JPH04149652A - マイクロコンピュータ - Google Patents

マイクロコンピュータ

Info

Publication number
JPH04149652A
JPH04149652A JP2271255A JP27125590A JPH04149652A JP H04149652 A JPH04149652 A JP H04149652A JP 2271255 A JP2271255 A JP 2271255A JP 27125590 A JP27125590 A JP 27125590A JP H04149652 A JPH04149652 A JP H04149652A
Authority
JP
Japan
Prior art keywords
data
programs
input
outside
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2271255A
Other languages
English (en)
Inventor
Takashi Kawarabayashi
川原林 隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2271255A priority Critical patent/JPH04149652A/ja
Priority to US07/756,002 priority patent/US5153921A/en
Publication of JPH04149652A publication Critical patent/JPH04149652A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、通信システム等の機密保護が必要なデータ
処理システムで使用されるマイクロコンピュータに関す
るものである。
〔従来の技術〕
第5図は従来のマイクロコンピュータのブロック図であ
り、同図において、lはマイクロコンピュータ内部のバ
ス、2はALU (データ演算部)、3は命令解読実行
部、4はバス1を通して命令解読実行部3に転送された
暗号化命令を複合するための命令定義部、5はプログラ
ム格納用ROM、6はマイクロコンピュータと外部との
データの入出力を行う入出力部、7はデータ格納用RA
M、8はタイマ等の周辺機能部である。ROM 5やR
AM7にはあらかじめ決められた順にオペコードのビッ
ト列を配置変えした暗号化したプログラムやデータが記
憶されている。又命令定義部4には、暗号を復号するた
めの命令のビット・列の配置変えの手順があらかじめデ
ータテーブルとして記憶されている。
次に動作について説明する。ROM5又はRAM7に記
憶されている暗号プログラム又は入出力部6によりマイ
クロコンピュータの外部より供給される暗号プログラム
は、バスlを通して一命令ずつ命令解読実行部3へ送ら
れる。命令定義部4に格納されたデータテーブルに従っ
て復号化される。ゼその後、A I」2で不束のプログ
ラムとして′ス西jさ才する。
〔発明が解決しよ−)とする課題゛ (j[のマイクロコンピュータは以上のように構成され
ているので、復号化用のチータテ−プルの内容は秘9 
Qこ保つ必要がある1ンめ5.命令定義部4を読み出−
不可能5二′、、2なければならない。従って命拾定義
部4が正常に動作するのかどうかを検査するには、天際
;こプロウニムをベカしマイクロコ゛、1°、−々り動
作させて間接的5二確認するしかなく、適確な機能テス
1かできなか−7だ。また、A 1. ■: 2やRA
〜IT、 入出力部6を通し、て外部とλに出力され−
るデー・7は入力するブロゲラノ、の段階で暗ぢ化する
ことがゼ・要で、時間と労力を必要としてい−こ。史;
、、ス、カブl−1′7ゴ・、′、自体の暗号化は命令
定義部4のバー1ウエアの構成にすり周定されるので、
安全性を高めた複雑な暗号化を行うため乙こは、プロ2
グラムか長く、困難なものになるなどの問題点かあ−2
、−0 この発明は1−記のような問題点を解消するためQこな
さねたもので、暗号化したプログらムを入りする必要か
なく、又入出力部を通してマイクロコンヒーフ、−夕4
外部から観測する限り2プロゲラ・ムやデータの全てか
暗号化されており、暗号化する変換部の内容を外部へ読
め出し可能と!−2だマイクロコンピュータを得ること
を目的とする。
(課題を解決するだめの手段] この発明二こおいては、第1図に示すように、子夕やブ
I′−2グラムの演算を行うデータ演算部2と、データ
やプログらムを記iVする記憶部5,7と、外部と前記
データやプログラムを転送する入出力部6とを備えたマ
イクロコンピュータ5二おいて2、千−りやプロゲラ1
、をデータ演算部2の指令や記憶部5.内のデータOこ
基づいて暗号化するバス切換1’ijl路9をデータ演
算部2及び記憶部5,7と人出力部6との間8:介装と
て構成した。
二作用: この発明におけるマイクロコンピュータのバス切換回路
9は、データ演算部20指令や、記ta部5.7からの
データやプログラムQこ従って、ヒ。
1・列の並び切換等を行い、データやプログラムを暗号
化−を−る。暗号化とたデータやプログうムか人出力部
6を通とて外部へ出力さね、又外部かろ入力さ才1.ろ
直訳暗号化されたデータやプ[]ゲ:″yノ、を復号−
化とてデータ演算部2や記憶部5,7Qこ転送する。
;二ノ;二施fl+ ] 以下、この発明の一実施例を図について説明する。第1
1−Qじこおいて、1はマイクロコンピュータ内部の・
\ズ、2 :hi八へ1.:(データ演算部)、3:ま
命貨解よ友行部、5はプログラム格硝用RO〜1.6:
まマイクロコニピユー夕と外部とのデータの人出+Jを
一行らス、出力部、は−モ゛−タ↑3梢用RA〜1.8
;、)タイ−パ等し゛)間ユn機能部、9は?\ス1と
入出力部5 (:’)闇;二L2−ら札だバス切換回路
である。バス切換回路9は内部・\ス1が0本の信号線
で構成されているとすると、内部!\ス側n本と入出力
部側n木の信号線とを岨i8¥セを変更可能に接続する
ス1′、千で1・I)クス10と、スイッチマトリクス
10を構成する各スイ チのON、10FFを決定する
早゛−タテープル11と、データテーブル11内()i
 −5−”−7をス1′ノ(−7トリクス10内の各ス
イ壬二二対応するON、・′0FF(;−号として転送
するf、′、′号線琴線とからなる。人出勾部6には、
例えば(3)辺機器上二でのディスク装置14が接続さ
れ、このディスク装置14は外部の端末機等からもアク
セス呵化なものである。
ス1′ 千で+−’Jクス10及びテ゛−タテープルI
ll二ついで、第2図〜第4図に従って詳しく説明すぞ
)。
第2図4m 、’6 L )で、人力信号、出力信号が
例えば8ヒ’  +−てあろとすると、入力端子11〜
I8がスーイ # −、−i、 ’llスス〇二こより
切換え七)れて、デー′斗−−°′、“L、 11か指
定する出力端7−01〜08二こ接続571−る。これ
;こより、マイクロブロセ/4す内の子−−”形式と入
出力部6外の〒−゛−タ形弐形式なるJ、)の弓こなる
スイ 千7トリクス10は第3図に示すスリステートバ
ッファ群Qこより構成され、1ビツト目の入力端子11
は8個のスi、l−ステートハノファ(7−1〜G6の
全入力端に接続さねている。各スリースケートハフ、フ
ァの出力端は出力端子−〇、〜08↓こ夫々接続され、
各ゲートにはデータテーブル11から制御信号か与えら
れている。同様に2ビツトHの入力端子■2は次の8個
のスリースケトハフアに接続され、データチルプル11
からの次の8本の信号で制御され、出力側は1ビア・ト
[]と同一の出力端子O4〜08に夫々接続されている
p、!下同杯j、こ3ヒ″・・Lから8ビ2トまてそれ
ぞれのスリーステートバッファを夫々有し、データテー
プ/111の信号により夫々制御さ1.るが、出力側は
同一の出力端7o、〜08に夫々接続杏れる。
かくシ、て1ビア・1〜■の入力端子I、:よ8個の出
力端’j’ 01〜08のうち一本の出力端子↓二接続
するよ・[):こ8個C)ス1.l−ステー1・バッフ
ァに1〜G30)うち−個がOh吉される。第4図の行
列式において、1ピ、)目の入力端子11をいずれかの
出力端1p O、〜O8に接続するたy)の信号を1列
目のテ′−4′とU7.2ピノ1−目が2列目のテ′−
タ、・・・・・3ビ2・l−「lか8列目のデータとす
る。各列では1個(つ要素のhが°1”となり、この要
素°1”二3を記・ず互い二二異なる行Qこ出現するよ
う乙こデータテープJ11]を設定する6要素“1”が
ゲーI−信号とLで与えaで7.るスリーステートバッ
ファのみがONとさA7る。
この・ような行列データがデータチーフル1.11こ;
よ予、n R○〜1,5かろの命令等ここより準備され
る。
該行列データを予め知っている当事者にとっては、入出
力部6から読み出じた暗号化ブl:】ゲラムやデータも
外部て復号化可能である。
次二二動作について説明する。マイクロコンピュタσ)
i、また7・1・時Sこス・イ、・チマト】1クス10
8!オフ状態と−(−る。即ち、第4図の行列式の要素
を全て′O″となるよう、久I、、、 Ll 2から指
令し7、全てOス゛、(−ステートバッファをOF F
とする。このとき、内部バス1十のデータは入出力部6
を通して出力できないので、観測することはできない。
この状態でROM5に格納された一連の行列データを含
t−’ログラムZ7こより、データチーフルJ1に行シ
リデー・夕を設定する。すべてのデータを設定した時点
て信号線12を介してスイッチマトリクス10を構成す
る各ス・イノ千をオニ、又はオフする。
こ1+、 :、こより内部バスlはバス切換回路9.入
出力部6をXIILで外部と通ずる。従ってマイクl:
1コニ・ピユータの内部ではプログラム、データともに
暗号化されていないデータ形式の状態であるが。
口外部・\読み出そうとするとバス切換回路9により暗
号化された別形式の信号として出力される。
また、−υ取り出したこの暗号化されたブログテノ1.
データを外部より入力した場合、バス切換回路を通すこ
とにより自動的Sこ復刊される。このときデータテーブ
ル11の設定条件を暗号化時と同一条件と乙2でいる。
↓実施例の場合、RO〜15乙こ(3納された暗号化プ
【=1グラムやデータテーブル11内の暗号化用ブタも
バス切換回路9を通して暗υ化され外部のディスク]4
へ出力することができるので、読み出じ不可能領域を設
ける必要がなくなる。
このとき、予めROM 5の暗号化プログラムを秘亥保
管してれば、この暗号化プログラムを使用して、取り出
りだ暗号データや暗号プログラムを必要に応、とて解読
できる。
なお、上記実施例では、ROM5を内蔵したものを示j
、1こか、リヤ21時にデータテーブル11力・−1意
;二定まり、そわに従ってスイッチマトリクス10がオ
ン状態になれば、ROM5がなくてもよい。
また 上記実施例では、バスを構成する1琴線1、  
1.、Otへてを切換える回路について説明したか、一
部の信号綿11〜I3のみを切換える回路であっても上
記実施例と同様の効果を奏する。
なお、データナ−フル11のデータ設定についでは1.
A +、じ2の持つ乱数発生機能をfす用し、乱数(二
より第4図の行列データを決定するようにし2てもよい
。このときは外部に取り出した暗号化プログラムは外部
では解読できない。
又データテーブル11のデータ設定は、ALU2が処理
する一連のデータやタスクプログラム毎に変更できるの
で、第3者が処理の内容を取り出L/で知ることは殆と
ん不可能となる。
、発明の効果゛ 以l−説明と9できたよう二こ、この発明によれば、−
〒−9やプロゲラ4?、をデー・ウア演算部の指令や記
憶部内のデー7Qこ基づいて暗号化するバス切換回路を
データ演算部及び記憶部と入出力部との間二こ介装Lオ
翻″)で、特別乙こ暗号化り、たブロクラムやブタをベ
カする必要がなく、暗号化を行うバス切換回路の内容も
外部Sて読11出と、できる。
なお、本来の機能であるー゛ログ具′、やデータの全て
を暗号でき、晴′=う化の形式も自由二こ設定てき
【図面の簡単な説明】
第1図はこの発明の一実施例::よるマイクロコニビー
1、−2勺c) 7’口・−“図、第2図は本発明のフ
、イ壬−・“1.1 ′アスC)機能的構成[η、絹、
3図はス1′。 引マ[τ1′ブスの具体的な回路の一例を示す図、第4
1、−1:よデルタ−1−−−”ルの内容の−・例を示
す図、第D 図4 a束のマイクロコニビ−タのブロッ
ク凹−こJP)る。 2はデータ演算部、5 = ROM、7ば)ぐA\1c
”+記憶部、6ば入出力部、9:まバス切換回路、10
ム、)スイッチマトリクス、II:よ子−クチ−フル、
12は信号線である。 な坂?、図中、同一符号は同一・、又は相当部分を示す
。 代理人  弁理士  宮園 純− 第2図 第4図 手 続 補 正 好 (自発) 1、事件の表示 特願平2−271255号 3、補正をする者 5 補正の対象 明細書の発明の詳細な説明の欄。 6 補正の内容 i1j明細書第2頁第4行目「複合」とあるのを「復号
」と補正する。 (2)同書第2頁第10行目乃至第11行目[プログラ
ムやデータが」とあるのを「プログラムが」と補正する
。 (3)同書第3頁第1行目、第8頁第15行目「Δl4
U2Jとあるのを「命令解読実行部3」と補正する。 (4)同書第4頁第13行目、第19行目「指令」とあ
るのを「データ」と補止する。 以   上

Claims (1)

    【特許請求の範囲】
  1. データやプログラムの演算を行うデータ演算部と、デー
    タやプログラムを記憶する記憶部と、外部と前記データ
    やプログラムを転送する入出力部とを備えたマイクロコ
    ンピュータにおいて、前記データやプログラムを前記デ
    ータ演算部の指令や前記記憶部内のデータに基づいて暗
    号化するバス切換回路を前記データ演算部及び記憶部と
    前記入出力部との間に介装したことを特徴とするマイク
    ロコンピュータ。
JP2271255A 1990-10-09 1990-10-09 マイクロコンピュータ Pending JPH04149652A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2271255A JPH04149652A (ja) 1990-10-09 1990-10-09 マイクロコンピュータ
US07/756,002 US5153921A (en) 1990-10-09 1991-09-06 Microcomputer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2271255A JPH04149652A (ja) 1990-10-09 1990-10-09 マイクロコンピュータ

Publications (1)

Publication Number Publication Date
JPH04149652A true JPH04149652A (ja) 1992-05-22

Family

ID=17497524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2271255A Pending JPH04149652A (ja) 1990-10-09 1990-10-09 マイクロコンピュータ

Country Status (2)

Country Link
US (1) US5153921A (ja)
JP (1) JPH04149652A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297201A (en) * 1992-10-13 1994-03-22 J.D. Technologies, Inc. System for preventing remote detection of computer data from tempest signal emissions
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
GB2315575A (en) * 1996-07-19 1998-02-04 Ibm Encryption circuit in I/O subsystem
DE19642560A1 (de) 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
US6078966A (en) * 1997-01-14 2000-06-20 Mitsumi Electric Co., Ltd. Switching means for directly controlling operation of data storage devices, data storage/reproducing devices, and data reproducing devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63266533A (ja) * 1987-04-24 1988-11-02 Hitachi Ltd デ−タ処理装置
JPS648173A (en) * 1987-06-29 1989-01-12 Toshiba Corp Image forming device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4823308A (en) * 1984-02-02 1989-04-18 Knight Technology Ltd. Microcomputer with software protection
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63266533A (ja) * 1987-04-24 1988-11-02 Hitachi Ltd デ−タ処理装置
JPS648173A (en) * 1987-06-29 1989-01-12 Toshiba Corp Image forming device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
US7082539B1 (en) 1999-03-19 2006-07-25 Hitachi, Ltd. Information processing apparatus

Also Published As

Publication number Publication date
US5153921A (en) 1992-10-06

Similar Documents

Publication Publication Date Title
US4987595A (en) Secure cryptographic processor arrangement
US4352952A (en) Data security module
TWI286689B (en) Cryptographic apparatus for supporting multiple modes
ES2616920T3 (es) Plataforma de base de datos de nube segura
TWI411932B (zh) 用於加密/解密儲存裝置中之非揮發性記憶體中之資料之方法及處理資料之方法
US4386234A (en) Cryptographic communication and file security using terminals
JPS6016779B2 (ja) ブロツク単位暗号化装置
JPH02504681A (ja) 暗号装置キーの安全取扱システム及び方法
JPS603655B2 (ja) 機密保護デ−タ・フアイル作成方法
CN101520965A (zh) 包括执行变换序列以隔离一个变换的指令的指令组合
JP2005505069A (ja) メモリ暗号化
JPH08278750A (ja) 公開キー暗号法を用いたデータ暗号化の装置及び方法
JPH06112937A (ja) データ処理システム及び方法
JPH0299984A (ja) 検証方法及び装置
EP2330530B1 (en) Memory system with in-stream data encryption/decryption
JPH04149652A (ja) マイクロコンピュータ
JPH01503028A (ja) 暗号化及び解読装置
JP2005322963A (ja) 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
US7386124B2 (en) Block encoding method and block encoding/decoding circuit
KR101276217B1 (ko) 암호화 하드디스크에 대한 데이터 복원 시스템 및 복원 방법
JPH04182885A (ja) 機密保護機能付きicカード
JPS63152241A (ja) デ−タバス暗号化方式
US7978850B2 (en) Manufacturing embedded unique keys using a built in random number generator
JP4117095B2 (ja) 暗号方式
JPH01253051A (ja) 情報保護方法