JP2021149417A - 記憶装置および制御方法 - Google Patents

記憶装置および制御方法 Download PDF

Info

Publication number
JP2021149417A
JP2021149417A JP2020047740A JP2020047740A JP2021149417A JP 2021149417 A JP2021149417 A JP 2021149417A JP 2020047740 A JP2020047740 A JP 2020047740A JP 2020047740 A JP2020047740 A JP 2020047740A JP 2021149417 A JP2021149417 A JP 2021149417A
Authority
JP
Japan
Prior art keywords
encryption key
generation information
key generation
volatile memory
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020047740A
Other languages
English (en)
Inventor
健之 南本
Takeyuki Minamimoto
健之 南本
太一 江尻
Taichi Ejiri
太一 江尻
輝二 山川
Teruji Yamakawa
輝二 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kioxia Corp
Original Assignee
Kioxia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kioxia Corp filed Critical Kioxia Corp
Priority to JP2020047740A priority Critical patent/JP2021149417A/ja
Priority to US17/003,783 priority patent/US11588634B2/en
Publication of JP2021149417A publication Critical patent/JP2021149417A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ストレージが疲弊してもデータの漏洩を防止できる記憶装置を実現する。【解決手段】 実施形態によれば、記憶装置は、第1不揮発性メモリと第2不揮発性メモリとコントローラとを具備する。前記第1不揮発性メモリは、各々にデータを複数回書き込み可能な複数の記憶素子を含み、第1暗号鍵生成情報を記憶する。前記第2不揮発性メモリは、各々の電気的特性を一度変化させることが可能な複数の記憶素子を含み、第2暗号鍵生成情報を記憶する。前記コントローラは、ホストから暗号消去が要求された場合、前記第1暗号鍵生成情報を消去するための第1処理を行い、前記第1処理が失敗したならば、前記第2暗号鍵生成情報を消去するための第2処理を行うように構成される。【選択図】図3

Description

本発明の実施形態は、不揮発性メモリを備える記憶装置を制御する技術に関する。
近年、ストレージとして不揮発性メモリを備える記憶装置が広く普及している。このような記憶装置の1つとして、NAND型フラッシュメモリを備えるソリッドステートドライブ(SSD)が知られている。
記憶装置は、データの漏洩を防止するために、ストレージに記憶させるユーザデータを自動的に暗号化する機能(自己暗号化機能)を有していることがある。自己暗号化機能を有する記憶装置は自己暗号化ドライブ(self encrypting drive:SED)とも称される。
SEDは、暗号消去の要求(Cryptographic Erase)に応じて、記憶暗号鍵を生成するための情報(暗号鍵生成情報)をストレージから消去する。これにより、ストレージに記憶されている暗号化されたユーザデータを復号する手段が失われる記憶ので、データの漏洩を防止できる。
特表2009−526333号公報
しかしながら、ストレージの疲弊等によって、記憶暗号鍵生成情報をストレージから消去できない場合があった。この場合、ストレージに記憶されている暗号化されたユーザデータは復号可能なままであり、データの漏洩を防止できなかった。
本発明が解決しようとする課題は、ストレージが疲弊してもデータの漏洩を防止できる記憶装置および記憶装置の制御方法を提供することである。
実施形態によれば、記憶装置は、第1不揮発性メモリと、第2不揮発性メモリと、コントローラとを具備する。前記第1不揮発性メモリは、各々にデータを複数回書き込み可能な複数の記憶素子を含み、第1暗号鍵生成情報を記憶する。前記第2不揮発性メモリは、各々の電気的特性を一度変化させることが可能な複数の記憶素子を含み、第2暗号鍵生成情報を記憶する。前記コントローラは、前記第1暗号鍵生成情報と前記第2暗号鍵生成情報とを用いて1つの暗号鍵を生成し、前記第1不揮発性メモリに書き込むべきデータを前記暗号鍵で暗号化し、前記第1不揮発性メモリから読み出したデータを前記暗号鍵で復号するように構成される。前記コントローラは、ホストから暗号消去が要求された場合、前記第1暗号鍵生成情報を消去するための第1処理を行い、前記第1処理が失敗したならば、前記第2暗号鍵生成情報を消去するための第2処理を行うように構成される。
本発明の第1実施形態に係る記憶装置を含む情報処理システムの構成例を示すブロック図。 本発明の第1実施形態に係る記憶装置内の、暗号鍵生成情報が記憶される領域の例を示す図。 本発明の第1実施形態に係る記憶装置の機能構成例を示すブロック図。 本発明の第1実施形態に係る記憶装置によって第1不揮発性メモリ(ストレージ)内の第1暗号鍵生成情報が消去される例を示す図。 本発明の第1実施形態に係る第1処理が失敗した後に第2処理が成功した場合の第1不揮発性メモリおよび第2不揮発性メモリ(One−Time Programmableメモリ)の状態を示すブロック図。 本発明の第1実施形態に係る記憶装置において、第2不揮発性メモリに第2暗号鍵生成情報を記憶する例を示す図。 本発明の第1実施形態に係る記憶装置において、図6に示した第2暗号鍵生成情報を消去する例を示す図。 本発明の第1実施形態に係る記憶装置内のCPUによって実行される第1のCryptographic Erase処理の手順の例を示すフローチャート。 本発明の第2実施形態に係る記憶装置内のCPUによって実行される第1不揮発性メモリに対する第2のCryptographic Erase処理の手順の例を示すフローチャート。 本発明の第2実施形態に係る記憶装置内のCPUによって実行される第2不揮発性メモリに対する第3のCryptographic Erase処理の手順の例を示すフローチャート。
以下、図面を参照して、本発明の実施形態を説明する。
(第1実施形態)
図1は、本発明の第1実施形態に係る記憶装置を含む情報処理システム1の構成例を示すブロック図である。情報処理システム1は、ホストデバイス2(以下、ホスト2とも称する)と記憶装置3とを含む。
ホスト2はパーソナルコンピュータやサーバ、携帯電話、撮像装置であってもよいし、タブレット、スマートフォンなどの携帯端末であってもよいし、カーナビゲーションシステムなどの車載端末であってもよい。
記憶装置3は、ストレージにデータを書き込み、ストレージからデータを読み出すように構成されたストレージデバイスである。記憶装置3は、例えば、ソリッドステートドライブ(SSD)として実現されてもよいし、ハードディスクドライブ(HDD)として実現されてもよい。以下では、記憶装置3がSSDとして実現されている場合について例示する。記憶装置3は、データの漏洩等を防止するために、ストレージに記憶させるユーザデータを自動的に暗号化する機能(自己暗号化機能)を有している。つまり、記憶装置3は自己暗号化ドライブ(SED)である。記憶装置3は、例えばトラステッド・コンピューティング・グループ(TCG)の規格に準拠し、TCGの規格で定められた自己暗号化機能を有している。TCGの規格では、例えばデータ暗号化、ストレージの部分領域(レンジ)毎のアクセス制御が規定されている。記憶装置3は、記憶装置3の外部の情報処理装置であるホスト2の記憶装置として機能し得る。記憶装置3はホスト2にケーブルまたはネットワークを介して接続されてもよい。
ホスト2と記憶装置3とを相互接続するためのインタフェースとしては、SCSI、Serial Attached SCSI(SAS)、ATA、Serial ATA(SATA)、PCI Express(PCIe)(登録商標)、Ethernet(登録商標)、Fibre channel、NVM Express(NVMe)(登録商標)等が使用され得る。
記憶装置3は、第1不揮発性メモリ5とコントローラ4とを備える。
第1不揮発性メモリ5は、記憶装置3のストレージである。第1不揮発性メモリ5は、複数の記憶素子(メモリセル)を含む。第1不揮発性メモリ5内の記憶素子は、データを複数回書き込み可能である第1不揮発性メモリ5は、例えばNAND型フラッシュメモリやNOR型フラッシュメモリである。第1不揮発性メモリ5は複数のNAND型フラッシュメモリチップを含んでいてもよいし、複数のNOR型フラッシュメモリチップを含んでいてもよい。
コントローラ4は、第1不揮発性メモリ5を制御するメモリコントローラである。コントローラ4は例えばSystem−on−a−chip(SoC)のような回路である。コントローラ4は、第1不揮発性メモリ5と通信可能に接続される。
コントローラ4は、ホストインタフェース(ホストI/F)11、処理部12、ストレージインタフェース(ストレージI/F)13、第2不揮発性メモリ14、リードオンリーメモリ(ROM)15、ランダムアクセスメモリ(RAM)16、等を含む。
ホストI/F11は、記憶装置3と外部の情報処理装置との通信を行うハードウェアインタフェースである。外部から受信するコマンドとしては、例えば、ライトコマンド、リードコマンド、暗号消去のためのコマンド(Cryptographic Erase)(以下、Cryptographic Eraseコマンドとも称する)、がある。Cryptographic Eraseコマンドは、ユーザデータの暗号化および復号に用いる暗号鍵を、消去または変更することを要求するコマンドである。Cryptographic Eraseコマンドは、ホスト2と記憶装置3とを相互接続するための種々のインタフェース規格で規定されている。例えばNVMeでは、Cryptographic Eraseコマンドとして、Sanitizeコマンド、Format NVMコマンド等が用いられる。
処理部12はSoCのような処理回路である。処理部12は、ホストI/F11を介して受信したコマンドを処理する。
ストレージI/F13は、記憶装置3と第1不揮発性メモリ5との間の通信を行うハードウェアインタフェースである。ストレージI/F13は、複数のチャンネルを介して、第1不揮発性メモリ5に含まれる複数のメモリチップに接続されてもよい。
第2不揮発性メモリ14は、One−Time Programmableメモリ(OTPメモリ)である。第2不揮発性メモリ14として、例えば電気ヒューズ(e−Fuse)が用いられる。第2不揮発性メモリ14は、複数の記憶素子(メモリセル)を含む。第2不揮発性メモリ14の記憶素子は、電気的特性を一度だけ変化させることが可能な不可逆性の記憶素子である。
ROM15は、記憶装置3で用いられるプログラムやデータを記憶する。ROM15は、例えば、Initial Program Load(IPL)を記憶する。IPLは、記憶装置3の起動時に実行されるプログラムである。
RAM16は、記憶装置3で用いられるデータの一時記憶領域として用いられる。RAM16は、第1不揮発性メモリ5からロードされたファームウェアおよびシステムデータ、第1不揮発性メモリ5に書き込むべきユーザデータ、第1不揮発性メモリ5から読み出されたユーザデータ、等を一時的に記憶する。
処理部12はCPU17と暗号回路18とを備える。
CPU17は、コントローラ4内の各部の動作を制御するように構成されたプロセッサである。CPU17は暗号鍵の管理のための機能を有する。例えば、CPU17は暗号鍵を生成するための暗号鍵生成情報の生成、更新、消去を行う。暗号鍵生成情報は、CPU17が暗号鍵を生成するために用いるデータである。暗号鍵生成情報は、1または0をそれぞれ示す複数ビットのデータが並んだデータ列である。暗号鍵生成情報の内容に応じて、CPU17が生成する暗号鍵が変化する。CPU17は複数の暗号鍵生成情報を用いて暗号鍵を生成する。CPU17は、生成した暗号鍵を、暗号回路18内のレジスタに記憶させる。
暗号回路18はデータの暗号化または復号を行う。暗号回路18は、例えば、第1不揮発性メモリ5に書き込まれるユーザデータを暗号化する。また、暗号回路18は、第1不揮発性メモリ5から読み出されたユーザデータを復号する。暗号回路18は、例えばレジスタに記憶した暗号鍵を用いて、ユーザデータの暗号化または復号を行う。
図2(A)は、本発明の第1実施形態に係る記憶装置3内の、暗号鍵生成情報が記憶される領域の例を示す図である。
図2(A)に示すように、第1不揮発性メモリ5は管理領域51とユーザデータ領域52とを含む。管理領域51はシステムデータを記憶可能である。ユーザデータ領域52はユーザデータを記憶可能である。
管理領域51には第1暗号鍵生成情報51Aが記憶可能である。第1暗号鍵生成情報51Aは、CPU17が暗号鍵を生成するために用いる複数の暗号鍵生成情報の内の1つである。第1暗号鍵生成情報51Aは、記憶装置3の製造時に管理領域51に記憶され得る。第1暗号鍵生成情報51Aは、ユーザデータ領域52内にあるユーザによって使用される範囲(レンジ)が設定される場合に、管理領域51に記憶されてもよい。
また、第1暗号鍵生成情報51Aは、ホスト2から受信したCryptographic Eraseコマンドに応じて更新され得る。より詳しくは、この更新によって、第1暗号鍵生成情報51Aが管理領域51から消去されると共に、新たな暗号鍵生成情報が管理領域51に記憶される。この新たな暗号鍵生成情報は、後述する第3暗号鍵生成情報51Bに相当する。
このように、管理領域51には、製造時、またはユーザデータ領域52内のレンジの設定時に、あるいはその後の更新毎に、1つの暗号鍵生成情報(例えば、第1暗号鍵生成情報51A、または第3暗号鍵生成情報51B)が記憶される。CPU17は、暗号鍵を生成する際に管理領域51に記憶されている暗号鍵生成情報を読み出して、暗号鍵の生成に用いることができる。
図2(B)は、本発明の第1実施形態に係る記憶装置3内の、別の暗号鍵生成情報が記憶される領域の例を示す図である。
図2(B)に示すように、第2不揮発性メモリ14は管理領域141を含む。管理領域141には第2暗号鍵生成情報141Aが記憶されている。第2暗号鍵生成情報141Aは、CPU17が暗号鍵を生成するために用いる複数の暗号鍵生成情報の内の別の1つである。第2暗号鍵生成情報141Aは、記憶装置3の製造時に管理領域141に記憶される。
このように、2つの暗号鍵生成情報51A,141Aは、第1不揮発性メモリ5と第2不揮発性メモリ14とにそれぞれ記憶されている。したがって、2つの暗号鍵生成情報51A,141Aは、性質が異なる2つの記録媒体にそれぞれ記憶されると云える。
2つの暗号鍵生成情報51A,141Aは、暗号鍵の生成に用いられる。CPU17は、第1暗号鍵生成情報51Aと第2暗号鍵生成情報141Aとを用いて暗号鍵を生成する。CPU17は、生成した暗号鍵を、暗号回路18内のレジスタに記憶させる。
ところで、第1不揮発性メモリ5に記憶されているユーザデータの漏洩を防止するには、暗号鍵を消去または変更すればよい。ユーザデータを第1不揮発性メモリ5に書き込む際に用いられた暗号鍵が、消去されるか、あるいは別の暗号鍵に変更されたならば、第1不揮発性メモリ5に記憶されている暗号化されたユーザデータを復号(復元)することは誰にもできなくなる(Cryptographic Eraseが実現される)。したがって、ユーザデータの漏洩を防止できる。
暗号鍵を変更する方法の1つとして、受信したCryptographic Eraseコマンドに基づいて、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aを変更する方法がある。第1暗号鍵生成情報51Aを変更することで、異なる暗号鍵が生成される。より具体的には、第2暗号鍵生成情報141Aと変更後の第1暗号鍵生成情報51Aとを用いて生成された暗号鍵(すなわち変更後の暗号鍵)は、第2暗号鍵生成情報141Aと変更前の第1暗号鍵生成情報51Aとを用いて生成された暗号鍵(すなわち変更前の暗号鍵)とは異なる。したがって、第1暗号鍵生成情報51Aを変更することで暗号鍵を変更できる。
しかし、第1不揮発性メモリ5がデータを消去できない状態である場合には、第1暗号鍵生成情報51Aを変更できない。例えばSSDであれば、NAND型フラッシュメモリが疲弊し、NAND型フラッシュメモリへのデータの書き込みやNAND型フラッシュメモリ内のデータの消去ができない場合には、第1暗号鍵生成情報51Aを変更できない。また、NAND型フラッシュメモリが疲弊した状態になったことに応じて、SSDがリードオンリーモードに設定されている場合、Cryptographic Eraseコマンドを受け付けたとしても第1暗号鍵生成情報51Aを変更できない可能性がある。リードオンリーモードは、SSDからデータ読み出しのみが可能なモードである。
このような場合、暗号鍵は依然として生成可能である。つまり、第1不揮発性メモリ5に記憶されている暗号化されたユーザデータは復号可能な状態である。このため、ユーザデータが漏洩する可能性がある。
第1不揮発性メモリ5内の第1暗号鍵生成情報51Aが消去できない場合、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aを消去する。第2暗号鍵生成情報141Aが消去されることで、暗号鍵を生成することは誰にもできなくなる。つまり、第1不揮発性メモリ5に記憶されている暗号化されたユーザデータを復号(復元)することは誰にもできなくなる(Cryptographic Eraseが実現される)。第1暗号鍵生成情報51Aと第2暗号鍵生成情報141Aのいずれかを消去する構成を備えることにより、第1暗号鍵生成情報51Aのみを消去する構成を有する場合と比較して、ユーザデータの暗号化に用いられた暗号鍵を消去または変更できる可能性を高めることができる。したがって、ストレージが疲弊してもデータの漏洩を防止できる。
図3は、本発明の第1実施形態に係る記憶装置3の機能構成例を示すブロック図である。
CPU17は、第1消去部121、第2消去部122、および通知部123を備える。CPU17は、例えばファームウェアのようなプログラムを実行することにより、これら各部の機能を実現する。
第1消去部121は、Cryptographic Eraseコマンドが受信された場合に、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aを消去するための処理(以下、第1処理と称する)を行う。第1処理において、第1消去部121は以下の(1)〜(3)の動作を行う。
(1)第1不揮発性メモリ5内の第1暗号鍵生成情報51Aを消去する。
(2)新たな暗号鍵生成情報51Bを生成する。
(3)生成した新たな暗号鍵生成情報51Bを第1不揮発性メモリ5に記憶させる。
この第1処理により、第1不揮発性メモリ5に記憶された第1暗号鍵生成情報51Aが、別の暗号鍵生成情報51Bに置き換えられる。そして、第1消去部121は、第1処理が成功した場合、第1処理の成功を通知部123に通知する。また、第1消去部121は、第1処理が失敗した場合、第1処理の失敗を第2消去部122および通知部123に通知する。
第2消去部122は、第1処理が失敗した場合に、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aを消去するための処理(以下、第2処理と称する)を行う。第2処理では、第2不揮発性メモリ14に記憶された第2暗号鍵生成情報141Aを読み出せないようにすることによって、実質的に第2暗号鍵生成情報141Aの消去を実現する。
第2不揮発性メモリ14の記憶素子は、電気的特性を一度だけ変化させることが可能な不可逆性の記憶素子である。したがって、第2不揮発性メモリ14は、電気的特性がまだ変化し得る状態(以下、第0状態と称する)の記憶素子と、電気的特性がもはや変化しない状態(以下、第1状態と称する)の記憶素子とを含み得る。初期状態の記憶素子は、第0状態である。
第0状態の記憶素子と第1状態の記憶素子の一方は、1ビットのデータ“0”を記憶していると解釈される。他方は、1ビットのデータ“1”を記憶していると解釈される。以下では、第0状態の記憶素子が1ビットのデータ“0”を記憶し、第1状態の記憶素子が1ビットのデータ“1”を記憶していると解釈される場合を例示する。
第2暗号鍵生成情報141Aは、複数ビットのデータで構成されるデータ列である。第2不揮発性メモリ14内の複数の記憶素子は、これら複数ビットのデータにそれぞれ対応する。第2不揮発性メモリ14は、第0状態の記憶素子と第1状態の記憶素子と用いて、これら複数ビットのデータを記憶している。より詳しくは、このデータ列の内の1ビットのデータ“0”に対応する記憶素子は、第0状態である。また、このデータ列の内の1ビットのデータ“1”に対応する記憶素子は、第1状態である。
第2消去部122は、第2処理において、第2不揮発性メモリ14内の全ての記憶素子を、第1状態にする。つまり、第2消去部122は、第0状態の記憶素子を、第1状態にそれぞれ遷移させる。これにより、第2不揮発性メモリ14内の全ての記憶素子が第1状態になる。第1状態になった全ての記憶素子は、全てのビットがデータ“1”であるデータ列と解釈される。そのため、第2不揮発性メモリ14から第2暗号鍵生成情報141Aを読み出すことはできなくなる。つまり、第2不揮発性メモリ14内の全ての記憶素子を第1状態にすることによって、第2暗号鍵生成情報141Aを実質的に消去することを実現する。そして、第2消去部122は、第2処理が成功した場合、第2処理の成功を通知部123に通知する。また、第2消去部122は、第2処理が失敗した場合、第2処理の失敗を通知部123に通知する。
通知部123は、第1処理の成功、第1処理の失敗、第2処理の成功、および第2処理の失敗の少なくともいずれかを、ホストI/F11を介してホスト2に通知する。より具体的には、通知部123は、第1消去部121から第1処理の成功が通知された場合、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aが消去されたことをホスト2に通知する。通知部123は、第2消去部122から第2処理の成功が通知された場合、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aが消去されたことをホスト2に通知する。通知部123は、第2消去部122から第2処理の失敗が通知された場合、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aが消去されなかったことをホスト2に通知する。あるいは、通知部123は、第1消去部121から第1処理の失敗が通知された後に、第2消去部122から第2処理の失敗が通知された場合、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aと第2不揮発性メモリ14内の第2暗号鍵生成情報141Aとがいずれも消去されなかったことをホスト2に通知してもよい。
さらに通知部123は、第1消去部121から第1処理の失敗が通知された場合に、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aが消去されなかったことをホスト2に通知してもよい。この場合、ホスト2から第2処理を行う許可を得た場合に、第2消去部122が第2処理を行うようにしてもよい。
図4は、本発明の第1実施形態に係る第1処理が成功した場合の第1不揮発性メモリ5および第2不揮発性メモリ14の状態を示すブロック図である。第1処理が成功した場合、第1不揮発性メモリ5に記憶されていた第1暗号鍵生成情報51Aは消去され、第3暗号鍵生成情報51Bが第1不揮発性メモリ5(より詳しくは管理領域51)に記憶される。
図5は、本発明の第1実施形態に係る第1処理が失敗した後に第2処理が成功した場合の第1不揮発性メモリ5および第2不揮発性メモリ14の状態を示すブロック図である。第1処理が失敗した後に第2処理が成功した場合、第2不揮発性メモリ14に記憶されていた第2暗号鍵生成情報141Aは消去される。
図6および図7は、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aの消去についてより具体的に説明するための例を示す図である。
図6は本発明の第1実施形態に係る記憶装置において、第2不揮発性メモリ14に第2暗号鍵生成情報141Aを記憶する例を示す図である。図6に示す複数の枠それぞれは、第2不揮発性メモリ14の記憶素子を示す。各枠内の数値は、対応する記憶素子が第0状態と第1状態のいずれであるかを示す。すなわち、枠内の数値が“0”であるならば、対応する記憶素子が第0状態であることを示す。また、枠内の数値が“1”であるならば、対応する記憶素子が第1状態であることを示す。
第2暗号鍵生成情報141Aは、複数ビットのデータで構成されるデータ列である。第2不揮発性メモリ14において、このデータ列の内の1ビットのデータ“0”に対応する記憶素子82は、第0状態である。第2不揮発性メモリ14において、このデータ列の内の1ビットのデータ“1”に対応する記憶素子81は、第1状態である。
CPU17は、第1状態の記憶素子から1ビットのデータ“1”を読み出すように構成される。また、CPU17は、第0状態の記憶素子から1ビットのデータ“0”を読み出すように構成される。つまり、CPU17は、第1状態の記憶素子を、1ビットのデータ“1”が書き込まれた記憶素子として扱う。また、CPU17は、第0状態の記憶素子を、1ビットのデータ“0”が書き込まれた記憶素子として扱う。
CPU17は、第2暗号鍵生成情報141Aのデータ列を構成する複数ビットのデータを、第2不揮発性メモリ14内の複数の記憶素子80にそれぞれ書き込む。より詳しくは、CPU17は、複数の記憶素子80の各々を、データ列における、複数ビットのデータの順序に従って、複数ビットのデータの内の1ビットのデータの書き込み先として割り当てる。
そして、CPU17は、1ビットのデータ“1”に対して割り当てられた記憶素子81を、第0状態から第1状態に遷移させる。具体的には、CPU17は、この記憶素子81に書き込み電圧を印加する。
また、CPU17は、1ビットのデータ“0”に対して割り当てられた記憶素子82に、何らの動作も行わない。より詳しくは、CPU17は、この記憶素子82に書き込み電圧を印加しない。したがって、記憶素子82は第0状態のままである。
一旦、第1状態に遷移した記憶素子を、第0状態に戻すことはできない。つまり、1ビットのデータ“1”を書き込むために第1状態に遷移した記憶素子81を、第0状態の記憶素子に戻すことはできない。
図6に示すように、第2不揮発性メモリ14内のある記憶素子群80には第2暗号鍵生成情報141Aが記憶されている。第2暗号鍵生成情報141Aを記憶している記憶素子群80の内、記憶素子群81の各々は第1状態である。つまり、記憶素子群81の各々は、1ビットのデータ“1”を記憶している。また、記憶素子群80の内、記憶素子群82の各々は第0状態である。つまり、記憶素子群82の各々は、1ビットのデータ“0”を記憶している。なお、第2暗号鍵生成情報141Aの記憶に用いられていない他の記憶素子83群の各々は第0状態である。つまり、記憶素子83群の各々は、1ビットのデータ“0”を記憶している。
図7は、本発明の第1実施形態に係る記憶装置3において、図6に示した第2暗号鍵生成情報141Aを消去する例を示す図である。第2消去部122は、第2不揮発性メモリ14内の記憶素子82,83群の各々を、第0状態から第1状態に遷移させる。より詳しくは、第2消去部122は、第2不揮発性メモリ14内の記憶素子群82,83の各々に対して、書き込み電圧を印加する。これにより、それら記憶素子群82,83の各々を、第1状態に遷移させる。
図7に示す例では、図6に示した例において第0状態であった記憶素子群82,83の各々が、第1状態に遷移している。したがって、記憶素子群82の各々は、1ビットのデータ“0”を記憶している状態から、1ビットのデータ“1”を記憶している状態に変化する。
これにより、第2暗号鍵生成情報141Aを記憶するために用いられた記憶素子群80から読み出されるデータ列は、全てのビットがデータ“1”であるデータ列となる。そのため、CPU17は、第2不揮発性メモリ14から第2暗号鍵生成情報141Aを読み出すことができなくなる。したがって、第2不揮発性メモリ14から第2暗号鍵生成情報141Aが消去されたと云える。
なお、第2不揮発性メモリ14から第2暗号鍵生成情報141Aが読み出されないようにするためには、第2暗号鍵生成情報141Aの記憶に用いられている記憶素子群80の内の、第0状態の記憶素子群82の少なくとも1つを第1状態に遷移させればよい。しかしながら、第2不揮発性メモリ14内の第0状態であるより多くの記憶素子を第1状態に遷移させることが望ましい。これは、第2不揮発性メモリ14から読み出されたデータから第2暗号鍵生成情報141Aを容易に類推できないようにするためである。
以上説明したように、本発明の第1実施形態に係る記憶装置3は、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aの消去に失敗した場合にも、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aを消去する。これにより、第1不揮発性メモリ5が疲弊しても、第1不揮発性メモリ5内のデータの漏洩を防止できる。
図8は、本発明の第1実施形態に係る記憶装置3内のCPU17によって実行される第1のCryptographic Erase処理の手順の例を示すフローチャートである。
Cryptographic Eraseが要求された場合(開始)、第1消去部121は第1処理を行う(S101)。そして、第1消去部121は第1処理が成功したか否かを判定する(S102)。
第1処理が成功した場合(S102のYES)、第1消去部121は第1処理が成功したことを通知部123に通知する(S103)。通知部123は、この通知に応じて、第1暗号鍵生成情報51Aの消去が成功したことをホスト2に通知し(S104)、図8の第1のCryptographic Erase処理を終了する(終了)。
第1処理が失敗した場合(S102のNO)、第1消去部121は第1処理が失敗したことを通知部123に通知する(S105)。CPU17の第2消去部122は、この通知に応じて第2処理を行う(S106)。そして、第2消去部122は第2処理が成功したか否かを判定する(S107)。
第2処理が成功した場合(S107のYES)、第2消去部122は第2処理が成功したことを通知部123に通知する(S108)。通知部123は、この通知に応じて、第2暗号鍵生成情報141Aの消去が成功したことをホスト2に通知し(S109)、図8の第1のCryptographic Erase処理を終了する(終了)。
第2処理が失敗した場合(S107のNO)、第2消去部122は第2処理が失敗したことを通知部123に通知する(S110)。通知部123は、この通知に応じて、第2暗号鍵生成情報141Aの消去が失敗したことをホスト2に通知し(S111)、図8の第1のCryptographic Erase処理を終了する(終了)。
以上の図8に示した第1のCryptographic Erase処理により、CPU17は、ホスト2からのCryptographic Eraseの要求に応じて第1処理を行う。CPU17は、第1処理が失敗した場合には、第2処理をさらに行う。これにより、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aの消去に失敗した場合にも、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aが消去される。これにより、第1不揮発性メモリ5内のデータの漏洩を防止できる。
また、CPU17は、第1処理の成功か、あるいは第2処理の成功または失敗をホスト2に通知するので、ユーザはこの通知に基づいて記憶装置3の取り扱いを判断できる。例えば第1処理が成功した場合、ユーザは記憶装置3を再利用可能と判断できる。第2処理が成功した場合、ユーザは記憶装置3を廃棄可能と判断できる。また第2処理が失敗した場合、ユーザは廃棄のために記憶装置3を物理的に破壊して再利用不可能にする必要があると判断できる。
(第2実施形態)
第1実施形態では、ホスト2から受信したCryptographic Eraseコマンドに基づいて第1処理を行う。そして、第1処理が失敗した場合に第2処理を行う。
これに対して、第2実施形態では、ホスト2から受信した第1のCryptographic Eraseコマンドに基づいて第1処理を行う。また、第2実施形態では、ホスト2から受信した第2のCryptographic Eraseコマンドに基づいて第2処理を行う。
第2実施形態に係る記憶装置3の構成は第1実施形態の記憶装置3と同様である。以下、第1実施形態と異なる点について主に説明する。
第1消去部121は、第1のCryptographic Eraseコマンドをホスト2から受信したことに応じて、第1処理を行う。第1のCryptographic Eraseコマンドは、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aの消去を要求するコマンドである。第1処理の詳細については、第1実施形態で説明した通りである。第1消去部121は、第1処理が成功した場合、第1処理の成功を通知部123に通知する。また、第1消去部121は、第1処理が失敗した場合、第1処理の失敗を通知部123に通知する。
第2消去部122は、第2のCryptographic Eraseコマンドをホスト2から受信したことに応じて、第2処理を行う。第2のCryptographic Eraseコマンドは、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aの消去を要求するコマンドである。第2処理の詳細については、第1実施形態で説明した通りである。第2消去部122は、第2処理が成功した場合、第2処理の成功を通知部123に通知する。また、第2消去部122は、第2処理が失敗した場合、第2処理の失敗を通知部123に通知する。
通知部123は、第1処理の成功、第1処理の失敗、第2処理の成功、および第2処理の失敗の少なくともいずれかを、ホストI/F11を介してホスト2に通知する。より具体的には、通知部123は、第1消去部121から第1処理成功が通知された場合、第1不揮発性メモリ5内の第1暗号鍵生成情報51Aが消去されたことをホスト2に通知する。通知部123は、第1消去部121から第1処理の失敗が通知された場合、第1暗号鍵生成情報51Aが消去されなかったことをホスト2に通知する。通知部123は、第2消去部122から第2処理の成功が通知された場合、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aが消去されたことをホスト2に通知する。また、通知部123は、第2消去部122から第2処理の失敗が通知された場合、第2不揮発性メモリ14内の第2暗号鍵生成情報141Aが消去されなかったことをホスト2に通知する。
ホスト2は、例えば、第1のCryptographic Eraseコマンドを記憶装置3に送信した後、第1暗号鍵生成情報51Aが消去されなかったことが通知された場合に、記憶装置3に第2のCryptographic Eraseコマンドを送信する。これにより、第1暗号鍵生成情報51Aが消去されなかった場合に、第2暗号鍵生成情報141Aの消去を記憶装置3に要求できる。
あるいは、記憶装置3を再利用せず、廃棄することが決定されている場合、ホスト2は、第1のCryptographic Eraseコマンドを送信することなく、第2のCryptographic Eraseコマンドを記憶装置3に送信してもよい。つまり、記憶装置3を廃棄する場合には、第1処理を行わせることなく、第2処理を行わせることができる。
第2処理が成功した場合、第2暗号鍵生成情報141Aが失われるので、記憶装置3の利用を継続することはできない。しかし、記憶装置3を廃棄する予定である場合には、第2暗号鍵生成情報141Aが失われることによる問題は生じない。
このように、ホスト2(あるいはホスト2を利用するユーザ)は、記憶装置3の状態や利用状況に応じて、第1のCryptographic Eraseコマンドと、第2のCryptographic Eraseコマンドとを使い分けることができる。
図9は、本発明の第2実施形態に係る記憶装置3内のCPU17によって実行される第1不揮発性メモリ5に対する第2のCryptographic Erase処理の手順の例を示すフローチャートである。
第1不揮発性メモリ5に対するCryptographic Eraseが要求された場合(開始)、第1消去部121は第1処理を行う(S21)。そして、第1消去部121は第1処理が成功したか否かを判定する(S22)。
第1処理が成功した場合(S22のYES)、第1消去部121は第1処理の成功を通知部123に通知する(S23)。通知部123は、この通知に応じて、第1暗号鍵生成情報51Aの消去が成功したことをホスト2に通知し(S24)、図9の第2のCryptographic Erase処理を終了する(終了)。
第1処理が失敗した場合(S22のNO)、第1消去部121は第1処理の失敗を通知部123に通知する(S25)。通知部123は、この通知に応じて、第1暗号鍵生成情報51Aの消去が失敗したことをホスト2に通知し(S26)、図9の第2のCryptographic Erase処理を終了する(終了)。
図10は、本発明の第2実施形態に係る記憶装置3内のCPU17によって実行される第2不揮発性メモリ14に対する第3のCryptographic Erase処理の手順の例を示すフローチャートである。
第2不揮発性メモリ14に対するCryptographic Eraseが要求された場合(開始)、第2消去部122は第2処理を行う(S31)。そして、第2消去部122は第2処理が成功したか否かを判定する(S32)。
第2処理が成功した場合(S32のYES)、第2消去部122は第2処理の成功を通知部123に通知する(S33)。通知部123は、この通知に応じて、第2暗号鍵生成情報141Aの消去が成功したことをホスト2に通知し(S34)、図10の第3のCryptographic Erase処理を終了する(終了)。
第2処理が失敗した場合(S32のNO)、第2消去部122は第2処理の失敗を通知部123に通知する(S35)。通知部123は、この通知に応じて、第2暗号鍵生成情報141Aの消去が失敗したことをホスト2に通知し(S36)、図10の第3のCryptographic Erase処理を終了する(終了)。
以上の図9に示した第2のCryptographic Erase処理、および図10に示した第3のCryptographic Erase処理により、CPU17は、ホスト2からの第1不揮発性メモリ5に対するCryptographic Eraseの要求に基づいて第1処理を行う。また、CPU17は、ホスト2からの第2不揮発性メモリ14に対するCryptographic Eraseの要求に基づいて第2処理を行う。
ホスト2は、第1暗号鍵生成情報51Aの消去の失敗が通知された場合に、記憶装置3に第2不揮発性メモリ14に対するCryptographic Eraseを要求する。あるいは、記憶装置3を再利用せず、廃棄することが決定されている場合、ホスト2は、第1不揮発性メモリ5に対するCryptographic Eraseの要求を行うことなく、第2不揮発性メモリ14に対するCryptographic Eraseを記憶装置3に要求してもよい。したがって、ホスト2は、記憶装置3の状態や利用状況に応じて、第1不揮発性メモリ5に対するCryptographic Eraseの要求と、第2不揮発性メモリ14に対するCryptographic Eraseの要求とを使い分けることができる。
以上説明したように、第1および第2実施形態によれば、ストレージが疲弊してもデータの漏洩を防止できる。第1不揮発性メモリ5は、各々にデータを複数回書き込み可能な複数の記憶素子を含み、第1暗号鍵生成情報51Aを記憶する。第2不揮発性メモリ14は、各々の電気的特性を一度変化させることが可能な複数の記憶素子を含み、第2暗号鍵生成情報141Aを記憶する。CPU17は、第1暗号鍵生成情報51Aと第2暗号鍵生成情報141Aとを用いて1つの暗号鍵を生成し、暗号回路18に設定する。暗号回路18は、第1不揮発性メモリ5に書き込むべきデータを暗号鍵で暗号化し、第1不揮発性メモリ5から読み出したデータを暗号鍵で復号する。CPU17の第1消去部121は、ホスト2から暗号消去が要求された場合、第1暗号鍵生成情報51Aを消去するための第1処理を行う。CPU17の第2消去部122は、第1処理が失敗したならば、第2暗号鍵生成情報141Aを消去するための第2処理を行う。
上記構成により、第1消去部121が第1暗号鍵生成情報51Aの消去に失敗した場合にも、第2消去部122が第2暗号鍵生成情報141Aを消去する。そのため、暗号鍵を消去または変更できる。したがって、ストレージが疲弊しても、第1不揮発性メモリ5に記憶しているデータの漏洩を防止できる。
第1および第2実施形態に記載された様々な機能の各々は、回路(処理回路)によって実現されてもよい。処理回路の例には、中央処理装置(CPU)のような、プログラムされたプロセッサが含まれる。このプロセッサは、メモリに記憶されたコンピュータプログラム(命令群)を実行することによって、記載された機能それぞれを実行する。このプロセッサは、電気回路を含むマイクロプロセッサであってもよい。処理回路の例には、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、マイクロコントローラ、コントローラ、他の電気回路部品も含まれる。これら実施形態に記載されたCPU以外の他のコンポーネントの各々もまた処理回路によって実現されてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報処理システム
2…ホスト
3…記憶装置
4…コントローラ
5…第1不揮発性メモリ
11…ホストI/F
12…処理部
13…ストレージI/F
14…第2不揮発性メモリ
15…ROM
16…RAM
17…CPU
18…暗号回路
121…第1消去部
122…第2消去部
123…通知部
141…管理領域
141A…第2暗号鍵生成情報
51…管理領域
51A…第1暗号鍵生成情報
51B…第3暗号鍵生成情報
52…ユーザデータ領域
80,81,82,83…記憶素子

Claims (6)

  1. 各々にデータを複数回書き込み可能な複数の記憶素子を含み、第1暗号鍵生成情報を記憶する第1不揮発性メモリと、
    各々の電気的特性を一度変化させることが可能な複数の記憶素子を含み、第2暗号鍵生成情報を記憶する第2不揮発性メモリと、
    前記第1暗号鍵生成情報と前記第2暗号鍵生成情報とを用いて1つの暗号鍵を生成し、前記第1不揮発性メモリに書き込むべきデータを前記暗号鍵で暗号化し、前記第1不揮発性メモリから読み出したデータを前記暗号鍵で復号するように構成されるコントローラとを具備し、
    前記コントローラは、
    ホストから暗号消去が要求された場合、前記第1暗号鍵生成情報を消去するための第1処理を行い、
    前記第1処理が失敗したならば、前記第2暗号鍵生成情報を消去するための第2処理を行うように構成される記憶装置。
  2. 前記コントローラは、前記第2処理において、前記第2不揮発性メモリ内の少なくとも1つの記憶素子を、電気的特性がまだ変化し得る状態から、電気的特性がもはや変化しない状態に変化させるように構成される請求項1記載の記憶装置。
  3. 前記コントローラは、前記第1処理において、前記第1暗号鍵生成情報を消去し、第3暗号鍵生成情報を生成し、前記第1不揮発性メモリに前記第3暗号鍵生成情報を記憶させるように構成される請求項1記載の記憶装置。
  4. 前記コントローラはさらに、前記第1処理の成功、前記第1処理の失敗、前記第2処理の成功、および前記第2処理の失敗の少なくともいずれかを、前記ホストに通知するように構成される請求項1記載の記憶装置。
  5. 前記コントローラはさらに、
    前記ホストから第1の暗号消去が要求された場合、前記第1処理を行い、
    前記ホストから第2の暗号消去が要求された場合、前記第2処理を行うように構成される請求項1記載の記憶装置。
  6. 各々にデータを複数回書き込み可能な複数の記憶素子を含み、第1暗号鍵生成情報を記憶する第1不揮発性メモリと、各々の電気的特性を一度変化させることが可能な複数の記憶素子を含み、第2暗号鍵生成情報を記憶する第2不揮発性メモリとを具備する記憶装置を制御する制御方法であって、
    前記第1暗号鍵生成情報と前記第2暗号鍵生成情報とを用いて1つの暗号鍵を生成し、
    前記第1不揮発性メモリに書き込むべきデータを前記暗号鍵で暗号化する処理と、前記第1不揮発性メモリから読み出したデータを前記暗号鍵で復号する処理とを行い、
    ホストから暗号消去が要求された場合、前記第1暗号鍵生成情報を消去するための第1処理を行い、
    前記第1処理が失敗したならば、前記第2暗号鍵生成情報を消去するための第2処理を行う制御方法。
JP2020047740A 2020-03-18 2020-03-18 記憶装置および制御方法 Pending JP2021149417A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020047740A JP2021149417A (ja) 2020-03-18 2020-03-18 記憶装置および制御方法
US17/003,783 US11588634B2 (en) 2020-03-18 2020-08-26 Storage device and controlling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020047740A JP2021149417A (ja) 2020-03-18 2020-03-18 記憶装置および制御方法

Publications (1)

Publication Number Publication Date
JP2021149417A true JP2021149417A (ja) 2021-09-27

Family

ID=77748682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020047740A Pending JP2021149417A (ja) 2020-03-18 2020-03-18 記憶装置および制御方法

Country Status (2)

Country Link
US (1) US11588634B2 (ja)
JP (1) JP2021149417A (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US20100138652A1 (en) 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8938624B2 (en) * 2010-09-15 2015-01-20 Lsi Corporation Encryption key destruction for secure data erasure
US9619667B2 (en) * 2014-06-13 2017-04-11 BicDroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
US20170337390A1 (en) * 2016-05-18 2017-11-23 Qualcomm Incorporated Data protection at factory reset
US11087011B2 (en) 2017-07-13 2021-08-10 Western Digital Technologies, Inc. Data storage device with secure access based on tap inputs
JP6852009B2 (ja) * 2018-03-20 2021-03-31 株式会社東芝 情報処理装置及び情報処理方法
TWI705687B (zh) * 2019-09-09 2020-09-21 新唐科技股份有限公司 用於資料加解密的金鑰管理裝置及處理器晶片

Also Published As

Publication number Publication date
US20210297248A1 (en) 2021-09-23
US11588634B2 (en) 2023-02-21

Similar Documents

Publication Publication Date Title
US10997297B1 (en) Validating firmware for data storage devices
US8996933B2 (en) Memory management method, controller, and storage system
JP5640845B2 (ja) ストレージシステム、ストレージ制御装置およびストレージ制御方法
JP2020119298A (ja) メモリシステム
US20100058066A1 (en) Method and system for protecting data
US20100058073A1 (en) Storage system, controller, and data protection method thereof
JP4463320B1 (ja) 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
US9117086B2 (en) Virtual bands concentration for self encrypting drives
JP6609154B2 (ja) ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム
US11748273B2 (en) Secure data communication with memory sub-system
JP2021118370A (ja) メモリシステム、情報処理装置、および情報処理システム
KR20100007917A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
US20190377693A1 (en) Method to generate pattern data over garbage data when encryption parameters are changed
CN109522738B (zh) 数据储存装置
JP2008225672A (ja) 半導体メモリ装置
US11163459B2 (en) Rekeying information on storage devices using a proactive copy service
JP2013062616A (ja) 記憶装置、データ記憶方法、及びデータコントローラ
TWI775284B (zh) 記憶系統、其控制方法及資訊處理系統
JP2021149417A (ja) 記憶装置および制御方法
JP3730432B2 (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2023045455A (ja) メモリシステムおよび乱数生成装置
KR20230082807A (ko) 스토리지 장치 및 전자 시스템의 동작 방법
US20240086336A1 (en) Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same
US20210294501A1 (en) Storage device and control method
KR20230102145A (ko) 비휘발성 메모리를 에뮬레이팅하는 전자장치 및 그 방법