JP2021015543A - 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム - Google Patents

電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム Download PDF

Info

Publication number
JP2021015543A
JP2021015543A JP2019131049A JP2019131049A JP2021015543A JP 2021015543 A JP2021015543 A JP 2021015543A JP 2019131049 A JP2019131049 A JP 2019131049A JP 2019131049 A JP2019131049 A JP 2019131049A JP 2021015543 A JP2021015543 A JP 2021015543A
Authority
JP
Japan
Prior art keywords
counter
value
encryption
volatile memory
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019131049A
Other languages
English (en)
Other versions
JP7307400B2 (ja
Inventor
遼 若宮
Ryo Wakamiya
遼 若宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019131049A priority Critical patent/JP7307400B2/ja
Publication of JP2021015543A publication Critical patent/JP2021015543A/ja
Application granted granted Critical
Publication of JP7307400B2 publication Critical patent/JP7307400B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Memory System (AREA)

Abstract

【課題】自らが備える、カウンタを記憶する不揮発性メモリの寿命を長くすることができる電子情報記憶媒体等を提供する。【解決手段】揮発性メモリが第1カウンタを記憶し、不揮発性メモリが第2カウンタを記憶することとし、所定の処理の実行に伴い、第1カウンタに第1の所定値を加算し、次の第1加算処理により、第1カウンタの値が第2カウンタの値より大きくなる場合に、第2カウンタに第1の所定値の2倍以上の値である第2の所定値を加算する。【選択図】図3

Description

不揮発性メモリを備えるICチップ等の電子情報記憶媒体等の技術分野に関する。
従来、不揮発性メモリを備えるICチップは、暗号処理等の実行に伴い、不揮発性メモリに記憶されるカウンタのカウントアップを行うことがある。
不揮発性メモリは、その構造上、書き換え回数の上限が数万〜数十万程度となっており、その上限を超えた書き換えが行われた記憶素子については正常にデータの記録が行えなくなる。その上限による影響を受け難いようにするために、一般に不揮発性メモリについてウェアレベリング処理が行われている。それでも、カウンタのように頻繁に書き換えが行われるデータが特定の記憶素子に記憶されている場合には、すぐに書き換え上限に達してしまうおそれがある。
特許文献1には、不揮発性メモリにカウンタを記憶するICチップであって、不揮発性メモリの書き換え耐久性への影響を軽減することができるICチップが開示されている。
特開2016−153945号公報
特許文献1に記載の技術によっても不揮発性メモリの書き換え耐久性への影響を軽減することができるが、本発明は、カウンタを記憶する不揮発性メモリの書き換え回数を削減する新たな手法を採用することにより不揮発性メモリの寿命を長くすることができる電子情報記憶媒体等を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、第1カウンタを記憶する揮発性メモリと、第2カウンタを記憶する不揮発性メモリを備える電子情報記憶媒体であって、所定の処理の実行に伴い、前記第1カウンタに第1の所定値を加算する第1加算処理を実行する第1加算手段と、次の前記第1加算処理により、前記第1カウンタの値が前記第2カウンタの値より大きくなる場合に、前記第2カウンタに前記第1の所定値の2倍以上の値である第2の所定値を加算する第2加算処理を実行する第2加算手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体であって、前記揮発性メモリへの電源供給が断たれ、電源供給が再開した場合に、前記第1カウンタの値に前記第2カウンタの値を書き込む書込手段を更に備えることを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載の電子情報記憶媒体であって、前記第2の所定値は、前記第1の所定値を整数倍した値であり、前記第2加算手段は、前記第1カウンタの値が前記第2カウンタの値と等しい場合に、前記第2加算処理を実行することを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の電子情報記憶媒体であって、前記第1の所定値は「1」であることを特徴とする。
請求項5に記載の発明は、請求項1乃至4の何れか一項に記載の電子情報記憶媒体であって、前記所定の処理は暗号鍵を使用する暗号処理であり、前記第1カウンタの値が所定の上限値以上になった場合に、前記暗号鍵を更新する更新手段、を更に備えることを特徴とする。
請求項6に記載の発明は、第1カウンタを記憶する揮発性メモリと、第2カウンタを記憶する不揮発性メモリを備える電子情報記憶媒体によるカウンタ更新方法であって、所定の処理の実行に伴い、前記第1カウンタに第1の所定値を加算する第1加算工程と、次の前記第1加算工程により、前記第1カウンタの値が前記第2カウンタの値より大きくなる場合に、前記第2カウンタに前記第1の所定値より2倍以上大きな第2の所定値を加算する第2加算工程と、を備えることを特徴とする。
請求項7に記載の発明は、第1カウンタを記憶する揮発性メモリと、第2カウンタを記憶する不揮発性メモリを備える電子情報記憶媒体に含まれるコンピュータを、所定の処理の実行に伴い、前記第1カウンタに第1の所定値を加算する第1加算処理を実行する第1加算手段、次の前記第1加算処理により、前記第1カウンタの値が前記第2カウンタの値より大きくなる場合に、前記第2カウンタに前記第1の所定値より2倍以上大きな第2の所定値を加算する第2加算処理を実行する第2加算手段、として機能させることを特徴とする。
本発明によれば、揮発性メモリに第1カウンタを、不揮発性メモリに第2カウンタをそれぞれ記憶させ、所定の処理の実行に伴い第1カウンタに第1の所定値を加算し、第1カウンタの値が第2カウンタの値を超えない期間は第2のカウンタを書き換えず、次の第1の所定値の加算により第1カウンタの値が第2カウンタの値を超える場合、その前に第2のカウンタに第1の所定値の2倍以上の値であるより第2の所定値を加算する。これにより、第1カウンタの値が第2カウンタの値を超えない期間では第1カウンタのみを書き換え、第1カウンタの値が第2カウンタの値を超える場合にのみ第2カウンタを書き換えるため、第2カウンタの書き換え回数を抑制し、不揮発性メモリの寿命を長くすることができる。
本実施形態に係る暗号システムSを構成する通信機器1及びセキュアエレメント(SE:Secure Element)2の概要構成例を示すブロック図である。 本実施形態に係る暗号システムSによる暗号処理の一例を示すシーケンス図である。 本実施形態に係るSE2によるカウントアップ処理の一例を示すフローチャートである。 本実施形態に係るSE2による電源断復帰処理の一例を示すフローチャートである。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、暗号システムSに対して本発明を適用した場合の実施の形態である。
まず、図1等を参照して、本実施形態に係る暗号システムSの構成及び機能概要を説明する。
[1.暗号システムSの構成]
図1は、本実施形態に係る暗号システムSの概要構成例を示すブロック図である。図1に示すように、暗号システムSは、通信機器1及びSE2を含んで構成される。通信機器1は、通信ネットワークを介して図示しないサーバ装置と接続されており、サーバ装置との通信データをSE2に暗号・復号処理してもらい通信を行う。
[2.通信機器1の構成]
図1に示すように、通信機器1と、通信機器1と通信可能なSE2の構成について説明する。SE2は通信機器1から電源供給を受けて動作する。
通信機器1は、制御部11、通信部12、入力部13及び出力部14を有する。
制御部11は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、ROM(Read Only Memory)113、I/O回路114及び不揮発性メモリ115を含んで構成され、通信機器1全体を制御する。例えば、制御部11は、入力部13に入力された入力データや入力情報に基づいて処理を行い、出力部14に出力データや出力情報を出力する。通信部12は、図示しないサーバ等の外部装置と通信を行うための処理を行う。入力部13は、制御部11に入力データや入力情報を入力する。出力部14は、制御部11から出力された出力データや出力情報に基づいて出力を行う。
RAM112には、例えばOS(Operating System)や各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。ROM113には、OS、各種アプリケーション等が記憶される。I/O回路114は、SE2との通信インターフェイスを担う。不揮発性メモリ115には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ115は、後述する暗号システムSによる暗号処理を実行するためのプログラム等を記憶する。
SE2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。SE2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。
RAM22は揮発性メモリであり、SE2へ電源が供給されている場合に情報を記憶することができ、通信機器1からの電源供給が断たれると(電源供給が断たれることを「電源断」という場合がある)、情報を記憶することができず、それまでに記憶していたデータは消失する。RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。具体的には、後述する暗号鍵を使用する暗号処理の処理回数を計数する暗号カウンタを記憶する。
不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを適用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述する暗号システムSによる暗号処理、カウントアップ処理、電源断復帰処理等を実行するためのプログラムや暗号鍵等を記憶する。不揮発性メモリ23は、暗号アプリケーションを記憶し、暗号アプリケーションは、通信機器1と図示しないサーバとの間の通信を暗号・復号するための暗号鍵を保持する。暗号鍵は、不揮発性メモリ23におけるセキュアな記憶領域における鍵ストレージで管理される。
ここで、暗号カウンタについて説明する。暗号カウンタは、暗号処理で使用される暗号鍵の寿命(暗号鍵の使用回数には上限が設定されており、暗号カウンタの値が上限に達すると暗号鍵は更新される)を管理する役割を担う。また、暗号カウンタは、同一の平文を同一の暗号鍵を用いて暗号処理した場合に同一の暗号文を生成しないための情報としての役割を担う。具体的には、暗号処理の対象となる平文と暗号カウンタの値を一緒に暗号処理することにより、同一の平文を同一の暗号鍵を用いて複数回、暗号化した場合であっても、毎回異なる暗号文を出力する。これは、同一の平文に対して同一の暗号鍵を用いて暗号処理した場合に、同一の暗号文を生成することはセキュリティ上、好ましくないためである(同一の平文に対して同一の暗号鍵を用いて暗号処理したことが漏れてしまうおそれがある)。
こうした役割を果たすため、暗号カウンタには、(1)カウンタ値は、暗号処理の回数と一致しなくてもよいが、暗号処理の実行回数より小さい値になってはいけない(カウンタ値は二度同じ値になってはいけない)という特性と、(2)暗号処理の実行回数と完全に同一でなくてもよい、という特性がある。(1)の特性により、暗号処理の度に、暗号カウンタの値が異なるため、同一の平文を同一の暗号鍵を用いて複数回、暗号化しても、毎回異なる暗号文を出力することができる。例えば、3回連続して平文「XXXXX]を暗号処理する場合、暗号処理の対象は「XXXXX1」、「XXXXX2」、「XXXXX3」(最後の文字が暗号カウンタの値)、というように暗号処理の度に変化するため同一の暗号文が出力されない。なお、暗号カウンタの値を含める位置は、平文の最後の位置以外の所定位置であってもよい。
暗号カウンタは揮発性メモリであるRAM22に記憶されるため、通信機器1からの電源供給が断たれるとカウンタ値が消失する。そこで、本実施形態のSE2では、RAM22が記憶する暗号カウンタとは別に、電源供給断により情報を消失することのない不揮発性メモリ23が補助カウンタを記憶する。そして、通信機器1からの電源供給が断たれ、その後電源供給が再開された場合に、暗号カウンタの値に補助カウンタの値をコピーすることにより暗号カウンタを復旧する(「電源断復帰処理」という場合がある)。
暗号カウンタは、暗号処理の実行(暗号鍵の使用)に伴い「1」ずつカウントアップされる(暗号カウンタに加算される所定値(本実施形態では「1」)を「カウントアップ値」という場合がある)。一方、補助カウンタは、暗号処理の実行の度にカウントアップされるのではなく、暗号カウンタの値が次のカウントアップで補助カウンタの値を上回る場合に、その前にマージン値(本実施形態では「200」とするが、「2」以上の整数であればよい)が加算される。これにより、補助カウンタは暗号カウンタの値よりも常に大きな値を保持することができる。また、電源断により暗号カウンタの値が消失した場合であっても電源断復帰処理により電源断時の暗号カウンタの値よりも大きな値となって復帰する。このように、暗号カウンタと補助カウンタを運用することにより、暗号カウンタの上記(1)の特性を維持することができる。
また、暗号カウンタは暗号処理の度にカウントアップされることによりRAM22への書き込みが発生するのに対して、補助カウンタは暗号処理の度にカウントアップされず、不揮発性メモリ23への書き込みは、マージン値分の暗号処理が行われる毎に発生する(但し、電源断復帰処理があった場合を除く)。つまり、暗号処理の度にカウントアップするカウンタ(暗号カウンタ)をRAM22に記憶させることにより、不揮発性メモリ23への書き込みを抑制でき、不揮発性メモリ23の寿命を長くすることができる。本実施形態のようにマージン値が「200」であれば、暗号処理が200回実行される度に1回、不揮発性メモリへ(補助カウンタ)の書き込みが発生する。つまり、不揮発性メモリ23(補助カウンタ)への書き込み回数は、RAM22(暗号カウンタ)への書き込み回数の200分の1となる。仮に不揮発性メモリ23の書き込み回数の耐久上限が10万回、1日の暗号処理回数が5000回であれば、不揮発性メモリ23の寿命は、本実施形態の方法を採用しなければ(不揮発性メモリ23に暗号カウンタを記憶させることとした場合)、「100,000(回)÷5,000(回/日)=20(日)」となるが、本実施形態の方法によれば、「20(日)×200=4000(日)」とすることができる。
I/O回路24は、制御部11との通信インターフェイスを担う。
[3.暗号システムSによる暗号処理]
次に、図2を用いて、暗号システムSによる暗号処理の一例について説明する。
まず、通信機器1の制御部11とSE2のCPU21は、通信機器1とSE2(暗号アプリケーション)間のセキュアチャンネルを開設する(ステップS1)。具体的には、通信機器1が、SE2に対してINITIALIZE UPDATEコマンドや、EXTERNAL AUTHENTICATEコマンドを送信し、SE2がそれぞれのコマンドに対する処理を行い、処理結果を含むレスポンスを通信機器1に返信することにより行われる。なお、通信機器1とSE2(暗号アプリケーション)間の通信は、APDU(Application Protocol Data Unit)により行われる。
通信機器1の制御部11は、セキュアチャネルが開設されると、セキュアチャネルを介して平文を含むC−APDU(コマンドAPDU)をSE2に送信する(ステップS2)。
SE2のCPU21は、平文を受信すると、図3を用いて後述するカウントアップ処理(暗号カウンタ、補助カウンタに関する処理)を実行する(ステップS3)。
次いで、SE2のCPU21は、暗号カウンタの値をパラメータとし、暗号鍵を用いて平文に対して暗号処理を実行する(ステップS4)。
次いで、SE2のCPU21は、ステップS4の暗号処理により生成した暗号文と、SW(Status Word)「9000h」(正常終了を示す)を含むR−APDU(レスポンスAPDU)を通信機器1に送信する(ステップS5)。なお、図示しないが、これ以降、暗号すべき平文があれば、ステップS2〜ステップS5の処理が繰り返される。
[5.SE2によるカウントアップ処理]
次に、図3を用いて、SE2によるカウントアップ処理の一例について説明する。
まず、SE2のCPU21は、不揮発性メモリ23に記憶されている補助カウンタの値と、RAM22に記憶されている暗号カウンタの値が等しいか否かを判定する(ステップS101)。
CPU21は、補助カウンタの値と暗号カウンタの値が等しくないと判定した場合には(ステップS101:NO)、暗号カウンタにカウントアップ値「1」を加算し(ステップS103)、カウントアップ処理を終了する。
一方、CPU21は、補助カウンタの値と暗号カウンタの値が等しいと判定した場合には(ステップS101:YES)、補助カウンタにマージン値「200」を加算し(ステップS102)、次いで、暗号カウンタにカウントアップ値「1」を加算し(ステップS103)、カウントアップ処理を終了する。
なお、カウントアップ処理において、ステップS103の処理を行ってから、ステップS101の処理及びステップS102の処理(ステップS101の判定結果が「YES」の場合のみ)を行うこととしてもよい。この場合、ステップS103の処理により暗号カウンタの値がカウントアップされたことにより、補助カウンタの値と暗号カウンタの値が等しくなった場合に直ぐに補助カウンタの値にマージン値が加算されることから、補助カウンタの値が暗号カウンタの値より大きい状態を維持することができる。
[4.SE2による電源断復帰処理]
次に、図4を用いて、SE2による電源断復帰処理の一例について説明する。なお、通信機器1がSE2への電源供給を断つ場合として、例えば、通信機器1及びSE2が定期的な再起動をする場合や、SE2にエラーの発生、設定変更があった場合に通信機器1がリセット信号送りSE2をリセット(再起動)する場合などがある。
SE2のCPU21は、RAM22に記憶されている暗号カウンタの値に、不揮発性メモリ23に記憶されている補助カウンタの値をコピーし(ステップS111)、電源断復帰処理を終了する。
以上説明したように、本実施形態に係るSE2(「電子情報記憶媒体」の一例)は、RAM22(「揮発性メモリ」の一例)が暗号カウンタ(「第1カウンタ」の一例)を記憶し、不揮発性メモリ23(「不揮発性メモリ」の一例)が補助カウンタ(「第2カウンタ」の一例)を記憶し、CPU21(「第1加算手段」、「第2加算手段」の一例)が、暗号処理(「所定の処理」の一例)の実行に伴い、暗号カウンタにカウントアップ値「1」(「第1の所定値」の一例)を加算するステップS103の処理(「第1加算処理」の一例)を実行し、次のステップS103の処理により、暗号カウンタの値が補助カウンタの値より大きくなる場合に、補助カウンタに「1」より2倍以上大きなマージン値「200」(「第2の所定値」の一例)を加算するステップS102の処理(「第2加算処理」の一例)を実行する。
したがって、本実施形態の暗号システムSによれば、RAM22に暗号カウンタを、不揮発性メモリ23に補助カウンタそれぞれ記憶させ、暗号処理の実行に伴い暗号カウンタにカウントアップ値「1」を加算し、暗号カウンタの値が補助カウンタの値を超えない期間は補助カウンタを書き換えず、次のステップS103の処理により暗号カウンタの値が補助カウンタの値を超える場合、その前に補助カウンタにマージン値「200」を加算する。これにより、暗号カウンタの値が補助カウンタの値を超えない期間では暗号カウンタのみを書き換え、暗号カウンタの値が補助カウンタの値を超える場合にのみ補助カウンタを書き換えるため、補助カウンタの書き換え回数を抑制し、不揮発性メモリ23の寿命を長くすることができる。
また、本実施形態に係るSE2(「電子情報記憶媒体」の一例)のCPU21(「書込手段」の一例)は、RAM22への電源供給が断たれ、電源供給が再開した場合に、暗号カウンタの値に補助カウンタの値を書き込む電源断復帰処理を実行する。これにより、電源断により暗号カウンタの値が消失した場合であっても電源断復帰処理により電源断時の暗号カウンタの値よりも大きな値となって復帰させることができ、暗号カウンタの上記(1)の特性を維持することができる。
なお、次のステップS103の処理により暗号カウンタの値が補助カウンタの値を超えるか否かの判定について、本実施形態では、マージン値を「200」とし、カウントアップ値を「1」とした上で、CPU21は、暗号カウンタの値が補助カウンタの値と等しいか否かを判定する(ステップS101)こととしている。ここで、マージン値とカウントアップ値の変形例について説明すると、マージン値は、カウントアップ値を整数倍(但し、「2」倍以上)した値であればよい。例えば、カウントアップ値を「2」(ステップアップ値は「1」以外とすることもできる)とした場合(この場合、暗号鍵の使用回数は暗号カウンタの2分の1となる(但し、電源断復帰処理が実行されていない場合))には、マージン値として「4」以上の「2」の整数倍とすることができる。これにより、CPU21は、暗号カウンタの値が補助カウンタの値と等しいか否かを判定する(ステップS101)ことにより、次のステップS103の処理により暗号カウンタの値が補助カウンタの値を超えるか否かを判定することができる。
また、本実施形態の変形例として、ステップS101の処理において、次のステップS103の処理により補助カウンタの値が暗号カウンタの値より大きくなるか否かを判定することとしてもよい。この場合のマージン値は、ステップアップ値の2倍以上の値であれば、ステップアップ値の整数倍でなくてもよい。
更に、図示していないが、SE2のCPU21(「更新手段」の一例)は、暗号カウンタの値が所定の上限値以上になった場合に、暗号鍵を更新することとする。これにより、同一の暗号鍵を使用し続けることを防ぐことができる。なお、カウントアップ値を「1」以外の数値(n)とした場合には、暗号処理の回数(暗号鍵の使用回数)は、およそ、暗号カウンタの値をnで割った回数となることを考慮することとする。
ところで、マージン値は、大きければ大きいほど、補助カウンタにマージン値を加算する回数が減り、不揮発性メモリ23への書き込み回数を抑制することができる。しかしながら、あまりに大きな値としてしまうと、電源断復帰処理があった場合に暗号カウンタに大きな値がコピーされるため、直ぐに暗号鍵の使用回数の上限に達してしまい、頻繁に暗号鍵の更新処理が必要になる。したがって、マージン値は、電源断復帰処理が実行される頻度や、暗号鍵の使用回数の上限を考慮して設定することが好ましい。
また、本実施形態では、暗号処理を計数する暗号カウンタについて説明したが、(1)カウンタ値は、所定の処理の回数と一致しなくてもよいが、所定の処理の実行回数より小さい値になってはいけない(カウンタ値は二度同じ値になってはいけない)、(2)所定の処理の実行回数と完全に同一でなくてもよい、という特性を持つカウンタについて本発明を適用することができる。
S 暗号システム
11 制御部
111 CPU
112 RAM
113 ROM
114 I/O回路
115 不揮発性メモリ
12 通信部
13 入力部
14 出力部
2 SE
21 CPU
22 RAM
23 不揮発性メモリ
24 I/O回路

Claims (7)

  1. 第1カウンタを記憶する揮発性メモリと、第2カウンタを記憶する不揮発性メモリを備える電子情報記憶媒体であって、
    所定の処理の実行に伴い、前記第1カウンタに第1の所定値を加算する第1加算処理を実行する第1加算手段と、
    次の前記第1加算処理により、前記第1カウンタの値が前記第2カウンタの値より大きくなる場合に、前記第2カウンタに前記第1の所定値の2倍以上の値である第2の所定値を加算する第2加算処理を実行する第2加算手段と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 請求項1に記載の電子情報記憶媒体であって、
    前記揮発性メモリへの電源供給が断たれ、電源供給が再開した場合に、前記第1カウンタの値に前記第2カウンタの値を書き込む書込手段を更に備えることを特徴とする電子情報記憶媒体。
  3. 請求項1又は2に記載の電子情報記憶媒体であって、
    前記第2の所定値は、前記第1の所定値を整数倍した値であり、
    前記第2加算手段は、前記第1カウンタの値が前記第2カウンタの値と等しい場合に、前記第2加算処理を実行することを特徴とする電子情報記憶媒体。
  4. 請求項1乃至3の何れか一項に記載の電子情報記憶媒体であって、
    前記第1の所定値は「1」であることを特徴とする電子情報記憶媒体。
  5. 請求項1乃至4の何れか一項に記載の電子情報記憶媒体であって、
    前記所定の処理は暗号鍵を使用する暗号処理であり、
    前記第1カウンタの値が所定の上限値以上になった場合に、前記暗号鍵を更新する更新手段、
    を更に備えることを特徴とする電子情報記憶媒体。
  6. 第1カウンタを記憶する揮発性メモリと、第2カウンタを記憶する不揮発性メモリを備える電子情報記憶媒体によるカウンタ更新方法であって、
    所定の処理の実行に伴い、前記第1カウンタに第1の所定値を加算する第1加算工程と、
    次の前記第1加算工程により、前記第1カウンタの値が前記第2カウンタの値より大きくなる場合に、前記第2カウンタに前記第1の所定値の2倍以上の値である第2の所定値を加算する第2加算工程と、
    を備えることを特徴とするカウンタ更新方法。
  7. 第1カウンタを記憶する揮発性メモリと、第2カウンタを記憶する不揮発性メモリを備える電子情報記憶媒体に含まれるコンピュータを、
    所定の処理の実行に伴い、前記第1カウンタに第1の所定値を加算する第1加算処理を実行する第1加算手段、
    次の前記第1加算処理により、前記第1カウンタの値が前記第2カウンタの値より大きくなる場合に、前記第2カウンタに前記第1の所定値の2倍以上の値である第2の所定値を加算する第2加算処理を実行する第2加算手段、
    として機能させることを特徴とするカウンタ更新プログラム。
JP2019131049A 2019-07-16 2019-07-16 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム Active JP7307400B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019131049A JP7307400B2 (ja) 2019-07-16 2019-07-16 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019131049A JP7307400B2 (ja) 2019-07-16 2019-07-16 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム

Publications (2)

Publication Number Publication Date
JP2021015543A true JP2021015543A (ja) 2021-02-12
JP7307400B2 JP7307400B2 (ja) 2023-07-12

Family

ID=74530755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019131049A Active JP7307400B2 (ja) 2019-07-16 2019-07-16 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム

Country Status (1)

Country Link
JP (1) JP7307400B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184265A (ja) * 1999-12-24 2001-07-06 Denso Corp 電子制御装置
JP2004038971A (ja) * 2002-06-28 2004-02-05 Microsoft Corp カウンタをインプリメントするシステムおよび方法
JP2014168216A (ja) * 2013-02-28 2014-09-11 Mitsubishi Heavy Ind Ltd 暗号システム、暗号情報認証方法およびプログラム
JP2018529292A (ja) * 2015-09-03 2018-10-04 フィリップス ライティング ホールディング ビー ヴィ ネットワークノード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184265A (ja) * 1999-12-24 2001-07-06 Denso Corp 電子制御装置
JP2004038971A (ja) * 2002-06-28 2004-02-05 Microsoft Corp カウンタをインプリメントするシステムおよび方法
JP2014168216A (ja) * 2013-02-28 2014-09-11 Mitsubishi Heavy Ind Ltd 暗号システム、暗号情報認証方法およびプログラム
JP2018529292A (ja) * 2015-09-03 2018-10-04 フィリップス ライティング ホールディング ビー ヴィ ネットワークノード

Also Published As

Publication number Publication date
JP7307400B2 (ja) 2023-07-12

Similar Documents

Publication Publication Date Title
EP2294529B1 (en) Electronic device and method of software or firmware updating of an electronic device
CN100388245C (zh) 多重任务执行系统
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
EP3007094B1 (en) Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program
JP5705235B2 (ja) データを格納するための方法及び装置
US20090196418A1 (en) Encryption Apparatus with Diverse Key Retention Schemes
US9830479B2 (en) Key storage and revocation in a secure memory system
JPH11510678A (ja) セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール
TW200805978A (en) Secure and replay protected memory storage
US20120036373A1 (en) Method system and device for secure firmware programming
JP4582619B2 (ja) 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
JP6318305B2 (ja) プロビジョニングサーバでサブスクリプションを管理する方法
JP7307400B2 (ja) 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム
EP3460705B1 (en) Distributed deployment of unique firmware
KR100522591B1 (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
CN113761598B (zh) 电子装置及操作电子装置的方法
JP6752247B2 (ja) 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
JP2006120089A (ja) データ管理システム及びデータ管理方法
JP2004348526A (ja) Icカード、icカードプログラム及びコード部の入れ替え方法
KR100510151B1 (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
JP7275963B2 (ja) 通信システム及び通信方法
JP6987112B2 (ja) 集積回路
CN112703703B (zh) 用于存储敏感信息和其它数据的闪存设备
US20240080206A1 (en) Automatic Root Key and Certificate Update During Firmware Update Procedure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230613

R150 Certificate of patent or registration of utility model

Ref document number: 7307400

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150