JP3866105B2 - 暗号化機能を備えるマイクロプロセッサ装置 - Google Patents

暗号化機能を備えるマイクロプロセッサ装置 Download PDF

Info

Publication number
JP3866105B2
JP3866105B2 JP2001541944A JP2001541944A JP3866105B2 JP 3866105 B2 JP3866105 B2 JP 3866105B2 JP 2001541944 A JP2001541944 A JP 2001541944A JP 2001541944 A JP2001541944 A JP 2001541944A JP 3866105 B2 JP3866105 B2 JP 3866105B2
Authority
JP
Japan
Prior art keywords
unit
data
cryptographic
bus
cryptographic unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001541944A
Other languages
English (en)
Other versions
JP2003516071A (ja
Inventor
ベルント ガンメル,
オリバー ニッフェラー,
ホルガー ゼトラク,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of JP2003516071A publication Critical patent/JP2003516071A/ja
Application granted granted Critical
Publication of JP3866105B2 publication Critical patent/JP3866105B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/3012Organisation of register space, e.g. banked or distributed register file
    • G06F9/30134Register stacks; shift registers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

【0001】
本発明は、データバスを介して互いに接続されたマイクロプロセッサおよび周辺ユニットを有するマイクロプロセッサ装置に関する。バスの終端において、暗号ユニットが提供される。
【0002】
データバスを介して流れるデータトラフィックが暗号法を用いて(kryptographisch)暗号化されるマイクロプロセッサ装置は、セキュリティが重視される(Sicherheitskritisch)用途に用いられる。例えば、このようなマイクロプロセッサ装置は、チップカードと呼ばれる移動データ媒体カードの制御回路として利用される。マイクロプロセッサの構造のデータメモリにおいて、個人データ、金銭価値またはアクセス認証が格納される。これらのデータは読出し装置によって読出され、この読出し装置は、次に、非認証アクセスから守られた機能ユニットを作動させる。
【0003】
マイクロプロセッサ装置内のデータトラフィックは、非認証アクセスが可能であることが許されない秘密のデータを含むので、適切な保護措置を必要とする。装置のデータメモリの非認証の読出し、または装置内部のデータトラフィックのモニタリングはプロービングによって行なわれる。プロービングの際、対応する回路部分およびライン上に細い針が配置され、処理された信号フローが動作中に取出される。バスラインの作動は、比較的大きい寄生容量が原因で、回路が必要とする消費電力量が大きい。バスアクセスは特徴的な電流プロファイルを示すので、外部から可視である。このプロファイルから回路内の動作工程が逆推理され得、場合によっては、暗号ユニットのキーを突きとめることさえ可能である。
【0004】
チップカード用のマイクロコントローラにおけるデータメモリの内容が非認証で読出されることに対する保護対策は、DE第196 42 560 A1号において記載される。セキュリティに関するデータはデータメモリにおいて暗号化されてファイルされる。メモリとCPUとの間のデータ経路において復号化デバイスが接続され、復号されたオリジナルデータがCPUにおいて処理され得る。データをメモリに再書込みする(zurueckschreiben)際、データは再び暗号化される。実施形態の1変形において、暗号化および復号化が2段階で実行される。従って、メモリ側にそれぞれ1つの暗号化ユニットおよび復号ユニット、およびCPU側に各周辺ユニットが構成される。
【0005】
問題は、実施形態の1変形によっては、バス上のデータトラフィックが完全に復号化されるかまたは部分的に復号化されることである。バスを介して流れるデータトラフィックは、プロービングによって比較的容易にモニタリングされ得る。非認証データの取出しから効果的に守るために、さらなる、例えば、機械的措置が必要とされる。
【0006】
本発明の課題は、チップ内部の動作が非認証でモニタリングされることに対するセキュリティが強化されたマイクロプロセッサ装置を提供することである。
【0007】
本発明によると、この課題はマイクロプロセッサ装置によって解決される。この装置は、中央処理装置およびデータバスを介して互いに接続された少なくとも1つの周辺ユニット、周辺ユニット内に構成されデータバスに接続された第1の暗号ユニット(kryptographishc Einheit)、中央処理装置内に構成されデータバスに接続される第2の暗号ユニット、およびデータ値を提供するために第1の暗号ユニットおよび第2の暗号ユニットと結合された、連続したデータ値を生成する乱数発生器を含み、第1の暗号ユニットおよび第2の暗号法ユニットの暗号動作は乱数発生器によって生成されたデータ値に依存して制御され得る。
【0008】
本発明において、マイクロプロセッサ装置の機能ユニットからデータバスに出力されたデータトラフィックが暗号化され、受信ユニットへの入力において再び復号化される。暗号化動作および復号化動作は乱数発生器によって制御されるので、暗号化法/復号化法の各動作状態についての決定的な予測はできない。この結果、データバスを介して扱われるデータトラフィックのセキュリティは強化される。従って、通常ならば追加的に必要とされる、針による攻撃からバスラインを守る機械的措置はもはや必要でない。暗号化法/復号化法のランダム制御(Zufallssteuerung)によって、対応してランダムな電流プロファイルが生成されるので、この方法で、データトラフィックを、バスを介してモニタリングすることは不可能である。
【0009】
本発明は、基本的に、メモリを含む周辺ユニットを有する中央処理装置(Central Processing Unit−CPU)がデータおよびアドレスを、バスを介して交換する、すべてのマイクロプロセッサシステムにおいて適用可能である。装置は、単一の半導体チップ、いわゆるマイクロコントローラにおいて個別設計およびモノリシックに集積された装置であり得る。
【0010】
目的に合わせて、暗号化/復号化を制御するための乱数は、各ユニットにクロック同期的に供給される。これに加えて、すべての暗号化ユニット/復号化ユニットを互いに接続するクロックラインが提供される。さらに、これらのユニットは、乱数が転送されるラインによって互いに接続される。セキュリティを強化するために、機械的遮蔽措置によって上述の2つのラインを針の攻撃から守ることが好ましい。しかしながら、バスの他の複数のデータラインに対する対応する保護は免除される。
【0011】
キーに関するランダム値をバスおよび制御ラインを介して暗号ユニットに転送することもまた可能である。別個のライン5は、その後、必要ではなくなる。従って、データバスのみでなく、制御信号、いわゆるバスラインも暗号化されて転送され得る。
【0012】
暗号化ユニット/復号化ユニットは、目的に合わせて、共通のクロック信号および連続的に入力される乱数によって制御される、フィードバックを有するシフトレジスタを含む。シフトレジスタによって出力側に提供されるデータワードはバス上に出力されるべき、またはバスによって受信されるデータワードと、例えば、排他的論理和結合を介して論理的に結びつけられる。シフトレジスタのフィードバックは好適には線形である。
【0013】
以下において、本発明は、図面に示された実施例を用いて詳細に説明される。図1は、マイクロコントローラにモノリシック集積されたCPU、メモリおよびさらなる周辺ユニットの模式図を示す。
【0014】
図に示されたマイクロコントローラは、中央処理装置すなわちCPU1、メモリ2および周辺ユニット3を含む。周辺ユニット3は、例えば、入力回路ブロック/出力回路ブロックであり得る。マイクロコントローラの全素子は、単一のシリコンチップ上に集積される。CPU1は、データ制御および計算機能を引受け、メモリユニット2は揮発性または不揮発性で格納されたデータを含み、周辺ユニット3は、このユニットに割当てられた各専用機能に用いられる。通常、マイクロコントローラは、さらなる機能ユニットを含む。上述のユニット間のデータ交換は、データバス4を介して行なわれる。データバスは、データが並行に転送される複数のラインを含む。さらに、バスはデータを転送するための対応する制御ラインを含む。データバスの方向を向くユニット1、2、3の入力および出力において、暗号ユニット11、21、31が構成される。データバスラインを介して各ユニットに入力されるか、または出力されるデータフローは、割当てられた暗号ユニットによって復号化および暗号化される。
【0015】
例えば、CPU1はメモリ2に対してデータワードを要求する。データワードは、メモリ2の対応するメモリセルから読出され、レジスタ211においてバッファされる。暗号ユニット21の内部回路によってデータワードが暗号化され、バス4に出力される。CPU1の暗号ユニット11は、このデータワードを受取り、復号化し、レジスタ111においてバッファする。データワードがバス4上でメモリ2からCPU1に転送される間、暗号化されたデータのみが利用可能である。ユニット21および11における暗号化および復号化は、乱数に依存して実行される。この乱数は乱数発生器6によって提供され、この乱数発生器の出力はライン5を介してユニット21、11と接続される。乱数の入力は、2つのユニット21、11において、ライン7を介して2つのデバイス21、11に入力されたクロックCLKを用いてクロック同期的に行なわれる。乱数発生器5はビットの(擬)ランダム列(zufaellige Folge)を生成し、クロッ暗号ユニット21、11にクロックCLKを用いてクロック同期的に提供される。
【0016】
暗号化および復号化が乱数に依存して制御されることによって、バス4を介して転送されるデータ値の非認証の取出しに対するデータセキュリティは強化される。同期制御は、送信または受信を行なうユニットにおける暗号化工程および復号化工程が同じタイムインターバルで互いに相補的であることを保証する。暗号化のランダム性(Zufaelligkeit)が原因で、データの転送が繰返し行なわれたとしても、バス上には異なったビットパターンが現れる。まだ転送されていないが比較的容量性負荷が大きいバスの容量性負荷が原因で、外部から比較的測定し易いチップの電流プロファイルは、時間の経過とともに無相関およびランダムである。従って、読出しが試みられる際に、場合によっては生じ得るマイクロコントローラの特徴的なスイッチング特性を認識するために電流プロファイルは用いられ得ない。
【0017】
セキュリティをさらに強化するためには、乱数および暗号化クロック/復号化クロックを提供するためのライン5および7を針攻撃またはプロービングから守るだけで十分である。これについては、従来の公知の措置が適用され得る。例えば、ラインがさらなる層で覆われ、この層が除去された場合、ラインが破壊され、使用不可能になる。
【0018】
上述の3つのすべての暗号化ユニット/復号化ユニット11、21、31は、対応して、同じように構成される。ユニット11が例示的に詳しく説明される。レジスタ111は、CPU1側において、CPUによって今受取られるべき、または出力されるべきデータワードをバッファするために用いられる。データバスに接続することにより、バスのデータ線のそれぞれに論理機能を付与する。実施例において、バスのデータライン各々に排他的論理和関数112、113、114、115が適用される。排他的論理和ゲートの各入力のうちの1つまたは出力を用いて、データバスのラインのうちの1つに接続される。入力のうちの別の1つは、シフトレジスタ116の各出力と接続され、このレジスタは、例えば、線形でフィードバックされる。シフトレジスタ116は、クロックライン7および乱数を供給するライン5に入力側で接続される。乱数発生器6によって生成された乱数は、フィードバックされたシフトレジスタ116にライン5を介して連続的に生成され、その際、クロック制御はクロックCLKによって行なわれる。シフトレジスタ116のフィードバックは、レジスタの出力端子において各タイミングパルスを有する別のデータワードが存在し、このデータワードは排他的論理和ゲート112、...、115を介して各々がバス4上に出力されるべき、またはバス4によって受信されるべきデータワードと論理接続されるようにする。開始時に、シフトレジスタは同じ値を用いて初期化される。他の暗号ユニット21、31は同じ設計を有し、このユニットの外部端子において対応して接続されるので、バス4を介して転送されたデータワードは送信位置および受信位置において暗号化され、または対応して相補的に復号化される。暗号化および復号化は互いに対称的である。基本的には、シフトレジスタ116がフィードバックされない場合、これで十分である。フィードバックによってセキュリティが強化される。フィードバックに適切であるのは、原始的多項式(primitive Polynom)に基づく線形フィードバックである。並行度(Parallelitaet)に依存して、シフトレジスタから入来する対応する複数のビットによって暗号化される。送信側および受信側において、同じ乱数によって暗号化/復号化がクロック同期的に行なわれる。対称的な暗号化が行なわれるため、転送工程は重要ではない。
【0019】
乱数およびクロックを提供するために使用される回路部分の大きさ、ならびに線形フィードバックされたシフトレジスタ、入力レジスタ/出力レジスタおよび排他的論理和ゲートのために使用される回路部分の大きさは正当化され得る範囲範囲である。しかしながら、バスを介して転送されるデータ値の非認証のモニタリング、および電流プロファイルの測定に対するセキュリティは、これらを費やすだけあって著しく強化される。
【図面の簡単な説明】
【図1】 図1は、マイクロコントローラにモノリシック集積されたCPU、メモリおよびさらなる周辺ユニットの模式図である。

Claims (7)

  1. マイクロプロセッサ装置であって、
    中央処理装置(1)およびバス(4)を介して互いに接続される少なくとも1つの周辺ユニット(2、3)と、
    該周辺ユニット(2、3)において配置され、該バス(4)に接続された第1の暗号ユニット(21、31)であって、該中央処理装置(1)によって送信された該バス(4)上のデータを暗号化する、または、該中央処理装置(1)に送信された該バス(4)上の暗号化されたデータを復号化する第1の暗号ユニット(21、31)と、
    該中央処理装置(1)において配置され、該バス(4)に接続された第2の暗号ユニット(11)であって、該中央処理装置(1)によって送信された該バス(4)上の該暗号化されたデータを復号化する、または、該中央処理装置(1)に送信された該バス(4)上の該データを暗号化する第2の暗号ユニット(11)と、
    クロック信号を供給する接続であって、該第1の暗号ユニット(21、31)および該第2の暗号ユニット(11)に結合されており、該クロック信号を該第1の暗号ユニット(21、31)および該第2の暗号ユニット(11)のそれぞれに提供する、接続と、
    一連のランダム値を生成する乱数発生器(6)であって、該第1の暗号ユニットおよび該第2の暗号ユニット(21、31;11)に該一連のランダム値を供給するために該第1の暗号ユニットおよび該第2の暗号ユニット(21、31;11)に結合された乱数発生器(6)と
    を備え、
    該第1の暗号ユニットおよび該第2の暗号ユニット(21、31;11)の暗号動作は、該乱数発生器(6)によって生成された該一連のランダム値および該クロック信号に基づいて制御されて、該第1の暗号ユニットおよび該第2の暗号ユニット(21、31;11)に該一連のランダム値がクロック同期的に供給され
    該同一のクロック信号と該同一の一連のランダム値とが該第1の暗号ユニットおよび該第2の暗号ユニット(21、31;11)に供給され、該一連のランダム値からの同一の乱数をクロック同期的に用いて、該第1の暗号ユニット(21、31)がデータを暗号化し、または、暗号化されたデータを復号化し、該第2の暗号ユニット(11)が暗号化されたデータを復号化し、または、データを暗号化するように、該第1の暗号ユニットおよび該第2の暗号ユニット(21、31;11)のそれぞれは、該クロック信号と該一連のランダム値とを用いる、マイクロプロセッサ装置。
  2. 前記第1の暗号ユニットおよび前記第2の暗号ユニット(21、31;11)は、動作中に、暗号化デバイスおよび関連付けられた復号化デバイスを含む1対を形成することを特徴とする、請求項1に記載のマイクロプロセッサ装置。
  3. 前記暗号ユニット(11、21、31)の1つは、
    フィードバックを有するシフトレジスタ(116)であって、前記乱数発生器(6)によって生成される前記データ値が供給され得るフィードバックを有するシフトレジスタ(116)と、
    それぞれの組み合わせ論理素子(112、113、114、115)を有する多数のデータ信号経路であって、該それぞれの組み合わせ論理素子(112、113、114、115)の入力側が該信号経路および該フィードバックを有するシフトレジスタ(116)の出力側に接続され、該それぞれの組み合わせ論理素子(112、113、114、115)の出力側に該信号経路のうちの1つと接続される、多数のデータ信号経路と
    を備えることを特徴とする、請求項1または2に記載のマイクロクプロセッサ装置。
  4. 前記シフトレジスタ(116)は、線形的なフィードバックを有することを特徴とする、請求項3に記載のマイクロプロセッサ装置。
  5. 集積回路として前記中央処理装置(1)および前記周辺ユニット(2、3)のモノリシック集積であることを特徴とする、請求項1〜4のいずれか一項に記載のマイクロプロセッサ装置。
  6. 前記周辺ユニット(2)はメモリセルアレイを備えることを特徴とする、請求項1〜5のいずれか一項に記載のマイクロプロセッサ装置。
  7. 移動データ媒体における装置であることを特徴とする、請求項1〜6のいずれか一項に記載のマイクロプロセッサ装置。
JP2001541944A 1999-12-02 2000-11-30 暗号化機能を備えるマイクロプロセッサ装置 Expired - Fee Related JP3866105B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99124134 1999-12-02
EP99124134.0 1999-12-02
PCT/EP2000/012065 WO2001040950A2 (de) 1999-12-02 2000-11-30 Mikroprozessoranordnung mit verschlüsselung

Publications (2)

Publication Number Publication Date
JP2003516071A JP2003516071A (ja) 2003-05-07
JP3866105B2 true JP3866105B2 (ja) 2007-01-10

Family

ID=8239520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001541944A Expired - Fee Related JP3866105B2 (ja) 1999-12-02 2000-11-30 暗号化機能を備えるマイクロプロセッサ装置

Country Status (12)

Country Link
US (1) US7036017B2 (ja)
EP (1) EP1234239B1 (ja)
JP (1) JP3866105B2 (ja)
KR (1) KR100490114B1 (ja)
CN (1) CN1168011C (ja)
AT (1) ATE454670T1 (ja)
BR (1) BR0015907A (ja)
DE (1) DE50015839D1 (ja)
MX (1) MXPA02005352A (ja)
RU (1) RU2251726C2 (ja)
UA (1) UA72944C2 (ja)
WO (1) WO2001040950A2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100428786B1 (ko) 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
DE10201450B4 (de) * 2002-01-16 2004-09-02 Infineon Technologies Ag Carry-Skip-Addierer für verschlüsselte Daten
DE10201441A1 (de) * 2002-01-16 2003-08-14 Infineon Technologies Ag Schiebevorrichtung und Verfahren zum Verschieben
DE10201442C1 (de) * 2002-01-16 2003-07-31 Infineon Technologies Ag Vorrichtung und Verfahren zum Multiplizieren oder Dividieren eines ersten Operanden mit bzw. durch einen zweiten Operanden
DE10201449C1 (de) * 2002-01-16 2003-08-14 Infineon Technologies Ag Rechenwerk, Verfahren zum Ausführen einer Operation mit einem verschlüsselten Operanden, Carry-Select-Addierer und Kryptographieprozessor
DE10201443B4 (de) * 2002-01-16 2004-08-12 Infineon Technologies Ag Carry-Save-Multiplizierer für verschlüsselte Daten
DE10205316B4 (de) 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
US7248696B2 (en) * 2002-09-12 2007-07-24 International Business Machines Corporation Dynamic system bus encryption using improved differential transitional encoding
JP3880933B2 (ja) * 2003-01-21 2007-02-14 株式会社東芝 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
FR2857534B1 (fr) * 2003-07-09 2005-10-28 Innova Card Circuit integre comportant un module ordinaire et un module securise raccordes par une liaison protegee
FR2862150B1 (fr) * 2003-11-12 2006-08-11 Innova Card Circuit integre a bus de donnees protege par un brouillage
DE102004013480B4 (de) * 2004-03-18 2013-01-24 Infineon Technologies Ag Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
US8065532B2 (en) * 2004-06-08 2011-11-22 Hrl Laboratories, Llc Cryptographic architecture with random instruction masking to thwart differential power analysis
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
JP4664655B2 (ja) * 2004-11-29 2011-04-06 ルネサスエレクトロニクス株式会社 情報処理装置、および、そのアドレス制御方法
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
US7881465B2 (en) * 2005-08-08 2011-02-01 Infineon Technologies Ag Circuit and method for calculating a logic combination of two encrypted input operands
DE102005037357B3 (de) * 2005-08-08 2007-02-01 Infineon Technologies Ag Logikschaltung und Verfahren zum Berechnen eines maskierten Ergebnisoperanden
DE102006006057B4 (de) 2006-02-09 2007-12-27 Infineon Technologies Ag Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten
US8560863B2 (en) 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
DE102007007699A1 (de) * 2007-02-09 2008-08-14 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
KR101370829B1 (ko) * 2007-05-08 2014-03-10 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
CN101803205B (zh) * 2008-08-15 2013-12-18 Lsi公司 近码字的ram列表解码
DE102010014748B4 (de) 2009-09-30 2019-01-17 Infineon Technologies Ag Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems
US8379847B2 (en) 2010-06-30 2013-02-19 International Business Machines Corporation Data and control encryption
CN105095795B (zh) * 2014-05-14 2020-04-17 国民技术股份有限公司 防探针攻击的芯片信号处理方法和处理系统
JP6467246B2 (ja) * 2015-02-26 2019-02-06 株式会社メガチップス データ処理システム
US9990503B2 (en) * 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
TW202240012A (zh) * 2021-03-05 2022-10-16 荷蘭商Asm Ip私人控股有限公司 膜沉積系統及方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2099616A (en) 1981-06-03 1982-12-08 Jpm Automatic Machines Ltd Improvements relating to microprocessor units
FR2667715A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
RU2068602C1 (ru) 1990-11-13 1996-10-27 Константин Иванович Баринов Большая интегральная схема
US5542055A (en) * 1993-05-28 1996-07-30 International Business Machines Corp. System for counting the number of peripheral buses in each hierarch connected to primary bus for creating map of peripheral buses to locate peripheral devices
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
RU2097931C1 (ru) 1995-01-12 1997-11-27 Борис Владимирович Березин Способ шифрования двоичной информации и устройство для его осуществления
RU2067313C1 (ru) 1995-03-29 1996-09-27 Акционерное общество закрытого типа "Особое конструкторское бюро систем автоматизированного проектирования" Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
RU2093890C1 (ru) 1995-09-08 1997-10-20 Серебренников Олег Александрович Способ распознавания личности и система для его осуществления
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
JP3491422B2 (ja) 1996-01-10 2004-01-26 ソニー株式会社 ディジタル信号変換装置及びパラレル線形帰還形シフトレジスタ形成方法
FR2745099B1 (fr) 1996-02-19 1998-03-27 Sgs Thomson Microelectronics Procede de sequencement d'un circuit integre
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
US5682474A (en) * 1996-04-09 1997-10-28 United Microelectronics Corp. Method of dynamic protection and its apparatus
US5748744A (en) * 1996-06-03 1998-05-05 Vlsi Technology, Inc. Secure mass storage system for computers
JPH1055273A (ja) 1996-06-05 1998-02-24 Matsushita Electric Ind Co Ltd ソフトウェア保護装置
DE19642560A1 (de) * 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5959435A (en) * 1996-10-31 1999-09-28 Nec Corporation Method and system for monitoring battery
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
RU2126170C1 (ru) 1998-03-05 1999-02-10 Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
RU10910U1 (ru) 1999-02-10 1999-08-16 Акционерное общество закрытого типа "Стинс Коман" Система для проведения операций и/или игры с использованием носителя информации и игровое устройство

Also Published As

Publication number Publication date
RU2251726C2 (ru) 2005-05-10
RU2002117437A (ru) 2004-02-20
MXPA02005352A (es) 2003-01-28
UA72944C2 (uk) 2005-05-16
EP1234239B1 (de) 2010-01-06
KR100490114B1 (ko) 2005-05-16
US7036017B2 (en) 2006-04-25
BR0015907A (pt) 2002-08-06
CN1402848A (zh) 2003-03-12
WO2001040950A3 (de) 2001-12-20
EP1234239A2 (de) 2002-08-28
JP2003516071A (ja) 2003-05-07
WO2001040950A2 (de) 2001-06-07
US20020169968A1 (en) 2002-11-14
DE50015839D1 (ja) 2010-02-25
CN1168011C (zh) 2004-09-22
ATE454670T1 (de) 2010-01-15
KR20020059834A (ko) 2002-07-13

Similar Documents

Publication Publication Date Title
JP3866105B2 (ja) 暗号化機能を備えるマイクロプロセッサ装置
JP3848573B2 (ja) マイクロプロセッサシステム
US5828753A (en) Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5513262A (en) Device for enciphering and deciphering, by means of the DES algorithm, data to be written to be read from a hard disk
US6345359B1 (en) In-line decryption for protecting embedded software
KR100837270B1 (ko) 스마트 카드 및 그것의 데이터 보안 방법
JP3975677B2 (ja) 情報処理装置
KR100445406B1 (ko) 데이터 암호화 장치 및 그 방법
EP0715733B1 (en) Secure data processor with cryptography and avoidance of unauthorized key readout
US8909932B2 (en) Method and apparatus for security over multiple interfaces
Baranowski et al. Fine-grained access management in reconfigurable scan networks
US7201326B2 (en) Information processing device
US20020166058A1 (en) Semiconductor integrated circuit on IC card protected against tampering
US8249253B2 (en) Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
JP2001237825A (ja) 電子的安全部品
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
JP2000083019A (ja) 暗号処理装置
JP2007281994A (ja) 半導体集積回路
Ramkumar DOWN with trusted devices
US20050005140A1 (en) Data processing device
KR101112205B1 (ko) 집적회로의 보안 향상을 위한 장치 및 방법
WO2006109494A1 (ja) 半導体装置、および、それを備えるicカード
JPS62192836A (ja) 暗号化記憶装置
JPH11250206A (ja) Icカード
JPS6181045A (ja) 暗号装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050421

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050721

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060614

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061004

R150 Certificate of patent or registration of utility model

Ref document number: 3866105

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091013

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101013

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101013

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111013

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111013

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121013

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121013

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131013

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees