JP2017521795A - 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス - Google Patents
重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス Download PDFInfo
- Publication number
- JP2017521795A JP2017521795A JP2017502687A JP2017502687A JP2017521795A JP 2017521795 A JP2017521795 A JP 2017521795A JP 2017502687 A JP2017502687 A JP 2017502687A JP 2017502687 A JP2017502687 A JP 2017502687A JP 2017521795 A JP2017521795 A JP 2017521795A
- Authority
- JP
- Japan
- Prior art keywords
- flash memory
- key
- data
- host system
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Description
図2のフロー図に示されるように、電源投入またはリセットに応じて、制御回路20は、鍵記憶部18が有効な鍵(例えば、全て1または全てゼロでない)が含まれているかどうかを決定するよう構成される。有効な鍵が見つけられた場合、回路20は、フラッシュメモリが暗号化されたデータでプログラムされていることを示すプログラムフラグを検索する。プログラムフラグが設定されている場合、回路20は、エンジン14に、フラッシュメモリ12に記憶されたデータを復号させ、SRAM16に復号されたデータを書き込ませる。プログラムフラグ設定されていない場合、回路20は、フラッシュメモリ12がエンジン14によって復号されるべきデータでプログラムされていることを示すよう、プログラムフラグが設定されるのを待つ。有効な鍵が決定されているかぎり、フラッシュメモリを用いたデバイス10は動作し続ける。
Claims (11)
- ホストシステムのフラッシュメモリにおける不揮発性の記憶のためにプログラムおよび他のデータを暗号化する方法であって、前記ホストシステム内のプロセッサは、前記フラッシュメモリにデータを書き込み、前記フラッシュメモリからデータを読み取るようにプログラムされ、
フラッシュメモリを用いたデバイスであって、フラッシュメモリと、前記ホストシステムから発するデータを暗号化し、前記フラッシュメモリに暗号化された前記データを書き込むために、および、前記ホストシステムによるアクセスのために前記フラッシュメモリに記憶されたデータを復号するために、前記フラッシュメモリに接続された暗号化エンジンと、前記ホストシステムから前記暗号化エンジンに前記データを供給するために、および、前記ホストシステムによるアクセスのために前記暗号化エンジンから復号された前記データを受け取るために前記暗号化エンジンに接続されたスタティックランダムアクセスメモリ(SRAM)と、ユーザまたは前記暗号化エンジンのいずれかによって供給された暗号化鍵を保持するための鍵記憶部と、前記フラッシュメモリを用いたデバイスのコンポーネントの動作を制御するための制御回路とを含む前記フラッシュメモリを用いたデバイスを提供することと、
有効な暗号化鍵が前記鍵記憶部に保持されているかどうかを決定することと、
有効な鍵が前記鍵記憶部に保持されている場合、次に、前記フラッシュメモリに記憶された任意の暗号化されたデータが復号される準備ができていることを示すように、プログラムフラグが設定されているかどうかを決定することと、
前記プログラムフラグが設定されている場合、前記ホストシステムの動作に従って、前記フラッシュメモリにデータを書き込むことと、前記フラッシュメモリからデータを読み取ることとを含む第1の状態に遷移することと、
前記プログラムフラグが設定されていない場合、前記プログラムフラグが設定されるのを待つことを含む第2の状態に遷移することと、
を備える方法。 - 前記第1の状態は、前記暗号化エンジンによる使用のために、前記SRAMに前記データを記憶し、前記データを暗号化し、前記フラッシュメモリに暗号化された前記データを記憶することによって、前記ホストシステムにより前記フラッシュメモリを用いたデバイスに与えられるデータを受け入れることを含む、請求項1に記載の方法。
- 有効な鍵が記憶部に保持されていない場合、前記制御回路に入力される鍵選択の状態に従って、(a)暗号化鍵を生成することと、前記第2の状態に遷移することとを含む第3の状態に遷移すること、または、(b)有効な鍵がユーザによって入力されるのを待つことを含む第4の状態に遷移することと、のいずれかをするように前記鍵記憶部を構成することを含む、請求項1に記載の方法。
- 前記暗号化エンジンによって生成されるか、ユーザによって入力されるかにかかわらず、前記鍵記憶部の揮発性の鍵記憶メモリ領域に、前記暗号化鍵を記憶することと、
前記SRAMと前記フラッシュメモリの動作領域から前記鍵記憶メモリ領域を安全に分離することと、
を含む、請求項1に記載の方法。 - 主電源またはバックアップバッテリのいずれかから、前記鍵記憶メモリ領域を含む、前記フラッシュメモリを用いたデバイスに電源供給することを含む、請求項4に記載の方法。
- 重要なまたは機密扱いの情報またはデータを記憶するためのフラッシュメモリを用いたデバイスであって、
フラッシュメモリと、
ホストシステムのプロセッサから発するデータを暗号化し、前記フラッシュメモリに暗号化された前記データを記憶するために、および、前記フラッシュメモリに記憶された暗号化されたデータを復号するために、前記フラッシュメモリに接続された暗号化エンジンと、
前記暗号化エンジンに関連付けられ、所望されたときに暗号化鍵を生成するために構成された乱数発生器と、
鍵記憶部であって、前記暗号化エンジンによって生成されたか、ユーザによって前記鍵記憶部に入力されたかのいずれかである暗号化鍵を保持するために、前記暗号化エンジンに接続される鍵記憶部と、
前記ホストシステムから発する前記データを前記暗号化エンジンに供給するために、および、前記ホストシステムによるアクセスのために前記暗号化エンジンから復号された前記データを受け取り、記憶するために、前記暗号化エンジンに接続されたスタティックランダムアクセスメモリ(SRAM)と、
前記鍵記憶部と前記SRAMに接続される制御回路と、ここにおいて、前記制御回路は、鍵選択とタンパ企てに対応する入力信号に応答して、前記フラッシュメモリを用いたデバイスの動作を制御するために、および、前記フラッシュメモリにおける暗号化されたデータが前記暗号化エンジンによる復号のための準備ができているときに、および、前記フラッシュメモリが前記暗号化エンジンからの暗号化されたデータでプログラムされる準備ができているときに、プログラムフラグを設定するために、構成される、
フラッシュメモリを用いたデバイス。 - 前記鍵記憶部は、前記SRAMと前記フラッシュメモリの動作領域から安全に分離される揮発性の鍵記憶メモリ領域を含む、請求項6に記載のフラッシュメモリを用いたデバイス。
- 前記鍵記憶メモリ領域に電力を供給するための主電源とバックアップバッテリを含む、請求項7に記載のフラッシュメモリを用いたデバイス。
- 前記制御回路は、(a)有効な暗号化鍵が前記鍵記憶部に保持されているかどうかを決定すること、(b)有効な鍵が前記鍵記憶部に保持されている場合、次に、前記プログラムフラグが設定されているかどうかを決定すること、(c)前記プログラムフラグが設定されている場合、前記ホストシステムの動作に応答して、前記フラッシュメモリにデータを書き込むことと、前記フラッシュメモリからデータを読み取ることを含む第1の状態に遷移すること、および、(d)前記プログラムフラグが設定されていない場合、前記プログラムフラグが設定されるのを待つことを含む第2の状態に遷移すること、のために動作する、請求項7に記載のフラッシュメモリを用いたデバイス。
- 前記第1の状態にあるとき、前記フラッシュメモリを用いたデバイスが、(a)前記SRAMに前記データを記憶することによって、前記ホストシステムにより前記フラッシュメモリを用いたデバイスに与えられたデータを受け入れ、(b)前記データを暗号化し、および、(c)前記フラッシュメモリに暗号化された前記データを記憶する、ように、前記制御回路が構成される、請求項9に記載のフラッシュメモリを用いたデバイス。
- 有効な暗号化鍵が前記鍵記憶部に保持されていない場合、前記フラッシュメモリを用いたデバイスが、前記制御回路に入力される鍵選択信号に従って、(a)前記暗号化エンジンが鍵を生成し、その後、前記フラッシュメモリを用いたデバイスが前記第2の状態に遷移する第3の状態に遷移するか、または、(b)前記フラッシュメモリを用いたデバイスが、有効な鍵がユーザによって入力されるのを待つ第4の状態に遷移するか、のいずれかを行うように、前記制御回路が構成される、請求項9に記載のフラッシュメモリを用いたデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462025052P | 2014-07-16 | 2014-07-16 | |
US62/025,052 | 2014-07-16 | ||
PCT/US2015/031586 WO2016010625A1 (en) | 2014-07-16 | 2015-05-19 | Flash memory device for storing sensitive information and other data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017521795A true JP2017521795A (ja) | 2017-08-03 |
JP6585153B2 JP6585153B2 (ja) | 2019-10-02 |
Family
ID=55078899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017502687A Active JP6585153B2 (ja) | 2014-07-16 | 2015-05-19 | 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US10025728B2 (ja) |
EP (1) | EP3170087B1 (ja) |
JP (1) | JP6585153B2 (ja) |
AU (1) | AU2015290223B2 (ja) |
CA (1) | CA2955144C (ja) |
WO (1) | WO2016010625A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020529758A (ja) * | 2017-08-08 | 2020-10-08 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データの暗号化及び復号の機器及び方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10476846B2 (en) * | 2016-08-05 | 2019-11-12 | The Boeing Company | Data-at-rest (DAR) encryption for integrated storage media |
US10979223B2 (en) * | 2017-01-31 | 2021-04-13 | Pure Storage, Inc. | Separate encryption for a solid-state drive |
GB201709499D0 (en) | 2017-06-15 | 2017-08-02 | Microsoft Technology Licensing Llc | Memory management in non-volatile memory |
KR102602696B1 (ko) * | 2017-10-13 | 2023-11-16 | 삼성전자주식회사 | 암호화 장치 및 복호화 장치, 이들의 동작방법 |
CN112703703B (zh) * | 2018-07-17 | 2024-04-12 | J·B·坎特 | 用于存储敏感信息和其它数据的闪存设备 |
US11204714B2 (en) | 2018-10-23 | 2021-12-21 | Microsoft Technology Licensing, Llc | Hybrid use of non-volatile memory as storage device and cache |
TWI722496B (zh) * | 2019-06-20 | 2021-03-21 | 慧榮科技股份有限公司 | 使用者資料的加解密方法及裝置 |
WO2021040721A1 (en) * | 2019-08-29 | 2021-03-04 | Google Llc | Securing external data storage for a secure element integrated on a system-on-chip |
US11221666B2 (en) * | 2019-12-19 | 2022-01-11 | Bae Systems Information And Electronic Systems Integration Inc. | Externally powered cold key load |
LU102287B1 (en) * | 2020-12-15 | 2022-06-15 | Microsoft Technology Licensing Llc | Data security when tiering volatile and non-volatile byte-addressable memory |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040066274A1 (en) * | 2002-10-07 | 2004-04-08 | Doug Bailey | Tamper detection and secure power failure recovery circuit |
JP2004152123A (ja) * | 2002-10-31 | 2004-05-27 | Matsushita Electric Ind Co Ltd | 半導体集積回路装置、並びにプログラム引き渡し方法及びそのシステム |
JP2008148095A (ja) * | 2006-12-12 | 2008-06-26 | Buffalo Inc | 記憶装置及び利用者認証方法 |
JP2008310950A (ja) * | 2008-07-07 | 2008-12-25 | Renesas Technology Corp | 半導体処理装置及びicカード |
JP2010238216A (ja) * | 2009-03-13 | 2010-10-21 | Fujitsu Ltd | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
US20120005488A1 (en) * | 2006-09-11 | 2012-01-05 | Samsung Electronics Co., Ltd. | Encryption processor of memory card and method for writing and reading data using the same |
US20140047246A1 (en) * | 2012-08-07 | 2014-02-13 | Samsung Electronics Co., Ltd. | Flash memory device including key control logic and encryption key storing method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100397316B1 (ko) * | 1998-01-21 | 2003-09-06 | 비.유.지., 인크. | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 |
US7814337B2 (en) * | 2000-01-06 | 2010-10-12 | Super Talent Electronics, Inc. | Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
US7817799B2 (en) * | 2006-09-07 | 2010-10-19 | International Business Machines Corporation | Maintaining encryption key integrity |
WO2013126422A1 (en) * | 2012-02-21 | 2013-08-29 | Microchip Technology Incorporated | Cryptographic transmission system using key encryption key |
-
2015
- 2015-05-19 US US15/022,221 patent/US10025728B2/en active Active
- 2015-05-19 CA CA2955144A patent/CA2955144C/en active Active
- 2015-05-19 EP EP15821592.1A patent/EP3170087B1/en active Active
- 2015-05-19 WO PCT/US2015/031586 patent/WO2016010625A1/en active Application Filing
- 2015-05-19 JP JP2017502687A patent/JP6585153B2/ja active Active
- 2015-05-19 AU AU2015290223A patent/AU2015290223B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040066274A1 (en) * | 2002-10-07 | 2004-04-08 | Doug Bailey | Tamper detection and secure power failure recovery circuit |
JP2004152123A (ja) * | 2002-10-31 | 2004-05-27 | Matsushita Electric Ind Co Ltd | 半導体集積回路装置、並びにプログラム引き渡し方法及びそのシステム |
US20120005488A1 (en) * | 2006-09-11 | 2012-01-05 | Samsung Electronics Co., Ltd. | Encryption processor of memory card and method for writing and reading data using the same |
JP2008148095A (ja) * | 2006-12-12 | 2008-06-26 | Buffalo Inc | 記憶装置及び利用者認証方法 |
JP2008310950A (ja) * | 2008-07-07 | 2008-12-25 | Renesas Technology Corp | 半導体処理装置及びicカード |
JP2010238216A (ja) * | 2009-03-13 | 2010-10-21 | Fujitsu Ltd | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
US20140047246A1 (en) * | 2012-08-07 | 2014-02-13 | Samsung Electronics Co., Ltd. | Flash memory device including key control logic and encryption key storing method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020529758A (ja) * | 2017-08-08 | 2020-10-08 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データの暗号化及び復号の機器及び方法 |
JP7222971B2 (ja) | 2017-08-08 | 2023-02-15 | シー-スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データの暗号化及び復号の機器及び方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2955144A1 (en) | 2016-01-21 |
AU2015290223B2 (en) | 2018-05-10 |
EP3170087A1 (en) | 2017-05-24 |
EP3170087A4 (en) | 2018-02-14 |
EP3170087B1 (en) | 2019-05-01 |
JP6585153B2 (ja) | 2019-10-02 |
US10025728B2 (en) | 2018-07-17 |
CA2955144C (en) | 2019-06-11 |
AU2015290223A1 (en) | 2017-02-02 |
US20160232109A1 (en) | 2016-08-11 |
WO2016010625A1 (en) | 2016-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6585153B2 (ja) | 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス | |
JP4157595B2 (ja) | セキュア処理装置、方法、プログラム | |
US20100058066A1 (en) | Method and system for protecting data | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
US20160078252A1 (en) | Address dependent data encryption | |
EP1056015A1 (en) | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory | |
US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
EP3007094B1 (en) | Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program | |
JP4869337B2 (ja) | データの安全な処理 | |
JPWO2005004382A1 (ja) | 暗号処理装置 | |
US20170039397A1 (en) | Encryption/decryption apparatus, controller and encryption key protection method | |
US10642984B2 (en) | Secure drive and method for booting to known good-state | |
WO2015176531A1 (zh) | 终端数据写入、读取的方法及装置 | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
US11586775B2 (en) | Securing data | |
US10880082B2 (en) | Rekeying keys for encrypted data in nonvolatile memories | |
US9411984B2 (en) | Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method | |
US10387662B2 (en) | Flash memory device for storing sensitive information and other data | |
CN112703703B (zh) | 用于存储敏感信息和其它数据的闪存设备 | |
JP2011066926A (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 | |
JP5055487B2 (ja) | 半導体メモリおよび情報処理システム | |
JP2016045795A (ja) | 不揮発性メモリ初期化システム及び不揮発性メモリ初期化方法 | |
JP2011065669A (ja) | 記憶装置およびデータ漏洩防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181211 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6585153 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |