JP2005128817A - Information storage device and information processing system - Google Patents

Information storage device and information processing system Download PDF

Info

Publication number
JP2005128817A
JP2005128817A JP2003364151A JP2003364151A JP2005128817A JP 2005128817 A JP2005128817 A JP 2005128817A JP 2003364151 A JP2003364151 A JP 2003364151A JP 2003364151 A JP2003364151 A JP 2003364151A JP 2005128817 A JP2005128817 A JP 2005128817A
Authority
JP
Japan
Prior art keywords
storage device
information storage
operation mode
information
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003364151A
Other languages
Japanese (ja)
Other versions
JP4394413B2 (en
Inventor
Toru Owada
徹 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003364151A priority Critical patent/JP4394413B2/en
Publication of JP2005128817A publication Critical patent/JP2005128817A/en
Application granted granted Critical
Publication of JP4394413B2 publication Critical patent/JP4394413B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Read Only Memory (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Memory System (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information storage device for enabling the exclusion of a nonvolatile storage element wherein a service life expires from a system to secure security performance of the system, and to provide an information processing system using the information storage device as a storage device constituting the system. <P>SOLUTION: This information storage device has a means for inputting and outputting information from an external device having a data processing function, and the nonvolatile memory element wherein a use service life remains. The information storage device decides the service life of the nonvolatile memory element by comparison of a count result obtained by counting the number of update times updated according to processing operation of the information storage device, stored in the nonvolatile memory element, and a preset service life prediction value, and does not perform the processing operation of the information storage device itself by returning rejection notification to a processing request from the external device when a result of the decision reaches the service life prediction value. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、データ記憶装置として何らかの不揮発性記憶媒体を具備した情報記憶装置、及び、システムを構成する記憶装置として該情報記憶装置を用いた情報処理システムに関する。   The present invention relates to an information storage device including some nonvolatile storage medium as a data storage device, and an information processing system using the information storage device as a storage device constituting the system.

近年、磁気記憶装置、光記憶装置に加えて、EEPROM、フラッシュメモリなどの、半導体記憶素子を用いた不揮発性の半導体記憶装置が一般的になってきている。そのような半導体記憶装置の応用例として、有価値情報を秘密裏に保管するセキュリティ性能の高い記憶媒体であるICカードが実用化されているが、近年、通信I/Fとして無線を利用した非接触型ICカードが、その取り扱い上の利便性から適用先を広げている。更に、ICカード程のセキュリティ性能を必要としない、RFID、又はICタグ等と称される、無線通信I/Fを利用した記憶媒体も一般化しつつある。   In recent years, in addition to magnetic storage devices and optical storage devices, nonvolatile semiconductor storage devices using semiconductor storage elements such as EEPROMs and flash memories have become common. As an application example of such a semiconductor storage device, an IC card, which is a storage medium with high security performance for storing valuable value information secretly, has been put into practical use. However, in recent years, wireless communication is not used as a communication I / F. Contact-type IC cards are expanding their applications due to their convenience in handling. Furthermore, a storage medium using a wireless communication I / F called an RFID or an IC tag, which does not require security performance as much as an IC card, is becoming common.

EEPROM、フラッシュメモリなどの記憶装置は、記憶内容の更新作業に伴い記憶素子が劣化するために更新回数の制限があり、記憶装置としての利用寿命が規定されるという制限がある。この寿命を延長するための技術は多数提案されており、更には寿命に達した時の不具合を避けるための技術のひとつとして、特許文献1に開示されるフラッシュメモリを使用した記憶装置がある。該従来技術に係るフラッシュファイルシステムは、該フラッシュファイルシステムに具備するフラッシュメモリ素子の劣化を判断する機能と、該フラッシュファイルシステムと通信を行なうホストシステムに対し、メモリ素子の劣化によるエラー報告を行なう機能を具備している。又、該従来技術に係るホストシステムは、該フラッシュファイルシステムの発するエラー報告に応じて、該エラーの発生を該ホストシステムのユーザに通知する機能を具備している。上記構成により、フラッシュファイルシステムのユーザは該フラッシュファイルシステム上でのメモリ素子の劣化によるエラー発生を知ることが可能となる。   A storage device such as an EEPROM or a flash memory has a limitation that the number of updates is limited because the storage element deteriorates as the storage content is updated, and the service life of the storage device is limited. A number of techniques for extending the lifetime have been proposed, and there is a storage device using a flash memory disclosed in Patent Document 1 as one of the techniques for avoiding problems when the lifetime is reached. The flash file system according to the related art performs a function of determining deterioration of a flash memory device included in the flash file system and reports an error due to deterioration of the memory device to a host system communicating with the flash file system. It has a function. In addition, the host system according to the prior art has a function of notifying the user of the host system of the occurrence of the error in response to an error report issued by the flash file system. With the above configuration, the user of the flash file system can know the occurrence of an error due to the deterioration of the memory element on the flash file system.

特開平6−124596号公報JP-A-6-124596

前述した従来のフラッシュファイルシステムによれば、フラッシュファイルシステムのユーザは該フラッシュファイルシステム上でのメモリ素子の劣化によるエラー発生を知ることが可能である。しかし、該従来技術は、一般的な情報記憶装置のデータエラー防止には効果があるが、例えばICカードなどで実現されている、ホストシステムと記憶装置間での相互機器認証や通信経路上でのデータ暗号化といった、セキュリティ機能を具備する情報記憶装置においての、システム全体への脅威となるデータエラーの防止、機能の劣化した情報記憶装置の排除などについては十分開示していない。   According to the above-described conventional flash file system, a user of the flash file system can know that an error has occurred due to deterioration of a memory element on the flash file system. However, although this conventional technique is effective in preventing data errors in general information storage devices, for example, mutual device authentication and communication paths between the host system and the storage device realized by an IC card or the like are used. In the information storage device having a security function, such as data encryption, the prevention of data error that is a threat to the entire system, the elimination of the information storage device with deteriorated function, etc. are not fully disclosed.

そこで、本発明の課題は、情報記憶装置の具備する不揮発性記憶素子の劣化をシステムセキュリティ上の脅威と見做し、寿命を迎えた不揮発性記憶素子を具備する情報記憶装置をシステムから排除し、システムのセキュリティ性能を確保することを可能とする情報記憶装置、及び、システムを構成する記憶装置として該情報記憶装置を用いた情報処理システムを提供することにある。   Accordingly, the problem of the present invention is that the deterioration of the nonvolatile storage element included in the information storage device is regarded as a threat to system security, and the information storage device including the nonvolatile storage element that has reached the end of its life is excluded from the system. Another object of the present invention is to provide an information storage device capable of ensuring the security performance of the system, and an information processing system using the information storage device as a storage device constituting the system.

上記課題を解決するために、本発明は、
利用寿命のあるメモリ素子を用いた不揮発性の記憶装置であって、
記憶装置の領域の更新回数を計数して寿命を判定し、寿命時に自らの機能を無効化することを特徴とする記憶装置を提供している。
In order to solve the above problems, the present invention provides:
A non-volatile storage device using a memory element having a service life,
There is provided a storage device characterized by counting the number of updates of the storage device area to determine the lifetime and invalidating its function at the end of the lifetime.

以上説明したように、本発明によれば、本実施形態に掛かる情報処理システムを構成する情報記憶装置の寿命時にセキュリティ機能の低下を生じさせない情報記憶装置、及び、セキュリティ機能の低下した情報記憶媒体をシステムから排除すると共に、有効なユーザデータを新しい情報記憶装置に安全に移管することが可能な情報処理システムの提供が可能である。   As described above, according to the present invention, an information storage device that does not cause a decrease in security function during the lifetime of the information storage device that constitutes the information processing system according to the present embodiment, and an information storage medium with a decreased security function It is possible to provide an information processing system capable of safely transferring valid user data to a new information storage device.

本発明の実施の形態について図面を参照して説明する。   Embodiments of the present invention will be described with reference to the drawings.

<第1の実施形態>
本発明の第1の実施形態について、図1から図7、及び図9から図12を用いて説明する。まず、図1を用いて、本実施形態に係る情報処理システム、及び該情報システムを構成する情報処理装置、情報記憶装置の概略構成を説明する。
<First Embodiment>
A first embodiment of the present invention will be described with reference to FIGS. 1 to 7 and FIGS. 9 to 12. FIG. First, a schematic configuration of an information processing system according to the present embodiment, an information processing apparatus that constitutes the information system, and an information storage apparatus will be described with reference to FIG.

図1は、本実施形態に係る情報処理システムの概略構成図である。   FIG. 1 is a schematic configuration diagram of an information processing system according to the present embodiment.

図中、101は例えば、PC、携帯端末、携帯電話など、何らかのデータを処理する演算器を具備する情報処理装置である(以下、ホストとする)。
102は例えば、EEPROM、フラッシュメモリなどのメモリ素子の劣化による寿命がある不揮発性メモリで構成される情報記憶領域を少なくとも具備する情報記憶装置である(以下、記憶装置とする)。
In the figure, reference numeral 101 denotes an information processing apparatus (hereinafter referred to as a host) including a computing unit that processes some data, such as a PC, a portable terminal, and a cellular phone.
Reference numeral 102 denotes an information storage device including at least an information storage area including a nonvolatile memory having a lifetime due to deterioration of a memory element such as an EEPROM or a flash memory (hereinafter referred to as a storage device).

103は記憶装置102によって具備される、例えば、EEPROM、フラッシュメモリなどのメモリ素子の劣化による寿命がある不揮発性メモリである。   Reference numeral 103 denotes a non-volatile memory that is provided by the storage device 102 and has a lifetime due to deterioration of a memory element such as an EEPROM or a flash memory.

104はホスト101、記憶装置102間の通信経路である。   Reference numeral 104 denotes a communication path between the host 101 and the storage device 102.

105は記憶装置102によって具備される、記憶装置102がホスト101と交信するためのインタフェース装置である(以下、I/Fとする)。I/F105の種類は任意であり、例えば、有線のバス結線によってホスト101からのアドレス指定と制御信号のイネーブル/ディセーブルによって、データをやりとりする方式をとっても良いし、無線のシリアル結線によってホスト101の出力するコマンド要求に対し、記憶装置102がレスポンス応答を返す方式をとってもよい。   Reference numeral 105 denotes an interface device (hereinafter, referred to as an I / F) provided by the storage device 102 for the storage device 102 to communicate with the host 101. The type of the I / F 105 is arbitrary. For example, a method of exchanging data by addressing from the host 101 and enabling / disabling of a control signal through a wired bus connection may be adopted, or the host 101 may be connected by a wireless serial connection. The storage device 102 may return a response response to the command request output by

106は記憶装置102によって具備される、不揮発性メモリ103上のある領域の値を読み出し、該値に対し、例えば、1を加算するなどの定められた演算を施し、得られた値を、不揮発性メモリ103上の元の領域に書き込むための、加算機能である。   Reference numeral 106 reads a value in a certain area on the nonvolatile memory 103 provided by the storage device 102, performs a predetermined operation such as adding 1 to the value, and converts the obtained value into the nonvolatile memory 106. This is an addition function for writing to the original area on the memory 103.

107は記憶装置102によって具備される、不揮発性メモリ103上のある領域の値を読み出し、該値と他の値との間で、例えば大小判定、一致判定などの定められた演算を施し、得られた結果によって、定められた他の機能の分岐判定を行なう、比較機能である。   107 reads out the value of a certain area on the non-volatile memory 103 provided by the storage device 102, and performs a predetermined operation such as size determination and match determination between the value and another value to obtain the value. This is a comparison function that determines the branch of another predetermined function based on the result obtained.

108は記憶装置102によって具備される、不揮発性メモリ103上に保持される暗号鍵を用いて、別途入力するデータに対して暗号化/復号化処理を施す暗号機能である。暗号化機能が用いる暗号アルゴリズムは任意である。   Reference numeral 108 denotes an encryption function that is provided by the storage device 102 and performs encryption / decryption processing on separately input data using an encryption key held on the nonvolatile memory 103. The encryption algorithm used by the encryption function is arbitrary.

109は不揮発性メモリ103上のあらかじめ定められた領域に保持され、ホスト101との交信により必要に応じて、その値が更新されるパスワード情報である。パスワード109はホスト101と記憶装置102との間で、あるデータのやり取り、例えば記憶装置102からのデータの読み出しを行なう際に、不正なアクセスを防止する目的で用いる情報である。又、必要に応じて不揮発性メモリ103上に複数のパスワード109を保管してよい。   Reference numeral 109 denotes password information which is held in a predetermined area on the nonvolatile memory 103 and whose value is updated as necessary by communication with the host 101. The password 109 is information used for the purpose of preventing unauthorized access when exchanging certain data between the host 101 and the storage device 102, for example, when reading data from the storage device 102. Further, a plurality of passwords 109 may be stored on the nonvolatile memory 103 as necessary.

110は不揮発性メモリ103上のあらかじめ定められた領域に保持され、ホスト101との交信により必要に応じて、その値が更新される乱数値である。乱数値110はホスト101と記憶装置102との間で、あるデータのやり取り、例えば記憶装置102によるホスト101のチャレンジ&レスポンス方式による機器認証を実施する際に用いるチャレンジ値として用いる。乱数生成方式としては、例えば暗号機能108をOFB(Output Feedback )モードで用いる擬似乱数生成、図1には示していないが、ハッシュ関数機能を用いた擬似乱数生成などを用いてもよい。不揮発性メモリ103上の乱数値110の保持領域は乱数の生成が必要となる度毎に更新される。又、必要に応じて不揮発性メモリ103上に複数の乱数値110を保管してよい。暗号機能108をOFBモードで用いる擬似乱数生成方式としては、最初に記憶装置102にランダムに値を与え、該値をIV(イニシャルベクタ)として用いる。暗号機能108を用いて、定められた暗号鍵でIVを暗号化し得られた暗号文を乱数値として用いると共に、該暗号文を乱数値110として不揮発性メモリ103上に保管する。次に乱数が必要になった際に、乱数値110を暗号機能108を用いて、定められた暗号鍵で暗号化し、同様に用いていく。   Reference numeral 110 denotes a random number value that is held in a predetermined area on the nonvolatile memory 103 and whose value is updated as necessary by communication with the host 101. The random value 110 is used as a challenge value used when exchanging certain data between the host 101 and the storage device 102, for example, when performing device authentication of the host 101 by the challenge and response method of the host 101. As a random number generation method, for example, pseudo random number generation using the encryption function 108 in the OFB (Output Feedback) mode, or pseudo random number generation using a hash function function, which is not shown in FIG. 1, may be used. The holding area of the random number value 110 on the nonvolatile memory 103 is updated every time a random number needs to be generated. Further, a plurality of random number values 110 may be stored on the nonvolatile memory 103 as necessary. As a pseudo-random number generation method using the encryption function 108 in the OFB mode, first, a value is randomly given to the storage device 102, and the value is used as an IV (initial vector). Using the encryption function 108, the ciphertext obtained by encrypting the IV with a predetermined encryption key is used as a random value, and the ciphertext is stored in the nonvolatile memory 103 as the random value 110. Next, when a random number becomes necessary, the random number value 110 is encrypted with a predetermined encryption key using the encryption function 108 and used in the same manner.

111は不揮発性メモリ103上のあらかじめ定められた領域に保持され、暗号機能108によって読み出されて使用される暗号鍵である。公開鍵暗号アルゴリズムを用いるのであれば、記憶装置102の秘密鍵、及び公開鍵を暗号鍵111として、不揮発性メモリ103上で秘密裏に保持する。共通鍵暗号アルゴリズムを用いるのであれば、ホスト101と共有する鍵を不揮発性メモリ103上で秘密裏に保持する。暗号鍵の共有方式は任意であり、その方式は問わない。又、必要に応じて不揮発性メモリ103上に複数の暗号鍵111を保管してよい。   Reference numeral 111 denotes an encryption key that is held in a predetermined area on the nonvolatile memory 103 and is read and used by the encryption function 108. If the public key encryption algorithm is used, the secret key and the public key of the storage device 102 are secretly held on the nonvolatile memory 103 as the encryption key 111. If the common key encryption algorithm is used, the key shared with the host 101 is kept secretly on the nonvolatile memory 103. The encryption key sharing method is arbitrary, and the method is not limited. Further, a plurality of encryption keys 111 may be stored on the nonvolatile memory 103 as necessary.

112は不揮発性メモリ103上のあらかじめ定められた領域に保持され、ホスト101との交信により必要に応じて、その値が更新されるカウント値である。カウント値112は不揮発性メモリ103上の特定の領域のデータ更新が生じる度毎に、例えば1を加算するなど、更新される。これによりカウント値112の示す数値は、不揮発性メモリ103上の特定の領域の更新回数を示すことになる。不揮発性メモリ103上の、更新回数を追跡する特定の領域の数に応じて不揮発性メモリ103上に複数のカウント値112を保管してよい。   Reference numeral 112 denotes a count value which is held in a predetermined area on the nonvolatile memory 103 and whose value is updated as necessary by communication with the host 101. The count value 112 is updated, for example, by adding 1 each time data in a specific area on the nonvolatile memory 103 is updated. As a result, the numerical value indicated by the count value 112 indicates the number of updates of a specific area on the nonvolatile memory 103. A plurality of count values 112 may be stored on the non-volatile memory 103 in accordance with the number of specific areas on the non-volatile memory 103 for tracking the number of updates.

113は不揮発性メモリ103上のあらかじめ定められた領域に保持される寿命回数値である。寿命回数値113は、記憶装置102に具備される不揮発性メモリ103で正常動作を保証可能なメモリ素子の更新回数である。比較機能107はカウント値112と寿命回数113の大小を比較することで、不揮発性メモリ103上の特定の領域が寿命を迎えているか否かを判断することが可能になる。   Reference numeral 113 denotes a lifetime number value held in a predetermined area on the nonvolatile memory 103. The lifetime number value 113 is the number of updates of the memory element that can guarantee normal operation in the nonvolatile memory 103 provided in the storage device 102. The comparison function 107 can determine whether or not a specific area on the nonvolatile memory 103 has reached the end of life by comparing the count value 112 with the life count 113.

114は不揮発性メモリ103上のあらかじめ定められた領域に保持される、記憶装置102に対してホスト101から入力する動作要求コマンドに対してどのようなレスポンス応答を返すかを規定する動作モード値である。ここでは、以下の4種類の動作モードを持つものとする。動作モード00は初期設定モードで、通常利用を行なうことができない。動作モード01は通常利用モード。動作モード02は警告モードで、通常利用は可能であるが、記憶装置102の寿命が近いことが通知される。動作モード03は限定動作モードで、通常利用は不可能で、別途定める特定の動作だけを行なう。必ずしもこの動作モードに限定する訳ではなく、より細かい動作モードを設定しても良いし、少ない動作モード数でも良い。   Reference numeral 114 denotes an operation mode value that defines what kind of response response is returned in response to an operation request command input from the host 101 to the storage device 102, which is held in a predetermined area on the nonvolatile memory 103. is there. Here, it is assumed that the following four types of operation modes are provided. The operation mode 00 is an initial setting mode and cannot be used normally. The operation mode 01 is a normal use mode. The operation mode 02 is a warning mode, and can be normally used, but is notified that the storage device 102 is near the end of its life. The operation mode 03 is a limited operation mode and cannot be normally used, and only a specific operation that is separately defined is performed. The operation mode is not necessarily limited to this, and a more detailed operation mode may be set or a smaller number of operation modes may be used.

尚、上記示した記憶装置102の各機能、不揮発性メモリ103の保管情報は必ずしも全て具備/保管する必要はない。記憶装置102は少なくとも不揮発性メモリ103とI/F105を具備し、加算機能106、比較機能107、暗号機能108を必要に応じて具備すればよい。又、不揮発性メモリ103は必要に応じて、パスワード109、乱数値110、暗号鍵111、カウント値112、寿命回数113、動作モード114を保管すればよい。
又、寿命回数値113を、不揮発性メモリ103に保持されるものとしたが、記憶装置102内で保持されるのであれば、必ずしも、保持担体は不揮発性メモリ103に限る必要はない。図1には示していないが、寿命回数値113の他の保持方式としては、記憶装置102内に、不揮発性メモリ103とは別の、メモリ素子の劣化による寿命のないマスクROMや、定数出力論理回路を設け、該マスクROMや定数出力論理回路に、寿命回数値113を保持してもよい。
Note that it is not always necessary to provide / store all the functions of the storage device 102 and the storage information of the nonvolatile memory 103 described above. The storage device 102 includes at least a nonvolatile memory 103 and an I / F 105, and may include an addition function 106, a comparison function 107, and an encryption function 108 as necessary. The nonvolatile memory 103 may store a password 109, a random number value 110, an encryption key 111, a count value 112, a lifetime number 113, and an operation mode 114 as necessary.
Further, although the life count value 113 is held in the nonvolatile memory 103, the holding carrier is not necessarily limited to the nonvolatile memory 103 as long as it is held in the storage device 102. Although not shown in FIG. 1, as another retention method of the lifetime count value 113, a mask ROM having a lifetime due to deterioration of a memory element, which is different from the nonvolatile memory 103, or a constant output is stored in the storage device 102. A logic circuit may be provided, and the life count value 113 may be held in the mask ROM or constant output logic circuit.

又、図1には示していないが、記憶装置102の具備する不揮発性メモリ103は何らかのユーザデータを保管する領域を設けてもよい。   Although not shown in FIG. 1, the nonvolatile memory 103 included in the storage device 102 may be provided with an area for storing some user data.

本実施形態に係る情報処理システムの動作の中心は、ホスト101は記憶装置102に対して何らかのデータを書き込み、又、記憶装置102から書き込んだデータを読み出すことにあり、各動作が不正に行なわれることがないことを保証することである。次に、これら動作を図を用いて説明する。   The center of the operation of the information processing system according to the present embodiment is that the host 101 writes some data to the storage device 102 and reads the written data from the storage device 102, and each operation is performed illegally. It is to ensure that nothing happens. Next, these operations will be described with reference to the drawings.

図2、及び図3を用いて、本実施形態に係る情報処理システムにおける、情報記憶装置102によるホスト101の機器認証動作の概要を説明する。   The outline of the device authentication operation of the host 101 by the information storage device 102 in the information processing system according to the present embodiment will be described with reference to FIGS.

図2は、本実施形態に係る情報処理システムにおいて、記憶装置102への書き込み時に、ホスト101、記憶装置102間でやりとりするコマンド、レスポンスの動作概念図である。 ホスト101は記憶装置102に対し、認証要求コマンドを送信する(201)。   FIG. 2 is an operation conceptual diagram of commands and responses exchanged between the host 101 and the storage device 102 when writing to the storage device 102 in the information processing system according to the present embodiment. The host 101 transmits an authentication request command to the storage device 102 (201).

これに対し、記憶装置102は以下の3種類のうちいずれかの応答を返す。通常利用モードではチャレンジ値を返し(202)、警告モードではチャレンジ値、警告通知を返し(203)、限定動作モードでは認証拒否通知を返す(204)。   In response to this, the storage device 102 returns one of the following three types of responses. A challenge value is returned in the normal use mode (202), a challenge value and a warning notification are returned in the warning mode (203), and an authentication rejection notification is returned in the limited operation mode (204).

記憶装置102からの応答が、チャレンジ値202、又はチャレンジ値、警告通知203であった場合には、ホスト101は受信したチャレンジ値に対するレスポンス値を送出する(205)。   If the response from the storage device 102 is the challenge value 202, or the challenge value or warning notification 203, the host 101 sends a response value for the received challenge value (205).

これに対し、記憶装置102は受信したレスポンス値が正当であると判断した場合には認証成功通知を返し(206)、該レスポンス値が不当であると判断した場合には認証失敗通知を返す(207)。   On the other hand, if the storage device 102 determines that the received response value is valid, it returns an authentication success notification (206), and if it determines that the response value is invalid, it returns an authentication failure notification ( 207).

以上示した、201、202(又は203)、205、206のやり取りが正常に終了した際に、ホスト101は情報記憶装置102によって機器認証されたことになる。上記通信プロトコル中、202及び203に出現するチャレンジ値には記憶装置102が生成する乱数値が必要であり、図1で説明したように、乱数生成には不揮発メモリ103上の乱数値110の更新が正常に実施される必要がある。もし情報記憶装置102の具備する不揮発性メモリ103を構成するメモリ素子の寿命によって乱数値110が更新不可能となると、情報記憶装置102が出力するチャレンジ値は固定値となってしまう。これにより、通信経路104を単純に盗聴するだけで、ホスト101、記憶装置102間で秘密裏に共有する情報を知ることなしに、ホスト101を認証させるために必要なチャレンジ、レスポンス値を得ることが可能となり、システムセキュリティ上の大きな脅威となる。このような脅威を避けるために、上記乱数値の正常更新を正常に実施させる方式を、図3を用いて説明する。   When the above-described exchange of 201, 202 (or 203), 205, 206 is completed normally, the host 101 is authenticated by the information storage device 102. In the above communication protocol, the challenge values appearing in 202 and 203 require a random value generated by the storage device 102. As described with reference to FIG. Needs to be implemented successfully. If the random value 110 cannot be updated due to the lifetime of the memory elements constituting the nonvolatile memory 103 included in the information storage device 102, the challenge value output by the information storage device 102 becomes a fixed value. As a result, by simply eavesdropping on the communication path 104, a challenge and a response value necessary for authenticating the host 101 can be obtained without knowing information secretly shared between the host 101 and the storage device 102. Can be a major threat to system security. In order to avoid such a threat, a method for normally performing the normal update of the random number will be described with reference to FIG.

図3は、本実施形態に係る記憶装置102の認証動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが認証要求であるか否かを吟味する(301)。   FIG. 3 is a schematic flowchart during the authentication operation of the storage device 102 according to the present embodiment. The storage device 102 examines whether or not the command input from the host 101 is an authentication request (301).

ホスト101から入力するコマンドが認証要求である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが03であるか否かを判断する(302)。動作モードが03でない場合、動作モードが02であるか否かを判断する(303)。動作モードが02でない場合、不揮発性メモリ103に保管されたカウント値112を加算機能106を用いて1加算し(304)し、更に、不揮発性メモリ103に保管された乱数値を暗号機能108を用いて更新する(305)。次に、不揮発性メモリ103に保管された寿命回数113を読み出し、比較機能107を用いて更新したカウント値と比較する(306)。カウント値112が寿命回数113よりも小さい場合、チャレンジ値を送信し(308)、処理を終了する。   If the command input from the host 101 is an authentication request, the storage device 102 reads the operation mode 114 stored in the nonvolatile memory 103 and determines whether the operation mode is 03 (302). If the operation mode is not 03, it is determined whether the operation mode is 02 (303). When the operation mode is not 02, 1 is added to the count value 112 stored in the nonvolatile memory 103 by using the addition function 106 (304), and the random value stored in the nonvolatile memory 103 is further added to the encryption function 108. And update (305). Next, the lifetime number 113 stored in the nonvolatile memory 103 is read and compared with the updated count value using the comparison function 107 (306). When the count value 112 is smaller than the lifetime number 113, a challenge value is transmitted (308), and the process is terminated.

306比較の結果、カウント値112が寿命回数113よりも大きい場合、不揮発性メモリ103に保管された動作モード114を動作モード02に更新する(307)。更に、チャレンジ値、および警告通知を送信し(312)、処理を終了する。   If the count value 112 is greater than the life count 113 as a result of the comparison in 306, the operation mode 114 stored in the nonvolatile memory 103 is updated to the operation mode 02 (307). Further, a challenge value and a warning notification are transmitted (312), and the process is terminated.

303比較の結果、動作モードが02の場合、不揮発性メモリ103に保管された乱数値を暗号機能108を用いて更新する(309)。次に、比較機能107を用いて書き込み対象の乱数値と不揮発性メモリ103に保管された乱数値を比較し、更新が成功しているか否かを判断する(310)。乱数更新310が成功の場合、チャレンジ値、警告通知を送信し(312)、処理を終了する。乱数更新310が失敗の場合、不揮発性メモリ103に保管された動作モード114を動作モード03に更新する(311)。更に、認証拒否通知を送信し(313)、処理を終了する。   If the operation mode is 02 as a result of the comparison, the random number value stored in the nonvolatile memory 103 is updated using the encryption function 108 (309). Next, the random number value to be written is compared with the random number value stored in the nonvolatile memory 103 using the comparison function 107, and it is determined whether or not the update is successful (310). If the random number update 310 is successful, a challenge value and a warning notification are transmitted (312), and the process ends. When the random number update 310 fails, the operation mode 114 stored in the nonvolatile memory 103 is updated to the operation mode 03 (311). Further, an authentication rejection notification is transmitted (313), and the process is terminated.

302比較の結果、動作モードが03の場合、認証拒否通知を送信し(313)、処理を終了する。   If the operation mode is 03 as a result of the comparison 302, an authentication rejection notification is transmitted (313), and the process is terminated.

次に、図4、及び図5を用いて、本実施形態に係る情報処理システムにおける、ホスト101による情報記憶装置102の保管するユーザデータの読み出し動作の概要を説明する。   Next, an outline of an operation of reading user data stored in the information storage device 102 by the host 101 in the information processing system according to the present embodiment will be described with reference to FIGS. 4 and 5.

図4は、本実施形態に係る情報処理システムにおいて、記憶装置102からのデータ読み出し時に、ホスト101、記憶装置102間でやりとりするコマンド、レスポンスの動作概念図である。ホスト101は記憶装置102に対し、読み出し要求コマンドと、あらかじめ共有している読み出しパスワードを送信する(401)。   FIG. 4 is an operation conceptual diagram of commands and responses exchanged between the host 101 and the storage device 102 when data is read from the storage device 102 in the information processing system according to the present embodiment. The host 101 transmits a read request command and a read password shared in advance to the storage device 102 (401).

これに対し、記憶装置102は以下の3種類のうちいずれかの応答を返す。通常利用モードでは読み出しデータと次回読み出し時に利用するパスワードを返し(402)、警告モードでは読み出しデータ、次回読み出し時に利用するパスワード、警告通知を返し(403)、限定動作モードでは読み出し拒否通知を返す(404)。   In response to this, the storage device 102 returns one of the following three types of responses. In the normal use mode, the read data and the password to be used for the next reading are returned (402), in the warning mode, the read data, the password to be used in the next reading and the warning notification are returned (403), and in the limited operation mode, the read rejection notification is returned ( 404).

以上示した、401、402(又は403)のやり取りが正常に終了した際に、ホスト101は情報記憶装置102からのデータ読み出しに成功したことになる。上記通信プロトコル中、402及び403に出現するパスワード生成は記憶装置102が生成する乱数値が必要である。図2で説明したのと同様のロジックで、システムセキュリティ上の脅威が発生する。この脅威を避けるために、上記乱数値の正常更新を正常に実施させる方式を、図5を用いて説明する。   When the above-described exchange of 401, 402 (or 403) has been completed normally, the host 101 has succeeded in reading data from the information storage device 102. In the above communication protocol, a password that appears in 402 and 403 requires a random value generated by the storage device 102. A system security threat is generated with the same logic as described in FIG. In order to avoid this threat, a method for normally performing the normal update of the random number will be described with reference to FIG.

図5は、本実施形態に係る記憶装置102のデータ読み出し動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが読み出し要求であるか否かを吟味する(501)。   FIG. 5 is a schematic flowchart at the time of data reading operation of the storage device 102 according to the present embodiment. The storage device 102 examines whether or not the command input from the host 101 is a read request (501).

ホスト101から入力するコマンドが読み出し要求である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが03であるか否かを判断する(502)。動作モードが03でない場合、不揮発性メモリ103に保管されたパスワード109を読み出し、比較機能107を用いて入力したパスワードと比較する(503)。パスワードが一致した場合、動作モードが02であるか否かを判断する(504)。動作モードが02でない場合、不揮発性メモリ103に保管されたカウント値112を加算機能106を用いて1加算し(505)し、更に、不揮発性メモリ103に保管されたパスワード109を暗号機能108を用いて更新する(506)。次に、不揮発性メモリ103に保管された寿命回数113を読み出し、比較機能107を用いて更新したカウント値と比較する(507)。カウント値112が寿命回数113よりも小さい場合、読み出しデータと更新したパスワードを送信し(509)、処理を終了する。   When the command input from the host 101 is a read request, the storage device 102 reads the operation mode 114 stored in the nonvolatile memory 103 and determines whether the operation mode is 03 (502). If the operation mode is not 03, the password 109 stored in the nonvolatile memory 103 is read and compared with the password input using the comparison function 107 (503). If the passwords match, it is determined whether or not the operation mode is 02 (504). When the operation mode is not 02, the count value 112 stored in the nonvolatile memory 103 is incremented by 1 using the addition function 106 (505), and the password 109 stored in the nonvolatile memory 103 is further changed to the encryption function 108. And update (506). Next, the lifetime number 113 stored in the nonvolatile memory 103 is read and compared with the updated count value using the comparison function 107 (507). When the count value 112 is smaller than the lifetime number 113, the read data and the updated password are transmitted (509), and the process is terminated.

507比較の結果、カウント値112が寿命回数113よりも大きい場合、不揮発性メモリ103に保管された動作モード114を動作モード02に更新する(508)。更に、読み出しデータ、更新したパスワード、警告通知を送信し(513)、処理を終了する。   If the count value 112 is greater than the life count 113 as a result of the comparison 507, the operation mode 114 stored in the nonvolatile memory 103 is updated to the operation mode 02 (508). Further, the read data, the updated password, and the warning notification are transmitted (513), and the process is terminated.

504比較の結果、動作モードが02の場合、不揮発性メモリ103に保管されたパスワードを暗号機能108を用いて更新する(510)。次に、比較機能107を用いて書き込み対象のパスワードと不揮発性メモリ103に保管されたパスワードを比較し、更新が成功しているか否かを判断する(511)。パスワード更新511が成功の場合、読み出しデータ、更新したパスワード、警告通知を送信し(513)、処理を終了する。パスワード更新511が失敗の場合、不揮発性メモリ103に保管された動作モード114を動作モード03に更新する(512)。更に、読み出し拒否通知を送信し(514)、処理を終了する。   If the operation mode is 02 as a result of the comparison 504, the password stored in the nonvolatile memory 103 is updated using the encryption function 108 (510). Next, the password to be written is compared with the password stored in the nonvolatile memory 103 using the comparison function 107, and it is determined whether or not the update is successful (511). When the password update 511 is successful, the read data, the updated password, and a warning notification are transmitted (513), and the process ends. When the password update 511 fails, the operation mode 114 stored in the nonvolatile memory 103 is updated to the operation mode 03 (512). Further, a read rejection notice is transmitted (514), and the process is terminated.

503比較の結果、パスワードが一致しない場合、及び、502比較の結果、動作モードが03の場合、読み出し拒否通知を送信し(514)、処理を終了する。   If the passwords do not match as a result of the comparison 503, and if the operation mode is 03 as a result of the comparison 502, a read rejection notice is transmitted (514), and the process is terminated.

次に、図6、及び図7を用いて、本実施形態に係る情報処理システムにおける、ホスト101による情報記憶装置102へのユーザデータの書き込み動作の概要を説明する。   Next, an outline of an operation of writing user data to the information storage device 102 by the host 101 in the information processing system according to the present embodiment will be described with reference to FIGS. 6 and 7.

図6は、本実施形態に係る情報処理システムにおいて、記憶装置102へのデータ書き込み時に、ホスト101、記憶装置102間でやりとりするコマンド、レスポンスの動作概念図である。ホスト101は記憶装置102に対し、読み出し要求コマンドと、あらかじめ共有している読み出しパスワードを送信する(601)。   FIG. 6 is an operation conceptual diagram of commands and responses exchanged between the host 101 and the storage device 102 when writing data to the storage device 102 in the information processing system according to the present embodiment. The host 101 transmits a read request command and a read password shared in advance to the storage device 102 (601).

これに対し、記憶装置102は以下の3種類のうちいずれかの応答を返す。通常利用モードでは書き込み完了通知と次回書き込み時に利用するパスワードを返し(602)、警告モードでは書き込み完了通知、次回書き込み時に利用するパスワード、警告通知を返し(603)、限定動作モードでは書き込み拒否通知を返す(604)。   In response to this, the storage device 102 returns one of the following three types of responses. In the normal use mode, a write completion notification and a password to be used at the next writing are returned (602), in a warning mode, a write completion notification is returned, a password to be used in the next writing and a warning notification are returned (603), and in a limited operation mode, a write rejection notification is issued. Return (604).

以上示した、601、602(又は603)のやり取りが正常に終了した際に、ホスト101は情報記憶装置102へのデータ書き込みに成功したことになる。上記通信プロトコル中、602及び603に出現するパスワード生成は記憶装置102が生成する乱数値が必要である。図2で説明したのと同様のロジックで、システムセキュリティ上の脅威が発生する。この脅威を避けるために、上記乱数値の正常更新を正常に実施させる方式を、図6を用いて説明する。   When the above-described exchange of 601 and 602 (or 603) has been completed normally, the host 101 has successfully written data to the information storage device 102. In the above communication protocol, passwords appearing at 602 and 603 require random values generated by the storage device 102. A system security threat is generated with the same logic as described in FIG. In order to avoid this threat, a method for normally performing the normal update of the random number will be described with reference to FIG.

図7は、本実施形態に係る記憶装置102へのデータ書き込み動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが書き込み要求であるか否かを吟味する(701)。   FIG. 7 is a schematic flowchart at the time of data writing operation to the storage device 102 according to the present embodiment. The storage device 102 examines whether the command input from the host 101 is a write request (701).

ホスト101から入力するコマンドが書き込み要求である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが03であるか否かを判断する(702)。動作モードが03でない場合、不揮発性メモリ103に保管されたパスワード109を読み出し、比較機能107を用いて入力したパスワードと比較する(703)。パスワードが一致した場合、動作モードが02であるか否かを判断する(704)。動作モードが02でない場合、不揮発性メモリ103に保管されたカウント値112を加算機能106を用いて1加算し(705)し、更に、不揮発性メモリ103に保管されたパスワード109を暗号機能108を用いて更新する(706)。次に、不揮発性メモリ103に保管された寿命回数113を読み出し、比較機能107を用いて更新したカウント値と比較する(707)。カウント値112が寿命回数113よりも小さい場合、書き込み完了通知と更新したパスワードを送信し(709)、処理を終了する。   If the command input from the host 101 is a write request, the storage device 102 reads the operation mode 114 stored in the nonvolatile memory 103 and determines whether the operation mode is 03 (702). If the operation mode is not 03, the password 109 stored in the nonvolatile memory 103 is read and compared with the password input using the comparison function 107 (703). If the passwords match, it is determined whether or not the operation mode is 02 (704). If the operation mode is not 02, the count value 112 stored in the nonvolatile memory 103 is incremented by 1 using the addition function 106 (705), and the password 109 stored in the nonvolatile memory 103 is further changed to the encryption function 108. And update (706). Next, the lifetime number 113 stored in the nonvolatile memory 103 is read out and compared with the updated count value using the comparison function 107 (707). When the count value 112 is smaller than the life count 113, a write completion notice and an updated password are transmitted (709), and the process is terminated.

507比較の結果、カウント値112が寿命回数113よりも大きい場合、不揮発性メモリ103に保管された動作モード114を動作モード02に更新する(708)。更に、書き込み完了通知、更新したパスワード、警告通知を送信し(713)、処理を終了する。   If the count value 112 is greater than the lifetime number 113 as a result of the comparison 507, the operation mode 114 stored in the nonvolatile memory 103 is updated to the operation mode 02 (708). Further, a write completion notification, an updated password, and a warning notification are transmitted (713), and the process is terminated.

704比較の結果、動作モードが02の場合、不揮発性メモリ103に保管されたパスワードを暗号機能108を用いて更新する(710)。次に、比較機能107を用いて書き込み対象のパスワードと不揮発性メモリ103に保管されたパスワードを比較し、更新が成功しているか否かを判断する(711)。パスワード更新511が成功の場合、書き込み完了通知、更新したパスワード、警告通知を送信し(713)、処理を終了する。パスワード更新511が失敗の場合、不揮発性メモリ103に保管された動作モード114を動作モード03に更新する(712)。更に、読み出し拒否通知を送信し(714)、処理を終了する。   If the operation mode is 02 as a result of the comparison 704, the password stored in the nonvolatile memory 103 is updated using the encryption function 108 (710). Next, the password to be written is compared with the password stored in the non-volatile memory 103 using the comparison function 107, and it is determined whether or not the update is successful (711). If the password update 511 is successful, a write completion notification, an updated password, and a warning notification are transmitted (713), and the process ends. If the password update 511 fails, the operation mode 114 stored in the nonvolatile memory 103 is updated to the operation mode 03 (712). Further, a read rejection notice is transmitted (714), and the process is terminated.

703比較の結果、パスワードが一致しない場合、及び、702比較の結果、動作モードが03の場合、読み出し拒否通知を送信し(714)、処理を終了する。   If the passwords do not match as a result of the comparison 703, and if the operation mode is 03 as a result of the comparison 702, a read rejection notice is transmitted (714), and the process is terminated.

以上により、記憶装置102は不揮発性メモリ103の乱数値保管領域の更新回数がメモリ素子の寿命と比較して問題ない場合、即ち動作モード01においては、ホスト101から要求された処理のみを実施する。次に、不揮発性メモリ103の乱数値保管領域の更新回数が、想定されるメモリ素子の寿命に達している場合、即ち動作モード02においては、ホスト101から要求された処理を行なうと共に、寿命が近いことを示す警告通知を行なう。最後に、不揮発性メモリ103の乱数値保管領域の更新失敗を検知した後、即ち動作モード03においては、ホスト101から要求された処理を拒否する。   As described above, the storage device 102 performs only the processing requested by the host 101 in the operation mode 01 when the update count of the random number storage area of the nonvolatile memory 103 is not problematic compared to the lifetime of the memory element. . Next, when the number of updates of the random number storage area of the nonvolatile memory 103 has reached the expected lifetime of the memory element, that is, in the operation mode 02, the processing requested from the host 101 is performed and the lifetime is increased. A warning notification indicating that it is near is performed. Finally, after detecting the update failure of the random number storage area of the nonvolatile memory 103, that is, in the operation mode 03, the processing requested from the host 101 is rejected.

尚、本メモリ領域の寿命制御方式の適用は上記3種類の処理プロトコルに限定するものではなく、例えばデータの読み書きについてもパスワードではなくセッション鍵を用いた暗号化通信としてもよい。この場合には、セッション鍵の保管領域が本方式の適用先となる。又、メモリ領域の更新回数の看視、メモリ領域の更新成否の看視の両方を組み合わせてもよいし、一方だけの適用でもよい。   The application of the lifetime control method of the memory area is not limited to the above three types of processing protocols. For example, data reading / writing may be encrypted communication using a session key instead of a password. In this case, the session key storage area is the application destination of this method. Moreover, both the observation of the number of updates of the memory area and the observation of whether the memory area has been updated may be combined, or only one of them may be applied.

又、図3に、本実施形態に係る記憶装置102の認証動作時の概要フローチャートを示したが、同図においては、ホスト101からのコマンド入力の度毎に動作モードレジスタを参照し、認証拒否するか否かの判断を実施していた(302)。これに対し、動作モード03とそれ以外の判断の切り分け、及び動作モード03判定時の動作は、図9から図12に示した構成及び処理フローによる処理としてもよい。   In addition, FIG. 3 shows a schematic flowchart at the time of the authentication operation of the storage device 102 according to the present embodiment. In FIG. 3, the operation mode register is referred to every time a command is input from the host 101, and authentication is rejected. It was determined whether or not to do (302). On the other hand, the separation between the operation mode 03 and the other determinations, and the operation at the time of the operation mode 03 determination may be processing by the configuration and processing flow shown in FIGS.

図9は、本実施形態に係る情報処理システムの別の概略構成図である。図中、102、103、105、114は図1に示したものと同一であり説明は省略する。901は、不揮発性メモリ103の特定の領域の読み出しデータを保持するための動作モードレジスタである。902は不揮発性メモリ103に対しデータを書き込み、又不揮発性メモリ102からデータを読み出すメモリI/Fである。該メモリI/F902は、後述するパワーオンリセット動作シーケンサの指示に従い動作する機能を持つ。903は記憶装置102に給電が開始されパワーオンリセットが係った際にメモリI/F902に不揮発性メモリ103の特定領域からデータを読み出し、動作モードレジスタ901に読み出しデータをセットするよう指示を行なうパワーオンリセット動作シーケンサである。904は、動作モードレジスタ901の出力信号を選択入力として、I/F105からの出力データをスルー出力するかマスク出力するかを選択するデータマスク機能である。905は、図1に示した加算機能106、比較機能107、暗号機能108などの、記憶装置102の処理機能である。   FIG. 9 is another schematic configuration diagram of the information processing system according to the present embodiment. In the figure, reference numerals 102, 103, 105, and 114 are the same as those shown in FIG. Reference numeral 901 denotes an operation mode register for holding read data of a specific area of the nonvolatile memory 103. Reference numeral 902 denotes a memory I / F that writes data to the nonvolatile memory 103 and reads data from the nonvolatile memory 102. The memory I / F 902 has a function of operating according to an instruction of a power-on reset operation sequencer described later. 903 instructs the memory I / F 902 to read data from a specific area of the nonvolatile memory 103 and set the read data to the operation mode register 901 when power supply is started to the storage device 102 and a power-on reset is involved. This is a power-on reset operation sequencer. Reference numeral 904 denotes a data mask function for selecting whether to output the output data from the I / F 105 as a through output or a mask output by using the output signal of the operation mode register 901 as a selection input. Reference numeral 905 denotes processing functions of the storage device 102 such as the addition function 106, the comparison function 107, and the encryption function 108 shown in FIG.

図10は、本実施形態に係る記憶装置102の認証動作時の別の概要フローチャートである。記憶装置102は給電開始時にパワーオンリセットで内部回路を初期化される(1001)。パワーオンリセット時に、パワーオンリセット動作シーケンサ903の動作により、メモリI/F902は不揮発性メモリ103の保持する動作モードデータ114を読み出し、該動作モードデータを動作モードレジスタ901にセットする(1002)。動作モードレジスタ901の出力信号はデータマスク904の選択入力となっており、動作モードレジスタ901にセットされた動作モードデータが03であれば、データマスク904でI/F105からの入力信号はマスクされ、処理機能905には有効データは入力しない(1003、1005)。一方、動作モードレジスタ901にセットされた動作モードデータが03以外であれば、I/F105からの入力信号が処理機能905にそのまま入力する(1003、1004)。   FIG. 10 is another schematic flowchart at the time of the authentication operation of the storage device 102 according to the present embodiment. The storage device 102 is initialized with a power-on reset at the start of power supply (1001). At power-on reset, the memory I / F 902 reads the operation mode data 114 held in the nonvolatile memory 103 by the operation of the power-on reset operation sequencer 903, and sets the operation mode data in the operation mode register 901 (1002). The output signal of the operation mode register 901 is a selection input of the data mask 904. If the operation mode data set in the operation mode register 901 is 03, the input signal from the I / F 105 is masked by the data mask 904. No valid data is input to the processing function 905 (1003, 1005). On the other hand, if the operation mode data set in the operation mode register 901 is other than 03, the input signal from the I / F 105 is input to the processing function 905 as it is (1003, 1004).

以上の機能により、記憶装置102は電源投入時に自身の動作モードを判定し、動作モード03の場合には、I/F105から処理機能905への入力信号がデータマスク904でブロックされることから動作モード03で動作しない機能が実現される。   With the above function, the storage device 102 determines its own operation mode when the power is turned on. In the operation mode 03, the input signal from the I / F 105 to the processing function 905 is blocked by the data mask 904. Functions that do not operate in mode 03 are realized.

図11は、本実施形態に係る情報処理システムのもう一つ別の概略構成図である。図中、102、103、105、114、901、902、903、905は図9に示したものと同一であり説明は省略する。1101は、動作モードレジスタ901の出力信号を選択入力として、処理機能905へのリセットステート信号を選択出力するリセット生成機能である。   FIG. 11 is another schematic configuration diagram of the information processing system according to the present embodiment. In the figure, reference numerals 102, 103, 105, 114, 901, 902, 903, and 905 are the same as those shown in FIG. A reset generation function 1101 selectively outputs a reset state signal to the processing function 905 using the output signal of the operation mode register 901 as a selection input.

図12は、本実施形態に係る記憶装置102の認証動作時のもうひとつ別の概要フローチャートである。図中、1001、1002、1003は図10に示した処理と同一であり、説明は省略する。   FIG. 12 is another schematic flowchart at the time of the authentication operation of the storage device 102 according to the present embodiment. In the figure, reference numerals 1001, 1002, and 1003 are the same as those shown in FIG.

動作モードレジスタ901の出力信号はリセット生成機能1001の選択入力となっており、動作モードレジスタ901にセットされた動作モードデータが03であれば、リセット生成機能1101はリセットステート信号を出力し、処理機能905は常にリセットが掛かった状態となりデータを処理しない(1003、1202)。一方、動作モードレジスタ901にセットされた動作モードデータが03以外であれば、処理機能905は機能する(1003、1201)。   The output signal of the operation mode register 901 is a selection input of the reset generation function 1001. If the operation mode data set in the operation mode register 901 is 03, the reset generation function 1101 outputs a reset state signal, and processing The function 905 is always in a reset state and does not process data (1003, 1202). On the other hand, if the operation mode data set in the operation mode register 901 is other than 03, the processing function 905 functions (1003, 1201).

以上の機能により、記憶装置102は電源投入時に自身の動作モードを判定し、動作モード03の場合には、処理機能905は常にリセット状態のままとなることから動作モード03で動作しない機能が実現される。   With the above functions, the storage device 102 determines its own operation mode when the power is turned on, and in the case of the operation mode 03, the processing function 905 always remains in the reset state, thereby realizing a function that does not operate in the operation mode 03. Is done.

以上、図9から図12に示した構成及び処理フローを用いることにより、不揮発性メモリ103の乱数値保管領域の更新失敗を検知した後、即ち動作モード03においては、記憶装置102を給電、動作開始の時点において自ら入力信号に対する動作を無効化することでホスト101から要求された処理を拒否する機能を実現可能である。同方式の適用により、装置外部からの入力を無効化するため、不正なアクセスに対する解析の糸口すら与えない、より強固なセキュリティ性能を具備した記憶装置を実現できる。   As described above, by using the configuration and the processing flow shown in FIG. 9 to FIG. 12, after detecting the update failure of the random value storage area of the nonvolatile memory 103, that is, in the operation mode 03, the storage device 102 is powered and operated. It is possible to realize a function of rejecting the processing requested from the host 101 by invalidating the operation on the input signal by itself at the time of start. By applying the same method, the input from the outside of the device is invalidated, so that it is possible to realize a storage device with stronger security performance that does not give even the clue of analysis for unauthorized access.

本方式は、例えばICカード、RFIDなど大容量の不揮発性メモリの搭載が困難で、且つ該不揮発性メモリの寿命制御に大きな論理を載せることが困難な応用に好適である。システムセキュリティ上重要なメモリ領域についてのみ、メモリ寿命を管理することでセキュリティ機能の付加によるオーバヘッドの低減と、充分なセキュリティ強度の両立を実現している。   This method is suitable for applications where it is difficult to mount a large-capacity nonvolatile memory such as an IC card or RFID, and it is difficult to put a large logic on the lifetime control of the nonvolatile memory. By managing the memory life only in the memory area important for system security, it is possible to reduce the overhead by adding a security function and achieve both sufficient security strength.

以上、本発明の第1の実施形態によれば、本実施形態に掛かる情報処理システムにおいて、情報記憶装置に保管されるセキュリティ上重要なデータの保管領域のメモリ素子寿命を判定し、システムのセキュリティ上問題となる不具合、即ち保管データが確実に更新される必要のあるデータ保管領域の正常動作を確保し、且つ、不具合発生時に、不具合の発生した記憶装置を確実に情報処理システムから排除可能な、情報記憶装置の提供が可能となる。   As described above, according to the first embodiment of the present invention, in the information processing system according to the present embodiment, the lifetime of the memory element in the storage area of data important for security stored in the information storage device is determined, and the security of the system is determined. The problem that is a problem, that is, the normal operation of the data storage area where the stored data needs to be reliably updated is ensured, and the storage device in which the problem has occurred can be reliably excluded from the information processing system when the problem occurs. An information storage device can be provided.

<第2の実施形態>
本発明の第2の実施形態について、図8及び図13から図15を用いて説明する。まず、図13を用いて、本実施形態に係る情報通信システム、及び該通信システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。図中、101から104、及び114は図1に示したものと同一であり、説明は省略する。1301は記憶装置102にローカルに保管されるユーザデータである。尚、番号102の後ろに添え字a、bを付加することで同機能を有する独立した装置を示す。ここでは、102a、102bは各々独立した記憶装置を示す。以降の番号についても同様である。即ち、図13はホスト101に複数の記憶装置102aと102bが接続されている状態を示している。尚、記憶装置102aは第1の実施例に示した動作モード02を示しており、記憶装置102bは動作モード00を示している。即ち、記憶装置102aは、通常利用は可能であるが記憶装置102aの寿命が近い状態、記憶装置102bは、初期設定待ちで通常利用が不可能な状態である。
<Second Embodiment>
A second embodiment of the present invention will be described with reference to FIGS. 8 and 13 to 15. First, the schematic configuration of the information communication system according to the present embodiment, the information processing apparatus constituting the communication system, and the information storage medium will be described with reference to FIG. In the figure, reference numerals 101 to 104 and 114 are the same as those shown in FIG. 1301 is user data stored locally in the storage device 102. An independent device having the same function is indicated by adding subscripts a and b after the number 102. Here, reference numerals 102a and 102b denote independent storage devices. The same applies to the subsequent numbers. That is, FIG. 13 shows a state where a plurality of storage devices 102 a and 102 b are connected to the host 101. The storage device 102a shows the operation mode 02 shown in the first embodiment, and the storage device 102b shows the operation mode 00. That is, the storage device 102a can be used normally, but the storage device 102a is near the end of its life, and the storage device 102b is in a state where normal use is not possible while waiting for initialization.

本実施形態に係る情報通信システムにおいては、記憶装置102aに保管されるユーザデータ1301aを、不正な複製、改竄を許さずに記憶装置102bに移動することが動作の中心となる。   In the information communication system according to the present embodiment, the main operation is to move the user data 1301a stored in the storage device 102a to the storage device 102b without allowing unauthorized duplication or falsification.

次に、図14を用いて、本実施形態に係る情報通信システムの動作概略を説明する。図14は、本実施形態に係る情報通信システムに掛かるホスト101の概略動作フローチャートである。ホスト101は記憶装置102aに対してユーザデータの読み出しを要求し、記憶装置102aは概略、図5に示した動作フローに従いデータを出力する。これによりホスト101は記憶装置102aからユーザデータを読み出す(1401)。ホスト101は記憶装置102bに対してユーザデータの書き込みを要求し、記憶装置102bは概略、図7に示した動作フローに従いデータを保管する。これによりホスト101は記憶装置102bへユーザデータを書き込む(1402)。次にホスト101は記憶装置102aに動作モードを03に変更する更新要求を送信する(1403)。これに対し、記憶装置102aは概略、図15に示した動作フローに従い動作モードを更新し、ホスト101に対して更新完了を通知する。(1404)。
完了通知受信1404に成功した場合、ホスト101は記憶装置102bに動作モードを01に変更する更新要求を送信する(1405)。これに対し、記憶装置102bは概略、図15に示した動作フローに従い動作モードを更新し、ホスト101に対して更新完了を通知する。(1406)。
Next, an outline of the operation of the information communication system according to the present embodiment will be described with reference to FIG. FIG. 14 is a schematic operation flowchart of the host 101 according to the information communication system according to the present embodiment. The host 101 requests the storage device 102a to read user data, and the storage device 102a outputs data according to the operation flow shown in FIG. As a result, the host 101 reads user data from the storage device 102a (1401). The host 101 requests the storage device 102b to write user data, and the storage device 102b generally stores the data according to the operation flow shown in FIG. As a result, the host 101 writes user data to the storage device 102b (1402). Next, the host 101 transmits an update request for changing the operation mode to 03 to the storage device 102a (1403). On the other hand, the storage device 102a roughly updates the operation mode according to the operation flow shown in FIG. 15, and notifies the host 101 of the completion of the update. (1404).
If the completion notification reception 1404 is successful, the host 101 transmits an update request for changing the operation mode to 01 to the storage device 102b (1405). On the other hand, the storage device 102b roughly updates the operation mode according to the operation flow shown in FIG. 15, and notifies the host 101 of the completion of the update. (1406).

完了通知受信1404、及び、完了通知受信1406の両方に成功した場合、ホスト101はユーザデータの記憶装置102aから102bへの移行が成功だったと判断する(1407)。完了通知受信1404、又は、完了通知受信1406のいずれかに失敗した場合、ホスト101はユーザデータの記憶装置102aから102bへの移行は失敗だったと判断する(1408)。   If both the completion notification reception 1404 and the completion notification reception 1406 are successful, the host 101 determines that the migration of the user data from the storage device 102a to 102b was successful (1407). If either the completion notification reception 1404 or the completion notification reception 1406 fails, the host 101 determines that the migration of the user data from the storage device 102a to the storage device 102b has failed (1408).

次に、図15を用いてホスト101から動作モード更新要求が入力した際の記憶装置102の動作を説明する。図15は、本実施形態に係る記憶装置102の動作モード更新動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが動作モード更新要求であるか否かを吟味する(1501)。   Next, the operation of the storage device 102 when an operation mode update request is input from the host 101 will be described with reference to FIG. FIG. 15 is a schematic flowchart at the time of the operation mode update operation of the storage device 102 according to the present embodiment. The storage device 102 examines whether or not the command input from the host 101 is an operation mode update request (1501).

ホスト101から入力するコマンドが動作モード更新である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが00から03のいずれであるかを判断する(1502から1504)。要求される更新後の動作モード値が有効な数値(動作モード00から003)であって尚且つ、現在の動作モードよりも大きいか否かを判断し(1505、1508、1509)、更新後の動作モード値が有効且つ大きい値への更新の場合、動作モードを更新し(1506)、ホスト101に更新完了通知を送信する(1507)。更新後の動作モード値が無効又は現在の動作モードと
同じか小さい値への更新の場合、ホスト101に更新拒否通知を送信する(1510)。
When the command input from the host 101 is the operation mode update, the storage device 102 reads the operation mode 114 stored in the nonvolatile memory 103 and determines whether the operation mode is 00 to 03 (1502 to 1504). ). It is determined whether the requested operation mode value after update is a valid numerical value (operation mode 00 to 003) and larger than the current operation mode (1505, 1508, 1509). When the operation mode value is updated to a valid and large value, the operation mode is updated (1506), and an update completion notification is transmitted to the host 101 (1507). If the updated operation mode value is invalid or is updated to a value smaller than or equal to the current operation mode, an update rejection notification is transmitted to the host 101 (1510).

手順1403によって、寿命が近い記憶装置102aの動作モードは、モード02からモード03へと更新され、記憶装置102aは通常動作を実行不可能な状態に遷移する。手順1404によって、該手順1403の正常完了を確認した後に、初めて、手順1405によって、初期設定待ちの記憶装置102bの動作はモードは、モード00からモード01へと更新され、記憶装置102bは通常動作可能な状態に遷移する。   According to the procedure 1403, the operation mode of the storage device 102a having a short lifetime is updated from mode 02 to mode 03, and the storage device 102a transitions to a state in which normal operation cannot be performed. After confirming the normal completion of the procedure 1403 by the procedure 1404, the mode of the storage device 102b waiting for the initial setting is updated from the mode 00 to the mode 01 by the procedure 1405, and the storage device 102b is operated normally. Transition to a possible state.

以上の手順により、機能劣化が生じていないことが保証される記憶装置102aから、まだ利用の開始されていない記憶装置102bへのユーザデータの移行が保証されると共に、記憶装置102bのユーザデータが有効になるのに先立ち、記憶装置102aの無効化が保証される。これにより、機器認証、データ暗号化などでセキュリティ機能を高めた記憶装置102に保管するユーザデータが唯一正当なものであることを保証することが可能となり、これに応じて、記憶装置が寿命を迎えた際に、ユーザデータを他の記憶装置に間違いなく移行することができる。又、ホスト101は記憶装置102aの動作モードが03の場合、該記憶装置102aからのデータ移管を拒否することで、セキュリティ機能の劣化した記憶装置をシステムから排除することが可能である。   The above procedure guarantees the migration of user data from the storage device 102a that is guaranteed to have no functional deterioration to the storage device 102b that has not yet been used, and the user data in the storage device 102b Prior to being validated, invalidation of the storage device 102a is guaranteed. As a result, it is possible to guarantee that the user data stored in the storage device 102 with enhanced security functions by device authentication, data encryption, etc. is the only valid data. When greeted, user data can definitely be transferred to another storage device. Further, when the operation mode of the storage device 102a is 03, the host 101 can exclude the storage device having a deteriorated security function from the system by refusing data transfer from the storage device 102a.

尚、不揮発性メモリ103の寿命回数113保管領域に保証可能な寿命回数と、該寿命回数よりも定められた回数分だけ少ない回数(以下、余裕寿命回数)の2つの数値を保管してもよい。例えば、ホスト101の機器認証の場合、306比較では余裕寿命回数を参照して比較し、310比較では乱数値の更新成功ではなく、寿命回数を参照して比較する。これにより、警告通知に、本当の寿命回数までの認証可能残数を加えることが可能になる。図8は、本方式を適用した、ホスト101、記憶装置102間の認証通信プロトコルにおける、コマンド、レスポンス組の一例である。レスポンス通信フレームにおいて、警告付きチャレンジ送信通知コードに加え、認証可能残数も送信する。尚、データ読み出し動作、データ書き込み動作においても同様の制御が可能である。   It should be noted that two numerical values may be stored: the number of lifetimes that can be guaranteed in the storage area 113 of the non-volatile memory 103, and the number of times that is less than the number of times determined by the number of times (hereinafter referred to as the marginal lifetime). . For example, in the case of device authentication of the host 101, the comparison is made by referring to the number of remaining lifetimes in the comparison 306, and the comparison is made by referring to the number of lifetimes rather than the successful update of the random value in the comparison 310. Thereby, it becomes possible to add the remaining number that can be authenticated up to the actual number of lifetimes to the warning notification. FIG. 8 is an example of a command / response combination in the authentication communication protocol between the host 101 and the storage device 102 to which the present method is applied. In the response communication frame, in addition to the challenge transmission notification code with warning, the remaining authenticable number is also transmitted. The same control is possible in the data read operation and data write operation.

これにより、記憶装置102が無効になるまでのアクセス回数をホスト101に対して通知することが可能となり、システムとして対処する手法の選択肢を増やす効果が得られる。   This makes it possible to notify the host 101 of the number of accesses until the storage device 102 becomes invalid, and the effect of increasing the choices of methods to be handled as a system can be obtained.

例えば、ホスト101を自動車、記憶装置102を自動車の鍵とした、所謂イモビライザシステムへの適用を想定した場合、記憶装置102の劣化によるセキュリティエラーによって自動車を不正に始動させる危険性を低下させる効果が得られると共に、鍵の寿命を事前に警告することにより、鍵が突然無効になって自動車を始動できなくなるといった運用上の問題を回避することが可能となる。   For example, assuming application to a so-called immobilizer system in which the host 101 is an automobile and the storage device 102 is a key of the automobile, there is an effect of reducing the risk of illegally starting the automobile due to a security error due to deterioration of the storage device 102. As a result, warning of the life of the key in advance makes it possible to avoid operational problems such that the key suddenly becomes invalid and the vehicle cannot be started.

又、ホスト101を決済機器、記憶装置202をユーザデータとして何らかの決済情報、バリュー情報などを不揮発性メモリ103上に保管した電子財布、又は電子請求書とした、決済システムへの適用を想定した場合、同様にセキュリティエラーによって金額情報を不正に操作される危険性を低下させると共に、鍵の寿命を事前に警告することにより、電子財布が突然使用できなくなるといった運用上の問題を回避することが可能となる。   Also, assuming application to a payment system in which the host 101 is a payment device, the storage device 202 is user data, and some payment information, value information, etc. are stored in the nonvolatile memory 103, or an electronic wallet. Similarly, it reduces the risk of fraudulent manipulation of monetary information due to a security error, and can also avoid operational problems such as suddenly becoming unable to use an electronic wallet by warning the key lifetime in advance. It becomes.

以上、本発明の第2の実施形態によれば、本実施形態に掛かる情報記憶装置の寿命時に、該情報記憶装置の保管するデータを、確実に他の情報記憶装置に移管可能な情報処理システムの提供が可能となる。   As described above, according to the second embodiment of the present invention, an information processing system capable of reliably transferring data stored in an information storage device to another information storage device when the information storage device according to this embodiment is at the end of its life. Can be provided.

本発明の第1の実施形態に係る情報処理システムの概略構成図。1 is a schematic configuration diagram of an information processing system according to a first embodiment of the present invention. 本発明の第1の実施形態に係る情報通信システムのコマンド、レスポンスの動作概念図。FIG. 3 is an operation conceptual diagram of commands and responses of the information communication system according to the first embodiment of the present invention. 本発明の第1の実施形態に係る記憶装置の認証動作時の概要フローチャート。4 is a schematic flowchart at the time of authentication operation of the storage device according to the first embodiment of the invention. 本発明の第1の実施形態に係る情報通信システムのコマンド、レスポンスの動作概念図。FIG. 3 is an operation conceptual diagram of commands and responses of the information communication system according to the first embodiment of the present invention. 本発明の第1の実施形態に係る記憶装置のデータ読み出し動作時の概要フローチャート。4 is a schematic flowchart at the time of data read operation of the storage device according to the first embodiment of the present invention. 本発明の第1の実施形態に係る情報通信システムのコマンド、レスポンスの動作概念図。FIG. 3 is an operation conceptual diagram of commands and responses of the information communication system according to the first embodiment of the present invention. 本発明の第1の実施形態に係る記憶装置のデータ書き込み動作時の概要フローチャート。3 is a schematic flowchart at the time of data write operation of the storage device according to the first embodiment of the present invention. 本発明の第2の実施形態に係る情報通信システムのコマンド、レスポンス組の一例。An example of the command and response set of the information communication system which concerns on the 2nd Embodiment of this invention. 本発明の第1の実施形態に係る情報処理システムの概略構成図。1 is a schematic configuration diagram of an information processing system according to a first embodiment of the present invention. 本発明の第1の実施形態に係る記憶装置の認証動作時の概要フローチャート。4 is a schematic flowchart at the time of authentication operation of the storage device according to the first embodiment of the invention. 本発明の第1の実施形態に係る情報処理システムの概略構成図。1 is a schematic configuration diagram of an information processing system according to a first embodiment of the present invention. 本発明の第1の実施形態に係る記憶装置の認証動作時の概要フローチャート。4 is a schematic flowchart at the time of authentication operation of the storage device according to the first embodiment of the invention. 本発明の第2の実施形態に係る情報処理システムの概略構成図。The schematic block diagram of the information processing system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る情報処理装置の概要フローチャート。The outline | summary flowchart of the information processing apparatus which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る記憶装置の概要フローチャート。6 is a schematic flowchart of a storage device according to a second embodiment of the invention.

符号の説明Explanation of symbols

101…ホスト、
102…記憶装置、
103…不揮発性メモリ、
104…通信経路、
105…I/F、
106…加算機能、
107…比較機能、
108…暗号機能、
109…パスワード、
110…乱数値、
111…暗号鍵、
112…カウント値、
113…寿命回数値、
114…動作モード、
201…認証要求コマンド、
202…チャレンジ値、
203…チャレンジ値および警告通知、
204…認証拒否通知、
205…レスポンス値、
206…認証成功通知、
207…認証失敗通知、
401…読み出し要求コマンド,読み出しパスワード、
402…読み出しデータ,次パスワード、
403…読み出しデータ,次パスワード,警告通知、
404…読み出し拒否通知、
601…書き込み要求コマンド,書き込みデータ,書き込みパスワード、
602…書き込み完了通知,次パスワード、
603…書き込み完了通知,次パスワード,警告通知、
604…書き込み拒否通知、
901…動作モードレジスタ、
902…メモリI/F、
903…パワーオンリセット動作シーケンサ、
904…データマスク機能、
905…処理機能、
1101…リセット生成機能、
1301…ユーザデータ。
101 ... Host,
102 ... Storage device,
103 ... non-volatile memory,
104 ... communication path,
105 ... I / F,
106 ... addition function,
107 ... comparison function,
108 ... cryptographic function,
109 ... Password,
110 ... random number value,
111 ... Encryption key,
112 ... count value,
113 ... life count value,
114 ... operation mode,
201 ... Authentication request command,
202 ... Challenge value,
203 ... Challenge value and warning notification,
204 ... Authentication rejection notification,
205 ... Response value,
206 ... Authentication success notification,
207 ... Authentication failure notification,
401 ... read request command, read password,
402: Read data, next password,
403 ... Read data, next password, warning notification,
404 ... Read rejection notice,
601: Write request command, write data, write password,
602: Write completion notification, next password,
603: Write completion notification, next password, warning notification,
604 ... write rejection notice,
901 ... operation mode register,
902: Memory I / F,
903 ... Power-on reset operation sequencer,
904 ... Data mask function,
905 ... Processing function,
1101 ... Reset generation function,
1301 User data.

Claims (11)

データ処理機能を有する外部装置からの情報を入出力する手段および利用寿命のある不揮発性メモリ素子を備えた情報記憶装置において、
前記不揮発性メモリ素子に記憶され、前記情報記憶装置の処理動作に応じて更新される更新回数を計数した計数結果と、予め設定された寿命予測値との比較より前記不揮発性メモリ素子の寿命を判定し、前記判定の結果が前記寿命予測値に達したとき、前記外部装置からの処理要求に対して拒否通知を返すことで前記情報記憶装置自らの処理動作は行なわないことを特徴とする情報記憶装置。
In an information storage device comprising a means for inputting / outputting information from an external device having a data processing function and a nonvolatile memory element having a service life,
The lifetime of the non-volatile memory element is determined by comparing the count result obtained by counting the number of updates stored in the non-volatile memory element and updated according to the processing operation of the information storage device, and a preset life prediction value. And when the result of the determination reaches the predicted life value, the processing operation of the information storage device itself is not performed by returning a rejection notification in response to the processing request from the external device. Storage device.
データ処理機能を有する外部装置からの情報を入出力する手段および利用寿命のある不揮発性メモリ素子を備えた情報記憶装置において、
前記不揮発性メモリ素子に記憶され、前記情報記憶装置の処理動作に応じて更新される更新回数を計数した計数結果と、予め設定された寿命予測値との比較より前記不揮発性メモリ素子の寿命を判定し、前記判定の結果が前記寿命予測値に達したとき、前記外部装置からの処理要求に対して応答しないことを特徴とする情報記憶装置。
In an information storage device comprising a means for inputting / outputting information from an external device having a data processing function and a nonvolatile memory element having a service life,
The lifetime of the non-volatile memory element is determined by comparing the count result obtained by counting the number of updates stored in the non-volatile memory element and updated according to the processing operation of the information storage device, and a preset life prediction value. An information storage device that makes a determination and does not respond to a processing request from the external device when a result of the determination reaches the estimated life value.
データ処理機能を有する外部装置からの情報を入出力する手段および利用寿命のある不揮発性メモリ素子を備えた情報記憶装置において、
前記不揮発性メモリ素子に記憶され、前記情報記憶装置の処理動作に応じて更新される更新回数を計数した計数結果と、予め設定された寿命予測値との比較より前記不揮発性メモリ素子の寿命を判定し、前記判定の結果が前記寿命予測値に至るまでの所定の残り更新回数に達したとき、前記寿命予測値に至るまでの残りアクセス可能回数を前記外部装置に対して通知することを特徴とする情報記憶装置。
In an information storage device comprising a means for inputting / outputting information from an external device having a data processing function and a nonvolatile memory element having a service life,
The lifetime of the non-volatile memory element is determined by comparing the count result obtained by counting the number of updates stored in the non-volatile memory element and updated according to the processing operation of the information storage device, and a preset life prediction value. Determining, and when the result of the determination reaches a predetermined remaining number of updates until reaching the estimated life value, the remaining number of accessible times until reaching the estimated life value is notified to the external device. An information storage device.
前記外部装置からの要求に対して処理を行なうと共に、前記寿命予測値に至るまでの残りアクセス可能回数を前記外部装置に対して通知することを特徴とする請求項3に記載の情報記憶装置。   4. The information storage device according to claim 3, wherein the information storage device performs processing in response to a request from the external device, and notifies the external device of the remaining accessible number of times until the estimated life value is reached. データ処理機能を有する外部装置からの情報を入出力する手段および利用寿命のある不揮発性メモリ素子を備えた情報記憶装置において、
前記情報記憶装置に設けられたデータ記憶領域の領域更新時に更新失敗の有無を判定し、更新失敗を検知した場合、前記外部装置へ更新失敗通知を送信し、前記外部装置からの処理要求に対して前記情報記憶装置自らの処理動作は行なわないことを特徴とする情報記憶装置。
In an information storage device comprising a means for inputting / outputting information from an external device having a data processing function and a nonvolatile memory element having a service life,
When updating the data storage area provided in the information storage device, it is determined whether there is an update failure, and if an update failure is detected, an update failure notification is transmitted to the external device, and a processing request from the external device is received. The information storage device does not perform its own processing operation.
データ処理機能を有する外部装置からの情報を入出力する手段および利用寿命のある不揮発性メモリ素子を備えた情報記憶装置において、
前記情報記憶装置に設けられたデータ記憶領域の領域更新時に更新失敗の有無を判定し、更新失敗を検知した場合、前記外部装置からの処理要求に対して応答しないことを特徴とする情報記憶装置。
In an information storage device comprising a means for inputting / outputting information from an external device having a data processing function and a nonvolatile memory element having a service life,
An information storage device characterized by determining whether or not there is an update failure when updating an area of a data storage area provided in the information storage device, and not responding to a processing request from the external device when an update failure is detected .
前記不揮発性メモリ素子のメモリ領域において、メモリ内容が固定化されることにより前記情報記憶装置のシステム全体のセキュリティ性能に大きな影響を及ぼす領域を、前記情報記憶装置の寿命の検知対象とすることを特徴とする請求項1乃至6のいずれか一に記載の情報記憶装置。   In the memory area of the non-volatile memory element, an area that greatly affects the security performance of the entire system of the information storage device by fixing the memory contents is set as a life detection target of the information storage device. The information storage device according to claim 1, wherein the information storage device is an information storage device. 前記不揮発性メモリ素子に設けられ、前記外部装置と前記情報記憶装置間の機器認証時に用いる乱数値が保管された乱数値保管領域を、前記情報記憶装置の寿命の検知対象とすることを特徴とする請求項1乃至6のいずれか一に記載の情報記憶装置。   A random value storage area that is provided in the nonvolatile memory element and stores a random value used for device authentication between the external device and the information storage device is a detection target of the lifetime of the information storage device. The information storage device according to any one of claims 1 to 6. 前記外部装置からの処理要求に対して、前記情報記憶装置の寿命に至るまでの状態を判定し、前記判定の結果に基づき決定され、前記不揮発性メモリに保管された動作モードを前記状態の数に対応した数だけ有し、
前記情報記憶装置の電源投入時に、前記動作モードを検知し、前記動作モードに応じて前記情報記憶装置に設けられた処理機能部に対して前記外部装置からの処理要求データを入力するか否かを選択するデータマスク部を具備すること特徴とする請求項1乃至6のいずれか一に記載の情報記憶装置。
In response to a processing request from the external device, the state until the end of the life of the information storage device is determined, and the operation mode determined based on the determination result and stored in the nonvolatile memory is set to the number of the states. Have a number corresponding to
Whether the operation mode is detected when the information storage device is turned on, and processing request data from the external device is input to a processing function unit provided in the information storage device according to the operation mode. The information storage device according to claim 1, further comprising a data mask unit that selects the data mask unit.
前記外部装置からの処理要求に対して、前記情報記憶装置の寿命に至るまでの状態を判定し、前記判定の結果に基づき決定されて前記不揮発性メモリに保管された動作モードを前記状態の数に対応した数有し、
前記情報記憶装置の電源投入時に、前記動作モードを検知し、前記動作モードが前記外部装置からの処理要求を受け入れられない動作モードと判定した場合、前記情報記憶装置に設けられた処理機能部に対してリセット状態信号を送信し、前記処理機能部をリセット状態に維持することにより、前記外部装置からの処理要求データを処理しないこと特徴とする請求項1乃至6のいずれか一に記載の情報記憶装置。
In response to a processing request from the external device, the state until the end of the life of the information storage device is determined, and the operation mode determined based on the result of the determination and stored in the nonvolatile memory is the number of the states Have a number corresponding to
When the operation mode is detected when the information storage device is turned on, and the operation mode is determined to be an operation mode in which a processing request from the external device cannot be accepted, a processing function unit provided in the information storage device 7. The information according to claim 1, wherein processing request data from the external device is not processed by transmitting a reset state signal to the processing function unit and maintaining the processing function unit in a reset state. Storage device.
請求項1乃至6のいずれかに記載の情報記憶装置を複数備えた情報処理システムにおいて、
一の情報記憶装置のメモリ領域に記憶されているデータを、他の情報記憶装置のメモリ領域に複製し、前記一の情報記憶装置を無効化した後に、前記他の情報記憶装置を有効化することにより複数の情報記憶装置間のデータ移動を保証することを特徴とする情報処理システム。
An information processing system comprising a plurality of information storage devices according to any one of claims 1 to 6,
The data stored in the memory area of one information storage device is copied to the memory area of the other information storage device, and after the one information storage device is invalidated, the other information storage device is validated. An information processing system characterized by guaranteeing data movement between a plurality of information storage devices.
JP2003364151A 2003-10-24 2003-10-24 Information storage device and information processing system Expired - Fee Related JP4394413B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003364151A JP4394413B2 (en) 2003-10-24 2003-10-24 Information storage device and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003364151A JP4394413B2 (en) 2003-10-24 2003-10-24 Information storage device and information processing system

Publications (2)

Publication Number Publication Date
JP2005128817A true JP2005128817A (en) 2005-05-19
JP4394413B2 JP4394413B2 (en) 2010-01-06

Family

ID=34643219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003364151A Expired - Fee Related JP4394413B2 (en) 2003-10-24 2003-10-24 Information storage device and information processing system

Country Status (1)

Country Link
JP (1) JP4394413B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013509668A (en) * 2009-10-28 2013-03-14 サンディスク テクノロジィース インコーポレイテッド Nonvolatile memory and method with post-write read and adaptive rewrite to manage errors
JP2013242957A (en) * 2012-05-17 2013-12-05 Samsung Electronics Co Ltd Magnetic random access memory
US9213601B2 (en) 2013-12-03 2015-12-15 Sandisk Technologies Inc. Adaptive data re-compaction after post-write read verification operations
JP2016110364A (en) * 2014-12-05 2016-06-20 キヤノン株式会社 Information processor, memory control method for information processor, and program
JP2016157229A (en) * 2015-02-24 2016-09-01 キヤノン株式会社 Data processing unit for performing data processing of memory, data processing method and program
JP2019149682A (en) * 2018-02-27 2019-09-05 株式会社デンソー Communication system, master unit, and slave unit

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013509668A (en) * 2009-10-28 2013-03-14 サンディスク テクノロジィース インコーポレイテッド Nonvolatile memory and method with post-write read and adaptive rewrite to manage errors
JP2013242957A (en) * 2012-05-17 2013-12-05 Samsung Electronics Co Ltd Magnetic random access memory
US10204670B2 (en) 2012-05-17 2019-02-12 Samsung Electronics Co., Ltd. Spin transfer torque magnetic random access memory for supporting operational modes with mode register
US10446207B2 (en) 2012-05-17 2019-10-15 Samsung Electronics Co., Ltd. Spin transfer torque magnetic random access memory for supporting operational modes with mode register
US9213601B2 (en) 2013-12-03 2015-12-15 Sandisk Technologies Inc. Adaptive data re-compaction after post-write read verification operations
JP2016110364A (en) * 2014-12-05 2016-06-20 キヤノン株式会社 Information processor, memory control method for information processor, and program
JP2016157229A (en) * 2015-02-24 2016-09-01 キヤノン株式会社 Data processing unit for performing data processing of memory, data processing method and program
JP2019149682A (en) * 2018-02-27 2019-09-05 株式会社デンソー Communication system, master unit, and slave unit
JP7081205B2 (en) 2018-02-27 2022-06-07 株式会社デンソー Communication system, master device

Also Published As

Publication number Publication date
JP4394413B2 (en) 2010-01-06

Similar Documents

Publication Publication Date Title
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
CN114450918B (en) Memory device having regions with individually programmable security access features
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
KR100526650B1 (en) Electronic value data communication method, communication system, IC card, portable terminal and communication terminal
MX2007014237A (en) Implementation of an integrity-protected secure storage.
JP2008512738A (en) Portable storage device and method for exchanging data
JP4175386B2 (en) Information processing system, information processing apparatus, and integrated circuit chip
JP4338989B2 (en) Memory device
JP4394413B2 (en) Information storage device and information processing system
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
JP2021175184A (en) Contactless card with multiple rotating security keys
CN115331336B (en) NFC digital key mobile equipment adaptation method and device based on card simulation scheme
JP2007140778A (en) Password management system and password authentication method
JP4546099B2 (en) Information processing system
JP4104990B2 (en) Memory card
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JP5692441B2 (en) Information processing apparatus, information processing method, and program
CN113992445B (en) Authentication apparatus and method
JP2004348526A (en) Ic card, ic card program, and switching method of code section
RU2621613C2 (en) Method and card with chip for information transfer
US20230114775A1 (en) Portable Chip Device and Method for Executing a Software Module Update in a Portable Chip Device
JP2007316865A (en) Memory card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051209

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091015

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees