JP2003337750A - Semiconductor device with internal analysis prevention function - Google Patents

Semiconductor device with internal analysis prevention function

Info

Publication number
JP2003337750A
JP2003337750A JP2002147053A JP2002147053A JP2003337750A JP 2003337750 A JP2003337750 A JP 2003337750A JP 2002147053 A JP2002147053 A JP 2002147053A JP 2002147053 A JP2002147053 A JP 2002147053A JP 2003337750 A JP2003337750 A JP 2003337750A
Authority
JP
Japan
Prior art keywords
clock
output
information
random number
conversion mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002147053A
Other languages
Japanese (ja)
Inventor
Takeshi Asahi
猛 朝日
Jun Kitahara
潤 北原
Toru Owada
徹 大和田
Takayoshi Hachiman
貴善 八幡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002147053A priority Critical patent/JP2003337750A/en
Publication of JP2003337750A publication Critical patent/JP2003337750A/en
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a semiconductor device hardly allowing estimation based on electric power analysis or timing analysis carried out for estimating secret information inside the device. <P>SOLUTION: A clock conversion mechanism 1 (101) converts a clock signal 110 of the device 100 to input it into a submodule 11 (102) and a submodule 12 (103). A clock conversion mechanism 2 (121) converts the clock signal 110 of the device 100 to input it to the submodule 21 (104) and a submodule 22 (105). The clock conversion mechanism outputs a pseudo random number sequence on the basis of the clock signal 110. Since the pseudo random number sequence is formed inside the device 100, its change can be hardly observed from the outside. The respective submodules use the pseudo random number sequence as a clock signal. In this way, a processing time and a power consumption of the submodule are varied every time on the same processing, so that the timing analysis and the power consumption analysis become difficult. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、内部動作を解析す
ることが困難な半導体デバイスや情報機器に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a semiconductor device or information equipment whose internal operation is difficult to analyze.

【0002】[0002]

【従来の技術】情報機器の発達に伴い、様々な情報が電
子化されるようになっている。こうした情報の中には、
個人の医療履歴などプライバシーに関わるものや決済に
使われる電子マネーなど重要な情報が含まれている。こ
のような重要な情報は暗号技術を用いて保護され第三者
に不正に覗かれることや改ざんされることを防止する。
2. Description of the Related Art With the development of information equipment, various kinds of information have been digitized. Some of this information is
It contains important information such as personal medical history related to privacy and electronic money used for payment. Such important information is protected by using a cryptographic technique to prevent it from being illegally viewed or tampered with by a third party.

【0003】このような覗き見行為や改ざん行為のこと
をタンパーと呼び、それを防止する性質を耐タンパー性
と呼ぶ。
Such peeping and tampering actions are called tampering, and the property of preventing them is called tamper resistance.

【0004】暗号処理はソフトウェア・ハードウェアい
ずれでも実現される。暗号処理をCPU、メモリ、HDD等か
らなるPC上で動作するソフトウェアとして実現した場
合、暗号鍵などの秘密情報は、メモリー上に置かれる。
メモリーに置かれた情報はCPUにより読み出され演算処
理される。このときCPUとメモリーを結ぶバスを介して
秘密情報が転送されるため、バスから秘密情報が漏洩す
る危険がある。つまりこの場合の耐タンパー性は低い。
一方、暗号処理をLSIのようなワンチップの半導体デバ
イスで実現した場合、暗号処理で使用される秘密情報は
デバイス内部に保持され外部に出力されない。また半導
体デバイス内部を解析することは容易でないため、ソフ
トウェアで実現する場合に比べて耐タンパー性は高い。
Cryptographic processing is realized by both software and hardware. When the cryptographic processing is implemented as software that runs on a PC that consists of a CPU, memory, HDD, etc., secret information such as cryptographic keys is stored in memory.
The information stored in the memory is read out by the CPU and processed. At this time, since the confidential information is transferred via the bus connecting the CPU and the memory, there is a risk that the confidential information may leak from the bus. That is, the tamper resistance in this case is low.
On the other hand, when the cryptographic process is realized by a one-chip semiconductor device such as an LSI, the secret information used in the cryptographic process is held inside the device and is not output to the outside. Further, since it is not easy to analyze the inside of the semiconductor device, the tamper resistance is higher than that achieved by software.

【0005】[0005]

【発明が解決しようとする課題】しかし、半導体デバイ
スに対しても、処理時間や消費電力の変化を測定し統計
的に解析することにより鍵などの秘密情報や処理内容を
推定する攻撃法が存在する。処理時間変化による解析を
タイミング解析、消費電力変化による解析を電力解析と
呼ぶ。これらの攻撃方はデバイスに対して非破壊で行え
るので情報セキュリティ上の脅威となる点が課題とな
る。
However, even for semiconductor devices, there is an attack method for estimating secret information such as keys and processing contents by measuring changes in processing time and power consumption and statistically analyzing them. To do. Analysis based on changes in processing time is called timing analysis, and analysis based on changes in power consumption is called power analysis. Since these attack methods can be performed on the device in a non-destructive manner, the problem is that they pose a threat to information security.

【0006】[0006]

【課題を解決するための手段】本発明は、電力解析やタ
イミング解析によりデバイス内部の秘密情報を推定する
ことが困難な半導体デバイスを提供する。
The present invention provides a semiconductor device in which it is difficult to estimate secret information inside the device by power analysis or timing analysis.

【0007】上記の課題を解決するために、本発明の内
部解析防止機能付き半導体デバイスは、入力クロック信
号と、前記入力クロック信号を変換し出力するクロック
変換機構と、前記クロック変換機構の出力を動作クロッ
クとして動作するモジュールとからなることを特徴とす
る。
In order to solve the above problems, a semiconductor device with an internal analysis prevention function of the present invention provides an input clock signal, a clock conversion mechanism for converting and outputting the input clock signal, and an output of the clock conversion mechanism. And a module that operates as an operating clock.

【0008】また、本発明のクロック変換機構は、前記
入力クロック信号を倍率に基づいて逓倍した信号を生成
するPLLと、前記PLLが生成した信号列を変換した
乱数列を生成する乱数生成機構と、前記乱数生成機構が
生成した乱数列を条件に基づいて変換した信号を生成す
る正規化機構を備えることを特徴とする。
The clock conversion mechanism of the present invention further comprises a PLL for generating a signal obtained by multiplying the input clock signal based on a multiplication factor, and a random number generation mechanism for generating a random number sequence obtained by converting the signal sequence generated by the PLL. And a normalization mechanism for generating a signal obtained by converting the random number sequence generated by the random number generation mechanism based on a condition.

【0009】また、本発明のクロック変換機構は、暗号
鍵を備え、前記乱数生成機構は、前記暗号鍵により異な
る乱数列を生成するをこと特徴とする。
Further, the clock conversion mechanism of the present invention comprises an encryption key, and the random number generation mechanism generates a different random number sequence depending on the encryption key.

【0010】また、本発明のクロック変換機構は、前記
条件と前記暗号鍵と前記倍率の設定を外部から変更する
手段を備えることを特徴とする。
Further, the clock conversion mechanism of the present invention is characterized by comprising means for externally changing the setting of the condition, the encryption key and the magnification.

【0011】また、本発明の乱数生成機構と正規化機構
は、PLLが生成した信号を動作クロックとして動作す
ることを特徴とする。
Further, the random number generating mechanism and the normalizing mechanism of the present invention are characterized in that the signal generated by the PLL operates as an operation clock.

【0012】また、本発明の乱数生成機構は、暗号処理
部の出力を記憶し出力するレジスタと、前記レジスタの
出力を暗号鍵を用いて暗号化した暗号文を出力し、暗号
分のする暗号処理部と、前記暗号処理部の出力した暗号
文を記憶しビット列として出力するバッファとを備える
ことを特徴とする。
Further, the random number generation mechanism of the present invention outputs a register for storing and outputting the output of the cryptographic processing section, a ciphertext obtained by encrypting the output of the register with an encryption key, and a cipher code for the cipher. It is characterized by comprising a processing unit and a buffer for storing the ciphertext output from the encryption processing unit and outputting it as a bit string.

【0013】また、本発明の乱数生成機構は、初期値を
備え、前記レジスタは、暗号処理開始前に前記初期値を
記憶し、暗号処理開始時に初期値を暗号処理部に出力す
ることを特徴とする。
Further, the random number generating mechanism of the present invention has an initial value, the register stores the initial value before starting the cryptographic processing, and outputs the initial value to the cryptographic processing unit at the start of the cryptographic processing. And

【0014】また、本発明の正規化機構は、カウンタの
出力と前記条件を比較し結果を出力する比較機構と、比
較機構の結果の出力により値を変化するカウンタと、バ
ッファの出力とバッファの出力の反転の一方を比較機構
の結果により出力するセレクタと、セレクタの出力を記
憶し出力するバッファとを備えることを特徴とする。
Further, the normalizing mechanism of the present invention comprises a comparing mechanism for comparing the output of the counter with the above condition and outputting the result, a counter for changing the value according to the output of the result of the comparing mechanism, an output of the buffer and an output of the buffer. It is characterized by comprising a selector that outputs one of the inversions of the output according to the result of the comparison mechanism, and a buffer that stores and outputs the output of the selector.

【0015】また、本発明の暗号機能付き記憶媒体は、
情報を暗号化して記憶する暗合機能付き記憶媒体であっ
て、外部機器と接続し、外部機器から情報を入力し暗号
処理機構およびメモリーに情報を出力し、暗号処理機構
およびメモリーから情報を入力し外部機器に出力するイ
ンターフェースと、インターフェースと暗号処理機構と
メモリーを接続し、インターフェースと暗号処理機構と
メモリーにバスクロックを供給する内部バスと、内部バ
スからバスクロックを入力し、インターフェースが出力
した情報を暗号化し、メモリーに出力し、メモリーが出
力した情報をインターフェースに出力する暗合処理機構
と、内部バスからバスクロックを入力し、インターフェ
ースが出力した情報を蓄積し、蓄積した情報をインター
フェースに出力し、暗号処理機構が暗号化し出力した情
報を蓄積し、蓄積した情報を前記暗号処理機構に出力す
るメモリーとを備えることを特徴とする。
The storage medium with encryption function of the present invention is
A storage medium with an encryption function that encrypts and stores information.It connects to an external device, inputs information from the external device, outputs information to the cryptographic processing mechanism and memory, and inputs information from the cryptographic processing mechanism and memory. Information output by the interface that outputs to the external device, the internal bus that connects the interface, the cryptographic processing mechanism, and the memory, and that supplies the bus clock to the interface, the cryptographic processing mechanism, and the memory, and the bus clock that is input from the internal bus Encryption processing, which outputs to the memory, outputs the information output from the memory to the interface, and inputs the bus clock from the internal bus, accumulates the information output from the interface, and outputs the accumulated information to the interface. Accumulates and outputs the information that is encrypted and output by the cryptographic processing mechanism The information characterized by comprising a memory to be output to the cryptographic processing mechanism.

【0016】また、本発明の暗号処理機構は、内部バス
クロックを変換した信号を出力するクロック変換機構を
備え、クロック変換機構が変換した信号を動作クロック
として動作する部分を持つことを特徴とする。
Further, the cryptographic processing mechanism of the present invention is provided with a clock conversion mechanism for outputting a signal converted from the internal bus clock, and has a part which operates with the signal converted by the clock conversion mechanism as an operation clock. .

【0017】また、本発明の暗号処理機構は、認証で使
用する暗号アルゴリズムを処理し、外部機器を認証する
手段を備えることを特徴とする。
Further, the cryptographic processing mechanism of the present invention is characterized by comprising means for processing a cryptographic algorithm used for authentication and authenticating an external device.

【0018】また、本発明のクロック変換機構は、内部
バスに接続し、入力クロックを変換したバスクロックを
供給することを特徴とする。
The clock conversion mechanism of the present invention is characterized in that it is connected to an internal bus and supplies a bus clock obtained by converting an input clock.

【0019】また、本発明の情報機器は、クロック変換
機構を備え、入力クロックを動作クロックとして動作す
る部分と、クロック変換機構が入力クロックを変換した
出力を動作クロックとして動作する部分とからなり、内
部バスに接続し内部バスを介して保護対象外モジュール
とインターフェースと情報をやり取りする保護対象モジ
ュールと、内部バスに接続し内部バスを介して保護対象
モジュールとインターフェースと情報をやり取りする保
護対象外モジュールと、外部機器と接続し外部機器から
情報をやり取りし、内部バスに接続し内部バスを介して
保護対象モジュールと保護対象外モジュールと情報をや
り取りするインターフェースとを備えることを特徴とす
る。
Further, the information equipment of the present invention is provided with a clock conversion mechanism, and comprises a part which operates with an input clock as an operation clock and a part which operates with an output obtained by converting the input clock by the clock conversion mechanism as an operation clock. A protected module that connects to the internal bus and exchanges information with the non-protected module and interface via the internal bus, and a non-protected module that connects to the internal bus and exchanges information with the protected module and interface via the internal bus And an interface for connecting to an external device for exchanging information from the external device, for connecting to an internal bus, and for exchanging information between the protected module and the non-protected module via the internal bus.

【0020】[0020]

【発明の実施の形態】以下、本発明の実施の形態を図を
用いて説明する。まず、第1の実施の形態について説明
する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. First, the first embodiment will be described.

【0021】図1は、本発明のデバイスの構成例を示し
た図である。図2は、図1のクロック変換機構の構成例
を示した図である。図3は、図2の乱数生成機構の構成例
を示した図である。図4は、図2の正規化機構の構成例
を示した図である。図5は、図2の正規化機構の動作を
説明するための動作を説明するためのフローチャートで
ある。 図1に示すデバイス100は、モジュール1(108)
とモジュール2(109)と内部バス107とバスブリ
ッジ130で構成され、モジュール1(108)とモジ
ュール2(109)はバスブリッジ130を介して内部
バス107に接続する。バスブリッジ130はバスクロ
ックの異なるバス同士を接続することができる。バスブ
リッジ130は内部バス106と内部バス107を同期
化しモジュール1(108)とモジュール2(109)
が内部バス107を介してデータの転送を可能にする。
モジュール1(108)とモジュール2(109)はク
ロック信号110を入力する。モジュール1(108)
は、サブモジュール11(102)とサブモジュール1
2(103)と内部バス106とクロック変換機構1
(101)で構成され、サブモジュール11(102)
とサブモジュール12(103)は内部バス106に接
続する。サブモジュール11(102)とサブモジュー
ル12(103)はクロック変換機構1(101)の出
力111を入力する。
FIG. 1 is a diagram showing a configuration example of the device of the present invention. FIG. 2 is a diagram showing a configuration example of the clock conversion mechanism of FIG. FIG. 3 is a diagram showing a configuration example of the random number generation mechanism of FIG. FIG. 4 is a diagram showing a configuration example of the normalization mechanism of FIG. FIG. 5 is a flowchart for explaining the operation for explaining the operation of the normalization mechanism of FIG. The device 100 shown in FIG. 1 is a module 1 (108).
The module 2 (109), the internal bus 107, and the bus bridge 130. The module 1 (108) and the module 2 (109) are connected to the internal bus 107 via the bus bridge 130. The bus bridge 130 can connect buses having different bus clocks. The bus bridge 130 synchronizes the internal bus 106 and the internal bus 107, and module 1 (108) and module 2 (109)
Enables data transfer via the internal bus 107.
The module 1 (108) and the module 2 (109) receive the clock signal 110. Module 1 (108)
Is submodule 11 (102) and submodule 1
2 (103), internal bus 106, and clock conversion mechanism 1
Sub-module 11 (102)
The sub module 12 (103) is connected to the internal bus 106. The submodule 11 (102) and the submodule 12 (103) receive the output 111 of the clock conversion mechanism 1 (101).

【0022】モジュール2(109)は、サブモジュー
ル21(104)とサブモジュール22(105)と内
部バス126とクロック変換機構2(121)で構成さ
れ、サブモジュール21(104)とサブモジュール2
2(105)は内部バス126で接続する。サブモジュ
ール21(104)とサブモジュール22(105)は
クロック変換機構2(121)の出力122を入力す
る。
The module 2 (109) comprises a sub-module 21 (104), a sub-module 22 (105), an internal bus 126 and a clock conversion mechanism 2 (121), and the sub-module 21 (104) and the sub-module 2
The two (105) are connected by the internal bus 126. The submodule 21 (104) and the submodule 22 (105) receive the output 122 of the clock conversion mechanism 2 (121).

【0023】以下、モジュール1(108)、モジュー
ル2(109)は特に区別しない場合は単にモジュール
と呼ぶ。また、モジュール内部にあるモジュールをサブ
モジュールと呼ぶ。サブモジュール11(102)、サ
ブモジュール12(103)、サブモジュール21(1
04)、サブモジュール22(105)はそれぞれモジ
ュールであるが、別のモジュールの内部にあることを銘
記したい場合はサブモジュールと呼ぶ。クロック変換機
構1(101)、クロック変換機構2(121)は特に
区別しない場合は単にクロック変換機構と呼ぶ。
Hereinafter, the module 1 (108) and the module 2 (109) will be simply referred to as modules unless otherwise distinguished. In addition, a module inside the module is called a sub-module. Sub-module 11 (102), sub-module 12 (103), sub-module 21 (1
04) and the sub-module 22 (105) are modules, respectively, but if it should be noted that they are inside another module, they are called sub-modules. The clock conversion mechanism 1 (101) and the clock conversion mechanism 2 (121) are simply referred to as a clock conversion mechanism unless otherwise specified.

【0024】なお、ここではデバイス100の構成例と
して、モジュールの個数をモジュール1(108)とモ
ジュール2(109)の2つとしているが、モジュール
の個数は2つに限るものではなく、1つであってもよい
し、3つ以上であってもよい。同様に、各モジュール内
のサブモジュール数も2つに限るものではない。さら
に、各サブモジュールはモジュール1(108)のよう
に1つあるいは複数のサブモジュールを内包することが
可能である。即ち、モジュールは入れ子構造を持つこと
ができる。さらに、モジュール1(108)とモジュー
ル2(109)はクロック変換機構を個別に持っている
が、1つのクロック変換機構を複数のモジュールで共有
してもよい。内部バス106と内部バス107は同じバ
スプロトコルであれば直結することができる。内部バス
106と内部バス107は異なるバスプロトコルであれ
ばプロトコル変換を行うことにより接続することができ
る。
Although the number of modules is two, that is, the module 1 (108) and the module 2 (109), as the configuration example of the device 100, the number of modules is not limited to two, and one module is provided. Or three or more. Similarly, the number of submodules in each module is not limited to two. Further, each sub-module can include one or more sub-modules such as module 1 (108). That is, the modules can have a nested structure. Furthermore, although the module 1 (108) and the module 2 (109) each have a clock conversion mechanism, one clock conversion mechanism may be shared by a plurality of modules. The internal bus 106 and the internal bus 107 can be directly connected if the same bus protocol is used. The internal bus 106 and the internal bus 107 can be connected by performing protocol conversion if different bus protocols are used.

【0025】クロック変換機構1(101)は、デバイ
ス100のクロック信号110を変換しサブモジュール
11(102)とサブモジュール12(103)に入力
する。
The clock conversion mechanism 1 (101) converts the clock signal 110 of the device 100 and inputs it to the submodule 11 (102) and the submodule 12 (103).

【0026】クロック変換機構2(121)はデバイス
100のクロック信号110を変換しサブモジュール2
1(104)とサブモジュール22(105)に入力す
る。クロック変換機構はクロック信号110を元にして
擬似乱数列を出力する。擬似乱数列はデバイス100内
部で生成しているため、その変化を外部から観測するこ
とは難しい。各サブモジュールは擬似乱数列をクロック
信号として使う。これにより、同じ処理に対してサブモ
ジュールの処理時間や消費電力が毎回変化し、タイミン
グ解析や消費電力解析を困難にする。
The clock conversion mechanism 2 (121) converts the clock signal 110 of the device 100 to convert it to the sub-module 2.
1 (104) and the sub module 22 (105). The clock conversion mechanism outputs a pseudo random number sequence based on the clock signal 110. Since the pseudo random number sequence is generated inside the device 100, it is difficult to observe the change from the outside. Each sub-module uses a pseudo-random number sequence as a clock signal. As a result, the processing time and power consumption of the submodules change for the same processing every time, which makes timing analysis and power consumption analysis difficult.

【0027】サブモジュール11(102)とサブモジ
ュール12(103)は、クロック変換機構1(10
1)が出力した同じ擬似乱数列をクロック信号として入
力するため、モジュール1(108)の内部バス1(1
06)で同期転送を行うことができる。同様に、サブモ
ジュール21(104)とサブモジュール22(10
5)は、クロック変換機構2(121)が出力した同じ
擬似乱数列をクロック信号として入力するため、モジュ
ール2(109)の内部バス2(106)で同期転送を
行うことができる。さらに、クロック変換機構1(10
1)とクロック変換機構2(121)がクロック信号1
10に同期して同じ擬似乱数列を出力すれば、サブモジ
ュール11(102)、サブモジュール12(10
3)、サブモジュール21(104)、サブモジュール
22(105)は、デバイス100の内部バス107を
介して同期転送を行うことができる。クロック変換機構
1(101)とクロック変換機構2(121)は擬似乱
数列を同期するためのリセット信号入力を持つ。クロッ
ク変換機構1(101)とクロック変換機構2(12
1)が異なる擬似乱数列を出力すれば、サブモジュール
11(102)、サブモジュール12(103)、サブ
モジュール21(104)、サブモジュール22(10
5)はバスブリッジ130を介して出力を内部バス10
7に同期化してデータ転送を行うことができる。
The sub-module 11 (102) and the sub-module 12 (103) consist of the clock conversion mechanism 1 (10
1) outputs the same pseudo-random number sequence as a clock signal, the internal bus 1 (1) of the module 1 (108)
In 06), synchronous transfer can be performed. Similarly, the sub-module 21 (104) and the sub-module 22 (10
Since 5) inputs the same pseudo-random number sequence output by the clock conversion mechanism 2 (121) as a clock signal, synchronous transfer can be performed by the internal bus 2 (106) of the module 2 (109). Further, the clock conversion mechanism 1 (10
1) and the clock conversion mechanism 2 (121) are clock signals 1
If the same pseudo random number sequence is output in synchronization with 10, the sub module 11 (102) and the sub module 12 (10
3), the sub-module 21 (104) and the sub-module 22 (105) can perform synchronous transfer via the internal bus 107 of the device 100. The clock conversion mechanism 1 (101) and the clock conversion mechanism 2 (121) have a reset signal input for synchronizing the pseudo random number sequence. Clock conversion mechanism 1 (101) and clock conversion mechanism 2 (12
1) outputs different pseudo-random number sequences, the sub-module 11 (102), the sub-module 12 (103), the sub-module 21 (104), the sub-module 22 (10).
5) outputs through the bus bridge 130 to the internal bus 10
Data can be transferred in synchronism with No. 7.

【0028】次に、図2を用いて図1のクロック変換機
構1(101)の構成例を示す。クロック変換機構2
(121)はクロック変換機構1(101)と同様の構成
をとることができる。クロック変換機構1(101)は
PLL201と乱数生成機構203と正規化機構205
で構成される。PLL201はクロック信号110を入
力し倍率202の設定に基づいてクロック信号を逓倍し
た信号を出力する。倍率202は書き換え可能なメモリ
ーで構成され、その設定を外部から変更できてもよい。
乱数生成機構203はPLL201の出力211を動作
クロックとして動作し暗号鍵204を種として1ビット
の乱数列を生成する。暗号鍵204は書き換え可能なメ
モリーで構成され、その設定を外部から変更できてもよ
い。正規化機構205はPLL201の出力211を動
作クロックとして動作し条件206の設定に基づき、乱
数生成機構203が出力した1ビットの乱数列を変換し
出力する。条件206は書き換え可能なメモリーで構成
され、その設定を外部から変更できてもよい。
Next, a configuration example of the clock conversion mechanism 1 (101) shown in FIG. 1 will be described with reference to FIG. Clock conversion mechanism 2
(121) can have the same configuration as the clock conversion mechanism 1 (101). The clock conversion mechanism 1 (101) includes a PLL 201, a random number generation mechanism 203, and a normalization mechanism 205.
Composed of. The PLL 201 inputs the clock signal 110 and outputs a signal obtained by multiplying the clock signal based on the setting of the magnification 202. The magnification 202 is composed of a rewritable memory, and its setting may be changed externally.
The random number generation mechanism 203 operates by using the output 211 of the PLL 201 as an operation clock and generates a 1-bit random number sequence using the encryption key 204 as a seed. The encryption key 204 is composed of a rewritable memory, and its setting may be changeable from the outside. The normalization mechanism 205 operates by using the output 211 of the PLL 201 as an operation clock, and based on the setting of the condition 206, converts the 1-bit random number sequence output from the random number generation mechanism 203 and outputs it. The condition 206 is composed of a rewritable memory, and its setting may be changed externally.

【0029】クロック信号110の周波数をf、PLL
201の倍率202の設定をn倍とすると、PLL20
1の出力211の周波数はnfである。乱数生成機構2
03は出力211の立ち上がりエッジで1ビットの乱数
を生成すると、乱数生成機構203の出力213は最短
で2/nfの時間で変化する信号となる。つまり、乱数
生成機構203の出力213は、クロック変換機構10
1に入力したクロック信号110に比べて、変化してか
ら次に変化するまでの最短の時間が短く、最長の時間が
長い。
The frequency of the clock signal 110 is f, PLL
If the magnification 202 of 201 is set to n times, the PLL 20
The frequency of the output 211 of 1 is nf. Random number generator 2
When 03 generates a 1-bit random number at the rising edge of the output 211, the output 213 of the random number generation mechanism 203 becomes a signal that changes in a time of 2 / nf at the shortest. That is, the output 213 of the random number generator 203 is the clock converter 10
As compared with the clock signal 110 input to 1, the shortest time from the change to the next change is short and the longest time is long.

【0030】正規化機構205は、条件206の設定に
基づき、乱数生成機構203が出力した1ビットの乱数
列を変換し出力する。具体的には、乱数生成機構203
が出力した1ビットの乱数列が変化してから次に変化す
るまでの時間が短すぎる場合はその変化を抑制し、長す
ぎる場合は強制的に変化させて信号を出力する。正規化
機構の出力111がクロック変換機構の出力となる。
The normalization mechanism 205 converts the 1-bit random number sequence output from the random number generation mechanism 203 based on the setting of the condition 206 and outputs it. Specifically, the random number generation mechanism 203
If the time from the change to the next change of the 1-bit random number sequence output by is too short, the change is suppressed, and if it is too long, the signal is forcibly changed and the signal is output. The output 111 of the normalization mechanism becomes the output of the clock conversion mechanism.

【0031】PLL201を使用するのはクロック信号
110と位相のずれた信号を生成するためである。条件
206の設定により正規化機構205は出力111の変
化のタイミングを制御できる。正規化機構205と乱数
生成機構203はPLLの出力211の立ち上がり・立
ち下がりの両エッジで動作してもよい。クロック信号1
10よりも変化する時間間隔が長い信号を作る場合は、
PLL201がなくてもよく、クロック信号110がP
LLの出力211に直結していてもよい。
The PLL 201 is used to generate a signal whose phase is shifted from that of the clock signal 110. By setting the condition 206, the normalization mechanism 205 can control the timing of change of the output 111. The normalization mechanism 205 and the random number generation mechanism 203 may operate on both the rising and falling edges of the output 211 of the PLL. Clock signal 1
If you want to create a signal with a time interval that changes more than 10,
The PLL 201 is not necessary, and the clock signal 110 is P
It may be directly connected to the output 211 of the LL.

【0032】乱数生成機構203の生成する乱数の性質
は一様分布でもよいし、分布に偏りがあってもよい。分
布に偏りがある場合は、その偏り方を外部から設定する
ことが可能である。
The random numbers generated by the random number generation mechanism 203 may have a uniform distribution or a biased distribution. If the distribution is biased, it is possible to set the biasing method from the outside.

【0033】次に図3を用いて図2の乱数生成機構20
3の構成例を示す。乱数生成機構203はレジスタ30
3と暗号処理部305とバッファ307で構成される。
レジスタ303は初期値306または暗号処理部305
の出力315を記憶し出力する。初期値306は書き換
え可能なメモリーで構成され、その設定を外部から変更
できてもよい。暗号処理部305はバッファ307から
更新要求311の通知を受け、暗号鍵214を鍵として
レジスタ303の出力313を暗号化する。暗号処理部
305はブロック暗号処理を行う。ブロック暗号とは決
まったビット長のデータを1つのブロックとして、1回
の処理で1ブロック分の暗号化・復号化を行う暗号アル
ゴリズムのことである。ここで暗号処理部305とレジ
スタ303はブロック暗号のOFBモードを使用した擬
似乱数生成器を形成している。バッファ307は暗号処
理部305の出力315を記憶し、1ビットずつ外部に
出力する。記憶したすべてのビットを出力すると更新要
求311を暗号処理部305に出力する。バッファ30
7の出力が乱数生成機構203の出力213となる。バ
ッファ307は暗号処理部305の出力315のビット
長を1ビットに変換する役割を持っている。
Next, the random number generator 20 of FIG. 2 will be described with reference to FIG.
3 shows a configuration example. The random number generator 203 uses the register 30
3, a cryptographic processing unit 305, and a buffer 307.
The register 303 has an initial value 306 or a cryptographic processing unit 305.
The output 315 of the above is stored and output. The initial value 306 is composed of a rewritable memory, and its setting may be changeable from the outside. The cryptographic processing unit 305 receives the notification of the update request 311 from the buffer 307, and encrypts the output 313 of the register 303 using the cryptographic key 214 as a key. The cipher processing unit 305 performs block cipher processing. The block cipher is an encryption algorithm in which data having a fixed bit length is regarded as one block and encryption / decryption for one block is performed in one process. Here, the cipher processing unit 305 and the register 303 form a pseudo random number generator using the OFB mode of block cipher. The buffer 307 stores the output 315 of the cryptographic processing unit 305 and outputs it bit by bit to the outside. When all the stored bits are output, the update request 311 is output to the cryptographic processing unit 305. Buffer 30
The output of 7 becomes the output 213 of the random number generation mechanism 203. The buffer 307 has a role of converting the bit length of the output 315 of the encryption processing unit 305 into 1 bit.

【0034】この構成例では暗号処理部305とレジス
タ303で擬似乱数生成器を形成することにより乱数列
を生成した。暗号処理部305にはDES(Data
Encryption Standard)やAES
(Advanced Encryption Stan
dard)などの共通鍵暗号アルゴリズムや、Secu
re Hash Algorithm(SHA−1)、
MD5 MessageDigest Algorit
hmなどのハッシュ関数を使用することができる。ある
いは、レジスタ303と暗号処理部305とバッファ3
07を使用する代わりに、LFSR(Linear F
eedback Shift Register)を使
用してLFSR内の1ビットを出力213とすることも
可能である。この場合、暗号鍵214を使用してLFS
Rの特性多項式を決定してもよい。実装においては、上
に述べた暗号アルゴリズムに限らず、生成される乱数列
の特性を考慮した上で、他のアルゴリズムを用いてもよ
い。
In this configuration example, a random number sequence is generated by forming a pseudo random number generator with the cryptographic processing unit 305 and the register 303. The encryption processing unit 305 has a DES (Data
Encryption Standard) and AES
(Advanced Encryption Stan
common key cryptographic algorithms such as
re Hash Algorithm (SHA-1),
MD5 MessageDigest Algorit
A hash function such as hm can be used. Alternatively, the register 303, the encryption processing unit 305, and the buffer 3
Instead of using 07, LFSR (Linear F
It is also possible to use 1 bit in the LFSR as the output 213 by using the eedback Shift Register). In this case, the LFS using the encryption key 214
The characteristic polynomial of R may be determined. The implementation is not limited to the encryption algorithm described above, and other algorithms may be used in consideration of the characteristics of the generated random number sequence.

【0035】さらに、バッファ307は暗号処理部30
5の出力315を記憶して1ビットずつ出力するかわり
に、出力315の複数のビットを論理演算して1ビット
出力してもよい。
Further, the buffer 307 is the encryption processing unit 30.
Instead of storing the output 315 of No. 5 and outputting it one bit at a time, a plurality of bits of the output 315 may be logically operated to output one bit.

【0036】次に図4を用いて図2の正規化機構205
の構成例を示す。正規化機構205は比較機構403と
カウンタ407とバッファ404とセレクタ405と論
理反転406から構成される。比較機構403とカウン
タ407とバッファ404は内部状態を持ち正規化機構
205に入力されたクロックに同期して動作する。セレ
クタ405と論理反転406は組み合わせ論理で実現さ
れる。最長401と最短402は書き換え可能なメモリ
ーで構成され、その設定を外部から変更できてもよい。
比較機構403はカウンタ407の出力417と最短4
02の出力412と最長401の出力411を比較し結
果を出力する。カウンタ407は値を保持し、比較機構
403の出力413に従って、値に1を加算するかまた
は値を0にする。カウンタ407が保持する値の初期値
は0である。論理反転406はバッファの出力を反転し
て出力する。セレクタ405は比較機構の出力413に
よりバッファの出力かまたはバッファの出力の反転41
6をバッファ404に出力する。バッファ404はセレ
クタ405の出力415を記憶し出力する。バッファ4
04の出力が正規化機構205の出力となる。
Next, referring to FIG. 4, the normalization mechanism 205 shown in FIG.
A configuration example of is shown. The normalization mechanism 205 includes a comparison mechanism 403, a counter 407, a buffer 404, a selector 405, and a logic inversion 406. The comparison mechanism 403, the counter 407, and the buffer 404 have internal states and operate in synchronization with the clock input to the normalization mechanism 205. The selector 405 and the logic inversion 406 are realized by combinational logic. The longest 401 and the shortest 402 are composed of rewritable memories, and their settings may be changed from the outside.
The comparison mechanism 403 outputs the output 417 of the counter 407 and the shortest 4
The output 412 of 02 and the output 411 of longest 401 are compared and the result is output. The counter 407 holds the value and adds 1 to the value or sets the value to 0 according to the output 413 of the comparison mechanism 403. The initial value of the value held by the counter 407 is 0. The logic inversion 406 inverts the output of the buffer and outputs it. The selector 405 uses the output 413 of the comparison mechanism to output either the buffer output or the buffer output inversion 41.
6 is output to the buffer 404. The buffer 404 stores and outputs the output 415 of the selector 405. Buffer 4
The output of 04 becomes the output of the normalization mechanism 205.

【0037】次に図5を用いて図4の正規化機構205
の動作を説明する。正規化機構205の処理の1サイク
ルの処理は次のようになる。(S501)正規化機構2
05は1サイクルの処理を開始し、S502へ移行す
る。(S502)正規化機構205は比較機構403で
最短402とカウンタ407の値を比較し、最短402
の方が大きければS507へ、そうでなければS503
へ移行する。(S503)正規化機構205は比較機構
403で最長401とカウンタ407の値を比較し、最
長401の方が小さければS505へ、そうでなければ
S504へ移行する。(S504)正規化機構205は
入力213を0、1の2値を取る信号として扱い、入力
213が0であればS505へ移行し、そうでなければ
S507に移行する。(S505)正規化機構205は
バッファ404の出力値を反転、つまりバッファ404
の出力値が0であれば1にし、1であれば0にして、S
506に移行する。(S506)正規化機構205はカ
ウンタ407の値を0にし、S508に移行する。(S
507)正規化機構205はカウンタ407の値を1増
加し、S508に移行する。(S508)正規化機構2
05は1サイクルの処理を終了する。
Next, the normalization mechanism 205 shown in FIG. 4 will be described with reference to FIG.
The operation of will be described. The process of one cycle of the process of the normalization mechanism 205 is as follows. (S501) Normalization mechanism 2
05 starts one cycle of processing, and proceeds to S502. (S502) The normalization mechanism 205 uses the comparison mechanism 403 to compare the value of the shortest 402 with the value of the counter 407, and calculate the shortest 402.
Is larger, go to S507, and if not, go to S503
Move to. (S503) The normalization mechanism 205 causes the comparison mechanism 403 to compare the maximum length 401 with the value of the counter 407. If the maximum length 401 is smaller, the process proceeds to S505, and if not, the process proceeds to S504. (S504) The normalization mechanism 205 treats the input 213 as a binary signal of 0 and 1. If the input 213 is 0, the process proceeds to S505, and if not, the process proceeds to S507. (S505) The normalization mechanism 205 inverts the output value of the buffer 404, that is, the buffer 404.
If the output value of is 0, it is 1, and if it is 1, it is 0, and S
Move to 506. (S506) The normalization mechanism 205 sets the value of the counter 407 to 0, and proceeds to S508. (S
507) The normalization mechanism 205 increments the value of the counter 407 by 1, and proceeds to S508. (S508) Normalization mechanism 2
05 completes the processing of one cycle.

【0038】正規化機構205の毎サイクルでS501
以下のステップを繰り返す。以上より正規化機構205
は、同じ値が連続するサイクル数が最長401と最短4
02に設定した値により制限される信号を生成する。
At each cycle of the normalization mechanism 205, S501
Repeat the following steps. From the above, the normalization mechanism 205
Is the longest 401 and the shortest 4 that the same value continues.
Generate a signal limited by the value set to 02.

【0039】次に、第2の実施の形態について説明す
る。図6は、本発明の暗号機能付き記憶媒体の構成例を
示した図である。図6に示す暗号機能付き記憶媒体60
0は暗号処理機構601とインターフェース602とメ
モリー603と内部バス610で構成され、暗号処理機
構601とインターフェース602とメモリー603は
内部バス610に接続する。インターフェース602は
有線と無線の一方または両方で外部機器と接続し情報を
やり取りする機能を提供する。インターフェース602
と暗号処理機構601はメモリー603の記憶領域の一
部または全体にアクセスすることができる。アクセスと
は読み込み処理と書き込み処理の一方あるいは両方を指
す。インターフェース602と暗号処理機構601はア
クセス可能なメモリー603の記憶領域を持つ。インタ
ーフェース602と暗号処理機構601はアクセス可能
なメモリー603の記憶領域は一部あるいは全部が重複
してもよいし、独立していてもよい。
Next, a second embodiment will be described. FIG. 6 is a diagram showing a configuration example of a storage medium with an encryption function of the present invention. Storage medium with encryption function 60 shown in FIG.
0 is composed of a cryptographic processing mechanism 601, an interface 602, a memory 603 and an internal bus 610, and the cryptographic processing mechanism 601, the interface 602 and the memory 603 are connected to the internal bus 610. The interface 602 provides a function of connecting to an external device and exchanging information by one or both of wired and wireless. Interface 602
The cryptographic processing mechanism 601 can access part or all of the storage area of the memory 603. Access refers to one or both of read processing and write processing. The interface 602 and the cryptographic processing mechanism 601 have an accessible storage area of the memory 603. The interface 602 and the cryptographic processing mechanism 601 may partially or completely overlap the storage area of the accessible memory 603, or may be independent.

【0040】さらに、暗号機能付き記憶媒体600は外
部機器からメモリ603へのアクセスを制限するため
に、インターフェース602がメモリー603の記憶領
域の一部あるいは全部に直接アクセスすることを禁止す
ることができる。
Furthermore, the storage medium with encryption function 600 can prohibit the interface 602 from directly accessing a part or all of the storage area of the memory 603 in order to restrict access to the memory 603 from an external device.

【0041】インターフェース602が直接アクセスす
ることを禁止されたメモリー603の記憶領域にアクセ
スする場合、インターフェース602は暗号処理機構6
01にメモリー603へのアクセスを依頼し、暗号処理
機構601がメモリー603にアクセスし、暗号処理機
構601がインターフェース602にアクセスした結果
を返すことにより、メモリー603に暗号処理機構60
1を介してアクセスできる。暗号処理機構601はメモ
リー603にアクセスするときに暗号処理を行うことが
できる。暗号処理機構601は暗号処理で使用する鍵情
報620を記憶する。インターフェース602は暗号処
理機構601に鍵情報620を設定することができる。
When accessing the storage area of the memory 603 which is prohibited from being directly accessed by the interface 602, the interface 602 uses the cryptographic processing mechanism 6.
01 to request access to the memory 603, the cryptographic processing mechanism 601 accesses the memory 603, and the cryptographic processing mechanism 601 returns the result of accessing the interface 602.
It can be accessed via 1. The cryptographic processing mechanism 601 can perform cryptographic processing when accessing the memory 603. The cryptographic processing mechanism 601 stores key information 620 used in cryptographic processing. The interface 602 can set the key information 620 in the cryptographic processing mechanism 601.

【0042】さらにインターフェース602は暗号処理
機構601の鍵情報620を消去することができる。イ
ンターフェース602が暗号処理機構601を介してあ
る鍵情報Aを用いてメモリー603に書き込んだデータ
は、暗号処理機構601を介して同じ鍵情報Aを用いて
読み込まなければ正しく読み込むことができない。つま
りメモリー603へのアクセスは鍵により制限される。
Further, the interface 602 can erase the key information 620 of the cryptographic processing mechanism 601. The data written in the memory 603 by the interface 602 using the key information A via the cryptographic processing mechanism 601 cannot be correctly read unless the same key information A is read via the cryptographic processing mechanism 601. That is, access to the memory 603 is restricted by the key.

【0043】なお、インターフェース602が暗号処理
機構601とメモリー603の一方あるいは両方にアク
セスすることは、インターフェース602に接続する外
部機器が暗号処理機構601とメモリー603の一方あ
るいは両方にアクセスすることと同義である。
The interface 602 accessing one or both of the cryptographic processing mechanism 601 and the memory 603 is synonymous with the external device connected to the interface 602 accessing one or both of the cryptographic processing mechanism 601 and the memory 603. Is.

【0044】暗号処理機構601は図2を用いて一例を
示したクロック変換機構101を持つ。暗号処理機構6
01の一部はクロック変換機構101の出力を動作クロ
ックとして動作し、残りの部分は内部バス610のバス
クロックを動作クロックとして動作する。暗号処理機構
601はクロック変換機構101の出力を動作クロック
として動作する部分と内部バス610のバスクロックを
動作クロックとして動作するを同期化する機構を持つ。
クロック変換機構101の暗号鍵204はインターフェ
ース602を介して設定することができる。暗号処理機
構601のクロック変換機構101の出力を動作クロッ
クとして動作する部分は設定した暗号鍵204により処
理時間と消費電力が異なるため、タイミング解析や消費
電力解析を困難にする。暗号処理をする部分の動作クロ
ックをクロック変換機構101の出力とすることによ
り、タイミング解析や消費電力解析によるメモリー60
3にアクセスを制限する鍵の解析を困難にする。
The cryptographic processing mechanism 601 has a clock conversion mechanism 101, an example of which is shown in FIG. Cryptographic processing mechanism 6
A part of 01 operates using the output of the clock conversion mechanism 101 as an operating clock, and the remaining part operates using the bus clock of the internal bus 610 as an operating clock. The cryptographic processing mechanism 601 has a mechanism for synchronizing a portion operating with the output of the clock conversion mechanism 101 as an operation clock and a portion operating with the bus clock of the internal bus 610 as an operation clock.
The encryption key 204 of the clock conversion mechanism 101 can be set via the interface 602. Since the processing time and power consumption of the portion of the cryptographic processing mechanism 601 which operates using the output of the clock conversion mechanism 101 as an operation clock are different depending on the set encryption key 204, timing analysis and power consumption analysis are made difficult. By using the operation clock of the portion for encryption processing as the output of the clock conversion mechanism 101, the memory 60 by timing analysis and power consumption analysis
This makes it difficult to analyze the key that restricts access to 3.

【0045】さらに暗号機能付き記憶媒体600は外部
機器から電子証明書を入力し、暗合処理機構601で電
子証明書を検証することにより、外部機器を認証ことが
できる。暗号処理機構601は認証で使用する暗号アル
ゴリズムを処理する。暗合機能付き記憶媒体600は認
証に成功した外部機器には暗合機能付き記憶媒体600
の内部へのアクセスを許可するが、認証に失敗した外部
機器には暗合機能付き記憶媒体600の内部へのアクセ
スを許可しない。電子証明書はX509に基づくフォー
マットで認証局により署名されている。
Further, the storage medium with encryption function 600 can authenticate the external device by inputting the electronic certificate from the external device and verifying the electronic certificate by the encryption processing mechanism 601. The cryptographic processing mechanism 601 processes a cryptographic algorithm used for authentication. The storage medium 600 with the encryption function is the storage medium 600 with the encryption function for external devices that have been successfully authenticated.
Access is permitted, but access to the inside of the storage medium 600 with the encryption function is not permitted to an external device that has failed authentication. The electronic certificate is signed by the certificate authority in a format based on X509.

【0046】ただし、暗号機能付き記憶媒体600が使
用できる認証書のフォーマットはX509に限るもので
はない。電子証明書の署名アルゴリズムmd5RSA等
で署名される。md5RSAは証明書に含める公開鍵等
のハッシュ値をハッシュ関数MD5で求め、公開鍵暗号
RSAで認証局の秘密鍵を用いて前記ハッシュ値を暗号
化する署名アルゴリズムである。認証局による署名を検
証するためには認証局の公開鍵が必要になる。認証局の
公開鍵は認証局の証明書に含まれる。暗合機能付き記憶
媒体600は認証局の証明書を記憶することができる。
暗合機能付き記憶媒体600は認証局の証明書から認証
局の公開鍵を取り出し認証局による署名を検証する。
However, the format of the certificate that can be used by the storage medium with encryption function 600 is not limited to X509. It is signed by a digital signature algorithm md5RSA or the like. md5RSA is a signature algorithm that obtains a hash value of a public key or the like to be included in a certificate with a hash function MD5 and encrypts the hash value with a public key encryption RSA using a private key of a certificate authority. The public key of the certificate authority is required to verify the signature of the certificate authority. The public key of the certificate authority is included in the certificate of the certificate authority. The storage medium 600 with an encryption function can store the certificate of the certificate authority.
The storage medium 600 with the encryption function extracts the public key of the certificate authority from the certificate of the certificate authority and verifies the signature by the certificate authority.

【0047】第2の実施の形態は、上記の記憶媒体に限
定するものではなく、ICカード、メモリーカード、ハ
ードディスク、PC、PDA、ディスプレイ、スピーカ
ー、その他情報処理装置に適用可能である。
The second embodiment is not limited to the above storage medium, but is applicable to IC cards, memory cards, hard disks, PCs, PDAs, displays, speakers and other information processing devices.

【0048】次に、第3の実施の形態について説明す
る。図7は、本発明の暗号機能付き記憶媒体の構成例を
示した図である。図7に示す暗号機能付き記憶媒体60
0は暗号処理機構601とインターフェース602とメ
モリー603とクロック変換機構101と内部バス61
0で構成され、暗号処理機構601とインターフェース
602とメモリー603とクロック変換機構101は内
部バス610に接続する。
Next, a third embodiment will be described. FIG. 7 is a diagram showing a configuration example of a storage medium with an encryption function of the present invention. Storage medium with encryption function 60 shown in FIG.
Reference numeral 0 denotes a cryptographic processing mechanism 601, an interface 602, a memory 603, a clock conversion mechanism 101, and an internal bus 61.
The encryption processing mechanism 601, the interface 602, the memory 603, and the clock conversion mechanism 101 are connected to the internal bus 610.

【0049】図7に示す暗号機能付き記憶媒体600は
第2の実施の形態で示した暗号機能付き記憶媒体と同様
の機能を持つ。第2の実施の形態との違いはクロック変
換機構101が内部バス610に接続し内部バス610
のバスクロックとなっていることである。暗号処理機構
601とインターフェース602とメモリー603はク
ロック変換機構101の出力を動作クロックとして動作
する。暗号機能付き記憶媒体600はクロック変換機構
101を持つことによりタイミング解析や消費電力解析
による暗号処理機構601とインターフェース602と
メモリー603の動作解析を困難にする。
The storage medium with encryption function 600 shown in FIG. 7 has the same function as the storage medium with encryption function shown in the second embodiment. The difference from the second embodiment is that the clock conversion mechanism 101 is connected to the internal bus 610.
That is the bus clock. The cryptographic processing mechanism 601, the interface 602, and the memory 603 operate using the output of the clock conversion mechanism 101 as an operation clock. Since the storage medium with encryption function 600 has the clock conversion mechanism 101, it becomes difficult to analyze the operation of the encryption processing mechanism 601, the interface 602, and the memory 603 by timing analysis or power consumption analysis.

【0050】第3の実施の形態は、上記の記憶媒体に限
定するものではなく、ICカード、メモリーカード、ハ
ードディスク、PC、PDA、ディスプレイ、スピーカ
ー、その他情報処理装置に適用可能である。
The third embodiment is not limited to the above storage medium, but is applicable to IC cards, memory cards, hard disks, PCs, PDAs, displays, speakers and other information processing devices.

【0051】次に、第4の実施の形態について説明す
る。図8は、本発明の情報機器の構成例を示した図であ
る。図8に示す情報機器800はCPU803とメモリ
ー603と保護対象モジュール801と保護対象外モジ
ュール804とインターフェース602と内部バス81
0で構成され、情報機器800はCPU803とメモリ
ー603と保護対象モジュール801と保護対象外モジ
ュール804とインターフェース602は内部バス81
0に接続する。
Next, a fourth embodiment will be described. FIG. 8 is a diagram showing a configuration example of the information device of the present invention. The information device 800 shown in FIG. 8 includes a CPU 803, a memory 603, a protection target module 801, a non-protection target module 804, an interface 602, and an internal bus 81.
The information device 800 includes a CPU 803, a memory 603, a protection target module 801, a non-protection target module 804, and an interface 602.
Connect to 0.

【0052】CPU803は内部バス810を介して保
護対象モジュール801とメモリー603とインターフ
ェース602と保護対象外モジュール804にアクセス
し、メモリー603に格納されたプログラムを実行し、
情報機器800全体を制御する。CPU803はクロッ
ク変換機構101を持ち、CPU803の一部または全
部はクロック変換機構101の出力を動作クロックとし
て動作し、その他の部分は内部バス810のバスクロッ
クを動作クロックとして動作する。CPU803は内部
バス810のバスクロックを動作クロックとして動作す
る部分とクロック変換機構101の出力を動作クロック
として動作する部分を同期化する機構を持つ。CPU8
03はクロック変換機構101を持つことによりタイミ
ング解析や消費電力解析によるCPU803の内部動作
解析を困難にする。
The CPU 803 accesses the protection target module 801, the memory 603, the interface 602, and the non-protection module 804 via the internal bus 810, and executes the program stored in the memory 603.
Controls the entire information device 800. The CPU 803 has a clock conversion mechanism 101, and part or all of the CPU 803 operates using the output of the clock conversion mechanism 101 as an operation clock, and the other parts operate using the bus clock of the internal bus 810 as an operation clock. The CPU 803 has a mechanism for synchronizing a portion operating with the bus clock of the internal bus 810 as an operating clock and a portion operating with the output of the clock conversion mechanism 101 as an operating clock. CPU8
03 has the clock conversion mechanism 101, which makes it difficult to analyze the internal operation of the CPU 803 by timing analysis and power consumption analysis.

【0053】メモリー603はCPU803が実行する
プログラムやデータを記憶する。メモリー603はクロ
ック変換機構101を持ち、メモリー603の一部また
は全部はクロック変換機構101の出力を動作クロック
として動作し、その他の部分は内部バス810のバスク
ロックを動作クロックとして動作する。メモリー603
は内部バス810のバスクロックを動作クロックとして
動作する部分とクロック変換機構101の出力を動作ク
ロックとして動作する部分を同期化する機構を持つ。メ
モリー603はクロック変換機構101を持つことによ
りタイミング解析や消費電力解析によるメモリー603
の内部動作解析を困難にする。
The memory 603 stores programs and data executed by the CPU 803. The memory 603 has a clock conversion mechanism 101. Part or all of the memory 603 operates using the output of the clock conversion mechanism 101 as an operation clock, and the other parts operate using the bus clock of the internal bus 810 as an operation clock. Memory 603
Has a mechanism for synchronizing a portion operating with the bus clock of the internal bus 810 as an operating clock and a portion operating with the output of the clock conversion mechanism 101 as an operating clock. Since the memory 603 has the clock conversion mechanism 101, the memory 603 can be analyzed by timing analysis or power consumption analysis.
Makes the internal operation analysis of the.

【0054】保護対象モジュール801は内部バス81
0を介してCPU803とメモリー603とインターフ
ェース602と保護対象外モジュール804にアクセス
できる。保護対象モジュール801はクロック変換機構
101を持ち、保護対象モジュール801の一部または
全部はクロック変換機構101の出力を動作クロックと
して動作し、その他の部分は内部バス810のバスクロ
ックを動作クロックとして動作する。保護対象モジュー
ル801は内部バス810のバスクロックを動作クロッ
クとして動作する部分とクロック変換機構101の出力
を動作クロックとして動作する部分を同期化する機構を
持つ。保護対象モジュール801はクロック変換機構1
01を持つことによりタイミング解析や消費電力解析に
よる保護対象モジュール801の内部動作解析を困難に
する。
The protected module 801 is the internal bus 81.
It is possible to access the CPU 803, the memory 603, the interface 602, and the non-protected module 804 via 0. The protection target module 801 has a clock conversion mechanism 101. A part or all of the protection target module 801 operates using the output of the clock conversion mechanism 101 as an operation clock, and the other parts operate using the bus clock of the internal bus 810 as an operation clock. To do. The protection target module 801 has a mechanism for synchronizing a portion operating with the bus clock of the internal bus 810 as an operating clock and a portion operating with the output of the clock conversion mechanism 101 as an operating clock. The protection target module 801 is the clock conversion mechanism 1
Having 01 makes it difficult to analyze the internal operation of the protection target module 801 by timing analysis or power consumption analysis.

【0055】保護対象外モジュール804は内部バス8
10を介してCPU803とメモリー603とインター
フェース602と保護対象モジュール801にアクセス
できる。
The unprotected module 804 is the internal bus 8
The CPU 803, the memory 603, the interface 602, and the protection target module 801 can be accessed through 10.

【0056】インターフェース602は有線と無線の一
方または両方で外部機器と接続し情報をやり取りする機
能を提供する。
The interface 602 provides a function of connecting to an external device and exchanging information by one or both of wired and wireless.

【0057】CPU803とメモリー603と保護対象
モジュール801がそれぞれ独立に持つクロック変換機
構101は、インターフェース602を介して別々の鍵
を設定することができる。CPU803とメモリー60
3と保護対象モジュール801のクロック変換機構10
1に設定する鍵をそれぞれ異なる鍵にした場合、CPU
803とメモリー603と保護対象モジュール801の
クロック変換機構101の出力を動作クロックとして動
作する部分はそれぞれ異なるタイミングで独立に動作す
る。
The clock conversion mechanism 101 which the CPU 803, the memory 603, and the protection target module 801 have independently of each other can set different keys via the interface 602. CPU 803 and memory 60
3 and clock conversion mechanism 10 of protected module 801
If the keys set to 1 are different, the CPU
803, the memory 603, and the portion of the protected module 801 that operates using the output of the clock conversion mechanism 101 as an operation clock independently operate at different timings.

【0058】情報機器800が密閉された状態の場合、
情報機器800全体の消費電力が内部解析の手がかりに
なる。情報機器800全体の消費電力は、CPU803
とメモリー603と保護対象モジュール801の消費電
力の合計を含むが、CPU803とメモリー603と保
護対象モジュール801はそれぞれ異なるタイミングで
独立に動作するため、消費電力の合計からそれぞれの消
費電力を求めることは難しい。
When the information device 800 is in a sealed state,
The power consumption of the entire information device 800 becomes a clue for internal analysis. The power consumption of the entire information device 800 is the CPU 803.
And the total power consumption of the memory 603 and the protection target module 801 are included. However, since the CPU 803, the memory 603, and the protection target module 801 operate independently at different timings, it is not possible to calculate each power consumption from the total power consumption. difficult.

【0059】CPU803とメモリー603と保護対象
モジュール801がそれぞれ独立に持つクロック変換機
構101に同じ鍵を設定した場合、同じ鍵を持つモジュ
ール同士でクロック変換機構101の出力を動作クロッ
クとしたタイミングで内部バス810を介して情報の転
送を行うことができる。同じ鍵を持たないモジュールあ
るいはクロック変換機構を持たない保護対象外モジュー
ル804間で情報の転送を行う場合は、内部バス810
のバスクロックに同期して情報の転送を行う。クロック
変換機構101を持つモジュールは、クロック変換機構
101の出力の開始を同期させるためのリセット信号を
持ち、クロック変換機構101に同じ鍵を設定してある
とき同じパターンの出力を動作クロックとして動作す
る。
When the same key is set in the clock conversion mechanism 101 which the CPU 803, the memory 603, and the protection target module 801 have independently, the modules having the same key internally operate at the timing when the output of the clock conversion mechanism 101 is used as the operation clock. Information can be transferred via the bus 810. When information is transferred between modules that do not have the same key or non-protected modules 804 that do not have a clock conversion mechanism, the internal bus 810 is used.
Information is transferred in synchronization with the bus clock of. The module having the clock conversion mechanism 101 has a reset signal for synchronizing the start of the output of the clock conversion mechanism 101, and operates the output of the same pattern as the operation clock when the same key is set in the clock conversion mechanism 101. .

【0060】第4の実施の形態は、上記の情報機器に限
定するものではなく、ICカード、メモリーカード、ハ
ードディスク、PC、PDA、ディスプレイ、スピーカ
ー、その他情報処理装置に適用可能である。
The fourth embodiment is not limited to the above information equipment, but can be applied to an IC card, a memory card, a hard disk, a PC, a PDA, a display, a speaker, and other information processing devices.

【0061】[0061]

【発明の効果】本発明によれば、半導体デバイス、記憶
媒体、情報装置等において、内部で生成した信号を動作
クロックとして動作し、タイミング解析や消費電力解析
などの攻撃に対する耐性が高めることができる。
According to the present invention, in a semiconductor device, a storage medium, an information device, etc., an internally generated signal operates as an operation clock, and resistance to attacks such as timing analysis and power consumption analysis can be improved. .

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明のデバイスの構成例を示した図である。FIG. 1 is a diagram showing a configuration example of a device of the present invention.

【図2】図1のクロック変換機構の構成例を示した図で
ある。
FIG. 2 is a diagram showing a configuration example of a clock conversion mechanism of FIG.

【図3】図2の乱数生成機構の構成例を示した図であ
る。
FIG. 3 is a diagram showing a configuration example of a random number generation mechanism of FIG.

【図4】図2の正規化機構の構成例を示した図である。4 is a diagram showing a configuration example of a normalization mechanism of FIG.

【図5】図2の正規化機構の動作を説明するための動作
を説明するためのフローチャートである。
5 is a flowchart for explaining an operation for explaining an operation of the normalization mechanism of FIG.

【図6】本発明の暗号機能付き記憶媒体の構成例を示し
た図である。
FIG. 6 is a diagram showing a configuration example of a storage medium with an encryption function of the present invention.

【図7】本発明の暗号機能付き記憶媒体の構成例を示し
た図である。
FIG. 7 is a diagram showing a configuration example of a storage medium with an encryption function of the present invention.

【図8】本発明の情報機器の構成例を示した図である。FIG. 8 is a diagram showing a configuration example of an information device of the present invention.

【符号の説明】[Explanation of symbols]

100:デバイス 101:クロック変換機構 102:サブモジュール11 103:サブモジュール12 104:サブモジュール21 105:サブモジュール22 106:内部バス 107:内部バス 108:モジュール1 109:モジュール2 110:クロック信号 111:クロック変換機構出力 121:クロック変換機構 122:クロック変換機構出力 126:内部バス 130:バスブリッジ 201:PLL 202:倍率 203:乱数生成機構 204:暗号鍵 205:正規化機構 206:条件 211:PLL出力 212:倍率出力 213:乱数生成機構出力 214:暗号鍵出力 216:条件出力 303:レジスタ 305:暗号部 306:初期値 307:バッファ 311:更新要求 313:レジスタ出力 315:暗号部出力 316:初期値出力 401:最長 402:最短 403:比較機構 404:バッファ 405:セレクタ 406:論理反転 407:カウンタ 411:最長出力 412:最短出力 413:比較機構出力 415:セレクタ出力 416:論理反転出力 417:カウンタ出力 600:暗号機能付き記憶媒体 601:暗号処理機構 602:インターフェース 603:メモリー 610:内部バス 612:インターフェース入出力 620:鍵情報 800:情報機器 801:保護対象モジュール 803:CPU 804:保護対象外モジュール 810:内部バス 100: device 101: Clock conversion mechanism 102: submodule 11 103: Sub module 12 104: Sub-module 21 105: submodule 22 106: Internal bus 107: Internal bus 108: Module 1 109: Module 2 110: Clock signal 111: Clock conversion mechanism output 121: Clock conversion mechanism 122: Clock conversion mechanism output 126: Internal bus 130: Bus bridge 201: PLL 202: Magnification 203: Random number generator 204: encryption key 205: Normalization mechanism 206: Condition 211: PLL output 212: Magnification output 213: Random number generator output 214: Output encryption key 216: Condition output 303: Register 305: encryption part 306: Initial value 307: buffer 311: Update request 313: Register output 315: Output of cipher section 316: Initial value output 401: longest 402: shortest 403: Comparison mechanism 404: buffer 405: Selector 406: Logic inversion 407: Counter 411: longest output 412: Shortest output 413: Comparison mechanism output 415: Selector output 416: Logic inversion output 417: Counter output 600: Storage medium with encryption function 601: Cryptographic processing mechanism 602: Interface 603: Memory 610: Internal bus 612: Interface input / output 620: Key information 800: Information equipment 801: Module to be protected 803: CPU 804: Non-protected module 810: Internal bus

フロントページの続き (72)発明者 大和田 徹 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 八幡 貴善 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B017 AA03 BA07 BB03 CA11 5J104 AA43 AA47 NA02 NA22 NA27 NA42 Continued front page    (72) Inventor Toru Owada             1099 Ozenji, Aso-ku, Kawasaki City, Kanagawa Prefecture             Ceremony company Hitachi Systems Development Laboratory (72) Inventor Takayoshi Yawata             1099 Ozenji, Aso-ku, Kawasaki City, Kanagawa Prefecture             Ceremony company Hitachi Systems Development Laboratory F term (reference) 5B017 AA03 BA07 BB03 CA11                 5J104 AA43 AA47 NA02 NA22 NA27                       NA42

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】内部解析を防止する機能を備える半導体デ
バイスであって、入力クロック信号と、前記入力クロッ
ク信号を変換し出力するクロック変換機構と、前記クロ
ック変換機構の出力を動作クロックとして動作するモジ
ュールとからなることを特徴とする内部解析防止機能付
き半導体デバイス。
1. A semiconductor device having a function of preventing internal analysis, comprising: an input clock signal; a clock conversion mechanism for converting and outputting the input clock signal; and an output of the clock conversion mechanism for operating as an operation clock. A semiconductor device with an internal analysis prevention function, which comprises a module.
【請求項2】前記クロック変換機構は、前記入力クロッ
ク信号を倍率に基づいて逓倍した信号を生成するPLL
と、前記PLLが生成した信号列を変換した乱数列を生
成する乱数生成機構と、前記乱数生成機構が生成した乱
数列を条件に基づいて変換した信号を生成する正規化機
構を備えることを特徴とする請求項1の内部解析防止機
能付き半導体デバイス。
2. A PLL that generates a signal obtained by multiplying the input clock signal based on a scaling factor.
And a random number generation mechanism that generates a random number sequence by converting the signal sequence generated by the PLL, and a normalization mechanism that generates a signal obtained by converting the random number sequence generated by the random number generation mechanism based on conditions. The semiconductor device with an internal analysis prevention function according to claim 1.
【請求項3】前記クロック変換機構は、暗号鍵を備え、
前記乱数生成機構は、前記暗号鍵により異なる乱数列を
生成することを特徴とする請求項2の内部解析防止機能
付き半導体デバイス。
3. The clock conversion mechanism comprises an encryption key,
The semiconductor device with an internal analysis prevention function according to claim 2, wherein the random number generation mechanism generates a different random number sequence depending on the encryption key.
【請求項4】前記条件と前記暗号鍵と前記倍率は、設定
を記憶する手段を備え、前記クロック変換機構は、前記
条件と前記暗号鍵と前記倍率の設定を外部から変更する
手段を備えることを特徴とする請求項3の内部解析防止
機能付き半導体デバイス。
4. The condition, the encryption key, and the magnification include means for storing settings, and the clock conversion mechanism includes means for externally changing the settings for the condition, the encryption key, and the magnification. The semiconductor device with an internal analysis prevention function according to claim 3.
【請求項5】前記クロック変換機構は、前記乱数生成機
構と前記正規化機構は前記PLLが生成した信号を動作
クロックとして動作することを特徴とする請求項2、3
または4のいずれか記載の内部解析防止機能付き半導体
デバイス。
5. The clock conversion mechanism, wherein the random number generation mechanism and the normalization mechanism operate with a signal generated by the PLL as an operation clock.
Or a semiconductor device with an internal analysis prevention function according to any one of 4).
【請求項6】前記乱数生成機構は、暗号処理部の出力を
記憶し出力するレジスタと、前記レジスタの出力を暗号
鍵を用いて暗号化した暗号文を出力し、暗号分のする暗
号処理部と、前記暗号処理部の出力した暗号文を記憶し
ビット列として出力するバッファとを備えることを特徴
とする請求項3、4または5のいずれか記載の内部解析
防止機能付き半導体デバイス。
6. The random number generation mechanism outputs a ciphertext in which the output of the cryptographic processing unit is stored and output, and a ciphertext in which the output of the register is encrypted using an encryption key, and the cryptographic processing unit for the cipher 6. The semiconductor device with an internal analysis preventing function according to claim 3, 4 or 5, further comprising: a buffer storing the ciphertext output from the cipher processing unit and outputting the ciphertext as a bit string.
【請求項7】前記乱数生成機構は、初期値を備え、前記
レジスタは、暗号処理開始前に前記初期値を記憶し、暗
号処理開始時に初期値を暗号処理部に出力することを特
徴とする請求項6の内部解析防止機能付き半導体デバイ
ス。
7. The random number generation mechanism comprises an initial value, the register stores the initial value before starting the cryptographic processing, and outputs the initial value to the cryptographic processing unit at the start of the cryptographic processing. A semiconductor device with an internal analysis prevention function according to claim 6.
【請求項8】前記正規化機構は、カウンタの出力と前記
条件を比較し結果を出力する比較機構と、比較機構の結
果の出力により値を変化するカウンタと、バッファの出
力とバッファの出力の反転の一方を比較機構の結果によ
り出力するセレクタと、セレクタの出力を記憶し出力す
るバッファとを備えることを特徴とする請求項2、3、
4、5、6または7のいずれか記載の内部解析防止機能
付き半導体デバイス。
8. The normalization mechanism compares a counter output with the condition and outputs a result, a counter that changes a value according to a result output of the comparison mechanism, a buffer output and a buffer output. 4. A selector for outputting one of the inversions according to the result of the comparison mechanism, and a buffer for storing and outputting the output of the selector.
8. A semiconductor device with an internal analysis prevention function according to any one of 4, 5, 6 and 7.
【請求項9】情報を暗号化して記憶する暗合機能付き記
憶媒体であって、外部機器と接続し、外部機器から情報
を入力し暗号処理機構およびメモリーに情報を出力し、
暗号処理機構およびメモリーから情報を入力し外部機器
に出力するインターフェースと、インターフェースと暗
号処理機構とメモリーを接続し、インターフェースと暗
号処理機構とメモリーにバスクロックを供給する内部バ
スと、内部バスからバスクロックを入力し、インターフ
ェースが出力した情報を暗号化し、メモリーに出力し、
メモリーが出力した情報をインターフェースに出力する
暗合処理機構と、内部バスからバスクロックを入力し、
インターフェースが出力した情報を蓄積し、蓄積した情
報をインターフェースに出力し、暗号処理機構が暗号化
し出力した情報を蓄積し、蓄積した情報を前記暗号処理
機構に出力するメモリーと、を備えることを特徴とする
暗号機能付き記憶媒体。
9. A storage medium with an encryption function for storing information encrypted, which is connected to an external device, inputs information from the external device, and outputs the information to a cryptographic processing mechanism and a memory,
An interface that inputs information from the cryptographic processing mechanism and the memory and outputs it to an external device, an internal bus that connects the interface, the cryptographic processing mechanism, and the memory, and that supplies a bus clock to the interface, the cryptographic processing mechanism, and the memory, and a bus from the internal bus. Input the clock, encrypt the information output by the interface, output to the memory,
Input the bus clock from the internal processing bus, which outputs the information output from the memory to the interface,
A memory for accumulating the information output by the interface, outputting the accumulated information to the interface, accumulating the output information encrypted by the cryptographic processing mechanism, and outputting the accumulated information to the cryptographic processing mechanism. Storage medium with encryption function.
【請求項10】暗号処理機構は、内部バスクロックを変
換した信号を出力するクロック変換機構を備え、クロッ
ク変換機構が変換した信号を動作クロックとして動作す
る部分を持つことを特徴とする請求項9の暗号機能付き
記憶媒体。
10. The cryptographic processing mechanism comprises a clock conversion mechanism for outputting a signal converted from the internal bus clock, and has a portion which operates using the signal converted by the clock conversion mechanism as an operation clock. Storage medium with encryption function.
【請求項11】暗号処理機構は、認証で使用する暗号ア
ルゴリズムを処理し、外部機器を認証する手段を備える
ことを特徴とする請求項9の暗号機能付き記憶媒体。
11. The storage medium with a cryptographic function according to claim 9, wherein the cryptographic processing mechanism includes means for processing a cryptographic algorithm used for authentication and authenticating an external device.
【請求項12】クロック変換機構は、内部バスに接続
し、入力クロックを変換したバスクロックを供給するこ
とを特徴とする、請求項9の暗号機能付き記憶媒体。
12. A storage medium with a cryptographic function according to claim 9, wherein the clock conversion mechanism is connected to an internal bus and supplies a bus clock obtained by converting an input clock.
【請求項13】クロック変換機構を備え、入力クロック
を動作クロックとして動作する部分と、クロック変換機
構が入力クロックを変換した出力を動作クロックとして
動作する部分とからなり、内部バスに接続し内部バスを
介して保護対象外モジュールとインターフェースと情報
をやり取りする保護対象モジュールと、内部バスに接続
し内部バスを介して保護対象モジュールとインターフェ
ースと情報をやり取りする保護対象外モジュールと、外
部機器と接続し外部機器から情報をやり取りし、内部バ
スに接続し内部バスを介して保護対象モジュールと保護
対象外モジュールと情報をやり取りするインターフェー
スとを備えることを特徴とする情報機器。
13. A clock conversion mechanism is provided, which comprises a portion that operates with an input clock as an operating clock and a portion that operates with an output obtained by converting the input clock by the clock conversion mechanism as an operating clock. The internal bus is connected to the internal bus. The protected module that exchanges information with the non-protected module via the interface, the non-protected module that connects to the internal bus and exchanges information with the protected module through the internal bus, and connect with the external device. An information device comprising an interface for exchanging information from an external device, connecting to an internal bus, and exchanging information with a protection target module and a non-protection target module via the internal bus.
JP2002147053A 2002-05-22 2002-05-22 Semiconductor device with internal analysis prevention function Pending JP2003337750A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002147053A JP2003337750A (en) 2002-05-22 2002-05-22 Semiconductor device with internal analysis prevention function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002147053A JP2003337750A (en) 2002-05-22 2002-05-22 Semiconductor device with internal analysis prevention function

Publications (1)

Publication Number Publication Date
JP2003337750A true JP2003337750A (en) 2003-11-28

Family

ID=29705796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002147053A Pending JP2003337750A (en) 2002-05-22 2002-05-22 Semiconductor device with internal analysis prevention function

Country Status (1)

Country Link
JP (1) JP2003337750A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109210A1 (en) * 2004-05-10 2005-11-17 Sharp Kabushiki Kaisha Semiconductor device having power consumption analysis preventing function
KR100623063B1 (en) * 2005-05-04 2006-09-13 인하대학교 산학협력단 Rfid tag and rfid system that having a forced collision function and method for protect a information of rfid tag
JP2007174025A (en) * 2005-12-20 2007-07-05 Sony Corp Encryption processing apparatus
WO2011148558A1 (en) * 2010-05-28 2011-12-01 日本電気株式会社 Signature generation apparatus, signature method, and non-temporary computer-readable medium on which signature generation program has been stored
JP2014032696A (en) * 2013-10-18 2014-02-20 Ricoh Co Ltd Power consumption derivation device, power consumption derivation method, program, and power consumption derivation system
US8779825B2 (en) 2011-07-06 2014-07-15 Mitsubishi Electric Corporation Signal processing apparatus
US8942933B2 (en) 2008-09-17 2015-01-27 Ricoh Company, Ltd. Power consumption calculation apparatus, power consumption calculation method, and state transition data generation method
CN107735981A (en) * 2016-02-23 2018-02-23 谷歌有限责任公司 For defending the clock cycle of cipher attack to be randomized
US10775832B2 (en) 2018-04-27 2020-09-15 Megachips Corporation Clock determination apparatus and clock determination method

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962965B2 (en) 2004-05-10 2011-06-14 Sharp Kabushiki Kaisha Semiconductor device having power consumption analysis preventing function
WO2005109210A1 (en) * 2004-05-10 2005-11-17 Sharp Kabushiki Kaisha Semiconductor device having power consumption analysis preventing function
KR100623063B1 (en) * 2005-05-04 2006-09-13 인하대학교 산학협력단 Rfid tag and rfid system that having a forced collision function and method for protect a information of rfid tag
JP2007174025A (en) * 2005-12-20 2007-07-05 Sony Corp Encryption processing apparatus
US8942933B2 (en) 2008-09-17 2015-01-27 Ricoh Company, Ltd. Power consumption calculation apparatus, power consumption calculation method, and state transition data generation method
WO2011148558A1 (en) * 2010-05-28 2011-12-01 日本電気株式会社 Signature generation apparatus, signature method, and non-temporary computer-readable medium on which signature generation program has been stored
US20130073873A1 (en) * 2010-05-28 2013-03-21 Nec Corporation Signature generation apparatus, signature method, non-transitory computer readable medium storing signature generation program
US8966264B2 (en) 2010-05-28 2015-02-24 Nec Corporation Signature generation apparatus, signature method, non-transitory computer readable medium storing signature generation program
US8779825B2 (en) 2011-07-06 2014-07-15 Mitsubishi Electric Corporation Signal processing apparatus
JP2014032696A (en) * 2013-10-18 2014-02-20 Ricoh Co Ltd Power consumption derivation device, power consumption derivation method, program, and power consumption derivation system
CN107735981A (en) * 2016-02-23 2018-02-23 谷歌有限责任公司 For defending the clock cycle of cipher attack to be randomized
JP2018535606A (en) * 2016-02-23 2018-11-29 グーグル エルエルシー Clock cycle randomization for protection against cryptographic attacks
JP2020058034A (en) * 2016-02-23 2020-04-09 グーグル エルエルシー Clock period randomization for protection against cryptographic attacks
US10958414B2 (en) 2016-02-23 2021-03-23 Google Llc Clock period randomization for defense against cryptographic attacks
JP7094932B2 (en) 2016-02-23 2022-07-04 グーグル エルエルシー Randomized clock period to protect against cryptographic attacks
US11750361B2 (en) 2016-02-23 2023-09-05 Google Llc Clock period randomization for defense against cryptographic attacks
US10775832B2 (en) 2018-04-27 2020-09-15 Megachips Corporation Clock determination apparatus and clock determination method

Similar Documents

Publication Publication Date Title
US8804949B2 (en) Method for protecting IC cards against power analysis attacks
US7636858B2 (en) Management of a trusted cryptographic processor
JP6366595B2 (en) Method and system for anti-glitch cryptographic discrete log-based signature
JP2018109750A (en) Method and system for generation of cipher round keys by bit-mixers
US20100027788A1 (en) Asymmetric Cryptographic Device With Local Private Key Generation and Method Therefor
JP2006203564A (en) Microprocessor, node terminal, computer system and program execution certification method
JP6533553B2 (en) Encryption / decryption device and power analysis protection method therefor
Unterluggauer et al. Exploiting the physical disparity: Side-channel attacks on memory encryption
Cordova et al. Comparative analysis on the performance of selected security algorithms in cloud computing
Birleanu et al. Reconfigurable computing in hardware security. A brief review and application
Martínez-Rodríguez et al. Sok: Remote power analysis
JP2003337750A (en) Semiconductor device with internal analysis prevention function
WO2008013083A1 (en) Pseudo random number generator, stream encrypting device, and program
Sami et al. POCA: First power-on chip authentication in untrusted foundry and assembly
Mühlbach et al. Secure communication in microcomputer bus systems for embedded devices
Rahman et al. Design and security-mitigation of custom and configurable hardware cryptosystems
Hafsa et al. Hybrid encryption model based on advanced encryption standard and elliptic curve pseudo random
JP2002217898A (en) Pseudo random number generating system
US11500786B2 (en) System and method for protecting memory encryption against template attacks
Ramkumar Trustworthy computing under resource constraints with the DOWN policy
KR20060110383A (en) Multi-mode ciphering apparatus for network security processor
Chhabra et al. Hardware Obfuscation of AES IP Core Using PUFs and PRNG: A Secure Cryptographic Key Generation Solution for Internet-of-Things Applications
Kumar et al. BEAN: a lightweight stream cipher
JP2016025532A (en) Communication system, communication apparatus and communication method
JP4611643B2 (en) Individual key generator