JP2001005731A - 情報処理装置、カード部材および情報処理システム - Google Patents

情報処理装置、カード部材および情報処理システム

Info

Publication number
JP2001005731A
JP2001005731A JP11178750A JP17875099A JP2001005731A JP 2001005731 A JP2001005731 A JP 2001005731A JP 11178750 A JP11178750 A JP 11178750A JP 17875099 A JP17875099 A JP 17875099A JP 2001005731 A JP2001005731 A JP 2001005731A
Authority
JP
Japan
Prior art keywords
signal line
information processing
signal
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11178750A
Other languages
English (en)
Other versions
JP2001005731A5 (ja
JP4083925B2 (ja
Inventor
Masahiro Kaminaga
正博 神永
Takashi Endo
隆 遠藤
Masaru Oki
優 大木
Taku Tsukamoto
卓 塚元
Hiroshi Watase
弘 渡瀬
Chiaki Terauchi
千晶 寺内
Kunihiko Nakada
邦彦 中田
Nobutaka Nagasaki
信孝 長崎
Satoshi Taira
聡 平
Yuichiro Nariyoshi
雄一郎 成吉
Yasuko Fukuzawa
寧子 福澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Solutions Technology Ltd
Original Assignee
Hitachi Ltd
Hitachi ULSI Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi ULSI Systems Co Ltd filed Critical Hitachi Ltd
Priority to JP17875099A priority Critical patent/JP4083925B2/ja
Priority to TW089111893A priority patent/TW544577B/zh
Priority to US09/599,005 priority patent/US7086087B1/en
Priority to KR1020000034770A priority patent/KR100876041B1/ko
Priority to EP00113051A priority patent/EP1073021B1/en
Publication of JP2001005731A publication Critical patent/JP2001005731A/ja
Publication of JP2001005731A5 publication Critical patent/JP2001005731A5/ja
Application granted granted Critical
Publication of JP4083925B2 publication Critical patent/JP4083925B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/063Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code the carrier being marginally punched or notched, e.g. having elongated slots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Abstract

(57)【要約】 (修正有) 【課題】高いセキュリティを持つ情報処理装置、更には
高いセキュリティを持つカード部材、およびカード・シ
ステムを提供する。 【解決手段】情報処理装置よりの信号を伝達する信号線
での電力の消費状態に対応して、この電力消費状態とは
別の電力の消費が可能とされる。更に、少なくとも情報
記憶装置への情報の格納は当該格納すべき情報を暗号化
してなされ、且つ前記情報記憶装置に格納された情報の
復号化が可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本願発明は、高いセキュリテ
ィを持つ情報処理装置および情報記憶装置に関するもの
である。更には、本願発明は、カード部材および情報処
理システムに関するものである。当該カード部材として
は、特にICカード(スマートカード)に代表される、
1チップのCPU(Central Processi
ng Unit)を情報処理装置として内蔵するものを
あげることが出来る。
【0002】
【従来の技術】ICカードに代表される高いセキュリテ
ィを持ったマイクロコンピュータチップでは、勝手に書
き換えられない情報の保持や秘密情報である暗号鍵を使
って秘匿すべきデータの暗号化や暗号文の復号化を行う
ことがある。
【0003】マイクロコンピュータの基本構成は、図1
に示すように、中央演算装置8001、記憶装置800
2、そして各部の情報のやりとりを行うための道である
信号線8003を有している。中央処理装置8001
は、論理演算や算術演算などを行う装置であり、記憶装
置8002は、プログラムやデータを格納する装置であ
る。記憶装置8002は、例えばROM(Read O
nly Memory)やRAM(Randum Acc
ess Memory)、EEPROM(Electr
ical Erasable Programmable
ReadOnlyMemory)、FRAM(Fer
romagnetic Randum Access M
emory)などを用いて構成される。ROMは、変更
できないメモリであり、主にプログラムを格納するメモ
リである。RAMは自由に書き換えができるメモリであ
るが、電源の供給が中断されると、記憶している内容が
消去される。従ってデバイスに電源の供給が中断される
と、RAMの内容は、保持できなくなる。EEPRO
M、FRAMは、電源の供給が中断されてもその内容を
保持することができるメモリである。
【0004】例えば接触型ICカードに供されるコンピ
ュータの本体の例を、図2に示す。図2にはこの半導体
装置のチップ51の端子配置のみを示している。当該コ
ンピュータの本体は、カードの中央の横に配置されたC
OTと呼ばれるチップである。図2には端子配置の例が
示されている。即ち、ICカードは、Vcc(供給電
源)、GND(グランド)、RST(リセット)、 I
/O(入出力)、およびCLK(クロック)の端子を持
つ。前記チップはこれらの信号を外部から、即ち、例え
ば端末機から、供給されることによって稼動する。尚、
前記端末機自体は基本的に通例のカード・システムのも
のを用いて十分である。この場合、消費電力はVccと
GNDとの信号を観察することによって測定することが
できる。この消費電力の測定については、John W
iley & sons社、W. Rankl W. Ef
fing著1997年「Smart Card Hanb
ook」の8.5.1.1 Passive protec
tive mechanisms(263ページ)に記
載されている。
【0005】
【発明が解決しようとする課題】本願発明の課題は、高
いセキュリティを持つ情報処理装置を提供せんとするも
のである。当該情報処理装置としてはコンピュータシス
テム、わけてもマイクロコンピュータシステムを代表例
としてあげることが出来る。
【0006】更には、本願発明は、高いセキュリティを
持つ、ICカード(スマートカード)に代表されるカー
ド部材、およびカード・システムを提供するものであ
る。
【0007】本願発明のより技術的な課題を示せば、そ
れは、マイクロコンピュータチップでのデータ処理と消
費電力との関連性を減少させることである。特にICカ
ードは、重要な情報を格納したり、カードの中で暗号処
理を行うために用いられている。それは、プログラムや
重要な情報がICカード用チップの中に密閉されている
ためである。ICカードでの暗号の解読は、暗号に対す
るアルゴリズムの解読の困難さと同程度と考えられてい
た。しかし、ICカードが暗号処理を行っている際の消
費電力を観測し、この消費電力の状態を解析することに
より、暗号処理の内容や暗号鍵が推定される可能性が示
唆されている。この消費電力を観測する方法は、暗号に
対するアルゴリズムの直接的な解読する方法よりも容易
であると目されている。
【0008】従って、消費電力とチップの処理との関連
性が薄れれば、観測した消費電力の波形からICカード
チップ内での処理や暗号鍵の推測が困難になる。本願発
明の着眼点は、マイクロコンピュータの消費電力と処理
されるデータとの関連を減少させることである。その手
段の主なものは、消費電力の差を生み出す原因の一つで
ある信号線(例えば、バスラインや、RAM内のビット
線、ワード線等)の充放電を均一にするか、又は、元の
データと異なるものにすることによるものである。
【0009】以下にまず、本願発明の背景となる消費電
力の観測による、処理信の解読の可能性について説明す
る。このことが理解されれば、本願発明の趣旨が容易に
理解されよう。
【0010】上述の消費電力の測定の骨子は次の通りで
ある。ICカード用チップの有するCMOS(Comp
lemetary Metal−Oxide−Semi
conductor) のゲート回路は、出力状態が1
から0あるいは0から1に変わった時に電力を消費す
る。特に信号線は大きな配線容量を持つため、当該ゲー
ト回路は、バスのデータ値が1から0あるいは0から1
に変わると、その充放電のために大きな電力を消費す
る。そのため、こうした消費電力を観測すれば、ICカ
ード用チップの中での情報処理の内容が解読される可能
性がある。
【0011】図3は、ICカード用チップの1サイクル
での消費電力の波形を示したものである。処理している
諸データの値に依存して、消費電力の諸波形が1101
や1102のように異なる。このような複数の消費電力
に対する波形の差は、信号線を流れるデータや中央演算
装置で処理しているデータ等に依存して生じる。
【0012】現在、ICカード用チップの信号線の制御
方式には、大別して二つの種類がある。一つはスタティ
ック信号線制御方式であり、もう一つがプリチャージ信
号線制御方式である。
【0013】スタティック信号線制御方式は、バスに乗
っているデータのクリアは行わないものである。一方、
プリチャージ信号線制御方式は、一回の処理が終わる毎
にデータをクリアするために、信号線のデータを全て1
または0にしてから次のデータを乗せる制御方式であ
る。尚、プリチャージを信号値の1か0のどちらにする
かは、論理回路が順論理か、逆論理かで異なる。しか
し、その動作の本質は変わらない。
【0014】上述の基本動作の説明から明らかなよう
に、この制御方式の違いにより、消費電力の波形が異な
る。消費電力波形の違いから、どちらの制御方式を用い
ているかを判断する事ができる。
【0015】信号線の制御方式がわかれば、暗号鍵は決
まっているため、処理するデータを変更して、消費電力
を観測することにより、暗号鍵のビット値の影響が観測
できる可能性が生ずる。また、これらの消費電力の波形
を分析することにより、暗号鍵を推定できる可能性が生
ずる。
【0016】
【課題を解決するための手段】本願発明の基本となる考
え方をまず説明し、次いで、本願に開示される主な発明
の諸形態を列挙する。本願発明の基本となる考え方は大
きくは次の4つの方法に大別される。
【0017】<1.信号線の電力の消費の均一化>第1
の方法は、例えば情報処理装置における、例えばメモリ
の駆動方式やデータ内容に基づく消費電力の差を減少さ
せる方法である。具体的には、この方法は、マイクロコ
ンピュータ内部の信号線での電力の消費の他にも、例え
ば簡単には、前記信号線での電力消費に対応して、これ
とは別に充放電装置にて電力の消費を行うことによっ
て、伝達される各信号列毎の消費電力の差を減少させる
ものである。
【0018】<2.信号線内のデータの暗号化>第2の
方法は、例えば情報処理装置において、信号線にのせる
データを暗号化し、当該信号線での電力消費を撹乱する
方法である。即ち、この方法は、マイクロコンピュータ
内部の信号線にデータを乗せる際に、データの暗号化を
行い、データを受信する装置に入力する際にこのデータ
の復号化を行うものである。こうして、前記信号線での
電力消費を撹乱することが出来る。
【0019】<3.記憶情報の暗号化>第3の方法は、
例えば情報処理装置において、暗号化したデータを記憶
部に格納する方法である。即ち、この方法は、例えばマ
イクロコンピュータの記憶装置に暗号化したデータを格
納し、このデータの演算等を行う際に復号化して利用す
ることにより、信号線での電力消費を撹乱するものであ
る。
【0020】<4.データ転送順序の交換>第4の方法
は、例えば情報処理装置において、データ転送順序を変
更する方法である。即ち、マイクロコンピュータの記憶
装置に格納されているデータを信号線に載せて転送する
際に、転送の順序を入れ替えることにより、信号線での
電力消費を撹乱するものである。
【0021】尚、必要に応じて、上記4つの発明の形態
を組み合わせて、併用することが出来る。また、このよ
うな諸形態の併用によって、より有効に半導体装置の高
セキュリティを確保することが出来る。この併用の諸例
を例示すれば次のごとき方法である。
【0022】それらは、(1)信号線の電力の消費を均
一化しつつ信号線内データの暗号化する方法、(2)信
号線の電力の消費を均一化しつつ記憶情報の暗号化を図
る方法、(3)電力の消費の均一化を図りつつデータ転
送順序の交換する方法、(4)信号線内データの暗号化
しつつ記憶情報の暗号化を図る方法、(5)信号線内デ
ータの暗号化しつつデータ転送順序の交換する方法、
(6)記憶情報の暗号化を図りつつデータ転送順序の交
換する方法である。
【0023】更に、2つ以上の方法を併用することも可
能である。即ち、それらは(7)信号線内データの暗号
化しつつ信号線の電力の消費の均一化を図り、且つ記憶
情報の暗号化を図る方法、(8)信号線内データの暗号
化しつつ信号線の電力の消費の均一化を図り、且つデー
タ転送順序の交換する方法、(9)信号線内データの暗
号化しつつ記憶情報の暗号化を図り且つデータ転送順序
の交換する方法、(10)記憶情報の暗号化を図りつつ
データ転送順序の交換し且つ信号線の電力の消費の均一
化する方法である。更には、それは(11)信号線の電
力の消費の均一化、信号線内データの暗号化、記憶情報
の暗号化、およびデータ転送順序の交換する方法であ
る。
【0024】以下、前記の4つの基本形態を柱として、
それぞれの諸形態について詳細に説明する。
【0025】(1)信号線の電力の消費の均一化 本願の発明思想の第1は、前述の通り、例えば、メモリ
の駆動方式やデータ内容に基づく消費電力の差を減少さ
せる方法である。
【0026】この方法は、先に例示したマイクロコンピ
ュータ内部の信号線での電力の消費の他にも、前記信号
線でのディジタル・データの転送に伴う電力消費に対応
する電力の消費を行なわせる手段、例えば簡単には、電
荷の充放電する手段、装置を設けるものである。この充
放電装置によって、前記信号線でのディジタル・データ
の転送に伴う電力消費に対応する電力を消費させ、上記
伝達信号列によらずその消費電力の差を減少させるもの
である。即ち、当該マイクロコンピュータにおける信号
線で消費される電力と、充放電装置において消費される
電力の和を同一にするのである。各記憶装置の信号線に
対する両消費電力の和が常に同一であれば、仮にデバイ
スの消費電力のデータが取り出せても、内部情報を知る
事は非常に困難となる。
【0027】尚、以下、電荷の充放電する手段、装置を
単に充放電装置と称する。以下に説明するように、当該
充放電装置として、例えばダミーデータ線を用いて構成
することも出来る。
【0028】本願発明に係わる一例では、上述の考え方
に基づき、マイクロコンピュータ内部の2つのデータ処
理装置を接続している信号線を介してデータの転送を行
う際、このデータのディジタル信号に応じて、ビットを
反転して充放電装置に入力し、当該信号線で消費される
電力と、当該充放電装置で消費される電力の両者を同一
にする。制御信号発生装置が発生する信号に応じて、定
常消費電流発生装置を作動させることにより、当該信号
線に乗せるデータを、充放電装置での消費電力と当該信
号線で消費される電力が常に一定になるように、マイク
ロコンピュータチップの消費電力と処理しているデータ
の関連を減少させる。
【0029】尚、前記2つのデータ処理装置は、具体的
には、例えば、ROM、 PROM、EPROM、EE
PROM、RAM、FRAM等を有して構成されてい
る。
【0030】以下、信号線の制御方式の相違への対応を
含めて本形態を説明する。即ち、入力されるビットデー
タは、信号線の制御方式によって異なる。
【0031】いわゆる、CMOS回路では、ビット反
転、すなわち、データが0から1または、1から0に変
化する時、特に電力が消費される。このように、信号線
では、ビット反転が起きるときに消費電力が大きくな
る。従って、本願発明では、当該記憶装置に設けた充放
電装置によって、前記ビット反転の回数に応じて充放電
装置でも同様の電力消費を行うようにする。こうして、
信号線で消費される電力と、充放電装置で消費される電
力の両者の和が一定になり、信号線を流れるデータとマ
イクロコンピュータチップの消費電力との関連性を緩和
する事ができる。
【0032】信号線におけるビット反転個数は、信号線
の制御方式によってことなる。信号線の制御方式は、前
述の通り、スタッティック信号線制御方式とプリチャー
ジ信号線制御方式とがある。その各々について説明す
る。
【0033】まず、スタティック信号線制御方式の場合
を考える。この場合、データはクリアされず、前のデー
タが信号線に残っている。実際の装置では、信号線は実
質的に、コンデンサと同じ機能を持っている。従って、
ここで前述の「残っている」というのは、物理的には、
電荷が残っているという意味である。従って、前に信号
線に乗っていたデータの値を記憶しておけば、次に乗る
データに応じて、消費電力がどのように変わるかがわか
る。
【0034】この消費電力と充放電装置で消費される電
力を同一にするためには、信号線で電力消費が行われる
ときには充放電装置に入力するデータは変化させず、信
号線で電力消費が行われないときには、充放電装置に入
力するデータを変化させ、両者の消費電力の合計が、常
に一定になるようにする。この場合、消費電力は、内部
処理のうち信号線を介さないものの消費電力を除いて、
単一の信号線において常にビット反転が起こっている状
態と同一になり、内部処理データと無関係となるため、
内部処理データと消費電力の関連性を減少させることが
できる。
【0035】一方、プリチャージ信号線制御方式におい
ては、データの転送毎にデータが毎回クリアされる。従
って、信号線での消費電力は、信号線に直前に乗ってい
たデータによらず、次に乗るデータを二進法表示したと
きに現れる1の個数に比例する。尚、逆論理なら信号線
での消費電力は0の個数に比例する。
【0036】従って、プリチャージ信号線制御方式の場
合に、この消費電力と充放電装置で消費される電力を同
一にするためには、データを信号線に乗せると同時に、
このデータのビット反転値分を充放電装置に流す事であ
る。こうして、信号線で消費される電力と、充放電装置
で消費される電力の両者の消費電力の合計が、常に一定
になるようにする。この場合も、マイクロコンピュータ
の消費電力は、内部処理のうち信号線を介さないものの
消費電力を除いて、単一の信号線において常にビット反
転が起こっている状態と同一になり、内部処理データと
無関係となるため、内部処理データと消費電力の関連性
を減少させることができる。
【0037】多くのマイクロコンピュータチップの内部
では、スタティック信号線制御方式と、プリチャージ信
号線制御方式とが混在している。従って、マイクロコン
ピュータチップ全体の消費電力変化と処理データとの関
連性を減少させるには、前述の両方法を用いた情報処理
装置を合わせて用いる必要がある。
【0038】(2)信号線に乗せるデータの暗号化 次に、信号線に乗せるデータを暗号化する方法について
説明する。この方法によれば、信号線での消費電力は、
実際のデータに基づく消費電力とは別のものになってい
る。従って、仮に、半導体装置より消費電力のデータが
取り出せても、半導体装置の内部情報を知る事は困難と
なる。
【0039】本発明の形態では、マイクロコンピュータ
内部の2つのデータ処理装置(ROM、PROM、EP
ROM、EEPROM、RAM、FRAM等を有して構
成されている)を接続している信号線を介してデータの
転送を行う際、データを転送する側は定められた暗号化
方式によって暗号化を行う暗号化装置によって暗号化し
たデータを転送する。一方、データを受信する装置は、
この暗号化されたデータを復号化する復号化装置によっ
て当該暗号化データを復号して処理を行う。このような
処理によれば、信号線は元のデータと異なるデータによ
る充放電を行うので、内部処理データと消費電力の関連
性を減少させることができる。この方法による効果は、
信号線の制御方式がスタティック方式であるかプリチャ
ージ方式であるかにかかわらず期待することができる。
【0040】(3)記憶情報の暗号化 第3は、記憶装置に記憶させるデータを暗号化して格納
する方法である。この方法は、例えば、読み出し専用の
メモリであるROMにデータを書き込む際に定められた
暗号化方式によってデータを暗号化してから格納する。
このデータをデータ処理装置等で利用する際には、この
暗号化されたデータを定められた方式によって復号化す
る復号化装置によって復号してからデータ処理装置に入
力する。この方法では、信号線に乗る転送データは、暗
号化されたデータとなり、信号線は元のデータと異なる
データによる充放電を行うので、内部処理データと消費
電力の関連性を減少させることができる。この方法によ
る効果は、信号線の制御方式がスタティック方式である
かプリチャージ方式であるかにかかわらず期待すること
ができる。
【0041】(4)データ転送順序の交換 第4は、信号線に乗せるデータの転送順序を元とは異な
るものにする方法である。この方法は、例えば、転送す
るデータが、毎クロックおきに、A、B、C、D、Eの
順序で転送されるところを、E、A、B、D、Cの順序
で転送する。このデータの転送順序は勿論一例である。
この方法により、信号線の充放電のパターンは、本来の
順序通りに行われない。従って、信号線は元のデータと
異なるデータによる充放電を行うので、内部処理データ
と消費電力の関連性を減少させることができる。この方
法の効果は、信号線の制御方式がスタティック方式であ
るかプリチャージ方式であるかにかかわらず期待するこ
とができる。
【0042】以下に本願発明の主な諸形態を列挙する。
【0043】本願発明の第1の形態は、情報処理装置
と、当該第1の情報処理装置につながれた信号線とを有
し、前記情報処理装置よりの信号を伝達する前記信号線
での電力の消費状態に対応して、この電力消費状態とは
別の電力の消費が可能とされていることを特徴とする情
報処理装置である。
【0044】第2の形態は、第1の情報処理装置と、第
2の情報処理装置と、その両者を結ぶ信号線とを有し、
前記第1もしくは第2の情報処理装置の少なくとも一方
よりの信号を伝達する前記信号線での第1の電力の消費
状態に対応して第2の電力の消費状態が定められ、且つ
前記信号線での第1の電力の消費と前記第2の電力の消
費とが互いに相反する期間に可能とされていることを特
徴とする情報処理装置である。
【0045】第3の形態は、情報処理装置と、当該情報
処理装置につながれた信号線とを有し、前記情報処理装
置の信号を伝達する前記信号線での第1の電力の消費状
態に対応して第2の電力の消費状態が定められ、且つ前
記信号線での第1の電力の消費と前記第2の電力の消費
との和が所望値となされるごとく構成されたことを特徴
とする情報処理装置である。
【0046】第4の形態は、情報処理装置と、当該情報
処理装置につながれた信号線とを有し、前記情報処理装
置の信号を伝達する前記信号線での第1の電力の消費状
態に対応して第2の電力の消費状態が定められ、且つ前
記信号線での第1の電力の消費がなされる期間では、前
記第2の電力の消費がなされず、前記信号線での第1の
電力の消費がなされない期間では第2の電力の消費が可
能とされていることを特徴とする情報処理装置である。
【0047】第5の形態は、情報処理装置と、当該情報
処理装置につながれた信号線とを有し、前記情報処理装
置のディジタル信号を伝達する前記信号線での信号値の
反転に対応して電力の消費が可能とされていることを特
徴とする情報処理装置である。
【0048】第6の形態は、第1の情報処理装置と、第
2の情報処理装置と、その両者を結ぶ信号線と、前記第
1もしくは第2の情報処理装置の少なくとも一方よりの
ディジタル信号に基づく前記信号線での第1の電力の消
費状態に対応して、前記信号線での転送信号の信号値の
反転に対応して第2の電力の消費がなされる手段を有す
ることを特徴とする情報処理装置である。
【0049】第7の形態は、情報処理装置と、当該情報
処理装置につながれた信号線とを有し、前記情報処理装
置と前記信号線との間において、前記情報処理装置より
の信号を暗号化が可能であり且つ前記信号線より暗号化
されて転送される信号を復号化することが可能なことを
特徴とする情報処理装置である。
【0050】第8の形態は、第1の情報処理装置と、第
2の情報処理装置と、その両者を結ぶ信号線とを有し、
前記第1の情報処理装置あるいは第2の情報処理装置の
少なくとも1者と前記信号線との間において、前記第1
の情報処理装置あるいは第2の情報処理装置よりの信号
を暗号化し、且つ前記信号線より転送されてくる信号を
復号化することが可能なことを特徴とする情報処理装置
である。
【0051】第9の形態は、第1の情報処理装置と、第
2の情報処理装置と、その両者を結ぶ信号線とを有し、
前記第1の情報処理装置よりの信号を暗号化し、当該暗
号化された第1の情報処理装置よりの信号を復号化して
第2の情報処理装置に入力し、且つ前記第2の情報処理
装置の出力を暗号化し、当該暗号化された第2の情報処
理装置よりの信号を復号化して第1の情報処理装置に入
力することが可能なことを特徴とする情報処理装置であ
る。
【0052】第10の形態は、情報処理装置と、情報記
憶装置と、少なくとも前記情報処理装置につながれた信
号線とを有し、少なくとも前記情報記憶装置への情報の
格納は当該格納すべき情報を暗号化してなされ、且つ前
記情報記憶装置に格納された情報の復号化が可能なこと
を特徴とする情報処理装置である。
【0053】第11の形態は、情報処理装置と、情報記
憶装置と、少なくとも前記情報処理装置につながれた信
号線とを有し、少なくとも前記情報記憶装置への情報の
格納は当該格納すべき情報を暗号化してなされ、且つ前
記情報記憶装置に格納された情報を復号化して、前記信
号線を介して前記情報処理装置に入力が可能なことを特
徴とする情報処理装置である。
【0054】第12の形態は、情報処理装置と、当該情
報処理装置につながれた信号線とを有し、前記情報処理
装置よりの出力される信号列が、その順序を異にして前
記信号線を伝達され、且つ前記信号列の異にされた順序
を復元が可能なことを特徴とする情報処理装置である。
【0055】第13の形態は、情報処理装置と、当該第
1の情報処理装置につながれた信号線とを有し、前記情
報処理装置よりの信号を伝達する前記信号線での電力の
消費状態に対応して、この電力消費状態とは別の電力の
消費が可能とされていることを特徴とするカード部材で
ある。
【0056】尚、本願は、それらの列挙は避けるが、こ
こに掲げた例以外に、前記の諸情報処理装置あるいは前
記の諸情報記憶装置を有する諸カード部材を提供出来る
ものである。更には、本願は、後述する情報処理装置あ
るいは前記の諸情報記憶装置を有する諸カード部材を提
供出来るものである。
【0057】第14の形態は、端末機と、前記端末機に
接続可能なカード部材とを少なくとも有し、前記カード
部材は、情報処理装置と、当該第1の情報処理装置につ
ながれた信号線とを有し、前記情報処理装置よりの信号
を伝達する前記信号線での電力の消費状態に対応して、
この電力消費状態とは別の電力の消費が可能とされてい
ることを特徴とするカード・システムである。
【0058】尚、本願は、その列挙は避けるが、ここの
掲げた例以外に、前記情報処理装置あるいは前記情報記
憶装置を有する諸カード・システムを提供出来るもので
ある。更には、本願は、後述する情報処理装置あるいは
前記の諸情報記憶装置を有する諸カード・システムを提
供出来るものである。
【0059】加えて、本願発明の更なる諸形態を列挙す
る。これらによって、本願発明の諸形態をより具体的に
理解されるであろう。
【0060】第15の形態は、二つのデータ処理装置
A、Bとこれらを接続する信号線(制御信号によってバ
スラインのデータをクリアしない制御方式で制御される
信号線:スタティック信号線)と、制御信号発生装置を
有するマイクロコンピュータにおいて、該データ処理装
置A、B間において該信号線を介して情報の転送を行う
際、該信号線で消費される電力と、充放電装置で消費さ
れる電力の和が一定になるように、制御信号発生装置か
らの信号に応じて、データ処理装置Aから出力されたデ
ータ(DATA)と、直前に該信号線に乗っているデー
タ(PBD)と、直前に充放電装置に入力されたデータ
(CDD)に対して、以下の表1にしたがって、充放電
装置への入力を行い、信号線には、データ処理装置Aか
ら出力されたデータ(DATA)を入力する為に該デー
タ処理装置Aに接続された電力発生装置Cを有すること
を特徴とする情報処理装置である。
【0061】
【表1】
【0062】尚、ここで、理解を容易とする為、本願明
細書において、「電力発生装置」との用語を用いるが、
これは、前述したように、信号線での電力の消費の他に
も、前記信号線でのデータの転送に伴う電力消費に対応
する電力の消費を行なわせる手段である。即ち、上記用
語における「電力発生」とは信号線の電力の消費を均一
化し、伝送する信号列によらず、基本的に同じ電力の消
費を行うとの意味である。この装置が一般的に「電力を
発生する」意でないことを注記して置く。
【0063】第16の形態は、二つのデータ処理装置
A、Bとこれらを接続する信号線(制御信号によってバ
スラインのデータをクリアしない制御方式で制御される
信号線:スタティック信号線)と、制御信号発生装置を
有するマイクロコンピュータにおいて、該データ処理装
置A、B間において該信号線を介して情報の転送を行う
際、該信号線で消費される電力と、充放電装置で消費さ
れる電力の和が一定になるように、制御信号発生装置か
らの信号に応じて、データ処理装置Aから出力されたデ
ータ(DATA)と、直前に該信号線に乗っているデー
タ(PBD)と、直前に充放電装置に入力されたデータ
(CDD)に対して、上記の表1にしたがって、充放電
装置への入力を行い、信号線には、データ処理装置Aか
ら出力されたデータ(DATA)を入力する為に該デー
タ処理装置A、Bそれぞれに接続された電力発生装置
C、D(CとDが同一である場合を含む)を有すること
を特徴とする情報処理装置である。
【0064】第17の形態は、第1のデータ処理装置
と、第2のデータ処理装置と、この両者を接続する信号
線と、プリチャージ信号の制御手段と、前記信号線で消
費される第1の電力と、当該信号線での電力消費とは別
の第2の電力を消費する手段とを少くなくとも有し、前
記第1あるいは第2のデータ処理装置は前記第2の電力
を消費する手段に接続され、且つ前記第2あるいは第1
のデータ処理装置は前記プリチャージ信号の制御手段に
接続され、前記第1と第2のデータ処理装置間において
前記信号線を介して信号の転送を行う際、前記第1の電
力消費と前記第2の電力消費の和が所定値となされるご
とく構成されたことを特徴とする情報処理装置である。
【0065】第18の形態は、データ処理装置Aと、デ
ータ処理装置Bと、これらを接続する信号線と該信号線
をプリチャージするためのプリチャージ信号線制御装置
を有するマイクロコンピュータにおいて、該データ記憶
装置は、該プリチャージ信号線制御装置に接続され、さ
らに相補的プリチャージバス制御装置にも接続され、該
プリチャージバス制御装置は、該データ信号線に接続さ
れ、該相補的プリチャージバス制御装置は、充放電装置
に接続され、該データ信号線での消費電力と、該充放電
装置で消費される電力の和が一定になるように該データ
信号線のプリチャージ直後にバスに流すデータをビット
反転して該充放電装置に入力する該相補的プリチャージ
バス制御装置を有することを特徴とする情報処理装置で
ある。
【0066】第19の形態は、二つのデータ処理装置
A、Bと、これらを接続する信号線と該信号線をプリチ
ャージするプリチャージ信号線制御装置とを有する情報
処理装置において、信号線の途中に反転装置を有し、反
転装置を挟んで、同一の配線容量を持つ正論理と負論理
の信号線から構成される信号線を有することを特徴とす
る情報処理装置である。
【0067】第20の形態は、データ処理装置Aとデー
タ処理装置Bとこれらを結ぶ信号線とを有する情報処理
装置において、信号線とデータ処理装置Bのデータを暗
号化するための暗号化装置、復号化装置をデータ処理装
置Aと信号線との間に有する事を特徴とする情報処理装
置である。
【0068】第21の形態は、データ処理装置Aとデー
タ処理装置Bとこれらを結ぶ信号線を有する情報処理装
置において、信号線とデータ処理装置B内のデータを暗
号化・復号化するための暗号化・復号化装置をデータ処
理装置Aと信号線との間およびデータ処理装置Bと信号
線の間に有する事を特徴とする情報処理装置である。
【0069】以下は、わけても本願の情報記憶装置に関
する主な発明の諸形態である。
【0070】第21の形態は、データ処理装置と情報記
憶装置と、これらを結ぶ信号線を有する情報処理装置に
おいて、データ処理装置と信号線の間に暗号化装置を有
し、信号線と情報記憶装置との間に複号化装置を有する
ことを特徴とした、情報処理装置である。
【0071】第22の形態は、複数の情報を格納可能
で、格納された複数の情報の格納場所を番地によって区
別し、記録・読み出しが可能な情報記憶装置において、
情報を格納する際に情報を暗号化する暗号化装置と、情
報を読み出す際の複号化装置とを有する事を特徴とする
情報記憶装置である。
【0072】第23の形態は、データ処理装置と、情報
をあらかじめ暗号化して記憶している情報記憶装置と、
情報記憶装置とデータ処理装置を結ぶ信号線と、暗号化
された情報を複号化する複号化装置とを有することを特
徴とした、情報処理装置である。
【0073】第24の形態は、記憶装置と、記憶装置を
含むデータ処理装置と、それらを結ぶ信号線に接続さ
れ、記憶装置と記憶装置を含むデータ処理装置との間の
情報転送を制御する情報転送制御装置装置において、転
送元の情報が格納された番地を記憶するためのアドレス
レジスタと、転送先の番地を記憶するためのアドレスレ
ジスタと、転送する情報の数をカウントするための数値
を格納するカウンタと、カウンタの値をデクリメントす
るための演算回路と、記憶装置間で転送するデータを一
時的に保存するデータバッファと、アドレスレジスタの
値を更新するための演算回路と、転送アドレスの転送順
番をランダム化する回路を有することを特徴とする情報
転送制御装置である。
【0074】以上、本願発明の関する主な発明の諸形態
を説明したが、更に、本願発明においては、前記充放電
装置として、データを配送する信号線と同等の配線容量
を持つダミー信号線を有することものを用いることが出
来る。更には、前記充放電装置として、データを配送す
る信号線と同等のプリチャージダミー信号線を有するも
のを用いることが出来る。
【0075】また、鍵情報を用いる形態は、起動時に暗
号化に用いる鍵情報を自動的に設定する暗号化キー自動
設定装置を用いることが出来る。あるいは、鍵情報を用
いる形態は、暗号化に用いる鍵情報を定期的に自動再設
定する暗号化キー自動再設定装置を用いることが出来
る。
【0076】また、暗号化の鍵情報の一部として、記憶
装置の番地情報を用いる暗号化・復号化装置を用いるこ
とが出来る。更には、暗号化複号化装置として、暗号化
の鍵情報を設定・変更する手段を有する暗号化複号化装
置としても良い。
【0077】また、本願発明の情報処理装置は、暗号化
に用いた鍵情報及び暗号化の方式などの複号化に必要な
暗号情報を記憶する領域を有するデータ処理装置Bと、
データ処理装置B内に記憶された暗号情報に基づいて複
号化を行う複号化装置を用いて構成することが出来る。
また、暗号化・複号化装置として、記憶装置を複数の領
域に分割し、領域ごとに暗号化の有無を指定するための
暗号化領域指定装置を有し、暗号化するか否かを記憶装
置の領域に応じて指定可能な暗号化・複号化装置を用い
て構成することが出来る。また、暗号化・複号化装置と
して、特定のデータパタンに対しては暗号化を行わない
暗号化・複号化装置を用いて構成することが出来る。
【0078】また、本願発明の情報処理装置は、起動時
に暗号化に用いる鍵情報を自動的に設定する暗号化キー
自動設定装置を用いて構成することが出来る。更には、
暗号化に用いる鍵情報を定期的に自動再設定する暗号化
キー自動再設定装置をを用いて構成することが出来る。
【0079】また、本願発明の情報処理装置は、複数の
情報を格納可能で、格納された複数の情報の格納場所を
番地によって区別し、記録・読み出しが可能な情報記憶
装置において、情報を格納する際に情報を暗号化する暗
号化装置と、情報を読み出す際の複号化装置とを用いる
ことが出来る。更には、暗号化・復号化装置の暗号化鍵
を自動的に初期化する暗号化鍵自動設定装置を用いるこ
とが出来る。また、本願発明の情報処理装置は、暗号化
を行う記憶領域を指定する暗号化領域指定レジスタと、
暗号化領域指定レジスタの値と、番地情報を参照して、
暗号化暗号化を行うか否かの判定を行い、特定の記憶領
域の情報のみを暗号化することを可能とする暗号化領域
判定装置を用いることが出来る。
【0080】
【発明の実施の形態】図5は発明の第1の実施の形態を
説明する為の情報処理装置の概要を説明する基本構成図
である。勿論、図5は情報処理装置の当該発明に係わる
部分の主要部のみを例示している。当該情報処理装置の
他の部分は通例の構成を用いて十分である。
【0081】本実施の形態の例の情報処理装置は、デー
タ処理装置A(ROM)0101(Read Only
Memory:リード・オンリー・メモリ)とデータ処
理装置B(CPU)0102(Central Proce
ssing Unit:中央処理装置)とが信号線(バス
ライン)0113にて接続されている。そして、情報処
理装置A側に電力発生装置C 0114が設けられてい
る。
【0082】この電力発生装置Cの例は、排他的論理和
演算装置(EXOR)0103、0104、インバータ0
105、PMOSゲート回路0107、NMOSゲート
回路0108、抵抗器R0109、コンデンサC 01
10、データの一時記憶用のラッチ回路(フリップフロ
ップ)などを有して図のように構成されている。尚、リ
ード・オンリー・メモリはデータ読み出し専用のメモリ
で、データの書き込みはできない。データの一時記憶用
のラッチ回路は0111、0112を有して構成されて
いる。
【0083】尚、ここでデータ処理装置(ROM)等の
表示は、ROMを主として構成したデータ処理装置を意
味している。他の情報処理装置(RAM)も同様であ
る。
【0084】また、この例において、抵抗器R 010
9の抵抗値は、信号線の抵抗値に等しいものとし、コン
デンサC0110の静電容量は、信号線の信号容量に等
しいものとする。ここでは説明を簡単にするため、信号
線のサイズは1ビットとし、CPUは8ビットプロセッ
サであるものとする。尚、信号線のサイズ、CPUのビ
ット数は、本発明において本質的ではない。従って、前
述の条件の説明で、本願発明一般を説明して十分納得さ
れるものである。
【0085】まず、本願発明を用いない通例の半導体記
憶装置では、信号線を介する消費電力の観測から、半導
体装置の内部情報をいかに推定できるのかを説明する。
この説明によって本願発明の有効性が十分に理解される
であろう。
【0086】データ処理装置A(ROM) 0101内
に記憶されているデータをデータ処理装置B(CPU)0
102に転送する場合、これを信号線(バスライン)0
113に乗せて転送しなければならない。
【0087】ここに、信号線(バスライン)0113の
データ転送に要する消費電力を観測する観測者がいた場
合、当該観測者は、本願発明に係わる電力発生装置Cが
なければ、次のような事実を観測することが出来る。即
ち、データが、仮に「01000101001」という
並びだったとすると、0から1、1から0にビット反転
するときに発生する消費電力を観測することにより、
「反転、反転、未反転、未反転、反転、反転、反転、反
転、未反転、反転」という事がわかる。
【0088】この消費電力の観測結果に基づく「反転と
未反転」のデータ列は、当該データ列の直前のデータビ
ットの値によって次の2つの状態であることが判明す
る。即ち、前記データの直前のデータビットの値が不明
である場合、次の2つの状態である。
【0089】(1)直前のデータが0と仮定した場合、
当該データ列は01000101001であることにな
る。
【0090】(2)直前のデータが1と仮定した場合、
当該データ列は10111010110であることにな
る。
【0091】このように、消費電力の観測による分析
は、本来は2の12乗、即ち4096通りあるデータ列
が、僅か上記の2通りにまで減少する。従って、極めて
多く存在する情報の可能性がわずか2つの可能性まで推
測され、従って、存在するのが僅か2つの可能性であれ
ば、その可能性より内部情報を十分把握することが可能
となる。
【0092】本願発明はこうした消費電力の分析を阻止
するひとつの方策を提供するものである。
【0093】尚、ここで、本願発明の情報処理装置の動
作の説明をするに先立って、本願発明に係わる電力発生
装置の例について説明する。勿論、例示する電力発生装
置以外にも具体的構成を考えることは可能である。以下
に事例についても同様である。
【0094】図5で点線で囲った部分0115は、本電
力発生装置の論理演算を行う回路領域を示す。符号02
03と0204は排他的論理和を行う回路である。符号
0205は反転回路で、「0」の入力に対しては「1」
を出力する回路である。
【0095】この回路の論理式表示は、次のようにな
る。
【0096】R=not(CDD exor (PBD
exor DATA)) この論理式の出力は前述の表1の如くになる。このこと
は、排他的論理和(exor)が表2となることから、
容易に理解出来る。
【0097】尚、ここで、CDDは考察するデータ信号
の直前に、充放電装置に入力されたデータ、PBDは考
察するデータ信号の直前に、当該信号線に乗っているデ
ータ、更にDATAはデータ処理装置Aから出力された
データである。
【0098】
【表2】
【0099】又、PBDあるいはCDDのデータの一時
記憶方法として、図6に例示するフリップフロップをあ
げることが出来る。ここで、NAND(902、90
3、904、905)は、表3に従って出力する演算装
置である。NOT(901)はビットを反転する装置
で、図4におけるビット反転回路と同じものである。
【0100】
【表3】
【0101】図6にデータの一時記憶用のフリップフロ
ップ回路は、制御信号が1の時、PBDはバスのデータ
を出力し、制御信号が0のとき、PBDはそれ以前の値
を保つ。本フリップフロップ回路のより具体的な使用形
態は後述される。
【0102】実際、制御信号をCS(Control
Signal)、バスラインのデータをBUSと表示す
るならば、このフリップフロップ回路の動作は、次の4
つの論理式で表すことが出来る。
【0103】x=BUS nand CS y=(not BUS) nand CS PBD=x nand PBD z=y nand PBD 今、制御信号CSが1であるとすると、nandはビッ
トを反転するから、上述の論理式は次の通りとなる。
【0104】x=not BUS y=BUS z=y nand PBD PBD=x nand z 従って、BUSが1であれば、0 nand z=1よ
り、PBD=1となる。BUSが0であれば、z=0
nand PBD=1、PBD=(notBUS) n
and 1=BUS=0となる。こうして、PBDはB
USと一致する。
【0105】一方、制御信号が0の時は、xもyも1で
あるから、PBDは前の値を保持する。
【0106】<本願発明の第1の実施の形態での動作>
次に本例の情報処理装置における、データ転送の処理
を、図1を参酌して、具体的に説明する。
【0107】ROM0101からプログラムの一部であ
る命令[EXOR R2、R4]が信号線0113を通
してCPUに転送される場合を考える。これが、16進
数で、[CA 24]という機械語に対応するものとす
る。このデータは信号線に流される際、1100101
0001000100というビットパターンとなる。
【0108】先ず、次の初期条件を仮定して考察する。
第1にこのデータの直前に信号線に乗ったデータが0で
あると仮定する。また、第2に定常消費電力発生装置C
のコンデンサは、充電状態にあるとする。即ち、この状
態はデータ1が乗っている状態に対応する。更に、第3
にCPUからデータがバスに乗ったということを知らせ
る制御信号が、ラッチ0111、0112に入力される
ものとする。
【0109】[(1)信号列の最初の「1」の転送=デ
ータ「0」より「1」の変換動作]まず、最初の1が乗
る際に、信号線0113は充電され、当該信号線011
3に1が乗っている状態となる。このとき、同じデータ
が定常消費電力発生装置C0114に入力される。この
とき、電力発生装置C0114がどのように動作するか
を詳細に説明する。
【0110】CPUからのデータ1は排他的論理和演算
装置0103に入力される。同時に、CPUからデータ
の出力信号を受けて、ラッチ回路0112は、保持して
いた信号線0113に直前に乗っていた値0を排他的論
理演算装置0103に入力する。このとき、排他的論理
演算装置0103は、以下の前述の表2にしたがって演
算を行うので、0と1の排他的論理和は1となる。この
値が、排他的論理和演算装置0104に入力される。
【0111】CPUからのデータの出力信号を受けて、
ラッチ回路0111は、保持しているコンデンサ011
0のデータ(電荷)1を排他的論理和演算装置0104
に入力するので、排他的論理和演算装置0104は、表
2にしたがって、0を出力する。この値は、インバータ
0105に入力され、前述の表3にしたがって値1を出
力する。
【0112】この1という値が、PMOSゲート010
7に入力される。PMOSは、ゲート電圧がLOWのと
きのみ通電するので、この場合は通電しない。一方、イ
ンバータ0105から出力された値1は、NMOSゲー
ト0108に入力されている。これにより、ゲート01
08が通電し、コンデンサ0111が放電を行う。これ
によって信号線0113とコンデンサ0111における
電力消費量の和は信号線を1本充電したときと同じにな
る。
【0113】[(2)データが「1」より「1」への変
換動作]次のデータは、1で、直前の信号線0113の
データも1である。コンデンサは充電状態である。この
ときの定常消費電力発生装置の動作は以下のようにな
る。
【0114】まず、情報処理装置B(CPU)0102
からのデータ1が乗る際は、信号線0113は既に充電
状態にあり、信号線0113は充電されない。このと
き、同じデータが定常消費電力発生装置C0114に入
力される。情報処理装置B(CPU)0102からのデ
ータ1は排他的論理和演算装置0104に入力される。
同時に、情報処理装置B(CPU)0102からデータ
の出力信号を受けて、ラッチ回路0112は、保持して
いた信号線0113に直前に乗っていた値1を排他的論
理演算装置0103に入力する。このとき、排他的論理
演算装置0103は、表2にしたがって演算を行うの
で、1と1の排他的論理和は、0となる。この値が、排
他的論理和演算装置0104に入力される。
【0115】情報処理装置B(CPU)0102からの
データの出力信号を受けて、ラッチ回路0111は、保
持しているコンデンサ0110のデータ(電荷)1を排
他的論理和演算装置0104に入力するので、排他的論
理和演算装置0104は、表2にしたがって、1を出力
する。この値は、インバータ0105に入力され、表3
にしたがって値0を出力する。
【0116】この0という値が、PMOSゲート010
7に入力される。このPMOSは、ゲート電圧がLow
のときのみ通電する。従って、この場合は通電状態にな
り、Vddが供給され、コンデンサ0110が充電され
る。一方、インバータ0105から出力された値0は、
NMOSゲート0108に入力されている。これによ
り、このNMOSゲート0108が通電しない。ここで
コンデンサ0110は1ビット分の電力を消費し、これ
によって信号線0113とコンデンサ0110における
電力消費量の和は信号線を1本充電したときと同じにな
る。
【0117】[(3)データが「1」より「0」への変
換動作]次のデータは、0である。信号線0113のデ
ータは1であり、コンデンサ0110は放電した状態に
ある。このときの電力発生装置0114の動作は次のよ
うになる。
【0118】まず、情報処理装置B(CPU)0102
からのデータ0が乗る際は、信号線0113は充電状態
にあるので、信号線0113では放電が行われる。信号
線0113上の電荷は放電によって1ビット分の電力を
消費する。このとき、同じデータ0が定常消費電力発生
装置C0114に入力される。情報処理装置B(CP
U)0102からのデータ0は排他的論理和演算装置0
103に入力される。同時に、情報処理装置B(CP
U)0102からデータの出力信号を受けて、ラッチ回
路0112は、保持していた信号線0113に直前に乗
っていた値1を排他的論理演算装置0103に入力す
る。このとき、排他的論理演算装置0103は、表2に
したがって演算を行うので、0と1の排他的論理和は、
1となる。この値が、排他的論理和演算装置0104に
入力される。
【0119】情報処理装置B(CPU)0102からの
データの出力信号を受けて、ラッチ回路0111は、保
持しているコンデンサ0110のデータ(電荷)0を排
他的論理和演算装置0104に入力するので、排他的論
理和演算装置0104は、表2にしたがって、1を出力
する。この値は、インバータ0105に入力され、表3
にしたがって値0を出力する。
【0120】この0という値が、PMOSゲート010
7に入力される。このPMOSは、ゲート電圧がLow
のときのみ通電する。従って、この場合は通電状態にな
り、Vddが供給され、コンデンサ0110の充電が行
われる。一方、インバータ0105から出力された値0
は、NMOSゲート0108に入力されている。これに
より、このNMOSゲート0108が通電しない。これ
によって信号線0113とコンデンサ0110における
電力消費量の和は信号線を1本充電したときと同じにな
る。
【0121】以下、全く同様の流れで、表1の全ての場
合を導くことができる。図7の(b)は、先の命令コー
ド「1100101000100100」に対するデー
タの流れとコンデンサの状態を示している。
【0122】このようにして、全てのパターンについ
て、信号線0113とコンデンサ0110の消費電力の
和は、信号線0113の1ビット充放電において消費さ
れる電力と同じである。従って、デバイスの消費電力を
調べることによって信号線0113に乗ったデータを推
測することが困難となる。
【0123】こうして製造された情報処理装置を内蔵す
る半導体集積回路装置を、カード部材に適用して、高セ
キュリティのカード部材を提供することが出来る。カー
ド部材における半導体集積回路装置のの配置は、図2に
示したものと基本的に同様である。カード部材としては
接触型と非接触型があるが、本願発明はいずれの方式に
も当然適用することが出来る。
【0124】そして、前記チップはこれらの信号を外部
から、即ち、例えば端末機から、供給されることによっ
て稼動する。
【0125】尚、前記端末機自体は基本的に通例のカー
ド・システムのものを用いて十分である。以下、簡単に
カード・システムの動作を例示する。図3はこのカード
・システムの概念を例示する。
【0126】ICカード52の中にはチップ51があっ
て、リーダライタ53とデータのやりとりを行う例を示
している。リーダライタのなかには、コントロールプロ
セッサ54およびデータベースとなる磁気ディスク55
などが存在する。まず、リーダライタ53からICカー
ド52に対して、IDの問い合わせが行われる。まず、
リーダライタ53からICカード52に対して、ID
(IDENTIFICATION)、例えば、当該カー
ドの管理責任者を特定する為の氏名コードまたは認識コ
ードの問い合わせが行われる。図3にはこの状態を
(1)として示した。この氏名コードまたは認識コード
はICチップの中にある所定のエリアに格納されてい
る。 ICカードは氏名コードをリーダライタに返答す
る。図3にはこの状態を(2)として示した。リーダラ
イタはデータベース53にある氏名コードを検索して、
データベース上の鍵コードを獲得する。
【0127】リーダライタは乱数をICカードに送る。
この乱数は、例えばリーダライタ内のMPUで回路的に
発生される。LAN等でサーバ側から乱数を供給するこ
とも出来る。ICカードは、乱数を受け取った時点で、
コマンドによってリーダライタから指示を受け、乱数を
鍵コード発生部に従って発生した鍵コードによって暗号
化した乱数を作成する。
【0128】一方、リーダライタはICカードと同様に
データベースから得た鍵コードを使用して、ICカード
へ送ったのと同じ乱数を暗号化する。これによって得ら
れた暗号化された乱数の結果と先のICカードからの暗
号化された乱数を照合して、一致がとれれば、ICカー
ドとリーダライタの相互認識が完了して、ICカードの
正当性が認められる。
【0129】このようにして、本システムでは、この鍵
コードがリーダライタに伝えられるとリーダライタは磁
気ディスクの中のIDを検索して、正しく登録された鍵
コードによるIDであると認識する。
【0130】生成されたICカードの鍵コード(IDコ
ード)は、氏名コードまたは認識コードとともにデータ
ベースに格納される。
【0131】生成された鍵コードは電子マネーとしてI
Cカードが使用される時の本人認証や偽造チェックやI
Cカードとリーダライタの相互認証に使用することが出
来る。
【0132】上記システムは、例えば、一般商店での支
払や、チケットの購入、定期券での改札、免許証のチェ
ック、テレフォンカードによる電話等々多くの分野に応
用することが出来る。
【0133】以上のようなカード部材ならびにカード・
システムは、以下に述べる発明の諸形態を用いて実施可
能なことは言うまでもない。
【0134】続いて、本願発明に係わる情報処理装置の
実施の諸形態を説明する。
【0135】図8は発明の第2の実施の形態を説明する
為の情報処理装置の概要の基本構成図である。本例は、
情報処理装置間の信号の伝達が双方向に行われ、且つ電
力発生装置を双方の情報処理装置に共有して設けられた
例である。
【0136】本実施例の情報処理装置では、情報処理装
置A(CPU)0201と情報処理装置B(RAM) 0
202(Pandom Access Memory:デ
ータの読み書きができるメモリ)とが信号線(バスライ
ン)0213によってつながれている。そして、情報処
理装置A(CPU)0201と情報処理装置B(RAM)
0202に対して電力発生装置C0114が設けられて
いる。
【0137】電力発生装置C0114は、排他的論理和
演算装置(EXOR)0203、0204、インバータ0
205、NMOSゲート回路0207、PMOSゲート
回路0208、抵抗器R0209、コンデンサC 02
10、データの一時記憶用のラッチ回路(フリップフロ
ップ)0211、0212を有する。ここで、抵抗器R
0209の抵抗値は、信号線の抵抗値に等しいものと
し、コンデンサC0210の静電容量は、信号線の信号
容量に等しいものとする。ここでは簡単のため、信号線
のサイズは1ビットとし、CPUは8ビットプロセッサ
であるものとする。尚、信号線のサイズ、CPUのビッ
ト数は、本発明において本質的ではない。従って、前述
の条件の説明で、本願発明一般を説明して十分である。
【0138】本実施の形態においては、前述の情報処理
装置の第1の実施の形態の構成を一部そのまま用いてい
る。特に、情報処理装置A(CPU)0201から、情報
処理装置B(RAM)0202にデータを信号線0213
によって転送する場合は、第1の実施の形態の情報処理
装置の例におけるROMから、RAMにデータを転送す
る際の定常消費電力発生装置の動作と全く同じ動作を行
う。
【0139】本例において特徴的なのは、情報処理装置
間の信号の伝達が双方向に行われることである。即ち、
それは、第1の実施の形態の情報処理装置の例のように
一方的なデータ転送ではなく、情報処理装置A(CPU)
0201から情報処理装置B(RAM)0202へのデー
タ転送だけでなく、情報処理装置B(RAM)0202か
ら情報処理装置A(CPU)0201へのデータ転送も行
うということである。
【0140】従って、これに伴って定常消費電力発生装
置0114が、その双方のデータ転送に際してその機能
を果たすように接続されている。
【0141】本例においては、情報処理装置A(CPU)
0201が、情報処理装置B(RAM)0202に対して
データの読み出し信号を送り、それを受けて情報処理装
置B(RAM)0202がデータを信号線0213に乗せ
ると同時に、排他的論理和演算装置0203にもデータ
を送信する。これ以後の動作は、第1の実施の形態の情
報処理装置の例において、情報処理装置A(ROM)0
101から、情報処理装置B(CPU)0102にデー
タを転送する際の定常消費電力発生装置0114の動作
と全く同じである。従って、その動作の詳細説明は省略
する。
【0142】図8においては、情報処理装置A(CPU)
0201と定常消費電力発生装置C0114との距離
が、情報処理装置B(RAM)0202と定常消費電力発
生装置C0114との間の距離よりも短く図示されてい
る。しかし、実際の構成では、ほぼ同じ距離に位置さ
せ、情報処理装置A(CPU)0201あるいは情報処理
装置B(CPU)0202と定常消費電力発生装置C01
14とのデータのやりとりを行う信号線は、情報処理装
置A(CPU)0201あるいは情報処理装置B(CPU)
0202と信号線0213との間の信号線よりも短いも
のとする。このとき、消費電力を調べることによって
は、信号線0213に乗ったデータを推測することが困
難となる。
【0143】図9は発明の第2の実施の形態の変形例を
説明する為の情報処理装置の基本構成図である。本例
は、情報処理装置間の信号の伝達が双方向に行われ、且
つ電力発生装置が双方の情報処理装置に対応して設けら
れた例である。
【0144】本実施例の情報処理装置は、情報処理装置
A(CPU)0251、情報処理装置B(RAM) 02
52が信号線(バスライン)0263によってつながれ
ている。そして、前記双方の情報処理装置に対して電力
発生装置C0115、および電力発生装置D0116が
配されている。
【0145】電力発生装置C0115は、排他的論理和
演算装置(EXOR)0253、0254、インバータ0
255、PMOSゲート回路0257、NMOSゲート
回路0258、抵抗器R 0259、コンデンサC02
60、データの一時記憶用のラッチ回路(フリップフロ
ップ)0261、0262を有して構成される。電力発
生装置Dは、排他的論理和演算装置(EXOR)026
4、0265、インバータ 0266、PMOSゲート
回路0268、NMOSゲート回路0269、抵抗器R
0270、コンデンサC0271、データの一時記憶用
のラッチ回路(フリップフロップ)0272、0273
を有して構成される。
【0146】次に、次の条件を仮定してその動作を考察
する。抵抗器R0259の抵抗値は、信号線の抵抗値に
等しいものとし、コンデンサC0260の静電容量は、
信号線の信号容量に等しいものとする。
【0147】ここでは簡単のため、信号線のサイズは1
ビットとし、CPUは8ビットプロセッサであるものと
する。尚、信号線のサイズ、CPUのビット数は、本発
明において本質的ではない。従って、前述の条件の説明
で、本願発明一般を説明して十分である。
【0148】本例においては、第1の実施の形態の情報
処理装置の例の構成を一部そのまま用いている。特に、
情報処理装置A(CPU)0251から、情報処理装置B
(RAM)0252にデータを信号線0263によって転
送する場合は、第1の実施の形態の情報処理装置の例に
おいて、情報処理装置A(ROM)0101から、情報
処理装置B(CPU)0102にデータを転送する際の
定常消費電力発生装置の動作と全く同じ動作を行う。従
って、その詳細説明は省略する。
【0149】本例で特徴的なのは、第1の実施の形態に
おける情報処理装置の実施例のように一方的なデータ転
送ではなく、情報処理装置間の信号の伝達が双方向に行
われることである。即ち、この例では、情報処理装置A
(CPU)0251から情報処理装置B(RAM)0252
へのデータ転送だけでなく、情報処理装置B(RAM)0
252から情報処理装置A(CPU)0251へのデータ
転送も行う。本実施例においては、情報処理装置A(C
PU)0251が、情報処理装置B(RAM)0252に
対してデータの読み出し信号を送り、それを受けて情報
処理装置B(RAM)0252がデータを信号線0263
に乗せると同時に、定常消費電力発生装置D0116に
おける、排他的論理和演算装置0264にもデータを送
信する。定常消費電力発生装置D0116は、定常消費
電力発生装置C0115と同一のものである。そして、
これ以後の動作は、第1の実施の形態における情報処理
装置の実施例において、情報処理装置A(ROM)01
01から、情報処理装置B(CPU)0102にデータ
を転送する際の定常消費電力発生装置の動作と全く同じ
である。このとき、消費電力を調べることによって信号
線0263に乗ったデータを推測することが困難とな
る。
【0150】図10は発明の第3の実施の形態を説明す
る為の情報処理装置の基本構成図である。
【0151】本実施例の基本的構造は、第1の実施の形
態と同様である。本例は、ダミー信号線を用いる例であ
る。即ち、本例では、第1の実施の形態に例示した抵抗
器0109とコンデンサ0110の部分が、ダミー信号
線0309に置き換えられている。
【0152】本実施例の情報処理装置は、データ処理装
置A(ROM)0301とデータ処理装置B(CPU)0
302とが信号線(バスライン)0312でつながれて
いる。そして、データ処理装置A(ROM)0301に
対して、電力発生装置C0117が設けられている。電
力発生装置C0117は、排他的論理和演算装置(EX
OR)0303、0304、インバータ0305、PM
OSゲート回路0307、NMOSゲート回路030
8、ダミー信号線0309、データの一時記憶用のラッ
チ回路(フリップフロップ)0310、0311を有し
て構成される。
【0153】ここで、ダミー信号線0309の静電容量
は、信号線0312の静電容量に等しいものとし、抵抗
値は、信号線0312のそれと実質的に同じであるもの
とする。即ち、ダミー信号線0309は信号線0312
と全く同一の信号線を用いると考えてよい。ここでは説
明を簡単にのため、信号線のサイズは1ビットとし、C
PUは8ビットプロセッサであるものとする。尚、信号
線のサイズ、CPUのビット数は、本発明において本質
的ではない。従って、前述の条件の説明で、本願発明一
般を説明して十分納得されるものである。
【0154】本例では、前記ダミー信号線0309の静
電容量が、第1の実施の形態に例示した抵抗器0109
とコンデンサ0110の部分と同等の役割を果たす。従
って、本例の動作は基本的に第1の実施の形態における
情報処理装置の実施の形態と同様である。従って、その
詳細説明は省略する。
【0155】図11は発明の第4の実施の形態を説明す
る為の情報処理装置の基本構成図である。本例はプリチ
ャージ信号線制御方式であって、且つ電力発生装置を有
する例である。
【0156】本実施例の情報処理装置は、データ処理装
置A(ROM)0401とデータ処理装置B(CPU)
0402が信号線0408によってつながれている。そ
して、電力発生装置C0118がデータ処理装置A(R
OM)0401側に設けられている。そして、本例は、
プリチャージ方式の制御であるので、プリチャージ信号
線制御装置0407を有している。
【0157】プリチャージ信号線制御装置0407は、
二つのPMOSゲート回路0409、0410を有し、
そのゲート部には、データ処理装置B(CPU)040
2からのデータ制御信号が入力される。ソース側には、
Vddが接続されており、データ処理装置B(CPU)
0402からの制御信号に応じて信号線0408及び電
力発生装置C0118にVddを供給する。電力発生装
置C0118は、NMOSゲート回路0404、抵抗器
(R)0405、コンデンサC0406、論理積演算回
路0411を有する。ここで、抵抗器R0405の抵抗
値は、信号線の抵抗値に等しいものとし、コンデンサC
0406の静電容量は、信号線の信号容量に等しいも
のとする。ここでは説明を簡単にのため、信号線のサイ
ズは1ビットであるものとし、CPUは8ビットプロセ
ッサであるとする。信号線のサイズは、本発明において
本質的ではない。従って、前述の条件の説明で、本願発
明一般を説明して十分納得されるものである。
【0158】データ処理装置A(ROM)0401内に
記憶されているデータをデータ処理装置B(CPU)0
402に転送する場合、データ信号を信号線(バスライ
ン)0408に乗せて転送しなければならない。
【0159】ここで、信号線(バスライン)0408の
データ転送に要する消費電力を観測する観測者がいた場
合を考えてみる。今、データが、仮に「0100010
1001」という並びだったとする。そして、定常電力
発生装置C0118がない場合、プリチャージ信号線制
御装置0407の働きによって、前記のデータ値が0か
ら1に変化するときに発生する消費電力を観測すること
により、このデータ列が、「01000101001」
であることが直接わかる。尚、ここでは、正論理で考え
るものとした。すなわち、信号線の電位がLOWのと
き、データ値は、0であり、HIGHのときにデータ値
1に対応する。勿論、負論理の場合にも同じようにデー
タ値が1から0に変化するときに発生する消費電力を観
測することにより、データ列を推測することが出来る。
【0160】本願発明はこうした消費電力の分析を阻止
するひとつの方策を提供するものである。本例のデータ
転送の処理は次の通りである。
【0161】ROM0401からプログラムの一部であ
る命令[EXOR R2、R4]が信号線0408を通
してデータ処理装置B(CPU)0402に転送される
場合を考える。これが、16進数で、[CA 24]と
いう機械語に対応するものとする。このデータは信号線
に流される際、「1100101000100100」
というビットパターンとなる。
【0162】データ処理装置B(CPU)0402が制
御信号を発信すると、プリチャージ信号線制御装置04
07の二つのPMOS0409、0410のゲートが通
電してVddを信号線0408に供給して1(HIG
H)にクリアする。更に、当該電位は、電力発生装置C
0118のコンデンサ0406を充電する。まず、最初
のデータ(MD−DATA)1が乗る際に、信号線の放
電が行われ、電力が消費される。このとき、同じデータ
(MD−DATA)1とMACK信号が電力発生装置C
0118に入力される。
【0163】このとき、定常電力発生装置C0118が
どのように動作するかを詳細に述べる。
【0164】前記のデータ列の最初の値「1」の場合、
データ処理装置A(ROM)0401からのデータ(M
D−DATA)1が準備される。この最初の値「1」の
準備によって、データ処理装置A(ROM)0401は
MACK信号を出力する。MACK信号は、出力が確定
すると1であり、確定していない状態では0となる。M
ACK信号が論理積演算装置0411に入力され、同時
にデータ(MD−DATA)1が、信号線0408に乗
る。そして、さらに、データ(MD−DATA)1は論
理積演算装置0411に入力される。
【0165】MD−DATA、MACK信号が共に1で
あるから、論理積演算装置0411の出力は1である。
そして、この値は、NMOSゲート回路0404に入力
される。NMOSゲート回路0404は、入力1(HI
GH)に対しては通電するので、コンデンサ0406は
放電を行う。一方、信号線0408上の値は変化しない
ので、信号線0408での充放電は行われない。
【0166】充放電を行なわない信号線0408におい
ては電力消費はなく、一方、放電を行なうコンデンサ0
406では電力の消費がなされる。従って、その両者の
和は、信号線1本の充電で消費される消費電力に等し
い。
【0167】次に、前記のデータ列の第2の値「1」の
場合、データ1が信号線0407に乗る。このときには
既に信号線0407はプリチャージされ1にクリアされ
ているので、再び上で説明したのと同じ動作が行われ、
信号線0408における消費電力と、コンデンサ040
6における消費電力の和は、信号線一本の充電で消費さ
れる消費電力に等しい。
【0168】次に、前記のデータ列の第3の値「0」の
場合、データ(MD−DATA)0が信号線0408に
乗る。このときは、既に信号線0408はプリチャージ
され1にクリアされているので、値「1」から「0」へ
の変化に伴って電力消費が行われる。MD−DATA0
とMACK信号1は、論理積演算装置0411に入力さ
れる。論理積演算装置0411の出力値は0となり、こ
の値は、NMOSゲート回路0404に入力される。N
MOSゲート回路0404は、入力0(LOW)に対し
ては通電しないので、コンデンサ0406での電力消費
は行われない。
【0169】データ値「1」から「0」への変化がある
前記信号線では電力の消費があり、一方、コンデンサ0
406では電力の消費がない。従って、その両者の消費
電力の和は、信号線1本の充電で消費される消費電力に
等しい。
【0170】以下同様の動作を行うので、常に信号線0
408における消費電力と、コンデンサ0406におけ
る消費電力の和は、信号線一本の充電で消費される消費
電力に等しい。
【0171】上述の信号線0408でのデータ「110
0101000100100」に対するコンデンサ04
06の状態を、相互に対応させて図7の(a)に示す。
【0172】図12は発明の第5の実施の形態を説明す
る為の情報処理装置の基本構成図である。本例はプリチ
ャージ信号線制御方式であって、且つ電力発生装置とし
ていわゆるダミー信号線を用いた例である。
【0173】本実施例の基本的構造は、第4の実施の形
態と同様であって、抵抗器とコンデンサの部分が、ダミ
ー信号線に置き換えられただけである。本実施例の情報
処理装置は、データ処理装置A(ROM)0501、デ
ータ処理装置B(CPU)0502、プリチャージ信号
線制御装置0505、信号線(バスライン)0506、
定常電力発生装置C0119を有する。ここで、ダミー
信号線0507の静電容量は、信号線0506の静電容
量に等しいものとし、抵抗値は、信号線0506のそれ
と同じであるものとする。即ち、ダミー信号線 050
7と信号線0506とは実質的に同一の信号線を用い
る。尚、定常電力発生装置C0119は、NMOSゲー
ト回路0504、ダミー信号線0507、 論理積演算
装置0503を有する。
【0174】ここでは簡単のため、信号線のサイズは1
ビットとし、CPUは8ビットプロセッサであるものと
する。信号線のサイズ、CPUのビット数は、本発明に
おいて本質的ではない。従って、前述の条件の説明で、
本願発明一般を説明して十分納得されるものである。
【0175】動作は基本的に前述の第1の実施の形態の
情報処理装置の実施例と同様である。従って、その詳細
説明は省略する。
【0176】図13は発明の第6の実施の形態を説明す
る為の情報処理装置の基本構成図である。本例はプリチ
ャージ信号線制御方式であって、且つ反転装置を有する
例である。
【0177】本実施例の情報処理装置は、データ処理装
置A(CPU)5001とデータ処理装置B(RAM)
5002とが、各々信号線5007、5006につなが
れている。そして、両信号線5007と5006の間に
反転装置5003が設けられている。更に、本例はプリ
チャージ信号線制御装置5008を有する。
【0178】反転装置5003は、4つのCMOSイン
バータ5004、5005、5009、5010、PM
OSゲート回路5011、5013、NMOSゲート回
路5014、5012を有して構成されている。尚、信
号線5006と信号線5007の静電容量並びに抵抗値
は実質的に同一であるものとする。
【0179】データ処理装置A(CPU)5001か
ら、データ処理装置B(RAM)5002にデータを転
送する際、データ処理装置A(CPU)5001は、制
御信号をプリチャージバス制御装置5008に発信す
る。この信号によって、プリチャージバス制御装置50
08内のPMOSゲート及びNMOSゲートを通電す
る。そして、電位Vddが信号線 5007、5006
を充電してHIGHの状態にする。更に、データ処理装
置A(CPU)5001からの制御信号がインバータ5
010、NMOSゲート回路5012に入力され、PM
OSゲート回路5011、NMOSゲート回路5012
が通電状態になる。この後、データ処理装置A(CP
U)5001からデータが送信される。
【0180】データ処理装置A(CPU)5001から
のデータが0のとき、信号線5007が放電する。この
値はインバータ5004によって1に変換され、信号線
5006に信号を送る。しかし、前述の通り、既に信号
線5006は充電されているので充放電は起きない。そ
して、この値1がデータ処理装置B(RAM)5002
に入力される。この値「1」は、データ処理装置A(C
PU)5001が送ったデータ「0」とは反転してい
る。
【0181】逆にデータ処理装置A(CPU)5001
からのデータが、1であった場合は、信号線5007で
は充放電が起きず、信号線5006で放電が生ずる。デ
ータ処理装置B(RAM)5002からデータ処理装置
A(CPU)5001にデータが送られる場合も同様で
ある。信号線5006と信号線5007の静電容量並び
に抵抗値は実質的に同一であるから、全ての場合におい
て、信号線5006、5007での充放電の総和は信号
線5006あるいは5007の充放電で生ずる電力が消
費され、総和は一定となる。
【0182】次に、第7の実施の形態より第22の実施
の形態の諸形態は、信号線に乗せるデータを暗号化する
諸例である。
【0183】図14は発明の第7の実施の形態を説明す
る為の情報処理装置の基本構成図である。本例は暗号化
装置を用いて信号線に乗せるデータの暗号化を図る基本
的な例である。
【0184】本実施例の情報処理装置は、データ処理装
置A(CPU)0601とデータ処理装置B(RAM)
0602とが信号線(バスライン)0605によってつ
ながれている。そして、データ処理装置A(CPU)0
601と信号線(バスライン)0605との間に暗号化
装置および復号化装置を有する。本例の暗号化装置とし
ては排他的論理和演算装置0603及び、復号化装置と
しては排他的論理和演算装置0604が用いられてい
る。尚、こうした暗号化装置および復号化装置として他
の構成の諸装置を用いることが出来ることは言うまでも
ない。
【0185】ここでは説明を容易にするのため、信号線
0605のサイズは8ビットとし、データ処理装置A
(CPU)0601は8ビットプロセッサであるものと
する。信号線のサイズ、CPUのビット数は、本発明に
おいて本質的ではない。従って、前述の条件の説明で、
本願発明一般を説明して十分納得されるものである。
又、ここでは、信号線0605の制御方式はスタティッ
ク信号線制御方式であるとして説明する。尚、本実施の
形態の思想の効果は、プリチャージ信号線制御方式にお
いても同じである。
【0186】本例の暗号化装置は、固定された8ビット
の鍵(Key)とCPUからの8ビットのデータとのビ
ット毎の排他的論理演算装置である。一方、本例の復号
化装置も同じ鍵とデータとのビット毎の排他的論理和演
算装置である。尚、鍵(Key)自体は通例の技術で十
分である。
【0187】第1の発明の実施の形態の実施例で述べた
ように、スタティック信号線制御方式の場合は、信号線
に直前に乗っていた値とのビット反転数に比例して電力
消費が行われる。以下、1ビットに対する消費電力をP
と表示する。
【0188】例えば、データ処理装置A(CPU)06
01からデータ「0110100」を送信したとする。
信号線0605に直前に乗っていたデータが、「110
10101」であるとすると、ビット反転数は5であ
る。従って、この信号線0605で消費される電力は5
Pである。
【0189】データ処理装置A(CPU)0601か
ら、データ「10110111 」を信号線0605を
通してデータ処理装置B(RAM)0602に転送し、
これを再び、データ処理装置B(RAM)0602より
データ処理装置A(CPU)0601に戻す過程を考え
る。この場合、信号線0605に直前に乗っていたデー
タは、「00010101」であると仮定する。又、鍵
(Key)は、「10101110」であるものとす
る。
【0190】暗号化装置、復号化装置がない場合、信号
線のデータは、「00010101」より「10110
111」と変化する。従って、この場合、ビット反転数
3に対応して、消費電力は3Pである。
【0191】しかし、本例の場合、暗号化装置、即ち排
他的論理和演算装置0603の働きにより、信号線06
05に乗るデータは、鍵(Key)「1010111
0」と情報処理装置A(CPU)0601からのデータ
「10110111」とのビット毎の排他的論理和とな
る。即ち、その結果は「00011001」である。
【0192】このとき、信号線0605のデータは、信
号線0605に直前に乗っていたデータ「000101
01」より前述の排他的論理和の出力「0001100
1」に変化することとなる。従って、この場合は、ビッ
ト反転数2に対応して、電力消費は2Pとなる。この電
力消費は、暗号化装置、復号化装置がなく、本来消費さ
れるはずの3Pとは異なる値である。
【0193】データ処理装置B(RAM)0602に
は、暗号化された値「00011001」 が格納され
る。この暗号化された値を再び信号線0605を通して
データ処理装置A(CPU)0601に返す時を考察し
てみる。
【0194】データ処理装置B(RAM)0602より
信号線0605に出力されるデータは、「000110
01」より「00011001」となって変化しない。
従って、信号線0605は充放電せず、電力消費は行わ
れない。
【0195】この信号線0605よりの値は、復号化装
置、即ち、排他的論理和演算装置0604の働きによ
り、信号線0605よりのデータ「00011001」
と鍵「10101110」との排他的論理和「1011
0111」がデータ処理装置A(CPU)0601に入
力される。同一の数の排他的論理和は、0になるので、
データ処理装置A(CPU)は矛盾なく演算が可能であ
る。しかも信号線0605での充放電による消費電力
は、本来のデータとは異なる。従って、消費電力を基礎
として、元のデータを推測することが困難となる。図1
5は発明の第8の実施の形態を説明する為の情報処理装
置の基本構成図である。本例は信号線に乗せるデータの
暗号化を図る例であるが、更に、暗号化あるいは復号化
する際、鍵(Key)として乱数を用いる例である。本
例では、データ処理装置より伝達するデータと乱数を用
いて暗号化をはかり、一方、データ処理装置に伝達され
るデータと前記と同様の乱数を用いて復号化を図るので
ある。
【0196】本実施例の情報処理装置は、データ処理装
置A(CPU)0701とデータ処理装置B(RAM)
0702とが信号線(バスライン)0705でつながれ
ている。データ処理装置A(CPU)0701と信号線
0705の間に暗号化装置および復号化装置を有する。
暗号化装置としては排他的論理和演算装置0703及
び、復号化装置としては排他的論理和演算装置0704
が用いられる。
【0197】そして、これらの暗号化装置および復号化
装置に対する鍵として、乱数を用いる例である。従っ
て、本例は乱数発生装置(RNG)0706、および暗
号化装置0703および復号化装置0708への鍵バッ
ファ0707、0708が準備されている。乱数発生装
置自体等は通例のものを用いて十分である。
【0198】乱数発生装置0706は、情報処理装置起
動時のリセット信号(Reset)を受けて稼動し、8
ビットの乱数を生成して停止し、再びリセット信号が入
力されるまで停止したままである。また、鍵バッファ0
707、 0708は、前述の8ビットの乱数を格納す
るもので、8つのフリップフロップを有して構成されて
いる。
【0199】ここでは説明のため、信号線0705のサ
イズは8ビットとし、CPUは8ビットプロセッサであ
るものとする。信号線のサイズ、CPUのビット数は、
本発明において本質的ではない。従って、前述の条件の
説明で、本願発明一般を説明して十分納得されるもので
ある。また、信号線0705の制御方式はスタティック
信号線制御方式であるものとする。尚、本実施の形態の
効果はプリチャージ信号線制御方式においても同じであ
る。
【0200】暗号化装置0703は、固定された8ビッ
トの鍵(Key)とデータ処理装置A(CPU)070
1からの8ビットのデータとのビット毎の排他的論理演
算を行なう装置である。又、復号化装置0704も同じ
鍵とデータとのビット毎の排他的論理和演算を行なう装
置である。
【0201】リセット時に乱数生成装置0706を起動
させて新たな8ビット鍵を設定する部分を除いて本実施
例は、本発明の第6の実施の形態の実施例と同じで良
い。従って、鍵バッファに乱数の鍵が設定されて以後の
動作も第6の実施の形態の実施例と基本的に同様であ
る。従って信号線での充放電による消費電力は本来のデ
ータとは異なるものであり、さらに、暗号化に用いてい
る鍵がリセット毎に変化するので、消費電力から元のデ
ータを推測することがより困難となる。
【0202】図16は発明の第9の実施の形態を説明す
る為の情報処理装置の基本構成図である。本例は信号線
に乗せるデータの暗号化を図る別な例であり、更に暗号
化装置が暗号鍵自動設定装置を有する例である。本例は
特に暗号化の鍵情報の提供源に特徴がある。
【0203】本実施例の情報処理装置は、データ処理装
置A(CPU)0801とデータ処理装置B(RAM)
0802とがデータ信号線0806によってつながれて
いる。暗号化装置としての排他的論理和演算装置080
3、復号化装置としての排他的論理和演算装置080
4、そして、鍵バッファ0805が設けられている。更
に、データ処理装置A(CPU)0801とデータ処理
装置B(RAM)0802とに対してアドレス信号線上
位4ビット0807、アドレス信号線下位4ビット08
08が設けられる。
【0204】ここでは説明のため、データ信号線080
6のサイズは8ビットとし、アドレス信号線0807、
0808のサイズも同じ8ビットであり、CPUは8ビ
ットプロセッサであるものとする。信号線のサイズ、C
PUのビット数は、本発明において本質的ではない。従
って、前述の条件の説明で、本願発明一般を説明して十
分納得されるものである。また、データ信号線0806
及びアドレス信号線0807、0808の制御方式はス
タティック信号線制御方式であるものとする。プリチャ
ージ信号線制御方式においても本例の効果は同じであ
る。
【0205】暗号化装置0803は、固定された8ビッ
トの鍵(Key)とデータ処理装置A(CPU)080
1からの8ビットのデータとのビット毎の排他的論理演
算を行なう装置である。復号化装置も同じ鍵とデータと
のビット毎の排他的論理和演算を行なう装置である。鍵
バッファ0805の上位4ビットは固定された鍵であ
り、下位4ビットは、アドレス信号線の下位4ビットが
格納されるものとする。図16の鍵バッファ0805に
この旨を図示している。以下、鍵の固定部分の4ビット
は、D(16進数表現)であるものとする。
【0206】データ処理装置A(CPU)0801がデ
ータ処理装置B(RAM)0802のあるアドレスにデ
ータを転送する場合を考える。今、データ処理装置B
(RAM)0802は、アドレスF0からアドレスFF
までとする。尚、ここで、この値は本質的ではない。
【0207】データ処理装置A(CPU)0801は、
表4に示す以下のデータを、アドレスF4から順に転送
する。
【0208】
【表4】
【0209】データ処理装置A(CPU)0801から
データ5Dが転送される直前にデータ信号線0806に
乗っていたデータは、CFであるとする。データ5Dの
転送が行われると、アドレス信号線には、F4が乗り、
データ処理装置B(RAM)0802の転送位置が確定
する。
【0210】データ5Dは、排他的論理和演算装置08
03に入り、固定鍵4ビット D(16進数表現)と、
アドレスF4の下位4ビットの4との排他的論理和5D
exor D4 = 01011101 exor 1101
0100(2進数表現)= 10001001(2進数表
現)= 89(16進数表現)が送信される。即ち、[固
定鍵4ビット/アドレス下位4ビット]と[データ上位
4ビット/データ下位4ビット]のビット毎の排他的論
理和演算を行うことによって暗号化が行われた上で送信
される。
【0211】この89(尚、この値は16進数表現であ
る。)が、データ信号線0806に乗ったときに消費さ
れる電力は、3Pとなる。それは、データが、CF(1
1001111)より89(10001001)と変化
するので、ビット反転値が3であることによる。尚、こ
こで用いているPは、本発明の第7の実施の形態におい
て用いた記号である。即ち、Pは1ビットに対する消費
電力である。
【0212】以下同様のプロセスを経て、信号線080
6に乗るデータは、CF(11001111)より89
(10001001)へ、更にこの情報は75(011
10101)、更に28(00101000)へと変化
する。
【0213】この変化に対応する信号線0805におけ
る消費電力は、3Pより6Pへ、更に2Pと変化する。
【0214】これは本来の変化、CF(1100111
1)より5D(01011101)、更にA0(101
00000)よりFE(11111110)への変化と
は異なっている。、即ち消費電力の変化として見れば、
3Pより7Pへ、更に5Pへの変化に対応する。従っ
て、半導体装置の消費電力の測定から、内部のデータを
推測することが困難となる。
【0215】図17は発明の第10の実施の形態を説明
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る別な例であるが、更に
暗号化あるいは復号化装置がその設定手段を有する例で
ある。
【0216】本実施例の情報処理装置は、データ処理装
置A(CPU)0901とデータ処理装置B(RAM)
0902とが信号線0907によってつながれている。
本例は、暗号化装置としての排他的論理和演算装置09
03、復号化装置としての排他的論理和演算装置090
4を有し、且つ8ビットの鍵データを保持する鍵バッフ
ァ0905を有する。ここでは説明のため、信号線09
07のサイズは8ビットとし、データ処理装置A(CP
U)0901は8ビットプロセッサであるものとする。
信号線のサイズ、CPUのビット数は、本発明において
本質的ではない。従って、前述の条件の説明で、本願発
明一般を説明して十分納得されるものである。
【0217】また、鍵バッファ0905は、データ処理
装置A(CPU)0901に接続されている。そして、
この鍵バッファ0905に、データ処理装置A(CP
U)0901から書き込みを行うことができ、且つこの
鍵バッファ0905はデータ処理装置B(RAM)09
02からの出力データの暗号化、入力データの復号化に
用いられる。 データ処理装置A(CPU)0901か
ら鍵の書き換えを行うことができることを除いて、その
他の構成は本発明の第6の実施の形態における実施例と
同様である。従って、その詳細説明は省略する。
【0218】ここで前述の鍵バッファ0905の具体的
な例を図40に例示する。尚、ここに例示した鍵バッフ
ァは、例えば、以下に本願発明の実施の形態として例示
する図25、図28および図29などの鍵バッファ、1
607、1406、1407、1607の実装例として
適宜用い得ることは言うまでもない。
【0219】図40を用いて上述の鍵バッファを説明す
る。本例は、1ビットのシフトレジスタ1461、14
62、1463、1464、1465、1466、14
67、および1468、1ビットの排他的論理和演算装
置1470、1471、1472、および乱数発生装置
(RNG)1469からなる。
【0220】シフトレジスタ1461、1462、14
63、1464、1465,1466、1467、およ
び1468には、初期ビットが格納されているものとす
る。ここでは、説明のため、順に並べたとき10101
110となるものとしておく。一回のビットシフトを行
う度に乱数発生装置1469は1ビットの欄数を発生す
るものとする。乱数は1ビットづつ発生し、例えば、0
11となったとする。この時、この鍵バッファが発生す
る8ビット値の列は、以下のようになる。
【0221】10101110‐‐>01011100
‐‐>10111101‐‐>01111111 この8ビットの振る舞いは、非常に乱数に近いことが知
られている。一般に、正しい乱数の発生には時間がかか
ることが多い。しかし、本例のそれは、1ビットの乱数
を用いるだけで、8ビットの(疑似)乱数列を生成する
ことができる。従って、本例の乱数発生の手段によっ
て、極めて高速な処理が可能となる。このように高速動
作の疑似乱数発生手段によって、極めて実用的な情報処
理装置を提供することが出来る。
【0222】図18は発明の第11の実施の形態を説明
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る別な例である。更に、
本例は鍵選択装置(マルチプレクサ)を用いて鍵(Ke
y)を選択する例である。
【0223】本実施例の情報処理装置は、データ処理装
置A(CPU)1001とデータ処理装置B(RAM)
1002とがデータ信号線1009でつながれている。
暗号化装置として排他的論理和演算装置1003、復号
化装置として排他的論理和演算装置1004が用いられ
る。
【0224】鍵選択装置(マルチプレクサ)1006、
1014、鍵テーブル1007、1015、鍵バッファ
1008、1013、鍵番号転送用信号線1010を有
する。尚、前記鍵テーブル1007、1015は固定さ
れたもので、書き換えできないものとする。そして、鍵
テーブル1007、1015にはKey0とKey1が
格納されている。勿論、本願発明において、鍵テーブル
として書き換え可能な鍵テーブルを用いることも可能で
ある。鍵選択装置1006は鍵バッファ1008に接続
され、暗号化装置1003に対して用いられる。鍵選択
装置1014は鍵バッファ1013に接続され、復号化
装置1004に対して用いられる。鍵番号転送用信号線
1010によって鍵番号が転送される。
【0225】ここでは説明を容易にするのため、信号線
1009のサイズは8ビットとし、CPUは8ビットプ
ロセッサであるものとする。信号線のサイズ、CPUの
ビット数は、本発明において本質的ではない。従って、
前述の条件の説明で、本願発明一般を説明して十分納得
されるものである。
【0226】本例によれば、ユーザ(例えばICカード
のアプリケーションを制作する企業)は、鍵テーブル1
007のどの鍵を用いて暗号化するのかを、鍵選択ビッ
トバッファ1011に指定することで選択できる。以
下、鍵選択ビットバッファ1011に格納された値をS
KEYBITと呼ぶ。
【0227】鍵選択装置1006は、鍵選択ビットバッ
ファ1011に格納されたSKEYBITを参照して、
鍵テーブル1007中から用いるべきKeyを取り出
し、鍵バッファ1008に格納する。ここで、SKEY
BITが0であれば、鍵選択装置(マルチプレクサ)1
006は、鍵テーブル1007のKey0を選択し、鍵
バッファ1008に格納し、もしSKEYBITが1で
あれば、鍵テーブル1007のKey1を選択し、鍵バ
ッファ1008に格納する。
【0228】データ処理装置A(CPU)1001が、
データ処理装置B(RAM)1002にデータを転送す
る際、排他的論理和演算装置1003によって鍵バッフ
ァ1011に格納されている8ビットの鍵データとデー
タ処理装置A(CPU)1001からの8ビットのデー
タとの排他的論理和がとられる。そして、この値がデー
タ信号線1010に乗せられて、データ処理装置B(R
AM)1002に転送される。同時に、鍵選択ビットバ
ッファ1011に格納されているSKEYBITの値を
鍵番号転送用信号線1010を通してデータ処理装置B
(RAM)1002に転送される。このとき、データ処
理装置B(RAM)1002内のデータは、表5に示さ
れる形で格納される。
【0229】
【表5】
【0230】これは、DATAが、鍵番号がSKEYB
ITとなる鍵によって暗号化されていることを示してい
る。鍵選択ビットバッファ1011内のSKEYBIT
がプログラム等によって書き換えられた場合は、別の鍵
によって暗号化される。例えば、データ処理装置B(R
AM)の内部データは、次のようなものになる。
【0231】1 EF 0 A3 1 3E 1 54 0 3D これらのデータを、再びデータ処理装置A(CPU)1
001に戻して用いるときには、次の動作を行なう。こ
れら暗号化データを転送する前に、データ処理装置B
(RAM)1002より、鍵番号転送用信号線1010
を通して鍵選択ビットを鍵選択装置1014に転送す
る。鍵選択装置1014は、鍵選択ビットに応じて鍵テ
ーブル1015に格納された鍵を選択し、鍵バッファ1
013に転送する。その上でデータ処理装置A(CP
U)1001は、データ処理装置B(RAM)1002
に対してデータを要求し、データ処理装置B(RAM)
1002の該当データをデータ信号線1009に乗せ
る。更に、排他的論理和演算装置1004によって該当
データと鍵バッファ1013に格納された鍵との排他的
論理和をとり、データ処理装置A(CPU)1001に
入力する。データの暗号化に用いた鍵番号に応じて復号
化が行われるので、データ処理装置A(CPU)100
1では矛盾なく処理が行われる。
【0232】図19は発明の第12の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は、信号線のデータを暗号化して伝達するひと
つの例である。更には、本例は記憶装置を複数の領域に
分割し、領域毎に暗号化するか否かを指定して、暗号
化、復号化する方法である。
【0233】本実施例の情報処理装置は、データ処理装
置51101と情報記憶装置51102とがデータバス
51107によってつながれている。データ処理装置5
1101に暗号化装置51103および複号化装置51
104が設けられている。そして、本例では、暗号化判
定回路7312によって暗号するか否かを判定して、こ
の情報を暗号化装置51103および複号化装置511
04に与えられる。この動作の為、暗号鍵記憶装置51
106、暗号化領域指定レジスタ7311、暗号化判定
回路7312、AND回路51112などが設けられて
いる。更に、本例は情報記憶装置とデータ処理装置の間
にはアドレスバス51108を有する。
【0234】ここで、情報記憶装置51102自体の構
成は、通例に従って十分である。情報記憶装置の記憶領
域は、記憶領域のアドレス値によって複数の領域に分類
され、それぞれの領域に対して暗号化を行うか否かを、
暗号化領域指定レジスタ7311で指定する。暗号化判
定回路7312は、アドレスバス51108に現れるア
ドレス値と、暗号化領域指定レジスタ7311の値によ
って、暗号化を行うか判定する。
【0235】図20は、暗号化判定回路のひとつの実施
例を示す。この暗号化判定回路の例では、メモリを分割
する際の上位pビット分を参照し、メモリアレイの領域
をpビットのそれぞれの状態で識別し、2^pの領域に
分割する。暗号化領域指定レジスタ7311は、2^p
ビットの長さを持ち、各ビットはメモリアレイ上の1つ
の領域と対応し、暗号化を行うか否かを制御する。
【0236】暗号化領域指定レジスタ7311の各ビッ
トと、該ビットに相当するアドレス領域を表すビットパ
タンに対して、ビットがすべて1となるようにNOTを
挟んだのち、暗号化領域指定レジスタの該当ビットとの
論理積をとる。この論理積が1のときは、暗号化を行
い、0の時は暗号化を行わない。暗号化領域指定レジス
タ7311の各ビットに対して同様の回路を作り、その
後論理積すべてのビットの論理和を論理和演算装置73
14で取る。この論理和が1のときは、暗号化を行い、
0の時は暗号化を行わないようにする。
【0237】暗号化判定回路7312の出力は、暗号鍵
とのANDが論理積演算装置51112で計算され、暗
号化装置51103複号化装置51104にそれそれ送
られる。論理積演算装置51112の出力は、暗号化を
行う際には、暗号鍵と同じ値になるが、暗号化を行わな
いときには、0となる。暗号化装置51103は、暗号
鍵として0が与えられると、入力と出力が等しくなるの
で、暗号化を行わないのと等価になる。
【0238】読み出し時の複号化の手順は、書き込みと
同様、アドレスの値と暗号化領域指定レジスタ7311
の値によって、複号化を行う際の暗号鍵を0とするか暗
号鍵の値にするかを制御し、複号化を行う。
【0239】このようにして、情報記憶装置をアドレス
によって複数領域に分割して、それぞれの領域ごとに暗
号化の有無が設定できる。暗号化を施された領域では、
データバス51107に現れるビットパタンや情報記憶
装置に記録されるデータのビットパタンは実際のデータ
とは異なるため、情報記憶装置へのデータの書き込み・
読み込み時の消費電流パタンやバスで消費される電流パ
タンから実際のデータを推測する事が困難となる。
【0240】図21は発明の第13の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化複号化を図る
別な例である。本例は特定のデータパターンに対しては
暗号化を行わない例である。
【0241】本実施例の情報処理装置は、データ処理装
置A(CPU)1101とデータ処理装置B(RAM)
1102とが信号線1109でつながれている。暗号化
装置としては排他的論理和演算装置1103、復号化装
置としては排他的論理和演算装置1104が設けられて
いる。この暗号化装置および復号化装置に対する鍵選択
の為にラッチ回路1105、8ビットの暗号化禁止デー
タバッファ1106、復号化禁止データバッファ111
3、鍵テーブル1107、1112、鍵選択装置110
8、1111、など設けられている。
【0242】ここで、復号化禁止データバッファ111
3の内部のデータは、暗号化禁止データバッファ110
6内部のデータと同じデータが格納されている。また、
鍵テーブル1107と1112とは全く同じ鍵データが
格納されている。
【0243】ここでは説明のため、信号線0705のサ
イズは8ビットとし、CPUは8ビットプロセッサであ
るものとする。信号線のサイズ、CPUのビット数は、
本発明において本質的ではない。従って、前述の条件の
説明で、本願発明一般を説明して十分納得されるもので
ある。
【0244】鍵テーブル1107には、暗号化用の鍵
(Key)及び、0が格納されているものとする。暗号
化禁止データバッファ1106及び、復号化禁止データ
バッファ1113には、禁止データ(FDATA)及
び、FDATAと暗号化鍵(Key)との排他的論理和
の値が格納されている。このFDATAとKeyの排他
的論理和の値をCO−FDATAと呼ぶ。CO−FDA
TAが必要な理由は、次のようである。データとKey
との排他的論理和がFDATAに一致してしまった場
合、この暗号化データをデータ処理装置B(RAM)1
102からデータ処理装置A(CPU)1101に戻し
たときに、暗号化がなされたままデータ処理装置A(C
PU)1101に入力され、処理が矛盾するからであ
る。
【0245】鍵(Key)との排他的論理和がFDAT
Aに一致するのは、CO−FDATAだけであるから、
暗号化禁止データバッファ1106及び復号化禁止デー
タバッファ1113に格納しなければならないデータ
は、禁止データ(FDATA)及びCO−FDATAだ
けである。
【0246】データ処理装置A(CPU)1101から
データ処理装置B(RAM)1102に信号線1109
を通してデータを転送する際、該データは、鍵選択装置
1108及び、ラッチ回路1105に入力される。ラッ
チ回路1105は、鍵選択装置1108からデータ保持
解除信号の値(OUTDATA−BIT)が1になるま
で、該デ−タを保持し続け、OUTDATA−BITが
1になると、保持を解除し、排他的論理和演算装置11
03に入力される。鍵選択装置1108に入力されたデ
ータは、暗号化禁止データバッファ1106に保持され
ている8ビットの暗号化禁止データ(FDATA)及び
CO−FDATAと比較される。そして、鍵選択装置1
108に入力されたデータがそのいずれか一方と同じで
あれば、鍵テーブル1107より値0を選択して保持
し、ラッチ回路1105にOUTBIT−DATA1を
送るとともに、排他的論理和演算装置1103に値0を
送信する。任意のビット値xと0との排他的論理和がx
に等しいので、このときには該データは暗号化されずに
信号線1109に乗せられ、データ処理装置B(RA
M)に入力される。
【0247】一方、FDATAまたはCO−FDATA
と該データが同一でない場合は、鍵テーブルより値Ke
yを選択して保持し、ラッチ回路1105にOUTBI
T−DATA1を送るとともに、排他的論理和演算装置
1103に値Keyを送信する。このとき、該データは
暗号化されて信号線1109に乗せられ、データ処理装
置B(RAM)に入力される。逆に情報処理装置B(R
AM)のデータをデータ処理装置A(CPU)に転送す
るときには、そのまま信号線1109に乗せて転送を行
う。このときも、以上と同様のプロセスでデータとFD
ATAまたはCO−FDATAが一致したときには復号
化されず、不一致のときには同じKeyによる復号化が
なされ、矛盾なく処理が行われる。
【0248】図22は発明の第14の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータを暗号化する別な例で
ある。更には本例はデータを伝達する両データ処理装置
と信号線の間の双方に暗号化および復号化装置を挿入す
る例である。
【0249】本実施例の情報処理装置は、データ処理装
置A(CPU)1301とデータ処理装置B(RAM)
1302とが信号線1307でつながれている。暗号化
装置としては排他的論理和演算装置1303、130
5、復号化装置としては排他的論理和演算装置130
4、1306が用いられる。排他的論理和演算装置13
03、1304、1305、1306は、全て同一の鍵
Key とデータとの排他的論理和を計算して出力する
ものである。データ処理装置A(CPU)1301から
出力されたデータは、排他的論理和演算装置1303に
よって暗号化され、信号線1307を通してデータ処理
装置B(RAM)1302に転送される。しかし、一
方、データ処理装置B(RAM)1302に入力される
前に排他的論理和演算装置1306によって復号された
後、データ処理装置B(RAM)1302に入力され
る。
【0250】本発明の第6の実施の形態とは異なり、本
実施例においては、データ処理装置B(RAM)130
2内のデータは、暗号化されていない元のデータとな
る。また、データ処理装置B(RAM)1302内のデ
ータがデータ処理装置A(CPU)1301に転送され
るときには、排他的論理和演算装置1305によって暗
号化が行われ、信号線1307を通してデータ処理装置
A(CPU)1301に転送されるが、データ処理装置
A(CPU)1301に入力される前に排他的論理和演
算装置1304によって復号された後、データ処理装置
A(CPU)1301に入力される。
【0251】このとき、信号線における充放電は、本発
明の第6の実施の形態における情報処理装置におけるも
のと全く同じである。
【0252】図23は発明の第15の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。本例はデータ処理装置と信号線の間に暗号化お
よび復号化装置ならびに鍵情報を設定する装置を挿入す
る例である。
【0253】本実施例の情報処理装置は、本発明の第6
の実施の形態の情報処理装置の実施例を双方向化したも
のである。本例は、データ処理装置A(CPU)140
1、データ処理装置B(RAM)1402、信号線14
10、暗号化装置としての排他的論理和演算装置140
3、1411及び、復号化装置としての排他的論理和演
算装置1404、1412、乱数発生装置(RNG)1
409、鍵バッファ1405、1406、1407、1
408を有する。
【0254】乱数発生装置1409は、情報処理装置起
動時のリセット信号(Reset)を受けて稼動し、8
ビットの乱数を生成して停止し、再びリセット信号が入
力されるまで停止したままである。また、鍵バッファ
は、8ビットの乱数を格納するもので、8つのフリップ
フロップから構成される。ここでは説明のため、信号線
1410のサイズは8ビットとし、CPUは8ビットプ
ロセッサであるものとする。信号線のサイズ、CPUの
ビット数は、本発明において本質的ではない。従って、
前述の条件の説明で、本願発明一般を説明して十分納得
されるものである。また、信号線1410の制御方式は
スタティック信号線制御方式であるものとする。尚、プ
リチャージ信号線制御方式においても本例の効果は同じ
である。
【0255】リセット時に乱数生成装置1409を起動
させて新たな8ビット鍵を設定する部分を除いて本実施
例は、本発明の第13の実施の形態における情報処理装
置と同じものである。従って、鍵バッファに乱数の鍵が
設定されて以後の動作も同様である。動作の詳細説明は
省略する。
【0256】本例においても、当然、信号線での充放電
による消費電力は本来のデータとは異なるものであり、
さらに、暗号化に用いている鍵がリセット毎に変化する
ので、消費電力から元のデータを推測することが困難と
なる。
【0257】図24は発明の第16の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。本例は暗号化に用いる鍵情報の一部として記憶
装置の番地情報を用いる例である。
【0258】本実施例の情報処理装置は、基本的に本発
明の第7の実施の形態の情報処理装置を双方向化したも
のである。本例は、データ処理装置A(CPU)150
1、データ処理装置B(RAM)1502、暗号化装置
としての排他的論理和演算装置1503、1505、復
号化装置としての排他的論理和演算装置1504、15
06、鍵バッファ1507、データ信号線1510、ア
ドレス信号線上位4ビット1508、アドレス信号線下
位4ビット1509を有する。ここでは説明のため、デ
ータ信号線1510のサイズは8ビットとし、アドレス
信号線1508、1509のサイズも同じ8ビットであ
り、CPUは8ビットプロセッサであるものとする。信
号線のサイズ、CPUのビット数は、本発明において本
質的ではない。従って、前述の条件の説明で、本願発明
一般を説明して十分納得されるものである。また、デー
タ信号線1510及びアドレス信号線1508、150
9の制御方式はスタティック信号線制御方式であるもの
とする。プリチャージ信号線制御方式においても本例の
効果は同じである。
【0259】暗号化装置は、固定された8ビットの鍵
(Key)とCPUからの8ビットのデータとのビット
毎の排他的論理演算装置であり、復号化装置も同じ鍵と
データとのビット毎の排他的論理和演算装置である。鍵
バッファ1507の上位4ビットは固定された鍵であ
り、下位4ビットは、アドレス信号線下位4ビット15
09のデータが格納されるものとする。
【0260】データ処理装置A(CPU)からデータが
転送される場合の動作は、本発明の第7の実施の形態の
情報処理装置において説明したものと同じである。
【0261】しかし、データ信号線1510に暗号化さ
れたまま入力されるのではなく、鍵バッファ1507に
格納されている暗号化鍵を用いて復号化されてからデー
タ処理装置B(RAM)1502に入力される。逆に、
データ処理装置B(RAM)1502の内部のデータを
データ処理装置A(CPU)1501に転送するときに
は、データ処理装置A(CPU)1501から、対応す
るアドレスがアドレス線1508、1509によって転
送され、その値を用いて鍵バッファ1507の値が決定
される。そして、この鍵バッファ1507の値とデータ
との排他的論理和が、データ信号線1510に乗せられ
る。排他的論理和演算装置1504によって、この値と
暗号化に用いた鍵バッファ1507の鍵との排他的論理
和をとることによって復号し、データ処理装置A(CP
U)に入力される。このとき、信号線における充放電の
動作は、前述の第7の実施の形態の情報処理装置の実施
例におけるものと全く同じである。
【0262】図25は発明の第17の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。更には本例はデータ処理装置と信号線の間に暗
号化および復号化装置を挿入し、且つ暗号化に用いる鍵
情報を自動的に再設定する例である。
【0263】本実施例の情報処理装置は、データ処理装
置A(CPU)1601、データ処理装置B(RAM)
1602、暗号化装置としての排他的論理和演算装置1
603、1605、復号化装置としての排他的論理和演
算装置1604、1606、8ビットの鍵を格納する鍵
バッファ1607、乱数生成装置(RNG)1608、5
ビット入力1出力の論理和演算装置1609、5ビット
の大きさを持つカウンタ1610、信号線1611から
構成される。カウンタ1610は、クロック信号(CL
K)のエッジの立ち上がりに合わせてカウントを行い、
5ビットより大きな部分は無視される。ここでは説明の
ため、信号線1611のサイズは8ビットとし、CPU
は8ビットプロセッサであるものとする。信号線のサイ
ズ、CPUのビット数は、本発明において本質的ではな
い。従って、前述の条件の説明で、本願発明一般を説明
して十分納得されるものである。
【0264】データ処理装置A(CPU)1601から
データ処理装置B(RAM)1602にデータを転送す
る場合、データ処理装置A(CPU)1601は、クロ
ック信号に同期してデータを転送する。クロック信号が
発信されると、カウンタ1610はカウントを始める。
論理和演算装置1609は、カウンタの各ビット全てに
対する論理和を乱数生成装置1608に送信する。乱数
生成装置1608は、該論理和の値が0であれば、8ビ
ットの乱数を生成し、該8ビット乱数を鍵バッファ16
07に送信して停止する。このとき、カウンタの値が全
て0になったときのみ、乱数生成装置1608は、0を
受け取るので、鍵は32クロック毎に暗号化、復号化に
用いる鍵を交換することになる。鍵バッファ1607
は、排他的論理和演算装置1603、1604、160
5、1606全てに同一の鍵を供給する。
【0265】データ処理装置A(CPU)からデータを
データ処理装置B(RAM)に信号線1611を通して
転送する際、まず、排他的論理和演算装置1603にて
鍵バッファ1607の値とデータとの排他的論理和を信
号線1611に乗せて転送する。この暗号化されたデー
タは、データ処理装置B(RAM)に入る前に同じ鍵バ
ッファ1607の値との排他的論理和が取られるので、
復号されて元のデータ値になり、データ処理装置B(R
AM)1602に入力される。データ処理装置B(RA
M)1602のデータをデータ処理装置A(CPU)1
601に転送する場合も同様である。
【0266】図26は発明の第18の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータの暗号化を図る別な例
である。本例はデータ処理装置A(CPU)1701か
ら鍵の書き換えを行うことができる例である。
【0267】本実施例の情報処理装置は、データ処理装
置A(CPU)1701、データ処理装置B(RAM)
1702、暗号化装置としての排他的論理和演算装置1
703、1705、復号化装置としての排他的論理和演
算装置1704、1706、8ビットを格納する鍵バッ
ファ1707、信号線1709から構成される。ここで
は説明のため、信号線1709のサイズは8ビットと
し、CPUは8ビットプロセッサであるものとする。信
号線のサイズ、CPUのビット数は、本発明において本
質的ではない。従って、前述の条件の説明で、本願発明
一般を説明して十分納得されるものである。
【0268】鍵バッファ1707はCPU1701に接
続されており、CPU1701から鍵バッファ1707
の内容を変更することが可能である。鍵バッファ170
7に保持された鍵情報は、データ処理装置A(CPU)
1701からの出力データの暗号化、入力データの復号
化に用いられる。データ処理装置A(CPU)1701
から鍵の書き換えを行うことができることを除いて、そ
の他の構成は本発明の第15の実施の形態における実施
例と同様である。
【0269】図27は発明の第19の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は信号線に乗せるデータを暗号化し、且つ復号
化してデータを格納する例である。
【0270】本実施例の情報処理装置は、データ処理装
置A(CPU)1301、データ処理装置B(RAM)
1302、暗号化装置としての排他的論理和演算装置1
303、復号化装置としての排他的論理和演算装置13
06、信号線1307から構成されている。排他的論理
和演算装置1303、1306は、全て同一の鍵Key
とデータとの排他的論理和を計算して出力するものであ
る。
【0271】データ処理装置A(CPU)1301から
出力されたデータは、排他的論理和演算装置1303に
よって暗号化され、信号線1307を通してデータ処理
装置B(RAM)1302に転送されるが、データ処理
装置B(RAM)1302に入力される前に排他的論理
和演算装置1306によって復号された後、データ処理
装置B(RAM)1302に入力される。
【0272】本発明の第6の実施の形態とは異なり、本
実施例においては、データ処理装置B(RAM)130
2内のデータは、暗号化されていない元のデータとな
る。このとき、データ処理装置A(CPU)1301か
ら、データ処理装置B(RAM)1302に送られる情
報は、信号線上では暗号化されている。従って、信号線
の充放電電流からは、送られた情報を推測することは困
難になる。
【0273】図28は発明の第20の実施の形態を説明
する為の情報処理装置の概要を説明する基本構成図であ
る。本例は本例は信号線に乗せるデータを暗号化し、且
つ復号化してデータを格納する例である。更には、本例
は乱数を用いた鍵をもちいた例である。
【0274】本実施例の情報処理装置は、データ処理装
置A(CPU)1401、データ処理装置B(RAM)
1402、信号線1410、暗号化装置としての排他
的論理和演算装置1403及び、復号化装置としての排
他的論理和演算装置1412、乱数発生装置(RNG)
1409、鍵バッファ1406、1407から構成され
る。
【0275】乱数発生装置1409は、情報処理装置起
動時のリセット信号(Reset)を受けて稼動し、8
ビットの乱数を生成して停止し、再びリセット信号が入
力されるまで停止したままである。また、鍵バッファ
は、8ビットの乱数を格納するもので、8つのフリップ
フロップから構成される。ここでは説明のため、信号線
1410のサイズは8ビットとし、CPUは8ビットプ
ロセッサであるものとする。信号線のサイズ、CPUの
ビット数は、本発明において本質的ではない。従って、
前述の条件の説明で、本願発明一般を説明して十分納得
されるものである。また、信号線1410の制御方式は
スタティック信号線制御方式であるものとする。プリチ
ャージ信号線制御方式においても本例の効果は同じであ
る。
【0276】リセット時に乱数生成装置1409を起動
させて新たな8ビット鍵を設定する部分を除いて本実施
例は、本発明の第19の実施の形態における情報処理装
置の実施例と同じものである。従って、鍵バッファに乱
数の鍵が設定されて以後の動作も同様である。従って信
号線での充放電による消費電力は本来のデータとは異な
るものであり、さらに、暗号化に用いている鍵がリセッ
ト毎に変化するので、消費電力から元のデータを推測す
ることが困難となる。
【0277】図29は発明の第21の実施の形態を説明
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る例である。更には、本
例は乱数を用いて鍵情報を設定する例である。
【0278】本実施例の情報処理装置は、データ処理装
置A(CPU)1601、データ処理装置B(RAM)
1602、暗号化装置としての排他的論理和演算装置1
603、復号化装置としての排他的論理和演算装置16
06、8ビットの鍵を格納する鍵バッファ1607、乱
数生成装置(RNG)1608、5ビット入力1出力の
論理和演算装置1609、5ビットの大きさを持つカウ
ンタ1610、信号線1611から構成される。カウン
タ1610は、クロック信号(CLK)のエッジの立ち
上がりに合わせてカウントを行い、5ビットより大きな
部分は無視される。ここでは説明のため、信号線161
1のサイズは8ビットとし、CPUは8ビットプロセッ
サであるものとする。信号線のサイズ、CPUのビット
数は、本発明において本質的ではない。従って、前述の
条件の説明で、本願発明一般を説明して十分納得される
ものである。
【0279】本例では、データ処理装置A(CPU)1
601からデータ処理装置B(RAM)1602にデー
タを転送する場合、データ処理装置A(CPU)160
1は、クロック信号に同期してデータを転送する。クロ
ック信号が発信されると、カウンタ1610はカウント
を始める。論理和演算装置1609は、カウンタの各ビ
ット全てに対する論理和を乱数生成装置1608に送信
する。乱数生成装置1608は、該論理和の値が0であ
れば、8ビットの乱数を生成し、該8ビット乱数を鍵バ
ッファ1607に送信して停止する。このとき、カウン
タの値が全て0になったときのみ、乱数生成装置160
8は、0を受け取るので、鍵は32クロック毎に暗号
化、復号化に用いる鍵を交換することになる。鍵バッフ
ァ1607は、排他的論理和演算装置1603、 16
06全てに同一の鍵を供給する。
【0280】データ処理装置A(CPU)からデータを
データ処理装置B(RAM)に信号線1611を通して
転送する際、まず、排他的論理和演算装置1603にて
鍵バッファ1607の値とデータとの排他的論理和を信
号線1611に乗せて転送する。この暗号化されたデー
タは、データ処理装置B(RAM)に入る前に同じ鍵バ
ッファ1607の値との排他的論理和が取られるので、
復号されて元のデータ値になり、データ処理装置B(R
AM)1602に入力される。信号線1611での充放
電による消費電力は、本来のデータとは異なるものであ
り、さらに、暗号化に用いている鍵が定期的に変化す
る。従って、信号線1611での消費電力から元のデー
タを推測することが困難となる。
【0281】図30は発明の第22の実施の形態を説明
する為の情報処理装置の基本構成図である。本例は信号
線に乗せるデータの暗号化を図る例である。更には、本
例は鍵情報の設定、変更が出来る装置を有する例であ
る。
【0282】本実施例の情報処理装置は、データ処理装
置A(CPU)、データ処理装置B(RAM)、暗号化
装置としての排他的論理和演算装置1703、復号化装
置としての排他的論理和演算装置1706、8ビットを
格納する鍵バッファ1707、信号線1709から構成
される。ここでは説明のため、信号線1709のサイズ
は8ビットとし、CPUは8ビットプロセッサであるも
のとする。信号線のサイズ、CPUのビット数は、本発
明において本質的ではない。従って、前述の条件の説明
で、本願発明一般を説明して十分納得されるものであ
る。
【0283】鍵バッファ1707はデータ処理装置A
(CPU)1701に接続されており、データ処理装置
A(CPU)1701から鍵バッファ 1707の内容
を変更することが可能である。鍵バッファ1707に保
持された鍵情報は、データ処理装置A(CPU)170
1からデータ処理装置B(RAM)へ信号線1709を
通じて送られるデータの暗号化および複号化の双方に使
われる。データ処理装置A(CPU)1701から鍵の
書き換えを行うことができることを除いて、その他の構
成は本発明の第19の実施の形態と同様である。従っ
て、その動作の詳細説明は省略する。
【0284】尚、以下の第23より第29までの発明の
実施の形態はいわゆる半導体記憶装置あるいはより大き
い情報処理装置に含まれる半導体記憶装置の部分に本願
発明の基本思想を適用した例である。従って、以下の第
23より第29までの発明の実施の形態を、例えば、い
わゆるマイクロコンピュータ・システムに含まれる記憶
部に適用することが出来る。更には、こうした大きな半
導体装置システムの記憶部に本例の如き方法を適用し、
更に、全体システムの情報の処理に際して、上記した本
願諸発明を合わせて適用することも当然可能である。
【0285】図31は発明の第23の実施の形態を説明
する為の情報処理装置の基本構成図である。
【0286】第23の実施例の情報記憶装置7001
は、いわゆる半導体記憶装置の例である。
【0287】本半導体記憶装置は、基本的な半導体記憶
装置と同様に、メモリセルアレイ7002、アドレスデ
コーダ7005、およびデータバス7007を有して構
成される。そして、本例は、信号の暗号化の為に、暗号
化装置7003、複号化装置7004、暗号鍵記憶装置
7006を有する。
【0288】ここで、メモリセルアレイ7002の構成
自体は、通例に従って十分である。メモリセルは多くの
例は1トランジスタ、1キャパシタンスで構成される。
更にまた、その他の形態もとることが出来る。
【0289】図32はメモリセルアレイ7002の代表
的な例を示す回路図である。図32に点線で囲った領域
66が1つのメモリセルに当たる領域である。各メモリ
セル66は各ビット線65によってそれぞれセンスアン
プ60、61に接続される。一方、各ワード線64によ
ってそれぞれワード線ドライバ62、63に接続されて
いる。こうした半導体メモリ装置に対して本願発明に技
術思想を適用して、セキュリティに関して極めて有用な
効果を奏する。尚、図32に示したセンスアンプ60、
61の出力は、例えば図31のメモリセルアレー700
2の読み出しデータとなる。一方、メモリセルアレイ7
002の書き込みデータに従い、ビット線66を通し
て、ワード線により選択されたメモリセル66のキャパ
シタンスを充放電する。尚、以下に示すメモリセルアレ
ーを用いた本願発明の実施の諸形態に本例のメモリセル
アレーを用いて十分である。勿論、本願発明の他の実施
の形態として、メモリセルアレーを他の形態のものを用
い得ることは言うまでもない。
【0290】以下に本例の動作の詳細を説明する。メモ
リアレイ7002へのデータの書き込みは、次のような
動作である。データが、データバス7007より暗号化
装置7003に送られる。そして、暗号化装置7003
では、暗号鍵記憶装置(鍵バッファ)7006内の情報
を参照して、暗号化装置7003によって、データが暗
号化される。一方、アドレスバス7008で指定された
アドレスが、アドレスデコーダ7005によりでコード
化され、ワード選択信号としてメモリセルアレイ700
2に送られる。メモリセルアレーでは、このコード化さ
れたアドレスによって、データを書き込むべきメモリセ
ルが選択される。そして、メモリセルには、暗号化処理
装置7003により暗号化されたデータが書き込まれ
る。
【0291】また、メモリセルアレイ7002からのデ
ータの読み出しは、、次のような動作である。アドレス
バス7008で指定されたアドレスが、アドレスデコー
ダ7005によりデコードされ、ワード選択信号として
メモリセルアレイ7002に送られる。そして、ワード
選択信号によって選択されたメモリセルの内容が読み出
される。読み出されたメモリセルの内容は、複号化装置
7004に送られる。複号化装置7004は、暗号鍵格
納装置(鍵バッファ)7006より取り出した暗号鍵情
報を参照して、複号化する。こうして、復号化されたデ
ータはデータバス7007に出力する。尚、ここで、暗
号鍵記憶装置7006の鍵情報は、その外部より書き換
えることが出来る。本願明細書における本実施例以外の
例における暗号鍵記憶装置に関しても同様のことが言え
る。
【0292】このようにこの発明のひとつの実施例で
は、データバス7007から送られてきたデータをメモ
リセルアレイ7002に格納する前に暗号化が施され、
メモリセルアレイ7002からデータを読み出す際には
複号化が施されてデータバス7007に出力される。
【0293】従って、メモリセルアレイを含む半導体装
置においても、これまで説明してきた諸情報処理装置と
同等に扱える。この結果、メモリセル上に実際に記録さ
れるデータのビットパタンは、記憶させようとしたデー
タとは異なるため、セル上のデータの書き込み・読み込
み時の消費電流パタンからセル上のデータを推測する事
が困難になる。
【0294】このように、通例のメモリセルを有する半
導体記憶装置に対しても、本願の発明諸思想を適用する
ことが出来る。本例ならびに以下の諸例に限らないこと
は言うまでもない。尚、上述の例では、一般的なマトリ
クス状のメモリアレの行の選択についてのアドレスを言
及した。しかし、当該メモリアレーの列に対して本例の
発明思想を適用することが出来る。更に、メモリアレー
の行列の双方に本願の発明思想を適用することも出来
る。
【0295】これを背景として、以下の実施の諸形態に
おいて、いわゆる半導体記憶装置を情報処理装置と称す
る。従って、本願明細書において、情報処理装置はいわ
ゆる半導体記憶装置をも含むものである。
【0296】図33は発明の第24の実施の形態を説明
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置の例である。本例は暗号化に当っ
て、暗号化鍵を用いる。
【0297】本実施例の情報記憶装置は、通例の半導体
記憶装置と同様に、メモリセルアレイ7002、アドレ
スデコーダ7005およびデータバス7007を有す
る。そして、本例は、信号の暗号化および復号化の為、
暗号化装置7003、複号化装置7004、暗号鍵記憶
装置7006、暗号鍵記憶装置の鍵と、アドレス情報の
一部から新たな暗号化鍵を生成するためのEOR回路7
109を有する。ここで、メモリセルアレイ7002の
構成は、通例に従って十分である。
【0298】メモリアレイ7002へのデータの書き込
みは、次のような動作である。
【0299】データが、データバス7007より暗号鍵
記憶装置7006に送られる。そして、暗号鍵記憶装置
7006では、暗号鍵記憶装置7006内の情報とアド
レスバス7008の情報を排他的論理和演算装置710
9で合成する。こうして得られる暗号鍵を用いて、デー
タバス7007から送られたデータは暗号化装置700
3によって暗号化される。一方、アドレスバス7008
で指定されたアドレスが、アドレスデコーダ7005に
よりでコード化され、ワード選択信号としてメモリセル
アレイ7002に送られる。
【0300】メモリセルアレーでは、このコード化され
たアドレスによって、データを書き込むべきメモリセル
が選択される。こうして、メモリセルには、暗号化処理
装置7003により暗号化されたデータが書き込まれ
る。
【0301】また、メモリセルアレイからのデータの読
み込みは、、次のような動作である。アドレスバス70
08で指定されたアドレスが、アドレスデコーダ700
5によりでコードされ、ワード選択信号としてメモリセ
ルアレイ7002に送られる。そして、ワード選択信号
によって選択されたメモリセルの内容が読み出される。
読み出されたメモリセルの内容は、複号化装置7004
に送られる。複号化装置7004は、暗号鍵記憶装置
(鍵バッファ)7006内の情報とアドレスバス700
8の情報を、EOR回路7109で合成して得られる暗
号鍵を用いて、メモリセルから読み出された内容を複号
化する。こうして、復号化されたデータはデータバス7
007に出力する。
【0302】このように、データバス7007から送ら
れてきたデータをメモリセルアレイ7002に格納する
前に暗号化が施され、一方、メモリセルアレイからデー
タを読み出す際には複号化が施されてデータバス700
7に出力される。従って、半導体記憶装置は普通の情報
記憶装置と同等に扱える。 この結果、セル上に記録さ
れるデータのビットパタンは記憶させようとしたデータ
とは異なるため、セル上のデータの書き込み・読み込み
時の消費電流パタンからセル上の実際のデータが容易に
推測する事が困難になる。
【0303】図34は発明の第25の実施の形態を説明
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置の例である。本例は暗号化に当っ
て、暗号化鍵を用いるが、この暗号化鍵を自動初期化す
るものである。
【0304】本実施例の情報記憶装置は、図31の実施
例の暗号鍵記憶装置7006に、暗号化鍵自動初期化装
置7210を接続し、この暗号化鍵自動初期化装置72
10で暗号鍵を初期化するようにしたものである。本例
のその他の構成は前述の例と同様であるので、その詳細
説明は省略する。
【0305】暗号化鍵自動初期化装置7210は、通例
の乱数発生装置を使用して、初期値を設定する構成にな
っている。情報処理装置が起動もしくはリセットスター
トした際に、暗号化鍵自動初期化装置7210は、乱数
により暗号鍵を自動生成し、暗号鍵記憶装置7006に
暗号鍵を設定する。このことにより、起動もしくはリセ
ットスタートのたびに暗号鍵が変更され、同一のデータ
を格納した場合でも、起動毎にセル上のデータの書き込
み、読み込み時の消費電流パタンが変化する。従って、
消費電流パタンからセル上の実際のデータが容易に推測
する事が困難になる。
【0306】図35は発明の第26の実施の形態を説明
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置の例である。本例は暗号化に当っ
て、暗号化を行うか否かを制御を行なうものである。
【0307】本実施例の情報記憶装置は、メモリセルア
レイ7002、アドレスデコーダ7005、暗号化装置
7003、複号化装置7004、暗号鍵記憶装置700
6、暗号化領域指定レジスタ7311、暗号化判定回路
7312を有する。ここで、メモリセルアレイ7002
の構成は、通例に従って十分である。
【0308】メモリアレイ7002はアドレス値によっ
て複数の領域に分類され、それぞれの領域に対して暗号
化を行うか否かを、暗号化領域指定レジスタ7311で
指定する。暗号化判定回路7312は、アドレスバス7
008に現れるアドレス値と、暗号化領域指定レジスタ
7311の値によって、暗号化を行うか判定する。
【0309】図20に、本例で用いる暗号化判定回路の
ひとつの実施例を示す。この例は前述したものと同様で
ある。この暗号化判定回路の実施例では、メモリを分割
する際の上位pビット分を参照し、メモリアレイの領域
をpビットのそれぞれの状態で識別し、2^pの領域に
分割する。暗号化領域指定レジスタ7311は、2^p
ビットの長さを持ち、各ビットはメモリアレイ上の1つ
の領域と対応し、暗号化を行うか否かを制御する。
【0310】暗号化領域指定レジスタ7311の各ビッ
トと、当該ビットに相当するアドレス領域を表すビット
パタンに対して、ビットがすべて1となるようにNOT
を挟んだのち、暗号化領域指定レジスタの該当ビットと
の論理積をとる。この論理積が1のときは、暗号化を行
い、0の時は暗号化を行わない。暗号化領域指定レジス
タ7311の各ビットに対して同様の回路を作り、その
後論理積すべてのビットの論理和をOR回路7314で
取る。この論理和が1のときは、暗号化を行い、0の時
は暗号化を行わないようにする。
【0311】つぎに、暗号化判定回路7312の出力
と、暗号鍵のANDを論理積演算装置7313で論理積
を計算する。論理積演算装置7313の出力は、暗号化
を行う際には、暗号鍵と同じ値になるが、暗号化を行わ
ないときには、0を出力する。暗号化装置7003は、
暗号鍵として0が与えられると、入力と出力が等しくな
るので、暗号化を行わないのと等価になる。
【0312】読み出し事の複号化の手順は、書き込みと
同様、アドレスの値と暗号化領域指定レジスタ7311
の値によって、複号化を行う際の暗号鍵を0とするか暗
号鍵の値にするかを制御し、複号化を行う。
【0313】このようにして、メモリセルアレイをアド
レスによって複数領域に分割して、それぞれの領域ごと
に暗号化の有無が設定できる。暗号化を施された領域で
は、セル上に記録されるデータのビットパタンは記憶さ
せようとしたデータとは異なるため、セル上のデータの
書き込み、読み込み時の消費電流パタンからセル上の実
際のデータが容易に推測する事が困難になる。
【0314】第27の実施の形態より第28の実施の形
態はいわゆる半導体記憶装置とその他の情報処理装置を
一つの装置内に有する例である。
【0315】図36は発明の第27の実施の形態を説明
する為の情報処理装置の基本構成図である。
【0316】本例では、情報記憶装置7052には予め
暗号化されたデータが格納されているものとして、これ
以降の動作を説明する。尚、この暗号化されたデータの
格納は、これまでに説明した諸方法によって行うことが
出来る。 本実施例の情報記憶装置は、データ処理装置
7051、情報記憶装置7052がデータバス7057
でつながれている。そして、データ処理装置7051と
データバス7057の間に複号化装置7053および複
号化装置で暗号を複号化するための鍵情報を格納した鍵
バッファ7056が設けられている。
【0317】ここで、復号化装置、鍵バッファ自体はこ
れまで説明したもので十分である。
【0318】尚、前述したように、情報記憶装置705
2には、複号化装置7053と鍵バッファ7056に格
納された暗号化鍵により復号できる形式で暗号化された
情報が予め格納されている。暗号化された情報は、デー
タバス7057により複号化装置7053に送られ、複
号化装置7053により複号化される。そして、復号化
されたデータが複号化装置7053よりデータ処理装置
7051に送られる。
【0319】従って、情報記憶装置や信号線を流れる情
報は、データ処理装置で使用される情報とは異なるビッ
トパタンを有しており、情報記憶装置7052やデータ
バス7057での消費電流パタンから情報を推測する事
が困難となる。
【0320】図37は発明の第28の実施の形態を説明
する為の情報処理装置の基本構成図である。本例はデー
タの復号化に当って、暗号化鍵を用いる例である。
【0321】本例では、情報記憶装置7052には予め
暗号化されたデータが格納されているものとして、これ
以降の動作を説明する。尚、この暗号化されたデータの
格納は、これまでに説明した諸方法によって行うことが
出来る。 本実施例の情報記憶装置は、データ処理装置
7051、情報記憶装置7052がデータバス7057
でつながれている。そして、データ処理装置7051と
データバス7057の間に複号化装置7053および複
号化装置で暗号を複号化するための鍵情報を格納した鍵
バッファ7056、およびアドレスバス7058が設け
られている。ここで、復号化装置、鍵バッファ自体はこ
れまで説明したもので十分である。
【0322】複号化装置7053は、複号化する際の暗
号化鍵として、情報記憶装置7052の格納アドレスの
一部分と、鍵バッファ7056に格納された暗号鍵との
EORを計算したものを暗号化鍵として使用する。情報
記憶装置7052には、複号化装置7053により復号
可能な形式で暗号化された情報が予め格納されている。
【0323】データ処理装置7051がアドレスバス7
058にアドレス情報を出力すると、情報格納装置70
52は、データバスに暗号化された状態のデータをその
ままデータバス7057に出力する。複号化装置705
3には、情報記憶装置7052の格納アドレスの一部分
と、鍵バッファ7056に格納された暗号鍵とのEOR
をEOR回路7054により計算された複号化鍵が暗号
化された情報とが、鍵として送られる。そして、この鍵
によって、データバス7057上の情報を複号化して、
データ処理装置7051へ送る。
【0324】この場合、情報記憶装置7052やデータ
バス7057を流れる情報は、データ処理装置7051
で使用される情報とは異なるビットパタンを有してい
る。又、格納アドレスごとに暗号化の鍵情報が異なるた
め、消費電力が同じ値であっても、アドレスによって異
なるビットパタンに暗号化されている。この為、情報記
憶装置や信号線でのの消費電流パタンから情報を推測す
る事が前記第27の実施の形態に係る発明よりも更に困
難となる。 図38は発明の第29の実施の形態を説明
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置とその他の情報処理装置を有する例
である。
【0325】本実施例の情報記憶装置は、データ処理装
置7051、情報記憶装置7052がデータバス705
7でつながれている。そして、データ処理装置7051
とデータバス7057の間に複号化装置7053および
複号化装置で暗号を複号化するための鍵情報を格納した
鍵バッファ7056、およびアドレスバス7058が設
けられている。更に、記憶領域のどの領域のデータを暗
号化するかを指定する為に、AND回路1112、暗号
化領域指定レジスタ7311、暗号化判定回路7312
を有する。ここで、情報記憶装置7052の構成は、通
例に従って十分である。又、復号化装置、鍵バッファ自
体など個別の手段は、例えばこれまで説明したもので十
分である。
【0326】本実施の形態に特徴的な暗号化領域の指定
に関する動作を主に説明する。
【0327】それぞれの記憶領域に対して暗号化を行っ
たか否かを、暗号化領域指定レジスタ7311で指定す
る。暗号化判定回路7312は、アドレスバス7058
に現れるアドレス値と、暗号化領域指定レジスタ731
1の値によって、復号化を行うか判定する。暗号化判定
回路の構成は、前述の図20と同一である。情報記憶装
置7052には、複号化装置7053により復号可能な
形式で暗号化された情報が予め格納されている。データ
処理装置7051がアドレスバス7058にアドレス情
報を出力すると、情報格納装置7052は、データバス
に暗号化された状態のデータを出力する。暗号化判定回
路7312は、アドレスバス7058に出力されたアド
レス値の一部と、暗号化領域指定レジスタ7311の値
を参照して、該アドレスのデータが暗号化されているか
否かを判定し、暗号化されている場合は1を、暗号化さ
れていない場合は0を返す。
【0328】暗号化判定回路7312の出力は、AND
回路1112にて鍵バッファ7056とANDが取られ
る。その結果、複号化装置7053には、暗号化されて
いるアドレス領域をアクセスした場合は、鍵バッファ7
056の内容が渡り、暗号化されていないアドレス領域
をアクセスした場合は、0が渡る。複号化装置7053
はEOR回路になっているため、0が渡されると入力さ
れた値をそのままデータ処理装置7051へ渡す。した
がって、暗号化された領域のデータは鍵バッファ705
6の値を用いて正しく複号化される一方、暗号化されて
いない領域のデータはそのままデータ処理装置7051
に渡される。暗号化を施された領域では、データバス7
057に現れるビットパタンや情報記憶装置7052に
記録されるデータのビットパタンは実際のデータとは異
なるため、情報記憶装置7052の読み込み時の消費電
流パタンやデータバス7057で消費される電流パタン
から実際のデータを推測する事が困難となる。
【0329】図39は発明の第30の実施の形態を説明
する為の情報処理装置の基本構成図である。本例はいわ
ゆる半導体記憶装置とその他の情報処理装置を有する半
導体装置システムの例である。
【0330】本実施例のランダム転送制御装置は、転送
元のアドレスを記憶するアドレスレジスタ18002
と、転送先のアドレスを記憶するアドレスレジスタ18
003と、転送元、転送先レジスタを切り替えるための
マルチプレクサ18004と、転送先、転送元アドレス
レジスタの値を更新するための加算器18005と、ア
ドレスレジスタと乱数とEORを取り、転送アドレスの
転送順番をランダム化するための排他的論理和演算装置
18007と、排他的論理和演算装置18007で転送
順番を変えるための排他的論理和演算に用いる乱数値を
生成するための乱数発生装置18006と、転送回数を
カウントするためのカウンタ18009と、順番を変え
て生成されたアドレスを一時的に保管するアドレスバッ
ファ18008と、転送されるデータを一時的に保管す
るデータバッファ18011、転送順番をランダムかし
たときのアドレスを保存するアドレスレジスタ、これら
の各回路を制御して転送を実行する制御回路18012
とにより構成されている。まず転送元アドレスが転送元
アドレスレジスタ18002に、転送先アドレスが転送
先アドレスレジスタ18003に、転送バイト数がカウ
ンタ18009にセットされる。ここで、カウンタにセ
ットされる転送バイト数の初期値は2の累乗の値をと
る。転送元アドレスレジスタ18002転送先アドレス
レジスタ18003、に初期値としてセットされる値
は、転送バイト数で余剰を計算したときに、0となる値
である必要がある。次に、制御装置18012の転送動
作を順を追って説明する。
【0331】STEP 0:まず制御回路18012か
ら乱数発生回路18006へ乱数発生要求が送られ、乱
数発生回路18006では、転送前に転送バイト数より
も小さな値の乱数を生成し保持する。
【0332】STEP 1:つぎに、制御回路8012
からマルチプレクサ18004に対して、転送元アドレ
スレジスタ18002を選択するように選択信号が送ら
れ、マルチプレクサをとおった転送元アドレスは、乱数
発生回路18006に保持された乱数値との排他的論理
和演算を排他的論理和演算装置18007で行い、アド
レスバッファ18008に格納される。
【0333】STEP 2:制御回路18012は、ア
ドレスバッファ18008のアドレス値をアドレスバス
に出力し、アドレスバス18032に乗ったアドレス値
の内容がデータバス18031に載ったのち、制御回路
18012は、ラッチ信号をデータバッファ18011
に送って、データバッファ18011にデータバスの値
を格納する。加算回路18005では、転送元アドレス
レジスタの値に1を加算する計算が行われている。加算
が終わったら、制御回路18012から転送元アドレス
レジスタに対するラッチ信号を制御して、転送元アドレ
スレジスタに加算回路の出力を格納する。
【0334】STEP3:つぎに、制御回路18012
は制御回路18012からマルチプレクサ18004に
対して、転送先アドレスレジスタ18003を選択する
ように選択信号が送られ、マルチプレクサをとおった転
送先アドレスは、乱数発生回路18006に保持された
乱数値とのEOR演算をEOR回路18007で行い、
アドレスバッファ18008に格納される。
【0335】STEP 4:制御回路18012は、ア
ドレスバッファ18008のアドレス値をアドレスバス
18032へ、データバッファ18011のデータ値を
データバス18031に出力するように制御信号を送
る。さらにアドレスバス18032のアドレスに、デー
タバス18031上のデータを書き込むように制御信号
を発行する。
【0336】STEP 5:加算回路18005では、
転送先アドレスレジスタの値に1を加算する計算が行わ
れている。加算が終わったら、制御回路18012は転
送先アドレスレジスタ18003に対するラッチ信号を
制御して、転送先アドレスレジスタ18003に加算回
路18005の出力を格納する。
【0337】STEP 6:カウンタ18009の値に-
1を加算回路18010で加算し、1減算する。制御回
路18012は、カウンタ18009へラッチ信号を送
り、加算回路18010の演算結果をカウンタ1800
9に格納する。
【0338】STEP 7:つぎに制御回路は、カウン
タ18009の内容が0か否かを検査し、非ゼロの場合
は、STEP 1からの処理を繰り返す。
【0339】以上の動作により、乱数値の違いにより、
同一の内容を同一のアドレスに対して転送する場合で
も、乱数発生回路で生成される乱数値が異なることで、
データの転送順が異なり、動作時の消費電流パタンが毎
転送ごとに異なることとなり、消費電流パタンから同一
のデータを転送しているか否かを推測する事が困難にな
る。
【0340】
【発明の効果】本願発明は、高いセキュリティを持つ情
報処理装置を提供することが出来る。本願発明は、高い
セキュリティを持つ情報記憶装置を提供することが出来
る。更には、本願発明は、高いセキュリティを持つカー
ド部材、および情報処理システムを提供することが出来
る。
【図面の簡単な説明】
【図1】図1はマイクロコンピュータの基本構成を示す
図である。
【図2】図2はICカードにおける半導体集積回路装置
の配置を示す図である。
【図3】図3はカード・システムの概要を示す構成図で
ある。
【図4】図4は通例のICカード用半導体装置における
1サイクルの消費電力を示す電流波形を示す図である。
【図5】図5は本願情報処理装置の第1の実施の形態を
示す基本構成図である。
【図6】図6はデータの一時記憶の為のフリップフロッ
プの例を示す図である。
【図7】図7は信号線の状態と電力消費の為のコンデン
サの状態を示す図であり、同図の(a)はプリチャージ
方式の場合、同図の(b)はスタティック方式の場合の
諸例を示すものである。
【図8】図8は本願情報処理装置の第2の実施の形態を
示す基本構成図である。
【図9】図9は本願情報処理装置の第2の実施の形態の
別な例を示す基本構成図である。
【図10】図10は本願情報処理装置の第3の実施の形
態を示す基本構成図である。
【図11】図11は本願情報処理装置の第4の実施の形
態を示す基本構成図である。
【図12】図12は本願情報処理装置の第5の実施の形
態を示す基本構成図である。
【図13】図13は本願情報処理装置の第6の実施の形
態を示す基本構成図である。
【図14】図14は本願情報処理装置の第7の実施の形
態を示す基本構成図である。
【図15】図15は本願情報処理装置の第8の実施の形
態を示す基本構成図である。
【図16】図16は本願情報処理装置の第9の実施の形
態を示す基本構成図である。
【図17】図17は本願情報処理装置の第10の実施の
形態を示す基本構成図である。
【図18】図18は本願情報処理装置の第11の実施の
形態を示す基本構成図である。
【図19】図19は本願情報処理装置の第12の実施の
形態を示す基本構成図である。
【図20】図20は暗号化判定回路の一例を示す図であ
る。
【図21】図21は本願情報処理装置の第13の実施の
形態を示す基本構成図である。
【図22】図22は本願情報処理装置の第14の実施の
形態を示す基本構成図である。
【図23】図23は本願情報処理装置の第15の実施の
形態を示す基本構成図である。
【図24】図24は本願情報処理装置の第16の実施の
形態を示す基本構成図である。
【図25】図25は本願情報処理装置の第17の実施の
形態を示す基本構成図である。
【図26】図26は本願情報処理装置の第18の実施の
形態を示す基本構成図である。
【図27】図27は本願情報処理装置の第19の実施の
形態を示す基本構成図である。
【図28】図28は本願情報処理装置の第20の実施の
形態を示す基本構成図である。
【図29】図29は本願情報処理装置の第21の実施の
形態を示す基本構成図である。
【図30】図30は本願情報処理装置の第22の実施の
形態を示す基本構成図である。
【図31】図31は本願情報処理装置の第23の実施の
形態を示す基本構成図である。
【図32】図32はメモリセルアレーのひとつの例を示
す図である。
【図33】図33は本願情報処理装置の第24の実施の
形態を示す基本構成図である。
【図34】図34は本願情報処理装置の第25の実施の
形態を示す基本構成図である。
【図35】図35は本願情報処理装置の第26の実施の
形態を示す基本構成図である。
【図36】図36は本願情報処理装置の第27の実施の
形態を示す基本構成図である。
【図37】図37は本願情報処理装置の第28の実施の
形態を示す基本構成図である。
【図38】図38は本願情報処理装置の第29の実施の
形態を示す基本構成図である。
【図39】図39は本願情報処理装置の第30の実施の
形態を示す基本構成図である。
【図40】図40は鍵バッファの実装例を示す図であ
る。
【記号の説明】8001は中央演算処理装置、8002
は記憶装置、51は半導体チップ、52はカード部材、
53はリーダライタ、54はコントロールプロセッサ、
55は磁気ディスク、0101、0401、0501は
情報処理装置(ROM)、0102、0201、025
1、0301、0402、0502は情報処理装置(C
PU)、0202、0252、0302は情報処理装置
(RAM)、1101、1301、1401、150
1、1601、1701、1301、1401、160
1、1701はデータ処理装置(CPU)、1102、
1302、1402、1502、1602、1702、
1302、1402、1602、1702はデータ処理
装置(RAM)、0113、0213、0263、03
12、0408、0506は信号線、0114、011
5、0116、0117、0118、0119は電力発
生装置、0309、0507はダミー信号線、040
7、0505、5008はプリチャージ信号制御装置、
5003は反転装置、51101はデータ処理装置、5
1102は情報記憶装置、51107、7007はデー
タバス、51108、7008はアドレスバス、700
2はメモリセルアレイである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠藤 隆 東京都国分寺市東恋ケ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 大木 優 東京都国分寺市東恋ケ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 塚元 卓 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 渡瀬 弘 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 寺内 千晶 東京都小平市上水本町五丁目20番1号 株 式会社日立製作所半導体グル−プ内 (72)発明者 中田 邦彦 東京都小平市上水本町五丁目20番1号 株 式会社日立製作所半導体グル−プ内 (72)発明者 長崎 信孝 東京都小平市上水本町五丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 平 聡 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 成吉 雄一郎 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 福澤 寧子 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B017 AA08 5B035 AA13 BB09 CA38

Claims (43)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置と、当該第1の情報処理装
    置につながれた信号線とを少なくとも有し、前記情報処
    理装置よりの信号を伝達する前記信号線での電力の消費
    状態に対応して、この電力消費状態とは別の電力の消費
    が可能とされていることを特徴とする情報処理装置。
  2. 【請求項2】 第1の情報処理装置と、第2の情報処理
    装置と、その両者を結ぶ信号線とを少なくとも有し、前
    記第1もしくは第2の情報処理装置の少なくとも一方よ
    りの信号を伝達する前記信号線での第1の電力の消費状
    態に対応して第2の電力の消費状態が定められ、且つ前
    記信号線での第1の電力の消費と前記第2の電力の消費
    とが互いに相反する期間に可能とされていることを特徴
    とする情報処理装置。
  3. 【請求項3】 情報処理装置と、当該情報処理装置につ
    ながれた信号線とを少なくとも有し、前記情報処理装置
    の信号を伝達する前記信号線での第1の電力の消費状態
    に対応して第2の電力の消費状態が定められ、且つ前記
    信号線での第1の電力の消費と前記第2の電力の消費と
    の和が所望値となされるごとく構成されたことを特徴と
    する情報処理装置。
  4. 【請求項4】 情報処理装置と、当該情報処理装置につ
    ながれた信号線とを少なくとも有し、前記情報処理装置
    の信号を伝達する前記信号線での第1の電力の消費状態
    に対応して第2の電力の消費状態が定められ、且つ前記
    信号線での第1の電力の消費がなされる期間では、前記
    第2の電力の消費がなされず、前記信号線での第1の電
    力の消費がなされない期間では第2の電力の消費が可能
    とされていることを特徴とする情報処理装置。
  5. 【請求項5】 情報処理装置と、当該情報処理装置につ
    ながれた信号線とを少なくとも有し、前記情報処理装置
    のディジタル信号を伝達する前記信号線での信号値の反
    転に対応して電力の消費が可能とされていることを特徴
    とする情報処理装置。
  6. 【請求項6】 第1の情報処理装置と、第2の情報処理
    装置と、その両者を結ぶ信号線とを少なくとも有し、前
    記第1もしくは第2の情報処理装置の少なくとも一方よ
    りのディジタル信号に基づく前記信号線での第1の電力
    の消費状態に対応して、前記信号線での転送信号の信号
    値の反転に対応して第2の電力の消費がなされる手段を
    有することを特徴とする情報処理装置。
  7. 【請求項7】 情報処理装置と、当該情報処理装置につ
    ながれた信号線とを少なくとも有し、前記情報処理装置
    と前記信号線との間において、前記情報処理装置よりの
    信号を暗号化が可能であり且つ前記信号線より暗号化さ
    れて転送される信号を復号化することが可能なことを特
    徴とする情報処理装置。
  8. 【請求項8】 第1の情報処理装置と、第2の情報処理
    装置と、その両者を結ぶ信号線とを少なくとも有し、前
    記第1の情報処理装置あるいは第2の情報処理装置の少
    なくとも1者と前記信号線との間において、前記第1の
    情報処理装置あるいは第2の情報処理装置よりの信号を
    暗号化し、且つ前記信号線より転送されてくる信号を復
    号化することが可能なことを特徴とする情報処理装置。
  9. 【請求項9】 第1の情報処理装置と、第2の情報処理
    装置と、その両者を結ぶ信号線とを少なくとも有し、前
    記第1の情報処理装置よりの信号を暗号化し、当該暗号
    化された第1の情報処理装置よりの信号を復号化して第
    2の情報処理装置に入力し、且つ前記第2の情報処理装
    置の出力を暗号化し、当該暗号化された第2の情報処理
    装置よりの信号を復号化して第1の情報処理装置に入力
    することが可能なことを特徴とする情報処理装置。
  10. 【請求項10】 情報処理装置と、情報記憶装置と、少
    なくとも前記情報処理装置につながれた信号線とを少な
    くとも有し、少なくとも前記情報記憶装置への情報の格
    納は当該格納すべき情報を暗号化してなされ、且つ前記
    情報記憶装置に格納された情報の復号化が可能なことを
    特徴とする情報処理装置。
  11. 【請求項11】 情報処理装置と、情報記憶装置と、少
    なくとも前記情報処理装置につながれた信号線とを少な
    くとも有し、少なくとも前記情報記憶装置への情報の格
    納は当該格納すべき情報を暗号化してなされ、且つ前記
    情報記憶装置に格納された情報を復号化して、前記信号
    線を介して前記情報処理装置に入力が可能なことを特徴
    とする情報処理装置。
  12. 【請求項12】 情報処理装置と、当該情報処理装置に
    つながれた信号線とを少なくとも有し、前記情報処理装
    置よりの出力される信号列が、その順序を異にして前記
    信号線を伝達され、且つ前記信号列の異にされた順序を
    復元が可能なことを特徴とする情報処理装置。
  13. 【請求項13】 第1のデータ処理装置と、第2のデー
    タ処理装置と、この両者を接続する信号線と、制御信号
    発生手段と、前記信号線で消費される第1の電力と、当
    該信号線での電力消費とは別の第2の電力を消費する手
    段とを少くなくとも有し、前記第1あるいは第2のデー
    タ処理装置は前記第2の電力を消費する手段に接続さ
    れ、前記制御信号発生手段よりの制御信号によって当該
    信号線に搭載された信号をクリアしない制御方式で制御
    され、前記第1と第2のデータ処理装置間において前記
    信号線を介して信号の転送を行う際、記第1の電力消
    費と前記第2の電力消費の和が所定値になるように、前
    記制御信号発生手段からの信号に応じて、前記第1ある
    いは第2のデータ処理装置から出力された信号と、当該
    信号の転送の直前に前記信号線に乗っている信号と、当
    該信号の転送の直前に充放電装置に入力された信号に対
    して、排他的論理和を求め、その出力信号を前記第2の
    電力を消費する手段への入力が可能なことを特徴とする
    情報処理装置。
  14. 【請求項14】 第1のデータ処理装置と、第2のデー
    タ処理装置と、この両者を接続する信号線と、制御信号
    発生手段と、前記信号線で消費される第1の電力と、当
    該信号線での電力消費とは別の第2の電力を消費する手
    段とを少くなくとも有し、前記第1および第2のデータ
    処理装置は各々前記第2の電力を消費する第1の手段お
    よび前記第2の電力を消費する第2の手段に接続され、
    前記制御信号発生手段よりの制御信号によって当該信号
    線に搭載された信号をクリアしない制御方式で制御さ
    れ、前記第1と第2のデータ処理装置間において前記信
    号線を介して信号の転送を行う際、記第1の電力消費
    と前記第2の電力消費の和が所定値になるように、前記
    制御信号発生手段からの信号に応じて、前記第1あるい
    は第2のデータ処理装置から出力された信号と、当該信
    号の転送の直前に前記信号線に乗っている信号と、当該
    信号の転送の直前に充放電装置に入力された信号に対し
    て、排他的論理和を求め、その出力信号を前記第2の電
    力を消費する手段への入力が可能なことを特徴とする情
    報処理装置。
  15. 【請求項15】 前記第2の電力を消費する第2の手段
    はダミー信号線を有することを特徴とする請求項1、2
    のいずれかに記載の情報処理装置。
  16. 【請求項16】前記第2の電力を消費する第2の手段は
    ダミー信号線を有することを特徴とする請求項1、2の
    いずれかに記載の情報処理装置。
  17. 【請求項17】 第1のデータ処理装置と、 第2のデ
    ータ処理装置と、この両者を接続する信号線と、プリチ
    ャージ信号の制御手段と、前記信号線で消費される第1
    の電力と、当該信号線での電力消費とは別の第2の電力
    を消費する手段とを少くなくとも有し、前記第1あるい
    は第2のデータ処理装置は前記第2の電力を消費する手
    段に接続され、且つ前記第2あるいは第1のデータ処理
    装置は前記プリチャージ信号の制御手段に接続され、前
    記第1と第2のデータ処理装置間において前記信号線を
    介して信号の転送を行う際、前記第1の電力消費と前記
    第2の電力消費の和が所定値となされるごとく構成され
    たことを特徴とする情報処理装置。
  18. 【請求項18】 第1のデータ処理装置と、第2のデー
    タ処理装置と、これらを接続する信号線と前記信号線を
    プリチャージするためのプリチャージ信号線制御装置を
    少なくとも有し、前記第1のデータ処理装置は、前記プ
    リチャージ信号線制御装置に接続され、さらに相補的プ
    リチャージバス制御装置にも接続され、前記プリチャー
    ジバス制御装置は、前記信号線に接続され、前記相補的
    プリチャージバス制御装置は前記信号線での第1の電力
    消費とは別の第2の電力を消費する手段に接続され、前
    記データ信号線での第1の消費電力と前記第2の消費電
    力の和が所定値になるように、前記信号線のプリチャー
    ジ直後にバスに流すデータをビット反転して第2の電力
    を消費する手段に入力されることを有することを特徴と
    する情報処理装置。
  19. 【請求項19】 前記第2の電力を消費する第2の手段
    はプリチャージダミー信号線を有することを特徴とする
    請求項17または18のいずれかに記載の情報処理装
    置。
  20. 【請求項20】 第1のデータ処理装置と、第2のデー
    タ処理装置と、これらをつなぐ信号線と、前記信号線を
    プリチャージするプリチャージ信号線制御手段とを少な
    くとも有し、前記信号線は、当該信号線の途中に反転装
    置を少なくとも有し、当該反転装置を挟んで、正論理と
    負論理との信号線から構成されることを特徴とする情報
    処理装置。
  21. 【請求項21】 信号の暗号化に用いる鍵情報を自動的
    に設定することが可能なことを特徴とする請求項7に記
    載の情報処理装置。
  22. 【請求項22】 信号の暗号化の鍵情報の一部として、
    情報処理装置の有する記憶情報の番地情報を用いて暗号
    化あるいは復号化がなされる事を特徴とする請求項7に
    記載の情報処理装置。
  23. 【請求項23】 信号の暗号化の鍵情報を設定あるいは
    変更する手段を有する暗号化あるいは複号化がなされる
    事を特徴とする請求項7に記載の情報処理装置。
  24. 【請求項24】 信号の暗号化に用いた鍵情報及び複号
    化に必要な暗号情報を記憶する領域を有するデータ処理
    装置と、当該データ処理装置内に記憶された暗号情報に
    基づいて複号化がなされる事を特徴とする請求項7に記
    載の情報処理装置。
  25. 【請求項25】 信号の暗号化あるいは複号化が、記憶
    装置を複数の領域に分割し、領域ごとに暗号化の有無を
    指定するための暗号化領域指定手段を有し、暗号化する
    か否かを記憶装置の領域に応じて指定可能な事を特徴と
    する請求項7に記載の情報処理装置。
  26. 【請求項26】 信号の暗号化あるいは複号化が、特定
    のデータパタンに対しては暗号化を行わない事を特徴と
    する請求項7に記載の情報処理装置。
  27. 【請求項27】 信号の暗号化に用いる鍵情報を自動的
    に設定が可能な事を特徴とする請求項8に記載の情報処
    理装置。
  28. 【請求項28】 信号の暗号化の鍵情報の一部として、
    記憶装置の番地情報を用いて暗号化あるいは復号化をな
    す事を特徴とする請求項8に記載の情報処理装置。
  29. 【請求項29】 信号の暗号化に用いる鍵情報を定期的
    に自動再設定が可能な事を特徴とする請求項8に記載の
    情報処理装置。
  30. 【請求項30】 信号の暗号化あるいは複号化に対して
    の暗号化の鍵情報を設定あるいは変更が可能なことを特
    徴とする請求項8に記載の情報処理装置。
  31. 【請求項31】 データ処理装置と情報記憶装置と、こ
    れらを結ぶ信号線を少なくとも有し、前記データ処理装
    置と前記信号線の間で暗号化が可能であり、前記信号線
    と前記情報記憶装置との間で複号化が可能なことを特徴
    とする情報処理装置。
  32. 【請求項32】 信号の暗号化に用いる鍵情報を自動的
    に設定が可能なことを特徴とする請求項31に記載の情
    報処理装置。
  33. 【請求項33】 暗号化に用いる鍵情報を定期的に自動
    再設定が可能なことを特徴とする請求項31に記載の情
    報処理装置。
  34. 【請求項34】 信号の暗号化あるいは複号化に対して
    の暗号化の鍵情報を設定あるいは変更が可能なことを特
    徴とする請求項31に記載の情報処理装置。
  35. 【請求項35】 複数の情報を格納可能で、格納された
    複数の情報の格納場所を番地によって区別して、記録あ
    るいは読み出しが可能であり、情報を格納する際に情報
    を暗号化し、情報を読み出す際の複号化が可能なことを
    特徴とする情報記憶装置。
  36. 【請求項36】 信号の暗号化の鍵情報の一部として、
    記憶装置の番地情報を用いる事を特徴とした請求項35
    に記載の情報記憶装置。
  37. 【請求項37】 信号の暗号化鍵を自動的に初期化する
    ことが可能なこと特徴とする請求項35に記載の情報記
    憶装置。
  38. 【請求項38】 信号の暗号化を行う記憶領域を指定す
    る暗号化領域指定レジスタと、暗号化領域指定レジスタ
    の値と、番地情報を参照して、暗号化暗号化を行うか否
    かの判定を行い、特定の記憶領域の情報のみを暗号化す
    ることを可能とする、暗号化領域判定装置を有する事を
    特徴とする請求項35に記載の情報記憶装置。
  39. 【請求項39】 信号の暗号化の鍵情報の一部として、
    記憶装置の番地情報を用いる事を特徴とする請求項9に
    記載の情報記憶装置。
  40. 【請求項40】 信号の暗号化を行う記憶領域を指定す
    る暗号化領域指定レジスタと、暗号化領域指定レジスタ
    の値と、番地情報を参照して、暗号化を行うか否かの判
    定を行い、特定の記憶領域の情報のみを暗号化すること
    を可能とする事を特徴とする請求項9に記載の情報記憶
    装置。
  41. 【請求項41】 記憶装置と、記憶装置を含むデータ処
    理装置と、それらを結ぶ信号線と、記憶装置と記憶装置
    を含むデータ処理装置との間の情報転送を制御する情報
    転送制御装置装置とを少なくとも有し、前記情報転送制
    御装置装置が、転送元の情報が格納された番地を記憶す
    るためのアドレスレジスタと、転送先の番地を記憶する
    ためのアドレスレジスタと、転送する情報の数をカウン
    トするための数値を格納するカウンタと、カウンタの値
    をデクリメントするための演算回路と、記憶装置間で転
    送するデータを一時的に保存するデータバッファと、ア
    ドレスレジスタの値を更新するための演算回路と、転送
    アドレスの転送順番をランダム化する回路を有すること
    を特徴とする情報処理装置。
  42. 【請求項42】 情報処理装置と、当該第1の情報処理
    装置につながれた信号線とを少なくとも有し、前記情報
    処理装置よりの信号を伝達する前記信号線での電力の消
    費状態に対応して、この電力消費状態とは別の電力の消
    費が可能とされていることを特徴とするカード部材。
  43. 【請求項43】 端末機と、前記端末機に接続可能なカ
    ード部材とを少なくとも有し、前記カード部材は、情報
    処理装置と、当該第1の情報処理装置につながれた信号
    線とを少なくとも有し、前記情報処理装置よりの信号を
    伝達する前記信号線での電力の消費状態に対応して、こ
    の電力消費状態とは別の電力の消費が可能とされている
    ことを特徴とする情報処理システム。
JP17875099A 1999-06-24 1999-06-24 情報処理装置、カード部材および情報処理システム Expired - Fee Related JP4083925B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP17875099A JP4083925B2 (ja) 1999-06-24 1999-06-24 情報処理装置、カード部材および情報処理システム
TW089111893A TW544577B (en) 1999-06-24 2000-06-16 Data processing device, card member, and data processing system
US09/599,005 US7086087B1 (en) 1999-06-24 2000-06-22 Information processing device, card device and information processing system
KR1020000034770A KR100876041B1 (ko) 1999-06-24 2000-06-23 반도체 장치
EP00113051A EP1073021B1 (en) 1999-06-24 2000-06-23 Information processing apparatus, card and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17875099A JP4083925B2 (ja) 1999-06-24 1999-06-24 情報処理装置、カード部材および情報処理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004055853A Division JP2004259287A (ja) 2004-03-01 2004-03-01 情報処理装置、カード部材および情報処理システム

Publications (3)

Publication Number Publication Date
JP2001005731A true JP2001005731A (ja) 2001-01-12
JP2001005731A5 JP2001005731A5 (ja) 2005-02-03
JP4083925B2 JP4083925B2 (ja) 2008-04-30

Family

ID=16053946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17875099A Expired - Fee Related JP4083925B2 (ja) 1999-06-24 1999-06-24 情報処理装置、カード部材および情報処理システム

Country Status (5)

Country Link
US (1) US7086087B1 (ja)
EP (1) EP1073021B1 (ja)
JP (1) JP4083925B2 (ja)
KR (1) KR100876041B1 (ja)
TW (1) TW544577B (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268947A (ja) * 2001-03-12 2002-09-20 Toppan Printing Co Ltd 暗号化メモリ装置及びlsi装置
US6691921B2 (en) 2001-11-16 2004-02-17 Hitachi, Ltd. Information processing device
JP2005195829A (ja) * 2004-01-07 2005-07-21 Hitachi Ltd 復号または署名作成におけるべき乗剰余算の計算方法
WO2005109210A1 (ja) * 2004-05-10 2005-11-17 Sharp Kabushiki Kaisha 消費電力解析防止機能つき半導体装置
JPWO2005027403A1 (ja) * 2003-09-11 2006-11-24 株式会社ルネサステクノロジ 情報処理装置
JP2007096973A (ja) * 2005-09-29 2007-04-12 Toshiba Corp 暗号化/復号装置
JP2007251783A (ja) * 2006-03-17 2007-09-27 Nec Electronics Corp 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置
KR100784379B1 (ko) * 2001-04-06 2007-12-11 삼성전자주식회사 디-캡슐레이션 방지 기능을 갖는 반도체 집적 회로
WO2008090874A1 (ja) * 2007-01-23 2008-07-31 Kabushiki Kaisha Toshiba Icカードおよびicカードにおける認証処理方法
US7454017B2 (en) 2003-11-18 2008-11-18 Renesas Technology Corp. Information processing unit
JP2008282004A (ja) * 2007-05-08 2008-11-20 Samsung Electronics Co Ltd データの暗号化/復号化方法及びそれを適用したバスシステム
US7543159B2 (en) 2001-11-14 2009-06-02 International Business Machines Corporation Device and method with reduced information leakage
JP2010134248A (ja) * 2008-12-05 2010-06-17 Renesas Electronics Corp 半導体集積回路、データの暗号化装置、暗号鍵の生成装置、及び暗号鍵の生成方法
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム
US8407452B2 (en) 2008-06-30 2013-03-26 Fujitsu Limited Processor for performing encryption mask processing using randomly generated instructions and data
JP2014096644A (ja) * 2012-11-08 2014-05-22 Mitsubishi Electric Corp 半導体集積回路及びデータ転送方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
JP4663875B2 (ja) * 2000-12-25 2011-04-06 ソニー株式会社 情報処理装置及びデータ通信方法
JP2004015141A (ja) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd データ伝送システムおよびその方法
US7549059B2 (en) * 2002-06-26 2009-06-16 Arm Limited Transferring data values via a data bus or storing data values using a selectable representation
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
ATE435538T1 (de) 2004-02-05 2009-07-15 Research In Motion Ltd Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels
US7607177B2 (en) * 2004-02-23 2009-10-20 Micron Technology, Inc. Secure compact flash
JP4551802B2 (ja) * 2005-03-29 2010-09-29 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
JP4911452B2 (ja) * 2006-06-27 2012-04-04 株式会社メガチップス 半導体メモリ及びデータ授受システム
MX2008016516A (es) * 2006-06-30 2009-04-30 Vonage Network Llc Metodo y aparato para autorizar una llamada con tarjeta telefonica.
JP4960044B2 (ja) * 2006-09-01 2012-06-27 株式会社東芝 暗号処理回路及びicカード
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
US8924740B2 (en) * 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance
US9424406B2 (en) * 2014-09-09 2016-08-23 International Business Machines Corporation Asset protection based on redundantly associated trusted entitlement verification
US10318748B2 (en) * 2016-09-30 2019-06-11 Intel Corporation Techniques to protect fuses against non-destructive attacks

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
FR2617976B1 (fr) 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
FR2638869B1 (fr) 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
US5210854A (en) * 1989-06-14 1993-05-11 Digital Equipment Corporation System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
FR2673295B1 (fr) 1991-02-21 1994-10-28 Sgs Thomson Microelectronics Sa Dispositif de detection de l'etat logique d'un composant dont l'impedance varie suivant cet etat.
US5461674A (en) * 1992-05-22 1995-10-24 Zenith Electronics Corp. Method and apparatus for controlling playback of recorded HDTV signals
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
FR2728980B1 (fr) 1994-12-30 1997-01-31 Thomson Csf Dispositif de securisation de systemes d'information organises autour de microprocesseurs
GB9502864D0 (en) * 1995-02-14 1995-04-05 Digicash Bv Cryptographic reduced instruction set processor
KR970049601A (ko) * 1995-12-26 1997-07-29 김광호 메모리 데이터 암호화 기능을 구비한 마이컴
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
DE19642560A1 (de) 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
US6292900B1 (en) * 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
IL131553A0 (en) * 1997-03-06 2001-01-28 Software And Systems Engineeri System and method for gaining access to information in a distributed computer system
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6073252A (en) * 1997-09-25 2000-06-06 Motorola, Inc. Data processing system with memory patching and method thereof
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
US6047377A (en) * 1997-12-11 2000-04-04 Sun Microsystems, Inc. Typed, parameterized, and extensible access control permissions
US6173404B1 (en) * 1998-02-24 2001-01-09 Microsoft Corporation Software object security mechanism
FR2776410B1 (fr) 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
US6295604B1 (en) * 1998-05-26 2001-09-25 Intel Corporation Cryptographic packet processing unit
WO2000019324A1 (en) * 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6654889B1 (en) * 1999-02-19 2003-11-25 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268947A (ja) * 2001-03-12 2002-09-20 Toppan Printing Co Ltd 暗号化メモリ装置及びlsi装置
KR100784379B1 (ko) * 2001-04-06 2007-12-11 삼성전자주식회사 디-캡슐레이션 방지 기능을 갖는 반도체 집적 회로
US7543159B2 (en) 2001-11-14 2009-06-02 International Business Machines Corporation Device and method with reduced information leakage
US6691921B2 (en) 2001-11-16 2004-02-17 Hitachi, Ltd. Information processing device
US7201326B2 (en) 2001-11-16 2007-04-10 Hitachi, Ltd. Information processing device
JPWO2005027403A1 (ja) * 2003-09-11 2006-11-24 株式会社ルネサステクノロジ 情報処理装置
US7454017B2 (en) 2003-11-18 2008-11-18 Renesas Technology Corp. Information processing unit
JP2005195829A (ja) * 2004-01-07 2005-07-21 Hitachi Ltd 復号または署名作成におけるべき乗剰余算の計算方法
JP4626148B2 (ja) * 2004-01-07 2011-02-02 株式会社日立製作所 復号または署名作成におけるべき乗剰余算の計算方法
US7962965B2 (en) 2004-05-10 2011-06-14 Sharp Kabushiki Kaisha Semiconductor device having power consumption analysis preventing function
KR100855599B1 (ko) * 2004-05-10 2008-09-01 샤프 가부시키가이샤 소비전력해석 방지기능이 있는 반도체 장치
WO2005109210A1 (ja) * 2004-05-10 2005-11-17 Sharp Kabushiki Kaisha 消費電力解析防止機能つき半導体装置
JP2007096973A (ja) * 2005-09-29 2007-04-12 Toshiba Corp 暗号化/復号装置
JP2007251783A (ja) * 2006-03-17 2007-09-27 Nec Electronics Corp 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置
JP2008181225A (ja) * 2007-01-23 2008-08-07 Toshiba Corp Icカード
WO2008090874A1 (ja) * 2007-01-23 2008-07-31 Kabushiki Kaisha Toshiba Icカードおよびicカードにおける認証処理方法
JP2008282004A (ja) * 2007-05-08 2008-11-20 Samsung Electronics Co Ltd データの暗号化/復号化方法及びそれを適用したバスシステム
US8407452B2 (en) 2008-06-30 2013-03-26 Fujitsu Limited Processor for performing encryption mask processing using randomly generated instructions and data
JP2010134248A (ja) * 2008-12-05 2010-06-17 Renesas Electronics Corp 半導体集積回路、データの暗号化装置、暗号鍵の生成装置、及び暗号鍵の生成方法
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム
JP2014096644A (ja) * 2012-11-08 2014-05-22 Mitsubishi Electric Corp 半導体集積回路及びデータ転送方法

Also Published As

Publication number Publication date
EP1073021A2 (en) 2001-01-31
KR20010021026A (ko) 2001-03-15
TW544577B (en) 2003-08-01
EP1073021A3 (en) 2004-07-21
US7086087B1 (en) 2006-08-01
KR100876041B1 (ko) 2008-12-26
EP1073021B1 (en) 2011-09-28
JP4083925B2 (ja) 2008-04-30

Similar Documents

Publication Publication Date Title
JP4083925B2 (ja) 情報処理装置、カード部材および情報処理システム
KR100445406B1 (ko) 데이터 암호화 장치 및 그 방법
KR100837270B1 (ko) 스마트 카드 및 그것의 데이터 보안 방법
US7036017B2 (en) Microprocessor configuration with encryption
KR930008041B1 (ko) 마이크로 콘트롤러
US6691921B2 (en) Information processing device
EP0867843A2 (en) System and method for authentication, and device and method for autentication
JP2000222176A (ja) 乱数生成回路、当該乱数生成回路を内蔵する非接触icカード及びリーダ/ライタ、並びに、当該乱数生成回路を内蔵する装置のテスト方法
JPS62164187A (ja) テストプログラム起動方式
US8015416B2 (en) Memory information protection system and methods
EP1830240A1 (en) Memory information protecting system, semiconductor memory, and method for protecting memory information
US8826042B2 (en) Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
CN100587698C (zh) 保护计算机上的租用资源的方法和系统
JP3844116B2 (ja) 暗号化・復号化装置とicカード
JP2008181225A (ja) Icカード
CN111199023A (zh) 一种mcu程序的密钥系统及解密方法
JP2001237825A (ja) 電子的安全部品
CN106372540A (zh) 一种芯片安全信息的安全传输方法及电路
JP2001338271A (ja) Icカード及びicカード利用システム
US9780949B2 (en) Data processing device and method for protecting a data processing device against tampering
KR20000071261A (ko) 전자적 데이터 처리를 하기 위한 회로 장치
JP2005149262A (ja) 情報処理装置
JP2004259287A (ja) 情報処理装置、カード部材および情報処理システム
CN100561443C (zh) 用于对集成电路中的单元内容进行加扰的方法及装置
KR20010032591A (ko) 소비 전력이 데이터 버스 수단에 의해 전송된 데이터와무관한 데이터 버스 수단을 구비한 데이터 캐리어 디바이스

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040301

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070611

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees