JP6954340B2 - メモリデバイス管理システム、メモリデバイス管理方法およびプログラム - Google Patents
メモリデバイス管理システム、メモリデバイス管理方法およびプログラム Download PDFInfo
- Publication number
- JP6954340B2 JP6954340B2 JP2019202630A JP2019202630A JP6954340B2 JP 6954340 B2 JP6954340 B2 JP 6954340B2 JP 2019202630 A JP2019202630 A JP 2019202630A JP 2019202630 A JP2019202630 A JP 2019202630A JP 6954340 B2 JP6954340 B2 JP 6954340B2
- Authority
- JP
- Japan
- Prior art keywords
- memory device
- key
- data
- value
- volatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 165
- 230000015654 memory Effects 0.000 claims description 192
- 238000012545 processing Methods 0.000 claims description 101
- 238000000034 method Methods 0.000 claims description 59
- 230000008859 change Effects 0.000 claims description 56
- 230000008569 process Effects 0.000 claims description 40
- 230000006870 function Effects 0.000 description 57
- 238000010586 diagram Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 17
- 238000013507 mapping Methods 0.000 description 15
- 238000013523 data management Methods 0.000 description 14
- 238000013500 data storage Methods 0.000 description 11
- 239000004065 semiconductor Substances 0.000 description 9
- 230000002265 prevention Effects 0.000 description 5
- 230000008707 rearrangement Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000000717 retained effect Effects 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
- G06F12/0646—Configuration or reconfiguration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
図1は、実施形態に係るサーバクライアントシステムの装置構成を示す概略ブロック図である。図1に示す構成で、サーバクライアントシステム1は、ホストコンピュータ100と、クライアント装置910とを備える。ホストコンピュータ100は、通信装置110と、CPU120と、L1キャッシュ130と、対象メモリデバイス140と、ハードディスク150とを備える。対象メモリデバイス140は、DIMM(Dual Inline Memory Module)141と、不揮発メモリ群142とを備える。不揮発メモリ群142は、不揮発メモリ143−1〜143−N(Nは、N≧1の整数)を備える。不揮発メモリ143−1〜143−Nを総称して不揮発メモリ143と表記する。
ホストコンピュータ100とクライアント装置910とは、通信ネットワーク920を介して通信を行う。
CPU120は、プログラムを実行することで各種処理を実行する。例えば、CPU120は、アプリケーション(Application Software)、OS(Operating System)およびBIOS(Basic Input Output System)等のソフトウェアを実行する。
ただし、ホストコンピュータ100のキャッシュの構成は、図1に示すものに限定されない。例えば、CPU120と対象メモリデバイス140との間に2段以上のキャッシュが設けられていてもよい。あるいは、CPU120がキャッシュを介さず直接に対象メモリデバイス140と接続されていてもよい。
ただし、対象メモリデバイス140の用法は特定のものに限定されない。
不揮発メモリ群142では、不揮発性のメモリである不揮発メモリ143の各々がデータを記憶する。
不揮発メモリ群142の記憶領域は、対象メモリデバイス140の記憶領域の一部を構成する。
クライアント装置910は、サーバクライアントシステム1におけるクライアントとして、ホストコンピュータ100に対してリクエストを送信し、送信したリクエストに応じたレスポンスを受信する。クライアント装置910は、例えばパソコンなど、コンピュータを用いて構成される。
通信ネットワーク920が、サーバクライアントシステム1の一部として構成されていてもよいし、サーバクライアントシステム1の外部の構成となっていてもよい。
図2は、第1実施形態に係るメモリデバイス管理システムの機能構成を示す概略ブロック図である。図2に示す構成で、メモリデバイス管理システム301は、第1キー記憶部311と、第1キー取得部321と、第2キー生成部322と、同一性判定部323と、データ消去処理部324とを備える。
また、図2では、メモリデバイス管理システム301の各部が記憶部331または処理部341に分類されている。第1キー記憶部311が、記憶部331に分類されている。第1キー取得部321と、第2キー生成部322と、同一性判定部323と、データ消去処理部324とが、処理部341に分類されている。
第1キー記憶部311は、第1キーを記憶する。第1キーは、対象メモリデバイス140の全部または一部の持ち出しの有無を判定するために用いられるコード(Code、符号)である。
第1キー記憶部311は、対象メモリデバイス140の外部の不揮発性の記憶デバイスに設けられる。例えば、ハードディスク150の記憶領域の一部が、第1キー記憶部311の記憶領域として用いられていてもよい。
第1キー取得部321は、第1キーを取得する。第1キー取得部321は、ホストコンピュータ100の電源切断前(例えばシャットダウン時)に第1キー記憶部311が記憶した第1キーを、ホストコンピュータ100の起動時(例えば起動シーケンス実行時)に取得する。ホストコンピュータ100の起動時は、ホストコンピュータ100の電源接続後の例に該当する。
第1キー取得部321が、対象メモリデバイス140における不揮発メモリ143の構成を示すデータを用いて第1キーを生成するようにしてもよい。例えば、第1キー取得部321が、対象メモリデバイス140を構成する不揮発メモリ143のシリアル番号(Serial Number)など、対象メモリデバイス140における不揮発メモリ143の構成に応じた情報を対象メモリデバイス140から取得し、ハッシュ関数に適用して第1キーを算出する用にしてもよい。
BIOS250は、不揮発メモリ管理初期化処理部261を備える。すなわち、ホストコンピュータ100は、BIOS250の機能の一部として、不揮発メモリ管理初期化処理部261の機能を実行する。
OS230は、CPU120が実行するOSである。
図4は、対象メモリデバイス140のアドレス空間の例を示す図である。図4の例で、対象メモリデバイス140の論理アドレス空間と対象メモリデバイス140の物理アドレス空間とが対応付けて示されている。
領域A111は、DIMM141の物理アドレスが割り当てられる論理アドレス領域ある。DIMM141が揮発性なので、ホストコンピュータ100の起動時には、領域A111のデータは消去されている。
同一性判定部323(図2)の処理で第1キーの値と第2キーの値とが同一であると判定された場合、領域A121、A122、A131、A132、A141、A142のデータは、何れも、ホストコンピュータ100の起動時には消去されない(保持される)。
マッピング管理テーブル231の各行には、「論理アドレス」欄と「物理アドレス」欄とが設けられている。「論理アドレス」欄には、論理アドレス領域(論理アドレス空間の部分空間)が先頭アドレスと末尾アドレスとによって示されている。「物理アドレス」欄には、物理アドレス領域(物理アドレス空間の部分空間)が先頭アドレスと末尾アドレスとによって示されている。マッピング管理テーブル231の1行の「論理アドレス」欄に示される論理アドレス領域に、その行の「物理アドレス」欄に示される物理アドレス領域が割り当てられる。
データフラッシュ部242は、物理アドレス空間におけるデータのフラッシングを行う。ここでいうデータのフラッシングは、データの整合性を保つために、揮発性のデバイス上にある仕掛け中のデータを、不揮発性のデバイスに書き込むことである。
BIOS250は、CPU120が実行するBIOSである。
このように、図3では、メモリデバイス管理システム301の機能をBIOS250が実行する場合の例を示している。ただし、上述したように、メモリデバイス管理システム301の機能を実行する方法は、BIOS250が実行する方法に限定されない。
図6は、メモリデバイス管理システム301が第1キーを生成して記憶する処理の手順の例を示す図である。
第1キー取得部321は、生成した第1キーを第1キー記憶部311に記憶させる(ステップS113)。
ステップS113の後、メモリデバイス管理システム301は、図6の処理を終了する。
図7の処理で、同一性判定部323は、第1キー記憶部311が記憶している第1キーを読み出す(ステップS211)。
ステップS221の後、メモリデバイス管理システム301は、図7の処理を終了する。
メモリデバイス管理システム301によれば、このように、対象メモリデバイス140が記憶するデータの有効活用と、このデータの不正取得の防止との両立を図ることができる。
例えば、同一性判定部323の機能をBIOS250が実行する場合、BIOS250がブラックボックス化されていてもよい。これにより、判定結果の改ざんが困難になると期待される。そして、データ消去処理部324が対象メモリデバイス140に設けられ、データ消去処理部324もブラックボックス化されていてもよい。
図8は、第2実施形態に係るメモリデバイス管理システムの機能構成の例を示す図である。図8に示す構成で、メモリデバイス管理システム302は、第1キー記憶部311と、テーブルデータ記憶部312と、第1キー取得部321と、第2キー生成部322と、同一性判定部323と、データ消去処理部324と、再利用空間決定部325と、移動先決定部326と、移動処理部327とを備える。
移動処理部327は、再利用することに決定されたデータを、移動先決定部326が決定した移動先へ移動させる。
図9の各部のうち、図3の各部に対応して同様の機能を有する部分には、同一の符号(100、210、230、231、241、242、250、261)を付して説明を省略する。図9の構成を図3の構成と比較すると、図9の構成では、OS230が、アドレス管理テーブル232と、データ管理テーブル233と、不揮発メモリデバイス特性テーブル234と、不揮発メモリデータ再配置部243とを備える点、および、BIOS250が、不揮発メモリ管理テーブル251を備える点で、図3の構成と異なる。それ以外の点では、図9の例は図3の場合と同様である。
図10は、アドレス管理テーブル232のデータ構造の例を示す図である。図10の例で、アドレス管理テーブル232は表形式のデータとして構成され、行毎に、データの要否を示している。
アドレス管理テーブル232の各行には、「論理アドレス」欄と、「属性」欄と、「データ」欄とが設けられている。「論理アドレス」欄には、論理アドレス領域が先頭アドレスと末尾アドレスとによって示されている。
「データ」欄の情報は、例えばユーザによって設定される。
図11は、データ管理テーブル233のデータ構造の例を示す図である。図11の例で、データ管理テーブル233は表形式のデータとして構成され、行毎に、データへのアクセス状況を示している。
「No.」欄は、1からの通番を示す。「データ」欄には、データを識別する識別情報が格納される。「最終Read要求日時」欄には、同じ行の「データ」欄の識別情報で識別されるデータに対する直近のRead要求の日時を示す情報が格納される。
図12は、不揮発メモリデバイス特性テーブル234のデータ構造の例を示す図である。図12の例で、不揮発メモリデバイス特性テーブル234は表形式のデータとして構成され、1行に1種類の不揮発メモリの特性情報が示されている。
不揮発メモリデバイス特性テーブル234の各行には、「No.」欄と、「不揮発メモリNo.」欄と、「性能特性」欄と、「特性の変化」欄と、「書込寿命[WDPD]」欄とが設けられている。
「不揮発メモリNo.」欄には、不揮発メモリの種類を識別する識別番号が格納される。この場合の識別番号として、不揮発メモリの型番を用いるようにしてもよいが、これに限定されない。
「性能特性」欄には、メモリの速さが示される。図12の例では、読み出し(Read)、書き込み(Write)のそれぞれについて、速さ(例えばレイテンシの速さ(短さ))が、高、中、低の3段階で示されている。
「書込寿命[DWPD]」欄には、DWPD(Drive Write Per Day、保証期間いっぱい使用するための1日当たりの書き込み回数)が示される。
不揮発メモリデバイス特性テーブル234のデータは、例えばカタログの記載および試験によって得られる。
不揮発メモリデータ再配置部243は、メモリデバイス管理システム302(図8)のうち、再利用空間決定部325、移動処理部327、および、正当性判定部328の機能を実行する。
図13は、不揮発メモリ管理テーブル251のデータ構造の例を示す図である。図13の例で、不揮発メモリ管理テーブル251は表形式のデータとして構成され、1個の不揮発メモリ143に関する情報を1つの行に示している。
「デバイスタイプ」欄には、メモリの種類を示す情報が格納されている。図13の例では、メモリの種類を示す情報として、製造会社名と型番との組み合わせが用いられている。
図14は、メモリデバイス管理システム302が行う、対象メモリデバイスのデータに対する処理の手順の例を示す図である。メモリデバイス管理システム302は、ホストコンピュータ100の起動時など、ホストコンピュータ100の電源の接続後に図14の処理を行う。
ステップS314で、第1キーの値と第2キーの値とが異なると同一性判定部323が判定した場合(ステップS314:NO)、処理がステップS331へ進む。ステップS331の処理は、図7のステップS221の処理と同様である。ステップS331の後、メモリデバイス管理システム302は、図14の処理を終了する。
メモリデバイス管理システム302が、第1キーを取得して記憶する処理は、図6の処理と同様である。
例えば移動先決定部326は、再利用するデータへのアクセス頻度を示す情報を、読み出し、書き込みのうち少なくとも何れか一方について取得する。そのために、ホストコンピュータ100がデータアクセスの履歴を記録しておくようにしてもよい。あるいは、移動先決定部326が、データ管理テーブル233を参照して、最終Read要求日時が新しいデータほど読み出し頻度が高いと判定するようにしてもよい。
あるいは、移動先決定部326が、書き込み頻度が高いデータほど、DWPDが大きい(書き込み可能な回数が多い)物理アドレス空間を移動先に決定するようにしてもよい。
そして、移動処理部327は、再利用するデータを、移動先決定部326が決定した移動先へ移動させる(ステップS324)。
ステップS324の後、メモリデバイス管理システム302は、図14の処理を終了する。
メモリデバイス管理システム302によれば、アクセス頻度の高いデータをアクセス速度の速い不揮発メモリ143に配置することができ、この点で、ホストコンピュータ100の処理の高速化が見込まれる。
図15は、第3実施形態に係るメモリデバイス管理システムの機能構成の例を示す図である。
図15に示す構成で、メモリデバイス管理システム303は、第1キー記憶部311と、テーブルデータ記憶部312と、認証情報記憶部313と、構成変更フラグ記憶部314と、第1キー取得部321と、第2キー生成部322と、同一性判定部323と、データ消去処理部324と、再利用空間決定部325と、移動先決定部326と、移動処理部327と、正当性判定部328と、正当性処理部329とを備える。
認証情報記憶部313が記憶する認証情報は、特定の認証方式のものに限定されない。例えば、認証情報記憶部313が、パスワード認証用のパスワードを記憶するようにしてもよい。あるいは、認証情報記憶部313が、指紋認証用の指紋データを記憶するようにしてもよい。あるいは、認証情報記憶部313が、複数の認証方式それぞれの認証情報を記憶するようにしてもよい。
以下では、構成変更フラグの値を「ON」または「OFF」とする。構成変更フラグの値「ON」は、対象メモリデバイス140における不揮発メモリ143の構成の変更の権限ありと判定されたことを示す。構成変更フラグの値「OFF」は、対象メモリデバイス140における不揮発メモリ143の構成の変更の権限ありとは判定されていないことを示す。したがって、構成変更フラグの値「OFF」は、不揮発メモリ143の構成の変更が行われた場合は不正な変更であることを示す。
正当性判定部328は、ホストコンピュータ100の電源接続後に、対象メモリデバイス140における不揮発メモリ143の構成が正当に変更されたか否かを判定する。具体的には、正当性判定部328は、構成変更フラグの値を参照することで、対象メモリデバイス140における不揮発メモリ143の構成が正当に変更されたか否かを判定する。
図16の各部のうち、図9の各部に対応して同様の機能を有する部分には、同一の符号(100、210、230、231、232、233、234、241、242、243、250、251、261)を付して説明を省略する。図16の構成を図9の構成と比較すると、図16の構成では、OS230が、認証情報235と、構成変更フラグ236と、正当性判定部244とを備える点で、図9の構成と異なる。それ以外の点では、図16の例は図9の場合と同様である。
図17は、メモリデバイス管理システム303が構成変更フラグの値を設定する処理の手順の例を示す図である。メモリデバイス管理システム303は、対象メモリデバイス140における不揮発メモリ143の構成の変更が予告されると、図17の処理を行う。対象メモリデバイス140における不揮発メモリ143の構成の変更の予告は、例えば、対象メモリデバイス140における不揮発メモリ143の構成を変更する者が、ユーザ操作によって行う。
次に、正当性判定部328は、認証に成功したか否かを判定する(ステップS412)。認証成功は、対象メモリデバイス140における不揮発メモリ143の構成を変更する者が、権限を有する者であることを示す。認証失敗は、対象メモリデバイス140における不揮発メモリ143の構成を変更する者が、権限をしていないことを示す。
ステップS421の後、メモリデバイス管理システム303は、図17の処理を終了する。
ステップS421の後、メモリデバイス管理システム303は、図17の処理を終了する。
構成変更フラグの改ざん防止策が施されていてもよい。例えば構成変更フラグが暗号化されていてもよい。
図18の処理で、正当性処理部329は、構成変更フラグの値が「ON」になっているか否かを判定する(ステップS511)。
ステップS521の後、正当性処理部329は、構成変更フラグの値を「OFF」に設定する(ステップS522)。
ステップS522の後、メモリデバイス管理システム303は図18の処理を終了する。
ステップS531の後、メモリデバイス管理システム303は図18の処理を終了する。
これにより、対象メモリデバイス140から1個以上の不揮発メモリ143を抜き取って他の用途に用いることができ、この点でメモリを有効活用することができる。かつ、対象メモリデバイス140の不揮発メモリ143の構成が正当に変更されたと判定されることで、対象メモリデバイス140が記憶しているデータを再利用することができ、この点でホストコンピュータ100の処理の高速化を図ることができる。
このように、メモリデバイス管理システム303によれば、不揮発メモリ143の有効活用と、ホストコンピュータ100の処理の高速化との両立を図ることができる。
図19は、実施形態に係るメモリデバイス管理システムの構成の例を示す図である。図19に示すメモリデバイス管理システム10は、第1キー取得部11と、第2キー生成部12と、同一性判定部13と、データ消去処理部14とを備える。
メモリデバイス管理システム10によれば、第1キーの値と第2キーの値との比較により、メモリデバイスにおけるメモリの構成が変更されている場合、および、メモリデバイスが他の装置から取り外されて、メモリデバイス管理システム10の処理対象のコンピュータに搭載された場合といった不正の可能性がある場合を検出することができる。
メモリデバイス管理システム10によれば、このように、メモリデバイスが記憶するデータの有効活用と、このデータの不正取得の防止との両立を図ることができる。
図20に示すメモリデバイス管理方法は、第1キー取得工程(ステップS11)と、第2キー生成工程(ステップS12)と、同一性判定ステップ(ステップS13)と、データ消去工程(ステップS21)とを含む。
図20のメモリデバイス管理方法によれば、このように、メモリデバイスが記憶するデータの有効活用と、このデータの不正取得の防止との両立を図ることができる。
図21に示す構成で、コンピュータ700は、CPU(Central Processing Unit)710と、主記憶装置720と、補助記憶装置730と、インタフェース740とを備える。
上記のメモリデバイス管理システム301、302および303のうち何れか1つ以上が、コンピュータ700に実装されてもよい。その場合、上述した各処理部の動作は、プログラムの形式で補助記憶装置730に記憶されている。CPU710は、プログラムを補助記憶装置730から読み出して主記憶装置720に展開し、当該プログラムに従って上記処理を実行する。また、CPU710は、プログラムに従って、上述した各記憶部に対応する記憶領域を主記憶装置720に確保する。各装置と他の装置との通信は、インタフェース740が通信機能を有し、CPU710の制御に従って通信を行うことで実行される。補助記憶装置730は、たとえば、CD(Compact Disc)や、DVD(digital versatile disc)等の不揮発性(non-transitory)記録媒体である。
また、CPU710は、プログラムに従って、記憶部331の各部に対応する記憶領域を主記憶装置720に確保する。
また、CPU710は、プログラムに従って、記憶部332の各部に対応する記憶領域を主記憶装置720に確保する。
また、CPU710は、プログラムに従って、記憶部333の各部に対応する記憶領域を主記憶装置720に確保する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、CD−ROM(Compact Disc Read Only Memory)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
10、301、302、303 メモリデバイス管理システム
100 ホストコンピュータ
110 通信装置
120 CPU
130 L1キャッシュ
140 対象メモリデバイス
141 DIMM
142 不揮発メモリ群
143 不揮発メモリ
150 ハードディスク
210 アプリケーション
230 OS
231 マッピング管理テーブル
232 アドレス管理テーブル
233 データ管理テーブル
234 不揮発メモリデバイス特性テーブル
235 認証情報
236 構成変更フラグ
241 データステージング部
242 データフラッシュ部
243 不揮発メモリデータ再配置部
244 正当性判定部
250 BIOS
251 不揮発メモリ管理テーブル
261 不揮発メモリ管理初期化処理部
311 第1キー記憶部
312 テーブルデータ記憶部
313 認証情報記憶部
314 構成変更フラグ記憶部
321 第1キー取得部
322 第2キー生成部
323 同一性判定部
324 データ消去処理部
325 再利用空間決定部
326 移動先決定部
327 移動処理部
328 正当性判定部
329 正当性処理部
331、332、333 記憶部
341、342、343 処理部
910 クライアント装置
920 通信ネットワーク
Claims (5)
- 管理対象のメモリデバイスである対象メモリデバイスの外部の不揮発性のメモリデバイスに設けられて第1キーを記憶する第1キー記憶部と、
前記対象メモリデバイスが備える不揮発メモリの構成に応じて一意に定まるデータに基づいて第2キーを生成する第2キー生成部と、
前記第1キーの値と前記第2キーの値との同一性を判定する同一性判定部と、
前記第1キーの値と前記第2キーの値とが異なると判定された場合、前記対象メモリデバイスが記憶しているデータを消去させるデータ消去処理部と
を備えるメモリデバイス管理システム。 - 前記対象メモリデバイスが記憶するデータのうち、再利用するデータを決定する再利用空間決定部と、
前記対象メモリデバイスを構成する個々のメモリの特性に基づいて、再利用することに決定されたデータの移動先のメモリ領域を、前記対象メモリデバイス内の何れかのメモリ領域に決定する移動先決定部と、
前記第1キーの値と前記第2キーの値とが同じであると判定された場合、再利用することに決定されたデータを、決定された移動先に移動させる移動処理部と、
を備え、
前記データ消去処理部は、前記第1キーの値と前記第2キーの値とが同一であると判定された場合、前記対象メモリデバイスが記憶しているデータのうち、再利用することに決定されたデータ以外のデータのみを消去する、
請求項1に記載のメモリデバイス管理システム。 - 前記対象メモリデバイスのメモリ構成の変更が予告される場合に、前記変更を行う者が変更の権限を有する者であるか否かの認証処理を行い、認証に成功したと判定した場合、構成変更フラグの値を、権限があることを示す値にし、認証に失敗したと判定した場合、構成変更フラグの値を、権限がないことを示す値にする正当性判定部と、
前記構成変更フラグの値が、権限があることを示す場合、前記データ消去処理部による前記データの消去を抑制する正当時処理部と、
を備える請求項1または請求項2に記載のメモリデバイス管理システム。 - 管理対象のメモリデバイスである対象メモリデバイスが備える不揮発メモリの構成に応じて一意に定まるデータに基づいて第2キーを生成する工程と、
前記対象メモリデバイスの外部の不揮発性のメモリデバイスに設けられる第1キー記憶部が記憶する第1キーの値と、前記第2キーの値との同一性を判定する工程と、
前記第1キーの値と前記第2キーの値とが異なると判定された場合、前記対象メモリデバイスが記憶しているデータを消去させる工程と
を含むメモリデバイス管理方法。 - コンピュータに、
管理対象のメモリデバイスである対象メモリデバイスが備える不揮発メモリの構成に応じて一意に定まるデータに基づいて第2キーを生成する工程と、
前記対象メモリデバイスの外部の不揮発性のメモリデバイスに設けられる第1キー記憶部が記憶する第1キーの値と、前記第2キーの値との同一性を判定する工程と、
前記第1キーの値と前記第2キーの値とが異なると判定された場合、前記対象メモリデバイスが記憶しているデータを消去させる工程と
を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019202630A JP6954340B2 (ja) | 2019-11-07 | 2019-11-07 | メモリデバイス管理システム、メモリデバイス管理方法およびプログラム |
US17/088,677 US11573912B2 (en) | 2019-11-07 | 2020-11-04 | Memory device management system, memory device management method, and non-transitory computer-readable recording medium erasing data stored in memory device if a value of a first key and second key are different |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019202630A JP6954340B2 (ja) | 2019-11-07 | 2019-11-07 | メモリデバイス管理システム、メモリデバイス管理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021077041A JP2021077041A (ja) | 2021-05-20 |
JP6954340B2 true JP6954340B2 (ja) | 2021-10-27 |
Family
ID=75847525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019202630A Active JP6954340B2 (ja) | 2019-11-07 | 2019-11-07 | メモリデバイス管理システム、メモリデバイス管理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11573912B2 (ja) |
JP (1) | JP6954340B2 (ja) |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07219720A (ja) | 1993-10-01 | 1995-08-18 | Hitachi Maxell Ltd | 半導体メモリ装置ならびにその制御方法 |
JP2008269246A (ja) | 2007-04-19 | 2008-11-06 | Oki Data Corp | 画像形成装置 |
JP2010191816A (ja) * | 2009-02-19 | 2010-09-02 | Sony Corp | 記録再生装置、コンテンツ鍵制御方法、プログラム、および記録媒体 |
JP2010250887A (ja) * | 2009-04-14 | 2010-11-04 | Hitachi Computer Peripherals Co Ltd | メディアカートリッジ盗難検知システム及びメディアカートリッジ盗難検知方法 |
WO2011118034A1 (ja) | 2010-03-26 | 2011-09-29 | 株式会社 東芝 | 情報記録装置 |
US8938624B2 (en) * | 2010-09-15 | 2015-01-20 | Lsi Corporation | Encryption key destruction for secure data erasure |
JP2012104170A (ja) * | 2010-11-08 | 2012-05-31 | Sharp Corp | ハードディスク装置 |
US9471812B2 (en) * | 2012-03-06 | 2016-10-18 | Freescale Semiconductor, Inc. | Method for implementing security of non-volatile memory |
US9075710B2 (en) * | 2012-04-17 | 2015-07-07 | SanDisk Technologies, Inc. | Non-volatile key-value store |
JP5767657B2 (ja) * | 2013-01-30 | 2015-08-19 | レノボ・シンガポール・プライベート・リミテッド | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ |
US9721122B2 (en) * | 2015-02-05 | 2017-08-01 | Wipro Limited | Method and system for performing secure I/O operation in a pluggable flash storage device |
US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
US9734095B2 (en) * | 2015-09-01 | 2017-08-15 | International Business Machines Corporation | Nonvolatile memory data security |
US10585754B2 (en) * | 2017-08-15 | 2020-03-10 | International Business Machines Corporation | Memory security protocol |
-
2019
- 2019-11-07 JP JP2019202630A patent/JP6954340B2/ja active Active
-
2020
- 2020-11-04 US US17/088,677 patent/US11573912B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11573912B2 (en) | 2023-02-07 |
JP2021077041A (ja) | 2021-05-20 |
US20210141743A1 (en) | 2021-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5640845B2 (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
TWI471726B (zh) | 快取資料與元資料之管理 | |
CN102473223B (zh) | 信息处理装置以及信息处理方法 | |
TWI540453B (zh) | 以區段映射表為基礎之快速資料加密策略順從 | |
JP4941556B2 (ja) | 暗号化装置、暗号化方法および暗号化プログラム | |
KR102567097B1 (ko) | 임베디드 시스템의 부트 롬 업데이트 방법 및 부팅 방법 | |
JP2012014416A (ja) | 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法 | |
US8751817B2 (en) | Data processing apparatus and validity verification method | |
JP2021028763A (ja) | ストレージ装置 | |
JPWO2011001486A1 (ja) | データ処理方法、半導体集積回路 | |
JP6954340B2 (ja) | メモリデバイス管理システム、メモリデバイス管理方法およびプログラム | |
JP2016009220A (ja) | ストレージ装置、通信装置、及びストレージ制御システム | |
JP3730432B2 (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
US11347860B2 (en) | Randomizing firmware loaded to a processor memory | |
US11113399B2 (en) | Electronic apparatus and control method of electronic apparatus | |
US11468159B2 (en) | Memory system | |
JP2008009933A (ja) | 記憶装置とその制御方法 | |
JP2023045455A (ja) | メモリシステムおよび乱数生成装置 | |
JP2000250817A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP7050503B2 (ja) | 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム | |
JP7178500B2 (ja) | アクセス制御装置、アクセス制御方法及びプログラム | |
TWI751928B (zh) | 用於偵測儲存裝置中的惡意活動之模組和方法 | |
WO2024052993A1 (ja) | メモリシステム | |
KR102545102B1 (ko) | 차량용 제어기 및 그 업데이트 방법 | |
JP2001356964A (ja) | 暗号化データ記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6954340 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |