JP2000235523A - 電子式データ処理用回路装置 - Google Patents

電子式データ処理用回路装置

Info

Publication number
JP2000235523A
JP2000235523A JP2000010777A JP2000010777A JP2000235523A JP 2000235523 A JP2000235523 A JP 2000235523A JP 2000010777 A JP2000010777 A JP 2000010777A JP 2000010777 A JP2000010777 A JP 2000010777A JP 2000235523 A JP2000235523 A JP 2000235523A
Authority
JP
Japan
Prior art keywords
signal
data
memory
scramble
scramble pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000010777A
Other languages
English (en)
Inventor
Wolfgang Buhr
ボルフガング、ブール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2000235523A publication Critical patent/JP2000235523A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

(57)【要約】 (修正有) 【課題】 無許可アクセスに対する保護性を改善する。 【解決手段】 リセット信号シーケンスの実行中に、読
み出し専用メモリー26からの個別化データの少なくと
も1部を、制御信号と組み合わせて、スクランブル・パ
ターン信号21を発生し、次のリセット信号シーケンス
が実行されるまで出力する。書き込み可能メモリー1中
に記憶されるデータのアドレス信号やデータ信号を、デ
ータの記憶の際に、スクランブル・パターン信号でスク
ランブルし、これに対応して、データ信号がメモリー1
から読み出されると、データ信号のスクランブルを解除
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子式にデータを処
理する回路装置に関する。
【0002】
【従来の技術】特開平8−320832号(JP−A−
08320832号)の英語版の要約書に、例えばEP
ROM、EEPROM、マスクプログラムROMまた
は、マイクロコンピュータを利用するいわゆるフラッシ
ュメモリーなどの秘密性機能を持つ不揮発性の半導体メ
モリーが述べられている。このような不揮発性半導体メ
モリーには、不揮発性メモリーから選ばれたエレメント
から読み出されたデータが、入力されたキー・コード情
報と一致する場合に、入力情報を修正して出力するスク
ランブル・ユニットが含まれている。このメモリーに
は、マトリックス形態に配置されている複数の不揮発性
記憶エレメントから成る記憶フィールドが含まれてい
る。使用者がキー・コード情報を不揮発性記憶ユニット
に書き込むと、揮発性メモリーのエレメントが選ばれ
る。コンパレータはこの選ばれた記憶エレメントから読
み出されたデータをキー・コード情報と比較してその比
較結果を出力する。この比較されたデータが対応してい
ない場合は、スクランブル・ユニットは入力情報を無修
正形態で出力し、一方、その比較データが対応している
場合は修正して出力する。この目的は、メモリー・アド
レスを独立に選択することを使用者に可能とすることに
ある。記憶された情報の秘密性を改善して信頼性を高め
ることが望ましい。したがって、秘密キー・コード情報
を知っている人の数を減少させることが望ましい。その
うえ、制御を簡略化して経費を下げることが望ましい。
【0003】本発明の目的は無許可のアクセスからの保
護性を改善する電子式データ処理用の回路装置を提供す
ることである。
【0004】
【課題を解決するための手段】この目的は、電子式デー
タ処理用回路装置であって、無許可アクセスから保護す
べきデータを記憶する書き込み可能メモリーと、個別化
データを記憶する読み出し専用メモリーと、前記回路装
置の動作中に、当該制御ユニットによって実行されるリ
セット信号シーケンスによって、所定の制御信号を発生
する制御ユニットと、前記リセット信号シーケンスの実
行中に、前記読み出し専用メモリーからの前記個別化デ
ータの少なくとも1部を、前記制御信号と組み合わせる
ことによって、スクランブル・パターン信号を発生し、
且つその後、次のリセット信号シーケンスが実行される
まで、これらのスクランブル・パターン信号を出力する
スクランブルパターン発生器と、前記書き込み可能メモ
リー中に記憶されるデータのアドレス信号および/また
はデータ信号を、前記データの記憶の際に、前記スクラ
ンブルパターン発生器から供給された前記スクランブル
・パターン信号にしたがってスクランブルし、且つこれ
に対応して、前記データ信号が前記書き込み可能メモリ
ーから読み出されると、前記データ信号をスクランブル
解除するスクランブルロジック・ユニットと、を備える
ことを特徴とする電子式データ処理用回路装置によって
達成される。
【0005】電子式データ処理用回路装置で用いられ、
このような回路装置の動作という文脈で書き込み可能で
あることに注目すべきであるメモリーは習慣的に、アド
レス信号および/またはデータ信号が明瞭に編成された
所定のスキームと適合して入力可能であり、また、この
データ信号がまたこのようなメモリーからこのようにし
て引き出すことができるような一定の構造を持ってい
る。しかしながら、このようなデータの秘密性が最重要
とされるような応用分野の場合、このような一定の構造
は欠点を有するが、その理由はそれが無許可アクセスに
よって比較的簡単に発見されてしまうからである。した
がって、例えば識別などのセキュリティに関連した応用
分野の場合、発見されないように保護すべきデータはこ
のようなメモリーに十分な信頼性で記憶させることは不
可能である。
【0006】固定しているができる限り秘密なスキーム
に適合して書き込み可能メモリー中のスクランブル用の
アドレスとデータによって既述のセキュリティ要件を満
足させようとしてもよい。このようにしてアドレスとデ
ータの構造が曖昧(不明)なものとされるが、類似した
回路装置を多量に製造する場合、選択されるスクランブ
ル方式はその回路装置のすべてに対して同じものとな
る。この場合、前記の回路装置の内の1つの試料に基づ
いてこのようなスクランブル方式を発見することは可能
であろうし、また、この1つの回路装置のスクランブル
・スキームに関する知識を用いて無許可でアクセスした
り、少なくとも同じ種類の他のすべての回路装置に対す
るアクセスが容易なものとなるだろう。
【0007】このようなリスクを解消するためにも、本
発明によれば、用いるスクランブル・パターンは読み出
し専用メモリーに記憶されている個別化されたデータに
よって変更される。このデータは本発明による回路装置
の各個別の試料によってそれぞれ異なるように選択さ
れ、こうすることによって、本発明による回路装置の特
定的で個別の試料を識別することができる。書き込み可
能メモリーに対するアドレス信号および/またはデータ
信号に対してこのように影響されたスクランブル・パタ
ーンによって、個別の非再発生型スクランブル・パター
ンが確実に本発明による回路装置の各個別の試料に対し
て実際に用いられるようにする。その結果、本発明によ
る回路装置の1つの試料のスクランブル・パターンが発
見された場合でも、このような知識を応用して、本発明
による回路装置の任意の他の試料の書き込み可能メモリ
ー中に存在する保護されたデータにアクセスすることは
不可能である。
【0008】本発明による第2のステップに適合して、
前述の第1のステップと組み合わせて、所定のリセット
信号シーケンスを回路装置の動作中に実行することにな
っている場合に、回路装置中の制御ユニットによって発
生される制御信号を前記のスクランブル方式は利用す
る。スクランブルパターン発生器においては、このよう
なリセット信号シーケンス(リセット・シーケンスとも
呼ばれる)の間に発生された制御信号は読み出し専用メ
モリーからの個別化データ、またはこのようなデータの
1部、またはこのような個別化データと他のデータの少
なくとも1部と合成され、これによって、本発明に従っ
て発生されたスクランブル・パターン(スクランブル・
パターン信号によって表される)は個別化データと制御
信号によって影響されることになる。制御信号の影響と
して、無許可アクセスの場合、誤ったスクランブル・パ
ターンが発生して制御信号を妨害することが挙げられる
が;このような誤ったスクランブル・パターンを用いる
と書き込み可能メモリーから引き出されたデータが無用
となる。したがって、セキュリティ攻撃とも呼ばれる無
許可アクセスの場合、記憶されているデータを保護する
目的の本発明による回路装置のセキュリティ・メカニズ
ムは所定の制御信号が影響されると無効化されることが
防止され、また、保護すべきデータが書き込み可能メモ
リーから読み出されしたがって発見されることが防止さ
れることは注目に値することである。
【0009】本発明による回路装置は特に識別デバイ
ス、さらに注目すべきはチップ・カード、電子ラベル、
電子アクセス・キーなどに用いることができる。例えば
勘定残高などの通常のデータだけがこのようにして安全
に書き込み可能メモリー中に記憶できるだけではなく;
好ましい応用例では、アプリケーション・プログラム全
体を保護すべきデータとして記憶できる書き込み可能メ
モリーとしてEEPROMが提供される。これによっ
て、例えば、このような回路装置を装備したチップ・カ
ードを、所望次第では構造を修正すること無く、別の応
用分野のために作成することが可能である。書き込み可
能メモリー中に記憶されているデータやプログラム次第
で、このようなチップ・カードは所望によってクレジッ
ト・カードやアクセス・キーや購買時身分証明などとし
て機能し、また、例えば、クレジット・カードとしての
応用分野でその機能を発揮するように所望次第で別の場
所で別のクレジット機関用にプログラムすることが可能
である。このような通常の応用例の組合せ、すなわち関
連する使用者用に個別に構成された組合せもまた考えら
れる。これで、読み出し専用メモリーは、個々の使用者
に個々に関連するデータを記憶する。読み出し専用メモ
リーはプログラム可能ROMとして構成するのが望まし
い。
【0010】書き込み可能メモリーから引き出されて本
発明に従ってスクランブルされたデータを、本発明によ
る回路装置のすべての試料に対して同一の構造を持つこ
とが望ましい例えば演算ユニット中で処理することを可
能とするためには、個別にスクランブルされたデータ
を、それを書き込み可能メモリーから読み出したら再度
一様なデータ・フォーマットに再変換しなければならな
い。すなわち、スクランブル動作は適当にキャンセルさ
れなければならない。この動作は以後「スクランブル解
除」と呼ぶ。
【0011】本発明による回路装置のスクランブルロジ
ック・ユニットはスクランブルロジック・ユニットに提
供されるアドレス信号および/またはデータ信号中の別
々の値を持つビットを順列付けする順列ステージおよ
び、さらにアドレス信号および/またはデータ信号のビ
ットの値を変換するインバータステージを含むのが望ま
しい。したがって、書き込み可能メモリー中のデータお
よび/またはアドレスの値の順列付けや変換はスクラン
ブル動作として実行することが可能である。したがっ
て、書き込み可能メモリーの個々の記憶セルの空間的な
割り当ては不規則にスクランブルされ、このような記憶
セルに記憶された値の意味は不規則変換によって曖昧化
(不明化)される。順列ステージとインバータステージ
は共にスクランブル・パターン信号によって制御され
る。
【0012】本発明のさらなる実施態様では、このよう
な制御は、デコーディングステージでスクランブル・パ
ターン信号から引き出された制御信号によって実行され
る。このデコーディングステージはスクランブルロジッ
ク・ユニットの1部を形成するのが望ましい。
【0013】本発明による回路装置のさらなる実施態様
におけるスクランブルパターン発生器は、クロック制御
式レトロカップリング型シフト・レジスタ装置を含んで
いる。リセット信号シーケンス中は、このシフト・レジ
スタ装置は読み出し専用メモリーからの制御信号および
/または個別化データの少なくとも1部および/または
そのメモリーから引き出された信号パターンを論理合成
によって印加される。この信号パターンに基づいて、シ
フト・レジスタ装置はスクランブル信号を発生してこれ
らの信号を次にスクランブルロジック・ユニットに供給
するために記憶する。
【0014】
【発明の実施の形態】本発明による回路装置の実施態様
を図に従って以下に詳述する。
【0015】チップ・カードに用いるのが望ましい図1
に示す回路装置は参照番号1で示し、本発明ではEEP
ROMとして構成されている書き込み可能メモリーを含
んでいる。用途固有のデータまたはプログラムをこの書
き込み可能メモリー1に記憶して、無許可アクセスから
保護するようにする。このデータは、n個の並列ビット
・リード線を持つデータ入力部2を介して、n個の並列
データ信号として入力される。これと類似して、n個の
並列データ信号を、書き込み可能メモリー1からn個の
並列ビット・リード線を持つデータ出力部3を介して、
読み出すことができる。書き込み可能メモリー1のメモ
リー・セルをアドレス指定するために、m個の並列アド
レス信号が、m個の並列ビット・リード線を持つアドレ
ス入力部4から、印加される。n個のビット・リード線
とm個のビット・リード線の数は、本発明による回路装
置の関連応用例にとって最も魅力的なデータ・フォーマ
ット次第で、異なるように選択してもよい。
【0016】書き込み可能メモリー1とメモリー・イン
タフェース回路5との間におけるアドレス信号とデータ
信号は、本発明ではEEPROMインタフェースであ
る。この目的のために、メモリー・インタフェース回路
5は、m個の並列アドレス信号に対するm個の並列ビッ
ト・リード線を持つアドレス出力部6を含んでいるとと
もに、データ出力部7とデータ入力部8とを含んでお
り、その各々がn個の並列データ信号に対してn個の並
列ビット・リード線を有している。
【0017】書き込み可能メモリー1とメモリー・イン
タフェース回路5との間のアドレス信号とデータ信号
は、スクランブルロジック・ユニット9を介して移送さ
れる。スクランブルロジック・ユニット9は、参照番号
10、11および12で示される3つのセクションから
成る順列ステージと、さらに3つのセクションすなわち
13、14および15から成るインバータステージとを
含んでいる。メモリー・インタフェース回路5のアドレ
ス出力部6は、書き込み可能メモリー1のアドレス入力
部4に対して、順列ステージの第1のセクション10と
インバータステージの第1のセクション13を介して、
接続されている。メモリー・インタフェース回路5のデ
ータ出力部7は、書き込み可能メモリー1のデータ入力
部2に対して、順列ステージの第2のセクション11と
インバータステージの第2のセクション14を介して、
接続されている。書き込み可能メモリー1のデータ出力
部3は、メモリー・インタフェース回路5のデータ入力
部8に対して、順列ステージの第3のセクション12と
インバータステージの第3のセクション15を介して、
接続されている。図1のブロック図は、スクランブルロ
ジック・ユニット9中の順列ステージとインバータステ
ージの第1と第3のセクション10および13ならびに
11および14がそれぞれ分離しており、これによって
アドレス信号とデータ信号を別々にスクランブルされる
様子を示している。しかしながら、順列ステージの第1
と第2のセクション10および11ならびにインバータ
ステージの第1と第2のセクション13および14もま
た、アドレス信号とデータ信号を一緒にスクランブルさ
れ得るように合成することが可能である。
【0018】また、スクランブルロジック・ユニット9
は、制御リード線17、18および19、すなわち順列
ステージ10、11および12およびインバータステー
ジ13、14および15を制御する制御信号を出力する
デコーディングステージ16を含んでいる。順列ステー
ジの第1のセクション10とインバータステージの第1
のセクション13の組合せを制御する制御信号は、第1
の制御リード線17を介してルーティングされる。これ
と類似して、第2の制御リード線18は、順列ステージ
の第2のセクション11とインバータステージの第2の
セクション14によって形成される組合せ用に、制御信
号を供給する。順列ステージの第3のセクション12と
インバータステージの第3のセクション15によって形
成される組合せを制御する制御信号は、第3の制御リー
ド線19を介してルーティングされる。
【0019】デコーダステージ16では、制御信号は、
スクランブル・パターン信号リード線20を介してメモ
リー・インタフェース回路5から供給されたスクランブ
ル・パターン信号から引き出される。図1に示す回路装
置はk個の並列スクランブル・パターン信号を含むが、
この数値kはデータ信号とアドレス信号の数それぞれn
とmとは無関係に選択される。これと類似して、スクラ
ンブル・パターン信号リード線20は、k個の並列ビッ
ト・リード線を含んでいる。
【0020】スクランブル・パターン信号はメモリー・
インタフェース回路5に含まれるスクランブルパターン
発生器21中で発生される。図1の実施態様のブロック
図では、スクランブルパターン発生器21は、クロック
式レトロカップリング型シフト・レジスタ(clocked re
trocoupled shift register)装置22と、データ交換
リード線23を介してこれと接続されている組合せ回路
24と、を含んでいる。組合せ回路24自身は、x個の
並列ビット・リード線を持つデータ・リンク25を介し
て読み出し専用メモリー26に接続され、さらに、y個
の並列ビット・リード線を持つデータ・リンク27を介
して制御ユニット28に接続されている。読み出し専用
メモリーすなわちROMまたはプログラマブル読み出し
専用メモリー(PROM)も、本発明による回路装置の
使用者に関するデータ、すなわち回路装置のすべての試
料に対する個別の値を有するデータを含むのが望まし
い。読み出し専用メモリー26中のデータ構造もまた個
々に異なっていてもよい。このような個別化データ、又
は、おそらく読み出し専用メモリーに記憶されているさ
らなるデータと一緒になったその1部は、データ・リン
ク27を介して組合せ回路24に印加される。これらの
制御信号は、回路装置の動作中に制御ユニット28によ
って実行されるリセット信号シーケンスすなわち“RE
SET”シーケンスに依存して制御ユニット28中で形
成され、また、例えばデータ・リンク27を介してこの
リセット信号シーケンス間に出力される。組合せ回路2
4中では、データ・リンク25を介して読み出し専用メ
モリー26から供給されたデータは、最初に制御信号と
論理的に組み合わされる。ワードの幅すなわちデータ・
リンク25および27のx個およびy個の並列ビット・
リード線は、再度互いに独立にそしてこれらのリンクの
ビット・リード線の数と無関係に選択することが可能と
なる。
【0021】読み出し専用メモリー26からのデータと
制御信号との論理的組合せは、組合せ回路24中で実行
され次第その結果がデータ交換リード線23を介してク
ロック式レトロカップリング型シフトレジスタ装置22
に提供されて、その内部でのスクランブル・パターン信
号の発生と記憶を制御する。この目的のために、シフト
・レジスタ装置22からのデータの組合せ回路24に対
するレトロカップリングも、データ交換リード線23を
介して実現される。シフト・レジスタ装置22は、スク
ランブル・パターン信号リード線20のk個の並列ビッ
ト・リード線に対応しているk個のレジスタ・セルを含
んでいるのが、望ましい。すなわち、シフト・レジスタ
装置22のk個のレジスタ・セルの各々において、k個
の新たに形成されたスクランブル・パターン信号の内の
1つがリセット信号シーケンスの実行後に記憶されるの
が望ましい。前記のスクランブル・パターン信号は、ス
クランブル・パターン信号リード線20を介して、スク
ランブルロジック・ユニット9のデコーディングステー
ジ16に提供される。
【0022】制御ユニット28の特定の構造によって
は、正しく実行された各リセット信号シーケンスの後に
同じ制御信号を再度発生させ、これによって、適当なす
なわち本発明による回路装置を許可使用する場合に、同
じ値を持つスクランブル・パターン信号が読み出しメモ
リー26からの無修正データと共に再度形成されるよう
に配慮してもよい。これは、書き込み可能メモリー1の
内容を、リセット信号シーケンスが正しく実行された後
でもまだ、許可された使用者によって使用可能とすべき
であるような場合には利点となる。例えば、無許可アク
セスが試行されたために正しく実行されなかったリセッ
ト信号シーケンスは、制御信号を修正し、したがってス
クランブル・パターン信号を修正する。書き込み可能メ
モリー1に記憶されているデータのスクランブル解除動
作は、この場合には正しく実行することは不可能であ
る。このような場合には、読み出し不可能データだけが
順列ステージとインバータステージのそれぞれの第3の
部分12と15を介してメモリー・インタフェース回路
5に提供される。
【0023】しかしながら、さらなる実施態様での制御
ユニット28もまた、前記のリセット信号シーケンスが
無許可アクセス試行の場合にだけ、または、書き込み可
能メモリー1にデータを新たに許可されて完全に記憶さ
れる場合にだけトリガーされるように、構築してもよ
い。また、それに基づいて形成されたスクランブル・パ
ターン信号が記憶されて、次のリセット信号シーケンス
が出力されるまで無修正のままであるように、構築して
もよい。さらにまた、スクランブルパターン発生器21
またはおそらく制御ユニット28中でスクランブル・パ
ターン信号を形成する際にランダム機能が取り上げら
れ、そしてこれによって、各リセット信号シーケンスが
新しい再生産不可能なスクランブル・パターン信号を発
生するように、構築してもよい。この場合、次いでデー
タは書き込み可能メモリー1にまたそれぞれ順列ステー
ジとインバータステージの第1と第2のセクション10
および11ならびに13および14を介して、既述の実
施態様の場合と同様に、新しいスクランブル・パターン
にしたがって記憶される。その結果、前述の実施態様の
場合のように、またそれぞれ順列ステージとインバータ
ステージの第3のセクション12と15を介して書き込
み可能メモリー1からのデータを有効なスクランブル・
パターンに適応されたプロトコルに適合してスクランブ
ル解除することは、次のリセット信号が出力されるまで
可能であるにすぎない。したがって、書き込み可能メモ
リー1からのデータに対するアクセスは、リセット信号
シーケンスによってブロックされる。
【0024】したがって、本発明は、様々な実施態様に
おいて可変であるが、同時に再現可能なスクランブル・
パターンを発生することを可能とする。本発明は様々な
動作モードと応用タイプに容易に適用可能である。
【0025】それぞれ第1のセクション10と13の例
に基づいて、図2に、順列ステージとインバータステー
ジの構造を線図で示すが、分かりやすいように、必要な
ロジック・ゲートだけをブロック図という形態で示す
が、これらのゲートは書き込み可能メモリー1のアドレ
ス入力部4に接続されているm個のビット・リード線の
内の1つに接続されている。しかしながら、データ信号
スクランブル用の順列ステージとインバータステージの
それぞれのセクション11および12ならびに14およ
び15は、類似の構造を有している。図2に、アドレス
出力部6からのm個の並列ビット・リード線上のアドレ
ス信号が自身たち同士中だけでスクランブルされ、しか
し、データ出力部7からのデータ信号とはスクランブル
されない代替の構造を示す。しかしながら、図2に示す
装置のこのような代替例は明らかに可能である。
【0026】図2では、m個の並列ビット・リード線
は、各々がアドレス出力部6(カッコ内の参照番号)か
ら、個別のANDゲート29、30、31および32の
第1の入力部にルーティングされている。ANDゲート
29から32のすべての第2入力部が、第1の制御リー
ド線17の1部を形成するm個の選択リード線35の内
のそれぞれ1つに接続されている。選択リード線35を
介して毎回ANDゲート29から32の内の1つだけが
選択され、これによって、アドレス信号がANDゲート
29から32の内の1つのANDゲートの出力部に排他
的に出力される。このアドレス信号は、すべてのAND
ゲート29から32の出力を1つのビット・リード線上
に収束させるORゲート33を介して、EXCLUSI
VE−ORゲート34の第1の入力部に印加される。A
NDゲート29から32およびORゲート33は順列ス
テージの第1のセクション10に含まれる、一方、EX
CLUSIVE−ORゲート34はインバータステージ
の第1のセクション13に含まれる。EXCLUSIV
E−ORゲート34の第2の入力部は、第1の制御リー
ド線17の1部をこれまた形成するインバータ制御リー
ド線36に接続されている。EXCLUSIVE−OR
ゲート34の出力部は、書き込み可能メモリー1のアド
レス入力部4のビット・リード線に接続されている。第
1の制御リード線17上の制御信号に制御されて、選択
されたアドレス信号は反転されたりされないままで、E
XCLUSIVE−ORゲート34から、スクランブル
・パターン信号によって導通される。制御リード線17
上の制御信号を適切に構築することによって、アドレス
信号が所望のように発生することが保証される。すなわ
ち、アドレス信号の各々が再度、書き込み可能メモリー
1のアドレス入力部4のビット・リード線の内の正確に
1つ上に出力されることが保証される。
【0027】スクランブルロジック・ユニットを所望の
ように構築することによってまた、必要に応じて複雑な
スクランブル・パターンを簡単に実行することが可能と
なる。書き込み可能メモリー1の記憶エレメントに対す
る個々のデータ・ワードの割り当てと、関連データ・ワ
ード中での個々のビットの配置と、これらのビットの値
とは、したがって非常に簡単にスクランブル可能であ
る。そのうえ、アドレス信号とデータ信号を同様に共通
してスクランブルすることも可能である。図示のスクラ
ンブルロジック・ユニットはまた、メモリー・インタフ
ェース回路5と書き込み可能メモリー1との間での信号
送信時間を非常に少ししか長期化しないという利点を有
している。図2に示すスクランブルロジック・ユニット
はしたがって、ORゲート29、30、31もしくは3
2と、ORゲート33と、EXCLUSIVE−ORゲ
ート34と、の中での信号送信時間の和にしかならない
遅延をもたらすだけである。
【図面の簡単な説明】
【図1】本発明による実施態様のブロック図である。
【図2】図1に示す回路装置の1部のロジック図であ
る。
【符号の説明】
1 読み書き可能メモリー 5 メモリー・インタフェース回路 9 スクランブルロジック・ユニット 21 スクランブルパターン発生器 26 読み出し専用メモリー 28 制御ユニット
───────────────────────────────────────────────────── フロントページの続き (71)出願人 590000248 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】電子式データ処理用回路装置であって、 無許可アクセスから保護すべきデータを記憶する書き込
    み可能メモリーと、 個別化データを記憶する読み出し専用メモリーと、 当該回路装置の動作中に、当該制御ユニットによって実
    行されるリセット信号シーケンスによって、所定の制御
    信号を発生する制御ユニットと、 前記リセット信号シーケンスの実行中に、前記読み出し
    専用メモリーからの前記個別化データの少なくとも1部
    を、前記制御信号と組み合わせることによって、スクラ
    ンブル・パターン信号を発生し、且つその後、次のリセ
    ット信号シーケンスが実行されるまで、これらのスクラ
    ンブル・パターン信号を出力するスクランブルパターン
    発生器と、 前記書き込み可能メモリー中に記憶されるデータのアド
    レス信号および/またはデータ信号を、前記データの記
    憶の際に、前記スクランブルパターン発生器から供給さ
    れた前記スクランブル・パターン信号にしたがってスク
    ランブルし、且つこれに対応して、前記データ信号が前
    記書き込み可能メモリーから読み出されると、前記デー
    タ信号をスクランブル解除するスクランブルロジック・
    ユニットと、 を備えることを特徴とする電子式データ処理用回路装
    置。
  2. 【請求項2】前記スクランブルロジック・ユニットが、 当該スクランブルロジック・ユニットに提供される前記
    アドレス信号および/またはデータ信号中の異なる値を
    持つビットを順列付けする順列ステージと、 前記アドレス信号および/またはデータ信号の前記ビッ
    トの前記値を反転させるインバータステージとを備え、 前記順列ステージおよび前記インバータステージが、前
    記スクランブル・パターン信号によって制御されること
    を特徴とする請求項1に記載の回路装置。
  3. 【請求項3】前記スクランブルパターン・ユニットが、
    前記スクランブル・パターン信号から前記順列ステージ
    と前記インバータステージに対する制御信号を抽出する
    デコーディングステージを含むことを特徴とする請求項
    2に記載の回路装置。
  4. 【請求項4】前記スクランブルパターン発生器が、クロ
    ック式のレトロカップリング型シフトレジスタ装置を含
    み、 前記シフト・レジスタ装置には、前記リセット信号シー
    ケンスの間に、前記読み出し専用メモリーからの前記制
    御信号および/または個別化データの少なくとも1部お
    よび/または論理合成によって前記読み出し専用メモリ
    ーから引き出された信号パターンが供給され、且つ前記
    シフト・レジスタ装置は、前記信号パターンに基づいて
    前記スクランブル・パターン信号を発生してその信号を
    記憶し、次いで前記スクランブルロジック・ユニットに
    供給することを特徴とする請求項1乃至請求項3のいず
    れかに記載の回路装置。
JP2000010777A 1999-01-19 2000-01-19 電子式データ処理用回路装置 Withdrawn JP2000235523A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19901829A DE19901829A1 (de) 1999-01-19 1999-01-19 Schaltungsanordnung zur elektronischen Datenverarbeitung
DE19901829.4 1999-01-19

Publications (1)

Publication Number Publication Date
JP2000235523A true JP2000235523A (ja) 2000-08-29

Family

ID=7894657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000010777A Withdrawn JP2000235523A (ja) 1999-01-19 2000-01-19 電子式データ処理用回路装置

Country Status (6)

Country Link
US (1) US6735697B1 (ja)
EP (1) EP1022659B1 (ja)
JP (1) JP2000235523A (ja)
KR (1) KR100736958B1 (ja)
AT (1) ATE309573T1 (ja)
DE (2) DE19901829A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006507583A (ja) * 2002-11-21 2006-03-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229859A (ja) 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
DE10352401A1 (de) * 2003-11-10 2005-06-16 Micronas Gmbh Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung
JP2005151056A (ja) * 2003-11-13 2005-06-09 Oki Electric Ind Co Ltd デスクランブル回路
KR100849956B1 (ko) * 2007-01-29 2008-08-01 삼성전자주식회사 반도체 장치 및 그것의 스크램블된 데이터 전송 방법
US8230158B2 (en) 2008-08-12 2012-07-24 Micron Technology, Inc. Memory devices and methods of storing data on a memory device
US8484481B2 (en) * 2009-07-14 2013-07-09 International Business Machines Corporation Chip lockout protection scheme for integrated circuit devices and insertion thereof
DE102014007382A1 (de) * 2014-05-20 2015-12-17 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitsmoduls sowie ein solches Sicherheitsmodul
US9740610B2 (en) * 2014-12-24 2017-08-22 Intel Corporation Polarity based data transfer function for volatile memory
JP2019078985A (ja) * 2017-10-27 2019-05-23 ルネサスエレクトロニクス株式会社 半導体装置およびそれを用いたシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
FR2582174B1 (fr) * 1985-05-15 1990-03-09 Thomson Csf Dispositif de chiffrement par substitutions-permutations
US5095525A (en) * 1989-06-26 1992-03-10 Rockwell International Corporation Memory transformation apparatus and method
SG52302A1 (en) * 1993-03-20 1998-09-28 Mot0Rola Inc Data storage device
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
US5787171A (en) * 1994-06-28 1998-07-28 Sony Corporation Data transmitter and receiver
DE59606041D1 (de) * 1995-07-18 2000-11-30 Koninkl Philips Electronics Nv Datenübertragungssystem zwischen mindestens einer schreib-lese-station und mehreren datenträgern
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
TW494306B (en) * 1998-10-27 2002-07-11 Winbond Electronics Corp Secret code protection circuit capable of protecting read only memory data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006507583A (ja) * 2002-11-21 2006-03-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法
US8155309B2 (en) 2002-11-21 2012-04-10 Eliposki Remote Ltd., L.L.C. Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module

Also Published As

Publication number Publication date
EP1022659B1 (de) 2005-11-09
DE19901829A1 (de) 2000-07-20
ATE309573T1 (de) 2005-11-15
US6735697B1 (en) 2004-05-11
EP1022659A3 (de) 2004-01-07
KR20000071261A (ko) 2000-11-25
DE50011528D1 (de) 2005-12-15
KR100736958B1 (ko) 2007-07-09
EP1022659A2 (de) 2000-07-26

Similar Documents

Publication Publication Date Title
JP5082046B2 (ja) 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
US5214697A (en) Program execution apparatus for ensuring security of a program
US6299069B1 (en) Integrated circuit for embedding in smart cards, and method of issuing smart cards
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
CN100390760C (zh) 半导体装置和电子装置
JP3638770B2 (ja) テスト機能を備える記憶装置
JP5123524B2 (ja) 保護されたメモリ・アクセスを用いたスマートカード
JPH07182243A (ja) 保護されたメモリを含む集積回路及びその集積回路を使用した保護されたシステム
JP2002025278A (ja) 半導体記憶装置
JPH11316714A (ja) 集積回路およびこのような回路を具備するスマ―トカ―ド
US7076667B1 (en) Storage device having secure test process
KR20000075917A (ko) 전자 데이터 처리 장치 및 시스템
JP2006507583A (ja) 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法
JPH08123680A (ja) データのデジタル式スクランブル化方法と、そのプログラマブル回路への使用
JP2000235523A (ja) 電子式データ処理用回路装置
US7353403B2 (en) Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same
US8249253B2 (en) Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
JPH0934798A (ja) ロック回路付き集積回路デバイスを備えた電子組立体
JPH06244684A (ja) 擬似乱数列の発生方法および回路装置
JP4062604B2 (ja) データ処理デバイス
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
CN112241523A (zh) 一种嵌入式计算机开机身份认证方法
US11372558B2 (en) Method for accessing one-time-programmable memory and associated circuitry
JP2000181802A (ja) 半導体記憶装置
JP2677342B2 (ja) 携帯形半導体記憶装置システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070117

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080522

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090819