JPH0575597A - Secret key protecting system and cipher processing lsic by this system - Google Patents

Secret key protecting system and cipher processing lsic by this system

Info

Publication number
JPH0575597A
JPH0575597A JP3230580A JP23058091A JPH0575597A JP H0575597 A JPH0575597 A JP H0575597A JP 3230580 A JP3230580 A JP 3230580A JP 23058091 A JP23058091 A JP 23058091A JP H0575597 A JPH0575597 A JP H0575597A
Authority
JP
Japan
Prior art keywords
data
unit
secret key
test mode
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3230580A
Other languages
Japanese (ja)
Inventor
Hideaki Tanaka
秀明 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3230580A priority Critical patent/JPH0575597A/en
Publication of JPH0575597A publication Critical patent/JPH0575597A/en
Withdrawn legal-status Critical Current

Links

Abstract

PURPOSE:To provide the secret key protecting system and the cipher processing of this system where read/write of a memory part where secret key data is stored can be checked but secret key data cannot be observed from the external. CONSTITUTION:Data in a memory part 1 where secret key information is stored can be read/written from the external in the test mode. A control part 2 which controls permission/inhibition of external output of read data from the memory part 1, a storage part 3 where all stored information are reset by input of a test mode signal TM and information related to addresses where data is written in the memory part 1 is stored thereafter, and a comparing part 4 which compares stored information of the storage part 3 and information related to the address for data read of the memory part 1 with each other are provided. When the test mode is set and the comparison in the comparing part 4 results in coincidence, the control part 2 permits data output. The memory part 1 and a cipher processing part which generates secret key information are unified and integrated into a cipher processing LSIC to improve the secrecy.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は秘密鍵保護方式及び該方
式による暗号処理LSICに関し、更に詳しくは、テス
トモードにより、秘密鍵に係る情報を記憶するメモリ部
のデータを外部から読み/書き可能に構成され装置の秘
密鍵保護方式及び該方式による暗号処理LSICに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secret key protection system and a cryptographic processing LSIC according to the system, and more specifically, it is possible to externally read / write data in a memory section for storing information related to a secret key in a test mode. And a cryptographic processing LSIC according to the method.

【0002】近年、社会の高度情報化に伴い、データの
セキュリティ保護が強く望まれており、暗号処理の重要
性が高まっている。従って、かかる暗号処理の中枢を担
う秘密鍵情報を記憶する装置又はこれに暗号処理部を一
体化して集積化した暗号処理LSICにおいては、鍵デ
ータの秘密管理が極めて重要であり、仮に、このLSI
C等を搭載した装置が盗まれて、動作が解析されようと
しても、秘密の鍵データが外部に取り出せないことが重
要である。
In recent years, with the advancement of information technology in society, there is a strong demand for protection of data security, and the importance of cryptographic processing is increasing. Therefore, in a device that stores secret key information that plays a central role in such cryptographic processing or a cryptographic processing LSIC in which a cryptographic processing unit is integrated and integrated with this, secret management of key data is extremely important.
Even if the device equipped with C or the like is stolen and the operation is analyzed, it is important that the secret key data cannot be taken out.

【0003】[0003]

【従来の技術】図4は従来の暗号処理LSICのブロッ
ク図で、図において、10は移動通信端末に組み込まれ
た暗号処理LSIC、11はNTTのFEAL−8暗号
アルゴリズムに従う鍵処理部、12はセレクタ部、13
はメモリ部、14は同FEAL−8暗号アルゴリズムに
従うデータランダム化部、15はトライステートのバッ
ファ回路である。
2. Description of the Related Art FIG. 4 is a block diagram of a conventional cryptographic processing LSIC. In the figure, 10 is a cryptographic processing LSIC incorporated in a mobile communication terminal, 11 is a key processing unit according to NTT's FEAL-8 cryptographic algorithm, and 12 is a key processing unit. Selector part, 13
Is a memory unit, 14 is a data randomizing unit according to the same FEAL-8 encryption algorithm, and 15 is a tristate buffer circuit.

【0004】通常の動作モードでは、テストモード信号
TMはLOWレベルであり、これによってセレクタ部1
2は入力端子のA側を選択し、かつバッファ回路15の
出力TPはハイインピーダンスである。この状態で、予
め、基地局からは64ビット長の鍵データKDが秘密に
送られる。鍵処理部11は、この鍵データKDをFEA
L−8暗号アルゴリズムに従って混ぜ合わせることで暗
号強度を増した256ビット長の拡大鍵データEKDを
生成し、これをメモリ部13に格納する。
In the normal operation mode, the test mode signal TM is at the LOW level, which allows the selector section 1 to operate.
2 selects the A side of the input terminal, and the output TP of the buffer circuit 15 is high impedance. In this state, the 64-bit key data KD is secretly sent from the base station in advance. The key processing unit 11 sends this key data KD to the FEA.
The 256-bit length expanded key data EKD with increased encryption strength is generated by mixing according to the L-8 encryption algorithm, and this is stored in the memory unit 13.

【0005】次に、基地局又は移動通信端末内の不図示
のCPUから64ビット長の平文データMDが送られ
る。データランダム化部14は、この平文データMDと
メモリ部13の拡大鍵データEKDとをFEAL−8暗
号アルゴリズムに従って混ぜ合わせることでさらに暗号
強度を増した暗号データCDを生成し、これを外部に出
力する。そして、図示しないが、外部においてサンプリ
ング量子化された音声データは、データランダム化部1
4の暗号データCDによって暗号化され、無線送信され
る。
Next, 64-bit plaintext data MD is sent from a CPU (not shown) in the base station or mobile communication terminal. The data randomizing unit 14 mixes the plaintext data MD and the expanded key data EKD of the memory unit 13 according to the FEAL-8 encryption algorithm to generate the encrypted data CD with further increased encryption strength, and outputs this to the outside. To do. Then, although not shown, the audio data that has been sampled and quantized externally is processed by the data randomizing unit 1.
It is encrypted by the encrypted data CD of No. 4 and is wirelessly transmitted.

【0006】ところで、このようなFEAL−8暗号ア
ルゴリズムは一般に公開されるものである。しかも、同
一の暗号処理LSICが多く市場に出回るので、誰でも
入手可能になる。従って、このようなLSICを搭載し
た装置が盗まれた場合には、暗号化動作が解析されてし
まうという恐れが生じる。しかし、仮に平文データMD
が知られてしまっても、拡大鍵データEKDが知られな
い限りは音声データを復号化できない。しかも、おお元
の鍵データKDは秘密に送られるものであり、この鍵デ
ータKDを知らない限りは拡大鍵データEKDを生成で
きない。従って、このような暗号処理LSICを使用し
た暗号処理システムは一見安全である。
By the way, such a FEAL-8 encryption algorithm is open to the public. Moreover, since the same cryptographic processing LSICs are on the market in large numbers, anyone can obtain them. Therefore, if a device equipped with such an LSIC is stolen, the encryption operation may be analyzed. However, if plaintext data MD
Even if is known, the audio data cannot be decrypted unless the expanded key data EKD is known. Moreover, the original key data KD is secretly sent, and the expanded key data EKD cannot be generated unless the key data KD is known. Therefore, a cryptographic processing system using such a cryptographic processing LSIC is seemingly safe.

【0007】しかるに、一般に、この種の暗号処理LS
ICではメモリ部13の記憶動作が正常に行われるか否
かを調べる必要があり、このためにメモリ部13のデー
タ読み書きをテストするテストモードが設けられてい
る。このテストモードでは、テストモード信号TMはH
IGHレベルであり、これによってセレクタ部12は入
力端子のB側を選択し、かつバッファ回路15の出力は
その入力に応じて変化する。即ち、テストモードでは、
外部から任意のアドレスTAにテストデータTDを書き
込み、あるいは任意のアドレスTAのデータをテスト端
子TPに読み出すことが可能である。従って、従来の暗
号処理LSICでは、テストモード信号TMをHIGH
レベルにすることで秘密の拡大鍵データEKDを容易に
知ることができた。
However, this type of cryptographic processing LS is generally used.
In the IC, it is necessary to check whether or not the memory operation of the memory unit 13 is normally performed, and for this purpose, a test mode for testing the reading and writing of data of the memory unit 13 is provided. In this test mode, the test mode signal TM is H
IGH level, whereby the selector section 12 selects the B side of the input terminal, and the output of the buffer circuit 15 changes according to the input. That is, in test mode,
It is possible to write the test data TD to an arbitrary address TA from the outside or read the data of the arbitrary address TA to the test terminal TP. Therefore, in the conventional cryptographic processing LSIC, the test mode signal TM is set to HIGH.
By setting the level, the secret expanded key data EKD could be easily known.

【0008】[0008]

【発明が解決しようとする課題】上記のように従来の暗
号処理LSICでは、該LSICをテストモードにする
ことにより外部から容易に秘密の拡大鍵データを観測で
きるので、通信を盗聴される恐れがあった。本発明の目
的は、外部から秘密鍵データを記憶するメモリ部の読み
/書き検査が可能であると共に、外部からは秘密鍵デー
タが観測できない秘密鍵保護方式及び該方式による暗号
処理LSICを提供することにある。
As described above, in the conventional cryptographic processing LSIC, it is possible to easily observe the secret expanded key data from the outside by setting the LSIC in the test mode. there were. An object of the present invention is to provide a secret key protection system that enables read / write inspection of a memory unit that stores secret key data from the outside, and secret key data cannot be observed from the outside, and a cryptographic processing LSIC according to the system. Especially.

【0009】[0009]

【課題を解決するための手段】上記の課題は図1の構成
により解決される。即ち、本発明の秘密鍵保護方式は、
テストモードにより、秘密鍵に係る情報を記憶するメモ
リ部1のデータを外部から読み/書き可能に構成された
装置の秘密鍵保護方式において、メモリ部1の読出デー
タの外部への出力可否を制御する制御部2と、テストモ
ード信号TMの投入により全記憶情報がリセットされ
て、その後のメモリ部1へのデータの書き込みを行った
アドレスに係る情報を記憶する記憶部3と、記憶部3の
記憶情報とメモリ部1のデータの読み出しを行うアドレ
スに係る情報とを比較する比較部4とを備え、テストモ
ードでかつ比較部4の比較一致が得られたことにより制
御部2を出力可にするものである。
The above problems can be solved by the structure shown in FIG. That is, the secret key protection system of the present invention is
In the secret key protection system of the apparatus configured to be able to read / write the data of the memory unit 1 storing the information related to the secret key from the outside by the test mode, it is possible to control whether the read data of the memory unit 1 can be output to the outside. Of the control unit 2, the storage unit 3 that stores all the stored information by turning on the test mode signal TM, and stores the information related to the address at which the data is subsequently written to the memory unit 1; The control unit 2 is provided with the comparison unit 4 for comparing the stored information and the information related to the address for reading the data of the memory unit 1 and in the test mode and when the comparison match of the comparison unit 4 is obtained. To do.

【0010】また、本発明の暗号処理LSICは、テス
トモードにより、秘密鍵に係る情報を記憶するメモリ部
1のデータを外部から読み/書き可能に構成された記憶
装置を備える暗号処理LSICにおいて、メモリ部1の
読出データの外部端子TPへの出力可否を制御する制御
部2と、テストモード信号TMの投入により全記憶情報
がリセットされて、その後のメモリ部1へのデータの書
き込みを行ったアドレスに係る情報を記憶する記憶部3
と、記憶部3の記憶情報とメモリ部1のデータの読み出
しを行うアドレスに係る情報とを比較する比較部4とを
備え、テストモードでかつ比較部4の比較一致が得られ
たことにより制御部2を出力可にするように構成されて
いる。
Further, the cryptographic processing LSIC of the present invention is a cryptographic processing LSIC provided with a storage device configured to be able to externally read / write data in the memory unit 1 for storing information related to a secret key in a test mode. The control unit 2 that controls whether or not the read data of the memory unit 1 can be output to the external terminal TP, and all the stored information is reset by turning on the test mode signal TM, and the data is subsequently written to the memory unit 1. Storage unit 3 that stores information related to addresses
And a comparison unit 4 that compares the stored information in the storage unit 3 with the information related to the address in the memory unit 1 from which the data is read, and control is performed in the test mode and when the comparison match of the comparison unit 4 is obtained. It is configured to enable the output of the section 2.

【0011】[0011]

【作用】本発明の秘密鍵保護方式においては、テストモ
ード信号TMの投入によりそのエッジ信号ETMで記憶
部3の全記憶内容がリセットされる。そして、その後に
メモリ部1に対して何らかのテストデータDATAの書
き込みを行うと、その際の書込イネーブル信号WEによ
ってその際の書込アドレスADDに係る情報が記憶部3
に記憶される。こうして、メモリ部1の任意アドレスA
DDに任意データDATAを書き込むことが可能であ
り、各書込毎にその書込アドレスADDに係る情報が記
憶部3に記憶される。
In the secret key protection system of the present invention, when the test mode signal TM is input, the edge signal ETM resets all the contents stored in the storage unit 3. Then, when some test data DATA is written in the memory unit 1 thereafter, the information related to the write address ADD at that time is stored in the storage unit 3 by the write enable signal WE at that time.
Memorized in. Thus, the arbitrary address A of the memory unit 1
Arbitrary data DATA can be written in DD, and information on the write address ADD is stored in the storage unit 3 for each writing.

【0012】また、このテストモードでメモリ部1に対
してデータDATAの読み出しを行うと、ゲート部5は
その際の読出イネーブル信号REによってその際の読出
アドレスADDに係る情報を出力する。そして、比較部
4は記憶部3の書込アドレスに係る情報とゲート部5の
読出アドレスに係る情報とを比較しており、比較の一致
が得られると制御部2を出力可にし、それ以外は出力不
可にする。
When the data DATA is read from the memory section 1 in this test mode, the gate section 5 outputs the information related to the read address ADD at that time by the read enable signal RE at that time. Then, the comparison unit 4 compares the information related to the write address of the storage unit 3 and the information related to the read address of the gate unit 5, and when the comparison is successful, the control unit 2 is enabled to output, and other than that. Disables output.

【0013】従って、テストモードへの投入後は、メモ
リ部1に何らかのデータを書き込んだ場合はそのアドレ
スのデータを外部TPに読み出せるが、データを書き込
まなかったアドレスのデータ、即ち、秘密鍵に係るデー
タは外部TPには読み出せない。かくして、本発明によ
れば、暗号処理LSICをテストモードにすることによ
りメモリ部1の読み/書き検査を行うことは可能である
が、秘密の鍵データを外部に読み出すことはできない。
Therefore, after entering the test mode, if some data is written in the memory unit 1, the data at that address can be read to the external TP, but the data at the address where no data was written, that is, the secret key, is used. Such data cannot be read by the external TP. Thus, according to the present invention, the read / write inspection of the memory unit 1 can be performed by setting the encryption processing LSIC in the test mode, but the secret key data cannot be read out to the outside.

【0014】また本発明の暗号処理LSICにおいて
は、テストモードにより、秘密鍵に係る情報を記憶する
メモリ部1のデータを外部から読み/書き可能に構成さ
れた記憶装置と、この秘密鍵に係る情報を生成等する暗
号処理部とを一体化、集積化することで暗号処理装置の
秘匿性を一層高めている。
Further, in the cryptographic processing LSIC of the present invention, in the test mode, a storage device configured to be able to externally read / write data in the memory unit 1 for storing information related to the secret key, and the secret key. The confidentiality of the cryptographic processing device is further enhanced by integrating and integrating the cryptographic processing unit that generates information and the like.

【0015】[0015]

【実施例】以下、添付図面に従って本発明による実施例
を詳細に説明する。図2は実施例の暗号処理LSICの
ブロック図で、図において20は移動通信端末に組み込
まれた実施例の暗号処理LSIC、11はNTTのFE
AL−8暗号アルゴリズムに従う鍵処理部、12はセレ
クタ部、13はメモリ部(図1の1に相当)、14は同
FEAL−8暗号アルゴリズムに従うデータランダム化
部、15はトライステートのバッファ回路(同2に相
当)、8は秘密鍵保護部(同3〜5に相当)である。
Embodiments of the present invention will be described in detail below with reference to the accompanying drawings. FIG. 2 is a block diagram of a cryptographic processing LSIC of the embodiment. In the figure, 20 is the cryptographic processing LSIC of the embodiment incorporated in a mobile communication terminal, and 11 is an FE of NTT.
A key processing unit according to the AL-8 encryption algorithm, 12 is a selector unit, 13 is a memory unit (corresponding to 1 in FIG. 1), 14 is a data randomizing unit according to the FEAL-8 encryption algorithm, and 15 is a tristate buffer circuit ( 2 is equivalent to 2) and 8 is a secret key protection unit (corresponding to 3 to 5).

【0016】通常の動作モードでは、テストモード信号
TMはLOWレベルであり、これによってセレクタ部1
2は入力端子のA側を選択し、かつバッファ回路15の
出力TPはハイインピーダンスである。この状態で、予
め、基地局からは64ビット長の鍵データKDが秘密に
送られる。鍵処理部11は、この鍵データKDをFEA
L−8暗号アルゴリズムに従って混ぜ合わせることで暗
号強度を増した256ビット長の拡大鍵データEKDを
生成し、これをメモリ部13に格納する。
In the normal operation mode, the test mode signal TM is at the LOW level, which allows the selector section 1 to operate.
2 selects the A side of the input terminal, and the output TP of the buffer circuit 15 is high impedance. In this state, the 64-bit key data KD is secretly sent from the base station in advance. The key processing unit 11 sends this key data KD to the FEA.
The 256-bit length expanded key data EKD with increased encryption strength is generated by mixing according to the L-8 encryption algorithm, and this is stored in the memory unit 13.

【0017】次に、基地局又は移動通信端末内の不図示
のCPUから64ビット長の平文データMDが送られ
る。データランダム化部14は、この平文データMDと
メモリ部13の拡大鍵データEKDとをFEAL−8暗
号アルゴリズムに従って混ぜ合わせることでさらに暗号
強度を増した暗号データCDを生成し、これを外部に出
力する。そして、図示しないが、外部においてサンプリ
ング量子化された音声データは、データランダム化部1
4の暗号データCDによって暗号化され、無線送信され
る。
Next, 64-bit plaintext data MD is sent from a CPU (not shown) in the base station or mobile communication terminal. The data randomizing unit 14 mixes the plaintext data MD and the expanded key data EKD of the memory unit 13 according to the FEAL-8 encryption algorithm to generate the encrypted data CD with further increased encryption strength, and outputs this to the outside. To do. Then, although not shown, the audio data that has been sampled and quantized externally is processed by the data randomizing unit 1.
It is encrypted by the encrypted data CD of No. 4 and is wirelessly transmitted.

【0018】またテストモードでは、テストモード信号
TMはHIGHレベルであり、これによりセレクタ部1
2は入力端子のB側を選択し、かつバッファ回路15は
後述の秘密鍵保護部8の制御信号Sによって制御される
ことになる。図3は実施例の秘密鍵保護部のブロック図
で、図において81,82はデコーダ、83はラッチ回
路、84はAND−ORゲート回路から成る比較部、8
5は遅延インバータ素子、86,87はANDゲート回
路である。なお、デコーダ81及びラッチ回路83は図
1の記憶部3に相当し、デコーダ82は同ゲート部5に
相当し、比較部84は同比較部4に相当する。
In the test mode, the test mode signal TM is at the HIGH level, which allows the selector section 1 to operate.
2 selects the B side of the input terminal, and the buffer circuit 15 is controlled by the control signal S of the secret key protection unit 8 described later. FIG. 3 is a block diagram of a secret key protection unit of the embodiment. In the figure, 81 and 82 are decoders, 83 is a latch circuit, 84 is a comparison unit composed of an AND-OR gate circuit, and 8
Reference numeral 5 is a delay inverter element, and 86 and 87 are AND gate circuits. The decoder 81 and the latch circuit 83 correspond to the storage unit 3 in FIG. 1, the decoder 82 corresponds to the gate unit 5, and the comparison unit 84 corresponds to the comparison unit 4.

【0019】テストモード信号TMが投入されると、そ
の立ち上がり部分を遅延インバータ素子85及びAND
ゲート回路86で抽出したエッジ信号ETMが発生し、
これによりラッチ回路83の全出力Q0 〜Qn がリセッ
トされる。そして、その後にメモリ部1に対して何らか
のテストデータの書き込みが行われると、その際の書込
イネーブル信号WEによってその際の書込アドレスAD
Dをデコードした信号A0 〜An の何れか一つが発生
し、これがラッチ回路83の対応するビットをセットす
る。こうして、メモリ部1の任意アドレスADDに任意
データDATAを書き込むことが可能であり、各書込毎
にその書込アドレスADDをデコードした信号A0 〜A
n の何れか一つが発生し、これがラッチ回路83の対応
するビットをセットする。
When the test mode signal TM is input, the rising portion thereof is delayed by the delay inverter element 85 and the AND circuit.
The edge signal ETM extracted by the gate circuit 86 is generated,
As a result, all outputs Q 0 to Q n of the latch circuit 83 are reset. Then, when some test data is written to the memory section 1 thereafter, the write enable signal WE at that time causes the write address AD at that time to be written.
Any one of the signals A 0 to A n generated by decoding D is generated, and this sets the corresponding bit of the latch circuit 83. In this way, it is possible to write the arbitrary data DATA to the arbitrary address ADD of the memory unit 1, and the signals A 0 to A obtained by decoding the write address ADD for each writing.
Any one of the n occurs, which sets the corresponding bit in the latch circuit 83.

【0020】また、メモリ部1に対してデータの読み出
しを行うと、デコーダ82はその際の読出イネーブル信
号REによってその際の読出アドレスADDをデコード
した信号A0 〜An の何れか一つを発生する。この状態
で、比較部84はラッチ回路83の出力信号Q0 〜Qn
とデコーダ82の出力信号A0 〜An との各AND−O
R論理をとっている。
When data is read from the memory unit 1, the decoder 82 decodes the read address ADD at that time by the read enable signal RE at that time and outputs one of the signals A 0 to A n. Occur. In this state, the comparison unit 84 outputs the output signals Q 0 to Q n of the latch circuit 83.
AND-O of the output signals A 0 to A n of the decoder 82
R logic is used.

【0021】例えば、今、デコーダ82の出力信号A0
がHIGHレベルの時に、ラッチ回路83の出力信号Q
0 がHIGHレベルの時は、このアドレスについては既
にテストデータの書き込みが行われており、比較部84
はHIGHレベルを出力する。また、デコーダ82の出
力信号An がHIGHレベルの時に、ラッチ回路83の
出力信号Qn がLOWレベルの時は、このアドレスにつ
いては未だテストデータの書き込みが行われておらず、
比較部84はLOWレベルを出力する。
For example, now the output signal A 0 of the decoder 82.
Is high level, the output signal Q of the latch circuit 83
When 0 is HIGH level, test data has already been written to this address, and the comparison unit 84
Outputs a HIGH level. When the output signal A n of the decoder 82 is at the HIGH level and the output signal Q n of the latch circuit 83 is at the LOW level, no test data has been written to this address,
The comparison unit 84 outputs a LOW level.

【0022】そして、ANDゲート回路87にはテスト
モード信号TMが入力しているので、結局、秘密鍵保護
部8はテストモードでかつ比較部84の比較一致が得ら
れた時のみHIGHレベルの制御信号Sを出力し、バッ
ファ回路15は制御信号SがHIGHレベルの時のみメ
モリ部1の読出データを外部端子TPに出力する。な
お、上記実施例では暗号処理LSICを移動通信端末に
組み込んだ場合を示したが、他のいかなる暗号処理装置
にも適用可能である。
Since the test mode signal TM is input to the AND gate circuit 87, the secret key protection unit 8 is finally controlled to the HIGH level only when the comparison mode of the comparison unit 84 is obtained in the test mode. The signal S is output, and the buffer circuit 15 outputs the read data of the memory unit 1 to the external terminal TP only when the control signal S is at the HIGH level. In the above embodiment, the case where the cryptographic processing LSIC is incorporated in the mobile communication terminal is shown, but the present invention can be applied to any other cryptographic processing device.

【0023】また、上記実施例ではNTTのFEAL−
8暗号アルゴリズムに従う暗号処理を示したが、他の暗
号アルゴリズムに従う暗号処理にも適用可能である。
In the above embodiment, NTT FEAL-
Although the cryptographic processing according to the 8 cryptographic algorithms is shown, the cryptographic processing according to other cryptographic algorithms is also applicable.

【0024】[0024]

【発明の効果】以上述べた如く本発明によれば、メモリ
部1の読出データの外部への出力可否を制御する制御部
2と、テストモード信号TMの投入により全記憶情報が
リセットされて、その後のメモリ部1へのデータの書き
込みを行ったアドレスに係る情報を記憶する記憶部3
と、記憶部3の記憶情報とメモリ部1のデータの読み出
しを行うアドレスに係る情報とを比較する比較部4とを
備え、テストモードでかつ比較部4の比較一致が得られ
たことにより制御部2を出力可にするので、外部からメ
モリ部1の読み/書き検査が可能であると共に、外部か
らは秘密の鍵データを観測することはできない。従っ
て、秘密鍵の盗難による悪用を防止することができる。
As described above, according to the present invention, all the stored information is reset by the control unit 2 for controlling whether or not the read data of the memory unit 1 can be output to the outside, and the input of the test mode signal TM. The storage unit 3 that stores information related to the address at which the data is subsequently written to the memory unit 1.
And a comparison unit 4 that compares the stored information in the storage unit 3 with the information related to the address in the memory unit 1 from which the data is read, and control is performed in the test mode and when the comparison match of the comparison unit 4 is obtained. Since the section 2 can be output, the read / write inspection of the memory section 1 can be performed from the outside, and the secret key data cannot be observed from the outside. Therefore, misuse of the private key due to theft can be prevented.

【図面の簡単な説明】[Brief description of drawings]

【図1】図1は本発明の原理的構成図である。FIG. 1 is a principle configuration diagram of the present invention.

【図2】図2は実施例の暗号処理LSICのブロック図
である。
FIG. 2 is a block diagram of a cryptographic processing LSIC according to the embodiment.

【図3】図3は実施例の秘密鍵保護部のブロック図であ
る。
FIG. 3 is a block diagram of a secret key protection unit according to the embodiment.

【図4】図4は従来の暗号処理LSICのブロック図で
ある。
FIG. 4 is a block diagram of a conventional encryption processing LSIC.

【符号の説明】[Explanation of symbols]

1 メモリ部 2 制御部 3 記憶部 4 比較部 5 ゲート部 1 memory unit 2 control unit 3 storage unit 4 comparison unit 5 gate unit

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 テストモードにより、秘密鍵に係る情報
を記憶するメモリ部(1)のデータを外部から読み/書
き可能に構成された装置の秘密鍵保護方式において、 メモリ部(1)の読出データの外部への出力可否を制御
する制御部(2)と、 テストモード信号(TM)の投入により全記憶情報がリ
セットされて、その後のメモリ部(1)へのデータの書
き込みを行ったアドレスに係る情報を記憶する記憶部
(3)と、 記憶部(3)の記憶情報とメモリ部(1)のデータの読
み出しを行うアドレスに係る情報とを比較する比較部
(4)とを備え、 テストモードでかつ比較部(4)の比較一致が得られた
ことにより制御部(2)を出力可にすることを特徴とす
る秘密鍵保護方式。
1. In a secret key protection system of an apparatus configured to be able to externally read / write data in a memory unit (1) which stores information related to a secret key in a test mode, reading of the memory unit (1) The control unit (2) that controls whether data can be output to the outside, and the address where all the stored information is reset by turning on the test mode signal (TM) and the data is subsequently written to the memory unit (1). A storage unit (3) for storing information related to the above, and a comparison unit (4) for comparing the stored information in the storage unit (3) with information related to an address for reading data from the memory unit (1), A secret key protection system characterized in that the control unit (2) is enabled for output in the test mode and when the comparison unit (4) obtains a comparison match.
【請求項2】 テストモードにより、秘密鍵に係る情報
を記憶するメモリ部(1)のデータを外部から読み/書
き可能に構成された記憶装置を備える暗号処理LSIC
において、 メモリ部(1)の読出データの外部端子(TP)への出
力可否を制御する制御部(2)と、 テストモード信号(TM)の投入により全記憶情報がリ
セットされて、その後のメモリ部(1)へのデータの書
き込みを行ったアドレスに係る情報を記憶する記憶部
(3)と、 記憶部(3)の記憶情報とメモリ部(1)のデータの読
み出しを行うアドレスに係る情報とを比較する比較部
(4)とを備え、 テストモードでかつ比較部(4)の比較一致が得られた
ことにより制御部(2)を出力可にするように構成され
たことを特徴とする暗号処理LSIC。
2. A cryptographic processing LSIC including a storage device configured to externally read / write data in a memory unit (1) storing information related to a secret key in a test mode.
In the control section (2) for controlling whether or not the read data of the memory section (1) can be output to the external terminal (TP), all the stored information is reset by turning on the test mode signal (TM), and the subsequent memory A storage unit (3) that stores information related to an address at which data is written to the unit (1), and storage information of the storage unit (3) and information related to an address at which data of the memory unit (1) is read. And a comparison unit (4) for comparing the control unit (2) and the control unit (2) in the test mode. Cryptographic processing LSIC.
JP3230580A 1991-09-10 1991-09-10 Secret key protecting system and cipher processing lsic by this system Withdrawn JPH0575597A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3230580A JPH0575597A (en) 1991-09-10 1991-09-10 Secret key protecting system and cipher processing lsic by this system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3230580A JPH0575597A (en) 1991-09-10 1991-09-10 Secret key protecting system and cipher processing lsic by this system

Publications (1)

Publication Number Publication Date
JPH0575597A true JPH0575597A (en) 1993-03-26

Family

ID=16909970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3230580A Withdrawn JPH0575597A (en) 1991-09-10 1991-09-10 Secret key protecting system and cipher processing lsic by this system

Country Status (1)

Country Link
JP (1) JPH0575597A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000075917A (en) * 1997-03-03 2000-12-26 칼 하인쯔 호르닝어 Electronic data processing device and system
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
KR20000075917A (en) * 1997-03-03 2000-12-26 칼 하인쯔 호르닝어 Electronic data processing device and system

Similar Documents

Publication Publication Date Title
US10284368B2 (en) Secure key storage
KR930008041B1 (en) Microcontroller
US6058478A (en) Apparatus and method for a vetted field upgrade
US8156345B2 (en) Method and system for memory attack protection to achieve a secure interface
US8762719B2 (en) Method and system for command authentication to achieve a secure interface
JPH11316714A (en) Integrated circuit and smart card provided with the same
JPH08328962A (en) System composed of terminal equipment and memory card connected to the same
KR20060126973A (en) Secret information processing system and lsi
US20200235910A1 (en) Lightweight mitigation against first-order probing side-channel attacks on block ciphers
JPH0934798A (en) Electronic assembly with integrated circuit device with lockcircuit
JP2004208088A (en) Method and device for enciphering device key, method and device for deciphering device key, method and device for enciphering/deciphering device key, and program therefor
US20080104396A1 (en) Authentication Method
JPH0575597A (en) Secret key protecting system and cipher processing lsic by this system
JPH045298B2 (en)
US11362823B2 (en) Cryptographic device
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
KR20020071274A (en) Universal Serial Bus(USB) security secondary storage device using Crypto Chip and Flash memory based on PC
JPH1153310A (en) Device and method for data transmission
JP2002182984A (en) Data processor
JP2001125714A (en) Keyboard device and password authenticating method using the same
JP2000076144A (en) Logic circuit, microcomputer and communication method between logic circuit and storage device
JPH0553921A (en) Integrated circuit
JP2002026898A (en) Encryption processing device with test method not causing security hole
JPS62233867A (en) Read-only memory
JPH0844631A (en) Semiconductor device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19981203