CN112997139A - 存储器子系统中的数据擦除 - Google Patents

存储器子系统中的数据擦除 Download PDF

Info

Publication number
CN112997139A
CN112997139A CN201980072847.1A CN201980072847A CN112997139A CN 112997139 A CN112997139 A CN 112997139A CN 201980072847 A CN201980072847 A CN 201980072847A CN 112997139 A CN112997139 A CN 112997139A
Authority
CN
China
Prior art keywords
block
blocks
erase
memory
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980072847.1A
Other languages
English (en)
Other versions
CN112997139B (zh
Inventor
K·R·布兰特
T·C·范伊顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Priority to CN202210692044.XA priority Critical patent/CN115048054A/zh
Publication of CN112997139A publication Critical patent/CN112997139A/zh
Application granted granted Critical
Publication of CN112997139B publication Critical patent/CN112997139B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0688Non-volatile semiconductor memory arrays
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/14Circuits for erasing electrically, e.g. erase voltage switching circuits
    • G11C16/16Circuits for erasing electrically, e.g. erase voltage switching circuits for erasing blocks, e.g. arrays, words, groups
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/34Determination of programming status, e.g. threshold voltage, overprogramming or underprogramming, retention
    • G11C16/3436Arrangements for verifying correct programming or erasure
    • G11C16/3468Prevention of overerasure or overprogramming, e.g. by verifying whilst erasing or writing
    • G11C16/3472Circuits or methods to verify correct erasure of nonvolatile memory cells whilst erasing is in progress, e.g. by detecting onset or cessation of current flow in cells and using the detector output to terminate erasure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7204Capacity control, e.g. partitioning, end-of-life degradation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/4402Internal storage of test result, quality data, chip identification, repair information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)
  • Read Only Memory (AREA)

Abstract

各种实例是针对包括组件和处理装置的存储器系统。所述存储器系统可包括多个块。可弃用所述多个块的第一部分,且可不弃用所述多个块的第二部分。所述处理装置接收针对所述多个块的清理操作。所述处理装置在所述多个块中的第一弃用块处发起第一擦除循环。所述处理装置确定所述第一擦除循环不成功且将擦除指示符设置为假。

Description

存储器子系统中的数据擦除
优先权申请
本申请要求2018年10月1日提交的美国申请序列号16/148,564的优先权益,所述美国申请以全文引用的方式并入本文中。
技术领域
本公开大体上涉及存储器子系统,且更具体来说,涉及存储器子系统中的数据擦除。
背景技术
存储器子系统可以是存储系统,例如固态驱动器(SSD),且可包含存储数据的一或多个存储器组件。存储器组件可以例如是非易失性存储器组件和易失性存储器组件。一般来说,主机系统可以利用存储器子系统以在存储器组件处存储数据且从存储器组件检索数据。
附图说明
根据下文给出的详细描述和本公开的各种实施例的附图将更加充分地理解本公开。
图1说明根据本公开的一些实施例的包含存储器子系统的实例计算环境。
图2为根据本公开的一些实施例的用于执行清理(sanitize)操作(例如,图1的清理操作)的实例方法的流程图。
图3为根据本公开的一些实施例的用于执行清理操作(例如,图1的清理操作)的另一实例方法的流程图。
图4为根据本公开的一些实施例的用于读取擦除循环已失败的块的实例方法的流程图。
图5为根据本公开的一些实施例的用于执行清理操作(例如,图1的清理操作)的另一实例方法的流程图。
图6为其中可操作本公开的实施例的实例计算机系统的框图。
具体实施方式
本公开的方面是针对具备擦除验证能力的存储器子系统。存储器子系统在下文还称为“存储器系统”。存储器子系统的实例是存储系统,例如固态驱动器(SSD)。在一些实施例中,存储器子系统是混合式存储器/存储子系统。一般来说,主机系统可利用包含一或多个存储器组件的存储器子系统。主机系统可提供数据以存储于存储器子系统处,且可请求从存储器子系统检索数据。
存储器子系统可包含可存储来自主机系统的数据的多个存储器组件。不同的存储器组件可包含不同类型的媒体。媒体的实例包含但不限于非易失性存储器和基于闪存的存储器单元的交叉点阵列。在许多存储器子系统中,删除存储器单元与清理存储器单元之间存在区别。删除操作涉及在存储器子系统的控制器和/或主机的操作系统处指示受影响的存储器单元已不再使用。删除操作不包含立即擦除存储在存储器单元处的数据。被删除的存储器单元可稍后被擦除且经配置以通过周期性垃圾收集操作进行重新使用。在垃圾收集操作中,标识且擦除包含不再需要(例如,删除)的数据的存储器单元。当需要擦除数据时,执行清理操作。在清理操作期间,存储器子系统例如通过改变存储器单元中的一些或全部的编程状态来擦除所指示的存储器单元处的数据。
在许多存储器组件(包含包括闪存存储器单元的存储器组件)中,例如,如果一或多个存储器单元块未能正确地操作,那么可弃用所述块。举例来说,如果无法正确地写入或读取块处的一或多个页,那么可弃用所述块。并且,在一些实例中,如果无法成功地擦除块,那么可弃用所述块。当弃用块时,所述块不再用于存储数据。
在不同存储器子系统中,在删除和清理操作期间以不同方式处理弃用块。举例来说,当删除弃用块时,所述块被指示为已不再使用。在一些实例中,当删除弃用块时,垃圾收集操作不像对其它块一样擦除所述块且将其配置成用于重新使用。举例来说,弃用块可不包含于垃圾收集操作中且可保持未使用。类似地,在清理操作期间,可擦除弃用块而不将其配置成用于重新使用。
然而,在常规布置中,清理命令并不提供包含弃用块的块是否被成功地擦除的指示。因此,成功完成清理命令可不提供一或多个相关块处的所有数据已被擦除的指示。考虑被弃用而未能恰当地擦除的实例块。由于块处的先前擦除循环未能在阈值时间内完成,因此块可能已被弃用。这也被称作超时。在清理操作期间,弃用块经历额外的擦除循环。举例来说,取决于第一擦除循环超时的原因,额外的擦除循环可为成功的或不成功的。如果额外的擦除循环失败,那么数据可存储在弃用块处,且可能可恢复,即使进行了清理操作也是如此。
本公开的方面通过在清理操作期间跟踪存储器组件块处的擦除循环的成功或失败且产生任何擦除循环是否不成功的指示来解决以上和其它缺陷。所述指示可包含擦除指示符。如果在清理操作期间的擦除循环失败,那么擦除指示符被设置为假。如果在清理操作期间的所有擦除循环都是成功的,那么擦除指示符被设置为真。可选择任何合适的擦除指示符值以对应于真或假。对应于真的擦除指示符的值是指示在清理操作期间的所有擦除循环成功的任何值。对应于假的擦除指示符的值是指示并非在清理操作期间的所有擦除循环都成功的任何值。举例来说,在一些实施方案中,对应于真的擦除指示符值可为逻辑“1”,而对应于假的擦除指示符值为逻辑“0”。在其它实施方案中,对应于真的擦除指示符值可为逻辑“0”,而对应于假的擦除指示符值为逻辑“1”。在其它实例中,擦除指示符值可包含多于一个位。针对真和假的擦除指示符值彼此不同。举例来说,针对真的擦除指示符值不等于针对假的擦除指示符值。
在一些实例中,在块处执行擦除循环之后,存储器组件提供状态指示符。状态指示符提供擦除循环是成功还是不成功的指示。在一些实例中,除了依靠由存储器组件提供的状态指示符之外或代替依靠所述状态指示符,存储器子系统在块中的一些或全部处尝试读取操作,所述块是在执行擦除循环之后的清理操作的个体。在块处尝试读取操作可包含尝试读取操作和块处包含的页或其它子组件中的一些或全部。如果读取操作成功,那么块未被成功地擦除,且擦除指示符被设置为假。在一些实例中,基于擦除验证操作而设置擦除循环之后的状态指示符,所述擦除验证操作可通过在单个操作或一组操作中读取页组来检查经擦除块的页被擦除。
图1说明根据本公开的一些实施例的包含存储器子系统110的实例计算环境100。存储器子系统110可包含媒体121,例如存储器组件112A到112N。存储器组件112A到112N可以是易失性存储器组件、非易失性存储器组件或此类组件的组合。在一些实施例中,存储器子系统110为存储系统。存储系统的实例是SSD。在一些实施例中,存储器子系统110是混合式存储器/存储装置子系统。一般来说,计算环境100可包含使用存储器子系统110的主机系统120。举例来说,主机系统120可将数据写入到存储器子系统110以及从存储器子系统110读取数据。
主机系统120可以是计算装置,例如台式计算机、膝上型计算机、网络服务器、移动装置或包含存储器和处理装置的此类计算装置。主机系统120可包含或耦合到存储器子系统110,使得主机系统120可从存储器子系统110读取数据或将数据写入到存储器子系统110。主机系统120可经由物理主机接口耦合到存储器子系统110。如本文所使用,“耦合到”通常是指组件之间的连接,其可以是间接通信连接或直接通信连接(例如,没有中间组件),无论是有线还是无线的,包含例如电连接、光学连接、磁连接等连接。物理主机接口的实例包含但不限于串行高级技术附件(SATA)接口、外围组件互连高速(PCIe)接口、通用串行总线(USB)接口、光纤通道、串行连接的SCSI(SAS)等。物理主机接口可用于在主机系统120与存储器子系统110之间传输数据。当存储器子系统110通过PCIe接口与主机系统120耦合时,主机系统120可进一步利用NVM高速(NVMe)接口来存取存储器组件112A到112N。物理主机接口可提供用于在存储器子系统110与主机系统120之间传递控制、地址、数据和其它信号的接口。
存储器组件112A到112N可以包含不同类型的非易失性存储器组件和/或易失性存储器组件的任何组合。非易失性存储器组件的实例包含与非(NAND)类型闪存存储器。存储器组件112A到112N中的每一个可包含一或多个存储器单元阵列,例如单电平单元(SLC)或多电平单元(MLC)。(MLC大体上指代存储多于一个数据位的存储器单元,包含双电平单元、三电平单元(TLC)或四电平单元(QLC))。在一些实施例中,特定存储器组件可以包含存储器单元的SLC部分和MLC部分两者。存储器单元中的每一个可存储由主机系统120或存储器子系统110使用的一或多个数据位。虽然描述了例如NAND类型闪存存储器等非易失性存储器组件,但存储器组件112A到112N可基于任何其它类型的存储器,例如易失性存储器。在一些实施例中,存储器组件112A到112N可以是但不限于随机存取存储器(RAM)、只读存储器(ROM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)、相变存储器(PCM)、磁随机存取存储器(MRAM)、或非(NOR)闪存存储器、电可擦除可编程只读存储器(EEPROM)以及非易失性存储器单元的交叉点阵列。非易失性存储器的交叉点阵列可结合可堆叠交叉网格化数据存取阵列而基于体电阻的改变来执行位存储。另外,与许多基于闪存的存储器对比,交叉点非易失性存储器可执行就地写入操作,其中可在不预先擦除非易失性存储器单元的情况下对非易失性存储器单元进行编程。此外,存储器组件112A到112N的存储器单元可以分组为存储器页或数据块,所述存储器页或数据块可以指用于存储数据的存储器组件的单元。
存储器系统控制器115(下文称为“控制器”)可与存储器组件112A到112N通信以执行操作,例如在存储器组件112A到112N处读取数据、写入数据或擦除数据,以及其它此类操作。控制器115可包含硬件,例如一或多个集成电路和/或离散组件、缓冲存储器或其组合。控制器115可以是微控制器、专用逻辑电路系统(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等),或另一合适的处理器。控制器115可包含经配置以执行存储在本地存储器119中的指令的处理器(处理装置)117。在所说明的实例中,控制器115的本地存储器119包含经配置以存储指令的嵌入式存储器,所述指令用于执行控制存储器子系统110的操作(包含处理存储器子系统110与主机系统120之间的通信)的各种过程、操作、逻辑流程和例程。在一些实施例中,本地存储器119可包含存储器寄存器,其存储存储器指针、所获取数据等。本地存储器119还可包含用于存储微码的只读存储器(ROM)。
虽然图1中的实例存储器子系统110已说明为包含控制器115,但在本公开的另一实施例中,存储器子系统110可依靠外部控制(例如,由外部主机或由与存储器子系统分离的处理器或控制器提供)以执行存储器子系统110的管理中的一些或全部。在存储器子系统110的管理中的一些或全部由外部主机执行的实例中,可省略控制器115。
一般来说,控制器115可从主机系统120接收命令或操作,且可将命令或操作转换成指令或适当的命令,以实现对存储器组件112A到112N的所要存取。控制器115可负责其它操作,例如耗损均衡操作、垃圾收集操作、差错检测和差错校验码(ECC)操作、加密操作、高速缓存操作以及在与存储器组件112A到112N相关联的逻辑地址与物理地址之间的地址转换。控制器115可进一步包含主机接口电路系统以经由物理主机接口与主机系统120通信。主机接口电路系统可将从主机系统接收到的命令转换成命令指令以存取存储器组件112A到112N,以及将与存储器组件112A到112N相关联的响应转换成用于主机系统120的信息。
存储器子系统110还可包含未说明的额外电路系统或组件。在一些实施例中,存储器子系统110可包含高速缓冲存储器或缓冲器(例如,DRAM)和地址电路系统(例如,行解码器和列解码器),其可从控制器115接收逻辑地址且在存储器组件112A到112N处将逻辑地址解码成一或多个物理地址。
图1的存储器子系统110执行实例清理操作130。清理操作130是针对一组块136A、136B、136C、136D、136E、136F、136G、136H、136I、136J、136K、136L。尽管展示了十二个块,但清理操作130可针对任何合适数目个块。在一些实例中,清理操作130是针对存储器组件112A、112B处的所有块或存储器子系统110中的所有块。在图1的实例中,块的第一部分未被弃用,所述第一部分包含实例块136A、136C、136D、136F、136G、136I、136J、136K。块的第二部分被弃用,所述第二部分包含实例块136B、136E、136H、136L。弃用块136B、136E、136H、136L可能已出于任何合适的原因而被弃用,所述原因包含例如写入失败、读取失败、擦除失败等。
清理操作130包含擦除循环132。擦除循环132可针对所述一组块中的每一块136A、136B、136C、136D、136E、136F、136G、136H、136I、136J、136K、136L包含一个擦除循环。基于擦除循环132的结果,存储器子系统110利用设置标志操作134设置擦除标志(或其它指示符)138。举例来说,如果擦除循环132中的每一个都是成功的,那么擦除标志138被设置为真。如果擦除循环132中的任一个都不成功,那么擦除标志138被设置为指示擦除不成功。擦除标志138可以各种方式供主机系统120或存储器子系统110的其它用户使用。举例来说,可例如响应于状态请求命令而将擦除标志138提供到主机系统。擦除标志138可单独提供或作为状态页或字的部分而提供。状态请求命令可为通用的,或在一些实例中,可特定针对存储器子系统110的制造商。并且,在一些实例中,擦除标志138作为日志页存储在本地存储器119和/或存储器组件112A、112B处。日志页可由主机系统120和/或控制器115利用读取请求存取。
在一些实例中,清理操作130包含设置一或多个指示符(例如,标志),例如弃用块擦除标志和未弃用块擦除标志。如果所有弃用块都已经被成功地擦除,那么弃用块擦除标志被设置为真。如果任何弃用块都未被成功地擦除,那么弃用块擦除标志被设置为假。如果所有未弃用块都已经被成功地擦除,那么未弃用块擦除标志被设置为真。如果任何未弃用块都未被成功地擦除,那么未弃用块擦除标志被设置为假。
在图1的实例环境100中,控制器1155的本地存储器119包含执行清理操作130。在此实例中,清理操作130由控制器115执行。在其它实例中,用于执行清理操作的逻辑中的一些或全部可在各种其它位置处执行。在一些实例中,用于执行清理操作130的逻辑中的一些或全部被包含为在主机系统120处执行的代码。并且,在一些实例中,用于执行清理操作130的逻辑中的一些或全部例如被包含为存储器组件112A、112B中的一或多个处的处理逻辑。
图2为根据本公开的一些实施例的用于执行清理操作(例如,图1的清理操作130)的实例方法200的流程图。清理操作是针对一或多个存储器组件处的一或多个块。在一些实例中,清理操作是针对存储器组件处的所有块和/或存储器媒体处的所有块。清理操作所针对的存储器块被称作在清理操作范围内的块。方法200可由处理逻辑执行,所述处理逻辑可包含硬件(例如,处理装置、电路系统、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令)或其组合。虽然以特定顺序或次序来展示,但是除非另有指定,否则可修改过程的次序。因此,应理解,所说明实施例仅为实例,且所说明过程可以不同次序进行,且一些过程可并行地进行。另外,在各个实施例中可以省略一或多个过程。因此,在每个实施例中并不需要所有过程。其它过程流程也是可能的。
在任选的操作202处,处理逻辑删除对应于在清理操作范围内的块的一或多个密码密钥。举例来说,在清理操作范围内的一些或所有块处的数据可由存储器子系统加密。当块处的数据由存储器子系统加密时,存储器子系统管理密码密钥以对所述数据进行加密和解密。举例来说,当存储器子系统接收包含数据单元的写入请求时,所述存储器子系统产生和/或检索密码密钥。存储器子系统使用密码密钥对数据单元进行加密,从而产生加密的数据单元。将密码密钥存储在控制器的本地存储器处、存储器组件处,或存储器子系统110处的另一合适位置处。可对多个块使用相同的密码密钥,或在一些实例中,可对不同的块使用不同的密码密钥。将加密的数据单元写入到存储器组件处的块。在接收到对数据单元的读取请求后,存储器子系统检索适当的密码密钥且对加密的数据单元进行解密。接着响应于读取请求而返回解密的数据单元。对于利用加密的块,删除对应于在清理操作范围内的块的一或多个密码密钥会使得在清理操作之后从块中恢复数据更加困难,即使块未被成功地擦除也是如此。
在操作204处,处理逻辑针对清理操作范围内的第一块发起擦除循环。擦除循环可以任何合适的方式执行。举例来说,主机装置和/或控制器可将擦除命令发送到包含块的存储器组件,所述擦除命令使存储器组件对块执行擦除循环。在一些实例中,第一块包括NAND存储器单元。可通过将相应存储器单元的源极保持接地且在循环时间内将控制栅极升高到擦除电压来擦除块的NAND存储器单元。在循环时间之后,包含块的存储器组件返回擦除循环成功或不成功的指示。
在操作206处,处理逻辑确定块的擦除循环是否成功。如果擦除循环不成功,那么在操作208处,处理逻辑将擦除标志改为假,这指示并非所有块都已经被成功地擦除。如果擦除循环成功,那么在操作210处,处理逻辑确定在清理操作范围中是否存在尚未经历擦除循环的额外块。如果没有剩余的块,那么在操作212处,处理逻辑返回当前擦除标志值。如果有剩余的块,那么处理逻辑在操作214处移动到下一块且返回到操作204以在下一块处执行擦除循环。
图3为根据本公开的一些实施例的用于执行清理操作(例如,图1的清理操作130)的另一实例方法300的流程图。清理操作是针对一或多个存储器组件处的一或多个块。在一些实例中,清理操作是针对存储器组件处的所有块和/或存储器媒体处的所有块。清理操作所针对的存储器块被称作在清理操作范围内的块。方法300可由处理逻辑执行,所述处理逻辑可包含硬件(例如,处理装置、电路系统、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令)或其组合。虽然以特定顺序或次序来展示,但是除非另有指定,否则可修改过程的次序。因此,应理解,所说明实施例仅为实例,且所说明过程可以不同次序进行,且一些过程可并行地进行。另外,在各个实施例中可以省略一或多个过程。因此,在每个实施例中并不需要所有过程。其它过程流程也是可能的。
在任选的操作302处,处理逻辑删除针对在清理操作范围内的块的一或多个密码密钥,例如,类似于上述操作202。在操作304处,处理逻辑针对清理操作范围内的第一块执行擦除循环。在操作306处,处理逻辑确定擦除循环是否成功。
如果擦除循环不成功,那么在操作308处,处理逻辑尝试读取块。举例来说,在一些情形中,在擦除操作之后,块可能是不可读取的,即使擦除操作失败也是如此。操作308处的读取检查块是否为不可读取的,即使操作304处的擦除循环失败也是如此。当块包含NAND闪存存储器单元时,块可逐页读取,其中块中存在多个页。操作308处的块读取可包含读取块的每一页。在一些实例中,操作308处的块读取包含读取块的少于全部页(例如,每隔一个页、每隔两个页等)或执行同时读取多个页的操作。
在操作310处,处理逻辑确定读取是否成功。举例来说,如果读取产生不具有位差错的数据单元,那么读取成功,例如,如通过差错校验码(ECC)或其它合适的技术所确定。如果块的页中的任一个被成功地读取,那么读取可被视为成功的。在一些实例中,如果块中少于阈值数目个页被成功地读取,那么读取被视为成功的。如果读取不成功,那么其指示块被有效地擦除。因此,如果读取不成功,那么处理逻辑在操作316处前进到下一块,而不将擦除标志设置为假。如果读取成功,那么在操作312处,处理逻辑将擦除标志设置为假。在任选的操作314处,处理逻辑例如通过将对块的指示存储到弃用块列表来弃用块。
在操作316处,处理逻辑确定清理操作范围内是否存在额外块。如果是,那么处理逻辑在操作318处前进到下一块且返回到操作304以在所述块处执行擦除循环。如果在清理操作范围内不存在更多的块,那么在操作320处,处理逻辑返回当前擦除标志值。
图4为根据本公开的一些实施例的用于读取擦除循环已失败的块的实例方法400的流程图。方法400为过程逻辑可执行本文中所描述的方法300的操作308的一种实例方式。方法400可由处理逻辑执行,所述处理逻辑可包含硬件(例如,处理装置、电路系统、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令)或其组合。虽然以特定顺序或次序来展示,但是除非另有指定,否则可修改过程的次序。因此,应理解,所说明实施例仅为实例,且所说明过程可以不同次序进行,且一些过程可并行地进行。另外,在各个实施例中可以省略一或多个过程。因此,在每个实施例中并不需要所有过程。其它过程流程也是可能的。
在操作402处,处理逻辑读取块处的第一页。在操作404处,处理逻辑例如基于ECC或其它方法而确定读取是否成功。如果读取成功,那么在操作406处,处理逻辑返回读取成功的指示。如果读取不成功,那么在操作408处,处理逻辑在操作408处确定待读取块处是否存在额外页。这可包含确定块处是否存在尚未读取的任何页。如果不存在更多的页,那么在操作410处,处理逻辑返回指示块未被成功地读取的读取失败。如果存在剩余的页,那么处理逻辑在操作412处前进到下一页且在操作402处读取下一页。
图5为根据本公开的一些实施例的用于执行清理操作(例如,图1的清理操作130)的另一实例方法500的流程图。清理操作是针对一或多个存储器组件处的一或多个块。在一些实例中,清理操作是针对存储器组件处的所有块和/或存储器媒体处的所有块。清理操作所针对的存储器块被称作在清理操作范围内的块。方法300可由处理逻辑执行,所述处理逻辑可包含硬件(例如,处理装置、电路系统、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令)或其组合。虽然以某一顺序或次序来展示,但是除非另有指定,否则可修改过程的次序。因此,应理解,所说明实施例仅为实例,且所说明过程可以不同次序进行,且一些过程可并行地进行。另外,在各个实施例中可以省略一或多个过程。因此,在每个实施例中并不需要所有过程。其它过程流程也是可能的。
方法500展示处理逻辑维持两个擦除标志的实例。未弃用块擦除标志对应于在清理操作开始时未弃用的块,且弃用块擦除标志对应于弃用块。在任选的操作502处,处理逻辑删除对应于在清理操作范围内的块的一或多个密码密钥。在操作504处,处理逻辑针对清理操作范围内的第一块发起擦除循环。在操作506处,处理逻辑确定块的擦除循环是否成功。
如果擦除循环不成功,那么在操作508处,处理逻辑将对应于块类型的擦除标志改为假,这指示并非所有所述类型的块都已经被成功地擦除。举例来说,如果块先前被弃用,那么处理逻辑将弃用块擦除标志改为假。如果块先前未被弃用,那么处理逻辑将未弃用块擦除标志改为假。(在一些实例中,处理逻辑在将适当的标志设置为假之前读取块,例如,如本文中关于图3和4所描述。)
如果擦除循环成功,那么在操作510处,处理逻辑确定在清理操作范围中是否存在尚未经历擦除循环的额外块。如果没有剩余的块,那么在操作512处,处理逻辑返回当前弃用块擦除标志值和未弃用块擦除标志值。如果有剩余的块,那么处理逻辑在操作514处移动到下一块且返回到操作504以在下一块处执行擦除循环。
图6说明计算机系统600的实例机器,可在其内执行用于使得机器执行本文中所论述的方法中的任何一或多种的一组指令。在一些实施例中,计算机系统600可对应于主机系统(例如,图1的主机系统120),所述主机系统包含、耦合到或利用存储器子系统(例如,图1的存储器子系统110)或可用于执行控制器的操作(例如,执行操作系统以执行用于执行清理操作的指令113)。在替代实施例中,机器可连接(例如联网)到LAN、内联网、外联网和/或因特网中的其它机器。机器可作为对等(或分布式)网络环境中的对等机器或作为云计算基础设施或环境中的服务器或客户端机器而以客户端-服务器网络环境中的服务器或客户端机器的容量进行操作。
机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络器具、服务器、网络路由器、交换机或桥接器,或能够(依序或以其它方式)执行指定将由所述机器采取的动作的一组指令的任何机器。另外,尽管说明单个机器,但还应认为术语“机器”包含机器的任何集合,所述集合单独地或共同地执行一(或多)个指令集以进行本文中所论述的方法中的任何一或多种。
实例计算机系统600包含处理装置602、主存储器604(例如,只读存储器(ROM)、闪存存储器、动态随机存取存储器(DRAM),例如同步DRAM(SDRAM)或Rambus DRAM(RDRAM)等)、静态存储器606(例如,闪存存储器、静态随机存取存储器(SRAM)等),以及数据存储系统618,其经由总线630彼此通信。
处理装置602表示一或多个通用处理装置,例如微处理器、中央处理单元等等。更特定来说,处理装置可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器或实施其它指令集的处理器,或实施指令集的组合的处理器。处理装置602还可以是一或多个专用处理装置,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等等。处理装置602被配置成执行指令626以用于执行本文中所论述的操作和步骤。计算机系统600可以进一步包含网络接口装置608以经由网络620进行通信。
数据存储系统618可包含非暂时性机器可读存储媒体624(也称为计算机可读媒体),其上存储有一或多组指令626或体现本文中所描述的方法或功能中的任何一或多种的软件。指令626还可在其由计算机系统600执行期间完全或至少部分地驻存在主存储器604内和/或处理装置602内,主存储器604和处理装置602也构成机器可读存储媒体。机器可读存储媒体624、数据存储系统618和/或主存储器604可对应于图1的存储器子系统110。
在一个实施例中,指令626包含用以实施对应于清理操作的功能性的指令113,如本文中所描述。尽管在实例实施例中机器可读存储媒体624展示为单个媒体,但是应认为术语“机器可读存储媒体”包含存储一或多组指令的单个媒体或多个媒体。术语“机器可读存储媒体”还应被认为包含能够存储或编码供机器执行的指令集且使机器执行本公开的方法中的任何一种或多种的任何媒体。因此,术语“机器可读存储媒体”应被认为包含但不限于固态存储器、光学媒体和磁性媒体。
已在针对计算机存储器内的数据位的操作的算法和符号表示方面呈现了先前详细描述的一些部分。这些算法描述和表示是数据处理领域的技术人员用以将其工作的主旨最有效地传达给所属领域的其他技术人员的方式。在本文中,且一般将算法构想为产生所要结果的操作的自洽序列。操作是要求对物理量进行物理操纵的操作。通常但未必,这些量采用能够存储、组合、比较以及以其它方式操纵的电或磁信号的形式。已经证实,主要出于常用的原因,将这些信号称为位、值、元素、符号、字符、项、编号等等有时是便利的。
然而,应牢记,所有这些和类似术语将与适当物理量相关联,且仅仅为应用于这些量的便利标记。本公开可涉及将计算机系统的寄存器及存储器内的表示为物理(电子)量的数据操纵和变换为计算机系统存储器或寄存器或其它此类信息存储系统内的类似地表示为物理量的其它数据的计算机系统或类似电子计算装置的动作及过程。
本公开还涉及用于执行本文中的操作的设备。此设备可以出于所需目的而专门构造,或其可包含通过存储在计算机中的计算机程序选择性地激活或重新配置的通用计算机。这种计算机程序可存储在计算机可读存储媒体中,例如但不限于任何类型的盘,包含软盘、光盘、CD-ROM以及磁性光盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁卡或光卡,或适合于存储电子指令的任何类型的媒体,其各自耦合到计算机系统总线。
本文中呈现的算法和显示器在本质上并不与任何特定计算机或其它设备相关。各种通用系统可以与根据本文中的教示的程序一起使用,或可以证明构造用以执行所述方法更加专用的设备是方便的。将如下文描述中所阐述的那样来呈现各种这些系统的结构。另外,未参考任何特定编程语言来描述本公开。应了解,可使用各种编程语言来实施如本文中所描述的本公开的教示内容。
本公开可提供为计算机程序产品或软件,其可包含在其上存储有可用于编程计算机系统(或其它电子装置)以执行根据本公开的过程的指令的机器可读媒体。机器可读媒体包含用于以机器(例如,计算机)可读的形式存储信息的任何机构。在一些实施例中,机器可读(例如,计算机可读)媒体包含机器(例如,计算机)可读存储媒体,例如只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储媒体、光学存储媒体、闪存存储器组件等。
在前述说明书中,本公开的实施例已经参照其特定实例实施例进行描述。将显而易见的是,可在不脱离如所附权利要求书中阐述的本公开的实施例的更广精神和范围的情况下对本公开进行各种修改。因此,应在说明性意义上而非限制性意义上看待说明书及图式。

Claims (20)

1.一种存储器系统,其包括:
存储器组件,其包括多个块;以及
处理装置,其经编程以执行包括以下各项的操作:
针对所述多个块的清理操作,在所述多个块中的第一弃用块处发起第一擦除循环,其中所述多个块的第一部分被弃用且所述多个块的第二部分未被弃用;
确定所述第一擦除循环成功;
在所述多个块中的第二弃用块处发起第二擦除循环;
确定所述第二擦除循环不成功;以及
将擦除指示符设置为假。
2.根据权利要求1所述的存储器系统,其中所述处理装置进一步经编程以执行操作,所述操作包括删除用于对存储在所述第一弃用块处的数据进行解密的至少一个密码密钥。
3.根据权利要求1所述的存储器系统,其中所述处理装置进一步经编程以执行包括以下各项的操作:
将针对所述第一弃用块的第一擦除命令发送到所述存储器组件;以及
从所述存储器组件接收指示所述第一擦除命令不成功的状态指示符。
4.根据权利要求1至3中任一权利要求所述的存储器系统,其中所述处理装置进一步经编程以执行包括以下各项的操作:
确定所述第二部分中的所有所述块都被擦除;以及
将未弃用块擦除指示符设置为真。
5.根据权利要求1所述的存储器系统,其中所述处理装置进一步经编程以执行包括以下各项的操作:
读取所述第一弃用块;以及
确定所述第一弃用块的所述读取成功。
6.根据权利要求1或权利要求5所述的存储器系统,其进一步包括将所述第一弃用块被弃用的指示存储到所述存储器系统。
7.根据权利要求1或权利要求5所述的存储器系统,其中所述处理装置进一步经编程以执行包括以下各项的操作:
确定所述多个块中的第三块未能擦除;
读取所述第三块;以及
确定所述第三块的所述读取不成功。
8.根据权利要求1至3中任一权利要求所述的存储器系统,其中所述处理装置进一步经编程以执行包括以下各项的操作:
从主机装置接收读取所述擦除指示符的请求;以及
将对所述擦除指示符的指示发送到所述主机装置。
9.一种方法,其包括:
针对多个块的清理操作,在所述多个块中的第一弃用块处发起第一擦除循环,其中所述多个块的第一部分被弃用且所述多个块的第二部分未被弃用;
确定所述第一擦除循环成功;
在所述多个块中的第二弃用块处发起第二擦除循环;
确定所述第二擦除循环不成功;以及
将擦除指示符设置为假。
10.根据权利要求9所述的方法,其进一步包括删除用于对存储在所述第一弃用块处的数据进行解密的至少一个密码密钥。
11.根据权利要求9所述的方法,其进一步包括:
将针对所述第一弃用块的第一擦除命令发送到包括所述第一弃用块的存储器组件;以及
从所述存储器系统接收指示所述第一擦除命令不成功的状态指示符。
12.根据权利要求9至11中任一权利要求所述的方法,其进一步包括:
确定所述第二部分中的所有所述块都被擦除;以及
将未弃用块擦除指示符设置为真。
13.根据权利要求9所述的方法,其进一步包括:
读取所述第一弃用块;以及
确定所述第一弃用块的所述读取成功。
14.根据权利要求9或权利要求13所述的方法,其进一步包括将所述第一弃用块被弃用的指示存储到所述存储器系统。
15.根据权利要求9或权利要求13所述的方法,其进一步包括:
确定所述多个块中的第二块未能擦除;
读取所述第二块;以及
确定所述第二块的所述读取不成功。
16.根据权利要求9至11中任一权利要求所述的方法,其进一步包括:
从主机装置接收读取所述擦除指示符的请求;以及
将对所述擦除指示符的指示发送到所述主机装置。
17.一种非暂时性机器可读存储媒体,其包括指令,所述指令在由处理装置执行时使所述处理装置执行包括以下各项的操作:
针对多个块的清理操作,在所述多个块中的第一弃用块处发起第一擦除循环,其中所述多个块的第一部分被弃用且所述多个块的第二部分未被弃用;
确定所述第一擦除循环成功;
在所述多个块中的第二弃用块处发起第二擦除循环;
确定所述第二擦除循环不成功;以及
将擦除指示符设置为假。
18.根据权利要求17所述的非暂时性机器可读存储媒体,其进一步包括指令,所述指令在由所述处理装置执行时使所述处理装置执行操作,所述操作包括删除用于对存储在所述第一弃用块处的数据进行解密的至少一个密码密钥。
19.根据权利要求17所述的非暂时性机器可读存储媒体,其进一步包括指令,所述指令在由所述处理装置执行时使所述处理装置执行包括以下各项的操作:
将针对所述第一弃用块的第一擦除命令发送到包括所述第一弃用块的存储器组件;以及
从所述存储器组件接收指示所述第一擦除命令不成功的状态指示符。
20.根据权利要求17至19中任一权利要求所述的非暂时性机器可读存储媒体,其进一步包括指令,所述指令在由所述处理装置执行时使所述处理装置执行包括以下各项的操作:
确定所述第二部分中的所有所述块都被擦除;以及
将未弃用块擦除指示符设置为真。
CN201980072847.1A 2018-10-01 2019-09-27 存储器子系统中的数据擦除 Active CN112997139B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210692044.XA CN115048054A (zh) 2018-10-01 2019-09-27 存储器子系统中的数据擦除

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/148,564 2018-10-01
US16/148,564 US10628076B1 (en) 2018-10-01 2018-10-01 Data erasure in memory sub-systems
PCT/US2019/053590 WO2020072321A1 (en) 2018-10-01 2019-09-27 Data erasure in memory sub-systems

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210692044.XA Division CN115048054A (zh) 2018-10-01 2019-09-27 存储器子系统中的数据擦除

Publications (2)

Publication Number Publication Date
CN112997139A true CN112997139A (zh) 2021-06-18
CN112997139B CN112997139B (zh) 2022-06-21

Family

ID=69947551

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201980072847.1A Active CN112997139B (zh) 2018-10-01 2019-09-27 存储器子系统中的数据擦除
CN202210692044.XA Pending CN115048054A (zh) 2018-10-01 2019-09-27 存储器子系统中的数据擦除

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210692044.XA Pending CN115048054A (zh) 2018-10-01 2019-09-27 存储器子系统中的数据擦除

Country Status (5)

Country Link
US (3) US10628076B1 (zh)
EP (1) EP3861428A4 (zh)
KR (1) KR20210057192A (zh)
CN (2) CN112997139B (zh)
WO (1) WO2020072321A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11237755B2 (en) 2018-10-01 2022-02-01 Micron Technology, Inc. Data erasure in memory sub-systems

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11579772B2 (en) * 2020-11-25 2023-02-14 Micron Technology, Inc. Managing page retirement for non-volatile memory
US12066914B2 (en) * 2021-09-01 2024-08-20 Micron Technology, Inc. Internal resource monitoring in memory devices
US12061800B2 (en) * 2021-10-28 2024-08-13 Silicon Motion, Inc. Method and apparatus for performing data access control of memory device with aid of predetermined command

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100332923A1 (en) * 2009-06-29 2010-12-30 Sandisk Corporation System and method responsive to a rate of change of a performance parameter of a memory
US20130246688A1 (en) * 2012-03-15 2013-09-19 Kabushiki Kaisha Toshiba Semiconductor memory device and computer program product
US20160034217A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Memory controller configured to control data sanitization and memory system including the same
CN106598479A (zh) * 2015-08-17 2017-04-26 哈曼贝克自动系统股份有限公司 闪速存储器的故障安全擦除的方法和装置
US9996458B1 (en) * 2017-07-12 2018-06-12 Nxp Usa, Inc. Memory sector retirement in a non-volatile memory
US20180196743A1 (en) * 2017-01-12 2018-07-12 Micron Technology, Inc. Directed sanitization of memory

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011318A1 (en) * 1997-02-27 2001-08-02 Vishram P. Dalvi Status indicators for flash memory
US7169043B2 (en) 2000-10-17 2007-01-30 Atlantic City Coin & Slot Service Company, Inc. Gaming display device and method of use
US7003621B2 (en) * 2003-03-25 2006-02-21 M-System Flash Disk Pioneers Ltd. Methods of sanitizing a flash-based data storage device
US7139864B2 (en) * 2003-12-30 2006-11-21 Sandisk Corporation Non-volatile memory and method with block management system
US7624239B2 (en) * 2005-11-14 2009-11-24 Sandisk Corporation Methods for the management of erase operations in non-volatile memories
US7804718B2 (en) * 2007-03-07 2010-09-28 Mosaid Technologies Incorporated Partial block erase architecture for flash memory
KR20100049809A (ko) * 2008-11-04 2010-05-13 삼성전자주식회사 불휘발성 메모리 장치의 소거 방법
US8281227B2 (en) * 2009-05-18 2012-10-02 Fusion-10, Inc. Apparatus, system, and method to increase data integrity in a redundant storage system
JP5612514B2 (ja) * 2010-03-24 2014-10-22 パナソニック株式会社 不揮発性メモリコントローラ及び不揮発性記憶装置
US8832402B2 (en) * 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US9086983B2 (en) * 2011-05-31 2015-07-21 Micron Technology, Inc. Apparatus and methods for providing data integrity
TWI489466B (zh) * 2011-06-15 2015-06-21 Phison Electronics Corp 記憶體抹除方法、記憶體控制器與記憶體儲存裝置
US8553468B2 (en) * 2011-09-21 2013-10-08 Densbits Technologies Ltd. System and method for managing erase operations in a non-volatile memory
FI125308B (en) * 2012-07-05 2015-08-31 Blancco Oy Ltd Device, arrangement, method, and computer program for erasing data stored in mass storage
US9483397B2 (en) * 2013-07-16 2016-11-01 Intel Corporation Erase management in memory systems
KR20160016481A (ko) 2014-07-31 2016-02-15 삼성전자주식회사 데이터 완전삭제를 제어하는 메모리 컨트롤러 및 이를 포함하는 메모리 시스템
US20170115900A1 (en) * 2015-10-23 2017-04-27 International Business Machines Corporation Dummy page insertion for flexible page retirement in flash memory storing multiple bits per memory cell
KR102377469B1 (ko) * 2015-11-02 2022-03-23 삼성전자주식회사 불휘발성 메모리 장치, 불휘발성 메모리 장치를 포함하는 스토리지 장치 및 불휘발성 메모리 장치의 동작 방법
US10248515B2 (en) * 2017-01-19 2019-04-02 Apple Inc. Identifying a failing group of memory cells in a multi-plane storage operation
CN107506148B (zh) * 2017-08-29 2020-03-24 郑州云海信息技术有限公司 一种固态硬盘虚拟块弃用的方法与装置
KR102603916B1 (ko) * 2018-04-25 2023-11-21 삼성전자주식회사 불휘발성 메모리 장치 및 제어기를 포함하는 스토리지 장치
CN110473584B (zh) * 2018-05-11 2021-07-23 建兴储存科技(广州)有限公司 固态储存装置中已抹除区块的再验证方法
US10628076B1 (en) 2018-10-01 2020-04-21 Micron Technology, Inc. Data erasure in memory sub-systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100332923A1 (en) * 2009-06-29 2010-12-30 Sandisk Corporation System and method responsive to a rate of change of a performance parameter of a memory
US20130246688A1 (en) * 2012-03-15 2013-09-19 Kabushiki Kaisha Toshiba Semiconductor memory device and computer program product
US20160034217A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Memory controller configured to control data sanitization and memory system including the same
CN106598479A (zh) * 2015-08-17 2017-04-26 哈曼贝克自动系统股份有限公司 闪速存储器的故障安全擦除的方法和装置
US20180196743A1 (en) * 2017-01-12 2018-07-12 Micron Technology, Inc. Directed sanitization of memory
US9996458B1 (en) * 2017-07-12 2018-06-12 Nxp Usa, Inc. Memory sector retirement in a non-volatile memory

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11237755B2 (en) 2018-10-01 2022-02-01 Micron Technology, Inc. Data erasure in memory sub-systems
US11775198B2 (en) 2018-10-01 2023-10-03 Micron Technology, Inc. Data erasure in memory sub-systems

Also Published As

Publication number Publication date
WO2020072321A1 (en) 2020-04-09
US11237755B2 (en) 2022-02-01
US20200104068A1 (en) 2020-04-02
US20220075549A1 (en) 2022-03-10
KR20210057192A (ko) 2021-05-20
EP3861428A4 (en) 2022-06-15
US11775198B2 (en) 2023-10-03
CN112997139B (zh) 2022-06-21
US10628076B1 (en) 2020-04-21
US20200218467A1 (en) 2020-07-09
EP3861428A1 (en) 2021-08-11
CN115048054A (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
CN112997139B (zh) 存储器子系统中的数据擦除
US11749373B2 (en) Bad block management for memory sub-systems
CN113168875A (zh) 读取干扰扫描合并
US11443811B2 (en) Data erase operations for a memory system
US10854305B2 (en) Using a status indicator in a memory sub-system to detect an event
US11681613B2 (en) Unretiring memory device blocks
US11705216B2 (en) Data redirection upon failure of a program operation
US20230017942A1 (en) Memory sub-system event log management
US11698832B2 (en) Selective sampling of a data unit during a program erase cycle based on error rate change patterns
US11914876B2 (en) Asynchronous power loss handling approach for a memory sub-system
CN111712803B (zh) 在存储器系统处存储关键数据
US20240231670A1 (en) Cross-comparison of data copy pairs during memory device initialization
CN114097039A (zh) 经停用超级管理单元的恢复管理

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant