JP2009294893A - 記憶装置及びデータ書込装置 - Google Patents

記憶装置及びデータ書込装置 Download PDF

Info

Publication number
JP2009294893A
JP2009294893A JP2008147599A JP2008147599A JP2009294893A JP 2009294893 A JP2009294893 A JP 2009294893A JP 2008147599 A JP2008147599 A JP 2008147599A JP 2008147599 A JP2008147599 A JP 2008147599A JP 2009294893 A JP2009294893 A JP 2009294893A
Authority
JP
Japan
Prior art keywords
data
memory
storage device
writing
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008147599A
Other languages
English (en)
Other versions
JP5070137B2 (ja
Inventor
Noboru Takizawa
登 瀧澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP2008147599A priority Critical patent/JP5070137B2/ja
Publication of JP2009294893A publication Critical patent/JP2009294893A/ja
Application granted granted Critical
Publication of JP5070137B2 publication Critical patent/JP5070137B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E40/00Technologies for an efficient electrical power generation, transmission or distribution
    • Y02E40/60Superconducting electric elements or equipment; Power systems integrating superconducting elements or equipment

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)

Abstract

【課題】本発明は、不正コピーを適切に防止するとともに、データ書込時におけるベリファイを支障なく実行することが可能な記憶装置及びデータ書込装置の提供を目的とする。
【解決手段】本発明に係る記憶装置は、読み書き可能なメモリ100と;メモリ100から読み出されたデータDに含まれるコードを解析するコード解析部201と;メモリ100に対するアドレス動作を解析するアドレス解析部203と;コード解析部201とアドレス解析部203の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部204と;エラー検出部204の判定結果に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部(図1ではセレクタ209)と;メモリ100の特定領域に書き込まれたプロテクトイネーブルコードに基づいて前記出力制御部の動作可否を制御するプロテクトイネーブル制御部207と;を有して成る。
【選択図】図1

Description

本発明は、不正コピー防止機能を備えた記憶装置、及び、これにデータを書き込むデータ書込装置に関するものである。
従来より、不正コピー防止機能を備えた記憶装置が種々開示・提案されている(例えば特許文献1や特許文献2を参照)。なお、従来の記憶装置の多くは、所定の鍵情報を用いて暗号化されたデータを格納する構成とされていた。
特開2003−59178号公報 特開2002−373320号公報
確かに、上記従来の記憶装置であれば、格納されたデータが不正コピーされた場合であっても、所定の鍵情報を用いた暗号解読処理が行われない限り、その内容は不明なものとなるため、不正コピーされたデータの利用は困難であった。
しかしながら、上記従来の記憶装置は、あくまで、不正コピーされたデータの利用を困難とするものであって、格納されたデータの読み出しは自由であった。そのため、高速なコンピュータを用いて不正コピーされたデータが解析され、その暗号が解読されてしまった場合には、以後、その内容を自由にコピーされてしまうという問題があった。
本発明は、上記の問題点に鑑み、不正コピーを適切に防止するとともに、データ書込時におけるベリファイを支障なく実行することが可能な記憶装置、及び、これにデータを書き込むデータ書込装置を提供することを目的とする。
上記目的を達成するために、本発明に係る記憶装置は、読み書き可能なメモリと;前記メモリから読み出されたデータに含まれるコードを解析するコード解析部と;前記メモリに対するアドレス動作を解析するアドレス解析部と;前記コード解析部と前記アドレス解析部の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部と;前記エラー検出部の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止する出力制御部と;前記メモリの特定領域に書き込まれたプロテクトイネーブルコードに基づいて、前記出力制御部の動作可否を制御するプロテクトイネーブル制御部と;を有して成る構成(第1の構成)とされている。
なお、上記第1の構成から成る記憶装置において、前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリから読み出されたデータと所定のダミーデータのいずれか一を選択して出力するセレクタを有して成る構成(第2の構成)にするとよい。
また、上記第2の構成から成る記憶装置において、前記ダミーデータは、固定値または乱数値である構成(第3の構成)にするとよい。
また、上記第1の構成から成る記憶装置において、前記メモリは、データを暗号化して格納するものであり、前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号解読処理を行うか、ダミーの鍵情報を用いて前記正しい暗号解読処理とは異なる暗号解読処理を行うかを決定するデコーダを有して成る構成(第4の構成)にするとよい。
また、上記第4の構成から成る記憶装置において、前記デコーダは、前記正しい暗号解読処理とは異なる暗号解読処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号解読処理を行う構成(第5の構成)にするとよい。
また、上記第1の構成から成る記憶装置において、前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号化処理を行うか、ダミーの鍵情報を用いて前記正しい暗号化処理とは異なる暗号化処理を行うかを決定するエンコーダを有して成る構成(第6の構成)にするとよい。
また、上記第6の構成から成る記憶装置において、前記エンコーダは、前記正しい暗号化処理とは異なる暗号化処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号化処理を行う構成(第7の構成)にするとよい。
また、上記第1の構成から成る記憶装置において、前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリに対するアドレス動作を禁止するアドレス制御部を有して成る構成(第8の構成)にするとよい。
また、上記第1〜第8いずれかの構成から成る記憶装置にて、前記コード解析部は、実行時にアドレスのジャンプ動作を伴う所定の監視対象コードを検出するものであり、前記アドレス解析部は、アドレスのインクリメント動作を検出するものであり、前記エラー検出部は、前記監視対象コードの実行時にアドレスのインクリメント動作が検出された場合にエラーフラグを立てるものである構成(第9の構成)にするとよい。
また、上記第9の構成から成る記憶装置において、前記コード解析部は、前記監視対象コードのうち、実行時の条件に応じてアドレスのジャンプ動作を伴うか否かが不明であるものを検出した場合、前記エラー検出部に対して、その監視対象コードの実行時に得られるエラーフラグをマスクするように指示する構成(第10の構成)にするとよい。
また、上記第10の構成から成る記憶装置にて、前記コード解析部は、前記エラー検出部に対するマスク指示が所定回数に達した場合、以後のマスク指示を中止する構成(第11の構成)にするとよい。
また、上記第11の構成から成る記憶装置は、前記メモリの読み出し開始時における初期アドレスが予め設定された所定値と一致しているか否かを判定する初期アドレスチェック部を有して成り、前記出力制御部は、前記エラー検出部と前記初期アドレスチェック部双方の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止する構成(第12の構成)にするとよい。
また、本発明に係るデータ書込装置は、上記第1〜第12いずれかの構成から成る記憶装置に対して所望のデータを書き込むためのデータ書込装置であって、前記データの書き込みに際して、前記メモリの格納内容を全消去するステップと;前記メモリの特定領域以外に前記データを書き込むステップと;前記データのベリファイを行うステップと;前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;を実行する構成(第13の構成)とされている。
また、上記第13の構成から成るデータ書込装置については、前記一連のフローを実行する前に、前記メモリの格納内容を全消去するステップと;前記メモリの特定領域以外にテストデータを書き込むステップと;前記テストデータのベリファイを行うステップと;前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;前記テストデータの再ベリファイを行うステップと;前記再ベリファイでエラーとなることを確認して前記一連のフローに移行するステップと;を実行する構成(第14の構成)にするとよい。
また、上記第14の構成から成るデータ書込装置は、サーバ装置との通信を行う通信機能部を有して成り、前記サーバ装置に格納されているデータを前記記憶装置に書き込む構成(第15の構成)にするとよい。
また、上記第15の構成から成るデータ書込装置は、前記テストデータを格納する記憶部を有して成る構成(第16の構成)にするとよい。
また、本発明に係るデータ書込プログラムは、コンピュータによって実行され、前記コンピュータを上記第13〜第16いずれかの構成から成るデータ書込装置として機能させるため構成(第17の構成)とされている。
また、本発明に係るデータ書込方法は、上記第1〜第12のいずれかに記載の記憶装置に対して所望のデータを書き込むためのデータ書込方法であって、前記メモリの格納内容を全て消去するステップと;前記メモリの特定領域以外に前記データを書き込むステップと;前記データのベリファイを行うステップと;前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;を有して成る構成(第18の構成)とされている。
また、上記第18の構成から成るデータ書込方法は、前記一連のフローに先立ち、前記メモリの格納内容を全消去するステップと;前記メモリの特定領域以外にテストデータを書き込むステップと;前記テストデータのベリファイを行うステップと;前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;前記テストデータの再ベリファイを行うステップと;前記再ベリファイでエラーとなることを確認して前記一連のフローに移行するステップと;を有して成る構成(第19の構成)にするとよい。
本発明に係る記憶装置及びデータ書込装置であれば、不正コピーを適切に防止するとともに、データ書込時におけるベリファイを支障なく実行することが可能となる。
まず、本発明に係る記憶装置の第1実施形態について、図1を参照しながら詳細に説明する。図1は、本発明に係る記憶装置の第1実施形態を示すブロック図である。
図1に示すように、本実施形態の記憶装置は、読み書き可能なメモリ100と、不正コピー防止回路200と、ライト制御部300と、セレクタ400と、バッファ500と、を有して成る。また、不正コピー防止回路200は、コードチェック部201と、タイミング制御部202と、インクリメントチェック部203と、エラー検出部204と、初期アドレスチェック部205と、論理和演算器206と、プロテクトイネーブル制御部207と、論理積演算器208と、セレクタ209と、を有して成る。
メモリ100は、データD(CPU[Central Processing Unit]に読み出されて実行されるプログラムなど)を不揮発的に格納する手段であり、フラッシュメモリやEEPROM[Electrically Erasable and Programmable Read Only Memory]などを用いることができる。なお、メモリ100に対する書き込み動作及び追記動作は常に可能とされているが、格納内容の消去については、全消去のみ可能(一部消去は不可能)とされている。
コードチェック部201は、メモリ100から読み出されたデータDに含まれるコードを解析するコード解析部である。より具体的に述べると、コードチェック部201は、メモリ100から読み出されたデータDをモニタして、実行時にアドレスのジャンプ動作を伴う所定の監視対象コード(ジャンプ命令のほか、コール命令やアドレス指定付きのロード命令などを含む)を検出し、その解析結果をタイミング制御部202やエラー検出部204に伝達する。なお、メモリ100に格納されたデータDに対して暗号化処理や圧縮処理が施されている場合、コードチェック部201は、上記したコード解析機能に加えて、データDの暗号解読処理機能や伸長処理機能を具備する必要がある。
タイミング制御部202は、データDの読み出しを指示するリード信号RDの入力を受けて動作し、コードチェック部201で得られた解析結果に基づいて、上記した監視対象コードの実行タイミングをインクリメントチェック部203やエラー検出部204に伝達する手段である。
インクリメントチェック部203は、メモリ100に対するアドレス動作を解析するアドレス解析部である。より具体的に述べると、インクリメントチェック部203は、メモリ100に与えられるアドレス信号ADDをモニタして、前のアドレスと現在のアドレスを比較し、アドレスのインクリメント動作(ここでは、アドレスを1つだけインクリメントする動作を指すものとする)が行われたか否かを検出する。
エラー検出部204は、コードチェック部201とインクリメントチェック部203の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定する手段である。より具体的に述べると、エラー検出部204は、前記監視対象コードの実行時にアドレスのインクリメント動作が検出された場合にエラーフラグを立てる。すなわち、エラー検出部204は、アドレスのジャンプ動作が行われるべきタイミングでアドレスのインクリメント動作が行われたことを検出したときに、不正コピーのおそれがあると判断して、論理和演算器206への出力信号をローレベルからハイレベルに変遷する。
初期アドレスチェック部205は、メモリ100に与えられるアドレス信号ADDをモニタして、メモリ100の読み出し開始時における初期アドレスが予め設定された所定値と一致しているか否かを判定し、その不一致が検出された場合にエラーフラグを立てる手段である。すなわち、初期アドレスチェック部205は、所定値以外のアドレスからデータDの読み出しが開始されたことを検出したときに、不正コピーのおそれがあると判断して、論理和演算器206への出力信号をローレベルからハイレベルに変遷する。
論理和演算器206は、エラー検出部204の出力信号と初期アドレスチェック部205の出力信号の論理和演算を行い、その演算結果を論理積演算器208に出力する手段である。すなわち、論理和演算器206の出力信号は、エラー検出部204の出力信号と初期アドレスチェック部205の出力信号の両方がローレベルであるときにのみローレベルとなり、その余の場合にはハイレベルとなる。
プロテクトイネーブル制御部207は、メモリ100の特定領域に書き込まれたプロテクトイネーブルコードに基づいて、不正コピー防止回路200によるプロテクト動作の可否(本実施形態ではセレクタ209の動作可否)を制御するためのイネーブル信号を論理積演算器208に出力する手段である。なお、上記のイネーブル信号は、プロテクト動作許可時にはハイレベルとされ、プロテクト動作禁止時にはローレベルとされる。
また、プロテクトイネーブルコードの読み出しについては、メモリ100に対するデータの書込動作時や、記憶装置の起動時(リセット解除時)に行えばよい。その際、プロテクトイネーブル制御部207は、メモリ100の特定領域にアクセスするためのアドレス信号を独自に生成し、これを外部入力されるアドレス信号ADDに代えてメモリ100に出力することで、プロテクトイネーブルコードの読み出しを行う。
論理積演算器208は、論理和演算器206の出力信号とプロテクトイネーブル制御部207の出力信号の論理積演算を行い、その演算結果をセレクタ209の制御信号として出力する手段である。すなわち、セレクタ209の制御信号は、プロテクトイネーブル制御部207から出力されるイネーブル信号がハイレベルであるとき(すなわち、プロテクト動作許可時)には、論理和演算器206の出力信号と同一の論理となり、イネーブル信号がローレベルであるとき(すなわち、プロテクト動作禁止時)には、論理和演算器206の出力信号に依ることなくローレベルとなる。
セレクタ209は、論理積演算器208の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、セレクタ209は、論理積演算器208の出力信号がローレベルであるときには、メモリ100から読み出されたデータDを選択して出力する一方、論理積演算器208の出力信号がハイレベルであるときには、所定のダミーデータDDを選択して出力する。なお、ダミーデータDDは、固定値としてもよいし、乱数値としてもよい。
ライト制御部300は、データDの書き込みを指示するライト信号WRに基づいて、セレクタ400の制御信号を出力する手段である。より具体的に述べると、ライト制御部300は、データDの書き込みが指示されているときには、メモリ100の入出力ポートとバッファ500の出力端との間を導通するように、セレクタ400の制御信号を生成する一方、データDの書き込みが指示されていないとき(言い換えれば、データDの読み出しが指示されているとき)には、メモリ100の入出力ポートとセレクタ209の一入力端との間を導通するように、セレクタ400の制御信号を生成する。
セレクタ400は、ライト制御部300の出力信号に応じて、メモリ100の入出力ポートをセレクタ209の一入力端とバッファ500の出力端のいずれか一方に接続する手段である。ただし、メモリ100が入力ポートと出力ポートを別個に有する場合には、セレクタ400を省略することも可能である。
バッファ500は、メモリ100に対して書き込むべきデータを安定して伝達する手段であり、データの書込経路上に設けられている。
次に、上記構成から成る記憶装置のデータ読み出し時における不正コピー防止回路200のプロテクト動作について詳細な説明を行う。なお、以下の説明では、プロテクトイネーブル制御部207で生成されるイネーブル信号がハイレベルとされ、不正コピー防止回路200のプロテクト動作が許可されているものとする。
メモリ100に対して正当なアクセスが行われている場合には、予め設定された所定値を初期アドレスとしてデータDの読み出しが開始され、メモリ100に対するアドレス動作についても、データDに含まれるコードに合致したものとなる。従って、エラー検出部204と初期アドレスチェック部205の出力信号は、いずれもローレベルに維持されるので、論理和演算器206の出力信号はローレベルとなり、セレクタ209は、メモリ100から読み出されたデータDを選択して出力する状態(すなわち、データDの出力許可状態)となる。
一方、メモリ100に格納されたデータDの不正コピーが行われている場合には、データDに含まれるコードの内容とは何ら関係なく、アドレスのインクリメント動作が行われて、メモリ100に格納されたデータDがそのアドレス順に連続して読み出されていく。すなわち、データDの不正コピー時には、先述の監視対象コードに基づいてアドレスのジャンプ動作が行われるべきタイミングであっても、これを無視してアドレスのインクリメント動作が行われるので、メモリ100に対するアドレス動作がコードに合致したものではなくなる。このような場合、エラー検出部204の出力信号は、ローレベルからハイレベルに遷移されるので、論理和演算器206の出力信号はハイレベルとなり、セレクタ209は、メモリ100から読み出されたデータDではなく、所定のダミーデータDDを選択して出力する状態(データDの出力禁止状態)となる。
また、メモリ100に格納されたデータDの不正コピーが行われる場合、予め設定された所定値以外のアドレスからデータDの読み出しが開始されることもあり得る。このような場合、初期アドレスチェック部205の出力信号は、ローレベルからハイレベルに遷移されるので、論理和演算器206の出力信号はハイレベルとなり、セレクタ209は、エラー検出部204の検出結果を待つことなく、所定のダミーデータDDを選択して出力する状態となる。
このように、本実施形態の記憶装置であれば、データDの不正コピーが疑われる状況下において、メモリ100に格納されたデータDの出力自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、上記構成から成る記憶装置において、コードチェック部201は、前記監視対象コードのうち、実行時の条件に応じてアドレスのジャンプ動作を伴うか否かが不明であるものを検出した場合、エラー検出部204に対して、その監視対象コードの実行時に得られるエラーフラグをマスクするように指示する構成にするとよい。
このような構成とすることにより、メモリ100に対して正当なアクセスが行われているにも関わらず、監視対象コードが実行時の条件に応じてアドレスのジャンプ動作を伴わなかった場合であっても、これを誤ってエラーと判断することがなくなるので、データDの不必要な出力禁止を回避することが可能となる。
ただし、コードチェック部201は、エラー検出部204に対するマスク指示が所定値に達した場合、以後のマスク指示を中止する構成にするとよい。このような構成とすることにより、例えば、実行時の条件に応じてアドレスのジャンプ動作を伴うか否かが不明であるコードの記述回数に上限値が定められているにも関わらず、その上限値を超えてエラー検出部204のエラーフラグが過度にマスクされることを回避することができるので、エラーの誤検出を低減しつつ、データDの不正コピーを防止することが可能となる。
次に、上記構成から成る記憶装置のデータ書き込み動作について、図2のフローチャートを参照しながら詳細に説明する。図2は、記憶装置のデータ書き込み動作を説明するためのフローチャートである。
所望のデータの書き込みに先立ち、ステップS1では、メモリ100の格納内容が全消去される。このような動作により、メモリ100に格納されていたデータやプロテクトイネーブルコードは一旦全て消去される。その後、ステップS2では、メモリ100の特定領域以外にテストデータが書き込まれ、ステップS3では、そのベリファイが行われる。
上記のベリファイ時には、テストデータに含まれるコードの内容とは何ら関係なく、アドレスのインクリメント動作が行われて、メモリ100に格納されたテストデータがそのアドレス順に連続して読み出されていくため、メモリ100に対するアドレス動作がコードに合致したものではなくなる。しかし、メモリ100の特定領域には、プロテクトイネーブルコードが書き込まれておらず、不正コピー防止回路200のプロテクト動作は、プロテクトイネーブル制御部207によって禁止されるため、テストデータのベリファイに支障が生じることはない。
その後、ステップS4では、テストデータのベリファイでエラーが検出されなかったか否かの判定が行われる。ここで、エラーが検出されなかった場合には、フローがステップS5に進められるが、エラーが検出された場合には、メモリ100に異常があるという判断の下、データ書き込み動作が異常終了される。
テストデータのベリファイでエラーが検出されなかった場合、ステップS5では、メモリ100の特定領域にプロテクトイネーブルコードが書き込まれ、続くステップS6ではテストデータの再ベリファイが行われる。
上記の再ベリファイ時にも、一度目のベリファイ時と同様、メモリ100に対するアドレス動作は、コードに合致したものではなくなる。また、メモリ100の特定領域には、ステップS5でプロテクトイネーブルコードが書き込まれているため、不正コピー防止回路200のプロテクト動作は、プロテクトイネーブル制御部207によって許可された状態となっている。従って、不正コピー防止回路200に異常がなければ、テストデータの再ベリファイ時にエラーが検出されるはずである。
ステップS7では、上記の考察に基づき、テストデータの再ベリファイでエラーが検出されたか否かの判定が行われる。ここで、エラーが検出された場合には、フローがステップS8に進められるが、エラーが検出されなかった場合には、不正コピー防止回路200に異常があるという判断の下、データ書き込み動作が異常終了される。
テストデータの再ベリファイでエラーが検出された場合、ステップS8では、メモリ100の格納内容が再び全消去される。その後、ステップS9では、メモリ100の特定領域以外に所望のデータが書き込まれ、ステップS10では、そのベリファイが行われる。
上記のベリファイ時には、データに含まれるコードの内容とは何ら関係なく、アドレスのインクリメント動作が行われて、メモリ100に格納されたデータがそのアドレス順に連続して読み出されていくため、メモリ100に対するアドレス動作がコードに合致したものではなくなる。しかし、メモリ100の特定領域には、プロテクトイネーブルコードが書き込まれておらず、不正コピー防止回路200のプロテクト動作は、プロテクトイネーブル制御部207によって禁止されるため、データのベリファイに支障は生じない。
その後、ステップS11では、データのベリファイでエラーが検出されなかったか否かの判定が行われる。ここで、エラーが検出されなかった場合には、フローがステップS12に進められるが、エラーが検出された場合には、データの書き込みに失敗しているという判断の下、データ書き込み動作が異常終了される。
一方、データのベリファイでエラーが検出されなかった場合、ステップS12では、メモリ100の特定領域にプロテクトイネーブルコードが書き込まれ、データの書き込み動作が正常終了される。
このように、本実施形態の記憶装置に対してデータを書き込む方法として、上記一連のフローを実行すれば、データの書き込み中には、不正コピー防止回路200のプロテクト動作を禁止して、データのベリファイを可能とする一方、データの書き込み動作が完了した後には、上記のプロテクト動作を許可して、不正コピーを防止することが可能となる。
次に、本発明に係る記憶装置の第2実施形態について、図3を参照しながら詳細に説明する。図3は、本発明に係る記憶装置の第2実施形態を示すブロック図である。
図3に示すように、本実施形態の記憶装置は、先出の第1実施形態とほぼ同様の構成から成り、セレクタ209に代えて、デコーダ210を有する点に特徴を有している。そこで、第1実施形態と同様の構成要素については、図1と同一の符号を付すことで重複した説明を省略し、以下では、本実施形態の特徴部分であるデコーダ210を中心に詳細な説明を行うことにする。
本実施形態の記憶装置において、メモリ100には、暗号化されたデータDが格納されている。なお、データDに施される暗号化処理については、1重であっても、2重以上であっても構わない。
デコーダ210は、論理積演算器208の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、デコーダ210は、メモリ100から読み出されたデータDを出力する際に、論理積演算器208の出力信号に基づいて、所定の鍵情報を用いて正しい暗号解読処理を行うか、ダミーの鍵情報を用いて意図的にでたらめな暗号解読処理を行うかを決定する。
このような構成とすることにより、データDの不正コピーが疑われる状況下において、デコーダ210は、メモリ100から読み出されたデータDに対して、全くでたらめな暗号解読処理を施して出力する。従って、記憶装置から不正に出力されたデータ(ここでは第1実施形態に倣ってダミーデータDDと称する)の内容は不明なものとなるため、これを利用することは不可能となる。
また、ダミーデータDDは、デコーダ210によるでたらめな暗号解読処理を経て作成されたものであるため、メモリ100に格納されたデータDとは全く別物となっており、データDの暗号化処理に用いた鍵情報では、もはやその暗号解読処理を行うことができなくなっている。そのため、ダミーデータDDを高速なコンピュータで解析したとしても、データDの内容を読み取ることは非常に困難となっている。特に、デコーダ210でダミーの鍵情報を複数切り替えながらでたらめな暗号解読処理を行う構成とすれば、事実上、ダミーデータDDの解析処理は不可能なものとなる。
このように、本実施形態の記憶装置であれば、メモリ100に格納されたデータDの出力自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、上記では、意図的にでたらめな暗号解読処理を行う構成を例に挙げて説明を行ったが、本発明の構成はこれに限定されるものではなく、正しい暗号解読処理とは異なる暗号解読処理を行う構成であれば、いかなる構成であっても構わない。
次に、本発明に係る記憶装置の第3実施形態について、図4を参照しながら詳細に説明する。図4は、本発明に係る記憶装置の第3実施形態を示すブロック図である。
図4に示すように、本実施形態の記憶装置は、先出の第1実施形態とほぼ同様の構成から成り、セレクタ209に代えて、エンコーダ211を有する点に特徴を有している。そこで、第1実施形態と同様の構成要素については、図1と同一の符号を付すことで重複した説明を省略し、以下では、本実施形態の特徴部分であるエンコーダ211を中心に詳細な説明を行うことにする。
エンコーダ211は、論理積演算器208の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、エンコーダ211は、メモリ100から読み出されたデータDを出力する際に、論理積演算器208の出力信号に基づいて、所定の鍵情報を用いて正しい暗号化処理を行うか、ダミーの鍵情報を用いて意図的にでたらめな暗号化処理を行うかを決定する。
このような構成とすることにより、データDの不正コピーが疑われる状況下において、エンコーダ211は、メモリ100から読み出されたデータDに対して、全くでたらめな暗号化処理(言い換えればその可逆性を前提としない暗号化処理)を施して出力する。従って、記憶装置から不正に出力されたデータ(ここでは第1実施形態に倣ってダミーデータDDと称する)の内容は不明なものとなるため、これを利用することは不可能となる。特に、エンコーダ211でダミーの鍵情報を複数切り替えながらでたらめな暗号化処理を行う構成とすれば、事実上、ダミーデータDDの暗号解読処理は不可能なものとなる。
このように、本実施形態の記憶装置であれば、メモリ100に格納されたデータDの出力自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、上記では、意図的にでたらめな暗号化処理を行う構成を例に挙げて説明を行ったが、本発明の構成はこれに限定されるものではなく、正しい暗号化処理とは異なる暗号化処理を行う構成であれば、いかなる構成であっても構わない。
次に、本発明に係る記憶装置の第4実施形態について、図5を参照しながら詳細に説明する。図5は、本発明に係る記憶装置の第4実施形態を示すブロック図である。
図5に示すように、本実施形態の記憶装置は、先出の第1実施形態とほぼ同様の構成から成り、セレクタ209に代えてアドレス制御部212を有する点に特徴を有している。そこで、第1実施形態と同様の構成要素については、図1と同一の符号を付すことで重複した説明を省略し、以下では、本実施形態の特徴部分であるアドレス制御部212を中心に詳細な説明を行うことにする。
アドレス制御部212は、論理和演算器206の出力信号に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部である。より具体的に述べると、アドレス制御部212は、論理和演算器206の出力信号がローレベルであるときには、メモリ100に対するアドレス動作を許可する一方、論理和演算器206の出力信号がハイレベルであるときには、メモリ100に対するアドレス動作を禁止する。
このような構成とすることにより、データDの不正コピーが疑われる状況下において、アドレス制御部212は、メモリ100に対するアドレス動作を禁止して、メモリ100に格納されたデータDの読み出し自体を禁止することができるので、従来構成に比べて、データDの不正コピーをより適切に防止することが可能となる。
なお、本実施形態の記憶装置は、アドレス制御部212をプロテクトイネーブル制御部207に内蔵し、先述のイネーブル信号に基づくプロテクト動作の可否制御をプロテクトイネーブル制御部207の内部処理とした構成が例に挙げられているが、本発明の構成はこれに限定されるものではなく、プロテクトイネーブル制御部207とアドレス制御部212を別途独立に設けても構わない。
次に、本発明に係る記憶装置を適用したアプリケーションについて、図6を参照しながら詳細に説明する。図6は、本発明に係る記憶装置を適用したアプリケーションの一例を示すシステムブロック図である。
図6に示すアプリケーションは、記憶装置1のデータ書換サービスに供されるものであり、記憶装置1と、データ書込装置2と、ネットワーク3と、サーバ装置4と、を有して成る。記憶装置1は、本発明に係る記憶装置であり、その構成や動作は既に説明済みである。データ書込装置2は、ネットワーク3(インターネットやローカルエリアネットワーク)を介してサーバ装置4との通信を行う通信機能部を有して成り、ユーザの操作に応じてサーバ装置4にアクセスし、これに格納されている所望のデータをダウンロードして、記憶装置1への書き込み(書き換え)を行う手段である。
なお、データ書込装置2のデータ書き込み動作は、先出の図2で示したフローと同様であり、ハードウェアで実現してもよいし、コンピュータにデータ書込プログラムを実行させることでソフトウェア的に実現してもよい。
また、図2で示したフローの実行時に用いられるテストデータは、サーバ装置4ではなく、データ書込装置2の記憶部に格納しておくとよい。このような構成であれば、ネットワーク3を介したデータトラフィックを軽減することが可能となる。
ただし、データやテストデータの格納場所は、図6の例に限定されるものではなく、データ書込装置2にローカル接続される大容量記憶デバイス(ハードディスクドライブ装置など)にデータを格納しても構わない。
なお、本発明の構成は、上記実施形態のほか、発明の主旨を逸脱しない範囲で種々の変更を加えることが可能である。
例えば、上記実施形態では、コードに合致したアドレス動作が行われているか否かを判定する手法として、アドレスのジャンプ動作を伴うコードの実行時に、アドレスのインクリメント動作が行われたか否かを検出する構成を例に挙げて説明を行ったが、本発明の構成はこれに限定されるものではなく、その余の手法を用いても構わない。
本発明は、ゲームカートリッジ、ICカード、セキュリティ機器などに用いられる記憶装置の不正コピーを防止する技術として利用することが可能である。
は、本発明に係る記憶装置の第1実施形態を示すブロック図である。 は、データ書き込み動作を説明するためのフローチャートである。 は、本発明に係る記憶装置の第2実施形態を示すブロック図である。 は、本発明に係る記憶装置の第3実施形態を示すブロック図である。 は、本発明に係る記憶装置の第4実施形態を示すブロック図である。 は、本発明に係る記憶装置を適用したアプリケーションの一例を示すシステムブロック図である。
符号の説明
1 記憶装置
2 データ書込装置
3 ネットワーク
4 サーバ装置
100 メモリ(フラッシュメモリなど)
200 不正コピー防止回路
201 コードチェック部(コード解析部)
202 タイミング制御部
203 インクリメントチェック部(アドレス解析部)
204 エラー検出部
205 初期アドレスチェック部
206 論理和演算器
207 プロテクトイネーブル制御部
208 論理積演算器
209 セレクタ
210 デコーダ
211 エンコーダ
212 アドレス制御部
300 ライト制御部
400 セレクタ
500 バッファ

Claims (19)

  1. 読み書き可能なメモリと;
    前記メモリから読み出されたデータに含まれるコードを解析するコード解析部と;
    前記メモリに対するアドレス動作を解析するアドレス解析部と;
    前記コード解析部と前記アドレス解析部の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部と;
    前記エラー検出部の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止する出力制御部と;
    前記メモリの特定領域に書き込まれたプロテクトイネーブルコードに基づいて、前記出力制御部の動作可否を制御するプロテクトイネーブル制御部と;
    を有して成ることを特徴とする記憶装置。
  2. 前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリから読み出されたデータと所定のダミーデータのいずれか一を選択して出力するセレクタを有して成ることを特徴とする請求項1に記載の記憶装置。
  3. 前記ダミーデータは、固定値または乱数値であることを特徴とする請求項2に記載の記憶装置。
  4. 前記メモリは、データを暗号化して格納するものであり、
    前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号解読処理を行うか、ダミーの鍵情報を用いて前記正しい暗号解読処理とは異なる暗号解読処理を行うかを決定するデコーダを有して成ることを特徴とする請求項1に記載の記憶装置。
  5. 前記デコーダは、前記正しい暗号解読処理とは異なる暗号解読処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号解読処理を行うことを特徴とする請求項4に記載の記憶装置。
  6. 前記出力制御部は、前記メモリから読み出されたデータを出力する際に、前記エラー検出部の判定結果に基づいて、所定の鍵情報を用いて正しい暗号化処理を行うか、ダミーの鍵情報を用いて前記正しい暗号化処理とは異なる暗号化処理を行うかを決定するエンコーダを有して成ることを特徴とする請求項1に記載の記憶装置。
  7. 前記エンコーダは、前記正しい暗号化処理とは異なる暗号化処理を行う場合、前記ダミーの鍵情報を複数切り替えながら暗号化処理を行うことを特徴とする請求項6に記載の記憶装置。
  8. 前記出力制御部は、前記エラー検出部の判定結果に基づいて、前記メモリに対するアドレス動作を禁止するアドレス制御部を有して成ることを特徴とする請求項1に記載の記憶装置。
  9. 前記コード解析部は、実行時にアドレスのジャンプ動作を伴う所定の監視対象コードを検出するものであり、
    前記アドレス解析部は、アドレスのインクリメント動作を検出するものであり、
    前記エラー検出部は、前記監視対象コードの実行時にアドレスのインクリメント動作が検出された場合にエラーフラグを立てるものであることを特徴とする請求項1〜請求項8のいずれかに記載の記憶装置。
  10. 前記コード解析部は、前記監視対象コードのうち、実行時の条件に応じてアドレスのジャンプ動作を伴うか否かが不明であるものを検出した場合、前記エラー検出部に対して、その監視対象コードの実行時に得られるエラーフラグをマスクするように指示することを特徴とする請求項9に記載の記憶装置。
  11. 前記コード解析部は、前記エラー検出部に対するマスク指示が所定回数に達した場合、以後のマスク指示を中止することを特徴とする請求項10に記載の記憶装置。
  12. 前記メモリの読み出し開始時における初期アドレスが予め設定された所定値と一致しているか否かを判定する初期アドレスチェック部を有して成り、
    前記出力制御部は、前記エラー検出部と前記初期アドレスチェック部双方の判定結果に基づいて、前記メモリに格納されたデータの出力を禁止することを特徴とする請求項1〜請求項11のいずれかに記載の記憶装置。
  13. 請求項1〜請求項12のいずれかに記載の記憶装置に対して所望のデータを書き込むためのデータ書込装置であって、
    前記データの書き込みに際して、
    前記メモリの格納内容を全消去するステップと;
    前記メモリの特定領域以外に前記データを書き込むステップと;
    前記データのベリファイを行うステップと;
    前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;
    を実行することを特徴とするデータ書込装置。
  14. 前記一連のフローを実行する前に、
    前記メモリの格納内容を全消去するステップと;
    前記メモリの特定領域以外にテストデータを書き込むステップと;
    前記テストデータのベリファイを行うステップと;
    前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;
    前記テストデータの再ベリファイを行うステップと;
    前記再ベリファイでエラーとなることを確認して前記一連のフローに移行するステップと;
    を実行することを特徴とする請求項13に記載のデータ書込装置。
  15. サーバ装置との通信を行う通信機能部を有して成り、前記サーバ装置に格納されているデータを前記記憶装置に書き込むことを特徴とする請求項14に記載のデータ書込装置。
  16. 前記テストデータを格納する記憶部を有して成ることを特徴とする請求項15に記載のデータ書込装置。
  17. コンピュータによって実行され、前記コンピュータを請求項13〜請求項16いずれかに記載のデータ書込装置として機能させるためのプログラム。
  18. 請求項1〜請求項12のいずれかに記載の記憶装置に対して所望のデータを書き込むためのデータ書込方法であって、
    前記メモリの格納内容を全消去するステップと;
    前記メモリの特定領域以外に前記データを書き込むステップと;
    前記データのベリファイを行うステップと;
    前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;
    を有して成ることを特徴とするデータ書込方法。
  19. 前記一連のフローに先立ち、
    前記メモリの格納内容を全消去するステップと;
    前記メモリの特定領域以外にテストデータを書き込むステップと;
    前記テストデータのベリファイを行うステップと;
    前記ベリファイでエラーがないことを確認して前記メモリの特定領域に前記プロテクトイネーブルコードを書き込むステップと;
    前記テストデータの再ベリファイを行うステップと;
    前記再ベリファイでエラーとなることを確認して前記一連のフローに移行するステップと;
    を有して成ることを特徴とする請求項18に記載のデータ書込方法。
JP2008147599A 2008-06-05 2008-06-05 記憶装置及びデータ書込装置 Expired - Fee Related JP5070137B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008147599A JP5070137B2 (ja) 2008-06-05 2008-06-05 記憶装置及びデータ書込装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008147599A JP5070137B2 (ja) 2008-06-05 2008-06-05 記憶装置及びデータ書込装置

Publications (2)

Publication Number Publication Date
JP2009294893A true JP2009294893A (ja) 2009-12-17
JP5070137B2 JP5070137B2 (ja) 2012-11-07

Family

ID=41543029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008147599A Expired - Fee Related JP5070137B2 (ja) 2008-06-05 2008-06-05 記憶装置及びデータ書込装置

Country Status (1)

Country Link
JP (1) JP5070137B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382000A (zh) * 2018-12-25 2020-07-07 瑞萨电子株式会社 半导体装置、存储器控制器与存储器访问方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01173244A (ja) * 1987-12-28 1989-07-07 Ricoh Co Ltd コピー防止rom回路
JPH0373044A (ja) * 1989-05-10 1991-03-28 Matsushita Electric Ind Co Ltd Rom読み出し禁止回路
JPH09171488A (ja) * 1995-10-06 1997-06-30 Motorola Inc 内部メモリへのアクセスを制限するマイクロコントローラ
JPH09282156A (ja) * 1996-04-17 1997-10-31 Ricoh Co Ltd プログラム保護装置及びプログラム保護方法
JP2001306400A (ja) * 2000-04-21 2001-11-02 Sharp Corp 半導体記憶装置、その制御装置、および電子機器
JP2002007372A (ja) * 2000-06-21 2002-01-11 Seiko Epson Corp 半導体装置
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
JP2006350885A (ja) * 2005-06-20 2006-12-28 Renesas Technology Corp 半導体装置
JP2007286921A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 情報処理装置及びそれを用いたセキュリティ解除プログラムの不正実行禁止方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01173244A (ja) * 1987-12-28 1989-07-07 Ricoh Co Ltd コピー防止rom回路
JPH0373044A (ja) * 1989-05-10 1991-03-28 Matsushita Electric Ind Co Ltd Rom読み出し禁止回路
JPH09171488A (ja) * 1995-10-06 1997-06-30 Motorola Inc 内部メモリへのアクセスを制限するマイクロコントローラ
JPH09282156A (ja) * 1996-04-17 1997-10-31 Ricoh Co Ltd プログラム保護装置及びプログラム保護方法
JP2001306400A (ja) * 2000-04-21 2001-11-02 Sharp Corp 半導体記憶装置、その制御装置、および電子機器
JP2002007372A (ja) * 2000-06-21 2002-01-11 Seiko Epson Corp 半導体装置
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
JP2006350885A (ja) * 2005-06-20 2006-12-28 Renesas Technology Corp 半導体装置
JP2007286921A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 情報処理装置及びそれを用いたセキュリティ解除プログラムの不正実行禁止方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382000A (zh) * 2018-12-25 2020-07-07 瑞萨电子株式会社 半导体装置、存储器控制器与存储器访问方法
CN111382000B (zh) * 2018-12-25 2024-01-12 瑞萨电子株式会社 半导体装置、存储器控制器与存储器访问方法

Also Published As

Publication number Publication date
JP5070137B2 (ja) 2012-11-07

Similar Documents

Publication Publication Date Title
EP2958044B1 (en) A computer implemented method and a system for controlling dynamically the execution of a code
US8639946B2 (en) System and method of using a protected non-volatile memory
US20090055906A1 (en) Method and apparatus for embedded memory security
EP2300952B1 (en) A method for adapting and executing a computer program and computer program product and computer architecture therefor
US7954153B2 (en) Secured coprocessor comprising an event detection circuit
JP2007249933A (ja) データ処理装置内コンテンツへのアクセス管理
US20080109904A1 (en) Apparatus and method for managing secure data
US20200380150A1 (en) Method of encoding and decoding memory data for software security, recording medium and apparatus for performing the method
US10846421B2 (en) Method for protecting unauthorized data access from a memory
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
EP3987423B1 (en) Undefined lifecycle state identifier for managing security of an integrated circuit device
US9318221B2 (en) Memory device with secure test mode
JP5070137B2 (ja) 記憶装置及びデータ書込装置
US20240012886A1 (en) Code flow protection with error propagation
CN112948863B (zh) 敏感数据的读取方法、装置、电子设备及存储介质
US10691586B2 (en) Apparatus and method for software self-test
JP5140512B2 (ja) 記憶装置
JP5070136B2 (ja) 記憶装置
CN117034325B (zh) 一种Flash数据内容加密方法、装置、设备及存储介质
JP2011150495A (ja) 記憶装置
JP2010033121A (ja) 記憶装置
JP2010033123A (ja) 記憶装置
CN117272409A (zh) 存储器访问接口加密方法、装置、计算机设备及存储介质
JP5200686B2 (ja) 情報処理装置、正常処理判別方法、及び情報処理プログラム
CN116724310A (zh) 用于控制对资源的访问的方法和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees