JP2009258850A - Semiconductor memory device - Google Patents

Semiconductor memory device Download PDF

Info

Publication number
JP2009258850A
JP2009258850A JP2008104797A JP2008104797A JP2009258850A JP 2009258850 A JP2009258850 A JP 2009258850A JP 2008104797 A JP2008104797 A JP 2008104797A JP 2008104797 A JP2008104797 A JP 2008104797A JP 2009258850 A JP2009258850 A JP 2009258850A
Authority
JP
Japan
Prior art keywords
data
game
access
program
semiconductor memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008104797A
Other languages
Japanese (ja)
Other versions
JP5055490B2 (en
Inventor
Takashi Oshikiri
崇 押切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2008104797A priority Critical patent/JP5055490B2/en
Publication of JP2009258850A publication Critical patent/JP2009258850A/en
Application granted granted Critical
Publication of JP5055490B2 publication Critical patent/JP5055490B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a semiconductor memory device for excluding any illegal copy product in a short period at low costs without altering any current security system. <P>SOLUTION: The semiconductor memory device includes: an interface part 31 for communicating with the outside; a command analysis part 32 connected to the interface part 31; a data selector 33 for reading secret data as a key for security release from a memory area 34, and for applying the key data to a command analysis part 32 based on an instruction from a command analysis part 32; the memory area 34 logically divided into a plurality regions for storing a plurality of key data; and an access monitor 35 for monitoring access from a game console 20 to another device in a game cartridge 10 through the interface part 31. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は半導体メモリ装置に関し、特に、携帯ゲーム機にゲームの供給媒体として使用される半導体メモリ装置に関する。   The present invention relates to a semiconductor memory device, and more particularly to a semiconductor memory device used as a game supply medium in a portable game machine.

携帯ゲーム機では、ゲームの供給媒体としてセキュリティ機能付きの半導体メモリが格納されたカートリッジが用いられているが、セキュリティが破られて違法なコピー製品が横行しており、関連会社の収益を圧迫している。   In portable game machines, cartridges containing semiconductor memory with security functions are used as a game supply medium. However, illegally copied products are rampant due to security breaches, putting pressure on affiliates' profits. ing.

この行為への対策として、セキュリティシステムを改変することが最も効果的であるが、既にゲーム機本体が相当数普及してしまっている場合は改変は容易でない。   As a countermeasure against this action, it is most effective to modify the security system, but it is not easy to modify if a large number of game consoles have already become widespread.

また、セキュリティ機能付き半導体メモリも、製造プロセスの微細化が進行している現在にあっては、機能の改変には巨額の投資と開発期間がかかるという問題があり、違法なコピー製品は野放しにされている現状である。   In addition, with semiconductor memory with security functions, there is a problem that the modification of functions takes a huge investment and development period, and illegal copy products are left open. This is the current situation.

例えば、特許文献1においては、使用時間がセキュリティ処理の発動時間より長くなるとセキュリティ処理を発動するように制御される半導体メモリカードの構成が開示されているが、これを携帯ゲーム機に適用すると、適正なユーザが使用している場合にも所定の時間が経過するとセキュリティ処理が発動してしまうので、当該ユーザにとって不快となってしまう。   For example, Patent Document 1 discloses a configuration of a semiconductor memory card that is controlled to activate a security process when the usage time is longer than the activation time of the security process. When this is applied to a portable game machine, Even when an appropriate user is using, the security process is activated after a predetermined time, which is uncomfortable for the user.

また、特許文献1のセキュリティ処理では、所定の時間が経過するまでは半導体メモリへのアクセスが可能なので、その間にゲームソフトが読み出されてしまい、ゲームの供給媒体への適用は不向きである。   Further, in the security processing of Patent Document 1, since the semiconductor memory can be accessed until a predetermined time elapses, the game software is read during that time, and is not suitable for application to a game supply medium.

特開2005−182627号公報JP 2005-182627 A

本発明は、上記のような問題点を解決するためになされたものであり、現行のセキュリティシステムを改変せずに、低コストかつ短期間で違法なコピー製品を排除可能な半導体メモリ装置を提供することを目的とする。   The present invention has been made to solve the above problems, and provides a semiconductor memory device capable of eliminating illegal copy products at low cost and in a short period of time without modifying the current security system. The purpose is to do.

本発明に係る請求項1記載の半導体メモリ装置は、少なくともプログラムの実行のためのプログラムデータが格納された第1のメモリと、前記プログラムの進行状況を示す情報を格納する第2のメモリと、バスを介して前記第1および第2のメモリの少なくとも1つと情報の授受を行い、前記プログラムの実行に必要な不可欠データを格納し、その出力を制御するセキュリティチップとを備え、前記セキュリティチップは、前記第1および第2のメモリの何れかへの外部からのアクセスを監視して、監視対象への所定のアクセスをトリガとして前記不可欠データを準備し、前記セキュリティチップへの、前記外部からのデータ読み出し要求があった場合に、前記不可欠データを出力する。   According to a first aspect of the present invention, there is provided a semiconductor memory device comprising: a first memory storing at least program data for executing a program; a second memory storing information indicating a progress of the program; A security chip that exchanges information with at least one of the first and second memories via a bus, stores indispensable data necessary for execution of the program, and controls the output of the security chip, , Monitoring external access to any of the first and second memories, preparing the essential data with a predetermined access to the monitored object as a trigger, and sending the security chip from the external When there is a data read request, the essential data is output.

本発明に係る請求項2記載の半導体メモリ装置は、前記不可欠データが、前記第1のメモリから読み出される前記プログラムデータを有意なデータとするための有意化データを含んでいる。   According to a second aspect of the present invention, the indispensable data includes significance data for making the program data read from the first memory significant data.

本発明に係る請求項3記載の半導体メモリ装置は、前記不可欠データが、前記第1のメモリから前記プログラムデータを読み出すためのアドレスデータを含んでいる。   According to a third aspect of the present invention, the indispensable data includes address data for reading the program data from the first memory.

本発明に係る請求項4記載の半導体メモリ装置は、前記セキュリティチップの前記監視対象が、前記第1のメモリであって、前記所定のアクセスは、前記第1のメモリからの予め定めたデータの読み出しである。   According to a fourth aspect of the present invention, in the semiconductor memory device according to the present invention, the monitoring target of the security chip is the first memory, and the predetermined access is a predetermined data from the first memory. Read.

本発明に係る請求項5記載の半導体メモリ装置は、前記セキュリティチップの前記監視対象は、前記第2のメモリであって、前記所定のアクセスは、前記第2のメモリへの予め定めたデータの書き込みである。   According to a fifth aspect of the present invention, in the semiconductor memory device according to the present invention, the monitoring target of the security chip is the second memory, and the predetermined access is a predetermined data to the second memory. Write.

本発明に係る請求項6記載の半導体メモリ装置は、前記セキュリティチップの前記監視対象は、前記第2のメモリであって、前記所定のアクセスは、前記第2のメモリからの予め定めたデータの読み出しである。   According to a sixth aspect of the present invention, in the semiconductor memory device according to the present invention, the monitoring target of the security chip is the second memory, and the predetermined access is a predetermined data from the second memory. Read.

本発明に係る請求項7記載の半導体メモリ装置は、前記第1のメモリに格納された前記プログラムデータが、少なくとも一部が暗号化されたデータであって、前記有意化データは、前記暗号化された前記プログラムデータを復号する鍵データである。   According to a seventh aspect of the present invention, in the semiconductor memory device according to the seventh aspect, the program data stored in the first memory is data that is at least partially encrypted, and the significant data is the encrypted data. Key data for decrypting the program data.

本発明に係る請求項8記載の半導体メモリ装置は、前記プログラムデータが、読み出し単位ごとに暗号化され、前記鍵データは、前記読み出し単位ごとに設定される。   In the semiconductor memory device according to an eighth aspect of the present invention, the program data is encrypted for each reading unit, and the key data is set for each reading unit.

本発明に係る請求項9記載の半導体メモリ装置は、前記第1のメモリに格納された前記プログラムデータが、部分的にデータが欠落した不完全なデータであって、前記有意化データは、不完全なデータを補完する補完データである。   According to a ninth aspect of the present invention, in the semiconductor memory device according to the ninth aspect, the program data stored in the first memory is incomplete data in which data is partially lost, and the significant data is not valid. It is complementary data that complements complete data.

本発明に係る請求項10記載の半導体メモリ装置は、前記プログラムデータが、読み出し単位ごとに部分的にデータが欠落し、前記補完データは、前記読み出し単位ごとに設定される。   According to a tenth aspect of the present invention, in the semiconductor memory device according to the present invention, the program data partially lacks data for each reading unit, and the complementary data is set for each reading unit.

本発明に係る請求項11記載の半導体メモリ装置は、前記セキュリティチップが、前記監視対象への前記所定のアクセスを監視するアクセスモニタと、前記有意化データを格納する記憶部と、前記アクセスモニタが、前記監視対象への前記所定のアクセスを確認した後に、前記記憶部に格納された前記有意化データのアドレスに対応するポインタアドレスをセットするアクセスポインタとを有し、外部からの前記データ読み出し要求があった場合に、前記アクセスポインタにセットされた前記ポインタアドレスに対応する前記記憶部の領域から前記有意化データを読み出して出力する。   In a semiconductor memory device according to an eleventh aspect of the present invention, the security chip includes an access monitor that monitors the predetermined access to the monitoring target, a storage unit that stores the significant data, and the access monitor. An access pointer for setting a pointer address corresponding to the address of the significant data stored in the storage unit after confirming the predetermined access to the monitoring target, and the data read request from the outside If there is, the significant data is read out from the area of the storage unit corresponding to the pointer address set in the access pointer and output.

本発明に係る請求項12記載の半導体メモリ装置は、前記セキュリティチップが、前記監視対象への前記所定のアクセスを監視するアクセスモニタと、前記アクセスモニタが、前記監視対象への前記所定のアクセスを確認した後に、前記鍵データを関数に基づいて生成する鍵データ生成部とを有し、外部からの前記データ読み出し要求があった場合に、前記鍵データ生成部で生成した前記鍵データを出力する。   According to a twelfth aspect of the present invention, in the semiconductor memory device according to the twelfth aspect, the security chip monitors the predetermined access to the monitoring target, and the access monitor performs the predetermined access to the monitoring target. A key data generation unit that generates the key data based on a function after confirmation, and outputs the key data generated by the key data generation unit when there is an external data read request .

本発明に係る請求項1記載の半導体メモリ装置によれば、セキュリティチップは、監視対象への所定のアクセスがあった場合に、第1のメモリから読み出されるプログラムの実行に必要な不可欠データを準備し、セキュリティチップへの、外部からのデータ読み出し要求があった場合に、不可欠データを出力する構成を採るので、プログラムの実行時にセキュリティチップによるセキュリティ動作が実行されることとなる。違法なコピー製品の製造者は、セキュリティチップへの、外部からの不可欠データの読み出し要求の後にフリーズが発生することを突き止めても、監視対象への所定のアクセスが何であるかが判らないと不可欠データを読み出すことができず、プログラムを実行させることができない。監視対象への所定のアクセスが何であるかを突き止めるには時間を要し、プログラムの複製に要する時間を飛躍的に増大させ、プログラムデータの違法なコピー製品が出るまでの時間を遅らせることができる。このような効果を奏する構成としては、半導体メモリ装置にセキュリティチップを搭載し、プログラムデータ作成の際に、セキュリティに関するソフトウエアを追加する程度で済むので、現行のセキュリティシステムを改変せずに、低コストかつ短期間で違法なコピー製品の排除が可能となる。   According to the semiconductor memory device of the first aspect of the present invention, the security chip prepares indispensable data necessary for executing the program read from the first memory when there is a predetermined access to the monitoring target. However, since a configuration is adopted in which indispensable data is output when there is a data read request from the outside to the security chip, a security operation by the security chip is executed when the program is executed. The manufacturer of illegal copy products is indispensable if it finds out that a freeze occurs after a request to read out essential data from the outside to the security chip, but does not know what the predetermined access to the monitored object is Data cannot be read and the program cannot be executed. It takes time to determine what a given access to a monitored object is, it can dramatically increase the time it takes to replicate a program and delay the time until an illegal copy product of a program data is released . As a configuration that exhibits such an effect, a security chip is mounted on a semiconductor memory device, and it is only necessary to add software related to security when creating program data. It is possible to eliminate illegal copy products at low cost and in a short period of time.

本発明に係る請求項2記載の半導体メモリ装置によれば、不可欠データが、第1のメモリから読み出されるプログラムデータを有意なデータとするための有意化データを含んでいるので、有意化データを得ない限りはプログラムデータを有意にすることができず、プログラムを実行させることができず、違法なコピー製品の製造者によるセキュリティチップの解析を阻害することができる。   According to the semiconductor memory device of the second aspect of the present invention, the indispensable data includes the significance data for making the program data read from the first memory significant data. Unless obtained, the program data cannot be made significant, the program cannot be executed, and the analysis of the security chip by the manufacturer of the illegal copy product can be hindered.

本発明に係る請求項3記載の半導体メモリ装置によれば、セキュリティチップは、監視対象への所定のアクセスをトリガとしてアドレスデータを準備し、セキュリティチップへの、外部からのデータ読み出し要求があった場合に、アドレスデータを出力することになるので、違法なコピー製品の製造者は、何がトリガとなってアドレスデータが準備されるかを容易に知ることはできず、違法なコピー製品の製造者によるセキュリティチップの解析を阻害することができる。   According to the semiconductor memory device of the third aspect of the present invention, the security chip prepares address data with a predetermined access to the monitoring target as a trigger, and there is a data read request from the outside to the security chip. In this case, the address data is output, so the manufacturer of the illegal copy product cannot easily know what triggers the address data to be prepared, and the manufacture of the illegal copy product. Security chip analysis by a person.

本発明に係る請求項4記載の半導体メモリ装置によれば、セキュリティチップの監視対象が第1のメモリであって、第1のメモリからの予め定めたデータの読み出をトリガとして、セキュリティチップにおいて不可欠データを準備するので、違法なコピー製品の製造者は、何がトリガとなって不可欠データが準備されるかを容易に知ることはできず、違法なコピー製品の製造者によるセキュリティチップの解析を阻害することができる。   According to the semiconductor memory device of the present invention, the monitoring target of the security chip is the first memory, and the security chip is triggered by reading predetermined data from the first memory. Because the essential data is prepared, the manufacturer of illegal copy products cannot easily know what triggers the essential data is prepared, and the analysis of the security chip by the manufacturer of illegal copy products Can be inhibited.

本発明に係る請求項5記載の半導体メモリ装置によれば、セキュリティチップの監視対象が第2のメモリであって、第2のメモリへの予め定めたデータの書き込みをトリガとして、セキュリティチップにおいて不可欠データを準備するので、違法なコピー製品の製造者は、何がトリガとなって不可欠データが準備されるかを容易に知ることはできず、違法なコピー製品の製造者によるセキュリティチップの解析を阻害することができる。   According to the semiconductor memory device of the fifth aspect of the present invention, the monitoring target of the security chip is the second memory, which is indispensable in the security chip using a predetermined data write to the second memory as a trigger. Because the data is prepared, the illegal copy product manufacturer cannot easily know what triggers the essential data, and the illegal copy product manufacturer can analyze the security chip. Can be inhibited.

本発明に係る請求項6記載の半導体メモリ装置によれば、セキュリティチップの監視対象はが第2のメモリであって、第2のメモリからの予め定めたデータの読み出しをトリガとして、セキュリティチップにおいて不可欠データを準備するので、違法なコピー製品の製造者は、何がトリガとなって不可欠データが準備されるかを容易に知ることはできず、違法なコピー製品の製造者によるセキュリティチップの解析を阻害することができる。   According to the semiconductor memory device of the sixth aspect of the present invention, the monitoring target of the security chip is the second memory, and the security chip uses the reading of predetermined data from the second memory as a trigger. Because the essential data is prepared, the manufacturer of illegal copy products cannot easily know what triggers the essential data is prepared, and the analysis of the security chip by the manufacturer of illegal copy products Can be inhibited.

本発明に係る請求項7記載の半導体メモリ装置によれば、第1のメモリに格納されたプログラムデータは、少なくとも一部が暗号化されており、有意化データは、暗号化されたプログラムデータを復号する鍵データであるので、違法なコピー製品の製造者は暗号化されていない部分を実行することができても、暗号化された部分を解読するまでは実行できないので、違法なコピー製品の製造を阻害することができる。   According to the semiconductor memory device of the seventh aspect of the present invention, at least a part of the program data stored in the first memory is encrypted, and the significant data is the encrypted program data. Since it is the key data to be decrypted, the manufacturer of the illegal copy product can execute the unencrypted part but cannot execute it until the encrypted part is decrypted. Production can be hindered.

本発明に係る請求項8記載の半導体メモリ装置によれば、プログラムデータが読み出し単位ごとに暗号化され、鍵データは読み出し単位ごとに設定されるので、プログラムデータを全て複製するには、プログラムの進行に従って複数の暗号を解除しなくてはならず、違法なコピー製品の製造をより効果的に阻害をすることができる。   According to the semiconductor memory device of the present invention, the program data is encrypted for each reading unit, and the key data is set for each reading unit. As the process progresses, a plurality of ciphers must be released, and the production of illegal copy products can be more effectively hindered.

本発明に係る請求項9記載の半導体メモリ装置によれば、第1のメモリに格納されたプログラムデータは、部分的にデータが欠落した不完全なデータであるので、違法なコピー製品の製造者はデータが欠落していない部分を実行することができても、欠落した部分を補完するまでは実行できないので、違法なコピー製品の製造を阻害することができる。   According to the semiconductor memory device of the ninth aspect of the present invention, since the program data stored in the first memory is incomplete data partially lacking data, the manufacturer of illegal copy products Even if it is possible to execute a portion in which data is not missing, it cannot be executed until the missing portion is supplemented, so that the production of illegal copy products can be hindered.

本発明に係る請求項10記載の半導体メモリ装置によれば、プログラムデータが読み出し単位ごとに部分的にデータが欠落し、補完データは、読み出し単位ごとに設定されるのでプログラムデータを全て複製するには、プログラムの進行に従って、複数の補完データで補完しなくてはならず、違法なコピー製品の製造をより効果的に阻害をすることができる。   According to the semiconductor memory device of the tenth aspect of the present invention, the program data is partially lost for each read unit, and the complementary data is set for each read unit. As the program progresses, it must be supplemented with a plurality of supplementary data, and the production of illegal copy products can be more effectively inhibited.

本発明に係る請求項11記載の半導体メモリ装置によれば、外部からのデータ読み出し要求があった場合に、アクセスポインタにセットされたポインタアドレスに対応する記憶部の領域から有意化データを読み出して出力するので、違法なコピー製品の製造者は、どのようにして有意化データを読み出しているかを容易に解明することができず、違法なコピー製品の製造を阻害することができる。   According to the semiconductor memory device of the eleventh aspect of the present invention, when there is an external data read request, the significant data is read from the area of the storage unit corresponding to the pointer address set in the access pointer. Therefore, the manufacturer of the illegal copy product cannot easily understand how the significant data is read out, and the manufacture of the illegal copy product can be hindered.

本発明に係る請求項12記載の半導体メモリ装置によれば、外部からのデータ読み出し要求があった場合に、鍵データ生成部で生成した鍵データを出力するので、違法なコピー製品の製造者は、どのようにして有意化データを読み出しているか、また有意化データが保存されているわけではないので、有意化データを見つけることができず、セキュリティチップの解析がより困難なものとなる。   According to the semiconductor memory device of the twelfth aspect of the present invention, when there is a data read request from the outside, the key data generated by the key data generation unit is output. Since the significance data is read out and the significance data is not stored, the significance data cannot be found, and the analysis of the security chip becomes more difficult.

<はじめに>
発明の説明に先立って、携帯ゲーム機で採用されている半導体メモリ装置のセキュリティ機能の一例について説明する。
<Introduction>
Prior to the description of the invention, an example of a security function of a semiconductor memory device employed in a portable game machine will be described.

携帯ゲーム機では、ゲームコンソールと呼称されるゲーム機本体に、ゲームカートリッジと呼称されるゲームソフトが格納された部品を挿入する構成を採用している。   The portable game machine employs a configuration in which a part storing game software called a game cartridge is inserted into a game machine body called a game console.

ゲームカートリッジには、ゲームソフト(プログラムデータ)の格納用ROM(read only memory)と、プログラムの進行状況を示す情報(バックアップデータ)を格納する書き込み、読み出し動作が可能な半導体メモリ(例えばフラッシュメモリ)とを備えている。ゲーム格納用ROMにはセキュリティ機能が付与されており、また、ゲームコンソール自体にもセキュリティ機能が付与されており、両者は対となってセキュリティ機能を発揮している。従って、ゲーム格納用ROMからデータを取り出してもセキュリティを解除できなければ、ゲームソフトを実行することができないが、このセキュリティプログラムが解読され、セキュリティを解除した製品が違法なコピー製品として横行している。   The game cartridge has a ROM (read only memory) for storing game software (program data) and a semiconductor memory (for example, a flash memory) capable of writing and reading operations for storing information indicating the progress of the program (backup data). And. The game storage ROM is provided with a security function, and the game console itself is also provided with a security function, and the two function as a pair. Therefore, if the security cannot be released even if data is extracted from the game storage ROM, the game software cannot be executed. However, the security program is decrypted, and the security-released product is rampant as an illegal copy product. Yes.

違法なコピー製品の構成としては、ゲームカートリッジを模擬したカードに、解読したセキュリティプログラムを格納したmicroSDカード(登録商標)を取り付けることで、ゲームコンソール側のセキュリティを突破して、ゲームを実行させる構成などが採用されている。   As an illegal copy product configuration, a microSD card (registered trademark) that stores a decrypted security program is attached to a card that simulates a game cartridge, thereby breaking the security on the game console and executing the game. Etc. are adopted.

このように、極めて厳重に施されたセキュリティであっても、一旦、破られてしまうと、ゲームプログラム自体は簡単に複製できるので、違法なコピー製品が横行することとなる。   As described above, even if the security is extremely strictly applied, once it is broken, the game program itself can be easily duplicated, so that illegal copy products are rampant.

そこで、発明者は、ゲーム格納用ROMに付与されたセキュリティ機能が破られた場合でも、ゲームプログラムの実行時にセキュリティ動作が実行されるように新たなセキュリティ機能を付与することで、ゲームプログラムの複製に要する時間を飛躍的に増大させ、違法なコピー製品が出るまでの時間を遅らせるという技術思想に到達した。   Therefore, the inventor provides a new security function so that the security operation is executed when the game program is executed even when the security function assigned to the game storage ROM is broken, thereby reproducing the game program. Has reached the technical idea of dramatically increasing the time required for copying and delaying the time until illegal copy products come out.

<実施の形態>
<装置構成>
図1は、本発明に係る半導体メモリ装置の実施の形態の、ゲームカートリッジ10の構成を示すブロック図である。
<Embodiment>
<Device configuration>
FIG. 1 is a block diagram showing a configuration of a game cartridge 10 in an embodiment of a semiconductor memory device according to the present invention.

図1に示すように、ゲームカートリッジ10は、ゲームソフト(プログラム)が格納されたゲーム格納用ROM1(第1のメモリ)と、プログラムの進行状況を示す情報(バックアップデータ)を格納する書き込み、読み出し動作が可能なメモリとしてのフラッシュメモリ2(第2のメモリ)と、セキュリティチップ3とを備えている。   As shown in FIG. 1, the game cartridge 10 has a game storage ROM 1 (first memory) in which game software (program) is stored, and writing / reading that stores information (backup data) indicating the progress of the program. A flash memory 2 (second memory) as an operable memory and a security chip 3 are provided.

ゲームカートリッジ10は、ゲーム機本体であるゲームコンソール20に接続され、ゲームコンソール20は、ゲーム格納用ROM1からゲームソフトを読み出して実行し、ゲームの実行中、必要に応じてフラッシュメモリ2への所定のデータの書き込みなどを行う。   The game cartridge 10 is connected to a game console 20 that is a main body of the game machine. The game console 20 reads out and executes the game software from the game storage ROM 1, and executes predetermined games to the flash memory 2 as necessary during the execution of the game. Write data.

ゲーム格納用ROM1にはセキュリティ機能が付与されており、また、ゲームコンソール20自体にもセキュリティ機能が付与されており、両者は対となってセキュリティ動作を実行している。   The game storage ROM 1 is provided with a security function, and the game console 20 itself is also provided with a security function, and the two perform a security operation as a pair.

ここで、ゲームコンソール20、ゲーム格納用ROM1およびフラッシュメモリ2は従来品であり、ゲーム格納用ROM1およびゲームコンソール20に付与されたセキュリティ機能にも改変は加えられておらず、セキュリティチップ3のみが新規な構成である。   Here, the game console 20, the game storage ROM 1 and the flash memory 2 are conventional products, and the security functions given to the game storage ROM 1 and the game console 20 are not modified, and only the security chip 3 is provided. It is a new configuration.

次に、セキュリティチップ3の構成について、図2に示すブロック図を用いて説明する。図2に示すように、セキュリティチップ3は、外部との通信を行うインターフェース(I/F)部31と、インターフェース部31に接続されたコマンド解析部32と、コマンド解析部32からの指示に基づいて、メモリ領域34からプログラムの実行に必要な不可欠データである暗号解読のための鍵データ(有意化データ)を読み出してコマンド解析部32に与えるデータセレクタ33と、複数の領域に論理的に分割されて、複数の鍵データが格納されるメモリ領域34と、インターフェース部31を介して、ゲームカートリッジ10内の他のデバイスへのゲームコンソール20からのアクセスをモニタするアクセスモニタ35とを備えている。   Next, the configuration of the security chip 3 will be described with reference to the block diagram shown in FIG. As shown in FIG. 2, the security chip 3 is based on an interface (I / F) unit 31 that communicates with the outside, a command analysis unit 32 connected to the interface unit 31, and an instruction from the command analysis unit 32. A data selector 33 that reads out key data (significant data) for decryption, which is indispensable data necessary for execution of the program, from the memory area 34 and gives it to the command analysis unit 32, and is logically divided into a plurality of areas Thus, a memory area 34 in which a plurality of key data is stored, and an access monitor 35 that monitors access from the game console 20 to other devices in the game cartridge 10 via the interface unit 31 are provided. .

コマンド解析部32は、インターフェース部31を介して外部から受けたコマンドを解析し、データ読み出しコマンドを受けた場合は、データセレクタ33を介してメモリ領域34から所定のデータを読み出してチップ外部に送信する機能を有している。   The command analysis unit 32 analyzes a command received from the outside via the interface unit 31. When a data read command is received, the command analysis unit 32 reads predetermined data from the memory area 34 via the data selector 33 and transmits it to the outside of the chip. It has a function to do.

また、アクセスモニタ35は、ゲームカートリッジ10内の予め定めた他のデバイスへのゲームコンソール20からのアクセスを確認すると、データセレクタ33内のアクセスポインタ331のポインタアドレスを所定値にセットする。アクセスポインタ331がセットするポインタアドレスは、メモリ領域34の所定の領域に格納された鍵データにアクセスするためのアドレス情報であり、図2の例では、例えば、0番のアドレスに対応する領域には鍵データ"a"が格納されている。従って、アクセスポインタ331のポインタアドレスが"0"に設定されている場合にのみ鍵データ"a"を読み出すことができる。   Further, when the access monitor 35 confirms the access from the game console 20 to another predetermined device in the game cartridge 10, the access monitor 35 sets the pointer address of the access pointer 331 in the data selector 33 to a predetermined value. The pointer address set by the access pointer 331 is address information for accessing key data stored in a predetermined area of the memory area 34. In the example of FIG. 2, for example, the pointer address is set in the area corresponding to the 0th address. Stores key data "a". Therefore, the key data “a” can be read only when the pointer address of the access pointer 331 is set to “0”.

なお、アクセスモニタ35は、ゲームカートリッジ10内の予め定めた他のデバイスへのゲームコンソール20からのアクセスを確認するごとにアクセスポインタ331のポインタアドレスを変更し、例えば、ポインタアドレス"0"の次は"1" に、その次は"2"というように変更し、ポインタアドレスが"1"に設定されている場合は鍵データ"b"を、ポインタアドレスが"2"に設定されている場合は鍵データ"c"を読み出すことができる。   The access monitor 35 changes the pointer address of the access pointer 331 every time it confirms access from the game console 20 to another predetermined device in the game cartridge 10, for example, after the pointer address “0”. Is changed to "1", the next is "2", etc. When the pointer address is set to "1", the key data "b" is set, and when the pointer address is set to "2" Can read the key data "c".

データセレクタ33は、コマンド解析部32が、データ読み出しコマンドを受けた場合に、コマンド解析部32からの読み出し指示に従い、そのときのアクセスポインタ331のポインタアドレスに従ってメモリ領域34から鍵データを読み出す。例えば、コマンド解析部32からの読み出し指示を受けたときに、アクセスポインタ331のポインタアドレスが"0"であれば鍵データ"a"が読み出されることになる。   When the command analysis unit 32 receives a data read command, the data selector 33 reads the key data from the memory area 34 according to the read instruction from the command analysis unit 32 and according to the pointer address of the access pointer 331 at that time. For example, when a read instruction is received from the command analysis unit 32, if the pointer address of the access pointer 331 is “0”, the key data “a” is read.

<セキュリティ動作>
次に、図1および図2を参照しつつ、図3に示すフローチャートを用いて、ゲームカートリッジ10によるセキュリティ動作について説明する。
<Security operation>
Next, the security operation by the game cartridge 10 will be described using the flowchart shown in FIG. 3 with reference to FIGS.

ユーザがゲームコンソール20にゲームカートリッジ10を接続して、所定のゲーム開始手続きを行うと、まず、ゲームコンソール20がゲーム格納用ROM1からゲームの初期プログラムを読み出し、ゲームが実行される(ステップS1)。この時点で、ゲームの初期プログラムの読み出しには、ゲーム格納用ROM1に付与されたセキュリティ機能と、ゲームコンソール20に付与されたセキュリティ機能とによる対になったセキュリティが働くが、セキュリティチップ3によるセキュリティは働いていない。   When the user connects the game cartridge 10 to the game console 20 and performs a predetermined game start procedure, first, the game console 20 reads an initial program of the game from the game storage ROM 1 and the game is executed (step S1). . At this point, the initial program of the game is read by a pair of security functions of the security function given to the game storage ROM 1 and the security function given to the game console 20. Is not working.

ゲームの初期プログラムは暗号化されていないので、ゲームが進行し、予め定めた段階に達すると、ゲームコンソール20は、セキュリティチップ3のセキュリティ動作のトリガとなるトリガデータ、例えばデータA’を、フラッシュメモリ2に書き込む(ステップS2)。   Since the initial program of the game is not encrypted, when the game progresses and reaches a predetermined stage, the game console 20 flashes trigger data that triggers the security operation of the security chip 3, such as data A ′. Write to the memory 2 (step S2).

セキュリティチップ3内のアクセスモニタ35は、フラッシュメモリ2にトリガデータA’の書き込みが行われたことを確認すると、データセレクタ33内のアクセスポインタ331のポインタアドレスを所定値にセットする。この場合、ゲーム開始後最初のトリガデータの書き込みであるので、ポインタアドレスを"0"にセットする(ステップS3)。   When the access monitor 35 in the security chip 3 confirms that the trigger data A ′ has been written to the flash memory 2, it sets the pointer address of the access pointer 331 in the data selector 33 to a predetermined value. In this case, since the first trigger data is written after the game is started, the pointer address is set to “0” (step S3).

次に、ゲームコンソール20は、ゲーム格納用ROM1から初期プログラムに続く継続ゲームデータ、例えばデータAを読み出す(ステップS4)。このデータAは、ゲームを引き続いて進行させるためのデータであるが、データAは暗号化されており、そのままでは実行できず、対になる鍵データで有意なデータにする必要がある。これが、セキュリティチップ3内のメモリ領域34の0番のアドレスに対応する領域に格納された鍵データ"a"である。ここで、継続ゲームデータは、一まとまりのデータとして読み出され、これを読み出し単位1つ分のデータと呼称し、読み出し単位ごとに暗号化されており、鍵データは読み出し単位ごとに設定される。   Next, the game console 20 reads continuous game data following the initial program, for example, data A from the game storage ROM 1 (step S4). This data A is data for continuing the game, but the data A is encrypted and cannot be executed as it is, and it is necessary to make the key data that is a pair significant. This is the key data “a” stored in the area corresponding to the 0th address of the memory area 34 in the security chip 3. Here, the continuous game data is read as a set of data, referred to as data for one read unit, encrypted for each read unit, and key data is set for each read unit. .

なお、ステップS4でのデータの読み出しは、ステップS2のトリガデータのフラッシュメモリ2への書き込みに先立って行っても良い。   The data reading in step S4 may be performed prior to the writing of the trigger data in step S2 to the flash memory 2.

ここで、トリガデータをどのようなものにするかの設定は、ゲームプログラムの作成時に決定してゲームプログラムに組み込めば良い。また、継続ゲームデータAが必要となる事象が発生する前には、フラッシュメモリ2の特定の領域にトリガデータA’が書き込まれているような設定をゲームプログラムに組み込み、また、セキュリティチップ3から鍵データが読み出されるまでは、フラッシュメモリ2の特定の領域には、次のトリガデータを書き込まないなどの規則をゲームプログラムに組み込むようにする。   Here, the setting of what trigger data is to be determined may be determined at the time of creating the game program and incorporated into the game program. Further, before an event that requires the continuous game data A occurs, a setting in which the trigger data A ′ is written in a specific area of the flash memory 2 is incorporated in the game program. Until the key data is read, a rule such that the next trigger data is not written in a specific area of the flash memory 2 is incorporated in the game program.

次に、ゲームコンソール20はセキュリティチップ3に対してデータ読み出しコマンドを発行し、それを受けたコマンド解析部32が、データ読み出しコマンドであることを確認すると、データセレクタ33に対して読み出し指示を行う。データセレクタ33では、読み出し指示を受けると、そのときのアクセスポインタ331のポインタアドレスに従ってメモリ領域34から鍵データを読み出す(ステップS5)。この場合は、ポインタアドレスを"0"にセットされているので、鍵データ"a"が読み出される。   Next, the game console 20 issues a data read command to the security chip 3, and when the command analysis unit 32 that has received the command confirms that it is a data read command, it issues a read instruction to the data selector 33. . When receiving a read instruction, the data selector 33 reads key data from the memory area 34 in accordance with the pointer address of the access pointer 331 at that time (step S5). In this case, since the pointer address is set to “0”, the key data “a” is read out.

読み出された鍵データ"a"は、インターフェース部31を介してゲームコンソール20に送信され、継続ゲームデータAを復号して有意なデータとし、ゲームが進行する(ステップS6)。   The read key data “a” is transmitted to the game console 20 via the interface unit 31, and the continuation game data A is decrypted into significant data, and the game proceeds (step S6).

次に、ゲームコンソール20は、さらに読み出すべき継続ゲームデータがある場合には、ステップS2以下の動作を繰り返し、継続ゲームデータが存在しない場合には、ゲーム終了するまで、ゲームプログラムを実行する。なお、ステップS2以下の動作を繰り返す際には、トリガデータA’がトリガデータB’に変わり、ポインタアドレスが"1"にセットされ、鍵データ"b"が読み出されるなどの変更が行われることは言うまでもない。   Next, if there is continuing game data to be read, the game console 20 repeats the operations in step S2 and subsequent steps. If there is no continuing game data, the game console 20 executes the game program until the game ends. When the operation after step S2 is repeated, the trigger data A ′ is changed to the trigger data B ′, the pointer address is set to “1”, and the key data “b” is read out. Needless to say.

<セキュリティ動作の具体例>
次に、以上説明したセキュリティ動作の具体例について冒険ゲームを例に採って説明する。
<Specific examples of security operations>
Next, a specific example of the security operation described above will be described taking an adventure game as an example.

冒険ゲームが進行し、ボスキャラのダンジョンに入る前には、ゲームコンソール20は必ずデータのセーブを行う。この動作で、フラッシュメモリ2にトリガデータA’が書き込まれ、セキュリティチップ3では、アクセスポインタ331のポインタアドレスに"0"にセットされる。   Before the adventure game progresses and the boss character dungeon is entered, the game console 20 always saves data. With this operation, the trigger data A ′ is written in the flash memory 2, and the security chip 3 sets “0” to the pointer address of the access pointer 331.

さらにゲームが進行すると、ボスキャラに出会うことになるが、これ以降のデータは継続ゲームデータAとして暗号化されているので、ゲームコンソール20は、継続ゲームデータAをゲーム格納用ROM1から読み出すとともに、その暗号を解読するために、セキュリティチップ3に対してデータ読み出しコマンドを発行し、セキュリティチップ3から鍵データ"a"を読み出す。   As the game further progresses, a boss character will be encountered, but since the subsequent data is encrypted as continuous game data A, the game console 20 reads the continuous game data A from the game storage ROM 1 and In order to decrypt the encryption, a data read command is issued to the security chip 3 to read the key data “a” from the security chip 3.

鍵データ"a"を取得したゲームコンソール20は、継続ゲームデータAを解読して、ボスキャラと出会った後のゲームを進行させる。   The game console 20 having acquired the key data “a” decrypts the continued game data A and advances the game after meeting the boss character.

<効果>
以上説明したゲームカートリッジ10を用いた場合、ゲーム格納用ROM1に付与されたセキュリティ機能が破られた場合でも、ゲームプログラムの実行時にセキュリティチップ3によるセキュリティ動作が実行されるので、ゲームプログラムの複製に要する時間を飛躍的に増大させ、違法なコピー製品が出るまでの時間を遅らせることができる。
<Effect>
When the game cartridge 10 described above is used, even if the security function assigned to the game storage ROM 1 is broken, the security operation by the security chip 3 is executed when the game program is executed. The time required can be dramatically increased, and the time until an illegal copy product is released can be delayed.

すなわち、違法なコピー製品の製造者は、ゲーム格納用ROM1に付与されたセキュリティ機能を破ってゲーム格納用ROM1からゲームプログラムを読み出し、ソフトエミュレータを起動してゲームを進行させる。   That is, a manufacturer of an illegal copy product breaks the security function assigned to the game storage ROM 1 to read a game program from the game storage ROM 1 and activates a software emulator to advance the game.

しかし、ゲームの初期プログラムは実行できても、継続ゲームデータAを実行する段階に来ると途中でフリーズしてしまう。   However, even if the initial program of the game can be executed, it freezes in the middle when it comes to executing the continuous game data A.

違法なコピー製品の製造者は、このフリーズが、セキュリティチップ3に対して、データ読み出しコマンドを発行した後に発生することを突き止め、セキュリティチップ3を検査して、データ読み出しコマンドに応答して、何らかのデータ(鍵データ"a")が読み出されていることを突き止める。   The manufacturer of the illegal copy product finds out that this freeze occurs after issuing a data read command to the security chip 3, inspects the security chip 3 and responds to the data read command, It is determined that data (key data “a”) has been read.

そして、試行錯誤し、同じ状況では、いつも同じデータが読み出されることを確認すると、FPGA(Field Programmable Gate Array)等を用いて当該データをエミュレートする。   Then, after trial and error and confirming that the same data is always read out in the same situation, the data is emulated using an FPGA (Field Programmable Gate Array) or the like.

これにより、継続ゲームデータAが実行可能となりゲームが進行するが、次の継続ゲームデータも暗号化されている場合は、そこでまたフリーズする。   As a result, the continuation game data A can be executed and the game proceeds. However, if the next continuation game data is also encrypted, it is frozen again.

再び、セキュリティチップ3を検査して、データ読み出しコマンドに応答して、何らかのデータ(鍵データ)が読み出されていることを突き止めるが、先のデータとは異なるため、FPGA等を用いて当該データをエミュレートする。   Again, the security chip 3 is inspected to find out that some data (key data) has been read in response to the data read command. However, since this is different from the previous data, the data is used using an FPGA or the like. Is emulated.

このように、違法なコピー製品の製造者は、ゲームの進行に応じてたびたびフリーズに見舞われ、その都度、フリーズの原因を追及して、鍵データをエミュレートする必要が生じ、最終的には、セキュリティチップ3に格納される全ての鍵データを取得するまでは、ゲームを終了することができない。   In this way, manufacturers of illegal copy products are frequently frozen as the game progresses, and it is necessary to investigate the cause of the freeze and emulate the key data each time. The game cannot be ended until all key data stored in the security chip 3 is acquired.

通常、ゲームの複製は、エミュレータの動作に必要な極めて短時間で行うことができるが、ゲームデータが暗号化されているので、複製したゲームを実行可能とするには、ゲームの進行に応じて鍵データを取得する必要があり、そのためには人間による試行錯誤が必要となり、違法なコピー製品の製造には、ゲームデータが暗号化されていない場合に比べて、飛躍的に長い時間が必要となる。従って、違法なコピー製品の製造者は、新しいゲームの販売開始直後に違法なコピー製品を売り出すことができず、正規の製造者は、販売開始直後の最も売り上げに寄与する期間を違法なコピー製品に邪魔されることなく販売を続けることができ、違法なコピー製品による売り上げ減退を抑制することができる。   Normally, the game can be duplicated in an extremely short time required for the operation of the emulator, but since the game data is encrypted, the duplicated game can be executed according to the progress of the game. It is necessary to obtain key data, which requires trial and error by humans, and manufacturing illegal copy products requires significantly longer time than when game data is not encrypted. Become. Therefore, an illegal copy product manufacturer cannot sell an illegal copy product immediately after the start of sales of a new game, and a legitimate manufacturer determines the period that contributes to the most sales immediately after the start of sale. The sales can be continued without being disturbed, and the decline in sales due to illegal copy products can be suppressed.

このように、本発明に係る半導体メモリ装置によれば、現行のセキュリティシステムを改変せずに、低コストかつ短期間で違法なコピー製品の排除が可能となる。   Thus, according to the semiconductor memory device of the present invention, it is possible to eliminate illegal copy products at a low cost and in a short period of time without modifying the current security system.

<実装例1>
以上説明した実施の形態においては、セキュリティチップ3内のアクセスモニタ35が、フラッシュメモリ2へのアクセスを常時監視しており、フラッシュメモリ2にトリガデータの書き込みが行われたことを確認してアクセスポインタ331のポインタアドレスを所定値にセットする動作を説明した。
<Mounting example 1>
In the embodiment described above, the access monitor 35 in the security chip 3 constantly monitors access to the flash memory 2 and confirms that the trigger data has been written to the flash memory 2 before accessing. The operation for setting the pointer address of the pointer 331 to a predetermined value has been described.

フラッシュメモリ2へのアクセスは、トリガデータの書き込み以外にも頻繁に行われており、また、トリガデータの書き込みも、通常の動作の1つに過ぎないので、違法なコピー製品の製造者は、鍵データ"a"が鍵データ"b"に変わることは検出することができても、何がトリガとなっているかを容易に知ることはできず、セキュリティチップ3内のメモリ領域34に格納されている鍵データを、ゲームが進行しなければ読み出すことができない。   Access to the flash memory 2 is frequently performed in addition to writing trigger data, and writing trigger data is only one of the normal operations. Even if it can be detected that the key data “a” is changed to the key data “b”, it is difficult to know what is the trigger, and the key data “a” is stored in the memory area 34 in the security chip 3. The key data that is being played cannot be read out unless the game progresses.

このように、アクセスポインタ331の制御を、フラッシュメモリ2への通常のアクセスを利用して行うことで、セキュリティをより高めることができる。   As described above, by controlling the access pointer 331 using normal access to the flash memory 2, security can be further improved.

なお、アクセスポインタ331の制御は、フラッシュメモリ2へのデータの書き込みに限定されるものではなく、フラッシュメモリ2からのデータの読み出しをトリガとして使用しても良く、また、フラッシュメモリ2へのアクセスに限定されるものでなく、ゲーム格納用ROM1からのデータの読み出しをトリガとして使用しても良い。この場合も、違法なコピー製品の製造者は、何がトリガとなっているかを容易に知ることはできない。   Note that the control of the access pointer 331 is not limited to data writing to the flash memory 2, and data reading from the flash memory 2 may be used as a trigger, and access to the flash memory 2 may be used. However, the reading of data from the game storage ROM 1 may be used as a trigger. Again, the manufacturer of illegal copy products cannot easily know what is the trigger.

もちろん、よりシンプルに、ゲームコンソール20からセキュリティチップ3へのアクセスをアクセスポインタ331の制御に使用しても良い。この場合、プログラムを開発する上では、よりシンプルになるという利点がある。   Of course, the access from the game console 20 to the security chip 3 may be used for controlling the access pointer 331 more simply. In this case, there is an advantage that the program becomes simpler in developing the program.

<実装例2>
実施の形態においては、トリガデータA’を、フラッシュメモリ2に書き込むことで、セキュリティチップ3内のアクセスモニタ35がアクセスポインタ331のポインタアドレスを"0"にセットし、ゲームコンソール20からのセキュリティチップ3に対するデータ読み出しコマンドが発行された場合には、データセレクタ33は、セキュリティチップ3内のメモリ領域34の0番のアドレスに対応する領域に格納された鍵データ"a"を読み出してゲームコンソール20に与え、ゲームコンソール20では、鍵データ"a"を用いて継続ゲームデータAを解読するという動作を説明した。
<Mounting example 2>
In the embodiment, by writing the trigger data A ′ into the flash memory 2, the access monitor 35 in the security chip 3 sets the pointer address of the access pointer 331 to “0”, and the security chip from the game console 20. 3 is issued, the data selector 33 reads the key data “a” stored in the area corresponding to the 0th address of the memory area 34 in the security chip 3 to read the game console 20. The game console 20 explained the operation of decrypting the continuous game data A using the key data “a”.

実際には、図2にも示したが、鍵データは1つに限定されるものではなく、継続ゲームデータBに対する鍵データ"b"は、トリガデータB’によってアクセスモニタ35がアクセスポインタ331のポインタアドレスを"1"にセットし、ゲームコンソール20からのデータ読み出しコマンドに応答して、メモリ領域34の1番のアドレスに対応する領域に格納された鍵データ"b"を読み出す構成とする。同様に、トリガデータC’と、継続ゲームデータCと、鍵データ"c"の組み合わせ、トリガデータD’と、継続ゲームデータDと、鍵データ"d"の組み合わせなど、複数の組み合わせが存在していることが望ましい。これにより、ゲームを進行させるには、複数の鍵データが必要となり、ゲームプログラムを完全に解読するには多大な時間を要することとなる。   Actually, as shown in FIG. 2, the key data is not limited to one. The key data “b” for the continuation game data B is indicated by the access monitor 35 by the trigger data B ′. The pointer address is set to “1”, and the key data “b” stored in the area corresponding to the first address in the memory area 34 is read in response to the data read command from the game console 20. Similarly, there are a plurality of combinations such as a combination of trigger data C ′, continuous game data C and key data “c”, and a combination of trigger data D ′, continuous game data D and key data “d”. It is desirable that As a result, a plurality of key data are required to advance the game, and a great deal of time is required to completely decrypt the game program.

なお、トリガデータA’、B’、C’のようにフラッシュメモリ2に異なるデータを書き込む場合、これらのデータは重複することはないので、フラッシュメモリ2の特定の領域に、次々と上書きするという方式を採れば良い。このように、トリガデータの書き込みを、特定の領域に限定することで、ハードウエア的にもソフトウエア的にも作りやすくなるという利点がある。もちろん、フラッシュメモリ2の異なる領域に次々にトリガデータを書き込む構成としても良いことは言うまでもない。   Note that when different data is written to the flash memory 2 such as trigger data A ′, B ′, and C ′, these data are not duplicated, so that a specific area of the flash memory 2 is overwritten one after another. A method may be adopted. In this way, by limiting the writing of trigger data to a specific area, there is an advantage that it is easy to make both hardware and software. Of course, it goes without saying that trigger data may be written to different areas of the flash memory 2 one after another.

また、トリガデータが書き込まれるフラッシュメモリ2の特定の領域には、初期状態ではデータが書き込まれていない、もしくは無意味なデータを書き込むようにしておく。これにより、違法なコピー製品の製造者は、フラッシュメモリ2を解析しても、有用な情報を得ることができず、ゲームプログラムの解読に困難を来すことになる。   In addition, in the initial state, data is not written or meaningless data is written in a specific area of the flash memory 2 where the trigger data is written. As a result, an illegal copy product manufacturer cannot obtain useful information even if the flash memory 2 is analyzed, resulting in difficulty in decoding the game program.

<実装例3>
実施の形態においては、セキュリティチップ3内のアクセスモニタ35が、フラッシュメモリ2へのアクセスを常時監視しており、フラッシュメモリ2にトリガデータの書き込みが行われたことを確認してアクセスポインタ331のポインタアドレスを所定値にセットするという動作を説明したが、アクセスモニタ35は、アクセスポインタ331制御のトリガとなる特定のアクセスを検出しなかった場合は、以下の処理をするように構成すれば良い。
<Mounting example 3>
In the embodiment, the access monitor 35 in the security chip 3 constantly monitors the access to the flash memory 2, confirms that the trigger data has been written to the flash memory 2, and sets the access pointer 331. Although the operation of setting the pointer address to a predetermined value has been described, the access monitor 35 may be configured to perform the following processing when a specific access that triggers control of the access pointer 331 is not detected. .

最も簡単なのは、特に反応しないという処理である。特定のアクセスを検出するまでは何の動作もせず、待機するという処理がこれに該当する。   The simplest is the process of not reacting. This corresponds to a process of waiting without detecting any specific access and waiting.

次に、アクセスポインタ331のポインタアドレスを未定義値に変更するという処理をさせても良い。これにより、定期的にポインタアドレスが未定義状態となるので、違法なコピー製品の製造者によるセキュリティチップ3の解析作業を混乱させることができる。   Next, a process of changing the pointer address of the access pointer 331 to an undefined value may be performed. As a result, the pointer address periodically becomes undefined, so that the analysis work of the security chip 3 by the manufacturer of the illegal copy product can be confused.

最後に、最も望ましい処理としては、特定のアクセスを検出しなかった場合は、データセレクタ33からランダム値を出力させるという処理が挙げられる。これにより、カットアンドトライによるセキュリティチップ3の解析をより困難なものにすることができる。   Finally, as the most desirable process, there is a process of outputting a random value from the data selector 33 when a specific access is not detected. Thereby, the analysis of the security chip 3 by cut-and-try can be made more difficult.

<実装例4>
実施の形態においては、例えば、ゲームコンソール20が行うセーブデータをトリガデータとして使用する例を示し、ゲーム格納用ROM1に格納されるゲームプログラムに含まれるデータをトリガデータとして使用していた。ゲームプログラムのデータを使用することで、ソフトウエア作成の点では作りやすいという利点があった。
<Mounting example 4>
In the embodiment, for example, save data performed by the game console 20 is used as trigger data, and data included in a game program stored in the game storage ROM 1 is used as trigger data. Using game program data has the advantage of being easy to create in terms of software creation.

しかし、ゲームプログラムのデータそのものをトリガデータとして使用するよりも、ゲームプログラムによって生成されるデータを使用する方が、解析されにくく、セキュリティの点から望ましい。   However, using data generated by the game program is more difficult to analyze than using the game program data itself as trigger data, and is desirable from the viewpoint of security.

より具体的には、図3を用いて説明したフローにおいて、ステップS2でデータA’をフラッシュメモリ2に書き込むのに先だって、進行中のゲームの初期プログラムによってデータA’を生成するようにする。生成方法は、ゲームが所定の段階に達するごとに、何らかのデータを生成した出力するように、予めゲームプログラムの中に、生成プログラムを含ませておけば良い。   More specifically, in the flow described with reference to FIG. 3, the data A ′ is generated by the initial program of the game in progress before the data A ′ is written in the flash memory 2 in step S2. The generation method may include a generation program in advance in the game program so that some data is generated and output every time the game reaches a predetermined stage.

<実装例5>
実施の形態においては、ゲームコンソール20からのセキュリティチップ3に対するデータ読み出しコマンドが発行された場合に、データセレクタ33が、セキュリティチップ3内のメモリ領域34の0番のアドレスに対応する領域に格納された鍵データ"a"を読み出すという例を説明したが、データセレクタ33にアクセスポインタ331を設けず、アクセスモニタ35が、トリガとなる特定のアクセスを検出した段階で、メモリ領域34から鍵データを読み出しておき、セキュリティチップ3内に設けたバッファメモリ等(図示せず)に格納しておくという構成を採っても良い。そして、ゲームコンソール20からのセキュリティチップ3に対するデータ読み出しコマンドが発行された段階で、上記バッファメモリ等に格納された鍵データを読み出して出力すれば良い。
<Mounting example 5>
In the embodiment, when a data read command for the security chip 3 is issued from the game console 20, the data selector 33 is stored in an area corresponding to the 0th address of the memory area 34 in the security chip 3. In the example of reading the key data “a”, the access pointer 331 is not provided in the data selector 33, and the key data is read from the memory area 34 when the access monitor 35 detects a specific access as a trigger. A configuration may be adopted in which the data is read and stored in a buffer memory or the like (not shown) provided in the security chip 3. Then, when the data read command for the security chip 3 from the game console 20 is issued, the key data stored in the buffer memory or the like may be read and output.

鍵データは、順番に読み出されるものなので、アクセスモニタ35が、トリガとなる特定のアクセスを検出するごとに読み出してバッファリングする構成であっても、何ら問題はない。   Since the key data is read in order, there is no problem even if the access monitor 35 is configured to read and buffer each time a specific access serving as a trigger is detected.

このような構成を採ることで、アクセスポインタ331が不要となり、ハードウエア的にもソフトウエア的にも作りやすくなるという利点がある。   By adopting such a configuration, there is an advantage that the access pointer 331 becomes unnecessary and it is easy to make it in terms of hardware and software.

<実装例6>
実施の形態においては、暗号化された継続ゲームデータを鍵データを用いて解読することで有意化するという構成を説明したが、継続ゲームデータは部分的にデータが欠落した不完全なデータとし、それを補完することで有意化する補完データ(有意化データ)をプログラムを実行するために必要な不可欠データとして、セキュリティチップ3内のメモリ領域34に格納されているという構成を採っても良い。すなわち、メモリ領域34には、鍵データ"a"、"b"・・・の代わりに、継続ゲームデータ"A"、"B"・・・を補完する補完データ"a"、"b"・・・が格納されているという構成を採っても良い。
<Mounting Example 6>
In the embodiment, the configuration in which the encrypted continuous game data is made significant by decrypting it using the key data has been described. However, the continuous game data is incomplete data partially lacking data, A configuration may be adopted in which complementary data (significant data) that becomes significant by complementing it is stored in the memory area 34 in the security chip 3 as indispensable data necessary for executing the program. That is, in the memory area 34, instead of the key data “a”, “b”,..., The complementary data “a”, “b”,. -You may take the structure that is stored.

なお、この場合も、継続ゲームデータは、読み出し単位ごとに部分的にデータが欠落しており、補完データは読み出し単位ごとに設定される。   In this case, the continuous game data is partially missing for each reading unit, and the complementary data is set for each reading unit.

この場合、ゲームコンソール20では、ゲーム格納用ROM1から読み出した不完全な継続ゲームデータを、セキュリティチップ3から読み出した補完データで補完することで、完全な継続ゲームデータ(有意なデータ)を得ることができる。   In this case, the game console 20 obtains complete continuation game data (significant data) by complementing the incomplete continuation game data read from the game storage ROM 1 with the complement data read from the security chip 3. Can do.

なお、セキュリティチップ3内のメモリ領域34はできるだけ小さくしたいので、補完データは不完全な継続ゲームデータよりも十分小さいことが望ましい。   Since it is desired to make the memory area 34 in the security chip 3 as small as possible, it is desirable that the complementary data is sufficiently smaller than the incomplete continuation game data.

<実装例7>
以上説明した実施の形態においては、鍵データはセキュリティチップ3内のメモリ領域34に予め準備されているものとして説明したが、鍵データを生成する関数によってセキュリティチップ3内で生成する鍵データ生成部を有する構成としても良い。
<Mounting example 7>
In the embodiment described above, the key data is described as being prepared in advance in the memory area 34 in the security chip 3, but the key data generation unit that is generated in the security chip 3 by the function that generates the key data. It is good also as a structure which has.

この場合、アクセスモニタ35が、トリガとなる特定のアクセスを検出するごとに鍵データ生成部で関数に基づいて鍵データを生成し、生成した鍵データをセキュリティチップ3内のバッファメモリ等(図示せず)に一旦蓄積しておき、ゲームコンソール20からのデータ読み出しコマンドが発行された場合に鍵データを出力するという構成を採れば良い。この構成により、データセレクタ33もメモリ領域34も不要になって構成が簡単になるという利点がある。   In this case, every time the access monitor 35 detects a specific access as a trigger, the key data generation unit generates key data based on the function, and the generated key data is stored in a buffer memory or the like (not shown) in the security chip 3. In other words, the data may be temporarily stored and the key data may be output when a data read command is issued from the game console 20. This configuration has an advantage that the configuration is simplified because neither the data selector 33 nor the memory area 34 is required.

また、鍵データはトリガとなる特定のアクセスを検出するごとに生成されるので、違法なコピー製品の製造者は鍵データを見つけることができず、セキュリティチップ3の解析をより困難なものにすることができる。   Also, since the key data is generated every time a specific access that triggers is detected, the manufacturer of the illegal copy product cannot find the key data, making the analysis of the security chip 3 more difficult. be able to.

また、トリガとなる特定のアクセスを検出するごとに鍵データを生成するのではなく、トリガとなる特定のアクセスを検出したという情報(アクセスの種類の情報も含む)をセキュリティチップ3内のバッファメモリ等(図示せず)に一旦蓄積しておき、ゲームコンソール20からのデータ読み出しコマンドが発行された場合に、蓄積した情報に基づいて鍵データを生成して出力するという構成を採っても良い。   Further, instead of generating key data every time a specific access serving as a trigger is detected, information indicating that a specific access serving as a trigger is detected (including information on the type of access) is stored in the buffer memory in the security chip 3. Or the like (not shown), and when a data read command is issued from the game console 20, key data may be generated and output based on the accumulated information.

<変形例1>
以上説明した実施の形態においては、鍵データを用いて暗号化された継続ゲームデータを解読するという構成を説明したが、継続ゲームデータは暗号化されておらず、ゲーム格納用ROM1内でのアドレスが不明な状態となっており、セキュリティチップ3内のメモリ領域34には、プログラムを実行するために必要な不可欠データとして、当該継続ゲームデータのアドレスデータが格納されているという構成を採っても良い。すなわち、鍵データ"a"、"b"・・・の代わりに、継続ゲームデータ"A"、"B"・・・のアドレスデータ"a"、"b"・・・が格納されているという構成を採っても良い。この動作について、図4に示すフローチャートを用いて説明する。
<Modification 1>
In the embodiment described above, the configuration in which the continuous game data encrypted using the key data is decrypted has been described. However, the continuous game data is not encrypted, and an address in the game storage ROM 1 is used. Even if the memory area 34 in the security chip 3 is in an unknown state, the address data of the continuous game data is stored as indispensable data necessary for executing the program. good. That is, the address data “a”, “b”... Of the continuous game data “A”, “B”. A configuration may be adopted. This operation will be described with reference to the flowchart shown in FIG.

ユーザがゲームコンソール20にゲームカートリッジ10を接続して、所定のゲーム開始手続きを行うと、まず、ゲームコンソール20がゲーム格納用ROM1からゲームの初期プログラムを読み出し、ゲームが実行される(ステップS11)。なお、ゲームの初期プログラムについては、ゲーム格納用ROM1内でのアドレスは予め判明しているので、ゲームコンソール20が読み出すことができる。   When the user connects the game cartridge 10 to the game console 20 and performs a predetermined game start procedure, first, the game console 20 reads an initial program of the game from the game storage ROM 1 and the game is executed (step S11). . Note that the game console 20 can read out the initial program of the game because the address in the game storage ROM 1 is known in advance.

この時点で、ゲームの初期プログラムの読み出しには、ゲーム格納用ROM1に付与されたセキュリティ機能と、ゲームコンソール20に付与されたセキュリティ機能とによる対になったセキュリティが働くが、セキュリティチップ3によるセキュリティは働いていない。   At this point, the initial program of the game is read by a pair of security functions of the security function given to the game storage ROM 1 and the security function given to the game console 20. Is not working.

ゲームの初期プログラムが進行し、予め定めた段階に達すると、ゲームコンソール20は、セキュリティチップ3のセキュリティ動作のトリガとなるトリガデータ、例えばデータA’を、フラッシュメモリ2に書き込む(ステップS12)。   When the initial program of the game proceeds and reaches a predetermined stage, the game console 20 writes trigger data, for example, data A ′, which triggers the security operation of the security chip 3 in the flash memory 2 (step S12).

セキュリティチップ3内のアクセスモニタ35は、フラッシュメモリ2にトリガデータA’の書き込みが行われたことを確認すると、データセレクタ33内のアクセスポインタ331のポインタアドレスを所定値にセットする。この場合、ゲーム開始後最初のトリガデータの書き込みであるので、ポインタアドレスを"0"にセットする(ステップS13)。   When the access monitor 35 in the security chip 3 confirms that the trigger data A ′ has been written to the flash memory 2, it sets the pointer address of the access pointer 331 in the data selector 33 to a predetermined value. In this case, since the first trigger data is written after the game is started, the pointer address is set to “0” (step S13).

次に、ゲームコンソール20は、ゲーム格納用ROM1から初期プログラムに続く、継続ゲームデータ、例えばデータAを読み出そうとするが、当該データAのゲーム格納用ROM1内でのアドレスデータが不明であるので、まず、セキュリティチップ3に対してデータ読み出しコマンドを発行し、それを受けたコマンド解析部32が、データ読み出しコマンドであることを確認すると、データセレクタ33に対して読み出し指示を行う。   Next, the game console 20 tries to read continuous game data, for example, data A following the initial program from the game storage ROM 1, but the address data of the data A in the game storage ROM 1 is unknown. Therefore, first, a data read command is issued to the security chip 3, and when the command analysis unit 32 receiving it issues a data read command, it issues a read instruction to the data selector 33.

データセレクタ33では、読み出し指示を受けると、そのときのアクセスポインタ331のポインタアドレスに従ってメモリ領域34から、継続ゲームデータ、例えばデータAが格納されたゲーム格納用ROM1内のアドレスデータを読み出す(ステップS14)。この場合は、ポインタアドレスを"0"にセットされているので、アドレスデータ"a"が読み出される。アドレスデータ"a"は、ゲーム格納用ROM1に与えられ、アドレスデータ"a"に従って、ゲーム格納用ROM1から継続ゲームデータ"A"が読み出される(ステップS15)。継続ゲームデータ"A"は、ゲームコンソール20に送信され、ゲームが進行する。   When the data selector 33 receives a read instruction, it reads out continuation game data, for example, address data in the game storage ROM 1 storing data A, from the memory area 34 in accordance with the pointer address of the access pointer 331 at that time (step S14). ). In this case, since the pointer address is set to “0”, the address data “a” is read out. The address data “a” is given to the game storage ROM 1, and the continuous game data “A” is read from the game storage ROM 1 in accordance with the address data “a” (step S15). The continuation game data “A” is transmitted to the game console 20 and the game proceeds.

次に、ゲームコンソール20は、さらに読み出すべき継続ゲームデータがある場合には、ステップS12以下の動作を繰り返し、継続ゲームデータが存在しない場合には、ゲーム終了するまで、ゲームプログラムを実行する。   Next, when there is continuous game data to be read, the game console 20 repeats the operations in step S12 and subsequent steps. When there is no continuous game data, the game console 20 executes the game program until the game ends.

このように、継続ゲームデータを読み出すには、不可欠データであるアドレスデータをまず取得しなければならないが、アドレスデータを取得するにはフラッシュメモリ2へのトリガデータの書き込みが必要であるが、それを解析するには時間を要するので、ゲームプログラムの解読に困難を来すことになる。   As described above, in order to read the continuation game data, the address data which is indispensable data must first be acquired. In order to acquire the address data, it is necessary to write the trigger data to the flash memory 2. Since it takes time to analyze the game, it becomes difficult to decipher the game program.

<変形例2>
なお、以上説明した実施の形態および変形例1においては、プログラムを実行するために必要な不可欠データの例として、暗号解読のための鍵データや、部分的にデータが欠落した継続ゲームデータを補完する補完データや、継続ゲームデータのアドレスを示すアドレスデータを挙げて説明したが、不可欠データとしてはこれらに限定されるものではない。
<Modification 2>
In the embodiment and the first modification described above, key data for decryption and continuation game data partially lacking data are complemented as examples of indispensable data necessary for executing the program. Although the supplementary data to be performed and the address data indicating the address of the continuation game data have been described above, the essential data is not limited thereto.

例えば、プログラムデータのうち、暗号化された継続ゲームデータをセキュリティチップ3のメモリ領域34に入れておき、鍵データは暗号化された継続ゲームデータの代わりにゲーム格納用ROM1に格納すれば良い。暗号化された継続ゲームデータが内部メモリ34に格納され、鍵データがゲーム格納用ROM1に格納されていても、セキュリティ機能としては同じである。むしろ、プログラムデータの一部がゲーム格納用ROM1に存在しないことで、違法なコピー製品の製造者による複製を阻害する要因を増やすことができる。   For example, among the program data, encrypted continuous game data may be stored in the memory area 34 of the security chip 3 and the key data may be stored in the game storage ROM 1 instead of the encrypted continuous game data. Even if the encrypted continuous game data is stored in the internal memory 34 and the key data is stored in the game storage ROM 1, the security functions are the same. Rather, since part of the program data does not exist in the game storage ROM 1, it is possible to increase factors that inhibit duplication by illegal copy product manufacturers.

また、各種パラメータや、FAT(ファイル管理情報)を不可欠データとし、キュリティチップ3に格納する構成としても良い。   Further, various parameters and FAT (file management information) may be used as indispensable data and stored in the security chip 3.

本発明に係る半導体メモリ装置の実施の形態の構成を示すブロック図である。1 is a block diagram showing a configuration of an embodiment of a semiconductor memory device according to the present invention. セキュリティチップの構成を説明するブロック図である。It is a block diagram explaining the structure of a security chip. 本発明に係る半導体メモリ装置のセキュリティ動作を説明するフローチャートである。3 is a flowchart illustrating a security operation of the semiconductor memory device according to the present invention. 本発明に係る半導体メモリ装置の変形例のセキュリティ動作を説明するフローチャートである。6 is a flowchart illustrating a security operation of a modification of the semiconductor memory device according to the present invention.

Claims (12)

少なくともプログラムの実行のためのプログラムデータが格納された第1のメモリと、
前記プログラムの進行状況を示す情報を格納する第2のメモリと、
バスを介して前記第1および第2のメモリの少なくとも1つと情報の授受を行い、前記プログラムの実行に必要な不可欠データを格納し、その出力を制御するセキュリティチップとを備え、
前記セキュリティチップは、
前記第1および第2のメモリの何れかへの外部からのアクセスを監視して、監視対象への所定のアクセスをトリガとして前記不可欠データを準備し、前記セキュリティチップへの、前記外部からのデータ読み出し要求があった場合に、前記不可欠データを出力する、半導体メモリ装置。
A first memory storing at least program data for executing the program;
A second memory for storing information indicating the progress of the program;
A security chip that exchanges information with at least one of the first and second memories via a bus, stores indispensable data necessary for the execution of the program, and controls its output;
The security chip is
The access from the outside to either the first or the second memory is monitored, the essential data is prepared with a predetermined access to the monitoring target as a trigger, and the external data to the security chip is prepared. A semiconductor memory device that outputs the indispensable data when there is a read request.
前記不可欠データは、
前記第1のメモリから読み出される前記プログラムデータを有意なデータとするための有意化データを含む、請求項1記載の半導体メモリ装置。
The essential data is
The semiconductor memory device according to claim 1, further comprising significance data for making the program data read from the first memory significant data.
前記不可欠データは、
前記第1のメモリから前記プログラムデータを読み出すためのアドレスデータを含む、請求項1記載の半導体メモリ装置。
The essential data is
The semiconductor memory device according to claim 1, comprising address data for reading the program data from the first memory.
前記セキュリティチップの前記監視対象は、前記第1のメモリであって、
前記所定のアクセスは、前記第1のメモリからの予め定めたデータの読み出しである、請求項1記載の半導体メモリ装置。
The monitoring target of the security chip is the first memory,
The semiconductor memory device according to claim 1, wherein the predetermined access is reading of predetermined data from the first memory.
前記セキュリティチップの前記監視対象は、前記第2のメモリであって、
前記所定のアクセスは、前記第2のメモリへの予め定めたデータの書き込みである、請求項1記載の半導体メモリ装置。
The monitoring target of the security chip is the second memory,
The semiconductor memory device according to claim 1, wherein the predetermined access is writing of predetermined data to the second memory.
前記セキュリティチップの前記監視対象は、前記第2のメモリであって、
前記所定のアクセスは、前記第2のメモリからの予め定めたデータの読み出しである、請求項1記載の半導体メモリ装置。
The monitoring target of the security chip is the second memory,
The semiconductor memory device according to claim 1, wherein the predetermined access is reading predetermined data from the second memory.
前記第1のメモリに格納された前記プログラムデータは、少なくとも一部が暗号化されたデータであって、
前記有意化データは、前記暗号化された前記プログラムデータを復号する鍵データである、請求項2記載の半導体メモリ装置。
The program data stored in the first memory is at least partly encrypted data,
3. The semiconductor memory device according to claim 2, wherein the significant data is key data for decrypting the encrypted program data.
前記プログラムデータは、読み出し単位ごとに暗号化され、
前記鍵データは、前記読み出し単位ごとに設定される、請求項7記載の半導体メモリ装置。
The program data is encrypted for each reading unit,
The semiconductor memory device according to claim 7, wherein the key data is set for each reading unit.
前記第1のメモリに格納された前記プログラムデータは、部分的にデータが欠落した不完全なデータであって、
前記有意化データは、不完全なデータを補完する補完データである、請求項2記載の半導体メモリ装置。
The program data stored in the first memory is incomplete data partially missing data,
The semiconductor memory device according to claim 2, wherein the significance data is complementary data that complements incomplete data.
前記プログラムデータは、読み出し単位ごとに部分的にデータが欠落し、
前記補完データは、前記読み出し単位ごとに設定される、請求項9記載の半導体メモリ装置。
The program data is partially missing for each read unit,
The semiconductor memory device according to claim 9, wherein the complementary data is set for each reading unit.
前記セキュリティチップは、
前記監視対象への前記所定のアクセスを監視するアクセスモニタと、
前記有意化データを格納する記憶部と、
前記アクセスモニタが、前記監視対象への前記所定のアクセスを確認した後に、前記記憶部に格納された前記有意化データのアドレスに対応するポインタアドレスをセットするアクセスポインタと、を有し、
前記外部からの前記データ読み出し要求があった場合に、前記アクセスポインタにセットされた前記ポインタアドレスに対応する前記記憶部の領域から前記有意化データを読み出して出力する、請求項7または請求項9記載の半導体メモリ装置。
The security chip is
An access monitor for monitoring the predetermined access to the monitoring target;
A storage unit for storing the significance data;
An access pointer that sets a pointer address corresponding to the address of the significant data stored in the storage unit after the access monitor confirms the predetermined access to the monitoring target;
10. The significant data is read out from an area of the storage unit corresponding to the pointer address set in the access pointer and output when there is a request to read out the data from the outside. The semiconductor memory device described.
前記セキュリティチップは、
前記監視対象への前記所定のアクセスを監視するアクセスモニタと、
前記アクセスモニタが、前記監視対象への前記所定のアクセスを確認した後に、前記鍵データを関数に基づいて生成する鍵データ生成部と、を有し、
前記外部からの前記データ読み出し要求があった場合に、前記鍵データ生成部で生成した前記鍵データを出力する、請求項7記載の半導体メモリ装置。
The security chip is
An access monitor for monitoring the predetermined access to the monitoring target;
The access monitor includes a key data generation unit that generates the key data based on a function after confirming the predetermined access to the monitoring target;
The semiconductor memory device according to claim 7, wherein the key data generated by the key data generation unit is output when the data read request is received from the outside.
JP2008104797A 2008-04-14 2008-04-14 Semiconductor memory device Expired - Fee Related JP5055490B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008104797A JP5055490B2 (en) 2008-04-14 2008-04-14 Semiconductor memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008104797A JP5055490B2 (en) 2008-04-14 2008-04-14 Semiconductor memory device

Publications (2)

Publication Number Publication Date
JP2009258850A true JP2009258850A (en) 2009-11-05
JP5055490B2 JP5055490B2 (en) 2012-10-24

Family

ID=41386210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008104797A Expired - Fee Related JP5055490B2 (en) 2008-04-14 2008-04-14 Semiconductor memory device

Country Status (1)

Country Link
JP (1) JP5055490B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186889A (en) * 2010-03-10 2011-09-22 Hitachi East Japan Solutions Ltd Storage medium, apparatus, method and program for controlling the same
JP2013003894A (en) * 2011-06-17 2013-01-07 Mega Chips Corp Memory system, memory device, and operation method of memory system
JP2013008254A (en) * 2011-06-27 2013-01-10 Mega Chips Corp Memory system and information protection method
JP2013016003A (en) * 2011-07-04 2013-01-24 Mega Chips Corp Memory system, memory device, and memory system operation method
JP2013016088A (en) * 2011-07-06 2013-01-24 Mega Chips Corp Memory system, security memory and information protection method
JP2013020565A (en) * 2011-07-14 2013-01-31 Mega Chips Corp Memory system, memory device, and operation method for memory system
JP2013025654A (en) * 2011-07-25 2013-02-04 Mega Chips Corp Memory system, security memory and information protection method
JP2013037554A (en) * 2011-08-09 2013-02-21 Mega Chips Corp Memory system, security memory and information protection method
JP2013037417A (en) * 2011-08-04 2013-02-21 Mega Chips Corp Memory system, information processor, memory device, and memory system operation method
JP2013105403A (en) * 2011-11-16 2013-05-30 Mega Chips Corp Memory system, security memory and information protection method
JP2013192090A (en) * 2012-03-14 2013-09-26 Denso Corp Communication system, relay device, out-vehicle device and communication method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282156A (en) * 1996-04-17 1997-10-31 Ricoh Co Ltd Program protection device and program protection method
JPH11328034A (en) * 1998-05-11 1999-11-30 Mega Chips Corp Semiconductor memory and game device
JP2001338271A (en) * 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Ic card and ic card utilizing system
JP2005135265A (en) * 2003-10-31 2005-05-26 Fujitsu Ltd Information processor
JP2005285089A (en) * 2004-03-04 2005-10-13 Nec Corp Access control method, access control system, meta data controller, and transmission system device
JP2006146608A (en) * 2004-11-19 2006-06-08 Takashi Oshikiri Memory information protection system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282156A (en) * 1996-04-17 1997-10-31 Ricoh Co Ltd Program protection device and program protection method
JPH11328034A (en) * 1998-05-11 1999-11-30 Mega Chips Corp Semiconductor memory and game device
JP2001338271A (en) * 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Ic card and ic card utilizing system
JP2005135265A (en) * 2003-10-31 2005-05-26 Fujitsu Ltd Information processor
JP2005285089A (en) * 2004-03-04 2005-10-13 Nec Corp Access control method, access control system, meta data controller, and transmission system device
JP2006146608A (en) * 2004-11-19 2006-06-08 Takashi Oshikiri Memory information protection system and method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186889A (en) * 2010-03-10 2011-09-22 Hitachi East Japan Solutions Ltd Storage medium, apparatus, method and program for controlling the same
JP2013003894A (en) * 2011-06-17 2013-01-07 Mega Chips Corp Memory system, memory device, and operation method of memory system
JP2013008254A (en) * 2011-06-27 2013-01-10 Mega Chips Corp Memory system and information protection method
JP2013016003A (en) * 2011-07-04 2013-01-24 Mega Chips Corp Memory system, memory device, and memory system operation method
JP2013016088A (en) * 2011-07-06 2013-01-24 Mega Chips Corp Memory system, security memory and information protection method
JP2013020565A (en) * 2011-07-14 2013-01-31 Mega Chips Corp Memory system, memory device, and operation method for memory system
JP2013025654A (en) * 2011-07-25 2013-02-04 Mega Chips Corp Memory system, security memory and information protection method
JP2013037417A (en) * 2011-08-04 2013-02-21 Mega Chips Corp Memory system, information processor, memory device, and memory system operation method
JP2013037554A (en) * 2011-08-09 2013-02-21 Mega Chips Corp Memory system, security memory and information protection method
JP2013105403A (en) * 2011-11-16 2013-05-30 Mega Chips Corp Memory system, security memory and information protection method
JP2013192090A (en) * 2012-03-14 2013-09-26 Denso Corp Communication system, relay device, out-vehicle device and communication method

Also Published As

Publication number Publication date
JP5055490B2 (en) 2012-10-24

Similar Documents

Publication Publication Date Title
JP5055490B2 (en) Semiconductor memory device
JP3881942B2 (en) Semiconductor device having encryption unit
JP5382555B2 (en) System-on-a-chip (SoC), disc player, and method
JP4048382B1 (en) Information processing system and program
JP5911835B2 (en) Information processing device
US9715601B2 (en) Secure access in a microcontroller system
KR102007532B1 (en) Hardware security module with means to selectively activate or inhibit debugging and corresponding debugging method
Meijer et al. Self-encrypting deception: weaknesses in the encryption of solid state drives
JP2007304847A (en) Memory device
TWI524208B (en) Encryption and Decryption of Function Library of Open System
JP5076130B2 (en) Semiconductor memory device
KR101950512B1 (en) Hardware security module and method for processing therein
US9047448B2 (en) Branch auditing in a computer program
JP2010129095A (en) Data protection method and computer apparatus
JP2010039891A (en) Information processor, program execution method, program and information processing system
Meijer et al. Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)
JP2009025907A (en) Semiconductor integrated circuit device and signal processing method therefor
JP4119882B2 (en) Memory information protection system, memory information protection method, and semiconductor memory
JP2009071838A (en) Security feature in electronic device
JP4592337B2 (en) Data storage
JP5798007B2 (en) Microcomputer and data processing apparatus
JP4580024B2 (en) Content playback method
JP2008191788A (en) Information processor
JP4229330B2 (en) Cryptographic program generation device and cryptographic program generation method
JP4676547B2 (en) Semiconductor device and boot method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5055490

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees