JP2020149265A - メモリシステム - Google Patents
メモリシステム Download PDFInfo
- Publication number
- JP2020149265A JP2020149265A JP2019045445A JP2019045445A JP2020149265A JP 2020149265 A JP2020149265 A JP 2020149265A JP 2019045445 A JP2019045445 A JP 2019045445A JP 2019045445 A JP2019045445 A JP 2019045445A JP 2020149265 A JP2020149265 A JP 2020149265A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- host device
- addresses
- command
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0634—Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】専用のロック解除コマンドを使用することなく、ロックを解除できるメモリシステムを提供する。【解決手段】メモリコントローラ5は、コマンド判定部41、メモリアクセス部42、変換処理部43、ロック/解除部44を備える。コマンド判定部41は、ホスト機器から所定の複数の第1アドレスに対して所定の順番でコマンドを受信したかどうかを判定する。メモリアクセス部42は、所定の順番でコマンドを受信したと判定された後、ホスト機器から所定の複数の第2アドレスに対してコマンドを受信し、複数の第2アドレスをメモリ領域に記憶させる。変換処理部43は、メモリ領域に記憶された複数の第2アドレスをパスワードに変換する。ロック/解除部44は、メモリシステム2の起動後に、変換されたパスワードが所定のパスワードと一致した場合、メモリにおける前記ホスト機器からのコマンドの実行制限を解除する。【選択図】図4
Description
本発明の実施形態は、メモリとメモリを制御するメモリコントローラとを備えたメモリシステムに関する。
ホスト機器とメモリカード等のメモリシステムとは、通信によりコマンド及びデータの送受信を行う。ホスト機器からのコマンドに対してメモリシステムのメモリからのデータの読み出し又はメモリへのデータの書き込みを不可とするロック状態と、ホスト機器からのコマンドに応じて書き込みが不可であったメモリを書き込み可とする又は読み出しが不可であったメモリを読み出し可とするロック解除状態と、を切り替える機能を有するメモリシステムが知られている。
本発明は、メモリのロック状態を解除することができるメモリシステムを提供する。
実施形態に係るメモリシステムは、メモリ領域を備えたメモリと、メモリを制御するコントローラとを備え、コントローラは、コマンド判定部、メモリアクセス部、変換処理部、ロック/解除部を備える。コマンド判定部は、ホスト機器が所定の複数の第1アドレスに対して所定の順番でコマンドを実行したかどうかを判定する。メモリアクセス部は、ホスト機器が複数の第1アドレスに所定の順番でコマンドを実行したと判定された後、所定の複数の第2アドレスにコマンドを実行したときに、メモリをアクセスして複数の第2アドレスをメモリ領域に記憶させる。変換処理部は、メモリ領域に記憶された複数の第2アドレスをパスワードに変換する。ロック/解除部は、起動後にメモリに対するコマンドを制限し、変換処理部で変換されたパスワードが所定のパスワードと一致したときメモリに対するコマンドの制限を解除する。
以下、実施形態のメモリシステムについて、図面を参照しながら詳細に説明する。
参照される図面は模式的なものである。以下の説明において、同一の機能及び構成を有する要素については、共通する参照符号を付す。
(第1実施形態)
(メモリシステムの構成)
図1は第1実施形態のメモリシステムとホスト機器との構成を示すブロック図である。ホスト機器1は、メモリシステム2に接続されている。ホスト機器1とメモリシステム2とは、通信によりコマンド及びデータの送受信を行う。
(メモリシステムの構成)
図1は第1実施形態のメモリシステムとホスト機器との構成を示すブロック図である。ホスト機器1は、メモリシステム2に接続されている。ホスト機器1とメモリシステム2とは、通信によりコマンド及びデータの送受信を行う。
図1に示すように、ホスト機器1は、制御部3、コマンド発行部4、インターフェイス4aを備え、インターフェイス4aを介してメモリシステム2に接続される。コマンド発行部4は、メモリシステム2に対するコマンドを発行する。制御部3は、コマンド発行部4の制御を行う。また、ホスト機器1は、メモリシステム2にアクセスするためのハードウェア及びソフトウェアを含む。ユーザは、ソフトウェアに対してメモリシステム2へのデータの書き込み及びメモリシステム2からのデータの読み出しの操作を指示する。
メモリシステム2は、電源オン状態のホスト機器1に接続されたとき、および電源オフ状態のホスト機器1に挿入された状態でホスト機器1の電源がオンにされたとき、ホスト機器1からの電源供給を受けて初期化動作を行った後、ホスト機器1からのアクセスに応じた処理をする。メモリシステム2は、メモリコントローラ5、メモリ6を備える。メモリシステム2は、例えばSDTMカードのようなメモリカード、SSD(Solid state device)等である。
(メモリの構成)
メモリ6は、データを不揮発に記憶するNAND型フラッシュメモリである。
メモリ6は、データを不揮発に記憶するNAND型フラッシュメモリである。
メモリ6の記憶領域は、保持するデータの種類に応じて複数の領域に分割されている。複数の領域は、図1に示すように、システム領域21、セキュア領域22、レジスタ領域23、ユーザ領域24を含む。
システム領域21は、メモリコントローラ5の動作に必要なデータを記憶するために設けられた領域であり、主にメモリシステム2に関する管理情報、セキュリティ情報やメディアIDなどの情報等を格納する。セキュア領域22は、重要データとセキュアデータとを格納する。
レジスタ領域23は、SDメモリカードの仕様に応じて指定されたレジスタである。レジスタ領域23は、メモリシステム2の製造情報及びメモリシステム2を動作させるための動作情報を格納する。
ユーザ領域24は、ホスト機器1から自由にアクセスして使用することができ、ユーザデータ、画像データを格納する。以下の説明では、メモリ6がユーザ領域24を使用するものとする。
図2は、第1実施形態のメモリ6のメモリ空間の構成を示す図である。メモリ6は、メモリ領域31とページバッファ32とを含む。図1に示すメモリ6のユーザ領域24は、メモリ領域31とページバッファ32とを含む。
メモリ領域31は、複数のブロックBLKを含む。各ブロックBLKは、複数のページPGにより構成されている。各ページPGは、直列に接続された複数のセルトランジスタを含む。
各セルトランジスタは、積層ゲート構造のMOSFET(金属酸化膜半導体電界効果トランジスタ)で構成されている。積層ゲート構造のMOSFETは、トンネル絶縁膜、浮遊ゲート電極、電極間絶縁膜、制御ゲート電極及びソース/ドレイン拡散層を有する。各セルトランジスタの閾値電圧は、浮遊ゲート電極に蓄積された電子の数に応じて変動し、セルトランジスタは、閾値電圧の差に応じた情報を記憶する。
同一行に属するセルトランジスタの制御ゲート電極は、同一のワード線に接続されている。同一列に属するセルトランジスタの両端に選択ゲートトランジスタが直列に接続されている。一方の選択ゲートトランジスタはビット線に接続されている。ワード線を共有するセルトランジスタの組は、1ページPGとして取り扱われ、ページ毎にデータの書き込み及び読み出しが行われる。メモリ6へのデータの書き込み、及びメモリ6からのデータの読み出し等は、メモリコントローラ5によって制御される。
(コントローラの構成)
再び図1を参照する。メモリコントローラ5は、ホストインターフェイス11、全体制御部12、ROM(read only memory)13、RAM(random access memory)14、メモリインターフェイス15を備える。
再び図1を参照する。メモリコントローラ5は、ホストインターフェイス11、全体制御部12、ROM(read only memory)13、RAM(random access memory)14、メモリインターフェイス15を備える。
メモリコントローラ5は、例えば、ハードウェアとしてCPU(central processing unit )等のプロセッサを含み、ROM13に記憶され且つRAM14上にロードされたファームウェア(プログラム)がプロセッサによって実行されることによって、ホストインターフェイス11、全体制御部12、RAM14、メモリインターフェイス15の各々の機能の一部または全部を実行する。ホストインターフェイス11、全体制御部12、メモリインターフェイス15は、バスにより相互に接続されている。
ホストインターフェイス11は、ホストバスHBを介してホスト機器1と接続され、ホスト機器1との通信を司る。例えば、ホストインターフェイス11は、ホスト機器1から受信した命令及びデータをそれぞれ、全体制御部12及びRAM14に転送する。
RAM14は、メモリ6及びホスト機器1から受信したデータを一時的に記憶するバッファとしての機能を有する。ROM13は、全体制御部12によって制御される制御プログラム等を記憶している。なお、本発明で、メモリ6に記録する、との記載の行為は、メモリ6のかわりにRAM14に記憶してもよい。例えば、パスワード変換処理に送られる読み出しコマンドアドレスは、メモリ6に記憶され、パスワード照合処理に送られる読み出しコマンドアドレスは、メモリ6のかわりにRAM14に記憶されてもよい。
メモリインターフェイス15は、メモリ6と接続され、メモリ6との通信を司る。メモリインターフェイス15は、NANDインターフェイスに従った信号の送受信を行う。NANDインターフェイスに従った信号は、例えば種々の制御信号及び入出力信号を含む。入出力信号は、コマンド、書き込みデータ及び読み出しデータ、アドレス信号、各種の管理データを含む。
全体制御部12は、メモリシステム2全体の制御を司る。全体制御部12は、例えば、プロセッサ及びRAM14の機能の一部により実現される。全体制御部12は、書き込み及び読み出しの際に、RAM14及びメモリインターフェイス15を制御しつつ、メモリ6の記憶状態を管理する。
メモリコントローラ5は、ホスト機器1からのコマンドを受けてコマンドに対する応答をホスト機器1に返す。メモリコントローラ5は、ホスト機器1からのコマンドに応答して、メモリ6に対するデータの読み出し、書き込み、及び消去等をコマンドする。メモリコントローラ5は、ホスト機器1から書き込みを指示されたデータをメモリ6に書き込み、ホスト機器1から読み出しを指示されたデータをメモリ6から読み出してホスト機器1に送信する。
また、メモリコントローラ5は、メモリ6によるデータの記憶状態を管理する。記憶状態の管理とは、どの物理アドレスのページ(または物理ブロック)が、どの論理アドレスのデータを保持しているかの関係、およびどの物理アドレスのページ(または物理ブロック)が消去状態(何も書き込まれていない、または無効なデータを保持している状態)であるかを管理することをいう。メモリコントローラ5は、論理アドレスと物理アドレスとの対応関係を格納するアドレス変換テーブルを用いて、記憶状態を管理する。
メモリコントローラ5は、ある論理アドレスと関連付けられた物理アドレスを知得し、知得された物理アドレスの記憶領域からデータを読み出す。メモリ6の記憶状態の管理は、メモリ6の記憶領域の管理、ウェアレべリング、ガベージコレクション、及びリフリッシュを含む。
(メモリシステムの起動シーケンス)
次に、図3の起動シーケンスを参照して、第1実施形態のホスト機器1からメモリシステム2を起動させて、データを読み出し及び書き込みする手順を説明する。
次に、図3の起動シーケンスを参照して、第1実施形態のホスト機器1からメモリシステム2を起動させて、データを読み出し及び書き込みする手順を説明する。
まず、メモリシステム2を起動させるための初期化処理が行われる。初期化処理が終了すると、ホスト機器1は、読み出しアドレスを含む読み出しコマンドを発行する。メモリシステム2は、ホスト機器1から読み出しコマンドを受け取ると、メモリコントローラ5がメモリ6の読み出しアドレスからデータを読み出して、読み出したデータをホスト機器1に返す。
次に、ホスト機器1は、書き込みアドレスと書き込むデータとを含む書き込みコマンドを発行する。メモリシステム2は、ホスト機器1から書き込みコマンドを受け取ると、メモリコントローラ5は、メモリ6の書き込みアドレスにデータを書き込む。
(ロック/解除モード)
メモリシステム2は、ロックモード又はロック解除モードで動作する。ここで、ロック(アクセス制限)とは、ホスト機器1へメモリ6から読み出したデータの送信を不可とすることを意味する。ロック解除とは、ホスト機器1へメモリ6から読み出したデータの送信を可にすることを意味する。ここでは、メモリシステム2の起動時に、メモリシステム2の動作モードがロックモードとなっている場合について説明する。なお、ホスト機器1から受信したロックコマンドに従って、ロックモードとなる場合もある。本実施形態では、ロック解除のためだけに用いる専用のロック解除コマンドを用いずに、ロック状態を解除する。
メモリシステム2は、ロックモード又はロック解除モードで動作する。ここで、ロック(アクセス制限)とは、ホスト機器1へメモリ6から読み出したデータの送信を不可とすることを意味する。ロック解除とは、ホスト機器1へメモリ6から読み出したデータの送信を可にすることを意味する。ここでは、メモリシステム2の起動時に、メモリシステム2の動作モードがロックモードとなっている場合について説明する。なお、ホスト機器1から受信したロックコマンドに従って、ロックモードとなる場合もある。本実施形態では、ロック解除のためだけに用いる専用のロック解除コマンドを用いずに、ロック状態を解除する。
(ロック解除処理)
次に、第1実施形態のメモリシステムのロック解除処理について説明する。図4は、第1実施形態のメモリシステムの構成を示すブロック図である。全体制御部12は、コマンド判定部41、メモリアクセス部42、変換処理部43、ロック/解除部44を備えている。コマンド判定部41、メモリアクセス部42、変換処理部43、ロック/解除部44は、全体制御部12がROM13に記憶されたコマンド解除処理プログラムを実行することで実現される機能である。
次に、第1実施形態のメモリシステムのロック解除処理について説明する。図4は、第1実施形態のメモリシステムの構成を示すブロック図である。全体制御部12は、コマンド判定部41、メモリアクセス部42、変換処理部43、ロック/解除部44を備えている。コマンド判定部41、メモリアクセス部42、変換処理部43、ロック/解除部44は、全体制御部12がROM13に記憶されたコマンド解除処理プログラムを実行することで実現される機能である。
コマンド判定部41は、所定の複数のアドレスA1〜Anに対して、ホスト機器1から例えば、読み出しコマンドを受信したかどうかを判定する。
メモリアクセス部42は、コマンド判定部41により、ホスト機器1から複数のアドレスA1〜An(第1アドレス)に対して読み出しコマンドを受信したと判定された後、所定の複数のアドレスB1〜Bm(第2アドレス)に対して読み出しコマンドを受信したときに、メモリ6にアクセスして複数のアドレスB1〜Bmをメモリ6のメモリ領域に記憶させる。メモリ6には、複数のアドレスB1〜Bmがパスワード受付アドレスとして記憶される。また、メモリ6には、所定のパスワードPWが記憶されている。
変換処理部43は、メモリ領域に記憶された複数の第2アドレスをパスワードに変換する。ロック/解除部44は、メモリ起動後にメモリ6に対するアクセスを制限する。ロック/解除部44は、変換処理部43で変換されたパスワードと所定のパスワードとを照合し、変換されたパスワードが所定のパスワードと一致したときに、メモリ6に対するアクセス制限を解除する。
次にこのように構成された第1実施形態のメモリシステムのロック解除処理を、図5を参照しながら詳細に説明する。ロック解除処理は、全体制御部12がROM13に記憶されたロック解除処理プログラムを実行することで実現される。
まず、ロック解除処理において、ロック解除開始シーケンスと、パスワード送信シーケンスとが実行される。ロック解除開始シーケンスでは、ホスト機器1がアドレスA1を含む読み出しコマンドをメモリシステム2に送ると、メモリシステム2のメモリコントローラ5は、アドレスA1を含む読み出しコマンドを受け取る。
コマンド判定部41は、受信した読み出しコマンドとアドレスA1が予め設定されたコマンドと想定したアドレスA1〜Anの始まりのA1であるかどうかを判定する。アドレスA1は、想定したアドレスに一致するため、次のA2を想定するアドレスとする。この判定にかかわらず、ロック状態であるため、受信した読み出しコマンドに従ったアドレスA1からのデータの読み出し処理としては、エラーをホスト機器1に返送する。
さらに、コマンド判定部41は、受信した読み出しコマンドとアドレスA2が予め設定されたコマンドと想定したアドレスA1〜AnのA2であるかどうかを判定する。アドレスA2は、想定したアドレスに一致するため、次のA3を想定するアドレスとする。この判定にかかわらず、ロック状態であるため、受信した読み出しコマンドに従ったアドレスA2からのデータの読み出し処理としては、エラーをホスト機器1に返送する。
同様にして、コマンド判定部41は、受信した読み出しコマンドとアドレスAが予め設定されたコマンドと想定したアドレスA3〜Anを正しい順番で読み出されたかどうかの判定処理を繰り返し行い、最後に、受信した読み出しコマンドに従ったアドレスAnからのデータの読み出し処理としては、エラーをホスト機器1に返送する。
そして、コマンド判定部41は、アドレスA1の読み出しからアドレスAnの読み出しまで完了したので、ホスト機器1から複数のアドレスA1〜Anに対して所定の順番で読み出しコマンドを受信したと判定する。このように、ロック解除開始シーケンスは、所定の複数のアドレスA1〜Anを順番に読み出した場合に完了する。ロック解除開始シーケンスが完了すると、パスワード送信シーケンスを受け付ける状態になる。
次に、パスワード送信シーケンスでは、ホスト機器1がアドレスB1を含む読み出しコマンドをメモリシステム2に送ると、メモリシステム2のメモリコントローラ5は、アドレスB1を含む読み出しコマンドを受け取る。
コマンド判定部41は、受信した読み出しコマンドのアドレスB1をメモリ6に記録する。受信した読み出しコマンドに従ったアドレスB1からのデータの読み出し処理としては、エラーをホスト機器1に返送する。
さらに、コマンド判定部41は、以降に受信した読み出しコマンドのアドレスB2をメモリ6に記録する。受信した読み出しコマンドに従ったアドレスB2からのデータの読み出し処理としては、エラーをホスト機器1に返送する。
同様にして、コマンド判定部41は、受信した読み出しコマンドのアドレスをメモリ6に記録する処理を繰り返し行い、最後に、アドレスBmの読み出し処理を完了する(ステップS2m)。最後の処理ではそれまで同様エラーを返信してもよいが、以降のパスワード照合処理の結果、パスワードが正しい場合はロック解除を示すメッセージを返信してもよい。
次に、パスワード照合処理が行われる(ステップS30)。このパスワード照合処理については、図6を参照しながら、詳細に説明する。なお、図6における読み出しコマンドアドレスは、図5におけるアドレスB1〜Bmの一例である。
まず、全体制御部12によって、読み出しコマンドアドレス「01234567」が読み出され(ステップS21a)、このアドレスがメモリ6に記憶される(ステップS31)。次に、全体制御部12によって、読み出しコマンドアドレス「89ABCDEF」が読み出され(ステップS22a)、このアドレスがメモリ6に記憶される(ステップS32)。
次に、全体制御部12によって、読み出しコマンドアドレス「FEDCBA98」が読み出され(ステップS23a)、このアドレスがメモリ6に記憶される(ステップS33)。次に、全体制御部12によって、読み出しコマンドアドレス「76543210」が読み出され(ステップS24a)、このアドレスがメモリ6に記憶される(ステップS34)。
次に、変換処理部43によりパスワード変換処理が行われる(ステップS35)。変換処理部43は、アドレス「01234567」とアドレス「89ABCDEF」とアドレス「FEDCBA98」とアドレス「76543210」とをパスワードに変換する(ステップS35)。
即ち、アドレス01234567と、アドレス89ABCDEFと、アドレスFEDCBA98と、アドレス76543210とを連結したものをパスワードとする。ここで、各々のアドレスは、32ビットアドレスであり、パスワードは、例えば、128ビットデータである。
次に、ロック/解除部44は、変換処理部43で変換されたパスワードと所定のパスワードとが一致したかどうかを判定する(ステップS36)。所定のパスワードは、予め作成されたパスワードである。
ロック/解除部44は、変換処理部43で変換されたパスワードと所定のパスワードとが一致したときに、ロックを解除する(ステップS37)。従って、ロック解除コマンドのような特別なコマンドを使用することなく、他の用途もあるコマンドを用いるのみで、メモリのロックを解除することができる。
(パスワード変更シーケンス)
次に、図7を参照しながら、第1実施形態のメモリシステムのパスワード変更シーケンスを説明する。
次に、図7を参照しながら、第1実施形態のメモリシステムのパスワード変更シーケンスを説明する。
まず、パスワードを変更するためには、パスワード変更開始シーケンスと、旧パスワード送信シーケンスと、新パスワード送信シーケンスとが実行される。パスワード変更開始シーケンスでは、ホスト機器1がアドレスC1を含む読み出しコマンドをメモリシステム2に送ると、メモリシステム2のメモリコントローラ5は、アドレスC1を含む読み出しコマンドを受け取る。
コマンド判定部41は、受信した読み出しコマンドとアドレスC1が予め設定されたコマンドと想定したアドレスC1〜Cnの始まりのC1であるかどうかを判定する。アドレスC1は、想定したアドレスに一致するため、次のC2を想定するアドレスとする。この判定にかかわらず、ロック状態であるため、アドレスC1の読み出し処理としては、エラーをホスト機器1に返送する。
同様にして、コマンド判定部41は、受信した読み出しコマンドとアドレスが予め設定されたコマンドと想定したアドレスC1〜Cnを正しい順番で読み出されたかどうかの判定処理を繰り返し行い、最後に、アドレスCnの読み出し処理を完了する(ステップS4n)。
次に、旧パスワード送信シーケンスでは、ホスト機器1がアドレスO1を含む読み出しコマンドをメモリシステム2に送ると、メモリシステム2のメモリコントローラ5は、アドレスO1を含む読み出しコマンドを受け取る。
コマンド判定部41は、受信した読み出しコマンドのアドレスO1をメモリ6に記憶する。アドレスO1の読み出し処理としては、エラーをホスト機器1に返送する。
同様にして、コマンド判定部41は、以降の受信した読み出しコマンドのアドレスをメモリ6に記憶する。最後のアドレスOmの読み出し処理としてはエラーをホスト機器1に返送する。これらの処理でアドレスO1〜Omは、アドレス読み出し時にメモリ6に記憶される。
次に、変換処理部43によりパスワード変換処理が行われる(ステップS61)。変換処理部43は、アドレスO1〜Omをパスワードに変換する。
次に、ロック/解除部44は、変換処理部43で変換されたパスワードと所定のパスワードとが一致したかどうかを判定する(ステップS62)。ロック/解除部44は、変換処理部43で変換されたパスワードと所定のパスワードとが一致しないとき、パスワードを更新しない(ステップS63)。
変換処理部43で変換されたパスワードと所定のパスワードとが一致したとき、新パスワード送信シーケンスを実行する。新パスワード送信シーケンスでは、ホスト機器1がアドレスN1を含む読み出しコマンドをメモリシステム2に送ると、メモリシステム2のメモリコントローラ5は、アドレスN1を含む読み出しコマンドを受け取る。
コマンド判定部41は、受信した読み出しコマンドとアドレスN1が予め設定されたコマンドと想定したアドレスN1〜Nmの始まりのN1であるかどうかを判定する。アドレスO1は、想定したアドレスに一致するため、次のN2を想定するアドレスとする。この判定にかかわらず、ロック状態であるため、アドレスN1の読み出し処理としては、エラーをホスト機器1に返送する。
同様にして、コマンド判定部41は、受信した読み出しコマンドとアドレスが予め設定されたコマンドと想定したアドレスN1〜Nmを正しい順番で読み出されたかどうかの判定処理を繰り返し行い、最後に、アドレスNmの読み出し処理を完了する(ステップS7m)。なお、アドレスN1〜Nmは、アドレス読み出し時にメモリ6に記憶される。
次に、変換処理部43によりパスワード変換処理が行われる(ステップS81)。変換処理部43は、アドレスN1〜Nmを新パスワードに変換する。そして、新パスワードをメモリ6に記憶する(ステップS82)。さらに、メモリシステム2は、ホスト機器1にパスワード変更成功メッセージを返送する。
なお、パスワードは、ロック状態では、設定変更することはできず、ロックを解除した状態でのみ設定変更できる。製品出荷時には所定のパスワードが事前に設定されている。
また、第1実施形態のロック状態では、どのアドレスでもデータの読み書きができない場合を記載したが、一部のアドレスについて読み書きを許可する場合、読み出しのみは許可する、書き込みのみは許可する、或いは、これらの組み合わせ等もロック状態としてもよい。
また、パスワードにより、ロック、ロック解除等ができる例として以下の6つの場合があり、それぞれの組み合わせでもよい。第1の例では、ロック/解除部44が起動後にロック状態として一部または全ての領域で読み出し禁止とし、変換処理部43で変換されたパスワードが所定のパスワードと一致したときロックが解除されて、読み出し可能となる。
第2の例では、ロック/解除部44が起動後にロック状態として一部または全ての領域で書き込み禁止とし、変換処理部43で変換されたパスワードが所定のパスワードと一致したときロックが解除されて、書き込みが可能となる。
第3の例では、ロック/解除部44が起動後に全ての領域で読み出し可能とし、変換処理部43で変換されたパスワードが所定のパスワードと一致したときロック状態とし、一部または全ての領域で読み出し禁止となる。第4の例では、ロック/解除部44が起動後に全ての領域で書き込み可能とし、変換処理部43で変換されたパスワードが所定のパスワードと一致したときロック状態とし、一部または全ての領域で書き込み禁止となる。
第5の例では、変換処理部43で変換されたパスワードが所定のパスワードと一致したときメモリの利用状況(メモリ書換回数、総合書き込み量等)の情報が読み出せる。第6の例では、変換処理部43で変換されたパスワードが所定のパスワードと一致したときFW(ファームウェア)切り替え等の内部の機能が実行される。
このように第1実施形態のメモリシステムによれば、コマンド判定部41は、ホスト機器1から所定の複数の第1アドレスA1〜Anに対して所定の順番でコマンドを受信したかどうかを判定する。メモリアクセス部42は、ホスト機器1から複数の第1アドレスA1〜Anに所定の順番でコマンドを受信したと判定された後、所定の複数の第2アドレスB1〜Bnにコマンドを受信したときに、メモリをアクセスして複数の第2アドレスB1〜Bnをメモリ領域に記憶させる。
変換処理部43は、メモリ領域に記憶された複数の第2アドレスB1〜Bnをパスワードに変換する。ロック/解除部44は、起動後にロック状態とし、変換処理部43で変換されたパスワードと所定のパスワードとを照合し、変換されたパスワードが所定のパスワードと一致したときに、ロック状態を解除する。
従って、ロック解除コマンドのような専用のコマンドを使用することなく、ロック状態を解除することができる。
なお、変換処理部43の変換処理は、前述した例に限定されることなく、例えば、以下の式(1)の関数でアドレスをパスワードに変換することもできる。
パスワード=AES(k,A||B||C||D)xorA||B||C||D…(1)。
AES(k,d)は、AES(Advanced Encryption Standard)暗号であり、kは鍵であり、dは平文データである。ここで、A、B、C、Dは、各アドレスである。xorは、排他的論理和を表し、AES(k,A||B||C||D)とA||B||C||Dとの排他的論理和をとることである。
(第1実施形態の変形例)
図8は、第1実施形態の変形例のメモリシステムとホスト機器との構成ブロック図である。第1実施形態の変形例では、ホスト機器1とメモリシステム2との間にメモリリーダ7が設けられている。
図8は、第1実施形態の変形例のメモリシステムとホスト機器との構成ブロック図である。第1実施形態の変形例では、ホスト機器1とメモリシステム2との間にメモリリーダ7が設けられている。
メモリリーダ7は、ホスト機器1とメモリシステム2とが互いに異なるプロトコルを使用する場合に用いられる。メモリリーダ7は、コマンド変換部8を備えている。コマンド変換部8は、ホスト機器1から受け取った第1プロトコルに従った読み出しコマンド及び書き込みコマンドを、第2プロトコルに従った読み出しコマンド及び書き込みコマンドに変換して、変換された読み出しコマンド及び書き込みコマンドをメモリシステム2に発行する。
また、コマンド変換部8は、読み出しコマンド及び書き込みコマンドに対する結果をメモリシステム2から受け取り、第2プロトコルの結果を第1プロトコルの結果に変換してホスト機器1に返送する。
第1実施形態のメモリシステムによれば、コマンド判定部41は、ホスト機器1から所定の複数の第1アドレスに対して所定の順番で読み出しコマンドを受信したかどうかを判定する。コマンド判定部41にてホスト機器1から複数の第1アドレスに対して所定の順番で読み出しコマンドを受信したと判定された場合、メモリアクセス部42は、所定の複数の第2アドレスに対してコマンドを受信したときに、複数の第2アドレスをメモリ6のメモリ領域に記憶させる。
変換処理部43は、メモリ領域に記憶された複数の第2アドレスをパスワードに変換する。ロック/解除部44は、起動後にロック状態とし、変換処理部43で変換されたパスワードと所定のパスワードとを照合し、変換されたパスワードが所定のパスワードと一致したときに、ロック状態を解除する。
従って、ロック解除コマンドのような専用のコマンドを使用することなく、ロックを解除することができる。
(第2実施形態)
図9は、第2実施形態のメモリシステムの構成を示すブロック図である。メモリシステム2aは、メモリコントローラ5aとメモリ6aとからなる。メモリコントローラ5aは、コマンド判定部41、メモリアクセス部42a、乱数生成処理部45、送信処理部46、データ算出部47、ロック/解除部48を備える。コマンド判定部41、メモリアクセス部42a、乱数生成処理部45、送信処理部46、データ算出部47、ロック/解除部48は、全体制御部12がROM13に記憶されたコマンド解除処理プログラムを実行することで実現される機能である。
図9は、第2実施形態のメモリシステムの構成を示すブロック図である。メモリシステム2aは、メモリコントローラ5aとメモリ6aとからなる。メモリコントローラ5aは、コマンド判定部41、メモリアクセス部42a、乱数生成処理部45、送信処理部46、データ算出部47、ロック/解除部48を備える。コマンド判定部41、メモリアクセス部42a、乱数生成処理部45、送信処理部46、データ算出部47、ロック/解除部48は、全体制御部12がROM13に記憶されたコマンド解除処理プログラムを実行することで実現される機能である。
コマンド判定部41は、ホスト機器1から所定の複数の第1アドレスに対して所定の順番で読み出しコマンドを受信したかどうかを判定する。乱数生成処理部45は、コマンド判定部41において、ホスト機器1から複数の第1アドレスに対する読み出しコマンドを所定の順番で受信したと判定された場合、最後の読み出しコマンドに対するデータとして乱数情報を生成し、生成された乱数情報に基づき所定の第1の計算により第1データを算出する。乱数生成処理部45は、乱数の生成の度に更新される乱数シードデータやリングモジュレータ等の呼び出しの度に都度異なる情報を基に、演算して乱数情報を生成する。
送信処理部46は、ホスト機器1から複数の第1アドレスに所定の順番で読み出しコマンドを受信したと判定された後、最後の読み出しコマンドに対するデータとして、乱数生成処理部45で生成された乱数情報をホスト機器1に送信する。
ホスト機器1は、送信処理部46からの乱数情報に基づき所定の第1の計算によりデータを生成し、生成されたデータから複数の第2アドレスを算出する。ホスト機器1は、算出された複数の第2アドレスに対する読み出しコマンドをシステムメモリ2に順番に送信する。
データ算出部47は、コマンド判定部41aにてホスト機器1から複数の第1アドレスに対する読み出しコマンドを所定の順番で受信したと判定された後、複数の第2アドレスに対する読み出しコマンドを受信した場合に、複数の第2アドレスに基づき所定の第2の計算により第2データを算出する。
ロック/解除部48は、データ算出部47で算出された第2データが乱数生成処理部45で生成された第1データと一致したときにロックを解除する。
次にこのように構成された第2実施形態のメモリシステムのロック解除処理を、図10を参照しながら詳細に説明する。ロック解除処理は、全体制御部12がROM13に記憶されたコマンド解除処理プログラムを実行することで実現される。
まず、ホスト機器1がアドレスA1を含む読み出しコマンドをメモリシステム2に送ると、メモリシステム2のメモリコントローラ5aは、アドレスA1を含む読み出しコマンドを受け取る。
コマンド判定部41は、受信した読み出しコマンドとアドレスA1が予め設定されたコマンドと想定したアドレスA1〜Anの始まりのA1であるかどうかを判定する。アドレスO1は、想定したアドレスに一致するため、次のA2を想定するアドレスとする。この判定にかかわらず、ロック状態であるため、アドレスA1の読み出し処理としては、エラーをホスト機器1に返送する。
同様にして、コマンド判定部41は、受信した読み出しコマンドとアドレスAが予め設定されたコマンドと想定したアドレスA1〜Anを正しい順番で読み出されたかどうかの判定処理を繰り返し行い、最後に、アドレスAnの読み出し処理を完了する(ステップS9n)。
そして、コマンド判定部41は、アドレスA1の読み出しからアドレスAnの読み出しまで完了したので、ホスト機器1から複数のアドレスA1〜Anに対して所定の順番で読み出しコマンドを受信したと判定する。
次に、乱数生成処理部45は、乱数情報を生成し、生成された乱数情報に基づき所定の第1の計算によりデータD1を算出する(ステップS101)。具体的には、所定の第1の計算として、以下の式(2)の関数を用いてデータD1を算出する。
データD1=AES(k,乱数)xor乱数 …(2)。
ここで、xorは、排他的論理和を表し、AES(k,,乱数)と乱数との排他的論理和をとることである。データD1が例えば「0123456789ABCDEFFEDCBA9876543210」である。
さらに、送信処理部46は、アドレスAnを含む最後の読み出しコマンドに対するデータとして、乱数生成処理部45で生成された乱数情報をホスト機器1に送信する。
ホスト機器1は、送信処理部46から乱数情報を受け取り、上記所定の第1の計算、即ち式(2)を用いてデータD2を生成する(ステップS102)。さらに、ホスト機器1は、生成されたデータD2から複数の第2アドレスB1…Bmを算出する(ステップS103)。
データD2からアドレスを算出する方法の一例を説明する。複数のアドレスを4つのアドレスB1…B4とし、データD2が128ビットとした場合、128ビットを32ビットずつ4つに分割し、それぞれをアドレスとする。
データD2が例えば「0123456789ABCDEFFEDCBA9876543210」である場合に、B1=01234567、B2=89ABCDEF、B3=FEDCBA98、B4=76543210に分割する。
次に、ホスト機器1がアドレスB1を含む読み出しコマンドをメモリシステム2に送ると、メモリシステム2のメモリコントローラ5aは、アドレスB1を含む読み出しコマンドを受け取る。
コマンド判定部41は、受信した読み出しコマンドとアドレスB1が予め設定されたコマンドと想定したアドレスB1〜Bnの始まりのB1であるかどうかを判定する。アドレスB1は、想定したアドレスに一致するため、次のB2を想定するアドレスとする。この判定にかかわらず、ロック状態であるため、アドレスB1の読み出し処理としては(ステップS201)、エラーをホスト機器1に返送する。
同様にして、コマンド判定部41は、受信した読み出しコマンドとアドレスが予め設定されたコマンドと想定したアドレスB1〜Bnを正しい順番で読み出されたかどうかの判定処理を繰り返し行い、最後に、アドレスBmの読み出し処理を完了する(ステップS20m)。なお、アドレスB1〜Bmは、アドレス読み出し時にメモリ6aに記憶される。
次に、データ算出部47は、メモリアクセス部42aによりメモリ6aから読み出されたアドレスB1〜Bmに基づいてデータD2を算出する(ステップS301)。上述した例では、複数のアドレスを4つのアドレスB1…B4とし、B1=01234567、B2=89ABCDEF、B3=FEDCBA98、B4=76543210である。
この場合、4つのアドレスB1…B4を連結し、0123456789ABCDEFFEDCBA9876543210からなるデータD2を得る。
ロック/解除部48は、データ算出部47で算出された第2データD2が乱数生成処理部45で生成された第1データD1と一致したかどうかを判定する(ステップS302)。
ロック/解除部48は、データ算出部47で算出されたデータD2が乱数生成処理部45で生成されたデータD1と一致した場合には、ロックを解除する(ステップS303)。
上記の例では、データD1とデータD2とは、0123456789ABCDEFFEDCBA9876543210からなるデータであるので、一致する。
このように第2実施形態のメモリシステムによれば、乱数生成処理部45は、乱数情報を用いて第1データを生成し、データ算出部47は、乱数情報に基づく複数の第2アドレスを用いて第2データを算出する。ロック/解除部48は、第2データが第1データと一致したときにロックを解除する。
従って、ロック解除コマンドのような専用のコマンドを使用することなく、ロックを解除することができる。
また、認証処理に乱数情報を用いているので、毎回異なるアドレスでロック解除することができる。また、同じ関数を持つ特定のホスト機器以外では、ロック解除できなくなるという効果もある。
以上のように、いくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…ホスト機器、2,2a…メモリシステム、3…制御部、4…コマンド発行部、5,5a…コントローラ、6,6a…メモリ、7…メモリリーダ、8…コマンド変換部、11…ホストインターフェイス、12…全体制御部、13…ROM、14…RAM、15…メモリインターフェイス、21…システム領域、22…セキュア領域、23…レジスタ領域、24…ユーザ領域、31…メモリ領域、32…ページバッファ、41…コマンド判定部、42,42a…メモリアクセス部、43…変換処理部、44,48…ロック/解除部、45…乱数生成処理部、46…送信処理部、47…データ算出部。
Claims (8)
- メモリ領域を有するメモリと、前記メモリを制御するメモリコントローラとを備えたメモリシステムであって、
前記メモリコントローラは、
ホスト機器から所定の複数の第1アドレスに対して所定の順番でコマンドを受信したかどうかを判定するコマンド判定部と、
前記コマンド判定部にて前記複数の第1アドレスに対して所定の順番でコマンドを受信したと判定された後、前記ホスト機器から所定の複数の第2アドレスに対してコマンドを受信したときに、前記複数の第2アドレスを前記メモリ領域に記憶させるメモリアクセス部と、
前記メモリ領域に記憶された前記複数の第2アドレスをパスワードに変換する変換処理部と、
メモリシステムの起動後に前記メモリにおける前記ホスト機器からのコマンドの実行を制限し、前記変換処理部で変換されたパスワードが所定のパスワードと一致したとき場合、前記メモリにおける前記ホスト機器からのコマンドの実行制限を解除するロック/解除部とを備えるメモリシステム。 - 前記ロック/解除部は、前記メモリから読み出したデータの前記ホスト機器への送信を制限し、前記変換処理部で変換されたパスワードが所定のパスワードと一致したとき前記メモリから読み出したデータの前記ホスト機器への送信制限を解除する請求項1記載のメモリシステム。
- 前記ロック/解除部は、前記ホスト機器から入力されたデータの前記メモリへの書き込みを制限し、前記変換処理部で変換されたパスワードが所定のパスワードと一致したとき前記ホスト機器から入力されたデータの前記メモリへの書き込み制限を解除する請求項1記載のメモリシステム。
- メモリ領域を有するメモリと、前記メモリを制御するメモリコントローラとを備えたメモリシステムであって、
前記メモリコントローラは、
ホスト機器から所定の複数の第1アドレスに対して所定の順番でコマンドを受信したかどうかを判定するコマンド判定部と、
前記コマンド判定部にて前記複数の第1アドレスに対して所定の順番でコマンドを受信したと判定された後、前記ホスト機器から所定の複数の第2アドレスに対してコマンドを受信したときに、前記複数の第2アドレスを前記メモリ領域に記憶させるメモリアクセス部と、
前記メモリ領域に記憶された前記複数の第2アドレスをパスワードに変換する変換処理部と、
前記変換処理部で変換されたパスワードが所定のパスワードと一致したとき前記メモリにおける前記ホスト機器からのコマンドの実行を制限するコマンド制限部とを備えるメモリシステム。 - 前記コマンド制限部は、前記メモリから読み出したデータの前記ホスト機器への送信を可能とし、前記変換処理部で変換されたパスワードが所定のパスワードと一致したとき前記メモリから読み出したデータの前記ホスト機器への送信を制限する請求項4記載のメモリシステム。
- 前記コマンド制限部は、前記ホスト機器から入力されたデータの前記メモリへの書き込みを可能とし、前記変換処理部で変換されたパスワードが所定のパスワードと一致したとき前記ホスト機器から入力されたデータの前記メモリへの書き込みを制限する請求項4記載のメモリシステム。
- メモリ領域を有するメモリと、前記メモリを制御するメモリコントローラとを備えたメモリシステムであって、
前記コントローラは、
ホスト機器から所定の複数の第1アドレスに対して所定の順番で読み出しコマンドを受信したかどうかを判定するコマンド判定部と、
乱数情報を生成し、生成された乱数情報に基づき所定の第1の計算により第1データを算出する乱数生成処理部と、
前記コマンド判定部にて前記ホスト機器から前記複数の第1アドレスに対して所定の順番で前記読み出しコマンドを受信したと判定された後、最後の読み出しコマンドに対する応答として、前記乱数生成処理部で生成された前記乱数情報を前記ホスト機器に送信する送信処理部と、
前記コマンド判定部にて前記ホスト機器から前記複数の第1アドレスに対して所定の順番で前記読み出しコマンドを実行したと判定された後、前記ホスト機器から複数の第2アドレスに対して読み出しコマンドを受信した場合に前記複数の第2アドレスに基づき所定の第2の計算により第2データを算出するデータ算出部と、
前記データ算出部で算出された前記第2データが前記乱数生成処理部で生成された第1データと一致したとき前記メモリにおける前記ホスト機器からのコマンドの実行制限を解除するロック/解除部とを備えるメモリシステム。 - 前記複数の第2アドレスは、前記ホスト機器において、前記乱数情報に基づき前記所定の第1の計算によりデータを生成し、生成された前記データから算出されたアドレスからなる請求項7記載のメモリシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019045445A JP2020149265A (ja) | 2019-03-13 | 2019-03-13 | メモリシステム |
US16/565,641 US11061587B2 (en) | 2019-03-13 | 2019-09-10 | Memory system switching between a locked and unlocked state and memory control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019045445A JP2020149265A (ja) | 2019-03-13 | 2019-03-13 | メモリシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020149265A true JP2020149265A (ja) | 2020-09-17 |
Family
ID=72423191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019045445A Pending JP2020149265A (ja) | 2019-03-13 | 2019-03-13 | メモリシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11061587B2 (ja) |
JP (1) | JP2020149265A (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030102A (ja) | 2002-06-25 | 2004-01-29 | Sony Corp | 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム |
DE10315727A1 (de) * | 2003-04-04 | 2004-10-28 | Infineon Technologies Ag | Programmgesteuerte Einheit |
JP2008152549A (ja) | 2006-12-18 | 2008-07-03 | Spansion Llc | メモリ装置、およびメモリ装置のパスワード記憶方法 |
JP4867760B2 (ja) | 2007-03-30 | 2012-02-01 | ソニー株式会社 | 情報処理装置および方法、並びに情報処理システム |
US8583835B1 (en) * | 2008-08-06 | 2013-11-12 | Siliconsystems, Inc. | Command portal for executing non-standard storage subsystem commands |
US9727277B2 (en) * | 2012-12-21 | 2017-08-08 | Sandisk Technologies Llc | Storage device and method for enabling hidden functionality |
US20140281226A1 (en) | 2013-03-15 | 2014-09-18 | Kabushiki Kaisha Toshiba | Memory card and host device |
-
2019
- 2019-03-13 JP JP2019045445A patent/JP2020149265A/ja active Pending
- 2019-09-10 US US16/565,641 patent/US11061587B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11061587B2 (en) | 2021-07-13 |
US20200293207A1 (en) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868278B2 (en) | Block or page lock features in serial interface memory | |
JP4028798B2 (ja) | 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法 | |
CN111475871B (zh) | 存储器*** | |
US11507284B2 (en) | Storage device and control method | |
US8589669B2 (en) | Data protecting method, memory controller and memory storage device | |
US11941254B2 (en) | Test memory sub-systems through validation of responses to proof of space challenges | |
US20230185482A1 (en) | Burn-In Solid State Drives through Generation of Proof of Space Plots in A Manufacturing Facility | |
US20210157745A1 (en) | Secure data communication with memory sub-system | |
US20230186289A1 (en) | Solid State Drives with Autonomous Control of Proof of Space Activities | |
CN112463805A (zh) | 用于数据加解密的金钥管理装置及处理器芯片 | |
CN114793159A (zh) | 一种应用于汽车ecu控制器的随机加密方法 | |
US20220171715A1 (en) | Electronic device | |
JP2010193013A (ja) | 暗号鍵保護方法及び半導体記憶装置 | |
US20210103653A1 (en) | Memory system | |
JP2013062616A (ja) | 記憶装置、データ記憶方法、及びデータコントローラ | |
JP2020149265A (ja) | メモリシステム | |
CN110908597A (zh) | 适应性锁定范围管理的方法、数据存储装置及其控制器 | |
US20080046760A1 (en) | Storage device for storing encrypted data and control method thereof | |
TWI821675B (zh) | 記憶體系統 | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
TWI684865B (zh) | 用來進行適應性鎖定範圍管理之方法以及資料儲存裝置及其控制器 | |
JP2000250818A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
KR20220091955A (ko) | 메모리 시스템 폐기 방법 및 그 메모리 시스템 | |
JP2023006987A (ja) | メモリシステムおよび情報処理システム | |
CN117009284A (zh) | ***单芯片架构及其数据保护方法 |