JP2001022646A - メモリ装置 - Google Patents
メモリ装置Info
- Publication number
- JP2001022646A JP2001022646A JP11195527A JP19552799A JP2001022646A JP 2001022646 A JP2001022646 A JP 2001022646A JP 11195527 A JP11195527 A JP 11195527A JP 19552799 A JP19552799 A JP 19552799A JP 2001022646 A JP2001022646 A JP 2001022646A
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory
- memory device
- test
- issuing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 109
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 14
- 230000000903 blocking effect Effects 0.000 claims description 7
- 208000033748 Device issues Diseases 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 14
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C29/46—Test trigger logic
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/04—Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
Landscapes
- Storage Device Security (AREA)
Abstract
モリ装置に関し、高いセキュリティを実現しつつ、テス
ト端子から入力されるテスト信号に従ってテスト処理を
実行できるようにすることを目的とする。 【解決手段】秘匿データを格納するメモリ10に対し
て、データの読み出し指示を発行する発行手段14と、
発行手段14の発行処理に応答して読み出されるデータ
から、秘匿データを格納するメモリ10に秘匿データが
格納されているのか否かを解読する解読手段15と、解
読手段15の解読結果を揮発性の形態で保持する保持手
段16と、保持手段16が秘匿データの格納を示す情報
を保持するときに、テスト端子から入力されるテスト信
号を遮断する遮断手段13とを備えるように構成する。
Description
ータを保持するメモリ装置に関し、特に、高いセキュリ
ティを実現しつつ、テスト端子から入力されるテスト信
号に従ってテスト処理を実行できるようにするメモリ装
置に関する。
ティを確保することは非常に重要なことである。一方、
メモリ装置の品質を向上させることも非常に重要なこと
である。
されたメモリ装置をテストして故障のあるものを検出し
ていく必要がある。しかるに、このようなテストを可能
にすべくテスト用の端子を設けると、不正使用者がこの
テスト機能を利用することで、メモリ装置に格納される
暗号キーなどの秘匿データを取得できる可能性がでてく
る。
つ、製造されたメモリ装置をテストできるようにする技
術を構築していく必要がある。
揮発性メモリに、暗号化された音楽などの著作物を記録
することが行われている。
ると、その著作物が無断でコピーされてしまうという不
都合が起こる。
リを利用するホスト装置との間で、共通鍵の暗号キーを
使って暗号文をやり取りすることで、認証処理を実行す
るということが行われている。
れると、不正使用者の操作するホスト装置が不揮発性メ
モリのデータを参照できることになるという不都合が起
こる。
能を使って暗号キーなどの秘匿データを盗めないように
するために、メモリステックなどのような不揮発性メモ
リにはテスト用端子を設けないようにする構成を採って
いる。
うに、不揮発性メモリにテスト用端子を設けないように
すれば高いセキュリティを確保できるようになる。
の製造メーカは、製造された不揮発性メモリを十分にテ
ストすることができず、その品質を保証することができ
ない。
リステックなどのような不揮発性メモリの品質を向上さ
せることができないという問題点があった。
であって、電源遮断時にもデータを保持する構成を採る
ときにあって、高いセキュリティを実現しつつ、テスト
端子から入力されるテスト信号に従ってテスト処理を実
行できるようにする新たなメモリ装置の提供を目的とす
る。
を図示する。
あって、電源遮断時にもデータを保持するとともに、テ
スト端子から入力されるテスト信号に従ってテスト処理
を実行するものである。
リ手段10と、回路手段11-i(i=1〜n)と、テス
ト入力用インタフェース手段12と、遮断手段13と、
発行手段14と、解読手段15と、保持手段16とを備
える。
ーなどの秘匿データを格納し、秘匿データを格納しない
ときには、秘匿データとは異なる初期データを格納し、
秘匿データを格納するときにあって、秘匿データを格納
する領域以外の領域があるときには、その領域に、秘匿
データの格納の有無を示すデータを格納することがあ
る。
ータメモリ手段10から秘匿データを読み出し、それを
使って規定の処理を実行する。テスト入力用インタフェ
ース手段12は、テスト端子から、回路手段11-i(i
=1〜n)のテストに用いるテスト用信号を入力する。
遮断手段13は、テスト入力インタフェース手段12の
入力するテスト信号を遮断する。
0に対してデータの読み出し指示を発行する。解読手段
15は、秘匿データメモリ手段10から読み出されるデ
ータを解読することで、秘匿データメモリ手段10に秘
匿データが格納されているのか否かを解読する。保持手
段16は、解読手段15の解読結果を揮発性の形態で保
持する。
1では、発行手段14は、電源投入時に、秘匿データメ
モリ手段10に対してデータの読み出し指示を発行した
り、リセット時に、秘匿データメモリ手段10に対して
データの読み出し指示を発行したり、秘匿データを操作
するコマンドの発行時に、秘匿データメモリ手段10に
対してデータの読み出し指示を発行する。
モリ手段10に対して、秘匿データの読み出し指示を発
行したり、作業用データを除く全てのデータの読み出し
指示を発行したり、秘匿データの格納に用いられない領
域に格納される秘匿データの格納の有無を示すデータの
読み出し指示を発行する。
匿データメモリ手段10は、秘匿データを格納するとき
には、秘匿データや秘匿データの格納を示すデータを出
力し、秘匿データを格納しないときには、秘匿データと
は異なる初期データや秘匿データの未格納を示すデータ
を出力し、これを受けて、解読手段15は、秘匿データ
メモリ手段10に秘匿データが格納されているのか否か
を解読する。
持手段16は、秘匿データメモリ手段10に秘匿データ
が格納されているのか否かを示す情報を保持し、これを
受けて、遮断手段13は、保持手段16が秘匿データの
格納を示す情報を保持するときには、テスト入力用イン
タフェース手段12から入力されるテスト信号を遮断す
る。
は、秘匿データメモリ手段10に秘匿データが格納され
ているときには、テスト信号の入力を受け付けないこと
でテストできないようにする構成を採ることから、実質
的にテスト端子を持たないメモリ装置と同等のセキュリ
ティを実現しつつ、品質向上のためのテストを実行でき
るようになる。
リ装置1では、秘匿データメモリ手段10に対してアク
セス要求が発行されると、解読手段15は、そのアクセ
ス要求に応答して秘匿データメモリ手段10から読み出
されるデータを収集して、その収集データから秘匿デー
タメモリ手段10に秘匿データが格納されているのか否
かを解読する。
持手段16は、秘匿データメモリ手段10に秘匿データ
が格納されているのか否かを示す情報を保持し、これを
受けて、遮断手段13は、保持手段16が秘匿データの
格納を示す情報を保持するときには、テスト入力用イン
タフェース手段12から入力されるテスト信号を遮断す
る。
リ手段10に対してアクセス要求が発行されるときに、
その旨を示す情報を保持し、これを受けて、遮断手段1
3は、直ちに、テスト端子から入力されるテスト信号を
遮断する構成を採ることも可能である。
は、秘匿データメモリ手段10に対するアクセス要求の
発行を検出すると、それ以降、テスト信号の入力を受け
付けないようにする構成を採ることから、実質的にテス
ト端子を持たないメモリ装置と同等のセキュリティを実
現しつつ、品質向上のためのテストを実行できるように
なる。
を詳細に説明する。
ィック、30はメモリスティック20を利用するホスト
装置である。
シュメモリ40と、フラッシュメモリ40をコントロー
ルするMSコントローラ50とで構成されており、ホス
ト装置30から、シリアルプロトコルバスステート信号
(BS)とシリアルプロトコルクロック信号(SCL
K)とを入力し、ホスト装置30との間で、シリアルプ
ロトコルデータ信号(DIO)をやり取りする。
30との間のインタフェース処理を司るホストインタフ
ェース51と、フラッシュメモリ40との間のインタフ
ェース処理を司るフラッシュインタフェース52と、レ
ジスタ53と、ページバッファ54と、ROM55と、
コントローラ用メモリ56と、暗号復号機構57と、セ
キュリティ機構58とを備える。
暗号復号回路570と乱数発生回路571とを備え、コ
ントローラ用メモリ56は、例えば512バイトで構成
されて、例えば16バイトで構成される複数の暗号キー
を格納する暗号キーメモリ域と、乱数発生回路571の
発生する乱数などを格納するために用意される作業用メ
モリ域とを備える。
は、このコントローラ用メモリ56の暗号キーメモリ域
には、暗号キーとして用いられることのないオール0な
どのような規定の初期データが格納されることになる。
は、ホスト装置30との間でデータをやり取りする必要
が生じると、乱数発生回路571が乱数を発生して、こ
れを暗号復号回路570に通知するとともに、コントロ
ーラ用メモリ56の作業用メモリ域に格納する。
数を受けて、暗号復号回路570は、コントローラ用メ
モリ56の暗号キーメモリ域から、その乱数の指定する
暗号キーを読み出し、通知された乱数をキーにして、そ
の読み出した暗号キーを暗号化してホスト装置30に送
信する。
受け取ると、ホスト装置30は、暗号文を解読すること
で、暗号復号回路570の読み出した暗号キーを知るこ
とができるので、その暗号キーを使って必要なデータを
暗号化してMSコントローラ50に返信する。
を受け取ると、暗号復号回路570は、自分の用いた暗
号キーを使ってこの暗号文を復号することで、ホスト装
置30の返信してきたデータを解読する。
は、共通鍵となる暗号キーを用いて、ホスト装置30と
の間で暗号文のやり取りを行っていくが、認証処理など
のような場合には、安全性を高めるために、複数の暗号
キーを使って暗号文をやり取りする必要が生ずる。この
ような場合には、乱数発生回路571は、コントローラ
用メモリ56の作業用メモリ域に格納した前回の発生乱
数を読み出して、それを基にして次の乱数を発生してい
くことで、発生する乱数のランダム性を確保していくよ
うに処理している。
0を持つメモリスティック20の品質を保証するために
は、MSコントローラ50が設計通りに製造されている
のか否かをテストしていく必要がある。しかるに、この
ようなテスト機能を持つと、それを利用して、不正使用
者が暗号キーを盗み取る可能性がででくる。
うな可能性を排除するために、図2に示したようにセキ
ュリティ機構58を備える構成を採っている。
施例を図示する。ここで、図中の56は図2に示したコ
ントローラ用メモリ、570は図3に示した暗号復号回
路、571は図3に示した乱数発生回路571である。
8は、シーケンサ580と、テスト入力インタフェース
581と、テストセレクト部582と、内部信号セレク
ト出力部583と、レジスタ584と、デコーダ585
と、制御フラグラッチ回路586とを備える。
として起動されて、全体の制御処理を実行する。テスト
入力インタフェース581は、テスト端子から入力され
てくるテスト信号を入力し、それをデコードすることで
対応するテスト機能を呼び出す。
ッチ回路586にラッチされる制御フラグに従って、テ
スト入力インタフェース581の出力するテスト信号を
遮断するのか否かを制御する。内部信号セレクト出力部
583は、テスト出力をテスト端子に出力する。
56から読み出されるデータ(暗号キーが格納されてい
る場合には暗号キー、暗号キーが格納されていない場合
には初期データ)を保持する。
するデータをデコードすることで、レジスタ584の保
持するデータが暗号キーであるのかそれ以外の初期デー
タであるのかをデコードする。制御フラグラッチ回路5
86は、デコーダ585のデコード結果をラッチしてテ
ストセレクト部582を制御する。
ーケンサ580の一実施例を図示する。
は、シーケンサ動作フラグON部5800と、シーケン
サ・カウンタ5801と、シーケンサ動作終了信号生成
部5802と、メモリアドレス生成部5803と、読出
信号生成部5804と、レジスタ格納信号生成部580
5とを備える。
は、電源が投入されるときに、動作フラグをONする。
シーケンサ・カウンタ5801は、動作フラグがONし
ている間、計数値をカウントアップして、その計数値が
規定値に到達するときに、メモリアドレス生成部580
3/読出信号生成部5804/レジスタ格納信号生成部
5805を起動する。シーケンサ動作終了信号生成部5
802は、シーケンサ・カウンタ5801の計数値が最
大値に到達するときに、動作フラグをOFFさせる動作
終了信号を生成する。
ーの格納先となっているコントローラ用メモリ56のメ
モリアドレスを生成する。読出信号生成部5804は、
コントローラ用メモリ56からのデータの読み出しを指
示する読出信号を生成する。レジスタ格納信号生成部5
805は、レジスタ584の格納タイミング信号となる
レジスタ格納信号を生成する。
8は、次に説明する動作を実行することで、不正使用者
による暗号キーのハックを防止する。
シーケンサ580は、電源が投入されると、シーケンサ
・カウンタ5801によるシーケンス動作に入って、先
ず最初に、メモリアドレス生成部5803を起動するこ
とで、暗号キーの格納先となっているコントローラ用メ
モリ56のメモリアドレスを生成し、続いて、読出信号
生成部5804を起動することで、コントローラ用メモ
リ56からのデータの読み出しを指示する読出信号を生
成する。
受けて、コントローラ用メモリ56は、そのメモリアド
レスの指定する例えば16バイトのデータを読み出して
いく。すなわち、暗号キーが格納されているときには暗
号キー、暗号キーが格納されていないときには初期デー
タを読み出していくのである。
納信号生成部5805を起動することで、レジスタ58
4の格納タイミング信号となるレジスタ格納信号を生成
する。
584は、コントローラ用メモリ56から読み出された
データを保持する。
トローラ用メモリ56から読み出されたデータが保持さ
れると、デコーダ585は、そのデータをデコードする
ことで、そのデータが暗号キーであるのかそれ以外の初
期データであるのかをデコードし、これを受けて、制御
フラグラッチ回路586は、レジスタ584に保持され
るデータが暗号キーであるときには例えば1をラッチ
し、レジスタ584に保持されるデータが初期データで
あるときには例えば0をラッチする。
する制御フラグを受けて、テストセレクト部582は、
レジスタ584に保持されるデータが暗号キーであると
きには、テスト入力インタフェース581の出力するテ
スト信号を遮断することでテスト機能の実行を阻止し、
レジスタ584に保持されるデータが初期データである
ときには、テスト入力インタフェース581の出力する
テスト信号を遮断しないことでテスト機能の実行を阻止
しないように処理する。
は、電源投入時にコントローラ用メモリ56に暗号キー
が格納されているときには、それ以降、テストモードに
入れないようにすることで、テスト機能を利用する暗号
キーのハックを確実に防止するように処理するのであ
る。
入時にコントローラ用メモリ56に暗号キーが格納され
ていないときには、それ以降、テストモードに入れるよ
うにすることで、MSコントローラ50が設計通りに製
造されているのか否かをテストできるようにしている。
ーカは、MSコントローラ50をテストする場合には、
ホスト装置30を使って、コントローラ用メモリ56に
格納される暗号キーを消去した後、電源を一度切断して
から再投入すれば、テストモードに入れるようになる。
58は、電源投入後に暗号キーが消去されることがある
ことを考慮して、リセットが発行されるときに上述した
処理を実行することで、リセット発行時に暗号キーが消
去されているときには、テスト入力インタフェース58
1の出力するテスト信号を遮断しないことでテスト機能
の実行を阻止しないように処理する。
カ(ユーザメーカ)から、コントローラ用メモリ56の
どのメモリアドレス位置に暗号キーを格納するのかが知
らされる場合には、メモリスティック20の製造メーカ
は、メモリアドレス生成部5803がそのメモリアドレ
スを生成するように設計する。
うなメモリアドレスが知らされない場合には、製造メー
カは、メモリアドレス生成部5803がコントローラ用
メモリ56から作業用データを除く全てのデータを読み
出すことになるメモリアドレスを生成するように設計す
る。
ローラ用メモリ56から読み出されていくデータが順番
に保持されていくことになるので、制御フラグラッチ回
路586が暗号キーが読み出されたことを示す制御フラ
グをラッチするときに、レジスタ584に対して、それ
から以降のデータの保持を禁止させる処理を行う回路機
構を用意することになる。
6の暗号キーメモリ域には、暗号キーが格納されていな
い場合には、暗号キーとして用いられることのないオー
ル0などのような規定の初期データが格納されることに
なる。
か格納されていないのかが判別できるようになるのであ
るが、メモリスティック20のユーザメーカによって
は、メモリスティック20の製造メーカの想定した初期
データを暗号キーとして使用する可能性もある。
して使用することのないデータが知らされる場合には、
製造メーカは、そのデータを初期データとして用いるよ
うに設計していくことになる。
データが知らされない場合には、製造メーカは、ユーザ
メーカに対して、コントローラ用メモリ56の作業用メ
モリ域の特定領域に、暗号キーの書き込みと同期させ
て、暗号キーの格納を示す特定のデータを書き込ませる
ように要求する。そして、その特定のデータを読み出し
て、デコーダ585によりデコードしていくことで、暗
号キーが格納されているのか否かを判別するように設計
していくようにする。
に、コントローラ用メモリ56に暗号キーが格納されて
いるのか否かを判断して、その判断結果を制御フラグラ
ッチ回路586にラッチさせていくという構成を採っ
た。そして、これに加えて、リセットが発行されるとき
に、コントローラ用メモリ56に暗号キーが格納されて
いるのか否かを判断して、その判断結果を制御フラグラ
ッチ回路586にラッチさせていくという構成を採った
が、その他のタイミング時に、この処理を行う構成を加
えることも可能である。
機構58に発行コマンドを解釈するコマンド解釈部58
7を備える構成を採って、このコマンド解釈部587が
暗号キーを操作するコマンドの発行を検出するときに、
コントローラ用メモリ56に暗号キーが格納されている
のか否かを判断して、その判断結果を制御フラグラッチ
回路586にラッチさせていくという構成を加えること
も可能である。
ティ機構58の他の実施例を図示する。
ーラ用メモリ56に暗号キーが格納されているときに
は、テストモードに入れないようにすることで、暗号キ
ーのハックを防止する構成を採ったが、この実施例で
は、暗号復号回路570が暗号キーを読み出すときに、
テストセレクト部582がテスト入力インタフェース5
81の出力するテスト信号を遮断するように動作させる
ことで、テストモードに入っているときにはその継続を
禁止させ、通常モードにあるときにはテストモードへの
移行を禁止させていくという構成を採っている。
と、テスト機能を使って、その暗号キーをハックできる
可能性が出てくるので、この構成に従って、そのような
可能性を排除するのである。
は、図8に示すように、レジスタ格納信号生成部580
5のみを備える構成を採って、このレジスタ格納信号生
成部5805を使って、暗号復号回路570がコントロ
ーラ用メモリ56に格納される暗号キーのメモリアクセ
ス信号を発行するときに、レジスタ584の格納タイミ
ング信号となるレジスタ格納信号を生成するように処理
する。
暗号復号回路570がコントローラ用メモリ56に対し
て暗号キーのアクセス信号を発行すると、シーケンサ5
80は、レジスタ格納信号生成部5805を起動するこ
とで、レジスタ584の格納タイミング信号となるレジ
スタ格納信号を生成する。
584は、暗号復号回路570の読み出す暗号キーをサ
ンプリングして保持する。
ーが保持されると、デコーダ585は、レジスタ584
の保持するデータが暗号キーであることをデコードし、
これを受けて、制御フラグラッチ回路586は、レジス
タ584に保持されるデータが暗号キーであることを示
す例えば1をラッチする。
する制御フラグを受けて、テストセレクト部582は、
テスト入力インタフェース581の出力するテスト信号
を遮断することでテスト機能の実行を阻止するように処
理する。
セキュリティ機構58は、暗号復号回路570が暗号キ
ーを読み出すと、それまでテストモードにあるときに
は、それ以降テストモードを継続させていかないように
処理するとともに、それまで通常モードにあるときに
は、それ以降テストモードに入れないように処理するこ
とで、テスト機能を利用する暗号キーのハックを確実に
防止するように処理するのである。
読み出す暗号キーをレジスタ584に保持させていくこ
とで、制御フラグラッチ回路586に対して、テスト信
号を遮断させるための制御フラグをラッチさせていくと
いう構成を採ったが、図9に示すように、暗号復号回路
570の発行する暗号キーのアクセス信号を受けて、シ
ーケンサ580が直接制御フラグラッチ回路586に対
して、テスト信号を遮断させるための制御フラグをラッ
チさせていくという構成を採ることも可能である。
には、MSコントローラ50は、電源投入時に、図10
(a)の処理フローに示すように、コントローラ用メモ
リ56の暗号キーメモリ域からデータを読み出し、その
読み出したデータが消去状態でない場合、すなわち、そ
の読み出したデータが暗号キーである場合には、テスト
信号の入力を遮断することで、テスト処理に入ることを
禁止し、その読み出したデータが消去状態である場合に
は、テスト信号の入力を許可することで、テスト処理に
入ることを許可していく構成を採るのである。
56に暗号キーが格納されている場合には、テストモー
ドに入れないようにすることで、テスト機能を利用する
暗号キーのハックを確実に防止できるようになる。
コントローラ50は、暗号復号回路570が暗号キーの
アクセス要求を発行するときに、図10(b)の処理フ
ローに示すように、テスト信号の入力を遮断すること
で、テスト処理に入ることを禁止したり、テスト処理に
入っているときは、その継続を禁止していく構成を採る
のである。
56から暗号キーが読み出された場合には、テストモー
ドに入れないようにしたり、テストモードから強制的に
抜けさせるようにすることで、テスト機能を利用する暗
号キーのハックを確実に防止できるようになる。
本発明はこれに限定されるものではない。例えば、暗号
キーを具体例にして本発明を説明したが、本発明はその
適用が暗号キーに限られるものではない。
置では、秘匿データが格納されているときには、テスト
信号の入力を受け付けないことでテストできないように
する構成を採ることから、実質的にテスト端子を持たな
いメモリ装置と同等のセキュリティを実現しつつ、品質
向上のためのテストを実行できるようになる。
ータに対するアクセス要求の発行を検出すると、それ以
降、テスト信号の入力を受け付けないようにする構成を
採ることから、実質的にテスト端子を持たないメモリ装
置と同等のセキュリティを実現しつつ、品質向上のため
のテストを実行できるようになる。
Claims (9)
- 【請求項1】 電源遮断時にもデータを保持するととも
に、テスト端子から入力されるテスト信号に従ってテス
ト処理を実行するメモリ装置であって、 秘匿データを格納するメモリに対して、データの読み出
し指示を発行する発行手段と、 上記発行手段の発行処理に応答して読み出されるデータ
から、上記メモリに秘匿データが格納されているのか否
かを解読する解読手段と、 上記解読手段の解読結果を揮発性の形態で保持する保持
手段と、 上記保持手段が秘匿データの格納を示す情報を保持する
ときに、テスト端子から入力されるテスト信号を遮断す
る遮断手段とを備えることを、 特徴とするメモリ装置。 - 【請求項2】 請求項1記載のメモリ装置において、 発行手段は、秘匿データを格納するメモリに対して、秘
匿データの読み出し指示を発行することを、 特徴とするメモリ装置。 - 【請求項3】 請求項1記載のメモリ装置において、 発行手段は、秘匿データを格納するメモリに対して、そ
れが格納する作業用データを除く全てのデータの読み出
し指示を発行することを、 特徴とするメモリ装置。 - 【請求項4】 請求項1記載のメモリ装置において、 発行手段は、秘匿データを格納するメモリに対して、秘
匿データの格納に用いられない領域に格納される秘匿デ
ータの格納の有無を示すデータの読み出し指示を発行す
ることを、 特徴とするメモリ装置。 - 【請求項5】 請求項1〜4に記載されるいずれかのメ
モリ装置において、 発行手段は、電源投入時に、データの読み出し指示を発
行することを、 特徴とするメモリ装置。 - 【請求項6】 請求項1〜5に記載されるいずれかのメ
モリ装置において、 発行手段は、リセット時に、データの読み出し指示を発
行することを、 特徴とするメモリ装置。 - 【請求項7】 請求項1〜5に記載されるいずれかのメ
モリ装置において、 発行手段は、秘匿データを操作するコマンドの発行時
に、データの読み出し指示を発行することを、 特徴とするメモリ装置。 - 【請求項8】 電源遮断時にもデータを保持するととも
に、テスト端子から入力されるテスト信号に従ってテス
ト処理を実行するメモリ装置であって、 秘匿データを格納するメモリに対してのアクセス要求の
発行に応答して読み出されるデータを収集し、その収集
データから該メモリに秘匿データが格納されているのか
否かを解読する解読手段と、 上記解読手段の解読結果を揮発性の形態で保持する保持
手段と、 上記保持手段が秘匿データの格納を示す情報を保持する
ときに、テスト端子から入力されるテスト信号を遮断す
る遮断手段とを備えることを、 特徴とするメモリ装置。 - 【請求項9】 電源遮断時にもデータを保持するととも
に、テスト端子から入力されるテスト信号に従ってテス
ト処理を実行するメモリ装置であって、 秘匿データを格納するメモリに対してのアクセス要求が
発行されるときに、その旨を示す情報を揮発性の形態で
保持する保持手段と、 上記保持手段がアクセス要求の発行を示す情報を保持す
るときに、テスト端子から入力されるテスト信号を遮断
する遮断手段とを備えることを、 特徴とするメモリ装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19552799A JP3602984B2 (ja) | 1999-07-09 | 1999-07-09 | メモリ装置 |
US09/531,105 US7076667B1 (en) | 1999-07-09 | 2000-03-17 | Storage device having secure test process |
KR1020000017514A KR100607016B1 (ko) | 1999-07-09 | 2000-04-04 | 메모리 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19552799A JP3602984B2 (ja) | 1999-07-09 | 1999-07-09 | メモリ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001022646A true JP2001022646A (ja) | 2001-01-26 |
JP3602984B2 JP3602984B2 (ja) | 2004-12-15 |
Family
ID=16342583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19552799A Expired - Fee Related JP3602984B2 (ja) | 1999-07-09 | 1999-07-09 | メモリ装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7076667B1 (ja) |
JP (1) | JP3602984B2 (ja) |
KR (1) | KR100607016B1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005303676A (ja) * | 2004-04-12 | 2005-10-27 | Canon Inc | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
AU2005201146B2 (en) * | 2004-03-29 | 2007-07-26 | Samsung Electronics Co., Ltd. | Test terminal negation circuit |
JP2009134343A (ja) * | 2007-11-28 | 2009-06-18 | Yuhshin Co Ltd | 生体認証装置及び生体認証システム |
US7689836B2 (en) | 2003-07-08 | 2010-03-30 | Fujitsu Microelectronics Limited | Encryption device |
US8015393B2 (en) | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8156343B2 (en) * | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
FR2865828A1 (fr) * | 2004-01-29 | 2005-08-05 | St Microelectronics Sa | Procede de securisation du mode de test d'un circuit integre par detection d'intrusion |
FR2865827A1 (fr) * | 2004-01-29 | 2005-08-05 | St Microelectronics Sa | Securisation du mode de test d'un circuit integre |
EP1560033A1 (fr) * | 2004-01-29 | 2005-08-03 | STMicroelectronics S.A. | Circuit intégré comportant un mode de test sécurisé par initialisation du dit mode de test |
KR100645043B1 (ko) * | 2004-09-08 | 2006-11-10 | 삼성전자주식회사 | 테스트용 버퍼를 구비한 불휘발성 메모리 장치 및 그것의테스트 방법 |
FR2885417A1 (fr) * | 2005-05-04 | 2006-11-10 | St Microelectronics Sa | Circuit integre comportant un mode de test securise par detection de l'etat chaine des cellules configurables du circuit integre |
US7577886B2 (en) * | 2005-07-08 | 2009-08-18 | Stmicroelectronics, Sa | Method for testing an electronic circuit comprising a test mode secured by the use of a signature, and associated electronic circuit |
US8291295B2 (en) * | 2005-09-26 | 2012-10-16 | Sandisk Il Ltd. | NAND flash memory controller exporting a NAND interface |
US8756391B2 (en) * | 2009-05-22 | 2014-06-17 | Raytheon Company | Multi-level security computing system |
TWI435328B (zh) * | 2009-07-20 | 2014-04-21 | Silicon Motion Inc | 針對一快閃記憶體的控制器所存取之資料來進行資料型樣管理之方法以及相關之記憶裝置及其控制器 |
US20110041039A1 (en) * | 2009-08-11 | 2011-02-17 | Eliyahou Harari | Controller and Method for Interfacing Between a Host Controller in a Host and a Flash Memory Device |
US20110040924A1 (en) * | 2009-08-11 | 2011-02-17 | Selinger Robert D | Controller and Method for Detecting a Transmission Error Over a NAND Interface Using Error Detection Code |
US20110041005A1 (en) * | 2009-08-11 | 2011-02-17 | Selinger Robert D | Controller and Method for Providing Read Status and Spare Block Management Information in a Flash Memory System |
CN101873622B (zh) * | 2010-06-29 | 2012-10-10 | 青岛海信移动通信技术股份有限公司 | 一种测试加密单元的方法及装置 |
US8549367B1 (en) * | 2010-12-29 | 2013-10-01 | Cadence Design Systems, Inc. | Method and system for accelerating memory randomization |
JP5813380B2 (ja) * | 2011-06-03 | 2015-11-17 | 株式会社東芝 | 半導体記憶装置 |
US9373377B2 (en) * | 2011-11-15 | 2016-06-21 | Micron Technology, Inc. | Apparatuses, integrated circuits, and methods for testmode security systems |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4521852A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
US5293610A (en) * | 1989-08-04 | 1994-03-08 | Motorola, Inc. | Memory system having two-level security system for enhanced protection against unauthorized access |
KR940005696B1 (ko) * | 1991-11-25 | 1994-06-22 | 현대전자산업 주식회사 | 보안성 있는 롬(rom)소자 |
US5465341A (en) * | 1992-10-23 | 1995-11-07 | Vlsi Technology, Inc. | Verifiable security circuitry for preventing unauthorized access to programmed read only memory |
US5394367A (en) * | 1994-03-18 | 1995-02-28 | Ramtron International Corporation | System and method for write-protecting predetermined portions of a memory array |
EP1056015A4 (en) * | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY |
-
1999
- 1999-07-09 JP JP19552799A patent/JP3602984B2/ja not_active Expired - Fee Related
-
2000
- 2000-03-17 US US09/531,105 patent/US7076667B1/en not_active Expired - Fee Related
- 2000-04-04 KR KR1020000017514A patent/KR100607016B1/ko not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7689836B2 (en) | 2003-07-08 | 2010-03-30 | Fujitsu Microelectronics Limited | Encryption device |
AU2005201146B2 (en) * | 2004-03-29 | 2007-07-26 | Samsung Electronics Co., Ltd. | Test terminal negation circuit |
JP2005303676A (ja) * | 2004-04-12 | 2005-10-27 | Canon Inc | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
US8015393B2 (en) | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
USRE48381E1 (en) | 2004-04-12 | 2021-01-05 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
JP2009134343A (ja) * | 2007-11-28 | 2009-06-18 | Yuhshin Co Ltd | 生体認証装置及び生体認証システム |
Also Published As
Publication number | Publication date |
---|---|
US7076667B1 (en) | 2006-07-11 |
KR20010014684A (ko) | 2001-02-26 |
JP3602984B2 (ja) | 2004-12-15 |
KR100607016B1 (ko) | 2006-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3602984B2 (ja) | メモリ装置 | |
RU2298824C2 (ru) | Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости | |
US4797928A (en) | Encryption printed circuit board | |
US20040177257A1 (en) | Data processing device and data processing method | |
JPH08305558A (ja) | 暗号化プログラム演算装置 | |
US11119769B2 (en) | Enhanced protection of processors from a buffer overflow attack | |
JPH11272561A (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
JP2002268946A (ja) | データ記憶装置 | |
WO1999038078A1 (en) | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory | |
JP2004228786A (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
US20170046280A1 (en) | Data processing device and method for protecting a data processing device against attacks | |
US11675587B2 (en) | Enhanced protection of processors from a buffer overflow attack | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
JPS63293637A (ja) | デ−タ保護用マイコン | |
JP4119882B2 (ja) | メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ | |
JPH08185361A (ja) | 半導体集積回路装置 | |
US8407479B2 (en) | Data authentication and tamper detection | |
JP4592337B2 (ja) | データ記憶装置 | |
JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
KR20070076848A (ko) | 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법 | |
JP4738546B2 (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 | |
JP2008299930A (ja) | 半導体記憶装置 | |
JP2000029790A (ja) | データセキュリティシステム | |
JP2677342B2 (ja) | 携帯形半導体記憶装置システム | |
JPH05274498A (ja) | Icカードとそのデータ記憶用メモリの消去方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040927 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071001 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081001 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081001 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091001 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091001 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101001 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101001 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111001 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111001 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121001 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121001 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131001 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |