KR100421629B1 - 전자적 데이터 처리 회로 - Google Patents

전자적 데이터 처리 회로 Download PDF

Info

Publication number
KR100421629B1
KR100421629B1 KR10-1999-7003195A KR19997003195A KR100421629B1 KR 100421629 B1 KR100421629 B1 KR 100421629B1 KR 19997003195 A KR19997003195 A KR 19997003195A KR 100421629 B1 KR100421629 B1 KR 100421629B1
Authority
KR
South Korea
Prior art keywords
processing circuit
data processing
encoding
data
module
Prior art date
Application number
KR10-1999-7003195A
Other languages
English (en)
Other versions
KR20000049114A (ko
Inventor
슈테판 파프
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20000049114A publication Critical patent/KR20000049114A/ko
Application granted granted Critical
Publication of KR100421629B1 publication Critical patent/KR100421629B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Abstract

본 발명은 마이크로 프로세서와 같은 오퍼레이팅 모듈, 적어도 하나의 데이터 메모리 및 상기 데이터 메모리와 오퍼레이팅 모듈 사이로 연장하는 데이터 버스를 가지는 전자적 데이터 처리 회로에 관한 것이다.
일반적 타입의 전자적 데이터 처리 회로에서, 상기 메모리는 종종 가능한한 액세싱될 수 없는 정보를 포함한다. 결국, 전자적 데이터 처리 회로의 조작에 대비한 보안 조치를 수행할 필요가 있다.
본 발명의 목적은 원치않는 변경에 대하여 더 나은 보호를 제공하는, 일반적 타입의 전자적 데이터 처리 회로를 제공하는 것이다.
상기 목적은 일반적 타입의 전자적 데이터 처리 회로에 의해 본 발명에 따라 달성되는데, 적어도 하나의 인코딩 모듈(20, 21, 22, 35, 107)이 데이터 메모리(2, 3, 4, 5, 102, 103, 104, 105)와 데이터 버스 사이의 영역 및/또는 오퍼레이팅 모듈(1, 101)과 데이터 버스 사이의 영역에 제공되며, 인코딩 모듈(20, 21, 22, 35, 107)은 오퍼레이팅 모듈(1, 101)과 데이터 버스 사이 또는 데이터 메모리(2, 3, 4, 5, 102, 103, 104, 105)와 데이터 버스(106) 사이의 데이터 트래픽이 인코딩 및/또는 디코딩될 수 있도록 설계된다.

Description

전자적 데이터 처리 회로 {ELECTRONIC DATA PROCESSING CIRCUIT}
일반적 타입의 전자적 데이터 처리 회로는 보안에 관련하여 중요한 응용예에서 빈번히 사용된다. 이런 경우에, 예를 들어 외부 요구때 오퍼레이팅 모듈에 의해 처리되는 기밀 데이터, 머니(money) 값, 액세스 인증은 데이터 메모리에 저장된다.
메모리가 가능한한 액세싱될 수 없는 정보를 포함하기 때문에, 전자적 데이터 처리 회로의 조작에 대한 보안 조치를 수행할 필요가 있다.
일반적 타입의 전자적 데이터 처리 회로가 집적 회로로서 설계될 때, 그것은 서로 다른 패시베이션 층으로 커버될 수 있다. 이런 경우에, 패시베이션 층은 패시베이션 층의 제거가 데이터 메모리의 파괴를 수반하는 식으로 적용될 수 있다. 더욱이, 데이터 메모리는 집적 회로의 더 깊은 하부층내에 매립될 수 있고, 그러므로 그것에 대한 액세스를 더욱 어렵게 한다.
원치않는 조작으로부터 전자적 데이터 처리 회로를 보호하기 위한 다른 방법은 전자적 데이터 처리 회로의 동작 조건을 샘플링하는 센서의 사용으로 이루어진다. 센서에 의해 샘플링된 값이 표준값을 벗어나자마자, 적당한 보안 조치가 개시되어 데이타 메모리가 소거되지 않도록 전자적 데이터 처리 회로를 비활성화 시킨다.
더욱이, 또한 금지 명령 또는 정상 동작 동안 차단되는 어드레스 영역에 대한 액세스 인스턴스를 위해 오퍼레이팅 모듈의 동작으로 모니터링하는 소프트웨어 센서가 있다. 게다가, 액세스 시퀀스가 그것의 정확성을 기하기 위해 모니터링될 수 있다.
최종적으로, 인터럽트식으로 구성된 접속 트랙과 같은 특별한 하드웨어 장치에 의해 제한되는 특별한 생성 모드에서 허용되는, 오퍼레이팅 모듈에 의한 데이터 메모리에 대한 액세스 인스턴스가 추가로 공지되어 있다.
보안 조치가 수행됨에도 불구하고, 원치않는 조작이 일반적 타입의 전자적 데이터 처리 회로에서 때때로 발생한다.
본 발명은 적어도 하나의 데이터 메모리를 가지고 데이터 메모리와 오퍼레이팅 모듈 사이에 연장하는 데이터 버스를 가지는 마이크로 프로세서와 같은 오퍼레이팅 모듈을 구비하는 전자적 데이터 처리 회로에 관한 것이다.
도 1은 CPU에 단지 하나의 인코딩 장치를 가지는 본 발명에 따른 전자적 데이터 처리 회로를 도시하고,
도 2는 도 1의 전자적 데이터 처리 회로의 변형예이며,
도 3은 CPU와 데이터 메모리 영역에 인코딩 장치를 가지는 본 발명에 따른 다른 전자적 데이터 처리 회로를 도시한다.
본 발명의 목적은 원치않는 변경으로부터 더 양호하게 보호되는 일반적 타입의 전자적 데이터 처리 회로를 제공하는 것이다.
상기 목적은 본 발명에 따른 일반적 타입의 전자적 데이터 처리 회로에 의해 달성되는데, 적어도 하나의 인코딩 모듈이 데이터 메모리와 데이터 버스 사이의 영역 및/또는 오퍼레이팅 모듈과 데이터 버스 사이의 영역에 제공되고, 오퍼레이팅 모듈과 데이터 버스 사이 또는 데이터 메모리와 데이터 버스 사이의 데이터 트래픽이 인코딩 및/또는 디코딩될 수 있도록 상기 인코딩 모듈이 설계된다.
본 발명은 본 발명에 중요한 조사 결과에 기초하는데, 새로운 기술 방법이 집적 회로로서 설계되는 전자적 데이터 처리 회로의 정밀한 조작을 더 용이하게 한다는 것이다. 그러므로, 조작자의 관점으로부터, 집적 회로내의 전자적 데이터 처리 회로는 전체적으로 칩으로서 뿐만 아니라, 실리콘 기판상의 개별 부품으로 이루어지고 개별적으로 액세싱될 수 있는 부품을 가지는 시스템으로서 간주될 것이다.
따라서 데이터 버스상의 데이터 트래픽을 관찰하거나 또는 데이터 메모리를 판독함으로써 데이터 메모리에 저장된 정보에 대한 판정을 이끌어내는 것이 가능하며, 이것은 조작을 용이하게 한다.
본 발명에 중요한 다른 조사 결과에 따르면, 일반적 타입의 전자적 데이터 처리 회로상의 많은 조작 성공이 데이터 버스상의 데이터 트래픽 "태핑"으로 얻어진다는 사실에 기인하며, 그 결과로 오퍼레이팅 모듈의 프로그램 흐름이 바람직하지않은 형태로 관찰될 수 있고 이해될 수 있다.
본 발명에 따르면, 전자적 데이터 처리 회로에 인코딩된 데이터를 전송하는 것이 제시되며, 데이터 버스상에서 전송되는 데이터 트래픽을 인코딩하고 디코딩하기 위해 데이터 버스와 데이터 메모리 사이 또는 오퍼레이팅 모듈과 데이터 버스 사이에 장치들이 제공된다. 이런 타입의 장치들은 아래에서 "인코딩 모듈"로서 표현되고, 이런 표현은 단지 인코딩만을 실행하는 장치에 국한되지 않는다. 본 발명의 기본 사상에 따르면, 이런 표현은 인코딩과 디코딩 둘다 또는 2개 동작중 하나만을 실행하는 장치를 포함한다.
본 발명에 따른 전자적 데이터 처리 회로의 구성은 데이터 버스상에서의 데이터 트래픽의 성공적인 트랙킹의 경우에서도 데이터 메모리에 저장된 데이터에 대한 직접적인 판정을 이끌어 내는 것이 불가능하도록 한다. 더욱이, 데이터 버스상에서 데이터 트래픽을 트랙킹할때 얻어진 정보로부터 프로그램 흐름에 대한 판정을 직접 이끌어내는 것이 불가능하다. 특히, 데이터 메모리에 저장된 데이터가 성공적으로 판독되는 경우에도, 이들이 훈련받지않은 관찰자에게는 무의미하기 때문에 이들의 의미에 대한 직접적인 판정을 이끌어내는 것은 불가능하다.
본 발명에 따르면 성공적 조작은 전자적 데이터 처리 회로의 다수의 위치에 대한 동시 관찰을 요구하고, 이는 기술적 관점에서 보면 어럽기 때문에 인코딩과 디코딩이 전체 칩에 걸쳐 분산 또는 전위(dislocate)되는 형태로 수행된다는 점에서 특히 유리하다.
여기에서 데이타 메모리에 액세스 인스턴스를 버퍼링하는 래치버퍼가 제공되는 전자적 데이터 처리 회로의 경우에, 래치 버퍼의 내용이 항상 인코딩되도록 인코딩 모듈이 배치되는 것이 중요하다. 특히, 래치의 내용은 상대적으로 쉽게 관찰될 수 있고, 그래서 본 발명에 따른 데이터 처리 회로의 동작동안 그것은 보안을 위해 인코딩된 형태로 제공되어야 한다.
본 발명에 따르면, 인코딩과 디코딩은 가능한한 본 발명에 따른 데이터 처리 회로의 CPU내로 연장될 수 있다. 그러나, 또한 인코딩과 디코딩은 서로 무관하게 다수의 인코딩 모듈에서 수행될 수 있다. 그러나, 본 발명에 따르면 해결책은 단지 단일 인코딩 모듈이 제공되는 것으로 충분하다.
최종적으로, 멀티태스킹 처리로 동시에 서로 다른 응용을 처리하는 데이터 처리 회로의 추가 장점이 있다. 다음에, 서로 다른 응용 또는 태스크(task)는 적절한 인코딩에 의해 서로 다른 데이터 메모리에 할당될 수 있고, 서로다른 키가 각각의 태스크에 대해 일치한다. 결과적으로, 임의의 태스크는 다른 태스크의 데이터에 액세싱할 수 없다,
그러므로 본 발명에 따르면 이제 더이상 물리적으로만 데이터 처리 회로를 평가하는 것으로 충분하지않다고 요약될 수 있다. 부가적으로, 특히 다수의 부품들 관찰과 함께 인코딩 모듈에 저장된 키, 필요하다면 이런 키의 활성화를 검출하는 것이 필요하다.
본 발명의 실시예에서, 인코딩 모듈은 데이터 버스상의 데이터 트래픽이 인코딩 알고리즘에 의해 인코딩될 수 있도록 설계된다. 인코딩 모듈은 대량 생산에 의해 특히 비용 효율적인 형태로 제조될 수 있는 장점을 수반하면서 설계된다. 그러나, 알고리즘에 의한 인코딩은 그것이 오퍼레이팅 모듈에서의 광범위한 계산을 요구하기 때문에 매우 긴 시간이 걸린다. 그러므로 본 발명에 따른 이런 데이터 처리 회로의 실시간 동작은 현재 허용되지 않는다.
본 발명의 다른 실시예에서, 인코딩 모듈은 데이터 버스상의 데이터 트래픽이 하드웨어 인코딩에 의해 인코딩될 수 있도록 설계된다. 그것은 엄밀하게 특히 데이터 메모리가 판독을 위해 액세싱될 때 그리고 기록을 위해 액세싱될 때 실시간으로 본 발명에 따른 데이터 처리 회로의 동작을 실현하기에 매우 용이하다.
본 발명에 따르면 하드웨어 인코딩은 데이터 트래픽의 개별 비트의 의미가 선택적으로 변경될 수 있도록 설계된 인코딩 모듈에 의해 수행될 수 있다. 예를 들어 "LOW"로서 메모리에 저장되는 비트가 그 다음에 "HIGH"로서 데이터 버스상의 데이터 트래픽으로 나타난다. 예를 들면, 이것은 적어도 하나의 EXOR 소자를 가지는 인코딩 모듈에 의해 수행된다.
본 발명의 또다른 실시예에서, 인코딩 모듈은 데이터 버스의 데이터 라인의 접속 시퀀스가 선택적으로 변경될 수 있도록 설계된다. 이것은 외부에서 데이터 버스의 개별 비트 라인이 상호변경되는 것처럼 보여진다.
최종적으로, 본 발명에 따른 데이터 처리 회로에서 하드웨어 인코딩은 데이터 버스와 오퍼레이팅 모듈 사이 및/또는 데이터 버스와 데이터 메모리 사이의 데이터 트래픽이 선택적으로, 적어도 부분적으로 지연될 수 있도록 설계되는 인코딩 모듈에 의해 실행될 수 있다. 결과적으로, 데이터 트래픽은 본 발명에 따른 전자적 데이터 처리 회로의 순간 동작 상태와 관계없이 데이터 버스상에서 시뮬레이션된다.
본 발명에 따른 데이터 처리 회로의 중요한 특징은 인코딩이 선택적으로 동작하도록 인코딩 모듈이 설계된다는 것이다. 이것은 인코딩이 임의적으로 수행되거나 또는 수행되지않는다는 것만을 의미하는 것은 아니다. 부가적으로, 본 발명에 따르면 이것은 데이터 트래픽을 인코딩하기 위한 서로 다른 키들 사이의 스위칭 가능성을 포함한다. 이런 경우에, 본 발명에 따른 인코딩 모듈의 사용은 다이내믹한 작용을 가정한다.
본 발명에 따른 변경 키를 가지는 데이터 처리 회로의 경우에 배치(batch) 데이터 처리 회로가 각각 서로 다른 개별 키를 가지는 것이 관찰된다. 이것은 어떤 데이터 처리 회로의 키가 공지되어 있더라도 여전히 다른 데이터 처리 회로의 키에 대한 판정을 이끌어낼 수 없다는 것을 보장한다.
본 발명의 기본 사상에 따른 실시예에서, 인코딩 모듈은 적어도 하나의 키를 입력하기 위한 적어도 하나의 입력을 가진다. 그러나, 또한 인코딩 모듈내의 이런 입력은 인코딩 모듈 자체에 저장된 특정 키들사이의 전환 목적을 위해, 그리고 인코딩 모듈에 부가된 인코딩 방법들 사이에의 전환 목적을 위해서도 사용될 수 있다. 또한 매우 간단한 방식으로 단일 인코딩 방법을 활성 또는 비활성화시키는 것도 가능한다. 이런 출발로부터, 또한 입력을 통해 인코딩 모듈 외부에 저장된 키를 입력하는 것도 가능하다. 이런 목적을 위하여, 키는 유리하게 FLASH 셀 또는 EEPROM 셀에 저장된다. 언급된 상기 셀들은 정보가 단지 "약간"의 전자로 플로팅 게이트에 저장되기 때문에 상대적으로 안전한 것으로 간주된다. 이들 내용을 판독하려는 대부분의 방법들은 저장된 정보를 파괴한다. 결국, 본 발명의 실시예에 따르면 데이터 트래픽의 특히 안전한 인코딩이 이루어진다. 더욱이, 모든 FLASH 셀은 프로그래밍가능하다는 장점을 가진다. 그러므로, 본 발명에 따른 데이터 처리 회로를 공급할때 간단한 방법으로 각각의 회로에 개별 키를 프로그램하고 추가 변경을 위해 이들을 차단하는 것이 가능하다.
보안의 추가 개선은 키가 집적 모듈의 매립된 구조에 저장될 때 결과로서 생기고, 집적 모듈은 유리하게 데이터 처리 회로를 수용한다. 매립된 구조는 이들이 집적 모듈내의 서로 다른 위치에서 분산화하여 실행될 수 있는 장점을 제공한다. 이것은 집적 모듈내에 수용되는 데이터 처리 회로내의 서로 다른 위치들이 동시에 관찰될 수 있다는 것이 매우 어렵기 때문에 보안성을 증가시킨다. 더욱이, 또한 키가 저장되는 위치의 조작을 샘플링하고 본 발명에 따른 데이터 처리 회로를 무용하게 만들지 않도록 비활성화시키는 센서를 제공하는 것이 가능하다.
본 발명에 따른 데이터 처리 회로의 제조동안 저장되는 키의 대안으로서, 또한 키가 무작위로 선택될 수 있는 난수 발생기를 제공하는 것도 가능하다.
본 발명의 특히 유리한 실시예에 따르면, 인코딩 모듈에 사용되는 키의 선택은 특히 프로그램 흐름동안 오퍼레이팅 모듈에 의해 수행된다. 이런 목적을 위하여, 본 발명에 따른 데이터 처리 회로는 키가 오퍼레이팅 모듈에 의한 소정 동작의 실행동안 인코딩 모듈내에 입력될 수 있도록 설계된다. 오퍼레이팅 모듈의 프로그램 코드가 공지될 수 있기 때문에, 키를 선택하는 과정은 유리하게 표준 프로그램 코드내에 숨겨진다. 그러므로, 오퍼레이팅 모듈은 예를 들어 CLR C("CLEAR CARRY")와 같은 무해한 명령을 실행하는 경우에 인코딩 모듈의 키가 변경되는 식으로 설계될 수 있다.
그러나, 또한 키의 변화를 모니터링하고 키가 충분히 자주 변경되지않을 때 키의 변화를 개시하는 시간 측정 장치를 제공하는 것이 가능하다.
최종적으로, 인코딩 모듈에 사용된 키와 관련하여 오퍼레이팅 모듈 또는 CPU에 의해 발생되는 키들이 제공된다. 예를 들면, 이것은 CPU에 의해 발생된 어드레스로부터 변환 방법에 의해 키를 유도함으로써 수행된다. 이런 방법의 장점은 키가 연속적으로, 다시 말해서 각각의 어드레스로 변경된다는 것이다. 오퍼레이팅 모듈의 프로그래머는 다른 변환 방법을 선택함으로써 인코딩을 좌우할 수 있다.
본 발명에 따른 데이터 처리 회로의 데이터 트래픽은 인코딩 모듈에 사용되는 키가 공지되어진 경우에만 조작자에 의해 이해될 수 있다고 요약될 것이다. 또한 데이터 메모리에 저장된 데이터는 데이터 메모리에 속하는 키의 지식을 가질때만 이해될 수 있다. 이것은 실질적으로 조작에 대비한 보안성을 증진시킨다.
물론, 데이터 처리 회로의 오퍼레이팅 모듈을 프로그래밍하는 프로그래머는 그가 데이터 메모리 또는 데이터 처리 회로의 어드레스에 저장해 놓은 데이터가 키의 일부가 되는 기밀 리스트를 보존하여야 한다. 키의 타입에 의존하여, 프로그래머는 예를 들어 항상 한쌍의 값을 판독할 필요가 있다는 점에서 표현되는, 실행될 특정 사전 조건을 제공할 수 있다.
전자적 데이터 처리 회로의 특히 유리한 실시예에서, 적어도 2개의 인코딩 모듈이 오퍼레이팅 모듈과 적어도 하나의 데이터 메모리를 접속시키는 데이터 버스의 적어도 하나의 데이터 라인 영역에 제공되며, 상기 인코딩 모듈은 완전한 인코딩 또는 디코딩이 2개의 인코딩 모듈의 협동 이외에 의해서는 수행될 수 없도록 설계된다. 이런 경우에 2개의 인코딩 모듈이 데이터 처리 회로의 서로 다른 위치에 배열되는 것이 유리하다. 이런 실시예는 데이터 트래픽의 인코딩이 2개의 서로 다른 위치에서 수행되는 것을 보장한다. 전형적인 조작자는 아마 특히 단일 인코딩 모듈의 경우에 단일 위치에서 단지 하나의 인코딩을 수행할 것이고, 그럼에도 불구하고 상기 인코딩을 사용할때 유용한 결과에 도달하지 못한다. 엄밀하게 서로 다른 위치에 수용될 수 있는 2개의 인코딩 모듈을 가지는 실시예의 경우에, 미세 구조의 2개의 서로 다른 위치가 특히 어려운 방법으로만 동시에 관찰될 수 있기 때문에 인코딩을 수행하는 것은 특히 어렵다. 그러므로, 상기 구현된 인코딩 모듈은 예를 들어 임의의 인코딩 모듈이 그 위치에 있는 데이터 버스의 하위 4개 비트를 인코딩 또는 디코딩하고 다른 인코딩 모듈이 데이터 버스의 나머지 비트를 인코딩 또는 디코딩하는 식으로 구현될 수 있다.
본 발명에 따른 방법의 또다른 장점은 보안성의 이유로 데이터 처리 회로의 모든 부품이 서로 통신할 수 없도록 하는 일반적 타입의 데이타 처리 회로의 경우에 결과로서 생긴다. 다음에 적당한 키의 구성에 의해, 예를 들어 한정된 수의 인코딩 유니트를 사용하여 상기 목적을 위해 제공되는 데이터 버스의 접속 경로의 경우에만 통신하는 것이 가능하다. 부적당한 인코딩과의 모든 다른 접속은 올바르게 기능할 수 없다.
이제 본 발명에 따른 바람직한 실시예가 첨부된 도면을 참조하여 더욱 상세히 설명될 것이다.
도 1은 본 발명에 따른 데이터 처리 회로를 도시하는데, 상기 회로는 오퍼레이팅 모듈로서 CPU(101)와 다수의 데이터 메모리를 가진다. 상세히, 이것들은 ROM(102), EEPROM(103), FLASH 메모리(104) 및 RAM(105)이다. 상기 데이터 메모리(102, 102, 104, 105)와 CPU(101)는 서로 데이터 버스(106)를 통해 접속된다.
CPU(101)와 데이터 메모리(102, 103, 104 및 105) 사이의 데이터 트래픽을 인코딩 또는 디코딩하는 인코딩 모듈(107)이 상기 CPU(101)에 제공된다. 여기에서 이런 타입의 장치가 단지 인코딩을 수행하는 장치에 국한되지 않지만 아래에 "인코딩 모듈"로서 참조된다는 것이 다시 한번 언급될 수 있다. 본 발명의 기본 사상에 따르면, 또한 이런 지정은 인코딩과 디코딩 둘다 또는 2가지 동작중 하나만을 수행하는 장치를 포함한다. 상기 인코딩 또는 디코딩은 이런 경우에 적당한 지연에 의해, 데이터 버스의 개별 비트 라인의 교환에 의해, 또는 개별 데이터 비트의 의미를 변경함으로써 수행될 수 있다. 또한 소프트웨어 인코딩을 수행하는 것이 가능하다.
더욱이, 본 발명에 따른 데이터 처리 회로는 데이터 라인(109)을 통해 FLASH 메모리(104)에 접속되는 멀티플렉서(108)를 가진다. 상기 멀티플렉서(108)는 데이터 라인(110)을 통해 타이머(111)에 접속되는데, 상기 타이머(111)에는 데이터 라인(112)을 통해 난수 발생기(113)에 의한 난수가 공급될 수 있다. 또한 상기 멀티플렉서(108)는 ROM(102)에 접속되는 제어 라인(114)을 가진다. 최종적으로, 또한 멀티플렉서(108)에 리셋 라인(115)이 제공되고, 그것을 통해 멀티플렉서(108)는 데이터 처리 회로의 리셋의 경우에 초기 상태로 리셋될 수 있다. 상기 멀티플렉서(108)의 출력은 제어 라인(116)을 통해 인코딩 모듈(107)에 접속되고, 상기 인코딩 모듈(107)은 멀티플렉서(108)의 출력 신호에 응답하여 새로운 키를 공급받는다. 본 발명에 따르면, 또한 인코딩 모듈(107)에 사용되는 인코딩 방법이 제어 라인(116)을 통해 멀티플렉서(108)의 출력 신호에 응답하여 인코딩 모듈(107)에서 전환된다.
동작중, 본 발명에 따른 전자적 데이터 처리 회로는 다음과 같이 동작한다. 프로그램이 시작(리셋)될 때, 시작 키가 리셋 라인(115)상의 신호에 응답하여 멀티플렉서에 설정된다. 그때, 데이터 버스(106)와 CPU(101) 사이의 데이터 트래픽은 인코딩 모듈(107)에서 인코딩 또는 디코딩되고, 상응하는 동작이 데이터 흐름 방향에 따라 인코딩 모듈(107)을 통한 각각의 데이터 경로상에서 실행된다. 명령 "CLR C"의 실행으로, 상기 ROM(102)은 제어 라인(114)을 통해 멀티플렉서(108)에 제어 펄스를 전송한다. 그결과, 상기 멀티플렉서(108)는 데이터 라인(109)을 통해 FLASH 메모리(104)로부터 3개의 키(키 3, 키 2, 키 1)중 하나를 추출하며, 그것을 인코딩 모듈(107)로 전송한다. 그후, 인코딩 모듈(107)에 사용된 키가 교환되거나, 제어 라인(116)에 제공되는 신호의 의미에 의존하여 인코딩 모듈(107)에 사용된 인코딩 방법으로부터의 전환이 존재한다. 데이터 처리 회로의 특정 동작 시간이 멀티플렉서(108)가 ROM(102)에 의해 활성화되지않고 초과한다면, 상기 타이머(111)가 동작하게 된다. 상기 타이머(111)의 활성화는 난수 발생기(113)로부터의 난수를 데이터 라인(110)을 통해 멀티플렉서(108)로 전송한다. 다음에 상기 멀티플렉서(108)는 난수를 인코딩 모듈(107)로 전송한다.
상기 데이터 메모리(102, 103, 104 및 105)내의 데이터는 인코딩된 형태로 저장된다. 결국, 상기 데이터 버스(106)상의 데이터는 인코딩된 형태로 CPU(101)로 전송되고, 여기에서 이들은 다시 인코딩 모듈(107)에 의해 디코딩된다. 그후에만 데이터는 CPU에서의 처리를 위해 디코딩될 준비를 한다.
도 2는 마찬가지로 오퍼레이팅 모듈로서 CPU(101)를 가지고 뿐만 아니라 다수의 메모리를 가지는, 도 1의 데이터 처리 회로의 변형예를 도시한다. 상세히 살펴보면, 이런 것은 ROM(102), EEPROM(103), FLASH 메모리(104) 및 RAM(105)이 제공된다. 상기 데이터 메모리(102, 103, 104, 105)와 CPU(101)는 서로 데이터 버스(106)를 통해 접속된다.
CPU(101)와 데이터 메모리(102, 103, 104 및 105) 사이의 데이터 트래픽을 인코딩 또는 디코딩하는 인코딩 모듈(107)이 상기 CPU(101)에 제공된다.
도1과 대조적으로, 도 2의 데이터 처리 회로는 인코딩 모듈(107)에 새로운 키를 공급하는 멀티플렉서가 없다. 이것 대신에, 도 2의 데이터 처리 회로는 제어 라인(122)을 통해 부분적으로 CPU(101)의 어드레스 버스(121)에 접속되는 변환 모듈(120)에 접속된다. 특정 변환이 "어드레스"로부터 "키"로 변환 모듈(102)에 저장되는 서로다른 변환들 중에서 선택될 수 있는 추가 제어 라인(123)이 제공된다. 그결과 키가 변환 모듈(120)에 의해 CPU(101)에 존재하는 어드레스로부터 유도된다.
동작중, 도 2의 전자적 데이터 처리 회로는 본질적으로 도 1의 그것과 같이 동작한다. 프로그램이 시작(리셋)될 때, 시작 키가 제어 라인(123)상의 신호에 응답하여 인코딩 모듈(107)에 설정된다. 그후, 데이터 버스(106)와 CPU(101) 사이의 각각의 데이터 트래픽 인스턴스는 인코딩 모듈(107)에서 인코딩 또는 디코딩되고, 상응하는 동작이 인코딩 모듈(107)을 통과하는 데이터 경로에서 데이터 흐름 방향으로 실행된다. 제어 라인(123)이 각각 활성화 되면, 상기 변환 모듈(120)은 새로운 변환에 기초하여 CPU(101)에 존재하는 어드레스로부터 키를 유도한다.
상기 데이터 메모리(102, 103, 104 및 105)내의 데이터는 항상 인코딩된 형태로 저장된다. 결국, 데이터 버스(106)상의 데이터는 인코딩된 형태로 CPU(101)로 전송되고, 여기에서 이들은 다시 인코딩 모듈(107)에 의해 디코딩된다. 그후에만 데이터는 CPU에서의 처리를 위해 디코딩될 준비를 한다.
도 3의 본 발명에 따른 데이터 처리 회로는 오퍼레이팅 모듈로서의 CPU(1) 및 다수의 데이터 메모리를 가진다. 상세히, 이것들은 ROM(2), EEPROM(3), FLASH 메모리(4) 및 RAM(5)이다. 상기 데이터 메모리(2, 3, 4, 5)와 CPU(1)는 데이터 버스(도시안됨)를 통해 서로 접속된다. 상기 데이터 버스 대신에, 개별 데이터 라인(6, 7, 8, 9, 10, 11, 12, 13, 14 및 15)이 제공되는데, 그것을 통해 CPU(1)는 데이터 메모리(2, 3, 4, 5)와 데이터를 교환한다. 임의의 래치 버퍼(16, 17, 18, 19)가 CPU(1)와 ROM(2), EEPROM(3), FLASH(4) 그리고 RAM(5) 사이에 각각 추가로 배열된다.
ROM(2)과 래치(16) 사이의 영역, 래치(17)와 CPU(1) 사이의 영역, 래치들(18, 19)과 CPU(1) 사이의 영역, 및 CPU(1) 자체의 영역에 제공된 것은 인코딩 모듈(20, 21, 22 및 35)인데, 상기 인코딩 모듈은 그들에 할당된 데이터 라인상의 데이터 트래픽을 인코딩 또는 디코딩한다. 여기에서 이런 타입의 장치가 단지 인코딩을 수행하는 장치에 국한되지않더라도 아래에 "인코딩 모듈"로서 참조된다는 것이 다시 한번 언급될 수 있다. 본 발명의 기본 사상에 따르면, 또한 이런 지정은 인코딩과 디코딩 둘다 또는 2가지 동작중 하나만을 수행하는 장치를 포함한다. 상기 인코딩 또는 디코딩은 이런 경우에 적당한 지연에 의해, 데이터 버스의 개별 비트 라인의 교환에 의해, 또는 개별 데이터 비트의 의미를 변경함으로써 수행될 수 있다. 또한 소프트웨어 인코딩을 수행하는 것이 가능하다.
상기 인코딩 모듈(20 21, 22 및 35)은 그들에 할당된 데이터 라인상의 데이터 트래픽이 부분적으로만 인코딩 또는 디코딩되도록 설계된다. 완전한 인코딩 또는 디코딩은 인코딩 모듈(35)과 인코딩 모듈(20, 21, 22)중 하나와의 협동에 의해서만 얻어진다.
더욱이, 본 발명에 따른 데이터 처리 회로는 데이터 라인(24)를 통해 FLASH 메모리(4)에 접속되는 멀티플렉서(23)를 가진다. 상기 멀티플렉서(23)는 데이터 라인(25)을 통해 타이머(26)에 접속되고, 상기 타이머(26)에는 데이터 라인(27)을 통해 난수 발생기(28)에 의한 난수가 공급된다. 또한 상기 멀티플렉서(28)는 그것이 ROM(2)에 접속되는 제어 라인(29)을 가진다.
상기 멀티플렉서(23)의 출력은 제어 라인(30, 31, 32, 33, 34)을 통해 인코딩 모듈(20, 21, 22, 35)에 접속되고, 상기 인코딩 모듈(20, 21, 22, 35)에는 멀티플렉서(23)에 응답하여 새로운 키가 공급된다.
동작중, 본 발명에 따른 전자적 데이터 처리 회로는 다음과 같이 동작한다. 명령 "CLR C"의 실행으로, 상기 ROM(2)은 제어 라인(29)을 통해 제어 펄스를 멀티플렉서(23)로 전송한다. 그결과, 상기 멀티플렉서(23)는 데이터 라인(24)을 통해 FLASH 메모리(4)로부터 3개의 키(키 3, 키 2, 키 1)중 하나를 추출하며, 그것을 인코딩 모듈(20, 21, 22 및 35)로 전송한다. 데이터 처리 회로의 소정 동작 시간이 멀티플렉서(23)가 ROM(2)에 의해 활성화되지않고 초과한다면, 상기 타이머(26)가 동작하게 된다. 상기 타이머(26)의 활성화는 난수 발생기(28)로부터의 난수를 데이터 라인(25)을 통해 멀티플렉서(23)로 전송한다. 다음에 상기 멀티플렉서(23)는 난수를 인코딩 모듈(20, 21, 22, 35)로 전송한다.
상기 ROM(2)내의 데이터는 인코딩된 형태로 저장되고, 이들은 래치(16)에서의 판독동안 인코딩 장치(20)에 의해 부분적으로만 디코딩된다. 결국, ROM(2)으로부터의 데이터는 데이터 라인(8)상에서 여전히 부분적으로 인코딩되어 CPU(1)까지 전송되고, 여기에서 이들은 인코딩 모듈(35)에 의해 완전히 디코딩된다. 그후에만 데이터는 CPU(1)에서의 처리를 위해 디코딩될 준비를 한다.
EEPROM(3)에 인코딩된 형태로 제공되는 데이터는 인코딩되어 데이터 라인(9)을 통해 래치(17)로 전송되며, 래치(17)로부터 인코딩 모듈(21)로 전달되며, 여기에서 이들은 부분적으로 디코딩된다. 인코딩 모듈(21)로부터, 여전히 부분적으로 인코딩된 데이터는 데이터 라인(11)을 통해 CPU(1)로 전달되고, 여기에서 이들은 인코딩 모듈(35)에 의해 완전히 디코딩되어 그후 처리를 위해 이용된다.
FLASH 메모리(4)와 RAM(5)을 위한 데이터는 이들이 완전히 인코딩되어 FLASH 메모리(4) 또는 RAM(5)에 저장되기 이전에 초기에 각각 인코딩 모듈(35)과 인코딩 모듈(22)에 의해 부분적으로 인코딩된다. 이런 목적을 위해, CPU(1)의 인코딩 모듈(35)에서 부분적으로 인코딩된 데이터는 데이터 라인(11)을 통해 인코딩 모듈(22)로 전송되고, 여기에서 이들이 데이터 라인(13과 14)을 통해 FLASH 메모리(4)와 RAM(5)에 할당된 래치(18, 19)에 전달되기 이전에 이들은 완전히 인코딩된다. 상기 인코딩된 데이터는 데이터 라인(12, 15)을 통해 래치(18, 19)로부터 FLASH 메모리(4) 또는 RAM(5)으로 전달된다.
데이터가 FLASH 메모리(4)와 RAM(5)에서 판독될 때, 이들이 CPU(1)에서 완전히 디코딩되어 처리에 이용되기 이전에 이들은 처음에 각각 인코딩 모듈(22)과 인코딩 모듈(35)에 의해 부분적으로 디코딩된다.

Claims (17)

  1. 마이크로 프로세서와 같은 오퍼레이팅 모듈, 적어도 하나의 데이터 메모리 및 상기 데이터 메모리와 오퍼레이팅 모듈 사이로 연장하는 데이터 버스를 가지는 전자적 데이터 처리 회로에 있어서,
    적어도 2개의 인코딩 모듈(20,21,22,35)이 상기 데이터 버스의 적어도 하나의 데이터 라인(7, 8, 34, 11) 영역에 제공되는데, 상기 데이터 라인은 오퍼레이팅 모듈(1)과 적어도 하나의 데이터 메모리(2, 3, 4, 5)를 접속시키며, 상기 인코딩 모듈(20,21,22,35) 각각이 부분적인 인코딩 또는 디코딩을 담당하고, 상기 인코딩 모듈(20,21,22,35) 각각이 수행한 부분적인 인코딩 또는 디코딩이 결합되어 완전한 인코딩 또는 디코딩이 수행되도록 상기 인코딩 모듈(20,21,22,35)이 설계되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  2. 제 1항에 있어서, 상기 인코딩 모듈(20, 21, 22, 35)은 상기 전자적 데이터 처리 회로의 서로 다른 위치에 배치되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  3. 제 1항 또는 제 2항에 있어서, 상기 인코딩 모듈(20, 21, 22, 35)은 상기 데이터 트래픽이 인코딩 알고리즘에 의해 인코딩될 수 있도록 설계되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  4. 제 1항 또는 제 2항에 있어서, 상기 인코딩 모듈(20, 21, 22, 35)은 상기 데이터 트래픽이 하드웨어 인코딩에 의해 인코딩될 수 있도록 설계되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  5. 제 1항 또는 제 2항에 있어서, 상기 인코딩 모듈(20, 21, 22, 35)은 상기 데이터 트래픽의 개별 비트 의미가 선택적으로 변경될 수 있도록 설계되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  6. 제 5항에 있어서, 상기 인코딩 모듈은 적어도 하나의 EXOR 소자를 가지는 것을 특징으로 하는 전자적 데이터 처리 회로.
  7. 제 1항 또는 제 2항에 있어서, 상기 인코딩 모듈(20, 21, 22, 35)은 상기 데이터 버스의 데이터 라인의 접속 시퀀스가 선택적으로 변경될 수 있도록 설계되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  8. 제 1항 또는 제 2항에 있어서, 상기 인코딩 모듈(20, 21, 22, 35)은 상기 데이터 트래픽이 적어도 부분적으로, 선택적으로 지연될 수 있도록 설계되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  9. 제 1항 또는 제 2항에 있어서, 상기 인코딩 모듈(20, 21, 22, 35)은 적어도 하나의 키를 입력하기 위한 적어도 하나의 입력부를 가지는 것을 특징으로 하는 전자적 데이터 처리 회로.
  10. 제 9항에 있어서, 상기 키는 상기 데이터 처리 회로의 플래시 셀에 저장되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  11. 제 9항에 있어서, 상기 키는 상기 데이터 처리 회로를 수용하기 위한 집적 모듈의 매립된 구조물에 저장되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  12. 제 9항에 있어서, 상기 키가 저장되는 위치의 조작을 샘플링 하기 위해 센서 기술을 사용하는 것을 특징으로 하는 전자적 데이터 처리 회로.
  13. 제 9항에 있어서, 상기 데이터 처리 회로는 상기 오퍼레이팅 모듈에 의한 소정 동작의 실행동안 어떤 키가 상기 인코딩 모듈(20, 21, 22, 35)내에 입력될 수 있도록 설계되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  14. 제 9항에 있어서, 어떤 키가 무작위로 선택될 수 있는 난수 발생기(28)가 제공되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  15. 제 9항에 있어서, 상기 오퍼레이팅 모듈(101)에 사용된 어드레스로부터 어떤 키를 유도하기 위한 장치(120)가 제공되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  16. 제 9항에 있어서, 어떤 키의 변화가 개시될 수 있도록 하는 시간 측정 장치(26)가 제공되는 것을 특징으로 하는 전자적 데이터 처리 회로.
  17. 삭제
KR10-1999-7003195A 1996-10-15 1997-09-15 전자적 데이터 처리 회로 KR100421629B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19642560A DE19642560A1 (de) 1996-10-15 1996-10-15 Elektronische Datenverarbeitungsschaltung
DE19642560.3 1996-10-15

Publications (2)

Publication Number Publication Date
KR20000049114A KR20000049114A (ko) 2000-07-25
KR100421629B1 true KR100421629B1 (ko) 2004-03-10

Family

ID=7808837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-7003195A KR100421629B1 (ko) 1996-10-15 1997-09-15 전자적 데이터 처리 회로

Country Status (10)

Country Link
US (1) US6195752B1 (ko)
EP (1) EP0932867B1 (ko)
JP (1) JP2000504137A (ko)
KR (1) KR100421629B1 (ko)
CN (1) CN1127692C (ko)
AT (1) ATE486320T1 (ko)
BR (1) BR9712529A (ko)
DE (2) DE19642560A1 (ko)
UA (1) UA52690C2 (ko)
WO (1) WO1998016883A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19828936A1 (de) * 1998-05-29 1999-12-02 Siemens Ag Verfahren und Vorrichtung zum Verarbeiten von Daten
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
DE50015839D1 (ko) 1999-12-02 2010-02-25 Infineon Technologies Ag
FR2802669B1 (fr) * 1999-12-15 2002-02-08 St Microelectronics Sa Procede non deterministe de transfert securise de donnees
FR2802668B1 (fr) * 1999-12-15 2002-02-08 St Microelectronics Sa Procede de transfert securise de donnees
CN1192330C (zh) 2000-01-18 2005-03-09 因芬尼昂技术股份公司 微处理器加密装置
FR2808360B1 (fr) * 2000-04-28 2002-06-28 Gemplus Card Int Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit
DE10036372A1 (de) * 2000-07-18 2002-01-31 Univ Berlin Tech Sender, Empfänger sowie Sender- und Empfängeranordnung
JP3977592B2 (ja) 2000-12-28 2007-09-19 株式会社東芝 データ処理装置
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
DE10164174A1 (de) * 2001-12-27 2003-07-17 Infineon Technologies Ag Datenverarbeidungsvorrichtung
FR2836735A1 (fr) * 2002-03-01 2003-09-05 Canal Plus Technologies Circuit integre et procede de gestion de la memoire programme d'un tel circuit integre
JP4173768B2 (ja) 2002-05-21 2008-10-29 松下電器産業株式会社 回路装置およびその動作方法
FR2853097B1 (fr) * 2003-03-24 2005-07-15 Innova Card Circuit programmable pourvu d'une memoire securisee
US7653802B2 (en) * 2004-08-27 2010-01-26 Microsoft Corporation System and method for using address lines to control memory usage
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
US7444523B2 (en) 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US20060117122A1 (en) * 2004-11-04 2006-06-01 Intel Corporation Method and apparatus for conditionally obfuscating bus communications
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
CN100395733C (zh) * 2006-08-01 2008-06-18 浪潮齐鲁软件产业有限公司 提高金融税控专用soc芯片安全性的方法
DE102006055830A1 (de) * 2006-11-27 2008-05-29 Robert Bosch Gmbh Verfahren zum Schutz eines Steuergeräts vor Manipulation
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
DE102007007699A1 (de) * 2007-02-09 2008-08-14 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
CN101839928B (zh) * 2009-03-19 2013-04-24 北京普源精电科技有限公司 数字示波器和数据存取方法
US20150317255A1 (en) * 2011-02-15 2015-11-05 Chengdu Haicun Ip Technology Llc Secure Printed Memory
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2099616A (en) * 1981-06-03 1982-12-08 Jpm Automatic Machines Ltd Improvements relating to microprocessor units
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
CH694306A5 (de) 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
JPH04149652A (ja) * 1990-10-09 1992-05-22 Mitsubishi Electric Corp マイクロコンピュータ
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card

Also Published As

Publication number Publication date
CN1127692C (zh) 2003-11-12
CN1233333A (zh) 1999-10-27
BR9712529A (pt) 1999-10-19
EP0932867A1 (de) 1999-08-04
EP0932867B1 (de) 2010-10-27
JP2000504137A (ja) 2000-04-04
ATE486320T1 (de) 2010-11-15
DE19642560A1 (de) 1998-04-16
KR20000049114A (ko) 2000-07-25
DE59713047D1 (de) 2010-12-09
UA52690C2 (uk) 2003-01-15
WO1998016883A1 (de) 1998-04-23
US6195752B1 (en) 2001-02-27

Similar Documents

Publication Publication Date Title
KR100421629B1 (ko) 전자적 데이터 처리 회로
RU2188447C2 (ru) Электронное устройство и система обработки данных
US5687237A (en) Encryption key management system for an integrated circuit
US4521853A (en) Secure microprocessor/microcomputer with secured memory
US4120030A (en) Computer software security system
EP0932124B1 (en) Integrated circuit and smart card comprising such a circuit
US5432950A (en) System for securing a data processing system and method of operation
EP1260945A1 (en) Semiconductor integrated circuit on IC card protected against tampering
JP3891539B2 (ja) 半導体装置およびその制御装置
US8170205B2 (en) Processor apparatus
US4583196A (en) Secure read only memory
US10970409B1 (en) Security RAM block with multiple partitions
EP0114522A2 (en) ROM protection device
US20090132831A1 (en) Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module
KR960015239A (ko) 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법
US20060080537A1 (en) Illegal analysis / falsification preventing system
KR20090095843A (ko) 보안 기능을 갖는 프로세서 장치
CN1102265A (zh) 数据存储装置
EP1840784B2 (en) Semiconductor memory device
US20080181407A1 (en) Method for protecting a control device against manipulation
US7526655B2 (en) Microprocessor configuration and method for operating a microprocessor configuration
US7412608B2 (en) Secure data processing unit, and an associated method
EP3096259B1 (en) Security ram block with multiple partitions
US6735697B1 (en) Circuit arrangement for electronic data processing
JP2000181802A (ja) 半導体記憶装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130215

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140214

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150217

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160212

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee