JP2010079426A - Semiconductor storage device - Google Patents

Semiconductor storage device Download PDF

Info

Publication number
JP2010079426A
JP2010079426A JP2008244538A JP2008244538A JP2010079426A JP 2010079426 A JP2010079426 A JP 2010079426A JP 2008244538 A JP2008244538 A JP 2008244538A JP 2008244538 A JP2008244538 A JP 2008244538A JP 2010079426 A JP2010079426 A JP 2010079426A
Authority
JP
Japan
Prior art keywords
information
data
semiconductor memory
area
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008244538A
Other languages
Japanese (ja)
Inventor
Takanari Suda
隆也 須田
Satoru Takahashi
悟 高橋
Satoshi Kasahara
聡 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Development and Engineering Corp
Original Assignee
Toshiba Corp
Toshiba Digital Media Engineering Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Media Engineering Corp filed Critical Toshiba Corp
Priority to JP2008244538A priority Critical patent/JP2010079426A/en
Publication of JP2010079426A publication Critical patent/JP2010079426A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a semiconductor storage device that is protected from leakage or alteration of information without using a complicated procedure even when a plurality of users shares the device. <P>SOLUTION: This semiconductor storage device has: a first storage part 104 having a plurality of divided security areas each holding data; a second storage part 105 holding management information for accessing the security area and associated with each of the plurality of security areas; and a control controller 107 collating input information input to access the first storage part with the management information held in the second storage part, and allowing the access to the security area associated with the management information corresponding to the input information. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、半導体記憶装置に関する。   The present invention relates to a semiconductor memory device.

近年、パーソナルコンピュータ(以下、パソコンという。)、デジタルカメラ、携帯電話等でデータを保存するための記憶装置として、半導体メモリカード等の半導体記憶装置が用いられる。半導体記憶装置には、電子化された個人情報や機密情報等の重要な情報が記録されることも多い。半導体記憶装置に記憶された重要な情報の読み出しや書き込みが容易に行えれば、重要な情報を他人に不正に読み出されたり(情報の漏洩)、不正に書き換えられたり(情報の改ざん)してしまう。例えば、特許文献1には、半導体記憶装置に記憶されたデータの読み出しや書き込みを制限して、情報の漏洩や改ざんから保護するための技術が開示されている。   In recent years, semiconductor storage devices such as semiconductor memory cards have been used as storage devices for storing data in personal computers (hereinafter referred to as personal computers), digital cameras, mobile phones, and the like. The semiconductor memory device often records important information such as digitized personal information and confidential information. If the important information stored in the semiconductor memory device can be easily read or written, the important information can be read illegally by others (information leakage) or illegally rewritten (information falsification). End up. For example, Patent Document 1 discloses a technique for restricting reading and writing of data stored in a semiconductor storage device and protecting it from information leakage and tampering.

しかしながら、特許文献1に開示された技術では、半導体記憶装置を複数の利用者で共有した場合に、利用者の個人情報や機密情報等の重要な情報を利用者ごとに保護することができない。すなわち、半導体記憶装置に記憶された重要な情報を、他の共有者に不正に読み出されたり、不正に書き換えられたりする場合があり、これらの重要な情報を適切に保護することができないという問題がある。また、複数のアドレスを利用して情報を保護するため、その手続きが煩雑になるという問題もある。   However, with the technique disclosed in Patent Document 1, when a semiconductor memory device is shared by a plurality of users, important information such as personal information and confidential information of the users cannot be protected for each user. That is, important information stored in the semiconductor memory device may be illegally read or illegally rewritten by another sharer, and it is impossible to properly protect such important information. There's a problem. Further, since information is protected using a plurality of addresses, there is a problem that the procedure becomes complicated.

特開2001−356963号公報JP 2001-356963 A

本発明は、煩雑な手続きを経ず、しかも複数の利用者で共有等した場合であっても情報の漏洩や改ざんから保護することができる半導体記憶装置を提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide a semiconductor memory device that can be protected from information leakage and tampering even when it is not complicated procedures and is shared by a plurality of users.

本願発明の一態様によれば、複数に分割されてデータを保持可能とされたセキュリティ領域を有する第1記憶部と、セキュリティ領域にアクセスするための情報であって、複数のセキュリティ領域ごとに関連付けられた管理情報を保持する第2記憶部と、第1記憶部にアクセスするために入力された入力情報を第2記憶部に保持された管理情報と照合し、入力情報と一致する管理情報に関連付けられたセキュリティ領域へのアクセスを可能とする制御コントローラと、を備えることを特徴とする半導体記憶装置が提供される。   According to one aspect of the present invention, there is provided a first storage unit having a security area divided into a plurality of pieces and capable of holding data, and information for accessing the security area, wherein the information is associated with each of the plurality of security areas. A second storage unit that holds the management information that has been stored, and the input information that is input to access the first storage unit is checked against the management information that is stored in the second storage unit. There is provided a semiconductor memory device comprising a control controller that enables access to an associated security area.

本発明によれば、複数に分割されたセキュリティ領域ごとに管理情報が関連付けられ、入力情報と管理情報が一致した場合にセキュリティ領域へのアクセスが可能となるので、半導体記憶装置を共有した場合であっても利用者ごとにアクセス可能な領域を制限することができ、半導体装置に保持されたデータ等の情報を漏洩や改ざんから保護することができるという効果を奏する。   According to the present invention, the management information is associated with each of the security areas divided into a plurality, and the access to the security area becomes possible when the input information matches the management information. Even in such a case, the accessible area can be limited for each user, and information such as data held in the semiconductor device can be protected from leakage or tampering.

以下に添付図面を参照して、この発明にかかる半導体記憶装置の最良な実施の形態を詳細に説明する。   Exemplary embodiments of a semiconductor memory device according to the present invention will be explained below in detail with reference to the accompanying drawings.

(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る半導体記憶装置としての半導体メモリカードの概略構成を示すブロック図である。半導体メモリカード102は、インタフェース103、不揮発性メモリI(第1記憶部)104、不揮発性メモリII(第2記憶部)105、データバッファ106、制御コントローラ107を備えて大略構成される。以下、それらを順に説明する。なお、半導体メモリカード102は、パソコン等の専用端末101に接続されて利用される。専用端末101から発行されたコマンドに応じて半導体メモリカード102内の不揮発性メモリI104に記憶されたデータの読み出しや書き込みが行われる。また、半導体メモリカード102の利用者は、専用端末101によって入力情報としてのID情報及びパスワード情報を入力して半導体メモリカード102に転送することができる。
(First embodiment)
FIG. 1 is a block diagram showing a schematic configuration of a semiconductor memory card as a semiconductor memory device according to the first embodiment of the present invention. The semiconductor memory card 102 generally includes an interface 103, a nonvolatile memory I (first storage unit) 104, a nonvolatile memory II (second storage unit) 105, a data buffer 106, and a control controller 107. Hereinafter, they will be described in order. The semiconductor memory card 102 is used by being connected to a dedicated terminal 101 such as a personal computer. Data stored in the nonvolatile memory I104 in the semiconductor memory card 102 is read or written in accordance with a command issued from the dedicated terminal 101. Further, the user of the semiconductor memory card 102 can input ID information and password information as input information using the dedicated terminal 101 and transfer them to the semiconductor memory card 102.

インタフェース103は、半導体メモリカード102側の制御コントローラ107等と、専用端末101との間での情報の送受信を仲介する仲介手段として機能する。すなわち、インタフェース103を介して、専用端末101と制御コントローラ107等との間でデータやコマンドの転送が行われる。例えば、利用者が、不揮発性メモリI104にアクセスするために専用端末101で入力した入力情報(ID情報・パスワード情報)が、インタフェース103を介して制御コントローラ107に転送される。   The interface 103 functions as an intermediary unit that mediates transmission / reception of information between the control controller 107 on the semiconductor memory card 102 side and the dedicated terminal 101. That is, data and commands are transferred between the dedicated terminal 101 and the controller 107 via the interface 103. For example, input information (ID information / password information) input by the user on the dedicated terminal 101 to access the nonvolatile memory I 104 is transferred to the control controller 107 via the interface 103.

図2は、不揮発性メモリI104のアドレスマップである。不揮発性メモリI104は、例えば、NAND型フラッシュメモリが用いられる。不揮発性メモリI104はシステム部120、ユーザデータ部122、セキュリティ部124を有して構成される。さらに、セキュリティ部124は、第1セキュリティ領域124a,第2セキュリティ領域124b,第3セキュリティ領域124c・・・の複数のセキュリティ領域に分割されている。   FIG. 2 is an address map of the nonvolatile memory I104. As the nonvolatile memory I104, for example, a NAND flash memory is used. The nonvolatile memory I104 includes a system unit 120, a user data unit 122, and a security unit 124. Further, the security unit 124 is divided into a plurality of security areas, a first security area 124a, a second security area 124b, a third security area 124c,.

システム部120には、ユーザデータ部122やセキュリティ部124に記憶されているデータの管理を行うファイルシステム、例えばFAT(File Allocation Tables)等が保持されている。   The system unit 120 holds a file system for managing data stored in the user data unit 122 and the security unit 124, for example, FAT (File Allocation Tables).

ユーザデータ部122には、利用者によって書き込まれたデータ等が保持される。ユーザデータ部122は、IDやパスワードによるアクセス制限がなされておらず、専用端末101を用いて半導体メモリカード102にアクセスする利用者であれば誰でもデータの読み出し、書き込みをすることができる。   The user data section 122 holds data written by the user. The user data unit 122 is not restricted by an ID or password, and any user who accesses the semiconductor memory card 102 using the dedicated terminal 101 can read and write data.

セキュリティ部124には、利用者によって書き込まれたデータ等が保持される。セキュリティ部124は、ユーザデータ部122と異なり、アクセス制限がかけられているため、ホスト機器である専用端末101による認証後でないとセキュリティ部124にアクセスすることができない。セキュリティ部124は、各セキュリティ領域124a,124b,124cごとに管理情報として異なるID情報及びパスワード情報を設定してアクセス制限をすることができる。管理情報(ID情報・パスワード情報)によるアクセス制限については後に詳説する。   The security unit 124 holds data written by the user. Unlike the user data unit 122, the security unit 124 is subject to access restrictions. Therefore, the security unit 124 can only be accessed after authentication by the dedicated terminal 101 that is a host device. The security unit 124 can restrict access by setting different ID information and password information as management information for each security area 124a, 124b, 124c. Access restrictions based on management information (ID information / password information) will be described in detail later.

図3は、不揮発性メモリII105のアドレスマップである。不揮発性メモリII105は、セキュリティ部124内の各セキュリティ領域124a,124b,124cを管理するための領域管理テーブル121を持つ。領域管理テーブル121には、各セキュリティ領域124a,124b,124cそれぞれの領域範囲を示す開始アドレスと終了アドレスとが書き込まれる。また、各セキュリティ領域124a,124b,124cにアクセスするための管理情報(ID情報・パスワード情報)が、各セキュリティ領域124a,124b,124cの領域範囲に関連付けられて保持されている。   FIG. 3 is an address map of the nonvolatile memory II105. The nonvolatile memory II 105 has an area management table 121 for managing the security areas 124 a, 124 b, and 124 c in the security unit 124. In the area management table 121, a start address and an end address indicating the area range of each security area 124a, 124b, 124c are written. Also, management information (ID information / password information) for accessing each security area 124a, 124b, 124c is held in association with the area range of each security area 124a, 124b, 124c.

データバッファ106は、不揮発性メモリI104に書き込むデータ及び不揮発性メモリI104から読み出したデータを一時的に記憶することができる記憶装置である。   The data buffer 106 is a storage device that can temporarily store data to be written to the nonvolatile memory I104 and data read from the nonvolatile memory I104.

制御コントローラ107は、半導体メモリカード102を制御する。制御コントローラ107は、専用端末101から発行され、インタフェース103を介して転送されたコマンドを解釈する。例えば、専用端末101から発行されたコマンドがライトコマンド(書き込み指令)であれば、不揮発性メモリI104に書き込むデータ(ライトデータ)を一時的にデータバッファ106に保存する。そして、制御コントローラ107は、データバッファ106に保存されたデータを不揮発性メモリI104に書き込む。   The controller 107 controls the semiconductor memory card 102. The control controller 107 interprets a command issued from the dedicated terminal 101 and transferred via the interface 103. For example, if the command issued from the dedicated terminal 101 is a write command (write command), data (write data) to be written to the nonvolatile memory I104 is temporarily stored in the data buffer 106. Then, the controller 107 writes the data stored in the data buffer 106 into the nonvolatile memory I104.

専用端末101から発行されたコマンドがリードコマンド(読み出し指令)であれば、制御コントローラ107は、不揮発性メモリI104から読み出したデータ(リードデータ)を一時的にデータバッファ106に保存する。そして、制御コントローラ107は、データバッファ106に保存された情報を、インタフェース103を介して専用端末101に転送する。   If the command issued from the dedicated terminal 101 is a read command (read command), the controller 107 temporarily stores data (read data) read from the nonvolatile memory I104 in the data buffer 106. Then, the controller 107 transfers the information stored in the data buffer 106 to the dedicated terminal 101 via the interface 103.

制御コントローラ107は、半導体メモリカード102を利用する利用者の認証を行う。制御コントローラ107は、専用端末101を用いて入力された入力情報(ID情報・パスワード情報)を、不揮発性メモリII105の領域管理テーブル121に保持された管理情報(ID情報・パスワード情報)と照合する。制御コントローラ107は、照合の結果、入力情報と一致する管理情報に関連付けられたセキュリティ領域を有効領域とし、それ以外のセキュリティ領域を無効領域とする。有効領域とされたセキュリティ領域は、アクセス可能とされてデータの読み出しや書き込みが可能となる。一方、無効領域とされたセキュリティ領域にはアクセスすることができず、データの読み出しや書き込みができない。例えば、入力情報が「ID情報I」と「パスワード情報I」であれば、管理情報「ID情報I」・「パスワード情報I」に関連付けられた第1セキュリティ領域124aが有効領域とされ、それ以外の第2セキュリティ領域124bや第3セキュリティ領域124c等が無効領域とされる。   The controller 107 authenticates a user who uses the semiconductor memory card 102. The controller 107 collates the input information (ID information / password information) input using the dedicated terminal 101 with the management information (ID information / password information) held in the area management table 121 of the nonvolatile memory II 105. . As a result of the collation, the control controller 107 sets the security area associated with the management information that matches the input information as a valid area, and sets the other security areas as invalid areas. The security area, which is an effective area, is made accessible and data can be read and written. On the other hand, it is impossible to access a security area that is an invalid area, and data cannot be read or written. For example, if the input information is “ID information I” and “password information I”, the first security area 124a associated with the management information “ID information I” and “password information I” is the effective area, and the others The second security area 124b, the third security area 124c, and the like are invalid areas.

制御コントローラ107は、入力情報と一致する管理情報が領域管理テーブル121に保持されていない場合には、領域管理テーブル121に新規にセキュリティ領域を登録する。この場合、制御コントローラ107は、新規に登録されたセキュリティ領域と関連付けて入力情報を領域管理テーブル121に書き込む。これにより、不揮発性メモリI104に新たなセキュリティ領域が生成される。   If the management information that matches the input information is not held in the area management table 121, the controller 107 newly registers a security area in the area management table 121. In this case, the controller 107 writes the input information in the area management table 121 in association with the newly registered security area. As a result, a new security area is generated in the nonvolatile memory I104.

なお、利用者によって入力情報が入力されない場合には、制御コントローラ107は、不揮発性メモリI104のセキュリティ部124に対するコマンドは受け付けない。ただし、ユーザデータ部122に対するコマンドは受け付けるので、ID情報及びパスワード情報が入力されない場合であってもユーザデータ部122に対するデータの書き込みや読み出しを行うことはできる。   If no input information is input by the user, the controller 107 does not accept a command for the security unit 124 of the nonvolatile memory I104. However, since a command for the user data portion 122 is accepted, data can be written to and read from the user data portion 122 even when ID information and password information are not input.

図4は、半導体メモリカード102のセキュリティ部124にデータを書き込む手順を説明するためのフローチャートである。専用端末101が、半導体メモリカード102が接続されたことを検出すると(ステップS1)、専用端末101と半導体メモリカード102とが互いに機器認証を行う(ステップS2,S3)。機器認証に成功した後、利用者の認証が行われる。専用端末101を用いて利用者によって入力された入力情報(ID情報・パスワード情報)が専用コマンドを用いて半導体メモリカード102へ転送される(ステップS4)。半導体メモリカード102内の制御コントローラ107は入力情報を、不揮発性メモリII105内の領域管理テーブル121に保持されている管理情報(ID情報・パスワード情報)と照合する(ステップS5)。そして入力情報と一致する管理情報に関連付けられたセキュリティ領域が有効領域に決定され、それ以外のセキュリティ領域が無効領域に決定される(ステップS6)。   FIG. 4 is a flowchart for explaining a procedure for writing data to the security unit 124 of the semiconductor memory card 102. When the dedicated terminal 101 detects that the semiconductor memory card 102 is connected (step S1), the dedicated terminal 101 and the semiconductor memory card 102 perform device authentication with each other (steps S2 and S3). After successful device authentication, user authentication is performed. Input information (ID information / password information) input by the user using the dedicated terminal 101 is transferred to the semiconductor memory card 102 using a dedicated command (step S4). The controller 107 in the semiconductor memory card 102 collates the input information with the management information (ID information / password information) held in the area management table 121 in the nonvolatile memory II 105 (step S5). Then, the security area associated with the management information that matches the input information is determined as the valid area, and the other security areas are determined as the invalid area (step S6).

入力情報と一致する管理情報がなく、有効領域とされるセキュリティ領域がない場合には(ステップS7)、制御コントローラ107は、領域管理テーブル121に新規にセキュリティ領域を登録して、そのセキュリティ領域を有効領域とする(ステップS8)。有効領域が決定された後、専用端末101は、半導体メモリカード102へライトコマンドを発行し、続いてライトデータを転送する(ステップS9)。半導体メモリカード102は、専用端末101から発行されたライトコマンドを受け取ると、続けて送られてくるライトデータをデータバッファ106へ格納する(ステップS10)。制御コントローラ107は、データバッファ106に格納されたライトデータを有効領域とされたセキュリティ領域に書き込み(ステップS11)、書き込みが完了したことを専用端末101へ通知する(ステップS12)。   If there is no management information that matches the input information and there is no security area that is an effective area (step S7), the controller 107 registers a new security area in the area management table 121, and stores the security area. The effective area is set (step S8). After the valid area is determined, the dedicated terminal 101 issues a write command to the semiconductor memory card 102, and then transfers write data (step S9). When receiving the write command issued from the dedicated terminal 101, the semiconductor memory card 102 stores the write data sent subsequently in the data buffer 106 (step S10). The controller 107 writes the write data stored in the data buffer 106 in the security area that is the effective area (step S11), and notifies the dedicated terminal 101 that the writing has been completed (step S12).

図5は、半導体メモリカード102のセキュリティ部124からデータを読み出す手順を説明するためのフローチャートである。半導体メモリカード102が接続されたことを専用端末101が検出すると(ステップS21)、専用端末101と半導体メモリカード102とが互いに機器認証を行う(ステップS22,S23)。機器認証に成功した後、専用端末101を用いて入力された入力情報が専用コマンドを用いて半導体メモリカード102へ転送される(ステップS24)。   FIG. 5 is a flowchart for explaining a procedure for reading data from the security unit 124 of the semiconductor memory card 102. When the dedicated terminal 101 detects that the semiconductor memory card 102 is connected (step S21), the dedicated terminal 101 and the semiconductor memory card 102 perform device authentication with each other (steps S22 and S23). After successful device authentication, the input information input using the dedicated terminal 101 is transferred to the semiconductor memory card 102 using a dedicated command (step S24).

その後、データの書き込み手順と同様に有効領域及び無効領域が決定される(ステップS25〜S26)。入力情報と一致する管理情報がなく、有効領域とされるセキュリティ領域がない場合には(ステップS27)、制御コントローラ107は、データの読み出しを行わず、専用端末101にエラーを返す(ステップS28)。   Thereafter, the valid area and the invalid area are determined in the same manner as the data writing procedure (steps S25 to S26). If there is no management information that matches the input information and there is no security area that is an effective area (step S27), the controller 107 returns an error to the dedicated terminal 101 without reading data (step S28). .

有効領域が決定された後、専用端末101は、半導体メモリカード102へリードコマンドを発行する(ステップS29)。半導体メモリカード102が専用端末101から発行されたリードコマンドを受け取ると、制御コントローラ107は、不揮発性メモリI104内のセキュリティ部124の有効領域とされたセキュリティ領域からデータを読み出し、読み出したリードデータをデータバッファ106へ格納する(ステップS30)。制御コントローラ107は、データバッファ106に格納したリードデータを、インタフェース103を介して専用端末101へ転送する(ステップS31)。   After the valid area is determined, the dedicated terminal 101 issues a read command to the semiconductor memory card 102 (step S29). When the semiconductor memory card 102 receives a read command issued from the dedicated terminal 101, the control controller 107 reads data from the security area that is the effective area of the security unit 124 in the nonvolatile memory I104, and reads the read data. The data is stored in the data buffer 106 (step S30). The controller 107 transfers the read data stored in the data buffer 106 to the dedicated terminal 101 via the interface 103 (step S31).

以上説明したように、本発明に係る半導体メモリカード102は、各セキュリティ領域124a,124b,124cごとに異なる管理情報(ID情報・パスワード情報)でアクセスを制限することができる。これにより、半導体メモリカード102を複数の利用者で共有した場合であっても、利用者ごとに異なるセキュリティ領域を使用させることができる。さらに、そのセキュリティ領域には、ID情報とパスワード情報を知っている本人だけにデータの書き込み、読み出しをさせることができる。したがって、自身が使用するセキュリティ領域に格納されたデータ等の情報を他の利用者に不正に読み出されたり、書き換えられたりすることを防止することができる。   As described above, the semiconductor memory card 102 according to the present invention can restrict access with different management information (ID information / password information) for each security area 124a, 124b, 124c. Thereby, even when the semiconductor memory card 102 is shared by a plurality of users, different security areas can be used for each user. Further, only the person who knows the ID information and the password information can write and read data in the security area. Accordingly, it is possible to prevent information such as data stored in the security area used by the user from being illegally read or rewritten by other users.

また、利用者は専用端末101を用いてID情報とパスワード情報を入力するだけで自身が使用するセキュリティ領域にアクセスすることができるので、煩雑な手続きが不要となる。   Further, since the user can access the security area used by himself only by inputting the ID information and the password information using the dedicated terminal 101, a complicated procedure is not required.

また、入力情報と一致する管理情報が領域管理テーブル121にない場合には、領域管理テーブル121に新規なセキュリティ領域が登録されて有効領域とされるので、自身が使用するセキュリティ領域を持たない利用者であっても、複雑な操作を経ずに自身が使用する新たなセキュリティ領域を不揮発性メモリI104に生成することができる。   In addition, when there is no management information that matches the input information in the area management table 121, a new security area is registered in the area management table 121 to be an effective area. Even a user can generate a new security area for use in the nonvolatile memory I104 without complicated operations.

なお、本実施の形態では、セキュリティ部124と領域管理テーブル121を不揮発性メモリI104と不揮発性メモリII105とに分けて設けるように構成しているが、これらを1つのメモリ内に設けるように構成しても構わない。   In the present embodiment, the security unit 124 and the area management table 121 are configured to be separately provided in the nonvolatile memory I104 and the nonvolatile memory II105. However, these are configured to be provided in one memory. It doesn't matter.

また、管理情報としてID情報とパスワード情報とを用い、その両方が一致した場合にアクセスを可能とするように構成しているが、例えば、ID情報とパスワード情報のいずれか一方を管理情報として、そのいずれか一方が一致すればセキュリティ領域にアクセスを可能とするように構成してもよい。   In addition, ID information and password information are used as management information, and it is configured to enable access when both match. For example, either ID information or password information is used as management information. If either one of them matches, the security area may be configured to be accessible.

(第2の実施の形態)
本発明の第2の実施の形態について図面を用いて説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第1の実施の形態は、複数のセキュリティ領域をID情報とパスワード情報にて管理するものであったが、第2の実施の形態では、有効領域とされたセキュリティ領域にデータを書き込む際に、パスワード情報を用いてデータを暗号化してから書き込むことで、セキュリティを向上させたことを特徴とする。
(Second Embodiment)
A second embodiment of the present invention will be described with reference to the drawings. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the first embodiment, a plurality of security areas are managed by ID information and password information. However, in the second embodiment, when data is written in the security area that is an effective area, Security is improved by encrypting data using password information and then writing it.

図6は、第2の実施の形態に係る半導体メモリカードにおいて、暗号化したデータの半導体メモリカード102への書き込み手順及び読み出し手順を説明するためのフローチャートである。有効領域及び無効領域が決定されるまでの手順は第1の実施の形態と同様の手順で行われる。制御コントローラ107は、ライトデータをデータバッファ106へ格納すると(ステップS41)、データバッファ106内のデータをパスワード情報を用いて暗号化し(ステップS42)、その後不揮発性メモリI104の有効領域とされたセキュリティ領域に書き込む(ステップS43)。その後、制御コントローラ107は、書き込みが完了したことを専用端末101へ通知する(ステップS44)。   FIG. 6 is a flowchart for explaining a procedure for writing and reading encrypted data to / from the semiconductor memory card 102 in the semiconductor memory card according to the second embodiment. The procedure until the valid region and the invalid region are determined is performed in the same manner as in the first embodiment. When the controller 107 stores the write data in the data buffer 106 (step S41), it encrypts the data in the data buffer 106 using the password information (step S42), and then sets the security as an effective area of the nonvolatile memory I104. Write to the area (step S43). Thereafter, the controller 107 notifies the dedicated terminal 101 that the writing has been completed (step S44).

データの読み出し時は、制御コントローラ107がセキュリティ領域から読み出したリードデータをデータバッファ106に格納する(ステップS45)。制御コントローラ107は、データバッファ内のリードデータを復号し(ステップS46)、専用端末101へ復号後のリードデータを転送する(ステップS47)。   When reading data, the read data read from the security area by the controller 107 is stored in the data buffer 106 (step S45). The controller 107 decodes the read data in the data buffer (step S46), and transfers the decoded read data to the dedicated terminal 101 (step S47).

以上説明したように、有効領域とされたセキュリティ領域には、暗号化されたデータが保持されるので、ID情報及びパスワード情報を転送することのできない専用端末101以外の端末で情報を読み出そうとしてもデータの復号化が困難となり、情報の漏洩を防ぐことができる。   As described above, since the encrypted data is held in the security area that is set as the effective area, the information can be read by a terminal other than the dedicated terminal 101 that cannot transfer the ID information and the password information. However, it becomes difficult to decrypt data, and information leakage can be prevented.

なお、ID情報を用いた暗号化又はID情報とパスワード情報の両方を用いた暗号化を行ってもよい。   Note that encryption using ID information or encryption using both ID information and password information may be performed.

(第3の実施の形態)
本発明の第3の実施の形態について説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第2の実施の形態では、データの書き込み時・読み出し時にデータを暗号化・復号化するものであったが、第3の実施の形態では、パスワード情報変更時に不揮発性メモリIの有効領域にあるデータを、新規パスワード情報を用いて暗号化し直すことを可能にしたものである。
(Third embodiment)
A third embodiment of the present invention will be described. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the second embodiment, data is encrypted / decrypted at the time of data writing / reading, but in the third embodiment, it is in the effective area of the nonvolatile memory I when the password information is changed. Data can be re-encrypted using new password information.

図7は、第3の実施の形態に係る半導体メモリカードにおいて、管理情報としてのパスワード情報変更時にデータを暗号化し直す手順を説明するためのフローチャートである。専用端末101は半導体メモリカード102へパスワード情報変更コマンド、入力情報(ID情報・旧パスワード情報)、新規パスワード情報を転送する(ステップS51)。   FIG. 7 is a flowchart for explaining a procedure for re-encrypting data when password information as management information is changed in the semiconductor memory card according to the third embodiment. The dedicated terminal 101 transfers the password information change command, input information (ID information / old password information), and new password information to the semiconductor memory card 102 (step S51).

半導体メモリカード102内の制御コントローラ107は、パスワード変更コマンドを受け取ると、専用端末101から転送された入力情報(ID情報・旧パスワード情報)を領域管理テーブル121に保持された管理情報(ID情報・パスワード情報)と照合し、一致した場合に(ステップS52)領域管理テーブル121に保持されたパスワード情報を新規パスワードに書き換えて変更する(ステップS53)。   When receiving the password change command, the control controller 107 in the semiconductor memory card 102 receives the input information (ID information / old password information) transferred from the dedicated terminal 101 as management information (ID information / The password information stored in the area management table 121 is rewritten and changed to a new password (step S53).

次に、制御コントローラ107は、入力情報から特定される不揮発性メモリI104内のセキュリティ領域のデータをデータバッファ106へ格納し(ステップS54)、このデータを旧パスワードにて復号する(ステップS55)。その後、復号化したデータを新規パスワードにて再度暗号化し(ステップS56)、暗号化したデータを不揮発性メモリI104内のセキュリティ領域に書き戻す(ステップS57)。そして、専用端末101へパスワード変更が完了したことを通知する(ステップS58)。なお、ステップS52において、入力情報と管理情報とが一致しない場合には専用端末101に向けてエラーが通知される(ステップS59)。   Next, the controller 107 stores the data in the security area in the nonvolatile memory I104 specified from the input information in the data buffer 106 (step S54), and decrypts this data with the old password (step S55). Thereafter, the decrypted data is encrypted again with a new password (step S56), and the encrypted data is written back to the security area in the nonvolatile memory I104 (step S57). Then, it notifies the dedicated terminal 101 that the password change has been completed (step S58). In step S52, if the input information does not match the management information, an error is notified to the dedicated terminal 101 (step S59).

以上説明したように、管理情報としてのパスワード情報の変更及び変更後の新規パスワードによるデータの再暗号化が行われるので、定期的なパスワードの変更等が可能となり、セキュリティを向上させることができる。   As described above, since the password information as the management information is changed and the data is re-encrypted with the new password after the change, the password can be periodically changed and the security can be improved.

(第4の実施の形態)
本発明の第4の実施の形態について図面を用いて説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第3の実施の形態では、データの暗号化キーを変更することでセキュリティを向上させるものであったが、第4の実施の形態では、有効領域内のデータを並べ替え、その並べ替え情報を不揮発性メモリIIに保持することで、セキュリティをさらに高めるものである。
(Fourth embodiment)
A fourth embodiment of the present invention will be described with reference to the drawings. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the third embodiment, the security is improved by changing the encryption key of the data. However, in the fourth embodiment, the data in the effective area is rearranged, and the rearrangement information is changed. By holding in the nonvolatile memory II, security is further enhanced.

図8は、第4の実施の形態に係る半導体メモリカードにおいて、データの書き込み手順を説明するためのフローチャートである。図9は、不揮発性メモリII105のアドレスマップである。   FIG. 8 is a flowchart for explaining a data writing procedure in the semiconductor memory card according to the fourth embodiment. FIG. 9 is an address map of the nonvolatile memory II105.

図8に示すように、専用端末101からライトコマンドが転送され、半導体メモリカード102がライトコマンドを受け取ると(ステップS61)、半導体メモリカード102内の制御コントローラ107が入力情報に基づいて有効領域を決定し(ステップS62)、ライトデータをデータバッファ106に格納する(ステップS63)。次に制御コントローラ107は、データバッファ106内のデータを分割し、並べ替える(ステップS64)。この並べ替え順の情報(並べ替え情報)は制御コントローラ107によって不揮発性メモリII105の領域管理テーブル121に管理情報と関連付けられて登録される(ステップS65)(図9も参照。)。その後、制御コントローラ107は並べ替え後のデータを不揮発性メモリI104の有効領域へ書き込み(ステップS66)、専用端末101へ書き込み完了を通知する(ステップS67)。なお、ステップS62において、入力情報に一致する管理情報がなく有効領域を決定できない場合には、新たなセキュリティ領域が領域管理テーブル121に登録される(ステップS68)。   As shown in FIG. 8, when the write command is transferred from the dedicated terminal 101 and the semiconductor memory card 102 receives the write command (step S61), the controller 107 in the semiconductor memory card 102 sets the valid area based on the input information. Determination is made (step S62), and write data is stored in the data buffer 106 (step S63). Next, the controller 107 divides and rearranges the data in the data buffer 106 (step S64). Information on the rearrangement order (rearrangement information) is registered by the controller 107 in association with the management information in the area management table 121 of the nonvolatile memory II 105 (step S65) (see also FIG. 9). Thereafter, the controller 107 writes the rearranged data in the effective area of the nonvolatile memory I104 (step S66), and notifies the dedicated terminal 101 of the completion of writing (step S67). If there is no management information that matches the input information and the effective area cannot be determined in step S62, a new security area is registered in the area management table 121 (step S68).

図10は、第4の実施の形態に係る半導体メモリカードにおいて、並べ替え情報の読み出し手順を説明するためのフローチャートである。専用端末101は、読み出したリードデータを正しいデータにするために並べ替えを行う必要がある。専用端末101は、並べ替え情報取得コマンド、入力情報(ID情報・パスワード情報)を半導体メモリカード102へ転送する(ステップS71)。半導体メモリカード102が並べ替え情報取得コマンドを受け取ると、入力情報が不揮発性メモリII105内の領域管理テーブル121に保持された管理情報(ID情報・パスワード情報)と照合する。入力情報と管理情報とが一致した場合には(ステップS72)、制御コントローラ107は、該当管理情報に関連付けられた並べ替え情報を取得し(ステップS73)、専用端末101へ転送する(ステップS74)。専用端末101は取得した並べ替え情報に基づいてリードデータを並べ替え、正しいリードデータを取得する(ステップS75)。なお、ステップS72において、入力情報と一致する管理情報が領域管理テーブル121にない場合には、制御コントローラ107は専用端末101にエラーを通知する(ステップS76)。   FIG. 10 is a flowchart for explaining a reading procedure of the rearrangement information in the semiconductor memory card according to the fourth embodiment. The dedicated terminal 101 needs to rearrange the read data so that the read data is correct. The dedicated terminal 101 transfers the rearrangement information acquisition command and input information (ID information / password information) to the semiconductor memory card 102 (step S71). When the semiconductor memory card 102 receives the rearrangement information acquisition command, the input information is checked against the management information (ID information / password information) held in the area management table 121 in the nonvolatile memory II 105. If the input information matches the management information (step S72), the control controller 107 acquires rearrangement information associated with the corresponding management information (step S73) and transfers it to the dedicated terminal 101 (step S74). . The dedicated terminal 101 rearranges the read data based on the acquired rearrangement information and acquires correct read data (step S75). In step S72, if there is no management information that matches the input information in the area management table 121, the controller 107 notifies the dedicated terminal 101 of an error (step S76).

以上説明したように、不揮発性メモリI104に保持されたデータを読み出したとしても、並べ替え情報を取得しなければ正しいデータとして読み取ることができないので、パスワード情報を不正に入手された場合であっても正しいデータが読み取られにくく、情報の漏洩を防ぐことができる。   As described above, even if the data held in the nonvolatile memory I104 is read, it cannot be read as correct data unless the reordering information is acquired. However, it is difficult to read correct data, and information leakage can be prevented.

(第5の実施の形態)
本発明の第5の実施の形態について図面を用いて説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第1から第4の実施の形態では、不揮発性メモリI104の各セキュリティ領域のサイズは新規に登録される際に決定されて固定されていたが、第5の実施の形態では、セキュリティ領域の登録後であってもセキュリティ領域の領域サイズを変えることができることを特徴とする。
(Fifth embodiment)
A fifth embodiment of the present invention will be described with reference to the drawings. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the first to fourth embodiments, the size of each security area of the nonvolatile memory I104 is determined and fixed when newly registered, but in the fifth embodiment, the security area registration is performed. It is characterized in that the area size of the security area can be changed afterwards.

図11は、第5の実施の形態に係る半導体メモリカードにおいて、データの書き込み手順を説明するためのフローチャートである。図12は、不揮発性メモリII105のアドレスマップである。   FIG. 11 is a flowchart for explaining a data writing procedure in the semiconductor memory card according to the fifth embodiment. FIG. 12 is an address map of the nonvolatile memory II105.

専用端末101から入力情報(ID情報・パスワード情報)、ライトコマンド及びライドデータが転送され(ステップS81)、半導体メモリカード102がそれらを受け取ると、半導体メモリカード102内の制御コントローラ107が入力情報に基づいて有効領域を決定し(ステップS82)、ライトデータをデータバッファ106に格納する(ステップS83)。この時、制御コントローラ107は、有効領域に書き込まれた後のライトデータのデータサイズを計算する。書き込み後のデータサイズが有効領域を超えてしまう場合は(ステップS84)、不揮発性メモリI104のセキュリティ部124の使用していない領域に新たなセキュリティ領域を生成すべく、領域管理テーブル121に新たなセキュリティ領域を登録するとともに、新たなセキュリティ領域を有効領域に追加する(ステップS85)(図12も参照。)。その後は、第4の実施の形態と同様にデータバッファ106内のデータの並べ替えを行い、不揮発性メモリI104の有効領域へデータを書き込む(ステップS86〜S89)。なお、ステップS82において、入力情報に一致する管理情報がなく有効領域を決定できない場合には、新たなセキュリティ領域が領域管理テーブル121に登録される(ステップS90)。また、ステップS85の後でデータの並べ替えを行わずに、データバッファ106のデータをそのまま又は暗号化してから有効領域へ書き込むように構成しても構わない。   Input information (ID information / password information), a write command, and ride data are transferred from the dedicated terminal 101 (step S81), and when the semiconductor memory card 102 receives them, the controller 107 in the semiconductor memory card 102 uses the input information as input information. Based on this, an effective area is determined (step S82), and the write data is stored in the data buffer 106 (step S83). At this time, the controller 107 calculates the data size of the write data after being written in the effective area. If the data size after writing exceeds the valid area (step S84), a new security area is created in the area not used by the security unit 124 of the nonvolatile memory I104. A security area is registered and a new security area is added to the effective area (step S85) (see also FIG. 12). Thereafter, the data in the data buffer 106 is rearranged as in the fourth embodiment, and the data is written to the effective area of the nonvolatile memory I104 (steps S86 to S89). If there is no management information that matches the input information and the effective area cannot be determined in step S82, a new security area is registered in the area management table 121 (step S90). Further, after the step S85, the data in the data buffer 106 may be written into the effective area as it is or after being encrypted without performing the data rearrangement.

以上説明したように、有効領域とされたセキュリティ領域の容量を超えたサイズのデータを書き込む場合に、制御コントローラ107が自動的に有効領域を追加するので、セキュリティ部124に空きがある限り、利用者は書き込むデータのサイズを気にすることなく半導体メモリカード102を利用することができる。   As described above, when writing data having a size that exceeds the capacity of the security area set as the effective area, the control controller 107 automatically adds the effective area. A person can use the semiconductor memory card 102 without worrying about the size of data to be written.

第1の実施の形態に従った半導体メモリカードの概略構成を示すブロック図。1 is a block diagram showing a schematic configuration of a semiconductor memory card according to a first embodiment. 不揮発性メモリIのアドレスマップを示す図。The figure which shows the address map of the non-volatile memory I. 不揮発性メモリIIのアドレスマップを示す図。The figure which shows the address map of the non-volatile memory II. 半導体メモリカードにデータを書き込む手順を説明するためのフローチャート。The flowchart for demonstrating the procedure which writes data in a semiconductor memory card. 半導体メモリカードからデータを読み出す手順を説明するためのフローチャート。The flowchart for demonstrating the procedure which reads data from a semiconductor memory card. 第2の実施の形態に係る半導体メモリカードにおいて、暗号化したデータの半導体メモリカードへの書き込み手順及び読み出し手順を説明するためのフローチャート。9 is a flowchart for explaining a writing procedure and a reading procedure of encrypted data in the semiconductor memory card in the semiconductor memory card according to the second embodiment. 第3の実施の形態に係る半導体メモリカードにおいて、データを暗号化し直す手順を説明するためのフローチャート。9 is a flowchart for explaining a procedure for re-encrypting data in a semiconductor memory card according to a third embodiment. 第4の実施の形態に係る半導体メモリカードにおいて、データの書き込み手順を説明するためのフローチャート。14 is a flowchart for explaining a data writing procedure in the semiconductor memory card according to the fourth embodiment. 不揮発性メモリIIのアドレスマップを示す図。The figure which shows the address map of the non-volatile memory II. 第4の実施の形態に係る半導体メモリカードにおいて、並べ替え情報の読み出し手順を説明するためのフローチャート。The flowchart for demonstrating the read-out procedure of rearrangement information in the semiconductor memory card based on 4th Embodiment. 第5の実施の形態に係る半導体メモリカードにおいて、データの書き込み手順を説明するためのフローチャート。14 is a flowchart for explaining a data writing procedure in a semiconductor memory card according to a fifth embodiment. 不揮発性メモリIIのアドレスマップを示す図。The figure which shows the address map of the non-volatile memory II.

符号の説明Explanation of symbols

101 専用端末、102 半導体メモリカード(半導体記憶装置)、104 不揮発性メモリI(第1記憶部)、105 不揮発性メモリII(第2記憶部)、107 制御コントローラ、124 セキュリティ部、124a 第1セキュリティ領域、124b 第2セキュリティ領域、124c 第3セキュリティ領域   DESCRIPTION OF SYMBOLS 101 Dedicated terminal, 102 Semiconductor memory card (semiconductor memory device), 104 Non-volatile memory I (first storage unit), 105 Non-volatile memory II (second storage unit), 107 Control controller, 124 Security unit, 124a First security Area, 124b second security area, 124c third security area

Claims (5)

複数に分割されてデータを保持可能とされたセキュリティ領域を有する第1記憶部と、
前記セキュリティ領域にアクセスするための情報であって、前記複数のセキュリティ領域ごとに関連付けられた管理情報を保持する第2記憶部と、
前記第1記憶部にアクセスするために入力された入力情報を前記第2記憶部に保持された管理情報と照合し、前記入力情報と一致する前記管理情報に関連付けられたセキュリティ領域へのアクセスを可能とする制御コントローラと、を備えることを特徴とする半導体記憶装置。
A first storage unit having a security area divided into a plurality of data and capable of holding data;
Information for accessing the security area, a second storage unit that holds management information associated with each of the plurality of security areas;
The input information input to access the first storage unit is compared with the management information held in the second storage unit, and access to the security area associated with the management information that matches the input information is performed. A semiconductor memory device comprising: a control controller that enables the controller.
前記制御コントローラは、前記セキュリティ領域に保持させるデータを前記管理情報で暗号化することを特徴とする請求項1に記載の半導体記憶装置。   2. The semiconductor memory device according to claim 1, wherein the control controller encrypts data to be held in the security area with the management information. 前記制御コントローラは、前記管理情報が変更された際に、前記セキュリティ領域に保持させるデータを変更後の管理情報で再度暗号化することを特徴とする請求項2に記載の半導体記憶装置。   3. The semiconductor memory device according to claim 2, wherein when the management information is changed, the control controller re-encrypts the data to be held in the security area with the changed management information. 前記制御コントローラは、前記セキュリティ領域に保持させるデータを分割して並べ替えを行うとともに、該並べ替えが行われたデータを復元するための並べ替え情報を前記第2記憶部に保持させることを特徴とする請求項1から請求項3のうちいずれか1項に記載の半導体記憶装置。   The control controller divides the data to be held in the security area and rearranges the data, and causes the second storage unit to hold rearrangement information for restoring the rearranged data. The semiconductor memory device according to any one of claims 1 to 3. 前記制御コントローラは、前記セキュリティ領域の記憶容量を超えるデータを保持させる場合に、前記第1記憶部に新たなセキュリティ領域を生成し、該新たなセキュリティ領域に前記記憶容量を超えるデータを保持させることを特徴とする請求項1から請求項4のうちいずれか1項に記載の半導体記憶装置。   When the control controller holds data exceeding the storage capacity of the security area, the control controller generates a new security area in the first storage unit and causes the new security area to hold data exceeding the storage capacity. The semiconductor memory device according to claim 1, wherein:
JP2008244538A 2008-09-24 2008-09-24 Semiconductor storage device Pending JP2010079426A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008244538A JP2010079426A (en) 2008-09-24 2008-09-24 Semiconductor storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008244538A JP2010079426A (en) 2008-09-24 2008-09-24 Semiconductor storage device

Publications (1)

Publication Number Publication Date
JP2010079426A true JP2010079426A (en) 2010-04-08

Family

ID=42209828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008244538A Pending JP2010079426A (en) 2008-09-24 2008-09-24 Semiconductor storage device

Country Status (1)

Country Link
JP (1) JP2010079426A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014529A (en) * 2010-07-01 2012-01-19 Toshiba Corp Storage device and information processor
JP2013025733A (en) * 2011-07-26 2013-02-04 Fujitsu Ltd Information processor and input rule update method for password

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014529A (en) * 2010-07-01 2012-01-19 Toshiba Corp Storage device and information processor
JP2013025733A (en) * 2011-07-26 2013-02-04 Fujitsu Ltd Information processor and input rule update method for password

Similar Documents

Publication Publication Date Title
US8761403B2 (en) Method and system of secured data storage and recovery
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
US8750519B2 (en) Data protection system, data protection method, and memory card
US20100058073A1 (en) Storage system, controller, and data protection method thereof
EP2528004A1 (en) Secure removable media and method for managing the same
EP1836709A1 (en) Method and portable storage device for allocating secure area in insecure area
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
KR20110097802A (en) Managing access to an address range in a storage device
TW201203092A (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
WO2016045189A1 (en) Data reading/writing method of dual-system terminal and dual-system terminal
KR20070117454A (en) Memory system
JP2006079449A (en) Storage medium access control method
CN110929302B (en) Data security encryption storage method and storage device
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP2010079426A (en) Semiconductor storage device
JP2009211487A (en) Information processor, information processing system and program
JP2011108151A (en) Security adaptor for external storage
WO2022186367A1 (en) Data management device, data management system, data management method, and computer readable recording medium
KR100981301B1 (en) Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer
JP2013137717A (en) Nonvolatile storage device, access control program and storage control method
JP2008059380A (en) Storage medium
JP2009177368A (en) Potable electronic device
JP2006018335A (en) Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium
JP5942612B2 (en) Information storage device and access determination method thereof