Мікросхема безпеки зв’язку
Номер патенту: 46064
Опубліковано: 15.05.2002
Автори: Шефер Манфред, Гесснер Юрген, Еберхард Гюнтер, Мьолер Вольф-Дітріх
Формула / Реферат
1. Мікросхема безпеки зв'язку (SC), яка зв'язана з приєднуваними апаратними засобами (AHW) тільки через інтерфейс даних (DS) і через інтерфейс команд (BS), y якій передбачені процесор(Р), набір (VZ) алгоритмічних модулів (АМі, і=1...n), призначених для здійснення алгоритмів шифрування, причому незалежні алгоритмічні модулі (АМі) зв'язані через власну внутрішню шину (ІВ) мікросхеми з процесором (Р) та через власну внутрішню шину даних (DB) мікросхеми - з інтерфейсом даних (DS), запам'ятовуючий пристрій (SP), зв'язаний з внутрішньою шиною (ІВ) мікросхеми.
2. Мікросхема безпеки (SC) за п. 1, в якій передбачений щонайменше один алгоритмічний модуль (АМі) для здійснення симетричних алгоритмів шифрування (SV).
3. Мікросхема безпеки (SC) за п. 1 або п. 2, в якій з набору (VZ) алгоритмічних модулів (АМі) передбачений щонайменше один алгоритмічний модуль (АМі) для здійснення асиметричних алгоритмів шифрування (AV).
4. Мікросхема безпеки (SC) за будь-яким з пп. 1-3, в якій передбачено таймер (ZM), що надійно формує і видає сигнали абсолютного часу і/або сигнали відносного часу.
5. Мікросхема безпеки (SC) за будь-яким з пп. 1-4, в якій передбачено сенсорний модуль (SM) і/або виконавчий модуль (АКМ) для виявлення спроб несанкціонованого підключення до мікросхеми безпеки (SC) і/або для здійснення заходів безпеки при наявності розпізнаних спроб несанкціонованого підключення до мікросхеми безпеки (SC).
6. Мікросхема безпеки (SC) за будь-яким з пп. 1-5, в якій алгоритмічні модулі (АМі) виконані з можливістю підтримки керування криптографічним ключем безпосередньо в апаратних засобах.
Текст
1 Мікросхема безпеки зв'язку (SC), яка зв'язана з приєднуваними апаратними засобами (AHW) тільки через інтерфейс даних (DS) і через інтерфейс команд (BS), у якій передбачені процесор(Р), набір (VZ) алгоритмічних модулів (AM,, і=1 п), призначених для здійснення алгоритмів шифрування, причому незалежні алгоритмічні модулі (AM,) зв'язані через власну внутрішню шину (IB) мікросхеми з процесором (Р) та через власну внутрішню шину даних (DB) мікросхеми - з інтерфейсом даних (DS), запам'ятовуючий пристрій (SP), зв'язаний з внутрішньою шиною (IB) мікросхеми 2 Мікросхема безпеки (SC) за п 1, в якій передбачений щонайменше один алгоритмічний модуль (AM,) для здійснення симетричних алгоритмів шифрування (SV) 3 Мікросхема безпеки (SC) за п 1 або п 2, в якій з набору (VZ) алгоритмічних модулів (AM,) передбачений щонайменше один алгоритмічний модуль (AM,) для здійснення асиметричних алгоритмів шифрування (AV) 4 Мікросхема безпеки (SC) за будь-яким з пп 1-3, в якій передбачено таймер (ZM), що надійно формує і видає сигнали абсолютного часу і/або сигнали відносного часу 5 Мікросхема безпеки (SC) за будь-яким з пп 1-4, в якій передбачено сенсорний модуль (SM) і/або виконавчий модуль (АКМ) для виявлення спроб несанкціонованого підключення до мікросхеми безпеки (SC) і/або для здійснення заходів безпеки при наявності розпізнаних спроб несанкціонованого підключення до мікросхеми безпеки (SC) 6 Мікросхема безпеки (SC) за будь-яким з пп 1-5, в якій алгоритмічні модулі (AM,) виконані з можливістю підтримки керування криптографічним ключем безпосередньо в апаратних засобах О (О о (О Для здійснення безпеки зв'язку, наприклад під час обміну даними або мовного зв'язку, використовують криптографічні алгоритми шифрування безпосередньо даних зв'язку Різноманітні алгоритми застосовуються, наприклад, для забезпечення конфіденційності й автентичності переданих даних або партнерів по зв'язку Тому потрібні мікросхеми безпеки, що здійснюють криптографічне шифрування для різних інформаційно-технічних застосувань Вже існують модулі безпеки, орієнтовані на конкретні застосування, наприклад, модуль безпеки, призначений для здійснення безпечної передачі телефаксів (Сіменс, DSM-Fax, безпечна передача факсів, сфера ДІЯЛЬНОСТІ Сіменс - "Техніка безпеки") або для шифрування телефонних розмов (Сіменс, DSM-Voice-Telephonmg in Confidence, сфера ДІЯЛЬНОСТІ Сіменс - "Техніка безпеки", Luis Cypher, LC-1 Цифровий шифратор мовлення для захищеного від підслуховування телефонування) Крім того існують спеціальні, розроблені для асиметричних криптоалгоритм і в, чіп-картки і співпроцесори (IS-Aktuell, Produkte/Systeme, crop 7 17 до 7 - 18, квітень 1993) 7 - 17 до 7 - 18, квітень 1993) Існують також ІНШІ мікросхеми безпеки, в яких здійснюється або симетричний криптоалгоритм - з апаратною підтримкою, або асиметричний криптоалгоритм - тільки з програмною підтримкою, або навпаки (L Goldberg "Нова стратегія шифрування, що використовує апаратне і програмне забезпечення для захисту даних у суспільних мережах зв'язку" Electronic Design, crop 39 - 40, березень 1995, G Eberhard "Два нових криптопродукти фір ми Сіменс контролер для карт з умонтованою мікросхемою SLE44C200 і співпроцесор SLE44CP2, процесори для асиметричних алгоритмів", IS-Aktuell, crop 7 - 1 7 - 7 - 1 8 , квітень 1993) Недоліком цих відомих модулів безпеки є їх обмеженість тільки цілком конкретними застосуваннями Насамперед - це лише асиметричний алгоритм шифрування даних на одній окремій мікросхемі безпеки, або лише симетричне шифрування даних на мікросхемі, в обох випадках - з прямою апаратною підтримкою Це обмеження є причиною ще одного недоліку попередніх рішень - критична для безпеки інформація в обчислювальному блоці, що здійснює алгоритм шифрування, частково передається по незахищеній шині обчислювального блоку, наприклад, при керуванні криптографічними ключами і передаванні корисних даних, а тому може бути перехоплена Завданням даного винаходу є створення мікросхеми безпеки, що не має вищеназваних недоліків В даному винаході це завдання виконується за допомогою мікросхеми безпеки ВІДПОВІДНО до пункту 1 формули винаходу Згадана мікросхема безпеки повністю розв'язана від приєднуваних апаратних засобів і може "запитуватися" тільки через інтерфейс даних і інтерфейс команд Оскільки мікросхема безпеки містить в собі власний процесор, власну внутрішню шину мікросхеми, до якої під'єднувані апаратні засоби не мають доступу, а також різні алгоритмічні модулі, що здійснюють різні засоби безпеки, за асиметричними і симетричними алгоритмами, мікросхема безпеки є універсально застосовною і не подає ніякої, суттєвої для безпеки, інформації на під'єднувані апаратні засоби Таким чином, приєднувані апаратні засоби і прикладні програмні засоби можуть як завгодно вводитися, конфігуруватися і погоджуватися без погіршення безпеки різних криптофункцій, що здійснюються алгоритмічними модулями Завдяки удосконаленню мікросхеми безпеки ВІДПОВІДНО до пункту 5 формули винаходу стає можливим розпізнавати зазіхання на підключення до мікросхеми безпеки і, при потребі, реагувати на них стиранням усіх даних Способи удосконалення ВІДПОВІДНО ДО даного винаходу випливають з ВІДПОВІДНИХ пунктів формули винаходу Переважний приклад виконання винаходу подано на фігурах і описано далі більш докладно При цьому Фігура 1 - ескіз можливого компонування мікросхеми безпеки, Фігура 2 - блок-схема можливих алгоритмічних модулів, Фігура 3 - компонування безпечного таймера За допомогою Фігур 1-3 винахід поясняється більш докладно На Фігурі 1 показано компонування мікросхеми безпеки SC Мікросхема безпеки SC містить в собі, щонайменше, такі компоненти процесор Р, набір VZ незалежних алгоритмічних модулів 46064 Ami, що забезпечує здійснення алгоритмів шифрування, запам'ятовуючий пристрій SP, інтерфейс даних DS, незалежний від продуктивності процесора Р, безпечний інтерфейс команд BS, що здійснює з'єднання або з власною внутрішньою шиною даних DB мікросхеми, або безпосередньо з процесором Р, власну внутрішню шину даних DB мікросхеми, через яку набір VZ незалежних алгоритмічних модулів Ami зв'язаний з інтерфейсом даних DS, власну внутрішню шину IB мікросхеми, з якою зв'язані всі компоненти крім інтерфейсу даних DS Завдяки розв'язці інтерфейсу даних DS від внутрішньої шини мікросхеми IB потужність шифрування більше не залежить від процесора Р Крім того внутрішні дані мікросхеми з внутрішньої шини мікросхеми IB не можуть змінюватися або, ВІДПОВІДНО, прослуховуватися сторонніми особами, зокрема, на інтерфейсі даних DS Мікросхема безпеки SC може містити й такі компоненти таймер ZM, сенсорний модуль SM, актуаторний модуль АКМ, Ці компоненти також зв'язані з внутрішньою для мікросхеми шиною IB Для здійснення зв'язку між окремими компонентами, тобто керування ПОСЛІДОВНІСТЮ операцій, можуть використовуватися різні протоколи зв'язку, незалежно від протоколів зв'язку з під'єднуваними апаратними засобами AHW Інтерфейс даних DS і інтерфейс команд BS є єдиними точками доступу під'єднуваних апаратних засобів AHW до мікросхеми безпеки SC Приєднувані апаратні засоби AHW не мають іншої можливості доступу до мікросхеми безпеки SC і, таким чином, до суттєвих для безпеки даних, що застосовуються і/або запам'ятовуються в мікросхемі безпеки SC Завдяки цій розв'язці мікросхеми безпеки SC від її "зовнішнього світу", для сторонніх осіб, тобто для зловмисників, надалі стає неможливим одержати з мікросхеми безпеки SC будь-які суттєві для безпеки дані Процесор Р може бути будь-яким процесором, що має достатню щодо вимог запланованого застосування швидкість Алгоритмічні модулі АМі є незалежними модулями, кожний з яких "відповідає" за конкретний криптографічний протокол або за ВІДПОВІДНИЙ спосіб шифрування Під ЦИМ розуміють, наприклад, способи або протоколи шифрування і дешифрування корисних даних, захисту ЦІЛІСНОСТІ або цифрового підпису, або утворення хєш-значень Індекс "і" однозначно ідентифікує кожний алгорифмічний модуль АМі Він Є ДОВІЛЬНИМ натуральним числом в області від 1 до п При цьому п є КІЛЬКІСТЮ алгоритмічних модулів АМі, реалізованих на мікросхемі безпеки SC Можливі приклади виконання алгоритмічних модулів АМі наведено далі Алгоритмічний модуль АМі може, наприклад, спеціально призначатися для здійснення криптографічного симетричного способу шифрування SV, 46064 наприклад, стандартного способу шифрування даних (= Data Encnption Standard = DES) Модуль може бути виконаний так, щоб він міг здійснювати DES-шифрування при різних довжинах ключа, наприклад, потрійне DES-шифрування Інші симетричні криптографічні способи можуть бути реалізовані в інших алгоритмічних модулях АМі У іншому прикладі застосування передбачено виконувати в алгоритмічних модулях АМі також асиметричні криптографічні алгоритми AV Приклади асиметричних криптографічних алгоритмів AV достатньо ВІДОМІ фахівцям, наприклад, RSAшифрування Згадані вище симетричні алгоритми шифрування SV і асиметричні криптографічні алгоритми AV можуть бути передбачені як окремо, так і разом у різних алгоритмічних модулях АМі на мікросхемі безпеки SC На мікросхемі безпеки SC може бути передбачений також набір алгоритмічних модулів АМі однакового типу для здійснення того самого способу шифрування, наприклад, для підвищення продуктивності мікросхеми безпеки SC Це може, наприклад, передбачати щоб один алгоритмічний модуль АМі був призначений для обробки вхідного потоку даних, а інший алгоритмічний модуль АМі того ж типу - для обробки вихідного потоку даних Алгоритмічні модулі АМі служать також для шифрування корисних даних, що через інтерфейс даних DS відкритим текстом подаються під'єднуваними апаратними засобами AHW на власну внутрішню шину мікросхеми даних DB і можуть шифруватися будь-яким установленим користувачем апаратним засобом AHW через інтерфейс команд BS, способом шифрування, при якому вибирається також застосований алгоритмічний модуль АМі з набору VZ незалежних алгоритмічних модулів АМі Зашифровані в будь-якому алгоритмічному модулі АМі корисні дані знову передаються через власну внутрішню шину мікросхеми даних DB і інтерфейс даних DS, , тепер у зашифрованій формі, на під'єднувані апаратні засоби AHW Через інтерфейс даних DS під'єднувані апаратні засоби AHW повідомляють мікросхемі безпеки SC параметри ВІДПОВІДНОГО запиту на кодування корисних даних Це може бути, наприклад, заданий алгоритм шифрування, довжина ключа або подібні параметри, необхідні для шифрування корисних даних Далі з допомогою під'єднуваних апаратних засобів AHW через інтерфейс даних DS запускається, наприклад, операція шифрування корисних даних Процесор Р керує адміністративним протіканням процесів шифрування даних у мікросхемі безпеки SC, а також роботою описаних далі криптографічних протоколів Проте, процесор Р не обов'язково транспортує зашифровані, розшифровані або ВІДПОВІДНО оброблені криптографічним способом корисні дані Звичайно, якщо вони не транспортуються процесором Р, вони транспортуються через власну внутрішню шину мікросхеми даних DB, що є ще однією перевагою мікросхеми безпеки SC продуктивність шифрування SC не залежить від процесора Р Крім того, завдяки розв'язці внутрішньої шини даних мікросхеми DB від внутрішньої шини мікросхеми IB унеможливлюється прослуховування або зміна на інтерфейсі DS внутрішніх даних, що транспортуються через власну внутрішню шину мікросхеми IB Це значно поліпшує характеристики безпеки мікросхеми безпеки SC у порівнянні з відомими модулями безпеки , оскільки суттєві для безпеки дані, наприклад, застосований для шифрування криптографічний ключ, не можуть бути розпізнаними сторонньою особою У запам'ятовуючому пристрої SP запам'ятовують як незашифровані дані, так і дані, що повинні тимчасово запам'ятовуватися для здійснення криптоалгоритм і в, наприклад, проміжні ключі в способах шифрування, що працюють за принципом експоненціальної зміни ключа, або проміжні ключі, що застосовують у DES-шифруванні Алгоритмічні модулі АМі можуть також призначатися для здійснення різних засобів безпеки, наприклад відомих протоколів автентифікування або також для здійснення способів зміни ключа, або генерування криптографічних ключів За допомогою сенсорного модуля SM виявляють фізичні зазіхання на підключення до мікросхеми безпеки SC, можна також оцінювати й повідомляти про це процесор Р, через власну внутрішню шину мікросхеми IB У виконавчому модулі АКМ за командою з процесора Р вживаються заходи для знешкодження виявлених сенсорним модулем SM зазіхань Таким засобом безпеки може бути, наприклад, стирання всіх запам'ятованих на даний момент в запам'ятовуючому пристрої даних Таймер ZM містить в собі, щонайменше, такі компоненти інтерфейс таймера ZIO, контролер таймера ZC, лічильну схему ZS, причому лічильна схема ZS містить в собі, щонайменше буфер даних DB, лічильник реального часу RZ, узгоджувач такту ТА, і комутатор лічильника ZU Таймер ZM виконує автономні завдання, наприклад, видачу міток часу Мітки часу через інтерфейс таймера ZIO подаються на ІНШІ під'єднувані до мікросхеми безпеки SC апаратні засоби Контролер таймера ZC забезпечує керування ПОСЛІДОВНІСТЮ операцій таймера ZM Інтерфейс таймера ZIO є інтерфейсом шини таймера ZM до внутрішньої шини IB мікросхеми Інтерфейс таймера ZIO використовується в першу чергу для здійснення зв'язку з ЗОВНІШНІМИ контролерами - у варіанті з застосуванням мікросхеми безпеки SC з процесором Р Також передбачені виводи для керування ПОСЛІДОВНІСТЮ операцій криптографічного протоколу зв'язку, тобто для керування зв'язком з іншими контролерами, зокрема, з процесором Р Також передбачений вивід, через котрий таймер ZM сигналізує про спроби змін, виявлені сенсорним модулем SM, наприклад, змін в такті Інші виводи призначені для обміну даними таймера ZM, тобто сигналами абсолютного або відносного масу, що 46064 задаються модулем таймера ZM У самому модулі таймера ZM криптоалгоритм и не виконуються За виконання протоколів автентифікування й інших заходів безпеки відповідають ІНШІ передбачені модулі мікросхеми безпеки SC Процесор Р повинен вирішувати і керувати правами доступу, через інтерфейс таймера ZIO, до таймера ZM Контролер таймера ZC керує інтерфейсом таймера ZIO та лічильною схемою ZS Крім того контролер таймера ZC приймає, через інтерфейс таймера ZIO, ЛОГІЧНІ команди від процесора Р ЛОГІЧНІ команди процесора Р інтерпретуються контролером таймера ZC і перетворюються в сигнали внутрішнього керування модулем таймера ZM Так контролер таймера ZC контролює функціональний хід операцій усього модуля Таким чином, він є блоком керування усім модулем таймера Команди, якими контролер таймера ZC впливає на хід операцій таймера ZM, можуть, наприклад, забезпечувати такі операції установлення астрономічного часу на годиннику таймера ZM (дата, час, механізм синхронізаЦіО, приймання завантажених параметрів в актуальну часову функцію, зчитування часу з годинника таймера ZM, установлення календарних функцій (місячний ритм, урахування високосних років, урахування літнього часу і тому подібного), установлення функції оберненого установлення годин, тобто - чи повинна обернене установлення провадитися в зазначений або в будь-який час, запуск і призупинення таймера ZM, параметрування узгоджувача такту ТА, тобто встановлення параметрів, потрібних для узгоджувача такту ТА , параметрування роздільної здатності модуля таймера ZM, тобто установлення таймера ZM на вимірювати часу у секундах, у мілісекундах або в мікросекундах, параметрування формату передачі часу таймером ZM, зчитування через таймер ZM інформації про статус, параметрування способу лічби - повинен він 8 провадитися двійкове чи за модулем, вмикання і вимикання режиму тестування таймера ZM Крім того, за допомогою контролера таймера ZC здійснюють контроль доступу до даних і контроль функціонального доступу Під цим у даному разі мають на увазі, наприклад, такі режими доступ до таймера ZM дозволяється тільки після успішної перевірки секретного номера, доступ дозволений тільки після успішного автентифікування, доступ дозволений тільки для зчитування, доступ дозволений тільки для запису Лічильна схема ZS таймера ZM містить в собі, як описано вище, й лічильник реального часу RZ Лічильник реального часу RZ є схемою лічби за модулем, що виконана з каскадованих ЛІЧИЛЬНИКІВ Каскадування і синхронізація лічильника реального часу RZ може відбуватися з урахуванням особливостей часових стрибків, викликаних, наприклад, переходом на ЛІТНІЙ час або високосним роком і тому подібним Для деяких криптографічних застосувань також передбачена лічба "відносного" часу, тобто достатньої розрядності, ВІДПОВІДНО до потрібного часу, монотонний двійковий ЛІЧИЛЬНИК Узгоджувач такту ТА служить для формування потрібної часової бази виміру часу в модулі таймера ZM при зовнішньому тактуванні, як це має місце, наприклад, у випадку застосування звичайних у наш час чіп-карт Буфер даних DB служить для запам'ятовування необхідних для роботи таймера ZM даних Керування ключем в алгоритмічних модулях АМі доцільно здійснювати безпосередньо в апаратному забезпеченні Цим значно підвищується продуктивність роботи насамперед при швидкій ЗМІНІ ключа між по-різному зашифрованими потоками даних Це особливо важливо для пакетноорієнтованого зв'язку або при з'єднанні даних, при роботі в системах колективного застосування або у засобах масової інформації, наприклад, у локальній обчислювальній мережі (ЛОМ), у котрій різним партнерам по зв'язку потрібно передавати і по-різному криптографічне опрацьовувати багато пакетів 46064 10 ДП «Український інститут промислової власності» (Укрпатент) вул Сім'ї Хохлових, 15, м Київ, 04119, Україна (044) 456 - 20 - 90 ТОВ "Міжнародний науковий комітет" вул Артема, 77, м Київ, 04050, Україна (044)216-32-71
ДивитисяДодаткова інформація
Автори російськоюSchafer, Manfred
МПК / Мітки
МПК: H04L 9/00
Мітки: зв'язку, мікросхема, безпеки
Код посилання
<a href="https://ua.patents.su/5-46064-mikroskhema-bezpeki-zvyazku.html" target="_blank" rel="follow" title="База патентів України">Мікросхема безпеки зв’язку</a>
Попередній патент: Сировинна суміш для вогнетривкого бетону
Наступний патент: Пристрій для форсування електромагніта
Випадковий патент: Машина для очищення зерна