Nothing Special   »   [go: up one dir, main page]

JP2006023957A - 半導体集積回路及び情報処理装置 - Google Patents

半導体集積回路及び情報処理装置 Download PDF

Info

Publication number
JP2006023957A
JP2006023957A JP2004201075A JP2004201075A JP2006023957A JP 2006023957 A JP2006023957 A JP 2006023957A JP 2004201075 A JP2004201075 A JP 2004201075A JP 2004201075 A JP2004201075 A JP 2004201075A JP 2006023957 A JP2006023957 A JP 2006023957A
Authority
JP
Japan
Prior art keywords
data
external memory
encrypted data
stored
semiconductor integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004201075A
Other languages
English (en)
Inventor
Seiji Ezaka
征二 江坂
Shigeru Arisawa
繁 有沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004201075A priority Critical patent/JP2006023957A/ja
Priority to SG200504230A priority patent/SG119291A1/en
Priority to CN2005100922274A priority patent/CN1734475B/zh
Priority to US11/175,372 priority patent/US7913307B2/en
Priority to EP05291474A priority patent/EP1615104A1/en
Publication of JP2006023957A publication Critical patent/JP2006023957A/ja
Priority to HK06108900.6A priority patent/HK1088690A1/xx
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】
格段と安全な状態で外部メモリにデータを記憶させ得るようにする。
【解決手段】
外部メモリ4に記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化処理を施すようにしたことにより、例えばこの外部メモリ4から暗号化データが他の記憶媒体にコピーされてしまってもこの暗号化データが外部メモリ4のどの記憶位置に記憶されていたかを認識していなければ復号化することができず、かくして外部メモリ4に記憶させたデータの安全性を格段と向上させることができる。
【選択図】 図1

Description

本発明は半導体集積回路及び情報処理装置に関し、例えば、非接触ICカードと非接触でデータ通信するリーダライタ装置や当該リーダライタ装置に搭載される半導体集積回路に適用して好適なものである。
駅の改札機、セキュリティシステム、電子マネーシステム等の分野においては、非接触ICカードを用いた非接触ICカードシステムが普及し始めている。
このような非接触ICカードシステムにおいては、例えば、ユーザにより非接触ICカードがリーダライタ装置にかざされると、非接触ICカードとリーダライタ装置との間でデータ通信が開始される。
つまりこの際このリーダライタ装置は、アンテナ部を介して非接触ICカードに対し電磁波を放射する。非接触ICカードは、当該電磁波に応じて自身のアンテナ部に誘起される電圧を整流し、これを駆動電力として利用することによりバッテリーレスで動作するようになされている。
実際上このようなリーダライタ装置は、非接触ICカードとデータ通信するためのアンテナ部と、当該アンテナ部に接続された半導体集積回路とを有しており、この半導体集積回路は、その内部に設けられた内部メモリに格納されているプログラムに従って、非接触ICカードとデータ通信するための各種処理を実行するようになされている。またこの半導体集積回路内の内部メモリには、プログラムの他その他種々のデータも格納される(例えば特許文献1参照)。
特開平11−25003号公報(図2)
ところで近年このような半導体集積回路においては、取り扱うデータの量が増加する傾向にあるため、このようなデータを半導体集積回路内の内部メモリだけでなく、その外部に設けられた外部メモリに対して記憶させるようなことが考えられている。
しかしながら、このように半導体集積回路が取り扱うデータをそのまま外部メモリに記憶させてしまうと、半導体集積回路内部に記憶させておく場合と比べてこのデータが容易に漏洩してしまうことになり、この結果、外部メモリにデータを安全に記憶させておくことができるとは言い難い問題があった。
本発明は以上の点を考慮してなされたもので、格段と安全な状態で外部メモリにデータを記憶させることができる半導体集積回路及び情報処理装置を提案しようとするものである。
かかる課題を解決するため本発明においては、半導体集積回路において、外部に設けられた外部メモリに記憶させるデータに対して暗号化を施すことにより暗号化データを生成する暗号化手段と、暗号化データを外部メモリに対して書き込む書込手段と、外部メモリから暗号化データを読み出す読出手段と、読み出した暗号化データに対して復号化を施す復号化手段とを設けるようにした。
また本発明においては、半導体集積回路と当該半導体集積回路の外部に設けられた外部メモリとを有する情報処理装置であって、半導体集積回路には、外部メモリに記憶させるデータに対して暗号化を施すことにより暗号化データを生成する暗号化手段と、暗号化データを外部メモリに対して書き込む書込手段と、外部メモリから暗号化データを読み出す読出手段と、読み出した暗号化データに対して復号化を施す復号化手段とを設けるようにした。
このようにして、外部メモリに記憶させるデータに対して暗号化処理を施すようにしたことにより、安全な状態で外部メモリにデータを記憶させることができる。
さらに本発明においては、半導体集積回路において、暗号化手段は、外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化を施すことにより暗号化データを生成し、復号化手段は、読み出した暗号化データに対して当該暗号化データの記憶位置に応じた復号化を施すようにした。
さらに本発明においては、情報処理装置において、暗号化手段は、外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化を施すことにより暗号化データを生成し、復号化手段は、読み出した暗号化データに対して当該暗号化データの記憶位置に応じた復号化を施すようにした。
このようにして、外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化処理を施すようにしたことにより、例えばこの外部メモリから暗号化データが他の記憶媒体にコピーされてしまってもこの暗号化データが外部メモリのどの記憶位置に記憶されていたかを認識していなければ復号化することができず、かくして格段と安全な状態で外部メモリにデータを記憶させることができる。
本発明によれば、外部メモリに記憶させるデータに対して暗号化処理を施すようにしたことにより、安全な状態で外部メモリにデータを記憶させることができる。
また本発明によれば、外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化処理を施すようにしたことにより、例えばこの外部メモリから暗号化データが他の記憶媒体にコピーされてしまってもこの暗号化データが外部メモリのどの記憶位置に記憶されていたかを認識していなければ復号化することができず、かくして格段と安全な状態で外部メモリにデータを記憶させることができる。
以下図面について、本発明の一実施の形態を詳述する。
(1)リーダライタ装置の構成
図1において、1は全体としてリーダライタ装置を示し、このリーダライタ装置1は、外部の非接触ICカードと非接触によりデータ通信するためのアンテナ部2と、当該アンテナ部2に接続された半導体集積回路3と、この半導体集積回路3の外部に設けられた外部メモリ4とを有している。この外部メモリ4としては、例えば、フラッシュメモリ等の不揮発性メモリを適用することができる。
この半導体集積回路3においては、全体を統括的に制御するCPU(Central Processing Unit)5に対しバス6を介して、ROM(Read Only Memory)やRAM(Random Access Memory)やEEPROM(Electrically Erasable Programmable Read Only Memory)等からなる内部メモリ7、後述する各種暗号化処理を実行する暗号回路8、外部メモリ4に対するデータの読み出し/書き込みを制御する外部メモリインターフェース部9、変調部10及び復調部11が接続されている。
因みにこの変調部10及び復調部11は、それぞれ送信部12及び受信部13を介してアンテナ部2に接続される。例えばこの変調部10はCPU5の制御のもと、例えば外部の非接触ICカードに対して送信するデータに対して変調処理を施し、この結果得られた信号を送信部12に対して供給する。この際この送信部12は、当該変調部10から供給される信号を、アンテナ部2を介して外部へ送出するようになされている。一方受信部13は、例えば外部の非接触ICカードからアンテナ部2を介して受信した信号に対して2値化処理等を施し、この結果得られた2値化後の信号を復調部11に対して供給する。この際この復調部11は、受信部13から供給される信号に対して復調処理を施し、この結果得られたデータをCPU5等に供給するようになされている。
ところで本実施の形態の場合この半導体集積回路3は、その外部に設けられた外部メモリ4に対してデータを読み書きするためのモードが4つ用意されている。この半導体集積回路3のCPU5は、これら4つのモードのうちユーザ等により予め設定された一のモードにより、外部メモリ4に対するデータの書き込み/読み出し処理を実行するようになされている。以下、これら4つのモードを順に説明する。
すなわち第1のモードに設定されている場合、この半導体集積回路3のCPU5は、外部メモリ4に記憶させるべきデータをそのまま外部メモリインターフェース部9に対して供給すると共に、これと併せて当該データを記憶させる記憶位置を示したアドレス情報を外部メモリインターフェース部9に対して供給する。この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置に対し、当該供給されたデータをそのまま書き込むようになされている。
このように記憶されたデータを外部メモリ4から読み出す場合、CPU5は、当該データの記憶されている記憶位置を示したアドレス情報を外部メモリインターフェース部9に対して供給する。この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置からかかるデータを読み出し、当該読み出したデータをCPU5に対して供給するようになされている。
一方第2のモードに設定されている場合、この半導体集積回路3のCPU5は、外部メモリ4に記憶させるべきデータ及び当該データを記憶させる記憶位置を示したアドレス情報を、外部メモリインターフェース部9に供給する前に暗号回路8に対して供給する。
このとき暗号回路8は、当該供給されたデータと当該供給されたアドレス情報との排他的論理和(Exclusive-OR)を計算し、その結果得られたデータを暗号化データとしてCPU5に対して供給する。そしてCPU5は、暗号回路8から供給された暗号化データとこれに対応するアドレス情報とを、外部メモリインターフェース部9に対して供給する。
この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置に対し、当該供給された暗号化データを書き込む。
かくして外部メモリ4には、外部メモリ4上の記憶位置を示すアドレス情報との排他的論理和が計算されることにより暗号化されたデータが記憶される。
そして、このように暗号化されたデータ(暗号化データ)を外部メモリ4から読み出す場合、CPU5は、当該暗号化データの記憶されている記憶位置を示したアドレス情報を外部メモリインターフェース部9に対して供給する。この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置からかかる暗号化データを読み出す。続いて外部メモリインターフェース部9は、CPU5から供給されたかかるアドレス情報と当該読み出した暗号化データとの排他的論理和(Exclusive-OR)を計算することによりデータを復号し、当該復号したデータをCPU5に対して供給するようになされている。
また第3のモードに設定されている場合、この半導体集積回路3のCPU5は、外部メモリ4に記憶させるべきデータと、当該データを記憶させる記憶位置を示したアドレス情報とを、外部メモリインターフェース部9に供給する前に暗号回路8に対して供給する。
このとき暗号回路8は、当該供給されたデータと当該供給されたアドレス情報の上位ビット部分との排他的論理和(Exclusive-OR)を計算した後、その結果得られたデータに対してDES(Data Encryption Standard)暗号化処理を施す。因みに本実施の形態の場合この暗号回路8は、かかる排他的論理和の計算時に使用するアドレス情報の上位ビット部分として、例えば、24ビットでなるアドレス情報の上位21ビットを使用する。
次いでこの暗号回路8は、当該DES暗号化処理を施すことにより得られたデータを暗号化データとしてCPU5に対して供給する。これに応じてCPU5は、暗号回路8から供給された暗号化データとこれに対応するアドレス情報とを、外部メモリインターフェース部9に対して供給する。
この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置に対し、当該供給された暗号化データを書き込む。
かくして外部メモリ4には、外部メモリ4上の記憶位置を示すアドレス情報との排他的論理和が計算された後DES暗号化処理が施されることにより暗号化されたデータが記憶される。
そして、このように暗号化されたデータ(暗号化データ)を外部メモリ4から読み出す場合、CPU5は、当該暗号化データの記憶されている記憶位置を示したアドレス情報を外部メモリインターフェース部9に対して供給する。この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置からかかる暗号化データを読み出す。続いて外部メモリインターフェース部9は、当該読み出した暗号化データに対してDES復号化処理を施した後、この結果得られたデータとかかるアドレス情報の上位ビット部分との排他的論理和を計算することによりデータを復号し、当該復号したデータをCPU5に対して供給するようになされている。
また第4のモードに設定されている場合、この半導体集積回路3のCPU5は、外部メモリ4に記憶させるべきデータと当該データを記憶させる記憶位置を示したアドレス情報とを、外部メモリインターフェース部9に供給する前に暗号回路8に対して供給する。
このとき暗号回路8は、当該供給されたデータと当該供給されたアドレス情報の上位ビット部分との排他的論理和(Exclusive-OR)を計算した後、その結果得られたデータに対してトリプルDES暗号化処理を施す。因みにこの場合もこの暗号回路8は、かかる排他的論理和の計算時に使用するアドレス情報の上位ビット部分として、例えば、24ビットでなるアドレス情報の上位21ビットを使用する。
次いでこの暗号回路8は、当該トリプルDES暗号化処理を施すことにより得られたデータを暗号化データとしてCPU5に対して供給する。これに応じてCPU5は、暗号回路8から供給された暗号化データとこれに対応するアドレス情報とを、外部メモリインターフェース部9に対して供給する。
この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置に対し、当該供給された暗号化データを書き込む。
かくして外部メモリ4には、外部メモリ4上の記憶位置を示すアドレス情報との排他的論理和が計算された後トリプルDES暗号化処理が施されることにより暗号化されたデータが記憶される。
そして、このように暗号化されたデータ(暗号化データ)を外部メモリ4から読み出す場合、CPU5は、当該暗号化データの記憶されている記憶位置を示したアドレス情報を外部メモリインターフェース部9に対して供給する。この際この外部メモリインターフェース部9は、外部メモリ4上の記憶領域のうち、当該供給されたアドレス情報に対応する記憶位置からかかる暗号化データを読み出す。続いて外部メモリインターフェース部9は、当該読み出した暗号化データに対してトリプルDES復号化処理を施した後、この結果得られたデータとかかるアドレス情報の上位ビット部分との排他的論理和を計算することによりデータを復号し、当該復号したデータをCPU5に対して供給するようになされている。
このようにこの半導体集積回路3は、第2〜第4のモードの何れかに設定されている場合、暗号回路8により暗号化した暗号化データを、外部メモリ4に対して記憶させるようになされている。そしてこのように暗号化されて記憶された暗号化データを外部メモリ4から読み出した際には、当該暗号化データに対する復号化処理が外部メモリインターフェース部9により実行されるようになされている。
因みに本実施の形態の場合、外部メモリ4に記憶させるデータを暗号回路8により暗号化し、その結果得られた暗号化データを外部メモリ4に記憶させるようにした場合について述べているが、本発明はこれに限らず、例えば、外部メモリ4に記憶させるデータを半導体集積回路3の外部で暗号化し、その結果得られた暗号化データを外部メモリ4に予め記憶させておく場合であっても良い。
(2)外部メモリインターフェース部
次に図2を用いて、外部メモリインターフェース部9を詳細に説明する。例えば第1のモードに設定されている際にCPU5が、外部メモリ4に対して記憶させるべきデータ(DATA)及び当該データ(DATA)を記憶させる記憶位置を示したアドレス情報(ADR)を、データを書き込むように命令するデータ書き込み命令信号(WR)と共に、外部メモリインターフェース部9に対して供給したとする。
この際この外部メモリインターフェース部9においては、CPU5から供給されたアドレス情報(ADR)がアドレスデコーダ部20に入力される。このアドレスデコーダ部20は、当該入力されたアドレス情報(ADR)に基づいて、外部メモリ4における複数のメモリチップのうちデータを書き込むべきメモリチップを示したチップセレクト信号(ECS)を生成し、これを外部メモリ4に対して出力すると共にOR回路21に供給する。これに応じてこのOR回路21は、CPU5からのデータ書き込み命令信号(WR)を、外部メモリ4に対するデータ書き込み命令信号(EWR)として出力する。さらに、このようにしてOR回路21からデータ書き込み命令信号(EWR)が出力されると、これに応じてスイッチ回路22が、CPU5からデータバスを介して供給されているデータ(DATA)を、外部メモリ4に対するデータ(EDATA)として出力する。
またこの外部メモリインターフェース部9においては、CPU5から供給されたアドレス情報(ADR)が上位ビット部分と下位ビット部分とに分割された後、当該上位ビット部分がそのまま外部メモリ4に対して出力され、また当該下位ビット部分がタイミングコントロール部23を介して外部メモリ4に出力される。
この結果この外部メモリ4は、外部メモリインターフェース部9からのデータ書き込み命令信号(EWR)に応じて、外部メモリインターフェース部9からのチップセレクト信号(ECS)及びアドレス情報(EADR)により特定される記憶位置に対し、外部メモリインターフェース部9からのデータ(EDATA)を書き込むようになされている。
また、このように第1のモードに設定されている際にCPU5が、外部メモリ4から読み出すべきデータの記憶位置を示したアドレス情報(ADR)を、データを読み出すように命令するデータ読み出し命令信号(RD)と共に、外部メモリインターフェース部9に対して供給したとする。
この際この外部メモリインターフェース部9においては、CPU5から供給されたアドレス情報(ADR)がアドレスデコーダ部20に入力される。このアドレスデコーダ部20は、当該入力されたアドレス情報(ADR)に基づいてチップセレクト信号(ECS)を生成し、これを外部メモリ4に対して出力する。またこの外部メモリインターフェース部9においては、かかるアドレス情報(ADR)が上位ビット部分と下位ビット部分とに分割された後、当該上位ビット部分がそのまま外部メモリ4に対して出力され、また当該下位ビット部分がタイミングコントロール部23を介して外部メモリ4に出力される。
さらに、この外部メモリインターフェース部9においては、CPU5から供給されたデータ読み出し命令信号(RD)が、タイミングコントロール部23に対して入力される。このタイミングコントロール部23は、当該入力されたデータ読み出し命令信号(RD)を、外部メモリ4に対するデータ読み出し命令信号(ERD)として出力する。
この結果この外部メモリ4は、外部メモリインターフェース部9からのデータ読み出し命令信号(ERD)に応じて、外部メモリインターフェース部9からのチップセレクト信号(ECS)及びアドレス情報(EADR)により特定される記憶位置からデータを読み出し、当該読み出したデータを外部メモリインターフェース部9に対して供給する。
このとき外部メモリインターフェース部9においては、外部メモリ4から読み出されたデータが、キャッシュメモリ24A及び復号回路24Bにより構成されたデータ処理部24に入力される。ここでこの場合、外部メモリ4により読み出されたデータには暗号化が施されていないので、データ処理部24はこのデータをそのままCPU5に対して供給するようになされている。
ところでこの半導体集積回路3が第2のモードに設定されている場合、外部メモリ4には排他的論理和を用いて暗号化された暗号化データが記憶されている。
例えばこの場合にCPU5が、外部メモリ4から読み出すべきデータの記憶位置を示したアドレス情報(ADR)を、データを読み出すように命令するデータ読み出し命令信号(RD)と共に、外部メモリインターフェース部9に供給したとする。
この際この外部メモリインターフェース部9においては、CPU5から供給されたアドレス情報(ADR)がアドレスデコーダ部20に入力される。このアドレスデコーダ部20は、当該入力されたアドレス情報に基づいてチップセレクト信号(ECS)を生成し、これを外部メモリ4に対して出力する。またこの外部メモリインターフェース部9においては、かかるアドレス情報(ADR)が上位ビット部分と下位ビット部分とに分割された後、当該上位ビット部分がそのまま外部メモリ4に対して出力され、また当該下位ビット部分がタイミングコントロール部23を介して外部メモリ4に対して出力される。
さらにこの外部メモリインターフェース部9においては、CPU5から供給されたデータ読み出し命令信号(RD)が、タイミングコントロール部23に対して入力される。このタイミングコントロール部23は、当該入力されたデータ読み出し命令信号(RD)を、外部メモリ4に対するデータ読み出し命令信号(ERD)として出力する。
この結果この外部メモリ4は、外部メモリインターフェース部9からのデータ読み出し命令信号(ERD)に応じて、外部メモリインターフェース部9からのチップセレクト信号(ECS)及びアドレス情報(EADR)により特定される記憶位置から暗号化データを読み出し、当該読み出した暗号化データを外部メモリインターフェース部9に対して供給する。
このとき外部メモリインターフェース部9においては、外部メモリ4から読み出されたデータがデータ処理部24に入力される。ここでこの場合、外部メモリ4により読み出された暗号化データには排他的論理和を用いた暗号化が施されているので、データ処理部24内部の復号回路24Bは、CPU5から供給されているアドレス情報(ADR)とこの暗号化データとの排他的論理和を計算することによりデータを復号し、当該復号したデータをCPU5に対して供給するようになされている。
ところでこの半導体記憶装置が第3のモードに設定されている場合、外部メモリ4には排他的論理和及びDESを用いて暗号化された暗号化データが記憶されている。
ここで実際上このようにDESを用いた場合、データは64ビット単位で暗号化されるので、外部メモリ4に対しては暗号化データが64ビット単位で記憶されている。従って外部メモリインターフェース部9は、CPU5からのデータ読み出し命令(RD)に応じて外部メモリ4から例えば8ビット分のデータを読み出す際、この8ビットのデータだけでなく、これと共に暗号化されている他のデータも一緒に読み出す必要がある。
すなわちCPU5が、例えば図3に示すタイミングT1において、外部メモリ4から読み出すべきデータの記憶位置を示したアドレス情報(ADR)「000006(16進数)」を外部メモリインターフェース部9に対して供給開始すると共に、次のタイミングT2において、データ読み出し命令信号(RD)を外部メモリインターフェース部9に対して供給開始(アクティブ化)したとする。
これに応じて外部メモリインターフェース部9は、次のタイミングT3において、外部メモリ4からデータを読み出し終えるまで待機するように通知する待機通知信号(Wait)を、CPU5に対して供給開始(アクティブ化)する。
外部メモリインターフェース部9においては、CPU5から供給されているアドレス情報(ADR)「000006(16進数)」が、アドレスデコーダ部20に入力されるようになされている。このアドレスデコーダ部20は、当該入力されたアドレス情報(ADR)に基づいてチップセレクト信号(ECS)を生成し、これを外部メモリ4に対して出力する。またこの外部メモリインターフェース部9においては、かかるアドレス情報(ADR)が上位ビット部分と下位ビット部分とに分割された後、当該上位ビット部分がそのまま外部メモリ4に対して出力され、これに対し当該下位ビット部分がタイミングコントロール部23に対して供給されるようになされている。
因みに本実施の形態の場合このアドレス情報(ADR)は、上述したように例えば24ビットでなり、かかる上位ビット部分は、例えばこのアドレス情報(ADR)の上位21ビットに相当し、かかる下位ビット部分は、例えばこのアドレス情報(ADR)の下位3ビットに相当する。
このタイミングコントロール部23は、当該入力されたアドレス情報(ADR)の下位ビット部分の値を、内部のカウンタ回路を用いて所定量戻した後、これを外部メモリ4に対して供給する。この結果例えばタイミングT2時には、外部メモリインターフェース部9から外部メモリ4に対し、上位ビット部分及び下位ビット部分を併せたアドレス情報(EADR)として「000000(16進数)」が出力される。
さらにこの外部メモリインターフェース部9においては、CPU5から供給されているデータ読み出し命令信号(RD)が、タイミングコントロール部23に対して入力されるようになされている。このタイミングコントロール部23は、例えばタイミングT3〜タイミングT4の期間中、当該入力されているデータ読み出し命令信号(RD)を、外部メモリ4に対するデータ読み出し命令信号(ERD)として出力する。
この結果この外部メモリ4は、外部メモリインターフェース部9からのデータ読み出し命令信号(ERD)に応じて、タイミングT3〜タイミングT4の期間中、外部メモリインターフェース部9からのチップセレクト信号(ECS)やアドレス情報(EADR)「000000(16進数)」により特定される記憶位置から、例えば16ビット分の暗号化データを読み出し、これを外部メモリインターフェース部9に対して供給する。
このとき外部メモリインターフェース部9においては、外部メモリ4から読み出された16ビット分の暗号化データがデータ処理部24に入力される。このデータ処理部24は、当該16ビット分の暗号化データをその内部のキャッシュメモリ24Aに記憶する。
次いでタイミングコントロール部23は、前回所定量だけ値を戻したアドレス情報(ADR)の下位ビット部分の値を、内部のカウント回路を用いて所定量進めた後、これを外部メモリ4に対して供給する。この結果例えばタイミングT5時には、外部メモリインターフェース部9から外部メモリ4に対し、上位ビット部分及び下位ビット部分を併せたアドレス情報(EADR)として「000002(16進数)」が出力される。
さらにこのタイミングコントロール部23は、例えばタイミングT6〜タイミングT7の期間中、CPU5から入力されているデータ読み出し命令信号(RD)を、外部メモリ4に対するデータ読み出し命令信号(ERD)として出力する。
この結果この外部メモリ4は、外部メモリインターフェース部9からのデータ読み出し命令信号(ERD)に応じて、タイミングT6〜タイミングT7の期間中、外部メモリインターフェース部9からのチップセレクト信号(ECS)やアドレス情報(EADR)「000002(16進数)」により特定される記憶位置から、例えば16ビット分の暗号化データを読み出し、これを外部メモリインターフェース部9に対して供給する。
このとき外部メモリインターフェース部9においては、外部メモリ4から読み出された16ビット分の暗号化データがデータ処理部24に入力される。このデータ処理部24は、当該16ビット分の暗号化データをその内部のキャッシュメモリ24Aに記憶する。この結果このキャッシュメモリ24Aには、計32ビット分の暗号化データが記憶される。
さらに同じようにしてこのタイミングコントロール部23は、かかるアドレス情報(ADR)の下位ビット部分の値を、内部のカウント回路を用いて順次進め、これを外部メモリ4に対して順次供給する。この結果、外部メモリインターフェース部9から外部メモリ4に対し、上位ビット部分及び下位ビット部分を併せたアドレス情報(EADR)として「000004(16進数)」及び「000006(16進数)」が順次出力される。
これによりこの外部メモリ4は、アドレス情報「000004(16進数)」により特定される記憶位置から16ビット分の暗号化データを読み出すと共に、アドレス情報「000006(16進数)」により特定される記憶位置から16ビット分の暗号化データを読み出し、これらを外部メモリインターフェース部9に対して順次供給する。
この結果データ処理部24内のキャッシュメモリ24Aには、例えばタイミングT13において、64ビット分の暗号化データが記憶される。
これを受けてこの復号回路24Bは、例えばタイミングT13〜タイミングT17の期間中、当該キャッシュメモリ24Aに記憶されている64ビット分の暗号化データに対してDES復号化処理を施すと共に、当該DES復号化処理の結果得られたデータとCPU5から供給されているアドレス情報(ADR)の上位ビット部分との排他的論理和を計算することにより、64ビットのデータを復号する。そしてこの復号回路24Bは、当該復号した64ビットのデータのうち、CPU5からのアドレス情報「000006(16進数)」に対応する8ビットのデータを抽出し、これをCPU5に接続されているデータバスに対して出力開始する。またこのタイミングT17においてタイミングコントロール部23は、CPU5に供給していた待機通知信号(Wait)を供給中止(非アクティブ化)する。
このように待機通知信号(Wait)が供給中止されるとCPU5は、外部メモリインターフェース部9に供給していたデータ読み出し命令信号(RD)を供給中止(非アクティブ化)すると共に、データバスに出力されている8ビットのデータをラッチする。このようにしてCPU5は、外部メモリインターフェース部9を介して、外部メモリ4に記憶されているデータを読み出すことができる。
因みにこの半導体記憶回路3が第4のモードに設定されている場合、外部メモリ4には排他的論理和及びトリプルDESを用いて暗号化された暗号化データが記憶されている。この場合、上述した第3のモード時と同様にして外部メモリ4からデータが読み出されるようになされている。
(3)動作及び効果
以上の構成においてこの半導体集積回路3は、外部メモリ4に記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化処理を施す。
例えば、半導体集積回路3が第2のモードに設定されている場合この暗号化処理では、外部メモリ4に記憶させるデータと当該データを記憶させる記憶位置を示すアドレス情報との排他的論理和を計算するようになされている。また、半導体集積回路3が第3のモードに設定されている場合この暗号化処理では、外部メモリ4に記憶させるデータと当該データを記憶させる記憶位置を示すアドレス情報との排他的論理和を計算した後、さらにDES暗号化処理を施すようになされている。また、半導体集積回路3が第4のモードに設定されている場合この暗号化処理では、外部メモリ4に記憶させるデータと当該データを記憶させる記憶位置を示すアドレス情報との排他的論理和を計算した後、さらにトリプルDES暗号化処理を施すようになされている。
そしてこの半導体集積回路3は、このような暗号化処理の結果得られた暗号化データを外部メモリ4に対して書き込む。
かくして外部メモリ4に記憶された暗号化データには、当該記憶位置に応じた暗号化処理が施されているので、例えばこの外部メモリ4から暗号化データが他の記憶媒体にコピーされてしまってもこの暗号化データが外部メモリ4のどの記憶位置に記憶されていたかを認識していなければ復号化することができない。この結果、格段と安全な状態で外部メモリ4にデータを記憶させることができる。
またこの半導体集積回路3において外部メモリインターフェース部9は、CPU5からのデータ読み出し命令信号に応じて外部メモリ4から暗号化データを読み出した場合、当該暗号化データに対する復号処理を実行し、この結果得られた復号後のデータをCPU5に対して供給するようにした。この結果CPU5側においては、復号処理等を実行することなく外部メモリインターフェース部9から供給されるデータをそのまま利用することができる。
さらにこの半導体集積回路3において、外部メモリ4ではなく内部メモリ7に対してデータの書き込み処理や読み出し処理が行われている場合、内部メモリ7に対するデータ書き込み命令信号やデータ読み出し命令信号やアドレス情報がCPU5等から出力されるが、本実施の形態の場合これらの信号や情報は半導体集積回路3の外部に出力されないようになされている。このようにして、半導体集積回路3の内部に関する情報を外部に極力出力しないようにすることにより、半導体集積回路3内部に記憶されているデータの安全性も確保することができる。
以上の構成によれば、外部メモリ4に記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化処理を施すようにしたことにより、例えばこの外部メモリ4から暗号化データが他の記憶媒体にコピーされてしまってもこの暗号化データが外部メモリ4のどの記憶位置に記憶されていたかを認識していなければ復号化することができず、かくして格段と安全な状態で外部メモリ4にデータを記憶させることができる。
因みに本実施の形態の場合この半導体集積回路3のCPU5は、例えば、外部メモリ4に記憶させた各データ(暗号化データ)のアドレス情報を内部メモリ7等に記憶しておくようになされている。これによりこの半導体集積回路3は、外部メモリ4に記憶されている各データの記憶位置を認識することができるので、外部メモリから問題なくデータを読み出すことができる。
(4)他の実施の形態
なお上述の実施の形態においては、図2に示すように、外部メモリインターフェース部9内に復号回路24Bのみを設ける場合について述べたが、本発明はこれに限らず、図2との対応部分に同一符号を付した図4に示すように、外部メモリインターフェース部9X内に暗号回路24CXも併せて設けるようにしても良い。
ここで、排他的論理和のみを用いて暗号化した暗号化データを外部メモリ4に記憶させる場合を一例として、この図4に示す外部メモリインターフェース部9Xの動作を説明する。
すなわち例えばCPU5が、外部メモリ4に対して記憶させるべきデータ(DATA)及び当該データ(DATA)を記憶させる記憶位置を示したアドレス情報(ADR)を、データを書き込むように命令するデータ書き込み命令信号(WR)と共に、外部メモリインターフェース部9Xに対して供給したとする。
この際この外部メモリインターフェース部9Xにおいては、CPU5から供給されたデータ(DATA)がデータ処理部24X内の暗号回路24CXに供給される。この暗号回路24CXは、当該供給されたデータ(DATA)と、例えばCPU5からタイミングコントロール部23Xを介して供給されるアドレス情報(ADR)との排他的論理和を計算し、この結果得られたデータを暗号化データとしてスイッチ回路22Xに供給する。
またこの外部メモリインターフェース部9Xにおいては、CPU5から供給されたアドレス情報(ADR)がアドレスデコーダ部20Xに入力される。このアドレスデコーダ部20Xは、当該入力されたアドレス情報(ADR)に基づいてチップセレクト信号(ECS)を生成し、これを外部メモリ4に対して出力する。またこの外部メモリインターフェース部9Xにおいては、CPU5から供給されたアドレス情報(ADR)が上位ビット部分と下位ビット部分とに分割された後、当該上位ビット部分がそのまま外部メモリ4に対して出力され、また当該下位ビット部分がタイミングコントロール部23Xを介して外部メモリ4に出力されるようになされている。
さらにこの外部メモリインターフェース部9Xにおいては、CPU5から供給されたデータ書き込み命令信号(WR)が、タイミングコントロール部23Xに対して供給される。このタイミングコントロール部23Xは所定のタイミングで、このデータ書き込み命令信号(WR)を外部メモリ4に対するデータ書き込み命令信号(EWR)として出力する。そして、このようにタイミングコントロール部23Xからデータ書き込み命令信号(EWR)が出力されると、これに応じてスイッチ回路22Xは、暗号回路24CXから供給されている暗号化データを、外部メモリ4に対して供給開始する。
かくして外部メモリ4は、外部メモリインターフェース部9Xからのデータ書き込み命令信号(EWR)に応じて、外部メモリインターフェース部9Xからのチップセレクト信号(ECS)及びアドレス情報(EADR)により特定される記憶位置に対し、外部メモリインターフェース部9Xからの暗号化データを書き込むようになされている。
次に、排他的論理和及びDESを用いて暗号化されたデータが外部メモリ4に既に記憶されている状態において、この外部メモリ4に記憶されているデータを更新する場合の動作を説明する。
すなわち例えばCPU5が、外部メモリ4に既に記憶されている8ビットのデータを更新するためのデータ(DATA(以下、これを更新データと呼ぶ))と、この更新データ(DATA)により更新される8ビットのデータ(以下、これを更新対象データと呼ぶ)が記憶されている記憶位置を示したアドレス情報(ADR)とを、データ書き込み命令信号(WR)と共に、外部メモリインターフェース部9Xに対して供給したとする。
この際この外部メモリインターフェース部9Xは、外部メモリ4に対して更新データ(DATA)を書き終えるまで待機するように通知する待機通知信号(Wait)を、CPU5に対して供給開始する。
そしてこの外部メモリインターフェース部9Xは、CPU5から供給されるアドレス情報(ADR)の上位ビット部分をそのまま外部メモリ4に対して出力するようにした上で、当該アドレス情報(ADR)の下位ビット部分をタイミングコントロール部23X内のカウンタ回路を用いて順次変化させることにより、外部メモリ4から更新対象データを含む64ビットの暗号化データを順次読み出して、これをデータ処理部24X内のキャッシュメモリ24AXに記憶する。
このようにしてキャッシュメモリ24AXに、更新対象データを含む64ビットの暗号化データが記憶されると、これに応じてデータ処理部24X内の復号回路24BXは、この64ビットの暗号化データに対してDES復号化処理を施した後、この結果得られたデータとCPU5から供給されているアドレス情報(ADR)の上位ビット部分との排他的論理和を計算することにより、64ビットのデータを復号する。
そしてデータ処理部24Xは、復号回路24BXにより復号された64ビットのデータの中の更新対象データに対し、CPU5から供給されている更新データを上書きする。次いでこのデータ処理部24X内の暗号回路24CXは、当該上書き後のデータとCPU5から供給されているアドレス情報(ADR)の上位ビット部分との排他的論理和を計算した後、この結果得られたデータに対してDES暗号化処理を施すことにより、64ビットの暗号化データを生成する。
この後この外部メモリインターフェース部9Xは、CPU5から供給されているアドレス情報(ADR)の上位ビット部分をそのまま外部メモリ4に対して出力し、また当該アドレス情報(ADR)の下位ビット部分をタイミングコントロール部23X内のカウンタ回路を用いて順次変化させることにより、かかる64ビットの暗号化データを外部メモリ4に対して書き戻す。そして外部メモリインターフェース部9Xは、当該64ビットの暗号化データを書き戻し終えると、CPU5に対して供給している待機通知信号(Wait)を供給中止する。
このようにして外部メモリ4上の暗号化されたデータが更新される。なおこの図4に示す外部メモリインターフェース部9Xにおいて、外部メモリ4からデータを読み出す際の動作は、上述した外部メモリインターフェース部9と同様である。
また上述の実施の形態においては、半導体集積回路3と当該半導体集積回路3の外部に設けられた外部メモリ4とが搭載される情報処理装置として、非接触ICカードと非接触でデータ通信するリーダライタ装置1を適用する場合について述べたが、本発明はこれに限らず、パーソナルコンピュータや携帯電話機やPDA(Personal Digital Assistance)等のこの他種々の情報処理装置を適用するようにしても良い。
さらに上述の実施の形態においては、外部メモリ4に記憶させるデータと当該データの記憶される記憶位置を示すアドレス情報とを組み合わせる組合せ処理として、排他的論理和を適用する場合について述べたが、本発明はこれに限らず、例えば論理積や論理和や否定論理積や否定論理和等を適用するようにしても良い。またこのような組合せ処理を実行する前に、外部メモリ4に記憶させるデータ中の各ビットをそれぞれ異なる位置に移動させるような転置処理や、当該データの記憶される記憶位置を示すアドレス情報中の各ビットをそれぞれ異なる位置に移動させるような転置処理を実行するようにしても良い。またこのような組合せ処理を実行することにより得られたデータに対して、さらに転置処理を施すようにしても良い。
さらに上述の実施の形態においては、半導体集積回路3の外部に設けられた外部メモリ4として、不揮発性メモリを適用する場合について述べたが、本発明はこれに限らず、半導体集積回路3の外部においてデータを記憶することができるものであれば、例えば、ROMやハードディスクドライブ等のこの他種々の記憶装置を適用することができる。
さらに上述の実施の形態においては、暗号化データを生成する暗号化手段として、暗号回路8、24CXを適用する場合について述べたが、本発明はこれに限らずこの他種々の構成を適用することができる。また、暗号化データを外部メモリ4に書き込む書込手段、外部メモリ4から暗号化データを読み出す読出手段として、外部メモリインターフェース部9、9Xを適用する場合について述べたが、本発明はこれに限らずこの他種々の構成を適用することができる。また、暗号化データに対して当該暗号化データの記憶位置に応じた復号化を施す復号化手段として、復号回路24B、24BXを適用する場合について述べたが、本発明はこれに限らずこの他種々の構成を適用することができる。
本発明は、例えば、非接触ICカードと非接触でデータ通信するリーダライタ装置や当該リーダライタ装置に搭載される半導体集積回路に利用することができる。
本実施の形態におけるリーダライタ装置の構成を示す略線図である。 外部メモリインターフェース部の構成(1)を示す略線図である。 タイミングチャートを示す略線図である。 外部メモリインターフェース部の構成(2)を示す略線図である。
符号の説明
1……リーダライタ装置、3……半導体集積回路、4……外部メモリ、5……CPU、8、24CX……暗号回路、9、9X……外部メモリインターフェース部、24B、24BX……復調回路。

Claims (14)

  1. 外部に設けられた外部メモリに記憶させるデータに対して暗号化を施すことにより暗号化データを生成する暗号化手段と、
    上記暗号化データを上記外部メモリに対して書き込む書込手段と、
    上記外部メモリから上記暗号化データを読み出す読出手段と、
    上記読み出した暗号化データに対して復号化を施す復号化手段と
    を具えることを特徴とする半導体集積回路。
  2. 上記暗号化手段は、
    上記外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化を施すことにより上記暗号化データを生成し、
    上記復号化手段は、
    上記読み出した暗号化データに対して当該暗号化データの上記記憶位置に応じた復号化を施す
    ことを特徴とする請求項1に記載の半導体集積回路。
  3. 上記暗号化手段は、
    上記外部メモリに記憶させるデータと当該データの記憶される記憶位置を示したアドレス情報とを組合せ処理することにより上記暗号化データを生成する
    ことを特徴とする請求項2に記載の半導体集積回路。
  4. 上記組合せ処理では、上記データと上記アドレス情報との排他的論理和を計算する
    ことを特徴とする請求項3に記載の半導体集積回路。
  5. 上記暗号化手段は、
    上記外部メモリに記憶させるデータと当該データの記憶される記憶位置を示したアドレス情報とを組合せ処理した後DES(Data Encryption Standard)暗号化処理を施すことにより上記暗号化データを生成する
    ことを特徴とする請求項2に記載の半導体集積回路。
  6. 半導体集積回路と当該半導体集積回路の外部に設けられた外部メモリとを有する情報処理装置であって、
    上記半導体集積回路は、
    上記外部メモリに記憶させるデータに対して暗号化を施すことにより暗号化データを生成する暗号化手段と、
    上記暗号化データを上記外部メモリに対して書き込む書込手段と、
    上記外部メモリから上記暗号化データを読み出す読出手段と、
    上記読み出した暗号化データに対して復号化を施す復号化手段と
    を具えることを特徴とする情報処理装置。
  7. 上記暗号化手段は、
    上記外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化を施すことにより上記暗号化データを生成し、
    上記復号化手段は、
    上記読み出した暗号化データに対して当該暗号化データの上記記憶位置に応じた復号化を施す
    ことを特徴とする請求項6に記載の情報処理装置。
  8. 上記暗号化手段は、
    上記外部メモリに記憶させるデータと当該データの記憶される記憶位置を示したアドレス情報とを組合せ処理することにより上記暗号化データを生成する
    ことを特徴とする請求項7に記載の情報処理装置。
  9. 上記組合せ処理では、上記データと上記アドレス情報との排他的論理和を計算する
    ことを特徴とする請求項8に記載の情報処理装置。
  10. 上記暗号化手段は、
    上記外部メモリに記憶させるデータと当該データの記憶される記憶位置を示したアドレス情報とを組合せ処理した後DES暗号化処理を施すことにより上記暗号化データを生成する
    ことを特徴とする請求項7に記載の情報処理装置。
  11. 外部に設けられた外部メモリに記憶させるデータに対して暗号化を施すことにより得られた暗号化データを記憶している上記外部メモリから、上記暗号化データを読み出す読出手段と、
    上記読み出した暗号化データに対して復号化を施す復号化手段と
    を具えることを特徴とする半導体集積回路。
  12. 上記読出手段は、
    上記外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化を施すことにより得られた上記暗号化データを上記記憶位置に記憶している上記外部メモリの上記記憶位置から、上記暗号化データを読み出し、
    上記復号化手段は、
    上記読み出した暗号化データに対して当該暗号化データの上記記憶位置に応じた復号化を施す
    ことを特徴とする請求項11に記載の半導体集積回路。
  13. 半導体集積回路と当該半導体集積回路の外部に設けられた外部メモリとを有する情報処理装置であって、
    上記半導体集積回路は、
    上記外部メモリに記憶させるデータに対して暗号化を施すことにより得られた暗号化データを記憶している上記外部メモリから、上記暗号化データを読み出す読出手段と、
    上記読み出した暗号化データに対して復号化を施す復号化手段と
    を具えることを特徴とする情報処理装置。
  14. 上記読出手段は、
    上記外部メモリに記憶させるデータに対して当該記憶させる記憶位置に応じた暗号化を施すことにより得られた上記暗号化データを上記記憶位置に記憶している上記外部メモリの上記記憶位置から、上記暗号化データを読み出し、
    上記復号化手段は、
    上記読み出した暗号化データに対して当該暗号化データの上記記憶位置に応じた復号化を施す
    ことを特徴とする請求項13に記載の情報処理装置。

JP2004201075A 2004-07-07 2004-07-07 半導体集積回路及び情報処理装置 Pending JP2006023957A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004201075A JP2006023957A (ja) 2004-07-07 2004-07-07 半導体集積回路及び情報処理装置
SG200504230A SG119291A1 (en) 2004-07-07 2005-07-05 Semiconductor integrated circuit and information processing apparatus
CN2005100922274A CN1734475B (zh) 2004-07-07 2005-07-07 半导体集成电路和信息处理设备
US11/175,372 US7913307B2 (en) 2004-07-07 2005-07-07 Semiconductor integrated circuit and information processing apparatus
EP05291474A EP1615104A1 (en) 2004-07-07 2005-07-07 Semiconductor integrated circuit and information processing apparatus
HK06108900.6A HK1088690A1 (en) 2004-07-07 2006-08-10 Semiconductor integrated circuit and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004201075A JP2006023957A (ja) 2004-07-07 2004-07-07 半導体集積回路及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2006023957A true JP2006023957A (ja) 2006-01-26

Family

ID=34942469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004201075A Pending JP2006023957A (ja) 2004-07-07 2004-07-07 半導体集積回路及び情報処理装置

Country Status (6)

Country Link
US (1) US7913307B2 (ja)
EP (1) EP1615104A1 (ja)
JP (1) JP2006023957A (ja)
CN (1) CN1734475B (ja)
HK (1) HK1088690A1 (ja)
SG (1) SG119291A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007125848A1 (ja) * 2006-04-24 2007-11-08 Panasonic Corporation データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP2015069192A (ja) * 2013-10-01 2015-04-13 富士電機株式会社 情報処理装置、暗号化方法
KR20200136142A (ko) * 2019-05-27 2020-12-07 고려대학교 산학협력단 소프트웨어 보안을 위한 메모리 데이터의 암호화 및 복호화 방법, 이를 수행하기 위한 기록매체 및 장치

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4827395B2 (ja) * 2004-09-30 2011-11-30 キヤノン株式会社 情報処理装置およびデータ管理方法
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
KR100836758B1 (ko) 2006-09-11 2008-06-10 삼성전자주식회사 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법
US8086688B1 (en) 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
US9773431B2 (en) * 2009-11-10 2017-09-26 Maxim Integrated Products, Inc. Block encryption security for integrated microcontroller and external memory system
EP2778910B1 (en) * 2013-03-15 2021-02-24 Maxim Integrated Products, Inc. Systems and methods to extend rom functionality
CN105393257B (zh) * 2014-05-07 2018-09-21 华为终端(东莞)有限公司 一种数据加密方法及加密装置
US10169618B2 (en) * 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US9565200B2 (en) 2014-09-12 2017-02-07 Quick Vault, Inc. Method and system for forensic data tracking
KR20170100989A (ko) * 2016-02-26 2017-09-05 에스케이하이닉스 주식회사 반도체 시스템
FR3074936B1 (fr) * 2017-12-11 2020-08-14 Stmicroelectronics (Grenoble 2) Sas Procede d'ecriture d'un ensemble d'informations, par exemple un code programme, cryptees dans une memoire externe d'un circuit integre et circuit integre correspondant
TWI797934B (zh) * 2021-12-30 2023-04-01 新唐科技股份有限公司 微控制晶片及存取方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0436834A (ja) * 1990-05-31 1992-02-06 Sharp Corp ワンチップマイクロコンピュータ
JPH0553921A (ja) * 1991-08-23 1993-03-05 Nippon Steel Corp 集積回路
JPH07219852A (ja) * 1994-02-02 1995-08-18 Sharp Corp 半導体メモリ装置
JPH10224343A (ja) * 1996-10-31 1998-08-21 Matsushita Electric Ind Co Ltd 機器認証システム
JPH10303879A (ja) * 1997-04-24 1998-11-13 Fuji Xerox Co Ltd 暗号化方法
JP2000029790A (ja) * 1998-07-15 2000-01-28 Matsushita Electric Ind Co Ltd データセキュリティシステム
JP2001338271A (ja) * 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Icカード及びicカード利用システム
JP2002328844A (ja) * 2001-03-27 2002-11-15 Koninkl Philips Electronics Nv データバスを介したデータ伝送方法
JP2003022421A (ja) * 2001-07-06 2003-01-24 Nippon Signal Co Ltd:The 非接触型icカード用リーダライタ
JP2003141477A (ja) * 2001-10-31 2003-05-16 Sony Corp Icチップ及び情報処理端末
JP2003203013A (ja) * 2002-01-08 2003-07-18 Matsushita Electric Ind Co Ltd マイクロプロセッサとそのプログラム作成装置及びプログラムデバック装置
JP2004145449A (ja) * 2002-10-22 2004-05-20 Sony Corp Icモジュール

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US5428685A (en) * 1992-01-22 1995-06-27 Fujitsu Limited IC memory card and method of protecting data therein
US5892826A (en) * 1996-01-30 1999-04-06 Motorola, Inc. Data processor with flexible data encryption
US6938165B2 (en) * 1996-09-03 2005-08-30 Hitachi, Ltd. Program writable IC card and method thereof
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
JP3721725B2 (ja) 1997-07-09 2005-11-30 ソニー株式会社 情報処理方法および情報処理装置
US5943283A (en) * 1997-12-05 1999-08-24 Invox Technology Address scrambling in a semiconductor memory
IL124594A0 (en) * 1998-05-21 1998-12-06 Nds Ltd Context saving system
DE69936856T2 (de) * 1998-06-03 2008-04-30 Cryptography Research Inc., San Francisco Ausgewogene kryptographische rechenmethode und apparat zur schlupfminimierung in smartcards und anderen kryptosystemen
CA2333095C (en) * 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
BRPI0005192B1 (pt) * 1999-03-03 2016-04-19 Sony Corp aparelho de processamento de dados, unidade terminal possuindo um meio de gravação não volátil fixável/destacável, e, processos de processamento de dados, e de transmissão de um aparelho de processamento de dados
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CA2338725C (en) * 1999-05-28 2008-01-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
AU6321200A (en) * 1999-08-10 2001-03-13 Fujitsu Limited Memory card
US7306158B2 (en) * 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
JP2001103280A (ja) * 1999-09-30 2001-04-13 Canon Inc 情報処理方法とその装置
US6611907B1 (en) * 1999-10-21 2003-08-26 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
AU2001249441A1 (en) * 2000-03-24 2001-10-08 International Paper Rfid tag for authentication and identification
CN1293482C (zh) * 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
EP1320796A2 (en) * 2000-09-15 2003-06-25 Koninklijke Philips Electronics N.V. Protect by data chunk address as encryption key
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
GB0026803D0 (en) * 2000-11-02 2000-12-20 Multimedia Engineering Company Securized method for communicating and providing services on digital networks and implementing architecture
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US20020095382A1 (en) * 2001-01-10 2002-07-18 Hiroki Taoka Content decryption device
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
TWI244610B (en) * 2001-04-17 2005-12-01 Matsushita Electric Ind Co Ltd Information security device, prime number generation device, and prime number generation method
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7429927B2 (en) * 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
US20040233037A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for iris scan recognition biometrics on a fob
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
JP4034949B2 (ja) * 2001-09-06 2008-01-16 株式会社ルネサステクノロジ 不揮発性半導体記憶装置
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
DE60238853D1 (de) * 2001-10-03 2011-02-17 Nxp Bv Verfahren und System zur Speicherverschlüsselung
US7200567B2 (en) * 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
US20060069925A1 (en) * 2002-03-29 2006-03-30 Shinichi Nakai Content processing device, content accumulation medium, content processing method and content processing program
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004054128A (ja) * 2002-07-23 2004-02-19 Sony Corp 暗号化装置
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
JP2004246866A (ja) * 2003-01-21 2004-09-02 Toshiba Corp 記憶装置、データ等書き込み装置及び書き込み方法
EP1611555A1 (en) * 2003-03-31 2006-01-04 Koninklijke Philips Electronics N.V. Method to grant modification rights for a smart card
US7135976B2 (en) * 2003-03-31 2006-11-14 Rftrax, Inc. Wireless monitoring device
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
US6970070B2 (en) * 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
KR20060009376A (ko) * 2003-06-04 2006-01-31 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 분배 시스템, 기록장치, 서명장치, 콘텐츠공급장치, 및 콘텐츠 재생장치
US20040246096A1 (en) * 2003-06-05 2004-12-09 Queenan Joseph A. Secure electronic compartment lock and method therfor
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US9202323B2 (en) * 2003-06-05 2015-12-01 Joseph A. Queenan Secure electronic compartment identifier system
WO2004114303A1 (en) * 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
US7472285B2 (en) * 2003-06-25 2008-12-30 Intel Corporation Apparatus and method for memory encryption with reduced decryption latency
US20040268132A1 (en) * 2003-06-30 2004-12-30 Nokia Corporation Radio frequency identification (RFID) based network access management
US7388488B2 (en) * 2003-10-30 2008-06-17 Peter Lupoli Method and system for storing, retrieving, and managing data for tags
JP2005149416A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 画像形成装置及びその交換部品
EP1716660A1 (en) * 2004-02-13 2006-11-02 IVI Smart Technologies, Inc. Method and apparatus for cryptographically processing data
EP1784759A2 (en) * 2004-04-28 2007-05-16 Precision Dynamics Corporation Rfid reader/writer device
US7675979B1 (en) * 2004-07-20 2010-03-09 Marvell International Ltd. Methods, algorithms, software, circuits, architectures, and systems for improved communications over cyclostationary channels
US20060059369A1 (en) * 2004-09-10 2006-03-16 International Business Machines Corporation Circuit chip for cryptographic processing having a secure interface to an external memory
US8094814B2 (en) * 2005-04-05 2012-01-10 Broadcom Corporation Method and apparatus for using counter-mode encryption to protect image data in frame buffer of a video compression system
US20070045417A1 (en) * 2005-08-26 2007-03-01 Ming-Chih Tsai USB device having IC card reader/writer and flash memory disk functions

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0436834A (ja) * 1990-05-31 1992-02-06 Sharp Corp ワンチップマイクロコンピュータ
JPH0553921A (ja) * 1991-08-23 1993-03-05 Nippon Steel Corp 集積回路
JPH07219852A (ja) * 1994-02-02 1995-08-18 Sharp Corp 半導体メモリ装置
JPH10224343A (ja) * 1996-10-31 1998-08-21 Matsushita Electric Ind Co Ltd 機器認証システム
JPH10303879A (ja) * 1997-04-24 1998-11-13 Fuji Xerox Co Ltd 暗号化方法
JP2000029790A (ja) * 1998-07-15 2000-01-28 Matsushita Electric Ind Co Ltd データセキュリティシステム
JP2001338271A (ja) * 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Icカード及びicカード利用システム
JP2002328844A (ja) * 2001-03-27 2002-11-15 Koninkl Philips Electronics Nv データバスを介したデータ伝送方法
JP2003022421A (ja) * 2001-07-06 2003-01-24 Nippon Signal Co Ltd:The 非接触型icカード用リーダライタ
JP2003141477A (ja) * 2001-10-31 2003-05-16 Sony Corp Icチップ及び情報処理端末
JP2003203013A (ja) * 2002-01-08 2003-07-18 Matsushita Electric Ind Co Ltd マイクロプロセッサとそのプログラム作成装置及びプログラムデバック装置
JP2004145449A (ja) * 2002-10-22 2004-05-20 Sony Corp Icモジュール

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007125848A1 (ja) * 2006-04-24 2007-11-08 Panasonic Corporation データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP4902644B2 (ja) * 2006-04-24 2012-03-21 パナソニック株式会社 データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
US8265274B2 (en) 2006-04-24 2012-09-11 Panasonic Corporation Data processing device, data processing method, data processing program, recording medium containing the data processing program and integrated circuit
JP2015069192A (ja) * 2013-10-01 2015-04-13 富士電機株式会社 情報処理装置、暗号化方法
KR20200136142A (ko) * 2019-05-27 2020-12-07 고려대학교 산학협력단 소프트웨어 보안을 위한 메모리 데이터의 암호화 및 복호화 방법, 이를 수행하기 위한 기록매체 및 장치
KR102266342B1 (ko) * 2019-05-27 2021-06-16 고려대학교 산학협력단 소프트웨어 보안을 위한 메모리 데이터의 암호화 및 복호화 방법, 이를 수행하기 위한 기록매체 및 장치
US12086278B2 (en) 2019-05-27 2024-09-10 Korea University Research And Business Foundation Method of encoding and decoding memory data for software security, recording medium and apparatus for performing the method

Also Published As

Publication number Publication date
EP1615104A1 (en) 2006-01-11
CN1734475B (zh) 2010-05-05
US7913307B2 (en) 2011-03-22
SG119291A1 (en) 2006-02-28
CN1734475A (zh) 2006-02-15
HK1088690A1 (en) 2006-11-10
US20060010328A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
US9280671B2 (en) Semiconductor device and encryption key writing method
JP2006023957A (ja) 半導体集積回路及び情報処理装置
JP6029592B2 (ja) 記憶装置
US9690922B2 (en) System, apparatus, and method for anti-replay protection of data stored in a non-volatile memory device
CN102946484A (zh) 一种利用近场通信解锁移动终端的方法及系统
US7752407B1 (en) Security RAM block
US20170039397A1 (en) Encryption/decryption apparatus, controller and encryption key protection method
US10505927B2 (en) Memory device and host device
JP2000194799A (ja) 携帯型信号処理装置
US11003595B2 (en) Storage in a non-volatile memory
KR101601395B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP4777713B2 (ja) Icタグ、icタグの制御方法及びicタグシステム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP2008109276A (ja) 携帯可能電子装置
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JPH10143441A (ja) 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体
JP2005128817A (ja) 情報記憶装置及び情報処理システム
JP2007004456A (ja) 携帯可能電子装置及び携帯可能電子装置のデータ出力方法
JP2009110203A (ja) 情報処理装置、および情報処理方法
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP2006024140A (ja) 乱数生成装置
JP2005275456A (ja) 携帯可能電子媒体、携帯可能電子媒体に用いられる集積回路、及び、携帯可能電子媒体の発行方法
JP2011086103A (ja) Rfidシステム、及びマイクロコンピュータ
US20140208125A1 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
JP2010225055A (ja) 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110203