JP2003273859A - Method for storing encrypted information into flash memory and drive for flash memory - Google Patents

Method for storing encrypted information into flash memory and drive for flash memory

Info

Publication number
JP2003273859A
JP2003273859A JP2002072782A JP2002072782A JP2003273859A JP 2003273859 A JP2003273859 A JP 2003273859A JP 2002072782 A JP2002072782 A JP 2002072782A JP 2002072782 A JP2002072782 A JP 2002072782A JP 2003273859 A JP2003273859 A JP 2003273859A
Authority
JP
Japan
Prior art keywords
encryption key
stored
flash memory
data area
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002072782A
Other languages
Japanese (ja)
Inventor
Tsunemasa Morita
常正 森田
Motoki Nakayama
元機 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Device Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Microelectronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Microelectronics Corp filed Critical Toshiba Corp
Priority to JP2002072782A priority Critical patent/JP2003273859A/en
Publication of JP2003273859A publication Critical patent/JP2003273859A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for storing Encrypted information into flash memory and a drive for flash memory, which have improved concealment. <P>SOLUTION: The method for storing encrypted information into flash memory where a plurality pages comprising of a readable data area and a redundant section for storing auxiliary information of the readable data area are provided, and the auxiliary information has a first field, which has and the auxiliary information indicates whether an associated data area is defective, and a second field, which can be used for determining whether an encryption key is stored or not if the first field indicates that a data area is defective, is described. A value indicating storage of the encryption key is stored into a field indicative of whether encryption key for a page for encryption key storage is stored, while the encryption key and data encrypted using the encryption key is stored into a data area. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は暗号方式に関するも
のである。具体的には、記憶媒体に記録された任意の暗
号方式で符号化された情報(以下機密情報と表記)、又
は、機密情報を復号化するために必要な情報(以下暗号
鍵と表記)を特定の暗号装置以外では読み出されないよ
うにする暗号方式である
TECHNICAL FIELD The present invention relates to a cryptosystem. Specifically, the information (hereinafter referred to as confidential information) encoded in any encryption method recorded on the storage medium, or the information necessary to decrypt the confidential information (hereinafter referred to as encryption key) This is an encryption method that prevents reading by a device other than a specific encryption device.

【0002】[0002]

【従来の技術】近年、図1に示すようなフラッシュメモ
リカードがデジタルスチールカメラやPDA等の携帯情
報機器の記憶媒体として注目されている。このメモリカ
ードは薄型のプラスチックパッケージにわずかな窪みが
設けられておりその窪みに22ピンの平面電極を有する
フラッシュメモリが埋め込まれている。本フラッシュメ
モリカードは専用のコネクタを介してホストシステムに
電気的に接続され、データの入出力を行う。例えば、P
Cカードアダプターを利用すると、フラッシュメモリカ
ード上のファイルを簡単にPCへ転送することが可能で
ある。
2. Description of the Related Art In recent years, a flash memory card as shown in FIG. 1 has attracted attention as a storage medium for portable information devices such as digital still cameras and PDAs. In this memory card, a thin plastic package is provided with a slight recess, and a flash memory having a 22-pin planar electrode is embedded in the recess. The flash memory card is electrically connected to the host system via a dedicated connector to input / output data. For example, P
By using the C card adapter, files on the flash memory card can be easily transferred to the PC.

【0003】しかし、このようなフラッシュメモリカー
ドは、高画質の映像データ、あるいは高音質の音声デー
タを自由に記録することが可能になることにより、それ
ぞれのデータを持っている著作権の侵害を引き起こすと
いった課題を有している。これはデジタルコピーを行う
ことにより劣化することなくコピーすることができるた
めである。
However, such a flash memory card is capable of freely recording high-quality video data or high-quality audio data, thereby infringing the copyright of each data. It has a problem of causing it. This is because a digital copy can be made without deterioration.

【0004】[0004]

【発明が解決しようとする課題】従って、データを暗号
化し、暗号を解く鍵を持っている特定の機器のみデータ
の暗号化を解くことができるようなシステムも提案され
ている。また、集積回路中に暗号鍵を記録させ、この暗
号鍵を利用して機密情報の復号化を行うという技術もあ
る。しかし、これらの方式では第三者に暗号鍵が解読さ
れた場合、暗号鍵を変更することが不可能であるため、
当該暗号鍵を利用した暗号システム自体が無力化するこ
とになる。これを防ぐために、暗号鍵の一部を集積回路
外の記憶媒体に記録させ、暗号鍵を変更できる方式が一
般的になってきている。
Therefore, a system has been proposed in which data can be encrypted and only a specific device having a key for decrypting the data can decrypt the data. There is also a technique in which an encryption key is recorded in an integrated circuit and the confidential information is decrypted using this encryption key. However, in these methods, when the encryption key is decrypted by a third party, it is impossible to change the encryption key,
The encryption system itself using the encryption key will be disabled. In order to prevent this, a method in which a part of the encryption key is recorded in a storage medium outside the integrated circuit and the encryption key can be changed has become common.

【0005】ところが、この方式は集積回路の外部の記
憶媒体に記録した暗号鍵が、第三者に盗まれる可能性が
高くなり、その結果、機密情報の秘匿性が低下するとい
う問題点がある。
However, this method has a problem that the encryption key recorded in the storage medium outside the integrated circuit is more likely to be stolen by a third party, and as a result, the confidentiality of confidential information is reduced. .

【0006】したがって、本発明の1つの目的は、秘匿
性が向上されたフラッシュメモリへの暗号情報の格納方
法およびフラッシュメモリ用ドライブを提供することで
ある。
Therefore, one object of the present invention is to provide a method of storing cryptographic information in a flash memory and a flash memory drive with improved confidentiality.

【0007】[0007]

【課題を解決するための手段】本発明は、読み取り可能
なデータ領域と、前記データ領域の付属情報を格納する
冗長部とからなるページが複数設けられ、前記付属情報
には対応する前記データ領域が不良であるか否かを示す
第1のフィールドと、前記第1のフィールドが前記デー
タ領域が不良であることを示している場合に、暗号キー
が格納されているか否かを特定する為に使用することの
可能な第2のフィールドが設けられているフラッシュメ
モリへの暗号情報の格納方法であって、前記暗号キーと
前記暗号キーを用いて暗号化されたデータを前記データ
領域へ格納すると共に、前記暗号キーを格納するページ
の暗号キーが格納されているか否かを示す前記第2フィ
ールドに、暗号キーの格納が格納されていることを示す
値を格納することを特徴とする。
According to the present invention, a plurality of pages each including a readable data area and a redundant portion for storing attached information of the data area are provided, and the attached information corresponds to the data area. For identifying whether or not the encryption key is stored when the first field indicating whether the data area is defective and the first field indicating whether the data area is defective. A method of storing cryptographic information in a flash memory provided with a usable second field, wherein the cryptographic key and data encrypted using the cryptographic key are stored in the data area. In addition, a value indicating that the storage of the encryption key is stored in the second field indicating whether or not the encryption key of the page storing the encryption key is stored. And it features.

【0008】本発明は、読み取り可能なデータ領域と、
前記データ領域の付属情報を格納する冗長部とからなる
ページが複数設けられ、前記付属情報には対応する前記
データ領域が不良であるか否かを示す第1のフィールド
と、前記第1のフィールドが前記データ領域が不良であ
ることを示している場合に、暗号キーが格納されている
か否かを特定する為に使用することの可能な第2のフィ
ールドが設けられているフラッシュメモリへデータを暗
号化して書き込むフラッシュメモリ用ドライブであっ
て、前記暗号キーと前記暗号キーを用いて暗号化された
データを前記データ領域へ格納すると共に、前記暗号キ
ーを格納するページの暗号キーが格納されているか否か
を示す前記第2フィールドに、暗号キーの格納が格納さ
れていることを示す値を格納する機能を備えたことを特
徴とする。
The present invention comprises a readable data area and
A plurality of pages each including a redundant part for storing attached information of the data area are provided, and the attached information includes a first field indicating whether the corresponding data area is defective, and the first field. Indicates that the data area is defective, the data is written to the flash memory provided with a second field that can be used to specify whether or not the encryption key is stored. A flash memory drive for encryption and writing, wherein the encryption key and data encrypted using the encryption key are stored in the data area, and an encryption key of a page storing the encryption key is stored. It is characterized by having a function of storing a value indicating that the encryption key is stored in the second field indicating whether or not the encryption key is stored.

【0009】本発明は、読み取り可能なデータ領域と、
前記データ領域の付属情報を格納する冗長部とからなる
ページが複数設けられ、前記付属情報には対応する前記
データ領域が不良であるか否かを示す第1のフィールド
と、前記第1のフィールドが前記データ領域が不良であ
ることを示している場合に、暗号キーが格納されている
か否かを特定する為に使用することの可能な第2のフィ
ールドが設けられているフラッシュメモリから暗号化さ
れたデータを読み取るフラッシュメモリ用ドライブであ
って、前記付属情報の前記第1のフィールドと前記第2
のフィールドを読み込んで、前記第1のフィールドが前
記データ領域が不良であることを示しており且つ前記第
2のフィールドに暗号キーの格納が格納されていること
を示す値が格納されていることを示している検索して、
暗号キーが格納されているページが特定された場合に
は、そのページから前記暗号キーを読み取り、前記暗号
キーを使用して、データ領域に格納されている暗号化デ
ータを復号して出力する機能を備えたことを特徴とす
る。
The present invention comprises a readable data area and
A plurality of pages each including a redundant part for storing attached information of the data area are provided, and the attached information includes a first field indicating whether the corresponding data area is defective, and the first field. From the flash memory provided with a second field that can be used to identify whether or not an encryption key is stored if indicates that the data area is bad. A flash memory drive for reading the stored data, wherein the first field and the second field of the attached information
Field is read, and the first field indicates that the data area is defective, and the second field stores a value indicating that the encryption key is stored. Search showing
When a page in which the encryption key is stored is specified, the encryption key is read from the page, and the encryption key is used to decrypt and output the encrypted data stored in the data area. It is characterized by having.

【0010】[0010]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。最初に、この実施形態で利用する
メモリカードの仕様を説明する。ここでは、図1に示す
小型のフラッシュメモリカードを例に取る。もちろん、
これに限らず、一般的なフラッシュメモリモジュールの
多くで本発明を実施することが可能であることは、以下
の説明から明らかである。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. First, the specifications of the memory card used in this embodiment will be described. Here, the small flash memory card shown in FIG. 1 is taken as an example. of course,
Not limited to this, it will be apparent from the following description that the present invention can be implemented in many general flash memory modules.

【0011】このメモリカードは薄型のプラスチックパ
ッケージにわずかな窪みが設けられておりその窪みに2
2ピンの平面電極を有するフラッシュメモリが埋め込ま
れている。本実施例では上記メモリカードに搭載されて
いるフラッシュメモリとしてNAND型EEPROMと
呼ばれるフラッシュメモリを例に説明する。このフラッ
シュメモリは市場でのデータの互換性を取るため、デー
タの格納方法を規定した物理フォーマット仕様を規定す
る。
In this memory card, a thin plastic package is provided with a slight depression, and the depression has a slight depression.
A flash memory having a 2-pin planar electrode is embedded. In this embodiment, a flash memory called a NAND type EEPROM will be described as an example of the flash memory mounted on the memory card. This flash memory defines a physical format specification that defines a data storage method in order to make the data compatible in the market.

【0012】32MByte CMOS NAND EE
PROMのフラッシュメモリ(以下、スマートメディア
と呼ぶ)の場合、図2に示すように2047個の物理的
なメモリブロックに分割されている。このブロックは消
去時の最小単位となっている。1ブロックはさらにPa
ge0〜Page31の32ページに分割される。1ペ
ージは書き込みおよび読み出しの基本的な単位となる。
1ページは528バイトから構成され、うち512バイ
トはユーザーデータ領域(データ部)、残りの16バイ
ト(冗長部)はエラー訂正符号および管理情報等の付属
情報の格納に使用される。
32 MByte CMOS NAND EE
In the case of a PROM flash memory (hereinafter referred to as smart media), it is divided into 2047 physical memory blocks as shown in FIG. This block is the minimum unit for erasing. 1 block is Pa
It is divided into 32 pages of ge0 to Page31. One page is a basic unit for writing and reading.
One page consists of 528 bytes, of which 512 bytes are used for the user data area (data section) and the remaining 16 bytes (redundant section) are used for storing error correction code and auxiliary information such as management information.

【0013】図3は、フラッシュメモリの論理初期化直
後の最適化記憶フォーマットの具体例を示す図である。
先頭の物理ブロックには、メディアやドライブの種類を
特定するCIS領域(Card Information Structure又はCIS
/Identify Drive Information)が格納される。次の物
理ブロックには、システムのブートに利用するMBS(M
aster Boot Sector)が存在する。3番目の物理ブロック
には、やはりシステムのブートに利用するPBS(Parti
tion Boot Sector)、FAT領域及びディレクトリエン
トリが存在する。それ以外はユーザーが自由に使えるデ
ータ領域であり、通常のデータ、暗号化されたデータ及
び暗号キーを置くことが出来る。この実施形態でも、暗
号キーはデータ領域に格納される。しかし、以下に説明
するように、通常の方法では読み取ることのできない領
域に格納される。
FIG. 3 is a diagram showing a specific example of the optimized storage format immediately after the logical initialization of the flash memory.
The first physical block contains a CIS area (Card Information Structure or CIS area) that identifies the type of media or drive.
/ Identify Drive Information) is stored. In the next physical block, the MBS (M
aster Boot Sector) exists. The third physical block is the PBS (Parti) that is also used to boot the system.
option boot sector), FAT area, and directory entry. Other than that, it is a data area that can be used freely by the user, and can store normal data, encrypted data, and encryption keys. Also in this embodiment, the encryption key is stored in the data area. However, as described below, it is stored in an area that cannot be read by a normal method.

【0014】図4は、本発明の実施形態によるフラッシ
ュメモリ用ドライブで書き込みまたは読み出しが行われ
るフラッシュメモリの冗長部分のフォーマットの具体例
を示す図である。夫々のページの冗長部(付属情報)
は、予約領域(第512バイト〜第515バイト)、デー
タ・ステータス領域(第516バイト)、ブロック・ステ
ータス領域(第517バイト)、ブロックアドレス領域1
(第518バイト〜第519バイト)、ECC領域1(第
520バイト〜第522バイト)、ブロックアドレス領
域2(第523バイト〜第524バイト)、ECC領域2
(第525バイト〜第527バイト)からなっている。
FIG. 4 is a diagram showing a specific example of the format of the redundant portion of the flash memory which is written or read by the flash memory drive according to the embodiment of the present invention. Redundant part of each page (attached information)
Is a reserved area (512th to 515th bytes), a data status area (516th byte), a block status area (517th byte), a block address area 1
(518th byte to 519th byte), ECC area 1 (520th byte to 522nd byte), block address area 2 (523nd byte to 524th byte), ECC area 2
It consists of (525th byte to 527th byte).

【0015】データ・ステータス領域は、データが正常
でないことを示す。通常は“FFh”だが、正常でない
データが書き込まれている場合に“00h”が設定され
る。勿論、FFhや00hといった具体的な値は、その
フラッシュメモリモジュールの仕様によって適宜定めら
れた値をとる。
The data status area indicates that the data is not normal. Normally, "FFh" is set, but "00h" is set when abnormal data is written. Of course, the specific value such as FFh or 00h is a value appropriately determined by the specifications of the flash memory module.

【0016】ブロック・ステータス領域(第517バイ
ト)は、通常はFFhが置かれる。但し、物理的な不良
等により、その領域が使用できない場合には00hが置
かれる。データ・ステータス領域が00hであれば、有
効な記録領域として扱われない。勿論、FFhや00h
といった具体的な値は、そのフラッシュメモリモジュー
ルの仕様によって適宜定められた値をとる。
FFh is usually placed in the block status area (the 517th byte). However, if the area cannot be used due to a physical defect or the like, 00h is set. If the data status area is 00h, it is not treated as a valid recording area. Of course, FFh and 00h
A specific value such as "is a value appropriately determined by the specifications of the flash memory module.

【0017】ブロックアドレス領域1(第518バイト
〜第519バイト)は、物理アドレスと論理アドレスの
変換情報を格納する。ブロックアドレス領域2(第52
3バイト〜第524バイト)は、ブロックアドレス領域
1のバックアップである。本実施形態のスマートメディ
アの制御では、データ更新時は消去済み領域に更新デー
タを書き込み、元のデータが存在する領域を消去すると
いう、追加書き込み方式を採用しているため、ある論理
ブロックに対応するデータが存在する物理ブロックは、
固定では無く、常にメモリ内を移動している。
The block address area 1 (518th byte to 519th byte) stores conversion information of a physical address and a logical address. Block address area 2 (52nd
3 bytes to 524th byte) is a backup of the block address area 1. In the control of the smart media of the present embodiment, when the data is updated, the update data is written in the erased area, and the area in which the original data exists is erased. The physical block containing the data to be
It is not fixed, it always moves in memory.

【0018】従って上述のごとく、物理ページの冗長部
には自分がどの論理ページに対応するデータを保持して
いるかを示す論理アドレス情報を記憶している。通常は
電源投入時或いはリセット時に、全物理ブロックの該論
理アドレス情報格納領域をサーチし、システムRAM上
に、論理アドレスと物理アドレスの変換テーブルを作
る。一度テーブルを作成した後は、該テーブルを参照す
れば、論理アドレスに対応する物理アドレスがすぐに判
断可能なため、全ブロックのサーチ動作は電源投入時1
回で良い。当然のことながら、データの更新を行い、対
応する物理ブロックの位置が変化した場合は、テーブル
の更新作業を行い、次のアクセスに備える。
Therefore, as described above, the redundant portion of the physical page stores the logical address information indicating which logical page the data corresponding to is held. Normally, when the power is turned on or at the time of resetting, the logical address information storage areas of all physical blocks are searched, and a conversion table of logical addresses and physical addresses is created in the system RAM. After the table is created once, the physical address corresponding to the logical address can be immediately determined by referring to the table, so the search operation for all blocks is 1
Good times. As a matter of course, when the data is updated and the position of the corresponding physical block is changed, the table is updated to prepare for the next access.

【0019】ここで、ブロック・ステータス領域にマー
クが施されていると(電気的に不良なブロックで、消去
できないもしくは書込みができない、または訂正不可能
なエラーが発生した等の症状を持っている)、システム
は該当ブロックに対してブロックアドレス領域等を参照
してテーブルを作成するルーチンを中止し次のブロック
へ処理を移す。従って次の電源再投入まで不良ブロック
が再びアクセスされることはない。ゆえに汎用のシステ
ムではブロック・ステータス領域にマークのついた不良
ブロックの内部データを参照することはできない。この
関係を図5に示す。
Here, if the block / status area is marked (there is a symptom that an electrically defective block cannot be erased or written, or an uncorrectable error has occurred). ), The system stops the routine for creating a table by referring to the block address area or the like for the corresponding block and shifts the processing to the next block. Therefore, the defective block is not accessed again until the next power-on. Therefore, a general-purpose system cannot refer to the internal data of a defective block marked in the block status area. This relationship is shown in FIG.

【0020】ECC領域1(第520バイト〜第522
バイト)は、データ領域の前半256バイト分の3バイ
トECCコードである。ECC領域2(第525バイト
〜第527バイト)は、データ領域の後半256バイト
分の3バイトECCコードである。ここでECC(Erro
r Correction Code )とはエラー訂正のための符号をさ
す。システムはこのエラー訂正用の符号を利用し、読み
出したデータにエラーがあるか否かを判定し、エラーが
存在する場合、エラーを訂正することができる。
ECC area 1 (520th byte to 522nd byte)
Byte) is a 3-byte ECC code for the first 256 bytes of the data area. The ECC area 2 (525th byte to 527th byte) is a 3-byte ECC code for the latter half of 256 bytes of the data area. ECC (Erro
r Correction Code) refers to a code for error correction. The system uses this error correction code to determine whether or not the read data has an error, and if there is an error, the error can be corrected.

【0021】次に、この実施形態によるフラッシュメモ
リへの暗号情報の格納方法を説明する。上述のごとく、
電源投入時或いはリセット時に、全物理ブロックの論理
アドレス情報格納領域をサーチし、システムRAM上
に、論理アドレスと物理アドレスの変換テーブルを作
る。一方、汎用のシステムではブロック・ステータス領
域にマークのついた不良ブロックの内部データを参照す
ることはできない。
Next, a method of storing the cryptographic information in the flash memory according to this embodiment will be described. As mentioned above,
When the power is turned on or at the time of resetting, the logical address information storage areas of all physical blocks are searched, and a conversion table of logical addresses and physical addresses is created in the system RAM. On the other hand, in a general-purpose system, it is not possible to refer to the internal data of a defective block marked in the block status area.

【0022】この実施形態では、この処理を利用する。
スマートメディアに対してハッキングを試みるものは、
暗号キーを取得するルーチンを監視する。暗号化された
データにアクセスする際には、隠されたある特定のアド
レスにアクセスし、暗号キーを取得するものと推定し、
そのようなアクセスを監視する場合がある。すなわち、
スマートメディアのアドレスバスをモニターし、そのア
クセスのログをとり、そのような可能性のあるルーチン
を探すことによって、暗号キーそのものをハックするこ
とも可能となる。しかし、この実施形態では、全物理ブ
ロックの該論理アドレス情報格納領域をサーチし、シス
テムRAM上に、論理アドレスと物理アドレスの変換テ
ーブルを作るという処理の際に、暗号キーの取得が行わ
れる。従って、アドレスバスをモニターすることでは、
暗号キーの所在を特定することはできない。
In this embodiment, this process is used.
Those who try to hack smart media are
Monitor the routine to get the encryption key. When accessing encrypted data, it is presumed that a certain hidden address is accessed and the encryption key is obtained.
Such access may be monitored. That is,
It is also possible to hack the cryptographic key itself by monitoring the smart media address bus, logging its access, and looking for possible such routines. However, in this embodiment, the encryption key is acquired when the logical address information storage area of all physical blocks is searched and a conversion table of the logical address and the physical address is created in the system RAM. Therefore, by monitoring the address bus,
The location of the encryption key cannot be specified.

【0023】具体的には、次の様な手続きを取ることに
なる。まず、暗号キーを生成し、この暗号キーを、乱数
などを利用して決定されたスマートメディアの格納アド
レスに格納する。次に、この格納アドレスに対応するブ
ロック・ステータス領域に不良ブロックのマークをつけ
る。又、ECC領域1及びECC領域2には、暗号キー
を格納したデータ領域のECCに所定の変換(以下、E
CC変換と呼ぶ)を施した値が格納される。この関係を
図6に示す。1つの具体例としては、暗号キーを格納し
たデータ領域のECCにmビットローテートを行ってか
らECC領域1及びECC領域2の夫々に格納する。
Specifically, the following procedure will be taken. First, an encryption key is generated, and this encryption key is stored in the storage address of the smart media determined by using a random number or the like. Next, a defective block is marked in the block status area corresponding to this storage address. In the ECC area 1 and the ECC area 2, the ECC of the data area in which the encryption key is stored is converted to a predetermined value (hereinafter referred to as E
A value subjected to CC conversion) is stored. This relationship is shown in FIG. As one specific example, the ECC of the data area in which the encryption key is stored is rotated by m bits and then stored in each of the ECC area 1 and the ECC area 2.

【0024】又、別の方法では、適当なハッシュ関数を
使って、データ領域を6バイトに変換しても良い。この
場合は、ECCによるエラー処理はできないが、便宜上
ECC変換と呼ぶこととする。しかし、エラー処理を行
わないので、このようなページは複数設けることが望ま
しい。
In another method, the data area may be converted into 6 bytes by using an appropriate hash function. In this case, ECC error processing cannot be performed, but for convenience, it is called ECC conversion. However, since error processing is not performed, it is desirable to provide a plurality of such pages.

【0025】フラッシュメモリでは、例えば変更すべき
ブロック・ステータス領域及びECC領域以外のビット
を1として上書きすることで、暗号キーを保持したまま
でブロック・ステータス領域に不良ブロックのマークを
つけることが可能である。そして、この暗号キーを利用
して、著作権が保護されるべき音楽のデータ等を暗号化
して、スマートメディアに格納する。
In the flash memory, for example, by overwriting the bits other than the block / status area and the ECC area to be changed as 1, it is possible to mark a bad block in the block / status area while holding the encryption key. Is. Then, by using this encryption key, the music data whose copyright is to be protected is encrypted and stored in the smart media.

【0026】次に、この実施形態によるフラッシュメモ
リへの暗号情報を読み取る方法を説明する。上述のごと
く、電源投入時或いはリセット時に、全物理ブロックの
論理アドレス情報格納領域をサーチし、システムRAM
上に、論理アドレスと物理アドレスの変換テーブルを作
る。一方、汎用のシステムではブロック・ステータス領
域にマークのついた不良ブロックの内部データを参照す
ることはない。従って、汎用のシステムでは、仮にEC
C変換が分かっていたとしても、暗号キーを読み取るこ
とはできない。
Next, a method of reading the cryptographic information to the flash memory according to this embodiment will be described. As described above, when the power is turned on or reset, the logical address information storage areas of all physical blocks are searched and the system RAM is searched.
A conversion table for logical addresses and physical addresses is created above. On the other hand, a general-purpose system does not refer to the internal data of a defective block marked in the block status area. Therefore, in a general-purpose system, if the EC
Even if the C conversion is known, the encryption key cannot be read.

【0027】この実施形態では、全物理ブロックの論理
アドレス情報格納領域のサーチを行った際に、暗号キー
を読み取る。すなわち、ブロック・ステータス領域に不
良ブロックのマークがつけられている場合には、対応す
るデータ領域のECC変換を行う。その結果が、ECC
領域の値と一致すれば、そのデータ領域に暗号キーが格
納されていることがわかるので、適当な変数に格納して
おく。次に、実際のデータへのアクセス要求があった場
合には、この暗号キーを利用して復号を行う。
In this embodiment, the encryption key is read when searching the logical address information storage areas of all physical blocks. That is, when the block / status area is marked with a defective block, ECC conversion of the corresponding data area is performed. The result is ECC
If the value matches the value of the area, it is known that the encryption key is stored in that data area, so it is stored in an appropriate variable. Next, when there is a request for access to the actual data, decryption is performed using this encryption key.

【0028】次に、本発明の実施形態によるフラッシュ
メモリの為の暗号化データ書き込み用ドライブの構成を
説明する。図7は、本発明の実施形態によるフラッシュ
メモリの為の暗号化データ書き込み用ドライブの構成を
説明する図である。具体的には、フラッシュメモリに著
作権が保護されるべき音楽のデータ等を格納して配布す
る場合を考えれば良い。このフラッシュメモリ用ドライ
ブは、CPU10と、ROM11と、RAM12と、周
辺回路13と、フラッシュメモリ駆動回路14と、入出
力回路15とからなっている。CPU10は、RAM1
2を作業領域として、ROM11に格納されたプログラ
ムを実行して、入出力回路15を介して受け取った音楽
データ等に対して暗号を施し、フラッシュメモリへ書き
込む。
Next, the configuration of the encrypted data writing drive for the flash memory according to the embodiment of the present invention will be described. FIG. 7 is a diagram illustrating a configuration of a drive for writing encrypted data for the flash memory according to the embodiment of the present invention. Specifically, it may be considered that the flash memory stores and distributes music data whose copyright is to be protected. This flash memory drive includes a CPU 10, a ROM 11, a RAM 12, a peripheral circuit 13, a flash memory drive circuit 14, and an input / output circuit 15. CPU10 is RAM1
The program stored in the ROM 11 is executed by using 2 as a work area, and the music data or the like received via the input / output circuit 15 is encrypted and written in the flash memory.

【0029】ROM11に格納されたプログラムには、
以下の処理を行う機能またはルーチンが含まれている。
まず、暗号キーを生成する。この暗号キーを、乱数など
を利用して決定されたスマートメディアの格納アドレス
に格納する。ここまでは、汎用のシステムでも可能であ
る。次に、この格納アドレスに対応するブロック・ステ
ータス領域に不良ブロックのマークをつける。又、EC
C領域1及びECC領域2には、暗号キーを格納したデ
ータ領域にECC変換を施した値を格納する。このルー
チンはこの実施形態で導入されたものである。具体的に
は、変更すべきブロック・ステータス領域及びECC領
域以外のビットを1として上書きすることで、暗号キー
を保持したままでブロック・ステータス領域に不良ブロ
ックのマークをつける。そして、この暗号キーを利用し
て、著作権保護されるべき音楽のデータ等を暗号化し
て、スマートメディアに格納する。これは一般的な処理
である。
The programs stored in the ROM 11 include
Contains functions or routines that perform the following processes:
First, an encryption key is generated. This encryption key is stored in the storage address of the smart media determined by using a random number or the like. Up to this point, a general-purpose system is also possible. Next, a defective block is marked in the block status area corresponding to this storage address. Also, EC
The C area 1 and the ECC area 2 store values obtained by performing ECC conversion on the data area storing the encryption key. This routine is introduced in this embodiment. Specifically, the bits other than the block / status area and the ECC area to be changed are overwritten with 1 so that the block / status area is marked as a defective block while the encryption key is held. Then, by using this encryption key, the music data and the like to be copyright-protected are encrypted and stored in the smart media. This is a general process.

【0030】次に、本発明の実施形態によるフラッシュ
メモリの為の暗号化データ読み取り用ドライブの構成を
説明する。図8は、本発明の実施形態によるフラッシュ
メモリの為の暗号化データ読み取り用ドライブの構成を
説明する図である。このフラッシュメモリ用ドライブ
は、CPU20と、ROM21と、RAM22と、周辺
回路23と、フラッシュメモリ駆動回路24と、入出力
回路25とからなっている。CPU20は、RAM22
を作業領域として、ROM21に格納されたプログラム
を実行して、フラッシュメモリに格納された暗号化され
た音楽データ等を復号して、出力する。具体的には、M
P3再生装置等に組み込まれる場合を考えれば良い。
Next, the configuration of the encrypted data reading drive for the flash memory according to the embodiment of the present invention will be described. FIG. 8 is a diagram illustrating a configuration of an encrypted data reading drive for the flash memory according to the embodiment of the present invention. This flash memory drive includes a CPU 20, a ROM 21, a RAM 22, a peripheral circuit 23, a flash memory drive circuit 24, and an input / output circuit 25. CPU20 is RAM22
As a work area, the program stored in the ROM 21 is executed to decrypt and output the encrypted music data and the like stored in the flash memory. Specifically, M
It is sufficient to consider the case of being incorporated in a P3 reproducing device or the like.

【0031】ROM21に格納されたプログラムには、
以下の処理を行う機能またはルーチンが含まれている。
まず、暗号キーを取得する。すなわち、上述のごとく、
電源投入時或いはリセット時に起動して、全物理ブロッ
クの論理アドレス情報格納領域をサーチを行うルーチン
が含まれている。このルーチンでは、ブロック・ステー
タス領域に不良ブロックのマークがつけられていない場
合には、RAM22上に、論理アドレスと物理アドレス
の変換テーブルを作る。一方、ブロック・ステータス領
域に不良ブロックのマークがつけられている場合には、
対応するデータ領域のECC変換を行う。その結果が、
ECC領域の値と一致すれば、そのデータ領域に暗号キ
ーが格納されていることがわかるので、適当な変数に格
納しておく。
The programs stored in the ROM 21 include
Contains functions or routines that perform the following processes:
First, get the encryption key. That is, as mentioned above,
It includes a routine that is started at power-on or reset and searches the logical address information storage areas of all physical blocks. In this routine, when the block status area is not marked with a defective block, a conversion table of logical addresses and physical addresses is created on the RAM 22. On the other hand, if the bad status is marked in the block status area,
ECC conversion of the corresponding data area is performed. The result is
If the value matches the value in the ECC area, it is known that the encryption key is stored in that data area, so it is stored in an appropriate variable.

【0032】実際のデータへのアクセス要求があった場
合には、通常の方法でフラッシュメモリにアクセスしデ
ータを取得するが、この暗号キーを利用して復号を行っ
て平文として出力する。処理は内部で行われるので、外
部に暗号情報が出ることはない。この点で、本発明は従
来と大きく異なる。すなわち、従来の方法ではフラッシ
ュメモリをパソコンなどで読み取ると、暗号キーまたは
暗号化データがパソコンへ出力されリバースエンジニア
リングの対象となり得る。しかし、この方法では、復号
を行った後の平文しか出力されないのでリバースエンジ
ニアリングは不可能である。以上、本発明を実施例によ
り詳細に説明したが、当業者にとっては、本発明が本願
中に説明した実施例に限定されるものではないというこ
とは明らかである。本発明の装置は、特許請求の範囲の
記載により定まる本発明の趣旨及び範囲を逸脱すること
なく修正及び変更態様として実施することができる。従
って、本願の記載は、例示説明を目的とするものであ
り、本発明に対して何ら制限的な意味を有するものでは
ない。
When there is an actual data access request, the flash memory is accessed and data is acquired by a normal method, but decryption is performed using this encryption key and output as plain text. Since the processing is performed internally, the cryptographic information does not appear outside. In this respect, the present invention is significantly different from the conventional one. That is, in the conventional method, when the flash memory is read by a personal computer or the like, the cryptographic key or the encrypted data can be output to the personal computer and subject to reverse engineering. However, with this method, only the plain text after decryption is output, so reverse engineering is impossible. Although the present invention has been described in detail with reference to the embodiments, it is obvious to those skilled in the art that the present invention is not limited to the embodiments described in the present application. The apparatus of the present invention can be implemented as modified and changed modes without departing from the spirit and scope of the present invention defined by the description of the claims. Therefore, the description of the present application is for the purpose of exemplifying explanation, and does not have any restrictive meaning to the present invention.

【0033】[0033]

【発明の効果】以上の説明から明らかなように、上記フ
ラッシュメモリへの暗号情報の格納方法およびフラッシ
ュメモリ用ドライブによれば、一般の記憶媒体用コント
ローラで読み出すことができない不良領域に暗号情報を
書き込むので飛躍的な秘匿性の向上が期待できる。
As is apparent from the above description, according to the above method of storing cryptographic information in the flash memory and the flash memory drive, the cryptographic information is stored in a defective area that cannot be read by a general storage medium controller. Because it is written, a dramatic improvement in confidentiality can be expected.

【0034】また、暗号情報を記録する場所を任意に指
定できるので、柔軟に暗号システムが構築できる。そし
て、第三者から見れば、通常の不良領域との区別がつか
ないので、暗号情報の秘匿性を向上させることができ
る。
Further, since the place where the encryption information is recorded can be arbitrarily designated, the encryption system can be flexibly constructed. From a third party's point of view, since it cannot be distinguished from a normal defective area, the confidentiality of the encrypted information can be improved.

【0035】さらに、内部に暗号情報領域と通常情報領
域の判別情報を保有することにより、外部から判別情報
を送信する必要がないために、暗号情報の秘匿性を向上
させることができる。
Further, by holding the discrimination information of the cryptographic information area and the normal information area inside, it is not necessary to transmit the discrimination information from the outside, so that the confidentiality of the cryptographic information can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施形態によるフラッシュメモリ用ド
ライブで書き込みまたは読み出しが行われるフラッシュ
メモリの具体例を示す図である。
FIG. 1 is a diagram showing a specific example of a flash memory in which writing or reading is performed by a flash memory drive according to an embodiment of the present invention.

【図2】本発明の実施形態によるフラッシュメモリ用ド
ライブで書き込みまたは読み出しが行われるフラッシュ
メモリのページ構造とブロック構造の具体例を示す図で
ある。
FIG. 2 is a diagram showing a specific example of a page structure and a block structure of a flash memory in which writing or reading is performed by a flash memory drive according to an embodiment of the present invention.

【図3】本発明の実施形態によるフラッシュメモリ用ド
ライブで書き込みまたは読み出しが行われるフラッシュ
メモリの論理初期化直後の最適化記憶フォーマットの具
体例を示す図である。
FIG. 3 is a diagram showing a specific example of an optimized storage format immediately after logical initialization of a flash memory in which writing or reading is performed by a flash memory drive according to an embodiment of the present invention.

【図4】本発明の実施形態によるフラッシュメモリ用ド
ライブで書き込みまたは読み出しが行われるフラッシュ
メモリの冗長部分のフォーマットの具体例を示す図であ
る。
FIG. 4 is a diagram showing a specific example of a format of a redundant portion of a flash memory in which writing or reading is performed by the flash memory drive according to the embodiment of the present invention.

【図5】一般的なフラッシュメモリでのブロック・ステ
ータス領域の意味を示す図である。
FIG. 5 is a diagram showing the meaning of a block status area in a general flash memory.

【図6】本発明の実施形態によるフラッシュメモリの為
の暗号化データ読み取り方法における通常不良領域と暗
号格納領域との判別方法を説明する図である。
FIG. 6 is a diagram illustrating a method of discriminating between a normal defective area and an encrypted storage area in the encrypted data reading method for the flash memory according to the embodiment of the present invention.

【図7】本発明の実施形態によるフラッシュメモリの為
の暗号化データ書き込み用ドライブの構成を説明する図
である。
FIG. 7 is a diagram illustrating a configuration of an encrypted data writing drive for a flash memory according to an embodiment of the present invention.

【図8】本発明の実施形態によるフラッシュメモリの為
の暗号化データ読み取り用ドライブの構成を説明する図
である。
FIG. 8 is a diagram illustrating a configuration of an encrypted data reading drive for a flash memory according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10、20 CPU 11、21 ROM 12、22 RAM 13、23 周辺回路 14、24 フラッシュメモリ駆動回路 15、25 入出力回路 10, 20 CPU 11, 21 ROM 12, 22 RAM 13,23 Peripheral circuit 14, 24 Flash memory drive circuit 15, 25 I / O circuit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 中山 元機 神奈川県川崎市川崎区駅前本町25番地1 東芝マイクロエレクトロニクス株式会社内 Fターム(参考) 5B017 AA03 BA07 CA12 CA14 5J104 AA16 NA37 NA41    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Motoki Nakayama             25-1 Honmachi, Kawasaki-ku, Kawasaki-shi, Kanagawa             Toshiba Microelectronics Co., Ltd. F-term (reference) 5B017 AA03 BA07 CA12 CA14                 5J104 AA16 NA37 NA41

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 読み取り可能なデータ領域と、前記デー
タ領域の付属情報を格納する冗長部とからなるページが
複数設けられ、前記付属情報には対応する前記データ領
域が不良であるか否かを示す第1のフィールドと、前記
第1のフィールドが前記データ領域が不良であることを
示している場合に、暗号キーが格納されているか否かを
特定する為に使用することの可能な第2のフィールドが
設けられているフラッシュメモリへの暗号情報の格納方
法であって、 前記暗号キーと前記暗号キーを用いて暗号化されたデー
タを前記データ領域へ格納すると共に、前記暗号キーを
格納するページの暗号キーが格納されているか否かを示
す前記第2フィールドに、暗号キーの格納が格納されて
いることを示す値を格納することを特徴とするフラッシ
ュメモリへの暗号情報の格納方法。
1. A plurality of pages each including a readable data area and a redundant portion storing ancillary information of the data area are provided, and whether or not the associated information area is defective in the ancillary information is determined. A first field shown and a second field that can be used to identify whether an encryption key is stored if the first field indicates that the data area is bad. A method of storing cryptographic information in a flash memory provided with a field for storing the cryptographic key and data encrypted using the cryptographic key in the data area and storing the cryptographic key. A flash memory characterized by storing a value indicating that the storage of the encryption key is stored in the second field indicating whether or not the encryption key of the page is stored. Method of storing cryptographic information to Li.
【請求項2】 前記付属情報の前記第2のフィールド
は、ECCフィールドであることを特徴とする請求項1
に記載のフラッシュメモリへの暗号情報の格納方法。
2. The second field of the attached information is an ECC field.
Storing cryptographic information in the flash memory described in.
【請求項3】 前記暗号キーが格納されたデータ領域の
ページの前記ECCフィールドには、前記暗号キーが格
納されたデータ領域のECC情報に予め決められた変換
を施して得た値を格納しておくことを特徴とする請求項
1に記載のフラッシュメモリへの暗号情報の格納方法。
3. A value obtained by applying a predetermined conversion to the ECC information of the data area in which the encryption key is stored is stored in the ECC field of the page of the data area in which the encryption key is stored. The method for storing cryptographic information in a flash memory according to claim 1, wherein the cryptographic information is stored in the flash memory.
【請求項4】 前記暗号キーが格納されたデータ領域の
ページの前記ECCフィールドには、前記暗号キーが格
納されたデータ領域に予め決められた変換を施して得た
値を格納しておくことを特徴とする請求項1に記載のフ
ラッシュメモリへの暗号情報の格納方法。
4. A value obtained by performing a predetermined conversion on the data area in which the encryption key is stored is stored in the ECC field of a page of the data area in which the encryption key is stored. The method for storing cryptographic information in a flash memory according to claim 1, wherein:
【請求項5】 読み取り可能なデータ領域と、前記デー
タ領域の付属情報を格納する冗長部とからなるページが
複数設けられ、前記付属情報には対応する前記データ領
域が不良であるか否かを示す第1のフィールドと、前記
第1のフィールドが前記データ領域が不良であることを
示している場合に、暗号キーが格納されているか否かを
特定する為に使用することの可能な第2のフィールドが
設けられているフラッシュメモリへデータを暗号化して
書き込むフラッシュメモリ用ドライブであって、 前記暗号キーと前記暗号キーを用いて暗号化されたデー
タを前記データ領域へ格納すると共に、前記暗号キーを
格納するページの暗号キーが格納されているか否かを示
す前記第2フィールドに、暗号キーの格納が格納されて
いることを示す値を格納する機能を備えたことを特徴と
するフラッシュメモリ用ドライブ。
5. A plurality of pages each including a readable data area and a redundant portion for storing attached information of the data area are provided, and whether the attached data area corresponds to the attached information is defective or not. A first field shown and a second field that can be used to identify whether an encryption key is stored if the first field indicates that the data area is bad. Is a flash memory drive for encrypting and writing data to a flash memory provided with a field for storing the encryption key and the data encrypted by using the encryption key in the data area. A value indicating that the storage of the encryption key is stored in the second field indicating whether or not the encryption key of the page storing the key is stored Flash memory drive at comprising the that function.
【請求項6】 前記付属情報の前記第2のフィールド
は、ECCフィールドであることを特徴とする請求項5
に記載のフラッシュメモリ用ドライブ。
6. The second field of the ancillary information is an ECC field.
Flash memory drive described in.
【請求項7】 前記暗号キーが格納されたデータ領域の
ページの前記ECCフィールドには、前記暗号キーが格
納されたデータ領域のECC情報に予め決められた変換
を施して得た値を格納しておくことを特徴とする請求項
5に記載のフラッシュメモリ用ドライブ。
7. A value obtained by applying a predetermined conversion to the ECC information of the data area in which the encryption key is stored is stored in the ECC field of the page of the data area in which the encryption key is stored. 6. The flash memory drive according to claim 5, wherein the drive is a flash memory drive.
【請求項8】 前記暗号キーが格納されたデータ領域の
ページの前記ECCフィールドには、前記暗号キーが格
納されたデータ領域に予め決められた変換を施して得た
値を格納しておくことを特徴とする請求項5に記載のフ
ラッシュメモリ用ドライブ。
8. A value obtained by applying a predetermined conversion to the data area storing the encryption key is stored in the ECC field of a page of the data area storing the encryption key. 6. The flash memory drive according to claim 5, wherein.
【請求項9】 読み取り可能なデータ領域と、前記デー
タ領域の付属情報を格納する冗長部とからなるページが
複数設けられ、前記付属情報には対応する前記データ領
域が不良であるか否かを示す第1のフィールドと、前記
第1のフィールドが前記データ領域が不良であることを
示している場合に、暗号キーが格納されているか否かを
特定する為に使用することの可能な第2のフィールドが
設けられているフラッシュメモリから暗号化されたデー
タを読み取るフラッシュメモリ用ドライブであって、 前記付属情報の前記第1のフィールドと前記第2のフィ
ールドを読み込んで、前記第1のフィールドが前記デー
タ領域が不良であることを示しており且つ前記第2のフ
ィールドに暗号キーの格納が格納されていることを示す
値が格納されていることを示している検索して、暗号キ
ーが格納されているページが特定された場合には、その
ページから前記暗号キーを読み取り、前記暗号キーを使
用して、データ領域に格納されている暗号化データを復
号して出力する機能を備えたことを特徴とするフラッシ
ュメモリ用ドライブ。
9. A plurality of pages each including a readable data area and a redundant portion for storing attached information of the data area are provided, and whether the attached information corresponds to the data area is defective or not. A first field shown and a second field that can be used to identify whether an encryption key is stored if the first field indicates that the data area is bad. Is a drive for a flash memory that reads encrypted data from a flash memory provided with a field, the first field and the second field of the attached information are read, and the first field is A value indicating that the data area is defective and a value indicating that an encryption key is stored is stored in the second field. When the page storing the encryption key is identified by searching, the encryption key is read from the page and the encryption key stored in the data area is used. A flash memory drive having a function of decoding and outputting encrypted data.
【請求項10】 前記付属情報の前記第2のフィールド
は、ECCフィールドであることを特徴とする請求項9
に記載のフラッシュメモリ用ドライブ。
10. The second field of the ancillary information is an ECC field.
Flash memory drive described in.
【請求項11】 前記暗号キーが格納されたデータ領域
のページの前記ECCフィールドには、前記暗号キーが
格納されたデータ領域のECC情報に予め決められた変
換を施して得た値を格納しておくことを特徴とする請求
項9に記載のフラッシュメモリ用ドライブ。
11. A value obtained by applying a predetermined conversion to the ECC information of the data area in which the encryption key is stored is stored in the ECC field of a page of the data area in which the encryption key is stored. The flash memory drive according to claim 9, wherein the drive is a flash memory drive.
【請求項12】 前記暗号キーが格納されたデータ領域
のページの前記ECCフィールドには、前記暗号キーが
格納されたデータ領域に予め決められた変換を施して得
た値を格納しておくことを特徴とする請求項9に記載の
フラッシュメモリ用ドライブ。
12. A value obtained by applying a predetermined conversion to the data area in which the encryption key is stored is stored in the ECC field of a page of the data area in which the encryption key is stored. 10. The flash memory drive according to claim 9, wherein the drive is a flash memory drive.
JP2002072782A 2002-03-15 2002-03-15 Method for storing encrypted information into flash memory and drive for flash memory Withdrawn JP2003273859A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002072782A JP2003273859A (en) 2002-03-15 2002-03-15 Method for storing encrypted information into flash memory and drive for flash memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002072782A JP2003273859A (en) 2002-03-15 2002-03-15 Method for storing encrypted information into flash memory and drive for flash memory

Publications (1)

Publication Number Publication Date
JP2003273859A true JP2003273859A (en) 2003-09-26

Family

ID=29202681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002072782A Withdrawn JP2003273859A (en) 2002-03-15 2002-03-15 Method for storing encrypted information into flash memory and drive for flash memory

Country Status (1)

Country Link
JP (1) JP2003273859A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004661A (en) * 2010-06-14 2012-01-05 Fujitsu Semiconductor Ltd Processor and processor system
US8099790B2 (en) * 2006-12-25 2012-01-17 Funai Electric Co., Ltd. Optical disk replay device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099790B2 (en) * 2006-12-25 2012-01-17 Funai Electric Co., Ltd. Optical disk replay device
JP2012004661A (en) * 2010-06-14 2012-01-05 Fujitsu Semiconductor Ltd Processor and processor system

Similar Documents

Publication Publication Date Title
US6769087B2 (en) Data storage device and method for controlling the device
US20150331811A1 (en) Secure compact flash
US8127150B2 (en) Data security
US7570560B2 (en) System and method for logical shredding of data stored on WORM media
US20170004094A1 (en) Map-Based Rapid Data Encryption Policy Compliance
JP4157595B2 (en) Secure processing apparatus, method, and program
US20130117633A1 (en) Recording apparatus, writing apparatus, and reading apparatus
US20100058066A1 (en) Method and system for protecting data
US8589669B2 (en) Data protecting method, memory controller and memory storage device
US20050251866A1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
JP4824657B2 (en) Apparatus and method for managing security data
US8996933B2 (en) Memory management method, controller, and storage system
JP2006164273A (en) Protection booting device and method
US8171378B2 (en) Flash memory system having encrypted error correction code and encryption method for flash memory system
JP5645725B2 (en) Data processing apparatus, data processing system, and control method therefor
US20090016532A1 (en) Portable data carrier featuring secure data processing
JP2006079449A (en) Storage medium access control method
EP1073051B1 (en) Signal processing apparatus and method and information recording medium to be used therein
JP3882460B2 (en) MEMORY DEVICE, DATA PROCESSING DEVICE, DATA PROCESSING SYSTEM, AND DATA PROCESSING METHOD
JP2003273859A (en) Method for storing encrypted information into flash memory and drive for flash memory
JP2000250817A (en) Storage system, storage device and stored data protecting method
KR20080088911A (en) New data storage card, interface device and method by memory&#39;s bad pattern
JP4650778B2 (en) Recording medium management apparatus, recording medium management method, and recording medium management program
JP2000250818A (en) Storage system, storage device and stored data protecting method
CN112468300A (en) Key management device with bypass channel and processor chip

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050607