JP5962918B2 - 記憶装置、ホスト装置、記憶システム - Google Patents
記憶装置、ホスト装置、記憶システム Download PDFInfo
- Publication number
- JP5962918B2 JP5962918B2 JP2013013491A JP2013013491A JP5962918B2 JP 5962918 B2 JP5962918 B2 JP 5962918B2 JP 2013013491 A JP2013013491 A JP 2013013491A JP 2013013491 A JP2013013491 A JP 2013013491A JP 5962918 B2 JP5962918 B2 JP 5962918B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- detection
- calculated value
- host device
- memory card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
なお、発明者(ら)は、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。
まず、実施の形態1について説明する。
<1.構成>
1−1.メモリカード(記憶装置)
図1は、実施の形態1に係る改ざん検出が可能なメモリカード(記憶装置)10の構成を示す。図示するように、実施の形態1に係る改ざん検出メモリカード10は、第1パーティション120、第2パーティション130、及びコントローラ110を備える。
図2は、本実施の形態のメモリカード10に対する改ざんチェックを可能とするDSCの構造を示す図である。改ざんチェックDSC20は、上記メモリカード10のホスト装置である。図示するように、本実施の形態のDSC20は、インターフェース回路210、改ざん検出用算出器211、全体制御部220、メモリ230、表示部240、及びカメラ部250から構成される。
図3に本実施形態の読み出し装置の構造を示す。図示するチェック読み出し装置30は、メモリカード10が記憶するデータの改ざんの有無をチェックする機能を有するホスト装置である。ここで、改ざんの有無をチェックは、前述のDSC20でも可能であるが、図3に示す専用の改ざんチェック用の読み出し装置30を用いてチェックすることも可能である。
次に、実施の形態1に係る改ざんチェックのための仕掛けと動作について説明する。ここでは、DSC20とメモリカード10とを備える記録システムの構成における改ざんチェック動作を一例に挙げて説明する。
2−1.改ざんチェックのための仕掛け(ファイルデータ生成時)
ファイルデータ生成時(ファイルデータ書き込み時)に行われる改ざんチェックのための仕掛けについて、説明する。まず、改ざんチェックの対象となるファイルデータは、DSC20が備えるカメラ部250により撮影された画像データから生成される。そして、生成されたファイルデータは、DSC20からメモリカード10へ転送され、メモリカード10において、バックエンド部112を介して、第1パーティション120に書き込まれ、格納される。
次に、図4に沿って、上述のようにしてメモリカード10に書き込まれたファイルデータの改ざんの有無を確認する改ざんチェック動作について説明する。
(Step S11(ファイルデータの読み出し))
図4に示すように、まず、DSC20の全体制御部220は、メモリカード10の第1パーティション120に格納されたファイルデータを、メモリカード10から読み出す。読み出されたファイルデータは、メモリ230に一時的に保持される。
(Step S12(改ざん検出用の第2算出値の算出))
続いて、DSC20の改ざん検出用算出器211は、読み出したファイルデータから、所定のアルゴリズムを用いて、改ざん検出用の第2算出値を計算する。なお、改ざん検出用の第2算出値の計算は、ファイルデータ読み出しメモリ230に一時的に保持させる最中に、改ざん検出用算出器211で、改ざん検出用の第2算出値を計算しても良い。
(Step S13(問い合わせデータの送信))
DSC20の制御部220は、改ざんの有無をチェックするために、インターフェース回路210を介して、算出した改ざん検出用の第2算出値を問い合わせデータとして改ざん検出用の専用コマンドと共にメモリカード10へ送信し、メモリカード10への問い合わせを行う。
(Step S14(改ざん検出用の第1、第2算出値の判定))
メモリカード10が改ざん検出用の専用コマンドを受信すると、メモリカード10の改ざん検出通知部114は、第2パーティション130に格納され、ファイル名で管理された改ざん検出用の第1算出値と、ファイル名とともに送信された問い合わせデータ中の改ざん検出用の第2算出値とが一致するか否かをチェックする。具体的な判定については、図5において、後述する。
(Step S15(判定結果の通知))
メモリカード10の改ざん検出通知部114は、上記ステップS14でチェックした判定結果を、ホスト装置であるDSC20に通知する。
(Step S16(判定結果の利用))
続いて、DSC20は、メモリカード10から通知された上記一致/不一致の判定結果を受け取り、これにより、ファイルデータの改ざんの有無を確認する。
(Step S17(不一致検出データの第2パーティションへの追記))
続いて、上記ステップS14の判定において不一致の結果が検出された場合、メモリカード10が備える不一致検出追記器115は、不一致を示す情報として不一致検出データ(識別フラグ(F))を第2パーティション130に追記する。詳細は、図5において、後述する。
ここで、図5を用い、第2パーティション130に格納される情報のフォーマット例を説明する。図5に示す表1には、領域(a)に格納アドレス(0、1、2、3、、、)が格納される。領域(b)にファイル名(ASCIIストリングス)が格納される。領域(c)に識別フラグが格納される。領域(d)に改ざん検出用の算出値が格納される。上記のように、領域(b)、(d)にファイル名と改ざん検出用の算出値とを関連付けて格納することで、写真撮影したファイルデータと、改ざん検出用の算出値とを関連付けている。
状態(1)は、格納情報が、ファイル生成時、つまり写真撮影した際に、第2パーティション130に格納された情報である。この場合には、識別フラグのコードが、例えば「C」(”1100”)とされる。
上記実施の形態1に係る構成及び動作によれば、少なくとも以下の効果が得られる。
(1)本来のデジタル化のメリットを損なうこと無く、安全にかつ容易に改ざんを検出させることが可能である。
上記のように、実施の形態1に係る第2パーティション(第2記憶領域)130は、データの読み出し及び未書き込み領域の追記書き込みが可能であり、第2パーティション130には、少なくとも改ざん検出用の第1算出値が格納される。そのため、改ざん検出用の第1算出値が第2パーティション130に追記された場合であっても、図5に示した表1から明らかのように、第2のパーティション130に格納される各情報は、例えば、凡そ100万バイト以上になる写真撮影情報に比べても、極めて小さく32バイト程度に圧縮して格納させることができる。その結果、第2パーティション130のメモリサイズは、第1パーティション(第1記憶領域)120のメモリサイズに比べ、例えば3万分の1以下程度とすることができる。従って、第2パーティション130をOTPで構成しても、充分な枚数の写真撮影が可能になり、デジタル化のメリットを損なうことが無い。
図6を用いて実施の形態2について説明する。この説明において、上記実施の形態1と重複する部分の説明については、省略する。
<構成>
図6に示すように、実施の形態2に係るメモリカード10は、コントローラ110が無効判定器116を更に備える点で、上記実施の形態1と相違する。無効判定器116は、ファイルに対する改ざん検出通知を行う際(上記ステップS15)、問い合わせデータの内容に関わらず、無効の判定を外部のホスト装置20及び30に出力する。
実施の形態2に係るメモリカード10は、ホスト装置から改ざん検出用の専用コマンドを受け、改ざん検出用の第1、第2算出値の一致チェックを行った際、不一致が検出された場合、不一致検出追記器115により、不一致検出データを第2パーティション130に追記する(ステップS17)。
実施の形態2によれば、少なくとも実施の形態1と同様の効果が得られる。さらに、実施の形態2に係るメモリカード10は、コントローラ110が無効判定器116を更に備える。さらに、各ファイル名の不一致回数が所定の回数を超えていた場合は、不一致検出追記部115が、領域(c)に、状態(4)として、無効の状態を示すフラグ情報を追加し、第2パーティション130に格納する。これにより、無効判定器116は、以降の改ざんチェック動作において、改ざん検出用専用コマンドを受けて、該当するファイルに対する改ざん検出通知を行う際(上記ステップS15)に、問い合わせデータの内容に関わらず、無効の判定を外部のホスト装置20及び30に出力する。
このような無効の判定を行うことは、以下のような行為の防止に有効である。例えば、まず、ファイルデータを改ざん(例えば、写真データやタイムスタンプデータ等を改ざん)したにも関わらず、改ざん目的に影響を及ぼさない領域のデータ(例えば、写真データのフォーマット上、無意味なデータが詰まった領域のデータ等)を試行的に変化させる。そして、そのファイルデータでの改ざん検出用の第2算出値で幾度となくメモリカード10に問い合わせ、改ざん検出用の第1算出値と同じになるまで試行させるという行為である。
図7、図7A、及び図8を用いて実施の形態3について説明する。この説明において、上記実施の形態1と重複する部分の説明については、省略する。
<構成>
ここで、上記実施の形態1、2では、ホスト装置(DSC20、読み出し装置30)側において、改ざん検出用の第1、第2算出値を算出する改ざん検出用の算出器211、311を設けている。すなわち、写真撮影したファイルデータをメモリカード10に格納するときに、DSC20のホスト装置が備える改ざん検出用算出器211が、写真撮影したファイルデータをメモリカード10に書き込むと同時に、改ざん検出用の第1算出値を算出する。そして、全体制御部220が専用のコマンドを発行し、その第1算出値を、メモリカード10に送信する。もしくは、ホスト装置が改ざんチェックのために、メモリカード10から写真撮影したファイルを読出すと同時に、ホスト装置が備える改ざん検出用算出器211及び311が、改ざん検出用の第2算出値を算出し、全体制御部220及び330が専用のコマンドを発行し、その第2算出値を、メモリカード10に送信する。
次に、実施の形態3に係る改ざんチェック動作について説明する。まず、実施の形態1と同様に、改ざん検出撮影専用DSC20Aが備えるカメラ部250により生成されたファイルデータは、DSC20からメモリカード10へ転送され、メモリカード10において、バックエンド部112を介して、第1パーティション120に書き込まれ、格納される。さらに、実施の形態3では、転送された当該ファイルデータは改ざん検出用算出器119を通過する。改ざん検出用算出器119は、所定のアルゴリズムを用いて、当該ファイルデータから改ざん検出用の第1算出値を計算する。次いで、算出された改ざん検出用の第1算出値は、改ざん検出用算出器119から算出用保存器117へ送信される。算出用保存器117は、改ざん検出用の第1算出値を第2パーティション130に書き込み、格納させる。
実施の形態3によれば、少なくとも実施の形態1と同様の効果が得られる。さらに、実施の形態3では、改ざん検出撮影専用DSC20Aのホスト装置は、改ざん検出用算出器211を必要とせず、メモリカード10側に改ざん検出用算出器119、及び算出保存器117を備える。そのため、改ざん検出撮影専用DSC20Aのホスト装置の改ざん検出用算出器211が不要となり、改ざん検出撮影専用DSC20Aのホスト装置の動作負荷を軽減できる点で有利である。このように、必要に応じて、実施の形態3を適用することが可能である。なお、必要に応じて、ホスト装置が改ざん検出用算出器211を備えることももちろん可能である。
このように、改ざん検出撮影専用DSC20Aは、改ざん検出用算出器211を備えないため、写真撮影したファイルデータ生成時に、改ざん検出用の第1算出値をメモリカード10に通知する必要がない、それは、撮影直後の撮影した写真データを確認のため再生する場合は、撮影者と同じ人が再生をするので、改ざんを疑う必要がほとんど無いと考えられるからである。従って、本実施の形態3に係るメモリカード10と、改ざん検出撮影専用DSC20Aとを備えるシステムによれば、改ざん検出撮影専用DSC20Aは、既存のDSCとほぼ同じ構成及び製造コストで実現できることなる。なお、改ざんチェックを行う場合は、上記のように読み出し装置30を用いれば良い。
実施の形態4について説明する。この説明において、上記実施の形態3と重複する部分の説明については、省略する。
<構成>
図9に示すように、本例では、メモリカード10のコントローラ110が、比較器118を更に備える点で、上記実施の形態3と相違する。比較器118は、ファイルデータを生成するときに改ざん検出用算出器119により計算され第2パーティションに格納された改ざん検出用の第1算出値と、ファイルデータを読み出すときに改ざん検出用算出器119により計算された改ざん検出用の第2算出値とを比較して、その比較結果をホスト装置に通知する。
実施の形態4に係る改ざんチェック動作は、写真撮影したファイルをメモリカード10の第1パーティション120から読み出す際(S11)、ホスト装置が、専用の読み出しファイルの開始コマンドと、終了コマンドとを発行し、メモリカード10に通知する(S13)。このシーケンスは、上記図8に示したものと同様である。即ち、図8と同様に、読み出し時改ざん検出用算出に関する専用の開始コマンドを発行し、これを受けて、メモリカード10の改ざん検出用算出器119は、改ざん検出用の第2算出値の算出に移行する。続いて、時刻t2において、ホスト装置は、メモリカード10に、リードコマンドを発行し、以下はファイルデータをメモリカード10に書き込むときの動作と同様である。但し、実施の形態3と比較して、図8で示すライトコマンド(WF)がリードコマンドに換わる点と、データ(DATA)の向き、つまりデータのメモリカード10への入力がメモリカード10から出力される点とが相違する。そして、ホスト装置20及び30は、上記ステップS13以降の動作と同様の動作(ただし、ステップS13の際に改ざん検出用の第2算出値は送信されない)を行うことで、改ざんのチェックが可能となる。この結果、ホスト装置20及び30が改ざん検出用の第2算出値を送信することなく、メモリカード10は第2算出値を入手できる。
実施の形態4によれば、少なくとも実施の形態1と同様の効果が得られる。さらに、実施の形態4では、比較器118が、第2パーティション130に保存された改ざん検出用の第1、第2算出値の比較を行い、比較結果をホスト装置に通知する。このように、実施の形態4によれば、比較器118がホスト装置に通知する比較結果は、判定した結果のみであり、例えばファイルを生成した日付情報等を含むハッシュ値等を外部のホスト装置に通知することはない。そのため、実施の形態4によれば、ハッシュ値等により構成される第1及び第2算出値をホスト装置20及び30からメモリカード10が受け取る必要がない。そのため、実施の形態4では、メモリカード10とホスト装置20及び30とのインターフェースのバス上に、第1及び第2算出値のデータ値を露出させることがなく、従来と比較して、秘匿性をより向上できる。
次に、実施の形態5について説明する。実施の形態5は、第2パーティション130が相互に補完型(コンプリメンタリ型)である例に関する。この説明において、上記実施の形態1と重複する部分の説明については、省略する。
<構成>
ここで、上記のように、改ざん検出用算出値を格納するOTP素子から成る第2パーティション130は、OTPであるが故に、ビット単位で書込んだ情報を元に状態に書き戻したり、フラッシュメモリの様に消去動作で状態をリセットすることができない。ただし書き込んでいないビットとの組合せで、2進数を表す場合は、書き込んでいないビットのみを追加的に書き込み状態を変えることができる。例えば、書き込んでいないビットを「0」、書き込んだビットを「1」としたとき、2進数で”0101”、つまり10進数で「5」の値が保存されているOTPで、2つ目の「0」のビットのみを追加的に書き込むと、2進数で”0111”、つまり10進数で「7」の値に変えることができる。そこで、実子の形態5では、この様なビット単位での改ざんを防ぐことを提案する。
次に、図11を用い、補完読み出し器、補完書き込み器の構成例について説明する。ここでは、補完読み出し器141A、補完書き込み器142Aを一例に挙げる。
図11に示すように、補完読み出し器141Aは、排他的論理和回路151Aにより構成される。排他的論理和回路151Aは、入力にOTP1、OTP2からの改ざん検出用算出値及びその反転データが与えられ、排他的論理和が計算された出力結果が出力される。そのため、入力データが一致する場合(改ざんが無い場合)には、”0”出力となる。また、OTP2からの読み出しでデータも改ざん結果の出力としてコントローラ110へ出力される。
上記構成において、実施の形態5に係る改ざんチェック動作は、例えば、図4に示すステップS14の際において第1、第2改ざん検出用算出値の一致/不一致を判定する場合に、ファイル名、識別フラグ、改ざん検出用算出値の相補的なデータを利用する点で、実施の形態1と相違する。例えば、改ざん検出用算出値は、OTP1、OTP2から補完読み出し器141Aにより読み出される相補的なデータが用いられる。ファイル名は、OTP1、OTP2から補完読み出し器141Bにより読み出される相補的なデータが用いられる。識別フラグは、OTP1、OTP2からフラグ補完器145により読み出される相補的なデータが用いられる。なお、識別フラグに関し、フラグ補完器145の動作については、次で詳しく説明する。
次に、図12に示す表2を用い、上記フラグ補完器145の動作について説明する。
図12(a)に示すように、初期状態の場合、最初何も記録されていないときは、OTP1、OTP2ともに4ビットとも全て”0”(all 0)である。そのため、この状態のとき、読出し操作を行ったホスト装置等は、メモリカード10に該当のデータがまだ格納されていないことを知ることができる。図12(b)に示すように、写真撮影されファイルデータが生成された場合は、DSC20等のホスト装置からのコマンドにより、OTP1に2進数で”1100”、OTP2に補完的に”0011”のデータが格納される。
実施の形態5によれば、少なくとも上記(1)と同様の効果が得られる。さらに、実施の形態5では、第2パーティション130は、2つのコンプリメンタリ型の第2パーティション131、132(OTP1、OTP2)により構成される。そのため、仮に、第2パーティション130に外部から直接改ざんが行われた場合であっても、2つのコンプリメンタリ型の第2パーティション131、132(OTP1、OTP2)から読み出したデータを利用することにより、容易にそれを検出できる。従って、セキュリティの精度を向上でき、信頼性の高いシステムを構築することができる点で、さらに有利である。
上記各実施の形態1〜5では、第2パーティション130をOTPで構成する場合を一例として説明した。しかしながら、上記の通り、フラッシュメモリを用いて、改ざん検出制御部113が、第2パーティション130を書き換えや消去ができない形態で制御して、同様の機能を実現させることもできる。また、各実施の形態では、写真撮影のファイルデータを一例に説明したが、写真撮影のファイルデータに限定されることはない。例えば、動画データなど一般的なその他のファイルデータに適用可能である。ただし、実施の形態3、4で説明した、メモリカード10が専用の開始コマンドと終了コマンドを受けて、メモリカード10内部で、改ざん検出用算出値を計算する例に関しては、ファイルの書き込み、読み出しが、ひとつのファイル分、連続して行われることを前提にしている。そのため、複数のファイルをオープンして、ランダムに読み書きする記録システムの場合は、その趣旨にそぐわない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
110 コントローラ
111 フロントエンド部
112 バックエンド部
113 改ざん検出制御部
114 改ざん検出通知器
115 不一致検出追記器
116 無効判定器
117 算出保存器
118 算出値計算比較器
120 第1パーティション
130 第2パーティション
20 改ざんチェック用のDSC
210 インターフェース回路
211 改ざん検出用算出器
220 全体制御部
230 メモリ
240 表示部
250 カメラ部
30 改ざんチェック読み出し器
310 インターフェース回路
311 改ざん検出用算出器
320 全体制御部
330 メモリ
340 表示部
40 フラッシュメモリカード
410 コントローラ
411 フロントエンド部
412 バックエンド部
420 フラッシュメモリ
Claims (3)
- データの読み出し及び書き換えが可能であって、ファイルデータが格納される第1記憶領域と、
データの読み出し及び未書き込み領域の追記書き込みが可能であって、前記ファイルデータから算出される改ざん検出用の第1算出値が格納される第2記憶領域と、
前記第1、第2記憶領域へのアクセス制御を行うコントローラとを具備し、前記コントローラは、
外部のホスト装置からのコマンドを受け、前記第1、第2記憶領域へのアクセスを行うフロントエンド部と、
前記第1算出値を前記ホスト装置に読み出すこと無く、前記第1算出値と前記ファイルデータから算出される改ざん検出用の第2算出値とが一致するか否かを判定し、その判定結果を前記ホスト装置に通知する改ざん検出通知部と、
前記判定結果が不一致の場合、不一致を示す前記第2算出値を前記第2記憶領域に追記する追記部と
を備える記憶装置。 - 前記コントローラは、前記追記部により前記第2記憶領域に前記不一致を示す第2算出値が所定の回数以上に追記される場合、前記ホスト装置にエラーを出力し、そのエラー出力以降、前記ホスト装置からのコマンドの内容に関わらず、無効の判定を前記ホスト装置に出力する無効判定部を備える
請求項1に記載の記憶装置。 - データの読み出し及び書き換えが可能であって、ファイルデータが格納される第1記憶領域と、
データの読み出し及び未書き込み領域の追記書き込みが可能であって、前記ファイルデータから算出される改ざん検出用の第1算出値が格納される第2記憶領域と、
前記第1、第2記憶領域へのアクセス制御を行うコントローラとを具備し、前記コントローラは、
外部のホスト装置からのコマンドを受け、前記第1、第2記憶領域へのアクセスを行うフロントエンド部と、
前記第1算出値を前記ホスト装置に読み出すこと無く、前記第1算出値と前記ファイルデータから算出される改ざん検出用の第2算出値とが一致するか否かを判定し、その判定結果を前記ホスト装置に通知する改ざん検出通知部とを備え、
前記第2記憶領域は、互いに相補型のデータを記憶する2つのメモリにより構成される
記憶装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013013491A JP5962918B2 (ja) | 2012-03-09 | 2013-01-28 | 記憶装置、ホスト装置、記憶システム |
US13/785,449 US20130238566A1 (en) | 2012-03-09 | 2013-03-05 | Storage device, host device, and storage system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012052657 | 2012-03-09 | ||
JP2012052657 | 2012-03-09 | ||
JP2013013491A JP5962918B2 (ja) | 2012-03-09 | 2013-01-28 | 記憶装置、ホスト装置、記憶システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013214287A JP2013214287A (ja) | 2013-10-17 |
JP2013214287A5 JP2013214287A5 (ja) | 2015-06-18 |
JP5962918B2 true JP5962918B2 (ja) | 2016-08-03 |
Family
ID=49114992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013013491A Expired - Fee Related JP5962918B2 (ja) | 2012-03-09 | 2013-01-28 | 記憶装置、ホスト装置、記憶システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20130238566A1 (ja) |
JP (1) | JP5962918B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10637648B2 (en) * | 2017-03-24 | 2020-04-28 | Micron Technology, Inc. | Storage device hash production |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4626136B2 (ja) * | 1999-10-22 | 2011-02-02 | 株式会社日立製作所 | ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体 |
US7533063B2 (en) * | 2001-06-14 | 2009-05-12 | Silicon Storage Technology, Inc. | Smart memory card wallet |
JP2003228284A (ja) * | 2002-01-31 | 2003-08-15 | Fujitsu Ltd | データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体 |
JP2004272893A (ja) * | 2003-02-21 | 2004-09-30 | Matsushita Electric Ind Co Ltd | ソフトウェア管理システム、記録媒体及び情報処理装置 |
US7937593B2 (en) * | 2004-08-06 | 2011-05-03 | Broadcom Corporation | Storage device content authentication |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US8528102B2 (en) * | 2006-10-06 | 2013-09-03 | Broadcom Corporation | Method and system for protection of customer secrets in a secure reprogrammable system |
WO2008072590A1 (ja) * | 2006-12-15 | 2008-06-19 | Panasonic Corporation | ライトワンス記録装置 |
US7778074B2 (en) * | 2007-03-23 | 2010-08-17 | Sigmatel, Inc. | System and method to control one time programmable memory |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8266366B2 (en) * | 2008-04-11 | 2012-09-11 | SanDisk Technologies, Inc. | Memory device operable in read-only and write-once, read-many (WORM) modes of operation |
-
2013
- 2013-01-28 JP JP2013013491A patent/JP5962918B2/ja not_active Expired - Fee Related
- 2013-03-05 US US13/785,449 patent/US20130238566A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2013214287A (ja) | 2013-10-17 |
US20130238566A1 (en) | 2013-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110202709A1 (en) | Optimizing storage of common patterns in flash memory | |
TWI498899B (zh) | 資料寫入方法、記憶體控制電路單元與記憶體儲存裝置 | |
TW200921360A (en) | Data preserving method and data accessing method for non-volatile memory | |
TWI459202B (zh) | 資料處理方法、記憶體控制器與記憶體儲存裝置 | |
TWI705687B (zh) | 用於資料加解密的金鑰管理裝置及處理器晶片 | |
TW201217968A (en) | Data writing method, memory controller and memory storage apparatus | |
WO2024087939A1 (zh) | 固态硬盘及其限次访问控制方法、电子设备 | |
Vieyra et al. | Solid state drive forensics: Where do we stand? | |
US8074046B2 (en) | Semiconductor memory device and operation method thereof | |
JP5962918B2 (ja) | 記憶装置、ホスト装置、記憶システム | |
CN114155906A (zh) | 一种数据块修复方法、装置、设备及存储介质 | |
US20110161386A1 (en) | Semiconductor device with a plurality of write conditions and memory system | |
TWI519166B (zh) | 影像錄製系統、裝置與錄影時的資料存取方法 | |
JPH0546490A (ja) | メモリカード装置 | |
TW201001421A (en) | Memory device and data storing method | |
KR101889222B1 (ko) | 악성코드탐지를 수행하는 이동식저장장치 및 이를 위한 방법 | |
US11620234B2 (en) | Operation-deterministic write operations for data recovery and integrity checks | |
TWI436209B (zh) | 記憶體管理表處理方法、記憶體控制器與記憶體儲存裝置 | |
JP2006133923A (ja) | データ記録再生装置、記録再生方法、プログラム並びにデータ記録媒体 | |
KR101265691B1 (ko) | 저장 장치의 식별자 관리 방법, 복원 방법 및 그 장치 | |
JPH11120044A (ja) | データ処理装置、データ処理方法、データ処理システム及び記録媒体 | |
JP2020095396A (ja) | 電子デバイス、異常検知方法およびプログラム | |
US11709785B2 (en) | Just-in-time post-processing computation capabilities for encrypted data | |
JP2009134514A (ja) | メモリコントローラ、不揮発性記憶装置、及び不揮発性記憶システム | |
JP3624647B2 (ja) | 記憶装置、データ管理装置、データ管理システム、データ管理方法、ファイル管理装置、記録媒体及びファイル管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141006 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20141014 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150430 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150430 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160614 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5962918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |