JP2008009933A - 記憶装置とその制御方法 - Google Patents

記憶装置とその制御方法 Download PDF

Info

Publication number
JP2008009933A
JP2008009933A JP2006182436A JP2006182436A JP2008009933A JP 2008009933 A JP2008009933 A JP 2008009933A JP 2006182436 A JP2006182436 A JP 2006182436A JP 2006182436 A JP2006182436 A JP 2006182436A JP 2008009933 A JP2008009933 A JP 2008009933A
Authority
JP
Japan
Prior art keywords
data
mkb
page
area
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006182436A
Other languages
English (en)
Inventor
Yasuaki Nakazato
康明 中里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Kioxia Systems Co Ltd
Original Assignee
Toshiba Corp
Toshiba Memory Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Memory Systems Co Ltd filed Critical Toshiba Corp
Priority to JP2006182436A priority Critical patent/JP2008009933A/ja
Priority to US11/769,256 priority patent/US20080046760A1/en
Publication of JP2008009933A publication Critical patent/JP2008009933A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Abstract

【課題】セキュア領域に記憶するデータに対応する識別データを1ページ内の特定の領域において集中管理することにより、記憶領域を削減することが可能な記憶装置とその制御方法を提供する。
【解決手段】記憶装置は、セキュア領域の1ページに、複数のデータ1−4を記憶するとともに、1ページの特定の位置に、複数のデータ1−4にそれぞれ対応し、各データを暗号化するためのキーデータを識別するための複数の識別データMKB ID1−4を記憶する記憶部を有している。
【選択図】 図1

Description

本発明は、例えばNAND型フラッシュメモリを有するメモリカードのような記憶装置に係わり、特に、暗号化されたデータを扱う記憶装置とその制御方法に関する。
例えばNAND型フラッシュメモリを用いたメモリカードにおいて、ホストデバイス(以下、単にホストと称す)とメモリカードとの間で暗号化されたデータを扱い、高度な秘匿性を保持する技術が開発されている。この場合、メモリカード内にMKB(Media Key Block)と称するデータが記憶されている。ホストがこのメモリカードをアクセスする場合、このMKBにより、アクセスが制御される。また、1つのメモリカードには、複数のMKBが記憶されており、これらMKBを識別する識別データ(以下、MKB IDと称す)が使用される。
ホストがメモリカードにデータを書き込む場合、一般に、512バイト毎にデータがメモリカードに転送される。メモリカードのセキュア領域にデータを書き込む場合も同様であり、暗号化された512バイト毎のデータがメモリカードに転送される。セキュア領域に対するアクセスは、MKBにより制御されるため、512バイトのデータを書き込む毎に前記MKB IDが割り当てられ、このMKB IDに対応するMKBがメモリカードからホストに転送される。このMKBに基づき所定の処理が行なわれてキーが生成され、このキーを用いてデータが暗号化されてメモリカードに転送される。メモリカードに転送されたデータとそのデータに対するMKB IDは、NAND型フラッシュメモリのセキュア領域内で管理される。
従来、MKB IDをNAND型フラッシュメモリに書き込む場合、512バイトのデータ毎に1バイトの領域を付加し、この1バイトの領域にMKD IDを書き込んでいる。すなわち、NAND型フラッシュメモリの1ページ内に512バイトのデータと1バイトのMKB IDの対が4つ書き込まれることとなる。つまり、データとMKB IDが交互に記憶されている。
また、MKB IDは、0〜15のうちの1つのデータであるため、4ビットにより構成される。このため、MKB IDを記憶するためには、4ビットで十分であり、1バイトの領域のうち4ビットを無駄に使用していた。
尚、低コストの記録媒体を用いて、記録媒体とこの記録媒体に複製コンテンツを記録する記録装置との間において、高い秘匿性を実現することが可能な技術が開発されている(例えば特許文献1参照)。
特開2000−357213号公報
本発明は、セキュア領域に記憶するデータに対応する識別データを1ページ内の特定の領域において集中管理することにより、記憶領域を削減することが可能な記憶装置とその制御方法を提供しようとするものである。
本発明の記憶装置の第1の態様は、セキュア領域の1ページに、複数のデータを記憶するとともに、前記1ページの特定の位置に、前記複数のデータにそれぞれ対応し、各データを暗号化するためのキーデータを識別するための複数の識別データを記憶する記憶部を有することを特徴とする。
本発明の記憶装置の第2の態様は、複数のデータを記憶するセキュア領域を有し、前記セキュア領域は複数のページにより構成された記憶部と、前記セキュア領域の1ページに、複数のデータを記憶させるとともに、前記1ページの特定の位置に、前記複数のデータにそれぞれ対応し、各データを暗号化するためのキーデータを識別するための複数の識別データを記憶させるコントローラとを具備することを特徴とする。
本発明の記憶装置の制御方法の態様は、複数のデータをセキュア領域の1ページに記憶させ、前記1ページの特定の位置に、前記複数のデータにそれぞれ対応し、各データを暗号化するためのキーデータを識別する複数の識別データを記憶させることを特徴とする。
本発明によれば、セキュア領域に記憶するデータに対応する識別データを1ページ内の特定の領域において集中管理することにより、記憶領域を削減することが可能な記憶装置とその制御方法を提供できる。
以下、本発明の実施の形態について、図面を参照して説明する。
図2は、本実施形態が適用される記憶装置、例えばメモリカードの一例を示している。図2において、ホスト機器(以下、ホストと称す)10は、接続されるメモリカードをアクセスするためのハードウェア及びソフトウェア(システム)を備えている。このホスト10は、メモリカード1に対して、データの読み出し、データの書き込み、データの消去等のアクセスを行なう。
メモリカード1は、ホスト10に接続されたとき、電源が供給されて動作し、ホスト10からのアクセスに応じた処理を行う。例えば、データの読み出し、データの書き込み、データの消去等のアクセスにおいて、メモリカード1は、物理アドレスと論理アドレスのマッピング、ECCエラー訂正、NAND型フラッシュメモリへのアクセス、NAND型フラッシュメモリのセキュア領域のデータに対する暗号化又は複合化処理などを行なう。
コントローラ3は、メモリインタフェース部(メモリI/F)4、ホストインタフェース部(ホストI/F)5、バッファ6、CPU7、ROM(Read Only Memory)8、及びRAM(Random Access Memory)9を有している。
メモリインタフェース部4は、コントローラ3とNAND型フラッシュメモリ2との間のインタフェース処理を行う。ホストインタフェース部5は、コントローラ3とホスト10との間のインタフェース処理を行う。
バッファ6は、ホスト10から送られてくるデータをNAND型フラッシュメモリ2へ書き込む際に、一定量(例えば1ページ分)のデータを一時的に記憶したり、NAND型フラッシュメモリ2から読み出されるデータをホスト10へ送り出す際に、一定量のデータを一時的に記憶したりする。
ROM8は、CPU7により使用される制御プログラムなどを格納するメモリである。RAM9は、CPU7の作業エリアとして使用され、各種のテーブル等を記憶する揮発性メモリである。
CPU7は、メモリカード1全体の動作を司るものである。このCPU7は、例えばメモリカード1に電源が供給された場合、ROM8に格納されているファームウェア(制御プログラム)に従って処理を開始する。すなわち、CPU7は、処理に必要な各種テーブル(管理データ)をRAM9上に作成したり、ホスト10からの書き込みコマンド、読み出しコマンド、消去コマンドを受けてNAND型フラッシュメモリ2上の該当領域をアクセスしたり、NAND型フラッシュメモリ2をアクセスするにあたってホストからの論理アドレスと物理アドレスとを変換したり、バッファ6を介してデータ転送処理を制御したりする。
図3は、NAND型フラッシュメモリ2を概略的に示している。NAND型フラッシュメモリ2は、消去時のブロックサイズ(消去ブロックサイズ)が例えば256kバイトに定められ、1ページが例えば2112バイト(例えば512バイト分のデータ×4+10バイト分の冗長部×4+24バイト分の管理情報)で構成されている。したがって、1ブロックは例えば128ページにより構成されている。データの書き込み、読み出しはページ単位で行なわれる。
NAND型フラッシュメモリ2は通常のデータ領域、システム領域とセキュア領域とを有している。システム領域には、例えばメディア固有のID(MID)や16個のMKBなどが記憶されている。セキュア領域には秘匿すべきデータ及びMKB IDなどが記憶される。通常のデータ領域、システム領域及びセキュア領域とも、ブロックが満杯となった場合、空きブロックが割り当てられ、この空きブロックにデータが転送される。旧ブロックは、所定のタイミングで消去され、空きブロックとされる。
図1は、本実施形態に係るNAND型フラッシュメモリ2に記憶されたセキュア領域の1ページの構成を示している。本実施形態において、セキュア領域の1ページには、4つのデータ1〜4が、例えば連続して記憶されている。各データ1〜4はそれぞれ512バイトにより構成されている。識別データとしてのMKB ID1〜4は、1ページ内の特定のアドレスに集中して記憶される。すなわち、MKB ID1〜4は、2バイト、16ビットにより構成されたMKB ID領域に記憶される。このMKB ID領域において、各4ビットのMKB ID1〜4がデータ1〜4に対応して記憶される。また、1ページ内の残りの領域には、他の管理データが記憶される。
図4は、メモリカード1のセキュア領域をアクセスする場合におけるホスト10とメモリカード1の動作を示すものであり、例えば書き込み動作について示している。
前述したように、ホスト10がメモリカード1のセキュア領域をアクセスする場合、MKBのデータを必要とする。このため、ホスト10は、先ず、MKBの取得コマンドをメモリカードに転送する(S11)。MKBの取得コマンドは、例えば48ビットにより構成される。コマンドフォーマットは、次のようである。スタート・ビット(1ビット)+トランスミッション・ビット(コマンドかレスポンスかを示す)(1ビット)+コマンド・インデックス(コマンド番号を示す)(6ビット)+アーギュメント(引き数を示す)(32ビット)+CRC7(巡回冗長検査コードを示す)(7ビット)+エンド・ビット(1ビット)。MKB IDは、例えばアーギュメント(32ビット)のうちの8ビットを用いて指定される。MKB IDは前述したように、例えば“0”〜“15”のデータであり、4ビットにより構成されている。MKBの取得コマンドには、16個のMKB IDのうちの1つが指定される。
メモリカード1において、転送されてきたMKB IDは、コントローラ3の例えばRAM9に記憶される。コントローラ3は、送られてきたMKB IDに対応するMKBデータ(例えば最大64kバイトのデータ)をNAND型フラッシュメモリ2のシステム領域から読み出し、ホスト10に転送する(S12)。
ホスト10は、このMKBとホスト10が有するデバイスキーとを用いてメディアキーを生成する(S13)。次に、ホスト10より、メディア固有のID(MID)を取得するためのコマンドがメモリカード1に転送される(S14)。
メモリカード1はこのコマンドに応じて、例えば8バイトのMIDデータをホスト10に転送する(S15)。ホスト10は、このMIDと前記メディアキーとからメディアユニークキーKmuを生成する(S16)。
この後、ホスト10とメモリカード1との間において、メディアユニークキーKmuを使用して、チャレンジ・アンド・レスポンス・プロトコルに基づき認証処理が実行される(S17)。
この認証処理が正常に終了した場合、ホスト10は、メディアユニークキーKmuと認証処理においてメモリカード1から得たデータに基づきタイトルキーを生成する(S18)。このとき、メモリカード1においても、同様にして、ホスト10と共通のタイトルキーが生成される。ホスト10は、このタイトルキーに基づき転送すべきデータを暗号化する(S19)。この暗号化されたデータは、ホスト10からメモリカード1に転送される(S20)。
メモリカード1のコントローラ3は、転送されてきたデータをメモリカード1内で生成されたタイトルキーに基づき複合化し、この複合化されたデータと、予め送られてきたこのデータに対応する前記MKB IDとをNAND型フラッシュメモリ2に書き込む(S21)。すなわち、コントローラ3は、複合化されたデータをセキュア領域の1ページ内の空き領域に書き込むとともに、MKB IDを同じ1ページ内のMKB ID領域に書き込む。
図5は、NAND型フラッシュメモリ2の書き込み動作を示している。コントローラ3は、複合化されたデータをNAND型フラッシュメモリ2の例えばセキュア領域SR1内の1ページの空き領域に書き込む。これとともに、MKB IDの取得コマンドにより送られてきた4ビットのMKB IDをMKB ID領域の対応する領域に書き込む。すなわち、例えばデータ1を書き込む際のMKB IDが“1”である場合、1ページ内の空き領域にデータ1が書き込まれ、MKB ID=“1”が、MKB ID領域の対応箇所に書き込まれる。
次に、例えばホスト10のセキュア領域に記憶されたデータ2とMKD ID=“2”を書き込む場合、図4に示す動作が実行され、メモリカード1のコントローラ3は、転送されてきたデータ2をNAND型フラッシュメモリ2のセキュア領域SR1の1ページ内の空き領域に書き込む。これとともに、MKB ID領域の対応箇所にMKD ID=“2”を書き込む。この書き込み動作は、通常の追記書き込みと同様である。すなわち、例えば先ず、書き込まれたデータ1、MKB ID=“1”を読み出し、このデータ1、MKB ID=“1”と追記されるデータ2、MKB ID=“2”をセキュア領域SR1内の別の空きページに書き込む。このような動作が書き込みデータに従って順次行なわれる。
また、上記のようにして書き込まれたデータを読み出す場合、図4に示すステップS11〜S18のような動作により、メモリカード1とホスト10において共通のタイトルキーが生成される。この後、例えばデータ1を読み出す場合、読み出し時にステップS11のようにして、ホスト10からメモリカード1に供給されたMKB ID=“1”に対応するデータ1が読み出される。この読み出されたデータは、タイトルキーにより暗号化され、ホストに転送される。
また、メモリカード1に記憶されたデータ1を読み出す際、ホスト10からMKD ID=“2”がメモリカード1に供給された場合、メモリカード1のデータ1に対応してMKB ID領域に記憶されたMKB ID=“1”と不一致となる。この場合、メモリカード1からオール“1”のデータがホスト10に転送され、不正アクセスからデータが保護される。
上記実施形態によれば、NAND型フラッシュメモリ2のセキュア領域の1ページに記憶される複数のデータに対して、これらデータに対応する複数のMKB IDを1つのMKB ID領域に集中して記憶している。しかも、このMKB ID領域に記憶される各MKB IDは、16個のMKB IDを記憶するに必要な4ビットにより構成されている。このため、MKB ID領域を従来に比べて削減することができる。
尚、上記実施形態は、本発明を記憶装置としてのメモリカードに適用した場合を示した。しかし、メモリカードに限定されるものではなく、この種の暗号化されたデータを扱う装置に適用可能なことは言うまでもない。
また、図1において、複数のデータ1−4は、1ページ内において連続して記憶しているが、これに限定されるものではなく、データとデータの間に他の管理データを記憶することも可能である。
その他、本発明は、上記実施形態に限定されるものではなく、発明の要旨を変えない範囲において種々変形実施可能なことは勿論である。
本実施形態に係る1ページ内におけるデータとMKB IDの配置の関係を示す図。 本実施形態に適用されるメモリカードとホストを概略的に示す図。 本実施形態に適用されるメモリカードの構成を概略的に示す図。 本実施形態に係るデータの書き込み動作を概略的に示すフローチャート。 本実施形態に係るデータの書き込み動作を示すものであり、1ページ内に記憶されるデータとMKB IDの関係を概略的に示す図。
符号の説明
1…メモリカード、2…NAND型フラッシュメモリ、3…コントローラ、10…ホスト、データ1〜4…暗号化されたデータ、MKB ID1〜4…識別データ。

Claims (5)

  1. セキュア領域の1ページに、複数のデータを記憶するとともに、前記1ページの特定の位置に、前記複数のデータにそれぞれ対応し、各データを暗号化するためのキーデータを識別するための複数の識別データを記憶する記憶部を有することを特徴とする記憶装置。
  2. 複数のデータを記憶するセキュア領域を有し、前記セキュア領域は複数のページにより構成された記憶部と、
    前記セキュア領域の1ページに、複数のデータを記憶させるとともに、前記1ページの特定の位置に、前記複数のデータにそれぞれ対応し、各データを暗号化するためのキーデータを識別するための複数の識別データを記憶させるコントローラと
    を具備することを特徴とする記憶装置。
  3. 前記コントローラは、前記1ページにデータを追記するとともに、前記識別データを追記することを特徴とする請求項2記載の記憶装置。
  4. 複数のデータをセキュア領域の1ページに記憶させ、
    前記1ページの特定の位置に、前記複数のデータにそれぞれ対応し、各データを暗号化するためのキーデータを識別する複数の識別データを記憶させる
    ことを特徴とする記憶装置の制御方法。
  5. 前記キーデータはMKB(Media Key Block)であり、前記識別データは、MKBを識別するための識別データであることを特徴とする請求項1乃至3記載の記憶装置又は請求項4記載の記憶装置の制御方法。
JP2006182436A 2006-06-30 2006-06-30 記憶装置とその制御方法 Pending JP2008009933A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006182436A JP2008009933A (ja) 2006-06-30 2006-06-30 記憶装置とその制御方法
US11/769,256 US20080046760A1 (en) 2006-06-30 2007-06-27 Storage device for storing encrypted data and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006182436A JP2008009933A (ja) 2006-06-30 2006-06-30 記憶装置とその制御方法

Publications (1)

Publication Number Publication Date
JP2008009933A true JP2008009933A (ja) 2008-01-17

Family

ID=39068041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006182436A Pending JP2008009933A (ja) 2006-06-30 2006-06-30 記憶装置とその制御方法

Country Status (2)

Country Link
US (1) US20080046760A1 (ja)
JP (1) JP2008009933A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022010365A (ja) * 2018-01-16 2022-01-14 大日本印刷株式会社 データ書き込み方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014416A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法
KR20210041540A (ko) * 2018-05-28 2021-04-15 로얄 뱅크 오브 캐나다 보안 전자 트랜잭션 플랫폼을 위한 시스템 및 방법
CN114153396B (zh) * 2021-12-03 2024-03-19 湖南国科微电子股份有限公司 一种数据处理方法、装置、数据存储设备及终端设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5043967A (en) * 1990-08-20 1991-08-27 International Business Machines Corporation Structured data storage method and medium
JP3952518B2 (ja) * 1996-03-29 2007-08-01 株式会社日立製作所 多次元データ処理方法
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
CN100442393C (zh) * 1999-10-21 2008-12-10 松下电器产业株式会社 半导体存储卡的访问装置、初始化方法和半导体存储卡
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
JP3866597B2 (ja) * 2002-03-20 2007-01-10 株式会社東芝 内部メモリ型耐タンパプロセッサおよび秘密保護方法
WO2004053699A2 (ja) * 2002-12-06 2004-06-24 Sony Corp 記録再生装置、データ処理装置および記録再生処理システム
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
US7424584B2 (en) * 2004-08-12 2008-09-09 International Business Machines Corporation Key-controlled object-based memory protection
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022010365A (ja) * 2018-01-16 2022-01-14 大日本印刷株式会社 データ書き込み方法
JP7211472B2 (ja) 2018-01-16 2023-01-24 大日本印刷株式会社 データ書き込み方法

Also Published As

Publication number Publication date
US20080046760A1 (en) 2008-02-21

Similar Documents

Publication Publication Date Title
US8321659B2 (en) Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus
TWI475385B (zh) 程式化記憶胞與資料讀取方法、記憶體控制器與儲存裝置
US9348693B2 (en) Data accessing method for flash memory module
US10409717B2 (en) Data storage device and method for operating data storage device
KR100969758B1 (ko) 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치
US20010028523A1 (en) Data storage device and method for controlling the device
US11416417B2 (en) Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US8996933B2 (en) Memory management method, controller, and storage system
JP2012090286A (ja) イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
US9069978B2 (en) Data storage device and data protection method
KR20100007917A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
JP5118494B2 (ja) イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
JP2008524969A5 (ja)
US20190377693A1 (en) Method to generate pattern data over garbage data when encryption parameters are changed
JP2008009933A (ja) 記憶装置とその制御方法
US10929030B2 (en) Computer and control method
US20040250104A1 (en) Method of processing data and data processing apparatus
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2013062616A (ja) 記憶装置、データ記憶方法、及びデータコントローラ
CN114064525A (zh) 存储器系统、存储器系统的控制方法以及信息处理系统
US20160321194A1 (en) Storage device, controller, and control method
US20210406200A1 (en) Just-In-Time Post-Processing Computation Capabilities for Encrypted Data
JP2008059380A (ja) 記憶媒体
US20150356028A1 (en) Storage device
JP2010011247A (ja) ディスク装置及び鍵交換方法