JP5055487B2 - 半導体メモリおよび情報処理システム - Google Patents

半導体メモリおよび情報処理システム Download PDF

Info

Publication number
JP5055487B2
JP5055487B2 JP2007140323A JP2007140323A JP5055487B2 JP 5055487 B2 JP5055487 B2 JP 5055487B2 JP 2007140323 A JP2007140323 A JP 2007140323A JP 2007140323 A JP2007140323 A JP 2007140323A JP 5055487 B2 JP5055487 B2 JP 5055487B2
Authority
JP
Japan
Prior art keywords
information
processing
semiconductor memory
information processing
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007140323A
Other languages
English (en)
Other versions
JP2008293618A (ja
Inventor
崇 押切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2007140323A priority Critical patent/JP5055487B2/ja
Publication of JP2008293618A publication Critical patent/JP2008293618A/ja
Application granted granted Critical
Publication of JP5055487B2 publication Critical patent/JP5055487B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Read Only Memory (AREA)
  • Storage Device Security (AREA)

Description

本発明は、半導体メモリに格納された情報の保護技術に関する。
半導体メモリ、たとえば、フラッシュメモリは、マルチメディアデータの記録用、保存用などに適しており、たとえば、携帯電話機やビデオカメラ、ゲーム機などに広く利用されている。
しかし、フラッシュメモリは、データ書き換え可能な特性を持っているため、格納されているコンテンツの改ざんを防止する必要がある。データ書き換え可能な半導体メモリに対するプロテクト技術に関し、メモリブロックの一部にプロテクトフラグを設定し、このプロテクトフラグが所定の値となっている場合にのみデータの書き込みが可能となる半導体メモリがある(特許文献1)。そのほかにも、書き込みプロテクト端子が設けられた半導体メモリがある。
特開2005−108273号公報
前者の特許文献1の半導体メモリは、たとえば、誤って生成されたコマンドによる不本意なデータ消去が防止でき、データの誤消去防止に効果的である。しかし、プロテクトフラグが制御されると、データの書き込みや消去などの処理が可能となるため、悪意ある第三者の改ざんまでは防止できない。
後者の半導体メモリも、メモリセルの全域に対してプロテクトを施すため、利便性の点で不利があるし、プロテクト端子が制御されるとプロテクトが容易に解除でき、この技術もまた、悪意ある第三者の改ざんを効果的に防止できるまでには至っていない。
そこで、本発明は前記問題点に鑑み、書き換え可能な半導体メモリに格納された情報の保護の万全を図り、不正なデータ改ざんが効果的に防止できる技術の提供を目的とする。
上記課題を解決するため、請求項1記載の発明は、複数のブロックを含み、ブロック単位で管理されるデータ記憶領域を有するメモリアレイと、外部からの処理命令に基づいて、前記処理命令の対象となる対象ブロックにアクセスするコントローラと、前記処理命令の実行に先立って、前記対象ブロックに格納されている対象データに関連する比較情報を含む処理判断命令が与えられた場合に、前記対象データから前記比較情報に対応する情報を生成し、これと前記比較情報とを比較して、前記処理命令の実行を許可するか否かを決定する手段と、を備えることを特徴とする。
請求項2記載の発明は、請求項1に記載の半導体メモリであって、前記処理判断命令に、前記対象ブロックを特定するブロック情報、が含まれていることを特徴とする。
請求項3記載の発明は、請求項1または請求項2に記載の半導体メモリであって、前記処理判断命令に、処理の種別を特定する処理情報、が含まれていること特徴とする。
請求項4記載の発明は、請求項3に記載の半導体メモリであって、前記処理情報が、前記対象データを消去する消去処理を指定する情報、を含むこと特徴とする。
請求項5記載の発明は、請求項3に記載の半導体メモリであって、前記処理情報が、書き込み処理を指定する情報、を含むこと特徴とする。
請求項6記載の発明は、請求項1ないし請求項5のいずれかに記載の半導体メモリであって、さらに、前記処理判断命令を記憶する手段、を備えることを特徴とする。
請求項7記載の発明は、請求項1ないし請求項6のいずれかに記載の半導体メモリであって、さらに、前記処理判断命令が暗号化されていた場合に、その処理判断命令を復号する手段、を備えることを特徴とする。
請求項8記載の発明は、請求項1ないし請求項7のいずれかに記載の半導体メモリであって、前記比較情報が、前記対象データのチェックサム、前記対象データの一部、前記対象データから生成されるメッセージダイジェスト、および前記対象データと所定のデータとの演算結果、のうち、少なくとも一つを含むことを特徴とする。
請求項9記載の発明は、半導体メモリと、前記半導体メモリにアクセス可能な情報処理装置と、を備え、前記半導体メモリが、複数のブロックを含み、ブロック単位で管理されるデータ記憶領域を有するメモリアレイと、前記情報処理装置からの処理命令に基づいて、前記処理命令の対象となる対象ブロックにアクセスするコントローラと、前記処理命令の実行に先立って、前記対象ブロックに格納されている対象データに関連する比較情報を含む処理判断命令が与えられた場合に、前記対象データから前記比較情報に対応する情報を生成し、これと前記比較情報とを比較して、前記処理命令の実行を許可するか否かを決定する手段と、を有していることを特徴とする。
請求項10記載の発明は、請求項9に記載の情報処理システムであって、前記処理判断命令に、前記対象ブロックを特定するブロック情報が含まれていることを特徴とする。
請求項11記載の発明は、請求項9または請求項10に記載の情報処理システムであって、前記処理判断命令に、処理の種別を特定する処理情報が含まれていること特徴とする。
請求項12記載の発明は、請求項11に記載の情報処理システムであって、前記処理情報が、前記対象データを消去する消去処理を指定する情報、を含むこと特徴とする。
請求項13記載の発明は、請求項11に記載の情報処理システムであって、前記処理情報が、書き込み処理を指定する情報、を含むこと特徴とする。
請求項14記載の発明は、請求項9ないし請求項13のいずれかに記載の情報処理システムであって、前記情報処理装置が、前記処理判断命令を生成する手段、を有し、前記情報処理装置において生成された前記処理判断命令が、前記情報処理装置から前記半導体メモリに与えられることを特徴とする。
請求項15記載の発明は、請求項14に記載の情報処理システムであって、前記情報処理装置が、さらに、前記処理判断命令を暗号化する手段、を有し、前記半導体メモリが、さらに、暗号化されている前記処理判断命令を復号する手段、を有することを特徴とする。
請求項16記載の発明は、請求項9ないし請求項13のいずれかに記載の情報処理システムであって、前記情報処理装置が、外部の装置から、前記処理判断命令を取得する手段、を有し、前記外部の装置から取得された前記処理判断命令が、前記情報処理装置から前記半導体メモリに与えられることを特徴とする。
請求項17記載の発明は、請求項9ないし請求項13のいずれかに記載の情報処理システムであって、前記半導体メモリは、さらに、前記処理判断命令を記憶する手段、を有し、前記情報処理装置は、前記半導体メモリから、前記処理判断命令を取得する手段、を有し、前記半導体メモリから取得された前記処理判断命令が、前記情報処理装置から前記半導体メモリに与えられることを特徴とする。
請求項18記載の発明は、請求項15ないし請求項17のいずれかに記載の情報処理システムであって、前記処理判断命令は、暗号化されており、前記半導体メモリは、さらに、前記情報処理装置から与えられる暗号化された前記処理判断命令を復号する手段、を有することを特徴とする。
請求項19記載の発明は、請求項9ないし請求項18のいずれかに記載の情報処理システムであって、前記比較情報が、前記対象データのチェックサム、前記対象データの一部、前記対象データから生成されるメッセージダイジェスト、および前記対象データと所定のデータとの演算結果、のうち、少なくとも一つを含むことを特徴とする。
本発明では、たとえば対象ブロックに格納されているデータのチェックサムなど、処理の対象となる対象データに関連する比較情報を利用して、その処理の実行を許可するか否かを決めるため、対象データの保護の万全を図ることができる。
すなわち、比較情報は、対象ブロックに格納されている対象データの内容と連動しているため、対象データの内容が変わるとそれに伴って変化する。しかも、比較情報は、チェックサムなどの手段を用いてその対象データから生成され、これとは別に対象データから生成される、比較情報に対応する情報との完全一致が要求されるため、仮に悪意のある第三者があっても、半導体メモリに適切な処理要求を行うことは容易でない。さらに、この比較情報を含む処理要求コマンド自体を暗号化することで、重畳的にセキュリティを確保することができる。
{第1の実施の形態}
以下、図面を参照しつつ本発明を実施するための最良の形態について説明する。図1に、その実施の形態の基本構成となる情報処理システムを示す。情報処理システムは、半導体メモリ1と、この半導体メモリ1にアクセス可能な情報処理装置2とを備えている。
{情報処理装置}
情報処理装置2は、半導体メモリ1に処理命令を与えて、半導体メモリ1に格納されているデータの読み出しや、半導体メモリ1に格納されているデータの消去、半導体メモリ1へのデータの書き込み等の各種処理を実行する。たとえば、情報処理装置2が携帯情報端末であり、半導体メモリ1にアプリケーションプログラムが格納されている場合には、情報処理装置2は、アプリケーションプログラムを読み出して実行する処理や、半導体メモリ1に格納されているアプリケーションプログラムを消去して、新たに別のアプリケーションプログラムを書き込む処理などを実行する。
情報処理装置2は、コマンド生成部3、暗号処理部4などを備える。コマンド生成部3は、各種処理を実行するために、半導体メモリ1に処理の実行を要求するに先立って発行される処理要求コマンド(処理判断命令)5を生成する。
ここで生成される処理要求コマンド5は、図2に示すように、コマンドID(処理情報)6とブロックアドレス(ブロック情報)7と、第1パラメータ(比較情報)8とを含む。コマンドID6とは、対象となる処理の種別を特定するIDであり、たとえば、消去や書き込み、読み出しなどの各処理に対応して一意に設定されている。ブロックアドレス7は、対象となる処理が行われる半導体メモリ1のメモリアレイ10のブロック12(対象ブロック)を特定するアドレスである。したがって、一つの処理要求コマンド5で、対象となる処理の種別と、ブロック12(対象ブロック)とを特定することが可能である。
そして、第1パラメータ8は、対象ブロック12に格納されている対象データに関連する情報である。第1パラメータ8の具体例を示すと、たとえば、対象データの総和、あるいはその一部のデータの総和を数値とみなして合計する、チェックサム(check sum)や、対象データから抽出される一部のデータ、メッセージダイジェスト関数(ハッシュ関数)を利用して対象データから生成されるメッセージダイジェスト、対象データとは別に予め設定された設定データと対象データとの所定の演算結果、などを挙げることができる。あるいは、これらの演算手法を複合的に用いることで、第1パラメータ8が生成されていてもよい。
暗号処理部4は、半導体メモリ1に与える各種命令を暗号化する処理を実行する。たとえば、処理要求コマンド5を公知の暗号技術を利用して暗号化する処理を実行する。
{半導体メモリ}
半導体メモリ1は、電気的にデータの書き換えが可能な不揮発性半導体メモリである。半導体メモリ1の具体例としては、フラッシュメモリが該当し、たとえば、ブロック単位の消去が可能なフラッシュメモリが好適に利用できる。したがって、本実施の形態では、半導体メモリ1はブロック単位で消去が可能なフラッシュメモリとして説明する。
半導体メモリ1は、図1に示すように、メモリアレイ10とコントローラ11とを備えている。
メモリアレイ10は、複数のブロック12に分割されたデータ格納領域を備えており、ブロック単位でデータの処理が管理されている。たとえば、管理の対象がデータの消去である場合には、ブロック12内の一部消去はできず、一つのブロック12全体を消去することができる。NANDフラッシュメモリは、ブロック単位での消去を可能とし、ページ単位での読み出し、書き込みを可能としている。そして、1つのブロックは、複数のページから構成されている。この実施の形態においては、データの消去処理を例に説明しているいので、図1で示すブロック12は、NANDフラッシュメモリにおけるブロックに対応している。しかし、本発明の技術は、半導体メモリ1に対する読み出しや書き込み処理にも適用可能である。この場合には、図1におけるブロック12をNANDフラッシュメモリにおけるページに対応させて考えればよい。なお、図1の各ブロック12の「A、B」等は説明の都合上付与したブロック名である。
コントローラ11は、情報処理装置2から入力される各種処理命令に基づいて、メモリアレイ10に格納されているデータの読み出し、書き込み、消去などの処理全般を制御する。コントローラ11は、復号処理部13、パラメータ処理部14などを備える。
復号処理部13は、情報処理装置2の暗号処理部4に対応して設けられており、暗号化された各種命令を復号する処理を実行する。たとえば、暗号化された処理要求コマンド5を復号する処理を実行する。
パラメータ処理部14は、処理要求コマンド5が情報処理装置2から与えられた場合に、メモリアレイ10にアクセスし、対象データに基づいて、処理要求コマンド5に含まれている第1パラメータ8に対応する情報(第2パラメータ)を生成し、これと第1パラメータ8とを比較して、処理要求コマンド5が求める処理の実行を許可するか否かを決定する処理を実行する。
コントローラ11の具体的構成の一例を図3に示す。図3に示すように、コントローラ11は、アクセスコントローラ11a、復号回路13a、パラメータ判断回路14aなどで構成することができる。アクセスコントローラ11aは、情報処理装置2とメモリアレイ10との間における処理全般を制御する。復号回路13aは、先の復号処理部13に相当し、パラメータ判断回路14aは、先のパラメータ処理部14に相当する。アクセスコントローラ11a、復号回路13a、およびパラメータ判断回路14aが協働することによって、コントローラ11の各種機能が発揮される。
次に、上記構成の情報処理システムを用いて、具体的な処理の流れについて説明する。ここでは、図1において、情報処理装置2から、処理の対象となる斜線で示したメモリアレイの‘G’のブロック(対象ブロック)12に格納されているデータ(対象データ)の消去処理が命令された場合を例に説明する。図4は、その際の情報処理装置2における処理の流れを示しており、図5は半導体メモリ1のコントローラ11における処理の流れを示している。
情報処理装置2は、図4に示すように、上記処理の要求が発生すると、コマンド生成部3において、その処理内容に応じた処理要求コマンド5を生成する(ステップS1)。ここでの処理要求コマンド5には、処理の種別が消去処理であることを特定するコマンドID6と、対象が‘G’のブロック12であることを特定するブロックアドレス7と、対象データである‘G’のブロックに格納されているデータから生成された、チェックサムなどの第1パラメータ8とが含まれている。
次に、情報処理装置2は、暗号処理部4において、たとえば共通鍵暗号方式などの適切な暗号技術により、生成した処理要求コマンド5を暗号化する(ステップS2)。そして、暗号化した処理要求コマンド5を半導体メモリ1のコントローラ11に発行する(ステップS3)。これにより、情報処理装置2と半導体メモリ1との間で、仮に第三者によって処理要求コマンド5が取得されても、その内容を知られるおそれがない。
コントローラ11は、図5に示すように、情報処理装置2から暗号化された処理要求コマンド5を取得すると(ステップS10)、復号回路13aにおいて、その暗号化された処理要求コマンド5を復号する(ステップS11)。これにより、コントローラ11は処理要求コマンド5に含まれていたコマンドID6とブロックアドレス7と第1パラメータ8とが利用可能となる。
そこで、コントローラ11のパラメータ判断回路14aは、ブロックアドレス7から‘G’のブロック12を特定し、そこに格納されている対象データを読み出して(ステップS12)、第1パラメータ8に対応する第2パラメータを生成する(ステップS13)。たとえば、第1パラメータ8が、対象データの総和を数値とみなすチェックサムであった場合には、読み出した対象データを用いてデータの総和を演算し、チェックサムを算出するのである。
そして、第1パラメータ8と第2パラメータとが比較されて(ステップS14)、両者が一致するか否かがチェックされ、一致する場合に、‘G’のブロック12に格納されている対象データの消去処理の実行が許可される(ステップS15)。一致しない場合には、対象データの消去処理の実行は許可されない(ステップS16)。
つまり、第1パラメータ8と第2パラメータとが一致しない限り、処理要求コマンド5で指示されたブロック12(対象ブロック)への所定の処理は実行されないのである。ここでは、処理の実行が許可された場合にのみ、‘G’のブロック12の消去に要する一連の処理が続いて実行されることになる。
{第2の実施の形態}
第1の実施の形態では、処理要求コマンド5が情報処理装置2で生成される例を示したが、処理要求コマンド5のデータを、予め半導体メモリ1に記憶させておくこともできる。これによれば、たとえば、PROMのような、一度だけ書き込み可能な不揮発性半導体メモリを容易に実現することができる。
その具体例を図6を参照して説明する。情報処理システムの基本的構成は第1の実施の形態と同様である。ここでは、書き込み単位の‘G’のブロック12に対して一度だけの書き込みを許す場合を例に説明する。
たとえば、‘G’のブロック12は、予め工場出荷時等において消去状態に設定されている。具体的には、図6に示すように、‘G’のブロック12内の全てのメモリセルに‘1’のデータが格納された状態にある。
そして、この‘G’のブロック12に対する書き込み処理の処理要求コマンド5を半導体メモリ1内に記憶しておく。ここでは、図6に示すように、対象ブロックである‘G’のブロック12とは別のブロック12内に処理要求コマンド5が記憶されている例を示す。ここでの処理要求コマンド5には、書き込み処理を特定するコマンドID6と、‘G’のブロック12を特定するブロックアドレス7と、‘G’のブロック12に格納されている全てが‘1’のデータから生成された、チェックサムなどの第1パラメータ8とが含まれている。また、この処理要求コマンド5のデータは、暗号化された状態で記憶されている。なお、半導体メモリ1には、‘G’のブロック12に対する消去処理の処理要求コマンド5は格納されていない。
情報処理装置2は、‘G’のブロック12への書き込み処理の処理命令に際して、この処理要求コマンド5を半導体メモリ1から取得する。そして、情報処理装置2は、取得した処理要求コマンド5を利用して、半導体メモリ1に、暗号化された処理要求コマンド5を発行するのである。このとき、処理要求コマンド5は暗号化されているため、情報処理装置2においても処理要求コマンド5の内容を知ることができず、情報の保護の万全が図られている。また、情報処理装置2が暗号装置を備える必要がない。ここのことにより、暗号方式を情報処理装置2に開示する必要がなく、メモリシステムの機密性を向上させることが可能である。
コントローラ11が、この暗号化された処理要求コマンド5を取得して実行する一連の処理は、第1の実施の形態における各ステップと同様であるため省略する(図5参照)。ここでは、第1パラメータ8と第2パラメータとが一致するので(ステップS14)、書き込み処理が許可されて(ステップS15)、消去状態であった‘G’のブロック12にデータの書き込み処理が実行される。書き込み処理が実行されると、図6に示すように、‘G’のブロック12のメモリセルに任意のデータが書き込まれる。したがって、‘G’のブロック12には、初期状態と異なり、その一部に‘0’のデータが格納される。
次に、この‘G’のブロック12に、たとえば、データ消去等の処理を実行しようとしても、‘G’のブロック12の処理要求コマンド5が不明であるため、情報処理装置2は処理要求コマンド5を半導体メモリ1に発行することができず、処理の実行ができない。また、最初に取得した書き込み処理の処理要求コマンド5を利用して、再書き込みを要求したとしても、‘G’のブロック12には、図6に示すように、データが書き込まれてメモリセルのデータが変化している。そのため、対象データから生成される第2パラメータは第1パラメータ8と一致せず、書き込みの処理は許可されない(ステップS16)。つまり、一度だけ対象ブロック12への書き込みが可能となるのである。
以上説明したように、第1パラメータ8は、ブロック12(対象ブロック)に格納されている対象データの内容と連動しているため、対象データの内容が変わるとそれに伴って第1パラメータ8も変化する。そして、その第1パラメータ8も、チェックサムなどの手段を用いて対象データから生成され、これとは別に対象データから生成される第2パラメータとの完全一致が要求されるため、仮に悪意のある第三者があっても、半導体メモリ1に適切な処理要求コマンド5を発行することは困難であり、データの改ざんを効果的に防止できる。さらに、処理要求コマンド5が暗号化されている場合には、重畳的にセキュリティが確保されるため、よりいっそうデータの保護の万全を図ることができる。
第1の実施の形態では、処理要求コマンド5を情報処理装置2のコマンド生成部3で生成する場合を示した。そして、第2の実施の形態では、処理要求コマンド5を半導体メモリ1に予め備えておく場合を示した。それ以外にも、処理要求コマンド5は、情報処理装置2以外の外部装置から取得することができる。
たとえば、処理要求コマンド5を備える所定の管理サーバをネットワーク上に配置する。そして、その管理サーバに情報処理装置2がアクセスして、その処理要求コマンド5を取得するようにするのである。処理要求コマンド5を暗号化しておけば、半導体メモリ1内で復号されるまでは解読できず、よりいっそうセキュリティは保たれる。
第1の実施の形態では、コントローラ11の復号処理部13やパラメータ処理部14をハード的な構成を用いて説明したが(図3参照)、これに限らずソフト的に構成することもできる。
処理の種別として、消去処理や書き込み処理を例に示したが、対象ブロックの対象データを読み出す読み出し処理にも適用可能である。
第2の実施の形態において、処理要求コマンド5をメモリアレイ10に記憶する例を示したが、必ずしもこれに限定されるものではない。たとえば、それ以外に半導体メモリ1内に設けられたEEPROMなどに記憶しておいてもよい。
暗号化処理や復号処理は、必ずしも必須ではない。たとえば、第1パラメータ8の生成手段を複雑にして、解析困難にすることができる。
第1の実施の形態における情報処理システムを示す図である。 処理要求コマンドを示す図である。 コントローラの一例を説明するための図である。 第1の実施の形態における情報処理装置の処理の流れを示す図である。 第1の実施の形態におけるコントローラの処理の流れを示す図である。 第2の実施の形態を説明するための図である。
符号の説明
1 半導体メモリ
2 情報処理装置
3 コマンド生成部
4 暗号処理部
6 コマンドID(処理情報)
7 ブロックアドレス(ブロック情報)
8 第1パラメータ(比較情報)
10 メモリアレイ
11 コントローラ
12 ブロック
13 復号処理部
14 パラメータ処理部

Claims (19)

  1. 複数のブロックを含み、ブロック単位で管理されるデータ記憶領域を有するメモリアレイと、
    外部からの処理命令に基づいて、前記処理命令の対象となる対象ブロックにアクセスするコントローラと、
    前記処理命令の実行に先立って、前記対象ブロックに格納されている対象データに関連する比較情報を含む処理判断命令が与えられた場合に、前記対象データから前記比較情報に対応する情報を生成し、これと前記比較情報とを比較して、前記処理命令の実行を許可するか否かを決定する手段と、
    を備えることを特徴とする半導体メモリ。
  2. 請求項1に記載の半導体メモリであって、
    前記処理判断命令に、前記対象ブロックを特定するブロック情報、が含まれていることを特徴とする半導体メモリ。
  3. 請求項1または請求項2に記載の半導体メモリであって、
    前記処理判断命令に、処理の種別を特定する処理情報、が含まれていること特徴とする半導体メモリ。
  4. 請求項3に記載の半導体メモリであって、
    前記処理情報が、
    前記対象データを消去する消去処理を指定する情報、
    を含むこと特徴とする半導体メモリ。
  5. 請求項3に記載の半導体メモリであって、
    前記処理情報が、
    書き込み処理を指定する情報、
    を含むこと特徴とする半導体メモリ。
  6. 請求項1ないし請求項5のいずれかに記載の半導体メモリであって、さらに、
    前記処理判断命令を記憶する手段、
    を備えることを特徴とする半導体メモリ。
  7. 請求項1ないし請求項6のいずれかに記載の半導体メモリであって、さらに、
    前記処理判断命令が暗号化されていた場合に、その処理判断命令を復号する手段、
    を備えることを特徴とする半導体メモリ。
  8. 請求項1ないし請求項7のいずれかに記載の半導体メモリであって、
    前記比較情報が、
    前記対象データのチェックサム、前記対象データの一部、前記対象データから生成されるメッセージダイジェスト、および前記対象データと所定のデータとの演算結果、
    のうち、少なくとも一つを含むことを特徴とする半導体メモリ。
  9. 半導体メモリと、
    前記半導体メモリにアクセス可能な情報処理装置と、
    を備え、
    前記半導体メモリが、
    複数のブロックを含み、ブロック単位で管理されるデータ記憶領域を有するメモリアレイと、
    前記情報処理装置からの処理命令に基づいて、前記処理命令の対象となる対象ブロックにアクセスするコントローラと、
    前記処理命令の実行に先立って、前記対象ブロックに格納されている対象データに関連する比較情報を含む処理判断命令が与えられた場合に、前記対象データから前記比較情報に対応する情報を生成し、これと前記比較情報とを比較して、前記処理命令の実行を許可するか否かを決定する手段と、
    を有していることを特徴とする情報処理システム。
  10. 請求項9に記載の情報処理システムであって、
    前記処理判断命令に、前記対象ブロックを特定するブロック情報が含まれていることを特徴とする情報処理システム。
  11. 請求項9または請求項10に記載の情報処理システムであって、
    前記処理判断命令に、処理の種別を特定する処理情報が含まれていること特徴とする情報処理システム。
  12. 請求項11に記載の情報処理システムであって、
    前記処理情報が、
    前記対象データを消去する消去処理を指定する情報、
    を含むこと特徴とする情報処理システム。
  13. 請求項11に記載の情報処理システムであって、
    前記処理情報が、
    書き込み処理を指定する情報、
    を含むこと特徴とする情報処理システム。
  14. 請求項9ないし請求項13のいずれかに記載の情報処理システムであって、
    前記情報処理装置が、
    前記処理判断命令を生成する手段、
    を有し、
    前記情報処理装置において生成された前記処理判断命令が、前記情報処理装置から前記半導体メモリに与えられることを特徴とする情報処理システム。
  15. 請求項14に記載の情報処理システムであって、
    前記情報処理装置が、さらに、
    前記処理判断命令を暗号化する手段、
    を有し、
    前記半導体メモリが、さらに、
    暗号化されている前記処理判断命令を復号する手段、
    を有することを特徴とする情報処理システム。
  16. 請求項9ないし請求項13のいずれかに記載の情報処理システムであって、
    前記情報処理装置が、
    外部の装置から、前記処理判断命令を取得する手段、
    を有し、
    前記外部の装置から取得された前記処理判断命令が、前記情報処理装置から前記半導体メモリに与えられることを特徴とする情報処理システム。
  17. 請求項9ないし請求項13のいずれかに記載の情報処理システムであって、
    前記半導体メモリは、さらに、
    前記処理判断命令を記憶する手段、
    を有し、
    前記情報処理装置は、
    前記半導体メモリから、前記処理判断命令を取得する手段、
    を有し、
    前記半導体メモリから取得された前記処理判断命令が、前記情報処理装置から前記半導体メモリに与えられることを特徴とする情報処理システム。
  18. 請求項15ないし請求項17のいずれかに記載の情報処理システムであって、
    前記処理判断命令は、暗号化されており、
    前記半導体メモリは、さらに、
    前記情報処理装置から与えられる暗号化された前記処理判断命令を復号する手段、
    を有することを特徴とする情報処理システム。
  19. 請求項9ないし請求項18のいずれかに記載の情報処理システムであって、
    前記比較情報が、
    前記対象データのチェックサム、前記対象データの一部、前記対象データから生成されるメッセージダイジェスト、および前記対象データと所定のデータとの演算結果、
    のうち、少なくとも一つを含むことを特徴とする情報処理システム。
JP2007140323A 2007-05-28 2007-05-28 半導体メモリおよび情報処理システム Expired - Fee Related JP5055487B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007140323A JP5055487B2 (ja) 2007-05-28 2007-05-28 半導体メモリおよび情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007140323A JP5055487B2 (ja) 2007-05-28 2007-05-28 半導体メモリおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2008293618A JP2008293618A (ja) 2008-12-04
JP5055487B2 true JP5055487B2 (ja) 2012-10-24

Family

ID=40168187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007140323A Expired - Fee Related JP5055487B2 (ja) 2007-05-28 2007-05-28 半導体メモリおよび情報処理システム

Country Status (1)

Country Link
JP (1) JP5055487B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215108A (ja) * 1999-01-22 2000-08-04 Toshiba Corp 半導体集積回路
JP3734408B2 (ja) * 2000-07-03 2006-01-11 シャープ株式会社 半導体記憶装置
JP2005157542A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 記録媒体及び記録媒体アクセス制限方法

Also Published As

Publication number Publication date
JP2008293618A (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
JP5175856B2 (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
US9536111B2 (en) Secure processing unit systems and methods
US7934049B2 (en) Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
KR101014179B1 (ko) 플래시 대용량 저장 메모리를 가진 보안 장치를 위한 보안 및 적응형 시스템 구조
EP1056015A1 (en) Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JP6585153B2 (ja) 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス
US20100058073A1 (en) Storage system, controller, and data protection method thereof
CN100428187C (zh) 非易失性存储器设备
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
CN108573175A (zh) 数据储存装置以及其操作方法
JP4869337B2 (ja) データの安全な処理
US9805186B2 (en) Hardware protection for encrypted strings and protection of security parameters
JPWO2005004382A1 (ja) 暗号処理装置
JP2015172959A (ja) フラッシュメモリのアクセス方法
JP2006079449A (ja) 記憶媒体アクセス制御方法
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
JP2007316944A (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
JP7077872B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6368531B2 (ja) 暗号処理装置、暗号処理システム、および暗号処理方法
KR100857760B1 (ko) 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
JP5055487B2 (ja) 半導体メモリおよび情報処理システム
CN112703703B (zh) 用于存储敏感信息和其它数据的闪存设备
CN110516457B (zh) 一种数据存储方法及读取方法、存储设备
JP5103668B2 (ja) 半導体メモリおよび情報処理システム
US20230274037A1 (en) Secure Flash Controller

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5055487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees