JP2007094911A - Storage device - Google Patents

Storage device Download PDF

Info

Publication number
JP2007094911A
JP2007094911A JP2005285631A JP2005285631A JP2007094911A JP 2007094911 A JP2007094911 A JP 2007094911A JP 2005285631 A JP2005285631 A JP 2005285631A JP 2005285631 A JP2005285631 A JP 2005285631A JP 2007094911 A JP2007094911 A JP 2007094911A
Authority
JP
Japan
Prior art keywords
data
storage device
security lock
lock mechanism
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005285631A
Other languages
Japanese (ja)
Inventor
Takami Sugita
隆実 杉田
Yasunori Maki
康典 牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005285631A priority Critical patent/JP2007094911A/en
Publication of JP2007094911A publication Critical patent/JP2007094911A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device with stronger hacking resistance by equipping a security lock mechanism with variety. <P>SOLUTION: This storage device is provided with a nonvolatile memory 1, the security lock mechanism 2 determining permission/prohibition of access to the nonvolatile memory 1 according to a previously decided type of authentication procedure, a means writing deletion data for deleting data inside the nonvolatile memory 1, and an I/F 3 accessible to the nonvolatile memory 1 when access is allowed by the security lock mechanism 2. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、セキュリティロック機構を備えた記憶装置に関する。   The present invention relates to a storage device having a security lock mechanism.

近年ではSDカード等の外付けの記憶媒体を利用する記憶装置が用いられている。記憶媒体の記憶デバイス本体には不揮発性メモリが、例えばNANDフラッシュメモリが用いられている。   In recent years, a storage device using an external storage medium such as an SD card has been used. A nonvolatile memory, for example, a NAND flash memory, is used for the storage device body of the storage medium.

ここで記憶情報に対しセキュリティロック機構を用いて、適正な利用者のみが利用するような情報へのアクセス制限をすることが提案されている(例えば、特許文献1参照)。この方式は、メモリカードに関し、特にフラッシュメモリ(フラッシュEEPROM)などのような不揮発性メモリを搭載したセキュリティ機能付きメモリカードに適用して有効な技術に関するとある。   Here, it has been proposed to use a security lock mechanism for stored information to restrict access to information that can be used only by appropriate users (see, for example, Patent Document 1). This method relates to a memory card, and more particularly to a technology effective when applied to a memory card with a security function in which a nonvolatile memory such as a flash memory (flash EEPROM) is mounted.

内容は、セキュリティのあるユーザーデータの保護のため、パスワードの検証回数に制限をかけて強制的にデータ消去を行うことで、アクセス権限を有しない第3者にデータが漏洩することを防止できるメモリカードを提供するものとなっている。   The content is a memory that can prevent data leakage to a third party who does not have access authority by forcibly erasing data by limiting the number of password verifications to protect user data with security Cards are to be provided.

手段は、マルチメディアカード1と、このマルチメディアカード1に電気的に接続され、マルチメディアカード1の動作を制御するホスト機器2などから構成されるシステムであって、パスワード検証の失敗回数を記憶するリトライカウンタ51を設け、さらに失敗回数の上限値52をレジスタに設定しておき、パスワードの入力が1回目、・・・、n回目と繰り返され、これを計数するリトライカウンタ51が失敗回数の上限値52に達した際に、データを強制的に消去し、フラッシュメモリ11上にデータを残さないようにするというものである。即ち、パスワードの検証回数に制限をかけて強制的にデータ消去を行うことで、アクセス権限を有しない第3者にデータが漏洩することを防止できるメモリカードを提供するものであった。   The means is a system comprising a multimedia card 1 and a host device 2 that is electrically connected to the multimedia card 1 and controls the operation of the multimedia card 1, and stores the number of password verification failures. A retry counter 51 is provided, and an upper limit value 52 of the number of failures is set in the register. The input of the password is repeated first time,..., N times. When the upper limit value 52 is reached, the data is forcibly erased so that no data remains on the flash memory 11. That is, a memory card is provided that can prevent data leakage to a third party who does not have access authority by forcibly erasing data by limiting the number of password verifications.

しかし、この利用形態においてはセキュリティロック機構としてパスワードのみが対象であった。即ち、パスワードの認証ミスによるデータの消去なので、第三者によるハッキング耐性が弱いという問題があった。
特開2005−11151号公報(1頁、請求項1)。
However, in this usage mode, only the password is targeted as the security lock mechanism. That is, since the data is erased due to a password authentication error, there is a problem that hacking resistance by a third party is weak.
Japanese Patent Laying-Open No. 2005-11151 (1 page, claim 1).

本発明は、セキュリティロック機構に多様性を持たせることによりハッキング耐性がより強い記憶装置を提供することを目的とする。   It is an object of the present invention to provide a storage device that is more resistant to hacking by providing a variety of security lock mechanisms.

上記の目的を達成するために、この発明においては、不揮発性メモリと、あらかじめ決められた種類の認証手順により不揮発性メモリへのアクセスの可否を判断するセキュリティーロック機構と、セキュリティロック機構の解除に一定数回連続して失敗した場合は不揮発性メモリ内のデータを消去するための消去用データを不揮発性メモリに書き込む手段と、セキュリティロック機構によりアクセス可になった場合に不揮発性メモリにアクセス可能なI/Fとを具備することを特徴とする記憶装置を提供する。   To achieve the above object, according to the present invention, a non-volatile memory, a security lock mechanism for determining whether or not the non-volatile memory can be accessed by a predetermined type of authentication procedure, and release of the security lock mechanism are provided. If it fails continuously for a certain number of times, it can access the non-volatile memory when it becomes accessible by means of writing the data for erasure to the non-volatile memory and the security lock mechanism. Provided is a storage device including an I / F.

この発明によれば、セキュリティロック機構に多様性を持たせることによりハッキング耐性がより強い記憶装置が得られる。   According to the present invention, a storage device having higher hacking resistance can be obtained by providing diversity to the security lock mechanism.

以下、図面を参照しながら本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本発明の実施例1を図1及び図2を参照して説明する。
図1は、セキュア記憶装置の概略ブロック図である。不揮発性メモリ1は、NANDフラッシュメモリである。セキュリティロック機構2の要素、一手順として、CPRM(Content Protection for Recordable Media)やパスワードを用い、それらの組み合わせにより、ロック解除後にI/F3経由での不揮発性メモリへのアクセスを可能にし、セキュリティロック解除失敗の検出時には、不揮発性メモリ内部のデータを消去する。I/F3は、セキュリティロック機構2を通して、不揮発性メモリ1に外部からアクセスするためのインターフェースである。なお、アクセスとは一般的な意味であるデータのリード又はライトであるが、ここでは特にリードである。
A first embodiment of the present invention will be described with reference to FIGS.
FIG. 1 is a schematic block diagram of a secure storage device. The nonvolatile memory 1 is a NAND flash memory. Elements of security lock mechanism 2, as a procedure, use CPRM (Content Protection for Recordable Media) and password, and by combining them, it is possible to access non-volatile memory via I / F 3 after unlocking, and security lock When the release failure is detected, the data in the nonvolatile memory is erased. The I / F 3 is an interface for accessing the nonvolatile memory 1 from the outside through the security lock mechanism 2. Note that access is a general read or write of data, but here it is a read.

例えばSD(Secure Digital)メモリカードでは、セキュリティロック機構2はMPU(Micro Processing Unit)2aを備えたカードコントローラ内にソフトウェアで構成される。   For example, in an SD (Secure Digital) memory card, the security lock mechanism 2 is configured by software in a card controller provided with an MPU (Micro Processing Unit) 2a.

図2は、記憶装置の処理フローチャートを示している。MPU2aによって以下制御される。セキュリティロック機構の設定要素としてはn種の認証方法、m回の失敗許容回数があり、いずれもI/F3を通じて外部からは設定できないものである。図ではn=3で、m=i(正の整数)回の設定であり、i回の設定は専用レジスタに予め行われている。n種の内容としては、パスワード、CPRM、指紋認証等がある。種類が異なる認証手段では一般に相互に認証手順は異なる。   FIG. 2 shows a processing flowchart of the storage device. The following control is performed by the MPU 2a. Setting elements of the security lock mechanism include n types of authentication methods and m times of failure tolerance, and none of them can be set from the outside through the I / F 3. In the figure, n = 3 and m = i (a positive integer) is set, and i is set in advance in a dedicated register. The n types of contents include password, CPRM, fingerprint authentication, and the like. In general, authentication methods of different types are different from each other.

ステップS201では、消去中つまり消去用データが不揮発性メモリ1に書かれている途中であるかを判定し、通常は消去処理外であるので次のステップS202へ進む。ステップS202では、3種の認証手段の内のA種の認証手段が扱われ固有の手順1が行われる。次のステップS203では、このA種の認証手段による認証結果によるセキュリティロックの解除が成功か判定され、成功ならば次のステップS204へと進む。ステップS204では、3種の認証手段の内の2種目のB種の認証手段が扱われ固有の手順2が行われる。次のステップS205では、このB種の認証手段による認証結果によるセキュリティロックの解除が成功か判定され、成功ならば次のステップS206へと進む。ステップS206では、3種の認証手段の内の3種目、即ち最後のC種の認証手段が扱われ固有の手順3が行われる。次のステップS207では、このC種の認証手段による認証結果によるセキュリティロックの解除が成功か判定され、成功ならば(一般には次の認証手段へ進むがここでは最後の認証手段だったので)ステップS208へと進む。   In step S201, it is determined whether erasing is being performed, that is, whether erasing data is being written to the non-volatile memory 1. Normally, since erasing processing is not performed, the process proceeds to the next step S202. In step S202, A-type authentication means among the three kinds of authentication means is handled, and a unique procedure 1 is performed. In the next step S203, it is determined whether the security lock release by the authentication result by the A type authentication means is successful. If successful, the process proceeds to the next step S204. In step S204, the second type B authentication unit of the three types of authentication units is handled and a unique procedure 2 is performed. In the next step S205, it is determined whether the security lock release by the authentication result by the B type authentication means is successful. If successful, the process proceeds to the next step S206. In step S206, the third of the three types of authentication means, that is, the last C type of authentication means is handled and a unique procedure 3 is performed. In the next step S207, it is determined whether the release of the security lock based on the authentication result by the C type authentication means is successful, and if successful (in general, the process proceeds to the next authentication means, but here is the last authentication means). Proceed to S208.

ステップS208では連続否認回数カウンタを初期化(回数0回)し、次のステップS209では、メモリアクセス可通知が外部に行われ、外部からのメモリアクセスが以後可能となる。   In step S208, the continuous denial count counter is initialized (number of times 0), and in the next step S209, a memory access permission notification is given to the outside, and external memory access is enabled thereafter.

ステップS203、ステップS205、ステップS207のいずれかでセキュリティロックの解除が否認と判定された場合には、ステップS210へと分岐する。ステップS210では連続否認回数カウンタをカウントアップする。次のステップS211ではこのカウンタ値と専用レジスタに置かれている固定のiの値とを比較し、前者がi以上であったと判定された場合には次のステップS212へと進む。ステップS212ではデータ消去処理を行う。消去用データとしてはランダムデータ、全て0、全て1などのパターンがある。ステップS212が終了すると次のステップS213へ移りデータが消去されたという通知を外部に出す。つぎにステップS214ではメモリアクセス否認通知を外部に出す。   If it is determined in step S203, step S205, or step S207 that the security lock release is denied, the process branches to step S210. In step S210, the continuous denial count counter is counted up. In the next step S211, the counter value is compared with a fixed i value placed in the dedicated register. If it is determined that the former is equal to or greater than i, the process proceeds to the next step S212. In step S212, data erasure processing is performed. The erasing data includes random data, all 0, all 1 patterns, and the like. When step S212 ends, the process proceeds to the next step S213, and a notification that the data has been erased is issued to the outside. In step S214, a memory access denial notification is issued to the outside.

なおステップS211で連続否認回数カウンタ値が専用レジスタに置かれている固定のiの値より小さければ、ステップステップS214に分岐する。つまり、データの消去とその通知は行われず、メモリアクセス否認のみ通知される。   If the continuous denial count counter value is smaller than the fixed i value placed in the dedicated register in step S211, the process branches to step S214. That is, data erasure and notification are not performed, but only memory access denial is notified.

ステップS214の後には、ステップS202に処理が戻る。なお初めのステップS201で消去処理中と判定された場合には、ステップS215へと分岐し、ステップS215ではデータ消去処理を行い、ステップS202へと進む。ステップS215の処理は、データ消去処理中に電源遮断があった場合に電源再投入時に処理の継続、完了を行うものである。   After step S214, the process returns to step S202. If it is determined in the first step S201 that the erasing process is being performed, the process branches to step S215, and in step S215, the data erasing process is performed, and the process proceeds to step S202. The process in step S215 is to continue or complete the process when the power is turned on again when the power is cut off during the data erasing process.

以上説明した通り本発明によれば、情報のハッキング者が情報のハッキングに失敗した瞬間に、物理的にハッキングされうる情報をハッキング者に知られずに消すことができるため、情報の漏洩を防止することが可能になる。   As described above, according to the present invention, at the moment when an information hacker fails to hack information, information that can be physically hacked can be erased without being known to the hacker, thus preventing information leakage. It becomes possible.

また、SDカードのような一般的に流通している製品にHWの変更なしに適用が可能という効果がある。   In addition, there is an effect that it can be applied to a generally distributed product such as an SD card without changing the HW.

本発明の実施例1の記憶装置を示す概略ブロック図。1 is a schematic block diagram illustrating a storage device according to a first embodiment of the present invention. 実施例1の記憶装置の処理フローチャート。3 is a processing flowchart of the storage device according to the first embodiment.

符号の説明Explanation of symbols

1…不揮発性メモリ、2…セキュリティロック機構、3…I/F。   DESCRIPTION OF SYMBOLS 1 ... Nonvolatile memory, 2 ... Security lock mechanism, 3 ... I / F.

Claims (6)

不揮発性メモリと、
あらかじめ決められた種類の認証手順により不揮発性メモリへのアクセスの可否を判断するセキュリティーロック機構と、
セキュリティロック機構の解除に一定数回連続して失敗した場合は不揮発性メモリ内のデータを消去するための消去用データを不揮発性メモリに書き込む手段と、
セキュリティロック機構によりアクセス可になった場合に不揮発性メモリにアクセス可能なI/Fとを
具備することを特徴とする記憶装置。
Non-volatile memory;
A security lock mechanism that determines whether or not the non-volatile memory is accessible by a predetermined type of authentication procedure;
Means for writing data for erasure in the nonvolatile memory for erasing the data in the nonvolatile memory when the unlocking of the security lock mechanism has failed a certain number of times in succession;
A storage device comprising: an I / F that can access a nonvolatile memory when access is possible by a security lock mechanism.
前記手段が消去用データを前記不揮発性メモリに書き込んだ後に前記セキュリティロック機構の解除失敗及びデータ消去を外部に通知する手順を特徴とする請求項1記載の記憶装置。   The storage device according to claim 1, wherein the means notifies the outside of failure to release the security lock mechanism and data erasure after the erasure data is written in the nonvolatile memory. 前記手段が消去用データを前記不揮発性メモリに書き込んでいる途中に電源が遮断された場合に電源再投入後に再び消去用データの書き込みを行いその完了までの期間にはBUSYもしくはRETRYを外部に通知し続けることを特徴とする請求項1記載の記憶装置。   When the power is cut off while the means is writing the erasure data to the non-volatile memory, the erasure data is written again after the power is turned on again, and BUSY or RETRY is notified to the outside until the completion. The storage device according to claim 1, wherein the storage device continues. 前記消去用データは、ランダムデータであることを特徴とする請求項1記載の記憶装置。   The storage device according to claim 1, wherein the erasing data is random data. 前記消去用データは、全て0であることを特徴とする請求項1記載の記憶装置。   2. The storage device according to claim 1, wherein all of the erasing data are 0. 前記消去用データは、全て1であることを特徴とする請求項1記載の記憶装置。   2. The storage device according to claim 1, wherein all of the erasing data are one.
JP2005285631A 2005-09-29 2005-09-29 Storage device Pending JP2007094911A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005285631A JP2007094911A (en) 2005-09-29 2005-09-29 Storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005285631A JP2007094911A (en) 2005-09-29 2005-09-29 Storage device

Publications (1)

Publication Number Publication Date
JP2007094911A true JP2007094911A (en) 2007-04-12

Family

ID=37980527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005285631A Pending JP2007094911A (en) 2005-09-29 2005-09-29 Storage device

Country Status (1)

Country Link
JP (1) JP2007094911A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009088279A2 (en) * 2008-01-04 2009-07-16 Mimos Berhad Authenticated erasable storage device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009088279A2 (en) * 2008-01-04 2009-07-16 Mimos Berhad Authenticated erasable storage device
WO2009088279A3 (en) * 2008-01-04 2009-09-11 Mimos Berhad Authenticated erasable storage device

Similar Documents

Publication Publication Date Title
US7418602B2 (en) Memory card
JP2001297038A (en) Data storage device, recording medium, and recording medium control method
JP3613687B2 (en) PC card for microcomputer
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
KR20160142868A (en) Apparatuses and methods for securing an access protection scheme
TW201203092A (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
JP2007527579A (en) Secure compact flash
US11683155B2 (en) Validating data stored in memory using cryptographic hashes
US8171378B2 (en) Flash memory system having encrypted error correction code and encryption method for flash memory system
TW201207862A (en) Memory identification code generating method, management method, controller and storage system
CN105786404B (en) A kind of guard method of flash storage and device
KR20210132723A (en) Proof of data in memory
CN110832490A (en) Secure snapshot management for data storage devices
JP6518798B2 (en) Device and method for managing secure integrated circuit conditions
CN110489351B (en) Chip fingerprint management device and security chip
CN112395654A (en) Storage device
US20120311415A1 (en) Method and device for detecting possible corruption of sector protection information of a non-volatile memory stored in an on board volatile memory array at power-on
US10372627B2 (en) Method to generate pattern data over garbage data when encryption parameters are changed
KR100625149B1 (en) Semiconductor memory preventing unauthorized copying
US20060152173A1 (en) Method and apparatus for intentionally damaging a solid-state disk
CN109583197B (en) Trusted overlay file encryption and decryption method
JP2007094911A (en) Storage device
JP3834241B2 (en) Software recording unit separation type information processing apparatus and software management method
CN109863480B (en) Memory comprising a boot area that can only be recorded by the owner
US20230176746A1 (en) Validity of information stored in memory devices