JPH10143441A - 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体 - Google Patents

機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体

Info

Publication number
JPH10143441A
JPH10143441A JP9257561A JP25756197A JPH10143441A JP H10143441 A JPH10143441 A JP H10143441A JP 9257561 A JP9257561 A JP 9257561A JP 25756197 A JP25756197 A JP 25756197A JP H10143441 A JPH10143441 A JP H10143441A
Authority
JP
Japan
Prior art keywords
data
program
semiconductor device
logic
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9257561A
Other languages
English (en)
Inventor
Katsuki Hazama
克樹 挾間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Steel Corp
Original Assignee
Nippon Steel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Steel Corp filed Critical Nippon Steel Corp
Priority to JP9257561A priority Critical patent/JPH10143441A/ja
Publication of JPH10143441A publication Critical patent/JPH10143441A/ja
Priority to US09/168,116 priority patent/US6260172B1/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 記憶内容の機密保持機能を備え、高速な動作
が可能でかつ安価な半導体装置を提供する。 【解決手段】 記憶装置1と、CPU3と、前記CPU
3により設定されるプログラムに従ってEEPROM1
の入力あるいは出力の少なくとも一方を制御するFPG
A2とを設け、記憶装置1の入出力を制御するための論
理をFPGA2にチャージされる電荷の有無によって任
意に設定することにより、構造解析によって論理が解読
されることがないようにする構成をマスクROMを用い
ていた従来よりも小規模に実現できるようにするととも
に、FPGA2に設定された論理がハードウェア的に実
行されるようにして、その処理のためにCPU3を使わ
なくても済むようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は機密保持機能を備え
た半導体装置、符号処理方法及びそのソフトウエアを記
憶した記憶媒体に関するものである。
【0002】
【従来の技術】従来の不揮発性半導体記憶装置は、コン
タクトホールやフィールド酸化膜の有無などで情報を記
憶するマスクROMと、電荷の有無で情報を記憶するE
EPROM等とに大別できる。
【0003】ここで、マスクROMは、1ビットの情報
を記憶するのに必要な面積が小さいので高集積化が可能
な反面、顕微鏡等を用いて構造を解析すると、保持して
いる記憶内容が簡単に分かってしまう。このため、機密
保持を要する内容をそのまま記憶させることができなか
った。
【0004】そこで、従来提案されている機密保持機能
を有する半導体装置としては、例えば特開平4−232
588号公報に開示されているものである。この装置
は、特に、ICカードを使用する際のセキュリティ保持
に関するもので、基本ソフトウエア等が格納されるRO
M、暗号化ソフト及び暗号化キーを記憶するEEPRO
M、製造者の識別番号等が記憶されるRAM、暗号化動
作を制御するCPUを備えている。
【0005】また、特開平4−11420号公報には、
暗号化対象のIDデータを記憶する不揮発性メモリと、
IDデータを暗号化する暗号化回路、制御回路等を備え
たワンチップマイクロコンピュータが開示されている。
【0006】さらに、特開昭63−293637号公報
には、暗号化されたプログラム及びデータを格納する不
揮発性メモリ(ROM)、暗号化及び復号化のためのキ
ーを記憶する揮発性メモリ(RAM)、この暗号化キー
を用いて暗号化されたデータを記憶する書換え可能なメ
モリ(EEPROM)を備えたマイクロコンピュータが
開示されている。
【0007】このような半導体装置では、EEPROM
は、電荷蓄積の有無によって情報を保持しているので、
構造解析によって記憶しているプログラムを解読するこ
とは不可能である。
【0008】このため、機密データを暗号化・復号化す
るための論理を解読することはできない。したがって、
マスクROM内の暗号化された機密データを復号化する
ことは極めて困難であり、解読されることは殆どない。
【0009】
【発明が解決しようとする課題】しかしながら、この装
置が具備するEEPROMは、1ビットの情報を記憶す
るのに必要な面積が大きいので、高集積化が困難である
という問題があった。また、この装置では、機密データ
を暗号化・復号化するためにCPUにプログラムを処理
させなくてはならないため、データの出力に時間がかか
る上に、データを出力している間はCPUが他の処理を
行うことができない問題があった。
【0010】したがって、前述したような機密保持機能
を有する不揮発性半導体装置では、高集積化が難しく、
安価に提供することができない問題があった。また、記
憶データを高速に出力できない上に、データを出力して
いる間は演算装置が他の処理を行うことができないとい
う問題もあった。
【0011】本発明は前述の問題点にかんがみ、記憶内
容の機密保持機能を備えた半導体装置の高速動作を可能
にするとともに、安価に製造できるようにすることを第
1の目的とする。また、記憶内容の機密保持機能を半導
体装置に具備させるための暗号化及び復号化方法を提供
することを第2の目的とする。さらに、記憶内容の機密
保持機能を半導体装置に具備させるためのソフトウエア
を記憶した記憶媒体を提供することを第3の目的とす
る。そしてまた、端末機との間で非接触でデータの送受
信を行うことができる機密保持機能を備えた半導体装置
を提供することを第4の目的とする。
【0012】
【課題を解決するための手段】本発明の機密保持機能を
備えた半導体装置は、少なくとも一時的に符号処理プロ
グラムを保持し、前記符号処理プログラムに応じた信号
を出力する制御手段と、前記信号が与えられて前記プロ
グラムに従って論理を変更して、少なくともデータまた
は前記データに関わるアドレスのいずれか一方に符号処
理を施す論理が可変な論理手段と、前記データを記憶す
る記憶装置とを備えたことを特徴としている。
【0013】また、本発明の機密保持機能を備えた半導
体装置の他の特徴とするところは、前記符号処理は、少
なくとも暗号化または復号化処理のいずれか一方である
ことを特徴としている。
【0014】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記論理手段
は、前記データが前記記憶装置に記憶される前に少なく
とも前記データまたは前記アドレスのいずれか一方を暗
号化することを特徴としている。
【0015】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記論理手段
は、前記データが前記記憶装置から出力される際に少な
くとも前記データまたは前記アドレスのいずれか一方を
暗号化することを特徴としている。
【0016】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記論理手段
は、前記データが前記記憶装置から出力される際に少な
くとも前記データまたは前記アドレスのいずれか一方を
復号化することを特徴としている。
【0017】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記論理手段
は、Field Programmable Gate Array を含むことを特徴
としている。
【0018】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記記憶装置
は、少なくともマスクROMまたは電気的に書き換え可
能な不揮発性記憶装置のいずれか一方を含むことを特徴
としている。
【0019】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記機密保持機
能を備えた半導体装置は、端末機との間で非接触で前記
データの送受信を行うアンテナ回路と、前記アンテナ回
路の受信出力から電源電圧を発生し、かつ前記端末機か
ら送られた信号を復調するとともに、前記端末機に送信
する前記データを重畳した高周波電流を生成して前記ア
ンテナ回路に出力する高周波処理回路とを備えたことを
特徴としている。
【0020】また、本発明の符号処理方法は、論理が変
更可能な論理回路と、前記論理回路を制御する制御装置
とを備えた機密保持機能を備えた半導体装置の符号処理
方法であって、前記制御装置に符号処理プログラムを供
給し、前記制御装置から前記プログラムに応じた信号を
出力させ、前記信号を前記論理回路に与えて前記プログ
ラムに従って前記論理回路の論理を変更し、前記変更し
た論理によって少なくともデータまたは前記データに関
わるアドレスのいずれか一方に前記符号処理を施し、前
記データを記憶装置に記憶するステップを備えたことを
特徴としている。
【0021】また、本発明の符号処理方法の他の特徴と
するところは、少なくとも暗号化または復号化処理のい
ずれか一方であることを特徴としている。
【0022】また、本発明の符号処理方法のその他の特
徴とするところは、前記符号処理ステップは、前記デー
タが前記記憶装置に記憶される前に、少なくとも前記デ
ータまたは前記アドレスのいずれか一方を暗号化するス
テップを含むことを特徴としている。
【0023】また、本発明の符号処理方法のその他の特
徴とするところは、前記符号処理ステップは、前記デー
タが前記記憶装置から出力される際に、少なくとも前記
データまたは前記アドレスのいずれか一方を暗号化する
ステップを含むことを特徴としている。
【0024】また、本発明の符号処理方法のその他の特
徴とするところは、前記符号処理ステップは、前記デー
タが前記記憶装置から出力される際に、少なくとも前記
データまたは前記アドレスのいずれか一方を復号化する
ステップを含むことを特徴としている。
【0025】また、本発明の符号処理方法のその他の特
徴とするところは、前記データ記憶ステップは、前記記
憶装置の前記暗号化されたアドレス上に前記データを記
憶するステップを含むことを特徴としている。
【0026】また、本発明の記憶媒体の特徴とするとこ
ろは、論理が変更可能な論理回路と、前記論理回路を制
御する制御装置とを備えた機密保持機能を備えた半導体
装置におけるデータに符号処理を施すプログラムをコン
ピュータに実行させるプログラムコードを記憶したコン
ピュータにより読取り可能な記憶媒体であって、前記制
御装置に符号処理プログラムを供給する第1のプログラ
ムコードと、前記制御装置から前記プログラムに応じた
信号を出力させる第2のプログラムコードと、前記信号
を前記論理回路に与えて前記プログラムに従って前記論
理回路の論理を変更させる第3のプログラムコードと、
前記変更した論理により少なくともデータまたは前記デ
ータに関わるアドレスのいずれか一方に前記符号処理を
施す第4のプログラムコードと、前記データを記憶装置
に記憶する第5のプログラムコードとを記憶したことを
特徴としている。
【0027】また、本発明の記憶媒体の他の特徴とする
ところは、前記符号処理は、少なくとも暗号化または復
号化処理のいずれか一方であることを特徴としている。
【0028】また、本発明の記憶媒体のその他の特徴と
するところは、前記第4のプログラムコードは、前記デ
ータが前記記憶装置に記憶される前に、少なくとも前記
データまたは前記アドレスのいずれか一方を暗号化する
プログラムコードを含むことを特徴としている。
【0029】また、本発明の記憶媒体のその他の特徴と
するところは、前記第4のプログラムコードは、前記デ
ータが前記記憶装置から出力される際に、少なくとも前
記データまたは前記アドレスのいずれか一方を暗号化す
るプログラムコードを含むことを特徴としている。
【0030】また、本発明の記憶媒体のその他の特徴と
するところは、前記第4のプログラムコードは、前記デ
ータが前記記憶装置から出力される際に、少なくとも前
記データまたは前記アドレスのいずれか一方を復号化す
るプログラムコードを含むことを特徴としている。
【0031】また、本発明の記憶媒体のその他の特徴と
するところは、前記第5のプログラムコードは、前記記
憶装置の前記暗号化されたアドレス上に前記データを記
憶するプログラムコードを含むことを特徴としている。
【0032】また、本発明の機密保持機能を備えた半導
体装置の他の特徴とするところは、論理が変更可能であ
って、暗号化プログラムまたは復号化プログラムのいず
れか一方が与えられ、前記プログラムにより前記論理が
変更され、前記変更された論理により信号を処理する可
変論理回路を備えたことを特徴としている。
【0033】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記論理回路
は、Field Programmable Gate Array を含むことを特徴
としている。
【0034】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記機密保持機
能を備えた半導体装置は、少なくとも接触式または非接
触式であることを特徴としている。
【0035】また、本発明の機密保持機能を備えた半導
体装置のその他の特徴とするところは、前記機密保持機
能を備えた半導体装置は、さらに外部装置との間で前記
信号の交換を電磁波により行うアンテナ回路を備えたこ
とを特徴としている。
【0036】前記のように構成した本発明によれば、電
気的に書き換え可能な論理回路に設定されるプログラム
に従って記憶装置の入出力が制御されるようになる。前
記電気的に書き換え可能な論理回路上のプログラムは、
チャージされる電荷の有無によって任意に設定されるの
で、構造解析によって論理が解読されることがなく、マ
スクROMに比べて回路規模も小さくて済む。しかも、
前記電気的に書き換え可能な論理回路に設定された論理
がハードウェア的に実行されるので、処理が速く、その
処理のために中央演算装置を使わずに済む。
【0037】また、本発明の他の特徴によれば、端末機
に対して非接触でデータの送受信を行うことができるの
で、内部に記憶しているデータを不測に読み取られた
り、破壊されたりする危険を無くすことができる。
【0038】
【発明の実施の形態】以下、本発明の機密保持機能を備
えた半導体装置の第1の実施の形態を図1に基づいて説
明する。図1に示すように、本実施の形態の機密保持機
能を備えた半導体装置は、マスクROM1aとEEPR
OM1bとを含む記憶装置1を具備し、情報を記憶する
ために必要な面積の小型化を図ることと、記憶内容を書
き換え可能にすることの両方をバランス良く可能にして
いる。そして、前記マスクROM1aに暗号化された機
密内容のデータを記憶している。このマスクROM1a
に記憶した内容は暗号化してあるため、顕微鏡等を用い
て構造解析しても、記憶内容を解読することはほとんど
不可能である。
【0039】また、本実施の形態の半導体装置は、SR
AM型のFPGA(Field Programmable Gate Array )
2と、演算装置であるCPU(中央演算装置)3とを具
備している。FPGAとは、最近、汎用論理集積回路と
して広く使われるようになってきた大規模PLD(Prog
rammable Logic Device )のことであり、入力データを
演算して出力データを得るための論理をユーザが電気的
にプログラムすることができ、しかもハード的に演算を
行うため高速な回路である。
【0040】さらに、記憶されたデータの外部出力先で
ある外部装置100が、出力端子9を介して接続されて
いる。なお、前記外部装置100には、記憶再生装置5
及び記憶媒体6が設けられている。
【0041】前記マスクROM1aに記憶された機密内
容のデータの復号化の方法は、FPGA2が、CPU3
で用いる論理上のアドレスAD−1からマスクROM1
aの構造上のアドレス(暗号化されてばらばらの位置に
記憶された一群のデータを復号化して読み出すためのア
ドレス)AD−2に変換することによって行う。すなわ
ち、FPGA2は、後述するように、CPU3から出力
された論理上のアドレスAD−1の入力を受け、それを
マスクROM1aの構造上のアドレスAD−2に変換し
てマスクROM1aに出力する。
【0042】以下に、図1に示した本実施の形態の半導
体装置の動作の一例を、図2のフローチャートに基づい
て説明する。図2において、ステップS1で電源が投入
され、本実施の形態の半導体装置が記憶内容の外部出力
先と接続されると、ステップS2でCPU3が動作し、
記憶内容の外部出力先に対してFPGA2に設定する論
理演算のプログラムPを指定するように要求する。
【0043】この要求に応答して、記憶再生装置5は記
憶媒体6から読み出したプログラムのデータを再生し、
半導体装置に送信する。次に、そのプログラムをステッ
プS3でデータI/O部4により受信すると、CPU3
は、ステップS4で受信したデータを解釈しながらFP
GA2をプログラムする論理演算のプログラムPを出力
する。
【0044】なお、詳述しないが、不正なデータが入力
された場合は、本半導体装置に記憶されたデータを正し
く出力できる状態にはならないようになっている。FP
GA2のプログラムは、あらかじめ多数配置されている
トランジスタをONにしたり、OFFにしたりすること
で、AND回路やOR回路を任意に組むことによって行
う。
【0045】ところで、あらかじめ固定のロジックを組
んである論理回路では、顕微鏡等を用いてゲートアレイ
の配線を辿れば、AND回路やOR回路を識別すること
ができ、その論理回路に設定されている論理を容易に解
読することができる。
【0046】これに対して、本実施の形態のようにFP
GA2を用いた場合は、トランジスタにチャージされる
電荷の有無によって任意のロジックを後から組むので、
顕微鏡等を用いて構造解析しても、設定された論理を解
読することはほとんど不可能である。
【0047】このプログラムが終了すると、次に、CP
U3はステップS5で、データの出力が可能になったこ
とを示す信号をデータI/O部4を介して外部出力先に
送信する。これに対応して、外部出力先からあるアドレ
スのデータの出力が要求され、ステップS6でそのアド
レスをデータI/O部4で受信すると、CPU3はこの
受信したアドレスAD−1をFPGA2に出力する。
【0048】すると、FPGA2は、ステップS7で、
前記ステップS4にて設定されたプログラムに基づい
て、論理上のアドレスAD−1を基にマスクROM1a
の構造上のアドレスAD−2を演算し、それをマスクR
OM1aに出力する。そして、次のステップS8で、マ
スクROM1aは、FPGA2により演算された構造上
のアドレスAD−2に従ってデータDをCPU3に出力
する。CPU3は、入力されたデータDを、データI/
O部4を介して外部出力先に出力する。
【0049】このように、第1の実施の形態では、暗号
化された記憶内容を復号化するのにFPGA2を使って
いるため、FPGA2のプログラムが終了した後はデー
タの出力を高速に行うことができる。しかも、そのデー
タ出力の間はCPU3はデータの出力のみを行っている
ので、CPU3は他の演算を行うことができる。この場
合、マスクROM1aに記憶されたデータ等を用いて、
CPU3が独自のデータ処理を行うことができることは
言うまでもない。さらに、前記FPGA2は、EEPR
OMに比べて回路規模が小さく集積化が容易なので、本
実施の形態の半導体装置は安価に提供することができ
る。
【0050】なお、本実施の形態では、FPGA2とし
てSRAM型のものを用いた。この場合、電源を切ると
FPGA2の記憶データが破壊されるため、電源を再び
入れたときにはFPGA2のプログラムをやり直さなけ
ればならない。しかし、この問題はSRAM型のFPG
Aの代わりに、EEPROM型のFPGAを使用するこ
とによって回避することができる。
【0051】以下に、図1に示したEEPROM1bに
暗号化されたデータを記憶するための暗号化動作の一例
を、図3のフローチャートに基づいて説明する。図3に
おいて、ステップS10で電源が投入され、図1の半導
体装置が記憶すべきデータの外部入力元に備えられる、
例えば記憶再生装置5及び記憶媒体6と接続されると、
ステップS20でCPU3が動作し、外部入力先に対し
てFPGA2に設定する論理演算のプログラムを指定す
るように要求する。
【0052】この要求に応答して、記憶再生装置5が記
憶媒体6からプログラムデータを再生し、半導体装置に
送信する。次に、ステップS30で、そのプログラムを
データI/O部4により受信すると、CPU3は、ステ
ップS40で受信したデータを解釈しながらFPGA2
をプログラムする。なお、ここでも詳述しないが、不正
なデータが入力された場合は、本半導体装置へデータを
正しく入力できる状態にはならないようになっている。
【0053】このプログラムが終了すると、次に、CP
U3はステップS50で、データの出力が可能になった
ことを示す信号をデータI/O部4を介して外部出力先
に送信する。これに応答して、外部入力元からあるアド
レスのデータの入力が要求され、ステップS60でその
論理上のアドレスAD−1をデータI/O部4で受信す
ると、CPU3はこの受信した論理上のアドレスAD−
1をFPGA2に出力する。
【0054】すると、FPGA2は、ステップS70
で、前記ステップS4にて設定されたプログラムに基づ
いて、論理上のアドレスAD−1からEEPROM1b
の構造上のアドレスAD−2を演算し、それをEEPR
OM1bに出力する。そして、次のステップS80で外
部入力元からデータをデータI/O部4を介してCPU
3に入力し、これを構造上のアドレスAD−2としてE
EPROM1bに記憶する。なお、ユーザが外部から暗
号化キーを変える場合には、前記FPGAに記憶させて
おいてもよい。
【0055】このように、図1に示した半導体装置で
は、記憶すべきデータを暗号化するのにもFPGA2を
使っているため、FPGA2のプログラムが終了した後
はデータの入力を高速に行うことができる。しかも、そ
のデータ入力の間はCPU3を使っていないので、CP
U3は他の演算を行うことができる。
【0056】ここで、ステップS70でFPGA2によ
る構造上のアドレスAD−2の演算方法の一例を説明す
る。EEPROM1bのアドレスが0000hからFF
FFhまであるとする。この場合、EEPROM1bの
容量に応じて記憶すべきデータの順列が0000h番か
らFFFFh番まで存在する。そして、記憶すべきデー
タの順列を一定の法則に基づいて並べ直し、EEPRO
M1bに記憶する。
【0057】具体的なデータの並べ直しの方法として、
下記の表1に示すように、例えば、ABABhのデータ
につき、ABABhを2進表示して(1010 101
11010 1011)2 とし、さらにこの値を左シフ
トして(0101 0111 0101 0111)2
とする。つまり、5757h番目に並べなおす。
【0058】
【表1】
【0059】並べ直されて生成された新しい順列で、外
部から与えられたデータがデータI/O部4、CPU3
を介してEEPROM1bの各番地に記憶される。した
がって、EEPROM1bに記憶されるデータの順列は
元のデータの順列とは異なる暗号化されたものとなり、
元のデータを解読するのは困難となる。
【0060】前記暗号化処理されて記憶装置1に記憶さ
れたデータを復号化(図2のステップS7)するには、
CPU3からFPGA2に入力された論理上のアドレス
AD−1から左シフトした構造上のアドレスAD−2を
算出し、そのアドレスをデコードするプログラムをFP
GA2に書き込んでおけば、このプログラムにより復号
化されたデータを読み出すことができる。
【0061】具体的なデータの並べ直しのさらなる方法
としては、前述した表1において、例えば、ABABh
番地のデータにつき、ABABh番地を2進表示して
((1010 1011 1010 1011)2
し、この値と適当に決めた乱数(1100 0110
1111 0111)2 との排他的論理和をとって得た
値(0110 1101 0101 1100)2 、つ
まり6B5Ah番目に並べ直す。
【0062】そして、並べ直され生成された新しい順列
で、外部から与えられたデータをデータI/O部4、C
PU33を介してEEPROM1bの各番地に記憶す
る。
【0063】例えば、個人情報を記憶する場合におい
て、新たな個人情報を追加したり、既存の個人情報を修
正したりしたいという要求が多くある場合には、マスク
ROM1aの容量を小さくするとともに、EEPROM
1bの記憶容量を大きくすることで、書換え可能なメモ
リ領域を大きくすることが可能である。なお、EEPR
OM1bの代わりにDRAM等の揮発性メモリを用いる
ことも可能である。
【0064】なお、前記暗号化、復号化処理において、
EEPROM1bを用いた場合には、FPGA2にアド
レッシングのプログラムを書き込んでおけばよい。
【0065】FPGAを利用した情報処理装置として
は、例えば特開平7−168750号公報に開示されて
いる。この装置では、プログラムデータが記憶されたメ
モリにFPGAが接続され、CPUの制御の下で、メモ
リに記憶されたプログラムデータに従ってFPGAの論
理回路を制御するようにしている。
【0066】しかし、前記公報の図1に示されたよう
に、この装置ではメモリに記憶されたFPGAによりC
PUと周辺機器との間でデータ通信を行うに過ぎないも
のであり、本実施の形態のように、FPGAに暗号化・
復号化プログラムを保持しておく。そして、CPUから
与えられたデータによりプログラムされたFPGAで暗
号化されたデータをメモリに記憶し、前記記憶された暗
号化データを復号することは開示されていない。
【0067】次に、本発明の第2の実施の形態を図4に
基づいて説明する。図4に示すように、本実施の形態の
半導体装置も前記した第1の実施の形態と同様に、マス
クROM10a及びEEPROM10bよりなる記憶装
置10と、FPGA20と、CPU30とを具備してお
り、FPGA20をデータの暗号化あるいは復号化を行
うインタフェース回路として用いている。
【0068】本実施の形態において、第1の実施の形態
と異なる点は、外部出力先により指定されたアドレスが
CPU30から記憶装置10に直接入力されるととも
に、そのアドレスに従って記憶装置10より出力される
構造上のデータD−2がFPGA20によって論理上の
データD−1に変換され、CPU30に入力されている
ことである。
【0069】すなわち、本実施の形態においては、前記
記憶装置10に記憶されている機密データの復号化の方
法は、FPGA20が、マスクROM10aより読み出
された構造上のデータ(暗号化されたままのデータ)D
−2からCPU30で用いる論理上のデータD−1に変
換することによって行う。
【0070】すなわち、FPGA20は、マスクROM
10aからの構造上のデータD−2の入力を受け、それ
をCPU30の論理上のデータD−1に変換してCPU
30に出力する。
【0071】前記図4に示す第2の実施の形態による半
導体装置の動作は、電源が投入され、データの出力が可
能な状態となるまでは、図2のステップS1〜S5と同
様である。しかし、この第2の実施の形態では、その後
の動作が第1の実施の形態と異なる。
【0072】すなわち、図5に示すように、外部出力先
からあるアドレスのデータの出力が要求され、ステップ
S6aでそのアドレスをデータI/O部4で受信する
と、CPU30はこの受信したアドレスをFPGA2に
出力する。
【0073】すると、FPGA20は、ステップS7a
において、ステップS40で設定されたプログラムに基
づいて論理上のデータを演算する。そして、次のステッ
プS80で前記演算した論理上のデータを、CPU30
から与えられたEEPROM10bのアドレスに記憶す
る。
【0074】一方、図6に示すように、FPGAからあ
るアドレスのデータの出力が要求され、ステップS60
aでそのアドレスをデータI/O部4で受信すると、C
PU30はこの受信したアドレスADを記憶装置10に
出力する。
【0075】すると、FPGA20は、ステップS40
で設定されたプログラムに基づいて、ステップS70a
で構造上のデータD−2を演算する。そして、次のステ
ップS80で構造上のデータD−2をEEPROM10
bのCPU30から与えられたアドレスに記憶する。
【0076】このように、第2の実施の形態では、記憶
すべきデータを暗号化するのにもFPGA20を使って
いるため、FPGA20のプログラムが終了した後はデ
ータの入力を高速に行うことができる。しかも、そのデ
ータを出力する間はCPU30はデータ入力しか行って
いないので、CPU30は他の演算を行うことができ
る。ここで、図6のステップS70aで行うFPGA2
0による構造上のデータの演算方法の一例を説明する。
【0077】EEPROM10bの一つのアドレスにつ
き一つのワード(語長)が取り出され、一つのワード当
たり16ビットのデータが含まれているとする。この1
6ビットのデータを一定の法則に基づいて並べ直し、E
EPROM10bに記憶する。
【0078】例えば、ABABhという16ビットのデ
ータについて、ABABhを2進表示して(1010
1011 1010 1011)2 とし、さらにこの値
を左シフトして(0101 0111 0101 01
11)2 とする。つまり、データ5757hをEEPR
OM10bに記憶する。
【0079】この結果、EEPROM10bに記憶され
たデータは元のデータとは異なる暗号化されたものとな
り、元のデータを解読するのは困難となる。前記暗号化
処理されてEEPROM10bに記憶されたデータを復
号化(図5のステップS7a)するには、得られた16
ビットのデータを左シフトするプログラムをFPGA2
0に書き込んでおけば、このプログラムにより復号化さ
れたデータを読み出すことができる。
【0080】なお、この第2の実施の形態でも第1の実
施の形態と同様に、ユーザ側で記憶内容を電気的に自由
に書き換えたいとのニーズに対応するために、書換え可
能なEEPROM10bの記憶容量を大きくすることも
可能である。この場合は、FPGA20に暗号化のため
のプログラムを設定し、CPU30から供給されるデー
タをFPGA20で暗号化してEEPROM10bに供
給するようにすれば良い。
【0081】なお、前記暗号化、復号化処理において、
図4のEEPROM10bにデータを書き込んだ場合に
は、FPGA20にアドレッシングのプログラムを書き
込んでおけばよい。
【0082】また、第2の実施の形態でもFPGA20
として、SRAM型のものを用いる形態を示している
が、この場合は、電源を切るとFPGA20の記憶デー
タが破壊されるため、電源を再び入れたときにはFPG
A20のプログラムをやり直さなければならない。しか
し、この問題はSRAM型のFPGAの代わりにEEP
ROM型のFPGAを使用することによって回避するこ
とができる。
【0083】この場合には、FPGA20にプログラム
する複数のプログラムにそれぞれコードを割り当て、F
PGA20にプログラムする時にはこの複数のプログラ
ムから選択された1つのプログラムに従ってFPGA2
0をプログラムする。このとき、プログラムのコードも
記憶しておく。
【0084】一旦プログラムされたFPGA20にアク
セスするときには、まず記憶されたプログラムコードが
CPU30を通じて外部機器に出力され、外部機器はこ
のプログラムコードを元に、この半導体装置に対するア
クセスの仕方を変更してアクセスする。すなわち、この
半導体装置と外部機器は、プログラムコードを共通の鍵
として使用し、秘密情報の解読を協調して行うことがで
きる。
【0085】例えば、外部機器の方で1バイトずつのア
ドレスに対して所定ビットずつビットシフトを施してこ
の半導体装置に供給する。そして、FPGA20では、
それを逆方向にビットシフトして記憶装置10に対する
アドレスとすることで暗号化する場合に利用できる。
【0086】この場合、EEPROM10bに記憶する
内容自体は共通でも、ビットシフト量をFPGA20の
書き込み時に変更することで複数の暗号化が達成でき、
頻繁にFPGA20を書き換えることにより、機密性を
より高めることができる。なお、実際の暗号化では、ビ
ットシフトと逆シフトといったような単純な変換ではな
く、周辺機器側でより複雑な変換が行われる。
【0087】また、図1、図4に示した半導体装置にお
いて、記憶装置1及び10には暗号化していないデータ
を記憶しておき、それをFPGA2、FPGA20で暗
号化して出力するようにすることも可能である。例え
ば、本発明の半導体装置と外部出力先との間で行われる
通信が傍受され機密内容が漏れることを防止するため、
通信内容を暗号化する必要がある場合にこの方法を応用
することができる。
【0088】この場合は、例えば第1の実施の形態にお
いてCPU30よりデータI/O部4を介して外部出力
先に出力する機密データの暗号化は、次のように行う。
例えば、CPU3は、外部出力先から受信したデータを
解釈しながら、暗号化を行うためのプログラムをFPG
A2にセットする。そして、前記FPGA2が、CPU
3から供給される論理上のアドレスAD−1を構造上の
アドレスAD−2に変換することによって行うようにし
ても良い。
【0089】さらに、例えば第2の実施の形態において
CPU30よりデータI/O部40を介して外部出力先
に出力する機密データの暗号化は、次のように行う。例
えば、CPU30は外部出力先から受信したデータを解
釈しながら、暗号化を行うためのプログラムをFPGA
20にセットする。そして、FPGA20が、その後マ
スクROM10aから読み出される構造上のデータ(暗
号化されていない)D−2からCPU30で用いる論理
上のデータ(暗号化されたデータ)D−1に変換するこ
とによって暗号化を行う。
【0090】次に、本発明の第3の実施の形態として、
前記した第1の実施の形態と第2の実施の形態とを組み
合わせることにより、アドレスとデータとの両者をFP
GAで暗号化・復号化する演算を行う装置を考えること
ができる。この場合は、図1に示したアドレス変換用の
FPGA2と、図4に示したデータ変換用のFPGA2
0とを設け、それぞれに対して適当なプログラムをセッ
トすることで実現することができる。
【0091】次に、図7を参照しながら本発明の第4の
実施の形態を説明する。この実施の形態の半導体装置
は、図4に示した半導体装置にRF部50及びアンテナ
回路60を設けたものである。なお、本実施の形態にお
いては、記憶装置10としてマスクROM10aの他
に、可変データを格納するEEPROM10bを設けて
いる。
【0092】前記アンテナ回路60は、コイル61とコ
ンデンサ62とからなる並列共振回路からなり、半導体
装置の電源電力を図示しない端末機から受け取る機能
と、端末機との間でデータ信号の送受信を行う機能とを
兼ねたものであり、例えば、1MHz以上の高周波のキ
ャリア信号による無線の信号伝送を行うことができるよ
うにしている。
【0093】このような構成により、前記コイル61を
通じて端末機からの電波を受信すると、その受信電力が
RF部50に供給される。RF部50は高周波処理を行
うために設けられた回路であり、供給された受信電力か
ら内部で使用する電源電圧を発生するとともに、受信電
力中に含まれる信号成分を復調し、この復調した信号を
I/O部40に出力する。前記I/O部40から先の動
作は、前述した動作と同様である。
【0094】一方、半導体装置から信号を出力する場合
には、前述した動作と逆の動作となる。すなわち、RF
部50はI/O部40から与えられた信号成分をキャリ
アに重畳して高周波電流を生成する。そして、生成した
高周波電流を前記アンテナ回路60に供給し、端末機に
向けて送信する。なお、端末機との間で信号の送受信を
行うときには、端末機から動作電力が送られているの
で、半導体装置は送信電力を得ることができる。
【0095】前述したように、本実施の形態の半導体装
置は、端末機と非接触でデータの送受信を行うことがで
きるので、非接触型のICカードに内蔵する半導体装置
として好適に使用することができる。
【0096】例えば、交通手段における定期券として使
用した場合、端末機である改札口を非接触で通過するこ
とができるので、通行がスムースとなり、ラッシュアワ
ー時における改札口の混雑を大幅に緩和することができ
るようになる。このように、定期券として使用した場
合、定期券の有効期限等のように、内部に格納するデー
タを書き換える必要が生じる。
【0097】図7に示したように、本実施の形態の半導
体装置は、マスクROM10aの他にEEPROM10
bを有しているので、前記EEPROM10bに可変デ
ータを格納するようにしておくことにより、何回でも繰
り返し使用することができる。なお、データを書き換え
る場合にも、非接触で行うことができるので、金属の接
点を介してデータの送受を行う場合と比較して、内蔵し
ているデータの秘密を保持し易い利点もある。
【0098】また、本実施の形態の場合には、端子70
を設けているので、端末機と接触して使用するICカー
ドとしても良好に使用することができる。なお、図7に
おいては、アンテナ回路60を本体から突出して示して
いるが、前記アンテナ回路60は、実際には本体の表面
上に配置される。
【0099】なお、前述した実施の形態を実現するため
に、図1、図4及び図7の各デバイスを動作させるよう
に各デバイスと接続された装置あるいはシステム内のコ
ンピュータ(CPUあるいはMPU)に対し、前述した
実施の形態を実現するためのソフトウェアのプログラム
コードを供給し、そのコンピュータに格納されたプログ
ラムに従って前記各デバイスを動作させることによって
実施したものも本発明の範疇に入る。
【0100】この場合、前記ソフトウェアのプログラム
コード自体が前述した実施の形態を実現することにな
り、そのプログラムコード自体及びそのプログラムコー
ドをコンピュータに供給するための手段、例えばそのプ
ログラムコードを格納した記憶媒体は本発明を構成す
る。
【0101】例えば、図1において、外部出力先(外部
入力先)に設けられる記憶再生装置5及び記憶媒体6が
データI/O部4を介してCPU3に接続される。記憶
再生装置5により、記憶媒体6に格納されているプログ
ラムコードが読み出されデータI/O部4を介してCP
U3を動作させる。
【0102】なお、前記プログラムコードを記憶する記
憶媒体6としては、例えばフロッピーディスク、ハード
ディスク、光ディスク、CD−ROM、磁気テープ、不
揮発性のメモリカード、ROM等を用いることができ
る。
【0103】
【発明の効果】前述たように、本発明は、記憶装置と中
央演算装置と電気的に書き換え可能な論理回路とを備え
る。そして、暗号化、復号化の際には、前記中央演算装
置により設定される暗号化、復号化プログラムに従って
論理回路を書き換えるるようにするとともに、前記論理
が書き換えられた論理回路により記憶装置へ入力するデ
ータの暗号化、及び前記暗号化されたデータの復号を行
うようにしたので、構造解析によって論理が解読されな
いようにする構成を従来よりも小規模に実現することが
できる。しかも、前記電気的に書き換え可能な論理回路
に設定された論理がハードウェア的に実行されるので処
理を速くすることができ、その処理の間に中央演算装置
で他の処理を行うようにすることもできる。これによ
り、記憶内容の機密保持機能を備え、高速な動作が可能
でかつ安価な半導体装置を提供することができる。
【0104】また、本発明の他の特徴によれば、端末機
に対して非接触でデータの送受信を行うことができるの
で、内部に記憶しているデータを不測に読み取られた
り、破壊されたりする危険を無くすことができる。これ
により、例えば、ICカードに内蔵して使用するのに好
適な半導体装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の半導体装置を実施した第1の実施の形
態を模式的に示す図である。
【図2】図1に示した第1の実施の形態による半導体装
置の動作の一例を示すフローチャートである。
【図3】図1に示した第1の実施の形態による半導体装
置の動作の一例を示すフローチャートである。
【図4】本発明の半導体装置を実施した第2の実施の形
態を模式的に示す図である。
【図5】図4に示した第2の実施の形態による半導体装
置の動作の一例を示すフローチャートである。
【図6】図4に示した第2の実施の形態による半導体装
置の動作の一例を示すフローチャートである。
【図7】本発明の半導体装置を実施した第4の実施の形
態を模式的に示す図である。
【符号の説明】
1 記憶装置 1a マスクROM 1b EEOROM 2 FPGA 3 CPU 4 データI/O部 5 記憶再生装置 6 記憶媒体 7 可変論理回路 8 メモリ 9 出力端子

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも一時的に符号処理プログラム
    を保持し、前記符号処理プログラムに応じた信号を出力
    する制御手段と、 前記信号が与えられて前記プログラムに従って論理を変
    更して、少なくともデータまたは前記データに関わるア
    ドレスのいずれか一方に符号処理を施す論理が可変な論
    理手段と、 前記データを記憶する記憶装置とを備えたことを特徴と
    する機密保持機能を備えた半導体装置。
  2. 【請求項2】 前記符号処理は、少なくとも暗号化また
    は復号化処理のいずれか一方であることを特徴とする請
    求項1に記載の機密保持機能を備えた半導体装置。
  3. 【請求項3】 前記論理手段は、前記データが前記記憶
    装置に記憶される前に少なくとも前記データまたは前記
    アドレスのいずれか一方を暗号化することを特徴とする
    請求項2に記載の機密保持機能を備えた半導体装置。
  4. 【請求項4】 前記論理手段は、前記データが前記記憶
    装置から出力される際に少なくとも前記データまたは前
    記アドレスのいずれか一方を暗号化することを特徴とす
    る請求項2に記載の機密保持機能を備えた半導体装置。
  5. 【請求項5】 前記論理手段は、前記データが前記記憶
    装置から出力される際に少なくとも前記データまたは前
    記アドレスのいずれか一方を復号化することを特徴とす
    る請求項2に記載の機密保持機能を備えた半導体装置。
  6. 【請求項6】 前記論理手段は、Field Programmable G
    ate Array を含むことを特徴とする請求項1に記載の機
    密保持機能を備えた半導体装置。
  7. 【請求項7】 前記記憶装置は、少なくともマスクRO
    Mまたは電気的に書き換え可能な不揮発性記憶装置のい
    ずれか一方を含むことを特徴とする請求項1に記載の機
    密保持機能を備えた半導体装置。
  8. 【請求項8】 前記機密保持機能を備えた半導体装置
    は、端末機との間で非接触で前記データの送受信を行う
    アンテナ回路と、 前記アンテナ回路の受信出力から電源電圧を発生し、か
    つ前記端末機から送られた信号を復調するとともに、前
    記端末機に送信する前記データを重畳した高周波電流を
    生成して前記アンテナ回路に出力する高周波処理回路と
    を備えたことを特徴とする請求項1に記載の機密保持機
    能を備えた半導体装置。
  9. 【請求項9】 論理が変更可能な論理回路と、前記論理
    回路を制御する制御装置とを備えた機密保持機能を備え
    た半導体装置の符号処理方法であって、 前記制御装置に符号処理プログラムを供給し、 前記制御装置から前記プログラムに応じた信号を出力さ
    せ、 前記信号を前記論理回路に与えて前記プログラムに従っ
    て前記論理回路の論理を変更し、 前記変更した論理によって少なくともデータまたは前記
    データに関わるアドレスのいずれか一方に前記符号処理
    を施し、 前記データを記憶装置に記憶するステップを備えたこと
    を特徴とする符号処理方法。
  10. 【請求項10】 前記符号処理方法は、少なくとも暗号
    化または復号化処理のいずれか一方であることを特徴と
    する請求項9に記載の符号処理方法。
  11. 【請求項11】 前記符号処理ステップは、前記データ
    が前記記憶装置に記憶される前に、少なくとも前記デー
    タまたは前記アドレスのいずれか一方を暗号化するステ
    ップを含むことを特徴とする請求項10に記載の符号処
    理方法。
  12. 【請求項12】 前記符号処理ステップは、前記データ
    が前記記憶装置から出力される際に、少なくとも前記デ
    ータまたは前記アドレスのいずれか一方を暗号化するス
    テップを含むことを特徴とする請求項10に記載の符号
    処理方法。
  13. 【請求項13】 前記符号処理ステップは、前記データ
    が前記記憶装置から出力される際に、少なくとも前記デ
    ータまたは前記アドレスのいずれか一方を復号化するス
    テップを含むことを特徴とする請求項10に記載の符号
    処理方法。
  14. 【請求項14】 前記データ記憶ステップは、前記記憶
    装置の前記暗号化されたアドレス上に前記データを記憶
    するステップを含むことを特徴とする請求項10に記載
    の符号処理方法。
  15. 【請求項15】 論理が変更可能な論理回路と、前記論
    理回路を制御する制御装置とを備えた機密保持機能を備
    えた半導体装置におけるデータに符号処理を施すプログ
    ラムをコンピュータに実行させるプログラムコードを記
    憶したコンピュータにより読取り可能な記憶媒体であっ
    て、 前記制御装置に符号処理プログラムを供給する第1のプ
    ログラムコードと、 前記制御装置から前記プログラムに応じた信号を出力さ
    せる第2のプログラムコードと、 前記信号を前記論理回路に与えて前記プログラムに従っ
    て前記論理回路の論理を変更させる第3のプログラムコ
    ードと、 前記変更した論理により少なくともデータまたは前記デ
    ータに関わるアドレスのいずれか一方に前記符号処理を
    施す第4のプログラムコードと、 前記データを記憶装置に記憶する第5のプログラムコー
    ドとを記憶したことを特徴とする記憶媒体。
  16. 【請求項16】 前記符号処理は、少なくとも暗号化ま
    たは復号化処理のいずれか一方であることを特徴とする
    請求項15に記載の記憶媒体。
  17. 【請求項17】 前記第4のプログラムコードは、前記
    データが前記記憶装置に記憶される前に、少なくとも前
    記データまたは前記アドレスのいずれか一方を暗号化す
    るプログラムコードを含むことを特徴とする請求項16
    に記載の記憶媒体。
  18. 【請求項18】 前記第4のプログラムコードは、前記
    データが前記記憶装置から出力される際に、少なくとも
    前記データまたは前記アドレスのいずれか一方を暗号化
    するプログラムコードを含むことを特徴とする請求項1
    6に記載の記憶媒体。
  19. 【請求項19】 前記第4のプログラムコードは、前記
    データが前記記憶装置から出力される際に、少なくとも
    前記データまたは前記アドレスのいずれか一方を復号化
    するプログラムコードを含むことを特徴とする請求項1
    6に記載の記憶媒体。
  20. 【請求項20】 前記第5のプログラムコードは、前記
    記憶装置の前記暗号化されたアドレス上に前記データを
    記憶するプログラムコードを含むことを特徴とする請求
    項16に記載の記憶媒体。
  21. 【請求項21】 論理が変更可能であって、暗号化プロ
    グラムまたは復号化プログラムのいずれか一方が与えら
    れ、前記プログラムにより前記論理が変更され、前記変
    更された論理により信号を処理する可変論理回路を備え
    たことを特徴とする機密保持機能を備えた半導体装置。
  22. 【請求項22】 前記論理回路は、Field Programmable
    Gate Array を含むことを特徴とする請求項21に記載
    の機密保持機能を備えた半導体装置。
  23. 【請求項23】 前記機密保持機能を備えた半導体装置
    は、少なくとも接触式または非接触式であることを特徴
    とする請求項21に記載の機密保持機能を備えた半導体
    装置。
  24. 【請求項24】 前記機密保持機能を備えた半導体装置
    は、さらに外部装置との間で前記信号の交換を電磁波に
    より行うアンテナ回路を備えたことを特徴とする請求項
    21に記載の機密保持機能を備えた半導体装置。
JP9257561A 1996-09-13 1997-09-05 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体 Pending JPH10143441A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9257561A JPH10143441A (ja) 1996-09-13 1997-09-05 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体
US09/168,116 US6260172B1 (en) 1997-09-05 1998-10-08 Semiconductor device with logic rewriting and security protection function

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-265582 1996-09-13
JP26558296 1996-09-13
JP9257561A JPH10143441A (ja) 1996-09-13 1997-09-05 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体

Publications (1)

Publication Number Publication Date
JPH10143441A true JPH10143441A (ja) 1998-05-29

Family

ID=26543264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9257561A Pending JPH10143441A (ja) 1996-09-13 1997-09-05 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体

Country Status (1)

Country Link
JP (1) JPH10143441A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1139279A2 (en) * 2000-02-29 2001-10-04 Fuetrek Co., Ltd. Card-type recording medium and card-type recording medium reader
KR100393404B1 (ko) * 1999-08-11 2003-07-31 인터내셔널 비지네스 머신즈 코포레이션 필드 프로그램가능 게이트 어레이를 프로그래밍하는 방법및 시스템
US6798719B1 (en) * 2000-08-18 2004-09-28 Hewlett-Packard Development Company, L.P. Electronic device including warranty start date
JP2005312029A (ja) * 2004-04-20 2005-11-04 Hynix Semiconductor Inc 送受信プロトコル変更が可能な無線周波数タグを含む無線周波数認識システム
JP2007195190A (ja) * 2006-01-20 2007-08-02 Seagate Technology Llc 記憶システムにおける暗号化キー
US7906819B2 (en) 2008-01-08 2011-03-15 Fujitsu Semiconductor Limited Semiconductor device and method for producing the same

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100393404B1 (ko) * 1999-08-11 2003-07-31 인터내셔널 비지네스 머신즈 코포레이션 필드 프로그램가능 게이트 어레이를 프로그래밍하는 방법및 시스템
EP1139279A2 (en) * 2000-02-29 2001-10-04 Fuetrek Co., Ltd. Card-type recording medium and card-type recording medium reader
EP1139279A3 (en) * 2000-02-29 2003-06-18 Fuetrek Co., Ltd. Card-type recording medium and card-type recording medium reader
US6798719B1 (en) * 2000-08-18 2004-09-28 Hewlett-Packard Development Company, L.P. Electronic device including warranty start date
JP2005312029A (ja) * 2004-04-20 2005-11-04 Hynix Semiconductor Inc 送受信プロトコル変更が可能な無線周波数タグを含む無線周波数認識システム
JP4694236B2 (ja) * 2004-04-20 2011-06-08 株式会社ハイニックスセミコンダクター 送受信プロトコル変更が可能な無線周波数タグを含む無線周波数認識システム
US8130082B2 (en) 2004-04-20 2012-03-06 Hynix Semiconductor Inc. RFID system including a programmable RF tag
JP2007195190A (ja) * 2006-01-20 2007-08-02 Seagate Technology Llc 記憶システムにおける暗号化キー
JP4646927B2 (ja) * 2006-01-20 2011-03-09 シーゲイト テクノロジー エルエルシー 記憶システムにおける暗号化キー
US8234505B2 (en) 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
US7906819B2 (en) 2008-01-08 2011-03-15 Fujitsu Semiconductor Limited Semiconductor device and method for producing the same

Similar Documents

Publication Publication Date Title
US9280671B2 (en) Semiconductor device and encryption key writing method
US8155309B2 (en) Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module
KR100397316B1 (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
US8045712B2 (en) Stream ciphering of the content of a memory external to a processor
US20030105967A1 (en) Apparatus for encrypting data and method thereof
CN1734475B (zh) 半导体集成电路和信息处理设备
US20030163717A1 (en) Memory card
US6089460A (en) Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor
CN103824032A (zh) 在微控制器中用于数据安全性处理的方法和装置
US7076667B1 (en) Storage device having secure test process
US7434066B2 (en) Portable electronic device
CN1279458C (zh) 数据加密/解密方法及其装置
US20050138403A1 (en) Data encryption in a symmetric multiprocessor electronic apparatus
JPH10143441A (ja) 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体
US7809141B2 (en) Ciphering by blocks of the content of a memory external to a processor
US7333613B2 (en) Cyphering of the content of a memory external to a processor
JP2008109276A (ja) 携帯可能電子装置
JPS63211045A (ja) 携帯可能電子装置
JPH04107793A (ja) データアクセス方法及びその実施用icカード
JP3728098B2 (ja) 半導体装置、論理書き換え防止方法、論理書き換え方法、符号処理方法、及び記憶媒体
JPS63211049A (ja) 携帯可能電子装置
JPH0547875B2 (ja)
US20200204339A1 (en) Portable electronic device and ic module
JPH05274492A (ja) Icカードシステム
TW202327312A (zh) 安全資料傳輸的方法及裝置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051121

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051216

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060417