranordnung sind dann zwar weiterhin dort vorhanden, jedoch nicht mehr brauchbar.
Bei der Erfindung können die Daten- und die Adreßsignale mit demselben Schlüssel, jedoch auch mit verschiedenen Schlüsseln verschlüsselt werden. Dadurch kann in einfacher Weise unterschiedlichen Sicherheitsanforderungen Rechnung getragen werden.
Vorzugsweise wird bei dem erfindungsgemäßen Verfahren der Schlüssel bzw. werden die Schlüssel durch das Rücksetzsignal gelöscht. Für einen anschließenden Betrieb der Datenverarbeitungsschaltung werden dann neue Schlüssel erzeugt. Die Erzeugung der Schlüssel erfolgt bevorzugt durch eine Anordnung mit einer Zufallsfunktion. Auch dies dient der Sicherheit der unbrauchbar zu machenden Daten. Durch diese Maßnahmen ist einerseits der Schlüssel nicht rekonstruierbar, andererseits wird mit geringem Aufwand beim Auftreten des singulären Ereignisses die Zuordnung von Datensignalen und Adreßsignalen in der Speicheranordnung irreversibel aufgehoben. In einer erfindungsgemäßen Datenverarbeitungsschaltung enthält die
Datenverschlüsselungsschaltung bevorzugt einen ersten Schlüsselspeicher zum Speichern des (ersten) Schlüssels, der für die Verschlüsselung der Datensignale eingesetzt wird. Ferner umfaßt die Datenverschlüsselungsschaltung eine erste Verknüpfungsschaltung, in der nach dem vorgebbaren Verschlüsselungsverfahren mit Hilfe des (ersten) Schlüssels die Datensignale verschlüsselt werden. Einen entsprechenden Aufbau weist auch die
Adreßverschlüsselungsschaltung mit einem zweiten Schlüsselspeicher und einer zweiten Verknüpfungsschaltung auf. Durch das Rücksetzsignal werden dann lediglich die Schlüssel in den Schlüsselspeichern gelöscht, die Datensignale in der Speicheranordnung müssen dann durch das Rücksetzsignal nicht verändert werden. Der im ersten Schlüsselspeicher gespeicherte Schlüssel dient außerdem in einer dritten Verknüpfungsschaltung zum Entschlüsseln von der Speicheranordnung abgegebener, verschlüsselter Datensignale. Durch Verändern, insbesondere Löschen des Schlüssels im ersten Schlüsselspeicher wird dann zugleich auch das Auslesen der Datensignale aus der Speicheranordnung in der Weise unterbunden, daß durch die Aufhebung der korrekten Zuordnung ein Auslesen brauchbarer Datensignale nicht mehr möglich ist.
Im Einsatz einer erfindungsgemäßen Datenverarbeitungsschaltung unter Nutzung des erfindungsgemäßen Verfahrens wird dann wir folgt vorgegangen. Nach jeder Inbetriebnahme der Datenverarbeitungsschaltung, bei welcher in Betriebnahme auch ein Rücksetztsignal erzeugt wird, werden die bis dahin gültigen Schlüssel gelöscht bzw. verändert. Anschließend wird vor der neuen Benutzung der Datenverarbeitungsschaltung, d.h. vor dem erneuten Speichern von Datensignalen in der Speicheranordnung, den Datensignalen, den Adreßsignalen oder beiden ein neuer Schlüssel bzw. werden neue Schlüssel zugewiesen. Dieser Schlüssel kann entweder aus einem Zufallszahlengenerator innerhalb der Datenverarbeitungsschaltung erzeugt oder auch von außerhalb durch Übertragung einer
Zufallszahl bereitgestellt werden. Wichtig ist dabei, daß nach jeder Wiederinbetriebnahme der Datenverarbeitungsschaltung über das Rücksetzsignal ein anderer (bzw. andere) Schlüssel verwendet wird (bzw. werden). Die mit dem (bzw. den) Schlüssel(n) in der Speicheranordnung gespeicherten Daten können von der Datenverarbeitungsschaltung jederzeit verwendet werden.
Tritt nun erneut ein Rücksetzsignal auf, wird der bisherige Schlüssel bzw. werden die bisherigen Schlüssel irreversibel zerstört. Die gespeicherten Datensignale sind danach nicht mehr brauchbar, die Funktionsfähigkeit der Datenverarbeitungsschaltung wird jedoch nicht beeinträchtigt, da jederzeit durch Festlegung neuer Schlüssel eine neue Benutzung eingeleitet werden kann.
Ein Beispiel für eine erfindungsgemäße Ausbildung einer Datenverarbeitungsschaltung ist in der Zeichnung dargestellt und wird im nachfolgenden näher beschrieben.
Die einzige Figur der Zeichnung zeigt blockschematisch eine Datenverarbeitungsschaltung 1, die eine Speicheranordnung 2 enthält, die bevorzugt als sogenanntes "eingebettetes RAM" ausgebildet ist. Ein erster Schlüsselspeicher 3 und eine erste Verknüpfungsschaltung 4 bilden gemeinsam eine Datenverschlüsselungsschaltung. Ein zweiter Schlüsselspeicher 5 und eine zweite Verknüpfungsschaltung 6 bilden eine Adreßverschlüsselungsschaltung. Eine dritte Verknüpfungsschaltung 7 dient zum Entschlüsseln der von der Speicheranordnung 2 abgegebenen, verschlüsselten Datensignale. Im dargestellten Ausführungsbeispiel ist die Speicheranordnung 2 eingerichtet für die Speicherung einer Anzahl von 2m Datenworten der Wortbreite n. Entsprechend sind die Mehrfachverbindungen der Baugruppen in der Figur gekennzeichnet.
Die Speicheranordnung 2 weist einen Dateneingang 20 zum Zuführen von Datensignalen in der Form von Datenworten der Wortbreite n auf. Die Zuordnung dieser
Datenworte zu bestimmten Speicherplätzen innerhalb der Speicheranordnung 2 erfolgt durch Adreßsignale, die als Adreßworte mit einer Wortbreite m an einem Adreßeingang 21 zugeführt werden. An einem Datenausgang 22 können die Datenworte der Wortbreite n wieder abgegriffen werden. In der vorliegenden Datenverarbeitungsschaltung werden dem Dateneingang 20 der Speicheranordnung 2 verschlüsselte Datensignale zugeleitet. Diese werden aus (unverschlüsselten) Datensignalen gewonnen, die über einen Dateneingang 41 der ersten Verknüpfungsschaltung 4 zugeleitet werden. Die erste Verknüpfungsschaltung 4, Teil der Datenverschlüsselungsschaltung, erhält einen ersten Schlüssel über ihren Schlüsseleingang 40 zugeleitet. In der ersten Verknüpfungsschaltung 4 werden die unverschlüsselten Datensignale nach Maßgabe des ersten Schlüssels über ein vorgebbares Verschlüsselungsverfahren mit einer linearen oder einer nicht linearen Funktion verschlüsselt. Die verschlüsselten Datensignale werden vom Datenausgang 42 der ersten Verknüpfungsschaltung 4 dem Dateneingang 20 der Speicheranordnung 2 zugeleitet.
In entsprechender Weise werden einem Adreßeingang 61 der zweiten Verknüpfungsschaltung 6 die unverschlüsselten Adreßsignale der Wortbreite m zugeleitet. Über einen Schlüsseleingang 60 wird der zweiten Verknüpfungsschaltung 6 ein zweiter Schlüssel zugeführt, der hier die den Adreßworten angepaßte Wortbreite m aufweist, wo hingegen der erste Schlüssel für die Verschlüsselung der Datensignale im gezeigten Beispiel eine Wortbreite n zeigt. Am Adreßausgang 62 werden verschlüsselte Adreßsignale abgegeben.
Der erste Schlüssel wird dem Schlüsseleingang 40 vom Schlüsselausgang 32 des ersten Schlüsselspeichers 3 zugeführt. Der erste Schlüssel wird dem ersten Schlüsselspeicher 3 über einen Schlüsseleingang 30 zugeführt und durch einen Ladebefehl auf einer Steuerleitung 31 im ersten Schlüsselspeicher 3 gespeichert. Durch ein Rücksetzsignal auf einem Rücksetzeingang 33 kann der Inhalt des ersten Schlüsselspeichers 3, d.h. der erste Schlüssel, aus dem ersten Schlüsselspeicher 3 gelöscht werden.
In entsprechender Weise ist der zweite Schlüsselspeicher 5 ausgestattet. Der zweite Schlüssel wird über einen Schlüsseleingang 50 zugeführt und durch einen Ladebefehl auf einer Steuerleitung 51 in den zweiten Schlüsselspeicher 5 eingespeichert. Er ist dann auf einem Schlüsselausgang 52 verfügbar. Durch ein Rücksetzsignal an einem Rücksetzeingang 53 kann der zweite Schlüssel aus dem zweiten Schlüsselspeicher 5 wieder gelöscht werden. Zum Auslesen der Datensignale aus der Speicheranordnung 2 dient die dritte Verknüpfungsschaltung 7 in Verbindung mit dem ersten Schlüsselspeicher 3. Dabei werden dieselben Schlüssel verwendet wie für das Speichern von Datensignalen. Ein entsprechend durch ein verschlüsseltes Adreßwort adressiertes Datenwort gelangt vom Datenausgang 22 der Speicheranordnung 2 an einen Dateneingang 70 der dritten Verknüpfungsschaltung 7. Das verschlüsselte Datensignal wird in der dritten Verknüpfungsschaltung 7 mit Hilfe des ersten Schlüssels vom ersten Schlüsselspeicher 3, der von dessen Schlüsselausgang 32 an einen Schlüsseleingang 71 der dritten Verknüpfungsschaltung 7 geführt wird, nach einem vorgebbaren Entschlüsselungsverfahren so entschlüsselt, daß am Datenausgang 72 ein entschlüsseltes Datensignal zur Verfügung steht, welches bevorzugt identisch ist mit dem unverschlüsselten Datensignal am Dateneingang 41 der ersten Verknüpfungsschaltung 4. Auch die dritte Verknüpfungsschaltung 7 kann gemäß einer linearen oder einer nicht linearen Funktion verschlüsseln. Durch Löschen des ersten Schlüssels im ersten Schlüsselspeicher 3 wird somit zugleich auch die Entschlüsselung der verschlüsselten Datensignale unmöglich gemacht.
Die Verknüpfungsschaltungen 4,5,6,7 können beliebige, einander angepaßte Verschlüsselungsverfahren realisieren. In einer Variation der dargestellten
Datenverarbeitungsschaltung kann in die Verschlüsselung der Datensignale auch das verschlüsselte Adreßsignal einbezogen werden. Dieses wird dann vom Adreßausgang 62 abgegriffen und einem zusätzlichen Eingang der ersten Verknüpfungsschaltung 4 - -n der Figur nicht dargestellt - zugeleitet. Die Schlüsselspeicher 3,5 können durch jede löschbare Art von Speicher gebildet sein. Diese können entweder über normale Schreib-Operation oder durch angepaßte Ladeschaltungen mit den gewünschten Schlüsseln beschrieben werden. Nach Löschen dieser Schlüssel durch ein Rücksetzsignal an den Rücksetzeingängen 33 bzw. 53 weisen die Schlüsselspeicher 3,5 den Inhalt Null auf, d.h. an ihren Schlüsselausgängen 32 bzw. 52 liegen entsprechende Signale an.
Die Erfindung bietet gegenüber einer fest verdrahteten Vertauschung von Datensignalen und Adreßsignalen den erheblichen Vorteil einer dynamischen Verschlüsselung, die bei jedem Betriebszyklus der Datenverarbeitungsschaltung geändert wird. Ein Reproduzieren vorheriger Betriebszyklen ist damit auch beim Speichern der Datensignale über einen Betriebszyklus hinaus in der Speicheranordnung nicht möglich. Gegenüber einer sogenannten Stream-Cipher-Verschlüsselung jedes gespeicherten bzw. ausgelesenen Datensignals wird zwar gemäß der Erfindung nicht jedes Datenwort individuell verschlüsselt, sondern wird vielmehr derselbe Schlüssel bzw. werden dieselben Schlüssel für alle Datensignale bzw. Adreßsignale eines Betriebszyklus angewendet. Jedoch ist der Aufwand für die Erfindung bedeutend geringer. Dadurch lassen sich auch hohe Anforderungen an eine kurze Zugriffzeit ohne Schwierigkeiten erfüllen. Insbesondere durch die zusätzliche Verschlüsselung der Adreßsignale ist eine Reproduzierbarkeit des Inhaltes der Speicheranordnung nach Auftreten eines Rücksetzsignals in der Praxis ausgeschlossen.

Claims

PATENTSPRUCHE:
1. Verfahren zum Unbrauchbarmachen von in einer von einer Datenverarbeitungsschaltung umfaßten Speicheranordnung gemäß vorgebbarer Adreßsignale gespeicherten Datensignalen durch ein Rücksetzsignal, welches in der Datenverarbeitungsschaltung von einem singulären Ereignis ausgelöst wird, worin Daten- und/ Adreßsignale mit Hilfe wenigstens eines Schlüssels nach einem vorgebbaren Verschlüsselungsverfahren der Speicheranordnung zugeführt werden, welche Schlüssel durch das Rücksetzsignal verändert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Schlüssel durch das Rücksetzsignal gelöscht und für einen anschließenden Betrieb der Datenverarbeitungsschaltung neue Schlüssel erzeugt werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Schlüssel durch eine Anordnung mit einer Zufallsfunktion erzeugt werden.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß von der Datenverarbeitungsschaltung als singuläres Ereignis ein unberechtigter Zugriff oder eine Wiederinbetriebnahme detektiert werden.
5. Datenverarbeitungsschaltung mit einer Daten Verschlüsselungsschaltung zum Zuführen von Datensignalen und eines (ersten) Schlüssels zum Abgeben verschlüsselter Datensignale, mit einer Adreßverschlüsselungsschaltung zum Zuführen von Adreßsignalen und eines (zweiten) Schlüssels und zum Abgeben verschlüsselter Adreßsignale, und mit einer Speicheranordnung zum Speichern der verschlüsselten Datensignale gemäß der verschlüsselten Adreßsignale.
6. Datenverarbeitungsschaltung nach Anspruch 5, dadurch gekennzeichnet, daß die Datenverschlüsselungsschaltung einen ersten
Schlüsselspeicher zum Speichern des (ersten) Schlüssels und eine erste Verknüpfungsschaltung zum Verschlüsseln der Datensignale mit dem (ersten) Schlüssel umfaßt.
7. Datenverarbeitungsschaltung nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß die Adreßverschlüsselungsschaltung einen zweiten Schlüsselspeicher zum Speichern des (zweiten) Schlüssels und eine zweite Verknüpfungsschaltung zum Verschlüsseln der Adreßsignale mit dem (zweiten) Schlüssel umfaßt.
8. Datenverarbeitungsschaltung nach Anspruch 5, 6 oder 7, gekennzeichnet durch eine dritte Verknüpfungsschaltung zum Entschlüsseln von der Speicheranordnung abgegebener, verschlüsselter Datensignale mit dem (ersten) Schlüssel.
PCT/EP1999/007457 1998-09-30 1999-09-27 Verfahren zum unbrauchbarmachen von daten und datenverarbeitungsschaltung zur durchführung des verfahrens WO2000019321A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19845097 1998-09-30
DE19845097.4 1998-09-30

Publications (1)

Publication Number Publication Date
WO2000019321A1 true WO2000019321A1 (de) 2000-04-06

Family

ID=7882968

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1999/007457 WO2000019321A1 (de) 1998-09-30 1999-09-27 Verfahren zum unbrauchbarmachen von daten und datenverarbeitungsschaltung zur durchführung des verfahrens

Country Status (1)

Country Link
WO (1) WO2000019321A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1172731A2 (de) * 2000-07-13 2002-01-16 Fujitsu Limited Datenverarbeitungsgerät und Integrierte Schaltung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
WO1998047060A2 (en) * 1997-04-14 1998-10-22 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
WO1998047060A2 (en) * 1997-04-14 1998-10-22 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DALLAS SEMICONDUCTOR CORP.: "SECTION 1: INTRODUCTION", 6 October 1993, DATA BOOK SOFT MICROCONTROLLER, PAGE(S) 1-3,7,8,73,77-80,82,152-156,229,290-292, XP002053731 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1172731A2 (de) * 2000-07-13 2002-01-16 Fujitsu Limited Datenverarbeitungsgerät und Integrierte Schaltung
EP1172731A3 (de) * 2000-07-13 2003-01-29 Fujitsu Limited Datenverarbeitungsgerät und Integrierte Schaltung
US7657758B2 (en) 2000-07-13 2010-02-02 Fujitsu Limited Processing apparatus and integrated circuit to prevent illicit access and reverse engineering

Similar Documents

Publication Publication Date Title
DE19782169C2 (de) Kryptographisch geschütztes Seitenwechsel-Subsystem
EP0809905B1 (de) Verschlüsselungsvorrichtung
DE10254396A1 (de) Vorrichtung und Verfahren zum Verschlüsseln von Daten
EP0128362A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
EP1496420B1 (de) Sicherheits-Datenverarbeitungseinheit sowie dazugehöriges Verfahren
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP1080454B1 (de) Zugriffsgeschützter datenträger
DE10319585A1 (de) Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung
DE3687235T2 (de) Einrichtung zur verschluesselung und zur entschluesselung.
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
EP1022659B1 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
EP3127272B1 (de) Verschlüsselungsverfahren und pseudo-zufallszahlengenerator
EP1683029B1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
DE2360788A1 (de) Elektronische datenverarbeitungsanlage
DE102006037016B4 (de) Pseudo-Zufallszahlengenerator für eine Chipkarte
WO2000019321A1 (de) Verfahren zum unbrauchbarmachen von daten und datenverarbeitungsschaltung zur durchführung des verfahrens
DE10205316B4 (de) Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
EP0135888B1 (de) Verfahren zur Verhinderung des Ablaufs eines Programms auf für den Ablauf dieses Programms nicht zugelassenen Rechnern
DE69016764T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem tragbaren elektronischen Gegenständesystem und ein System zur Ausführung dieses Verfahrens.
EP0977160B1 (de) Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen
EP1342209B1 (de) Verfahren zur entwertung eines datenträgers
EP1569089A2 (de) Verfahren zum Erzeugen von Zufallszahlen in einem tragbaren Datenträger
DE102022131254A1 (de) Verfahren zum Verschlüsseln eines Quelltextes, Verfahren zum Entschlüsseln eines Quelltextes und Entwicklungssystem

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase