JP2008204085A - 半導体記憶装置 - Google Patents
半導体記憶装置 Download PDFInfo
- Publication number
- JP2008204085A JP2008204085A JP2007038294A JP2007038294A JP2008204085A JP 2008204085 A JP2008204085 A JP 2008204085A JP 2007038294 A JP2007038294 A JP 2007038294A JP 2007038294 A JP2007038294 A JP 2007038294A JP 2008204085 A JP2008204085 A JP 2008204085A
- Authority
- JP
- Japan
- Prior art keywords
- data
- error detection
- detection code
- error
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1012—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
- G06F11/1016—Error in accessing a memory location, i.e. addressing error
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/10—Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
- G11C7/1006—Data managing, e.g. manipulating data before writing or reading out, data bus switches or control circuits therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C2029/0411—Online error correction
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
【解決手段】データをメモリとしてのEEPROM7における例えばメモリアドレスAddr01のメモリセルに書き込む場合、誤り検査回路8において、そのデータのデータ誤り検出符号と、メモリアドレスAddr01のアドレス誤り符号との演算により、メモリアドレスAddr01に応じて異なる誤り検出符号を生成する。この誤り検出符号はデータと共に同じメモリアドレスAddr01のメモリセルに書き込まれ、データだけでなくメモリアドレスに誤りが発生した場合も誤りを検出可能とする。
【選択図】図3
Description
D.Boneh,R.A.DeMillo, and R.J.Lipton, "On the Importance of Checking Computations" Submitted to Eurocrypt’97
(実施例1)
図1は本発明の実施例1に係る半導体記憶装置を備えたICカードチップ1の構成を示す。このICカードチップ1は、図2に示すように、例えば名刺サイズにしたICカード本体2に搭載されている。
図1に示すICカードチップ1は、このICカードチップ1全体の動作を制御するCPU3、コプロセッサ4、RAM5、ROM6、EEPROM7、誤り検査回路8、入出力部(I/O)9がバス10を介してそれぞれ接続されている。
コプロセッサ4は、CPU3の補助的な機能を有し、RSAのべき剰余除算等、計算量が多い演算処理を行う。RAM5は、CPU3が読出し/書込み等の処理を行うワークエリアとして使用されたり、暗号処理中の途中結果などの保持に利用される。ROM6は、CPU3から読出し可能なメモリであり、暗号処理プログラムなど、CPU3の動作制御の為のプログラム等が格納されている。
EEPROM7は、CPU3から読出し/書込みが可能な不揮発性で、かつ電気的に書き換え可能なメモリである。このEEPROM7には、暗号処理を行う際に用いられる秘密鍵等の秘匿性を確保すべきデータが、そのデータの誤り検出符号とが別のアドレスとなるようにして格納されている。
一方、照合の結果、誤りが発生した場合は、誤り検出信号を出力する。そして、CPU3等が暗号処理或いは復号処理等を行わせないようにして、データの保護或いはデータの機密性を確保する。
図3は本実施形態に係る半導体記憶装置11の構成をデータ書き込み時(但し、このデータ書き込み時におけるデータは、データ及びそのデータに対応する誤り検出符号も含めた意味を持つ)の動作状態で示す。
なお、後述するように、この誤り検査回路8内には、メモリにデータと共に誤り検出符号とが記憶されるメモリセルのメモリアドレスを用いて少なくともメモリアドレスに応じて異なる誤り検出符号を生成する演算を行う演算手段と、この演算を符号化とした場合、その復号化となる逆演算を行う逆演算手段とを備えている(具体的な構成例では、共通の演算回路15により、演算及び逆演算を行う)。
以下においては、メモリとしてEEPROM7の場合で説明するが、ROM6やRAM5に適用してもよい。
本実施形態においては、EEPROM7にデータとそのデータに対応する誤り検出符号とを書き込む際、図3に示すようにデータに対しては、そのまま書き込む(記憶する)。これに対して、そのデータに対応する誤り検出符号を、そのまま書き込まないで、そのデータが書き込まれるメモリアドレス(のアドレスデータ)の情報を用いて演算を行い、メモリアドレスの値に応じて異なる誤り検出符号が生成されるように変換して、データと同じメモリアドレスのメモリセルに書き込む。
また、後述するようにEEPROM7からデータを、このデータ及びそのメモリアドレスに対応する誤り検出符号と共に読み出した場合、その誤り検出符号に対して上記演算の逆演算を行うことにより、演算前の前記データに対応する誤り検出符号を生成する。
このようにデータと共に書き込まれる誤り検出符号として、そのデータが書き込まれるメモリアドレスに応じて異なる誤り検出符号を生成して、データと共に書き込む。
このようにメモリアドレスの値に応じて異なる誤り検出符号を生成する演算は、本実施形態においては誤り検査回路8内で行われる。
図3に示すようにEEPROM7に書き込まれるデータ(図3の具体例ではMdata01)は、CPU3からバス10を介して誤り検査回路8に入力され、このデータは例えばデータレジスタ13aに格納される。
この誤り検出符号生成回路14は、データに対するデータ誤り検出符号EDC(Md**)を生成する(ここで、**はメモリアドレスの値を示す)。
生成されたデータ誤り検出符号EDC(Md**)は、データ誤り検出符号レジスタ13bに格納される。また、誤り検出符号生成回路14は、メモリアドレス(のアドレスデータ)に対するアドレス誤り検出符号EDC(Addr**)も生成する。生成されたアドレス誤り検出符号EDC(Addr**)は、アドレス誤り検出符号レジスタ13cに格納される。
一方、データ誤り検出符号レジスタ13bに格納されたデータ誤り検出符号EDC(Md**)と、アドレス誤り検出符号レジスタ13cに格納されたアドレス誤り検出符号EDC(Addr**)は、データ及びメモリアドレスの両誤り検出符号に対する演算手段と(後述する逆演算手段と)して機能する演算回路15に入力される。
この演算回路15は、データ誤り検出符号EDC(Md**)とアドレス誤り検出符号EDC(Addr**)に対して、所定の演算を行い、この演算により符号化された誤り検出符号EDC(Md**・Addr**)を生成する。この演算の1例として例えば排他的論理和を行う。
このようにして生成された誤り検出符号EDC(Md**・Addr**)は、誤り検出符号レジスタ16に格納される。この誤り検出符号レジスタ16に格納された誤り検出符号EDC(Md**・Addr**)は、データの場合と同様にEEPROM7に出力され、データが格納される同じメモリアドレスのメモリセルに書き込まれる。
図4は、データ書き込みの処理手順を示すフローチャートを示す。
ステップS3に示すように誤り検査回路8内の誤り検出符号生成回路14は、書き込みデータからデータ誤り検出符号EDC(Md)を生成する(図4では**を省略している。後述する図6でも同様)。また、ステップS4に示すようにこの誤り検出符号生成回路14は、メモリアドレスからアドレス誤り検出符号EDC(Addr)も生成する。
ステップS7に示すようにステップS1の書き込みデータと、ステップS6で生成された誤り検出符号EDC(Md・Addr)とからなるデータ組は、EEPROM7に入力され、CPU3から出力されるメモリアドレスのメモリセルに書き込まれる。
また、図5は、半導体記憶装置11の構成をデータ読み出し時(この場合もこのデータは、データ及びそのデータに対応する誤り検出符号も含めた意味を持つ)の動作状態で示している。
EEPROM7は、CPU3から出力されたメモリアドレスAddr**のメモリセルからデータ組(つまりデータMdata**と誤り検出符号EDC(Md**・Addr**))を読み出す。
読み出されたデータ組は、誤り検査回路8に格納される。より具体的には、データMdata**はデータレジスタ13aに、誤り検出符号EDC(Md**・Addr**)は誤り検出符号レジスタ16にそれぞれ格納される。
上記誤り検出符号生成回路14は、CPU3から出力されたメモリアドレスAddr**からアドレス誤り検出符号EDC(Addr**)を生成し、このアドレス誤り検出符号EDC(Addr**)は、アドレス誤り検出符号レジスタ13cに格納される。このアドレス誤り検出符号EDC(Addr**)は、復号化手段として機能する演算回路15に入力される。
演算回路15は、例えばデータ書き込み時に排他的論理和の演算処理を行った場合には、逆の演算の処理としてやはり排他的論理和の演算処理を行う。この場合には、演算回路15は、読み出した誤り検出符号{ EDC(Md01) } ^ { EDC(Addr01) }と、EDC(Addr01)との排他的論理和を計算する。この結果は下式のように変形できる。
{ EDC(Md01) } ^ { EDC(Addr01) } ^ { EDC(Addr01) }
= { EDC(Md01) } ^0
= EDC(Md01)
演算回路15による演算処理により生成されたデータ誤り検出符号EDC(Md**)は、誤り検出符号レジスタ13bに格納される。
一方、照合により誤り有りと判定された場合には、誤り検査回路8は、誤り検出信号を出力することになる(照合により誤り有りと判定された場合のデータMdata**は、出力されない)。
このため、アタッカーによる攻撃等により、(本来の正しい条件の下での演算によるデータ以外の情報となる)誤ったデータMdata**が出力されてしまうことを防止できるようにしている。
データ読み出しが開始すると、ステップS11に示すようにCPU3からデータ読み出しのメモリアドレスAddr**が出力される。このメモリアドレスAddr**は、EEPROM7及び誤り検査回路8の誤り検出符号生成回路14に出力される。
そして、ステップS12に示すようにEEPROM7からメモリアドレスAddr**のメモリセルからデータ組(つまりデータMdata**と誤り検出符号EDC(Md**・Addr**))とが読み出される。
次のステップS13に示すように読み出されたデータMdata**と誤り検出符号EDC(Md**・Addr**))は、誤り検査回路8に格納される。この場合、データMdata**はデータレジスタ13aに、誤り検出符号EDC(Md**・Addr**)は誤り検出符号レジスタ16にそれぞれ格納される。
このアドレス誤り検出符号EDC(Addr**)は、アドレス誤り検出符号レジスタ13cに格納される。そして、ステップS15に示すようにこのアドレス誤り検出符号EDC(Addr**)と誤り検出符号EDC(Md**・Addr**)とは、演算回路15に入力される。
ステップS16に示すように演算回路15は、上述したデータ書き込み時の演算と逆の演算を行い、データに対するデータ誤り検出符号EDC(Md**)を生成(出力)する。このデータ誤り検出符号EDC(MD**)は、誤り検出符号EDC(MD**・Addr**)とは異なり、メモリアドレスAddr**の誤り検出符号は含まれていない。
データ照合がOK、つまり誤りが無い場合にはステップS19に示すようにデータがバス10に出力される。一方、データ照合がOKでないと、ステップS20に示すように誤り検査回路8は、誤り検出信号を出力する。このようにして、図6の処理を終了する。
このような構成及び動作を行うようにして、アタッカーが半導体記憶装置11に攻撃を加えて、メモリアドレスが改竄された場合や、メモリアドレスにデータ化けが発生した場合、半導体記憶装置11は、それを検出することが可能となり、データを保護する。
まず図7の例では、アタッカーによりアドレスデコーダ12における例えば最上位ビットが、‘1’に固定にされた場合を考えており、この時、CPU3がデータ‘Mdata01’を読み出す為に、メモリアドレス[001]にアクセスし、データ組 [ Mdata01 , { EDC(Md01) } ^ { EDC(Addr01) } ]を読み出そうとする。
しかし、アドレスデコーダ12の最上位ビットが‘1’に固定になっているので、実際にはメモリアドレス[101]にアクセスしてデータ組[ Mdata05 , { EDC(Md05) } ^ { EDC(Addr05) } ]を読み出し、このデータ組が誤り検査回路8に取り込まれることになる。
(a) CPU3から入力されたメモリアドレスAddr01:[001]に対して、誤り検査回路8内の誤り検出符号生成回路14は、メモリアドレスAddrの誤り検出符号EDC(Addr01)を生成する。
この誤り検出符号EDC(Addr01)は、アドレス誤り検出符号レジスタ13cに格納され、以下の(b)で使用される。
(b) 誤り検査回路8内の演算回路15は、EEPROM7から読み出された誤り検出符号{ EDC(Md05) } ^ { EDC(Addr05) }と、(a)で生成された誤り検出符号EDC(Addr01)との排他的論理和の演算を行う。この演算は、符号化の演算を行った場合の逆演算であり、復号化の演算に相当する。この時の計算結果は下式のようになる。
(c) また、誤り検査回路8は、EEPROM7から読み出され、誤り検査回路8内に格納されたデータMdata05と、(b)の計算で得られた{ EDC(Md05) } ^ { EDC(Addr05) } ^ { EDC(Addr01) }を照合し、誤りが無いかを検証する。この場合、
{ EDC(Addr05) } ≠ { EDC(Addr01) }
であるので、
{ EDC(Md05) } ^ { EDC(Addr05) } ^ { EDC(Addr01) }≠EDC(Md05)
となり、照合の結果は誤りが有りとなる。
(d)そして誤り検査回路8は、誤り検出信号を出力することになる。
この結果、メモリの信頼性および、故障利用解析といった本半導体記憶装置11が搭載されたICカード等への攻撃に対する耐性を向上することができる。
なお、本実施形態においては、データを改竄した場合には、照合によりそのデータ誤り検出符号とは一致しないということが明らかであるため、その詳しい動作説明を省略する。
演算回路15による符号化の演算及び復号化の演算の1例として、排他的論理和の演算例で説明した。この場合には、符号化の演算と、その復号化の演算を共通の排他的論理和演算で行うことができる利点がある。また、簡単な処理で実現できる。
演算回路15により、ある符号化の演算を行って誤り検出符号を生成した場合、その誤り検出符号とアドレス誤り検出符号を用いてデータの誤り検出符号を生成することができる任意の演算を利用することができる。
簡単な例としては、例えば演算回路15は、データ書き込み時にはデータの誤り検出符号からメモリアドレスの誤り検出符号を減算する演算を行い、メモリアドレスの値に応じて異なる誤り検出符号を生成し、データ読み出し時にはこの誤り検出符号からメモリアドレスの誤り検出符号を加算する(前記演算の)逆演算を行うようにしても良い。この場合にも、メモリアドレスを改竄してデータを読み出そうとしてもメモリアドレスが異なることにより、照合によりその誤りを検出できる。
また、アタッカーによりメモリアドレスが改竄される場合のような人為的にメモリアドレスが変化する状況の他、単にICが動作中にメモリアドレスでエラーが発生して、メモリアドレスが変化してしまい、誤ったデータを読み込んだ場合にも、同様の動作で誤りを検出することが可能である。
この手法では例えば、メモリアドレスAddr[001](ここで、[001]は二進表示)に保持されているMdata01をリードする場合を考えると、メモリアドレス[001]から読み出されたデータ組{ Mdata01, EDC(Md01) }は、誤り検査回路に取り込まれた後、読み出されたデータに対する誤りの有無がチェックされる。
実際に図9のようにアタッカーがメモリアドレス[001]に保持されているデータMdata01のビットパターンを変更させて改竄した結果、Mdata01 (改竄前) ⇒ Mdata01’ (改竄後)に変化させられたとする。
この状態でメモリアドレス[001]からデータを読み出すと、データ組{ Mdata01’, EDC(Md01) }が読み出され、誤り検査回路に送られた後、データ照合が実行される。ここで、EDC(Md01)は改竄される前のデータMdata01に対応する誤り検出符号である為、改竄されたデータMdata01’との照合の結果は当然NG(誤り有り)となる。
しかし、アタッカーが故障利用解析を試みようとして行う攻撃は、メモリのデータ部のデータを直接改竄する以外にもメモリアドレスを変化させて、正しいメモリアドレスと異なるメモリアドレスにアクセスさせることで、間違ったデータを読み出させる方法もある。
このアドレスデコーダへ攻撃し不正なデータを読み出して、ICを故障状態に陥らせるような攻撃方法に対しては上記の特許文献1の方法では検知することができないという問題がある。
Mdata01を読み出すためにメモリアドレス[001]が指定されるが、アタッカーによって例えばメモリアドレスの最上位ビットが‘1’に固定にされた場合、メモリアドレスの値は[001](改竄前)⇒[101](改竄後) となる。
そして、本来読み出されるべきメモリアドレス[001]のデータ組{ Mdata01, EDC(Md01) }では無く、実際にメモリから改竄されたアドレス[101]のデータ組{ Mdata05, EDC(Md05) }が読み出されることになる。
7…EEPROM
8…誤り検査回路
11…半導体記憶装置
14…誤り検出符号生成回路
15…演算回路
Claims (5)
- データと、前記データに対応する誤り検出符号とをメモリセルに記憶するメモリと、
前記データと、該データが記憶されるメモリアドレスの情報とを用いて、前記メモリアドレスに応じて異なる誤り検出符号を生成する演算を行う演算手段と、
前記メモリセルに前記誤り検出符号を記憶する手段と、
を備えることを特徴とする半導体記憶装置。 - さらに、前記演算の逆演算を行い、前記データに対するデータ誤り検出符号を生成する逆演算手段を有することを特徴とする請求項1に記載の半導体記憶装置。
- 前記演算手段は、データ誤り検出符号と、前記データが記憶される前記メモリセルの前記メモリアドレスから該メモリアドレスに対応して生成されたアドレス誤り検出符号とから前記演算により、前記メモリアドレスに応じて異なる前記誤り検出符号を生成することを特徴とする請求項1又は2に記載の半導体記憶装置。
- 前記演算は、前記データ誤り検出符号と、前記アドレス誤り検出符号との排他的論理和から前記誤り検出符号を生成することを特徴とする請求項3に記載の半導体記憶装置。
- さらに前記逆演算手段による逆演算により生成された演算結果と前記データとを照合して誤りの有無を検出する誤り検査手段を有することを特徴とする請求項2に記載の半導体記憶装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007038294A JP2008204085A (ja) | 2007-02-19 | 2007-02-19 | 半導体記憶装置 |
US12/032,877 US20090024887A1 (en) | 2007-02-19 | 2008-02-18 | Semiconductor storage device, data write method and data read method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007038294A JP2008204085A (ja) | 2007-02-19 | 2007-02-19 | 半導体記憶装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008204085A true JP2008204085A (ja) | 2008-09-04 |
Family
ID=39781543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007038294A Pending JP2008204085A (ja) | 2007-02-19 | 2007-02-19 | 半導体記憶装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090024887A1 (ja) |
JP (1) | JP2008204085A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015041217A (ja) * | 2013-08-21 | 2015-03-02 | Kddi株式会社 | 記憶装置、処理方法およびプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8327249B2 (en) * | 2009-08-20 | 2012-12-04 | Broadcom Corporation | Soft error rate protection for memories |
DE102019113970B4 (de) * | 2019-05-24 | 2022-11-24 | Infineon Technologies Ag | Erkennung von adressfehlern |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000076145A (ja) * | 1998-09-01 | 2000-03-14 | Hitachi Ltd | 記憶装置の障害検出方法及び記憶制御装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5689727A (en) * | 1994-09-08 | 1997-11-18 | Western Digital Corporation | Disk drive with pipelined embedded ECC/EDC controller which provides parallel operand fetching and instruction execution |
US5978953A (en) * | 1996-12-19 | 1999-11-02 | Compaq Computer Corporation | error detection and correction |
KR100828427B1 (ko) * | 2000-02-10 | 2008-05-08 | 소니 가부시끼 가이샤 | 기록매체의 기록 또는 재생방법 및 기록매체의 기록 또는 재생장치 |
CN100354967C (zh) * | 2002-02-20 | 2007-12-12 | 索尼株式会社 | 用于记录介质的记录方法及装置、再现方法及装置、标识方法、以及数据传送方法及接收处理方法 |
US7421642B2 (en) * | 2002-04-05 | 2008-09-02 | Seagate Technology Llc | Method and apparatus for error detection |
US7055082B2 (en) * | 2002-10-29 | 2006-05-30 | Victor Company Of Japan, Ltd. | Information recording and reproducing apparatus |
KR100837802B1 (ko) * | 2006-09-13 | 2008-06-13 | 주식회사 하이닉스반도체 | 데이터 입출력 오류 검출 기능을 갖는 반도체 메모리 장치 |
-
2007
- 2007-02-19 JP JP2007038294A patent/JP2008204085A/ja active Pending
-
2008
- 2008-02-18 US US12/032,877 patent/US20090024887A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000076145A (ja) * | 1998-09-01 | 2000-03-14 | Hitachi Ltd | 記憶装置の障害検出方法及び記憶制御装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015041217A (ja) * | 2013-08-21 | 2015-03-02 | Kddi株式会社 | 記憶装置、処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090024887A1 (en) | 2009-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4864762B2 (ja) | 半導体記憶装置 | |
US10797857B2 (en) | Data interleaving scheme for an external memory of a secure microcontroller | |
JP2710754B2 (ja) | チップ・カードのキーを保護する装置 | |
EP2294526B1 (en) | A method for secure data reading and a data handling system | |
US7774615B2 (en) | Integrity control of a memory external to a processor | |
US8375253B2 (en) | Detection of a fault by long disturbance | |
US20070083768A1 (en) | Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, program loading method, and integrated circuit | |
US20060219796A1 (en) | Integrated circuit chip card capable of determining external attack | |
US20080263422A1 (en) | Control of the integrity of a memory external to a microprocessor | |
US7774587B2 (en) | Dynamic redundancy checker against fault injection | |
JP2008204085A (ja) | 半導体記憶装置 | |
JP4766285B2 (ja) | 永久データハードウェアインテグリティ | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
CN1210654C (zh) | 一种防止数据交易***数据丢失的安全存储设备及方法 | |
US9652232B2 (en) | Data processing arrangement and method for data processing | |
US20060265578A1 (en) | Detection of a sequencing error in the execution of a program | |
US12038808B2 (en) | Memory integrity check | |
US7806319B2 (en) | System and method for protection of data contained in an integrated circuit | |
US20230359523A1 (en) | Memory integrity check | |
CN114981811A (zh) | 用于软件安全的装置和方法 | |
US20230367912A1 (en) | Semiconductor chip apparatus and method for checking the integrity of a memory | |
JP5949357B2 (ja) | セキュリティトークン、データ改竄検知方法およびコンピュータプログラム | |
JP5200686B2 (ja) | 情報処理装置、正常処理判別方法、及び情報処理プログラム | |
US20220156365A1 (en) | Method to Secure a Software Code | |
JP2009015434A (ja) | 携帯可能情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120321 |