JP2013118030A - 暗号化演算装置を搭載する不揮発性半導体記憶装置 - Google Patents
暗号化演算装置を搭載する不揮発性半導体記憶装置 Download PDFInfo
- Publication number
- JP2013118030A JP2013118030A JP2011265273A JP2011265273A JP2013118030A JP 2013118030 A JP2013118030 A JP 2013118030A JP 2011265273 A JP2011265273 A JP 2011265273A JP 2011265273 A JP2011265273 A JP 2011265273A JP 2013118030 A JP2013118030 A JP 2013118030A
- Authority
- JP
- Japan
- Prior art keywords
- data
- circuit
- address
- aes
- control circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1068—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1041—Resource optimization
- G06F2212/1044—Space efficiency improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7203—Temporary buffering, e.g. using volatile buffer or dedicated buffer blocks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Read Only Memory (AREA)
Abstract
【解決手段】予め定められた暗号方式の演算を実行する暗号回路122と、予め演算に用いるデータを格納しているメモリセルアレイ130と、メモリセルアレイ130から読み出されたデータを格納する第1の領域133t、及び演算を実行する際に用いられる第2の領域133sを備えるページバッファ133と、第1の領域133tからのデータを格納し、格納したデータを第2の領域133sに供給するレジスタ112と、を備える。
【選択図】 図2
Description
に採用されている。AESを実行する回路(AES演算回路)の小型化(ハードウェアの
回路規模縮小)は色々な研究が行われている。
また、以下に示す各実施形態は、この実施形態の技術的思想を具体化するための装置や方法を例示するものであって、実施形態の技術的思想は、構成部品の材質、形状、構造、配置等を下記のものに特定するものでない。実施形態の技術的思想は、特許請求の範囲において、種々の変更を加えることができる。
AESの機能を実現するためには、AES暗号回路以外に、AES鍵記憶装置と、RAMが必要である。本実施形態では、AES鍵記憶装置としてNANDフラッシュメモリ、AES用のRAMとしてページバッファをそれぞれ転用するものとする。AES暗号回路を含むAES暗号化演算装置本体は、NANDチップのうち、コア回路を除いた周辺回路部分に配置されている。以下に詳細について記載する。
カラムバッファ135は、アドレスレジスタ115から入力されるカラムアドレスを記憶する。
ロウアドレスバッファデコーダ137は、アドレスレジスタ115から入力されるロウアドレスを記憶する。
図3は、実施形態に係るメモリセルアレイ130の基本的な構成について模式的に示したブロック図である。
図4に示すように、1つのメモリブロックは、ワード線WL方向(ロウ方向)に並んだ複数のNANDセル(セルユニット、またはNANDストリングス等とも称す)を含む。
図5に示すように、センスアンプ131は、ビット線BLに接続される複数のセンス部SA_0、SA_1、SA_2、SA_3、…、SA_q−1を備えている。以下、複数のセンス部を特に区別する必要がない場合は、単にセンス部SAと表記する場合がある。
AES制御回路121は、AES暗号回路122の制御を行う。
ひとつのセンス部SAには、演算器(YBOX)YBを介して複数のバッファ回路(ラッチ回路)AD、BD、CD、XDが接続されている。また、これらページバッファのうち最低ひとつ(本例ではバッファ回路XD)は、入出力端子102内のデータ入出力端子(不図示)とデータ入出力バッファを結ぶデータ線IO_BUS_X(図2のページバッファ133と、バス制御回路114とを結ぶデータ線)に直接接続されている。それぞれのバッファ回路は、データを保持することが可能である。
センス部SAは、電流経路の一端がビット線BLに接続され、ゲートにBLVが入力され、他端がグランドに接続されるn型のトランジスタ131aと、電流経路の一端がビット線BLに接続され、ゲートにBLCが入力され、他端がノードN1に接続されるn型のトランジスタ131bと、電流経路の一端がノードN1に接続され、ゲートにINVが入力され、他端がSRCGND電位に接続されるトランジスタ131cとを備えている。また、センス部SAは、電流経路の一端が電源VDDに接続され、ゲートにINVが入力され、他端がノードN2に接続されるp型のトランジスタ131dと、電流経路の一端がノードN2に接続され、ゲートにBLXが入力され、他端がノードN1に接続されるn型のトランジスタ131eと、電流経路の一端がノードN2に接続され、ゲートにHLLが入力され、他端がノードN3(=SEN)に接続されるn型のトランジスタ131fと、電流経路の一端がノードN3に接続され、ゲートにXXLが入力され、他端にノードN1が接続されるn型のトランジスタ131gと、を備えている。
R:Result;演算結果,m:Message;メッセージ,k:key;鍵
上記のAES暗号化演算装置は、下記の5種類の命令を備えており、演算はバイト単位で行われる。このうち、3つはAES内部の演算処理の命令(sbox、xtime、および、xor)であり、残りの2つは2種類のメモリアクセスのための命令(ld(ロード)およびst(ストア))である。
1.sbox
2.xtime
3.xor
[メモリアクセスのための命令]
4.ld(ロード)
5.st(ストア)。
・AES暗号回路122を実行開始する
・AES暗号回路122の実行終了を待つ
・演算結果はページバッファ133に書き込まれているので、演算結果をページバッファ133から読み出す。
ホスト機器200は、NANDチップ100(入出力端子102)にメッセージデータを入力する。このメッセージデータは例えば、先頭にAESシーケンス用の特別コマンドXXhを含んでいる。ホスト機器200から入力するメッセージデータはページバッファ133のワーキング領域133sのうち、AES制御回路121がtrans_addressをアドレス制御回路123に供給することで、予め決まったアドレスに格納される。
ホスト機器200は、スロット鍵を指定して、NANDチップ100(入出力端子102)に入力する。具体的には、ホスト機器200は、多くのスロットのうちのいずれかを選択し、スロットの番号を決定する。そして、ホスト機器200は、入出力端子102に通常の書き込みアドレス入力コマンド80hを入力し、入出力端子102に決定したスロット鍵番号(またはスロット鍵のあるアドレス)を入力する。NANDチップ100(アドレス制御回路123)はスロットの番号をカラムアドレスに変換する。
ホスト機器200は、NANDチップ100(入出力端子102)にAES暗号化実行コマンドを入力する。ホスト機器200は、アドレス入力の後にAES暗号演算に必要なメッセージデータDinを入力する。10hコマンドはメモリセルアレイ130への書き込み実行コマンドであるが、このコマンドシーケンスの先頭にXXhコマンドが入力されていた場合には、AES制御回路121は、10hコマンドをAES暗号化実行コマンドと解釈し、AES演算シーケンスを開始する。
ホスト機器200がAES実行コマンド10hをAES制御回路121に入力すると、AES制御回路121は、鍵情報(スロット鍵のデータ)が記憶されているメモリセルアレイ130のページのデータをページバッファ133に読み出してくる。すなわち、AES制御回路121はメモリ読み出しシーケンス126に、該当のメモリセルアレイ130内のページから、センスアンプ131を用いてデータをセンスし、ページバッファ133に読み出しデータを格納するように命令を出す。
次に、ステップS1002で指定されたスロット鍵のデータを一時レジスタ112のワーキング領域(不図示)にコピーする。データチェック回路113は、ページバッファ133から一時レジスタ112へ、データtrans_inの転送を行う途中で、データtrans_inが正しいデータか否かのチェックを行う。具体的には、データチェック回路113で、鍵データの相補データチェックを行い、データが相補形式に保たれていれば、そのまま一時レジスタ112へデータtrans_inを転送する。
もし、ステップS1005の相補チェックに失敗した場合には、データチェック回路113は、一時レジスタ112を介してバッファデータ読み出しシーケンス124にcheck_flagを送信する。その後、バッファデータ読み出しシーケンス124はflag_failをアドレス制御回路123に送信する。そして、アドレス制御回路123は、同じスロット鍵のデータが書かれている別のアドレスを指定し、再度データチェック回路113へデータtrans_inの転送を試みる。このようにして、相補チェックが成功するまで、データtrans_inのチェックが行われる。そのため、エラービットが取り除かれたデータが一時レジスタ112に格納される。この例では、相補チェックが失敗した場合、同じスロット鍵のデータが書かれている別のアドレスを指定しているが、必ずしもこれに限らない。
ステップS1005の相補チェックに成功した場合には、ステップS1002で指定されたスロット鍵のデータを一時レジスタ112にコピーする。一時レジスタ112は、少なくともスロット鍵のデータ長と等しいサイズの記憶領域を有している。
一時レジスタ112に格納されたデータをページバッファ133のワーキング領域133sに移すため、AES制御回路121は、バッファデータ書込みシーケンス125のサブシーケンスを起動する。アドレス制御回路123は、アドレス制御回路123にワーキング領域133s内部の転送先アドレスtrans_addressを指定する。一時レジスタ112のデータtrans_outがデータ線IO_BUS_S、バス制御回路114、及びデータ線IO_BUS_Xを介してページバッファ133に転送される。データの転送が完了したのち、アドレス制御回路123は、アドレスをインクリメントし、このインクリメントと同期して一時レジスタ112のアドレスをインクリメントし、都度一時レジスタ112から、ページバッファ133へのデータの転送を1バイトずつ行う。鍵データの長さだけ転送動作を繰り返すことで、鍵データのワーキング領域133sへのコピーが完了する。
次に、メディア鍵のデータを一時レジスタ112のワーキング領域(不図示)にコピーする。データチェック回路113は、ページバッファ133から一時レジスタ112へ、データtrans_inの転送を行う途中で、データtrans_inが正しいデータか否かのチェックを行う。
もし、ステップS1009の相補チェックに失敗した場合には、データチェック回路113は、一時レジスタ112を介してバッファデータ読み出しシーケンス124にcheck_flagを送信する。その後、バッファデータ読み出しシーケンス124はflag_failをアドレス制御回路123に送信する。そして、アドレス制御回路123は、同じメディア鍵のデータが書かれている別のアドレスを指定し、再度データチェック回路113へデータtrans_inの転送を試みる。このようにして、相補チェックが成功するまで、データtrans_inのチェックが行われる。そのため、エラービットが取り除かれたデータが一時レジスタ112に格納される。この例では、相補チェックが失敗した場合、同じスロット鍵のデータが書かれている別のアドレスを指定しているが、必ずしもこれに限らない。
ステップS1005の相補チェックに成功した場合には、該メディア鍵のデータを一時レジスタ112にコピーする。一時レジスタ112は、少なくともメディア鍵のデータ長と等しいサイズの記憶領域を有している。
一時レジスタ112に格納されたデータをページバッファ133のワーキング領域133sに移すため、AES制御回路121は、バッファデータ書込みシーケンス125のサブシーケンスを起動する。アドレス制御回路123は、アドレス制御回路123にワーキング領域133s内部の転送先アドレスtrans_addressを指定する。この際、AES暗号回路122は、メディア鍵のコピーの先として、アドレス制御回路123に、スロット鍵がコピーされたワーキング領域133sとは異なるアドレスを指定する。一時レジスタ112のデータtrans_outがデータ線IO_BUS_S、バス制御回路114、及びデータ線IO_BUS_Xを介してページバッファ133に転送される。データの転送が完了したのち、アドレス制御回路123は、アドレスをインクリメントし、このインクリメントと同期して一時レジスタ112のアドレスをインクリメントし、都度一時レジスタ112から、ページバッファ133へのデータの転送を1バイトずつ行う。鍵データの長さだけ転送動作を繰り返すことで、鍵データのワーキング領域133sへのコピーが完了する。
AESのワーキング領域にチップ外部から入力されたメッセージと、スロット鍵、メディア鍵がコピーされた後、NANDチップ100(AES暗号回路122)は、AES暗号化を実行し、実行中はビジー信号aes_R/B(busy)を、AES制御回路121及び図示せぬRB(レディ・ビジー)パッドを介してホスト機器200に出力する。RBパッドは、AES演算シーケンスが終了するまでビジーをホスト機器200に出力する。
図13は、暗号化のメインシーケンスを実行する際のタイミングチャートであり、図14は、AES暗号回路122がデータのロードを実行する際のタイミングチャートであり、図15は、AES暗号回路122がデータのストアを実行する際のタイミングチャートである。尚、各信号はNANDチップ100内部で発生された図示せぬクロック信号clockと同期して動作している。
NANDチップ100(AES暗号回路122)は、一連のAES暗号化シーケンスが終了した後、AES暗号回路122はレディ信号aes_R/B(ready)をAES制御回路121に送信する。そして、AES制御回路121は、レディ信号aes_R/B(ready)を、AES制御回路121及び図示せぬRB(レディ・ビジー)パッドを介してホスト機器200に出力する。そして、NANDチップ100はレディ状態になる。ページバッファ133のワーキング領域133sにはAES暗号演算の結果としてのデータが残っている。
ホスト機器200は、ページバッファ133のワーキング領域133sから該演算結果を読み出す。ホスト機器200は、AES暗号演算シーケンスが終了した後、ページバッファ133ワーキング領域133sに残った認証情報を読み出す。この際、ホスト機器200は、この認証情報を読み出すコマンドシーケンスとして、通常のレジスタ(ページバッファ)読み出しコマンドシーケンスと同様のコマンドシーケンスを用いる。
次に、第2の実施形態について説明する。第2の実施形態に係るNANDチップ100は、AES暗号回路122の演算部の一部を、演算部132を転用することによって、更にAES暗号回路122の回路規模を減らすことができる。
次に、第3の実施形態について説明する。
第3の実施形態では、AES暗号回路で使用するRAM(Random Access Memory)にAES演算回路を組み込むシステム内の記憶装置を転用することでAES演算回路の小型化を図った場合のAES暗号演算回路内部の回路に関する。このような観点に基づいてAES演算回路の小型化を考えた例は今までに存在しない。
・使用する記憶領域全体のサイズ=49バイト
・入力となるメッセージm=16バイト
・入力となる鍵k=16バイト
・作業領域w=16バイト
・ラウンド定数rc=1バイト
なお、演算結果である暗号文はメッセージmに上書きされる。
・暗号化装置400を実行開始する
・暗号化装置400の実行終了を待つ
・演算結果は記憶装置600に書き込まれているので、演算結果を記憶装置600から読み出す
ここで、本実施形態によるAES暗号方式の暗号化処理の擬似コードについて説明する。最初に、簡略化した擬似コード(簡易版擬似コード)を記載する。
//入力 m:メッセージ、k:鍵
round=0
rc=0x01
m=AK(m,k)//AddRoundKey
while(1){
k=KS(k)//KeyExpansion
m=SB(m)//SubBytes
w=SR(m)//ShiftRows
round=round+1
if(round==10) break;//exit while loop
m=MC(w)//MixColumns
m=AK(m,k)//AddRoundKey
rc=xtime(rc)//rc update
}
m=AK(w,k)//AddRoundKey
擬似コード内の各関数は、それぞれAES暗号で定められる関数と以下のように対応する。各AES暗号で定められる関数は各々FIPS197(Federal Information Processing Standards Publication 197, the National Institute of Standards and Technology (NIST))で定義される関数である。
KS:KeyExpansion
MC:MixColumns
SB:SubBytes
SR:ShiftRows
次に、詳細なAES擬似コード(詳細版擬似コード)を記載する。詳細版擬似コードは、上記簡易版擬似コードの各関数(AK、KS、SB、SR、MCなど)を具体化したコ(1)入出力IFを介して暗号化するデータ(メッセージ)を読み出し、記憶装置600に書き込む。
・入力となるメッセージm=16バイト
・入力となる鍵k=16バイト
・作業領域w=16バイト
・ラウンド定数rc=1バイト
なお、演算結果である暗号文はメッセージmに上書きされる。
・暗号化装置400を実行開始する
・暗号化装置400の実行終了を待つ
・演算結果は記憶装置600に書き込まれているので、演算結果を記憶装置600から読み出す
ここで、本実施形態によるAES暗号方式の暗号化処理の擬似コードについて説明する。最初に、簡略化した擬似コード(簡易版擬似コード)を記載する。
//入力 m:メッセージ、k:鍵
round=0
rc=0x01
m=AK(m,k)//AddRoundKey
while(1){
k=KS(k)//KeyExpansion
m=SB(m)//SubBytes
w=SR(m)//ShiftRows
round=round+1
if(round==10) break;//exit while loop
m=MC(w)//MixColumns
m=AK(m,k)//AddRoundKey
rc=xtime(rc)//rc update
}
m=AK(w,k)//AddRoundKey
擬似コード内の各関数は、それぞれAES暗号で定められる関数と以下のように対応する。各AES暗号で定められる関数は各々FIPS197(Federal Information Processing Standards Publication 197, the National Institute of Standards and Technology (NIST))で定義される関数である。
KS:KeyExpansion
MC:MixColumns
SB:SubBytes
SR:ShiftRows
次に、詳細なAES擬似コード(詳細版擬似コード)を記載する。詳細版擬似コードは、上記簡易版擬似コードの各関数(AK、KS、SB、SR、MCなど)を具体化したコ このようにして、本実施形態では、5種類の命令であるsbox、xtime、xor、ldおよびstでAESを実現している。
w[i]=m[sr[i]];
}
上記コード内の変数srは、
int sr[16]={0,5,10,15,4,9,14,3,8,13,2,7,12,1,6,11};
であるため、上記コードは、
w[0]=m[0]
w[1]=m[5]
w[2]=m[10]
w[3]=m[15]
w[4]=m[4]
w[5]=m[9]
w[6]=m[14]
w[7]=m[3]
w[8]=m[8]
w[9]=m[13]
w[10]=m[2]
w[11]=m[7]
w[12]=m[12]
w[13]=m[1]
w[14]=m[6]
w[15]=m[11]
という代入をしているのと同じことになる。
m[0]=xtime(w[0])^xtime(w[1])^w[1]^w[2]^w[3]
のように計算することが定められている。一方、xtime(a)^xtime(b)=xtime(a^b)であるため、次のようにxtimeをまとめて計算することもできる。
MC全体では以下のような計算をすることになる。
m[1]=xtime(w[1]^w[2])^w[2]^w[3]^w[0]
m[2]=xtime(w[2]^w[3])^w[3]^w[0]^w[1]
m[3]=xtime(w[3]^w[0])^w[0]^w[1]^w[2]
m[4]=xtime(w[4]^w[5])^w[5]^w[6]^w[7]
m[5]=xtime(w[5]^w[6])^w[6]^w[7]^w[4]
m[6]=xtime(w[6]^w[7])^w[7]^w[4]^w[5]
m[7]=xtime(w[7]^w[4])^w[4]^w[5]^w[6]
m[8]=xtime(w[8]^w[9])^w[9]^w[10]^w[11]
m[9]=xtime(w[9]^w[10])^w[10]^w[11]^w[8]
m[10]=xtime(w[10]^w[11])^w[11]^w[8]^w[9]
m[11]=xtime(w[11]^w[8])^w[8]^w[9]^w[10]
m[12]=xtime(w[12]^w[13])^w[13]^w[14]^w[15]
m[13]=xtime(w[13]^w[14])^w[14]^w[15]^w[12]
m[14]=xtime(w[14]^w[15])^w[15]^w[12]^w[13]
m[15]=xtime(w[15]^w[12])^w[12]^w[13]^w[14]
添え字の並びを考慮し、本実施形態では以下のようにxtimeを計算する。m[i]=xtime(w[i]^w[ofs1(i)])^w[ofs1(i)]^w[ofs2(i)]^w[ofs3(i)]
図32は、詳細版擬似コードを状態遷移表として書き直した図である。図33は、状態遷移表の各項目の読み方を表す図である。codeは、5種類の命令のうち各状態で実行される機能(命令)のコードである。readは、記憶装置600からデータを読み出すときに1が設定され、読み出さない場合は0が設定される。writeは、記憶装置600にデータを書き込むときに1が設定され、書き込まない場合は0が設定される。funcは、LD、XTIME、SBOX、XOR、および、任意(ALU420による演算は実行しない)のいずれかが設定される。acc−weは、アキュムレータ430にデータを書き込むときに1が設定され、書き込まない場合は0が設定される。
図34は、第3の実施形態の変形例にかかるアドレス生成部414−2の構成の一例を示すブロック図である。図34に示すように、アドレス生成部414−2は、kp801と、sr802と、ofs810と、セレクタ821−2と、を備えている。
第4の実施形態では、AES暗号方式の復号装置に演算装置を適用した例を説明する。図36は、第4の実施形態にかかる復号装置400−2の構成の一例を示すブロック図である。図36に示すように、復号装置400−2は、復号処理部410−2と、演算部としてのALU(Arithmetic Logic Unit)420−2と、アキュムレータ430と、を備えている。
//入力 m:暗号文 k:復号鍵
round=0;
rc=0x36;
m=AK(m,k)//AddRoundKey
while(1){
k=iKS(k)//invKeyExpansion
m=iSB(m)//invSubBytes
w=iSR(m)//invShiftRows
round=round+1
if(round==10) break;//exit while loop
w=AK(w,k)//AddRoundKey
m=iMC(w)//invMixColumns
rc=ixtime(rc)//rc update
}
m=AK(w,k)//AddRoundKey
暗号化処理で用いる関数の先頭に「i」が付加された関数は、暗号化処理で用いる関数の逆関数であることを意味する。例えば、iSBはSBの逆関数である。
(2)XTIME
(3)SBOX
(4)ISBOX
(5)XOR
図37は、このように構成される第4の実施形態にかかるALU420−2の構成の一例を示すブロック図である。図37に示すように、ALU420−2は、XTIME421と、SBOX422と、XOR423と、セレクタ424−2と、ISBOX425と、を備えている。ISBOX425は、SBOX422の逆関数に相当する演算を実行する回路である。
前記暗号方式で用いられる複数の演算処理を実行する演算部と、
前記演算処理で用いられる種類のN個の前記データのうち先頭のデータのアドレスの上位ビットと、指定に応じて更新されるカウンタ値に応じた値であって前記先頭のデータのアドレスを基準とするオフセットと、に基づいて、前記演算処理で用いられるデータを記憶する前記記憶装置のアドレスを生成するアドレス生成部と、
前記暗号方式で定められる順序で前記演算処理を実行するように前記演算部を制御するとともに、前記演算処理で用いられるデータの種類を変更するタイミング、および、前記演算処理で用いられるデータを変更するタイミングで前記カウンタ値の更新を指定する制御部と、
を備える演算装置。
次に、第5の実施形態に係る半導体装置の構成について、図36を用いて説明する。図36は、本実施形態に係るメモリシステムのブロック図である。第5の実施形態では、上述した各実施形態を用いた半導体装置をメモリカードで適用する例について説明する。
なお、本実施形態では、このメモリカード300が適用されるホスト機器200と含めてメモリシステムとして構成されていてもよいし、カードの形態としてではなく、フラッシュメモリとこのフラッシュメモリを制御するコントローラがホスト機器200に組み込まれてメモリシステムを構成してもよい。なお、ホスト機器200としては、上述で挙げたものの他に、PDA、電子ブック、デジタルビデオ、携帯電話などの電子機器類も考えられる。
12…メモリコントローラ、 13…コネクタ、 14…バス
15…外部インタフェース部、 16…コマンド制御部、 17…データ制御部
18…MPU、 18a…タイマー制御部、 19…ROM、 20…RAM
21…メモリインタフェース部、 22…タイマー、 100…NANDチップ
102…入出力端子、 104…制御信号入力端子、 110…入出力制御回路
110a…データ入出力バッファ、 111…コマンドレジスタ、
112…一時レジスタ、 113…データチェック回路、 114…バス制御回路
114a…インバータ、 114b…インバータ、 114c…インバータ
115…アドレスレジスタ、 116…ステータスレジスタ、
120…ロジック制御回路、 121…AES制御回路、 122…AES暗号回路
122a…暗号化処理部、 122b…ALU、 122c…アキュムレータ
123…アドレス制御回路、 124…バッファ読み出しシーケンス
125…バッファデータ書込みシーケンス、
126…メモリ読み出しシーケンス、 130…メモリセルアレイ
131…センスアンプ、 132…演算部、 133…ページバッファ
133s…ワーキング領域、 133t…鍵記憶領域、 134…カラムデコーダ
135…カラムバッファ、 136…ロウアドレスデコーダ
137…ロウアドレスバッファデコーダ、 140…昇圧回路
200…ホスト機器、 300…メモリカード、 400…暗号化装置
400…復号装置、 410…暗号化処理部、 411…制御部
412…ラウンドカウンタ、 413…インデックスレジスタ、
414…アドレス生成部、 420…ALU、 421…XTIME
422…SBOX、 423…XOR、 424…セレクタ
425…ISBOX、 430…アキュムレータ、
500…入出力インタフェース、 600…記憶装置、 700…鍵記憶装置
821…セレクタ。
Claims (7)
- 予め定められた暗号方式の演算を実行する暗号回路と、
予め前記演算に用いる相補型のデータを格納しているメモリセルアレイと、
前記メモリセルアレイから読み出された前記データを格納する第1の領域、及び前記演算を実行する際に用いられる第2の領域を備えるページバッファと、
前記第1の領域からの前記データを格納し、格納した前記データを前記第2の領域に供給するレジスタと、
前記データを前記レジスタに格納する際に、前記データのエラーの有無を判定し、前記データにエラーが無いと判定した場合は、前記レジスタに前記データを格納する前記検査回路と、
前記データを前記メモリセルアレイから前記第1の領域に読み出す制御、及び前記データを前記第1の領域から前記第2の領域に読み出す制御を行う制御回路と、
前記制御回路から供給される信号に基づいて、ページバッファまたはメモリセルアレイのアドレスを指定するアドレス制御回路と、
を備え、
前記制御回路は、前記アドレス制御回路を制御することで、前記データを前記第1の領域から前記第2の領域に供給し、
前記検査回路は前記データにエラーがあると判定した場合に、その旨を前記アドレス制御回路に通知し、
前記アドレス制御回路は、前記通知を受信すると、前記ページバッファの前記データと同一内容のデータが格納されている別のアドレスを指定し、
前記検査回路は、前記別のアドレスのデータのエラーの有無の判定を行うことを特徴とする不揮発性半導体記憶装置。 - 予め定められた暗号方式の演算を実行する暗号回路と、
予め前記演算に用いるデータを格納しているメモリセルアレイと、
前記メモリセルアレイから読み出された前記データを格納する第1の領域、及び前記演算を実行する際に用いられる第2の領域を備えるページバッファと、
前記第1の領域からの前記データを格納し、格納した前記データを前記第2の領域に供給するレジスタと、
を備えることを特徴とする不揮発性半導体記憶装置。 - 前記データを前記レジスタに格納する際に、前記データのエラーの有無を判定し、前記データにエラーが無いと判定した場合は、前記レジスタに前記データを格納する前記検査回路を更に備えることを特徴とする請求項2に記載の不揮発性半導体記憶装置。
- 前記データを前記メモリセルアレイから前記第1の領域に読み出す制御、及び前記データを前記第1の領域から前記第2の領域に読み出す制御を行う制御回路と、
前記制御回路から供給される信号に基づいて、ページバッファまたはメモリセルアレイのアドレスを指定するアドレス制御回路と、を更に備え、
前記制御回路は、前記アドレス制御回路を制御することで、前記データを前記第1の領域から前記第2の領域に供給し、
前記検査回路は前記データにエラーがあると判定した場合に、その旨を前記アドレス制御回路に通知し、
前記アドレス制御回路は、前記通知を受信すると、前記ページバッファの前記データと同一内容のデータが格納されている別のアドレスを指定し、
前記検査回路は、前記別のアドレスのデータのエラーの有無の判定を行うことを特徴とする請求項3に記載の不揮発性半導体記憶装置。 - 前記データは、相補形式のデータであることを特徴とする請求項2乃至4のいずれか一項に記載の不揮発性半導体記憶装置。
- 前記メモリセルアレイ及び前記ページバッファの間に設けられた演算部を更に備え、
前記演算部は、前記暗号回路が行う演算の一部を行うことを特徴とする請求項2乃至5のいずれか一項に記載の不揮発性半導体記憶装置。 - 予め定められた暗号方式の演算を実行する暗号回路と、
予め前記演算に用いるデータを格納しているメモリセルアレイと、
前記演算を行うページバッファと、
を備えることを特徴とする不揮発性半導体記憶装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011265273A JP5674630B2 (ja) | 2011-12-02 | 2011-12-02 | 暗号化演算装置を搭載する不揮発性半導体記憶装置 |
US13/603,707 US20130238931A1 (en) | 2011-12-02 | 2012-09-05 | Nonvolatile semiconductor storage device having encrypting arithmetic device |
US14/592,634 US9317451B2 (en) | 2011-12-02 | 2015-01-08 | Nonvolatile semiconductor storage device having encrypting arithmetic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011265273A JP5674630B2 (ja) | 2011-12-02 | 2011-12-02 | 暗号化演算装置を搭載する不揮発性半導体記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013118030A true JP2013118030A (ja) | 2013-06-13 |
JP5674630B2 JP5674630B2 (ja) | 2015-02-25 |
Family
ID=48712477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011265273A Active JP5674630B2 (ja) | 2011-12-02 | 2011-12-02 | 暗号化演算装置を搭載する不揮発性半導体記憶装置 |
Country Status (2)
Country | Link |
---|---|
US (2) | US20130238931A1 (ja) |
JP (1) | JP5674630B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8953783B2 (en) | 2011-08-26 | 2015-02-10 | Kabushiki Kaisha Toshiba | Arithmetic device |
JP2015069602A (ja) * | 2013-09-30 | 2015-04-13 | 株式会社東芝 | メモリ・システム |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9361254B2 (en) * | 2013-08-09 | 2016-06-07 | Nvidia Corporation | Memory device formed with a semiconductor interposer |
KR102308777B1 (ko) | 2014-06-02 | 2021-10-05 | 삼성전자주식회사 | 비휘발성 메모리 시스템 및 비휘발성 메모리 시스템의 동작방법 |
KR20160028228A (ko) * | 2014-09-03 | 2016-03-11 | 삼성전자주식회사 | 플래시 메모리 장치, 플래시 메모리 시스템 및 이의 동작방법 |
US9614666B2 (en) * | 2014-12-23 | 2017-04-04 | Intel Corporation | Encryption interface |
US9502113B2 (en) | 2015-01-14 | 2016-11-22 | Flashsilicon Incorporated | Configurable non-volatile content addressable memory |
TWI553477B (zh) * | 2015-06-12 | 2016-10-11 | 群聯電子股份有限公司 | 記憶體管理方法、記憶體控制電路單元及記憶體儲存裝置 |
KR102627585B1 (ko) * | 2016-05-27 | 2024-01-25 | 삼성전자주식회사 | 부 채널 분석 공격을 방지하기 위한 암호화/복호화 연산을 수행하는 전자 회로 및 그것을 포함하는 전자 장치 |
US10891396B2 (en) * | 2016-05-27 | 2021-01-12 | Samsung Electronics Co., Ltd. | Electronic circuit performing encryption/decryption operation to prevent side- channel analysis attack, and electronic device including the same |
US10963295B2 (en) * | 2017-09-08 | 2021-03-30 | Oracle International Corporation | Hardware accelerated data processing operations for storage data |
JP6837419B2 (ja) * | 2017-12-05 | 2021-03-03 | ルネサスエレクトロニクス株式会社 | 半導体記憶装置、及び半導体記憶装置のリフレッシュ方法 |
KR102408858B1 (ko) | 2017-12-19 | 2022-06-14 | 삼성전자주식회사 | 비휘발성 메모리 장치, 이를 포함하는 메모리 시스템 및 비휘발성 메모리 장치의 동작 방법 |
US11188685B2 (en) * | 2019-02-22 | 2021-11-30 | Google Llc | Secure transient buffer management |
CN116881472B (zh) * | 2023-07-14 | 2024-04-30 | 郑州华商科技有限公司 | 基于图数据库技术的资金穿透与人物关系分析方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11312125A (ja) * | 1998-04-28 | 1999-11-09 | New Japan Radio Co Ltd | 半導体記憶装置 |
JP2001297038A (ja) * | 2000-04-11 | 2001-10-26 | Toshiba Corp | データ記憶装置および記録媒体並びに記録媒体制御方法 |
JP2002117692A (ja) * | 2000-10-03 | 2002-04-19 | Toshiba Corp | 不揮発性半導体メモリ装置 |
JP2007115099A (ja) * | 2005-10-21 | 2007-05-10 | Toshiba Corp | メモリシステム、及び記録メディア |
JP2008192267A (ja) * | 2007-02-07 | 2008-08-21 | Megachips Lsi Solutions Inc | ビットエラーの予防方法、情報処理装置 |
JP2010193013A (ja) * | 2009-02-16 | 2010-09-02 | Hitachi Ulsi Systems Co Ltd | 暗号鍵保護方法及び半導体記憶装置 |
JP2011003275A (ja) * | 2010-10-07 | 2011-01-06 | Renesas Electronics Corp | 半導体集積回路 |
JP2011204298A (ja) * | 2010-03-24 | 2011-10-13 | Toshiba Corp | 不揮発性半導体メモリ |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001574A1 (fr) * | 2000-06-29 | 2002-01-03 | Fujitsu Limited | Memoire a semi-conducteurs |
US7610433B2 (en) * | 2004-02-05 | 2009-10-27 | Research In Motion Limited | Memory controller interface |
KR100630535B1 (ko) * | 2004-03-23 | 2006-09-29 | 에스티마이크로일렉트로닉스 엔.브이. | 멀티 레벨 낸드 플래시 메모리 셀의 독출 방법 및 회로 |
US7529131B2 (en) * | 2005-11-11 | 2009-05-05 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory, method for reading out thereof, and memory card |
KR100769782B1 (ko) * | 2006-04-20 | 2007-10-24 | 주식회사 하이닉스반도체 | 플래시 메모리 소자 |
WO2008020389A2 (en) * | 2006-08-15 | 2008-02-21 | Koninklijke Philips Electronics N.V. | Flash memory access circuit |
KR100898673B1 (ko) * | 2007-08-08 | 2009-05-22 | 주식회사 하이닉스반도체 | 플래시 메모리 소자 및 그 동작 방법 |
JP2009141278A (ja) * | 2007-12-10 | 2009-06-25 | Toshiba Corp | 不揮発性半導体記憶装置 |
TWI473117B (zh) * | 2008-06-04 | 2015-02-11 | A Data Technology Co Ltd | 具資料修正功能之快閃記憶體儲存裝置 |
KR101588293B1 (ko) * | 2009-02-17 | 2016-01-26 | 삼성전자주식회사 | 비휘발성 메모리 장치의 읽기 방법 |
US8443263B2 (en) * | 2009-12-30 | 2013-05-14 | Sandisk Technologies Inc. | Method and controller for performing a copy-back operation |
JP2011184938A (ja) | 2010-03-08 | 2011-09-22 | Kyoei Die Casting Kk | 幅木の固定構造および幅木 |
JP2012088816A (ja) * | 2010-10-15 | 2012-05-10 | Toshiba Corp | メモリシステム |
JP5755970B2 (ja) | 2011-08-26 | 2015-07-29 | 株式会社東芝 | 演算装置 |
-
2011
- 2011-12-02 JP JP2011265273A patent/JP5674630B2/ja active Active
-
2012
- 2012-09-05 US US13/603,707 patent/US20130238931A1/en not_active Abandoned
-
2015
- 2015-01-08 US US14/592,634 patent/US9317451B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11312125A (ja) * | 1998-04-28 | 1999-11-09 | New Japan Radio Co Ltd | 半導体記憶装置 |
JP2001297038A (ja) * | 2000-04-11 | 2001-10-26 | Toshiba Corp | データ記憶装置および記録媒体並びに記録媒体制御方法 |
JP2002117692A (ja) * | 2000-10-03 | 2002-04-19 | Toshiba Corp | 不揮発性半導体メモリ装置 |
JP2007115099A (ja) * | 2005-10-21 | 2007-05-10 | Toshiba Corp | メモリシステム、及び記録メディア |
JP2008192267A (ja) * | 2007-02-07 | 2008-08-21 | Megachips Lsi Solutions Inc | ビットエラーの予防方法、情報処理装置 |
JP2010193013A (ja) * | 2009-02-16 | 2010-09-02 | Hitachi Ulsi Systems Co Ltd | 暗号鍵保護方法及び半導体記憶装置 |
JP2011204298A (ja) * | 2010-03-24 | 2011-10-13 | Toshiba Corp | 不揮発性半導体メモリ |
JP2011003275A (ja) * | 2010-10-07 | 2011-01-06 | Renesas Electronics Corp | 半導体集積回路 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8953783B2 (en) | 2011-08-26 | 2015-02-10 | Kabushiki Kaisha Toshiba | Arithmetic device |
US9389855B2 (en) | 2011-08-26 | 2016-07-12 | Kabushiki Kaisha Toshiba | Arithmetic device |
JP2015069602A (ja) * | 2013-09-30 | 2015-04-13 | 株式会社東芝 | メモリ・システム |
Also Published As
Publication number | Publication date |
---|---|
JP5674630B2 (ja) | 2015-02-25 |
US20130238931A1 (en) | 2013-09-12 |
US9317451B2 (en) | 2016-04-19 |
US20150161060A1 (en) | 2015-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5674630B2 (ja) | 暗号化演算装置を搭載する不揮発性半導体記憶装置 | |
JP3979486B2 (ja) | 不揮発性記憶装置およびデータ格納方法 | |
US10706940B2 (en) | Memory system | |
US9627079B1 (en) | Storage device, memory system having the same, and operating method thereof | |
CN109857679B (zh) | 存储器控制器、存储器系统以及存储器系统的操作方法 | |
KR102238176B1 (ko) | 단일 와이어 프로토콜 통신에서의 데이터 통신 방법 및 그에 따른 단일 와이어 프로토콜 통신 시스템 | |
US8392794B2 (en) | Non-volatile memory device and data processing method thereof | |
TWI614755B (zh) | 解碼方法、記憶體儲存裝置及記憶體控制電路單元 | |
JP2009134849A (ja) | フラッシュメモリ素子及びそのプログラム方法 | |
CN104637534B (zh) | 半导体存储器件及操作其的方法 | |
US20140237263A1 (en) | Nonvolatile semiconductor memory device and memory system using the same | |
CN111354406B (zh) | 存储器装置及其操作方法以及包括其的存储器系统 | |
JP2008108418A (ja) | マルチページプログラムの方法、及びこれを行うためのフラッシュメモリ装置 | |
KR20160017983A (ko) | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 | |
TW201826281A (zh) | 失敗位元計數器和具有失敗位元計數器的半導體記憶體裝置 | |
CN105097026A (zh) | 半导体存储器件 | |
US9607706B1 (en) | Semiconductor memory device | |
WO2024082466A1 (zh) | 存储系统及其操作方法、存储器控制器和存储器 | |
US20110208883A1 (en) | Memory device and method for operating and controlling the same | |
US9105346B2 (en) | Semiconductor device and method for operating the same | |
KR102461090B1 (ko) | 반도체 메모리 장치 | |
JP5660620B2 (ja) | 半導体メモリー装置及びその動作方法 | |
US20220283731A1 (en) | Storage device and operating method of storage device | |
CN111383697A (zh) | 用于部分页编程的位扫描方法,部分页编程方法及非易失性存储器 | |
US9990968B2 (en) | Control circuit and memory device having the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131205 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131212 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131219 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131226 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140527 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141222 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5674630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |