JP2002024091A - 記憶装置およびその制御方法 - Google Patents

記憶装置およびその制御方法

Info

Publication number
JP2002024091A
JP2002024091A JP2000186360A JP2000186360A JP2002024091A JP 2002024091 A JP2002024091 A JP 2002024091A JP 2000186360 A JP2000186360 A JP 2000186360A JP 2000186360 A JP2000186360 A JP 2000186360A JP 2002024091 A JP2002024091 A JP 2002024091A
Authority
JP
Japan
Prior art keywords
normalization
information
storage device
area
concealment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000186360A
Other languages
English (en)
Inventor
Kenji Ko
健慈 后
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2000186360A priority Critical patent/JP2002024091A/ja
Publication of JP2002024091A publication Critical patent/JP2002024091A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 秘密化/ノーマル化メモリ手段と当該手段に
よる制御方法を提供する。 【解決手段】 DRAM50を秘密化エリアとノーマル
化エリアに区画し、秘密化/ノーマル化作業の起動/停
止を制御する。フラッシュメモリ51はユニックな秘密
化キーと、秘密化/ノーマル化エリアを設定後にシステ
ムより生じる所定のアドレスメッセージとを記憶し、D
RAM50は秘密化/ノーマル化起動プログラムによっ
て起動される。周辺装置の出力した秘密化情報をメモリ
手段に至る前にまずノーマル化し、システムの読み取り
使用を待機し、かつシステムよりメモリ手段に書き込む
未秘密化情報をDRAM50に至る前に秘密化をし、周
辺装置に返送・保存し、周辺装置が盗まれる場合とシス
テムが侵入される場合の情報の読み取られることを防止
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、秘密化/ノーマル
化を実行できる記憶装置およびその制御方法に関する。
【0002】
【発明の背景】現在では、インターネットに接続される
ネットワークとシステムがどんどん増えてゆき、多くの
人間がイントラネットまたはインターネットを介して所
要の情報をハードディスク装置にアクセスし、または個
人のハードディスク装置より任意に情報を移動またはア
クセスする。このような場合では、ネットワークの接続
が危険になり、いずれの人間でも容易に私人の情報をア
クセスでき、私人の情報には例えば個人情報、クレジッ
トカード資料あるいは往来する電子メールが含まれてお
り、ネットワークがプライバシーのない開放空間となる
おそれがある。
【0003】また、企業の場合、コンピュータシステム
の管理に対する大きな脅威は、雇っている社員であり、
多くの専門知識を要することなく、ドライバーを持って
さえいれば誰でもコンピュータシステムから簡単にハー
ドディスク装置を持ち去ることができる。
【0004】コンピュータ犯罪はハードディスクの情報
を盗むことであり、このような犯罪手段は中止すること
がほとんどできない。そのため、もっとも安全な方法は
ハードディスクに保存される情報のすべてを秘密化する
方法であり、このような場合では盗難が生じても犯罪者
が情報を持っていても読めない秘密化情報ばかりなの
で、犯罪行為を大幅防止できる。ハードディスク装置は
もちろんであるが、他の周辺装置、例えばネットワーク
インターフェースやプリンターなども上記のような状況
に出会うことがあり、これらの装置に対する犯罪はさら
に防止しがたいことである。
【0005】ハードディスク装置に対する情報のアクセ
スの場合を論ずると、図1に示すように、CPU10が
ハードディスク装置21に対し情報Xを求める場合、情
報Xはハードディスク装置21よりCPU10に直接に
至ることなく、まず記憶装置30(以下ではDRAMと
記載する)に書き込まれ(経路A参照)、それからCP
U10がDRAM30より情報Xを読み取る(経路B参
照)。同様に、図2に示すように、CPU10が情報X
を処理した後に、まず処理後の情報XをDRAM30に
書き込み(経路C参照)、それからハードディスク装置
21がDRAM30より情報を読み取る(経路D参
照)。そのため、上記から分かるように、DRAM30
がいずれの情報フローにおける周辺装置20(ハードデ
ィスク装置21などを包含)とシステム核心40との間
の必要な経路であり、言い換えれば、それが検査点とな
る。
【0006】
【発明が解決しようとする課題】上記の説明よりDRA
M30が下記のような技術点を実行可能であると推測で
きる。 1.情報が周辺装置20よりシステム核心40に送信さ
れると、システム核心40の読み取る情報をノーマル化
(秘密化解除)する。 2.情報が周辺装置20よりシステム核心40に送信さ
れる前に不法侵入者の侵入行為を防止するために、情報
を秘密化する。
【0007】そこで本発明は、例えばDRAM、SDR
AMあるいはSRAMなどの記憶装置の中に秘密化制御
手段を設定し、周辺装置が盗難にあった場合でも、情報
の解読を防止する記憶装置およびその制御方法を提供す
ることにある。
【0008】
【課題を解決するための手段】本発明の記憶装置または
記憶装置の制御方法によると、記憶装置にはフラッシュ
メモリ手段と秘密化制御手段とが含まれ、フラッシュメ
モリ手段には秘密化キーと秘密化/ノーマル化エリア設
定後の所定アドレスメッセージが保存されている。秘密
化制御手段は特殊な秘密化/ノーマル化起動プロセスに
よって起動され、情報フローの秘密化/ノーマル化作業
を実行するのに使用される。記憶装置の任意の同様なア
ドレスに対し読み書きがある時間に繰り返し実行される
場合に秘密化/ノーマル化プロセスは起動される。ま
た、単に文字符号フローの秘密化を行うので、秘密化/
ノーマル化の作業がタイミングに影響せず、遅延を生じ
ないので、即時に演算され、書き込んだ後に直ちに読み
取ることができる。
【0009】
【発明の実施の形態】以下、本発明の実施の形態を示す
一実施例を図面に基づいて説明する。記憶装置50(以
下はDRAMを例とする)の構成は図3に示すように、
このDRAM50の内部構成において従来のDRAM3
0より余分にフラッシュメモリ手段51と秘密化制御手
段52との2つの機能ブロックが配置されている。その
うち、フラッシュメモリ手段51に下記のような2つの
大切なメッセージが保存される。
【0010】1. 唯一の秘密化キー 2. 秘密化/ノーマル化エリアの設定後にシステム生
じた所定アドレスメッセージ。 秘密化制御手段52は文字符号フロー秘密化手段または
バーチャル乱数生成器からなり、ソフトウェアの設定し
た秘密化/ノーマル化エリアに対し秘密化/ノーマル化
作業を実行し、ノーマル化される情報をCPU10に提
供する。また秘密化情報をハードディスク装置21に保
存する。
【0011】本実施例の記憶装置50における他の構成
部材には、図に示す情報フローをアクセスするフロー方
向を制御する制御ロジック53と、バスと連結されるイ
ンターフェースレジスタ54と、情報を保存する記憶ブ
ロック55とを包含するが、これらの構成は従来のDR
AM30と同じであるので、説明を省略する。
【0012】記憶装置50の内部の秘密化/ノーマル化
エリアと秘密化/ノーマル化を起動する作業は、システ
ムまたは余分のソフトプログラムによって下記のように
設定される。
【0013】1.DRAM50における秘密化/ノーマ
ル化エリアの設定。 2.秘密化/ノーマル化エリアの設定後にこのDRAM
50におけるエリアがシステムのよくアクセスするアド
レスであるかをチェックし、それから設定される秘密化
/ノーマル化エリアの結果(開始アドレスと終止のアド
レスを含む)をこの空白のエリア内に書き込み、秘密化
制御手段52に秘密化/ノーマル化のメモリアドレスエ
リアを知らせる。 3.秘密化/ノーマル化プロセスの開始と終止の制御を
担当する。 4.情報を直接に正確の秘密化/ノーマル化エリアに導
入する。
【0014】前記の要点に基づいてDRAMメモリ手段
の秘密化/ノーマル化エリアのメモリアドレスを設定す
る処理は下記に示す(下記の場合はハードディスクを例
とする場合を示す)。保護されたいハードディスク装置
21と関連のハードディスク装置のすべての情報がメモ
リアドレスの4個のエリアのみアクセスする場合、それ
ぞれのエリアの設定処理は下記のようである。
【0015】1.どのエリア(エリア1、エリア2、エ
リア3またはエリア4)を設定するかを決定する。 2.起動または終止エリアを選択する。システムが4つ
のエリアをすべて起動状態にならせる場合、ソフトウェ
アの作業システムが動態検出を行え、そうでない場合、
あるエリアが終止される。 3.秘密化/ノーマル化エリアの開始アドレスを決定す
る。 4.秘密化/ノーマル化エリアのサイズを決定する。
【0016】5.秘密化/ノーマル化作業を選択して実
行させる。作業システムまたはソフトプログラムが前記
作業を完成後にメモリアドレスにおけるシステムのあま
りアクセスしない1段の保存アドレスを秘密化レジスタ
56とし、また、システムもどの秘密化/ノーマル化演
算法則(例えばRSAやECCなど)を採用するかを決
定する必要があり、それから設定した結果と採用した演
算法則のことを秘密化レジスタ56に保存する。
【0017】また、本発明の実施例は前記秘密化レジス
タ56におけるあるビットを秘密化/ノーマル化プロセ
スの終止設定になるように設定する。また、DRAM5
0が一時保存式のメモリ手段であるため、システムの電
源が消されると、DRAM50に一時保存される情報が
消えてしまう。本発明は前記諸設定を前記DRAM50
に設定されるキャッシュメモリ手段51に保存するの
で、電源が改めてスイッチオンされる場合、新たに前記
の設定プロセスを実行する必要がない。
【0018】本実施例は特殊な秘密化/ノーマル化起動
方法を提供し、あらかじめ設定される特殊な秘密化/ノ
ーマル化起動プロセスによって起動を制御し、この特殊
な秘密化/ノーマル化起動方法が起動しないうちにDR
AM50が秘密化/ノーマル化作業を実行しなく、一般
のメモリ手段の使用機能を維持し、秘密化/ノーマル化
メモリ手段の使用が従来のメモリ手段のアクセス作業と
同じ、秘密化/ノーマル化作業を一切行わない。例を挙
げて言う場合、このプロセスの起動モードが下記のいず
れの状況において起動される。
【0019】1.作業システムまたはソフトウェアプロ
グラムコマンドシステムがメモリ手段の任意の同一のア
ドレスに対し「読み、読み、書き」のことを複数回(例
えば256回または他の大きい数値によって取り替え
る)持続的に繰り返す場合、秘密化/ノーマル化作業を
行う。 2.あるアドレスに対し持続的にある特定の内容、例え
ば10101010のアドレス内容を読み書きする場
合、秘密化/ノーマル化処理を起動する。 3.前記2つの状況が同時に生じられる場合、秘密化/
ノーマル化処理を起動する。
【0020】特殊な秘密化/ノーマル化機能を起動する
場合、秘密化制御手段52が保持した設定結果によって
秘密化制御手段52に先に設定されるメモリアドレスエ
リアに対しすべての秘密化/ノーマル化作業を行わせる
ように命令する。注意すべきところは、秘密化/ノーマ
ル化の作業は作業システムまたはソフトプログラムによ
って制御するのではなく、ハードウェア自体によって実
行される。また、秘密化制御手段52は文字符号フロー
秘密化手段であり、タイミングの遅延を生じることがな
く、即時演算と言え、書き込み後に直ちに読み取られ
る。
【0021】図4の例に合わせて説明する場合、ハード
ディスク装置21が情報をDRAM50に書き込もうと
する場合、作業システムまたはソフトプログラムが情報
をノーマル化エリア(図に示す第1および第3ノーマル
化エリアA1、A3参照)に向かわせる。即ち情報がハ
ードディスク装置より出力される場合秘密化されるが、
DRAM50に至る前にまずノーマル化を行い、且つシ
ステムの読み取り使用を待機する。
【0022】反対に、システムが情報をDRAM50に
書き込もうとする場合、作業システムまたはソフトプロ
グラムはまず情報を秘密化エリア(図に示す第2および
第4の秘密化エリアA2、A4参照)に向かわせる。即
ち、情報がシステム核心より出力される際に秘密化され
なく、DRAM50に至る前に既に秘密化され、それか
らハードディスク装置に返送保存する。
【0023】本実施例の場合では、ユーザーが秘密化ま
たはノーマル化を終止する権利を有し、作業システムま
たはソフトプログラムによってコマンドを発行でき、秘
密化レジスタ56のあらかじめ設定した秘密化/ノーマ
ル化プロセス制御ビットの設定によってDRAMを一般
に使用されるメモリ手段にならせることができる。
【0024】本発明の一実施例による方法は、下記のよ
うなステップに帰納できる(図5参照): a.作業システムまたはソフトプログラムがメモリ手段
のアドレスエリアを決定すると共に、それを秘密化レジ
スタ56に変える。 b.選択したエリアを設定する。 c.エリアの開始アドレスのサイズを決定する。 d.秘密化/ノーマル化作業を行うことを決定する。例
えば第2エリアにハードディスク装置より情報をDRA
M50に送信し、またDRAM50よりCPU10に送
信すると、第2エリアA2がノーマル化作業を行うよう
に指定される。
【0025】e.ステップaないしdの設定結果を秘密
化レジスタ56に保存すると共に、演算法則(RSA,
ECC)を選択する。 f.特殊な秘密化/ノーマル化プロセスが起動されるか
を検出する(例えばメモリ手段の任意1個の同一のアド
レスに対し読み、読み、書きのことを256回または複
数回繰り返し、またはアドレスの内容がある特殊なタイ
プになること、例えば10101010、または前記2
つの状況が同時に生じること)。
【0026】g.ステップf起動後に情報に対し秘密化
/ノーマル化作業を行うと共に、秘密化される情報を前
記設定される秘密化/ノーマル化エリアに一時保存、ま
た、秘密化した情報をハードディスク装置21に送信保
存し、またはノーマル化される情報をCPU10に送信
する。
【0027】h.秘密化レジスタ56におけるあらかじ
め秘密化またはノーマル化プロセスに設定されるビット
に対しコマンドを発行し、秘密化/ノーマル化作業を終
止する。 i.ステップfが起動されない場合、またはステップh
に終止が実行される場合、DRAM50が一般の機能の
メモリ手段に回復する。
【0028】
【発明の効果】前記のように、本発明の優れた点が下記
のようである。 1.メモリ手段の情報が秘密化/ノーマル化処理される
ので、不法侵入者が直接に侵入できなくなり、不法侵入
者に正常の作業システムによるしか情報を取れないよう
にならせ、現有のノーマルな作業システムの保護手段に
よるだけで情報を安全に保存でき、メモリ手段における
情報を効果的に確保する。 2.秘密化メモリ手段と一般のメモリ手段とのピンが全
く同じなので、直接に現有のマザーボードの挿嵌槽に挿
嵌でき、設備を変更することなく、現有のコンピュータ
の安全性を向上できる。
【0029】本発明の提供した秘密化/ノーマル化メモ
リ手段と当該手段による制御方法はメモリ手段に対する
書き読みによって秘密化情報を提供でき、不法侵入者の
メモリ手段の情報に対する解読を防止でき、且つ盗難に
よるハードウェアより情報を解読することも防止でき、
コンピュータシステムの安全性を大幅に向上でき、従来
の不法侵入や盗難による情報の解読されることを効果的
に防止でき、効果的な解決手段を提供できる。
【0030】また、前記に説明した図面や実施の形態や
請求の範囲など本発明の好適な実施例に過ぎず、それら
の情報に基づいて行ったすべての改造や変更や一部転用
などすべて本発明の範疇に含まれるべきことをあらかじ
め言明する。
【図面の簡単な説明】
【図1】従来のCPUがハードディスク装置より情報を
読み取る場合を示す図である。
【図2】従来のCPUが処理した情報をハードディスク
装置に書き込む場合を示す図である。
【図3】本発明の一実施例による秘密化/ノーマル化メ
モリ手段の内部構成のブロック図である。
【図4】本発明の一実施例によるCPUとハードディス
ク装置との間で情報をアクセスする場合を示す図であ
る。
【図5】本発明の一実施例による秘密化/ノーマル化方
法を示すフロー図である。
【符号の説明】
50 秘密化/ノーマル化メモリ手段(DRAM) 51 フラッシュメモリ 52 秘密化制御手段 53 制御ロジック 54 インターフェースレジスタ 55 記憶ブロック 56 秘密化レジスタ

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 作業システムまたは他のコンピュータプ
    ログラムにより設定され、秘密化エリアおよびノーマル
    化エリアに区画し、秘密化/ノーマル化作業の起動/停
    止を制御する秘密化制御手段と、 唯一の秘密キー、ならびに前記秘密化エリアおよび前記
    ノーマル化エリアが設定された後に外部のシステムから
    生じる所定のアドレスメッセージを記憶するフラッシュ
    メモリ手段とを備える記憶装置であって、 秘密化/ノーマル化起動プログラムによって起動され、
    外部の周辺装置から出力された秘密化情報が入力される
    前にノーマル化し、前記外部のシステムの読み取り使用
    を待機し、前記外部のシステムから書き込まれる未秘密
    化情報が入力される前に秘密化し、周辺装置に返送し保
    存することを特徴とする記憶装置。
  2. 【請求項2】 前記秘密化制御手段は、文字符号フロー
    秘密化手段またはバーチャル乱数生成手段からなり、情
    報に対し秘密化/ノーマル化を実施可能であることを特
    徴とする請求項1記載の記憶装置。
  3. 【請求項3】 前記作業システムまたは前記コンピュー
    タプログラムのコマンドシステムが任意のアドレスに対
    し読み取り/書き込みを所定の回数以上実行する場合、
    秘密化/ノーマル化プロセスが実行されることを特徴と
    する請求項1記載の記憶装置。
  4. 【請求項4】 前記作業システムまたは前記コンピュー
    タプログラムのコマンドシステムが前記任意のアドレス
    の内容を、所定のタイプで持続的に読み取る/書き込む
    場合、秘密化/ノーマル化プロセスが実行されることを
    特徴とする請求項1記載の記憶装置。
  5. 【請求項5】 前記作業システムまたは前記コンピュー
    タプログラムのコマンドシステムが任意のアドレスに対
    し読み取り/書き込みを所定の回数以上実行する場合、
    ならびに前記作業システムまたは前記コンピュータプロ
    グラムのコマンドシステムが前記任意のアドレスの内容
    を、所定のタイプで持続的に読み取る/書き込む場合の
    いずれもが同時に発生するときに、秘密化/ノーマル化
    プロセスが実行されることを特徴とする請求項1記載の
    記憶装置。
  6. 【請求項6】 秘密化/ノーマル化プロセスの終止設定
    用のビットを利用するレジスタを有することを特徴とす
    る請求項1に記載の秘密化/ノーマル化メモリ手段。
  7. 【請求項7】 DRAM、SDRAMまたはSRAMの
    いずれかであることを特徴とする請求項1記載の記憶装
    置。
  8. 【請求項8】 秘密化/ノーマル化プロセスが実行され
    る前、または実行された後は、通常の記憶手段として使
    用可能であることを特徴とする請求項1記載の記憶装
    置。
  9. 【請求項9】 作業システムまたはコンピュータプログ
    ラムによる秘密化メモリの設定は、 a.記憶装置のメモリアドレス領域を決定し、前記メモ
    リアドレス領域を秘密化レジスタに変換するステップ
    と、 b.選択領域を設定するステップと、 c.エリアのスタートアドレスとサイズを決めるステッ
    プと、 d.情報の送受信経路に従ってそれぞれの前記エリアの
    秘密化/ノーマル化を実施するステップと、 e.前記ステップaから前記ステップdで設定された結
    果を前記秘密化レジスタに保存し、演算法則を決定する
    ステップと、 f.特殊な秘密化/ノーマル化機能が実行可能か否かを
    検出するステップと、 g.前記ステップfで実行可能と判断した場合、入力さ
    れる情報に対し秘密化/ノーマル化を実行し、該情報を
    あらかじめ設定された秘密化/ノーマル化エリアに保存
    し、外部のシステムまたは周辺装置のアクセスに提供す
    るステップと、 を含むことを特徴とする記憶装置の制御方法。
  10. 【請求項10】 前記演算法則は、RSAまたはECC
    であることを特徴とする請求項9記載の記憶装置の制御
    方法。
  11. 【請求項11】 前記ステップeに加え、さらに秘密化
    /ノーマル化プロセス終止ステップを含み、秘密化/ノ
    ーマル化プロセスのビットに対し終止コマンドを発行す
    ることにより、前記秘密化レジスタの秘密化/ノーマル
    化の実施を終了するようにあらかじめ設定されることを
    特徴とする請求項9記載の記憶装置の制御方法。
JP2000186360A 2000-06-21 2000-06-21 記憶装置およびその制御方法 Pending JP2002024091A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000186360A JP2002024091A (ja) 2000-06-21 2000-06-21 記憶装置およびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000186360A JP2002024091A (ja) 2000-06-21 2000-06-21 記憶装置およびその制御方法

Publications (1)

Publication Number Publication Date
JP2002024091A true JP2002024091A (ja) 2002-01-25

Family

ID=18686530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000186360A Pending JP2002024091A (ja) 2000-06-21 2000-06-21 記憶装置およびその制御方法

Country Status (1)

Country Link
JP (1) JP2002024091A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496201B2 (en) 2007-03-02 2009-02-24 Westintech Llc Portable host-pluggable appliance tracking system
US7929706B2 (en) 2007-03-16 2011-04-19 Ricoh Company, Ltd. Encryption key restoring method, information processing apparatus, and encryption key restoring program
US9083624B2 (en) 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496201B2 (en) 2007-03-02 2009-02-24 Westintech Llc Portable host-pluggable appliance tracking system
US9083624B2 (en) 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
US7929706B2 (en) 2007-03-16 2011-04-19 Ricoh Company, Ltd. Encryption key restoring method, information processing apparatus, and encryption key restoring program

Similar Documents

Publication Publication Date Title
US9397834B2 (en) Scrambling an address and encrypting write data for storing in a storage device
US6199163B1 (en) Hard disk password lock
TWI310515B (en) Computer system that may operate in a trusted or secured environment, method for use with the computer system, system that may operate in a trusted or secured environment, and computer readable medium that embodies a program of instructions
KR100831441B1 (ko) 신뢰 주변 장치 메커니즘
US20190384938A1 (en) Storage apparatus and method for address scrambling
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
JP3602984B2 (ja) メモリ装置
US9081724B2 (en) Method and device for protecting memory content using first and second addressable storage regions and first and second encryption keys
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
JP2007323149A (ja) メモリデータ保護装置及びicカード用lsi
US8539250B2 (en) Secure, two-stage storage system
TW200405963A (en) Sleep protection
TW200947202A (en) System and method for providing secure access to system memory
EP2990953B1 (en) Periodic memory refresh in a secure computing system
JP4591163B2 (ja) バスアクセス制御装置
JP2002024091A (ja) 記憶装置およびその制御方法
CN107861892B (zh) 一种实现数据处理的方法及终端
KR100606196B1 (ko) 모바일 플랫폼 트랜잭션을 위한 신뢰 입력
TW490611B (en) Encryption and decryption memory and access control method
JP4600750B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
JP2001265658A (ja) 非揮発性保存装置内容秘密保持方法と非揮発性保存装置内容秘密保持構造
CN116226870B (zh) 安全增强系统及方法
JP6957311B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
JP2024051537A (ja) 半導体装置
JP2002215458A (ja) メモリ記憶ページのアクセス属性を制御する作業方法及びその構成

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050104