JP2000076144A - 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法 - Google Patents

論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法

Info

Publication number
JP2000076144A
JP2000076144A JP10263978A JP26397898A JP2000076144A JP 2000076144 A JP2000076144 A JP 2000076144A JP 10263978 A JP10263978 A JP 10263978A JP 26397898 A JP26397898 A JP 26397898A JP 2000076144 A JP2000076144 A JP 2000076144A
Authority
JP
Japan
Prior art keywords
data
circuit
storage circuit
encryption key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10263978A
Other languages
English (en)
Inventor
Koji Fujii
孝治 藤井
Koyo Yamakoshi
公洋 山越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10263978A priority Critical patent/JP2000076144A/ja
Publication of JP2000076144A publication Critical patent/JP2000076144A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 論理回路と記憶回路との間で通信される情報
の傍受、解析が困難である論理回路、マイクロコンピュ
ータ、および論理回路・記憶回路間の通信方法を提供す
ることを目的とするものである。 【解決手段】 論理回路から記憶回路にデータを送信す
る場合、記憶回路に格納すべき正規な情報を、論理回路
内部で暗号化して記憶回路に送信し、指定するアドレス
に格納し、一方、記憶回路から論理回路に送信する場
合、記憶回路から取り出された暗号データを、論理回路
に送信し、論理回路内部で正規なデータに変換するもの
である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、論理回路と記憶回
路との間における通信方法等に係り、特に、不正な内容
解読を防止する方法およびその装置に関する。
【0002】
【従来の技術】身分証明、電子マネー等に使用されるI
Cでは、内部で取り扱われる秘密情報を保護するため
に、内部動作そのものを隠匿する必要がある。
【0003】従来、秘密情報は、強力な暗号手法によっ
て守られると考えられている。しかし、この考えは、暗
号鍵データと暗号化手法とが明示的には傍受されないと
いう前提に基づくものである。このような暗号化に関す
る情報を守るためには、それらが明示的に出現し得る内
部動作そのものを保護する必要がある。
【0004】複雑な暗号化手法は、モジュール化処理に
よって実現されることが多い。暗号処理手順を熟知した
暗号回路設計者は、意味ある回路機能を各モジュールに
割り当てるので、それらの入出力には、所定のタイミン
グで暗号鍵データ等の有意な情報が出現することにな
る。傍受しやすいこのような情報は、内部動作を不正に
解析し、秘密データの不正利用を企てる者にとっては、
有益な情報である。
【0005】
【発明が解決しようとする課題】ここで、プロセッサ、
記憶回路を構成要素とするマイクロコンピュータによっ
て、暗号化処理を行う場合を考える。プロセッサと記憶
回路との間では、暗号鍵データ、または命令コードとい
う不正解析のヒントとなる意味あるデータが、傍受しや
すい状態で相互に通信されている。プログラム(命令
列)は、秘密情報の管理と、これらを使った処理機構と
を記述したものであるから、それらを傍受、分析するこ
とによって、秘密情報を獲得することができるという問
題がある。この問題は、プロセッサ以外の論理回路につ
いても同様に発生する。
【0006】本発明は、論理回路と記憶回路との間で通
信される情報の傍受、解析が困難である論理回路、マイ
クロコンピュータ、および論理回路・記憶回路間の通信
方法を提供することを目的とするものである。
【0007】
【課題を解決するための手段】本発明は、論理回路から
記憶回路にデータを送信する場合、記憶回路に格納すべ
き正規な情報を、論理回路内部で暗号化して記憶回路に
送信し、指定するアドレスに格納し、一方、記憶回路か
ら論理回路に送信する場合、記憶回路から取り出された
暗号データを、論理回路に送信し、論理回路内部で正規
なデータに変換するものである。
【0008】
【発明の実施の形態および実施例】図1は、本発明の第
1の実施例であるマイクロコンピュータ100を示すブ
ロック図である。
【0009】マイクロコンピュータ100は、プロセッ
サ10と、記憶回路20とを有し、プロセッサ10は、
プロセッサ本体11と、暗号化回路30と、復号化回路
40と、暗号鍵データとして使用する乱数を発生する乱
数発生回路50とを有する。記憶回路20は、書き込
み、読み出し可能な記憶回路である。プロセッサ本体1
1と記憶回路20との間は、アドレスバスで接続され、
また、プロセッサ本体11と記憶回路20との間は、暗
号化回路30、復号化回路40を介して、データバスで
接続されている。つまり、プロセッサ本体11から記憶
回路20にデータが送られる場合、暗号化回路30を経
由し、逆に、記憶回路20からプロセッサ本体11にデ
ータが送られる場合、復号化回路40を経由する。
【0010】プロセッサ10から記憶回路20に送信す
る書き込みデータは、乱数発生器50で発生する乱数を
使用する暗号鍵データに基づいて暗号化され、暗号鍵デ
ータと上記暗号データとをひとまとめにし、記憶回路2
0に送信し、その記憶回路20に格納される。
【0011】図2は、上記実施例における暗号化回路3
0の一例を示す回路図である。
【0012】暗号化回路30は、デコーダ31と、アダ
ー32と、セレクタ331〜337と、OR回路341
〜348とを有する。
【0013】デコーダ31は、選択ビットのみが「1」
を出力するものである。アダー32は、デコーダ31の
出力信号と「FF」(16進数表現)とを加算するもの
であり、その出力信号のうちでLSBが使用されていな
い。セレクタ331〜337は、アダー32の出力信号
を選択信号とし、隣り合った2つの正規データのうちか
ら1つを選択するものである。OR回路341〜348
は、セレクタ331〜337の1つとデコーダ31の出
力信号の1つとの論理和を取るものである。
【0014】ここで、正規データのビット長を8ビット
とし、暗号鍵データのビット長を3ビットとし、冗長ビ
ットのビット長を1ビットとする。
【0015】暗号化回路30は、8ビットの正規データ
Din[0]〜Din[7]の中の任意の位置に、1ビ
ットの冗長ビットを挿入することによって暗号化を行う
ものであり、上記1ビットの冗長ビットの挿入位置は、
暗号鍵データkey[0]〜key[2]をデコードす
ることによって得られる。
【0016】また、正規データDin[0]〜Din
[7]の中の任意の位置に上記冗長ビットが挿入された
データDout[0]〜Dout[8]と、暗号鍵デー
タkey[0]〜key[2]を使用するデータDou
t[9]〜Dout[11]とによって構成されるビッ
ト列を、暗号化データDout[0]〜Dout[1
1]と呼ぶ。
【0017】次に、暗号化回路30の動作について説明
する。
【0018】図3は、上記実施例における暗号化回路3
0の動作を説明する図である。
【0019】まず、乱数発生器50において、正規デー
タDin[0]〜Din[7]に応じて、乱数が発生さ
れ、この乱数を暗号鍵データkey[0]〜key
[2]として使用する。そして、暗号鍵データkey
[0]〜key[2]に基づいて、正規データDin
[0]〜Din[7]のうちのどの場所に、冗長ビット
を挿入するかを決定する。すなわち、3ビットの暗号鍵
データkey[2]〜key[0]をデコーダ31がデ
コードした値に応じて、冗長ビットの挿入位置を決定す
る。
【0020】図3に示す例において、正規データDin
[0]〜Din[7]が「A9」(16進数表現)であ
るとし、暗号鍵データkey[0]〜key[2]が
「101」(2進数表現)であり、これをデコードした
値が「5」(8進数表現)になり、デコーダ31は、そ
の出力信号Dec[5]のみが「1」になり、出力信号
Dec[0]〜Dec[4]、Dec[6]、Dec
[7]が「0」になる。
【0021】また、アダー32は、デコーダ31の出力
信号Dec[0]〜Dec[7]と、全てが「1」であ
る「FF」(16進数表現)とを加算し、加算結果AD
[0]〜AD[7]を出力する。出力信号Dec[5]
のみが「1」であり、他が「0」であるデコーダ31の
出力信号と「FF」(16進数表現)とをアダー32が
加算すると、加算結果AD[1]〜AD[4]が「1」
になり、加算結果AD[5]〜AD[7]が「0」にな
り、セレクタ331〜334がそれぞれ正規データDi
n[1]〜Din[4]を出力し、セレクタ335〜3
37がそれぞれ正規データDin[4]〜Din[6]
を出力する。
【0022】つまり、正規データDin[0]は、OR
回路341を経由して、暗号データDout[0]にな
り、正規データDin[1]〜Din[4]は、それぞ
れ、OR回路342〜345を経由して、暗号データD
out[1]〜Dout[4]になり、正規データDi
n[5]、Din[6]は、それぞれ、OR回路34
7、348を経由して、暗号データDout[6]、D
out[7]になる。
【0023】ここで、正規データDin[4]が2つの
セレクタ334、335で選択され、1つは、OR回路
345を通過して、Dout[4]として出力され、他
の1つは、OR回路346に向うが、このOR回路34
6には、デコーダ31の出力信号Dec[5](=
「1」)が印加されているので、暗号データDout
[5]は必ず「1」になる。この暗号データDout
[5]が冗長データになる。
【0024】また、正規データDin[7]は、そのま
ま暗号データDout[8]になり、暗号鍵データke
y[0]〜[2]のそれぞれが、そのまま暗号データD
out[9]〜Dout[11]になる。
【0025】つまり、正規データが「A9」(16進数
表現)であり、暗号鍵データが「101」である場合、
暗号データは、12ビットの「B69」(16進数表
現)になる。
【0026】マイクロコンピュータ100において、正
規データ(ワード)に対応して、乱数発生器50が暗号
鍵データを発生し、この暗号鍵データによって各正規デ
ータが暗号化され、この暗号データとともに上記暗号鍵
データが記憶回路20に格納される。
【0027】上記実施例では、冗長ビットの値として、
「1」を使用しているが、「0」を冗長ビットとして使
用するようにしてもよい。また、上記実施例において、
暗号鍵データを発生する手段として乱数発生器50を使
用しているが、乱数発生器50以外の暗号鍵データ発生
手段を使用するようにしてもよい。
【0028】図4は、上記実施例における復号化回路4
0の一例を示す回路図である。
【0029】復号化回路40は、デコーダ41と、アダ
ー42と、セレクタ431〜438とを有する。
【0030】復号化回路40は、冗長ビット1ビット
と、暗号鍵データ3ビットと、データ8ビットとを含む
12ビット長の暗号データを、8ビットの正規なデータ
に変換する回路である。
【0031】デコーダ41は、暗号データDout
[9]〜Dout[11]をデコードし、選択ビットの
みが「1」を出力するものである。なお、暗号データD
out[9]〜Dout[11]は、暗号鍵データke
y[0]〜key[2]と同じものである。
【0032】アダー42は、デコーダ41の出力信号と
「FF」(16進数表現)とを加算するものである。セ
レクタ431〜438は、アダー42の出力信号を選択
信号とし、隣り合った2つの暗号データのうちから1つ
を選択するものである。
【0033】次に、復号化回路40の動作について説明
する。
【0034】ここで、図2、図3で説明した場合と同様
に、暗号データDin[9]〜Din[11]が「10
1」であり、暗号データDin[0]〜Din[8]が
「169」(16進数表現)であるとする。デコーダ4
1の出力Dec[5]のみが「1」を出力し、アダー4
2が「FF」(16進数表現)と加算し、この加算結果
AD[0]〜AD[4]が「1」であり、AD[5]〜
AD[7]が「0」になる。したがって、セレクタ43
1〜435がそれぞれ暗号データDin[0]〜Din
[4]を選択し、セレクタ436〜438がそれぞれ暗
号データDin[6]〜Din[8]を選択する。この
結果、暗号データDin[5]が正規データから除外さ
れる。この暗号データDin[5]が冗長ビットであ
る。
【0035】図5は、本発明の第2の実施例であるマイ
クロコンピュータ200を示すブロック図である。
【0036】マイクロコンピュータ200は、プロセッ
サ60と、記憶回路20とを有し、プロセッサ60は、
プロセッサ本体61と、暗号化回路70と、復号化回路
80とを有する。記憶回路20は、書き込み、読み出し
可能な記憶回路である。プロセッサ本体61と記憶回路
20との間は、アドレスバスで接続され、また、プロセ
ッサ本体61と記憶回路20との間は、暗号化回路70
と、復号化回路80とを介して、データバスで接続され
ている。
【0037】プロセッサ本体61から記憶回路20にデ
ータが送られる場合、暗号化回路70を経由し、逆に、
記憶回路20からプロセッサ本体61にデータが送られ
る場合、復号化回路80を経由する。そして、プロセッ
サ本体61が出力するアドレスが暗号化回路70と復号
化回路80とに供給されている。そして、アドレスを暗
号鍵データとして正規データが暗号化され、この暗号化
されたデータが、データバスを往来する。
【0038】つまり、プロセッサ本体61から記憶回路
20に送信される記憶回路20への書き込みデータは、
アドレスを暗号鍵データとし、プロセッサ60(暗号化
回路70)内で暗号化され、記憶回路20に送信、格納
される。一方、記憶回路20から読み出された暗号デー
タは、プロセッサ本体61に送信され、アドレスを暗号
鍵データとし、プロセッサ60(復号化回路80)内で
正規のデータに復号化される。
【0039】すなわち、データを暗号化回路で暗号化す
る場合、マイクロコンピュータ100では、乱数を暗号
鍵データとして正規データを暗号化し、マイクロコンピ
ュータ200は、アドレスを暗号鍵データとして正規デ
ータを暗号化する。
【0040】図6は、マイクロコンピュータ200にお
いて、暗号化回路70と復号化回路80との簡単な構成
例を示す回路図である。
【0041】図6に示す例では、暗号化回路70が、排
他的論理和回路71と72とを有し、復号化回路80
が、排他的論理和回路81と82とを有し、アドレスが
2ビット(A0,A1)であり、データが2ビット(D
0,D1)である。
【0042】図7は、図6に示す例において、プロセッ
サ本体11で発生する正規データと、暗号化鍵データと
して使用されるアドレスと、このアドレスによって暗号
化された暗号データとの対応を示す図である。
【0043】マイクロコンピュータ200において、ア
ドレスそのものを、暗号鍵データとして使用するので、
記憶回路20には暗号鍵データを格納しない。
【0044】上記各実施例において、プロセッサ本体1
1、61の代わりに、記憶回路との通信を要する他の論
理回路(DSP等)を使用するようにしてもよい。
【0045】つまり、プロセッサ10は、暗号化すべき
正規データ毎に暗号鍵データを発生する暗号鍵データ発
生手段と、記憶回路に書き込むべき上記正規データを、
上記暗号鍵データに基づいて暗号化して暗号データを発
生する暗号化手段と、上記記憶回路から読み出した上記
暗号データを復号化する復号化手段とを有する論理回路
の例である。また、プロセッサ60は、記憶回路に書き
込むべき正規データを、アドレスを使用した暗号鍵デー
タに基づいて暗号化して暗号データを発生する暗号化手
段と、上記記憶回路から読み出した上記暗号データを復
号化する復号化手段とを有する論理回路の例である。
【0046】
【発明の効果】本発明によれば、論理回路と記憶回路と
の間で通信される情報の傍受、解析が困難であるという
効果を奏する。
【図面の簡単な説明】
【図1】本発明の第1の実施例であるマイクロコンピュ
ータ100を示すブロック図である。
【図2】上記実施例における暗号化回路30の一例を示
す回路図である。
【図3】上記実施例における暗号化回路30の動作を説
明する図である。
【図4】上記実施例における復号化回路40の一例を示
す回路図である。
【図5】本発明の第2の実施例であるマイクロコンピュ
ータ200を示すブロック図である。
【図6】マイクロコンピュータ200において、暗号化
回路70と復号化回路80との簡単な構成例を示す回路
図である。
【図7】図6に示す例において、プロセッサ本体11で
発生する正規データと、暗号化鍵として使用されるアド
レスと、このアドレスによって暗号化された暗号データ
との対応を示す図である。
【符号の説明】
100、200…マイクロコンピュータ、 10、60…プロセッサ、 11、61…プロセッサ本体、 20…記憶回路、 30、70…暗号化回路、 31、41…デコーダ、 31、42…アダー、 40、80…復号化回路、 50…乱数発生器。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 暗号化すべき正規データ毎に暗号鍵デー
    タを発生する暗号鍵データ発生手段と;記憶回路に書き
    込むべき上記正規データを、上記暗号鍵データに基づい
    て暗号化して暗号データを発生する暗号化手段と;上記
    記憶回路から読み出した上記暗号データを復号化する復
    号化手段と;を有することを特徴とする論理回路。
  2. 【請求項2】 記憶回路と;暗号化すべき正規データ毎
    に暗号鍵データを発生する暗号鍵データ発生手段と、上
    記記憶回路に書き込むべき上記正規データを上記暗号鍵
    データに基づいて暗号化して暗号データを発生する暗号
    化手段と、上記記憶回路から読み出した上記暗号データ
    を復号化する復号化手段とを具備する論理回路と;を有
    することを特徴とするマイクロコンピュータ。
  3. 【請求項3】 論理回路内部において、暗号化すべき正
    規データ毎に暗号鍵データを発生する暗号鍵データ発生
    段階と;記憶回路に書き込むべき上記正規データを、上
    記暗号鍵データに基づいて暗号化して暗号データを発生
    する暗号化段階と;上記記憶回路内の単一アドレスによ
    って指定される場所に、上記暗号鍵データと上記暗号デ
    ータとによって構成されるビット列を格納する格納段階
    と;上記記憶回路から読み出した上記暗号データを、上
    記論理回路内部において復号化する復号化段階と;を有
    することを特徴とする論理回路と記憶回路との間の通信
    方法。
  4. 【請求項4】 記憶回路に書き込むべき正規データを、
    アドレスを使用した暗号鍵データに基づいて暗号化して
    暗号データを発生する暗号化手段と;上記記憶回路から
    読み出した上記暗号データを復号化する復号化手段と;
    を有することを特徴とする論理回路。
  5. 【請求項5】 記憶回路と;上記記憶回路に書き込むべ
    き正規データを、アドレスを使用した暗号鍵データに基
    づいて暗号化して暗号データを発生する暗号化手段と、
    上記記憶回路から読み出した上記暗号データを復号化す
    る復号化手段とを具備する論理回路と;を有することを
    特徴とするマイクロコンピュータ。
  6. 【請求項6】 記憶回路に書き込むべき正規データを、
    アドレスを使用した暗号鍵データに基づいて暗号化して
    暗号データを発生する暗号化段階と;上記記憶回路内の
    上記アドレスによって指定される場所に、上記暗号鍵デ
    ータと上記暗号データとによって構成されるビット列を
    格納する格納段階と;上記記憶回路から読み出された上
    記暗号データについて、上記アドレスを復号鍵として、
    上記論理回路内部において復号化する復号化段階と;を
    有することを特徴とする論理回路と記憶回路との間の通
    信方法。
JP10263978A 1998-09-02 1998-09-02 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法 Pending JP2000076144A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10263978A JP2000076144A (ja) 1998-09-02 1998-09-02 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10263978A JP2000076144A (ja) 1998-09-02 1998-09-02 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法

Publications (1)

Publication Number Publication Date
JP2000076144A true JP2000076144A (ja) 2000-03-14

Family

ID=17396860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10263978A Pending JP2000076144A (ja) 1998-09-02 1998-09-02 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法

Country Status (1)

Country Link
JP (1) JP2000076144A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277411A (ja) * 2005-03-29 2006-10-12 Toshiba Corp プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
US7127616B2 (en) 2002-03-22 2006-10-24 Kabushiki Kaisha Toshiba Semiconductor integrated circuits, data transfer systems, and the method for data transfer
JP2006308636A (ja) * 2005-04-26 2006-11-09 Kenwood Corp 音声データベース製造装置、音声データベース、音片復元装置、音声データベース製造方法、音片復元方法及びプログラム
JP2010170495A (ja) * 2009-01-26 2010-08-05 Fujitsu Semiconductor Ltd プロセッサ
JPWO2010109516A1 (ja) * 2009-03-23 2012-09-20 富士通株式会社 データ処理装置及びデータ処理方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127616B2 (en) 2002-03-22 2006-10-24 Kabushiki Kaisha Toshiba Semiconductor integrated circuits, data transfer systems, and the method for data transfer
JP2006277411A (ja) * 2005-03-29 2006-10-12 Toshiba Corp プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
JP4551802B2 (ja) * 2005-03-29 2010-09-29 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
US8532296B2 (en) 2005-03-29 2013-09-10 Kabushiki Kaisha Toshiba Processor, memory device, computer system, and method for transferring data
JP2006308636A (ja) * 2005-04-26 2006-11-09 Kenwood Corp 音声データベース製造装置、音声データベース、音片復元装置、音声データベース製造方法、音片復元方法及びプログラム
JP4620518B2 (ja) * 2005-04-26 2011-01-26 株式会社ケンウッド 音声データベース製造装置、音片復元装置、音声データベース製造方法、音片復元方法及びプログラム
JP2010170495A (ja) * 2009-01-26 2010-08-05 Fujitsu Semiconductor Ltd プロセッサ
US8578156B2 (en) 2009-01-26 2013-11-05 Fujitsu Semiconductor Limited Device including processor and encryption circuit
JPWO2010109516A1 (ja) * 2009-03-23 2012-09-20 富士通株式会社 データ処理装置及びデータ処理方法
US8707057B2 (en) 2009-03-23 2014-04-22 Fujitsu Limited Data processing apparatus and data processing method
JP5541277B2 (ja) * 2009-03-23 2014-07-09 富士通株式会社 データ処理装置及びデータ処理方法

Similar Documents

Publication Publication Date Title
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US4238854A (en) Cryptographic file security for single domain networks
US7472285B2 (en) Apparatus and method for memory encryption with reduced decryption latency
EP1440535B1 (en) Memory encrytion system and method
US4593353A (en) Software protection method and apparatus
US4203166A (en) Cryptographic file security for multiple domain networks
JP5306465B2 (ja) セキュアなメモリに応用するメッセージ認証コードの事前計算
US8428251B2 (en) System and method for stream/block cipher with internal random states
US20040177257A1 (en) Data processing device and data processing method
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
US6845159B1 (en) Processing method and apparatus for converting information from a first format into a second format
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
CN111010266B (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
KR100352782B1 (ko) 소프트웨어 암호화 방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템
US6128387A (en) Method and system for using a non-inversible transform and dynamic keys to protect firmware
US20040019798A1 (en) Apparatus, system and method of ensuring that only randomly-generated numbers that have passed a test are used for cryptographic purposes
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
WO2014109059A1 (ja) データの暗号化記憶システム及び方法
JP2000076144A (ja) 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法
US11698993B2 (en) Integrated circuit configured to perform symmetric encryption operations with secret key protection
US7707431B2 (en) Device of applying protection bit codes to encrypt a program for protection
US20050047590A1 (en) System and method of applying parity bits to protect transmitting and receiving data
JPH0744375A (ja) 暗号化データ処理装置
EP0993143A1 (en) Processing method and apparatus for converting information from a first format into a second format
JP2004341775A (ja) データ転送方法及びデータ転送システム