JP2012221257A - 記憶装置、保護方法及び電子機器 - Google Patents
記憶装置、保護方法及び電子機器 Download PDFInfo
- Publication number
- JP2012221257A JP2012221257A JP2011086756A JP2011086756A JP2012221257A JP 2012221257 A JP2012221257 A JP 2012221257A JP 2011086756 A JP2011086756 A JP 2011086756A JP 2011086756 A JP2011086756 A JP 2011086756A JP 2012221257 A JP2012221257 A JP 2012221257A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- time
- data
- command
- time information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2206/00—Indexing scheme related to dedicated interfaces for computers
- G06F2206/10—Indexing scheme related to storage interfaces for computers, indexing schema related to group G06F3/06
- G06F2206/1014—One time programmable [OTP] memory, e.g. PROM, WORM
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】実施形態の記憶装置は、不揮発性半導体メモリで構成された記憶部への電源の投入に伴い、経過時間のカウントを開始する。ホスト装置からコマンドが入力されると、ホスト装置で計時された現在日時を表す時刻情報と、コマンドの入力時までにカウントされたカウンタ値とに基づいて、算出部が、前回のコマンド入力から今回のコマンド入力までの経過時間を算出する。算出された経過時間を前回入力されたコマンドに含まれる時刻情報に加算した加算結果と、今回入力されたコマンドに含まれる時刻情報との時間的な大小関係に基づいて、時刻情報判定部が、前記時刻情報の整合性を判定する。無効化部は、不整合と判定された場合に、前記記憶部に記憶されたデータを無効化する。
【選択図】図2
Description
本実施形態では、パスワード認証が失敗となった場合や、短時間に連続して認証コマンドが入力された場合に、不揮発性半導体メモリ内のユーザデータを読み出しできない状態にする(無効化処理)。これにより、アクセス元となったホスト装置の正当性を確認し、不正なユーザデータの読み出し(ホットプラグアタック)を防ぐ。
電極がワード線WL0〜WLqにそれぞれ接続されている。従って、ワード線WL0に接続されたメモリセルトランジスタMTのドレインは選択トランジスタST1のソースに接続され、ワード線WLqに接続されたメモリセルトランジスタMTのソースは選択トランジスタST2のドレインに接続されている。
ユーザデータDの無効化の第1の方法として、前述のアドレス変換情報を初期化する方法がある。初期化とは、論理アドレスに対応するユーザデータDを記録した物理アドレスが無い状態にすることである。この方式の場合、アドレス変換情報の大きさは、記憶装置20A全体のデータ量に対して、非常に小さいため、きわめて短時間でユーザデータDの無効化を実施できる。
ユーザデータDの無効化の第2の方法として、前記NANDメモリ10内のユーザデータを記録した領域(ユーザエリア11b)を消去する方法がある。NANDメモリ10は、磁気記録を用いたハードディスクドライブとは異なり、上書きができないので、ブロック単位で消去してから記録する。そして、時間がかかるのは記録(書き込み)であるので、消去だけであれば、非常に高速に可能である。これにより、実際に記録されたデータそのものを消去することが可能である。例えば,1ブロックの消去と記録が200ms必要なところが、5ms以下で消去でき、1ブロック全体上書きによる消去の1/40以下の時間で消去が可能になる。
さらに、ユーザデータDの無効化の第3の方法として、前記第2の無効化方法における消去を不完全な消去とする方法がある。NANDメモリ10を用いた記憶装置20Aにおいては、本方法を用いれば、データ無効化による消去を不完全ながら高速に行うことができる。
さらに、ユーザデータDの無効化の第4の方法として、前記第2、第3の無効化方法において、Chip内の複数ブロックを同時に消去する方法がある。この方法では、例えば特開平8−306196号公報に記載の消去方法などによって、Chip内の複数ブロックを同時に消去する。この方法により、第2、第3の無効化方法よりも、さらに高速にユーザデータDの無効化を行うことが可能となる。
さらに、ユーザデータDの無効化の第5の方法として、1回の操作で、NANDメモリchip中のデータを消す方法がある。この方法では、Chip中の全てのワード線を選択し、P−Wellに電圧を加えることによって、Chip全体を消去する。なお、この方法では消費電力が大きくなる場合があるので、複数のchipをまとめて消すことができない場合は、chipを1枚ずつ消すなどの制御が必要となる。
なお、上述した方法以外にも、ユーザデータDの無効化処理は、様々な方法が考えられる。例えば、単に、前述のシステムエリア11aに、ユーザデータDが無効化処理されていることを示す情報を記録し、この記録がある場合、以後のホスト装置からの読み出し命令に応答しなくする方法がある。この場合、ホスト装置から書き込み命令を受け取る前に、少なくとも、アドレス変換情報を初期化する必要がある。もしくは、無効化処理がされている論理アドレスを記録する必要がある。また、他の方法として、実際に論理アドレスに対応するユーザデータDを全て意味の無いデータ(例えば0)で上書きしてしまう方法がある。
データ無効化部205Aは、ユーザデータDを無効化し(ステップS31)、本処理を終了する。
様“ABCDEFGH”としており、時刻情報を“D08A617F”で表している。なお、記憶装置20Aでは、経過時間計測部130のカウンタ値が700(秒)の時に、第2認証コマンドを受信している。
す値(秒)よりも小さい場合(ステップS166;No)、計算時間と時刻情報との時間
的な関係に不整合が生じるため、時刻情報判定部202は、不正(不整合)と判断する。
この場合、データ無効化部205Aは、ユーザデータDを無効化し(ステップS167)、本処理を終了する。
いると判断する。この場合、データ無効化部205Aは、ユーザデータDを無効化し(ステップS31)、本処理を終了する。
つぎに、図11〜図15を用いてこの発明の第2の実施形態について説明する。第2の実施形態では、ユーザデータDを暗号化してNANDメモリ10内に記憶させるとともに、パスワード認証が失敗となった場合や、短時間に連続して認証コマンドが入力された場合に、暗号化に用いた暗号鍵を無効化する。
Claims (14)
- データを不揮発性半導体メモリで構成された記憶領域に記憶する記憶部と、
前記記憶部への電源の投入に伴い、経過時間のカウントを開始する経過時間計測部と、
前記記憶部に接続されたホスト装置から、パスワードと前記ホスト装置で計時された現在日時を表す時刻情報とを含んだコマンドの入力を受け付ける受付部と、
前記コマンドに含まれる時刻情報と、当該コマンドの入力時までに前記経過時間計測部でカウントされたカウンタ値とに基づいて、前回のコマンド入力から今回のコマンド入力までの経過時間を算出する算出部と、
前記算出部が算出した経過時間を、前回入力されたコマンドに含まれる時刻情報に加算する加算部と、
前記加算部の加算結果と、今回入力されたコマンドに含まれる時刻情報との時間的な大小関係に基づいて、前記時刻情報の整合性を判定する時刻情報判定部と、
前記時刻情報判定部が不整合と判定した場合に、前記記憶領域に記憶されたデータを無効化する無効化部と、
前記時刻情報判定部が整合と判定した場合に、今回入力されたコマンドに含まれるパスワードの認証を行い、当該認証に成功した場合に前記記憶領域へのアクセスを許可する認証部と、
を備えることを特徴とする記憶装置。 - 前記データを前記記憶領域に記憶する際には、前記記憶領域中での論理的な記憶位置を示す論理アドレスが前記ホスト装置によって指定され、
前記記憶部は、前記論理アドレスと前記記憶領域中のアドレスである物理アドレスとの対応関係を示すアドレス変換情報に基づいて、前記論理アドレスを前記物理アドレスに変換するとともに、変換された物理アドレスの位置に前記データを記憶し、
前記無効化部は、前記アドレス変換情報に対して、前記論理アドレスに対応する物理アドレスを無くすように変更することによって、前記記憶領域に記憶されたデータを無効化することを特徴とする請求項1に記載の記憶装置。 - 前記無効化部は、前記ホスト装置から書き込まれたデータを含むブロック内のデータを、前記記憶領域から消去することを特徴とする請求項1に記載の記憶装置。
- 前記不揮発性半導体メモリは、NAND型フラッシュメモリであり、
前記NAND型フラッシュメモリは、記憶しているデータを完全消去する際に消去が完了しているか否かの確認処理が行なわれるとともに、消去が不完全である場合には、消去の完了が確認されるまで消去処理が繰り返され、
前記無効化部は、前記ホスト装置から書き込まれたデータを含むブロック内のデータを消去する場合、消去が完了しているか否かの確認処理を行わずに消去することを特徴とする請求項3に記載の記憶装置。 - 前記不揮発性半導体メモリは、NAND型フラッシュメモリであり、
前記記憶部は、当該記憶部の動作を制御する制御プログラムおよび前記アドレス変換情報を記憶し、
前記無効化部は、前記記憶部を構成するNAND型フラッシュメモリのチップ全体を消去することによって、前記記憶領域に記憶されたデータを無効化することを特徴とする請求項1に記載の記憶装置。 - 前記不揮発性半導体メモリは、NAND型フラッシュメモリであり、
前記記憶部は、当該記憶部の動作を制御する制御プログラムおよび前記アドレス変換情報を記憶し、
前記無効化部は、前記記憶部を構成するNAND型フラッシュメモリのチップ全体にデータの上書きを行うことによって、前記記憶領域に記憶されたデータを無効化することを特徴とする請求項1に記載の記憶装置。 - 前記時刻情報判定部は、今回入力されたコマンドに含まれる時刻情報の表す日時が、前記算出部が算出した経過時間の表す日時と一致又は超えた場合に、整合と判定することを特徴とする請求項1乃至請求項6のいずれか1つに記載の記憶装置。
- 一定時間あたりの前記コマンドの入力回数を検出し、当該入力回数が所定の上限値を超えたか否かを判定する判定部を更に備え、
前記判定部が上限値を超えたと判定した場合に、前記無効化部が前記記憶領域に記憶されたデータを無効化することを特徴とする請求項1乃至請求項7のいずれか1つに記載の記憶装置。 - 前記受付部は、前記認証部による前記パスワードの認証が所定回数失敗した場合、前記コマンドの受け付けを所定時間停止することを特徴とする請求項1乃至請求項8のいずれか1つに記載の記憶装置。
- 前記記憶部は、前記データを暗号鍵に基づいて暗号化された暗号化データを記憶するとともに、前記暗号化データは前記暗号鍵に基づいて復号化され、
前記暗号鍵を有効とする時間を定めた暗号鍵有効時間と、前記経過時間計測部のカウンタ値とを比較し、当該カウンタ値が前記暗号鍵有効時間を超えた場合に、前記暗号鍵が失効したと判定する有効時間判定部を更に備え、
前記無効化部は、前記有効時間判定部が前記暗号鍵有効時間の範囲外と判定した場合に、前記暗号鍵を無効化することによって、前記記憶領域に記憶されたデータを無効化することを特徴とする請求項1に記載の記憶装置。 - 前記有効時間判定部は、前記パスワードが設定された日時を表すパスワード設定日時に前記暗号鍵有効時間を加算し、この加算結果の表す日時が、前記コマンドに含まれる時刻情報の表す日時を超えた場合に、前記暗号鍵が失効したと判定することを特徴とする請求項10に記載の記憶装置。
- 前記無効化部は、前記暗号鍵を消去又は他の文字列に置き換えることによって、前記記憶領域に記憶されたデータを無効化することを特徴とする請求項1に記載の記憶装置。
- データを不揮発性半導体メモリで構成された記憶領域に記憶する記憶部への電源の投入に伴い、経過時間のカウントを開始する経過時間計測ステップと、
前記記憶部に接続されたホスト装置から、パスワードと前記ホスト装置で計時された現在日時を表す時刻情報とを含んだコマンドの入力を受け付ける受付ステップと、
前記コマンドに含まれる時刻情報と、当該コマンドの入力時までに前記経過時間計測ステップでカウントされたカウンタ値とに基づいて、前回のコマンド入力から今回のコマンド入力までの経過時間を算出する算出ステップと、
前記算出ステップで算出された経過時間を、前回入力されたコマンドに含まれる時刻情報に加算する加算ステップと、
前記加算ステップでの加算結果と、今回入力されたコマンドに含まれる時刻情報との時間的な大小関係に基づいて、前記時刻情報の整合性を判定する時刻情報判定ステップと、
前記時刻情報判定ステップで不整合と判定された場合に、前記記憶領域に記憶されたデータを無効化する無効化ステップと、
前記時刻情報判定ステップで整合と判定された場合に、今回入力されたコマンドに含まれるパスワードの認証を行い、当該認証に成功した場合に前記記憶領域へのアクセスを許可する認証ステップと、
を含むことを特徴とする保護方法。 - データを不揮発性半導体メモリで構成された記憶領域に記憶する記憶部と、
現在日時を表した時刻情報を生成する計時部と、
前記記憶部へのアクセスに際し、予め定められたパスワードと前記時刻情報とを含んだコマンドを前記記憶部に送信する送信部と、
前記記憶部への電源の投入に伴い、経過時間のカウントを開始する経過時間計測部と、
前記送信部から前記コマンドの入力を受け付ける受付部と、
前記コマンドに含まれる時刻情報と、当該コマンドの入力時までに前記経過時間計測部でカウントされたカウンタ値とに基づいて、前回のコマンド入力から今回のコマンド入力までの経過時間を算出する算出部と、
前記算出部が算出した経過時間を、前回入力されたコマンドに含まれる時刻情報に加算する加算部と、
前記加算部の加算結果と、今回入力されたコマンドに含まれる時刻情報との時間的な大小関係に基づいて、前記時刻情報の整合性を判定する時刻情報判定部と、
前記時刻情報判定部が不整合と判定した場合に、前記記憶領域に記憶されたデータを無効化する無効化部と、
前記時刻情報判定部が整合と判定した場合に、今回入力されたコマンドに含まれるパスワードの認証を行い、当該認証に成功した場合に前記記憶領域へのアクセスを許可する認証部と、
を備える電子機器。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011086756A JP5595965B2 (ja) | 2011-04-08 | 2011-04-08 | 記憶装置、保護方法及び電子機器 |
US13/242,651 US9081943B2 (en) | 2011-04-08 | 2011-09-23 | Storage device, protection method, and electronic apparatus |
US14/737,198 US9396137B2 (en) | 2011-04-08 | 2015-06-11 | Storage device, protection method, and electronic apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011086756A JP5595965B2 (ja) | 2011-04-08 | 2011-04-08 | 記憶装置、保護方法及び電子機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012221257A true JP2012221257A (ja) | 2012-11-12 |
JP5595965B2 JP5595965B2 (ja) | 2014-09-24 |
Family
ID=46967001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011086756A Expired - Fee Related JP5595965B2 (ja) | 2011-04-08 | 2011-04-08 | 記憶装置、保護方法及び電子機器 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9081943B2 (ja) |
JP (1) | JP5595965B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016075999A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JP2017027210A (ja) * | 2015-07-17 | 2017-02-02 | 京セラ株式会社 | 電子機器及び電子機器の動作方法 |
US9805220B2 (en) | 2014-05-30 | 2017-10-31 | Kabushiki Kaisha Toshiba | Electronic apparatus and control method thereof |
WO2019239834A1 (ja) * | 2018-06-14 | 2019-12-19 | 京セラドキュメントソリューションズ株式会社 | 認証装置及び画像形成装置 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090228640A1 (en) * | 2008-03-07 | 2009-09-10 | Kabushiki Kaisha Toshiba | Information processing apparatus and non-volatile semiconductor memory drive |
JP5595965B2 (ja) * | 2011-04-08 | 2014-09-24 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
US9658780B2 (en) * | 2011-09-16 | 2017-05-23 | Avalanche Technology, Inc. | Magnetic random access memory with dynamic random access memory (DRAM)-like interface |
US8490162B1 (en) * | 2011-09-29 | 2013-07-16 | Amazon Technologies, Inc. | System and method for recognizing malicious credential guessing attacks |
JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
KR20130050588A (ko) * | 2011-11-08 | 2013-05-16 | 주식회사 히타치엘지 데이터 스토리지 코리아 | 나스 서버의 임베디드 시스템 펌웨어 복원 장치 및 방법 |
JP2013153327A (ja) * | 2012-01-25 | 2013-08-08 | Toshiba Corp | 記憶装置、ホスト装置および情報処理方法 |
US9251055B2 (en) | 2012-02-23 | 2016-02-02 | Kabushiki Kaisha Toshiba | Memory system and control method of memory system |
US20140137119A1 (en) * | 2012-11-15 | 2014-05-15 | Elwha LLC, a limited liability corporation of the State of Delaware | Multi-core processing in memory |
US9442854B2 (en) | 2012-11-15 | 2016-09-13 | Elwha Llc | Memory circuitry including computational circuitry for performing supplemental functions |
US9323499B2 (en) | 2012-11-15 | 2016-04-26 | Elwha Llc | Random number generator functions in memory |
US9582465B2 (en) | 2012-11-15 | 2017-02-28 | Elwha Llc | Flexible processors and flexible memory |
WO2015145932A1 (ja) * | 2014-03-28 | 2015-10-01 | パナソニックIpマネジメント株式会社 | 不揮発性メモリ装置 |
KR102154187B1 (ko) * | 2014-08-07 | 2020-09-09 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
US9767045B2 (en) * | 2014-08-29 | 2017-09-19 | Memory Technologies Llc | Control for authenticated accesses to a memory device |
TWI595632B (zh) * | 2015-02-23 | 2017-08-11 | Toshiba Kk | Memory system |
US10992453B2 (en) * | 2016-05-18 | 2021-04-27 | International Business Machines Corporation | System architecture for encrypting external memory |
WO2017218016A1 (en) * | 2016-06-17 | 2017-12-21 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
US20170371573A1 (en) * | 2016-06-24 | 2017-12-28 | Samsung Electronics Co., Ltd. | Method of operating storage medium, method of operating host controlling the storage medium, and method of operating user system including the storage medium and the host |
US10389693B2 (en) * | 2016-08-23 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Keys for encrypted disk partitions |
KR102488636B1 (ko) * | 2017-11-23 | 2023-01-17 | 삼성전자주식회사 | 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치 |
JP2020030527A (ja) * | 2018-08-21 | 2020-02-27 | キオクシア株式会社 | 記憶装置及びプログラム |
US11288007B2 (en) * | 2019-05-16 | 2022-03-29 | Western Digital Technologies, Inc. | Virtual physical erase of a memory of a data storage device |
CN112749397A (zh) | 2019-10-29 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种***和方法 |
US11500545B2 (en) * | 2020-01-02 | 2022-11-15 | International Business Machines Corporation | Adaptive tape library and humidity-based drive operations |
JP2022084980A (ja) * | 2020-11-27 | 2022-06-08 | キオクシア株式会社 | 電子デバイス |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08306196A (ja) * | 1995-04-28 | 1996-11-22 | Toshiba Corp | 不揮発性半導体記憶装置 |
JP2002116960A (ja) * | 2000-08-03 | 2002-04-19 | Sony Corp | 情報処理装置及び方法、再生装置及び方法、並びにプログラム格納媒体 |
JP2003249083A (ja) * | 2001-12-20 | 2003-09-05 | Toshiba Corp | 不揮発性半導体記憶装置 |
JP2004259265A (ja) * | 2003-02-04 | 2004-09-16 | Matsushita Electric Ind Co Ltd | 半導体メモリカード、コンピュータ読取可能なプログラム |
JP2004326278A (ja) * | 2003-04-23 | 2004-11-18 | Renesas Technology Corp | 不揮発性記憶装置及びデータ処理装置 |
JP2005062920A (ja) * | 2003-08-08 | 2005-03-10 | Canon Inc | 記憶装置及びその制御方法 |
JP2007280330A (ja) * | 2006-04-12 | 2007-10-25 | Matsushita Electric Ind Co Ltd | 不揮発性記憶装置および不揮発性記憶システム |
JP4357963B2 (ja) * | 2001-10-29 | 2009-11-04 | シーゲイト テクノロジー エルエルシー | 周辺装置をホットプラグアタックから保護するシステムと方法 |
JP2010238216A (ja) * | 2009-03-13 | 2010-10-21 | Fujitsu Ltd | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04357963A (ja) | 1991-04-10 | 1992-12-10 | Kenji Ogaki | アルコール溶液または酒類が気化した気体吸入パイプ |
US7159120B2 (en) * | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US6907497B2 (en) | 2001-12-20 | 2005-06-14 | Kabushiki Kaisha Toshiba | Non-volatile semiconductor memory device |
JP2004341768A (ja) | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
JP2005011151A (ja) | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
US7395384B2 (en) * | 2004-07-21 | 2008-07-01 | Sandisk Corproation | Method and apparatus for maintaining data on non-volatile memory systems |
US8024572B2 (en) * | 2004-12-22 | 2011-09-20 | Aol Inc. | Data storage and removal |
JP4551940B2 (ja) | 2008-03-01 | 2010-09-29 | 株式会社東芝 | メモリシステム |
US7979658B2 (en) * | 2008-03-25 | 2011-07-12 | Spansion Llc | Secure management of memory regions in a memory |
JP2010224644A (ja) | 2009-03-19 | 2010-10-07 | Toshiba Storage Device Corp | 制御装置、記憶装置、データ漏洩防止方法 |
JP5595965B2 (ja) * | 2011-04-08 | 2014-09-24 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
-
2011
- 2011-04-08 JP JP2011086756A patent/JP5595965B2/ja not_active Expired - Fee Related
- 2011-09-23 US US13/242,651 patent/US9081943B2/en not_active Expired - Fee Related
-
2015
- 2015-06-11 US US14/737,198 patent/US9396137B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08306196A (ja) * | 1995-04-28 | 1996-11-22 | Toshiba Corp | 不揮発性半導体記憶装置 |
JP2002116960A (ja) * | 2000-08-03 | 2002-04-19 | Sony Corp | 情報処理装置及び方法、再生装置及び方法、並びにプログラム格納媒体 |
JP4357963B2 (ja) * | 2001-10-29 | 2009-11-04 | シーゲイト テクノロジー エルエルシー | 周辺装置をホットプラグアタックから保護するシステムと方法 |
JP2003249083A (ja) * | 2001-12-20 | 2003-09-05 | Toshiba Corp | 不揮発性半導体記憶装置 |
JP2004259265A (ja) * | 2003-02-04 | 2004-09-16 | Matsushita Electric Ind Co Ltd | 半導体メモリカード、コンピュータ読取可能なプログラム |
JP2004326278A (ja) * | 2003-04-23 | 2004-11-18 | Renesas Technology Corp | 不揮発性記憶装置及びデータ処理装置 |
JP2005062920A (ja) * | 2003-08-08 | 2005-03-10 | Canon Inc | 記憶装置及びその制御方法 |
JP2007280330A (ja) * | 2006-04-12 | 2007-10-25 | Matsushita Electric Ind Co Ltd | 不揮発性記憶装置および不揮発性記憶システム |
JP2010238216A (ja) * | 2009-03-13 | 2010-10-21 | Fujitsu Ltd | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9805220B2 (en) | 2014-05-30 | 2017-10-31 | Kabushiki Kaisha Toshiba | Electronic apparatus and control method thereof |
JP2016075999A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JP2017027210A (ja) * | 2015-07-17 | 2017-02-02 | 京セラ株式会社 | 電子機器及び電子機器の動作方法 |
WO2019239834A1 (ja) * | 2018-06-14 | 2019-12-19 | 京セラドキュメントソリューションズ株式会社 | 認証装置及び画像形成装置 |
CN112313646A (zh) * | 2018-06-14 | 2021-02-02 | 京瓷办公信息***株式会社 | 认证装置以及图像形成装置 |
JPWO2019239834A1 (ja) * | 2018-06-14 | 2021-07-08 | 京セラドキュメントソリューションズ株式会社 | 認証装置及び画像形成装置 |
JP7006785B2 (ja) | 2018-06-14 | 2022-02-10 | 京セラドキュメントソリューションズ株式会社 | 認証装置及び画像形成装置 |
US11956404B2 (en) | 2018-06-14 | 2024-04-09 | Kyocera Document Solutions Inc. | Authentication device and image forming apparatus |
Also Published As
Publication number | Publication date |
---|---|
US20120260023A1 (en) | 2012-10-11 |
US9396137B2 (en) | 2016-07-19 |
US9081943B2 (en) | 2015-07-14 |
JP5595965B2 (ja) | 2014-09-24 |
US20150309946A1 (en) | 2015-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5595965B2 (ja) | 記憶装置、保護方法及び電子機器 | |
US9064108B2 (en) | Storage device, storage system, and authentication method | |
US20200364159A1 (en) | Storage system and method for performing and authenticating write-protection thereof | |
CN111475871B (zh) | 存储器*** | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
US20130117633A1 (en) | Recording apparatus, writing apparatus, and reading apparatus | |
US8589669B2 (en) | Data protecting method, memory controller and memory storage device | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
US11775184B2 (en) | Memory system, information processing apparatus, and information processing system | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
US10664414B2 (en) | Controller and advanced method for deleting data | |
KR20210132723A (ko) | 메모리에서의 데이터 증명 | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
JP6518798B2 (ja) | 安全な集積回路状態を管理する装置およびその方法 | |
US11468159B2 (en) | Memory system | |
US20230179418A1 (en) | Storage controller and method of operating electronic system | |
TW202234259A (zh) | 記憶體系統 | |
KR20220091955A (ko) | 메모리 시스템 폐기 방법 및 그 메모리 시스템 | |
JP2020149236A (ja) | 電子機器及び電子機器の制御方法 | |
US20210294501A1 (en) | Storage device and control method | |
KR20220007931A (ko) | 메모리 시스템 및 메모리 시스템의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140708 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140806 |
|
LAPS | Cancellation because of no payment of annual fees |