(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-01
(45)【発行日】2022-03-09
(54)【発明の名称】半導体装置及び暗号鍵の制御方法
(51)【国際特許分類】
H04L 9/16 20060101AFI20220302BHJP
H04L 9/08 20060101ALI20220302BHJP
【FI】
H04L9/16
H04L9/08 C
H04L9/08 E
(21)【出願番号】P 2017252235
(22)【出願日】2017-12-27
【審査請求日】2020-10-29
【前置審査】
(73)【特許権者】
【識別番号】308033711
【氏名又は名称】ラピスセミコンダクタ株式会社
(74)【代理人】
【識別番号】100079119
【氏名又は名称】藤村 元彦
(72)【発明者】
【氏名】熊木 大輔
(72)【発明者】
【氏名】秦 佑典
(72)【発明者】
【氏名】中村 俊彦
【審査官】松平 英
(56)【参考文献】
【文献】特開2002-328845(JP,A)
【文献】特開2011-087249(JP,A)
【文献】特開2007-281994(JP,A)
【文献】特表2001-508893(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14
19/00
21/00-21/88
G09C 1/00-5/00
H04K 1/00-3/00
H04L 9/00-9/40
(57)【特許請求の範囲】
【請求項1】
データバスを介して受けた暗号鍵を用いて平文データを暗号化する暗号処理部と、
前記暗号鍵を生成し、生成した前記暗号鍵を第1の読出要求又は第2の読出要求に応じて前記データバスに送出する暗号鍵生成部と、
前記第1の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第1の転送制御部と、
前記第2の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第2の転送制御部と、を含み、
前記暗号鍵生成部は、前記第1の読出要求及び前記第2の読出要求のうちの一方の読出要求を受けた場合に、前記暗号鍵の値を他の値に変更することを特徴とする半導体装置。
【請求項2】
前記暗号鍵生成部は、
所定期間毎に乱数値が変化する乱数を生成し、乱数変更信号に応答して前記乱数値を他の乱数値に変更する乱数生成部と、
前記乱数を保持し、保持した前記乱数を暗号鍵として出力するレジスタと、
前記第1の読出要求又は前記第2の読出要求を受けた場合に前記レジスタから出力された前記暗号鍵を前記データバスに送出すると共に、前記第1の読出要求及び前記第2の読出要求のうちの一方の読出要求を受けた場合に前記乱数変更信号を前記乱数生成部に供給する出力制御部と、を含むことを特徴とする請求項1に記載の半導体装置。
【請求項3】
前記第1の転送制御部はCPUであり、前記第2の転送制御部はDMAC(direct memory access controller)であることを特徴とする請求項1又は2に記載の半導体装置。
【請求項4】
データバスを介して受けた暗号鍵を用いて平文データを暗号化する暗号処理部と、
前記暗号鍵を生成し、生成した前記暗号鍵を第1の読出要求又は第2の読出要求に応じて前記データバスに送出する暗号鍵生成部と、
前記第1の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第1の転送制御部と、
前記第2の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第2の転送制御部と、を含み、
前記暗号鍵生成部は、所定期間毎に、前記所定期間内において前記第1の読出要求を受けた後に前記第2の読出要求を受けた場合には、前記第2の読出要求に応じて前記暗号鍵に代えてエラー応答を前記データバスに送出することを特徴とする半導体装置。
【請求項5】
前記暗号鍵生成部は、
前記所定期間毎に乱数値が変化する乱数を生成する乱数生成部と、
前記乱数を保持し、保持した前記乱数を暗号鍵として出力する第1のレジスタと、
前記第1の読出要求又は前記第2の読出要求を受けたか否かを表すフラグが保持される第2のレジスタと、
前記第1の読出要求又は前記第2の読出要求を受けた場合に前記第1のレジスタから出力された前記暗号鍵を前記データバスに送出すると共に、前記所定期間毎に前記第2のレジスタに保持されている前記フラグを前記第1の読出要求及び前記第2の読出要求のいずれも受けていないことを表す状態に初期化する出力制御部と、を含み、
前記出力制御部は、
前記第1の読出要求を受けた場合には、前記第2のレジスタに保持されている前記フラグを前記第1の読出要求又は前記第2の読出要求を受けたことを表す状態に書き換え、
前記第2の読出要求を受けた場合には、前記第2のレジスタに保持されている前記フラグが前記第1の読出要求又は前記第2の読出要求を受けたことを表す場合に、前記暗号鍵に代えて前記エラー応答を前記データバスに送出することを特徴とする請求項4に記載の半導体装置。
【請求項6】
前記データバスに送出された前記暗号鍵を保持する鍵保持部と、
前記データバスを介して前記エラー応答を受けたときに、前記鍵保持部、前記第1の転送制御部及び前記第2の転送制御部をリセットするリセット制御部と、を含むことを特徴とする請求項4又は5に記載の半導体装置。
【請求項7】
前記第1の転送制御部及び前記第2の転送制御部のうちの一方はCPUであり、他方はDMAC(direct memory access controller)であることを特徴とする請求項4~6のいずれか1に記載の半導体装置
。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、半導体装置、特に暗号鍵を用いたデータの暗号化機能を有する半導体装置、及び暗号鍵の制御方法に関する。
【背景技術】
【0002】
現在、スクランブルキーを用いて平文データをスクランブルしたものをメモリに記憶し、当該平文データを用いたデータ処理を行うときに、このスクランブルされた平文データをデスクランブルして元の平文データを復元するデータ処理装置が提案されている(例えば、特許文献1参照)。
【0003】
このデータ処理装置では、平文データをスクランブルする場合、CPU(central processing unit)が、平文データをスクランブル回路にてスクランブルさせる。この際、スクランブル回路は、レジスタに保持されているスクランブルキーを読み出し、このスクランブルキーを用いて平文データをスクランブルする。
【0004】
また、平文データを用いたデータ処理を行う場合には、このデータ処理装置では、CPUが、上記したようにスクランブルされた平文データを、スクランブル回路によってデスクランブルさせる。この際、スクランブル回路は、レジスタに保持されているスクランブルキーを読み出し、当該スクランブルキーを用いて、スクランブルされた平文データをデスクランブルすることにより元の平文データを復元する。CPUは、このように復元された平文データを用いて所定のデータ処理を実行する。
【0005】
更に、当該データ処理装置では、スクランブル及びデスクランブル処理で用いるスクランブルキーの漏洩を防止するために、CPUが上記したような所定のデータ処理を終了したら、スクランブルキーの値を他の値に変更する。つまり、上記したレジスタに保持されているスクランブルキーの値を変更した新たなスクランブルキーを、このレジスタに上書きする。
【先行技術文献】
【特許文献】
【0006】
【発明の概要】
【発明が解決しようとする課題】
【0007】
ところで、上記したようなCPUを有するデータ処理装置には、CPUを介在することなく周辺回路とのデータ転送制御を行う、いわゆるDMAC(direct memory access controller)が搭載されている場合がある。
【0008】
この際、DMACによるデータ転送を行う場合にも、平文データの漏洩を防止するために、暗号鍵としてのスクランブルキーを用いた暗号化(スクランブル)又は復号化(デスクランブル)を実施する。
【0009】
よって、CPUが、暗号鍵(スクランブルキー)によって復号化(デスクランブル)された平文データに基づくデータ処理の実行中に、DMACが、他の平文データを周辺回路に転送する場合が生じる。この際、DMACによるデータ転送時にも、上記した他の平文データを復元するために、レジスタから暗号鍵(スクランブルキー)を読み出す必要がある。
【0010】
したがって、このような場合、同一値の暗号鍵(スクランブルキー)が2回連続してレジスタから読み出されることになり、暗号鍵の漏洩を招く可能性が高くなる。よって、不正に取得した暗号鍵により上記した平文データが漏洩する虞があった。
【0011】
そこで、本発明は、不正なアクセスによるデータの漏洩を防ぐことが可能な半導体装置、及び暗号鍵の制御方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明に係る半導体装置は、データバスを介して受けた暗号鍵を用いて平文データを暗号化する暗号処理部と、前記暗号鍵を生成し、生成した前記暗号鍵を第1の読出要求又は第2の読出要求に応じて前記データバスに送出する暗号鍵生成部と、前記第1の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第1の転送制御部と、前記第2の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第2の転送制御部と、を含み、前記暗号鍵生成部は、前記第1の読出要求及び前記第2の読出要求のうちの一方の読出要求を受けた場合に、前記暗号鍵の値を他の値に変更する。
【0013】
また、本発明に係る半導体装置は、データバスを介して受けた暗号鍵を用いて平文データを暗号化する暗号処理部と、前記暗号鍵を生成し、生成した前記暗号鍵を第1の読出要求又は第2の読出要求に応じて前記データバスに送出する暗号鍵生成部と、前記第1の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第1の転送制御部と、前記第2の読出要求を前記暗号鍵生成部に供給し、前記暗号鍵生成部から送出された前記暗号鍵を前記データバスを介して前記暗号処理部に転送する第2の転送制御部と、を含み、前記暗号鍵生成部は、所定期間毎に、前記所定期間内において前記第1の読出要求を受けた後に前記第2の読出要求を受けた場合には、前記第2の読出要求に応じて前記暗号鍵に代えてエラー応答を前記データバスに送出する。
【0014】
また、本発明に係る暗号鍵の制御方法は、データバスを介して受けた暗号鍵を用いて平文データを暗号化する際の前記暗号鍵を生成する暗号鍵生成装置が行う暗号鍵の制御方法であって、生成した前記暗号鍵を第1の読出要求又は第2の読出要求に応じて前記データバスに送出すると共に、その送出後に前記暗号鍵の値を他の値に変更する。
【0015】
また、本発明に係る暗号鍵の制御方法は、データバスを介して受けた暗号鍵を用いて平文データを暗号化する際の前記暗号鍵を生成する暗号鍵生成装置が行う暗号鍵の制御方法であって、所定期間毎に前記暗号鍵の値を変更しつつ当該暗号鍵を第1の読出要求又は第2の読出要求に応じて前記データバスに送出し、前記所定期間の各々内において前記第1の読出要求を受けた後に前記第2の読出要求を受けた場合には、前記第2の読出要求に応じて前記暗号鍵に代えてエラー応答を前記データバスに送出する。
【発明の効果】
【0016】
本発明では、データバスを介して受けた暗号鍵を用いて平文データを暗号化するにあたり、生成した暗号鍵を第1又は第2の読出要求に応じてデータバスに送出すると共に、第1及び第2の読出要求のうちの一方を受けたときに暗号鍵の値を他の値に変更する。
【0017】
また、本発明では、所定期間毎に、この所定期間内において第1の読出要求を受けた後に第2の読出要求を受けた場合には、第2の読出要求に応じて、暗号鍵に代えてエラー応答をデータバスに送出する。
【0018】
これにより、例えばCPU(又はDMAC)から暗号鍵を取得する第1の読出要求が為され、引き続きDMAC(又はCPU)から暗号鍵を取得する第2の読出要求が為されても、同一値の暗号鍵が2回連続してデータバスに送出されることはない。
【0019】
よって、暗号鍵の漏洩を招く可能性が低くなるので、不正なアクセスによる平文データの漏洩を防ぐことが可能となる。
【図面の簡単な説明】
【0020】
【
図1】本発明に係る半導体装置の一例としてのマイクロコンピュータ100の構成を示すブロック図である。
【
図2】暗号鍵生成部13の内部構成の一例を示すブロック図である。
【
図3】セキュアDMAC21による暗号鍵取得の為のデータ転送動作を表す図である。
【
図4】CPU14による暗号鍵取得の為のデータ転送動作を表す図である。
【
図5】暗号鍵生成部13の内部動作の一例を表すタイムチャートである。
【
図6】暗号鍵生成部13の内部動作の他の一例を表すタイムチャートである。
【
図7】半導体装置の他の一例としてのマイクロコンピュータ100の構成を示すブロック図である。
【
図8】暗号鍵生成部13Aの内部構成の一例を示すブロック図である。
【
図9】
図7に示すマイクロコンピュータ100における、セキュアDMAC21による暗号鍵取得の為のデータ転送動作の一例を表す図である。
【
図10】
図7に示すマイクロコンピュータ100における、CPU14による暗号鍵取得の為のデータ転送動作の一例を表す図である。
【
図11】暗号鍵生成部13Aの内部動作の一例を表すタイムチャートである。
【
図12】
図7に示すマイクロコンピュータ100における、CPU14による暗号鍵取得の為のデータ転送動作の他の一例を表す図である。
【
図13】
図7に示すマイクロコンピュータ100における、セキュアDMAC21による暗号鍵取得の為のデータ転送動作の他の一例を表す図である。
【
図14】暗号鍵生成部13Aの内部動作の他の一例を表すタイムチャートである。
【
図15】
図7に示すマイクロコンピュータ100の変形例を示すブロック図である。
【
図16】
図15に示すマイクロコンピュータ100における、セキュアDMAC21による暗号鍵取得の為のデータ転送動作の一例を表す図である。
【
図17】
図15に示すマイクロコンピュータ100における、CPU14による暗号鍵取得の為のデータ転送動作の一例を表す図である。
【
図18】
図15に示すマイクロコンピュータ100における、CPU14による暗号鍵取得の為のデータ転送動作の他の一例を表す図である。
【
図19】
図15に示すマイクロコンピュータ100における、セキュアDMAC21による暗号鍵取得の為のデータ転送動作の他の一例を表す図である。
【発明を実施するための形態】
【0021】
図1は、本発明に係る半導体装置に含まれるマイクロコンピュータ100の構成を示すブロック図である。
【0022】
マイクロコンピュータ100は、暗号処理部12、暗号鍵生成部13、CPU(central processing unit)14、RAM(random access memory)15、ROM(read only memory)制御部16、ROM17、セキュアRAM19、セキュアROM20、セキュアDMAC(direct memory access controller)21、及びキーストレージ22を有する。
【0023】
更に、マイクロコンピュータ100は、2系統のデータバスBS1及びBS8を含む。マイクロコンピュータ100は、外部接続された機器とのデータ通信が可能であり、当該データバスBS1を介して各種データの送信又は受信を行う。
【0024】
データバスBS1には、暗号処理部12、暗号鍵生成部13、CPU14、RAM15、ROM制御部16、ROM17、セキュアRAM19、及びキーストレージ22が接続されている。
【0025】
データバスBS8は、データバスBS1には接続されておらず、且つマイクロコンピュータ100の外部からのアクセス不可な独立したバスである。データバスBS8は、秘匿性を要求される暗号鍵生成部13、セキュアRAM19、セキュアROM20、セキュアDMAC21及びキーストレージ22、並びに暗号処理部12に接続されている。
【0026】
暗号処理部12は、データバスBS1を介して受けた暗号化前の平文データ片を、暗号鍵を用いて暗号化することにより暗号化データ片を得て、これをデータバスBS1に送出する。また、暗号処理部12は、データバスBS1を介して受けた暗号化データ片を、この暗号鍵を用いて復号することにより、暗号化前の平文データ片を復元する。尚、暗号処理部12は、このような暗号化又は復号化処理を行うにあたり、その実行前に、キーストレージ22から暗号鍵を取得しておく。
【0027】
暗号鍵生成部13は、暗号鍵を生成しこれをデータバスBS1又はBS8に送出する。
【0028】
図2は、暗号鍵生成部13の内部構成の一例を示すブロック図である。
【0029】
図2に示す一例では、暗号鍵生成部13は、乱数生成部131、レジスタ132及び出力制御部133を含む。
【0030】
乱数生成部131は、所定期間毎に乱数値が変化する乱数RNDを生成し、これをレジスタ132に供給する。尚、乱数生成部131は、乱数変更信号CHを受けた場合には、上記した所定期間の経過を待つことなく、当該乱数変更信号CHを受けた時点で、乱数RNDにて示される乱数値を他の乱数値に変更する。
【0031】
レジスタ132は、乱数RNDを保持しつつ、当該乱数RNDにて表される乱数値を有する暗号鍵CRKを出力制御部133に供給する。
【0032】
出力制御部133は、データバスBS1を介して暗号鍵読出要求RQ1を受けた場合には、レジスタ132から供給された暗号鍵CRKをデータバスBS1に送出し、引き続き、乱数変更信号CHを乱数生成部131に供給する。また、出力制御部133は、データバスBS8を介して暗号鍵読出要求RQ2を受けた場合には、レジスタ132から供給された暗号鍵CRKをデータバスBS8に送出する。
【0033】
図1に示すCPU14は、このマイクロコンピュータ100の中央演算処理装置であり、ROM17に格納されているプログラムに従った演算或いはデータ転送の為の各種制御を行う。
【0034】
RAM15は、データ書き込みが可能な記憶素子であり、CPU14によってデータの書込又は読出が行われる。
【0035】
ROM制御部16は、ROM17に対して、データの書き込み、又はデータが正しく書き込まれたか否かを確認するベリファイ、或いは書き込まれたデータの消去等を行う。
【0036】
ROM17には、CPU14が実行するプログラムを表すプログラムデータが書き込まれている。
【0037】
セキュアRAM19は、セキュアDMAC21からのデータ書込アクセスに応じて、データバスBS8を介して受けたデータを記憶する。また、セキュアRAM19は、セキュアDMAC21からのデータ読出アクセスに応じて、自身に記憶されているデータを読み出し、これをデータバスBS8に送出する。また、セキュアRAM19は、CPU14からのデータ書込アクセスに応じて、データバスBS1を介して受けたデータを記憶する。尚、セキュアRAM19は、CPU14からのデータ読出アクセスは受け付けない。
【0038】
セキュアROM20は、セキュアDMAC21からのデータ読出アクセスに応じて、自身に格納されているデータを読み出し、これをデータバスBS8に送出する。また、セキュアROM20は、ROM制御部16又はセキュアDMAC21からのデータ書込アクセスに応じて、データバスBS8を介して受けたデータを書き込む。
【0039】
セキュアDMAC21は、データバスBS8を介して、暗号処理部12、暗号鍵生成部13、セキュアRAM19、セキュアROM20、及びキーストレージ22間のデータ転送を行う。
【0040】
キーストレージ22は、データバスBS8を介して受けた暗号鍵を保持する。また、キーストレージ22は、暗号鍵読出要求に応じて、保持されている暗号鍵を読み出し、データバスBS8に送出する。
【0041】
上記した構成により、マイクロコンピュータ100は、ROM17に格納されているプログラムに従って、上記した暗号鍵を用いた平文データの暗号又は暗号化データの復号処理を含む各種のデータ処理を行う。
【0042】
以下に、データバスBS1上の平文データ片を暗号化する場合を例にとって、マイクロコンピュータ100内で行われるデータ転送動作について説明する。
【0043】
先ず、セキュアDMAC21が、暗号鍵を取得する為の暗号鍵読出要求RQ2を、
図3の太線矢印に示すようにデータバスBS8を介して暗号鍵生成部13に供給する。暗号鍵読出要求RQ2に応じて、暗号鍵生成部13は、暗号鍵CRKを、
図3の太線矢印に示すようにデータバスBS8を介してセキュアDMAC21に供給する。
【0044】
セキュアDMAC21は、取得した暗号鍵CRKをデータバスBS8を介してキーストレージ22に転送し、当該暗号鍵CRKをキーストレージ22に保持させる。次に、セキュアDMAC21は、キーストレージ22に保持されている暗号鍵CRKをセキュアRAM19及びセキュアROM20の各々に転送し、当該暗号鍵CRKをこれらセキュアRAM19及びセキュアROM20に書き込ませる。そして、セキュアDMAC21は、セキュアRAM19に書き込まれた暗号鍵CRKを、データバスBS8を介して暗号処理部12に供給する。
【0045】
これにより、暗号処理部12は、上記のようにデータバスBS8を介してセキュアDMAC21が取得した暗号鍵CRKを用いて、データバスBS1上の平文データ片を暗号化した暗号化データ片を生成し、これをデータバスBS1に送出する。この際、CPU14は、当該暗号化データ片をデータバスBS1を介してRAM15に供給し、この暗号化データ片をRAM15に書き込ませる。
【0046】
よって、上記した一連の処理により、平文データ片を暗号化した暗号化データ片が生成される。
【0047】
ところで、マイクロコンピュータ100では、セキュアDMAC21のみならずCPU14でも、上述したような平文データの暗号化、又は暗号化データの復号化の為のデータ転送制御を行うことが可能である。
【0048】
例えば、データバスBS1上の平文データ片を暗号化する場合、先ず、CPU14は、暗号鍵を取得する為の暗号鍵読出要求RQ1を、
図4の太線矢印に示すようにデータバスBS1を介して暗号鍵生成部13に供給する。暗号鍵読出要求RQ1に応じて、暗号鍵生成部13は、暗号鍵CRKを、
図4の太線矢印に示すようにデータバスBS1を介してCPU14に供給する。
【0049】
CPU14は、取得した暗号鍵CRKをデータバスBS1を介してキーストレージ22に転送し、当該暗号鍵CRKをキーストレージ22に保持させる。次に、CPU14は、キーストレージ22に保持されている暗号鍵CRKをRAM15に転送し、当該暗号鍵CRKをRAM15に書き込ませる。そして、CPU14は、RAM15に書き込まれた暗号鍵CRKを、データバスBS1を介して暗号処理部12に供給する。
【0050】
これにより、暗号処理部12は、
図4に示すようにデータバスBS1を介してCPU14が取得した暗号鍵CRKを用いて、データバスBS1上の平文データ片を暗号化した暗号化データ片を生成し、これをデータバスBS1に送出する。この際、CPU14は、当該暗号化データ片をデータバスBS1を介してRAM15に供給し、この暗号化データ片をRAM15に書き込ませる。
【0051】
このように、マイクロコンピュータ100では、セキュアDMAC21及びCPU14の双方で、データの暗号化又は復号化の為のデータ転送を行うことが可能である。
【0052】
よって、セキュアDMAC21によって
図3に示すような暗号鍵を取得する為のデータ転送が終了した後、当該暗号鍵を用いた暗号処理部12による暗号化処理が終了する前に、CPU14により
図4に示すような暗号鍵取得の為のデータ転送が行われる場合がある。
【0053】
以下に、セキュアDMAC21による暗号鍵取得の為のデータ転送(
図3)、及びCPU14による暗号鍵取得の為のデータ転送(
図4)が連続した場合における暗号鍵生成部13の内部動作を、
図5に示すタイムチャートを参照しつつ説明する。
【0054】
尚、最初に暗号鍵生成部13の乱数生成部131が、
図5に示すように乱数値Q1を示す乱数RNDを生成しているものとする。よって、レジスタ132は、当該乱数RNDを保持しつつ、この乱数RNDによって表される乱数値Q1を有する暗号鍵CRKを出力制御部133に供給する。
【0055】
先ず、暗号鍵生成部13が、
図3に示すようにセキュアDMAC21から送出された暗号鍵読出要求RQ2をデータバスBS8を介して受ける。すると、暗号鍵生成部13の出力制御部133は、
図5に示すように、乱数値Q1を有する暗号鍵CRKをデータバスBS8に送出する。これにより、当該暗号鍵CRKが
図3に示すようにデータバスBS8を介してセキュアDMAC21に供給される。
【0056】
更に、出力制御部133は、当該暗号鍵読出要求RQ2に応答し、且つ暗号鍵CRKをデータバスBS8に送出した直後に、
図5に示すように論理レベル0から論理レベル1の状態に遷移する2値の乱数変更信号CHを乱数生成部131に供給する。すなわち、出力制御部133は、暗号鍵の変更を促す乱数変更信号CHを乱数生成部131に供給する。
【0057】
当該乱数変更信号CHに応答して、乱数生成部131は、
図5に示すように、現時点での乱数RNDの乱数値Q1を乱数値Q2に変更する。
【0058】
これにより、レジスタ132は、保持している内容を乱数値Q2で上書きする。つまり、レジスタ132は、その直前まで保持していた乱数値Q1を削除し、当該乱数値Q1に代えて乱数値Q2を保持する。よって、この際、レジスタ132は、
図5に示す乱数値Q2を有する暗号鍵CPKを出力制御部133に供給する。
【0059】
その後、暗号鍵生成部13が、
図4に示すようにCPU14から送出された暗号鍵読出要求RQ1をデータバスBS1を介して受ける。すると、暗号鍵生成部13の出力制御部133は、
図5に示すように、乱数値Q2を有する暗号鍵CRKをデータバスBS1に送出する。これにより、当該暗号鍵CRKが
図4に示すようにデータバスBS1を介してCPU14に供給される。
【0060】
よって、CPU14からの暗号鍵読出要求RQ1に応じて暗号鍵生成部13が送出した暗号鍵CRKの値(Q2)は、その直前に、セキュアDMAC21からの暗号鍵読出要求RQ2に応じて暗号鍵生成部13が送出した暗号鍵CRKの値(Q1)とは異なる。
【0061】
従って、
図3に示すようなセキュアDMAC21からの暗号鍵読出要求RQ2に続き、
図4に示すようなCPU14からの暗号鍵読出要求RQ1が行われても、同一値を有する暗号鍵CRKが2回連続して暗号鍵生成部13から送出されることはない。よって、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【0062】
尚、上記した一例では、暗号鍵生成部13は、セキュアDMAC21からの暗号鍵読出要求RQ2に応じて、暗号鍵CRKの値(Q1)を他の値(Q2)に変更している。しかしながら、CPU14からの暗号鍵読出要求RQ1に応じて、暗号鍵CRKの値を他の値に変更しても良い。この際、暗号鍵生成部13としては、以下の動作を行う出力制御部133を採用する。
【0063】
すなわち、出力制御部133は、データバスBS1を介してCPU14からの暗号鍵読出要求RQ1を受けた場合には、レジスタ132から供給された暗号鍵CRKをデータバスBS1に送出し、引き続き、乱数変更信号CHを乱数生成部131に供給する。また、出力制御部133は、データバスBS8を介してセキュアDMAC21からの暗号鍵読出要求RQ2を受けた場合には、レジスタ132から供給された暗号鍵CRKをデータバスBS8に送出する。
【0064】
図6は、CPU14による暗号鍵取得の為のデータ転送(
図4)の直後に、セキュアDMAC21による暗号鍵取得の為のデータ転送(
図3)が連続した場合における暗号鍵生成部13の内部動作を表すタイムチャートである。
【0065】
先ず、暗号鍵生成部13の出力制御部133は、
図4に示すようにCPU14から送出された暗号鍵読出要求RQ1をデータバスBS1を介して受けると、
図6に示すように、乱数値Q1を有する暗号鍵CRKをデータバスBS1に送出する。これにより、当該暗号鍵CRKが、
図4に示すようにデータバスBS1を介してCPU14に供給される。
【0066】
更に、出力制御部133は、当該暗号鍵読出要求RQ1に応答し、且つ暗号鍵CRKをデータバスBS1に送出した直後に、
図6に示すように、論理レベル0から論理レベル1の状態に遷移する2値の乱数変更信号CHを乱数生成部131に供給する。当該乱数変更信号CHに応答して、乱数生成部131は、
図6に示すように、現時点での乱数RNDの乱数値Q1を乱数値Q2に変更する。これにより、レジスタ132は、保持している内容を乱数値Q2で上書きする。つまり、レジスタ132は、その直前まで保持していた乱数値Q1を削除し、当該乱数値Q1に代えて乱数値Q2を保持する。よって、この際、レジスタ132は、
図6に示すように乱数値Q2を有する暗号鍵CPKを出力制御部133に供給する。
【0067】
その後、暗号鍵生成部13の出力制御部133は、
図3に示すようにセキュアDMAC21から送出された暗号鍵読出要求RQ2をデータバスBS8を介して受けると、
図6に示すように、乱数値Q2を有する暗号鍵CRKをデータバスBS8に送出する。これにより、当該暗号鍵CRKが、
図3に示すようにデータバスBS8を介してセキュアDMAC21に供給される。
【0068】
よって、セキュアDMAC21からの暗号鍵読出要求RQ2に応じて暗号鍵生成部13が送出した暗号鍵CRKの値(Q2)は、その直前に、CPU14からの暗号鍵読出要求RQ1に応じて暗号鍵生成部13が送出した暗号鍵CRKの値(Q1)とは異なる。
【0069】
従って、
図4に示すようなCPU14からの暗号鍵読出要求RQ1に続き、
図3に示すようなセキュアDMAC21からの暗号鍵読出要求RQ2が行われても、同一値を有する暗号鍵CRKが2回連続して暗号鍵生成部13から送出されることはない。よって、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【0070】
尚、上記した実施例では、暗号鍵生成部13で生成された暗号鍵CRKを読み出し、これをデータバス(BS1、BS8)を介して暗号処理部12に転送する転送制御部として、CPU14及びDMAC21を用いている。しかしながら、上記したような暗号鍵取得の為のデータ転送を行うことができるものであれば、転送制御部としてはCPUや、DMAC等に限定されない。
【0071】
また、
図1及び
図2に示す実施例では、暗号鍵取得の為のデータ転送を2つのデータバスBS1及びBS8を用いて行っているが、単一のデータバスによっても同様に実施することが可能である。
【0072】
要するに、
図1に示すマイクロコンピュータ100としては、以下の暗号処理部、暗号鍵生成部、第1及び第2の転送制御部を含むものであれば良い。
【0073】
つまり、暗号処理部(12)は、データバス(BS1、BS8)を介して受けた暗号鍵(CRK)を用いて平文データを暗号化する。暗号鍵生成部(13)は、暗号鍵(CRK)を生成し、生成した暗号鍵を第1の読出要求(RQ1又はRQ2)又は第2の読出要求(RQ2又はRQ1)に応じてデータバスに送出する。第1の転送制御部(14又は21)は、第1の読出要求を暗号鍵生成部に供給し、暗号鍵生成部から送出された暗号鍵をデータバスを介して暗号処理部に転送する。第2の転送制御部(21又は14)は、第2の読出要求を暗号鍵生成部に供給し、暗号鍵生成部から送出された暗号鍵をデータバスを介して暗号処理部に転送する。ここで、暗号鍵生成部は、第1の読出要求及び第2の読出要求のうちの一方の読出要求を受けた場合に、暗号鍵の値を他の値に変更する。
【0074】
更に、
図2に示す暗号鍵生成部13としては、以下の乱数生成部、レジスタ、及び出力制御部を含むものであれば良い。
【0075】
つまり、乱数生成部(131)は、所定期間毎に乱数値が変化する乱数(RND)を生成し、乱数変更信号(CH)を受けた場合に乱数値を他の乱数値に変更する。レジスタ(132)は、この乱数を保持し、保持した乱数を暗号鍵(CRK)として出力する。出力制御部(133)は、第1又は第2の読出要求を受けた場合にレジスタ(132)から出力された暗号鍵をデータバスに送出する。更に、出力制御部は、第1及び第2の読出要求のうちの一方の読出要求を受けた場合に乱数変更信号(CH)を乱数生成部に供給する。
【0076】
図7は、マイクロコンピュータ100の他の構成を示すブロック図である。尚、
図7に示される構成では、暗号鍵生成部13に代えて暗号鍵生成部13Aを採用した点を除く他の構成は
図1に示されるものと同一である。よって、以下に暗号鍵生成部13Aの構成を中心に、
図7に示す構成におけるマイクロコンピュータ100の内部動作を説明する。
【0077】
図8は、暗号鍵生成部13Aの内部構成を示すブロック図である。
【0078】
図8に示すように、暗号鍵生成部13Aは、乱数生成部131A、レジスタ132、出力制御部133A、及びフラグレジスタ134を含む。
【0079】
乱数生成部131Aは、所定期間毎に乱数値が変化する乱数RNDを生成し、これをレジスタ132に供給する。尚、乱数生成部131Aは、乱数RNDの乱数値が変化するタイミングで、この乱数値が変化したことを表す乱数変化信号VAを出力制御部133Aに供給する。
【0080】
レジスタ132は、乱数RNDを保持しつつ、当該乱数RNDにて表される乱数値を有する暗号鍵CRKを出力制御部133Aに供給する。
【0081】
フラグレジスタ134には、上記した所定期間毎に、その所定期間内で暗号鍵読出要求を受けたか否かを表すフラグFGが保持されている。例えば、暗号鍵読出要求を受けた場合には論理レベル1、暗号鍵読出要求を受けていない場合には論理レベル0を有する2値のフラグFGがフラグレジスタ134に保持される。尚、電源投入時には、論理レベル0を有するフラグFGがフラグレジスタ134に保持される。
【0082】
出力制御部133Aは、セキュアDMAC21からの暗号鍵読出要求RQ2をデータバスBS8を介して受けた場合には、レジスタ132から供給された暗号鍵CRKをデータバスBS8に送出する。更に、出力制御部133Aは、この暗号鍵読出要求RQ2に応じて、フラグレジスタ134に保持されているフラグFGを、暗号鍵読出要求を受けたことを表す論理レベル1に書き換える。
【0083】
また、出力制御部133Aは、CPU14からの暗号鍵読出要求RQ1をデータバスBS1を介して受けた場合には、先ず、フラグレジスタ134に保持されているフラグFGが論理レベル0であるか、或いは論理レベル1であるのかを判定する。
【0084】
ここで、フラグFGが論理レベル0であると判定した場合、つまり暗号鍵読出要求を受けていないと判定した場合には、出力制御部133Aは、レジスタ132から供給された暗号鍵CRKをデータバスBS1に送出する。
【0085】
一方、フラグFGが論理レベル1であると判定した場合、つまり暗号鍵読出要求を既に受けていると判定したら、出力制御部133Aは、暗号鍵CRKに代えて、暗号鍵の読出エラーを表すエラー応答ERRを、データバスBS1に送出する。この際、データバスBS1を介してエラー応答ERRがCPU14に供給される。
【0086】
更に、出力制御部133Aは、乱数RNDの乱数値が変化したことを表す乱数変化信号VAを受けた場合には、フラグレジスタ134に保持されているフラグFGを論理レベル0の状態に初期化する。
【0087】
以下に、
図7及び
図8に示される構成において、セキュアDMAC21による暗号鍵取得の為のデータ転送に引き続き、CPU14による暗号鍵取得の為のデータ転送が実施された場合での動作について、
図9~
図11を参照しつつ説明する。
【0088】
尚、
図9は、セキュアDMAC21による暗号鍵取得の為のデータ転送動作を表し、
図10は、
図9に示すデータ転送の直後に行われる、CPU14による暗号鍵取得の為のデータ転送動作を表す図である。
【0089】
また、
図11は、
図9に示すデータ転送の直後に
図10に示すデータ転送が行われた場合における、暗号鍵生成部13Aの内部動作を表すタイムチャートである。
【0090】
尚、
図11に示す一例では、暗号鍵生成部13Aの乱数生成部131Aが、先ず、乱数値Q1を示す乱数RNDを所定期間TUに亘りレジスタ132に供給し、当該所定期間TUの経過後に乱数値Q2を示す乱数RNDをレジスタ132に供給するものとする。よって、レジスタ132は、所定期間TUに亘り乱数値Q1を有する暗号鍵CRKを出力制御部133Aに供給し、所定期間TUの経過後に乱数値Q2を有する暗号鍵CRKを出力制御部133Aに供給する。更に、暗号鍵生成部131Aは、乱数RNDにて示される乱数値が変化する時点で、
図11に示すように、論理レベル0の状態から論理レベル1の状態に遷移し、論理レベル0の状態に戻る2値の乱数変化信号VAを出力制御部133Aに供給する。
【0091】
先ず、暗号鍵生成部13Aが、
図9の太線矢印に示すようにセキュアDMAC21から送出された暗号鍵読出要求RQ2をデータバスBS8を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、
図11に示すように、乱数値Q1を有する暗号鍵CRKをデータバスBS8に送出する。これにより、当該暗号鍵CRKが
図9の太線矢印に示すようにデータバスBS8を介してセキュアDMAC21に供給される。更に、出力制御部133Aは、暗号鍵読出要求RQ2に応じて、フラグレジスタ134に保持されているフラグFGを
図11に示すように、暗号鍵読出要求を受けたことを表す論理レベル1に書き換える。
【0092】
その後、暗号鍵生成部13Aが、
図10の太線矢印に示すようにCPU14から送出された暗号鍵読出要求RQ1をデータバスBS1を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、
図11に示すように、暗号鍵読出要求RQ1を受けた時点でフラグFGが論理レベル1であることから、エラー応答ERRをデータバスBS1に送出する。この際、暗号鍵生成部13Aから送出されたエラー応答ERRは、
図10の太線矢印に示すようにデータバスBS1を介してCPU14に供給される。エラー応答ERRを受けたCPU14は、暗号鍵生成部13Aからの暗号鍵の読出に失敗したと判断する。尚、上記したように暗号鍵読出要求RQ1を受けた時点でフラグFGが論理レベル1である場合には、出力制御部133Aは、その時点で暗号鍵の送出は行わない。
【0093】
このように、暗号鍵生成部13Aは、セキュアDMAC21からの暗号鍵読出要求RQ2に応じて暗号鍵CRKをデータバスBS8に送出する。この際、引き続きCPU14からの暗号鍵読出要求RQ1を受けた場合には、暗号鍵生成部13Aは、この暗号鍵読出要求RQ1に応じて、暗号鍵CRKに代えてエラー応答ERRをデータバスBS1に送出する。
【0094】
これにより、
図9に示すようなセキュアDMAC21からの暗号鍵読出要求RQ2に続き、
図10に示すようなCPU14からの暗号鍵読出要求RQ1が行われても、同一値を有する暗号鍵CRKが2回連続して暗号鍵生成部13Aから送出されることはない。よって、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【0095】
その後、乱数生成部131Aが乱数RNDにて示される乱数値を、
図11に示すようにQ1からQ2に変更すると、出力制御部133Aは、フラグレジスタ134に保持されているフラグFGの内容を論理レベル1から論理レベル0に書き換える。
【0096】
よって、その後、暗号鍵生成部13Aは、CPU14からの暗号鍵読出要求RQ1をデータバスBS1を介して受けると、
図11に示すように暗号鍵読出要求RQ1を受けた時点でフラグFGが論理レベル0であることから、乱数値Q2を有する暗号鍵CRKをデータバスBS1に送出する。
【0097】
この際、CPU14からの暗号鍵読出要求RQ1に応じて暗号鍵生成部13Aが送出した暗号鍵CRKの値(Q2)は、その直前に、セキュアDMAC21からの暗号鍵読出要求RQ2に応じて暗号鍵生成部13Aが送出した暗号鍵CRKの値(Q1)とは異なる。
【0098】
よって、同一の値を有する暗号鍵CRKが2回連続して暗号鍵生成部13Aから送出されることはないので、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【0099】
ところで、
図9及び
図10に示す一例では、暗号鍵生成部13Aは、セキュアDMAC21からの暗号鍵読出要求を受けた直後に、CPU14からの暗号鍵読出要求を受けた場合にエラー応答ERRを行うようにしている。しかしながら、暗号鍵生成部13Aとしては、CPU14から暗号鍵読出要求を受けた直後に、セキュアDMAC21から暗号鍵読出要求を受けた場合にエラー応答ERRを行うようにしても良い。
【0100】
この際、暗号鍵生成部13Aとしては、以下のような出力制御部133Aを採用する。
【0101】
すなわち、出力制御部133Aは、CPU14からの暗号鍵読出要求RQ1を受けた場合には、暗号鍵CRKをデータバスBS1に送出する。更に、暗号鍵読出要求RQ1に応じて、出力制御部133Aは、フラグレジスタ134に保持されているフラグFGを、暗号鍵読出要求を受けたことを表す論理レベル1に書き換える。
【0102】
また、出力制御部133Aは、セキュアDMAC21からの暗号鍵読出要求RQ2を受けた場合には、先ず、フラグレジスタ134に保持されているフラグFGが論理レベル1であるか、或いは論理レベル0であるかを判定する。ここで、フラグFGが論理レベル0であると判定した場合、つまり、暗号鍵読出要求を受けていないと判定した場合、出力制御部133Aは、暗号鍵CRKをデータバスBS8に送出する。
【0103】
一方、フラグFGが論理レベル1であると判定した場合、つまり暗号鍵読出要求を既に受けていると判定したら、出力制御部133Aは、暗号鍵の読出エラーを表すエラー応答ERRを、データバスBS8に送出する。この際、データバスBS8を介してエラー応答ERRがセキュアDMAC21に供給される。
【0104】
更に、出力制御部133Aは、乱数生成部131Aから、乱数RNDの乱数値が変化したことを表す乱数変化信号VAが供給された場合には、フラグレジスタ134に保持されているフラグFGを論理レベル0の状態に初期化する。
【0105】
以下に、CPU14による暗号鍵取得の為のデータ転送の直後に、セキュアDMAC21による暗号鍵取得の為のデータ転送が連続した場合での動作について、
図12~
図14を参照しつつ説明する。
【0106】
尚、
図12は、CPU14による暗号鍵取得の為のデータ転送動作を表し、
図13は、
図12に示すデータ転送の直後に行われるセキュアDMAC21による暗号鍵取得の為のデータ転送動作を表す図である。
【0107】
また、
図14は、
図12に示すデータ転送の直後に
図13に示すデータ転送が行われた場合における、暗号鍵生成部13Aの内部動作を表すタイムチャートである。
【0108】
先ず、暗号鍵生成部13Aが、
図12の太線矢印に示すようにCPU14から送出された暗号鍵読出要求RQ1をデータバスBS1を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、
図14に示すように、乱数値Q1を有する暗号鍵CRKをデータバスBS1に送出する。これにより、当該暗号鍵CRKが
図12の太線矢印に示すようにデータバスBS1を介してCPU14に供給される。更に、出力制御部133Aは、暗号鍵読出要求RQ1に応じて、フラグレジスタ134に保持されているフラグFGを
図14に示すように、暗号鍵読出要求を受けたことを表す論理レベル1に書き換える。
【0109】
その後、暗号鍵生成部13Aが、
図13の太線矢印に示すようにセキュアDMAC21から送出された暗号鍵読出要求RQ2をデータバスBS8を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、
図14に示すように、暗号鍵読出要求RQ2を受けた時点でフラグFGが論理レベル1であることから、暗号鍵CRKに代えてエラー応答ERRをデータバスBS8に送出する。この際、暗号鍵生成部13Aから送出されたエラー応答ERRは、
図13の太線矢印に示すようにデータバスBS8を介してセキュアDMAC21に供給される。このエラー応答ERRを受けたセキュアDMAC21は、暗号鍵生成部13Aからの暗号鍵の読出に失敗したと判断する。尚、上記したように暗号鍵読出要求RQ2を受けた時点でフラグFGが論理レベル1である場合には、出力制御部133Aは、その時点で暗号鍵の送出は行わない。
【0110】
このように、暗号鍵生成部13Aは、CPU14からの暗号鍵読出要求に応じて暗号鍵CRKを送出した直後に、セキュアDMAC21からの暗号鍵読出要求を受けた場合には、暗号鍵CRKの送出は行わず、エラー応答ERRを送出する。
【0111】
これにより、
図12に示すようなCPU14からの暗号鍵読出要求RQ1に続き、
図13に示すようなセキュアDMAC21からの暗号鍵読出要求RQ2が行われても、同一値を有する暗号鍵CRKが2回連続して暗号鍵生成部13Aから送出されることはない。よって、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【0112】
その後、乱数生成部131Aが乱数RNDにて示される乱数値を、
図14に示すようにQ1からQ2に変更すると、出力制御部133Aは、フラグレジスタ134に保持されているフラグFGの内容を論理レベル1から論理レベル0に書き換える。
【0113】
よって、引き続き、暗号鍵生成部13Aは、セキュアDMAC21からの暗号鍵読出要求RQ2をデータバスBS8を介して受けると、
図14に示すように暗号鍵読出要求RQ2を受けた時点でフラグFGが論理レベル0であることから、乱数値Q2を有する暗号鍵CRKをデータバスBS8に送出する。
【0114】
この際、セキュアDMAC21からの暗号鍵読出要求RQ2に応じて暗号鍵生成部13Aが送出した暗号鍵CRKの値(Q2)は、その直前に、CPU14からの暗号鍵読出要求RQ1に応じて暗号鍵生成部13Aが送出した暗号鍵CRKの値(Q1)とは異なる。
【0115】
よって、同一の値を有する暗号鍵CRKが2回連続して暗号鍵生成部13Aから送出されることはないので、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【0116】
以上のように、
図7に示すマイクロコンピュータ100では、
図2に示される暗号鍵生成部13に代えて、
図8に示される暗号鍵生成部13Aを採用している。当該暗号鍵生成部(13A)では、所定期間(TU)毎に、この所定期間内において第1の読出要求(RQ1又はRQ2)を受けた後に第2の読出要求(RQ2又はRQ1)を受けた場合には、この第2の読出要求に応じて暗号鍵(CRK)に代えてエラー応答(ERR)をデータバス(BS1、BS8)に送出する。
【0117】
更に、マイクロコンピュータ100では、
図8に示す暗号鍵生成部13Aとして、以下の乱数生成部と、第1及び第2のレジスタと、出力制御部とを含むものを採用している。
【0118】
つまり、乱数生成部(131A)は、所定期間(TU)毎に乱数値が変化する乱数(RND)を生成する。第1のレジスタ(132)は、この乱数を保持し、保持した乱数を暗号鍵(CRK)として出力する。第2のレジスタ(134)は、読出要求(RQ1又はRQ2)を受けたか否かを表すフラグ(FG)が保持される。
【0119】
出力制御部(133A)は、第1の読出要求又は前記第2の読出要求を受けた場合に第1のレジスタから出力された暗号鍵をデータバス(BS1、BS8)に送出すると共に、所定期間(TU)毎に第2のレジスタに保持されているフラグを読出要求を受けていないことを表す状態(例えば論理レベル0)に初期化する。ここで、出力制御部は、第1の読出要求を受けた場合には、第2のレジスタに保持されているフラグを読出要求を受けたことを表す状態(例えば論理レベル1)に書き換える。また、出力制御部は、第2の読出要求を受けた場合には、第2のレジスタに保持されているフラグが読出要求を受けたことを表す場合に、暗号鍵に代えてエラー応答(ERR)をデータバスに送出する。
【0120】
図15は、
図7に示すマイクロコンピュータ100の変形例を示すブロック図である。尚、
図15に示される構成では、リセット制御部23を追加した点を除く他の構成は
図7に示すものと同一である。
【0121】
図15において、リセット制御部23は、データバスBS1又はBS8を介して上記したエラー応答ERRを受けた場合に、リセット信号RSを暗号鍵生成部13A、CPU14、及びキーストレージ22に供給する。暗号鍵生成部13A、CPU14、及びキーストレージ22は、リセット信号RSに応じて自身の状態をリセットする。
【0122】
以下に、
図15に示す構成において、セキュアDMAC21による暗号鍵取得の為のデータ転送に引き続き、CPU14による暗号鍵取得の為のデータ転送が実施された場合での動作について、
図16、
図17、並びに上記した
図11を参照しつつ説明する。
【0123】
尚、
図16は、セキュアDMAC21による暗号鍵取得の為のデータ転送動作を表し、
図17は、
図16に示すデータ転送の直後に連続して行われる、CPU14による暗号鍵取得の為のデータ転送動作を表す図である。
【0124】
先ず、暗号鍵生成部13Aが、
図16の太線矢印に示すようにセキュアDMAC21から送出された暗号鍵読出要求RQ2をデータバスBS8を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、乱数値Q1を有する暗号鍵CRKをデータバスBS8に送出する。これにより、当該暗号鍵CRKが
図16の太線矢印に示すようにデータバスBS8を介してセキュアDMAC21に供給される。更に、出力制御部133Aは、暗号鍵読出要求RQ2に応じて、フラグレジスタ134に保持されているフラグFGを
図11に示すように、暗号鍵読出要求を受けたことを表す論理レベル1に書き換える。
【0125】
その後、暗号鍵生成部13Aが、
図17の太線矢印に示すようにCPU14から送出された暗号鍵読出要求RQ1をデータバスBS1を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、
図11に示すように、暗号鍵読出要求RQ1を受けた時点でフラグFGが論理レベル1であることから、エラー応答ERRをデータバスBS1に送出する。この際、暗号鍵生成部13Aから送出されたエラー応答ERRは、
図17の太線矢印に示すようにデータバスBS1を介してリセット制御部23に供給される。
【0126】
エラー応答ERRを受けたリセット制御部23は、リセット信号RSを暗号鍵生成部13A、CPU14、及びキーストレージ22に供給する。暗号鍵生成部13A、CPU14、及びキーストレージ22は、リセット信号RSに応じて自身の状態をリセットする。
【0127】
このように、暗号鍵生成部13Aは、セキュアDMAC21からの暗号鍵読出要求に応じて暗号鍵CRKを送出した直後に、CPU14からの暗号鍵読出要求を受けた場合には、暗号鍵CRKの送出は行わず、エラー応答ERRを送出する。この際、エラー応答ERRを受けたリセット制御部23は、暗号鍵生成部13A、CPU14、及びキーストレージ22各々の状態をリセットする。
【0128】
これにより、
図16に示すようなセキュアDMAC21からの暗号鍵読出要求RQ2に続き、
図17に示すようなCPU14からの暗号鍵読出要求RQ1が行われても、同一値を有する暗号鍵CRKが2回連続して暗号鍵生成部13Aから送出されることはない。よって、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【0129】
尚、
図16及び
図17に示す一例では、暗号鍵生成部13Aは、セキュアDMAC21からの暗号鍵読出要求を受けた直後に、CPU14からの暗号鍵読出要求を受けた場合に、リセット制御部23にエラー応答ERRを行うようにしている。しかしながら、暗号鍵生成部13Aとしては、CPU14から暗号鍵読出要求を受けた直後に、セキュアDMAC21から暗号鍵読出要求を受けた場合に、リセット制御部23に対してエラー応答ERRを行うようにしても良い。
【0130】
この際、暗号鍵生成部13Aとしては、以下の動作を行う出力制御部133Aを採用する。
【0131】
すなわち、出力制御部133Aは、CPU14からの暗号鍵読出要求RQ1を受けた場合には、暗号鍵CRKをデータバスBS1に送出する。更に、暗号鍵読出要求RQ1に応じて、出力制御部133Aは、フラグレジスタ134に保持されているフラグFGを、暗号鍵読出要求を受けたことを表す論理レベル1に書き換える。
【0132】
また、出力制御部133Aは、セキュアDMAC21からの暗号鍵読出要求RQ2を受けた場合には、先ず、フラグレジスタ134に保持されているフラグFGが論理レベル0であるか、或いは論理レベル1であるのかを判定する。ここで、フラグFGが論理レベル0であると判定した場合、つまり暗号鍵読出要求を受けていないと判定した場合に、出力制御部133Aは、暗号鍵CRKをデータバスBS8に送出する。
【0133】
一方、フラグFGが論理レベル1であると判定した場合、つまり暗号鍵読出要求を既に受けていると判定したら、出力制御部133Aは、暗号鍵CRKに代えて、暗号鍵の読出エラーを表すエラー応答ERRをデータバスBS8に送出する。この際、データバスBS8を介してエラー応答ERRがリセット制御部23に供給される。
【0134】
以下に、
図15に示す構成において、CPU14による暗号鍵取得の為のデータ転送に引き続き、セキュアDMAC21による暗号鍵取得の為のデータ転送が実施された場合での動作について、
図18、
図19、並びに上記した
図14を参照しつつ説明する。
【0135】
尚、
図18は、CPU14による暗号鍵取得の為のデータ転送動作を表し、
図19は、
図18に示すデータ転送の直後に行われる、セキュアDMAC21による暗号鍵取得の為のデータ転送動作を表す図である。
【0136】
先ず、暗号鍵生成部13Aが、
図18の太線矢印に示すようにCPU14から送出された暗号鍵読出要求RQ1をデータバスBS1を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、乱数値Q1を有する暗号鍵CRKをデータバスBS1に送出する。これにより、当該暗号鍵CRKが
図18の太線矢印に示すようにデータバスBS1を介してCPU14に供給される。更に、出力制御部133Aは、この暗号鍵読出要求RQ1に応じて、フラグレジスタ134に保持されているフラグFGを
図14に示すように、暗号鍵読出要求を受けたことを表す論理レベル1に書き換える。
【0137】
その後、暗号鍵生成部13Aが、
図19の太線矢印に示すようにセキュアDMAC21から送出された暗号鍵読出要求RQ2をデータバスBS8を介して受ける。すると、暗号鍵生成部13Aの出力制御部133Aは、
図14に示すように、この暗号鍵読出要求RQ2を受けた時点でフラグFGが論理レベル1であることから、エラー応答ERRをデータバスBS8に送出する。この際、暗号鍵生成部13Aから送出されたエラー応答ERRは、
図19の太線矢印に示すようにデータバスBS8を介してリセット制御部23に供給される。
【0138】
エラー応答ERRを受けたリセット制御部23は、リセット信号RSを暗号鍵生成部13A、CPU14、及びキーストレージ22に供給する。暗号鍵生成部13A、CPU14、及びキーストレージ22は、リセット信号RSに応じて自身の状態をリセットする。
【0139】
このように、暗号鍵生成部13Aは、CPU14からの暗号鍵読出要求に応じて暗号鍵CRKを送出した直後に、セキュアDMAC21からの暗号鍵読出要求を受けた場合には、暗号鍵CRKの送出は行わず、エラー応答ERRを送出する。この際、エラー応答ERRを受けたリセット制御部23は、暗号鍵生成部13A、CPU14、及びキーストレージ22各々の状態をリセットする。
【0140】
これにより、
図18に示すようなCPU14からの暗号鍵読出要求RQ1に続き、
図19に示すようなセキュアDMAC21からの暗号鍵読出要求RQ2が行われても、同一値を有する暗号鍵CRKが2回連続して暗号鍵生成部13Aから送出されることはない。よって、暗号鍵CRKがマイクロコンピュータ100の外部へ漏洩される可能性が低くなり、平文データの漏洩を防ぐことが可能となる。
【符号の説明】
【0141】
12 暗号処理部
13、13A 暗号鍵生成部
14 CPU
21 セキュアDMAC
131 乱数生成部
133 出力制御部