CN102365644B - 用于保护具有磨损均衡的存储设备上的敏感数据的方法 - Google Patents

用于保护具有磨损均衡的存储设备上的敏感数据的方法 Download PDF

Info

Publication number
CN102365644B
CN102365644B CN201080015846.2A CN201080015846A CN102365644B CN 102365644 B CN102365644 B CN 102365644B CN 201080015846 A CN201080015846 A CN 201080015846A CN 102365644 B CN102365644 B CN 102365644B
Authority
CN
China
Prior art keywords
write
physical storage
storage block
write order
sensitive data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080015846.2A
Other languages
English (en)
Other versions
CN102365644A (zh
Inventor
M·W·派登
C·M·布朗
P·M·霍克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102365644A publication Critical patent/CN102365644A/zh
Application granted granted Critical
Publication of CN102365644B publication Critical patent/CN102365644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7205Cleaning, compaction, garbage collection, erase control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7211Wear leveling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种用于保护具有磨损均衡的存储设备中的敏感数据的方法。在该方法中,接收写命令,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据与该写命令相关联。该敏感数据进一步与至少一个指向初始物理存储块内的存储位置的地址相关联。该写命令由以下动作来执行:向可用的物理存储块内的至少一个存储位置写,将该至少一个地址指向该可用的物理存储块内的该至少一个存储位置,以及擦除初始物理存储块以完成该写命令的执行。

Description

用于保护具有磨损均衡的存储设备上的敏感数据的方法
背景
领域
本发明一般涉及在具有磨损均衡(wear leveling)的存储设备中保护敏感数据以防不欲的恢复。
背景
使用闪存的固态存储设备由于在性能、稳健性以及功耗方面的优势而日渐盛行。闪存容易因重复写和擦除操作而磨损,而重复写和擦除操作在包括硬盘驱动器替换应用在内的特定数据存储应用中是固有的。读操作不会造成显著的磨损。
具有闪存的存储设备往往被组织成具有成百或成千个可寻址存储位置的物理存储块。盘驱动器替换应用中典型的工作负荷可能明显不对称,这意味着对一些地址的写要比对其他地址频繁得多。一般应用“磨损均衡”技术来防止任何特定的存储块显著地在其他存储块之前到达其最大擦除循环次数,由此防止过早限制该存储设备的寿命。整个物理存储块是以“快闪”操作来擦除的。由此,为了覆写物理存储块中的数据,在将新的数据写到存储位置之前,整个块必须首先用快闪操作来擦除。
磨损均衡在不同时间可使用不同的底层物理存储块来表示特定的逻辑地址。因此,覆写初始物理存储块的特定存储位置里的初始值的操作可能导致新的值被写到不同的可用物理存储块的存储位置。尽管地址指针现在将指向具有新的值的新存储位置,但初始值可能仍留在初始物理存储块的存储位置中,直至有足够的存储位置被“覆写”而导致清理操作,清理操作将任何留下的有效数据移到可用的物理块中的存储位置并快闪擦除该初始物理存储块。与此同时,攻击者可能在清理操作之前恢复初始值。
更糟的是,在物理存储块趋于发生故障时,磨损均衡算法使其停止服务。被迫退出的物理存储位置可能再也不会被擦除且由此可能在存储设备的终生都留存其内容。
因此,需要在具有磨损均衡的存储设备中保护敏感数据以防恢复的技术。
概述
本发明的一方面可在于一种用于保护具有磨损均衡的存储设备中的敏感数据的方法。在该方法中,接收写命令,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据与该写命令相关联。该敏感数据进一步与至少一个指向初始物理存储块内的存储位置的地址相关联。该写命令由以下动作来执行:向可用的物理存储块内的至少一个存储位置写,将该至少一个地址指向该可用的物理存储块内的该至少一个存储位置,以及擦除该初始物理存储块以完成该写命令的执行。
在本发明更详细的方面,该存储设备可以是闪存固态设备。敏感写信号可包括该存储设备的硬件接口上的电信号。替换地,写命令可包括敏感写信号,或者敏感写信号可包括SCSI写(10)命令的擦除绕过(EBP)位。此外,写命令正在写的数据中的特异码型可包括敏感写信号。敏感写信号可包括用于指示用来擦除初始物理存储块的擦除技术的数据敏感性等级。高数据敏感性等级可导致多个擦除码型写和块擦除操作以用于擦除初始物理存储块。
在本发明的其他更详细方面,执行写命令可进一步包括在擦除初始物理存储块以完成该写命令的执行之前将存储在初始物理存储块中并非关联于与该写命令相关联的地址的位置处的数据转移到可用的物理存储块。初始物理存储块还可包括各自与相应的地址相关联的多个存储位置。
本发明的另一方面可在于一种具有磨损均衡和敏感数据保护的设备。该设备可包括用于接收写命令的装置,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据与该写命令相关联。该敏感数据可进一步与至少一个指向初始物理存储块内的存储位置的地址相关联。该设备可进一步包括用于执行写命令的装置,其包括用于向可用的物理存储块内的至少一个存储位置写的装置、用于将该至少一个地址指向该可用的物理存储块内的该至少一个存储位置的装置、以及用于擦除初始物理存储块以完成该写命令的执行的装置。
本发明的另一方面可在于一种包括计算机可读介质的计算机程序产品,该计算机可读介质包括:用于使计算机接收写命令的代码,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据与该写命令相关联,其中该敏感数据进一步与至少一个指向初始物理存储块内的存储位置的地址相关联;以及用于使计算机通过以下动作来执行写命令的代码:向可用的物理存储块内的至少一个存储位置写,将该至少一个地址指向该可用的物理存储块内的该至少一个存储位置,以及擦除初始物理存储块以完成该写命令的执行。
本发明的另一方面可在于一种具有磨损均衡和敏感数据保护的装置,其包括处理器以及耦合至该处理器的用于存储数据的存储器。该处理器被配置成接收写命令,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据与该写命令相关联,其中该敏感数据进一步与至少一个指向初始物理存储块内的存储位置的地址相关联;并且被配置成通过以下动作来执行该写命令:向可用的物理存储块内的至少一个存储位置写,将该至少一个地址指向该可用的物理存储块内的该至少一个存储位置,以及擦除初始物理存储块以完成该写命令的执行。
附图简述
图1是根据本发明的具有磨损均衡和敏感数据保护的存储设备的示意框图。
图2是根据本发明的用于保护具有磨损均衡的存储设备中的敏感数据的方法的流程图。
图3是解说在与敏感数据相关联的写操作之前指向物理存储块的存储位置的逻辑地址的示意框图。
图4是解说在与敏感数据相关联的写操作期间指向物理存储块的存储位置的逻辑地址的示意框图。
图5是解说在与敏感数据相关联的写操作之后指向物理存储块的存储位置的逻辑地址的示意框图。
图6是包括具有敏感写信号的特异码型的写数据的示意框图。
图7是在盘驱动器替换应用中使用具有磨损均衡的存储设备的计算机的框图。
详细描述
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。
参照图1-5,本发明的一方面可在于一种用于保护具有磨损均衡的存储设备100中的敏感数据的方法200。在该方法中,接收写命令CMD,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据IV2与该写命令相关联(步骤210)。该敏感数据进一步与至少一个指向初始物理存储块B1内的存储位置SL2的地址A2相关联。通过以下动作来执行写命令(步骤220):向可用的物理存储块B2内的至少一个存储位置SL1写(步骤230),将该至少一个地址A1指向该可用的物理存储块B2内的该至少一个存储位置SL1(步骤240),以及擦除初始物理存储块B1以完成写命令的执行(步骤250)。
存储设备100可以是具有指定为B1到BN的多个物理存储块110的闪存固态设备。初始物理存储块B1可具有多个存储位置SL1-SL4,每个存储位置与相应的地址A1-A4相关联。出于解释目的,仅示出4个地址和存储位置。实际的物理存储块可具有成百或成千的可寻址存储位置。此外,每个地址A1-A4与值V1-V4相关联。在写操作的上下文中,存储位置可在写操作之前存储初始值IV,而在写操作之后存储新值NV。可用的存储位置由AV指示。图3示出写操作之前的地址指针。地址A2的指针指向初始物理存储块B1的第二存储位置SL2。图4示出写操作期间在步骤240之后的地址指针。地址A2的指针指向第二物理存储块B2的第一存储位置SL1。注意,实际的写操作可写多个地址,在这种情形中,相应数目的地址指针将被定向到具有新值的存储位置。此时在写操作中快闪擦除第一物理存储块B1可能会擦除为地址A1、A3和A4存储的有效数据。由此,执行写命令CMD可进一步包括在擦除初始物理存储块B 1以完成该写命令的执行之前将存储在初始物理存储块B1中并非关联于与写命令CMD相关联的地址A2的位置SL1、SL3和SL4处的数据IV1、IV3和IV4转移到可用的物理存储块B2。
主机125的操作系统只能看到逻辑地址。操作系统私下并不参与存储设备在逻辑地址与存储块BN的存储位置SL之间的内部映射。由此,作为存储设备内部操作的“磨损均衡”动态地将逻辑地址映射到存储位置以确保在特定逻辑地址被不断写入时单个物理块不会过早用坏。
敏感写信号可包括存储设备与主机125的硬件接口120上的电信号。替换地,写命令可包括敏感写信号。该敏感写命令可以是标准化的,以便实现对敏感数据的保护。敏感写信号也可以是应用于闪存存储设备的现有SCSI写(10)命令的擦除绕过(EBP)位。另一种替换方案是使用现有命令中目前保留的位。
参照图6,写命令正在写的数据中的特异码型610可包括敏感写信号。在此情形中,敏感写信号是隐式的。该特异码型可以是数据字段600起始或末尾处特定数目个位或字节为全0的码型。该特异码型也可以是在统计上不太可能出现的数据码型。该特异码型实施例可准许在现有硬件和程序接口上实现本发明。
敏感写信号可包括用于指示用来擦除初始物理存储块B1的擦除技术的数据敏感性等级。高数据敏感性等级可导致多个擦除码型写和块擦除操作以用于擦除初始物理存储块。低数据敏感性可导致仅一次块擦除操作。
特定的特异码型可编码数据敏感性等级。一种实现可提供从存储设备100上的内部列表添加或删除预定义的特异码型的机制。每一个这样的特异码型可以与选择对要擦除的存储块110的变动的待遇等级的敏感性等级相关联。在这类情形中,存储设备识别写数据中的特定码型并如所指示的对受影响的物理存储块应用这些增强型擦除机制。此机制的优点在于即使不知晓底层闪存存储机制的程序也可安全地擦除数据。
敏感写信号表示与该写命令相关联的写操作是敏感的。典型地,被如此标记的写命令旨在擦除先前写到该设备的敏感数据。一示例可能是希望在先前存储的密码术密钥上写零,当在操作中进行磨损均衡的情况下这样做可能不会有效。新写的数据可能是敏感的或者也可能不是敏感的。例如,在隐式敏感写信号的情形中,写命令正在写的数据无需是敏感的。
本发明的另一方面可在于一种具有磨损均衡和敏感数据保护的设备100。该设备可包括用于接收写命令CMD的装置130,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据NV2与该写命令相关联。该敏感数据可进一步与至少一个指向初始物理存储块B 1内的存储位置SL2的地址A2相关联。该设备可进一步包括用于执行写命令的装置130,其包括用于向可用的物理存储块B2内的至少一个存储位置SL1写的装置130、用于将该至少一个地址A2指向该可用的物理存储块B2内的该至少一个存储位置SL1的装置130、以及用于擦除初始物理存储块B1以完成写命令的执行的装置130。
本发明的另一方面可在于一种包括计算机可读介质140的计算机程序产品,该计算机可读介质140包括:用于使计算机或处理器150接收写命令CMD的代码,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据NV2与该写命令相关联,其中该敏感数据进一步与至少一个指向初始物理存储块B1内的存储位置SL2的地址A2相关联;以及用于使计算机通过以下动作来执行写命令的代码:向可用的物理存储块B2内的至少一个存储位置SL1写,将该至少一个地址A1指向该可用的物理存储位置B2内的该至少一个存储位置SL1,以及擦除初始物理存储块B1以完成写命令的执行。
本发明的另一方面可在于一种具有磨损均衡和敏感数据保护的装置,其包括处理器150以及耦合至该处理器的用于存储数据的存储器140。该处理器被配置成接收写命令CMD,该写命令具有相关联的敏感写信号,该敏感写信号指示敏感数据NV2与该写命令相关联,其中该敏感数据进一步与至少一个指向初始物理存储块B1内的存储位置SL2的地址A2相关联;并且被配置成通过以下动作来执行写命令:向可用的物理存储块B2内的至少一个存储位置SL1写,将该至少一个地址A1指向该可用的物理存储块B2内的该至少一个存储位置SL1,以及擦除初始物理存储块B1以完成写命令的执行。
参照图7,用户设备700可在盘驱动器替换应用中使用存储设备100。类似地,用户设备可以是使用固定或可移动闪存的移动电话、PDA、或类似设备。用户设备可包括计算机710,其具有处理器715、常驻存储介质720、显示器730、以及诸如键盘之类的输入设备740。用户设备可由硬件接口120连接到存储设备100。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑板块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文所公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或更多个示例性实施例中,所描述的功能可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合需程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述组合应被包括在计算机可读介质的范围内。
提供了以上对所公开的实施例的描述是为了使得本领域任何技术人员皆能够制作或使用本发明。对这些实施例的各种改动对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。

Claims (17)

1.一种用于保护具有磨损均衡的存储设备中的敏感数据的方法,包括:
接收写命令,所述写命令具有相关联的敏感写信号,所述敏感写信号指示敏感数据与所述写命令相关联,其中所述敏感数据进一步与至少一个指向初始物理存储块内的存储位置的地址相关联,其中所述敏感写信号包括用于指示用来擦除所述初始物理存储块的擦除技术的数据敏感性等级;以及
通过以下动作来执行所述写命令:
向可用的物理存储块内的至少一个存储位置写,
将所述至少一个地址指向所述可用的物理存储块内的所述至少一个存储位置,以及
擦除所述初始物理存储块以完成所述写命令的执行。
2.如权利要求1所述的用于保护敏感数据的方法,其特征在于,所述存储设备是闪存固态设备。
3.如权利要求1所述的用于保护敏感数据的方法,其特征在于,所述敏感写信号包括所述存储设备的硬件接口上的电信号。
4.如权利要求1所述的用于保护敏感数据的方法,其特征在于,所述写命令包括所述敏感写信号。
5.如权利要求1所述的用于保护敏感数据的方法,其特征在于,所述敏感写信号包括SCSI写命令的擦除绕过位。
6.如权利要求1所述的用于保护敏感数据的方法,其特征在于,所述写命令正在写的数据中的特异码型包括所述敏感写信号。
7.如权利要求1所述的用于保护敏感数据的方法,其特征在于,高数据敏感性等级导致多个擦除码型写和块擦除操作以擦除所述初始物理存储块。
8.如权利要求1所述的用于保护敏感数据的方法,其特征在于,执行所述写命令进一步包括在擦除所述初始物理存储块以完成所述写命令的执行之前将存储在所述初始物理存储块中并非关联于与所述写命令相关联的地址的位置处的数据转移到可用的物理存储块。
9.如权利要求1所述的用于保护敏感数据的方法,其特征在于,所述初始物理存储块包括各自与相应的地址相关联的多个存储位置。
10.一种具有磨损均衡和敏感数据保护的设备,包括:
用于接收写命令的装置,所述写命令具有相关联的敏感写信号,所述敏感写信号指示敏感数据与所述写命令相关联,其中所述敏感数据进一步与至少一个指向初始物理存储块内的存储位置的地址相关联,其中所述敏感写信号包括用于指示用来擦除所述初始物理存储块的擦除技术的数据敏感性等级;以及
用于执行所述写命令的装置,包括:
用于向可用的物理存储块内的至少一个存储位置写的装置,
用于将所述至少一个地址指向所述可用的物理存储块内的所述至少一个存储位置的装置,以及
用于擦除所述初始物理存储块以完成所述写命令的执行的装置。
11.如权利要求10所述的设备,其特征在于,所述敏感写信号包括所述存储设备的硬件接口上的电信号。
12.如权利要求10所述的设备,其特征在于,所述写命令包括所述敏感写信号。
13.如权利要求10所述的设备,其特征在于,所述敏感写信号包括SCSI写命令的擦除绕过位。
14.如权利要求10所述的设备,其特征在于,所述写命令正在写的数据中的特异码型包括所述敏感写信号。
15.如权利要求10所述的设备,其特征在于,高数据敏感性等级导致所述用于擦除的装置执行多个擦除码型写和块擦除操作。
16.如权利要求10所述的设备,其特征在于,所述用于执行所述写命令的装置进一步包括用于将存储在所述初始物理存储块中并非关联于与所述写命令相关联的地址的位置处的数据转移到可用的物理存储块的装置。
17.如权利要求10所述的设备,其特征在于,所述初始物理存储块包括各自与相应的地址相关联的多个存储位置。
CN201080015846.2A 2009-03-31 2010-03-31 用于保护具有磨损均衡的存储设备上的敏感数据的方法 Active CN102365644B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/415,865 US8433843B2 (en) 2009-03-31 2009-03-31 Method for protecting sensitive data on a storage device having wear leveling
US12/415,865 2009-03-31
PCT/US2010/029354 WO2010117850A1 (en) 2009-03-31 2010-03-31 Method for protecting sensitive data on a storage device having wear leveling

Publications (2)

Publication Number Publication Date
CN102365644A CN102365644A (zh) 2012-02-29
CN102365644B true CN102365644B (zh) 2015-03-11

Family

ID=42332233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080015846.2A Active CN102365644B (zh) 2009-03-31 2010-03-31 用于保护具有磨损均衡的存储设备上的敏感数据的方法

Country Status (7)

Country Link
US (1) US8433843B2 (zh)
EP (1) EP2414981B1 (zh)
JP (1) JP5536191B2 (zh)
KR (1) KR101365134B1 (zh)
CN (1) CN102365644B (zh)
TW (1) TW201044406A (zh)
WO (1) WO2010117850A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9436594B2 (en) * 2011-05-27 2016-09-06 Seagate Technology Llc Write operation with immediate local destruction of old content in non-volatile memory
WO2012149728A1 (zh) * 2011-09-06 2012-11-08 华为技术有限公司 一种数据删除方法及装置
US10120991B1 (en) * 2013-10-29 2018-11-06 Marc W. Tobias Systems and methods for initiating immediate data erasure on a device
JP2015204073A (ja) * 2014-04-16 2015-11-16 キヤノン株式会社 情報処理装置、情報処理端末、情報処理方法およびプログラム
KR102393323B1 (ko) 2015-08-24 2022-05-03 삼성전자주식회사 재사용 주기를 이용하여 사용자 데이터를 쓰기 위한 워드라인을 결정하는 저장 장치의 동작 방법
KR102456104B1 (ko) 2015-08-24 2022-10-19 삼성전자주식회사 데이터 신뢰성에 따라 동작 조건을 변경하는 저장 장치의 동작 방법
KR102333746B1 (ko) 2015-09-02 2021-12-01 삼성전자주식회사 재사용 주기에 따라 마모도를 관리하는 저장 장치의 동작 방법
JP6875808B2 (ja) * 2016-09-09 2021-05-26 キヤノン株式会社 情報処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230233B1 (en) * 1991-09-13 2001-05-08 Sandisk Corporation Wear leveling techniques for flash EEPROM systems
US5341339A (en) * 1992-10-30 1994-08-23 Intel Corporation Method for wear leveling in a flash EEPROM memory
US6732221B2 (en) * 2001-06-01 2004-05-04 M-Systems Flash Disk Pioneers Ltd Wear leveling of static areas in flash memory
US20030005323A1 (en) * 2001-06-29 2003-01-02 Hanley David C. Management of sensitive data
US7661140B2 (en) * 2002-03-20 2010-02-09 Research In Motion Limited System and method of secure garbage collection on a mobile device
US6985992B1 (en) * 2002-10-28 2006-01-10 Sandisk Corporation Wear-leveling in non-volatile storage systems
US20050257017A1 (en) * 2004-05-14 2005-11-17 Hideki Yagi Method and apparatus to erase hidden memory in a memory card
US8006047B2 (en) * 2007-06-27 2011-08-23 Hitachi Global Storage Technologies Netherlands B.V. Storage device with write barrier sensitive write commands and write barrier insensitive commands
JP4893677B2 (ja) * 2008-03-26 2012-03-07 ブラザー工業株式会社 利用許諾依頼方法、利用許諾依頼サーバ、および利用許諾依頼プログラム

Also Published As

Publication number Publication date
CN102365644A (zh) 2012-02-29
WO2010117850A1 (en) 2010-10-14
EP2414981B1 (en) 2018-12-26
JP2012523045A (ja) 2012-09-27
JP5536191B2 (ja) 2014-07-02
US20100250835A1 (en) 2010-09-30
KR101365134B1 (ko) 2014-02-25
KR20120022848A (ko) 2012-03-12
US8433843B2 (en) 2013-04-30
EP2414981A1 (en) 2012-02-08
TW201044406A (en) 2010-12-16

Similar Documents

Publication Publication Date Title
CN102365644B (zh) 用于保护具有磨损均衡的存储设备上的敏感数据的方法
US9696907B2 (en) Remove-on-delete technologies for solid state drive optimization
EP2115595B1 (en) Memory device performance enhancement through pre-erase mechanism
CN102197438B (zh) 用于恢复固态驱动器数据的系统和方法
US9239780B2 (en) Selection of memory blocks for garbage collection based on variable block life threshold
CN104714893A (zh) 用于缩放垃圾收集的方法和系统
CN110806984B (zh) 在存储器系统中搜索有效数据的设备和方法
CN101373449A (zh) Ecc控制电路、多通道存储器系统以及相关操作方法
KR20130079007A (ko) 저장 장치의 데이터 관리 방법
CN102841849A (zh) 用于操作计算机化存储器的方法和系统
CN106372000B (zh) 映射表更新方法、存储器控制电路单元及存储器存储装置
WO2008086233A1 (en) Storing information in a memory
CN108733577A (zh) 存储器管理方法、存储器控制电路单元及存储器存储装置
CN110431540A (zh) 用于在非托管闪存设备中复制数据页的方法和装置
CN107229580B (zh) 顺序流检测方法与装置
CN105224238A (zh) 存储器管理方法、存储器存储装置及存储器控制电路单元
CN113885808A (zh) 映射信息记录方法以及存储器控制电路单元与存储装置
CN103577344A (zh) 数据写入方法、存储器控制器与存储器储存装置
CN112825025A (zh) 控制器及其操作方法
CN113918086A (zh) 控制器及其操作方法
CN113836047A (zh) 存储装置及其操作方法
CN110968268A (zh) 一种基于spiflash的存储管理方法及存储结构
CN111290971B (zh) 控制器、具有其的存储器系统及存储器系统的操作方法
CN109273032A (zh) 存储器控制电路单元、存储器存储装置及其控制方法
KR101039397B1 (ko) Mla의 독출 동작 속도를 증가시키기 위한 멀티 포트 메모리 장치의 공유 영역 관리 방법 및 그를 위한 프로그램을 기록한 컴퓨터로 독출 가능한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant