JP2007304847A - メモリ装置 - Google Patents

メモリ装置 Download PDF

Info

Publication number
JP2007304847A
JP2007304847A JP2006132480A JP2006132480A JP2007304847A JP 2007304847 A JP2007304847 A JP 2007304847A JP 2006132480 A JP2006132480 A JP 2006132480A JP 2006132480 A JP2006132480 A JP 2006132480A JP 2007304847 A JP2007304847 A JP 2007304847A
Authority
JP
Japan
Prior art keywords
storage unit
address
memory device
outside
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006132480A
Other languages
English (en)
Inventor
Ikuo Yamaguchi
育男 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips LSI Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips LSI Solutions Inc filed Critical MegaChips LSI Solutions Inc
Priority to JP2006132480A priority Critical patent/JP2007304847A/ja
Priority to US11/740,451 priority patent/US8140862B2/en
Publication of JP2007304847A publication Critical patent/JP2007304847A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Abstract

【課題】メモリ装置に記憶されたデータの違法複製をより困難にすること。
【解決手段】復号化するための鍵情報を記憶した暗号解読キー格納部16aと外部からの読出し対象となるデータを記憶したデータ格納部16bとを有する記憶部16と、外部より入力された暗号化された読出指令及びアドレスを暗号解読キー格納部16aの鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータをデータ格納部16bから外部に出力させる処理を実行可能な復号制御部14とを備えている。暗号解読キー格納部16aはフラッシュメモリのアレイによって構成されている。
【選択図】図2

Description

この発明は、メモリ装置に記憶されたデータの違法複製を困難にするための技術に関する。
従来より、家庭用のゲーム装置に対して、ゲームカートリッジの形態で種々のゲームが提供されている。一般的なゲームカートリッジは、ワイヤードロジックの方式で情報を記憶するマスクROMを内蔵しており、このマスクROMに所定のゲームを実行させるためのアプリケーションソフトウエア等を格納している。そして、ゲーム装置にセットするゲームカートリッジを交換することによって、種々な種類のゲームを楽しめるようになっている。
ところで、このようなゲームカートリッジは違法複製の対象となり易い。
ゲームカートリッジ内のデータを読取るための一つの手法として、ゲームカートリッジの入出力信号を解析するものがある。
このような解析手法によるデータ読取りを防止するために、特許文献1のように、ゲームカートリッジへの入力信号やゲームカートリッジからの出力信号を暗号化するという技術がある。
特開2002−91828号公報
しかしながら、上記のようにゲームカートリッジに対する入力信号又は出力信号を暗号化するためには、暗号化又は復号化に係る鍵情報を、ゲームカートリッジ内に予め格納しておく必要がある。
ところが、鍵情報がカートリッジでワイヤードロジックの方式で情報を記憶するマスクROMに格納されている場合、マスクROMの回路構成を解析する等することで鍵情報を解析される恐れがあった。
そこで、本発明は、メモリ装置に記憶されたデータの違法複製をより困難にすることを目的とする。
上記課題を解決するため、このメモリ装置は、暗号化された読出指令及びアドレスが外部より入力され、これに応じたデータを外部に出力するメモリ装置であって、復号化するための鍵情報を記憶した第1記憶部と、外部からの読出し対象となるデータを記憶した第2記憶部と、外部より入力された暗号化された読出指令及びアドレスを前記鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行可能な復号制御手段と、を備え、前記第1記憶部と前記第2記憶部と前記復号制御手段を構成する回路は、耐タンパ性が比較的弱い回路領域と、耐タンパ性が比較的強い回路領域とを有し、前記第1記憶部は前記耐タンパ性が比較的強い回路領域によって構成されているものである。
また、この発明に係る他のメモリ装置は、暗号化された読出指令及びアドレスが外部より入力され、これに応じたデータを外部に出力するメモリ装置であって、復号化するための鍵情報を記憶した第1記憶部と、外部からの読出し対象となるデータを記憶した第2記憶部と、外部より入力された暗号化された読出指令及びアドレスを前記鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行可能な復号制御手段と、を備え、前記第1記憶部は電荷蓄積タイプの記憶手段としたものである。
これらの場合に、前記復号制御手段は、外部より入力された暗号化された読出指令及びアドレスを前記鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行する暗号化モードと、外部より入力された暗号化されていない読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行する通常モードとを切替えて実行可能であるとよい。
また、前記第1記憶部の記憶領域と前記第2記憶部の記憶領域とは、一つのアドレス空間として管理されており、前記第1の記憶部の記憶領域は、外部から読出し不能に構成されていてもよい。
以上のように構成されたメモリ装置によると、暗号化された読出指令及びアドレスが外部より入力されるため、メモリ装置への入力信号を解析することによって、メモリ装置に記憶されたデータを解析することは困難である。しかも、鍵情報を記憶した第1記憶部は耐タンパ性が比較的強い回路領域によって構成されているため、メモリ装置を分解等してリバースエンジニアリングすることにより、鍵情報を取得することも困難である。従って、メモリ装置に記憶されたデータの違法複製を困難にすることができる。
以上のように構成されたメモリ装置によると、暗号化された読出指令及びアドレスが外部より入力されるため、メモリ装置への入力信号を解析することによって、メモリ装置に記憶されたデータを解析することは困難である。しかも、鍵情報を記憶した第1記憶部は電荷蓄積タイプの記憶手段であるため、メモリ装置を分解等してリバースエンジニアリングすることにより、鍵情報を取得することも困難である。従って、メモリ装置に記憶されたデータの違法複製を困難にすることができる。
さらに、前記復号制御手段は、外部より入力された暗号化された読出指令及びアドレスを前記鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行する暗号化モードと、外部より入力された暗号化されていない読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行する通常モードとを切替えて実行可能であると、セキュリティ重視の処理を暗号化モードで実行し、データの読出し速度重視の処理を通常モードで実行できる。
また、前記第1記憶部の記憶領域と前記第2記憶部の記憶領域とは、一つのアドレス空間として管理されており、前記第1の記憶部の記憶領域は、外部から読出し不能に構成されていると、第1記憶部に記憶された鍵情報を取得することを、より困難にすることができる。
<実施形態>
以下、この発明の実施形態に係るメモリ装置について説明する。図1はメモリ装置の外観構成を示す図である。
このメモリ装置20は内部にデータを記憶しており、情報処理装置10に装着された状態で使用される。メモリ装置20内のデータは情報処理装置10での使用に供されるデータを含んでいる。そのようなデータは、例えば、一種のコンピュータ装置である情報処理装置10で実行されるアプリケーションソフトウエアとしてのデータや、そのアプリケーションソフトウエアで使用されるデータ等である。
そして、メモリ装置20が情報処理装置10に着脱自在に装着された状態で情報処理装置10とメモリ装置20との間でデータ転送が可能になる。この状態で、情報処理装置10がメモリ装置20からデータを読出すことでアプリケーションソフトウエアの実行等、所定の処理を実行するようになっている。
なお、このような情報処理装置10とメモリ装置20の適用例としては、ビデオゲーム機や携帯ゲーム機等のゲーム機本体とゲームカートリッジ、パソコンとパソコンのUSB端子等に接続されるフラッシュメモリ装置、PDA(Personal Digital Assistant)等の携帯情報端末装置とそれに接続されるメモリ装置、AV(Audio Visual)機器とそれに接続されるメモリ装置等が挙げられる。
メモリ装置20は、樹脂製のケース本体内に電気回路を内蔵した構成となっており、その内蔵された電気回路により後述する諸機能が実現される。また、メモリ装置20の一側部(例えば、図1の下部)には、コネクタ部が設けられている。そして、本メモリ装置20が情報処理装置10にセットされた状態で、メモリ装置20側のコネクタ部内の各端子と情報処理装置10側のコネクタ部内の各端子とが電気的に接続される。この状態で、情報処理装置10からメモリ装置20に電源供給がなされると共に、情報処理装置10からメモリ装置20に同期信号が与えられる。これにより、情報処理装置10より読出指令等の諸指令及びアドレス等がメモリ装置20に対して入力可能になると共に、これに応じたデータがメモリ装置20がら情報処理装置10に出力可能になる。
図2はメモリ装置を示す機能ブロック図である。このメモリ装置20は、情報処理装置10より暗号化されたコマンドが入力されると、そのコマンドを復号化し、そのコマンドに応じたデータを出力するようになっている。
ここで、情報処理装置10について説明しておく。情報処理装置10は、所定の指令及びアドレスを含むコマンドを生成しこれを暗号化して外部に出力する。そして、この暗号化されたコマンドをメモリ装置20に与えることにより、情報処理装置10はメモリ装置20に対するデータ読出し、書込み等の制御を行う。特に、情報処理装置10がメモリ装置20から所定のデータを読出す場合には、読出指令と読出対象となるデータのアドレスとを含むコマンドを生成し、このコマンドを暗号化して外部に出力して、メモリ装置20に与える。ここでの暗号化は予め設定された方式で行われるようになっており、これを復号化するための鍵情報である暗号解読キーがメモリ装置20側に格納されている。
このメモリ装置20は、インターフェース部12と、復号制御部14と、記憶部16とを備えている。まず、これらの各機能を説明する。
インターフェース部12は、復号制御部14の制御下で情報処理装置10との間でデータをやりとりするものである。ここでは情報処理装置10から入力されるコマンドが本インターフェース部12を介して復号制御部14に与えられると共に、記憶部16からのデータがインターフェース部12を介して外部に出力されるようになっている。
記憶部16は、暗号化コマンドを復号化するための鍵情報としての暗号解読キーを記憶した第1記憶部としての暗号解読キー格納部16aと、外部、即ち、情報処理装置10からの読出し対象となるデータを記憶した第2記憶部としてのデータ格納部16bとを有している。このような記憶部16としては、メモリ装置20を情報処理装置10から抜いた状態でも上記各データを保持可能なものを用いる必要があり、ここでは、記憶部16はフラッシュメモリのメモリアレイによって構成されている。なお、暗号解読キー格納部16aとデータ格納部16bとは別々の記憶手段によって構成されていてもよく、例えば、暗号解読キー格納部16aがフラッシュメモリのメモリアレイによって構成され、データ格納部16bがマスクROM等のアレイによって構成されていてもよい。ここでは、少なくとも暗号解読キー格納部16aがフラッシュメモリのメモリアレイによって構成されていればよい。
復号制御部14は、外部より入力された暗号化コマンドを復号化し、復号化された読出指令及びアドレスに応じたデータを記憶部16から外部に出力させる処理を実行する機能を有している。
ここで、暗号化コマンドを復号化するための処理は、情報処理装置10側での暗号化方式に応じて予め設定されている。そして、復号制御部14は、記憶部16内に格納された暗号解読キーを読出し、この暗号解読キーを利用して所定の復号化手順に従って暗号化コマンドの復号化を行うことで、復元された読出指令とアドレスとを得る。
そして、復号制御部14は、記憶部16に対してアドレスを指定することで、記憶部16のデータ格納部16b内のデータであって該アドレスに応じたものを出力させるようにする。このデータは、インターフェース部12を介して外部に出力されて、情報処理装置10に入力される。つまり、本復号制御部14は、上記記憶部16からのデータ読出しを制御するメモリコントローラとしても機能する。
この復号制御部14は、上記処理を実行するように回路設計されたワイヤードロジック回路によって構成されるものであってもよいし、或は、記憶手段に記憶されたプログラムに従ってマイクロプロセッサ(MPU)が動作するプログラム制御回路によって構成されるものであってもよい。後者の場合、プログラムは、復号制御部14に内蔵されたメモリに格納されていてもよいし、記憶部16又は他の外部のメモリに格納されていてもよい。また、上記記憶部16と復号制御部14とは、別々のICチップによって構成されていてもよいし、1つのICチップに統合して構成されていてもよい。
なお、上記第1記憶部としての暗号解読キー格納部16aを、外部から読出し不能に構成するとよい。このような構成は、例えば、次のようにして実現される。すなわち、第1記憶部としての暗号解読キー格納部16aと情報処理装置10からの読出し対象となるデータを記憶した第2記憶部としてのデータ格納部16bとは、復号制御部14等により同一のアドレス空間として管理されている。そして、復号制御部14は、次のようにしてアドレス指定の許可及び禁止を制御するアドレス制御回路部を有している。このアドレス制御回路部は、暗号化コマンドを復号化する処理を実行する際等、本メモリ装置内部だけでの処理に関しては、暗号解読キー格納部16aに属するアドレス指定を許可すると共に、その他の場合(例えば、外部からの読出しコマンドで暗号解読キー格納部16aに属するアドレスが指定されたような場合等、指定されたアドレス先の情報を外部に与えてしまうような場合)には、暗号解読キー格納部16aに属するアドレス指定を禁止する、アドレス制御回路を有している。
かかる構成により、例えば、外部からのコマンド入力によって、暗号解読キー格納部16a内に格納された暗号解読キーを読出すことを不能にすることができ、より高いセキュリティ性を得ることができる。
このように構成されたメモリ装置の動作について図3のフローチャートを参照して説明する。ここでは、暗号化された読出指令及びアドレスが外部より入力された場合に、これに応じたデータをメモリ装置20が外部に出力する動作について説明する。
すなわち、外部よりコマンドが入力されると、ステップS1及びステップS6間のループ1の処理を繰返す。このループ1の処理は、コマンド入力が有れば繰返し行われる。すなわち、外部からのコマンド入力が繰返される間、本ループ1内のステップS2〜S5の処理を繰返し行い、外部からのコマンド入力が途絶えた場合に、本ループ1処理を抜出して処理を終了する。
上記ループ1内の最初のステップS2では、復号制御部14が記憶部16の暗号解読キー格納部16aから暗号解読キーを読出す(鍵情報取得)。
次ステップS3において、復号制御部14は、入力された暗号化コマンドに対して上記暗号解読キーを用いて復号処理を施す(復号処理)。これにより、復号化された指令及びアドレスが得られる。
次ステップS4では、復号制御部14は指令が読出指令か否かを判断する。指令が読出指令であった場合には、ステップS5に進んで、復号制御部14は、記憶部16のデータ格納部16bに対してアドレスを指定し、これにより該アドレスに応じたデータを出力させる(アドレス指定に応じたデータ出力)。このデータは、インターフェース部12を介して外部に出力されて、情報処理装置10に入力される。
上記ステップS4において読出指令無しと判断された後、及び、ステップS5終了後、次のコマンド入力が有れば、ループ1内の処理(ステップS2〜S5の処理)を繰返す。一方、ここで、次コマンド入力が無い場合には、ループ1処理を抜出して処理を終了する。
なお、ステップS4において、指令が読出指令では無い場合としては、その指令が書込指令である場合やその他の制御指令である場合等があり得る。これらの復号化後の処理については、一般的なメモリ装置の動作と同様であるため、その説明については省略する。
なお、書込み指令の対象となる領域は、第2記憶部としてのデータ格納部16bに制限されており、第1記憶部としての暗号解読キー格納部16aの書換えは不能に構成されている。
このように構成されたメモリ装置20によると、読出指令及びアドレスが暗号化された暗号化コマンドとして入力されるため、このメモリ装置20への入力信号を解析することによってメモリ装置20に記憶されたデータを解析することは困難である。しかも、鍵情報を記憶した暗号解読キー格納部16aはフラッシュメモリのメモリアレイによって構成されているため、本メモリ装置20を分解等してリバースエンジニアリングすることによって、鍵情報を取得することも困難である。
つまり、ワイヤードロジックの方式で復号化を行う方式では、そのロジック回路を解析することで復号化処理方法を解析することが可能である。これに対して、フラッシュメモリの場合、各メモリセルにおける電荷の蓄積によってデータを記憶する仕組であるため、それを分解観察してもデータ内容を解析取得することは困難である。よって、フラッシュメモリのメモリアレイに鍵情報を格納することで、その鍵情報の取得を困難にすることができる。従って、メモリ装置20に記憶されたデータの違法複製を困難にすることができる。
また、仮に鍵情報が解析可能だとしても、各種メモリ装置20で異なる鍵情報が格納される場合、その各種毎に鍵情報を解析する必要がある。このため、解析に要する費用とデータの違法複製によって得られる効果との関係で費用対効果を得ることが難しく、この点からも違法複製を抑制することができる。
上記を一般化していえば、鍵情報の格納先として適している記憶手段は、耐タンパ性が比較的強い回路領域によって構成されていればよいことになる。ここで、耐タンパ性とは、ハードウエアとしての構成に対する物理的なリバースエンジニアリングによる解析困難性をいい、その強弱は当業者であれば経験的、実験的、理論的に容易に決定することができる。例えば、所定の論理演算を行うワイヤードロジック回路や、回路自体にデータが書き込まれてしまっているマスクROMに対して、EPROM(Erasable Programmable ROM)やEEPROM(Elecrically Erasable Programmable)、フラッシュメモリ、FeRAM等の各メモリアレイは耐ダンパ性が強いといえる。ワイヤードロジック回路やマスクROMは分解して回路自体を観察することでその処理手順やデータ内容を比較的容易に解析することができるのに対して、EPROMやEEPROM、フラッシュメモリ、FeRAMのメモリアレイについては、そのような回路の観察によってはデータを解析することはできないからである。
さらに、一つのメモリセルで蓄えることができる電荷の量をコントロールして電気的に複数の状態を保持できるようにした多値技術や、一つのメモリセルにおいて複数箇所で電荷を蓄積するようにし、各箇所での電荷蓄積状態に応じて複数の状態を保持できるようにしたNBIT技術、さらにはこれらを併用した技術等を採用したメモリにおいては、それぞれの電気的状態の解析がより困難となるため、より耐タンパ性が強いといえる。
これらの耐タンパ性が強いメモリの領域は、上記鍵情報の格納先として適しているといえる。つまり、暗号解読キー格納部16aは、必ずしもフラッシュメモリ等の電荷蓄積タイプの記憶手段である必要はなく、比較的耐タンパ性の強い回路領域によって構成されていれば上記効果を奏することができる。
これを、記憶部16と復号制御部14を構成する回路に関して相対的に特定すれば、記憶部16と復号制御部14を構成する回路が、耐タンパ性が比較的弱い回路領域と、耐タンパ性が比較的強い回路領域とを有し、暗号解読キー格納部16aが耐タンパ性の比較的強い回路領域によって構成されていればよい。具体的には、復号制御部14が比較的耐タンパ性が弱いワイヤードロジック回路だけで或はワイヤードロジック回路とマスクROM又はフラッシュメモリ等とで構成されると共に、記憶部16がEPROM(Erasable Programmable ROM)やEEPROM(Elecrically Erasable Programmable)、フラッシュメモリ、FeRAM等のアレイで構成されている例或は記憶部16のデータ格納部16bが上記のNBIT技術や多値技術等を採用したメモリのアレイによって構成されている例等である。
もっとも、上記のような耐タンパ性の強弱の検討に拘らず、暗号解読キー格納部16aの格納手段として、フラッシュメモリのアレイを用いれば上記効果をすることができる。さらにいえば、鍵情報の取得を困難にするために鍵情報の格納先として用いることができる記憶手段として、フラッシュメモリのアレイに限られず、電荷の蓄積によってデータを記憶する諸記憶手段を用いることができる。このような記憶手段としては、例えば、EPROM(Erasable Programmable Read Only Memory)やEEPROM(Electrically Erasable Programmable Read-Only Memory)等の各メモリアレイが挙げられる。
<変形例>
上記実施形態では、暗号化された読出指令及びアドレスが外部より入力された場合に、これに応じたデータを外部に出力する動作を説明したが、必ずしも全てのデータをこのような処理によって出力させる必要はない。
すなわち、上記復号制御部14は、暗号化モードと通常モードとを切替えて実行可能としてもよい。この暗号化モードは、上記実施形態で説明したように、外部より入力された暗号化された読出指令及びアドレスを暗号解読キーに基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを暗号解読キー格納部16aから出力させる処理を実行するモードである。通常モードは、外部より入力された暗号化されていない読出指令及びアドレスに応じたデータを暗号解読キー格納部16aから外部に出力させる処理を実行するモードである。
上記動作を図4に示すフローチャートを参照して説明する。本モードで動作する前提として、情報処理装置10は、セキュリティモードへの設定指令を与えてから、暗号化された読出指令及びアドレスを出力してデータを読出す。また、通常モードへの設定指令を与えてから、暗号化されない読出指令及びアドレスを出力してデータを読出す。
このメモリ装置20に対して外部よりコマンドが入力されると、まず、ステップS11において、メモリ装置20の復号制御部14はセキュリティモードに設定する(セキュリティモード設定)。つまり、メモリ装置20は、初期状態では、セキュリティモードで処理を実行するように設定されている。
この後、ステップS12とステップS19間のループ2の処理を繰返す。このループ2の処理は、コマンド入力が有れば繰返し行われる。すなわち、外部からのコマンド入力が繰返される間、本ループ2内の処理を繰返し行い、外部からのコマンド入力が途絶えた場合に、本ループ2の処理を抜出して処理を終了する。
本ループ2内の最初のステップS13では、復号制御部14は、セキュリティモードか通常モードかを判定する。ここで、セキュリティモードと判定された場合には、ステップS14に進む。
ステップS14では、復号制御部14が記憶部16の暗号解読キー格納部16aから暗号解読キーを読出す(鍵情報取得)。
次ステップS15において、復号制御部14は、入力された暗号化コマンドに対して上記暗号解読キーを用いて復号処理を施す(復号処理)。これにより、復号化された指令及びアドレスが得られる。
次ステップS16では、復号制御部14は指令が読出指令か通常モード設定指令かその他の指令かを判定する。指令が読出指令であった場合には、ステップS17に進んで、復号制御部14は、記憶部16のデータ格納部16bに対してアドレスを指定し、これにより該アドレスに応じたデータを出力させる(アドレス指定に応じたデータ出力)。このデータは、インターフェース部12を介して外部に出力されて、情報処理装置10に入力される。
上記ステップS14において通常モード設定指令と判定されたときには、復号制御部14は通常モードに設定する。
そして、ステップS17及びステップS18終了後と、ステップS16において読出指令及び通常モード設定指令無しと判断された場合には、次のコマンド入力が有る場合には、ループ2の処理が繰返される。一方、次コマンド入力が無い場合には、ループ2処理を抜出して処理を終了する。
一方、ループ2内の最初のステップS13で、通常モードと判定された場合には、ステップS20に進む。
ステップS20では、復号制御部14は指令が読出指令かセキュリティモード設定指令かその他の指令かを判定する。指令が読出指令であった場合には、ステップS21に進んで、復号制御部14は、記憶部16のデータ格納部16bに対してアドレスを指定し、これにより該アドレスに応じたデータを出力させる(アドレス指定に応じたデータ出力)。このデータは、インターフェース部12を介して外部に出力されて、情報処理装置10に入力される。
上記ステップS20においてセキュリティモード設定指令と判定されたときには、復号制御部14はセキュリティモードに設定する。
そして、ステップS21及びステップS22終了後と、ステップS20において読出指令及びセキュリティモード設定指令無しと判断された場合に、次のコマンド入力が有る場合には、ループ2の処理が繰返される。一方、次コマンド入力が無い場合には、ループ2処理を抜出して処理を終了する。
なお、ステップS16,S20において、指令が読出指令及び各モード設定指令で無い場合としては、その指令が書込指令である場合やその他の制御指令である場合等があり得る。これらの場合の処理については、一般的なメモリ装置の動作と同様であるため、その説明については省略する。
このように構成されたメモリ装置20では、上記実施形態と同様の効果に加えて次のような利点がある。すなわち、本メモリ装置20では、暗号化モードと通常モードとを切替えて実行可能であるため、セキュリティ重視の処理を暗号化モードで実行することができ、また、読出し速度重視の処理を、復号化に要する時間を省いた通常モードで実行できる。従って、読出しするデータ内容や必要とされる読出速度等に応じたモード設定することで、適切な処理を行うことができる。
なお、本変形例において、第2記憶部としてのデータ格納部16bを2つの記録領域に分け、そのうちの一方を上記暗号化モードにおいて読出し可能な領域にすると共に、他方を上記通常モードにおいて読出し可能な領域とに分けるようにするとよい。これにより、暗号化モードにおいて読出し可能な領域に記憶されたデータに対するセキュリティ性をより向上させることができる。
<その他の変形例>
なお、上記実施形態及び変形例では、情報処理装置10での暗号化処理内容及び暗号解読キーが一つ予め決っている例で説明したが、必ずしもその必要はない。例えば、暗号化処理内容及び暗号解読キーは予め決定された順で順次変更されるものであってもよい。また、例えば、暗号解読キー格納部16a内に複数の暗号解読キーが格納されており、メモリ装置20に入力される暗号化コマンドに含まれる指定情報に基づいて複数の暗号解読キーのうちの一つを決定する方式であってもよい。暗号化コマンドに指定情報を含ませる態様としては、暗号化コマンドに追加的に指定情報を付加し又は暗号化コマンド全体を指定情報とし、これらからハッシュ関数等を用いて暗号解読キーを決定する方法等であってもよい。
また、上記暗号化コマンドは繰返し暗号化されたものであってもよい。この場合、メモリ装置20では、繰返し暗号化されたコマンドを、予め指定された複数の暗号解読キーを用いて、或は、その暗号化コマンドで指定された複数の暗号解読キーを用いて、逐次復号化処理を繰返して元の指令及びアドレスを得る。
また、上記実施形態及び変形例では、メモリ装置20から出力されるデータについては何らの処理を施していないが、この出力データについても暗号化処理して出力するようにしてもよい。
実施形態に係るメモリ装置及び情報処理装置を示す図である。 メモリ装置を示すブロック図である。 メモリ装置の動作を説明するフローチャートである。 変形例に係るメモリ装置の動作を説明するフローチャートである。
符号の説明
10 情報処理装置
14 復号制御部
16 記憶部
16a 暗号解読キー格納部
16b データ格納部
20 メモリ装置

Claims (4)

  1. 暗号化された読出指令及びアドレスが外部より入力され、これに応じたデータを外部に出力するメモリ装置であって、
    復号化するための鍵情報を記憶した第1記憶部と、
    外部からの読出し対象となるデータを記憶した第2記憶部と、
    外部より入力された暗号化された読出指令及びアドレスを前記鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行可能な復号制御手段と、
    を備え、
    前記第1記憶部と前記第2記憶部と前記復号制御手段を構成する回路は、耐タンパ性が比較的弱い回路領域と、耐タンパ性が比較的強い回路領域とを有し、
    前記第1記憶部は前記耐タンパ性が比較的強い回路領域によって構成されている、メモリ装置。
  2. 暗号化された読出指令及びアドレスが外部より入力され、これに応じたデータを外部に出力するメモリ装置であって、
    復号化するための鍵情報を記憶した第1記憶部と、
    外部からの読出し対象となるデータを記憶した第2記憶部と、
    外部より入力された暗号化された読出指令及びアドレスを前記鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行可能な復号制御手段と、
    を備え、
    前記第1記憶部は電荷蓄積タイプの記憶手段である、メモリ装置。
  3. 請求項1又は請求項2記載のメモリ装置であって、
    前記復号制御手段は、外部より入力された暗号化された読出指令及びアドレスを前記鍵情報に基づいて復号化し、復号化された読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行する暗号化モードと、外部より入力された暗号化されていない読出指令及びアドレスに応じたデータを前記第2記憶部から外部に出力させる処理を実行する通常モードとを切替えて実行可能である、メモリ装置。
  4. 請求項1〜請求項3のいずれかに記載のメモリ装置であって、
    前記第1記憶部の記憶領域と前記第2記憶部の記憶領域とは、一つのアドレス空間として管理されており、
    前記第1の記憶部の記憶領域は、外部から読出し不能に構成されている、メモリ装置。
JP2006132480A 2006-05-11 2006-05-11 メモリ装置 Pending JP2007304847A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006132480A JP2007304847A (ja) 2006-05-11 2006-05-11 メモリ装置
US11/740,451 US8140862B2 (en) 2006-05-11 2007-04-26 Memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006132480A JP2007304847A (ja) 2006-05-11 2006-05-11 メモリ装置

Publications (1)

Publication Number Publication Date
JP2007304847A true JP2007304847A (ja) 2007-11-22

Family

ID=38686458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006132480A Pending JP2007304847A (ja) 2006-05-11 2006-05-11 メモリ装置

Country Status (2)

Country Link
US (1) US8140862B2 (ja)
JP (1) JP2007304847A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163738A (ja) * 2008-01-02 2009-07-23 Arm Ltd 非安全アプリケーションへの安全サービスの提供
JP2009252079A (ja) * 2008-04-09 2009-10-29 Mega Chips Corp 半導体メモリ装置
US8775824B2 (en) 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
JP7361382B2 (ja) 2020-01-22 2023-10-16 株式会社アクセル 不揮発性記憶装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
US10691838B2 (en) 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10192062B2 (en) * 2014-06-20 2019-01-29 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10169618B2 (en) 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US10901917B1 (en) * 2018-01-26 2021-01-26 Amazon Technologies, Inc. Address scrambling for storage class memory
US11782610B2 (en) * 2020-01-30 2023-10-10 Seagate Technology Llc Write and compare only data storage
KR20210149521A (ko) 2020-06-02 2021-12-09 삼성전자주식회사 메모리 시스템 및 이의 동작 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200485A (ja) * 1993-12-29 1995-08-04 Casio Comput Co Ltd データ記憶装置
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2001283165A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードとその認証方法およびicカード処理装置
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003099332A (ja) * 2002-06-27 2003-04-04 Sony Corp データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP2005050320A (ja) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd アクセス方法
JP2005311877A (ja) * 2004-04-23 2005-11-04 Sony Corp データ通信システム及びデータ通信方法、並びにデータ通信装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
JPH098247A (ja) * 1995-06-15 1997-01-10 Hitachi Ltd 半導体記憶装置
JP2002091828A (ja) 2000-09-18 2002-03-29 Sharp Corp データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
US20020136410A1 (en) * 2001-03-26 2002-09-26 Sun Microsystems, Inc. Method and apparatus for extinguishing ephemeral keys
JP3813549B2 (ja) * 2002-06-28 2006-08-23 株式会社東芝 復元方法及び復元システム
CN100354786C (zh) * 2002-07-09 2007-12-12 富士通株式会社 开放型通用抗攻击cpu及其应用系统
US7363491B2 (en) * 2004-03-31 2008-04-22 Intel Corporation Resource management in security enhanced processors

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200485A (ja) * 1993-12-29 1995-08-04 Casio Comput Co Ltd データ記憶装置
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2001283165A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードとその認証方法およびicカード処理装置
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP2003099332A (ja) * 2002-06-27 2003-04-04 Sony Corp データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体
JP2005050320A (ja) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd アクセス方法
JP2005311877A (ja) * 2004-04-23 2005-11-04 Sony Corp データ通信システム及びデータ通信方法、並びにデータ通信装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163738A (ja) * 2008-01-02 2009-07-23 Arm Ltd 非安全アプリケーションへの安全サービスの提供
US8332660B2 (en) 2008-01-02 2012-12-11 Arm Limited Providing secure services to a non-secure application
US8775824B2 (en) 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
JP2009252079A (ja) * 2008-04-09 2009-10-29 Mega Chips Corp 半導体メモリ装置
JP7361382B2 (ja) 2020-01-22 2023-10-16 株式会社アクセル 不揮発性記憶装置

Also Published As

Publication number Publication date
US20070266242A1 (en) 2007-11-15
US8140862B2 (en) 2012-03-20

Similar Documents

Publication Publication Date Title
JP2007304847A (ja) メモリ装置
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
JP4780304B2 (ja) 半導体メモリおよびデータアクセス方法
JP3602984B2 (ja) メモリ装置
WO2006054380A1 (ja) メモリ情報保護システム、半導体メモリおよびメモリ情報の保護方法
KR20070117454A (ko) 메모리 시스템
JP2006079449A (ja) 記憶媒体アクセス制御方法
CN106919858B (zh) 芯片、所述芯片的数据保护装置及方法
JP4119881B2 (ja) 半導体メモリ装置
JP2008009717A (ja) 情報処理端末およびコンテンツ書き込みシステム
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
JPH08185361A (ja) 半導体集積回路装置
US20080104396A1 (en) Authentication Method
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP4592337B2 (ja) データ記憶装置
JP2008005304A (ja) 著作権保護システム、著作権保護装置及び映像処理装置
JP2008060703A (ja) 携帯型記憶媒体、及び端末装置
JP2008003774A (ja) マイクロコンピュータ
JP2005172866A (ja) 暗号化/復号化システム
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2011150495A (ja) 記憶装置
JP5356583B2 (ja) 半導体記憶装置
JP4676547B2 (ja) 半導体装置およびそのブート方法
JP4580024B2 (ja) コンテンツ再生方法
JP2008299930A (ja) 半導体記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090303

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090303

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124