KR100641297B1 - 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법 - Google Patents

롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법 Download PDF

Info

Publication number
KR100641297B1
KR100641297B1 KR1020050075538A KR20050075538A KR100641297B1 KR 100641297 B1 KR100641297 B1 KR 100641297B1 KR 1020050075538 A KR1020050075538 A KR 1020050075538A KR 20050075538 A KR20050075538 A KR 20050075538A KR 100641297 B1 KR100641297 B1 KR 100641297B1
Authority
KR
South Korea
Prior art keywords
key
rom
information
semiconductor device
code
Prior art date
Application number
KR1020050075538A
Other languages
English (en)
Inventor
김의승
김종철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050075538A priority Critical patent/KR100641297B1/ko
Priority to US11/499,153 priority patent/US20070053515A1/en
Priority to DE102006039330A priority patent/DE102006039330A1/de
Priority to FR0653381A priority patent/FR2890482B1/fr
Application granted granted Critical
Publication of KR100641297B1 publication Critical patent/KR100641297B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards

Landscapes

  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의 동작 방법이 개시된다. 본 발명의 반도체 장치는, 프로세서, 롬(ROM: Read-Only Memory), 키 생성기 및 복원기를 포함한다. 롬은 실행 코드와 키 생성 정보를 저장한다. 키 생성기는 롬으로부터 추출되는 키 생성 정보를 이용하여 키를 생성한다. 복원기는 생성된 키를 이용하여 실행 코드를 복원한다. 따라서, 반도체 장치는 외부로부터 전원이 인가되거나 리셋 신호가 입력되면, 실행 코드를 실행하기 전에, 롬으로부터 키 생성 정보를 독출하고 독출된 키 생성 정보를 이용하여 실행 코드를 복원한다. 키 생성 정보는 실행 코드에 따라 다르게 설정된다. 본 발명에 의하면, 반도체 장치의 실행 코드에 대한 보안성이 향상된다.

Description

롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의 동작 방법{Semiconductor device using ROM scrambling method, and Operating method of the device}
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 롬 스크램블/디스크램블 방식을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예에 따른 반도체 장치의 블록도이다.
도 3은 도 2에 도시된 초기 제어부의 동작을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 반도체 장치의 동작 방법을 나타내는 흐름도이다.
도 5는 본 발명의 다른 일 실시예에 따른 반도체 장치의 동작 방법을 나타내는 흐름도이다.
본 발명은 반도체 장치에 관한 것으로, 특히, 실행 코드를 스크램블(혹은 인 크립션) 등의 처리를 하여 롬에 저장하는 롬(ROM) 스크램블 방식(scramble method)의 반도체 장치 및 상기 반도체 장치의 동작 방법에 관한 것이다.
반도체 장치는 일반적으로 파워-온(power-on)이 되면, 프로세서(CPU: Central Processing Unit)가 특정 어드레스로부터 실행 코드(run code)를 읽어 옴으로써 사용자가 원하는 루틴(routine)을 수행하게 된다. 이러한 실행 코드는 일반적으로 롬(ROM:read-only-memory)에 탑재된다. 보안을 위하여, 소정의 스크램블 키(scramble key)를 이용하여 실행 코드를 스크램블링하여 롬에 탑재하는 롬 스크램블 방식이 많이 채택된다. 스크램블된 실행 코드는 디스크램블 키(descramble key)를 이용하여 디스크램블되어야 한다. 통상적으로 디스크램블 키는 스크램블 키와 동일하다.
그런데, 종래 기술에 따른 롬 스크램블 방식에서는, 실행 코드를 디스크램블하기 위한 키가 고정되어 있다. 즉, 하드-와이어드(hard-wired) 키를 이용하여 스크램블되어 있는 롬 코드를 디스크램블한다. 따라서, 기존의 스마트 카드 칩(smartcard chip)과 같은 반도체 장치는 동일한 장치일 경우에는 고객(customer)이 다르거나, 혹은 롬 코드가 버전-업(version-up) 되어도 항상 같은 키로 실행 코드를 스크램블/디스크램블한다.
그러므로, 고정된 키 값을 알아내면 롬에 탑재되어 있는 실행 코드 혹은 데이터를 읽어낼 수가 있어, 보안면에서 취약한 약점이 있다.
따라서, 상기 종래 기술의 문제점을 극복하여 실행 코드에 대한 보안성을 향 상시키는 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의 동작 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한, 바람직한 일 측면에 따른 본 발명은 반도체 장치에 관한 것으로, 프로세서, 롬(ROM: Read-Only Memory), 키 생성기 및 복원기를 포함한다. 상기 롬은 실행 코드와 키 생성 정보를 저장하고, 상기 키 생성기는 상기 키 생성 정보를 이용하여 키를 생성한다. 상기 복원기는 상기 키를 이용하여 상기 실행 코드를 복원한다.
바람직하기로는, 상기 키 생성 정보는 상기 반도체 장치의 정보 및 상기 실행 코드의 버전 정보 중 적어도 하나를 포함하고, 상기 복원기는 디스크램블러 및 디크립터 중 적어도 하나를 포함한다.
상기와 같은 목적을 달성하기 위한, 바람직한 다른 일 측면에 따른 본 발명은 반도체 장치에 관한 것으로, 프로세서 및 롬(ROM: Read-Only Memory)을 포함한다. 롬은 키 정보와 상기 키 정보를 이용하여 소정의 처리가 이루어진 실행 코드를 저장한다. 상기 반도체 장치는, 상기 실행 코드를 실행하기 전에, 상기 롬으로부터 상기 키 정보를 독출하고 상기 독출된 키 정보를 이용하여 상기 실행 코드를 복원한다.
바람직하기로는, 상기 반도체 장치는 외부로부터 전원이 인가되거나 리셋 신호가 입력되면, 상기 롬으로부터 상기 키 정보를 출력시키는 초기 제어부, 상기 키 정보를 이용하여 키를 생성하는 키 생성기 및 상기 키를 이용하여 상기 스크램블된 코드를 디스크램블하는 디스크램블러를 더 포함한다.
상기와 같은 목적을 달성하기 위한, 바람직한 또 다른 일 측면에 따른 본 발명은 롬(ROM: Read-Only Memory) 및 프로세서를 포함하는 반도체 장치의 동작 방법에 관한 것이다. 상기 롬에는 키 생성 정보 및 실행 코드가 저장된다. 상기 반도체 장치의 동작 방법은 외부로부터 전원이 인가되면, 상기 롬으로부터 상기 키 생성 정보를 독출하는 단계, 상기 키 생성 정보를 이용하여 키를 생성하는 단계, 상기 키를 이용하여 상기 롬에 저장된 상기 실행 코드를 복원하는 단계 및 상기 복원된 코드를 실행하는 단계를 포함한다.
바람직하기로는, 상기 반도체 장치의 동작 방법은, 상기 키가 생성되면 키 생성 완료 신호를 발생하는 단계를 더 포함하고, 상기 실행 코드를 복원하는 단계는, 상기 키 생성 완료 신호가 발생된 이후에 이루어진다.
상기와 같은 목적을 달성하기 위한, 바람직한 또 다른 일 측면에 따른 본 발명은 롬(ROM: Read-Only Memory) 을 포함하는 반도체 장치의 동작 방법에 관한 것이다. 상기 반도체 장치의 동작 방법은 외부로부터 전원이 인가되면, 상기 롬의 소정 영역에 저장된 키 정보를 추출하는 단계, 상기 추출된 키 정보를 이용하여 상기 롬에 저장된 실행 코드를 복원하는 단계, 및 상기 복원된 실행 코드를 실행하는 단계를 포함한다.
바람직하기로는, 상기 키 정보 및 상기 실행 코드는 상기 반도체 장치의 제조 공정 단계에서 상기 롬에 저장된다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 롬 스크램블/디스크램블 방식을 설명하기 위한 개념도이다.
롬(ROM: Read-Only Memory, 판독 전용 메모리)의 소정 영역에 키 생성 정보가 저장된다. 키 생성 정보는 디스크램블 키를 생성하기 위한 정보로서, 반도체 장치 정보와 코드 버전 정보를 포함하는 것이 바람직하다. 아울러, 스크램블된 코드 역시 롬의 소정 영역에 저장된다. 스크램블된 코드란, 스크램블 키를 이용하여 원 코드를 스크램블링(scrambling) 처리한 실행 코드를 말한다. 여기서, 스크램블 키는 디스크램블 키와 동일한 것으로 가정한다.
롬의 영역은 사용자 영역 및 테스트 영역으로 나뉘어지고, 스크램블된 코드는 사용자 영역에, 키 생성 정보는 테스트 영역에 저장되는 것이 바람직하다. 테스트 영역은 사용자를 위한 실행 코드가 저장되는 영역 이외의 영역으로서, 반도체 장치 제조업체가 반도체 장치의 테스트 등을 위하여 사용하는 영역이다.
키 생성 정보와 스크램블된 코드가 롬에 저장되면, 반도체 장치는 실행 코드를 실행하기 전에, 스크램블된 코드를 디스크램블해야 한다. 이를 위하여, 반도체 장치는 외부로부터 전원이 인가되거나 리셋 신호가 인가되면, 롬의 특정 영역으로 부터 키 생성 정보를 우선적으로 독출한다. 키 생성기는 독출된 키 생성 정보를 이용하여 키를 생성한다. 키가 생성되면, 생성된 키를 이용하여 롬에서 독출한 스크램블된 코드를 디스크램블함으로써 원래의 실행 코드를 복원한다.
도 2는 본 발명의 일 실시예에 따른 반도체 장치(200)의 블록도이다.
이를 참조하면, 반도체 장치(200)는 롬(210), 초기 제어부(220), 프로세서(230), 디스크램블러(240), 비휘발성 메모리(250) 및 키 생성기(260)를 포함한다. 반도체 장치(200)는 고객이 원하는 소정 루틴을 수행하기 위한 실행 코드가 롬에 저장되어 있는 반도체 장치로서, 예를 들어 스마트 카드 혹은 집적회로(integrated circuit) 카드 장치이다.
롬(210)은 스크램블된 코드와 키 생성 정보를 저장하기 위한 메모리이다. 롬(210)으로는 마스크 롬(Mask ROM), PROM(Programmable ROM) 등이 사용될 수 있다. 키 생성 정보는 반도체 장치의 제조 공정에서 롬(210)에 기억되는 것이 바람직하다. 구체적으로는, 반도체 장치(200)의 제조 공정들 중 롬 코드 마스크 단계에서 키 생성 정보 및 스크램블된 실행 코드가 롬에 저장되는 것이 바람직하다. 키 생성 정보는 실행 코드에 따라 달라지는 것이 바람직하며, 이를 위하여, 키 생성 정보는 실행 코드의 버전 정보를 포함하는 것이 바람직하다. 키 생성 정보는 또한 롬 영역 중 테스트 등을 위하여 할당된 영역인 테스트 영역에 저장된다.
초기 제어부(220)는 클럭 신호(XCLK)와 초기 신호(INIT)에 응답하여 롬(210)으로부터 키 생성 정보가 출력되어 키 생성기(260)로 입력되도록 제어한다. 여기서, 초기 신호(INIT)는 파워-온(power-on) 혹은 리셋 신호에 응답하여 활성화되는 내부 신호인 것이 바람직하다. 따라서, 초기 제어부(220)는 반도체 장치에 전원이 인가되거나 반도체 장치가 리셋되면, 이에 응답하여 롬의 소정의 영역으로부터 키 생성 정보를 출력시킨다.
초기 제어부(220)는 도 3에 도시된 바와 같이, 키 생성 정보가 저장된 영역의 어드레스(초기 어드레스)를 가지며, 초기 신호(INIT)에 응답하여 초기 어드레스가 가리키는 영역의 데이터, 즉 키 생성 정보가 출력되도록 제어한다.
키 생성기(260)는 롬(210)으로부터 출력된 키 생성 정보를 이용하여 키(디스크램블 키)를 생성한다. 키를 생성하면, 키 생성기(260)는 키 생성 완료 신호(KD)를 발생하는 것이 바람직하다. 키 생성 완료 신호(KD)는 키 생성기(260)로부터 직접 프로세서(230)로 입력되는 것 보다 플립플롭(270)을 거쳐 입력되는 것이 바람직하다. 플립플롭(270)은 키 생성 완료 신호(KD)를 입력 단자(D 단자)로, 클럭 신호(XCLK)를 클럭 단자로 수신하고, 초기 신호(INIT)에 의해 리셋된다.
디스크램블러(240)는 생성된 키를 이용하여 롬으로부터 독출되는 코드를 디스크램블함으로써 실행 코드를 복원한다. 디스크램블러(240)는 간단하게는 키 데이터와 실행 코드를 배타적 논리합하는 연산기, 즉 XOR(exclusive-OR) 회로로 구현될 수 있다.
프로세서(230)는 키 생성 완료 신호(KD 혹은 KD')에 응답하여 디스크램블된 코드를 실행함으로써, 소정의 루틴을 수행한다.
비휘발성 메모리(NVM: Non-volatile memeory)(250)는 반도체 장치 내에서 데이터를 저장하는 장소로서, 반도체 장치의 용도에 따라 플래시 메모리 등이 사용될 수 있다. 본 발명에서는 키 생성 정보는 비휘발성 메모리(250)에 저장되는 것이 아니라, 롬(210)에 실행 코드와 함께 저장된다.
도 4는 본 발명의 일 실시예에 따른 반도체 장치의 동작 방법을 나타내는 흐름도이다. 상기 방법은 도 3에 도시된 반도체 장치에서 수행된다. 이를 참조하여, 반도체 장치의 동작을 좀 더 상세히 설명하면, 다음과 같다.
반도체 장치가 파워-온되거나 리셋되면(S410), 먼저 키 생성 정보가 독출된다(S415). 물론, 이전에 실행 코드는 스크램블되어 반도체 장치의 롬에 미리 저장되고, 또한, 상기 실행 코드를 스크램블링하는데 사용된 키를 생성하기 위한 키 생성 정보 역시 롬에 미리 저장된다.
롬으로부터 독출된 키 생성 정보를 이용하여 키를 생성한다(S420). 키 생성이 완료되면(S425), 롬으로부터 실행 코드를 독출하고(S430), 독출된 키를 이용하여 실행 코드를 디스크램블함으로써 원 코드를 복원한다(S435).
물론 실행 코드의 독출은 키 생성이 완료되기 전에도 수행될 수 있다. 그러나, 실행 코드의 디스크램블링은 키 생성이 완료된 후에 수행된다. 실행 코드가 디스크램블되어 복원되면, 프로세서는 복원된 실행 코드를 실행한다(S440).
상술한 실시예들에서는 롬에 키 생성 정보가 저장되고, 키 생성 정보를 이용하여 키를 생성하며, 생성된 키로 실행 코드를 복원하는 예가 기술되었다. 그러나, 키 생성 정보 대신 키 값이 롬에 저장될 수 있다. 키 값이 롬에 저장되는 경우의 디스크램블링 방법이 도 5에 도시된다.
도 5는 본 발명의 다른 일 실시예에 따른 반도체 장치의 동작 방법을 나타내 는 흐름도이다. 도 5에 도시된 예는 키 데이터가 직접 롬에 저장되는 경우이다.
이를 참조하면, 반도체 장치가 파워-온되거나 리셋되면(S410), 먼저 롬으로부터 키 데이터가 독출된다(S416). 다음으로, 롬으로부터 실행 코드를 독출하고(S430), 독출된 키를 이용하여 실행 코드를 디스크램블함으로써 원 코드를 복원한다(S435).
이와 같이, 키 데이터가 직접 롬에 저장되는 경우에는, 키 생성기가 필요하지 않을 것이다. 즉, 도 2에 도시된 구성에서, 키 생성기 및 플립플롭은 구비되지 않아도 된다. 그러나, 보안성을 높이기 위해서는 키 데이터가 직접 롬에 저장되는 것보다는 키 생성 정보가 롬에 저장되고, 키 생성 정보를 이용하여 키 데이터를 생성하는 것이 바람직하다.
키 생성 정보는 반도체 장치의 정보(device information) 및 실행 코드의 버전 정보(code version information)가 포함되는 것이 바람직하다. 이 경우, 반도체 장치 및 코드 버전에 따라 키 생성 정보가 달라진다. 더구나, 키 생성 정보를 롬 마스크 단계에서 롬에 저장하는 경우, 고객 및/또는 실행 코드 별로 롬 마스크 패턴(ROM Mask pattern)만을 수정하면 하드웨어를 수정하지 않고도 각기 다른 키가 생성된다. 따라서, 본 발명에 의하면 고객이 다르거나 코드 버전이 달라지면 스크램블/디스크램블 키 값도 달라지므로, 고객이나 코드 버전에 관계없이 동일한 키를 가지는 종래 기술에 비하여 실행 코드에 대한 보안성이 향상된다.
상술한 본 발명의 실시예들은 키를 이용하여 실행 코드를 스크램블/디스크램블 처리하는 방식의 반도체 장치를 예로 들었다. 그러나, 본 발명은 키를 이용하여 실행 코드를 인크립션(encryption)/디크립션(decryption) 처리하는 반도체 장치에도 적용될 수 있다. 즉, 본 발명은 키 데이터로 실행 코드를 소정 처리하여 롬에 저장하는 방식의 반도체 장치에서 실행 코드를 복원하는데 적용될 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능함을 이해할 수 있을 것이다. 따라서 본 발명의 진정한 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.
상술한 바와 같이, 본 발명에 의하면, 실행 코드 버전 등에 따라 코드에 대한 키 값을 다르게 설정할 수 있으므로, 반도체 장치의 실행 코드에 대한 보안성이 향상된다. 따라서, 반도체 장치의 실행 코드(프로그램)에 대한 해킹이나 공격에 강한 이점을 가진다. 또한 본 발명에 의하면, 실행 코드를 복원하기 위한 키 정보를 실행 코드와 함께 롬에 저장함으로써, 다른 메모리(예컨대 비휘발성 메모리)를 사용하지 않고 롬 코드를 복원할 수 있다.

Claims (19)

  1. 프로세서;
    실행 코드와 키 생성 정보를 저장하는 롬(ROM: Read-Only Memory);
    상기 키 생성 정보를 이용하여 키를 생성하는 키 생성기; 및
    상기 생성된 키를 이용하여 상기 실행 코드를 복원하는 복원기를 포함하는 반도체 장치.
  2. 제 1 항에 있어서, 상기 키 생성 정보는
    상기 반도체 장치의 정보 및 상기 실행 코드의 버전 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 반도체 장치.
  3. 제 1 항에 있어서, 상기 복원기는
    디스크램블러 및 디크립터 중 적어도 하나를 포함하는 것을 특징으로 하는 반도체 장치.
  4. 제 1 항에 있어서, 상기 반도체 장치는
    외부로부터 전원이 인가되거나 리셋 신호가 입력되면, 상기 롬의 테스트 영역으로부터 상기 키 생성 정보를 출력시키는 초기 제어부를 더 포함하는 것을 특징으로 하는 반도체 장치.
  5. 제 4 항에 있어서, 상기 초기 제어부는
    상기 키 생성 정보가 저장된 영역의 어드레스를 포함하는 것을 특징으로 하는 반도체 장치.
  6. 제 1 항에 있어서,
    상기 키 생성기는, 상기 키의 생성을 완료하면 키 생성 완료 신호를 발생하고,
    상기 프로세서는 상기 키 생성 완료 신호에 응답하여 상기 복원된 코드를 실행하는 것을 특징으로 하는 반도체 장치.
  7. 반도체 장치에 있어서,
    프로세서; 및
    키 정보와 상기 키 정보를 이용하여 소정의 처리가 이루어진 실행 코드를 저장하는 롬(ROM: Read-Only Memory)을 포함하며,
    상기 반도체 장치는 상기 실행 코드를 실행하기 전에, 상기 롬으로부터 상기 키 정보를 독출하고 상기 독출된 키 정보를 이용하여 상기 실행 코드를 복원하는 것을 특징으로 하는 반도체 장치.
  8. 제 7 항에 있어서, 상기 소정의 처리는
    스크램블링 처리 및 인크립션 처리 중의 적어도 하나의 처리를 포함하는 것을 특징으로 하는 반도체 장치.
  9. 제 7 항에 있어서, 상기 반도체 장치는
    외부로부터 전원이 인가되거나 리셋 신호가 입력되면, 상기 롬으로부터 상기 키 정보를 출력시키는 초기 제어부;
    상기 키 정보를 이용하여 키를 생성하는 키 생성기; 및
    상기 키를 이용하여 상기 실행 코드를 디스크램블하는 디스크램블러를 더 포함하는 것을 특징으로 하는 반도체 장치.
  10. 제 9 항에 있어서,
    상기 롬은 사용자 영역 및 테스트 영역을 포함하고,
    상기 실행 코드는 상기 롬의 사용자 영역에 저장되고 상기 키 정보는 상기 테스트 영역에 저장되는 것을 특징으로 하는 반도체 장치.
  11. 제 9 항에 있어서, 상기 초기 제어부는
    상기 키 정보가 저장된 영역의 어드레스를 포함하도록 설정되는 것을 특징으로 하는 반도체 장치.
  12. 제 9 항에 있어서, 상기 키 정보는
    상기 반도체 장치의 제조 공정 단계에서 상기 롬에 저장되는 것을 특징으로 하는 반도체 장치.
  13. 롬(ROM: Read-Only Memory) 및 프로세서를 포함하는 반도체 장치의 동작 방법에 있어서-상기 롬에는 키 생성 정보 및 실행 코드가 저장됨-,
    외부로부터 전원이 인가되면, 상기 롬으로부터 상기 키 생성 정보를 독출하는 단계;
    상기 키 생성 정보를 이용하여 키를 생성하는 단계;
    상기 키를 이용하여 상기 롬에 저장된 상기 실행 코드를 복원하는 단계; 및
    상기 복원된 코드를 실행하는 단계를 포함하는 반도체 장치의 동작 방법.
  14. 제 13 항에 있어서,
    상기 반도체 장치의 동작 방법은, 상기 키가 생성되면 키 생성 완료 신호를 발생하는 단계를 더 포함하고,
    상기 실행 코드를 복원하는 단계는, 상기 키 생성 완료 신호가 발생된 이후에 이루어지는 것을 특징으로 하는 반도체 장치의 동작 방법.
  15. 제 13 항에 있어서, 상기 키 생성 정보는
    상기 실행 코드에 따라 다르게 설정되는 것을 특징으로 하는 반도체 장치.
  16. 롬(ROM: Read-Only Memory)을 포함하는 반도체 장치의 동작 방법에 있어서,
    외부로부터 전원이 인가되면, 상기 롬의 소정 영역에 저장된 키 정보를 추출하는 단계;
    상기 추출된 키 정보를 이용하여 상기 롬에 저장된 실행 코드를 복원하는 단계; 및
    상기 복원된 실행 코드를 실행하는 단계를 포함하는 반도체 장치의 동작 방법.
  17. 제 16 항에 있어서,
    상기 키 정보 및 상기 실행 코드는 상기 반도체 장치의 제조 공정 단계에서 상기 롬에 저장되는 것을 특징으로 하는 반도체 장치의 동작 방법.
  18. 제 16 항에 있어서,
    상기 키 정보는 상기 실행 코드에 따라 다르게 설정되는 것을 특징으로 하는 반도체 장치의 동작 방법.
  19. 제 16 항에 있어서, 상기 실행 코드를 복원하는 단계는
    상기 키 정보를 이용하여 키를 생성하는 단계;
    상기 키가 생성되면 키 생성 완료 신호를 발생하는 단계; 및
    상기 키 생성 완료 신호가 발생되면, 상기 실행 코드를 디스크램블링하는 단 계를 포함하는 것을 특징으로 하는 반도체 장치의 동작 방법.
KR1020050075538A 2005-08-18 2005-08-18 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법 KR100641297B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020050075538A KR100641297B1 (ko) 2005-08-18 2005-08-18 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
US11/499,153 US20070053515A1 (en) 2005-08-18 2006-08-04 Semiconductor device using a read-only memory (ROM) scrambling/descrambling method, and a method of operating the same
DE102006039330A DE102006039330A1 (de) 2005-08-18 2006-08-15 Halbleiterbauelement mit Programmstartcode im ROM und Betriebsverfahren
FR0653381A FR2890482B1 (fr) 2005-08-18 2006-08-16 Dispositif a semiconducteur utilisant un procede d'embrouillage / desembrouillage de memoire morte, et procede pour le faire fonctionner

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050075538A KR100641297B1 (ko) 2005-08-18 2005-08-18 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법

Publications (1)

Publication Number Publication Date
KR100641297B1 true KR100641297B1 (ko) 2006-11-02

Family

ID=37649843

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050075538A KR100641297B1 (ko) 2005-08-18 2005-08-18 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법

Country Status (4)

Country Link
US (1) US20070053515A1 (ko)
KR (1) KR100641297B1 (ko)
DE (1) DE102006039330A1 (ko)
FR (1) FR2890482B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100849956B1 (ko) * 2007-01-29 2008-08-01 삼성전자주식회사 반도체 장치 및 그것의 스크램블된 데이터 전송 방법
KR101556908B1 (ko) * 2013-11-14 2015-10-02 (주)잉카엔트웍스 프로그램 보호 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339383A (ja) 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
US5467396A (en) * 1993-10-27 1995-11-14 The Titan Corporation Tamper-proof data storage
JPH07295893A (ja) * 1994-04-28 1995-11-10 Nec Corp マイクロプロセッサのメモリ情報読込装置及び読込方法
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US5875248A (en) * 1997-02-25 1999-02-23 International Business Machines Corporation Method of counterfeit detection of electronic data stored on a device
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
US20020069316A1 (en) * 1998-04-15 2002-06-06 Mattison Phillip E. Method and apparatus for protecting flash memory
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
JP2004007260A (ja) * 2002-05-31 2004-01-08 Fujitsu Ltd 暗号装置、電子機器及び暗号方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339383A (ja) 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置

Also Published As

Publication number Publication date
FR2890482B1 (fr) 2010-11-12
US20070053515A1 (en) 2007-03-08
DE102006039330A1 (de) 2007-03-29
FR2890482A1 (fr) 2007-03-09

Similar Documents

Publication Publication Date Title
CN111095213B (zh) 嵌入式程序的安全引导方法、装置、设备及存储介质
JP5984625B2 (ja) 半導体装置及び暗号鍵書き込み方法
JP4913861B2 (ja) 半導体デバイス識別子の生成方法および半導体デバイス
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
US7882355B2 (en) Encryption/decryption methods and devices utilizing the same
JP4611027B2 (ja) 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法
CN102105883A (zh) 电子装置以及电子装置的软件或固件更新的方法
US9653004B2 (en) Systems and methods for downloading code and data into a secure non-volatile memory
US20210211281A1 (en) Apparatus and method for securely managing keys
CN108021812A (zh) 一种芯片的安全启动方法及装置
US11328098B2 (en) Electronic circuit
CN112395654A (zh) 存储装置
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
KR100641297B1 (ko) 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
CN112241523A (zh) 一种嵌入式计算机开机身份认证方法
JP2000235523A (ja) 電子式データ処理用回路装置
JP7170999B2 (ja) 機密データを保護することが可能な電子機器
CN109902492B (zh) 集成电路外部存储器中写加密信息集合的方法和集成电路
KR100791440B1 (ko) 데이터 처리 시스템과 제 1 타입 혹은 제 2 타입의대체가능 하드웨어 유닛을 택일적으로 동작시키는 방법과컴퓨터 판독가능 기록 매체
US20220300624A1 (en) Hardware storage unique key
JP5082782B2 (ja) データ処理方法、icカードおよびicカードプログラム
US20220318434A1 (en) Method and device for secured deciphering of ciphering data
JP2010092117A (ja) データ処理装置及びデータ処理方法
CN115150085A (zh) 用于加密数据的安全解密的方法和设备

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120925

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130930

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee