JP3625340B2 - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- JP3625340B2 JP3625340B2 JP24740096A JP24740096A JP3625340B2 JP 3625340 B2 JP3625340 B2 JP 3625340B2 JP 24740096 A JP24740096 A JP 24740096A JP 24740096 A JP24740096 A JP 24740096A JP 3625340 B2 JP3625340 B2 JP 3625340B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- circuit
- code
- data
- control circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、セキュリティシステムのうち、特に、アドレスにしたがったデータを記憶装置から読み出しあるいは書き込みする際のセキュリティシステムに関するものである。
【0002】
【従来の技術】
従来、記憶装置と、この記憶装置内のデータを読み書きする演算処理装置、例えばCPU(Central Processing Unit )を含む装置とを有するセキュリティシステムにおいては、記憶装置にコードを入力すると、記憶装置とCPUを含む装置との間の信号線が導通状態となり、記憶装置内のデータの読み出し及び書き込みが可能になる。
【0003】
【発明が解決しようとする課題】
従来のセキュリティシステムでは、記憶装置にコードを一度入力すると、記憶装置とCPUを含む装置との間の信号線が導通状態となる。この時、一度導通状態となるとその状態が維持され、コードを一度解読すれば、何度でも記憶装置内のデータの読み出し及び書き込みを行うことが可能となり、十分にデータの保護ができないという問題があった。
【0004】
本発明は上記のような事情を考慮し、一つのコード入力によって全データの読み出し及び書き込みが行われるのを防止し、また、コード及びデータが解読されにくいセキュリティシステムを提供することを目的としている。
【0005】
【課題を解決するための手段】
上記目的を達成するために本発明のセキュリティシステムは、記憶装置と、この記憶装置のデータを読み出しあるいは書き込みを行うためのアドレス信号を出力するアドレス信号発生手段と、前記アドレス信号をもとに演算を行い第1のコードを出力する第1の制御回路と、前記アドレス信号をもとに演算を行い第2のコードを出力し、且つ前記記憶装置のデータを読み出しあるいは書き込み可能状態、または不可能状態のいずれかに設定する処理命令信号を出力する第2の制御回路と、この第1及び第2のコードが同一か否かを識別する識別信号を前記第2の制御回路へ出力するコード認識回路と、前記処理命令信号が前記記憶装置のデータを読みだしあるいは書き込み不可能状態に設定しているときにダミーデータを出力し、前記ダミーデータを読み出しあるいは書き込み可能状態にするダミーデータ演算回路とを具備し、前記処理命令信号は、前記識別信号をもとに形成されていることを特徴とするものである。
【0006】
また、前記第1の制御回路からの処理命令信号によりダミーアドレスを演算及び出力するダミーアドレス演算回路を具備したことを特徴とするものである。
更に、前記ダミーアドレス演算回路は、前記アドレス信号発生手段から次のアドレス信号が出力されるまでの間、通常アドレス信号が順次出力されるのと同じタイミングで前記ダミーアドレスを出力することが望ましい。
【0007】
また、前記第1の制御回路は、前記第1の制御回路に等価な制御回路と、前記識別信号と前記記憶装置のデータを読み出しあるいは書き込み可能状態に設定する前記処理命令信号との論理和をとり前記記憶装置の動作制御命令信号を出力する論理回路とからなることを特徴とするものである。
【0008】
更に、前記第2の制御回路は、前記アドレス信号発生手段から出力された前記アドレス信号をもとにコードを演算するか否かを判断することが望ましい。
また、前記記憶装置、前記第2の制御回路、前記コード認識回路及び前記ダミーデータ演算回路が同一半導体集積回路中に形成され、前記第1の制御回路及び前記アドレス信号発生手段が別の半導体集積回路中に形成されることが望ましい。
更に、前記アドレス信号発生手段は、CPU(Central Processing Unit )であることが望ましい。
【0009】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態に係るセキュリティシステムについて説明する。
図1は、本発明の実施の形態にかかるセキュリティシステムの構成図、図2は、本発明の実施の形態にかかるセキュリティシステムの状態遷移図、図3乃至図6は、本発明の実施の形態にかかるセキュリティシステムのタイミングチャートである。
【0010】
図1に示されているように、第1の装置1は、読みだし専用記憶装置ROM(Read Only Memory)5と、このROM5から出力された信号を制御する制御回路6と、第2の装置2のCPU10から出力されたアドレス信号をもとにコードを演算し、出力するコード演算回路7と、第1の装置1のコード演算回路7から出力されたコードと第2の装置2のコード演算回路12から出力されたコードとを比較するコード認識回路8と、コード認識回路8から出力された識別信号と制御回路6から出力された処理命令信号との論理和をとりROM5のCS(Chip Select )へ出力する論理回路14と、制御回路6から出力された処理命令信号をもとにダミーデータを演算し、出力するダミーデータ演算回路9とから構成されている。
【0011】
また、第2の装置2は、CPU10と、このCPU10から出力された信号を制御する制御回路11と、CPU10から出力されたアドレス信号をもとにコードを演算し、出力するコード演算回路12と、CPU10から出力されたアドレス信号をもとにダミーアドレスを演算し、出力するダミーアドレス演算回路13とから構成されている。
【0012】
尚、本発明の実施の形態にかかるセキュリティシステムの動作は、第1の装置1及び第2の装置2の制御回路6,11のプログラミングによって、次の4通りに分類することができる。
(1)第2の装置2のCPU10が第1装置1のROM5のデータを読み出す際に、コードを使用せず、ダミーデータ及びダミーアドレスが出力されない場合。すなわち、CPU10がROM5のデータを読み出す場合と同様の場合。
(2)第2の装置2のCPU10が第1の装置1のROM5のデータを読み出す際に、コードを1つ必要とし、ダミーデータが出力されない場合。
(3)第2の装置2のCPU10が第1の装置1のROM5のデータを読み出す際に、コードを1つ必要とし、ダミーデータを1つ出力する場合。
(4)第2の装置2のCPU10が第1の装置1のROM5のデータを読み出す際に、コードを2 つ必要とし、ダミーデータが出力されない場合。
【0013】
以下、この4つの分類にしたがって、本発明の実施の形態にかかるセキュリティシステムの動作について説明する。
まず、(1)の場合、最初にセキュリティシステムの状態は図2の第1の演算状態21、すなわち初期状態にある。まず、CPU10がROM5のデータを引き出すためのアドレス信号を出力する。このアドレス信号は、第1の装置1のコード演算装置7、制御回路6、ダミーデータ演算回路9、ROM5、第2の装置2のコード演算回路12、制御回路11、ダミーアドレス演算回路13へ入力される。次に、第1の装置1の制御回路6及び第2の装置2の制御回路11は、入力されたアドレス信号をもとにCPU10がROM5のデータを読み出すことに対してコードを必要としないと判断し、ROM5は入力されたアドレス信号に基づくデータを第2の装置2へ出力する。すなわち図2の出力状態26へ遷移する。
【0014】
(1)の動作のタイミングチャートは、図3に示されている通りである。すなわち、CPU10から出力されたあるアドレス信号に対応して、ROM5からデータが出力されており、従来のCPU10 がROM5 のデータを読み出す場合と同様である。
【0015】
次に、(2)の場合、最初にセキュリティシステムの状態は図2の第1 の演算状態21にある。まず、CPU10がROM5のデータを引き出すためのアドレス信号を出力する。このアドレス信号は、第1の装置1のコード演算回路7、制御回路6、ダミーデータ演算回路9、ROM5、第2の装置2のコード演算回路12、制御回路11、ダミーアドレス演算回路13へ入力される。次に、第1の装置1の制御回路6及び第2の装置2の制御回路11が、入力されたアドレス信号をもとにCPU10がROM5のデータを読み出すことに対してコードを必要とすると判断する。すなわち、図2の第2の演算状態22へ遷移する。
【0016】
その後、第1の装置1の制御回路6は、この第1の装置1のコード演算回路7に対してアドレス信号をもとにコードaを演算させる。また、第2の装置2の制御回路11は、この第2の装置2のコード演算回路12に対してアドレス信号をもとにコードbを演算させる。次に、第1の装置1のコード演算回路7は、第1の装置1のコード認識回路8へコードaを出力し、第2の装置2のコード演算回路12は、第1の装置1のコード認識回路8へデータバス信号線4を用いてコードbを出力する。ここで、第1の装置1のコード認識回路8はコードaとコードbとを比較し、比較した結果である識別信号を論理回路14に出力する。両者が異なる場合は初期状態である第1の演算状態21へ遷移する。両者が同一の場合、図2の第3の演算状態23へ遷移し、第2の装置2のダミーアドレス演算回路13は、入力されたアドレス信号をもとにダミーアドレスを演算し、アドレスバス信号線3を用いて第1の装置1へ出力する。第1の装置1の制御回路6及び第2の装置2の制御回路11は、入力されたアドレス信号をもとに、CPU10がROM5のデータを読み出すことに対して第1の装置1からダミーデータを出力せず、更に異なるコードを演算し、比較する必要がないと判断し、この処理命令信号を論理回路14を経由してROM5のCSへ出力する。その後、ROM5は入力されたアドレス信号に基づくデータを第2の装置2へ出力する。すなわち図2の出力状態26へ遷移する。
【0017】
(2)の動作のタイミングチャートは、図4に示されている通りである。まず、CPU10からあるアドレス信号A1がアドレスバス信号線3に出力された後に、データバス信号線4にはコード演算回路12で演算されたコードC1が出力される。次に、アドレスバス信号線3には、通常第2のアドレス信号が出力されるのと同じタイミングで、ダミーアドレスDA1が出力される。その後、データバス信号線4に正のデータD1が出力される。従って、コードC1及びダミーアドレスDA1を出力させることによって、図4に示されているように、あるアドレス信号A1が出力されてから正のデータD1が出力されるまでの時間遅れは、アドレスバス信号線3及びデータバス信号線4をモニターしても判断しにくく、第3者からは、通常の動作と変わらないように見える。
【0018】
次に、(3)の場合、最初に、セキュリティシステムの状態は図2の第1の演算状態21にある。まず、CPU10がROM5のデータを引き出すためのアドレス信号を出力する。このアドレス信号は、第1の装置1のコード演算回路7、制御回路6、ダミーデータ演算回路9、ROM5、第2の装置2のコード演算回路12、制御回路11、ダミーアドレス演算回路13へ入力される。次に、第1の装置1の制御回路6及び第2の装置2の制御回路11が、入力されたアドレス信号をもとにCPU10がROM5のデータを読み出すことに対してコードを必要とすると判断する。すなわち、図2の第2の演算状態22へ遷移する。
【0019】
その後、第1の装置1の制御回路6は、この第1の装置1内のコード演算回路7に対してアドレス信号をもとにコードaを演算させる。また、第2の装置2の制御回路11は、第2の装置2内のコード演算回路12に対してアドレス信号をもとにコードbを演算させる。次に、第1 の装置1のコード演算回路7 は、第1 の装置1のコード認識回路8 へコードaを出力し、第2の装置2のコード演算回路12は、第1の装置1のコード認識回路8へデータバス信号線4を用いてコードbを出力する。ここで、第1の装置1のコード認識回路8はコードaとコードbとを比較し、比較した結果である識別信号を論理回路14に出力する。両者が異なる場合は図2の初期状態の第1の演算状態21に遷移する。両者が同一の場合、図2の第3の演算状態23へ遷移し、第2の装置2のダミーアドレス演算回路13は、入力されたアドレス信号をもとにダミーアドレスを演算し、アドレスバス信号線3を用いて第1の装置1へ出力する。ここで、図2の第4の演算状態24へ遷移する。
【0020】
次に、第1の装置1の制御回路6及び第2の装置2の制御回路11が、入力されたアドレス信号をもとに、CPU10がROM5のデータを読み出すことに対して第1の装置1からダミーデータを1つ出力する必要があり、また、更なるコードを演算し比較する必要はないと判断し、この処理命令信号を論理回路14へ出力する。次に、第1の装置1のダミーデータ演算回路9に対して、入力されたアドレス値をもとにダミーデータを演算させ、データバス信号線4を用いて第2の装置2へ出力させる。次に、第2の装置2のダミーアドレス演算回路13は、入力されたアドレス信号をもとに第2のダミーアドレスを演算し、アドレスバス信号線3を用いて第1の装置1へ出力する。次に、ROM5は、入力されたアドレス信号に基づく正のデータを第2の装置2へ出力する。すなわち、図2の出力状態26へ遷移する。
【0021】
(3)の動作のタイミングチャートは、図5に示されている通りである。まず、CPU10からあるアドレス信号A1がアドレスバス信号線3に出力された後に、データバス信号線4には、本来のデータと同等レベルの出力を示すコードC1がコード演算回路12より出力される。次に、アドレスバス信号線3には、通常第2のアドレス信号が出力されるのと同じタイミングで、ダミーアドレス演算回路13で演算されたダミーアドレスDA1が出力される。次に、データバス信号線4には、通常データが出力されるのと同じタイミングで、ダミーデータ演算回路9で演算されたダミーデータDD1が出力される。その後、アドレスバス信号線3には、通常第3のアドレス信号が出力されるのと同じタイミングで、ダミーアドレス演算回路13で演算された第2のダミーアドレスDA2が出力される。この第2のダミーアドレスDA2が出力された後、データバス信号線4には、ROM5から正のデータD1が出力される。従って、(2)の場合と同様に、図5に示されているように、第3者がアドレスバス信号線3及びデータバス信号線4をモニターした場合、通常と変わらない動作をしているように見える。
【0022】
次に、(4)の場合について説明する。最初にセキュリティシステムの状態は、第1の演算状態21にある。まず、CPU10がROM5のデータを読み出すためのアドレス信号を入力する。このアドレス信号は、第1の装置1のコード演算回路7、制御回路6、ダミーデータ演算回路9、ROM5、第2の装置2のコード演算回路12、制御回路11、ダミーアドレス演算回路13へ入力される。次に、第1の装置1の制御回路6及び第2の装置2の制御回路11は、入力されたアドレス値をもとにCPU10がROM5のデータを読み出すことに対してコードを必要とすると判断する。すなわち、図2の第2の演算状態22へ遷移する。
【0023】
その後、第1の装置1の制御回路6は、この第1の装置1内のコード演算回路7に対してアドレス信号をもとにコードaを演算させる。また、第2の装置2の制御回路11は、第2の装置2内のコード演算回路12に対してアドレス信号をもとにコードbを演算させる。次に、第1の装置1内のコード演算回路7はコード認識回路8へコードaを出力し、第2装置2内のコード演算回路12は、第1の装置1のコード認識回路8へデータバス信号線4を用いてコードbを出力する。ここで、第1の装置1で演算されたコードaと第2の装置2で演算されたコードbとを比較し、この結果である識別信号を論理回路14へ出力する。両者が異なる場合は初期状態である図2の第1の演算状態21に遷移する。両者が同一の場合、図2の第3の演算状態23へ遷移し、第2の装置2のダミーアドレス演算回路13は、入力されたアドレス信号をもとにダミーアドレスを演算し、アドレスバス信号線3を用いて第1の装置1へ出力する。すなわち、図2の第5の演算状態25に遷移する。
【0024】
次に、第1の装置1の制御回路6及び第2の装置2の制御回路11は、入力されたアドレス値をもとに、CPU10がROM5のデータを読み出すことに対して第1の装置1からダミーデータを出力する必要が無く、また、更なるコードを演算し比較する必要があると判断し、入力されたアドレス信号をもとに、第1の装置1のコード演算回路7にコードcを演算させ、第2の装置2のコード演算回路12にコードdを演算させる。次に、第1の装置1内のコード演算回路7は、第1の装置1内のコード認識回路8へコードcを出力し、第2の装置2内のコード演算回路12は、第1の装置1のコード認識回路8へデータバス信号線4を用いてコードdを出力する。ここで、第1の装置1で演算されたコードcと第2の装置2で演算されたコードdとを比較し、識別信号を論理回路14へ出力する。両者が異なる場合は、初期状態である図2の第1の演算状態21に戻る。両者が同一の場合、第2の装置2のダミーアドレス演算回路13は、入力されたアドレス信号をもとに第2のダミーアドレスを演算し、アドレスバス信号線3を用いて第1の装置1へ出力する。次に、論理回路14を通してROM5のCSに処理命令信号が入力され、ROM5は、入力されたアドレス信号に基づく正のデータを第2の装置2へ出力する。すなわち、出力状態26へ遷移する。
【0025】
(4)の動作のタイミングチャートは、図6に示されている通りである。まず、CPU10からあるアドレス信号A1がアドレスバス信号線3に出力された後に、データバス信号線4には、通常のデータと同等レベルの出力を示す第1のコードC1がコード演算回路12で演算され、出力される。次に、アドレスバス信号線3には、通常第2のアドレス信号が出力されるのと同じタイミングで、ダミーアドレス演算回路13で演算されたダミーアドレスDA1が出力される。次に、データバス信号線4には、通常データが出力されるのと同じタイミングで、通常のデータと同等レベルの出力を示す第2のコードC2がコード演算回路12で演算され、出力される。その後、アドレスバス信号線3には、通常第3のアドレス信号が出力されるのと同じタイミングで、ダミーアドレス演算回路13で演算された第2のダミーアドレスDA2が出力される。この第2のダミーアドレスDA2が出力された後、データバス信号線4には、ROM5より正のデータD1が出力される。従って、(2)及び(3)の場合と同様に、図6(b)に示されているように、アドレス信号A1が入力されてから正のデータD1が出力されるまでにある程度の時間を要したとしても、第3者がアドレスバス信号線3及びデータバス信号線4をモニターした場合には、通常の動作と変わらないように見える。
【0026】
データバス信号線3やアドレスバス信号線4を介して、入力されたアドレス新お愚に基づいて演算されたダミーデータまたはダミーアドレスや、データと同等レベルの出力を示すコードを通信することによって、第3者が第1の装置1と第2の装置2との間のデータバス信号線4またはアドレスバス信号線3をモニターしても、通常のアドレス信号またはデータの出力と変わらないようにみえるため、あるアドレス信号に対応したデータの真偽を見分けることが非常に困難である。
【0027】
尚、本発明は上記実施の形態に限定されず、セキュリティシステムの動作は上記4つの場合以外、または、各々の組合わせ等の分類を設定することが可能なので、第3者が容易に動作パターンを解析し、データの読み取りを行うことは非常に困難である。
【0028】
また、第1の装置1と第2の装置2とは同じ半導体集積回路上ではなく、別個に存在し、ROM5のデータを有線又は無線で通信するような場合でも可能である。
【0029】
また、記憶装置は、ROM5に限定されず、RAM(Random Access read write Memory )や、EPROM(Erasable and Programmable Read Only Memory)等を用いることも可能である。
【0030】
【発明の効果】
本発明によれば、アドレスバス信号線またはデータバス信号線にダミーアドレスまたはダミーデータを混在させることによって、第3者がアドレスバス信号線またはデータバス信号線をモニターした場合に、真のデータを解読し、データの読み出しあるいは書き込みを行うことを困難にすることが可能になる。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるセキュリティシステムの構成図。
【図2】本発明の実施の形態にかかるセキュリティシステムの状態遷移図。
【図3】本発明の実施の形態にかかるセキュリティシステムのタイミングチャート。
【図4】本発明の実施の形態にかかるセキュリティシステムのタイミングチャート。
【図5】本発明の実施の形態にかかるセキュリティシステムのタイミングチャート。
【図6】本発明の実施の形態にかかるセキュリティシステムのタイミングチャート。
【符号の説明】
1…第1の装置、
2…第2の装置、
3…アドレスバス信号線、
4…データバス信号線、
5…ROM、
6,11…制御回路、
7,12…コード演算回路、
8…コード認識回路、
9…ダミーデータ演算回路、
10…CPU、
13…ダミーアドレス演算回路、
14…論理回路、
21…第1の演算状態、
22…第2の演算状態、
23…第3の演算状態、
24…第4の演算状態、
25…第5の演算状態、
26…出力状態[0001]
BACKGROUND OF THE INVENTION
In particular, the present invention relates to a security system for reading or writing data according to an address from a storage device.
[0002]
[Prior art]
Conventionally, in a security system having a storage device and an arithmetic processing device that reads and writes data in the storage device, for example, a device including a CPU (Central Processing Unit), when a code is input to the storage device, the storage device and the CPU are connected. A signal line between the device and the device including the device becomes conductive, and data can be read from and written to the memory device.
[0003]
[Problems to be solved by the invention]
In a conventional security system, once a code is input to a storage device, a signal line between the storage device and a device including a CPU is in a conductive state. At this time, once the conduction state is established, the state is maintained. Once the code is decoded, the data in the storage device can be read and written any number of times, and the data cannot be sufficiently protected. there were.
[0004]
In consideration of the above-described circumstances, an object of the present invention is to provide a security system that prevents reading and writing of all data by one code input and that makes it difficult for codes and data to be decoded. .
[0005]
[Means for Solving the Problems]
To achieve the above object, the security system of the present invention comprises a storage device, an address signal generating means for outputting an address signal for reading or writing data in the storage device, and an operation based on the address signal. And a first control circuit that outputs a first code and performs an operation based on the address signal to output a second code and read or write data in the storage device, or impossible Code recognition for outputting to the second control circuit an identification signal for identifying whether the first and second codes are the same as the second control circuit that outputs a processing command signal to be set to one of the states A dummy data is output when the circuit and the processing command signal are set to read or write impossible data of the storage device, ; And a dummy data calculating circuit for an over data to read or write enabled state, the processing instruction signal is characterized in that it is formed on the basis of the identification signal.
[0006]
In addition, a dummy address calculation circuit is provided that calculates and outputs a dummy address in accordance with a processing command signal from the first control circuit.
Further, it is desirable that the dummy address arithmetic circuit outputs the dummy address at the same timing as the normal address signals are sequentially output until the next address signal is output from the address signal generating means.
[0007]
In addition, the first control circuit performs a logical sum of a control circuit equivalent to the first control circuit and the processing command signal for setting the identification signal and the data in the storage device to be in a readable or writable state. And a logic circuit that outputs an operation control command signal of the storage device.
[0008]
Further, it is preferable that the second control circuit determines whether or not to calculate a code based on the address signal output from the address signal generating means.
The storage device, the second control circuit, the code recognition circuit, and the dummy data operation circuit are formed in the same semiconductor integrated circuit, and the first control circuit and the address signal generating means are separate semiconductor integrated circuits. It is desirable that it be formed in the circuit.
Furthermore, the address signal generating means is preferably a CPU (Central Processing Unit).
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a security system according to an embodiment of the present invention will be described with reference to the drawings.
1 is a configuration diagram of a security system according to an embodiment of the present invention, FIG. 2 is a state transition diagram of the security system according to the embodiment of the present invention, and FIGS. 3 to 6 are embodiments of the present invention. It is a timing chart of the security system concerning.
[0010]
As shown in FIG. 1, the first device 1 includes a read-only storage device ROM (Read Only Memory) 5, a control circuit 6 that controls a signal output from the ROM 5, and a second device. 2 calculates a code based on the address signal output from the
[0011]
The second device 2 includes a
[0012]
The operation of the security system according to the embodiment of the present invention can be classified into the following four types by programming the
(1) When the
(2) When the
(3) When the
(4) When the
[0013]
The operation of the security system according to the embodiment of the present invention will be described below according to these four classifications.
First, in the case of (1), the state of the security system is first in the
[0014]
The timing chart of the operation (1) is as shown in FIG. That is, data is output from the ROM 5 in response to a certain address signal output from the
[0015]
Next, in the case of (2), the state of the security system is first in the
[0016]
Thereafter, the control circuit 6 of the first device 1 causes the
[0017]
The timing chart of the operation (2) is as shown in FIG. First, after an address signal A1 is output from the
[0018]
Next, in the case of (3), first, the state of the security system is in the
[0019]
Thereafter, the control circuit 6 of the first device 1 causes the
[0020]
Next, the control circuit 6 of the first device 1 and the
[0021]
The timing chart of the operation (3) is as shown in FIG. First, after an address signal A1 is output from the
[0022]
Next, the case of (4) will be described. Initially, the state of the security system is in the
[0023]
Thereafter, the control circuit 6 of the first device 1 causes the
[0024]
Next, the control circuit 6 of the first device 1 and the
[0025]
The timing chart of the operation (4) is as shown in FIG. First, after a certain address signal A1 is output from the
[0026]
By communicating via the data bus signal line 3 or the address bus signal line 4 dummy data or dummy address calculated based on the input address new stupid, or a code indicating an output of the same level as the data, Even if a third party monitors the data bus signal line 4 or the address bus signal line 3 between the first device 1 and the second device 2, it does not seem to be different from the output of a normal address signal or data. For this reason, it is very difficult to determine whether the data corresponding to a certain address signal is true or false.
[0027]
Note that the present invention is not limited to the above-described embodiment, and the operation of the security system is not limited to the above four cases, or a combination such as a combination of each can be set. It is very difficult to analyze and read data.
[0028]
In addition, the first device 1 and the second device 2 are not on the same semiconductor integrated circuit but exist separately, and the data in the ROM 5 can be communicated by wire or wirelessly.
[0029]
Further, the storage device is not limited to the ROM 5, and a RAM (Random Access read write Memory), an EPROM (Erasable and Programmable Read Only Memory), or the like can also be used.
[0030]
【The invention's effect】
According to the present invention, when the third party monitors the address bus signal line or the data bus signal line by mixing the dummy address or the dummy data in the address bus signal line or the data bus signal line, the true data is displayed. Decoding and making it difficult to read or write data.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a security system according to an embodiment of the present invention.
FIG. 2 is a state transition diagram of the security system according to the embodiment of the present invention.
FIG. 3 is a timing chart of the security system according to the embodiment of the present invention.
FIG. 4 is a timing chart of the security system according to the embodiment of the present invention.
FIG. 5 is a timing chart of the security system according to the embodiment of the present invention.
FIG. 6 is a timing chart of the security system according to the embodiment of the present invention.
[Explanation of symbols]
1 ... first device,
2 ... second device,
3 ... Address bus signal line,
4 Data bus signal line,
5 ... ROM,
6, 11 ... control circuit,
7, 12 ... code operation circuit,
8: Code recognition circuit,
9: dummy data operation circuit,
10 ... CPU,
13: Dummy address arithmetic circuit,
14 ... logic circuit,
21 ... first calculation state,
22 ... 2nd calculation state,
23: Third calculation state,
24: Fourth calculation state,
25 ... Fifth calculation state,
26 ... Output state
Claims (7)
この記憶装置のデータを読み出しあるいは書き込みを行うためのアドレス信号を出力するアドレス信号発生手段と、
前記アドレス信号をもとに演算を行い第1のコードを出力する第1の制御回路と、
前記アドレス信号をもとに演算を行い第2のコードを出力し、且つ前記記憶装置のデータを読み出しあるいは書き込み可能状態、または不可能状態のいずれかに設定する処理命令信号を出力する第2の制御回路と、
この第1及び第2のコードが同一か否かを識別する識別信号を前記第2の制御回路へ出力するコード認識回路と、
前記処理命令信号が前記記憶装置のデータを読み出しあるいは書き込み不可能状態に設定しているときにダミーデータを出力し、このダミーデータを読み出しあるいは書き込み可能状態にするダミーデータ演算回路とを具備し、
前記処理命令信号は、前記識別信号をもとに形成されていることを特徴とするセキュリティシステム。A storage device;
Address signal generating means for outputting an address signal for reading or writing data in the storage device;
A first control circuit that performs an operation based on the address signal and outputs a first code;
A second operation for performing a calculation based on the address signal and outputting a second code, and outputting a processing command signal for setting the data in the storage device to either a readable or writable state or an impossible state; A control circuit;
A code recognition circuit for outputting an identification signal for identifying whether or not the first and second codes are the same to the second control circuit;
A dummy data operation circuit that outputs dummy data when the processing instruction signal sets the data in the storage device to a state in which reading or writing cannot be performed, and makes the dummy data read or writable;
The security system, wherein the processing command signal is formed based on the identification signal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24740096A JP3625340B2 (en) | 1996-09-19 | 1996-09-19 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24740096A JP3625340B2 (en) | 1996-09-19 | 1996-09-19 | Security system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1091531A JPH1091531A (en) | 1998-04-10 |
JP3625340B2 true JP3625340B2 (en) | 2005-03-02 |
Family
ID=17162875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24740096A Expired - Fee Related JP3625340B2 (en) | 1996-09-19 | 1996-09-19 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3625340B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2258338C (en) * | 1999-01-11 | 2009-02-24 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
US7092523B2 (en) | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
US7599491B2 (en) | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
US6804782B1 (en) * | 1999-06-11 | 2004-10-12 | General Instrument Corporation | Countermeasure to power attack and timing attack on cryptographic operations |
JP3520004B2 (en) | 1999-12-10 | 2004-04-19 | 三洋電機株式会社 | Video tape recorder |
JP2001209531A (en) * | 2000-01-25 | 2001-08-03 | Nintendo Co Ltd | Semiconductor memorty device and system for distinguishing program |
JP4683442B2 (en) * | 2000-07-13 | 2011-05-18 | 富士通フロンテック株式会社 | Processing apparatus and integrated circuit |
JP4727860B2 (en) | 2001-08-03 | 2011-07-20 | 富士通株式会社 | Wireless operation device and program |
FR2883998A1 (en) | 2005-04-05 | 2006-10-06 | St Microelectronics Sa | Coprocessor`s control execution securing method for e.g. microcontroller, involves placing coprocessor in default error mode from commencement of execution of control accomplished by coprocessor |
FR2884000A1 (en) * | 2005-04-05 | 2006-10-06 | St Microelectronics Sa | Cryptographic coprocessor control execution monitoring method for integrated circuit, involves carrying error signal if abnormal flow of execution is detected and preventing access to register as long as signal is given with active value |
JP5316526B2 (en) * | 2010-12-14 | 2013-10-16 | 富士通株式会社 | program |
KR20190001097A (en) * | 2017-06-26 | 2019-01-04 | 에스케이하이닉스 주식회사 | Address control circuit and semiconductor apparatus including the same |
-
1996
- 1996-09-19 JP JP24740096A patent/JP3625340B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH1091531A (en) | 1998-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3625340B2 (en) | Security system | |
JP2501874B2 (en) | IC card | |
JPS6325748A (en) | Control of electronic circuit and circuit for implementing the same method | |
US6813598B1 (en) | Logic simulation method and logic simulation apparatus | |
US7237099B2 (en) | Multiprocessor system having a plurality of control programs stored in a continuous range of addresses of a common memory and having identification registers each corresponding to a processor and containing data used in deriving a starting address of a CPU-linked interrupt handler program to be executed by the corresponding processor | |
JP2003521033A (en) | Method of operating a microprocessor system and corresponding microprocessor system | |
KR970066899A (en) | Data processor, data processing system, and access method to external device using data processor | |
JP2510604B2 (en) | Storage device | |
JP3767466B2 (en) | In a memory module, a method for reducing the number of pins used for signal input for slot determination and information on the memory module are recorded. | |
JPH0378196A (en) | Semiconductor integrated circuit | |
JP2919357B2 (en) | CPU interface circuit | |
JP2541351B2 (en) | Semiconductor test equipment | |
JPS61143808A (en) | Bit modify circuit of sequence control device | |
JPS61199104A (en) | Memory multiplexing control system | |
JPH06230958A (en) | Processor | |
JPH0620495A (en) | Circuit for testing memory | |
JPH09305444A (en) | Coverage memory | |
JPS5816360A (en) | Memory bank switching system | |
JPH04362752A (en) | Memory write protection circuit | |
JPS59123054A (en) | Initial detecting system | |
JPH02119455A (en) | Alarm classification information deciding system | |
JPH0528006A (en) | Microprocessor monitoring circuit | |
JPH05289950A (en) | Memory test acceleration control system | |
JPH07287742A (en) | Ic card | |
JPH08106398A (en) | Data conversion circuit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071210 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081210 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |