JP2023070293A - Icチップ、通信システム、信号処理方法、及びプログラム - Google Patents

Icチップ、通信システム、信号処理方法、及びプログラム Download PDF

Info

Publication number
JP2023070293A
JP2023070293A JP2021182374A JP2021182374A JP2023070293A JP 2023070293 A JP2023070293 A JP 2023070293A JP 2021182374 A JP2021182374 A JP 2021182374A JP 2021182374 A JP2021182374 A JP 2021182374A JP 2023070293 A JP2023070293 A JP 2023070293A
Authority
JP
Japan
Prior art keywords
information
signal processing
chip
segment
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021182374A
Other languages
English (en)
Inventor
祐樹 岩井
Yuki Iwai
寛之 丹
Hiroyuki Tan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2021182374A priority Critical patent/JP2023070293A/ja
Publication of JP2023070293A publication Critical patent/JP2023070293A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュアな書込み環境を有していなくとも、仕向け先に応じた個別の情報に対応するICチップを過不足なく用意する。【解決手段】外部装置と通信を行う通信部と、複数の個別情報を記憶する記憶部と、外部装置から通知された管理情報に基づいて前記複数の個別情報のうち有効とする個別情報を特定し、前記特定した個別情報を用いて信号処理を行う信号処理部と、を備える。【選択図】図1

Description

本発明は、ICチップ、通信システム、信号処理方法、及びプログラムに関する。
半導体メーカによって様々なICチップが開発されている(例えば、特許文献1)。ICチップは、ICチップ内にプログラムが書込まれることによって、プログラムに応じた処理を実行することが可能となる。また、ICチップ内に、そのICチップの仕向け先(顧客又は拠点など)に応じた個別の情報、例えば、鍵データや証明書情報などが書込まれる場合がある。個別の情報が書込まれることにより、仕向け先において、例えば、ICチップが他の機器に組み込まれて利用され、他の機器と通信する場合において、暗号化及び復号や相互認証に係る処理を実行することが可能となり、安全な通信を行うことができる。
特許第4573350号公報
しかしながら、自前でICチップに個別の情報を個別に書込むと手間がかかる。例えば、個別の情報には鍵データなど秘匿にすべき情報が含まれる場合、情報を漏洩させることがないようにセキュアな書込み環境を自前で整備する必要がある。また、個別の情報に証明書チェーンのようなデータ容量が大きい情報が含まれる場合、書込みに多くの時間を要してしまう。
半導体メーカに個別の情報の書込みを依頼する方法があるが、例えば、n個のICチップにA社向けの個別の情報の書込みを依頼した後に、A社に納入するICチップの数がn個より増えた場合には、追加の依頼を行なう必要が生じる。また、依頼後にA社に納入するICチップの数が減った場合には在庫を抱えてしまう可能性がある。このため、出荷の状況などに応じて仕向け先に応じた個別の情報に対応するICチップを過不足なく用意することが困難であるという問題があった。
本発明は、このような状況に鑑みてなされたものであり、セキュアな書込み環境を有していなくとも、仕向け先に応じた個別の情報に対応するICチップを過不足なく用意することができるICチップ、通信システム、信号処理方法、及びプログラムを提供することを目的とする。
本発明の、ICチップは、外部装置と通信を行う通信部と、複数の個別情報を記憶する記憶部と、外部装置から通知された管理情報に基づいて前記複数の個別情報のうち有効とする個別情報を特定し、前記特定した個別情報を用いて信号処理を行う信号処理部と、を備える。
本発明の、通信システムは、上記に記載のICチップと、前記ICチップと通信を行う外部装置とを備え、前記外部装置は、前記管理情報を前記ICチップに通知する。
本発明の、信号処理方法は、複数の個別情報を記憶するICチップが行う信号処理方法であって、通信部が、外部装置と通信を行い、信号処理部が、外部装置から通知された管理情報に基づいて前記複数の個別情報のうち有効とする個別情報を特定し、前記特定した個別情報を用いて信号処理を行う。
本発明の、プログラムは、上記に記載のICチップであるコンピュータを動作させるためのプログラムであって、前記コンピュータを前記ICチップが備える各部として機能させるためのプログラムである。
本発明によれば、セキュアな書込み環境を有していなくとも、仕向け先に応じた個別の情報に対応するICチップを過不足なく用意することができる。
実施形態による通信システム1の構成例を示すブロック図である。 実施形態によるセグメント情報120の例を示す図である。 実施形態によるセグメント管理情報121の例を示す図である。 実施形態によるセグメント管理情報121の例を示す図である。 実施形態による通信システム1が行う処理の流れを示すシーケンス図である。 図5で用いられるコマンドの構成例を示す図である。 実施形態によるICチップ10が行う処理の流れを示すフローチャートである。 実施形態による通信システム1が行う処理の流れを示すシーケンス図である。 図8で用いられるコマンドの構成例を示す図である。 実施形態による通信システム1が行う処理の流れを示すシーケンス図である。 図10で用いられるコマンドの構成例を示す図である。
以下、本発明の実施形態について、図面を参照して説明する。
図1は、実施形態による通信システム1の構成例を示すブロック図である。通信システム1は、ICチップ10と外部装置20とを備える。ICチップ10と外部装置20とは通信可能に接続される。
外部装置20は、ICチップ10の外部にある電子機器(コンピュータ)である。外部装置20は、ICチップ10に情報を書込んだり読込んだりするリーダライタである。この場合、外部装置20は、ICチップ10と通信を行い、情報を書込んだり読込んだりする。或いは、外部装置20は、ICチップ10が搭載された基板上に組込まれた集積回路等である。この場合、外部装置20は、ICチップ10と通信を行い、ICチップ10にコマンドを送信して信号処理を実行するように要求し、当該コマンドに対する応答としてICチップ10が実行した信号処理の結果を受信する。
ICチップ10は、集積回路である。ICチップ10は、CPU(Central Processing Unit)などの信号処理用の集積回路であってもよいし、通信やメモリ及び信号処理の回路が1つのチップに組み込まれた、いわゆるSoC(System On Chip)などの大規模集積回路であってもよい。
ICチップ10は、例えば、通信部11と、記憶部12と、制御部13とを備える。通信部11は、外部装置20と通信を行う。記憶部12は、記憶媒体である。記憶媒体には、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read / write Memory)、ROM(Read Only Memory)などの記憶媒体、あるいはこれらの組合せが含まれる。記憶部22は、ICチップ10の各種処理を実行するためのプログラム、及び各種処理を行う際に利用される一時的なデータを記憶する。
記憶部12は、例えば、複数のセグメント情報120(セグメント0情報120-1~セグメントN情報120-(N-1))と、セグメント管理情報121とを記憶する。但し、Nは任意の自然数である。記憶部12は、複数のセグメント領域を有し、複数のそれぞれに互いに異なるセグメント情報120を記憶する。例えば、セグメント領域0には、セグメント0情報120-1が記憶される。セグメント領域1には、セグメント1情報120-2が記憶される。
セグメント情報120は、仕向け先ごとに用いられる個別の情報(個別情報)である。ここでの仕向け先は、ICチップ10が仕向けられる先となる相手であって、例えば、ICチップ10の納入先となる顧客、ICチップ10を基板に組込む工場、或いは検査を行う工場などの拠点である。セグメント情報120は、例えば、鍵データのような、暗号化又は復号処理に用いる暗号鍵を示す情報である。また、セグメント情報120は、電子証明書又は電子証明書チェーンのような、通信相手との認証処理に用いる認証情報である。
セグメント管理情報121は、複数のセグメント情報120のうち、仕向け先において有効とするセグメント情報120を示す情報である。セグメント管理情報121は、例えば、有効とするセグメント情報120が記憶されたセグメント領域を一意に識別する情報(セグメント番号)である。例えば、「セグメント0情報120-1」を有効とする場合、「セグメント領域0」を一意に識別する情報として、「セグメント番号0(ゼロ)」がセグメント管理情報121に記憶される。「セグメント1情報120-2」を有効とする場合、「セグメント領域1」を一意に識別する情報として、「セグメント番号1」がセグメント管理情報121に記憶される。
このように、本実施形態では、複数の仕向け先のそれぞれが用いるセグメント情報120を、セグメント領域ごとに記憶させておく。そして、仕向け先で有効とするセグメント情報120を指定する情報を、セグメント管理情報121に記憶させる。
これにより、本実施形態では、セグメント管理情報121に、仕向け先で有効とするセグメント情報120を指定する情報を記憶させるだけで、ICチップ10に、仕向け先に応じたセグメント情報120を用いた信号処理を実行させることができる。このため、仕向け先に応じた鍵データ及び証明書チェーン等を個別に書込む必要がない。したがって、セキュアな書込み環境を自前で整備する必要がない。また、証明書チェーンのようなデータ容量が大きい情報の書込みに多くの時間を要してしまうことがない。そして、仕向け先に応じたICチップ10を過不足なく用意することが可能となる。
制御部13は、ICチップ10がハードウェアとして備えるCPUコアなどの信号処理回路にプログラムを実行させることによって実現される。制御部23は、例えば、取得部130と、信号処理部131と、装置制御部132と、を備える。
取得部130は、外部装置20から通知されたコマンドを、通信部11を介して取得する。取得部130は、取得したコマンドを、信号処理部131に出力する。
信号処理部131は、外部装置20から通知されたコマンドに基づく処理を行い、処理結果を出力する。信号処理部131が行うコマンドに基づく処理については後で詳しく説明する。
装置制御部132は、ICチップ10を統括的に制御する。例えば、装置制御部132は、通信部11が外部装置20からコマンドを受信した場合、受信したコマンドを取得部130に出力する。また、装置制御部132は、信号処理部131が行ったコマンドに基づく処理の結果を取得し、取得した処理結果をコマンドに対する応答として通信部11を介して外部装置20に送信する。
図2は、実施形態によるセグメント情報120の例を示す図である。セグメント情報120は、セグメント領域の数に応じて生成される。セグメント情報120は、例えば、セグメント番号と、鍵データ群と、証明書チェーンなどの各項目に応じた情報で構成される、セグメント番号は、セグメント情報120が記憶されるセグメント領域を一意に特定する番号である。鍵データ群は、暗号化及び復号などに用いられる暗号鍵、例えば、秘密鍵、公開鍵、共通鍵などの集合である。証明書チェーンは、ICチップ10を証明する証明書から、ルート認証局を証明する証明局証明書までの一連の電子証明書である。
図3及び図4は、実施形態によるセグメント管理情報121の例を示す図である。図3にはセグメント管理情報121に初期値が記憶されている例が示されている。図4にはセグメント管理情報121に、仕向け先に応じたセグメント番号が記憶されている例が示されている。
本実施形態では、セグメント番号の初期値として、対応するセグメント領域がない番号が予め記憶される。図3では、セグメント情報120の初期値として「FFh」が記憶された例が示されている。
図4に示すように、セグメント情報120には仕向け先に応じたセグメント番号「K(但し、0≦K<N)が記憶書込まれる。
ここで、信号処理部131が行うコマンドに基づく処理について図5~図11を用いて説明する。
図5は、実施形態による通信システム1が行う処理の流れを示すシーケンス図である。まず、外部装置20は、ICチップ10の仕向け先に応じて有効化するセグメント番号を決定する(ステップS1)。外部装置20は、セグメント番号を書込むように要求するコマンドをICチップ10に送信する(ステップS2)。
図6は、図5で用いられるコマンドの構成例を示す図である。コマンドは、例えば、ヘッダ部とデータ部とで構成される。ヘッダ部には、例えば、CLA(命令クラス)、INS(命令コード)、P1(パラメータ1)、P2(パラメータ2)、Lc(データ長)などを示す情報が含まれる。データ部には、有効化するセグメント番号を示す情報が含まれる。
図5に戻り、ICチップ10は、外部装置20からコマンドを受信する(ステップS3)。ICチップ10は、受信したコマンドに基づいて、セグメント管理情報121にセグメント番号を書込む書込処理を実行する(ステップS4)。書込処理の流れについては図7で説明する。ICチップ10は、コマンド応答を外部装置20に送信する(ステップS5)。ここでのコマンド応答は、書込処理が正常に終了したか否かを示す情報が含まれる。外部装置20は、ICチップ10からコマンド応答を受信する(ステップS6)。
ここで、図7を用いて、図5のステップS4に示す書込処理の流れを説明する。図7は、実施形態によるICチップ10が行う処理の流れを示すフローチャートである。
まず、ICチップ10の信号処理部131は、セグメント管理情報121に記憶されている情報を取得する(ステップS40)。信号処理部131は、セグメント管理情報121に記憶されている情報が初期情報であるか否かを判定する(ステップS41)。図3の例に示すように、セグメント管理情報121の初期情報が、初期値(FFh)である場合には、信号処理部131は、セグメント管理情報121に初期値(FFh)が記憶されているか否かを判定する。
セグメント管理情報121に初期情報が記憶されている場合、信号処理部131は、コマンドで通知された番号(セグメント番号)を取得する(ステップS42)。信号処理部131は、コマンドのデータ部に格納されているデータを抽出することによってコマンドで通知されたセグメント番号を取得する。信号処理部131は、取得したセグメント番号をセグメント管理情報121に記憶させる(ステップS43)。この場合、信号処理部131は、書込処理が正常に終了した旨のコマンド応答を出力する。
一方、ステップS41で、セグメント管理情報121に初期情報が記憶されていない、つまり、初期情報とは異なる情報が記憶されている場合、信号処理部131は、コマンドで通知されセグメント番号をセグメント管理情報121に記憶させない(ステップS44)。この場合、信号処理部131は、書込処理が正常に終了しなかった旨のコマンド応答を出力する。
上述したように、信号処理部131は、セグメント管理情報121に初期情報が記憶されている場合に書込処理を行う。つまり、信号処理部131はセグメント管理情報121に初期情報とは異なる情報が記憶されている場合、例えば、すでにセグメント番号が記憶されている場合に書込処理を行わない。これにより、仕向け先に応じたセグメント番号を設定済みのICチップ10に別のセグメント番号を設定することができないようにする。したがって、有効化されなかったセグメント情報120へのアクセスを禁止し、有効化されなかったセグメント情報120を用いた信号処理が行われることがないようにすることができる。
図8は、実施形態による通信システム1が行う処理の流れを示すシーケンス図である。図8には、証明書チェーンを読み出す読出処理の流れが示されている。このシーケンスでは、セグメント管理情報121にすでにセグメント番号が記憶されていることを前提とする。
まず、外部装置20は、証明書チェーンを読み出すように要求するコマンドをICチップ10に送信する(ステップS100)。
図9は、図8で用いられるコマンドの構成例を示す図である。コマンドは、例えば、ヘッダ部とデータ部とフッタ部で構成される。ヘッダ部には、例えば、CLA(命令クラス)、INS(命令コード)、P1(パラメータ1)、P2(パラメータ2)、Lc(データ長)などを示す情報が含まれる。データ部には、オフセット及び長さを示す情報が含まれる。オフセットは、読出し対象とする証明書チェーンが記憶されているアドレス値を示す情報であり、基準とするアドレス値(例えば、セグメント情報120の先頭のアドレス値)と読出し対象とする証明書チェーンが記憶されているアドレス値との相対的な差分を示す情報である。長さは、読出し対象とする証明書チェーンのデータ長である。フッタ部には、例えば、Le(レスポンス(コマンド応答)の長さ)などを示す情報が含まれる。
図8に戻り、ICチップ10は、外部装置20からコマンドを受信する(ステップS101)。ICチップ10の信号処理部131は、コマンドで通知されたオフセットと長さを取得する(ステップS102)。信号処理部131は、セグメント管理情報121に記憶されているセグメント番号を取得する(ステップS103)。信号処理部131は、取得したセグメント番号に対応するセグメント情報120の先頭アドレスを算出する(ステップS104)。信号処理部131は、算出した先頭アドレス、コマンドで通知されたオフセット及び長さを用いて、読出し対象とする証明書チェーンを読み出す(ステップS105)。信号処理部131は、読み出した読出し対象を、コマンド応答として出力する(ステップS106)。外部装置20は、ICチップ10からコマンド応答を受信する(ステップS107)。
図10は、実施形態による通信システム1が行う処理の流れを示すシーケンス図である。図10には、署名データを生成する生成処理の流れが示されている。このシーケンスでは、セグメント管理情報121にすでにセグメント番号が記憶されていることを前提とする。
まず、外部装置20は、署名データを生成するように要求するコマンドをICチップ10に送信する(ステップS200)。
図11は、図10で用いられるコマンドの構成例を示す図である。コマンドは、例えば、ヘッダ部とデータ部とフッタ部で構成される。ヘッダ部には、例えば、CLA(命令クラス)、INS(命令コード)、P1(パラメータ1)、P2(パラメータ2)、Lc(データ長)などを示す情報が含まれる。データ部には、乱数を示す情報が含まれる。乱数は署名データを生成する処理に用いられる。
図10に戻り、ICチップ10は、外部装置20からコマンドを受信する(ステップS201)。ICチップ10の信号処理部131は、コマンドで通知された乱数を取得する(ステップS202)。信号処理部131は、セグメント管理情報121に記憶されているセグメント番号を取得する(ステップS203)。信号処理部131は、取得したセグメント番号に対応するセグメント情報120の先頭アドレスを算出する(ステップS204)。信号処理部131は、セグメント情報120の鍵データを読み出す(ステップS205)。信号処理部131は、読み出した鍵データと、コマンドで通知された乱数とを用いて署名データを生成する(ステップS206)。信号処理部131は、生成した署名データを、コマンド応答として出力する(ステップS207)。外部装置20は、ICチップ10からコマンド応答を受信する(ステップS208)。
以上説明したように、実施形態のICチップ10は、通信部11と、記憶部12と、信号処理部131とを備える。通信部11は、外部装置20と通信を行う。記憶部12は、複数のセグメント情報120(個別情報)を記憶する。信号処理部131は、外部装置20から通知されたセグメント番号(管理情報)に基づいて、複数のセグメント情報120のうち有効とするセグメント情報120を特定する。信号処理部131は、特定したセグメント情報120(有効とするセグメント情報120)を用いて、信号処理を行う。
これにより、実施形態のICチップ10は、外部装置20から通知されたセグメント番号に基づいて、予め書込まれた複数のセグメント情報120のうちのいずれかを有効とすることができる。したがって、仕向け先に応じたセグメント情報120を個別にICチップ10に書込まなくとも、仕向け先に応じたセグメント情報120を用いた信号処理を実行させることができる。すなわち、セキュアな書込み環境を自前で整備する必要がない。また、証明書チェーンのようなデータ容量が大きい情報の書込みに多くの時間を要してしまうことがない。そして、仕向け先に応じたICチップ10を過不足なく用意することが可能となる。
また、実施形態のICチップ10では、記憶部12は、複数のセグメント領域を有し、複数のセグメント領域のそれぞれに互いに異なるセグメント情報120(個別情報)を記憶し、セグメント番号(管理情報)は、複数のセグメント領域のうち有効とするセグメント領域を示す情報である。これにより、実施形態のICチップ10では、有効とするセグメント領域を指定して、そのセグメント領域に記憶されたセグメント情報120を用いた信号処理を実行させることができ、上述した効果と同様の効果を奏する。
また、実施形態のICチップ10では、セグメント情報120(個別情報)には、鍵データ群(暗号化又は復号処理に用いる暗号鍵)が含まれる。信号処理部131は、有効化するセグメント情報120(特定した個別情報)に含まれる鍵データ群を用いて、暗号化又は復号処理を行う。これにより、実施形態のICチップ10では、有効とする鍵データ群を用いた暗号化処理又は復号処理を実行させることができ、仕向け先ごとにユニークな暗号鍵を用いて暗号化処理又は復号処理を行うことができ安全性の高い通信を行うことが可能となる。
また、実施形態のICチップ10では、セグメント情報120(個別情報)には、証明書チェーン(認証処理に用いる認証情報)が含まれる。信号処理部131は、有効化するセグメント情報120(特定した個別情報)に含まれる証明書チェーンを用いて、認証処理を行う。これにより、実施形態のICチップ10では、有効とする証明書チェーンを用いた認証処理を実行させることができ、仕向け先に応じた電子証明書を用いて認証処理を行うことができ安全性の高い通信を行うことが可能となる。
また、実施形態のICチップ10では、記憶部12は、セグメント管理情報121を記憶する。すなわち、記憶部12は、セグメント番号(管理情報)を記憶する記憶領域を有する。信号処理部131は、外部装置20から通知されたセグメント番号を記憶部12のセグメント管理情報121に記憶させる。信号処理部131は、外部装置20から、セグメント情報120を用いる信号処理を要求された場合、セグメント管理情報121に記憶されているセグメント番号を参照することによって、複数のセグメント情報120のうち有効とするセグメント情報120を特定する。信号処理部131は、特定したセグメント情報120(有効とするセグメント情報120)を用いた信号処理を行う。これにより、実施形態のICチップ10では、セグメント管理情報121を参照することによって仕向け先に応じたセグメント情報120を用いて信号処理を行うことが可能となる。
また、実施形態のICチップ10では、信号処理部131は、外部装置20から通知されたセグメント番号をセグメント管理情報121に記憶させる前に、セグメント管理情報121にすでに記憶されている情報が予め定められた初期値(初期情報)であるか否かを判定する。信号処理部131は、セグメント管理情報121に初期値が記憶されている場合、外部装置20から通知された管理情報をセグメント管理情報121に記憶させる。また、信号処理部131は、セグメント管理情報121に初期値が記憶されていない場合、外部装置20から通知されたセグメント番号をセグメント管理情報121に記憶させない。これにより、実施径地帯のICチップ10では、仕向け先に応じたセグメント番号を設定済みのICチップ10に別のセグメント番号を設定することができないようにして、有効化されなかったセグメント情報120へのアクセスを禁止し、有効化されなかったセグメント情報120を用いた信号処理が行われることがないようにすることができる。
また、実施形態の通信システム1は、ICチップ10と外部装置20と備える。外部装置20は、ICチップ10と通信を行う。外部装置20は、セグメント番号(管理情報)をICチップ10に通知する。セグメント番号は、複数のセグメント情報120のうち有効とするセグメント情報120を示す情報である。これにより、実施形態の通信システム1は上述した効果と同様の効果を奏する。
上述した実施形態におけるICチップ10の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…通信システム
10…ICチップ
11…通信部
12…記憶部
120…セグメント情報
121…セグメント管理情報
13…制御部
130…取得部
131…信号処理部
132…装置制御部
20…外部装置

Claims (10)

  1. 外部装置と通信を行う通信部と、
    複数の個別情報を記憶する記憶部と、
    外部装置から通知された管理情報に基づいて前記複数の個別情報のうち有効とする個別情報を特定し、前記特定した個別情報を用いて信号処理を行う信号処理部と、
    を備えるICチップ。
  2. 前記記憶部は、複数のセグメント領域を有し、前記複数のセグメント領域のそれぞれに互いに異なる個別情報を記憶し、
    前記管理情報は、前記複数のセグメント領域のうち有効とするセグメント領域を示す情報である、
    請求項1に記載のICチップ。
  3. 前記個別情報には、暗号化又は復号処理に用いる暗号鍵が含まれ、
    前記信号処理部は、前記特定した個別情報に含まれる前記暗号鍵を用いて、暗号化又は復号処理を行う、
    請求項1又は請求項2に記載のICチップ。
  4. 前記個別情報には、認証処理に用いる認証情報が含まれ、
    前記信号処理部は、前記特定した個別情報に含まれる前記認証情報を用いて、認証処理を行う、
    請求項1から請求項3のいずれか一項に記載のICチップ。
  5. 前記記憶部は、前記管理情報を記憶する記憶領域を有し、
    前記信号処理部は、外部装置から通知された前記管理情報を前記記憶領域に記憶させ、外部装置から前記個別情報を用いた信号処理を要求された場合、前記記憶領域に記憶されている前記管理情報を参照することによって前記複数の個別情報のうち有効とする個別情報を特定し、前記特定した個別情報を用いた信号処理を行う、
    請求項1から請求項4のいずれか一項に記載のICチップ。
  6. 前記信号処理部は、外部装置から通知された前記管理情報を前記記憶領域に記憶させる前に、前記記憶領域にすでに記憶されている情報が予め定められた初期情報であるか否かを判定し、前記記憶領域に前記初期情報が記憶されている場合、前記外部装置から通知された前記管理情報を前記記憶領域に記憶させる、
    請求項5に記載のICチップ。
  7. 前記信号処理部は、前記外部装置から通知された前記管理情報を前記記憶領域に記憶させる前に、前記記憶領域にすでに記憶されている情報が予め定められた初期情報であるか否かを判定し、前記記憶領域に前記初期情報が記憶されていない場合、前記外部装置から通知された前記管理情報を前記記憶領域に記憶させない、
    請求項5又は請求項6に記載のICチップ。
  8. 請求項1から請求項7のいずれか一項に記載のICチップと、
    前記ICチップと通信を行う外部装置と、
    を備え、
    前記外部装置は、前記管理情報を前記ICチップに通知する、
    通信システム。
  9. 複数の個別情報を記憶するICチップが行う信号処理方法であって、
    通信部が、外部装置と通信を行い、
    信号処理部が、外部装置から通知された管理情報に基づいて前記複数の個別情報のうち有効とする個別情報を特定し、前記特定した個別情報を用いて信号処理を行う、
    信号処理方法。
  10. 複数の個別情報を記憶するICチップを、請求項1から請求項7のいずれか一項に記載のICチップとして動作させるプログラムであって、前記ICチップを、前記ICチップが備える各部として機能させるプログラム。
JP2021182374A 2021-11-09 2021-11-09 Icチップ、通信システム、信号処理方法、及びプログラム Pending JP2023070293A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021182374A JP2023070293A (ja) 2021-11-09 2021-11-09 Icチップ、通信システム、信号処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021182374A JP2023070293A (ja) 2021-11-09 2021-11-09 Icチップ、通信システム、信号処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2023070293A true JP2023070293A (ja) 2023-05-19

Family

ID=86331347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021182374A Pending JP2023070293A (ja) 2021-11-09 2021-11-09 Icチップ、通信システム、信号処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2023070293A (ja)

Similar Documents

Publication Publication Date Title
JP5984625B2 (ja) 半導体装置及び暗号鍵書き込み方法
US20110016330A1 (en) Information leak prevention device, and method and program thereof
JP5793709B2 (ja) 鍵実装システム
US7725740B2 (en) Generating a root key for decryption of a transmission key allowing secure communications
JP2004104539A (ja) メモリカード
US7610488B2 (en) Data processing device and method and program of same
US7775423B2 (en) Portable electronic device and control method of portable electronic device
US20060289658A1 (en) Processor circuit and method of allocating a logic chip to a memory chip
US9449193B2 (en) Information processing apparatus
EP2503482A1 (en) Electronic device with flash memory component
CN107844715B (zh) 半导体装置及安全系统
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
JP5255991B2 (ja) 情報処理装置、及びコンピュータプログラム
JPWO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP4643351B2 (ja) 機器及びプログラム起動方法
JP2023070293A (ja) Icチップ、通信システム、信号処理方法、及びプログラム
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP7170999B2 (ja) 機密データを保護することが可能な電子機器
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium
KR102716337B1 (ko) 프라이버시 보호가 가능한 블록체인 기반의 영지식 검증 방법
JP5539024B2 (ja) データ暗号化装置およびその制御方法
US20230214331A1 (en) Micro-controller chip and access method thereof
WO2024066533A1 (zh) 芯片组件及其信息处理的方法、计算机可读介质
JP2023164669A (ja) 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム