JP2001237825A - 電子的安全部品 - Google Patents

電子的安全部品

Info

Publication number
JP2001237825A
JP2001237825A JP2000366035A JP2000366035A JP2001237825A JP 2001237825 A JP2001237825 A JP 2001237825A JP 2000366035 A JP2000366035 A JP 2000366035A JP 2000366035 A JP2000366035 A JP 2000366035A JP 2001237825 A JP2001237825 A JP 2001237825A
Authority
JP
Japan
Prior art keywords
electronic component
bus
signal
output
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2000366035A
Other languages
English (en)
Inventor
Alain Pomet
ポメ アラン
Bernard Plessier
プレジエール ベルナール
Laurent Sourgen
スゥルジャン ローラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of JP2001237825A publication Critical patent/JP2001237825A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 バスを介して移動するデータ要素の同定する
ことを防止し、または、同定することを難しくする。 【解決手段】 クロック信号PHIの速度で、周辺装置
P1、P2、P3と中央処理装置CPU間をデータ要素
が移動する、双方向バスDATA−BUSを備える電子
部品において、中央処理装置CPUと少なくとも1つの
周辺装置P1とがそれぞれ同一の秘密キーKEYを用い
るデータ暗号化/解読セルKcellを備え、前記秘密
キーの現在の値がクロック信号PHIと同期のランダム
信号Kinから各セルの各クロックサイクルで独自に出
力され、一方向送信ラインでそれぞれのセルに印加され
る。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は電子的安全部品に関
する。本発明は取り扱いに注意を要する情報が処理され
る全てのアプリケーションに関する。この種の部品は特
にスマートカードにおいて、これらのカードの特定の用
途、例えばデータバンクへのアクセス、銀行業務の用途
またはテレビ、ガソリン販売または高速道路の料金所の
遠隔支払い用途に使用される。これらの部品は、不正な
目的のいかなるスパイ行為の試みからも保護すべき機密
データを処理しなくてはならない。これらの機密データ
は部品のデータバスを介して中央処理装置(プロセッサ)
とメモリ等の周辺装置との間を移動する。
【0002】
【従来の技術】現在、こうした機密データ要素を発見す
るため種々の方法が実施できる。特に電子部品の外部か
ら分かる一物理的特性は、データバスを流れているデー
タの通過による電流のサインである。実際、データバス
は部品全体に取り回されているために大きな容量を有す
る。このため、出力インターフェースは、配線容量を充
放電するのに用いられる大電流を流せる大きさの3状態
選択スイッチを含む。データバスが8ビットデータバス
であるので、これは8つの大きなセレクタスイッチであ
り、バスにデータ要素を印加するのに活性化され、選択
切替中に大電流を消費する。
【0003】
【発明が解決しようとする課題】本発明の目的はバスを
介して移動するデータ要素の同定することを防止し、ま
たは同定することを難しくすることにある。本発明の目
的はデータ暗号化を用いて機密データの保護を改良する
ことにある。本発明の他の目的は、シリコン表面積、周
辺装置と中央処理装置間の接続ライン或いはデータ処理
時間に関してデータ暗号化を低コストで実施することに
ある。本発明の他の目的は、特別な設計の余分なコスト
がかからない簡単な方法で、あらゆるクラスの部品に適
用できるデータ暗号化システムを実行することにある。
【0004】
【課題を解決するための手段】これら種々の技術的問題
に対する一解決方法が、本発明におけるある部品で見出
され、この部品の中央処理装置と周辺装置とが取り扱い
に注意を要するデータを処理しなくてはならず、このデ
ータはデータバスで受け取られ、或いは伝送される。中
央処理装置と周辺装置は、それぞれ暗号化/解読セルを
備え、このセルはそれぞれのセルで独自に同一の秘密キ
ーを各クロックサイクルで生成し、その秘密キーをその
クロックサイクル毎に受け取る、或いは伝送するデータ
要素に印加する。
【0005】クロックサイクルが高レベルで始まる規則
を用いる場合、バスのデータ要素の書込みは低レベルの
とき実施され、バス上のデータ要素の読取りは立ち上り
エッジで行われる。従って、所定のクロックサイクルに
おいて、データ要素は送信側のセルによって生成される
秘密キーで暗号化でき、バスの書込期間でバスに送信さ
れ、この暗号化されたデータ要素は受信側によって読取
られ、このセルで独自に生成される秘密キーを用いて、
この受信側のセルで解読される。2つの独自に生成され
た秘密キーは同一であるという特徴を有する。こうし
て、本発明により、秘密キーは、すべてに印加される同
期式ランダム信号から各セルで独自に生成され、同一の
クロックサイクルにおいて、送信側より出力されたデー
タ要素の暗号化に使用され、暗号化されたこのデータ要
素の受信側での解読に使用される。
【0006】
【発明の実施の形態】本発明は、周辺装置と中央処理装
置との間をデータ要素がクロック信号の速度で移動す
る、双方向バスを備える電子部品であって、中央処理装
置と少なくとも1つの周辺装置とがそれぞれ同一の秘密
キーを用いるデータ暗号化/解読セルを備え、前記秘密
キーの現在の値が、一方向送信ラインでそれぞれのセル
に印加されるクロック信号と同期したランダム信号から
各クロックサイクル毎に各セルで独自に生成される電子
部品に関する。本発明の他の特徴および利点は、制限さ
れない態様で添付図面を参照にして、下記説明に詳細に
示されている。
【0007】
【実施例】図1は、本発明を適用できる電子的安全部品
の構成の一例を示す。この実施例において電子部品は特
にスマートカードタイプのアプリケーション用に設計さ
れている。その外部接続は2つのシリアル接続の入力/
出力パッド、外部クロック信号を受けるクロックパッド
CLK、リセット信号RSTを受けるパッドおよびロジ
ック電源パッドVccおよびGndに限定される。
【0008】この部品の構成は、中央処理装置CPUと
周辺装置P1、P2、P3とを備え、これらはこの例で
は、それぞれ、例えばEEPROMタイプの不揮発性メ
モリ、RAMタイプの作業メモリおよびROMタイプの
プログラムメモリを備える。
【0009】インターフェース回路INTは、シリアル
入力/出力パッドとこの部品のパラレルバスとの間のイ
ンターフェースを構成し、このパラレルバスは中央処理
装置および周辺装置が接続されるアドレスバスAD−B
USとデータバスDATA−BUSに細分される。
【0010】この構成ではまた、周辺装置に対するアク
セス制御用の回路CAPを有することになっており、こ
の回路はアドレスバスAD−BUSから最上位ビットA
7〜A5を受ける。この回路は部品の物理的にアドレス
指定可能な記憶領域の記憶領域割当テーブルを含み、特
にデコードされたアドレスの関数として、周辺装置P
1、P2、P3の選択信号P1−sel、P2−sel
およびP3−selを出力する。この例において、周辺
装置はアドレスバスから最下位ビットA5〜A0のみを
受ける。
【0011】外部から受ける命令によって、中央処理装
置は制御信号CTL、特に周辺装置に印加される読取り
/書込み信号RWを出力する。最後にパッドCLKは、
クロック信号PHIを出力し、このクロック信号は部品
の全ての回路に印加されるが、すなわち本実施例では中
央処理装置、周辺装置、インターフェース回路および周
辺装置のアクセス制御回路に印加される。
【0012】本発明では、部品の電流消費量の観察から
内部データバスDATA−BUSを介して移動するデー
タ要素の同定を防ぐことによって、この回路を安全にす
ることが考えられている。
【0013】図1の部品の構成を単純化して表した図2
に示されるように、暗号化/解読セルは中央処理装置お
よび周辺装置のそれぞれに配置され、これらはデータバ
スに取り扱いに注意を要するデータを読取りまたは書込
む、この例では周辺装置P1およびP2である。これら
のセルは図2においてKcellCPU、KcellP1
よびKcellP2と参照される。本発明の電子部品は一
方向送信ライン上のクロック信号と同期するランダム信
号発生器KINを備え、この信号を部品内の暗号化/解
読セルのそれぞれに印加する。これらのセルはそれぞれ
さらに、データバスDATA−BUSの入力/出力に接
続される。
【0014】図3は、中央処理装置が周辺装置P1のデ
ータ要素を読み込む読み込み動作、それに続いて中央処
理装置が周辺装置にデータ要素を書込む書込み動作に対
応するタイミング図を示す。このタイミング図は本発明
の原理を示す。
【0015】このタイミング図は、cycle1とcy
cle2で参照される2つのクロックサイクル、同期ラ
ンダム信号KIN、それぞれのセルで独自に計算される
秘密キーKEY、アドレスバスAD−BUS、周辺装置
P1の選択信号P1−sel、(一般的に)低レベルが
書込みコマンドに対応して高レベルが読取りコマンドに
対応している読取り/書込み制御信号RWおよびデータ
バスDATA−BUSを示す。
【0016】図示の第1のクロックサイクル(cycl
e1)について考えると、対応する秘密キーの値はKE
0で、本実施例では0である新たに入力されたランダ
ム信号KINの値から各セルで独自に計算される。
【0017】周辺装置P1が、アドレスバスAD−BU
Sに印加されるアドレスの読取りモード(RWが高レベ
ル)で選択される(P1−selが高レベル)。周辺装
置P1のセルKcellP1は、バス上に、このアドレス
で読取られるデータ要素を出力するが、このデータ要素
はこのセルKcellP1によって独自に計算される秘密
キーKEY0の現在の値で暗号化される。このデータ要
素はクロック信号cycle1が低レベルのときにバス
上を伝送される。暗号化されたデータ要素は、クロック
信号cycle1の立ち上りエッジでの中央処理装置C
PUの入力レジスタに記憶され、このセルKcell
CPUによって独自に計算される秘密キーの現在の値KE
0を用いてセルKcellCPUによって解読される。
【0018】図示の第2のクロックサイクル(cycl
e2)について考えると、対応する秘密キーの値はKE
1で、本実施例では1である新たに入力されたランダ
ム信号KINの値から各セルで独自に計算される。
【0019】周辺装置P1が、アドレスバスAD−BU
Sに印加されるアドレスの書込モード(RWが低レベ
ル)で選択される(P1−selが高レベル)。中央処
理装置のセルKcellCPUは、バス上に、このアドレ
スに書込まれるデータ要素を出力するが、このデータ要
素はこのセルKcellCPUによって独自に計算される
秘密キーの現在の値KEY1を用いて暗号化される。こ
のデータ要素はクロック信号cycle2が低レベルの
ときにバス上を伝送される。暗号化されたデータ要素
は、クロック信号cycle2の立ち上りエッジで周辺
装置P1の入力レジスタに記憶され、このセルKcel
P1によって独自に計算される秘密キーの現在の値KE
1を用いてセルKcellP1によって解読される。
【0020】本発明の暗号化/解読セルKcellの一
般的なブロック図が図4に示される。このセルは、暗号
化と解読の両方に用いられる秘密キーの現在の値を独自
に計算するものである。
【0021】セルKcellは暗号化および解読用の秘
密キーKEYを出力するレジスタKEYREGを有す
る。このレジスタは、クロック信号PHIによって順序
付けられ、クロック信号PHIと同期して入力にランダ
ムデータ信号KINを受けるnステージのシフトレジス
タである。レジスタKEYREGは現在のクロックサイ
クルのための秘密キーの現在の値KEYを出力し、この
値はランダム信号KINの最新のn個の値の多項式関数
である。秘密キーは各クロックサイクルにおいて新しい
ランダムな値をとる。
【0022】前記のレジスタはフィードバックシフトレ
ジスタであるのが好ましい。つまりこのレジスタは組み
合わせ論理ゲートを有し、あるステージの出力ビットを
レジスタの他のステージの入力に印加する。このことに
よって知られている方法で重要な多項式関数を得ること
が可能になる。好ましくは、既約多項式関数を生成する
ように選択され、暗号の抵抗性を向上させることがよ
い。
【0023】セルKcellは、セルのレジスタKEY
REGによって出力された秘密キーKEYが印加される
暗号化モジュールAと解読モジュールBを有する。本実
施例においては、暗号化モジュールで実施される数学的
関数がXOR関数であり、この関数は解読モジュールに
適用される関数にもなり、実施が容易であるという特徴
を特に有する。
【0024】暗号化モジュールAはとりわけ、セルKc
ellが配置される回路からの内部データ要素Dout
およびレジスタで独自に出力される秘密キーKEYを受
ける。出力で、このモジュールは、回路の出力インター
フェースを介してデータバスDATA−BUSに印加さ
れる暗号化データ要素を伝達するが、出力インターフェ
ースは制御インバータ記号で図面に示される。
【0025】解読モジュールBはデータバスからのデー
タ要素およびレジスタによって独自に出力された秘密キ
ーKEYを受ける。出力において、このモジュールは解
読されたデータ要素Dinを出力する。
【0026】図5に示される1つの改良例において、中
央処理装置の暗号化/解読セルは、前述の要素に加え
て、秘密キーKEYまたは暗号化動作の無効値に対応す
る無効キーKNのいずれかを暗号化および解読モジュー
ルに適用するのに用いられる条件付き回路を備える。本
実施例のXOR動作において、この無効値はゼロであ
る。
【0027】この改良例は、部品のデータバスに接続さ
れた全ての回路に対して暗号化/解読セルが動作するの
を防止し、保護すべきデータ要素を取り扱う回路に対し
てのみこれらのセルが動作するのに用いられる。従っ
て、この種の周辺装置のアドレスをデコードするたび
に、周辺装置(図1及び2に示される)へのアクセスの
ための制御回路PACが暗号化許可信号SCRAMBL
Eを中央処理装置CPUに出力するようになっている。
実際には、このアクセス制御回路はこの情報をその物理
的アドレス割当テーブルで見出す。
【0028】本実施例のではアクセス制御回路で出力さ
れる情報SCRAMBLEは、図1及び2に示される典
型的な構成において、中央処理装置の外側に配置され
る。これは限定されるものではない。情報SCRAMB
LEは、より一般的には部品のアドレスデコーディング
回路によって出力される。
【0029】本発明の改良例によるセルKcellCPU
の条件付回路は、秘密キーKEYと無効キーKNを入力
で受けるマルチプレクサMUXを備える。出力におい
て、この条件付回路は、暗号許可信号SCRAMBLE
によって選択されたキーを出力し、このキーはこのセル
KcellCPUの暗号化および解読モジュールへ印加さ
れる。
【0030】図6は、本発明の暗号化/解読セルのさら
に詳細な図を示す。8ビットデータバスの場合、秘密キ
ーは少なくとも同じビット数を含んでいなくてはならな
い。レジスタKEYREGは8ステージで、K0〜K7
で参照される8個の秘密キービットを出力する。これら
の8個のデータビットはそれぞれ、暗号化モジュールA
および解読モジュールBにおいて、対応するXORゲー
トに印加されるが、各XORゲートはその入力で暗号化
または解読されるデータの同じ桁のデータビットを受け
る。これらのモジュールは1ビットにつき1個の8個の
XORゲートを備える。
【0031】この図は、シフトタイプのフィードバック
レジスタKEYREGの典型的実施例を示す。参照番号
E0〜E7は、それぞれ秘密キーのビットK7〜K0を
出力するレジスタの各ステージを示す。これらのステー
ジは、知られている方法では、Dタイプフリップフロッ
プ回路である。
【0032】図示された典型的な実施例では、ステージ
E0の入力は、レジスタの最終ステージE7によって出
力されたビットK0とランダム信号KINとをXORゲ
ートで組み合わせた信号を受け、出力においてビットK
7を出力する。ステージE1の入力はビットK0とビッ
トK7とをXORゲートで組み合わせて受ける。出力に
は、ビットK6を出力する。ステージE2、E3および
E4は、入力において前ステージで出力されたビットを
受け、出力においてそれぞれビットK5、K4およびK
3を出力する。ステージE5は、XORゲートでビット
K0と組み合わされたビットK3を入力で受け、出力に
おいてビットK2を出力する。ステージE6は、XOR
ゲートでビットK0と組み合わされたビットK2を入力
で受け、出力においてビットK1を出力する。ステージ
E7は、ビットK1を入力で受け、出力においてK0を
出力する。
【0033】図7は典型的なランダム信号KINの発生
器KEYGENを表す。この実施例において、発生器
は、クロック信号PHIによって同期されるフリップフ
ロップ回路BSのD入力に印加されるランダムクロック
信号を出力する疑似ランダム発生器を備える。このフリ
ップフロップ回路はクロック入力でクロック信号PHI
を受け、そのQ出力でクロック信号PHIと同期したラ
ンダム信号KINを出力する。
【0034】原理的には、この一方向ラインのキャパシ
タンスが実際に非常に小さいため、同期ランダム信号K
INの伝送線の切替動作から生ずる部品の電力消費量を
観察することによってランダム信号の取る値を決定する
ことは非常に難しい。しかし、本発明の一改良例では、
同期ランダム信号の発生器が、この伝送線の選択切替動
作による消費量をマスキングするための回路CMCを備
えるようになっている。実施例において、この回路CM
Cはフリップフロップ回路BSと伝送線との間に接続さ
れている。
【0035】効果の程度が様々な、異なる消費量マスキ
ング回路がある。典型的な限定されない実施例が図5に
示される。この実施例は2個のDタイプフリップフロッ
プ回路B1およびB2を有する。第1のフリップフロッ
プ回路B1は、データ入力として同期化フリップフロッ
プ回路BSのQ出力と、クロック入力としてバスからの
クロック信号PHIを受ける。Q出力はインターフェー
ス要素(ドライバ)I1で伝送線に接続される。フリッ
プフロップ回路B1の相補的な/Q出力は、その出力S
が第2フリップフロップ回路B2のデータ入力に印加さ
れる組み合わせ回路に印加される。この第2フリップフ
ロップ回路B2のQ出力は、キャパシタンスが発生器K
EYGENの出力インターフェースI1で認識される伝
送線の寄生キャパシタンスCKに対応するコンデンサC
KNに接続される。
【0036】組み合わせ回路は、本実施例において、同
期化フリップフロップ回路および第2フリップフロップ
回路のQ出力を入力として受ける第1のORゲートと、
第1のゲートの出力および第1のフリップフロップ回路
B1の相補出力/Qを入力として受ける第2のORゲー
トを有する。この種の組み合わせ回路を用いて、相補的
移行がフリップフロップ回路B1とB2で得られ、信号
KINの伝送によるのと同じ電力消費が各クロックサイ
クルで観察される。
【0037】本発明の最後の改良例では、中央処理装置
が暗号化活性信号ENENCRYPTを活性にした後に
のみ、ランダム信号KINが伝送線上を伝送されること
になっている。これは、単にフリップフロップ回路を強
制的にリセットすることによって実施できる。図7は、
ゼロで活性状態の部品のリセット信号RSTおよび許可
信号EN−ENCRYPTを入力として受けるAND型
論理ゲートを示す。この許可信号はデフォルトではゼロ
である。設定後、許可信号がゼロにある限り、フリップ
フロップ回路B1およびB2はゼロに設定され、伝送線
はゼロに設定される。中央処理装置によって1に設定さ
れると、ランダム信号が送られる。
【0038】同期ランダム信号の発生器の2つの改良
点、すなわち消費量のマスキングおよび暗号化を可能に
することは互いに独立して実施できる。このため、ある
部品では、これらの改良点の一方のみを実施することも
可能である。このために、暗号化の許可に関する改良点
は、例えば同期ランダム信号KINおよび活性信号EN
−ENCRYPTを入力として受け、伝送線の出力に接
続されるAND論理ゲートを用いて回路のマスキングと
は別に実施できる。
【0039】本発明による暗号化/解読セルの使用によ
り、取り扱いに注意を要するデータの有効な保護ができ
るようになる。この保護は、部品の設計、実施および処
理時間がほとんどかからない。特に設計は、全ての周辺
装置で同一の暗号化/解読セルのユーザーによって容易
になっている。中央処理装置の暗号化/解読セルは、暗
号化許可オプションを備え、このために全ての周辺装置
にセルを埋め込む必要がなくなる。ランダム信号発生器
は、2つの具体的なオプションを有する。1つは消費量
のマスキングオプションであり、もう1つは暗号化/解
読活性オプションである。
【図面の簡単な説明】
【図1】図1は、本発明を適用できる電子部品の典型的
構成を示す。
【図2】図2は、本発明の電子部品の単純化した構成を
示す。
【図3】図3は、図2に示される電子部品のデータおよ
び制御信号の典型的タイミング図である。
【図4】図4は、本発明の暗号化/解読セルのブロック
図である。
【図5】図5は中央処理装置に適用できる、本発明の改
良点に従って条件付回路を備える暗号化/解読セルを示
す。
【図6】図6はセルの暗号化および解読手段の詳細な図
である。
【図7】図7は本発明で使用できる同期のランダム信号
発生器のブロック図である。
【符号の説明】
CPU 中央処理装置 P1,P2,P3 周辺装置 ADD−BUS アドレスバス DATA−BUS データバス RW 読取/書取信号 CTL 制御信号 PHI クロック信号 KIN ランダム信号発生器 KEY 秘密キー KEYREG レジスタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ローラン スゥルジャン フランス国 13090 エク サン プロヴ ァンス アヴニュ フェルナン バヌワ 1

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 周辺装置と中央処理装置との間をデータ
    要素がクロック信号の速度で移動する、双方向バスを備
    える電子部品であって、中央処理装置と少なくとも1つ
    の周辺装置とがそれぞれ同一の秘密キーを用いるデータ
    暗号化/解読セルを備え、前記秘密キーの現在の値が、
    一方向送信ラインでそれぞれのセルに印加されるクロッ
    ク信号と同期したランダム信号から各クロックサイクル
    毎に各セルで独自に生成されることを特徴とする電子部
    品。
  2. 【請求項2】 前記各セルがシフトレジスタを備え、こ
    のシフトレジスタが前記同期ランダム信号をデータ入力
    として、クロック信号をクロック入力として受け、各ク
    ロックサイクル毎に秘密キーの現在の値を出力すること
    を特徴とする請求項1に記載の電子部品。
  3. 【請求項3】 前記シフトレジスタがフィードバック型
    のものであることを特徴とする請求項2に記載の電子部
    品。
  4. 【請求項4】 レジスタの対応する多項式関数が既約で
    あることを特徴とする請求項3に記載の電子部品。
  5. 【請求項5】 前記各暗号化/解読セルが、入力として
    秘密キーの現在のテーブルおよびバスに伝送されるデー
    タ要素を受け、出力で暗号化されたデータ要素を出力す
    る暗号化モジュールと、入力として秘密キーの現在の値
    とバスから受けたデータ要素を受け、出力で解読データ
    要素を出力する解読モジュールを備えることを特徴とす
    る請求項1〜4のいずれか一項に記載の電子部品。
  6. 【請求項6】 前記中央処理装置の各暗号化/解読セル
    が条件付回路を備え、粉の回路が前記電子部品のアドレ
    スをデコードする回路によって出力される暗号化許可信
    号に従って、前記暗号化モジュールおよび解読モジュー
    ルに秘密キーまたは無効キーの現在の値を印加すること
    を特徴とする請求項5に記載の電子部品。
  7. 【請求項7】 前記暗号化モジュールおよび解読モジュ
    ールが、同一の数学的関数を用いることを特徴請求項5
    または6に記載の電子部品。
  8. 【請求項8】 前記同期ランダム信号の発生器が電力消
    費マスキング回路を備えることを特徴とする請求項1〜
    7のいずれか一項に記載の電子部品。
  9. 【請求項9】 前記同期ランダム信号発生器がD型フリ
    ップフロップ回路を備え、このD型フリップフロップ回
    路が入力としてランダムバイナリ信号を、クロック入力
    にバスからのクロック信号を受け、出力に同期ランダム
    信号を出力し、電力消費マスキング回路が前記フリップ
    フロップ回路の出力と伝送線の間に接続されていること
    を特徴とする請求項8に記載の電子部品。
  10. 【請求項10】 前記同期ランダム信号の伝送線が中央
    処理装置によってデフォルトでゼロに設定され、この信
    号の発生器が前記の同期ランダム信号を中央処理装置が
    制御信号を活性にした後にのみ伝送線に伝送する論理回
    路を備えることを特徴とする請求項1〜9のいずれか一
    項に記載の電子部品。
  11. 【請求項11】 請求項1〜10のいずれかに記載の電
    子部品を備えるシステム。
JP2000366035A 1999-11-30 2000-11-30 電子的安全部品 Ceased JP2001237825A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9915115 1999-11-30
FR9915115A FR2801751B1 (fr) 1999-11-30 1999-11-30 Composant electronique de securite

Publications (1)

Publication Number Publication Date
JP2001237825A true JP2001237825A (ja) 2001-08-31

Family

ID=9552750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000366035A Ceased JP2001237825A (ja) 1999-11-30 2000-11-30 電子的安全部品

Country Status (5)

Country Link
US (1) US7319758B2 (ja)
EP (1) EP1107503B1 (ja)
JP (1) JP2001237825A (ja)
DE (1) DE60030074T2 (ja)
FR (1) FR2801751B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7201326B2 (en) 2001-11-16 2007-04-10 Hitachi, Ltd. Information processing device
US7248696B2 (en) 2002-09-12 2007-07-24 International Business Machines Corporation Dynamic system bus encryption using improved differential transitional encoding
JP2008224703A (ja) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd 画像処理装置、暗号通信装置、暗号通信システム及びプログラム
JP2008282004A (ja) * 2007-05-08 2008-11-20 Samsung Electronics Co Ltd データの暗号化/復号化方法及びそれを適用したバスシステム
JP5136416B2 (ja) * 2006-07-25 2013-02-06 日本電気株式会社 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296577B2 (en) * 2004-06-08 2012-10-23 Hrl Laboratories, Llc Cryptographic bus architecture for the prevention of differential power analysis
DE102006021297A1 (de) * 2006-05-08 2008-01-10 Mühlbach, Sascha Verfahren für eine volltransparente, verschlüsselte, multimasterfähige Kommunikation auf Bussystemen
EP2561867A1 (en) 2011-08-22 2013-02-27 Lead Discovery Center GmbH CDK9 inhibitors in the treatment of midline carcinoma
EP2562265A1 (en) 2011-08-22 2013-02-27 Lead Discovery Center GmbH Susceptibility to selective CDK9 inhibitors
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
US9455962B2 (en) * 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
US10343237B2 (en) * 2014-02-28 2019-07-09 Ipg Photonics Corporation System and method for laser beveling and/or polishing
IL234956A (en) * 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US9846187B2 (en) * 2015-05-11 2017-12-19 Winbond Electronics Corporation Snooping detection between silicon elements in a circuit
US10019571B2 (en) 2016-03-13 2018-07-10 Winbond Electronics Corporation Protection from side-channel attacks by varying clock delays

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63152241A (ja) * 1986-12-17 1988-06-24 Fujitsu Ltd デ−タバス暗号化方式
JPS63308432A (ja) * 1986-05-15 1988-12-15 Toyo Commun Equip Co Ltd 系列生成方法
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
WO1998016883A1 (de) * 1996-10-15 1998-04-23 Siemens Aktiengesellschaft Elektronische datenverarbeitungsschaltung
JPH10268766A (ja) * 1997-01-24 1998-10-09 Nec Corp 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JPH10303945A (ja) * 1997-04-23 1998-11-13 Sony Corp データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JPH11112479A (ja) * 1997-07-17 1999-04-23 Hewlett Packard Co <Hp> 暗号化装置および暗号化方法
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
EP0605618A4 (en) * 1991-09-23 1998-05-13 Microsystems Z Enhanced security system for computing devices.
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
ATE258350T1 (de) * 1994-10-27 2004-02-15 Ibm Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
FR2739706B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
US6748410B1 (en) * 1997-05-04 2004-06-08 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for modular multiplication and exponentiation based on montgomery multiplication
US6466668B1 (en) * 1998-01-28 2002-10-15 Hitachi, Ltd. IC card equipped with elliptical curve encryption processing facility
US6865672B1 (en) * 1998-05-18 2005-03-08 Spearhead Technologies, Ltd. System and method for securing a computer communication network
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
US7215772B2 (en) * 1999-11-09 2007-05-08 Chaoticom, Inc. Method and apparatus for remote digital key generation
GB2414145B (en) * 2004-05-11 2006-09-20 Motorola Inc Method and apparatus for decrypting a comunication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63308432A (ja) * 1986-05-15 1988-12-15 Toyo Commun Equip Co Ltd 系列生成方法
JPS63152241A (ja) * 1986-12-17 1988-06-24 Fujitsu Ltd デ−タバス暗号化方式
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
WO1998016883A1 (de) * 1996-10-15 1998-04-23 Siemens Aktiengesellschaft Elektronische datenverarbeitungsschaltung
JPH10268766A (ja) * 1997-01-24 1998-10-09 Nec Corp 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JPH10303945A (ja) * 1997-04-23 1998-11-13 Sony Corp データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JPH11112479A (ja) * 1997-07-17 1999-04-23 Hewlett Packard Co <Hp> 暗号化装置および暗号化方法
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7201326B2 (en) 2001-11-16 2007-04-10 Hitachi, Ltd. Information processing device
US7248696B2 (en) 2002-09-12 2007-07-24 International Business Machines Corporation Dynamic system bus encryption using improved differential transitional encoding
JP5136416B2 (ja) * 2006-07-25 2013-02-06 日本電気株式会社 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム
JP2008224703A (ja) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd 画像処理装置、暗号通信装置、暗号通信システム及びプログラム
JP2008282004A (ja) * 2007-05-08 2008-11-20 Samsung Electronics Co Ltd データの暗号化/復号化方法及びそれを適用したバスシステム
KR101370829B1 (ko) * 2007-05-08 2014-03-10 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템

Also Published As

Publication number Publication date
DE60030074D1 (de) 2006-09-28
FR2801751B1 (fr) 2002-01-18
DE60030074T2 (de) 2007-03-29
EP1107503A1 (fr) 2001-06-13
FR2801751A1 (fr) 2001-06-01
US20010003540A1 (en) 2001-06-14
US7319758B2 (en) 2008-01-15
EP1107503B1 (fr) 2006-08-16

Similar Documents

Publication Publication Date Title
US7036017B2 (en) Microprocessor configuration with encryption
KR100445406B1 (ko) 데이터 암호화 장치 및 그 방법
JP3848573B2 (ja) マイクロプロセッサシステム
EP1073021B1 (en) Information processing apparatus, card and information processing system
US6345359B1 (en) In-line decryption for protecting embedded software
US5513262A (en) Device for enciphering and deciphering, by means of the DES algorithm, data to be written to be read from a hard disk
JP2001237825A (ja) 電子的安全部品
US7201326B2 (en) Information processing device
US20080062803A1 (en) System and method for encrypting data
JP2001005731A5 (ja)
JP4461351B2 (ja) 非接触式icカード
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
KR100428786B1 (ko) 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
US20050138403A1 (en) Data encryption in a symmetric multiprocessor electronic apparatus
JP2001195555A (ja) Icカードとマイクロコンピュータ
US9780949B2 (en) Data processing device and method for protecting a data processing device against tampering
CN103154967A (zh) 修改元素的长度以形成加密密钥
CN100561443C (zh) 用于对集成电路中的单元内容进行加扰的方法及装置
KR20100015077A (ko) 시스템 온 칩에서 암호화 방법 및 장치
CN109656477A (zh) 一种基于STT-MRAM的非接触式智能卡SoC
JP2007281994A (ja) 半導体集積回路
US8572298B2 (en) Architecture to connect circuitry between customizable and predefined logic areas
JP4664655B2 (ja) 情報処理装置、および、そのアドレス制御方法
JP2004129033A (ja) データプロセッサ及びicカード
WO2006109494A1 (ja) 半導体装置、および、それを備えるicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110126

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110131

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110331

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120501

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120530

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20121225