JP2010079426A - Semiconductor storage device - Google Patents
Semiconductor storage device Download PDFInfo
- Publication number
- JP2010079426A JP2010079426A JP2008244538A JP2008244538A JP2010079426A JP 2010079426 A JP2010079426 A JP 2010079426A JP 2008244538 A JP2008244538 A JP 2008244538A JP 2008244538 A JP2008244538 A JP 2008244538A JP 2010079426 A JP2010079426 A JP 2010079426A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- semiconductor memory
- area
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
この発明は、半導体記憶装置に関する。 The present invention relates to a semiconductor memory device.
近年、パーソナルコンピュータ(以下、パソコンという。)、デジタルカメラ、携帯電話等でデータを保存するための記憶装置として、半導体メモリカード等の半導体記憶装置が用いられる。半導体記憶装置には、電子化された個人情報や機密情報等の重要な情報が記録されることも多い。半導体記憶装置に記憶された重要な情報の読み出しや書き込みが容易に行えれば、重要な情報を他人に不正に読み出されたり(情報の漏洩)、不正に書き換えられたり(情報の改ざん)してしまう。例えば、特許文献1には、半導体記憶装置に記憶されたデータの読み出しや書き込みを制限して、情報の漏洩や改ざんから保護するための技術が開示されている。 In recent years, semiconductor storage devices such as semiconductor memory cards have been used as storage devices for storing data in personal computers (hereinafter referred to as personal computers), digital cameras, mobile phones, and the like. The semiconductor memory device often records important information such as digitized personal information and confidential information. If the important information stored in the semiconductor memory device can be easily read or written, the important information can be read illegally by others (information leakage) or illegally rewritten (information falsification). End up. For example, Patent Document 1 discloses a technique for restricting reading and writing of data stored in a semiconductor storage device and protecting it from information leakage and tampering.
しかしながら、特許文献1に開示された技術では、半導体記憶装置を複数の利用者で共有した場合に、利用者の個人情報や機密情報等の重要な情報を利用者ごとに保護することができない。すなわち、半導体記憶装置に記憶された重要な情報を、他の共有者に不正に読み出されたり、不正に書き換えられたりする場合があり、これらの重要な情報を適切に保護することができないという問題がある。また、複数のアドレスを利用して情報を保護するため、その手続きが煩雑になるという問題もある。 However, with the technique disclosed in Patent Document 1, when a semiconductor memory device is shared by a plurality of users, important information such as personal information and confidential information of the users cannot be protected for each user. That is, important information stored in the semiconductor memory device may be illegally read or illegally rewritten by another sharer, and it is impossible to properly protect such important information. There's a problem. Further, since information is protected using a plurality of addresses, there is a problem that the procedure becomes complicated.
本発明は、煩雑な手続きを経ず、しかも複数の利用者で共有等した場合であっても情報の漏洩や改ざんから保護することができる半導体記憶装置を提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide a semiconductor memory device that can be protected from information leakage and tampering even when it is not complicated procedures and is shared by a plurality of users.
本願発明の一態様によれば、複数に分割されてデータを保持可能とされたセキュリティ領域を有する第1記憶部と、セキュリティ領域にアクセスするための情報であって、複数のセキュリティ領域ごとに関連付けられた管理情報を保持する第2記憶部と、第1記憶部にアクセスするために入力された入力情報を第2記憶部に保持された管理情報と照合し、入力情報と一致する管理情報に関連付けられたセキュリティ領域へのアクセスを可能とする制御コントローラと、を備えることを特徴とする半導体記憶装置が提供される。 According to one aspect of the present invention, there is provided a first storage unit having a security area divided into a plurality of pieces and capable of holding data, and information for accessing the security area, wherein the information is associated with each of the plurality of security areas. A second storage unit that holds the management information that has been stored, and the input information that is input to access the first storage unit is checked against the management information that is stored in the second storage unit. There is provided a semiconductor memory device comprising a control controller that enables access to an associated security area.
本発明によれば、複数に分割されたセキュリティ領域ごとに管理情報が関連付けられ、入力情報と管理情報が一致した場合にセキュリティ領域へのアクセスが可能となるので、半導体記憶装置を共有した場合であっても利用者ごとにアクセス可能な領域を制限することができ、半導体装置に保持されたデータ等の情報を漏洩や改ざんから保護することができるという効果を奏する。 According to the present invention, the management information is associated with each of the security areas divided into a plurality, and the access to the security area becomes possible when the input information matches the management information. Even in such a case, the accessible area can be limited for each user, and information such as data held in the semiconductor device can be protected from leakage or tampering.
以下に添付図面を参照して、この発明にかかる半導体記憶装置の最良な実施の形態を詳細に説明する。 Exemplary embodiments of a semiconductor memory device according to the present invention will be explained below in detail with reference to the accompanying drawings.
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る半導体記憶装置としての半導体メモリカードの概略構成を示すブロック図である。半導体メモリカード102は、インタフェース103、不揮発性メモリI(第1記憶部)104、不揮発性メモリII(第2記憶部)105、データバッファ106、制御コントローラ107を備えて大略構成される。以下、それらを順に説明する。なお、半導体メモリカード102は、パソコン等の専用端末101に接続されて利用される。専用端末101から発行されたコマンドに応じて半導体メモリカード102内の不揮発性メモリI104に記憶されたデータの読み出しや書き込みが行われる。また、半導体メモリカード102の利用者は、専用端末101によって入力情報としてのID情報及びパスワード情報を入力して半導体メモリカード102に転送することができる。
(First embodiment)
FIG. 1 is a block diagram showing a schematic configuration of a semiconductor memory card as a semiconductor memory device according to the first embodiment of the present invention. The
インタフェース103は、半導体メモリカード102側の制御コントローラ107等と、専用端末101との間での情報の送受信を仲介する仲介手段として機能する。すなわち、インタフェース103を介して、専用端末101と制御コントローラ107等との間でデータやコマンドの転送が行われる。例えば、利用者が、不揮発性メモリI104にアクセスするために専用端末101で入力した入力情報(ID情報・パスワード情報)が、インタフェース103を介して制御コントローラ107に転送される。
The
図2は、不揮発性メモリI104のアドレスマップである。不揮発性メモリI104は、例えば、NAND型フラッシュメモリが用いられる。不揮発性メモリI104はシステム部120、ユーザデータ部122、セキュリティ部124を有して構成される。さらに、セキュリティ部124は、第1セキュリティ領域124a,第2セキュリティ領域124b,第3セキュリティ領域124c・・・の複数のセキュリティ領域に分割されている。
FIG. 2 is an address map of the nonvolatile memory I104. As the nonvolatile memory I104, for example, a NAND flash memory is used. The nonvolatile memory I104 includes a
システム部120には、ユーザデータ部122やセキュリティ部124に記憶されているデータの管理を行うファイルシステム、例えばFAT(File Allocation Tables)等が保持されている。
The
ユーザデータ部122には、利用者によって書き込まれたデータ等が保持される。ユーザデータ部122は、IDやパスワードによるアクセス制限がなされておらず、専用端末101を用いて半導体メモリカード102にアクセスする利用者であれば誰でもデータの読み出し、書き込みをすることができる。
The
セキュリティ部124には、利用者によって書き込まれたデータ等が保持される。セキュリティ部124は、ユーザデータ部122と異なり、アクセス制限がかけられているため、ホスト機器である専用端末101による認証後でないとセキュリティ部124にアクセスすることができない。セキュリティ部124は、各セキュリティ領域124a,124b,124cごとに管理情報として異なるID情報及びパスワード情報を設定してアクセス制限をすることができる。管理情報(ID情報・パスワード情報)によるアクセス制限については後に詳説する。
The
図3は、不揮発性メモリII105のアドレスマップである。不揮発性メモリII105は、セキュリティ部124内の各セキュリティ領域124a,124b,124cを管理するための領域管理テーブル121を持つ。領域管理テーブル121には、各セキュリティ領域124a,124b,124cそれぞれの領域範囲を示す開始アドレスと終了アドレスとが書き込まれる。また、各セキュリティ領域124a,124b,124cにアクセスするための管理情報(ID情報・パスワード情報)が、各セキュリティ領域124a,124b,124cの領域範囲に関連付けられて保持されている。
FIG. 3 is an address map of the nonvolatile memory II105. The nonvolatile memory II 105 has an area management table 121 for managing the
データバッファ106は、不揮発性メモリI104に書き込むデータ及び不揮発性メモリI104から読み出したデータを一時的に記憶することができる記憶装置である。 The data buffer 106 is a storage device that can temporarily store data to be written to the nonvolatile memory I104 and data read from the nonvolatile memory I104.
制御コントローラ107は、半導体メモリカード102を制御する。制御コントローラ107は、専用端末101から発行され、インタフェース103を介して転送されたコマンドを解釈する。例えば、専用端末101から発行されたコマンドがライトコマンド(書き込み指令)であれば、不揮発性メモリI104に書き込むデータ(ライトデータ)を一時的にデータバッファ106に保存する。そして、制御コントローラ107は、データバッファ106に保存されたデータを不揮発性メモリI104に書き込む。
The
専用端末101から発行されたコマンドがリードコマンド(読み出し指令)であれば、制御コントローラ107は、不揮発性メモリI104から読み出したデータ(リードデータ)を一時的にデータバッファ106に保存する。そして、制御コントローラ107は、データバッファ106に保存された情報を、インタフェース103を介して専用端末101に転送する。
If the command issued from the
制御コントローラ107は、半導体メモリカード102を利用する利用者の認証を行う。制御コントローラ107は、専用端末101を用いて入力された入力情報(ID情報・パスワード情報)を、不揮発性メモリII105の領域管理テーブル121に保持された管理情報(ID情報・パスワード情報)と照合する。制御コントローラ107は、照合の結果、入力情報と一致する管理情報に関連付けられたセキュリティ領域を有効領域とし、それ以外のセキュリティ領域を無効領域とする。有効領域とされたセキュリティ領域は、アクセス可能とされてデータの読み出しや書き込みが可能となる。一方、無効領域とされたセキュリティ領域にはアクセスすることができず、データの読み出しや書き込みができない。例えば、入力情報が「ID情報I」と「パスワード情報I」であれば、管理情報「ID情報I」・「パスワード情報I」に関連付けられた第1セキュリティ領域124aが有効領域とされ、それ以外の第2セキュリティ領域124bや第3セキュリティ領域124c等が無効領域とされる。
The
制御コントローラ107は、入力情報と一致する管理情報が領域管理テーブル121に保持されていない場合には、領域管理テーブル121に新規にセキュリティ領域を登録する。この場合、制御コントローラ107は、新規に登録されたセキュリティ領域と関連付けて入力情報を領域管理テーブル121に書き込む。これにより、不揮発性メモリI104に新たなセキュリティ領域が生成される。
If the management information that matches the input information is not held in the area management table 121, the
なお、利用者によって入力情報が入力されない場合には、制御コントローラ107は、不揮発性メモリI104のセキュリティ部124に対するコマンドは受け付けない。ただし、ユーザデータ部122に対するコマンドは受け付けるので、ID情報及びパスワード情報が入力されない場合であってもユーザデータ部122に対するデータの書き込みや読み出しを行うことはできる。
If no input information is input by the user, the
図4は、半導体メモリカード102のセキュリティ部124にデータを書き込む手順を説明するためのフローチャートである。専用端末101が、半導体メモリカード102が接続されたことを検出すると(ステップS1)、専用端末101と半導体メモリカード102とが互いに機器認証を行う(ステップS2,S3)。機器認証に成功した後、利用者の認証が行われる。専用端末101を用いて利用者によって入力された入力情報(ID情報・パスワード情報)が専用コマンドを用いて半導体メモリカード102へ転送される(ステップS4)。半導体メモリカード102内の制御コントローラ107は入力情報を、不揮発性メモリII105内の領域管理テーブル121に保持されている管理情報(ID情報・パスワード情報)と照合する(ステップS5)。そして入力情報と一致する管理情報に関連付けられたセキュリティ領域が有効領域に決定され、それ以外のセキュリティ領域が無効領域に決定される(ステップS6)。
FIG. 4 is a flowchart for explaining a procedure for writing data to the
入力情報と一致する管理情報がなく、有効領域とされるセキュリティ領域がない場合には(ステップS7)、制御コントローラ107は、領域管理テーブル121に新規にセキュリティ領域を登録して、そのセキュリティ領域を有効領域とする(ステップS8)。有効領域が決定された後、専用端末101は、半導体メモリカード102へライトコマンドを発行し、続いてライトデータを転送する(ステップS9)。半導体メモリカード102は、専用端末101から発行されたライトコマンドを受け取ると、続けて送られてくるライトデータをデータバッファ106へ格納する(ステップS10)。制御コントローラ107は、データバッファ106に格納されたライトデータを有効領域とされたセキュリティ領域に書き込み(ステップS11)、書き込みが完了したことを専用端末101へ通知する(ステップS12)。
If there is no management information that matches the input information and there is no security area that is an effective area (step S7), the
図5は、半導体メモリカード102のセキュリティ部124からデータを読み出す手順を説明するためのフローチャートである。半導体メモリカード102が接続されたことを専用端末101が検出すると(ステップS21)、専用端末101と半導体メモリカード102とが互いに機器認証を行う(ステップS22,S23)。機器認証に成功した後、専用端末101を用いて入力された入力情報が専用コマンドを用いて半導体メモリカード102へ転送される(ステップS24)。
FIG. 5 is a flowchart for explaining a procedure for reading data from the
その後、データの書き込み手順と同様に有効領域及び無効領域が決定される(ステップS25〜S26)。入力情報と一致する管理情報がなく、有効領域とされるセキュリティ領域がない場合には(ステップS27)、制御コントローラ107は、データの読み出しを行わず、専用端末101にエラーを返す(ステップS28)。
Thereafter, the valid area and the invalid area are determined in the same manner as the data writing procedure (steps S25 to S26). If there is no management information that matches the input information and there is no security area that is an effective area (step S27), the
有効領域が決定された後、専用端末101は、半導体メモリカード102へリードコマンドを発行する(ステップS29)。半導体メモリカード102が専用端末101から発行されたリードコマンドを受け取ると、制御コントローラ107は、不揮発性メモリI104内のセキュリティ部124の有効領域とされたセキュリティ領域からデータを読み出し、読み出したリードデータをデータバッファ106へ格納する(ステップS30)。制御コントローラ107は、データバッファ106に格納したリードデータを、インタフェース103を介して専用端末101へ転送する(ステップS31)。
After the valid area is determined, the
以上説明したように、本発明に係る半導体メモリカード102は、各セキュリティ領域124a,124b,124cごとに異なる管理情報(ID情報・パスワード情報)でアクセスを制限することができる。これにより、半導体メモリカード102を複数の利用者で共有した場合であっても、利用者ごとに異なるセキュリティ領域を使用させることができる。さらに、そのセキュリティ領域には、ID情報とパスワード情報を知っている本人だけにデータの書き込み、読み出しをさせることができる。したがって、自身が使用するセキュリティ領域に格納されたデータ等の情報を他の利用者に不正に読み出されたり、書き換えられたりすることを防止することができる。
As described above, the
また、利用者は専用端末101を用いてID情報とパスワード情報を入力するだけで自身が使用するセキュリティ領域にアクセスすることができるので、煩雑な手続きが不要となる。
Further, since the user can access the security area used by himself only by inputting the ID information and the password information using the
また、入力情報と一致する管理情報が領域管理テーブル121にない場合には、領域管理テーブル121に新規なセキュリティ領域が登録されて有効領域とされるので、自身が使用するセキュリティ領域を持たない利用者であっても、複雑な操作を経ずに自身が使用する新たなセキュリティ領域を不揮発性メモリI104に生成することができる。 In addition, when there is no management information that matches the input information in the area management table 121, a new security area is registered in the area management table 121 to be an effective area. Even a user can generate a new security area for use in the nonvolatile memory I104 without complicated operations.
なお、本実施の形態では、セキュリティ部124と領域管理テーブル121を不揮発性メモリI104と不揮発性メモリII105とに分けて設けるように構成しているが、これらを1つのメモリ内に設けるように構成しても構わない。
In the present embodiment, the
また、管理情報としてID情報とパスワード情報とを用い、その両方が一致した場合にアクセスを可能とするように構成しているが、例えば、ID情報とパスワード情報のいずれか一方を管理情報として、そのいずれか一方が一致すればセキュリティ領域にアクセスを可能とするように構成してもよい。 In addition, ID information and password information are used as management information, and it is configured to enable access when both match. For example, either ID information or password information is used as management information. If either one of them matches, the security area may be configured to be accessible.
(第2の実施の形態)
本発明の第2の実施の形態について図面を用いて説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第1の実施の形態は、複数のセキュリティ領域をID情報とパスワード情報にて管理するものであったが、第2の実施の形態では、有効領域とされたセキュリティ領域にデータを書き込む際に、パスワード情報を用いてデータを暗号化してから書き込むことで、セキュリティを向上させたことを特徴とする。
(Second Embodiment)
A second embodiment of the present invention will be described with reference to the drawings. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the first embodiment, a plurality of security areas are managed by ID information and password information. However, in the second embodiment, when data is written in the security area that is an effective area, Security is improved by encrypting data using password information and then writing it.
図6は、第2の実施の形態に係る半導体メモリカードにおいて、暗号化したデータの半導体メモリカード102への書き込み手順及び読み出し手順を説明するためのフローチャートである。有効領域及び無効領域が決定されるまでの手順は第1の実施の形態と同様の手順で行われる。制御コントローラ107は、ライトデータをデータバッファ106へ格納すると(ステップS41)、データバッファ106内のデータをパスワード情報を用いて暗号化し(ステップS42)、その後不揮発性メモリI104の有効領域とされたセキュリティ領域に書き込む(ステップS43)。その後、制御コントローラ107は、書き込みが完了したことを専用端末101へ通知する(ステップS44)。
FIG. 6 is a flowchart for explaining a procedure for writing and reading encrypted data to / from the
データの読み出し時は、制御コントローラ107がセキュリティ領域から読み出したリードデータをデータバッファ106に格納する(ステップS45)。制御コントローラ107は、データバッファ内のリードデータを復号し(ステップS46)、専用端末101へ復号後のリードデータを転送する(ステップS47)。
When reading data, the read data read from the security area by the
以上説明したように、有効領域とされたセキュリティ領域には、暗号化されたデータが保持されるので、ID情報及びパスワード情報を転送することのできない専用端末101以外の端末で情報を読み出そうとしてもデータの復号化が困難となり、情報の漏洩を防ぐことができる。
As described above, since the encrypted data is held in the security area that is set as the effective area, the information can be read by a terminal other than the
なお、ID情報を用いた暗号化又はID情報とパスワード情報の両方を用いた暗号化を行ってもよい。 Note that encryption using ID information or encryption using both ID information and password information may be performed.
(第3の実施の形態)
本発明の第3の実施の形態について説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第2の実施の形態では、データの書き込み時・読み出し時にデータを暗号化・復号化するものであったが、第3の実施の形態では、パスワード情報変更時に不揮発性メモリIの有効領域にあるデータを、新規パスワード情報を用いて暗号化し直すことを可能にしたものである。
(Third embodiment)
A third embodiment of the present invention will be described. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the second embodiment, data is encrypted / decrypted at the time of data writing / reading, but in the third embodiment, it is in the effective area of the nonvolatile memory I when the password information is changed. Data can be re-encrypted using new password information.
図7は、第3の実施の形態に係る半導体メモリカードにおいて、管理情報としてのパスワード情報変更時にデータを暗号化し直す手順を説明するためのフローチャートである。専用端末101は半導体メモリカード102へパスワード情報変更コマンド、入力情報(ID情報・旧パスワード情報)、新規パスワード情報を転送する(ステップS51)。
FIG. 7 is a flowchart for explaining a procedure for re-encrypting data when password information as management information is changed in the semiconductor memory card according to the third embodiment. The
半導体メモリカード102内の制御コントローラ107は、パスワード変更コマンドを受け取ると、専用端末101から転送された入力情報(ID情報・旧パスワード情報)を領域管理テーブル121に保持された管理情報(ID情報・パスワード情報)と照合し、一致した場合に(ステップS52)領域管理テーブル121に保持されたパスワード情報を新規パスワードに書き換えて変更する(ステップS53)。
When receiving the password change command, the
次に、制御コントローラ107は、入力情報から特定される不揮発性メモリI104内のセキュリティ領域のデータをデータバッファ106へ格納し(ステップS54)、このデータを旧パスワードにて復号する(ステップS55)。その後、復号化したデータを新規パスワードにて再度暗号化し(ステップS56)、暗号化したデータを不揮発性メモリI104内のセキュリティ領域に書き戻す(ステップS57)。そして、専用端末101へパスワード変更が完了したことを通知する(ステップS58)。なお、ステップS52において、入力情報と管理情報とが一致しない場合には専用端末101に向けてエラーが通知される(ステップS59)。
Next, the
以上説明したように、管理情報としてのパスワード情報の変更及び変更後の新規パスワードによるデータの再暗号化が行われるので、定期的なパスワードの変更等が可能となり、セキュリティを向上させることができる。 As described above, since the password information as the management information is changed and the data is re-encrypted with the new password after the change, the password can be periodically changed and the security can be improved.
(第4の実施の形態)
本発明の第4の実施の形態について図面を用いて説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第3の実施の形態では、データの暗号化キーを変更することでセキュリティを向上させるものであったが、第4の実施の形態では、有効領域内のデータを並べ替え、その並べ替え情報を不揮発性メモリIIに保持することで、セキュリティをさらに高めるものである。
(Fourth embodiment)
A fourth embodiment of the present invention will be described with reference to the drawings. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the third embodiment, the security is improved by changing the encryption key of the data. However, in the fourth embodiment, the data in the effective area is rearranged, and the rearrangement information is changed. By holding in the nonvolatile memory II, security is further enhanced.
図8は、第4の実施の形態に係る半導体メモリカードにおいて、データの書き込み手順を説明するためのフローチャートである。図9は、不揮発性メモリII105のアドレスマップである。 FIG. 8 is a flowchart for explaining a data writing procedure in the semiconductor memory card according to the fourth embodiment. FIG. 9 is an address map of the nonvolatile memory II105.
図8に示すように、専用端末101からライトコマンドが転送され、半導体メモリカード102がライトコマンドを受け取ると(ステップS61)、半導体メモリカード102内の制御コントローラ107が入力情報に基づいて有効領域を決定し(ステップS62)、ライトデータをデータバッファ106に格納する(ステップS63)。次に制御コントローラ107は、データバッファ106内のデータを分割し、並べ替える(ステップS64)。この並べ替え順の情報(並べ替え情報)は制御コントローラ107によって不揮発性メモリII105の領域管理テーブル121に管理情報と関連付けられて登録される(ステップS65)(図9も参照。)。その後、制御コントローラ107は並べ替え後のデータを不揮発性メモリI104の有効領域へ書き込み(ステップS66)、専用端末101へ書き込み完了を通知する(ステップS67)。なお、ステップS62において、入力情報に一致する管理情報がなく有効領域を決定できない場合には、新たなセキュリティ領域が領域管理テーブル121に登録される(ステップS68)。
As shown in FIG. 8, when the write command is transferred from the
図10は、第4の実施の形態に係る半導体メモリカードにおいて、並べ替え情報の読み出し手順を説明するためのフローチャートである。専用端末101は、読み出したリードデータを正しいデータにするために並べ替えを行う必要がある。専用端末101は、並べ替え情報取得コマンド、入力情報(ID情報・パスワード情報)を半導体メモリカード102へ転送する(ステップS71)。半導体メモリカード102が並べ替え情報取得コマンドを受け取ると、入力情報が不揮発性メモリII105内の領域管理テーブル121に保持された管理情報(ID情報・パスワード情報)と照合する。入力情報と管理情報とが一致した場合には(ステップS72)、制御コントローラ107は、該当管理情報に関連付けられた並べ替え情報を取得し(ステップS73)、専用端末101へ転送する(ステップS74)。専用端末101は取得した並べ替え情報に基づいてリードデータを並べ替え、正しいリードデータを取得する(ステップS75)。なお、ステップS72において、入力情報と一致する管理情報が領域管理テーブル121にない場合には、制御コントローラ107は専用端末101にエラーを通知する(ステップS76)。
FIG. 10 is a flowchart for explaining a reading procedure of the rearrangement information in the semiconductor memory card according to the fourth embodiment. The
以上説明したように、不揮発性メモリI104に保持されたデータを読み出したとしても、並べ替え情報を取得しなければ正しいデータとして読み取ることができないので、パスワード情報を不正に入手された場合であっても正しいデータが読み取られにくく、情報の漏洩を防ぐことができる。 As described above, even if the data held in the nonvolatile memory I104 is read, it cannot be read as correct data unless the reordering information is acquired. However, it is difficult to read correct data, and information leakage can be prevented.
(第5の実施の形態)
本発明の第5の実施の形態について図面を用いて説明する。上記実施の形態と同一の部分には同一の符号を付し、重複する説明を省略する。第1から第4の実施の形態では、不揮発性メモリI104の各セキュリティ領域のサイズは新規に登録される際に決定されて固定されていたが、第5の実施の形態では、セキュリティ領域の登録後であってもセキュリティ領域の領域サイズを変えることができることを特徴とする。
(Fifth embodiment)
A fifth embodiment of the present invention will be described with reference to the drawings. The same parts as those in the above embodiment are denoted by the same reference numerals, and redundant description is omitted. In the first to fourth embodiments, the size of each security area of the nonvolatile memory I104 is determined and fixed when newly registered, but in the fifth embodiment, the security area registration is performed. It is characterized in that the area size of the security area can be changed afterwards.
図11は、第5の実施の形態に係る半導体メモリカードにおいて、データの書き込み手順を説明するためのフローチャートである。図12は、不揮発性メモリII105のアドレスマップである。 FIG. 11 is a flowchart for explaining a data writing procedure in the semiconductor memory card according to the fifth embodiment. FIG. 12 is an address map of the nonvolatile memory II105.
専用端末101から入力情報(ID情報・パスワード情報)、ライトコマンド及びライドデータが転送され(ステップS81)、半導体メモリカード102がそれらを受け取ると、半導体メモリカード102内の制御コントローラ107が入力情報に基づいて有効領域を決定し(ステップS82)、ライトデータをデータバッファ106に格納する(ステップS83)。この時、制御コントローラ107は、有効領域に書き込まれた後のライトデータのデータサイズを計算する。書き込み後のデータサイズが有効領域を超えてしまう場合は(ステップS84)、不揮発性メモリI104のセキュリティ部124の使用していない領域に新たなセキュリティ領域を生成すべく、領域管理テーブル121に新たなセキュリティ領域を登録するとともに、新たなセキュリティ領域を有効領域に追加する(ステップS85)(図12も参照。)。その後は、第4の実施の形態と同様にデータバッファ106内のデータの並べ替えを行い、不揮発性メモリI104の有効領域へデータを書き込む(ステップS86〜S89)。なお、ステップS82において、入力情報に一致する管理情報がなく有効領域を決定できない場合には、新たなセキュリティ領域が領域管理テーブル121に登録される(ステップS90)。また、ステップS85の後でデータの並べ替えを行わずに、データバッファ106のデータをそのまま又は暗号化してから有効領域へ書き込むように構成しても構わない。
Input information (ID information / password information), a write command, and ride data are transferred from the dedicated terminal 101 (step S81), and when the
以上説明したように、有効領域とされたセキュリティ領域の容量を超えたサイズのデータを書き込む場合に、制御コントローラ107が自動的に有効領域を追加するので、セキュリティ部124に空きがある限り、利用者は書き込むデータのサイズを気にすることなく半導体メモリカード102を利用することができる。
As described above, when writing data having a size that exceeds the capacity of the security area set as the effective area, the
101 専用端末、102 半導体メモリカード(半導体記憶装置)、104 不揮発性メモリI(第1記憶部)、105 不揮発性メモリII(第2記憶部)、107 制御コントローラ、124 セキュリティ部、124a 第1セキュリティ領域、124b 第2セキュリティ領域、124c 第3セキュリティ領域
DESCRIPTION OF
Claims (5)
前記セキュリティ領域にアクセスするための情報であって、前記複数のセキュリティ領域ごとに関連付けられた管理情報を保持する第2記憶部と、
前記第1記憶部にアクセスするために入力された入力情報を前記第2記憶部に保持された管理情報と照合し、前記入力情報と一致する前記管理情報に関連付けられたセキュリティ領域へのアクセスを可能とする制御コントローラと、を備えることを特徴とする半導体記憶装置。 A first storage unit having a security area divided into a plurality of data and capable of holding data;
Information for accessing the security area, a second storage unit that holds management information associated with each of the plurality of security areas;
The input information input to access the first storage unit is compared with the management information held in the second storage unit, and access to the security area associated with the management information that matches the input information is performed. A semiconductor memory device comprising: a control controller that enables the controller.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008244538A JP2010079426A (en) | 2008-09-24 | 2008-09-24 | Semiconductor storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008244538A JP2010079426A (en) | 2008-09-24 | 2008-09-24 | Semiconductor storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010079426A true JP2010079426A (en) | 2010-04-08 |
Family
ID=42209828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008244538A Pending JP2010079426A (en) | 2008-09-24 | 2008-09-24 | Semiconductor storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010079426A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012014529A (en) * | 2010-07-01 | 2012-01-19 | Toshiba Corp | Storage device and information processor |
JP2013025733A (en) * | 2011-07-26 | 2013-02-04 | Fujitsu Ltd | Information processor and input rule update method for password |
-
2008
- 2008-09-24 JP JP2008244538A patent/JP2010079426A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012014529A (en) * | 2010-07-01 | 2012-01-19 | Toshiba Corp | Storage device and information processor |
JP2013025733A (en) * | 2011-07-26 | 2013-02-04 | Fujitsu Ltd | Information processor and input rule update method for password |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8761403B2 (en) | Method and system of secured data storage and recovery | |
US8302178B2 (en) | System and method for a dynamic policies enforced file system for a data storage device | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
EP2528004A1 (en) | Secure removable media and method for managing the same | |
EP1836709A1 (en) | Method and portable storage device for allocating secure area in insecure area | |
US20090164709A1 (en) | Secure storage devices and methods of managing secure storage devices | |
CN101971186A (en) | Information leak prevention device, and method and program thereof | |
WO2016045189A1 (en) | Data reading/writing method of dual-system terminal and dual-system terminal | |
KR20070117454A (en) | Memory system | |
JP2006079449A (en) | Storage medium access control method | |
CN110929302B (en) | Data security encryption storage method and storage device | |
WO2006031030A1 (en) | Method and apparatus for searching for rights objects stored in portable storage device using object identifier | |
JP2006172351A (en) | Method and system for content expiration date management by use of removable medium | |
JP2010079426A (en) | Semiconductor storage device | |
JP2007108833A (en) | Device for storing a plurality of passwords and password management method | |
JP2009211487A (en) | Information processor, information processing system and program | |
JP2011108151A (en) | Security adaptor for external storage | |
WO2022186367A1 (en) | Data management device, data management system, data management method, and computer readable recording medium | |
JP2008059380A (en) | Storage medium | |
TW201327254A (en) | Non-volatile storage device, access control program, and storage control method | |
JP2009177368A (en) | Potable electronic device | |
JP2006018335A (en) | Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium | |
JP5942612B2 (en) | Information storage device and access determination method thereof | |
KR100897449B1 (en) | Portable terminal and method of providing an encryption function |