JPH11232178A - メモリを搭載した半導体集積回路 - Google Patents

メモリを搭載した半導体集積回路

Info

Publication number
JPH11232178A
JPH11232178A JP10031883A JP3188398A JPH11232178A JP H11232178 A JPH11232178 A JP H11232178A JP 10031883 A JP10031883 A JP 10031883A JP 3188398 A JP3188398 A JP 3188398A JP H11232178 A JPH11232178 A JP H11232178A
Authority
JP
Japan
Prior art keywords
electronic device
data
encryption algorithm
writer
chip microcomputer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10031883A
Other languages
English (en)
Inventor
Yoshiyuki Tanaka
良幸 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10031883A priority Critical patent/JPH11232178A/ja
Publication of JPH11232178A publication Critical patent/JPH11232178A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

(57)【要約】 【課題】 簡単で確実にマイコンのデータ・セキュリテ
ィ効果を高めることのできる半導体集積回路を提供す
る。 【解決手段】 簡単なセキュリティキーと複数の暗号ア
ルゴリズムをライタ120とマイコン100双方に持つ
回路106,108,124と、マイコン側の各暗号ア
ルゴリズムナンバーをライタ側の各暗号アルゴリズムナ
ンバーとは異なったナンバーにカスタマイズできる回路
107と、選択した暗号アルゴリズムナンバーが一致し
なければ、マイコンのメモリデータに"0"あるいは"1"
を上書きするといった回路103,121を備えた構成
を有している。これにより、セキュリティキーデータに
よる確認、カスタマイズデータによる確認、暗号アルゴ
リズムナンバー一致による確認といった手法を提供で
き、マイコンのデータ・セキュリティ効果を高くでき
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不揮発性メモリお
よび、CPUなどの制御素子を有するICチップと称さ
れるシングルチップマイコン(第一の電子装置)内のメ
モリに格納されたデータを、シングルチップマイコン
(第一の電子装置)にデータの書込み・読み出しを行う
ライタ(第二の電子装置)などでチップ外部へ正常な読
み出しを禁止する機能を有した半導体集積回路に関する
ものである。
【0002】
【従来の技術】近年、不揮発性メモリを搭載したシング
ルチップマイコン(第一の電子装置)はデータの書込み
・読み出しをチップ外部から制御するために、搭載され
ているデータが安易にチップ外に漏洩してしまう問題が
あった。搭載されているデータのセキュリティ効果を高
めるために、シングルチップマイコン(第一の電子装
置)内にチップ外部への読み出しを禁止するか否かの情
報を記憶するセキュリティビットを設け、ライタ(第二
の電子装置)(図8)やオンボード書込み装置(第二の
電子装置)(図9)などでのデータの不正読み出しを防
止することや、シングルチップマイコン(第一の電子装
置)内に暗号アルゴリズムを持たせ、これを用いてライ
タ(第二の電子装置)などの外部端末とシングルチップ
マイコン(第一の電子装置)間の相互セキュリティ確認
を行なうことでデータの不正読み出しを防止している。
【0003】以下に従来のデータセキュリティ確認方式
について説明する。図10は従来のセキュリティビット
方式のシングルチップマイコン(第一の電子装置)回路
例を示すものである。図10において、100はシング
ルチップマイコン(第一の電子装置)、101は不揮発
性メモリ部、102はCPU部、103は不揮発性メモ
リの制御部、104はチップ外部とのデータ入出力を行
う入出力回路部、140はセキュリティビットである。
【0004】以上のように構成されたシングルチップマ
イコン(第一の電子装置)について、以下その動作につ
いて説明する。まず、図8のようにライタ(第二の電子
装置)120や図9のようなオンボード書込み装置(第
二の電子装置)130などからデータを書き込む。この
時、セキュリティビット140は書込み・読み出し可能
状態となっている。書込みデータはライタ(第二の電子
装置)より入出力回路部104を経て制御部103のコ
ントロールにより不揮発性メモリ101に書込み・読み
出しが行われる。書込みが終了したら、不揮発性メモリ
部101のデータによりCPU部102が制御されシン
グルチップマイコン(第一の電子装置)として動作す
る。したがって、一度、書込みが終了するとシングルチ
ップマイコン(第一の電子装置)100内部でデータが
確認できればよく、入出力回路部104を経てチップ外
部にデータ出力する必要はない。そこで、次にセキュリ
ティビット140を書込み・読み出し禁止状態とする。
これにより、制御部103は書込み・読み出し禁止状態
にコントロールされチップ外部へのデータの不正読み出
しを防止する。ところが、セキュリティビット140を
何らかの手段で書き換える(書込み・読み出し可能状態
にする)と不揮発性メモリ部101のデータは簡単に読
み出せてしまうことや、セキュリティビット140を書
き込む(書込み・読み出し禁止状態にする)作業がデー
タ書込みとは別に必要であるといった問題があった。
【0005】次に、図11は従来の相互暗号アルゴリズ
ム方式のシングルチップマイコン(第一の電子装置)回
路例を示すものである。図11において、100はシン
グルチップマイコン(第一の電子装置)、101は不揮
発性メモリ部、102はCPU部、103は不揮発性メ
モリの制御部(この中に暗号アルゴリズムが入ってい
る)、104はチップ外部とのデータ入出力を行う入出
力回路部、105はシングルチップマイコン(第一の電
子装置)のデータ暗号部、110はシングルチップマイ
コン(第一の電子装置)の暗号データ比較部である。ま
た、120はライタ(第二の電子装置)、121はライ
タ(第二の電子装置)の制御部(この中に暗号アルゴリ
ズムが入っている)、123はシングルチップマイコン
(第一の電子装置)とのデータ入出力を行うリーダ・ラ
イタ部、122はライタ(第二の電子装置)のデータ暗
号部、125はライタ(第二の電子装置)への入力を行
なうキーボード部、126はライタ(第二の電子装置)
からの出力を表示するディスプレイ部、127は書込み
データを格納するバッファRAM部、128はライタ
(第二の電子装置)の暗号データ比較部、109はライ
タ(第二の電子装置)とシングルチップマイコン(第一
の電子装置)間を行き交う暗号データである。
【0006】以上のように構成されたシングルチップマ
イコン(第一の電子装置)について、以下その動作につ
いて説明する。まず、図8のようにライタ(第二の電子
装置)120や図9のようなオンボード書込み装置(第
二の電子装置)130などからデータを書き込む。その
際、ライタ(第二の電子装置)とシングルチップマイコ
ン(第一の電子装置)100の双方が同一の初期データ
やキーデータをあるタイミングで持つようにしておく。
ライタ(第二の電子装置)120では制御部121に含
まれるある特定の暗号アルゴリズムにより、初期データ
やキーデータをパラメータとしてデータ暗号部122で
計算した結果をリーダ・ライタ部123より暗号データ
109として、シングルチップマイコン(第一の電子装
置)100に送る。シングルチップマイコン(第一の電
子装置)100側でも、制御部103に含まれるある特
定の暗号アルゴリズムにより、前記初期データやキーデ
ータをパラメータとしてデータ暗号部105で計算を行
ない、その結果と前記送られてきた暗号データ109と
をデータ比較部110で比較する。以上のことをライタ
(第二の電子装置)120とシングルチップマイコン
(第一の電子装置)100の交互で行うことにより相互
セキュリティ確認が行われる。相互セキュリティ確認を
行うことにより、不用意なチップ外部へのデータ読み出
しを防止している。 ところが、悪意を持った第三者が
ライタ(第二の電子装置)120とシングルチップマイ
コン(第一の電子装置)100を同時に入手して、正規
の手段で相互セキュリティ確認を行なうとデータは簡単
に読み出せてしまうことや、上記セキュリティを実現し
ようとすると大規模なセキュリティ回路が必要であると
いった問題があった。
【0007】
【発明が解決しようとする課題】上述したように、従来
の構成のセキュリティビット方式のシングルチップマイ
コン(第一の電子装置)では、セキュリティビットを何
らかの手段で書き換える(書込み・読み出し可能状態に
する)と不揮発性メモリのデータは簡単に読み出せてし
まうことや、セキュリティビットを書き込む(書込み・
読み出し禁止状態にする)作業がデータ書込みとは別に
必要であるという欠点を有していた。また、従来の構成
の相互暗号アルゴリズム方式のシングルチップマイコン
(第一の電子装置)では、悪意を持った第三者がライタ
(第二の電子装置)とシングルチップマイコン(第一の
電子装置)を同時に入手して、正規の手段で相互検証を
行なうとデータは簡単に読み出せてしまうことや、上記
の相互検証を実現しようとするとライタ(第二の電子装
置)とシングルチップマイコン(第一の電子装置)の双
方に大規模なセキュリティ回路が必要であるという欠点
を有していた。
【0008】そこで、本発明は上記従来の問題点を解決
するもので、セキュリティビットを使わず簡単なセキュ
リティキーと複数の簡単な暗号アルゴリズムをライタ
(第二の電子装置)とシングルチップマイコン(第一の
電子装置)の双方に持ち、さらに、双方で同一の暗号ア
ルゴリズムでも、シングルチップマイコン用の暗号アル
ゴリズムナンバーをライタ用の暗号アルゴリズムナンバ
ーとは別の番号にカスタマイズでき、シングルチップマ
イコン(第一の電子装置)のデータ・セキュリティ効果
を高くすることができるという利点を備えた相互セキュ
リティ確認手法を実現できる半導体集積回路を提供する
ことを目的とする。
【0009】
【課題を解決するための手段】この目的を達成するため
に本発明の第一の手段は、第一の電子装置と第二の電子
装置とにおける相互セキュリティ確認方式において、前
記第一の電子装置は前記第二の電子装置より送信された
数アドレスに対応するデータに基づいて、前記第二の電
子装置の正当性を確認する手段を有しており、正当性が
確認された場合のみ前記第一の電子装置と前記第二の電
子装置が次のステップへ移行していくことができること
を特徴とする。
【0010】この目的を達成するために本発明の第二の
手段は、第一の電子装置と第二の電子装置とにおける相
互セキュリティ確認方式において、前記第一の電子装置
と前記第二の電子装置の双方に複数の暗号アルゴリズム
を持ち、双方で同一の暗号アルゴリズムを、前記第一の
電子装置用の暗号アルゴリズムナンバーと前記第二の電
子装置用の暗号アルゴリズムナンバーとで別々の番号に
カスタマイズできることを特徴とする。
【0011】この目的を達成するために本発明の第三の
手段は、第一の電子装置と第二の電子装置とにおける相
互セキュリティ確認方式において、前記第一の電子装置
と前記第二の電子装置の双方に複数の暗号アルゴリズム
を持ち、前記第二の電子装置より送信された前記第一の
電子装置用の暗号アルゴリズムナンバーと前記第二の電
子装置用の暗号アルゴリズムナンバーを比較し、前記第
二の電子装置の正当性を確認する手段を有しており、正
当性が確認された場合のみ前記第一の電子装置と前記第
二の電子装置が次のステップへ移行していくことがで
き、かつ正当性が確認されなかった場合は前記第二の電
子装置より前記第一の電子装置のメモリ部へ全ビット”
0”あるいは”1”データの上書きを行なう手段を有し
ていることを特徴とする。
【0012】この目的を達成するために本発明の第四の
手段は、第一の電子装置と第二の電子装置とにおける相
互セキュリティ確認方式において、前記第二の電子装置
でデータの書込み・読み出しに必要なアドレス・データ
・コントロール信号をスクランブルして送受信する暗号
アルゴリズム手段を有し、かつ前記第一の電子装置でア
ドレス・データ・コントロール信号をデスクランブルし
て送受信する暗号アルゴリズム手段を有しており、送受
信するピン仕様が第三者に漏洩せず、大規模な回路を追
加することなくメモリデータの不正読み出しを防止でき
ることを特徴とする。
【0013】この目的を達成するために本発明の第五の
手段は、第一の電子装置と第二の電子装置とにおける相
互セキュリティ確認方式において、前記第二の電子装置
内でデータの書込み・読み出しに必要なアドレスの遷移
順序を複雑化し、その順序でデータ・コントロールのみ
を送受信する暗号アルゴリズム手段を有し、かつ前記第
一の電子装置内で前述の複雑化したアドレスの遷移順序
でデータ・コントロール信号を送受信する暗号アルゴリ
ズム手段を有しており、送受信するアドレス信号が第三
者に漏洩せず、前記第一の電子装置と前記第二の電子装
置間でのアドレス送受信信号を削減でき、かつメモリデ
ータの不正読み出しを防止できることを特徴とする。
【0014】この目的を達成するために本発明の第六の
手段は、第一の電子装置と第二の電子装置とにおける相
互セキュリティ確認方式において、前記第二の電子装置
でデータの書込み・読み出しに必要なデータのピン順序
をアドレス毎にスクランブルし、送受信する暗号アルゴ
リズム手段を有し、かつ前記第一の電子装置のメモリに
前述の複雑化したデータのまま書き込む手段を有し、C
PU動作で読み出すときにアドレス毎にデスクランブル
して受信する暗号アルゴリズム手段を有しており、送受
信するデータならびにメモリに書き込まれたデータが暗
号化され、正規のデータが第三者に漏洩せず、メモリデ
ータの不正読み出しを防止できることを特徴とする。
【0015】
【発明の実施の形態】本発明の構成は、まず、第一の電
子装置は第二の電子装置より送信された数アドレスのデ
ータが全て一致したら、次のステップへ移行していく。
つぎに、前記第一の電子装置と前記第二の電子装置の双
方に複数の暗号アルゴリズムを持ち、双方で同一の暗号
アルゴリズムの前記第一の電子装置用の暗号アルゴリズ
ムナンバーを前記第二の電子装置用の暗号アルゴリズム
ナンバーとは別の番号にカスタマイズしておく。前記第
二の電子装置より送信された前記第一の電子装置用の暗
号アルゴリズムナンバーと前記第二の電子装置用の暗号
アルゴリズムナンバーを比較し、一致の場合のみ前記第
一の電子装置と前記第二の電子装置が次のステップへ移
行していく。不一致の場合は前記第二の電子装置より前
記第一の電子装置のメモリ部へ全ビット”0”あるい
は”1”データの上書きを行う。暗号アルゴリズムナン
バーの比較で一致の場合、選択された暗号アルゴリズム
にてデータ書込み・読み出しを行う。これによって、送
受信するデータが暗号化され、正規のデータが第三者に
漏洩せず、メモリデータの不正読み出しを防止できる。
【0016】以下、本発明の実施の形態について、図1
〜図7を用いて説明する。 (実施の形態1) [セキュリティキーデータによるプロテクト]以下、本
発明の実施の形態1について、図面を参照しながら説明
する。
【0017】図1は本発明の一実施の形態における半導
体集積回路の構成を示すものである。100はシングル
チップマイコン(第一の電子装置)、101は不揮発性
メモリ部、102はCPU部、103は不揮発性メモリ
の制御部、104はチップ外部とのデータ入出力を行う
入出力回路部、106はシングルチップマイコン(第一
の電子装置)のメモリデータ比較部、107は暗号アル
ゴリズムナンバーのカスタマイズ部と暗号アルゴリズム
ナンバーの比較部、108は暗号アルゴリズム選択部で
ある。また、120はライタ(第二の電子装置)、12
1はライタ(第二の電子装置)の制御部、123はシン
グルチップマイコン(第一の電子装置)とのデータ入出
力を行うリーダ・ライタ部、125はライタ(第二の電
子装置)への入力を行なうキーボード部、126はライ
タ(第二の電子装置)からの出力を表示するディスプレ
イ部、127は書込みデータを格納するバッファRAM
部、124は暗号アルゴリズム選択部、109はライタ
(第二の電子装置)とシングルチップマイコン(第一の
電子装置)間を行き交う暗号データである。
【0018】図2は本発明の一実施の形態における第一
のセキュリティ(セキュリティキーデータ)手順を示す
ものである。図2において、羅列した数字はキーボード
部125より入力されるセキュリティキーデータであ
る。
【0019】以上のように構成された半導体集積回路に
ついて、以下その動作を説明する。図2に示すとおり、
図1のキーボード部125に、シングルチップマイコン
(第一の電子装置)に搭載されたROMのアドレス$0
100、アドレス$0200、アドレス$0300、ア
ドレス$0400に対応するデータを入力。図2で
は、”00000100”、”10110111”、”
11111111”、”00000111”の各データ
を順次入力、転送する。このデータをシングルチップマ
イコン(第一の電子装置)内のROMデータとメモリデ
ータ比較部106で比較し、全て一致したらシングルチ
ップマイコン(第一の電子装置)内部でOK信号(OK
−1)をライタ(第二の電子装置)に返信すると同時
に、シングルチップマイコン(第一の電子装置)内の制
御回路103をアクティブ状態とする。このセキュリテ
ィキーデータはシングルチップマイコン(第一の電子装
置)に搭載されたROMのデータを知り得る人のみが管
理できるもので簡単な回路で実現可能である。
【0020】また、全データを消去した状態(デバイス
メーカでの検査時や出荷後初期状態)では全データ”1
1111111”あるいは”00000000”となっ
ているため、上記セキュリティキーデータは全て”11
111111”あるいは”00000000”を入力す
れば第一のセキュリティはクリアできる。
【0021】また、入力されたデータが不一致ならばシ
ングルチップマイコン(第一の電子装置)内部でNG信
号(NG−1)をライタ(第二の電子装置)に返信しラ
イタ動作を停止させるとともに、シングルチップマイコ
ン(第一の電子装置)内の制御回路103をノンアクテ
ィブ状態とし、メモリデータの不正読み出しを防止で
き、かつセキュリティビットという付加回路が不必要と
なる。
【0022】(実施の形態2) [カスタマイズデータによるプロテクト]以下、本発明
の実施の形態2について、図面を参照しながら説明す
る。
【0023】図1は本発明の一実施の形態における半導
体集積回路の構成を示すものである。図3は本発明の一
実施の形態における第二のセキュリティ(暗号アルゴリ
ズムナンバーカスタマイズ)手順を示すものである。図
3において、羅列した数字はキーボード部125より入
力される暗号アルゴリズムナンバーカスタマイズデータ
である。
【0024】以上のように構成された半導体集積回路に
ついて、以下その動作を説明する。図3に示すとおり、
図1のキーボード部125に、シングルチップマイコン
(第一の電子装置)に搭載された複数の暗号アルゴリズ
ムナンバーを初期(デバイスメーカから出荷した状態)
の番号(ライタ内の暗号アルゴリズムナンバーがこれに
あたる)から任意の番号にカスタマイズする。図3では
まず、カスタマイズコード”00000000”を入
力、次に暗号アルゴリズムaの初期の番号(ライタ内の
暗号アルゴリズムaのナンバー)”10000000”
を入力、次に変更後の番号(マイコン内の暗号アルゴリ
ズムaのナンバー)”10101010”を順次入力、
転送する。さらに、カスタマイズコード”000000
00”を入力、次に暗号アルゴリズムbの初期の番号
(ライタ内の暗号アルゴリズムbのナンバー)”100
00001”を入力、次に変更後の番号(マイコン内の
暗号アルゴリズムbのナンバー)”11110000”
を順次入力、転送する。この内容をシングルチップマイ
コン(第一の電子装置)内部のアルゴリズムナンバーカ
スタマイズ部&比較部107(EEPROMなどのデー
タ格納領域)に登録する。アルゴリズムナンバー比較部
107で、登録されたマイコン用暗号アルゴリズムナン
バーより初期の暗号アルゴリズムナンバーを検索され、
その初期の暗号アルゴリズムナンバーとライタ(第二の
電子装置)より入力されたライタ用暗号アルゴリズムナ
ンバーを比較し、一致したらシングルチップマイコン
(第一の電子装置)内部でOK信号(OK−2)をライ
タ(第二の電子装置)に返信すると同時に、シングルチ
ップマイコン(第一の電子装置)内の制御回路103を
アクティブ状態とする。このセキュリティキーデータ
(アルゴリズムナンバー)はデータを登録した人のみが
管理できるものである。また、データを消去した状態
(デバイスメーカでの検査時や出荷後初期状態)では全
データ”11111111”あるいは”0000000
0”となっているため、上記セキュリティキーデータ
(アルゴリズムナンバー)は”11111111”ある
いは”00000000”となり暗号化を行なわない状
態に設定する。
【0025】また、入力されたデータが不一致ならばシ
ングルチップマイコン(第一の電子装置)内部でNG信
号(NG−2)をライタ(第二の電子装置)に返信しラ
イタ(第二の電子装置)動作を停止させるとともに、シ
ングルチップマイコン(第一の電子装置)内の制御回路
103をノンアクティブ状態とし、メモリデータの不正
読み出しを防止できる。
【0026】(実施の形態3) [暗号アルゴリズムナンバー一致によるプロテクト]以
下本発明の実施の形態3について、図面を参照しながら
説明する。
【0027】図1は本発明の一実施の形態における半導
体集積回路の構成を示すものである。図4は本発明の一
実施の形態における第三のセキュリティ(暗号アルゴリ
ズム実施)手順を示すものである。図4において、羅列
した数字はキーボード部125より入力される暗号アル
ゴリズム動作データである。
【0028】以上のように構成された半導体集積回路に
ついて、以下その動作を説明する。図4に示すとおり、
図1のキーボード部125に、ライタ用暗号アルゴリズ
ムナンバーとマイコン用暗号アルゴリズムナンバーを入
力する。図4ではまずライタ用暗号アルゴリズムaナン
バー”10000000”を入力、カスタマイズしたマ
イコン用暗号アルゴリズムaナンバー”1010101
0”を順次入力、転送する。アルゴリズムナンバー比較
部107で、暗号アルゴリズムナンバー比較し、一致し
たらシングルチップマイコン(第一の電子装置)内部で
OK信号(OK−3)をライタ(第二の電子装置)に返
信すると同時に、シングルチップマイコン(第一の電子
装置)内の制御回路103をアクティブ状態とする。O
K−3信号により暗号アルゴリズム選択部124で選択
されたライタ用アルゴリズムに従って、ライタ(第二の
電子装置)より書込み・読み出し・消去制御信号ならび
に暗号データを転送する。次に、シングルチップマイコ
ン(第一の電子装置)は暗号アルゴリズム選択部108
で選択されたマイコン用アルゴリズムに従い暗号データ
を逆変換書込み・逆変換読み出し・逆変換消去などを開
始する(暗号アルゴリズムによりライタ書込み時に変換
せずCPU読み出し時に逆変換する場合もある。後述の
図5から図7を参照)。
【0029】また、入力されたデータが不一致ならばシ
ングルチップマイコン(第一の電子装置)内部でNG信
号(NG−3)をライタ(第二の電子装置)に返信し、
ライタ(第二の電子装置)とシングルチップマイコン
(第一の電子装置)は各々の制御回路により、従来、二
度と書込み・読み出し・消去ができないようにロックを
かけるのみだったものを、シングルチップマイコン(第
一の電子装置)内のメモリ全ビットに強制的に”0”あ
るいは”1”データの上書きを行い、メモリデータの不
正読み出しを確実に防止できる。
【0030】(実施の形態4) [ピン仕様を変更するアルゴリズムでプロテクト]以下
本発明の実施の形態4について、図面を参照しながら説
明する。
【0031】図5は本発明の一実施の形態における第四
のセキュリティ(ピン仕様変更暗号アルゴリズム制御回
路)構成を示すものである。図5において、100はシ
ングルチップマイコン(第一の電子装置)、101は不
揮発性メモリ部、192は暗号アルゴリズムにしたがっ
てピンの仕様を変更するピン仕様制御回路(不揮発性メ
モリの制御部)、108は暗号アルゴリズム選択部であ
る。また、120はライタ(第二の電子装置)、190
は暗号アルゴリズムにしたがってピンの仕様を変更する
ピン仕様制御回路、191はライタ(第二の電子装置)
制御回路、127は書込みデータを格納するバッファR
AM部、124は暗号アルゴリズム選択部、109はラ
イタ(第二の電子装置)とシングルチップマイコン(第
一の電子装置)間を行き交う暗号データである。
【0032】以上のように構成された半導体集積回路に
ついて、以下その動作を説明する。図5に示すとおり、
ライタ用暗号アルゴリズム選択部124より選択された
アルゴリズムナンバーにより、ライタ(第二の電子装
置)制御回路191とバッファRAM部127とから出
力される、コントロール信号、アドレス信号、データ信
号線をピン仕様制御回路190でスクランブルし、ライ
タ(第二の電子装置)120外部に出力する。出力され
たライタ(第二の電子装置)120とシングルチップマ
イコン(第一の電子装置)100間を行き交う暗号デー
タ109は、ピン仕様がスクランブルされているためす
ぐには解読できないものとなっている。次に、マイコン
用暗号アルゴリズム選択部108より選択されたアルゴ
リズムナンバーにより、各端子より入力された暗号デー
タ109をピン仕様制御回路(制御部)192でデスク
ランブルし、不揮発性メモリ部101に正常なコントロ
ール信号、アドレス信号、データ信号線として印加さ
れ、書込み・読み出し・消去が正常に行なわれる。ライ
タ用暗号アルゴリズム選択部124ならびにマイコン用
暗号アルゴリズム選択部108で同一の暗号アルゴリズ
ムが選ばれなければ、暗号データ109は正しく解読す
ることができず、従来のピン配置仕様が固定のものに比
べ、格段にメモリデータの不正読み出しを防止できる。
【0033】(実施の形態5) [アドレス遷移を変更するアルゴリズムでプロテクト]
以下、本発明の実施の形態5について、図面を参照しな
がら説明する。
【0034】図6は本発明の一実施の形態における第五
のセキュリティ(アドレス遷移変更暗号アルゴリズム制
御)構成を示すものである。図6において、100はシ
ングルチップマイコン(第一の電子装置)、101は不
揮発性メモリ部、201は暗号アルゴリズムにしたがっ
てアドレスの遷移順序を変更するアドレス遷移制御回路
(不揮発性メモリの制御部)、108は暗号アルゴリズ
ム選択部である。また、120はライタ(第二の電子装
置)(データ書き換え装置)、200は暗号アルゴリズ
ムにしたがってアドレスの遷移順序を変更するアドレス
遷移制御回路、191はライタ(第二の電子装置)制御
回路、127は書込みデータを格納するバッファRAM
部、124は暗号アルゴリズム選択部、109はライタ
(第二の電子装置)とシングルチップマイコン(第一の
電子装置)間を行き交う暗号データである。表1は本発
明の一実施の形態における第五のセキュリティ手法での
暗号前後データを示すものである。
【0035】
【表1】
【0036】以上のように構成された半導体集積回路に
ついて、以下その動作を説明する。図6に示すとおり、
ライタ用暗号アルゴリズム選択部124より選択された
アルゴリズムナンバーにより、ライタ(第二の電子装
置)制御回路191とバッファRAM部127とから出
力されるデータのアドレス遷移順序をアドレス遷移制御
回路200でスクランブルし、ライタ(第二の電子装
置)120外部に出力する。出力された暗号データ10
9は、表1(a)に示すようにアドレスの遷移順序がス
クランブルされているためすぐには解読できないものと
なっている。この時にスクランブルされたアドレス信号
はライタ(第二の電子装置)120外部には出力されて
いない。次に、マイコン用暗号アルゴリズム選択部10
8より選択されたアルゴリズムナンバーにより、各端子
より入力された暗号データ109をシングルチップマイ
コン(第一の電子装置)100内で独自にライタ(第二
の電子装置)のアドレス遷移制御回路200と同じ動作
するアドレス遷移制御回路(制御部)201で、不揮発
性メモリ部101の各アドレスに印加され、書込み・読
み出し・消去が正常に行なわれる。従って、CPU部に
正規のアドレス遷移で読み出すときは表1(b)に示す
ようなデータとなる。ライタ用暗号アルゴリズム選択部
124ならびにマイコン用暗号アルゴリズム選択部10
8で同一の暗号アルゴリズムが選ばれなければ、暗号デ
ータ109は正しく解読することができず、従来のアド
レスが1つづつインクリメントされるものに比べ、格段
にメモリデータの不正読み出しを防止でき、かつピン数
を減らしてもセキュリティ効果を維持できる。
【0037】(実施の形態6) [データを変更するアルゴリズムでプロテクト]以下、
本発明の実施の形態6について、図面を参照しながら説
明する。
【0038】図7は本発明の一実施の形態における第六
のセキュリティ(データ変更暗号アルゴリズム制御)構
成を示すものである。図7において、100はシングル
チップマイコン(第一の電子装置)、101は不揮発性
メモリ部、102はCPU部、211は暗号アルゴリズ
ムにしたがってデータ順序を変更するデータ逆変換制御
回路(不揮発性メモリの制御部)、108は暗号アルゴ
リズム選択部である。また、120はライタ(第二の電
子装置)(データ書き換え装置)、210は暗号アルゴ
リズムにしたがってデータ順序を変更するデータ変換制
御回路、191はライタ(第二の電子装置)制御回路、
127は書込みデータを格納するバッファRAM部、1
24は暗号アルゴリズム選択部、109はライタ(第二
の電子装置)とシングルチップマイコン(第一の電子装
置)間を行き交う暗号データである。表2は本発明の一
実施の形態における第六のセキュリティ手法での暗号前
後データを示すものである。
【0039】
【表2】
【0040】以上のように構成された半導体集積回路に
ついて、以下その動作を説明する。図7に示すとおり、
ライタ用暗号アルゴリズム選択部124より選択された
アルゴリズムナンバーにより、バッファRAM部124
から出力されるデータをデータ変換制御回路210でス
クランブルし、ライタ(第二の電子装置)120外部に
出力する。出力された暗号データ109は、表2(a)
に示すようにデータがスクランブルされているためすぐ
には解読できないものとなっている。次に、各端子より
入力された暗号データ109は、そのままのデータとし
て不揮発性メモリ部101に書込み・読み出し・消去が
行なわれる。CPU102での読み出し時は、マイコン
用暗号アルゴリズム選択部108より選択されたアルゴ
リズムナンバーにより、ライタ(第二の電子装置)のデ
ータ変換制御回路210と反対の動作するデータ逆変換
制御回路(制御部)211で、表2(b)に示すような
データとなり正常にCPU動作する。ライタ用暗号アル
ゴリズム選択部124ならびにマイコン用暗号アルゴリ
ズム選択部108で同一の暗号アルゴリズムが選ばれな
ければ、暗号データ109は正しく解読することができ
ず、従来のデータが正規に出力されるものに比べ、格段
にメモリデータの不正読み出しを防止できる。
【0041】
【発明の効果】以上のように本発明は、第一の電子装置
と第二の電子装置とにおけるセキュリティ確認方式にお
いて、セキュリティビットを使わず簡単なセキュリティ
キー(第一の実施の形態)と複数の簡単な暗号アルゴリ
ズム(第二の実施の形態)をライタ(第二の電子装置)
とシングルチップマイコン(第一の電子装置)の双方に
持ち、シングルチップマイコン(第一の電子装置)側の
各暗号アルゴリズムナンバーをライタ(第二の電子装
置)側の各暗号アルゴリズムナンバーとは異なったナン
バーにカスタマイズでき(第二の実施の形態)、選択し
た暗号アルゴリズムナンバーが一致しなければ、シング
ルチップマイコン(第一の電子装置)のメモリデータ
に”0”あるいは”1”を上書きする(第三の実施の形
態)といった手法を提供するもので、シングルチップマ
イコン(第一の電子装置)のデータ・セキュリティ効果
を高くすることのできるという利点を備えた優れた半導
体集積回路を実現できる。
【0042】また、簡単な回路構成により『ピン仕様変
更暗号アルゴリズム』(第四の実施の形態)を実現で
き、ピン数を減らしても『アドレス遷移変更 暗号アル
ゴリズム』(第五の実施の形態)によりセキュリティ効
果を上げることができ、書き込んだROMデータをもス
クランブルする『データ変更 暗号アルゴリズム』(第
六の実施の形態)によりセキュリティ効果をさらに高め
ることができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態における半導体集積回路
の構成図
【図2】本発明の一実施の形態における第一のセキュリ
ティ手順の説明図
【図3】本発明の一実施の形態における第二のセキュリ
ティ手順の説明図
【図4】本発明の一実施の形態における第三のセキュリ
ティ手順の説明図
【図5】本発明の一実施の形態における第四のセキュリ
ティ(暗号アルゴリズム制御)構成図
【図6】本発明の一実施の形態における第五のセキュリ
ティ(暗号アルゴリズム制御)構成図
【図7】本発明の一実施の形態における第六のセキュリ
ティ(暗号アルゴリズム制御)構成図
【図8】ライタ(第二の電子装置)によりデータを書込
み/読み出し/消去する説明図
【図9】オンボード書込み装置によりデータを書込み/
読み出し/消去する説明図
【図10】従来のセキュリティビット方式のシングルチ
ップマイコン(第一の電子装置)の構成図
【図11】従来の相互暗号アルゴリズム方式のシングル
チップマイコン(第一の電子装置)の構成図
【符号の説明】
100 シングルチップマイコン(第一の電子装置) 101 シングルチップマイコン(第一の電子装置)の
不揮発性メモリ部 102 シングルチップマイコン(第一の電子装置)の
CPU部 103 シングルチップマイコン(第一の電子装置)の
不揮発性メモリの制御部 104 シングルチップマイコン(第一の電子装置)外
部とのデータ入出力を行う入出力回路部 105 シングルチップマイコン(第一の電子装置)の
データ暗号部 106 シングルチップマイコン(第一の電子装置)の
メモリデータ比較部 107 シングルチップマイコン(第一の電子装置)の
暗号アルゴリズムナンバーカスタマイズ&比較部 108 シングルチップマイコン(第一の電子装置)の
暗号アルゴリズム選択部 109 ライタ(第二の電子装置)とシングルチップマ
イコン(第一の電子装置)間を行き交う暗号データ 120 ライタ(第二の電子装置) 121 ライタ(第二の電子装置)の制御部 122 ライタ(第二の電子装置)のデータ暗号部 123 シングルチップマイコン(第一の電子装置)と
のデータ入出力を行うリーダ・ライタ部 124 ライタ(第二の電子装置)の暗号アルゴリズム
選択部 125 ライタ(第二の電子装置)への入力を行なうキ
ーボード部 126 ライタ(第二の電子装置)からの出力を表示す
るディスプレイ部 127 ライタ(第二の電子装置)の書込みデータを格
納するバッファRAM部 130 オンボード書込み装置(第二の電子装置) 131 システムセットボード(カスタム基板) 132 データ書込み用シリアルケーブル 140 セキュリティビット 190 ライタ用暗号アルゴリズムにしたがってピンの
仕様を変更するピン仕様制御回路 191 ライタ(第二の電子装置)制御回路 192 シングルチップマイコン用暗号アルゴリズムに
したがってピンの仕様を変更するピン仕様制御回路(不
揮発性メモリの制御部) 200 ライタ用暗号アルゴリズムにしたがってアドレ
スの遷移順序を変更するアドレス遷移制御回路 201 シングルチップマイコン用暗号アルゴリズムに
したがってアドレスの遷移順序を変更するアドレス遷移
制御回路(不揮発性メモリの制御部) 210 ライタ用暗号アルゴリズムにしたがってデータ
順序を変更するデータ変換制御回路 211 シングルチップマイコン用暗号アルゴリズムに
したがってデータ順序を変更するデータ逆変換制御回路
(不揮発性メモリの制御部)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 第一の電子装置と第二の電子装置とにお
    ける相互セキュリティ確認方式において、前記第一の電
    子装置は前記第二の電子装置より送信された数アドレス
    に対応するデータに基づいて、前記第二の電子装置の正
    当性を確認する手段を有しており、正当性が確認された
    場合のみ前記第一の電子装置と前記第二の電子装置が次
    のステップへ移行していくことができることを特徴とす
    る半導体集積回路。
  2. 【請求項2】 第一の電子装置と第二の電子装置とにお
    ける相互セキュリティ確認方式において、前記第一の電
    子装置と前記第二の電子装置の双方に複数の暗号アルゴ
    リズムを持ち、双方で同一の暗号アルゴリズムを、前記
    第一の電子装置用の暗号アルゴリズムナンバーと前記第
    二の電子装置用の暗号アルゴリズムナンバーとで別々の
    番号にカスタマイズできることを特徴とする半導体集積
    回路。
  3. 【請求項3】 第一の電子装置と第二の電子装置とにお
    ける相互セキュリティ確認方式において、前記第一の電
    子装置と前記第二の電子装置の双方に複数の暗号アルゴ
    リズムを持ち、前記第二の電子装置より送信された前記
    第一の電子装置用の暗号アルゴリズムナンバーと前記第
    二の電子装置用の暗号アルゴリズムナンバーを比較し、
    前記第二の電子装置の正当性を確認する手段を有してお
    り、正当性が確認された場合のみ前記第一の電子装置と
    前記第二の電子装置が次のステップへ移行していくこと
    ができ、かつ正当性が確認されなかった場合は前記第二
    の電子装置より前記第一の電子装置のメモリ部へ全ビッ
    ト”0”あるいは”1”データの上書きを行なう手段を
    有していることを特徴とする半導体集積回路。
  4. 【請求項4】 第一の電子装置と第二の電子装置とにお
    ける相互セキュリティ確認方式において、前記第二の電
    子装置でデータの書込み・読み出しに必要なアドレス・
    データ・コントロール信号をスクランブルして送受信す
    る暗号アルゴリズム手段を有し、かつ前記第一の電子装
    置でアドレス・データ・コントロール信号をデスクラン
    ブルして送受信する暗号アルゴリズム手段を有してお
    り、送受信するピン仕様が第三者に漏洩せず、大規模な
    回路を追加することなくメモリデータの不正読み出しを
    防止できることを特徴とする半導体集積回路。
  5. 【請求項5】 第一の電子装置と第二の電子装置とにお
    ける相互セキュリティ確認方式において、前記第二の電
    子装置内でデータの書込み・読み出しに必要なアドレス
    の遷移順序を複雑化し、その順序でデータ・コントロー
    ルのみを送受信する暗号アルゴリズム手段を有し、かつ
    前記第一の電子装置内で前述の複雑化したアドレスの遷
    移順序でデータ・コントロール信号を送受信する暗号ア
    ルゴリズム手段を有しており、送受信するアドレス信号
    が第三者に漏洩せず、前記第一の電子装置と前記第二の
    電子装置間でのアドレス送受信信号を削減でき、かつメ
    モリデータの不正読み出しを防止できることを特徴とす
    る半導体集積回路。
  6. 【請求項6】 第一の電子装置と第二の電子装置とにお
    ける相互セキュリティ確認方式において、前記第二の電
    子装置でデータの書込み・読み出しに必要なデータのピ
    ン順序をアドレス毎にスクランブルし、送受信する暗号
    アルゴリズム手段を有し、かつ前記第一の電子装置のメ
    モリに前述の複雑化したデータのまま書き込む手段を有
    し、CPU動作で読み出すときにアドレス毎にデスクラ
    ンブルして受信する暗号アルゴリズム手段を有してお
    り、送受信するデータならびにメモリに書き込まれたデ
    ータも暗号化され、正規のデータが第三者に漏洩せず、
    メモリデータの不正読み出しを防止できることを特徴と
    する半導体集積回路。
JP10031883A 1998-02-16 1998-02-16 メモリを搭載した半導体集積回路 Pending JPH11232178A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10031883A JPH11232178A (ja) 1998-02-16 1998-02-16 メモリを搭載した半導体集積回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10031883A JPH11232178A (ja) 1998-02-16 1998-02-16 メモリを搭載した半導体集積回路

Publications (1)

Publication Number Publication Date
JPH11232178A true JPH11232178A (ja) 1999-08-27

Family

ID=12343445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10031883A Pending JPH11232178A (ja) 1998-02-16 1998-02-16 メモリを搭載した半導体集積回路

Country Status (1)

Country Link
JP (1) JPH11232178A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306401A (ja) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd 認証通信装置及び認証通信システム
JP2010218237A (ja) * 2009-03-17 2010-09-30 Renesas Electronics Corp プログラム検証装置及びその方法
JP2011187073A (ja) * 2011-04-27 2011-09-22 Renesas Electronics Corp 半導体処理装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306401A (ja) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd 認証通信装置及び認証通信システム
JP4713745B2 (ja) * 2000-01-14 2011-06-29 パナソニック株式会社 認証通信装置及び認証通信システム
JP2010218237A (ja) * 2009-03-17 2010-09-30 Renesas Electronics Corp プログラム検証装置及びその方法
JP2011187073A (ja) * 2011-04-27 2011-09-22 Renesas Electronics Corp 半導体処理装置

Similar Documents

Publication Publication Date Title
US9280671B2 (en) Semiconductor device and encryption key writing method
KR100590671B1 (ko) 해킹 방지를 갖는 보안 메모리
KR100397316B1 (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
US7260727B2 (en) Method for secure storage of sensitive data in a memory of an embedded microchip system, particularly a smart card, and embedded system implementing the method
US6493278B2 (en) Semiconductor device and control device for use therewith
US10970409B1 (en) Security RAM block with multiple partitions
US20150331811A1 (en) Secure compact flash
JP5123524B2 (ja) 保護されたメモリ・アクセスを用いたスマートカード
KR20000075917A (ko) 전자 데이터 처리 장치 및 시스템
US20080148001A1 (en) Virtual Secure On-Chip One Time Programming
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
WO2008127408A2 (en) Method and system for encryption of information stored in an external nonvolatile memory
EP1830240A1 (en) Memory information protecting system, semiconductor memory, and method for protecting memory information
KR100849956B1 (ko) 반도체 장치 및 그것의 스크램블된 데이터 전송 방법
JPH05217033A (ja) データの認証方法
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
US6735697B1 (en) Circuit arrangement for electronic data processing
ES2314286T3 (es) Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad.
US20080104396A1 (en) Authentication Method
JPH11232178A (ja) メモリを搭載した半導体集積回路
JP2000181802A (ja) 半導体記憶装置
JP3034118B2 (ja) Icカードシステム及びicカード
US20220317184A1 (en) Secured debug
EP1605359A1 (en) Hiding information transmitted on a data bus
JP4364749B2 (ja) 認証装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050726