JP2002328845A - 半導体集積回路及びicカードのセキュリティー保護方法 - Google Patents

半導体集積回路及びicカードのセキュリティー保護方法

Info

Publication number
JP2002328845A
JP2002328845A JP2001136478A JP2001136478A JP2002328845A JP 2002328845 A JP2002328845 A JP 2002328845A JP 2001136478 A JP2001136478 A JP 2001136478A JP 2001136478 A JP2001136478 A JP 2001136478A JP 2002328845 A JP2002328845 A JP 2002328845A
Authority
JP
Japan
Prior art keywords
encryption
memory
data
bus
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001136478A
Other languages
English (en)
Inventor
Shunsuke Fueki
俊介 笛木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001136478A priority Critical patent/JP2002328845A/ja
Priority to US09/962,224 priority patent/US20020166058A1/en
Priority to KR1020010059996A priority patent/KR20020085753A/ko
Priority to EP01308315A priority patent/EP1260945A1/en
Publication of JP2002328845A publication Critical patent/JP2002328845A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

(57)【要約】 【課題】本発明は、処理性能、チップサイズ、及びコス
トの犠牲を最小限に抑えながら、電流解析法に対する対
策を施したICカードを提供することを目的とする。 【解決手段】半導体集積回路は、秘密データを格納する
メモリと、メモリに接続され暗号化されたアドレス及び
データを転送するバスと、バスへの送信内容を暗号化キ
ーに基づいて暗号化すると共にバスからの受信内容を暗
号化キーに基づいて復号化することでメモリをアクセス
する処理ユニットと、バスとメモリとの間に配置され処
理ユニットがメモリをアクセスする際にバスからの受信
内容を暗号化キーに基づいて復号化すると共にバスへの
送信内容を暗号化キーに基づいて暗号化する暗号・復号
回路と、暗号化キーを更新する処理を所定の頻度で実行
する更新回路を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードの半導
体集積回路に関し、メモリに格納されたIDデータ等の
重要データに基づいて種々の動作をするICカードの半
導体集積回路に関する。
【0002】
【従来の技術】世界のICカードの累積発行枚数は、1
998年末の段階で欧州を中心に20億枚に達し、今後
25%〜30%の伸張が予想されている。ICカードの
使用目的の大半は金融取引目的と予想され、今後はIC
カードが社会インフラの一翼を担うものと期待されてい
る。これに対応して、ICカードの信頼性保証に関する
多くの実証実験が、民間団体やセキュリティー専門学会
等で行われている。ICカードの不正な使用等に対処す
る技術分野は、「耐タンパ技術」と呼ばれる。
【0003】耐タンパ技術が対象とするタンパリング
は、ICカードに対する攻撃の形態により、侵入攻撃
(Invasive Attacks)と非侵入攻撃(Non-invasive Att
acks)とに分けられる。侵入攻撃は、IC表面に直接ア
クセスすることにより回路の盗視及び操作を行い、カー
ドの耐タンパ機能を侵害したり破壊したりする攻撃であ
る。これを実行するためには、ICカードの生産に匹敵
する技術、コスト、時間が必要となるため、実質上は大
きな問題とは考えられていない。
【0004】非侵入攻撃は、IC内部に直接操作を加え
ることなく行われる攻撃である。暗号のアルゴリズムの
弱点を見つけて悪用したり、サプライ電流の変動等を解
析してプロテクトされている情報にアクセスしたり(電
流解析法)、外的なストレスを加えて誤動作を誘導する
こと(グリッチアタック)等の攻撃が予想されている。
この非侵入攻撃は、比較的軽微な設備による短い時間の
解析で実行できる可能性があり、ICカードのセキュリ
ティーに対する大きな問題と考えられている。
【0005】特に電流解析法は問題視されている。DP
A(Differential Power Analysis)法は、ICカード
チップの電源端子に抵抗を直列につなぎ、抵抗端子間の
電圧差によって電源電圧の電流値換算を行い、この電流
値の変動を統計的に観測する手法である。具体的には、
電流値を観測しながら、一連のデータや特定のコマンド
をICカードに繰り返し供給する。これによって、メモ
リ中のある番地から読み出される特定の値と別の番地か
ら読み出される別の特定の値との差を、バスにデータが
伝播する際の電源電圧の変動として読み取り、観測され
る電流値の統計的平均値を取ることで、内部メモリのデ
ータをある程度の確度を持って推測することが可能とな
る。
【0006】
【発明が解決しようとする課題】このDPA法に対する
対策としては、内部クロック信号をランダム化するこ
と、マルチスレッドによるマルチ経路のプロセシングに
よりアルゴリズムの実行にランダム性を与えること、ス
パイク電流をカモフラージュ用に生成すること等が考え
られる。しかし内部クロック信号をランダム化すると、
回路動作が不安定になりやすく、処理性能の低下や消費
電力の増大を招く結果となる。またマルチスレッドによ
るマルチ経路のプロセシングは、回路が複雑になり、チ
ップサイズ及びコストの増大を招く結果となる。またス
パイク電流を生成するためには、回路の本来の処理と関
係しない動作に電力を割くことになり、MPUの動作周
波数を下げる必要に迫られるなどの問題が生じる。
【0007】以上を鑑みて、本発明は、処理性能、チッ
プサイズ、及びコストの犠牲を最小限に抑えながら、電
流解析法に対する対策を施したICカードを提供するこ
とを目的とする。
【0008】
【課題を解決するための手段】本発明による半導体集積
回路は、秘密データを格納するメモリと、該メモリに接
続され暗号化されたアドレス及びデータを転送するバス
と、該バスへの送信内容を暗号化キーに基づいて暗号化
すると共に該バスからの受信内容を該暗号化キーに基づ
いて復号化することで該メモリをアクセスする処理ユニ
ットと、該バスと該メモリとの間に配置され該処理ユニ
ットが該メモリをアクセスする際に該バスからの受信内
容を該暗号化キーに基づいて復号化すると共に該バスへ
の送信内容を該暗号化キーに基づいて暗号化する暗号・
復号回路と、該暗号化キーを更新する処理を所定の頻度
で実行する更新回路を含むことを特徴とする。
【0009】また本発明によるICカードのセキュリテ
ィー保護方法は、ICカードにおいてバスにのる秘密デ
ータの信号及び該秘密データのアドレスの信号を暗号化
キーにより暗号化し、該暗号化キーを所定の頻度で更新
する各段階を含むことを特徴とする。
【0010】上記発明においては、バスにのるデータ及
びアドレスを暗号化キーで暗号化して、この暗号化キー
を、所定の頻度で更新して書き換える。従って、本発明
によるICカードにおいては、所定のアドレスを繰り返
し読み出しても常に同一のデータが読み出されることは
なく、読み出されるデータは時間と共に変化する。従っ
て、メモリ中のある番地から特定の値を繰り返し読み出
すことで電源電圧の変動の統計的平均値からデータ内容
を推測するDPA法などの電流解析法に対して、有効な
セキュリティー保護を提供することが出来る。
【0011】また本発明によるセキュリティー保護は、
重要データ(秘密データ)を格納するメモリへのメモリ
アクセスに対する保護に限定されていると共に、セキュ
リティー保護を実現する回路やプログラムに比較的単純
な方式を採用することが可能である。従って、処理性
能、チップサイズ、及びコストの犠牲を最小限に抑えな
がら、セキュリティーが保護されたICカードを提供す
ることが出来る。
【0012】
【発明の実施の形態】以下に本発明の実施例を、添付の
図面を用いて詳細に説明する。
【0013】図1は、本発明によるICカードの原理構
成を示す図である。
【0014】図1のICカードは、乱数発生器1、時間
割込み発生器2、キーレジスタ3、暗号化・復号化アド
レスレジスタ4、暗号化・復号化データレジスタ5、暗
号・復号回路6、メモリ7、MPU13、ROM15、
RAM16、及びアドレスデータバス17を含む。
【0015】MPU13は、ROM15に格納されるプ
ログラムに基づいて、ICカードの種々の処理を実行す
る。ROM15は、暗号・復号処理プログラム14を格
納すると共に、MPU13の通常動作に必要な種々のプ
ログラムを格納する。RAM16は、MPU13が動作
する際のワークエリアとして使用されると共に、MPU
13の動作に必要なデータが格納される。メモリ7は、
不揮発性のメモリであり、ICカードの認証の為に必要
なIDデータ等が格納される。
【0016】乱数発生器1、時間割込み発生器2、キー
レジスタ3、暗号化・復号化アドレスレジスタ4、暗号
化・復号化データレジスタ5、暗号・復号回路6は、重
要データ保護部12を構成する。重要データ保護部12
は、MPU13とメモリ7との間に設けられる。この重
要データ保護部12を設けることによって、MPU13
がメモリ7の重要データ(IDデータ等の秘密データ)
をアクセスする際には、アドレスデータバス17に現れ
るアドレス及びデータが全て暗号化されており、且つ時
間と共に暗号化された内容が変化するように処理され
る。以下に、この重要データ保護部12の動作について
詳細に説明する。
【0017】図2は、重要データ保護部12において時
間割込み発生器2によるイベントが発生した際の処理を
示す状態遷移図である。
【0018】時間割込み発生器2は、ある所定の間隔で
割り込み信号を発生する。割り込み信号発生のイベント
が発生すると、このイベント発生は、乱数発生器1とM
PU13とに通知される。イベントを通知されると、乱
数発生器1とMPU13とは、暗号化・復号化アドレス
レジスタ4、暗号化・復号化データレジスタ5、及び暗
号・復号回路6が通常処理に使用されているか否かを確
認する。これらのレジスタ及び回路が通常動作に使用さ
れていなければ、乱数発生器1は新規の乱数を生成す
る。生成された乱数は、重要データ保護部12内のキー
レジスタ3に格納される。またMPU13は、イベント
発生に応じて実行される割り込みプログラムによって、
乱数発生器1から新規に生成された乱数を読み出し、M
PU13内部のレジスタ18に格納する。この後、時間
割込み発生器2による更なる割り込み信号発生を待つ状
態へと遷移する。
【0019】このように本発明においては、重要データ
保護部12の時間割込み発生器2によって所定の時間間
隔で割り込みを発生させ、この割り込みに応じて乱数を
生成し、重要データ保護部12内のキーレジスタ3に格
納すると共に、MPU13内部のレジスタ18に格納す
る。MPU13からメモリ7に対する以降のアクセス
は、全てこの乱数を暗号化のキーとして使用して、暗号
化した形で実行される。乱数の発生は、時間割込み発生
器2により所定時間間隔で行われるので、所定時間間隔
で暗号化キーが書き換えられることになる。従って、本
発明によるICカードにおいては、所定のアドレスを繰
り返し読み出しても常に同一のデータが読み出されるこ
とはなく、所定の時間間隔で読み出されるデータは変化
する。従って、メモリ中のある番地から特定の値を繰り
返し読み出すことで電源電圧の変動の統計的平均値から
データ内容を推測するDPA法などの電流解析法に対し
て、有効なセキュリティー保護を提供することが出来
る。
【0020】なお時間割込み発生器2によりトリガーさ
れる乱数発生は、DPA法などの電流解析法に対して有
効な保護を提供する程度の頻度で実行される必要があ
る。例えば、電源電流を2000回から3000回サン
プルするためには約15分程度かかることが予想される
が、100回のサンプルには1分もかからないと考えら
れる。従って、これよりも短い例えば100ms程度或
いはそれ以下の時間間隔で乱数発生を繰り返すことが望
ましい。なお本発明において、乱数は一定の時間間隔で
発生してもよいし、或いは有効な保護を提供する程度の
頻度となるような任意の時間間隔で発生しても良い。
【0021】図3は、MPUによるメモリからのデータ
読み出し動作を示すフローチャートである。
【0022】図3に示されるデータ読み出し動作は、時
間割込み発生器2による割り込みが終了して通常処理状
態に戻った後に、MPU13においてIDデータ等の重
要データ(秘密データ)が必要になったときに、メモリ
7からこの重要データ(秘密データ)を読み出すために
実行される処理である。この時、MPU13の動作は、
ROM15に格納される暗号・復号処理プログラム14
に基づいて実行される。
【0023】ステップS1で、MPU13から読み出し
処理が実行開始される。
【0024】ステップS2で、MPU13は、内部レジ
スタ18の乱数値を参照する。
【0025】ステップS3で、MPU13は、乱数値に
基づいて読み出したいアドレスを暗号化する。
【0026】ステップS4で、MPU13は、アドレス
データバス17を介して、暗号化されたアドレスを暗号
化・復号化アドレスレジスタ4に格納する。
【0027】ステップS5で、暗号・復号回路6は、キ
ーレジスタ3に格納されている乱数を暗号化キーとして
用いて、暗号化・復号化アドレスレジスタ4に格納され
ている暗号化されたアドレスを復号化する。暗号・復号
回路6は、復号化されたアドレスを実アドレス信号とし
てメモリ7に供給する。
【0028】ステップS6で、メモリ7の指定されたア
ドレスからデータが読み出される。
【0029】ステップS7で、暗号・復号回路6は、キ
ーレジスタ3に格納されている乱数を暗号化キーとして
用いて、メモリ7から読み出されたデータを暗号化し
て、暗号化されたデータを暗号化・復号化データレジス
タ5に格納する。
【0030】ステップS8で、MPU13は、アドレス
データバス17を介して、暗号化・復号化データレジス
タ5から暗号化されたデータを読み出す。
【0031】ステップS9で、MPU13は、内部レジ
スタ18の乱数値を暗号化キーとして用いて、暗号化・
復号化データレジスタ5から読み出した暗号化されたデ
ータを復号化する。
【0032】ステップS10で、読み出し処理が実行さ
れる前に実行されていた処理ルーチンに戻り、読み出し
た重要データ(秘密データ)を使用して処理が続行され
る。
【0033】図4は、MPUによるメモリへのデータ書
き込み動作を示すフローチャートである。
【0034】図4に示されるデータ書き込み動作は、時
間割込み発生器2による割り込みが終了して通常処理状
態に戻った後、MPU13においてIDデータ等の重要
データをメモリ7に書き込むことが必要になったときに
実行される処理である。この時、MPU13の動作は、
ROM15に格納される暗号・復号処理プログラム14
に基づいて実行される。
【0035】ステップS1で、MPU13から重要デー
タの書き込み処理が実行開始される。
【0036】ステップS2で、MPU13は、内部レジ
スタ18の乱数値を参照する。
【0037】ステップS3で、MPU13は、乱数値に
基づいて書き込みたいデータと書き込みアドレスとを暗
号化する。
【0038】ステップS4で、MPU13は、アドレス
データバス17を介して、暗号化されたアドレスを暗号
化・復号化アドレスレジスタ4に格納すると共に、暗号
化されたデータを暗号化・復号化データレジスタ5に格
納する。
【0039】ステップS5で、暗号・復号回路6は、キ
ーレジスタ3に格納されている乱数を暗号化キーとして
用いて、暗号化・復号化アドレスレジスタ4に格納され
ている暗号化されたアドレスを復号化する。また更に、
暗号・復号回路6は、キーレジスタ3に格納されている
乱数を暗号化キーとして用いて、暗号化・復号化データ
レジスタ5に格納されている暗号化されたデータを復号
化する。暗号・復号回路6は、復号化されたアドレスを
実アドレス信号としてメモリ7に供給すると共に、復号
化されたデータを実データ信号としてメモリ7に供給す
る。
【0040】ステップS6で、メモリ7の指定されたア
ドレスに指定したデータが書き込まれる。
【0041】ステップS7で、書き込み処理が実行され
る前に実行されていた処理ルーチンに戻り、処理が続行
される。
【0042】図5は、本発明によるICカードの一実施
形態を示す構成図である。
【0043】図5のICカードは、発信器&シフトレジ
スタ21、リロードタイマ22、32ビットレジスタ2
3、32ビットレジスタ24、32ビットレジスタ2
5、配線スイッチ26、メモリ7、MPU13、ROM
15、RAM16、及びアドレスデータバス17を含
む。発信器&シフトレジスタ21が乱数発生器1に対応
し、リロードタイマ22が時間割込み発生器2に対応す
る。また32ビットレジスタ23、32ビットレジスタ
24、及び32ビットレジスタ25は、それぞれキーレ
ジスタ3、暗号化・復号化アドレスレジスタ4、暗号化
・復号化データレジスタ5に対応する。更に、配線スイ
ッチ26は、暗号・復号回路6に対応する。
【0044】MPU13は、8ビット、16ビット、3
2ビット等、何れのビット長のALU及びレジスタ群を
備えたものでも良いが、この例では32ビット構成とす
る。発信器&シフトレジスタ21は、リングオシレータ
と所定のビット長のシフトレジスタとを含み、リングオ
シレータの発信出力を所定のタイミングでサンプルして
順次シフトレジスタに格納していくことで、シフトレジ
スタにランダムな値を設定する。リロードタイマ22
は、時間割り込みを生成するためにMPU13に対して
従来から備えられているハードウェア資源であり、これ
を時間割込み発生器2として使用することが出来る。
【0045】32ビットレジスタ23、32ビットレジ
スタ24、及び32ビットレジスタ25は、ラッチを組
み合わせたレジスタであり、それぞれ暗号化キー(発信
器&シフトレジスタ21が生成する乱数)、暗号化され
たアドレス、及び暗号化されたデータを格納する。配線
スイッチ26は、PLD(Programable Logic Device)
やFPGA(Field Programable Gate Array)等のプロ
グラム可能な論理素子で構成してよく、暗号化キーによ
って入出力間の配線の接続を再構成可能に設定する。ま
た暗号・復号回路6は、この例のような配線スイッチで
はなく、例えば後述するように演算器を含んだFeis
tel型として構成しても良い。
【0046】リロードタイマ22から所定の時間間隔で
割り込み信号が発生すると、MPU13は通常処理を中
断し、割り込みベクターにあるアドレスの処理プログラ
ムの実行を開始する。この処理プログラムを実行する
と、MPU13は、32ビットレジスタ24、32ビッ
トレジスタ25、及び配線スイッチ26が利用中である
か否かを判断する。利用中でなければ、発信器&シフト
レジスタ21の生成する乱数の値を読み取って、内部レ
ジスタ18に格納する。発信器&シフトレジスタ21に
おいても、32ビットレジスタ24、32ビットレジス
タ25、及び配線スイッチ26が利用中であるか否かを
確認して、これに応じて乱数を発生するように構成す
る。これによって、MPU13の内部レジスタ18に格
納される乱数が、32ビットレジスタ23に格納されて
いる乱数と食い違ってしまう状況を避けることが出来
る。
【0047】通常処理においては、図3及び図4を参照
して説明したのと同様に、MPU13の内部レジスタ1
8の値及び32ビットレジスタ23の値によって、暗号
化・復号化処理を行い、メモリ7に対するアクセスを実
行する。この際、PLDやFPGA等からなる配線スイ
ッチ26において、入出力間配線を暗号化キーに応じて
再構成可能に接続することで、簡便な構成で暗号化・復
号化を実現することが出来る。なおMPU13内部にお
ける暗号化・復号化処理は、ROM15に格納される暗
号・復号処理プログラム14に基づいて、ソフトウェア
により実行される。
【0048】図6は、配線スイッチ26の一実施例を示
す回路図である。図6に示される配線スイッチ26は、
バッファ31乃至33と、マトリクス状に配置される複
数のパストランジスタ34とを含む。パストランジスタ
34は、バッファ32から延びる水平方向の配線と、バ
ッファ33から延びる垂直方向の配線との各交点に配置
され、パストランジスタ34のゲートにはバッファ31
からの制御線が供給される。バッファ31には暗号化キ
ーのデータが供給され、この暗号化キーに応じて制御線
が駆動される。制御線がHIGHになるパストランジス
タ34がオンになると、このオンになった交点部分で、
バッファ32から延びる水平方向配線とバッファ33か
ら延びる垂直方向配線とが電気的に接続される。このよ
うにして、暗号化キーの内容に応じて、入出力間に信号
接続経路を再構成可能に設定することが出来る。なお図
6に示される構成は、図解を目的として簡略化されたも
のであり、信号線本数及びパストランジスタ34の個数
等は、例えば32ビットの場合の構成とは異なる数とな
っている。
【0049】図7は、演算器を含んだFeistel型
として暗号・復号回路6を実現した場合の構成を示す図
である。
【0050】図7の暗号・復号回路6は、所定のファン
クションFを実現する論理回路であるファンクション回
路41−1乃至41−16、剰余計算器42−1乃至4
2−16、ビット転置処理IPを実行する論理回路であ
るビット転置回路43、ビット転置処理IPの逆処理I
−1を実行する論理回路であるビット転置回路44を
含む。1つのファンクション回路と1つの剰余計算器と
で一段の処理回路を構成し、全体で16段の処理回路5
0−1乃至50−16が設けられる。この例では、入力
する暗号化されたアドレス或いは暗号化されたデータは
64ビットであり、出力する復号化されたアドレス或い
は復号化されたデータは64ビットである。またキーレ
ジスタ3に格納される暗号化キー(秘密鍵K)は、56
ビット長である。
【0051】入力された暗号化されたアドレス或いはデ
ータは、ビット転置回路43によってビット転置され
る。処理結果の右半分の32ビットであるRと左半分
の32ビットであるLとが、第一段目の処理回路50
−1に供給される。右半分の32ビットであるRはそ
のまま第二段目の処理回路にLとして供給されると共
に、第一段目の処理回路のファンクション回路41−1
に供給される。ファンクション回路41−1には更に、
キーレジスタ3から48ビットのRK1が供給される。
ファンクション回路41−1は、RとRK1とから所
定のファンクションF(R,RK1)を計算し、32
ビットの結果Fを出力する。この結果F は、剰余計
算器42−1に供給される。剰余計算器42−1は、F
とLとの剰余計算を実行し、その出力を第二段目の
処理回路にRとして供給する。ここで剰余計算とは、
とLとの和を基数で割った余りである。即ち、F
とLとの和のうちで、最上位からの繰り上がりビッ
トを無視した残りのビットである。
【0052】上記計算を16段の処理回路50−1乃至
50−16によって順次実行して、最終的に得られるR
17とL17とを結合して、ビット転置回路44により
ビット転置処理IPの逆処理IP−1を実行して、復号
化アドレス或いは復号化データ(64ビット)が得られ
る。
【0053】なお上記暗号・復号回路6の構成は、PL
AやFPGAを用いて実現すればよい。
【0054】図8は、ファンクション回路の構成の一例
を示す回路図である。図7の複数のファンクション回路
41−1乃至41−16は、同一の構成を有しており、
その一例が図8に示される。
【0055】図8のファンクション回路は、拡大ビット
転置処理回路61、剰余計算器62、及びSbox回路
乃至Sを含む。拡大ビット転置処理回路61は3
2ビットであるRを48ビットに拡大して転置する処
理を実行する。拡大転置後の結果Xは、剰余計算器62
に供給される。剰余計算器62は、48ビットであるR
K1と48ビットに拡大転置された結果Xとの剰余計算
を実行する。剰余計算の結果である48ビットは、6ビ
ット毎にSbox回路S乃至Sに供給される。Sb
ox回路S乃至Sの各々は、変換テーブルに従って
供給される6ビットのデータを4ビットのデータに変換
する。8つのSbox回路S乃至Sから出力される
変換後の4ビットのデータは、纏めて32ビットデータ
として出力される。
【0056】上述のように、暗号・復号回路6はPLA
やFPGA等を用いて実現すればよく、上記ファンクシ
ョン回路計算において、Sbox回路S乃至Sの変
換テーブルは、外部から内容を書き換えることが可能な
構成として良い。このような構成とすれば、適宜変換テ
ーブルの内容を書き換えることによって、暗号化アルゴ
リズムを変化させることが可能になり、セキュリティー
をより高めることが可能になる。
【0057】以上の説明した本発明の構成において、図
1の乱数発生器1、キーレジスタ3、暗号・復号回路
6、及びメモリ7は、図1に点線で示されるように1つ
のマクロ100として半導体集積回路に実現する構成と
するのが好ましい。これは、マクロ間の接続配線につい
てはプローブを接触させて信号レベルを直接読み取るこ
とが比較的容易であるが、マクロ内部では回路素子及び
配線が多層に入り組んだ構造となっているために、プロ
ーブによる信号レベル読み取りが困難なためである。こ
のように、DPA法による攻撃だけでなく、直接内部配
線から信号を読み取ろうという攻撃に対してもセキュリ
ティーを確保するために、本発明の構成の主要部分は単
一のマクロ内に収めるように構成することが望ましい。
【0058】また図1において、MPU13の内部レジ
スタ18は、従来からある汎用レジスタを流用すればよ
い。但し、処理の効率を重視する場合には、内部レジス
タ18を専用のレジスタとしてMPU13内部に新たに
設けてよい。また図1において、暗号化・復号化アドレ
スレジスタ4と暗号化・復号化データレジスタ5とは別
のレジスタとして示したが、単一のレジスタとして構成
し、アドレス及びデータを纏めて単一のデータとして扱
うようにしてもよい。一般に、暗号を使用するシステム
において、取り扱うデータのビット長が長いほどセキュ
リティーが高くなる。従って、このようにアドレス及び
データを纏めて単一のデータとして扱うようにすれば、
本発明によるICカードのセキュリティーを更に高める
ことが出来る。
【0059】以上、本発明を実施例に基づいて説明した
が、本発明は上記実施例に限定されるものではなく、特
許請求の範囲に記載の範囲内で様々な変形が可能であ
る。
【0060】
【発明の効果】本発明においては、バスにのるデータ及
びアドレスを暗号化キーで暗号化して、この暗号化キー
を、所定の頻度で更新して書き換える。従って、所定の
アドレスを繰り返し読み出しても常に同一のデータが読
み出されることはなく、読み出されるデータは時間と共
に変化する。従って、メモリ中のある番地から特定の値
を繰り返し読み出すことで電源電圧の変動の統計的平均
値からデータ内容を推測するDPA法などの電流解析法
に対して、有効なセキュリティー保護を提供することが
出来る。
【0061】また本発明によるセキュリティー保護は、
重要データ(秘密データ)を格納するメモリへのメモリ
アクセスに対する保護に限定されていると共に、セキュ
リティー保護を実現する回路やプログラムに比較的単純
な方式を採用することが可能である。従って、処理性
能、チップサイズ、及びコストの犠牲を最小限に抑えな
がら、セキュリティーが保護されたICカードを提供す
ることが出来る。
【図面の簡単な説明】
【図1】本発明によるICカードの原理構成を示す図で
ある。
【図2】重要データ保護部において時間割込み発生器に
よるイベントが発生した際の処理を示す状態遷移図であ
る。
【図3】MPUによるメモリからのデータ読み出し動作
を示すフローチャートである。
【図4】MPUによるメモリへのデータ書き込み動作を
示すフローチャートである。
【図5】本発明によるICカードの一実施形態を示す構
成図である。
【図6】配線スイッチの一実施例を示す回路図である。
【図7】演算器を含んだFeistel型として暗号・
復号回路を実現した場合の構成を示す図である。
【図8】ファンクション回路の構成の一例を示す回路図
である。
【符号の説明】
1 乱数発生器 2 時間割込み発生器 3 キーレジスタ 4 暗号化・復号化アドレスレジスタ 5 暗号化・復号化データレジスタ 6 暗号・復号回路 7 メモリ 13 MPU 15 ROM 16 RAM 17 アドレスデータバス
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 CA14 5B035 AA13 BB09 CA38 5B076 FA07 FA08 FC08 FD04 5J104 AA41 JA09 NA02 NA22 NA23 NA35 NA36 NA37 NA40

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】秘密データを格納するメモリと、 該メモリに接続され暗号化されたアドレス及びデータを
    転送するバスと、 該バスへの送信内容を暗号化キーに基づいて暗号化する
    と共に該バスからの受信内容を該暗号化キーに基づいて
    復号化することで該メモリをアクセスする処理ユニット
    と、 該バスと該メモリとの間に配置され該処理ユニットが該
    メモリをアクセスする際に該バスからの受信内容を該暗
    号化キーに基づいて復号化すると共に該バスへの送信内
    容を該暗号化キーに基づいて暗号化する暗号・復号回路
    と、 該暗号化キーを更新する処理を所定の頻度で実行する更
    新回路を含むことを特徴とする半導体集積回路。
  2. 【請求項2】該更新回路は、 該暗号化キーを生成する乱数発生器と、 該乱数発生器を所定の頻度でトリガーする時間割込み発
    生器を含むことを特徴とする請求項1記載の半導体集積
    回路。
  3. 【請求項3】該乱数発生器と、該暗号・復号回路と、該
    メモリは単一のマクロとして構成されることを特徴とす
    る請求項2記載の半導体集積回路。
  4. 【請求項4】該暗号・復号回路による暗号化・復号化処
    理と該処理ユニットによる暗号化・復号化処理とは、外
    部から変更可能であることを特徴とする請求項1記載の
    半導体集積回路。
  5. 【請求項5】該暗号・復号回路はFeistel型で構
    成されることを特徴とする請求項1記載の半導体集積回
    路。
  6. 【請求項6】該処理ユニットは、該暗号化キーを格納す
    るレジスタを内蔵することを特徴とする請求項1記載の
    半導体集積回路。
  7. 【請求項7】該暗号・復号回路は、該アドレス及び該デ
    ータを纏めて1つのデータ列として扱うことを特徴とす
    る請求項1記載の半導体集積回路。
  8. 【請求項8】該メモリは不揮発性メモリであることを特
    徴とする請求項1記載の半導体集積回路。
  9. 【請求項9】該暗号・復号回路は、該暗号化キーに基づ
    いて入出力間の接続経路が再構成可能に設定される回路
    であることを特徴とする請求項1記載の半導体集積回
    路。
  10. 【請求項10】ICカードにおいてバスにのる秘密デー
    タの信号及び該秘密データのアドレスの信号を暗号化キ
    ーにより暗号化し、 該暗号化キーを所定の頻度で更新する各段階を含むこと
    を特徴とするICカードのセキュリティー保護方法。
JP2001136478A 2001-05-07 2001-05-07 半導体集積回路及びicカードのセキュリティー保護方法 Withdrawn JP2002328845A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001136478A JP2002328845A (ja) 2001-05-07 2001-05-07 半導体集積回路及びicカードのセキュリティー保護方法
US09/962,224 US20020166058A1 (en) 2001-05-07 2001-09-26 Semiconductor integrated circuit on IC card protected against tampering
KR1020010059996A KR20020085753A (ko) 2001-05-07 2001-09-27 반도체 집적 회로 및 집적 회로 카드의 보안성 보호 방법
EP01308315A EP1260945A1 (en) 2001-05-07 2001-09-28 Semiconductor integrated circuit on IC card protected against tampering

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001136478A JP2002328845A (ja) 2001-05-07 2001-05-07 半導体集積回路及びicカードのセキュリティー保護方法

Publications (1)

Publication Number Publication Date
JP2002328845A true JP2002328845A (ja) 2002-11-15

Family

ID=18983745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001136478A Withdrawn JP2002328845A (ja) 2001-05-07 2001-05-07 半導体集積回路及びicカードのセキュリティー保護方法

Country Status (4)

Country Link
US (1) US20020166058A1 (ja)
EP (1) EP1260945A1 (ja)
JP (1) JP2002328845A (ja)
KR (1) KR20020085753A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155140A (ja) * 2004-11-29 2006-06-15 Renesas Technology Corp 情報処理装置、および、そのアドレス制御方法
KR100836758B1 (ko) * 2006-09-11 2008-06-10 삼성전자주식회사 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
US8528081B2 (en) 2009-01-05 2013-09-03 Samsung Electronics Co., Ltd. Memory system
KR20180094118A (ko) * 2016-01-12 2018-08-22 어드밴스드 마이크로 디바이시즈, 인코포레이티드 메모리 동작 암호화
JP2019118064A (ja) * 2017-12-27 2019-07-18 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の制御方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
US7092523B2 (en) * 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
EP1293856A1 (fr) * 2001-09-18 2003-03-19 EM Microelectronic-Marin SA Circuit Intégré sécurisé comprenant des parties à caractère confidentiel, et procédé pour sa mise en action
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US7398554B1 (en) * 2002-04-02 2008-07-08 Winbond Electronics Corporation Secure lock mechanism based on a lock word
JP4150886B2 (ja) * 2002-04-19 2008-09-17 ソニー株式会社 暗号化復号化演算装置およびデータ受信装置
DE10229704A1 (de) * 2002-07-02 2004-01-29 Endress + Hauser Process Solutions Ag Verfahren zum Schutz vor unerlaubtem Zugriff auf ein Feldgerät in der Prozessautomatisierungstechnik
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
FR2853097B1 (fr) * 2003-03-24 2005-07-15 Innova Card Circuit programmable pourvu d'une memoire securisee
US7636804B2 (en) * 2003-04-28 2009-12-22 Quantum Corporation Data storage and protection apparatus and methods of data storage and protection
JP2005056413A (ja) * 2003-08-01 2005-03-03 Stmicroelectronics Sa 複数の同じ計算の保護
BR0318492A (pt) * 2003-09-05 2006-09-12 Telecom Italia Spa rede dependente de chave combinatória para criptografia/decifração de dados digitais de entrada, bloco para ser usado para funções criptográficas controladas por chave secreta, método para criptografia/decifração de dados digitais de entrada, dispositivo de processamento de dados, e, dispositivo de multimìdia para armazenar e reproduzir dados digitais
US7610061B2 (en) * 2003-09-20 2009-10-27 Samsung Electronics Co., Ltd. Communication device and method having a common platform
FR2862150B1 (fr) * 2003-11-12 2006-08-11 Innova Card Circuit integre a bus de donnees protege par un brouillage
US7543158B2 (en) * 2004-03-23 2009-06-02 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
US8566616B1 (en) * 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US20060117122A1 (en) * 2004-11-04 2006-06-01 Intel Corporation Method and apparatus for conditionally obfuscating bus communications
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
JP5068176B2 (ja) 2005-01-18 2012-11-07 サーティコム コーポレーション デジタル署名と公開鍵の促進された検証
US7426708B2 (en) 2005-01-31 2008-09-16 Nanotech Corporation ASICs having programmable bypass of design faults
KR100666328B1 (ko) * 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
JP2008003438A (ja) * 2006-06-26 2008-01-10 Sony Corp 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
US8560863B2 (en) 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
JP4860708B2 (ja) * 2006-12-27 2012-01-25 富士通株式会社 ストリーム暗号方法および暗号システム
FR2910998A1 (fr) 2007-01-03 2008-07-04 St Microelectronics Sa Protection d'une donnee statique dans un circuit integre.
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8242790B2 (en) * 2009-02-23 2012-08-14 Lewis James M Method and system for detection of tampering related to reverse engineering
US8598890B2 (en) * 2009-02-23 2013-12-03 Lewis Innovative Technologies Method and system for protecting products and technology from integrated circuits which have been subject to tampering, stressing and replacement as well as detecting integrated circuits that have been subject to tampering
KR101565968B1 (ko) 2009-03-04 2015-11-05 삼성전자주식회사 데이터 보호를 위한 메모리, 이를 포함하는 메모리 시스템 및 이의 동작 방법
KR101538741B1 (ko) 2009-10-21 2015-07-22 삼성전자주식회사 보안기능을 갖는 데이터 저장매체와 그 출력장치
US8613087B2 (en) * 2010-12-06 2013-12-17 Samsung Electronics Co., Ltd. Computing system
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US8930714B2 (en) * 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US10192062B2 (en) * 2014-06-20 2019-01-29 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10691838B2 (en) 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10169618B2 (en) 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
US10771236B2 (en) * 2017-05-03 2020-09-08 Seagate Technology Llc Defending against a side-channel information attack in a data storage device
US10659437B1 (en) * 2018-09-27 2020-05-19 Xilinx, Inc. Cryptographic system
WO2020086087A1 (en) * 2018-10-25 2020-04-30 Hewlett-Packard Development Company, L.P. Integrated circuit(s) with anti-glitch canary circuit(s)

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2576385B2 (ja) * 1993-10-28 1997-01-29 日本電気株式会社 データ保護装置
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
FR2728980B1 (fr) * 1994-12-30 1997-01-31 Thomson Csf Dispositif de securisation de systemes d'information organises autour de microprocesseurs
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6748410B1 (en) * 1997-05-04 2004-06-08 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for modular multiplication and exponentiation based on montgomery multiplication
US6118869A (en) * 1998-03-11 2000-09-12 Xilinx, Inc. System and method for PLD bitstream encryption
JPH11272570A (ja) * 1998-03-24 1999-10-08 Nec Ic Microcomput Syst Ltd 半導体集積回路
FR2779849B1 (fr) * 1998-06-15 2000-07-28 Schlumberger Ind Sa Dispositif a circuit integre securise au moyen de lignes complementaires de bus
JP3600454B2 (ja) * 1998-08-20 2004-12-15 株式会社東芝 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
DE19837808A1 (de) * 1998-08-20 2000-02-24 Orga Kartensysteme Gmbh Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
JP4395261B2 (ja) * 1998-09-30 2010-01-06 エヌエックスピー ビー ヴィ 伝送データに不依存な電力消費を呈するデータバス手段を備えたデータキャリア装置
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6295606B1 (en) * 1999-07-26 2001-09-25 Motorola, Inc. Method and apparatus for preventing information leakage attacks on a microelectronic assembly
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
ATE249664T1 (de) * 2000-01-18 2003-09-15 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6625737B1 (en) * 2000-09-20 2003-09-23 Mips Technologies Inc. System for prediction and control of power consumption in digital system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155140A (ja) * 2004-11-29 2006-06-15 Renesas Technology Corp 情報処理装置、および、そのアドレス制御方法
JP4664655B2 (ja) * 2004-11-29 2011-04-06 ルネサスエレクトロニクス株式会社 情報処理装置、および、そのアドレス制御方法
KR100836758B1 (ko) * 2006-09-11 2008-06-10 삼성전자주식회사 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법
US8054972B2 (en) 2006-09-11 2011-11-08 Samsung Electronics Co., Ltd. Encryption processor of memory card and method for writing and reading data using the same
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
US8528081B2 (en) 2009-01-05 2013-09-03 Samsung Electronics Co., Ltd. Memory system
KR20180094118A (ko) * 2016-01-12 2018-08-22 어드밴스드 마이크로 디바이시즈, 인코포레이티드 메모리 동작 암호화
JP2021002067A (ja) * 2016-01-12 2021-01-07 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated メモリ動作の暗号化
JP6998435B2 (ja) 2016-01-12 2022-01-18 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド メモリ動作の暗号化
KR102430042B1 (ko) * 2016-01-12 2022-08-05 어드밴스드 마이크로 디바이시즈, 인코포레이티드 메모리 동작 암호화
JP2019118064A (ja) * 2017-12-27 2019-07-18 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の制御方法
JP7032926B2 (ja) 2017-12-27 2022-03-09 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の制御方法

Also Published As

Publication number Publication date
EP1260945A1 (en) 2002-11-27
KR20020085753A (ko) 2002-11-16
US20020166058A1 (en) 2002-11-07

Similar Documents

Publication Publication Date Title
JP2002328845A (ja) 半導体集積回路及びicカードのセキュリティー保護方法
Kuhn Cipher instruction search attack on the bus-encryption security microcontroller DS5002FP
US7657754B2 (en) Methods and apparatus for the secure handling of data in a microcontroller
CN100390695C (zh) 更少信息泄露的设备与方法
CN1808966B (zh) 安全数据处理方法及其系统
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
US10313128B2 (en) Address-dependent key generator by XOR tree
US20070172053A1 (en) Method and system for microprocessor data security
US6691921B2 (en) Information processing device
JPH10154976A (ja) タンパーフリー装置
US10146701B2 (en) Address-dependent key generation with a substitution-permutation network
US20200322127A1 (en) Dynamic masking
TW201918923A (zh) 安全邏輯系統及操作安全邏輯系統的方法
Elbaz et al. Hardware engines for bus encryption: a survey of existing techniques
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
WO2002086846A1 (fr) Chiffrement / dispositif de dechiffrement, chiffrement / procede de dechiffrement, procede de chiffrement de donnees et carte a circuit integre
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
US9946662B2 (en) Double-mix Feistel network for key generation or encryption
JP4386766B2 (ja) データ処理装置における誤り検出
KR20180059217A (ko) 메모리 데이터 보안 처리 장치 및 방법
Vaslin et al. A security approach for off-chip memory in embedded microprocessor systems
US20220407679A1 (en) Information security protection system and information security protection method
JP2005149262A (ja) 情報処理装置
JP2006025366A (ja) 暗号化装置及び半導体集積回路
Liu et al. Dynamic encryption key design and its security evaluation for memory data protection in embedded systems

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080805