JP2012093906A - Semiconductor memory device and information processing method - Google Patents

Semiconductor memory device and information processing method Download PDF

Info

Publication number
JP2012093906A
JP2012093906A JP2010239911A JP2010239911A JP2012093906A JP 2012093906 A JP2012093906 A JP 2012093906A JP 2010239911 A JP2010239911 A JP 2010239911A JP 2010239911 A JP2010239911 A JP 2010239911A JP 2012093906 A JP2012093906 A JP 2012093906A
Authority
JP
Japan
Prior art keywords
input
semiconductor memory
data
memory device
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010239911A
Other languages
Japanese (ja)
Inventor
Yuji Hidaka
有治 日高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Memory Japan Ltd
Original Assignee
Elpida Memory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elpida Memory Inc filed Critical Elpida Memory Inc
Priority to JP2010239911A priority Critical patent/JP2012093906A/en
Publication of JP2012093906A publication Critical patent/JP2012093906A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a semiconductor memory device capable of preventing a security attack such as a cold boot attack.SOLUTION: A semiconductor memory device comprises: a memory cell array including a plurality of memory cells; an input/output control circuit for controlling input/output of data to/from the memory cell array; a storage part for storing an authentication code provided by an external device; and an input/output interface circuit for, when a read control signal is externally input, encrypting and outputting data received from the input/output control circuit. The input/output interface circuit, only when a release code corresponding to the authentication code is input from the external device, outputs the data received from the input/output control circuit without encrypting it.

Description

本発明は、半導体記憶装置および情報処理方法に関する。   The present invention relates to a semiconductor memory device and an information processing method.

近年の半導体プロセス技術の発達により、半導体記憶装置の記憶容量は増加の一途をたどっている。また、半導体記憶装置の大規模容量化、高速動作化、および低下価格化に伴って、さまざまな製品が半導体記憶装置を搭載するようになっている。そのため、コンピュータを始めとする様々な製品において、半導体記憶装置は重要な役割を果している。半導体記憶装置のうち、代表的なものとして、ダイナミックランダムアクセスメモリ(以下では、DRAMと表記する)が知られている。   With the recent development of semiconductor process technology, the storage capacity of semiconductor memory devices is constantly increasing. In addition, as the semiconductor memory device has a large capacity, a high-speed operation, and a reduced price, various products are equipped with the semiconductor memory device. Therefore, semiconductor memory devices play an important role in various products such as computers. As a typical semiconductor memory device, a dynamic random access memory (hereinafter referred to as DRAM) is known.

2008年2月21日に、プリンストン大学のセキュリティ研究者チームにより、半導体記憶装置のうち、DRAMに固有な特性を利用したセキュリティ解除手法が存在すると発表されている(非特許文献1参照)。特に「コールドブートアタック」と呼ばれる直接攻撃により、暗号鍵を格納したDRAM製品がセキュリティ上の問題を有する可能性があることが報告されている。   On February 21, 2008, a security researcher team at Princeton University announced that there is a security release technique using characteristics unique to DRAMs among semiconductor memory devices (see Non-Patent Document 1). In particular, it has been reported that a DRAM product storing an encryption key may have a security problem due to a direct attack called “cold boot attack”.

コールドブートアタックとは、非特許文献1に開示されているように、DRAMに固有な特性を利用した、ハードウエアへの直接的なセキュリティ攻撃手法である。以下に、この攻撃手法を詳しく説明する。   The cold boot attack is a direct security attack technique to hardware using characteristics unique to DRAM as disclosed in Non-Patent Document 1. Hereinafter, this attack technique will be described in detail.

パーソナルコンピューター(以下では、PCと表記する)は、一定時間コマンドが入力されない場合、消費電力を抑制するためにスリープモードやハイパネーションモードといった、いわゆる「待機モード」に遷移する。このうちスリープモードでは、待機状態から高速復帰を可能にするために、半導体記憶装置は、記憶領域にデータを保持させたまま待機状態に入る。コールドブートアタックは、このスリープモード中に半導体記憶装置に対して電源遮断した後、半導体記憶装置がDRAMであっても、一定時間(数分間)、メモリセルがデータを保持していることを利用して、データを不正に読み出す手法である。その対策として、セキュリティアタックに用いられるプログラムも英語圏を中心に広くインターネット上で公開されている。セキュリティソフトウエアによる対応策も提案されてはいるが、より強固なセキュリティ対策が望まれる。   When a command is not input for a certain period of time, a personal computer (hereinafter referred to as a PC) transitions to a so-called “standby mode” such as a sleep mode or a hibernation mode in order to suppress power consumption. Among these, in the sleep mode, the semiconductor memory device enters the standby state while retaining the data in the storage area in order to enable high-speed recovery from the standby state. Cold boot attack uses the fact that the memory cell holds data for a certain period of time (several minutes) even after the semiconductor memory device is a DRAM after the semiconductor memory device is powered off during this sleep mode. Thus, this is a method of reading data illegally. As a countermeasure, programs used for security attacks are widely available on the Internet, especially in English-speaking countries. Although countermeasures using security software have been proposed, stronger security countermeasures are desired.

セキュリティ攻撃に対する防御機能を有する半導体記憶装置として、半導体不揮発性メモリが特許文献1に開示されている。特許文献1に開示されている方法は、メモリ部に格納されたデータを読み出す際、使用者によりコードが入力されると、入力されたコードが暗証コード記憶領域に予め格納された暗証コードと一致した場合にのみ、データ出力回路を動作させ、メモリ部に格納されたデータの読み出しを可能にするものである。   A semiconductor nonvolatile memory is disclosed in Patent Document 1 as a semiconductor memory device having a defense function against a security attack. In the method disclosed in Patent Document 1, when a code is input by a user when data stored in the memory unit is read, the input code matches the password stored in the password code storage area in advance. Only in this case, the data output circuit is operated to enable reading of data stored in the memory unit.

特開2001−125832号公報Japanese Patent Laid-Open No. 2001-125832

J. Alex Halderman,外8名, "Lest We Remember: Cold Boot Attacks on Encryption Keys", released February 21, 2008 and published in Proc. 2008 USENIX Security Symposium,[平成22年10月19日検索]、インターネット<URL:http: //citp.princeton.edu.nyud.net/pub/coldboot.pdf>J. Alex Halderman, 8 others, "Lest We Remember: Cold Boot Attacks on Encryption Keys", released February 21, 2008 and published in Proc. 2008 USENIX Security Symposium, [October 19, 2010 search], Internet < URL: http: //citp.princeton.edu.nyud.net/pub/coldboot.pdf>

特許文献1に開示された方法では、半導体不揮発性メモリのメモリ部からデータを読み出すためのコードをユーザ自身が入力している。そのため、ユーザがメモに残したコードを悪意のある第三者が盗み見たり、ユーザがコードを入力しているところを、悪意のある第三者に見られたりすると、悪意のある第三者によりデータが不正に読み出されてしまう可能性があった。   In the method disclosed in Patent Document 1, the user himself / herself inputs a code for reading data from the memory unit of the semiconductor nonvolatile memory. Therefore, if a malicious third party steals the code that the user has left in the memo or if the malicious third party sees where the user is entering the code, the malicious third party Data could be read illegally.

DRAMのような、揮発性の半導体記憶装置では、一般的には、その特性から電源供給を停止するとメモリに格納されたデータは消えてしまうと考えられていたので、コールドブートアタックのようなセキュリティ攻撃に対する方法は、現在のところ提案されていない。また、特許文献1に開示された方法は、電源供給を停止してもメモリに格納されたデータが消えないという特性を有する、不揮発性の半導体記憶装置にのみ可能な方法であり、揮発性の半導体記憶装置へのコールドブートアタックのようなセキュリティ攻撃に対して、そのまま適用できない。   In a volatile semiconductor memory device such as a DRAM, it is generally considered that the data stored in the memory will be lost when the power supply is stopped due to its characteristics. Therefore, security such as a cold boot attack is required. No method for attack is currently proposed. Further, the method disclosed in Patent Document 1 is a method that can be applied only to a nonvolatile semiconductor memory device having a characteristic that data stored in a memory does not disappear even when power supply is stopped. It cannot be directly applied to a security attack such as a cold boot attack on a semiconductor memory device.

本発明の半導体記憶装置は、
複数のメモリセルを含むメモリセルアレイと、
前記メモリセルアレイへのデータの入出力を制御する入出力制御回路と、
外部装置から提供された認証コードを記憶する第1の記憶部と、
外部から読み出し制御信号が入力されると、前記入出力制御回路から受け取るデータを暗号化して出力する入出力インターフェース回路と、を有し、
前記入出力インターフェース回路は、
前記認証コードに一致する解除コードが前記外部装置から入力された場合にのみ、前記入出力制御回路から受け取るデータを暗号化せずに出力する構成である。
The semiconductor memory device of the present invention
A memory cell array including a plurality of memory cells;
An input / output control circuit for controlling input / output of data to / from the memory cell array;
A first storage unit for storing an authentication code provided from an external device;
An input / output interface circuit that encrypts and outputs data received from the input / output control circuit when a read control signal is input from the outside;
The input / output interface circuit includes:
The configuration is such that data received from the input / output control circuit is output without encryption only when a release code that matches the authentication code is input from the external device.

また、本発明の情報処理方法は、複数のメモリセルを含むメモリセルアレイと、該メモリセルアレイへのデータの入出力を制御する入出力制御回路と、外部装置から提供された認証コードを記憶する記憶部と、前記入出力制御回路から受け取るデータを外部に出力する入出力インターフェース回路とを有する半導体記憶装置による情報処理方法であって、
外部から読み出し制御信号が入力されると、前記データに対する暗号化処理を解除するための解除コードが外部から入力されたか否かを判定し、
外部から解除コードが入力されない場合、前記入出力制御回路から受け取るデータを暗号化して出力し、前記認証コードに一致する解除コードが前記外部装置から入力された場合にのみ、前記入出力制御回路から受け取るデータを暗号化せずに出力するものである。
The information processing method according to the present invention includes a memory cell array including a plurality of memory cells, an input / output control circuit for controlling input / output of data to / from the memory cell array, and a memory for storing an authentication code provided from an external device. And an information processing method by a semiconductor memory device having an input / output interface circuit that outputs data received from the input / output control circuit to the outside,
When a read control signal is input from the outside, it is determined whether a cancel code for canceling the encryption process for the data is input from the outside,
When no release code is input from the outside, the data received from the input / output control circuit is encrypted and output, and only when the release code matching the authentication code is input from the external device, from the input / output control circuit The received data is output without being encrypted.

本発明では、メモリセルアレイに対する、強制的な、データの読み出し指示があっても、予め外部装置から提供された認証コードに一致する解除コードが入力されなければ、データを暗号化して出力する。第三者が正規の解除コードをその制御装置から取得することは困難なため、暗号化されたデータが解読される可能性が低い。   In the present invention, even if there is a compulsory data read instruction to the memory cell array, if a cancel code that matches an authentication code provided in advance from an external device is not input, the data is encrypted and output. Since it is difficult for a third party to obtain a regular release code from the control device, the possibility that the encrypted data is decrypted is low.

本発明によれば、コールドブートアタック等のセキュリティ攻撃に対して、記憶領域に格納された情報の秘匿性をより高くすることができる。   According to the present invention, it is possible to further increase the confidentiality of information stored in a storage area against a security attack such as a cold boot attack.

本実施形態の半導体記憶装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the semiconductor memory device of this embodiment. 図1に示した入出力インターフェース回路の一構成例を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration example of an input / output interface circuit illustrated in FIG. 1. 本実施形態の半導体記憶装置がスリープモードに遷移する場合の動作手順を示すフローチャートである。5 is a flowchart showing an operation procedure when the semiconductor memory device of the present embodiment transits to a sleep mode. 本実施形態の半導体記憶装置がスリープモードからノーマルモードに復帰する場合の動作手順を示すフローチャートである。4 is a flowchart showing an operation procedure when the semiconductor memory device of the present embodiment returns from a sleep mode to a normal mode. 本実施形態の半導体記憶装置において、電源が切られた後、再度起動する場合の通常の動作手順を示すフローチャートである。6 is a flowchart illustrating a normal operation procedure when the semiconductor memory device according to the present embodiment is started again after being turned off.

本実施形態の半導体記憶装置の構成を説明する。本実施形態では、半導体記憶装置が揮発性の半導体記憶装置であるものとする。図1は本実施形態の半導体記憶装置の一構成例を示すブロック図である。   The configuration of the semiconductor memory device of this embodiment will be described. In the present embodiment, it is assumed that the semiconductor memory device is a volatile semiconductor memory device. FIG. 1 is a block diagram showing a configuration example of the semiconductor memory device of this embodiment.

本実施形態の半導体記憶装置1は、入出力インターフェース回路2と、行デコーダ3と、メモリセルアレイ4と、列デコーダ5と、入出力(IO)制御回路6とを有する。入出力インターフェース回路2には、MPU(Micro-Processing Unit)30が接続されている。本実施形態では、MPU30は半導体記憶装置1の正規のユーザが使用するMPUとする。   The semiconductor memory device 1 of this embodiment includes an input / output interface circuit 2, a row decoder 3, a memory cell array 4, a column decoder 5, and an input / output (IO) control circuit 6. An MPU (Micro-Processing Unit) 30 is connected to the input / output interface circuit 2. In the present embodiment, the MPU 30 is an MPU used by a regular user of the semiconductor memory device 1.

メモリセルアレイ4は、複数のメモリセル40がマトリクス状に配置されている。図1に示すメモリセルアレイ4には、2N×2M個のメモリセル40が設けられている。N行の信号線とM列の信号線が交差しており、各交差点にメモリセル40が配置されている。 In the memory cell array 4, a plurality of memory cells 40 are arranged in a matrix. The memory cell array 4 shown in FIG. 1 is provided with 2 N × 2 M memory cells 40. N rows of signal lines and M columns of signal lines intersect, and a memory cell 40 is disposed at each intersection.

IO制御回路6は、MPU30から入出力インターフェース回路2を介して入力されるデータ(Din)をメモリセルアレイ4に出力し、メモリセルアレイ4から読み出したデータ(Dout)を入出力インターフェース回路2介してMPU30に送信する。   The IO control circuit 6 outputs data (Din) input from the MPU 30 via the input / output interface circuit 2 to the memory cell array 4, and reads data (Dout) read from the memory cell array 4 via the input / output interface circuit 2. Send to.

入出力インターフェース回路2は、行および列を指定するためのアドレス信号がMPU30から入力されると、行の情報を行デコーダ3に通知し、列の情報を列デコーダ5に通知する。また、入出力インターフェース回路2は、データの書き込みを指示する旨の制御信号である書き込み制御信号と書き込み対象のデーがMPU30から入力されると、データをIO制御回路6に転送し、IO制御回路6にデータをメモリセルアレイ4に書き込ませる。   When an address signal for designating a row and a column is input from the MPU 30, the input / output interface circuit 2 notifies the row decoder 3 of row information and notifies the column decoder 5 of column information. The input / output interface circuit 2 transfers data to the IO control circuit 6 when a write control signal that is a control signal for instructing data writing and data to be written are input from the MPU 30, and the IO control circuit 6 writes data into the memory cell array 4.

行デコーダ3は、入出力インターフェース回路2から通知される行の情報にしたがって、メモリセルアレイ4におけるN行の信号線のうち、いずれか1つの行を特定する。列デコーダ5は、入出力インターフェース回路2から通知される列の情報にしたがって、メモリセルアレイ4におけるM列の信号線のうち、いずれか1つの列を特定する。これにより、アドレス信号で指定された行と列に位置するメモリセル40のデータが読み出し可能な状態になる。   The row decoder 3 identifies one of the N signal lines in the memory cell array 4 according to the row information notified from the input / output interface circuit 2. The column decoder 5 specifies any one of the M signal lines in the memory cell array 4 according to the column information notified from the input / output interface circuit 2. As a result, the data in the memory cell 40 located in the row and column designated by the address signal can be read out.

本実施形態における入出力インターフェース回路2では、上述の構成の他に、次のような構成を備えている。   In addition to the above-described configuration, the input / output interface circuit 2 according to the present embodiment has the following configuration.

図2は図1に示した入出力インターフェース回路の一構成例を示すブロック図である。図2では、MPU30がメモリセルアレイ4から入出力インターフェース回路2を介してデータを読み出す際のデータおよび制御信号の流れをわかりやすく説明するために、入出力インターフェース回路2以外の構成も図に示している。   FIG. 2 is a block diagram showing a configuration example of the input / output interface circuit shown in FIG. In FIG. 2, in order to explain the flow of data and control signals when the MPU 30 reads data from the memory cell array 4 via the input / output interface circuit 2, the configuration other than the input / output interface circuit 2 is also shown in the figure. Yes.

入出力インターフェース回路2は、乱数発生回路7と、演算回路11と、比較回路9と、認証コード格納回路12と、解除コード格納回路10とを有する。   The input / output interface circuit 2 includes a random number generation circuit 7, an arithmetic circuit 11, a comparison circuit 9, an authentication code storage circuit 12, and a release code storage circuit 10.

認証コード格納回路12は、接続先の装置がMPU30であることを認証するための認証コードを記憶する記憶部である。認証コード格納回路12は、新たな認証コードが入力されると、既に記憶していた認証コードを消去して、新しく入力された認証コードを記憶するとともに、新しい認証コードおよびこの認証コードを擬似乱数の初期値に更新する旨の情報を含む乱数初期値設定信号を乱数発生回路7に送信する。   The authentication code storage circuit 12 is a storage unit that stores an authentication code for authenticating that the connection destination device is the MPU 30. When a new authentication code is input, the authentication code storage circuit 12 deletes the authentication code that has already been stored, stores the newly input authentication code, and stores the new authentication code and the authentication code as a pseudo-random number. A random number initial value setting signal including information to update the initial value is transmitted to the random number generation circuit 7.

解除コード格納回路10は、データの暗号化を解除するためのコードである解除コードを記憶する記憶部である。解除コード格納回路10は、半導体記憶装置1がスリープモードなどの待機状態からの復帰時、または半導体記憶装置1への電源供給開始時に、解除コードがMPU30から入力されると、解除コードを保存する。認証コード格納回路12および解除コード格納回路10は、揮発性の記憶部である。   The cancellation code storage circuit 10 is a storage unit that stores a cancellation code that is a code for canceling data encryption. The release code storage circuit 10 stores the release code when the release code is input from the MPU 30 when the semiconductor memory device 1 returns from a standby state such as a sleep mode or when power supply to the semiconductor memory device 1 is started. . The authentication code storage circuit 12 and the release code storage circuit 10 are volatile storage units.

乱数発生回路7は、メモリセルアレイ4から出力されるデータを暗号化するための乱数を生成する回路である。乱数発生回路7は、認証コード格納回路12から乱数初期値設定信号を受信すると、その信号に含まれている認証コードを初期値として擬似乱数を生成する。本実施形態では、乱数発生回路7で生成される乱数が擬似乱数の場合で説明するが、純粋な乱数であってもよい。   The random number generation circuit 7 is a circuit that generates a random number for encrypting data output from the memory cell array 4. When the random number generation circuit 7 receives the random number initial value setting signal from the authentication code storage circuit 12, the random number generation circuit 7 generates a pseudo random number using the authentication code included in the signal as an initial value. In the present embodiment, the case where the random number generated by the random number generation circuit 7 is a pseudo-random number will be described, but it may be a pure random number.

入出力インターフェース回路2は、データの読み出しを指示する旨の制御信号である読み出し制御信号がMPU30から入力されると、読み出し制御信号をIO制御回路6に転送し、IO制御回路6に対して、メモリセルアレイ4に格納されたデータを演算回路11に送信させる。なお、読み出し制御信号が入力される際に、アドレス信号がMPU30から入力される場合には、アドレス信号で指定されたメモリセル40に蓄えられたデータが出力対象となる。   When a read control signal, which is a control signal for instructing data read, is input from the MPU 30, the input / output interface circuit 2 transfers the read control signal to the IO control circuit 6. Data stored in the memory cell array 4 is transmitted to the arithmetic circuit 11. Note that when the read control signal is input, if the address signal is input from the MPU 30, the data stored in the memory cell 40 specified by the address signal is the output target.

演算回路11は、半導体記憶装置1がスリープモードなどの待機状態からの復帰時または半導体記憶装置1への電源供給開始時に、データの暗号化を解除するための制御信号13である暗号化解除信号を比較回路9から受信する場合、IO制御回路6から受信するデータをそのまま外部に出力し、暗号化解除信号を比較回路9から受信しない場合、乱数発生回路7で生成された擬似乱数を用いて、IO制御回路6から受信するデータを暗号化して外部に出力する。   The arithmetic circuit 11 is a decryption signal which is a control signal 13 for decrypting data when the semiconductor memory device 1 returns from a standby state such as a sleep mode or when power supply to the semiconductor memory device 1 is started. Is received from the comparison circuit 9, the data received from the IO control circuit 6 is output to the outside as it is, and when the decryption signal is not received from the comparison circuit 9, the pseudo random number generated by the random number generation circuit 7 is used. The data received from the IO control circuit 6 is encrypted and output to the outside.

比較回路9は、解除コードが外部から入力されると、解除コードと予め登録された認証コードとを比較し、その比較結果にしたがって、演算回路11の動作を制御する。具体的には、比較回路9は、解除コード格納回路10に格納された解除コードと認証コード格納回路12に格納された認証コードとを比較し、その結果、解除コードと認証コードが一致する場合、暗号化解除信号を演算回路11に送信し、解除コードと認証コードが一致しない場合、メモリセルアレイ4に格納されたデータの消去を指示するための制御信号14であるデータ消去信号をIO制御回路6に送信する。また、解除コードと認証コードが一致しない場合、入出力インターフェース回路2は、解除コード格納回路10に格納された解除コードを新たな認証コードとして認証コード格納回路12に上書き保存する。   When the release code is input from the outside, the comparison circuit 9 compares the release code with a previously registered authentication code and controls the operation of the arithmetic circuit 11 according to the comparison result. Specifically, the comparison circuit 9 compares the cancellation code stored in the cancellation code storage circuit 10 with the authentication code stored in the authentication code storage circuit 12, and as a result, the cancellation code and the authentication code match. When the decryption signal is transmitted to the arithmetic circuit 11 and the decryption code does not match the authentication code, the data erase signal, which is the control signal 14 for instructing the erase of the data stored in the memory cell array 4, is sent to the IO control circuit. 6 to send. If the release code and the authentication code do not match, the input / output interface circuit 2 overwrites and saves the release code stored in the release code storage circuit 10 in the authentication code storage circuit 12 as a new authentication code.

なお、半導体記憶装置がスリープモードに遷移した際、通常、メモリセルアレイ4に格納されたデータを保持するための電力供給を継続するが、データの読み出しおよび書き込みに関する回路への電力供給を低減することで、消費電力を抑制している。本実施形態の半導体記憶装置1では、スリープモードに遷移した際、メモリセルアレイ4のデータ保持のための電力供給だけでなく、認証コード格納回路12に格納された認証コードを保持するために、認証コード格納回路12にも電力供給が行われる。   When the semiconductor memory device transitions to the sleep mode, normally, the power supply for holding the data stored in the memory cell array 4 is continued, but the power supply to the circuits related to data reading and writing is reduced. Therefore, power consumption is suppressed. In the semiconductor memory device 1 according to the present embodiment, when the mode is changed to the sleep mode, not only the power supply for holding data in the memory cell array 4 but also the authentication code stored in the authentication code storage circuit 12 is stored. The code storage circuit 12 is also supplied with power.

次に、MPU30の構成を説明する。本実施形態では、本発明の情報処理方法に関連する部分について詳細に説明し、一般的なMPUが備えている構成についての詳細な説明を省略する。   Next, the configuration of the MPU 30 will be described. In the present embodiment, portions related to the information processing method of the present invention will be described in detail, and detailed description of the configuration of a general MPU will be omitted.

MPU30は、メモリセルアレイ4からのデータの読み出し、または、メモリセルアレイ4へのデータの書き込みの制御を行う制御装置の一例である。   The MPU 30 is an example of a control device that controls reading of data from the memory cell array 4 or writing of data to the memory cell array 4.

MPU30は、半導体記憶装置1をスリープモードに遷移させる際に、認証コードを生成して半導体記憶装置1に送信し、半導体記憶装置1をスリープモードから復帰させる際に、既に送信した認証コードに一致する解除コードを半導体記憶装置1に送信する。また、MPU30は、半導体記憶装置1への電源供給開始時に、新規に解除コードを生成して半導体記憶装置1に送信する。このような処理を、MPU30に設けられた演算部(不図示)に実行させるためのプログラムが、MPU30に設けられた不揮発性メモリ(不図示)に予め格納されていればよい。MPUに対して、本実施形態の情報処理方法を実行するために特別な構成を追加する必要はない。   When the MPU 30 changes the semiconductor memory device 1 to the sleep mode, the MPU 30 generates an authentication code and transmits it to the semiconductor memory device 1. When the MPU 30 returns the semiconductor memory device 1 from the sleep mode, the MPU 30 matches the authentication code that has already been transmitted. The release code to be transmitted is transmitted to the semiconductor memory device 1. Further, the MPU 30 newly generates a release code and transmits it to the semiconductor memory device 1 when power supply to the semiconductor memory device 1 is started. A program for causing an arithmetic unit (not shown) provided in the MPU 30 to execute such processing may be stored in advance in a nonvolatile memory (not shown) provided in the MPU 30. It is not necessary to add a special configuration to the MPU in order to execute the information processing method of the present embodiment.

次に、本実施形態の半導体記憶装置1の動作を、図3〜図5を参照して説明する。本実施形態の半導体記憶装置1がスリープモードに遷移する場合の動作手順を、図3を参照して説明する。   Next, the operation of the semiconductor memory device 1 of the present embodiment will be described with reference to FIGS. An operation procedure in the case where the semiconductor memory device 1 of the present embodiment transitions to the sleep mode will be described with reference to FIG.

半導体記憶装置1は、スリープモードに遷移する旨の指示をMPU30から受け取ると(ステップ101)、MPU30から認証コードが送られてくるのを待つ(ステップ102)。半導体記憶装置1はMPU30から認証コードを受け取ると、認証コードを認証コード格納回路12に格納し(ステップ103)、認証コードの受信を確認することで、スリープモードに遷移する(ステップ104)。認証コードは、乱数発生回路7において、擬似乱数生成のための初期値として利用される。   When the semiconductor storage device 1 receives an instruction from the MPU 30 to shift to the sleep mode (step 101), it waits for an authentication code to be sent from the MPU 30 (step 102). When the semiconductor memory device 1 receives the authentication code from the MPU 30, it stores the authentication code in the authentication code storage circuit 12 (step 103), and confirms the reception of the authentication code, thereby transitioning to the sleep mode (step 104). The authentication code is used in the random number generation circuit 7 as an initial value for generating a pseudo random number.

次に、半導体記憶装置1がスリープモードからノーマルモードに復帰する場合の動作手順を、図4を参照して説明する。ノーマルモードとは、半導体記憶装置1へのデータの書き込み要求、および半導体記憶装置1からのデータの読み出し要求のうち、いずれの要求がMPU30からあっても、すぐに応答可能な状態である。   Next, an operation procedure when the semiconductor memory device 1 returns from the sleep mode to the normal mode will be described with reference to FIG. The normal mode is a state in which a request for writing data to the semiconductor memory device 1 and a data reading request from the semiconductor memory device 1 can be immediately responded regardless of which request is from the MPU 30.

スリープモードに遷移した半導体記憶装置1は、ノーマルモードへの復帰命令をMPU30から受け取ると(ステップ121)、MPU30から解除コードが送られてくるのを待つ(ステップ122)。半導体記憶装置1は、MPU30から解除コードを受信しなければ、スリープモードからノーマルモードへは正常に復帰しない。   When the semiconductor memory device 1 that has transitioned to the sleep mode receives an instruction to return to the normal mode from the MPU 30 (step 121), it waits for a cancel code to be sent from the MPU 30 (step 122). The semiconductor memory device 1 does not normally return from the sleep mode to the normal mode unless it receives the release code from the MPU 30.

ここで、コールドブートアタックが行われた場合、解除コードが入力されずに、強制的に、読み出し制御信号が半導体記憶装置1に入力されると考えられる。この場合、半導体記憶装置1は、解除コードを受信せずに(ステップ123)、読み出し制御信号にしたがって、メモリセルアレイ4に格納されたデータを読み出してくるが、乱数発生回路7で生成された乱数を用いて、データを演算回路11で暗号化して出力する(ステップ124)。その後、一定の時間が経過しても解除コードを受信しなければ、例えば、解除コードが4ケタの番号であれば、半導体記憶装置1は、MPU30で生成し得ない「0000」の解除コードが入力されたものとして、ステップ125に進む。   Here, when a cold boot attack is performed, it is considered that the read control signal is forcibly input to the semiconductor memory device 1 without inputting the release code. In this case, the semiconductor memory device 1 reads the data stored in the memory cell array 4 in accordance with the read control signal without receiving the release code (step 123), but the random number generated by the random number generation circuit 7 The data is encrypted by the arithmetic circuit 11 and output (step 124). After that, if the release code is not received after a certain period of time, for example, if the release code is a 4-digit number, the semiconductor memory device 1 has a release code of “0000” that cannot be generated by the MPU 30. As input, the process proceeds to step 125.

ステップ122において、半導体記憶装置1がMPU30から解除コードを受信すると半導体記憶装置1は、受信した解除コードを解除コード格納回路10に格納し、認証コード格納回路12に格納されている認証コードと解除コード格納回路10に格納されている解除コードが一致するか否かを、比較回路9で判定する(ステップ125)。   In step 122, when the semiconductor storage device 1 receives the release code from the MPU 30, the semiconductor storage device 1 stores the received release code in the release code storage circuit 10, and the authentication code stored in the authentication code storage circuit 12 and the release code. The comparison circuit 9 determines whether or not the release codes stored in the code storage circuit 10 match (step 125).

ステップ125における、比較回路9による判定の結果、解除コードと認証コードが一致した場合、演算回路11に対して、データの暗号化処理を解除させ(ステップ126)、ノーマルモードモードに遷移する(ステップ127)。一方、ステップ125における判定の結果、解除コードと認証コードが一致しない場合、比較回路9からデータ消去信号がIO制御回路6に送信され、メモリセルアレイ4で保持されているデータは全て消去される(ステップ128)。半導体記憶装置1がメモリセルアレイ4に対して行うデータ消去方法として、例えば、メモリセルアレイ4の全てのメモリセルにゼロデータを書き込む方法があるが、その他の方法であってもよい。   If the result of determination by the comparison circuit 9 in step 125 is that the cancellation code matches the authentication code, the arithmetic circuit 11 is made to cancel the data encryption process (step 126) and transition to the normal mode mode (step 126). 127). On the other hand, if the result of determination in step 125 is that the release code and authentication code do not match, a data erase signal is sent from the comparison circuit 9 to the IO control circuit 6 and all data held in the memory cell array 4 is erased ( Step 128). As a data erasing method performed by the semiconductor memory device 1 on the memory cell array 4, for example, there is a method of writing zero data to all the memory cells of the memory cell array 4, but other methods may be used.

このようにして、コールブートアタック等のセキュリティ攻撃により、スリープモードに遷移中の半導体記憶装置1が、正規のユーザが使用するMPU30ではない、他のMPUからアクセスを受けたとしても、メモリセルアレイ4に保持されているデータの不正な読み出しを防止することができる。   As described above, even if the semiconductor memory device 1 in the sleep mode is accessed by another MPU other than the MPU 30 used by the authorized user due to a security attack such as a call boot attack, the memory cell array 4 It is possible to prevent unauthorized reading of data held in the.

ステップ128でメモリセルアレイ4のデータを全て消去した後、半導体記憶装置1はMPU30から入力された解除コードを新たな認証コードとして認証コード格納回路12に格納する(ステップ129)。続いて、半導体記憶装置1は、演算回路11に対して、データの暗号化処理を解除させた後(ステップ126)、ノーマルモードに遷移する(ステップ127)。   After erasing all data in the memory cell array 4 in step 128, the semiconductor memory device 1 stores the release code input from the MPU 30 in the authentication code storage circuit 12 as a new authentication code (step 129). Subsequently, the semiconductor memory device 1 causes the arithmetic circuit 11 to cancel the data encryption process (step 126), and then transitions to the normal mode (step 127).

なお、図4に示すステップ122と123の順序が逆であってもよい。この場合、半導体記憶装置1は、ステップ123で読み出し制御信号の有無を判定した後、ステップ122の判定を行い、解除コードを受信しない場合、ステップ124に進み、解除コードを受信した場合、ステップ125に進めばよい。   Note that the order of steps 122 and 123 shown in FIG. 4 may be reversed. In this case, after determining the presence or absence of the read control signal in step 123, the semiconductor memory device 1 performs the determination in step 122. If the release code is not received, the process proceeds to step 124. If the release code is received, step 125 is performed. You can proceed to.

次に、半導体記憶装置1が、コールドブートアタックのようなセキュリティ攻撃を受けることなく、通常の手順にしたがって、MPU30の制御により外部からの電源供給が停止した後、再度MPU30の制御により起動する場合の手順を、図5を参照して説明する。   Next, when the semiconductor memory device 1 is not subjected to a security attack such as a cold boot attack, after the external power supply is stopped by the control of the MPU 30 according to a normal procedure, the semiconductor memory device 1 is started again by the control of the MPU 30 The procedure will be described with reference to FIG.

MPU30の制御により半導体記憶装置1への電源供給が開始されると(ステップ141)、半導体記憶装置1はMPU30から解除コードが送られてくるのを待つ(ステップ142)。   When power supply to the semiconductor memory device 1 is started under the control of the MPU 30 (step 141), the semiconductor memory device 1 waits for a release code sent from the MPU 30 (step 142).

半導体記憶装置1がMPU30から解除コードを受信しても、電源立ち上げ後は、認証コード格納回路12に保持されているデータは一意に定まっていない。そのため、図4で説明したステップ125の判定で認証コードと解除コードが一致せず、メモリセルアレイ4のデータは全て消去される(ステップ143)。続いて、半導体記憶装置1は、MPU30から受信した解除コードを認証コードとして認証コード格納回路12に格納した後(ステップ144)、演算回路11の暗号化処理を解除し(ステップ145)、通常の初期化シーケンスへ移行する(ステップ146)。   Even if the semiconductor memory device 1 receives the release code from the MPU 30, the data held in the authentication code storage circuit 12 is not uniquely determined after the power is turned on. For this reason, the authentication code and the cancellation code do not coincide with each other in the determination in step 125 described with reference to FIG. Subsequently, the semiconductor memory device 1 stores the release code received from the MPU 30 in the authentication code storage circuit 12 as an authentication code (step 144), and then cancels the encryption process of the arithmetic circuit 11 (step 145). The process proceeds to the initialization sequence (step 146).

通常の手順にしたがって、半導体記憶装置の電源を立ち上げても、本実施形態の半導体記憶装置1が通常の半導体記憶装置と同様に動作可能であることを、図5を参照して説明した。ここで、不正にデータを読み出そうとする第三者が、半導体記憶装置1への電源供給を一旦停止させた後、半導体記憶装置1を自分のPCに装着し、半導体記憶装置1に対して電源供給を開始させて、データを読み出そうとした場合にも対応可能であることを説明する。   It has been described with reference to FIG. 5 that the semiconductor memory device 1 of this embodiment can operate in the same manner as a normal semiconductor memory device even when the power source of the semiconductor memory device is turned on according to a normal procedure. Here, after a third party who illegally reads data temporarily stops the power supply to the semiconductor memory device 1, the semiconductor memory device 1 is attached to its own PC, and the semiconductor memory device 1 is loaded. Next, it will be described that it is possible to cope with the case where the data supply is started by starting the power supply.

ステップ141の後、不正にデータを読み出そうとする第三者が、PCを操作して、メモリセルアレイ4から消去されずに、残されたデータを強制的に読み出す旨の指示をPCに入力すると、MPUが読み出し制御信号を半導体記憶装置1に送信する。この場合、半導体記憶装置1は、図4に示したステップ123の判定を行い、仮にメモリセルアレイ4にデータが残っていたとしても、解除コードを受信していないので、データを暗号化してPCに出力する。メモリセルアレイ4にデータが残っていない場合、または一定の時間が経過しても解除コードを受信しない場合、半導体記憶装置1は、図5に示すステップ143〜146の処理を行う。   After step 141, a third party who attempts to read data illegally operates the PC and inputs an instruction to the PC to forcibly read the remaining data without being erased from the memory cell array 4. Then, the MPU transmits a read control signal to the semiconductor memory device 1. In this case, the semiconductor memory device 1 performs the determination in step 123 shown in FIG. 4 and even if data remains in the memory cell array 4, it does not receive the release code, so the data is encrypted and stored in the PC. Output. If no data remains in the memory cell array 4 or if no release code is received after a certain time has elapsed, the semiconductor memory device 1 performs the processing of steps 143 to 146 shown in FIG.

このようにして、本実施形態の半導体記憶装置および情報処理方法では、電源供給を完全に停止した後に行われるセキュリティ攻撃を防止するだけでなく、通常動作を妨げることなく、初期化シーケンスへ移行することが可能である。   As described above, in the semiconductor memory device and the information processing method according to the present embodiment, not only the security attack performed after the power supply is completely stopped, but also the transition to the initialization sequence is performed without disturbing the normal operation. It is possible.

本実施形態の半導体記憶装置では、メモリセルアレイに対する、強制的な、データの読み出し指示があっても、予め決められた外部装置から提供された認証コードに対応する解除コードが入力されなければ、データを暗号化して出力する。半導体記憶装置がコールドブートアタック等のセキュリティ攻撃を受けても、データが暗号化されて出力され、悪意のある第三者が正規の解除コードをその制御装置から取得することは難しいため、暗号化されたデータを解読するのは困難となる。また、半導体記憶装置の待機状態からの復帰時や電源供給開始時に、データの読み出し指示があったとき、メモリセルアレイにデータが残っていたとしても、データが暗号化されて出力される。そのため、コールドブートアタック等のセキュリティ攻撃に対して、記憶領域に格納された情報の秘匿性をより高めることができる。   In the semiconductor memory device of this embodiment, even if there is a compulsory data read instruction to the memory cell array, if the release code corresponding to the authentication code provided from a predetermined external device is not input, the data Is encrypted and output. Even if a semiconductor storage device is subjected to a security attack such as a cold boot attack, the data is encrypted and output, and it is difficult for a malicious third party to obtain a legitimate release code from the control device. It is difficult to decipher the recorded data. In addition, when there is an instruction to read data when the semiconductor memory device is returned from the standby state or when power supply is started, the data is encrypted and output even if data remains in the memory cell array. Therefore, the confidentiality of information stored in the storage area can be further enhanced against security attacks such as cold boot attack.

また、本実施形態の半導体記憶装置では、待機状態に遷移する際に、MPUから認証コードが入力されるため、待機状態への制御を行ったMPUのみが半導体記憶装置が保持しているデータの暗号化を解除することが可能である。そのため、コールドブートアタックにより、他のMPUが半導体記憶装置に対してデータ読み出しの制御を行おうとしても、データの読み出しは困難となる。悪意のある第三者が、半導体記憶装置に解除コードを入力しても、解除コードが認証コードと一致しなければ、メモリセルアレイのデータが全て消去される。   In the semiconductor memory device of the present embodiment, since the authentication code is input from the MPU when transitioning to the standby state, only the MPU that has controlled the standby state stores the data held in the semiconductor memory device. It is possible to release encryption. Therefore, even if another MPU attempts to control data reading from the semiconductor memory device due to a cold boot attack, it becomes difficult to read data. Even if a malicious third party inputs the release code to the semiconductor memory device, if the release code does not match the authentication code, all data in the memory cell array is erased.

さらに、本実施形態では、乱数発生回路7が擬似乱数を生成する際に用いられる初期値がMPUによって、半導体記憶装置がスリープモードに入る度に更新される。これが、いわゆるワンタイムパスワードとして機能するため、特許文献1に開示された、コードが固定された場合の技術と比較して、悪意のある第三者からのセキュリティ攻撃に対して、情報の秘匿性をより高めることができる。   Furthermore, in this embodiment, the initial value used when the random number generation circuit 7 generates the pseudo random number is updated by the MPU every time the semiconductor memory device enters the sleep mode. Since this functions as a so-called one-time password, the confidentiality of information against a security attack from a malicious third party as compared with the technique in which the code is fixed disclosed in Patent Document 1 Can be further enhanced.

なお、本実施形態の半導体記憶装置および情報処理方法は、揮発性の半導体記憶装置に限らず、不揮発性の半導体記憶装置など、その他の半導体記憶装置にも適用可能であり、その適用範囲を限定するものではない。   Note that the semiconductor memory device and the information processing method according to the present embodiment can be applied not only to a volatile semiconductor memory device but also to other semiconductor memory devices such as a nonvolatile semiconductor memory device, and its application range is limited. Not what you want.

本発明の半導体記憶装置は、高い情報秘匿性を必要とする電子機器への搭載に最適である。   The semiconductor memory device of the present invention is optimal for mounting on an electronic device that requires high information confidentiality.

1 半導体記憶装置
2 入出力インターフェース回路
3 行デコーダ
4 メモリセルアレイ
5 列デコーダ
6 IO制御回路
7 乱数発生回路
9 比較回路
10 解除コード格納回路
11 演算回路
12 認証コード格納回路
40 メモリセル
DESCRIPTION OF SYMBOLS 1 Semiconductor memory device 2 Input / output interface circuit 3 Row decoder 4 Memory cell array 5 Column decoder 6 IO control circuit 7 Random number generation circuit 9 Comparison circuit 10 Cancellation code storage circuit 11 Arithmetic circuit 12 Authentication code storage circuit 40 Memory cell

Claims (9)

複数のメモリセルを含むメモリセルアレイと、
前記メモリセルアレイへのデータの入出力を制御する入出力制御回路と、
外部装置から提供された認証コードを記憶する第1の記憶部と、
外部から読み出し制御信号が入力されると、前記入出力制御回路から受け取るデータを暗号化して出力する入出力インターフェース回路と、を有し、
前記入出力インターフェース回路は、
前記認証コードに一致する解除コードが前記外部装置から入力された場合にのみ、前記入出力制御回路から受け取るデータを暗号化せずに出力する、半導体記憶装置。
A memory cell array including a plurality of memory cells;
An input / output control circuit for controlling input / output of data to / from the memory cell array;
A first storage unit for storing an authentication code provided from an external device;
An input / output interface circuit that encrypts and outputs data received from the input / output control circuit when a read control signal is input from the outside;
The input / output interface circuit includes:
A semiconductor memory device that outputs data received from the input / output control circuit without encryption only when a release code that matches the authentication code is input from the external device.
請求項1記載の半導体記憶装置において、
前記入出力インターフェース回路は、
待機状態からの復帰時、または電源供給の開始時に、前記読み出し制御信号が入力されると、前記入出力制御回路から受け取るデータを暗号化して出力する、半導体記憶装置。
The semiconductor memory device according to claim 1.
The input / output interface circuit includes:
A semiconductor memory device that encrypts and outputs data received from the input / output control circuit when the read control signal is input when returning from a standby state or when power supply is started.
請求項1または2に記載の半導体記憶装置において、
前記入出力インターフェース回路は、
外部から入力される解除コードが前記認証コードと一致しない場合、前記メモリセルアレイに格納されたデータを前記入出力制御回路に消去させる、半導体記憶装置。
The semiconductor memory device according to claim 1 or 2,
The input / output interface circuit includes:
A semiconductor memory device that causes the input / output control circuit to erase data stored in the memory cell array when a release code input from outside does not match the authentication code.
請求項1から3のいずれか1項記載の半導体記憶装置において、
前記入出力インターフェース回路は、
入力される前記解除コードを格納するための第2の記憶部と、
前記データを暗号化するための乱数を生成する乱数発生回路と、
前記データを暗号化するか否かを判定する比較回路と、
前記データの暗号化を解除するための制御信号である暗号化解除信号を前記比較回路から受信する場合、前記入出力制御回路から受信するデータをそのまま出力し、前記暗号化解除信号を前記比較回路から受信しない場合、乱数発生回路で生成された乱数を用いて、前記入出力制御回路から受信するデータを暗号化して出力する演算回路と、を有し、
前記比較回路は、
前記第2の記憶部に格納された解除コードと前記第1の記憶部に格納された認証コードとを比較し、該解除コードと該認証コードが一致する場合、前記暗号化解除信号を前記演算回路に送信し、該解除コードと該認証コードが一致しない場合、前記メモリセルアレイに格納されたデータの消去を指示するための信号を前記入出力制御回路に送信する、半導体記憶装置。
The semiconductor memory device according to claim 1,
The input / output interface circuit includes:
A second storage unit for storing the input release code;
A random number generator for generating a random number for encrypting the data;
A comparison circuit for determining whether to encrypt the data;
When receiving the decryption signal, which is a control signal for decrypting the data, from the comparison circuit, the data received from the input / output control circuit is output as it is, and the decryption signal is output to the comparison circuit. An operation circuit that encrypts and outputs data received from the input / output control circuit using a random number generated by a random number generation circuit.
The comparison circuit is
The cancellation code stored in the second storage unit and the authentication code stored in the first storage unit are compared, and if the cancellation code and the authentication code match, the decryption signal is calculated A semiconductor memory device that transmits to a circuit and transmits a signal for instructing erasure of data stored in the memory cell array to the input / output control circuit when the release code and the authentication code do not match.
請求項4記載の半導体記憶装置において、
前記乱数発生回路は、
前記認証コードが前記第1の記憶部に格納されると、該認証コードを初期値として擬似乱数を生成する、半導体記憶装置。
The semiconductor memory device according to claim 4.
The random number generation circuit includes:
When the authentication code is stored in the first storage unit, a semiconductor memory device generates a pseudo-random number using the authentication code as an initial value.
請求項4または5に記載の半導体記憶装置において、
前記外部装置は、前記読み出し制御信号を前記入出力インターフェース回路に送信して、前記メモリセルアレイからデータの読み出しを行う制御装置であり、
前記入出力インターフェース回路は、
待機状態に遷移する際、前記認証コードを前記外部装置から受信すると、該認証コードを前記第1の記憶部に格納し、前記待機状態からの復帰時または電源供給の開始時に、前記解除コードを前記外部装置から受信すると、該解除コードを前記第2の記憶部に格納する、半導体記憶装置。
The semiconductor memory device according to claim 4 or 5,
The external device is a control device that reads the data from the memory cell array by transmitting the read control signal to the input / output interface circuit,
The input / output interface circuit includes:
When the authentication code is received from the external device during the transition to the standby state, the authentication code is stored in the first storage unit, and the release code is stored when returning from the standby state or when starting the power supply. A semiconductor storage device that stores the release code in the second storage unit when received from the external device.
複数のメモリセルを含むメモリセルアレイと、該メモリセルアレイへのデータの入出力を制御する入出力制御回路と、外部装置から提供された認証コードを記憶する記憶部と、前記入出力制御回路から受け取るデータを外部に出力する入出力インターフェース回路とを有する半導体記憶装置による情報処理方法であって、
外部から読み出し制御信号が入力されると、前記データに対する暗号化処理を解除するための解除コードが外部から入力されたか否かを判定し、
外部から解除コードが入力されない場合、前記入出力制御回路から受け取るデータを暗号化して出力し、前記認証コードに一致する解除コードが前記外部装置から入力された場合にのみ、前記入出力制御回路から受け取るデータを暗号化せずに出力する、情報処理方法。
A memory cell array including a plurality of memory cells, an input / output control circuit for controlling input / output of data to / from the memory cell array, a storage unit for storing an authentication code provided from an external device, and receiving from the input / output control circuit An information processing method using a semiconductor memory device having an input / output interface circuit for outputting data to the outside,
When a read control signal is input from the outside, it is determined whether a cancel code for canceling the encryption process for the data is input from the outside,
When no release code is input from the outside, the data received from the input / output control circuit is encrypted and output, and only when the release code matching the authentication code is input from the external device, from the input / output control circuit An information processing method that outputs received data without encryption.
請求項7記載の情報処理方法において、
待機状態からの復帰時、または電源供給の開始時に、前記読み出し制御信号が入力されると、前記入出力制御回路から受け取るデータを暗号化して出力する、情報処理方法。
The information processing method according to claim 7,
An information processing method for encrypting and outputting data received from the input / output control circuit when the read control signal is input when returning from a standby state or when power supply is started.
請求項7または8に記載の情報処理方法において、
外部から入力される解除コードが前記認証コードと一致しない場合、前記メモリセルアレイに格納されたデータを前記入出力制御回路に消去させる、情報処理方法。
The information processing method according to claim 7 or 8,
An information processing method for causing the input / output control circuit to erase data stored in the memory cell array when a release code input from outside does not match the authentication code.
JP2010239911A 2010-10-26 2010-10-26 Semiconductor memory device and information processing method Pending JP2012093906A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010239911A JP2012093906A (en) 2010-10-26 2010-10-26 Semiconductor memory device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010239911A JP2012093906A (en) 2010-10-26 2010-10-26 Semiconductor memory device and information processing method

Publications (1)

Publication Number Publication Date
JP2012093906A true JP2012093906A (en) 2012-05-17

Family

ID=46387173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010239911A Pending JP2012093906A (en) 2010-10-26 2010-10-26 Semiconductor memory device and information processing method

Country Status (1)

Country Link
JP (1) JP2012093906A (en)

Similar Documents

Publication Publication Date Title
US9397834B2 (en) Scrambling an address and encrypting write data for storing in a storage device
US11374967B2 (en) Systems and methods for detecting replay attacks on security space
US8839000B2 (en) System and method for securely storing data in an electronic device
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US9094190B2 (en) Method of managing key for secure storage of data and apparatus therefor
RU2295834C2 (en) Initialization, maintenance, renewal and restoration of protected mode of operation of integrated system, using device for controlling access to data
JP3881942B2 (en) Semiconductor device having encryption unit
US20180323967A1 (en) Cryptographically securing entropy for later use
CN109558340B (en) Secure solid-state disk encryption system and method based on trusted authentication
JP2003198534A (en) Apparatus for encrypting data and method thereof
US11222144B2 (en) Self-encrypting storage device and protection method
US11663145B2 (en) Off-chip memory address scrambling apparatus and method for system on chip
JP2004054834A (en) Program development method, program development support device, and program packaging method
US20100241870A1 (en) Control device, storage device, data leakage preventing method
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
US9003201B2 (en) Hardware protection for encrypted strings and protection of security parameters
US20130198528A1 (en) Modifying a Length of an Element to Form an Encryption Key
Seol et al. Amnesiac DRAM: A proactive defense mechanism against cold boot attacks
CN116594567A (en) Information management method and device and electronic equipment
JP2012093906A (en) Semiconductor memory device and information processing method
CN113536331B (en) Data security for memory and computing systems
JP4580024B2 (en) Content playback method
US20240004802A1 (en) Data security for memory and computing systems
KR101236991B1 (en) Apparatus and method for encrypting hard disk
JP4336690B2 (en) Semiconductor device having external interface

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130730