図面 (/)

技術 半導体装置及び情報処理システム

出願人 ルネサスエレクトロニクス株式会社
発明者 押田大介塩田茂雅
出願日 2012年11月12日 (7年1ヶ月経過) 出願番号 2012-248628
公開日 2014年5月22日 (5年6ヶ月経過) 公開番号 2014-096771
状態 特許登録済
技術分野 暗号化・復号化装置及び秘密通信 記憶装置の機密保護
主要キーワード ハッシュ回路 デバイス固有情報 ディスイネーブル状態 非正規品 マスクROM 秘匿対象 取扱者 模造品
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2014年5月22日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

読み出し処理回数が増加した場合でも応答性が低下しない半導体装置及び情報処理システムを提供する。

解決手段

半導体装置及び情報処理システムは、外部装置において、半導体装置1に固有な値であるユニクコードUCを用いて第1のデバイス固有情報UID1を生成し、第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報S2を生成し、半導体装置1は、第2の情報S2を格納し、第2の情報S2を自デバイスで保持しているユニークコードUCを用いて外部装置100とは独立して第2のデバイス固有情報UID2を生成し、第2のデバイス固有情報UID2を用いて第2の情報S2を復号することで第1の情報S1を得る。

概要

背景

近年、半導体装置に対する不正アクセスへの耐性向上、或いは、模造品対策のために暗号化技術を利用したセキュリティ技術が多く提案されている。この暗号化技術では、暗号鍵が用いられるが、暗号鍵を攻撃者に取得された場合、半導体装置への不正アクセスが可能になるため問題がある。そのため、鍵情報のような漏洩した場合に不都合な情報は、秘匿情報として外部への漏洩を防止することが求められる。そこで、秘匿情報の1つである鍵情報についてのセキュリティ対策の例が特許文献1〜4に開示されている。

特許文献1〜4は、いずれも、シリコンID、或いは、PUF(Physically Unclonable Function)等の半導体装置の製造のばらつきにより値が異なる固有値を用いて鍵情報等の秘匿情報を生成する。特許文献1〜4では、このような固有値はエラーを含むため、このような固有値を用いて確定的な秘匿情報を生成する場合、固有値に対してエラー訂正処理を施す必要がある。このような固有値に基づき秘匿情報を生成することで、秘匿情報が固定的な値として保持する必要がないため半導体装置のセキュリティを向上させることができる。

概要

読み出し処理回数が増加した場合でも応答性が低下しない半導体装置及び情報処理システムを提供する。半導体装置及び情報処理システムは、外部装置において、半導体装置1に固有な値であるユニクコードUCを用いて第1のデバイス固有情報UID1を生成し、第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報S2を生成し、半導体装置1は、第2の情報S2を格納し、第2の情報S2を自デバイスで保持しているユニークコードUCを用いて外部装置100とは独立して第2のデバイス固有情報UID2を生成し、第2のデバイス固有情報UID2を用いて第2の情報S2を復号することで第1の情報S1を得る。

目的

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

デバイス固有な値であるユニクコードを格納するユニークコード格納部と、前記ユニークコードから生成された第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を少なくとも含む第3の情報を外部装置から取得して格納する受信情報格納部と、前記ユニークコードを用いて第2のデバイス固有情報を生成する固有情報生成回路と、前記第2のデバイス固有情報を用いて前記第2の情報を復号して前記第1の情報を出力する復号回路と、を有する半導体装置

請求項2

前記第1の情報を用いて通信対象情報に対して暗号化処理及び復号処理を行う暗号処理回路を有する請求項1に記載の半導体装置。

請求項3

前記固有情報生成回路は、前記ユニークコードのハッシュ値を前記第2のデバイス固有情報として出力する請求項1に記載の半導体装置。

請求項4

前記第1のデバイス固有情報は、前記ユニークコードから生成したハッシュ定数と前記ユニークコードとから算出されたハッシュ値であって、前記第3の情報は、前記第2の情報と前記ハッシュ定数とを含み、前記第3の情報から前記ハッシュ定数と前記第2の情報を抽出する受信情報抽出回路を有し、前記固有情報生成回路は、前記ユニークコードと前記ハッシュ定数とから算出したハッシュ値を前記第2のデバイス固有情報として出力し、前記復号回路は、前記受信情報抽出回路から出力される前記第2の情報に対して前記第2のデバイス固有情報を用いた復号処理を行う請求項1に記載の半導体装置。

請求項5

前記第3の情報は、前記ハッシュ定数を用いて前記第2の情報をスクランブル処理して生成される請求項4に記載の半導体装置。

請求項6

前記ユニークコードに対してエラー訂正処理を行うエラー訂正回路と、前記ユニークコードに対してエラー検出処理を行うエラー検出回路と、の少なくとも一方を有し、前記固有情報生成回路は、前記エラー訂正回路及び前記エラー検出回路の少なくとも一方による処理がなされた前記ユニークコードに基づき前記第2のデバイス固有情報を生成する請求項1に記載の半導体装置。

請求項7

前記ユニークコード格納部は、不揮発性メモリである請求項1に記載の半導体装置。

請求項8

半導体装置と、外部装置と、を有する情報処理システムであって、前記外部装置は、前記半導体装置から前記半導体装置に固有な値であるユニークコードを取得し、前記ユニークコードから第1のデバイス固有情報を生成する第1の固有情報生成回路と、前記第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を少なくとも含む第3の情報を生成する送信情報生成回路と、を有し、前記半導体装置は、前記ユニークコードを格納するユニークコード格納部と、前記第2の情報を含む前記第3の情報を前記外部装置から取得して格納する受信情報格納部と、前記ユニークコードを用いて第2のデバイス固有情報を生成する第2の固有情報生成回路と、前記第2のデバイス固有情報を用いて前記第2の情報を復号して前記第1の情報を出力する復号回路と、を有する情報処理システム。

請求項9

前記第1、第2の固有情報生成回路は、前記ユニークコードのハッシュ値を前記第1、第2のデバイス固有情報として出力する請求項8に記載の情報処理システム。

請求項10

前記外部装置は、前記ユニークコードに応じた値を有する定数を生成する定数生成回路をさらに有し、前記第1の固有情報生成回路は、前記定数と前記ユニークコードとを用いて前記第1のデバイス固有情報を生成し、前記送信情報生成回路は、前記第2の情報及び前記定数を含む前記第3の情報を生成し、前記半導体装置は、前記第3の情報から前記第2の情報と前記定数とを抽出する受信情報抽出回路をさらに有し、前記第2の固有情報生成回路は、前記ユニークコードと、前記受信情報抽出回路から出力される前記定数と、を用いて前記第2のデバイス固有情報を生成する請求項8に記載の情報処理システム。

請求項11

前記定数生成回路は、前記ユニークコードのハッシュ値を前記定数として出力する請求項10に記載の情報処理システム。

請求項12

前記第1、第2の固有情報生成回路は、前記ユニークコード及び前記定数に対応したハッシュ値を前記第1、第2のデバイス固有情報として出力する請求項10に記載の情報処理システム。

請求項13

前記送信情報生成回路は、前記定数を用いて前記第2の情報をスクランブル処理して前記第3の情報を生成する請求項10に記載の情報処理システム。

請求項14

前記外部装置は、正当値が予め記述されたデータベースを参照して前記第1のデバイス固有情報の正当性検査し、前記第1のデバイス固有情報が正当である場合にイネーブル状態となる許可信号を出力する正当性検査回路と、前記送信情報生成回路は、前記許可信号がディスイネーブル状態である場合は、前記第3の情報の出力を停止する請求項8に記載の情報処理システム。

請求項15

前記外部装置と前記半導体装置は、前記外部装置と前記半導体装置との間の通信中継する中継装置を介して通信を行う請求項8に記載の情報処理システム。

請求項16

前記半導体装置は、前記第1の情報を用いて通信対象情報に対して暗号化処理及び復号処理を行う暗号処理回路を有する請求項8に記載の情報処理システム。

請求項17

前記半導体装置は、前記ユニークコードに対してエラー訂正処理を行うエラー訂正回路と、前記ユニークコードに対してエラー検出処理を行うエラー検出回路と、の少なくとも一方を有し、前記第1の固有情報生成回路は、前記エラー訂正回路及び前記エラー検出回路の少なくとも一方による処理がなされた前記ユニークコードに基づき前記第2のデバイス固有情報を生成し、前記外部装置は、前記エラー訂正回路及び前記エラー検出回路の少なくとも一方による処理がなされた前記ユニークコードを受信する請求項8に記載の情報処理システム。

請求項18

前記ユニークコード格納部は、不揮発性メモリである請求項8に記載の情報処理システム。

技術分野

0001

本発明は半導体装置及び情報処理システムに関し、例えば暗号通信を行う半導体装置及び情報処理システムに関する。

背景技術

0002

近年、半導体装置に対する不正アクセスへの耐性向上、或いは、模造品対策のために暗号化技術を利用したセキュリティ技術が多く提案されている。この暗号化技術では、暗号鍵が用いられるが、暗号鍵を攻撃者に取得された場合、半導体装置への不正アクセスが可能になるため問題がある。そのため、鍵情報のような漏洩した場合に不都合な情報は、秘匿情報として外部への漏洩を防止することが求められる。そこで、秘匿情報の1つである鍵情報についてのセキュリティ対策の例が特許文献1〜4に開示されている。

0003

特許文献1〜4は、いずれも、シリコンID、或いは、PUF(Physically Unclonable Function)等の半導体装置の製造のばらつきにより値が異なる固有値を用いて鍵情報等の秘匿情報を生成する。特許文献1〜4では、このような固有値はエラーを含むため、このような固有値を用いて確定的な秘匿情報を生成する場合、固有値に対してエラー訂正処理を施す必要がある。このような固有値に基づき秘匿情報を生成することで、秘匿情報が固定的な値として保持する必要がないため半導体装置のセキュリティを向上させることができる。

先行技術

0004

国際公開第2008/056612号
特開2006−179001号公報
特表2010−527219号公報
特表2008−545323号公報

発明が解決しようとする課題

0005

しかしながら、シリコンID或いはPUFを用いた場合、固有値のエラーがランダムに発生するために、正しい固有値を得るために複数回の読み出し処理を実施しなければならない場合がある。そのため、読み出し処理の回数が増加した場合に半導体装置の応答性が低下する問題が生じる。

0006

その他の課題と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。

課題を解決するための手段

0007

一実施の形態によれば、半導体装置及び情報処理システムは、外部装置において、半導体装置に固有な値であるユニクコードを用いて第1のデバイス固有情報を生成し、当該第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を生成する。そして、半導体装置は、当該第2の情報を格納し、当該第2の情報を自デバイスで保持しているユニークコードを用いて外部装置とは独立して第2のデバイス固有情報を生成し、当該第2のデバイス固有情報を用いて第2の情報を復号することで第1の情報を得る。

0008

なお、上記実施の形態の装置を方法に置き換え表現したもの、該装置または該装置の一部の処理をコンピュータに実行せしめるプログラムなども、本発明の態様としては有効である。

発明の効果

0009

前記一実施の形態によれば、半導体装置及び情報処理システムは、半導体装置の応答性を高めることができる。

図面の簡単な説明

0010

実施の形態1にかかる情報処理システムのブロック図である。
実施の形態1にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。
実施の形態1にかかる情報処理システムの第1の情報の書き込み時の動作を示すシーケンス図である。
実施の形態1にかかる情報処理システムにおいて第1の情報による暗号通信を行う場合に利用される部分を示すブロック図である。
実施の形態1にかかる情報処理システムの第1の情報による暗号通信を行う場合の動作を示すシーケンス図である。
実施の形態2にかかる情報処理システムのブロック図である。
実施の形態2にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。
実施の形態2にかかる情報処理システムの第1の情報の書き込み時の動作を示すシーケンス図である。
実施の形態2にかかる情報処理システムにおいて第1の情報による暗号通信を行う場合に利用される部分を示すブロック図である。
実施の形態2にかかる情報処理システムの第1の情報による暗号通信を行う場合の動作を示すシーケンス図である。
実施の形態3にかかる情報処理システムのブロック図である。
実施の形態3にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。
実施の形態3にかかる情報処理システムの第1の情報の書き込み時の動作を示すシーケンス図である。
実施の形態3にかかる情報処理システムにおいて第1の情報による暗号通信を行う場合に利用される部分を示すブロック図である。
実施の形態3にかかる情報処理システムの第1の情報による暗号通信を行う場合の動作を示すシーケンス図である。
実施の形態4にかかる情報処理システムのブロック図である。
実施の形態4にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。
実施の形態4にかかる情報処理システムの外部装置の動作を示すシーケンス図である。
実施の形態5にかかる情報処理システムのブロック図である。
実施の形態5にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。

実施例

0011

説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。また、様々な処理を行う機能ブロックとして図面に記載される各要素は、ハードウェア的には、CPU、メモリ、その他の回路で構成することができ、ソフトウェア的には、メモリにロードされたプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。なお、各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。

0012

また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク磁気テープハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROMPROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。

0013

実施の形態1
以下、図面を参照して実施の形態について説明する。まず、実施の形態にかかる情報処理システムは、一方の装置に漏洩防止が必要な第1の情報(例えば、秘匿情報)を格納し、当該秘匿情報を当該一方の装置から他方の装置に送信する構成を特徴の1つとして有する。また、実施の形態にかかる半導体装置は、他の装置(例えば、外部装置)から与えられた第1の情報を用いた動作の応答性を向上させる構成を有するものである。実施の形態にかかる半導体装置及び情報処理システムのこのような特徴は、様々な用途で利用できる。しかし、以下の説明では、第1の情報(例えば、秘密鍵)を有する外部装置と当該外部装置により秘密鍵が書き込まれる第1の半導体装置と、第1の半導体装置と秘密鍵を利用した暗号通信を行う第2の半導体装置と、を有するシステムを実施の形態の一例として説明する。

0014

そこで、図1に実施の形態1にかかる情報処理システムのブロック図を示す。図1に示すように、実施の形態1にかかる情報処理システムは、半導体装置1、200及び外部装置100を有する。外部装置100は、例えば、コンピュータ等の機器であって、半導体装置1に与える第1の情報S1(例えば、秘匿情報)を管理するものである。また、外部装置100は、半導体装置1と通信可能なインタフェースを有する。そして、半導体装置1は、与えられた第1の情報S1を用いて半導体装置200と暗号通信を行う。半導体装置1及び半導体装置200は、例えば、演算回路と当該演算回路に利用されるタイマアナログデジタル変換回路通信インタフェース不揮発性メモリ等の周辺回路が搭載されたMCU(Micro Computing Unit)である。なお、図1では、半導体装置1の演算回路等は特徴的な部分ではないため、図示を省略した。また、半導体装置200は、第1の情報S1がすでに格納された半導体装置1と暗号通信機能としては実質的に同じものでるものとして、詳細については省略した。

0015

半導体装置1は、ユニークコード格納部10、受信情報格納部(例えば、格納部11)、データ格納部(例えば、格納部12)、暗号回路13を有する。ユニークコード格納部10は、デバイスに固有な値であるユニークコードUCを格納する。ユニークコード格納部10は、例えば、フラッシュメモリ、EEPROM等の不揮発性メモリである。実施の形態1にかかる半導体装置1では、ユニークコードUCは、予め設定された値を有し、かつ、正常な状態においてランダムなエラーを含まないものとする。受信情報格納部とデータ格納部は、例えばフラッシュメモリやMRAM、ReRAM等の不揮発メモリで、説明のために分けて表示しているが、物理的に分かれた素子である必要はない。

0016

格納部11は、外部装置100から出力される第3の情報S3を格納する。この第3の情報S3は、外部装置100が生成するものであって、ユニークコードUCから生成された第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を少なくとも含む。格納部11は、例えば、書き換え可能な不揮発性メモリである。

0017

格納部12は、半導体装置200と通信を行う場合に通信対象となるデータを格納するものであって、書き換え可能なメモリである。

0018

暗号回路13は、格納部11に格納された第3の情報S3とユニークコード格納部10に格納されたユニークコードUCとを用いて第1の情報S1(例えば、秘密鍵)を生成し、当該第1の情報S1を用いて平文データを暗号化した暗号データを半導体装置200に出力する。また、暗号回路13は、半導体装置200から暗号データを受信して、当該暗号データを第1の情報S1を用いて復号して平文データを生成して格納部12に格納する。暗号回路13は、受信情報抽出回路14、固有情報生成回路(例えば、ハッシュ回路15)、復号回路(例えば、秘匿情報復号回路16)、暗号処理回路17を有する。説明のために上記受信情報抽出回路14、ハッシュ回路15、秘匿情報復号回路16、暗号処理回路17の回路を分けて記載しているが、暗号処理を行うために、上記の回路を共有して用いても同様の効果を得ることができる。

0019

なお、実施の形態1では、第3の情報S3が第2の情報S2とハッシュ定数Khとを含む。より具体的には、第3の情報S3は、第2の情報S2をハッシュ定数Khでスクランブル処理したものである。また、ハッシュ定数Khは、外部装置100がユニークコード格納部10から読み出したユニークコードUCを用いて算出するハッシュ値である。

0020

受信情報抽出回路14は、格納部11に格納された第3の情報S3からハッシュ定数Khと第2の情報S2を抽出する。より具体的には、受信情報抽出回路14は、第3の情報S3のスクランブル処理を解除することで、第2の情報S2とハッシュ定数Khとを生成する。

0021

ハッシュ回路15は、固有情報生成回路であって、ユニークコードUCを用いて第2のデバイス固有情報UID2を生成する。より具体的には、ハッシュ回路15は、ユニークコードUCと受信情報抽出回路14が出力したハッシュ定数Khとを入力としてこれら入力値のハッシュ値を算出し、当該ハッシュ値を第2のデバイス固有情報UID2として出力する。なお、固有情報生成回路は、ハッシュ値を算出するハッシュ回路以外にも、他のアルゴリズムに従って第2のデバイス固有情報UID2を生成しても良い。また、ハッシュ回路15を場合に応じて第2の固有情報生成回路と称す。

0022

秘匿情報復号回路16は、第2のデバイス固有情報UID2を用いて受信情報抽出回路14が出力する第2の情報S2を復号して第1の情報S1を出力する。なお、実施の形態1では、外部装置100がハッシュ回路15と同じアルゴリズムで生成した第1のデバイス固有情報UID1で第1の情報S1を暗号化して第2の情報S2を生成する。そのため、第1のデバイス固有情報UID1と第2のデバイス固有情報UID2とが異なる値であった場合、秘匿情報復号回路16が出力する第1の情報S1と、外部装置100に格納されている第1の情報S1とは、異なる値となる。

0023

暗号処理回路17は、第1の情報S1を用いて通信対象情報(例えば、平文データ)に対して暗号化処理を行い、暗号データを出力する。また、暗号処理回路17は、受信した暗号データに対して復号処理を行い、平文データを出力する。その他、データ格納部12に暗号化して保存してある情報を復号し、自装置(例えば、半導体装置1)内部で実行することも可能である。

0024

外部装置100は、定数生成回路111、ハッシュ回路112、送信情報生成回路113、格納部114を有する。

0025

定数生成回路111は、ユニークコードUCに応じた値を有する定数を生成する。実施の形態1では、定数生成回路111は、ユニークコードUCのハッシュ値を定数(以下ハッシュ定数Khと称す)として出力する。

0026

ハッシュ回路112は、固有情報生成回路であって、半導体装置からユニークコードUCを取得し、ユニークコードUCから第1のデバイス固有情報を生成する。実施の形態1では、ハッシュ回路112は、ハッシュ定数KhとユニークコードUCとを用いて第1のデバイス固有情報を生成する。また、ハッシュ回路112は、ハッシュ定数KhとユニークコードUCとを入力として、これら入力値に対応したハッシュ値を第1のデバイス固有情報UID1として出力する。なお、ハッシュ回路112を場合に応じて第1の固有情報生成回路と称す。

0027

送信情報生成回路113は、第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報S2を少なくとも含む第3の情報S3を生成する。実施の形態1では、送信情報生成回路113は、第2の情報S2及びハッシュ定数Khを含む第3の情報S3を生成する。また、送信情報生成回路113は、ハッシュ定数Khを用いて第2の情報S2をスクランブル処理して第3の情報S3を生成する。

0028

格納部114は、第1の情報S1を格納する。外部装置100としてコンピュータ等を利用する場合、格納部114は、ハードディスク、フラッシュメモリ等の不揮発性メモリで実現できる。また、外部装置100としてコンピュータ等を利用する場合、定数生成回路111、ハッシュ回路112、送信情報生成回路113は、所定のプログラムを実行する演算回路によって実現できる。外部装置100は、いわゆるサーバーの場合もあり、上記機能を有するソフトウェアでも実現することが可能である。

0029

続いて、実施の形態1にかかる情報処理システムの動作について説明する。実施の形態1にかかる情報処理システムは、第1の情報S1を外部装置100から半導体装置1に与える書き込みステップと、半導体装置1と半導体装置200との間で暗号通信を行う実動作ステップと、を有する。そこで、以下では、書き込みステップの動作と実動作ステップとのそれぞれについて個別に説明する。

0030

そこで、まず、実施の形態1にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図2に示す。図2に示すように、書き込みステップでは、半導体装置1のユニークコード格納部10及び格納部11が利用され、外部装置100の定数生成回路111、ハッシュ回路112、送信情報生成回路113及び格納部114が利用される。

0031

ここで、実施の形態1にかかる情報処理システムの書き込みステップの動作について説明する。図3に、実施の形態1にかかる情報処理システムの動作を示すシーケンス図を示す。図3に示すように、実施の形態1にかかる情報処理システムは、まず、外部装置100が半導体装置1からユニークコードUCを読み出す(ステップST111)。これにより、半導体装置1から外部装置100にユニークコードUCに送信される。なお、外部装置100と半導体装置1との間で通信に関して相互認証ステップを実施しても良い。

0032

次いで、実施の形態1にかかる情報処理システムは、定数生成回路111を用いてユニークコードUCからハッシュ定数Khを生成する(ステップST112)。次いで、ハッシュ回路112がユニークコードUCとハッシュ定数Khとを用いて第1のデバイス固有情報UID1を生成する(ステップST113)。次いで、外部装置100は、送信情報生成回路113を用いて第3の情報S3を生成する(ステップST114)。この第3の情報S3を生成するステップは、2つのステップを含む。より具体的には、送信情報生成回路113は、第1のデバイス固有情報UID1で第1の情報S1を暗号化して第2の情報S2を生成する(ステップST114a)。次いで、送信情報生成回路113は、ハッシュ定数Khを用いて第2の情報S2をスクランブルなどの処理を行い、第3の情報S3を生成する(ステップST114b)。そして、送信情報生成回路113は、第3の情報S3を出力し(ステップST115)、半導体装置1は受信した第3の情報S3を格納部11に格納する(ステップST116)。

0033

続いて、実施の形態1にかかる情報処理システムの実動作ステップにおける処理で利用される部分を示すブロック図を図4に示す。図4に示すように、実動作ステップでは、半導体装置1のユニークコード格納部10、格納部11、格納部12及び暗号回路13が利用され、半導体装置1と半導体装置200とが暗号データの送受信を行う。なお、実動作ステップでは外部装置100は不要であるため、切り離された状態となっている。

0034

ここで、実施の形態1にかかる情報処理システムの実動作ステップの動作について説明する。図5に、実施の形態1にかかる情報処理システムの動作を示すシーケンス図を示す。図5に示すように、実施の形態1にかかる半導体装置1は、実動作を開始するにあたり、まず、受信情報抽出回路14を用いて格納部11に格納された第3の情報S3からハッシュ定数Khと第2の情報S2を抽出する(ステップST121)。次いで、半導体装置1は、ユニークコード格納部10からユニークコードUCを読み出す(ステップST122)。次いで、半導体装置1は、ハッシュ回路15を用いて、ユニークコードUCとハッシュ定数Khから第2のデバイス固有情報UID2を生成する(ステップST123)。次いで、半導体装置1は、秘匿情報復号回路16を用いて、第2のデバイス固有情報UID2により第2の情報S2を復号して第1の情報S1を出力する(ステップST124)。そして、半導体装置1は、暗号処理回路17が第1の情報S1を用いて暗号通信を開始する(ステップST125)。

0035

上記説明より、実施の形態1にかかる半導体装置1は、半導体装置1が有するユニークコードUCを用いて生成した第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報S2を含む第3の情報S3が格納される。これにより、半導体装置1は、自装置内に格納されたユニークコードUCにから外部装置100で生成される第1のデバイス固有情報UID1と同じ値を有する第2のデバイス固有情報UID2を生成し、第2の情報S2を復号して第1の情報S1を生成することができる。

0036

従来の技術では、デバイス固有情報の生成処理に、読み出す毎にランダムなエラーを含むPUFを用いること、半導体装置内部に暗号通信を行う際に秘匿とすべき秘密情報(例えば、秘密鍵など)を保管しないことでセキュリティレベルを向上させていた。そのため、従来の技術では、読み出したPUFのエラー訂正を十分に行うことが出来ずに再読み出し処理が必要になり、応答性が悪化する場合がある。一方、実施の形態1にかかる半導体装置1では、上記したように、ユニークコードUCから演算により第2のデバイス固有情報UID2を生成し、当該第2のデバイス固有情報UID2を用いて第1の情報S1を得ることができる。そのため、半導体装置1は、デバイス固有情報UIDの生成に用いるユニークコードUCとしてエラーを含まない値を用いることができる。そして、ユニークコードUCがエラーを含まないため、半導体装置1は、読み出しエラーに起因する再読み出し処理が必要ないため、応答性が高く、安全に秘匿情報を保管するシステムを実現することができる。

0037

また、実施の形態1にかかる情報処理システムは、外部装置100が半導体装置1から取得したユニークコードUCに基づきハッシュ定数Kh及び第1のデバイス固有情報UID1を生成する。そして、外部装置100は、当該ハッシュ定数Kh及び第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報を含む第3の情報S3を生成する。これにより、実施の形態1にかかる情報処理システムでは、半導体装置1と外部装置100との間で送受信されるデータを解析したとしても、第3の情報S3及びユニークコードUCを取得したとしても、これらデータから第1の情報S1が解析されることを防止し、第1の情報S1が漏洩することを防止することができる。つまり、実施の形態1にかかる情報処理システムでは、半導体装置1の応答性を高めながら、半導体装置1と外部装置100との通信経路におけるセキュリティレベルをユニークコードとしてPUFを用いた場合と同等のセキュリティレベルを実現することができる。

0038

また、実施の形態1にかかる半導体装置1では、格納部11に格納される第3の情報S3として秘匿対象の第1の情報S1を暗号化した第2の情報S2を含む。これにより、実施の形態1にかかる半導体装置1は、格納部11に格納された第3の情報S3と、ユニークコード格納部10に格納されたユニークコードUCと、を取得されたとしても、その情報のみから第1の情報S1を知られることはない。つまり、実施の形態1にかかる半導体装置1を用いることで、半導体装置1内に格納されている第1の情報S1の情報漏洩を防止しながら半導体装置1の応答性を高めることが出来る。

0039

なお、実施の形態1にかかる半導体装置1では、第1の情報S1の生成時に高い応答性を得ることができるため、暗号通信を行う毎に第1の情報S1を生成することも可能である。このように間欠的に第1の情報S1を生成することで、第1の情報S1が出力される期間を少なくして、第1の情報S1のセキュリティレベルをさらに向上させることができる。

0040

実施の形態2
実施の形態2にかかる情報処理システムのブロック図を図6に示す。図6に示すように、実施の形態2にかかる情報処理システムでは、半導体装置1の機能を削減した半導体装置2と、外部装置100の機能を削減した外部装置101を有する。この実施の形態2にかかる情報処理システムでは、第3の情報S3として、第2の情報S3をそのまま用いる。そこで、図6では、第3の情報S3に代えて第2の情報S2を示した。なお、実施の形態2の説明において、実施の形態1と同じ構成要素については、実施の形態1と同じ符号を付して説明を省略する。

0041

図2に示すように、半導体装置2は、格納部11及び暗号回路13に代えて、格納部21及び暗号回路23を有する。格納部21は、外部装置100が出力する第2の情報S2を格納する。暗号回路23は、暗号回路13から受信情報抽出回路14を除き、かつ、ハッシュ回路15及び秘匿情報復号回路16をハッシュ回路25及び秘匿情報復号回路26に置き換えたものである。

0042

ハッシュ回路25は、固有情報生成回路であって、ユニークコードUCから第2のデバイス固有情報UID2を生成する。このハッシュ回路25は、ユニークコードUCに対応したハッシュ値を第2のデバイス固有情報UID2として出力する。

0043

秘匿情報復号回路26は、第2の情報S2を格納部21から取得する。そして、秘匿情報復号回路26は、第2の情報S2を第2のデバイス固有情報UID2を用いて復号して第1の情報S1を出力する。

0044

また、図7に示すように、外部装置101は、外部装置100から定数生成回路111を削除し、ハッシュ回路112及び送信情報生成回路113をハッシュ回路122及び送信情報生成回路123に置き換えたものである。

0045

ハッシュ回路122は、半導体装置2からユニークコードUCを取得し、取得したユニークコードUCに基づき第1のデバイス固有情報UID2を生成する。このハッシュ回路122は、ユニークコードUCのハッシュ値を第1のデバイス固有情報UID1として出力する。送信情報生成回路123は、格納部114に格納された第1の情報S1を第1のデバイス固有情報UID1により暗号化して第2の情報S2を出力する。

0046

続いて、実施の形態2にかかる情報処理システムの動作について説明する。実施の形態2にかかる情報処理システムは、実施の形態1にかかる情報処理システムと同様に、第1の情報S1を外部装置101から半導体装置2に与える書き込みステップと、半導体装置2と半導体装置200との間で暗号通信を行う実動作ステップと、を有する。そこで、以下では、書き込みステップの動作と実動作ステップとのそれぞれについて個別に説明する。

0047

そこで、まず、実施の形態2にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図7に示す。図7に示すように、書き込みステップでは、半導体装置2のユニークコード格納部10及び格納部21が利用され、外部装置101のハッシュ回路122、送信情報生成回路123及び格納部114が利用される。

0048

ここで、実施の形態2にかかる情報処理システムの書き込みステップの動作について説明する。図8に、実施の形態2にかかる情報処理システムの動作を示すシーケンス図を示す。図8に示すように、実施の形態1にかかる情報処理システムは、まず、外部装置101が半導体装置2からユニークコードUCを読み出す(ステップST111)。これにより、半導体装置2から外部装置101にユニークコードUCに送信される。

0049

次いで、実施の形態2にかかる情報処理システムは、ハッシュ回路122がユニークコードUCを用いて第1のデバイス固有情報UDI1を生成する(ステップST213)。次いで、外部装置101は、送信情報生成回路123を用いて第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化して第2の情報S2を生成する(ステップST114a)。そして、送信情報生成回路123は、第2の情報S2を出力し(ステップST115)、半導体装置1は受信した第3の情報S3を格納部11に格納する(ステップST116)。

0050

続いて、実施の形態2にかかる情報処理システムの実動作ステップにおける処理で利用される部分を示すブロック図を図9に示す。図9に示すように、実動作ステップでは、半導体装置1のユニークコード格納部10、格納部21、格納部12及び暗号回路23が利用され、半導体装置2と半導体装置200とが暗号データの送受信を行う。なお、実動作ステップでは外部装置101は不要であるため、切り離された状態となっている。

0051

ここで、実施の形態2にかかる情報処理システムの実動作ステップの動作について説明する。図10に、実施の形態2にかかる情報処理システムの動作を示すシーケンス図を示す。図10に示すように、実施の形態2にかかる半導体装置2は、実動作を開始するにあたり、まず、半導体装置1は、ユニークコード格納部10からユニークコードUCを読み出す(ステップST112)。次いで、半導体装置2は、ハッシュ回路25を用いて、ユニークコードUCから第2のデバイス固有情報UID2を生成する(ステップST223)。次いで、半導体装置2は、秘匿情報復号回路16を用いて、第2のデバイス固有情報UID2により第2の情報S2を復号して第1の情報S1を出力する(ステップST124)。そして、半導体装置2は、暗号処理回路17が第1の情報S1を用いて暗号通信を開始する(ステップST125)。

0052

上記説明より、実施の形態2では、実施の形態1で利用していたハッシュ定数Khを用いることなくユニークコードUCから直接デバイス固有情報を生成する。これにより、実施の形態2では、受信情報抽出回路14及び定数生成回路111を削除した。つまり、実施の形態2にかかる半導体装置2は実施の形態1にかかる半導体装置1よりも回路規模の削減と処理の削減を行うことができる。また、処理を削減することで、実施の形態2にかかる半導体装置2は実施の形態1にかかる半導体装置1よりも応答性を高めることができる。また、実施の形態2にかかる外部装置101においても、実施の形態1にかかる外部装置100に対して回路規模の削減と処理の削減を行うことができる。

0053

なお、実施の形態2にかかる情報処理システムにおいても、半導体装置2と外部装置101との間の通信においては第1の情報S2がユニークコードUCから生成した第1のデバイス固有情報UID1により暗号化されているため、セキュリティを確保することができる。また、実施の形態2にかかる半導体装置2においても、半導体装置2内には第1の情報S1は暗号化された第2の情報S2として格納されているため、第1の情報S1に対するセキュリティは確保される。さらに、実施の形態2にかかる半導体装置2は、基本的な動作が実施の形態1にかかる半導体装置1とほぼ同じであるため、実施の形態1にかかる半導体装置1の他の効果も実施の形態1と同様に得ることができる。

0054

実施の形態3
実施の形態3にかかる情報処理システムのブロック図を図11に示す。図11に示すように、実施の形態3にかかる情報処理システムは、半導体装置1に代えて半導体装置3を有する。半導体装置3は、実施の形態1にかかる半導体装置1にECC(Error Code Collection)回路30、CRC(Code Redundancy Check)回路31及び格納部32を追加したものである。なお、実施の形態3の説明において、実施の形態1と同じ構成要素については、実施の形態1と同じ符号を付して説明を省略する。

0055

ECC回路30は、エラー訂正回路であって、ユニークコードUCに対してエラー訂正処理を行う。より具体的には、ECC回路30は、格納部32に格納されているECCコードを用いてユニークコードUCのエラー訂正処理を行う。

0056

CRC回路31は、エラー検出回路であって、ユニークコードUCに対してエラー検出処理を行う。より具体的には、CRC回路31は、格納部32に格納されたCRCコードテーブルを参照してユニークコードUCのエラーを検出する。

0057

なお、図11に示した半導体装置3では、ECC回路30の後段にCRC回路31を設ける例を示したが、ECC回路30とCRC回路31の順序入れ替えることも可能である。また、ECC回路30とCRC回路31はいずれか一方だけを設ける形式としても良い。

0058

また、ECC回路30は、エラー訂正を行った場合には、エラー訂正結果を保持して不具合発生時等に参照できるようにしておくこともできる。また、CRC回路31においてエラーが検出された場合には、ユニークコードUCの送信を停止することや、再度同様のシーケンスをリクエストすることもできる。

0059

実施の形態3にかかる半導体装置3は、ECC回路30及びCRC回路31を経てエラー訂正及びエラー検出が行われたユニークコードUCに基づきハッシュ回路15が第2のデバイス固有情報UID2を出力する。また、実施の形態3にかかる情報処理システムでは、外部装置100は、CC回路30及びCRC回路31を経てエラー訂正及びエラー検出が行われたユニークコードUCを受信し、当該ユニークコードUCに基づきハッシュ定数Kh及び第1のデバイス固有情報UID1を生成する。

0060

続いて、実施の形態3にかかる情報処理システムの動作について説明する。実施の形態3にかかる情報処理システムにおいても実施の形態1と同様に書き込みステップと実動作ステップと、を有する。そこで、実施の形態3においても、書き込みステップの動作と実動作ステップとのそれぞれについて個別に説明する。

0061

まず、実施の形態3にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図12に示す。図12に示すように、書き込みステップでは、半導体装置3のユニークコード格納部10、格納部11、ECC回路30、CRC回路31及び格納部32が利用され、外部装置100の定数生成回路111、ハッシュ回路112、送信情報生成回路113及び格納部114が利用される。

0062

ここで、実施の形態3にかかる情報処理システムの書き込みステップの動作について説明する。図13に、実施の形態3にかかる情報処理システムの動作を示すシーケンス図を示す。図13に示すように、実施の形態3にかかる情報処理システムは、図3に示した実施の形態1にかかる情報処理システムの動作にステップST311、ST312の処理を追加した動作を行う。

0063

ステップST311は、外部装置100がユニークコードUCを読み出すための読み出し指示に応じて実行される。ステップST311では、半導体装置3は、ECC回路30を利用してユニークコードUCに対してECC処理を実行する、続いて、半導体装置3は、ステップST312として、ECC処理後のユニークコードUCに対してCRC回路31を用いたエラー検出処理(例えば、CRC処理)を行う。その後、半導体装置3は、外部装置100にCRC処理後のユニークコードUCを出力する。これにより、実施の形態3にかかる情報処理システムでは外部装置100により信頼性の高いユニークコードUCを送信することができる。

0064

続いて、実施の形態3にかかる情報処理システムの実動作ステップにおける処理で利用される部分を示すブロック図を図14に示す。図14に示すように、実動作ステップでは、半導体装置3のユニークコード格納部10、格納部11、格納部12、暗号回路13、ECC回路30、CRC回路31及び格納部32が利用され、半導体装置1と半導体装置200とが暗号データの送受信を行う。なお、実動作ステップでは外部装置100は不要であるため、切り離された状態となっている。

0065

ここで、実施の形態3にかかる情報処理システムの実動作ステップの動作について説明する。図15に、実施の形態3にかかる情報処理システムの動作を示すシーケンス図を示す。図15に示すように、実施の形態3にかかる半導体装置3の動作は、図5に示した実施の形態1にかかる半導体装置1のステップST121とステップST122との間にステップST321、ST322の処理を追加したものである。ステップST321では、半導体装置3は、ECC回路30を利用してユニークコードUCに対してECC処理を実行する、続いて、半導体装置3は、ステップST322として、ECC処理後のユニークコードUCに対してCRC回路31を用いたエラー検出処理(例えば、CRC処理)を行う。その後、半導体装置3は、ハッシュ回路15にCRC処理後のユニークコードUCを出力する。これにより、実施の形態3にかかる半導体装置3では、より信頼性の高いユニークコードUCを用いて第1の情報S1の復号を実行することができる。

0066

上記説明より、実施の形態3にかかる情報処理システムでは、ECC回路30及びCRC回路31を用いることで、信頼性の高いユニークコードUCに基づき第3の情報S3の生成処理、及び、第1の情報S1の復号処理を実行することができる。これにより、実施の形態3にかかる情報処理システムは、3の情報S3の生成処理、及び、第1の情報S1の復号処理のエラーの発生率を低減することができる。

0067

実施の形態4
実施の形態4にかかる情報処理システムのブロック図を図16に示す。図16に示すように、実施の形態4にかかる情報処理システムは、外部装置100に代えて外部装置102を有する。外部装置102は、実施の形態1の外部装置100にCRC回路131、格納部132を追加し、送信情報生成回路113を送信情報生成回路133に置き換えたものである。

0068

CRC回路131は、正当性検査回路である。また、格納部132は、正当値が予め記述されたデータベース(例えば、ハッシュテーブル)を格納する。CRC回路131は、格納部132に格納されたデータベースを参照して第1のデバイス固有情報UID1の正当性を検査する。そして、CRC回路131は、第1のデバイス固有情報UID1が正当である場合にイネーブル状態となる許可信号ENを出力する。

0069

送信情報生成回路133は、他の実施の形態と同様に第1のデバイス固有情報UID1により第1の情報S1を暗号化した第2の情報S2を含む第3の情報S3を生成するが、許可信号ENがディスイネーブル状態である場合は、第3の情報S3の出力を停止する。

0070

ここで、実施の形態4にかかる情報処理システムの動作について説明する。実施の形態4にかかる情報処理システムでは、実動作ステップにおける動作は他の実施の形態と同じであるため、ここでは説明を省略する。実施の形態4にかかる情報処理システムでは、外部装置102の動作に特徴を有するため、以下では、外部装置102の動作についてより詳細に説明する。そこで、実施の形態4にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図17に示す。図17に示すように、書き込みステップでは、半導体装置1のユニークコード格納部10、格納部11が利用され、外部装置100の定数生成回路111、ハッシュ回路112、CRC回路131、格納部132、送信情報生成回路133及び格納部114が利用される。

0071

また、実施の形態4にかかる外部装置102の動作を示すフローチャート図18に示す。図18に示すように、外部装置102は、書き込みステップの処理を開始すると、まず、半導体装置1からユニークコードUCを読み出す(ステップST411)。次いで、外部装置102は、定数生成回路111においてユニークコードUCからハッシュ定数Khを生成する(ステップST412)。次いで、外部装置102は、ハッシュ回路112においてユニークコードUCとハッシュ定数Khから第1のデバイス固有情報UID1を生成する(ステップST413)。次いで、外部装置102は、CRC回路131を用いて第1のデバイス固有情報UID1の正当性の判断を行う(ステップST414)。このステップST414の判断において第1のデバイス固有情報UID1が正当なものでないと判断された場合、CRC回路131は、許可信号ENをディスイネーブル状態として、送信情報生成回路133による第3の情報S3の生成を停止して、処理を終了させる。

0072

一方、ステップST414の判断において第1のデバイス固有情報UID1が正当なものであると判断された場合、CRC回路131は、許可信号ENをイネーブル状態とする。これにより、送信情報生成回路133は、ステップST415として第3の情報S3の生成を開始する。送信情報生成回路133は、まず、第1のデバイス固有情報UID1で第1の情報S1を暗号化して第2の情報S2を生成する(ステップST415a)。次いで、送信情報生成回路133は、ハッシュ定数Khを用いて第2の情報S2をスクランブル処理し、第3の情報S3を生成する(ステップST415b)。そして、外部装置102は、送信情報生成回路133により第3の情報S3を出力し(ステップST416)、処理を終了する。

0073

上記説明より、実施の形態4にかかる情報処理システムでは、外部装置102において、半導体装置1から取得したユニークコードUCに基づき生成した第1のデバイス固有情報UID1の正当性を判断する。ユニークコードUCは、半導体装置1の製造時に書き込まれるものであり、このユニークコードUCから生成される第1のデバイス固有情報S1は、製造者或いは製造者から正規に情報を得た者であれば予め知ることができる。つまり、格納部132に格納されるハッシュテーブルは、正規の取扱者のみが取得できるものである。そのため、例えば、外部装置102に接続された半導体装置1が正規品とは異なるものである場合、そこから取得したユニークコードUCから生成される第1のデバイス固有情報UID1は、ハッシュテーブル上に記述された値とは異なる値となる。そのため、外部装置102を用いることで、半導体装置1が正規品であるか否かを判断し、正規品のみに第1の情報S1を書き込むことができる。このようなことから、外部装置102を用いることで、非正規品を介した第1の情報S1の漏洩を防止することができる。

0074

また、非正規品と正規品とを判別することで、半導体装置1のユーザーが誤った半導体装置を利用することにより生じる被害を防止することができる。つまり、実施の形態4にかかる外部装置102を用いることで、製品自体の信頼性を向上させることができる。

0075

実施の形態5
実施の形態5にかかる情報処理システムのブロック図を図19に示す。図19に示すように、実施の形態5にかかる情報処理システムは、実施の形態1にかかる情報処理システムに中継装置300を追加したものである。実施の形態5にかかる情報処理システムでは、この中継装置300を介して半導体装置1と外部装置100とが通信を行う。

0076

中継装置300は、データ送受信ユニット301及びデータ送受信ユニット302を有する。データ送受信ユニット301は半導体装置1と接続され、データ送受信ユニット302は外部装置100と接続される。中継装置300は、データ送受信ユニット301とデータ送受信ユニット302との間で有線通信或いは無線通信を行い、半導体装置1と外部装置100との間の通信を中継する。例えば、中継装置300は、同一敷地内の離れた場所を中継するものでも良く、公衆回線等のはなれた敷地間の通信を行うものでもよい。

0077

ここで、実施の形態5にかかる情報処理システムの動作について説明する。実施の形態5にかかる情報処理システムでは、実動作ステップにおける動作は他の実施の形態と同じであるため、ここでは説明を省略する。そこで、実施の形態4にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図20に示す。図20に示すように、書き込みステップで利用される半導体装置1及び外部装置100のブロックは、図2に示した実施の形態1のブロックと同じである。しかし、実施の形態5にかかる情報処理システムでは、書き込みステップにおいて半導体装置1と外部装置100とが中継装置300を介して接続される。

0078

上記説明より、他の実施の形態で説明した情報処理システムは、通信経路上のセキュリティが確保されているため、実施の形態5にかかる情報処理システムのように、中継装置300を介して第1の情報S1の書き込み処理を行った場合においてもセキュリティ上の問題が発生しない。

0079

さらに、中継装置300を用いて半導体装置1と外部装置100とを接続することで、外部装置100をセキュリティ管理の行き届いた場所に設置して、外部装置100の盗難等による情報漏洩を防止することができる。

0080

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は既に述べた実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変更が可能であることはいうまでもない。

0081

1〜3半導体装置
10ユニークコード格納部
11、12、21、32 格納部
13、23暗号回路
14受信情報抽出回路
15、25ハッシュ回路
16、26秘匿情報復号回路
17暗号処理回路
30ECC回路
31CRC回路
100〜102 外部装置
111定数生成回路
112、122 ハッシュ回路
113、123、133送信情報生成回路
114 格納部
131 CRC回路
132 格納部
200 半導体装置
300中継装置
301データ送受信ユニット
302 データ送受信ユニット
S1 第1の情報
S2 第2の情報
S3 第3の情報
UID1 第1のデバイス固有情報
UID2 第2のデバイス固有情報
UC ユニークコード
Khハッシュ定数

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ