JPH045298B2 - - Google Patents

Info

Publication number
JPH045298B2
JPH045298B2 JP58163412A JP16341283A JPH045298B2 JP H045298 B2 JPH045298 B2 JP H045298B2 JP 58163412 A JP58163412 A JP 58163412A JP 16341283 A JP16341283 A JP 16341283A JP H045298 B2 JPH045298 B2 JP H045298B2
Authority
JP
Japan
Prior art keywords
register
integrated circuit
bit
key
code word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP58163412A
Other languages
English (en)
Other versions
JPS5986348A (ja
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Publication of JPS5986348A publication Critical patent/JPS5986348A/ja
Publication of JPH045298B2 publication Critical patent/JPH045298B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 本発明は、秘密保護通信システムを実現するた
めに、後で集積回路の外部から読出し又は修正で
きない形式でデジタル語すなわち個人キーを集積
回路に書込む技術に関する。
データ通信の秘密保護は、共用の回線又はチヤ
ネルを介して、微妙な情報を遠隔地へ通信する場
合に、極めて重要になつて来た。このような情報
の例としては、フアイル、プログラム、及び企業
や場合によつては政府のデータがある。
秘密保護通信のためのマイクロコンピユータ暗
号装置については、1981年2月3日に、G.
Eberle等によつて出願された米国特許第4249180
号に述べられている。この装置では、暗号化処理
がマイクロコンピユータによつて制御され、デー
タは暗号化された後に送信される。上記特許の第
6図に示されまた明細書で説明されているよう
に、2つの基本レベルの暗号キーが用意されて暗
号装置に蓄えられている。Eberle等の第6図に示
されているように、暗号キーはプログラム可能読
出し専用メモリ(PROM)に蓄えられ、操作者
は、“エンターキー”を用いることによつて随時
新しいキーを入れることができる。
通信の暗号化は、モトローラ半導体データシー
トのMC6859データ保護素子に示されているよう
に、超大規模集積回路(VLSI)素子によつても
可能となつた。MC6859データ保護素子は、モノ
リシツクMOS集積回路であり、データの保護を
必要とする装置で用いられる。この素子で用いら
れる暗号化アルゴリズムは、米商務省、国家標準
局で採用されているデータ暗号化標準(DES)
に基づいている。この素子を用いた場合、キー
は、送信が行われる時に素子に入れられる。補助
キーも用いることによつて保護機能を高めること
ができ、この補助キーは暗号化された形式で遠隔
地へ送信される。
これらの素子では個人キーは外部から与えられ
る。このことは、キーはROMで蓄えられるかあ
るいはスイツチで設定されており、ハードウエア
を調べることのできる者ならだれでもキーにアク
セスできることを意味する。このような従来技術
に残された問題は、データ暗号化素子あるいは集
積回路に一担キーが入れられると、それらは素子
又は集積回路の外部からは読み出したり修正した
りすることが出来ない方式を開発することであ
る。
本発明の1つの特徴は、デジタル語又は個人キ
ーを集積回路レジスタに書込んだ後、該語又はキ
ーは読出したり修正したりすることができないよ
うな技術を提供していることにある。すなわち、
特殊なキーレジスターが外部プログラム可能読出
し専用記憶装置(EPROM)の形式で提供されて
いる。このプログラム可能キーレジスタは、別の
ビツトを含んでおり、このビツトは個人キーの一
部ではなく、個人キーを書込む時に、ゲート手段
を介してプログラム線を付勢するのに用いられ
る。キーがメモリに焼付けられると、この別のビ
ツトにはゲート手段を消勢するコードが入れられ
る。よつてこの後のアクセスは禁止される。
本発明の他の特徴は以下の説明と添付図面とに
よつてより明確となろう。
本発明に従い、個人キーを用いることにより送
信器又は受信器を調べても、通信システムを明ら
かにできないような、秘密保護通信システムが提
供されている。特に、図示したように、一例とし
てVLSI素子10上に、通信のための秘密暗号化
方式が実現されている。この素子は、特殊なキー
レジスタ11を含み、このレジスタはこれに付随
するアンドゲート12とともに暗号化素子13と
同一の基板10上に作られる。良好な実施例で
は、キーレジスタ11は、VLSI素子10の外部
からプログラム可能なEPROMである。
プログラム可能レジスタ11は、M+Nビツト
の情報を蓄えることができ、このうち蓄積位置1
乃至Mは個人キーのためのMビツトコードを蓄え
るのに用いられ、これによつて秘密通信システム
へのアクセスが可能となる。また図ではN=1と
して示されている蓄積位置Nは、個人キーではな
い、別の蓄積位置を構成している。このNビツト
コードは、最初にゲート12を介してプログラム
線を付勢するのに用いられる。動作中、PROM
レジスタ11は、各蓄積位置の各ビツトについ
て、2進“1”の消去状態でスタートする。レジ
スタ11の蓄積位置Nの2進“1”が、ゲート1
2を介してプログラム線を付勢する。これにより
個人キーのMビツトには、リード14からの永久
書込みが行われる、すなわちレジスタ11の適切
な蓄積位置1乃至Mへの焼付けが行われることに
なる。この後、別のビツト(レジスタ11の蓄積
位置N)へ、リード15から2進“0”が書込ま
れる。ビツトNが一担2進“0”に変えられる
と、ゲート12からのプログラム線は消勢され、
このPROMキーレジスタ11は、素子10の外
側からはもはや読出すことも、書込むこともでき
ない。この方法により、個人キーは暗号化素子1
3のみによつてリード16を介して読出しが可能
となり、これを用いて秘密通信システムへのアク
セスが可能となる。この、レジスタ11内の個人
キーは、暗号化素子13で用いられ、ユーザが秘
密通信システムでデータを送信したり受信するた
めに個人キーが暗号化素子に送られる。
上記の実施例は本発明の原理を示すものに過ぎ
ないことはいうまでもない。当業者にとつては、
本発明の原理を実現するに過ぎず、また本発明の
精神と範囲を逸脱しない種々の変形や変更が可能
である。たとえば、キーレジスタ11及びアンド
ゲート12は1つのVLSI又は他の集積回路上に
作られており、レジスタ11及びアンドゲート1
2からのリード線は、このレジスタ及びアンドゲ
ートとともに密封することができ、従つて内容を
破壊しない限り外部からキーをアクセスできない
ようになつていることを理解すべきである。ま
た、図示の装置が秘密通信システムの送信端末で
用いられる時には、素子13は、データ入力ユー
ザから受け取つてこれに暗号化を施し、その後で
暗号化されたデータをシステムに送信するための
暗号化装置となる。一方、図示の装置が秘密通信
システムの受信器として用いられる場合には、素
子13は、送信側から受信された暗号化データを
正しいデータ出力信号に変換するための復号器と
なる。このような暗号化及び復号は、レジスタ1
1に蓄えられているのと同じ正しいMビツト個人
キーワードがユーザによつて与えられた時にのみ
可能となる。また、本レジスタ11及びゲート手
段12は、秘密通信システムへのアクセス以外の
目的にも用いることができ、また、Nビツト付勢
コード語は1ビツト以上で構成することもでき
る。
【図面の簡単な説明】
図面は、本発明に従つて秘密保護通信システム
を実現する外部プログラム可能読出し専用メモリ
(EPROM)キーレジスタを含むVLSI素子の構成
を示す図である。 〔主要部分の符号の説明〕、11……外部プロ
グラム可能読出し専用記憶レジスタ、12……ゲ
ート手段、13……通信素子。

Claims (1)

  1. 【特許請求の範囲】 1 集積回路素子において、 Mビツトの特定の暗号化キーワードとプログラ
    ムのために用いられるNビツトの付勢コード語と
    を別々に蓄えるM+N個の蓄積位置を持ち、M+
    Nビツトが最初第1の2進値にセツトされている
    外部プログラム可能読出し専用記憶レジスタ(例
    えば11)と、 該レジスタのN個の蓄積位置に最初蓄えられて
    いる該Nビツトの付勢コード語の第1の2進値に
    応動して該レジスタを付勢し該特定の暗号化キー
    ワードを該レジスタのM個の蓄積位置へ書込むこ
    とを可能にするとともに、その後該Nビツト付勢
    コード語が予め定めた第2の2進値になることに
    よつて永久に消勢されて該M+N個の値が変えら
    れることを防止するゲート手段(例えば12)と
    を特徴とする集積回路素子。 2 特許請求の範囲第1項に従つた集積回路にお
    いて、 該レジスタ(例えば11)の該M個の蓄積位置
    によつて制御される通信素子(例えば13)と、
    暗号化のためのデータを受信する入力データポー
    ト及びデータを送信するための出力データポート
    を含んでいることを特徴とする集積回路素子。
JP58163412A 1982-09-07 1983-09-07 デ−タ暗号秘密保持用集積回路素子 Granted JPS5986348A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/415,668 US4555591A (en) 1982-09-07 1982-09-07 Integrated circuit devices for secure data encryption
US415668 1982-09-07

Publications (2)

Publication Number Publication Date
JPS5986348A JPS5986348A (ja) 1984-05-18
JPH045298B2 true JPH045298B2 (ja) 1992-01-31

Family

ID=23646679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58163412A Granted JPS5986348A (ja) 1982-09-07 1983-09-07 デ−タ暗号秘密保持用集積回路素子

Country Status (2)

Country Link
US (1) US4555591A (ja)
JP (1) JPS5986348A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0137995B1 (en) * 1983-10-14 1990-10-17 Kabushiki Kaisha Toshiba Single-chip microcomputer with encryptable function on program memory
US4633388A (en) * 1984-01-18 1986-12-30 Siemens Corporate Research & Support, Inc. On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes
US4698617A (en) * 1984-05-22 1987-10-06 American Microsystems, Inc. ROM Protection scheme
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5477452A (en) * 1993-07-15 1995-12-19 Saturn Corporation Upshift indicator for manual transmission
JP3277139B2 (ja) * 1997-03-13 2002-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 入力ビット列暗号化装置及び方法
JP2001209584A (ja) * 2000-01-26 2001-08-03 Nec Niigata Ltd 情報暗号化装置及びその方法
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH515576A (de) * 1970-08-20 1971-11-15 Hagelin Boris Caesar Wilhelm Gerät zur Ver- und Entschlüsselung von mehrstellig codierten Signalen
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
JPS545330A (en) * 1977-06-15 1979-01-16 Hitachi Ltd Memory protect circuit
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4249180A (en) * 1978-09-20 1981-02-03 Northern Telecom Limited Past dependent microcomputer cipher apparatus
US4333074A (en) * 1979-03-07 1982-06-01 Southwater Security Limited Security system
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
US4446475A (en) * 1981-07-10 1984-05-01 Motorola, Inc. Means and method for disabling access to a memory

Also Published As

Publication number Publication date
US4555591A (en) 1985-11-26
JPS5986348A (ja) 1984-05-18

Similar Documents

Publication Publication Date Title
US5301247A (en) Method for ensuring secure communications
US5237611A (en) Encryption/decryption apparatus with non-accessible table of keys
US5388157A (en) Data security arrangements for semiconductor programmable devices
US4249180A (en) Past dependent microcomputer cipher apparatus
US4747139A (en) Software security method and systems
US5687237A (en) Encryption key management system for an integrated circuit
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
KR100397316B1 (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
KR930008041B1 (ko) 마이크로 콘트롤러
US6393564B1 (en) Decrypting device
US8155309B2 (en) Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
EP0556928A1 (en) A device for enciphering and deciphering, by means of the DES algorithm, data to be written to or read from a hard disk
KR900701108A (ko) 크립토그래픽 장치와 통신 장치 및 그 제조 방법
US8681996B2 (en) Asymmetric key wrapping using a symmetric cipher
JPS59139200A (ja) 固定記憶装置用保護装置
KR940022267A (ko) 데이타 기억 장치
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
CN111771353B (zh) 保护加密密钥数据
US4133974A (en) System for locally enciphering prime data
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
JP2004126323A (ja) ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
GB2398213A (en) Encryption using the KASUMI algorithm
JPH045298B2 (ja)
US20230208821A1 (en) Method and device for protecting and managing keys