JP7413300B2 - 記憶装置 - Google Patents
記憶装置 Download PDFInfo
- Publication number
- JP7413300B2 JP7413300B2 JP2021041646A JP2021041646A JP7413300B2 JP 7413300 B2 JP7413300 B2 JP 7413300B2 JP 2021041646 A JP2021041646 A JP 2021041646A JP 2021041646 A JP2021041646 A JP 2021041646A JP 7413300 B2 JP7413300 B2 JP 7413300B2
- Authority
- JP
- Japan
- Prior art keywords
- control parameter
- hdd
- soc
- verification
- firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 47
- 238000012795 verification Methods 0.000 claims description 37
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 230000006378 damage Effects 0.000 description 21
- 101100284507 Schizosaccharomyces pombe (strain 972 / ATCC 24843) hdd1 gene Proteins 0.000 description 20
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 15
- 101001064460 Gallus gallus Ephrin type-B receptor 3 Proteins 0.000 description 6
- 230000002950 deficient Effects 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0634—Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
Description
図1は、記憶装置の廃棄の流れの一例を説明する図である。図2は、暗号記憶装置の破棄の流れの一例を説明する図である。図3は、故障した記憶装置の廃棄の流れの一例を示す図である。図1~図3を参照しながら、従来の記憶装置の廃棄の流れについて説明する。
HDD1のユーザは、暗号HDDであるHDD1を廃棄する場合に、I/Fポート17に接続したホスト端末に対する操作により、当該ホスト端末から破壊コマンドを発行させる。そして、CPU111は、I/Fポート17を介して破壊コマンドを受信する。そして、ステップS12へ移行する。
CPU111は、破壊コマンドを受信するとファームウェアFW0を起動する。ファームウェアFW0は、CPU111による実行により、e-fuse123を切断するための切断指令を、e-fuse123に対して出力する。これによって、e-fuse123が切断される。そして、ステップS13へ移行する。
e-fuse123が切断されると、クロック信号線CLが切断され、CPU111へクロック信号が供給されなくなるため、SoC11(CPU111)の動作が不能となる。これによって、ファームウェアFW0、FW1、FW2のすべてが実行できなくなり、HDD1は起動不能となる。そして、ステップS14へ移行する。
ユーザは、e-fuse123の切断により物理的に破壊されたHDD1を、廃棄処理業者へ引き渡し、廃棄依頼する。そして、ステップS15へ移行する。
HDD1の廃棄依頼を受けた廃棄処理業者は、以下、不正な処理としてHDD1をリユース品またはネットオークション品等として再度市場に流通させるように図ろうとした場合について説明する。廃棄処理業者は、不正な処理として、図9に示すように、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_Newを取り出して、当該HDD1のSoC11との交換を試みる場合(ステップS15:SoCのみ)、ステップS16へ移行する。一方、廃棄処理業者は、不正な処理として、図9に示すように、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_NewおよびFROM12_Newを取り出して、当該HDD1のSoC11およびFROM12との交換を試みる場合(ステップS15:SoC+FROM)、ステップS19へ移行する。
廃棄処理業者により、不正な処理として、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_Newが取り出され、当該HDD1のSoC11との交換が試みられた場合を考える。HDD1において交換されたSoC11_Newのe-fuse123は切断されていないため、HDD1の電源が投入されると、Mask ROM112に記憶されたファームウェアFW0がCPU111により実行(起動)され、FROM12に記憶されたファームウェアFW1も起動される。そして、ステップS17へ移行する。
この場合、FROM12内の制御パラメータCP1は、AES113により、交換されたSoC11_New内のOTP122に記憶された乱数値を用いて復号されるが、交換前のSoC11のOTP122に記憶された乱数値とは異なる値であるため、正しく復号できない。そして、ステップS18へ移行する。
したがって、ファームウェアFW1は、CPU111による実行により、復号された制御パラメータCP1を使用しても、ディスク13のシステム領域131のデータを読み出すことができない。また、ファームウェアFW1は、CPU111による実行より、復号された制御パラメータCP1の検証値を用いて、当該制御パラメータCP1の検証を行った結果、検証NGとなるので処理を停止する。以上のように、暗号HDDであるHDD1を起動することができないため、HDD1内のユーザ領域132のユーザデータを読み出すことができなくなる。
廃棄処理業者により、不正な処理として、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_NewおよびFROM12_Newが取り出され、当該HDD1のSoC11およびFROM12との交換が試みられた場合を考える。HDD1において交換されたSoC11_Newのe-fuse123は切断されていないため、HDD1の電源が投入されると、Mask ROM112に記憶されたファームウェアFW0がCPU111により実行(起動)され、交換されたFROM12_Newに記憶されたファームウェアFW1も起動される。そして、ステップS20へ移行する。
この場合、FROM12_New内の制御パラメータCP1は、AES113により、交換されたSoC11_New内のOTP122に記憶された乱数値を用いて復号される。FROM12_New内の制御パラメータCP1は、元々、交換されたSoC11_New内のOTP122に記憶された乱数値を用いて暗号化されたものであるため、正しく復号されることになる。そして、ステップS21へ移行する。
しかし、FROM12_New内の制御パラメータCP1は、交換元であるHDD1_New用のパラメータであるため、ファームウェアFW1は、CPU111による実行により、当該制御パラメータCP1を使用しても、ディスク13のシステム領域131からデータを読み出すことができない。仮に、万が一、部品交換用に用意したHDD1_Newの制御パラメータCP1が、物理的に破壊されたHDD1の制御パラメータCP1と似通っているために、ファームウェアFW1が、CPU111による実行により、制御パラメータCP1を使用して、システム領域131からデータを読み出すことできた場合(ステップS21:可)、ステップS23へ移行する。一方、通常の予測通り、ファームウェアFW1が、CPU111による実行により、制御パラメータCP1を使用して、システム領域131からデータを読み出すことできない場合(ステップS21:不可)、ステップS22へ移行する。
ファームウェアFW1は、CPU111による実行により、制御パラメータCP1を使用しても、システム領域131からデータを読み出すことができないため、ファームウェアFW2を起動することができない。以上のように、ファームウェアFW2を起動することができないため、HDD1内のユーザ領域132のユーザデータを読み出すことができなくなる。
ファームウェアFW1が、CPU111による実行により、制御パラメータCP1を使用して、システム領域131からデータを読み出すことできた場合、ファームウェアFW2を起動することができる。そして、ステップS24へ移行する。
しかし、この場合、ディスク13のシステム領域131内の制御パラメータCP2および暗号鍵EKは、AES113により、交換されたSoC11_New内のOTP122に記憶された乱数値を用いて復号されるが、交換前のSoC11のOTP122に記憶された乱数値とは異なる値であるため、正しく復号できない。そして、ステップS25へ移行する。
したがって、ファームウェアFW2は、CPU111による実行により、復号された制御パラメータCP2および暗号鍵EKを使用しても、ディスク13のユーザ領域132のユーザデータを読み出すことができない。また、ファームウェアFW2は、CPU111による実行より、復号された制御パラメータCP2の検証値を用いて、当該制御パラメータCP2の検証を行った結果、検証NGとなるので処理を停止する。以上のように、暗号HDDであるHDD1を起動することができないため、HDD1内のユーザ領域132のユーザデータを読み出すことができなくなる。
第2の実施形態のHDD1について、第1の実施形態のHDD1と相違する点を中心に説明する。第1の実施形態では、HDD1が暗号HDDであるものとして、再度市場に流通することを防止し安全に廃棄することができる構成について説明した。本実施形態では、暗号機能を有さないHDD(以下、「非暗号HDD」と称する場合がある)についての、再度市場に流通することを防止し安全に廃棄することができる構成について説明する。なお、本実施形態のHDD1は、暗号機能を有さないため、図5に示した構成のうち、AES113を備えていない。
HDD1のユーザは、非暗号HDDであるHDD1を廃棄する場合に、I/Fポート17に接続したホスト端末に対する操作により、当該ホスト端末から破壊コマンドを発行させる。そして、CPU111は、I/Fポート17を介して破壊コマンドを受信する。そして、ステップS32へ移行する。
CPU111は、破壊コマンドを受信するとファームウェアFW0を起動する。ファームウェアFW0は、CPU111による実行により、e-fuse123を切断するための切断指令を、e-fuse123に対して出力する。これによって、e-fuse123が切断される。そして、ステップS33へ移行する。
e-fuse123が切断されると、クロック信号線CLが切断され、CPU111へクロック信号が供給されなくなるため、SoC11(CPU111)の動作が不能となる。これによって、ファームウェアFW0、FW1、FW2のすべてが実行できなくなり、HDD1は起動不能となる。そして、ステップS34へ移行する。
ユーザは、e-fuse123の切断により物理的に破壊されたHDD1を、廃棄処理業者へ引き渡し、廃棄依頼する。そして、ステップS35へ移行する。
HDD1の廃棄依頼を受けた廃棄処理業者は、以下、不正な処理としてHDD1をリユース品またはネットオークション品等として再度市場に流通させるように図ろうとした場合について説明する。廃棄処理業者は、不正な処理として、上述の図9に示すように、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_Newを取り出して、当該HDD1のSoC11との交換を試みる場合(ステップS35:SoCのみ)、ステップS36へ移行する。一方、廃棄処理業者は、不正な処理として、上述の図9に示すように、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_NewおよびFROM12_Newを取り出して、当該HDD1のSoC11およびFROM12との交換を試みる場合(ステップS35:SoC+FROM)、ステップS39へ移行する。
廃棄処理業者により、不正な処理として、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_Newが取り出され、当該HDD1のSoC11との交換が試みられた場合を考える。HDD1において交換されたSoC11_Newのe-fuse123は切断されていないため、HDD1の電源が投入されると、Mask ROM112に記憶されたファームウェアFW0がCPU111により実行(起動)され、FROM12に記憶されたファームウェアFW1も起動される。そして、ステップS37へ移行する。
この場合、ファームウェアFW1は、CPU111による実行より、OTP122に記憶された乱数値および制御パラメータCP1のHMACを用いて、当該制御パラメータCP1の検証を行う。そして、ステップS38へ移行する。
制御パラメータCP1の検証に用いられた乱数値は、交換前のSoC11のOTP122に記憶された乱数値とは異なる値であるため、検証NGとなる。したがって、ファームウェアFW1は、CPU111による実行より、処理を停止する。以上のように、非暗号HDDであるHDD1を起動することができないため、HDD1内のユーザ領域132のユーザデータを読み出すことができなくなる。
廃棄処理業者により、不正な処理として、物理的に破壊されたHDD1と同じモデルのHDD1_NewからSoC11_NewおよびFROM12_Newが取り出され、当該HDD1のSoC11およびFROM12との交換が試みられた場合を考える。HDD1において交換されたSoC11_Newのe-fuse123は切断されていないため、HDD1の電源が投入されると、Mask ROM112に記憶されたファームウェアFW0がCPU111により実行(起動)され、交換されたFROM12_Newに記憶されたファームウェアFW1も起動される。そして、ステップS40へ移行する。
この場合、ファームウェアFW1は、CPU111による実行より、OTP122に記憶された乱数値および制御パラメータCP1のHMACを用いて、当該制御パラメータCP1の検証を行う。FROM12_New内の制御パラメータCP1は、元々、交換されたSoC11_New内のOTP122に記憶された乱数値を用いたHMACが付加されたものであるため、検証が成功する(検証値が一致する)ことになる。
しかし、FROM12_New内の制御パラメータCP1は、交換元であるHDD1_New用のパラメータであるため、ファームウェアFW1は、CPU111による実行により、当該制御パラメータCP1を使用しても、ディスク13のシステム領域131からデータを読み出すことができない。仮に、万が一、部品交換用に用意したHDD1_Newの制御パラメータCP1が、物理的に破壊されたHDD1の制御パラメータCP1と似通っているために、ファームウェアFW1が、CPU111による実行により、制御パラメータCP1を使用して、システム領域131からデータを読み出すことできた場合(ステップS41:可)、ステップS43へ移行する。一方、通常の予測通り、ファームウェアFW1が、CPU111による実行により、制御パラメータCP1を使用して、システム領域131からデータを読み出すことできない場合(ステップS41:不可)、ステップS42へ移行する。
ファームウェアFW1は、CPU111による実行により、制御パラメータCP1を使用しても、システム領域131からデータを読み出すことができないため、ファームウェアFW2を起動することができない。以上のように、ファームウェアFW2を起動することができないため、HDD1内のユーザ領域132のユーザデータを読み出すことができなくなる。
ファームウェアFW1が、CPU111による実行により、制御パラメータCP1を使用して、システム領域131からデータを読み出すことできた場合、ファームウェアFW2を起動することができる。そして、ステップS44へ移行する。
この場合、ファームウェアFW2は、CPU111による実行より、OTP122に記憶された乱数値および制御パラメータCP2のHMACを用いて、当該制御パラメータCP2の検証を行う。そして、ステップS45へ移行する。
制御パラメータCP2の検証に用いられた乱数値は、交換前のSoC11のOTP122に記憶された乱数値とは異なる値であるため、検証NGとなる。したがって、ファームウェアFW2は、CPU111による実行より、処理を停止する。以上のように、非暗号HDDであるHDD1を起動することができないため、HDD1内のユーザ領域132のユーザデータを読み出すことができなくなる。
Claims (8)
- 演算装置が実装されたSoCと、
前記SoCを介して制御される記憶媒体と、
出力装置が前記演算装置へクロック信号を出力するために前記出力装置と該演算装置とを接続し、かつ前記SoC内に実装された信号線、または、前記演算装置へ電力を供給し、かつ前記SoC内に実装された電源線に設置されており、前記演算装置への外部からの入力によりファームウェアによって切断されるフューズと、
前記SoCに対応する固有の固有値が書き換え不能に記憶され、該SoCに実装された第1記憶部と、
前記記憶媒体の駆動に必要な第1制御パラメータに対して前記固有値を用いた第1処理を行うことにより、再び該固有値を用いて使用できるような状態にして該第1制御パラメータを記憶する第2記憶部と、
を備えた記憶装置。 - 前記記憶媒体は、ユーザデータを記憶する第1領域と、前記第1領域からの前記ユーザデータの読み出しに必要な第2制御パラメータに対して前記固有値を用いた第2処理を行うことにより、再び該固有値を用いて使用できるような状態にして該第2制御パラメータを記憶した第2領域と、を有する請求項1に記載の記憶装置。
- 前記固有値を用いてデータを暗号化する暗号化部を、さらに備え、
前記第2記憶部は、前記第1処理として前記暗号化部により前記固有値を用いて暗号化処理がされた前記第1制御パラメータを記憶し、
前記記憶媒体は、前記第2領域に、前記第2処理として前記暗号化部により前記固有値を用いて暗号化処理がされた前記第2制御パラメータを記憶した請求項2に記載の記憶装置。 - 前記第2記憶部は、前記第1処理として前記暗号化部により前記固有値を用いて暗号化処理がされた、前記第1制御パラメータおよび該第1制御パラメータを検証するための第1検証値を記憶し、
前記記憶媒体は、前記第2領域に、前記第2処理として前記暗号化部により前記固有値を用いて暗号化処理がされた、前記第2制御パラメータおよび該第2制御パラメータを検証するための第2検証値を記憶した請求項3に記載の記憶装置。 - 前記記憶媒体は、前記第2領域に、前記暗号化部により前記固有値を用いて暗号化された、前記第1領域に記憶されたユーザデータを暗号化および復号するための暗号鍵を記憶した請求項3または4に記載の記憶装置。
- 前記第2記憶部は、前記第1処理として、前記第1制御パラメータから前記固有値を用いて生成された第1検証値と共に前記第1制御パラメータを記憶し、
前記記憶媒体は、前記第2領域に、前記第2処理として、前記第2制御パラメータから前記固有値を用いて生成された第2検証値と共に前記第2制御パラメータを記憶する請求項2に記載の記憶装置。 - 前記演算装置は、前記第1検証値を用いた前記第1制御パラメータの検証に失敗した場合、または前記第2検証値を用いた前記第2制御パラメータの検証に失敗した場合、動作を停止する請求項4または6に記載の記憶装置。
- 前記演算装置は、前記第1検証値を用いた前記第1制御パラメータの検証に失敗した場合、または前記第2検証値を用いた前記第2制御パラメータの検証に失敗した場合、前記フューズを切断する請求項4または6に記載の記憶装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021041646A JP7413300B2 (ja) | 2021-03-15 | 2021-03-15 | 記憶装置 |
US17/410,861 US20220292227A1 (en) | 2021-03-15 | 2021-08-24 | Storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021041646A JP7413300B2 (ja) | 2021-03-15 | 2021-03-15 | 記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022141379A JP2022141379A (ja) | 2022-09-29 |
JP7413300B2 true JP7413300B2 (ja) | 2024-01-15 |
Family
ID=83194836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021041646A Active JP7413300B2 (ja) | 2021-03-15 | 2021-03-15 | 記憶装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220292227A1 (ja) |
JP (1) | JP7413300B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001156255A (ja) | 1999-11-25 | 2001-06-08 | Oki Electric Ind Co Ltd | 半導体集積回路 |
US20050060595A1 (en) | 2003-09-15 | 2005-03-17 | Tsvika Kurts | Over-clocking detection |
JP2012069565A (ja) | 2010-09-21 | 2012-04-05 | Renesas Electronics Corp | 半導体集積回路及び制御方法 |
WO2012070635A1 (ja) | 2010-11-26 | 2012-05-31 | ソニー株式会社 | 二次電池セル、電池パック及び電力消費機器 |
JP2015036847A (ja) | 2013-08-12 | 2015-02-23 | 株式会社東芝 | 半導体装置 |
US20150067368A1 (en) | 2013-08-28 | 2015-03-05 | Via Technologies, Inc. | Core synchronization mechanism in a multi-die multi-core microprocessor |
JP2017163030A (ja) | 2016-03-10 | 2017-09-14 | 富士通株式会社 | 半導体装置、電子機器、情報保護システム及び情報保護方法 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292898B1 (en) * | 1998-02-04 | 2001-09-18 | Spyrus, Inc. | Active erasure of electronically stored data upon tamper detection |
US8176296B2 (en) * | 2000-10-26 | 2012-05-08 | Cypress Semiconductor Corporation | Programmable microcontroller architecture |
US7020019B2 (en) * | 2004-05-21 | 2006-03-28 | Simpletech, Inc. | System and method for destructive purge of memory device |
US7502256B2 (en) * | 2004-11-30 | 2009-03-10 | Siliconsystems, Inc. | Systems and methods for reducing unauthorized data recovery from solid-state storage devices |
US7442583B2 (en) * | 2004-12-17 | 2008-10-28 | International Business Machines Corporation | Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable |
WO2007041834A1 (en) * | 2005-10-07 | 2007-04-19 | Memory Experts International Inc. | Method and apparatus for secure credential entry without physical entry |
US20070165456A1 (en) * | 2006-01-17 | 2007-07-19 | Simpletech, Inc. | System and method for purge of flash memory |
US7884464B2 (en) * | 2006-06-27 | 2011-02-08 | Advanced Chip Engineering Technologies Inc. | 3D electronic packaging structure having a conductive support substrate |
US7945792B2 (en) * | 2007-10-17 | 2011-05-17 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
US20090119744A1 (en) * | 2007-11-01 | 2009-05-07 | Microsoft Corporation | Device component roll back protection scheme |
US7761714B2 (en) * | 2008-10-02 | 2010-07-20 | Infineon Technologies Ag | Integrated circuit and method for preventing an unauthorized access to a digital value |
CN101916233B (zh) * | 2010-09-14 | 2013-04-10 | 湖南源科高新技术有限公司 | 计算机的数据清除方法和计算机 |
US20120194564A1 (en) * | 2011-01-31 | 2012-08-02 | White Christopher J | Display with secure decompression of image signals |
US9172380B2 (en) * | 2013-07-04 | 2015-10-27 | Samsung Electronics Co., Ltd. | Method and apparatus for supporting self-destruction function in baseband modem |
WO2016070382A1 (zh) * | 2014-11-06 | 2016-05-12 | 华为技术有限公司 | 一种安全信息配制方法、安全验证方法以及相关芯片 |
US10044514B1 (en) * | 2015-09-25 | 2018-08-07 | Xilinx, Inc. | Secure external key storage for programmable ICS |
US10496811B2 (en) * | 2016-08-04 | 2019-12-03 | Data I/O Corporation | Counterfeit prevention |
US9720700B1 (en) * | 2016-10-05 | 2017-08-01 | Apricorn | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode |
US10484371B2 (en) * | 2017-05-22 | 2019-11-19 | Seagate Technology Llc | Device controller security system |
US10747295B1 (en) * | 2017-06-02 | 2020-08-18 | Apple Inc. | Control of a computer system in a power-down state |
US10824367B2 (en) * | 2017-10-19 | 2020-11-03 | Seagate Technology Llc | Adaptive intrusion detection based on monitored data transfer commands |
US10984093B2 (en) * | 2018-04-30 | 2021-04-20 | Western Digital Technologies, Inc. | Memory and controller mutual secure channel association |
US10839108B2 (en) * | 2018-05-29 | 2020-11-17 | Seagate Technology Llc | Storage device and verification thereof |
JP2020030527A (ja) * | 2018-08-21 | 2020-02-27 | キオクシア株式会社 | 記憶装置及びプログラム |
TWI734314B (zh) * | 2018-12-31 | 2021-07-21 | 美商美光科技公司 | 用於將數位指紋提供至主機裝置之系統、方法及非暫時性電腦可讀媒體 |
TWI708257B (zh) * | 2019-05-24 | 2020-10-21 | 宜鼎國際股份有限公司 | 具有自我銷毀功能的資料儲存裝置 |
US10608819B1 (en) * | 2019-09-24 | 2020-03-31 | Apricorn | Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel |
US10997297B1 (en) * | 2019-12-06 | 2021-05-04 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
KR20210077839A (ko) * | 2019-12-17 | 2021-06-28 | 삼성전자주식회사 | 메모리 장치 및 이를 포함하는 메모리 시스템 |
KR20210090505A (ko) * | 2020-01-10 | 2021-07-20 | 삼성전자주식회사 | 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치 |
JP2021118370A (ja) * | 2020-01-22 | 2021-08-10 | キオクシア株式会社 | メモリシステム、情報処理装置、および情報処理システム |
US11743058B2 (en) * | 2020-03-05 | 2023-08-29 | International Business Machines Corporation | NVDIMM security with physically unclonable functions |
JP2021149239A (ja) * | 2020-03-17 | 2021-09-27 | キオクシア株式会社 | メモリシステム |
US11150842B1 (en) * | 2020-04-20 | 2021-10-19 | Western Digital Technologies, Inc. | Dynamic memory controller and method for use therewith |
KR20210133087A (ko) * | 2020-04-28 | 2021-11-05 | 삼성전자주식회사 | 데이터의 안전한 폐기 기능을 제공하는 스토리지 장치 및 그 동작방법 |
US11977662B2 (en) * | 2020-04-30 | 2024-05-07 | Dell Products, L.P. | One-time programmable features for storage devices |
US11568095B2 (en) * | 2020-05-11 | 2023-01-31 | Micron Technology, Inc. | Device deactivation based on behavior patterns |
US11449264B2 (en) * | 2020-05-13 | 2022-09-20 | Micron Technology, Inc. | Securely arming a memory device for self-destruction by implementing a self-destruction countdown timer using a battery backed real-time clock |
KR20210143613A (ko) * | 2020-05-20 | 2021-11-29 | 삼성전자주식회사 | Otp 메모리 및 이를 포함하는 스토리지 장치 |
US11152052B1 (en) * | 2020-06-03 | 2021-10-19 | Micron Technology, Inc. | Apparatuses, systems, and methods for fuse array based device identification |
US11616767B2 (en) * | 2020-12-17 | 2023-03-28 | Western Digital Technologies, Inc. | Storage system with encrypted data storage device telemetry data |
KR20220091955A (ko) * | 2020-12-24 | 2022-07-01 | 에스케이하이닉스 주식회사 | 메모리 시스템 폐기 방법 및 그 메모리 시스템 |
US20230306141A1 (en) * | 2022-03-25 | 2023-09-28 | Dell Products, L.P. | Real-time management of delta inventory certificates for component validation using eventing and cloud infrastructures |
-
2021
- 2021-03-15 JP JP2021041646A patent/JP7413300B2/ja active Active
- 2021-08-24 US US17/410,861 patent/US20220292227A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001156255A (ja) | 1999-11-25 | 2001-06-08 | Oki Electric Ind Co Ltd | 半導体集積回路 |
US20050060595A1 (en) | 2003-09-15 | 2005-03-17 | Tsvika Kurts | Over-clocking detection |
JP2012069565A (ja) | 2010-09-21 | 2012-04-05 | Renesas Electronics Corp | 半導体集積回路及び制御方法 |
WO2012070635A1 (ja) | 2010-11-26 | 2012-05-31 | ソニー株式会社 | 二次電池セル、電池パック及び電力消費機器 |
JP2015036847A (ja) | 2013-08-12 | 2015-02-23 | 株式会社東芝 | 半導体装置 |
US20150067368A1 (en) | 2013-08-28 | 2015-03-05 | Via Technologies, Inc. | Core synchronization mechanism in a multi-die multi-core microprocessor |
JP2017163030A (ja) | 2016-03-10 | 2017-09-14 | 富士通株式会社 | 半導体装置、電子機器、情報保護システム及び情報保護方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2022141379A (ja) | 2022-09-29 |
US20220292227A1 (en) | 2022-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
US9594698B2 (en) | Local keying for self-encrypting drives (SED) | |
US7461268B2 (en) | E-fuses for storing security version data | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
US20040172538A1 (en) | Information processing with data storage | |
JP4903071B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
US20100058066A1 (en) | Method and system for protecting data | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
US11803366B2 (en) | Firmware updating system and method | |
CN102262721B (zh) | 用于独立代理的数据加密转换 | |
US20090024784A1 (en) | Method for writing data into storage on chip and system thereof | |
US11222144B2 (en) | Self-encrypting storage device and protection method | |
CN102549594A (zh) | 临时秘密的安全存储 | |
WO2007091492A1 (ja) | セキュア処理装置、方法、プログラム | |
WO2015087426A1 (ja) | ストレージ装置及びストレージ装置の制御方法 | |
JP4888935B2 (ja) | ストレージシステム | |
JP7341784B2 (ja) | ストレージ装置 | |
JP2021118370A (ja) | メモリシステム、情報処理装置、および情報処理システム | |
WO2022127464A1 (en) | Crypto-erasure of data stored in key per io-enabled device via internal action | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
US10698838B2 (en) | Data storage apparatus | |
US8090978B2 (en) | Protection of data on failing storage devices | |
JP5532198B2 (ja) | 電子デバイスにおけるセキュリティ・フィーチャー | |
JP7413300B2 (ja) | 記憶装置 | |
JP5304366B2 (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7413300 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |