JP5110701B2 - Semiconductor memory device and computer system - Google Patents
Semiconductor memory device and computer system Download PDFInfo
- Publication number
- JP5110701B2 JP5110701B2 JP2008119587A JP2008119587A JP5110701B2 JP 5110701 B2 JP5110701 B2 JP 5110701B2 JP 2008119587 A JP2008119587 A JP 2008119587A JP 2008119587 A JP2008119587 A JP 2008119587A JP 5110701 B2 JP5110701 B2 JP 5110701B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- area
- order
- host device
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、半導体記憶装置及びコンピュータシステムに関する。 The present invention relates to a semiconductor memory device and a computer system.
背景技術に係るマイクロコンピュータが、下記特許文献1に開示されている。当該マイクロコンピュータにおいては、メモリセルアレイ内の特定の領域が禁止パラメータ領域として設定されており、禁止パラメータ領域に禁止パラメータが書き込まれた後は、メモリに対するデータの書き込み、読み出し、及び消去のいずれの処理も不可能となる。
A microcomputer according to the background art is disclosed in
上記特許文献1に開示された背景技術によると、メモリに不正にアクセスしようとする第三者によって、禁止パラメータ領域の位置が特定されやすい。禁止パラメータ領域の位置が特定された場合には、そこに書き込まれている禁止パラメータが何らかの方法によって削除されることにより、メモリに記憶されているデータが不正に読み出されてしまう。このように、上記特許文献1に開示された背景技術には、セキュリティ強度が十分ではないという問題がある。
According to the background art disclosed in
また、メモリセルアレイの一部が禁止パラメータ領域として使用されるため、その領域には、禁止パラメータ以外の通常のデータを書き込むことができない。従って、禁止パラメータ領域として設定されている領域は無駄な領域となるため、上記特許文献1に開示された背景技術には、メモリ容量が削減されてしまうという問題もある。
In addition, since a part of the memory cell array is used as the prohibited parameter area, normal data other than the prohibited parameter cannot be written in the area. Therefore, since the area set as the prohibition parameter area becomes a useless area, the background art disclosed in
本発明はかかる問題を解決するために成されたものであり、メモリ容量の削減を伴うことなく、セキュリティ強度を高めることが可能な、半導体記憶装置及びそれを用いたコンピュータシステムを得ることを目的とする。 The present invention has been made to solve such a problem, and an object of the present invention is to obtain a semiconductor memory device and a computer system using the same that can increase the security strength without reducing the memory capacity. And
本発明の第1の態様に係る半導体記憶装置は、メモリと、外部装置から前記メモリへのアクセスを制御するメモリコントローラとを備え、前記メモリコントローラは、制御部と記憶部とを有し、前記メモリは、コンテンツデータが記憶された第1領域と、前記コンテンツデータに関連するデータが記憶された第2領域とを有し、前記制御部は、前記外部装置によって任意に決定された、前記第2領域への所定アクセス順序を、前記外部装置から受信して前記記憶部に設定し、前記制御部は、前記外部装置から前記第2領域へのアクセスにおけるアクセス順序が、前記記憶部に設定されている前記所定アクセス順序に一致していることを条件として、前記外部装置から前記第1領域へのアクセスを許可し、前記制御部は、前記外部装置から前記第2領域へのアクセスが完了した後、前記外部装置が次に前記第2領域へアクセスする際に、前記外部装置によって決定された新たな所定アクセス順序を前記外部装置から受信して前記記憶部に設定することを特徴とするものである。
A semiconductor memory device according to a first aspect of the present invention includes a memory and a memory controller that controls access to the memory from an external device, and the memory controller includes a control unit and a storage unit, The memory has a first area in which content data is stored and a second area in which data related to the content data is stored, and the control unit is arbitrarily determined by the external device. A predetermined access order to two areas is received from the external device and set in the storage unit, and the control unit sets an access order in the access from the external device to the second area in the storage unit. and the condition that match the predetermined access order has to allow access from the external device to the first region, wherein the control unit is configured from the external device After the access to the second area is completed, when the external device next accesses the second area, a new predetermined access order determined by the external device is received from the external device and stored in the storage unit. It is characterized by setting .
第1の態様に係る半導体記憶装置によれば、第2領域へのアクセスにおけるアクセス順序が、記憶部に記憶されている所定アクセス順序に一致していることを条件として、第1領域へのアクセスが許可される。そのため、不正アクセスを企てる第三者は、メモリ内における第2領域の位置のみならず、所定アクセス順序をも割り出す必要がある。しかも、その所定アクセス順序の通りに第2領域にアクセスしなければ、第1の領域に記憶されているコンテンツデータを読み出すことができない。従って、セキュリティ強度を高めることができる。 According to the semiconductor memory device of the first aspect, the access to the first area is made on condition that the access order in accessing the second area matches the predetermined access order stored in the storage unit. Is allowed. Therefore, a third party who attempts unauthorized access needs to determine not only the position of the second area in the memory but also the predetermined access order. Moreover, the content data stored in the first area cannot be read unless the second area is accessed according to the predetermined access order. Therefore, the security strength can be increased.
また、第2領域には、コンテンツデータとは無関係なデータではなく、コンテンツデータに関連するデータ(コンテンツデータの先頭データ又はヘッダデータ等)が記憶されている。従って、コンテンツデータをメモリに格納するにあたり、第2領域は無駄な領域とはならないため、メモリ容量が削減されることを回避できる。 The second area stores data related to the content data (head data or header data of the content data), not data unrelated to the content data. Accordingly, when storing the content data in the memory, the second area does not become a useless area, so that it is possible to avoid a reduction in memory capacity.
また、第1の態様に係る半導体記憶装置によれば、固定のアクセス順序が所定アクセス順序として記憶部に記憶されているのではなく、制御部によって、任意のアクセス順序が所定アクセス順序として記憶部に設定される。従って、不正アクセスを企てる第三者が所定アクセス順序を割り出すことはさらに困難となるため、セキュリティ強度をさらに高めることができる。
Also, according to the semiconductor memory device of the first aspect, the fixed access order is not stored in the storage unit as the predetermined access order, but any access order is stored as the predetermined access order by the control unit. Set to Therefore, it is more difficult for a third party who attempts unauthorized access to determine the predetermined access order, and the security strength can be further increased.
また、第1の態様に係る半導体記憶装置によれば、第2領域へのアクセスが行われる度に、所定アクセス順序が変更される。従って、仮に、不正アクセスを企てる第三者が所定アクセス順序の割り出しに一旦成功したとしても、次回に第2領域にアクセスする際には所定アクセス順序が変更されているため、以前に割り出した所定アクセス順序をそのまま適用しても、第1領域へのアクセスは許可されない。その結果、セキュリティ強度をさらに高めることができる。
In addition, according to the semiconductor memory device of the first aspect, the predetermined access order is changed every time the second area is accessed. Therefore, even if a third party who attempts unauthorized access once succeeds in determining the predetermined access order, the predetermined access order is changed when the second area is accessed next time. Even if the access order is applied as it is, access to the first area is not permitted. As a result, the security strength can be further increased.
本発明の第2の態様に係る半導体記憶装置は、第1の態様に係る半導体記憶装置において特に、前記制御部は、前記記憶部に記憶されている前記所定アクセス順序を定期的又は不定期的に変更することを特徴とするものである。
The semiconductor memory device according to the second aspect of the present invention is the semiconductor memory device according to the first aspect, in particular, the control unit periodically or irregularly sets the predetermined access order stored in the memory unit. It is characterized by changing to.
第2の態様に係る半導体記憶装置によれば、制御部は、外部装置から第1領域又は第2領域へのアクセス状況に拘わらず、記憶部に記憶されている所定アクセス順序を定期的又は不定期的に変更する。従って、不正アクセスを企てる第三者が所定アクセス順序を割り出すことはさらに困難となるため、セキュリティ強度をさらに高めることができる。
According to the semiconductor memory device of the second aspect, the control unit periodically or rejects the predetermined access order stored in the storage unit regardless of the access status from the external device to the first area or the second area. Change regularly. Therefore, it is more difficult for a third party who attempts unauthorized access to determine the predetermined access order, and the security strength can be further increased.
本発明の第3の態様に係る半導体記憶装置は、第1又は第2の態様に係る半導体記憶装置において特に、前記制御部は、前記外部装置から前記第1領域へのアクセスを許可した後、所定のタイミングで、前記外部装置から前記第1領域へのアクセスを禁止することを特徴とするものである。
In the semiconductor memory device according to the third aspect of the present invention, in particular, in the semiconductor memory device according to the first or second aspect, the control unit permits access from the external device to the first area, Access to the first area from the external device is prohibited at a predetermined timing.
第3の態様に係る半導体記憶装置によれば、第1領域へのアクセスが許可されると、その許可状態が継続されるのではなく、所定のタイミングで、第1領域へのアクセスが再び禁止される。従って、不正アクセスを企てる第三者は、仮に、第1領域へのアクセスに一旦成功したとしても、所定のタイミングでアクセスが再禁止された以降は、第1領域へのアクセスができなくなる。その結果、セキュリティ強度をさらに高めることができる。
According to the semiconductor memory device of the third aspect, when access to the first area is permitted, the permitted state is not continued, but access to the first area is prohibited again at a predetermined timing. Is done. Therefore, even if a third party who attempts unauthorized access once succeeds in accessing the first area, it cannot access the first area after the access is prohibited again at a predetermined timing. As a result, the security strength can be further increased.
本発明の第4の態様に係る半導体記憶装置は、第1〜第3のいずれか一つの態様に係る半導体記憶装置において特に、前記メモリは、前記第1領域と前記第2領域とのセットを、複数セット有しており、前記所定アクセス順序は、各セット毎に個別に設定可能であることを特徴とする。
A semiconductor memory device according to a fourth aspect of the present invention is the semiconductor memory device according to any one of the first to third aspects, and in particular, the memory includes a set of the first region and the second region. The predetermined access order can be set individually for each set.
第4の態様に係る半導体記憶装置によれば、所定アクセス順序は、複数セットの各々のセット毎に個別に設定可能である。従って、不正アクセスを企てる第三者は、仮に、一のセットに関する所定アクセス順序の割り出しに成功したとしても、他のセットの第1領域及び第2領域にはアクセスできない。その結果、セキュリティ強度をさらに高めることができる。
According to the semiconductor memory device of the fourth aspect, the predetermined access order can be individually set for each set of the plurality of sets. Therefore, even if a third party who attempts unauthorized access succeeds in determining the predetermined access order for one set, it cannot access the first area and the second area of the other set. As a result, the security strength can be further increased.
本発明の第5の態様に係る半導体記憶装置は、第4の態様に係る半導体記憶装置において特に、前記複数セットには、第1セットと第2セットとが含まれ、前記制御部は、前記外部装置から前記第1セットの前記第2領域へのアクセスにおけるアクセス順序が、前記第1セットに関する前記所定アクセス順序に一致していることを条件として、前記外部装置から前記第2セットの前記第2領域へのアクセスを許可することを特徴とするものである。
The semiconductor memory device according to a fifth aspect of the present invention is the semiconductor memory device according to the fourth aspect, in particular, the plurality of sets include a first set and a second set, and the control unit The access order from the external device to the second set is the condition that the access order in accessing the second area of the first set from the external device matches the predetermined access order for the first set. Access to the two areas is permitted.
第5の態様に係る半導体記憶装置によれば、第2セットの第2領域へのアクセスが常に許可されているわけではなく、第1セットの第2領域へのアクセス順序が所定アクセス順序に一致しなければ、第2セットの第2領域へのアクセスは許可されない。従って、不正アクセスを企てる第三者が第2セットの第1領域に記憶されているコンテンツデータを読み出すためには、第2セットに関する所定アクセス順序のみならず、第1セットに関する所定アクセス順序をも割り出す必要があるため、セキュリティ強度をさらに高めることができる。
According to the semiconductor memory device of the fifth aspect, the access to the second area of the second set is not always permitted, and the access order to the second area of the first set is consistent with the predetermined access order. Otherwise, access to the second set of second regions is not permitted. Therefore, in order for a third party who attempts unauthorized access to read the content data stored in the first area of the second set, not only the predetermined access order related to the second set but also the predetermined access order related to the first set is set. Since it is necessary to find out, the security strength can be further increased.
本発明の第6の態様に係る半導体記憶装置は、第5の態様に係る半導体記憶装置において特に、前記制御部は、前記外部装置から前記第2セットの前記第2領域へのアクセスを許可した場合、前記外部装置から前記第1セットの前記第2領域へのアクセスを禁止することを特徴とするものである。
The semiconductor memory device according to a sixth aspect of the present invention is the semiconductor memory device according to the fifth aspect, in particular, the control unit permits access from the external device to the second area of the second set. In this case, access from the external device to the second area of the first set is prohibited.
第6の態様に係る半導体記憶装置によれば、第1セットの第2領域へのアクセスが許可されると、その許可状態が継続されるのではなく、第2セットの第2領域へのアクセスが許可された時点で、第1セットの第2領域へのアクセスが再び禁止される。従って、不正アクセスを企てる第三者は、仮に、第1セットの第2領域へのアクセスに一旦成功したとしても、第2セットの第2領域へのアクセスが許可された以降は、第1セットの第2領域へのアクセスができなくなる。その結果、セキュリティ強度をさらに高めることができる。
According to the semiconductor memory device of the sixth aspect, when access to the first set of second areas is permitted, the permitted state is not continued, but access to the second set of second areas is performed. Is permitted, access to the second area of the first set is again prohibited. Therefore, even if a third party who attempts unauthorized access once successfully accesses the second area of the first set, the third set is permitted after the access to the second area of the second set is permitted. The second area cannot be accessed. As a result, the security strength can be further increased.
本発明の第7の態様に係るコンピュータシステムは、ホスト機器と、前記ホスト機器に外部接続可能な半導体記憶装置とを備え、前記半導体記憶装置は、メモリと、前記ホスト機器から前記メモリへのアクセスを制御するメモリコントローラとを含み、前記メモリコントローラは、制御部と記憶部とを有し、前記メモリは、コンテンツデータが記憶された第1領域と、前記コンテンツデータに関連するデータが記憶された第2領域とを有し、前記制御部は、前記ホスト機器によって任意に決定された、前記第2領域への所定アクセス順序を、前記ホスト機器から受信して前記記憶部に設定し、前記制御部は、前記ホスト機器から前記第2領域へのアクセスにおけるアクセス順序が、前記記憶部に設定されている前記所定アクセス順序に一致していることを条件として、前記ホスト機器から前記第1領域へのアクセスを許可し、前記制御部は、前記ホスト機器から前記第2領域へのアクセスが完了した後、前記ホスト機器が次に前記第2領域へアクセスする際に、前記ホスト機器によって決定された新たな所定アクセス順序を前記ホスト機器から受信して前記記憶部に設定することを特徴とするものである。
A computer system according to a seventh aspect of the present invention includes a host device and a semiconductor storage device that can be externally connected to the host device, and the semiconductor storage device accesses a memory from the host device. The memory controller includes a control unit and a storage unit. The memory stores a first area in which content data is stored and data related to the content data. A second area, and the control unit receives a predetermined access order to the second area arbitrarily determined by the host device from the host device, sets the order in the storage unit, and controls the control parts are access order in the access from the host device to the second region, coincides with the predetermined access order set in the storage unit On condition that there, the permits access to the first area from the host device, wherein, after the access from the host device to the second region is completed, the host device then the second When accessing the two areas, a new predetermined access order determined by the host device is received from the host device and set in the storage unit .
第7の態様に係るコンピュータシステムによれば、第2領域へのアクセスにおけるアクセス順序が、記憶部に記憶されている所定アクセス順序に一致していることを条件として、第1領域へのアクセスが許可される。そのため、不正アクセスを企てる第三者は、メモリ内における第2領域の位置のみならず、所定アクセス順序をも割り出す必要がある。しかも、その所定アクセス順序の通りに第2領域にアクセスしなければ、第1の領域に記憶されているコンテンツデータを読み出すことができない。従って、セキュリティ強度を高めることができる。
According to the computer system relating to the seventh aspect, the access to the first area is made on condition that the access order in accessing the second area matches the predetermined access order stored in the storage unit. Allowed. Therefore, a third party who attempts unauthorized access needs to determine not only the position of the second area in the memory but also the predetermined access order. Moreover, the content data stored in the first area cannot be read unless the second area is accessed according to the predetermined access order. Therefore, the security strength can be increased.
また、第2領域には、コンテンツデータとは無関係なデータではなく、コンテンツデータに関連するデータ(コンテンツデータの先頭データ又はヘッダデータ等)が記憶されている。従って、コンテンツデータをメモリに格納するにあたり、第2領域は無駄な領域とはならないため、メモリ容量が削減されることを回避できる。 The second area stores data related to the content data (head data or header data of the content data), not data unrelated to the content data. Accordingly, when storing the content data in the memory, the second area does not become a useless area, so that it is possible to avoid a reduction in memory capacity.
また、第7の態様に係るコンピュータシステムによれば、固定のアクセス順序が所定アクセス順序として記憶部に記憶されているのではなく、制御部によって、任意のアクセス順序が所定アクセス順序として記憶部に設定される。従って、不正アクセスを企てる第三者が所定アクセス順序を割り出すことはさらに困難となるため、セキュリティ強度をさらに高めることができる。
Further , according to the computer system of the seventh aspect, the fixed access order is not stored in the storage unit as the predetermined access order, but any access order is stored in the storage unit as the predetermined access order by the control unit. Is set. Therefore, it is more difficult for a third party who attempts unauthorized access to determine the predetermined access order, and the security strength can be further increased.
また、第7の態様に係るコンピュータシステムによれば、第2領域へのアクセスが行われる度に、所定アクセス順序が変更される。従って、仮に、不正アクセスを企てる第三者が所定アクセス順序の割り出しに一旦成功したとしても、次回に第2領域にアクセスする際には所定アクセス順序が変更されているため、以前に割り出した所定アクセス順序をそのまま適用しても、第1領域へのアクセスは許可されない。その結果、セキュリティ強度をさらに高めることができる。
Further , according to the computer system of the seventh aspect, the predetermined access order is changed every time the second area is accessed. Therefore, even if a third party who attempts unauthorized access once succeeds in determining the predetermined access order, the predetermined access order is changed when the second area is accessed next time. Even if the access order is applied as it is, access to the first area is not permitted. As a result, the security strength can be further increased.
本発明の第8の態様に係るコンピュータシステムは、第7の態様に係るコンピュータシステムにおいて特に、前記制御部は、前記記憶部に記憶されている前記所定アクセス順序を定期的に変更することを特徴とするものである。
The computer system according to an eighth aspect of the present invention is the computer system according to the seventh aspect, particularly, wherein the control unit periodically changes the predetermined access order stored in the storage unit. It is what.
第8の態様に係るコンピュータシステムによれば、制御部は、ホスト機器から第1領域又は第2領域へのアクセス状況に拘わらず、記憶部に記憶されている所定アクセス順序を定期的又は不定期的に変更する。従って、不正アクセスを企てる第三者が所定アクセス順序を割り出すことはさらに困難となるため、セキュリティ強度をさらに高めることができる。
According to the computer system of the eighth aspect, the control unit periodically or irregularly sets the predetermined access order stored in the storage unit regardless of the access status from the host device to the first area or the second area. Change. Therefore, it is more difficult for a third party who attempts unauthorized access to determine the predetermined access order, and the security strength can be further increased.
本発明の第9の態様に係るコンピュータシステムは、第7又は第8の態様に係るコンピュータシステムにおいて特に、前記制御部は、前記ホスト機器から前記第1領域へのアクセスを許可した後、所定のタイミングで、前記ホスト機器から前記第1領域へのアクセスを禁止することを特徴とするものである。
The computer system according to a ninth aspect of the present invention is the computer system according to the seventh or eighth aspect, in particular, the control unit allows a predetermined value after permitting access from the host device to the first area. Access to the first area from the host device is prohibited at the timing.
第9の態様に係るコンピュータシステムによれば、第1領域へのアクセスが許可されると、その許可状態が継続されるのではなく、所定のタイミングで、第1領域へのアクセスが再び禁止される。従って、不正アクセスを企てる第三者は、仮に、第1領域へのアクセスに一旦成功したとしても、所定のタイミングでアクセスが再禁止された以降は、第1領域へのアクセスができなくなる。その結果、セキュリティ強度をさらに高めることができる。
According to the computer system of the ninth aspect, when access to the first area is permitted, the permitted state is not continued, but access to the first area is prohibited again at a predetermined timing. The Therefore, even if a third party who attempts unauthorized access once succeeds in accessing the first area, it cannot access the first area after the access is prohibited again at a predetermined timing. As a result, the security strength can be further increased.
本発明の第10の態様に係るコンピュータシステムは、第7〜第9のいずれか一つの態様に係るコンピュータシステムにおいて特に、前記メモリは、前記第1領域と前記第2領域とのセットを、複数セット有しており、前記所定アクセス順序は、各セット毎に個別に設定可能であることを特徴とするものである。
Computer system according to a first 0 embodiment of the present invention is the computer system according to the seventh to ninth any one aspect of the memory is a set of the first region and the second region, A plurality of sets are provided, and the predetermined access order can be individually set for each set.
第10の態様に係るコンピュータシステムによれば、所定アクセス順序は、複数セットの各々のセット毎に個別に設定可能である。従って、不正アクセスを企てる第三者は、仮に、一のセットに関する所定アクセス順序の割り出しに成功したとしても、他のセットの第1領域及び第2領域にはアクセスできない。その結果、セキュリティ強度をさらに高めることができる。
According to the computer system according to a first 0 embodiment of the predetermined access sequence can be set individually for each set of each of the plurality sets. Therefore, even if a third party who attempts unauthorized access succeeds in determining the predetermined access order for one set, it cannot access the first area and the second area of the other set. As a result, the security strength can be further increased.
本発明の第11の態様に係るコンピュータシステムは、第10の態様に係るコンピュータシステムにおいて特に、前記複数セットには、第1セットと第2セットとが含まれ、前記制御部は、前記ホスト機器から前記第1セットの前記第2領域へのアクセスにおけるアクセス順序が、前記第1セットに関する前記所定アクセス順序に一致していることを条件として、前記ホスト機器から前記第2セットの前記第2領域へのアクセスを許可することを特徴とするものである。
Computer system according to a first 1 of the embodiment of the present invention is the computer system according to a first 0 embodiment of, wherein the plurality of sets, the first set and the second set includes the control unit, the On the condition that the access order in the access from the host device to the second area of the first set matches the predetermined access order for the first set, the host device sends the second set of the second set. Access to the two areas is permitted.
第11の態様に係るコンピュータシステムによれば、第2セットの第2領域へのアクセスが常に許可されているわけではなく、第1セットの第2領域へのアクセス順序が所定アクセス順序に一致しなければ、第2セットの第2領域へのアクセスは許可されない。従って、不正アクセスを企てる第三者が第2セットの第1領域に記憶されているコンテンツデータを読み出すためには、第2セットに関する所定アクセス順序のみならず、第1セットに関する所定アクセス順序をも割り出す必要があるため、セキュリティ強度をさらに高めることができる。
According to the computer system of the first aspect, access to the second area of the second set is not always permitted, and the access order to the second area of the first set is consistent with the predetermined access order. Otherwise, access to the second set of second regions is not permitted. Therefore, in order for a third party who attempts unauthorized access to read the content data stored in the first area of the second set, not only the predetermined access order related to the second set but also the predetermined access order related to the first set is set. Since it is necessary to find out, the security strength can be further increased.
本発明の第12の態様に係るコンピュータシステムは、第11の態様に係るコンピュータシステムにおいて特に、前記制御部は、前記ホスト機器から前記第2セットの前記第2領域へのアクセスを許可した場合、前記ホスト機器から前記第1セットの前記第2領域へのアクセスを禁止することを特徴とするものである。
Computer system according to the first and second aspects of the present invention is the computer system according to a first 1 embodiment, the control unit was granted access to the second region of the second set from the host device In this case, access from the host device to the second area of the first set is prohibited.
第12の態様に係るコンピュータシステムによれば、第1セットの第2領域へのアクセスが許可されると、その許可状態が継続されるのではなく、第2セットの第2領域へのアクセスが許可された時点で、第1セットの第2領域へのアクセスが再び禁止される。従って、不正アクセスを企てる第三者は、仮に、第1セットの第2領域へのアクセスに一旦成功したとしても、第2セットの第2領域へのアクセスが許可された以降は、第1セットの第2領域へのアクセスができなくなる。その結果、セキュリティ強度をさらに高めることができる。
According to the computer system according to the first and second embodiments, the access to the second region of the first set is allowed, rather than its permitted state continues, access to the second region of the second set Is permitted, access to the second area of the first set is again prohibited. Therefore, even if a third party who attempts unauthorized access once successfully accesses the second area of the first set, the third set is permitted after the access to the second area of the second set is permitted. The second area cannot be accessed. As a result, the security strength can be further increased.
本発明によれば、メモリ容量の削減を伴うことなく、セキュリティ強度を高めることが可能となる。 According to the present invention, it is possible to increase the security strength without reducing the memory capacity.
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.
図1は、本発明の実施の形態に係るコンピュータシステム1の全体構成を示すブロック図である。コンピュータシステム1は、ホスト機器2と、ホスト機器2に外部接続可能な半導体記憶装置3とを備えて構成されている。半導体記憶装置3は、メモリ5(メモリセルアレイ)と、ホスト機器2からメモリ5へのアクセスを制御するメモリコントローラ4とを備えて構成されている。
FIG. 1 is a block diagram showing an overall configuration of a
図2は、ホスト機器2の構成の一部を抜き出して示すブロック図である。ホスト機器2は、バス14を介して相互に接続された、CPU10、アクセスコントローラ11、及びRTC(Real Time Clock)12を備えて構成されている。アクセスコントローラ11は、CPU10及びRTC12と、メモリコントローラ4との間における、信号又はデータ等の送受信を制御する。
FIG. 2 is a block diagram showing a part of the configuration of the
図3は、メモリコントローラ4の構成を示すブロック図である。メモリコントローラ4は、制御部20、記憶部21、ホストインタフェース22、及びメモリインタフェース23を備えて構成されている。制御部20は、設定処理部24及び判定処理部25を有している。記憶部21は、レジスタ26,27を有している。ホストインタフェース22は、制御部20とアクセスコントローラ11との間における、信号又はデータ等の送受信を制御する。メモリインタフェース23は、制御部20とメモリ5との間における、信号又はデータ等の送受信を制御する。
FIG. 3 is a block diagram showing the configuration of the
図4は、メモリ5の記憶領域の一部を抜き出して示す図である。メモリ5の記憶領域は、番地がX8以上X9未満の領域に対応するコンテンツ領域R1と、番地がX9以上X10未満の領域に対応するコンテンツ領域R2と、番地がX1以上X4未満の領域に対応するアクセスシナリオ領域R3と、番地がX4以上X8未満の領域に対応するアクセスシナリオ領域R4と、その他の領域R5,R6とを有している。コンテンツ領域R1,R2及びアクセスシナリオ領域R3,R4は、通常は外部からのアクセスが禁止されている領域であり、メモリコントローラ4によって許可されない限り、外部からコンテンツ領域R1,R2及びアクセスシナリオ領域R3,R4にアクセスできない。一方、領域R5,R6に関しては、外部からのアクセスはフリーである。
FIG. 4 is a diagram illustrating a part of the storage area of the
コンテンツ領域R1には、コンテンツデータD1が記憶されている。コンテンツ領域R2には、コンテンツデータD2が記憶されている。コンテンツデータD1,D2は、画像、音声、又はプログラム等の任意のコンテンツに関するデータである。 Content data D1 is stored in the content area R1. Content data D2 is stored in the content area R2. The content data D1 and D2 are data related to an arbitrary content such as an image, sound, or a program.
アクセスシナリオ領域R3は、複数個(図4に示した例では3個)の領域R31,R32,R33を含んでいる。領域R31,R32,R33には、それぞれデータD1A1,D1A2,D1A3が記憶されている。データD1A1〜D1A3は、コンテンツデータD1に関連するデータである。第1の例として、コンテンツの先頭部分のデータがデータD1A1〜D1A3であり、先頭以外の部分のデータがコンテンツデータD1である。第2の例として、コンテンツデータのヘッダ部分のデータがデータD1A1〜D1A3であり、ペイロード部分のデータがコンテンツデータD1である。第3の例として、コンテンツデータD1は圧縮されたデータであり、データD1A1〜D1A3は、コンテンツデータD1を伸張するためのハフマンテーブルに関するデータである。上記第1〜第3の例に限らず、データD1A1〜D1A3は、コンテンツデータD1に関連するデータであれば、どのようなものであっても良い。メモリ5からコンテンツデータD1を読み出すためには、それに先立ってデータD1A1〜D1A3をメモリ5から読み出す必要がある。
The access scenario region R3 includes a plurality (three in the example shown in FIG. 4) of regions R31, R32, and R33. Data D1A1, D1A2, and D1A3 are stored in the regions R31, R32, and R33, respectively. Data D1A1 to D1A3 are data related to the content data D1. As a first example, data at the beginning of the content is data D1A1 to D1A3, and data at a portion other than the beginning is content data D1. As a second example, data in the header portion of the content data is data D1A1 to D1A3, and data in the payload portion is content data D1. As a third example, the content data D1 is compressed data, and the data D1A1 to D1A3 are data related to a Huffman table for expanding the content data D1. The data D1A1 to D1A3 are not limited to the first to third examples, and may be any data as long as the data is related to the content data D1. In order to read the content data D1 from the
同様に、アクセスシナリオ領域R4は、複数個(図4に示した例では4個)の領域R41,R42,R43,R44を含んでいる。領域R41,R42,R43,R44には、それぞれデータD2A1,D2A2,D2A3,D2A4が記憶されている。データD2A1〜D2A4は、上述したデータD1A1〜D1A3の例と同様に、コンテンツデータD2に関連するデータである。メモリ5からコンテンツデータD2を読み出すためには、それに先立ってデータD2A1〜D2A4をメモリ5から読み出す必要がある。
Similarly, the access scenario region R4 includes a plurality of regions (4 in the example shown in FIG. 4) R41, R42, R43, and R44. Data D2A1, D2A2, D2A3, and D2A4 are stored in regions R41, R42, R43, and R44, respectively. The data D2A1 to D2A4 are data related to the content data D2 as in the example of the data D1A1 to D1A3 described above. In order to read the content data D2 from the
図5は、本実施の形態に係るコンピュータシステム1における処理の流れを示すフローチャートである。図6,8,9,11,14は、図3に示したレジスタ26,27へのパラメータの設定内容を示す図である。各図の(A)は、レジスタ26へのパラメータの設定内容を示しており、各図の(B)は、レジスタ27へのパラメータの設定内容を示している。図7,10,12,13は、図4に示したコンテンツ領域R1,R2及びアクセスシナリオ領域R3,R4に対するアクセスの許可又は禁止の状態を示す図である。以下、図5〜14を参照して、本実施の形態に係るコンピュータシステム1の動作について説明する。
FIG. 5 is a flowchart showing the flow of processing in the
まず、図5のステップS1において、ホスト機器2の電源が投入される。
First, in step S1 of FIG. 5, the
次に、図5のステップS2において、初期化されたパラメータがレジスタ26,27に設定される。図6の(A)を参照して、レジスタ26には、各状態T0〜T2毎に、所定アクセス順序を設定可能である。所定アクセス順序は、外部からアクセスシナリオ領域R3,R4へアクセスする際に、アクセスシナリオ領域R3,R4が含む複数の領域R31〜R33,R41〜R44に対してどのような順序でアクセスすべきかを示すパラメータである。この時点では、全ての状態T0〜T2に関して、所定アクセス順序は何も設定されていない。なお、状態T0は初期状態を意味している。また、状態T0以外に設定すべき状態の個数は、アクセスシナリオ領域の個数に基づいて決定される。この例では2個のアクセスシナリオ領域R3,R4が存在するため、状態T0以外に設定すべき状態の個数は、2個(状態T1,T2)である。この時点では、ポインタPによって状態T0が選択されている。
Next, the initialized parameters are set in the
また、図6の(B)を参照して、レジスタ27には、各状態T0〜T2毎に、アクセス禁止領域を設定可能である。アクセス禁止領域は、アクセスシナリオ領域R3,R4が含む複数の領域R31〜R33,R41〜R44のうち、外部からのアクセスを禁止する領域を示すパラメータである。この時点では、全ての状態T0〜T2に関して、全ての領域R31〜R33,R41〜R44がアクセス禁止領域として設定されている。なお、レジスタ26と同様に、状態T0は初期状態を意味しており、状態T0以外に設定すべき状態の個数は、アクセスシナリオ領域の個数に基づいて決定される。この時点では、ポインタPによって状態T0が選択されている。
In addition, referring to FIG. 6B, an access prohibited area can be set in
上述の通り、通常は、外部からコンテンツ領域R1,R2及びアクセスシナリオ領域R3,R4へのアクセスは禁止されている。図7を参照して、外部からのアクセスが禁止されている領域に砂地のハッチングを付して示すように、この時点では、コンテンツ領域R1,R2及びアクセスシナリオ領域R3,R4は、いずれも外部からのアクセスが禁止されている。 As described above, normally, access to the content areas R1, R2 and the access scenario areas R3, R4 from outside is prohibited. Referring to FIG. 7, at this time, the content areas R1 and R2 and the access scenario areas R3 and R4 are all external, as indicated by hatching sand areas in areas where access from outside is prohibited. Access from is prohibited.
次に、図5のステップS3において、レジスタ26,27へのパラメータの設定が行われる。具体的には、ホスト機器2が、各アクセスシナリオ領域R3,R4毎に所定アクセス順序及びアクセス禁止領域を決定し、設定コマンドとしてメモリコントローラ4に送信する。メモリコントローラ4の設定処理部24(図3参照)は、受信した設定コマンドに基づいて、レジスタ26に所定アクセス順序を設定するとともに、レジスタ27にアクセス禁止領域を設定する。
Next, parameters are set in the
図8の(A)を参照して、この例では、設定処理部24は、「R31→R33→R32」なる所定アクセス順序を、状態T1に対応させてレジスタ26に設定する。また、設定処理部24は、「R44→R41→R42→R43」なる所定アクセス順序を、状態T2に対応させてレジスタ26に設定する。
With reference to FIG. 8A, in this example, the setting
図8の(B)を参照して、この例では、設定処理部24は、「R41,R42,R43,R44」なるアクセス禁止領域を、状態T1に対応させてレジスタ27に設定する。また、設定処理部24は、「R31,R32,R33」なるアクセス禁止領域を、状態T2に対応させてレジスタ27に設定する。
With reference to FIG. 8B, in this example, the setting
レジスタ26,27へのパラメータの設定が完了すると、図9に示すように、ポインタPが指し示す位置が、状態T0から状態T1に更新される。つまり、ポインタPによって状態T1が選択される。図9の(B)を参照して、状態T1に対応するアクセス禁止領域には、領域R31〜R33は含まれていない。つまり、ポインタPの位置が状態T0から状態T1に更新されたことにより、図10に示すように、外部からアクセスシナリオ領域R3(領域R31〜R33)へのアクセスが許可されたことになる。メモリコントローラ4は、この状態で、ホスト機器2からアクセスシナリオ領域R3へのアクセスを待つ。
When setting of the parameters in the
ここで、ホスト機器2による所定アクセス順序の決定方法について説明する。この例ではアクセスシナリオ領域R3は3個の領域R31〜R33を含むため、アクセスシナリオ領域R3に関する所定アクセス順序の候補としては、「R31→R32→R33」、「R31→R33→R32」、又は「R33→R32→R31」等、合計6個のアクセス順序がある。ホスト機器2は、全ての候補の中から任意の一つを選択することにより、アクセスシナリオ領域R3に関する所定アクセス順序を決定する。但し、先頭の領域R31からのシーケンシャルアクセスとなる「R31→R32→R33」の順序は、所定アクセス順序の候補から除外するのが望ましい。
Here, a method of determining the predetermined access order by the
アクセスシナリオ領域R4に関しても同様に、ホスト機器2は、合計24個の候補の中から任意の一つを選択することにより、アクセスシナリオ領域R4に関する所定アクセス順序を決定する。但し、上記と同様に、先頭の領域R41からのシーケンシャルアクセスとなる「R41→R42→R43→R44」の順序は、所定アクセス順序の候補から除外するのが望ましい。
Similarly for the access scenario region R4, the
次に、ホスト機器2によるアクセス禁止領域の決定方法について説明する。ホスト機器2は、全ての領域R31,R32,R33,R41,R42,R43,R44のうち、所定アクセス順序の中に含まれていない領域を、アクセス禁止領域として決定する。例えば、所定アクセス順序が「R31→R33→R32」である場合には、アクセス禁止領域を「R41,R42,R43,R44」に決定し、所定アクセス順序が「R43→R42→R41→R44」である場合には、アクセス禁止領域を「R31,R32,R33」に決定する。
Next, a method for determining an access prohibited area by the
なお、ホスト機器2が所定アクセス順序及びアクセス禁止領域を決定するためには、アクセスシナリオ領域の個数、及び各アクセスシナリオ領域に含まれる領域の位置及び個数に関する情報を、ホスト機器2が保有している必要がある。
In order for the
これを実現するための第1の例として、メモリ5の領域R5あるいは領域R6(図4参照)内、又は、メモリコントローラ4の記憶部21(図3参照)内に、これらの情報を予め記憶しておき、メモリコントローラ4がホスト機器2にこれらの情報を送信する。コンテンツ領域の位置及び個数についても、同様の手法によりメモリコントローラ4がホスト機器2に情報を送信することができる。
As a first example for realizing this, these pieces of information are stored in advance in the region R5 or region R6 (see FIG. 4) of the
第2の例として、メモリ5内にコンテンツデータを書き込む際に、ホスト機器2がメモリコントローラ4に対して、データD1A1〜D1A3,D2A1〜D2A4及びコンテンツデータD1,D2の格納場所を指定する。そして、指定した格納場所を、ホスト機器2が保有しておく。
As a second example, when writing content data in the
第3の例として、データD1A1〜D1A3,D2A1〜D2A4の格納場所をメモリ5内の固定位置とし、その固定位置に関する情報をメモリコントローラ4が保有しておく。そして、メモリコントローラ4がホスト機器2にその情報を送信する。コンテンツ領域の位置及び個数についても、同様の手法によりメモリコントローラ4がホスト機器2に情報を送信することができる。
As a third example, the storage location of the data D1A1 to D1A3, D2A1 to D2A4 is set as a fixed position in the
図5のフローチャートの説明に戻り、この時点(ステップS3)でメモリコントローラ4は、アクセスシナリオ領域R3へのアクセスを許可した状態(図10参照)で、ホスト機器2からアクセスシナリオ領域R3へのアクセスを待っている。
Returning to the description of the flowchart of FIG. 5, at this time (step S <b> 3), the
次に、図5のステップS4において、ホスト機器2からアクセスシナリオ領域R3への読み出しアクセスが開始される。具体的には、ホスト機器2からメモリコントローラ4へ、領域R31〜R33に関するリードコマンドが送信される。
Next, in step S4 of FIG. 5, read access from the
次に、図5のステップS5において、メモリコントローラ4は、ホスト機器2からアクセスシナリオ領域R3へのアクセスにおけるアクセス順序が、アクセスシナリオ領域R3に関する所定アクセス順序に一致しているか否かを判定する。具体的には、メモリコントローラ4の判定処理部25(図3参照)が、ホスト機器2からの領域R31〜R33に関するリードコマンドの受信順序と、図9の(A)に示したレジスタ26における、状態T1に対応する所定アクセス順序とを比較する。
Next, in step S5 of FIG. 5, the
領域R31〜R33に関するリードコマンドの受信順序が、R31→R33→R32の順序でない場合には、受信順序は所定アクセス順序と一致しない。この場合はステップS5における判定の結果は「NO」となり、次に図5のステップS6においてメモリコントローラ4は、ホスト機器2からのアクセスを不正なアクセスとみなして、ホスト機器2に任意のダミーデータを送信する。
When the reception order of the read commands related to the areas R31 to R33 is not the order of R31 → R33 → R32, the reception order does not match the predetermined access order. In this case, the result of determination in step S5 is “NO”. Next, in step S6 of FIG. 5, the
一方、領域R31〜R33に関するリードコマンドの受信順序が、R31→R33→R32の順序である場合には、受信順序は所定アクセス順序と一致する。この場合、メモリコントローラ4は、ホスト機器2からのアクセスを正常なアクセスとみなして、領域R31,R33,R32からデータD1A1,D1A3,D1A2を順に読み出して、ホスト機器2に送信する。
On the other hand, when the reception order of the read commands related to the regions R31 to R33 is the order of R31 → R33 → R32, the reception order matches the predetermined access order. In this case, the
また、領域R31〜R33に関するリードコマンドの受信順序が所定アクセス順序と一致する場合、メモリコントローラ4は、図5のステップS7において、アクセスシナリオ領域R3に対応するコンテンツ領域R1へのアクセスを許可する。メモリコントローラ4は、この状態で、ホスト機器2からコンテンツ領域R1へのアクセスを待つ。後にホスト機器2からコンテンツ領域R1への読み出しアクセスがあった場合、メモリコントローラ4は、コンテンツ領域R1からコンテンツデータD1を読み出して、ホスト機器2に送信する。
If the reception order of the read commands related to the areas R31 to R33 matches the predetermined access order, the
また、領域R31〜R33に関するリードコマンドの受信順序が所定アクセス順序と一致する場合、メモリコントローラ4は、図5のステップS8において、レジスタ26,27のポインタPの位置を、図11に示すように、状態T1から状態T2に更新する。図11の(B)を参照して、状態T2に対応するアクセス禁止領域には、領域R41〜R44は含まれていない。つまり、ポインタPの位置が状態T1から状態T2に更新されたことにより、図12に示すように、外部からアクセスシナリオ領域R4へのアクセスが許可されたことになる。メモリコントローラ4は、この状態で、ホスト機器2からアクセスシナリオ領域R4へのアクセスを待つ。また、図11の(B)を参照して、状態T2に対応するアクセス禁止領域には、領域R31〜R33が含まれている。つまり、ポインタPの位置が状態T1から状態T2に更新されたことにより、図12に示すように、外部からアクセスシナリオ領域R3へのアクセスが再び禁止されたことになる。
If the reception order of the read commands related to the areas R31 to R33 matches the predetermined access order, the
なお、図5のフローチャートではステップS7とステップS8とを別ステップとして記載しているが、図10に示した状態から図12に示した状態への変更(つまり、アクセスシナリオ領域R3へのアクセスの禁止、アクセスシナリオ領域R4へのアクセスの許可、及びコンテンツ領域R1へのアクセスの許可)は、ステップS5において領域R31〜R33に関するリードコマンドの受信順序が所定アクセス順序と一致すると判定された直後に、同一の処理ステップとして実行しても良い。 In the flowchart of FIG. 5, step S7 and step S8 are described as separate steps. However, the state shown in FIG. 10 is changed to the state shown in FIG. 12 (that is, the access scenario area R3 is accessed). (Prohibition, permission to access the access scenario area R4, and permission to access the content area R1) immediately after it is determined in step S5 that the reception order of the read commands related to the areas R31 to R33 matches the predetermined access order. It may be executed as the same processing step.
次に、図5のステップS9において、メモリコントローラ4は、レジスタ26,27へのパラメータの再設定を行うか否かを判定する。ここでは、ステップS9における判定の結果は「NO」であるものとする。
Next, in step S9 in FIG. 5, the
次に、図5のステップS4において、ホスト機器2からアクセスシナリオ領域R4への読み出しアクセスが開始される。具体的には、ホスト機器2からメモリコントローラ4へ、領域R41〜R44に関するリードコマンドが送信される。
Next, in step S4 of FIG. 5, read access from the
次に、図5のステップS5において、メモリコントローラ4は、ホスト機器2からアクセスシナリオ領域R4へのアクセスにおけるアクセス順序が、アクセスシナリオ領域R4に関する所定アクセス順序に一致しているか否かを判定する。具体的には、メモリコントローラ4の判定処理部25(図3参照)が、ホスト機器2からの領域R41〜R44に関するリードコマンドの受信順序と、図11の(A)に示したレジスタ26における、状態T2に対応する所定アクセス順序とを比較する。
Next, in step S5 of FIG. 5, the
領域R41〜R44に関するリードコマンドの受信順序が、R44→R41→R42→R43の順序でない場合には、受信順序は所定アクセス順序と一致しない。この場合、図5のステップS6において、メモリコントローラ4は、ホスト機器2からのアクセスを不正なアクセスとみなして、ホスト機器2に任意のダミーデータを送信する。
When the reception order of the read commands related to the regions R41 to R44 is not the order of R44 → R41 → R42 → R43, the reception order does not match the predetermined access order. In this case, in step S6 of FIG. 5, the
一方、領域R41〜R44に関するリードコマンドの受信順序が、R44→R41→R42→R43の順序である場合には、受信順序は所定アクセス順序と一致する。この場合、メモリコントローラ4は、ホスト機器2からのアクセスを正常なアクセスとみなして、領域R44,R41,R42,R43からデータD2A4,D2A1,D2A2,D2A3を順に読み出して、ホスト機器2に送信する。
On the other hand, when the receiving order of the read commands related to the regions R41 to R44 is the order of R44 → R41 → R42 → R43, the receiving order matches the predetermined access order. In this case, the
また、領域R41〜R44に関するリードコマンドの受信順序が所定アクセス順序と一致する場合、メモリコントローラ4は、図5のステップS7において、アクセスシナリオ領域R4に対応するコンテンツ領域R2へのアクセスを許可する。メモリコントローラ4は、この状態で、ホスト機器2からコンテンツ領域R2へのアクセスを待つ。後にホスト機器2からコンテンツ領域R2への読み出しアクセスがあった場合、メモリコントローラ4は、コンテンツ領域R2からコンテンツデータD2を読み出して、ホスト機器2に送信する。
If the reception order of the read commands related to the areas R41 to R44 matches the predetermined access order, the
また、領域R41〜R44に関するリードコマンドの受信順序が所定アクセス順序と一致する場合、メモリコントローラ4は、図5のステップS8において、レジスタ26,27のポインタPの位置を、図8に示すように、状態T2から状態T0に更新する。図8の(B)を参照して、状態T0に対応するアクセス禁止領域には、領域R31〜R33,R41〜R44が含まれている。つまり、ポインタPの位置が状態T2から状態T0に更新されたことにより、図13に示すように、外部からアクセスシナリオ領域R4へのアクセスが再び禁止されたことになる。
If the reception order of the read commands related to the areas R41 to R44 matches the predetermined access order, the
なお、図12に示した状態から図13に示した状態への変化(つまり、コンテンツ領域R2へのアクセスの許可、及びアクセスシナリオ領域R4へのアクセスの禁止)は、ステップS5において領域R41〜R44に関するリードコマンドの受信順序が所定アクセス順序と一致すると判定された直後に、同一の処理ステップとして実行しても良い。 Note that the change from the state shown in FIG. 12 to the state shown in FIG. 13 (that is, permission of access to the content region R2 and prohibition of access to the access scenario region R4) is performed in the regions R41 to R44 in step S5. Immediately after it is determined that the reception order of the read commands relating to the predetermined access order matches, the same processing steps may be executed.
次に、図5のステップS9において、メモリコントローラ4は、レジスタ26,27へのパラメータの再設定を行うか否かを判定する。ここでは、ステップS9における判定の結果は「YES」であるものとする。
Next, in step S9 in FIG. 5, the
この場合、次に図5のステップS2において、レジスタ26,27に現在設定されているパラメータが初期化され、レジスタ26,27は図6に示した状態に戻る。
In this case, next, in step S2 of FIG. 5, the parameters currently set in the
次に、図5のステップS3において、レジスタ26,27への新たなパラメータの設定が行われる。具体的には、ホスト機器2が、各アクセスシナリオ領域R3,R4毎に新たな所定アクセス順序及び新たなアクセス禁止領域を決定し、設定コマンドとしてメモリコントローラ4に送信する。メモリコントローラ4の設定処理部24(図3参照)は、受信した設定コマンドに基づいて、レジスタ26に新たな所定アクセス順序を設定するとともに、レジスタ27に新たなアクセス禁止領域を設定する。
Next, in step S3 of FIG. 5, new parameters are set in the
図14の(A)を参照して、この例では、設定処理部24は、「R33→R31→R32」なる新たな所定アクセス順序を、状態T1に対応させてレジスタ26に設定する。また、設定処理部24は、「R41→R43→R42→R44」なる新たな所定アクセス順序を、状態T2に対応させてレジスタ26に設定する。
Referring to FIG. 14A, in this example, the setting
図14の(B)を参照して、この例では、設定処理部24は、「R41,R42,R43,R44」なる新たなアクセス禁止領域を、状態T1に対応させてレジスタ27に設定する。また、設定処理部24は、「R31,R32,R33」なる新たなアクセス禁止領域を、状態T2に対応させてレジスタ27に設定する。なお、再設定の前後で、アクセスシナリオ領域R3,R4が含む複数の領域R31〜R33,R41〜R44の位置及び個数が同一である場合には、レジスタ27へのパラメータの再設定は省略することができる。
Referring to FIG. 14B, in this example, the setting
以降は、パラメータが再設定されたレジスタ26,27を用いて、上記と同様の処理が実行される。従って、以降、ホスト機器2がアクセスシナリオ領域R3,R4にアクセスする際には、メモリコントローラ4の判定処理部25(図3参照)は、前回のアクセス時に使用した所定アクセス順序とは異なる新たな所定アクセス順序に基づいて、ホスト機器2からのアクセスが正常か不正かを判定することとなる。
Thereafter, processing similar to the above is executed using the
このように本実施の形態に係るコンピュータシステム1及び半導体記憶装置3によれば、アクセスシナリオ領域R3,R4へのアクセスにおけるアクセス順序が、記憶部21に記憶されている所定アクセス順序に一致していることを条件として、コンテンツ領域R1,R2へのアクセスが許可される。そのため、不正アクセスを企てる第三者は、メモリ5内におけるアクセスシナリオ領域R3,R4の位置のみならず、所定アクセス順序をも割り出す必要がある。しかも、その所定アクセス順序の通りにアクセスシナリオ領域R3,R4にアクセスしなければ、コンテンツ領域R1,R2に記憶されているコンテンツデータD1,D2を読み出すことができない。従って、セキュリティ強度を高めることができる。
As described above, according to the
また、アクセスシナリオ領域R3,R4には、コンテンツデータD1,D2とは無関係なデータではなく、コンテンツデータD1,D2に関連するデータD1A1〜D1A3,D2A1〜D2A4が記憶されている。従って、コンテンツデータをメモリ5に格納するにあたり、アクセスシナリオ領域R3,R4は無駄な領域とはならないため、メモリ容量が削減されることを回避できる。
The access scenario areas R3 and R4 store data D1A1 to D1A3 and D2A1 to D2A4 related to the content data D1 and D2, not data unrelated to the content data D1 and D2. Accordingly, when the content data is stored in the
また、本実施の形態に係るコンピュータシステム1及び半導体記憶装置3によれば、固定のアクセス順序が所定アクセス順序として記憶部21に記憶されているのではなく、制御部20によって、任意のアクセス順序が所定アクセス順序として記憶部21に設定される。従って、不正アクセスを企てる第三者が所定アクセス順序を割り出すことはさらに困難となるため、セキュリティ強度をさらに高めることができる。
Further, according to the
また、本実施の形態に係るコンピュータシステム1及び半導体記憶装置3によれば、アクセスシナリオ領域R3,R4へのアクセスが行われる度に、所定アクセス順序が変更される。従って、仮に、不正アクセスを企てる第三者が所定アクセス順序の割り出しに一旦成功したとしても、次回にアクセスシナリオ領域R3,R4にアクセスする際には所定アクセス順序が変更されているため、以前に割り出した所定アクセス順序をそのまま適用しても、コンテンツ領域R1,R2へのアクセスは許可されない。その結果、セキュリティ強度をさらに高めることができる。
In addition, according to the
また、本実施の形態に係るコンピュータシステム1及び半導体記憶装置3によれば、メモリ5は、コンテンツ領域とアクセスシナリオ領域とのセットを、複数セット(上記の例では2セット)有している。そして、所定アクセス順序は、複数セットの各々のセット毎に個別に設定可能である。従って、不正アクセスを企てる第三者は、仮に、一のセットに関する所定アクセス順序の割り出しに成功したとしても、他のセットのコンテンツ領域及びアクセスシナリオ領域にはアクセスできない。その結果、セキュリティ強度をさらに高めることができる。
Further, according to the
また、本実施の形態に係るコンピュータシステム1及び半導体記憶装置3によれば、アクセスシナリオ領域R4へのアクセスが常に許可されているわけではなく、アクセスシナリオ領域R3へのアクセス順序が所定アクセス順序に一致しなければ、アクセスシナリオ領域R4へのアクセスは許可されない。従って、不正アクセスを企てる第三者がコンテンツ領域R2に記憶されているコンテンツデータD2を読み出すためには、アクセスシナリオ領域R4に関する所定アクセス順序のみならず、アクセスシナリオ領域R3に関する所定アクセス順序をも割り出す必要がある。その結果、セキュリティ強度をさらに高めることができる。
Further, according to the
また、本実施の形態に係るコンピュータシステム1及び半導体記憶装置3によれば、アクセスシナリオ領域R3へのアクセスが許可されると、その許可状態が継続されるのではなく、アクセスシナリオ領域R4へのアクセスが許可された時点で、アクセスシナリオ領域R3へのアクセスが再び禁止される。従って、不正アクセスを企てる第三者は、仮に、アクセスシナリオ領域R3へのアクセスに一旦成功したとしても、アクセスシナリオ領域R4へのアクセスが許可された以降は、アクセスシナリオ領域R3へのアクセスができなくなる。その結果、セキュリティ強度をさらに高めることができる。
Further, according to the
以下、上記実施の形態に関する種々の変形例について説明する。 Hereinafter, various modifications related to the above embodiment will be described.
<第1の変形例>
メモリコントローラ4の制御部20は、レジスタ26,27に設定されているパラメータを、定期的又は不定期的に変更しても良い。
<First Modification>
The
図15は、第1の変形例に係るメモリコントローラ4の構成を示すブロック図である。メモリコントローラ4の制御部20は、設定処理部24及び判定処理部25に加えて、変更処理部30を有している。メモリコントローラ4のその他の構成は、図3に示した構成と同様である。
FIG. 15 is a block diagram showing a configuration of the
パラメータの変更処理は、ホスト機器2が主体となって、あるいはメモリコントローラ4が主体となって実行される。
The parameter changing process is executed mainly by the
ホスト機器2が主体となる場合の第1の例として、ホスト機器2は、RTC12(図2参照)から出力されるクロック信号に基づいて、時間をカウントする。そして、ホスト機器2は、所定時間(例えば20秒)が経過する毎に、各アクセスシナリオ領域R3,R4毎に新たな所定アクセス順序及び新たなアクセス禁止領域を決定し、設定変更コマンドとしてメモリコントローラ4に送信する。所定時間は、等間隔でも良いし、ランダムな間隔でも良い。メモリコントローラ4の変更処理部30は、受信した設定変更コマンドに基づいて、レジスタ26に新たな所定アクセス順序を設定するとともに、レジスタ27に新たなアクセス禁止領域を設定する。
As a first example when the
ホスト機器2が主体となる場合の第2の例として、ホスト機器2は、メモリコントローラ4に向けて所定のコマンド(例えばリードコマンド)を所定回数(例えば10回)送信する毎に、各アクセスシナリオ領域R3,R4毎に新たな所定アクセス順序及び新たなアクセス禁止領域を決定し、設定変更コマンドとしてメモリコントローラ4に送信する。所定回数は、固定数でも良いし、ランダム数でも良い。メモリコントローラ4の変更処理部30は、受信した設定変更コマンドに基づいて、レジスタ26に新たな所定アクセス順序を設定するとともに、レジスタ27に新たなアクセス禁止領域を設定する。
As a second example of the case where the
メモリコントローラ4が主体となる第1の例として、ホスト機器2からメモリコントローラ4にクロック信号を送信し、変更処理部30は、受信したクロック信号に基づいて、時間をカウントする。あるいは、半導体記憶装置3内にRTCを搭載し、変更処理部30は、そのRTCから出力されるクロック信号に基づいて、時間をカウントする。そして、変更処理部30は、所定時間(例えば60秒)が経過する毎に、各アクセスシナリオ領域R3,R4毎に新たな所定アクセス順序及び新たなアクセス禁止領域を決定し、その新たな所定アクセス順序及び新たなアクセス禁止領域を、レジスタ26,27にそれぞれ設定する。所定時間は、等間隔でも良いし、ランダムな間隔でも良い。変更処理部30によって決定された新たな所定アクセス順序及び新たなアクセス禁止領域に関する情報は、メモリコントローラ4からホスト機器2に送信される。
As a first example in which the
メモリコントローラ4が主体となる場合の第2の例として、メモリコントローラ4がホスト機器2から何らかのコマンドを所定回数(例えば20回)受信する毎に、変更処理部30は、各アクセスシナリオ領域R3,R4毎に新たな所定アクセス順序及び新たなアクセス禁止領域を決定する。そして、変更処理部30は、その新たな所定アクセス順序及び新たなアクセス禁止領域を、レジスタ26,27にそれぞれ設定する。所定回数は、固定数でも良いし、ランダム数でも良い。変更処理部30によって決定された新たな所定アクセス順序及び新たなアクセス禁止領域に関する情報は、メモリコントローラ4からホスト機器2に送信される。
As a second example in the case where the
第1の変形例に係るコンピュータシステム1及び半導体記憶装置3によれば、制御部20は、ホスト機器2からコンテンツ領域R1,R2又はアクセスシナリオ領域R3,R4へのアクセスの状況に拘わらず、記憶部21に記憶されている所定アクセス順序及びアクセス禁止領域を、定期的又は不定期的に変更する。従って、不正アクセスを企てる第三者が所定アクセス順序及びアクセス禁止領域を割り出すことはさらに困難となるため、セキュリティ強度をさらに高めることができる。
According to the
<第2の変形例>
上記実施の形態では、図13に示したように、ホスト機器2からコンテンツ領域R1へのアクセスが一旦許可されると、その後にホスト機器2からコンテンツ領域R2へのアクセスが許可されても、コンテンツ領域R1へのアクセスの許可状態は継続されている。
<Second Modification>
In the above embodiment, as shown in FIG. 13, once the access from the
第2の変形例として、メモリコントローラ4の制御部20は、図5のステップS5においてホスト機器2からコンテンツ領域R1へのアクセスを許可した後、所定のタイミングで、ホスト機器2からコンテンツ領域R1へのアクセスを禁止しても良い。
As a second modification, the
図16は、第2の変形例に関して、コンテンツ領域R1,R2及びアクセスシナリオ領域R3,R4に対するアクセスの許可又は禁止の状態を示す図である。図13とは異なり、ホスト機器2からコンテンツ領域R1へのアクセスは禁止されている。
FIG. 16 is a diagram illustrating a state where access to the content areas R1 and R2 and the access scenario areas R3 and R4 is permitted or prohibited with respect to the second modification. Unlike FIG. 13, access from the
上記所定のタイミングの第1の例として、制御部20は、コンテンツ領域R1からのコンテンツデータD1の読み出しが完了した直後に、コンテンツ領域R1へのアクセスを許可状態から禁止状態に変更する。
As a first example of the predetermined timing, the
上記所定のタイミングの第2の例として、制御部20は、コンテンツ領域R1へのアクセスが許可された時点を起算点として、メモリコントローラ4がホスト機器2からリードコマンドを所定回数受信した直後に、コンテンツ領域R1へのアクセスを許可状態から禁止状態に変更する。例えば、コンテンツ領域R1が8ページ分の記憶容量を有しており、メモリ5からのデータの読み出しが1ページ単位で実行される場合には、制御部20は、コンテンツ領域R1へのアクセスが許可された後、メモリコントローラ4がホスト機器2からリードコマンドを8回受信した直後に、コンテンツ領域R1へのアクセスを許可状態から禁止状態に変更する。
As a second example of the predetermined timing, the
上記所定のタイミングの第3の例として、制御部20は、コンテンツ領域R1へのアクセスが許可された時点を起算点として、メモリコントローラ4がホスト機器2からリードコマンドを1回受信する毎に、コンテンツ領域R1へのアクセスを、ページ単位で許可状態から禁止状態に順次変更する。例えば、メモリ5からのデータの読み出しが1ページ単位で実行される場合には、制御部20は、コンテンツ領域R1へのアクセスが許可された後、メモリコントローラ4がホスト機器2からリードコマンドを1回受信する毎に、コンテンツ領域R1の先頭ページから順にページ単位で、ホスト機器2からのアクセスを許可状態から禁止状態に順次変更する。
As a third example of the predetermined timing, the
第2の変形例に係るコンピュータシステム1及び半導体記憶装置3によれば、コンテンツ領域R1へのアクセスが一旦許可されると、その許可状態が継続されるのではなく、所定のタイミングで、コンテンツ領域R1へのアクセスが再び禁止される。従って、不正アクセスを企てる第三者は、仮に、コンテンツ領域R1へのアクセスに一旦成功したとしても、所定のタイミングでアクセスが再禁止された以降は、コンテンツ領域R1へのアクセスができなくなる。その結果、セキュリティ強度をさらに高めることができる。
According to the
<第3の変形例>
図4を参照し、領域R1〜R4を一つのセットとして、そのセットをメモリ5の記憶領域内に複数セット配置しても良い。
<Third Modification>
Referring to FIG. 4, areas R1 to R4 may be set as one set, and a plurality of sets may be arranged in the storage area of
<第4の変形例>
図1を参照して、ホスト機器2と半導体記憶装置3との間で送受信されるコマンドやデータは、暗号化することが望ましい。
<Fourth Modification>
Referring to FIG. 1, it is desirable to encrypt commands and data transmitted / received between
<第5の変形例>
所定アクセス順序には、一つの領域を重複して設定しても良い。例えば、アクセスシナリオ領域R3に関して、「R31→R33→R32→R31」なる所定アクセス順序を設定しても良い。
<Fifth Modification>
One area may be overlapped in the predetermined access order. For example, a predetermined access order “R31 → R33 → R32 → R31” may be set for the access scenario region R3.
<第6の変形例>
図5を参照して、ステップS5における判定の結果が「NO」である場合、次にステップS6において、メモリコントローラ4は、ホスト機器2にダミーデータを送信する。
<Sixth Modification>
Referring to FIG. 5, when the result of determination in step S <b> 5 is “NO”, in step S <b> 6,
第1の例として、メモリコントローラ4は、メモリ5のアクセスフリーな領域R5,R6(図4参照)内に記憶されている任意のデータを読み出し、そのデータをダミーデータとして、ホスト機器2に送信する。
As a first example, the
第2の例として、メモリコントローラ4は、領域R5,R6内に記憶されている任意のデータを読み出し、そのデータのビットの全部又は一部を反転したものをダミーデータとして、ホスト機器2に送信する。
As a second example, the
1 コンピュータシステム
2 ホスト機器
3 半導体記憶装置
4 メモリコントローラ
5 メモリ
20 制御部
21 記憶部
24 設定処理部
25 判定処理部
26,27 レジスタ
30 変更処理部
R1,R2 コンテンツ領域
R3,R4 アクセスシナリオ領域
R31〜R33,R41〜R44 領域
D1,D2 コンテンツデータ
D1A1〜D1A3,D2A1〜D2A4 データ
DESCRIPTION OF
Claims (12)
前記メモリコントローラは、制御部と記憶部とを有し、
前記メモリは、
コンテンツデータが記憶された第1領域と、
前記コンテンツデータに関連するデータが記憶された第2領域と
を有し、
前記制御部は、前記外部装置によって任意に決定された、前記第2領域への所定アクセス順序を、前記外部装置から受信して前記記憶部に設定し、
前記制御部は、前記外部装置から前記第2領域へのアクセスにおけるアクセス順序が、前記記憶部に設定されている前記所定アクセス順序に一致していることを条件として、前記外部装置から前記第1領域へのアクセスを許可し、
前記制御部は、前記外部装置から前記第2領域へのアクセスが完了した後、前記外部装置が次に前記第2領域へアクセスする際に、前記外部装置によって決定された新たな所定アクセス順序を前記外部装置から受信して前記記憶部に設定する、半導体記憶装置。 A memory and a memory controller that controls access to the memory from an external device;
The memory controller includes a control unit and a storage unit,
The memory is
A first area in which content data is stored;
A second area in which data related to the content data is stored;
The control unit receives a predetermined access order to the second area arbitrarily determined by the external device from the external device, sets the order in the storage unit,
The control unit receives the first order from the external device on the condition that the access order in the access from the external device to the second area matches the predetermined access order set in the storage unit . Allow access to the region ,
After the access from the external device to the second area is completed, the control unit sets a new predetermined access order determined by the external device when the external device next accesses the second area. A semiconductor memory device that is received from the external device and set in the memory unit.
前記所定アクセス順序は、各セット毎に個別に設定可能である、請求項1〜3のいずれか一つに記載の半導体記憶装置。 The semiconductor memory device according to claim 1, wherein the predetermined access order can be individually set for each set.
前記制御部は、前記外部装置から前記第1セットの前記第2領域へのアクセスにおけるアクセス順序が、前記第1セットに関する前記所定アクセス順序に一致していることを条件として、前記外部装置から前記第2セットの前記第2領域へのアクセスを許可する、請求項4に記載の半導体記憶装置。 The control unit, from the external device, on the condition that the access order in the access from the external device to the second area of the first set matches the predetermined access order for the first set. The semiconductor memory device according to claim 4, wherein access to the second area of the second set is permitted.
前記ホスト機器に外部接続可能な半導体記憶装置と A semiconductor memory device externally connectable to the host device;
を備え、With
前記半導体記憶装置は、 The semiconductor memory device
メモリと、前記ホスト機器から前記メモリへのアクセスを制御するメモリコントローラとを含み、 A memory and a memory controller that controls access from the host device to the memory;
前記メモリコントローラは、制御部と記憶部とを有し、 The memory controller includes a control unit and a storage unit,
前記メモリは、 The memory is
コンテンツデータが記憶された第1領域と、 A first area in which content data is stored;
前記コンテンツデータに関連するデータが記憶された第2領域と A second area in which data related to the content data is stored;
を有し、Have
前記制御部は、前記ホスト機器によって任意に決定された、前記第2領域への所定アクセス順序を、前記ホスト機器から受信して前記記憶部に設定し、 The control unit receives a predetermined access order to the second area arbitrarily determined by the host device from the host device, sets the order in the storage unit,
前記制御部は、前記ホスト機器から前記第2領域へのアクセスにおけるアクセス順序が、前記記憶部に設定されている前記所定アクセス順序に一致していることを条件として、前記ホスト機器から前記第1領域へのアクセスを許可し、 The control unit may receive the first order from the host device on the condition that the access order in the access from the host device to the second area matches the predetermined access order set in the storage unit. Allow access to the region,
前記制御部は、前記ホスト機器から前記第2領域へのアクセスが完了した後、前記ホスト機器が次に前記第2領域へアクセスする際に、前記ホスト機器によって決定された新たな所定アクセス順序を前記ホスト機器から受信して前記記憶部に設定する、コンピュータシステム。 After the access from the host device to the second area is completed, the control unit sets a new predetermined access order determined by the host device when the host device accesses the second area next time. A computer system that receives from the host device and sets in the storage unit.
前記所定アクセス順序は、各セット毎に個別に設定可能である、請求項7〜9のいずれか一つに記載のコンピュータシステム。 The computer system according to claim 7, wherein the predetermined access order can be individually set for each set.
前記制御部は、前記ホスト機器から前記第1セットの前記第2領域へのアクセスにおけるアクセス順序が、前記第1セットに関する前記所定アクセス順序に一致していることを条件として、前記ホスト機器から前記第2セットの前記第2領域へのアクセスを許可する、請求項10に記載のコンピュータシステム。 The control unit, from the host device, on the condition that the access order in the access to the second area of the first set matches the predetermined access order with respect to the first set. The computer system of claim 10, wherein access to the second set of the second area is permitted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008119587A JP5110701B2 (en) | 2008-05-01 | 2008-05-01 | Semiconductor memory device and computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008119587A JP5110701B2 (en) | 2008-05-01 | 2008-05-01 | Semiconductor memory device and computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009271623A JP2009271623A (en) | 2009-11-19 |
JP5110701B2 true JP5110701B2 (en) | 2012-12-26 |
Family
ID=41438142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008119587A Expired - Fee Related JP5110701B2 (en) | 2008-05-01 | 2008-05-01 | Semiconductor memory device and computer system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5110701B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5555128B2 (en) * | 2010-10-21 | 2014-07-23 | 株式会社メガチップス | Semiconductor memory device and computer system |
JP5701663B2 (en) * | 2011-04-06 | 2015-04-15 | 株式会社メガチップス | MEMORY SYSTEM, MEMORY DEVICE, MEMORY SYSTEM OPERATION METHOD, AND MEMORY DEVICE OPERATION METHOD |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01173244A (en) * | 1987-12-28 | 1989-07-07 | Ricoh Co Ltd | Copy preventing rom circuit |
JPH0245829A (en) * | 1988-07-11 | 1990-02-15 | Intel Corp | Method and circuit for detecting permission-free access of computer program stored in medium |
JPH03204053A (en) * | 1989-12-29 | 1991-09-05 | Sharp Corp | Read-only memory |
JPH04102147A (en) * | 1990-08-21 | 1992-04-03 | Matsushita Electric Ind Co Ltd | Access control circuit |
JP3935515B2 (en) * | 1994-08-03 | 2007-06-27 | 富士通株式会社 | Semiconductor integrated circuit device with copy protection function |
JP3464738B2 (en) * | 1995-10-11 | 2003-11-10 | 川崎マイクロエレクトロニクス株式会社 | ROM with copy protection function |
JPH09146845A (en) * | 1995-11-20 | 1997-06-06 | Sharp Corp | Privacy protection mechanism for nonvolatile semiconductor memory |
JP4079550B2 (en) * | 1999-06-24 | 2008-04-23 | 富士通株式会社 | Non-volatile memory that prevents unauthorized reading |
JP2001306400A (en) * | 2000-04-21 | 2001-11-02 | Sharp Corp | Semiconductor storage device, its control device and electronic equipment |
-
2008
- 2008-05-01 JP JP2008119587A patent/JP5110701B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009271623A (en) | 2009-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101454948B1 (en) | System and method for setting access and modification for synchronous serial interface nand | |
US7299323B2 (en) | Memory controller having a read-modify-write function | |
JP2006004079A (en) | Storage device | |
JP2017518558A (en) | Apparatus and method for securing an access protection scheme | |
JP2006139556A (en) | Memory card and card controller for same | |
US20090106543A1 (en) | Boot block features in synchronous serial interface nand | |
US7076667B1 (en) | Storage device having secure test process | |
JP4834362B2 (en) | Memory controller. | |
US11720249B2 (en) | Data storage device and method for rewriting parameters thereof | |
JPWO2012132218A1 (en) | Processor system and control method thereof | |
JP4591163B2 (en) | Bus access control device | |
JP5057360B2 (en) | Semiconductor device, data processing device, and access method to storage device | |
JP5293231B2 (en) | IC chip, IC card, issuing device, issuing method and issuing system | |
JP5110701B2 (en) | Semiconductor memory device and computer system | |
JP2006155408A (en) | Memory card, card controller and method for controlling memory card | |
JP4945125B2 (en) | Memory control device | |
JP2008545190A (en) | Method for ensuring access to integrated circuit and on-chip memory | |
US20180342302A1 (en) | Memory device and method for operating the same | |
US8266417B2 (en) | Device having shared memory and method for transferring code data | |
JP2007310760A (en) | Storage device | |
JP4236539B2 (en) | Nonvolatile memory device | |
KR101202691B1 (en) | Data procdssing apparatus and method | |
WO1997046967A1 (en) | Ic memory card | |
JP2008033657A (en) | Memory control device, information processor and memory control method | |
JP6958962B2 (en) | Semiconductor memory devices and semiconductor memory systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110418 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120709 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120919 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121005 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5110701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |