JP2001005731A - 情報処理装置、カード部材および情報処理システム - Google Patents
情報処理装置、カード部材および情報処理システムInfo
- Publication number
- JP2001005731A JP2001005731A JP11178750A JP17875099A JP2001005731A JP 2001005731 A JP2001005731 A JP 2001005731A JP 11178750 A JP11178750 A JP 11178750A JP 17875099 A JP17875099 A JP 17875099A JP 2001005731 A JP2001005731 A JP 2001005731A
- Authority
- JP
- Japan
- Prior art keywords
- signal line
- information processing
- signal
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/063—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code the carrier being marginally punched or notched, e.g. having elongated slots
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Abstract
高いセキュリティを持つカード部材、およびカード・シ
ステムを提供する。 【解決手段】情報処理装置よりの信号を伝達する信号線
での電力の消費状態に対応して、この電力消費状態とは
別の電力の消費が可能とされる。更に、少なくとも情報
記憶装置への情報の格納は当該格納すべき情報を暗号化
してなされ、且つ前記情報記憶装置に格納された情報の
復号化が可能である。
Description
ィを持つ情報処理装置および情報記憶装置に関するもの
である。更には、本願発明は、カード部材および情報処
理システムに関するものである。当該カード部材として
は、特にICカード(スマートカード)に代表される、
1チップのCPU(Central Processi
ng Unit)を情報処理装置として内蔵するものを
あげることが出来る。
ィを持ったマイクロコンピュータチップでは、勝手に書
き換えられない情報の保持や秘密情報である暗号鍵を使
って秘匿すべきデータの暗号化や暗号文の復号化を行う
ことがある。
に示すように、中央演算装置8001、記憶装置800
2、そして各部の情報のやりとりを行うための道である
信号線8003を有している。中央処理装置8001
は、論理演算や算術演算などを行う装置であり、記憶装
置8002は、プログラムやデータを格納する装置であ
る。記憶装置8002は、例えばROM(Read O
nly Memory)やRAM(Randum Acc
ess Memory)、EEPROM(Electr
ical Erasable Programmable
ReadOnlyMemory)、FRAM(Fer
romagnetic Randum Access M
emory)などを用いて構成される。ROMは、変更
できないメモリであり、主にプログラムを格納するメモ
リである。RAMは自由に書き換えができるメモリであ
るが、電源の供給が中断されると、記憶している内容が
消去される。従ってデバイスに電源の供給が中断される
と、RAMの内容は、保持できなくなる。EEPRO
M、FRAMは、電源の供給が中断されてもその内容を
保持することができるメモリである。
ュータの本体の例を、図2に示す。図2にはこの半導体
装置のチップ51の端子配置のみを示している。当該コ
ンピュータの本体は、カードの中央の横に配置されたC
OTと呼ばれるチップである。図2には端子配置の例が
示されている。即ち、ICカードは、Vcc(供給電
源)、GND(グランド)、RST(リセット)、 I
/O(入出力)、およびCLK(クロック)の端子を持
つ。前記チップはこれらの信号を外部から、即ち、例え
ば端末機から、供給されることによって稼動する。尚、
前記端末機自体は基本的に通例のカード・システムのも
のを用いて十分である。この場合、消費電力はVccと
GNDとの信号を観察することによって測定することが
できる。この消費電力の測定については、John W
iley & sons社、W. Rankl W. Ef
fing著1997年「Smart Card Hanb
ook」の8.5.1.1 Passive protec
tive mechanisms(263ページ)に記
載されている。
いセキュリティを持つ情報処理装置を提供せんとするも
のである。当該情報処理装置としてはコンピュータシス
テム、わけてもマイクロコンピュータシステムを代表例
としてあげることが出来る。
持つ、ICカード(スマートカード)に代表されるカー
ド部材、およびカード・システムを提供するものであ
る。
れは、マイクロコンピュータチップでのデータ処理と消
費電力との関連性を減少させることである。特にICカ
ードは、重要な情報を格納したり、カードの中で暗号処
理を行うために用いられている。それは、プログラムや
重要な情報がICカード用チップの中に密閉されている
ためである。ICカードでの暗号の解読は、暗号に対す
るアルゴリズムの解読の困難さと同程度と考えられてい
た。しかし、ICカードが暗号処理を行っている際の消
費電力を観測し、この消費電力の状態を解析することに
より、暗号処理の内容や暗号鍵が推定される可能性が示
唆されている。この消費電力を観測する方法は、暗号に
対するアルゴリズムの直接的な解読する方法よりも容易
であると目されている。
性が薄れれば、観測した消費電力の波形からICカード
チップ内での処理や暗号鍵の推測が困難になる。本願発
明の着眼点は、マイクロコンピュータの消費電力と処理
されるデータとの関連を減少させることである。その手
段の主なものは、消費電力の差を生み出す原因の一つで
ある信号線(例えば、バスラインや、RAM内のビット
線、ワード線等)の充放電を均一にするか、又は、元の
データと異なるものにすることによるものである。
力の観測による、処理信の解読の可能性について説明す
る。このことが理解されれば、本願発明の趣旨が容易に
理解されよう。
ある。ICカード用チップの有するCMOS(Comp
lemetary Metal−Oxide−Semi
conductor) のゲート回路は、出力状態が1
から0あるいは0から1に変わった時に電力を消費す
る。特に信号線は大きな配線容量を持つため、当該ゲー
ト回路は、バスのデータ値が1から0あるいは0から1
に変わると、その充放電のために大きな電力を消費す
る。そのため、こうした消費電力を観測すれば、ICカ
ード用チップの中での情報処理の内容が解読される可能
性がある。
での消費電力の波形を示したものである。処理している
諸データの値に依存して、消費電力の諸波形が1101
や1102のように異なる。このような複数の消費電力
に対する波形の差は、信号線を流れるデータや中央演算
装置で処理しているデータ等に依存して生じる。
方式には、大別して二つの種類がある。一つはスタティ
ック信号線制御方式であり、もう一つがプリチャージ信
号線制御方式である。
っているデータのクリアは行わないものである。一方、
プリチャージ信号線制御方式は、一回の処理が終わる毎
にデータをクリアするために、信号線のデータを全て1
または0にしてから次のデータを乗せる制御方式であ
る。尚、プリチャージを信号値の1か0のどちらにする
かは、論理回路が順論理か、逆論理かで異なる。しか
し、その動作の本質は変わらない。
に、この制御方式の違いにより、消費電力の波形が異な
る。消費電力波形の違いから、どちらの制御方式を用い
ているかを判断する事ができる。
まっているため、処理するデータを変更して、消費電力
を観測することにより、暗号鍵のビット値の影響が観測
できる可能性が生ずる。また、これらの消費電力の波形
を分析することにより、暗号鍵を推定できる可能性が生
ずる。
え方をまず説明し、次いで、本願に開示される主な発明
の諸形態を列挙する。本願発明の基本となる考え方は大
きくは次の4つの方法に大別される。
の方法は、例えば情報処理装置における、例えばメモリ
の駆動方式やデータ内容に基づく消費電力の差を減少さ
せる方法である。具体的には、この方法は、マイクロコ
ンピュータ内部の信号線での電力の消費の他にも、例え
ば簡単には、前記信号線での電力消費に対応して、これ
とは別に充放電装置にて電力の消費を行うことによっ
て、伝達される各信号列毎の消費電力の差を減少させる
ものである。
方法は、例えば情報処理装置において、信号線にのせる
データを暗号化し、当該信号線での電力消費を撹乱する
方法である。即ち、この方法は、マイクロコンピュータ
内部の信号線にデータを乗せる際に、データの暗号化を
行い、データを受信する装置に入力する際にこのデータ
の復号化を行うものである。こうして、前記信号線での
電力消費を撹乱することが出来る。
例えば情報処理装置において、暗号化したデータを記憶
部に格納する方法である。即ち、この方法は、例えばマ
イクロコンピュータの記憶装置に暗号化したデータを格
納し、このデータの演算等を行う際に復号化して利用す
ることにより、信号線での電力消費を撹乱するものであ
る。
は、例えば情報処理装置において、データ転送順序を変
更する方法である。即ち、マイクロコンピュータの記憶
装置に格納されているデータを信号線に載せて転送する
際に、転送の順序を入れ替えることにより、信号線での
電力消費を撹乱するものである。
を組み合わせて、併用することが出来る。また、このよ
うな諸形態の併用によって、より有効に半導体装置の高
セキュリティを確保することが出来る。この併用の諸例
を例示すれば次のごとき方法である。
一化しつつ信号線内データの暗号化する方法、(2)信
号線の電力の消費を均一化しつつ記憶情報の暗号化を図
る方法、(3)電力の消費の均一化を図りつつデータ転
送順序の交換する方法、(4)信号線内データの暗号化
しつつ記憶情報の暗号化を図る方法、(5)信号線内デ
ータの暗号化しつつデータ転送順序の交換する方法、
(6)記憶情報の暗号化を図りつつデータ転送順序の交
換する方法である。
能である。即ち、それらは(7)信号線内データの暗号
化しつつ信号線の電力の消費の均一化を図り、且つ記憶
情報の暗号化を図る方法、(8)信号線内データの暗号
化しつつ信号線の電力の消費の均一化を図り、且つデー
タ転送順序の交換する方法、(9)信号線内データの暗
号化しつつ記憶情報の暗号化を図り且つデータ転送順序
の交換する方法、(10)記憶情報の暗号化を図りつつ
データ転送順序の交換し且つ信号線の電力の消費の均一
化する方法である。更には、それは(11)信号線の電
力の消費の均一化、信号線内データの暗号化、記憶情報
の暗号化、およびデータ転送順序の交換する方法であ
る。
それぞれの諸形態について詳細に説明する。
の駆動方式やデータ内容に基づく消費電力の差を減少さ
せる方法である。
ュータ内部の信号線での電力の消費の他にも、前記信号
線でのディジタル・データの転送に伴う電力消費に対応
する電力の消費を行なわせる手段、例えば簡単には、電
荷の充放電する手段、装置を設けるものである。この充
放電装置によって、前記信号線でのディジタル・データ
の転送に伴う電力消費に対応する電力を消費させ、上記
伝達信号列によらずその消費電力の差を減少させるもの
である。即ち、当該マイクロコンピュータにおける信号
線で消費される電力と、充放電装置において消費される
電力の和を同一にするのである。各記憶装置の信号線に
対する両消費電力の和が常に同一であれば、仮にデバイ
スの消費電力のデータが取り出せても、内部情報を知る
事は非常に困難となる。
単に充放電装置と称する。以下に説明するように、当該
充放電装置として、例えばダミーデータ線を用いて構成
することも出来る。
に基づき、マイクロコンピュータ内部の2つのデータ処
理装置を接続している信号線を介してデータの転送を行
う際、このデータのディジタル信号に応じて、ビットを
反転して充放電装置に入力し、当該信号線で消費される
電力と、当該充放電装置で消費される電力の両者を同一
にする。制御信号発生装置が発生する信号に応じて、定
常消費電流発生装置を作動させることにより、当該信号
線に乗せるデータを、充放電装置での消費電力と当該信
号線で消費される電力が常に一定になるように、マイク
ロコンピュータチップの消費電力と処理しているデータ
の関連を減少させる。
には、例えば、ROM、 PROM、EPROM、EE
PROM、RAM、FRAM等を有して構成されてい
る。
含めて本形態を説明する。即ち、入力されるビットデー
タは、信号線の制御方式によって異なる。
転、すなわち、データが0から1または、1から0に変
化する時、特に電力が消費される。このように、信号線
では、ビット反転が起きるときに消費電力が大きくな
る。従って、本願発明では、当該記憶装置に設けた充放
電装置によって、前記ビット反転の回数に応じて充放電
装置でも同様の電力消費を行うようにする。こうして、
信号線で消費される電力と、充放電装置で消費される電
力の両者の和が一定になり、信号線を流れるデータとマ
イクロコンピュータチップの消費電力との関連性を緩和
する事ができる。
の制御方式によってことなる。信号線の制御方式は、前
述の通り、スタッティック信号線制御方式とプリチャー
ジ信号線制御方式とがある。その各々について説明す
る。
を考える。この場合、データはクリアされず、前のデー
タが信号線に残っている。実際の装置では、信号線は実
質的に、コンデンサと同じ機能を持っている。従って、
ここで前述の「残っている」というのは、物理的には、
電荷が残っているという意味である。従って、前に信号
線に乗っていたデータの値を記憶しておけば、次に乗る
データに応じて、消費電力がどのように変わるかがわか
る。
力を同一にするためには、信号線で電力消費が行われる
ときには充放電装置に入力するデータは変化させず、信
号線で電力消費が行われないときには、充放電装置に入
力するデータを変化させ、両者の消費電力の合計が、常
に一定になるようにする。この場合、消費電力は、内部
処理のうち信号線を介さないものの消費電力を除いて、
単一の信号線において常にビット反転が起こっている状
態と同一になり、内部処理データと無関係となるため、
内部処理データと消費電力の関連性を減少させることが
できる。
ては、データの転送毎にデータが毎回クリアされる。従
って、信号線での消費電力は、信号線に直前に乗ってい
たデータによらず、次に乗るデータを二進法表示したと
きに現れる1の個数に比例する。尚、逆論理なら信号線
での消費電力は0の個数に比例する。
合に、この消費電力と充放電装置で消費される電力を同
一にするためには、データを信号線に乗せると同時に、
このデータのビット反転値分を充放電装置に流す事であ
る。こうして、信号線で消費される電力と、充放電装置
で消費される電力の両者の消費電力の合計が、常に一定
になるようにする。この場合も、マイクロコンピュータ
の消費電力は、内部処理のうち信号線を介さないものの
消費電力を除いて、単一の信号線において常にビット反
転が起こっている状態と同一になり、内部処理データと
無関係となるため、内部処理データと消費電力の関連性
を減少させることができる。
では、スタティック信号線制御方式と、プリチャージ信
号線制御方式とが混在している。従って、マイクロコン
ピュータチップ全体の消費電力変化と処理データとの関
連性を減少させるには、前述の両方法を用いた情報処理
装置を合わせて用いる必要がある。
説明する。この方法によれば、信号線での消費電力は、
実際のデータに基づく消費電力とは別のものになってい
る。従って、仮に、半導体装置より消費電力のデータが
取り出せても、半導体装置の内部情報を知る事は困難と
なる。
内部の2つのデータ処理装置(ROM、PROM、EP
ROM、EEPROM、RAM、FRAM等を有して構
成されている)を接続している信号線を介してデータの
転送を行う際、データを転送する側は定められた暗号化
方式によって暗号化を行う暗号化装置によって暗号化し
たデータを転送する。一方、データを受信する装置は、
この暗号化されたデータを復号化する復号化装置によっ
て当該暗号化データを復号して処理を行う。このような
処理によれば、信号線は元のデータと異なるデータによ
る充放電を行うので、内部処理データと消費電力の関連
性を減少させることができる。この方法による効果は、
信号線の制御方式がスタティック方式であるかプリチャ
ージ方式であるかにかかわらず期待することができる。
する方法である。この方法は、例えば、読み出し専用の
メモリであるROMにデータを書き込む際に定められた
暗号化方式によってデータを暗号化してから格納する。
このデータをデータ処理装置等で利用する際には、この
暗号化されたデータを定められた方式によって復号化す
る復号化装置によって復号してからデータ処理装置に入
力する。この方法では、信号線に乗る転送データは、暗
号化されたデータとなり、信号線は元のデータと異なる
データによる充放電を行うので、内部処理データと消費
電力の関連性を減少させることができる。この方法によ
る効果は、信号線の制御方式がスタティック方式である
かプリチャージ方式であるかにかかわらず期待すること
ができる。
るものにする方法である。この方法は、例えば、転送す
るデータが、毎クロックおきに、A、B、C、D、Eの
順序で転送されるところを、E、A、B、D、Cの順序
で転送する。このデータの転送順序は勿論一例である。
この方法により、信号線の充放電のパターンは、本来の
順序通りに行われない。従って、信号線は元のデータと
異なるデータによる充放電を行うので、内部処理データ
と消費電力の関連性を減少させることができる。この方
法の効果は、信号線の制御方式がスタティック方式であ
るかプリチャージ方式であるかにかかわらず期待するこ
とができる。
と、当該第1の情報処理装置につながれた信号線とを有
し、前記情報処理装置よりの信号を伝達する前記信号線
での電力の消費状態に対応して、この電力消費状態とは
別の電力の消費が可能とされていることを特徴とする情
報処理装置である。
2の情報処理装置と、その両者を結ぶ信号線とを有し、
前記第1もしくは第2の情報処理装置の少なくとも一方
よりの信号を伝達する前記信号線での第1の電力の消費
状態に対応して第2の電力の消費状態が定められ、且つ
前記信号線での第1の電力の消費と前記第2の電力の消
費とが互いに相反する期間に可能とされていることを特
徴とする情報処理装置である。
処理装置につながれた信号線とを有し、前記情報処理装
置の信号を伝達する前記信号線での第1の電力の消費状
態に対応して第2の電力の消費状態が定められ、且つ前
記信号線での第1の電力の消費と前記第2の電力の消費
との和が所望値となされるごとく構成されたことを特徴
とする情報処理装置である。
処理装置につながれた信号線とを有し、前記情報処理装
置の信号を伝達する前記信号線での第1の電力の消費状
態に対応して第2の電力の消費状態が定められ、且つ前
記信号線での第1の電力の消費がなされる期間では、前
記第2の電力の消費がなされず、前記信号線での第1の
電力の消費がなされない期間では第2の電力の消費が可
能とされていることを特徴とする情報処理装置である。
処理装置につながれた信号線とを有し、前記情報処理装
置のディジタル信号を伝達する前記信号線での信号値の
反転に対応して電力の消費が可能とされていることを特
徴とする情報処理装置である。
2の情報処理装置と、その両者を結ぶ信号線と、前記第
1もしくは第2の情報処理装置の少なくとも一方よりの
ディジタル信号に基づく前記信号線での第1の電力の消
費状態に対応して、前記信号線での転送信号の信号値の
反転に対応して第2の電力の消費がなされる手段を有す
ることを特徴とする情報処理装置である。
処理装置につながれた信号線とを有し、前記情報処理装
置と前記信号線との間において、前記情報処理装置より
の信号を暗号化が可能であり且つ前記信号線より暗号化
されて転送される信号を復号化することが可能なことを
特徴とする情報処理装置である。
2の情報処理装置と、その両者を結ぶ信号線とを有し、
前記第1の情報処理装置あるいは第2の情報処理装置の
少なくとも1者と前記信号線との間において、前記第1
の情報処理装置あるいは第2の情報処理装置よりの信号
を暗号化し、且つ前記信号線より転送されてくる信号を
復号化することが可能なことを特徴とする情報処理装置
である。
2の情報処理装置と、その両者を結ぶ信号線とを有し、
前記第1の情報処理装置よりの信号を暗号化し、当該暗
号化された第1の情報処理装置よりの信号を復号化して
第2の情報処理装置に入力し、且つ前記第2の情報処理
装置の出力を暗号化し、当該暗号化された第2の情報処
理装置よりの信号を復号化して第1の情報処理装置に入
力することが可能なことを特徴とする情報処理装置であ
る。
憶装置と、少なくとも前記情報処理装置につながれた信
号線とを有し、少なくとも前記情報記憶装置への情報の
格納は当該格納すべき情報を暗号化してなされ、且つ前
記情報記憶装置に格納された情報の復号化が可能なこと
を特徴とする情報処理装置である。
憶装置と、少なくとも前記情報処理装置につながれた信
号線とを有し、少なくとも前記情報記憶装置への情報の
格納は当該格納すべき情報を暗号化してなされ、且つ前
記情報記憶装置に格納された情報を復号化して、前記信
号線を介して前記情報処理装置に入力が可能なことを特
徴とする情報処理装置である。
報処理装置につながれた信号線とを有し、前記情報処理
装置よりの出力される信号列が、その順序を異にして前
記信号線を伝達され、且つ前記信号列の異にされた順序
を復元が可能なことを特徴とする情報処理装置である。
1の情報処理装置につながれた信号線とを有し、前記情
報処理装置よりの信号を伝達する前記信号線での電力の
消費状態に対応して、この電力消費状態とは別の電力の
消費が可能とされていることを特徴とするカード部材で
ある。
こに掲げた例以外に、前記の諸情報処理装置あるいは前
記の諸情報記憶装置を有する諸カード部材を提供出来る
ものである。更には、本願は、後述する情報処理装置あ
るいは前記の諸情報記憶装置を有する諸カード部材を提
供出来るものである。
接続可能なカード部材とを少なくとも有し、前記カード
部材は、情報処理装置と、当該第1の情報処理装置につ
ながれた信号線とを有し、前記情報処理装置よりの信号
を伝達する前記信号線での電力の消費状態に対応して、
この電力消費状態とは別の電力の消費が可能とされてい
ることを特徴とするカード・システムである。
掲げた例以外に、前記情報処理装置あるいは前記情報記
憶装置を有する諸カード・システムを提供出来るもので
ある。更には、本願は、後述する情報処理装置あるいは
前記の諸情報記憶装置を有する諸カード・システムを提
供出来るものである。
る。これらによって、本願発明の諸形態をより具体的に
理解されるであろう。
A、Bとこれらを接続する信号線(制御信号によってバ
スラインのデータをクリアしない制御方式で制御される
信号線:スタティック信号線)と、制御信号発生装置を
有するマイクロコンピュータにおいて、該データ処理装
置A、B間において該信号線を介して情報の転送を行う
際、該信号線で消費される電力と、充放電装置で消費さ
れる電力の和が一定になるように、制御信号発生装置か
らの信号に応じて、データ処理装置Aから出力されたデ
ータ(DATA)と、直前に該信号線に乗っているデー
タ(PBD)と、直前に充放電装置に入力されたデータ
(CDD)に対して、以下の表1にしたがって、充放電
装置への入力を行い、信号線には、データ処理装置Aか
ら出力されたデータ(DATA)を入力する為に該デー
タ処理装置Aに接続された電力発生装置Cを有すること
を特徴とする情報処理装置である。
細書において、「電力発生装置」との用語を用いるが、
これは、前述したように、信号線での電力の消費の他に
も、前記信号線でのデータの転送に伴う電力消費に対応
する電力の消費を行なわせる手段である。即ち、上記用
語における「電力発生」とは信号線の電力の消費を均一
化し、伝送する信号列によらず、基本的に同じ電力の消
費を行うとの意味である。この装置が一般的に「電力を
発生する」意でないことを注記して置く。
A、Bとこれらを接続する信号線(制御信号によってバ
スラインのデータをクリアしない制御方式で制御される
信号線:スタティック信号線)と、制御信号発生装置を
有するマイクロコンピュータにおいて、該データ処理装
置A、B間において該信号線を介して情報の転送を行う
際、該信号線で消費される電力と、充放電装置で消費さ
れる電力の和が一定になるように、制御信号発生装置か
らの信号に応じて、データ処理装置Aから出力されたデ
ータ(DATA)と、直前に該信号線に乗っているデー
タ(PBD)と、直前に充放電装置に入力されたデータ
(CDD)に対して、上記の表1にしたがって、充放電
装置への入力を行い、信号線には、データ処理装置Aか
ら出力されたデータ(DATA)を入力する為に該デー
タ処理装置A、Bそれぞれに接続された電力発生装置
C、D(CとDが同一である場合を含む)を有すること
を特徴とする情報処理装置である。
と、第2のデータ処理装置と、この両者を接続する信号
線と、プリチャージ信号の制御手段と、前記信号線で消
費される第1の電力と、当該信号線での電力消費とは別
の第2の電力を消費する手段とを少くなくとも有し、前
記第1あるいは第2のデータ処理装置は前記第2の電力
を消費する手段に接続され、且つ前記第2あるいは第1
のデータ処理装置は前記プリチャージ信号の制御手段に
接続され、前記第1と第2のデータ処理装置間において
前記信号線を介して信号の転送を行う際、前記第1の電
力消費と前記第2の電力消費の和が所定値となされるご
とく構成されたことを特徴とする情報処理装置である。
ータ処理装置Bと、これらを接続する信号線と該信号線
をプリチャージするためのプリチャージ信号線制御装置
を有するマイクロコンピュータにおいて、該データ記憶
装置は、該プリチャージ信号線制御装置に接続され、さ
らに相補的プリチャージバス制御装置にも接続され、該
プリチャージバス制御装置は、該データ信号線に接続さ
れ、該相補的プリチャージバス制御装置は、充放電装置
に接続され、該データ信号線での消費電力と、該充放電
装置で消費される電力の和が一定になるように該データ
信号線のプリチャージ直後にバスに流すデータをビット
反転して該充放電装置に入力する該相補的プリチャージ
バス制御装置を有することを特徴とする情報処理装置で
ある。
A、Bと、これらを接続する信号線と該信号線をプリチ
ャージするプリチャージ信号線制御装置とを有する情報
処理装置において、信号線の途中に反転装置を有し、反
転装置を挟んで、同一の配線容量を持つ正論理と負論理
の信号線から構成される信号線を有することを特徴とす
る情報処理装置である。
タ処理装置Bとこれらを結ぶ信号線とを有する情報処理
装置において、信号線とデータ処理装置Bのデータを暗
号化するための暗号化装置、復号化装置をデータ処理装
置Aと信号線との間に有する事を特徴とする情報処理装
置である。
タ処理装置Bとこれらを結ぶ信号線を有する情報処理装
置において、信号線とデータ処理装置B内のデータを暗
号化・復号化するための暗号化・復号化装置をデータ処
理装置Aと信号線との間およびデータ処理装置Bと信号
線の間に有する事を特徴とする情報処理装置である。
する主な発明の諸形態である。
憶装置と、これらを結ぶ信号線を有する情報処理装置に
おいて、データ処理装置と信号線の間に暗号化装置を有
し、信号線と情報記憶装置との間に複号化装置を有する
ことを特徴とした、情報処理装置である。
で、格納された複数の情報の格納場所を番地によって区
別し、記録・読み出しが可能な情報記憶装置において、
情報を格納する際に情報を暗号化する暗号化装置と、情
報を読み出す際の複号化装置とを有する事を特徴とする
情報記憶装置である。
をあらかじめ暗号化して記憶している情報記憶装置と、
情報記憶装置とデータ処理装置を結ぶ信号線と、暗号化
された情報を複号化する複号化装置とを有することを特
徴とした、情報処理装置である。
含むデータ処理装置と、それらを結ぶ信号線に接続さ
れ、記憶装置と記憶装置を含むデータ処理装置との間の
情報転送を制御する情報転送制御装置装置において、転
送元の情報が格納された番地を記憶するためのアドレス
レジスタと、転送先の番地を記憶するためのアドレスレ
ジスタと、転送する情報の数をカウントするための数値
を格納するカウンタと、カウンタの値をデクリメントす
るための演算回路と、記憶装置間で転送するデータを一
時的に保存するデータバッファと、アドレスレジスタの
値を更新するための演算回路と、転送アドレスの転送順
番をランダム化する回路を有することを特徴とする情報
転送制御装置である。
を説明したが、更に、本願発明においては、前記充放電
装置として、データを配送する信号線と同等の配線容量
を持つダミー信号線を有することものを用いることが出
来る。更には、前記充放電装置として、データを配送す
る信号線と同等のプリチャージダミー信号線を有するも
のを用いることが出来る。
号化に用いる鍵情報を自動的に設定する暗号化キー自動
設定装置を用いることが出来る。あるいは、鍵情報を用
いる形態は、暗号化に用いる鍵情報を定期的に自動再設
定する暗号化キー自動再設定装置を用いることが出来
る。
装置の番地情報を用いる暗号化・復号化装置を用いるこ
とが出来る。更には、暗号化複号化装置として、暗号化
の鍵情報を設定・変更する手段を有する暗号化複号化装
置としても良い。
に用いた鍵情報及び暗号化の方式などの複号化に必要な
暗号情報を記憶する領域を有するデータ処理装置Bと、
データ処理装置B内に記憶された暗号情報に基づいて複
号化を行う複号化装置を用いて構成することが出来る。
また、暗号化・複号化装置として、記憶装置を複数の領
域に分割し、領域ごとに暗号化の有無を指定するための
暗号化領域指定装置を有し、暗号化するか否かを記憶装
置の領域に応じて指定可能な暗号化・複号化装置を用い
て構成することが出来る。また、暗号化・複号化装置と
して、特定のデータパタンに対しては暗号化を行わない
暗号化・複号化装置を用いて構成することが出来る。
に暗号化に用いる鍵情報を自動的に設定する暗号化キー
自動設定装置を用いて構成することが出来る。更には、
暗号化に用いる鍵情報を定期的に自動再設定する暗号化
キー自動再設定装置をを用いて構成することが出来る。
情報を格納可能で、格納された複数の情報の格納場所を
番地によって区別し、記録・読み出しが可能な情報記憶
装置において、情報を格納する際に情報を暗号化する暗
号化装置と、情報を読み出す際の複号化装置とを用いる
ことが出来る。更には、暗号化・復号化装置の暗号化鍵
を自動的に初期化する暗号化鍵自動設定装置を用いるこ
とが出来る。また、本願発明の情報処理装置は、暗号化
を行う記憶領域を指定する暗号化領域指定レジスタと、
暗号化領域指定レジスタの値と、番地情報を参照して、
暗号化暗号化を行うか否かの判定を行い、特定の記憶領
域の情報のみを暗号化することを可能とする暗号化領域
判定装置を用いることが出来る。
説明する為の情報処理装置の概要を説明する基本構成図
である。勿論、図5は情報処理装置の当該発明に係わる
部分の主要部のみを例示している。当該情報処理装置の
他の部分は通例の構成を用いて十分である。
タ処理装置A(ROM)0101(Read Only
Memory:リード・オンリー・メモリ)とデータ処
理装置B(CPU)0102(Central Proce
ssing Unit:中央処理装置)とが信号線(バス
ライン)0113にて接続されている。そして、情報処
理装置A側に電力発生装置C 0114が設けられてい
る。
演算装置(EXOR)0103、0104、インバータ0
105、PMOSゲート回路0107、NMOSゲート
回路0108、抵抗器R0109、コンデンサC 01
10、データの一時記憶用のラッチ回路(フリップフロ
ップ)などを有して図のように構成されている。尚、リ
ード・オンリー・メモリはデータ読み出し専用のメモリ
で、データの書き込みはできない。データの一時記憶用
のラッチ回路は0111、0112を有して構成されて
いる。
表示は、ROMを主として構成したデータ処理装置を意
味している。他の情報処理装置(RAM)も同様であ
る。
9の抵抗値は、信号線の抵抗値に等しいものとし、コン
デンサC0110の静電容量は、信号線の信号容量に等
しいものとする。ここでは説明を簡単にするため、信号
線のサイズは1ビットとし、CPUは8ビットプロセッ
サであるものとする。尚、信号線のサイズ、CPUのビ
ット数は、本発明において本質的ではない。従って、前
述の条件の説明で、本願発明一般を説明して十分納得さ
れるものである。
憶装置では、信号線を介する消費電力の観測から、半導
体装置の内部情報をいかに推定できるのかを説明する。
この説明によって本願発明の有効性が十分に理解される
であろう。
に記憶されているデータをデータ処理装置B(CPU)0
102に転送する場合、これを信号線(バスライン)0
113に乗せて転送しなければならない。
データ転送に要する消費電力を観測する観測者がいた場
合、当該観測者は、本願発明に係わる電力発生装置Cが
なければ、次のような事実を観測することが出来る。即
ち、データが、仮に「01000101001」という
並びだったとすると、0から1、1から0にビット反転
するときに発生する消費電力を観測することにより、
「反転、反転、未反転、未反転、反転、反転、反転、反
転、未反転、反転」という事がわかる。
未反転」のデータ列は、当該データ列の直前のデータビ
ットの値によって次の2つの状態であることが判明す
る。即ち、前記データの直前のデータビットの値が不明
である場合、次の2つの状態である。
当該データ列は01000101001であることにな
る。
当該データ列は10111010110であることにな
る。
は、本来は2の12乗、即ち4096通りあるデータ列
が、僅か上記の2通りにまで減少する。従って、極めて
多く存在する情報の可能性がわずか2つの可能性まで推
測され、従って、存在するのが僅か2つの可能性であれ
ば、その可能性より内部情報を十分把握することが可能
となる。
するひとつの方策を提供するものである。
作の説明をするに先立って、本願発明に係わる電力発生
装置の例について説明する。勿論、例示する電力発生装
置以外にも具体的構成を考えることは可能である。以下
に事例についても同様である。
力発生装置の論理演算を行う回路領域を示す。符号02
03と0204は排他的論理和を行う回路である。符号
0205は反転回路で、「0」の入力に対しては「1」
を出力する回路である。
る。
exor DATA)) この論理式の出力は前述の表1の如くになる。このこと
は、排他的論理和(exor)が表2となることから、
容易に理解出来る。
の直前に、充放電装置に入力されたデータ、PBDは考
察するデータ信号の直前に、当該信号線に乗っているデ
ータ、更にDATAはデータ処理装置Aから出力された
データである。
記憶方法として、図6に例示するフリップフロップをあ
げることが出来る。ここで、NAND(902、90
3、904、905)は、表3に従って出力する演算装
置である。NOT(901)はビットを反転する装置
で、図4におけるビット反転回路と同じものである。
ップ回路は、制御信号が1の時、PBDはバスのデータ
を出力し、制御信号が0のとき、PBDはそれ以前の値
を保つ。本フリップフロップ回路のより具体的な使用形
態は後述される。
Signal)、バスラインのデータをBUSと表示す
るならば、このフリップフロップ回路の動作は、次の4
つの論理式で表すことが出来る。
トを反転するから、上述の論理式は次の通りとなる。
り、PBD=1となる。BUSが0であれば、z=0
nand PBD=1、PBD=(notBUS) n
and 1=BUS=0となる。こうして、PBDはB
USと一致する。
あるから、PBDは前の値を保持する。
次に本例の情報処理装置における、データ転送の処理
を、図1を参酌して、具体的に説明する。
る命令[EXOR R2、R4]が信号線0113を通
してCPUに転送される場合を考える。これが、16進
数で、[CA 24]という機械語に対応するものとす
る。このデータは信号線に流される際、1100101
0001000100というビットパターンとなる。
第1にこのデータの直前に信号線に乗ったデータが0で
あると仮定する。また、第2に定常消費電力発生装置C
のコンデンサは、充電状態にあるとする。即ち、この状
態はデータ1が乗っている状態に対応する。更に、第3
にCPUからデータがバスに乗ったということを知らせ
る制御信号が、ラッチ0111、0112に入力される
ものとする。
ータ「0」より「1」の変換動作]まず、最初の1が乗
る際に、信号線0113は充電され、当該信号線011
3に1が乗っている状態となる。このとき、同じデータ
が定常消費電力発生装置C0114に入力される。この
とき、電力発生装置C0114がどのように動作するか
を詳細に説明する。
装置0103に入力される。同時に、CPUからデータ
の出力信号を受けて、ラッチ回路0112は、保持して
いた信号線0113に直前に乗っていた値0を排他的論
理演算装置0103に入力する。このとき、排他的論理
演算装置0103は、以下の前述の表2にしたがって演
算を行うので、0と1の排他的論理和は1となる。この
値が、排他的論理和演算装置0104に入力される。
ラッチ回路0111は、保持しているコンデンサ011
0のデータ(電荷)1を排他的論理和演算装置0104
に入力するので、排他的論理和演算装置0104は、表
2にしたがって、0を出力する。この値は、インバータ
0105に入力され、前述の表3にしたがって値1を出
力する。
7に入力される。PMOSは、ゲート電圧がLOWのと
きのみ通電するので、この場合は通電しない。一方、イ
ンバータ0105から出力された値1は、NMOSゲー
ト0108に入力されている。これにより、ゲート01
08が通電し、コンデンサ0111が放電を行う。これ
によって信号線0113とコンデンサ0111における
電力消費量の和は信号線を1本充電したときと同じにな
る。
換動作]次のデータは、1で、直前の信号線0113の
データも1である。コンデンサは充電状態である。この
ときの定常消費電力発生装置の動作は以下のようにな
る。
からのデータ1が乗る際は、信号線0113は既に充電
状態にあり、信号線0113は充電されない。このと
き、同じデータが定常消費電力発生装置C0114に入
力される。情報処理装置B(CPU)0102からのデ
ータ1は排他的論理和演算装置0104に入力される。
同時に、情報処理装置B(CPU)0102からデータ
の出力信号を受けて、ラッチ回路0112は、保持して
いた信号線0113に直前に乗っていた値1を排他的論
理演算装置0103に入力する。このとき、排他的論理
演算装置0103は、表2にしたがって演算を行うの
で、1と1の排他的論理和は、0となる。この値が、排
他的論理和演算装置0104に入力される。
データの出力信号を受けて、ラッチ回路0111は、保
持しているコンデンサ0110のデータ(電荷)1を排
他的論理和演算装置0104に入力するので、排他的論
理和演算装置0104は、表2にしたがって、1を出力
する。この値は、インバータ0105に入力され、表3
にしたがって値0を出力する。
7に入力される。このPMOSは、ゲート電圧がLow
のときのみ通電する。従って、この場合は通電状態にな
り、Vddが供給され、コンデンサ0110が充電され
る。一方、インバータ0105から出力された値0は、
NMOSゲート0108に入力されている。これによ
り、このNMOSゲート0108が通電しない。ここで
コンデンサ0110は1ビット分の電力を消費し、これ
によって信号線0113とコンデンサ0110における
電力消費量の和は信号線を1本充電したときと同じにな
る。
換動作]次のデータは、0である。信号線0113のデ
ータは1であり、コンデンサ0110は放電した状態に
ある。このときの電力発生装置0114の動作は次のよ
うになる。
からのデータ0が乗る際は、信号線0113は充電状態
にあるので、信号線0113では放電が行われる。信号
線0113上の電荷は放電によって1ビット分の電力を
消費する。このとき、同じデータ0が定常消費電力発生
装置C0114に入力される。情報処理装置B(CP
U)0102からのデータ0は排他的論理和演算装置0
103に入力される。同時に、情報処理装置B(CP
U)0102からデータの出力信号を受けて、ラッチ回
路0112は、保持していた信号線0113に直前に乗
っていた値1を排他的論理演算装置0103に入力す
る。このとき、排他的論理演算装置0103は、表2に
したがって演算を行うので、0と1の排他的論理和は、
1となる。この値が、排他的論理和演算装置0104に
入力される。
データの出力信号を受けて、ラッチ回路0111は、保
持しているコンデンサ0110のデータ(電荷)0を排
他的論理和演算装置0104に入力するので、排他的論
理和演算装置0104は、表2にしたがって、1を出力
する。この値は、インバータ0105に入力され、表3
にしたがって値0を出力する。
7に入力される。このPMOSは、ゲート電圧がLow
のときのみ通電する。従って、この場合は通電状態にな
り、Vddが供給され、コンデンサ0110の充電が行
われる。一方、インバータ0105から出力された値0
は、NMOSゲート0108に入力されている。これに
より、このNMOSゲート0108が通電しない。これ
によって信号線0113とコンデンサ0110における
電力消費量の和は信号線を1本充電したときと同じにな
る。
合を導くことができる。図7の(b)は、先の命令コー
ド「1100101000100100」に対するデー
タの流れとコンデンサの状態を示している。
て、信号線0113とコンデンサ0110の消費電力の
和は、信号線0113の1ビット充放電において消費さ
れる電力と同じである。従って、デバイスの消費電力を
調べることによって信号線0113に乗ったデータを推
測することが困難となる。
る半導体集積回路装置を、カード部材に適用して、高セ
キュリティのカード部材を提供することが出来る。カー
ド部材における半導体集積回路装置のの配置は、図2に
示したものと基本的に同様である。カード部材としては
接触型と非接触型があるが、本願発明はいずれの方式に
も当然適用することが出来る。
から、即ち、例えば端末機から、供給されることによっ
て稼動する。
ド・システムのものを用いて十分である。以下、簡単に
カード・システムの動作を例示する。図3はこのカード
・システムの概念を例示する。
て、リーダライタ53とデータのやりとりを行う例を示
している。リーダライタのなかには、コントロールプロ
セッサ54およびデータベースとなる磁気ディスク55
などが存在する。まず、リーダライタ53からICカー
ド52に対して、IDの問い合わせが行われる。まず、
リーダライタ53からICカード52に対して、ID
(IDENTIFICATION)、例えば、当該カー
ドの管理責任者を特定する為の氏名コードまたは認識コ
ードの問い合わせが行われる。図3にはこの状態を
(1)として示した。この氏名コードまたは認識コード
はICチップの中にある所定のエリアに格納されてい
る。 ICカードは氏名コードをリーダライタに返答す
る。図3にはこの状態を(2)として示した。リーダラ
イタはデータベース53にある氏名コードを検索して、
データベース上の鍵コードを獲得する。
この乱数は、例えばリーダライタ内のMPUで回路的に
発生される。LAN等でサーバ側から乱数を供給するこ
とも出来る。ICカードは、乱数を受け取った時点で、
コマンドによってリーダライタから指示を受け、乱数を
鍵コード発生部に従って発生した鍵コードによって暗号
化した乱数を作成する。
データベースから得た鍵コードを使用して、ICカード
へ送ったのと同じ乱数を暗号化する。これによって得ら
れた暗号化された乱数の結果と先のICカードからの暗
号化された乱数を照合して、一致がとれれば、ICカー
ドとリーダライタの相互認識が完了して、ICカードの
正当性が認められる。
コードがリーダライタに伝えられるとリーダライタは磁
気ディスクの中のIDを検索して、正しく登録された鍵
コードによるIDであると認識する。
ード)は、氏名コードまたは認識コードとともにデータ
ベースに格納される。
Cカードが使用される時の本人認証や偽造チェックやI
Cカードとリーダライタの相互認証に使用することが出
来る。
払や、チケットの購入、定期券での改札、免許証のチェ
ック、テレフォンカードによる電話等々多くの分野に応
用することが出来る。
システムは、以下に述べる発明の諸形態を用いて実施可
能なことは言うまでもない。
実施の諸形態を説明する。
為の情報処理装置の概要の基本構成図である。本例は、
情報処理装置間の信号の伝達が双方向に行われ、且つ電
力発生装置を双方の情報処理装置に共有して設けられた
例である。
置A(CPU)0201と情報処理装置B(RAM) 0
202(Pandom Access Memory:デ
ータの読み書きができるメモリ)とが信号線(バスライ
ン)0213によってつながれている。そして、情報処
理装置A(CPU)0201と情報処理装置B(RAM)
0202に対して電力発生装置C0114が設けられて
いる。
演算装置(EXOR)0203、0204、インバータ0
205、NMOSゲート回路0207、PMOSゲート
回路0208、抵抗器R0209、コンデンサC 02
10、データの一時記憶用のラッチ回路(フリップフロ
ップ)0211、0212を有する。ここで、抵抗器R
0209の抵抗値は、信号線の抵抗値に等しいものと
し、コンデンサC0210の静電容量は、信号線の信号
容量に等しいものとする。ここでは簡単のため、信号線
のサイズは1ビットとし、CPUは8ビットプロセッサ
であるものとする。尚、信号線のサイズ、CPUのビッ
ト数は、本発明において本質的ではない。従って、前述
の条件の説明で、本願発明一般を説明して十分である。
装置の第1の実施の形態の構成を一部そのまま用いてい
る。特に、情報処理装置A(CPU)0201から、情報
処理装置B(RAM)0202にデータを信号線0213
によって転送する場合は、第1の実施の形態の情報処理
装置の例におけるROMから、RAMにデータを転送す
る際の定常消費電力発生装置の動作と全く同じ動作を行
う。
間の信号の伝達が双方向に行われることである。即ち、
それは、第1の実施の形態の情報処理装置の例のように
一方的なデータ転送ではなく、情報処理装置A(CPU)
0201から情報処理装置B(RAM)0202へのデー
タ転送だけでなく、情報処理装置B(RAM)0202か
ら情報処理装置A(CPU)0201へのデータ転送も行
うということである。
置0114が、その双方のデータ転送に際してその機能
を果たすように接続されている。
0201が、情報処理装置B(RAM)0202に対して
データの読み出し信号を送り、それを受けて情報処理装
置B(RAM)0202がデータを信号線0213に乗せ
ると同時に、排他的論理和演算装置0203にもデータ
を送信する。これ以後の動作は、第1の実施の形態の情
報処理装置の例において、情報処理装置A(ROM)0
101から、情報処理装置B(CPU)0102にデー
タを転送する際の定常消費電力発生装置0114の動作
と全く同じである。従って、その動作の詳細説明は省略
する。
0201と定常消費電力発生装置C0114との距離
が、情報処理装置B(RAM)0202と定常消費電力発
生装置C0114との間の距離よりも短く図示されてい
る。しかし、実際の構成では、ほぼ同じ距離に位置さ
せ、情報処理装置A(CPU)0201あるいは情報処理
装置B(CPU)0202と定常消費電力発生装置C01
14とのデータのやりとりを行う信号線は、情報処理装
置A(CPU)0201あるいは情報処理装置B(CPU)
0202と信号線0213との間の信号線よりも短いも
のとする。このとき、消費電力を調べることによって
は、信号線0213に乗ったデータを推測することが困
難となる。
説明する為の情報処理装置の基本構成図である。本例
は、情報処理装置間の信号の伝達が双方向に行われ、且
つ電力発生装置が双方の情報処理装置に対応して設けら
れた例である。
A(CPU)0251、情報処理装置B(RAM) 02
52が信号線(バスライン)0263によってつながれ
ている。そして、前記双方の情報処理装置に対して電力
発生装置C0115、および電力発生装置D0116が
配されている。
演算装置(EXOR)0253、0254、インバータ0
255、PMOSゲート回路0257、NMOSゲート
回路0258、抵抗器R 0259、コンデンサC02
60、データの一時記憶用のラッチ回路(フリップフロ
ップ)0261、0262を有して構成される。電力発
生装置Dは、排他的論理和演算装置(EXOR)026
4、0265、インバータ 0266、PMOSゲート
回路0268、NMOSゲート回路0269、抵抗器R
0270、コンデンサC0271、データの一時記憶用
のラッチ回路(フリップフロップ)0272、0273
を有して構成される。
する。抵抗器R0259の抵抗値は、信号線の抵抗値に
等しいものとし、コンデンサC0260の静電容量は、
信号線の信号容量に等しいものとする。
ビットとし、CPUは8ビットプロセッサであるものと
する。尚、信号線のサイズ、CPUのビット数は、本発
明において本質的ではない。従って、前述の条件の説明
で、本願発明一般を説明して十分である。
処理装置の例の構成を一部そのまま用いている。特に、
情報処理装置A(CPU)0251から、情報処理装置B
(RAM)0252にデータを信号線0263によって転
送する場合は、第1の実施の形態の情報処理装置の例に
おいて、情報処理装置A(ROM)0101から、情報
処理装置B(CPU)0102にデータを転送する際の
定常消費電力発生装置の動作と全く同じ動作を行う。従
って、その詳細説明は省略する。
おける情報処理装置の実施例のように一方的なデータ転
送ではなく、情報処理装置間の信号の伝達が双方向に行
われることである。即ち、この例では、情報処理装置A
(CPU)0251から情報処理装置B(RAM)0252
へのデータ転送だけでなく、情報処理装置B(RAM)0
252から情報処理装置A(CPU)0251へのデータ
転送も行う。本実施例においては、情報処理装置A(C
PU)0251が、情報処理装置B(RAM)0252に
対してデータの読み出し信号を送り、それを受けて情報
処理装置B(RAM)0252がデータを信号線0263
に乗せると同時に、定常消費電力発生装置D0116に
おける、排他的論理和演算装置0264にもデータを送
信する。定常消費電力発生装置D0116は、定常消費
電力発生装置C0115と同一のものである。そして、
これ以後の動作は、第1の実施の形態における情報処理
装置の実施例において、情報処理装置A(ROM)01
01から、情報処理装置B(CPU)0102にデータ
を転送する際の定常消費電力発生装置の動作と全く同じ
である。このとき、消費電力を調べることによって信号
線0263に乗ったデータを推測することが困難とな
る。
る為の情報処理装置の基本構成図である。
態と同様である。本例は、ダミー信号線を用いる例であ
る。即ち、本例では、第1の実施の形態に例示した抵抗
器0109とコンデンサ0110の部分が、ダミー信号
線0309に置き換えられている。
置A(ROM)0301とデータ処理装置B(CPU)0
302とが信号線(バスライン)0312でつながれて
いる。そして、データ処理装置A(ROM)0301に
対して、電力発生装置C0117が設けられている。電
力発生装置C0117は、排他的論理和演算装置(EX
OR)0303、0304、インバータ0305、PM
OSゲート回路0307、NMOSゲート回路030
8、ダミー信号線0309、データの一時記憶用のラッ
チ回路(フリップフロップ)0310、0311を有し
て構成される。
は、信号線0312の静電容量に等しいものとし、抵抗
値は、信号線0312のそれと実質的に同じであるもの
とする。即ち、ダミー信号線0309は信号線0312
と全く同一の信号線を用いると考えてよい。ここでは説
明を簡単にのため、信号線のサイズは1ビットとし、C
PUは8ビットプロセッサであるものとする。尚、信号
線のサイズ、CPUのビット数は、本発明において本質
的ではない。従って、前述の条件の説明で、本願発明一
般を説明して十分納得されるものである。
電容量が、第1の実施の形態に例示した抵抗器0109
とコンデンサ0110の部分と同等の役割を果たす。従
って、本例の動作は基本的に第1の実施の形態における
情報処理装置の実施の形態と同様である。従って、その
詳細説明は省略する。
る為の情報処理装置の基本構成図である。本例はプリチ
ャージ信号線制御方式であって、且つ電力発生装置を有
する例である。
置A(ROM)0401とデータ処理装置B(CPU)
0402が信号線0408によってつながれている。そ
して、電力発生装置C0118がデータ処理装置A(R
OM)0401側に設けられている。そして、本例は、
プリチャージ方式の制御であるので、プリチャージ信号
線制御装置0407を有している。
二つのPMOSゲート回路0409、0410を有し、
そのゲート部には、データ処理装置B(CPU)040
2からのデータ制御信号が入力される。ソース側には、
Vddが接続されており、データ処理装置B(CPU)
0402からの制御信号に応じて信号線0408及び電
力発生装置C0118にVddを供給する。電力発生装
置C0118は、NMOSゲート回路0404、抵抗器
(R)0405、コンデンサC0406、論理積演算回
路0411を有する。ここで、抵抗器R0405の抵抗
値は、信号線の抵抗値に等しいものとし、コンデンサC
0406の静電容量は、信号線の信号容量に等しいも
のとする。ここでは説明を簡単にのため、信号線のサイ
ズは1ビットであるものとし、CPUは8ビットプロセ
ッサであるとする。信号線のサイズは、本発明において
本質的ではない。従って、前述の条件の説明で、本願発
明一般を説明して十分納得されるものである。
記憶されているデータをデータ処理装置B(CPU)0
402に転送する場合、データ信号を信号線(バスライ
ン)0408に乗せて転送しなければならない。
データ転送に要する消費電力を観測する観測者がいた場
合を考えてみる。今、データが、仮に「0100010
1001」という並びだったとする。そして、定常電力
発生装置C0118がない場合、プリチャージ信号線制
御装置0407の働きによって、前記のデータ値が0か
ら1に変化するときに発生する消費電力を観測すること
により、このデータ列が、「01000101001」
であることが直接わかる。尚、ここでは、正論理で考え
るものとした。すなわち、信号線の電位がLOWのと
き、データ値は、0であり、HIGHのときにデータ値
1に対応する。勿論、負論理の場合にも同じようにデー
タ値が1から0に変化するときに発生する消費電力を観
測することにより、データ列を推測することが出来る。
するひとつの方策を提供するものである。本例のデータ
転送の処理は次の通りである。
る命令[EXOR R2、R4]が信号線0408を通
してデータ処理装置B(CPU)0402に転送される
場合を考える。これが、16進数で、[CA 24]と
いう機械語に対応するものとする。このデータは信号線
に流される際、「1100101000100100」
というビットパターンとなる。
御信号を発信すると、プリチャージ信号線制御装置04
07の二つのPMOS0409、0410のゲートが通
電してVddを信号線0408に供給して1(HIG
H)にクリアする。更に、当該電位は、電力発生装置C
0118のコンデンサ0406を充電する。まず、最初
のデータ(MD−DATA)1が乗る際に、信号線の放
電が行われ、電力が消費される。このとき、同じデータ
(MD−DATA)1とMACK信号が電力発生装置C
0118に入力される。
どのように動作するかを詳細に述べる。
データ処理装置A(ROM)0401からのデータ(M
D−DATA)1が準備される。この最初の値「1」の
準備によって、データ処理装置A(ROM)0401は
MACK信号を出力する。MACK信号は、出力が確定
すると1であり、確定していない状態では0となる。M
ACK信号が論理積演算装置0411に入力され、同時
にデータ(MD−DATA)1が、信号線0408に乗
る。そして、さらに、データ(MD−DATA)1は論
理積演算装置0411に入力される。
あるから、論理積演算装置0411の出力は1である。
そして、この値は、NMOSゲート回路0404に入力
される。NMOSゲート回路0404は、入力1(HI
GH)に対しては通電するので、コンデンサ0406は
放電を行う。一方、信号線0408上の値は変化しない
ので、信号線0408での充放電は行われない。
ては電力消費はなく、一方、放電を行なうコンデンサ0
406では電力の消費がなされる。従って、その両者の
和は、信号線1本の充電で消費される消費電力に等し
い。
場合、データ1が信号線0407に乗る。このときには
既に信号線0407はプリチャージされ1にクリアされ
ているので、再び上で説明したのと同じ動作が行われ、
信号線0408における消費電力と、コンデンサ040
6における消費電力の和は、信号線一本の充電で消費さ
れる消費電力に等しい。
場合、データ(MD−DATA)0が信号線0408に
乗る。このときは、既に信号線0408はプリチャージ
され1にクリアされているので、値「1」から「0」へ
の変化に伴って電力消費が行われる。MD−DATA0
とMACK信号1は、論理積演算装置0411に入力さ
れる。論理積演算装置0411の出力値は0となり、こ
の値は、NMOSゲート回路0404に入力される。N
MOSゲート回路0404は、入力0(LOW)に対し
ては通電しないので、コンデンサ0406での電力消費
は行われない。
前記信号線では電力の消費があり、一方、コンデンサ0
406では電力の消費がない。従って、その両者の消費
電力の和は、信号線1本の充電で消費される消費電力に
等しい。
408における消費電力と、コンデンサ0406におけ
る消費電力の和は、信号線一本の充電で消費される消費
電力に等しい。
0101000100100」に対するコンデンサ04
06の状態を、相互に対応させて図7の(a)に示す。
る為の情報処理装置の基本構成図である。本例はプリチ
ャージ信号線制御方式であって、且つ電力発生装置とし
ていわゆるダミー信号線を用いた例である。
態と同様であって、抵抗器とコンデンサの部分が、ダミ
ー信号線に置き換えられただけである。本実施例の情報
処理装置は、データ処理装置A(ROM)0501、デ
ータ処理装置B(CPU)0502、プリチャージ信号
線制御装置0505、信号線(バスライン)0506、
定常電力発生装置C0119を有する。ここで、ダミー
信号線0507の静電容量は、信号線0506の静電容
量に等しいものとし、抵抗値は、信号線0506のそれ
と同じであるものとする。即ち、ダミー信号線 050
7と信号線0506とは実質的に同一の信号線を用い
る。尚、定常電力発生装置C0119は、NMOSゲー
ト回路0504、ダミー信号線0507、 論理積演算
装置0503を有する。
ビットとし、CPUは8ビットプロセッサであるものと
する。信号線のサイズ、CPUのビット数は、本発明に
おいて本質的ではない。従って、前述の条件の説明で、
本願発明一般を説明して十分納得されるものである。
情報処理装置の実施例と同様である。従って、その詳細
説明は省略する。
る為の情報処理装置の基本構成図である。本例はプリチ
ャージ信号線制御方式であって、且つ反転装置を有する
例である。
置A(CPU)5001とデータ処理装置B(RAM)
5002とが、各々信号線5007、5006につなが
れている。そして、両信号線5007と5006の間に
反転装置5003が設けられている。更に、本例はプリ
チャージ信号線制御装置5008を有する。
バータ5004、5005、5009、5010、PM
OSゲート回路5011、5013、NMOSゲート回
路5014、5012を有して構成されている。尚、信
号線5006と信号線5007の静電容量並びに抵抗値
は実質的に同一であるものとする。
ら、データ処理装置B(RAM)5002にデータを転
送する際、データ処理装置A(CPU)5001は、制
御信号をプリチャージバス制御装置5008に発信す
る。この信号によって、プリチャージバス制御装置50
08内のPMOSゲート及びNMOSゲートを通電す
る。そして、電位Vddが信号線 5007、5006
を充電してHIGHの状態にする。更に、データ処理装
置A(CPU)5001からの制御信号がインバータ5
010、NMOSゲート回路5012に入力され、PM
OSゲート回路5011、NMOSゲート回路5012
が通電状態になる。この後、データ処理装置A(CP
U)5001からデータが送信される。
のデータが0のとき、信号線5007が放電する。この
値はインバータ5004によって1に変換され、信号線
5006に信号を送る。しかし、前述の通り、既に信号
線5006は充電されているので充放電は起きない。そ
して、この値1がデータ処理装置B(RAM)5002
に入力される。この値「1」は、データ処理装置A(C
PU)5001が送ったデータ「0」とは反転してい
る。
からのデータが、1であった場合は、信号線5007で
は充放電が起きず、信号線5006で放電が生ずる。デ
ータ処理装置B(RAM)5002からデータ処理装置
A(CPU)5001にデータが送られる場合も同様で
ある。信号線5006と信号線5007の静電容量並び
に抵抗値は実質的に同一であるから、全ての場合におい
て、信号線5006、5007での充放電の総和は信号
線5006あるいは5007の充放電で生ずる電力が消
費され、総和は一定となる。
の形態の諸形態は、信号線に乗せるデータを暗号化する
諸例である。
る為の情報処理装置の基本構成図である。本例は暗号化
装置を用いて信号線に乗せるデータの暗号化を図る基本
的な例である。
置A(CPU)0601とデータ処理装置B(RAM)
0602とが信号線(バスライン)0605によってつ
ながれている。そして、データ処理装置A(CPU)0
601と信号線(バスライン)0605との間に暗号化
装置および復号化装置を有する。本例の暗号化装置とし
ては排他的論理和演算装置0603及び、復号化装置と
しては排他的論理和演算装置0604が用いられてい
る。尚、こうした暗号化装置および復号化装置として他
の構成の諸装置を用いることが出来ることは言うまでも
ない。
0605のサイズは8ビットとし、データ処理装置A
(CPU)0601は8ビットプロセッサであるものと
する。信号線のサイズ、CPUのビット数は、本発明に
おいて本質的ではない。従って、前述の条件の説明で、
本願発明一般を説明して十分納得されるものである。
又、ここでは、信号線0605の制御方式はスタティッ
ク信号線制御方式であるとして説明する。尚、本実施の
形態の思想の効果は、プリチャージ信号線制御方式にお
いても同じである。
の鍵(Key)とCPUからの8ビットのデータとのビ
ット毎の排他的論理演算装置である。一方、本例の復号
化装置も同じ鍵とデータとのビット毎の排他的論理和演
算装置である。尚、鍵(Key)自体は通例の技術で十
分である。
ように、スタティック信号線制御方式の場合は、信号線
に直前に乗っていた値とのビット反転数に比例して電力
消費が行われる。以下、1ビットに対する消費電力をP
と表示する。
01からデータ「0110100」を送信したとする。
信号線0605に直前に乗っていたデータが、「110
10101」であるとすると、ビット反転数は5であ
る。従って、この信号線0605で消費される電力は5
Pである。
ら、データ「10110111 」を信号線0605を
通してデータ処理装置B(RAM)0602に転送し、
これを再び、データ処理装置B(RAM)0602より
データ処理装置A(CPU)0601に戻す過程を考え
る。この場合、信号線0605に直前に乗っていたデー
タは、「00010101」であると仮定する。又、鍵
(Key)は、「10101110」であるものとす
る。
線のデータは、「00010101」より「10110
111」と変化する。従って、この場合、ビット反転数
3に対応して、消費電力は3Pである。
他的論理和演算装置0603の働きにより、信号線06
05に乗るデータは、鍵(Key)「1010111
0」と情報処理装置A(CPU)0601からのデータ
「10110111」とのビット毎の排他的論理和とな
る。即ち、その結果は「00011001」である。
号線0605に直前に乗っていたデータ「000101
01」より前述の排他的論理和の出力「0001100
1」に変化することとなる。従って、この場合は、ビッ
ト反転数2に対応して、電力消費は2Pとなる。この電
力消費は、暗号化装置、復号化装置がなく、本来消費さ
れるはずの3Pとは異なる値である。
は、暗号化された値「00011001」 が格納され
る。この暗号化された値を再び信号線0605を通して
データ処理装置A(CPU)0601に返す時を考察し
てみる。
信号線0605に出力されるデータは、「000110
01」より「00011001」となって変化しない。
従って、信号線0605は充放電せず、電力消費は行わ
れない。
置、即ち、排他的論理和演算装置0604の働きによ
り、信号線0605よりのデータ「00011001」
と鍵「10101110」との排他的論理和「1011
0111」がデータ処理装置A(CPU)0601に入
力される。同一の数の排他的論理和は、0になるので、
データ処理装置A(CPU)は矛盾なく演算が可能であ
る。しかも信号線0605での充放電による消費電力
は、本来のデータとは異なる。従って、消費電力を基礎
として、元のデータを推測することが困難となる。図1
5は発明の第8の実施の形態を説明する為の情報処理装
置の基本構成図である。本例は信号線に乗せるデータの
暗号化を図る例であるが、更に、暗号化あるいは復号化
する際、鍵(Key)として乱数を用いる例である。本
例では、データ処理装置より伝達するデータと乱数を用
いて暗号化をはかり、一方、データ処理装置に伝達され
るデータと前記と同様の乱数を用いて復号化を図るので
ある。
置A(CPU)0701とデータ処理装置B(RAM)
0702とが信号線(バスライン)0705でつながれ
ている。データ処理装置A(CPU)0701と信号線
0705の間に暗号化装置および復号化装置を有する。
暗号化装置としては排他的論理和演算装置0703及
び、復号化装置としては排他的論理和演算装置0704
が用いられる。
装置に対する鍵として、乱数を用いる例である。従っ
て、本例は乱数発生装置(RNG)0706、および暗
号化装置0703および復号化装置0708への鍵バッ
ファ0707、0708が準備されている。乱数発生装
置自体等は通例のものを用いて十分である。
動時のリセット信号(Reset)を受けて稼動し、8
ビットの乱数を生成して停止し、再びリセット信号が入
力されるまで停止したままである。また、鍵バッファ0
707、 0708は、前述の8ビットの乱数を格納す
るもので、8つのフリップフロップを有して構成されて
いる。
イズは8ビットとし、CPUは8ビットプロセッサであ
るものとする。信号線のサイズ、CPUのビット数は、
本発明において本質的ではない。従って、前述の条件の
説明で、本願発明一般を説明して十分納得されるもので
ある。また、信号線0705の制御方式はスタティック
信号線制御方式であるものとする。尚、本実施の形態の
効果はプリチャージ信号線制御方式においても同じであ
る。
トの鍵(Key)とデータ処理装置A(CPU)070
1からの8ビットのデータとのビット毎の排他的論理演
算を行なう装置である。又、復号化装置0704も同じ
鍵とデータとのビット毎の排他的論理和演算を行なう装
置である。
させて新たな8ビット鍵を設定する部分を除いて本実施
例は、本発明の第6の実施の形態の実施例と同じで良
い。従って、鍵バッファに乱数の鍵が設定されて以後の
動作も第6の実施の形態の実施例と基本的に同様であ
る。従って信号線での充放電による消費電力は本来のデ
ータとは異なるものであり、さらに、暗号化に用いてい
る鍵がリセット毎に変化するので、消費電力から元のデ
ータを推測することがより困難となる。
る為の情報処理装置の基本構成図である。本例は信号線
に乗せるデータの暗号化を図る別な例であり、更に暗号
化装置が暗号鍵自動設定装置を有する例である。本例は
特に暗号化の鍵情報の提供源に特徴がある。
置A(CPU)0801とデータ処理装置B(RAM)
0802とがデータ信号線0806によってつながれて
いる。暗号化装置としての排他的論理和演算装置080
3、復号化装置としての排他的論理和演算装置080
4、そして、鍵バッファ0805が設けられている。更
に、データ処理装置A(CPU)0801とデータ処理
装置B(RAM)0802とに対してアドレス信号線上
位4ビット0807、アドレス信号線下位4ビット08
08が設けられる。
6のサイズは8ビットとし、アドレス信号線0807、
0808のサイズも同じ8ビットであり、CPUは8ビ
ットプロセッサであるものとする。信号線のサイズ、C
PUのビット数は、本発明において本質的ではない。従
って、前述の条件の説明で、本願発明一般を説明して十
分納得されるものである。また、データ信号線0806
及びアドレス信号線0807、0808の制御方式はス
タティック信号線制御方式であるものとする。プリチャ
ージ信号線制御方式においても本例の効果は同じであ
る。
トの鍵(Key)とデータ処理装置A(CPU)080
1からの8ビットのデータとのビット毎の排他的論理演
算を行なう装置である。復号化装置も同じ鍵とデータと
のビット毎の排他的論理和演算を行なう装置である。鍵
バッファ0805の上位4ビットは固定された鍵であ
り、下位4ビットは、アドレス信号線の下位4ビットが
格納されるものとする。図16の鍵バッファ0805に
この旨を図示している。以下、鍵の固定部分の4ビット
は、D(16進数表現)であるものとする。
ータ処理装置B(RAM)0802のあるアドレスにデ
ータを転送する場合を考える。今、データ処理装置B
(RAM)0802は、アドレスF0からアドレスFF
までとする。尚、ここで、この値は本質的ではない。
表4に示す以下のデータを、アドレスF4から順に転送
する。
データ5Dが転送される直前にデータ信号線0806に
乗っていたデータは、CFであるとする。データ5Dの
転送が行われると、アドレス信号線には、F4が乗り、
データ処理装置B(RAM)0802の転送位置が確定
する。
03に入り、固定鍵4ビット D(16進数表現)と、
アドレスF4の下位4ビットの4との排他的論理和5D
exor D4 = 01011101 exor 1101
0100(2進数表現)= 10001001(2進数表
現)= 89(16進数表現)が送信される。即ち、[固
定鍵4ビット/アドレス下位4ビット]と[データ上位
4ビット/データ下位4ビット]のビット毎の排他的論
理和演算を行うことによって暗号化が行われた上で送信
される。
る。)が、データ信号線0806に乗ったときに消費さ
れる電力は、3Pとなる。それは、データが、CF(1
1001111)より89(10001001)と変化
するので、ビット反転値が3であることによる。尚、こ
こで用いているPは、本発明の第7の実施の形態におい
て用いた記号である。即ち、Pは1ビットに対する消費
電力である。
6に乗るデータは、CF(11001111)より89
(10001001)へ、更にこの情報は75(011
10101)、更に28(00101000)へと変化
する。
る消費電力は、3Pより6Pへ、更に2Pと変化する。
1)より5D(01011101)、更にA0(101
00000)よりFE(11111110)への変化と
は異なっている。、即ち消費電力の変化として見れば、
3Pより7Pへ、更に5Pへの変化に対応する。従っ
て、半導体装置の消費電力の測定から、内部のデータを
推測することが困難となる。
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る別な例であるが、更に
暗号化あるいは復号化装置がその設定手段を有する例で
ある。
置A(CPU)0901とデータ処理装置B(RAM)
0902とが信号線0907によってつながれている。
本例は、暗号化装置としての排他的論理和演算装置09
03、復号化装置としての排他的論理和演算装置090
4を有し、且つ8ビットの鍵データを保持する鍵バッフ
ァ0905を有する。ここでは説明のため、信号線09
07のサイズは8ビットとし、データ処理装置A(CP
U)0901は8ビットプロセッサであるものとする。
信号線のサイズ、CPUのビット数は、本発明において
本質的ではない。従って、前述の条件の説明で、本願発
明一般を説明して十分納得されるものである。
装置A(CPU)0901に接続されている。そして、
この鍵バッファ0905に、データ処理装置A(CP
U)0901から書き込みを行うことができ、且つこの
鍵バッファ0905はデータ処理装置B(RAM)09
02からの出力データの暗号化、入力データの復号化に
用いられる。 データ処理装置A(CPU)0901か
ら鍵の書き換えを行うことができることを除いて、その
他の構成は本発明の第6の実施の形態における実施例と
同様である。従って、その詳細説明は省略する。
な例を図40に例示する。尚、ここに例示した鍵バッフ
ァは、例えば、以下に本願発明の実施の形態として例示
する図25、図28および図29などの鍵バッファ、1
607、1406、1407、1607の実装例として
適宜用い得ることは言うまでもない。
る。本例は、1ビットのシフトレジスタ1461、14
62、1463、1464、1465、1466、14
67、および1468、1ビットの排他的論理和演算装
置1470、1471、1472、および乱数発生装置
(RNG)1469からなる。
63、1464、1465,1466、1467、およ
び1468には、初期ビットが格納されているものとす
る。ここでは、説明のため、順に並べたとき10101
110となるものとしておく。一回のビットシフトを行
う度に乱数発生装置1469は1ビットの欄数を発生す
るものとする。乱数は1ビットづつ発生し、例えば、0
11となったとする。この時、この鍵バッファが発生す
る8ビット値の列は、以下のようになる。
‐‐>10111101‐‐>01111111 この8ビットの振る舞いは、非常に乱数に近いことが知
られている。一般に、正しい乱数の発生には時間がかか
ることが多い。しかし、本例のそれは、1ビットの乱数
を用いるだけで、8ビットの(疑似)乱数列を生成する
ことができる。従って、本例の乱数発生の手段によっ
て、極めて高速な処理が可能となる。このように高速動
作の疑似乱数発生手段によって、極めて実用的な情報処
理装置を提供することが出来る。
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る別な例である。更に、
本例は鍵選択装置(マルチプレクサ)を用いて鍵(Ke
y)を選択する例である。
置A(CPU)1001とデータ処理装置B(RAM)
1002とがデータ信号線1009でつながれている。
暗号化装置として排他的論理和演算装置1003、復号
化装置として排他的論理和演算装置1004が用いられ
る。
1014、鍵テーブル1007、1015、鍵バッファ
1008、1013、鍵番号転送用信号線1010を有
する。尚、前記鍵テーブル1007、1015は固定さ
れたもので、書き換えできないものとする。そして、鍵
テーブル1007、1015にはKey0とKey1が
格納されている。勿論、本願発明において、鍵テーブル
として書き換え可能な鍵テーブルを用いることも可能で
ある。鍵選択装置1006は鍵バッファ1008に接続
され、暗号化装置1003に対して用いられる。鍵選択
装置1014は鍵バッファ1013に接続され、復号化
装置1004に対して用いられる。鍵番号転送用信号線
1010によって鍵番号が転送される。
1009のサイズは8ビットとし、CPUは8ビットプ
ロセッサであるものとする。信号線のサイズ、CPUの
ビット数は、本発明において本質的ではない。従って、
前述の条件の説明で、本願発明一般を説明して十分納得
されるものである。
のアプリケーションを制作する企業)は、鍵テーブル1
007のどの鍵を用いて暗号化するのかを、鍵選択ビッ
トバッファ1011に指定することで選択できる。以
下、鍵選択ビットバッファ1011に格納された値をS
KEYBITと呼ぶ。
ファ1011に格納されたSKEYBITを参照して、
鍵テーブル1007中から用いるべきKeyを取り出
し、鍵バッファ1008に格納する。ここで、SKEY
BITが0であれば、鍵選択装置(マルチプレクサ)1
006は、鍵テーブル1007のKey0を選択し、鍵
バッファ1008に格納し、もしSKEYBITが1で
あれば、鍵テーブル1007のKey1を選択し、鍵バ
ッファ1008に格納する。
データ処理装置B(RAM)1002にデータを転送す
る際、排他的論理和演算装置1003によって鍵バッフ
ァ1011に格納されている8ビットの鍵データとデー
タ処理装置A(CPU)1001からの8ビットのデー
タとの排他的論理和がとられる。そして、この値がデー
タ信号線1010に乗せられて、データ処理装置B(R
AM)1002に転送される。同時に、鍵選択ビットバ
ッファ1011に格納されているSKEYBITの値を
鍵番号転送用信号線1010を通してデータ処理装置B
(RAM)1002に転送される。このとき、データ処
理装置B(RAM)1002内のデータは、表5に示さ
れる形で格納される。
ITとなる鍵によって暗号化されていることを示してい
る。鍵選択ビットバッファ1011内のSKEYBIT
がプログラム等によって書き換えられた場合は、別の鍵
によって暗号化される。例えば、データ処理装置B(R
AM)の内部データは、次のようなものになる。
001に戻して用いるときには、次の動作を行なう。こ
れら暗号化データを転送する前に、データ処理装置B
(RAM)1002より、鍵番号転送用信号線1010
を通して鍵選択ビットを鍵選択装置1014に転送す
る。鍵選択装置1014は、鍵選択ビットに応じて鍵テ
ーブル1015に格納された鍵を選択し、鍵バッファ1
013に転送する。その上でデータ処理装置A(CP
U)1001は、データ処理装置B(RAM)1002
に対してデータを要求し、データ処理装置B(RAM)
1002の該当データをデータ信号線1009に乗せ
る。更に、排他的論理和演算装置1004によって該当
データと鍵バッファ1013に格納された鍵との排他的
論理和をとり、データ処理装置A(CPU)1001に
入力する。データの暗号化に用いた鍵番号に応じて復号
化が行われるので、データ処理装置A(CPU)100
1では矛盾なく処理が行われる。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は、信号線のデータを暗号化して伝達するひと
つの例である。更には、本例は記憶装置を複数の領域に
分割し、領域毎に暗号化するか否かを指定して、暗号
化、復号化する方法である。
置51101と情報記憶装置51102とがデータバス
51107によってつながれている。データ処理装置5
1101に暗号化装置51103および複号化装置51
104が設けられている。そして、本例では、暗号化判
定回路7312によって暗号するか否かを判定して、こ
の情報を暗号化装置51103および複号化装置511
04に与えられる。この動作の為、暗号鍵記憶装置51
106、暗号化領域指定レジスタ7311、暗号化判定
回路7312、AND回路51112などが設けられて
いる。更に、本例は情報記憶装置とデータ処理装置の間
にはアドレスバス51108を有する。
成は、通例に従って十分である。情報記憶装置の記憶領
域は、記憶領域のアドレス値によって複数の領域に分類
され、それぞれの領域に対して暗号化を行うか否かを、
暗号化領域指定レジスタ7311で指定する。暗号化判
定回路7312は、アドレスバス51108に現れるア
ドレス値と、暗号化領域指定レジスタ7311の値によ
って、暗号化を行うか判定する。
例を示す。この暗号化判定回路の例では、メモリを分割
する際の上位pビット分を参照し、メモリアレイの領域
をpビットのそれぞれの状態で識別し、2^pの領域に
分割する。暗号化領域指定レジスタ7311は、2^p
ビットの長さを持ち、各ビットはメモリアレイ上の1つ
の領域と対応し、暗号化を行うか否かを制御する。
トと、該ビットに相当するアドレス領域を表すビットパ
タンに対して、ビットがすべて1となるようにNOTを
挟んだのち、暗号化領域指定レジスタの該当ビットとの
論理積をとる。この論理積が1のときは、暗号化を行
い、0の時は暗号化を行わない。暗号化領域指定レジス
タ7311の各ビットに対して同様の回路を作り、その
後論理積すべてのビットの論理和を論理和演算装置73
14で取る。この論理和が1のときは、暗号化を行い、
0の時は暗号化を行わないようにする。
とのANDが論理積演算装置51112で計算され、暗
号化装置51103複号化装置51104にそれそれ送
られる。論理積演算装置51112の出力は、暗号化を
行う際には、暗号鍵と同じ値になるが、暗号化を行わな
いときには、0となる。暗号化装置51103は、暗号
鍵として0が与えられると、入力と出力が等しくなるの
で、暗号化を行わないのと等価になる。
同様、アドレスの値と暗号化領域指定レジスタ7311
の値によって、複号化を行う際の暗号鍵を0とするか暗
号鍵の値にするかを制御し、複号化を行う。
によって複数領域に分割して、それぞれの領域ごとに暗
号化の有無が設定できる。暗号化を施された領域では、
データバス51107に現れるビットパタンや情報記憶
装置に記録されるデータのビットパタンは実際のデータ
とは異なるため、情報記憶装置へのデータの書き込み・
読み込み時の消費電流パタンやバスで消費される電流パ
タンから実際のデータを推測する事が困難となる。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化複号化を図る
別な例である。本例は特定のデータパターンに対しては
暗号化を行わない例である。
置A(CPU)1101とデータ処理装置B(RAM)
1102とが信号線1109でつながれている。暗号化
装置としては排他的論理和演算装置1103、復号化装
置としては排他的論理和演算装置1104が設けられて
いる。この暗号化装置および復号化装置に対する鍵選択
の為にラッチ回路1105、8ビットの暗号化禁止デー
タバッファ1106、復号化禁止データバッファ111
3、鍵テーブル1107、1112、鍵選択装置110
8、1111、など設けられている。
3の内部のデータは、暗号化禁止データバッファ110
6内部のデータと同じデータが格納されている。また、
鍵テーブル1107と1112とは全く同じ鍵データが
格納されている。
イズは8ビットとし、CPUは8ビットプロセッサであ
るものとする。信号線のサイズ、CPUのビット数は、
本発明において本質的ではない。従って、前述の条件の
説明で、本願発明一般を説明して十分納得されるもので
ある。
(Key)及び、0が格納されているものとする。暗号
化禁止データバッファ1106及び、復号化禁止データ
バッファ1113には、禁止データ(FDATA)及
び、FDATAと暗号化鍵(Key)との排他的論理和
の値が格納されている。このFDATAとKeyの排他
的論理和の値をCO−FDATAと呼ぶ。CO−FDA
TAが必要な理由は、次のようである。データとKey
との排他的論理和がFDATAに一致してしまった場
合、この暗号化データをデータ処理装置B(RAM)1
102からデータ処理装置A(CPU)1101に戻し
たときに、暗号化がなされたままデータ処理装置A(C
PU)1101に入力され、処理が矛盾するからであ
る。
Aに一致するのは、CO−FDATAだけであるから、
暗号化禁止データバッファ1106及び復号化禁止デー
タバッファ1113に格納しなければならないデータ
は、禁止データ(FDATA)及びCO−FDATAだ
けである。
データ処理装置B(RAM)1102に信号線1109
を通してデータを転送する際、該データは、鍵選択装置
1108及び、ラッチ回路1105に入力される。ラッ
チ回路1105は、鍵選択装置1108からデータ保持
解除信号の値(OUTDATA−BIT)が1になるま
で、該デ−タを保持し続け、OUTDATA−BITが
1になると、保持を解除し、排他的論理和演算装置11
03に入力される。鍵選択装置1108に入力されたデ
ータは、暗号化禁止データバッファ1106に保持され
ている8ビットの暗号化禁止データ(FDATA)及び
CO−FDATAと比較される。そして、鍵選択装置1
108に入力されたデータがそのいずれか一方と同じで
あれば、鍵テーブル1107より値0を選択して保持
し、ラッチ回路1105にOUTBIT−DATA1を
送るとともに、排他的論理和演算装置1103に値0を
送信する。任意のビット値xと0との排他的論理和がx
に等しいので、このときには該データは暗号化されずに
信号線1109に乗せられ、データ処理装置B(RA
M)に入力される。
と該データが同一でない場合は、鍵テーブルより値Ke
yを選択して保持し、ラッチ回路1105にOUTBI
T−DATA1を送るとともに、排他的論理和演算装置
1103に値Keyを送信する。このとき、該データは
暗号化されて信号線1109に乗せられ、データ処理装
置B(RAM)に入力される。逆に情報処理装置B(R
AM)のデータをデータ処理装置A(CPU)に転送す
るときには、そのまま信号線1109に乗せて転送を行
う。このときも、以上と同様のプロセスでデータとFD
ATAまたはCO−FDATAが一致したときには復号
化されず、不一致のときには同じKeyによる復号化が
なされ、矛盾なく処理が行われる。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータを暗号化する別な例で
ある。更には本例はデータを伝達する両データ処理装置
と信号線の間の双方に暗号化および復号化装置を挿入す
る例である。
置A(CPU)1301とデータ処理装置B(RAM)
1302とが信号線1307でつながれている。暗号化
装置としては排他的論理和演算装置1303、130
5、復号化装置としては排他的論理和演算装置130
4、1306が用いられる。排他的論理和演算装置13
03、1304、1305、1306は、全て同一の鍵
Key とデータとの排他的論理和を計算して出力する
ものである。データ処理装置A(CPU)1301から
出力されたデータは、排他的論理和演算装置1303に
よって暗号化され、信号線1307を通してデータ処理
装置B(RAM)1302に転送される。しかし、一
方、データ処理装置B(RAM)1302に入力される
前に排他的論理和演算装置1306によって復号された
後、データ処理装置B(RAM)1302に入力され
る。
実施例においては、データ処理装置B(RAM)130
2内のデータは、暗号化されていない元のデータとな
る。また、データ処理装置B(RAM)1302内のデ
ータがデータ処理装置A(CPU)1301に転送され
るときには、排他的論理和演算装置1305によって暗
号化が行われ、信号線1307を通してデータ処理装置
A(CPU)1301に転送されるが、データ処理装置
A(CPU)1301に入力される前に排他的論理和演
算装置1304によって復号された後、データ処理装置
A(CPU)1301に入力される。
明の第6の実施の形態における情報処理装置におけるも
のと全く同じである。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。本例はデータ処理装置と信号線の間に暗号化お
よび復号化装置ならびに鍵情報を設定する装置を挿入す
る例である。
の実施の形態の情報処理装置の実施例を双方向化したも
のである。本例は、データ処理装置A(CPU)140
1、データ処理装置B(RAM)1402、信号線14
10、暗号化装置としての排他的論理和演算装置140
3、1411及び、復号化装置としての排他的論理和演
算装置1404、1412、乱数発生装置(RNG)1
409、鍵バッファ1405、1406、1407、1
408を有する。
動時のリセット信号(Reset)を受けて稼動し、8
ビットの乱数を生成して停止し、再びリセット信号が入
力されるまで停止したままである。また、鍵バッファ
は、8ビットの乱数を格納するもので、8つのフリップ
フロップから構成される。ここでは説明のため、信号線
1410のサイズは8ビットとし、CPUは8ビットプ
ロセッサであるものとする。信号線のサイズ、CPUの
ビット数は、本発明において本質的ではない。従って、
前述の条件の説明で、本願発明一般を説明して十分納得
されるものである。また、信号線1410の制御方式は
スタティック信号線制御方式であるものとする。尚、プ
リチャージ信号線制御方式においても本例の効果は同じ
である。
させて新たな8ビット鍵を設定する部分を除いて本実施
例は、本発明の第13の実施の形態における情報処理装
置と同じものである。従って、鍵バッファに乱数の鍵が
設定されて以後の動作も同様である。動作の詳細説明は
省略する。
による消費電力は本来のデータとは異なるものであり、
さらに、暗号化に用いている鍵がリセット毎に変化する
ので、消費電力から元のデータを推測することが困難と
なる。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。本例は暗号化に用いる鍵情報の一部として記憶
装置の番地情報を用いる例である。
明の第7の実施の形態の情報処理装置を双方向化したも
のである。本例は、データ処理装置A(CPU)150
1、データ処理装置B(RAM)1502、暗号化装置
としての排他的論理和演算装置1503、1505、復
号化装置としての排他的論理和演算装置1504、15
06、鍵バッファ1507、データ信号線1510、ア
ドレス信号線上位4ビット1508、アドレス信号線下
位4ビット1509を有する。ここでは説明のため、デ
ータ信号線1510のサイズは8ビットとし、アドレス
信号線1508、1509のサイズも同じ8ビットであ
り、CPUは8ビットプロセッサであるものとする。信
号線のサイズ、CPUのビット数は、本発明において本
質的ではない。従って、前述の条件の説明で、本願発明
一般を説明して十分納得されるものである。また、デー
タ信号線1510及びアドレス信号線1508、150
9の制御方式はスタティック信号線制御方式であるもの
とする。プリチャージ信号線制御方式においても本例の
効果は同じである。
(Key)とCPUからの8ビットのデータとのビット
毎の排他的論理演算装置であり、復号化装置も同じ鍵と
データとのビット毎の排他的論理和演算装置である。鍵
バッファ1507の上位4ビットは固定された鍵であ
り、下位4ビットは、アドレス信号線下位4ビット15
09のデータが格納されるものとする。
転送される場合の動作は、本発明の第7の実施の形態の
情報処理装置において説明したものと同じである。
れたまま入力されるのではなく、鍵バッファ1507に
格納されている暗号化鍵を用いて復号化されてからデー
タ処理装置B(RAM)1502に入力される。逆に、
データ処理装置B(RAM)1502の内部のデータを
データ処理装置A(CPU)1501に転送するときに
は、データ処理装置A(CPU)1501から、対応す
るアドレスがアドレス線1508、1509によって転
送され、その値を用いて鍵バッファ1507の値が決定
される。そして、この鍵バッファ1507の値とデータ
との排他的論理和が、データ信号線1510に乗せられ
る。排他的論理和演算装置1504によって、この値と
暗号化に用いた鍵バッファ1507の鍵との排他的論理
和をとることによって復号し、データ処理装置A(CP
U)に入力される。このとき、信号線における充放電の
動作は、前述の第7の実施の形態の情報処理装置の実施
例におけるものと全く同じである。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。更には本例はデータ処理装置と信号線の間に暗
号化および復号化装置を挿入し、且つ暗号化に用いる鍵
情報を自動的に再設定する例である。
置A(CPU)1601、データ処理装置B(RAM)
1602、暗号化装置としての排他的論理和演算装置1
603、1605、復号化装置としての排他的論理和演
算装置1604、1606、8ビットの鍵を格納する鍵
バッファ1607、乱数生成装置(RNG)1608、5
ビット入力1出力の論理和演算装置1609、5ビット
の大きさを持つカウンタ1610、信号線1611から
構成される。カウンタ1610は、クロック信号(CL
K)のエッジの立ち上がりに合わせてカウントを行い、
5ビットより大きな部分は無視される。ここでは説明の
ため、信号線1611のサイズは8ビットとし、CPU
は8ビットプロセッサであるものとする。信号線のサイ
ズ、CPUのビット数は、本発明において本質的ではな
い。従って、前述の条件の説明で、本願発明一般を説明
して十分納得されるものである。
データ処理装置B(RAM)1602にデータを転送す
る場合、データ処理装置A(CPU)1601は、クロ
ック信号に同期してデータを転送する。クロック信号が
発信されると、カウンタ1610はカウントを始める。
論理和演算装置1609は、カウンタの各ビット全てに
対する論理和を乱数生成装置1608に送信する。乱数
生成装置1608は、該論理和の値が0であれば、8ビ
ットの乱数を生成し、該8ビット乱数を鍵バッファ16
07に送信して停止する。このとき、カウンタの値が全
て0になったときのみ、乱数生成装置1608は、0を
受け取るので、鍵は32クロック毎に暗号化、復号化に
用いる鍵を交換することになる。鍵バッファ1607
は、排他的論理和演算装置1603、1604、160
5、1606全てに同一の鍵を供給する。
データ処理装置B(RAM)に信号線1611を通して
転送する際、まず、排他的論理和演算装置1603にて
鍵バッファ1607の値とデータとの排他的論理和を信
号線1611に乗せて転送する。この暗号化されたデー
タは、データ処理装置B(RAM)に入る前に同じ鍵バ
ッファ1607の値との排他的論理和が取られるので、
復号されて元のデータ値になり、データ処理装置B(R
AM)1602に入力される。データ処理装置B(RA
M)1602のデータをデータ処理装置A(CPU)1
601に転送する場合も同様である。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。本例はデータ処理装置A(CPU)1701か
ら鍵の書き換えを行うことができる例である。
置A(CPU)1701、データ処理装置B(RAM)
1702、暗号化装置としての排他的論理和演算装置1
703、1705、復号化装置としての排他的論理和演
算装置1704、1706、8ビットを格納する鍵バッ
ファ1707、信号線1709から構成される。ここで
は説明のため、信号線1709のサイズは8ビットと
し、CPUは8ビットプロセッサであるものとする。信
号線のサイズ、CPUのビット数は、本発明において本
質的ではない。従って、前述の条件の説明で、本願発明
一般を説明して十分納得されるものである。
続されており、CPU1701から鍵バッファ1707
の内容を変更することが可能である。鍵バッファ170
7に保持された鍵情報は、データ処理装置A(CPU)
1701からの出力データの暗号化、入力データの復号
化に用いられる。データ処理装置A(CPU)1701
から鍵の書き換えを行うことができることを除いて、そ
の他の構成は本発明の第15の実施の形態における実施
例と同様である。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータを暗号化し、且つ復号
化してデータを格納する例である。
置A(CPU)1301、データ処理装置B(RAM)
1302、暗号化装置としての排他的論理和演算装置1
303、復号化装置としての排他的論理和演算装置13
06、信号線1307から構成されている。排他的論理
和演算装置1303、1306は、全て同一の鍵Key
とデータとの排他的論理和を計算して出力するものであ
る。
出力されたデータは、排他的論理和演算装置1303に
よって暗号化され、信号線1307を通してデータ処理
装置B(RAM)1302に転送されるが、データ処理
装置B(RAM)1302に入力される前に排他的論理
和演算装置1306によって復号された後、データ処理
装置B(RAM)1302に入力される。
実施例においては、データ処理装置B(RAM)130
2内のデータは、暗号化されていない元のデータとな
る。このとき、データ処理装置A(CPU)1301か
ら、データ処理装置B(RAM)1302に送られる情
報は、信号線上では暗号化されている。従って、信号線
の充放電電流からは、送られた情報を推測することは困
難になる。
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は本例は信号線に乗せるデータを暗号化し、且
つ復号化してデータを格納する例である。更には、本例
は乱数を用いた鍵をもちいた例である。
置A(CPU)1401、データ処理装置B(RAM)
1402、信号線1410、暗号化装置としての排他
的論理和演算装置1403及び、復号化装置としての排
他的論理和演算装置1412、乱数発生装置(RNG)
1409、鍵バッファ1406、1407から構成され
る。
動時のリセット信号(Reset)を受けて稼動し、8
ビットの乱数を生成して停止し、再びリセット信号が入
力されるまで停止したままである。また、鍵バッファ
は、8ビットの乱数を格納するもので、8つのフリップ
フロップから構成される。ここでは説明のため、信号線
1410のサイズは8ビットとし、CPUは8ビットプ
ロセッサであるものとする。信号線のサイズ、CPUの
ビット数は、本発明において本質的ではない。従って、
前述の条件の説明で、本願発明一般を説明して十分納得
されるものである。また、信号線1410の制御方式は
スタティック信号線制御方式であるものとする。プリチ
ャージ信号線制御方式においても本例の効果は同じであ
る。
させて新たな8ビット鍵を設定する部分を除いて本実施
例は、本発明の第19の実施の形態における情報処理装
置の実施例と同じものである。従って、鍵バッファに乱
数の鍵が設定されて以後の動作も同様である。従って信
号線での充放電による消費電力は本来のデータとは異な
るものであり、さらに、暗号化に用いている鍵がリセッ
ト毎に変化するので、消費電力から元のデータを推測す
ることが困難となる。
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る例である。更には、本
例は乱数を用いて鍵情報を設定する例である。
置A(CPU)1601、データ処理装置B(RAM)
1602、暗号化装置としての排他的論理和演算装置1
603、復号化装置としての排他的論理和演算装置16
06、8ビットの鍵を格納する鍵バッファ1607、乱
数生成装置(RNG)1608、5ビット入力1出力の
論理和演算装置1609、5ビットの大きさを持つカウ
ンタ1610、信号線1611から構成される。カウン
タ1610は、クロック信号(CLK)のエッジの立ち
上がりに合わせてカウントを行い、5ビットより大きな
部分は無視される。ここでは説明のため、信号線161
1のサイズは8ビットとし、CPUは8ビットプロセッ
サであるものとする。信号線のサイズ、CPUのビット
数は、本発明において本質的ではない。従って、前述の
条件の説明で、本願発明一般を説明して十分納得される
ものである。
601からデータ処理装置B(RAM)1602にデー
タを転送する場合、データ処理装置A(CPU)160
1は、クロック信号に同期してデータを転送する。クロ
ック信号が発信されると、カウンタ1610はカウント
を始める。論理和演算装置1609は、カウンタの各ビ
ット全てに対する論理和を乱数生成装置1608に送信
する。乱数生成装置1608は、該論理和の値が0であ
れば、8ビットの乱数を生成し、該8ビット乱数を鍵バ
ッファ1607に送信して停止する。このとき、カウン
タの値が全て0になったときのみ、乱数生成装置160
8は、0を受け取るので、鍵は32クロック毎に暗号
化、復号化に用いる鍵を交換することになる。鍵バッフ
ァ1607は、排他的論理和演算装置1603、 16
06全てに同一の鍵を供給する。
データ処理装置B(RAM)に信号線1611を通して
転送する際、まず、排他的論理和演算装置1603にて
鍵バッファ1607の値とデータとの排他的論理和を信
号線1611に乗せて転送する。この暗号化されたデー
タは、データ処理装置B(RAM)に入る前に同じ鍵バ
ッファ1607の値との排他的論理和が取られるので、
復号されて元のデータ値になり、データ処理装置B(R
AM)1602に入力される。信号線1611での充放
電による消費電力は、本来のデータとは異なるものであ
り、さらに、暗号化に用いている鍵が定期的に変化す
る。従って、信号線1611での消費電力から元のデー
タを推測することが困難となる。
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る例である。更には、本
例は鍵情報の設定、変更が出来る装置を有する例であ
る。
置A(CPU)、データ処理装置B(RAM)、暗号化
装置としての排他的論理和演算装置1703、復号化装
置としての排他的論理和演算装置1706、8ビットを
格納する鍵バッファ1707、信号線1709から構成
される。ここでは説明のため、信号線1709のサイズ
は8ビットとし、CPUは8ビットプロセッサであるも
のとする。信号線のサイズ、CPUのビット数は、本発
明において本質的ではない。従って、前述の条件の説明
で、本願発明一般を説明して十分納得されるものであ
る。
(CPU)1701に接続されており、データ処理装置
A(CPU)1701から鍵バッファ 1707の内容
を変更することが可能である。鍵バッファ1707に保
持された鍵情報は、データ処理装置A(CPU)170
1からデータ処理装置B(RAM)へ信号線1709を
通じて送られるデータの暗号化および複号化の双方に使
われる。データ処理装置A(CPU)1701から鍵の
書き換えを行うことができることを除いて、その他の構
成は本発明の第19の実施の形態と同様である。従っ
て、その動作の詳細説明は省略する。
実施の形態はいわゆる半導体記憶装置あるいはより大き
い情報処理装置に含まれる半導体記憶装置の部分に本願
発明の基本思想を適用した例である。従って、以下の第
23より第29までの発明の実施の形態を、例えば、い
わゆるマイクロコンピュータ・システムに含まれる記憶
部に適用することが出来る。更には、こうした大きな半
導体装置システムの記憶部に本例の如き方法を適用し、
更に、全体システムの情報の処理に際して、上記した本
願諸発明を合わせて適用することも当然可能である。
する為の情報処理装置の基本構成図である。
は、いわゆる半導体記憶装置の例である。
装置と同様に、メモリセルアレイ7002、アドレスデ
コーダ7005、およびデータバス7007を有して構
成される。そして、本例は、信号の暗号化の為に、暗号
化装置7003、複号化装置7004、暗号鍵記憶装置
7006を有する。
自体は、通例に従って十分である。メモリセルは多くの
例は1トランジスタ、1キャパシタンスで構成される。
更にまた、その他の形態もとることが出来る。
的な例を示す回路図である。図32に点線で囲った領域
66が1つのメモリセルに当たる領域である。各メモリ
セル66は各ビット線65によってそれぞれセンスアン
プ60、61に接続される。一方、各ワード線64によ
ってそれぞれワード線ドライバ62、63に接続されて
いる。こうした半導体メモリ装置に対して本願発明に技
術思想を適用して、セキュリティに関して極めて有用な
効果を奏する。尚、図32に示したセンスアンプ60、
61の出力は、例えば図31のメモリセルアレー700
2の読み出しデータとなる。一方、メモリセルアレイ7
002の書き込みデータに従い、ビット線66を通し
て、ワード線により選択されたメモリセル66のキャパ
シタンスを充放電する。尚、以下に示すメモリセルアレ
ーを用いた本願発明の実施の諸形態に本例のメモリセル
アレーを用いて十分である。勿論、本願発明の他の実施
の形態として、メモリセルアレーを他の形態のものを用
い得ることは言うまでもない。
リアレイ7002へのデータの書き込みは、次のような
動作である。データが、データバス7007より暗号化
装置7003に送られる。そして、暗号化装置7003
では、暗号鍵記憶装置(鍵バッファ)7006内の情報
を参照して、暗号化装置7003によって、データが暗
号化される。一方、アドレスバス7008で指定された
アドレスが、アドレスデコーダ7005によりでコード
化され、ワード選択信号としてメモリセルアレイ700
2に送られる。メモリセルアレーでは、このコード化さ
れたアドレスによって、データを書き込むべきメモリセ
ルが選択される。そして、メモリセルには、暗号化処理
装置7003により暗号化されたデータが書き込まれ
る。
ータの読み出しは、、次のような動作である。アドレス
バス7008で指定されたアドレスが、アドレスデコー
ダ7005によりデコードされ、ワード選択信号として
メモリセルアレイ7002に送られる。そして、ワード
選択信号によって選択されたメモリセルの内容が読み出
される。読み出されたメモリセルの内容は、複号化装置
7004に送られる。複号化装置7004は、暗号鍵格
納装置(鍵バッファ)7006より取り出した暗号鍵情
報を参照して、複号化する。こうして、復号化されたデ
ータはデータバス7007に出力する。尚、ここで、暗
号鍵記憶装置7006の鍵情報は、その外部より書き換
えることが出来る。本願明細書における本実施例以外の
例における暗号鍵記憶装置に関しても同様のことが言え
る。
は、データバス7007から送られてきたデータをメモ
リセルアレイ7002に格納する前に暗号化が施され、
メモリセルアレイ7002からデータを読み出す際には
複号化が施されてデータバス7007に出力される。
置においても、これまで説明してきた諸情報処理装置と
同等に扱える。この結果、メモリセル上に実際に記録さ
れるデータのビットパタンは、記憶させようとしたデー
タとは異なるため、セル上のデータの書き込み・読み込
み時の消費電流パタンからセル上のデータを推測する事
が困難になる。
導体記憶装置に対しても、本願の発明諸思想を適用する
ことが出来る。本例ならびに以下の諸例に限らないこと
は言うまでもない。尚、上述の例では、一般的なマトリ
クス状のメモリアレの行の選択についてのアドレスを言
及した。しかし、当該メモリアレーの列に対して本例の
発明思想を適用することが出来る。更に、メモリアレー
の行列の双方に本願の発明思想を適用することも出来
る。
おいて、いわゆる半導体記憶装置を情報処理装置と称す
る。従って、本願明細書において、情報処理装置はいわ
ゆる半導体記憶装置をも含むものである。
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置の例である。本例は暗号化に当っ
て、暗号化鍵を用いる。
記憶装置と同様に、メモリセルアレイ7002、アドレ
スデコーダ7005およびデータバス7007を有す
る。そして、本例は、信号の暗号化および復号化の為、
暗号化装置7003、複号化装置7004、暗号鍵記憶
装置7006、暗号鍵記憶装置の鍵と、アドレス情報の
一部から新たな暗号化鍵を生成するためのEOR回路7
109を有する。ここで、メモリセルアレイ7002の
構成は、通例に従って十分である。
みは、次のような動作である。
記憶装置7006に送られる。そして、暗号鍵記憶装置
7006では、暗号鍵記憶装置7006内の情報とアド
レスバス7008の情報を排他的論理和演算装置710
9で合成する。こうして得られる暗号鍵を用いて、デー
タバス7007から送られたデータは暗号化装置700
3によって暗号化される。一方、アドレスバス7008
で指定されたアドレスが、アドレスデコーダ7005に
よりでコード化され、ワード選択信号としてメモリセル
アレイ7002に送られる。
たアドレスによって、データを書き込むべきメモリセル
が選択される。こうして、メモリセルには、暗号化処理
装置7003により暗号化されたデータが書き込まれ
る。
み込みは、、次のような動作である。アドレスバス70
08で指定されたアドレスが、アドレスデコーダ700
5によりでコードされ、ワード選択信号としてメモリセ
ルアレイ7002に送られる。そして、ワード選択信号
によって選択されたメモリセルの内容が読み出される。
読み出されたメモリセルの内容は、複号化装置7004
に送られる。複号化装置7004は、暗号鍵記憶装置
(鍵バッファ)7006内の情報とアドレスバス700
8の情報を、EOR回路7109で合成して得られる暗
号鍵を用いて、メモリセルから読み出された内容を複号
化する。こうして、復号化されたデータはデータバス7
007に出力する。
れてきたデータをメモリセルアレイ7002に格納する
前に暗号化が施され、一方、メモリセルアレイからデー
タを読み出す際には複号化が施されてデータバス700
7に出力される。従って、半導体記憶装置は普通の情報
記憶装置と同等に扱える。 この結果、セル上に記録さ
れるデータのビットパタンは記憶させようとしたデータ
とは異なるため、セル上のデータの書き込み・読み込み
時の消費電流パタンからセル上の実際のデータが容易に
推測する事が困難になる。
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置の例である。本例は暗号化に当っ
て、暗号化鍵を用いるが、この暗号化鍵を自動初期化す
るものである。
例の暗号鍵記憶装置7006に、暗号化鍵自動初期化装
置7210を接続し、この暗号化鍵自動初期化装置72
10で暗号鍵を初期化するようにしたものである。本例
のその他の構成は前述の例と同様であるので、その詳細
説明は省略する。
の乱数発生装置を使用して、初期値を設定する構成にな
っている。情報処理装置が起動もしくはリセットスター
トした際に、暗号化鍵自動初期化装置7210は、乱数
により暗号鍵を自動生成し、暗号鍵記憶装置7006に
暗号鍵を設定する。このことにより、起動もしくはリセ
ットスタートのたびに暗号鍵が変更され、同一のデータ
を格納した場合でも、起動毎にセル上のデータの書き込
み、読み込み時の消費電流パタンが変化する。従って、
消費電流パタンからセル上の実際のデータが容易に推測
する事が困難になる。
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置の例である。本例は暗号化に当っ
て、暗号化を行うか否かを制御を行なうものである。
レイ7002、アドレスデコーダ7005、暗号化装置
7003、複号化装置7004、暗号鍵記憶装置700
6、暗号化領域指定レジスタ7311、暗号化判定回路
7312を有する。ここで、メモリセルアレイ7002
の構成は、通例に従って十分である。
て複数の領域に分類され、それぞれの領域に対して暗号
化を行うか否かを、暗号化領域指定レジスタ7311で
指定する。暗号化判定回路7312は、アドレスバス7
008に現れるアドレス値と、暗号化領域指定レジスタ
7311の値によって、暗号化を行うか判定する。
ひとつの実施例を示す。この例は前述したものと同様で
ある。この暗号化判定回路の実施例では、メモリを分割
する際の上位pビット分を参照し、メモリアレイの領域
をpビットのそれぞれの状態で識別し、2^pの領域に
分割する。暗号化領域指定レジスタ7311は、2^p
ビットの長さを持ち、各ビットはメモリアレイ上の1つ
の領域と対応し、暗号化を行うか否かを制御する。
トと、当該ビットに相当するアドレス領域を表すビット
パタンに対して、ビットがすべて1となるようにNOT
を挟んだのち、暗号化領域指定レジスタの該当ビットと
の論理積をとる。この論理積が1のときは、暗号化を行
い、0の時は暗号化を行わない。暗号化領域指定レジス
タ7311の各ビットに対して同様の回路を作り、その
後論理積すべてのビットの論理和をOR回路7314で
取る。この論理和が1のときは、暗号化を行い、0の時
は暗号化を行わないようにする。
と、暗号鍵のANDを論理積演算装置7313で論理積
を計算する。論理積演算装置7313の出力は、暗号化
を行う際には、暗号鍵と同じ値になるが、暗号化を行わ
ないときには、0を出力する。暗号化装置7003は、
暗号鍵として0が与えられると、入力と出力が等しくな
るので、暗号化を行わないのと等価になる。
同様、アドレスの値と暗号化領域指定レジスタ7311
の値によって、複号化を行う際の暗号鍵を0とするか暗
号鍵の値にするかを制御し、複号化を行う。
レスによって複数領域に分割して、それぞれの領域ごと
に暗号化の有無が設定できる。暗号化を施された領域で
は、セル上に記録されるデータのビットパタンは記憶さ
せようとしたデータとは異なるため、セル上のデータの
書き込み、読み込み時の消費電流パタンからセル上の実
際のデータが容易に推測する事が困難になる。
態はいわゆる半導体記憶装置とその他の情報処理装置を
一つの装置内に有する例である。
する為の情報処理装置の基本構成図である。
暗号化されたデータが格納されているものとして、これ
以降の動作を説明する。尚、この暗号化されたデータの
格納は、これまでに説明した諸方法によって行うことが
出来る。 本実施例の情報記憶装置は、データ処理装置
7051、情報記憶装置7052がデータバス7057
でつながれている。そして、データ処理装置7051と
データバス7057の間に複号化装置7053および複
号化装置で暗号を複号化するための鍵情報を格納した鍵
バッファ7056が設けられている。
れまで説明したもので十分である。
2には、複号化装置7053と鍵バッファ7056に格
納された暗号化鍵により復号できる形式で暗号化された
情報が予め格納されている。暗号化された情報は、デー
タバス7057により複号化装置7053に送られ、複
号化装置7053により複号化される。そして、復号化
されたデータが複号化装置7053よりデータ処理装置
7051に送られる。
報は、データ処理装置で使用される情報とは異なるビッ
トパタンを有しており、情報記憶装置7052やデータ
バス7057での消費電流パタンから情報を推測する事
が困難となる。
する為の情報処理装置の基本構成図である。本例はデー
タの復号化に当って、暗号化鍵を用いる例である。
暗号化されたデータが格納されているものとして、これ
以降の動作を説明する。尚、この暗号化されたデータの
格納は、これまでに説明した諸方法によって行うことが
出来る。 本実施例の情報記憶装置は、データ処理装置
7051、情報記憶装置7052がデータバス7057
でつながれている。そして、データ処理装置7051と
データバス7057の間に複号化装置7053および複
号化装置で暗号を複号化するための鍵情報を格納した鍵
バッファ7056、およびアドレスバス7058が設け
られている。ここで、復号化装置、鍵バッファ自体はこ
れまで説明したもので十分である。
号化鍵として、情報記憶装置7052の格納アドレスの
一部分と、鍵バッファ7056に格納された暗号鍵との
EORを計算したものを暗号化鍵として使用する。情報
記憶装置7052には、複号化装置7053により復号
可能な形式で暗号化された情報が予め格納されている。
058にアドレス情報を出力すると、情報格納装置70
52は、データバスに暗号化された状態のデータをその
ままデータバス7057に出力する。複号化装置705
3には、情報記憶装置7052の格納アドレスの一部分
と、鍵バッファ7056に格納された暗号鍵とのEOR
をEOR回路7054により計算された複号化鍵が暗号
化された情報とが、鍵として送られる。そして、この鍵
によって、データバス7057上の情報を複号化して、
データ処理装置7051へ送る。
バス7057を流れる情報は、データ処理装置7051
で使用される情報とは異なるビットパタンを有してい
る。又、格納アドレスごとに暗号化の鍵情報が異なるた
め、消費電力が同じ値であっても、アドレスによって異
なるビットパタンに暗号化されている。この為、情報記
憶装置や信号線でのの消費電流パタンから情報を推測す
る事が前記第27の実施の形態に係る発明よりも更に困
難となる。 図38は発明の第29の実施の形態を説明
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置とその他の情報処理装置を有する例
である。
置7051、情報記憶装置7052がデータバス705
7でつながれている。そして、データ処理装置7051
とデータバス7057の間に複号化装置7053および
複号化装置で暗号を複号化するための鍵情報を格納した
鍵バッファ7056、およびアドレスバス7058が設
けられている。更に、記憶領域のどの領域のデータを暗
号化するかを指定する為に、AND回路1112、暗号
化領域指定レジスタ7311、暗号化判定回路7312
を有する。ここで、情報記憶装置7052の構成は、通
例に従って十分である。又、復号化装置、鍵バッファ自
体など個別の手段は、例えばこれまで説明したもので十
分である。
に関する動作を主に説明する。
たか否かを、暗号化領域指定レジスタ7311で指定す
る。暗号化判定回路7312は、アドレスバス7058
に現れるアドレス値と、暗号化領域指定レジスタ731
1の値によって、復号化を行うか判定する。暗号化判定
回路の構成は、前述の図20と同一である。情報記憶装
置7052には、複号化装置7053により復号可能な
形式で暗号化された情報が予め格納されている。データ
処理装置7051がアドレスバス7058にアドレス情
報を出力すると、情報格納装置7052は、データバス
に暗号化された状態のデータを出力する。暗号化判定回
路7312は、アドレスバス7058に出力されたアド
レス値の一部と、暗号化領域指定レジスタ7311の値
を参照して、該アドレスのデータが暗号化されているか
否かを判定し、暗号化されている場合は1を、暗号化さ
れていない場合は0を返す。
回路1112にて鍵バッファ7056とANDが取られ
る。その結果、複号化装置7053には、暗号化されて
いるアドレス領域をアクセスした場合は、鍵バッファ7
056の内容が渡り、暗号化されていないアドレス領域
をアクセスした場合は、0が渡る。複号化装置7053
はEOR回路になっているため、0が渡されると入力さ
れた値をそのままデータ処理装置7051へ渡す。した
がって、暗号化された領域のデータは鍵バッファ705
6の値を用いて正しく複号化される一方、暗号化されて
いない領域のデータはそのままデータ処理装置7051
に渡される。暗号化を施された領域では、データバス7
057に現れるビットパタンや情報記憶装置7052に
記録されるデータのビットパタンは実際のデータとは異
なるため、情報記憶装置7052の読み込み時の消費電
流パタンやデータバス7057で消費される電流パタン
から実際のデータを推測する事が困難となる。
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置とその他の情報処理装置を有する半
導体装置システムの例である。
元のアドレスを記憶するアドレスレジスタ18002
と、転送先のアドレスを記憶するアドレスレジスタ18
003と、転送元、転送先レジスタを切り替えるための
マルチプレクサ18004と、転送先、転送元アドレス
レジスタの値を更新するための加算器18005と、ア
ドレスレジスタと乱数とEORを取り、転送アドレスの
転送順番をランダム化するための排他的論理和演算装置
18007と、排他的論理和演算装置18007で転送
順番を変えるための排他的論理和演算に用いる乱数値を
生成するための乱数発生装置18006と、転送回数を
カウントするためのカウンタ18009と、順番を変え
て生成されたアドレスを一時的に保管するアドレスバッ
ファ18008と、転送されるデータを一時的に保管す
るデータバッファ18011、転送順番をランダムかし
たときのアドレスを保存するアドレスレジスタ、これら
の各回路を制御して転送を実行する制御回路18012
とにより構成されている。まず転送元アドレスが転送元
アドレスレジスタ18002に、転送先アドレスが転送
先アドレスレジスタ18003に、転送バイト数がカウ
ンタ18009にセットされる。ここで、カウンタにセ
ットされる転送バイト数の初期値は2の累乗の値をと
る。転送元アドレスレジスタ18002転送先アドレス
レジスタ18003、に初期値としてセットされる値
は、転送バイト数で余剰を計算したときに、0となる値
である必要がある。次に、制御装置18012の転送動
作を順を追って説明する。
ら乱数発生回路18006へ乱数発生要求が送られ、乱
数発生回路18006では、転送前に転送バイト数より
も小さな値の乱数を生成し保持する。
からマルチプレクサ18004に対して、転送元アドレ
スレジスタ18002を選択するように選択信号が送ら
れ、マルチプレクサをとおった転送元アドレスは、乱数
発生回路18006に保持された乱数値との排他的論理
和演算を排他的論理和演算装置18007で行い、アド
レスバッファ18008に格納される。
ドレスバッファ18008のアドレス値をアドレスバス
に出力し、アドレスバス18032に乗ったアドレス値
の内容がデータバス18031に載ったのち、制御回路
18012は、ラッチ信号をデータバッファ18011
に送って、データバッファ18011にデータバスの値
を格納する。加算回路18005では、転送元アドレス
レジスタの値に1を加算する計算が行われている。加算
が終わったら、制御回路18012から転送元アドレス
レジスタに対するラッチ信号を制御して、転送元アドレ
スレジスタに加算回路の出力を格納する。
は制御回路18012からマルチプレクサ18004に
対して、転送先アドレスレジスタ18003を選択する
ように選択信号が送られ、マルチプレクサをとおった転
送先アドレスは、乱数発生回路18006に保持された
乱数値とのEOR演算をEOR回路18007で行い、
アドレスバッファ18008に格納される。
ドレスバッファ18008のアドレス値をアドレスバス
18032へ、データバッファ18011のデータ値を
データバス18031に出力するように制御信号を送
る。さらにアドレスバス18032のアドレスに、デー
タバス18031上のデータを書き込むように制御信号
を発行する。
転送先アドレスレジスタの値に1を加算する計算が行わ
れている。加算が終わったら、制御回路18012は転
送先アドレスレジスタ18003に対するラッチ信号を
制御して、転送先アドレスレジスタ18003に加算回
路18005の出力を格納する。
1を加算回路18010で加算し、1減算する。制御回
路18012は、カウンタ18009へラッチ信号を送
り、加算回路18010の演算結果をカウンタ1800
9に格納する。
タ18009の内容が0か否かを検査し、非ゼロの場合
は、STEP 1からの処理を繰り返す。
同一の内容を同一のアドレスに対して転送する場合で
も、乱数発生回路で生成される乱数値が異なることで、
データの転送順が異なり、動作時の消費電流パタンが毎
転送ごとに異なることとなり、消費電流パタンから同一
のデータを転送しているか否かを推測する事が困難にな
る。
報処理装置を提供することが出来る。本願発明は、高い
セキュリティを持つ情報記憶装置を提供することが出来
る。更には、本願発明は、高いセキュリティを持つカー
ド部材、および情報処理システムを提供することが出来
る。
図である。
の配置を示す図である。
ある。
1サイクルの消費電力を示す電流波形を示す図である。
示す基本構成図である。
プの例を示す図である。
サの状態を示す図であり、同図の(a)はプリチャージ
方式の場合、同図の(b)はスタティック方式の場合の
諸例を示すものである。
示す基本構成図である。
別な例を示す基本構成図である。
態を示す基本構成図である。
態を示す基本構成図である。
態を示す基本構成図である。
態を示す基本構成図である。
態を示す基本構成図である。
態を示す基本構成図である。
態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
る。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
す図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
形態を示す基本構成図である。
る。
は記憶装置、51は半導体チップ、52はカード部材、
53はリーダライタ、54はコントロールプロセッサ、
55は磁気ディスク、0101、0401、0501は
情報処理装置(ROM)、0102、0201、025
1、0301、0402、0502は情報処理装置(C
PU)、0202、0252、0302は情報処理装置
(RAM)、1101、1301、1401、150
1、1601、1701、1301、1401、160
1、1701はデータ処理装置(CPU)、1102、
1302、1402、1502、1602、1702、
1302、1402、1602、1702はデータ処理
装置(RAM)、0113、0213、0263、03
12、0408、0506は信号線、0114、011
5、0116、0117、0118、0119は電力発
生装置、0309、0507はダミー信号線、040
7、0505、5008はプリチャージ信号制御装置、
5003は反転装置、51101はデータ処理装置、5
1102は情報記憶装置、51107、7007はデー
タバス、51108、7008はアドレスバス、700
2はメモリセルアレイである。
Claims (43)
- 【請求項1】 情報処理装置と、当該第1の情報処理装
置につながれた信号線とを少なくとも有し、前記情報処
理装置よりの信号を伝達する前記信号線での電力の消費
状態に対応して、この電力消費状態とは別の電力の消費
が可能とされていることを特徴とする情報処理装置。 - 【請求項2】 第1の情報処理装置と、第2の情報処理
装置と、その両者を結ぶ信号線とを少なくとも有し、前
記第1もしくは第2の情報処理装置の少なくとも一方よ
りの信号を伝達する前記信号線での第1の電力の消費状
態に対応して第2の電力の消費状態が定められ、且つ前
記信号線での第1の電力の消費と前記第2の電力の消費
とが互いに相反する期間に可能とされていることを特徴
とする情報処理装置。 - 【請求項3】 情報処理装置と、当該情報処理装置につ
ながれた信号線とを少なくとも有し、前記情報処理装置
の信号を伝達する前記信号線での第1の電力の消費状態
に対応して第2の電力の消費状態が定められ、且つ前記
信号線での第1の電力の消費と前記第2の電力の消費と
の和が所望値となされるごとく構成されたことを特徴と
する情報処理装置。 - 【請求項4】 情報処理装置と、当該情報処理装置につ
ながれた信号線とを少なくとも有し、前記情報処理装置
の信号を伝達する前記信号線での第1の電力の消費状態
に対応して第2の電力の消費状態が定められ、且つ前記
信号線での第1の電力の消費がなされる期間では、前記
第2の電力の消費がなされず、前記信号線での第1の電
力の消費がなされない期間では第2の電力の消費が可能
とされていることを特徴とする情報処理装置。 - 【請求項5】 情報処理装置と、当該情報処理装置につ
ながれた信号線とを少なくとも有し、前記情報処理装置
のディジタル信号を伝達する前記信号線での信号値の反
転に対応して電力の消費が可能とされていることを特徴
とする情報処理装置。 - 【請求項6】 第1の情報処理装置と、第2の情報処理
装置と、その両者を結ぶ信号線とを少なくとも有し、前
記第1もしくは第2の情報処理装置の少なくとも一方よ
りのディジタル信号に基づく前記信号線での第1の電力
の消費状態に対応して、前記信号線での転送信号の信号
値の反転に対応して第2の電力の消費がなされる手段を
有することを特徴とする情報処理装置。 - 【請求項7】 情報処理装置と、当該情報処理装置につ
ながれた信号線とを少なくとも有し、前記情報処理装置
と前記信号線との間において、前記情報処理装置よりの
信号を暗号化が可能であり且つ前記信号線より暗号化さ
れて転送される信号を復号化することが可能なことを特
徴とする情報処理装置。 - 【請求項8】 第1の情報処理装置と、第2の情報処理
装置と、その両者を結ぶ信号線とを少なくとも有し、前
記第1の情報処理装置あるいは第2の情報処理装置の少
なくとも1者と前記信号線との間において、前記第1の
情報処理装置あるいは第2の情報処理装置よりの信号を
暗号化し、且つ前記信号線より転送されてくる信号を復
号化することが可能なことを特徴とする情報処理装置。 - 【請求項9】 第1の情報処理装置と、第2の情報処理
装置と、その両者を結ぶ信号線とを少なくとも有し、前
記第1の情報処理装置よりの信号を暗号化し、当該暗号
化された第1の情報処理装置よりの信号を復号化して第
2の情報処理装置に入力し、且つ前記第2の情報処理装
置の出力を暗号化し、当該暗号化された第2の情報処理
装置よりの信号を復号化して第1の情報処理装置に入力
することが可能なことを特徴とする情報処理装置。 - 【請求項10】 情報処理装置と、情報記憶装置と、少
なくとも前記情報処理装置につながれた信号線とを少な
くとも有し、少なくとも前記情報記憶装置への情報の格
納は当該格納すべき情報を暗号化してなされ、且つ前記
情報記憶装置に格納された情報の復号化が可能なことを
特徴とする情報処理装置。 - 【請求項11】 情報処理装置と、情報記憶装置と、少
なくとも前記情報処理装置につながれた信号線とを少な
くとも有し、少なくとも前記情報記憶装置への情報の格
納は当該格納すべき情報を暗号化してなされ、且つ前記
情報記憶装置に格納された情報を復号化して、前記信号
線を介して前記情報処理装置に入力が可能なことを特徴
とする情報処理装置。 - 【請求項12】 情報処理装置と、当該情報処理装置に
つながれた信号線とを少なくとも有し、前記情報処理装
置よりの出力される信号列が、その順序を異にして前記
信号線を伝達され、且つ前記信号列の異にされた順序を
復元が可能なことを特徴とする情報処理装置。 - 【請求項13】 第1のデータ処理装置と、第2のデー
タ処理装置と、この両者を接続する信号線と、制御信号
発生手段と、前記信号線で消費される第1の電力と、当
該信号線での電力消費とは別の第2の電力を消費する手
段とを少くなくとも有し、前記第1あるいは第2のデー
タ処理装置は前記第2の電力を消費する手段に接続さ
れ、前記制御信号発生手段よりの制御信号によって当該
信号線に搭載された信号をクリアしない制御方式で制御
され、前記第1と第2のデータ処理装置間において前記
信号線を介して信号の転送を行う際、前記第1の電力消
費と前記第2の電力消費の和が所定値になるように、前
記制御信号発生手段からの信号に応じて、前記第1ある
いは第2のデータ処理装置から出力された信号と、当該
信号の転送の直前に前記信号線に乗っている信号と、当
該信号の転送の直前に充放電装置に入力された信号に対
して、排他的論理和を求め、その出力信号を前記第2の
電力を消費する手段への入力が可能なことを特徴とする
情報処理装置。 - 【請求項14】 第1のデータ処理装置と、第2のデー
タ処理装置と、この両者を接続する信号線と、制御信号
発生手段と、前記信号線で消費される第1の電力と、当
該信号線での電力消費とは別の第2の電力を消費する手
段とを少くなくとも有し、前記第1および第2のデータ
処理装置は各々前記第2の電力を消費する第1の手段お
よび前記第2の電力を消費する第2の手段に接続され、
前記制御信号発生手段よりの制御信号によって当該信号
線に搭載された信号をクリアしない制御方式で制御さ
れ、前記第1と第2のデータ処理装置間において前記信
号線を介して信号の転送を行う際、前記第1の電力消費
と前記第2の電力消費の和が所定値になるように、前記
制御信号発生手段からの信号に応じて、前記第1あるい
は第2のデータ処理装置から出力された信号と、当該信
号の転送の直前に前記信号線に乗っている信号と、当該
信号の転送の直前に充放電装置に入力された信号に対し
て、排他的論理和を求め、その出力信号を前記第2の電
力を消費する手段への入力が可能なことを特徴とする情
報処理装置。 - 【請求項15】 前記第2の電力を消費する第2の手段
はダミー信号線を有することを特徴とする請求項1、2
のいずれかに記載の情報処理装置。 - 【請求項16】前記第2の電力を消費する第2の手段は
ダミー信号線を有することを特徴とする請求項1、2の
いずれかに記載の情報処理装置。 - 【請求項17】 第1のデータ処理装置と、 第2のデ
ータ処理装置と、この両者を接続する信号線と、プリチ
ャージ信号の制御手段と、前記信号線で消費される第1
の電力と、当該信号線での電力消費とは別の第2の電力
を消費する手段とを少くなくとも有し、前記第1あるい
は第2のデータ処理装置は前記第2の電力を消費する手
段に接続され、且つ前記第2あるいは第1のデータ処理
装置は前記プリチャージ信号の制御手段に接続され、前
記第1と第2のデータ処理装置間において前記信号線を
介して信号の転送を行う際、前記第1の電力消費と前記
第2の電力消費の和が所定値となされるごとく構成され
たことを特徴とする情報処理装置。 - 【請求項18】 第1のデータ処理装置と、第2のデー
タ処理装置と、これらを接続する信号線と前記信号線を
プリチャージするためのプリチャージ信号線制御装置を
少なくとも有し、前記第1のデータ処理装置は、前記プ
リチャージ信号線制御装置に接続され、さらに相補的プ
リチャージバス制御装置にも接続され、前記プリチャー
ジバス制御装置は、前記信号線に接続され、前記相補的
プリチャージバス制御装置は前記信号線での第1の電力
消費とは別の第2の電力を消費する手段に接続され、前
記データ信号線での第1の消費電力と前記第2の消費電
力の和が所定値になるように、前記信号線のプリチャー
ジ直後にバスに流すデータをビット反転して第2の電力
を消費する手段に入力されることを有することを特徴と
する情報処理装置。 - 【請求項19】 前記第2の電力を消費する第2の手段
はプリチャージダミー信号線を有することを特徴とする
請求項17または18のいずれかに記載の情報処理装
置。 - 【請求項20】 第1のデータ処理装置と、第2のデー
タ処理装置と、これらをつなぐ信号線と、前記信号線を
プリチャージするプリチャージ信号線制御手段とを少な
くとも有し、前記信号線は、当該信号線の途中に反転装
置を少なくとも有し、当該反転装置を挟んで、正論理と
負論理との信号線から構成されることを特徴とする情報
処理装置。 - 【請求項21】 信号の暗号化に用いる鍵情報を自動的
に設定することが可能なことを特徴とする請求項7に記
載の情報処理装置。 - 【請求項22】 信号の暗号化の鍵情報の一部として、
情報処理装置の有する記憶情報の番地情報を用いて暗号
化あるいは復号化がなされる事を特徴とする請求項7に
記載の情報処理装置。 - 【請求項23】 信号の暗号化の鍵情報を設定あるいは
変更する手段を有する暗号化あるいは複号化がなされる
事を特徴とする請求項7に記載の情報処理装置。 - 【請求項24】 信号の暗号化に用いた鍵情報及び複号
化に必要な暗号情報を記憶する領域を有するデータ処理
装置と、当該データ処理装置内に記憶された暗号情報に
基づいて複号化がなされる事を特徴とする請求項7に記
載の情報処理装置。 - 【請求項25】 信号の暗号化あるいは複号化が、記憶
装置を複数の領域に分割し、領域ごとに暗号化の有無を
指定するための暗号化領域指定手段を有し、暗号化する
か否かを記憶装置の領域に応じて指定可能な事を特徴と
する請求項7に記載の情報処理装置。 - 【請求項26】 信号の暗号化あるいは複号化が、特定
のデータパタンに対しては暗号化を行わない事を特徴と
する請求項7に記載の情報処理装置。 - 【請求項27】 信号の暗号化に用いる鍵情報を自動的
に設定が可能な事を特徴とする請求項8に記載の情報処
理装置。 - 【請求項28】 信号の暗号化の鍵情報の一部として、
記憶装置の番地情報を用いて暗号化あるいは復号化をな
す事を特徴とする請求項8に記載の情報処理装置。 - 【請求項29】 信号の暗号化に用いる鍵情報を定期的
に自動再設定が可能な事を特徴とする請求項8に記載の
情報処理装置。 - 【請求項30】 信号の暗号化あるいは複号化に対して
の暗号化の鍵情報を設定あるいは変更が可能なことを特
徴とする請求項8に記載の情報処理装置。 - 【請求項31】 データ処理装置と情報記憶装置と、こ
れらを結ぶ信号線を少なくとも有し、前記データ処理装
置と前記信号線の間で暗号化が可能であり、前記信号線
と前記情報記憶装置との間で複号化が可能なことを特徴
とする情報処理装置。 - 【請求項32】 信号の暗号化に用いる鍵情報を自動的
に設定が可能なことを特徴とする請求項31に記載の情
報処理装置。 - 【請求項33】 暗号化に用いる鍵情報を定期的に自動
再設定が可能なことを特徴とする請求項31に記載の情
報処理装置。 - 【請求項34】 信号の暗号化あるいは複号化に対して
の暗号化の鍵情報を設定あるいは変更が可能なことを特
徴とする請求項31に記載の情報処理装置。 - 【請求項35】 複数の情報を格納可能で、格納された
複数の情報の格納場所を番地によって区別して、記録あ
るいは読み出しが可能であり、情報を格納する際に情報
を暗号化し、情報を読み出す際の複号化が可能なことを
特徴とする情報記憶装置。 - 【請求項36】 信号の暗号化の鍵情報の一部として、
記憶装置の番地情報を用いる事を特徴とした請求項35
に記載の情報記憶装置。 - 【請求項37】 信号の暗号化鍵を自動的に初期化する
ことが可能なこと特徴とする請求項35に記載の情報記
憶装置。 - 【請求項38】 信号の暗号化を行う記憶領域を指定す
る暗号化領域指定レジスタと、暗号化領域指定レジスタ
の値と、番地情報を参照して、暗号化暗号化を行うか否
かの判定を行い、特定の記憶領域の情報のみを暗号化す
ることを可能とする、暗号化領域判定装置を有する事を
特徴とする請求項35に記載の情報記憶装置。 - 【請求項39】 信号の暗号化の鍵情報の一部として、
記憶装置の番地情報を用いる事を特徴とする請求項9に
記載の情報記憶装置。 - 【請求項40】 信号の暗号化を行う記憶領域を指定す
る暗号化領域指定レジスタと、暗号化領域指定レジスタ
の値と、番地情報を参照して、暗号化を行うか否かの判
定を行い、特定の記憶領域の情報のみを暗号化すること
を可能とする事を特徴とする請求項9に記載の情報記憶
装置。 - 【請求項41】 記憶装置と、記憶装置を含むデータ処
理装置と、それらを結ぶ信号線と、記憶装置と記憶装置
を含むデータ処理装置との間の情報転送を制御する情報
転送制御装置装置とを少なくとも有し、前記情報転送制
御装置装置が、転送元の情報が格納された番地を記憶す
るためのアドレスレジスタと、転送先の番地を記憶する
ためのアドレスレジスタと、転送する情報の数をカウン
トするための数値を格納するカウンタと、カウンタの値
をデクリメントするための演算回路と、記憶装置間で転
送するデータを一時的に保存するデータバッファと、ア
ドレスレジスタの値を更新するための演算回路と、転送
アドレスの転送順番をランダム化する回路を有すること
を特徴とする情報処理装置。 - 【請求項42】 情報処理装置と、当該第1の情報処理
装置につながれた信号線とを少なくとも有し、前記情報
処理装置よりの信号を伝達する前記信号線での電力の消
費状態に対応して、この電力消費状態とは別の電力の消
費が可能とされていることを特徴とするカード部材。 - 【請求項43】 端末機と、前記端末機に接続可能なカ
ード部材とを少なくとも有し、前記カード部材は、情報
処理装置と、当該第1の情報処理装置につながれた信号
線とを少なくとも有し、前記情報処理装置よりの信号を
伝達する前記信号線での電力の消費状態に対応して、こ
の電力消費状態とは別の電力の消費が可能とされている
ことを特徴とする情報処理システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17875099A JP4083925B2 (ja) | 1999-06-24 | 1999-06-24 | 情報処理装置、カード部材および情報処理システム |
TW089111893A TW544577B (en) | 1999-06-24 | 2000-06-16 | Data processing device, card member, and data processing system |
US09/599,005 US7086087B1 (en) | 1999-06-24 | 2000-06-22 | Information processing device, card device and information processing system |
KR1020000034770A KR100876041B1 (ko) | 1999-06-24 | 2000-06-23 | 반도체 장치 |
EP00113051A EP1073021B1 (en) | 1999-06-24 | 2000-06-23 | Information processing apparatus, card and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17875099A JP4083925B2 (ja) | 1999-06-24 | 1999-06-24 | 情報処理装置、カード部材および情報処理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004055853A Division JP2004259287A (ja) | 2004-03-01 | 2004-03-01 | 情報処理装置、カード部材および情報処理システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001005731A true JP2001005731A (ja) | 2001-01-12 |
JP2001005731A5 JP2001005731A5 (ja) | 2005-02-03 |
JP4083925B2 JP4083925B2 (ja) | 2008-04-30 |
Family
ID=16053946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17875099A Expired - Fee Related JP4083925B2 (ja) | 1999-06-24 | 1999-06-24 | 情報処理装置、カード部材および情報処理システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7086087B1 (ja) |
EP (1) | EP1073021B1 (ja) |
JP (1) | JP4083925B2 (ja) |
KR (1) | KR100876041B1 (ja) |
TW (1) | TW544577B (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002268947A (ja) * | 2001-03-12 | 2002-09-20 | Toppan Printing Co Ltd | 暗号化メモリ装置及びlsi装置 |
US6691921B2 (en) | 2001-11-16 | 2004-02-17 | Hitachi, Ltd. | Information processing device |
JP2005195829A (ja) * | 2004-01-07 | 2005-07-21 | Hitachi Ltd | 復号または署名作成におけるべき乗剰余算の計算方法 |
WO2005109210A1 (ja) * | 2004-05-10 | 2005-11-17 | Sharp Kabushiki Kaisha | 消費電力解析防止機能つき半導体装置 |
JPWO2005027403A1 (ja) * | 2003-09-11 | 2006-11-24 | 株式会社ルネサステクノロジ | 情報処理装置 |
JP2007096973A (ja) * | 2005-09-29 | 2007-04-12 | Toshiba Corp | 暗号化/復号装置 |
JP2007251783A (ja) * | 2006-03-17 | 2007-09-27 | Nec Electronics Corp | 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置 |
KR100784379B1 (ko) * | 2001-04-06 | 2007-12-11 | 삼성전자주식회사 | 디-캡슐레이션 방지 기능을 갖는 반도체 집적 회로 |
WO2008090874A1 (ja) * | 2007-01-23 | 2008-07-31 | Kabushiki Kaisha Toshiba | Icカードおよびicカードにおける認証処理方法 |
US7454017B2 (en) | 2003-11-18 | 2008-11-18 | Renesas Technology Corp. | Information processing unit |
JP2008282004A (ja) * | 2007-05-08 | 2008-11-20 | Samsung Electronics Co Ltd | データの暗号化/復号化方法及びそれを適用したバスシステム |
US7543159B2 (en) | 2001-11-14 | 2009-06-02 | International Business Machines Corporation | Device and method with reduced information leakage |
JP2010134248A (ja) * | 2008-12-05 | 2010-06-17 | Renesas Electronics Corp | 半導体集積回路、データの暗号化装置、暗号鍵の生成装置、及び暗号鍵の生成方法 |
JP2013025374A (ja) * | 2011-07-15 | 2013-02-04 | Fujitsu Semiconductor Ltd | セキュリティ装置及びセキュリティシステム |
US8407452B2 (en) | 2008-06-30 | 2013-03-26 | Fujitsu Limited | Processor for performing encryption mask processing using randomly generated instructions and data |
JP2014096644A (ja) * | 2012-11-08 | 2014-05-22 | Mitsubishi Electric Corp | 半導体集積回路及びデータ転送方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2801751B1 (fr) * | 1999-11-30 | 2002-01-18 | St Microelectronics Sa | Composant electronique de securite |
JP4663875B2 (ja) * | 2000-12-25 | 2011-04-06 | ソニー株式会社 | 情報処理装置及びデータ通信方法 |
JP2004015141A (ja) * | 2002-06-04 | 2004-01-15 | Fuji Xerox Co Ltd | データ伝送システムおよびその方法 |
US7549059B2 (en) * | 2002-06-26 | 2009-06-16 | Arm Limited | Transferring data values via a data bus or storing data values using a selectable representation |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
ATE435538T1 (de) | 2004-02-05 | 2009-07-15 | Research In Motion Ltd | Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels |
US7607177B2 (en) * | 2004-02-23 | 2009-10-20 | Micron Technology, Inc. | Secure compact flash |
JP4551802B2 (ja) * | 2005-03-29 | 2010-09-29 | 株式会社東芝 | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 |
JP4911452B2 (ja) * | 2006-06-27 | 2012-04-04 | 株式会社メガチップス | 半導体メモリ及びデータ授受システム |
MX2008016516A (es) * | 2006-06-30 | 2009-04-30 | Vonage Network Llc | Metodo y aparato para autorizar una llamada con tarjeta telefonica. |
JP4960044B2 (ja) * | 2006-09-01 | 2012-06-27 | 株式会社東芝 | 暗号処理回路及びicカード |
JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
US8924740B2 (en) * | 2011-12-08 | 2014-12-30 | Apple Inc. | Encryption key transmission with power analysis attack resistance |
US9424406B2 (en) * | 2014-09-09 | 2016-08-23 | International Business Machines Corporation | Asset protection based on redundantly associated trusted entitlement verification |
US10318748B2 (en) * | 2016-09-30 | 2019-06-11 | Intel Corporation | Techniques to protect fuses against non-destructive attacks |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
FR2617976B1 (fr) | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Detecteur electrique de niveau logique binaire |
FR2638869B1 (fr) | 1988-11-10 | 1990-12-21 | Sgs Thomson Microelectronics | Dispositif de securite contre la detection non autorisee de donnees protegees |
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
FR2673295B1 (fr) | 1991-02-21 | 1994-10-28 | Sgs Thomson Microelectronics Sa | Dispositif de detection de l'etat logique d'un composant dont l'impedance varie suivant cet etat. |
US5461674A (en) * | 1992-05-22 | 1995-10-24 | Zenith Electronics Corp. | Method and apparatus for controlling playback of recorded HDTV signals |
IL102394A (en) * | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
FR2728980B1 (fr) | 1994-12-30 | 1997-01-31 | Thomson Csf | Dispositif de securisation de systemes d'information organises autour de microprocesseurs |
GB9502864D0 (en) * | 1995-02-14 | 1995-04-05 | Digicash Bv | Cryptographic reduced instruction set processor |
KR970049601A (ko) * | 1995-12-26 | 1997-07-29 | 김광호 | 메모리 데이터 암호화 기능을 구비한 마이컴 |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
DE19642560A1 (de) | 1996-10-15 | 1998-04-16 | Siemens Ag | Elektronische Datenverarbeitungsschaltung |
US6292900B1 (en) * | 1996-12-18 | 2001-09-18 | Sun Microsystems, Inc. | Multilevel security attribute passing methods, apparatuses, and computer program products in a stream |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
IL131553A0 (en) * | 1997-03-06 | 2001-01-28 | Software And Systems Engineeri | System and method for gaining access to information in a distributed computer system |
US5991877A (en) * | 1997-04-03 | 1999-11-23 | Lockheed Martin Corporation | Object-oriented trusted application framework |
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US6073252A (en) * | 1997-09-25 | 2000-06-06 | Motorola, Inc. | Data processing system with memory patching and method thereof |
US5999623A (en) * | 1997-11-05 | 1999-12-07 | Globalstar L.P. | Broadcast data access controller communication system |
US6047377A (en) * | 1997-12-11 | 2000-04-04 | Sun Microsystems, Inc. | Typed, parameterized, and extensible access control permissions |
US6173404B1 (en) * | 1998-02-24 | 2001-01-09 | Microsoft Corporation | Software object security mechanism |
FR2776410B1 (fr) | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
US6295604B1 (en) * | 1998-05-26 | 2001-09-25 | Intel Corporation | Cryptographic packet processing unit |
WO2000019324A1 (en) * | 1998-09-28 | 2000-04-06 | Argus Systems Group, Inc. | Trusted compartmentalized computer operating system |
US6654889B1 (en) * | 1999-02-19 | 2003-11-25 | Xilinx, Inc. | Method and apparatus for protecting proprietary configuration data for programmable logic devices |
-
1999
- 1999-06-24 JP JP17875099A patent/JP4083925B2/ja not_active Expired - Fee Related
-
2000
- 2000-06-16 TW TW089111893A patent/TW544577B/zh not_active IP Right Cessation
- 2000-06-22 US US09/599,005 patent/US7086087B1/en not_active Expired - Fee Related
- 2000-06-23 KR KR1020000034770A patent/KR100876041B1/ko not_active IP Right Cessation
- 2000-06-23 EP EP00113051A patent/EP1073021B1/en not_active Expired - Lifetime
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002268947A (ja) * | 2001-03-12 | 2002-09-20 | Toppan Printing Co Ltd | 暗号化メモリ装置及びlsi装置 |
KR100784379B1 (ko) * | 2001-04-06 | 2007-12-11 | 삼성전자주식회사 | 디-캡슐레이션 방지 기능을 갖는 반도체 집적 회로 |
US7543159B2 (en) | 2001-11-14 | 2009-06-02 | International Business Machines Corporation | Device and method with reduced information leakage |
US6691921B2 (en) | 2001-11-16 | 2004-02-17 | Hitachi, Ltd. | Information processing device |
US7201326B2 (en) | 2001-11-16 | 2007-04-10 | Hitachi, Ltd. | Information processing device |
JPWO2005027403A1 (ja) * | 2003-09-11 | 2006-11-24 | 株式会社ルネサステクノロジ | 情報処理装置 |
US7454017B2 (en) | 2003-11-18 | 2008-11-18 | Renesas Technology Corp. | Information processing unit |
JP2005195829A (ja) * | 2004-01-07 | 2005-07-21 | Hitachi Ltd | 復号または署名作成におけるべき乗剰余算の計算方法 |
JP4626148B2 (ja) * | 2004-01-07 | 2011-02-02 | 株式会社日立製作所 | 復号または署名作成におけるべき乗剰余算の計算方法 |
US7962965B2 (en) | 2004-05-10 | 2011-06-14 | Sharp Kabushiki Kaisha | Semiconductor device having power consumption analysis preventing function |
KR100855599B1 (ko) * | 2004-05-10 | 2008-09-01 | 샤프 가부시키가이샤 | 소비전력해석 방지기능이 있는 반도체 장치 |
WO2005109210A1 (ja) * | 2004-05-10 | 2005-11-17 | Sharp Kabushiki Kaisha | 消費電力解析防止機能つき半導体装置 |
JP2007096973A (ja) * | 2005-09-29 | 2007-04-12 | Toshiba Corp | 暗号化/復号装置 |
JP2007251783A (ja) * | 2006-03-17 | 2007-09-27 | Nec Electronics Corp | 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置 |
JP2008181225A (ja) * | 2007-01-23 | 2008-08-07 | Toshiba Corp | Icカード |
WO2008090874A1 (ja) * | 2007-01-23 | 2008-07-31 | Kabushiki Kaisha Toshiba | Icカードおよびicカードにおける認証処理方法 |
JP2008282004A (ja) * | 2007-05-08 | 2008-11-20 | Samsung Electronics Co Ltd | データの暗号化/復号化方法及びそれを適用したバスシステム |
US8407452B2 (en) | 2008-06-30 | 2013-03-26 | Fujitsu Limited | Processor for performing encryption mask processing using randomly generated instructions and data |
JP2010134248A (ja) * | 2008-12-05 | 2010-06-17 | Renesas Electronics Corp | 半導体集積回路、データの暗号化装置、暗号鍵の生成装置、及び暗号鍵の生成方法 |
JP2013025374A (ja) * | 2011-07-15 | 2013-02-04 | Fujitsu Semiconductor Ltd | セキュリティ装置及びセキュリティシステム |
JP2014096644A (ja) * | 2012-11-08 | 2014-05-22 | Mitsubishi Electric Corp | 半導体集積回路及びデータ転送方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1073021A2 (en) | 2001-01-31 |
KR20010021026A (ko) | 2001-03-15 |
TW544577B (en) | 2003-08-01 |
EP1073021A3 (en) | 2004-07-21 |
US7086087B1 (en) | 2006-08-01 |
KR100876041B1 (ko) | 2008-12-26 |
EP1073021B1 (en) | 2011-09-28 |
JP4083925B2 (ja) | 2008-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4083925B2 (ja) | 情報処理装置、カード部材および情報処理システム | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
KR100837270B1 (ko) | 스마트 카드 및 그것의 데이터 보안 방법 | |
US7036017B2 (en) | Microprocessor configuration with encryption | |
KR930008041B1 (ko) | 마이크로 콘트롤러 | |
US6691921B2 (en) | Information processing device | |
EP0867843A2 (en) | System and method for authentication, and device and method for autentication | |
JP2000222176A (ja) | 乱数生成回路、当該乱数生成回路を内蔵する非接触icカード及びリーダ/ライタ、並びに、当該乱数生成回路を内蔵する装置のテスト方法 | |
JPS62164187A (ja) | テストプログラム起動方式 | |
US8015416B2 (en) | Memory information protection system and methods | |
EP1830240A1 (en) | Memory information protecting system, semiconductor memory, and method for protecting memory information | |
US8826042B2 (en) | Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device | |
CN100587698C (zh) | 保护计算机上的租用资源的方法和系统 | |
JP3844116B2 (ja) | 暗号化・復号化装置とicカード | |
JP2008181225A (ja) | Icカード | |
CN111199023A (zh) | 一种mcu程序的密钥系统及解密方法 | |
JP2001237825A (ja) | 電子的安全部品 | |
CN106372540A (zh) | 一种芯片安全信息的安全传输方法及电路 | |
JP2001338271A (ja) | Icカード及びicカード利用システム | |
US9780949B2 (en) | Data processing device and method for protecting a data processing device against tampering | |
KR20000071261A (ko) | 전자적 데이터 처리를 하기 위한 회로 장치 | |
JP2005149262A (ja) | 情報処理装置 | |
JP2004259287A (ja) | 情報処理装置、カード部材および情報処理システム | |
CN100561443C (zh) | 用于对集成电路中的单元内容进行加扰的方法及装置 | |
KR20010032591A (ko) | 소비 전력이 데이터 버스 수단에 의해 전송된 데이터와무관한 데이터 버스 수단을 구비한 데이터 캐리어 디바이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040301 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040301 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070611 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070611 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070703 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070903 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070925 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080214 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |