JP2016111446A - メモリコントローラ、メモリコントローラの制御方法及びメモリシステム - Google Patents

メモリコントローラ、メモリコントローラの制御方法及びメモリシステム Download PDF

Info

Publication number
JP2016111446A
JP2016111446A JP2014245239A JP2014245239A JP2016111446A JP 2016111446 A JP2016111446 A JP 2016111446A JP 2014245239 A JP2014245239 A JP 2014245239A JP 2014245239 A JP2014245239 A JP 2014245239A JP 2016111446 A JP2016111446 A JP 2016111446A
Authority
JP
Japan
Prior art keywords
memory
memory controller
value
eigenvalue
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014245239A
Other languages
English (en)
Inventor
英里 福下
Eri Fukushita
英里 福下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2014245239A priority Critical patent/JP2016111446A/ja
Publication of JP2016111446A publication Critical patent/JP2016111446A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】半導体メモリに対して認証処理を行うメモリコントローラを提供することを課題とする。
【解決手段】ホスト装置1は、不揮発性メモリ3の認証を指示する認証コマンド12をメモリコントローラ4に送信する。メモリコントローラ4において、鍵生成回路44は、不揮発性メモリ3からチャレンジ値31a及び参照値31bを取得する。鍵生成回路44は、チャレンジ値31aを入力とした物理的複製困難関数を計算して、メモリコントローラ4の固有値(レスポンス値44a)を生成する。鍵生成回路44は、レスポンス値44a及び参照値31bを用いて、不揮発性メモリ3の正当性を判断する。アクセス制御部43は、不揮発性メモリ3の認証が成立した場合、ホスト装置1からの要求に基づいて、不揮発性メモリ3からのデータの読み出し、又は不揮発性メモリ3へデータの書き込みを実行する。
【選択図】図1

Description

本発明は、ホスト装置からのコマンドに応じてメモリにアクセスするメモリコントローラ、そのメモリコントローラの制御方法、及びそのメモリコントローラを備えるメモリシステムに関する。
メモリコントローラは、半導体メモリからのデータの読み出し、あるいは半導体メモリへのデータの書き込みの指示をホスト装置から受け付けた場合、ホスト装置の指示に応じて半導体メモリに対するアクセスを制御する装置である。
半導体メモリに記憶されているデータのセキュリティを確保するために、暗号鍵を用いるメモリコントローラがある。このメモリコントローラは、データの書き込みをホスト装置から指示された場合、予め設定された暗号鍵でデータを暗号化し、暗号化されたデータをメモリに書き込む。メモリコントローラは、データの読み出しをホスト装置から指示された場合、半導体メモリから読み出したデータを暗号鍵で復号し、復号されたデータをホストへ出力する。
近年、デバイスの個体ごとに異なる物理的性質を、暗号化、データの改ざん検出などに用いる方法が検討されている。物理的複製困難関数(PUF:Physical Unclonable Function)は、デバイスの個体ごとに異なる物理的性質を利用して、個体ごとに固有の値を出力する関数である。
特許文献1には、データが改竄されたか否かをPUFを用いて判断する電子機器が開示されている。
特許文献1に係る電子機器に対して、出荷前に、下記の処理が実行される。制御プログラムが、電子機器のソフトウェア/パラメータ格納部に格納される。電子機器は、PUFを用いて鍵を生成する。電子機器は、生成した鍵とソフトウェア/パラメータ格納部から読み出した制御プログラムとを用いて、鍵付きハッシュ値を計算する。計算された鍵付きハッシュ値は、電子機器のチェックコード記憶部に格納される。
電子機器は、工場出荷後に制御プログラムを実行する場合、下記の処理を実行する。電子機器は、上記と同様の手順で鍵付きハッシュ値を新たに計算する。電子機器は、新たに計算された鍵付きハッシュ値をチェックコード記憶部に格納された鍵付きハッシュ値と比較し、その比較結果に基づいて、制御プログラムが改竄されたか否かを判断する。
国際公開第2010/134192号
しかし、特許文献1の電子機器は、ソフトウェア/パラメータ格納部から制御プログラムを読み出す前に、ソフトウェア/パラメータ格納部に対して認証処理を行っていない。また、従来のメモリコントローラは、暗号化されたデータを半導体メモリに書き込む際、及び暗号化されたデータを半導体メモリから読み出す際に、半導体メモリに対して認証処理を行っていない。
本発明の目的は、半導体メモリに対して認証処理を行うメモリコントローラを提供することである。
上記課題を解決するため、請求項1に記載の発明は、ホスト装置からのコマンドに応じてメモリにアクセスするメモリコントローラであって、物理的複製困難関数を用いて、前記メモリコントローラの固有値を計算する固有値計算部と、前記メモリに予め記憶された参照値を取得し、前記固有値計算部により計算された固有値と、取得した参照値とを用いて前記メモリを認証する認証部と、前記認証部により前記メモリが認証された場合、前記ホスト装置からの要求に基づいて、前記メモリからのデータの読み出し又は前記メモリに対するデータの書き込みを実行するアクセス制御部と、を備える。
請求項2に記載の発明は、請求項1に記載のメモリコントローラであって、前記認証部は、前記固有値計算部により計算された固有値からハッシュ値を計算するハッシュ値計算部と、前記ハッシュ値計算部により計算されたハッシュ値を前記参照値と比較し、比較結果に基づいて、前記メモリが認証されたか否かを示す信号を生成する比較部と、を備える。
請求項3に記載の発明は、請求項1または2に記載のメモリコントローラであって、前記固有値計算部は、前記メモリに記憶されたチャレンジ値を取得し、取得したチャレンジ値を前記物理的複製困難関数に入力して前記固有値を計算する。
請求項4に記載の発明は、請求項3に記載のメモリコントローラであって、前記メモリに記憶されたチャレンジ値の更新を前記ホスト装置により指示された場合、前記固有値計算部は、新たなチャレンジ値に基づいて固有値を計算し、前記認証部は、前記新たなチャレンジ値に基づいて計算された固有値を用いて参照値を新たに計算し、前記アクセス制御部は、前記新たなチャレンジ値及び前記認証部により新たに計算された参照値を前記メモリに記憶する。
請求項5に記載の発明は、請求項4に記載のメモリコントローラであって、さらに、前記メモリに記憶されたチャレンジ値の更新を前記ホスト装置により指示された場合、前記メモリから取得したチャレンジ値から新たなチャレンジ値を生成するチャレンジ値生成部、を備える。
請求項6に記載の発明は、請求項4に記載のメモリコントローラであって、前記メモリに記憶されたチャレンジ値の更新を前記ホスト装置により指示された場合、前記固有値計算部は、前記ホスト装置から取得したチャレンジ値を用いて新たな固有値を計算する。
請求項7に記載の発明は、ホスト装置からのコマンドに応じてメモリにアクセスするメモリコントローラの制御方法であって、前記メモリコントローラにおいて物理的複製困難関数が実装された回路を用いて、前記メモリコントローラの固有値を計算するステップと、前記メモリに予め記憶された参照値を取得するステップと、計算された前記固有値と、取得された前記参照値とを用いて前記メモリを認証するステップと、前記メモリが認証された場合、前記ホスト装置からの要求に基づいて、前記メモリからのデータの読み出し又は前記メモリに対するデータの書き込みを実行するステップと、を備える。
請求項8に記載の発明は、メモリシステムであって、メモリと、ホスト装置からのコマンドに応じて前記メモリにアクセスするメモリコントローラと、を備え、前記メモリコントローラは、物理的複製困難関数を用いて、前記メモリコントローラの固有値を計算する固有値計算部と、前記メモリに予め記憶された参照値を取得し、前記固有値計算部により計算された固有値と、取得した参照値とを用いて前記メモリを認証する認証部と、前記認証部により前記メモリが認証された場合、前記ホスト装置からの要求に基づいて、前記メモリからのデータの読み出し又は前記メモリに対するデータの書き込みを実行するアクセス制御部と、を備える。
本発明に係るメモリコントローラは、物理的複製困難関数を用いてメモリコントローラの固有値を計算し、固有値とメモリに記憶された参照値を用いてメモリの正当性を判断する。これにより、メモリコントローラは、メモリからのデータの読み出し又はメモリへのデータの書き込みを実行する前に、メモリを認証することができる。
また、物理的複製困難関数がメモリコントローラの物理的性質に依存するため、他のメモリコントローラは、上記の固有値を再現することができない。従って、メモリと本発明に係るメモリコントローラとを含む記憶装置を複製しても、複製した記憶装置において、メモリコントローラはメモリを認証することができない。従って、メモリと本発明に係るメモリコントローラとを含む記憶装置の複製を防止することができる。
また、本発明に係るメモリコントローラは、メモリの認証に用いるチャレンジ値及び参照値を更新する。これにより、メモリと本発明に係るメモリコントローラとのセキュリティを向上させることができる。
本発明の第1の実施の形態に係るメモリシステムの構成を示す機能ブロック図である。 図1に示す鍵生成回路の構成を示す機能ブロック図である。 図1に示すメモリコントローラのフローチャートである。 図3に示す認証処理のフローチャートである。 本発明の第2の実施の形態に係るメモリシステムの構成を示す機能ブロック図である。 図5に示すメモリコントローラにより実行される更新処理のフローチャートである。
以下、図面を参照し、本発明の実施の形態を詳しく説明する。図中同一又は相当部分には同一符号を付してその説明は繰り返さない。
[第1の実施の形態]
{1.メモリシステムの構成}
{1.1.全体構成}
図1は、本発明の第1の実施の形態に係るメモリシステム100の構成を示す機能ブロック図である。図1に示すように、メモリシステム100は、ホスト装置1と、不揮発性記憶装置2とを備える。不揮発性記憶装置2は、不揮発性メモリ3と、メモリコントローラ4とを備える。
ホスト装置1は、例えば、バス(図示省略)を介して、不揮発性記憶装置2と電気的に接続されている。ホスト装置1は、不揮発性メモリ3からデータを読み出すための読み出しコマンドを不揮発性記憶装置2に送信する。ホスト装置1は、読み出しコマンドに応じて不揮発性メモリ3から読み出されたデータを受信する。また、ホスト装置1は、不揮発性メモリ3にデータを書き込むための書き込みコマンド及び書き込みデータを不揮発性記憶装置2に送信する。
ホスト装置1は、不揮発性記憶装置2に送信するコマンド及びデータを、予め設定された暗号鍵8aを用いて暗号化して送信する。不揮発性記憶装置2からホスト装置1に送信されるデータも、暗号鍵8aにより暗号化されている。ホスト装置1は、不揮発性記憶装置2から送信されたデータを暗号鍵8aにより復号し、復号したデータを処理する。
{1.2.不揮発性メモリ3}
不揮発性メモリ3は、例えば、NANDフラッシュメモリであり、メモリコントローラ4の制御に従って、データの読み出しまたはデータの書き込みを行う。
不揮発性メモリ3の記憶領域は、認証コード領域31と、ユーザ領域32とに区分される。認証コード領域31は、不揮発性メモリ3の認証に用いられるデータを記憶する。具体的には、認証コード領域31には、チャレンジ値31a及び参照値31bが記憶される。参照値31bは、後述する鍵生成回路44により生成されたMAC(Message Authentication Code)値である。チャレンジ値31a及び参照値31bは、暗号化されることなく、認証コード領域31に記憶される。
ユーザ領域32には、ホスト装置1により処理される暗号化データ32a,32a,・・・が記憶される。暗号化データ32a,32a,・・・は、ホスト装置1により処理されるデータ(コンテンツデータや、ホスト装置1により生成されたデータなど)を暗号化したデータである。暗号化データ32aの生成には、レスポンス値44aが暗号鍵として用いられている。レスポンス値44aの詳細については、後述する。
メモリコントローラ4は、不揮発性メモリ3の認証が成立しない場合、ユーザ領域32にアクセスすることができない。しかし、メモリコントローラ4は、不揮発性メモリ3の認証が成立しているか否かに関係なく、認証コード領域31にアクセスすることが可能である。
{1.3.メモリコントローラ4の構成}
メモリコントローラ4は、ホスト装置1と不揮発性メモリ3との間で、読み出し用のコマンドと、不揮発性メモリ3から読み出されたデータとを中継する。また、メモリコントローラ4は、ホスト装置1と不揮発性メモリ3との間で、書き込みコマンドと書き込みデータとを中継する。
メモリコントローラ4は、ホストI/F41と、メモリI/F42と、アクセス制御部43と、鍵生成回路44と、ステータス管理部45とを備える。
ホストI/F41は、ホスト装置1とのインターフェース部である。ホストI/F41は、例えば、バスによりホスト装置1と接続される。ホストI/F41は、バスを介してホスト装置1から暗号化データ11を受信する。暗号化データ11は、認証コマンド12又は読み出しコマンド13が暗号鍵8aにより暗号化されたデータである。あるいは、暗号化データ11は、書き込みコマンド14及び書き込みデータ15が暗号鍵8aにより暗号化されたデータである。
ホストI/F41は、バスを介して、暗号化/復号回路431により暗号化された暗号化データ21をホスト装置1に送信する。暗号化データ21は、例えば、平文データ22を暗号鍵8aにより暗号化したデータである。平文データ22は、レスポンス値44aを暗号鍵として、不揮発性メモリ3から読み出された暗号化データ32aを復号することにより生成される。
メモリI/F42は、不揮発性メモリ3とのインターフェース部である。メモリI/F42は、コマンド制御部434から出力された読み出しコマンド16を不揮発性メモリ3に送信する。メモリI/F42は、読み出しコマンド16の応答として、不揮発性メモリ3から読み出された暗号化データ32aを受信する。
メモリI/F42は、コマンド制御部434から出力された書き込みコマンド17と、暗号化/復号回路432により生成された暗号化データ18とを、不揮発性メモリ3に送信する。暗号化データ18は、レスポンス値44aを暗号鍵として、書き込みデータ15(平文データ)を暗号化することにより生成される。暗号化データ18は、書き込みコマンド17に基づいて、暗号化データ32aとしてユーザ領域32に記憶される。
アクセス制御部43は、不揮発性メモリ3の認証が成立した場合、ユーザ領域32に対する読み出しアクセス及び書き込みアクセスを行う。アクセス制御部43は、暗号化/復号回路431,432と、デコーダ433と、コマンド制御部434とを備える。
暗号化/復号回路431は、ホストI/F41を介してホスト装置1から受信した暗号化データ11を、暗号鍵8aを用いて復号する。暗号鍵8aは、メモリコントローラ4に予め設定されている。復号されたデータのうち、コマンドデータは、デコーダ433に供給される。コマンドデータは、本実施の形態では、認証コマンド12、読み出しコマンド13、及び書き込みコマンド14のいずれかである。なお、復号されたデータが書き込みコマンド14を含む場合、暗号化/復号回路431は、復号されたデータのうち、書き込みデータ15(平文データ)を暗号化/復号回路432に出力する。
また、暗号化/復号回路431は、暗号鍵8aを用いて、暗号化/復号回路432から出力された平文データ22を暗号化する。
暗号化/復号回路432は、書き込みデータ15を暗号化して暗号化データ18を生成する。暗号化/復号回路432は、鍵生成回路44から供給されるレスポンス値44aを暗号鍵として使用する。暗号化データ18は、メモリI/F42を介して不揮発性メモリ3に送信され、暗号化データ32aとしてユーザ領域32に書き込まれる。
また、暗号化/復号回路432は、ユーザ領域32から読み出された暗号化データ32aをレスポンス値44aを暗号鍵として用いて復号して、平文データ22を生成する。平文データ22は、暗号化/復号回路431に入力される。
デコーダ433は、暗号化/復号回路431からコマンドデータを取得してデコードする。デコーダ433は、デコードしたコマンドデータに基づいて、ホスト装置1により指示された処理(認証処理、読み出し処理、書き込み処理)を特定する。
コマンド制御部434は、デコーダ433により特定された処理に応じたコマンド(読み出しコマンド16又は書き込みコマンド17)を、メモリI/F42を介して不揮発性メモリ3に送信する。
ステータス管理部45は、不揮発性記憶装置2のステータスを管理し、必要に応じて不揮発性記憶装置2のステータスを示すステータス信号45aをホスト装置1に送信する。例えば、ステータス管理部45は、不揮発性メモリ3の認証が成立しなかった場合、不揮発性メモリ3の認証不成立を示すステータス信号45aをホスト装置1に送信する。
なお、図1では、ステータス信号45aが、ステータス管理部45から直接ホスト装置1へ送信されているが、実際には、ステータス信号45aは、暗号化/復号回路431により暗号化された上で送信される。
鍵生成回路44は、暗号化/復号回路432で用いられる暗号鍵(レスポンス値44a)を生成する。また、鍵生成回路44は、メモリコントローラ4に接続された不揮発性メモリ3の正当性を検証する認証を行う。
図2は、鍵生成回路44の構成を示す機能ブロック図である。図2に示すように、鍵生成回路44は、PUF回路51と、認証部52とを備える。
PUF回路51は、物理的複製困難関数が実装された回路であり、例えば、複数の論理回路により構成される。PUF回路51は、不揮発性メモリ3の認証コード領域31から取得したチャレンジ値31aを入力して、メモリコントローラ4の固有値(レスポンス値44a)を出力する。
認証部52は、PUF回路51から出力されたレスポンス値44aと、不揮発性メモリ3の認証コード領域31から取得した参照値31bとを用いて、不揮発性メモリ3の正当性を検証する。認証部52は、HMAC(Hash-based Message Authentication Code)回路53と、比較器54とを備える。
HMAC回路53は、レスポンス値44aを入力としたハッシュ関数を計算して、MAC値53aを出力する。
比較器54は、HMAC回路53から出力するMAC値53aを、認証コード領域31から取得した参照値31bと比較する。比較器54は、その比較結果を示す認証結果信号54aをステータス管理部45、暗号化/復号回路432、及びコマンド制御部434に出力する。
{2.メモリコントローラ4の動作}
{2.1.実行すべき処理の特定}
図3は、メモリコントローラ4の動作を示すフローチャートである。以下、図3を参照しながら、メモリコントローラ4の動作について詳しく説明する。
メモリコントローラ4は、ホスト装置1から暗号化データ11を受信した場合、図3に示す処理を開始する。
暗号化/復号回路431は、暗号鍵8aを用いて暗号化データ11を復号する(ステップS1)。暗号化/復号回路431は、復号されたデータの中からコマンドデータを抽出し、抽出したコマンドデータをデコーダ433に出力する。
デコーダ433は、暗号化/復号回路431からコマンドを入力し、入力したコマンドをデコードする。デコーダ433は、デコードの結果に基づいて、実行すべき処理を特定する(ステップS2)。つまり、デコーダ433は、コマンドデータが認証コマンド12、読み出しコマンド13、及び書き込みコマンド14のいずれに該当するかを判断する。
コマンドデータが認証コマンド12である場合(ステップS3においてYes)、メモリコントローラ4は、不揮発性メモリ3の正当性を検証する認証処理を実行する(ステップS4)。コマンドが認証コマンド12でない場合(ステップS3においてNo)、メモリコントローラ4は、コマンドデータが読み出しコマンド13であるか否かを判断する(ステップS5)。
コマンドデータが読み出しコマンド13である場合(ステップS5においてYes)、メモリコントローラ4は、不揮発性メモリ3のユーザ領域32から暗号化データ32aを読み出す処理を実行する。コマンドデータが書き込みコマンド14である場合(ステップS5においてNo)、メモリコントローラ4は、不揮発性メモリ3のユーザ領域32に暗号化データ32aを書き込む処理を実行する。
{2.2.認証処理(ステップS4)}
図4は、認証処理(ステップS4)のフローチャートである。以下、図4を参照しながら、認証処理(ステップS4)について詳しく説明する。
上述のように、認証処理(ステップS4)は、デコーダ433が認証コマンド12を受け付けたときに実行される。例えば、ホスト装置1は、不揮発性記憶装置2が接続された後に、定期的に認証コマンド12を送信する。これにより、不揮発性メモリ3の正当性を定期的に確認することができる。
不揮発性記憶装置2の工場出荷前に、認証コード領域31には、チャレンジ値31aが記憶される。鍵生成回路44は、後述する処理により、認証コード領域31に記憶されたチャレンジ値31aを用いて参照値31b(MAC値)を生成する。鍵生成回路44により生成された参照値31bが、チャレンジ値31aとともに認証コード領域31に記憶された後に、不揮発性記憶装置2が出荷される。
メモリコントローラ4は、不揮発性メモリ3の認証コード領域31からチャレンジ値31a及び参照値31bを取得する(ステップS41)。具体的には、コマンド制御部434が、チャレンジ値31a及び参照値31bを読み出すための読み出しコマンド16を、メモリI/F42を介して不揮発性メモリ3に出力する。認証コード領域31は、不揮発性メモリ3が認証されているか否かに関係なく、読み出しアクセスが可能な領域として設定されている。このため、不揮発性メモリ3は、読み出しコマンド16に応答して、チャレンジ値31a及び参照値31bをメモリコントローラ4に出力する。不揮発性メモリ3から読み出されたチャレンジ値31aは、PUF回路51に入力され、参照値31bは、比較器54に入力される。
PUF回路51は、チャレンジ値31aを入力とした物理的複製困難関数を計算して、レスポンス値44aを生成する(ステップS42)。レスポンス値44aは、PUF回路51が実装されたメモリコントローラ4の固有値である。レスポンス値44aは、同一の製造ラインで生成された複数のメモリコントローラ4において互いに異なる。以下、この理由を説明する。
PUF回路51を構成する半導体素子(FET(電界効果トランジスタ)など)に含まれる不純物の分布は、半導体素子ごとに異なる。不純物の分布を全ての半導体素子で揃えることは困難である。つまり、同じ回路構成を有する複数のPUF回路51であっても、複数のPUF回路51における物理的構造には微小なばらつきが存在する。レスポンス値44aは、PUF回路51が有する物理的特徴を利用して計算されるため、PUF回路51が実装されたメモリコントローラ4に固有の値となる。
PUF回路51は、アービターPUF又はグリッチPUFのいずれかである。アービターPUFは、チャレンジ値31aを処理する際に発生する遅延のばらつきを利用して、レスポンス値44aを計算する。グリッチPUFは、チャレンジ値31aをそれぞれ処理する複数のゲート回路の遅延差を利用して、レスポンス値44aを計算する。
次に、HMAC回路53は、PUF回路51により計算されたレスポンス値44aを取得し、取得したレスポンス値44aからMAC値53aを計算する(ステップS43)。MAC値53aの計算には、ハッシュ関数が用いられる。
比較器54は、HMAC回路53からMAC値53aを取得し、取得したMAC値53aを参照値31bと比較する(ステップS44)。
参照値31bがMAC値53aと一致する場合(ステップS45においてYes)、メモリコントローラ4は、不揮発性メモリ3の正当性が確認され、不揮発性メモリ3の認証が成立したと判断する。比較器54は、認証成立を示す認証結果信号54aを暗号化/復号回路432と、コマンド制御部434と、ステータス管理部45に出力する。
ステータス管理部45は、認証成立を示す認証結果信号54aに基づいて、ホスト装置1に認証成立を示すステータス信号45aを送信する(ステップS46)。ホスト装置1は、認証成立を示すステータス信号45aを受けて、不揮発性メモリ3に対するデータの書き込み及びデータの読み出しが可能となったと判断する。
暗号化/復号回路432は、認証成立を示す認証結果信号54aに基づいて、レスポンス値44aを暗号化処理及び復号処理のための暗号鍵に設定する(ステップS47)。コマンド制御部434は、認証成立を示す認証結果信号54aに基づいて、ユーザ領域32に対応するアドレスに対するアクセスが可能となったと判断する。
このように、不揮発性メモリ3の認証が成立した場合、メモリコントローラ4は、不揮発性メモリ3のユーザ領域32に対するアクセスを実行することが可能となる。
ステップS45において、参照値31bがMAC値53aと一致しない場合(ステップS45においてNo)、メモリコントローラ4は、不揮発性メモリ3の認証が成立しなかったと判断する。比較器54は、認証不成立を示す認証結果信号54aを暗号化/復号回路432と、コマンド制御部434と、ステータス管理部45に出力する。
ステータス管理部45は、認証不成立を示す認証結果信号54aに基づいて、ホスト装置1に認証不成立を示すステータス信号45aを送信する(ステップS48)。ホスト装置1は、認証不成立を示すステータス信号45aを受けて、不揮発性メモリ3に対するデータの書き込み及びデータの読み出しができないと判断する。
また、暗号化/復号回路432は、認証不成立を示す認証結果信号54aを受けた場合、レスポンス値44aを暗号鍵に設定しない。また、コマンド制御部434は、認証不成立を示す認証結果信号54aを受けた場合、ユーザ領域32に対してアクセスする読み出しコマンド16及び書き込みコマンド17を不揮発性メモリ3に出力しない。
このように、メモリコントローラ4は、PUF回路51により生成されるレスポンス値44aと、不揮発性メモリ3に記憶された参照値31bとを用いて、不揮発性メモリ3を認証する。レスポンス値44aは、PUF回路51の物理的特徴に依存したメモリコントローラ4の固有値であり、レスポンス値44aから計算される参照値31bも、メモリコントローラ4の固有値である。従って、メモリコントローラ4と同一の構成を有するメモリコントローラは、レスポンス値44a及び参照値31bを再現することができない。
不揮発性メモリ3とメモリコントローラ4とを備える不揮発性記憶装置2を複製した場合、メモリコントローラ4で計算されたレスポンス値44a及び参照値31bが、複製された不揮発性記憶装置2の不揮発性メモリに記憶される。しかし、複製された不揮発性記憶装置2において、メモリコントローラは、レスポンス値44a及び参照値31bを再現することができないため、不揮発性メモリ3を認証することができない。
このように、メモリコントローラ4がPUF回路51により計算されたレスポンス値4
4aを用いて不揮発性メモリ3の認証を行うことにより、違法に複製された不揮発性記憶装置2の使用を妨げることが可能となる。
{2.3.読み出し処理(ステップS6)}
以下、メモリコントローラ4が実行する読み出し処理(ステップS6)について説明する。読み出し処理(ステップS6)は、上述の認証処理(ステップS4)により、不揮発性メモリ3の認証が成立したと判断された後に実行される。
図3に示すように、実行すべき処理が読み出しである場合(ステップS5においてYes)、メモリコントローラ4は、読み出し処理(ステップS6)を実行する。
メモリコントローラ4において、アドレス変換部(図示省略)が、読み出しコマンド13に含まれる論理アドレスを物理アドレスに変換する。コマンド制御部434は、メモリI/F42を介して、物理アドレスを含む読み出しコマンド16を不揮発性メモリ3に送信する。
不揮発性メモリ3は、メモリコントローラ4から送信された読み出しコマンド16に基づいて、ユーザ領域32から暗号化データ32aを読み出す。不揮発性メモリ3は、読み出した暗号化データ32aを、メモリI/F42を介してメモリコントローラ4へ送信する。
暗号化/復号回路432は、不揮発性メモリ3から送信された暗号化データ32aを復号して、平文データ22を生成する。暗号化データ32aの復号の際に、レスポンス値44aが暗号鍵として用いられる。暗号化/復号回路432は、平文データ22を暗号化/復号回路431に出力する。暗号化/復号回路431は、暗号鍵8aを用いて、平文データ22を暗号化して暗号化データ21を生成する。暗号化データ21は、ホストI/F41を介してホスト装置1へ送信される。
{2.4.書き込み処理(ステップS7)}
以下、メモリコントローラ4が実行する書き込み処理(ステップS7)について説明する。書き込み処理(ステップS7)は、読み出し処理(ステップS6)と同様に、上述の認証処理(ステップS4)により、不揮発性メモリ3の認証が成立したと判断された後に実行される。
図3に示すように、実行すべき処理が書き込みである場合(ステップS5においてNo)、メモリコントローラ4は、書き込み処理(ステップS7)を実行する。
メモリコントローラ4において、アドレス変換部(図示省略)が、書き込みコマンド14に含まれる論理アドレスを物理アドレスに変換する。コマンド制御部434は、メモリI/F42を介して、物理アドレスを含む書き込みコマンド17を不揮発性メモリ3に送信する。
また、暗号化/復号回路431は、復号された暗号化データ11に含まれる書き込みデータ15を取得し、取得した書き込みデータ15を暗号化/復号回路432に出力する。暗号化/復号回路432は、レスポンス値44aを暗号鍵として用いて書き込みデータ15を暗号化して、暗号化データ18を生成する。生成された暗号化データ18は、メモリI/F42を介して、不揮発性メモリ3に送信される。不揮発性メモリ3は、コマンド制御部434から送信された書き込みコマンド17に基づいて、暗号化データ18を不揮発性メモリ3に記憶する。
[第2の実施の形態]
{1.メモリシステムの構成}
図5は、本発明の第2の実施の形態に係るメモリシステム200の構成を示す機能ブロック図である。図5に示すメモリシステム200において、不揮発性記憶装置2は、メモリコントローラ4に代えて、メモリコントローラ5を備える。
メモリコントローラ5は、ホスト装置1からの指示に応じて、不揮発性メモリ3の認証に用いられるチャレンジ値31a及び参照値31bを更新する。チャレンジ値31aは、ホスト装置1により指定された値に更新される。
以下、上記第1の実施の形態に係るメモリコントローラ4と異なる点を中心に、メモリコントローラ5について詳しく説明する。
{2.メモリコントローラ5の構成}
メモリコントローラ5は、ホストI/F41と、メモリI/F42と、アクセス制御部43と、鍵生成回路44と、ステータス管理部45とに加えて、レジスタ46を備える。レジスタ46は、認証コード更新コマンド19に含まれる更新用チャレンジ値61を一時的に格納する。認証コード更新コマンド19は、認証コード領域31に記憶されたチャレンジ値31a及び参照値31bの更新する処理(更新処理)を指示するコマンドである。
{3.メモリコントローラ5の動作}
メモリコントローラ5は、メモリコントローラ4と同様に、認証処理(ステップS4)、読み出し処理(ステップS6)、及び書き込み処理(ステップS7)を実行する。
ホスト装置1は、更新用チャレンジ値61を含む認証コード更新コマンド19を暗号鍵8aにより暗号化して暗号化データ11を生成し、メモリコントローラ5に送信する。メモリコントローラ5において、暗号化/復号回路431は、暗号化データを復号し、復号されたデータからコマンドデータを抽出する。デコーダ433は、抽出されたコマンドデータをデコードして、実行すべき処理が更新処理であると判断する。
図6は、メモリコントローラ5により実行される更新処理のフローチャートである。メモリコントローラ5は、暗号化/復号回路431により復号されたデータに含まれる更新用チャレンジ値61を一時的に保存する(ステップS80)。具体的には、暗号化/復号回路431は、暗号化データ11から復号されたデータの中から、更新用チャレンジ値61を取得してレジスタ46に供給する。レジスタ46は、更新用チャレンジ値61を格納する。
メモリコントローラ5は、ステップS81〜S85を実行して、不揮発性メモリ3を認証する。ステップS81〜S85は、図4に示すステップS41〜S45と同じである。つまり、メモリコントローラ5は、現時点で、認証コード領域31に記憶されているチャレンジ値31a及び参照値31bを用いて、不揮発性メモリ3の正当性を判断する。
参照値31bがHMAC回路53により計算されたMAC値53aに一致する場合(ステップS85においてYes)、不揮発性メモリ3の認証が成立する。この場合、メモリコントローラ5は、ステップS86〜S89を実行して、認証コード領域31に記憶されたチャレンジ値31a及び参照値31bを更新する。
具体的には、メモリコントローラ5は、認証コード領域31に記憶されたチャレンジ値31aを、レジスタ46に記憶された更新用チャレンジ値61で上書きする(ステップS86)。
なお、暗号化/復号回路432に設定された暗号鍵(レスポンス値44a)は、更新されない。ユーザ領域32に記憶されている暗号化データ32a,32a,・・・が、更新される前のチャレンジ値31aから生成されたレスポンス値44aにより暗号化されているためである。
鍵生成回路44は、レジスタ46から更新用チャレンジ値61を取得する。PUF回路51は、更新用チャレンジ値61を入力とした物理的複製困難関数を計算して、レスポンス値44aを新たに計算する(ステップS87)。HMAC回路53は、PUF回路51により計算された新たなレスポンス値44aからMAC値53aを新たに計算する(ステップS88)。メモリコントローラ5は、認証コード領域31に記憶されている参照値31bを新たに計算されたMAC値53aで上書きする(ステップS89)。
その後、ステータス管理部45は、チャレンジ値31a及び参照値31bの更新が完了したことを示すステータス信号45aをホスト装置1に送信する(ステップS90)。
参照値31bがHMAC回路53により計算されたMAC値53aに一致しない場合(ステップS85においてNo)、不揮発性メモリ3の認証が成立しない。この場合、ステータス管理部45は、チャレンジ値31a及び参照値31bの更新ができないことを示すステータス信号45aをホスト装置1に送信する(ステップS91)。
このように、本実施の形態に係るメモリシステム200は、不揮発性メモリ3の認証に用いられるチャレンジ値31a及び参照値31bを更新することができる。これにより、メモリシステム200のセキュリティを向上させることができる。
なお、第1の実施の形態において、PUF回路51が、チャレンジ値31aを入力として物理的複製困難関数を計算する例を説明したが、これに限られない。メモリコントローラ4は、チャレンジ値31aを用いずに不揮発性メモリの認証を実行してもよい。この場合、PUF回路は、チャレンジ値31aを使用しないSRAM PUFが実装されていればよい。
第2の実施の形態において、ホスト装置1が、更新用チャレンジ値61を指定する場合を例に説明したが、これに限られない。メモリコントローラ5が、認証コード更新コマンド19に応じて、更新用チャレンジ値61を作成してもよい。例えば、メモリコントローラ5は、認証コード領域31からチャレンジ値31aを取得し、取得したチャレンジ値31aをインクリメントすることにより、更新用チャレンジ値61を作成してもよい。なお、更新用チャレンジ値61の作成方法は、チャレンジ値31aのインクリメントに限定されず、他の計算方法を用いてもよい。あるいは、メモリコントローラ5は、乱数発生器を用いて、更新用チャレンジ値61を作成してもよい。
第2の実施の形態において、チャレンジ値31a及び参照値31bが更新された場合であっても、暗号化/復号回路432に設定された暗号鍵(レスポンス値44a)が更新されない例を説明したが、これに限られない。メモリコントローラ5は、チャレンジ値31aの更新時に、暗号化/復号回路432に設定された暗号鍵を更新してもよい。
この場合、更新用チャレンジ値61から計算されたレスポンス値44aが、新たな暗号鍵として暗号化/復号回路432に設定される。暗号化/復号回路432は、暗号鍵の履歴を管理するとともに、ユーザ領域32に記憶された暗号化データ32aと暗号鍵との対応関係を示すテーブルを保持する。暗号化/復号回路432は、不揮発性メモリ3のユーザ領域32から読み出された暗号化データ32aを復号する場合、上記の対応関係を示すテーブルに基づいて復号に用いる暗号鍵を特定すればよい。
上記第1及び第2の実施の形態において、参照値31bがMAC値である場合を例に説明したが、これに限られない。例えば、メモリコントローラ4,5は、参照値31bとしてレスポンス値44aを用いてもよい。
上記第1及び第2の実施の形態で説明したメモリコントローラ4,5の一部又は全部は、集積回路(例えば、LSI、システムLSI等)として実現されるものであってもよい。
また、上記第1及び第2の実施の形態における各処理の一部又は全部をハードウェアにより実現してもよいし、ソフトウェア(OS(オペレーティングシステム)、ミドルウェア、あるいは、所定のライブラリとともに実現される場合を含む。)により実現してもよい。さらに、ソフトウェアおよびハードウェアの混在処理により実現しても良い。
また、上記第1及び第2の実施の形態で説明した方法をコンピュータに実行させるコンピュータプログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体は、本発明の範囲に含まれる。ここで、コンピュータ読み取り可能な記録媒体としては、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray(登録商標) Disc)、半導体メモリを挙げることができる。
100,200 メモリシステム
1 ホスト装置
2 不揮発性記憶装置
3 不揮発性メモリ
4,5 メモリコントローラ
41 ホストI/F
42 メモリI/F
43 アクセス制御部
44 鍵生成回路
45 ステータス管理部
51 PUF回路
52 認証部
53 HMAC回路
54 比較器
431,432 暗号化/復号回路
433 デコーダ
434 コマンド制御部

Claims (8)

  1. ホスト装置からのコマンドに応じてメモリにアクセスするメモリコントローラであって、
    物理的複製困難関数を用いて、前記メモリコントローラの固有値を計算する固有値計算部と、
    前記メモリに予め記憶された参照値を取得し、前記固有値計算部により計算された固有値と、取得した参照値とを用いて前記メモリを認証する認証部と、
    前記認証部により前記メモリが認証された場合、前記ホスト装置からの要求に基づいて、前記メモリからのデータの読み出し又は前記メモリに対するデータの書き込みを実行するアクセス制御部と、
    を備えるメモリコントローラ。
  2. 請求項1に記載のメモリコントローラであって、
    前記認証部は、
    前記固有値計算部により計算された固有値からハッシュ値を計算するハッシュ値計算部と、
    前記ハッシュ値計算部により計算されたハッシュ値を前記参照値と比較し、比較結果に基づいて、前記メモリが認証されたか否かを示す信号を生成する比較部と、
    を備えるメモリコントローラ。
  3. 請求項1または2に記載のメモリコントローラであって、
    前記固有値計算部は、前記メモリに記憶されたチャレンジ値を取得し、取得したチャレンジ値を前記物理的複製困難関数に入力して前記固有値を計算するメモリコントローラ。
  4. 請求項3に記載のメモリコントローラであって、
    前記メモリに記憶されたチャレンジ値の更新を前記ホスト装置により指示された場合、前記固有値計算部は、新たなチャレンジ値に基づいて固有値を計算し、
    前記認証部は、前記新たなチャレンジ値に基づいて計算された固有値を用いて参照値を新たに計算し、
    前記アクセス制御部は、前記新たなチャレンジ値及び前記認証部により新たに計算された参照値を前記メモリに記憶するメモリコントローラ。
  5. 請求項4に記載のメモリコントローラであって、さらに、
    前記メモリに記憶されたチャレンジ値の更新を前記ホスト装置により指示された場合、前記メモリから取得したチャレンジ値から新たなチャレンジ値を生成するチャレンジ値生成部、
    を備えるメモリコントローラ。
  6. 請求項4に記載のメモリコントローラであって、
    前記メモリに記憶されたチャレンジ値の更新を前記ホスト装置により指示された場合、前記固有値計算部は、前記ホスト装置から取得したチャレンジ値を用いて新たな固有値を計算するメモリコントローラ。
  7. ホスト装置からのコマンドに応じてメモリにアクセスするメモリコントローラの制御方法であって、
    前記メモリコントローラにおいて物理的複製困難関数が実装された回路を用いて、前記メモリコントローラの固有値を計算するステップと、
    前記メモリに予め記憶された参照値を取得するステップと、
    計算された前記固有値と、取得された前記参照値とを用いて前記メモリを認証するステップと、
    前記メモリが認証された場合、前記ホスト装置からの要求に基づいて、前記メモリからのデータの読み出し又は前記メモリに対するデータの書き込みを実行するステップと、
    を備えるメモリコントローラの制御方法。
  8. メモリと、
    ホスト装置からのコマンドに応じて前記メモリにアクセスするメモリコントローラと、
    を備え、
    前記メモリコントローラは、
    物理的複製困難関数を用いて、前記メモリコントローラの固有値を計算する固有値計算部と、
    前記メモリに予め記憶された参照値を取得し、前記固有値計算部により計算された固有値と、取得した参照値とを用いて前記メモリを認証する認証部と、
    前記認証部により前記メモリが認証された場合、前記ホスト装置からの要求に基づいて、前記メモリからのデータの読み出し又は前記メモリに対するデータの書き込みを実行するアクセス制御部と、
    を備えるメモリシステム。
JP2014245239A 2014-12-03 2014-12-03 メモリコントローラ、メモリコントローラの制御方法及びメモリシステム Pending JP2016111446A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014245239A JP2016111446A (ja) 2014-12-03 2014-12-03 メモリコントローラ、メモリコントローラの制御方法及びメモリシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014245239A JP2016111446A (ja) 2014-12-03 2014-12-03 メモリコントローラ、メモリコントローラの制御方法及びメモリシステム

Publications (1)

Publication Number Publication Date
JP2016111446A true JP2016111446A (ja) 2016-06-20

Family

ID=56124981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014245239A Pending JP2016111446A (ja) 2014-12-03 2014-12-03 メモリコントローラ、メモリコントローラの制御方法及びメモリシステム

Country Status (1)

Country Link
JP (1) JP2016111446A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021503208A (ja) * 2017-11-14 2021-02-04 ナグラビジョン エス アー 集積回路パーソナリゼーション
JP2021505938A (ja) * 2017-12-01 2021-02-18 ファセット・インコーポレーテッド データ暗号化を改善するシステムおよび方法
WO2022009464A1 (ja) * 2020-07-08 2022-01-13 株式会社日立製作所 制御装置およびプログラム検証方法
JP2022523558A (ja) * 2019-03-04 2022-04-25 サイプレス セミコンダクター コーポレーション 暗号化ギャングプログラミング
KR20230010151A (ko) * 2021-07-09 2023-01-18 한국전자통신연구원 메모리 방식의 위장 셀을 이용한 하드웨어 미터링 장치 및 방법
US11708051B2 (en) 2017-02-03 2023-07-25 Fasetto, Inc. Systems and methods for data storage in keyed devices

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032571A (ja) * 1996-07-16 1998-02-03 Fujitsu Ltd 認証方式
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
JP2007509563A (ja) * 2003-10-23 2007-04-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
WO2014060134A2 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes
US20140165141A1 (en) * 2012-12-07 2014-06-12 International Business Machines Corporation Self-authenticating chip
JP2014179687A (ja) * 2013-03-13 2014-09-25 Mega Chips Corp 半導体記憶装置、コンピュータシステム、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032571A (ja) * 1996-07-16 1998-02-03 Fujitsu Ltd 認証方式
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
JP2007509563A (ja) * 2003-10-23 2007-04-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
WO2014060134A2 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes
US20140165141A1 (en) * 2012-12-07 2014-06-12 International Business Machines Corporation Self-authenticating chip
JP2014179687A (ja) * 2013-03-13 2014-09-25 Mega Chips Corp 半導体記憶装置、コンピュータシステム、及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
凸版印刷(株): "世界初、半導体の個体差を用いたPUF技術搭載ICタグ「SMARTICS−V」による真贋判定サービスの", 月刊自動認識, vol. 第26巻 第13号, JPN6019007386, 10 November 2013 (2013-11-10), JP, pages 75, ISSN: 0003989121 *
野崎佑典,吉川雅弥: "秘密分散法をベースとした機械学習攻撃耐性のあるPUFIDの生成手法", 電子情報通信学会技術研究報告, vol. 第114巻 第122号, JPN6019007385, 2 July 2014 (2014-07-02), pages 225 - 230, ISSN: 0003989120 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11708051B2 (en) 2017-02-03 2023-07-25 Fasetto, Inc. Systems and methods for data storage in keyed devices
JP2021503208A (ja) * 2017-11-14 2021-02-04 ナグラビジョン エス アー 集積回路パーソナリゼーション
JP2021505938A (ja) * 2017-12-01 2021-02-18 ファセット・インコーポレーテッド データ暗号化を改善するシステムおよび方法
US11985244B2 (en) 2017-12-01 2024-05-14 Fasetto, Inc. Systems and methods for improved data encryption
JP2022523558A (ja) * 2019-03-04 2022-04-25 サイプレス セミコンダクター コーポレーション 暗号化ギャングプログラミング
JP7309893B2 (ja) 2019-03-04 2023-07-18 サイプレス セミコンダクター コーポレーション 暗号化ギャングプログラミング
WO2022009464A1 (ja) * 2020-07-08 2022-01-13 株式会社日立製作所 制御装置およびプログラム検証方法
JP7499629B2 (ja) 2020-07-08 2024-06-14 日立Astemo株式会社 制御装置およびプログラム検証方法
KR20230010151A (ko) * 2021-07-09 2023-01-18 한국전자통신연구원 메모리 방식의 위장 셀을 이용한 하드웨어 미터링 장치 및 방법
KR102620949B1 (ko) * 2021-07-09 2024-01-09 한국전자통신연구원 메모리 방식의 위장 셀을 이용한 하드웨어 미터링 장치 및 방법
US11929142B2 (en) 2021-07-09 2024-03-12 Electronics And Telecommunications Research Institute Apparatus and method for hardware metering using memory-type camouflaged cell

Similar Documents

Publication Publication Date Title
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP2016111446A (ja) メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
US10419217B2 (en) Security information configuration method, security verification method, and related chip
US8782388B2 (en) Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value
US10819514B2 (en) Electronic component of electronic device, method of starting electronic device and encryption method
JP6067449B2 (ja) 情報処理装置、情報処理プログラム
US20130254906A1 (en) Hardware and Software Association and Authentication
WO2016146013A1 (zh) 在数字内容设备中在线写入应用密钥的方法、装置及***
KR20090007123A (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
US10848305B2 (en) Key generation information trees
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
JP5377799B1 (ja) プログラマブルロジックコントローラ
JP4537940B2 (ja) 情報処理装置、及びプログラム実行制御方法
JP2018519752A (ja) 秘密データのセキュアプログラミング
US9590810B2 (en) Device security
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
KR20200123487A (ko) 저장 디바이스의 인증 변경
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
JP4996764B2 (ja) 記憶システム及び認証方法
JP6430847B2 (ja) 半導体記憶装置
JP4702596B2 (ja) 復号回路、復号装置、復号方法及び復号プログラム
JP2020202535A (ja) 安全製造に適用される制御システム及び制御方法
JP4960530B2 (ja) 記憶装置及び認証方法
JP2008003774A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190305