JP2013528888A - 少なくとも1つのセキュアなメモリ領域と少なくとも1つの非セキュアなメモリ領域とを同時に提供するメモリモジュール - Google Patents

少なくとも1つのセキュアなメモリ領域と少なくとも1つの非セキュアなメモリ領域とを同時に提供するメモリモジュール Download PDF

Info

Publication number
JP2013528888A
JP2013528888A JP2013506504A JP2013506504A JP2013528888A JP 2013528888 A JP2013528888 A JP 2013528888A JP 2013506504 A JP2013506504 A JP 2013506504A JP 2013506504 A JP2013506504 A JP 2013506504A JP 2013528888 A JP2013528888 A JP 2013528888A
Authority
JP
Japan
Prior art keywords
memory module
memory
secure
write
microcontroller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013506504A
Other languages
English (en)
Other versions
JP5876473B2 (ja
Inventor
イーレ、マルクス
アウエ、アクセル
スチェルヴィンスキー、ローベルト
ブーベック、オリファー
ハイェク、ヤン
ショクローラヒ、ジャムシッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2013528888A publication Critical patent/JP2013528888A/ja
Application granted granted Critical
Publication of JP5876473B2 publication Critical patent/JP5876473B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/005Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor comprising combined but independently operative RAM-ROM, RAM-PROM, RAM-EPROM cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/26Sensing or reading circuits; Data output circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1056Simplification

Abstract

本発明は、少なくとも1つのセキュアなメモリ領域(163)と少なくとも1つの非セキュアなメモリ領域(133)とを同時に提供するメモリモジュール(230)であって、メモリモジュール(230)は、各メモリ領域(133、163)のための固有の書込み/読出し電子ユニット(132、162)と、例えば、書込み/読出し電子ユニット(132、162)及び/又はメモリ領域(133、163)に供給するための電圧供給回路のような、少なくとも1つの共有のアナログ回路部(234)と、を備える、メモリモジュール(230)に関する。本発明はさらに、このようなメモリモジュール(230)を備えたマイクロコントローラ(200)に関する。従って、特にフラッシュメモリの場合には、例えば、チャージポンプ及び/又は書込み/読出しアンプバンクが節約されうる。
【選択図】図2

Description

本発明は、少なくとも1つのセキュアなメモリ領域と少なくとも1つの非セキュアなメモリ領域とを同時に提供するメモリモジュール、及びこのようなメモリモジュールを備えたマイクロコントローラに関する。
本発明は、特に自動車領域における、所謂セキュアなマイクロコントローラの分野に関する。安全性に関わる分野での大抵の適用においては、格納されたデータが操作又は覗き見出来ないということが基本的な主要要件である。対称方式のための鍵又は非対称方式のためのプライベート鍵は秘密であり、攻撃者に対して秘密が保持される必要がある。他の適用ケースでは少なくとも、変更に対する防護、例えば整理番号又は総走行距離表示の格納、チップチューニングの防止等が必要である。
従って、この秘密を閲覧及び/又は変更する必要がある機能を実行するために、セキュアな環境を提供するのが一般的である。この環境は通常、「セキュアなCPU」と、「セキュアなNVM」(NVM=Non Volatile Memory)とも呼ばれるデータをセキュアに不揮発に格納するための別体のメモリモジュールであって、「セキュアなCPU」を介してのみ問い合わせ可能な上記メモリモジュールと、を備える。
セキュアな機能の提供のために、CPU、メモリモジュール、バス、I/Oインタフェース等の一般的なマイクロコントローラコンポーネントの他に、セキュアなメモリモジュールのようなセキュアなCPUも備えるマイクロコントローラを利用することを想起されたい。しかしながら、マイクロコントローラ内のセキュアな環境を提供するには比較的コストが掛かり、これは特に、今日では普通に利用される不揮発性メモリの技術に因るものである。セキュアなメモリモジュールは、通常ではフラッシュモジュールとして構成され、全てのフラッシュメモリモジュールのように、本来のメモリセル(トランジスタ)、メモリを駆動するための書込み/読出し電子部品(例えば、ステートマシン、アドレスバッファ、データバッファ、行デコーダ、列デコーダ等)、書込み/読出し電子部品を内部のマイクロコントローラバスに接続するためのインタフェースユニット、及び、電圧供給及び/又は電圧増幅のためのアナログ回路部等を備える。特に、通常(例えば、フラッシュ、EEPROM)ではチャージポンプ及びアンプバンクを備えるこのアナログ回路部は、非常に沢山のチップ面を必要とし、モジュールの標準的な費用となる。
従って、セキュアなマイクロコントローラ内で、セキュアなデータ及び非セキュアなデータを記録するためのメモリモジュールを可能な限り1つだけ使用すればよいというのが望ましい。しかしながら、従来技術で使用されるメモリモジュールの場合、このようなメモリにアクセスする加入者(通常はCPU)は、データ領域全体を閲覧し修正することが可能であり、従って、セキュアなデータと非セキュアなデータのそれぞれのためにメモリモジュールが使用される。
本発明によれば、請求項1の特徴を備えたメモリモジュールが提案される。好適な実施形態は、従属請求項及び以下の明細書の記載の主題である。
本発明は、1つのメモリモジュール内でのセキュアなメモリ領域及び非セキュアなメモリ領域の同時提供を特に簡単に行うという構想に基づいており、その際に、セキュリティ機能の提供のために必要な要素のみが多重式で構成され、他の全ての要素が可能な限り単一式で構成されることを条件とする。特にメモリモジュールは、各メモリ領域のために固有の書込み/読出し電子ユニットが設けられる場合に、セキュアなメモリ領域と非セキュアなメモリ領域とを同時に提供することが可能であるが、その際に、全ての書込み/読出し電子ユニットのためには、例えば電圧供給回路のような、アナログ回路部が1つメモリモジュール内に設けられる。本発明は、複数の加入者のための大きなメモリの共有を可能とする拡張されたメモリモジュールを記載する。このメモリモジュールによって、加入者がそれぞれ別々に排他的な要素を利用することが可能となり、これにより、秘密のデータ及び/又は操作不可能なデータのセキュリティが保障され続ける。有利に、本発明に係るメモリモジュールは、チップ上の個々の所謂ハードマクロとして定義されうる。
有利に、書込み/読出し電子ユニットを接続するためのインタフェースユニットが1つ設けられる。従って結果として、1つのメモリモジュール内に、複数のメモリ領域が固有の書込み/読出し電子ユニットと共に提供されるが、特に有利に、余剰のインタフェースユニットは省略される。
本発明の好適な実施形態によれば、メモリモジュールはフラッシュメモリとして構成され、構想される数のメモリ領域に電圧を供給するために、1つのチャージポンプ及び/又は1つのアンプバンク(書込み/読出しアンプバンク)が設けられる。特にフラッシュメモリの場合は、アナログ回路部の構成要素としての電圧供給回路に特にコストが掛るため、本発明は特に効果を奏する。
本発明の更なる利点及び実施形態は、以下の明細書の記載及び添付の図面から明らかとなろう。
先に述べた特徴及び以下で解説される特徴は、各示される組み合わせのみならず他の組み合わせでも、又は単独でも、本発明の範囲を逸脱することなく利用されうる。
本発明が、実施形態を用いて図面に概略的に示され、以下では、図面を参照して詳細に解説される。
本発明の保護範囲に含まれないセキュアなマイクロコントローラの構成を概略的に示す。 本発明の好適な実施形態に係るメモリモジュールを備えたマイクロコントローラの構成を概略的に示す。
図1及び図2にはそれぞれ、本発明に関連するマイクロコントローラの構成要素のみが示され、その際、同一の構成要素には同一の符号が付される。
図1には、セキュアなマイクロコントローラが概略的に示され、全体に符号100が付されている。マイクロコントローラ100は、マイクロコントローラ内部のバス120に接続された主演算ユニット又は主CPU100を備える。データの非セキュアな記録のために設けられた第1のメモリモジュール130も、同様にバス120と接続される。
マイクロコントローラ100内にはさらに、セキュアな環境140が、セキュアなCPU150及びセキュアなメモリモジュール160により提供される。セキュアな機能を実行するために、セキュアなCPU150は、バス120を介して問い合わせを受け、その後、必要な場合には、セキュアなメモリモジュール160にアクセスする。
メモリモジュール130及び160は基本的に同一に構成され、それぞれがマイクロコントローラ内部のバス120に当該メモリモジュールを接続するためのインタフェースユニット131又は161と、書込み/読出し電子ユニット132又は162と、本来のメモリ領域133又は163と、を有する。メモリモジュール130及び160は、有利にフラッシュメモリを含み、従って、メモリ領域133及び163は、メモリセルとして複数の浮遊ゲートトランジスタを含む。さらに各メモリモジュール130及び160は、アナログ回路部134又は164を備え、このアナログ回路部134又は164は、記載されるフラッシュメモリの例では、チャージポンプを備える少なくとも1つの電圧供給回路と、書込み/読出しアンプバンクと、を備える。各書込み/読出し電子ユニット132及び162は、例えばステートマシン、アドレスバッファ、データバッファ、行デコータ、列デコーダ等を備える。メモリモジュール130とメモリモジュール160は別体のモジュールであり、従って、それぞれがチップ面上の固有のハードマクロとして定義される。
図2には、本発明の好適な実施形態に係るマイクロコントローラ200が概略的に示される。マイクロコントローラ200も同様に複数の構成要素を備え、これら構成要素のうち本発明に関連する構成要素のみが示される。その際に、図1で既に示された構成要素には同一の符号が付される。
マイクロコントローラ200は、本発明の好適な実施形態に係るメモリモジュール230を備える。メモリモジュール230は、非セキュアなメモリ領域133とセキュアなメモリ領域163とを同時に提供するよう構成される。メモリ領域133及び163にはそれぞれ、対応する書込み/読出し電子ユニット132又は162が備えられる。各書込み/読出し電子ユニット132及び162は、例えば、ステートマシン、アドレスバッファ、データバッファ、行デコータ、列デコーダ等を備え、即ち基本的には、確実に分離されたメモリ領域を提供するために必要な構成要素を備える。
しかしながら、好適に、メモリモジュール230は、唯一のアナログ回路部234であって、フラッシュメモリである場合には、チャージポンプを備えた電圧供給回路、及び/又は、書込み/読出しアンプバンクを特に備え、メモリモジュール230の全構成要素に供給する役目を果たす上記アナログ回路部234を有する。
示される好適な実施形態によれば、書込み/読出し電子ユニット132及び162は、唯一のインタフェースユニット231を介して外部へと接続され、本例ではマイクロコントローラ内部のバス120に接続される。
有利に、セキュアなメモリ領域及と非セキュアなメモリ領域とを同時に提供するメモリモジュール230は、チップ面上のハードマクロとして定義されうる。
本明細書で示される本発明の実施形態によれば、セキュアなCPU150は、識別接続240を介して、セキュアなメモリモジュール230又はそのインタフェースユニット231に接続される。インタフェースユニット231に対応する回路論理部を追加することによって、異なるメモリ領域133及び163に対する加入者によるアクセスが、当該アクセスを行う加入者が一意に識別可能である場合には、制限されうる。一意の識別は、例えば、識別接続240によって行われうる。しかしながら、識別は、バス120を介しても行うことが可能であり、このために例えば、マスタインタフェース識別子のような公知の信号が利用出来る。
本例では2つの加入者のみ、即ち、CPU110及び150が、セキュアなメモリモジュール230内の2つのメモリ領域のみ、即ちメモリ領域133及び163にアクセスするが、本発明は本実施形態に限定されない。むしろ、互いに独立した任意の数の加入者及び任意の数のメモリ領域が提供されうる。

Claims (11)

  1. 少なくとも1つのセキュアなメモリ領域(163)と少なくとも1つの非セキュアなメモリ領域(133)とを同時に提供するメモリモジュール(230)であって、前記メモリモジュール(230)は、各前記メモリ領域(133、163)のための固有の書込み/読出し電子ユニット(132、162)と、複数の書込み/読出し電子ユニット(132、162)及び/又は複数のメモリ領域(133、163)のための少なくとも1つの共有のアナログ回路部(234)と、を備える、メモリモジュール(230)。
  2. 前記メモリモジュール(230)は、全ての書込み/読出し電子ユニット(132、162)及び/又は全てのメモリ領域(133、163)のための厳密に1つのアナログ回路部(234)を備える、請求項1に記載のメモリモジュール(230)。
  3. 前記アナログ回路部(234)は、前記書込み/読出し電子ユニット(132、162)及び/又は前記メモリ領域(133、163)に供給するための電圧供給回路を備える、請求項1又は2に記載のメモリモジュール(230)。
  4. 前記メモリモジュール(230)は、少なくとも2つの書込み/読出し電子ユニット(132、162)を接続するための少なくとも1つの共有のインタフェースユニット(231)を備える、請求項1〜3のいずれか1項に記載のメモリモジュール(230)。
  5. 前記メモリモジュール(230)は、全ての書込み/読出し電子ユニット(132、162)を接続するための厳密に1つのインタフェースユニット(231)を備える、請求項4に記載のメモリモジュール(230)。
  6. 前記メモリ領域(133、163)は、フラッシュメモリ領域として構成され、前記アナログ回路部(234)は、チャージポンプ及び/又は書込み/読出しアンプバンクを備える、請求項1〜5のいずれか1項に記載のメモリモジュール(230)。
  7. 請求項1〜6のいずれか1項に記載のメモリモジュール(230)を備えたマイクロコントローラ(200)。
  8. それぞれが前記メモリモジュール(230)と接続され、非セキュアなデータ又はセキュアなデータの書込み及び/又は読出しのために前記メモリモジュール(230)にアクセスする少なくとも1つの主CPU(110)及び少なくとも1つのセキュアなCPU(150)を備える、請求項7に記載のマイクロコントローラ(200)。
  9. 前記少なくとも1つの主CPU(110)及び前記少なくとも1つのセキュアなCPU(150)は、それぞれマイクロコントローラ内部のバス接続(120)を介して、前記メモリモジュール(230)の前記インタフェースユニット(231)と接続される、請求項8に記載のマイクロコントローラ(200)。
  10. 前記少なくとも1つのセキュアなCPU(150)は、追加的な識別接続(240)を介して、前記メモリモジュール(230)と追加的に接続される、請求項8又は9に記載のマイクロコントローラ(200)。
  11. 前記少なくとも1つのセキュアなCPU(150)は、前記識別接続(240)を介して、前記メモリモジュール(230)の前記インタフェースユニット(231)と接続される、請求項10に記載のマイクロコントローラ(200)。
JP2013506504A 2010-04-27 2010-10-21 少なくとも1つのセキュアなメモリ領域と少なくとも1つの非セキュアなメモリ領域とを同時に提供するメモリモジュール Active JP5876473B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010028231A DE102010028231A1 (de) 2010-04-27 2010-04-27 Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
DE102010028231.6 2010-04-27
PCT/EP2010/065858 WO2011134541A1 (de) 2010-04-27 2010-10-21 Speichermodul zur gleichzeitigen bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren speicherbereichs

Publications (2)

Publication Number Publication Date
JP2013528888A true JP2013528888A (ja) 2013-07-11
JP5876473B2 JP5876473B2 (ja) 2016-03-02

Family

ID=43640169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013506504A Active JP5876473B2 (ja) 2010-04-27 2010-10-21 少なくとも1つのセキュアなメモリ領域と少なくとも1つの非セキュアなメモリ領域とを同時に提供するメモリモジュール

Country Status (7)

Country Link
US (1) US8976585B2 (ja)
EP (2) EP2564389B1 (ja)
JP (1) JP5876473B2 (ja)
KR (1) KR101789846B1 (ja)
CN (1) CN102844815B (ja)
DE (1) DE102010028231A1 (ja)
WO (1) WO2011134541A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010063717A1 (de) 2010-12-21 2012-06-21 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Verbinden mindestens zweier Bauteile gemäß dem Oberbegriff des Patentanspruches 1
CN103559460B (zh) * 2013-11-06 2016-06-08 深圳国微技术有限公司 一种条件接收卡cam及数据处理方法
CN104778794B (zh) * 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
KR102429906B1 (ko) 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
FR3043228B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
CN107526693A (zh) * 2017-08-11 2017-12-29 致象尔微电子科技(上海)有限公司 一种基于线性映射表的内存隔离方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001526819A (ja) * 1997-03-31 2001-12-18 アトメル・コーポレイション プログラム読出/データ書込を同時に行なう能力を有する、結合されたプログラムおよびデータ不揮発性メモリ
WO2002001368A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Embedded security device within a nonvolatile memory device
JP2008310950A (ja) * 2008-07-07 2008-12-25 Renesas Technology Corp 半導体処理装置及びicカード

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4744062A (en) * 1985-04-23 1988-05-10 Hitachi, Ltd. Semiconductor integrated circuit with nonvolatile memory
US5267218A (en) * 1992-03-31 1993-11-30 Intel Corporation Nonvolatile memory card with a single power supply input
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5491809A (en) * 1993-01-05 1996-02-13 Texas Instruments Incorporated Smart erase algorithm with secure scheme for flash EPROMs
KR970008188B1 (ko) * 1993-04-08 1997-05-21 가부시끼가이샤 히다찌세이사꾸쇼 플래시메모리의 제어방법 및 그것을 사용한 정보처리장치
JPH0844628A (ja) * 1994-08-03 1996-02-16 Hitachi Ltd 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法
US5749088A (en) * 1994-09-15 1998-05-05 Intel Corporation Memory card with erasure blocks and circuitry for selectively protecting the blocks from memory operations
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6122216A (en) * 1998-12-09 2000-09-19 Compaq Computer Corporation Single package dual memory device
US6510501B1 (en) * 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
EP1067557B1 (en) * 1999-06-22 2005-02-02 STMicroelectronics S.r.l. Flash compatible EEPROM
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
KR100543442B1 (ko) * 2002-09-06 2006-01-23 삼성전자주식회사 불 휘발성 반도체 메모리 장치의 메모리 블록들의 쓰기방지 영역을 설정하는 장치
JP4423206B2 (ja) * 2002-11-18 2010-03-03 エイアールエム リミテッド 安全モードと非安全モードとを切り換えるプロセッサ
JP2004265162A (ja) * 2003-03-03 2004-09-24 Renesas Technology Corp 記憶装置およびアドレス管理方法
US7318171B2 (en) * 2003-03-12 2008-01-08 Intel Corporation Policy-based response to system errors occurring during OS runtime
KR100532442B1 (ko) * 2003-06-17 2005-11-30 삼성전자주식회사 데이터 처리방법 및 데이터 처리장치
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP4750719B2 (ja) * 2004-11-26 2011-08-17 パナソニック株式会社 プロセッサ、セキュア処理システム
US7412579B2 (en) * 2004-12-30 2008-08-12 O'connor Dennis M Secure memory controller
US8245000B2 (en) * 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
WO2007004219A2 (en) * 2005-07-04 2007-01-11 Discretix Technologies Ltd. System, device and method of verifying that a code is executed by a processor
US20070150754A1 (en) * 2005-12-22 2007-06-28 Pauly Steven J Secure software system and method for a printer
US7765399B2 (en) * 2006-02-22 2010-07-27 Harris Corporation Computer architecture for a handheld electronic device
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US8738926B2 (en) * 2008-01-10 2014-05-27 Intel Mobile Communications GmbH Data processing system, method for executing a cryptographic algorithm and method for preparing execution of a cryptographic algorithm
JP2009289155A (ja) * 2008-05-30 2009-12-10 Panasonic Corp 半導体記憶装置
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
JP4406463B2 (ja) 2008-07-29 2010-01-27 東芝電子エンジニアリング株式会社 カラーフィルタパネルの製造装置
US8910307B2 (en) * 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001526819A (ja) * 1997-03-31 2001-12-18 アトメル・コーポレイション プログラム読出/データ書込を同時に行なう能力を有する、結合されたプログラムおよびデータ不揮発性メモリ
WO2002001368A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Embedded security device within a nonvolatile memory device
JP2008310950A (ja) * 2008-07-07 2008-12-25 Renesas Technology Corp 半導体処理装置及びicカード

Also Published As

Publication number Publication date
KR20130071425A (ko) 2013-06-28
DE102010028231A1 (de) 2011-10-27
EP2637173A3 (de) 2017-08-23
WO2011134541A1 (de) 2011-11-03
CN102844815A (zh) 2012-12-26
EP2637173B1 (de) 2020-12-09
EP2637173A2 (de) 2013-09-11
JP5876473B2 (ja) 2016-03-02
EP2564389A1 (de) 2013-03-06
KR101789846B1 (ko) 2017-10-25
EP2564389B1 (de) 2015-06-17
US20130128664A1 (en) 2013-05-23
US8976585B2 (en) 2015-03-10
CN102844815B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
JP5876473B2 (ja) 少なくとも1つのセキュアなメモリ領域と少なくとも1つの非セキュアなメモリ領域とを同時に提供するメモリモジュール
US8711628B2 (en) Use of emerging non-volatile memory elements with flash memory
TWI391936B (zh) 記憶體裝置架構以及操作
US9361036B2 (en) Correction of block errors for a system having non-volatile memory
TW200534280A (en) Electronic memory with tri-level cell pair
CN109065096A (zh) 具有错误校正逻辑的存储模块
US11442666B2 (en) Storage system and dual-write programming method with reverse order for secondary block
US9230692B2 (en) Apparatuses and methods for mapping memory addresses to redundant memory
US9811477B2 (en) Memory system and method for writing data to a block of an erased page
US20120159044A1 (en) Non-volatile memory system with block protection function and block status control method
US11868635B2 (en) Storage system with privacy-centric multi-partitions and method for use therewith
US10002265B2 (en) Storage system and method for providing gray levels of read security
US9111649B2 (en) Tamper resistant semiconductor device with access control
US20100165765A1 (en) Protection register for a non-volatile memory
US9373377B2 (en) Apparatuses, integrated circuits, and methods for testmode security systems
JP4467587B2 (ja) プログラマブル論理デバイス
US9025355B2 (en) Non-volatile memory device with clustered memory cells
US7499318B2 (en) Nonvolatile semiconductor memory device having a management memory capable of suppressing bitline interference during a read operation
US7890721B2 (en) Implementation of integrated status of a protection register word in a protection register array
US20090097301A1 (en) Semiconductor storage apparatus and semiconductor integrated circuit incorporating the same
US7038932B1 (en) High reliability area efficient non-volatile configuration data storage for ferroelectric memories
US20230359766A1 (en) Data Storage Device and Method for Token Generation and Parameter Anonymization
RU2002101662A (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ
JP2013077209A (ja) プログラム、情報処理システム、情報処理装置、および情報処理方法
KR20200067418A (ko) 폐쇄 셀과 어드레스 디코더를 구비한 반도체 메모리 디바이스

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160121

R150 Certificate of patent or registration of utility model

Ref document number: 5876473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250