[go: up one dir, main page]

JP4119881B2 - 半導体メモリ装置 - Google Patents

半導体メモリ装置 Download PDF

Info

Publication number
JP4119881B2
JP4119881B2 JP2004330570A JP2004330570A JP4119881B2 JP 4119881 B2 JP4119881 B2 JP 4119881B2 JP 2004330570 A JP2004330570 A JP 2004330570A JP 2004330570 A JP2004330570 A JP 2004330570A JP 4119881 B2 JP4119881 B2 JP 4119881B2
Authority
JP
Japan
Prior art keywords
command
mode
semiconductor memory
scramble
operation mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004330570A
Other languages
English (en)
Other versions
JP2006139884A (ja
JP2006139884A5 (ja
Inventor
育男 山口
隆二 梅津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nintendo Co Ltd
MegaChips Corp
Original Assignee
Nintendo Co Ltd
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36336322&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4119881(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nintendo Co Ltd, MegaChips Corp filed Critical Nintendo Co Ltd
Priority to JP2004330570A priority Critical patent/JP4119881B2/ja
Priority to US11/203,263 priority patent/US7770027B2/en
Priority to EP05774891.5A priority patent/EP1840784B2/en
Priority to TW094128899A priority patent/TWI295776B/zh
Priority to PCT/JP2005/015354 priority patent/WO2006051639A1/ja
Priority to CNB2005800001713A priority patent/CN100416518C/zh
Publication of JP2006139884A publication Critical patent/JP2006139884A/ja
Publication of JP2006139884A5 publication Critical patent/JP2006139884A5/ja
Publication of JP4119881B2 publication Critical patent/JP4119881B2/ja
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • Dram (AREA)

Description

本発明は、半導体メモリ装置に関し、特に半導体メモリに記憶される各種データの機密保護に関する。
半導体メモリを着脱可能とし、この半導体メモリに格納されたプログラムを含むデータを利用して動作する情報処理装置が知られている。そして、この半導体メモリに格納されているデータの機密保護を図るための様々な仕組みが提案されている。
特許文献1には、キーデータを用いて半導体メモリから出力されるデータをスクランブルすることによりデータの機密保護を図る技術が開示されている。
また、特許文献2あるいは特許文献3には、半導体メモリに対して出力するアドレスデータまたは半導体メモリから出力されるデータを、論理回路(ロジック)によって一種の暗号化することにより、データの機密保護を図る技術が開示されている。
特開平9−106690号公報 特開2001−35171号公報 特開平7−219852号公報
しかし、特許文献1は、スクランブル方式を用いた機密保護方法であり、データ転送効率が高いというメリットがある反面、一般的に機密保護の強度が弱いというデメリットがある。また、特許文献2あるいは特許文献3は、論理回路による1ステップの論理演算なので、処理が早い反面、どのような論理回路を用いているか分かれば容易に解析され、機密性が低いというデメリットがある。機密性を高める方法として、半導体メモリと情報処理装置との間に1チップマイコンのような安価な処理回路を挿入して、暗号アルゴリズムを処理する暗号方式が考えられる。しかし、このような暗号方式を用いた機密保護方法は、機密保護の強度が高いというメリットのある反面、データの転送効率が低くなるというデメリットがある。
そこで、本発明は前述の問題点に鑑み、機密保護の強度とデータ転送効率のバランスを考慮し、高い機密保護機能を有し、かつ、読み出しパフォーマンスに優れた半導体メモリを提供することを目的とする。
上記の課題を解決するため、請求項1の発明は、情報処理装置に着脱自在に装着される半導体メモリ装置であって、「スクランブル処理」を、ビット操作によって情報を攪乱する処理として定義し、「暗号処理」を、前記スクランブル処理を含まない処理として定義したとき、前記半導体メモリ装置は、保護すべきプログラムを含むデータを記憶し、アドレス入力部とデータ出力部とを含むメモリコア部と、前記情報処理装置から与えられ、(a)前記半導体メモリ装置に対する読出しまたは書込み命令を示す命令コードとアドレスデータとを含んだ読み書きコマンドと、(b)モード切替情報を含むモード切替コマンドとが、別個のコマンドとして入力されるコマンド入力端子と、前記メモリコア部から読み出されたデータを前記情報処理装置に与えるためのデータ出力端子とを含む入出力端子部と、前記メモリコア部と前記入出力端子部との間に接続されるメモリ制御手段とを備え、前記メモリ制御手段は、前記コマンド入力端子に与えられるコマンドを復号し、またはコマンドをそのまま出力するように選択的に動作するコマンド復号手段と、前記メモリコア部から読み出されたデータをスクランブルし、またはデータをそのまま出力するように選択的に動作するスクランブル手段と、前記情報処理装置から与えられたコマンドが前記モード切替コマンドである場合に、当該コマンドに含まれている前記モード切替情報が、第1の動作モードへの遷移を指定する第1のコマンドであるか、または第2の動作モードへの遷移を指定する第2のコマンドであるかを判定するコマンド判定手段と、前記コマンド判定手段によって第1のコマンドと判定されたことに応じて、前記コマンド復号手段によるコマンドの復号機能を有効にする第1の動作モードを選択し、前記コマンド判定手段によって第2のコマンドと判定されたことに応じて、前記スクランブル手段によるスクランブル機能を有効にする第2の動作モードを選択する動作モード制御手段とを含むことを特徴とする。
請求項2記載の発明は、請求項1に記載の半導体メモリ装置において、前記メモリ制御手段は、前記コマンド入力端子に与えられるコマンドをそのまま通過させ、またはコマンドをデスクランブルするように選択的に動作するデスクランブル手段を含み、前記動作モード制御手段は、前記第1の動作モードを選択したとき、前記デスクランブル手段のデスクランブル機能を無効にすることを特徴とする。
請求項3記載の発明は、請求項2に記載の半導体メモリ装置において、前記動作モード制御手段は、前記第2の動作モードを選択したとき、前記デスクランブル手段のデスクランブル機能を有効にすることを特徴とする。
請求項4の発明は、情報処理装置に着脱自在に装着される半導体メモリ装置であって、「スクランブル処理」を、ビット操作によって情報を攪乱する処理として定義し、「暗号処理」を、前記スクランブル処理を含まない処理として定義したとき、前記半導体メモリ装置は、保護すべきプログラムを含むデータを記憶し、アドレス入力部とデータ出力部とを含むメモリコア部と、前記情報処理装置から与えられ、(a)前記半導体メモリ装置に対する読出しまたは書込み命令を示す命令コードとアドレスデータとを含んだ読み書きコマンドと、(b)モード切替情報を含むモード切替コマンドとが、別個のコマンドとして入力されるコマンド入力端子と、前記メモリコア部から読み出されたデータを前記情報処理装置に与えるためのデータ出力端子とを含む入出力端子部と、前記メモリコア部と前記入出力端子部との間に接続されるメモリ制御手段とを備え、前記メモリ制御手段は、前記コマンド入力端子に与えられるコマンドをデスクランブルし、またはコマンドをそのまま出力するように選択的に動作するデスクランブル手段と、前記コマンド入力端子に与えられるコマンドを復号し、またはコマンドをそのまま出力するように選択的に動作するコマンド復号手段と、前記情報処理装置から与えられたコマンドが前記モード切替コマンドである場合に、当該コマンドに含まれている前記モード切替情報が、第1の動作モードへの遷移を指定する第1のコマンドであるか、または第2の動作モードへの遷移を指定する第2のコマンドであるかを判定するコマンド判定手段と、前記コマンド判定手段によって第1のコマンドであると判定されたことに応じて、前記コマンド復号手段によるコマンドの復号機能を有効にする第1の動作モードを選択し、前記コマンド判定手段によって第2のコマンドであると判定されたことに応じて、前記デスクランブル手段によるデスクランブル機能を有効にする第2の動作モードを選択する動作モード制御手段とを含むことを特徴とする。
請求項5記載の発明は、請求項4に記載の半導体メモリ装置において、前記メモリ制御手段は、前記メモリコア部から読み出されたデータをスクランブルし、または前記メモリコア部から読み出されたデータをそのまま出力するように選択的に動作するスクランブル手段、を含み、前記動作モード制御手段は、前記第2の動作モードを選択したとき、前記スクランブル手段のスクランブル機能を有効にすることを特徴とする。
請求項6記載の発明は、請求項5に記載の半導体メモリ装置において、前記動作モード制御手段は、前記第1の動作モードを選択したとき、前記スクランブル手段のスクランブル機能を無効にすることを特徴とする。
請求項7の発明は、情報処理装置に着脱自在に装着される半導体メモリ装置であって、「スクランブル処理」を、ビット操作によって情報を攪乱する処理として定義し、「暗号処理」を、前記スクランブル処理を含まない処理として定義したとき、前記半導体メモリ装置は、保護すべきプログラムを含むデータを記憶し、アドレス入力部とデータ出力部とを含むメモリコア部と、前記情報処理装置から与えられ、(a)前記半導体メモリ装置に対する読出しまたは書込み命令を示す命令コードとアドレスデータとを含んだ読み書きコマンドと、(b)モード切替情報を含むモード切替コマンドとが、別個のコマンドとして入力されるコマンド入力端子と、前記メモリコア部から読み出されたデータを前記情報処理装置に与えるためのデータ出力端子とを含む入出力端子部と、前記メモリコア部と前記入出力端子部との間に接続されるメモリ制御手段とを備え、前記メモリ制御手段は、前記コマンド入力端子に与えられるコマンドをデスクランブルし、またはコマンドをそのまま出力するように選択的に動作するデスクランブル手段と、前記コマンド入力端子に与えられるコマンドを復号し、またはコマンドをそのまま出力するように選択的に動作するコマンド復号手段と、前記メモリコア部から読み出されたデータをスクランブルし、またはデータをそのまま出力するように選択的に動作するスクランブル手段と、前記情報処理装置からコマンドが前記モード切替コマンドである場合に、当該コマンドに含まれている前記モード切替情報が、第1の動作モードへの遷移を指定する第1のコマンドであるか、または第2の動作モードへの遷移を指定する第2のコマンドであるかを判定するコマンド判定手段と、前記コマンド判定手段によって第1のコマンドであると判定されたことに応じて、前記デスクランブル手段のデスクランブル機能を無効にし、かつ、前記コマンド復号手段によるコマンドの復号機能を有効にする第1の動作モードを選択し、前記コマンド判定手段によって第2のコマンドであると判定されたことに応じて、前記デスクランブル手段および前記スクランブル手段のうちいずれか一方の機能を有効にする第2の動作モードを選択する動作モード制御手段とを含むことを特徴とする。
請求項8記載の発明は、請求項7に記載の半導体メモリ装置において、前記動作モード制御手段は、前記コマンド判定手段によって前記第2のコマンドであると判定されたことに応じて、前記デスクランブル手段および前記スクランブル手段の両方の機能を有効にすることを特徴とする。
請求項9記載の発明は、請求項7に記載の半導体メモリ装置において、前記動作モード制御手段は、前記コマンド判定手段によって前記第1のコマンドであると判定されたことに応じて、前記スクランブル手段のスクランブル機能を有効にすることを特徴とする。
請求項10記載の発明は、請求項1ないし請求項9のいずれかに記載の半導体メモリ装置において、前記入出力端子部は、所定数の端子を有し、時分割的に切り換えることにより、前記コマンド入力端子と前記データ出力端子とを兼用することを特徴とする。
請求項11記載の発明は、請求項1または請求項7に記載の半導体メモリ装置において、前記メモリ制御手段は、前記スクランブル手段のスクランブル条件を設定するレジスタ、を含み、前記動作モード制御手段は、前記第1の動作モードによる動作中、前記レジスタの内容を更新することを特徴とする。
請求項12記載の発明は、請求項4に記載の半導体メモリ装置において、前記メモリ制御手段は、前記デスクランブル手段のデスクランブル条件を設定するレジスタ、を含み、前記動作モード制御手段は、前記第1の動作モードによる動作中、前記レジスタの内容を更新することを特徴とする。
請求項13の発明は、請求項1ないし請求項12のいずれかの発明に係る半導体メモリ装置において、前記情報処理装置により与えられるコマンドにより、前記第1動作モードによる動作期間よりも前記第2動作モードによる動作期間が長くなるように制御されることを特徴とする。
請求項14の発明は、請求項1ないし請求項13のいずれかの発明に係る半導体メモリ装置において、前記情報処理装置から、前記入力端子に対して、前記第1の動作モードと前記第2の動作モードのうちの一時的に遷移する動作モードの情報と、遷移中の時間を指定する時間情報とが含まれる復帰条件付きコマンド、がさらに与えられ、前記動作モード制御手段は、前記復帰条件付きコマンドに含まれる情報に応じて、前記動作モードを選択することを特徴とする。
本発明によれば、セキュリティ強度の異なる複数の動作モードを有し、これら動作モードを切り替えつつ動作させることにより、セキュリティの強化が高められるとともに、読み出しパフォーマンスにも優れた、半導体メモリ装置が得られる。
また、本発明の半導体メモリによれば、スクランブルを利用したセキュリティの弱いモードを中心に動作しながら、暗号を利用したセキュリティの強いモード時にスクランブル処理の条件を初期化しているので、セキュリティの弱いモードにおけるセキュリティの強度が効率良く補われ、全ての動作モードを平均すると、読み出しパフォーマンスにも優れている。
以下、図面を参照しつつ本発明の実施の形態について説明する。図1は、本発明の半導体メモリ装置10が適用される情報処理装置1との関係を示す図である。本実施の形態において、半導体メモリ装置(以下「半導体メモリ」と略称する)10は、情報処理装置1の本体に対して着脱可能な不揮発性メモリ(例えば、ROM,フラッシュメモリ等)である。この半導体メモリ10には、不正複製又は不正読み出しから機密性を保護する必要のあるプログラムや画像データや音楽データ等の各種データが固定的に記憶されている。情報処理装置1は、CPU及びRAMを含み、半導体メモリ10を交換することによって、ROMに格納されたデータに応じた様々な情報処理を実行する。そして、半導体メモリ10と情報処理装置(又は情報処理装置本体)1によって、情報処理システム2が構成される。
{第1の実施の形態}
次に、第1の実施の形態に係る半導体メモリ10の構成について説明する。図2は、半導体メモリ10の回路ブロック図である。半導体メモリ10は、メモリコア部11と入出力端子部12を含み、メモリコア部11と入出力端子部12との間にメモリ制御部13を挿入することによって、メモリコア部11に記憶されるデータの機密保護を図っている。
入出力端子部12は、情報処理装置1から供給されたコマンドを入力するコマンド入力端子と、メモリコア部11から読み出されたデータを出力するデータ出力端子とを含む。コマンド入力端子には、情報処理装置1からコマンドバス(一般にアドレスバスという場合もある)を介して与えられるコマンドが入力される。データ出力端子は、情報処理装置1のデータバスに接続される。なお、情報処理装置1が、コマンドバスとデータバスを共用しかつコマンドとデータを時分割的に切り換えて出力又は入力する形式のものであれば、コマンド入力端子とデータ出力端子がハード的に兼用(共用)される。この場合において、コマンド及びデータのビット数が端子数よりも大きければ、コマンド又はデータを複数回に分割して供給することになる。
ここで、情報処理装置1から供給されるコマンドは、命令コードとアドレスデータとを含んでいる。したがって、コマンド入力端子は、コマンドバスを介して与えられる命令コードと、アドレスバスを介して与えられるアドレスデータとを入力する端子である。また、データ出力端子は、メモリコア部11から出力されたデータをデータバスに出力する端子である。
そして、コマンド入力端子の全部または一部を、データ出力端子の全部または一部と兼用させている。そして、コマンドの入力タイミングとデータの出力タイミングとで端子を時分割で使い分けている。このような構成にすれば、情報処理装置1と半導体メモリ10の間を接続するバスのライン数を削減可能となる。
また、コマンドには、情報処理装置1がメモリコア部11に格納されているデータを読み出すための読み出しコマンド、および情報処理装置1が半導体メモリ10の動作モードを制御するための動作モード切替コマンドが含まれる。また、メモリコア部11に格納されているデータには、プログラム,画像データおよび音声データ等、又はゲームデータ等の各種のデータが含まれる。メモリ制御部13は、メモリコア部11に格納されたデータに対するアクセス制御を行う回路であり、データの機密保護又はセキュリティを確保する機能を有する。
図2の実施例のメモリ制御部13は、コマンド復号回路131,コマンド判定回路132,データスクランブル回路133,モード制御回路134およびスクランブル用レジスタ(以下「レジスタ」と略称する)135を含んで構成される。メモリコア部11は、多数のメモリセル等を含む記憶領域である。このメモリコア部11は、安価なマスクROMが用いられるが、これに限らず、フラッシュメモリやEPROM等の不揮発性メモリを用いても良い。
コマンド復号回路131は、情報処理装置1から受け取ったコマンドを復号化したり、そのまま出力するように選択的に動作する回路である。データスクランブル回路133は、メモリコア部11から出力されるデータに対してスクランブル処理を行ったり、そのまま出力するように選択的に動作する回路である。したがって、情報処理装置1から半導体メモリ10に供給されるコマンドの機密を保護し、結果的に半導体メモリ10のアクセス制御をするために、コマンドの暗号化処理が行われる。また、半導体メモリ10から情報処理装置1へ出力されるデータの機密を保護するために、データのスクランブル処理が行われる。
なお、本発明でいう暗号処理には、アドレスバスやデータバスのスクランブル処理(ビット操作)を含まないものとする。つまり、ビット操作によって情報を攪乱するスクランブル処理に対して、本発明における暗号処理はビット単位のビット演算を含むコマンド自体を暗号処理するものであり、例えば秘密鍵方式(共通鍵方式ともいう)に類する暗号方式を用いても良い。
図3はコマンド復号回路131の具体的な構成を示す図である。コマンド復号回路131の入力側には、バス切替回路131sが設けられる。このバス切替回路131sがモード制御回路134から与えられた切替制御信号に応じてコマンドをコマンド復号回路131を介して出力するか、それともそのまま出力するかを切り替え可能に構成される。具体的には、モード制御回路134からコマンド復号機能をONとする切替制御信号が与えられた場合は、入出力端子部12から入力されたコマンドをコマンド復号回路131に与えて、コマンド復号機能を能動化(又は有効化)させる。一方、モード制御回路134からコマンド復号機能をOFFとする切替制御信号が与えられた場合は、入出力端子部12から入力されたコマンドをそのまま通過させるようにバイパスラインを介して出力することにより、コマンド復号機能を不能動化(又は無効化)させる。これによって、コマンド復号回路131が切替制御信号によってON/OFF制御されることになる。ここで、コマンド復号回路131の具体的な構成としては、1つのデータ単位(例えば1バイト又は所定バイト)でビット演算する回路を用いて、暗号化とは逆の演算処理(復号処理)を行うものである。例えば、ビット演算を行う回路としては、論理演算回路(AND,OR,NAND,イクスクルーシブOR等)を用いて1つのデータ単位(例えば1バイト又は所定バイト)で複数ステップに渡って論理演算を行う回路がある。また、その他のコマンド復号回路131として、ワンチップマイコンのような小規模のCPUを用いて簡易な復号アルゴリズムの演算を行うものでもよい。
図4はデータスクランブル回路133の具体的な構成を示す図である。データスクランブル回路133の入力側にも、バス切替回路133sが設けられる。このバス切替回路133sがモード制御回路134から与えられた切替制御信号に応じてメモリコア部11の読出データをデータスクランブル回路133を介して出力するか、それともそのまま出力するかを切り替え可能に構成される。すなわち、モード制御回路134からデータスクランブル機能をONとする切替制御信号が入力された場合は、メモリコア部11から読み出されたデータをデータスクランブル回路133を介して出力し、データスクランブル機能をOFFとする切替制御信号が入力された場合は、メモリコア部11から読み出されたデータをそのまま通過させるようにバイパスラインを介して出力することにより、データスクランブル機能を不能動化(又は無効化)させる。これによって、データスクランブル回路133が切替制御信号によってON/OFF制御されることになる。ここで、データスクランブル回路133の具体的な回路としては、ある規則性に従って、ビット入替又はビット演算若しくはでビット反転等のビット操作をする回路が考えられる。
コマンド判定回路132は、情報処理装置1から与えられたコマンドの内容を判定して、動作モードを遷移させるためのデータを出力する。コマンドがメモリコア部11に記憶されているデータの読出しコマンドである場合、コマンド判定回路132は、コマンド復号回路131によって復号された読出し制御信号をメモリコア部11に与えるとともに、コマンド復号回路131を介して与えられるコマンドを読出アドレスとしてメモリコア部11に与える。また、コマンド判定回路132は、復号されたコマンドが後述する動作モードの切替制御用のコマンドであるかどうかを判定して、モード遷移情報としてモード制御回路134に与える。ここで、モード遷移情報の元となるコマンドは、情報処理装置1のCPUによって生成される。そして、モード遷移情報の元となるコマンドの発生タイミングは、情報処理装置1のCPUが独自のタイミングで発生し、またメモリコア部11に記憶されているプログラムの一部が読み出されることに応答して発生する。
モード制御回路134は、コマンド判定回路132によるコマンドの判定結果に応じて、コマンド復号回路131および/またはデータスクランブル回路133をON/OFF制御することにより、半導体メモリ10の動作モードを切替制御し、結果としてメモリコア部11をアクセス制御する。また、モード制御回路134は、スクランブル用レジスタ(以下「レジスタ」と略称する)135を初期化処理する機能も含み、データスクランブル回路133のスクランブル動作に先立ってスクランブル値を設定する。
すなわち、半導体メモリ10は、表1に示すような2つの動作モードを切り替え可能とされる。
Figure 0004119881
この2つの動作モードは、上述したように情報処理装置1から供給されるコマンドによって制御される。情報処理装置1から動作モードの切替制御のためのコマンドが与えられると、コマンド判定回路132は、コマンドの判定を行い、コマンドが動作モードの切替制御のコマンドであることを判定した場合、モード遷移情報をモード制御回路134に与える。具体的には、コマンド判定回路132は、コマンドが表1に示す第1モードへの遷移を指定するコマンドであるか、第2モードへの遷移を指定するコマンドであるかを判定し、判定結果をモード遷移情報としてモード制御回路134に与える。
モード制御回路134は、コマンド判定回路132から供給されたモード遷移情報に応じて、動作モードの切替制御を行う。例えば、第1モードへの変更を指定するモード遷移情報が与えられた場合、モード制御回路134は、コマンド復号回路131にON制御信号を与えてコマンド復号機能を有効化し、データスクランブル回路133にOFF制御信号を与えてデータスクランブル機能を無効化する。これにより、コマンド復号回路131は復号化処理を実行する動作モードとなり、データスクランブル回路133はスクランブル処理を行わない動作モードとなる。
一方、第2モードへの変更を指定するモード遷移情報が入力されると、モード制御回路134はコマンド復号回路131にOFF制御信号を与えるとともに、データスクランブル回路133にON制御信号を与える。これに応じて、コマンド復号回路131は復号化処理を行わない動作モードとなり、データスクランブル回路133はスクランブル処理を行う動作モードとなる。
また、モード遷移情報が入力されると、モード制御回路134はコマンド判定回路132にモード情報を与える。このモード情報に基づいて、コマンド判定回路132は、コマンド復号回路131から与えられるコマンドの種類を判定する。言い換えれば、コマンド判定回路132は、判断するコマンド(すなわち、情報処理装置1から与えられるコマンド)が同じコードであっても動作モードによってコマンドの意味が異なるので、モード情報を参照してコマンドの種類を判断することになる。
次に、各モードにおける動作およびモード切替動作について説明する。まず、半導体メモリ10(実質的にはメモリ制御部13)が第1モードで動作する場合を説明する。
情報処理装置1の電源が投入された当初は、半導体メモリ10が第1モードで動作するように設定されているので、モード制御回路134は電源投入時にコマンド復号回路131にON制御信号を与え、データスクランブル回路133にOFF制御信号を与える。そして、情報処理装置1から暗号化されたコマンドが半導体メモリ10に供給されると、当該コマンドが入出力端子部12を介してコマンド復号回路131に与えられる。このとき、半導体メモリ10が第1モードで動作中であるので、コマンド復号回路131はON制御されている。したがって、暗号化コマンドはコマンド復号回路131において復号処理され、復号されたコマンドがコマンド判定回路132に与えられる。
コマンド判定回路132は、復号されたコマンドから命令コードやアドレスコードを抽出し、メモリコア部11に対して読出信号やアドレスデータを与える。これに応じて、メモリコア部11からデータが読み出される。
メモリコア部11から読み出されたデータは、データスクランブル回路133に与えられる。このとき、半導体メモリ10が第1モードで動作中であるので、データスクランブル回路133はOFF制御されている。したがって、メモリコア部11から読出されたデータは、スクランブル回路133を迂回して入出力端子部12から出力される。そして、メモリコア部11から読み出されたデータは、入出力端子部12及びデータバス(図示せず)を介して情報処理装置1に読み込まれる。情報処理装置1は、読み込んだデータに応じた処理(例えば、半導体メモリ10から読出データがスクランブル処理して出力されるモードの場合はスクランブル処理とは逆のデスクランブル処理等)を実行する。以後、情報処理装置1が順次コマンドを発生しデータ読み出しすることにより、同様の動作が繰り返される。
次に、半導体メモリ10が第1モードで動作中において、第2モードへのモード切替コマンドの入力を受けて、第2モードに切り替えられる場合を説明する。
情報処理装置1は、第2モードへのモード切替コマンドの発生に先立って、レジスタ135を初期化する制御データとスクランブル値を含む暗号化されたコマンドを発生して、半導体メモリ10に供給する。このコマンドが入出力端子部12を介してコマンド復号回路131に与えられる。この暗号化されたコマンドがコマンド復号回路131によって復号され、コマンド判定回路132によってレジスタ135の初期化(スクランブル値の設定を指定する)コマンドであることが判定される。この初期化コマンドとスクランブル値がモード制御回路134によってレジスタ135に与えられ、スクランブル値がレジスタ135にロードされる。
続いて、情報処理装置1が第2モードへのモード切替コマンドを出力すると、当該コマンドが入出力端子部12を介してコマンド復号回路131に与えられる。このとき、半導体メモリ10が第1モードで動作中であるので、コマンド復号回路131はON制御され有効化されている。したがって、当該コマンドがコマンド復号回路131によって復号化され、復号化されたコマンドがコマンド判定回路132に与えられる。
コマンド判定回路132は、そのときモード制御回路134から与えられているモード情報が第1モードであるため、入力されたコマンドが第2モードへのモード切替コマンドであると判別して、第2モードへのモード遷移情報をモード制御回路134に与える。応じて、モード制御回路134は、コマンド復号回路131をOFF制御するとともに、データスクランブル回路133をON制御する。このようにして、第2モードへのモード切替が行われる。また、モード制御回路134は、スクランブル値のデータをレジスタ135にロードさせて、データスクランブル回路133のスクランブルの規則性を設定する。
次に、半導体メモリ10が第2モードで動作する場合を説明する。第2モードにおいては、情報処理装置1が暗号化していないコマンドを発生して、半導体メモリ10に供給する。この場合のコマンドは、主としてメモリコア部11の読出アドレスである。このとき、コマンド復号回路131がOFF制御(無効化)されているので、情報処理装置1から供給されたコマンドがコマンド復号回路131を迂回して(すなわち、復号されずに)、コマンド判定回路132に与えられる。これに応じて、コマンド判定回路132は、コマンドから命令コード(読出命令又は読出信号)とアドレスデータを取り出して、それをメモリコア部11に与える。そのため、メモリコア部11からは、アドレス指定されたメモリ領域のデータが順次読み出される。
メモリコア部11から読み出されたデータは、データスクランブル回路133に与えられる。このとき、メモリ制御部13が第2モードで動作中なので、データスクランブル回路133はON制御(有効化)されている。したがって、メモリコア部11から読み出されたデータは、データスクランブル回路133によってスクランブル処理される。スクランブル後の読出データは,入出力端子部12及びデータバスを介して情報処理装置1へ出力される。情報処理装置1は、読込みデータに応じた情報処理を実行することになる。以後、情報処理装置1が順次コマンドを発生することにより、段落番号[0050]から[0051]の動作が繰り返される。
すなわち、第2モードの場合、半導体メモリ10から読み出されたデータは、メモリコア部11の記憶データがデータスクランブル回路133によってスクランブルされているので、そのままでは意味の無いデータとして出力される。そのため、不正読み出しが行われたとしても、メモリコア部11の記憶データが保護されることになる。但し、情報処理装置1側では、データスクランブル回路133によるスクランブルの規則性が分かっているので、その規則性に基づいて当該データをデスクランブルしたデータを利用することになる。
次に、半導体メモリ10が第2モードで動作中において、第1モードへモード切替えする場合を説明する。
情報処理装置1は、第1モードへのモード切替コマンドを発生して、半導体メモリ10に供給する。このコマンドは、暗号化されていないコマンドであり、入出力端子部12を介してコマンド復号回路131に与えられる。このとき、半導体メモリ10は、第2モードで動作中なので、コマンド復号回路131がOFF制御されている。したがって、コマンドは、コマンド復号回路131を迂回して(すなわち、復号されることなくそのままのデータ形式で)、コマンド判定回路132に与えられる。
コマンド判定回路132は、入力されたコマンドが第1モードへのモード切替コマンドであることを判定して、第1モードへのモード遷移情報をモード制御回路134に与える。応じて、モード制御回路134は、コマンド復号回路131をONに切替るとともに、データスクランブル回路133をOFFに切替ることにより、第1モードへのモード切替が実行される。
以上のようにして、第1の実施の形態における半導体メモリ10の動作、すなわちメモリ制御部13によるメモリコア部11のアクセス制御が行われる。第1の実施の形態においては、コマンドが暗号化されるセキュリティ強度の高い第1モードと、データがスクランブルされかつセキュリティ強度の低い第2モードとの間でモード変更(又はモード遷移)を行いながら、半導体メモリ10のアクセス制御が行われる。したがって、コマンドの暗号化の有無とデータスクランブルの有無の組み合わせ、すなわちデータの機密保護方法が時間とともに変化するため、コマンドの種類やデータのスクランブルの規則性の解析が困難となり、メモリコア部11に記憶されているデータの機密保護が図られている。また、スクランブル処理は、ビット操作(すなわちデータバスのビット位置の入替)によりデータを攪乱しているため、処理負担が非常に小さく、スクランブル処理の時間も短く、一方で復号処理は処理時間を要するがセキュリティ強度を高められる。したがって、セキュリティ強度が高い反面処理負担の高い第1モードと、セキュリティ強度が低い反面処理負担の小さい第2モードを組み合わせることによって、セキュリティの強度を高く維持しつつ、処理速度の向上を図ることができる。しかも、セキュリティシステムの解析も困難となり、メモリコア部11の記憶データの機密性が高められ、不正複製を有効に防止できる。
{第2の実施の形態}
次に、第2の実施の形態に係る半導体メモリ10Aの構成について説明する。図5は半導体メモリ10Aのブロック図である。なお、第1の実施の形態と同様の構成部分については説明を省略する。
第2の実施の形態における半導体メモリ10Aが第1の実施の形態と異なる点は、メモリ制御部13Aがデータスクランブル回路133に代えてコマンドデスクランブル回路136を設けた点である。すなわち、第2の実施の形態では、メモリコア部11から読み出されたデータにはビット操作を加えることなく、情報処理装置1から供給されたコマンドが暗号化されていれば復号し、コマンドスクランブルされていればデスクランブル処理するように構成したものである。また、レジスタ135は、デスクランブル値が設定される。
コマンドデスクランブル回路136は、情報処理装置1から供給されるコマンドをデスクランブル処理するための回路である。したがって、情報処理装置1が半導体メモリ10に対してコマンドを供給する際に、コマンドのスクランブル処理及び/又は暗号化処理が行われるが、コマンドデスクランブル回路136はスクランブル処理されたコマンドをレジスタ135にロードされているデスクランブル値に基づいて元のコマンドに戻すようにビット操作の処理をする。このデスクランブル値は、情報処理装置1のコマンドスクランブル処理の規則性に基づいて逆のビット操作をさせるための参照データとなる。
図6はコマンドデスクランブル回路136の具体的な構成を示す図である。コマンドデスクランブル回路136の入力側にも、バス切替回路136sが設けられる。バス切替回路136sは、モード制御回路134からコマンドデスクランブル機能をONとする切替制御信号を受けて、コマンドデスクランブル回路136をON(デスクランブル機能を有効化)させ、コマンドデスクランブル機能をOFFとする切替制御信号を受けて、コマンドデスクランブル回路136をOFF(デスクランブル機能を無効化)させる。これによって、コマンドデスクランブル回路136がON(デスクランブル機能を有効化)されている場合は、入出力端子部12を介して入力されたコマンド(暗号化されたコマンド)をコマンドデスクランブル回路136によってデスクランブルさせ、コマンドデスクランブル回路136がOFF(デスクランブル機能を無効化)されている場合は、コマンドをデスクランブルすることなくそのまま通過するようにバイパスラインを介して次段のコマンド復号回路131に与える。
すなわち、この実施の形態における半導体メモリ10Aは、表2に示すような2つの動作モードを切り替え可能とされる。
Figure 0004119881
次に、各モードにおける動作およびモード切替動作について説明する。まず、半導体メモリ10Aが第1モードで動作する場合を説明する。
情報処理装置1の電源投入時は、半導体メモリ10Aが第1モードで動作するように設定されているので、モード制御回路134は電源投入時にコマンド複合回路131にON制御信号を与え、コマンドデスクランブル回路136にOFF制御信号を与える。そして、情報処理装置1から暗号化されたコマンドが半導体メモリ10Aに供給されると、当該コマンドが入出力端子部12を介してコマンドデスクランブル回路136に与えられる。しかし、第1モードにおいては、コマンドデスクランブル回路136がOFF制御されているので、当該コマンドがコマンドデスクランブル回路131を迂回して、コマンド復号回路131に与えられる。このとき、コマンド復号回路131がON制御されているので、当該コマンドがコマンド復号回路131において復号処理される。復号されたコマンドはコマンド判定回路132に与えられる。コマンド判定回路132は、復号されたコマンドから命令コードやアドレスコードを取り出し、メモリコア部11に対して読出信号とアドレスデータを与える。これに応じて、メモリコア部11からデータが読み出され、入出力端子部12及びデータバスを介して情報処理装置1へ出力される。情報処理装置1は、読み込んだデータに応じて情報処理を実行する。
次に、半導体メモリ10Aが第1モードで動作中において、第2モードへモード切替する場合を説明する。
情報処理装置1は、第2モードへのモード切替コマンドの発生に先立って、レジスタ135を初期化する制御データとデスクランブル値を含む暗号化されたコマンドを発生して、半導体メモリ10Aに供給する。このコマンドが入出力端子部12及びコマンドデスクランブル回路136を介してコマンド復号回路131に与えられる。この暗号化されたコマンドがコマンド復号回路131によって復号され、コマンド判定回路132によってレジスタ135の初期化(デスクランブル値の設定を指定する)コマンドであることが判定される。この初期化コマンドとデスクランブル値がモード制御回路134によってレジスタに与えられ、デスクランブル値がレジスタ135にロードされる。
続いて、情報処理装置1は、第2モードへのモード切替コマンドを発生して、半導体メモリ10Aに供給する。このコマンドは、入出力端子部12を介してコマンドデスクランブル回路136に与えられるが、第1モードにおいて、コマンドデスクランブル回路136がOFF制御されているので、コマンドデスクランブル回路136を迂回して、コマンド復号回路131に与えられる。そして、当該コマンドがコマンド復号回路131によって復号化されて、復号後のコマンドがコマンド判定回路132に与えられる。
コマンド判定回路132は、供給されたコマンドが第2モードへのモード切替コマンドであることを判定して、第2モードへのモード遷移情報をモード制御回路134に与える。このモード切替コマンドに応じて、モード制御回路134は、コマンドデスクランブル回路136をON制御するとともに、コマンド復号回路131をOFF制御することにより、第2モードにモード切替する。
これによって、以後は半導体メモリ10Aが第2モードで動作することになる。続いて、情報処理装置1が暗号化されてなくスクランブルさせたコマンドを発生して、半導体メモリ10Aに供給する。このスクランブルされたコマンドは、入出力端子部12を介してコマンドデスクランブル回路136に与えられる。この第2モードにおいては、コマンドデスクランブル回路136がON制御され、コマンド復号回路131がOFF制御されている。したがって、スクランブルされたコマンドは、コマンドデスクランブル回路136によってデスクランブル処理された後、コマンド復号回路131を迂回して、コマンド判定回路132に与えられる。
コマンド判定回路132は、コマンドから命令コードやアドレスコードを取得し、メモリコア部11に対して読み出し信号やアドレスデータを出力する。これに応じて、メモリコア部11からデータが出力される。
メモリコア部11から出力されたデータは、入出力端子部12及びデータバスを介して情報処理装置1へ出力される。情報処理装置1は、読み込んだデータに応じて情報処理を実行する。以後、情報処理装置1が順次コマンドを発生することにより、段落番号[0069]から[0071]の動作が繰り返される。
次に、半導体メモリ10Aが第2モードにおいて、第1モードへモード切替する場合を説明する。
情報処理装置1が第1モードへのモード切替コマンド(スクランブルされたコマンド)を発生して、半導体メモリ10Aに供給すると、そのコマンドが入出力端子部12を介してコマンドデスクランブル回路136に与えられる。このとき、半導体メモリ10Aが第2モードであるので、コマンドデスクランブル回路136がON制御され、コマンド復号回路131がOFF制御されている。したがって、スクランブルされたコマンドがデスクランブル回路136によってデスクランブルされた後、コマンド復号回路131を迂回して、コマンド判定回路132に与えられる。
コマンド判定回路132は、入力されたコマンドが第1モードへのモード切替コマンドであることを判定して、第1モードへのモード遷移情報をモード制御回路134に与える。応じて、モード制御回路134がコマンドデスクランブル回路136をOFF制御するとともに、コマンド復号回路131をON制御するので、メモリ制御部13Aが第1モードへモード切替される。
以上のようにして、第2の実施の形態における半導体メモリ10Aの動作、すなわちメモリ制御部13Aによるメモリコア部11のアクセス制御が行われる。第2の実施の形態においては、コマンドが暗号化されるセキュリティ強度の高い第1モードと、コマンドがスクランブルされかつセキュリティ強度の低い第2モードとの間でモード変更(又はモード遷移)を行いながら、メモリコア部11のアクセス制御が行われる。したがって、コマンドの暗号化の有無とコマンドデスクランブルの有無の組み合わせによるコマンドの機密保護方法が時間とともに変化するため、コマンドの種類やコマンドデスクランブルの規則性の解析を困難とすることが可能であり、メモリコア部11に記憶されているデータの機密保護が図られている。また、セキュリティ強度は高いが処理負担の高い第1モードと、セキュリティ強度は低いが処理負担の小さい第2モードを組み合わせることによって、セキュリティの強度を高く維持しながら、処理速度の向上を図ることも可能である。
{第3の実施の形態}
次に、第3の実施の形態に係る半導体メモリ10Bの構成について説明する。図7は、半導体メモリ10Bの回路ブロック図である。なお、第1または第2の実施の形態と同様の構成部分については説明を省略する。
第3の実施の形態における半導体メモリ10Bは第1の実施の形態と第2の実施の形態とを組み合わせたような構成であり、具体的にはメモリ制御部13がデータスクランブル回路133とコマンドデスクランブル回路136の両方を有するものである。
第3の実施の形態における半導体メモリ10Bは、表3に示すような2つの動作モードを切り替えて動作可能としている。つまり、第1モードでは、コマンドデスクランブル回路136がOFF制御され、コマンド復号回路131がON制御され、データスクランブル回路133がONかOFFのいずれかに制御される。第2モードでは、コマンドデスクランブル回路136がOFF制御され、コマンド復号回路131がON/OFFいずれかに制御され、データスクランブル回路133がON制御される。
Figure 0004119881
この実施形態においても、情報処理装置1の電源投入時は、半導体メモリ10Bが第1モードで動作するように設定されているので、モード制御回路134は電源投入時にコマンド複合回路131にON制御信号を与え、コマンドデスクランブル回路136にOFF制御信号を与え、データスクランブル回路133にON制御信号を与える。そして、情報処理装置1から暗号化されたコマンドが半導体メモリ10Bに供給されると、当該コマンドがコマンドデスクランブル回路131を迂回して、コマンド復号回路131において復号処理された後、コマンド判定回路132に与えられる。コマンド判定回路132は、復号されたコマンドから読出信号やアドレスデータを抽出して、メモリコア部11に与える。応じて、指定されたアドレスに記憶されているデータがメモリコア部11から読み出される。この読み出しデータは、データスクランブル回路133においてスクランブル処理が行われ(あるいはデータスクランブル回路133がOFF制御されている場合はスクランブル処理されることなくそのまま)、情報処理装置1へ出力される。
半導体メモリ10Bが第1モードで動作中に、情報処理装置1から第2モードへのモード切替コマンドが与えられると、モード制御回路134はコマンドデスクランブル回路136をOFF制御するとともに、データスクランブル回路133をON制御して、第2モードに切り替える。なお、コマンド復号回路131については、ON/OFFいずれかとされる。このコマンド復号回路131をON又はOFFの何れにするかは、メモリコア部11に記憶されるプログラム(ある番地に記憶されるコマンド)によって制御される。
一方、半導体メモリ10Bが第2モードで動作している場合において、情報処理装置1から供給されるコマンドが、コマンドデスクランブル回路136を迂回して、コマンド復号回路131に与えられる。そして、当該コマンドが、復号処理されて(あるいは復号処理されることなくそのままに)、コマンド判定回路132に与えられる。コマンド判定回路132は、当該コマンドから読出信号とアドレスデータを抽出して、メモリコア部11に読出アドレスを与える。応じて、この読出アドレスで指定されるメモリコア部11の記憶領域に記憶されているデータが順次読み出される。この読出データが、データスクランブル回路133によってスクランブルされて、情報処理装置1へ出力される。
そして、第2モードで動作中に、情報処理装置1から第1モードへのモード切替コマンドが供給されると、モード制御回路134はコマンドデスクランブル回路136をOFF制御するとともに、コマンド復号回路131をON制御し、データスクランブル回路133をON又はOFFのいずれかとする。
この第3の実施の形態においても、コマンドが暗号化されるセキュリティ強度の高い第1モードと、データがスクランブルされかつセキュリティ強度の低い第2モードとの間でモード変更(モード遷移)を行いながら、半導体メモリ10Bの読出動作が行われる。したがって、コマンドとデータの機密保護方法(すなわち、コマンドの復号の要否とデータスクランブルの有無)が時間とともに変化するため、コマンドとデータの解析を困難とすることができる。また、セキュリティ強度の高い反面処理負担の高い第1モードと、セキュリティ強度の低い反面処理負担の小さい第2モードを組み合わせることによって、セキュリティの強度を高く維持しながら、処理速度の向上を図ることも可能となる。しかも、第1モードではデータスクランブル処理を、第2モードではコマンド復号処理を、それぞれ個別に選択的に採用することにより、同じモードであっても、何時のタイミングでデータスクランブルやコマンド復号処理をしているのかが分からないため、各部の回路解析を一層困難にすることができる。なお、第2モードにおいて、コマンドデスクランブル回路136をONとし、データスクランブル回路133をOFFとしてもよい。つまり、これら2つの回路136,133のON/OFFを表3とは逆の関係とした場合にも、同様の効果を奏する。
以下、第4〜第6の実施の形態に係る半導体メモリ10の構成は、図7で示した第3の実施の形態における半導体メモリ10Bの回路構成と同様であり、動作モードにおける制御方法のみが異なる。したがって、以下の実施の形態においては、半導体メモリ10Bの動作の詳細を説明する。
{第4の実施の形態}
第4の実施の形態における半導体メモリ10Bは、表4に示すような2つの動作モードを切り替えて動作可能とされる。この実施形態では、第2モードにおいてコマンドデスクランブル回路136がON制御される以外、第3の実施の形態と同様である。
Figure 0004119881
すなわち、第4の実施形態は、第1モードにおいて、コマンドデスクランブル回路136がOFFされ、コマンド復号回路131がONされ、データスクランブル回路133がON又はOFFのいずれかとされる。このような制御のためのコマンドが情報処理装置1から半導体メモリ10Bに供給され、コマンド判定回路132とモード制御回路134の協働作用によって表4の第1モードのように制御される。
一方、第2モードへのモード切替を行う場合は、コマンドデスクランブル回路136をONとし、コマンド復号回路131をONまたはOFFのいずれかとし、データスクランブル回路133をONとするためのコマンドが情報処理装置1から供給され、コマンド判定回路132とモード制御回路134の協働作用によって表4の第2モードのように制御される。
第4の実施の形態では、セキュリティ強度の高い第1モードの場合において、コマンドが暗号化されるとともに、データスクランブルがスクランブルされるときとスクランブルされないときがあり、セキュリティ強度の低い第2モードの場合においてコマンドおよびデータがスクランブルされるとともに、コマンドが暗号化されるときと暗号化されないときがあり、しかも第1モードと第2モードの間でモード変更を行いながらメモリコア部11をアクセス制御しているので、スクランブル又はデスクランブルの規則性とコマンドの解析が困難となり、半導体メモリ10Bのデータの保護が図られる。
{第5の実施の形態}
第5の実施の形態における半導体メモリ10Bは、表5に示すような2つの動作モードを切り替えて動作可能とする。第1モードにおいて、コマンドデスクランブル回路136がON/OFFのいずれかに制御され、コマンド復号回路131及びデータスクランブル回路133がON制御される。第2モードにおいては、コマンドデスクランブル回路136及びデータスクランブル回路133がON制御され、コマンド復号回路131がON/OFFいずれかに制御される。
Figure 0004119881
第5の実施の形態においても、コマンドが暗号化され、かつデータがスクランブルされるセキュリティ強度の高い第1モードと、コマンドおよびデータがスクランブルされ、セキュリティ強度が第1モードより低い第2モードとの間でモード変更を行いながら半導体メモリ10を動作させる。
{第6の実施の形態}
第6の実施の形態における半導体メモリ10は、表6に示すような2つの動作モードを切り替えて動作可能とする。第1モードにおいて、データスクランブル回路133がOFF制御される以外、第5の実施の形態と同様であるので、詳細な説明を省略する。
Figure 0004119881
第6の実施の形態においても、コマンドが暗号化されるセキュリティ強度の高い第1モードと、コマンドおよびデータがスクランブルされ、セキュリティ強度が第1モードより低い第2モードとの間でモード変更を行いながら半導体メモリ10を動作させる。
以上、第4〜第6の実施の形態について説明したが、いずれの実施の形態においても、セキュリティ強度の高い第1モードと、セキュリティ強度の低い第2モードとの間でモード変更を行いながら半導体メモリ10Bのアクセス制御が行われる。したがって、コマンドやデータの機密保護方法が時間とともに変化するため、コマンドやデータの解析を困難とすることが可能である。また、スクランブル処理は、ビット演算あるいはビット操作によりデータを攪乱する方法であるため、処理負担は非常に小さい。そして、セキュリティ強度は高いが処理負担の高い第1モードと、セキュリティ強度は低いが処理負担の小さい第2モードを組み合わせることによって、セキュリティの強度を高く維持しながら、処理速度の向上を図っている。
なお、第3〜第6の実施の形態においては、第2モードにおいて、コマンド復号回路131をON/OFFいずれかに制御することにより、多様な動作モードのパターンを用意することができる。ただし、上述したように、第2モードにおいて処理負担を小さくするためには、コマンド復号回路131をOFF制御することが好ましい。
{その他の実施例}
本発明の半導体メモリ10は、さらにデータの機密保護の強化を図るため、以下のような機能を付加してもよい。
<1.スクランブルの初期化処理>
セキュリティ強度の高い第1モードで動作中に、モード制御回路134がレジスタ135に格納された値を更新するようにする。すなわち、レジスタ135に格納された値は、コマンドデスクランブル回路136がコマンドデスクランブル処理する場合のデスクランブルの規則性を決めるデスクランブル値であり、データスクランブル回路133がデータスクランブル処理する場合のスクランブルの規則性を決めるスクランブル値である。この値(デスクランブル値又はスクランブル値)が、これを情報処理装置1の電源投入時だけではなく、第1モード中にプログラム処理によって設定可能にする。
具体的には、コマンドデスクランブル回路136は、レジスタ135から与えられるデスクランブル値と情報処理装置1から供給されるコマンドとの間でビット操作(排他的論理和演算等)を行う。また、データスクランブル回路133は、レジスタ135から与えられるスクランブル値とメモリコア部11から読み出されたデータとの間でビット操作(排他的論理和演算等)を行う。このように、レジスタ135の設定を変更することにより、コマンドの入力関係又はデータの出力関係を変更することができ、暗号化処理に比べてセキュリティ強度の低いスクランブル処理においても、セキュリティ強度を向上させることができる。
このように、本実施の形態においては、仮にコマンドデスクランブル回路136あるいはデータスクランブル回路133を構成するスクランブル回路の構造が露見してしまったとしても、何時のタイミングでコマンドデスクランブル値及び/又はデータスクランブル値が変更されたかを解析しなければコマンドデスクランブル及び/又はデータスクランブルの規則性を解析することができず、解析が一層困難となる。そのため、コマンドデスクランブル回路136又はデータスクランブル回路135の回路構成が解析されても、半導体メモリ10に格納されたデータの不正な読み出しを行うためには第1モードにおけるデスクランブル値又はデスクランブル値の発生タイミングの解析も必要となり、第2モードのセキュリティ強度の低さを補うことが可能となる。
<2.異常動作モード>
次に、第3モードの動作について説明する。上述したように、第1モードおよび第2モードにおいては、情報処理装置1から供給されたコマンドに対して復号化処理あるいはデスクランブル処理を実行している。そして、正しいコマンド、すなわち半導体メモリ10の復号化アルゴリズムあるいはデスクランブルアルゴリズムに同期した暗号化アルゴリズムもしくはスクランブルアルゴリズムを用いて生成されたコマンドが供給された場合は、コマンド判定回路132がコマンドの内容を正しく判定することが可能である。ところが、同期のとれていない不正な暗号処理やスクランブル処理が施されたコマンドを受け取った場合は、コマンド判定回路132が復号化処理あるいはデスクランブル処理後のコマンドを異常なコマンドと判定する。また、暗号処理やスクランブル処理が正しく行われている場合でも、コマンド自体が不正な場合には異常なコマンドと判定することになる。
そして、異常なコマンドと判別した場合は、コマンド判定回路132が半導体メモリ10Bのモードを異常動作モードである第3モードに変更する。第3モードに遷移されると、コマンド判定回路132はメモリコア部11へのアクセス処理を禁止するよう制御する。図8は、第1〜第3モードの関係を示す図である。
そして、半導体メモリ10(又は10A若しくは10B)は、第3モードに一旦変更されると、他のモードに移行することが不可能となり、コマンド判定回路132がメモリコア部11へのアクセスを禁止するとともに、他のモードへのモード遷移情報を発生しないことになる。
したがって、半導体メモリ10Bに対して不正な暗号処理(又は不正なコマンド)や不正なスクランブル処理を施されたコマンドが供給された場合は、半導体メモリ10が即座に第3モードに遷移し、それ以後、メモリコア部11へのアクセスが不可能となる。これにより、不正な行為に対するセキュリティ強度を増強させ、信号の観測性を低減し、データの不正な読み出しをさらに困難にすることが可能となる。
<3.第2モードを中心とした制御>
以上のように、本実施の形態の半導体メモリ10,10A,10Bが複数の動作モードを有しているが、情報処理装置1はセキュリティ強度とパフォーマンスのバランスをとるため、半導体メモリ10,10A,10Bが第2モードを中心に動作するように制御する。そして、予め定められた時間間隔で、あるいは情報処理装置1において動作するアプリケーションプログラムによって指定された時間経過後に、第1モードへ遷移するよう半導体メモリ10にコマンドを供給してもよい。
換言すれば、第2モードの動作時間を第1モードの動作時間よりも長く設定することにより、情報処理装置1のパフォーマンスを向上させ、あるタイミングでセキュリティ強度の高い第1モードに遷移させて、セキュリティ強度を増強させるとともに、スクランブル処理の初期化を行い、第2モードに復帰後のセキュリティ強度を補強するようにしている。これによって、情報処理装置1の全動作時間を平均すると、セキュリティ強度を比較的高く維持しつつ、読出時間を比較的短く抑えることができる。
<4.動作モードに応じたメモリ領域の管理>
本実施の形態の半導体メモリ10,10A,10Bは、上述の如く、異なるセキュリティレベルに対応した複数の動作モードを有しているが、さらにモードに応じてアクセス可能なメモリ領域(又は空間)を異なるように設定してもよい。
図9はメモリコア部11の記憶領域を図解的に示す図である。メモリコア部11は、モードによってアクセス可能な領域と不可能な領域とが設定され、例えば記憶領域11Aが第1モードにおいてのみアクセス可能に定められたな領域であり、それ以外の記憶領域11Bが全てのモードでアクセス可能に定められた領域である。このように、メモリコア部11の記憶領域がモードによってアクセス可能な領域と不可能な領域に設定可能にすれば、たとえば最も高いセキュリティを必要とするデータを領域11Aに格納することによって、重要なデータの機密保護をさらに強化することができる。
なお、図9では、メモリコア部11の記憶領域の管理方法として、第1モードでアクセス可能な記憶領域11Aと、その他のモードでアクセス可能な記憶領域11Bを区別して管理するようにしたが、これは一例であって、その他各種の記憶領域管理が考えられる。たとえば、メモリコア部11を複数の記憶領域に分割し、各モードでアクセス可能な記憶領域を個別に設定したり、第1モードと第2モードの2つのモードで共通的にアクセス可能な記憶領域を設定してもよい。
<5.復帰条件付きコマンド>
次に、復帰条件付きコマンドについて説明する。情報処理装置1によって発生される復帰条件付コマンドは、半導体メモリ10の現在の動作モードを、ある別のモードに一時的に変更し、所定時間経過後に再び元のモードに復帰変更させることを指定するためのコマンドである。この復帰条件付コマンドは、たとえば「現在のモード(第1モード)を第2モードに変更させ、10秒後に再び第1モードに変更する。」といった内容のコマンドであり、一時的に遷移するモードの種類情報と、遷移中の時間を指定する情報が含まれる。
これにより、モードを変更させるためのコマンドは、全てセキュリティレベルの最も高い第1モードにおいてのみ受け付け、処理するように制御する。言い換えれば、全てのモード変更は、第1モードを起点として他のモードに遷移し、さらに指定時間経過後に第1モードへ復帰させるようにして実行される。
<6.変形例>
以上説明した各実施の形態に係る半導体メモリ10,10A,10Bが着脱される情報処理装置1は、具体的にはパーソナルコンピュータ、PDAのような携帯情報端末装置、画像処理装置、ゲーム装置(携帯又は据置用の何れも含む)、若しくは携帯電話機等に適用可能である。これらの何れの機器においても、着脱自在に半導体メモリとして本願発明を用いることができる。
なお、上述の実施の形態においては、情報処理装置1から供給されたコマンドが、まずコマンドデスクランブル回路136に入力され、次にコマンド復号回路131に入力される回路構成となっているが、これらの回路接続の順序は逆(先に、コマンド復号化を行う構成)であってもよい。
また、上述の実施の形態においては、コマンドデスクランブル回路136およびデータスクランブル回路133が1つのレジスタ135を共用する場合を説明したが、コマンドデスクランブル回路136とデータスクランブル回路133用に個別のレジスタを設けて、デスクランブル値,スクランブル値を別々にロードしてもよい。
また、上述の実施の形態では、半導体メモリ10,10A,10Bがメモリ制御部13を内蔵する形態を示すが、メモリ制御部13は必ずしもメモリコア部11と一体として構成される必要がなく、たとえば、メモリコア部11に代えて汎用のマスクROMを使用しも良い。その場合、マスクROMに関連して本実施の形態のメモリ制御部13と同様の機能を備えた回路が外付けされる。このような構成であっても、汎用マスクROMに格納されたデータの機密保護を図れる。
本実施の形態に係る情報処理装置の全体図である。 第1の実施の形態に係る半導体メモリの回路ブロック図である。 コマンド復号回路の具体的なブロック図である。 データスクランブル回路の具体的なブロック図である。 第2の実施の形態に係る半導体メモリのブロック図である。 コマンドデスクランブル回路の具体的なブロック図である。 第3〜第8の実施の形態に係る半導体メモリのブロック図である。 動作モードの遷移図である。 動作モードに応じて記憶領域管理されるメモリマップを示す図である。
符号の説明
1 情報処理装置
2 制御部
10 半導体メモリ
11 メモリコア部
12 入出力端子部
13 メモリ制御部

Claims (14)

  1. 情報処理装置に着脱自在に装着される半導体メモリ装置であって、
    「スクランブル処理」を、ビット操作によって情報を攪乱する処理として定義し、
    「暗号処理」を、前記スクランブル処理を含まない処理として定義したとき、
    前記半導体メモリ装置は、
    保護すべきプログラムを含むデータを記憶し、アドレス入力部とデータ出力部とを含むメモリコア部と、
    前記情報処理装置から与えられ、(a)前記半導体メモリ装置に対する読出しまたは書込み命令を示す命令コードとアドレスデータとを含んだ読み書きコマンドと、(b)モード切替情報を含むモード切替コマンドとが、別個のコマンドとして入力されるコマンド入力端子と、前記メモリコア部から読み出されたデータを前記情報処理装置に与えるためのデータ出力端子とを含む入出力端子部と、
    前記メモリコア部と前記入出力端子部との間に接続されるメモリ制御手段と、
    を備え、
    前記メモリ制御手段は、
    前記コマンド入力端子に与えられるコマンドを復号し、またはコマンドをそのまま出力するように選択的に動作するコマンド復号手段と、
    前記メモリコア部から読み出されたデータをスクランブルし、またはデータをそのまま出力するように選択的に動作するスクランブル手段と、
    前記情報処理装置から与えられたコマンドが前記モード切替コマンドである場合に、当該コマンドに含まれている前記モード切替情報が、第1の動作モードへの遷移を指定する第1のコマンドであるか、または第2の動作モードへの遷移を指定する第2のコマンドであるかを判定するコマンド判定手段と、
    前記コマンド判定手段によって第1のコマンドと判定されたことに応じて、前記コマンド復号手段によるコマンドの復号機能を有効にする第1の動作モードを選択し、前記コマンド判定手段によって第2のコマンドと判定されたことに応じて、前記スクランブル手段によるスクランブル機能を有効にする第2の動作モードを選択する動作モード制御手段と、
    を含むことを特徴とする半導体メモリ装置。
  2. 請求項1に記載の半導体メモリ装置において、
    前記メモリ制御手段は、
    前記コマンド入力端子に与えられるコマンドをそのまま通過させ、またはコマンドをデスクランブルするように選択的に動作するデスクランブル手段、
    を含み、
    前記動作モード制御手段は、前記第1の動作モードを選択したとき、前記デスクランブル手段のデスクランブル機能を無効にすることを特徴とする半導体メモリ装置。
  3. 請求項2に記載の半導体メモリ装置において、
    前記動作モード制御手段は、前記第2の動作モードを選択したとき、前記デスクランブル手段のデスクランブル機能を有効にすることを特徴とする半導体メモリ装置。
  4. 情報処理装置に着脱自在に装着される半導体メモリ装置であって、
    「スクランブル処理」を、ビット操作によって情報を攪乱する処理として定義し、
    「暗号処理」を、前記スクランブル処理を含まない処理として定義したとき、
    前記半導体メモリ装置は、
    保護すべきプログラムを含むデータを記憶し、アドレス入力部とデータ出力部とを含むメモリコア部と、
    前記情報処理装置から与えられ、(a)前記半導体メモリ装置に対する読出しまたは書込み命令を示す命令コードとアドレスデータとを含んだ読み書きコマンドと、(b)モード切替情報を含むモード切替コマンドとが、別個のコマンドとして入力されるコマンド入力端子と、前記メモリコア部から読み出されたデータを前記情報処理装置に与えるためのデータ出力端子とを含む入出力端子部と、
    前記メモリコア部と前記入出力端子部との間に接続されるメモリ制御手段と、
    を備え、
    前記メモリ制御手段は、
    前記コマンド入力端子に与えられるコマンドをデスクランブルし、またはコマンドをそのまま出力するように選択的に動作するデスクランブル手段と、
    前記コマンド入力端子に与えられるコマンドを復号し、またはコマンドをそのまま出力するように選択的に動作するコマンド復号手段と、
    前記情報処理装置から与えられたコマンドが前記モード切替コマンドである場合に、当該コマンドに含まれている前記モード切替情報が、第1の動作モードへの遷移を指定する第1のコマンドであるか、または第2の動作モードへの遷移を指定する第2のコマンドであるかを判定するコマンド判定手段と、
    前記コマンド判定手段によって第1のコマンドであると判定されたことに応じて、前記コマンド復号手段によるコマンドの復号機能を有効にする第1の動作モードを選択し、前記コマンド判定手段によって第2のコマンドであると判定されたことに応じて、前記デスクランブル手段によるデスクランブル機能を有効にする第2の動作モードを選択する動作モード制御手段と、
    を含むことを特徴とする半導体メモリ装置。
  5. 請求項4に記載の半導体メモリ装置において、
    前記メモリ制御手段は、
    前記メモリコア部から読み出されたデータをスクランブルし、または前記メモリコア部から読み出されたデータをそのまま出力するように選択的に動作するスクランブル手段、
    を含み、
    前記動作モード制御手段は、前記第2の動作モードを選択したとき、前記スクランブル手段のスクランブル機能を有効にすることを特徴とする半導体メモリ装置。
  6. 請求項5に記載の半導体メモリ装置において、
    前記動作モード制御手段は、前記第1の動作モードを選択したとき、前記スクランブル手段のスクランブル機能を無効にすることを特徴とする半導体メモリ装置。
  7. 情報処理装置に着脱自在に装着される半導体メモリ装置であって、
    「スクランブル処理」を、ビット操作によって情報を攪乱する処理として定義し、
    「暗号処理」を、前記スクランブル処理を含まない処理として定義したとき、
    前記半導体メモリ装置は、
    保護すべきプログラムを含むデータを記憶し、アドレス入力部とデータ出力部とを含むメモリコア部と、
    前記情報処理装置から与えられ、(a)前記半導体メモリ装置に対する読出しまたは書込み命令を示す命令コードとアドレスデータとを含んだ読み書きコマンドと、(b)モード切替情報を含むモード切替コマンドとが、別個のコマンドとして入力されるコマンド入力端子と、前記メモリコア部から読み出されたデータを前記情報処理装置に与えるためのデータ出力端子とを含む入出力端子部と、
    前記メモリコア部と前記入出力端子部との間に接続されるメモリ制御手段と、
    を備え、
    前記メモリ制御手段は、
    前記コマンド入力端子に与えられるコマンドをデスクランブルし、またはコマンドをそのまま出力するように選択的に動作するデスクランブル手段と、
    前記コマンド入力端子に与えられるコマンドを復号し、またはコマンドをそのまま出力するように選択的に動作するコマンド復号手段と、
    前記メモリコア部から読み出されたデータをスクランブルし、またはデータをそのまま出力するように選択的に動作するスクランブル手段と、
    前記情報処理装置からコマンドが前記モード切替コマンドである場合に、当該コマンドに含まれている前記モード切替情報が、第1の動作モードへの遷移を指定する第1のコマンドであるか、または第2の動作モードへの遷移を指定する第2のコマンドであるかを判定するコマンド判定手段と、
    前記コマンド判定手段によって第1のコマンドであると判定されたことに応じて、前記デスクランブル手段のデスクランブル機能を無効にし、かつ、前記コマンド復号手段によるコマンドの復号機能を有効にする第1の動作モードを選択し、前記コマンド判定手段によって第2のコマンドであると判定されたことに応じて、前記デスクランブル手段および前記スクランブル手段のうちいずれか一方の機能を有効にする第2の動作モードを選択する動作モード制御手段と、
    を含むことを特徴とする半導体メモリ装置。
  8. 請求項7に記載の半導体メモリ装置において、
    前記動作モード制御手段は、前記コマンド判定手段によって前記第2のコマンドであると判定されたことに応じて、前記デスクランブル手段および前記スクランブル手段の両方の機能を有効にすることを特徴とする半導体メモリ装置。
  9. 請求項7に記載の半導体メモリ装置において、
    前記動作モード制御手段は、前記コマンド判定手段によって前記第1のコマンドであると判定されたことに応じて、前記スクランブル手段のスクランブル機能を有効にすることを特徴とする半導体メモリ装置。
  10. 請求項1ないし請求項9のいずれかに記載の半導体メモリ装置において、
    前記入出力端子部は、所定数の端子を有し、時分割的に切り換えることにより、前記コマンド入力端子と前記データ出力端子とを兼用することを特徴とする半導体メモリ装置。
  11. 請求項1または請求項7に記載の半導体メモリ装置において、
    前記メモリ制御手段は、
    前記スクランブル手段のスクランブル条件を設定するレジスタ、
    を含み、
    前記動作モード制御手段は、前記第1の動作モードによる動作中、前記レジスタの内容を更新することを特徴とする半導体メモリ装置。
  12. 請求項4に記載の半導体メモリ装置において、
    前記メモリ制御手段は、
    前記デスクランブル手段のデスクランブル条件を設定するレジスタ、
    を含み、
    前記動作モード制御手段は、前記第1の動作モードによる動作中、前記レジスタの内容を更新することを特徴とする半導体メモリ装置。
  13. 請求項1ないし請求項12のいずれかに記載の半導体メモリ装置において、
    前記情報処理装置により与えられるコマンドにより、前記第1動作モードによる動作期間よりも前記第2動作モードによる動作期間が長くなるように制御されることを特徴とする半導体メモリ装置。
  14. 請求項1ないし請求項13のいずれかに記載の半導体メモリ装置において、
    前記情報処理装置から、前記入力端子に対して、前記第1の動作モードと前記第2の動作モードのうちの一時的に遷移する動作モードの情報と、遷移中の時間を指定する時間情報とが含まれる復帰条件付きコマンド、がさらに与えられ、
    前記動作モード制御手段は、前記復帰条件付きコマンドに含まれる情報に応じて、前記動作モードを選択することを特徴とする半導体メモリ装置。
JP2004330570A 2004-11-15 2004-11-15 半導体メモリ装置 Expired - Lifetime JP4119881B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004330570A JP4119881B2 (ja) 2004-11-15 2004-11-15 半導体メモリ装置
US11/203,263 US7770027B2 (en) 2004-11-15 2005-08-15 Semiconductor memory device
PCT/JP2005/015354 WO2006051639A1 (ja) 2004-11-15 2005-08-24 半導体メモリ装置
TW094128899A TWI295776B (en) 2004-11-15 2005-08-24 Semiconductor memory device with data confidentiality function
EP05774891.5A EP1840784B2 (en) 2004-11-15 2005-08-24 Semiconductor memory device
CNB2005800001713A CN100416518C (zh) 2004-11-15 2005-08-24 半导体存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004330570A JP4119881B2 (ja) 2004-11-15 2004-11-15 半導体メモリ装置

Publications (3)

Publication Number Publication Date
JP2006139884A JP2006139884A (ja) 2006-06-01
JP2006139884A5 JP2006139884A5 (ja) 2008-01-10
JP4119881B2 true JP4119881B2 (ja) 2008-07-16

Family

ID=36336322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004330570A Expired - Lifetime JP4119881B2 (ja) 2004-11-15 2004-11-15 半導体メモリ装置

Country Status (5)

Country Link
EP (1) EP1840784B2 (ja)
JP (1) JP4119881B2 (ja)
CN (1) CN100416518C (ja)
TW (1) TWI295776B (ja)
WO (1) WO2006051639A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4904966B2 (ja) * 2006-07-26 2012-03-28 大日本印刷株式会社 モード変更機能を備えたicカード、および、icカードプログラム
JP4863279B2 (ja) * 2006-12-01 2012-01-25 株式会社メガチップス メモリシステム及びメモリアクセス方法
JP2008217857A (ja) 2007-02-28 2008-09-18 Toshiba Corp メモリコントローラ及び半導体装置
JP5177696B2 (ja) * 2007-09-04 2013-04-03 任天堂株式会社 書込み領域セキュリティシステム
US9576156B2 (en) 2007-09-04 2017-02-21 Nintendo Co., Ltd. Download security system
CN102591804A (zh) * 2011-01-17 2012-07-18 上海华虹集成电路有限责任公司 一种flash数据加密保护的方法
KR101824044B1 (ko) 2011-05-17 2018-01-31 삼성전자주식회사 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템
JP5502181B2 (ja) * 2012-12-03 2014-05-28 任天堂株式会社 ダウンロードセキュリティシステム
JP5716051B2 (ja) * 2013-04-15 2015-05-13 株式会社メガチップス 半導体記憶装置
JP6453610B2 (ja) * 2014-10-24 2019-01-16 株式会社メガチップス 記憶装置、及び記憶装置の信頼性テスト方法
JP6453492B1 (ja) * 2018-01-09 2019-01-16 ウィンボンド エレクトロニクス コーポレーション 半導体記憶装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525599A (en) * 1982-05-21 1985-06-25 General Computer Corporation Software protection methods and apparatus
US4583196A (en) * 1983-10-28 1986-04-15 Honeywell Inc. Secure read only memory
JPH01270191A (ja) * 1988-04-22 1989-10-27 Nec Corp メモリカード
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
WO1997044736A1 (en) 1996-05-23 1997-11-27 Apple Computer, Inc. Method and apparatus for two-level copy protection
WO2000065767A1 (en) * 1999-04-27 2000-11-02 Mischenko Valentin Alexandrovi Method for encrypting information and device for realization of the method
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
EP1286242A1 (en) 2001-08-22 2003-02-26 Sonera SmartTrust, Ltd. System and method for protected data input of security data

Also Published As

Publication number Publication date
JP2006139884A (ja) 2006-06-01
CN100416518C (zh) 2008-09-03
WO2006051639A1 (ja) 2006-05-18
TW200615760A (en) 2006-05-16
CN1771483A (zh) 2006-05-10
EP1840784A4 (en) 2008-12-31
TWI295776B (en) 2008-04-11
EP1840784B1 (en) 2014-10-22
EP1840784A1 (en) 2007-10-03
EP1840784B2 (en) 2018-06-20

Similar Documents

Publication Publication Date Title
US9311255B2 (en) Multi-layer content protecting microcontroller
US8738930B2 (en) Chip integrated protection means
Bossuet et al. Dynamically configurable security for SRAM FPGA bitstreams
JP4027738B2 (ja) デジタルデバイスのセキュリティを守るための、安全なブートローダー
JP3881942B2 (ja) 暗号化部を有する半導体装置
JP4119881B2 (ja) 半導体メモリ装置
US7770027B2 (en) Semiconductor memory device
JP4780304B2 (ja) 半導体メモリおよびデータアクセス方法
EP2028579B1 (en) Information processing apparatus and method for installing an encrypted program in a key implemented system
JP2007304847A (ja) メモリ装置
JP2005122745A (ja) 対称型マルチプロセッサを持つ電子機器におけるデータの暗号化
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
Maene et al. Atlas: Application confidentiality in compromised embedded systems
US20160182225A1 (en) Secure Method for Processing Content Stored Within a Component, and Corresponding Component
JP2008009717A (ja) 情報処理端末およびコンテンツ書き込みシステム
JP2010033603A (ja) 情報処理装置
JP2004023351A (ja) マイクロコンピュータのプログラム保護方法
JP2007249996A (ja) プログラム開発支援装置およびプログラム実装方法
JP2005018434A (ja) マイクロプロセッサ
JP2009169989A (ja) プログラム実装方法および情報処理装置
JP4887668B2 (ja) 暗号化復号処理回路および暗号化復号システム
JP2005251022A (ja) プロセッサ
JP2006179029A (ja) 外部インターフェースを有する半導体装置、およびコンテンツ再生方法
JP2000295210A (ja) 信号処理装置
JPS6373431A (ja) シグナルプロセツサ

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071029

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071018

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080425

R150 Certificate of patent or registration of utility model

Ref document number: 4119881

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110502

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120502

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150502

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term