JP2010231778A - 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング - Google Patents
不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング Download PDFInfo
- Publication number
- JP2010231778A JP2010231778A JP2010046014A JP2010046014A JP2010231778A JP 2010231778 A JP2010231778 A JP 2010231778A JP 2010046014 A JP2010046014 A JP 2010046014A JP 2010046014 A JP2010046014 A JP 2010046014A JP 2010231778 A JP2010231778 A JP 2010231778A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- information
- volatile memory
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Read Only Memory (AREA)
Abstract
【解決手段】メディアプレーヤなどの電子デバイスが提供され、システム・オン・チップ(SoC)および不揮発性メモリを備え、SoC制御回路と、SoC制御回路および不揮発性メモリの間のインターフェースとして機能するメモリインターフェースとを備えてよい。SoCは、次世代標準暗号化方式(AES)に基づいたブロック暗号などの暗号化モジュールを備えてよい。メモリインターフェースは、不揮発性メモリへの格納に先立って、秘密データ、非秘密データ、および、メモリ管理データなど、あらゆる種類のデータをホワイトニングするよう、暗号化モジュールに指示することができる。これにより、プログラムディスターブの問題またはその他の読み出し/書き込み/消去の信頼性の問題を防止または軽減する。
【選択図】図1
Description
Claims (25)
- システムであって、
不揮発性メモリと、
システム・オン・チップ(SoC)と、
を備え、
前記システム・オン・チップは、
非秘密データおよびメモリ管理データの内の少なくとも一方を含むデータをホワイトニングするよう構成された暗号化モジュールと、
前記暗号化モジュールに接続され、前記ホワイトニングされたデータを前記不揮発性メモリに格納するよう構成されたメモリインターフェースと、
を備える、システム。 - 請求項1に記載のシステムであって、前記暗号化モジュールは、次世代標準暗号化方式(AES)エンジンを備える、システム。
- 請求項1に記載のシステムであって、
前記データは、秘密データをさらに含み、
前記SoCは、前記秘密データおよび非秘密データを前記不揮発性メモリとやり取りするためのコマンドを前記メモリインターフェースに発行するよう構成されたファイルシステムをさらに含み、
前記メモリインターフェースは、前記不揮発性メモリ内の前記秘密データまたは前記非秘密データの格納を管理するための前記メモリ管理データを生成するよう構成されたメモリトランスレーションレイヤを備える、システム。 - 請求項3に記載のシステムであって、前記ファイルシステムは、さらに、
前記秘密データと共に暗号鍵を提供し、前記非秘密データと共に暗号鍵を提供しないよう構成されている、システム。 - 不揮発性メモリ内のユーザデータの格納を管理するための装置であって、
前記ユーザデータのためのメモリ管理データを生成する手段と、
前記メモリ管理データを格納する前記不揮発性メモリの第1の物理アドレスを選択する手段と、
前記選択された第1の物理アドレスに基づいて、第1の暗号化シードを算出する手段と、
前記選択された第1の物理アドレスに格納するために、前記第1の暗号化シードを用いて前記メモリ管理データを暗号化する手段と、
を備える、装置。 - 請求項5に記載の装置であって、さらに、前記不揮発性メモリに前記ランダム化されたメモリ管理データをプログラミングする手段を備える、装置。
- 請求項5に記載の装置であって、前記暗号化する手段は、次世代標準暗号化方式(AES)エンジンを備え、前記第1の暗号化シードは、初期ベクトルを含む、装置。
- 請求項7に記載の装置であって、さらに、前記AESエンジンのための秘密鍵として所定の鍵を選択する手段を備え、前記所定の鍵は、前記選択された第1の物理アドレスの値に依存しない、装置。
- 請求項5に記載の装置であって、前記メモリ管理データは、前記ユーザデータの論理アドレスを前記ユーザデータの物理アドレスと関連づけるメモリマップ情報を含む、装置。
- 請求項5に記載の装置であって、さらに、第1の物理アドレスから第2の物理アドレスに前記メモリ管理データを移動させる手段を備え、
前記移動させる手段は、
前記第1の暗号化シードを用いて前記メモリ管理データを復号するよう前記暗号化モジュールに指示する手段と、
前記第2の物理アドレスに基づいて第2の暗号化シードを算出する手段と、
前記不揮発性メモリの前記第2の物理アドレスに格納するために、前記第2の暗号化シードを用いて前記メモリ管理データを暗号化するよう、前記暗号化する手段に指示する手段と、を備える、装置。 - システムであって、
暗号化モジュールと、
不揮発性メモリを管理するためのメモリインターフェースであって、前記暗号化モジュールと通信するよう動作可能であるメモリインターフェースと、
を備え、
前記インターフェースは、
非秘密データを含む情報を論理アドレスに格納するためのコマンドを受信し、
前記論理アドレスに基づいて暗号化シードを生成し、
前記不揮発性メモリの第1の物理アドレスに格納するために、前記暗号化シードを用いて前記情報を暗号化するよう、前記暗号化モジュールに指示し、
前記第1の物理アドレスから前記不揮発性メモリの第2の物理アドレスに前記暗号化された情報を移動させる時に、前記情報の復号を迂回するよう構成されている、システム。 - 請求項1または11に記載のシステムであって、前記不揮発性メモリはNAND型フラッシュメモリを含む、システム。
- 請求項11に記載のシステムであって、前記メモリインターフェースは、さらに、前記コマンドが少なくとも1つの暗号化シードを欠いていることに基づいて、前記情報が非秘密データを含むことを検出するよう構成されている、システム。
- 請求項11に記載のシステムであって、
前記メモリインターフェースは、前記不揮発性メモリのガベージコレクションを開始するよう構成されており、
前記暗号化された情報は、前記ガベージコレクション中に、前記第1の物理アドレスから前記第2の物理アドレスに移動される、システム。 - 請求項11に記載のシステムであって、
前記メモリインターフェースは、ファイルシステムと通信するよう動作可能であり、
前記コマンドは、前記ファイルシステムから受信される、システム。 - 請求項11に記載のシステムであって、前記メモリインターフェースは、さらに、
前記論理アドレスを前記第2の物理アドレスに関連づけるように、メモリ管理データを更新し、
前記論理アドレスから前記情報を取り出すための読み出しコマンドを受信し、
前記メモリ管理データを用いて、前記第2の物理ロケーションを決定し、
前記論理アドレスに基づいて前記暗号化シードを再生成し、
前記再生成された暗号化シードを用いて前記情報を復号するよう、前記暗号化モジュールに指示するように構成されている、システム。 - メモリインターフェースを用いて不揮発性メモリを管理する方法であって、
前記不揮発性メモリに格納する情報を受信する工程と、
前記情報が、秘密情報であるか非秘密情報であるかを検出する工程と、
前記検出に基づいて、プライベート鍵およびホワイトニング鍵のいずれかを選択する工程と、
前記選択された鍵を用いた前記情報の暗号化を有効にして、前記不揮発性メモリに格納する前記情報を暗号化する工程と、
を備える、方法。 - 請求項17に記載の方法であって、前記検出する工程は、前記プライベート鍵が、前記不揮発性メモリに前記情報を書き込むためのコマンドと共に受信されたか否かを判定する工程を備える、方法。
- 請求項17に記載の方法であって、前記ホワイトニング鍵の値は、前記情報および前記情報に関連づけられたアドレスに依存しない、方法。
- 請求項17に記載の方法であって、さらに、
前記情報が秘密情報であると検出された場合に、第1の初期化ベクトルを受信する工程と、
前記情報が非秘密情報であると検出された場合に、第2の初期化ベクトルを生成する工程と、
前記情報が秘密情報であるか非秘密情報であるかに基づいて、前記第1および第2の初期化ベクトルのいずれかを選択する工程と、
を備える、方法。 - 請求項17に記載の方法であって、さらに、
前記受信した情報のメモリ管理データを生成する工程と、
前記不揮発性メモリに格納するために、前記ホワイトニング鍵を用いた前記メモリ管理データの暗号化を有効にする工程と、
を備える、方法。 - メモリインターフェースを用いて不揮発性メモリに格納する情報を準備する方法であって、前記情報は論理アドレスに関連づけられており、前記方法は、
前記論理アドレスに基づいて前記情報を暗号化する工程と、
前記論理アドレスを前記不揮発性メモリの第1の物理アドレスと対応づけるメモリ管理データを生成する工程と、
前記不揮発性メモリの第2の物理アドレスに基づいて前記メモリ管理データを暗号化する工程と、
前記第1の物理アドレスに前記暗号化された情報を格納する工程と、
前記不揮発性メモリの前記第2の物理アドレスに前記暗号化されたメモリ管理データを格納する工程と、
を備える、方法。 - 請求項22に記載の方法であって、さらに、
前記第1の物理アドレスから前記不揮発性メモリの第3の物理アドレスに前記暗号化された情報を移動させる工程を備え、
前記暗号化された情報は、前記移動させる工程の間、暗号化されたままである、方法。 - 請求項17または22に記載の方法であって、前記不揮発性メモリはNAND型フラッシュメモリを含む、方法。
- 請求項22に記載の方法であって、前記不揮発性メモリは、複数のページを有するNAN型フラッシュメモリを含み、前記第1および第2の物理アドレスの各々は、前記複数のページの内の1つに関連づけられる、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/398,090 | 2009-03-04 | ||
US12/398,090 US8589700B2 (en) | 2009-03-04 | 2009-03-04 | Data whitening for writing and reading data to and from a non-volatile memory |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010231778A true JP2010231778A (ja) | 2010-10-14 |
JP2010231778A5 JP2010231778A5 (ja) | 2013-03-21 |
JP5662037B2 JP5662037B2 (ja) | 2015-01-28 |
Family
ID=42097383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010046014A Expired - Fee Related JP5662037B2 (ja) | 2009-03-04 | 2010-03-03 | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング |
Country Status (5)
Country | Link |
---|---|
US (2) | US8589700B2 (ja) |
EP (1) | EP2226810A1 (ja) |
JP (1) | JP5662037B2 (ja) |
KR (2) | KR101155697B1 (ja) |
WO (1) | WO2010101598A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012185609A (ja) * | 2011-03-04 | 2012-09-27 | Sony Corp | 仮想メモリシステム、仮想メモリの制御方法、およびプログラム |
JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
US9143326B2 (en) | 2012-03-29 | 2015-09-22 | International Business Machines Corporation | Method and system for encrypting data |
JP2016523391A (ja) * | 2013-06-27 | 2016-08-08 | クアルコム,インコーポレイテッド | 平文データを暗号化するための方法および装置 |
JP7458763B2 (ja) | 2018-12-13 | 2024-04-01 | ソニーセミコンダクタソリューションズ株式会社 | 階層セキュリティを備えたフラッシュ変換層 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
KR101490327B1 (ko) | 2006-12-06 | 2015-02-05 | 퓨전-아이오, 인크. | 뱅크 인터리브를 이용한 솔리드-스테이트 스토리지의 명령 관리 장치, 시스템 및 방법 |
US8589700B2 (en) * | 2009-03-04 | 2013-11-19 | Apple Inc. | Data whitening for writing and reading data to and from a non-volatile memory |
JP5492679B2 (ja) * | 2009-06-30 | 2014-05-14 | パナソニック株式会社 | 記憶装置およびメモリコントローラ |
US8250380B2 (en) * | 2009-12-17 | 2012-08-21 | Hitachi Global Storage Technologies Netherlands B.V. | Implementing secure erase for solid state drives |
KR20120002760A (ko) * | 2010-07-01 | 2012-01-09 | 삼성전자주식회사 | 낸드 플래쉬 메모리의 동작 신뢰성을 향상시키는 데이터 기록 방법 및 데이터 기록 장치 |
US20120117303A1 (en) * | 2010-11-04 | 2012-05-10 | Numonyx B.V. | Metadata storage associated with flash translation layer |
US8862902B2 (en) * | 2011-04-29 | 2014-10-14 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
US8705291B2 (en) | 2011-05-27 | 2014-04-22 | Seagate Technology Llc | Sanitizing a non-volatile memory through charge accumulation |
GB2494625A (en) * | 2011-09-06 | 2013-03-20 | St Microelectronics Grenoble 2 | Minimizing the latency of a scrambled memory access by sending a memory access operation to the encryption engine and the memory controller in parallel |
US8886963B2 (en) | 2011-09-15 | 2014-11-11 | Apple Inc. | Secure relocation of encrypted files |
US8751819B1 (en) * | 2011-09-22 | 2014-06-10 | Symantec Corporation | Systems and methods for encoding data |
KR101871509B1 (ko) * | 2011-12-15 | 2018-06-27 | 주식회사 케이티 | 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버 |
US9117508B2 (en) * | 2012-01-19 | 2015-08-25 | Rambus Inc. | Integrated circuit with adaptive power state management |
DE102012209404A1 (de) * | 2012-06-04 | 2013-12-05 | Robert Bosch Gmbh | Vorrichtung zur Ausführung eines kryptographischen Verfahrens und Betriebsverfahren hierfür |
US8924832B1 (en) | 2012-06-26 | 2014-12-30 | Western Digital Technologies, Inc. | Efficient error handling mechanisms in data storage systems |
KR20140073384A (ko) * | 2012-12-06 | 2014-06-16 | 삼성전자주식회사 | 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법 |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
US9330275B1 (en) * | 2013-03-28 | 2016-05-03 | Amazon Technologies, Inc. | Location based decryption |
US9665501B1 (en) | 2013-06-18 | 2017-05-30 | Western Digital Technologies, Inc. | Self-encrypting data storage device supporting object-level encryption |
WO2015116032A1 (en) * | 2014-01-28 | 2015-08-06 | Hewlett-Packard Development Company, L.P. | Data and instruction set encryption |
KR20150111692A (ko) * | 2014-03-26 | 2015-10-06 | 삼성전자주식회사 | 메모리 컨트롤러 구동방법 및 메모리 컨트롤러를 포함하는 메모리 시스템 |
US9830087B2 (en) * | 2014-11-13 | 2017-11-28 | Micron Technology, Inc. | Memory wear leveling |
CN104598357B (zh) * | 2015-02-12 | 2018-05-08 | 兆讯恒达微电子技术(北京)有限公司 | 一种数据抗干扰保护方法 |
US9620242B1 (en) | 2015-07-10 | 2017-04-11 | The United States Of America As Represented By The Secretary Of The Navy | Methods and apparatuses including one or more interrupted integrated circuit operations for characterizing radiation effects in integrated circuits |
US9860841B2 (en) * | 2015-08-20 | 2018-01-02 | Apple Inc. | Communications fabric with split paths for control and data packets |
WO2017058414A1 (en) | 2015-09-29 | 2017-04-06 | Apple Inc. | Unified addressable memory |
CN105243344B (zh) * | 2015-11-02 | 2020-09-01 | 上海兆芯集成电路有限公司 | 具有硬盘加密功能的芯片组以及主机控制器 |
US9946744B2 (en) * | 2016-01-06 | 2018-04-17 | General Motors Llc | Customer vehicle data security method |
US10089025B1 (en) | 2016-06-29 | 2018-10-02 | EMC IP Holding Company LLC | Bloom filters in a flash memory |
US10037164B1 (en) | 2016-06-29 | 2018-07-31 | EMC IP Holding Company LLC | Flash interface for processing datasets |
US10331561B1 (en) | 2016-06-29 | 2019-06-25 | Emc Corporation | Systems and methods for rebuilding a cache index |
US10261704B1 (en) | 2016-06-29 | 2019-04-16 | EMC IP Holding Company LLC | Linked lists in flash memory |
US10055351B1 (en) | 2016-06-29 | 2018-08-21 | EMC IP Holding Company LLC | Low-overhead index for a flash cache |
US10146438B1 (en) | 2016-06-29 | 2018-12-04 | EMC IP Holding Company LLC | Additive library for data structures in a flash memory |
KR102543267B1 (ko) * | 2016-07-13 | 2023-06-13 | 삼성에스디에스 주식회사 | 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치 |
US11030102B2 (en) | 2018-09-07 | 2021-06-08 | Apple Inc. | Reducing memory cache control command hops on a fabric |
CN112115076A (zh) * | 2019-06-20 | 2020-12-22 | 慧荣科技股份有限公司 | 使用者数据的加解密装置及方法 |
CN112231719B (zh) * | 2019-07-15 | 2024-06-25 | 美光科技公司 | 密码密钥管理 |
US11681635B2 (en) | 2020-09-07 | 2023-06-20 | Mellanox Technologies, Ltd. | Secure flash controller |
US11580091B2 (en) | 2020-11-10 | 2023-02-14 | Northrop Grumman Systems Corporation | Method of ensuring confidentiality and integrity of stored data and metadata in an untrusted environment |
KR102462829B1 (ko) * | 2021-01-20 | 2022-11-04 | 고려대학교 산학협력단 | Nand 플래시 메모리의 보안 카피-백 프로그램 방법 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242030A (ja) * | 2001-12-14 | 2003-08-29 | Matsushita Electric Ind Co Ltd | メモリ管理装置及びメモリ管理方法 |
JP2008090451A (ja) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | 記憶装置 |
JP2008198299A (ja) * | 2007-02-14 | 2008-08-28 | Toshiba Corp | データ書き込み方法 |
JP2008204528A (ja) * | 2007-02-19 | 2008-09-04 | Megachips Lsi Solutions Inc | メモリ制御方法およびメモリシステム |
WO2008127408A2 (en) * | 2006-11-08 | 2008-10-23 | Micron Technology, Inc. | Method and system for encryption of information stored in an external nonvolatile memory |
JP2009157836A (ja) * | 2007-12-27 | 2009-07-16 | Toshiba Corp | メモリシステム |
JP2009157841A (ja) * | 2007-12-27 | 2009-07-16 | Toshiba Corp | メモリシステム |
JP2010108029A (ja) * | 2008-10-28 | 2010-05-13 | Panasonic Corp | 不揮発性メモリコントローラ、不揮発性記憶装置、及び不揮発性記憶システム |
JP2011508363A (ja) * | 2007-12-31 | 2011-03-10 | サンディスク コーポレイション | オンチップコピー操作適合データスクランブリングを提供するシステム、方法、およびメモリデバイス |
JP2011530777A (ja) * | 2008-08-12 | 2011-12-22 | マイクロン テクノロジー, インク. | メモリデバイスおよびメモリデバイスにデータを格納する方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5404485A (en) | 1993-03-08 | 1995-04-04 | M-Systems Flash Disk Pioneers Ltd. | Flash file system |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
US7349987B2 (en) * | 2000-11-13 | 2008-03-25 | Digital Doors, Inc. | Data security system and method with parsing and dispersion techniques |
US6684289B1 (en) | 2000-11-22 | 2004-01-27 | Sandisk Corporation | Techniques for operating non-volatile memory systems with data sectors having different sizes than the sizes of the pages and/or blocks of the memory |
JP4045777B2 (ja) * | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
US6715085B2 (en) | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US20050050342A1 (en) * | 2003-08-13 | 2005-03-03 | International Business Machines Corporation | Secure storage utility |
US7152138B2 (en) | 2004-01-30 | 2006-12-19 | Hewlett-Packard Development Company, L.P. | System on a chip having a non-volatile imperfect memory |
DE602005015178D1 (de) * | 2004-02-05 | 2009-08-13 | Research In Motion Ltd | Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels |
US7360057B2 (en) * | 2005-03-22 | 2008-04-15 | Seagate Technology, Llc | Encryption of data in a range of logical block addresses |
US20060224902A1 (en) * | 2005-03-30 | 2006-10-05 | Bolt Thomas B | Data management system for removable storage media |
US7657754B2 (en) | 2005-12-08 | 2010-02-02 | Agere Systems Inc | Methods and apparatus for the secure handling of data in a microcontroller |
US8464073B2 (en) * | 2006-09-13 | 2013-06-11 | Stec, Inc. | Method and system for secure data storage |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
WO2008078314A1 (en) | 2006-12-24 | 2008-07-03 | Sandisk Il Ltd | Flash memory device, system and method with randomizing for suppressing error |
US8127200B2 (en) | 2006-12-24 | 2012-02-28 | Sandisk Il Ltd. | Flash memory device and system with randomizing for suppressing errors |
US7984360B2 (en) | 2006-12-31 | 2011-07-19 | Ramot At Tel Aviv University Ltd. | Avoiding errors in a flash memory by using substitution transformations |
US8683228B2 (en) * | 2007-01-16 | 2014-03-25 | Terry Lee Stokes | System and method for WORM data storage |
US9336160B2 (en) * | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
US8589700B2 (en) * | 2009-03-04 | 2013-11-19 | Apple Inc. | Data whitening for writing and reading data to and from a non-volatile memory |
-
2009
- 2009-03-04 US US12/398,090 patent/US8589700B2/en active Active
- 2009-12-21 WO PCT/US2009/069050 patent/WO2010101598A1/en active Application Filing
-
2010
- 2010-02-22 EP EP10154213A patent/EP2226810A1/en not_active Withdrawn
- 2010-03-03 JP JP2010046014A patent/JP5662037B2/ja not_active Expired - Fee Related
- 2010-03-03 KR KR1020100019023A patent/KR101155697B1/ko active IP Right Grant
-
2011
- 2011-10-26 KR KR1020110109798A patent/KR101534370B1/ko active IP Right Grant
-
2013
- 2013-11-18 US US14/082,940 patent/US8918655B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242030A (ja) * | 2001-12-14 | 2003-08-29 | Matsushita Electric Ind Co Ltd | メモリ管理装置及びメモリ管理方法 |
JP2008090451A (ja) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | 記憶装置 |
WO2008127408A2 (en) * | 2006-11-08 | 2008-10-23 | Micron Technology, Inc. | Method and system for encryption of information stored in an external nonvolatile memory |
JP2008198299A (ja) * | 2007-02-14 | 2008-08-28 | Toshiba Corp | データ書き込み方法 |
JP2008204528A (ja) * | 2007-02-19 | 2008-09-04 | Megachips Lsi Solutions Inc | メモリ制御方法およびメモリシステム |
JP2009157836A (ja) * | 2007-12-27 | 2009-07-16 | Toshiba Corp | メモリシステム |
JP2009157841A (ja) * | 2007-12-27 | 2009-07-16 | Toshiba Corp | メモリシステム |
JP2011508363A (ja) * | 2007-12-31 | 2011-03-10 | サンディスク コーポレイション | オンチップコピー操作適合データスクランブリングを提供するシステム、方法、およびメモリデバイス |
JP2011530777A (ja) * | 2008-08-12 | 2011-12-22 | マイクロン テクノロジー, インク. | メモリデバイスおよびメモリデバイスにデータを格納する方法 |
JP2010108029A (ja) * | 2008-10-28 | 2010-05-13 | Panasonic Corp | 不揮発性メモリコントローラ、不揮発性記憶装置、及び不揮発性記憶システム |
Non-Patent Citations (2)
Title |
---|
CSNG200501331004; 川島 潤 Jun KAWASHIMA: 'メモリカードのためのセキュアファイルシステムSASの提案 A Proposal of Secure Filesystem for Memory' 電子情報通信学会技術研究報告 Vol.105 No.41 IEICE Technical Report 第105巻, 20050506, p.19-24, 社団法人電子情報通信学会 The Institute of Electro * |
JPN6014009838; 川島 潤 Jun KAWASHIMA: 'メモリカードのためのセキュアファイルシステムSASの提案 A Proposal of Secure Filesystem for Memory' 電子情報通信学会技術研究報告 Vol.105 No.41 IEICE Technical Report 第105巻, 20050506, p.19-24, 社団法人電子情報通信学会 The Institute of Electro * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012185609A (ja) * | 2011-03-04 | 2012-09-27 | Sony Corp | 仮想メモリシステム、仮想メモリの制御方法、およびプログラム |
US9143326B2 (en) | 2012-03-29 | 2015-09-22 | International Business Machines Corporation | Method and system for encrypting data |
US9344274B2 (en) | 2012-03-29 | 2016-05-17 | International Business Machines Corporation | Method and system for encrypting data |
US9634827B2 (en) | 2012-03-29 | 2017-04-25 | International Business Machines Corporation | Encrypting data |
US10396977B2 (en) | 2012-03-29 | 2019-08-27 | International Business Machines Corporation | Encrypting data |
US11539505B2 (en) | 2012-03-29 | 2022-12-27 | Kyndryl, Inc. | Encrypting data |
JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
JP2016523391A (ja) * | 2013-06-27 | 2016-08-08 | クアルコム,インコーポレイテッド | 平文データを暗号化するための方法および装置 |
JP7458763B2 (ja) | 2018-12-13 | 2024-04-01 | ソニーセミコンダクタソリューションズ株式会社 | 階層セキュリティを備えたフラッシュ変換層 |
Also Published As
Publication number | Publication date |
---|---|
US20100229005A1 (en) | 2010-09-09 |
KR20110134339A (ko) | 2011-12-14 |
JP5662037B2 (ja) | 2015-01-28 |
KR101155697B1 (ko) | 2012-06-12 |
KR101534370B1 (ko) | 2015-07-09 |
US8918655B2 (en) | 2014-12-23 |
EP2226810A1 (en) | 2010-09-08 |
KR20100100649A (ko) | 2010-09-15 |
WO2010101598A1 (en) | 2010-09-10 |
US8589700B2 (en) | 2013-11-19 |
US20140075208A1 (en) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5662037B2 (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
KR100969758B1 (ko) | 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치 | |
US8886963B2 (en) | Secure relocation of encrypted files | |
US20140032935A1 (en) | Memory system and encryption method in memory system | |
TWI679554B (zh) | 資料儲存裝置以及其操作方法 | |
JP2010231778A5 (ja) | ||
US11748273B2 (en) | Secure data communication with memory sub-system | |
JP2015172959A (ja) | フラッシュメモリのアクセス方法 | |
KR101496975B1 (ko) | 고체 상태 디스크 및 이에 대한 입출력방법 | |
US20220309194A1 (en) | Key based partial data restriction in storage systems | |
US20210064549A1 (en) | Enhancing the speed performance and endurance of solid-state data storage devices with embedded in-line encryption engines | |
US11644983B2 (en) | Storage device having encryption | |
US11556252B2 (en) | Storage device and method of operating the same | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
TW202011248A (zh) | 資料儲存裝置以及其操作方法 | |
US20240097885A1 (en) | Memory controller and storage device including same | |
US20240078322A1 (en) | Memory system, memory controller and operation method thereof | |
TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 | |
US20230359369A1 (en) | Storage compute services for encrypted data | |
JP2005172866A (ja) | 暗号化/復号化システム | |
US20230289071A1 (en) | Electronic device and method of operating the same | |
Lee et al. | Secure Deletion for Flash-Based Self-Encrypting Drives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130204 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140609 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20140630 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140723 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5662037 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |