JP2016111391A - メモリデバイス - Google Patents

メモリデバイス Download PDF

Info

Publication number
JP2016111391A
JP2016111391A JP2014244075A JP2014244075A JP2016111391A JP 2016111391 A JP2016111391 A JP 2016111391A JP 2014244075 A JP2014244075 A JP 2014244075A JP 2014244075 A JP2014244075 A JP 2014244075A JP 2016111391 A JP2016111391 A JP 2016111391A
Authority
JP
Japan
Prior art keywords
key
memory
host device
memory device
power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014244075A
Other languages
English (en)
Other versions
JP6293648B2 (ja
Inventor
永井 宏一
Koichi Nagai
宏一 永井
雄二 柏木
Yuji Kashiwagi
雄二 柏木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014244075A priority Critical patent/JP6293648B2/ja
Priority to US14/956,802 priority patent/US10157149B2/en
Publication of JP2016111391A publication Critical patent/JP2016111391A/ja
Application granted granted Critical
Publication of JP6293648B2 publication Critical patent/JP6293648B2/ja
Priority to US16/204,854 priority patent/US10505927B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/325Power saving in peripheral device
    • G06F1/3275Power saving in memory, e.g. RAM, cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3287Power saving characterised by the action undertaken by switching off individual functional units in the computer system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

【課題】動作信頼性を向上できるメモリデバイスを提供する。【解決手段】実施形態のメモリデバイスは、半導体メモリ110と、コントローラ120とを具備する。コントローラ120は、第1鍵Ks及び第2鍵Kuを保持する第1メモリ121及び第2メモリ122と、乱数に基づいて第3鍵Kotを生成する第1生成部123と、第1鍵Ksと第3鍵Kotを用いて第4鍵Kencを生成する第2生成部125と、第4鍵Kencを用いて第2鍵Kuを暗号化する暗号化部126とを備える。第3鍵Kotと、暗号化された第2鍵Enc(Ku)は、ホストデバイスに記憶される。【選択図】図1

Description

本実施形態は、メモリデバイスに関する。
メモリデバイスとホストデバイスとの間で、認証処理を行うシステムが知られている。
特開2014−016735号公報
動作信頼性を向上できるメモリデバイスを提供する。
実施形態のメモリデバイスは、不揮発性の半導体メモリと、半導体メモリを制御するコントローラとを備える。コントローラは、第1メモリと、第2メモリと、第1生成部と、第2生成部と、暗号化部とを備える。第1メモリは、第1鍵を保持する。第2メモリは、第2鍵を保持する。第1生成部は、乱数に基づいて第3鍵を生成する。第2生成部は、第1鍵と第3鍵を用いて第4鍵を生成する。暗号化部は、第4鍵を用いて第2鍵を暗号化する。そして、第3鍵と、暗号化された第2鍵とは、メモリデバイスにアクセス可能なホストデバイスに記憶される。
図1は、第1実施形態に係るメモリシステムのブロック図。 図2は、第1実施形態に係るコントローラの電源切断時における動作を示すフローチャート。 図3は、第1実施形態に係るメモリデバイスの電源切断時における動作を示すブロック図。 図4は、第1実施形態に係るコントローラの電源投入時における動作を示すフローチャート。 図5は、第1実施形態に係るメモリシステムの電源投入時における動作を示すブロック図。 図6は、第1実施形態の変形例に係るコントローラの電源投入時における動作を示すフローチャート。 図7は、第2実施形態に係るメモリデバイスのブロック図。 図8は、第2実施形態に係るメモリデバイスの電源切断時における動作を示すブロック図。 図9は、第2実施形態の変形例に係るメモリデバイスのブロック図。
以下、図面を参照して実施形態について説明する。なお、以下の説明において、同一の機能及び構成を有する構成要素については、共通する参照符号を付す。
1.第1実施形態
第1実施形態に係るメモリデバイスについて説明する。
1.1 メモリシステムの構成について
まず、本実施形態に係るメモリデバイスが適用されるメモリシステムの構成につき、図1を用いて説明する。図示するようにメモリシステム1は、メモリデバイス100とホストデバイス200とを備えている。
ホストデバイス200は、メモリデバイス100を使用するデバイスであり、例えばパーソナルコンピュータである。またホストデバイス200は、スマートフォンなどの携帯情報端末等であっても良い。
メモリデバイス100は、不揮発性の半導体メモリを保持し、例えばSSD(Solid State Drive)である。またメモリデバイス100は、例えばSDTMカードなどのメモリカードであっても良いし、eMMCTMなどのマルチメディアカードであっても良く、またはUFS(Universal Flash Storage)規格に準拠したメモリモジュールであっても良い。
以下、ホストデバイス200及びメモリデバイス100の詳細について説明する。
1.1.1 ホストデバイス200の構成について
まず、ホストデバイス200の構成につき、引き続き図1を参照して説明する。図示するようにホストデバイス200は、例えばプロセッサ210、メモリ220、及びインターフェース230を備えており、これらはバスで接続されて、互いに通信可能とされている。
プロセッサ210は例えばCPUなどであり、ファームウェアを実行することで、ホストデバイス200全体の動作を制御する。そしてプロセッサ210は、メモリデバイス100にアクセスするためのコマンドを発行することにより、メモリデバイス100からデータを読み出して、このデータを用いて処理を行い、更にデータをメモリデバイス100に書き込むことが可能である。
メモリ220は、例えばDRAMやSRAM等の揮発性メモリであっても良いし、フラッシュメモリ等の不揮発性メモリであっても良いし、これらの組み合わせであっても良い。そしてメモリ220は、プロセッサ220の作業領域として機能すると共に、メモリデバイス100で生成された鍵情報を保持する(この点については後述する)。鍵情報を保持する領域に関しては、揮発性メモリであれば、ホストシステムの電源遮断時に失われるので、セキュリティ上はより好ましい。
インターフェース230は、メモリデバイス100との間の通信を制御する。
1.1.2 メモリデバイス100の構成について
次に、メモリデバイス100の構成につき、引き続き図1を参照して説明する。図示するようにメモリデバイス100は、大まかにはNAND型フラッシュメモリ110、コントローラ120、電源回路130、及びインターフェース140を備えている。
NAND型フラッシュメモリ110は、ホストデバイス200から与えられたユーザデータや、コントローラ120が動作するために実行される制御プログラムなどを保持する。なお、本例では一例としてNAND型フラッシュメモリ110を挙げているが、NAND型フラッシュメモリ110をその他の不揮発性半導体メモリに置き換えても良い。また半導体メモリに限らず、ハードディスクなどの記憶装置に置き換えても良い。
コントローラ120は、フラッシュメモリ110内の制御プログラムを実行することにより動作し、メモリデバイス100全体の動作を制御する。そしてコントローラ120は、ホストデバイス200から受信した命令に従って、フラッシュメモリ110からデータを読み出し、またはデータを書き込み、またはデータを消去する。コントローラ120の詳細は後述する。
電源回路130は、外部から電源を供給され、この電源に基づいて複数の内部電源を生成する。そして電源回路130は、生成した内部電源をコントローラ120、NAND型フラッシュメモリ110、及びインターフェース140に供給する。また電源回路130は、外部電源が投入されたことを検知して、その旨を知らせる信号(例えばパワーオンリセット信号:POR信号)をコントローラ120に供給する。更に電源回路130は、外部電源が切断される際にも、その旨を知らせる信号をコントローラ120に供給する。この外部電源は、例えば一例としてホストデバイス200から与えられ、以下の説明ではこのような場合について説明する。
インターフェース140は、ホストデバイス200との間の通信を制御する。メモリデバイス100とホストデバイス200との間の通信インターフェースは、例えばPCI(Peripheral Component Interconnect)、またはPCI Express等に準拠することが出来る。
なお、図1では電源回路130とインターフェース140とを、コントローラ120とは異なる構成要素として図示している。しかし、電源回路130とインターフェース140の少なくともいずれかは、コントローラ120の一部であっても良い。
1.1.3 コントローラ120の詳細について
次に、上記コントローラ120の構成の詳細について、引き続き図1を参照して説明する。図示するようにコントローラ120は、第1メモリ121、第2メモリ122、ワンタイム鍵生成部123、乱数生成部124、暗号鍵生成部125、暗号化部126、復号化部127、データ退避部128、及び制御部129を備えている。これらの構成要素は、プロセッサがソフトウェアを実行することによって実現されても良いし、あるいは物理的な電子回路として実現されても良いし、これらの組み合わせであっても良い。
第1メモリ121は不揮発性メモリであり、例えばフラッシュメモリ等の半導体メモリや、ヒューズ素子である。そして第1メモリ121は、メモリデバイス100固有の秘匿鍵Ksを保持する。秘匿鍵Ksは、例えばメモリデバイス100の製造時に第1メモリ121に書き込まれ、メモリデバイス100外部からのアクセスを禁止される。
第2メモリ122は揮発性メモリであり、例えばDRAM等の半導体メモリである。そして第2メモリ122は、ユーザデータ暗号鍵Kuを保持する。ユーザデータ暗号鍵Kuは、ホストデバイス200から送信されたデータを暗号化する際に用いられ、暗号化されたデータがフラッシュメモリ110に書き込まれる。またユーザデータ暗号鍵Kuは、フラッシュメモリ110から読み出された暗号化データを復号化する際に用いられ、復号されたデータがホストデバイス200に送信される。
乱数生成部124は、乱数を生成する。
ワンタイム鍵生成部123は、乱数生成部124で生成された乱数に基づいて、ワンタイム鍵Kotを生成する。ワンタイム鍵Kotは一度限り有効な鍵であり、例えばワンタイムパッド(one time pad)や、ワンタイムパスワード(one time password)とも呼ばれる。ワンタイム鍵生成部123は、例えばコントローラ120に対する電源が切断される度に、異なるワンタイム鍵Kotを生成する
暗号鍵生成部125は、第1メモリ121内の秘匿鍵Ksと、ワンタイム鍵生成部123で生成されたワンタイム鍵Kotとを用いて、鍵暗号鍵Kencを生成する。鍵暗号鍵Kencは、ユーザデータ暗号鍵Kuの暗号化、及び暗号化されたユーザデータ暗号鍵の復号化のために使用される。
暗号化部126は、鍵暗号鍵Kencを用いてユーザデータ暗号鍵Kuを暗号化する。本明細書において、暗号化されたユーザデータ暗号鍵を、Enc(Ku)と表記する。
復号化部127は、鍵暗号鍵Kencを用いて、暗号化されたユーザデータ暗号鍵Enc(Ku)を復号化して、平文のユーザデータ暗号鍵Kuを得る。
データ退避部128は、コントローラ120に対する電源が切断される際に、ワンタイム鍵Kotと暗号化されたユーザデータ暗号鍵Enc(Ku)とを、ホストデバイス200に送信し、メモリ220に退避させる。またデータ退避部128は、コントローラ120に電源が投入された際には、メモリ220からワンタイム鍵Kotと暗号化されたユーザデータ暗号鍵Enc(Ku)とを読み出す。
制御部129は、上記各ブロックの動作を制御する。また制御部129は、例えば電源回路130から信号を受信することにより、コントローラ120への電源投入または電源切断を検知することが出来る。あるいは、ホストデバイス200(の例えばプロセッサ210)からの電源切断準備の指示を受けることもできる。以下では、電源切断時には、ホストデバイス200から電源切断準備の通知を受ける場合を例に説明する。
1.2 メモリシステム1の動作について
次に、上記構成のメモリシステム1の動作について説明する。
1.2.1 電源切断時の動作について
まず、コントローラ120に対する電源が切断される際の動作について説明する。
コントローラ120の電源回路130に投入される電源は、前述の通りホストデバイス200から与えられる。そして、この電源スイッチもホストデバイス200内にあり、このスイッチは例えばプロセッサ210によって制御される。コントローラ120に対する電源を切断する際、プロセッサ210はその旨の情報をコントローラ120の例えば制御部129に送信する。この情報を受けて制御部129は、各機能ブロックを制御して、ワンタイム鍵Kotと暗号化されたユーザデータ暗号鍵Enc(Ku)とをホストデバイス200に退避させる。
すなわち図2及び図3に示すように、まずワンタイム鍵生成部123が、ワンタイム鍵Kotを生成する(ステップS10)。次に暗号鍵生成部125が、第1メモリ121から読み出した秘匿鍵Ksと、ステップS10で生成されたワンタイム鍵Kotを用いて、鍵暗号鍵Kencを生成する(ステップS11)。
引き続き暗号化部126が、ステップS11で生成された鍵暗号鍵Kencを用いて、第2メモリ122から読み出したユーザデータ暗号鍵Kuを暗号化して、暗号化されたユーザデータ暗号鍵Enc(Ku)を得る(ステップS12)。
次に、データ退避部128が、ステップS10で生成されたワンタイム鍵Kotと、ステップS12で生成された暗号化されたユーザデータ暗号鍵Enc(Ku)をホストデバイス200へ送信する(ステップS13)。これらの鍵Kot及びEnc(Ku)は、ホストデバイス200のメモリ220に保持される。
以上のように、必要なデータがホストデバイス200に退避され、コントローラ120側において電源遮断準備が完了すると、制御部129はその旨をホストデバイスのプロセッサ210に通知する。この通知を受けて、プロセッサ210はコントローラ120の電源を切断する。その結果、揮発性の第2メモリ内のユーザデータ暗号鍵Kuは失われる。秘匿鍵Ksは、不揮発性の第1メモリに保持されるため、失われない。
なお、電源遮断準備完了通知の仕組みは、実装によって種々の方法を用いても良い。例えば、ホストデバイス200が、メモリデバイス100のインターフェース140上のレジスタにあるフラグ(これが準備完了を示す)を監視して、電源遮断準備完了を確認しても良い。また、ホストデバイス200がコマンドを発行して、コントローラ120に電源遮断準備を命令しても良い。この場合には、そのコマンドが正常終了したか否かによって、メモリデバイス100が電源遮断準備を完了したか否かを判断出来る。
1.2.2 電源投入時の動作について
次に、コントローラ120に電源が投入された際の動作について説明する。
例えばホストデバイス200からコントローラ120に電源が投入されると、電源回路130はその旨の情報(POR信号)を制御部129に送信する。この情報を受けて制御部129は、各機能ブロックを制御して、ワンタイム鍵Kotと暗号化されたユーザデータ暗号鍵Enc(Ku)とをホストデバイス200から読み出し、平文のユーザデータ暗号鍵Kuを得る。
すなわち図4及び図5に示すように、まずデータ退避部128が、図2及び図3で説明した方法によりホストデバイス200に退避されていたワンタイム鍵Kotと暗号化されたユーザデータ暗号鍵Enc(Ku)を読み出す(ステップS20)。
次に暗号鍵生成部125が、第1メモリ121から読み出した秘匿鍵Ksと、ステップS20で読み出されたワンタイム鍵Kotを用いて、鍵暗号鍵Kencを生成する(ステップS21)。
引き続き復号化部127が、ステップS21で生成された鍵暗号鍵Kencを用いて、ステップS20で読み出された暗号化されたユーザデータ暗号鍵Enc(Ku)を復号化して、平文のユーザデータ暗号鍵Kuを得る(ステップS22)。
そして、ステップS22で得られたユーザデータ暗号鍵Kuは、第2メモリ122に記憶される。その後は、このユーザデータ暗号鍵Kuを用いてユーザデータが暗号化され、暗号化されたユーザデータが半導体メモリ110に記憶される。また、半導体メモリ110から読みだされた暗号化データを復号化する際にもユーザデータ暗号鍵Kuは用いられる。
1.3 本実施形態に係る効果
本実施形態によれば、メモリデバイスの動作信頼性を向上出来る。本効果につき、以下説明する。
コンテンツ保護やデータの漏洩防止の目的で、ホストコンピュータと外部記憶装置との間で認証を行うシステムが知られている。このようなシステムでは、ホストコンピュータの動作中に外部記憶装置の電源が切断されると、電源再投入時に再び認証を行う必要がある。この認証動作は、例えばユーザがホストコンピュータから認証鍵を入力することによって行われる。または、ホストコンピュータ上に予め記憶させておいた認証鍵を用いて自動認証を行うことで、ユーザによる入力を不要とすることも出来る。
また、例えばモバイル機器に使用される記憶装置(例えばSSD)の場合、この記憶装置が実際に使用(アクセス)されている時間的な割合は、例えばせいぜい2%である。従ってモバイル機器では、消費電力削減のために、記憶装置の電源を頻繁に切断することが望ましい。
しかし、認証処理には一定程度の時間を要するため、認証の度に電力を消費する。とりわけユーザが認証鍵を入力する場合には時間がかかる。つまり、消費電力削減の目的で電源を切断しているにも関わらず、それに伴って必要な認証処理が原因で、十分な消費電力低減効果が得られないおそれがある。さらにユーザが、電力削減のため自動的に電源が切断される記憶装置の電源投入毎に、認証鍵の入力をしなければならないのは、非常に煩雑で使い勝手が悪い。
またホストコンピュータに認証鍵を記憶させておくケースでは、ホストコンピュータが攻撃されて認証鍵が漏洩した場合、なりすましを防止出来ない。つまり、記憶装置に対する不正なアクセスの防止が困難である。従って、ホストコンピュータにおいて、認証鍵に対する非常に高度な保護対策が要求される。
この点、本実施形態に係る構成であると、電源再投入時における認証処理を必要としない。すなわち本実施形態では、電源切断時には、図3で説明したように、ユーザデータ暗号鍵Kuが暗号化され、この暗号化されたユーザデータ暗号鍵Enc(Ku)と、暗号化に使用されたワンタイム鍵Kotがホストデバイス200に保存される。そして電源投入時には、メモリデバイス100はホストデバイスから上記鍵Enc(Ku)及びKotを読み出し、その後はメモリデバイス100内部においてユーザデータ暗号鍵Kuが生成される。
このように、認証処理が不要となるため、頻繁に電源オン/オフが行われる場合であっても、消費電力を効果的に削減出来る。また、認証処理を不要とすることで、電源投入後にメモリデバイス100は速やかに使用可能な状態となり、メモリシステムの高速な応答性が可能となる。
更に本実施形態によれば、メモリデバイス100とホストデバイス200との間の認証処理が不要であるから、ホストデバイス200は認証鍵を保持しておく必要が無い。従って、ホストデバイス200においてデータの高度な保護対策は不要となる。
仮に、ホストデバイス200内の暗号化されたユーザデータ暗号鍵Enc(Ku)が漏洩したとしても、メモリデバイス100内の秘匿鍵Ksが漏洩しなければ、平文のユーザデータ暗号鍵Kuを得ることは出来ない。暗号化されたユーザデータ暗号鍵Enc(Ku)に加えてワンタイム鍵Kotが漏洩したとしても、やはり秘匿鍵Ksが漏洩しなければ、平文のユーザデータ暗号鍵Kuを得ることは出来ない。
このように、ホストデバイス側での高度な情報漏洩対策を必要とすることなく、なりすまし等の不正アクセスを抑制出来る。
また本実施形態によれば、暗号化されたユーザデータ暗号鍵Enc(Ku)を、メモリデバイス100では無く、ホストデバイス200に記憶している。そして、電源投入時にメモリ220から鍵Enc(Ku)を読み出し、これを復号化することによってユーザデータ暗号鍵Kuを得ている。つまり、暗号化されたユーザデータ暗号鍵Enc(Ku)を、メモリデバイス100のコントローラ120が保持している必要が無い。従って、コントローラ120に必要なメモリ容量を低減出来、ひいてはコントローラ120の小型化に寄与する。
なお、ワンタイム鍵Kotは、メモリデバイス100に保存されても良い。この場合、ワンタイム鍵Kotは、半導体メモリ110に記憶されても良いし、または例えばコントローラ120内の不揮発性メモリ内に記憶されても良い。ワンタイム鍵Kotがメモリデバイス100で保存される場合には、電源切断時にワンタイム鍵Kotをホストデバイス200へ必ずしも退避させる必要は無い。
また、ワンタイム鍵生成部123によるワンタイム鍵Kotの生成は、電源切断時では無く、電源投入時や、あるいは通常動作時に生成されても良い。この場合、生成されたワンタイム鍵Kotは、例えば半導体メモリ110に記憶されても良い。そして電源切断時において、半導体メモリ110から読み出されても良い。
また、ワンタイム鍵Kotが半導体メモリ110及びホストデバイス200の両方に保持される場合には、このワンタイム鍵Kotを用いてホストデバイス200の正当性が判断されても良い。このような例を図6に示す。図6は、電源投入時におけるコントローラ120の動作を示し、図4で説明したステップS20の後に行われ、且つステップS21〜23と並行して行われても良いし、ステップS21〜S23の前、または後で行われても良い。
図示するように、例えば制御部129は、電源切断時に半導体メモリ110に記憶されたワンタイム鍵Kotを読み出す(ステップS30)。そして制御部129は、ステップS31で読み出したワンタイム鍵Kotと、図4のステップS20においてホストデバイス200から読み出したワンタイム鍵Kotとを比較する(ステップS31)。
両者が一致すれば(ステップS32、YES)、制御部129は、ホストデバイス200が正当なデバイスであると判断する(ステップS33)。すなわち、その他の必要な処理が完了すれば、ホストデバイス200は半導体メモリ110にアクセス可能となる。 他方で両者が不一致であれば(ステップS32、NO)、制御部129は、ホストデバイス200は正当で無いと判断する(ステップS34)。従って制御部129は、このホストデバイス200による半導体メモリ110へのアクセスを禁止する。
本方法によれば、メモリデバイス100をより効果的に保護出来る。すなわち、一般的にコントローラ120への電源投入後は、コントローラ120は、まずホストデバイス200のデータを読み出し可能な状態となり、次に半導体メモリ110を読み出し可能な状態となる。そこで、コントローラ120は、まずホストデバイス200のメモリ220上のデータをロードして、その情報(Enc(Ku), Kot, 及びファームウェアなど)に基づいてメモリデバイス100の動作準備を行う。その後、半導体メモリ110にアクセス可能になると、半導体メモリ110からワンタイム鍵Kotを読み出す。そして、これらが一致すれば、コントローラ120は処理を続行し、不一致であれば、不正なホストデバイスからのアクセスであると判断して、動作を中止する。
このような方法によっても、メモリデバイス100を保護出来る。もちろん、ワンタイム鍵Kotをホストデバイス200及び/または半導体メモリ110に保持させる際に、ワンタイム鍵Kotを何らかの鍵(例えば秘匿鍵Ks)で暗号化しても良い。この場合には、電源投入時に、秘匿鍵Ksを用いて、暗号化されたワンタイム鍵Kotを復号化すれば良い。
2.第2実施形態
次に、第2実施形態に係るメモリデバイスについて説明する。本実施形態は、上記第1実施形態において、電源切断時に暗号化ユーザデータEnc(Ku)及びワンタイム鍵Kotだけでなく、アクセスコントロール情報INFもホストデバイス200に退避させるものである。以下では、第1実施形態と異なる点についてのみ説明する。
2.1 メモリデバイス100の構成について
本実施形態に係るメモリデバイス100の構成につき、図7を用いて説明する。図示するように本実施形態に係るメモリデバイス100は、第1実施形態で説明した図1の構成において、コントローラ120が、更に第3メモリ310を備えるものである。
第3メモリは、例えば揮発性のメモリであり、アクセスコントロール情報INFを保持する。アクセスコントロール情報INFは、半導体メモリ110の全体、または特定の領域に対するアクセスを許可するか否かの情報であり、データの読み出し、書き込み、及び消去のそれぞれにつき、アクセスを許可するか否かの情報であっても良い。また複数のユーザ毎にアクセス制御が行われる場合には、アクセスコントロール情報INFは、ユーザ毎にアクセスコントロール情報が用意される。
2.2 メモリシステム1の動作について
次に、本実施形態に係るメモリシステム1の動作について説明する。
2.2.1 電源切断時の動作について
まず、コントローラ120に対する電源が切断される際の動作について図8を用いて説明する。図8では、アクセスコントロール情報INFに対して行われる処理のみを図示しており、ユーザデータ暗号鍵Kuに対して行われる処理は第1実施形態と同様である。本実施形態が第1実施形態で説明した図2及び図3と異なる点は、以下の点である。
(1)ステップS11の後に、暗号化部126が、ステップS11で生成された鍵暗号鍵Kencを用いてアクセスコントロール情報INFを暗号化し、暗号化アクセスコントロール情報Enc(INF)を得る。
(2)その後、データ退避部128が、暗号化アクセスコントロール情報Enc(INF)を、ホストデバイス200のメモリ220に記憶させる。その後、電源が切断される。
2.2.2 電源投入時の動作について
次に、コントローラ120に電源が投入された際の動作について説明する。本実施形態が第1実施形態で説明した図4及び図5と異なる点は、以下の点である。
(1)図4のステップS20及びS21の処理と並行して、または前後して、データ退避部128が、暗号化されたアクセスコントロール情報Enc(INF)を、ホストデバイス200のメモリ220から読み出す。そしてステップS21の後、復号化部127が鍵暗号鍵Kencを用いてEnc(INF)を復号化して、平文のアクセスコントロール情報INFを得る。
(2)その後、第3メモリ310にアクセスコントロール情報INFが保持される。以後、半導体メモリ110に対するアクセスは、このアクセスコントロール情報INFに基づき、制御部129によって制御される。
2.2.3 本実施形態に係る効果
本実施形態によれば、半導体メモリ110に対するアクセス条件を保持するアクセスコントロール情報INFの漏洩を効果的に抑制出来る。従って、半導体メモリ110内のデータを、より高度に保護出来る。
なお、アクセスコントロール情報INFは、必ずしも暗号化される必要は無く、平文の状態でホストデバイス200に退避されても良い。この場合、データ退避部128が第3メモリ310からアクセスコントロール情報INFを読み出し、ホストデバイス200のメモリ220に書き込む。
また、アクセスコントロール情報INFを暗号化するかしないかに関わらず、アクセスコントロール情報INFにデジタル署名を付与しても良い。この場合のメモリデバイス100の構成を図9に示す。図示するようにコントローラ120は、デジタル署名生成部320を備えている。電源の切断時、デジタル署名生成部320は、第3メモリ310からアクセスコントロール情報INFを読み出し、デジタル署名を生成して、これをアクセスコントロール情報INFに付与する。その後、データ退避部128が、デジタル署名の付与されたアクセスコントロール情報INFをホストデバイス200に退避させる。もちろん、更に暗号化部126において暗号化しても良い。
3.変形例等
以上のように、実施形態に係るメモリデバイス1は、不揮発性の半導体メモリ(110 in 図1)と、半導体メモリを制御するコントローラ(120 in 図1)とを備える。そしてコントローラ120は、第1メモリ(121 in 図1)と、第2メモリ(122 in 図1)と、第1生成部(123 in 図1)と、第2生成部(125 in 図1)と、暗号化部(126 in 図1)とを備える。第1メモリ121は、第1鍵(秘匿鍵Ks in 図1)を保持する。第2メモリ122は、第2鍵(ユーザデータ暗号鍵Ku in 図1)を保持する。第1生成部123は、乱数に基づいて第3鍵(ワンタイム鍵Kot in 図3)を生成する。第2生成部125は、第1鍵Ksと第3鍵Kotを用いて第4鍵(鍵暗号鍵Kenc in 図3)を生成する。暗号化部126は、第4鍵Kencを用いて第2鍵Kuを暗号化する。そして、第3鍵Kotと、暗号化された第2鍵Enc(Ku)とは、メモリデバイスにアクセス可能なホストデバイスに記憶される。
本構成によれば、電源再投入時における認証処理が不要となる。そのため、ユーザの使い勝手が悪化することを防止しつつ、コントローラの電源のオン/オフが頻繁に繰り返されても、応答が早く、消費電力を抑制出来る。更に、ユーザデータの安全性に関わる情報は、コントローラ側で保護された後に、ホストデバイスのメモリに記憶される。従って、ホストデバイスの安全性が低い場合であっても、それがメモリデバイスの安全性に影響することを抑制出来る。その結果、メモリデバイスの動作信頼性を向上出来る。
なお、実施形態は、上記説明したものに限定されず、種々の変形が可能であるし、また適宜組み合わせたり、独立して実施したりすることも出来る。例えば、第2実施形態は、第1実施形態と独立して実施されても良い。
また、フローチャートで説明した各処理は、可能な限り入れ替えることが出来る。更に、例えば図2等で説明した電源切断時の処理の一部は、電源切断の旨の情報を受信する前に行っても良い。例えば図2におけるステップS10〜S12は当該情報を受信する前に行い、当該情報を受信した際にはステップS13の退避処理のみを実行しても良い。このことは、第23実施形態でも同様である。例えば、アクセスコントロール情報INFの暗号化は、電源切断時ではなく、通常動作時に行われても良い。
更に、アクセスコントロール情報INFにエラー検出用コード(Error Detecting Code: EDC)を付加しても良い。エラー検出用コードは、エラーを検出するためにデータに付加される冗長なコードである。このエラー検出用コードを付与し、更に暗号化してホストデバイスに退避させても良い。もちろん、デジタル署名を合わせて付与しても良い。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…メモリシステム、100…メモリデバイス、110…NAND型フラッシュメモリ、120…コントローラ、121、122、220…メモリ、123…ワンタイム鍵生成部、124…乱数生成部、125…暗号鍵生成部、126…暗号化部、127…復号化部、128…データ退避部、129…制御部、130…電源回路、140、230…インターフェース、210…プロセッサ、320…デジタル署名生成部

Claims (9)

  1. 不揮発性の半導体メモリと、前記半導体メモリを制御するコントローラとを具備するメモリデバイスであって、前記コントローラは、
    第1鍵を保持する第1メモリと、
    第2鍵を保持する第2メモリと、
    乱数に基づいて第3鍵を生成する第1生成部と、
    前記第1鍵と前記第3鍵を用いて第4鍵を生成する第2生成部と、
    前記第4鍵を用いて前記第2鍵を暗号化する暗号化部と
    を備え、前記第3鍵と、前記暗号化された第2鍵とは、前記メモリデバイスにアクセス可能なホストデバイスに記憶される
    ことを特徴とするメモリデバイス。
  2. 前記第1メモリは不揮発性メモリであり、
    前記第2メモリは揮発性メモリであり、
    前記第3鍵と、前記暗号化された第2鍵は、前記メモリデバイスへの電源が切断される際に、前記ホストデバイスに送信される
    ことを特徴とする請求項1記載のメモリデバイス。
  3. 前記コントローラは、復号化部を更に備え、
    前記第2生成部は、前記第1鍵と、前記ホストデバイスから読み出された前記第3鍵とを用いて前記第4鍵を生成し、
    前記復号化部は、前記第4鍵を用いて、前記ホストデバイスから読み出された前記暗号化された第2鍵を復号する
    ことを特徴とする請求項1または2記載のメモリデバイス。
  4. 前記メモリデバイスへの電源投入時において、前記復号化部は前記ホストデバイスから読み出された前記暗号化された第2鍵を復号する
    ことを特徴とする請求項3記載のメモリデバイス。
  5. 前記第3鍵は、前記半導体メモリに保持される
    ことを特徴とする請求項1乃至4いずれか1項記載のメモリデバイス。
  6. 前記メモリデバイスへの電源投入時において、前記ホストデバイスから読み出された第3鍵は、前記半導体メモリから読み出された前記第3鍵と比較される
    ことを特徴とする請求項5記載のメモリデバイス。
  7. 前記コントローラは、前記半導体メモリに関するアクセス情報を保持する第3メモリを更に備え、
    前記アクセス情報は、前記メモリデバイスへの電源が切断される際に、前記ホストデバイスに送信される
    ことを特徴とする請求項1乃至6いずれか1項記載のメモリデバイス。
  8. 前記アクセス情報は、前記暗号化部によって暗号化されて、前記ホストデバイスに記憶される
    ことを特徴とする請求項7記載のメモリデバイス。
  9. 前記コントローラは、デジタル署名を生成する第3生成部を更に備え、
    前記アクセス情報は、前記デジタル署名が付加されて、前記ホストデバイスに記憶される
    ことを特徴とする請求項7記載のメモリデバイス。
JP2014244075A 2014-12-02 2014-12-02 メモリデバイス Active JP6293648B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014244075A JP6293648B2 (ja) 2014-12-02 2014-12-02 メモリデバイス
US14/956,802 US10157149B2 (en) 2014-12-02 2015-12-02 Memory device and host device
US16/204,854 US10505927B2 (en) 2014-12-02 2018-11-29 Memory device and host device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014244075A JP6293648B2 (ja) 2014-12-02 2014-12-02 メモリデバイス

Publications (2)

Publication Number Publication Date
JP2016111391A true JP2016111391A (ja) 2016-06-20
JP6293648B2 JP6293648B2 (ja) 2018-03-14

Family

ID=56079303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014244075A Active JP6293648B2 (ja) 2014-12-02 2014-12-02 メモリデバイス

Country Status (2)

Country Link
US (2) US10157149B2 (ja)
JP (1) JP6293648B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019165397A (ja) * 2018-03-20 2019-09-26 株式会社東芝 情報処理装置及び情報処理方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292454B (zh) * 2015-12-03 2020-08-14 诺基亚技术有限公司 访问管理方法及装置
US11201729B2 (en) * 2016-08-12 2021-12-14 7Tunnels Inc. Devices and methods for enabling portable secure communication using random cipher pad cryptography by enabling communications to be passed to the device from a host, encrypted and/or decrypted, and passed back to the host

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517868A (ja) * 1998-06-08 2002-06-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 集積回路カードの自動回復
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008219179A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2012221246A (ja) * 2011-04-08 2012-11-12 Toshiba Corp 記憶装置、記憶システム及び認証方法
JP2014041579A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム、セキュア記憶媒体、及びストレージ制御方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JP4543554B2 (ja) * 1999-03-03 2010-09-15 ソニー株式会社 データ処理装置およびデータ処理方法
JP2003051819A (ja) 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
JP2003092567A (ja) 2001-09-17 2003-03-28 Osamu Sugihara ファイル管理システム、ファイル管理装置およびクライアント端末
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
JP2013062616A (ja) 2011-09-12 2013-04-04 Toshiba Corp 記憶装置、データ記憶方法、及びデータコントローラ
JP5204291B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130275282A1 (en) * 2012-04-17 2013-10-17 Microsoft Corporation Anonymous billing
JP5814871B2 (ja) 2012-07-06 2015-11-17 株式会社東芝 メモリシステム
US9354818B2 (en) 2014-02-25 2016-05-31 Kabushiki Kaisha Toshiba Memory device and data storing method
US9609458B2 (en) * 2014-09-25 2017-03-28 Intel IP Corporation Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517868A (ja) * 1998-06-08 2002-06-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 集積回路カードの自動回復
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008219179A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2012221246A (ja) * 2011-04-08 2012-11-12 Toshiba Corp 記憶装置、記憶システム及び認証方法
JP2014041579A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム、セキュア記憶媒体、及びストレージ制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019165397A (ja) * 2018-03-20 2019-09-26 株式会社東芝 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
US10505927B2 (en) 2019-12-10
US10157149B2 (en) 2018-12-18
JP6293648B2 (ja) 2018-03-14
US20160154745A1 (en) 2016-06-02
US20190173875A1 (en) 2019-06-06

Similar Documents

Publication Publication Date Title
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
CN104156642B (zh) 一种基于安全触控屏控制芯片的安全密码输入系统和方法
KR101975027B1 (ko) 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US11222144B2 (en) Self-encrypting storage device and protection method
KR102401088B1 (ko) 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법
EP2947594A2 (en) Protecting critical data structures in an embedded hypervisor system
US20170039397A1 (en) Encryption/decryption apparatus, controller and encryption key protection method
US8621195B2 (en) Disabling communication ports
US10505927B2 (en) Memory device and host device
US9935768B2 (en) Processors including key management circuits and methods of operating key management circuits
EP3757838A1 (en) Warm boot attack mitigations for non-volatile memory modules
JP6751856B2 (ja) 情報処理装置および情報処理システム
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
CN103246852A (zh) 加密数据的存取方法及装置
US11019098B2 (en) Replay protection for memory based on key refresh
CN106919858B (zh) 芯片、所述芯片的数据保护装置及方法
CN111737773A (zh) 具有se安全模块功能的嵌入式安全存储器
US9218484B2 (en) Control method and information processing apparatus
CN109583196B (zh) 一种密钥生成方法
US9158943B2 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
US9460297B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
KR101639059B1 (ko) 저전력 데이터 보안 장치 및 이를 이용한 저전력 데이터 보안 방법
CN117454361A (zh) 一种密钥管理方法及相关设备
JP2009080515A (ja) セキュアなロードシーケンスを提供する方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170222

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180214

R150 Certificate of patent or registration of utility model

Ref document number: 6293648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350