KR101194838B1 - 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법 - Google Patents

하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법 Download PDF

Info

Publication number
KR101194838B1
KR101194838B1 KR1020060006292A KR20060006292A KR101194838B1 KR 101194838 B1 KR101194838 B1 KR 101194838B1 KR 1020060006292 A KR1020060006292 A KR 1020060006292A KR 20060006292 A KR20060006292 A KR 20060006292A KR 101194838 B1 KR101194838 B1 KR 101194838B1
Authority
KR
South Korea
Prior art keywords
data
seed
mask rom
code
rom
Prior art date
Application number
KR1020060006292A
Other languages
English (en)
Other versions
KR20070076869A (ko
Inventor
김상범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060006292A priority Critical patent/KR101194838B1/ko
Priority to US11/644,241 priority patent/US20070174543A1/en
Priority to DE102007003421A priority patent/DE102007003421A1/de
Publication of KR20070076869A publication Critical patent/KR20070076869A/ko
Application granted granted Critical
Publication of KR101194838B1 publication Critical patent/KR101194838B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/08Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards using semiconductor devices, e.g. bipolar elements
    • G11C17/10Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards using semiconductor devices, e.g. bipolar elements in which contents are determined during manufacturing by a predetermined arrangement of coupling elements, e.g. mask-programmable ROM
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

마스크 롬 셀 어레이에 저장되어 있는 코드 데이터의 물리적 해킹을 방지할 수 있는 하이 시큐리티(high security) 마스크 롬 및 이의 마스크 롬 데이터 스크램블/디스크램블(scramble/descramble) 방법이 개시된다. 상기 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터 스크램블/디스크램블 방법에서는 롬 코드 데이터에 따라 데이터 스크램블 시드(seed)가 변경될 뿐만 아니라 외부에서 인가되는 롬 어드레스가 변경될 때 마다 항상 데이터 스크램블 시드가 변경된다. 이에 따라 데이터 스크램블 시드가 노출되지 않으며 따라서 마스크 롬 셀 어레이에 저장되어 있는 코드 데이터의 물리적 해킹이 방지될 수 있고 결국 롬 코드 데이터의 보안성이 크게 향상되는 장점이 있다.

Description

하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터 스크램블/디스크램블 방법{High security mask ROM and data scramble/descramble method thereof}
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 종래의 마스크 롬에서 데이터 독출 패쓰(path)를 개략적으로 나타내는 블록도이다.
도 2는 본 발명의 일실시예에 따른 하이 시큐리티 마스크 롬의 데이터 독출 패쓰를 개략적으로 나타내는 블록도이다.
도 3은 도 2에 도시된 마스크 롬에서 수행되는 본 발명에 따른 마스크 롬 데이터 스크램블/디스크램블 방법을 나타내는 흐름도(flowchart)이다.
본 발명은 마스크 롬(mask ROM)에 관한 것으로, 특히 하이 시큐리티(high security) 마스크 롬 및 마스크 롬 데이터 스크램블/디스크램블(scramble/descramble) 방법에 관한 것이다.
메모리, 특히 마스크 롬을 이용하는 시스템중에서 보안(security)이 중요시 되는 시스템에서는 마스크 롬에 저장되어 있는 코드 데이터의 물리적 해킹을 방지하는 것이 매우 중요하다.
도 1은 종래의 마스크 롬에서 데이터 독출 패쓰(path)를 개략적으로 나타내는 블록도이다. 독출동작시 종래의 마스크 롬에서는 마스크 롬 셀 어레이(11)에 저장되어 있는 코드 데이터가 센스앰프(sense amplifier)(13) 및 시스템 버스(15)를 통해 외부로 독출된다. 마스크 롬 셀 어레이(11) 및 센스앰프(13)는 메모리 영역(100)에 배치되고 시스템 버스(15)는 주변회로 영역, 즉 로직 영역에 배치된다.
그런데 종래의 마스크 롬에서는 데이터 스크램블이 행해지지 않아서 마스크 롬 셀 어레이(11)에 저장되어 있는 코드(code) 데이터의 물리적 해킹을 방지하기 어렵다. 즉 종래의 마스크 롬에서는 센스앰프(13)의 출력, 또는 비트라인(미도시)이나 데이터라인(미도시)을 모니터링하면 코드 데이터를 덤프(dump)하는 것이 가능하다. 또한 메탈 콘택(Metal Contact)을 이용하는 마스크 롬의 경우에는 콘택 층(Contact layer)을 분석하여 코트 데이터의 내용을 알아 낼수도 있다.
따라서 본 발명이 이루고자하는 기술적 과제는, 마스크 롬 셀 어레이에 저장되어 있는 코드 데이터의 물리적 해킹을 방지할 수 있는 하이 시큐리티(high security) 마스크 롬을 제공하는 데 있다.
본 발명이 이루고자하는 다른 기술적 과제는, 마스크 롬 셀 어레이에 저장되어 있는 코드 데이터의 물리적 해킹을 방지할 수 있는 마스크 롬 데이터 스크램블/디스크램블(scramble/descramble) 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 하이 시큐리티(high security) 마스크 롬은, 마스크롬 셀 어레이, 상기 마스크롬 셀 어레이에 코딩되는 코드 데이터에 대응하는 코드 시드(seed) 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성하는 데이터 스크램블 시드 생성기, 및 상기 데이터 스크램블 시드에 응답하여, 상기 마스크롬 셀 어레이로부터 독출되는 코드 데이터를 해독하여 출력하는 데이터 디크립션 회로(data decryption circuit)를 구비하는 것을 특징으로 한다.
상기 데이터 스크램블 시드는 상기 어드레스에 따라 변경된다. 바람직하기로는 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 배타적 오아(Exclusive OR) 동작을 수행하여 생성된다. 또는 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 더하여(add) 생성될 수도 있다.
상기 다른 기술적 과제를 달성하기 위한 본 발명에 따른 마스크 롬 데이터 스크램블/디스크램블(scramble/descramble) 방법은, 마스크롬 셀 어레이에 코드 데이터를 코딩하고 상기 코드 데이터에 대응하는 코드 시드(seed)를 상기 마스크롬 셀 어레이 이외의 영역에 구현하는 단계, 상기 코드 시드(seed) 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성하는 단계, 및 상기 데이터 스크램블 시드를 이용하여, 상기 마스크롬 셀 어레이로부터 독출되는 코드 데이터를 해독하여 출력하는 단계를 구비하는 것을 특징으로 한다.
상기 데이터 스크램블 시드는 상기 어드레스에 따라 변경된다. 바람직하기로 는 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 배타적 오아(Exclusive OR) 동작을 수행하여 생성된다. 또는 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 더하여(add) 생성될 수도 있다.
본 발명과 본 발명의 동작 상의 잇점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 2는 본 발명의 일실시예에 따른 하이 시큐리티(high security) 마스크 롬의 데이터 독출 패쓰(path)를 개략적으로 나타내는 블록도이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 하이 시큐리티 마스크 롬은, 마스크롬 셀 어레이(21), 센스앰프(sense amplifier)(23), 데이터 스크램블 시드 생성기(data scramble seed generator)(25), 데이터 디크립션 회로(data decryption circuit)(27), 및 시스템 버스(29)를 구비한다.
마스크롬 셀 어레이(21) 및 센스앰프(23)는 메모리 영역(200)에 배치되고 데이터 스크램블 시드 생성기(25), 데이터 디크립션 회로(27), 및 시스템 버스(29)는 주변회로 영역, 즉 로직 영역에 배치된다.
마스크롬 셀 어레이(21)에는 사용자(user)에 의해 제공되는 코드 데이터가 제조 과정중에 저장된다. 특히 데이터 스크램블 시드 생성기(25)는 마스크롬 셀 어 레이(21)에 코딩되는 코드 데이터에 대응하는 코드 시드(seed) 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성하도록 구성된다.
따라서 본 발명에 따른 마스크 롬에서는 코드 데이터에 따라 데이터 스크램블 시드가 변경될 뿐만 아니라 마스크 롬 셀 어레이(21)를 액세스(access)하는 순간마다 롬 어드레스가 변경되어 결국 항상 상기 데이터 스크램블 시드가 변경된다. 이에 따라 데이터 스크램블 시드가 노출되지 않아 롬 코드 데이터의 보안성이 크게 향상된다.
좀더 설명하면, 종래의 마스크 롬에서는 그 특성상 데이터 스크램블 시드를 칩(chip) 마다 다르게 가져갈 수가 없다. 그러나 롬에 저장되는 롬 코드 데이터가 변경될 때에는 마스크를 변경해야 하므로, 본 발명에 따른 마스크 롬에서는 이 변경되는 마스크를 이용하여, 즉 롬 코드 데이터에 대응하는 코드 시드(seed)를 이용하여 데이터 스크램블 시드가 생성되도록 구성된다. 이렇게 함으로써 롬 코드 데이터에 따라 데이터 스크램블 시드가 변경되어 결국 롬 코드 데이터의 보안성이 향상될 수 있다.
한편 코드 시드(seed)는 롬 코딩 마스크를 이용하여 롬 코드 데이터 별로 다른 값을 갖도록 구현되며 도 2에 도시된 로직 영역(210)에 구현된다. 그런데 코드 시드는 마스크 롬을 디캡(decap)하여 비주얼(visual) 분석을 통해 알아 낼 수 있다. 따라서 코드 시드만을 이용하여 데이터 스크램블 시드가 생성되도록 구현될 경우에는 경우에 따라 데이터 스크램블 시드가 노출되어 결국 롬 코드 데이터의 보안성이 떨어질 수도 있다.
따라서 본 발명에 따른 마스크 롬에서는 롬 코드 데이터의 보안성을 크게 향상시키기 위하여 코드 시드뿐만 아니라 외부에서 인가되는 롬 어드레스도 함께 이용하여 데이터 스크램블 시드가 생성되도록 구현된다. 즉 상술한 바와 같이 데이터 스크램블 시드 생성기(25)가 롬 코드 데이터에 대응하는 코드 시드 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성하도록 구성된다.
따라서 본 발명에 따른 마스크 롬에서는, 코드 데이터에 따라 데이터 스크램블 시드가 변경될 뿐만 아니라 마스크 롬 셀 어레이(21)를 액세스(access)하는 순간마다 롬 어드레스가 변경되어 결국 항상 상기 데이터 스크램블 시드가 변경된다. 이에 따라 데이터 스크램블 시드가 노출되지 않아 롬 코드 데이터의 보안성이 크게 향상된다.
한편 데이터 스크램블 시드 생성기(25)는 코드 시드 및 롬 어드레스를 배타적 오아(Exclusive OR) 동작을 수행하여 데이터 스크램블 시드를 생성하도록 구성될 수 있다. 또는 데이터 스크램블 시드 생성기(25)는 코드 시드 및 롬 어드레스를 더하여(add) 데이터 스크램블 시드를 생성하도록 구성될 수도 있다.
데이터 디크립션 회로(27)는 상기 데이터 스크램블 시드에 응답하여, 독출동작시 마스크롬 셀 어레이(21)로부터 독출되는 코드 데이터를 해독(decrypt)하여 출력한다. 해독된 데이터는 시스템 버스(29)를 통해 외부로 출력된다.
도 3은 도 2에 도시된 마스크 롬에서 수행되는 본 발명에 따른 마스크 롬 데이터 스크램블/디스크램블 방법을 나타내는 흐름도(flowchart)이다.
도 3을 참조하면, 본 발명에 따른 마스크 롬 데이터 스크램블/디스크램블 방 법은 S1 단계 내지 S3 단계로 이루어 진다. 먼저 S1 단계에서, 롬 코딩 마스크를 이용하여 도 2에 도시된 마스크롬 셀 어레이(21)에 코드 데이터를 코딩하고 또한 상기 코드 데이터에 대응하는 코드 시드(seed)를 로직 영역(210)에 구현한다. 이때 코드 데이터가 변경될 때 마다 코드 시드도 함께 변경시킨다.
다음에 S2 단계에서, 상기 코드 시드(seed) 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성한다. 이때 데이터 스크램블 시드는 코드 시드 및 롬 어드레스를 배타적 오아(Exclusive OR) 동작을 수행하여 생성될 수 있다. 또는 데이터 스크램블 시드는 코드 시드 및 롬 어드레스를 더하여(add) 생성될 수도 있다. 이 데이터 스크램블 시드는 도 2에 도시된 데이터 스크램블 시드 생성기(25)에 의해 생성된다.
다음에 S3 단계에서, 상기 데이터 스크램블 시드를 이용하여, 독출동작시 마스크롬 셀 어레이(21)로부터 독출되는 코드 데이터를 해독(decrypt)하여 출력한다.
이상에서와 같이 본 발명에 따른 마스크 롬 데이터 스크램블/디스크램블 방법에서는 코드 시드(seed) 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성한다. 따라서 본 발명에 따른 마스크 롬 데이터 스크램블/디스크램블 방법을 이용하면, 코드 데이터에 따라 데이터 스크램블 시드가 변경될 뿐만 아니라 마스크 롬 셀 어레이(21)를 액세스(access)하는 순간마다 롬 어드레스가 변경되어 결국 항상 상기 데이터 스크램블 시드가 변경된다. 이에 따라 데이터 스크램블 시드가 노출되지 않아 롬 코드 데이터의 보안성이 크게 향상된다.
이상 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이 본 발명에 따른 마스크 롬 및 이의 마스크 롬 데이터 스크램블/디스크램블 방법에서는 롬 코드 데이터에 따라 데이터 스크램블 시드가 변경될 뿐만 아니라 외부에서 인가되는 롬 어드레스가 변경될 때 마다 항상 데이터 스크램블 시드가 변경된다. 이에 따라 데이터 스크램블 시드가 노출되지 않으며 따라서 마스크 롬 셀 어레이에 저장되어 있는 코드 데이터의 물리적 해킹이 방지될 수 있고 결국 롬 코드 데이터의 보안성이 크게 향상되는 장점이 있다.

Claims (8)

  1. 마스크롬 셀 어레이;
    상기 마스크롬 셀 어레이에 코딩되는 코드 데이터에 대응하는 코드 시드(seed) 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성하는 데이터 스크램블 시드 생성기; 및
    상기 데이터 스크램블 시드에 응답하여, 상기 마스크롬 셀 어레이로부터 독출되는 코드 데이터를 해독하여 출력하는 데이터 디크립션 회로(data decryption circuit)를 구비하는 것을 특징으로 하는 마스크 롬.
  2. 제1항에 있어서, 상기 데이터 스크램블 시드는 상기 어드레스에 따라 변경되는 것을 특징으로 하는 마스크 롬.
  3. 제1항에 있어서, 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 배타적 오아(Exclusive OR) 동작을 수행하여 생성되는 것을 특징으로 하는 마스크 롬.
  4. 제1항에 있어서, 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 더하여(add) 생성되는 것을 특징으로 하는 마스크 롬.
  5. 마스크롬 셀 어레이에 코드 데이터를 코딩하고 상기 코드 데이터에 대응하는 코드 시드(seed)를 상기 마스크롬 셀 어레이 이외의 영역에 구현하는 단계;
    상기 코드 시드(seed) 및 외부에서 인가되는 롬 어드레스를 조합하여 데이터 스크램블 시드를 생성하는 단계; 및
    상기 데이터 스크램블 시드를 이용하여, 상기 마스크롬 셀 어레이로부터 독출되는 코드 데이터를 해독하여 출력하는 단계를 구비하는 것을 특징으로 하는 마스크 롬 데이터 스크램블/디스크램블 방법.
  6. 제5항에 있어서, 상기 데이터 스크램블 시드는 상기 어드레스에 따라 변경되는 것을 특징으로 하는 마스크 롬 데이터 스크램블/디스크램블 방법.
  7. 제5항에 있어서, 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 배타적 오아(Exclusive OR) 동작을 수행하여 생성되는 것을 특징으로 하는 마스크 롬 데이터 스크램블/디스크램블 방법.
  8. 제5항에 있어서, 상기 데이터 스크램블 시드는 상기 코드 시드 및 상기 어드레스를 더하여(add) 생성되는 것을 특징으로 하는 마스크 롬 데이터 스크램블/디스크램블 방법.
KR1020060006292A 2006-01-20 2006-01-20 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법 KR101194838B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060006292A KR101194838B1 (ko) 2006-01-20 2006-01-20 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법
US11/644,241 US20070174543A1 (en) 2006-01-20 2006-12-22 High-security mask ROM and data scramble/descramble method thereof
DE102007003421A DE102007003421A1 (de) 2006-01-20 2007-01-17 Masken-ROM und zugehöriges Datenschutzverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060006292A KR101194838B1 (ko) 2006-01-20 2006-01-20 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법

Publications (2)

Publication Number Publication Date
KR20070076869A KR20070076869A (ko) 2007-07-25
KR101194838B1 true KR101194838B1 (ko) 2012-10-25

Family

ID=38219902

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060006292A KR101194838B1 (ko) 2006-01-20 2006-01-20 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법

Country Status (3)

Country Link
US (1) US20070174543A1 (ko)
KR (1) KR101194838B1 (ko)
DE (1) DE102007003421A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120082230A (ko) * 2011-01-13 2012-07-23 에스케이하이닉스 주식회사 랜덤 코드 발생회로를 포함하는 반도체 장치 및 반도체 시스템과, 데이터 프로그래밍 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215681A (ja) 1999-01-20 2000-08-04 Toshiba Corp マスクrom及びこれを用いたマイクロコンピュ―タ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781627A (en) * 1994-08-03 1998-07-14 Fujitsu Limited Semiconductor integrated circuit device with copy-preventive function
JPH09312099A (ja) * 1996-05-21 1997-12-02 Toshiba Microelectron Corp 半導体記憶装置及びそのアクセス方法
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
DE10101972A1 (de) * 2001-01-17 2002-07-25 Siemens Ag Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
CA2537299C (en) * 2004-02-05 2011-03-22 Research In Motion Limited On-chip storage, creation, and manipulation of an encryption key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215681A (ja) 1999-01-20 2000-08-04 Toshiba Corp マスクrom及びこれを用いたマイクロコンピュ―タ

Also Published As

Publication number Publication date
KR20070076869A (ko) 2007-07-25
US20070174543A1 (en) 2007-07-26
DE102007003421A1 (de) 2007-07-26

Similar Documents

Publication Publication Date Title
US10915464B2 (en) Security system using random number bit string
US20170046281A1 (en) Address dependent data encryption
US7165180B1 (en) Monolithic semiconductor device for preventing external access to an encryption key
JP2019054504A (ja) エントロピービットを用いたセキュリティシステム
US8428251B2 (en) System and method for stream/block cipher with internal random states
US8045712B2 (en) Stream ciphering of the content of a memory external to a processor
JP4611027B2 (ja) 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法
WO2020228366A1 (zh) 基于区块链的图片处理方法及装置
US8090108B2 (en) Secure debug interface and memory of a media security circuit and method
JP2004361986A (ja) スクランブル回路
JP2007251783A (ja) 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置
KR101194838B1 (ko) 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법
US11244078B2 (en) Side channel attack protection
US7809141B2 (en) Ciphering by blocks of the content of a memory external to a processor
CN109995508B (zh) 一种fpga码流的加解密装置及方法
US11050575B2 (en) Entanglement and recall system using physically unclonable function technology
US20030198344A1 (en) Cyphering of the content of a memory external to a processor
US9531535B2 (en) Secure memories using unique identification elements
JP2016508629A (ja) 不揮発性メモリのバイナリデータの保護方法及びその装置
JP2007067942A (ja) Icカード、および、icカード用プログラム
JP2008140104A (ja) メモリシステム及びメモリアクセス方法
CN109902492B (zh) 集成电路外部存储器中写加密信息集合的方法和集成电路
US7707431B2 (en) Device of applying protection bit codes to encrypt a program for protection
US8539251B2 (en) Memory for protecting data, memory system including the memory, and method of driving the memory
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee