JP2001022646A - メモリ装置 - Google Patents

メモリ装置

Info

Publication number
JP2001022646A
JP2001022646A JP11195527A JP19552799A JP2001022646A JP 2001022646 A JP2001022646 A JP 2001022646A JP 11195527 A JP11195527 A JP 11195527A JP 19552799 A JP19552799 A JP 19552799A JP 2001022646 A JP2001022646 A JP 2001022646A
Authority
JP
Japan
Prior art keywords
data
memory
memory device
test
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11195527A
Other languages
English (en)
Other versions
JP3602984B2 (ja
Inventor
Shinkichi Gama
信吉 蒲
Shogo Shibazaki
省吾 柴崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP19552799A priority Critical patent/JP3602984B2/ja
Priority to US09/531,105 priority patent/US7076667B1/en
Priority to KR1020000017514A priority patent/KR100607016B1/ko
Publication of JP2001022646A publication Critical patent/JP2001022646A/ja
Application granted granted Critical
Publication of JP3602984B2 publication Critical patent/JP3602984B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/46Test trigger logic
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】本発明は、電源遮断時にもデータを保持するメ
モリ装置に関し、高いセキュリティを実現しつつ、テス
ト端子から入力されるテスト信号に従ってテスト処理を
実行できるようにすることを目的とする。 【解決手段】秘匿データを格納するメモリ10に対し
て、データの読み出し指示を発行する発行手段14と、
発行手段14の発行処理に応答して読み出されるデータ
から、秘匿データを格納するメモリ10に秘匿データが
格納されているのか否かを解読する解読手段15と、解
読手段15の解読結果を揮発性の形態で保持する保持手
段16と、保持手段16が秘匿データの格納を示す情報
を保持するときに、テスト端子から入力されるテスト信
号を遮断する遮断手段13とを備えるように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電源遮断時にもデ
ータを保持するメモリ装置に関し、特に、高いセキュリ
ティを実現しつつ、テスト端子から入力されるテスト信
号に従ってテスト処理を実行できるようにするメモリ装
置に関する。
【0002】メモリ装置に格納されるデータのセキュリ
ティを確保することは非常に重要なことである。一方、
メモリ装置の品質を向上させることも非常に重要なこと
である。
【0003】メモリ装置の品質を向上させるには、製造
されたメモリ装置をテストして故障のあるものを検出し
ていく必要がある。しかるに、このようなテストを可能
にすべくテスト用の端子を設けると、不正使用者がこの
テスト機能を利用することで、メモリ装置に格納される
暗号キーなどの秘匿データを取得できる可能性がでてく
る。
【0004】これから、高いセキュリティを実現しつ
つ、製造されたメモリ装置をテストできるようにする技
術を構築していく必要がある。
【0005】
【従来の技術】例えば、メモリステックなどのような不
揮発性メモリに、暗号化された音楽などの著作物を記録
することが行われている。
【0006】このような場合に、暗号キーがハックされ
ると、その著作物が無断でコピーされてしまうという不
都合が起こる。
【0007】また、不揮発性メモリとその不揮発性メモ
リを利用するホスト装置との間で、共通鍵の暗号キーを
使って暗号文をやり取りすることで、認証処理を実行す
るということが行われている。
【0008】このような場合にも、暗号キーがハックさ
れると、不正使用者の操作するホスト装置が不揮発性メ
モリのデータを参照できることになるという不都合が起
こる。
【0009】そこで、従来では、不正使用者がテスト機
能を使って暗号キーなどの秘匿データを盗めないように
するために、メモリステックなどのような不揮発性メモ
リにはテスト用端子を設けないようにする構成を採って
いる。
【0010】
【発明が解決しようとする課題】確かに、従来技術のよ
うに、不揮発性メモリにテスト用端子を設けないように
すれば高いセキュリティを確保できるようになる。
【0011】しかしながら、それでは、不揮発性メモリ
の製造メーカは、製造された不揮発性メモリを十分にテ
ストすることができず、その品質を保証することができ
ない。
【0012】これから、従来技術に従っていると、メモ
リステックなどのような不揮発性メモリの品質を向上さ
せることができないという問題点があった。
【0013】本発明はかかる事情に鑑みてなされたもの
であって、電源遮断時にもデータを保持する構成を採る
ときにあって、高いセキュリティを実現しつつ、テスト
端子から入力されるテスト信号に従ってテスト処理を実
行できるようにする新たなメモリ装置の提供を目的とす
る。
【0014】
【課題を解決するための手段】図1に本発明の原理構成
を図示する。
【0015】図中、1は本発明を具備するメモリ装置で
あって、電源遮断時にもデータを保持するとともに、テ
スト端子から入力されるテスト信号に従ってテスト処理
を実行するものである。
【0016】本発明のメモリ装置1は、秘匿データメモ
リ手段10と、回路手段11-i(i=1〜n)と、テス
ト入力用インタフェース手段12と、遮断手段13と、
発行手段14と、解読手段15と、保持手段16とを備
える。
【0017】この秘匿データメモリ手段10は、暗号キ
ーなどの秘匿データを格納し、秘匿データを格納しない
ときには、秘匿データとは異なる初期データを格納し、
秘匿データを格納するときにあって、秘匿データを格納
する領域以外の領域があるときには、その領域に、秘匿
データの格納の有無を示すデータを格納することがあ
る。
【0018】回路手段11-i(i=1〜n)は、秘匿デ
ータメモリ手段10から秘匿データを読み出し、それを
使って規定の処理を実行する。テスト入力用インタフェ
ース手段12は、テスト端子から、回路手段11-i(i
=1〜n)のテストに用いるテスト用信号を入力する。
遮断手段13は、テスト入力インタフェース手段12の
入力するテスト信号を遮断する。
【0019】発行手段14は、秘匿データメモリ手段1
0に対してデータの読み出し指示を発行する。解読手段
15は、秘匿データメモリ手段10から読み出されるデ
ータを解読することで、秘匿データメモリ手段10に秘
匿データが格納されているのか否かを解読する。保持手
段16は、解読手段15の解読結果を揮発性の形態で保
持する。
【0020】このように構成される本発明のメモリ装置
1では、発行手段14は、電源投入時に、秘匿データメ
モリ手段10に対してデータの読み出し指示を発行した
り、リセット時に、秘匿データメモリ手段10に対して
データの読み出し指示を発行したり、秘匿データを操作
するコマンドの発行時に、秘匿データメモリ手段10に
対してデータの読み出し指示を発行する。
【0021】このとき、発行手段14は、秘匿データメ
モリ手段10に対して、秘匿データの読み出し指示を発
行したり、作業用データを除く全てのデータの読み出し
指示を発行したり、秘匿データの格納に用いられない領
域に格納される秘匿データの格納の有無を示すデータの
読み出し指示を発行する。
【0022】この発行手段14の発行処理を受けて、秘
匿データメモリ手段10は、秘匿データを格納するとき
には、秘匿データや秘匿データの格納を示すデータを出
力し、秘匿データを格納しないときには、秘匿データと
は異なる初期データや秘匿データの未格納を示すデータ
を出力し、これを受けて、解読手段15は、秘匿データ
メモリ手段10に秘匿データが格納されているのか否か
を解読する。
【0023】この解読手段15の解読結果を受けて、保
持手段16は、秘匿データメモリ手段10に秘匿データ
が格納されているのか否かを示す情報を保持し、これを
受けて、遮断手段13は、保持手段16が秘匿データの
格納を示す情報を保持するときには、テスト入力用イン
タフェース手段12から入力されるテスト信号を遮断す
る。
【0024】このようにして、本発明のメモリ装置1で
は、秘匿データメモリ手段10に秘匿データが格納され
ているときには、テスト信号の入力を受け付けないこと
でテストできないようにする構成を採ることから、実質
的にテスト端子を持たないメモリ装置と同等のセキュリ
ティを実現しつつ、品質向上のためのテストを実行でき
るようになる。
【0025】一方、このように構成される本発明のメモ
リ装置1では、秘匿データメモリ手段10に対してアク
セス要求が発行されると、解読手段15は、そのアクセ
ス要求に応答して秘匿データメモリ手段10から読み出
されるデータを収集して、その収集データから秘匿デー
タメモリ手段10に秘匿データが格納されているのか否
かを解読する。
【0026】この解読手段15の解読結果を受けて、保
持手段16は、秘匿データメモリ手段10に秘匿データ
が格納されているのか否かを示す情報を保持し、これを
受けて、遮断手段13は、保持手段16が秘匿データの
格納を示す情報を保持するときには、テスト入力用イン
タフェース手段12から入力されるテスト信号を遮断す
る。
【0027】ここで、保持手段16は、秘匿データメモ
リ手段10に対してアクセス要求が発行されるときに、
その旨を示す情報を保持し、これを受けて、遮断手段1
3は、直ちに、テスト端子から入力されるテスト信号を
遮断する構成を採ることも可能である。
【0028】このようにして、本発明のメモリ装置1で
は、秘匿データメモリ手段10に対するアクセス要求の
発行を検出すると、それ以降、テスト信号の入力を受け
付けないようにする構成を採ることから、実質的にテス
ト端子を持たないメモリ装置と同等のセキュリティを実
現しつつ、品質向上のためのテストを実行できるように
なる。
【0029】
【発明の実施の形態】以下、実施の形態に従って本発明
を詳細に説明する。
【0030】図2に、本発明の一実施例を図示する。
【0031】図中、20は本発明を具備するメモリステ
ィック、30はメモリスティック20を利用するホスト
装置である。
【0032】本発明のメモリスティック20は、フラッ
シュメモリ40と、フラッシュメモリ40をコントロー
ルするMSコントローラ50とで構成されており、ホス
ト装置30から、シリアルプロトコルバスステート信号
(BS)とシリアルプロトコルクロック信号(SCL
K)とを入力し、ホスト装置30との間で、シリアルプ
ロトコルデータ信号(DIO)をやり取りする。
【0033】このMSコントローラ50は、ホスト装置
30との間のインタフェース処理を司るホストインタフ
ェース51と、フラッシュメモリ40との間のインタフ
ェース処理を司るフラッシュインタフェース52と、レ
ジスタ53と、ページバッファ54と、ROM55と、
コントローラ用メモリ56と、暗号復号機構57と、セ
キュリティ機構58とを備える。
【0034】図3に示すように、暗号復号機構57は、
暗号復号回路570と乱数発生回路571とを備え、コ
ントローラ用メモリ56は、例えば512バイトで構成
されて、例えば16バイトで構成される複数の暗号キー
を格納する暗号キーメモリ域と、乱数発生回路571の
発生する乱数などを格納するために用意される作業用メ
モリ域とを備える。
【0035】ここで、暗号キーが格納されてない場合に
は、このコントローラ用メモリ56の暗号キーメモリ域
には、暗号キーとして用いられることのないオール0な
どのような規定の初期データが格納されることになる。
【0036】このように構成される暗号復号機構57で
は、ホスト装置30との間でデータをやり取りする必要
が生じると、乱数発生回路571が乱数を発生して、こ
れを暗号復号回路570に通知するとともに、コントロ
ーラ用メモリ56の作業用メモリ域に格納する。
【0037】この乱数発生回路571から通知される乱
数を受けて、暗号復号回路570は、コントローラ用メ
モリ56の暗号キーメモリ域から、その乱数の指定する
暗号キーを読み出し、通知された乱数をキーにして、そ
の読み出した暗号キーを暗号化してホスト装置30に送
信する。
【0038】このMSコントローラ50からの暗号文を
受け取ると、ホスト装置30は、暗号文を解読すること
で、暗号復号回路570の読み出した暗号キーを知るこ
とができるので、その暗号キーを使って必要なデータを
暗号化してMSコントローラ50に返信する。
【0039】そして、このホスト装置30からの暗号文
を受け取ると、暗号復号回路570は、自分の用いた暗
号キーを使ってこの暗号文を復号することで、ホスト装
置30の返信してきたデータを解読する。
【0040】このようにして、MSコントローラ50
は、共通鍵となる暗号キーを用いて、ホスト装置30と
の間で暗号文のやり取りを行っていくが、認証処理など
のような場合には、安全性を高めるために、複数の暗号
キーを使って暗号文をやり取りする必要が生ずる。この
ような場合には、乱数発生回路571は、コントローラ
用メモリ56の作業用メモリ域に格納した前回の発生乱
数を読み出して、それを基にして次の乱数を発生してい
くことで、発生する乱数のランダム性を確保していくよ
うに処理している。
【0041】このような処理を行うMSコントローラ5
0を持つメモリスティック20の品質を保証するために
は、MSコントローラ50が設計通りに製造されている
のか否かをテストしていく必要がある。しかるに、この
ようなテスト機能を持つと、それを利用して、不正使用
者が暗号キーを盗み取る可能性がででくる。
【0042】そこで、MSコントローラ50は、このよ
うな可能性を排除するために、図2に示したようにセキ
ュリティ機構58を備える構成を採っている。
【0043】図4に、このセキュリティ機構58の一実
施例を図示する。ここで、図中の56は図2に示したコ
ントローラ用メモリ、570は図3に示した暗号復号回
路、571は図3に示した乱数発生回路571である。
【0044】この図に示すように、セキュリティ機構5
8は、シーケンサ580と、テスト入力インタフェース
581と、テストセレクト部582と、内部信号セレク
ト出力部583と、レジスタ584と、デコーダ585
と、制御フラグラッチ回路586とを備える。
【0045】このシーケンサ580は、電源投入を契機
として起動されて、全体の制御処理を実行する。テスト
入力インタフェース581は、テスト端子から入力され
てくるテスト信号を入力し、それをデコードすることで
対応するテスト機能を呼び出す。
【0046】テストセレクト部582は、制御フラグラ
ッチ回路586にラッチされる制御フラグに従って、テ
スト入力インタフェース581の出力するテスト信号を
遮断するのか否かを制御する。内部信号セレクト出力部
583は、テスト出力をテスト端子に出力する。
【0047】レジスタ584は、コントローラ用メモリ
56から読み出されるデータ(暗号キーが格納されてい
る場合には暗号キー、暗号キーが格納されていない場合
には初期データ)を保持する。
【0048】デコーダ585は、レジスタ584の保持
するデータをデコードすることで、レジスタ584の保
持するデータが暗号キーであるのかそれ以外の初期デー
タであるのかをデコードする。制御フラグラッチ回路5
86は、デコーダ585のデコード結果をラッチしてテ
ストセレクト部582を制御する。
【0049】図5に、セキュリティ機構58の備えるシ
ーケンサ580の一実施例を図示する。
【0050】この図に示すように、シーケンサ580
は、シーケンサ動作フラグON部5800と、シーケン
サ・カウンタ5801と、シーケンサ動作終了信号生成
部5802と、メモリアドレス生成部5803と、読出
信号生成部5804と、レジスタ格納信号生成部580
5とを備える。
【0051】このシーケンサ動作フラグON部5800
は、電源が投入されるときに、動作フラグをONする。
シーケンサ・カウンタ5801は、動作フラグがONし
ている間、計数値をカウントアップして、その計数値が
規定値に到達するときに、メモリアドレス生成部580
3/読出信号生成部5804/レジスタ格納信号生成部
5805を起動する。シーケンサ動作終了信号生成部5
802は、シーケンサ・カウンタ5801の計数値が最
大値に到達するときに、動作フラグをOFFさせる動作
終了信号を生成する。
【0052】メモリアドレス生成部5803は、暗号キ
ーの格納先となっているコントローラ用メモリ56のメ
モリアドレスを生成する。読出信号生成部5804は、
コントローラ用メモリ56からのデータの読み出しを指
示する読出信号を生成する。レジスタ格納信号生成部5
805は、レジスタ584の格納タイミング信号となる
レジスタ格納信号を生成する。
【0053】このように構成されるセキュリティ機構5
8は、次に説明する動作を実行することで、不正使用者
による暗号キーのハックを防止する。
【0054】すなわち、セキュリティ機構58の備える
シーケンサ580は、電源が投入されると、シーケンサ
・カウンタ5801によるシーケンス動作に入って、先
ず最初に、メモリアドレス生成部5803を起動するこ
とで、暗号キーの格納先となっているコントローラ用メ
モリ56のメモリアドレスを生成し、続いて、読出信号
生成部5804を起動することで、コントローラ用メモ
リ56からのデータの読み出しを指示する読出信号を生
成する。
【0055】このメモリアドレス及び読出信号の生成を
受けて、コントローラ用メモリ56は、そのメモリアド
レスの指定する例えば16バイトのデータを読み出して
いく。すなわち、暗号キーが格納されているときには暗
号キー、暗号キーが格納されていないときには初期デー
タを読み出していくのである。
【0056】続いて、シーケンサ580は、レジスタ格
納信号生成部5805を起動することで、レジスタ58
4の格納タイミング信号となるレジスタ格納信号を生成
する。
【0057】このレジスタ格納信号を受けて、レジスタ
584は、コントローラ用メモリ56から読み出された
データを保持する。
【0058】このようにして、レジスタ584に、コン
トローラ用メモリ56から読み出されたデータが保持さ
れると、デコーダ585は、そのデータをデコードする
ことで、そのデータが暗号キーであるのかそれ以外の初
期データであるのかをデコードし、これを受けて、制御
フラグラッチ回路586は、レジスタ584に保持され
るデータが暗号キーであるときには例えば1をラッチ
し、レジスタ584に保持されるデータが初期データで
あるときには例えば0をラッチする。
【0059】この制御フラグラッチ回路586のラッチ
する制御フラグを受けて、テストセレクト部582は、
レジスタ584に保持されるデータが暗号キーであると
きには、テスト入力インタフェース581の出力するテ
スト信号を遮断することでテスト機能の実行を阻止し、
レジスタ584に保持されるデータが初期データである
ときには、テスト入力インタフェース581の出力する
テスト信号を遮断しないことでテスト機能の実行を阻止
しないように処理する。
【0060】このようにして、セキュリティ機構58
は、電源投入時にコントローラ用メモリ56に暗号キー
が格納されているときには、それ以降、テストモードに
入れないようにすることで、テスト機能を利用する暗号
キーのハックを確実に防止するように処理するのであ
る。
【0061】そして、セキュリティ機構58は、電源投
入時にコントローラ用メモリ56に暗号キーが格納され
ていないときには、それ以降、テストモードに入れるよ
うにすることで、MSコントローラ50が設計通りに製
造されているのか否かをテストできるようにしている。
【0062】すなわち、メモリスティック20の製造メ
ーカは、MSコントローラ50をテストする場合には、
ホスト装置30を使って、コントローラ用メモリ56に
格納される暗号キーを消去した後、電源を一度切断して
から再投入すれば、テストモードに入れるようになる。
【0063】この構成を採るときに、セキュリティ機構
58は、電源投入後に暗号キーが消去されることがある
ことを考慮して、リセットが発行されるときに上述した
処理を実行することで、リセット発行時に暗号キーが消
去されているときには、テスト入力インタフェース58
1の出力するテスト信号を遮断しないことでテスト機能
の実行を阻止しないように処理する。
【0064】メモリスティック20のユーザとなるメー
カ(ユーザメーカ)から、コントローラ用メモリ56の
どのメモリアドレス位置に暗号キーを格納するのかが知
らされる場合には、メモリスティック20の製造メーカ
は、メモリアドレス生成部5803がそのメモリアドレ
スを生成するように設計する。
【0065】しかしながら、ユーザメーカから、そのよ
うなメモリアドレスが知らされない場合には、製造メー
カは、メモリアドレス生成部5803がコントローラ用
メモリ56から作業用データを除く全てのデータを読み
出すことになるメモリアドレスを生成するように設計す
る。
【0066】このときには、レジスタ584に、コント
ローラ用メモリ56から読み出されていくデータが順番
に保持されていくことになるので、制御フラグラッチ回
路586が暗号キーが読み出されたことを示す制御フラ
グをラッチするときに、レジスタ584に対して、それ
から以降のデータの保持を禁止させる処理を行う回路機
構を用意することになる。
【0067】上述したように、コントローラ用メモリ5
6の暗号キーメモリ域には、暗号キーが格納されていな
い場合には、暗号キーとして用いられることのないオー
ル0などのような規定の初期データが格納されることに
なる。
【0068】これにより、暗号キーが格納されているの
か格納されていないのかが判別できるようになるのであ
るが、メモリスティック20のユーザメーカによって
は、メモリスティック20の製造メーカの想定した初期
データを暗号キーとして使用する可能性もある。
【0069】これから、ユーザメーカから、暗号キーと
して使用することのないデータが知らされる場合には、
製造メーカは、そのデータを初期データとして用いるよ
うに設計していくことになる。
【0070】一方、ユーザメーカから、そのような初期
データが知らされない場合には、製造メーカは、ユーザ
メーカに対して、コントローラ用メモリ56の作業用メ
モリ域の特定領域に、暗号キーの書き込みと同期させ
て、暗号キーの格納を示す特定のデータを書き込ませる
ように要求する。そして、その特定のデータを読み出し
て、デコーダ585によりデコードしていくことで、暗
号キーが格納されているのか否かを判別するように設計
していくようにする。
【0071】図4の実施例では、電源が投入されるとき
に、コントローラ用メモリ56に暗号キーが格納されて
いるのか否かを判断して、その判断結果を制御フラグラ
ッチ回路586にラッチさせていくという構成を採っ
た。そして、これに加えて、リセットが発行されるとき
に、コントローラ用メモリ56に暗号キーが格納されて
いるのか否かを判断して、その判断結果を制御フラグラ
ッチ回路586にラッチさせていくという構成を採った
が、その他のタイミング時に、この処理を行う構成を加
えることも可能である。
【0072】例えば、図6に示すように、セキュリティ
機構58に発行コマンドを解釈するコマンド解釈部58
7を備える構成を採って、このコマンド解釈部587が
暗号キーを操作するコマンドの発行を検出するときに、
コントローラ用メモリ56に暗号キーが格納されている
のか否かを判断して、その判断結果を制御フラグラッチ
回路586にラッチさせていくという構成を加えること
も可能である。
【0073】図7に、本発明を実現するためのセキュリ
ティ機構58の他の実施例を図示する。
【0074】図4の実施例では、電源投入時にコントロ
ーラ用メモリ56に暗号キーが格納されているときに
は、テストモードに入れないようにすることで、暗号キ
ーのハックを防止する構成を採ったが、この実施例で
は、暗号復号回路570が暗号キーを読み出すときに、
テストセレクト部582がテスト入力インタフェース5
81の出力するテスト信号を遮断するように動作させる
ことで、テストモードに入っているときにはその継続を
禁止させ、通常モードにあるときにはテストモードへの
移行を禁止させていくという構成を採っている。
【0075】暗号復号回路570が暗号キーを読み出す
と、テスト機能を使って、その暗号キーをハックできる
可能性が出てくるので、この構成に従って、そのような
可能性を排除するのである。
【0076】この実施例に従う場合、シーケンサ580
は、図8に示すように、レジスタ格納信号生成部580
5のみを備える構成を採って、このレジスタ格納信号生
成部5805を使って、暗号復号回路570がコントロ
ーラ用メモリ56に格納される暗号キーのメモリアクセ
ス信号を発行するときに、レジスタ584の格納タイミ
ング信号となるレジスタ格納信号を生成するように処理
する。
【0077】このように構成される図7の実施例では、
暗号復号回路570がコントローラ用メモリ56に対し
て暗号キーのアクセス信号を発行すると、シーケンサ5
80は、レジスタ格納信号生成部5805を起動するこ
とで、レジスタ584の格納タイミング信号となるレジ
スタ格納信号を生成する。
【0078】このレジスタ格納信号を受けて、レジスタ
584は、暗号復号回路570の読み出す暗号キーをサ
ンプリングして保持する。
【0079】このようにして、レジスタ584に暗号キ
ーが保持されると、デコーダ585は、レジスタ584
の保持するデータが暗号キーであることをデコードし、
これを受けて、制御フラグラッチ回路586は、レジス
タ584に保持されるデータが暗号キーであることを示
す例えば1をラッチする。
【0080】この制御フラグラッチ回路586のラッチ
する制御フラグを受けて、テストセレクト部582は、
テスト入力インタフェース581の出力するテスト信号
を遮断することでテスト機能の実行を阻止するように処
理する。
【0081】このようにして、この実施例に従う場合、
セキュリティ機構58は、暗号復号回路570が暗号キ
ーを読み出すと、それまでテストモードにあるときに
は、それ以降テストモードを継続させていかないように
処理するとともに、それまで通常モードにあるときに
は、それ以降テストモードに入れないように処理するこ
とで、テスト機能を利用する暗号キーのハックを確実に
防止するように処理するのである。
【0082】図7の実施例では、暗号復号回路570の
読み出す暗号キーをレジスタ584に保持させていくこ
とで、制御フラグラッチ回路586に対して、テスト信
号を遮断させるための制御フラグをラッチさせていくと
いう構成を採ったが、図9に示すように、暗号復号回路
570の発行する暗号キーのアクセス信号を受けて、シ
ーケンサ580が直接制御フラグラッチ回路586に対
して、テスト信号を遮断させるための制御フラグをラッ
チさせていくという構成を採ることも可能である。
【0083】このようにして、図4の実施例に従う場合
には、MSコントローラ50は、電源投入時に、図10
(a)の処理フローに示すように、コントローラ用メモ
リ56の暗号キーメモリ域からデータを読み出し、その
読み出したデータが消去状態でない場合、すなわち、そ
の読み出したデータが暗号キーである場合には、テスト
信号の入力を遮断することで、テスト処理に入ることを
禁止し、その読み出したデータが消去状態である場合に
は、テスト信号の入力を許可することで、テスト処理に
入ることを許可していく構成を採るのである。
【0084】この構成に従って、コントローラ用メモリ
56に暗号キーが格納されている場合には、テストモー
ドに入れないようにすることで、テスト機能を利用する
暗号キーのハックを確実に防止できるようになる。
【0085】一方、図7の実施例に従う場合には、MS
コントローラ50は、暗号復号回路570が暗号キーの
アクセス要求を発行するときに、図10(b)の処理フ
ローに示すように、テスト信号の入力を遮断すること
で、テスト処理に入ることを禁止したり、テスト処理に
入っているときは、その継続を禁止していく構成を採る
のである。
【0086】この構成に従って、コントローラ用メモリ
56から暗号キーが読み出された場合には、テストモー
ドに入れないようにしたり、テストモードから強制的に
抜けさせるようにすることで、テスト機能を利用する暗
号キーのハックを確実に防止できるようになる。
【0087】図示実施例に従って本発明を説明したが、
本発明はこれに限定されるものではない。例えば、暗号
キーを具体例にして本発明を説明したが、本発明はその
適用が暗号キーに限られるものではない。
【0088】
【発明の効果】以上説明したように、本発明のメモリ装
置では、秘匿データが格納されているときには、テスト
信号の入力を受け付けないことでテストできないように
する構成を採ることから、実質的にテスト端子を持たな
いメモリ装置と同等のセキュリティを実現しつつ、品質
向上のためのテストを実行できるようになる。
【0089】そして、本発明のメモリ装置では、秘匿デ
ータに対するアクセス要求の発行を検出すると、それ以
降、テスト信号の入力を受け付けないようにする構成を
採ることから、実質的にテスト端子を持たないメモリ装
置と同等のセキュリティを実現しつつ、品質向上のため
のテストを実行できるようになる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の一実施例である。
【図3】ホスト装置とのやり取りの説明図である。
【図4】本発明の一実施例である。
【図5】シーケンサの一実施例である。
【図6】本発明の他の実施例である。
【図7】本発明の他の実施例である。
【図8】シーケンサの一実施例である。
【図9】本発明の他の実施例である。
【図10】本発明の説明図である。
【符号の説明】
1 メモリ装置 10 秘匿データメモリ手段 11 回路手段 12 テスト入力用インタフェース手段 13 遮断手段 14 発行手段 15 解読手段 16 保持手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 柴崎 省吾 神奈川県横浜市港北区新横浜二丁目15番16 株式会社富士通コンピュータテクノロジ 内 Fターム(参考) 5B017 AA07 BA07 CA11

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 電源遮断時にもデータを保持するととも
    に、テスト端子から入力されるテスト信号に従ってテス
    ト処理を実行するメモリ装置であって、 秘匿データを格納するメモリに対して、データの読み出
    し指示を発行する発行手段と、 上記発行手段の発行処理に応答して読み出されるデータ
    から、上記メモリに秘匿データが格納されているのか否
    かを解読する解読手段と、 上記解読手段の解読結果を揮発性の形態で保持する保持
    手段と、 上記保持手段が秘匿データの格納を示す情報を保持する
    ときに、テスト端子から入力されるテスト信号を遮断す
    る遮断手段とを備えることを、 特徴とするメモリ装置。
  2. 【請求項2】 請求項1記載のメモリ装置において、 発行手段は、秘匿データを格納するメモリに対して、秘
    匿データの読み出し指示を発行することを、 特徴とするメモリ装置。
  3. 【請求項3】 請求項1記載のメモリ装置において、 発行手段は、秘匿データを格納するメモリに対して、そ
    れが格納する作業用データを除く全てのデータの読み出
    し指示を発行することを、 特徴とするメモリ装置。
  4. 【請求項4】 請求項1記載のメモリ装置において、 発行手段は、秘匿データを格納するメモリに対して、秘
    匿データの格納に用いられない領域に格納される秘匿デ
    ータの格納の有無を示すデータの読み出し指示を発行す
    ることを、 特徴とするメモリ装置。
  5. 【請求項5】 請求項1〜4に記載されるいずれかのメ
    モリ装置において、 発行手段は、電源投入時に、データの読み出し指示を発
    行することを、 特徴とするメモリ装置。
  6. 【請求項6】 請求項1〜5に記載されるいずれかのメ
    モリ装置において、 発行手段は、リセット時に、データの読み出し指示を発
    行することを、 特徴とするメモリ装置。
  7. 【請求項7】 請求項1〜5に記載されるいずれかのメ
    モリ装置において、 発行手段は、秘匿データを操作するコマンドの発行時
    に、データの読み出し指示を発行することを、 特徴とするメモリ装置。
  8. 【請求項8】 電源遮断時にもデータを保持するととも
    に、テスト端子から入力されるテスト信号に従ってテス
    ト処理を実行するメモリ装置であって、 秘匿データを格納するメモリに対してのアクセス要求の
    発行に応答して読み出されるデータを収集し、その収集
    データから該メモリに秘匿データが格納されているのか
    否かを解読する解読手段と、 上記解読手段の解読結果を揮発性の形態で保持する保持
    手段と、 上記保持手段が秘匿データの格納を示す情報を保持する
    ときに、テスト端子から入力されるテスト信号を遮断す
    る遮断手段とを備えることを、 特徴とするメモリ装置。
  9. 【請求項9】 電源遮断時にもデータを保持するととも
    に、テスト端子から入力されるテスト信号に従ってテス
    ト処理を実行するメモリ装置であって、 秘匿データを格納するメモリに対してのアクセス要求が
    発行されるときに、その旨を示す情報を揮発性の形態で
    保持する保持手段と、 上記保持手段がアクセス要求の発行を示す情報を保持す
    るときに、テスト端子から入力されるテスト信号を遮断
    する遮断手段とを備えることを、 特徴とするメモリ装置。
JP19552799A 1999-07-09 1999-07-09 メモリ装置 Expired - Fee Related JP3602984B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP19552799A JP3602984B2 (ja) 1999-07-09 1999-07-09 メモリ装置
US09/531,105 US7076667B1 (en) 1999-07-09 2000-03-17 Storage device having secure test process
KR1020000017514A KR100607016B1 (ko) 1999-07-09 2000-04-04 메모리 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19552799A JP3602984B2 (ja) 1999-07-09 1999-07-09 メモリ装置

Publications (2)

Publication Number Publication Date
JP2001022646A true JP2001022646A (ja) 2001-01-26
JP3602984B2 JP3602984B2 (ja) 2004-12-15

Family

ID=16342583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19552799A Expired - Fee Related JP3602984B2 (ja) 1999-07-09 1999-07-09 メモリ装置

Country Status (3)

Country Link
US (1) US7076667B1 (ja)
JP (1) JP3602984B2 (ja)
KR (1) KR100607016B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
AU2005201146B2 (en) * 2004-03-29 2007-07-26 Samsung Electronics Co., Ltd. Test terminal negation circuit
JP2009134343A (ja) * 2007-11-28 2009-06-18 Yuhshin Co Ltd 生体認証装置及び生体認証システム
US7689836B2 (en) 2003-07-08 2010-03-30 Fujitsu Microelectronics Limited Encryption device
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156343B2 (en) * 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
FR2865828A1 (fr) * 2004-01-29 2005-08-05 St Microelectronics Sa Procede de securisation du mode de test d'un circuit integre par detection d'intrusion
FR2865827A1 (fr) * 2004-01-29 2005-08-05 St Microelectronics Sa Securisation du mode de test d'un circuit integre
EP1560033A1 (fr) * 2004-01-29 2005-08-03 STMicroelectronics S.A. Circuit intégré comportant un mode de test sécurisé par initialisation du dit mode de test
KR100645043B1 (ko) * 2004-09-08 2006-11-10 삼성전자주식회사 테스트용 버퍼를 구비한 불휘발성 메모리 장치 및 그것의테스트 방법
FR2885417A1 (fr) * 2005-05-04 2006-11-10 St Microelectronics Sa Circuit integre comportant un mode de test securise par detection de l'etat chaine des cellules configurables du circuit integre
US7577886B2 (en) * 2005-07-08 2009-08-18 Stmicroelectronics, Sa Method for testing an electronic circuit comprising a test mode secured by the use of a signature, and associated electronic circuit
US8291295B2 (en) * 2005-09-26 2012-10-16 Sandisk Il Ltd. NAND flash memory controller exporting a NAND interface
US8756391B2 (en) * 2009-05-22 2014-06-17 Raytheon Company Multi-level security computing system
TWI435328B (zh) * 2009-07-20 2014-04-21 Silicon Motion Inc 針對一快閃記憶體的控制器所存取之資料來進行資料型樣管理之方法以及相關之記憶裝置及其控制器
US20110041039A1 (en) * 2009-08-11 2011-02-17 Eliyahou Harari Controller and Method for Interfacing Between a Host Controller in a Host and a Flash Memory Device
US20110040924A1 (en) * 2009-08-11 2011-02-17 Selinger Robert D Controller and Method for Detecting a Transmission Error Over a NAND Interface Using Error Detection Code
US20110041005A1 (en) * 2009-08-11 2011-02-17 Selinger Robert D Controller and Method for Providing Read Status and Spare Block Management Information in a Flash Memory System
CN101873622B (zh) * 2010-06-29 2012-10-10 青岛海信移动通信技术股份有限公司 一种测试加密单元的方法及装置
US8549367B1 (en) * 2010-12-29 2013-10-01 Cadence Design Systems, Inc. Method and system for accelerating memory randomization
JP5813380B2 (ja) * 2011-06-03 2015-11-17 株式会社東芝 半導体記憶装置
US9373377B2 (en) * 2011-11-15 2016-06-21 Micron Technology, Inc. Apparatuses, integrated circuits, and methods for testmode security systems

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4521852A (en) * 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
KR940005696B1 (ko) * 1991-11-25 1994-06-22 현대전자산업 주식회사 보안성 있는 롬(rom)소자
US5465341A (en) * 1992-10-23 1995-11-07 Vlsi Technology, Inc. Verifiable security circuitry for preventing unauthorized access to programmed read only memory
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689836B2 (en) 2003-07-08 2010-03-30 Fujitsu Microelectronics Limited Encryption device
AU2005201146B2 (en) * 2004-03-29 2007-07-26 Samsung Electronics Co., Ltd. Test terminal negation circuit
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
USRE48381E1 (en) 2004-04-12 2021-01-05 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2009134343A (ja) * 2007-11-28 2009-06-18 Yuhshin Co Ltd 生体認証装置及び生体認証システム

Also Published As

Publication number Publication date
US7076667B1 (en) 2006-07-11
KR20010014684A (ko) 2001-02-26
JP3602984B2 (ja) 2004-12-15
KR100607016B1 (ko) 2006-08-01

Similar Documents

Publication Publication Date Title
JP3602984B2 (ja) メモリ装置
RU2298824C2 (ru) Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
US4797928A (en) Encryption printed circuit board
US20040177257A1 (en) Data processing device and data processing method
JPH08305558A (ja) 暗号化プログラム演算装置
US11119769B2 (en) Enhanced protection of processors from a buffer overflow attack
JPH11272561A (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
JP2002268946A (ja) データ記憶装置
WO1999038078A1 (en) Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JP2004228786A (ja) 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
US20170046280A1 (en) Data processing device and method for protecting a data processing device against attacks
US11675587B2 (en) Enhanced protection of processors from a buffer overflow attack
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JPS63293637A (ja) デ−タ保護用マイコン
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
JPH08185361A (ja) 半導体集積回路装置
US8407479B2 (en) Data authentication and tamper detection
JP4592337B2 (ja) データ記憶装置
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
KR20070076848A (ko) 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2008299930A (ja) 半導体記憶装置
JP2000029790A (ja) データセキュリティシステム
JP2677342B2 (ja) 携帯形半導体記憶装置システム
JPH05274498A (ja) Icカードとそのデータ記憶用メモリの消去方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040927

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071001

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081001

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081001

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091001

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091001

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101001

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101001

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111001

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111001

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121001

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121001

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees