JP2009294891A - 記憶装置 - Google Patents

記憶装置 Download PDF

Info

Publication number
JP2009294891A
JP2009294891A JP2008147596A JP2008147596A JP2009294891A JP 2009294891 A JP2009294891 A JP 2009294891A JP 2008147596 A JP2008147596 A JP 2008147596A JP 2008147596 A JP2008147596 A JP 2008147596A JP 2009294891 A JP2009294891 A JP 2009294891A
Authority
JP
Japan
Prior art keywords
address
memory
storage device
data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008147596A
Other languages
English (en)
Other versions
JP5070136B2 (ja
Inventor
Noboru Takizawa
登 瀧澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP2008147596A priority Critical patent/JP5070136B2/ja
Publication of JP2009294891A publication Critical patent/JP2009294891A/ja
Application granted granted Critical
Publication of JP5070136B2 publication Critical patent/JP5070136B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】本発明は、不正コピーを適切に防止することが可能な記憶装置を提供することを目的とする。
【解決手段】本発明に係る記憶装置は、読み出し専用のメモリ100と;メモリ100から読み出されたデータDに含まれるコードを解析するコード解析部201と;メモリ100に対するアドレス動作を解析するアドレス解析部203と;コード解析部201とアドレス解析部203の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部204と;エラー検出部204の判定結果に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部(図1の例ではセレクタ207)と;を有して成る構成とされている。
【選択図】図1

Description

本発明は、不正コピー防止機能を備えた記憶装置に関するものである。
従来より、不正コピー防止機能を備えた記憶装置が種々開示・提案されている(例えば特許文献1や特許文献2を参照)。なお、従来の記憶装置の多くは、所定の鍵情報を用いて暗号化されたデータを格納する構成とされていた。
特開2003−59178号公報 特開2002−373320号公報
確かに、上記従来の記憶装置であれば、格納されたデータが不正コピーされた場合であっても、所定の鍵情報を用いた暗号解読処理が行われない限り、その内容は不明なものとなるため、不正コピーされたデータの利用は困難であった。
しかしながら、上記従来の記憶装置は、あくまで、不正コピーされたデータの利用を困難とするものであって、格納されたデータの読み出しは自由であった。そのため、高速なコンピュータを用いて不正コピーされたデータが解析され、その暗号が解読されてしまった場合には、以後、その内容を自由にコピーされてしまうという問題があった。
本発明は、上記の問題点に鑑み、不正コピーを適切に防止することが可能な記憶装置を提供することを目的とする。
上記目的を達成するために、本発明に係る記憶装置は、読み出し専用のメモリと;前記メモリから読み出されたデータに含まれるコードを解析するコード解析部と;前記メモリに対するアドレス動作を解析するアドレス解析部と;前記コード解析部と前記アドレス解析部の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部と;前記エラー検出部の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止する出力制御部と;を有して成る構成(第1の構成)とされている。
なお、上記第1の構成から成る記憶装置において、前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリから読み出されたデータと所定のダミーデータのいずれか一を選択して出力するセレクタを有して成る構成(第2の構成)にするとよい。
また、上記第2の構成から成る記憶装置において、前記ダミーデータは、固定値または乱数値である構成(第3の構成)にするとよい。
また、上記第1の構成から成る記憶装置において、前記メモリは、データを暗号化して格納するものであり、前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号解読処理を行うか、ダミーの鍵情報を用いて前記正しい暗号解読処理とは異なる暗号解読処理を行うかを決定するデコーダを有して成る構成(第4の構成)にするとよい。
また、上記第4の構成から成る記憶装置において、前記デコーダは、前記暗号解読処理とは異なる暗号解読処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号解読処理を行う構成(第5の構成)にするとよい。
また、上記第1の構成から成る記憶装置において、前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号化処理を行うか、ダミーの鍵情報を用いて前記正しい暗号化処理とは異なる暗号化処理を行うかを決定するエンコーダを有して成る構成(第6の構成)にするとよい。
また、上記第6の構成から成る記憶装置において、前記エンコーダは、前記正しい暗号化処理とは異なる暗号化処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号化処理を行う構成(第7の構成)にするとよい。
また、上記第1の構成から成る記憶装置において、前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリに対するアドレス動作を禁止するアドレス制御部を有して成る構成(第8の構成)にするとよい。
また、上記第1〜第8いずれかの構成から成る記憶装置にて、前記コード解析部は、実行時にアドレスのジャンプ動作を伴う所定の監視対象コードを検出するものであり、前記アドレス解析部は、アドレスのインクリメント動作を検出するものであり、前記エラー検出部は、前記監視対象コードの実行時にアドレスのインクリメント動作が検出された場合にエラーフラグを立てるものである構成(第9の構成)にするとよい。
また、上記第9の構成から成る記憶装置において、前記コード解析部は、前記監視対象コードのうち、実行時の条件に応じてアドレスのジャンプ動作を伴う否かが不明であるものを検出した場合、前記エラー検出部に対して、その監視対象コードの実行時に得られるエラーフラグをマスクするように指示する構成(第10の構成)にするとよい。
また、上記第10の構成から成る記憶装置にて、前記コード解析部は、前記エラー検出部に対するマスク指示が所定回数に達した場合、以後のマスク指示を中止する構成(第11の構成)にするとよい。
また、上記第1〜第11いずれかの構成から成る記憶装置は、前記メモリの読み出し開始時における初期アドレスが予め設定された所定値と一致しているか否かを判定する初期アドレスチェック部を有して成り、前記出力制御部は、前記エラー検出部と前記初期アドレスチェック部双方の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止する構成(第12の構成)にするとよい。
本発明に係る記憶装置であれば、不正コピーを適切に防止することが可能となる。
まず、本発明に係る記憶装置の第1実施形態について、図1を参照しながら詳細に説明する。図1は、本発明に係る記憶装置の第1実施形態を示すブロック図である。
図1に示すように、本実施形態の記憶装置は、読み出し専用のメモリ100(図1ではROM[Random Access Memory]と標記)と、不正コピー防止回路200と、を有して成る。また、不正コピー防止回路200は、コードチェック部201と、タイミング制御部202と、インクリメントチェック部203と、エラー検出部204と、初期アドレスチェック部205と、論理和演算器206と、セレクタ207と、を有して成る。
メモリ100は、データD(CPU[Central Processing Unit]に読み出されて実行されるプログラムなど)を不揮発的に格納する手段である。
コードチェック部201は、メモリ100から読み出されたデータDに含まれるコードを解析するコード解析部である。より具体的に述べると、コードチェック部201は、メモリ100から読み出されたデータDをモニタして、実行時にアドレスのジャンプ動作を伴う所定の監視対象コード(ジャンプ命令のほか、コール命令やアドレス指定付きのロード命令などを含む)を検出し、その解析結果をタイミング制御部202やエラー検出部204に伝達する。なお、メモリ100に格納されたデータDに対して暗号化処理や圧縮処理が施されている場合、コードチェック部201は、上記したコード解析機能に加えて、データDの暗号解読処理機能や伸長処理機能を具備する必要がある。
タイミング制御部202は、データDの読み出しを指示するリード信号RDの入力を受けて動作し、コードチェック部201で得られた解析結果に基づいて、上記した監視対象コードの実行タイミングをインクリメントチェック部203やエラー検出部204に伝達する手段である。
インクリメントチェック部203は、メモリ100に対するアドレス動作を解析するアドレス解析部である。より具体的に述べると、インクリメントチェック部203は、メモリ100に与えられるアドレス信号ADDをモニタして、前のアドレスと現在のアドレスを比較し、アドレスのインクリメント動作(ここでは、アドレスを1つだけインクリメントする動作を指すものとする)が行われたか否かを検出する。
エラー検出部204は、コードチェック部201とインクリメントチェック部203の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定する手段である。より具体的に述べると、エラー検出部204は、前記監視対象コードの実行時にアドレスのインクリメント動作が検出された場合にエラーフラグを立てる。すなわち、エラー検出部204は、アドレスのジャンプ動作が行われるべきタイミングでアドレスのインクリメント動作が行われたことを検出したときに、不正コピーのおそれがあると判断して、論理和演算器206への出力信号をローレベルからハイレベルに変遷する。
初期アドレスチェック部205は、メモリ100に与えられるアドレス信号ADDをモニタして、メモリ100の読み出し開始時における初期アドレスが予め設定された所定値と一致しているか否かを判定し、その不一致が検出された場合にエラーフラグを立てる手段である。すなわち、初期アドレスチェック部205は、所定値以外のアドレスからデータDの読み出しが開始されたことを検出したときに、不正コピーのおそれがあると判断して、論理和演算器206への出力信号をローレベルからハイレベルに変遷する。
論理和演算器206は、エラー検出部204の出力信号と初期アドレスチェック部205の出力信号の論理和演算を行い、その演算結果をセレクタ207の制御信号として出力する手段である。すなわち、セレクタ207の制御信号は、エラー検出部204の出力信号と初期アドレスチェック部205の出力信号の両方がローレベルであるときにのみローレベルとなり、その余の場合にはハイレベルとなる。
セレクタ207は、論理和演算器206の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、セレクタ207は、論理和演算器206の出力信号がローレベルであるときには、メモリ100から読み出されたデータDを選択して出力する一方、論理和演算器206の出力信号がハイレベルであるときには、所定のダミーデータDDを選択して出力する。なお、ダミーデータDDは、固定値としてもよいし、乱数値としてもよい。
次に、上記構成から成る記憶装置のデータ読み出し時における不正コピー防止回路200のプロテクト動作について詳細な説明を行う。
メモリ100に対して正当なアクセスが行われている場合には、予め設定された所定値を初期アドレスとしてデータDの読み出しが開始され、メモリ100に対するアドレス動作についても、データDに含まれるコードに合致したものとなる。従って、エラー検出部204と初期アドレスチェック部205の出力信号は、いずれもローレベルに維持されるので、論理和演算器206の出力信号はローレベルとなり、セレクタ207は、メモリ100から読み出されたデータDを選択して出力する状態(すなわち、データDの出力許可状態)となる。
一方、メモリ100に格納されたデータDの不正コピーが行われている場合には、データDに含まれるコードの内容とは何ら関係なく、アドレスのインクリメント動作が行われて、メモリ100に格納されたデータDがそのアドレス順に連続して読み出されていく。すなわち、データDの不正コピー時には、先述の監視対象コードに基づいてアドレスのジャンプ動作が行われるべきタイミングであっても、これを無視してアドレスのインクリメント動作が行われるので、メモリ100に対するアドレス動作がコードに合致したものではなくなる。このような場合、エラー検出部204の出力信号は、ローレベルからハイレベルに遷移されるので、論理和演算器206の出力信号はハイレベルとなり、セレクタ207は、メモリ100から読み出されたデータDではなく、所定のダミーデータDDを選択して出力する状態(データDの出力禁止状態)となる。
また、メモリ100に格納されたデータDの不正コピーが行われる場合、予め設定された所定値以外のアドレスからデータDの読み出しが開始されることもあり得る。このような場合、初期アドレスチェック部205の出力信号は、ローレベルからハイレベルに遷移されるので、論理和演算器206の出力信号はハイレベルとなり、セレクタ207は、エラー検出部204の検出結果を待つことなく、所定のダミーデータDDを選択して出力する状態となる。
このように、本実施形態の記憶装置であれば、データDの不正コピーが疑われる状況下において、メモリ100に格納されたデータDの出力自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、上記構成から成る記憶装置において、コードチェック部201は、前記監視対象コードのうち、実行時の条件に応じてアドレスのジャンプ動作を伴うか否かが不明であるものを検出した場合、エラー検出部204に対して、その監視対象コードの実行時に得られるエラーフラグをマスクするように指示する構成にするとよい。
このような構成とすることにより、メモリ100に対して正当なアクセスが行われているにも関わらず、監視対象コードが実行時の条件に応じてアドレスのジャンプ動作を伴わなかった場合であっても、これを誤ってエラーと判断することがなくなるので、データDの不必要な出力禁止を回避することが可能となる。
ただし、コードチェック部201は、エラー検出部204に対するマスク指示が所定値に達した場合、以後のマスク指示を中止する構成にするとよい。このような構成とすることにより、例えば、実行時の条件に応じてアドレスのジャンプ動作を伴うか否かが不明であるコードの記述回数に上限値が定められているにも関わらず、その上限値を超えてエラー検出部204のエラーフラグが過度にマスクされることを回避することができるので、エラーの誤検出を低減しつつ、データDの不正コピーを防止することが可能となる。
次に、本発明に係る記憶装置の第2実施形態について、図2を参照しながら詳細に説明する。図2は、本発明に係る記憶装置の第2実施形態を示すブロック図である。
図2に示すように、本実施形態の記憶装置は、先出の第1実施形態とほぼ同様の構成から成り、セレクタ207に代えて、デコーダ208を有する点に特徴を有している。そこで、第1実施形態と同様の構成要素については、図1と同一の符号を付すことで重複した説明を省略し、以下では、本実施形態の特徴部分であるデコーダ208を中心に詳細な説明を行うことにする。
本実施形態の記憶装置において、メモリ100には、暗号化されたデータDが格納されている。なお、データDに施される暗号化処理については、1重であっても、2重以上であっても構わない。
デコーダ208は、論理和演算器206の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、デコーダ208は、メモリ100から読み出されたデータDを出力する際に、論理和演算器206の出力信号に基づいて、所定の鍵情報を用いて正しい暗号解読処理を行うか、ダミーの鍵情報を用いて意図的にでたらめな暗号解読処理を行うかを決定する。
このような構成とすることにより、データDの不正コピーが疑われる状況下において、デコーダ208は、メモリ100から読み出されたデータDに対して、全くでたらめな暗号解読処理を施して出力する。従って、記憶装置から不正に出力されたデータ(ここでは第1実施形態に倣ってダミーデータDDと称する)の内容は不明なものとなるため、これを利用することは不可能となる。
また、ダミーデータDDは、デコーダ208によるでたらめな暗号解読処理を経て作成されたものであるため、メモリ100に格納されたデータDとは全く別物となっており、データDの暗号化処理に用いた鍵情報では、もはやその暗号解読処理を行うことができなくなっている。そのため、ダミーデータDDを高速なコンピュータで解析したとしても、データDの内容を読み取ることは非常に困難となっている。特に、デコーダ208でダミーの鍵情報を複数切り替えながらでたらめな暗号解読処理を行う構成とすれば、事実上、ダミーデータDDの解析処理は不可能なものとなる。
このように、本実施形態の記憶装置であれば、メモリ100に格納されたデータDの出力自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、上記では、意図的にでたらめな暗号解読処理を行う構成を例に挙げて説明を行ったが、本発明の構成はこれに限定されるものではなく、正しい暗号解読処理とは異なる暗号解読処理を行う構成であれば、いかなる構成であっても構わない。
次に、本発明に係る記憶装置の第3実施形態について、図3を参照しながら詳細に説明する。図3は、本発明に係る記憶装置の第3実施形態を示すブロック図である。
図3に示すように、本実施形態の記憶装置は、先出の第1実施形態とほぼ同様の構成から成り、セレクタ207に代えて、エンコーダ209を有する点に特徴を有している。そこで、第1実施形態と同様の構成要素については、図1と同一の符号を付すことで重複した説明を省略し、以下では、本実施形態の特徴部分であるエンコーダ209を中心に詳細な説明を行うことにする。
エンコーダ209は、論理和演算器206の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、エンコーダ209は、メモリ100から読み出されたデータDを出力する際に、論理和演算器206の出力信号に基づいて、所定の鍵情報を用いて正しい暗号化処理を行うか、ダミーの鍵情報を用いて意図的にでたらめな暗号化処理を行うかを決定する。
このような構成とすることにより、データDの不正コピーが疑われる状況下において、エンコーダ209は、メモリ100から読み出されたデータDに対して、全くでたらめな暗号化処理(言い換えればその可逆性を前提としない暗号化処理)を施して出力する。従って、記憶装置から不正に出力されたデータ(ここでは第1実施形態に倣ってダミーデータDDと称する)の内容は不明なものとなるため、これを利用することは不可能となる。特に、エンコーダ209でダミーの鍵情報を複数切り替えながらでたらめな暗号化処理を行う構成とすれば、事実上、ダミーデータDDの暗号解読処理は不可能なものとなる。
このように、本実施形態の記憶装置であれば、メモリ100に格納されたデータDの出力自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、上記では、意図的にでたらめな暗号化処理を行う構成を例に挙げて説明を行ったが、本発明の構成はこれに限定されるものではなく、正しい暗号化処理とは異なる暗号化処理を行う構成であれば、いかなる構成であっても構わない。
次に、本発明に係る記憶装置の第4実施形態について、図4を参照しながら詳細に説明する。図4は、本発明に係る記憶装置の第4実施形態を示すブロック図である。
図4に示すように、本実施形態の記憶装置は、先出の第1実施形態とほぼ同様の構成から成り、セレクタ207に代えてアドレス制御部210を有する点に特徴を有している。そこで、第1実施形態と同様の構成要素については、図1と同一の符号を付すことで重複した説明を省略し、以下では、本実施形態の特徴部分であるアドレス制御部210を中心に詳細な説明を行うことにする。
アドレス制御部210は、論理和演算器206の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、アドレス制御部210は、論理和演算器206の出力信号がローレベルであるときには、メモリ100に対するアドレス動作を許可する一方、論理和演算器206の出力信号がハイレベルであるときには、メモリ100に対するアドレス動作を禁止する。
このような構成とすることにより、データDの不正コピーが疑われる状況下において、アドレス制御部210は、メモリ100に対するアドレス動作を禁止して、メモリ100に格納されたデータDの読み出し自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、本発明の構成は、上記実施形態のほか、発明の主旨を逸脱しない範囲で種々の変更を加えることが可能である。
例えば、上記実施形態では、コードに合致したアドレス動作が行われているか否かを判定する手法として、アドレスのジャンプ動作を伴うコードの実行時に、アドレスのインクリメント動作が行われたか否かを検出する構成を例に挙げて説明を行ったが、本発明の構成はこれに限定されるものではなく、その余の手法を用いても構わない。
本発明は、ゲームカートリッジ、ICカード、セキュリティ機器などに用いられる記憶装置の不正コピーを防止する技術として利用することが可能である。
は、本発明に係る記憶装置の第1実施形態を示すブロック図である。 は、本発明に係る記憶装置の第2実施形態を示すブロック図である。 は、本発明に係る記憶装置の第3実施形態を示すブロック図である。 は、本発明に係る記憶装置の第4実施形態を示すブロック図である。
符号の説明
100 読み出し専用メモリ(ROM)
200 不正コピー防止回路
201 コードチェック部(コード解析部)
202 タイミング制御部
203 インクリメントチェック部(アドレス解析部)
204 エラー検出部
205 初期アドレスチェック部
206 論理和演算器
207 セレクタ
208 デコーダ
209 エンコーダ
210 アドレス制御部

Claims (12)

  1. 読み出し専用のメモリと;
    前記メモリから読み出されたデータに含まれるコードを解析するコード解析部と;
    前記メモリに対するアドレス動作を解析するアドレス解析部と;
    前記コード解析部と前記アドレス解析部の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部と;
    前記エラー検出部の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止する出力制御部と;
    を有して成ることを特徴とする記憶装置。
  2. 前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリから読み出されたデータと所定のダミーデータのいずれか一を選択して出力するセレクタを有して成ることを特徴とする請求項1に記載の記憶装置。
  3. 前記ダミーデータは、固定値または乱数値であることを特徴とする請求項2に記載の記憶装置。
  4. 前記メモリは、データを暗号化して格納するものであり、
    前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号解読処理を行うか、ダミーの鍵情報を用いて前記正しい暗号解読処理とは異なる暗号解読処理を行うかを決定するデコーダを有して成ることを特徴とする請求項1に記載の記憶装置。
  5. 前記デコーダは、前記正しい暗号解読処理とは異なる暗号解読処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号解読処理を行うことを特徴とする請求項4に記載の記憶装置。
  6. 前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号化処理を行うか、ダミーの鍵情報を用いて前記正しい暗号化処理とは異なる暗号化処理を行うかを決定するエンコーダを有して成ることを特徴とする請求項1に記載の記憶装置。
  7. 前記エンコーダは、前記正しい暗号化処理とは異なる暗号化処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号化処理を行うことを特徴とする請求項6に記載の記憶装置。
  8. 前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリに対するアドレス動作を禁止するアドレス制御部を有して成ることを特徴とする請求項1に記載の記憶装置。
  9. 前記コード解析部は、実行時にアドレスのジャンプ動作を伴う所定の監視対象コードを検出するものであり、
    前記アドレス解析部は、アドレスのインクリメント動作を検出するものであり、
    前記エラー検出部は、前記監視対象コードの実行時にアドレスのインクリメント動作が検出された場合にエラーフラグを立てるものであることを特徴とする請求項1〜請求項8のいずれかに記載の記憶装置。
  10. 前記コード解析部は、前記監視対象コードのうち、実行時の条件に応じてアドレスのジャンプ動作を伴うか否かが不明であるものを検出した場合、前記エラー検出部に対して、その監視対象コードの実行時に得られるエラーフラグをマスクするように指示することを特徴とする請求項9に記載の記憶装置。
  11. 前記コード解析部は、前記エラー検出部に対するマスク指示が所定回数に達した場合、以後のマスク指示を中止することを特徴とする請求項10に記載の記憶装置。
  12. 前記メモリの読み出し開始時における初期アドレスが予め設定された所定値と一致しているか否かを判定する初期アドレスチェック部を有して成り、
    前記出力制御部は、前記エラー検出部と前記初期アドレスチェック部双方の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止することを特徴とする請求項1〜請求項11のいずれかに記載の記憶装置。
JP2008147596A 2008-06-05 2008-06-05 記憶装置 Expired - Fee Related JP5070136B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008147596A JP5070136B2 (ja) 2008-06-05 2008-06-05 記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008147596A JP5070136B2 (ja) 2008-06-05 2008-06-05 記憶装置

Publications (2)

Publication Number Publication Date
JP2009294891A true JP2009294891A (ja) 2009-12-17
JP5070136B2 JP5070136B2 (ja) 2012-11-07

Family

ID=41543027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008147596A Expired - Fee Related JP5070136B2 (ja) 2008-06-05 2008-06-05 記憶装置

Country Status (1)

Country Link
JP (1) JP5070136B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01173244A (ja) * 1987-12-28 1989-07-07 Ricoh Co Ltd コピー防止rom回路
JPH09171488A (ja) * 1995-10-06 1997-06-30 Motorola Inc 内部メモリへのアクセスを制限するマイクロコントローラ
JPH09282156A (ja) * 1996-04-17 1997-10-31 Ricoh Co Ltd プログラム保護装置及びプログラム保護方法
JP2001306400A (ja) * 2000-04-21 2001-11-02 Sharp Corp 半導体記憶装置、その制御装置、および電子機器
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
JP2007286921A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 情報処理装置及びそれを用いたセキュリティ解除プログラムの不正実行禁止方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01173244A (ja) * 1987-12-28 1989-07-07 Ricoh Co Ltd コピー防止rom回路
JPH09171488A (ja) * 1995-10-06 1997-06-30 Motorola Inc 内部メモリへのアクセスを制限するマイクロコントローラ
JPH09282156A (ja) * 1996-04-17 1997-10-31 Ricoh Co Ltd プログラム保護装置及びプログラム保護方法
JP2001306400A (ja) * 2000-04-21 2001-11-02 Sharp Corp 半導体記憶装置、その制御装置、および電子機器
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
JP2007286921A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 情報処理装置及びそれを用いたセキュリティ解除プログラムの不正実行禁止方法

Also Published As

Publication number Publication date
JP5070136B2 (ja) 2012-11-07

Similar Documents

Publication Publication Date Title
EP2300952B1 (en) A method for adapting and executing a computer program and computer program product and computer architecture therefor
US8639946B2 (en) System and method of using a protected non-volatile memory
EP2958044A1 (en) A computer implemented method and a system for controlling dynamically the execution of a code
JP2005018725A (ja) 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法
US20160055331A1 (en) Detecting exploits against software applications
US12086278B2 (en) Method of encoding and decoding memory data for software security, recording medium and apparatus for performing the method
EP1745340B1 (en) Intrusion detection during program execution in a computer
JP4537003B2 (ja) レジスタ内容の不正操作からコンピュータを保護するための方法及びこの方法を実施するためのコンピュータ
US11704128B2 (en) Method for executing a machine code formed from blocks having instructions to be protected, each instruction associated with a construction instruction to modify a signature of the block
JP5070136B2 (ja) 記憶装置
JP5140512B2 (ja) 記憶装置
US20240012886A1 (en) Code flow protection with error propagation
JP2007066021A (ja) 外部データ改ざん検出装置、および外部データ改ざん検出方法
JP2009169489A (ja) 暗号化方法、復号化方法、暗号化装置、復号化装置
JP5070137B2 (ja) 記憶装置及びデータ書込装置
JP2008287449A (ja) データプロセッサ
US20070050619A1 (en) Processor having program protection function
JP2010033121A (ja) 記憶装置
US9740837B2 (en) Apparatus and method for preventing cloning of code
JP4847827B2 (ja) アクセス制御装置
JP2010033123A (ja) 記憶装置
CN106446686B (zh) 恶意文档的检测方法及装置
JP2011150495A (ja) 記憶装置
EP4357957A1 (en) Method for securing against physical or logical attacks an execution of a machine language instructions code
US20230195907A1 (en) Apparatus And Method For Defending Against Control Flow Attack, And Processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees