JPH045298B2 - - Google Patents
Info
- Publication number
- JPH045298B2 JPH045298B2 JP58163412A JP16341283A JPH045298B2 JP H045298 B2 JPH045298 B2 JP H045298B2 JP 58163412 A JP58163412 A JP 58163412A JP 16341283 A JP16341283 A JP 16341283A JP H045298 B2 JPH045298 B2 JP H045298B2
- Authority
- JP
- Japan
- Prior art keywords
- register
- integrated circuit
- bit
- key
- code word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】
本発明は、秘密保護通信システムを実現するた
めに、後で集積回路の外部から読出し又は修正で
きない形式でデジタル語すなわち個人キーを集積
回路に書込む技術に関する。
めに、後で集積回路の外部から読出し又は修正で
きない形式でデジタル語すなわち個人キーを集積
回路に書込む技術に関する。
データ通信の秘密保護は、共用の回線又はチヤ
ネルを介して、微妙な情報を遠隔地へ通信する場
合に、極めて重要になつて来た。このような情報
の例としては、フアイル、プログラム、及び企業
や場合によつては政府のデータがある。
ネルを介して、微妙な情報を遠隔地へ通信する場
合に、極めて重要になつて来た。このような情報
の例としては、フアイル、プログラム、及び企業
や場合によつては政府のデータがある。
秘密保護通信のためのマイクロコンピユータ暗
号装置については、1981年2月3日に、G.
Eberle等によつて出願された米国特許第4249180
号に述べられている。この装置では、暗号化処理
がマイクロコンピユータによつて制御され、デー
タは暗号化された後に送信される。上記特許の第
6図に示されまた明細書で説明されているよう
に、2つの基本レベルの暗号キーが用意されて暗
号装置に蓄えられている。Eberle等の第6図に示
されているように、暗号キーはプログラム可能読
出し専用メモリ(PROM)に蓄えられ、操作者
は、“エンターキー”を用いることによつて随時
新しいキーを入れることができる。
号装置については、1981年2月3日に、G.
Eberle等によつて出願された米国特許第4249180
号に述べられている。この装置では、暗号化処理
がマイクロコンピユータによつて制御され、デー
タは暗号化された後に送信される。上記特許の第
6図に示されまた明細書で説明されているよう
に、2つの基本レベルの暗号キーが用意されて暗
号装置に蓄えられている。Eberle等の第6図に示
されているように、暗号キーはプログラム可能読
出し専用メモリ(PROM)に蓄えられ、操作者
は、“エンターキー”を用いることによつて随時
新しいキーを入れることができる。
通信の暗号化は、モトローラ半導体データシー
トのMC6859データ保護素子に示されているよう
に、超大規模集積回路(VLSI)素子によつても
可能となつた。MC6859データ保護素子は、モノ
リシツクMOS集積回路であり、データの保護を
必要とする装置で用いられる。この素子で用いら
れる暗号化アルゴリズムは、米商務省、国家標準
局で採用されているデータ暗号化標準(DES)
に基づいている。この素子を用いた場合、キー
は、送信が行われる時に素子に入れられる。補助
キーも用いることによつて保護機能を高めること
ができ、この補助キーは暗号化された形式で遠隔
地へ送信される。
トのMC6859データ保護素子に示されているよう
に、超大規模集積回路(VLSI)素子によつても
可能となつた。MC6859データ保護素子は、モノ
リシツクMOS集積回路であり、データの保護を
必要とする装置で用いられる。この素子で用いら
れる暗号化アルゴリズムは、米商務省、国家標準
局で採用されているデータ暗号化標準(DES)
に基づいている。この素子を用いた場合、キー
は、送信が行われる時に素子に入れられる。補助
キーも用いることによつて保護機能を高めること
ができ、この補助キーは暗号化された形式で遠隔
地へ送信される。
これらの素子では個人キーは外部から与えられ
る。このことは、キーはROMで蓄えられるかあ
るいはスイツチで設定されており、ハードウエア
を調べることのできる者ならだれでもキーにアク
セスできることを意味する。このような従来技術
に残された問題は、データ暗号化素子あるいは集
積回路に一担キーが入れられると、それらは素子
又は集積回路の外部からは読み出したり修正した
りすることが出来ない方式を開発することであ
る。
る。このことは、キーはROMで蓄えられるかあ
るいはスイツチで設定されており、ハードウエア
を調べることのできる者ならだれでもキーにアク
セスできることを意味する。このような従来技術
に残された問題は、データ暗号化素子あるいは集
積回路に一担キーが入れられると、それらは素子
又は集積回路の外部からは読み出したり修正した
りすることが出来ない方式を開発することであ
る。
本発明の1つの特徴は、デジタル語又は個人キ
ーを集積回路レジスタに書込んだ後、該語又はキ
ーは読出したり修正したりすることができないよ
うな技術を提供していることにある。すなわち、
特殊なキーレジスターが外部プログラム可能読出
し専用記憶装置(EPROM)の形式で提供されて
いる。このプログラム可能キーレジスタは、別の
ビツトを含んでおり、このビツトは個人キーの一
部ではなく、個人キーを書込む時に、ゲート手段
を介してプログラム線を付勢するのに用いられ
る。キーがメモリに焼付けられると、この別のビ
ツトにはゲート手段を消勢するコードが入れられ
る。よつてこの後のアクセスは禁止される。
ーを集積回路レジスタに書込んだ後、該語又はキ
ーは読出したり修正したりすることができないよ
うな技術を提供していることにある。すなわち、
特殊なキーレジスターが外部プログラム可能読出
し専用記憶装置(EPROM)の形式で提供されて
いる。このプログラム可能キーレジスタは、別の
ビツトを含んでおり、このビツトは個人キーの一
部ではなく、個人キーを書込む時に、ゲート手段
を介してプログラム線を付勢するのに用いられ
る。キーがメモリに焼付けられると、この別のビ
ツトにはゲート手段を消勢するコードが入れられ
る。よつてこの後のアクセスは禁止される。
本発明の他の特徴は以下の説明と添付図面とに
よつてより明確となろう。
よつてより明確となろう。
本発明に従い、個人キーを用いることにより送
信器又は受信器を調べても、通信システムを明ら
かにできないような、秘密保護通信システムが提
供されている。特に、図示したように、一例とし
てVLSI素子10上に、通信のための秘密暗号化
方式が実現されている。この素子は、特殊なキー
レジスタ11を含み、このレジスタはこれに付随
するアンドゲート12とともに暗号化素子13と
同一の基板10上に作られる。良好な実施例で
は、キーレジスタ11は、VLSI素子10の外部
からプログラム可能なEPROMである。
信器又は受信器を調べても、通信システムを明ら
かにできないような、秘密保護通信システムが提
供されている。特に、図示したように、一例とし
てVLSI素子10上に、通信のための秘密暗号化
方式が実現されている。この素子は、特殊なキー
レジスタ11を含み、このレジスタはこれに付随
するアンドゲート12とともに暗号化素子13と
同一の基板10上に作られる。良好な実施例で
は、キーレジスタ11は、VLSI素子10の外部
からプログラム可能なEPROMである。
プログラム可能レジスタ11は、M+Nビツト
の情報を蓄えることができ、このうち蓄積位置1
乃至Mは個人キーのためのMビツトコードを蓄え
るのに用いられ、これによつて秘密通信システム
へのアクセスが可能となる。また図ではN=1と
して示されている蓄積位置Nは、個人キーではな
い、別の蓄積位置を構成している。このNビツト
コードは、最初にゲート12を介してプログラム
線を付勢するのに用いられる。動作中、PROM
レジスタ11は、各蓄積位置の各ビツトについ
て、2進“1”の消去状態でスタートする。レジ
スタ11の蓄積位置Nの2進“1”が、ゲート1
2を介してプログラム線を付勢する。これにより
個人キーのMビツトには、リード14からの永久
書込みが行われる、すなわちレジスタ11の適切
な蓄積位置1乃至Mへの焼付けが行われることに
なる。この後、別のビツト(レジスタ11の蓄積
位置N)へ、リード15から2進“0”が書込ま
れる。ビツトNが一担2進“0”に変えられる
と、ゲート12からのプログラム線は消勢され、
このPROMキーレジスタ11は、素子10の外
側からはもはや読出すことも、書込むこともでき
ない。この方法により、個人キーは暗号化素子1
3のみによつてリード16を介して読出しが可能
となり、これを用いて秘密通信システムへのアク
セスが可能となる。この、レジスタ11内の個人
キーは、暗号化素子13で用いられ、ユーザが秘
密通信システムでデータを送信したり受信するた
めに個人キーが暗号化素子に送られる。
の情報を蓄えることができ、このうち蓄積位置1
乃至Mは個人キーのためのMビツトコードを蓄え
るのに用いられ、これによつて秘密通信システム
へのアクセスが可能となる。また図ではN=1と
して示されている蓄積位置Nは、個人キーではな
い、別の蓄積位置を構成している。このNビツト
コードは、最初にゲート12を介してプログラム
線を付勢するのに用いられる。動作中、PROM
レジスタ11は、各蓄積位置の各ビツトについ
て、2進“1”の消去状態でスタートする。レジ
スタ11の蓄積位置Nの2進“1”が、ゲート1
2を介してプログラム線を付勢する。これにより
個人キーのMビツトには、リード14からの永久
書込みが行われる、すなわちレジスタ11の適切
な蓄積位置1乃至Mへの焼付けが行われることに
なる。この後、別のビツト(レジスタ11の蓄積
位置N)へ、リード15から2進“0”が書込ま
れる。ビツトNが一担2進“0”に変えられる
と、ゲート12からのプログラム線は消勢され、
このPROMキーレジスタ11は、素子10の外
側からはもはや読出すことも、書込むこともでき
ない。この方法により、個人キーは暗号化素子1
3のみによつてリード16を介して読出しが可能
となり、これを用いて秘密通信システムへのアク
セスが可能となる。この、レジスタ11内の個人
キーは、暗号化素子13で用いられ、ユーザが秘
密通信システムでデータを送信したり受信するた
めに個人キーが暗号化素子に送られる。
上記の実施例は本発明の原理を示すものに過ぎ
ないことはいうまでもない。当業者にとつては、
本発明の原理を実現するに過ぎず、また本発明の
精神と範囲を逸脱しない種々の変形や変更が可能
である。たとえば、キーレジスタ11及びアンド
ゲート12は1つのVLSI又は他の集積回路上に
作られており、レジスタ11及びアンドゲート1
2からのリード線は、このレジスタ及びアンドゲ
ートとともに密封することができ、従つて内容を
破壊しない限り外部からキーをアクセスできない
ようになつていることを理解すべきである。ま
た、図示の装置が秘密通信システムの送信端末で
用いられる時には、素子13は、データ入力ユー
ザから受け取つてこれに暗号化を施し、その後で
暗号化されたデータをシステムに送信するための
暗号化装置となる。一方、図示の装置が秘密通信
システムの受信器として用いられる場合には、素
子13は、送信側から受信された暗号化データを
正しいデータ出力信号に変換するための復号器と
なる。このような暗号化及び復号は、レジスタ1
1に蓄えられているのと同じ正しいMビツト個人
キーワードがユーザによつて与えられた時にのみ
可能となる。また、本レジスタ11及びゲート手
段12は、秘密通信システムへのアクセス以外の
目的にも用いることができ、また、Nビツト付勢
コード語は1ビツト以上で構成することもでき
る。
ないことはいうまでもない。当業者にとつては、
本発明の原理を実現するに過ぎず、また本発明の
精神と範囲を逸脱しない種々の変形や変更が可能
である。たとえば、キーレジスタ11及びアンド
ゲート12は1つのVLSI又は他の集積回路上に
作られており、レジスタ11及びアンドゲート1
2からのリード線は、このレジスタ及びアンドゲ
ートとともに密封することができ、従つて内容を
破壊しない限り外部からキーをアクセスできない
ようになつていることを理解すべきである。ま
た、図示の装置が秘密通信システムの送信端末で
用いられる時には、素子13は、データ入力ユー
ザから受け取つてこれに暗号化を施し、その後で
暗号化されたデータをシステムに送信するための
暗号化装置となる。一方、図示の装置が秘密通信
システムの受信器として用いられる場合には、素
子13は、送信側から受信された暗号化データを
正しいデータ出力信号に変換するための復号器と
なる。このような暗号化及び復号は、レジスタ1
1に蓄えられているのと同じ正しいMビツト個人
キーワードがユーザによつて与えられた時にのみ
可能となる。また、本レジスタ11及びゲート手
段12は、秘密通信システムへのアクセス以外の
目的にも用いることができ、また、Nビツト付勢
コード語は1ビツト以上で構成することもでき
る。
図面は、本発明に従つて秘密保護通信システム
を実現する外部プログラム可能読出し専用メモリ
(EPROM)キーレジスタを含むVLSI素子の構成
を示す図である。 〔主要部分の符号の説明〕、11……外部プロ
グラム可能読出し専用記憶レジスタ、12……ゲ
ート手段、13……通信素子。
を実現する外部プログラム可能読出し専用メモリ
(EPROM)キーレジスタを含むVLSI素子の構成
を示す図である。 〔主要部分の符号の説明〕、11……外部プロ
グラム可能読出し専用記憶レジスタ、12……ゲ
ート手段、13……通信素子。
Claims (1)
- 【特許請求の範囲】 1 集積回路素子において、 Mビツトの特定の暗号化キーワードとプログラ
ムのために用いられるNビツトの付勢コード語と
を別々に蓄えるM+N個の蓄積位置を持ち、M+
Nビツトが最初第1の2進値にセツトされている
外部プログラム可能読出し専用記憶レジスタ(例
えば11)と、 該レジスタのN個の蓄積位置に最初蓄えられて
いる該Nビツトの付勢コード語の第1の2進値に
応動して該レジスタを付勢し該特定の暗号化キー
ワードを該レジスタのM個の蓄積位置へ書込むこ
とを可能にするとともに、その後該Nビツト付勢
コード語が予め定めた第2の2進値になることに
よつて永久に消勢されて該M+N個の値が変えら
れることを防止するゲート手段(例えば12)と
を特徴とする集積回路素子。 2 特許請求の範囲第1項に従つた集積回路にお
いて、 該レジスタ(例えば11)の該M個の蓄積位置
によつて制御される通信素子(例えば13)と、
暗号化のためのデータを受信する入力データポー
ト及びデータを送信するための出力データポート
を含んでいることを特徴とする集積回路素子。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US06/415,668 US4555591A (en) | 1982-09-07 | 1982-09-07 | Integrated circuit devices for secure data encryption |
| US415668 | 1982-09-07 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS5986348A JPS5986348A (ja) | 1984-05-18 |
| JPH045298B2 true JPH045298B2 (ja) | 1992-01-31 |
Family
ID=23646679
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP58163412A Granted JPS5986348A (ja) | 1982-09-07 | 1983-09-07 | デ−タ暗号秘密保持用集積回路素子 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US4555591A (ja) |
| JP (1) | JPS5986348A (ja) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0137995B1 (en) * | 1983-10-14 | 1990-10-17 | Kabushiki Kaisha Toshiba | Single-chip microcomputer with encryptable function on program memory |
| US4633388A (en) * | 1984-01-18 | 1986-12-30 | Siemens Corporate Research & Support, Inc. | On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes |
| US4698617A (en) * | 1984-05-22 | 1987-10-06 | American Microsystems, Inc. | ROM Protection scheme |
| JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
| JP3008441B2 (ja) * | 1990-04-28 | 2000-02-14 | 日本電気株式会社 | セキュリティモジュール |
| US5477452A (en) * | 1993-07-15 | 1995-12-19 | Saturn Corporation | Upshift indicator for manual transmission |
| JP3277139B2 (ja) * | 1997-03-13 | 2002-04-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 入力ビット列暗号化装置及び方法 |
| JP2001209584A (ja) * | 2000-01-26 | 2001-08-03 | Nec Niigata Ltd | 情報暗号化装置及びその方法 |
| US20190108009A1 (en) * | 2017-10-05 | 2019-04-11 | Harman International Industries, Incorporated | Generating checksums on trusted storage devices for accelerated authentication |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CH515576A (de) * | 1970-08-20 | 1971-11-15 | Hagelin Boris Caesar Wilhelm | Gerät zur Ver- und Entschlüsselung von mehrstellig codierten Signalen |
| FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
| US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
| FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
| JPS545330A (en) * | 1977-06-15 | 1979-01-16 | Hitachi Ltd | Memory protect circuit |
| US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
| FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
| FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
| US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
| US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
| US4249180A (en) * | 1978-09-20 | 1981-02-03 | Northern Telecom Limited | Past dependent microcomputer cipher apparatus |
| US4333074A (en) * | 1979-03-07 | 1982-06-01 | Southwater Security Limited | Security system |
| FR2455320B1 (fr) * | 1979-04-25 | 1986-01-24 | Cii Honeywell Bull | Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables |
| US4304961A (en) * | 1980-03-03 | 1981-12-08 | Burroughs Corporation | Authenticator code generator |
| US4446475A (en) * | 1981-07-10 | 1984-05-01 | Motorola, Inc. | Means and method for disabling access to a memory |
-
1982
- 1982-09-07 US US06/415,668 patent/US4555591A/en not_active Expired - Lifetime
-
1983
- 1983-09-07 JP JP58163412A patent/JPS5986348A/ja active Granted
Also Published As
| Publication number | Publication date |
|---|---|
| US4555591A (en) | 1985-11-26 |
| JPS5986348A (ja) | 1984-05-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5301247A (en) | Method for ensuring secure communications | |
| US5237611A (en) | Encryption/decryption apparatus with non-accessible table of keys | |
| US5388157A (en) | Data security arrangements for semiconductor programmable devices | |
| US4249180A (en) | Past dependent microcomputer cipher apparatus | |
| US4747139A (en) | Software security method and systems | |
| US5687237A (en) | Encryption key management system for an integrated circuit | |
| US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
| KR100397316B1 (ko) | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 | |
| KR930008041B1 (ko) | 마이크로 콘트롤러 | |
| US6393564B1 (en) | Decrypting device | |
| US8155309B2 (en) | Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module | |
| US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
| EP0556928A1 (en) | A device for enciphering and deciphering, by means of the DES algorithm, data to be written to or read from a hard disk | |
| KR900701108A (ko) | 크립토그래픽 장치와 통신 장치 및 그 제조 방법 | |
| US8681996B2 (en) | Asymmetric key wrapping using a symmetric cipher | |
| JPS59139200A (ja) | 固定記憶装置用保護装置 | |
| KR940022267A (ko) | 데이타 기억 장치 | |
| JP2001513929A (ja) | 電子的なデータ処理装置およびシステム | |
| CN111771353B (zh) | 保护加密密钥数据 | |
| US4133974A (en) | System for locally enciphering prime data | |
| US7657034B2 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
| JP2004126323A (ja) | ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置 | |
| GB2398213A (en) | Encryption using the KASUMI algorithm | |
| JPH045298B2 (ja) | ||
| US20230208821A1 (en) | Method and device for protecting and managing keys |