JP4394413B2 - 情報記憶装置及び情報処理システム - Google Patents

情報記憶装置及び情報処理システム Download PDF

Info

Publication number
JP4394413B2
JP4394413B2 JP2003364151A JP2003364151A JP4394413B2 JP 4394413 B2 JP4394413 B2 JP 4394413B2 JP 2003364151 A JP2003364151 A JP 2003364151A JP 2003364151 A JP2003364151 A JP 2003364151A JP 4394413 B2 JP4394413 B2 JP 4394413B2
Authority
JP
Japan
Prior art keywords
storage device
information storage
operation mode
value
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003364151A
Other languages
English (en)
Other versions
JP2005128817A (ja
Inventor
徹 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003364151A priority Critical patent/JP4394413B2/ja
Publication of JP2005128817A publication Critical patent/JP2005128817A/ja
Application granted granted Critical
Publication of JP4394413B2 publication Critical patent/JP4394413B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Memory System (AREA)
  • Read Only Memory (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

本発明は、データ記憶装置として何らかの不揮発性記憶媒体を具備した情報記憶装置、及び、システムを構成する記憶装置として該情報記憶装置を用いた情報処理システムに関する。
近年、磁気記憶装置、光記憶装置に加えて、EEPROM、フラッシュメモリなどの、半導体記憶素子を用いた不揮発性の半導体記憶装置が一般的になってきている。そのような半導体記憶装置の応用例として、有価値情報を秘密裏に保管するセキュリティ性能の高い記憶媒体であるICカードが実用化されているが、近年、通信I/Fとして無線を利用した非接触型ICカードが、その取り扱い上の利便性から適用先を広げている。更に、ICカード程のセキュリティ性能を必要としない、RFID、又はICタグ等と称される、無線通信I/Fを利用した記憶媒体も一般化しつつある。
EEPROM、フラッシュメモリなどの記憶装置は、記憶内容の更新作業に伴い記憶素子が劣化するために更新回数の制限があり、記憶装置としての利用寿命が規定されるという制限がある。この寿命を延長するための技術は多数提案されており、更には寿命に達した時の不具合を避けるための技術のひとつとして、特許文献1に開示されるフラッシュメモリを使用した記憶装置がある。該従来技術に係るフラッシュファイルシステムは、該フラッシュファイルシステムに具備するフラッシュメモリ素子の劣化を判断する機能と、該フラッシュファイルシステムと通信を行なうホストシステムに対し、メモリ素子の劣化によるエラー報告を行なう機能を具備している。又、該従来技術に係るホストシステムは、該フラッシュファイルシステムの発するエラー報告に応じて、該エラーの発生を該ホストシステムのユーザに通知する機能を具備している。上記構成により、フラッシュファイルシステムのユーザは該フラッシュファイルシステム上でのメモリ素子の劣化によるエラー発生を知ることが可能となる。
特開平6−124596号公報
前述した従来のフラッシュファイルシステムによれば、フラッシュファイルシステムのユーザは該フラッシュファイルシステム上でのメモリ素子の劣化によるエラー発生を知ることが可能である。しかし、該従来技術は、一般的な情報記憶装置のデータエラー防止には効果があるが、例えばICカードなどで実現されている、ホストシステムと記憶装置間での相互機器認証や通信経路上でのデータ暗号化といった、セキュリティ機能を具備する情報記憶装置においての、システム全体への脅威となるデータエラーの防止、機能の劣化した情報記憶装置の排除などについては十分開示していない。
そこで、本発明の課題は、情報記憶装置の具備する不揮発性記憶素子の劣化をシステムセキュリティ上の脅威と見做し、寿命を迎えた不揮発性記憶素子を具備する情報記憶装置をシステムから排除し、システムのセキュリティ性能を確保することを可能とする情報記憶装置、及び、システムを構成する記憶装置として該情報記憶装置を用いた情報処理システムを提供することにある。
上記課題を解決するために、本発明は、
利用寿命のあるメモリ素子を用いた不揮発性の記憶装置であって、
記憶装置の領域の更新回数を計数して寿命を判定し、寿命時に自らの機能を無効化することを特徴とする記憶装置を提供している。
以上説明したように、本発明によれば、本実施形態に掛かる情報処理システムを構成する情報記憶装置の寿命時にセキュリティ機能の低下を生じさせない情報記憶装置、及び、セキュリティ機能の低下した情報記憶媒体をシステムから排除すると共に、有効なユーザデータを新しい情報記憶装置に安全に移管することが可能な情報処理システムの提供が可能である。
本発明の実施の形態について図面を参照して説明する。
<第1の実施形態>
本発明の第1の実施形態について、図1から図7、及び図9から図12を用いて説明する。まず、図1を用いて、本実施形態に係る情報処理システム、及び該情報システムを構成する情報処理装置、情報記憶装置の概略構成を説明する。
図1は、本実施形態に係る情報処理システムの概略構成図である。
図中、101は例えば、PC、携帯端末、携帯電話など、何らかのデータを処理する演算器を具備する情報処理装置である(以下、ホストとする)。
102は例えば、EEPROM、フラッシュメモリなどのメモリ素子の劣化による寿命がある不揮発性メモリで構成される情報記憶領域を少なくとも具備する情報記憶装置である(以下、記憶装置とする)。
103は記憶装置102によって具備される、例えば、EEPROM、フラッシュメモリなどのメモリ素子の劣化による寿命がある不揮発性メモリである。
104はホスト101、記憶装置102間の通信経路である。
105は記憶装置102によって具備される、記憶装置102がホスト101と交信するためのインタフェース装置である(以下、I/Fとする)。I/F105の種類は任意であり、例えば、有線のバス結線によってホスト101からのアドレス指定と制御信号のイネーブル/ディセーブルによって、データをやりとりする方式をとっても良いし、無線のシリアル結線によってホスト101の出力するコマンド要求に対し、記憶装置102がレスポンス応答を返す方式をとってもよい。
106は記憶装置102によって具備される、不揮発性メモリ103上のある領域の値を読み出し、該値に対し、例えば、1を加算するなどの定められた演算を施し、得られた値を、不揮発性メモリ103上の元の領域に書き込むための、加算機能である。
107は記憶装置102によって具備される、不揮発性メモリ103上のある領域の値を読み出し、該値と他の値との間で、例えば大小判定、一致判定などの定められた演算を施し、得られた結果によって、定められた他の機能の分岐判定を行なう、比較機能である。
108は記憶装置102によって具備される、不揮発性メモリ103上に保持される暗号鍵を用いて、別途入力するデータに対して暗号化/復号化処理を施す暗号機能である。暗号化機能が用いる暗号アルゴリズムは任意である。
109は不揮発性メモリ103上のあらかじめ定められた領域に保持され、ホスト101との交信により必要に応じて、その値が更新されるパスワード情報である。パスワード109はホスト101と記憶装置102との間で、あるデータのやり取り、例えば記憶装置102からのデータの読み出しを行なう際に、不正なアクセスを防止する目的で用いる情報である。又、必要に応じて不揮発性メモリ103上に複数のパスワード109を保管してよい。
110は不揮発性メモリ103上のあらかじめ定められた領域に保持され、ホスト101との交信により必要に応じて、その値が更新される乱数値である。乱数値110はホスト101と記憶装置102との間で、あるデータのやり取り、例えば記憶装置102によるホスト101のチャレンジ&レスポンス方式による機器認証を実施する際に用いるチャレンジ値として用いる。乱数生成方式としては、例えば暗号機能108をOFB(Output Feedback )モードで用いる擬似乱数生成、図1には示していないが、ハッシュ関数機能を用いた擬似乱数生成などを用いてもよい。不揮発性メモリ103上の乱数値110の保持領域は乱数の生成が必要となる度毎に更新される。又、必要に応じて不揮発性メモリ103上に複数の乱数値110を保管してよい。暗号機能108をOFBモードで用いる擬似乱数生成方式としては、最初に記憶装置102にランダムに値を与え、該値をIV(イニシャルベクタ)として用いる。暗号機能108を用いて、定められた暗号鍵でIVを暗号化し得られた暗号文を乱数値として用いると共に、該暗号文を乱数値110として不揮発性メモリ103上に保管する。次に乱数が必要になった際に、乱数値110を暗号機能108を用いて、定められた暗号鍵で暗号化し、同様に用いていく。
111は不揮発性メモリ103上のあらかじめ定められた領域に保持され、暗号機能108によって読み出されて使用される暗号鍵である。公開鍵暗号アルゴリズムを用いるのであれば、記憶装置102の秘密鍵、及び公開鍵を暗号鍵111として、不揮発性メモリ103上で秘密裏に保持する。共通鍵暗号アルゴリズムを用いるのであれば、ホスト101と共有する鍵を不揮発性メモリ103上で秘密裏に保持する。暗号鍵の共有方式は任意であり、その方式は問わない。又、必要に応じて不揮発性メモリ103上に複数の暗号鍵111を保管してよい。
112は不揮発性メモリ103上のあらかじめ定められた領域に保持され、ホスト101との交信により必要に応じて、その値が更新されるカウント値である。カウント値112は不揮発性メモリ103上の特定の領域のデータ更新が生じる度毎に、例えば1を加算するなど、更新される。これによりカウント値112の示す数値は、不揮発性メモリ103上の特定の領域の更新回数を示すことになる。不揮発性メモリ103上の、更新回数を追跡する特定の領域の数に応じて不揮発性メモリ103上に複数のカウント値112を保管してよい。
113は不揮発性メモリ103上のあらかじめ定められた領域に保持される寿命回数値である。寿命回数値113は、記憶装置102に具備される不揮発性メモリ103で正常動作を保証可能なメモリ素子の更新回数である。比較機能107はカウント値112と寿命回数113の大小を比較することで、不揮発性メモリ103上の特定の領域が寿命を迎えているか否かを判断することが可能になる。
114は不揮発性メモリ103上のあらかじめ定められた領域に保持される、記憶装置102に対してホスト101から入力する動作要求コマンドに対してどのようなレスポンス応答を返すかを規定する動作モード値である。ここでは、以下の4種類の動作モードを持つものとする。動作モード00は初期設定モードで、通常利用を行なうことができない。動作モード01は通常利用モード。動作モード02は警告モードで、通常利用は可能であるが、記憶装置102の寿命が近いことが通知される。動作モード03は限定動作モードで、通常利用は不可能で、別途定める特定の動作だけを行なう。必ずしもこの動作モードに限定する訳ではなく、より細かい動作モードを設定しても良いし、少ない動作モード数でも良い。
尚、上記示した記憶装置102の各機能、不揮発性メモリ103の保管情報は必ずしも全て具備/保管する必要はない。記憶装置102は少なくとも不揮発性メモリ103とI/F105を具備し、加算機能106、比較機能107、暗号機能108を必要に応じて具備すればよい。又、不揮発性メモリ103は必要に応じて、パスワード109、乱数値110、暗号鍵111、カウント値112、寿命回数113、動作モード114を保管すればよい。
又、寿命回数値113を、不揮発性メモリ103に保持されるものとしたが、記憶装置102内で保持されるのであれば、必ずしも、保持担体は不揮発性メモリ103に限る必要はない。図1には示していないが、寿命回数値113の他の保持方式としては、記憶装置102内に、不揮発性メモリ103とは別の、メモリ素子の劣化による寿命のないマスクROMや、定数出力論理回路を設け、該マスクROMや定数出力論理回路に、寿命回数値113を保持してもよい。
又、図1には示していないが、記憶装置102の具備する不揮発性メモリ103は何らかのユーザデータを保管する領域を設けてもよい。
本実施形態に係る情報処理システムの動作の中心は、ホスト101は記憶装置102に対して何らかのデータを書き込み、又、記憶装置102から書き込んだデータを読み出すことにあり、各動作が不正に行なわれることがないことを保証することである。次に、これら動作を図を用いて説明する。
図2、及び図3を用いて、本実施形態に係る情報処理システムにおける、情報記憶装置102によるホスト101の機器認証動作の概要を説明する。
図2は、本実施形態に係る情報処理システムにおいて、記憶装置102への書き込み時に、ホスト101、記憶装置102間でやりとりするコマンド、レスポンスの動作概念図である。 ホスト101は記憶装置102に対し、認証要求コマンドを送信する(201)。
これに対し、記憶装置102は以下の3種類のうちいずれかの応答を返す。通常利用モードではチャレンジ値を返し(202)、警告モードではチャレンジ値、警告通知を返し(203)、限定動作モードでは認証拒否通知を返す(204)。
記憶装置102からの応答が、チャレンジ値202、又はチャレンジ値、警告通知203であった場合には、ホスト101は受信したチャレンジ値に対するレスポンス値を送出する(205)。
これに対し、記憶装置102は受信したレスポンス値が正当であると判断した場合には認証成功通知を返し(206)、該レスポンス値が不当であると判断した場合には認証失敗通知を返す(207)。
以上示した、201、202(又は203)、205、206のやり取りが正常に終了した際に、ホスト101は情報記憶装置102によって機器認証されたことになる。上記通信プロトコル中、202及び203に出現するチャレンジ値には記憶装置102が生成する乱数値が必要であり、図1で説明したように、乱数生成には不揮発メモリ103上の乱数値110の更新が正常に実施される必要がある。もし情報記憶装置102の具備する不揮発性メモリ103を構成するメモリ素子の寿命によって乱数値110が更新不可能となると、情報記憶装置102が出力するチャレンジ値は固定値となってしまう。これにより、通信経路104を単純に盗聴するだけで、ホスト101、記憶装置102間で秘密裏に共有する情報を知ることなしに、ホスト101を認証させるために必要なチャレンジ、レスポンス値を得ることが可能となり、システムセキュリティ上の大きな脅威となる。このような脅威を避けるために、上記乱数値の正常更新を正常に実施させる方式を、図3を用いて説明する。
図3は、本実施形態に係る記憶装置102の認証動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが認証要求であるか否かを吟味する(301)。
ホスト101から入力するコマンドが認証要求である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが03であるか否かを判断する(302)。動作モードが03でない場合、動作モードが02であるか否かを判断する(303)。動作モードが02でない場合、不揮発性メモリ103に保管されたカウント値112を加算機能106を用いて1加算し(304)し、更に、不揮発性メモリ103に保管された乱数値を暗号機能108を用いて更新する(305)。次に、不揮発性メモリ103に保管された寿命回数113を読み出し、比較機能107を用いて更新したカウント値と比較する(306)。カウント値112が寿命回数113よりも小さい場合、チャレンジ値を送信し(308)、処理を終了する。
306比較の結果、カウント値112が寿命回数113よりも大きい場合、不揮発性メモリ103に保管された動作モード114を動作モード02に更新する(307)。更に、チャレンジ値、および警告通知を送信し(312)、処理を終了する。
303比較の結果、動作モードが02の場合、不揮発性メモリ103に保管された乱数値を暗号機能108を用いて更新する(309)。次に、比較機能107を用いて書き込み対象の乱数値と不揮発性メモリ103に保管された乱数値を比較し、更新が成功しているか否かを判断する(310)。乱数更新310が成功の場合、チャレンジ値、警告通知を送信し(312)、処理を終了する。乱数更新310が失敗の場合、不揮発性メモリ103に保管された動作モード114を動作モード03に更新する(311)。更に、認証拒否通知を送信し(313)、処理を終了する。
302比較の結果、動作モードが03の場合、認証拒否通知を送信し(313)、処理を終了する。
次に、図4、及び図5を用いて、本実施形態に係る情報処理システムにおける、ホスト101による情報記憶装置102の保管するユーザデータの読み出し動作の概要を説明する。
図4は、本実施形態に係る情報処理システムにおいて、記憶装置102からのデータ読み出し時に、ホスト101、記憶装置102間でやりとりするコマンド、レスポンスの動作概念図である。ホスト101は記憶装置102に対し、読み出し要求コマンドと、あらかじめ共有している読み出しパスワードを送信する(401)。
これに対し、記憶装置102は以下の3種類のうちいずれかの応答を返す。通常利用モードでは読み出しデータと次回読み出し時に利用するパスワードを返し(402)、警告モードでは読み出しデータ、次回読み出し時に利用するパスワード、警告通知を返し(403)、限定動作モードでは読み出し拒否通知を返す(404)。
以上示した、401、402(又は403)のやり取りが正常に終了した際に、ホスト101は情報記憶装置102からのデータ読み出しに成功したことになる。上記通信プロトコル中、402及び403に出現するパスワード生成は記憶装置102が生成する乱数値が必要である。図2で説明したのと同様のロジックで、システムセキュリティ上の脅威が発生する。この脅威を避けるために、上記乱数値の正常更新を正常に実施させる方式を、図5を用いて説明する。
図5は、本実施形態に係る記憶装置102のデータ読み出し動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが読み出し要求であるか否かを吟味する(501)。
ホスト101から入力するコマンドが読み出し要求である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが03であるか否かを判断する(502)。動作モードが03でない場合、不揮発性メモリ103に保管されたパスワード109を読み出し、比較機能107を用いて入力したパスワードと比較する(503)。パスワードが一致した場合、動作モードが02であるか否かを判断する(504)。動作モードが02でない場合、不揮発性メモリ103に保管されたカウント値112を加算機能106を用いて1加算し(505)し、更に、不揮発性メモリ103に保管されたパスワード109を暗号機能108を用いて更新する(506)。次に、不揮発性メモリ103に保管された寿命回数113を読み出し、比較機能107を用いて更新したカウント値と比較する(507)。カウント値112が寿命回数113よりも小さい場合、読み出しデータと更新したパスワードを送信し(509)、処理を終了する。
507比較の結果、カウント値112が寿命回数113よりも大きい場合、不揮発性メモリ103に保管された動作モード114を動作モード02に更新する(508)。更に、読み出しデータ、更新したパスワード、警告通知を送信し(513)、処理を終了する。
504比較の結果、動作モードが02の場合、不揮発性メモリ103に保管されたパスワードを暗号機能108を用いて更新する(510)。次に、比較機能107を用いて書き込み対象のパスワードと不揮発性メモリ103に保管されたパスワードを比較し、更新が成功しているか否かを判断する(511)。パスワード更新511が成功の場合、読み出しデータ、更新したパスワード、警告通知を送信し(513)、処理を終了する。パスワード更新511が失敗の場合、不揮発性メモリ103に保管された動作モード114を動作モード03に更新する(512)。更に、読み出し拒否通知を送信し(514)、処理を終了する。
503比較の結果、パスワードが一致しない場合、及び、502比較の結果、動作モードが03の場合、読み出し拒否通知を送信し(514)、処理を終了する。
次に、図6、及び図7を用いて、本実施形態に係る情報処理システムにおける、ホスト101による情報記憶装置102へのユーザデータの書き込み動作の概要を説明する。
図6は、本実施形態に係る情報処理システムにおいて、記憶装置102へのデータ書き込み時に、ホスト101、記憶装置102間でやりとりするコマンド、レスポンスの動作概念図である。ホスト101は記憶装置102に対し、読み出し要求コマンドと、あらかじめ共有している読み出しパスワードを送信する(601)。
これに対し、記憶装置102は以下の3種類のうちいずれかの応答を返す。通常利用モードでは書き込み完了通知と次回書き込み時に利用するパスワードを返し(602)、警告モードでは書き込み完了通知、次回書き込み時に利用するパスワード、警告通知を返し(603)、限定動作モードでは書き込み拒否通知を返す(604)。
以上示した、601、602(又は603)のやり取りが正常に終了した際に、ホスト101は情報記憶装置102へのデータ書き込みに成功したことになる。上記通信プロトコル中、602及び603に出現するパスワード生成は記憶装置102が生成する乱数値が必要である。図2で説明したのと同様のロジックで、システムセキュリティ上の脅威が発生する。この脅威を避けるために、上記乱数値の正常更新を正常に実施させる方式を、図6を用いて説明する。
図7は、本実施形態に係る記憶装置102へのデータ書き込み動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが書き込み要求であるか否かを吟味する(701)。
ホスト101から入力するコマンドが書き込み要求である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが03であるか否かを判断する(702)。動作モードが03でない場合、不揮発性メモリ103に保管されたパスワード109を読み出し、比較機能107を用いて入力したパスワードと比較する(703)。パスワードが一致した場合、動作モードが02であるか否かを判断する(704)。動作モードが02でない場合、不揮発性メモリ103に保管されたカウント値112を加算機能106を用いて1加算し(705)し、更に、不揮発性メモリ103に保管されたパスワード109を暗号機能108を用いて更新する(706)。次に、不揮発性メモリ103に保管された寿命回数113を読み出し、比較機能107を用いて更新したカウント値と比較する(707)。カウント値112が寿命回数113よりも小さい場合、書き込み完了通知と更新したパスワードを送信し(709)、処理を終了する。
507比較の結果、カウント値112が寿命回数113よりも大きい場合、不揮発性メモリ103に保管された動作モード114を動作モード02に更新する(708)。更に、書き込み完了通知、更新したパスワード、警告通知を送信し(713)、処理を終了する。
704比較の結果、動作モードが02の場合、不揮発性メモリ103に保管されたパスワードを暗号機能108を用いて更新する(710)。次に、比較機能107を用いて書き込み対象のパスワードと不揮発性メモリ103に保管されたパスワードを比較し、更新が成功しているか否かを判断する(711)。パスワード更新511が成功の場合、書き込み完了通知、更新したパスワード、警告通知を送信し(713)、処理を終了する。パスワード更新511が失敗の場合、不揮発性メモリ103に保管された動作モード114を動作モード03に更新する(712)。更に、読み出し拒否通知を送信し(714)、処理を終了する。
703比較の結果、パスワードが一致しない場合、及び、702比較の結果、動作モードが03の場合、読み出し拒否通知を送信し(714)、処理を終了する。
以上により、記憶装置102は不揮発性メモリ103の乱数値保管領域の更新回数がメモリ素子の寿命と比較して問題ない場合、即ち動作モード01においては、ホスト101から要求された処理のみを実施する。次に、不揮発性メモリ103の乱数値保管領域の更新回数が、想定されるメモリ素子の寿命に達している場合、即ち動作モード02においては、ホスト101から要求された処理を行なうと共に、寿命が近いことを示す警告通知を行なう。最後に、不揮発性メモリ103の乱数値保管領域の更新失敗を検知した後、即ち動作モード03においては、ホスト101から要求された処理を拒否する。
尚、本メモリ領域の寿命制御方式の適用は上記3種類の処理プロトコルに限定するものではなく、例えばデータの読み書きについてもパスワードではなくセッション鍵を用いた暗号化通信としてもよい。この場合には、セッション鍵の保管領域が本方式の適用先となる。又、メモリ領域の更新回数の看視、メモリ領域の更新成否の看視の両方を組み合わせてもよいし、一方だけの適用でもよい。
又、図3に、本実施形態に係る記憶装置102の認証動作時の概要フローチャートを示したが、同図においては、ホスト101からのコマンド入力の度毎に動作モードレジスタを参照し、認証拒否するか否かの判断を実施していた(302)。これに対し、動作モード03とそれ以外の判断の切り分け、及び動作モード03判定時の動作は、図9から図12に示した構成及び処理フローによる処理としてもよい。
図9は、本実施形態に係る情報処理システムの別の概略構成図である。図中、102、103、105、114は図1に示したものと同一であり説明は省略する。901は、不揮発性メモリ103の特定の領域の読み出しデータを保持するための動作モードレジスタである。902は不揮発性メモリ103に対しデータを書き込み、又不揮発性メモリ102からデータを読み出すメモリI/Fである。該メモリI/F902は、後述するパワーオンリセット動作シーケンサの指示に従い動作する機能を持つ。903は記憶装置102に給電が開始されパワーオンリセットが係った際にメモリI/F902に不揮発性メモリ103の特定領域からデータを読み出し、動作モードレジスタ901に読み出しデータをセットするよう指示を行なうパワーオンリセット動作シーケンサである。904は、動作モードレジスタ901の出力信号を選択入力として、I/F105からの出力データをスルー出力するかマスク出力するかを選択するデータマスク機能である。905は、図1に示した加算機能106、比較機能107、暗号機能108などの、記憶装置102の処理機能である。
図10は、本実施形態に係る記憶装置102の認証動作時の別の概要フローチャートである。記憶装置102は給電開始時にパワーオンリセットで内部回路を初期化される(1001)。パワーオンリセット時に、パワーオンリセット動作シーケンサ903の動作により、メモリI/F902は不揮発性メモリ103の保持する動作モードデータ114を読み出し、該動作モードデータを動作モードレジスタ901にセットする(1002)。動作モードレジスタ901の出力信号はデータマスク904の選択入力となっており、動作モードレジスタ901にセットされた動作モードデータが03であれば、データマスク904でI/F105からの入力信号はマスクされ、処理機能905には有効データは入力しない(1003、1005)。一方、動作モードレジスタ901にセットされた動作モードデータが03以外であれば、I/F105からの入力信号が処理機能905にそのまま入力する(1003、1004)。
以上の機能により、記憶装置102は電源投入時に自身の動作モードを判定し、動作モード03の場合には、I/F105から処理機能905への入力信号がデータマスク904でブロックされることから動作モード03で動作しない機能が実現される。
図11は、本実施形態に係る情報処理システムのもう一つ別の概略構成図である。図中、102、103、105、114、901、902、903、905は図9に示したものと同一であり説明は省略する。1101は、動作モードレジスタ901の出力信号を選択入力として、処理機能905へのリセットステート信号を選択出力するリセット生成機能である。
図12は、本実施形態に係る記憶装置102の認証動作時のもうひとつ別の概要フローチャートである。図中、1001、1002、1003は図10に示した処理と同一であり、説明は省略する。
動作モードレジスタ901の出力信号はリセット生成機能1001の選択入力となっており、動作モードレジスタ901にセットされた動作モードデータが03であれば、リセット生成機能1101はリセットステート信号を出力し、処理機能905は常にリセットが掛かった状態となりデータを処理しない(1003、1202)。一方、動作モードレジスタ901にセットされた動作モードデータが03以外であれば、処理機能905は機能する(1003、1201)。
以上の機能により、記憶装置102は電源投入時に自身の動作モードを判定し、動作モード03の場合には、処理機能905は常にリセット状態のままとなることから動作モード03で動作しない機能が実現される。
以上、図9から図12に示した構成及び処理フローを用いることにより、不揮発性メモリ103の乱数値保管領域の更新失敗を検知した後、即ち動作モード03においては、記憶装置102を給電、動作開始の時点において自ら入力信号に対する動作を無効化することでホスト101から要求された処理を拒否する機能を実現可能である。同方式の適用により、装置外部からの入力を無効化するため、不正なアクセスに対する解析の糸口すら与えない、より強固なセキュリティ性能を具備した記憶装置を実現できる。
本方式は、例えばICカード、RFIDなど大容量の不揮発性メモリの搭載が困難で、且つ該不揮発性メモリの寿命制御に大きな論理を載せることが困難な応用に好適である。システムセキュリティ上重要なメモリ領域についてのみ、メモリ寿命を管理することでセキュリティ機能の付加によるオーバヘッドの低減と、充分なセキュリティ強度の両立を実現している。
以上、本発明の第1の実施形態によれば、本実施形態に掛かる情報処理システムにおいて、情報記憶装置に保管されるセキュリティ上重要なデータの保管領域のメモリ素子寿命を判定し、システムのセキュリティ上問題となる不具合、即ち保管データが確実に更新される必要のあるデータ保管領域の正常動作を確保し、且つ、不具合発生時に、不具合の発生した記憶装置を確実に情報処理システムから排除可能な、情報記憶装置の提供が可能となる。
<第2の実施形態>
本発明の第2の実施形態について、図8及び図13から図15を用いて説明する。まず、図13を用いて、本実施形態に係る情報通信システム、及び該通信システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。図中、101から104、及び114は図1に示したものと同一であり、説明は省略する。1301は記憶装置102にローカルに保管されるユーザデータである。尚、番号102の後ろに添え字a、bを付加することで同機能を有する独立した装置を示す。ここでは、102a、102bは各々独立した記憶装置を示す。以降の番号についても同様である。即ち、図13はホスト101に複数の記憶装置102aと102bが接続されている状態を示している。尚、記憶装置102aは第1の実施例に示した動作モード02を示しており、記憶装置102bは動作モード00を示している。即ち、記憶装置102aは、通常利用は可能であるが記憶装置102aの寿命が近い状態、記憶装置102bは、初期設定待ちで通常利用が不可能な状態である。
本実施形態に係る情報通信システムにおいては、記憶装置102aに保管されるユーザデータ1301aを、不正な複製、改竄を許さずに記憶装置102bに移動することが動作の中心となる。
次に、図14を用いて、本実施形態に係る情報通信システムの動作概略を説明する。図14は、本実施形態に係る情報通信システムに掛かるホスト101の概略動作フローチャートである。ホスト101は記憶装置102aに対してユーザデータの読み出しを要求し、記憶装置102aは概略、図5に示した動作フローに従いデータを出力する。これによりホスト101は記憶装置102aからユーザデータを読み出す(1401)。ホスト101は記憶装置102bに対してユーザデータの書き込みを要求し、記憶装置102bは概略、図7に示した動作フローに従いデータを保管する。これによりホスト101は記憶装置102bへユーザデータを書き込む(1402)。次にホスト101は記憶装置102aに動作モードを03に変更する更新要求を送信する(1403)。これに対し、記憶装置102aは概略、図15に示した動作フローに従い動作モードを更新し、ホスト101に対して更新完了を通知する。(1404)。
完了通知受信1404に成功した場合、ホスト101は記憶装置102bに動作モードを01に変更する更新要求を送信する(1405)。これに対し、記憶装置102bは概略、図15に示した動作フローに従い動作モードを更新し、ホスト101に対して更新完了を通知する。(1406)。
完了通知受信1404、及び、完了通知受信1406の両方に成功した場合、ホスト101はユーザデータの記憶装置102aから102bへの移行が成功だったと判断する(1407)。完了通知受信1404、又は、完了通知受信1406のいずれかに失敗した場合、ホスト101はユーザデータの記憶装置102aから102bへの移行は失敗だったと判断する(1408)。
次に、図15を用いてホスト101から動作モード更新要求が入力した際の記憶装置102の動作を説明する。図15は、本実施形態に係る記憶装置102の動作モード更新動作時の概要フローチャートである。記憶装置102はホスト101から入力するコマンドが動作モード更新要求であるか否かを吟味する(1501)。
ホスト101から入力するコマンドが動作モード更新である場合、記憶装置102は不揮発性メモリ103に保管された動作モード114を読み出し、動作モードが00から03のいずれであるかを判断する(1502から1504)。要求される更新後の動作モード値が有効な数値(動作モード00から003)であって尚且つ、現在の動作モードよりも大きいか否かを判断し(1505、1508、1509)、更新後の動作モード値が有効且つ大きい値への更新の場合、動作モードを更新し(1506)、ホスト101に更新完了通知を送信する(1507)。更新後の動作モード値が無効又は現在の動作モードと
同じか小さい値への更新の場合、ホスト101に更新拒否通知を送信する(1510)。
手順1403によって、寿命が近い記憶装置102aの動作モードは、モード02からモード03へと更新され、記憶装置102aは通常動作を実行不可能な状態に遷移する。手順1404によって、該手順1403の正常完了を確認した後に、初めて、手順1405によって、初期設定待ちの記憶装置102bの動作はモードは、モード00からモード01へと更新され、記憶装置102bは通常動作可能な状態に遷移する。
以上の手順により、機能劣化が生じていないことが保証される記憶装置102aから、まだ利用の開始されていない記憶装置102bへのユーザデータの移行が保証されると共に、記憶装置102bのユーザデータが有効になるのに先立ち、記憶装置102aの無効化が保証される。これにより、機器認証、データ暗号化などでセキュリティ機能を高めた記憶装置102に保管するユーザデータが唯一正当なものであることを保証することが可能となり、これに応じて、記憶装置が寿命を迎えた際に、ユーザデータを他の記憶装置に間違いなく移行することができる。又、ホスト101は記憶装置102aの動作モードが03の場合、該記憶装置102aからのデータ移管を拒否することで、セキュリティ機能の劣化した記憶装置をシステムから排除することが可能である。
尚、不揮発性メモリ103の寿命回数113保管領域に保証可能な寿命回数と、該寿命回数よりも定められた回数分だけ少ない回数(以下、余裕寿命回数)の2つの数値を保管してもよい。例えば、ホスト101の機器認証の場合、306比較では余裕寿命回数を参照して比較し、310比較では乱数値の更新成功ではなく、寿命回数を参照して比較する。これにより、警告通知に、本当の寿命回数までの認証可能残数を加えることが可能になる。図8は、本方式を適用した、ホスト101、記憶装置102間の認証通信プロトコルにおける、コマンド、レスポンス組の一例である。レスポンス通信フレームにおいて、警告付きチャレンジ送信通知コードに加え、認証可能残数も送信する。尚、データ読み出し動作、データ書き込み動作においても同様の制御が可能である。
これにより、記憶装置102が無効になるまでのアクセス回数をホスト101に対して通知することが可能となり、システムとして対処する手法の選択肢を増やす効果が得られる。
例えば、ホスト101を自動車、記憶装置102を自動車の鍵とした、所謂イモビライザシステムへの適用を想定した場合、記憶装置102の劣化によるセキュリティエラーによって自動車を不正に始動させる危険性を低下させる効果が得られると共に、鍵の寿命を事前に警告することにより、鍵が突然無効になって自動車を始動できなくなるといった運用上の問題を回避することが可能となる。
又、ホスト101を決済機器、記憶装置202をユーザデータとして何らかの決済情報、バリュー情報などを不揮発性メモリ103上に保管した電子財布、又は電子請求書とした、決済システムへの適用を想定した場合、同様にセキュリティエラーによって金額情報を不正に操作される危険性を低下させると共に、鍵の寿命を事前に警告することにより、電子財布が突然使用できなくなるといった運用上の問題を回避することが可能となる。
以上、本発明の第2の実施形態によれば、本実施形態に掛かる情報記憶装置の寿命時に、該情報記憶装置の保管するデータを、確実に他の情報記憶装置に移管可能な情報処理システムの提供が可能となる。
本発明の第1の実施形態に係る情報処理システムの概略構成図。 本発明の第1の実施形態に係る情報通信システムのコマンド、レスポンスの動作概念図。 本発明の第1の実施形態に係る記憶装置の認証動作時の概要フローチャート。 本発明の第1の実施形態に係る情報通信システムのコマンド、レスポンスの動作概念図。 本発明の第1の実施形態に係る記憶装置のデータ読み出し動作時の概要フローチャート。 本発明の第1の実施形態に係る情報通信システムのコマンド、レスポンスの動作概念図。 本発明の第1の実施形態に係る記憶装置のデータ書き込み動作時の概要フローチャート。 本発明の第2の実施形態に係る情報通信システムのコマンド、レスポンス組の一例。 本発明の第1の実施形態に係る情報処理システムの概略構成図。 本発明の第1の実施形態に係る記憶装置の認証動作時の概要フローチャート。 本発明の第1の実施形態に係る情報処理システムの概略構成図。 本発明の第1の実施形態に係る記憶装置の認証動作時の概要フローチャート。 本発明の第2の実施形態に係る情報処理システムの概略構成図。 本発明の第2の実施形態に係る情報処理装置の概要フローチャート。 本発明の第2の実施形態に係る記憶装置の概要フローチャート。
符号の説明
101…ホスト、
102…記憶装置、
103…不揮発性メモリ、
104…通信経路、
105…I/F、
106…加算機能、
107…比較機能、
108…暗号機能、
109…パスワード、
110…乱数値、
111…暗号鍵、
112…カウント値、
113…寿命回数値、
114…動作モード、
201…認証要求コマンド、
202…チャレンジ値、
203…チャレンジ値および警告通知、
204…認証拒否通知、
205…レスポンス値、
206…認証成功通知、
207…認証失敗通知、
401…読み出し要求コマンド,読み出しパスワード、
402…読み出しデータ,次パスワード、
403…読み出しデータ,次パスワード,警告通知、
404…読み出し拒否通知、
601…書き込み要求コマンド,書き込みデータ,書き込みパスワード、
602…書き込み完了通知,次パスワード、
603…書き込み完了通知,次パスワード,警告通知、
604…書き込み拒否通知、
901…動作モードレジスタ、
902…メモリI/F、
903…パワーオンリセット動作シーケンサ、
904…データマスク機能、
905…処理機能、
1101…リセット生成機能、
1301…ユーザデータ。

Claims (6)

  1. データ処理機能を有する外部装置からの情報を入出力する手段および不揮発性メモリを備えた情報記憶装置において、
    前記情報記憶装置の処理動作に応じて更新される領域の更新回数を計数して前記計数結果と予め設定された寿命予測値との比較により前記不揮発性メモリの寿命を判定し、
    前記不揮発性メモリの寿命の判定の結果が前記寿命予測値に至るまでの所定の残り更新回数に達したとき、前記寿命予測値に至るまでの残りアクセス可能回数を前記外部装置に対して通知するとともに、
    前記更新回数が前記寿命予測値に達したときは領域の更新時に更新失敗の有無を判定し、
    前記更新失敗を検知した場合には前記外部装置へ更新失敗通知を送信し、前記外部装置からの処理要求に対する前記情報記憶装置自らの処理動作を行わないことを特徴とする情報記憶装置。
  2. 前記寿命の判定の結果が前記寿命予測値に至るまでの所定の残り更新回数に達したとき、前記外部装置からの要求に対して処理を行なうとともに、
    前記寿命予測値に至るまでの残りアクセス可能回数を前記外部装置に対して通知することを特徴とする請求項1記載の情報記憶装置。
  3. データ処理機能を有する外部装置からの情報を入出力する手段および不揮発性メモリ素子を備えた情報記憶装置において、
    前記情報記憶装置の処理動作に応じて更新される領域の更新回数を計数して前記計数結果と予め設定された寿命予測値との比較により前記不揮発性メモリ素子の寿命を判定し、
    前記更新回数が前記寿命予測値に達したときには前記領域の更新時に更新失敗の有無を判定し、
    前記更新失敗を検知した場合には外部装置へ更新失敗通知を送信し、前記外部装置からの処理要求に対する前記情報記憶装置自らの処理動作を行わないことを特徴とするとともに、
    前記領域は、乱数値を保持する予め定められた領域であり、
    前記不揮発性メモリ素子に保持されている乱数値または前記乱数値を用いて生成されたパスワードと、前記処理動作に応じて新たに生成された乱数値または前記乱数値を用いて生成されたパスワードとを比較することにより、前記領域の更新失敗の有無を判定することを特徴とする情報記憶装置。
  4. 前記外部装置からの処理要求に対して、前記情報記憶装置の寿命に至るまでの状態を判定し、前記判定の結果に基づき決定され、前記不揮発性メモリ素子に保管された動作モードを前記状態の数に対応した数だけ有し、
    前記情報記憶装置の電源投入時に、前記動作モードを検知し、前記動作モードに応じて前記情報記憶装置に設けられた処理機能部に対して前記外部装置からの処理要求データを入力するか否かを選択するデータマスク部を具備すること特徴とする請求項1または3に記載の情報記憶装置。
  5. 前記外部装置からの処理要求に対して、前記情報記憶装置の寿命に至るまでの状態を判定し、前記判定の結果に基づき決定されて前記不揮発性メモリ素子に保管された動作モードを前記状態の数に対応した数有し、
    前記情報記憶装置の電源投入時に、前記動作モードを検知し、前記動作モードが前記外部装置からの処理要求を受け入れられない動作モードと判定した場合、前記情報記憶装置に設けられた処理機能部に対してリセット状態信号を送信し、前記処理機能部をリセット状態に維持することにより、前記外部装置からの処理要求データを処理しないこと特徴とする請求項1または3に記載の情報記憶装置。
  6. 請求項1または3に記載の情報記憶装置を複数備えた情報処理システムにおいて、
    一の情報記憶装置のメモリ領域に記憶されているデータを、他の情報記憶装置のメモリ領域に複製し、前記一の情報記憶装置を無効化した後に、前記他の情報記憶装置を有効化することにより複数の情報記憶装置間のデータ移動を保証することを特徴とする情報処理システム。
JP2003364151A 2003-10-24 2003-10-24 情報記憶装置及び情報処理システム Expired - Fee Related JP4394413B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003364151A JP4394413B2 (ja) 2003-10-24 2003-10-24 情報記憶装置及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003364151A JP4394413B2 (ja) 2003-10-24 2003-10-24 情報記憶装置及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2005128817A JP2005128817A (ja) 2005-05-19
JP4394413B2 true JP4394413B2 (ja) 2010-01-06

Family

ID=34643219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003364151A Expired - Fee Related JP4394413B2 (ja) 2003-10-24 2003-10-24 情報記憶装置及び情報処理システム

Country Status (1)

Country Link
JP (1) JP4394413B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423866B2 (en) * 2009-10-28 2013-04-16 SanDisk Technologies, Inc. Non-volatile memory and method with post-write read and adaptive re-write to manage errors
KR101964261B1 (ko) 2012-05-17 2019-04-01 삼성전자주식회사 자기 메모리 장치
US9213601B2 (en) 2013-12-03 2015-12-15 Sandisk Technologies Inc. Adaptive data re-compaction after post-write read verification operations
JP6385264B2 (ja) * 2014-12-05 2018-09-05 キヤノン株式会社 情報処理装置、情報処理装置のメモリ制御方法、及びプログラム
JP6541369B2 (ja) * 2015-02-24 2019-07-10 キヤノン株式会社 メモリのデータ処理を行なうデータ処理装置、データ処理方法、及びプログラム
JP7081205B2 (ja) * 2018-02-27 2022-06-07 株式会社デンソー 通信システム、マスタ装置

Also Published As

Publication number Publication date
JP2005128817A (ja) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
EP1880368B1 (en) Implementation of an integrity-protected secure storage
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
CN114450918B (zh) 具有带有可单独编程的安全访问特征的区域的存储器装置
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
EP2139196A1 (en) Method and system for remotely blocking/unblocking NFC applications on a terminal
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
JP4175386B2 (ja) 情報処理システム、情報処理装置、および集積回路チップ
JP4338989B2 (ja) メモリデバイス
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP4546099B2 (ja) 情報処理システム
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
CN113992445B (zh) 认证装置和方法
JP2004288080A (ja) Icカードシステムおよびicカード発行方法
JP2004348526A (ja) Icカード、icカードプログラム及びコード部の入れ替え方法
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP2007316865A (ja) メモリカード
JP2013026870A (ja) 情報記録媒体と認証管理方法および認証管理システム
EP2405375A1 (en) Method of exchanging data between a contactless card and a microprocessor card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051209

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091015

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees