JP2003521034A - マイクロプロセッサシステムおよびそれを操作する方法 - Google Patents

マイクロプロセッサシステムおよびそれを操作する方法

Info

Publication number
JP2003521034A
JP2003521034A JP2001554159A JP2001554159A JP2003521034A JP 2003521034 A JP2003521034 A JP 2003521034A JP 2001554159 A JP2001554159 A JP 2001554159A JP 2001554159 A JP2001554159 A JP 2001554159A JP 2003521034 A JP2003521034 A JP 2003521034A
Authority
JP
Japan
Prior art keywords
memory
data
microprocessor
read
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001554159A
Other languages
English (en)
Other versions
JP2003521034A5 (ja
Inventor
ベルント ガムメル,
オリヴァー クニッフラー,
ホルガー ゼートラーク,
Original Assignee
インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィネオン テクノロジーズ アクチェンゲゼルシャフト filed Critical インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Publication of JP2003521034A publication Critical patent/JP2003521034A/ja
Publication of JP2003521034A5 publication Critical patent/JP2003521034A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

(57)【要約】 データがキャッシュメモリ(8)またはレジスタバンク(9)内に一時的に格納されるマイクロプロセッサシステム。それぞれに割り当てられた暗号装置(81、82、91)は、キャッシュメモリ(8)またはレジスタバンクがアクセスされる場合にデータを符号化/復号化する責任がある。そのために使用される符号言語(code word)は、キャッシュメモリ(8)またはレジスタ(9)が読むべき任意のデータをもはや含まなくなると修正される。これにより、許可されていないデータへのアクセスおよびプログラムの実行に関する安全性が高められる。

Description

【発明の詳細な説明】
【0001】 本発明は、処理装置と、読み書きアクセス操作(reading or wr
iting access operation)を実行するために処理装置に
接続されたメモリとを有するマイクロプロセッサ構成に関する。
【0002】 本発明はまた、このようなメモリを有するマイクロプロセッサ構成を操作する
方法に関する。
【0003】 マイクロプロセッサは、処理されるべきデータまたはプログラムを永久的また
は一時的な方法で格納するためにメモリを必要とする。プログラムを実行中、マ
イクロプロセッサはメモリにアクセスして、その時に必要とされるプログラムの
部分またはデータをロードする。マイクロプロセッサは、特に、安全性に関して
重要なシステム(例えば、チップカード)に適用される。マイクロプロセッサは
、そのシステムにおいて使用されて、特に、データトラフィックを符号化する、
または、チップカードの所有者に関する安全性に関して重要な他のアプリケーシ
ョンを実行する。ここで、安全性に関して重要なデータおよびプログラムは、マ
イクロプロセッサの揮発性および不揮発性メモリ装置内に格納される。この情報
が許可なく監視されかつ表示されることを防止するために、このようなデータは
、符号化された形式で格納される。符号化方法は、比較的複雑で、これらのメモ
リに対する読み書きアクセス操作する計算時間および対応する量のハードウェア
費用を必要とする。
【0004】 マイクロプロセッサの中央処理および制御装置(CPU)によって特定の時間
に処理されるべきデータは、従って、極めてより早く対応し得るさらなるメモリ
内でバッファに入れられる。一方で、キャッシュメモリが提供され、ここで、よ
り遅い符号化されたメモリに対して読み出されるべきまたは書き込まれるべきデ
ータがバッファに入れられる。他方で、レジスタが提供され、ここで、特定の時
間に処理されるべきデータ値または操作設定条件がバッファに入れられる。
【0005】 キャッシュメモリまたはレジスタの1つにアクセスしたいというリクエストが
ある場合、次の操作サイクルにおいて、出来る限り速く情報を利用可能にするべ
きであるため、バッファに入れられた情報をキャッシュメモリまたはレジスタの
1つで符号化することは、以前は考慮されていなかった。従来の符号化方法を使
用してキャッシュメモリまたはレジスタのコンテンツを符号化する場合、応答時
間が長くなりすぎる。このため、今までに、データは、プレーンテキストとして
、プロセッサのキャッシュメモリおよびワーキングメモリ内でバッファに入れら
れてきた。適切な測定方法によって、データを許可なく監視し得ることが問題で
ある。
【0006】 本発明の目的は、許可されていない監視に対して、格納データをよりよく保護
するマイクロプロセッサ構成を特定することである。
【0007】 本発明のさらなる目的は、メモリを有するマイクロプロセッサ構成を操作する
方法を特定することである。
【0008】 構成に関して、この目的は、以下を含むマイクロプロセッサ構成によって達成
される:処理装置;読み書きアクセス操作を実行するために処理装置に接続され
たメモリ;メモリに読み書きされるデータ値を符号化かつ復号化する暗号装置;
可変キーを提供する手段。メモリ内に含まれる読み出されるべき任意のデータ値
がもはや存在しない場合にキーが変えられるようにこの手段を制御することが可
能である。
【0009】 方法に関して、この目的は、処理装置と、読み書きアクセス操作を実行するた
めに処理装置に接続されたメモリとを含むマイクロプロセッサ構成を操作する方
法によって達成される。ここで、メモリがマイクロプロセッサ構成によってアク
セスされる際、データ値はキーによって符号化または復号化され、メモリ内に含
まれる読み出されるべき任意のデータがもはや存在しない場合、このキーは変え
られる。
【0010】 本発明による、公知のマイクロプロセッサ構成と対比するマイクロプロセッサ
構成において、さらに、暗号装置が、処理装置に接続されたメモリへのアクセス
パス(例えば、キャッシュメモリまたはレジスタ)内に挿入される。符号化およ
び復号化を操作するために使用されるキーが変えられる。その結果、メモリに対
する読み込みおよび読み出しは、同じキーによって実行され得、このキーは、メ
モリ内に含まれる読み出されるべき任意のデータ値がもはや存在しない場合にの
み変えられる。この可変キーによって、符号化方法自体は、比較的簡単であり得
る。データは、不揮発性形式でメモリ内に格納され、その結果、供給電圧のスイ
ッチが切られた後でも、任意の使用可能な情報はもはや存在せず、読み出しのた
めに繰り返される試みは失敗する。操作中、キーが変わる前の許可されていない
キーの監視に関して利用可能な時間は短い。全体として、可変キーと簡単な符号
化方法との組み合わせは、監視の試みに対して十分に高いレベルの保護を提供す
る。
【0011】 本発明は、困難(hard)で複雑な復号化によってデータが格納される、さ
らなる、より遅いメモリとの関連において特に適している。データは、本発明に
よって配線されるメモリ内でバッファに入れられて、プロセッサの中央処理装置
に素早く提供される。さらなる、困難に復号化されたメモリは、ROMまたはE PROMなどの不揮発性メモリあるいは揮発性RAMであり得る。従来のプロ
セスの構造において、CPUは、バスを介してこれらのメモリにアクセスする。
これに関して、キャッシュメモリは、バスとCPUとの間に位置付けられる。本
発明がレジスタバンクに適用されると、レジスタは、従来の方法と同じように、
CPUに直接接続される。キャッシュメモリは、外部にある(すなわち、バスを
介してのみアクセス可能な)メモリにアクセスしたいというリクエストがある場
合、キャッシュメモリがデータ値を含むかどうかがまずチェックされることを特
徴とする。データ値がキャッシュメモリ内に含まれる場合、そのデータ値は、外
部にあるメモリではなくキャッシュメモリからプロセッサに出力される。リクエ
ストされたデータ言語(data word)がキャッシュメモリ内に含まれな
い場合、キャッシュメモリはまず、データ値およびこのデータ値の適切な環境を
再ロードし、リクエストされたデータ値もまた、CPUに出力される。キャッシ
ュメモリは、このためにメモリ領域を含み、その結果、リクエストされたデータ
値の存在を検出することが可能である。メモリセル領域のメモリセルは、静的ま
たは動的なメモリセルである。レジスタバンクは、CPUによって直接アドレス
指定され得る多数のレジスタを含むことを特徴とする。これらのレジスタは、例
えば、CPUにおいて処理されるべき、論理操作あるいはステータスおよび構成
設定条件の値に関するオペランドを提供する。レジスタセルは、双安定フリップ
フロップとして実施される。
【0012】 符号化の安全性のための費用は、論理操作素子を提供し、便宜上、メモリのア
クセスパス内のデータラインに接続される排他的論理和ゲートを提供する。格納
されるべきまたは読み出されるべきメモリのデータは、排他的論理和ゲートによ
ってキーワードに論理的にリンクされる。キーワードは、時々変わり得るキーを
含むレジスタによって利用可能になる。キーワードは、好適には、ランダム制御
によって生成される。このため、キーレジスタの出力端において接続されるラン
ダムジェネレータが使用される。ランダムジェネレータは、物理的にランダムま
たは擬似ランダムな方法でキーを提供する。
【0013】 ランダムジェネレータは、次いで、メモリ内に任意の有効なデータがもはや存
在しない場合、新しいキーワードをもたらすように生成される。一方で、メモリ
内に読み込まれた全てのデータがすでに読み出された場合にこれが適用される。
他方で、プロセッサが別のアプリケーションに切り替えられ、そのために再初期
化される場合もこれが適用される。従来、メモリのコンテンツは、次いで、次の
アプリケーションに利用可能な以前のアプリケーションからの任意のデータがも
はや存在しないように、完全に削除されなければならない。本発明において、各
メモリセルをリセットすることによりメモリを初期化することはもはや必要でな
い。代わりに、ランダム制御によって、キーを変えるだけで十分である。メモリ
内に含まれるデータ値は、次いで、もはや符号化され得ない。個々のメモリセル
をそれぞれリセットすることはもはや必要でない。
【0014】 本発明は、図面に示される例示的な実施形態を参照して、下記により詳細に説
明される。互いに対応する素子は、同一の参照符号によって提供される。
【0015】 図1によるマイクロプロセッサは、データバス1を含み、これを介して、マイ
クロプロセッサの種々の機能装置(functional unit)は、デー
タ、制御またはプログラミング情報を互いに交換する。データバス1は、有用な
情報および制御情報を転送するための多数のラインを含む。中央処理装置2は、
プログラムシーケンスを制御し、計算を行う。データおよびプログラム情報は、
不変的な形式でROMメモリ3内に永久的に格納され得るか、または、可変的な
形式でEPROM4内に永久的に格納され得る。揮発性データは、RAMメモ
リ5内に格納される。さらに、少なくとも1つの周辺装置6は、外部からデータ
を受信するため、または、外部にデータを送信するために提供される。全ての機
能装置は、単一の一体型半導体チップ上に構成される。装置2、...、6の全
ては、バス1に接続され、このバス1を介して処理されるべき情報を交換する。
バスへのアクセス制御は、バス制御装置7によって監視される。
【0016】 メモリ3、4、5内に格納されるデータは符号化される。データ値がバスに出
力されると、データは、復号化されてプレーンテキストとして次に回される。こ
のため、対応する符号化および復号化装置71(MED=メモリ符号化/復号化
)が使用される。データ値がRAMメモリ5内に格納されると、装置71は、対
応する符号化を実行する。メモリ3、4、5内に含まれるデータが、揮発性また
は不揮発性の形式で比較的長い間利用可能であるため、MED装置71によって
実行される暗号方法は、それに対応して複雑である。メモリアクセス操作は、比
較的長い間続く。中央MED装置71の代わりとして、メモリ3、4、5のそれ
ぞれは、暗号装置を直接割り当てられ得る。
【0017】 外部メモリ3、4、5へのデータアクセス操作の速度を上げるため、キャッシ
ュメモリ8が提供される。キャッシュメモリ8は、バス制御装置7とCPU2と
の間の単一のパス内にある。特定の時間にCPU2からリクエストされるデータ
およびこのデータの適切な環境は、キャッシュメモリ8内でバッファに入れられ
る。メモリ3、4、5のうちの1つに対する読み出しリクエストは、キャッシュ
メモリ8において、リクエストされたデータを含むかどうかをまずチェックする
ように処理される。含まない場合、データおよび対応する環境は、外部のメモリ
からキャッシュに再ロードされる。リクエストされたデータがキャッシュ8内に
含まれる場合、再ロードは省略される。
【0018】 例示的な実施形態において、キャッシュメモリ8は、命令キャッシュメモリお
よびデータキャッシュメモリに分割される。前者において、特定の時間に処理さ
れるプログラムの命令シーケンスがバッファに入れられ、後者において、関連す
るデータがバッファに入れられる。原則として、キャッシュメモリに関する他の
構造もまた可能である。キャッシュメモリはまた、命令およびデータに関する共
通のキャッシュ(一体型キャッシュ)として構成され得る。連想(associ
ative)キャッシュメモリ構造の場合、このような装置は、その結果として
、アドレスおよび関連する命令/データ格納部分に関して連想メモリに分割され
る。連想メモリに呼掛ける(interrogating)ことにより、リクエ
ストされたデータがキャッシュ内に含まれるかどうかが非常に素早く検出される
。データアイテムが存在しない場合(キャッシュミスと呼ばれる)、再ロードし
たいというリクエストが、対応する外部メモリに出力される。データ値がRAM
5に書き返されると、対応する処理が行われる。
【0019】 キャッシュメモリ8の再ロード中、バス1を介して受信された情報は、暗号装
置61によってプレーンテキストとして符号化される。書き込み操作中、デバイ
ス81は、キャッシュメモリ8内に符号化された形式で格納されたデータを復号
化する。キャッシュメモリ8内に符号化された形式で格納されたデータがCPU
2に転送されると、このデータは、暗号装置82によって復号化される。書き込
み操作中、キャッシュメモリ8内の装置82は、バッファに入れられるべき情報
を符号化する。下記のように、暗号装置81、82に提供されるキーは、同一で
あり、キャッシュメモリ8内に読み出されるべき任意の有効なデータがもはや存
在しない場合、ランダム制御によって変えられる。
【0020】 CPU2のオペレータおよびステータス情報は、レジスタバンク9内に格納さ
れる。CPU2は、レジスタバンク9内に構成された1つ以上のレジスタに直接
的にかつ素早くアクセスし得る。レジスタ内に格納されたデータは、レジスタバ
ンク9のレジスタの1つがアクセスされると、暗号装置91によって符号化また
は復号化される。一方で装置81および82、他方で装置91において所定の時
間に使用されるキーは便宜上異なる。
【0021】 暗号装置は、図2のキャッシュメモリ8の例によって詳細に示される。キーレ
ジスタ83は、所定の時間に使用されるキーを含む。このキーは、物理的に真の
ランダムまたは擬似ランダムな方法でキーワードを生成するランダムジェネレー
タ84によって提供される。排他的論理和ゲート85a、85b、および85c
のそれぞれは、キャッシュメモリ8に対して書き込まれるまたは読み出される情
報を導くデータ信号ラインまたはビットラインに接続される。排他的論理和ゲー
ト85のそれぞれは、その結果として、レジスタ83の出力に接続される。排他
的論理和ゲート85は、バス1に面するキャッシュメモリ8の側と、CPU2に
面するキャッシュメモリ8の側との両方に位置付けられる。データがキャッシュ
メモリ8内に読み込まれると、レジスタ83から提供されるキーワードによって
データ値に関して実行される排他的論理和操作の結果として符号化が起こる。読
み出しの場合、同じキーワードによる同じ排他的論理和操作によって、補完的な
復号化が行われる。読み出しに有効なデータがキャッシュメモリ8内に格納され
ている限り、レジスタ83によって提供されるキーワードは、修正されることな
く同じである必要がある。nビットラインのそれぞれは、1ビットのキーワード
に対応する。
【0022】 本発明によって、キャッシュメモリ8が任意の有効なデータ(すなわち、まだ
読み出されていないデータ)を含まない場合、キーワードが変えられる。ランダ
ムジェネレータ84は、次いで、ランダム制御によって生成される新しいキーワ
ードを計算するために起動させられる。メモリ8内に格納される全てのデータ値
が再び読み出されると、メモリ8内に含まれる任意の有効なデータはもはや存在
しない。さらに、キーワードは、キャッシュメモリ8の初期化が実行される場合
に変えられるべきであり、これは、キャッシュフラッシュと呼ばれる。キャッシ
ュフラッシュは、例えば、アプリケーション(例えば、マイクロプロセッサが使
用されるアプリケーションケース)が変わる場合に、マイクロプロセッサによっ
て実行されるプログラムが変わると生じる。この場合、レジスタ83内のキーワ
ードの変化の結果として、データがいかなる場合ももはや復号化され得ないため
、キャッシュフラッシュと、このキャッシュフラッシュによってもたらされるキ
ャッシュメモリ8の全てのメモリセルの完全な初期化および再設定とを省くこと
も可能である。
【0023】 暗号装置91は、キャッシュメモリ8へのアクセスパス内の暗号装置の1つに
よって、詳細に構成される。そのキーレジスタは、次いで、レジスタバンク9の
全てのレジスタが読み出されるべきまたは再初期化されるべき任意の有効なデー
タをもはや含まない場合、新しいランダム値をロードする。
【0024】 本発明の結果として、データが符号化された形式で格納され、キーが時々変え
られるため、一時的に格納されたデータに、許可されていない監視に対するより
高いレベルの保護が提供される。しばしば繰り返されるプログラムシーケンスが
存在する場合も、格納されたデータは、異なるキーの結果として異なる。プログ
ラムの実行中にマイクロプロセッサから引き出された電流、特に、ピーク電流ま
たはトラフ電流(current trough)は変化する。結果として、電
流プロフィールの評価を適用する、許可されていない監視に対する試みは、より
困難になる。
【図面の簡単な説明】
【図1】 図1は、本発明によるマイクロプロセッサのブロック回路図を示す。
【図2】 図2は、本発明に関連する詳細を示すキャッシュメモリを示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/14 320 G06F 15/78 510G 15/78 510 9/06 660L (72)発明者 ゼートラーク, ホルガー ドイツ国 85658 エグマティング, ノ イミュンスター 10 アー Fターム(参考) 5B005 JJ01 MM01 NN12 UU16 5B017 AA03 BA07 CA13 5B062 DD01 DD10 5B076 FA01 FC08

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 マイクロプロセッサ構成であって、 処理装置(2)と、 読み書きアクセス操作を実行するために該処理装置(2)に接続されたメモリ
    (8、9)と、 該メモリ(8;9)に読み書きされるデータ値を符号化かつ復号化するための
    暗号装置(81、82;91)と、 可変キーを提供する手段(83)と、 を含み、 該メモリ(8)内に含まれる読み出されるべき任意のデータ値がもはや存在し
    ない場合に該キーが変えられるように該手段(83)を制御することが可能であ
    る、 マイクロプロセッサ構成。
  2. 【請求項2】 データ値が符号化された形式で格納され得るさらなるメモリ
    (3、4、5)と、該さらなるメモリ(3、4、5)の該データ値が読み出され
    る場合に復号化され得る復号化デバイス(71)とによって特徴付けられる、請
    求項1に記載のマイクロプロセッサ構成。
  3. 【請求項3】 前記メモリがキャッシュメモリ(8)であることを特徴とす
    る、請求項1または2に記載のマイクロプロセッサ構成。
  4. 【請求項4】 前記キャッシュメモリ(8)がアクセス制御装置を含み、こ
    れにより、前記処理装置(2)のアクセスリクエストのデータ値が該キャッシュ
    メモリ(8)内に含まれるかどうかをチェックすることがまず可能であり、結果
    として、該アクセスリクエストの該データ値が該キャッシュメモリ(8)内に含
    まれる場合、該キャッシュメモリ(8)から読み出されることを特徴とする、請
    求項3に記載のマイクロプロセッサ構成。
  5. 【請求項5】 データトラフィックを実行するためにバス(1)が提供され
    、前記メモリ(8)が該バス(1)と前記処理装置(2)との間のデータパスに
    接続され、前記さらなるメモリ(3、4、5)が該バス(1)を介して該処理装
    置(2)に接続されることを特徴とする、請求項3または4に記載のマイクロプ
    ロセッサ構成。
  6. 【請求項6】 前記メモリが、双安定フリップフロップとして実施されるレ
    ジスタセルを含むレジスタ(9)であることを特徴とする、請求項1または2に
    記載のマイクロプロセッサ構成。
  7. 【請求項7】 前記可変キーを提供する前記手段がレジスタ(83)を含み
    、該レジスタの出力が、論理操作素子(85a、85b、85c)を介して、前
    記メモリ(8)内のメモリセルがアクセスされ得るラインに接続されることを特
    徴とする、請求項1から6のいずれかに記載のマイクロプロセッサ構成。
  8. 【請求項8】 前記キーを送り込むために前記レジスタ(83)に接続され
    るランダムジェネレータ(84)によって特徴付けられる、請求項7に記載のマ
    イクロプロセッサ構成。
  9. 【請求項9】 前記マイクロプロセッサが異なるアプリケーションを実行す
    るために初期化される場合、前記レジスタ(83)が前記ランダムジェネレータ
    (84)からロードされ得ることを特徴とする、請求項8に記載のマイクロプロ
    セッサ構成。
  10. 【請求項10】 マイクロプロセッサ構成を操作する方法であって、処理装
    置(2)と、読み書きアクセス操作を実行するために該処理装置に接続されたメ
    モリ(8;9)とを含み、該メモリ(8;9)が該マイクロプロセッサ構成によ
    ってアクセスされる間、データ値がキーによって符号化または復号化され、該メ
    モリ(8;9)内に含まれる読み出されるべき任意のデータがもはや存在しない
    場合に該キーが変えられる、マイクロプロセッサ構成を操作する方法。
  11. 【請求項11】 前記キーが、ランダムに制御された方法で変えられること
    を特徴とする、請求項10に記載のマイクロプロセッサ構成を操作する方法。
  12. 【請求項12】 前記メモリ(8;9)が完全に読み出されると、前記キー
    が変えられることを特徴とする、請求項10または11に記載のマイクロプロセ
    ッサ構成を操作する方法。
  13. 【請求項13】 前記マイクロプロセッサ構成によって処理されるプログラ
    ムが変えられると、前記キーが変えられることを特徴とする、請求項10または
    11に記載のマイクロプロセッサ構成を操作する方法。
JP2001554159A 2000-01-18 2001-01-05 マイクロプロセッサシステムおよびそれを操作する方法 Pending JP2003521034A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00100954A EP1118941B1 (de) 2000-01-18 2000-01-18 Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
EP00100954.7 2000-01-18
PCT/DE2001/000018 WO2001053931A2 (de) 2000-01-18 2001-01-05 Mikroprozessoranordnung und verfahren zum betreiben einer mikroprozessoranordnung

Publications (2)

Publication Number Publication Date
JP2003521034A true JP2003521034A (ja) 2003-07-08
JP2003521034A5 JP2003521034A5 (ja) 2007-08-09

Family

ID=8167654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001554159A Pending JP2003521034A (ja) 2000-01-18 2001-01-05 マイクロプロセッサシステムおよびそれを操作する方法

Country Status (7)

Country Link
US (1) US7526655B2 (ja)
EP (1) EP1118941B1 (ja)
JP (1) JP2003521034A (ja)
CN (1) CN1202478C (ja)
AT (1) ATE382897T1 (ja)
DE (1) DE50014893D1 (ja)
WO (1) WO2001053931A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020535693A (ja) * 2017-09-26 2020-12-03 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10158393A1 (de) * 2001-11-28 2003-06-12 Infineon Technologies Ag Speicher für die Zentraleinheit einer Rechenanlage, Rechenanlage und Verfahren zum Synchronisieren eines Speichers mit dem Hauptspeicher einer Rechenanlage
DE10201442C1 (de) * 2002-01-16 2003-07-31 Infineon Technologies Ag Vorrichtung und Verfahren zum Multiplizieren oder Dividieren eines ersten Operanden mit bzw. durch einen zweiten Operanden
DE10205316B4 (de) 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US6870873B2 (en) * 2003-05-28 2005-03-22 Systems Spray-Cooled, Inc. Device for improved slag retention in water cooled furnace elements
AU2003274687A1 (en) * 2003-09-05 2005-03-29 Telecom Italia S.P.A. Secret-key-controlled reversible circuit and corresponding method of data processing
US20050172113A1 (en) * 2004-01-30 2005-08-04 Ati Technologies, Inc. Method and apparatus for basic input output system loading
JP2008530663A (ja) * 2005-02-11 2008-08-07 ユニバーサル データ プロテクション コーポレーション マイクロプロセッサのデータセキュリティの方法およびシステム
US7725719B2 (en) 2005-11-08 2010-05-25 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
DE102006006057B4 (de) 2006-02-09 2007-12-27 Infineon Technologies Ag Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten
US7681047B2 (en) 2006-04-18 2010-03-16 International Business Machines Corporation Decryption of data in storage systems
TWI444021B (zh) * 2007-09-17 2014-07-01 Htc Corp 解譯串列傳輸訊號之方法
US8726043B2 (en) * 2009-04-29 2014-05-13 Empire Technology Development Llc Securing backing storage data passed through a network
US8924743B2 (en) * 2009-05-06 2014-12-30 Empire Technology Development Llc Securing data caches through encryption
US8799671B2 (en) * 2009-05-06 2014-08-05 Empire Technology Development Llc Techniques for detecting encrypted data
DE102010045580A1 (de) 2010-09-16 2012-03-22 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
US8858867B2 (en) 2011-02-01 2014-10-14 Superior Machine Co. of South Carolina, Inc. Ladle metallurgy furnace having improved roof
EP2595458A1 (en) 2011-11-16 2013-05-22 Dahwa International Limited Fluorescent lamp

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
US5224166A (en) 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6442568B1 (en) * 1998-12-11 2002-08-27 Compaq Computer Corporation Customer information control system application programming interface with transient data functions, in a loosely coupled data processing environment
JP2000276457A (ja) * 1999-03-25 2000-10-06 Mitsubishi Electric Corp データ共有コンピュータシステム及びクライアント

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020535693A (ja) * 2017-09-26 2020-12-03 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法

Also Published As

Publication number Publication date
CN1395702A (zh) 2003-02-05
US20030005314A1 (en) 2003-01-02
CN1202478C (zh) 2005-05-18
EP1118941A1 (de) 2001-07-25
WO2001053931A2 (de) 2001-07-26
EP1118941B1 (de) 2008-01-02
ATE382897T1 (de) 2008-01-15
WO2001053931A3 (de) 2001-12-20
US7526655B2 (en) 2009-04-28
DE50014893D1 (de) 2008-02-14

Similar Documents

Publication Publication Date Title
JP2003521034A (ja) マイクロプロセッサシステムおよびそれを操作する方法
US8423788B2 (en) Secure memory card with life cycle phases
US9311255B2 (en) Multi-layer content protecting microcontroller
JP3493047B2 (ja) メモリー・カード
US5237616A (en) Secure computer system having privileged and unprivileged memories
US8321686B2 (en) Secure memory card with life cycle phases
US6397301B1 (en) Preventing access to secure area of a cache
US5432950A (en) System for securing a data processing system and method of operation
US8108691B2 (en) Methods used in a secure memory card with life cycle phases
US20020004904A1 (en) Cryptographic data processing systems, computer program products, and methods of operating same in which multiple cryptographic execution units execute commands from a host processor in parallel
TW201535145A (zh) 使用保護讀取儲存器安全地儲存韌體數據之系統及方法
KR20160142868A (ko) 액세스 보호 기법을 안전화하기 위한 장치 및 방법
JP4945053B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
US7657758B2 (en) Processing apparatus and integrated circuit to prevent illicit access and reverse engineering
WO2006093618A2 (en) Integrated microcontroller and memory with secure interface between system program and user operating system and application
US7409251B2 (en) Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium
US11914718B2 (en) Secured boot of a processing unit
US8397081B2 (en) Device and method for securing software
US7555617B2 (en) Electronic data processing device with secured memory access
JP4047281B2 (ja) キャッシュメモリをメインメモリに同期させる方法
US20040186947A1 (en) Access control system for nonvolatile memory
JP2008040585A (ja) マイクロコンピュータ
WO2001086432A2 (en) Cryptographic data processing systems, computer program products, and methods of operating same, using parallel execution units
JP2002244757A (ja) 半導体回路
KR100232086B1 (ko) 보안성 메모리 카드

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070213

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20070613

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070619

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070907