JP2001237825A - 電子的安全部品 - Google Patents
電子的安全部品Info
- Publication number
- JP2001237825A JP2001237825A JP2000366035A JP2000366035A JP2001237825A JP 2001237825 A JP2001237825 A JP 2001237825A JP 2000366035 A JP2000366035 A JP 2000366035A JP 2000366035 A JP2000366035 A JP 2000366035A JP 2001237825 A JP2001237825 A JP 2001237825A
- Authority
- JP
- Japan
- Prior art keywords
- electronic component
- bus
- signal
- output
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
ことを防止し、または、同定することを難しくする。 【解決手段】 クロック信号PHIの速度で、周辺装置
P1、P2、P3と中央処理装置CPU間をデータ要素
が移動する、双方向バスDATA−BUSを備える電子
部品において、中央処理装置CPUと少なくとも1つの
周辺装置P1とがそれぞれ同一の秘密キーKEYを用い
るデータ暗号化/解読セルKcellを備え、前記秘密
キーの現在の値がクロック信号PHIと同期のランダム
信号Kinから各セルの各クロックサイクルで独自に出
力され、一方向送信ラインでそれぞれのセルに印加され
る。
Description
する。本発明は取り扱いに注意を要する情報が処理され
る全てのアプリケーションに関する。この種の部品は特
にスマートカードにおいて、これらのカードの特定の用
途、例えばデータバンクへのアクセス、銀行業務の用途
またはテレビ、ガソリン販売または高速道路の料金所の
遠隔支払い用途に使用される。これらの部品は、不正な
目的のいかなるスパイ行為の試みからも保護すべき機密
データを処理しなくてはならない。これらの機密データ
は部品のデータバスを介して中央処理装置(プロセッサ)
とメモリ等の周辺装置との間を移動する。
るため種々の方法が実施できる。特に電子部品の外部か
ら分かる一物理的特性は、データバスを流れているデー
タの通過による電流のサインである。実際、データバス
は部品全体に取り回されているために大きな容量を有す
る。このため、出力インターフェースは、配線容量を充
放電するのに用いられる大電流を流せる大きさの3状態
選択スイッチを含む。データバスが8ビットデータバス
であるので、これは8つの大きなセレクタスイッチであ
り、バスにデータ要素を印加するのに活性化され、選択
切替中に大電流を消費する。
介して移動するデータ要素の同定することを防止し、ま
たは同定することを難しくすることにある。本発明の目
的はデータ暗号化を用いて機密データの保護を改良する
ことにある。本発明の他の目的は、シリコン表面積、周
辺装置と中央処理装置間の接続ライン或いはデータ処理
時間に関してデータ暗号化を低コストで実施することに
ある。本発明の他の目的は、特別な設計の余分なコスト
がかからない簡単な方法で、あらゆるクラスの部品に適
用できるデータ暗号化システムを実行することにある。
に対する一解決方法が、本発明におけるある部品で見出
され、この部品の中央処理装置と周辺装置とが取り扱い
に注意を要するデータを処理しなくてはならず、このデ
ータはデータバスで受け取られ、或いは伝送される。中
央処理装置と周辺装置は、それぞれ暗号化/解読セルを
備え、このセルはそれぞれのセルで独自に同一の秘密キ
ーを各クロックサイクルで生成し、その秘密キーをその
クロックサイクル毎に受け取る、或いは伝送するデータ
要素に印加する。
を用いる場合、バスのデータ要素の書込みは低レベルの
とき実施され、バス上のデータ要素の読取りは立ち上り
エッジで行われる。従って、所定のクロックサイクルに
おいて、データ要素は送信側のセルによって生成される
秘密キーで暗号化でき、バスの書込期間でバスに送信さ
れ、この暗号化されたデータ要素は受信側によって読取
られ、このセルで独自に生成される秘密キーを用いて、
この受信側のセルで解読される。2つの独自に生成され
た秘密キーは同一であるという特徴を有する。こうし
て、本発明により、秘密キーは、すべてに印加される同
期式ランダム信号から各セルで独自に生成され、同一の
クロックサイクルにおいて、送信側より出力されたデー
タ要素の暗号化に使用され、暗号化されたこのデータ要
素の受信側での解読に使用される。
置との間をデータ要素がクロック信号の速度で移動す
る、双方向バスを備える電子部品であって、中央処理装
置と少なくとも1つの周辺装置とがそれぞれ同一の秘密
キーを用いるデータ暗号化/解読セルを備え、前記秘密
キーの現在の値が、一方向送信ラインでそれぞれのセル
に印加されるクロック信号と同期したランダム信号から
各クロックサイクル毎に各セルで独自に生成される電子
部品に関する。本発明の他の特徴および利点は、制限さ
れない態様で添付図面を参照にして、下記説明に詳細に
示されている。
の構成の一例を示す。この実施例において電子部品は特
にスマートカードタイプのアプリケーション用に設計さ
れている。その外部接続は2つのシリアル接続の入力/
出力パッド、外部クロック信号を受けるクロックパッド
CLK、リセット信号RSTを受けるパッドおよびロジ
ック電源パッドVccおよびGndに限定される。
周辺装置P1、P2、P3とを備え、これらはこの例で
は、それぞれ、例えばEEPROMタイプの不揮発性メ
モリ、RAMタイプの作業メモリおよびROMタイプの
プログラムメモリを備える。
入力/出力パッドとこの部品のパラレルバスとの間のイ
ンターフェースを構成し、このパラレルバスは中央処理
装置および周辺装置が接続されるアドレスバスAD−B
USとデータバスDATA−BUSに細分される。
セス制御用の回路CAPを有することになっており、こ
の回路はアドレスバスAD−BUSから最上位ビットA
7〜A5を受ける。この回路は部品の物理的にアドレス
指定可能な記憶領域の記憶領域割当テーブルを含み、特
にデコードされたアドレスの関数として、周辺装置P
1、P2、P3の選択信号P1−sel、P2−sel
およびP3−selを出力する。この例において、周辺
装置はアドレスバスから最下位ビットA5〜A0のみを
受ける。
置は制御信号CTL、特に周辺装置に印加される読取り
/書込み信号RWを出力する。最後にパッドCLKは、
クロック信号PHIを出力し、このクロック信号は部品
の全ての回路に印加されるが、すなわち本実施例では中
央処理装置、周辺装置、インターフェース回路および周
辺装置のアクセス制御回路に印加される。
内部データバスDATA−BUSを介して移動するデー
タ要素の同定を防ぐことによって、この回路を安全にす
ることが考えられている。
に示されるように、暗号化/解読セルは中央処理装置お
よび周辺装置のそれぞれに配置され、これらはデータバ
スに取り扱いに注意を要するデータを読取りまたは書込
む、この例では周辺装置P1およびP2である。これら
のセルは図2においてKcellCPU、KcellP1お
よびKcellP2と参照される。本発明の電子部品は一
方向送信ライン上のクロック信号と同期するランダム信
号発生器KINを備え、この信号を部品内の暗号化/解
読セルのそれぞれに印加する。これらのセルはそれぞれ
さらに、データバスDATA−BUSの入力/出力に接
続される。
ータ要素を読み込む読み込み動作、それに続いて中央処
理装置が周辺装置にデータ要素を書込む書込み動作に対
応するタイミング図を示す。このタイミング図は本発明
の原理を示す。
cle2で参照される2つのクロックサイクル、同期ラ
ンダム信号KIN、それぞれのセルで独自に計算される
秘密キーKEY、アドレスバスAD−BUS、周辺装置
P1の選択信号P1−sel、(一般的に)低レベルが
書込みコマンドに対応して高レベルが読取りコマンドに
対応している読取り/書込み制御信号RWおよびデータ
バスDATA−BUSを示す。
e1)について考えると、対応する秘密キーの値はKE
Y0で、本実施例では0である新たに入力されたランダ
ム信号KINの値から各セルで独自に計算される。
Sに印加されるアドレスの読取りモード(RWが高レベ
ル)で選択される(P1−selが高レベル)。周辺装
置P1のセルKcellP1は、バス上に、このアドレス
で読取られるデータ要素を出力するが、このデータ要素
はこのセルKcellP1によって独自に計算される秘密
キーKEY0の現在の値で暗号化される。このデータ要
素はクロック信号cycle1が低レベルのときにバス
上を伝送される。暗号化されたデータ要素は、クロック
信号cycle1の立ち上りエッジでの中央処理装置C
PUの入力レジスタに記憶され、このセルKcell
CPUによって独自に計算される秘密キーの現在の値KE
Y0を用いてセルKcellCPUによって解読される。
e2)について考えると、対応する秘密キーの値はKE
Y1で、本実施例では1である新たに入力されたランダ
ム信号KINの値から各セルで独自に計算される。
Sに印加されるアドレスの書込モード(RWが低レベ
ル)で選択される(P1−selが高レベル)。中央処
理装置のセルKcellCPUは、バス上に、このアドレ
スに書込まれるデータ要素を出力するが、このデータ要
素はこのセルKcellCPUによって独自に計算される
秘密キーの現在の値KEY1を用いて暗号化される。こ
のデータ要素はクロック信号cycle2が低レベルの
ときにバス上を伝送される。暗号化されたデータ要素
は、クロック信号cycle2の立ち上りエッジで周辺
装置P1の入力レジスタに記憶され、このセルKcel
lP1によって独自に計算される秘密キーの現在の値KE
Y1を用いてセルKcellP1によって解読される。
般的なブロック図が図4に示される。このセルは、暗号
化と解読の両方に用いられる秘密キーの現在の値を独自
に計算するものである。
密キーKEYを出力するレジスタKEYREGを有す
る。このレジスタは、クロック信号PHIによって順序
付けられ、クロック信号PHIと同期して入力にランダ
ムデータ信号KINを受けるnステージのシフトレジス
タである。レジスタKEYREGは現在のクロックサイ
クルのための秘密キーの現在の値KEYを出力し、この
値はランダム信号KINの最新のn個の値の多項式関数
である。秘密キーは各クロックサイクルにおいて新しい
ランダムな値をとる。
ジスタであるのが好ましい。つまりこのレジスタは組み
合わせ論理ゲートを有し、あるステージの出力ビットを
レジスタの他のステージの入力に印加する。このことに
よって知られている方法で重要な多項式関数を得ること
が可能になる。好ましくは、既約多項式関数を生成する
ように選択され、暗号の抵抗性を向上させることがよ
い。
REGによって出力された秘密キーKEYが印加される
暗号化モジュールAと解読モジュールBを有する。本実
施例においては、暗号化モジュールで実施される数学的
関数がXOR関数であり、この関数は解読モジュールに
適用される関数にもなり、実施が容易であるという特徴
を特に有する。
ellが配置される回路からの内部データ要素Dout
およびレジスタで独自に出力される秘密キーKEYを受
ける。出力で、このモジュールは、回路の出力インター
フェースを介してデータバスDATA−BUSに印加さ
れる暗号化データ要素を伝達するが、出力インターフェ
ースは制御インバータ記号で図面に示される。
タ要素およびレジスタによって独自に出力された秘密キ
ーKEYを受ける。出力において、このモジュールは解
読されたデータ要素Dinを出力する。
央処理装置の暗号化/解読セルは、前述の要素に加え
て、秘密キーKEYまたは暗号化動作の無効値に対応す
る無効キーKNのいずれかを暗号化および解読モジュー
ルに適用するのに用いられる条件付き回路を備える。本
実施例のXOR動作において、この無効値はゼロであ
る。
れた全ての回路に対して暗号化/解読セルが動作するの
を防止し、保護すべきデータ要素を取り扱う回路に対し
てのみこれらのセルが動作するのに用いられる。従っ
て、この種の周辺装置のアドレスをデコードするたび
に、周辺装置(図1及び2に示される)へのアクセスの
ための制御回路PACが暗号化許可信号SCRAMBL
Eを中央処理装置CPUに出力するようになっている。
実際には、このアクセス制御回路はこの情報をその物理
的アドレス割当テーブルで見出す。
れる情報SCRAMBLEは、図1及び2に示される典
型的な構成において、中央処理装置の外側に配置され
る。これは限定されるものではない。情報SCRAMB
LEは、より一般的には部品のアドレスデコーディング
回路によって出力される。
の条件付回路は、秘密キーKEYと無効キーKNを入力
で受けるマルチプレクサMUXを備える。出力におい
て、この条件付回路は、暗号許可信号SCRAMBLE
によって選択されたキーを出力し、このキーはこのセル
KcellCPUの暗号化および解読モジュールへ印加さ
れる。
に詳細な図を示す。8ビットデータバスの場合、秘密キ
ーは少なくとも同じビット数を含んでいなくてはならな
い。レジスタKEYREGは8ステージで、K0〜K7
で参照される8個の秘密キービットを出力する。これら
の8個のデータビットはそれぞれ、暗号化モジュールA
および解読モジュールBにおいて、対応するXORゲー
トに印加されるが、各XORゲートはその入力で暗号化
または解読されるデータの同じ桁のデータビットを受け
る。これらのモジュールは1ビットにつき1個の8個の
XORゲートを備える。
レジスタKEYREGの典型的実施例を示す。参照番号
E0〜E7は、それぞれ秘密キーのビットK7〜K0を
出力するレジスタの各ステージを示す。これらのステー
ジは、知られている方法では、Dタイプフリップフロッ
プ回路である。
E0の入力は、レジスタの最終ステージE7によって出
力されたビットK0とランダム信号KINとをXORゲ
ートで組み合わせた信号を受け、出力においてビットK
7を出力する。ステージE1の入力はビットK0とビッ
トK7とをXORゲートで組み合わせて受ける。出力に
は、ビットK6を出力する。ステージE2、E3および
E4は、入力において前ステージで出力されたビットを
受け、出力においてそれぞれビットK5、K4およびK
3を出力する。ステージE5は、XORゲートでビット
K0と組み合わされたビットK3を入力で受け、出力に
おいてビットK2を出力する。ステージE6は、XOR
ゲートでビットK0と組み合わされたビットK2を入力
で受け、出力においてビットK1を出力する。ステージ
E7は、ビットK1を入力で受け、出力においてK0を
出力する。
器KEYGENを表す。この実施例において、発生器
は、クロック信号PHIによって同期されるフリップフ
ロップ回路BSのD入力に印加されるランダムクロック
信号を出力する疑似ランダム発生器を備える。このフリ
ップフロップ回路はクロック入力でクロック信号PHI
を受け、そのQ出力でクロック信号PHIと同期したラ
ンダム信号KINを出力する。
タンスが実際に非常に小さいため、同期ランダム信号K
INの伝送線の切替動作から生ずる部品の電力消費量を
観察することによってランダム信号の取る値を決定する
ことは非常に難しい。しかし、本発明の一改良例では、
同期ランダム信号の発生器が、この伝送線の選択切替動
作による消費量をマスキングするための回路CMCを備
えるようになっている。実施例において、この回路CM
Cはフリップフロップ回路BSと伝送線との間に接続さ
れている。
ング回路がある。典型的な限定されない実施例が図5に
示される。この実施例は2個のDタイプフリップフロッ
プ回路B1およびB2を有する。第1のフリップフロッ
プ回路B1は、データ入力として同期化フリップフロッ
プ回路BSのQ出力と、クロック入力としてバスからの
クロック信号PHIを受ける。Q出力はインターフェー
ス要素(ドライバ)I1で伝送線に接続される。フリッ
プフロップ回路B1の相補的な/Q出力は、その出力S
が第2フリップフロップ回路B2のデータ入力に印加さ
れる組み合わせ回路に印加される。この第2フリップフ
ロップ回路B2のQ出力は、キャパシタンスが発生器K
EYGENの出力インターフェースI1で認識される伝
送線の寄生キャパシタンスCKに対応するコンデンサC
KNに接続される。
期化フリップフロップ回路および第2フリップフロップ
回路のQ出力を入力として受ける第1のORゲートと、
第1のゲートの出力および第1のフリップフロップ回路
B1の相補出力/Qを入力として受ける第2のORゲー
トを有する。この種の組み合わせ回路を用いて、相補的
移行がフリップフロップ回路B1とB2で得られ、信号
KINの伝送によるのと同じ電力消費が各クロックサイ
クルで観察される。
が暗号化活性信号ENENCRYPTを活性にした後に
のみ、ランダム信号KINが伝送線上を伝送されること
になっている。これは、単にフリップフロップ回路を強
制的にリセットすることによって実施できる。図7は、
ゼロで活性状態の部品のリセット信号RSTおよび許可
信号EN−ENCRYPTを入力として受けるAND型
論理ゲートを示す。この許可信号はデフォルトではゼロ
である。設定後、許可信号がゼロにある限り、フリップ
フロップ回路B1およびB2はゼロに設定され、伝送線
はゼロに設定される。中央処理装置によって1に設定さ
れると、ランダム信号が送られる。
点、すなわち消費量のマスキングおよび暗号化を可能に
することは互いに独立して実施できる。このため、ある
部品では、これらの改良点の一方のみを実施することも
可能である。このために、暗号化の許可に関する改良点
は、例えば同期ランダム信号KINおよび活性信号EN
−ENCRYPTを入力として受け、伝送線の出力に接
続されるAND論理ゲートを用いて回路のマスキングと
は別に実施できる。
り、取り扱いに注意を要するデータの有効な保護ができ
るようになる。この保護は、部品の設計、実施および処
理時間がほとんどかからない。特に設計は、全ての周辺
装置で同一の暗号化/解読セルのユーザーによって容易
になっている。中央処理装置の暗号化/解読セルは、暗
号化許可オプションを備え、このために全ての周辺装置
にセルを埋め込む必要がなくなる。ランダム信号発生器
は、2つの具体的なオプションを有する。1つは消費量
のマスキングオプションであり、もう1つは暗号化/解
読活性オプションである。
構成を示す。
示す。
び制御信号の典型的タイミング図である。
図である。
良点に従って条件付回路を備える暗号化/解読セルを示
す。
である。
発生器のブロック図である。
Claims (11)
- 【請求項1】 周辺装置と中央処理装置との間をデータ
要素がクロック信号の速度で移動する、双方向バスを備
える電子部品であって、中央処理装置と少なくとも1つ
の周辺装置とがそれぞれ同一の秘密キーを用いるデータ
暗号化/解読セルを備え、前記秘密キーの現在の値が、
一方向送信ラインでそれぞれのセルに印加されるクロッ
ク信号と同期したランダム信号から各クロックサイクル
毎に各セルで独自に生成されることを特徴とする電子部
品。 - 【請求項2】 前記各セルがシフトレジスタを備え、こ
のシフトレジスタが前記同期ランダム信号をデータ入力
として、クロック信号をクロック入力として受け、各ク
ロックサイクル毎に秘密キーの現在の値を出力すること
を特徴とする請求項1に記載の電子部品。 - 【請求項3】 前記シフトレジスタがフィードバック型
のものであることを特徴とする請求項2に記載の電子部
品。 - 【請求項4】 レジスタの対応する多項式関数が既約で
あることを特徴とする請求項3に記載の電子部品。 - 【請求項5】 前記各暗号化/解読セルが、入力として
秘密キーの現在のテーブルおよびバスに伝送されるデー
タ要素を受け、出力で暗号化されたデータ要素を出力す
る暗号化モジュールと、入力として秘密キーの現在の値
とバスから受けたデータ要素を受け、出力で解読データ
要素を出力する解読モジュールを備えることを特徴とす
る請求項1〜4のいずれか一項に記載の電子部品。 - 【請求項6】 前記中央処理装置の各暗号化/解読セル
が条件付回路を備え、粉の回路が前記電子部品のアドレ
スをデコードする回路によって出力される暗号化許可信
号に従って、前記暗号化モジュールおよび解読モジュー
ルに秘密キーまたは無効キーの現在の値を印加すること
を特徴とする請求項5に記載の電子部品。 - 【請求項7】 前記暗号化モジュールおよび解読モジュ
ールが、同一の数学的関数を用いることを特徴請求項5
または6に記載の電子部品。 - 【請求項8】 前記同期ランダム信号の発生器が電力消
費マスキング回路を備えることを特徴とする請求項1〜
7のいずれか一項に記載の電子部品。 - 【請求項9】 前記同期ランダム信号発生器がD型フリ
ップフロップ回路を備え、このD型フリップフロップ回
路が入力としてランダムバイナリ信号を、クロック入力
にバスからのクロック信号を受け、出力に同期ランダム
信号を出力し、電力消費マスキング回路が前記フリップ
フロップ回路の出力と伝送線の間に接続されていること
を特徴とする請求項8に記載の電子部品。 - 【請求項10】 前記同期ランダム信号の伝送線が中央
処理装置によってデフォルトでゼロに設定され、この信
号の発生器が前記の同期ランダム信号を中央処理装置が
制御信号を活性にした後にのみ伝送線に伝送する論理回
路を備えることを特徴とする請求項1〜9のいずれか一
項に記載の電子部品。 - 【請求項11】 請求項1〜10のいずれかに記載の電
子部品を備えるシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9915115A FR2801751B1 (fr) | 1999-11-30 | 1999-11-30 | Composant electronique de securite |
FR9915115 | 1999-11-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001237825A true JP2001237825A (ja) | 2001-08-31 |
Family
ID=9552750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000366035A Ceased JP2001237825A (ja) | 1999-11-30 | 2000-11-30 | 電子的安全部品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7319758B2 (ja) |
EP (1) | EP1107503B1 (ja) |
JP (1) | JP2001237825A (ja) |
DE (1) | DE60030074T2 (ja) |
FR (1) | FR2801751B1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7201326B2 (en) | 2001-11-16 | 2007-04-10 | Hitachi, Ltd. | Information processing device |
US7248696B2 (en) | 2002-09-12 | 2007-07-24 | International Business Machines Corporation | Dynamic system bus encryption using improved differential transitional encoding |
JP2008224703A (ja) * | 2007-03-08 | 2008-09-25 | Fuji Xerox Co Ltd | 画像処理装置、暗号通信装置、暗号通信システム及びプログラム |
JP2008282004A (ja) * | 2007-05-08 | 2008-11-20 | Samsung Electronics Co Ltd | データの暗号化/復号化方法及びそれを適用したバスシステム |
JP5136416B2 (ja) * | 2006-07-25 | 2013-02-06 | 日本電気株式会社 | 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296577B2 (en) * | 2004-06-08 | 2012-10-23 | Hrl Laboratories, Llc | Cryptographic bus architecture for the prevention of differential power analysis |
DE102006021297A1 (de) * | 2006-05-08 | 2008-01-10 | Mühlbach, Sascha | Verfahren für eine volltransparente, verschlüsselte, multimasterfähige Kommunikation auf Bussystemen |
EP2562265A1 (en) | 2011-08-22 | 2013-02-27 | Lead Discovery Center GmbH | Susceptibility to selective CDK9 inhibitors |
EP2561867A1 (en) | 2011-08-22 | 2013-02-27 | Lead Discovery Center GmbH | CDK9 inhibitors in the treatment of midline carcinoma |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
US9455962B2 (en) | 2013-09-22 | 2016-09-27 | Winbond Electronics Corporation | Protecting memory interface |
US10343237B2 (en) * | 2014-02-28 | 2019-07-09 | Ipg Photonics Corporation | System and method for laser beveling and/or polishing |
IL234956A (en) * | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
US9846187B2 (en) * | 2015-05-11 | 2017-12-19 | Winbond Electronics Corporation | Snooping detection between silicon elements in a circuit |
US10019571B2 (en) | 2016-03-13 | 2018-07-10 | Winbond Electronics Corporation | Protection from side-channel attacks by varying clock delays |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63152241A (ja) * | 1986-12-17 | 1988-06-24 | Fujitsu Ltd | デ−タバス暗号化方式 |
JPS63308432A (ja) * | 1986-05-15 | 1988-12-15 | Toyo Commun Equip Co Ltd | 系列生成方法 |
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
WO1998016883A1 (de) * | 1996-10-15 | 1998-04-23 | Siemens Aktiengesellschaft | Elektronische datenverarbeitungsschaltung |
JPH10268766A (ja) * | 1997-01-24 | 1998-10-09 | Nec Corp | 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体 |
JPH10303945A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
JPH11112479A (ja) * | 1997-07-17 | 1999-04-23 | Hewlett Packard Co <Hp> | 暗号化装置および暗号化方法 |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2035697A1 (en) * | 1991-02-05 | 1992-08-06 | Brian James Smyth | Encryption apparatus for computer device |
WO1993006695A1 (en) * | 1991-09-23 | 1993-04-01 | Z-Microsystems | Enhanced security system for computing devices |
US5448045A (en) * | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
KR100211426B1 (ko) * | 1994-10-27 | 1999-08-02 | 포만 제프리 엘 | 이동 사용자의 안전한 식별 방법 및 시스템 |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6014446A (en) * | 1995-02-24 | 2000-01-11 | Motorola, Inc. | Apparatus for providing improved encryption protection in a communication system |
FR2739706B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
US6748410B1 (en) * | 1997-05-04 | 2004-06-08 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for modular multiplication and exponentiation based on montgomery multiplication |
DE69930334T2 (de) * | 1998-01-28 | 2006-11-09 | Hitachi, Ltd. | IC-Karte ausgerüstet mit einer Verarbeitungsanlage für Elliptische-Kurven-Verschlüsselung |
US6865672B1 (en) * | 1998-05-18 | 2005-03-08 | Spearhead Technologies, Ltd. | System and method for securing a computer communication network |
US6501390B1 (en) * | 1999-01-11 | 2002-12-31 | International Business Machines Corporation | Method and apparatus for securely determining aspects of the history of a good |
US7215772B2 (en) * | 1999-11-09 | 2007-05-08 | Chaoticom, Inc. | Method and apparatus for remote digital key generation |
GB2414145B (en) * | 2004-05-11 | 2006-09-20 | Motorola Inc | Method and apparatus for decrypting a comunication |
-
1999
- 1999-11-30 FR FR9915115A patent/FR2801751B1/fr not_active Expired - Fee Related
-
2000
- 2000-11-29 DE DE60030074T patent/DE60030074T2/de not_active Expired - Lifetime
- 2000-11-29 EP EP00403339A patent/EP1107503B1/fr not_active Expired - Lifetime
- 2000-11-30 US US09/727,300 patent/US7319758B2/en not_active Expired - Lifetime
- 2000-11-30 JP JP2000366035A patent/JP2001237825A/ja not_active Ceased
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63308432A (ja) * | 1986-05-15 | 1988-12-15 | Toyo Commun Equip Co Ltd | 系列生成方法 |
JPS63152241A (ja) * | 1986-12-17 | 1988-06-24 | Fujitsu Ltd | デ−タバス暗号化方式 |
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
WO1998016883A1 (de) * | 1996-10-15 | 1998-04-23 | Siemens Aktiengesellschaft | Elektronische datenverarbeitungsschaltung |
JPH10268766A (ja) * | 1997-01-24 | 1998-10-09 | Nec Corp | 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体 |
JPH10303945A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
JPH11112479A (ja) * | 1997-07-17 | 1999-04-23 | Hewlett Packard Co <Hp> | 暗号化装置および暗号化方法 |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7201326B2 (en) | 2001-11-16 | 2007-04-10 | Hitachi, Ltd. | Information processing device |
US7248696B2 (en) | 2002-09-12 | 2007-07-24 | International Business Machines Corporation | Dynamic system bus encryption using improved differential transitional encoding |
JP5136416B2 (ja) * | 2006-07-25 | 2013-02-06 | 日本電気株式会社 | 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム |
JP2008224703A (ja) * | 2007-03-08 | 2008-09-25 | Fuji Xerox Co Ltd | 画像処理装置、暗号通信装置、暗号通信システム及びプログラム |
JP2008282004A (ja) * | 2007-05-08 | 2008-11-20 | Samsung Electronics Co Ltd | データの暗号化/復号化方法及びそれを適用したバスシステム |
KR101370829B1 (ko) * | 2007-05-08 | 2014-03-10 | 삼성전자주식회사 | 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US7319758B2 (en) | 2008-01-15 |
US20010003540A1 (en) | 2001-06-14 |
FR2801751B1 (fr) | 2002-01-18 |
EP1107503A1 (fr) | 2001-06-13 |
FR2801751A1 (fr) | 2001-06-01 |
EP1107503B1 (fr) | 2006-08-16 |
DE60030074D1 (de) | 2006-09-28 |
DE60030074T2 (de) | 2007-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7036017B2 (en) | Microprocessor configuration with encryption | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
JP3848573B2 (ja) | マイクロプロセッサシステム | |
EP1073021B1 (en) | Information processing apparatus, card and information processing system | |
US6345359B1 (en) | In-line decryption for protecting embedded software | |
US5513262A (en) | Device for enciphering and deciphering, by means of the DES algorithm, data to be written to be read from a hard disk | |
JP2001237825A (ja) | 電子的安全部品 | |
US7201326B2 (en) | Information processing device | |
JP7222971B2 (ja) | 記憶データの暗号化及び復号の機器及び方法 | |
US20080062803A1 (en) | System and method for encrypting data | |
JP2001005731A5 (ja) | ||
JP4461351B2 (ja) | 非接触式icカード | |
US10389530B2 (en) | Secure method for processing content stored within a component, and corresponding component | |
KR100428786B1 (ko) | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 | |
US20050138403A1 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
JP2001195555A (ja) | Icカードとマイクロコンピュータ | |
US9780949B2 (en) | Data processing device and method for protecting a data processing device against tampering | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
CN100561443C (zh) | 用于对集成电路中的单元内容进行加扰的方法及装置 | |
CN109656477A (zh) | 一种基于STT-MRAM的非接触式智能卡SoC | |
JP2007281994A (ja) | 半導体集積回路 | |
US8572298B2 (en) | Architecture to connect circuitry between customizable and predefined logic areas | |
JP4664655B2 (ja) | 情報処理装置、および、そのアドレス制御方法 | |
JP2004129033A (ja) | データプロセッサ及びicカード | |
JPH11250206A (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110126 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110131 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110328 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110331 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110426 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110628 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111028 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111215 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120501 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120508 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120530 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120604 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120702 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120705 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20121225 |