JPH1145212A - Opposing method against deciphering attack regarding secret information - Google Patents

Opposing method against deciphering attack regarding secret information

Info

Publication number
JPH1145212A
JPH1145212A JP9217025A JP21702597A JPH1145212A JP H1145212 A JPH1145212 A JP H1145212A JP 9217025 A JP9217025 A JP 9217025A JP 21702597 A JP21702597 A JP 21702597A JP H1145212 A JPH1145212 A JP H1145212A
Authority
JP
Japan
Prior art keywords
secret information
conversion
address
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9217025A
Other languages
Japanese (ja)
Inventor
Takaaki Narashima
高明 楢島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP9217025A priority Critical patent/JPH1145212A/en
Publication of JPH1145212A publication Critical patent/JPH1145212A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To oppose an attack for deciphering secret information by replacing and storing the secret information in a different place by electronic devices each time it is written to a volatile memory. SOLUTION: Data on the address 0000 of secret information before conversion in a memory 10 are D7hex and when the secret information is stored for the first time according to a storage converting rule, it is stored in address 0003 of the volatile memory 11 by conversion to F7hex. For second storage, it is stored in address 0003 of the volatile memory 11 by conversion to code data other than F7hex. Similarly, data on the address 0001 are 17hex, first storage in the address 0003 of the volatile memory 11 is performed by conversion to A2hex, and data on the address 0002 are 9Bhex; and first storage in address C123 of the volatile memory 11 is performed by conversion to 5Dhex. Thus, the secret information is stored in different places by electronic devices each time it is stored in the memory.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、筐体に収納された
電子機器のメモリに保持されている秘密情報を解読しよ
うとする攻撃に対抗する方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for countering an attack for decrypting secret information stored in a memory of an electronic device housed in a housing.

【0002】[0002]

【従来の技術】従来から秘密情報を保持した電子機器に
は、電子機器の筐体を分解し保持されている秘密情報を
メモリから容易に読み出され解読されないようにする種
々の方法が施されている。例えば、電子機器内部の揮発
性メモリに格納された秘密情報を解読しようとする攻撃
に対抗(Tamper Resistant)する方法
として、メモリを容器に封入し外部からの攻撃を検知す
る手段を具備し、攻撃を受けるとメモリ内部の秘密情報
を消去する方法が特開平2−44447号公報等で知ら
れている。
2. Description of the Related Art Conventionally, electronic devices that hold secret information are subjected to various methods for disassembling the housing of the electronic device and easily reading the held secret information from a memory so that the secret information cannot be decoded. ing. For example, as a method of countering an attack that attempts to decipher confidential information stored in a volatile memory inside an electronic device (Tamper Resistant), a method is provided in which a memory is enclosed in a container and a means for detecting an external attack is provided. A method of erasing the secret information in the memory when receiving the information is known from Japanese Patent Application Laid-Open No. 2-44447.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上記の
ような従来の攻撃を検知してメモリ内部の秘密情報を消
去する方法では、その消去する構造が解明されてしまう
とバックアップされた揮発性メモリの秘密情報を消去せ
ずに読み取ることが可能になる。例えば、複数の読み取
られた情報の内容比較や情報が収納されている位置関係
から解読する条件を与えるという問題がある。
However, in the above-described conventional method of detecting an attack and erasing the secret information in the memory, when the structure to be erased is clarified, the backup of the volatile memory is performed. It becomes possible to read the secret information without erasing it. For example, there is a problem that a content comparison of a plurality of pieces of read information and a condition for decoding based on a positional relationship where information is stored are given.

【0004】本発明は、上記のような問題を解決するも
のであり、揮発性メモリに秘密情報を書き込む場合に該
秘密情報の内容及び格納位置を変換することにより、秘
密情報の解読の攻撃に対抗できるようにした秘密情報の
解読攻撃対抗方法を提供することを目的とする。
[0004] The present invention solves the above-mentioned problem. When writing secret information to a volatile memory, the present invention converts the content and storage location of the secret information into an attack for deciphering the secret information. An object of the present invention is to provide a countermeasure for countermeasures against decryption of secret information which can be countered.

【0005】[0005]

【課題を解決するための手段】上記課題を解決するため
に本発明は、秘密情報を保持する揮発性メモリに対し
て、書き込み情報を任意に変換する手段を具備し、前記
変換手段により秘密情報を電子機器毎及び揮発性メモリ
に書き込む毎に異なる場所に変換して格納することを特
徴とする。
In order to solve the above-mentioned problems, the present invention comprises means for arbitrarily converting write information into a volatile memory holding secret information. Is converted and stored in a different location for each electronic device and each time it is written to the volatile memory.

【0006】本発明によれば、秘密情報の解読の攻撃に
対抗できる。
According to the present invention, it is possible to combat an attack for decrypting secret information.

【0007】[0007]

【発明の実施の形態】本発明の請求項1に記載の発明
は、秘密情報を保持する揮発性メモリに対して、書き込
み情報を任意に変換する手段を具備し、前記変換手段に
より秘密情報を電子機器毎及び揮発性メモリに書き込む
毎に異なる場所に変換して格納するものであり、揮発性
メモリに書き込まれた秘密情報の位置が不特定となるこ
とにより、複数の読み出された秘密情報から解読の手が
かりとなる情報を与えにくくすることができるという作
用を有する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The invention according to claim 1 of the present invention comprises means for arbitrarily converting write information into a volatile memory holding secret information, and the secret information is converted by the conversion means. It is converted and stored in a different place for each electronic device and each time it is written to the volatile memory. Since the position of the secret information written to the volatile memory is unspecified, a plurality of read secret information This has the effect that it is possible to make it difficult to provide information that is a clue for decryption.

【0008】請求項2に記載の発明は、変換手段が、ア
ドレス信号線及びデータ信号線の情報を任意に変換して
各信号線の入れ替えを行うスイッチで構成され、該スイ
ッチにより前記アドレス信号線及びデータ信号線任意に
入れ替えられるものであり、アドレス及びデータの信号
線数に対応した任意のアドレス順とデータのビット位置
を入れ替えてアクセスすることができ、同じ秘密情報を
各装置に書き込んでもメモリ上の情報は信号線の組み合
わせ数まで装置単位で異なるようにすることができると
いう作用を有する。
According to a second aspect of the present invention, the conversion means is constituted by a switch for arbitrarily converting information on the address signal line and the data signal line and exchanging each signal line. And data signal lines can be replaced arbitrarily, and can be accessed by replacing the address order and the bit position of data corresponding to the number of address and data signal lines. The above information has the effect that the number of combinations of signal lines can be made different for each device.

【0009】請求項3に記載の発明は、変換手段が、ア
ドレス信号線及びデータ信号線の情報を任意に変換して
各信号線の入れ替えるための情報が書き込まれる変換用
メモリで構成され、該変換用メモリの情報により非線形
に秘密情報が格納させるものであり、揮発性メモリに対
して非線形の空間に秘密情報を格納することができ、か
つ信号線の組み合わせ以上に変換して揮発性メモリをア
クセスすることができるという作用を有する。
According to a third aspect of the present invention, the conversion means comprises a conversion memory in which information for address signal lines and data signal lines is arbitrarily converted and information for replacing each signal line is written. The secret information is stored non-linearly by the information in the conversion memory, the secret information can be stored in a non-linear space with respect to the volatile memory, and the volatile memory can be converted to a combination of signal lines or more. It has the effect of being able to access.

【0010】以下、本発明の実施の形態について、図1
〜図5を用いて説明する。
Hereinafter, an embodiment of the present invention will be described with reference to FIG.
This will be described with reference to FIG.

【0011】(実施の形態1)図1は、本発明の実施の
形態1における秘密情報の解読攻撃対抗方法により秘密
情報を揮発性メモリに任意の場所に情報を変換して格納
する場合の原理説明図である。図1において、10は変
換される以前の秘密情報の格納状態を表したメモリであ
り、11は電子機器毎及びメモリに書き込む毎に異なる
格納変換法則に基づいて秘密情報を格納した後の状態を
表す揮発性メモリである。
(Embodiment 1) FIG. 1 shows the principle of converting secret information into a volatile memory and storing it in an arbitrary location by a method for countering the attack of deciphering secret information according to a first embodiment of the present invention. FIG. In FIG. 1, reference numeral 10 denotes a memory indicating a storage state of secret information before conversion, and reference numeral 11 denotes a state after storing the secret information based on a different storage conversion rule for each electronic device and each time writing to the memory. Volatile memory.

【0012】この構成において、メモリ10における変
換以前の秘密情報のアドレス0000番地のデータはD
7hexであり、この秘密情報の格納変換法則に基づく
1回目の格納は、揮発性メモリ11のアドレス0003
番地にF7hexと変換されて格納される。また、2回
目の格納は、揮発性メモリ11のアドレス0003番地
にF7hex以外のコードデータに変換して格納され
る。
In this configuration, the data at the address 0000 of the secret information before conversion in the memory 10 is D
7 hex, and the first storage based on the storage conversion rule of the secret information is the address 0003 of the volatile memory 11.
The address is converted into F7hex and stored. In the second storage, code data other than F7 hex is converted and stored at address 0003 of the volatile memory 11.

【0013】以下同様にして、メモリ10における変換
以前の秘密情報のアドレス0001番地のデータは17
hexであり、この秘密情報の格納変換法則に基づく1
回目の格納は、揮発性メモリ11のアドレス0003番
地にA2hexと変換されて格納され、また、メモリ1
0における変換以前の秘密情報のアドレス0002番地
のデータは9Bhexであり、この秘密情報の格納変換
法則に基づく1回目の格納は、揮発性メモリ11のアド
レスC123番地に5Dhexと変換されて格納され
る。同様にして、2回目の格納は、上記アドレス番地に
上記以外のコードデータに変換して格納されることにな
る。また、揮発性メモリ11に変換されて格納されてい
る秘密情報を読み出す時は、格納時と逆の変換を行うこ
とによりメモリ10に示す変換以前の秘密情報に戻すこ
とができる。
Similarly, the data of the address 0001 of the secret information before conversion in the memory 10 is 17
hex, which is based on the storage conversion rule of the secret information.
The second storage is performed by converting A2hex into the address 0003 of the volatile memory 11 and storing the converted data.
The data at the address 0002 of the secret information before the conversion at 0 is 9Bhex, and the first storage based on the storage conversion rule of the secret information is converted into 5Dhex at the address C123 of the volatile memory 11 and stored. . Similarly, in the second storage, code data other than those described above is converted and stored at the address. When the secret information converted and stored in the volatile memory 11 is read out, the secret information before the conversion shown in the memory 10 can be returned by performing a conversion reverse to that at the time of storage.

【0014】このように電子機器毎及びメモリに書き込
む毎に異なる場所に格納変換法則に基づき秘密情報を情
報変換して揮発性メモリに格納するため、この揮発性メ
モリに格納された秘密情報を複数に亘り読み出して比較
したとしても、解読するための特徴を解り難くすること
が可能になる。
As described above, since the secret information is converted into information and stored in the volatile memory based on the storage conversion rule in different places for each electronic device and each time the data is written to the memory, a plurality of pieces of the secret information stored in the volatile memory are used. , It is possible to make it difficult to understand the features for decoding.

【0015】(実施の形態2)図2〜図4により本発明
の実施の形態2について説明する。図2は実施の形態1
の方法を、揮発性メモリとマイクロプロセッサ間を接続
するアドレスバスとデータバスに変換回路を設けること
で実現するようにしたブロック図であり、図3は変換回
路を切替スイッチにより構成した場合のブロック図であ
り、図4は切替スイッチの構成図である。
(Embodiment 2) Embodiment 2 of the present invention will be described with reference to FIGS. FIG. 2 shows the first embodiment.
Is a block diagram in which a conversion circuit is provided on an address bus and a data bus connecting a volatile memory and a microprocessor, and FIG. 3 is a block diagram in a case where the conversion circuit is constituted by a changeover switch. FIG. 4 is a configuration diagram of the changeover switch.

【0016】図2において、12はマイクロプロセッサ
(MPU)、13はマイクロプロセッサ12の制御下で
電子機器の外部から転送されてきた秘密情報を電子機器
毎及びメモリに書き込む毎に異なる場所に格納変換法則
に基づき変換する変換回路、14は変換回路13で変換
された秘密情報を格納する揮発性メモリである。マイク
ロプロセッサ12と変換回路13間はアドレスバス15
とデータバス16により接続され、変換回路13と揮発
性メモリ14間はアドレスバス17とデータバ18によ
り接続されている。
In FIG. 2, reference numeral 12 denotes a microprocessor (MPU), and reference numeral 13 denotes storage and conversion of secret information transferred from outside the electronic device to a different location under the control of the microprocessor 12 for each electronic device and each time it is written to a memory. A conversion circuit 14 for converting based on the rule is a volatile memory for storing the secret information converted by the conversion circuit 13. An address bus 15 is provided between the microprocessor 12 and the conversion circuit 13.
The conversion circuit 13 and the volatile memory 14 are connected by an address bus 17 and a data bus 18.

【0017】図3において、変換回路13は、マイクロ
プロセッサ12のアドレス端子A0〜An及びデータ端
子D0〜Dmに対応する数の1:nのセレクトタイプの
アドレス用切替スイッチSWA0、SWA1・・・及び
1:mのセレクトタイプのデータ用切替スイッチSWD
0、SWD1・・・から構成され、各アドレス用切替ス
イッチSWA0、SWA1・・・の1入出力端はマイク
ロプロセッサ12のアドレスA0〜Anのアドレス信号
線に接続され、さらに、各アドレス用切替スイッチSW
A0、SWA1・・・のn入出力端の同じ信号線は揮発
性メモリ14のアドレスA0〜Anのアドレス信号線に
並列に接続されている。また、データ用切替スイッチS
WD0、SWD1・・・の1入出力端はマイクロプロセ
ッサ12のデータD0〜Dmのデータ信号線に接続さ
れ、さらに、各データ用切替スイッチSWD0、SWD
1・・・のn入出力端の同じ信号線は揮発性メモリ14
のデータD0〜Dmのデータ信号線に並列に接続されて
いる。
In FIG. 3, the conversion circuit 13 comprises address change switches SWA0, SWA1,... Of a select type of 1: n corresponding to the address terminals A0 to An and the data terminals D0 to Dm of the microprocessor 12. 1: m select type data switch SWD
., And one input / output terminal of each of the address changeover switches SWA0, SWA1,... Is connected to the address signal lines of the addresses A0 to An of the microprocessor 12, and further, each of the address changeover switches SWA0, SWA1,. SW
The same signal lines at the n input / output terminals of A0, SWA1,... Are connected in parallel to the address signal lines of addresses A0 to An of the volatile memory 14. In addition, the data changeover switch S
Are connected to the data signal lines of the data D0 to Dm of the microprocessor 12, and further, each of the data changeover switches SWD0, SWD.
The same signal lines at the n input / output terminals of the 1...
Are connected in parallel to the data signal lines of the data D0 to Dm.

【0018】図4はアドレス用及びデータ用切替スイッ
チの構成を示すもので、1:nまたは1:mのセレクト
タイプのスイッチから構成され、この切替スイッチはマ
イクロプロセッサ12からの制御信号SWSELxxに
より切替部SWxxをnまたはmの入出力B、C、D・
・・に切り替えることで、入出力Aをnまたはmの入出
力B、C、D・・・に切り替えるようになっている。
FIG. 4 shows the configuration of an address and data selector switch, which is constituted by a 1: n or 1: m select type switch, which is switched by a control signal SWSELxx from the microprocessor 12. Section SWxx is connected to n or m input / outputs B, C, D
.., The input / output A is switched to n or m input / outputs B, C, D.

【0019】上記の構成において、各切替スイッチの入
出力B以降は同じ信号線同志で接続され、また、各切替
スイッチはマイクロプロセッサ12からの制御信号によ
りアドレスバス単位及びデータバス単位で同じ信号線が
選択されるように制御されるから、例えば、切替スイッ
チSWA0入出力Aは、マイクロプロセッサ12のアド
レスA0に接続され、切替スイッチSWA0の入出力B
以降は揮発性メモリ14のアドレスA0〜Anに接続さ
れる。そして、マイクロプロセッサ12からの制御信号
SWSELxxにより、揮発性メモリ14のアドレスA
1が選択されているとすれば、切替スイッチSWA0以
外の切替スイッチは揮発性メモリ14のアドレスA1以
外のアドレスが選択されることになる。また、データの
場合もアドレスの場合と同様にして変換できる。
In the above configuration, the input and output B of each changeover switch are connected by the same signal line, and each changeover switch is controlled by the control signal from the microprocessor 12 in the same signal line in units of address buses and data buses. Is selected so that, for example, the changeover switch SWA0 input / output A is connected to the address A0 of the microprocessor 12, and the changeover switch SWA0 input / output B
Thereafter, it is connected to the addresses A0 to An of the volatile memory 14. The control signal SWSELxx from the microprocessor 12 causes the address A of the volatile memory 14 to be changed.
Assuming that 1 has been selected, an address other than the address A1 of the volatile memory 14 is selected for the changeover switches other than the changeover switch SWA0. Also, data can be converted in the same manner as in the case of address.

【0020】従って、このような本実施の形態2によれ
ば、マイクロプロセッサ12のソフトウエアからは、同
一のメモリ空間に見え、しかも不連続な任意のアドレス
空間にデータを格納でき、かつ格納されたデータのビッ
ト位置の変えることができるから、同じ秘密情報を各電
子機器に書き込んでもメモリ上の情報は信号線の組み合
わせ数まで装置単位で異なるようすることができる。
Therefore, according to the second embodiment, the software of the microprocessor 12 can store data in an arbitrary address space that is visible in the same memory space and is discontinuous. Since the bit position of the data can be changed, even if the same secret information is written in each electronic device, the information on the memory can be different for each device up to the number of signal line combinations.

【0021】(実施の形態3)図5により本発明の実施
の形態3について説明する。図5は変換回路13に変換
メモリを使用した場合の構成を示すブロック図である。
(Embodiment 3) Embodiment 3 of the present invention will be described with reference to FIG. FIG. 5 is a block diagram showing a configuration when a conversion memory is used for the conversion circuit 13.

【0022】図5において、変換回路13は、アドレス
を変換するための情報を書き込んだアドレス変換用メモ
リ131、データを書き込む時に変換するための情報を
書き込んだデータ書き込み変換用メモリ132、データ
を読み込む時に変換するための情報を書き込んだデータ
読み込み変換用メモリ133、及びデータを書き込む時
とデータを読み込む時にデータバスを切り替えることに
よりデータ書き込み変換用メモリ132またはデータ読
み込み変換用メモリ133を選択するデータバス切替器
134、135を備える。
In FIG. 5, a conversion circuit 13 includes an address conversion memory 131 in which information for address conversion is written, a data write / conversion memory 132 in which information for conversion is written when data is written, and data read. And a data bus for selecting the data write / conversion memory 132 or the data read / conversion memory 133 by switching the data bus when writing data and when reading data. Switching devices 134 and 135 are provided.

【0023】上記の構成において、揮発性メモリ14を
アクセスするマイクロプロセッサ12のアドレスはアド
レス変換用メモリ131により変換され、この変換され
たアドレスを揮発性メモリ14に出力することにより、
揮発性メモリ14は図1に示すように非線形にアクセス
されることになる。また、秘密情報の書き込み時は、マ
イクロプロセッサ12のデータバスがデータバス切替器
134によりデータ書き込み変換用メモリ132のアド
レスバスに接続され、かつデータ書き込み変換用メモリ
132のデータバスはデータバス切替器135により揮
発性メモリ14のデータバスに接続される。また、秘密
情報の読み込み時は、揮発性メモリ14のデータバスが
データバス切替器135によりデータ読み込み変換用メ
モリ133のアドレスバスに接続され、かつデータ読み
込み変換用メモリ133のデータバスはデータバス切替
器134によりマイクロプロセッサ12のデータバスに
接続される。
In the above configuration, the address of the microprocessor 12 accessing the volatile memory 14 is converted by the address conversion memory 131, and the converted address is output to the volatile memory 14.
The volatile memory 14 will be accessed non-linearly as shown in FIG. When writing the secret information, the data bus of the microprocessor 12 is connected to the address bus of the data write conversion memory 132 by the data bus switch 134, and the data bus of the data write conversion memory 132 is connected to the data bus switch. 135 connects to the data bus of the volatile memory 14. When reading the secret information, the data bus of the volatile memory 14 is connected to the address bus of the memory 133 for data reading and conversion by the data bus switch 135, and the data bus of the memory 133 for reading and converting data is switched to the data bus. The device 134 connects to the data bus of the microprocessor 12.

【0024】従って、それぞれの変換用メモリ131、
132、133に非線形になるような情報を書き込んで
おくことにより、アドレス及びデータの信号線の組み合
わせ以上に変換してアクセスすることができる。
Therefore, each conversion memory 131,
By writing non-linear information in 132 and 133, it is possible to convert and access to more than a combination of address and data signal lines.

【0025】[0025]

【発明の効果】以上のように本発明によれば、揮発性メ
モリに書き込まれた秘密情報の位置が不特定となること
により、複数の読み出された秘密情報から解読の手がか
りとなる情報を与えにくくすることができる。
As described above, according to the present invention, since the position of the secret information written in the volatile memory is unspecified, information that is a clue for decryption can be obtained from a plurality of read secret information. It can be difficult to give.

【0026】また本発明によれば、アドレス信号線及び
データ信号線の情報を任意に変換する手段をスイッチで
構成することにより、アドレス及びデータの信号線数に
対応した任意のアドレス順とデータのビット位置を入れ
替えてアクセスすることができ、このため、同じ秘密情
報を各装置に書き込んでもメモリ上の情報は信号線の組
み合わせ数まで装置単位で異なるようにすることができ
る。
Further, according to the present invention, the means for arbitrarily converting the information of the address signal lines and the data signal lines is constituted by a switch. Access can be made by exchanging bit positions, so that even if the same secret information is written in each device, the information on the memory can be made different for each device up to the number of combinations of signal lines.

【0027】また本発明によれば、アドレス信号線及び
データ信号線の情報を任意に変換するための情報を書き
込んだ変換用メモリの情報により、揮発性メモリに対し
て非線形の空間に秘密情報を格納することができ、かつ
信号線の組み合わせ以上に変換して揮発性メモリをアク
セスすることができる。
According to the present invention, secret information is stored in a non-linear space with respect to a volatile memory by using information in a conversion memory in which information for arbitrarily converting information on an address signal line and a data signal line is written. It can be stored and converted to more than a combination of signal lines to access the volatile memory.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態1における秘密情報の解読
攻撃対抗方法により秘密情報を揮発性メモリに任意の場
所に情報を変換して格納する場合の原理説明図
FIG. 1 is a principle explanatory diagram in a case where secret information is converted and stored in a volatile memory at an arbitrary location by a method for countering the attack of deciphering secret information in Embodiment 1 of the present invention.

【図2】本発明における実施の形態1の方法を、揮発性
メモリとマイクロプロセッサ間を接続するアドレスバス
とデータバスに変換回路を設けることで実現するように
した実施の形態2のブロック図
FIG. 2 is a block diagram of a second embodiment in which the method of the first embodiment of the present invention is realized by providing a conversion circuit on an address bus and a data bus connecting a volatile memory and a microprocessor;

【図3】本発明の実施の形態2における変換回路を切替
スイッチにより構成した場合のブロック図
FIG. 3 is a block diagram when a conversion circuit according to a second embodiment of the present invention is configured by a changeover switch;

【図4】本発明の実施の形態2における切替スイッチの
構成図
FIG. 4 is a configuration diagram of a changeover switch according to a second embodiment of the present invention.

【図5】本発明の実施の形態3において変換回路に変換
メモリを使用した場合の構成を示すブロック図
FIG. 5 is a block diagram showing a configuration when a conversion memory is used for a conversion circuit in Embodiment 3 of the present invention;

【符号の説明】[Explanation of symbols]

10 変換以前の秘密情報の格納状態を表すメモリ 11 変換後の秘密情報の格納状態を表す揮発性メモリ 12 マイクロプロセッサ 13 変換回路 14 揮発性メモリ 15 、17 アドレスバス 16、18 データバス SWA0、SWA1 アドレス用切替スイッチ SWD0、SWD1 データ用切替スイッチ 131 アドレス変換用メモリ 132 データ書き込み変換用メモリ 133 データ読み込み変換用メモリ 134、135 データバス切替器 10 Memory indicating the storage state of secret information before conversion 11 Volatile memory indicating storage state of secret information after conversion 12 Microprocessor 13 Conversion circuit 14 Volatile memory 15, 17 Address bus 16, 18 Data bus SWA0, SWA1 Address Data changeover switch SWD0, SWD1 data changeover switch 131 address conversion memory 132 data write conversion memory 133 data read conversion memory 134, 135 data bus switch

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 秘密情報を保持する揮発性メモリに対し
て、書き込み情報を任意に変換する手段を具備し、前記
変換手段により秘密情報を電子機器毎及び揮発性メモリ
に書き込む毎に異なる場所に変換して格納することを特
徴とする秘密情報の解読攻撃対抗方法。
1. A means for arbitrarily converting write information with respect to a volatile memory holding secret information, wherein the conversion means stores the secret information in a different location for each electronic device and each time the secret information is written to the volatile memory. A method for countermeasures against cryptanalysis of confidential information characterized by conversion and storage.
【請求項2】 変換手段は、アドレス信号線及びデータ
信号線の情報を任意に変換して各信号線の入れ替えを行
うスイッチで構成され、該スイッチにより前記アドレス
信号線及びデータ信号線任意に入れ替えられることを特
徴とする請求項1記載の秘密情報の解読攻撃対抗方法。
2. The conversion means comprises a switch for arbitrarily converting information of an address signal line and a data signal line and exchanging each signal line, and the switch switches the address signal line and the data signal line arbitrarily. 2. The method according to claim 1, wherein the attack is against a decryption attack of the secret information.
【請求項3】 変換手段は、アドレス信号線及びデータ
信号線の情報を任意に変換して各信号線の入れ替えるた
めの情報が書き込まれる変換用メモリで構成され、該変
換用メモリの情報により非線形に秘密情報が格納させる
ことを特徴とする請求項1記載の秘密情報の解読攻撃対
抗方法。
3. The conversion means comprises a conversion memory in which information for address signal lines and data signal lines is arbitrarily converted and information for replacing each signal line is written, and a non-linear conversion is performed by the information in the conversion memory. 2. The method according to claim 1, wherein the secret information is stored in the secret information.
JP9217025A 1997-07-29 1997-07-29 Opposing method against deciphering attack regarding secret information Pending JPH1145212A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9217025A JPH1145212A (en) 1997-07-29 1997-07-29 Opposing method against deciphering attack regarding secret information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9217025A JPH1145212A (en) 1997-07-29 1997-07-29 Opposing method against deciphering attack regarding secret information

Publications (1)

Publication Number Publication Date
JPH1145212A true JPH1145212A (en) 1999-02-16

Family

ID=16697665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9217025A Pending JPH1145212A (en) 1997-07-29 1997-07-29 Opposing method against deciphering attack regarding secret information

Country Status (1)

Country Link
JP (1) JPH1145212A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (en) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー Memory array with address scrambling function
GB2384337A (en) * 2001-09-28 2003-07-23 Lexar Media Inc System for handling data to stored in flash memory such that the identity of the bytes of data is hidden
JP2005071055A (en) * 2003-08-22 2005-03-17 Hyper Tec:Kk Encryption program decryption method and encryption program decryption program
US7130955B2 (en) 2003-09-02 2006-10-31 Kabushiki Kaisha Toshiba Microprocessor and video/sound processing system
JP2006304059A (en) * 2005-04-22 2006-11-02 Kawasaki Microelectronics Kk Electronic circuit
JP2007179468A (en) * 2005-12-28 2007-07-12 Sharp Corp Recording method, recording device and ic card
JP2009025812A (en) * 2007-06-18 2009-02-05 Shansun Technology Co Digital information protecting method and apparatus, and computer accessible recording medium
JP2009119854A (en) * 2007-11-12 2009-06-04 Samsung Electronics Co Ltd Image forming apparatus, control method for image forming apparatus, computer readable recording medium, and article of consumption
JP2010176697A (en) * 2010-03-29 2010-08-12 Hyper Tec:Kk Encryption program decrypting method and encryption program decryption program
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (en) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー Memory array with address scrambling function
GB2384337A (en) * 2001-09-28 2003-07-23 Lexar Media Inc System for handling data to stored in flash memory such that the identity of the bytes of data is hidden
GB2384337B (en) * 2001-09-28 2005-02-16 Lexar Media Inc Data handling system
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
JP4502359B2 (en) * 2003-08-22 2010-07-14 株式会社ハイパーテック Encryption program decryption method and encryption program decryption program
JP2005071055A (en) * 2003-08-22 2005-03-17 Hyper Tec:Kk Encryption program decryption method and encryption program decryption program
US7130955B2 (en) 2003-09-02 2006-10-31 Kabushiki Kaisha Toshiba Microprocessor and video/sound processing system
JP2006304059A (en) * 2005-04-22 2006-11-02 Kawasaki Microelectronics Kk Electronic circuit
US8245941B2 (en) 2005-12-28 2012-08-21 Sharp Kabushiki Kaisha Recording method, recorder and IC card
JP4583305B2 (en) * 2005-12-28 2010-11-17 シャープ株式会社 Recording method, recording apparatus, and IC card
JP2007179468A (en) * 2005-12-28 2007-07-12 Sharp Corp Recording method, recording device and ic card
JP2009025812A (en) * 2007-06-18 2009-02-05 Shansun Technology Co Digital information protecting method and apparatus, and computer accessible recording medium
JP2014098923A (en) * 2007-06-18 2014-05-29 Shansun Technology Co Protection method for digital information and recording medium accessible by device and computer
JP2009119854A (en) * 2007-11-12 2009-06-04 Samsung Electronics Co Ltd Image forming apparatus, control method for image forming apparatus, computer readable recording medium, and article of consumption
US8427691B2 (en) 2007-11-12 2013-04-23 Samsung Electronics Co., Ltd. Image forming apparatus which changes addresses that are used when data is read from and written to memories of articles of consumption and method of controlling the image forming apparatus
JP2010176697A (en) * 2010-03-29 2010-08-12 Hyper Tec:Kk Encryption program decrypting method and encryption program decryption program

Similar Documents

Publication Publication Date Title
US7092400B2 (en) Method of transmitting data through a data bus
US8532296B2 (en) Processor, memory device, computer system, and method for transferring data
US20030105967A1 (en) Apparatus for encrypting data and method thereof
GB2367657A (en) Flash memory contents protection by use of a data and address scrambling IC
JPH1145212A (en) Opposing method against deciphering attack regarding secret information
JPH0581774A (en) Information recording and reproducing device
US7130955B2 (en) Microprocessor and video/sound processing system
KR100339258B1 (en) FIFO memory device and method for controlling same
JP2000181802A (en) Semiconductor storage device
JP3078048B2 (en) Memory module
JP3266529B2 (en) Method and apparatus for forming translation information to translate storage area addresses into memory control signals
JP2000029790A (en) Data security system
EP0403456A2 (en) Encryption circuit
JPH0520176A (en) Semiconductor memory
JP2969896B2 (en) Data write control method for RAM
KR970073094A (en) Memory system for digital video signal processing
SU1575169A1 (en) Device for sorting bits
JPS6379133A (en) Preventing system for foul use of program
JP3033681B2 (en) Address bus method
JP2949984B2 (en) Memory monitoring circuit
SU1140167A1 (en) Versions of storage
JPH06119250A (en) Circuit and method for protecting memory information
JP2882714B2 (en) State selection device
JP2008048268A (en) Data processing apparatus and data transfer system
JPS58122688A (en) Memory device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050726