DE10056989A1 - Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information - Google Patents

Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information

Info

Publication number
DE10056989A1
DE10056989A1 DE2000156989 DE10056989A DE10056989A1 DE 10056989 A1 DE10056989 A1 DE 10056989A1 DE 2000156989 DE2000156989 DE 2000156989 DE 10056989 A DE10056989 A DE 10056989A DE 10056989 A1 DE10056989 A1 DE 10056989A1
Authority
DE
Germany
Prior art keywords
asic
asic according
module
key
previous ones
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000156989
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECWARE TECHNOLOGIES AG
Original Assignee
SECWARE TECHNOLOGIES AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SECWARE TECHNOLOGIES AG filed Critical SECWARE TECHNOLOGIES AG
Priority to DE2000156989 priority Critical patent/DE10056989A1/en
Priority to AU2002229540A priority patent/AU2002229540A1/en
Priority to PCT/EP2001/012908 priority patent/WO2002041123A2/en
Publication of DE10056989A1 publication Critical patent/DE10056989A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The ASIC has a CPU possibly with a coprocessor, and a hardware implemented encoding algorithm. A PCMCIA interface (4) is operatively connected to a PCMCIA card formed as a database storing key information. The ASIC may comprise an RS232 interface (5). The ASIC may comprise a connection to a smartcard reader for reading key data from the smartcard.

Description

Die Erfindung betrifft einen applicationsspezifischen integrierten Schaltkreis (ASIC) zur Ver- und Entschlüsselung von Datenströmen mit einer CPU und ggf. einem Coprozessor sowie einem hardwaremäßig implementierten Verschlüsselungsalgorithmus.The invention relates to an application-specific integrated circuit (ASIC) for supply and Decryption of data streams with a CPU and possibly a coprocessor and a hardware implemented encryption algorithm.

Derartige ASICs sind beispielsweise als sogenannter Clipper-Chip oder als weiteres hardware basiertes Verschlüsselungsverfahren in Form des sog. Me-Chips der Leipziger Firma ESD bekannt.Such ASICs are known as so-called Clipper chip or as another hardware-based Encryption process in the form of the so-called Me chip Leipzig company ESD known.

Derzeit finden vor allem zwei Klassen kryptographischer Verfahren Anwendung: symmetrische und asymmetrische.At the moment, two classes in particular find cryptographic Procedure application: symmetrical and asymmetrical.

Die erste Klasse nennt man symmetrisch, da sie denselben Schlüssel zur Ver- und Entschlüsselung verwendet. Schwachpunkt der symmetrischen Kryptographie ist der sichere Austausch des gemeinsamen geheimen Schlüssels beider Parteien. Hierfür konnte man keinen geeigneten Weg finden. Diese Aufgabenstellung wurde von Entwicklern erst durch die Verwendung der asymmetrischen Kryptographie endgültig gelöst. Bei diesem Verfahren existiert für jeden Anwender ein Schlüsselpaar, bei dem ein Schlüssel zur Ver- (privater oder geheimer Schlüssel) und der andere zur Entschlüsselung (öffentlicher Schlüssel) vorgesehen ist. Asymmetrische kryptographische Verfahren basieren auf mathematischen Problemen, die als nicht oder nur Extrem schwer berechenbar gelten. Deshalb haben die asymmetrischen Verfahren einen deutlich niedrigeren Datendurchsatz als vergleichbare sichere symmetrische Verfahren. Ausführungszeiten und Sicherheit stehen in einer scharfen Konkurrenzsituation. Größere Zahlen entsprechen höherer Sicherheit und niedrigerem Datendurchsatz. Es sind daher Verfahren gefragt, die bei einer geringeren Länge noch ein hohes Maß an Sicherheit garantieren. Dies ist insbesondere dann wichtig, wenn diese Verfahren auf Geräten zur Anwendung kommen, die nur eine geringe Rechenkapazität haben, oder wenn eine Vielzahl von Signaturen in einem stark beschränkten Speicher abgelegt werden müssen. (Vgl. Funkschau 2000, Heft 18, S. 52-54)The first class is called symmetrical because it uses the same key for encryption and decryption. The weak point of symmetric cryptography is the secure exchange of the shared secret key of both parties. No suitable way could be found for this. This task was finally solved by developers through the use of asymmetric cryptography. In this method, a key pair exists for each user, in which one key is provided for encryption (private or secret key) and the other for decryption (public key). Asymmetric cryptographic methods are based on mathematical problems that are not or only extremely difficult to calculate. This is why the asymmetrical methods have a significantly lower data throughput than comparable safe symmetrical methods. Execution times and security are in a tough competitive situation. Larger numbers correspond to higher security and lower data throughput. Processes are therefore required that guarantee a high level of safety with a shorter length. This is particularly important when these methods are used on devices that have a low computing capacity or when a large number of signatures have to be stored in a very limited memory. (See Funkschau 2000 , Issue 18, pp. 52-54)

Aufgabe der Erfindung ist es daher, einen gattungsgemäßen ASIC zu schaffen, der eine hohe Sicherheit aufweist und gleichzeitig einen hohen Datendurchsatz garantiert.The object of the invention is therefore a Generic ASIC to create a high Has security and at the same time high Data throughput guaranteed.

Diese Aufgabe wird bei einem gattungsgemäßen ASIC dadurch gelöst, daß er ein PCMCIA-Interface mit einer Wirkverbindung zu einer PCMCIA-Karte (26) aufweist, die als Datenbankspeicher von Schlüsselinformationen ausgebildet ist. Bei Serversystemen ist eine schnelle Verfügbarkeit von vielen Schlüsseln erforderlich. Die Sicherheit erfordert es, daß diese sich im Speicher des ASICs befinden und nicht dem Hostsystem zugänglich sind. Damit bei einem Systemausfall diese Schlüssel nicht verlorengehen, wird die Schlüsseldatenbank auf einer PCMCIA Karte abgespeichert. Sollte es zu einem Systemausfall kommen, kann die Karte problemlos in ein neues System gesteckt werden, so daß keine aufwendige Recovery Aktionen durchgeführt werden müssen.This object is achieved in a generic ASIC in that it has a PCMCIA interface with an active connection to a PCMCIA card ( 26 ) which is designed as a database memory of key information. A fast availability of many keys is required for server systems. Security requires that these are in the memory of the ASIC and are not accessible to the host system. So that these keys are not lost in the event of a system failure, the key database is saved on a PCMCIA card. In the event of a system failure, the card can be easily inserted into a new system, so that no complex recovery actions have to be carried out.

Mit Vorteil ist in einer weiteren Ausgestaltung der Erfindung vorgesehen, daß der ASIC ein RS232 Interface aufweist. Das RS232-Interface ermöglicht das Einlesen von Schlüsseldaten, die auf Smartcards gespeichert sind, direkt in den ASIC. Dies ist ein wesentlicher Punkt im Sicherheitskonzept, der somit das Ausspionieren von Schlüsseldaten durch Trojaner auf dem PC verhindert wird. Es gibt keine Möglichkeit, die Schlüsseldaten über einen PC aus dem ASIC auszulesen. In a further embodiment, the Invention provided that the ASIC an RS232 interface having. The RS232 interface enables reading of key data stored on smart cards, directly into the ASIC. This is an essential point in the Security concept that thus spies on Key data prevented by Trojans on the PC becomes. There is no way to get the key dates over read a PC from the ASIC.  

Soweit in dieser Anmeldung auf bestimmte Bus-Systeme bezug genommen wird, sind diese bevorzugte Ausgestaltungen. Der Schutzbereich soll sich jedoch auch auf technisch äquivalente Bussysteme erstrecken.So far in this application on certain bus systems these are preferred Configurations. However, the protection area should also extend to technically equivalent bus systems.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC eine Wirkverbindung zu einer Smartcard zum Einlesen von Schlüsseldaten von der Smartcard aufweist. Um eine Korruption oder ein unbefugtes Mitlesen (Sniffing) der geheimen Schlüsseldaten, die von der Smartcard kommen, unmöglich zu machen, kann die Smartcard direkt mit dem ASIC über die RS232-Schnittstelle und ein Lesegerät verbunden werden und ist somit nicht an das Hostsystem angeschlossen. Diese Schnittstelle ist ebenfalls auf dem ASIC selbst implementiert. An die RS232-Schnittstelle kann auch ein Smartcard-Terminal mit integrierter (PIN-) Tastatur angeschlossen werden, damit auch Eingaben wie Paßwörter nicht über das Hostsystem laufen.In a further advantageous embodiment of the Invention is provided that the ASIC a Active connection to a smart card for reading in Has key data from the smart card. To one Corruption or unauthorized reading (sniffing) of the secret key data coming from the smart card the smartcard can be made impossible directly with the ASIC via the RS232 interface and a reader connected and is therefore not connected to the host system connected. This interface is also on the ASIC implemented itself. To the RS232 interface can also be a smart card terminal with integrated (PIN) Keyboard can be connected so that inputs such as Passwords do not run through the host system.

In einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, daß der ASIC ein PCI-Interface aufweist. Der Datenverkehr wird über dieses PCI-Interface abgewickelt, das sich ebenfalls auf dem ASIC befindet. Das Interface kann nach gegenwärtigem, gültigen Standard von 32 Bit/33 MHz bis 64 Bit/66 MHz konfiguriert werden und ist des weiteren als Master in der Lage, Transfers auf dem PCI Bus eines Hosts zu initiieren.In a further advantageous embodiment provided that the ASIC has a PCI interface. The Data traffic is handled via this PCI interface, which is also on the ASIC. The interface can according to the current, valid standard of 32 bit / 33 MHz up to 64 bit / 66 MHz can be configured further as a master able to make transfers on the PCI Initiate a host bus.

In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC eine serielle Hochgeschwindigkeitsschnittstelle aufweist, insbesondere um mit anderen ASICs der gleichen Bauart zu kommunizieren.In an advantageous embodiment of the invention provided that the ASIC be a serial Has high-speed interface, in particular to match the same design with other ASICs communicate.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist weiter vorgesehen, daß er eine embedded Flash Option aufweist. Diese Flash Option ist notwendig, um direkt auf dem ASIC einen nicht flüchtigen Speicher für das Betriebssystem und die Software bereitzustellen. Das hat den Vorteil, daß kein externer Speicher erforderlich ist, den man auslesen könnte. Somit sind die integrierten Programmabläufe geschützt.In a further advantageous embodiment of the Invention is further provided that it is embedded  Flash option. This flash option is necessary to create non-volatile memory directly on the ASIC for the operating system and the software. This has the advantage that no external memory is required, which could be read out. So are the integrated program sequences are protected.

Zu diesem Zeck ist in einer weiteren vorteilhaften Ausgestaltung vorgesehen, daß insbesondere das Betriebssystem und/oder die Zufallszahlenaufbereitung und/oder eine Seriennummer und/oder ein Zertifizierungsschlüssel und/oder ein Speicher für Initialisierungsparameter für die analogen Schaltungen schreibgeschützt ausgebildet sind.For this purpose, another is advantageous Design provided that in particular that Operating system and / or the preparation of random numbers and / or a serial number and / or a Certification key and / or storage for Initialization parameters for the analog circuits are write-protected.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC ein Modul für eine Intrusion Detection aufweist. Sobald ein unberechtigter Eingriff in die Struktur erfolgt, wird dieser erkannt und das System so zurückgesetzt, daß die ausgelesenen Daten ohne Nutzen für den Angreifer sind.In a further advantageous embodiment of the Invention is provided that the ASIC is a module for has an intrusion detection. Once a unauthorized intervention in the structure takes place this was recognized and the system reset so that the read data are of no use to the attacker.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC ein Modul für die Erzeugung von auf physikalischen Effekten basierenden Zufallszahlen aufweist. Mit Vorteil ist weiter vorgesehen, daß der ASIC eine analoge Verstärkerschaltung, einen azyklischen Ringoszillator, eine hochgetaktete linear rückgekoppelte Schieberegisterkette für Erzeugung von Zufallszahlen aufweist. Diese Schaltkreise sind zur Erzeugung von Zufallszahlen vorgesehen. Die Schaltkreise liefern basierend auf physikalischen Effekten Datenströme mit nicht vorhersagbaren Bitfolgen. Hierzu werden mehrere Verfahren angewendet, die miteinander kombiniert werden. Somit soll sichergestellt werden, daß dem System eine große Ausbeute an qualitativ hochwertigen Zufallszahlen zur Verfügung steht. Verwendet werden zwei Verstärkerschaltungen im Übersteuerungsbereich, ein azyklischer Ringoszillator sowie eine hochgetaktete linear rückgekoppelte Schieberegisterkette. Die analog erzeugten Zahlen werden in die Schieberegisterkette eingespeist, damit diese aperiodisch und nicht mehr vorhersagbar wird. Um eine gute statistische Gleichverteilung der Zahlen zu erreichen, werden diese anschließend durch einen Software-Algorithmus aufbereitet. Eine Low-Level-Subroutine überwacht die Zufallszahlen-Generierung und aktiviert bei kritischen Umwelteinflüssen (physikalische Angriffe) ein Notfall- Programm.In a further advantageous embodiment of the Invention is provided that the ASIC is a module for Generation of physical effects based Has random numbers. Advantage is further provided that the ASIC an analog Amplifier circuit, an acyclic ring oscillator, a highly clocked linear feedback Shift register chain for generating random numbers having. These circuits are for generating Random numbers provided. The circuits deliver based on physical effects using data streams unpredictable bit strings. To do this, several Procedures applied that are combined. This is to ensure that the system great yield of high quality random numbers  is available. Two are used Amplifier circuits in the overdrive range acyclic ring oscillator and a highly clocked linear feedback shift register chain. The analog generated numbers are in the shift register chain fed in so that this aperiodic and no longer becomes predictable. To be a good statistical To achieve equal distribution of the numbers, these will be then through a software algorithm edited. A low-level subroutine monitors the Random number generation and activated for critical ones Environmental influences (physical attacks) an emergency Program.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC autark arbeitende Ver- und Entschlüsselungseinheiten (VE) enthält, die parallel betreibbar sind, insbesondere mit freigeschalteten VEs. Eine VE ist eine autark arbeitende Einheit, die einen Datenblock ver- und entschlüsseln kann. Dabei kann durch parallelen Betrieb die Verarbeitungsleistung um ein Vielfaches gesteigert werden.In a further advantageous embodiment of the Invention is provided that the ASIC working independently Contains encryption and decryption units (VE) that can be operated in parallel, in particular with unlocked VEs. A VE is a self-sufficient Unit that encrypt and decrypt a data block can. The parallel operation can Processing performance increased many times over become.

Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen 11 bis 26 beschrieben.Further advantageous configurations are in the Subclaims 11 to 26 described.

In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC zu einem Hostsystem eine Wirkverbindung aufweist, insbesondere mit einer Software für ein Passwort- und Schlüsselmanagment. Diese Ausgestaltung ist insbesondere für eine Einstiegsvariante in Form einer PCI- Einsteckkarte interessant, wobei sie so konfiguriert ist, daß nur eine VE freigeschaltet ist. Bei diesem System wird das Paßwort- und Schlüsselmanagement komplett über eine auf dem Hostsystem laufende Software geregelt. Die Produktpalette ist dann skalierbar bis zu Serversystemen mit mehreren parallel arbeitenden PCI- Karten, die je mit einer 64 Bit/66 MHz PCI- Schnittstelle, allen VEs, Smartcard Anschluß und einer PCMCIA Back-up-Karte ausgestattet sind.In a further advantageous embodiment of the Invention is provided that the ASIC to a Host system has an active connection, in particular with software for a password and Key management. This configuration is special for an entry-level variant in the form of a PCI Plug-in card interesting, where it is configured is that only one VE is unlocked. With this The system becomes the password and key management completely via software running on the host system  regulated. The product range is then scalable up to Server systems with several PCI- Cards, each with a 64 bit / 66 MHz PCI Interface, all VEs, smart card connection and one PCMCIA back-up card are equipped.

In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC ein Modul für ein Keymanagement und/oder ein Modul für eine Erzeugung von Random Noise und/oder ein Modul für eine Intrusion Detection und/ oder ein Modul für eine digitale Signatur und/oder ein Modul für eine Zertifizierung und/oder ein Modul für eine asymmetrische Verschlüsselung und/oder für ein Schlüsselaustauschprotokoll und/oder ein Modul für eine Einwegfunktion (Hash-Algorithmus) und/oder für einen Standardalgorithmus auf symmetrischer Basis aufweist. Der erfindungsgemäße ASIC verbindet innerhalb einer physikalisch-technischen Einheit eine Hochgeschwindig­ keitsimplementation des Verschlüsselungsalgorithmus zusammen mit jeweils einem Modul für das Keymanagement, Random Noise sowie Intrusion Detection. Seine volle Leistungsfähigkeit und die vollständige Abdeckung möglicher Verschlüsselungsaufgaben erlangt der ASIC durch seine zusätzlich separat integrierten Module für die digitale Signatur und die Zertifizierung, die asymmetrische Verschlüsselung und durch Schlüsselaustauschprotokolle, durch Einwegfunktionen (Hash-Algorihmen) sowie durch Standardalgorithmen auf symmetrischer Basis. Das Vorhandensein von Standardalgorithmen ermöglicht den Einsatz der ASICs innerhalb heterogener Kommunikationslandschaften und sichert somit also die Kompatibilität zu anderen Produkten.In an advantageous embodiment of the invention provided that the ASIC be a module for key management and / or a module for generating random noise and / or a module for intrusion detection and / or a module for a digital signature and / or a Module for certification and / or module for asymmetric encryption and / or for a Key exchange protocol and / or a module for one One-way function (hash algorithm) and / or for one Standard algorithm on a symmetrical basis. The ASIC according to the invention connects within one physical-technical unit a high speed implementation of the encryption algorithm together with a module for key management, Random noise and intrusion detection. Its full Efficiency and full coverage the ASIC acquires possible encryption tasks through its additionally separately integrated modules for the digital signature and the certification that asymmetric encryption and through Key exchange protocols, through one-way functions (Hash algorithms) as well as standard algorithms symmetrical base. The presence of Standard algorithms enable the use of ASICs within heterogeneous communication landscapes and This ensures compatibility with others Products.

Besonders vorteilhaft entfalten sich die Eigenschaften des ASICs, wenn er als Teil eines Stand-Alone-Systems vorgesehen ist. The properties develop particularly advantageously of the ASIC when it is part of a stand-alone system is provided.  

Zu diesem Zeck ist vorgesehen, daß mehrere PCI-Karten mit je einem ASIC parallel zusammengeschaltet sind, die zusammen eine Wirkverbindung zu der Smartcard und der PCMCIA-Back-up-Karte aufweisen. Eine solche PCI-Karte eignet sich besonders zur Online-Verschlüsselung von mit hohen Bandbreiten versehenen Kommunikationskanälen im Internet und in firmeneigenen Intranets. Insbesondere VPN-Anwendungen (Virtual Private Network) auf Gateways und Routern wird somit die Grundlage gegeben. Besonders geeignet ist die Karte auch für die Sicherung von Speichermedien (Festplatten, Backup-Systemen, . . .) und die Verschlüsselung von Datenbankanwendungen.For this purpose it is envisaged that several PCI cards are connected in parallel with one ASIC each together an active connection to the smart card and the PCMCIA backup card. Such a PCI card is particularly suitable for online encryption of with high bandwidth communication channels in the Internet and in company intranets. In particular VPN applications (Virtual Private Network) on gateways and routers are given the basis. Especially The card is also suitable for securing Storage media (hard drives, backup systems,...) And encryption of database applications.

Mit Vorteil weist mindestens eine VF einen von den anderen VEs unterschiedlichen Schlüssel auf. Auf dem ASIC sind mehrere VEs plaziert, wobei jede in der Lage ist, eine Ver- oder Entschlüsselung durchzuführen. Eine VE besteht aus einem Eingangsspeicher, der Verarbeitungslogik, einem Schlüsselspeicher und einem Ausgangsspeicher. Sie bekommt als Eingabe den Datenblock sowie diverse Parameter und Modi, und liefert als Ergebnis einen verarbeiteten Datenblock zurück. Nachdem die VE gestartet wurde, arbeitet sie selbständig die Daten ab und signalisiert der CPU, daß sie arbeitet. Dabei greift jede VE auf einen eigenen Speicher zurück, in dem Schlüssel, Paßwörter und dergleichen temporär abgespeichert sind. Dies bietet die Möglichkeit, mehrere VE parallel zu betreiben und damit die Verarbeitungsgeschwindigkeit zu erhöhen. Dabei kann jede VE einen anderen Schlüssel verwenden. Wird eine Einstellung gewählt, die einer normal sicheren Verschlüsselung entspricht, erreicht eine VE einen Datendurchsatz von beispielsweise 40 MByte pro Sekunde.Advantageously, at least one VF has one of them different VEs different keys. On the ASIC are placed multiple VEs, each capable of is to perform encryption or decryption. A VE consists of an input memory that Processing logic, a key store and one Output memory. It receives the data block as input as well as various parameters and modes, and delivers as Return a processed data block. After this the VE has started, it works independently Data off and signals the CPU that it is working. Each VE uses its own memory, in the key, passwords and the like temporarily are saved. This offers the possibility of several VE to operate in parallel and thus the Increase processing speed. Anyone can VE use a different key. Will one Setting chosen that of a normally safe Corresponds to encryption, a VE reaches one Data throughput of, for example, 40 Mbytes per second.

Insbesondere in Verbindung mit einer Ausgestaltung, bei der der Programmspeicher mit einem nicht deaktivierbaren Schreibschutz versehen ist, wobei insbesondere das Betriebssystem und/oder die Zufallszahlenaufbereitung und/oder eine Seriennummer und/oder ein Zertifizierungsschlüssel und/oder ein Speicher für Initialisierungsparameter für die analogen Schaltungen schreibgeschützt ausgebildet sind, ergibt sich eine besonders hohe Sicherheit. Das auf der integrierten CPU laufende Betriebssystem samt Software verwaltet und steuert alle Vorgänge auf dem ASIC. Es darf daher keine Möglichkeit geben, diese Daten auszulesen oder zu manipulieren. Bei externen Speicherbausteine wäre diese Möglichkeit allerdings vorhanden, so daß das System darauf verzichtet und die gesamte Software direkt auf dem ASIC speichert. Dazu wird ein 256 KByte großer Flashspeicher genutzt, auf dem das Betriebssystem, Initialisierungs- und Konfigurationsdaten sowie weitere Software dauerhaft gespeichert ist. Es ist möglich, im Nachhinein kundenspezifische Software im Systemspeicher unterzubringen, um somit eine höhere Performance bei der Endanwendung zu erreichen. Ein Teil des Speichers ist mit einem nicht deaktivierbaren Schreibschutz versehen. In diesen schreibgeschützten Bereich fallen Teile des Betriebssystems, die Zufallszahlenaufbereitung, die Seriennummer des ASICs, bestimmte Zertifizierungsschlüssel (z. B. von Trust Centern) sowie verschiedene Initialisierungsparameter für die analoge Schaltungen. Auf dem ASIC selbst ist ein 32 Bit RISC- Prozessor integriert. Dieser ist zusätzlich mit einem Co Prozessor für Multiplikations- und Divisionsarithmetik ausgestattet. Der Prozessor hat die Steuerungfunktion über den gesamten ASIC. Des weiteren übernimmt er diverse andere Aufgaben, wie die Aufbereitung der Zufallszahlen, die Bildung von Hashfunktionen sowie die Abarbeitung von kundenspezifischen Algorithmen. Es besteht außerdem die Möglichkeit, komplexe Netzwerkprotokolle auf dem Prozessor zu implementieren, womit die Möglichkeit gegeben ist, den ASIC zusammen mit einem Netzwerk-ASIC zu betreiben und so eine von einem Hostrechner unabhängiges eigenständiges System (Netzwerkrouter mit Verschlüsselungsfunktion) zu verwirklichen.Especially in connection with an embodiment, at which the program memory with a non-deactivatable Write protection is provided, in particular that  Operating system and / or the preparation of random numbers and / or a serial number and / or a Certification key and / or storage for Initialization parameters for the analog circuits are write-protected, there is a particularly high security. That on the integrated CPU running operating system including software managed and controls all processes on the ASIC. Therefore, none is allowed Give the possibility to read out or to this data manipulate. This would be the case with external memory chips Possibility exists, however, so that the system dispenses with it and the entire software directly stores the ASIC. This becomes a 256 KByte Flash memory used on which the operating system, Initialization and configuration data and others Software is stored permanently. It is possible in Afterwards customized software in the system memory to accommodate a higher performance at the To achieve end use. Part of the memory is with write protection that cannot be deactivated. Parts of the Operating system, the random number preparation, the ASIC serial number, specific Certification key (e.g. from trust centers) as well different initialization parameters for the analog Circuits. On the ASIC itself is a 32 bit RISC Integrated processor. This is also with a Co Multiplication and division arithmetic processor fitted. The processor has the control function across the entire ASIC. He also takes over various other tasks, such as the preparation of the Random numbers, the formation of hash functions as well as the Processing of customer-specific algorithms. It there is also the possibility of complex Implement network protocols on the processor, which gives the opportunity to use the ASIC together with  to operate a network ASIC and thus one by one Host system independent standalone system (Network router with encryption function) realize.

Schließlich ist in einer vorteilhaften Ausgestaltung der Erfindung vorgesehen, daß für das Keymanagement ein Diffie-Hellmann-Schlüsselaustauschprotokoll vorgesehen ist. Die PCI-Karte mit dem ASIC kann nach Freischaltung der entsprechenden Funktionalitäten auch auf Schlüssel- Generierungs-Server eingesetzt werden. Es ist möglich eine komplexe Schlüsselhierarchie mit Teil-, Gruppen- und Generalschlüsseln aufzubauen. Die Schlüssel haben eine Länge von 1683 Bit und werden vorrangig auf Smartcards gespeichert. Die Smartcards besitzen ein eigenes Betriebssystem, welches gesicherte Datenübertragungen mittels Public-Key-Kryptographie zuläßt. Die statistischen und personalisierten bzw. bestimmten Servern eindeutig zugeordneten Schlüssel werden hauptsächlich zur Authentifizierung gegenüber einem Kommunikationspartner und zum nachfolgenden Verbindungsaufbau benutzt. Die Verschlüsselung der eigentlichen auszutauschenden Datenpakete findet mit dynamischen Schlüsseln statt, welche Online auf dem Chip generiert werden. Der Schlüsselabgleich zwischen den Kommunikationspartnern findet gemäß des Diffie-Hellman- Schlüsselaustauschprotokolls statt. Dieses sichert, daß die Schlüssel die Hardware nie verlassen. Nach Verwendung der dynamischen Schlüssel für eine Verschlüsselungssitzung werden diese nicht rekonstruierbar aus dem Speicher der entsprechenden Verschlüsselungseinheit gelöscht. Da die Schlüssel zu keinem Zeitpunkt an anderer Stelle sind, ist eine Kompromittierung somit nicht möglich.Finally, in an advantageous embodiment Invention provided that for key management Diffie-Hellmann key exchange protocol provided is. The PCI card with the ASIC can be activated the corresponding functionalities also on key Generation server are used. It is possible a complex key hierarchy with partial, group and build general keys. Have the keys a length of 1683 bits and are prioritized on Smart cards saved. The smart cards have a own operating system, which is secured Data transfers using public key cryptography allows. The statistical and personalized or keys uniquely assigned to certain servers are mainly used for authentication one communication partner and to the next one Connection establishment used. The encryption of the actual data packets to be exchanged take place with dynamic keys instead of what online on the chip to be generated. The key match between the Communication partners takes place according to the Diffie-Hellman Key exchange protocol instead. This ensures that the keys never leave the hardware. To Use the dynamic key for one This will not be an encryption session reconstructable from the memory of the corresponding Encryption unit deleted. Because the keys too at no other time is one Compromise is therefore not possible.

Die Erfindung wird in einer bevorzugten Ausführungsform unter Bezugnahme auf eine Zeichnung beschrieben, wobei weitere vorteilhafte Einzelheiten den Figuren der Zeichnung zu entnehmen sind. Funktionsmäßig gleiche Teile sind dabei mit denselben Bezugszeichen versehen.The invention is in a preferred embodiment described with reference to a drawing, wherein  further advantageous details of the figures of the Drawing can be seen. Functionally the same Parts are provided with the same reference numerals.

Die Zeichnungen zeigen im einzelner:The drawings show in detail:

Fig. 1 den schematisierten Aufbau des erfindungsgemäßen ASICs, Fig. 1 shows the schematic structure of the ASIC according to the invention,

Fig. 2 das schematisierte Blockschaltbild eines ASICs auf einer PCI-Karte und Fig. 2 shows the schematic block diagram of an ASIC on a PCI card and

Fig. 3 die Verwendung des ASICs in PCI-Karten. Fig. 3 shows the use of the ASIC in PCI cards.

In Fig. 1 ist der Aufbau des erfindungsgemäßen ASIC 2 dargestellt. Auf seiner Fläche sind die Module für die CPU 9, ein RISC-Prozessor, ggf. ein mathematischer Coprozessor, ein Flash-Speicher 10 sowie das Schaltungsmodul für die Zufallszahlengenerierung 11 angeordnet. Im Flashspeicher 10 sind dauerhaft die Softwaremodule für das Keymanagement, Digitale Signatur, Zertifizierung, Asymmetrische Verschlüsselung und Schlüsselaustauschprotokolle, Einwegfunktionen und Standardalgorithmen sowie die erzeugten Schlüssel hinterlegt.In Fig. 1, the structure of the ASIC 2 of the invention is illustrated. The modules for the CPU 9 , a RISC processor, possibly a mathematical coprocessor, a flash memory 10 and the circuit module for the random number generation 11 are arranged on its surface. The software modules for key management, digital signature, certification, asymmetrical encryption and key exchange protocols, one-way functions and standard algorithms as well as the generated keys are permanently stored in the flash memory 10 .

Für eine Intrusion Detection weist der ASIC weitere Schaltungsmodule auf, nämlich ein oder mehrere Power-On- Reset-Module, ein Temperatur-Detections-Modul sowie ein Clock-Detections-Modul auf.The ASIC has more for intrusion detection Circuit modules, namely one or more power-on Reset modules, a temperature detection module and a Clock Detections module.

Für die Passworteingabe und Schlüsselzwischenspeicherung sind ein RS232- Interface 5 und ein PCMCIA-Interface 4 vorgesehen. Außerdem ist ein PCI-Modul 3 auf dem ASIC integriert.An RS232 interface 5 and a PCMCIA interface 4 are provided for password entry and key storage. In addition, a PCI module 3 is integrated on the ASIC.

Die vom RISC-Prozessor erzeugten Schlüssel werden an ein bis 15 frei konfigurierbare Ver- und Entschlüsselungseinheiten (VEs) 12 weitergeleitet. Diese sind ebenfalls auf der physikalischen Einheit des ASICs angeordnet. Diese erhalten die eingehenden zur Verschlüsselung oder Entschlüsselung vorgesehenen Datenpakete und generieren daraus die zur Ausgabe bestimmten ver- oder entschlüsselten Datenpakete. Der Datenpaketaustausch erfolgt über ein PCI-Interface zu und von den VEs.The keys generated by the RISC processor are forwarded to one to 15 freely configurable encryption and decryption units (VEs) 12 . These are also arranged on the physical unit of the ASIC. These receive the incoming data packets intended for encryption or decryption and use them to generate the encrypted or decrypted data packets intended for output. The data packet exchange takes place via a PCI interface to and from the VEs.

Eine VE besteht im wesentlichen aus einer Dateneingangsleitung, über die die Datenpakete in einem Eingansspeicher gespeichert werden. Eine Verarbeitungslogik verarbeitet die im Eingangsspeicher zwischengespeicherten Datenpakete unter Zuhilfenahme der in einem Schlüsselspeicher gespeicherten Schlüssel nach einem Algorithmus. Die verarbeiteten Datenworte gibt die Verarbeitungslogik an den Ausgangsspeicher weiter. Von dort können sie über die Datenausgangsleitung abgerufen werden. Die für die Verarbeitung benötigten Parameter und Modi-Befehle erhält die Verarbeitungslogik über eine weitere Leitung.A VE essentially consists of one Data input line over which the data packets in one Input memory can be saved. A Processing logic processes those in the input memory cached data packets with the help of keys stored in a key store an algorithm. The processed data words are the Processing logic to the output memory. Of there they can be accessed via the data output line become. The parameters required for processing and the processing logic receives modes commands via a further management.

In Fig. 2 ist die Konfiguration des ASIC 2 auf einer PCI-Karte 1 dargestellt, die in einen PCI-Slot eines Hostsystems einsteckbar ist. Der ASIC kommuniziert über den im Hostsystem vorhandenen PCI-Bus mittels des auf dem ASIC 2 vorgesehenen PCI-Moduls 3 als Interface. Zusätzlich ist der Datenaustausch mit der PCMCIA-Karte 6 über das PCMCIA-Modul 4 möglich. Das RS232-Modul 5 verwaltet den Datenaustausch mit dem SmartCard-Lesegerät 7 und der SmartCard 8. Das SmartCard-Lesegerät 7 kann als Terminal mit PIN-Tastatur ausgebildet sein.In FIG. 2, the configuration of the ASIC 2 on a PCI card 1 is shown, which can be inserted a host system in a PCI slot. The ASIC communicates via the PCI bus present in the host system by means of the PCI module 3 provided on the ASIC 2 as an interface. In addition, data exchange with the PCMCIA card 6 via the PCMCIA module 4 is possible. The RS232 module 5 manages the data exchange with the SmartCard reader 7 and the SmartCard 8 . The SmartCard reader 7 can be designed as a terminal with a PIN keyboard.

Eine parallele Anordnung mehrerer mit je einem ASIC 2 bestückter PCI-Karten 1 bzw. 14 zeigt Fig. 3. Die drei dargestellten PCI-Karten 14 kommunizieren über den gemeinsamen PCI-Bus 15 mit einem nicht gezeigten Hostsystem. Unabhängig vom Hostsystem ist jeder ASIC 2 mittels des darauf vorgesehenen PCMCIA-Interfaces 4 mit einer als Back-up-Speicher dienenden PCMCIA-Karte 6 verbunden und über das ebenfalls auf dem ASIC 2 vorgesehene RS232-Interface 5 mit einer Passworteingabetastatur 7, in der auch eine Smartcard 8 mit Lesegerät als Smartcardterminal integriert ist, über den RS232-Bus 16 verbunden. FIG. 3 shows a parallel arrangement of a plurality of PCI cards 1 and 14 , each equipped with an ASIC 2. The three PCI cards 14 shown communicate via the common PCI bus 15 with a host system (not shown). Regardless of the host system, each ASIC 2 is connected by means of the PCMCIA interface 4 provided thereon to a PCMCIA card 6 serving as back-up memory and via the RS232 interface 5 also provided on the ASIC 2 to a password input keyboard 7 , in which a smart card 8 with reader is integrated as a smart card terminal, connected via the RS232 bus 16 .

Auf diese Weise ist ein äußerst sicheres Ver- und Entschlüsselungssystem mit hohem Datendurchsatz verwirklicht. In this way, an extremely secure connection and Decryption system with high data throughput realized.  

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11

PCI Einsteckplatine
PCI plug-in board

22

ASIC
ASIC

33

PCI-Modul
PCI module

44

PCMCIA-Modul
PCMCIA module

55

RS232-Modul
RS232 module

66

PCMCIA-Karte
PCMCIA card

77

Smartcard-Lesegerät bzw. Smartcard Terminal mit Tastatur
Smart card reader or smart card terminal with keyboard

88th

Smartcard
Smart Card

99

CPU
CPU

1010

Flash
Flash

1111

Zufallszahlengenerator
Random number generator

1212

Ver- und Entschlüsselungseinheit
Encryption and decryption unit

1313

Datenspeicher
data storage

1414

PCI-Karte
Card PCI

1515

PCI-Bus
PCI bus

1616

RS 232-Bus
RS 232 bus

Claims (26)

1. Applicationsspezifischer integrierter Schaltkreis (ASIC) zur Ver- und Entschlüsselung von Datenströmen mit einer CPU und ggf. einem Coprozessor sowie mindestens einem hardwaremäßig implementierten Verschlüsselungsalgorithmus, dadurch gekennzeichnet, daß er ein PCMCIA- Interface (4) mit einer Wirkverbindung zu einer PCMCIA-Karte (6) aufweist, die als Datenbankspeicher von Schlüsselinformationen ausgebildet ist.1. Application-specific integrated circuit (ASIC) for encrypting and decrypting data streams with a CPU and possibly a coprocessor and at least one hardware-implemented encryption algorithm, characterized in that it has a PCMCIA interface ( 4 ) with an active connection to a PCMCIA card ( 6 ), which is designed as a database memory of key information. 2. ASIC nach Anspruch 1, dadurch gekennzeichnet, daß er ein RS232 Interface (5) aufweist.2. ASIC according to claim 1, characterized in that it has an RS232 interface ( 5 ). 3. ASIC nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß er eine Wirkverbindung zu einem Smartcard-Lesegerät (7) zum Einlesen von Schlüsseldaten von der Smartcard (8) aufweist.3. ASIC according to claim 1 or 2, characterized in that it has an active connection to a smart card reader ( 7 ) for reading key data from the smart card ( 8 ). 4. ASIC nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß er ein PCI-Interface (3) aufweist.4. ASIC according to claim 1, 2 or 3, characterized in that it has a PCI interface ( 3 ). 5. ASIC nach Anspruch 1, 2, 3 oder 4, dadurch gekennzeichnet, daß er eine serielle Hochgeschwindigkeitsschnittstelle aufweist, insbesondere um mit anderen ASICs der gleichen Bauart zu kommunizieren.5. ASIC according to claim 1, 2, 3 or 4, characterized characterized that he was a serial Has high-speed interface, especially around the same with other ASICs Design to communicate. 6. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er eine embedded Flash Option (10) aufweist, wobei die embedded Flash Option vorzugsweise mit einem Schreibschutzmechanismus versehen ist. 6. ASIC according to at least one of the preceding claims, characterized in that it has an embedded flash option ( 10 ), the embedded flash option preferably being provided with a write protection mechanism. 7. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß insbesondere das Betriebssystem und/oder die Zufallszahlenaufbereitung und/oder eine Seriennummer und/oder ein Zertifizierungsschlüssel und/oder ein Speicher für Initialisierungsparameter für die analogen Schaltungen schreibgeschützt ausgebildet sind.7. ASIC according to at least one of the previous ones Claims, characterized in that especially the operating system and / or the Random number preparation and / or one Serial number and / or a Certification key and / or a store for initialization parameters for the analog Circuits are write-protected. 8. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul für eine Intrusion Detection aufweist.8. ASIC according to at least one of the previous ones Claims, characterized in that it is a Has module for intrusion detection. 9. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul (11) für die Erzeugung von auf physikalischen Effekten basierenden Zufallszahlen aufweist.9. ASIC according to at least one of the preceding claims, characterized in that it has a module ( 11 ) for the generation of random numbers based on physical effects. 10. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er autark arbeitenden Ver- und Entschlüsselungseinheiten (VB) (12) enthält, die parallel betreibbar sind, insbesondere mit 1 bis 15 freigeschalteten VEs.10. ASIC according to at least one of the preceding claims, characterized in that it contains autonomously working encryption and decryption units (VB) ( 12 ) which can be operated in parallel, in particular with 1 to 15 VEs enabled. 11. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Ver- und Entschlüsselungseinheiten (12) mit unterschiedlichen und nicht statischen Schlüsseln betreibbar sind.11. ASIC according to at least one of the preceding claims, characterized in that the encryption and decryption units ( 12 ) can be operated with different and non-static keys. 12. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein Programmspeicher (13) für das Betriebssystem samt Software als Teil des ASIC (2) ausgebildet ist, der vorzugsweise als Flashspeicher (10) ausgebildet ist. 12. ASIC according to at least one of the preceding claims, characterized in that a program memory ( 13 ) for the operating system including software is formed as part of the ASIC ( 2 ), which is preferably designed as a flash memory ( 10 ). 13. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Langzahlarithmetik-Modul (9) enthält.13. ASIC according to at least one of the preceding claims, characterized in that it contains a long number arithmetic module ( 9 ). 14. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul zur Generierung von kryptographisch verwendbaren Primzahlen enthält.14. ASIC according to at least one of the previous ones Claims, characterized in that it is a Module for the generation of cryptographic contains usable prime numbers. 15. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul für ein Keymanagement aufweist.15. ASIC according to at least one of the previous ones Claims, characterized in that it is a Has a module for a key management. 16. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Verwaltungsmodul enthält, das das Auslesen von Schlüsseldaten aus dem ASIC verhindernd ausgebildet ist.16. ASIC according to at least one of the previous ones Claims, characterized in that it is a Administration module that contains the reading of Preventing key data from the ASIC is trained. 17. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul für eine digitale Signatur aufweist.17. ASIC according to at least one of the previous ones Claims, characterized in that it is a Has module for a digital signature. 18. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul zur Schlüsselzertifizierung enthält.18. ASIC according to at least one of the previous ones Claims, characterized in that he module for key certification contains. 19. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er mindestens ein Modul für eine asymmetrische Verschlüsselung und/oder für ein Schlüsselaustauschprotokoll aufweist.19. ASIC according to at least one of the preceding Claims, characterized in that he has at least one module for an asymmetric Encryption and / or for a Has key exchange protocol. 20. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens ein Modul zum Schlüsselaustausch, insbesondere auf einem Schlüsselaustauschprotokoll basierend, vorgesehen ist.20. ASIC according to at least one of the preceding Claims, characterized in that at least one module for key exchange, especially on one  Key exchange protocol based, is provided. 21. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er mindesten ein Modul zur Bildung kryptografischer Hashwerte aufweist.21. ASIC according to at least one of the previous ones Claims, characterized in that he has at least one module for education has cryptographic hash values. 22. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er mindesten ein Modul zur symmetrischen Verschlüsselung, insbesondere für Schlüssel mit mindestens 1024 Bit Länge, vorzugsweise mit der Möglichkeit zur Bildung kryptografischer Prüfbits, aufweist.22. ASIC according to at least one of the preceding Claims, characterized in that at least one module for symmetrical Encryption, especially for keys with at least 1024 bits in length, preferably with the Possibility to form cryptographic Check bits. 23. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er als Teil eines Stand-Alone-Systems vorgesehen ist.23. ASIC according to at least one of the previous ones Claims, characterized in that it is intended as part of a stand-alone system is. 24. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er auf einer PCI-Karte (1) angeordnet ist und dazu ein Interface (3) für einen PCI-Bus aufweist.24. ASIC according to at least one of the preceding claims, characterized in that it is arranged on a PCI card ( 1 ) and for this purpose has an interface ( 3 ) for a PCI bus. 25. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er zu einem Hostsystem eine Wirkverbindung aufweist, insbesondere mit einer Software für ein Passwort- und Schlüsselmanagment.25. ASIC according to at least one of the previous ones Claims, characterized in that it too has an active connection to a host system, especially with software for one Password and key management. 26. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die CPU (9) und/oder das PCI-Interface (3) in die Standardzellenstruktur des ASIC (2) integriert ausgebildet sind.26. ASIC according to at least one of the preceding claims, characterized in that the CPU ( 9 ) and / or the PCI interface ( 3 ) are integrated in the standard cell structure of the ASIC ( 2 ).
DE2000156989 2000-11-17 2000-11-17 Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information Withdrawn DE10056989A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2000156989 DE10056989A1 (en) 2000-11-17 2000-11-17 Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information
AU2002229540A AU2002229540A1 (en) 2000-11-17 2001-11-08 Encryption system
PCT/EP2001/012908 WO2002041123A2 (en) 2000-11-17 2001-11-08 Encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000156989 DE10056989A1 (en) 2000-11-17 2000-11-17 Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information

Publications (1)

Publication Number Publication Date
DE10056989A1 true DE10056989A1 (en) 2002-05-23

Family

ID=7663631

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000156989 Withdrawn DE10056989A1 (en) 2000-11-17 2000-11-17 Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information

Country Status (3)

Country Link
AU (1) AU2002229540A1 (en)
DE (1) DE10056989A1 (en)
WO (1) WO2002041123A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015001801A1 (en) 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonomous booting system with encryption of the entire data memory and method therefor
DE102018127330A1 (en) * 2018-11-01 2020-05-07 Infineon Technologies Ag System-on-chip and method for operating a system-on-chip

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997010566A1 (en) * 1995-09-11 1997-03-20 Elonex Plc Smartcard to pc communication through pcmcia interface
WO1997015027A1 (en) * 1995-10-19 1997-04-24 Philips Electronics N.V. An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code
EP0770950A2 (en) * 1995-10-27 1997-05-02 SCM Microsystems, Inc. Encryption key system and method
DE19540973A1 (en) * 1995-11-03 1997-05-07 Strohschneider Sabine Digital information input security and transaction method
WO1998020461A2 (en) * 1996-11-07 1998-05-14 Ascom Hasler Mailing Systems, Inc. System for protecting cryptographic processing and memory resources for postal franking machines
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry
WO1999014881A2 (en) * 1997-09-16 1999-03-25 Information Resource Engineering, Inc. Cryptographic co-processor
DE19716861C2 (en) * 1997-04-22 2000-04-27 Deutsche Telekom Ag Encryption method and device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997010566A1 (en) * 1995-09-11 1997-03-20 Elonex Plc Smartcard to pc communication through pcmcia interface
WO1997015027A1 (en) * 1995-10-19 1997-04-24 Philips Electronics N.V. An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code
EP0770950A2 (en) * 1995-10-27 1997-05-02 SCM Microsystems, Inc. Encryption key system and method
DE19540973A1 (en) * 1995-11-03 1997-05-07 Strohschneider Sabine Digital information input security and transaction method
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry
WO1998020461A2 (en) * 1996-11-07 1998-05-14 Ascom Hasler Mailing Systems, Inc. System for protecting cryptographic processing and memory resources for postal franking machines
DE19716861C2 (en) * 1997-04-22 2000-04-27 Deutsche Telekom Ag Encryption method and device
WO1999014881A2 (en) * 1997-09-16 1999-03-25 Information Resource Engineering, Inc. Cryptographic co-processor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015001801A1 (en) 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonomous booting system with encryption of the entire data memory and method therefor
WO2016131553A1 (en) 2015-02-16 2016-08-25 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonomously booting system with a security module
DE102018127330A1 (en) * 2018-11-01 2020-05-07 Infineon Technologies Ag System-on-chip and method for operating a system-on-chip
US11562079B2 (en) 2018-11-01 2023-01-24 Infineon Technologies Ag System-on-chip and method for operating a system-on-chip

Also Published As

Publication number Publication date
WO2002041123A2 (en) 2002-05-23
AU2002229540A1 (en) 2002-05-27
WO2002041123A3 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
DE60200081T2 (en) Secure user and data authentication via a communication network
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
DE102009024604B4 (en) Generation of a session key for authentication and secure data transmission
EP2409452B1 (en) Method for providing a cryptic pair of keys
DE60200093T2 (en) Secure user authentication via a communication network
DE60001927T2 (en) METHOD AND DEVICE FOR PROTECTING CONFIGURATION DATA PROPERTY FOR PROGRAMMABLE LOGICAL DEVICES
DE112005001654B4 (en) Method for transmitting direct-proof private keys to devices by means of a distribution CD
EP1777913B1 (en) Method to enciphering/deciphering data packets of a data steam
DE202018002074U1 (en) System for secure storage of electronic material
DE102009001719B4 (en) Method for generating asymmetric cryptographic key pairs
DE112008003931T5 (en) Systems and procedures for data security
WO2005112459A1 (en) Method for the authentication of sensor data and corresponding sensor
DE112009004491T5 (en) System and method for securely storing data in an electronic device
WO2013026663A1 (en) System and method for the secure transmission of data
DE102004042826B4 (en) Method and device for data encryption
EP2442251B9 (en) Individual updating of computer programs
EP3480724B1 (en) Computer implemented method for replacing a data string with a placeholder
DE102015103251B4 (en) Method and system for managing user data of a user terminal
DE10056989A1 (en) Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information
DE60203909T2 (en) CRYPTOGRAPHIC PROCEDURE FOR THE PROTECTION OF AN ELECTRONIC CHIP AGAINST FRAUD
EP2491513B1 (en) Method and system for making edrm-protected data objects available
EP2127317B1 (en) Method, arrangement, system and software means for secure data transmission
DE10162310A1 (en) Method for signal transmission e.g. for small computers in credit card format, signal transmission takes place via smart card controller
WO2007017288A2 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
DE10006062C2 (en) keyboard keys

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee