JP5356583B2 - Semiconductor memory device - Google Patents

Semiconductor memory device Download PDF

Info

Publication number
JP5356583B2
JP5356583B2 JP2012160938A JP2012160938A JP5356583B2 JP 5356583 B2 JP5356583 B2 JP 5356583B2 JP 2012160938 A JP2012160938 A JP 2012160938A JP 2012160938 A JP2012160938 A JP 2012160938A JP 5356583 B2 JP5356583 B2 JP 5356583B2
Authority
JP
Japan
Prior art keywords
access
unit
area
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012160938A
Other languages
Japanese (ja)
Other versions
JP2012208959A (en
Inventor
史明 塚嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2012160938A priority Critical patent/JP5356583B2/en
Publication of JP2012208959A publication Critical patent/JP2012208959A/en
Application granted granted Critical
Publication of JP5356583B2 publication Critical patent/JP5356583B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a semiconductor memory device with a higher level of security than ever before. <P>SOLUTION: An address generation part 9 generates a second address in a second normal area 22B based on a first address corresponding to the second normal area 22B when access to a first normal area 22A is determined to be normal based on a result of determination by a determination part 7. However, when the access to the first normal area 22A is determined to be illegal, the address generation part 9 does not generate the second address in the second normal area 22B based on the first address corresponding to the second normal area 22B. <P>COPYRIGHT: (C)2013,JPO&amp;INPIT

Description

本発明は、半導体記憶装置に関する。   The present invention relates to a semiconductor memory device.

半導体メモリが搭載されているメモリカードをホストコンピュータ等の外部機器に着脱自在に接続することによって、半導体メモリに記憶されているデータ等を外部機器が利用可能な情報処理装置が実用化されている。   An information processing apparatus in which data stored in a semiconductor memory can be used by an external device by detachably connecting a memory card on which the semiconductor memory is mounted to an external device such as a host computer has been put into practical use. .

このようなメモリカードの中には、半導体メモリに記憶されているデータ等が不正にコピーされることを防止すべく、特定のセキュリティ技術が搭載されているものがある。例えば下記特許文献1には、暗号化されたデータが記憶された半導体メモリと、半導体メモリに特定の順序でアドレスが入力された場合に所定のキーデータを出力する検出部と、半導体メモリから読み出したデータを上記キーデータを用いて復号するデータ変換部とを備えた半導体記憶装置が開示されている。   Some of such memory cards are equipped with a specific security technology in order to prevent unauthorized copying of data stored in a semiconductor memory. For example, in Patent Document 1 below, a semiconductor memory in which encrypted data is stored, a detection unit that outputs predetermined key data when addresses are input to the semiconductor memory in a specific order, and reading from the semiconductor memory A semiconductor memory device including a data conversion unit that decrypts the data using the key data is disclosed.

特開平9−106690号公報JP-A-9-106690

しかしながら、上記特許文献1に開示された半導体記憶装置では、大量のサンプルを解析することによって暗号が解読される可能性があり、しかも、外部機器からは半導体メモリの全領域に何の制約もなくアクセス可能である。そのため、一旦暗号が解読されると、半導体メモリに記憶されている全データが不正に復号されてしまうため、セキュリティ性が十分とはいえない。   However, in the semiconductor memory device disclosed in Patent Document 1, there is a possibility that the encryption may be decrypted by analyzing a large number of samples, and there is no restriction on the entire area of the semiconductor memory from the external device. Is accessible. For this reason, once the encryption is decrypted, all data stored in the semiconductor memory is illegally decrypted, so that the security is not sufficient.

本発明はかかる事情に鑑みて成されたものであり、従来よりもセキュリティ性が向上された半導体記憶装置を得ることを目的とするものである。   The present invention has been made in view of the above circumstances, and an object of the present invention is to obtain a semiconductor memory device with improved security compared to the prior art.

発明に係る半導体記憶装置は、少なくとも第1部分領域及び第2部分領域を有するメモリ部と、外部機器から入力されたコマンド内の第1アドレスに基づいて、前記メモリ部内の第2アドレスを生成するアドレス生成部と、前記コマンド内のコマンド種別及び前記第1アドレスの少なくとも一方の遷移履歴を解析する解析部と、前記解析部による解析の結果に基づき、前記メモリ部へのアクセスが正常であるか不正であるかを判定する判定部とを備え、前記アドレス生成部は、前記判定部による判定の結果に基づき、前記第1部分領域へのアクセスが正常である場合には、前記第2部分領域に対応する前記第1アドレスに基づいて前記第2部分領域内の前記第2アドレスを生成し、一方、前記第1部分領域へのアクセスが不正である場合には、前記第2部分領域に対応する前記第1アドレスに基づいて前記第2部分領域内の前記第2アドレスを生成せず、前記アドレス生成部は、前記第1部分領域へのアクセスが完了して前記第2部分領域へのアクセスに移行した後は、前記第1部分領域に対応する前記第1アドレスに基づいて前記第1部分領域内の前記第2アドレスを生成しないことを特徴とするものである。
A semiconductor memory device according to the present invention generates a second address in the memory unit based on a memory unit having at least a first partial region and a second partial region and a first address in a command input from an external device. Based on the result of analysis by the analysis unit, the analysis unit for analyzing the transition history of at least one of the command type and the first address in the command, and the access to the memory unit is normal A determination unit configured to determine whether the second partial area is valid when access to the first partial area is normal based on a result of determination by the determination unit. When the second address in the second partial area is generated based on the first address corresponding to the area, while access to the first partial area is illegal , Wherein corresponding to the second partial region without generating the second address of the second partial region on the basis of the first address, the address generator accesses to the first partial region is completed After the shift to the access to the second partial area, the second address in the first partial area is not generated based on the first address corresponding to the first partial area. is there.

発明に係る半導体記憶装置によれば、メモリ部は少なくとも第1部分領域及び第2部分領域を有している。そして、アドレス生成部は、第1部分領域へのアクセスが不正である場合には、第2部分領域に対応する第1アドレスに基づいて、第2部分領域内の第2アドレスを生成しない。その結果、外部機器からはメモリ部の第2部分領域にはアクセスすることができないため、第2部分領域に格納されている秘匿性の高いデータが、不正なアクセスによって外部に読み出されることを回避できる。これにより、第1部分領域へのアクセスと第2部分領域へのアクセスとが同時に許可される場合と比較すると、セキュリティ性を高めることが可能となる。
According to the semiconductor memory device of the present invention, the memory unit has at least a first partial region and a second partial region. Then, when the access to the first partial area is illegal, the address generation unit does not generate the second address in the second partial area based on the first address corresponding to the second partial area. As a result, since the external device cannot access the second partial area of the memory unit, it is avoided that highly confidential data stored in the second partial area is read out by unauthorized access. it can. As a result, it is possible to improve security as compared to the case where access to the first partial area and access to the second partial area are permitted at the same time.

また、本発明に係る半導体記憶装置によれば、アドレス生成部は、第1部分領域へのアクセスが完了して第2部分領域へのアクセスに移行した後は、第1部分領域に対応する第1アドレスに基づいて第1部分領域内の第2アドレスを生成しない。従って、第1部分領域へのアクセスが完了して第2部分領域へのアクセスに移行した後は、外部機器からはメモリ部の第1部分領域にはアクセスすることができないため、第1部分領域に格納されている秘匿性の高いデータが、不正なアクセスによって外部に読み出されることを回避できる。
In addition, according to the semiconductor memory device of the present invention, the address generator, after completing the access to the first partial area and shifting to the access to the second partial area, corresponds to the first partial area. The second address in the first partial area is not generated based on one address. Accordingly, after the access to the first partial area is completed and the access to the second partial area is completed, the first partial area of the memory unit cannot be accessed from the external device. It is possible to prevent the highly confidential data stored in the memory from being read out by unauthorized access.

本発明の実施の形態1に係る半導体記憶装置の構成を示すブロック図である。1 is a block diagram showing a configuration of a semiconductor memory device according to a first embodiment of the present invention. メモリ部の構成を示す図である。It is a figure which shows the structure of a memory part. 判定部が有するデータ記憶領域を示す図である。It is a figure which shows the data storage area which a determination part has. メモリマップ変更部が有するメモリマップを示す図である。It is a figure which shows the memory map which a memory map change part has. 外部機器から見えるメモリ部の状況を示す図である。It is a figure which shows the condition of the memory part visible from an external apparatus. 外部機器から見えるメモリ部の状況を示す図である。It is a figure which shows the condition of the memory part visible from an external apparatus. 本発明の実施の形態2に係る半導体記憶装置の構成を示すブロック図である。It is a block diagram which shows the structure of the semiconductor memory device concerning Embodiment 2 of this invention. 判定部が有するデータ記憶領域を示す図である。It is a figure which shows the data storage area which a determination part has. 本発明の実施の形態3に係る半導体記憶装置の構成を示すブロック図である。It is a block diagram which shows the structure of the semiconductor memory device concerning Embodiment 3 of this invention. 判定部が有するデータ記憶領域を示す図である。It is a figure which shows the data storage area which a determination part has. 第1の変形例に関して、メモリ部の構成を示す図である。It is a figure which shows the structure of a memory part regarding the 1st modification. 第1の変形例に関して、メモリマップ変更部が有するメモリマップを示す図である。It is a figure which shows the memory map which a memory map change part has about the 1st modification. 第2の変形例に関して、判定部が有するデータ記憶領域を示す図である。It is a figure which shows the data storage area which a determination part has regarding the 2nd modification. 第3の変形例に関して、判定部が有するデータ記憶領域を示す図である。It is a figure which shows the data storage area which a determination part has regarding the 3rd modification. 第4の変形例に関して、判定部が有するデータ記憶領域を示す図である。It is a figure which shows the data storage area which a determination part has regarding the 4th modification. 第5の変形例に関して、判定部が有するデータ記憶領域を示す図である。It is a figure which shows the data storage area which a determination part has regarding the 5th modification. 第6の変形例に関して、メモリ部の正常エリアを示す図である。It is a figure which shows the normal area of a memory part regarding the 6th modification. 第7の変形例に関して、メモリ部の正常エリアを示す図である。It is a figure which shows the normal area of a memory part regarding the 7th modification. 第7の変形例に関して、メモリ部を示す図である。It is a figure which shows a memory part regarding the 7th modification.

以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.

実施の形態1.
図1は、本発明の実施の形態1に係る半導体記憶装置1Aの構成を示すブロック図である。半導体記憶装置1Aは例えばメモリカードであり、ホストコンピュータ等の外部機器10に着脱自在に接続可能である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a semiconductor memory device 1A according to Embodiment 1 of the present invention. The semiconductor memory device 1A is a memory card, for example, and can be detachably connected to an external device 10 such as a host computer.

図1に示すように半導体記憶装置1Aは、入出力部2、コマンド解析部3、コマンド実行部4、メモリ部5、解析部6A、判定部7、及びメモリマップ変更部8を備えて構成されている。メモリ部5は、ROM、RAM、又はフラッシュメモリ等の半導体メモリである。コマンド実行部4は、アドレス生成部9を有している。判定部7は、データ記憶領域11を有している。図1に示した例では、データ記憶領域11は、メモリ部5の一部として構成されている。但し、メモリ部5の外部にデータ記憶領域11を設けてもよい。   As shown in FIG. 1, the semiconductor memory device 1A includes an input / output unit 2, a command analysis unit 3, a command execution unit 4, a memory unit 5, an analysis unit 6A, a determination unit 7, and a memory map change unit 8. ing. The memory unit 5 is a semiconductor memory such as a ROM, a RAM, or a flash memory. The command execution unit 4 has an address generation unit 9. The determination unit 7 has a data storage area 11. In the example shown in FIG. 1, the data storage area 11 is configured as a part of the memory unit 5. However, the data storage area 11 may be provided outside the memory unit 5.

図2は、メモリ部5の構成を示す図である。図2に示すようにメモリ部5は、共通エリア21、正常エリア22、及びダミーエリア23を有している。正常エリア22には、秘匿性の高いデータが記憶されている。共通エリア21には、正常エリア22に記憶されているデータよりも秘匿性の低いデータ、例えば起動処理に必要なデータが記憶されている。ダミーエリア23には、ダミーデータが記憶されている。ダミーデータは、何らかのトラップコード、又はユーザに不正なアクセスに対する警告を行うためのプログラムやデータである。例えば、「このアクセスは不正です」や「このメモリは不正コピーされたものです」等の画像データ又は音声データが、ダミーエリア23に記憶されている。   FIG. 2 is a diagram illustrating a configuration of the memory unit 5. As shown in FIG. 2, the memory unit 5 has a common area 21, a normal area 22, and a dummy area 23. The normal area 22 stores highly confidential data. The common area 21 stores data that is less confidential than the data stored in the normal area 22, for example, data necessary for the activation process. In the dummy area 23, dummy data is stored. The dummy data is a trap code or a program or data for giving a warning to an unauthorized access to a user. For example, image data or audio data such as “This access is illegal” or “This memory has been illegally copied” is stored in the dummy area 23.

説明の簡単化のため、図2に示した例では、共通エリア21は物理アドレスB100〜B199の領域であり、正常エリア22は物理アドレスB200〜B299の領域であり、ダミーエリア23は物理アドレスB300〜B399の領域である。   For simplification of explanation, in the example shown in FIG. 2, the common area 21 is an area of physical addresses B100 to B199, the normal area 22 is an area of physical addresses B200 to B299, and the dummy area 23 is a physical address B300. It is the area | region of -B399.

以下、半導体記憶装置1Aの動作について説明する。   Hereinafter, the operation of the semiconductor memory device 1A will be described.

図1を参照して、コマンド解析部3には、外部機器10から入出力部2を介してコマンドS1が入力される。コマンド解析部3は、入力されたコマンドS1の内容を解析し、コマンド種別S2と論理アドレスS3とを出力する。ここで、コマンド種別とは、リード、ライト、モードチェンジ等の命令の種類を意味する。また、例えばリードの中には、リード0、リード1、リード2等の複数の種類があり、これらもコマンド種別によって区別される。コマンド種別S2及び論理アドレスS3は、コマンド実行部4に入力される。また、論理アドレスS3は、解析部6Aに入力される。   Referring to FIG. 1, command S <b> 1 is input to command analysis unit 3 from external device 10 via input / output unit 2. The command analysis unit 3 analyzes the contents of the input command S1, and outputs a command type S2 and a logical address S3. Here, the command type means the type of instruction such as read, write, and mode change. Further, for example, there are a plurality of types of leads, such as lead 0, lead 1, and lead 2, and these are also distinguished by command types. The command type S2 and the logical address S3 are input to the command execution unit 4. The logical address S3 is input to the analysis unit 6A.

解析部6Aは、外部機器10からメモリ部5への過去のアクセスパターンを解析する。具体的に、本実施の形態1に係る半導体記憶装置1Aでは、解析部6Aは、論理アドレスS3の遷移履歴を解析する。解析部6Aによる解析の結果に関するデータS4は、判定部7に入力される。   The analysis unit 6A analyzes a past access pattern from the external device 10 to the memory unit 5. Specifically, in the semiconductor memory device 1A according to the first embodiment, the analysis unit 6A analyzes the transition history of the logical address S3. Data S4 related to the result of analysis by the analysis unit 6A is input to the determination unit 7.

判定部7は、データS4に基づいて、外部機器10からメモリ部5へのアクセスが正常であるか不正であるかを判定する。具体的には以下の通りである。   The determination unit 7 determines whether access from the external device 10 to the memory unit 5 is normal or unauthorized based on the data S4. Specifically, it is as follows.

図3は、判定部7が有するデータ記憶領域11を示す図である。データ記憶領域11には、サンプルデータS9Aが記憶されている。サンプルデータS9Aは、外部機器10からメモリ部5に正常にアクセスした際の、論理アドレスS3の遷移履歴に関するデータである。対象となるアプリケーションを事前に動作させて外部機器10からメモリ部5に正常なアクセスを行い、その際の論理アドレスS3の遷移履歴を解析する。そして、得られた解析結果の少なくとも一部(特にシーケンシャルアクセス以外の部分)が、サンプルデータS9Aとしてデータ記憶領域11に予め記憶されている。   FIG. 3 is a diagram illustrating the data storage area 11 included in the determination unit 7. The data storage area 11 stores sample data S9A. The sample data S9A is data related to the transition history of the logical address S3 when the external device 10 normally accesses the memory unit 5. The target application is operated in advance to normally access the memory unit 5 from the external device 10, and the transition history of the logical address S3 at that time is analyzed. At least a part of the obtained analysis result (particularly a part other than the sequential access) is stored in advance in the data storage area 11 as sample data S9A.

判定部7は、解析部6Aから入力された遷移履歴(データS4)と、データ記憶領域11から読み出した遷移履歴(サンプルデータS9A)とを比較し、データS4で与えられる遷移履歴が、サンプルデータS9Aで与えられる遷移履歴の一部に一致した場合には、外部機器10からメモリ部5へのアクセスが正常であると判定する。一方、データS4で与えられる遷移履歴が、サンプルデータS9Aで与えられる遷移履歴のいずれにも一致しない場合には、判定部7は、外部機器10からメモリ部5へのアクセスは不正であると判定する。   The determination unit 7 compares the transition history (data S4) input from the analysis unit 6A with the transition history (sample data S9A) read from the data storage area 11, and the transition history given by the data S4 is sample data. If it matches a part of the transition history given in S9A, it is determined that the access from the external device 10 to the memory unit 5 is normal. On the other hand, when the transition history given by the data S4 does not match any of the transition histories given by the sample data S9A, the determination unit 7 determines that the access from the external device 10 to the memory unit 5 is illegal. To do.

具体的に、図2を参照して一例を説明する。ここでは、まず共通エリア21にアクセスされ、次に正常エリア22又はダミーエリア23にアクセスされる場合を想定している。外部機器10から共通エリア21への正常なアクセスにおいて、例えば、「論理アドレスA100→A199→A101」の順にアクセスが行われるものとする。この場合、「論理アドレスA100→A199→A101」の順序を特定するデータが、サンプルデータS9Aとしてデータ記憶領域11に予め記憶されている。   Specifically, an example will be described with reference to FIG. Here, it is assumed that the common area 21 is first accessed and then the normal area 22 or the dummy area 23 is accessed. In normal access from the external device 10 to the common area 21, for example, it is assumed that access is performed in the order of “logical address A100 → A199 → A101”. In this case, data specifying the order of “logical addresses A100 → A199 → A101” is stored in advance in the data storage area 11 as sample data S9A.

実際の動作において、アクセスが正常である場合は、外部機器10から共通エリア21へ「論理アドレスA100→A199→A101」の順にアクセスが行われる。この場合、データS4で与えられる遷移履歴と、サンプルデータS9Aで与えられる遷移履歴とが互いに一致するため、判定部7は、外部機器10からメモリ部5へのアクセスは正常であると判定する。   In the actual operation, when the access is normal, the external device 10 accesses the common area 21 in the order of “logical address A100 → A199 → A101”. In this case, since the transition history given by the data S4 and the transition history given by the sample data S9A match each other, the determination unit 7 determines that access from the external device 10 to the memory unit 5 is normal.

一方、実際の動作において、外部機器10から共通エリア21へ「論理アドレスA100→A101→・・・→A199」のシーケンシャルアクセスが行われたものとする。この場合、データS4で与えられる遷移履歴と、サンプルデータS9Aで与えられる遷移履歴とは互いに一致しないため、判定部7は、外部機器10からメモリ部5へのアクセスは不正であると判定する。   On the other hand, in the actual operation, it is assumed that the sequential access of “logical address A100 → A101 →... → A199” is performed from the external device 10 to the common area 21. In this case, since the transition history given by the data S4 and the transition history given by the sample data S9A do not match each other, the determination unit 7 determines that access from the external device 10 to the memory unit 5 is illegal.

図1を参照して、判定部7による判定の結果に関するデータS5は、メモリマップ変更部8に入力される。   Referring to FIG. 1, data S <b> 5 regarding the result of determination by determination unit 7 is input to memory map change unit 8.

図4は、メモリマップ変更部8が有するメモリマップ30A,30Bを示す図である。図4に示すようにメモリマップ変更部8は2つのメモリマップ30A,30Bを有しており、判定部7から入力されたデータS5に基づいて、メモリマップ30A,30Bの一方を、データS6としてコマンド実行部4(具体的にはアドレス生成部9)に提供する。   FIG. 4 is a diagram showing the memory maps 30A and 30B included in the memory map changing unit 8. As shown in FIG. 4, the memory map changing unit 8 has two memory maps 30A and 30B. Based on the data S5 input from the determination unit 7, one of the memory maps 30A and 30B is used as data S6. This is provided to the command execution unit 4 (specifically, the address generation unit 9).

メモリマップ30Aは、図2に示した正常エリア22に対応する論理アドレスを、正しく正常エリア22内の物理アドレスに変換するためのメモリマップである。例えば図4に示すように、正常エリア22の先頭番地を示す論理アドレスA200は、正常エリア22内の先頭番地である物理アドレスB200に正しく変換される。   The memory map 30 </ b> A is a memory map for correctly converting the logical address corresponding to the normal area 22 shown in FIG. 2 into a physical address in the normal area 22. For example, as shown in FIG. 4, the logical address A200 indicating the start address of the normal area 22 is correctly converted to the physical address B200 that is the start address in the normal area 22.

これに対して、メモリマップ30Bは、図2に示した正常エリア22に対応する論理アドレスを、正常エリア22ではなくダミーエリア23内の物理アドレスに変換するためのメモリマップである。例えば図4に示すように、正常エリア22の先頭番地を示す論理アドレスA200は、ダミーエリア23内の先頭番地である物理アドレスB300に変換される。   On the other hand, the memory map 30B is a memory map for converting the logical address corresponding to the normal area 22 shown in FIG. 2 into a physical address in the dummy area 23 instead of the normal area 22. For example, as shown in FIG. 4, the logical address A200 indicating the head address of the normal area 22 is converted into a physical address B300 which is the head address in the dummy area 23.

図1を参照して、メモリマップ変更部8は、判定部7から入力されたデータS5に基づいて、外部機器10からメモリ部5へのアクセスが正常である場合には、メモリマップ30Aを選択してコマンド実行部4に提供し、一方、外部機器10からメモリ部5へのアクセスが不正である場合には、メモリマップ30Bを選択してコマンド実行部4に提供する。   Referring to FIG. 1, memory map changing unit 8 selects memory map 30 </ b> A when access from external device 10 to memory unit 5 is normal based on data S <b> 5 input from determination unit 7. If the access from the external device 10 to the memory unit 5 is illegal, the memory map 30B is selected and provided to the command execution unit 4.

アドレス生成部9は、メモリマップ変更部8から入力されたメモリマップ30A又はメモリマップ30Bに基づいて、コマンド解析部3から入力された論理アドレスS3をアドレス変換(いわゆる論物変換)することにより、メモリ部7内の物理アドレスS7を生成する。   The address generation unit 9 performs address conversion (so-called logical-physical conversion) on the logical address S3 input from the command analysis unit 3 based on the memory map 30A or the memory map 30B input from the memory map change unit 8. A physical address S7 in the memory unit 7 is generated.

図5,6は、外部機器10から見えるメモリ部5の状況を示す図である。アドレス生成部9にメモリマップ30Aが提供されている場合(つまりアクセスが正常である場合)は、図5に示すように、外部機器10は共通エリア21及び正常エリア22にアクセス可能である。この場合、図1を参照して、共通エリア21内又は正常エリア22内の所望のデータ(データS8)がメモリ部5から読み出され、入出力部2を介して外部機器10に送信される。   5 and 6 are diagrams illustrating the state of the memory unit 5 as seen from the external device 10. When the memory map 30 </ b> A is provided to the address generation unit 9 (that is, when the access is normal), the external device 10 can access the common area 21 and the normal area 22 as shown in FIG. 5. In this case, referring to FIG. 1, desired data (data S8) in the common area 21 or the normal area 22 is read from the memory unit 5 and transmitted to the external device 10 via the input / output unit 2. .

一方、アドレス生成部9にメモリマップ30Bが提供されている場合(つまりアクセスが不正である場合)は、図6に示すように、外部機器10は共通エリア21及びダミーエリア23にアクセス可能であるが、正常エリア22にはアクセスできない。この場合、図1を参照して、共通エリア21内の所望のデータ又はダミーエリア23内のダミーデータ(データS8)がメモリ部5から読み出され、入出力部2を介して外部機器10に送信される。   On the other hand, when the memory map 30B is provided to the address generation unit 9 (that is, when access is illegal), the external device 10 can access the common area 21 and the dummy area 23 as shown in FIG. However, the normal area 22 cannot be accessed. In this case, referring to FIG. 1, the desired data in the common area 21 or the dummy data (data S8) in the dummy area 23 is read from the memory unit 5 and sent to the external device 10 via the input / output unit 2. Sent.

このように本実施の形態1に係る半導体記憶装置1Aによれば、判定部7は、論理アドレスS3の遷移履歴に基づいて、メモリ部5へのアクセスが正常であるか不正であるかを判定する。そして、メモリマップ変更部8は、メモリ部5へのアクセスが不正である場合には、正常エリア22に対応する論理アドレスを正常エリア22内の物理アドレスに変換しないメモリマップ30Bを、アドレス生成部9に提供する。その結果、アクセスが不正である場合には、図6に示したように外部機器10からはメモリ部5の正常エリア22にはアクセスすることができないため、正常エリア22に格納されている秘匿性の高いデータが、不正なアクセスによってメモリ部5の外部に読み出されることを回避できる。   As described above, according to the semiconductor memory device 1A according to the first embodiment, the determination unit 7 determines whether the access to the memory unit 5 is normal or illegal based on the transition history of the logical address S3. To do. When the access to the memory unit 5 is illegal, the memory map changing unit 8 converts the memory map 30B that does not convert the logical address corresponding to the normal area 22 into the physical address in the normal area 22, and the address generation unit 9 to provide. As a result, when the access is illegal, the normal area 22 of the memory unit 5 cannot be accessed from the external device 10 as shown in FIG. Can be prevented from being read out of the memory unit 5 by unauthorized access.

また、本実施の形態1に係る半導体記憶装置1Aによれば、図3に示したように、メモリ部5に正常にアクセスした際の論理アドレスの遷移履歴に関するサンプルデータS9Aが、事前に作成され、予めデータ記憶領域11に格納されている。従って、このサンプルデータS9Aと、実際のメモリ動作時に解析部6Aによって解析された論理アドレスの遷移履歴(データS4)とを比較することによって、メモリ部5へのアクセスが正常であるか不正であるかを簡易かつ正確に判定することができる。   Further, according to the semiconductor memory device 1A according to the first embodiment, as shown in FIG. 3, sample data S9A relating to the transition history of the logical address when the memory unit 5 is normally accessed is created in advance. Are stored in the data storage area 11 in advance. Therefore, by comparing the sample data S9A and the transition history (data S4) of the logical address analyzed by the analyzing unit 6A during the actual memory operation, the access to the memory unit 5 is normal or illegal. Can be determined easily and accurately.

さらに、本実施の形態1に係る半導体記憶装置1Aによれば、メモリ部5のダミーエリア23(図2参照)には、ダミーデータが格納されている。そして、メモリ部5へのアクセスが不正である場合には、正常エリア22に対応する論理アドレスは、ダミーエリア内の物理アドレスに変換される。従って、アクセスが不正である場合には、メモリ部5からダミーデータが読み出されて外部機器10に送信されるため、不正アクセス者による暗号解読処理等を効果的に妨害することができる。しかも、ダミーデータが不正アクセスに対する警告データである場合には、この警告データが外部機器10において画面表示又は音声出力されることにより、不正アクセスに対する抑止力を高めることができる。   Furthermore, according to the semiconductor memory device 1A according to the first embodiment, dummy data is stored in the dummy area 23 (see FIG. 2) of the memory unit 5. When the access to the memory unit 5 is illegal, the logical address corresponding to the normal area 22 is converted into a physical address in the dummy area. Therefore, when the access is illegal, dummy data is read from the memory unit 5 and transmitted to the external device 10, so that it is possible to effectively hinder the decryption process and the like by the unauthorized accessor. In addition, when the dummy data is warning data for unauthorized access, the warning data is displayed on the screen or by voice output in the external device 10, thereby increasing the deterrence against unauthorized access.

実施の形態2.
図7は、本発明の実施の形態2に係る半導体記憶装置1Bの構成を示すブロック図である。半導体記憶装置1Bは、図1に示した半導体記憶装置1Aにおける解析部6Aに代えて、解析部6Bを備えている。その他の構成は同様である。
Embodiment 2. FIG.
FIG. 7 is a block diagram showing a configuration of the semiconductor memory device 1B according to the second embodiment of the present invention. The semiconductor storage device 1B includes an analysis unit 6B instead of the analysis unit 6A in the semiconductor storage device 1A shown in FIG. Other configurations are the same.

コマンド解析部3から出力されたコマンド種別S2は、解析部6Bに入力される。解析部6Bは、外部機器10からメモリ部5への過去のアクセスパターンを解析する。具体的に、本実施の形態2に係る半導体記憶装置1Bでは、解析部6Bは、コマンド種別S2の遷移履歴を解析する。解析部6Bによる解析の結果に関するデータS4は、判定部7に入力される。   The command type S2 output from the command analysis unit 3 is input to the analysis unit 6B. The analysis unit 6B analyzes a past access pattern from the external device 10 to the memory unit 5. Specifically, in the semiconductor memory device 1B according to the second embodiment, the analysis unit 6B analyzes the transition history of the command type S2. Data S4 related to the result of analysis by the analysis unit 6B is input to the determination unit 7.

判定部7は、データS4に基づいて、外部機器10からメモリ部5へのアクセスが正常であるか不正であるかを判定する。具体的には以下の通りである。   The determination unit 7 determines whether access from the external device 10 to the memory unit 5 is normal or unauthorized based on the data S4. Specifically, it is as follows.

図8は、判定部7が有するデータ記憶領域11を示す図である。データ記憶領域11には、サンプルデータS9Bが記憶されている。サンプルデータS9Bは、外部機器10からメモリ部5に正常にアクセスした際の、コマンド種別S2の遷移履歴に関するデータである。対象となるアプリケーションを事前に動作させて外部機器10からメモリ部5に正常なアクセスを行い、その際のコマンド種別S2の遷移履歴を解析する。そして、得られた解析結果の少なくとも一部(特にシーケンシャルアクセス以外の部分)が、サンプルデータS9Bとしてデータ記憶領域11に予め記憶されている。   FIG. 8 is a diagram illustrating the data storage area 11 included in the determination unit 7. In the data storage area 11, sample data S9B is stored. The sample data S9B is data related to the transition history of the command type S2 when the external device 10 normally accesses the memory unit 5. The target application is operated in advance to normally access the memory unit 5 from the external device 10, and the transition history of the command type S2 at that time is analyzed. At least a part of the obtained analysis result (particularly a part other than the sequential access) is stored in advance in the data storage area 11 as sample data S9B.

判定部7は、解析部6Bから入力された遷移履歴(データS4)と、データ記憶領域11から読み出した遷移履歴(サンプルデータS9B)とを比較し、データS4で与えられる遷移履歴が、サンプルデータS9Bで与えられる遷移履歴の一部に一致した場合には、外部機器10からメモリ部5へのアクセスが正常であると判定する。一方、データS4で与えられる遷移履歴が、サンプルデータS9Bで与えられる遷移履歴のいずれにも一致しない場合には、判定部7は、外部機器10からメモリ部5へのアクセスは不正であると判定する。   The determination unit 7 compares the transition history (data S4) input from the analysis unit 6B with the transition history (sample data S9B) read from the data storage area 11, and the transition history given by the data S4 is the sample data. If it matches a part of the transition history given in S9B, it is determined that access from the external device 10 to the memory unit 5 is normal. On the other hand, when the transition history given by the data S4 does not match any of the transition histories given by the sample data S9B, the determination unit 7 determines that the access from the external device 10 to the memory unit 5 is illegal. To do.

図7を参照して、判定部7による判定の結果に関するデータS5は、メモリマップ変更部8に入力される。以降の動作は上記実施の形態1と同様であるため、説明は省略する。   Referring to FIG. 7, data S <b> 5 related to the result of determination by determination unit 7 is input to memory map change unit 8. Since the subsequent operation is the same as that of the first embodiment, description thereof is omitted.

このように本実施の形態2に係る半導体記憶装置1Bによれば、判定部7は、コマンド種別S2の遷移履歴に基づいて、メモリ部5へのアクセスが正常であるか不正であるかを判定する。そして、上記実施の形態1と同様に、メモリマップ変更部8は、メモリ部5へのアクセスが不正である場合には、正常エリア22に対応する論理アドレスを正常エリア22内の物理アドレスに変換しないメモリマップ30Bを、アドレス生成部9に提供する。その結果、アクセスが不正である場合には、図6に示したように外部機器10からはメモリ部5の正常エリア22にはアクセスすることができないため、正常エリア22に格納されている秘匿性の高いデータが、不正なアクセスによってメモリ部5の外部に読み出されることを回避できる。   As described above, according to the semiconductor memory device 1B according to the second embodiment, the determination unit 7 determines whether the access to the memory unit 5 is normal or illegal based on the transition history of the command type S2. To do. Similarly to the first embodiment, the memory map changing unit 8 converts the logical address corresponding to the normal area 22 into a physical address in the normal area 22 when the access to the memory unit 5 is illegal. The memory map 30B that is not to be provided is provided to the address generator 9. As a result, when the access is illegal, the normal area 22 of the memory unit 5 cannot be accessed from the external device 10 as shown in FIG. Can be prevented from being read out of the memory unit 5 by unauthorized access.

また、本実施の形態2に係る半導体記憶装置1Bによれば、図8に示したように、メモリ部5に正常にアクセスした際のコマンド種別の遷移履歴に関するサンプルデータS9Bが、事前に作成され、予めデータ記憶領域11に格納されている。従って、このサンプルデータS9Bと、実際のメモリ動作時に解析部6Bによって解析されたコマンド種別の遷移履歴(データS4)とを比較することによって、メモリ部5へのアクセスが正常であるか不正であるかを簡易かつ正確に判定することができる。   Further, according to the semiconductor memory device 1B according to the second embodiment, as shown in FIG. 8, sample data S9B related to the transition history of the command type when the memory unit 5 is normally accessed is created in advance. Are stored in the data storage area 11 in advance. Therefore, by comparing the sample data S9B with the transition history (data S4) of the command type analyzed by the analysis unit 6B during actual memory operation, the access to the memory unit 5 is normal or illegal. Can be determined easily and accurately.

実施の形態3.
図9は、本発明の実施の形態3に係る半導体記憶装置1Cの構成を示すブロック図である。半導体記憶装置1Cは、図1に示した半導体記憶装置1Aにおける解析部6Aに代えて、解析部6Cを備えている。その他の構成は同様である。
Embodiment 3 FIG.
FIG. 9 is a block diagram showing a configuration of a semiconductor memory device 1C according to the third embodiment of the present invention. The semiconductor storage device 1C includes an analysis unit 6C instead of the analysis unit 6A in the semiconductor storage device 1A shown in FIG. Other configurations are the same.

コマンド解析部3から出力されたコマンド種別S2及び論理アドレスS3は、解析部6Cに入力される。解析部6Cは、外部機器10からメモリ部5への過去のアクセスパターンを解析する。具体的に、本実施の形態3に係る半導体記憶装置1Cでは、解析部6Cは、コマンド種別S2及び論理アドレスS3の双方の遷移履歴を解析する。解析部6Cによる解析の結果に関するデータS4は、判定部7に入力される。   The command type S2 and logical address S3 output from the command analysis unit 3 are input to the analysis unit 6C. The analysis unit 6C analyzes a past access pattern from the external device 10 to the memory unit 5. Specifically, in the semiconductor memory device 1C according to the third embodiment, the analysis unit 6C analyzes the transition history of both the command type S2 and the logical address S3. Data S4 related to the result of analysis by the analysis unit 6C is input to the determination unit 7.

判定部7は、データS4に基づいて、外部機器10からメモリ部5へのアクセスが正常であるか不正であるかを判定する。具体的には以下の通りである。   The determination unit 7 determines whether access from the external device 10 to the memory unit 5 is normal or unauthorized based on the data S4. Specifically, it is as follows.

図10は、判定部7が有するデータ記憶領域11を示す図である。データ記憶領域11には、サンプルデータS9Cが記憶されている。サンプルデータS9Cは、外部機器10からメモリ部5に正常にアクセスした際の、コマンド種別S2及び論理アドレスS3の双方の遷移履歴に関するデータである。対象となるアプリケーションを事前に動作させて外部機器10からメモリ部5に正常なアクセスを行い、その際のコマンド種別S2及び論理アドレスS3の双方の遷移履歴を解析する。そして、得られた解析結果の少なくとも一部(特にシーケンシャルアクセス以外の部分)が、サンプルデータS9Cとしてデータ記憶領域11に予め記憶されている。   FIG. 10 is a diagram illustrating the data storage area 11 included in the determination unit 7. In the data storage area 11, sample data S9C is stored. The sample data S9C is data relating to the transition history of both the command type S2 and the logical address S3 when the external device 10 normally accesses the memory unit 5. The target application is operated in advance to normally access the memory unit 5 from the external device 10, and the transition history of both the command type S2 and the logical address S3 at that time is analyzed. Then, at least a part of the obtained analysis result (particularly a part other than the sequential access) is stored in advance in the data storage area 11 as sample data S9C.

判定部7は、解析部6Cから入力された遷移履歴(データS4)と、データ記憶領域11から読み出した遷移履歴(サンプルデータS9C)とを比較し、データS4で与えられる遷移履歴が、サンプルデータS9Cで与えられる遷移履歴の一部に一致した場合には、外部機器10からメモリ部5へのアクセスが正常であると判定する。一方、データS4で与えられる遷移履歴が、サンプルデータS9Cで与えられる遷移履歴のいずれにも一致しない場合には、判定部7は、外部機器10からメモリ部5へのアクセスは不正であると判定する。   The determination unit 7 compares the transition history (data S4) input from the analysis unit 6C with the transition history (sample data S9C) read from the data storage area 11, and the transition history given by the data S4 is the sample data If it matches a part of the transition history given in S9C, it is determined that the access from the external device 10 to the memory unit 5 is normal. On the other hand, when the transition history given by the data S4 does not match any of the transition histories given by the sample data S9C, the determination unit 7 determines that the access from the external device 10 to the memory unit 5 is illegal. To do.

図9を参照して、判定部7による判定の結果に関するデータS5は、メモリマップ変更部8に入力される。以降の動作は上記実施の形態1と同様であるため、説明は省略する。   Referring to FIG. 9, data S <b> 5 regarding the result of determination by determination unit 7 is input to memory map change unit 8. Since the subsequent operation is the same as that of the first embodiment, description thereof is omitted.

このように本実施の形態3に係る半導体記憶装置1Cによれば、判定部7は、コマンド種別S2及び論理アドレスS3の双方の遷移履歴に基づいて、メモリ部5へのアクセスが正常であるか不正であるかを判定する。そして、上記実施の形態1と同様に、メモリマップ変更部8は、メモリ部5へのアクセスが不正である場合には、正常エリア22に対応する論理アドレスを正常エリア22内の物理アドレスに変換しないメモリマップ30Bを、アドレス生成部9に提供する。その結果、アクセスが不正である場合には、図6に示したように外部機器10からはメモリ部5の正常エリア22にはアクセスすることができないため、正常エリア22に格納されている秘匿性の高いデータが、不正なアクセスによってメモリ部5の外部に読み出されることを回避できる。しかも、本実施の形態3に係る半導体記憶装置1Cによれば、コマンド種別及び論理アドレスの双方の遷移履歴に基づいて判定部7における判定が行われるため、上記実施の形態1,2のようにいずれか一方のみを用いて判定を行う場合と比較すると、判定の信頼性を高めることができる。   As described above, according to the semiconductor memory device 1C according to the third embodiment, the determination unit 7 determines whether the access to the memory unit 5 is normal based on the transition history of both the command type S2 and the logical address S3. Determine if it is illegal. Similarly to the first embodiment, the memory map changing unit 8 converts the logical address corresponding to the normal area 22 into a physical address in the normal area 22 when the access to the memory unit 5 is illegal. The memory map 30B that is not to be provided is provided to the address generator 9. As a result, when the access is illegal, the normal area 22 of the memory unit 5 cannot be accessed from the external device 10 as shown in FIG. Can be prevented from being read out of the memory unit 5 by unauthorized access. Moreover, according to the semiconductor memory device 1C according to the third embodiment, since the determination in the determination unit 7 is performed based on the transition history of both the command type and the logical address, as in the first and second embodiments. Compared with the case where the determination is performed using only one of them, the reliability of the determination can be improved.

また、本実施の形態3に係る半導体記憶装置1Cによれば、図10に示したように、メモリ部5に正常にアクセスした際のコマンド種別及び論理アドレスの双方の遷移履歴に関するサンプルデータS9Cが、事前に作成され、予めデータ記憶領域11に格納されている。従って、このサンプルデータS9Cと、実際のメモリ動作時に解析部6Cによって解析されたコマンド種別及び論理アドレスの双方の遷移履歴(データS4)とを比較することによって、メモリ部5へのアクセスが正常であるか不正であるかを簡易かつ正確に判定することができる。   Further, according to the semiconductor memory device 1C according to the third embodiment, as shown in FIG. 10, the sample data S9C regarding the transition history of both the command type and the logical address when the memory unit 5 is normally accessed is stored. Are created in advance and stored in the data storage area 11 in advance. Therefore, by comparing the sample data S9C with the transition history (data S4) of both the command type and the logical address analyzed by the analysis unit 6C during the actual memory operation, the access to the memory unit 5 is normal. It is possible to easily and accurately determine whether there is a fraud.

変形例.
以下、上記実施の形態1〜3の変形例について説明する。以下では上記実施の形態1を基礎とした変形例について説明するが、同様の変形例は上記実施の形態2,3にも適用可能である。
Modified example.
Hereinafter, modified examples of the first to third embodiments will be described. Hereinafter, a modified example based on the first embodiment will be described, but the same modified example can be applied to the second and third embodiments.

第1の変形例.
図11は、第1の変形例に関して、メモリ部5の構成を示す図である。第1の変形例では、図2に示したダミーエリア23が省略されている。
First modification.
FIG. 11 is a diagram illustrating a configuration of the memory unit 5 in the first modification. In the first modification, the dummy area 23 shown in FIG. 2 is omitted.

図12は、第1の変形例に関して、メモリマップ変更部8が有するメモリマップ30A,30Cを示す図である。図12に示すようにメモリマップ変更部8は2つのメモリマップ30A,30Cを有しており、判定部7から入力されたデータS5に基づいて、メモリマップ30A,30Cの一方を、データS6としてコマンド実行部4(具体的にはアドレス生成部9)に提供する。   FIG. 12 is a diagram illustrating the memory maps 30A and 30C included in the memory map change unit 8 with respect to the first modification. As shown in FIG. 12, the memory map changing unit 8 has two memory maps 30A and 30C, and one of the memory maps 30A and 30C is set as data S6 based on the data S5 input from the determination unit 7. This is provided to the command execution unit 4 (specifically, the address generation unit 9).

図12に示したメモリマップ30Aは、図4に示したメモリマップ30Aと同様である。メモリマップ30Cは、図11に示した正常エリア22に対応する論理アドレスを、正常エリア22ではなく共通エリア21内の物理アドレスに変換するためのメモリマップである。例えば図12に示すように、正常エリア22の先頭番地を示す論理アドレスA200は、共通エリア21内の先頭番地である物理アドレスB100に変換される。   The memory map 30A shown in FIG. 12 is the same as the memory map 30A shown in FIG. The memory map 30 </ b> C is a memory map for converting a logical address corresponding to the normal area 22 shown in FIG. 11 into a physical address in the common area 21 instead of the normal area 22. For example, as shown in FIG. 12, the logical address A200 indicating the head address of the normal area 22 is converted into a physical address B100 that is the head address in the common area 21.

メモリマップ変更部8は、判定部7から入力されたデータS5に基づいて、外部機器10からメモリ部5へのアクセスが正常である場合には、メモリマップ30Aを選択してコマンド実行部4に提供し、一方、外部機器10からメモリ部5へのアクセスが不正である場合には、メモリマップ30Cを選択してコマンド実行部4に提供する。   When the access from the external device 10 to the memory unit 5 is normal based on the data S5 input from the determination unit 7, the memory map change unit 8 selects the memory map 30A and sends it to the command execution unit 4. On the other hand, if the access from the external device 10 to the memory unit 5 is illegal, the memory map 30C is selected and provided to the command execution unit 4.

このように第1の変形例によれば、メモリ部5へのアクセスが不正である場合には、正常エリア22に対応する論理アドレスは、共通エリア21内の物理アドレスに変換される。従って、メモリ部5へのアクセスが不正である場合には、共通エリア21に格納されている秘匿性の低いデータがメモリ部5から読み出されて外部機器10に送信されるため、不正アクセス者による暗号解読処理等を効果的に妨害することができる。   As described above, according to the first modification, when the access to the memory unit 5 is illegal, the logical address corresponding to the normal area 22 is converted into the physical address in the common area 21. Therefore, when access to the memory unit 5 is illegal, data with low confidentiality stored in the common area 21 is read from the memory unit 5 and transmitted to the external device 10, so that an unauthorized access person It is possible to effectively interfere with the decryption process and the like.

第2の変形例.
図13は、第2の変形例に関して、判定部7が有するデータ記憶領域11を示す図である。データ記憶領域11には、図3に示したサンプルデータS9Aの代わりに、サンプルデータS9Dが記憶されている。サンプルデータS9Dは、作為的なアクセスパターンで外部機器10からメモリ部5にアクセスした際の、論理アドレスS3の遷移履歴に関するデータである。作為的なアクセスパターンを予め任意に定めておき、対象となるアプリケーションの動作中の所定期間内(例えば起動処理期間内)に、外部機器10からメモリ部5にその作為的なアクセスパターンでアクセスを行わせ、その際の論理アドレスS3の遷移履歴を解析する。そして、得られた解析結果の少なくとも一部(特にシーケンシャルアクセス以外の部分)が、サンプルデータS9Dとしてデータ記憶領域11に予め記憶されている。
Second modification.
FIG. 13 is a diagram illustrating the data storage area 11 included in the determination unit 7 with respect to the second modification. In the data storage area 11, sample data S9D is stored instead of the sample data S9A shown in FIG. The sample data S9D is data related to the transition history of the logical address S3 when the external device 10 accesses the memory unit 5 with an artificial access pattern. An artificial access pattern is arbitrarily determined in advance, and the external device 10 accesses the memory unit 5 with the artificial access pattern within a predetermined period during the operation of the target application (for example, within the activation process period). The transition history of the logical address S3 at that time is analyzed. At least a part of the obtained analysis result (particularly a part other than the sequential access) is stored in advance in the data storage area 11 as sample data S9D.

実際のメモリ動作時においては、上記の所定期間内(この例では起動処理期間内)において、予め定められた作為的なアクセスパターンによって、メモリ部5へのアクセスが行われる。そして、論理アドレスS3の遷移履歴が解析部6Aによって解析され、その解析の結果に関するデータS4が判定部7に入力される。   During the actual memory operation, the memory unit 5 is accessed by a predetermined artificial access pattern within the predetermined period (in this example, the activation process period). Then, the transition history of the logical address S3 is analyzed by the analysis unit 6A, and data S4 related to the analysis result is input to the determination unit 7.

判定部7は、解析部6Aから入力された遷移履歴(データS4)と、データ記憶領域11から読み出した遷移履歴(サンプルデータS9D)とを比較し、データS4で与えられる遷移履歴が、サンプルデータS9Dで与えられる遷移履歴に一致した場合には、外部機器10からメモリ部5へのアクセスが正常であると判定する。一方、データS4で与えられる遷移履歴が、サンプルデータS9Dで与えられる遷移履歴に一致しない場合には、判定部7は、外部機器10からメモリ部5へのアクセスは不正であると判定する。   The determination unit 7 compares the transition history (data S4) input from the analysis unit 6A with the transition history (sample data S9D) read from the data storage area 11, and the transition history given by the data S4 is the sample data. If it matches the transition history given in S9D, it is determined that access from the external device 10 to the memory unit 5 is normal. On the other hand, when the transition history given by the data S4 does not match the transition history given by the sample data S9D, the determination unit 7 determines that access from the external device 10 to the memory unit 5 is illegal.

このように第2の変形例によれば、作為的なアクセスパターンでメモリ部5にアクセスした際の論理アドレスの遷移履歴に関するサンプルデータS9Dが、事前に作成され、予めデータ記憶領域11に格納されている。従って、このサンプルデータS9Dと、作為的なアクセスパターンによってメモリ部5へのアクセスが行われた際に解析部6Aによって解析された論理アドレスの遷移履歴とを比較することによって、メモリ部5へのアクセスが正常であるか不正であるかを簡易かつ正確に判定することができる。   As described above, according to the second modification, the sample data S9D relating to the transition history of the logical address when the memory unit 5 is accessed with the artificial access pattern is created in advance and stored in the data storage area 11 in advance. ing. Therefore, by comparing the sample data S9D with the transition history of the logical address analyzed by the analyzing unit 6A when the memory unit 5 is accessed by the artificial access pattern, the data to the memory unit 5 is compared. It is possible to easily and accurately determine whether the access is normal or unauthorized.

第3の変形例.
図14は、第3の変形例に関して、判定部7が有するデータ記憶領域11を示す図である。データ記憶領域11には、図3に示したサンプルデータS9Aの代わりに、サンプルデータS9Eが記憶されている。サンプルデータS9Eは、外部機器10の起動処理時に外部機器10がメモリ部5にアクセスする際の、論理アドレスS3の遷移履歴に関するデータである。外部機器10の起動処理時に実行されるメモリ部5へのアクセスパターンは固定されているため、そのアクセスパターンを解析することによって、それに対応する論理アドレスS3の遷移履歴も予測可能である。そこで、予測された論理アドレスS3の遷移履歴の少なくとも一部(特にシーケンシャルアクセス以外の部分)が、サンプルデータS9Eとしてデータ記憶領域11に予め記憶されている。
Third modification.
FIG. 14 is a diagram illustrating the data storage area 11 included in the determination unit 7 with respect to the third modification. In the data storage area 11, sample data S9E is stored instead of the sample data S9A shown in FIG. The sample data S9E is data related to the transition history of the logical address S3 when the external device 10 accesses the memory unit 5 during the startup process of the external device 10. Since the access pattern to the memory unit 5 executed during the startup process of the external device 10 is fixed, the transition history of the corresponding logical address S3 can be predicted by analyzing the access pattern. Therefore, at least a part of the transition history of the predicted logical address S3 (particularly a part other than the sequential access) is stored in advance in the data storage area 11 as sample data S9E.

実際のメモリ動作時においては、外部機器10の起動処理時、上記の固定のアクセスパターンによって、外部機器10からメモリ部5へのアクセスが行われる。そして、論理アドレスS3の遷移履歴が解析部6Aによって解析され、その解析の結果に関するデータS4が判定部7に入力される。   During actual memory operation, the external device 10 is accessed from the external device 10 according to the fixed access pattern during the startup process of the external device 10. Then, the transition history of the logical address S3 is analyzed by the analysis unit 6A, and data S4 related to the analysis result is input to the determination unit 7.

判定部7は、解析部6Aから入力された遷移履歴(データS4)と、データ記憶領域11から読み出した遷移履歴(サンプルデータS9E)とを比較し、データS4で与えられる遷移履歴が、サンプルデータS9Eで与えられる遷移履歴に一致した場合には、外部機器10からメモリ部5へのアクセスが正常であると判定する。一方、データS4で与えられる遷移履歴が、サンプルデータS9Eで与えられる遷移履歴に一致しない場合には、判定部7は、外部機器10からメモリ部5へのアクセスは不正であると判定する。   The determination unit 7 compares the transition history (data S4) input from the analysis unit 6A with the transition history (sample data S9E) read from the data storage area 11, and the transition history given by the data S4 is the sample data. If the transition history given in S9E matches, it is determined that access from the external device 10 to the memory unit 5 is normal. On the other hand, when the transition history given by the data S4 does not match the transition history given by the sample data S9E, the determination unit 7 determines that access from the external device 10 to the memory unit 5 is illegal.

このように第3の変形例によれば、外部機器10の起動時に外部機器10がメモリ部5にアクセスする際の論理アドレスS3の遷移履歴に関するサンプルデータS9Eが、事前に作成され、予めデータ記憶領域11に格納されている。従って、このサンプルデータS9Eと、外部機器10の起動時に外部機器10がメモリ部5にアクセスした際に解析部6Aによって解析された論理アドレスS3の遷移履歴とを比較することによって、メモリ部5へのアクセスが正常であるか不正であるかを簡易かつ正確に判定することができる。   As described above, according to the third modified example, the sample data S9E related to the transition history of the logical address S3 when the external device 10 accesses the memory unit 5 when the external device 10 is started is created in advance, and the data is stored in advance. Stored in area 11. Therefore, the sample data S9E is compared with the transition history of the logical address S3 analyzed by the analysis unit 6A when the external device 10 accesses the memory unit 5 when the external device 10 is started up, thereby transferring the data to the memory unit 5. It is possible to easily and accurately determine whether the access is normal or illegal.

第4の変形例.
図15は、第4の変形例に関して、判定部7が有するデータ記憶領域11を示す図である。データ記憶領域11には、図3に示したサンプルデータS9Aと同様の複数個(図15に示した例では2個)のサンプルデータS9A1,S9A2が記憶されている。サンプルデータS9A1,S9A2はいずれも、サンプルデータS9Aと同様に、外部機器10からメモリ部5に正常にアクセスした際の、論理アドレスS3の遷移履歴に関するデータである。対象となるアプリケーションを事前に動作させて外部機器10からメモリ部5に正常なアクセスを行い、その際の論理アドレスS3の遷移履歴を解析する。そして、得られた解析結果の互いに異なる部分(特にシーケンシャルアクセス以外の部分)が、サンプルデータS9A1,S9A2として抽出されて、データ記憶領域11に予め記憶されている。
Fourth modification.
FIG. 15 is a diagram illustrating the data storage area 11 included in the determination unit 7 with respect to the fourth modification. In the data storage area 11, a plurality of (two in the example shown in FIG. 15) sample data S9A1 and S9A2 similar to the sample data S9A shown in FIG. 3 are stored. Both the sample data S9A1 and S9A2 are data related to the transition history of the logical address S3 when the external device 10 normally accesses the memory unit 5 as in the sample data S9A. The target application is operated in advance to normally access the memory unit 5 from the external device 10, and the transition history of the logical address S3 at that time is analyzed. Then, different portions (particularly portions other than the sequential access) of the obtained analysis results are extracted as sample data S9A1 and S9A2 and stored in the data storage area 11 in advance.

判定部7は、解析部6Aから入力された遷移履歴(データS4)と、データ記憶領域11から読み出した遷移履歴(サンプルデータS9A1,S9A2)とを比較し、データS4で与えられる遷移履歴が、サンプルデータS9A1又はサンプルデータS9A2で与えられる遷移履歴に一致した場合には、外部機器10からメモリ部5へのアクセスが正常であると判定する。一方、データS4で与えられる遷移履歴が、サンプルデータS9A1,S9A2で与えられる遷移履歴のいずれにも一致しない場合には、判定部7は、外部機器10からメモリ部5へのアクセスは不正であると判定する。   The determination unit 7 compares the transition history (data S4) input from the analysis unit 6A and the transition history (sample data S9A1, S9A2) read from the data storage area 11, and the transition history given by the data S4 is If the transition history given by the sample data S9A1 or the sample data S9A2 matches, it is determined that the access from the external device 10 to the memory unit 5 is normal. On the other hand, when the transition history given by the data S4 does not match any of the transition histories given by the sample data S9A1 and S9A2, the determination unit 7 has an illegal access from the external device 10 to the memory unit 5. Is determined.

なお、第4の変形例は、サンプルデータS9Aのみならず、上記の他のサンプルデータS9B〜S9Eについても適用可能である。   The fourth modification can be applied not only to the sample data S9A but also to the other sample data S9B to S9E.

このように第4の変形例によれば、複数のサンプルデータS9A1,S9A2を準備しておくことにより、判定部7は、プログラムの進行状況等に応じて適切なサンプルデータS9A1,S9A2を用いて、データS4との比較を行うことができる。その結果、メモリ部5へのアクセスが正常であるか不正であるかを、より正確に判定することができる。   Thus, according to the fourth modification, by preparing a plurality of sample data S9A1 and S9A2, the determination unit 7 uses appropriate sample data S9A1 and S9A2 according to the progress of the program and the like. Comparison with data S4 can be performed. As a result, it is possible to more accurately determine whether the access to the memory unit 5 is normal or illegal.

第5の変形例.
図16は、第5の変形例に関して、判定部7が有するデータ記憶領域11を示す図である。データ記憶領域11には、図3に示したサンプルデータS9Aの代わりに、データS9Fが記憶されている。データS9Fは、メモリ部5に正常にアクセスした際のシーケンシャルアクセスの最大値に関するデータである。対象となるアプリケーションを事前に動作させて外部機器10からメモリ部5に正常なアクセスを行い、その際のシーケンシャルアクセスの最大値(つまり連続する論理アドレスS3の個数の最大値)を解析する。そして、解析によって求められた最大値が、データS9Fとしてデータ記憶領域11に予め記憶されている。
Fifth modification.
FIG. 16 is a diagram illustrating the data storage area 11 included in the determination unit 7 with respect to the fifth modification. Data S9F is stored in the data storage area 11 instead of the sample data S9A shown in FIG. Data S9F is data related to the maximum value of sequential access when the memory unit 5 is normally accessed. The target application is operated in advance to normally access the memory unit 5 from the external device 10, and the maximum value of sequential access at that time (that is, the maximum value of the number of consecutive logical addresses S3) is analyzed. Then, the maximum value obtained by the analysis is stored in advance in the data storage area 11 as data S9F.

実際のメモリ動作時においては、外部機器10からメモリ部5へのアクセスが行われ、解析部6Aは、コマンド解析部3から入力される論理アドレスS3に関して、シーケンシャルアクセスの最大値を解析する。そして、その解析の結果に関するデータS4が判定部7に入力される。   During the actual memory operation, the external device 10 accesses the memory unit 5 and the analysis unit 6A analyzes the maximum sequential access value for the logical address S3 input from the command analysis unit 3. Then, data S4 regarding the result of the analysis is input to the determination unit 7.

判定部7は、解析部6Aから入力されたデータS4と、データ記憶領域11から読み出したデータS9Fとを比較する。そして、データS4で与えられる最大値がデータS9Fで与えられる最大値以下である場合には、メモリ部5へのアクセスは正常であると判定する。一方、データS4で与えられる最大値がデータS9Fで与えられる最大値を超えた場合には、メモリ部5へのアクセスが不正であると判定する。   The determination unit 7 compares the data S4 input from the analysis unit 6A with the data S9F read from the data storage area 11. When the maximum value given by the data S4 is equal to or less than the maximum value given by the data S9F, it is determined that the access to the memory unit 5 is normal. On the other hand, when the maximum value given by the data S4 exceeds the maximum value given by the data S9F, it is determined that access to the memory unit 5 is illegal.

このように第5の変形例によれば、メモリ部5に正常にアクセスした際のシーケンシャルアクセスの最大値が、事前に求められて、その最大値に関するデータS9Fが予めデータ記憶領域11に格納されている。従って、実際のメモリ動作時においてメモリ部5へのシーケンシャルアクセス数がその最大値(データS9F)を超えた場合には、メモリ部5へのアクセスが不正であると判定することにより、メモリ部5へのアクセスが正常であるか不正であるかを簡易かつ正確に判定することができる。特に、不正アクセス者はシーケンシャルアクセスによってメモリ部5にアクセスしてくることが多いため、このような場合に効果が大きい。   As described above, according to the fifth modification, the maximum value of sequential access when the memory unit 5 is normally accessed is obtained in advance, and the data S9F related to the maximum value is stored in the data storage area 11 in advance. ing. Accordingly, when the number of sequential accesses to the memory unit 5 exceeds the maximum value (data S9F) during actual memory operation, the memory unit 5 is determined by determining that the access to the memory unit 5 is illegal. It is possible to easily and accurately determine whether access to is normal or illegal. In particular, since an unauthorized access person often accesses the memory unit 5 by sequential access, the effect is large in such a case.

第6の変形例.
図17は、第6の変形例に関して、メモリ部5の正常エリア22を示す図である。図2に示した正常エリア22が複数個(図17に示した例では3個)の領域に分割されて、正常エリア22A〜22Cが規定されている。説明の便宜上、正常エリア22A→22B→22Cの順に、外部機器10からのアクセスが進行するものとする。
Sixth modification.
FIG. 17 is a diagram illustrating a normal area 22 of the memory unit 5 with respect to the sixth modification. The normal area 22 shown in FIG. 2 is divided into a plurality of areas (three in the example shown in FIG. 17) to define normal areas 22A to 22C. For convenience of explanation, it is assumed that access from the external device 10 proceeds in the order of normal areas 22A → 22B → 22C.

上記実施の形態1では、外部機器10から共通エリア21へのアクセスが正常である場合には、正常エリア22の全領域を外部機器10からアクセス可能としたが、第6の変形例では、これに代えて以下のような処理を行う。   In the first embodiment, when the access from the external device 10 to the common area 21 is normal, the entire area of the normal area 22 can be accessed from the external device 10, but in the sixth modification example, Instead, the following processing is performed.

まず、外部機器10が共通エリア21にアクセスしている間に、上述した任意の手法によって、そのアクセスが正常であるか不正であるかを判定する。判定の結果、アクセスが正常である場合には、正常エリア22の全領域中の正常エリア22Aのみを、外部機器10からアクセス可能とする。つまり、正常エリア22Aに対応する論理アドレスに基づく、正常エリア22A内の物理アドレスの生成を、アドレス生成部9に対して許可する。一方、判定の結果、アクセスが不正である場合には、外部機器10から正常エリア22Aへのアクセスを許可しない。つまり、正常エリア22Aに対応する論理アドレスに基づく、正常エリア22A内の物理アドレスの生成を、アドレス生成部9に対して許可しない。この場合は、上記の通り、正常エリア22ではなくダミーエリア23又は共通エリア21へのアクセスが行われる。   First, while the external device 10 is accessing the common area 21, it is determined whether the access is normal or illegal by the above-described arbitrary method. As a result of the determination, if the access is normal, only the normal area 22A in all the normal areas 22 can be accessed from the external device 10. That is, the address generation unit 9 is allowed to generate a physical address in the normal area 22A based on the logical address corresponding to the normal area 22A. On the other hand, if the access is illegal as a result of the determination, access from the external device 10 to the normal area 22A is not permitted. That is, the generation of the physical address in the normal area 22A based on the logical address corresponding to the normal area 22A is not permitted to the address generation unit 9. In this case, as described above, not the normal area 22 but the dummy area 23 or the common area 21 is accessed.

次に、外部機器10が正常エリア22Aにアクセスしている間に、上述した任意の手法によって、そのアクセスが正常であるか不正であるかを判定する。判定の結果、正常エリア22Aへのアクセスが正常である場合には、正常エリア22Aに続く正常エリア22Bを、外部機器10からアクセス可能とする。一方、判定の結果、正常エリア22Aへのアクセスが不正である場合には、外部機器10から正常エリア22Bへのアクセスを許可しない。この場合は、上記の通り、正常エリア22Bではなくダミーエリア23又は共通エリア21へのアクセスが行われる。   Next, while the external device 10 is accessing the normal area 22A, it is determined by the above-described arbitrary method whether the access is normal or illegal. If the access to the normal area 22A is normal as a result of the determination, the normal area 22B following the normal area 22A can be accessed from the external device 10. On the other hand, if the result of determination is that access to the normal area 22A is illegal, access from the external device 10 to the normal area 22B is not permitted. In this case, as described above, the dummy area 23 or the common area 21 is accessed instead of the normal area 22B.

同様に、外部機器10が正常エリア22Bにアクセスしている間に、上述した任意の手法によって、そのアクセスが正常であるか不正であるかを判定する。判定の結果、正常エリア22Bへのアクセスが正常である場合には、正常エリア22Bに続く正常エリア22Cを、外部機器10からアクセス可能とする。一方、判定の結果、正常エリア22Bへのアクセスが不正である場合には、外部機器10から正常エリア22Cへのアクセスを許可しない。この場合は、上記の通り、正常エリア22Cではなくダミーエリア23又は共通エリア21へのアクセスが行われる。   Similarly, while the external device 10 is accessing the normal area 22B, it is determined by the above-described arbitrary method whether the access is normal or illegal. If the access to the normal area 22B is normal as a result of the determination, the normal area 22C following the normal area 22B can be accessed from the external device 10. On the other hand, if the result of determination is that access to the normal area 22B is illegal, access from the external device 10 to the normal area 22C is not permitted. In this case, as described above, the dummy area 23 or the common area 21 is accessed instead of the normal area 22C.

このように第6の変形例によれば、メモリ部5は少なくとも正常エリア22A(第1部分領域)及び正常エリア22B(第2部分領域)を有している。そして、アドレス生成部9は、正常エリア22Aへのアクセスが不正である場合には、正常エリア22Bに対応する論理アドレスに基づいて正常エリア22B内の物理アドレスを生成しない。その結果、外部機器10からはメモリ部5の正常エリア22Bにはアクセスすることができないため、正常エリア22Bに格納されている秘匿性の高いデータが、不正なアクセスによって外部に読み出されることを回避できる。これにより、正常エリア22Aへのアクセスと正常エリア22Bへのアクセスとが同時に許可される場合と比較すると、セキュリティ性を高めることが可能となる。   Thus, according to the sixth modification, the memory unit 5 has at least a normal area 22A (first partial area) and a normal area 22B (second partial area). Then, when the access to the normal area 22A is illegal, the address generation unit 9 does not generate a physical address in the normal area 22B based on the logical address corresponding to the normal area 22B. As a result, the normal area 22B of the memory unit 5 cannot be accessed from the external device 10, so that highly confidential data stored in the normal area 22B is prevented from being read out by unauthorized access. it can. As a result, it is possible to improve the security as compared with the case where access to the normal area 22A and access to the normal area 22B are permitted at the same time.

第7の変形例.
図18は、第7の変形例に関して、メモリ部5の正常エリア22を示す図である。上記第6の変形例では、アクセスが正常である場合、正常エリア22A→22B→22Cの順で、外部機器10からのアクセスが許可された。ここで、例えば正常エリア22Aへのアクセスが完了して、続く正常エリア22Bへのアクセスに移行した後は、図18に示すように、外部機器10から正常エリア22Aへのアクセスを禁止してもよい。つまり、アドレス生成部9は、正常エリア22Aへのアクセスが完了して正常エリア22Bへのアクセスに移行した後は、たとえ正常エリア22Aに対応する論理アドレスがコマンド解析部3から入力されても、正常エリア22A内の物理アドレスを生成しない。この場合は、ダミーエリア23又は共通エリア21へのアクセスが行われる。同様に、正常エリア22Bへのアクセスが完了して、続く正常エリア22Cへのアクセスに移行した後は、外部機器10から正常エリア22Bへのアクセスを禁止してもよい。
Seventh modification.
FIG. 18 is a diagram illustrating the normal area 22 of the memory unit 5 with respect to the seventh modification. In the sixth modification, when the access is normal, the access from the external device 10 is permitted in the order of the normal areas 22A → 22B → 22C. Here, for example, after the access to the normal area 22A is completed and the access to the subsequent normal area 22B is made, the access from the external device 10 to the normal area 22A is prohibited as shown in FIG. Good. That is, after the access to the normal area 22A is completed and the access to the normal area 22B is completed, the address generation unit 9 does not receive the logical address corresponding to the normal area 22A from the command analysis unit 3. A physical address in the normal area 22A is not generated. In this case, access to the dummy area 23 or the common area 21 is performed. Similarly, access to the normal area 22B from the external device 10 may be prohibited after the access to the normal area 22B is completed and the subsequent access to the normal area 22C is entered.

図19は、第7の変形例に関して、メモリ部5を示す図である。図18では、正常エリア22内において遡及的なアクセスを禁止する例について述べたが、同様に、図19を参照して、共通エリア21へのアクセスが完了して、続く正常エリア22へのアクセスに移行した後に、外部機器10から共通エリア21へのアクセスを禁止してもよい。   FIG. 19 is a diagram illustrating the memory unit 5 with respect to the seventh modification. In FIG. 18, an example in which retroactive access is prohibited in the normal area 22 has been described. Similarly, referring to FIG. 19, access to the common area 21 is completed and subsequent access to the normal area 22 is performed. After shifting to, access from the external device 10 to the common area 21 may be prohibited.

このように第7の変形例によれば、アドレス生成部9は、正常エリア22Aへのアクセスが完了して正常エリア22Bへのアクセスに移行した後は、たとえ正常エリア22Aに対応する論理アドレスがコマンド解析部3から入力されても、正常エリア22A内の物理アドレスを生成しない。従って、正常エリア22Aへのアクセスが完了して正常エリア22Bへのアクセスに移行した後は、外部機器10からはメモリ部5の正常エリア22Aにはアクセスすることができないため、正常エリア22Aに格納されている秘匿性の高いデータが、不正なアクセスによって外部に読み出されることを回避できる。   As described above, according to the seventh modification, after the access to the normal area 22A is completed and the address generation unit 9 shifts to the access to the normal area 22B, the logical address corresponding to the normal area 22A is not changed. Even if it is input from the command analysis unit 3, a physical address in the normal area 22A is not generated. Accordingly, after the access to the normal area 22A is completed and the access to the normal area 22B is completed, the external device 10 cannot access the normal area 22A of the memory unit 5, and is stored in the normal area 22A. It is possible to prevent the highly confidential data being read out from being read out by unauthorized access.

第8の変形例.
その他の変形例として、図2に示した共通エリア21を省略してもよい。また、通常時は共通エリア21のみにアクセス可能としておき、所定の順序で論理アドレスが入力された場合には、追加的に正常エリア22へのアクセスを可能としてもよい。また、通常時は共通エリア21と共通エリア21の内容をコピーしたエリア(「ミラーエリア」と称す)とにアクセス可能としておき、所定の順序で論理アドレスが入力された場合には、ミラーエリアを正常エリア22に差し替えることにより、正常エリア22にアクセス可能としてもよい。また、正常エリア22へのアクセスが可能となっている状態において、アクセスが不正であることが判明した場合には、アクセス可能なエリアを正常エリア22からダミーエリア23へ切り換えてもよい。
Eighth modification.
As another modification, the common area 21 shown in FIG. 2 may be omitted. Further, during normal times, only the common area 21 may be accessible, and when the logical addresses are input in a predetermined order, the normal area 22 may be additionally accessible. Also, during normal times, the common area 21 and an area where the contents of the common area 21 are copied (referred to as a “mirror area”) are made accessible, and when a logical address is input in a predetermined order, The normal area 22 may be accessible by replacing the normal area 22. Further, when it is found that access is illegal in a state where access to the normal area 22 is possible, the accessible area may be switched from the normal area 22 to the dummy area 23.

1A〜1C 半導体記憶装置
5 メモリ部
6A〜6C 解析部
7 判定部
8 メモリマップ変更部
9 アドレス生成部
10 外部機器
11 データ記憶領域
21 共通エリア
22,22A〜22C 正常エリア
23 ダミーエリア
S9A〜S9E,S9A1,S9A2 サンプルデータ
S9F データ
30A〜30C メモリマップ
1A to 1C Semiconductor memory device 5 Memory unit 6A to 6C Analysis unit 7 Determination unit 8 Memory map change unit 9 Address generation unit 10 External device 11 Data storage area 21 Common area 22, 22A to 22C Normal area 23 Dummy area S9A to S9E, S9A1, S9A2 Sample data S9F data 30A-30C Memory map

Claims (1)

少なくとも第1部分領域及び第2部分領域を有するメモリ部と、
外部機器から入力されたコマンド内の第1アドレスに基づいて、前記メモリ部内の第2アドレスを生成するアドレス生成部と、
前記コマンド内のコマンド種別及び前記第1アドレスの少なくとも一方の遷移履歴を解析する解析部と、
前記解析部による解析の結果に基づき、前記メモリ部へのアクセスが正常であるか不正であるかを判定する判定部と
を備え、
前記アドレス生成部は、前記判定部による判定の結果に基づき、前記第1部分領域へのアクセスが正常である場合には、前記第2部分領域に対応する前記第1アドレスに基づいて前記第2部分領域内の前記第2アドレスを生成し、一方、前記第1部分領域へのアクセスが不正である場合には、前記第2部分領域に対応する前記第1アドレスに基づいて前記第2部分領域内の前記第2アドレスを生成せず、
前記アドレス生成部は、前記第1部分領域へのアクセスが完了して前記第2部分領域へのアクセスに移行した後は、前記第1部分領域に対応する前記第1アドレスに基づいて前記第1部分領域内の前記第2アドレスを生成しない、半導体記憶装置。
A memory unit having at least a first partial region and a second partial region;
An address generation unit that generates a second address in the memory unit based on a first address in a command input from an external device;
An analysis unit for analyzing a transition history of at least one of the command type and the first address in the command;
A determination unit that determines whether the access to the memory unit is normal or illegal based on a result of the analysis by the analysis unit;
When the access to the first partial area is normal based on a result of the determination by the determination section, the address generation unit is configured to perform the second based on the first address corresponding to the second partial area. If the second address in the partial area is generated, and if the access to the first partial area is illegal, the second partial area is based on the first address corresponding to the second partial area. Does not generate the second address in
The address generator, after completing the access to the first partial area and shifting to the access to the second partial area, based on the first address corresponding to the first partial area, A semiconductor memory device that does not generate the second address in a partial area .
JP2012160938A 2012-07-19 2012-07-19 Semiconductor memory device Expired - Fee Related JP5356583B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012160938A JP5356583B2 (en) 2012-07-19 2012-07-19 Semiconductor memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012160938A JP5356583B2 (en) 2012-07-19 2012-07-19 Semiconductor memory device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007143197A Division JP2008299930A (en) 2007-05-30 2007-05-30 Semiconductor memory

Publications (2)

Publication Number Publication Date
JP2012208959A JP2012208959A (en) 2012-10-25
JP5356583B2 true JP5356583B2 (en) 2013-12-04

Family

ID=47188562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012160938A Expired - Fee Related JP5356583B2 (en) 2012-07-19 2012-07-19 Semiconductor memory device

Country Status (1)

Country Link
JP (1) JP5356583B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149342A (en) * 2013-04-15 2013-08-01 Mega Chips Corp Semiconductor storage

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934796A (en) * 1995-07-17 1997-02-07 Kawasaki Steel Corp Memory

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149342A (en) * 2013-04-15 2013-08-01 Mega Chips Corp Semiconductor storage

Also Published As

Publication number Publication date
JP2012208959A (en) 2012-10-25

Similar Documents

Publication Publication Date Title
US7975151B2 (en) Decryption key table access control on ASIC or ASSP
US20060080537A1 (en) Illegal analysis / falsification preventing system
TW200405164A (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US8543840B2 (en) Data processing apparatus, data processing system, and method for controlling the same
US11663145B2 (en) Off-chip memory address scrambling apparatus and method for system on chip
JP2007304847A (en) Memory device
CN102460456B (en) Memory device and method for adaptive protection of content
CN107832589A (en) Software copyright protecting method and its system
JP2004287590A (en) Debugging system, microprocessor, and debugger
US11720663B2 (en) Login methodology
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
JP6554103B2 (en) How to protect secret data when used in cryptographic algorithms
JP5356583B2 (en) Semiconductor memory device
JP5759827B2 (en) MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD
JP2008299930A (en) Semiconductor memory
CN110932853A (en) Key management device and key management method based on trusted module
JP2012059258A (en) System and method for protecting electronic key
JP4327169B2 (en) Encryption device
JP5716051B2 (en) Semiconductor memory device
JP2006268513A (en) Log-on management device for terminal device
JP2013178797A (en) Semiconductor storage device
JP5555128B2 (en) Semiconductor memory device and computer system
CN101131716A (en) Starting system with track recognition function and processing method thereof
JP2007172526A (en) Information processing system and information processing method
CN112131612B (en) CF card data tamper-proof method, device, equipment and medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130828

R150 Certificate of patent or registration of utility model

Ref document number: 5356583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees