JPH0553921A - 集積回路 - Google Patents

集積回路

Info

Publication number
JPH0553921A
JPH0553921A JP3237147A JP23714791A JPH0553921A JP H0553921 A JPH0553921 A JP H0553921A JP 3237147 A JP3237147 A JP 3237147A JP 23714791 A JP23714791 A JP 23714791A JP H0553921 A JPH0553921 A JP H0553921A
Authority
JP
Japan
Prior art keywords
circuit
data
integrated circuit
encryption
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3237147A
Other languages
English (en)
Inventor
Yuzuru Sasaki
譲 佐々木
Takayuki Shibata
高幸 柴田
Yoshinori Narita
喜則 成田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Steel Corp
Original Assignee
Nippon Steel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Steel Corp filed Critical Nippon Steel Corp
Priority to JP3237147A priority Critical patent/JPH0553921A/ja
Publication of JPH0553921A publication Critical patent/JPH0553921A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

(57)【要約】 【目的】 外部回路と接続されてデータの入出力を行う
集積回路において、データの複製および回路の機能の複
製を防止する。 【構成】 集積回路1に、主たる機能を実現する主回路
11、暗号化解読回路12を設けた。暗号化解読回路1
2は、主回路11から出力されたデータを暗号化し外部
回路2へ出力する暗号化回路12aと外部回路2から入
力された暗号化されたデータを解読し主回路11へ出力
する解読回路12bを有している。集積回路1に入出力
されるデータを複製しても主回路11の機能のみを複製
した回路では使用できない。また、データが暗号化され
ているため、主回路の複製も困難である。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、外部装置に接続されて
データの入出力を行う集積回路に関し、授受されるデー
タの複製および集積回路の機能の複製を防止できる集積
回路に関する。
【0002】
【従来の技術】従来、接続される回路すなわち外部装置
とデータの入出力を行う集積回路は、入出力されるデー
タの複製を防止するために、システムを構成する集積回
路以外のハードウエアを利用した複製防止データをデー
タの一部として組み込み、これにより、データの複製を
困難にしていた。
【0003】
【発明が解決しようとする課題】しかし、従来の集積回
路に接続された回路とデータの入出力を行う集積回路に
おいては、複製防止データを組み込んだデータを用いる
場合であっても、集積回路が実動作しているとき、集積
回路に入出力するデータをサンプルすることにより、デ
ータの部分的な複製が可能であり、これを防止すること
はできないという問題があった。
【0004】本発明は、このような問題を解消し、プロ
グラムまたはデータの複製防止機能を有する集積回路を
提供することを目的とする。
【0005】
【課題を解決するための手段】本発明の集積回路は、上
記課題を解決するために、集積回路の機能に基づく種々
の動作を行う主回路手段と、入出力されるデータを暗号
化または解読する暗号処理手段とを有する。
【0006】
【作用】本発明によれば、入出力されるデータを暗号化
または解読する暗号処理手段を具備しているから、主回
路手段から出力されるデータを暗号化して外部装置へ出
力するか、または外部装置から入力される暗号化された
データを解読して主回路手段へ出力することができる。
そして、集積回路と外部装置との間で入出力されるデー
タは暗号化されたデータであるから、入出力されるデー
タを複製しても、解読手段がなければこのデータを利用
することができない。したがって、主回路の機能のみを
複製した回路ではこのデータを使用することができな
い。また、データが暗号化されているため、主回路の複
製も困難である。
【0007】
【実施例】次に図面を用いて本発明の実施例を説明す
る。図1に、本発明による集積回路の一実施例を示す。
図1は、集積回路と外部回路とが接続された状態を示
す。集積回路1は主回路11および暗号化・解読回路1
2を備えている。主回路11は、集積回路1の主な機能
を実現するものであり、集積回路1の機能に基づく種々
の動作を行う。主回路11は、たとえばCPUによって
構成される。
【0008】暗号化・解読回路12は、データの暗号化
および暗号化されたデータの解読の機能を有する回路で
あり、同図に示すように暗号化回路12aと解読回路1
2bとにより構成されている。暗号化回路12aは主回
路11から入力されるデータを暗号化して外部回路2へ
出力し、解読回路12bは外部回路2から入力されるデ
ータを解読して主回路11へ出力する。
【0009】暗号化の方式としては種々のものを用いる
ことが可能であるが、本実施例においてはUSAスタン
ダード暗号化方式(DES)をベースとしたアルゴリズ
ムにより暗号化を行う。
【0010】DESは、0と1からなる2元データに対
するブロック暗号であり、2元データを64ビットのブ
ロックに分割し、各ブロックについて転置と換字を繰り
返すことにより暗号化を行うものである。この場合に転
置はあらかじめ固定された変換であるが、換字には64
ビットのキーが使用され、このキーによって換字が制御
される。一方、復号すなわち解読においては、暗号化と
は逆に換字および転置が繰り返される。
【0011】暗号化・解読回路12には外部回路2が接
続されている。外部回路2は集積回路1との間でデータ
を授受する外部装置であり、たとえば集積回路1から出
力されるデータを記憶する記憶装置、または集積回路1
によって処理されるデータを読み出す記憶装置である。
なお、図示しないが、データの入出力を制御するインタ
フェース制御回路たる入出力回路を暗号化・解読回路1
2に接続し、この入出力回路を通して外部回路2とのデ
ータの授受を行うようにしてもよい。
【0012】この装置によれば、集積回路1が外部回路
2にデータを出力する場合、主回路11により処理され
出力されたデータは暗号化・解読回路12に入力され、
暗号化回路12aにより暗号化される。暗号化回路12
aに入力されたデータは前述のような暗号化によって暗
号化されたデータに変換される。暗号化されたデータ
は、外部回路2へ出力される。
【0013】一方、外部回路2から集積回路1へデータ
が入力される場合には、外部回路2から入力される暗号
化されたデータは暗号化・解読回路12の解読回路12
bで解読された後、主回路11に供給され所定の処理が
行われる。
【0014】このように暗号化・解読回路12により暗
号化されたデータが外部装置2へ出力され、また、外部
装置2からは暗号化されたデータが入力された暗号化・
解読回路12により解読される。したがって、外部装置
2との間で入出力されるデータは暗号化されたデータで
あるから、集積回路1に入出力されるデータを複製して
も解読手段を持たない限り、複製したデータを利用する
ことができず、主回路11の機能のみを複製した回路で
はこのデータを使用することができない。また、データ
が暗号化されているため、主回路11の複製も困難であ
る。
【0015】図2には、外部回路2として記憶装置21
を接続した場合の例が示されている。記憶装置21は、
集積回路1によって処理され、出力されたデータを記憶
する記憶装置であり、集積回路1から出力される暗号化
されたデータが格納される。この場合には、図1の暗号
化・解読回路12の機能は暗号化機能のみで十分である
から、暗号化回路12aに置き換えられている。
【0016】このように接続された装置において、第三
者が記憶装置21に格納されたデータを複製した場合に
も、複製データを得た者はこのデータを解読する手段を
持たない限り、このデータを利用することができない。
したがって、集積回路1は複製から保護される。
【0017】図3には、外部回路2として読み出し専用
の記憶装置22が使用された場合の例が示されている。
この場合には記憶装置22にあらかじめ格納された暗号
化されたデータが集積回路1へ読み出され、処理され
る。この場合には、図1の暗号化・解読回路12の機能
は解読機能のみで十分であるから、解読回路12bに置
き換えられている。記憶装置22に格納されるデータは
主回路11が必要とするデータをあらかじめ暗号化した
データである。この暗号化はたとえば前述のDESによ
って行われる。図6に示すように、主回路11が必要と
する主回路データを供給し(ステップ31)、このデー
タをブロックに分割し(ステップ32)、転置および換
字を所定の回数繰り返して暗号化を行い(ステップ3
3)、暗号化されたデータを得て記憶装置22に格納す
る(ステップ34)。
【0018】図4には、本発明による集積回路が2個接
続された場合の例が示されている。集積回路41は、主
回路411および暗号化・解読回路412を有し、暗号
化・解読回路412は暗号化回路412aおよび解読回
路412bを含んでいる。同様に、集積回路42は主回
路421および暗号化・解読回路422を有し、暗号化
・解読回路422は暗号化回路422aおよび解読回路
422bを含んでいる。暗号化回路412aは解読回路
422bに接続され、暗号化回路422aは解読回路4
12bに接続されている。
【0019】この装置によれば、集積回路41の主回路
411から出力されたデータは暗号化回路412aで暗
号化され、集積回路42の解読回路422bで解読され
た後、主回路421へ送られる。また、集積回路42の
主回路421から出力されたデータは暗号化回路422
aで暗号化され、集積回路41の解読回路412bで解
読された後、主回路411へ送られる。
【0020】集積回路41の主回路411と集積回路4
2の主回路421の主回路としての機能は通常異なるも
のである。また、集積回路41の行う暗号化と集積回路
42の行う暗号化のアルゴリズムは同じものである必要
はないが、暗号化回路412aが生成する暗号を解読回
路422bが解読でき、かつ、暗号化回路422aが生
成する暗号を解読回路412bが解読できるようにされ
ている。集積回路41と集積回路42の暗号化アルゴリ
ズムが異なる場合には、データ複製防止機能はさらに向
上する。
【0021】図5には、本発明による集積回路がワンチ
ップマイクロコンピュータ6および入出力用集積回路6
3として用いられ、これらが互いに接続されるととも
に、メモリ64に接続された場合の一例が示されてい
る。ワンチップマイクロコンピュータ6はCPU61、
暗号化・解読回路62aおよび暗号化・解読回路62b
を有しており、CPU61が図1の主回路11に相当す
る。入出力用集積回路63は、暗号化・解読回路631
および入出力回路632を有し、入出力回路632が図
1の主回路11に相当する。
【0022】ワンチップマイクロコンピュータ6の暗号
化・解読回路62aは、入出力用集積回路63の暗号化
・解読回路631と接続され、暗号化・解読回路62b
はメモリ64と接続されている。入出力用集積回路63
の入出力回路632は入出力端子65を介して外部装置
と接続されている。
【0023】ワンチップマイクロコンピュータ6に接続
されたメモリ64には、CPU61のプログラムとデー
タが暗号化されたデータとして格納されている。メモリ
64から読み出されたプログラムおよびデータは暗号化
・解読回路62bにおいて解読され、CPU61に送ら
れる。CPU61はこのプログラムおよびデータにより
所定の処理を行う。
【0024】また、CPU61からのデータは暗号化・
解読回路62aにおいて暗号化されて入出力用集積回路
63の暗号化・解読回路631に送られ、暗号化・解読
回路631で解読された後、入出力回路632に送られ
る。そして入出力回路632で入出力処理を行われた
後、入出力端子65を通して外部装置へ出力される。逆
に、外部装置から入出力端子65を通して入力されたデ
ータは、入出力回路632で入出力処理を行われた後、
暗号化・解読回路631に送られて暗号化され、ワンチ
ップマイクロコンピュータ6の暗号化・解読回路62a
へ出力される。データは暗号化・解読回路62aで解読
され、CPU61に送られる。CPU61で処理された
データは暗号化・解読回路62bにおいて暗号化され、
メモリ64に記憶される。
【0025】本装置においても、前述のような暗号化ア
ルゴリズムによって暗号化されたデータがワンチップマ
イクロコンピュータ6、入出力用集積回路63およびメ
モリ64の間で入出力される。
【0026】一般に乱数を用いた暗号化や暗号化鍵によ
るビット反転とビット入れ換え操作を多段数行う暗号化
では、暗号化アルゴリズムを知らずに暗号化されたデー
タやプログラムを解読することは、非常に困難である。
また、集積回路のマスクパターンから暗号化アルゴリズ
ムを解析するか、あるいは、CPU61と暗号化・解読
回路62a,62bの間の信号を解析することが非常に
困難であることは言うまでもない。
【0027】図5の実施例においては、メモリ64に格
納されたデータまたはプログラムを複製しても、このデ
ータを解読しないかぎり利用できないため、CPU61
のデータまたはプログラムを保護することができる。ま
た、入出力用集積回路63に対するコマンドやデータが
暗号化されていることにより、入出力集積回路63のコ
マンド体系やデータ形式が保護されるため、入出力集積
回路63の複製を防止できる。
【0028】
【発明の効果】以上説明したように本発明によれば、集
積回路には暗号化されたデータが入出力されるから、入
出力されるデータを複製しても、主回路の機能のみを複
製した回路ではこのデータを使用することができない。
暗号化されたデータを解読するには暗号化アルゴリズム
を調査しデータを解読するか、または、集積回路の内部
で主回路と暗号化・解読回路の間の信号を直接サンプリ
ングしなければならないため、データの複製は非常に困
難である。また、データを暗号化しているため主回路の
複製も困難であるから、回路を複製から有効に保護する
ことができる。
【図面の簡単な説明】
【図1】本発明による集積回路の一実施例を示すブロッ
ク図である。
【図2】本発明による集積回路を記憶装置に接続した実
施例を示すブロック図である。
【図3】本発明による集積回路を読み出し専用記憶装置
に接続した実施例を示すブロック図である。
【図4】本発明による集積回路を2個接続した実施例を
示すブロック図である。
【図5】本発明による集積回路をワンチップマイクロコ
ンピュータおよび入出力用集積回路として用いた実施例
を示すブロック図である。
【図6】暗号化データを作成する手順を示すフロー図で
ある。
【符号の説明】
1 集積回路 2 外部回路 6 ワンチップマイクロコンピュータ 12 暗号化・解読回路 21 記憶装置 22 記憶装置 41 集積回路 42 集積回路 61 CPU 62a 暗号化・解読回路 62b 暗号化・解読回路 63 入出力集積回路 64 メモリ 65 入出力端子

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 外部装置との間でデータの入出力が行わ
    れ、該入出力されるデータを処理する集積回路におい
    て、該集積回路は、 前記集積回路の機能に基づく種々の動作を行う主回路手
    段と、 前記入出力されるデータを暗号化または解読する暗号処
    理手段とを有し、 前記外部装置との間で暗号化されたデータの入出力が行
    われることを特徴とする集積回路。
  2. 【請求項2】 外部装置との間でデータの入出力が行わ
    れ、該入出力されるデータを処理する集積回路におい
    て、該集積回路は、 前記集積回路の機能に基づく種々の動作を行う主回路手
    段と、 前記主回路手段から出力されるデータを暗号化する暗号
    化手段と、前記外部装置から入力される暗号化されたデ
    ータを解読する解読手段とからなる暗号処理手段とを有
    し、 前記外部装置との間で暗号化されたデータの入出力が行
    われることを特徴とする集積回路。
  3. 【請求項3】 前記主回路手段がCPUであり、前記集
    積回路は1チップに形成された1チップマイクロコンピ
    ュータであることを特徴とする請求項2に記載の集積回
    路。
JP3237147A 1991-08-23 1991-08-23 集積回路 Withdrawn JPH0553921A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3237147A JPH0553921A (ja) 1991-08-23 1991-08-23 集積回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3237147A JPH0553921A (ja) 1991-08-23 1991-08-23 集積回路

Publications (1)

Publication Number Publication Date
JPH0553921A true JPH0553921A (ja) 1993-03-05

Family

ID=17011107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3237147A Withdrawn JPH0553921A (ja) 1991-08-23 1991-08-23 集積回路

Country Status (1)

Country Link
JP (1) JPH0553921A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US11318655B2 (en) 2017-11-28 2022-05-03 Jung Min Co., Ltd. Method for manufacturing dual cosmetic container

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
US7082539B1 (en) 1999-03-19 2006-07-25 Hitachi, Ltd. Information processing apparatus
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7913307B2 (en) 2004-07-07 2011-03-22 Sony Corporation Semiconductor integrated circuit and information processing apparatus
US11318655B2 (en) 2017-11-28 2022-05-03 Jung Min Co., Ltd. Method for manufacturing dual cosmetic container

Similar Documents

Publication Publication Date Title
JP4703791B2 (ja) データ再暗号化装置および方法
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JPH0728407A (ja) 暗号における暗号化前処理装置および復号後処理装 置
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
US8024583B2 (en) Confidential information processing host device and confidential information processing method
JP3898796B2 (ja) 暗号化装置
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
JP2007049759A (ja) 暗号化装置
JPH0553921A (ja) 集積回路
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH07140896A (ja) ファイル暗号方法及びその装置
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
JPH0777933A (ja) ネットワークデータ暗号化装置
JPH06110512A (ja) プログラマブルコントローラ
JPH0983508A (ja) 暗号装置
JPH09233065A (ja) 暗号化装置及び暗号化方法
JPH03233792A (ja) 暗号化・復号化方法
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPH11168461A (ja) 情報通信方法および装置
JPH027080A (ja) 可変型暗号化装置
US20210240863A1 (en) Integrated circuit configured to perform symmetric encryption operatoins with secret key protection

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19981112