JP4865694B2 - プロセッサ装置 - Google Patents

プロセッサ装置 Download PDF

Info

Publication number
JP4865694B2
JP4865694B2 JP2007339040A JP2007339040A JP4865694B2 JP 4865694 B2 JP4865694 B2 JP 4865694B2 JP 2007339040 A JP2007339040 A JP 2007339040A JP 2007339040 A JP2007339040 A JP 2007339040A JP 4865694 B2 JP4865694 B2 JP 4865694B2
Authority
JP
Japan
Prior art keywords
address
data
encryption
write
designated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007339040A
Other languages
English (en)
Other versions
JP2009163284A (ja
Inventor
浩一 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lapis Semiconductor Co Ltd
Original Assignee
Lapis Semiconductor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lapis Semiconductor Co Ltd filed Critical Lapis Semiconductor Co Ltd
Priority to JP2007339040A priority Critical patent/JP4865694B2/ja
Priority to US12/331,587 priority patent/US8170205B2/en
Publication of JP2009163284A publication Critical patent/JP2009163284A/ja
Application granted granted Critical
Publication of JP4865694B2 publication Critical patent/JP4865694B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Description

本発明は、MCU(マイクロコントローラ)等の制御ユニット及びそれに外部接続された外部メモリを備えたプロセッサ装置に関する。
MCUを用いた規模の大きい組込みシステムでは、システム全体のプログラムサイズが大きくなるため、プログラム及びデータを単一のLSI(大規模集積回路)からなるMCU内部のメモリ(ROM, RAM)に収めることができなくなり、MCUの外部にフラッシュROM、RAM等のメモリを接続し、そこにプログラム及びデータを格納することが多い。
このようにプログラム及びデータが外部メモリに格納されている場合には、外部メモリには内蔵メモリに比べて機密性がないため、そのプログラム及びデータに対する第三者による読み出し、解析、及び改竄が容易になるという可能性がある。
これに対してプログラム及びデータを解析や改竄から保護するために、プログラム自体を暗号化して、プログラムの変造につながる解析を難しくする方法が考え出されている(特許文献1及び2参照)。例えば、その方法においては、外部ROMには暗号化されたプログラムを格納して置き、プログラムの起動時に機密性が確保された内蔵ROMに格納された復号プログラムを実行して、外部ROM内の暗号化されたプログラムを復号してそれを外部RAMに展開する。その後、外部RAMのプログラムを実行することによりシステムを作動させる。
特開2001−230770号公報 特開2006−179029号公報
しかしながら、かかる方法では、プログラムを展開するために十分な外部RAMが必要であり、システムのコストアップにつながるだけでなく、外部RAM上に展開されたプログラムは暗号化されていないので、プログラム実行時に基板上のアドレス信号とデータ信号とがモニタされると、容易にプログラムを含むデータを入手できるという問題があった。
そこで、本発明の目的は、制御ユニットの外部メモリにプログラム等のデータを格納しておいてもそのデータの入手及び解析を容易にできないようにしたプロセッサ装置を提供することである。
本発明のプロセッサ装置は、外部メモリが接続された制御ユニットを有し、その外部メモリに対して前記制御ユニットによって暗号化されたデータを書き込み又はその暗号化データの読み出しを行なうプロセッサ装置であって、前記制御ユニットは、前記外部メモリに対して書き込み又は読み出しのためのアクセス信号を発生するCPUと、前記アクセス信号の指定アドレスが第1アドレス領域でありかつ前記アクセス信号が書き込み用のとき前記CPUによって指定されたアドレスを暗号化して前記第1アドレス領域とは異なりかつ前記外部メモリに割り当てられた第2アドレス領域の書き込みアドレスを生成しかつ前記アクセス信号に含まれる書き込みデータを暗号化して書き込み用暗号化データを生成し、前記アクセス信号の指定アドレスが第1アドレス領域でありかつ前記アクセス信号が読み出し用のとき前記CPUによって指定されたアドレスを暗号化して前記第2アドレス領域のアドレスを生成しかつ前記外部メモリから読み出された暗号化データを復号して平文データを生成する暗号化及び復号化手段と、前記第2アドレス領域の前記書き込みアドレスで指定される前記外部メモリの位置に前記書き込み用暗号化データの書き込みを行い、前記第2アドレス領域の前記読み出しアドレスで指定される前記外部メモリの位置から前記暗号化データを読み出してそれを復号のために前記暗号化及び復号化手段に供給する外部制御手段と、を備え、前記CPUによって発生された前記アクセス信号の指定アドレスが前記第2アドレス領域であるとき前記アクセス信号は前記暗号化及び復号化手段に供給されることなく前記外部制御手段に直接供給されて前記第2アドレス領域の指定アドレスで指定される前記外部メモリの位置に前記アクセス信号に含まれる書き込みデータが書き込まれ、又は前記第2アドレス領域の指定アドレスで指定される前記外部メモリの位置からデータが読み出され、これにより前記CPUは前記第1アドレス領域と前記第2アドレス領域とのいずれか一方を選択して前記外部メモリの暗号化データ格納領域にアクセス可能にされていることを特徴としている。
かかる本発明のプロセッサ装置によれば、外部メモリへのデータ書き込みのためのアクセス信号が発生された場合には、暗号化及び復号化手段によって指定アドレスが暗号化されて書き込みアドレスとされると共に書き込みデータが暗号化されて書き込み用暗号化データとされ、その書き込みアドレスで指定された外部メモリの位置に書き込み用暗号化データが書き込まれる。外部メモリからのデータ読み出しのためのアクセス信号が発生された場合には、暗号化及び復号化手段によって指定アドレスが暗号化されて読み出しアドレスとされ、その読み出しアドレスで指定された外部メモリの位置から暗号化データが読み出され、その読み出された暗号化データは暗号化及び復号化手段による復号によって平文データとされる。よって、外部メモリと制御ユニットとの間においてはデータ及びアドレスは暗号化された状態で伝送されるので、アドレス信号とデータ信号とがモニタされても容易にプログラム等のデータを適切な状態で入手することができない。これにより、第三者による不正な読み出し、改竄につながる解析を防止することができる。
以下、本発明の実施例を図面を参照しつつ詳細に説明する。
図1は本発明の実施例として組み込みシステムに用いられるプロセッサ装置を示している。このプロセッサ装置は、制御ユニットに対応するMCU部1と、外部ROM2と、外部RAM3と、外部バス4とを備えている。外部バス4はMCU部1、外部ROM2及び外部RAM3を互いに接続する共通バスである。
外部ROM2には暗号化されたプログラムが格納される。外部RAM3には暗号化されたデータが格納される。
MCU部1は、LSIからなり、CPU(中央処理装置)11、キャッシュメモリ12、暗号化/復号化制御部13、鍵保持部14、外部バスコントローラ15及び内部バス16を備えている。内部バス16はキャッシュメモリ12、暗号化/復号化制御部13、及び外部バスコントローラ15を互いに接続する共通バスである。
キャッシュメモリ12はCPU11の一部として設けられており、CPU11はキャッシュメモリ12を介してプログラムやデータを入出力する。キャッシュメモリ12は、復号された平文のプログラムやデータを一時的に格納する。
外部バスコントローラ15は、外部制御手段であり、CPU11又は暗号化/復号化制御部13によって指定された外部ROM2又は外部RAM3のアドレスへの書き込みデータ又はアドレスからの読み出しデータを中継供給する。
暗号化/復号化制御部13は、鍵保持部14と共に暗号化及び復号化手段をなし、外部メモリである外部ROM2又は外部RAM3へのアクセスの毎に、アドレススクランブルと鍵保持部14に格納されている鍵を使用してブロック単位で暗号化/復号化処理を行う。暗号化/復号化制御部13と外部バスコントローラ15との間には、スクランブルアドレス、書き込み暗号化データ及び読み出し暗号化データを送受信するバスラインが設けられている。
かかる構成のプロセッサ装置においては、外部ROM2及び外部RAM3の物理アドレスに対してCPU11からは異なるアドレス領域でアクセスすることができる。すなわち、暗号化/復号化制御部13を介して外部ROM2又は外部RAM3に対してアクセスする場合の第1アドレス領域と、暗号化/復号化制御部13を介することなく外部ROM2又は外部RAM3に対して直接アクセスする場合の第2アドレス領域とが存在する。
CPU11が命令する際のアクセス先のアドレスが上記の2つのアドレス領域のいずれかに属するかによって、暗号化/復号化制御部13を介するか否かを選択できるようになっている。更に、暗号化/復号化制御部13を介する場合には、動作状態が暗号化結果出力モードに設定されて、書き込みアクセスが外部メモリコントローラ15を経由してメモリ書き込みせず、暗号化/復号化制御部13の暗号化及びアドレススクランブル結果を特定のアドレス(暗号化/復号化制御部13の暗号化結果出力)からCPU11が読み出すことが可能にされている。
CPU11はプログラムを実行するために、命令フェッチ、データ読み出しアクセス、データ書き込みアクセス等のアクセス信号を生成する。
CPU11は命令フェッチを外部ROM2に対して行う場合には、図2に示すように、先ず、命令フェッチのアクセス信号を暗号化/復号化制御部13に供給する(ステップS1)。この暗号化/復号化制御部13への供給はCPU11による指令アドレスによって行われる。すなわち、指定アドレスが第1アドレス領域であればアクセス信号は暗号化/復号化制御部13に内部バス16を介して指定アドレスと共に供給されるが、第1アドレス領域以外の第2アドレス領域であれば、暗号化/復号化制御部13を介することなく、内部バス16及び外部バスコントローラ15を介して外部ROM2又は外部RAM3に供給される。ステップS1の指定アドレスは暗号化/復号化制御部13に割り当てられた第1アドレス領域に含まれる。命令フェッチ等のアクセス信号送出の際にCPU11からその第1アドレス領域に含まれるアドレスが指定されると、そのアクセス信号は暗号化/復号化制御部13に供給されることになる。暗号化/復号化制御部13はCPU11から受け取った指令アドレスに対して、アドレススクランブル(暗号化)を行って外部ROM2のスクランブルアドレスを生成する(ステップS2)。ステップS2で得られるスクランブルアドレスは第2アドレス領域に属する。
次に、暗号化/復号化制御部13は、そのスクランブルアドレスで外部ROM2にアクセスし、プログラムを読み出す(ステップS3)。読み出したプログラムを鍵保持部14に格納されている鍵を使用して暗号化/復号化制御部13が復号し(ステップS4)、復号後の平文のプログラムがキャッシュメモリ12に一時的に格納される(ステップS5)。そして、CPU11はキャッシュメモリ12に格納された平文のプログラムを読み出す(ステップS6)。
CPU11がデータ読み出しアクセスを外部RAM3に対して行う場合には、上記のステップS1〜S6と同様の手順で、図3に示すように、データの読み出しが行われる。データ読み出しアクセスを外部ROM2に対して行う場合も同様である。
CPU11は、外部RAM3に対して書き込みアクセスを行う場合には、図4に示すように、先ず、書き込みアクセスのアクセス信号を外部RAM3の書き込みアドレスに対応した指定アドレスで暗号化/復号化制御部13に供給する(ステップS11)。ステップS11の指令アドレスは上記の第1アドレス領域に含まれる。暗号化/復号化制御部13はCPU11から受け取った指定アドレスに対し、アドレススクランブルを行って、外部メモリのスクランブルアドレスを生成する(ステップS12)。次に、そのスクランブルアドレスで外部RAM3にアクセスして該当アドレスを含むブロックのデータを読み出し(ステップS13)、読み出したデータを復号し(ステップS14)、その復号した平文データをキャッシュメモリ12に一旦格納する(ステップS15)。CPU11はその平文データを書き換える。暗号化/復号化制御部13は、その書き換えられた平文データを所定のタイミングで、鍵保持部14に格納されている鍵を使用して暗号化し(ステップS16)、暗号化データを外部RAM3のスクランブルアドレスに書き込む(ステップS17)。
このように、外部メモリ2,3と外部バスコントローラ15との間においてはデータ及びアドレスは暗号化された状態で伝送されるので、アドレス信号とデータ信号とがモニタされても容易にプログラム等のデータを適切な状態で入手することができない。よって、第三者による不正な読み出し、改竄につながる解析を防止することができる。
暗号化/復号化制御部13によるステップS16の暗号化は、1ブロック分の平文のプログラム/データに、そのブロックの先頭アドレスをXORし、その結果にブロック暗号のECBモード暗号化を実施する。ステップS14の復号は、暗号化されたプログラム/データの1ブロックに対し、ブロック暗号のECBモード復号を実施し、その結果にそのブロックの先頭アドレスをXORすることで、平文プログラム/データを得る。
また、ステップS2,S12のアドレススクランブルは、暗号化/復号のブロック単位、例えば、16バイト単位で、CPU11から出力されるアドレスが、別のアドレスに変換される。また、スクランブルされる範囲があり、例えば、4Mバイトの範囲内でスクランブルが行われる。スクランブル後のアドレスが重複することはなく、スクランブル前のアドレス(上記の指定アドレス)とスクランブル後のアドレスは、図5(a)に示すように、1対1の所定の対応関係がある。スクランブル前のアドレスとスクランブル後のアドレスとの間においては、例えば、図5(b)に示すように4〜21のビット範囲でスクランブルが施され、それ以外のビットでは内容がそのまま維持される。また、スクランブルされる範囲を1単位として、より大きいスクランブル範囲内でスクランブルをカスケードに行っても良い。
なお、書き込みアクセスがブロック間にまたがる場合には、暗号化前にブロック単位に分割し、各ブロックに対して暗号化/復号化とメモリ書き込みとが行われる。
また、CPU11からの指令アドレス範囲のうちの暗号化/復号化制御部13を使用しないでバイパスする第2アドレス領域では、暗号化/復号及びアドレススクランブルは行われない。
このような暗号化方法を取ることにより、プログラム/データを先頭から順に暗号化する必要がなく、ブロック単位で自由な順序で暗号化処理を行うことが可能になる。
次に、プログラムを含むデータを暗号化及びアドレスクランブルして、外部ROM2に書き込む方法について説明する。ここで、外部ROM2は不揮発性メモリのフラッシュROMである。
外部ROM2にデータを書き込む場合においてCPU11は、外部ROM2に対し、書き込みコマンド、書き込みアドレス、書き込みデータを送り、書き込みが完了したかを確認する必要がある。
CPU11から外部ROM2に書き込みアクセスをする場合には、暗号化/復号化制御部13を用いるための第1アドレス領域と、暗号化/復号化制御部13を使用しないでCPU11から外部ROM2への直接的なアドレス指定となる第2アドレス領域とを選択的に用いる。
図6に示すように、CPU11は、先ず、外部メモリへのアクセス信号が暗号化/復号化制御部13を通過するアドレス領域(第1アドレス領域)を用いる暗号化結果出力モードに設定する(ステップS21)。暗号化結果出力モードは暗号化/復号化制御部13によるアドレスのスクランブル及びデータの暗号化の結果を外部バスコントローラに出力せず、その結果をCPU11が得るモードである。
次に、暗号化/復号化制御部13を通過する第1アドレス領域で1ブロック分の平文データを書き込みを行う(ステップS22)。このとき、外部ROM2の書き込みを行いたいアドレスに書き込みを行いたいデータを書き込む。これにより、暗号化/復号化制御部13の暗号化結果出力に対応したアドレスを指定してスクランブルアドレスと暗号化結果を読み取る(ステップS23)。得られるスクランブルアドレスは第2アドレス領域のアドレスである。
CPU11は外部ROM2への書き込みコマンドを、暗号化/復号化制御部13をバイパスする第2アドレス領域から発行する(ステップS24)。これにより、外部ROM2への書き込みコマンドが暗号化/復号化制御部13によって暗号化及びアドレススクランブルされてしまうことがなく、外部バスコントローラ15を介して外部ROM2に対するコマンドとして発行される。続いて、上記で得られたスクランブルアドレスと暗号化データを、外部ROM2への第2アドレス領域の書き込みアドレス及び書き込みデータとして発行する(ステップS25)。ステップS25により外部ROM2のスクランブルアドレスで指定される位置に1ブロックの暗号化データが書き込まれる。
最後に、暗号化/復号化制御部13をバイパスする第2アドレス領域から、外部ROM2への書き込み完了を確認する(ステップS26)。
上記を繰り返すことで、外部ROM2に暗号化及びアドレススクランブルされたプログラム及びデータを書き込むことができる。よって、プログラムのバージョンアップ等で外部ROM2に格納されたプログラムを含むデータを更新する場合に装置毎に異なる鍵で暗号化することができるので、装置毎に異なる暗号化データが格納される。これにより暗号化データを不正に読み出したとしても他の装置では利用できないという利点があり、データ保護の安全性をより高めることができる。
なお、上記した実施例におけるアドレスの暗号化では、CPU11によって指定された第1アドレス領域のアドレスを1対1の所定の対応関係で前記外部メモリに割り当てられた第2アドレス領域のアドレスに変換し、その変換後のアドレスをスクランブルアドレスとしているが、これに限定されず、他の方法で暗号化しても良い。
本発明の実施例を示すを示すブロック図である。 図1の装置において命令フェッチを外部ROMに対して行う場合の動作を示すフローチャートである。 図1の装置においてデータ読み出しアクセスを外部RAMに対して行う場合の動作を示すフローチャートである。 図1の装置においてデータ書き込みアクセスを外部RAMに対して行う場合の動作を示すフローチャートである。 アドレススクランブルを説明する図である。 図1の装置においてデータ書き込みアクセスをフラッシュROMからなる外部ROMに対して行う場合の動作を示すフローチャートである。
符号の説明
1 MCU部
2 外部ROM
3 外部RAM
11 CPU
13 暗号化/復号化制御部
14 鍵保持部

Claims (6)

  1. 外部メモリが接続された制御ユニットを有し、その外部メモリに対して前記制御ユニットによって暗号化されたデータを書き込み又はその暗号化データの読み出しを行なうプロセッサ装置であって、
    前記制御ユニットは、
    前記外部メモリに対して書き込み又は読み出しのためのアクセス信号を発生するCPUと、
    前記アクセス信号の指定アドレスが第1アドレス領域でありかつ前記アクセス信号が書き込み用のとき前記CPUによって指定されたアドレスを暗号化して前記第1アドレス領域とは異なりかつ前記外部メモリに割り当てられた第2アドレス領域の書き込みアドレスを生成しかつ前記アクセス信号に含まれる書き込みデータを暗号化して書き込み用暗号化データを生成し、前記アクセス信号の指定アドレスが第1アドレス領域でありかつ前記アクセス信号が読み出し用のとき前記CPUによって指定されたアドレスを暗号化して前記第2アドレス領域のアドレスを生成しかつ前記外部メモリから読み出された暗号化データを復号して平文データを生成する暗号化及び復号化手段と、
    前記第2アドレス領域の前記書き込みアドレスで指定される前記外部メモリの位置に前記書き込み用暗号化データの書き込みを行い、前記第2アドレス領域の前記読み出しアドレスで指定される前記外部メモリの位置から前記暗号化データを読み出してそれを復号のために前記暗号化及び復号化手段に供給する外部制御手段と、を備え、
    前記CPUによって発生された前記アクセス信号の指定アドレスが前記第2アドレス領域であるとき前記アクセス信号は前記暗号化及び復号化手段に供給されることなく前記外部制御手段に直接供給されて前記第2アドレス領域の指定アドレスで指定される前記外部メモリの位置に前記アクセス信号に含まれる書き込みデータが書き込まれ、又は前記第2アドレス領域の指定アドレスで指定される前記外部メモリの位置からデータが読み出され、これにより前記CPUは前記第1アドレス領域と前記第2アドレス領域とのいずれか一方を選択して前記外部メモリの暗号化データ格納領域にアクセス可能にされていることを特徴とするプロセッサ装置。
  2. 前記暗号化及び復号化手段は、鍵をデータとして保持する鍵保持部を有し、前記書き込みデータをブロック毎に前記鍵を使用して暗号化して前記書き込み用暗号化データを生成し、前記外部メモリから読み出された暗号化データをブロック毎に前記鍵を使用して暗号化して復号して平文データを生成することを特徴とする請求項1記載のプロセッサ装置。
  3. 前記外部メモリは不揮発性ROMを備え、
    前記不揮発性ROMへのデータ書き込み用のアクセス信号が前記CPUによって発生されたときには、前記暗号化及び復号化手段は前記データ書き込み用のアクセス信号に応じて前記CPUによって指定されたアドレスを暗号化して書き込みアドレスを生成しかつ前記データ書き込み命令に含まれる書き込みデータを暗号化して書き込み用暗号化データを生成し、その書き込みアドレス及び書き込み用暗号化データを前記CPUに供給し、
    前記CPUは前記暗号化及び復号化手段から得た前記書き込みアドレス及び書き込み用暗号化データを含むアクセス信号を前記暗号化及び復号化手段を介することなく前記外部制御手段に供給して前記不揮発性ROMの前記書き込みアドレスで指定される位置に書き込み用暗号化データを書き込ませることを特徴とする請求項1記載のプロセッサ装置。
  4. 前記暗号化及び復号化手段によるデータの暗号化においては、1ブロック分の平文データと、そのブロックの先頭アドレスとのXOR(排他的論理和)を演算し、その演算結果にブロック暗号のためのECBモード暗号化を実施し、データの復号化においては、前記暗号化データの1ブロックに対して、ブロック暗号のためのECBモード復号を実施し、その復号結果と該ブロックの先頭アドレスとのXORを演算することにより、平文データを得ることを特徴とする請求項1記載のプロセッサ装置。
  5. 前記暗号化及び復号化手段によるアドレスの暗号化においては、前記CPUによって指定されたアドレスを1対1の所定の対応関係で前記外部メモリに割り当てられたアドレス範囲内のアドレスに変換し、その変換後のアドレスを前記書き込みアドレス又は前記読み出しアドレスとすることを特徴とする請求項1記載のプロセッサ装置。
  6. 前記データはプログラムを含むことを特徴とする請求項1記載のプロセッサ装置。
JP2007339040A 2007-12-28 2007-12-28 プロセッサ装置 Active JP4865694B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007339040A JP4865694B2 (ja) 2007-12-28 2007-12-28 プロセッサ装置
US12/331,587 US8170205B2 (en) 2007-12-28 2008-12-10 Processor apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007339040A JP4865694B2 (ja) 2007-12-28 2007-12-28 プロセッサ装置

Publications (2)

Publication Number Publication Date
JP2009163284A JP2009163284A (ja) 2009-07-23
JP4865694B2 true JP4865694B2 (ja) 2012-02-01

Family

ID=40800101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007339040A Active JP4865694B2 (ja) 2007-12-28 2007-12-28 プロセッサ装置

Country Status (2)

Country Link
US (1) US8170205B2 (ja)
JP (1) JP4865694B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7002759B2 (ja) 2019-07-12 2022-01-20 株式会社ノムラテック 操作部用カバー

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9846789B2 (en) * 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US9773431B2 (en) * 2009-11-10 2017-09-26 Maxim Integrated Products, Inc. Block encryption security for integrated microcontroller and external memory system
DE112010005842T8 (de) 2010-10-05 2014-07-17 Hewlett-Packard Development Company, L.P. Verwürfeln einer Adresse und Verschlüsseln von Schreibdaten zum Speichern in einer Speichervorrichtung
GB2498122A (en) * 2010-10-05 2013-07-03 Hewlett Packard Development Co Modifying a length of an element to form an encryption key
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
JP5225414B2 (ja) * 2011-03-08 2013-07-03 株式会社東芝 暗号演算装置
US9304944B2 (en) * 2012-03-29 2016-04-05 Broadcom Corporation Secure memory access controller
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US10691838B2 (en) 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10169618B2 (en) * 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US10192062B2 (en) * 2014-06-20 2019-01-29 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US20160048457A1 (en) * 2014-08-13 2016-02-18 The Boeing Company Dynamic memory address remapping in computing systems
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
US10936212B2 (en) * 2018-01-04 2021-03-02 Montage Technology Co., Ltd. Memory controller, method for performing access control to memory module
US10983711B2 (en) * 2018-01-04 2021-04-20 Montage Technology Co., Ltd. Memory controller, method for performing access control to memory module
CN113853588A (zh) * 2019-05-21 2021-12-28 美光科技公司 用于非易失性存储器的总线加密

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
JP3801833B2 (ja) 2000-02-14 2006-07-26 株式会社東芝 マイクロプロセッサ
JP2003298569A (ja) * 2002-01-29 2003-10-17 Matsushita Electric Ind Co Ltd アドレス暗号化装置、アドレス暗号化方法及びアドレス暗号化プログラム
KR100474526B1 (ko) * 2002-07-19 2005-03-10 매그나칩 반도체 유한회사 외부 프로그램 코드를 보호할 수 있는 컨트롤 시스템
JP4574994B2 (ja) * 2004-01-26 2010-11-04 東芝マイクロエレクトロニクス株式会社 メモリ外付けマイコン
US20070067644A1 (en) * 2005-08-26 2007-03-22 International Business Machines Corporation Memory control unit implementing a rotating-key encryption algorithm
JP4336690B2 (ja) 2006-03-15 2009-09-30 パナソニック株式会社 外部インターフェースを有する半導体装置
JP2007328619A (ja) * 2006-06-08 2007-12-20 Toshiba Corp メモリシステム
JP2008299611A (ja) * 2007-05-31 2008-12-11 Toshiba Corp メモリセキュリティ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7002759B2 (ja) 2019-07-12 2022-01-20 株式会社ノムラテック 操作部用カバー

Also Published As

Publication number Publication date
US20090172415A1 (en) 2009-07-02
US8170205B2 (en) 2012-05-01
JP2009163284A (ja) 2009-07-23

Similar Documents

Publication Publication Date Title
JP4865694B2 (ja) プロセッサ装置
US8000467B2 (en) Data parallelized encryption and integrity checking method and device
US20190384938A1 (en) Storage apparatus and method for address scrambling
JP2006277411A (ja) プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
JP6265783B2 (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2006507583A (ja) 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
CN111488630A (zh) 可配置安全存储区域的存储装置及其操作方法
CN110311780A (zh) 信息处理装置以及信息处理方法
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
US10291402B2 (en) Method for cryptographically processing data
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
CN101901629A (zh) 非易失性存储器保护系统和保护方法
KR20180059217A (ko) 메모리 데이터 보안 처리 장치 및 방법
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
US20080019506A1 (en) Encryption/Decryption Apparatus, System and Method
CN113297546A (zh) 一种复合加密的代码保护方法及装置
JP6636006B2 (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2002305515A5 (ja)
JP2008003774A (ja) マイクロコンピュータ
JP2006351160A (ja) コンピュータシステム、及びディスク装置
JP7063628B2 (ja) 暗号化装置、暗号化方法およびプログラム
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP4247311B2 (ja) マイクロプロセッサとそのプログラム作成装置及びプログラムデバック装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101220

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4865694

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250