JP2000504137A - 電子的データ処理回路 - Google Patents

電子的データ処理回路

Info

Publication number
JP2000504137A
JP2000504137A JP10517883A JP51788398A JP2000504137A JP 2000504137 A JP2000504137 A JP 2000504137A JP 10517883 A JP10517883 A JP 10517883A JP 51788398 A JP51788398 A JP 51788398A JP 2000504137 A JP2000504137 A JP 2000504137A
Authority
JP
Japan
Prior art keywords
data
encoding
processing circuit
data processing
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10517883A
Other languages
English (en)
Inventor
プファーブ シュテファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2000504137A publication Critical patent/JP2000504137A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 本発明は、マイクロプロセッサのような作動モジュール(1,101)と、少なくとも1つのデータメモリ(2,3,4,5,10 2,103,104,105)と、データメモリ(2,3,4,5,102,103,104,105)と作動モジュール(1,101)との間に延びているデータバス(106)とを有する電子的データ処理回路に関する。上位概念によるデータ処理回路においてメモリは屡々、できるだけアクセスすべきでない情報を含む。従って、電気的データ処理回路の操作に対する安全手段を講ずる必要がある。従って、本発明の課題とするところは、不都合な変化をさせないようにすべき改善された保護防止手段を有する上位概念による電気的データ処理回路を提供することにある。前記課題は、本発明により次のようにして解決される、即ち、データメモリ(2,3,4,5,102,103,104,105)と、データバス(106)との間の領域にて、及び/又は作動モジュール(1,101)とデータバス(106)との間の領域にて、少なくとも1つのエンコーディング、暗号化モジュール(20〜22,35,107)が設けられており、ここで前記エンコーディング、暗号化モジュール(20〜22,35,107)は、次のように構成されている、即ち作動モジュール(1,101)とデータバス(106)との間の領域にて、ないし、データメモリ(2,3,4,5,102,103,104,105)と、データバス(106)との間の領域にて、エンコーディング、符号化及び/又はデコーディング、復号化が実施可能であるように構成されているのである。

Description

【発明の詳細な説明】 電子的データ処理回路 本発明はマイクロプロセッサのような作動モジュールと、少なくとも1つのデ ータメモリと、データメモリと作動モジュールとの間に延びているデータバスと を有する電子的データ処理回路に関する。 上位概念による電子的データ処理回路は、屡々、安全上クリティカルな適用面 にて使用される。ここで、データメモリ中には秘密のデータ、金額値及びアクセ ス使用権が格納され、それらは、作動モジュールにより、例えば外部の要求に基 づき処理される。 当該のメモリは屡々、できるだけアクセスすべきでない情報を含むのであるか ら、従って、電気的データ処理回路の操作に対する安全手段を講ずる必要がある 。 上位概念による電子的データ処理回路が集積化回路として構成されている場合 、当該の集積化回路を種々のパッシベーション層で覆うことができる。ここで、 パッシベーションを次のように施すことができる、即ち、パッシベーションを除 去するとデータメモリの破壊が生ぜしめられるように施すことができる。更に、 データメモリを集積化回路の比較的に深い層間に埋込み、その結果それに対する アクセスが困難化される。 電子的データ処理回路を不都合な操作から保護する更なる手法は、電子的デー タ処理回路の作動条件をスキャンするセンサの使用である。センサによりスキャ ンされた値が通常の値外に位置すると直ちに、相応の保護手段がトリガされ、こ の相応の保護手段により、電子的データ処理回路の非作動化又はデータメモリの 消去が生ぜしめられる。 更に、禁止された命令に基づいての、又は規定に従っての作動に関して阻止さ れているアドレス領域に従っての作動モジュールの作動を監視するソフトウエア センサも存在する。 更に、特別な作製モードで、作動モジュールの許容されたデータメモリへのメ モリアクセスを、特別なハードウエア装置により、例えば分離可能に構成された 接続トラヒクにより制限することも公知である。 前述の安全保護手段にも拘わらず、上位概念による電子的データ処理回路での 不都合な操作が時折なされる。 従って、本発明の課題とするところは、不都合な変更、変化をさせないような 防止保護をするための改善された手段を有する上位概念による電子的データ処理 回路を提供することにある。 前記課題は、本発明によれば、上位概念による電子的データ処理回路において 次のようにして解決される、即ち、データメモリ)と、データバスとの間の領域 にて、及び/又は作動モジュールとデータバスとの間の領域にて少なくとも1つ のエンコーディング、暗号化モジュールが設けられており、ここで前記エンコー ディング、暗号化モジュールは、次のように構成されている、即ち作動モジュー ルとデータバスとの間の領域にて、ないし、データメモリと、データバスとの間 の領域にて、エンコーディング、符号化及び/又はデコーディング、復号化が実 施可能であるように構成されているのである。 本発明は、新たな技術的手法により、集積化回路として構成された電子的デー タ処理回路の操作性が容易化されているという本質的認識に立脚する。而して操 作者の側から、データ処理回路は、集積化回路にてもはやそれの全体がチップと して見なすべきものではなく、コンポーネントに別個にアクセスできる、1つの シリコン担体上の個々のコンポーネントから成る1つのシステムと見なされるべ きものである。 従って、データバス上でのデータトラヒックの観測により、又はデータメモリ の読出により、データメモリ内に記憶された情報に対する推論を引き出し得、そ の結果操作が容易化される。 本発明の重要な認識によれば上位概念による電子的データ処理回路における多 くの操作は次のことに帰せられ得る、即ち、データトラヒックをデータバス上で “モニタ盗聴”でき、その結果作動モジュールにおけ るプログラムシーケンスが観測され、不都合に了解され得るということに帰せら れ得る。 本発明によれば、データを電子的データ処理回路にてエンコーディングして転 送し、ここで、データバスとデータメモリとの間でデータバス上で転送されるデ ータトラヒックエンコーディング、暗号化及びデコーディング、復号化するため の手段が設けられる。その種の装置を以下“エンコーディング、暗号化モジュー ル”と称される。ここで、上記呼称は、たんにエンコーディングのみを実施する 装置に限定されない。本発明の基本的技術思想によれば、前記呼称は、エンコー ディング及び、デコーディングの双方、ないしそれらの両動作のうち、1つのみ を実施する装置をも意味する。 本発明の電子的データ処理回路の構成によればデータバス上でのデータトラヒ ックを首尾よくトラッキングした場合でも、データメモリ内に記憶されたデータ を直接推論できない。データメモリ内に記憶されたデータの読出が首尾よくいっ た場合でも、それの意味を引き出すことができない、それというのは予備知識の ない者にとって何等意味のあるものと成り得ないからである。 ここで本発明によるエンコーディング、暗号化及びデコーディング、復号化が チップ全体に亘り分布され、ないし、ずらし、変位せしめられて行われるように するとよい、それというのは、首尾よく行われる操作のためには、電子的データ 処理回路の複数個所の同時観測が必要となるからであり、このことは、技術的に 実施するのは唯困難であるからである。 データメモリへのアクセスの一時記憶のためラッチ一時メモリを備えた電子的 データ処理回路の場合本質的なことは、エンコーディング、暗号化モジュールを ラッチ一時メモリの内容が常にエンコーディングされているように構成されてい ることである。それというのは、ラッチの内容を比較的容易に観測でき、その結 果、その内容は本発明のデータ処理回路の作動中、安全のためエンコーディング されねばならない。 エンコーディング、暗号化及びデコーディング、復号化は、本発明によりデー タ処理回路のCPU内にまで及び得る。更に、エンコーディング、暗号化及びデ コーディング、復号化を、相互に無関係に複数のエンコーディング、暗号化モジ ュールにて行うこともできる。本発明によれば、唯一のエンコーディング、暗号 化モジュールが設けられる手段も包括される。 更に、1つのマルチタスキング処理において種々のアプリケーションを処理す るデータ処理回路においてさらに利点が得られる。その場合、適当なエンコーデ ィングにより、種々のアプリケーションに、種々のデータメモリを対応付けでき 、ここで各タスクに対して1つの異なるキー鍵が取り極められる。それにより、 ある1つのタスクが、他のタスクにアクセスできないようになる。 要するに、本発明によれば、データ処理回路をたんに物理的にしらべるだけで はもはや十分ではないようになる。付加的に、殊に、複数のコンポーネントの同 時の観測下で単数ないし複数のエンコーディング、暗号化モジュール内に記憶さ れたキー鍵及び場合により当該キー鍵の動作も識別されねばならない。 本発明の構成形態では、エンコーディング、暗号化モジュールは、データトラ ヒックがエンコーディングアルゴリズムを用いてエンコーディング可能であるよ うに構成されるのである。そのように構成されたエンコーディング、暗号化モジ ュールにより得られる利点とするところは、量産の場合殊に有利なコストで作製 可能であることである。但し、アルゴリズムでのエンコーディングは、極めて長 時間継続する、それというのは、それにより、作製モジュールにおける広汎な計 算が必要になるからである。従って、その種の本発明によるデータ処理回路の実 時間作動は、現在のところ未だ可能になっていない。 本発明によれば、エンコーディング、暗号化モジュールは、データトラヒック がハードウエアーエンコーディングを用いてエンコーディング可能であるように 構成されている。まさにハードウエアーエンコーディングの場合、本発明のデー タ処理回路の作動は、実時 間で既に簡単に実現でき、而も、データメモリへの読出−及び書込アクセスの双 方の場合に実現できる。 ハードウエアーエンコ−ディングを本発明により、エンコーディングモジュー ルで実施することができ、このモジュールは、データトラヒックにおける個々の ビットのウエイトが選択的に変化可能であるように構成されているのである。そ の場合メモリ中で例えば“Low”として格納されたビットはデータトラヒック 中、データバス上で“High”として現れる。このことは例えばエンコーディ ング、暗号化モジュールで行い得、エンコーディング、暗号化モジュールは、少 なくとも1つのEXOR素子を有するのである。 本発明のさらなる実施形態によれば、エンコーディング、暗号化モジュールは 、データバスのデータ線路の接続シーケンスが選択的に変化可能であるように構 成されているのである。このことは、データバスの個々のビット線路が入れ替わ ったかのように外部に向かって現れる。 更に、本発明のデータ処理回路におけるハードウエア−エンコーディングをエ ンコーディングモジュールで実施することもでき、このモジュールは、データバ スと作動モジュールとの間、及び/又はデータバスとデータメモリとの間でのデ ータトラヒックが少なくとも部分的に選択的に遅延可能であるように構成されて いるのである。それにより、データバス上で本発明によ る電子的データ処理回路の瞬時の作動状態に関連のないデータトラヒックがシミ ュレートされる。 ここで本発明のデータ処理回路の1つの重要な構成要件によれば、エンコーデ ィング、暗号化モジュールを次のように構成する、即ち、エンコーディングが選 択的に動作するように構成するのである。つまり、エンコーディングは選択的に 行われたり、又は行われなかったりする。更にこのことは次のようにしても行わ れる、即ち、データトラヒックのエンコーディングのため種々のキー鍵間で切換 を行い得るのである。この場合においても本発明のエンコーディング、暗号化モ ジュールの使用上ダイナミック特性が得られる。 まさに、キー鍵の切換わる本発明のデータ処理回路の場合において、1つのバ ッチ、ないし、1つの作製ロットの各データ処理回路がそれぞれ異なる個別のキ ー鍵を有するようにする。それにより、1つのデータ処理回路のキー鍵を知得し ても、他のデータ処理回路のキー鍵を推論できないことが確保される。 本発明の実施形態によれば.エンコーディング、暗号化モジュールは少なくと も1つのキー鍵の入力のために少なくとも1つの入力側を有するのである。エン コーディング、暗号化モジュールにおける当該の入力側は、エンコーディング、 暗号化モジュール自体にて記憶された所定のキー鍵間で、そしてさらにエンコー ディング、暗号化モジュールにて使用されたエンコー ディングプロセス間で切換えを行うためにも使用できる。また、単一のエンコー ディングプロセスを作動し、ないし非作動化することも簡単に可能になる。それ と異なって、外部に記憶されたキー鍵を入力することもできる。このために、キ ー鍵は有利にフラッシュ(FLASH)セル又はEEPROMセル内に記憶され る。前述のセルは、比較的確実であると見なされる、それというのは、フローテ ィングゲート上の情報は、たんに“わずかな”電子で記憶されるからである。そ れの内容を読み出す大抵の試行は、記憶された情報を破壊する。従って、本発明 の実施形態によれば、データトラヒックの確実なエンコーディングが可能になる 。更に、すべてのFLASH−セルは、プログラミング可能性の利点がある。而 して、簡単な方法で本発明のデータ処理回路の供給引き渡しの際、各回路内に、 個別のキー鍵をプログラミングし、さらなる変更に対して阻止できる。 次のようにすれば安全確実性のさらなる改善が可能になる、即ち、キー鍵は、 データ処理回路の収容のためIC回路の埋込構造内に埋込まれているのである。 ここで、集積化モジュールは有利に、データ処理回路をも収容する。埋込まれた 構造は、分散的に集積化回路の種々の個所に実施できるという利点がある。これ により、確実性が著しく高められる、それというのは、1つの集積化回路内に収 容されたデータ処理回路の 種々の個所を同時に観測することが困難であるからである。更に、キー鍵の格納 された場所の操作をスキャンするセンサを設けることもでき、本発明のデータ処 理回路をこの場合に対して、非作動化にし、又は使用不能にし得る。 本発明によるデータ処理回路の作製の際、記憶されるキー鍵と代替選択的にそ れによりキー鍵をランダムに選択できるランダム発生器を設けることができる。 本発明の特に有利な構成形態では、エンコーディング、暗号化モジュールにて 使用されるキー鍵の選択が、作動モジュールにより、殊に、プログラムシーケン ス中実施される。このために本発明の実施形態によれば、データ処理回路は次の ように構成されている、即ち、作動モジュールにより、所定の動作の実施の際、 1つのキー鍵がエンコーディング、暗号化モジュール内に入力可能であるように 構成されている。作動モジュールのプログラムコードは、場合により知られてい るので、キー鍵選択は有利に通常のプログラムコード内に隠されて行われる。而 して、作動モジュールは、例えば次のように構成され得る、即ち有害でない、な いし差し障りのない命令、例えばCLR C(“CLEAR CARRY)の実 行の際、単数又は複数のエンコーディング、暗号化モジュールのキー鍵が切換え られるように構成され得る。 更に、時間測定装置を設けてもよく、該時間測定装 置は、キー鍵の入れ替えを監視し、キー鍵の入れ替えをトリガすることもできる のである。。 エンコーディング、暗号化モジュール内に使用されるキー鍵に関して、キー鍵 が作動モジュールないしCPUにより生ぜしめられるようにするとよい。このこ とは、例えばCPUにより生成されるアドレスから変換プロセスによりキー鍵の 導出により行われる。当該プロセスの利点とするところは、キー鍵が絶えず、即 ち各アドレスごとに変化することである。種々の変換方法の選択により、作動モ ジュールのプログラマがエンコーディングへ影響を及ぼし得る。このことは、例 えばCPUにより生成されるアドレスから変換プロセスによりキー鍵の導出によ り行われる。当該プロセスの利点とするところは、キー鍵が絶えず、即ち、各ア ドレス語とに変化することである。種々の変換方法の選択により、作動モジュー ルのプログラマがエンコーディング、暗号化に影響を及ぼし得る。 要するに、データトラヒックが本発明のデータ処理回路にて次のような場合の み操作者により了解され得るようにするとよい、即ち、その都度エンコーディン グ、暗号化モジュールにて使用されているキー鍵が知られている場合のみ操作者 により了解され得るようにするとよい。データメモリ内に格納されたデータも、 データメモリに所属するキー鍵の知得下でのみ了解され得る。このことは、操作 に対する安全防止機能が高 いからである。 勿論データ処理回路の作動モジュールをプログラミングしたプログラマは、キ ー鍵に所属するデータのうちどれが、データメモリないしデータ処理回路のどの アドレスのうちに格納しているかの秘密のリストを作らなければならない。キー 鍵の種類に応じてプログラマは、所定の充足すべき前提条件を設定するとよく、 この前提条件は、例えば、常に値対を読出さなければならないことに表される。 本発明の電子的データ処理回路の特に有利な実施形態によれば、作動モジュー ル及び少なくとも1つのデータメモリを結合するデータバスの少なくとも1つの データ線路の領域にて、少なくとも2つのエンコーディング、暗号化モジュール が設けられており、ここで、前記エンコーディング、暗号化モジュールは、次の ように構成されている、即ち、エンコーディング、暗号化モジュールの共働によ り完全なエンコーディング、暗号化及びデコーディング、復号化が実施可能であ るように構成されているのである。有利にはエンコーディング、暗号化モジュー ルは、電子的データ処理回路の種々の個所に設けられているのである。当該の構 成形態により、データトラヒックのエンコーディング、暗号化が2つの異なった 個所でエンコーディング、暗号化が確保される。典型的な操作者は、おそらく唯 一のエンコーディング、暗号化を唯一の個所にて、即 ち単一のエンコーディング、暗号化モジユールにて実施し、エンコーディング、 暗号化の適用の際有用な結果に立至らないであろう。異なる個所に収容された2 つのエンコーディング、暗号化モジュールを有する実施例の場合、エンコーディ ング、暗号化を実施するのが特に困難である、それというのは1つの、マイクロ 構造の2つの異なる個所を同時に観測するのは特に困難だからである。そのよう な構成されたエンコーディング、暗号化モジュールは、例えば次のように構成し 得る、即ち、1つのエンコーディング、暗号化モジュールが、1つの個所にて、 1つのデータバスの、下方の4つのビットをエンコーディング、暗号化ないしデ コーデイング、復号化し、これに対し、他方のエンコーディング、暗号化モジュ ールがデータバスの残りのビットをエンコーディング、暗号化ないしデコーディ ング、復号化するように構成し得る。 本発明の手法のさらなる利点とするところは、次のような上位概念によるデー タ処理回路において得られる、即ち、相互に交信し得るのは、データ処理回路の すべてのコンポーネントではないような上位概念によるデータ処理回路において 得られる。その際キー鍵の適当な構成により、たんにそのために設けられたデー タバスの接続経路においてのみ例えば所定数のエンコーディング、暗号化ユニッ トと交信し得る。適当でないエンコーディング、暗号化を有する他のすべての接 続は適切に機能し得ない。 本発明を2つの簡単な実施例及び1つの複雑な実施例に即して説明する。 図1は、CPUにおいて、単一のエンコーディング、暗号化装置を有する本発 明の電子的データ処理回路を示し、 図2は、図1の電子的データ処理回路の変形を示し、 図3は、CPU及びデータメモリの領域におけるエンコーディング、暗号化装 置付きの本発明の電子的データ処理回路を示す。 図1は、作動モジュールとして1つのCPU101及び複数のデータメモリと して本発明のデータ処理回路を示す、詳細に云えば、これは、ROMl02,E EPROM103,フラッシュ(FLASH)メモリ104,RAM105であ る。データメモリ102〜105及びCPU101は、データバス106を介し て相互に接続されている。 CPU101では、エンコーディング、暗号化モジュール107が設けられて おり、該エンコーディング、暗号化モジュール107は、CPU1と、データメ モリ102〜105との間のデータトラヒックをエンコーディング、暗号化及び デコーディング、復号化する。ここで再度指摘すべきことには、その種の装置は 、以降“エンコーディング、暗号化モジュール”と称 され、たんに、エンコーディング、暗号化のみを実施する装置に限定されるもの でない。本発明の基本的技術思想によれば、当該の呼称により、エンコーディン グ、暗号化のみならず、デコーディングをも、ないしそれら両動作のうちの1つ のみを実施する装置を意味する。ここで、エンコーディング、暗号化ないしデコ ーディング、復号化を、適当な遅延により、データバスのビット線路の入れ替え により、又は個々のデータビットのウエイト変更、変化により行うことができる 。亦ソフトウエア−エンコーディング、暗号化を実施することもできる。 更に本発明のデータ処理回路は、マルチプレクサ108を有し、該マルチプレ クサは、データ線路109を介してフラッシュ(FLASH)メモリ104と接 続されている。マルチプレクサは、データ線路110を介してタイマ111と接 続されており、タイマ111には、データ線路112を介してランダム発生器1 13からランダム数が供給可能である。マルチプレクサ108は、制御線路14 をも有し、該制御線路114を介して、ROM102と接続されている。更にマ ルチプレクサ108へのリセットRESET線路115が設けられており、該リ セットRESET線路を介して、マルチプレクサ108がデータ処理回路のリセ ットの際基本状態へリセット可能である。マルチプレクサ108の出力側は、制 御線路116を介してエン コーディング、暗号化モジュール107と接続されており、ここでエンコーディ ング、暗号化モジュール107は、マルチプレクサ108の出力信号に基づき新 たなキー鍵を供給される。本発明によれば、エンコーディング、暗号化モジュー ル107にて、制御線路116を介するマルチプレクサ108の出力信号に基づ き、エンコーディング、暗号化モジュール107にて使用されているエンコーデ ィング、暗号化プロセス方式が切換られる。 動作中、本発明の電子的データ処理回路は、次のように動作する。プログラム スタート(RESET)の際、マルチプレクサにてリセット線路115上の信号 に応答してスタートキー鍵が調整セッティングされる。ついで、データバス10 6とCPU101との間のデータトラヒックが、エンコーディング、暗号化モジ ュール107にてエンコーディング、暗号化ないしデコーディング、復号化され 、ここで、エンコーディング、暗号化モジュール107を通ってデータが貫通す るごとに、相応の動作ないし演算がデータ流方向に相応して実施される。命令“ CLR C”の実行ごとに、ROM102は制御線路114を介して1つの制御 パルスをマルチプレクサ108へ伝送する。ついでマルチプレクサ108は、デ ータ線路109を介してフラッシュ(FLASH)メモリ104から3つのキー 鍵KEY3,KEY2,KEY1のうちの1つを取出 し、これをエンコーディング、暗号化モジュール107に伝達する。エンコーデ ィング、暗号化モジュール107にて使用されたキー鍵が交換され、又は、制御 線路116上にて加わっている信号のウエイトに応じてエンコーディング、暗号 化モジュール107にて使用されているエンコーディング、暗号化プロセス間で 切換がなされる。マルチプレクサ108がROM102により作動されないまま データ処理回路の所定の作動時間を超過したとき、タイマ111は動作する。タ イマ111の作動により、マルチプレクサ108に、データ線路110を介して 、ランダム発生器113からの1つのランダム数が伝達される。次いで、マルチ プレクサ108は、ランダム数を、エンコーディング、暗号化モジュール107 へ伝達する。 データメモリ102〜105におけるデータは、エンコーディング、暗号化さ れて格納されている。従って、データは、データバス106上でエンコーディン グ、暗号化された状態でCPU101へ転送され、そこで、エンコーディング、 暗号化モジュール107により再びデコーディングされる。その後はじめて、デ ータはエンコーディング、暗号化されてない状態で、CPUにて処理され得る準 備状態におかれている。 図2は、図1のデータ処理回路の変形を示し、このデータ処理回路は、同様に 作動モジュールとしてCPU101及び複数のデータメモリを有する。詳細に云 えば、ROM102,EEPROM103,フラッシュ(FLASH)メモリ1 04及びRAM105がある。データメモリ102〜105及びCPU101は データバス106を介して相互に接続されている。 CPU101には、エンコーデイング、暗号化モジュール107が設けられて おり、エンコーディング、暗号化モジュール107は、CPU1と、データメモ リ102〜105と間でデータトラヒックをエンコーディングないし、デコーデ ィングする。 図2のデータ処理回路は、図1のそれと異なって、エンコーディング、暗号化 モジュール107に新たなキー鍵を供給するためのマルチプレクサを有しない。 その代わり、図2のデータ処理回路は、制御線路122を介して変換モジュール 120に接続されており、該変換モジュール120は、CPU101のアドレス バス121と接続されている。この変換モジュールのアドレスバス121にはさ らなる制御線路123が達しており、該さらなる制御線路123により、変換モ ジュール120内にて記憶された“アドレス”から“キー鍵”への種々の選択対 象の複数変換のうちからの1つの所定の変換が選択できる。それにより、変換モ ジュール120により1つのキー鍵が、CPU101にて加わっているアドレス から導出される。 動作中、図2の電子的データ処理回路は、実質的に図1のそれと同じ特性を有 する。プログラムスタート (RESET)の際、1つのスタートキー鍵は、エンコーディング、暗号化モジ ュール107にて制御線路123上の1つの信号に調整セッティングされる。次 いで、データバス106とCPU101との間の各データトラヒックが、エンコ ーディング、暗号化モジュール107でエンコーディング、暗号化ないしデコー ディング、復号化され、ここで、エンコーディング、暗号化モジュールを通って のデータの通過ごとに相応の動作ないし演算がデータ流方向に相応して実施され る。制御線路123の作動ごとに、変換モジュール120は新たな変換に基づき 1つのキー鍵を、CPU101にて加わるアドレスから1つのキー鍵を導出する 。 データメモリ102〜105におけるデータは常にエンコーディング、暗号化 されている。従って、データバス106上のデータは、エンコーディングされた 状態でCPU101へ転送される。そこで、エンコーディング、暗号化モジュー ル107により再びデコーディングされる。その後はじめてデータはエンコーデ ィング、暗号化されていない状態でCPUにて処理され得る準備状態におかれて いる。 図3の本発明のデータ処理回路は、作動モジュールとしてのCPU1及び複数 のデータメモリを有する。詳しく云えば、ROM2,EEPROM3,フラッシ ュ(FLASH)メモリ4及びRAM5である。デー タメモリ2〜5及びCPU1は同図には示されていないデータバスを介して相互 に接続されてている。データバスの代わりに、同図中、個々のデータ線路6〜1 5が設けられており、該個々のデータ線路を介して、CPU1はデータメモリ2 〜5とデータを交換する。CPU1とROM2,EEPROM3,フラッシュ( FLASH)4及びRAM5と間に更に各ラッチ一時メモリ16〜19が設けら れている。 ROM2とラッチ16との間の領域にて、ラッチ17とCPU1との間の領域 にてタッチ18,19とCPU1との間の領域にて並びにCPU1自体内にてエ ンコーディング、暗号化モジュール20〜22及び35が設けられている。該エ ンコーディング、暗号化モジュール20〜22及び35は、それに配属されたデ ータ線路上でのデータトラヒックをエンコーディング、ないし、デコーディング する。ここで再度指摘すべきことはその種の装置を以下“エンコーディング、暗 号化モジュール”と称されるが、この“エンコーディング、暗号化モジュール” はたんにエンコーディング、暗号化のみを実施する装置に限られない。本発明の 基本的技術思想によれば、当該の呼称により、エンコーディングのみならず、デ コーディングをも、ないしそれら両動作のうちの1つのみを実施する装置をも意 味する。ここで、エンコーディング、暗号化ないしデコーディング、復号化を、 適当な遅延により、データ 線路のビット線路の入れ替えにより、又は個々のデータビットのウエイトの変更 、変化により行うことができる。亦ソフトウエアーエンコーディング、暗号化を 実施することもできる。 エンコーディング、暗号化モジュール20〜22及び35は次のように構成さ れている、即ちそれに配属されたデータ線路上でデータトラヒックがたんに部分 的にその都度エンコーディング、暗号化ないしデコーディング、復号化されるよ うに構成されている。完全なエンコーディング、暗号化ないしデコーディング、 復号化は、エンコーディング、暗号化モジュール20、21、22のうちの各1 つとエンコーディング、暗号化モジュール35との共働の際はじめて行われ得る 。 更に本発明のデータ処理回路は、マルチプレクサ23を有し、該マルチプレク サは、データ線路24を介してフラッシュ(FLASH)メモリ4と接続されて いる。マルチプレクサ23は、データ線路25を介してタイマ26と接続されて おり、タイマ26には、データ線路27を介してランダム発生器28からランダ ム数が供給可能である。マルチプレクサ23は、制御線路29をも有し、該制御 線路29を介して、ROM2と接続されている。 マルチプレクサ23の出力側は、制御線路30〜34を介してエンコーディン グ、暗号化モジュール20、21、22、35と接続されており、ここでエンコ ーディング、暗号化モジュール20、21、22、35は、マルチプレクサ23 の出力信号に応答して新たなキー鍵を供給される。 動作中本発明のデータ処理回路は、次のように動作する。命令“CLR C” の実行ごとに、ROM2は制御線路29を介して1つの制御パルスをマルチプレ クサ23へ伝送する。ついでマルチプレクサ23は、データ線路24を介してフ ラッシュ(FLASH)メモリ4から3つのキー鍵KEY3,KEY2,KEY 1のうちの1つを取出し、これをエンコーディング、暗号化モジュール20、2 1、22、及び25に伝達する。データ処理回路の所定の作動時間を超過したと きその際マルチプレクサ23がROM2により作動されない場合、タイマ111 は動作する。タイマ111の作動により、マルチプレクサ23に、データ線路1 10を介して、ランダム発生器113からの1つのランダム数が伝達される。次 いで、マルチプレクサ23は、ランダム数を、エンコーディング、暗号化モジュ ール107へ伝達する。 ROM2におけるデータは、エンコーでぃング、暗号化された状態で格納さ れており、そして、ラッチ16にて読み出し中、エンコーディング暗号化モジュ ール20により単に部分的にデコーディングされる。従って、 ROM2からの データは、データ線路6上でなお部分的にエンコーディング暗号化されてCPU 1へ転送され、そこで、エンコーディング、暗号化モジュール35により完全に デコーディングされる。その後はじめて、データはエンコーディング、暗号化さ れずに、CPUにて処理され得る準備状態におかれている。 EEPROM3にてエンコーディングされた状態で設けられたデータはデータ 線路9を介してラッチ17に伝送され、そこからエンコーディング、暗号化モジ ュール21へ転送され、そこで、部分的にデコーディングされる。そこかから、 なお部分的にエンコーディング、暗号化されたデータが、データ線路11を介し てCPU1へ達し、そこでエンコーディング、暗号化モジュール35により完全 にデコーディングされ、しかる後処理され得る準備状態におかれる。 フラッシュ(FLASH)メモリ4及びRAM5に対するデータは、完全にエ ンコーディング、暗号化された状態でフラッシュ(FLASH)−メモリ4にて 又はRAM5にて記憶される前に先ず、その都度部分的にエンコーディング、暗 号化モジュール35及びエンコーディング、暗号化モジュール22によりエンコ ーディングされる。このために、CPU1のエンコーディング、暗号化モジュー ル35にて部分的にエンコーディングされたデータがデータ線路11を介してエ ンコーディング、暗号化モジュール22へ伝送され、そこで完全にエンコーディ ング、暗号化されるが、そ の前に、データ線路13及び14を介して、フラッシュ(FLASH)4及びR AM5に所属するラッチ18,19へ転送される。ラッチ18,19からエンコ ーディングされたデータがデータ線路12,15を介してフラッシュ(FLAS H)メモリ4ないしRAM5へ達する。 フラッシュ(FLASH)メモリ4及びRAM5からのデータの読出の際、当 該データはその都度部分的にエンコーディング、暗号化モジュール22及びエン コーディング、暗号化モジュール35によりデコーディング、復号化され、その 前に完全にデコーディング、復号化されてCPU1にて処理され得る準備状態に おかれる。
【手続補正書】特許法第184条の8第1項 【提出日】1998年5月23日(1998.5.23) 【補正内容】 請求の範囲 1. マイクロプロセッサのような作動モジュールと、少なくとも1つのデータ メモリと、データメモリと作動モジュールとの間に延びているデータバスとを有 する電子的データ処理回路において、 作動モジュール(1)及び少なくとも1つのデータメモリ(2,3,4,5) を接続するデータバスの少なくとも1つのデータ線路(7,8,34,11)の 領域にて少なくとも2つのエンコーディング、暗号化モジュール(18,19, 20,21,35)が設けられており、ここでエンコーディング、暗号化モジュ ール(18,19,20,21,35)は、次のように構成されている、即ちエ ンコーディング、暗号化モジュール(18,19,20,35)の共働により完 全なエンコーディング及び/又はデコーディングが実施可能であるように構成さ れていることを特徴とする電子的データ処理回路。 2. エンコーディング、暗号化モジュール(18,19,20,21,35, )は電子的データ処理回路の種々の個所に設けられていることを特徴とする請求 の範囲1記載のデータ処理回路。 3. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データトラヒックがエンコーディングアルゴリズムを用いてエンコーディ ング可能であるように構成されていることを特徴とする請求の範囲1又は2記載 のデータ処理回路。 4. エンコーディング、暗号化モジユール(20,21,22,35,107 )は、データトラヒックがハードウエアエンコーディング、暗号化を用いてエン コーディング可能であるように構成ことを特徴とする請求の範囲1から3までの うち1項記載のデータ処理回路。 5. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データトラヒックの個々のビットのウエイトが選択的に変化可能であるよ うに構成されていることを特徴とする請求の範囲1から4までのうちいずれか1 項記載のデータ処理回路。 6. エンコーディング、暗号化モジュールは、少なくとも1つのEXOR素子 を有することを特徴とする請求の範囲5記載のデータ処理回路。 7. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データバスのデータ線路の接続シーケンスが選択的に変化可能であるよう に構成されていることを特徴とする請求の範囲1から6までのうち1項記載のデ ータ処理回路。 8. エンコーディング、暗号化モジュール(20,21, 22, 35, 107)は、データトラヒックが少なくとも部分的に遅延可能であるように構成 されていることを特徴とする請求の範囲1から7までのうち いずれか1項記載のデータ処理回路。 9. エンコーディング、暗号化モジュール(20,21,22,35,10 7)は少なくとも1つのキー鍵の入力のために少なくとも1つの入力側を有する ことを特徴とする請求の範囲1から8までのうち1項記載のデータ処理回路。 10.1つ又は複数のキー鍵がデータ処理回路の1つのフラッシュ(Flash )−セル内に格納されていることを特徴とする請求の範囲9記載のデータ処理回 路。 11.キー鍵は、データ処理回路の収容のためIC回路の埋込構造内に埋込まれ ていることを特徴とする請求の範囲9又は10項記載の装置。 12.キー鍵がそこに格納されている場所の操作スキャニングのためにセンサ系 が設けられていることを特徴とする請求の範囲9又は10記載のデータ処理回路 。 13.データ処理回路は次のように構成されている、 即ち、作動モジュールにより、所定の動作実施の際、1つのキー鍵がエンコーデ ィング、暗号化モジュール(20,21,22,35,107)内に入力可能で あることを特徴とする請求の範囲9から12までのうち1項記載のデータ処理回 路。 14.ランダム発生器(28)が設けられており、該ランダム発生器(28)に より、1つのキー鍵がラン ダムに選択可能であることを特徴とする請求の範囲9から13までのうち1項記 載のデータ処理回路。 15.作動モジュール(101)にて使用されているアドレスから1つのキー鍵 を導出するための装置(120)が設けられていることを特徴とする請求の範囲 9から14までのうち1項記載のデータ処理回路。 16.時間測定装置(26)が設けられており、この時間測定装置(26)によ り、キー鍵の入れ替えが導入可能であることを特徴とする請求の範囲9から14 までのうち1項記載のデータ処理回路。
───────────────────────────────────────────────────── 【要約の続き】 35,107)が設けられており、ここで前記エンコー ディング、暗号化モジュール(20〜22,35,10 7)は、次のように構成されている、即ち作動モジュー ル(1,101)とデータバス(106)との間の領域 にて、ないし、データメモリ(2,3,4,5,10 2,103,104,105)と、データバス(10 6)との間の領域にて、エンコーディング、符号化及び /又はデコーディング、復号化が実施可能であるように 構成されているのである。

Claims (1)

  1. 【特許請求の範囲】 1. マイクロプロセッサのような作動モジュールと、少なくとも1つのデータ メモリと、データメモリと作動モジュールとの間に延びているデータバスとを有 する電子的データ処理回路において、 データメモリ(2,3,4,5,102,103,104,105)と、デー タバス(106)との間の領域にて、及び/又は作動モジュール(1,101) とデータバス(106)との間の領域にて、少なくとも1つのエンコーディング 、暗号化モジュール(20〜22,35,107)が設けられており、ここで前 記エンコーディング、暗号化モジュール(20〜22,35,107)は、次の ように構成されている、即ち、作動モジュール(1,101)とデータバス(1 06)との間の領域にて、ないし、データメモリ(2,3,4,5,102,1 03,104,105)と、データバス(106)との間の領域にて、エンコー ディング、符号化及び/又はデコーディング、復号化が実施可能であるように構 成されていることを特徴とする電子的データ処理回路。 2. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データトラヒックがエンコーディングアルゴリズムを用いてエンコーディ ング可能であるように構成されていることを特徴とす る請求の範囲1記載のデータ処理回路。 3. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データトラヒックがハードウエア−エンコーディング、暗号化を用いてエ ンコーディング可能であるように構成されていることを特徴とする請求の範囲1 又は2記載のデータ処理回路。 4. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データトラヒックの個々のビットウエイトが選択的に変化可能であるよう に構成されていることを特徴とする請求の範囲3記載のデータ処理回路。 5. エンコーディング、暗号化モジュールは、少なくとも1つのEXOR素子 を有することを特徴とする請求の範囲4記載のデータ処理回路。 6. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データバスのデータ線路の接続シーケンスが選択的に変化可能であるよう に構成されていることを特徴とする請求の範囲3から5までのうち1項記載のデ ータ処理回路。 7. エンコーディング、暗号化モジュール(20,21,22,35,107 )は、データトラヒックが少なくとも部分的に遅延可能であるように構成されて いることを特徴とする請求の範囲3から6までのうち1項記載のデータ処理回路 。 8. エンコーディング、暗号化モジュール(20,21,22,35,107 )は少なくとも1つのキー鍵の入力のために少なくとも1つの入力側を有するこ とを特徴とする請求の範囲3から7までのうち1項記載のデータ処理回路。 9. 1つ又は複数のキー鍵がデータ処理回路の1つのフラッシュ(Flash )−セル内に格納されていることを特徴とする請求の範囲8記載のデータ処理回 路。 10.キー鍵は、データ処理回路の収容のため、IC回路の埋込構造内に埋込ま れていることを特徴とする請求の範囲8又は9記載のデータ処理回路。 11.キー鍵がそこに格納されている場所の操作スキャニングのためセンサ系が 設けられていることを特徴とする請求の範囲8又は9記載のデータ処理回路。 12.データ処理回路は次のように構成されている、即ち、作動モジュールによ り、所定の動作ないし演算実施の際、1つのキー鍵がエンコーディング、暗号化 モジュール(20,21,22,35,107)内に入力可能であることを特徴 とする請求の範囲8から11までのうち1項記載のデータ処理回路。 13.ランダム発生器(28)が設けられており、該ランダム発生器(28)に より、1つのキー鍵がランダムに選択可能であることを特徴とする請求の範囲8 から12までのうち1項記載のデータ処理回路。 14.作動モジュール(101)にて使用されている1つのアドレスから1つの キー鍵を導出するための装置(120)が設けられていることを特徴とする請求 の範囲8から12までのうち1項記載のデータ処理回路。 15.時間測定装置(26)が設けられており、この時間測定装置(26)によ り、キー鍵の入れ替えが導入可能であることを特徴とする請求の範囲8から13 までのうち1項記載のデータ処理回路。 16.作動モジュール(1)及び少なくとも1つのデータメモリ(2,3,4, 5)を結合するデータバスの少なくとも1つのデータ線路(7,8,34,11 )の領域にて、少なくとも2つのエンコーディング、暗号化モジュール(18, 19,20,21,35)が設けられており、ここで、前記エンコーディング、 暗号化モジュール(18,19,20,21,35)は、次のように構成されて いる、即ち、エンコーディング、暗号化モジュール(20,21,22,35, 107)の共働により完全なエンコーディング、暗号化ないしデコーディング、 復号化が実施可能であるように構成されていることを特徴とする請求の範囲1か ら15までのうち1項記載のデータ処理回路。 17.エンコーディング、暗号化モジュール(18,19,20,21,35) は電子的データ処理回路の種々の個所に設けられていることを特徴とする請求の 範囲16記載のデータ処理回路。
JP10517883A 1996-10-15 1997-09-15 電子的データ処理回路 Pending JP2000504137A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19642560A DE19642560A1 (de) 1996-10-15 1996-10-15 Elektronische Datenverarbeitungsschaltung
DE19642560.3 1996-10-15
PCT/DE1997/002070 WO1998016883A1 (de) 1996-10-15 1997-09-15 Elektronische datenverarbeitungsschaltung

Publications (1)

Publication Number Publication Date
JP2000504137A true JP2000504137A (ja) 2000-04-04

Family

ID=7808837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10517883A Pending JP2000504137A (ja) 1996-10-15 1997-09-15 電子的データ処理回路

Country Status (10)

Country Link
US (1) US6195752B1 (ja)
EP (1) EP0932867B1 (ja)
JP (1) JP2000504137A (ja)
KR (1) KR100421629B1 (ja)
CN (1) CN1127692C (ja)
AT (1) ATE486320T1 (ja)
BR (1) BR9712529A (ja)
DE (2) DE19642560A1 (ja)
UA (1) UA52690C2 (ja)
WO (1) WO1998016883A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7446413B2 (en) 2002-05-21 2008-11-04 Matsushita Electric Industrial Co., Ltd. Circuit apparatus and method for operating the same
US7533275B2 (en) 2000-12-28 2009-05-12 Kabushiki Kaisha Toshiba Data processing apparatus and memory card using the same
JP2009532983A (ja) * 2006-04-06 2009-09-10 インテル コーポレイション 共通プライベートキーセットを利用した複数のキーラダーのサポート
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19828936A1 (de) * 1998-05-29 1999-12-02 Siemens Ag Verfahren und Vorrichtung zum Verarbeiten von Daten
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
DE50015839D1 (ja) 1999-12-02 2010-02-25 Infineon Technologies Ag
FR2802669B1 (fr) * 1999-12-15 2002-02-08 St Microelectronics Sa Procede non deterministe de transfert securise de donnees
FR2802668B1 (fr) * 1999-12-15 2002-02-08 St Microelectronics Sa Procede de transfert securise de donnees
CN1192330C (zh) 2000-01-18 2005-03-09 因芬尼昂技术股份公司 微处理器加密装置
FR2808360B1 (fr) * 2000-04-28 2002-06-28 Gemplus Card Int Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit
DE10036372A1 (de) * 2000-07-18 2002-01-31 Univ Berlin Tech Sender, Empfänger sowie Sender- und Empfängeranordnung
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
DE10164174A1 (de) * 2001-12-27 2003-07-17 Infineon Technologies Ag Datenverarbeidungsvorrichtung
FR2836735A1 (fr) * 2002-03-01 2003-09-05 Canal Plus Technologies Circuit integre et procede de gestion de la memoire programme d'un tel circuit integre
FR2853097B1 (fr) * 2003-03-24 2005-07-15 Innova Card Circuit programmable pourvu d'une memoire securisee
US7653802B2 (en) * 2004-08-27 2010-01-26 Microsoft Corporation System and method for using address lines to control memory usage
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
US7444523B2 (en) 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US20060117122A1 (en) * 2004-11-04 2006-06-01 Intel Corporation Method and apparatus for conditionally obfuscating bus communications
CN100395733C (zh) * 2006-08-01 2008-06-18 浪潮齐鲁软件产业有限公司 提高金融税控专用soc芯片安全性的方法
DE102006055830A1 (de) * 2006-11-27 2008-05-29 Robert Bosch Gmbh Verfahren zum Schutz eines Steuergeräts vor Manipulation
DE102007007699A1 (de) * 2007-02-09 2008-08-14 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
CN101839928B (zh) * 2009-03-19 2013-04-24 北京普源精电科技有限公司 数字示波器和数据存取方法
US20150317255A1 (en) * 2011-02-15 2015-11-05 Chengdu Haicun Ip Technology Llc Secure Printed Memory
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2099616A (en) * 1981-06-03 1982-12-08 Jpm Automatic Machines Ltd Improvements relating to microprocessor units
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
CH694306A5 (de) 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
JPH04149652A (ja) * 1990-10-09 1992-05-22 Mitsubishi Electric Corp マイクロコンピュータ
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533275B2 (en) 2000-12-28 2009-05-12 Kabushiki Kaisha Toshiba Data processing apparatus and memory card using the same
US7446413B2 (en) 2002-05-21 2008-11-04 Matsushita Electric Industrial Co., Ltd. Circuit apparatus and method for operating the same
JP2009532983A (ja) * 2006-04-06 2009-09-10 インテル コーポレイション 共通プライベートキーセットを利用した複数のキーラダーのサポート
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ

Also Published As

Publication number Publication date
CN1127692C (zh) 2003-11-12
KR100421629B1 (ko) 2004-03-10
CN1233333A (zh) 1999-10-27
BR9712529A (pt) 1999-10-19
EP0932867A1 (de) 1999-08-04
EP0932867B1 (de) 2010-10-27
ATE486320T1 (de) 2010-11-15
DE19642560A1 (de) 1998-04-16
KR20000049114A (ko) 2000-07-25
DE59713047D1 (de) 2010-12-09
UA52690C2 (uk) 2003-01-15
WO1998016883A1 (de) 1998-04-23
US6195752B1 (en) 2001-02-27

Similar Documents

Publication Publication Date Title
JP2000504137A (ja) 電子的データ処理回路
US20110200189A1 (en) Encoder and decoder apparatus and methods with key generation
US5081675A (en) System for protection of software in memory against unauthorized use
US5949881A (en) Apparatus and method for cryptographic companion imprinting
US5787367A (en) Flash reprogramming security for vehicle computer
CN1270468C (zh) 将程序读取到处理器的设备和方法
JP4865694B2 (ja) プロセッサ装置
US10305679B2 (en) Method for implementing a communication between control units
CN100380348C (zh) 有加密部分或外部接口的半导体器件
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
KR101329823B1 (ko) 보안 시스템 온 칩
US7613931B2 (en) Copy protection method and system for programmable gate array
US20070237325A1 (en) Method and apparatus to improve security of cryptographic systems
KR101484110B1 (ko) 메모리 컨트롤러 및 그에 따른 메모리 장치
US8843766B2 (en) Method and system for protecting against access to a machine code of a device
JP2004213216A (ja) 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
US20130003966A1 (en) Cryptographic hardware module and method for updating a cryptographic key
US10291402B2 (en) Method for cryptographically processing data
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
EP0480964A4 (en) Soft logic cryptographic circuit
EP3046095B1 (en) A method of protecting diverse applications stored on an integrated circuit using PUFs
US20020094086A1 (en) Device having a control unit and a nonvolatile memory
JP2023517551A (ja) 移動可能デバイスのロック機能
JPH10143438A (ja) 外部記憶装置データセキュリティシステム
EP1290531A2 (en) Network agent password storage and retrieval scheme