CN102419807A - 固态非挥发性内存装置的安全抹除系统 - Google Patents

固态非挥发性内存装置的安全抹除系统 Download PDF

Info

Publication number
CN102419807A
CN102419807A CN2011102526164A CN201110252616A CN102419807A CN 102419807 A CN102419807 A CN 102419807A CN 2011102526164 A CN2011102526164 A CN 2011102526164A CN 201110252616 A CN201110252616 A CN 201110252616A CN 102419807 A CN102419807 A CN 102419807A
Authority
CN
China
Prior art keywords
erasing
solid
safety
data
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102526164A
Other languages
English (en)
Inventor
翁武坤
吴信贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Skymedi Corp
Original Assignee
Skymedi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skymedi Corp filed Critical Skymedi Corp
Publication of CN102419807A publication Critical patent/CN102419807A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7209Validity control, e.g. using flags, time stamps or sequence numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种固态内存装置的安全抹除系统。内存区域设置数据区块及金钥区块,用以分别储存数据及至少一个金钥。转换单元将内存区域相关的逻辑地址映像至实体地址。加密单元使用相应的金钥,将写入内存区域的明文数据予以加密,且使用相应的金钥,将主机所读取的加密数据予以解密。其中,当接收一命令以要求将逻辑抹除单位的相应数据予以抹除时,则将逻辑抹除单位相应的金钥予以删除。

Description

固态非挥发性内存装置的安全抹除系统
技术领域
本发明涉及一种固态内存装置,特别是涉及固态非挥发性内存装置的安全抹除(secure erase)系统。
背景技术
闪存属于一种非挥发性固态内存装置,其可被电性抹除及程序化。由于闪存已普遍应用于电子系统当中,闪存的数据安全因而成为目前的主要课题。
当接收到抹除或删除命令时,大部分的操作系统并非真正将数据从闪存移除。实际上,操作系统仅将链接(link)或地址予以移除或作变更,而实际的数据则保留于闪存中,直到资料被覆盖为止。在真正移除之前,数据仍可被入侵者撷取或回复。
因此,许多系统使用安全抹除(或数据擦拭)程序,当接收到安全抹除命令时,则彻底地将数据予以抹除。传统安全抹除技术通常使用于档案或磁盘系统,其链接或指针(pointer)与待抹除数据之间具有一对一的对应关系。因此,关连于链接的待抹除数据即可直接且快速地抹除。然而,此种传统安全抹除技术却无法适用于固态非挥发性内存装置,例如闪存,其原因在于,单一链接(或逻辑至实体映像)往往对应于闪存当中的多个数据单位(groups)。若要将所有数据单位都予以抹除则要耗费相当的时间,且要搜寻出所有数据单位也是一项复杂的工作。这些原因往往让安全抹除变得困难或甚至不实际。
鉴于传统安全抹除程序无法适用于固态非挥发性内存,因此亟需提出一种新颖的安全抹除系统,其可快速且有效地对非挥发性内存的数据进行安全抹除。
发明内容
鉴于所述,本发明实施例的目的之一在于提出一种固态内存装置的安全抹除系统,用以减少安全抹除的时间,且防止入侵者对数据进行回复。
根据本发明实施例,固态内存装置的安全抹除系统包含内存区域、转换(translation)单元及加密单元。内存区域提供一数据区块,用以储存数据,并且提供一金钥区块,用以储存至少一金钥。转换单元将内存区域相关的一逻辑地址映像至一实体地址。加密单元使用相应的金钥,将写入内存区域的明文数据予以加密,且使用相应的金钥,将主机所读取的加密数据予以解密。其中,当接收一命令以要求将一逻辑抹除单位(logical erase group)的相应数据予以抹除时,则将该逻辑抹除单位相应的金钥予以删除。
附图说明
图1的方块图显示本发明实施例的固态记体装置的安全抹除系统。
图2显示图1的加密单元进行数据加密及解密。
图3A显示从内存区域读取数据的流程图。
图3B显示将数据写入内存区域的流程图。
图4A至图4D显示采用页层级算法以进行数据写入时,逻辑区块地址(LBA)和实体区块地址(PBA)之间的一系列映像。
图5A至图5C显示采用区块层级算法以进行数据写入时,逻辑区块地址(LBA)和实体区块地址(PBA)之间的一系列映像。
图6显示本发明实施例的安全抹除资料的流程图。
图7A至图7B显示本发明实施例中采用页层级算法的一个安全抹除例子。
主要组件符号说明
11    前端装置
13    加密单元
15    控制器
17    转换单元
19    内存区域
19A   使用者子区域
19B   系统子区域
31-36 步骤
37-43 步骤
61-64 步骤
具体实施方式
图1的方块图显示本发明实施例的固态记体装置的安全抹除(secure erase)系统。固态内存装置可以是固态非挥发性内存装置,例如与非门(NAND)闪存或相位改变(phase change)内存,但不限定于此。
在本实施例中,安全抹除系统包含前端装置11、加密单元13、控制器15、转换单元17及内存区域19。其中,前端装置11作为安全抹除系统与主机(例如计算机或处理器)之间的接口。常见的前端装置有安全数字卡(Secured Digital,SD)、多媒体卡(MultiMediaCard,MMC)、内嵌式MMC(embedded MMC,eMMC)、序列进阶技术附加装置(Serial Advanced technology Attachment,SATA)、周边组件快速连接(Peripheral Component Interconnect Express,PCIe)、集成驱动电路(Integrated Drive Electronics,IDE)、通用序列总线(Universal SerialBus,USB)、IEEE 1394及智能卡(SmartCard)。
内存区域19可分为使用者子区域19A及系统子区域19B。每一子区域可再分割为多个区块。使用者子区域19A通常用于储存使用者数据,但不限定于此;系统子区域19B通常用以储存系统程序及相关参数。可根据个别应用以分割内存区域19并安排每一子区域的配置。
根据本实施例的特征之一,如图2所示,加密单元13使用相应加密金钥(或简称金钥)将明文(plain text)数据予以加密后写入内存区域19,且使用相应金钥将加密数据(或密文数据(ciphertext data))予以解密后读至主机。加密数据储存于内存区域19的数据区块,而金钥则储存于内存区域19的金钥区块。所述的数据区块及金钥区块可位于同一子区域(例如使用者子区域19A)的相同或相异储存单位(记忆区块或记忆页,如以NAND型闪存而言,记忆区块可为内存区域中最小的抹除单位,记忆页为最小的写入单位),也可位于相异子区域(例如使用者子区域19A及系统子区域19B)中的储存单位(记忆区块或记忆页)。换句话说,金钥区块可位于使用者子区域19A、系统子区域19B或内存区域19的备用区(图未示)。
本实施例的加密单元13采用对称金钥算法(symmetric-keyalgorithm),其对每一数据或每一逻辑抹除单位(logical erase group)产生单一金钥,该金钥可使用硬件或软件的随机数产生器来产生。控制器15监督前端装置11、加密单元13及内存区域19,用以从内存区域19读取数据至主机,或者从主机将数据写入内存区域19。图3A显示从内存区域19读取数据的流程图,而图3B显示将数据写入内存区域19的流程图。
如图3A所示的数据读取流程,主机首先发出读取命令(步骤31)。接着,在步骤32,控制器15读取储存于金钥区块的金钥。如果金钥存在(步骤33),则加密单元13使用金钥将储存于内存区域19的加密数据予以解密(步骤34);否则,产生不同于原始读取数据的预设样式(例如全为“0”或“1”的样式)并储存于缓冲器内(步骤35),用以表示无效数据或未有数据。最后,在步骤36,将解密数据或预设样式送至主机。
如图3B所示的数据写入流程,主机首先发出写入命令(步骤37)。接着,在步骤38,控制器15读取储存于金钥区块的金钥。如果金钥不存在(步骤39),则产生一新金钥(步骤40),并将金钥储存于金钥区块(步骤41)。接着,在步骤42,加密单元13使用已存在的金钥或产生的金钥将数据予以加密。最后,在步骤43,将加密数据写至内存区域19。
转换单元17使用闪存转换层(flash translation layer,FTL)将逻辑区块地址(logical block address,LBA)映像至实体区块地址(physicalblock address,PBA)。其中,逻辑区块地址(LBA)可由主机来寻址,而实体区块地址(PBA)则由控制器15来寻址。对于闪存,其通常会使用页层级算法(page level algorithm)及区块层级算法(block levelalgorithm)。图4A至图4D显示采用页层级算法以进行数据写入时,逻辑区块地址(LBA)和实体区块地址(PBA)之间的一系列映像。在此特殊例子中,主机将数据多次(例如n次)写至内存区域19的相同逻辑地址。如图所示,由于页层级算法是一种以记录(log)为基础的算法,因此当主机将数据写至同一逻辑地址时,其更新页会被置放于不同的实体地址。因此,从旧的至最新的更新页会占用内存区域19总共n页内存空间。
图5A至图5C显示采用区块层级算法以进行数据写入时,逻辑区块地址(LBA)和实体区块地址(PBA)之间的一系列映像。在此特殊例子中,主机将数据多次(例如3次)写至内存区域19的相同逻辑地址。如图所示,当主机将数据写至同一逻辑地址时,其更新区块会被置放于内存区域19中的其中一个可用的记忆区块(如记忆区块B0或记忆区块B1)。因此,最新的及其前一个更新区块会占用内存区域19总共两个区块内存空间。
无论是页层级算法(图4A至图4D)或者区块层级算法(图5A至图5C),当主机将数据写至同一逻辑地址时,数据会存放于内存区域19的多组内存空间或数据储存单位。
根据本实施例的另一特征,当主机发出安全抹除命令时,该命令要求将逻辑抹除单位(logical erase group)的相应数据予以抹除,则只要将该数据或逻辑抹除单位相应的金钥予以删除。一般来说,每一逻辑抹除单位(其可为内存区域19可定义的任何数据抹除单元)可相应一金钥。图6显示本发明实施例的安全抹除资料的流程图。首先,在步骤61,主机发出安全抹除命令。接着,在步骤62,读取储存于金钥区块的金钥。如果存在有金钥(步骤63),则删除该金钥,例如藉由闪存的抹除命令(步骤64)。当金钥被删除后,则相应的加密数据则无法再予以回复。虽然本实施例的安全抹除命令系由主机所发出,然而安全抹除命令也可由安全抹除系统本身(例如控制器15)来发出。
图7A至图7B显示本发明实施例中采用页层级算法的一个安全抹除例子。如图7A所示,在进行安全抹除之前,相应于不同逻辑地址的(加密)数据1及数据2位于实体区块1及区块2。较大计数值Cnt即表示相应的数据较晚写入实体区块内。例如,Cnt=6的相应数据2比Cnt=5的相应数据2较晚写入实体区块2内。再者,数据1及数据2的相应金钥储存于金钥区块内。
如图7B所示,在进行安全抹除之后,数据2的金钥被删除,并储存一新金钥。在另一实施例中,并不需要在数据2被抹除时立即产生该新金钥。取而代之的是,在进行下一写入操作时才产生该新金钥。在图示的例子中,由于Cnt=1至6的数据2所对应的金钥已被删除,因此,数据2即无法再被正确的读取并予以回复。
藉此,相较于传统安全抹除方法是将数据一个一个地进行抹除,本发明实施例的安全抹除系统在进行安全抹除时的执行速度将较传统方法来得快。
以上所述仅为本发明的优选实施例而已,并非用以限定本发明;凡其它未脱离发明所揭示之精神下所完成的等效改变或修饰,均应包含在权利要求所限定的范围内。

Claims (20)

1.一种固态内存装置的安全抹除系统,包含:
一内存区域,该内存区域提供一数据区块,用以储存数据,及一金钥区块,用以储存至少一金钥;
一转换单元,该转换单元用以将所述内存区域相关的一逻辑地址映像至一实体地址;及
一加密单元,该加密单元使用相应的所述金钥,将写入所述内存区域的明文数据予以加密,并且使用相应的该金钥,将一主机所读取的加密数据予以解密;
其中,当接收一命令以要求将一逻辑抹除单位的相应数据予以抹除时,则将该逻辑抹除单位相应的金钥予以删除。
2.如权利要求1所述固态内存装置的安全抹除系统,其中所述内存区域为一固态非挥发性内存装置。
3.如权利要求2所述固态内存装置的安全抹除系统,其中所述固态非挥发性内存装置为闪存或相位改变内存。
4.如权利要求1所述固态内存装置的安全抹除系统,还包含一前端装置,作为该安全抹除系统的接口。
5.如权利要求4所述固态内存装置的安全抹除系统,其中所述前端装置为下列之一:安全数字卡、多媒体卡、内嵌式MMC、序列进阶技术附加装置、周边组件快速连接、集成驱动电路、通用序列总线、IEEE1394及智能卡。
6.如权利要求1所述固态内存装置的安全抹除系统,其中所述内存区域分为:一使用者区域,用以储存使用者数据;及一系统区域,用以储存系统程序及相关参数。
7.如权利要求1所述固态内存装置的安全抹除系统,其中所述数据区块及金钥区块位于所述内存区域的一子区域的相同或相异储存单位。
8.如权利要求1所述固态内存装置的安全抹除系统,其中所述数据区块及金钥区块分别位于所述内存区域的不同子区域的储存单位。
9.如权利要求1所述固态内存装置的安全抹除系统,其中所述金钥区块位于所述内存区域的一使用者子区域、一系统子区域或一备用区。
10.如权利要求1所述固态内存装置的安全抹除系统,其中所述加密单元采用对称金钥算法,以产生单一金钥。
11.如权利要求1所述固态内存装置的安全抹除系统,其中所述金钥是由一随机数产生器所产生。
12.如权利要求4所述固态内存装置的安全抹除系统,还包含一控制器,其监督所述加密单元、所述前端装置及所述内存区域,用以从所述内存区域读取数据至所述主机,或者从所述主机将数据写入所述内存区域。
13.如权利要求12所述固态内存装置的安全抹除系统,在接收到一读取命令后,所述控制器读取储存于所述金钥区块的金钥;如果金钥存在,则所述加密单元使用该金钥将储存于所述内存区域的加密数据予以解密并送至所述主机;否则,产生一预设样式至所述主机,用以表示无效数据或未有数据。
14.如权利要求12所述固态内存装置的安全抹除系统,在接收到一写入命令后,所述控制器读取储存于所述金钥区块的金钥;如果金钥不存在,则产生一新金钥并储存于所述金钥区块;使用已存在的该金钥或产生的该新金钥将待写入数据予以加密,并将加密数据写至该内存区域。
15.如权利要求1所述固态内存装置的安全抹除系统,其中所述逻辑地址是藉由一闪存转换层将其映像至所述实体地址。
16.如权利要求15所述固态内存装置的安全抹除系统,其中所述闪存转换层采用页层级算法或区块层级算法。
17.如权利要求1所述固态内存装置的安全抹除系统,其中所述逻辑抹除单位为所述内存区域可定义的数据抹除单元。
18.如权利要求1所述固态内存装置的安全抹除系统,其中所述命令由一主机所发出。
19.如权利要求12所述固态内存装置的安全抹除系统,其中所述命令由所述控制器所发出。
20.如权利要求1所述固态内存装置的安全抹除系统,在接收到该命令后,从所述金钥区块读取金钥;如果金钥存在,则将该金钥删除。
CN2011102526164A 2010-09-27 2011-08-29 固态非挥发性内存装置的安全抹除系统 Pending CN102419807A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/891,631 2010-09-27
US12/891,631 US20120079289A1 (en) 2010-09-27 2010-09-27 Secure erase system for a solid state non-volatile memory device

Publications (1)

Publication Number Publication Date
CN102419807A true CN102419807A (zh) 2012-04-18

Family

ID=45871897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102526164A Pending CN102419807A (zh) 2010-09-27 2011-08-29 固态非挥发性内存装置的安全抹除系统

Country Status (3)

Country Link
US (1) US20120079289A1 (zh)
CN (1) CN102419807A (zh)
TW (1) TW201214445A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013155963A1 (zh) * 2012-04-17 2013-10-24 惠州Tcl移动通信有限公司 基于emmc芯片的移动终端安全信息存储方法及系统
CN104205070A (zh) * 2012-09-04 2014-12-10 英特尔公司 存储器中存储数据的安全删除
CN104346586A (zh) * 2013-07-25 2015-02-11 爱国者电子科技有限公司 自毁式保护数据的存储装置及自毁式保护数据的方法
CN107492390A (zh) * 2017-08-18 2017-12-19 讯翱(上海)科技有限公司 一种基于RSA加密NVMe标准PCIe固态存储装置

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012146033A (ja) * 2011-01-07 2012-08-02 Toshiba Corp メモリ装置
US9749132B1 (en) * 2011-11-28 2017-08-29 Amazon Technologies, Inc. System and method for secure deletion of data
TWI509457B (zh) * 2012-05-11 2015-11-21 Silicon Motion Inc 資料儲存裝置以及其資料保護方法
CN103390139A (zh) * 2012-05-11 2013-11-13 慧荣科技股份有限公司 数据储存装置以及其数据保护方法
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
GB2503655A (en) * 2012-06-28 2014-01-08 Ibm Secure storage and deletion of objects
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9367697B1 (en) * 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9323943B2 (en) 2013-04-30 2016-04-26 Hewlett Packard Enterprise Development Lp Decrypt and encrypt data of storage device
KR102188062B1 (ko) * 2014-02-28 2020-12-07 삼성전자 주식회사 데이터 저장 장치의 동작 방법과 상기 데이터 저장 장치를 포함하는 시스템의 동작 방법
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
KR102304927B1 (ko) 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
CN107533514A (zh) 2015-09-30 2018-01-02 慧与发展有限责任合伙企业 存储器内容的基于密码的初始化
US9811477B2 (en) 2015-10-07 2017-11-07 Sandisk Technologies Llc Memory system and method for writing data to a block of an erased page
US10992453B2 (en) * 2016-05-18 2021-04-27 International Business Machines Corporation System architecture for encrypting external memory
US9720700B1 (en) * 2016-10-05 2017-08-01 Apricorn Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode
US10979223B2 (en) * 2017-01-31 2021-04-13 Pure Storage, Inc. Separate encryption for a solid-state drive
TWI644229B (zh) * 2017-05-04 2018-12-11 慧榮科技股份有限公司 採加密技術之數據中心與數據中心操作方法
KR102474596B1 (ko) 2017-12-06 2022-12-05 삼성전자주식회사 반도체 장치
KR102420158B1 (ko) 2017-12-27 2022-07-13 삼성전자주식회사 파일 단위의 암호화 키에 기반하여 암호화를 수행하도록 구성되는 스토리지 장치, 스토리지 시스템, 및 그 동작 방법
JP2020144601A (ja) * 2019-03-06 2020-09-10 株式会社日立製作所 ストレージ装置及びストレージ装置のデータ消去方法
US10608819B1 (en) 2019-09-24 2020-03-31 Apricorn Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469256A (zh) * 2002-07-03 2004-01-21 旺宏电子股份有限公司 安全存储元件及其制造方法
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US20090172265A1 (en) * 2007-12-27 2009-07-02 Electronics Telecommunication Research Institute Flash memory device having secure file deletion function and method for securely deleting flash file
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
CN101667916A (zh) * 2009-09-28 2010-03-10 北京交通大学 一种基于分离映射网络使用数字证书验证用户身份的方法
CN101788958A (zh) * 2010-02-04 2010-07-28 杭州晟元芯片技术有限公司 一种存储器数据保护的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604833B1 (ko) * 2004-02-18 2006-07-26 삼성전자주식회사 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
EP2143034A1 (en) * 2007-05-02 2010-01-13 Telefonaktiebolaget LM Ericsson (PUBL) Secure erasure of digital files
US8250380B2 (en) * 2009-12-17 2012-08-21 Hitachi Global Storage Technologies Netherlands B.V. Implementing secure erase for solid state drives
US8938624B2 (en) * 2010-09-15 2015-01-20 Lsi Corporation Encryption key destruction for secure data erasure

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469256A (zh) * 2002-07-03 2004-01-21 旺宏电子股份有限公司 安全存储元件及其制造方法
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US20090172265A1 (en) * 2007-12-27 2009-07-02 Electronics Telecommunication Research Institute Flash memory device having secure file deletion function and method for securely deleting flash file
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
CN101667916A (zh) * 2009-09-28 2010-03-10 北京交通大学 一种基于分离映射网络使用数字证书验证用户身份的方法
CN101788958A (zh) * 2010-02-04 2010-07-28 杭州晟元芯片技术有限公司 一种存储器数据保护的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013155963A1 (zh) * 2012-04-17 2013-10-24 惠州Tcl移动通信有限公司 基于emmc芯片的移动终端安全信息存储方法及系统
CN104205070A (zh) * 2012-09-04 2014-12-10 英特尔公司 存储器中存储数据的安全删除
CN104205070B (zh) * 2012-09-04 2018-05-04 英特尔公司 存储器中存储数据的安全删除
CN104346586A (zh) * 2013-07-25 2015-02-11 爱国者电子科技有限公司 自毁式保护数据的存储装置及自毁式保护数据的方法
CN104346586B (zh) * 2013-07-25 2017-09-22 爱国者安全科技(北京)有限公司 自毁式保护数据的存储装置及自毁式保护数据的方法
CN107492390A (zh) * 2017-08-18 2017-12-19 讯翱(上海)科技有限公司 一种基于RSA加密NVMe标准PCIe固态存储装置

Also Published As

Publication number Publication date
US20120079289A1 (en) 2012-03-29
TW201214445A (en) 2012-04-01

Similar Documents

Publication Publication Date Title
CN102419807A (zh) 固态非挥发性内存装置的安全抹除系统
JP5662037B2 (ja) 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング
CN104346103B (zh) 指令执行方法、存储器控制器与存储器储存装置
TWI479359B (zh) 指令執行方法、記憶體控制器與記憶體儲存裝置
CN104423894B (zh) 数据储存装置以及快闪存储器控制方法
CN107256363B (zh) 一种由加解密模块阵列组成的高速加解密装置
US8370645B2 (en) Protection of security parameters in storage devices
TWI516921B (zh) 資料處理方法、記憶體儲存裝置與記憶體控制電路單元
CN111131130B (zh) 密钥管理方法及系统
US9069978B2 (en) Data storage device and data protection method
CN108139984A (zh) 安全子系统
US8886963B2 (en) Secure relocation of encrypted files
CN108573176B (zh) 一种密钥派生加密的移动终端数据安全删除的方法及系统
CN103257938B (zh) 数据保护方法、存储器控制器与存储器储存装置
US11017098B2 (en) Collection of uncorrelated entropy during a power down sequence
CN112764669B (zh) 一种硬件加速器
CN112765055B (zh) 存储设备的控制部件
CN105183660B (zh) 数据读取方法、存储器控制器与储存装置
CN104573537B (zh) 数据处理方法、存储器存储装置与存储器控制电路单元
TWI775284B (zh) 記憶系統、其控制方法及資訊處理系統
KR102474596B1 (ko) 반도체 장치
US20240078322A1 (en) Memory system, memory controller and operation method thereof
US11994985B2 (en) Method and apparatus for performing access management of memory device in host performance booster architecture with aid of device side table information encoding and decoding
CN101727408A (zh) 一种基于硬盘接口控制器的数据加密方法
US11995349B2 (en) Method and apparatus for performing access management of memory device in host performance booster architecture with aid of device side table information encoding and decoding

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120418