JP2013506910A - ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング - Google Patents

ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング Download PDF

Info

Publication number
JP2013506910A
JP2013506910A JP2012532111A JP2012532111A JP2013506910A JP 2013506910 A JP2013506910 A JP 2013506910A JP 2012532111 A JP2012532111 A JP 2012532111A JP 2012532111 A JP2012532111 A JP 2012532111A JP 2013506910 A JP2013506910 A JP 2013506910A
Authority
JP
Japan
Prior art keywords
memory device
memory
mode
host
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012532111A
Other languages
English (en)
Inventor
ワイ. ウ,サミュエル
エス. ムーア,クリストファー
エス. ウェットストン,ジェイソン
バージライ,ロン
イノ,ヒロナガ
Original Assignee
サンディスク テクノロジィース インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サンディスク テクノロジィース インコーポレイテッド filed Critical サンディスク テクノロジィース インコーポレイテッド
Publication of JP2013506910A publication Critical patent/JP2013506910A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

これらの実施形態は、ライトワンスリードメニー(WORM)メモリデバイスの認証およびセキュアリングに関する。一実施形態では、メモリデバイスは、格納されているセキュリティ情報が確認された後に第1動作モードおよび第2動作モードで動作することのできるコントローラを備え、その第1動作モードでは、メモリデバイスは読み出し専用モードで動作し、その第2動作モードでは、メモリデバイスはライトワンスリードメニー(WORM)モードで動作する。他の1つの実施形態では、コントローラはセキュリティ方法を実行するように動作することができる。

Description

本発明は、ライトワンスリードメニー(WORM)メモリデバイスの認証およびセキュアリングに関する。
メモリカードのような携帯用メモリデバイスは、データを蓄積しかつ/または移送するために、デジタルカメラ、移動電話、およびパーソナルコンピュータ(PC)のような家電装置と共にしばしば使用される。記憶媒体の他に、多くの携帯用メモリデバイスは、ホストデバイスから受け取られた論理アドレスをメモリデバイスにより使用される物理アドレスに変換することができるマイクロプロセッサまたはコントローラのような回路を包含し、これにより、メモリデバイス上の回路は、データが記憶媒体のどこに格納されるかを制御することができる。
多くのメモリデバイスは再書き込み可能なメモリを使用し、これによりシステムまたはユーザの目的のためにメモリアドレスを消去して再書き込みすることを可能にする。しかし、他のメモリデバイスはワンタイムプログラマブル(OTP:one-time programmable)メモリアレイを使用する。OTPメモリアレイでは、メモリアドレスに存在するメモリセルは、一旦プログラムされた状態に変更されたならば、元のプログラムされていない状態に戻すことはできない。メモリアドレスに書き込める回数にこのような制限があるために、OTPメモリアレイを有するメモリデバイスは、メモリアドレスに再書き込みできることを期待するポピュラーなDOS FATファイルシステムあるいは他のファイルシステムを使用するホストデバイスと互換性がない可能性がある。そのメモリセルに2回以上、ただし再書き込み可能なメモリアレイ内のメモリセルほど多数回ではないが、書き込むことのできるフュータイムプログラマブル(FTP:few-time programmable )メモリアレイを使用するメモリデバイスでは同様の問題が、より低い程度に、起きる。
他の1つのタイプのメモリデバイスは、ライトワンスリードメニー(WORM:write-once read-many)メモリデバイスである。このメモリデバイスは、一旦書き込まれたデータを後で変更したり、消去したり、上書きしたりできないように、再書き込み可能ではない。これは、永久記録文書保管あるいは永久記録保守のような、データ信頼性およびセキュリティが特に重要な用途のためには有益である。
米国特許出願公開第2006/0047920号 米国特許第6,895,490号 米国特許第6,034,882号 米国特許第7,139,864号 米国特許出願第12/421,229号 米国特許出願第12/421,238号 米国特許出願公開第2006/0242064号 米国特許出願公開第2008/0010685号
一実施形態では、メモリデバイスは、格納されているセキュリティ情報が確認された後に第1動作モードおよび第2動作モードで動作することのできるコントローラを備え、その第1動作モードでは、メモリデバイスは読み出し専用モードで動作し、その第2動作モードでは、メモリデバイスはライトワンスリードメニー(WORM)モードで動作する。他の1つの実施形態では、コントローラはセキュリティ方法を実行するように動作することができる。
一実施形態のメモリデバイスと通信するホストデバイスの図である。 一実施形態のメモリデバイスのデュアルモード挙動の図である。 一実施形態のメモリデバイスのコントローラが、基礎となるメモリがワンタイムプログラマブルであっても、どのようにして論理メモリを再書き込み可能に見えさせるかを示す図である。 一実施形態のメモリデバイスのコントローラが、基礎となるメモリがワンタイムプログラマブルであっても、どのようにして論理メモリを再書き込み可能に見えさせるかを示す図である。 一実施形態の、論理メモリおよび物理メモリ間の関係の図である。 一実施形態のライトワンスリードメニー(WORM)メモリデバイスのデュアルモード挙動の図である。 一実施形態のライトワンスリードメニー(WORM)メモリデバイスの論理メモリの図である。 リモートキーサーバにより認証されている一実施形態のメモリデバイスの図である。 ローカルキーサーバにより認証されている一実施形態のメモリデバイスの図である。 暗号化/復号化機能を有する一実施形態のメモリデバイスと通信するホストデバイスの図である。 一実施形態のメモリデバイスにデータを書き込むホストデバイスの図である。 一実施形態のメモリデバイスからデータを読み出すホストデバイスの図である。 一実施形態のメモリデバイスからデータを読み出すホストデバイスの図である。 一実施形態のメモリデバイスからデータを読み出すホストデバイスの図である。
前置きとして、次の実施形態は、一般的に、ワンタイムプログラマブル(OTP)(またはフュータイムプログラマブル(FTP))メモリアレイを使用するメモリデバイスと、メモリデバイス内のメモリアドレスに再書き込みできることを期待するDOS FATファイルシステムのようなファイルシステムを使用するホストデバイスとの間の互換性を提供することに関する。OTPメモリは、メモリセルが初期のプログラムされていないデジタル状態に製造され、製造後の時点で代わりのプログラム済みデジタル状態に転換されることのできるメモリである。例えば、元のプログラムされていないデジタル状態を論理1(または論理0)状態として識別することができ、プログラム済みデジタル状態を論理0(または論理1)状態として識別することができる。メモリセルはOTPであるので、記憶位置の元のプログラムされていないデジタル状態(例えば、論理1状態)は、一旦プログラム済みデジタル状態(例えば、論理0状態)に転換されれば、復元され得ない。対照的に、FTPメモリは、メモリセルが2回以上、ただし代表的な再書き込み可能な(あるいはライトメニー)メモリアレイほど多数回ではないが、書き込むことのできるメモリである。
OTPメモリデバイスをホストデバイスの再書き込み可能なファイルシステムと互換性があるようにするために多くの技術が使用され得る。1つの技術では、メモリデバイスは、メモリが完全に消費され尽くすまでは標準的なフラッシュの再書き込み可能なメモリデバイスと全く同じく振る舞うように構成され、その時点でメモリデバイスは書き込み操作を停止する。メモリが消費され尽くすまでは、メモリデバイスは本質的に正規の再書き込み可能なメモリデバイスと見分けがつかない。このように、そのようなメモリデバイスは、既存のホストアプリケーションおよびデバイスとバックワードコンパチブルである。共に本明細書において参照により援用されている米国特許出願公開第2006/0047920号(特許文献1)および米国特許第6,895,490号(特許文献2)は、バックワードコンパチブルなメモリデバイスに関するさらなる詳細を記載する。しかし、或るホストおよび或るホスト挙動について、ホストがデータをメモリデバイスに書き込もうとするけれどもメモリデバイスはメモリを使い果たしてデータを記憶できないという危機的な場合が起きる危険があり得る(典型的な例は、写真をメモリカードに格納しようとするデジタルカメラである)。最悪の場合には、ホストデバイスは書き込みが失敗していることさえ気づかなくて、問題があったという表示をユーザに与えもしない。
このリスク(と、付随する否定的なエンドユーザ知覚)を避けるために、次に述べる実施形態は、読み出し専用メモリ(ROM)カードタイプの現行の定義を拡張するメモリデバイスを提供し、既存のホストデバイス(既存のSecureDigital(SD)ホストデバイスなど)との読み出しコンパチビリティを提供し、OTPメモリデバイスに書き込むようにホストデバイスを改変しようとする努力をなるべく少なくする。1つの現在好ましい実施形態では、メモリデバイスは、SecureDigital(SD)アソシエーションにより公表されている公式OTPカードタイプ仕様に従って動作する、OTPメモリに基づくSDメモリカードの形をとる。これらの実施形態の種々の特徴は、以下のものを含むが、それらに限定はされない。
*現行の仕様と互換性のある既存のSD対応のホストデバイスにおいて読み出し可能であるように読み出し専用メモリ(ROM)モードにパワーアップするメモリデバイス。
*メモリデバイスを読み書き(R/W)モードに転換させる新しい機能(SD仕様において定義されているプロトコルを使用する)を実現するメモリデバイス。R/Wモードであるときには、メモリデバイスは一般的に標準的再書き込み可能な(例えば、フラッシュ)カードのように振る舞うので、ホストデバイスがOTPカードのためのサポートを実行するために必要とされる変更は極めて少ない。
*再書き込み可能なメモリとは違ってOTPメモリは有限で完全に消費され尽くすことがあるので、一実施形態では、メモリカードはホストデバイスが物理メモリ消費を追跡するための新しいコマンド(好ましくはSD仕様における定義に準拠する)を定義する。
*(再書き込み可能なメモリと対比した)OTPメモリの制約に起因してレジスタをプログラムする操作のために追加の改変も提供される。
ここで図面を参照すると、図1は、一実施形態のメモリカード20と通信するホストデバイス10の図である。本願明細書において使用される「通信する」という句は、直接通信するか1つ以上のコンポーネントを通して間接的に通信することを意味し、それらは本願明細書において示されたり、または記述されることもあれば、されないこともある。この図では、ホストデバイス10は、接合ポートを介してメモリカード20と通信する。図1では説明のためにメモリカード20が使用されているけれども、メモリカード20はこれらの実施形態に使用され得るメモリデバイスの単なる一例に過ぎないということに留意するべきである。一般的に、「メモリデバイス」は、それらに限定されるわけではないけれども、メモリカードや、ユニバーサルシリアルバス(USB)デバイスや、ハードディスクなどの任意の適切な形をとることができる。1つの現在好ましい実施形態では、メモリデバイスはSecureDigital(SD)メモリカードのようなソリッドステートメモリカードの形をとる。
図1に示されているように、この実施形態では、メモリカード20は、1つ以上のメモリデバイス40と通信するコントローラ30を含む。1つまたは複数のメモリデバイス40は、それらに限定されるわけではないけれどもソリッドステートメモリや、光メモリや、磁気メモリなどの任意の適切なタイプのメモリを含むことができる。一実施形態では、1つまたは複数のメモリデバイス40のうちの少なくとも幾つかはOTPメモリおよび/またはFTPメモリを含む。複数のメモリデバイス40が使用される場合には、その種々のメモリデバイスはそれぞれ同じかあるいは異なるメモリ技術(例えば、(i)全部OTP、(ii)OTPとFTP、あるいは(iii)OTP、FTP、および再書き込み可能)を使用し得るということが理解されるべきである。好ましくは、メモリデバイス40はフィールドプログラマブルなソリッドステートメモリアレイを含む。メモリアレイ内のメモリセルは2次元式にまたは3次元式に編成され得る。1つの好ましい実施形態では、メモリアレイは、本願明細書において参照により援用されているJohnson らの米国特許第6,034,882号(特許文献3)に記載されているアレイのような3次元アレイである。図1だけに関して、「メモリデバイス」という用語はメモリダイ自体を指すということに留意するべきである。本願明細書の他の例では、「メモリデバイス」は、より一般的に、メモリダイと他のコンポーネント(コントローラ、入出力ポートなど)を含むデバイス(メモリカードのような)全体を指す。
コントローラ30は種々の機能を実行するように動作し、それらのうちの幾つかは後述する。コントローラ30が図1に示されているけれども、メモリカード20は任意の適切な回路130を含み得るということが理解されるべきである。本願明細書において使用される「回路」は、1つ以上のコンポーネントを含むことができると共に、純粋のハードウェアの実現形態および/またはハードウェア/ソフトウェア(またはファームウェア)複合の実現形態であり得る。従って、「回路」は、例えば、コンピュータ可読のプログラムコード(例えば、1つまたは複数のメモリデバイス40に格納されているソフトウェアもしくはファームウェア)を実行するコントローラ、マイクロプロセッサ、またはプロセッサ、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラム可能なロジックコントローラ、および埋め込みマイクロコントローラなどのうちの1つ以上の形をとることができる。
さらに、「ホストデバイス」は、メモリデバイスと通信した状態にすることができて、メモリデバイスにデータを格納しかつ/またはメモリデバイスからデータを読み出すために使用することのできる任意のデバイスを指す。ホストデバイスの例は、携帯電話、デジタルメディアプレーヤ、デジタルカメラ、ゲームデバイス、パーソナルコンピュータ(例えば、デスクトップまたは携帯用(ラップトップもしくはノートブックなどの)コンピュータ)、電子メールおよび/またはテキスト送信デバイス、および携帯情報端末(PDA)などの家電デバイスを含むけれども、これらに限定はされない。ホストデバイスは、どちらかと言えば移動性のあるデバイス(携帯電話など)あるいはどちらかと言えば据え付け式のデバイス(デスクトップ型パーソナルコンピュータなど)であり得る。
この実施形態では、OTPメモリカード20は2つのモードの動作を実行する。第1のモードでは、メモリカード120は、SD仕様において既に定義されている(従って、準拠SDホストデバイスによりサポートされる)現行のROMカード定義と互換性のある構成にパワーアップする。第2のモードでは、メモリカード20は、書き込みを受け入れて実行する前に書き込み可能モードに転換される。(適切なROMカード構成および挙動は、SD Part 1 Physical Layer Specification, version 2.00およびPart 1 Physical Layer Specification, version 2.00, Supplementary Notes version 1.00 に記載されている。スイッチコマンドプロトコルはSDカードのための拡張または追加機能をイネーブルするという一般的状況のためにSD仕様において定義されたSD Part 1 Physical Layer Specification, version 2.00, section 4.3.10を参照されたい。)現行のカード定義と互換性のある読み出し専用モードにパワーアップすることにより、既存のホストデバイスはメモリカード20からまだ読み出すことができるけれどもメモリカード20に書き込むことはできず、既存のホストデバイスとの読み出しコンパチビリティを提供するけれども、これらのイネーブルされていないホストデバイスがメモリカード20に書き込もうとして前に論じられた問題となる危機的な場合に陥るという危険を回避する。
この実施形態ではホストデバイスはメモリカード20を書き込み可能モードに転換させるためにコマンドを発しなくてはならないので、OTPメモリカード20と協働するようにイネーブルされていてその特有の機能を理解しているホストデバイスだけがそれに書き込める。図2は、メモリカード20のデュアルモード挙動を示している。図2の左側の説明図は、(1)レガシーなホストデバイスがメモリ20から単に読み出せるだけであるようにメモリカード20が読み出し専用モードにパワーアップすること、(2)イネーブルされたホストデバイスだけがカード20を読み出し/書き込みモードに転換させる方法を知っていること、および(3)読み出し/書き込みモードでは、イネーブルされたホストデバイスはカード20からの読み出しおよび書き込みの両方を行えることを示す。
その書き込み可能モードでは、メモリカード20は、少なくともメモリカードのOTPメモリ40が完全に消費され尽くすまでは、「正規の」フラッシュの再書き込み可能なメモリカードと同様に振る舞う。従って、例えば、ホストデバイス10が1セクタのデータを別のデータで上書きすれば(これはいろいろな理由で再書き込み可能なメモリカードにしばしば行われる)、メモリカード20は、その要求された書込み操作を受け入れて実行する。(この実施形態では基礎となるメモリデバイス40がOTPであるので、デバイス40上のメモリ自体を書き込まれた後に変更することができないが、カード20のファームウェアは、更新されたデータを自動的にメモリ内の新しい位置に書き込んで旧位置をその新しい位置に「再マッピング」することができる。この再マッピング機能は既存のフラッシュメモリデバイスにおいてファームウェアで行われる再マッピングと同様である。(例えば、本願明細書において参照により援用されている米国特許第7,139,864号(特許文献4)を参照されたい。)この「上書き」挙動により、OTPメモリカード20をサポートするためにホストデバイス10が行わなければならない変更が最少となることが保証される。ホストデバイス10は、どんなファイルシステムでも使用することができ(大抵は業界標準のFATファイルシステムを使用する)、書き換え可能なメモリカードについてそれが行う例えばファイル改名、変更、および削除操作を含む操作のすべてを依然として実行することができる。
再び図1を参照すると、ホストデバイス10は論理アドレスを用いてメモリカード20にインターフェイスし、コントローラ30は、ホストデバイス10と物理的な1つまたは複数のメモリデバイス40との間のインターフェイスとして行動して論理対物理アドレス指定を実行する。コントローラ30と1つまたは複数のメモリデバイス40との間のインターフェイスは物理アドレスを使用する。このインターフェイスの実現形態は、既存のフラッシュメモリデバイスにとっては標準的である(例えば、本願明細書において参照により援用されている米国特許第7,139,864号(特許文献4)を参照されたい)。図3および4は、基礎となるメモリ40がOTPであってもコントローラ30がどのようにして論理メモリを再書き込み可能に見えさせるかを示す。図3は、論理アドレスに格納されているオリジナルデータがメモリデバイス30内の物理的位置に格納されることを示す。図4は、ホストデバイス10がその論理アドレスのデータを上書きすると、その新しい更新済みデータが新しい物理アドレスに格納され、コントローラ30が、今では不要になったオリジナルデータの代わりに更新済みデータを参照するためにその論理対物理アドレス指定を更新することを示す。ここでも、プロセスは、前に記された既存のフラッシュメモリデバイスの実現形態と同様であるけれども、この実施形態とフラッシュの実現形態との差異は、この実現形態においてはメモリ40(ここでは、OTP)が消去されて再使用されるのではないことである。
その書き込み可能モードでは、メモリカード20は、ホストデバイス10が残りの物理的(OTP)メモリの量を追跡するように新しいコマンド(Read_Mem_Remaining)を実行する。「SD Part 1 Physical Layer Specification, version 2.00, section 4.3.12 Command System as part of the switch command protocol」において割り当てられて定義されたが、データ値およびフォーマットはOTPカードアプリケーションのために特に定義された。)以下のテーブルは、現在好ましい実施形態(もちろん他の実現形態も使用され得る)においてRead_Mem_Remainingにより戻される値をリストしている。値は、好ましくは最上位バイト、最上位ビットの順で戻される。
Figure 2013506910
メモリ消費を追跡する責任をホストデバイス10に負わせることにより、メモリカード20定義は、ホストデバイスが何をなぜ行っているかをカードが識別しようとするオリジナルOTPカードの実現形態に伴う問題を回避する。この新しい定義では、メモリカード20は全ての書き込み操作を自由に受け入れて実行できる。それは、イネーブルされたホストデバイスだけがそれに書き込むことができて、メモリ消費を追跡すると共に違法な操作を避ける責任を負うからである。
この実施形態では、新しいコマンドにより戻される初めの2つの値(「メイン」および「リザーブ」)は、ホストデバイス10に、(1)一般的用途/不特定用途(ファイルデータおよびファイルシステム操作)のためにカード20に残っている物理的スペース(「メインエリア」)の量および(2)(ファイルデータではなくて)ファイルシステム操作だけのためにリザーブされているカード20に残っている物理的スペース(「リザーブされているエリア」)の量を報告する。メイン値は、ホストデバイス10が自身がFATテーブルを現在使用しているのと同じ仕方でそれを使用できるように、すなわち、もう幾つのファイルを(あるいは、より一般的に、後どれだけの量のデータを)カード20に書き込めるかを判定すると共に、カード20が満杯になってホストデバイス10がカード20へのデータの書き込みをやめるべきであるときを決定するように、定義された。リザーブ値は、ホストデバイス10が、自身がFATファイルシステム構造のために行うのと同じ仕方で、(メインエリアによって報告されたように)カード20が完全に消費され尽くしたときに進行中であったファイルを完成させるのに必要なファイルシステム関連操作をいつでも実行できるように、定義された。これにより、再書き込みカードの他にOTPカードもサポートするためにホストデバイス10が行わなければならない変更が最少となる。
図5は、論理メモリ(ホストデバイス10に見える)と物理メモリ40(ホストデバイス10には直接には見えない)の間の関係を示す。使用されていない論理メモリの量はファイルシステム構造、通例標準的FATファイルシステムのための「ファイルアロケーションテーブル」により、追跡される。メモリカード20内のコントローラ30は、論理対物理アドレス指定を管理する。この線図で斜線部により表されている上書きされたデータは、最早参照されないけれども依然として物理メモリを消費している。利用し得るスペースの量をホストデバイスが判定できるように、コントローラ30は残っている物理メモリの量を新しいコマンドを用いて報告する。残っている物理メモリの量は、残っている論理メモリの量より少ないこともあるし多いこともある。
この実施形態では、「Program_CSD」および「Lock_Unlock」コマンドの挙動も、カードメモリ40がOTPであって再書き込み可能ではないという事実を反映するように改変される。すなわち、これらのコマンドは、好ましくは、関連するレジスタを更新/プログラムするために1回だけ使用される。カードステータスデフォルト(CSD:Card Status Defaults)レジスタは、カード20の動作状態ならびにサポートされるコマンドおよび機能を報告する。それは、カード20の書き込み禁止ステータスと、カード20がオリジナルデータであるのか、それともコピーであるのかとを示すために使用される少数の書き込み可能なビットをも含む。これらのビットは一括して1回だけセットされ得るに過ぎない。いずれかのビットがProgram_CSDコマンドを発することにより変更されれば、CSDレジスタをさらに更新するために再びコマンドを使用することはできない。Lock_Unlockコマンドは、カード20のパスワードをセットするためにも、さらにカード20を後にアンロックするためにパスワードを供給するためにも使用される。OTPカード20に関して、パスワードは1回セットされ得るだけであり、一旦セットされれば変更もクリアもされ得ない。パスワードがセットされたならば、これはSD仕様により要求されるカード20の将来の挙動に影響を及ぼす。さらに、OTPカード20は消去操作をサポートしないので、OTPカード20は、好ましくは、パスワードを忘れてもカード20を完全に消去する(パスワードをクリアする)ことができるSD仕様に記載されている「強制消去 (force erase)」操作をサポートしない。これら2つのレジスタがそれぞれ1回だけ変更され得ると定めれば、2つの目的を達成できる。第1に、更新レジスタ値を格納するためにカード20がリザーブしなければならないスペースの量を固定し、第2に、ホストデバイス10はレジスタが既に変更されているか否かを判定することができる(レジスタがそのデフォルト値と一致しなければ、それは改変されているに違いなく、そして改変されているのであるから、再び改変することはできない)。ホストデバイス10がレジスタを2回以上変更できるならば、明らかにこれは当てはまらない。
前に記されたように、ここに記載されている例は、これらの実施形態がとることのできる多数の実現形態のうちのほんの幾つかであるに過ぎない。さらに、これらの例ではOTPメモリの使用が用いられているけれども、ここに記載されている教示はFTPメモリにも応用され得るということに留意するべきである。さらに、これらの実施形態において、メモリカード20はSDカードの形をとっているけれども、前に言及されたように、MultiMedia、Memory Stick、Compact Flash(登録商標)、Smart Media(登録商標)、xD、USB、あるいはHS−MMC仕様に準拠するものを含むけれどもそれらに限定はされない、任意の適切なタイプのメモリデバイスが使用され得る。
他の1つの選択肢として、前述した実施形態は、ライトワンスリードメニー(WORM)メモリデバイス内の現行のデータに対する偶発的または意図的な上書き、変更、または削除を防ぐための機能を付け加えるために改変され得る。好ましくは、これらの機能は、ファームウェア論理およびアルゴリズムで実装され、どのような特定のメモリタイプにも依拠しない。従って、WORMメモリカードは、ワンタイププログラマブル(OTP)、フュータイムプログラマブル(FTP)、または読み出し/書き込みメモリデバイスを用いて構築され、標準的な2次元フラッシュメモリまたは3次元メモリを用いて構築され得る。(より一般的には、前述したOTPの実施形態を含む、本願明細書に記載されている実施形態のいずれも、任意のタイプのメモリ(例えば、OTPまたは再書き込み可能なメモリ)を用いて構築され得る。というのも、これらの実施形態では、カードを「OTP」または「WORM」にするのは基礎となるメモリではなくてコントローラだからである。)
一般的に、WORMカードは、警察の証拠のために使用されるデジタル静止画像、ビデオ画像、および音声記録を保存するとき、徴税目的のための販売時点情報管理レシート、および金融記録の長期保存のように、データの信頼性およびセキュリティが至上命題であるOEM/産業用途向けに設計されている。これらの用途およびその他の用途のために、WORMカードの、カードに書き込まれたデータの完全性および安全性を保証する能力は、その主要な属性である。従って、現行のデータに対する偶発的または意図的な上書き、変更、または削除を防ぐ機能が望まれる。この実施形態は、前述したOTP実施形態の機能のうちの幾つかを使用し、同時に追加の機能を付け加える。具体的には、OTPカードと同様に、この実施形態のWORMカードは、
*定義されている「ROM」SDメモリカードタイプと互換性のある現行のSD準拠ホストデバイスにおいて読み出し可能な読み出し専用モードにパワーアップする。
*ホストデバイスがカードを異なるモードに転換させることを要求する(ここでは、OTPカードで使用されるOTPモードとは異なる読み書きWORMモード)。WORMモードは、データ完全性を保証するために以下に記される追加機能を実行する。
*ホストデバイスが物理メモリ消費を追跡するようにOTPカードと同様のコマンドを実行する。
*Program_CSDおよびLock/UnlockコマンドのためにOTPカードと同様に振る舞う。
しかし、この実施形態のWORMカードは、データをカードに付け加えることはできるけれども書き込み後にデータを変更したり削除したりすることはできないことを保証するための新しい機能を実行する。具体的には、この実施形態のWORMカードは、
*ホストデバイスにより発せられた書き込みコマンドを分析して書き込みが実行されるべきか否かを判定する新しい書き込み「フィルタ」を実行する。
*ホストデバイスが書き込みを「オープン」または「クローズ」と指定するようにWORMモードで新しいコマンドを実行する。この機能は、データが書き込み後に変更されないことを保証するために書き込みフィルタと共に使用される。
1つの現在好ましい実施形態では、WORMカードの実現形態は、他のSDカード製品と同じカードアーキテクチャに従う。すなわち、コントローラ30は、カード20の機能およびアルゴリズムを実行し、図1に示されているようにホストデバイス10と1つまたは複数の内部メモリデバイス40との間のインターフェイスとして作用する。前述したように、WORMカードは特定のメモリ技術を必要とせず、例えばOTP、FTP、あるいは読み出し/書き込みメモリで構築され得る。
図6に示されているように、前述したOTPカード20と同様に、この実施形態においてWORMカード60は2つの動作モードを実行して、準拠SDホストデバイスによって読み出され得るROMモードにパワーアップし、書き込みを実行できるようになる前に書き込み可能モードに転換されなければならない。しかし、前述したOTPカード20とは違って、WORMカード60は(「OTP」モードの代わりに)「WORM」モードに転換され、これは、同じコマンドと異なる一切の引数とを用いて実行され得る。WORMモードでは、カード60は、データをカード60に加えることはできるがその後に変更することはできないことを保証するための機能を実行する。
内部では、書き込みコマンドがカード60により受け入れられた(そして、データが書き込まれた後に変更されないことを保証するためにカード60が実行する書き込みフィルタにより拒否されなかった)後に、カード60は前述したOTPカード20と同様に動作し、現行のデータのセクタを更新する書き込みのために内部データ構造を更新する。基礎となる1つまたは複数のメモリデバイスが読み出し/書き込みされるならば、今や不用になった「オリジナルデータ」セクタは消去されて再使用され得る。基礎となる1つまたは複数のメモリデバイスがOTPであるならば、更新されたデータセクタは決して再使用されず、単に決して再び参照あるいはアクセスされない。
WORMカード60は、好ましくは、ホストが物理メモリ消費を追跡するようにOTPカード20と同じRead_Mem_Remainingコマンドを実行する。さらに、Program_CSDコマンドおよびLock_UnlockコマンドでのWORMカード60の挙動は、好ましくは前述したOTPカード20の実現形態と同じである。しかし、WORMカード60は、好ましくはホストが書き込み操作を「オープン」または「クローズ」とマークするように新しいコマンドを実行する。この情報は、データが書き込まれた後は変更も削除もされ得ないことを保証するために以下の書き込みフィルタと関連して使用される。(コマンドコードは、「SD Part 1 Physical Layer Specification, version 2.00, section 4.3.12 Command System as part of the switch command protocol」において割り当てられて定義されたが、データ値およびフォーマットはWORMカードアプリケーションのために特に定義された。)一実施形態では、ホストは、「オープン」のための01hまたは「クローズ」のための02hの引数を指定することによってこのコマンドを使用する。一旦セットされた後は、モードは「スティッキー」であって、コマンドが再び発せられるまでは変更されない。カード60が初めにWORMモードに転換されると、書き込みモードは「オープン」に戻る。
この実施形態では、WORMカード60は、カード60に書き込まれたファイルおよびディレクトリを編成するためにFATファイルシステムを使用する。(これは、SD仕様により、Part 2 File System Specificationにおいて勧告されているファイルシステムである。)前にOTPカードについての解説に記されたように、FATファイルシステムを使用するホストデバイスは、通常のファイルシステム操作を実行する過程で現行のデータを上書きする書き込み操作をしばしば発する。この実施形態では、WORMカード60は、ホストデバイスがWORMカードデータ上書き要求条件を満たすために自身のFATファイルシステムの実現形態に変更を加えることを要求するけれども、WORMカード60が一般的にFATファイルシステムと互換性であるためになおサポートしなければならない現行のデータを上書きするFATファイルシステム操作もある。従って、この実施形態では、WORMカード60は、好ましくは、ホストにより発せられた書き込みコマンドを分析してどれが適法であって実行されるべきか、どれが違法であって拒否されるべきかを判定するために書き込みフィルタを実行する。ハイレベルにおいて、WORMカード60は、新しいファイルまたはディレクトリを加えることまたは作成することに関連する書き込み操作を許すけれども既に書き込まれているデータを変更する書き込み操作を拒否する。拒否される書き込み操作は、例えば、完成しているファイルに上書きしたり、削除したり、データを付け加えたりするようなファイルデータを変更するものや、ファイルエントリを改名したり、ファイルエントリを削除したり(あるいはそれを「削除済み」とマークする異なる操作)、その属性(読み出し専用、アーカイブなど)を変更したり、あるいは作成または最後に改変された日付およびタイムスタンプを変更したりするようなファイル(あるいはディレクトリ)のファイルエントリを変更するものや、他の類似する操作を含む。
書き込みフィルタをサポートするために、WORMカード60は、図7に示されているように、好ましくは自身の論理メモリを3つの領域に分割する。システムエリアは、メモリの先頭(論理アドレス00h)に位置する「マスターブートレコード(Master Boot Record)」構造から始まって、「パーティションブートレコード(Partition Boot Record)」構造を含んで構造にまで及ぶ。FATエリアは、ファイルアロケーションテーブルの2つのコピーから成り、システムエリアの直ぐ後に位置する。ユーザエリアはカードのメモリの残りから成り、2番目のFATの直ぐ後のルートディレクトリから始まってカードの論理メモリの末端に及ぶ。種々の領域の間の境界を指示するFATファイルシステム構造のアドレスは、論理アドレス00hに位置するMBRから始まる構造を復号化することによって決定され得る。
この実施形態では、WORMカード60は、データが書き込まれた後にそれが改変され得ないことを保証するために書き込み規則を実行する。これらの規則は、各セクタがホストにより要求されたとおりに書き込まれるべきであるかどうかを判定するために、セクタごとに、全ての書き込みコマンドを分析する。書き込み規則は、書き込みが許されるべきか拒否されるべきかを判定するときに3片の情報、すなわち書き込み操作の位置(システムエリア、FATエリア、またはユーザエリア)と、そのセクタが以前に書き込まれていたか否か、そしてそれが「オープン」あるいは「クローズ」に書き込まれていたかということと、ホストが書き込もうとしているデータパターンとを好ましくは使用する。
1つの現在好ましい実施形態では、WORMカード60によって実行される書き込み規則は次のとおりである。
*オープンでもクローズでも、システムエリアに対して書き込みは一切許されない。
*FATエリアへの書き込みは、プログラムされていないクラスタエントリを変更できるだけである。プログラムされているクラスタエントリは、0000h(プログラムされていない値)を含むどんな値へも変更することができない。クラスタエントリは、偶数バイトアドレスで整列させられる2バイト値である。クラスタエントリのいずれかのビットが非ゼロであるならば、そのクラスタエントリはプログラムされていると見なされ、変更することができない。
1つの現在好ましい実施形態では、ユーザエリアへの書き込みは次の規則に従う。
*データは、32バイトアドレスで整列させられ、32バイト量(ディレクトリエントリのサイズ)の倍数を単位としてのみ改変され得る。32バイトグループのいずれかのビットが非ゼロであるならば、その32バイトグループはプログラムされていると見なされ、変更されることができない。
*1つのセクタ(512バイト)が以前に任意の非ゼロのデータを書き込まれているならば、そのセクタへの追加のデータはプログラム済みの32バイト量を単位として追加され(後に書き込まれ)得るに過ぎない。1つ以上のプログラムされていない(全部00h値)32バイト量の「ギャップ」が存在するように以前にプログラムされた1つ以上の32バイト量をセクタが有するならば、それらの介在する空白の32バイト量をプログラムすることはできない。
*1つのセクタが以前に「クローズ」に書き込まれていたならば、ホストによって要求される位置またはデータパターンに関わらず、そのセクタには二度と書き込むことができない。
ホストがこれらの規則のいずれかに違反したならば、カードは書き込み保護違反(Write Protection Violation)エラーを戻す。
もちろん、前の規則は単なる例であり、他の規則も使用され得る。例えば、データは32バイト量の倍数を単位としてのみ改変され得るという規則は或る実施形態では不要に制限的であり、以前にプログラムされていた32バイト量が「開始クラスタ」フィールドおよび/または「ファイル長」フィールドを空白のままにしておいたならば、それらの32バイト量に対する更新を許し、そしてこれらのフィールドを更新することだけを許し、他のいずれを更新することも許さないほうがよい。この改変は、ホストデバイスがWORMカードをサポートしやすくする。それは、ホストデバイスが自身の現行のFATファイルシステムの実現形態に対して行わなければならない変更がより少ないからである。他の1つの例として、データは32バイト量を単位として追加され得るに過ぎないという規則は、WORMカードがホストデバイスに依拠して規則に適切に従うのであれば、不要である。勧告された実現形態に従うホストデバイスに関して、この事態は起こらない。
さらに、前述した規則は「FAT16」FATファイルシステムをサポートする好ましい実施形態を記述しているということに留意するべきである。メモリデバイスのために同じくよく使用されているFAT12、FAT32、およびexFATファイルシステムのために同様の規則が開発され得る。
WORMカード60は、好ましくは、ホストデバイスに対して、書き込み規則を満たすように自身のFATファイルシステムの実現形態を改変するように要求する。WORMカード60は、好ましくはホストデバイスに対してファイルデータ(ファイル名などのファイルシステム関連データとは対照的に、ファイルが包含しているデータ)を「クローズ」書き込みとして書き込むように要求する。そうすれば、ファイルデータは、ファイルの内容に関わらず、決して変更され得ない。ホストがファイルデータを「クローズ」として書き込まず、ファイルデータが1つ以上の空白セクタ(全部00h値)を包含しているならば、悪意のあるデバイスは、それらの00h値の幾つかが他の値に変更されることとなるようにそのセクタを変更することによって、ファイルを壊すことができる。セクタは2つ以上のファイルに関する情報を包含することがあるから、ファイルシステム関連情報は、それらのセクタが後に更新されることがあるので、「オープン」に書き込まれるべきである。
前述したように、さらに本願明細書において参照により援用されている米国特許出願第12/421,229号(特許文献5)および第12/421,238号(特許文献6)において述べられているように、WORMメモリデバイスは、例えばデジタル証拠または他のタイプの法廷許容コンテンツ、国家安全保障情報、保険記録、秘密情報、投票計算機データを格納するときなど、データの完全性が重要である永久記録保存環境においてデータを格納するために使用され得る。そのような環境では、ユーザにとって、WORMメモリデバイスが期待通りに機能してデータ完全性を維持するであろうと確信することが重要である。そのような確信を提供するために、ホストがメモリデバイスにデータを格納することを許される前に、そのメモリデバイスは初めに認証される。これにより、そのメモリデバイスが信頼の置ける出所から得られたものであって、意図的あるいは偶発的に重要なデータを削除または変更する危険性のある模造デバイスではないことが保証される。この認証は、メモリデバイス当たりに1回だけ(例えば、ワンタイム登録)、ホストがデータをメモリデバイスに格納しようとする度に(例えば、セッションごとに認証が要求される)、あるいは他の任意の所望間隔を置いて、行われ得る。メモリデバイスを認証するために任意の適切な手法が使用され得るけれども、以下の段落で幾つかの代表的な手法を示す。
一実施形態では、WORMメモリデバイスにはセキュリティキー(あるいはより一般的には、メモリデバイスを認証するために使用されるどんな情報であってもよい「セキュリティ情報」)が事前にロードされ、メモリデバイスは、そのセキュリティキーが許可されたセキュリティキーのリストに載っていれば、認証される。セキュリティキーは、任意の適切な形をとることができて、そのメモリデバイスに特有であるか(例えば、コントローラによりランダムに生成される)あるいはメモリデバイスのバッチに特有であることができる。セキュリティキーをメモリデバイス内の任意の適切な位置に格納することができ、一実施形態では、セキュリティキーは無許可のエンティティがキーにアクセスするのを防ぐために隠し領域に格納される。この実施形態では、メモリデバイスのコントローラが初期化して動作モードに入る前に、ホストは初めにセキュリティキーをセキュリティキーのリストと対照して確認することによってメモリデバイスを登録しなければならない。このリストをホストあるいは接続されているサーバに格納することができる。接続されているサーバの場合、その確認を行うホストは、好ましくは、確認中にセキュリティキーの最新のリストにアクセスするために、例えばインターネットを介して、サーバに接続される。メモリデバイスのセキュリティキーがリストに載っていれば、そのメモリデバイスは操作可能モードにされる。これを任意の適切な仕方で行うことができる。例えば、一実施形態では、セキュリティキーを確認するとき、ホストは、メモリデバイスにおいてフラグをセットすることによってメモリデバイスを自動的に登録することができ、これによりメモリデバイスはアンロックされてその操作可能モードに入ることを許される。他の1つの実施形態では、検査役の人(例えば、認証プロセスを監督するための有資格パスワードアクセスを有する人)が手動でこのフラグをセットする。さらに別の実施形態では、メモリデバイスをその操作可能モードにするためにメモリデバイスにおいてフラグをセットする代わりに、メモリデバイスは操作可能モードに製造され、認証されたメモリデバイスだけが頒布されるように、検査役の人が認証されているメモリデバイスをそうでないものから単に分離する。この「管理の連鎖」は、認証されたメモリデバイスのその所望の保証を提供する。供給経路の真正性を確かめる目視検査あるいはメモリデバイスとマスター「ゴールドコピー」との電子的比較に、確認の基礎を置くこともできる。どの特定の方法が使用されるかに関わらず、前述した手法は、WORMメモリデバイスが広告されたとおりに機能することを保証する。
セキュリティをさらに高めるために、セキュリティキーを認証するほか、メモリデバイスが真性であると見なされる前にセキュリティキーの他に1つ以上の値を認証することもできる。これらの追加の値はタイムスタンプまたはメモリデバイス識別子(例えば、メモリデバイスのシリアルID)のような、ただしこれらに限定はされない、任意の適切な形をとることができる。セキュリティキーを確認する同じリストによってこれらの追加の値を確認することができ、あるいは他のリストを使用することもできる。セキュリティをさらに高めるために、セキュリティキーおよび/または追加の値のうちの1つ以上を所定のキーを用いて暗号化することができ、ホストは、それらを確認する前にこれらの暗号化されたエレメントを復号化する。
特許請求の範囲に関して限定を置く意図なしに、1つの現在好ましい実施形態では、認証方法は、キーサーバを通してWORMメモリデバイスを認証するためにRSA(または同等のECCなど)非対称プロトコルと、WORMメモリデバイス上の証明書およびキーのペアとを使用する。この例が図8および9に示されている。図8および9の両方において、WORMカード証明機関(CA:Certification Authority)800は、WORMメモリデバイス820のために(またはWORMメモリデバイスのバッチのために)セキュリティ証明書810を発行する。CAのためのルート証明書は、取り消された証明書を識別するために使用される証明書取り消しリスト(CRL:certificate revocation list)と共に、キーサーバ830に格納される。この同じ証明書810が、秘密キーペア(図示せず)と共に、製造中にWORMメモリデバイス820に格納される。WORMメモリデバイス820を使用のために初期化する前に、メモリデバイス820上の証明書はキーサーバ830上の証明書およびCRLと対照されて確認される。キーサーバ830は、このプロセスを通してイネーブルされている有効なメモリデバイスのリストを維持することができる。
図8において、キーサーバ830は、ホスト840から遠く離れ、最新の証明書のリストおよびCRLにアクセスするためにインターネット850などのネットワークを介してホスト840によりアクセスされる。この状況で、ホスト840は、保護されている接続を通してキーサーバ830を識別し認証することができる。対照的に、図9では、キーサーバ830はホスト840の一部である。この状況では、キーサーバ830は信頼できるローカルサーバであり、メモリ認証はローカルに行われ得るのでサーバ認証は不要である。ホスト/ローカルサーバは、例えば、PCまたはデジタルカメラであることができる。他のキーサーバ構成が使用され得ることに留意するべきである。例えば、キーサーバは、ホストから離れて、組織体のイントラネットの中に置かれることができる。
次に他の1つの実施形態に注目すると、WORMメモリデバイスに格納されるデータは非常にセンシティブで機密であることがある。それ故、格納されているデータの完全性および機密性を維持するためにWORMメモリデバイスに1つ以上のセキュリティ機能を実装することが望ましい。図10を参照すると、WORMメモリデバイス1010のコントローラ1000はストレージモードで動作することができ、このモードでは、コントローラ1000は、データがメモリ1020に書き込まれるときにデータを暗号化し、適切な認証情報を提供したホスト1030に対して復号化されたデータを提供するだけである。どんな暗号化方法でも使用することができる。一実施形態では、WORMメモリデバイス1010はハードウェア暗号化方法を使用する。例えば、WORMメモリデバイス1010内のコントローラ1000は、本願明細書において参照により援用されている米国特許出願公開第2006/0242064号(特許文献7)および第2008/0010685号(特許文献8)に記載されているハードウェア暗号化方法を使用することができる。代わりに、WORMメモリデバイス1010は、ソフトウェア暗号化方法あるいはハードウェア暗号化方法およびソフトウェア暗号化方法の組み合わせを使用することができる。使用することのできる適切な暗号化手法は、AES、DES、3DES、PKI、SHA−1ハッシュ、RSA、および乱数生成を含むけれども、これらに限定されない。1つの現在好ましい実施形態では、メモリデバイス1010は、サンディスク コーポレーションのTrustedFlash(登録商標)セキュリティプラットフォームを使用する。種々の形の暗号化が使用可能であり、ホストはカードの認証中に暗号化のタイプをセットすることができる。これは、組織体が自分のカードの全てが一定のモードで動作することを希望することができ、認証プロセス中にそれをセットすることによってこれを保証することができるという状況において有益である。この場合、そのモードでもデータを書き込むようにセットされる適切なホストを有し得る。
メモリデバイス1010のコントローラ1000は数個のストレージモードを実行するように機能することもでき、その場合、ホスト1030は、それらのモードのうちの1つを選択するためのコマンド(例えば、オペコード)をメモリデバイス1010に与えることができる。これにより、ホスト1030は、所与のアプリケーション使用モデルにどんなモードが最善に適するかを決定することができる。例えば、図11は、ホストデバイス1030が3つの異なるファイル(「ファイル1」、「ファイル2」、「ファイル3」)のために3つの異なるオペコード(「Write A」、「Write B」、「Write C」)を送ることを示す。これらのオペコードに応じて、WORMメモリデバイス1010は、これらのそれぞれのストレージモードを用いてファイルを格納する。それ故、図11に示されているように、ファイル1はストレージモードAを用いて格納され、ファイル2はストレージモードBを用いて格納され、ファイル3はストレージモードCで格納される。もちろん、もっと少数(1つでさえも)あるいはもっと多数のストレージモードも使用することができる。種々のストレージモードは任意の望ましい特性を持つことができるけれども、図12A〜12Cは、一実施形態の3つの特定のストレージモードを示す。ストレージモードA(図12A)は無保護モードである。従って、ホストデバイス1030がストレージモードAを用いて格納されたファイル(ここでは、ファイル1)を読み出す(あるいは、より一般的には、「アクセスする」(例えば、読み出すかまたはコピーする))ためにWORMメモリデバイス1010にコマンドを送ると、WORMメモリデバイス1010は単にファイル1をホストデバイス1030に提供する。すなわち、このモードでは、セキュリティは全く要求されず、WORMメモリデバイス1010はファイルへの自由なアクセスを許す。ストレージモードB(図12B)は標準的なセキュリティモードであり、ストレージモードBを用いて格納されたファイル(ここでは、ファイル2)を読むためにはパスワードが要求される。図12Bに示されているように、ファイル2を読むために、ホストデバイス1030は、ファイル2を読み出すためのコマンドおよび有効な認証情報(ここでは、ユーザIDおよびパスワード)の両方を送る。WORMメモリデバイス1010は、有効な認証情報の格納されているリストと対照してこれらの認証情報をチェックし、一致があれば、ファイル2をホストデバイス1030に提供する。WORMメモリデバイス1010は、ファイル2を読み出す試み(成功したかまたは成功しなかった)のアクセスログを維持することができ、認証されたホストデバイス1030にこのログを提供することができる。アクセスログは、正確なレコードを維持する目的のために、ユーザID、ユーザパスワード、ならびにタイムスタンプおよび日付スタンプのような、ただしこれらに限定はされない、データを含むことができる。ストレージモードBの他の1つの実現形態では、ホストはカードにアクセスするための有効なキーを既に持っている。しかし、システム(例えば、PC上で動作するプログラム)は、ホストがカードにアクセスすることを許す前に有効なユーザIDおよびパスワードを入力するようにユーザに要求する。これは、その壁の中でアクセスを制御することが組織体の義務である一種の「ローカル認証」となり得る。
最後に、ストレージモードC(図12C)は高度セキュリティモードであり、ホストデバイス1030に格納されている証明書1200(あるいは、より一般的には、ユーザIDおよびアクセスキー)を確認するためにホストデバイス1030がキーサーバ1210に(例えば、インターネット1220を介して)接続されることを要求する。このレベルのセキュリティは、WORMメモリデバイス1010内のデータにアクセスしようとしているホストデバイスが現在認証されているホストであることを保証することができる。この実施形態では、WORMホスト証明書機関(WORM Host Certificate Authority)は、証明書1200をホストデバイス1010に提供する。WORMホスト証明書機関は、さらに証明書および証明書取り消しリスト(CRL)をキーサーバ1210に格納する。ホストデバイス1030が、ストレージモードCを用いて格納されたファイル(ここでは、ファイル3)を読み出したいときには、ホストデバイス1030は初めに自分の証明書を確認のためにキーサーバ1210に提示する。その証明書1200がキーサーバ1210上のものと一致し、かつCRLに載っていなければ、キーサーバ1210は証明書1200を確認し、ホストデバイス1030に有効な認証情報を与える。ホストデバイス1030が、ファイル3を読み出す要求と共にこれらの有効な認証情報をWORMメモリデバイス1010に提示すると、WORMメモリデバイス1010はホストデバイス1030がファイル3を読み出すことを許す。ストレージモードBの場合と同じく、WORMメモリデバイス1010は、ファイルを読み出そうとする試みのアクセスログを維持することができる。キーサーバ1210は、証明書を確認しようとする試みのアクセスログと、イネーブルされたホストデバイスのリストとを維持することもできる。
一定のストレージモードを用いてファイルがWORMメモリデバイス1010に書き込まれた後、そのファイル(および/またはWORMメモリデバイス1010に格納されている他のファイル)をより高いセキュリティレベルにセットすることができる。例えば、ストレージモードAを用いて書き込まれたファイルを認証されたホストによってストレージモードBにセットすることができ、ストレージモードBを用いて書き込まれたファイルをストレージモードCにセットすることができる。しかし、ファイルがより低いストレージモードにセットされることを妨げることが好まれる(例えば、ストレージモードCのファイルはストレージモードAにセットされるべきではない)。1つの使用例は、カメラホストが画像を捉えるときである。カメラホストは、ユーザがその画像をカメラのディスプレイデバイスで再観察できるように、画像をストレージモードAを用いて書き込むことができる。しかし、その画像を再観察した後、ユーザはWORMメモリデバイス上の画像をその後「保護する」と決定することができ、従って、その画像(と、おそらくはWORMメモリデバイス上の他の画像)をストレージモードCに切り替えることができ、その時点で読み出しアクセスは、認証されたホストだけに許される。ストレージモードCの他の1つの実現形態では、ホスト上の証明書は初めに遠隔のキーサーバで認証されなければならず、その後、システム(例えば、PC上で動作するプログラム)は、ホストがカードにアクセスすることを許す前に有効なユーザIDおよびパスワードを入力するようにユーザに要求する。キーサーバは、ホストから離れているローカルイントラネットのような、ただしこれに限定はされない、任意の適切な位置にあることができる。
これらの実施形態は、従来の記憶手法に優る利点を幾つか提供する。例えば、フィルムおよびカセットテープのようなアナログ媒体は、証拠のような重要なデータを変更できない状態に格納するために使用され得るけれども、アナログ媒体は、データが電子的に格納され頒布されるためにはデジタルフォーマットに変換されなければならないので、デジタル媒体(例えば、フラッシュメモリ)より複製しにくい。永久記録保存を目的としてオリジナルのアナログ媒体を維持することもできるけれども、データへのアクセスを物理的に制限するためにアナログ媒体を外側格納装置にしまい込まなければ、データを秘密に保つのは困難であり、アクセス履歴を追跡するのは困難である。さらに、アナログ媒体は希少になりつつあって、大抵の製造業者により漸次廃止されつつあり、アナログ媒体を見出しにくくしている。さらに、センシティブなデータを格納するために標準的なSDカードまたはCFカードのような在来のフラッシュメディアデバイスが使用されるときには、しばしば、従来のフラッシュメディアデバイスは変更され得るので、その中に格納されているデータがカードの取り扱い中に決して変更されないことを保証するためにはカードのために厳しい管理の連鎖のプロセスが必要である。格納されているデータが変更されないことを保証する機能がWORMメモリデバイス自体に組み込まれるので、これらの関心事に対処するために前に論じられたセキュリティ機能が使用され得る。さらに、前に論じられた登録機能を用いることにより、WORMメモリデバイスが正当であって、WORM機能を実行するために必要とされるホストからのどんな専用コマンドをもサポートするということがユーザに保証され得る。
他の選択肢が使用され得る。例えば、WORMメモリデバイスを耐タンパ性に保つために、メモリへの直接アクセスを提供することのできるテストパッドをメモリデバイスの製造中にメモリデバイスの基板から除去することができる。
最後に、前述したように、メモリデバイスのライトワンスリードメニー性を実施するのはコントローラ(例えば、純粋なハードウェア、またはファームウェアもしくはソフトウェアを動作させるハードウェア)であるので、これらの実施形態に使用されるメモリは任意の適切な形をとることができる。従って、メモリは、ワンタイムプログラマブル(OTP)、フュータイムプログラマブル(FTP)、または再書き込み可能(例えば、NAND)であることができる。再書き込み可能なメモリの場合には、書き込みの回数を(唯1回の書き込みに)制限するためにコントローラを用いることにより、データをより長く保持し得るようになる。さらに、前述したように、一実施形態では、メモリデバイスは、SDA標準規格に従って動作し、幾つかの追加のWORM特有のコマンドの他にSDA物理レイヤ仕様からの標準的SDコマンドを使用する。その実施形態ではメモリデバイスはSDカードのフォームファクタを有するが、他のフォームファクタが使用され得ることにも留意するべきである。
添付されている特許請求の範囲のうちの幾つかの請求項は、構成要素が一定の機能を実行するように動作し得るかあるいは一定のタスクのために構成されていると述べている。これらは拘束性のある限定事項ではないことに留意するべきである。特許請求の範囲において詳述されている動作は、必ずしもそれらが詳述された順序ではなくて任意の順序で実行され得るということにも留意するべきである。さらに、前述した詳細な説明は本発明がとり得る選択された形の説明として理解されるべく意図されているのであって、本発明の定義と解されるべく意図されてはいない。この発明の範囲を定めるべく意図されているのは、あらゆる同等物を含む、添付されている特許請求の範囲だけである。最後に、本願明細書に記載された好ましい実施形態のいずれのいかなる態様も単独であるいは互いに組み合わされて使用され得るということに留意するべきである。

Claims (50)

  1. メモリデバイスであって、
    メモリと、
    格納されているセキュリティ情報と、
    前記メモリと通信するコントローラと、を備え、
    前記コントローラは、前記格納されているセキュリティ情報が確認された後に、第1動作モードおよび第2動作モードで動作することができ、第1動作モードでは、前記メモリデバイスは読み出し専用モードで動作し、第2動作モードでは、前記メモリデバイスはライトワンスリードメニー(WORM)モードで動作するメモリデバイス。
  2. 請求項1記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報は、前記メモリデバイスに特有であるメモリデバイス。
  3. 請求項1記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報は、前記メモリデバイスを含むメモリデバイスのバッチに特有であるメモリデバイス。
  4. 請求項1記載のメモリデバイスにおいて、
    前記コントローラは、前記メモリデバイスと通信するホストによって前記格納されているセキュリティ情報が確認された後に、前記第1動作モードおよび前記第2動作モードで動作することができるメモリデバイス。
  5. 請求項4記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報を確認するために使用される情報は、前記ホストに格納されるメモリデバイス。
  6. 請求項4記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報を確認するために使用される情報は、前記ホストと通信するサーバに格納されるメモリデバイス。
  7. 請求項4記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報はRSA証明書を含み、前記RSA証明書を確認するために使用される情報は証明書機関ルート証明書および証明書取り消しリストを含むメモリデバイス。
  8. 請求項1記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報が確認された後、前記コントローラが第1動作モードおよび第2動作モードで動作できるように前記メモリデバイスにフラグが格納されるメモリデバイス。
  9. 請求項1記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報は、前記メモリデバイス内の隠しエリアに格納されるメモリデバイス。
  10. 請求項1記載のメモリデバイスにおいて、
    前記コントローラは、前記格納されているセキュリティ情報が確認された後でかつ少なくとも1つのさらなるアイテムが確認された後に、第1動作モードおよび第2動作モードで動作することができるメモリデバイス。
  11. 請求項10記載のメモリデバイスにおいて、
    前記少なくとも1つのさらなるアイテムは、タイムスタンプまたは前記メモリデバイスの識別子を含むメモリデバイス。
  12. 請求項10記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報および前記少なくとも1つのさらなるアイテムのうちの少なくとも1つは、暗号化されるメモリデバイス。
  13. 請求項1記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報は、前記メモリデバイスと通信するホストによって自動的に確認されるメモリデバイス。
  14. 請求項1記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報は、許可されているユーザによって操作される前記メモリデバイスと通信するホストによって確認されるメモリデバイス。
  15. 請求項1記載のメモリデバイスにおいて、
    前記メモリは、NANDを含むメモリデバイス。
  16. 請求項1記載のメモリデバイスにおいて、
    前記格納されているセキュリティ情報が確認された後、前記メモリデバイスは認証されていないメモリデバイスと区別されるメモリデバイス。
  17. メモリデバイスを認証する方法であって、
    コントローラを備えるメモリデバイスで、
    前記メモリデバイスに格納されているセキュリティ情報を目的とする、前記メモリデバイスと通信するホストからの要求を受け取り、
    前記セキュリティ情報を前記ホストに送り、かつ
    前記セキュリティ情報が確認されたならば、前記コントローラが第1動作モードおよび第2動作モードで動作できるようにする前記ホストからの情報を受け取り、前記第1動作モードでは、前記メモリデバイスは読み出し専用モードで動作し、前記第2動作モードでは、前記メモリデバイスはライトワンスリードメニー(WORM)モードで動作することを実行するステップを含む方法。
  18. 請求項17記載の方法において、
    前記格納されているセキュリティ情報は、前記メモリデバイスに特有である方法。
  19. 請求項17記載の方法において、
    前記格納されているセキュリティ情報は、前記メモリデバイスを含むメモリデバイスのバッチに特有である方法。
  20. 請求項17記載の方法において、
    前記セキュリティ情報を確認するために使用される情報は、前記ホストに格納される方法。
  21. 請求項17記載の方法において、
    前記セキュリティ情報を確認するために使用される情報は、前記ホストと通信するサーバに格納される方法。
  22. 請求項17記載の方法において、
    前記セキュリティ情報はRSA証明書を含み、前記RSA証明書を確認するために証明書機関ルート証明書および証明書取り消しリストが使用される方法。
  23. 請求項17記載の方法において、
    前記コントローラが第1動作モードおよび第2動作モードで動作できるようにする前記ホストから受け取られる情報には、フラグが含まれる方法。
  24. 請求項17記載の方法において、
    前記セキュリティ情報は、前記メモリデバイス内の隠しエリアに格納される方法。
  25. 請求項17記載の方法において、
    確認のために少なくとも1つのさらなるアイテムを前記ホストに送るステップをさらに含み、前記メモリデバイスは、前記セキュリティ情報および前記少なくとも1つのさらなるアイテムの両方が確認されたならば、前記コントローラが第1動作モードおよび第2動作モードで動作できるようにする前記ホストからの情報を受け取る方法。
  26. 請求項25記載の方法において、
    前記少なくとも1つのさらなるアイテムは、タイムスタンプまたは前記メモリデバイスの識別子を含む方法。
  27. 請求項25記載の方法において、
    前記格納されているセキュリティ情報および前記少なくとも1つのさらなるアイテムのうちの少なくとも1つは、暗号化される方法。
  28. 請求項17記載の方法において、
    前記格納されているセキュリティ情報は、前記ホストによって自動的に確認される方法。
  29. 請求項17記載の方法において、
    前記格納されているセキュリティ情報は前記ホストによって確認され、前記ホストは許可されているユーザによって操作される方法。
  30. 請求項17記載の方法において、
    前記メモリは、NANDを含む方法。
  31. メモリデバイスであって、
    メモリと、
    前記メモリと通信するコントローラと、を備え、
    前記コントローラは、第1動作モードおよび第2動作モードで動作することができ、第1動作モードでは、前記メモリデバイスは読み出し専用モードで動作し、第2動作モードでは、前記メモリデバイスはライトワンスリードメニー(WORM)モードで動作し、
    前記コントローラは、
    前記コントローラ自体が前記メモリに格納するデータを暗号化し、かつ
    前記コントローラ自体が前記メモリから読み出す暗号化されているデータを復号化し、適切な認証情報を提供するホストだけに前記復号化されたデータを提供するように動作することのできる第1のストレージモードでさらに動作することができるメモリデバイス。
  32. 請求項31記載のメモリデバイスにおいて、
    前記コントローラは、少なくとも1つのさらなるストレージモードでさらに動作できるメモリデバイス。
  33. 請求項32記載のメモリデバイスにおいて、
    前記第1のストレージモードおよび前記少なくとも1つのさらなるストレージモードは、前記メモリにデータを格納することを要求するホストによって選択可能であるメモリデバイス。
  34. 請求項33記載のメモリデバイスにおいて、
    前記少なくとも1つのさらなるストレージモードは、前記コントローラがファイルへの自由なアクセスを許すように動作できるストレージモードを含むメモリデバイス。
  35. 請求項33記載のメモリデバイスにおいて、
    前記少なくとも1つのさらなるストレージモードは、前記ホストが有効な認証情報を提供した後に前記コントローラがファイルへのアクセスを許すように動作できるストレージモードを含むメモリデバイス。
  36. 請求項35記載のメモリデバイスにおいて、
    前記有効な認証情報は、有効なユーザ名およびパスワードを含むメモリデバイス。
  37. 請求項35記載のメモリデバイスにおいて、
    前記有効な認証情報は、前記ホストの証明書の確認を含むメモリデバイス。
  38. 請求項31記載のメモリデバイスにおいて、
    前記コントローラはファイルのセキュリティレベルを、それが格納された後に、変更するようにさらに動作できるメモリデバイス。
  39. 請求項31記載のメモリデバイスにおいて、
    前記コントローラは、前記メモリに格納されているファイルにアクセスする試みのログを維持するようにさらに動作できるメモリデバイス。
  40. 請求項31記載のメモリデバイスにおいて、
    前記メモリは、NANDを含むメモリデバイス。
  41. 請求項31記載のメモリデバイスにおいて、
    前記メモリデバイスの認証中にホストによって暗号化タイプがセットされるメモリデバイス。
  42. メモリデバイス内のデータにアクセスする方法であって、
    メモリおよび前記メモリと通信するコントローラを備えるメモリデバイスであって、前記コントローラは、第1動作モードおよび第2動作モードで動作することができ、第1動作モードでは、前記メモリデバイスは読み出し専用モードで動作し、第2動作モードでは、前記メモリデバイスはライトワンスリードメニー(WORM)モードで動作するメモリデバイスで、
    (a)データを格納する要求を受け取り、前記要求が複数のストレージモードのうちの1つの選択を含み、複数のストレージモードのうちの少なくとも1つにおいて、データが前記メモリに格納される前に暗号化されて、許可されたホストによってのみ前記メモリから読み出し可能であり、かつ
    (b)前記選択されたストレージモードに従ってデータを格納することを実行するステップを含む方法。
  43. 請求項42記載の方法において、
    前記ストレージモードのうちの別の1つにおいて、前記コントローラは、データへの自由なアクセスを許すように動作することができる方法。
  44. 請求項42記載の方法において、
    前記ストレージモードのうちの別の1つにおいて、有効な認証情報を提供するホストだけがデータにアクセスすることができる方法。
  45. 請求項44記載の方法において、
    前記有効な認証情報は、有効なユーザ名およびパスワードを含む方法。
  46. 請求項44記載の方法において、
    前記有効な認証情報は、前記ホストの証明書の確認を含む方法。
  47. 請求項42記載の方法において、
    データのセキュリティレベルを、それが前記メモリに格納された後に変更するステップをさらに含む方法。
  48. 請求項42記載の方法において、
    前記メモリに格納されているデータにアクセスする試みのログを維持するステップをさらに含む方法。
  49. 請求項42記載の方法において、
    前記メモリは、NANDを含む方法。
  50. 請求項42記載の方法において、
    前記メモリデバイスの認証中にホストによって暗号化タイプがセットされる方法。
JP2012532111A 2009-10-02 2010-09-16 ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング Withdrawn JP2013506910A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/572,991 2009-10-02
US12/572,991 US8255655B2 (en) 2009-10-02 2009-10-02 Authentication and securing of write-once, read-many (WORM) memory devices
PCT/US2010/049141 WO2011041128A2 (en) 2009-10-02 2010-09-16 Authentication and securing of write-once, read-many (worm) memory devices

Publications (1)

Publication Number Publication Date
JP2013506910A true JP2013506910A (ja) 2013-02-28

Family

ID=43333082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012532111A Withdrawn JP2013506910A (ja) 2009-10-02 2010-09-16 ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング

Country Status (7)

Country Link
US (2) US8255655B2 (ja)
EP (1) EP2465038A2 (ja)
JP (1) JP2013506910A (ja)
KR (1) KR20120104175A (ja)
CN (1) CN102576334B (ja)
TW (1) TW201113884A (ja)
WO (1) WO2011041128A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702821B2 (en) 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
US8140813B2 (en) * 2005-09-15 2012-03-20 Eye-Fi, Inc. Endless memory
US8631235B2 (en) * 2007-08-08 2014-01-14 Oracle America, Inc. System and method for storing data using a virtual worm file system
EP2151763A1 (en) * 2008-07-28 2010-02-10 Nagravision S.A. Method and apparatus for obfuscating virtual to physical memory mapping
TWI445384B (zh) * 2010-04-26 2014-07-11 Htc Corp 通訊控制方法、通訊裝置及電腦程式產品
US8281096B1 (en) * 2010-06-02 2012-10-02 Symantec Corporation Systems and methods for creating snapshots
TWI443666B (zh) * 2010-08-31 2014-07-01 Silicon Motion Inc 單次可編程記憶體之資料編程電路及方法
US8595426B2 (en) * 2011-04-11 2013-11-26 Sandisk Il Ltd. Handling commands within a write-once read-many storage device configuration
KR102024869B1 (ko) * 2011-11-14 2019-11-22 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
GB2499985A (en) * 2012-02-29 2013-09-11 Nds Ltd Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
US9471812B2 (en) * 2012-03-06 2016-10-18 Freescale Semiconductor, Inc. Method for implementing security of non-volatile memory
US10320558B2 (en) * 2012-05-07 2019-06-11 Dark Signal Research, Llc Method and apparatus for a secure and deduplicated write once read many virtual disk
US8925098B2 (en) 2012-11-15 2014-12-30 Elwha Llc Data security and access tracking in memory
WO2016068981A1 (en) 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp Systems and methods for restricting write access to non-volatile memory
US9641321B1 (en) * 2014-11-05 2017-05-02 Dark Signal Research, Llc Method and apparatus for the virtualization of cryptographic resources
FR3030832B1 (fr) * 2014-12-19 2016-12-16 Electricite De France Composant informatique de securite, a espace de stockage controle
EP3163479B1 (en) * 2015-10-27 2023-10-18 Fresenius Medical Care Deutschland GmbH Reusable disposable and dialysis apparatus therefore
US10397215B2 (en) * 2016-09-27 2019-08-27 Visa International Service Assocation Secure element installation and provisioning
KR102694572B1 (ko) 2018-02-20 2024-08-13 삼성전자주식회사 완전 연결 네트워크의 데이터 입력 및 출력을 제어하는 방법 및 장치
WO2019177244A1 (ko) * 2018-03-14 2019-09-19 ㈜나무소프트 하이브리드 웜 디스크 제공 시스템
US20230276146A1 (en) * 2020-07-22 2023-08-31 Sony Semiconductor Solutions Corporation Image processing circuitry and image processing method
US11520937B2 (en) * 2020-08-12 2022-12-06 Dell Products L.P. NVMe over fabrics authentication system
US11528126B2 (en) 2021-02-16 2022-12-13 Google Llc Interface for revision-limited memory
US12086457B2 (en) 2022-02-13 2024-09-10 Macronix International Co., Ltd. Managing secure writes in semiconductor devices

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404485A (en) * 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
US6182188B1 (en) * 1997-04-06 2001-01-30 Intel Corporation Method of performing reliable updates in a symmetrically blocked nonvolatile memory having a bifurcated storage architecture
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US6185661B1 (en) 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
US6034882A (en) * 1998-11-16 2000-03-07 Matrix Semiconductor, Inc. Vertically stacked field programmable nonvolatile memory and method of fabrication
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US6188602B1 (en) 2000-01-25 2001-02-13 Dell Usa, L.P. Mechanism to commit data to a memory device with read-only access
US6424581B1 (en) * 2000-08-14 2002-07-23 Matrix Semiconductor, Inc. Write-once memory array controller, system, and method
US6545891B1 (en) * 2000-08-14 2003-04-08 Matrix Semiconductor, Inc. Modular memory device
US6820148B1 (en) * 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
US6763424B2 (en) * 2001-01-19 2004-07-13 Sandisk Corporation Partial block data programming and reading operations in a non-volatile memory
US6895490B1 (en) * 2001-04-09 2005-05-17 Matrix Semiconductor, Inc. Method for making a write-once memory device read compatible with a write-many file system
US7000063B2 (en) * 2001-10-05 2006-02-14 Matrix Semiconductor, Inc. Write-many memory device and method for limiting a number of writes to the write-many memory device
US7188228B1 (en) * 2003-10-01 2007-03-06 Sandisk Corporation Hybrid mapping implementation within a non-volatile memory system
US7139864B2 (en) * 2003-12-30 2006-11-21 Sandisk Corporation Non-volatile memory and method with block management system
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US7398348B2 (en) * 2004-08-24 2008-07-08 Sandisk 3D Llc Method and apparatus for using a one-time or few-time programmable memory with a host device designed for erasable/rewritable memory
US7376062B2 (en) * 2004-10-29 2008-05-20 International Business Machines Corporation System and method for logical shredding of data stored on worm media
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
JP2006209928A (ja) * 2005-01-31 2006-08-10 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置
TW200629067A (en) * 2005-02-04 2006-08-16 Elan Microelectronics Corp Storage device with separable data protection and method thereof
GB0511919D0 (en) * 2005-06-11 2005-07-20 Ibm Device permitting partial disabling of information retrievability on worm media
US7747661B2 (en) * 2005-10-05 2010-06-29 International Business Machines Corporation System and method for providing a virtual binding for a worm storage system on rewritable media
US7631161B2 (en) * 2005-10-21 2009-12-08 International Business Machines Corporation Apparatus, system, and method for writing data to protected partitions of storage media
US7685389B2 (en) * 2005-10-21 2010-03-23 International Business Machines Corporation Apparatus, system, and method for setting protection states of protected partitions in storage media
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8683228B2 (en) * 2007-01-16 2014-03-25 Terry Lee Stokes System and method for WORM data storage
US7945734B2 (en) * 2007-08-10 2011-05-17 Eastman Kodak Company Removable storage device with code to allow change detection
US9514141B2 (en) 2007-12-28 2016-12-06 Sandisk Technologies Llc Memory device and method for content virtualization
US8275927B2 (en) * 2007-12-31 2012-09-25 Sandisk 3D Llc Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
US8266366B2 (en) * 2008-04-11 2012-09-11 SanDisk Technologies, Inc. Memory device operable in read-only and write-once, read-many (WORM) modes of operation

Also Published As

Publication number Publication date
TW201113884A (en) 2011-04-16
US8533414B2 (en) 2013-09-10
KR20120104175A (ko) 2012-09-20
WO2011041128A3 (en) 2011-06-30
US20120278546A1 (en) 2012-11-01
CN102576334B (zh) 2015-05-06
CN102576334A (zh) 2012-07-11
EP2465038A2 (en) 2012-06-20
WO2011041128A2 (en) 2011-04-07
US8255655B2 (en) 2012-08-28
US20110082966A1 (en) 2011-04-07

Similar Documents

Publication Publication Date Title
US8533414B2 (en) Authentication and securing of write-once, read-many (WORM) memory devices
TWI763780B (zh) 儲存裝置
US10049207B2 (en) Methods of operating storage systems including encrypting a key salt
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
JP5175856B2 (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
US20070061581A1 (en) Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US20030221115A1 (en) Data protection system
TW200830830A (en) Hard disc streaming cryptographic operations with embedded authentication
US20090024784A1 (en) Method for writing data into storage on chip and system thereof
US20130173931A1 (en) Host Device and Method for Partitioning Attributes in a Storage Device
TWI705687B (zh) 用於資料加解密的金鑰管理裝置及處理器晶片
JP2012090231A (ja) 記憶装置及びセキュアイレース方法
JP2009098890A (ja) ファイルシステムおよびコンピュータが読み取り可能な記憶媒体
CN114662164A (zh) 基于加密硬盘的身份认证与访问控制系统、方法和设备
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
KR101620685B1 (ko) 타임-아웃 데이터를 관리하는 방법 및 장치
TWI833533B (zh) 避免使用不完整金鑰的金鑰管理裝置、處理器晶片及方法
KR20180045432A (ko) 소유자만 기록 가능한 부트영역을 포함하는 저장장치
JP5397617B2 (ja) 管理システム、情報処理装置、管理装置、管理方法、及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20131203