TWI286688B - Memory information protection system, semiconductor memory and method of protecting memory information - Google Patents
Memory information protection system, semiconductor memory and method of protecting memory information Download PDFInfo
- Publication number
- TWI286688B TWI286688B TW094128578A TW94128578A TWI286688B TW I286688 B TWI286688 B TW I286688B TW 094128578 A TW094128578 A TW 094128578A TW 94128578 A TW94128578 A TW 94128578A TW I286688 B TWI286688 B TW I286688B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- memory
- key
- password
- mentioned
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Description
1286688 九、發明說明·· 【發明所屬之技術領域】 之ί:明係有關於一種用來保護被記憶在半導體記憶體 之貝枓的機密的技術。 【先前技術】 ^知^藉由將半導體記憶體呈自由裝卸狀地連接,而利 一 ? °己保存在該半導體記憶體的軟體程式或資料等的 貧訊處理裝置。 寸w 邱半導體記憶體中,财為了要保護被記憶保存在内 二1貝料等之機密的安全(SeCUrity)技術。例如在專利文 、2中則表示有利用鍵資料(key data)將資料實施密 方法。又’在專利文獻3中則表示有只有在被輸入 、,二k孩、碼化的指令時才能夠輸出輸入資料的方法。 專利文獻1··日本專利特開平9 —1〇669〇號公報 專利文獻2:日本專利特開平7-219852號公報 專利文獻3··日本專利特開2〇〇1-35171號公報 料上述專利文獻κ 2所述般,即使是利用鍵資 ,由排他的邏輯和等的邏輯演算進行資料的密碼化、 …由於能_察到在半導體記憶體與資訊處㈣ =行的通訊内容,因此有被密碼化的#料會被分析㈣ 又,如上述專利文獻3所述般,當針對人每+ 時’雖然藉由將密瑪方式變得複雜能夠提;碼二 很難針對各半導體記憶體採用不同的密石馬,而經常^給藉 312ΧΡ/發明說明書(補件)/94-12/94128578 1286688 由同-個的密瑪化方法而被密碼化的資料。 〃、上述專利文獻1、2同樣地,由於能夠被觀察 到在半導體記憶體與資訊處理裝置之間所授受的資料,因 此有很難避免被密碼化的資料會被分析出之可能性的問 題。 [發明内容】 本發明之主要目的在於提供一能夠提高被記憶在半導 •體記憶體之資料的機密,有效地防止記憶資料的非法讀取 之記憶資訊保護系統、記憶資訊之保護方法、及半導體記 憶體。 本發明的其他的目的在於提供一不會使得在體纪 憶體側的構成變成複雜,而難以從外部非法地讀取半導體 記憶體的記憶資料,不會導致半導體記憶體之成本的大幅 的上升,域夠達到記憶資料之保護的記憶資訊保護系 統、記憶貧訊之保護方法、及半導體記憶體。 本4月之#其他的目的在於提供一種難以針對半導 體記憶體的安全系統(security system)進行分析,而能 夠達成記憶資料之機密保護的強化的記憶#訊賴系統、 記憶貧訊之保護方法、及半導體記憶體。 與本發明有關之記憶資訊保護系統的第i形態是一由 資訊處理裝置(10)與相對於上述資訊處理裝置可自由穿 卸地被安裝的半導體記憶體(20)所構成的記.憶資訊保護 系統(1)。 上述半導體記憶體具備有··記憶包含應該要保護的程式 312XP/發明說明書(補件)/94-12/94128578 1286688 f内的資料,而為上述資訊處理裝置所存取的資料記憶手 •段(21)、從上述資訊處理裝置提供由命令碼以及位址資料 •所構成的指令,且用以將從上述資料記憶手段所讀取的資 _ t提供給上述資訊處理裝置的第丨輸出入端子部(22)、記 憶成為實施密碼化用之基本的密碼鍵基本資料的密碼鍵 基f資料記憶部(24)、將成為為了要判斷已被允許用在上 述資訊處理裝置而被使用之解碼鍵的解碼鍵資料,在不會 魯被上述資訊處理裝置所存取的狀態下加以記憶的解碼鍵曰 =料記憶手段(25)、以及包含利用上述解碼鍵資料針對 從上述資訊處理裝置所給予的密碼化指令實施解碼的解 碼手段(23a)在内的記憶體控制手段(23)。 #上述資訊處理裝置具備有:連接有上述半導體記憶體的 第1輸出入端子部,用以輸出由上述命令碼以及上述位址 資料所構成的指令,且輸入有從上述半導體記憶體所讀取 的資料的第2輸出入端子部(13)、針對從上述半導體記憶 鲁體所讀取的資料進行處理,且產生提供給半導體記憶體: 上述指令的處理手段(11)、用以記憶產生與上述解碼鍵資 料相關之密碼鍵資料用的密碼產生資料的密碼產生資料 記憶手段(14)、根據從上述密碼鍵基本資料記憶部所讀取 的上述密碼鍵基本資料與上述密碼產生資料而產生上述 密碼鍵資料的密碼鍵資料產生手段(15)、將由上述密碼鍵 ΐ料產生手段所產生的上述欲碼鍵資料加以暫時記惊的 ^暫日守5己憶手段(12 )、及產生一利用上述密碼鍵資料將由上 述處理手段所產生的指令實施密碼化的上述密喝化指令 312ΧΡ/發明說明書(補件)/94-12/94128578 7 1286688 到上述第2輸出入端子部 (5107) ,而將該密碼化指令輸出 (5108) 的密碼化手段(16)。 上述纪憶體控制手段則更進行利用經 所解碼的指令來讀取及控制被記憶在 之資料(S208)。 k貝卄》己怳手段 若根據與本發明有關之記憶資訊保護系統的第工妒 態,則資訊處理裝置會利用根據從半 / 眘却品太A ^ — 〒版0己『思脰所碩取的
、《&產生的畨碼鍵資料而與半導體記憶體進行通訊。因 此相較於經常使用同一個的密碼鍵資料的情形或在 處理裝置與半導體記憶體之間進行密碼鍵資料資訊之傳 达接收的情形,則難以針對安全系統進行分析,而能夠有 效地防止資料被違法讀取。 ―與本發明有關之記憶資訊保護系統的第2形態,是在其 第1形態中,上述密碼鍵資料產生手段會利用上述密碼鍵 f本資料,且根據上述密碼產生資料而產生與上述解碼鍵 _貢料具有一定之關係的上述密碼鍵資料。 若根據與本發明有關之記憶資訊保護系統的第2形 L ’則會根據密碼鍵基本資料而產生密瑪鍵資料。因此, 即使密碼鍵基本資料被讀取,也無法取得密碼鍵資料。 與本發明有關之記憶資訊保護系統的第3形態,是在其 第1或第2形態中,上述密碼鍵資料記憶手段則記憶較上 述密碼鍵基本資料長1 〇倍以上的上述密碼鍵資料。 若根據與本發明有關之記憶資訊保護系統的第3形態, 貧訊處理裝置可一邊從半導體記憶體只接收資料容量小 312XP/發明說明書(補件)/94-12/94128578 8 1286688 碼鍵基本資料,而一邊產生資料長度長的密碼鍵資料 :士用口此針對密碼鍵資料的分析會變得困難,而能 夠有效地防止資料被違法讀取。 笛t本Γ月有關之記憶資訊保護系統的第4形態,是在其 兼用形”二3形態的任一形態中,係由上述處理手段所 ’述挽碼鍵資料產生手段以及上述密碼化手段,上 資::手=:對上述密碼鍵基本資料與上述密碼產生 、^订/貞mx求取上述密碼鍵資料並將其寫入到 上述暫時記憶手段(S105),利用該密碼鍵資料而輸 述而成的上述密碼化指令(_)。 处右根據與本發明有關之記憶資訊保護系統的第4形 :上m據:個處理手段來實現密碼鍵資料產生手段以 形,能夠以簡單的構造來實現記憶#訊保護系統。的障 與本發明有關之記憶資訊保護系統的第5形能, 1,態中,上述密碼產生資料記憶手段則當作: 貧訊處理裝置之外部經由上述第2輸出入端子部二述 取的記憶體空間來配置。 丨進仃存 若根據與本發明有關之記憶資訊保護系 態,藉著從外部錢絲對於解碼㈣ 形 資訊,因此難以針對安全系統進行分析。化為必要的 與本發明有關之記憶資訊保護系統的第 第1形態至第5形態的任-形態中,上 二疋在其 手段係記憶與被記憶在上述密石馬鍵基本記料記憶 心部而為 312XP/發明說明書(補件)/94-12/94128578 9 1286688 基礎的上述密碼鍵基本㈣成為一對的上述解 與::明有關之記憶資訊保護系統的第7形態,是在第 :=太:被記憶在上述密碼鍵基本㈣ 馬'錄本㈣與被記憶在上述解碼鍵資料記憶手段的上 述解碼鍵資料’則根據被記憶在上述資料記憶手段之 的種類而被選作為不同之成對的鍵資料。 若根據與本發明有關之記憶資訊保護系統的第6形離 或第7形態,藉著針對各半導體記憶體利用由不同的密 鍵基本資料與解碼鍵資料所成的對(pair),則相較於全部 的半導體記憶體利用相同的密碼鍵資料的情形,難 密碼鍵資料進行分析。 、 〃與本發明有關之記憶資訊保護系統的第8形態,是在其 第1形態至第7形態的任一形態中,上述處理手段在根據 上述密碼化手段而輸出所希望量的上述密碼化指令後 鲁(S112)’抹除被記憶在上述暫時記憶手段的上述 料(S113)。 若根據與本發明有關之記憶資訊保護系統的第8形態, 由於在利用後抹除密碼鍵資料,因此難以針對密碼鍵資料 進行分析。 與本發明有關之記憶資訊之保護方法的第】形態,係一 在由包含CPU(ll)在内的資訊處理裝置(1〇)與相對於上述 資訊處理裝置可自由裝卸地被安裝的半導體記憶體(20) 所構成的記憶資訊保護系統(1)中之記憶資訊之保護方 312XP/發明說明書(補件)/94-12/94128578 1286688 、 述半^r體έ己憶體具備有:記憶包含應該要保護的程 f f内之資料的資料記憶手段(21 )、從上述資訊處理裝置 由命令以及位址資料所構成的指令,且用以將從上述 二;碎己匕手^又所續取的資料提供給上述資訊處理裝置的 ,1輸出入端子部(22)、記憶成為實施密碼化用之基本的 山二馬鍵基本貧料的密碼鍵基本資料記憶部(24)、將為了要 =已被允許用在上述資訊處理裝置而被使用的解碼鍵 在不會被上述資訊處理裝置所存取的狀態下加以吃 的解碼鍵資料記憶手段(25)、及包含利用上述解碼鍵 貧料針對從上述資訊處理裝^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ” 解碼的解石⑷斤、、、口予的也碼化指令實施 ^馬手& (23a)在内的記憶體控制手段(23)。 訊處理裝置具備有:連接有上述半導體記憶體的 二所:二::部’用以輸出由上述命令以及上述位址資 資料的第2二i輸入有從上述半導體記憶體所讀取的 所讀取的資料進行處理,生述半導體記憶體 ^^ _ 且產生耠供給半導體記憶體之上 湯的處理手段⑽、記憶利用上 用以產生盘上述餘石民紐次丨L 、、’ 土本貝料而 資料產生L 關之密碼鍵資料的密碼鍵 力=產生程式記憶手段(⑷、及將上述 在碼鍵W4加以暫時記憶的暫時記憶手 更且,上述CPU則依序執行 鍵基本資料,且根據上述密碼鍵產生用上述控碼 料的第1步驟(Sl〇4)、使在i二產生密,資 鍵資料暫時記憶在上述暫時 /^中所產生的密碼 寸5己炫手段的第2步驟(S105)、 312XP/發明說明書(補件)/94-12/94128578 1286688 手段所產生的指令。利用上述密碼鍵資料 2 碼化的上述密碼化指令,且㈣到上述第 輪出入知子部的第3步驟(S107, Sl〇8)。 :上述記憶體控制手段則依序執行以下的步驟 鍵資料將上述指令予以解碼的第4步驟⑽4)及 所解碼的上述指令為讀取碼時,將在 匕3的位址貧料供給到上述資料記憶手段,並 己憶手段之資料的第5步驟_、糊。 „ , Γ-f ;' ^ # θ" ^ Μ ^^ *ικ ^ ^^ ^ « 1 ^ ;二=二裝置會利用根據從半導體記憶體所讀取的 貝。而產生的雄、碼鍵資料而與半導體記憶體進行通訊。因 :相較於經常使用同一個的密石馬鍵資料的資 處理裝置與半導體記憶體之間進行密碼鍵 = 效地防止資料被違法讀取糸統進灯分析,而能夠有 第3ΓΓ關之Γ憶資訊之係護方法的第2形態,是在 〜中’上述第1步驟包含有利用上述密碼鍵基本資 料且根據上述密碼鍵資料產生程式而產生與上述解碼鍵、 貧料相同的上述密碼鍵資料的步驟。上述第3步驟 有根據與上述記憶體控制手段所解碼的上述解 相同的上述密碼鍵資料而實施密碼化的步驟。 若根據與本發明有關之記憶f訊之保心㈣_ 態,則會根據密碼鍵基本資料而產生密碼鍵資: 即使密碼鍵基本資料被讀取,也無法取得密碼鍵資料。 312XP/發明說明書(補件)/94-12/94128578 12 1286688 與本發明有關之丰導_ 导 °己丨思爿豆的弟1形態,係一能夠相 對於利用密碼鍵資料㈣以產生由命令指令以及位址資 ㈣構成之密碼化指令的資訊處理裝置(顯示部⑻呈可 自由A卸地被安衣。具備有:被分配到能夠根據上述資訊 處理裝置來存取的記情辦允^ _ 、 體二間,而記憶包含應該保護之程 式在2之資料的資料記憶手段(21)、被分配到不能夠根據 上述貪訊處理裝置來存取的記憶體空間,用以記憶對於將 從上述資訊處理裝置所供給之上述密聽指令的解碼化 為必要之解碼鍵資料的解碼鍵㈣記憶手段(25)、被分配 到能夠根據上述資訊處縣置來存取的記憶體空間,用以 s己憶與上述解碼鍵資料有關且在資訊處理裝置產生上述 密碼鍵貢料時所❹之密碼鍵基本資料的密碼鍵基本資 料m (24)、利用上述解碼鍵資料將從上述資訊處理裝 置所供給的上述密碼化指令實施解碼化的解碼化手段、 (23a)、及當判斷在根據上述解碼化手段所解碼的指令中 所包含的上述命令指令為讀取命令碼時(s2⑹,藉由 取信號供給到上述資料記憶手段,同時將在該指令中所包 έ的上述位址資料當作讀取位址而供給到上述資料記憶 手段(S2G7)’而針對對上述資料記憶手段的記憶資料的進 打讀取及控制(S208)的讀取手段(23b)。 若根據與本發明有關之半導體記憶體的第1形態,則 貢訊處理裝置會利用根據從半導體記憶體所讀取的資訊 而產生的密碼鍵資料而與半導體記憶體進行通訊。因 較於經常使用同一個的密碼鍵資料的情形或在資訊處理 312XP/發明說明書(補件)/94· 12/94128578 1286688 :置與半導體記憶體之間進行密碼鍵資料 防止資料被違法讀取。…先進^刀析’而能夠有效地 ^本發明有關之半導體記憶體的第2形 悲中,記憶在上述密碼鍵基本資 在弟1形 ^與被記憶在上述解碼鍵_記料 本貝 而姑、二: 貧料記憶手段之上述程式的種類 被k作為不同的成對。 若根據與本發明有關之丰莫雕 針對夂车道^己憶體的第2形態,藉著 十對¥以憶體利用由不同的密碼鍵基本資料與解 料所成的對(pair)’則相較於全部的半導體記憶體 1㈣的密碼鍵資料的情形’難以針對密碼鍵資料進行 分析。 乂、本广明有關之半導體記憶體的第3形態、,是在第1形 心或^ 2形怨中,被記憶在上述解碼鍵資料記憶手段的解 籲馬鍵貝料係被選在較上述密碼鍵基本資料長1 〇倍以上的 資料長度。 若^據與本發明有關之半導體記憶體的第3形態,資訊 處理1置可一邊從半導體記憶體只接收資料容量小的密 馬鍵基本資料’而一邊產生資料長度長的密碼鍵資料來利 用因此’針對密碼鍵資料的分析會變得困難,而能夠有 *效地防止資料被違法讀取。 • 本發明的目的、特徵、形態、以及優點則根據以下的詳 細的說明與所附的圖面而更加明白。 14 12XP/發明說明書(補件)/94·12/94ΐ28578 1286688 【實施方式】 (記憶資訊保護系統的構成) 圖1為與本發明之-實施形態有關之記憶f訊保護系統 的方塊圖。在圖1中’記憶資訊保護系統1是由資訊處 理裝置10與半導體記憶體20所構成。 、 首先,沉明記憶貧訊保護系統丨的概要内容。記憔資訊 保護系統1的目的在於防止從所設定的資訊處理裝置' 以外的裝置違法地讀取半導體記憶體2G的記憶内容。因 資訊處理裝i 10在讀取半導體記憶體20白勺記憶資料 牯會產生由根據密碼鍵資料將由應供給到半導 _ _命令指令及位址資料所構成的指令實施密碼化°而= 的在碼化扣令’且將該密碼化指令供給到半導體記憶體 20 ° +導體記憶體2G則根據解碼鍵資料針對從資訊處理裝 置10所供給的密碼化指令實施解碼而抽出原來的指令, •有在解碼後的指令為所設定的指令(由讀取命令指令及 讀取位址資料所構成的讀取指令)時,會根據讀取信號與 位址資料而讀取被記憶在半導體記憶體20内的核心 記憶體(core memory)(後述的資料記憶部21)中的資料。 在此’在實施密碼化以及解碼化時必須要制具有一定 之關係的日鍵資料(例如共通的密碼鍵資料與解碼鍵資 料)。但是,當成為-將密碼鍵資料記憶在半導體記憶體 20内’而從半導體記憶體2〇讀取該密碼鍵資料,且將立 給予至資訊處理装置10㈣成時1密碼鍵資料會被非 312XP/發明說明書(補件)/9句2/94】28578 1286688 法地讀取而被分析。 t 因此,在本發明的記憶資訊保護系統1中,則將成為用 .來產生密碼鍵資料之原來(或是種子)之資料長度比較短 的密碼鍵基本資料(或密碼鍵種子資料)記憶在半導體記 憶體20,首先則讀取密碼鍵基本資料,在資訊處理裝置 .中根據密碼鍵基本資料而產生資料長度比較長的密碼 鍵貧料。因此,如使密碼鍵基本資料與密碼鍵資料能夠成 對地加以選擇。此時,由資訊處理裝置1〇所產生的密碼 鍵資料則被選擇為與解碼鍵資料具有一定的關係、例:相 同。 因此,半導體記憶體20則將軟體程式(s〇ftware program)或資料當作應該被機密保護的資料而記憶在相 當於以往之泛用的掩罩(mask)s R0M的記憶體核心(圖玉 的資料記憶部21)内。 該半導體記憶體20則例如以卡片(card)或卡匿 # (cartridge)般的形態而呈自由裝卸地被安裝在資訊處理 裝置10。用來利用被儲存在該半導體記憶體2〇之軟體程 式或資料的資訊處理裝置1〇 ,則包含有個人電腦 酬Per觸丨Digitai Assistant)般的卿資訊終端裝 置或晝像處理裝置。另外,當被儲存在半導體記憶體20内 的私式為遊戲程式時,則適用於電視遊樂器或攜帶型遊戲 .機等的各種的遊戲裳置。接著,則詳細地說明本發明之實 • 施形態的詳細内容。 ' (半導體記憶體) 312XP/發明說明書(補件)/94] 2/94128578 16 1286688 與2 = 或核心記憶體)2i ^ 而子22之間设有記憶體控制電路Μ冰β + 形態固有的構成則是由密碼鍵基本資料\=夕,δ亥貫施 鍵資料記憶部25所構成。資料記,心= 22目丨1 η办… 1 ζ1與輸出入端子 則疋與以往習知的泛用的記憶體相同。 資料記憶部21是如掩罩式R〇M般的 機密保護或針對非法讀取之保敎 資料記憶部21則不限定於掩革式_, 二閃記憶體⑴ash咖。ry)、Ep—_等。 貝細“ 21則可以從資訊處理裝置1〇經 地說是被設在記憶體控制電心二 判別•讀取電路23b)而被存取Uccess)。 10 :M二端子2:是一在電氣上與在後述的資訊處理農置 體20 it:里接的端子,而能夠在半導體記憶 據二二 端子與資料輸出端子、或是根 指令輸入與資料^ …王時間分割地使用在 記憶體控制電路23是由包含解碼化電路(解碼化手 段)23a與指令判別•讀取電路咖而構成。解碼化 23a則利㈣記憶在後述的解碼鍵㈣記憶部25 鍵貧料而針雜#訊處理U1G所給予的密碼化指八1 施解碼。該解碼化電路23a的具備的電路構成則是 根據1個的資料單位(例如1個位元組或是一定的位元組) 312XP/發明說明書(補件)/9木12/94128578 1286688 來進行位元演算的電路而實施與密碼化相反的演算處理 x (解碼處理)者。 , 例如進行位元演算的電路可以是一利用邏輯演算電路 • (AND,0R,NAND,EXOR等)而根據1個的資料單位(例如! • 個位兀組或是一定的位元組)依據多個階段(step)進行邏 輯凋异的電路。又,指令解碼電路則也可以是一利用如單 晶片微電腦(one chip micro)般的小規模的CPU作為指令 鲁解碼電路而進行簡單的解碼算術的演算者。
而根據解碼化電路23a所解碼的指令則被輸入到指令判 別•讀取電路23b而被執行。 V 指令判別•讀取電路23b具有可判別經過解碼的指令而 根據该指令的種類而動作的功能。具備地說當從資訊處理 裝置ίο所供給,且經過解碼化電路23a所解碼的指令為 密=鍵基本資料的讀取指令時,則將讀取信號與被分^給 該崔碼鍵基本貧料記憶部24的讀取位址資料輸出到密碼 馨鍵基本資料記憶部24,而從該密碼鍵基本資料記憶部24 讀取密碼鍵基本資料。 〜σ 又,當從解碼化電路23a所給予的指令為資料記憶部 的讀取指令時,則從該讀取指令抽出讀取命令指令# 與讀取 貢料,將讀取命令指令與讀取位址資料供給到資料記 憶部21 ,而讀取被記憶在資料記憶部Μ的資料。 ’ 更且,當資料記憶部21為可進行寫入讀取的記憶體( ,如是快閃記憶體),而從解碼化電路23a所給予的指令為 針對育料記憶部21的寫入指令時,則從該寫入指令抽出 312XP/發明說明書(補件)/94-12/94128578 1286688 寫入命令指令與寫入位址資料,而將寫入信號與寫入位址 1資料供給到資料記憶部21,之後則將從資訊處理裝置1〇 '所供給的寫入資料寫入到資料記憶部21。此時,指令判 .別•讀取電路23b則當作指令判別•寫入電路來動作。 .密碼鍵基本資料記憶部24是一用來記憶成為用來產生 當根據資訊處理裝置10將指令實施密碼化時之密碼鍵資 料本(或是種子)的密碼鍵基本資料的記憶部,而用來 鲁屺fe貝料長度比較短(例如數位元組到數十位元組)的資 料。在該密碼鍵基本資料記憶部24則被分配從由半導體 記憶體20纟看為外部機器的資訊處理裝置10可以直接進 行存取的記憶體空間。 杜料記憶部25則用來記憶將針對在從資訊處理 °貝取半導體記憶冑2G的記憶資料時被供給(或輸 :馬化指令實施解碼而得到原本的指令的解 存取的記☆人 無“外部直接被 、:王日],而只會被解碼化電路23a所讀取。 盥斤=在解碼鍵貧料記憶部25的解碼鍵資料是一 ?石己义在密碼鍵基本資料記、告^ ^ ^ ^ 成對的資料,其資料長度可 丄 長10倍以上。m目以〜 碼鍵基本貧料 鍵美本資料& :、在於只要不是為被設定為與密碼 料記#部21的:碼化指令實施解碼,而除了能夠確保資 又二所以護外’也能夠提高機密保護的強度。 午碼鍵資料的資料長度設定為較密碼鍵基 312XP/發明說明書(補件)/94-12/94128578 19 1286688 本資料的資料長度為 長者會提高安全強度t故為一般而言,鍵資料長度 另一方面,當加長密碼鍵 當作密碼鍵資料來利时… 的貝枓長度’而直接 2〇的外邙非法铋拘$成夠防止從半導體記憶體 因此,飞N丄取得密碼鍵資料而導致安全強度降低。 。己h在半導體記憶體2〇之 當作成為用來產生穷次41 *山馬鍵基本—貝料則 (字元長产一山馬鍵貝料之基本或種子之資料長度 料也難Γ產二來使用’而即使是分析密碼鍵基本資 卞也雞以產生密碼鍵資料。 在上述的„兒明中’在半導體記 雖然是以被隼成Λ〗伽曰u T的谷電路#分 明“士 /、成在個曰曰片的記憶體的情形來加以說 利用:用=的技術思想並不限定於該實施形態,也可以 Μ吊掩罩式R〇M來構成資料記憶部21,而以JL他 的電路零件來構成其他 -他 用宓派# 4«=入 J电峪哔刀。即使疋此時,由於利 用:=",因此也能夠達到針對被記㈣ 21之1料的機密保護。 在半導體記憶體20的製造階段中,則能夠變更儲存在 t、碼鍵基本資料記憶部24的密碼鍵基本資料。因此,若 :變更密碼鍵基本資料時’則連與此對應的解碼鍵 會被變更。因此,若例如針對被記憶在資料記憶部21的 程式或資料的各種類來使用不同的密瑪鍵基本資料時,則 由於連由觀測在半導體記憶體20與資訊處理裝置1〇之間 之貧料的授受而得到的指令,也會改變與密碼鍵基 和解碼鍵資料之-對的鍵有關的資料也會變化,因此,、第 312XP/發明說明書(補件)/94-12/94〗28578 20 !286688 一者很難進行分析而更能夠提高半 強度。 導體記憶體20 的安全 說明記憶體20由於能夠實現在本實施形態中所 功能及動作’因此不需要和以往之製品不同之 的:二成,處理。因此,相較於利用哪作為處理手段 題二、或是以往的製品不會伴隨著大幅的成本上升的問 (資訊處理裝置) HI處理裝置! 〇則包含有作為處理手段之一例的 11除了在CpU11連接有暫時記憶部12及輸出入端子 卜也連接有岔碼產生資料記憶部14、密碼鍵資料產 邻15、及密碼化電路丨6以作為該實施形態固有的 部分。 暫時記憶部12則使用能夠寫入讀取資料的記憶體,例 如=RAM般的半導體記憶體或是硬碟(hard心以)等。該 鲁暫時記憶部12包含有:用於記憶從半導體記憶體2〇所讀 取之袷碼鍵基本資料的記憶領域、用於記憶利用密碼鍵基 本資料而產生之密碼鍵資料的記憶領域、用於記憶從半導 體记憶體20的資料記憶部21所讀取之資料(例如區段 (b 1 ock)單位的資料)的讀取資料記憶領域、及其他的工作 育料(working data)的記憶領域。暫時記憶部12的各記 憶領域則被分配可以從資訊處理裝置1 〇的外部來讀取資 • 料的記憶體空間。 輸出入端子13是一在電氣上與半導體記憶體2〇的輸 312XP/發明說明書(補件)/9442/94128578 21 1286688 出入编子22連接的連接端子或連接器,而被選擇為與輸 :出入端子22的端子數相同的端子數,且呈相同的端子配 '置(或是端子間隔)。在輸出入端子13除了連接有cpuil •的位址匯流排與資料匯流排外,也呈並聯地連接有密碼化 電路1 6的指令匯流排。 輸出入纟而子1 3最好為了要將位址匯流排與資料匯流排 及/或指令匯流排設為共用而減少端子數,因此也可以利 用一定的位元數的端子呈分時方式來使用位址匯流排•資 料匯流排與指令匯流排。 么碼產生資料圯憶部14則記憶用於利用從半導體記憶 體20的密碼鍵基本資料記憶部24所讀取的密碼鍵基本資 料來產生密碼鍵資料的密碼產生資料。密碼產生資料記憶 部14則被分配有無法從資訊處理裝置1〇的外部來進行存 取的記憶體空間。 因此,密碼鍵資料產生部丨5,藉由使用被記憶在暫時記 籲憶部12的密碼鍵基本資料與被記憶在密碼產生資料記憶 部14的密碼產生資料進行所設定的演算處理而產生密^ 鍵資料,而將該密碼鍵資料寫入到暫時記憶部12的密碼 鍵資料記憶領域。 如此一來,由於資料長度較密碼鍵基本資料為長的密石馬 鍵資料是在資訊處理裝置1〇内被產生而被記憶在暫時記 ‘憶部I2,因此相較於將密碼鍵資料記憶在半導體記憶體 • 20侧的情形,則更難針對密碼鍵資料進行分析。 在此,由密碼鍵資料產生部15所產生的密碼鍵資料則 312ΧΡ/發明說明書(補件)/94-12/94128578 1286688 成為與在半導體記憶體2〇側 丄 係的資咖如同一個資料)馬广貝料具有-定之關 但是如上述般所產生 =-種的共通密碼。 處理而產生指令,而只有 : ,記憶資料時才被記憶保持在暫時吃,"二 2憶領域’但在休止或停止輪出指令時,Γ可以因2 夠、 if除。若是在料的時刻來抹除密碼鍵資料時,則能 =從魏處理裝置1G的外部被讀取密碼鍵資料的可 ::從貧料記憶部21讀取資料則是以搜集到某一程度 :或夕數的區段(block)單位來讀取,而將其儲存在 y寺記憶部12。在處理該區段的資料的期間,若是處理 無,對半導體記憶體20進行存取的情形時,則在該期間 也能夠抹除密碼鍵資料。因此,在針對該區段的程式處理 結束後,當要再度讀取半導體記憶體2〇時,則也可以利 _用先剷所靖取的岔碼鍵基本資料而再度產生密碼鍵資料。 如此般,若是縮短密碼鍵資料被記憶在暫時記憶部12 的期間,則能夠防止密碼鍵資料被非法地讀取。 密碼化電路16則利用從暫時記憶部丨2所讀取的密碼鍵 鍵資料(key data),藉由針對從CPU11所輸出而被供給到 半導體記憶體20的指令實施一定的演算處理而產生密碼 •化指令。 .在此,密碼化指令是由命令碼(code)與位址資料所構 成,而1個的指令是由多個位元組所構成。經過密碼化電 23 3 ΠΧΡ/發明說明書(補件)/94-12/94128578 1286688 路16實施密碼化的密碼化指令則經由輪出入端子i3及 位在半導體記憶體20側的輸出入端子22而被供給 . 碼化電路23a。 ,^ =即,貧訊處理裝置10的密碼化電路i 6與位在半導體 .=憶體20側的解碼化電路23a是處於對應關係,而藉由 山馬化電路16根據密碼鍵資料而被密碼化的指令則是藉 由解碼化電路23a利用與作為密碼鍵資料之基本的密碼 _鍵基本資料成對的解碼鍵資料而被解碼。 、換言之,密碼鍵資料產生部15則是利用密碼鍵基本資 料=針對密碼產生資料進行第j階段的密碼化處理而產、 生密碼鍵資料,而密碼化電路16則是進行利用密碼鍵資 料而將指令實施密碼化的第2階段的密碼化處理。、 但疋在上述的實施形態中,雖然是針對密碼鍵資料產生 部15與密碼化電路16是利用當作硬體(hardware)的電路 來2成,但也能夠藉由程式來實現密碼鍵資料產生部π |與捃碼化電路16的處理或功能,藉由利用cpui i來處理 忒程式,也能夠以軟體形式來產生密碼鍵資料與進 的密碼化。 θ 7 如此般,資訊處理裝置10並未固定式地具有密碼鍵資 料,由於是利甩從半導體記憶體2〇所讀取的資料長度短 的禮、碼鍵基本資料(或是密碼鍵種子資料)而產生密碼鍵 資料,因此從外部來讀取甚至於分析密碼鍵資料則變得困 難,結果能夠達到半導體記憶體2〇之記憶資料的機密保 3!2ΧΡ/發明說明書(補件)/94·12/94128578 24 1286688 、又,在產生密碼鍵資料之密碼時所使用的資料,由於是 被记憶在無法從外部被存取的密碼產生資料記憶部14, 因此即使是取得密碼鍵基本資料也無法產生密碼鍵資, 料’而能夠確保半導體記憶體2Q之記憶資料 貝 (記憶資訊保護系、統的動作) 域Μ生 程^ 3為用於說明記憶資訊保護系統1之動作的流 :之動流程圖’則在左側表示資訊處理裝置 力:白^程(步驟101〜113),*右側表示半導體記 〜版20之動作的流程(步驟201〜211) 〇 ,疋半導體記憶體2〇並未包含如cpu般的處理 硬體的電路來動作’但為了要方便說明乃以 :式資訊處理裝置10之動作的流程。 體照圖1至圖3來說明記憶資訊保護系統1之具 將:ί出:ΐ導體記憶體20安裝到資訊處理裝置…而 :::出入:子13與輸出入端子22在電氣上加以連接。 起:的5衣置1〇的電源被切入時,在資訊處理裝置10 將電源供給到半導體記憶體-開始作為 產I二2驟(在圖2中簡略為中,CPU11則 座生*碼鍵基本資料記十咅 令指令與讀取位址資财取指令(包含讀取命 體記憶體^,而將其供給到半導 當判斷半導體記憶^被^、被密碼化的狀態。 飄入指令時(步驟201),則指 312灯/發日顧簡瓣)/94]剔28578 25 1286688 令判別•讀取電路23b會判斷所供給的指令是否是密碼鍵 基本貪料記憶部24的讀取指令,而將讀取信號與讀取位 址貝料供給到該密碼鍵基本資料記憶部24。密碼鍵基本 貧料記憶部24則讀取密碼鍵基本資料,而將其供給到資 訊處理裝置10 (步驟202)。 士當CPU11在步驟102中判斷為被輸入密碼鍵基本資料 =,則將在步驟103中被輸入的密碼鍵基本資料寫入到暫 可己L β 12的欲碼鍵基本資料記憶領域而加以暫時記 憶。 ° 在步驟1 04中,CPU11則根據密碼鍵基本資料與被記憶 在密碼產生資料記憶部14的密碼產生資料來進行演算處 理而產生密碼鍵資料。用來產生密碼鍵資料的程式則能夠 例如與密碼產生資料一起被記憶在密碼產生資料記憶部 14。在步驟105中,則將所產生的密碼鍵資料寫入到^暫時 記憶部12的密碼鍵基本資料記憶領域而加以暫時記憶。 接著,在步驟106中,CPU11則產生應供給到半導體記 憶體20的指令。在步驟1〇7中,cpun則利用被記憶在 暫時記憶部12的密碼鍵資料而將該指令(也稱為基本‘指 令)實施密碼化(或是密碼化電路16利用密碼鍵資料將曰原 指令實施密碼化)。 、 、/' 在步驟108中,則輸出密碼化指令,而將其供給到 -體記憶體20。因此,CPU11在步驟1〇9中則待機 •半導體記憶體20的讀取資料為止。 半導體記憶體20則根據密碼化指令的輪 询八進仃以下的 312XP/發明說明書(補件)/94-12/94128578 26 1286688 動作(但在流程中所示的判斷步驟的部分則是一為了要方 •,便說明而記載者,實際上不是一軟體處理,而是一以硬體 '形式來處理的部分)。㈣,根據有密碼化指令輸入(步驟 ,203)解碼化電路23a利用解碼鍵資料針對密碼化指令進 行解碼(步驟2G4)。 指令判別•讀取電路23b%判別在解碼後的指令(步驟 205)田解碼後的扣令是讀取指令時(步驟206),則指令 鲁判別•讀取電路2扑會從讀取指令抽出讀取命令指令與讀 取位址資料,而將讀取信號與讀取位址資料供給到資料記 憶部(步驟207)。根據此,資料記憶部21會讀取記憶 在所指定之讀取位址的資料。 在此,資料記憶部21的讀取控制方法則有從資訊處理 裝置10將讀取指令供給到各編號的方法、供給區段單位 之頃取指令(每個區段編號或是區段編號Ν號〜Μ號等)的 方法。在該實施例中則說明區段單位的讀取情形/此時, #在讀取指令中的讀取位址則是區段編號(該區段的先頭編 號:根據上位位元來指定區段)。因此,被記憶在與所指定 之區^又編號王對應之記憶領域的各編號的資料則是從資 料記憶部21依序被讀取。 貝 另一方面。CPU11則在步驟109中判斷是否有半導體記 憶體20的讀取資料,在步驟11〇中則將該讀取資料記憶 •在暫時記憶部12。因此,在步驟ln中則判斷是否讀出^ .所指定之資料長度的資料。在讀出所指定之資料長度的資 料之前則反覆步驟109到111的處理。結果,讀取所扑定 312ΧΡ/發明說明書(補件)/94-12/94128578 27 !286688 之王。卩的資料而將其記憶在暫時記憶部12。 f後,在步驟112中則判斷半導體記憶體2〇的資料讀 :是=2束,換言之,判斷必要之資料量的記憶體讀取二 至已:、、°束,若未結束則回到步驟109,若是結束則前進 到步驟113。在步驟113中則抹除被記憶在暫時記悚部12 =密碼,資料。之後,_1職據從半導體記憶體20所 巧取的貢料來進行該資料之原本的使用目的的處理。 此外,在上述半導體記憶體20側判斷是否為讀取指八 步驟2°6)中’當不是讀取指♦’而是讀取指令以 聍、曰7且為與記憶體控制有關之原本的指令(步驟209) 盼,則進仃根據原本的指令的處理或動作(步驟。 另一方面,當不是原本的指令時(步驟2〇 作(步㈣υ。藉此,當被給予用在非法讀取的指^動 動作,而禁止資料記憶部21的資料讀取,而能夠 達到育料的機密保護。 雕f是在抹除密碼鍵資料後’當產生要再度開始讀取半導 ::己=20的記憶資料的必要時’則回到上述的步驟_ ―了^鍵資料的產生處理,且反覆以後的處理。此外, 考慮到密碼鍵資料之非法讀取的風險時,則也可以 ’略掉上述步驟113的處理。 能地說明本發明’但是上述的發明在所有的形 ::二 已,本發明並不限定於該發明。未舉例之 .....文化例則可知在不脫離本發明的範圍的情形下可 以破推想而得。 312ΧΡ/發明說明書(補件)/94·12/94128578 28 1286688 【圖式簡單說明】 圖1為與本發明之一實施形態有關之記憶資訊保護系統 的說明圖。 圖2為表示與本發明之一實施形態有關之記憶資訊保護 系統之動作的流程圖。 圖3為表示與本發明之一實施形態有關之記憶資訊保護 系統之動作的流程圖。 【主要元件符號說明】 ^ 1 記憶資訊保護系統 10 資訊處理裝置 11 CPU(處理手段) 12 暫時記憶部(R A Μ,暫時記憶手段) 13 輸出入端子 14 密碼產生資料記憶部(密碼產生資料記憶 手 生 產 料 資 「^\c 鍵 碼 密 Γν 部 生 產 料 資 }鍵 段碼 憶段 記+ S (I f路i取 解 電C讀 路憶部子制路· 電記憶端控電別 化體記入體化判 碼導料出憶碼令 手密段密半資輸記解指 ab 5 6 0 1 2 3 3 3 11 1i OAW 0/^w OAW OAW OAW 0/w 段 手 化 碼 密 段 手 憶 己 古口 料 資 段 手 制 控 29 312XP/發明說明書(補件)/94-12/94128578 1286688 2 4 密碼鍵基本貢料記憶部 25 解碼鍵資料記憶部(解碼鍵資料記憶手 段)
312XP/發明說明書(補件)/94-12/94128578 30
Claims (1)
- !286688 十、申請專利範圍: 1 · 一種記憶資訊保護系統,係由資訊處理裝置(丨〇)、及 相對於上述貧訊處理裝置可自由裝卸地被安裝的半導體 圮憶體(20)所構成的記憶資訊保護系統, 上述半導體記憶體具備有·· 貝料d丨思手段(21 ),其記憶包含應該要保護的程式在内 的貧料,而為上述資訊處理裝置所存取; 人第1輸出入端子部(22),其從上述資訊處理裝置提供由 :7碼以及位址資料所構成的指令,且用以將從上述資料 記憶手段所讀取的資料提供給上述資訊處理裝置;、 密碼鍵基本資料記憶部⑽,其記憶成為實施密碼化用 之基本的密碼鍵基本資料; ^解碼鍵資料記憶手段(25),其將成為為了要判斷已被 用在上述資訊處理裝置而被使用之解碼鍵的解碼鍵 二料在不w被上述資訊處理裝置所存取的狀態下加以記 十思,及 記憶體控制手段⑵),其包含利用上述解碼鍵資料針對 此上述資訊處理裝置所給予的密碼化指令實施解碼的解 嗎手段(23a) ; 口解 上述資訊處理裴置具備有:• 1輸出入端子部, •料所構成的指令, 料; 第2輸出入端子部(13),其連接上述半導體 用以輸出由上述命令碼以及 且輸入從上述半導體記憶體所讀取的資 312XP/發明說明書(補件)/94^2/94^578 1286688 上述密碼鍵資料產生手段 處理手段所兼用,…及上述纖手段係由上述 =處理手段則針對上述密碼鍵基本資料與上述密碼 貝枓進行演算處理以求取上述密碼鍵資料並將其寫 將上、,ί::寺記:手段(S105),利用該密碼鍵資料而輸出 (sioi。曰7貫施密碼化(S1〇7)而成的上述密碼化指令/+·如申請專利範圍第1項之記憶資訊保護系統,其中, ,碼產生資料記憶手段係當作無法從上述資訊處理 體空由上述第2輸出入端子部進行存取的記憶 ㈣如Γ請專利範圍第1至5項中任—項之記憶資訊保護 巾’上料碼鍵f料記憶手段係記憶與被記憶在 七1碼鍵基本貧料記憶部而成為密碼鍵之基本的上述 氆碼鍵基本資料成為一對的上述解碼鍵資料。 、:.如申請專利範圍第6項之記憶資訊保護系統,其中, 、〜it在上述4碼鍵基本貧料記憶部的上述密碼鍵基本 育料與被記憶在上述解碼鍵資料記憶手段的上述解碼鍵 貧^係根據被記憶在上述資料記憶手段之程式的種類而 被選作為不同之成對的鍵資料。 / 8.如中4專利範圍第丨至5項中任—項之記憶資訊保護 糸、先^中’上述處理手段在根據上述密碼化手段而輸出 所=望量的上述密碼化指令後(S112),抹除被記憶在上述 暫時記憶手段的上述密碼鍵資料(S1丨3)。 312XP/發明說明書(補件)/9木12/941285*78 33 1286688 9,種記憶資訊之保護方法’係用以保護在由包含 〜CPU(⑴在Θ的資訊處理|置(⑻、及相對於上述資訊處 、理裝置可自由裝卸地被安裝的半導體記憶體⑵)所構成 的記憶資訊保護系統(丨)中之記憶資訊的方法, • 上述半導體記憶體具備有: *資料記憶手段⑵),其記憶包含應該要保護的程 之資料; # 1輸出入端子部(22),其從上述資訊處理裝置提供 翬由命令以及位址資料所構成的指令,且用以將從上述資料 記憶手段所讀取的資料提供給上述資訊處理裝置; 密碼鍵基本資料記憶部(24)’其記憶成為實施密碼化用 之基本的密碼鍵基本資料; 解碼鍵資料記憶手段(25),其將為了要確認已被允許用 在上述貧訊處理裝置而被使用的解碼鍵資料,在不會被上 述資訊處理裝置所存取的狀態下加以記憶;及 θ # 記憶、體控制手段⑵),其包含利用上述解碼鍵資料針對 從上述資訊處理裝置所給予的密碼化指I實施解碼的解 碼手段(23a); 上述資訊處理裝置具備有: 第2輸出入端子部(13),其連接上述半導體記憶體的第 1輸出入端子部,用以輸出上述命令以及上述位址資料所 構成的指令,且輸入從上述半導體記憶體所讀取的資料,· 處理手段(11),其針對從上述半導體記憶體所讀取的資 料進行處理,且產生提供給半導體記憶體之上述指令; 312ΧΡ/發明說明書(補件)/9木】2/9412 85 78 34 1286688 密碼鍵產生程式記憶手段(14),其記憶利用上述密碼鍵 ··基本資料而用以產生與上述解碼鍵資料相關之密碼键資 、 料的密碼鍵資料產生程式;及 •暫時記憶手段2),其將上述密碼鍵資料加以暫時記 *憶; 更且’上述CPU依序執行以下的步驟: 第1步驟(S104),其利用上述密碼鍵基本資料,且根據 上述密碼鍵產生程式而產生密碼鍵資料·, 第2步驟(S105),其使在上述第/步驟中所產生的密碼 鍵資料暫時記憶在上述暫時記憶手段;及 第3步驟(S107, S108),其將由上述處理手段所產生的 指令,利用上述密碼鍵資料而產生上述經密碼化的上述密 碼化指令,且輸出到上述第2輸出入端子部; 而上述記憶體控制手段依序執行以下的步驟, 第4步驟(S204),其利用上述密碼鍵資料將上述指令予 •以解碼;及 第5步驟(S207,S208),其當在上述第4步驟中所解碼 的上述指令為讀取碼時,將在該指令中所包含的位址資料 供給到上述資料記憶手段,並讀取上述資料記憶手段之資 料。 、 10·如申請專利範圍第9項之記憶資訊之保護方法,其 中,上述第1步驟包含有利用上述密碼鍵基本資料且根據 上述密碼鍵貧料產生程式而產生與上述解碼鍵資料相同 的上述密碼鍵資料的步驟, 312XP/發明說明書(補件)/9132/94128578 35 1286688 ,立12·如申請專利範圍第u項之半導體記憶體,其令,記 L在上述a碼鍵基本資料記憶部的密碼鍵基本資料盘被 解碼鍵資料記憶手段的上述解碼鍵資料:、係根 在上述資料記憶手段之上述程式的種 作為不同的成對。 <給到上述資料記憶手段⑽7),而針對對上述資料記情手 段的記憶資料進行讀取及控制(S 2 0 8 )。 13·如申請專利範圍第 中,被記憶在上述解碼鍵 k在較上述密碼鍵基本資 11或12項之半導體記憶體,其 資料記憶手段的解碼鍵資料係被 料長10倍以上的資料長度。312XP/發明說明書(補件)/94-12/94128578 37
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004336418A JP4119882B2 (ja) | 2004-11-19 | 2004-11-19 | メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200622623A TW200622623A (en) | 2006-07-01 |
TWI286688B true TWI286688B (en) | 2007-09-11 |
Family
ID=36406926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094128578A TWI286688B (en) | 2004-11-19 | 2005-08-22 | Memory information protection system, semiconductor memory and method of protecting memory information |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1830240A4 (zh) |
JP (1) | JP4119882B2 (zh) |
CN (1) | CN100405335C (zh) |
TW (1) | TWI286688B (zh) |
WO (1) | WO2006054380A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4630643B2 (ja) | 2004-11-18 | 2011-02-09 | 株式会社メガチップス | 半導体メモリおよび半導体メモリのテスト方法 |
JP5182787B2 (ja) * | 2007-04-12 | 2013-04-17 | 株式会社メガチップス | メモリシステム、メモリカード及びコンピュータシステム |
JP5055490B2 (ja) * | 2008-04-14 | 2012-10-24 | 株式会社メガチップス | 半導体メモリ装置 |
CN101673248B (zh) * | 2008-09-10 | 2012-06-13 | 群联电子股份有限公司 | 存储系统、控制器与数据保护方法 |
JP5319238B2 (ja) | 2008-10-29 | 2013-10-16 | 真二 栗本 | 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム |
CN101739757B (zh) * | 2008-11-17 | 2012-11-21 | 群联电子股份有限公司 | 快闪存储器存储系统、控制器与数据保护方法 |
JP5017439B2 (ja) * | 2010-09-22 | 2012-09-05 | 株式会社東芝 | 暗号演算装置及びメモリシステム |
JP6005391B2 (ja) * | 2012-05-01 | 2016-10-12 | 株式会社半導体エネルギー研究所 | 半導体装置 |
CN106599735B (zh) * | 2017-02-13 | 2023-10-24 | 珠海格力电器股份有限公司 | 数据保护装置、方法以及存储控制器 |
US20190042781A1 (en) * | 2017-08-04 | 2019-02-07 | Bitdefender IPR Management Ltd. | Secure Storage Device |
US10965456B2 (en) * | 2017-09-25 | 2021-03-30 | The Boeing Company | Systems and methods for facilitating data encryption and decryption and erasing of associated information |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0114522A3 (en) * | 1982-12-27 | 1986-12-30 | Synertek Inc. | Rom protection device |
JPH0397089A (ja) * | 1989-09-11 | 1991-04-23 | Matsushita Electric Ind Co Ltd | Icカードのアクセス制御方法 |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
EP1223707B1 (en) * | 1999-10-20 | 2005-12-28 | Fujitsu Limited | Variable length key encrypting system |
JP2003304237A (ja) * | 2002-04-10 | 2003-10-24 | C4 Technology Inc | 共通鍵生成方法、その共通鍵を用いる暗号方法および共通鍵管理方法並びに端末の固体番号による固体認証方法、並びにそれらの方法を実行するプログラム、及びそのプログラムを含む応用ソフトウェア |
-
2004
- 2004-11-19 JP JP2004336418A patent/JP4119882B2/ja active Active
-
2005
- 2005-08-22 EP EP05772620A patent/EP1830240A4/en not_active Ceased
- 2005-08-22 CN CNB2005800001728A patent/CN100405335C/zh active Active
- 2005-08-22 WO PCT/JP2005/015197 patent/WO2006054380A1/ja active Application Filing
- 2005-08-22 TW TW094128578A patent/TWI286688B/zh active
Also Published As
Publication number | Publication date |
---|---|
JP4119882B2 (ja) | 2008-07-16 |
TW200622623A (en) | 2006-07-01 |
WO2006054380A1 (ja) | 2006-05-26 |
CN100405335C (zh) | 2008-07-23 |
EP1830240A1 (en) | 2007-09-05 |
JP2006146608A (ja) | 2006-06-08 |
CN1771484A (zh) | 2006-05-10 |
EP1830240A4 (en) | 2009-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI286688B (en) | Memory information protection system, semiconductor memory and method of protecting memory information | |
TW480397B (en) | Secure memory | |
CN101551784B (zh) | 一种usb接口的ata类存储设备中数据的加密方法及装置 | |
TWM290600U (en) | Crypto pass-through dangle | |
HK1090485A1 (en) | On-chip storage, creation, and manipulation of an encryption key | |
JP4097623B2 (ja) | 本人認証インフラストラクチャシステム | |
CN104834868A (zh) | 电子数据保护方法、装置及终端设备 | |
JP2005512425A5 (zh) | ||
TW200937248A (en) | Secure software download | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
TW201248637A (en) | Secure removable media and the method for managing secure removable media | |
WO2011032378A1 (zh) | 一种保护移动通信终端数据安全的方法和装置 | |
TW201218726A (en) | Data transmission security system and method | |
TW201245956A (en) | Memory card and its access, data encryption, golden key generation and changing method | |
JP2005033778A (ja) | 携帯式安全情報アクセスシステム及びその方法 | |
JP4047573B2 (ja) | 電子情報管理装置及びプログラム | |
CN108809920A (zh) | 采加密技术的数据中心与数据中心操作方法 | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
CN111914309A (zh) | 密码保护的数据储存装置以及非挥发式存储器控制方法 | |
JP2007220068A (ja) | 携帯式声紋パスワードキーの遠隔伝送システムとその方法 | |
KR101214899B1 (ko) | 유에스비 보안장치 및 그 보안 방법 | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
KR20120114614A (ko) | 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법 | |
TWI292529B (en) | Storage device with data security | |
JP2019080207A (ja) | 携帯可能電子装置、及びicモジュール |