TWI484336B - 記憶體裝置及記憶體裝置之控制方法 - Google Patents
記憶體裝置及記憶體裝置之控制方法 Download PDFInfo
- Publication number
- TWI484336B TWI484336B TW099111982A TW99111982A TWI484336B TW I484336 B TWI484336 B TW I484336B TW 099111982 A TW099111982 A TW 099111982A TW 99111982 A TW99111982 A TW 99111982A TW I484336 B TWI484336 B TW I484336B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- key
- memory
- key information
- instruction
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Description
本發明係一種將資訊加密之處理技術。
在習知技術中,將半導體記憶體等之記憶體裝置安裝在對該記憶體裝置而言為外部裝置之資訊處理裝置,利用被記憶在該記憶體裝置之軟體程式或資料等之資訊,而在資訊處理裝置中實現既定之功能。
此種記憶體裝置中,搭載有用來確保記憶體裝置所記憶資訊之機密性之安全功能。例如,專利文獻1提案一種技術是在半導體記憶體內追加加密電路,對從半導體記憶體輸出之信號施加更複雜之加密。
[專利文獻1]日本專利特開平7-219852號公報
但是,依照此種方式,當對從記憶體裝置輸出之資訊進行更複雜之加密時,加密所需要之處理時間將會變長,有可能會造成利用該記憶體裝置所記憶資訊之外部裝置處理量之降低。
因此,本發明之目的在於提供一種可防止利用記憶體裝置所記憶資訊之外部裝置處理量降低之技術。
本發明第1態樣係一種記憶體裝置,其具備有:記憶手段,記憶既定資訊;密鑰(key)產生手段,產生用於資訊之加密/解碼之密鑰資訊;資料變換手段,根據上述密鑰資訊將對外部裝置之輸出資訊進行加密,同時根據上述密鑰資訊將來自上述外部裝置之加密輸入資訊進行解碼;及指示手段,判別經上述資料變換手段解碼之上述輸入資訊,進行與該輸入資訊相應之既定動作之實行指示;而在上述既定資訊之讀出命令包含在上述輸入資訊之情況時,上述指示手段對上述密鑰產生手段指示產生上述密鑰資訊,同時對上述記憶手段指示進行與上述讀出命令相應之讀出,在上述記憶手段根據上述讀出指示讀出上述既定資訊之期間中,上述密鑰產生手段根據上述產生指示而產生新的密鑰資訊。
另外,本發明第2態樣係一種記憶體裝置,其具備有:記憶手段,記憶既定資訊;密鑰產生手段,產生用於資訊之加密/解碼之密鑰資訊;資料變換手段,根據上述密鑰資訊將對外部裝置之輸出資訊進行加密,同時根據上述密鑰資訊將來自上述外部裝置之加密輸入資訊進行解碼;及指示手段,判別經上述資料變換手段解碼之上述輸入資訊,進行與該輸入資訊相應之既定動作之實行指示;而上述密鑰產生手段係在既定時序產生新的密鑰資訊,在上述既定資訊之讀出命令包含在上述輸入資訊之情況時,上述指示手段對上述記憶手段進行與上述讀出命令相應之讀出指示,上述記憶手段在根據上述讀出指示而開始讀出資訊後,即將表示正在實行讀出處理中之讀出開始信號發信到上述資料變換手段,上述資料變換手段根據上述讀出開始信號之收信,使用上述新的密鑰資訊而進行密鑰資訊之更新。
另外,本發明第3態樣係一種記憶體裝置,其具備有:記憶手段,記憶既定資訊;密鑰產生手段,產生用於資訊之加密/解碼之密鑰資訊;資料變換手段,根據上述密鑰資訊將對外部裝置之輸出資訊進行加密,同時根據上述密鑰資訊將來自上述外部裝置之加密輸入資訊進行解碼;及指示手段,判別經上述資料變換手段解碼之上述輸入資訊,進行與該輸入資訊相應之既定動作之實行指示;上述密鑰產生手段在既定時序產生新的密鑰資訊,而在上述既定資訊之讀出命令包含在上述輸入資訊之情況時,上述指示手段對上述資料變換手段指示更新上述密鑰資訊,同時對上述記憶手段進行與上述讀出命令相應之讀出指示,在上述記憶手段根據上述讀出指示讀出上述既定資訊之期間中,上述資料變換手段根據上述更新指示而使用上述新的密鑰資訊來進行密鑰資訊之更新。
根據本發明時,可防止利用記憶體裝置所記憶資訊的外部裝置之處理量降低。
以下,參照圖式說明本發明之實施形態。
圖1表示記憶體資訊保護系統1A之外觀構成。
如圖1所示,記憶體資訊保護系統1A具有資訊處理裝置10和記憶體裝置20A。
記憶體裝置20A在通用罩幕式唯讀記憶體(MASK ROM)等之記憶體陣列內記憶程式及/或資料等之資訊(亦稱為「記憶資訊」或「儲存資訊」)。該記憶資訊例如為在一種電腦裝置之資訊處理裝置10中所實行之應用軟體資料及/或該應用軟體所使用之資料等。該記憶體裝置20A具有例如卡片或卡匣之態樣,可自由裝卸在對記憶體裝置20A而言為外部裝置之資訊處理裝置10,記憶體裝置20A在安裝於資訊處理裝置10之狀態下被使用。
利用記憶體裝置20A中所儲存記憶資訊之資訊處理裝置10,例如可包含有個人電腦(Personal Computer)、如PDA(Personal Digital Assistant;個人數位助理)之攜帶式資訊終端裝置、或影像處理裝置。
在此種記憶體資訊保護系統1A中,當作為加密輸入資訊之命令(加密命令)從資訊處理裝置10供給到記憶體裝置20A後,則記憶體裝置20A使加密命令解碼,實行該命令所指定之處理。
其次,詳細說明記憶體資訊保護系統1A之功能。圖2係表示第1實施形態記憶體資訊保護系統1A之功能構成之方塊圖。
如圖2所示,構成記憶體資訊保護系統1A之資訊處理裝置10係產生包含既定指令和位址之命令,對該命令進行加密而將其輸出到外部。然後,將該加密之命令施加到記憶體裝置20A,而使資訊處理裝置10對記憶體裝置20A進行資料讀出、寫入等之控制。特別是在資訊處理裝置10從記憶體裝置20A讀出既定資料之情況時,資訊處理裝置10產生包含讀出指令和作為讀出對象之資料位址之命令。然後,資訊處理裝置10將該命令加密輸出,而施加在記憶體裝置20A。此處係以預先設定之方式進行加密,並在記憶體裝置20A側產生將其解碼之密鑰資訊。
構成記憶體資訊保護系統1A之記憶體裝置20A係具備有記憶部(記憶手段)200、記憶體內控制部210A、和界面部220。
記憶部200為如罩幕式唯讀記憶體之非揮發性記憶體,用來記憶機密保護或防止不當讀出之保護對象的程式及/或資料等。另外,該記憶部200並不受限於罩幕式唯讀記憶體,亦可以為快閃記憶體、可抹除可程式唯讀記憶體(EP-ROM)或硬碟(HD)等。
記憶體內控制部210A係具有硬體密鑰211、密鑰產生部(密鑰產生手段)212A、資料變換電路(資料變換手段)213、和命令判別部(指示手段)214。
硬體密鑰211為在硬體晶片上所執行之固定資料。硬體密鑰211係例如使用與硬體密鑰211之位元長度相應複數個反相器(NOT電路),經由將該反相器之輸入鉗位在電源電壓(Vcc)或GND(接地電位)而得以實現。
密鑰產生部212A係具有在每既定時序實行運算處理而產生用於資訊之加密/解碼之新密鑰資訊之功能。具體而言,當在資訊處理裝置10之電源開啟後檢測到從資訊處理裝置10發行之初始化命令時,密鑰產生部212A根據硬體密鑰211產生初始密鑰資訊(密鑰產生部212A之初始化)。另外,密鑰產生部212A構成上具有使構成密鑰資訊之位元串移位之移位手段,依照來自命令判別部214之密鑰產生指示而使初始密鑰資訊順序移位,以產生新的密鑰資訊。
關於移位手段,例如可採用移位暫存器。在採用移位暫存器作為移位手段之情況時,亦可使密鑰產生部212A構成為在每次接受到密鑰產生指示時則將時脈輸入到移位暫存器,同時依照該時脈之輸入而將硬體密鑰211之位元串順序地輸入到移位暫存器。
另外,在初始密鑰資訊之產生時,例如可使用虛擬亂數產生電路。在密鑰產生部212A構成為具有虛擬亂數產生電路之情況時,可根據硬體密鑰211而在虛擬亂數產生電路產生虛擬亂數,並使用所產生之虛擬亂數作為初始密鑰資訊。
資料變換電路213所具有之功能是對經由界面部220收信到之加密命令,使用密鑰產生部212A所產生之密鑰資訊而施以既定運算處理,而將加密命令解碼。經資料變換電路213解碼之命令係供給至命令判別部214。另外,加密方式可採用例如串流加密方式或區塊加密方式。
另外,資料變換電路213亦具有之功能是利用密鑰產生部212A所產生之密鑰資訊,對從記憶部200讀出之資料進行加密,而產生加密資料。經資料變換電路213加密之加密資料係經由界面部220而供給至資訊處理裝置10。
命令判別部214判別經解碼之輸入資訊(此處為命令),依照該輸入資訊進行既定動作之實行指示。例如,當經資料變換電路213解碼之來自資訊處理裝置10的輸入資訊中包含有自記憶部200讀出資料之讀出命令之情況時,則從該讀出命令中抽出讀出命令碼和讀出位址資料,將讀出指令信號(讀出信號)和讀出位址資料施加到記憶部200。
另外,命令判別部214亦具有依照讀出命令之檢測對密鑰產生部212A指示產生密鑰資訊之指示手段功能。
當從命令判別部214輸出密鑰產生指示信號後,則在密鑰產生部212A產生新的密鑰資訊。然後,當在密鑰產生部212A產生新的密鑰資訊後,則在進行資訊之加密/解碼之資料變換電路213中更新以所產生之新密鑰資訊作為用於加密/解碼密鑰資訊的密鑰資訊。
如此,在記憶體裝置20A,密鑰產生部212A之密鑰產生處理及資料變換電路213中密鑰資訊之更新處理,係依照與讀出命令之收信同步之密鑰產生指示而順序實行。依照此種方式,在密鑰產生部212A及資料變換電路213中所實行之一連串處理(亦稱為「密鑰更新處理」),係在從記憶部200讀出資料之等待時間(亦稱為「讀出期間」或「潛伏期間」)內實行,因此可防止由於上述密鑰更新處理之相關處理時間增大所造成資訊處理裝置10及記憶體資訊保護系統1A之處理量降低。
另外,上述係例示密鑰產生部212A具有移位手段、透過該移位手段使密鑰資訊移位而產生新密鑰資訊之情況,但不受限於此。具體而言,密鑰產生部212A亦可具有加密電路,構成上以串流加密方式或區塊加密方式使硬體密鑰211加密而產生新的密鑰資訊。
在採用此種構成之情況下,於密鑰產生部212A及資料變換電路213所實行之一連串處理中,其表示出密鑰產生部212A對硬體密鑰211進行第1階段之加密處理而產生密鑰資訊,資料變換電路213則使用密鑰資訊進行對命令加密之第2階段加密處理。
其次,說明記憶體裝置20A之動作。圖3為表示記憶體裝置20A之動作之流程圖。另外,記憶體裝置20A非為包含如CPU之處理手段者,而為硬體電路之動作,此處以流程來方便表示。
記憶體裝置20A係安裝在資訊處理裝置10,經由界面部220而與資訊處理裝置10電連接。然後,當開啟資訊處理裝置10之電源使資訊處理裝置10起動後,將電源供給到記憶體裝置20A,而開始記憶體裝置20A之動作。
如圖3所示,當對記憶體裝置20A開始供給電源後,則在步驟SP101,透過命令判別部214判定有無初始化命令之輸入。命令判別部214在檢測到初始化命令之輸入後,則對密鑰產生部212A進行初始化指示。
在步驟SP102中,根據命令判別部214之初始化指示而進行密鑰產生部212A之初始化,並根據硬體密鑰211而產生初始密鑰資訊。
在步驟SP103中,使用初始密鑰資訊而進行資料變換電路213之初始化。由此,可在資料變換電路213中使用初始密鑰資訊進行資料之加密/解碼。
另一方面,當記憶體裝置20A在步驟SP104被輸入有加密命令時,則動作步驟將轉移到步驟SP105。
在步驟SP105中,資料變換電路213使用初始密鑰資訊而進行加密命令之解碼。
在步驟SP106中,判別經命令判別部214解碼之命令,並判定資訊處理裝置10之命令是否為讀出命令。在資訊處理裝置10輸入之命令非為讀出命令之情況時,命令判別部214依照該命令進行既定動作之實行指示。然後,動作步驟將轉移到步驟SP107,根據所輸入之命令實行讀出處理以外之其他處理。
另外一方面,在從資訊處理裝置10輸入之命令為讀出命令之情況時,命令判別部214對記憶部200施加讀出指令信號和讀出位址資料,同時對密鑰產生部212A進行密鑰資訊之產生指示。利用此種方式,記憶體裝置20A並行地實行與讀出指令相應之資料讀出處理和與密鑰資訊之產生指示相應之一連串密鑰更新處理。
首先,說明在記憶部200實行之資料讀出處理。
當施加讀出指令信號後,動作步驟轉移到步驟SP108,而在記憶部200實行作為讀出對象之資料讀出處理。當開始資料之讀出處理後,從記憶部200對資料變換電路213發信表示已在記憶部200實行資料之讀出處理之信號(亦稱為「讀出開始信號」)。然後,當在記憶部200完成資料之讀出處理後,從記憶部200對資料變換電路213發信表示已完成資料之讀出處理之信號(亦稱為「讀出完成信號」)。如此,資料變換電路213可根據從記憶部200輸入之讀出開始信號和讀出完成信號,把握資料讀出之等待時間(潛伏期間)的開始時間和結束時間。
其次,說明在密鑰產生部212A和資料變換電路213所實行之一連串密鑰更新處理。
當命令判別部214對密鑰產生部212A指示產生密鑰資訊後,動作步驟將轉移到步驟SP109,而在密鑰產生部212A產生新的密鑰資訊。
在產生有新的密鑰資訊後,動作步驟將轉移到步驟SP110,並在資料變換電路213使用新的密鑰資訊進行初始化,而更新密鑰資訊。當透過資料變換電路213之初始化而更新密鑰資訊後,可在資料變換電路213使用新密鑰資訊進行加密/解碼。
此種一連串之密鑰更新處理(步驟SP109、步驟SP110)係在資料讀出之潛伏期間內實行。
在潛伏期間結束後之步驟SP111中,資料變換電路213使用更新之密鑰資訊而將從記憶部200讀出之資料進行加密。
然後,在步驟SP112中,被加密之讀出資料係經由界面部220而輸出到資訊處理裝置10。
如上述,記憶體裝置20A係具備有:記憶部200,記憶有資訊;密鑰產生部212A,產生用於資訊之加密/解碼之密鑰資訊;資料變換電路213,根據密鑰資訊將對外部裝置之資訊處理裝置10的輸出資訊進行加密,同時根據密鑰資訊將資訊處理裝置10之加密輸入資訊進行解碼;及命令判別部214,判別輸入資訊,根據該輸入資訊進行既定動作之實行指示。另外,在記憶部200之資訊讀出命令包含在輸入資訊之情況時,命令判別部214對密鑰產生部212A進行密鑰資訊之產生指示,同時對記憶部200進行與讀出命令相應之讀出指示。在記憶部200根據讀出指示讀出既定資訊之期間中,密鑰產生部212A根據命令判別部214之產生指示,而產生新的密鑰資訊。
在此種記憶體裝置20A中,與從記憶體裝置20A輸出之資訊加密相關的一連串密鑰更新處理,係在記憶部200之資料讀出期間中實行,因此可防止利用記憶體裝置中所記憶資訊之外部裝置(此處為資訊處理裝置10)之處理量降低。
其次,說明本發明之第2實施形態。上述第2實施形態之記憶體資訊保護系統1B除了不具有硬體密鑰211之部分外,其餘具有與記憶體資訊保護系統1A大致同樣之構造及功能,以下對共同之部分附加相同之元件符號並省略其說明。圖4係表示第2實施形態之記憶體資訊保護系統1B之功能構成之方塊圖。
如圖4所示,記憶體資訊保護系統1B之記憶體裝置20B係具備有記憶部(記憶手段)200、記憶體內控制部210B、和界面部220。
記憶體內控制部210B係具有密鑰產生部212B、資料變換電路213、和命令判別部214。
密鑰產生部212B具有在每既定時序實行運算處理而產生用於資訊之加密/解碼之新密鑰資訊的功能。密鑰產生部212B例如係具有虛擬亂數產生電路而構成,非透過硬體密鑰等在密鑰產生部212B內產生密鑰資訊。在密鑰產生部212B構成為具有虛擬亂數產生電路之情況時,則在虛擬亂數產生電路中根據命令判別部214之密鑰產生指示而產生虛擬亂數,將所產生之該虛擬亂數使用作為密鑰資訊。如此,密鑰產生部212B在每次接受到密鑰產生指示時,即產生新的密鑰資訊。
資料變換電路213係具有對經由界面部220收信到之加密命令使用密鑰產生部212B所產生之密鑰資訊而施以既定運算處理、由此對加密命令進行解碼之功能。經資料變換電路213解碼之命令係供給到命令判別部214。另外,關於加密方式,例如可採用串流加密方式或區塊加密方式。
另外,資料變換電路213亦具有利用密鑰產生部212B所產生之密鑰資訊而對從記憶部200讀出之資料進行加密以產生加密資料之功能。經資料變換電路213加密之加密資料係經由界面部220而供給到資訊處理裝置10。
命令判別部214判別經解碼之命令,進行與該命令相應之既定動作之實行指示。例如,當經資料變換電路213解碼之來自資訊處理裝置10命令為來自記憶部200之資料讀出命令之情況時,則從該讀出命令抽出讀出命令碼和讀出位址資料,將讀出指令信號(讀出信號)和讀出位址資料施加於記憶部200。
另外,命令判別部214亦具有根據讀出命令之檢測而對密鑰產生部212B進行密鑰資訊之產生指示之指示手段功能。
在根據讀出命令之收信而輸出命令判別部214之密鑰產生指示信號後,即在密鑰產生部212B產生新的密鑰資訊。另外,當在密鑰產生部212B產生新的密鑰資訊後,即在進行資訊之加密/解碼之資料變換電路213中使用所產生之新密鑰資訊而進行密鑰資訊之更新。
如此,在記憶體裝置20B中,密鑰產生部212B之密鑰產生處理及資料變換電路213中密鑰資訊之更新處理係根據與讀出命令之收信同步之密鑰產生指示而順序實行。依照此種方式,在密鑰產生部212B及資料變換電路213中所實行之一連串之密鑰更新處理可在從記憶部200讀出資料之潛伏期間內實行,因此可防止因與上述密鑰更新處理相關處理時間之增大所造成記憶體資訊保護系統1B之處理量降低。
以上已說明本發明之實施形態,但是本發明並不受限於以上所說明之內容。
例如,上述各實施形態中,係例示密鑰產生部212A、212B之密鑰產生處理和資料變換電路213中密鑰資訊之更新處理在潛伏期間內順序實行之情況,但是並不受限於此。具體而言,亦可構成為在潛伏期間實行任一處理(密鑰產生處理或密鑰資訊之更新處理),在採用此種構成之情況時,亦可防止資訊處理裝置10之處理量降低。
另外,當構成上不在潛伏期間進行密鑰產生處理而是實行密鑰資訊之更新處理之情況時,則在從記憶部200收信讀出開始信號後開始該密鑰資訊之更新處理根據即可。
另外,當構成上不在潛伏期間進行密鑰產生處理而是實行密鑰資訊之更新處理之情況時,亦可根據命令判別部214之指示而實行資料變換電路213中密鑰資訊之更新處理。圖5係表示變化例記憶體資訊保護系統1H之功能構成之方塊圖。
具體而言,圖5之記憶體裝置20H中命令判別部214H係具有根據讀出命令之檢測而對資料變換電路213進行密鑰資訊之更新指示之功能。在使用此種記憶體裝置20H之情況時,可在作為指示手段之命令判別部214H指示更新密鑰資訊後開始密鑰資訊之更新處理。
另外,上述各實施形態中,係例示當在一次潛伏期間內由密鑰產生部212A、212B產生新的密鑰資訊之後,則使用該新的密鑰資訊經資料變換電路213實行密鑰資訊之更新處理之情況,但並不受限於此。
具體而言,在一次潛伏期間內所實行之密鑰產生處理和密鑰資訊之更新處理亦可交換順序實行、或亦以並行(並列)實行。
例如,在交換二個處理之實行順序之情況時、亦即在實行密鑰資訊之更新處理後,在實行密鑰產生處理之情況下,資料變換電路213在自記憶部200收信讀出開始信號後開始密鑰資訊之更新處理,在該更新處理完成後,透過密鑰產生部212A、212B而產生新的密鑰資訊。
另外,在並行地實行二個處理之情況下,亦可構成為密鑰產生部212A、212B根據命令判別部214之密鑰產生指示而開始密鑰產生處理,資料變換電路213則在自記憶部200收信讀出開始信號後開始密鑰資訊之更新處理。
另外,如該變化例,當實行密鑰資訊之更新處理後而實行密鑰產生處理之情況時、及在並行地實行密鑰資訊之更新處理和密鑰產生處理之情況時,用於密鑰資訊之更新處理之新密鑰資訊係可使用在前次潛伏期間內所產生之密鑰資訊。
1A、1B、1H...記憶體資訊保護系統
10...資訊處理裝置
20A、20B、20H...記憶體裝置
200...記憶部
210A、210B...記憶體內控制部
211...硬體密鑰
212A、212B...密鑰產生部
213...資料變換電路
214...命令判別部
220...界面部
圖1係表示記憶體資訊保護系統之外觀構成。
圖2係表示第1實施形態記憶體資訊保護系統之功能構成之方塊圖。
圖3係表示記憶體裝置之動作之流程圖。
圖4係表示第2實施形態記憶體資訊保護系統之功能構成之方塊圖。
圖5係表示變化例記憶體資訊保護系統之功能構成之方塊圖。
1A...記憶體資訊保護系統
10...資訊處理裝置
20A...記憶體裝置
200...記憶部
210A...記憶體內控制部
211...硬體密鑰
212A...密鑰產生部
213...資料變換電路
214...命令判別部
220...界面部
Claims (12)
- 一種記憶體裝置,其具備有:記憶手段,記憶既定資訊;密鑰產生手段,產生用於資訊之加密/解碼之密鑰資訊;資料變換手段,根據上述密鑰資訊將對外部裝置之輸出資訊進行加密,同時根據上述密鑰資訊將來自上述外部裝置之加密輸入資訊進行解碼;及指示手段,判別經上述資料變換手段解碼之上述輸入資訊,進行與該輸入資訊相應之既定動作之實行指示;而在上述既定資訊之讀出命令包含在上述輸入資訊之情況時,上述指示手段對上述密鑰產生手段指示產生上述密鑰資訊,同時對上述記憶手段進行與上述讀出命令相應之讀出指示,在上述記憶手段根據上述讀出指示讀出上述既定資訊之期間中,上述密鑰產生手段根據上述產生指示而產生新的密鑰資訊。
- 如申請專利範圍第1項之記憶體裝置,其中,上述資料變換手段係使用上述新的密鑰資訊而進行密鑰資訊之更新。
- 如申請專利範圍第2項之記憶體裝置,其中,上述密鑰資訊之更新係在上述讀出期間中進行。
- 如申請專利範圍第1至3項中任一項之記憶體裝置,其中,上述密鑰產生手段具有在每次接受到上述產生指示時即使構成上述密鑰資訊之位元串移位而產生上述新的密鑰資訊之移位手段。
- 如申請專利範圍第4項之記憶體裝置,其中,上述移位手段係包含移位暫存器。
- 如申請專利範圍第4項之記憶體裝置,其中,其更具備有由硬體所實現之固定硬體密鑰,上述指示手段根據上述外部裝置之初始化命令輸入,對上述密鑰產生手段進行初始化指示,上述密鑰產生手段根據上述初始化指示,使用上述硬體密鑰產生初始密鑰資訊,上述新的密鑰資訊係經由根據上述產生指示使構成上述初始密鑰資訊之位元串順序移位而取得。
- 如申請專利範圍第5項之記憶體裝置,其中,其更具備有由硬體所實現之固定硬體密鑰,上述指示手段根據上述外部裝置之初始化命令輸入,對上述密鑰產生手段進行初始化指示,上述密鑰產生手段根據上述初始化指示,使用上述硬體密鑰而產生初始密鑰資訊,上述新的密鑰資訊係經由根據上述產生指示使構成上述初始密鑰資訊之位元串順序移位而取得。
- 如申請專利範圍第1至3項中任一項之記憶體裝置,其中,上述密鑰產生手段在每次接受到上述產生指示時,即使用串流加密方式或區塊加密方式而產生上述新的密鑰資訊。
- 如申請專利範圍第8項之記憶體裝置,其中,其更具備有由硬體所實現之固定硬體密鑰,上述密鑰產生手段使用上述串流加密方式或上述區塊加密方式來進行加密,根據上述硬體密鑰而產生上述密鑰資訊。
- 一種記憶體裝置,其具備有:記憶手段,記憶既定資訊;密鑰產生手段,產生用於資訊之加密/解碼之密鑰資訊;資料變換手段,根據上述密鑰資訊將對外部裝置之輸出資訊進行加密,同時根據上述密鑰資訊將來自上述外部裝置之加密輸入資訊進行解碼;及指示手段,判別經上述資料變換手段解碼之上述輸入資訊,進行與該輸入資訊相應之既定動作之實行指示;而上述密鑰產生手段係在既定時序產生新的密鑰資訊,在上述既定資訊之讀出命令包含在上述輸入資訊之情況時,上述指示手段對上述記憶手段進行與上述讀出命令相應之讀出指示,上述記憶手段在根據上述讀出指示而開始讀出資訊時,即將表示正在實行讀出處理中之讀出開始信號發信到上述資料變換手段,上述資料變換手段根據上述讀出開始信號之收信,使用上述新的密鑰資訊而進行密鑰資訊之更新。
- 一種記憶體裝置,其具備有:記憶手段,記憶既定資訊;密鑰產生手段,產生用於資訊之加密/解碼之密鑰資訊;資料變換手段,根據上述密鑰資訊將對外部裝置之輸出資訊進行加密,同時根據上述密鑰資訊將來自上述外部裝置之加密輸入資訊進行解碼;及指示手段,判別經上述資料變換手段解碼之上述輸入資訊,進行與該輸入資訊相應之既定動作之實行指示,上述密鑰產生手段在既定時序產生新的密鑰資訊;而在上述既定資訊之讀出命令包含在上述輸入資訊之情況時,上述指示手段對上述資料變換手段指示更新上述密鑰資訊,同時對上述記憶手段進行與上述讀出命令相應之讀出指示,在上述記憶手段根據上述讀出指示讀出上述既定資訊之期間中,上述資料變換手段根據上述更新指示而使用上述新的密鑰資訊來進行密鑰資訊之更新。
- 一種記憶體裝置之控制方法,其具備有:(a)根據用於資訊之加密/解碼之密鑰資訊,將對外部裝置之輸出資訊進行加密,同時根據上述密鑰資訊,將來自外部裝置之加密輸入資訊進行解碼之步驟;(b)判別在上述(a)步驟中所解碼之上述輸入資訊,進行與該輸入資訊相應之既定動作之實行指示之步驟;及(c)產生新的密鑰資訊之步驟;而在上述(b)步驟中,當用於讀出記憶手段中所記憶既定資訊之讀出命令係包含在上述輸入資訊之情況時,則指示實行上述(c)步驟,同時對上述記憶手段進行與上述讀出命令相應之讀出指示,在上述(c)步驟中,於上述記憶手段根據上述讀出指示讀出上述既定資訊之期間中,產生上述新的密鑰資訊。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009105131A JP5302083B2 (ja) | 2009-04-23 | 2009-04-23 | メモリ装置およびメモリ装置の制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201042454A TW201042454A (en) | 2010-12-01 |
TWI484336B true TWI484336B (zh) | 2015-05-11 |
Family
ID=43319105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099111982A TWI484336B (zh) | 2009-04-23 | 2010-04-16 | 記憶體裝置及記憶體裝置之控制方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5302083B2 (zh) |
TW (1) | TWI484336B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6162556B2 (ja) * | 2013-09-18 | 2017-07-12 | 株式会社メガチップス | 記憶装置及び情報処理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200533142A (en) * | 2003-12-17 | 2005-10-01 | Matsushita Electric Ind Co Ltd | Content output apparatus, content distribution server, and key issuing center |
TW200629068A (en) * | 2004-09-10 | 2006-08-16 | Ibm | An integrated circuit chip for encryption and decryption having a secure mechanism for programming ON-chip hardware |
TW200703054A (en) * | 2004-12-21 | 2007-01-16 | Sandisk Corp | Memory system with in stream data encryption / decryption |
US20070136407A1 (en) * | 2005-12-08 | 2007-06-14 | Intel Corporation | Scheme for securing locally generated data with authenticated write operations |
US20080260159A1 (en) * | 2007-04-18 | 2008-10-23 | Hitachi, Ltd. | Computer system, storage system, and data management method for updating encryption key |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP2001285278A (ja) * | 2000-03-29 | 2001-10-12 | Murata Mach Ltd | 暗号通信方法及び暗号通信システム |
FR2809894B1 (fr) * | 2000-05-31 | 2002-10-25 | France Telecom | Procede de cryptographie, microcircuit pour carte a puce et cartes a puce incluant un tel microcircuit |
JP4791741B2 (ja) * | 2005-03-16 | 2011-10-12 | 株式会社リコー | データ処理装置とデータ処理方法 |
US7921303B2 (en) * | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
JP2007300309A (ja) * | 2006-04-28 | 2007-11-15 | Matsushita Electric Ind Co Ltd | 暗号処理実行装置、icカード、暗号処理実行方法、プログラム及び集積回路 |
JP2008124935A (ja) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | 送信装置、受信装置、情報通信システム |
-
2009
- 2009-04-23 JP JP2009105131A patent/JP5302083B2/ja active Active
-
2010
- 2010-04-16 TW TW099111982A patent/TWI484336B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200533142A (en) * | 2003-12-17 | 2005-10-01 | Matsushita Electric Ind Co Ltd | Content output apparatus, content distribution server, and key issuing center |
TW200629068A (en) * | 2004-09-10 | 2006-08-16 | Ibm | An integrated circuit chip for encryption and decryption having a secure mechanism for programming ON-chip hardware |
TW200703054A (en) * | 2004-12-21 | 2007-01-16 | Sandisk Corp | Memory system with in stream data encryption / decryption |
US20070136407A1 (en) * | 2005-12-08 | 2007-06-14 | Intel Corporation | Scheme for securing locally generated data with authenticated write operations |
US20080260159A1 (en) * | 2007-04-18 | 2008-10-23 | Hitachi, Ltd. | Computer system, storage system, and data management method for updating encryption key |
Also Published As
Publication number | Publication date |
---|---|
JP2010258666A (ja) | 2010-11-11 |
TW201042454A (en) | 2010-12-01 |
JP5302083B2 (ja) | 2013-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
TWI581630B (zh) | 保全金鑰產生裝置和方法、主機元件以及儲存元件 | |
JP5736994B2 (ja) | 情報処理装置、正当性検証方法、及びプログラム | |
JP4865694B2 (ja) | プロセッサ装置 | |
CN101231622B (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
WO2010119784A1 (ja) | メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システム、メモリ制御装置の制御方法、およびメモリ装置の制御方法 | |
JP2014089640A (ja) | 半導体装置及び暗号鍵書き込み方法 | |
JP2010509662A (ja) | 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム | |
TW200405164A (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
TW200921389A (en) | Method and apparatus of providing the security and error ocrrection capability for memory storage devices | |
JP2007304847A (ja) | メモリ装置 | |
JP2006507583A (ja) | 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法 | |
CN112069551B (zh) | 电子电路 | |
JP2016146618A (ja) | 情報処理装置 | |
TWI484336B (zh) | 記憶體裝置及記憶體裝置之控制方法 | |
JP2000113587A (ja) | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 | |
TW201011652A (en) | Programmable device and booting method | |
JP4119882B2 (ja) | メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ | |
JP2007072957A (ja) | リードライト装置およびデバッグシステム | |
WO2006118101A1 (ja) | 機密情報処理用ホスト機器および機密情報処理方法 | |
TW202137036A (zh) | 用來針對非揮發性記憶體進行資訊保護的方法及設備 | |
TWI489280B (zh) | 記憶體控制器,記憶體控制裝置,記憶體裝置,記憶體資訊保護系統及記憶體控制裝置之控制方法 | |
JP6017287B2 (ja) | 制御方法および情報処理装置 | |
JP2005354602A (ja) | データ記憶装置及び暗号化装置 | |
KR101565968B1 (ko) | 데이터 보호를 위한 메모리, 이를 포함하는 메모리 시스템 및 이의 동작 방법 |