JP2002073424A - 半導体装置、端末装置および通信方法 - Google Patents

半導体装置、端末装置および通信方法

Info

Publication number
JP2002073424A
JP2002073424A JP2000262445A JP2000262445A JP2002073424A JP 2002073424 A JP2002073424 A JP 2002073424A JP 2000262445 A JP2000262445 A JP 2000262445A JP 2000262445 A JP2000262445 A JP 2000262445A JP 2002073424 A JP2002073424 A JP 2002073424A
Authority
JP
Japan
Prior art keywords
code
communication
circuit
terminal device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000262445A
Other languages
English (en)
Inventor
Shigenobu Maeda
茂伸 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000262445A priority Critical patent/JP2002073424A/ja
Priority to TW090118581A priority patent/TW506067B/zh
Priority to DE10141438A priority patent/DE10141438C2/de
Priority to KR10-2001-0052795A priority patent/KR100401776B1/ko
Priority to US09/943,026 priority patent/US6621425B2/en
Publication of JP2002073424A publication Critical patent/JP2002073424A/ja
Priority to US10/607,030 priority patent/US20040005052A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/006Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54433Marks applied to semiconductor devices or parts containing identification or tracking information
    • H01L2223/5444Marks applied to semiconductor devices or parts containing identification or tracking information for electrical read out
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Abstract

(57)【要約】 【課題】 半導体基板を取り替えてなされる半導体装置
の応用機器の不正使用に対する技術的障壁を高める。 【解決手段】 符号生成部400は、半導体基板CH1
(またはCH3)に固有の識別符号Cdを生成する。別
の半導体基板CH2に形成されたメモリ601は、識別
符号Cdを記憶符号Coとして記憶する。識別符号Cd
は、半導体装置600が製品として出荷されるときに、
符号生成部400からメモリ601へ書き込まれる。比
較回路403は、識別符号Cdと記憶符号Coとを比較
し、これら双方が互いに一致しないときには、所定回路
405の一部の動作を停止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、半導体装置、端
末装置および通信方法に関する。
【0002】
【従来の技術】携帯電話機等の端末装置の不正使用、す
なわち、識別番号を変更するなどにより、自己の端末装
置を、通信ネットワークの中で、あたかも他人の端末装
置であるかのように見せかけて、料金支払いの義務を逃
れるなどの犯罪が、近年において増加していると云われ
ている。この不正使用は、当然ながら他の犯罪と同様
に、法律的な処罰を通じて社会的に規制されるべきもの
であるが、同時に、不正使用を行うことを技術的に困難
なものとすること、すなわち不正使用に対する技術的障
壁(セキュリティ)を高めることが、犯罪を防止する上
で特に重要な対策の一つであると認識されている。
【0003】図64は、「日経エレクトロニクス」1999
年2月8日号(no.736),pp.155-162(以下、文献1)に
掲載された記事から引用した説明図であり、携帯電話機
に関して現在実施されている不正防止対策の一例を示し
ている。文献1に記載されるように、図64の方法は、
現行の不正防止対策の中で最もセキュリティの高い方法
と云わており、「認証」という手順を利用している。
【0004】この方法では、携帯電話機のシリアル番号
(ESN:Electronic Serial Number)、携帯電話機と通
信事業者の認証センタとが共有する共有秘密データ(SS
D:Shared Secret Data)、および、モバイル識別番号
(MIN:Mobile Identification Number)が、携帯電話
機ごとに付与される。これらの識別番号は、CAVE(Cell
ular Authentication and Voice Encryption)アルゴリ
ズムにもとづいて、AUTHREQと称される暗号へと符号化
される。暗号化の際に、通信事業者のモバイル交換セン
タから出力されるRANDと称される乱数が用いられる。
【0005】通信事業者は、携帯電話機から送信された
暗号AUTHREQを、CAVEアルゴリズムにもとづいて復号化
する。復号化されて得られた識別番号は、認証センタの
みが把握する共有秘密データSSDを含む識別番号と比較
され、その結果に応じて、通信の許可または不許可の判
定がなされる。このように、携帯電話機と通信事業者と
の間でのみ共有される共有秘密データSSDにもとづい
て、携帯電話機の使用者が正当使用者であるか否かのチ
ェック、すなわち、認証が行われる。
【0006】
【発明が解決しようとする課題】しかしながら、現行の
中で最も強力な不正防止対策であるとされる図64の認
証方式に対しても、この認証をかわして不正使用を行う
という犯罪が、広がりつつあると云われている。その技
術上の原因の一つが、文献1にも記載されるように、携
帯電話機に付与される識別番号が、書き換え可能なフラ
ッシュメモリ(フラッシュROM)に書き込まれているこ
とにあると云われている。
【0007】図65は、携帯電話機の内部構成を簡単に
示すブロック図である。従来の携帯電話機903には、
通信回路907とともに、フラッシュメモリ908が備
わっている。通信回路907は、フラッシュメモリ90
8に書き込まれたプログラムにしたがって動作する。識
別番号もフラッシュメモリ908に保持されており、通
信回路907は、フラッシュメモリ908から読み出さ
れた識別番号IDにもとづいて符号化を行い、符号化に
よって生成された暗号AUTHREQを通信事業者へ送信す
る。
【0008】記憶媒体として、書き換え可能なフラッシ
ュメモリ908が用いられるのは、通信事業者が行うプ
ログラム変更、例えば、新しい通信方式に対応したプロ
グラムへの変更などに対応する必要があるためである。
さらに、書き換え不能なマスクROMが用いられると、プ
ログラム変更に対応できないだけでなく、マスクROMを
製造する過程で、個体毎に異なる識別番号に対応した異
なるマスクパターンを用いて、識別番号を記録する必要
があり、製造効率の低下、および、製造コストの上昇が
もたらされるからである。
【0009】本願出願人によって先になされた出願(特
願平11-178173号;以下、文献2)は、多結晶体を有す
る半導体素子を半導体基板に形成し、多結晶体の結晶構
造のばらつきに由来する電気的特性のばらつきを、識別
番号の生成に利用することにより、上記した原因を除去
する技術を開示している。
【0010】一方、端末装置の不正使用として、識別番
号を書き換えることによって行われる形態だけでなく、
端末装置に搭載されている半導体基板(半導体チップ)
を不正に取り替えることによって行われる形態も知られ
ている。すなわち、ある識別番号が記録された半導体基
板を、別の識別番号が記録された半導体基板に取り替え
ることにより、自己の端末装置を他人の端末装置である
かのように見せかけて、料金支払いの義務を逃れる等の
不正使用の形態も出現している。また、端末装置に限ら
ず、例えば賭博性のある遊技機(我国において「パチン
コ台」と通称される遊技機はその代表例)などをも含め
た一般の半導体装置の応用機器において、半導体基板を
取り替えて不正使用を行うことにより、不法利得を得る
という犯罪も知られている。
【0011】さらに、通信事業者設備を媒介して無線通
信を行う携帯可能な端末装置(すなわち携帯電話機)に
おいて、端末装置を使用していながら、その紛失を装っ
て、料金支払いの義務を逃れるという不正使用の形態も
知られている。
【0012】この発明は、従来の技術における上記した
問題点を解消するためになされたもので、様々な形態で
の不正使用に対する技術的障壁を高めることのできる半
導体装置、端末装置および通信方法を得ることを目的と
しており、さらに、これらの技術を利用することにより
無線通信における利便性を高めた端末装置および通信方
法を提供することを目的とする。
【0013】
【課題を解決するための手段】第1の発明の装置は、半
導体装置において、少なくとも一つの半導体基板の各々
に形成され、その半導体基板に固有の識別符号を生成す
る符号生成部と、前記識別符号の各々ごとに、対応する
半導体基板とは別の半導体基板に形成され、対応する識
別符号に一致する符号を記憶符号として記憶するメモリ
と、を備える。
【0014】第2の発明の装置では、第1の発明の半導
体装置において、前記メモリが、前記記憶符号を記憶す
るOTPROMを備える。
【0015】第3の発明の装置では、第1または第2の
発明の半導体装置において、前記符号生成部が、半導体
素子と、前記半導体素子の電気的特性のばらつきに由来
して値がばらつくように、前記半導体素子の電気的特性
をデジタル形式の信号へ変換することにより、前記識別
符号を生成し、出力する符号化回路と、を備える。
【0016】第4の発明の装置では、第3の発明の半導
体装置において、前記半導体素子が多結晶体を有してお
り、前記半導体素子の前記電気的特性のばらつきが、前
記多結晶体の結晶構造のばらつきに由来する。
【0017】第5の発明の装置では、第1または第2の
発明の半導体装置において、前記符号生成部が、前記識
別符号を記憶するOTPROMを備える。
【0018】第6の発明の装置は、第1ないし第5のい
ずれかの発明の半導体装置において、前記識別符号の各
々ごとに、前記識別符号と、対応する前記記憶符号とを
比較し、これら双方が一致するか否かを判定し、その結
果を表現する判定信号を出力する比較回路を、さらに備
える。
【0019】第7の発明の装置では、第6の発明の半導
体装置において、前記比較回路が、比較対象とする識別
符号に対応する前記半導体基板に形成されている。
【0020】第8の発明の装置は、第7の発明の半導体
装置において、前記識別符号の各々ごとに、対応する前
記半導体基板に形成された鍵生成部、暗号化回路および
復号化回路を、さらに備え、前記鍵生成部は、対応する
前記半導体基板に固有である暗号化のための鍵を生成
し、前記暗号化回路は、対応する前記半導体基板に形成
された前記符号生成部が生成する前記識別符号を、対応
する前記鍵にもとづいて暗号化し、暗号化された形式で
対応する前記メモリへ伝え、対応する前記メモリは、前
記暗号化回路が出力する暗号化された形式での前記識別
符号を、暗号化された形式での前記記憶符号として記憶
し、前記復号化回路は、対応する前記メモリに記憶され
る暗号化された前記記憶符号を、対応する前記鍵にもと
づいて復号化し、前記比較回路は、対応する前記符号化
回路が生成する前記識別符号と、対応する前記復号化回
路が生成する復号化された前記記憶符号とを比較する。
【0021】第9の発明の装置では、第8の発明の半導
体装置において、前記鍵生成部が、別の半導体素子と、
前記別の半導体素子の電気的特性のばらつきに由来して
値がばらつくように、前記半導体素子の電気的特性をデ
ジタル形式の信号へ変換することにより、前記鍵を生成
し、出力する別の符号化回路と、を備える。
【0022】第10の発明の装置では、第9の発明の半
導体装置において、前記別の半導体素子が多結晶体を有
しており、前記別の半導体素子の前記電気的特性のばら
つきが、前記多結晶体の結晶構造のばらつきに由来す
る。
【0023】第11の発明の装置では、第8の発明の半
導体装置において、前記鍵生成部が、前記鍵を記憶する
OTPROMを備える。
【0024】第12の発明の装置は、第7ないし第11
のいずれかの発明の半導体装置において、前記識別符号
の各々ごとに、対応する前記半導体基板に形成され、対
応する前記符号化回路が生成した前記識別符号の、対応
する前記メモリへの送出と、対応する前記メモリに記憶
される前記記憶符号の前記比較回路への入力とを、排他
的に行うスイッチ回路を、さらに備える。
【0025】第13の発明の装置は、第6ないし第12
のいずれかの発明の半導体装置において、前記識別符号
の各々に対応した前記判定信号に依存して選択的に動作
または非動作となる回路部分を含む所定回路を、さらに
備える。
【0026】第14の発明の装置では、第13の発明の
半導体装置において、前記所定回路が、前記比較回路が
形成されている前記少なくとも一つの半導体基板の一つ
に形成されている。
【0027】第15の発明の装置では、第1ないし第1
4のいずれかの発明の半導体装置において、前記少なく
とも一つの半導体基板の個数が単一である。
【0028】第16の発明の装置では、第1ないし第1
4のいずれかにの発明の半導体装置において、前記少な
くとも一つの半導体基板の個数が2個であり、前記識別
符号の各々ごとに、対応する前記符号生成部と前記メモ
リは、互いに前記2個の半導体基板の一方と他方とに形
成されている。
【0029】第17の発明の装置は、端末装置であっ
て、半導体素子と当該半導体素子の電気的特性のばらつ
きに由来して値がばらつくように前記半導体素子の電気
的特性をデジタル形式の信号へ変換することにより暗号
化のための鍵を生成し、出力する符号化回路とを備える
鍵生成部と、前記鍵にもとづいて送信データを暗号化す
る暗号化回路と、前記鍵にもとづいて受信データを復号
化する復号化回路と、を備える。
【0030】第18の発明の装置では、第17の発明の
端末装置において、前記符号化回路と前記復号化回路と
が本体部に組み込まれており、前記鍵生成部が、前記本
体部に脱着自在の補助部に組み込まれている。
【0031】第19の発明の装置では、第18の発明の
端末装置において、前記補助部がICカードである。
【0032】第20の発明の装置では、第17ないし第
19のいずれかの発明の端末装置において、前記半導体
素子が多結晶体を有しており、前記半導体素子の前記電
気的特性のばらつきが、前記多結晶体の結晶構造のばら
つきに由来する。
【0033】第21の発明の装置は、端末装置であっ
て、第13または第14の発明の半導体装置を備え、前
記所定回路が、外部との間で信号を送信および受信する
通信回路であって、前記判定信号の各々が前記識別符号
の少なくとも一つと対応する前記記憶符号との間の不一
致を示すときには、送信または受信の少なくとも一方を
停止する。
【0034】第22の発明の装置は、端末装置であっ
て、第6ないし第12のいずれかの発明の半導体装置
と、外部との間で信号を送信および受信する通信回路
と、を備え、前記通信回路は、前記信号の一部として前
記判定信号の各々を前記外部へ送信する。
【0035】第23の発明の装置は、端末装置であっ
て、第1ないし第5のいずれかの発明の半導体装置と、
外部との間で信号を送信および受信する通信回路と、を
備え、前記通信回路は、前記信号の一部として前記識別
符号の各々と前記記憶符号の各々とを前記外部へ送信す
る。
【0036】第24の発明の装置では、第23の発明の
端末装置において、前記少なくとも一つの半導体基板の
個数が単一であって、前記符号生成部の各々と前記通信
回路とが本体部に組み込まれており、前記メモリの各々
が前記本体部に脱着自在の補助部に組み込まれている。
【0037】第25の発明の装置では、第24の発明の
端末装置において、前記本体部には、暗号化のための第
1鍵を生成する第1鍵生成部と、前記符号生成部が生成
する前記識別符号を、前記第1鍵にもとづいて暗号化す
る第1暗号化回路と、がさらに組み込まれており、前記
補助部には、暗号化のための第2鍵を生成する第2鍵生
成部と、前記メモリが記憶する前記記憶符号を、前記第
2鍵にもとづいて暗号化する第2暗号化回路と、がさら
に組み込まれており、前記第1暗号化回路は、前記第2
暗号化回路が暗号化した前記記憶符号をも、前記第1鍵
にもとづいて暗号化し、前記通信回路は、前記第1暗号
化回路で暗号化された形式で、前記識別符号および前記
記憶符号を前記外部へ送信する。
【0038】第26の発明の装置では、第25の発明の
端末装置において、前記第1鍵生成部と前記第1暗号化
回路とが、前記符号化回路が形成された前記半導体基板
に形成されている。
【0039】第27の発明の装置では、第25または第
26の発明の端末装置において、前記第2鍵生成部と前
記第2暗号化回路とが、前記メモリが形成された前記半
導体基板に形成されている。
【0040】第28の発明の装置では、第24ないし第
27のいずれかの発明の端末装置において、前記本体部
が、充電可能な電池を備えており、前記補助部が、前記
本体部に装着されることにより前記電池を充電する充電
器である。
【0041】第29の発明の装置では、第24ないし第
27のいずれかの発明の端末装置において、前記補助部
がICカードであり、前記本体部と前記補助部の各々に
は、前記補助部から前記本体部への符号の伝送を無線で
媒介するための通信インタフェースが、さらに組み込ま
れている。
【0042】第30の発明の装置では、第22ないし第
29のいずれかの発明の端末装置において、前記通信回
路が、前記少なくとも一つの半導体基板の一つに前記符
号生成部とともに形成されている。
【0043】第31の発明の装置は、端末装置であっ
て、通信事業者設備を媒介した無線通信を行う通信回路
と、前記通信事業者設備を媒介しない無線通信網を形成
することにより無線通信を行う無線通信網回路と、を備
える。
【0044】第32の発明の装置は、第31の発明の端
末装置において、前記通信回路と前記無線通信網回路と
の間での通信信号の経路の接続と切断とを選択自在に実
行することにより、前記無線通信網を通じての前記端末
装置の使用者と他者との間の通信と、前記無線通信網を
通じての前記端末装置の使用者以外の複数の他者どうし
の通信の中継と、を選択自在に実現する切替回路を、さ
らに備える。
【0045】第33の発明の装置は、第32の発明の端
末装置において、暗号化のための鍵を生成する鍵生成部
と、前記通信信号の中で前記通信回路から前記無線通信
網回路へ送られる送信信号を前記鍵にもとづいて暗号化
する暗号化回路と、前記通信信号の中で前記無線通信網
回路から前記通信回路へ送られる受信信号を前記鍵にも
とづいて復号化する復号化回路と、をさらに備え、前記
鍵生成部が、前記端末装置を識別するための符号を生成
する符号生成部と、前記符号生成部が生成する前記符号
と、前記無線通信網回路を通じて通信相手から送られる
別の符号とにもとづいて、前記使用者と前記通信相手と
の間で共通に使用可能な共通鍵を算出する鍵演算部と、
を備える。
【0046】第34の発明の装置では、第33の発明の
端末装置において、前記符号生成部が、半導体素子と、
前記半導体素子の電気的特性のばらつきに由来して値が
ばらつくように、前記半導体素子の電気的特性をデジタ
ル形式の信号へ変換することにより、前記符号を生成
し、出力する符号化回路と、を備える。
【0047】第35の発明の装置では、第34の発明の
端末装置において、前記半導体素子が多結晶体を有して
おり、前記半導体素子の前記電気的特性のばらつきが、
前記多結晶体の結晶構造のばらつきに由来する。
【0048】第36の発明の装置では、第33の発明の
端末装置において、前記符号生成部が、前記符号を記憶
するOTPROMを備える。
【0049】第37の発明の装置は、第32ないし第3
6のいずれかの発明の端末装置において、前記通信信号
の中で前記無線通信網回路から前記通信回路へ送られる
受信信号の経路に介挿された第1および第2ミキサを、
さらに備え、前記第1ミキサは、前記通信回路が受信し
た受信信号を復調し、前記第2ミキサは、復調された前
記受信信号を前記通信回路の周波数帯域内の周波数を有
する搬送波を用いて変調する。
【0050】第38の発明の方法は、事業者設備と第2
2の発明の端末装置とが相互に通信を行う通信方法であ
って、(a)前記端末装置が、前記判定信号の各々を前記
事業者設備へ送信する工程と、(b)前記事業者設備が、
受信した前記判定信号の各々が、前記識別符号の各々と
対応する前記記憶符号との一致を示すという条件が充足
されれば、前記端末装置の使用者が正当使用者であると
の認証を行い、前記条件が充足されなければ、前記認証
を行わない認証工程と、を備える。
【0051】第39の発明の方法は、事業者設備と第2
3の発明の端末装置とが相互に通信を行う通信方法であ
って、(a)前記端末装置が、前記識別符号の各々と前記
記憶符号の各々を前記事業者設備へ送信する工程と、
(b)前記事業者設備が、受信した前記識別符号の各々を
対応する前記記憶符号と比較し、一致するか否かを判定
する工程と、(c)前記事業者設備が、前記工程(b)におい
て前記識別符号の各々が対応する前記記憶符号に一致す
ると判定したという条件が充足されれば、前記端末装置
の使用者が正当使用者であるとの認証を行い、前記条件
が充足されなければ、前記認証を行わない認証工程と、
を備える。
【0052】第40の発明の方法は、第39の発明の通
信方法において、(e)前記事業者設備が、受信した前記
識別符号の各々と前記記憶符号の各々を記録する工程
を、さらに備える。
【0053】第41の発明の方法は、第39の発明の通
信方法であって、前記工程(c)において、前記事業者設
備は、前記認証を行わない場合には、受信した前記識別
符号の各々と前記記憶符号の各々を記録する。
【0054】第42の発明の方法は、(a)事業者設備
が、第24の発明の端末装置の前記識別符号を得て、第
1登録符号として記憶する工程と、(b)前記事業者設備
が、前記端末装置の前記記憶符号を得て、第2登録符号
として記憶する工程と、(c)前記工程(a)および(b)の後
に、前記事業者設備と前記端末装置とが相互に通信を行
う通信工程と、を備え、当該通信工程(c)は、(c-1)前記
補助部が前記本体部に装着されていないときに実行され
る第1通信工程と、(c-2)前記補助部が前記本体部に装
着されているときに実行される第2通信工程と、を備
え、前記第1通信工程(c-1)は、(c-1-1)前記端末装置
が、前記識別符号を前記事業者設備へ送信する工程と、
(c-1-2)前記事業者設備が、受信した前記識別符号と前
記第1登録符号とを比較し、これら双方が一致するか否
かを判定する工程と、(c-1-3)前記事業者設備が、前記
工程(c-1-2)で前記双方が一致すると判定したという条
件が充足されれば、前記端末装置の使用者が正当使用者
であるとの認証を行い、前記条件が充足されなければ、
前記認証を行わない認証工程と、を備え、前記第2通信
工程(c-2)は、(c-2-1)前記端末装置が、前記識別符号お
よび前記記憶符号を前記事業者設備へ送信する工程と、
(c-2-2)前記事業者設備が、受信した前記識別符号と前
記第1登録符号とを比較し、これら双方が一致するか否
かを判定するとともに、受信した前記記憶符号と前記第
2登録符号とを比較し、これら双方が一致するか否かを
判定する工程と、(c-2-3)前記事業者設備が、前記工程
(c-2-2)の2つの判定のいずれにおいても一致するとの
判定が得られたという条件が充足されれば、前記端末装
置の使用者が正当使用者であるとの高位の認証を行い、
前記条件が充足されなければ、前記高位の認証を行わな
い高位認証工程と、を備える。
【0055】第43の発明の方法は、第42の発明の通
信方法であって、前記工程(b)では、前記補助部が前記
本体部に装着された状態で前記事業者設備と前記端末装
置とが通信を行うことにより、事業者設備が、前記端末
装置の前記記憶符号を得る。
【0056】第44の発明の方法では、第42または第
43の発明の通信方法において、前記工程(c)が、(c-3)
前記補助部が前記本体部に装着されているときに実行さ
れ、前記第2登録符号の変更を行う変更工程を、さらに
備え、前記変更工程(c-3)は、(c-3-1)前記端末装置が、
前記変更の意志を表現する要求信号とともに、前記識別
符号および前記記憶符号を前記事業者設備へ送信する工
程と、(c-3-2)前記事業者設備が、受信した前記識別符
号と前記第1登録符号とを比較し、これら双方が一致す
るか否かを判定するとともに、受信した前記記憶符号と
前記第2登録符号とを比較し、これら双方が一致するか
否かを判定する工程と、(c-3-3)前記事業者設備が、前
記工程(c-3-2)の2つの判定のいずれにおいても一致す
るとの判定結果を得たときに限って、前記変更を許可す
る工程と、(c-3-4)前記工程(c-3-3)の後に、前記端末装
置の前記補助部を交換し、交換後の補助部を前記本体部
へ装着する工程と、(c-3-5)前記端末装置が、前記工程
(c-3-4)の後に、前記識別符号と交換後の前記補助部に
もとづく変更後の前記記憶符号とを前記事業者設備へ送
信する工程と、(c-3-6)前記事業者設備が、前記工程(c-
3-3)で前記変更を許可した場合に限って、受信した変更
後の前記記憶符号で前記第2登録符号を更新する工程
と、を備える。
【0057】第45の発明の方法は、(a)事業者設備
が、第25の発明の端末装置の前記識別符号および前記
第1鍵を得て、それぞれ第1登録符号および登録鍵とし
て記憶する工程と、(b)前記事業者設備が、前記端末装
置の前記第2鍵で暗号化された前記記憶符号を得て、第
2登録符号として記憶する工程と、(c)前記工程(a)およ
び(b)の後に、前記事業者設備と前記端末装置とが相互
に通信を行う通信工程と、を備え、当該通信工程(c)
は、(c-1)前記補助部が前記本体部に装着されていない
ときに実行される第1通信工程と、(c-2)前記補助部が
前記本体部に装着されているときに実行される第2通信
工程と、を備え、前記第1通信工程(c-1)は、(c-1-1)前
記端末装置が、前記第1暗号化回路で暗号化された形式
で、前記識別符号を前記事業者設備へ送信する工程と、
(c-1-2)前記事業者設備が、受信した前記識別符号を前
記登録鍵にもとづいて復号化した上で、前記第1登録符
号と比較し、これら双方が一致するか否かを判定する工
程と、(c-1-3)前記事業者設備が、前記工程(c-1-2)で前
記双方が一致すると判定したという条件が充足されれ
ば、前記端末装置の使用者が正当使用者であるとの認証
を行い、前記条件が充足されなければ、前記認証を行わ
ない認証工程と、を備え、前記第2通信工程(c-2)は、
(c-2-1)前記端末装置が、前記第1暗号化回路で暗号化
された形式で、前記識別符号および記憶符号を前記事業
者設備へ送信する工程と、(c-2-2)前記事業者設備が、
受信した前記識別符号を前記登録鍵にもとづいて復号化
した上で、前記第1登録符号と比較し、これら双方が一
致するか否かを判定するとともに、受信した前記記憶符
号を前記登録鍵にもとづいて復号化した上で、前記第2
登録符号と比較し、これら双方が一致するか否かを判定
する工程と、(c-2-3)前記事業者設備が、前記工程(c-2-
2)の2つの判定のいずれにおいても一致するとの判定が
得られたという条件が充足されれば、前記端末装置の使
用者が正当使用者であるとの高位の認証を行い、前記条
件が充足されなければ、前記高位の認証を行わない高位
認証工程と、を備える。
【0058】第46の発明の方法は、第45の発明の通
信方法であって、前記工程(b)では、前記補助部が前記
本体部に装着された状態で前記事業者設備と前記端末装
置とが通信を行うことにより、事業者設備が、前記端末
装置の前記第2鍵で暗号化された前記記憶符号を得る。
【0059】第47の発明の方法では、第45または第
46の発明の通信方法において、前記工程(c)が、(c-3)
前記補助部が前記本体部に装着されているときに実行さ
れ、前記第2登録符号の変更を行う変更工程を、さらに
備え、前記変更工程(c-3)は、(c-3-1)前記端末装置が、
前記変更の意志を表現する要求信号とともに、前記第1
暗号化回路で暗号化された形式で、前記識別符号および
前記記憶符号を前記事業者設備へ送信する工程と、(c-3
-2)前記事業者設備が、受信した前記識別符号を前記登
録鍵にもとづいて復号化した上で、前記第1登録符号と
比較し、これら双方が一致するか否かを判定するととも
に、受信した前記記憶符号を前記登録鍵にもとづいて復
号化した上で、前記第2登録符号と比較し、これら双方
が一致するか否かを判定する工程と、(c-3-3)前記事業
者設備が、前記工程(c-3-2)の2つの判定のいずれにお
いても一致するとの判定結果を得たときに限って、前記
変更を許可する工程と、(c-3-4)前記工程(c-3-3)の後
に、前記端末装置の前記補助部を交換し、交換後の補助
部を前記本体部へ装着する工程と、(c-3-5)前記端末装
置が、前記工程(c-3-4)の後に、前記第1暗号化回路で
暗号化された形式で、前記識別符号と交換後の前記補助
部にもとづく変更後の前記記憶符号とを前記事業者設備
へ送信する工程と、(c-3-6)前記事業者設備が、前記工
程(c-3-3)で前記変更を許可した場合に限って、受信し
た変更後の前記記憶符号を前記登録鍵にもとづいて復号
化することにより得られる符号で、前記第2登録符号を
更新する工程と、を備える。
【0060】第48の発明の方法は、第42ないし第4
7のいずれかの発明の通信方法であって、前記高位認証
工程において、前記事業者設備は、前記高位の認証を行
わない場合には、前記工程(c-2-2)で各登録符号との比
較の対象とされた各符号を記録する。
【0061】第49の発明の方法は、第42ないし第4
8のいずれかの発明の通信方法であって、前記高位認証
工程において、前記事業者設備は、前記高位の認証を行
う場合には、それ以前の通信に対する通信料金を、裏付
けられたものとして記録する。
【0062】第50の発明の方法は、第42ないし第4
9のいずれかの発明の通信方法であって、前記高位認証
工程において、前記事業者設備は、前記高位の認証を行
う場合に当該高位の認証を行ったことを記録し、前記認
証工程では、前記事業者設備は、前記高位の認証を行っ
たことが記録されていることをさらなる条件として、前
記認証を行う。
【0063】第51の発明の方法は、第42ないし第5
0のいずれかの発明の通信方法であって、前記高位認証
工程において、前記事業者設備は、前記高位の認証を行
う場合には、それ以前の通信によって行われた商取引が
成立したものとして記録し、前記高位の認証を行わない
場合には、それ以前の通信によって行われた前記商取引
が成立しなかったものとして記録する。
【0064】第52の発明の方法は、第38ないし第5
1のいずれかの発明の通信方法であって、前記認証工程
において、前記事業者設備は、前記認証を行う場合には
前記通信を継続し、前記認証を行わない場合には前記通
信を中止する。
【0065】第53の発明の方法は、通信方法であっ
て、通信事業者設備を媒介した無線通信と前記通信事業
者設備を媒介しない無線通信網の形成とが可能な端末装
置を携帯する群衆が集合ないし通行する空間において、
前記群衆の中の少なくとも一部の複数人が携帯する前記
端末装置の間で前記無線通信網を形成することにより、
前記通信事業者設備を媒介した前記無線通信を行い得な
い領域が前記空間の中にあっても、前記空間の中での前
記端末装置どうしの通信を可能とする。
【0066】第54の発明の方法は、第53の発明の通
信方法において、前記無線通信網を形成する前記複数の
端末装置の一部が、前記通信事業者設備を媒介した前記
無線通信を行うことにより、前記無線通信網を形成する
前記複数の端末装置の他の一部が、前記無線通信網を媒
介しさらに前記通信事業者設備を媒介した通信をも行う
ことを可能とする。
【0067】第55の発明の方法では、第53または第
54の発明の通信方法において、前記無線通信網を形成
する前記複数の端末装置の少なくとも一部であって、前
記無線通信網を媒介して相互に通信する一組の端末装置
が、それぞれを識別する符号を相互に交換することによ
り共通鍵を算出し、当該共通鍵にもとづいて暗号化した
形式で通信信号をやりとりする。
【0068】第56の発明の方法は、第53ないし第5
5のいずれかに記載の通信方法において、前記無線通信
網を媒介した通信を、緊急非常通信に限って可能とす
る。
【0069】第57の発明の方法は、第53ないし第5
6のいずれかに記載の通信方法において、前記無線通信
網の形成が可能な別の端末装置を、前記通信事業者設備
を媒介した前記無線通信を行い得ない前記領域に設置
し、それにより、前記端末装置を携帯する前記群衆の密
度が低い場合でも、前記無線通信網の形成を可能とす
る。
【0070】
【発明の実施の形態】はじめに、本明細書で用いる用語
について説明する。本明細書において、符号に関して
「一致」とは、完全一致に限定されず、あらかじめ定め
られた範囲内での近似をも包含する。
【0071】[1. 実施の形態1]実施の形態1では、
2個の半導体基板の一方に固有の識別符号を他方に記憶
させておくことにより、半導体基板を取り替えて行われ
る不正使用を防止する半導体装置、およびその応用機器
としての端末装置について説明する。
【0072】[1.1. 半導体装置]図1は、実施の形態
1による半導体装置の構成を示すブロック図である。こ
の半導体装置600は、符号生成部400、比較回路4
03および所定回路405、およびメモリ601を備え
ている。符号生成部400、比較回路403および所定
回路405は、半導体基板CH1に形成されており、メ
モリ601は別の半導体基板CH2に形成されている。
半導体基板CH1,CH2は、モールドされた形態およ
びベアチップのいずれであってもよく、単一または複数
の回路基板の上に搭載されている。
【0073】符号生成部400は、半導体基板CH1に
固有の識別符号Cdを生成する。メモリ601は、符号
生成部400が生成した識別符号Cdを記憶符号Coと
して記憶する。識別符号Cdは、半導体装置600が製
品として出荷されるときに、符号生成部400からメモ
リ601へ送信され、メモリ601へ書き込まれる。
【0074】比較回路403は、符号生成部400が生
成する識別符号Cdとメモリ601から読み出された記
憶符号Coとを比較し、これら双方が互いに一致するか
否かを判定し、その結果を表現する判定信号Enを出力
する。一致性の判定として、完全一致性を判定するので
あれば、比較回路403は、双方の符号の差がゼロであ
るか否かを判定する従来周知のコンパレータを備えれば
足りる。あらかじめ定められた範囲内での近似性を判定
するのであれば、比較回路403は、双方の符号の差の
大きさを、一定の基準値と比較すればよい。差の大きさ
は、例えば、数値としての差の大きさ、あるいは互いに
相違するビット数で評価することが可能である。また、
基準値を外部から入力可能とし、半導体装置600のユ
ーザが所望の値に基準値を設定できるように、半導体装
置600を構成することも可能である。
【0075】所定回路405は、所定の機能を果たすべ
く複数の回路素子によって形成された回路であり、比較
回路403が出力する判定信号Enにもとづいて選択的
に動作または非動作となる回路部分を含んでいる。図6
5に示した通信回路907は、所定回路405の一例と
なり得る。
【0076】半導体装置600は以上のように構成され
るので、符号生成部400が生成する識別符号Cdとメ
モリ601から読み出される記憶符号Coとが互いに一
致したときのみ、所定回路405のすべての部分が動作
する。したがって、所定回路405を応用機器の機能を
実現する回路の一部とすることにより、比較の結果に応
じて、応用機器の所定の動作を許可および不許可するこ
とができる。半導体基板CH1またはCH2を、別の半
導体基板に取り替えて応用機器を不正に使用しようとし
ても、識別符号Cdと記憶符号Coとが一致しないの
で、応用機器は所定の動作をなし得ない。半導体装置6
00が組み込まれた応用機器は、このようにして半導体
基板の取り替えによる不正使用を防止することができ
る。
【0077】符号生成部400と比較回路403とが単
一の半導体基板CH3に形成され、所定回路405はそ
れとは別の半導体基板に形成されても良い。しかしなが
ら、所定回路405が符号生成部400および比較回路
403とともに、単一の半導体基板CH1に形成される
形態では、比較回路403から所定回路405へ入力さ
れる判定信号Enを、外部から入力することができな
い。このため、不正使用に対する障壁がさらに高められ
るという利点が得られる。
【0078】また、符号生成部400が形成される半導
体基板とは別の半導体基板に比較回路403が形成され
ても良い。しかしながら、比較回路403が符号生成部
400とともに単一の半導体基板CH1またはCH3に
形成される形態では、符号生成部400から比較回路4
03へ入力される識別符号Cdを外部から不正に変更す
ることができない。このため、不正使用に対する障壁
が、さらに高められるという利点が得られる。
【0079】さらに、半導体装置600が所定回路40
5を備えない形態を実施することも可能である。この場
合には、所定回路405を、半導体装置600とは別個
に、応用機器に形成すると良い。あるいは、判定信号E
nを応用機器の外部へ取り出し、その値に応じて、外部
から応用機器の動作、非動作を指示することができるよ
うに、応用機器を構成することも可能である。後述する
実施の形態3の端末装置はそのような応用機器の一例で
ある。
【0080】また、半導体装置600が所定回路405
も比較回路403も備えない形態を実施することも可能
である。この場合には、所定回路405および比較回路
403を、半導体装置600とは別個に、応用機器に形
成すると良い。あるいは、識別符号Cdと記憶符号Co
とを応用機器の外部へ取り出し、その値に応じて、外部
から応用機器の動作、非動作を指示することができるよ
うに、応用機器を構成することも可能である。後述する
実施の形態4の端末装置はそのような応用機器の一例で
ある。
【0081】[1.2. 符号生成部]図2は、符号生成部
400の内部構成の好ましい一例を示すブロック図であ
る。図2の例では、符号生成部400は、半導体素子4
01および符号化回路402を備えている。符号化回路
402は、半導体素子401の電気的特性をアナログ信
号Anとして読み出し、デジタル信号へ変換する。変換
によって得られたデジタル信号は、識別符号Cdとして
出力される。
【0082】半導体素子401の電気的特性として、半
導体素子401の個体毎にばらつきを持った特性が選ば
れる。それにより、識別符号Cdは、半導体素子401
の個体毎にばらついた値として生成されるので、符号生
成部400が形成されている半導体基板に固有の識別符
号としての性格を備えることとなる。量産される多数の
半導体装置600の間で、同一工程で製造された半導体
素子401を用いることができるので、半導体装置60
0の製造を簡略化することができる。また、識別符号C
dのもとになる半導体素子401の電気的特性を外部か
ら変更することができないので、識別符号Cdの不正な
変更に対する障壁が高いという利点も得られる。
【0083】電気的特性として、半導体装置401が多
結晶体を備え、その結晶構造のばらつきに由来してばら
つく特性を利用することが可能である。この例について
は、以下の図3〜図6で詳述する。また、半導体素子4
01がMOSFETを備え、その不純物拡散層の不純物
濃度のばらつきに起因するしきい値のばらつきを利用す
ることも可能である。
【0084】図3は、半導体素子401の好ましい一例
を示す平面図である。図4は、図3のA−A切断線に沿
った断面図である。この例では、半導体素子401は、
薄膜トランジスタ(以下、TFTと略記する)101を有
しており、しかも、そのチャネル領域を含む半導体層1
060が、多結晶体として形成されている。なお、図3
には、説明の便宜のために半導体素子401の製造工程
の中で中間生成物として形成される半導体層1を描いて
いるが、製造工程の中で選択的エッチングが施されるこ
とにより、完成品としての半導体素子401では、半導
体層1は半導体層1060へと成型されている。
【0085】TFT101では、絶縁膜12の上にゲート
電極11が選択的に形成されており、絶縁膜12および
ゲート電極11の表面全体が絶縁膜10で覆われてい
る。絶縁膜10の上には、半導体層1が形成されてい
る。各要素の材料の一例を述べると、絶縁膜12はシリ
コン酸化物であり、ゲート電極11は不純物がドープさ
れたポリシリコンであり、絶縁膜10はTEOSなどのシリ
コン酸化物であり、半導体層1の主成分はシリコンであ
る。
【0086】半導体層1には、ゲート電極11の上部に
位置するチャネル領域2、ならびに、このチャネル領域
2を挟むソース領域3およびドレイン領域4が、形成さ
れている。チャネル領域2に接する絶縁膜10の部分
は、ゲート絶縁膜として機能する。図3および図5の例
では、チャネル領域2の導電型は、n型であり、ソース
領域3およびドレイン領域4の導電型は、p型である。
すなわち、TFT101は、一例として、pチャネル型のM
OS型TFTとして形成されている。いうまでもなく、TFT1
01は、nチャネル型のMOS型TFTとして形成されても良
い。
【0087】半導体層1は、多結晶半導体層として形成
されており、図3が示すように、無数の結晶粒(グレイ
ン)5、および、それらの境界面に位置し結晶の乱れを
生じている部分である結晶粒界(グレインバウンダリ)
6を含んでいる。単一の結晶粒5の中では、結晶方位は
一様であるが、異なる結晶粒5の間では、結晶方位は一
般に異なる。また、結晶粒5の大きさおよび配置はラン
ダムであり、半導体層1を形成する過程で、さまざまに
ばらつく。すなわち、多数のTFT101が同一の製造工
程を通じて製造されても、TFT101の個体ごとに、半
導体層1の結晶構造は異なったものとなる。
【0088】その結果、図5に例示するように、TFT1
01を仮に一つの個体を表すものとし、これと同一の製
造工程で生産された別の個体をTFT102として、TFT1
01から仮に区別すると、チャネル領域2を占める結晶
粒界6の量は、TFT101とTFT102の間で同一とはな
らない。図5は、半導体素子101よりもTFT102の
方が、チャネル領域2に結晶粒界6を少なく含む例を示
している。
【0089】多結晶TFTでは、チャネル領域2に含まれ
る結晶粒界6の量によって、その特性がばらつくことが
知られている。この事実は、例えば、IEEE Transaction
s onElectron Devices, Vol. 45, No, 1, January (199
8), pp.165-172(以下、文献3)に記載されている。す
なわち、図6にTFT101および102に関して、ゲー
ト電圧Vgとドレイン電流Idとの間の関係を示すように、
チャネル領域2に結晶粒界6を多く含むTFT101で
は、結晶粒界6を少なく含むTFT102に比べて、同一
のゲート電圧Vg0の下でのドレイン電流Idが小さくなる
(すなわち、Ida<Idb)。
【0090】したがって、TFT101が有する多結晶体
の結晶構造のばらつきを、半導体基板の識別に利用する
ことが可能となる。個体間で異なる電気的特性は、多結
晶体の結晶構造のばらつきに由来するために、フラッシ
ュメモリ908(図65)へ記録された識別番号とは異
なり、外部から書き換えることはできない。したがっ
て、応用機器の不正利用に対するセキュリティを高める
ことができる。
【0091】しかも、フラッシュメモリ908へ識別番
号をプログラムする技術とは異なり、プログラムを行う
手間を必要としない。さらに、マスクROMに識別番号を
記録する技術とは異なり、個体毎に異なる特性が同一の
製造工程を通じて得られるので、製造工程が単純であ
り、製造工数および製造コストが低く抑えられる。さら
に、多結晶体の結晶構造のばらつきは大きく、それに由
来して電気的特性のばらつきも大きい。このため、識別
符号Cdのばらつきの幅を広く確保することが可能であ
る。すなわち、量産される多数の半導体装置600の間
で、互いに識別符号が一致しないようにすることが容易
である。
【0092】なお、製造工程が複雑にはなるが、TFT1
01のチャネル領域2のみが多結晶半導体で形成され、
ソース領域3およびドレイン領域4は単結晶半導体で形
成されていてもよく、この場合でも同様に、特性はラン
ダムにばらつく。
【0093】図2〜図6に示した半導体素子401の電
気的特性は、温度、時間の変化にともなって、微小なが
ら変化することも有り得る。それにともなって、識別符
号Cdは、完全な意味で一定の値を保持するとは限ら
ず、ある程度の変動を伴うことも想定される。これに対
処するためには、比較回路403は、識別符号Cdの変
動をも考慮した許容範囲内で、符号の一致性を判定する
とよい。
【0094】半導体素子401が多結晶体を備える例と
して、図3〜図6に示したTFTだけでなく、多結晶体
を備える抵抗素子、多結晶体を備える容量素子など、他
の素子の例を実施することも可能である。また、半導体
素子401は、TFT等を複数個備えていても良い。T
FT等の個数が多いほど、識別符号Cdのばらつきの幅
が拡大する。これらの例については、実施の形態12に
おいて詳細に説明する。
【0095】[1.3. OTPROMを用いた例]図7
は、符号生成部400の内部構成の好ましい別の一例を
示すブロック図である。図7の例では、符号生成部40
0は、一回に限り書込が可能な不揮発性メモリであるO
TP(One Time Programable)ROM602を備えてい
る。半導体装置600が出荷されるときに、OTPRO
M602には識別符号Cdが書き込まれる。その後、半
導体装置600が使用者の手に渡った後に、OTPRO
M602に書き込まれている識別符号Cdを、書き換え
ることは技術的に不可能である。すなわち、図7の例に
おいても、符号生成部400が生成する識別符号Cdの
不正な変更に対する技術的障壁が高いという利点が得ら
れる。
【0096】OTPROMは、符号生成部400だけで
なく、図8が示すように、メモリ601への利用にも適
している。図8の例では、メモリ601はOTPROM
602を備えている。半導体装置600が出荷されると
きに、メモリ601に備わるOTPROM602には、
符号生成部400から送信される識別符号Cdが、記憶
符号Coとして書き込まれる。その後、半導体装置60
0が使用者の手に渡った後に、OTPROM602に書
き込まれている記憶符号Coを、書き換えることは技術
的に不可能である。すなわち、図8の例では、メモリ6
01に記憶される記憶符号Coの不正な変更に対する技
術的障壁が高いという利点が得られる。それにより、符
号生成部400が形成された半導体基板を取り替え、そ
れと同時にメモリ601に記憶される記憶符号Coを、
新たな半導体基板の識別符号Cdに一致するように書き
換えて行われる不正使用をも防止することができる。
【0097】[1.4. 端末装置]図9は、半導体装置6
00の応用機器としての端末装置の構成を示すブロック
図である。この端末装置1001は、携帯電話機として
構成されている。端末装置1001が備える半導体装置
1002は、図1に示した半導体装置600の一例であ
り、所定回路405として通信回路405aを備えてい
る。
【0098】好ましくは、符号生成部400、比較回路
403および通信回路405aは、単一の半導体基板C
H100に形成されるが、比較回路403および符号生
成部400のみが単一の半導体基板CH102に形成さ
れても良く、符号生成部400のみが単一の半導体基板
に形成されてもよい。いずれの場合であっても、記憶符
号Coを記憶するメモリ654は、符号生成部400が
形成される半導体基板とは異なる半導体基板CH51に
形成される。
【0099】端末装置1001の通信を媒介する事業者
の設備である通信事業者(必要に応じて、「局」と略記
する)設備655には、通信回路656が備わってい
る。通信回路405aと通信回路656との間で、音
声、データなどを内容とする通信信号が、無線(すなわ
ち電波)を媒介としてやり取りされる。端末装置100
1と通信事業者設備655とによって、通信システム1
000が構成される。
【0100】図10は、通信回路405aの内部構成の
一例を示すブロック図である。無線を媒介する端末装置
1001が備える通信回路405aでは、アンテナと信
号処理回路(ベースバンド回路)800の間には、周知
の無線周波回路462および中間周波回路463が介在
する。信号処理回路800には、送信回路460と受信
回路461とが備わっており、通信信号Dtは受信回路
461によって受信され、送信回路406によって送信
される。
【0101】図10の例では、送信回路460のみが判
定信号Enによってオン・オフする。すなわち、比較回
路403が符号の不一致を判定すると、送信機能が停止
する。受信回路461のみ、あるいは送信回路460と
受信回路461の双方が、判定信号Enにもとづいてオ
ン・オフするように通信回路405を構成することも可
能である。
【0102】図11は、端末装置1001が通信への利
用に供されるまでの処理の流れを示すフローチャートで
ある。はじめに、部品としての半導体装置600(より
特定的には、半導体装置1001)が製造される(S2
01)。その最終工程、ないしそれ以前に、識別符号C
dがメモリ601へ記憶符号Coとして記録される(S
202)。その後、半導体装置600が電話機メーカへ
納入され、電話機メーカによって端末装置1001が組
み立てられる(S203)。完成した端末装置1001
は、使用者(ユーザ)へ供給された後(S204)、使
用者による通信への利用に供される(S205)。
【0103】ステップS206〜S210は、端末装置
1001を用いた通信の手順、すなわちステップS20
5の内部フローを表している。通信が開始されると、端
末装置1001は、記憶符号Coをメモリ601から読
み出す(S206)。つぎに、比較回路403によっ
て、識別符号Cdと記憶符号Coとの比較が行われ、双
方が一致するか否かに関する判定結果を表現する判定信
号Enが生成される(S207)。
【0104】判定信号Enが符号の一致を示すときには
(S208)、通信回路405aは通信機能を維持する
ことにより、通信処理を続行する(S209)。一方、
判定信号Enが符号の不一致を示すときには(S20
8)、通信回路405aは送信機能または受信機能の少
なくとも一方を停止することにより、通信を不能にする
(S210)。通信が完了すると、処理は終了する。
【0105】以上のように、端末装置1001では、判
定信号Enが符号の不一致を示すときには、通信回路4
05aの少なくとも一部の機能が停止するので、半導体
基板を取り替えて通信に使用するという不正行為が、通
信事業者設備655による処理を待つことなく、端末装
置1001それ自体の働きによって自動的に抑えられ
る。
【0106】なお、以上の説明では、端末装置として無
線を通信媒体とする携帯電話機を例としたが、通信ケー
ブルを通信媒体とする有線の電話機に対しても、本実施
の形態は、同様に適用可能である。また、電話機に限ら
ず様々な端末装置に対しても適用可能である。
【0107】図12は、本実施の形態が適用可能な様々
な端末装置、および、端末装置が通信の対象とする事業
者設備(サーバ)を例示している。例えば、端末装置
は、高速道路の使用料金の支払い等を自動的に管理する
高速道路管理システムと通信する自動車端末であっても
よく、銀行のATMシステムと通信して現金の引き出し
・預金等を行うICカードあるいはパーソナルコンピュ
ータであってもよい。
【0108】[2. 実施の形態2]実施の形態2では、
実施の形態1の半導体装置および端末装置において、固
有の識別符号で識別される半導体基板の個数が単数から
複数へ拡張された形態について説明する。
【0109】図13は、実施の形態2による半導体装置
の構成を示すブロック図である。図13が示す半導体装
置620では、半導体基板CH4に符号生成部400、
比較回路403および所定回路405の他に、メモリ6
01が形成されており、別の半導体基板CH5にはメモ
リ601の他に、符号生成部400および比較回路40
3が形成されている。半導体基板CH4に形成された符
号生成部400は、半導体基板CH4に固有の識別符号
Cd1を生成し、半導体基板CH5に形成された符号生
成部400は、半導体基板CH5に固有の識別符号Cd
2を生成する。
【0110】半導体基板CH4に形成されたメモリ60
1は、半導体基板CH5に形成された符号生成部400
から送信される識別符号Cd2を記憶符号Co2として
記憶し、半導体基板CH5に形成されたメモリ601
は、半導体基板CH4に形成された符号生成部400か
ら送信される識別符号Cd1を記憶符号Co1として記
憶する。すなわち、二つの半導体基板CH4,CH5の
それぞれに固有の識別符号Cd,Cd2が、他方の半導
体基板に形成されたメモリ601に記憶される。
【0111】半導体基板CH4に形成された比較回路4
03は、識別符号Cd1と記憶符号Co1とを比較し、
半導体基板CH5に形成された比較回路403は、識別
符号Cd2と記憶符号Co2とを比較する。半導体基板
CH4に形成された所定回路405は、二つの比較回路
403が出力する判定信号En1,En2の組にもとづ
いて、選択的に動作または非動作となる回路部分を含ん
でいる。所定回路405は、例えば図10の通信回路4
05aにおいて、判定信号En1,En2のいずれか一
方が符号の不一致を示しているときには、送信回路56
0は動作を停止するように構成することができる。それ
によって、半導体基板の取り替えによる不正使用に対す
る障壁をさらに高めることが可能となる。
【0112】固有の識別符号Cdが付与される半導体基
板の個数を、3個以上に拡張することも可能である。例
えば、3個の半導体基板のそれぞれに、固有の識別符号
Cdを生成する符号生成部400とメモリ601とが形
成され、メモリ601は、それ自身が形成されている半
導体基板とは別の半導体基板に形成された符号生成部4
00から送信される識別符号Cdを記憶するように半導
体装置を構成しても良い。あるいは、3個のメモリ60
1の少なくとも一部を、符号生成部400が形成されて
いる3個の半導体基板とは別の半導体基板に形成しても
良い。
【0113】識別符号Cdが付与された半導体基板、す
なわち符号生成部400を備える半導体基板の個数が多
いほど、応用機器の不正使用に対する障壁を、より高め
ることができる。また、メモリ601を符号生成部40
0を備える半導体基板にのみ形成することによって、半
導体基板の個数を最小に抑えることができる。特に、図
13に示した半導体装置620では、半導体基板の個数
を、図1に示した半導体装置600における半導体基板
の個数と同等の2個に抑えつつ、不正使用に対する障壁
を高めることができるという利点が得られる。
【0114】図14は、半導体装置620の応用機器と
しての端末装置の構成を示すブロック図である。この端
末装置1011は、携帯電話機として構成されており、
通信事業者設備655とともに、通信システム1010
を構成する。端末装置1011が備える半導体装置10
12は、図13に示した半導体装置620の一例であ
り、所定回路405として通信回路405aを備えてい
る。通信回路405aは、判定信号En1,En2のい
ずれかが、符号の不一致を示すときには、その一部の機
能を停止する。
【0115】好ましくは、識別符号Cd1を生成する符
号生成部400、識別符号Cd1を比較対象とする比較
回路403、記憶符号Co2を記憶するメモリ601お
よび通信回路405aは、単一の半導体基板CH103
に形成されるが、比較回路403、メモリ601および
符号生成部400のみが単一の半導体基板CH11に形
成されても良く、符号生成部400のみが単一の半導体
基板CH104に形成されてもよい。また、好ましく
は、記憶符号Co1を記憶するメモリ601は、識別符
号Cd2を生成する符号生成部400、および識別符号
Cd2を比較の対象とする比較回路403とともに、単
一の半導体基板CH13に形成される。
【0116】図15は、端末装置1011が通信への利
用に供されるまでの処理の流れを示すフローチャートで
ある。はじめに、部品としての半導体装置620(より
特定的には、半導体装置1012)が製造される(S2
41)。その最終工程、ないしそれ以前に、各半導体基
板の識別符号Cd1、Cd2が、他方の半導体基板のメ
モリ601へ記憶符号Co1,Co2として記録される
(S242)。その後、半導体装置620が電話機メー
カへ納入され、電話機メーカによって端末装置1011
が組み立てられる(S243)。完成した端末装置10
11は、使用者へ供給された後(S244)、使用者に
よる通信への利用に供される(S245)。
【0117】ステップS246〜S250は、端末装置
1011を用いた通信の手順、すなわちステップS24
5の内部フローを表している。通信が開始されると、端
末装置1011は、記憶符号Co1およびCo2を二つ
のメモリ601から読み出す(S246)。つぎに、一
方の比較回路403によって、識別符号Cd1と記憶符
号Co1との比較が行われ、双方が一致するか否かに関
する判定結果を表現する判定信号En1が出力されると
同時に、他方の比較回路403によって、識別符号Cd
2と記憶符号Co2との比較が行われ、双方が一致する
か否かに関する判定結果を表現する判定信号En2が出
力される(S247)。
【0118】判定信号En1,En2のいずれもが、符
号の一致を示すときには(S248)、通信回路405
aは通信機能を維持することにより、通信処理を続行す
る(S249)。一方、判定信号En1,En2のいず
れかが、符号の不一致を示すときには(S248)、通
信回路405aは送信機能または受信機能の少なくとも
一方を停止することにより、通信を不能にする(S25
0)。通信が完了すると、処理は終了する。
【0119】[3. 実施の形態3]実施の形態3では、
実施の形態1または2による半導体装置の中で、所定回
路を除いた部分を利用した端末装置について説明する。
【0120】図16は、実施の形態3による端末装置の
構成を示すブロック図である。この端末装置1001
は、通信回路405aが比較回路403から送られる判
定信号Enにもとづいて動作または非動作を選択的に行
うのではなく、判定信号Enを通信信号の一部として通
信事業者設備655へ、単に送信する点において、図9
に示した実施の形態1の端末装置1001とは特徴的に
異なっている。
【0121】図16の端末装置1001が通信への利用
に供されるまでの処理の流れは、図11のフローチャー
トと同等に描かれる。ただし、ステップS205の内部
フローは、図17のステップS1000の処理へ置き換
えられる。ステップS1000の処理が開始されると、
端末装置1001は、記憶符号Coをメモリ601から
読み出す(S206)。つぎに、比較回路403によっ
て、識別符号Cdと記憶符号Coとの比較が行われ、双
方が一致するか否かに関する判定結果を表現する判定信
号Enが生成される(S207)。
【0122】この判定信号Enは、通信回路405aを
通じて通信事業者設備655へ送信される(S208,
S1001,S1003)。言い換えると、判定信号E
nが符号の一致を示すときには(S208)、判定信号
Enとして符号の一致を示す所定の値が送信され(S1
001)、判定信号Enが符号の不一致を示すときには
(S208)、上記所定の値は送信されない(S100
3)。
【0123】通信事業者設備655は、判定信号Enが
符号の一致を示すときには、端末装置1001の使用者
が正当使用者であるとの認証を行い、判定信号Enが符
号の不一致を示すときには、認証を行わない。通信事業
者設備655は、例えば、認証を行うときには通信を許
可して通信処理を続行し(S1002)、認証を行わな
いときには、通信を不許可として、通信処理を中止する
(S1004)。
【0124】このように、図16の端末装置1001で
は、判定信号Enを通信事業者設備655の側で行われ
る認証処理の判断材料に供することができ、それによ
り、半導体基板の取り替えによる不正使用を認証の対象
から排除して、精度の高い認証を実現することができ
る。なお、認証処理にともなう処理として、通信の継続
または中止以外に、商取引の許可または不許可など、何
らかのサービスの提供または不提供を行うことが可能で
ある。あるいは、単に認証の判断材料を記録しておくと
いう処理を行っても良い。これらの具体例については、
後の実施の形態で説明する。
【0125】図18は、実施の形態3による端末装置の
別の構成例を示すブロック図である。この端末装置10
011は、通信回路405aが比較回路403から送ら
れる判定信号En1,En2にもとづいて動作または非
動作を選択的に行うのではなく、判定信号En1,En
2を通信信号の一部として通信事業者設備655へ、単
に送信する点において、図14に示した実施の形態1の
端末装置1011とは特徴的に異なっている。
【0126】図18の端末装置1011が通信への利用
に供されるまでの処理の流れは、図15のフローチャー
トと同等に描かれる。ただし、ステップS245の内部
フローは、図19のステップS1010の処理へ置き換
えられる。ステップS1010の処理が開始されると、
端末装置1011は、記憶符号Co1,Co2を二つの
メモリ601から読み出す(S246)。つぎに、一方
の比較回路403によって、識別符号Cd1と記憶符号
Co1との比較が行われ、双方が一致するか否かに関す
る判定結果を表現する判定信号En1が生成される。そ
れと同時に、他方の比較回路403によって、識別符号
Cd2と記憶符号Co2との比較が行われ、双方が一致
するか否かに関する判定結果を表現する判定信号En2
が生成される。(S247)。
【0127】これらの判定信号En1,En2は、通信
回路405aを通じて通信事業者設備655へ送信され
る(S248,S1001,S1003)。言い換える
と、判定信号En1,En2のいずれもが、符号の一致
を示すときには(S248)、判定信号En1,En2
として符号の一致を示す所定の値が送信され(S100
1)、判定信号En1,En2のいずれかが、符号の不
一致を示すときには(S208)、上記所定の値は送信
されない(S1003)。
【0128】通信事業者設備655は、判定信号En
1,En2のいずれもが、符号の一致を示すときには、
端末装置1001の使用者が正当使用者であるとの認証
を行い、判定信号En1,En2のいずれかが符号の不
一致を示すときには、認証を行わない。通信事業者設備
655は、例えば、認証を行うときには通信を許可して
通信処理を続行し(S1002)、認証を行わないとき
には、通信を不許可として、通信処理を中止する(S1
004)。
【0129】このように、図18の端末装置1001で
は、判定信号En1,En2を通信事業者設備655の
側で行われる認証処理の判断材料に供することができ、
それにより、半導体基板の取り替えによる不正使用を認
証の対象から排除して、精度の高い認証を実現すること
ができる。また、二つの判定信号En1,En2が判断
材料とされるので、図16の端末装置1001よりもさ
らに、認証の精度を高めることができる。
【0130】[4. 実施の形態4]実施の形態4では、
実施の形態1または2による半導体装置の中で、所定回
路および比較回路の双方を除いた部分を利用した端末装
置について説明する。
【0131】図20は、実施の形態4による端末装置の
構成を示すブロック図である。この端末装置801が備
える半導体装置652は、比較回路403が除去され、
通信回路405aが識別符号Cdおよび記憶符号Coを
通信信号の一部として通信事業者設備655へ、単に送
信する点において、図9に示した実施の形態1の半導体
装置1002とは特徴的に異なっている。
【0132】図20の通信事業者設備655は、通信回
路656に加えて、判定回路657および顧客データメ
モリ658を備えている。通信事業者設備655と端末
装置801とは、通信システム800を構成している。
【0133】端末装置801が通信への利用に供される
までの処理の流れは、図11のフローチャートと同等に
描かれる。ただし、ただし、ステップS205の内部フ
ローは、図21のステップS260の処理へ置き換えら
れる。ステップS260の処理が開始されると、端末装
置801は、識別符号Cdおよび記憶符号Coを通信事
業者設備655へ送信する(S261)。それにともな
い、通信事業者設備655は、通信回路656によって
識別符号Cdおよび記憶符号Coを受信する(S26
2)。
【0134】つぎに、通信事業者設備655は、判定回
路657によって、識別符号Cdと記憶符号Coとを比
較し、双方が互いに一致するか否かを判定し、判定結果
を示す判定信号Enを通信回路656へ伝える(S26
3)。通信事業者設備655は、判定信号Enが符号の
一致を示すときには(S264)、端末装置801の使
用者が正当使用者であるとの認証を行い、判定信号En
が符号の不一致を示すときには(S264)、認証を行
わない。通信事業者設備655は、例えば、認証を行う
ときには通信を許可して通信処理を続行し(S26
5)、認証を行わないときには、通信を不許可として、
通信処理を中止する(S268)。
【0135】また、識別符号Cdおよび記憶符号Coを
記録するよう指示がなされている場合には(S26
6)、認証を行わない場合に識別符号Cdおよび記憶符
号Coが顧客データメモリ658へ記録される(S26
7)。そして、例えば通信処理が中止された(S27
8)後に、識別符号Cdおよび記憶符号Coを、過去に
記録された顧客データメモリ658の内容と照合するこ
とにより(S269)、不正使用者の特定がなされる
(S270)。
【0136】認証を行わないときに、通信処理を中止す
ることなく、識別符号Cdおよび記憶符号Coの記録
(S267)のみを行うことも可能である。さらに、識
別符号Cdおよび記憶符号Coの記録(S267)を、
認証結果とは無関係に実行することも可能である。後者
の場合には、ステップS267の処理は、例えば、ステ
ップS263とS264の間で実行される。
【0137】このように、図20の端末装置801で
は、識別符号Cdおよび記憶符号Coを通信事業者設備
655の側で行われる認証処理の判断材料に供すること
ができ、それにより、半導体基板の取り替えによる不正
使用を認証の対象から排除して、精度の高い認証を実現
することができる。
【0138】図22は、実施の形態4による端末装置の
別の構成例を示すブロック図である。この端末装置81
1が備える半導体装置652は、比較回路403が除去
され、通信回路405aが識別符号Cd1,Cd2およ
び記憶符号Co1,Co2を通信信号の一部として通信
事業者設備655へ、単に送信する点において、図14
に示した実施の形態1の半導体装置1012とは特徴的
に異なっている。
【0139】図22の通信事業者設備655は、通信回
路656に加えて、判定回路657および顧客データメ
モリ658を備えている。通信事業者設備655と端末
装置811とは、通信システム810を構成している。
【0140】端末装置811が通信への利用に供される
までの処理の流れは、図15のフローチャートと同等に
描かれる。ただし、ただし、ステップS245の内部フ
ローは、図23のステップS280の処理へ置き換えら
れる。ステップS280の処理が開始されると、端末装
置811は、識別符号Cd1,Cd2および記憶符号C
o1,Co2を通信事業者設備655へ送信する(S2
11)。それにともない、通信事業者設備655は、通
信回路656によって識別符号Cd1,Cd2および記
憶符号Co1,Co2を受信する(S272)。
【0141】つぎに、通信事業者設備655は、判定回
路657によって、識別符号Cd1と記憶符号Co1と
を比較し、双方が互いに一致するか否かを判定するとと
もに、識別符号Cd2と記憶符号Co2とを比較し、双
方が互いに一致するか否かを判定する。そして、それら
の判定結果を示す判定信号Enを通信回路656へ伝え
る(S273)。通信事業者設備655は、二つの比較
の双方において符号の一致が認められたときには(S2
74)、端末装置811の使用者が正当使用者であると
の認証を行い、二つの比較のいずれかにおいて符号の不
一致が認められたときには(S274)、認証を行わな
い。通信事業者設備655は、例えば、認証を行うとき
には通信を許可して通信処理を続行し(S275)、認
証を行わないときには、通信を不許可として、通信処理
を中止する(S278)。
【0142】また、識別符号Cd1,Cd2および記憶
符号Co1,Co2を記録するよう指示がなされている
場合には(S276)、認証を行わない場合に識別符号
Cd1,Cd2および記憶符号Co1,Co2が顧客デ
ータメモリ658へ記録される(S277)。そして、
例えば通信処理が中止された(S278)後に、識別符
号Cd1,Cd2および記憶符号Co1,Co2を、過
去に記録された顧客データメモリ658の内容と照合す
ることにより(S279)、不正使用者の特定がなされ
る(S280)。
【0143】認証を行わないときに、通信処理を中止す
ることなく、識別符号Cd1,Cd2および記憶符号C
o1,Co2の記録(S277)のみを行うことも可能
である。さらに、識別符号Cd1,Cd2および記憶符
号Co1,Co2の記録(S277)を、認証結果とは
無関係に実行することも可能である。後者の場合には、
ステップS277の処理は、例えば、ステップS273
とS274の間で実行される。
【0144】このように、図23の端末装置811で
は、識別符号Cd1,Cd2および記憶符号Co1,C
o2を通信事業者設備655の側で行われる認証処理の
判断材料に供することができ、それにより、半導体基板
の取り替えによる不正使用を認証の対象から排除して、
精度の高い認証を実現することができる。また、二つの
識別符号Cd1,Cd2が比較の対象とされるので、図
21の端末装置801よりもさらに、認証の精度を高め
ることができる。
【0145】[5. 実施の形態5]実施の形態5では、
実施の形態1または2による半導体装置において、半導
体基板の間での識別符号Cdおよび記憶符号Coのやり
とりを、暗号化した形式で行う形態について説明する。
【0146】図24は、実施の形態5による半導体装置
の構成を示すブロック図である。図24が示す半導体装
置630では、符号生成部400が形成されている半導
体基板CH20またはCH22に、暗号化回路631、
復号化回路632および鍵生成部633が形成されてい
る。
【0147】鍵生成部633は暗号化のための鍵Kを生
成する。鍵Kは、識別符号Cdと同様に、半導体基板C
H20またはCH22に固有の符号として生成される。
暗号化回路631は、符号生成部400が生成する識別
符号Cdを、鍵生成部633が生成する鍵Kにもとづい
て識別符号Cd#へと暗号化し、半導体基板CH21に
形成されたメモリ601へ送出する。メモリ601は、
暗号化された識別符号Cd#を、暗号化された記憶符号
Co#として記憶する。
【0148】復号化回路632は、メモリ601に記憶
されている暗号化された記憶符号Co#を読み出し、鍵
生成部633が生成する鍵Kにもとづいて記憶符号Co
へと復号化し、比較回路403へ供給する。所定回路4
05は、比較回路403が出力する判定信号Enにもと
づいて、動作または非動作となる回路部分を含んでい
る。
【0149】以上のように、半導体装置630では、異
なる半導体基板の間で、暗号化された形式で識別符号C
dおよび記憶符号Coがやりとりされるので、識別符号
Cdおよび記憶符号Coのいずれをも外部から読み取る
ことができない。このため、不正使用に対する障壁がさ
らに高められる。
【0150】図25は、鍵生成部633の内部構成の一
例を示すブロック図である。図25の例では、鍵生成部
633は、OTPROM602を備えており、鍵Kは、
半導体装置630の出荷時にOTPROM602に書き
込まれる。このため、鍵生成部633が生成する鍵Kを
不正に変更することができない。また、鍵Kが半導体装
置630の出荷時にすでに書き込まれているので、鍵K
が使用者へ漏洩することがない。
【0151】図26は、鍵生成部633の内部構成の別
の一例を示すブロック図である。図26の鍵生成部63
3は、図2に示した半導体素子401と符号化回路40
2とを備えている。符号化回路402は、半導体素子4
01の電気的特性をアナログ信号Anとして読み出し、
デジタル信号へ変換する。変換によって得られたデジタ
ル信号は、鍵Kとして出力される。
【0152】半導体素子401の電気的特性として、半
導体素子401の個体毎にばらつきを持った特性が選ば
れる。それにより、鍵Kは、半導体素子401の個体毎
にばらついた値として生成されるので、鍵生成部633
が形成されている半導体基板に固有の識別符号としての
性格を備えることとなる。鍵Kを書き込む必要もなく、
さらに、量産される多数の半導体装置630の間で、同
一工程で製造された半導体素子401を用いることがで
きるので、半導体装置630の製造を簡略化することが
できる。また、鍵Kのもとになる半導体素子401の電
気的特性を外部から変更することができないので、鍵K
の不正な変更に対する障壁が高いという利点も得られ
る。
【0153】図3〜図6に例示したように、半導体装置
401が多結晶体を備え、その結晶構造のばらつきに由
来してばらつく電気的特性を利用することが可能であ
る。多結晶体の結晶構造のばらつきは大きく、それに由
来して電気的特性のばらつきも大きいので、鍵Kのばら
つきの幅を広く確保することが可能である。すなわち、
量産される多数の半導体装置630の間で、互いに鍵K
が一致しないようにすることが容易である。
【0154】図27は、図9の端末装置1001におい
て、半導体装置1002の代わりに図24の半導体装置
630を用い、所定回路405を通信回路405aとし
た場合に、端末装置1001が通信への利用に供される
までの処理の流れを示すフローチャートである。はじめ
に、部品としての半導体装置630が製造される(S3
01)。その最終工程、ないしそれ以前に、暗号化され
た識別符号Cd#がメモリ601へ記憶符号Co#とし
て記録される(S302)。その後、半導体装置630
が電話機メーカへ納入され、電話機メーカによって端末
装置1001が組み立てられる(S303)。完成した
端末装置1001は、使用者へ供給された後(S30
4)、使用者による通信への利用に供される(S30
5)。
【0155】ステップS306〜S310は、端末装置
1001を用いた通信の手順、すなわちステップS30
5の内部フローを表している。通信が開始されると、端
末装置1001は、記憶符号Co#をメモリ601から
読み出す(S306)。つぎに、復号化回路632によ
って記憶符号Co#が記憶符号Coへと復号化されるこ
とにより、比較回路403によって、識別符号Cdと記
憶符号Coとの比較が行われ、双方が一致するか否かに
関する判定結果を表現する判定信号Enが生成される
(S307)。
【0156】判定信号Enが符号の一致を示すときには
(S308)、通信回路405aは通信機能を維持する
ことにより、通信処理を続行する(S309)。一方、
判定信号Enが符号の不一致を示すときには(S30
8)、通信回路405aは送信機能または受信機能の少
なくとも一方を停止することにより、通信を不能にする
(S310)。通信が完了すると、処理は終了する。
【0157】図28は、実施の形態5による半導体装置
の別の構成例を示すブロック図である。図28が示す半
導体装置635は、図13の半導体装置620におい
て、識別符号Cd1,Cd2および記憶符号Co1,C
o2が、二つの半導体基板の間で、暗号化した形式でや
りとりされるように構成されている。すなわち、符号生
成部400、比較回路403およびメモリ601が形成
されている二つの半導体基板CH20(またはCH2
2)およびCH3の双方に、暗号化回路631、復号化
回路632および鍵生成部633が形成されている。
【0158】半導体基板CH20(またはCH22)で
は、鍵生成部633は半導体基板CH20(またはCH
22)に固有の鍵K1を生成し、暗号化回路631は識
別符号Cd1を鍵K1にもとづいて識別符号Cd1#へ
と暗号化し、半導体基板CH23のメモリ601へ送出
する。半導体基板CH23のメモリ601は、識別符号
Cd1#を記憶符号Co1#として記憶する。半導体基
板CH20(またはCH22)の復号化回路632は、
メモリ601から記憶符号Co1#を読み出し、鍵K1
にもとづいて記憶符号Co1へと復号化して比較回路4
03へ供給する。
【0159】半導体基板CH23では、鍵生成部633
は半導体基板CH23に固有の鍵K2を生成し、暗号化
回路631は識別符号Cd2を鍵K2にもとづいて識別
符号Cd2#へと暗号化し、半導体基板CH20(また
はCH22)のメモリ601へ送出する。半導体基板C
H20(またはCH22)のメモリ601は、識別符号
Cd2#を記憶符号Co2#として記憶する。半導体基
板CH23の復号化回路632は、メモリ601から記
憶符号Co2#を読み出し、鍵K2にもとづいて記憶符
号Co2へと復号化して比較回路403へ供給する。所
定回路405は、二つの比較回路403が出力する二つ
の判定信号En1,En2の組にもとづいて、動作また
は非動作となる回路部分を含んでいる。
【0160】以上のように、半導体装置635では、異
なる半導体基板の間で、暗号化された形式で識別符号C
d1,Cd2および記憶符号Co1,Co2がやりとり
されるので、識別符号Cd1,Cd2および記憶符号C
o1,Co2のいずれをも外部から読み取ることができ
ない。このため、不正使用に対する障壁がさらに高めら
れる。また、実施の形態2の半導体装置620(図1
3)と同様に、二つの判定信号En1,En2が用いら
れるので、半導体基板の取り替えによる不正使用に対す
る障壁をさらに高めることが可能となる。
【0161】また、符号生成部400が形成された半導
体基板が3個以上である半導体装置においても、同様
に、暗号化回路631、復号化回路632および鍵生成
部633を、各半導体基板に配置することによって、異
なる半導体基板の間で識別符号および記憶符号を暗号化
した形式でやりとりすることが可能である。
【0162】図29は、図14の端末装置1011にお
いて、半導体装置1012の代わりに図28の半導体装
置635を用い、所定回路405を通信回路405aと
した場合に、端末装置1011が通信への利用に供され
るまでの処理の流れを示すフローチャートである。はじ
めに、部品としての半導体装置635が製造される(S
341)。その最終工程、ないしそれ以前に、各半導体
基板の暗号化された識別符号Cd1#、Cd2#が、他
方の半導体基板のメモリ601へ記憶符号Co1#,C
o2#として記録される(S342)。その後、半導体
装置620が電話機メーカへ納入され、電話機メーカに
よって端末装置1011が組み立てられる(S34
3)。完成した端末装置1011は、使用者へ供給され
た後(S344)、使用者による通信への利用に供され
る(S345)。
【0163】ステップS346〜S350は、端末装置
1011を用いた通信の手順、すなわちステップS34
5の内部フローを表している。通信が開始されると、端
末装置1011は、記憶符号Co1#およびCo2#を
二つのメモリ601から読み出す(S346)。つぎ
に、二つの復号化回路632によって記憶符号Co1
#,Co2#が記憶符号Co1,Co2へと復号化され
た後、一方の比較回路403によって、識別符号Cd1
と記憶符号Co1との比較が行われ、双方が一致するか
否かに関する判定結果を表現する判定信号En1が出力
されると同時に、他方の比較回路403によって、識別
符号Cd2と記憶符号Co2との比較が行われ、双方が
一致するか否かに関する判定結果を表現する判定信号E
n2が出力される(S347)。
【0164】判定信号En1,En2のいずれもが、符
号の一致を示すときには(S348)、通信回路405
aは通信機能を維持することにより、通信処理を続行す
る(S349)。一方、判定信号En1,En2のいず
れかが、符号の不一致を示すときには(S348)、通
信回路405aは送信機能または受信機能の少なくとも
一方を停止することにより、通信を不能にする(S35
0)。通信が完了すると、処理は終了する。
【0165】[6. 実施の形態6]実施の形態6では、
実施の形態5による半導体装置において、暗号化された
識別符号の送出と、暗号化された記憶符号の入力とを、
排他的に行うスイッチ回路が設けられる形態について説
明する。
【0166】図30は、実施の形態6による半導体装置
の構成を示すブロック図である。図30が示す半導体装
置640では、符号生成部400が形成されている半導
体基板CH40またはCH42に、暗号化回路631、
復号化回路632および鍵生成部633に加えて、スイ
ッチ回路641が形成されている。スイッチ回路641
は、暗号化回路631から半導体基板CH41に形成さ
れたメモリ601へ送出される識別符号Cd#の伝達経
路、およびメモリ601から復号化回路632へ送られ
る記憶符号Co#の伝達経路に介挿されており、識別符
号Cd#の伝達と記憶符号Co#の伝達とを排他的に行
う。
【0167】使用者が不正使用を意図して、暗号化回路
631が出力する識別符号Cd#が復号化回路632へ
そのまま入力されるように、半導体基板CH40(また
はCH42)の端子を短絡したとしても、スイッチ回路
641の働きにより、識別符号Cd#が復号化回路63
2へそのまま入力されることはない。すなわち、端子の
短絡によって不正使用が意図されても、識別符号Cdと
記憶符号Coとが一致しているかのように比較回路40
3に見せかけることはできない。このように、半導体装
置640は、半導体基板の端子を短絡することによって
なされる応用機器の不正使用をも防止する。
【0168】スイッチ回路641は、符号生成部400
と暗号化回路631との間、および比較回路403と復
号化回路632との間に介挿しても、図30の半導体装
置640と同等の効果が得られる。一般に、スイッチ回
路641は、符号生成部400からメモリ601へ至る
識別符号Cd(またはCd#)の伝達経路、および、メ
モリ601から比較回路403へ至る記憶符号Co(ま
たはCo#)の伝達経路に介挿されておればよい。
【0169】また、スイッチ回路641は、暗号化回路
631等を備えない図1の半導体装置600にも適用可
能である。すなわち、図1の半導体装置600におい
て、符号生成部400からメモリ601へ至る識別符号
Cdの伝達経路、およびメモリ601から比較回路40
3へ至る記憶符号Coの伝達経路に介挿されるように、
半導体基板CH1(またはCH3)にスイッチ回路64
1を形成することも可能である。それにより、図30の
半導体装置640と同等の効果が得られる。
【0170】さらに、スイッチ回路641は、図13に
示した半導体装置620、および図28に示した半導体
装置635に適用することも可能である。図13の半導
体装置620に適用される場合には、スイッチ回路64
1は、半導体基板CH4(またはCH6)と半導体基板
CH5の双方に形成される。図28の半導体装置635
に適用される場合には、スイッチ回路641は、半導体
基板CH20(またはCH22)と半導体基板CH23
の双方に形成される。
【0171】[7. 実施の形態7]実施の形態5で説明
した半導体素子401を備える鍵生成部633は、ホス
トコンピュータとデータのやり取りを行う一般の端末装
置にも応用可能である。実施の形態7では、そのように
構成された端末装置について説明する。
【0172】図31は、実施の形態7による端末装置の
構成を示すブロック図である。端末装置821とこれに
接続されるホストコンピュータ825とは、互いにデー
タDdをやり取りするシステム820を構成している。
端末装置821は、データDdを入力するデータ入力部
822、およびデータDdを出力するデータ出力部82
3に加えて、暗号化回路631、復号化回路632およ
び鍵生成部633を備えている。鍵生成部633は暗号
化のための鍵Kを生成する。暗号化回路631は、デー
タ入力部822から入力されたデータDdを、鍵生成部
633が生成する鍵KにもとづいてデータDd#へと暗
号化し、ホストコンピュータ825へ送出する。
【0173】ホストコンピュータ825は、暗号化され
たデータDd#をデータDo#としてメモリ826へ記
憶する。復号化回路632は、メモリ826に記憶され
ている暗号化されたデータDo#を受信すると、鍵生成
部633が生成する鍵KにもとづいてデータDoへと復
号化し、データ出力部823へ伝える。データDoはデ
ータDdと同一である。このように、端末装置821で
は、ホストコンピュータ825との間で、暗号化した形
式でデータがやりとりされるので、データが表現する情
報の漏洩に対する障壁が高い。
【0174】鍵生成部633の内部構成は、図26で示
される。すなわち、鍵生成部633は、半導体素子40
1の個体毎にばらつく電気的特性を利用して、端末装置
に固有の鍵Kを生成する。したがって、端末装置821
の製造工程で、鍵Kを書き込む必要もなく、さらに、量
産される多数の端末装置821の間で、同一工程で製造
された半導体素子401を用いることができるので、端
末装置821の製造を簡略化することができる。また、
鍵Kのもとになる半導体素子401の電気的特性を外部
から変更することができないので、鍵Kの不正な変更に
対する障壁が高いという利点も得られる。
【0175】図32は、実施の形態7による端末装置の
別の構成例を示すブロック図である。図32の端末装置
は、本体部828に脱着自在のICカード829に鍵生
成部633が組み込まれている点において、図31の端
末装置821とは特徴的に異なっている。ICカード8
29が本体部828に装着されることにより、本体部8
28に設けられた暗号化回路631および復号化回路6
32が、鍵生成部633に接続される。
【0176】本体部828に脱着自在のICカード82
9に鍵生成部633が組み込まれているので、携帯に便
利なICカード829を自在に持ち運ぶことにより、離
れた場所に設置された複数の本体部821に対して、同
一の鍵Kを使用することが可能である。
【0177】[8. 実施の形態8]実施の形態8では、
実施の形態4による端末装置801において、記憶符号
Coを記憶するメモリ654が、本体部に脱着自在の補
助部に組み込まれている形態について説明する。
【0178】図33は、実施の形態8による端末装置の
構成を示すブロック図である。この端末装置は、本体部
651と、補助部としての充電器653とに分離されて
おり、図20の端末装置801において、半導体基板C
H50を本体部651へ組み込み、半導体基板CH51
を充電器653へ組み込んだ装置と同等である。本体部
651には図示しない充電可能な電池が備わっており、
充電器653は、本体部651へ装着されたときに電池
を充電する。
【0179】充電器653が本体部651へ装着された
ときには、電池が充電されるだけでなく、半導体基板C
H50を有する半導体装置652と半導体基板CH51
との間が接続される。通信回路405aは、充電器65
3が本体部651へ装着されないときには、識別符号C
dと記憶符号Coの中で、識別符号Cdのみを通信事業
者設備655へ送信し、充電器653が本体部651へ
装着されているときには、識別符号Cdと記憶符号Co
の双方を送信する。通信事業者設備655、端末装置本
体部651および充電器653は、通信システム650
を構成する。
【0180】図34は、図33の端末装置が通信への利
用に供されるまでの処理の流れを示すフローチャートで
ある。はじめに、部品としての半導体装置652が製造
され(S501)、その後、半導体装置652が電話機
メーカへ納入され、電話機メーカによって端末装置本体
部651が組み立てられる(S502)。これと並行な
いし前後して、部品としてのメモリ654が製造され
(S503)、その後、電話機メーカによって充電器6
53が組み立てられる(S504)。
【0181】端末装置本体部651と充電器653の双
方が完成すると、識別符号Cdが記憶符号Coとしてメ
モリ654へ記録され(S505)、端末装置本体部6
51と充電器653のセットが、通信事業者設備655
を保有する通信事業者へ納入される(S506)。ステ
ップS501〜S506までのいずれかの段階で、識別
符号Cdと記憶符号Coの双方が読み取られ、通信事業
者設備655の顧客データメモリ658へ登録される
(S507)。その後、端末装置本体部651および充
電器653のセットが、使用者へ供給された後(S50
8)、使用者による通信への利用に供される(S50
9)。
【0182】図35および図36は、ステップS509
の内部手順を示すフローチャートである。通信が開始さ
れると、端末装置の使用が非充電時の使用である場合、
すなわち充電器653が本体部651に装着されていな
い場合には(S520)、端末装置本体部651は、識
別符号Cdを通信事業者設備655へ送信する(S52
1)。それにともない、通信事業者設備655は、通信
回路656によって識別符号Cdを受信する(S52
2)。
【0183】つぎに、通信事業者設備655は、判定回
路657によって、識別符号Cdと登録された識別符号
Cdとを比較し、双方が互いに一致するか否かを判定
し、判定結果を示す判定信号Enを通信回路656へ伝
える(S523)。通信事業者設備655は、判定信号
Enが符号の一致を示すときには(S524)、端末装
置本体部651の使用者が正当使用者であるとの認証を
行い、判定信号Enが符号の不一致を示すときには(S
524)、認証を行わない。通信事業者設備655は、
例えば、認証を行うときには通信を許可して通信処理を
続行し(S525)、認証を行わないときには、通信を
不許可として、通信処理を中止する(S526)。
【0184】端末装置の使用が充電時の使用である場
合、すなわち本体部651が充電器653に接続された
状態で通信に使用されている場合には(S520,S5
30)、端末装置本体部651は、識別符号Cdと記憶
符号Coの双方を通信事業者設備655へ送信する(S
531)。それにともない、通信事業者設備655は、
通信回路656によって識別符号Cdおよび記憶符号C
oを受信する(S532)。
【0185】つぎに、通信事業者設備655は、判定回
路657によって、識別符号Cdと登録された識別符号
Cdとを比較し、双方が互いに一致するか否かを判定す
るとともに、記憶符号Coと登録された記憶符号Coと
を比較し、双方が互いに一致するか否かを判定する。判
定回路657は、二つの判定結果を表現する判定信号E
nを通信回路656へ伝える(S533)。
【0186】通信事業者設備655は、判定信号Enに
もとづいて、いずれの判定においても符号の一致が認め
られるときには(S534)、端末装置の使用者が正当
使用者であるとの認証を行い、いずれかの判定において
符号の不一致が認められるときには(S534)、認証
を行わない。ステップS533では、二つの符号Cd,
Coの双方にもとづいて判定がなされるので、符号Cd
のみにもとづいてステップS523での判定に比べて、
判定の確度が高い。すなわち、ステップS533の判定
にもとづいてなされる認証は、ステップS523の判定
にもとづいてなされる認証に比べて、端末装置が正当に
使用されていることをより高い確度で証明する高位の
(高レベルの)認証に相当する。
【0187】したがって、通信事業者設備655は、レ
ベルの異なる二つの認証を、手続の重要性に応じて使い
分けることが可能となる。一例として、通信事業者設備
655は、ステップS533の判定にもとづいて認証を
行うときには、端末装置が通信に使用されているときに
(S535)通信を許可して通信処理を続行する(S5
36)だけでなく、通信に使用されているか否かに関わ
りなく、それ以前の通信(前回にステップS533の判
定にもとづいて認証されてから今回までの通信)に対す
る通信料金を、裏付けられたものとして記録する(S5
37)。これにより、端末装置の紛失を装って料金支払
いの義務を逃れる違法行為を防止することが可能とな
る。端末装置本体部651と充電器653との双方を同
時に紛失するというケースは希少であるため、裏付けは
十分に高い確度を持ったものとなる。
【0188】また、通信事業者設備655は、ステップ
S533の判定にもとづいて認証を行わないときには、
すでに登録されている識別符号Cdおよび記憶符号Co
とは別個に、ステップS532で受信した識別符号Cd
および記憶符号Coを、顧客データメモリ658へ記録
する。記録された識別符号Cdおよび記憶符号Coは、
不正使用者の特定に役立てることができる。
【0189】図34に戻って、ステップS507では、
識別符号Cdと記憶符号Coの双方が登録される代わり
に、識別符号Cdのみが登録されても良い。この場合に
は、ステップS501〜S506までのいずれかの段階
で、識別符号Cdのみが読み取られれば足りる。記憶符
号Coの登録は、使用者がはじめて行う充電時の使用
(S530)の際に、ステップS531で送信される記
憶符号Coを、顧客データメモリ658へ登録すること
により達成される。
【0190】なお、メモリ601は、充電器653だけ
でなく、本体部に脱着自在の何らかの補助部に組み込ま
れても良い。ただし、補助部が充電器653である図3
3の形態では、使用者に特別の手間を要求することな
く、本体部651と補助部との結合が定期的に行われる
という利点が得られる。
【0191】[9. 実施の形態9]実施の形態9では、
実施の形態8による端末装置において、本体部と補助部
の間、および本体部と通信事業者設備の間において、暗
号化された形式で符号が伝送される形態について説明す
る。
【0192】図37は、実施の形態9による端末装置の
構成を示すブロック図である。この端末装置は、本体部
671が備える半導体装置672に、暗号化回路631
および鍵生成部633が設けられており、充電器653
にも暗号化回路631および鍵生成部676が設けられ
ている点において、図33の端末装置とは特徴的に異な
る。それにともない、通信事業者設備675には、復号
化回路632が設けられている。通信事業者設備67
5、端末装置本体部671および充電器673は、通信
システム670を構成する。
【0193】充電器673では、鍵生成部676は暗号
化のための鍵K2を生成し、暗号化回路631はメモリ
601から読み出した記憶符号Coを鍵K2にもとづい
て暗号化し、記憶符号Co#として本体部671へ送出
する。本体部671では、鍵生成部633は暗号化のた
めの鍵K1を生成し、暗号化回路631は符号生成部4
00が生成する識別符号Cdを鍵K1にもとづいて暗号
化し、識別符号Cd#として通信回路405aへ伝え
る。本体部671の暗号化回路631は、充電器673
から送られる記憶符号Co#をも、鍵K1にもとづいて
暗号化し、記憶符号Co##として通信回路405aへ
伝える。記憶符号Co##は、二つの鍵K1,K2によ
って二重に暗号化されている。
【0194】通信回路405aは、暗号化された識別符
号Cd#および記憶符号Co##を、通信事業者設備6
55へ送信する。通信事業者設備655は、復号化回路
632によって識別符号Cd#および記憶符号Co##
を、それぞれ識別符号Cdおよび記憶符号Co#へと復
号化し、判定回路657での判定の材料に供する。
【0195】このように、図37の端末装置では、本体
部671と充電器673の間、および本体部671と通
信事業者設備675の間において、暗号化された形式で
符号が伝送されるので、これらの符号の漏洩に対する障
壁が高いという利点が得られる。
【0196】本体部671において、好ましくは、鍵生
成部633と暗号化回路631とは符号生成部400と
ともに、単一の半導体基板CH50(またはCH70)
に形成される。それによって、鍵K1および識別符号C
dの漏洩に対する障壁がさらに高められる。同様に、充
電器673において、鍵生成部676と暗号化回路63
1とは、メモリ601とともに、単一の半導体基板CH
71に形成される。それによって、鍵K2および記憶符
号Coの漏洩に対する障壁がさらに高められる。
【0197】図38は、図37の端末装置が通信への利
用に供されるまでの処理の流れを示すフローチャートで
ある。はじめに、部品としての半導体装置672が製造
され(S701)、その後、半導体装置672が電話機
メーカへ納入され、電話機メーカによって端末装置本体
部671が組み立てられる(S702)。これと並行な
いし前後して、部品としてのメモリ654が製造され
(S703)、その後、電話機メーカによって充電器6
73が組み立てられる(S704)。
【0198】端末装置本体部671と充電器673の双
方が完成すると、識別符号Cdが記憶符号Coとしてメ
モリ654へ記録され(S705)、端末装置本体部6
71と充電器673のセットが、通信事業者設備675
を保有する通信事業者へ納入される(S706)。ステ
ップS701〜S706までのいずれかの段階で、識別
符号Cd、記憶符号Co#および鍵K1が読み取られ、
通信事業者設備675の顧客データメモリ658へ登録
される(S707)。その後、端末装置本体部671お
よび充電器673のセットが、使用者へ供給された後
(S708)、使用者による通信への利用に供される
(S709)。
【0199】図39および図40は、ステップS709
の内部手順を示すフローチャートである。通信が開始さ
れると、端末装置の使用が非充電時の使用である場合、
すなわち充電器673が本体部671に装着されていな
い場合には(S720)、端末装置本体部671は、識
別符号Cd#を通信事業者設備675へ送信する(S7
21)。それにともない、通信事業者設備675は、通
信回路656によって識別符号Cd#を受信する(S7
22)。
【0200】つぎに、通信事業者設備675は、復号化
回路632によって、識別符号Cd#を識別符号Cdへ
と復号化した後、判定回路657によって、識別符号C
dと登録された識別符号Cdとを比較し、双方が互いに
一致するか否かを判定する。そして、判定回路657
は、判定結果を示す判定信号Enを通信回路656へ伝
える(S723)。通信事業者設備675は、判定信号
Enが符号の一致を示すときには(S724)、端末装
置本体部671の使用者が正当使用者であるとの認証を
行い、判定信号Enが符号の不一致を示すときには(S
724)、認証を行わない。通信事業者設備675は、
例えば、認証を行うときには通信を許可して通信処理を
続行し(S725)、認証を行わないときには、通信を
不許可として、通信処理を中止する(S726)。
【0201】端末装置の使用が充電時の使用である場
合、すなわち本体部671が充電器673に接続された
状態で通信に使用されている場合には(S720,S7
30)、端末装置本体部671は、識別符号Cd#と記
憶符号Co##の双方を通信事業者設備675へ送信す
る(S731)。それにともない、通信事業者設備67
5は、通信回路656によって識別符号Cd#および記
憶符号Co##を受信する(S732)。
【0202】つぎに、通信事業者設備675は、復号化
回路632によって、識別符号Cd#を識別符号Cdへ
と復号化するとともに、記憶符号Co##を記憶符号C
o#へと復号化する。その後、通信事業者設備675
は、判定回路657によって、識別符号Cdと登録され
た識別符号Cdとを比較し、双方が互いに一致するか否
かを判定するとともに、記憶符号Co#と登録された記
憶符号Co#とを比較し、双方が互いに一致するか否か
を判定する。判定回路657は、二つの判定結果を表現
する判定信号Enを通信回路656へ伝える(S73
3)。
【0203】通信事業者設備675は、判定信号Enに
もとづいて、いずれの判定においても符号の一致が認め
られるときには(S734)、端末装置の使用者が正当
使用者であるとの認証を行い、いずれかの判定において
符号の不一致が認められるときには(S734)、認証
を行わない。ステップS733の判定にもとづいてなさ
れる認証は、ステップS723の判定にもとづいてなさ
れる認証に比べて、端末装置が正当に使用されているこ
とをより高い確度で証明する高位の(高レベルの)認証
に相当する。
【0204】一例として、通信事業者設備675は、ス
テップS733の判定にもとづいて高位の認証を行うと
きには、端末装置が通信に使用されているときに(S7
35)通信を許可して通信処理を続行する(S736)
だけでなく、通信に使用されているか否かに関わりな
く、それ以前の通信(前回にステップS733の判定に
もとづいて認証されてから今回までの通信)に対する通
信料金を、裏付けられたものとして記録する(S73
7)。また、通信事業者設備675は、ステップS73
3の判定にもとづいて高位の認証を行わないときには、
すでに登録されている識別符号Cdおよび記憶符号Co
とは別個に、ステップS732で受信した識別符号Cd
および記憶符号Coを、顧客データメモリ658へ記録
する。
【0205】図38に戻って、ステップS707では、
識別符号Cd、記憶符号Co#および鍵K1が登録され
る代わりに、識別符号Cdと鍵K1のみが登録されても
良い。この場合には、ステップS701〜S706まで
のいずれかの段階で、識別符号Cdのみが読み取られれ
ば足りる。記憶符号Co#の登録は、使用者がはじめて
行う充電時の使用(S730)の際に、ステップS73
1で送信される記憶符号Co#を、顧客データメモリ6
58へ登録することにより達成される。
【0206】以上のように、図37の端末装置を用いる
ことにより、図33の端末装置を用いた場合と同様に、
通信事業者設備675は、確度の異なる2段階の認証
を、手続の重要性に応じて使い分けることができる。し
かも、暗号化された形式で、識別符号Cdおよび記憶符
号Coが送信されるので、これらの符号の漏洩に対する
障壁が高い。
【0207】充電器673を紛失したり、あるいは故障
を生じるなどにより、充電器673を交換することが必
要な場合が想定される。このような場合に、すでに登録
されている記憶符号Co#を、あらたな充電器673に
固有の記憶符号Co#へと更新することができれば、正
当使用者にとって都合がよい。それには、図41が示す
ように、図40の処理手順にステップS741およびS
742を付加するとよい。図41の処理手順では、記憶
符号Co#の変更を行わないときには(S741)、図
41と同様にステップS731〜S738の処理が行わ
れ、記憶符号Co#の変更を行わうときには(S74
1)、登録された記憶符号Co#を変更する処理が実行
される(S742)。
【0208】図42および図43は、変更処理(S74
2)の内部手順を示すフローチャートである。変更処理
が開始されると、端末装置から通信事業者設備675
へ、識別符号Cd#、記憶符号Co##、および端末識
別番号とともに、登録された記憶符号Co#の変更の意
志を表現する要求信号が送信される(S752)。それ
にともない、通信事業者設備675は、これらの符号、
端末識別番号および信号を通信回路656によって受信
する(S753)。
【0209】つぎに、通信事業者設備675は、復号化
回路632によって、識別符号Cd#を識別符号Cdへ
と復号化するとともに、記憶符号Co##を記憶符号C
o#へと復号化する。その後、通信事業者設備675
は、判定回路657によって、識別符号Cdと登録され
た識別符号Cdとを比較し、双方が互いに一致するか否
かを判定するとともに、記憶符号Co#と登録された記
憶符号Co#とを比較し、双方が互いに一致するか否か
を判定する。判定回路657は、二つの判定結果を表現
する判定信号Enを通信回路656へ伝える(S75
3)。
【0210】通信事業者設備675は、判定信号Enに
もとづいて、いずれの判定においても符号の一致が認め
られるときには(S754)、登録された記憶符号Co
#の変更を許可する旨の通知を端末装置へ送信するとと
もに、新しい記憶符号Co#を持つ充電器673への交
換を促すメッセージを、端末装置へ送信し表示させる。
それに応じて、端末装置の使用者が、記憶符号Co#を
有する充電器673を、新たな記憶符号Co#(便宜
上、CoNew#と記載する)を有する充電器673へと
交換すると(S757)、端末装置から通信事業者設備
675へ、識別符号Cd#および記憶符号CoNew##
が送信される(S758)。それにともない、通信事業
者設備675は、これらの識別符号Cd#および記憶符
号CoNew##を通信回路656によって受信する(S
753)。
【0211】つぎに、通信事業者設備675は、復号化
回路632によって、識別符号Cd#を識別符号Cdへ
と復号化するとともに、記憶符号CoNew##を記憶符
号CoMew#へと復号化する(S760)。その後、通
信事業者設備675は、顧客データメモリ658へ登録
されている記憶符号Co#を、記憶符号CoNew#で更
新する。
【0212】通信事業者設備675は、判定信号Enに
もとづいて、いずれかの判定において符号の不一致が認
められるときには(S754)、変更処理をそれ以上進
めることなく、現在使用中の充電器673をそのまま使
用して再度の操作を行うよう促すメッセージを、端末装
置へ送信し表示させる(S755)。
【0213】ステップS742と同様の変更処理は、図
40の処理手順だけでなく、暗号を用いない図36の処
理手順にも、付加することが可能である。それにより、
使用者は、図33の充電器653を交換することが可能
となる。
【0214】充電器653,673が備えるメモリ65
4にOTPROMを用いる代わりに、書き換え可能なメ
モリ、例えばフラッシュROMを用いてもよい。上記し
た変更処理S742は、このような記憶符号Co#の書
き換えが可能な充電器653,673の使用にも適して
いる。不正な変更に対するセキュリティを高めるため
に、登録された記憶符号Co#の書き換えを、クレジッ
トカード番号など課金を保証できる情報を端末装置が送
信した場合に限定することも可能である。
【0215】図44および図45は、図38の通信処理
(S709)の別の内部フローを示すフローチャートで
ある。この通信処理(S770)では、認証が商取引へ
利用される。すなわち、通信事業者設備675は、ステ
ップS733の判定にもとづいて高位の認証を行うとき
には(S734)、端末装置が通信に使用されていると
きに(S735)、通信処理を継続して商取引を許可す
る(S736)とともに、端末装置が通信に使用されて
いるか否かに関わりなく、それ以前の通信(前回にステ
ップS733の判定にもとづいて認証されてから今回ま
での通信)においてなされた商取引が成立したものとし
て記録する(S775)。一方、通信事業者設備675
は、ステップS733の判定にもとづいて高位の認証を
行わないときには、それ以前の通信においてなされた商
取引が成立しなかったものとして記録する(S77
6)。
【0216】確度の高い認証にもとづいて商取引が成立
した旨の記録がなされておれば、取引相手は当該記録に
もとづいて、商取引は有効なものとして商品の発送等の
様々な手続を進めることが可能であり、商取引が成立し
なかった旨の記録が有れば、商取引にもとづく手続を中
止することができる。これにより、端末装置の不正使用
にもとづく不正な商取引による損害を解消ないし低減す
ることができる。
【0217】さらに望ましくは、通信事業者設備675
は、ステップS733の判定にもとづいて高位の認証を
行わないときには、非充電時の商取引をも不可とするた
めの記録を行う(S777)。記録は、例えば、通信事
業者設備675が備えるコンピュータシステムのレジス
タに、フラグを立てることによって行われる。
【0218】端末装置の使用が非充電時の使用である場
合、すなわち充電器673が本体部671に装着されて
いない場合に(S720)、ステップS723の判定に
もとづいて認証をおこなうときには、非充電時の商取引
を不可とする記録がなされているか否か(例えば、上記
したフラグが立っているか否か)が判定される(S77
1)。そして、通信事業者設備675は、上記した記録
がなされていなければ、通信処理を継続して商取引を許
可し(S772)、記録がなされておれば、通信処理を
中止する(S773)。
【0219】このように、充電器673が本体部671
に装着されない状態でなされる通常の認証に、過去にな
された確度の高い判定結果が反映されるので、商取引な
どの重要な手続を、通常の認証の下で行うことができ
る。なお、図35および図36に示したステップS50
9においても、図44および図45に示したステップS
772〜S773、S774〜S777を実行すること
が可能である。
【0220】図37の充電器673は、携帯に便利なI
Cカードに置き換えることも可能である。この場合に
は、使用者がICカードを時折、本体部671へ装着す
る必要があるが、ICカードから本体部671への記憶
符号Co#の伝送を、無線を媒体として行うことが可能
であれば、使用者が意識的にICカードを本体部671
へ装着する手間を省くことができ、使用者に便利であ
る。図46はそのように構成された端末装置を例示する
ブロック図である。
【0221】図46の端末装置は、本体部691が備え
る半導体装置692に、通信インタフェース694が設
けられており、ICカード693にも通信インタフェー
ス695が設けられている。通信インタフェース694
は、例えば、鍵生成部633、暗号化回路631および
符号生成部400とともに、単一の半導体基板CH90
(またはCH91)に形成される。同様に、通信インタ
フェース695は、例えば、鍵生成部676、暗号化回
路631およびメモリ601とともに、単一の半導体基
板CH92に形成される。
【0222】通信インタフェース694,695は、無
線通信を行うインタフェースであり、例えば、Bluetoot
h規格に準拠している。したがって、ICカード693
から本体部691への記憶符号Co#の伝送は、無線を
媒介して行われる。このため、例えば、ICカード69
3が使用者の着衣のポケットの中に投入されており、本
体部691が使用者が携帯する鞄の中に収納されていて
も、通信事業者設備675へ、識別符号Cd#と記憶符
号Co##の双方を送信することが可能となる。ICカ
ード693の代わりに、携帯電話機としての本体部に差
し込んで使用されるUIM(Universal subscriber Ide
ntification Module)のようなカードを用いてもよい。
ただし、その場合には、使用者が本体部とカードとを同
時に紛失する可能性が無視できないので、図46が示す
ように、別個の独立した機器との間で記憶符号Co#を
やり取りする形態がより望ましい。
【0223】なお、通信システム670において、図1
2が示すように、通信事業者設備655は、銀行のAT
Mシステムなど、他の事業者設備に置き換えが可能であ
る。例えば、認証にもとづいて商取引を行う場合には、
認証および商取引の許可、不許可等の処理を、端末装置
の取引相手である銀行のATMシステムが直接に行うこ
とも可能である。他の実施の形態における通信システム
においても同様である。
【0224】[10. 実施の形態10]従来においては、
地下街あるいはビルディングの中など、電波が侵入し難
い領域では、端末装置は通信事業者設備を媒介した無線
通信を行い得ないという問題点があった。あるいは、そ
のような領域において無線通信を可能にするためには、
多くの基地局を設ける必要があった。実施の形態10で
は、通信事業者設備を媒介した無線通信を行い得ない領
域においても、基地局なしで無線通信を可能にする端末
装置および通信方法について説明する。本実施の形態に
よる端末装置および通信方法においては、実施の形態5
などで示した暗号化回路、復号化回路および鍵生成部が
有用な役割を果たす。
【0225】[10.1. 概略]図47は、本実施の形態に
よる通信方法を示す説明図である。この方法では、通信
事業者設備を媒介した無線通信と、通信事業者設備を媒
介しない無線通信網の形成が可能な端末装置が用いられ
る。以下に説明する例では、上記無線通信網として、無
線LANが採用される。電波が侵入し難い領域において
も、通常時には群衆が集合ないし通行している。現在に
おいては、これらの群衆の少なからぬ部分が携帯電話機
を携帯している。これら群衆が携帯する携帯電話機が、
上記した機能を有する端末装置であれば、図47が示す
ように、複数の端末装置840a〜840dの間で無線
LANを形成することにより、互いに通信を行うことが
可能となる。例えば、端末装置840aと端末装置84
0dとが、端末装置840b,840cを中継すること
により、互いに通信を行うことが可能となる。
【0226】無線LANとして、例えばBluetooth規格
に準拠したものを用いることができる。この場合には、
一つの端末装置は、自身を中心とする半径10m以内に
ある他の端末装置と、無線を媒介して通信を行うことが
可能である。地下街、あるいはビルディングの中には、
通常時には10m以内に多数の通行者、作業者等が存在
しており、これらの人々が携帯する端末装置を経由する
ことによって、地下街、あるいはビルディング内の全体
をカバーする通信が可能となる。
【0227】無線LANを利用することにより、小さい
電力で運営できるという利点も得られる。例えば10m
を到達範囲とする無線LANでは、1kmを到達範囲と
する無線通信に比べて、電波を発射するのに要する消費
電力は(1/100)2倍である。1km離れた端末装
置の間で通信を行うために、平均1m間隔で並んだ10
00個の端末装置が通信を中継したとしても、全消費電
力は、(1/100) 2×1000=1/10倍に低減
される。
【0228】また、地下街、あるいはビルディング内の
ような電波が侵入し難い領域だけでなく、一般に多数の
人々が集合、通行ないし居住する空間の中で、無線LA
Nを形成することにより、上記空間の全体で端末装置ど
うしを媒介した通信が実現する。当該空間の中に地下
街、あるいはビルディング内のような電波が侵入し難い
領域があっても、端末装置どうしを媒介した通信が阻害
されることがない。また、各家庭内の端末装置が無線L
ANを中継することにより、地上の住宅街においても、
ほとんど基地局のいらない低消費電力の無線通信システ
ムを構築することができる。
【0229】[10.2. 端末装置の例]図47が示す無線
LANを媒介した通信では、不特定多数の人が携帯する
端末装置を経由して通信が行われるために、通信内容の
漏洩に対するセキュリティを確保する必要がある。それ
には図48が示すように、通信事業者設備を媒介した無
線通信を行う部分(遠距離通信部と仮称する)847
と、無線LANを媒介した通信を行う部分(近距離通信
部と仮称する)848とが、電気的に分離されるように
端末装置480を構成するとよい。
【0230】遠距離通信部847は、通信事業者設備を
媒介した無線通信を行う通信回路841、音声を入力す
るためのマイク842、音声を出力するためのスピーカ
843、ダイヤル番号などをキー操作等により入力する
ための入力部845、および文字、記号、図形等により
情報を表示する表示パネル844を備えている。近距離
通信部848は、無線LANを形成することにより無線
通信を行う無線LAN回路846を備えている。図48
の端末装置840では、遠距離通信部847と近距離通
信部848とが、互いに分離されているので、端末装置
840を所持する使用者自身は、無線LANを媒介した
通信を行うことはできず、単に他人の通信を中継する役
割を担うに過ぎない。
【0231】端末装置の所持者自身が無線LANを媒介
した通信を行うことを可能にし、しかも通信内容の漏洩
に対するセキュリティを確保するには、図49が示すよ
うに、暗号技術を用いるとよい。通信事業者設備を媒介
とした無線通信で暗号技術が用いられる場合であって
も、それとは異なる独自の暗号体系が、無線LANを媒
介とした通信に用いられる。
【0232】無線LAN回路846と通信回路841の
間には、通信信号の伝達経路が設けられており、この伝
達経路には、切替回路856、暗号化回路851および
復号化回路852が介挿されている。切替回路856
は、上記伝達経路の接続と切断とを選択自在に実行す
る。切替回路856が上記伝達経路を接続するときに
は、端末装置850の使用者と他者との間で、無線LA
Nを媒介した通信が実現する。切替回路856が上記伝
達経路を切断するときには、端末装置850は無線LA
Nを媒介した他者どうしの通信を単に中継するに過ぎな
い。なお、図49では、便宜上、アンテナが送信用と受
信用とに分けて描かれるが、これらは通常においては単
一のアンテナに共通化されている。
【0233】暗号化回路851、復号化回路852およ
び鍵生成部853は、端末装置850の使用者と他者と
の間で無線LANを媒介した通信を行うために、切替回
路856が上記伝達経路を接続するときに、その機能を
果たす。鍵生成部853は、暗号化のための鍵Kを生成
する。暗号化回路851は、通信回路841から無線L
AN回路846の送信回路855へ送られる送信信号
を、鍵Kにもとづいて暗号化する。復号化回路852
は、無線LAN回路846の受信回路854から通信回
路841へ送られる受信信号を鍵Kにもとづいて復号化
する。
【0234】ここで、鍵Kは無線LANを媒介して端末
装置850が通信を行う通信相手と共通の鍵である必要
がある。そのために、鍵生成部853は図50が示す内
部構成を有する。すなわち、鍵生成部853は、符号生
成部633および鍵演算部857を備えている。符号生
成部633は、端末装置850に固有な識別符号Cdを
生成する。鍵演算部857は、無線LAN回路846を
通じて通信相手から送られる別の符号とにもとづいて、
端末装置850の使用者と通信相手との間で共通に使用
可能な共通鍵を算出し、鍵Kとして出力する。
【0235】符号生成部633は、実施の形態5の図2
5または図26に示す形態を採ることが望ましい。それ
により、実施の形態5と同様の効果が得られる。図50
は、符号生成部633が図26と同等に形成された例を
示している。
【0236】[10.3. 鍵生成の手順]図51は、鍵生成
部853が鍵Kを生成する手順の一例を示すフローチャ
ートである。図51の手順は、周知のDH法を利用して
いる。端末装置850と他の端末装置との間で、無線L
ANを媒介した通信が開始されると、他の端末装置すな
わち通信相手が新規であるか否かが判定される(S80
1)。通信相手が新規であれば、あらかじめ定められた
素数pと、あらかじめ定められた自然数gとにもとづい
て、鍵演算部857によって、符号α#=gαmod
(p)が算出される(S802)。ここで、αは符号生
成部633が生成する識別符号Cdである。また、mo
d()は、整数論におけるモードを表す。素数pおよび
自然数gは、すべての端末装置の間で共通であり、公開
鍵に相当する。
【0237】つぎに、算出された符号α#が、通信回路
841および送信回路855を通じて、通信相手へ送信
される(S803)。つづいて、通信相手が送信した符
号β#=gβmod(p)が、受信回路854によって
受信され、通信回路841を通じて、鍵演算部857へ
送られる(S804)。つぎに、鍵演算部857は、鍵
K=gαβmod(p)を算出する(S805)。その
後、鍵演算部857は、算出した鍵Kを、通信相手の識
別番号(例えば、電話番号)とともに、メモリ858へ
記録する(S806)。
【0238】つぎに、鍵演算部857は、鍵Kを暗号化
回路851および復号化回路852へ供給することによ
り、鍵Kを共通鍵とする暗号通信を実現する(S80
8)。ステップS808の処理は、通信が終了するまで
継続される(S809)。ステップS801において、
通信相手が新規でないと判定されれば、鍵演算部857
は、鍵Kを算出することなく、メモリ858へ記録され
ている鍵Kを読み出し(S807)、ステップS80
8,S809の処理を実行する。ステップS801の判
定は、メモリ858に記録が存在するか否かにもとづい
て行うことができる。
【0239】以上のように、通信相手と識別符号を交換
することにより生成された共通鍵にもとづいて暗号通信
が行われるので、通信内容の漏洩を防止しつつ、任意の
通信相手との通信を実現することができる。なお、図5
1に手順において、ステップS801およびS807を
除去して、通信が行われるごとに、鍵Kを算出すること
も可能である。
【0240】[10.4. 端末装置の別の例]図52は、実
施の形態10の端末装置の別の構成例を示すブロック図
である。この端末装置860では、通信回路861が受
信した受信信号は、低雑音増幅器(Low Noise Amplifie
r)862で増幅され、VCO(Voltage Controlled Os
cillator;電圧制御型発振器)864に結合したミキサ
863によって復調された後、ベースバンド回路878
で処理される。また、ベースバンド回路878で処理さ
れた送信信号は、VCO866に結合したミキサ865
で変調され、電力増幅器(Power Amplifier)867で
増幅された後、通信事業者設備へ送信される。
【0241】一方、無線LAN回路871が受信した受
信信号は、低雑音増幅器872で増幅され、VCO87
4に結合したミキサ873によって復調された後、切替
回路870を経由し、VCO869に結合したミキサ8
68によって変調される。変調された受信信号は、通信
回路861のミキサ863を経て、ベースバンド回路8
78へ入力される。ベースバンド回路878へ入力され
た無線LANの受信信号は、復号化回路852によって
復号化される。無線LANの送信信号は、ベースバンド
回路878から暗号化回路851および切替回路856
を経て、ベースバンド回路879へ入力される。その
後、この送信信号は、VCO766に結合したミキサ8
75で変調され、電力増幅器877で増幅された後に送
信される。
【0242】以上のように、図52の端末装置860
は、無線LAN回路へ入力された受信信号が復調された
後に、変調されて通信回路861へ入力される。図53
が示すように、ミキサ858は、復調された無線LAN
の受信信号を、通信回路用帯域内に設定された特定範囲
(図53に「特別バンド」と記される)内の周波数fを
有する搬送波を用いて変調する。このため、無線LAN
の受信信号の周波数fが、無線LAN回路用帯域内のい
ずれの範囲にあっても、通信回路861には、周波数f
が特別バンドの範囲内にある変調波が入力される。
【0243】仮に、無線LANの受信信号を復調するこ
となく、周波数の変換のみを行って通信回路861へ入
力した場合には、図54が示すように、通信回路用バン
ドを広く確保する必要がある。これに対して、図52の
端末装置860では、通信回路用バンドを広く確保する
必要がなく、通信回路861の周波数帯域の使用効率を
高めることができるという利点が得られる。
【0244】図49または図52に例示されるように、
通信回路と無線LAN回路とが選択自在に結合した端末
装置では、図55が示すように、通信事業者設備を媒介
とした通信経路と無線LANとを結合することも可能と
なる。すなわち、無線LANを形成している複数の端末
装置850a〜850cの一部である端末装置850c
の遠距離通信部847の通信回路を通じて、別の端末装
置850aが通信事業者設備を媒介とした通信を行うこ
とができる。このように、電波が侵入し難い地下街など
にある端末装置が、通信事業者設備を媒介した通信を行
うことも可能である。通信事業者設備を媒介とした通信
経路と無線LANとを結合する端末装置(図55の例で
は、端末装置850c)の負担を軽くするために、この
ような通信は、緊急非常通信に限って許可してもよい。
【0245】また、無線LANを通じての通信を、すべ
て緊急非常通信に制限することも可能である。それによ
って、無線LANを媒介とした通信を中継する端末装置
(図47の例では、端末装置840b,840c)の負
担を軽減することができる。また、緊急非常通信では、
通信内容の漏洩に対するセキュリティの重要性が低いの
で、暗号化のための回路を除去することも可能となる。
なお、緊急非常通信とは、例えば生命、財産を脅かす緊
急事態の発生にともなう救助の要請などを目的とした通
信である。
【0246】[11. 実施の形態11]地下街、ビルディ
ングの中など、通常時には多数の群衆が集中することが
想定される領域においても、例えば夜間など時間帯によ
っては群衆の密度は低減する。実施の形態11では、電
波が侵入し難い領域で、群衆の密度が低い場合にも、無
線LANを媒介とした通信を可能にする通信方法につい
て説明する。
【0247】図56は、実施の形態による通信方法を示
す説明図である。この通信方法では、地下街などの電波
が侵入し難い領域に、無線LANの形成を可能にする端
末装置1050a、1050bが設置される。端末装置
1050a、1050bは、好ましくは公衆電話機であ
り、例えば地下街の商店の入り口付近に設置される。こ
の場合には、端末装置1050a、1050bは、近距
離通信部848とともに、公衆電話機の本来の機能を達
成する遠距離通信部1057を備える。群衆の密度が低
い場合でも、端末装置850aと端末装置850bと
が、端末装置1050a、1050bの近距離通信部8
48を中継することにより、無線LANを媒介した通信
を行うことができる。
【0248】[12. 実施の形態12]実施の形態12で
は、以上の実施の形態で説明した半導体素子401、符
号化回路402および比較回路403に関し、さらに望
ましい形態について説明する。
【0249】[12.1. 半導体素子の例]図57は、半導
体素子401の好ましい一例を示す回路図である。この
半導体素子401aは、基板の上にマトリクス状に配列
された複数の(図57の例では、4×4個=16個の)
TFT101を備えている。基板の上には、さらに、複数
のワード線WL1〜WL4、および、複数のビット線B
L1〜BL4が、それぞれ、横方向および縦方向に配列
されている。
【0250】ワード線WL1〜WL4の各々には、図上
横一列に配列する4個のTFT101のゲート電極が共通
に接続されている。一方、ビット線BL1〜BL4の各
々には、図上縦一列に配列する4個のTFT101のドレ
イン電極が共通に接続されている。16個のTFT101
のソース電極は、正電源線へ共通に接続されている。ま
た、ビット線BL1〜BL4の各々の一端はビット線負
荷7を通じて接地電源線へ接続されている。
【0251】ビット線負荷7の接地線とは反対側の一端
には、アナログ信号Anを取り出すための配線18が接続
されている。さらに、ビット線BL1〜BL4の各々の
他端には、パッド15が接続されており、ワード線WL
1〜WL4の各々の一端には、パッド16が接続されて
いる。
【0252】半導体素子401aは、以上のように構成
されるので、ワード線WL1〜WL4の中の一つに、所
定の高さのゲート電圧を付与することにより、そのワー
ド線に接続された4個のTFT101に、ドレイン電流Id1
〜Id4が、それぞれ流れる。ドレイン電流Id1〜Id4は、
それぞれ、ビット線負荷17を流れるので、ビット線B
L1〜BL4に接続された配線18には、ドレイン電流
Id1〜Id4に比例した電位が発生する。この4個の電位が
アナログ信号Anとして外部へ出力される。ワード線WL
1〜WL4に、順次、ゲート電圧を付与することによ
り、合計16個の電位を、アナログ信号Anとして取り出
すことができる。
【0253】16個のアナログ信号Anは、符号化回路4
02によって符号化されることにより、例えば、図58
が例示するように、16ビットのデジタル信号へ変換さ
れる。図58は、符号のもとになるTFT101と、それ
に接続されるビット線BL1〜BL4およびワード線W
L1〜WL4との関係がわかるように、16ビットの符
号をマトリクス状に配列して示している。
【0254】[12.2. 符号化回路および比較回路の例]
図59は、図1に示した半導体基板CH3(またはCH
1)を半導体基板とする半導体装置の好ましい形態を示
すブロック図である。この半導体装置404aは、図5
7に示した半導体素子401aを備えている。半導体装
置404aには、半導体素子401aに備わる複数のワ
ード線WL1〜WL4の任意の一つを、アドレス信号Ad
rにもとづいて駆動するデコーダ・ドライバ410が備
わっている。アドレス信号Adrは、入力端子を通じて外
部から入力することが可能である。
【0255】また、符号化回路402が出力する符号Cd
は、比較回路403へ入力されるだけでなく、バッファ
回路411を介して、外部へも出力される。それによ
り、限られた範囲の者が、識別符号Cdをあらかじめ知
ることが可能となる。バッファ回路411が備わるの
で、符号化回路402が出力する識別符号Cdとは異な
る符号を、識別符号Cdの出力端子を通じて外部から比
較回路403へ入力するという不正行為を防止すること
ができる。
【0256】半導体素子401aには、パッド15,1
6が備わるので、半導体装置404aを製造する過程の
中では、これらのパッド15,16に探針を当てること
により、アナログ信号Anを直接に読み出すことも可能で
ある。読み出されたアナログ信号Anは、符号化回路40
2と同一の特性を持った装置を用いて、識別符号Cdへ
と変換することができ、それにより、識別符号Cdを得
ることも可能である。したがって、識別符号Cdの読み
出しが、半導体装置404aの製造工場以外で行われる
必要がなければ、アドレス信号Adrの入力端子、識別符
号Cdの出力端子、および、バッファ回路411は、除
去してもよい。
【0257】比較回路403は、入力端子を通じて入力
される記憶符号Coを、識別符号Cdと比較する際に、
デコーダ・ドライバ410へ、アドレス信号Adrを入力
する。それにより、半導体装置404aが駆動され、ア
ナログ信号Anが読み出されるので、外部からアドレス信
号Adrを入力しなくても、識別符号Cdと記憶符号Co
との間の比較を行うことが可能となる。
【0258】図60は、符号化回路402の好ましい形
態を示す回路図であり、代表としてビット線BL1に接
続される部分を描いている。他のビット線BL2〜BL
4にも、図60と同様の回路部分が接続されている。こ
の符号化回路402aには、センスアンプ190が備わ
っている。センスアンプ190は、配線18の電位と、
トランジスタ192,193が生成する基準電位Vrefと
を比較して、ハイレベルまたはロウレベルの信号を生成
し、識別符号Cdの1ビット分(例えば、ビット線BL
1に対応した識別符号Cd(1))として出力する。
【0259】センスアンプ190では、NMOSトランジス
タ194とPMOSトランジスタ195の直列回路、およ
び、NMOSトランジスタ196とPMOSトランジスタ197
の直列回路が、接地電源線と正電源線との間に介挿され
ている。そして、PMOSトランジスタ195のゲート電極
とドレイン電極、および、PMOSトランジスタ197のゲ
ート電極が、互いに接続されることにより、カレントミ
ラー回路が形成されている。
【0260】TFT101を流れるドレイン電流は、約1
pA(10-2A)〜約1μAの範囲内の低い値である。
したがって、ビット線負荷17として、NMOSトランジス
タを用い、そのゲート電極に一定電位を印加することに
よって、そのドレイン電流を、約1nA(10-9A)程
度に設定するのが望ましい。それによって、センスアン
プ190の感度が高められる。ドレイン電流を約1nA
程度に設定する上で、ゲート電位は、接地電位とするの
が望ましい。
【0261】NMOSトランジスタ192とPMOSトランジス
タ193の直列回路が、接地電源線と正電源線との間に
介挿されており、これらの二つのトランジスタの接続部
から基準電位Vrefが取り出される。NMOSトランジスタ1
92およびPMOSトランジスタ193のゲート電極には、
それぞれ接地電源線の電位および正電源線の電位などの
一定電位が供給される。配線18の電位と基準電離Vref
とが比較されることは、TFT101のドレイン電流とNMO
Sトランジスタ192とPMOSトランジスタ193の直列
回路を流れる基準電流Ir(またはその定数倍)とが比較
されることと等価である。
【0262】安定した比較を行う上では、図60に描か
れるTFT101以外のトランジスタは、TFT型ではないバ
ルク型のトランジスタとして構成されるのが望ましい。
TFT101以外のトランジスタを、TFT101と同じく多
結晶TFTとして形成するのであれば、それらのドレイン
電流の大きさを安定なものとするために、それらのゲー
ト長およびゲート幅は、TFT101のゲート長およびゲ
ート幅よりも大きく設定されるのが望ましい。
【0263】[12.3. 半導体素子の別の例]半導体素子
401は、多結晶型のTFT101を備える代わりに、例
えば、多結晶体の抵抗素子、あるいは、多結晶体のキャ
パシタ(容量素子)を備えてもよい。以下では、そのよ
うな例について説明する。
【0264】図61は、半導体素子401が多結晶体の
抵抗素子を備える例を示す回路図である。この半導体素
子401bでは、基板の上にマトリクス状に配列された
複数の(図61の例では、4×4個=16個の)抵抗素
子43を備えている。抵抗素子43では、その抵抗体
が、多結晶半導体、例えば多結晶シリコンで形成されて
いる。このため、抵抗素子43では、抵抗値がランダム
にばらつく。
【0265】基板の上には、さらに、複数のワード線W
L1〜WL4、および、複数のビット線BL1〜BL4
が、それぞれ横方向および縦方向に配列されている。
【0266】ワード線WL1〜WL4の各々には、図上
横一列に配列する4個の抵抗素子43の一端が共通に接
続されている。一方、ビット線BL1〜BL4の各々に
は、図上縦一列に配列する4個の抵抗素子43の他端が
共通に接続されている。また、ビット線BL1〜BL4
の各々の一端はビット線負荷としてのNMOSトランジスタ
48を通じて接地電源線へ接続されている。NMOSトラン
ジスタ48のゲート電極は、例えば、接地電源線に接続
される。
【0267】NMOSトランジスタ48のドレイン電極に
は、アナログ信号Anを取り出すための配線49が接続さ
れている。さらに、ビット線BL1〜BL4の各々の他
端には、パッド15が接続されており、ワード線WL1
〜WL4の各々の一端には、パッド16が接続されてい
る。
【0268】半導体素子401bは、以上のように構成
されるので、ワード線WL1〜WL4の中の一つに、所
定の高さのゲート電圧を付与することにより、そのワー
ド線に接続された4個の抵抗素子43に電流が流れる。
これらの電流は、NMOSトランジスタ48を流れるので、
ビット線BL1〜BL4に接続された配線49の各々に
は、抵抗素子43を流れる電流に比例した電位が発生す
る。この4個の電位がアナログ信号Anとして外部へ出力
される。ワード線WL1〜WL4に、順次、所定の電位
を付与することにより、合計16個の電位を、アナログ
信号Anとして取り出すことができる。アナログ信号An
は、抵抗素子43の抵抗のばらつきに対応したランダム
な値として得られる。
【0269】パッド15,16が備わるので、探針を用
いて半導体素子401bの製造工程の中で、アナログ信
号Anを読み出すことも可能である。また、抵抗素子43
は、一次元マトリクス状に配列され、すべての抵抗素子
43の一端が単一のワード線に接続されてもよい。アナ
ログ信号Anのばらつきを大きくするためには、抵抗素子
43が有する多結晶体の長さおよび幅を、ゲート長Lお
よびゲート幅Wに対する最適条件と同様の範囲に設定す
るとよい。
【0270】[12.4. 半導体素子のさらに別の例]図6
2は、半導体素子401が多結晶体の容量素子を備える
例を示す回路図である。この半導体素子401cでは、
基板の上にマトリクス状に配列された複数の(図61の
例では、4×4個=16個の)容量素子91とMOSトラ
ンジスタ90の直列回路を備えている。容量素子91に
は、多結晶誘電体、例えばBST(BaxSr1-xTiO3)など
のペロブスカイト型の多結晶誘電体が備わっている。こ
のため、容量素子91では、容量値がランダムにばらつ
く。
【0271】基板の上には、さらに、複数のワード線W
L1〜WL4、および、複数のビット線BL1〜BL4
が、それぞれ横方向および縦方向に配列されている。ワ
ード線WL1〜WL4の各々には、図上横一列に配列す
る4個の直列回路に属するMOSトランジスタ90のゲー
ト電極が共通に接続されている。一方、ビット線BL1
〜BL4の各々には、図上縦一列に配列する4個の直列
回路に属するMOSトランジスタ90のソース電極および
ドレイン電極の一方電極が、共通に接続されている。1
6個の直列回路に属する容量素子91の一端は、接地電
源線に接続されている。ビット線BL1〜BL4の各々
の他端には、パッド15が接続されており、ワード線W
L1〜WL4の各々の一端には、パッド16が接続され
ている。
【0272】半導体素子401cは、以上のように構成
されるので、ワード線WL1〜WL4の中の一つに、所
定の高さのゲート電圧を付与することにより、そのワー
ド線に接続された4個のMOSトランジスタをオンさせる
ことができる。オンしたMOSトランジスタを通じて、4
個の容量素子91の他端が、ビット線BL1〜BL4に
電気的に接続される。このときビット線BL1〜BL4
を通じて、4個の容量素子91の容量(キャパシタン
ス)を計測することができる。例えば、一定時間にわた
って電流を供給したときの電位を計測することができ、
この電位をアナログ信号Anとして取り出すとよい。この
電位には、容量素子91の容量が反映されている。
【0273】ワード線WL1〜WL4に、順次、所定の
ゲート電圧を付与することにより、合計16個の電位
を、アナログ信号Anとして取り出すことができる。アナ
ログ信号Anは、容量素子91の容量のばらつきに対応し
たランダムな値として得られる。パッド15,16が備
わるので、探針を用いて半導体素子401cの製造工程
の中で、アナログ信号Anを読み出すことも可能である。
また、容量素子91とMOSトランジスタ90との直列回
路は、一次元マトリクス状に配列され、すべてのMOSト
ランジスタ90のゲート電極が単一のワード線に接続さ
れてもよい。
【0274】アナログ信号Anのばらつきを大きくするた
めには、容量素子91が有する多結晶誘電体の長さおよ
び幅を、ゲート長Lおよびゲート幅Wに対する最適条件
と同様の範囲に設定するとよい。BSTでは、その膜厚
が100nmであるとき、シリコン酸化膜に換算した膜厚
は、約0.5nmである。したがって、電極に面するBST
の形状が、一辺が0.3μmの正方形であるとすると、その
容量は6.2fF程度となる。結晶粒径(平均値)が膜厚に
相当する100nmに設定された最適な場合では、その容量
は-30%〜+30%の範囲、すなわち、4.3fF〜8.1fFの範囲に
ばらつく。この値は、識別として利用するのに十分な大
きさのばらつきであると云える。
【0275】[12.5. 比較回路のさらに別の例]図63
は、図1に示した半導体基板CH3(またはCH1)を
半導体基板とする半導体装置の好ましい別の形態を示す
ブロック図である。この半導体装置404dが備える比
較回路403aは、識別符号Cdと記憶符号Coとの完
全一致性だけでなく、あらかじめ定められた範囲での近
似性をも判定することができるように構成されている。
判定の基準値SLは、入力端子を通じて半導体装置404
dの外部から入力することができる。
【0276】このことを可能にするために、比較回路4
03aは、ワード線WLの電位をスイープするスイープ
回路200を備えている。ワード線WLの電位がスイー
プされることによって変化する識別符号Cdは、近似度
算出回路199によって、入力符号メモリ198に保持
される記憶符号Coの対応する一部と比較される。近似
度算出回路199は、比較を通じて算出した双方の符号
の間の近似度VAを、評価回路210へ伝達する。評価回
路210は、近似度VAを基準値SLと比較することによっ
て、近似度VAが一定以上であるか否かを判定し、その結
果を判定信号VBとして出力する。
【0277】判定信号VBは、デコーダ・ドライバ410
が駆動する一つのワード線WLごとに個別に得られる。
アドレス発生回路441は、すべてのワード線WLを、
一つずつ順に指定するアドレス信号をデコーダ・ドライ
バ410へ伝達する。それにより、すべてのワード線W
Lに対応した複数の判定信号VBが、一つずつ順に得られ
る。
【0278】総合判定回路220は、すべてのワード線
WLに対応した複数の判定信号VBにもとづいて、すべて
のワード線WLに対応した全ビットの符号Cdと、全ビッ
トの符号Coとの間の近似性を判定し、その結果を表現す
る判定信号Enを出力する。基準値SLを適切に設定する
ことにより、近似性の判定として、もっとも厳しい完全
一致性の判定を選択することも可能である。ワード線が
単一であれば、総合判定回路220は不要であり、判定
信号VBがそのまま判定信号Enとして出力される。
【0279】制御回路442は、入力端子を通じて入力
される指示信号Stに応答して、比較回路403aの各要
素の動作を開始させるとともに、各要素の動作を所定の
手順に沿うように制御する。特に、制御回路442から
スイープ回路200へと、スイープを行うか否かを指示
する制御信号であるスイープスイッチ信号SSが伝達され
る。なお、近似度算出回路199、評価回路210、お
よび、総合判定回路220は、判定回路440を構成す
る。
【0280】
【発明の効果】第1の発明の装置では、半導体基板を識
別するための符号が、別の半導体基板に記憶されている
ので、本装置が組み込まれた応用機器を、半導体基板を
取り替えて使用するという不正行為を、これらの符号を
照合することによって防止することができる。
【0281】第2の発明の装置では、メモリがOTPR
OMに符号を記憶するので、メモリに記憶される符号の
不正な変更に対する障壁が高い。
【0282】第3の発明の装置では、半導体素子の電気
的特性のばらつきを利用して識別符号が生成されるの
で、量産される多数の本装置の間で、同一工程で製造さ
れた半導体素子を用いることができる。このため、装置
の製造が簡略化される。また、識別符号のもとになる半
導体素子の電気的特性を外部から変更することができな
いので、識別符号の不正な変更に対する障壁が高い。
【0283】第4の発明の装置では、半導体素子が多結
晶体を有し、その結晶構造のばらつきを利用して識別符
号が生成されるので、同一工程で製造された半導体素子
の間での電気的特性のばらつきが大きい。このため、量
産される多数の本装置の間で、互いに識別符号が一致し
ないようにすることが容易である。
【0284】第5の発明の装置では、符号生成部がOT
PROMに識別符号を記憶するので、符号生成部が生成
する識別符号の不正な変更に対する障壁が高い。
【0285】第6の発明の装置では、比較回路によっ
て、符号の一致性の判定が行われるので、判定信号を認
証に利用することができる。
【0286】第7の発明の装置では、符号生成部が形成
されている半導体基板に比較回路が形成されているの
で、同一の半導体基板の中で符号生成部から比較回路へ
入力される識別符号を外部から不正に変更することがで
きない。このため、不正使用に対する障壁が、さらに高
められる。
【0287】第8の発明の装置では、異なる半導体基板
の間で、暗号化された形式で符号がやりとりされるの
で、外部から符号を読み取ることができない。このた
め、不正使用に対する障壁がさらに高められる。
【0288】第9の発明の装置では、半導体素子の電気
的特性のばらつきを利用して鍵が生成されるので、量産
される多数の本装置の間で、同一工程で製造された半導
体素子を用いることができる。このため、装置の製造が
簡略化される。また、鍵のもとになる半導体素子の電気
的特性を外部から変更することができないので、鍵の不
正な変更に対する障壁が高い。
【0289】第10の発明の装置では、半導体素子が多
結晶体を有し、その結晶構造のばらつきを利用して鍵が
生成されるので、同一工程で製造された半導体素子の間
での電気的特性のばらつきが大きい。このため、量産さ
れる多数の本装置の間で、互いに鍵が一致しないように
することが容易である。
【0290】第11の発明の装置では、鍵生成部が、O
TPROMに鍵を記憶するので、鍵生成部が生成する鍵
の不正な変更に対する障壁が高い。
【0291】第12の発明の装置では、スイッチ回路が
備わるので、半導体基板から出力される識別符号を記憶
符号に見せかけて、そのまま同一の半導体基板へ入力す
ることによってなされる不正使用を防止することができ
る。
【0292】第13の発明の装置では、比較回路の判定
にもとづいて動作または非動作となる回路部分を含む所
定回路が備わるので、所定回路を応用機器の機能を実現
する回路の一部とすることにより、比較の結果に応じ
て、応用機器の所定の動作を許可および不許可すること
ができる。
【0293】第14の発明の装置では、符号生成部およ
び比較回路が形成されている半導体基板の一つに所定回
路が形成されているので、同一の半導体基板の中で比較
回路から所定回路へ入力される判定信号については、こ
れを外部から入力することができない。このため、不正
使用に対する障壁が、さらに高められる。
【0294】第15の発明の装置では、二つの半導体基
板の一方に符号生成部が形成され、他方にメモリが形成
され、一方の半導体基板に固有の識別符号に一致する符
号が他方の半導体基板に記憶されるという、もっとも簡
素な構成を有する。このため、装置の製造が容易であ
り、かつ装置を小型化することが可能である。
【0295】第16の発明の装置では、二つの半導体基
板のいずれにも符号生成部とメモリとが形成され、二つ
の半導体基板が、互いに相手側の識別符号に一致する符
号を記憶するので、半導体基板の個数を最小に抑えつ
つ、不正使用に対する障壁をさらに高めることができ
る。
【0296】第17の発明の装置では、暗号化した形式
でデータを外部との間でやりとりすることができるの
で、データが表現する情報の漏洩に対する障壁が高い。
しかも、半導体素子の電気的特性のばらつきを利用して
暗号化のための鍵が生成されるので、量産される多数の
本装置の間で、同一工程で製造された半導体素子を用い
ることができる。このため、装置の製造が簡略化され
る。また、鍵のもとになる半導体素子の電気的特性を外
部から変更することができないので、鍵の不正な変更に
対する障壁が高い。
【0297】第18の発明の装置では、本体部に着脱自
在の補助部に鍵生成部が組み込まれているので、複数の
本体部に対して同一の鍵を使用することが可能である。
【0298】第19の発明の装置では、鍵生成部がIC
カードに組み込まれているので、携帯に便利である。
【0299】第20の発明の装置では、半導体素子が多
結晶体を有し、その結晶構造のばらつきを利用して鍵が
生成されるので、同一工程で製造された半導体素子の間
での電気的特性のばらつきが大きい。このため、量産さ
れる多数の本装置の間で、互いに鍵が一致しないように
することが容易である。
【0300】第21の発明の装置では、比較回路の判定
が不一致を示すときに送信または受信の少なくとも一方
を停止する通信回路が備わるので、半導体基板を取り替
えて通信に使用するという不正行為が、通信事業者設備
等による処理を待つことなく端末装置自体の働きによっ
て自動的に抑えられる。
【0301】第22の発明の装置では、各判定信号が送
信されるので、通信事業者設備等が判定信号にもとづい
て認証処理を行うことにより、半導体基板を取り替えて
通信に使用するという不正行為を防止することができ
る。
【0302】第23の発明の装置では、各識別符号と各
記憶符号とが送信されるので、通信事業者設備等がこれ
らの符号を比較し、その結果にもとづいて認証処理を行
うことにより、半導体基板を取り替えて通信に使用する
という不正行為を防止することができる。
【0303】第24の発明の装置では、本体部に着脱自
在の補助部にメモリが組み込まれているので、本体部と
補助部とが結合したとき、および結合していないときの
二通りの間で異なるレベルでの認証を通信事業者設備等
が行うことができる。例えば、通信事業者設備は、本体
部と補助部とが結合したときの高レベルの認証によっ
て、それ以前の通信に対する通信料金を、裏付けられた
ものとして記録することができ、それにより端末装置の
紛失を装って料金支払いの義務を逃れる違法行為を防止
することが可能となる。
【0304】第25の発明の装置では、暗号化された形
式で、識別符号および記憶符号が送信されるので、これ
らの符号の漏洩に対する障壁が高い。
【0305】第26の発明の装置では、第1鍵生成部と
第1暗号化回路とが、符号化回路とともに単一の半導体
基板に形成されているので、識別符号および第1鍵の漏
洩に対する障壁がさらに高められる。
【0306】第27の発明の装置では、第2鍵生成部と
第2暗号化回路とが、メモリとともに単一の半導体基板
に形成されているので、記憶符号および第2鍵の漏洩に
対する障壁がさらに高められる。
【0307】第28の発明の装置では、補助部が本体部
の電池を充電する充電器であるので、使用者に特別の手
間を要求することなく、本体部と補助部との結合が定期
的に行われる。
【0308】第29の発明の装置では、補助部がICカ
ードでありので、携帯に便利である。また、本体部と補
助部の間で、無線で符号がやり取りされるので、ICカ
ードを本体部とともに携帯するだけで、双方の結合が実
現する。
【0309】第30の発明の装置では、符号生成部が形
成されている半導体基板の一つに通信回路が形成されて
いるので、同一の半導体基板の中で通信回路へ入力され
る判定信号または符号については、これを外部から入力
することができない。このため、不正使用に対する障壁
が、さらに高められる。
【0310】第31の発明の装置では、本装置を携帯す
る群衆が集合ないし通行する空間において、群衆の中の
少なくとも一部の複数人が携帯する本装置の間で無線通
信網を形成することができ、それにより、通信事業者設
備を媒介した無線通信を行い得ない領域、例えば地下街
などが上記空間の中にあっても、上記空間の中での通信
が可能となる。
【0311】第32の発明の装置では、切替回路が備わ
るので、無線通信網を通じての他者どうしの通信が中継
されるだけでなく、本装置の使用者自身が無線通信網に
よる通信を行うことができる。
【0312】第33の発明の装置では、通信相手と符号
を交換することにより共通鍵が設定され、当該共通鍵に
もとづいて暗号化された形式で通信信号がやりとりされ
るので、任意の通信相手との通信内容の漏洩に対する障
壁が高い。
【0313】第34の発明の装置では、半導体素子の電
気的特性のばらつきを利用して、共通鍵のもとになる符
号が生成されるので、量産される多数の本装置の間で、
同一工程で製造された半導体素子を用いることができ
る。このため、装置の製造が簡略化される。また、符号
のもとになる半導体素子の電気的特性を外部から変更す
ることができないので、符号の不正な変更に対する障壁
が高い。
【0314】第35の発明の装置では、半導体素子が多
結晶体を有し、その結晶構造のばらつきを利用して符号
が生成されるので、同一工程で製造された半導体素子の
間での電気的特性のばらつきが大きい。このため、量産
される多数の本装置の間で、互いに符号が一致しないよ
うにすることが容易である。
【0315】第36の発明の装置では、符号生成部がO
TPROMに符号を記憶するので、符号生成部が生成す
る符号の不正な変更に対する障壁が高い。
【0316】第37の発明の装置では、無線通信網回路
が受信した信号が、復調された後に変調されて通信回路
へ伝えられるので、通信回路の周波数帯域の使用効率が
高められる。
【0317】第38の発明の方法では、端末装置が送信
する各判定信号が認証に用いられるので、半導体基板を
取り替えて通信に使用するという不正行為を防止するこ
とができる。
【0318】第39の発明の方法では、端末装置が送信
する各識別符号および各記憶符号が認証に用いられるの
で、半導体基板を取り替えて通信に使用するという不正
行為を防止することができる。
【0319】第40の発明の方法では、受信した各識別
符号および各記憶符号が記録されるので、不正使用によ
る犯罪を事前に抑止する効果が得られる。また、不正使
用があった場合に、記録している各符号を不正使用者の
特定に役立てることが可能となる。
【0320】第41の発明の方法では、認証工程で認証
を行わない場合、すなわち使用者が不正使用者である可
能性のある場合に、受信した各識別符号および各記憶符
号が記録されるので、記録した各符号を不正使用者の特
定に役立てることができる。
【0321】第42の発明の方法では、本体部と補助部
とが結合したとき、および結合していないときの二通り
の間で異なるレベルでの認証が行われる。本体部と補助
部とが結合したときになされる高位の認証は、識別符号
と記憶符号のいずれもが、登録された符号と一致する場
合に限ってなされるので、端末装置が正当に使用されて
いる確度がより高いことを証明するものとなる。したが
って、通信事業者設備は、手続の重要性に応じた認証を
使い分けることが可能となる。
【0322】第43の発明の方法では、補助部が本体部
に装着された状態で通信を行うことにより、登録すべき
記憶符号が通信事業者設備へ送られるので、端末装置が
使用者の手に渡るより前には、識別符号のみを登録すれ
ば足りる。
【0323】第44の発明の方法では、第2登録符号を
変更することが可能であるので、使用者は、端末装置を
入手後に必要に応じて補助部を交換することができる。
【0324】第45の発明の方法では、本体部と補助部
とが結合したとき、および結合していないときの二通り
の間で異なるレベルでの認証が行われる。本体部と補助
部とが結合したときになされる高位の認証は、識別符号
と記憶符号のいずれもが、登録された符号と一致する場
合に限ってなされるので、端末装置が正当に使用されて
いる確度がより高いことを証明するものとなる。したが
って、通信事業者設備は、手続の重要性に応じた認証を
使い分けることが可能となる。しかも、暗号化された形
式で、識別符号および記憶符号が送信されるので、これ
らの符号の漏洩に対する障壁が高い。
【0325】第46の発明の方法では、補助部が本体部
に装着された状態で通信を行うことにより、登録すべき
記憶符号が通信事業者設備へ送られるので、端末装置が
使用者の手に渡るより前には、識別符号のみを登録すれ
ば足りる。
【0326】第47の発明の方法では、第2登録符号を
変更することが可能であるので、使用者は、端末装置を
入手後に必要に応じて補助部を交換することができる。
【0327】第48の発明の方法では、高位の認証工程
で認証を行わない場合、すなわち使用者が不正使用者で
ある可能性が高い場合に、受信した各識別符号および各
記憶符号が記録されるので、記録した各符号を不正使用
者の特定に役立てることができる。
【0328】第49の発明の方法では、高位認証工程に
おいて、高位の認証を行う場合、すなわち、使用者が正
当使用者である可能性が高い場合には、それ以前の通信
に対する通信料金を、裏付けられたものとして記録する
ので、端末装置の紛失を装って料金支払いの義務を逃れ
る違法行為を防止することが可能である。
【0329】第50の発明の方法では、補助部が本体部
に装着されない状態でなされる通常の認証に、過去の高
位の認証工程でなされた判断結果が反映されるので、商
取引などの重要な手続を、通常の認証の下で行うことが
できる。
【0330】第51の発明の方法では、高位認証工程に
おいて、それ以前の通信によって行われた商取引の成立
または不成立が、高位の認証を行うか否かに応じて記録
されるので、端末装置の不正使用にもとづく不正な商取
引による損害を解消ないし低減することができる。
【0331】第52の発明の方法では、認証工程におい
て、認証を行うか否かに応じて通信が継続または中止さ
れるので、端末装置の不正使用にもとづく通信を防止す
ることができる。
【0332】第53の発明の方法では、所定の機能を有
する端末装置を携帯する群衆が集合ないし通行する空間
において、群衆の中の少なくとも一部の複数人が携帯す
る上記端末装置の間で無線通信網が形成され、それによ
り、通信事業者設備を媒介した無線通信を行い得ない領
域、例えば地下街などが上記空間の中にあっても、上記
空間の中での通信が実現する。
【0333】第54の発明の方法では、無線通信網を形
成する複数の端末装置の一部が通信事業者設備を媒介し
た無線通信を行うことにより、上記複数の端末装置の他
の一部が無線通信網と通信事業者設備とを媒介した通信
を行うことが可能であるので、通信事業者設備を媒介し
た無線通信を行い得ない領域、例えば地下街などから、
通信事業者設備を媒介した無線通信を行うことが可能と
なる。
【0334】第55の発明の方法では、通信相手と符号
を交換することにより共通鍵が設定され、当該共通鍵に
もとづいて暗号化された形式で通信信号がやりとりされ
るので、任意の通信相手との通信内容の漏洩に対する障
壁が高い。
【0335】第56の発明の方法では、無線通信網を媒
介した通信が、例えば生命、財産を脅かす緊急事態の発
生にともなう救助の要請などの、緊急非常通信に限って
可能とされるので、通信内容の漏洩を防止するための暗
号化などの手順を要しない。
【0336】第57の発明の方法では、無線通信網の形
成が可能な端末装置が、通信事業者設備を媒介した無線
通信を行い得ない領域、例えば地下街などに設置される
ので、上記領域において、所定の機能を有する端末装置
を携帯する群衆の密度が低い場合でも、無線通信網を媒
介した通信が可能となる。
【図面の簡単な説明】
【図1】 実施の形態1の半導体装置のブロック図であ
る。
【図2】 図1の符号生成部のブロック図である。
【図3】 図2の半導体素子の平面図である。
【図4】 図3の半導体素子のA−A切断線に沿った断
面図である。
【図5】 図2の半導体素子の平面図である。
【図6】 図2の半導体素子の特性を表すグラフであ
る。
【図7】 図1の符号生成部の別の例のブロック図であ
る。
【図8】 図1のメモリのブロック図である。
【図9】 実施の形態1の端末装置のブロック図であ
る。
【図10】 図9の通信回路のブロック図である。
【図11】 図9の端末装置の使用に至るまでの手順の
流れ図である。
【図12】 実施の形態1の通信システムのブロック図
である。
【図13】 実施の形態2の半導体装置のブロック図で
ある。
【図14】 実施の形態2の端末装置のブロック図であ
る。
【図15】 図13の端末装置の使用に至るまでの手順
の流れ図である。
【図16】 実施の形態3の端末装置のブロック図であ
る。
【図17】 図16の端末装置を用いた通信方法の流れ
図である。
【図18】 実施の形態3の端末装置の別の例のブロッ
ク図である。
【図19】 図18の端末装置を用いた通信方法の流れ
図である。
【図20】 実施の形態4の端末装置のブロック図であ
る。
【図21】 図20の端末装置を用いた通信方法の流れ
図である。
【図22】 実施の形態4の端末装置の別の例のブロッ
ク図である。
【図23】 図22の端末装置を用いた通信方法の流れ
図である。
【図24】 実施の形態5の半導体装置のブロック図で
ある。
【図25】 図24の鍵生成部のブロック図である。
【図26】 図24の鍵生成部の別の例のブロック図で
ある。
【図27】 図24の半導体装置を組み込んだ端末装置
の使用に至るまでの手順の流れ図である。
【図28】 実施の形態5の半導体装置の別の例のブロ
ック図である。
【図29】 図28の半導体装置を組み込んだ端末装置
の使用に至るまでの手順の流れ図である。
【図30】 実施の形態6の半導体装置のブロック図で
ある。
【図31】 実施の形態7の端末装置のブロック図であ
る。
【図32】 実施の形態7の端末装置の別の例のブロッ
ク図である。
【図33】 実施の形態8の端末装置のブロック図であ
る。
【図34】 図33の端末装置の使用に至るまでの手順
の流れ図である。
【図35】 図34のステップS509の流れ図であ
る。
【図36】 図34のステップS509の流れ図であ
る。
【図37】 実施の形態9の端末装置のブロック図であ
る。
【図38】 図37の端末装置の使用に至るまでの手順
の流れ図である。
【図39】 図38のステップS709の流れ図であ
る。
【図40】 図38のステップS709の流れ図であ
る。
【図41】 図38のステップS709の別の例の流れ
図である。
【図42】 図41のステップS742の流れ図であ
る。
【図43】 図41のステップS742の流れ図であ
る。
【図44】 図38のステップS709の別の例の流れ
図である。
【図45】 図38のステップS709の別の例の流れ
図である。
【図46】 実施の形態9の端末装置の別の例のブロッ
ク図である。
【図47】 実施の形態10の通信方法の説明図であ
る。
【図48】 実施の形態10の端末装置のブロック図で
ある。
【図49】 実施の形態10の端末装置の別の例のブロ
ック図である。
【図50】 図49の鍵生成部のブロック図である。
【図51】 図49の端末装置による鍵生成の流れ図で
ある。
【図52】 実施の形態10の端末装置のさらに別の例
のブロック図である。
【図53】 図52の端末装置の動作説明図である。
【図54】 図53に対比される動作を示す説明図であ
る。
【図55】 実施の形態10の通信方法の別の例の説明
図である。
【図56】 実施の形態11の通信方法の説明図であ
る。
【図57】 実施の形態12の半導体素子のブロック図
である。
【図58】 図57の半導体素子の動作説明図である。
【図59】 実施の形態12の半導体装置のブロック図
である。
【図60】 図59の符号化回路の一部のブロック図で
ある。
【図61】 実施の形態12の半導体素子の別の例のブ
ロック図である。
【図62】 実施の形態12の半導体素子のさらに別の
例のブロック図である。
【図63】 実施の形態12の半導体素子の比較回路の
ブロック図である。
【図64】 従来の通信システムの処理を説明する図で
ある。
【図65】 従来の通信端末のブロック図である。
【符号の説明】
400 符号生成部、401 半導体素子、402 符
号化回路、403 比較回路、405,405a 所定
回路、601,654 メモリ、602 OTPRO
M、633,676,853 鍵生成部、631,85
1 暗号化回路、632,852 復号化回路、641
スイッチ回路、652,672,828,692 本
体部、653,673,693 充電器(補助部)、6
55,675 通信事業者設備、694,695 通信
インタフェース、829 ICカード(補助部)、84
1,861 通信回路、846,871 無線LAN回
路(無線通信網回路)、856,870 切替回路、8
57 鍵演算部、868,873 ミキサ、Cd,Cd
1,Cd2 識別符号、Co,Co1,Co2 記憶符
号、CH1〜CH6,CH10〜CH13,CH20〜
CH23,CH40〜CH42,CH50〜CH52,
CH70,CH71,CH90〜CH92,CH100
〜CH104 半導体基板、K,K1,K2 鍵。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673C Fターム(参考) 5B017 AA07 BA07 BB03 CA11 5B035 AA13 BB09 BC00 CA38 5B058 CA27 KA02 KA04 KA08 KA33 KA35 YA20 5J104 AA07 KA02 NA02 NA05 NA35 PA02 5K067 AA32 BB04 EE02 EE10 EE16 GG01 GG11 HH05 HH17 HH22 HH23 HH24 HH36

Claims (57)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも一つの半導体基板の各々に形
    成され、その半導体基板に固有の識別符号を生成する符
    号生成部と、 前記識別符号の各々ごとに、対応する半導体基板とは別
    の半導体基板に形成され、対応する識別符号に一致する
    符号を記憶符号として記憶するメモリと、を備える半導
    体装置。
  2. 【請求項2】 前記メモリが、前記記憶符号を記憶する
    OTPROMを備える、請求項1に記載の半導体装置。
  3. 【請求項3】 前記符号生成部が、 半導体素子と、 前記半導体素子の電気的特性のばらつきに由来して値が
    ばらつくように、前記半導体素子の電気的特性をデジタ
    ル形式の信号へ変換することにより、前記識別符号を生
    成し、出力する符号化回路と、を備える、請求項1また
    は請求項2に記載の半導体装置。
  4. 【請求項4】 前記半導体素子が多結晶体を有してお
    り、前記半導体素子の前記電気的特性のばらつきが、前
    記多結晶体の結晶構造のばらつきに由来する、請求項3
    に記載の半導体装置。
  5. 【請求項5】 前記符号生成部が、前記識別符号を記憶
    するOTPROMを備える、請求項1または請求項2に
    記載の半導体装置。
  6. 【請求項6】 前記識別符号の各々ごとに、前記識別符
    号と、対応する前記記憶符号とを比較し、これら双方が
    一致するか否かを判定し、その結果を表現する判定信号
    を出力する比較回路を、さらに備える、請求項1ないし
    請求項5のいずれかに記載の半導体装置。
  7. 【請求項7】 前記比較回路が、比較対象とする識別符
    号に対応する前記半導体基板に形成されている、請求項
    6に記載の半導体装置。
  8. 【請求項8】 前記識別符号の各々ごとに、対応する前
    記半導体基板に形成された鍵生成部、暗号化回路および
    復号化回路を、さらに備え、 前記鍵生成部は、対応する前記半導体基板に固有である
    暗号化のための鍵を生成し、 前記暗号化回路は、対応する前記半導体基板に形成され
    た前記符号生成部が生成する前記識別符号を、対応する
    前記鍵にもとづいて暗号化し、暗号化された形式で対応
    する前記メモリへ伝え、 対応する前記メモリは、前記暗号化回路が出力する暗号
    化された形式での前記識別符号を、暗号化された形式で
    の前記記憶符号として記憶し、 前記復号化回路は、対応する前記メモリに記憶される暗
    号化された前記記憶符号を、対応する前記鍵にもとづい
    て復号化し、 前記比較回路は、対応する前記符号化回路が生成する前
    記識別符号と、対応する前記復号化回路が生成する復号
    化された前記記憶符号とを比較する、請求項7に記載の
    半導体装置。
  9. 【請求項9】 前記鍵生成部が、 別の半導体素子と、 前記別の半導体素子の電気的特性のばらつきに由来して
    値がばらつくように、前記半導体素子の電気的特性をデ
    ジタル形式の信号へ変換することにより、前記鍵を生成
    し、出力する別の符号化回路と、を備える、請求項8に
    記載の半導体装置。
  10. 【請求項10】 前記別の半導体素子が多結晶体を有し
    ており、前記別の半導体素子の前記電気的特性のばらつ
    きが、前記多結晶体の結晶構造のばらつきに由来する、
    請求項9に記載の半導体装置。
  11. 【請求項11】 前記鍵生成部が、前記鍵を記憶するO
    TPROMを備える、請求項8に記載の半導体装置。
  12. 【請求項12】 前記識別符号の各々ごとに、対応する
    前記半導体基板に形成され、対応する前記符号化回路が
    生成した前記識別符号の、対応する前記メモリへの送出
    と、対応する前記メモリに記憶される前記記憶符号の前
    記比較回路への入力とを、排他的に行うスイッチ回路
    を、さらに備える、請求項7ないし請求項11のいずれ
    かに記載の半導体装置。
  13. 【請求項13】 前記識別符号の各々に対応した前記判
    定信号に依存して選択的に動作または非動作となる回路
    部分を含む所定回路を、さらに備える、請求項6ないし
    請求項12のいずれかに記載の半導体装置。
  14. 【請求項14】 前記所定回路が、前記比較回路が形成
    されている前記少なくとも一つの半導体基板の一つに形
    成されている、請求項13に記載の半導体装置。
  15. 【請求項15】 前記少なくとも一つの半導体基板の個
    数が単一である、請求項1ないし請求項14のいずれか
    に記載の半導体装置。
  16. 【請求項16】 前記少なくとも一つの半導体基板の個
    数が2個であり、 前記識別符号の各々ごとに、対応する前記符号生成部と
    前記メモリは、互いに前記2個の半導体基板の一方と他
    方とに形成されている、請求項1ないし請求項14のい
    ずれかに記載の半導体装置。
  17. 【請求項17】 半導体素子と当該半導体素子の電気的
    特性のばらつきに由来して値がばらつくように前記半導
    体素子の電気的特性をデジタル形式の信号へ変換するこ
    とにより暗号化のための鍵を生成し、出力する符号化回
    路とを備える鍵生成部と、 前記鍵にもとづいて送信データを暗号化する暗号化回路
    と、 前記鍵にもとづいて受信データを復号化する復号化回路
    と、を備える端末装置。
  18. 【請求項18】 前記符号化回路と前記復号化回路とが
    本体部に組み込まれており、 前記鍵生成部が、前記本体部に脱着自在の補助部に組み
    込まれている、請求項17に記載の端末装置。
  19. 【請求項19】 前記補助部がICカードである、請求
    項18に記載の端末装置。
  20. 【請求項20】 前記半導体素子が多結晶体を有してお
    り、前記半導体素子の前記電気的特性のばらつきが、前
    記多結晶体の結晶構造のばらつきに由来する、請求項1
    7ないし請求項19のいずれかに記載の端末装置。
  21. 【請求項21】 請求項13または請求項14に記載の
    半導体装置を備え、 前記所定回路が、外部との間で信号を送信および受信す
    る通信回路であって、前記判定信号の各々が前記識別符
    号の少なくとも一つと対応する前記記憶符号との間の不
    一致を示すときには、送信または受信の少なくとも一方
    を停止する端末装置。
  22. 【請求項22】 請求項6ないし請求項12のいずれか
    に記載の半導体装置と、 外部との間で信号を送信および受信する通信回路と、を
    備え、 前記通信回路は、前記信号の一部として前記判定信号の
    各々を前記外部へ送信する端末装置。
  23. 【請求項23】 請求項1ないし請求項5のいずれかに
    記載の半導体装置と、 外部との間で信号を送信および受信する通信回路と、を
    備え、 前記通信回路は、前記信号の一部として前記識別符号の
    各々と前記記憶符号の各々とを前記外部へ送信する端末
    装置。
  24. 【請求項24】 前記少なくとも一つの半導体基板の個
    数が単一であって、 前記符号生成部の各々と前記通信回路とが本体部に組み
    込まれており、 前記メモリの各々が前記本体部に脱着自在の補助部に組
    み込まれている、請求項23に記載の端末装置。
  25. 【請求項25】 前記本体部には、 暗号化のための第1鍵を生成する第1鍵生成部と、 前記符号生成部が生成する前記識別符号を、前記第1鍵
    にもとづいて暗号化する第1暗号化回路と、がさらに組
    み込まれており、 前記補助部には、 暗号化のための第2鍵を生成する第2鍵生成部と、 前記メモリが記憶する前記記憶符号を、前記第2鍵にも
    とづいて暗号化する第2暗号化回路と、がさらに組み込
    まれており、 前記第1暗号化回路は、前記第2暗号化回路が暗号化し
    た前記記憶符号をも、前記第1鍵にもとづいて暗号化
    し、 前記通信回路は、前記第1暗号化回路で暗号化された形
    式で、前記識別符号および前記記憶符号を前記外部へ送
    信する、請求項24に記載の端末装置。
  26. 【請求項26】 前記第1鍵生成部と前記第1暗号化回
    路とが、前記符号化回路が形成された前記半導体基板に
    形成されている、請求項25に記載の端末装置。
  27. 【請求項27】 前記第2鍵生成部と前記第2暗号化回
    路とが、前記メモリが形成された前記半導体基板に形成
    されている、請求項25または請求項26に記載の端末
    装置。
  28. 【請求項28】 前記本体部が、充電可能な電池を備え
    ており、 前記補助部が、前記本体部に装着されることにより前記
    電池を充電する充電器である、請求項24ないし請求項
    27のいずれかに記載の端末装置。
  29. 【請求項29】 前記補助部がICカードであり、 前記本体部と前記補助部の各々には、前記補助部から前
    記本体部への符号の伝送を無線で媒介するための通信イ
    ンタフェースが、さらに組み込まれている、請求項24
    ないし請求項27のいずれかに記載の端末装置。
  30. 【請求項30】 前記通信回路が、前記少なくとも一つ
    の半導体基板の一つに前記符号生成部とともに形成され
    ている、請求項22ないし請求項29のいずれかに記載
    の端末装置。
  31. 【請求項31】 通信事業者設備を媒介した無線通信を
    行う通信回路と、前記通信事業者設備を媒介しない無線
    通信網を形成することにより無線通信を行う無線通信網
    回路と、を備える端末装置。
  32. 【請求項32】 前記通信回路と前記無線通信網回路と
    の間での通信信号の経路の接続と切断とを選択自在に実
    行することにより、前記無線通信網を通じての前記端末
    装置の使用者と他者との間の通信と、前記無線通信網を
    通じての前記端末装置の使用者以外の複数の他者どうし
    の通信の中継と、を選択自在に実現する切替回路を、さ
    らに備える、請求項31に記載の端末装置。
  33. 【請求項33】 暗号化のための鍵を生成する鍵生成部
    と、 前記通信信号の中で前記通信回路から前記無線通信網回
    路へ送られる送信信号を前記鍵にもとづいて暗号化する
    暗号化回路と、 前記通信信号の中で前記無線通信網回路から前記通信回
    路へ送られる受信信号を前記鍵にもとづいて復号化する
    復号化回路と、をさらに備え、 前記鍵生成部が、 前記端末装置を識別するための符号を生成する符号生成
    部と、 前記符号生成部が生成する前記符号と、前記無線通信網
    回路を通じて通信相手から送られる別の符号とにもとづ
    いて、前記使用者と前記通信相手との間で共通に使用可
    能な共通鍵を算出する鍵演算部と、を備える、請求項3
    2に記載の端末装置。
  34. 【請求項34】 前記符号生成部が、 半導体素子と、 前記半導体素子の電気的特性のばらつきに由来して値が
    ばらつくように、前記半導体素子の電気的特性をデジタ
    ル形式の信号へ変換することにより、前記符号を生成
    し、出力する符号化回路と、を備える、請求項33に記
    載の端末装置。
  35. 【請求項35】 前記半導体素子が多結晶体を有してお
    り、前記半導体素子の前記電気的特性のばらつきが、前
    記多結晶体の結晶構造のばらつきに由来する、請求項3
    4に記載の端末装置。
  36. 【請求項36】 前記符号生成部が、前記符号を記憶す
    るOTPROMを備える、請求項33に記載の端末装
    置。
  37. 【請求項37】 前記通信信号の中で前記無線通信網回
    路から前記通信回路へ送られる受信信号の経路に介挿さ
    れた第1および第2ミキサを、さらに備え、 前記第1ミキサは、前記通信回路が受信した受信信号を
    復調し、 前記第2ミキサは、復調された前記受信信号を前記通信
    回路の周波数帯域内の周波数を有する搬送波を用いて変
    調する、請求項32ないし請求項36のいずれかに記載
    の端末装置。
  38. 【請求項38】 事業者設備と請求項22に記載の端末
    装置とが相互に通信を行う通信方法であって、 (a)前記端末装置が、前記判定信号の各々を前記事業者
    設備へ送信する工程と、 (b)前記事業者設備が、受信した前記判定信号の各々
    が、前記識別符号の各々と対応する前記記憶符号との一
    致を示すという条件が充足されれば、前記端末装置の使
    用者が正当使用者であるとの認証を行い、前記条件が充
    足されなければ、前記認証を行わない認証工程と、を備
    える通信方法。
  39. 【請求項39】 事業者設備と請求項23に記載の端末
    装置とが相互に通信を行う通信方法であって、 (a)前記端末装置が、前記識別符号の各々と前記記憶符
    号の各々を前記事業者設備へ送信する工程と、 (b)前記事業者設備が、受信した前記識別符号の各々を
    対応する前記記憶符号と比較し、一致するか否かを判定
    する工程と、 (c)前記事業者設備が、前記工程(b)において前記識別符
    号の各々が対応する前記記憶符号に一致すると判定した
    という条件が充足されれば、前記端末装置の使用者が正
    当使用者であるとの認証を行い、前記条件が充足されな
    ければ、前記認証を行わない認証工程と、を備える通信
    方法。
  40. 【請求項40】 (e)前記事業者設備が、受信した前記
    識別符号の各々と前記記憶符号の各々を記録する工程
    を、さらに備える、請求項39に記載の通信方法。
  41. 【請求項41】 前記工程(c)において、前記事業者設
    備は、前記認証を行わない場合には、受信した前記識別
    符号の各々と前記記憶符号の各々を記録する、請求項3
    9に記載の通信方法。
  42. 【請求項42】 (a)事業者設備が、請求項24に記載
    の端末装置の前記識別符号を得て、第1登録符号として
    記憶する工程と、 (b)前記事業者設備が、前記端末装置の前記記憶符号を
    得て、第2登録符号として記憶する工程と、 (c)前記工程(a)および(b)の後に、前記事業者設備と前
    記端末装置とが相互に通信を行う通信工程と、を備え、 当該通信工程(c)は、 (c-1)前記補助部が前記本体部に装着されていないとき
    に実行される第1通信工程と、 (c-2)前記補助部が前記本体部に装着されているときに
    実行される第2通信工程と、を備え、 前記第1通信工程(c-1)は、 (c-1-1)前記端末装置が、前記識別符号を前記事業者設
    備へ送信する工程と、 (c-1-2)前記事業者設備が、受信した前記識別符号と前
    記第1登録符号とを比較し、これら双方が一致するか否
    かを判定する工程と、 (c-1-3)前記事業者設備が、前記工程(c-1-2)で前記双方
    が一致すると判定したという条件が充足されれば、前記
    端末装置の使用者が正当使用者であるとの認証を行い、
    前記条件が充足されなければ、前記認証を行わない認証
    工程と、を備え、 前記第2通信工程(c-2)は、 (c-2-1)前記端末装置が、前記識別符号および前記記憶
    符号を前記事業者設備へ送信する工程と、 (c-2-2)前記事業者設備が、受信した前記識別符号と前
    記第1登録符号とを比較し、これら双方が一致するか否
    かを判定するとともに、受信した前記記憶符号と前記第
    2登録符号とを比較し、これら双方が一致するか否かを
    判定する工程と、 (c-2-3)前記事業者設備が、前記工程(c-2-2)の2つの判
    定のいずれにおいても一致するとの判定が得られたとい
    う条件が充足されれば、前記端末装置の使用者が正当使
    用者であるとの高位の認証を行い、前記条件が充足され
    なければ、前記高位の認証を行わない高位認証工程と、
    を備える通信方法。
  43. 【請求項43】 前記工程(b)では、前記補助部が前記
    本体部に装着された状態で前記事業者設備と前記端末装
    置とが通信を行うことにより、事業者設備が、前記端末
    装置の前記記憶符号を得る、請求項42に記載の通信方
    法。
  44. 【請求項44】 前記工程(c)が、 (c-3)前記補助部が前記本体部に装着されているときに
    実行され、前記第2登録符号の変更を行う変更工程を、
    さらに備え、 前記変更工程(c-3)は、 (c-3-1)前記端末装置が、前記変更の意志を表現する要
    求信号とともに、前記識別符号および前記記憶符号を前
    記事業者設備へ送信する工程と、 (c-3-2)前記事業者設備が、受信した前記識別符号と前
    記第1登録符号とを比較し、これら双方が一致するか否
    かを判定するとともに、受信した前記記憶符号と前記第
    2登録符号とを比較し、これら双方が一致するか否かを
    判定する工程と、 (c-3-3)前記事業者設備が、前記工程(c-3-2)の2つの判
    定のいずれにおいても一致するとの判定結果を得たとき
    に限って、前記変更を許可する工程と、 (c-3-4)前記工程(c-3-3)の後に、前記端末装置の前記補
    助部を交換し、交換後の補助部を前記本体部へ装着する
    工程と、 (c-3-5)前記端末装置が、前記工程(c-3-4)の後に、前記
    識別符号と交換後の前記補助部にもとづく変更後の前記
    記憶符号とを前記事業者設備へ送信する工程と、 (c-3-6)前記事業者設備が、前記工程(c-3-3)で前記変更
    を許可した場合に限って、受信した変更後の前記記憶符
    号で前記第2登録符号を更新する工程と、を備える、請
    求項42または請求項43に記載の通信方法。
  45. 【請求項45】 (a)事業者設備が、請求項25に記載
    の端末装置の前記識別符号および前記第1鍵を得て、そ
    れぞれ第1登録符号および登録鍵として記憶する工程
    と、 (b)前記事業者設備が、前記端末装置の前記第2鍵で暗
    号化された前記記憶符号を得て、第2登録符号として記
    憶する工程と、 (c)前記工程(a)および(b)の後に、前記事業者設備と前
    記端末装置とが相互に通信を行う通信工程と、を備え、 当該通信工程(c)は、 (c-1)前記補助部が前記本体部に装着されていないとき
    に実行される第1通信工程と、 (c-2)前記補助部が前記本体部に装着されているときに
    実行される第2通信工程と、を備え、 前記第1通信工程(c-1)は、 (c-1-1)前記端末装置が、前記第1暗号化回路で暗号化
    された形式で、前記識別符号を前記事業者設備へ送信す
    る工程と、 (c-1-2)前記事業者設備が、受信した前記識別符号を前
    記登録鍵にもとづいて復号化した上で、前記第1登録符
    号と比較し、これら双方が一致するか否かを判定する工
    程と、 (c-1-3)前記事業者設備が、前記工程(c-1-2)で前記双方
    が一致すると判定したという条件が充足されれば、前記
    端末装置の使用者が正当使用者であるとの認証を行い、
    前記条件が充足されなければ、前記認証を行わない認証
    工程と、を備え、 前記第2通信工程(c-2)は、 (c-2-1)前記端末装置が、前記第1暗号化回路で暗号化
    された形式で、前記識別符号および記憶符号を前記事業
    者設備へ送信する工程と、 (c-2-2)前記事業者設備が、受信した前記識別符号を前
    記登録鍵にもとづいて復号化した上で、前記第1登録符
    号と比較し、これら双方が一致するか否かを判定すると
    ともに、受信した前記記憶符号を前記登録鍵にもとづい
    て復号化した上で、前記第2登録符号と比較し、これら
    双方が一致するか否かを判定する工程と、 (c-2-3)前記事業者設備が、前記工程(c-2-2)の2つの判
    定のいずれにおいても一致するとの判定が得られたとい
    う条件が充足されれば、前記端末装置の使用者が正当使
    用者であるとの高位の認証を行い、前記条件が充足され
    なければ、前記高位の認証を行わない高位認証工程と、
    を備える通信方法。
  46. 【請求項46】 前記工程(b)では、前記補助部が前記
    本体部に装着された状態で前記事業者設備と前記端末装
    置とが通信を行うことにより、事業者設備が、前記端末
    装置の前記第2鍵で暗号化された前記記憶符号を得る、
    請求項45に記載の通信方法。
  47. 【請求項47】 前記工程(c)が、 (c-3)前記補助部が前記本体部に装着されているときに
    実行され、前記第2登録符号の変更を行う変更工程を、
    さらに備え、 前記変更工程(c-3)は、 (c-3-1)前記端末装置が、前記変更の意志を表現する要
    求信号とともに、前記第1暗号化回路で暗号化された形
    式で、前記識別符号および前記記憶符号を前記事業者設
    備へ送信する工程と、 (c-3-2)前記事業者設備が、受信した前記識別符号を前
    記登録鍵にもとづいて復号化した上で、前記第1登録符
    号と比較し、これら双方が一致するか否かを判定すると
    ともに、受信した前記記憶符号を前記登録鍵にもとづい
    て復号化した上で、前記第2登録符号と比較し、これら
    双方が一致するか否かを判定する工程と、 (c-3-3)前記事業者設備が、前記工程(c-3-2)の2つの判
    定のいずれにおいても一致するとの判定結果を得たとき
    に限って、前記変更を許可する工程と、 (c-3-4)前記工程(c-3-3)の後に、前記端末装置の前記補
    助部を交換し、交換後の補助部を前記本体部へ装着する
    工程と、 (c-3-5)前記端末装置が、前記工程(c-3-4)の後に、前記
    第1暗号化回路で暗号化された形式で、前記識別符号と
    交換後の前記補助部にもとづく変更後の前記記憶符号と
    を前記事業者設備へ送信する工程と、 (c-3-6)前記事業者設備が、前記工程(c-3-3)で前記変更
    を許可した場合に限って、受信した変更後の前記記憶符
    号を前記登録鍵にもとづいて復号化することにより得ら
    れる符号で、前記第2登録符号を更新する工程と、を備
    える、請求項45または請求項46に記載の通信方法。
  48. 【請求項48】 前記高位認証工程において、前記事業
    者設備は、前記高位の認証を行わない場合には、前記工
    程(c-2-2)で各登録符号との比較の対象とされた各符号
    を記録する、請求項42ないし請求項47のいずれかに
    記載の通信方法。
  49. 【請求項49】 前記高位認証工程において、前記事業
    者設備は、前記高位の認証を行う場合には、それ以前の
    通信に対する通信料金を、裏付けられたものとして記録
    する、請求項42ないし請求項48のいずれかに記載の
    通信方法。
  50. 【請求項50】 前記高位認証工程において、前記事業
    者設備は、前記高位の認証を行う場合に当該高位の認証
    を行ったことを記録し、 前記認証工程では、前記事業者設備は、前記高位の認証
    を行ったことが記録されていることをさらなる条件とし
    て、前記認証を行う、請求項42ないし請求項49のい
    ずれかに記載の通信方法。
  51. 【請求項51】 前記高位認証工程において、前記事業
    者設備は、前記高位の認証を行う場合には、それ以前の
    通信によって行われた商取引が成立したものとして記録
    し、前記高位の認証を行わない場合には、それ以前の通
    信によって行われた前記商取引が成立しなかったものと
    して記録する、請求項42ないし請求項50のいずれか
    に記載の通信方法。
  52. 【請求項52】 前記認証工程において、前記事業者設
    備は、前記認証を行う場合には前記通信を継続し、前記
    認証を行わない場合には前記通信を中止する、請求項3
    8ないし請求項51のいずれかに記載の通信方法。
  53. 【請求項53】 通信事業者設備を媒介した無線通信と
    前記通信事業者設備を媒介しない無線通信網の形成とが
    可能な端末装置を携帯する群衆が集合ないし通行する空
    間において、前記群衆の中の少なくとも一部の複数人が
    携帯する前記端末装置の間で前記無線通信網を形成する
    ことにより、前記通信事業者設備を媒介した前記無線通
    信を行い得ない領域が前記空間の中にあっても、前記空
    間の中での前記端末装置どうしの通信を可能とした通信
    方法。
  54. 【請求項54】 前記無線通信網を形成する前記複数の
    端末装置の一部が、前記通信事業者設備を媒介した前記
    無線通信を行うことにより、前記無線通信網を形成する
    前記複数の端末装置の他の一部が、前記無線通信網を媒
    介しさらに前記通信事業者設備を媒介した通信をも行う
    ことを可能とした、請求項53に記載の通信方法。
  55. 【請求項55】 前記無線通信網を形成する前記複数の
    端末装置の少なくとも一部であって、前記無線通信網を
    媒介して相互に通信する一組の端末装置が、それぞれを
    識別する符号を相互に交換することにより共通鍵を算出
    し、当該共通鍵にもとづいて暗号化した形式で通信信号
    をやりとりする、請求項53または請求項54に記載の
    通信方法。
  56. 【請求項56】 前記無線通信網を媒介した通信を、緊
    急非常通信に限って可能とした、請求項53ないし請求
    項55のいずれかに記載の通信方法。
  57. 【請求項57】 前記無線通信網の形成が可能な別の端
    末装置を、前記通信事業者設備を媒介した前記無線通信
    を行い得ない前記領域に設置し、それにより、前記端末
    装置を携帯する前記群衆の密度が低い場合でも、前記無
    線通信網の形成を可能とした、請求項53ないし請求項
    56のいずれかに記載の通信方法。
JP2000262445A 2000-08-31 2000-08-31 半導体装置、端末装置および通信方法 Pending JP2002073424A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2000262445A JP2002073424A (ja) 2000-08-31 2000-08-31 半導体装置、端末装置および通信方法
TW090118581A TW506067B (en) 2000-08-31 2001-07-31 Semiconductor device and terminal device
DE10141438A DE10141438C2 (de) 2000-08-31 2001-08-23 Halbleitervorrichtung und Anschlußeinrichtung
KR10-2001-0052795A KR100401776B1 (ko) 2000-08-31 2001-08-30 반도체 장치, 단말 장치 및 통신 방법
US09/943,026 US6621425B2 (en) 2000-08-31 2001-08-31 Semiconductor device, terminal device and communication method
US10/607,030 US20040005052A1 (en) 2000-08-31 2003-06-27 Semiconductor device, terminal device and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000262445A JP2002073424A (ja) 2000-08-31 2000-08-31 半導体装置、端末装置および通信方法

Publications (1)

Publication Number Publication Date
JP2002073424A true JP2002073424A (ja) 2002-03-12

Family

ID=18750125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000262445A Pending JP2002073424A (ja) 2000-08-31 2000-08-31 半導体装置、端末装置および通信方法

Country Status (5)

Country Link
US (2) US6621425B2 (ja)
JP (1) JP2002073424A (ja)
KR (1) KR100401776B1 (ja)
DE (1) DE10141438C2 (ja)
TW (1) TW506067B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081450A1 (ja) * 2004-02-24 2005-09-01 Sony Corporation 暗号化装置及び暗号化方法
JP2006325087A (ja) * 2005-05-20 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび鍵送信方法
US7789303B2 (en) 2005-08-29 2010-09-07 Canon Kabushiki Kaisha Information processing apparatus, device, information processing system, information processing program, and storage medium storing the information processing program
US7949136B2 (en) 2008-04-29 2011-05-24 Samsung Electronics Co., Ltd. Security circuit having an electrical fuse ROM
US8626992B2 (en) 2010-11-30 2014-01-07 Kabushiki Kaisha Toshiba Storage device with identification information
JP2017041295A (ja) * 2015-08-18 2017-02-23 力旺電子股▲ふん▼有限公司eMemory Technology Inc. コード生成装置及びワンタイムプログラミングブロック
WO2018101480A1 (ja) * 2016-12-02 2018-06-07 大日本印刷株式会社 個体認証用半導体チップ、個体認証媒体及び個体認証方法

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678823B1 (en) * 2000-05-01 2004-01-13 Xtec, Incorporated Methods and apparatus for authenticating data stored in semiconductor memory cells
US20030075746A1 (en) * 2001-10-22 2003-04-24 Mitsubishi Denki Kabushiki Kaisha Semiconductor device for determining identification code and application thereof
KR100338189B1 (en) * 2001-11-08 2002-05-24 C & C Entpr Co Ltd Method and system for creating security connection key value for rf card
US6904492B2 (en) * 2001-12-19 2005-06-07 Hewlett-Packard Development Company, L.P. Write-once memory device including non-volatile memory for temporary storage
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
WO2004017408A2 (en) * 2002-08-15 2004-02-26 Koninklijke Philips Electronics N.V. Integrated circuit with id code and method of manufacturing same
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP4035719B2 (ja) * 2003-01-21 2008-01-23 日本電気株式会社 車両盗難防止システム及び方法
TW200504565A (en) * 2003-07-25 2005-02-01 Behavior Tech Computer Corp Identifier construction method used in wireless human interface device and wireless human interface input system
US20050237304A1 (en) * 2004-03-16 2005-10-27 Krishnasamy Anandakumar Wireless transceiver system for computer input devices
KR100604869B1 (ko) * 2004-06-16 2006-07-31 삼성전자주식회사 식별수단을 가지는 반도체 웨이퍼 및 이를 이용한 식별방법
US7848518B2 (en) * 2004-06-29 2010-12-07 Seagate Technology Llc Stable disc controller ID from unstable comparator outputs
US8566616B1 (en) * 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
JP2006190840A (ja) * 2005-01-06 2006-07-20 Matsushita Electric Ind Co Ltd 半導体パッケージ、そのid化装置、そのid認識装置及びそのid認識方法、並びに半導体集積回路チップ、そのid化装置、そのid認識装置及びそのid認識方法
US7685418B1 (en) 2005-01-19 2010-03-23 Altera Corporation Mechanisms and techniques for protecting intellectual property
US8670561B1 (en) * 2005-06-02 2014-03-11 Altera Corporation Method and apparatus for limiting use of IP
JP4804042B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
US9004355B2 (en) * 2005-09-29 2015-04-14 Cardfree Inc Secure system and method to pay for a service provided at a reservation
US8622292B2 (en) * 2005-09-29 2014-01-07 Jeffrey Bart Katz Reservation-based preauthorization payment system
WO2007088605A1 (ja) * 2006-02-01 2007-08-09 Fujitsu Limited 部品情報復元方法、部品情報管理方法及び電子装置
JP4264958B2 (ja) * 2007-03-23 2009-05-20 フェリカネットワークス株式会社 携帯情報端末
US7877712B2 (en) * 2007-05-07 2011-01-25 International Business Machines Corporation System for and method of verifying IC authenticity
JP2009123146A (ja) * 2007-11-19 2009-06-04 Panasonic Corp 再構成可能な回路装置及び受信装置
WO2010065682A1 (en) 2008-12-04 2010-06-10 Kovio, Inc. Deactivation of integrated circuits
CN101914805B (zh) * 2010-09-07 2013-03-20 王楚雯 具有改进坩埚盖部的定向凝固炉
FR2968454A1 (fr) * 2010-12-06 2012-06-08 St Microelectronics Rousset Procede d'identification et de verification de l'authenticite d'un circuit integre, et circuit integre correspondant
FR2968455A1 (fr) * 2010-12-06 2012-06-08 St Microelectronics Rousset Procede d'identification d'un produit, en particulier un circuit integre
US10303860B2 (en) * 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US9836213B2 (en) * 2012-07-27 2017-12-05 Symbol Technologies, Llc Enhanced user interface for pressure sensitive touch screen
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US9338003B2 (en) * 2013-06-18 2016-05-10 Maxim Integrated Products, Inc. Secure modules using unique identification elements
US9171810B2 (en) 2013-11-21 2015-10-27 Nxp B.V. Electronic device incorporating a randomized interconnection layer having a randomized conduction pattern
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
US9484314B2 (en) 2014-08-29 2016-11-01 Sandisk Technologies Llc Word line hook up with protected air gap
US10740746B2 (en) * 2014-09-09 2020-08-11 Sony Corporation Secure NFC forwarding from a mobile terminal through an electronic accessory
CN105632543B (zh) * 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
US9627393B2 (en) * 2015-06-30 2017-04-18 Sandisk Technologies Llc Height reduction in memory periphery
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US10715340B2 (en) 2016-08-04 2020-07-14 Macronix International Co., Ltd. Non-volatile memory with security key storage
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10855477B2 (en) * 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
US11031346B2 (en) * 2019-05-15 2021-06-08 International Business Machines Corporation Advanced wafer security method including pattern and wafer verifications
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03253922A (ja) * 1990-03-05 1991-11-13 Toshiba Corp 電子機器の表示部開閉鎖錠装置
JPH09187081A (ja) * 1995-12-21 1997-07-15 Alcatel Mobil Phones セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード
JPH10243089A (ja) * 1997-02-24 1998-09-11 Saitama Nippon Denki Kk セキュリティ機能付き携帯電話装置
JPH10254784A (ja) * 1997-03-06 1998-09-25 Canon Inc データ処理装置およびデータ処理装置のデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
WO2000049538A1 (en) * 1999-02-17 2000-08-24 Icid, Llc A system for providing an integrated circuit with a unique identification

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2320855A (en) * 1940-03-19 1943-06-01 Cons Irrigation Distr Ditch cleaner
JPS611900A (ja) 1984-06-11 1986-01-07 Kobe Steel Ltd 混濁液移送装置
JPH01182992A (ja) * 1988-01-14 1989-07-20 Mitsubishi Electric Corp 半導体記憶装置
KR940005214B1 (ko) * 1991-04-09 1994-06-13 현대전자산업 주식회사 자동차 전화기 및 휴대용 전화기의 전화번호 도용 방지방법
JP3342096B2 (ja) 1993-05-13 2002-11-05 三菱電機株式会社 Tftの信頼性評価方法
JP3157985B2 (ja) 1993-06-10 2001-04-23 三菱電機株式会社 薄膜トランジスタおよびその製造方法
US5589406A (en) * 1993-07-30 1996-12-31 Ag Technology Co., Ltd. Method of making TFT display
KR970000584B1 (ko) * 1994-06-21 1997-01-14 삼성전자 주식회사 광센서를 이용한 진공청소기의 먼지 검출장치
US5903043A (en) * 1994-10-28 1999-05-11 Canon Kabushiki Kaisha Semiconductor device and an arithmetic and logic unit, a signal converter and a signal processing system using the same
JP3444693B2 (ja) 1995-04-25 2003-09-08 三菱電機株式会社 Tftの信頼性評価方法
JPH08320832A (ja) * 1995-05-25 1996-12-03 Hitachi Ltd 半導体記憶装置及びこれを搭載したマイクロコンピュータ
KR0145380B1 (ko) * 1995-09-14 1998-08-01 서정욱 이동 전화 시스템에서 암호화 방식을 이용하여 불법 복제를 방지한 통화로 구성 방법
JP3338281B2 (ja) * 1996-03-19 2002-10-28 株式会社東芝 液晶表示パネル
JPH11178173A (ja) * 1997-12-16 1999-07-02 Harness Syst Tech Res Ltd ワイヤーハーネスの取付構造
JP2000078127A (ja) * 1998-08-28 2000-03-14 Nec Shizuoka Ltd 不正書き込み防止方法及びシステム、並びにそれを用いた無線通信装置及び個別情報書き込み装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03253922A (ja) * 1990-03-05 1991-11-13 Toshiba Corp 電子機器の表示部開閉鎖錠装置
JPH09187081A (ja) * 1995-12-21 1997-07-15 Alcatel Mobil Phones セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード
JPH10243089A (ja) * 1997-02-24 1998-09-11 Saitama Nippon Denki Kk セキュリティ機能付き携帯電話装置
JPH10254784A (ja) * 1997-03-06 1998-09-25 Canon Inc データ処理装置およびデータ処理装置のデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
WO2000049538A1 (en) * 1999-02-17 2000-08-24 Icid, Llc A system for providing an integrated circuit with a unique identification

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081450A1 (ja) * 2004-02-24 2005-09-01 Sony Corporation 暗号化装置及び暗号化方法
JP2005244356A (ja) * 2004-02-24 2005-09-08 Sony Corp 暗号化装置及び暗号化方法
JP4556103B2 (ja) * 2004-02-24 2010-10-06 ソニー株式会社 暗号化装置及び暗号化方法
US7894600B2 (en) 2004-02-24 2011-02-22 Sony Corporation Encrypting apparatus and encrypting method
JP2006325087A (ja) * 2005-05-20 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび鍵送信方法
US7789303B2 (en) 2005-08-29 2010-09-07 Canon Kabushiki Kaisha Information processing apparatus, device, information processing system, information processing program, and storage medium storing the information processing program
US7949136B2 (en) 2008-04-29 2011-05-24 Samsung Electronics Co., Ltd. Security circuit having an electrical fuse ROM
US8258809B2 (en) 2008-04-29 2012-09-04 Samsung Electronics Co., Ltd. Security circuit having an electrical fuse ROM
US8626992B2 (en) 2010-11-30 2014-01-07 Kabushiki Kaisha Toshiba Storage device with identification information
JP2017041295A (ja) * 2015-08-18 2017-02-23 力旺電子股▲ふん▼有限公司eMemory Technology Inc. コード生成装置及びワンタイムプログラミングブロック
WO2018101480A1 (ja) * 2016-12-02 2018-06-07 大日本印刷株式会社 個体認証用半導体チップ、個体認証媒体及び個体認証方法
JP2018089845A (ja) * 2016-12-02 2018-06-14 大日本印刷株式会社 個体認証用半導体チップ、個体認証媒体及び個体認証方法

Also Published As

Publication number Publication date
US6621425B2 (en) 2003-09-16
DE10141438C2 (de) 2003-08-28
DE10141438A1 (de) 2002-03-28
US20020024453A1 (en) 2002-02-28
KR100401776B1 (ko) 2003-10-17
TW506067B (en) 2002-10-11
KR20020018139A (ko) 2002-03-07
US20040005052A1 (en) 2004-01-08

Similar Documents

Publication Publication Date Title
JP2002073424A (ja) 半導体装置、端末装置および通信方法
CN101465450B (zh) 电池盒及电子设备
US7512795B2 (en) Method and apparatus for authenticating components
CN100559800C (zh) 蜂窝电话装置及方法
US20090292918A1 (en) Authentication system and authentication device
KR100815148B1 (ko) 근거리 무선통신을 이용한 결제보안 시스템 및 방법
CN105071824B (zh) 一种智能穿戴设备以及传输数据的方法
US10193587B2 (en) Mobile phone and communication method thereof
US7623845B2 (en) System for preventing unauthorized use of a mobile phone
JP4348790B2 (ja) 半導体記憶装置及び半導体記憶装置の動作設定方法
CN105550603A (zh) 存储密钥的电子电路及其应用的方法和系统
AU3735099A (en) Method for transmitting and storing value and value store electric power meter using the same
US10447687B2 (en) Communication terminal, communication method, and communication system
US7416114B2 (en) Electronic value transfer device equipped with non-contact IC interface
JP2003250183A (ja) Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
US11056290B2 (en) Method and apparatus for authenticating and detecting circuit breaker integrity
CN109285241A (zh) 一种智能门禁系统
KR100801506B1 (ko) 카드 메모리 장치
CN112633449A (zh) 具有内置射频识别标签的电源封装
CN1653757B (zh) 接入服务提供系统与接入服务提供方法
JP4626566B2 (ja) クーポンデータのデータ処理システム及びデータ処理方法
US20080209510A1 (en) Memory Device
KR101762975B1 (ko) 스마트카드기반 전자식 전력 계량용 가입자 인증 모듈, 이의 가입자 인증 모듈을 이용한 전자식 전력 계량 시스템 및 방법
JP4503341B2 (ja) 電子マネー入金機及びその認証方法
WO2001084460A1 (en) Authentication and payment card for automatically updating user numbers, and authentication payment system and method using the card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070820

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070820

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419