JP2007094911A - Storage device - Google Patents
Storage device Download PDFInfo
- Publication number
- JP2007094911A JP2007094911A JP2005285631A JP2005285631A JP2007094911A JP 2007094911 A JP2007094911 A JP 2007094911A JP 2005285631 A JP2005285631 A JP 2005285631A JP 2005285631 A JP2005285631 A JP 2005285631A JP 2007094911 A JP2007094911 A JP 2007094911A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage device
- security lock
- lock mechanism
- nonvolatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、セキュリティロック機構を備えた記憶装置に関する。 The present invention relates to a storage device having a security lock mechanism.
近年ではSDカード等の外付けの記憶媒体を利用する記憶装置が用いられている。記憶媒体の記憶デバイス本体には不揮発性メモリが、例えばNANDフラッシュメモリが用いられている。 In recent years, a storage device using an external storage medium such as an SD card has been used. A nonvolatile memory, for example, a NAND flash memory, is used for the storage device body of the storage medium.
ここで記憶情報に対しセキュリティロック機構を用いて、適正な利用者のみが利用するような情報へのアクセス制限をすることが提案されている(例えば、特許文献1参照)。この方式は、メモリカードに関し、特にフラッシュメモリ(フラッシュEEPROM)などのような不揮発性メモリを搭載したセキュリティ機能付きメモリカードに適用して有効な技術に関するとある。 Here, it has been proposed to use a security lock mechanism for stored information to restrict access to information that can be used only by appropriate users (see, for example, Patent Document 1). This method relates to a memory card, and more particularly to a technology effective when applied to a memory card with a security function in which a nonvolatile memory such as a flash memory (flash EEPROM) is mounted.
内容は、セキュリティのあるユーザーデータの保護のため、パスワードの検証回数に制限をかけて強制的にデータ消去を行うことで、アクセス権限を有しない第3者にデータが漏洩することを防止できるメモリカードを提供するものとなっている。 The content is a memory that can prevent data leakage to a third party who does not have access authority by forcibly erasing data by limiting the number of password verifications to protect user data with security Cards are to be provided.
手段は、マルチメディアカード1と、このマルチメディアカード1に電気的に接続され、マルチメディアカード1の動作を制御するホスト機器2などから構成されるシステムであって、パスワード検証の失敗回数を記憶するリトライカウンタ51を設け、さらに失敗回数の上限値52をレジスタに設定しておき、パスワードの入力が1回目、・・・、n回目と繰り返され、これを計数するリトライカウンタ51が失敗回数の上限値52に達した際に、データを強制的に消去し、フラッシュメモリ11上にデータを残さないようにするというものである。即ち、パスワードの検証回数に制限をかけて強制的にデータ消去を行うことで、アクセス権限を有しない第3者にデータが漏洩することを防止できるメモリカードを提供するものであった。
The means is a system comprising a multimedia card 1 and a
しかし、この利用形態においてはセキュリティロック機構としてパスワードのみが対象であった。即ち、パスワードの認証ミスによるデータの消去なので、第三者によるハッキング耐性が弱いという問題があった。
本発明は、セキュリティロック機構に多様性を持たせることによりハッキング耐性がより強い記憶装置を提供することを目的とする。 It is an object of the present invention to provide a storage device that is more resistant to hacking by providing a variety of security lock mechanisms.
上記の目的を達成するために、この発明においては、不揮発性メモリと、あらかじめ決められた種類の認証手順により不揮発性メモリへのアクセスの可否を判断するセキュリティーロック機構と、セキュリティロック機構の解除に一定数回連続して失敗した場合は不揮発性メモリ内のデータを消去するための消去用データを不揮発性メモリに書き込む手段と、セキュリティロック機構によりアクセス可になった場合に不揮発性メモリにアクセス可能なI/Fとを具備することを特徴とする記憶装置を提供する。 To achieve the above object, according to the present invention, a non-volatile memory, a security lock mechanism for determining whether or not the non-volatile memory can be accessed by a predetermined type of authentication procedure, and release of the security lock mechanism are provided. If it fails continuously for a certain number of times, it can access the non-volatile memory when it becomes accessible by means of writing the data for erasure to the non-volatile memory and the security lock mechanism. Provided is a storage device including an I / F.
この発明によれば、セキュリティロック機構に多様性を持たせることによりハッキング耐性がより強い記憶装置が得られる。 According to the present invention, a storage device having higher hacking resistance can be obtained by providing diversity to the security lock mechanism.
以下、図面を参照しながら本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
本発明の実施例1を図1及び図2を参照して説明する。
図1は、セキュア記憶装置の概略ブロック図である。不揮発性メモリ1は、NANDフラッシュメモリである。セキュリティロック機構2の要素、一手順として、CPRM(Content Protection for Recordable Media)やパスワードを用い、それらの組み合わせにより、ロック解除後にI/F3経由での不揮発性メモリへのアクセスを可能にし、セキュリティロック解除失敗の検出時には、不揮発性メモリ内部のデータを消去する。I/F3は、セキュリティロック機構2を通して、不揮発性メモリ1に外部からアクセスするためのインターフェースである。なお、アクセスとは一般的な意味であるデータのリード又はライトであるが、ここでは特にリードである。
A first embodiment of the present invention will be described with reference to FIGS.
FIG. 1 is a schematic block diagram of a secure storage device. The nonvolatile memory 1 is a NAND flash memory. Elements of
例えばSD(Secure Digital)メモリカードでは、セキュリティロック機構2はMPU(Micro Processing Unit)2aを備えたカードコントローラ内にソフトウェアで構成される。
For example, in an SD (Secure Digital) memory card, the
図2は、記憶装置の処理フローチャートを示している。MPU2aによって以下制御される。セキュリティロック機構の設定要素としてはn種の認証方法、m回の失敗許容回数があり、いずれもI/F3を通じて外部からは設定できないものである。図ではn=3で、m=i(正の整数)回の設定であり、i回の設定は専用レジスタに予め行われている。n種の内容としては、パスワード、CPRM、指紋認証等がある。種類が異なる認証手段では一般に相互に認証手順は異なる。
FIG. 2 shows a processing flowchart of the storage device. The following control is performed by the MPU 2a. Setting elements of the security lock mechanism include n types of authentication methods and m times of failure tolerance, and none of them can be set from the outside through the I /
ステップS201では、消去中つまり消去用データが不揮発性メモリ1に書かれている途中であるかを判定し、通常は消去処理外であるので次のステップS202へ進む。ステップS202では、3種の認証手段の内のA種の認証手段が扱われ固有の手順1が行われる。次のステップS203では、このA種の認証手段による認証結果によるセキュリティロックの解除が成功か判定され、成功ならば次のステップS204へと進む。ステップS204では、3種の認証手段の内の2種目のB種の認証手段が扱われ固有の手順2が行われる。次のステップS205では、このB種の認証手段による認証結果によるセキュリティロックの解除が成功か判定され、成功ならば次のステップS206へと進む。ステップS206では、3種の認証手段の内の3種目、即ち最後のC種の認証手段が扱われ固有の手順3が行われる。次のステップS207では、このC種の認証手段による認証結果によるセキュリティロックの解除が成功か判定され、成功ならば(一般には次の認証手段へ進むがここでは最後の認証手段だったので)ステップS208へと進む。
In step S201, it is determined whether erasing is being performed, that is, whether erasing data is being written to the non-volatile memory 1. Normally, since erasing processing is not performed, the process proceeds to the next step S202. In step S202, A-type authentication means among the three kinds of authentication means is handled, and a unique procedure 1 is performed. In the next step S203, it is determined whether the security lock release by the authentication result by the A type authentication means is successful. If successful, the process proceeds to the next step S204. In step S204, the second type B authentication unit of the three types of authentication units is handled and a
ステップS208では連続否認回数カウンタを初期化(回数0回)し、次のステップS209では、メモリアクセス可通知が外部に行われ、外部からのメモリアクセスが以後可能となる。 In step S208, the continuous denial count counter is initialized (number of times 0), and in the next step S209, a memory access permission notification is given to the outside, and external memory access is enabled thereafter.
ステップS203、ステップS205、ステップS207のいずれかでセキュリティロックの解除が否認と判定された場合には、ステップS210へと分岐する。ステップS210では連続否認回数カウンタをカウントアップする。次のステップS211ではこのカウンタ値と専用レジスタに置かれている固定のiの値とを比較し、前者がi以上であったと判定された場合には次のステップS212へと進む。ステップS212ではデータ消去処理を行う。消去用データとしてはランダムデータ、全て0、全て1などのパターンがある。ステップS212が終了すると次のステップS213へ移りデータが消去されたという通知を外部に出す。つぎにステップS214ではメモリアクセス否認通知を外部に出す。 If it is determined in step S203, step S205, or step S207 that the security lock release is denied, the process branches to step S210. In step S210, the continuous denial count counter is counted up. In the next step S211, the counter value is compared with a fixed i value placed in the dedicated register. If it is determined that the former is equal to or greater than i, the process proceeds to the next step S212. In step S212, data erasure processing is performed. The erasing data includes random data, all 0, all 1 patterns, and the like. When step S212 ends, the process proceeds to the next step S213, and a notification that the data has been erased is issued to the outside. In step S214, a memory access denial notification is issued to the outside.
なおステップS211で連続否認回数カウンタ値が専用レジスタに置かれている固定のiの値より小さければ、ステップステップS214に分岐する。つまり、データの消去とその通知は行われず、メモリアクセス否認のみ通知される。 If the continuous denial count counter value is smaller than the fixed i value placed in the dedicated register in step S211, the process branches to step S214. That is, data erasure and notification are not performed, but only memory access denial is notified.
ステップS214の後には、ステップS202に処理が戻る。なお初めのステップS201で消去処理中と判定された場合には、ステップS215へと分岐し、ステップS215ではデータ消去処理を行い、ステップS202へと進む。ステップS215の処理は、データ消去処理中に電源遮断があった場合に電源再投入時に処理の継続、完了を行うものである。 After step S214, the process returns to step S202. If it is determined in the first step S201 that the erasing process is being performed, the process branches to step S215, and in step S215, the data erasing process is performed, and the process proceeds to step S202. The process in step S215 is to continue or complete the process when the power is turned on again when the power is cut off during the data erasing process.
以上説明した通り本発明によれば、情報のハッキング者が情報のハッキングに失敗した瞬間に、物理的にハッキングされうる情報をハッキング者に知られずに消すことができるため、情報の漏洩を防止することが可能になる。 As described above, according to the present invention, at the moment when an information hacker fails to hack information, information that can be physically hacked can be erased without being known to the hacker, thus preventing information leakage. It becomes possible.
また、SDカードのような一般的に流通している製品にHWの変更なしに適用が可能という効果がある。 In addition, there is an effect that it can be applied to a generally distributed product such as an SD card without changing the HW.
1…不揮発性メモリ、2…セキュリティロック機構、3…I/F。 DESCRIPTION OF SYMBOLS 1 ... Nonvolatile memory, 2 ... Security lock mechanism, 3 ... I / F.
Claims (6)
あらかじめ決められた種類の認証手順により不揮発性メモリへのアクセスの可否を判断するセキュリティーロック機構と、
セキュリティロック機構の解除に一定数回連続して失敗した場合は不揮発性メモリ内のデータを消去するための消去用データを不揮発性メモリに書き込む手段と、
セキュリティロック機構によりアクセス可になった場合に不揮発性メモリにアクセス可能なI/Fとを
具備することを特徴とする記憶装置。 Non-volatile memory;
A security lock mechanism that determines whether or not the non-volatile memory is accessible by a predetermined type of authentication procedure;
Means for writing data for erasure in the nonvolatile memory for erasing the data in the nonvolatile memory when the unlocking of the security lock mechanism has failed a certain number of times in succession;
A storage device comprising: an I / F that can access a nonvolatile memory when access is possible by a security lock mechanism.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005285631A JP2007094911A (en) | 2005-09-29 | 2005-09-29 | Storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005285631A JP2007094911A (en) | 2005-09-29 | 2005-09-29 | Storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007094911A true JP2007094911A (en) | 2007-04-12 |
Family
ID=37980527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005285631A Pending JP2007094911A (en) | 2005-09-29 | 2005-09-29 | Storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007094911A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009088279A2 (en) * | 2008-01-04 | 2009-07-16 | Mimos Berhad | Authenticated erasable storage device |
-
2005
- 2005-09-29 JP JP2005285631A patent/JP2007094911A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009088279A2 (en) * | 2008-01-04 | 2009-07-16 | Mimos Berhad | Authenticated erasable storage device |
WO2009088279A3 (en) * | 2008-01-04 | 2009-09-11 | Mimos Berhad | Authenticated erasable storage device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7418602B2 (en) | Memory card | |
JP2001297038A (en) | Data storage device, recording medium, and recording medium control method | |
JP3613687B2 (en) | PC card for microcomputer | |
US20090164709A1 (en) | Secure storage devices and methods of managing secure storage devices | |
KR20160142868A (en) | Apparatuses and methods for securing an access protection scheme | |
TW201203092A (en) | Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus | |
JP2007527579A (en) | Secure compact flash | |
US11683155B2 (en) | Validating data stored in memory using cryptographic hashes | |
US8171378B2 (en) | Flash memory system having encrypted error correction code and encryption method for flash memory system | |
TW201207862A (en) | Memory identification code generating method, management method, controller and storage system | |
CN105786404B (en) | A kind of guard method of flash storage and device | |
KR20210132723A (en) | Proof of data in memory | |
CN110832490A (en) | Secure snapshot management for data storage devices | |
JP6518798B2 (en) | Device and method for managing secure integrated circuit conditions | |
CN110489351B (en) | Chip fingerprint management device and security chip | |
CN112395654A (en) | Storage device | |
US20120311415A1 (en) | Method and device for detecting possible corruption of sector protection information of a non-volatile memory stored in an on board volatile memory array at power-on | |
US10372627B2 (en) | Method to generate pattern data over garbage data when encryption parameters are changed | |
KR100625149B1 (en) | Semiconductor memory preventing unauthorized copying | |
US20060152173A1 (en) | Method and apparatus for intentionally damaging a solid-state disk | |
CN109583197B (en) | Trusted overlay file encryption and decryption method | |
JP2007094911A (en) | Storage device | |
JP3834241B2 (en) | Software recording unit separation type information processing apparatus and software management method | |
CN109863480B (en) | Memory comprising a boot area that can only be recorded by the owner | |
US20230176746A1 (en) | Validity of information stored in memory devices |