WO2001054083A1 - Mikroprozessoranordnung mit verschlüsselung - Google Patents

Mikroprozessoranordnung mit verschlüsselung Download PDF

Info

Publication number
WO2001054083A1
WO2001054083A1 PCT/DE2000/004448 DE0004448W WO0154083A1 WO 2001054083 A1 WO2001054083 A1 WO 2001054083A1 DE 0004448 W DE0004448 W DE 0004448W WO 0154083 A1 WO0154083 A1 WO 0154083A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
unit
memory
generator
encryption
Prior art date
Application number
PCT/DE2000/004448
Other languages
English (en)
French (fr)
Inventor
Berndt Gammel
Oliver Kniffler
Holger Sedlak
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Priority to JP2001554305A priority Critical patent/JP3848573B2/ja
Priority to EP00990531A priority patent/EP1249010B1/de
Priority to AT00990531T priority patent/ATE249664T1/de
Priority to DE50003679T priority patent/DE50003679D1/de
Publication of WO2001054083A1 publication Critical patent/WO2001054083A1/de
Priority to US10/197,789 priority patent/US7269742B2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Abstract

Ein Mikrocontroller für Sicherheitsanwendungen umfasst eine Verschlüsselungseinheit (12, 32, 52) zwischen einem Bus (6) und einer Funktionseinheit (1, 2, 3, 5), die ein Gatter (11, 51) und ein Schlüsselregister (10, 50) umfassen. Bei einem Speicher (5) ist eine weitere Verschlüsselungseinheit (53) vorgesehen, deren Gatter (55) zwischen das Register (50) und das Gatter (51) der ersten Verschlüsselungseinheit (52) geschaltet ist. Dadurch wird erreicht, dass an jeder Stelle des Busses (6) die übertragene Information verschlüsselt vorliegt.

Description

Beschreibung
Mikroprozessoranordnung mit Verschlüsselung
Die Erfindung betrifft eine Mikroprozessoranordnung, bei der eine zentrale Verarbeitungseinheit, eine weitere Einheit sowie eine Speichereinheit über einen Bus miteinander verbunden sind und eine Verschlüsselung durchgeführt wird.
Solche Mikroprozessoranordnungen werden in sicherheitskritischen Anwendungen eingesetzt, beispielsweise in einer Chipkarte. Die Anordnung ist auf einem einzigen Halbleiterchip integriert, sogenannter Mikrocontroller. Über den Bus wird sämtlicher Datenverkehr abgewickelt. Der Bus übermittelt bei- spielsweise Daten, Adressen, Programmbefehle, Steuerbefehle etc. Die abzuarbeitenden Programme sind in einem nichtflüchtigen Speicher (ROM) gespeichert, Daten können ebenfalls im nichtflüchtigen Speicher oder temporär in einem flüchtigen Speicher (RAM) gespeichert werden. Wegen der langen Zugriffs- zeit auf diese Speicher werden die zu verarbeitenden Daten in schnelleren Cache-Speichern zwischengepuffert.
Sämtliche Speicher sowie die Busse auf dem Mikroprozessor oder Mikrocontroller sind leicht zu identifizierende regelmä- ßige Strukturen auf dem Chip. Sie stellen daher bevorzugte
Angriffspunkte dar, wenn versucht wird, chipinterne Schaltungen oder Betriebsabläufe abzugreifen, um sicherheitsrelevante Daten und Funktionen auszuspähen. Etwaige Angriffe können durch Probing erfolgen, bei dem durch Aufsetzen von Nadeln auf interessierende Strukturen die Signalverläufe abgegriffen werden.
Im Speicher abgelegte Daten sind daher bei herkömmlichen Mikroprozessoren oder -Controllern mit einer aufwendigen Ver- schlüsselung chiffriert. Das Auslesen erfordert entsprechenden Rechenaufwand. Die anschließende Übertragung der Daten und Einspeisung in die verschiedenen Funktionseinheiten des Mikroprozessors erfolgt in der Regel unverschlüsselt. Bei einem Nadelangriff auf den Bus konnten daher jegliche Daten im Klartext abgefragt werden. Eine vergleichsweise aufwendige Ver- und Entschlüsselung auch des Datenverkehrs von und zur zentralen Verarbeitungseinheit (CPU) , einer Peripherieeinheit oder einer arithmetisch-logischen Einheit (ALU) oder des Cache-Speichers empfiehlt sich nicht, da die Zugπffsge- schwmdigkeit auf diese Einheiten dadurch wesentlich verringert wurde .
Die Aufgabe der Erfindung besteht darin, eine Mikroprozessoranordnung anzugeben, die gegenüber einem Ausspähen von internen Ablaufen höhere Sicherheit aufweist.
Gelost wird diese Aufgabe durch eine Mikroprozessoranordnung, die umfaßt: eine zentrale Verarbeitungseinheit; eine weitere Einheit; eine Speichereinheit; einen Bus, über den die zentrale Verarbeitungseinheit, die weitere Einheit und der Speicher miteinander zum Austausch von Daten verbunden sind; e eine den Einheiten zugeordnete erste Verschlusselungseinheit, die zwischen den Bus und der zugeordneten Einheit geschaltet ist und ein Mittel zur Bereitstellung eines Schlüssels und ein logisches Verknupfungselement umfaßt, das zwischen den Bus und die zugeordnete Einheit geschaltet ist, wobei der Schlüssel für die Einheiten gleich ist und veränderbar ist; eine der Speichereinheit zugeordnete zweite Verschlusselungseinheit, die ein Mittel zur Bereitstellung eines weiteren Schlusseis umfaßt sowie ein logisches Verknupfungselement, das zwischen das Mittel zur Bereitstellung des Schlüssels der zugeordneten ersten Verschlusselungseinheit und das logische Verknupfungselement der zugeordneten ersten Verschlusselungseinheit geschaltet ist.
Bei der Mikroprozessoranordnung gemäß der Erfindung ist bei jeder an den Bus angeschlossenen Funktionseinheit eine Ver- schlusselungseinrichtung vorgesehen, die relativ einfach auf- gebaut ist. Sie umfaßt ein Mittel zur Bereitstellung eines Schlüssels, beispielsweise ein Register, sowie ein Verknüpfungselement, beispielsweise ein Exklusiv-ODER-Gatter . Die Verschlüsselungseinrichtung ist in der Lage, sowohl eine Verschlüsselung des von der Funktionseinheit auf den Bus ausgegebenen Datums durchzuführen als auch eine Entschlüsselung eines zu empfangenden Datums. Die Verschlüsselungseinrichtung ist einfach aufgebaut und führt daher bei der Datenübertragung zu keiner nennenswerten Verzögerung.
Zweckmäßigerweise wird der Schlüssel, welcher im Register abgelegt ist, von Zeit zu Zeit verändert. Die Aktualisierung des Schlüssels erfolgt vorzugsweise mit jedem Betriebstakt. Damit ein von einer Funktionseinheit auf den Bus ausgegebener und verschlüsselter Datenwert von einer anderen Funktionseinheit bei wechselndem Schlüssel wieder entschlüsselt werden kann, müssen die Schlüsselregister jeder Funktionseinheit bei zusammengehörenden Lese- und Schreibvorgängen den gleichen Schlüssel beinhalten. Der Schlüssel wird zweckmäßigerweise hierzu von einem Schlüsselgenerator erzeugt, der taktsynchron an alle Schlüsselregister den gleichen Schlüssel weiterleitet. Vorzugsweise wird der Schlüssel zufallsgesteuert erzeugt. Trotz der einfachen, kaum Verzögerungszeit beanspruchenden Ver- und Entschlüsselung wird durch die zufällige Be- reitstellung verschiedener Schlüsselworte ausreichend Sicherheit vor einem Abgriff und Ausspähen des Datenverkehrs geboten.
Um in einem an den Bus angeschlossenen Speicher, beispiels- weise einem Cache-Speicher, einem Puffer-Speicher oder einem Translation Lookaside Buffer zu verhindern, daß die Information im Klartext dort abgespeichert ist, ist eine zusätzliche Ver- bzw. Entschlüsselung erforderlich. Hierzu ist eine weitere Verschlüsselungseinheit vorgesehen, die wiederum ein Mittel zur Bereitstellung des Schlüssels, beispielsweise ein weiteres Schlüsselregister," sowie ein logisches Verknüpfungselement, beispielsweise ein Exklusiv-ODER-Gatter umfaßt. We- sentlich ist, daß das logische Verknüpfungselement der weiteren Verschlusselungseinheit zwischen das logische Verknüpfungselement der ersten Verschlüsselungseinheit und deren Schlüsselregister angeordnet ist. Dies hat den Vorteil, daß sämtliche Busabschnitte, insbesondere diejenigen zwischen dem logischen Verknüpfungselement der ersten Verschlusselungseinheit, welches zwischen Bus und Speicher angeordnet ist, und dem Speicher, nur verschlüsselte Daten führen.
Das Schlüsselregister der zweiten Verschlüsselungseinheit wird von einem weiteren Schlüsselgenerator gespeist. Zweckmäßigerweise wird auch dieser Schlüssel von Zeit zu Zeit verändert. Dabei ist zu gewährleisten, daß im Speicher verschlüsselt zwischengespeicherte Daten mit dem gleichen Schlüssel wieder ausgelesen werden. Der Schlüssel für das genannte
Schlüsselregister wird daher nur dann aktualisiert, wenn der Speicher keine gültige Information mehr enthält. Dies ist beispielsweise dann der Fall, wenn der Speicher vollständig entleert ist oder wenn der Speicher neu initialisiert wird. Dies erfolgt beispielsweise dann, wenn die Mikroprozessoranordnung eine Anwendung beendet hat und eine neue Anwendung beginnt. Bei einem solchen Applikationswechsel ist es aus Sicherheitsgründen nicht mehr erforderlich, den Speicherinhalt zu ändern, da durch den Schlüsselwechsel der im Spei- eher noch enthaltene Dateninhalt ohnehin von einer neuen Anwendung nicht mehr verwertbar ist.
In Ausgestaltung der Erfindung umfassen die Verschlüsselungs- einheiten nur Exklusiv-ODER-Gatter und zugehörige Schlüssel- register bei jeder an den Bus angeschlossenen Funktionseinheit. Der schaltungstechnische Aufwand ist relativ gering. Die Schlüsselgeneratoren sind jeweils nur in einfacher Ausführung vorzusehen. Der zusätzliche Rechenaufwand ist gemessen an der gewonnenen Sicherheit vor einem Ausspähen des Da- tenverkehrs relativ gering. Nachfolgend wird die Erfindung anhand des in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert.
Die in der Zeichnung dargestellte Figur zeigt ein Block- Schaltbild eines Mikrocontrollers für Sicherheitsanwendungen gemäß der Erfindung. Der Mikrocontroller umfaßt eine Anzahl von Komponenten: eine zentrale Verarbeitungseinheit (CPU) 1, die die Steuerung des Datenverkehrs abwickelt; einen Speicher 2, der Daten und abzuarbeitende Programme dauerhaft spei- chert; eine Peripherieeinheit 3, die Datenverkehr zu externen außerhalb des Mikrocontrollers angeordneten Schaltungen ausführt; einen Pufferspeicher 5, der Daten zwischenspeichert. Fett gezeichnete Verbindungen umfassen mehrere Leitungen.
Der nichtflüchtige Speicher 2 umfaßt eine Entschlüsselungseinrichtung 21, die eine sehr gute Verschlüsselung mit relativ langer Schlüssellänge ausführt. Die Entschlüsselung benötigt jedoch relativ lange Rechenzeit und ist schaltungstechnisch entsprechend aufwendig. Aus dem Speicher 2 auszulesende Daten werden daher im Speicher 5 zwischengepuffert, der wesentlich schneller zugriffsbereit ist. Der Speicher 5 ist ein sogenannter Cache-Speicher. Die genannten Funktionseinheiten sind untereinander über einen Bus 6 miteinander verbunden, der eine Vielzahl von Daten- und Steuerungsleitungen umfaßt.
Zwischen dem Bus 6 und jeder der Funktionseinheiten ist eine Verschlüsselungseinheit angeordnet, zum Beispiel die Einheiten 12, 32 und 52. Die Verschlusselungseinheit verschlüsselt den von der Funktionseinheit auf den Bus 6 ausgegebenen Da- tenverkehr und entschlüsselt den empfangenen Datenverkehr.
Die Verschlüsselungseinheiten der Funktionseinheiten 1, 2 und 3 sind identisch ausgeführt. Beispielsweise die der CPU 1 zugeordnete Verschlüsselungseinheit 12 umfaßt ein Schlüsselre- gister 10, in dem ein Schlüsselwort gespeichert ist. Ein Exklusiv-ODER-Gatter 11 ist in den Datenpfad zwischen CPU 1 und Bus 6 geschaltet. Außerdem wird dem Gatter 11 auch der Schlüssel Kl aus dem Schlüsselregister 10 zugeführt. Durch Verknüpfung des vom Bus 6 empfangenen Datenwerts mit dem Schlüsselwort Kl wird das vom Bus 6 verschlüsselt empfangene Datum Tl in Klartext T umgewandelt. Die Leitung vom Exklusiv- ODER-Gatter zur CPU 1 ist im allgemeinen nicht ohne weiteres abhörbar, da die CPU 1 eine unregelmäßige Struktur aufweist. Wenn die CPU 1 einen Datenwert T auf den Bus 6 ausgibt, wird dieser Klartextdatenwert im Exklusiv-ODER-Gatter 11 mit einem vom Schlüsselregister 10 bereitgestellten Schlüssel verknüpft und als Datenwert Tl am Bus zur Verfügung gestellt. Eine weitere Einheit, beispielsweise eine Peripheriereinheit 3, empfängt das verschlüsselte Datum Tl und entschlüsselt es auf komplementäre Weise.
Der für die Verschlüsselung in der Einheit 12 verwendete
Schlüssel Kl wird taktweise verändert. Der Schlüssel wird von einem Schlüsselgenerator 61 bereitgestellt, der das Schlüsselwort zufällig erzeugt. Mit jedem von einem Taktgenerator 62 bereitgestellten Takt ändert sich das Schlüsselwort Kl. Wesentlich ist, daß ein Schlüssel Kl, der zur Verschlüsselung eines vor der CPU 1 ausgegebenen Datenwerts verwendet wird, ebenfalls an den anderen Verschlüsselungseinheiten zum Entschlüsseln desselben Datenwerts bereitsteht. Hierzu sind alle den jeweiligen Funktionseinheiten zugeordneten Schlüsselregi- ster an den Zufallsgenerator 61 und Taktgenerator 62 parallel angeschlossen. Dadurch wird beispielsweise ein von der CPU 1 abgegebener Datenwert T als Datenwert Tl verschlüsselt auf den Bus ausgegeben und mit dem gleichen Schlüssel Kl an der Peripherieeinheit 3 entschlüsselt und dort als gleiches Datum T im Klartext zur Verfügung gestellt. Durch die zufallsgesteuerte Aktualisierung des Schlüssels ist eine hohe Sicherheit vor einem Entschlüsselungsversuch des über den Bus übertragenen Datums erreicht.
Dem Cache-Speicher 5 ist eine den Verschlüsselungseinrichtungen 12 und 32 entsprechende Verschlüsselungseinrichtung 52 vorgeschaltet. Die Verschlüsselungseinrichtung 52 umfaßt ein Schlüsselregister 50, welches in gleicher Weise mit dem Taktgenerator 62 und dem Zufallsgenerator 61 verbunden ist sowie ein Exklusiv-ODER-Gatter 51, welches in den Datenpfads zwischen Bus 6 und Cache-Speicher 5 geschaltet ist. Ohne weitere Maßnahmen würde der zwischen Gatter 51 und Cache-Speicher 5 laufende Datenverkehr im Klartext vorliegen, außerdem wären die Daten im Cache-Speicher 5 im Klartext gespeichert.
Um die im Cache-Speicher 5 abgelegten Daten zusätzlich zu verschlüsseln ist eine weitere Verschlüsselungseinheit 53 vorgesehen, die mit der Verschlüsselungseinheit 52 kombiniert ist, um die von der Verschlüsselungseinrichtung 52 mittels des Schlüssels Kl entschlüsselten Daten wieder zu verschlüsseln. Die weitere Verschlüsselungseinrichtung 53 umfaßt ein Schlüsselregister 54 sowie ein Exklusiv-ODER-Gatter 55. Das Exklusiv-ODER-Gatter 55 ist zwischen das Schlüsselregister 50 und das Exklusiv-ODER-Gatter 51 geschaltet. Durch das Exklusiv-ODER-Gatter 55 werden die Schlüssel der Register 50 und 54 miteinander verknüpft. Dies bewirkt, daß der vom Exklusiv- ODER-Gatter 51 an den Cache-Speicher 5 abgegebene Datenstrom T2 verschlüsselt ist.
In entsprechender Weise werden die aus dem Cache-Speicher 5 ausgelesenen Daten T2 wieder mit dem im Schlüsselregister 54 abgelegten Schlüsselwort K2 entschlüsselt und mit dem im Schlüsselregister 50 abgelegten aktuellen veränderbaren Schlüssel Kl zur Ausgabe auf den Datenbus 6 verschlüsselt.
Solange im Cache-Speicher 5 gültige Daten gespeichert sind, die zur weiteren Verarbeitung wieder an den Bus auszulesen sind, muß das vom Schlüsselregister 54 bereitgestellte Schlüsselwort K2 unverändert gleich bleiben. Das Schlüsselwort K2 wird von einem weiteren Schlüsselgenerator 63 erzeugt. Zweckmäßigerweise wird der Schlüssel K2 geändert, wenn sich im Cache-Speicher 5 keine gültigen Daten mehr befinden. Die Aktualisierung des Schlüssels erfolgt wiederum nach einem Zufallsmuster, so daß ausreichend Sicherheit vor einer De- chiffrierung der im Speicher gespeicherten und über den Busabschnitt zwischen Gatter 51 und Speicher 5 übertragenen Daten gewahrleistet ist.
Es empfehlt sich, den Schlüssel K2 dann zu ändern, wenn der Cache-Speicher 5 nach einem Cache-Flush entleert wird. Eine solche Operation wird beispielsweise bei einem Wechsel der von der Mikroprozessoranordnung abgearbeiteten Anwendung durchgeführt. Bei einem Cache-Flush werden sämtliche Daten- werte des Cache-Speichers auf einen vorgegebenen Wert zurückgesetzt. Prinzipiell ist es auch möglich, auf ein Rücksetzen des Speicherinhalts zu verzichten, da bei einer Schlüsseländerung ohnehin der Speicherinhalt nicht mehr entschlüsselbar
Durch die Erfindung wird erreicht, daß sämtlicher über den Bus 6 laufender Datenverkehr und außerdem die im Pufferspeicher zwischengespeicherten Daten stets verschlüsselt sind und nicht im Klartext vorliegen. Durch die Verwendung von Exklu- siv-ODER-Gattern können symmetrische Ver- und Entschlüsselungsverfahren verwendet werden, die geringen Schaltungs- und Rechenaufwand erfordern. Die Schlüsselbreite orientiert sich an der Anzahl der Leitungen des Busses. Es können alle Leitungen oder nur ein Teil der Leitungen verschlüsselt werden. Das Schlüsselregister ist dann entsprechend kleiner. Für jede Leitung wird ein Bit eines Schlüsselwortes verwendet. Bei Busleitungen können sowohl die Datenleitungen als auch die Status- und Steuerleitungen des Busses verschlüsselt weden. Prinzipiell ist es auch möglich, einzelne sicherheitsrelevan- te Signalleitungen in Mikroprozessoranordnungen oder sonstigen Schaltungen unter entsprechender Anwendung der oben beschriebenen Maßnahmen zu verschlüsseln. Als Zufallsquelle für die Schlusselgeneratoren 61 und 63 eignet sich insbesondere eine physikalische Quelle. Bei weniger Sicherheitsbedurfnis kann der Schlüssel auch durch einen Pseudo-Zufallsgenerator erzeugt werden. Die Schlüsselgeneratoren können als linear ruckgekoppelte Schieberegister (LFSR) realisiert werden. Die Aktualisierung des Schlüssels kann bei jedem Taktzyklus des Buses 6 durch den Taktgenerator 62 aktualisiert werden oder erst nach einem Ablauf einer bestimmten Anzahl von Taktzyklen. Durch geeignete Wahl der Parameter wird ein gewünschtes Maß an Sicherheit eingestellt.

Claims

Patentansprüche
1. Mikroprozessoranordnung, die umfaßt:
- eine zentrale Verarbeitungseinheit (1), - eine weitere Einheit (2, 3, 4),
- eine Speichereinheit (5) ,
- einen Bus (6), über den die zentrale Verarbeitungseinheit (1), die weitere Einheit (2, 3, 4) und der Speicher (5) miteinander zum Austausch von Daten verbunden sind, - je eine den Einheiten (1, 2, 3, 4, 5) zugeordnete erste
Verschlüsselungseinheit (12, 32, 52), die zwischen den Bus (6) und der zugeordneten Einheit (1, 2, 3, 4, 5) geschaltet ist und ein Mittel (10, 50) zur Bereitstellung eines Schlüssels und ein logisches Verknüpfungselement (11, 51) umfaßt, das zwischen den Bus (6) und die zugeordnete Einheit (1, 2, 3, 5) geschaltet ist, wobei der Schlüssel für die Einheiten gleich ist und veränderbar ist,
- eine der Speichereinheit (5) zugeordnete zweite Verschlüsselungseinheit (53), die ein Mittel (54) zur Bereitstellung eines weiteren Schlüssels umfaßt sowie ein logisches Verknüpfungselement (55), das zwischen das Mittel (54) zur Bereitstellung des Schlüssels der zugeordneten ersten Verschlüsselungseinheit (50) und das logische Verknüpfungselement (51) der zugeordneten ersten Verschlüsselungseinheit (52) geschaltet ist.
2 . Mikroprozessoranordnung nach Anspruch 1 , d a d u r c h g e k e n n z e i c h n e t , daß ein Generator (61) für einen Schlüssel vorgesehen ist und daß die Mittel (10, 50) zur Bereitstellung des Schlüssels der ersten Verschlüsselungseinheiten (12, 32, 52) je ein Register (10, 50) umfassen, das ausgangsseitig mit dem jeweiligen logischen Verknüpfungselement (11, 51) verbunden ist und ein- gangsseitig mit dem Generator (61) für den Schlüssel.
3. Mikroprozessoranordnung nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, daß der Generator (61) ein Zufallsgenerator ist, durch den Binarzahlen zufallsweise erzeugbar sind.
4. Mikroprozessoranordnung nach Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, daß die Register (10, 50) von einem gemeinsamen Taktgenerator (62) steuerbar sind.
5. Mikroprozessoranordnung nach einem der Ansprüche 1 bis 4, d a d u r c h g e k e n n z e i c h n e t, daß die Mittel (54) zur Bereitstellung des zweiten Schlüssels der zweiten Verschlusselungseinheit (53) ein Register (54) umfas- sen, das eingangsseitig mit einem zweiten Generator (63) für einen Schlüssel verbunden ist, und daß das logische Verknupfungselement (55) der der zweiten Verknupfungsemheit (53) eingangsseitig mit dem Ausgang des Registers (54) der zweiten Verschlusselungseinheit und dem Register (50) der zugeordne- ten ersten Verschlusselungseinheit (52) verbunden ist und ausgangsseitig mit einem Eingang der logischen Verknupfungsemheit (51) der zugeordneten ersten Verknupfungsemheit (52) .
6. Mikroprozessoranordnung nach einem der Ansprüche 1 bis 5, d a d u r c h g e k e n n z e i c h n e t, daß die logischen Verknupfungse heiten (11, 51, 55) Exklusiv- ODER-Gatter sind.
7. Mikroprozessoranordnung nach einem der Ansprüche 1 bis 6, d a d u r c h g e k e n n z e i c h n e t, daß die Speichereinheit (5) als ein fluchtiger Speicher ausgebil¬
8. Mikroprozessoranordnung nach einem der Ansprüche 1 bis 7, d a d u r c h g e k e n n z e i c h n e t, daß der zweite Generator (63) für einen Schlüssel derart steuerbar ist, daß durch ihn ein neuer Schlüssel erzeugbar ist, wenn die Speichereinheit (5) keinen gültigen Speicherinhalt aufweist.
9. Mikroprozessoranordnung nach Anspruch 8, d a d u r c h g e k e n n z e i c h n e t, daß durch den zweiten Generator (63) der Schlüssel erzeugbar ist, nachdem die Speichereinheit (5) initialisiert worden ist.
10. Mikroprozessoranordnung nach einem der Ansprüche 1 bis 9, d a d u r c h g e k e n n z e i c h n e t, daß ein weiterer Speicher (2) vorgesehen ist und daß die Spei- chereinheit (5) ein Cache-Speicher ist, in dem Daten des weiteren Speichers (2) zwischenspeicherbar sind.
PCT/DE2000/004448 2000-01-18 2000-12-14 Mikroprozessoranordnung mit verschlüsselung WO2001054083A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001554305A JP3848573B2 (ja) 2000-01-18 2000-12-14 マイクロプロセッサシステム
EP00990531A EP1249010B1 (de) 2000-01-18 2000-12-14 Mikroprozessoranordnung mit verschlüsselung
AT00990531T ATE249664T1 (de) 2000-01-18 2000-12-14 Mikroprozessoranordnung mit verschlüsselung
DE50003679T DE50003679D1 (de) 2000-01-18 2000-12-14 Mikroprozessoranordnung mit verschlüsselung
US10/197,789 US7269742B2 (en) 2000-01-18 2002-07-18 Microprocessor configuration with encryption

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00100955.4 2000-01-18
EP00100955 2000-01-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/197,789 Continuation US7269742B2 (en) 2000-01-18 2002-07-18 Microprocessor configuration with encryption

Publications (1)

Publication Number Publication Date
WO2001054083A1 true WO2001054083A1 (de) 2001-07-26

Family

ID=8167655

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/004448 WO2001054083A1 (de) 2000-01-18 2000-12-14 Mikroprozessoranordnung mit verschlüsselung

Country Status (8)

Country Link
US (1) US7269742B2 (de)
EP (1) EP1249010B1 (de)
JP (1) JP3848573B2 (de)
CN (1) CN1192330C (de)
AT (1) ATE249664T1 (de)
DE (1) DE50003679D1 (de)
ES (1) ES2207567T3 (de)
WO (1) WO2001054083A1 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1260945A1 (de) * 2001-05-07 2002-11-27 Fujitsu Limited Gegen Betrug geschützte integrierte Halbleiterschaltung auf einer IC-Karte
FR2829266A1 (fr) * 2001-08-30 2003-03-07 Samsung Electronics Co Ltd Circuit integre a semiconducteurs ayant une fonction de crypteur/decrypteur pour proteger des donnees d'entree/ sortie transmises sur un bus interne
WO2003060672A1 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Carry-skip-addierer für verschlüsselte daten
WO2003060691A2 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Rechenwerk und verfahren zum ausfuehren einer arithmetischen operation mit verschluesselten operanden
WO2003060695A1 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Carry-save-multiplizierer
WO2003060692A2 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Schiebevorrichtung und verfahren zum verschieben
WO2003060693A2 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Vorrichtung und verfahren zum multiplizieren oder dividieren eines ersten operanden mit bzw. durch einen zweiten operanden
WO2003067438A2 (de) * 2002-02-08 2003-08-14 Infineon Technologies Ag Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
WO2003081546A1 (fr) * 2002-03-26 2003-10-02 Oberthur Card System Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US8402448B2 (en) 2008-09-18 2013-03-19 Infineon Technologies Ag Compiler system and a method of compiling a source code into an encrypted machine language code
CN104601334A (zh) * 2015-03-01 2015-05-06 石家庄开发区冀科双实科技有限公司 一种抵抗识别表失窃的rfid双向认证方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2853097B1 (fr) * 2003-03-24 2005-07-15 Innova Card Circuit programmable pourvu d'une memoire securisee
FR2855628B1 (fr) * 2003-05-26 2005-09-09 Innova Card Microcontroleur comportant un acces de transfert securise
FR2855689B1 (fr) * 2003-05-26 2005-09-09 Innova Card Module de controle d'acces a cle de debrouillage securisee
FR2857534B1 (fr) * 2003-07-09 2005-10-28 Innova Card Circuit integre comportant un module ordinaire et un module securise raccordes par une liaison protegee
BRPI0318492B1 (pt) * 2003-09-05 2019-12-10 Telecom Italia Spa rede dependente de chave combinatória e método para criptografia/decifração de dados digitais de entrada
FR2862150B1 (fr) * 2003-11-12 2006-08-11 Innova Card Circuit integre a bus de donnees protege par un brouillage
US7559088B2 (en) * 2004-02-04 2009-07-07 Netapp, Inc. Method and apparatus for deleting data upon expiration
US7904679B2 (en) * 2004-02-04 2011-03-08 Netapp, Inc. Method and apparatus for managing backup data
US7783606B2 (en) * 2004-02-04 2010-08-24 Netapp, Inc. Method and system for remote data recovery
US20050182910A1 (en) * 2004-02-04 2005-08-18 Alacritus, Inc. Method and system for adding redundancy to a continuous data protection system
US7315965B2 (en) 2004-02-04 2008-01-01 Network Appliance, Inc. Method and system for storing data using a continuous data protection system
US7426617B2 (en) * 2004-02-04 2008-09-16 Network Appliance, Inc. Method and system for synchronizing volumes in a continuous data protection system
US7720817B2 (en) 2004-02-04 2010-05-18 Netapp, Inc. Method and system for browsing objects on a protected volume in a continuous data protection system
EP1605359A1 (de) * 2004-06-11 2005-12-14 Axalto SA Verbergen von Informationen, die auf einem Datenbus übertragen werden
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
US7653802B2 (en) * 2004-08-27 2010-01-26 Microsoft Corporation System and method for using address lines to control memory usage
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage
US7774610B2 (en) * 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US7581118B2 (en) * 2004-12-14 2009-08-25 Netapp, Inc. Disk sanitization using encryption
CN101185105A (zh) * 2005-05-31 2008-05-21 Nxp股份有限公司 电子电路装置以及操作这种电子电路装置的方法
US20070143459A1 (en) * 2005-12-19 2007-06-21 Lucent Technologies Inc. Protection of privacy-sensitive information through redundancy, encryption and distribution of information
US7752401B2 (en) * 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status
DE102006006057B4 (de) 2006-02-09 2007-12-27 Infineon Technologies Ag Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten
JP4795812B2 (ja) * 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
JP2007251783A (ja) * 2006-03-17 2007-09-27 Nec Electronics Corp 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置
US20080208957A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Quarantine Over Remote Desktop Protocol
US8607034B2 (en) * 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
CN102582268A (zh) * 2012-01-10 2012-07-18 珠海天威技术开发有限公司 微控制器及其算法保护方法、存储芯片、耗材容器、成像设备
KR102218715B1 (ko) 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
FR3038084B1 (fr) * 2015-06-29 2017-12-29 Centre National De La Recherche Scient (C N R S) Microprocesseur parallele stochastique
US20190140851A1 (en) * 2017-11-09 2019-05-09 iMQ Technology Inc. Secure logic system with physically unclonable function

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2203271A (en) * 1987-04-02 1988-10-12 Ibm Personal computer with encrypted programs
EP0720098A1 (de) * 1994-12-30 1996-07-03 Thomson-Csf Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind
WO1999046774A1 (en) * 1998-03-11 1999-09-16 Xilinx, Inc. System and method for pld bitstream encryption
EP0965994A1 (de) * 1998-06-15 1999-12-22 SCHLUMBERGER Systèmes Mit Hilfe komplementärer Busleitungen gesicherte integrierte Schaltkreisanordnung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4683968A (en) 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
FR2667715A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
US5870468A (en) 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
US5748744A (en) * 1996-06-03 1998-05-05 Vlsi Technology, Inc. Secure mass storage system for computers
DE19642560A1 (de) 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5959435A (en) * 1996-10-31 1999-09-28 Nec Corporation Method and system for monitoring battery
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
US6895506B1 (en) * 2000-05-16 2005-05-17 Loay Abu-Husein Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2203271A (en) * 1987-04-02 1988-10-12 Ibm Personal computer with encrypted programs
EP0720098A1 (de) * 1994-12-30 1996-07-03 Thomson-Csf Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind
WO1999046774A1 (en) * 1998-03-11 1999-09-16 Xilinx, Inc. System and method for pld bitstream encryption
EP0965994A1 (de) * 1998-06-15 1999-12-22 SCHLUMBERGER Systèmes Mit Hilfe komplementärer Busleitungen gesicherte integrierte Schaltkreisanordnung

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1260945A1 (de) * 2001-05-07 2002-11-27 Fujitsu Limited Gegen Betrug geschützte integrierte Halbleiterschaltung auf einer IC-Karte
FR2829266A1 (fr) * 2001-08-30 2003-03-07 Samsung Electronics Co Ltd Circuit integre a semiconducteurs ayant une fonction de crypteur/decrypteur pour proteger des donnees d'entree/ sortie transmises sur un bus interne
US8249253B2 (en) 2001-08-30 2012-08-21 Samsung Electronics Co., Ltd. Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
WO2003060691A3 (de) * 2002-01-16 2004-01-15 Infineon Technologies Ag Rechenwerk und verfahren zum ausfuehren einer arithmetischen operation mit verschluesselten operanden
US7178168B2 (en) 2002-01-16 2007-02-13 Infineon Technologies Ag Shift device and method for shifting
WO2003060693A2 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Vorrichtung und verfahren zum multiplizieren oder dividieren eines ersten operanden mit bzw. durch einen zweiten operanden
WO2003060672A1 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Carry-skip-addierer für verschlüsselte daten
US7567668B2 (en) 2002-01-16 2009-07-28 Infineon Technologies Ag Calculating unit and method for performing an arithmetic operation with encrypted operands
CN1331013C (zh) * 2002-01-16 2007-08-08 因芬尼昂技术股份公司 计算单元及以加密操作数执行算术运算之方法
WO2003060692A2 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Schiebevorrichtung und verfahren zum verschieben
WO2003060693A3 (de) * 2002-01-16 2004-01-15 Infineon Technologies Ag Vorrichtung und verfahren zum multiplizieren oder dividieren eines ersten operanden mit bzw. durch einen zweiten operanden
WO2003060695A1 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Carry-save-multiplizierer
WO2003060692A3 (de) * 2002-01-16 2004-02-12 Infineon Technologies Ag Schiebevorrichtung und verfahren zum verschieben
WO2003060691A2 (de) * 2002-01-16 2003-07-24 Infineon Technologies Ag Rechenwerk und verfahren zum ausfuehren einer arithmetischen operation mit verschluesselten operanden
WO2003067438A3 (de) * 2002-02-08 2003-11-27 Infineon Technologies Ag Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
US7437572B2 (en) 2002-02-08 2008-10-14 Infineon Technologies Ag Key management device and method for the encrypted storage of digital data words
WO2003067438A2 (de) * 2002-02-08 2003-08-14 Infineon Technologies Ag Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
FR2837944A1 (fr) * 2002-03-26 2003-10-03 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
WO2003081546A1 (fr) * 2002-03-26 2003-10-02 Oberthur Card System Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US7627768B2 (en) 2002-03-26 2009-12-01 Oberthur Card Systems Sa Method and device for automatic validation of computer program using cryptography functions
US8402448B2 (en) 2008-09-18 2013-03-19 Infineon Technologies Ag Compiler system and a method of compiling a source code into an encrypted machine language code
DE102009041176B4 (de) * 2008-09-18 2017-02-09 Infineon Technologies Ag Compiler-System und Verfahren zum Kompilieren eines Quellencodes zu einem verschlüsselten Maschinensprachcode
DE102009041176B9 (de) * 2008-09-18 2017-05-04 Infineon Technologies Ag Compiler-System und Verfahren zum Kompilieren eines Quellencodes zu einem verschlüsselten Maschinensprachcode
CN104601334A (zh) * 2015-03-01 2015-05-06 石家庄开发区冀科双实科技有限公司 一种抵抗识别表失窃的rfid双向认证方法
CN104601334B (zh) * 2015-03-01 2018-09-11 河北省科学院应用数学研究所 一种抵抗识别表失窃的rfid双向认证方法

Also Published As

Publication number Publication date
JP3848573B2 (ja) 2006-11-22
ATE249664T1 (de) 2003-09-15
CN1192330C (zh) 2005-03-09
ES2207567T3 (es) 2004-06-01
US7269742B2 (en) 2007-09-11
CN1423801A (zh) 2003-06-11
JP2003521053A (ja) 2003-07-08
US20030005313A1 (en) 2003-01-02
EP1249010A1 (de) 2002-10-16
DE50003679D1 (de) 2003-10-16
EP1249010B1 (de) 2003-09-10

Similar Documents

Publication Publication Date Title
EP1249010B1 (de) Mikroprozessoranordnung mit verschlüsselung
EP1234239B1 (de) Mikroprozessoranordnung mit verschlüsselung
EP1668516B1 (de) Entschlüsselung und verschlüsselung bei schreibzugriffen auf einen speicher
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE60217260T2 (de) Datenverarbeitungs- und Verschlüsselungseinheit
EP0932867B1 (de) Elektronische datenverarbeitungsschaltung
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
EP0809905B1 (de) Verschlüsselungsvorrichtung
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE60013424T2 (de) Datenverarbeitungsvorrichtung und integrierter Schaltkreis
WO1998039701A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE10319435A1 (de) Verfahren zur Verarbeitung von Daten
DE102007007699A1 (de) Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
EP1118941B1 (de) Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
EP1496420B1 (de) Sicherheits-Datenverarbeitungseinheit sowie dazugehöriges Verfahren
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE3432721A1 (de) Datenschuetzender standard-mikroprozessor
DE60030074T2 (de) Elektronischer Sicherheitsbaustein
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
DE60101758T2 (de) Entschlüsselungsvorrichtung
DE10232348A1 (de) Integrierte Halbleiterschaltung mit interner Busdatenübertragung und zugehöriges Datenübertragungsverfahren
DE60305781T2 (de) Verschlüsselung des Inhalts eines ausserhalb eines Prozessors angeordneten Speichers
EP1022659B1 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
DE102018116572A1 (de) Schutz gegen seitenkanalangriffe

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): BR CN IN JP KR MX RU UA US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2000990531

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2002/893/KOL

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 008184054

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2001 554305

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 10197789

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000990531

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2000990531

Country of ref document: EP