JP2014044788A - 不揮発性半導体記憶装置を用いた記憶媒体及び情報端末 - Google Patents
不揮発性半導体記憶装置を用いた記憶媒体及び情報端末 Download PDFInfo
- Publication number
- JP2014044788A JP2014044788A JP2013158921A JP2013158921A JP2014044788A JP 2014044788 A JP2014044788 A JP 2014044788A JP 2013158921 A JP2013158921 A JP 2013158921A JP 2013158921 A JP2013158921 A JP 2013158921A JP 2014044788 A JP2014044788 A JP 2014044788A
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- data
- file
- memory
- semiconductor memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7205—Cleaning, compaction, garbage collection, erase control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Abstract
【課題】不揮発性半導体記憶装置を用いた記憶媒体において、ファイルの漏出事故を可及的に防止した記憶媒体を提供する。
【解決手段】
不揮発性半導体記憶装置を用いた記憶媒体において、設定時間か経過すると、前記記憶媒体に保存されたファイルに対応するデータが記憶されているメモリセルに対してすべてが同じ電子状態となるように書き込みをするか、メモリセルのデータを消去するよう制御手段を有することを特徴とする記憶媒体。
【選択図】図6
【解決手段】
不揮発性半導体記憶装置を用いた記憶媒体において、設定時間か経過すると、前記記憶媒体に保存されたファイルに対応するデータが記憶されているメモリセルに対してすべてが同じ電子状態となるように書き込みをするか、メモリセルのデータを消去するよう制御手段を有することを特徴とする記憶媒体。
【選択図】図6
Description
本発明は、不揮発性半導体記憶装置を用いた記憶媒体及び情報端末並びにこれら用いるファイルの消去方法に関する。特に、セキュリティの向上を図り、ファイルを確実に消去することができる記録媒体及び情報端末に関する。
従来より、主としてNAND型フラッシュメモリを用いたUSBメモリ等に、パーソナルコンピュータ等で生成したファイルを保存することがなされてきた。しかしながら、USBメモリ等は紛失のおそれがあり、保存ファイルが個人情報等のセンシティブな内容であったり、厳格な秘密管理が必要な営業秘密を含む内容の場合には、莫大な事業損失が発生するおそれがある。そこで、一定の基準で手作業でファイルを消去したり、一定のタイミングでファイルを消去するアルゴリズムをパーソナルコンピュータ上にソフトウェアによって実装することが行われていた。
しかしながら、NAND型フラッシュメモリを用いたUSBメモリ等にファイルを記録する際には、記憶領域をデータ領域とファイル管理領域に分け、ファイル管理領域にフラグを立てることによって対応するファイルが「消去」されたことにするだけである。USBメモリ等の媒体をフォーマットしても、管理領域が消去されてデータ領域におけるファイルの開始アドレスが特定できなくなるのでファイルの読み出しが困難になるというだけである。したがって、ファイルを復元不能に消去するには、FFや00といった固定データを全データ領域に書き込む必要がある。そして、そのようなソフトウェアも知られている。
そこで、ファイル単位で確実にデータを消去することのできる記憶媒体及びこれに用いるファイルの消去方法が望まれる。
出願人は、NAND型フラッシュメモリに代わる大容量不揮発性半導体記憶装置であるB4フラッシュメモリを提案している。このB4フラッシュメモリは、書き込み消去のサイクル数が格段に大きく、書き込み・消去時間も短く、書き込み・消去に必要な消費電力量合計が小さいので、その特性を最大限利用して、B4フラッシュメモリに好適なセキュリティ向上方法を検討した。
本発明は、不揮発性半導体記憶装置を用いた記憶媒体において、一定の時間が経つなどの条件の下、ファイル単位で確実にデータを消去し、ファイルの漏出事故を可及的に防止した消去方法及び記憶媒体を提供することを課題とする。
本発明の一実施形態の不揮発性半導体記憶装置を用いた記憶媒体においては、設定時間が経過すると記憶媒体に保存されたファイルに対応するデータが記憶されているメモリセルに対してすべてが同じ電子状態となるように書き込みをするか、メモリセルのデータを消去する(以下「消去等」という。)よう制御手段を有することを特徴とする記憶媒体が提供される。
制御手段は設定時間の経過を示す時計を有してもよく、さらにバッテリー又は容量素子を有し、バッテリーは記憶媒体が他のデバイスと接続されているときに他のデバイスより充電を行い、他のデバイスとの接続が切れたときには不揮発性半導体記憶装置及び制御手段に電力を供給してもよい。
さらに、不揮発性半導体記憶装置に設定時間に対応する設定時間関連データを保持し、制御手段は、他のデバイスと接続されたときに設定時間関連データを読み出すとともに他のデバイスから時間を取得し、設定時間が経過していると判断した場合に消去等をしてもよい
設定時間は他のデバイスがインターネットを経由して取得した時間にもとづいて生成され、制御手段が他のデバイスから取得する時間もインターネットを経由して取得した時間であることが望ましい。また、制御手段は、書き込み又は消去を行った後でないと保存されたファイルの読み出しを行わないように構成してもよい。
また、不揮発性半導体記憶装置は装置固有の識別コードを保持し、制御手段は識別コードに対応した認証コードを保持し、識別コードと認証コードが一致した場合のみ不揮発性半導体記憶装置へのアクセスを可能としてもよい。
本発明の一実施形態の情報端末においては上記記憶媒体が搭載されている。この情報端末において、ユーザデータが前記記憶媒体に格納されてもよい。
本発明によれば、不揮発性半導体記憶装置を用いた記憶媒体において、ファイルの漏出事故を可及的に防止した記憶媒体を提供することが可能となる。
以下、本発明を実施するための形態を実施形態として説明する。なお、本発明は、以下に説明する実施形態に何ら限定されることはない。以下に説明する実施形態を種々に変形して本発明を実施することが可能である。
(B4フラッシュメモリの一例)
図1は、本発明に用いるB4フラッシュメモリのメモリセルの構成を示した断面図である。ここにB4フラッシュメモリとは、Nウェル中に形成され、窒化膜やフローティングゲートといった蓄積領域を有するp型MOSトランジスタからなるメモリセルを有し、書き込み時の電圧の印加関係が、Vg、Vb>Vs>Vd(但し、ゲート電圧をVg、基板バイアスをVb、ソース電圧をVs、ドレイン電圧をVdとする。)であり、Vg−Vdが、バンド間トンネル電流の発生電圧以上となるものをいう。
図1は、本発明に用いるB4フラッシュメモリのメモリセルの構成を示した断面図である。ここにB4フラッシュメモリとは、Nウェル中に形成され、窒化膜やフローティングゲートといった蓄積領域を有するp型MOSトランジスタからなるメモリセルを有し、書き込み時の電圧の印加関係が、Vg、Vb>Vs>Vd(但し、ゲート電圧をVg、基板バイアスをVb、ソース電圧をVs、ドレイン電圧をVdとする。)であり、Vg−Vdが、バンド間トンネル電流の発生電圧以上となるものをいう。
図1に示すとおり、本発明のメモリセルは、p型半導体基板(p−sub)11に形成したnウェル(n−well)12に形成されたp型MOSトランジスタである。このp型MOSトランジスタは、互いに離隔されたp+型の拡散領域であるソース(Source)13とドレイン(Drain)14を有し、その間にチャネル領域20が存在する。チャネル領域20上には酸化膜15、窒化膜16、酸化膜17から構成されるONO膜が形成されており、その上には不純物をドープしたポリシリコンから構成されるゲート(Gate)18が存在する。窒化膜16の代わりにフローティングゲートを用いてもよく、これらが、電荷蓄積層となる。ゲート18に印加される電圧がVg、基板バイアスがVb、ソースに印加される電圧がVs、ドレインに印加される電圧がVdである。
図1のメモリセルからデータの読み出しをする際には、Vdに約1V、Vb=1.8V(電源電圧Vccと等しい)、Vs=1.8Vを印加し、Vgに例えば−2.2V(多値メモリであれば、複数の状態間に相当する電圧)の各電圧を印加する。メモリセルのしきい値が−2.2Vよりも浅ければ電流が流れ、深ければ電流が流れにくい。この差を検出して書き込みデータを判定する。
図1のメモリセルにデータの書き込みをする際には、Vd=0V、Vb=4.5V、Vs=1.8Vを印加し、Vgに例えば7Vの電圧を印加する。その後、ベリファイ動作(やや厳し目の条件、例えばVg=−3.0Vでなす読み出し動作)にて書き込みデータの検証を行い、目的のしきい値に達するまで、何度も上記書き込み電圧を印加する。書き込み電圧のうちVgは書き込みサイクルを繰り返すごとに次第にステップアップさせ最大12Vまで電圧が高くなる。
図1のメモリセルのデータを消去するに、Vdは開放、Vg=−10V、Vs=Vbで例えば7Vから消去サイクルを繰り返すごとに次第にステップアップさせ最大12Vまで電圧が高くなるようにする。消去はブロック単位で行う。
このようなB4フラッシュメモリによって、ソース・ドレイン間のチャネル長を短くすることが可能となり高集積化が達成でき、書き込み/消去がいずれも高速であり、書き込み/消去のサイクルはNAND型フラッシュメモリよりも極めて大きく、多数回の書き換えを行った後といえども、高温でも安定してデータを長期間保持することができる。
図2はB4フラッシュメモリのメモリセルアレイの回路図である。縦(列方向)にn型のセルウェル(Cell−well)とp型のセレクトゲートウェル(SG−well)が交互に配置されている。セルウェルの中にはマトリクス状に配置されたp型のメモリセルが配置されていて、1つのセルウェルに形成された複数のメモリセルによって、消去単位であるブロックが構成される。セルウェルにはバイアス電圧Vbが供給される。ブロック内の全てのメモリセルのソースはソース線SLに共通接続されており、ここからVsが供給される。1ブロックのうち、同一列に属するメモリセルのドレインはサブビット線(Sub−BL)に共通接続されており、このサブビット線によってVdが供給される。横(行方向)に走る配線群がワード線WLであり、同一行に属するメモリセルのゲート電極がこれに接続されている。1行のメモリセルによってページが構成される。ワード線よりVgが供給される。セレクトゲートウェルにはn型のセレクトゲートトランジスタが配置されている。セレクトゲートトランジスタは列毎に設けられており、対応するサブビット線と主ビット線とを選択的に接続する。このセレクトゲートトランジスタのゲート電極はセレクトゲート線SGと接続されている。
図3はB4メモリダイのブロック図である。図2に示した回路によって構成されるメモリセルアレイ(Memory Cell Array)の行を選択する行選択回路(Row Selection)、1ページ分、すなわち、1行分のデータを保持するページバッファ(Page Buffer)、ページバッファのデータ(2kビット、すなわち128ワード)より16ビット(1ワード)のデータを選択する列選択回路(Column Selection)、書き込み、消去等に高電圧、負電圧等を発生させ供給するチャージポンプ回路(Charge Pump)、外部から供給されるコマンドをデコードし、内部の各種回路を制御するコマンドデコーダ・制御回路(Command Decoder/Controller)から構成される。
図4は、B4メモリダイを複数有するパッケージの概略図である。図の例においては、512Mビットの記憶容量を有するダイを2つ(Die0、 Die1)、1つのパッケージに封止している。その結果、1つのパッケージの記憶容量は1Gビットとなる。それぞれのダイは、別々のチップ選択制御信号端子CE0、CE1を有する。多値(MLC)メモリの場合は上記した2値(SLC)メモリの記憶容量の整数倍となる。例えば、1メモリセルに4つのしきい値状態を記憶させることによって2ビットのデータを保持する場合は、1つのダイの容量は1Gビットとなり、2つのダイを1つのパッケージに封止すると、1つのパッケージの記憶容量は2Gビットとなる。
(USBメモリ)
図5は本発明のUSBメモリの回路構成を示すブロック図である。上述したフラッシュメモリパッケージFlash0〜3と、USBコントローラ(USB Controller)及びフラッシュメモリの制御を行うMPUとをワンチップ化したコントローラチップ(図中点線で示された部分。)とバッテリ(Battery)又はキャパシタ(Capacitor)とから構成される。コントローラチップは、USB HOSTから送信される論理アドレスを物理アドレスに変換し、FAT領域や書き込みデータの一部をキャッシングするSRAM領域が設けられている。そして、USB HOSTからデータの完全消去コマンドを受信すると、上述したファイルの消去方法の各ステップを実現する。以上はUSBメモリの例を示したが、メモリーカードやメモリモジュール、SSD等の形態で上記回路を実装してもよい。
図5は本発明のUSBメモリの回路構成を示すブロック図である。上述したフラッシュメモリパッケージFlash0〜3と、USBコントローラ(USB Controller)及びフラッシュメモリの制御を行うMPUとをワンチップ化したコントローラチップ(図中点線で示された部分。)とバッテリ(Battery)又はキャパシタ(Capacitor)とから構成される。コントローラチップは、USB HOSTから送信される論理アドレスを物理アドレスに変換し、FAT領域や書き込みデータの一部をキャッシングするSRAM領域が設けられている。そして、USB HOSTからデータの完全消去コマンドを受信すると、上述したファイルの消去方法の各ステップを実現する。以上はUSBメモリの例を示したが、メモリーカードやメモリモジュール、SSD等の形態で上記回路を実装してもよい。
フラッシュメモリは、1〜4パッケージで1Gb〜8GbのメモリカードやUSBメモリといったストレージを構成する。このUSBメモリはパーソナルコンピュータに接続され、パーソナルコンピュータのOSの管理の下、ユーザからは、HDDやSSDと同様のドライブとして認識される。
USBメモリの記憶領域には、OSによって管理されるところのファイルが保存される。一般に、ファイルの大きさは、文書情報で数十kビット〜数十Mビットである。したがって、多くの場合、1つ又は複数のブロック内の複数ページに渡って記録される。
(ホスト接続時の動作−バッテリーを有するUSB)
図5のUSBメモリがUSBホスト(例えば、パーソナルコンピュータ)と接続されているときは、ホストから供給される電源によって、コネクタ経由でバッテリー(Battery)に充電がなされる。同様に、フラッシュメモリFlash0〜3は、ホストから供給される電源によって動作する。USBインターフェースであれば、ホストから供給される電源電圧は5Vであるため、USBメモリは、図示しないDC/DCコンバータを具備し、このDC/DCコンバータは、5Vを1.8Vの内部電源に変換する。この1.8Vの内部電源がコントローラチップやフラッシュメモリFlash0〜3に供給される。
図5のUSBメモリがUSBホスト(例えば、パーソナルコンピュータ)と接続されているときは、ホストから供給される電源によって、コネクタ経由でバッテリー(Battery)に充電がなされる。同様に、フラッシュメモリFlash0〜3は、ホストから供給される電源によって動作する。USBインターフェースであれば、ホストから供給される電源電圧は5Vであるため、USBメモリは、図示しないDC/DCコンバータを具備し、このDC/DCコンバータは、5Vを1.8Vの内部電源に変換する。この1.8Vの内部電源がコントローラチップやフラッシュメモリFlash0〜3に供給される。
USBメモリがUSBホストから抜かれた場合には、コントローラチップはバッテリー駆動に切り替えられる。USBインターフェースには電源が供給されなく成る。フラッシュメモリFlash0〜3には電源は供給されなくなるが、設定時間経過後の消去動作の際には、バッテリから電源が供給される。
図6は本発明の動作を説明したフローチャートである。コントローラチップのうちMPUは、ホストからUSBが抜かれた時刻を起点にして、バッテリー駆動によって時間の計数を行い(この消費電力はごく僅かである。)、予め設定された時間(任意に設定可能である。設定されたデータはMPU内のレジスタに保存される。)が経過する(ステップ61)と、フラッシュメモリに電源を投入する(ステップ62)とともに、消去コマンドを発行する(ステップ63)。ここで、消去コマンドに応じてなされる消去動作は、チップ全体を消去するものであってもよいし、ブロック単位でもよいし、後述するように、特定のファイルに限って消去動作を行うものであってもよい。特定のブロックや、特定のファイルに限って消去する場合は、どのファイルを消去するかにかかる情報が保有されている必要が有るところ、これは、MPU内のレジスタやSRAM領域に保存してもよいし、フラッシュメモリの特定領域に保存してもよい。また、消去の代わりに、全ビットが書き込み状態となるような書き込み動作を行なっても良い。
バッテリーは、設定時間の経過を計測するため、及び僅か1回の消去動作についてのみ費消されるだけであり、それほど大容量のものは必要がない。せいぜい、3.7V/300mAhの定格のリチウムポリマ二次電池で十分である。
(ホスト接続時の動作−容量素子を有するUSB)
上記USBの変形例として、F(ファラド)オーダの容量を有するスーパーキャパシタをバッテリーの代わりに使用することもできる。B4フラッシュメモリは読み出し及び書き込み、消去にかかる消費電力が比較的低いので、必要なキャパシタ容量は、せいぜい数〜10Fで賄うことが可能である。このような容量素子を用いる場合は、数秒で満充電されること、コストが低いことから、本件発明においては好適である。
上記USBの変形例として、F(ファラド)オーダの容量を有するスーパーキャパシタをバッテリーの代わりに使用することもできる。B4フラッシュメモリは読み出し及び書き込み、消去にかかる消費電力が比較的低いので、必要なキャパシタ容量は、せいぜい数〜10Fで賄うことが可能である。このような容量素子を用いる場合は、数秒で満充電されること、コストが低いことから、本件発明においては好適である。
図7はスーパーキャパシタを2.7Vで充電し、2.5Vで放電する例を示したブロック図である。2.7Vのレギュレータと1.8Vのレギュレータを用い、前者はスーパーキャパシタを充電するために用い、後者は2.7Vレギュレータの出力とスーパーキャパシタの放電出力(2.5V)のいずれから、1.8Vの出力を行う。1.8Vレギュレータの出力は、MPUやフラッシュメモリに供給される。
(バッテリー等が切れたときの処理)
上述したように、バッテリー又はスーパーキャパシタは消去又は書き込み動作をするために用いられるところ、これらの充電時間が長くない場合は、十分な消去等動作が行えない可能性がある。そのような場合には、バッテリー又はキャパシタを常にモニタしておいて、残存電荷量が低下した場合は、設定時間経過前において自動的に消去コマンドを発行するようにしてもよい。また、再度ホストに接続されたときに、ホストからUSB経由で供給される電源を利用して、イレーズコマンドを発行し、フラッシュメモリにおいては消去動作が行われるようにしてもよい。
上述したように、バッテリー又はスーパーキャパシタは消去又は書き込み動作をするために用いられるところ、これらの充電時間が長くない場合は、十分な消去等動作が行えない可能性がある。そのような場合には、バッテリー又はキャパシタを常にモニタしておいて、残存電荷量が低下した場合は、設定時間経過前において自動的に消去コマンドを発行するようにしてもよい。また、再度ホストに接続されたときに、ホストからUSB経由で供給される電源を利用して、イレーズコマンドを発行し、フラッシュメモリにおいては消去動作が行われるようにしてもよい。
(タイムスタンプを保存する例)
上記USBメモリにおいて、ホストから抜かれたときに、直前に参照しておいた時間(これはホスト経由でインターネット時計の時間を用いる。)をマイコン内に記憶してもよい。この場合、次にUSBメモリをホストに挿したときに、ホスト経由でインターネット時間を取得し、記憶してある時間に設定時間を加算した時間と現在時間とを比較し、設定時間が経過している場合には、消去コマンドを発行する。なお、タイムスタンプの代わりに、ホストに接続した回数を保存し、所定回数を超えた場合には消去コマンドを発行するように構成しても良い。インターネット時計の時間を用いることで、ホスト側において時間を遡及させるなどしてデータを不正に読み出すことを防止できる。
上記USBメモリにおいて、ホストから抜かれたときに、直前に参照しておいた時間(これはホスト経由でインターネット時計の時間を用いる。)をマイコン内に記憶してもよい。この場合、次にUSBメモリをホストに挿したときに、ホスト経由でインターネット時間を取得し、記憶してある時間に設定時間を加算した時間と現在時間とを比較し、設定時間が経過している場合には、消去コマンドを発行する。なお、タイムスタンプの代わりに、ホストに接続した回数を保存し、所定回数を超えた場合には消去コマンドを発行するように構成しても良い。インターネット時計の時間を用いることで、ホスト側において時間を遡及させるなどしてデータを不正に読み出すことを防止できる。
(さらなるセキュリティ対策1)
悪意のあるユーザがフラッシュメモリのデータを直接読み出そうと試みる可能性がある。その際に、通常はバッテリーが抜かれることが予想されるので、バッテリが抜かれた場合には、次回のホスト接続時に消去コマンドを発行するようにするのが望ましい。
悪意のあるユーザがフラッシュメモリのデータを直接読み出そうと試みる可能性がある。その際に、通常はバッテリーが抜かれることが予想されるので、バッテリが抜かれた場合には、次回のホスト接続時に消去コマンドを発行するようにするのが望ましい。
(さらなるセキュリティ対策2)
B4フラッシュメモリには、個別の識別コードId0〜Id3が記憶されている。そして、MPUはOTPと接続されており、このOTPに識別コードに対応する認証コード(識別コードと同一でもよいし、対称形のコードであってもよい。)が保存される。そして、データの読み出し時には識別コードと認証コードをそれぞれ読み出し、対応しているかどうかを確認し、対応(例えば、同一性の確認)が確認された場合にのみデータの読み出しができるように構成する。識別コードを入力しないと読み出しデータを出力しないように制御する回路は、いずれもフラッシュメモリ内部に設ける。
B4フラッシュメモリには、個別の識別コードId0〜Id3が記憶されている。そして、MPUはOTPと接続されており、このOTPに識別コードに対応する認証コード(識別コードと同一でもよいし、対称形のコードであってもよい。)が保存される。そして、データの読み出し時には識別コードと認証コードをそれぞれ読み出し、対応しているかどうかを確認し、対応(例えば、同一性の確認)が確認された場合にのみデータの読み出しができるように構成する。識別コードを入力しないと読み出しデータを出力しないように制御する回路は、いずれもフラッシュメモリ内部に設ける。
以上のセキュリティ対策を施すことによって、USBメモリがリバースエンジニアリングされるなどして悪意のある者によって保存情報のクラッキングがなされるとしても、容易にデータが読み出されることがなくなる。
(ファイル単位でのデータの完全消去)
図8は1つのダイにおけるバンク、ブロック、ページの関係を示した図である。1つのダイは4つのバンク(Bank0、Bank1、Bank2及びBank3)を有する。これらバンクは、16のブロック(Block0〜15)に分割されており、これら個々のブロックが消去単位となる。1つのブロックは、4096ページ(Page0〜Page4095)に分割され、これがデータの書き込み単位となる。1つのページは2kビット、すなわち128ワードから構成される。
図8は1つのダイにおけるバンク、ブロック、ページの関係を示した図である。1つのダイは4つのバンク(Bank0、Bank1、Bank2及びBank3)を有する。これらバンクは、16のブロック(Block0〜15)に分割されており、これら個々のブロックが消去単位となる。1つのブロックは、4096ページ(Page0〜Page4095)に分割され、これがデータの書き込み単位となる。1つのページは2kビット、すなわち128ワードから構成される。
以下に説明する本発明のファイル消去方法においては、ファイルが消去されるときには、FAT領域におけるデータの更新のみならず、ファイルの実体そのものも物理的に完全に消去される。その結果、ストレージを紛失したとしても、一旦消去されたデータを解読されることはない。そのストレージの使用をやめる場合にも、特殊なソフトウェアによってデータを上書きするという作業を行うことなく、単純に、データの消去を行うことによって、もはや消去されたデータを解読されない状態に置くことが可能となる。
(ファイル消去方法)
以下、ファイル消去方法を図9、図10を参照して説明する。図9の(a)に示すとおり、ブロックnにはFile 1eとFile 1oのデータがそれぞれ保存されている。ここで、OSからの指示により、File 1eが消去されるものとする。すると、図9(b)に示すとおり、まず、消去対象のファイルが保存された消去ブロックnのうち、消去対象のファイルであるFile 1e以外のデータ(File 1oのデータ)を読み出し、これを消去ブロックn−1に書き込む(nが0の場合は、ブロック15に書き込む。)。さらに、この状態で、ブロックnに保存されたFile 1oのデータとブロックn−1に保存されたFile 1oのデータをページ毎に比較し、書き込み検証を行う。つづいて、図9(c)に示すとおり、消去対象のファイルが記録された消去ブロックnのすべてのデータを消去する。さらに、FAT領域におけるファイルの実体へのポインタを新しいアドレスへと修正する(FAT領域は、フラッシュメモリに保存されるが、使用中はコントローラ上の揮発性記憶領域部分に置かれている。)。図10の実線矢印で示した流れは、本発明のファイル消去方法を示している。
以下、ファイル消去方法を図9、図10を参照して説明する。図9の(a)に示すとおり、ブロックnにはFile 1eとFile 1oのデータがそれぞれ保存されている。ここで、OSからの指示により、File 1eが消去されるものとする。すると、図9(b)に示すとおり、まず、消去対象のファイルが保存された消去ブロックnのうち、消去対象のファイルであるFile 1e以外のデータ(File 1oのデータ)を読み出し、これを消去ブロックn−1に書き込む(nが0の場合は、ブロック15に書き込む。)。さらに、この状態で、ブロックnに保存されたFile 1oのデータとブロックn−1に保存されたFile 1oのデータをページ毎に比較し、書き込み検証を行う。つづいて、図9(c)に示すとおり、消去対象のファイルが記録された消去ブロックnのすべてのデータを消去する。さらに、FAT領域におけるファイルの実体へのポインタを新しいアドレスへと修正する(FAT領域は、フラッシュメモリに保存されるが、使用中はコントローラ上の揮発性記憶領域部分に置かれている。)。図10の実線矢印で示した流れは、本発明のファイル消去方法を示している。
現行の512MのB4フラッシュメモリにおいて上記工程にかかる時間を見積もると、1ページのデータの読み出しにかかる時間は約4.5μsなので、1ブロックのデータの読み出しには18msが必要である。4つのバンクにデータを分散して書き込む場合は、この4つのバンクについてデータの読み出しが必要であるため、合計64msとなる。1ブロックのデータの書き込みには約624msが必要である。そして、ブロック消去には100msが必要である。したがって、一連のシーケンス(約8Mバイトのデータ変更)で1秒を超えることはない。これは実使用に十分耐え得る速度である。
このファイル消去方法は、NAND型フラッシュメモリを対象に実現しても構わないが、書き換え回数の制約があるので、上述したB4フラッシュメモリによって実現することが好ましい。B4フラッシュメモリによって、ソース・ドレイン間のチャネル長を短くすることが可能となり高集積化が達成でき、書き込み/消去がいずれも高速であり、書き込み/消去のサイクルはNAND型フラッシュメモリよりも極めて大きく、多数回の書き換えを行った後といえども、高温でも安定してデータを長期間保持することができるからである。また、このファイル消去方法は、ストレージのインターフェースを司るコントローラによって制御する。
図10の点線の矢印で示したフローは、ファイル消去を複数回繰り返す例である。すなわち、データの移動(Data Move;ブロックnのFile 1oを読みだしてブロックn−1にプログラムする。)、データ検証(Verify;ブロックnとブロックn−1のファイルFile 1oのデータを比較検証する。)、消去(Erase;ブロックnを消去する。)を複数サイクル繰り返す。
ファイル消去は、消去対象のファイルが記録されたメモリセルすべてが同じ電子状態(書き込まれた状態)となるように書き込みをするようにしてもよい。その結果、フラッシュメモリにおいて物理的にブロック消去がなされる前に、すでにデータの読み出しは不可能となる。そして、消去動作が可能なタイミングでデータの消去動作を行う。すなわち、消去対象のファイルが記録された消去ブロックのうち、消去対象のファイル以外のデータを読み出し、読み出した消去対象のデータ以外のデータを別の消去ブロックに書き込み、消去対象のファイルが記録された消去ブロックのすべてのデータを消去するという流れをとる。
(情報端末100)
図11は本発明の情報端末100の一実施形態の回路構成を示すブロック図である。情報端末100は、デスクトップPC、ノートPC、タブレット型PCの形態をとる。
図11は本発明の情報端末100の一実施形態の回路構成を示すブロック図である。情報端末100は、デスクトップPC、ノートPC、タブレット型PCの形態をとる。
情報端末100はディスプレイ142、USBメモリ150、キーボード160、マウス170と接続される。
情報端末100は、演算処理を行うCPU110、外部装置とのインターフェースを行うチップセット120、プログラム(オペーレーティングシステム、デバイスドライバ及びアプリケーションソフトウェア)及びユーザデータを格納する半導体ドライブ130、131、CPUによる演算の対象となる上記プログラム及びユーザデータを一時的に記憶する主記憶135、画像処理を行うグラフィックユニット140から構成される。
CPU110には、メモリバス136を介して主記憶135に接続されたメモリコントローラ112、グラフィックバス141(例えばPCI Express2.0)を介してグラフィックユニット140に接続されたグラフックバスコントローラ113、内蔵グラフィクコントローラ114が存在する。
チップセット120とCPU110とはCPUバス123(例えば、DMI2.0)で接続されている。チップセット120は、CPU110の内蔵グラフィクコントローラ114又はグラフィックユニット140からのデータをフレキシブルディスプレイインターフェースバス123を経由して受信し、そのデータをディスプレイ出力バス143を経由してディスプレイ142に出力するディスプレイインターフェース124を備えている。チップセット120は、さらに、半導体ドライブ130、131とそれぞれシリアルバス132、133(例えば、SATA3.0)で接続されている。USBメモリ150、キーボード160、マウス170とチップセット120とはシリアルバス151、161、171(例えば、USB3.0)で接続されている。
情報端末100の半導体ドライブ130は通常のSSDであるが、半導体ドライブ131は図5に示したUSBメモリと同様にバッテリー又はスーパーキャパシタを有している。そして、ファイル単位でのデータのを行うために、完全消去コマンドを受信すると、上述したファイルの消去方法を実行する。
さらに、情報端末100の電源がオフになると、半導体ドライブ131は、前述した「ホストから抜かれた場合」と同様の動作を行う。また、情報端末100の電源がオフになるときに、直前に参照しておいたインターネット時計の時間を記憶しても良い。再度情報端末100の電源がオンになるときに現在時間と比較し、前述した「タイムスタンプを保存する例」で述べたとおりの処理を行ってもよい。
半導体ドライブ130には主としてオペレーティングシステムと半導体ドライブデバイスドライバが保存され、半導体ドライブ131にはユーザデータが格納されている。半導体ドライブデバイスドライバには、半導体ドライブ131に対して完全消去コマンドを送信するようにCPU110及びチップセット120を制御するプログラムが含まれている。半導体ドライブデバイスドライバには、前述したファイルの消去方法を実行するようにCPU110及びチップセット120を制御するプログラムが含まれている。
USBメモリ150は図5に示したように、バッテリー又はスーパーキャパシタを有し、ファイル単位でのデータの消去を行うために、完全消去コマンドを受信すると、上述したファイルの消去方法を実行するように構成されていてもよい。
半導体ドライブ130にはUSBメモリドライバが格納されている。USBメモリドライバには、USBメモリ150に対して完全消去コマンドを送信するようにCPU110及びチップセット120を制御するプログラムが含まれている。USBメモリドライバには、前述したファイルの消去方法を実行するようにCPU110及びチップセット120を制御するプログラムが含まれている。
以上のように構成することによって、個人情報等のセンシティブな内容であったり、厳格な秘密管理が必要な営業秘密を含む可能性のあるユーザデータが、所定時間経過後に完全消去コマンドによってファイル単位で確実に消去できる。その結果、ファイルの漏出事故を可及的に防止することができる。
(情報端末200)
図12は本発明の情報端末200の一実施形態の回路構成を示すブロック図である。情報端末200は、携帯電話、スマートフォン、タブレット型携帯端末の形態をとる。
図12は本発明の情報端末200の一実施形態の回路構成を示すブロック図である。情報端末200は、携帯電話、スマートフォン、タブレット型携帯端末の形態をとる。
情報端末200には、通信情報を格納するSIMカード310、USBメモリ311を挿入することのできるスロットが存在する。
情報端末200は、演算処理を行うアプリケーションプロセッサ210、無線通信ユニット220、センサ230、ディスプレイ240、電源管理ユニット250、オーディオユニット260、カメラモジュール270、揮発性メモリによって構成される第1メモリ280、プログラム(オペーレーティングシステム、デバイスドライバ及びアプリケーションソフトウェア)及びユーザデータを格納する不揮発性メモリによって構成される第2メモリ290から構成される。
無線通信ユニット220は、情報端末200と外部の無線基地局との通信を司り、シリアルバス221を介してアプリケーションプロセッサ210に接続される。無線通信ユニット220には、さらに、アンテナ222が接続される。
センサ230には、温度センサ、加速度センサ、位置センサ、ジャイロセンサなどが含まれ、これらのセンサによって検出された情報はシリアルバス231(例えば、I2C)によってアプリケーションプロセッサ210に供給される。
ディスプレイ240は、タッチパネル機能を有する液晶ディスプレイ又は有機ELディスプレイであり、ディスプレイインターフェースユニット242及びタッチパネルインターフェースユニット241を介してアプリケーションプロセッサ210に接続されている。
電源管理ユニット250は、リチウムイオン電池251と接続され、情報端末200内の全てのユニットへの電源供給とリチウムイオン電池251の充放電を制御する。電源管理ユニット250はシリアルバス252(例えば、I2C)を介してアプリケーションプロセッサ210と接続されている。
オーディオユニット260は、スピーカ262及びマイク263に接続され、シリアルバス261(例えば、I2C)を介してアプリケーションプロセッサ210と接続されている。
カメラモジュール270は、二次元CMOSセンサ271に接続され、シリアルバス272(例えば、CSI)を介してアプリケーションプロセッサ210と接続されている。
揮発性メモリによって構成される第1メモリ280は、メモリバス281を介してアプリケーションプロセッサ210と接続されている。第1メモリ280はアプリケーションプロセッサ210と積層して1つのパッケージに封入されることがある。第1メモリ280は演算の対象となるプログラム(オペレーティングシステム及びアプリケーションプロセッサ)及びユーザデータを一時的に記憶する。
不揮発性メモリによって構成される第2メモリ290は、メモリバス291(例えば、USB3.0)を介してアプリケーションプロセッサ210と接続されている。第2メモリ290はアプリケーションプロセッサ210と積層して1つのパッケージに封入されることがある。第2メモリ290はプログラム(オペーレーティングシステム及びアプリケーションソフトウェア)及びユーザデータを格納する。
情報端末200の第2メモリ290は図5に示したUSBメモリと同様に、データの完全消去コマンドを受信すると、上述したファイルの消去方法を実行するように構成されている。回路構成は図5で示したものと同様であるが、インターフェースが異なる。
前述したとおり、第2メモリ290にはオペレーティングシステムとともに半導体ドライブデバイスドライバ(オペレーティングシステムのひとつの要素となっていてもよい)が格納されている。半導体ドライブデバイスドライバには、第2メモリ290に対して完全消去コマンドを送信するようにアプリケーションプロセッサ210を制御するプログラムが含まれている。半導体ドライブデバイスドライバには、前述したファイルの消去方法を実行するようにアプリケーションプロセッサ210を制御するプログラムが含まれている。
USBメモリ311は図5に示したように、バッテリー又はスーパーキャパシタを有し、ファイル単位でのデータのを行うために、完全消去コマンドを受信すると、上述したファイルの消去方法を実行するように構成されていてもよい。
第2メモリ290にはUSBメモリドライバが格納されている。USBメモリドライバには、USBメモリ311に対して完全消去コマンドを送信するようにアプリケーションプロセッサ210を制御するプログラムが含まれている。USBメモリドライバには、前述したファイルの消去方法を実行するようにアプリケーションプロセッサ210を制御するプログラムが含まれている。
以上のように構成することによって、電話番号や住所録等のセンシティブな内容であったり、厳格な秘密管理が必要な営業秘密を含む可能性のあるユーザデータが、所定時間経過後に完全消去コマンドによってファイル単位で確実に消去できる。その結果、ファイルの漏出事故を可及的に防止することができる。
なお、情報端末200のような携帯端末は、複数のユーザに貸し出すことがありうる。本発明の完全消去コマンドを実装すれば、あるユーザに貸し出された後、別のユーザに貸し出すことも可能となる。
以上説明したとおり、本発明においては、不揮発性半導体記憶装置を用いた記憶媒体及び携帯端末において、個人情報等のセンシティブな内容であったり、厳格な秘密管理が必要な営業秘密を含む可能性のあるユーザデータが、所定時間経過後に完全消去コマンドによってファイル単位で確実に消去できる。その結果、ファイルの漏出事故を可及的に防止することができる。
61〜63 ステップ
Claims (10)
- 不揮発性半導体記憶装置を用いた記憶媒体において、設定時間が経過すると前記記憶媒体に保存されたファイルに対応するデータが記憶されているメモリセルに対してすべてが同じ電子状態となるように書き込みをするか、前記メモリセルのデータを消去するよう制御手段を有することを特徴とする記憶媒体。
- 請求項1記載の記憶媒体において、前記制御手段は設定時間の経過を示す時計を有することを特徴とする記憶媒体。
- 請求項2記載の記憶媒体において、さらにバッテリーを有し、前記バッテリーは前記記憶媒体が他のデバイスと接続されているときに前記他のデバイスより充電を行い、前記他のデバイスとの接続が切れたときには前記不揮発性半導体記憶装置及び前記制御手段に電力を供給することを特徴とする記憶媒体。
- 請求項2記載の記憶媒体において、さらに容量素子を有し、前記容量素子は前記記憶媒体が他のデバイスと接続されているときに前記他のデバイスより充電を行い、前記他のデバイスとの接続が切れたときには前記不揮発性半導体記憶装置及び前記制御手段に電力を供給することを特徴とする記憶媒体。
- 請求項1記載の記憶媒体において、前記不揮発性半導体記憶装置に設定時間に対応する設定時間関連データを保持し、前記制御手段は、他のデバイスと接続されたときに設定時間関連データを読み出すとともに前記他のデバイスから時間を取得し、設定時間が経過していると判断した場合に前記記憶媒体に保存されたファイルに対応するデータが記憶されているメモリセルに対してすべてが同じ電子状態となるように書き込みをするか、前記メモリセルのデータを消去することを特徴とする記憶媒体。
- 請求項5記載の記憶媒体において、前記設定時間は前記他のデバイスがインターネットを経由して取得した時間にもとづいて生成され、前記制御手段が前記他のデバイスから取得する時間もインターネットを経由して取得した時間であることを特徴とする記憶媒体。
- 請求項5記載の記憶媒体において、前記制御手段は、前記書き込み又は消去を行った後でないと保存されたファイルの読み出しを行わないことを特徴とする記憶媒体。
- 請求項1記載の記憶媒体において、前記不揮発性半導体記憶装置は装置固有の識別コードを保持し、前記制御手段は前記識別コードに対応した認証コードを保持し、前記識別コードと前記認証コードが一致した場合のみ前記不揮発性半導体記憶装置へのアクセスを可能とすることを特徴とする記憶媒体。
- 請求項1〜8のいずれかに記載の記憶媒体を有することを特徴とする情報端末。
- 請求項9記載の情報端末において、ユーザデータが前記記憶媒体に格納されることを特徴とする情報端末。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013158921A JP2014044788A (ja) | 2012-08-01 | 2013-07-31 | 不揮発性半導体記憶装置を用いた記憶媒体及び情報端末 |
US13/955,493 US20140040537A1 (en) | 2012-08-01 | 2013-07-31 | Storage medium using nonvolatile semiconductor storage device, and data terminal including the same |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012171214 | 2012-08-01 | ||
JP2012171214 | 2012-08-01 | ||
JP2013158921A JP2014044788A (ja) | 2012-08-01 | 2013-07-31 | 不揮発性半導体記憶装置を用いた記憶媒体及び情報端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014044788A true JP2014044788A (ja) | 2014-03-13 |
Family
ID=50026659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013158921A Pending JP2014044788A (ja) | 2012-08-01 | 2013-07-31 | 不揮発性半導体記憶装置を用いた記憶媒体及び情報端末 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140040537A1 (ja) |
JP (1) | JP2014044788A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015151197A1 (ja) * | 2014-03-31 | 2015-10-08 | ルネサスエレクトロニクス株式会社 | 半導体装置、プレライトプログラム、および復元プログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140040536A1 (en) * | 2012-08-01 | 2014-02-06 | Genusion Inc. | Storage medium using nonvolatile semiconductor storage device, data terminal having the storage medium mounted thereon, and file erasing method usable for the same |
JP2014216041A (ja) * | 2013-04-30 | 2014-11-17 | ソニー株式会社 | メモリ装置およびメモリ管理方法 |
KR102359979B1 (ko) * | 2015-11-16 | 2022-02-08 | 삼성전자주식회사 | 솔리드 스테이트 드라이브 장치 및 이를 포함하는 저장 시스템 |
KR102474596B1 (ko) | 2017-12-06 | 2022-12-05 | 삼성전자주식회사 | 반도체 장치 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993009490A1 (en) * | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
JP3675221B2 (ja) * | 1999-04-16 | 2005-07-27 | コニカミノルタビジネステクノロジーズ株式会社 | 機器管理装置、及び機器管理システム |
US6438702B1 (en) * | 1999-12-21 | 2002-08-20 | Telcordia Technologies, Inc. | Method for providing a precise network time service |
DE10240137B4 (de) * | 2002-08-30 | 2009-01-15 | Continental Automotive Gmbh | Verfahren zur stromsparenden Ansteuerung einer Empfangsvorrichtung, insbesondere für ein Zugangskontrollsystem für ein Kraftfahrzeug, und entsprechende Empfangsvorrichtung |
TWI252999B (en) * | 2003-09-03 | 2006-04-11 | Icp Electronics Inc | Method and system of managing files in intelligent network attached storage |
US20070145945A1 (en) * | 2005-12-28 | 2007-06-28 | Mcginley James W | Method and apparatus to authenticate battery charging device |
WO2010064393A1 (ja) * | 2008-12-02 | 2010-06-10 | パナソニック株式会社 | 再生端末、時刻の管理方法、及びコンテンツの再生システム |
JP5429690B2 (ja) * | 2009-09-14 | 2014-02-26 | 株式会社リコー | 画像形成装置及び消費電力報知方法 |
WO2011118573A1 (ja) * | 2010-03-26 | 2011-09-29 | シチズンホールディングス株式会社 | 衛星電波腕時計 |
JP5762106B2 (ja) * | 2011-04-20 | 2015-08-12 | キヤノン株式会社 | 通信装置及びその制御方法、並びにプログラム |
US9742842B2 (en) * | 2011-09-20 | 2017-08-22 | Empire Technology Development Llc | Peer-to-peer data migration |
US20140040536A1 (en) * | 2012-08-01 | 2014-02-06 | Genusion Inc. | Storage medium using nonvolatile semiconductor storage device, data terminal having the storage medium mounted thereon, and file erasing method usable for the same |
US20140189892A1 (en) * | 2012-12-28 | 2014-07-03 | Kabushiki Kaisha Toshiba | Communication device and communication system |
-
2013
- 2013-07-31 US US13/955,493 patent/US20140040537A1/en not_active Abandoned
- 2013-07-31 JP JP2013158921A patent/JP2014044788A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015151197A1 (ja) * | 2014-03-31 | 2015-10-08 | ルネサスエレクトロニクス株式会社 | 半導体装置、プレライトプログラム、および復元プログラム |
JPWO2015151197A1 (ja) * | 2014-03-31 | 2017-04-13 | ルネサスエレクトロニクス株式会社 | 半導体装置、プレライトプログラム、および復元プログラム |
US9640267B2 (en) | 2014-03-31 | 2017-05-02 | Renesas Elctronics Corporation | Semiconductor device, pre-write program, and restoration program |
TWI620187B (zh) * | 2014-03-31 | 2018-04-01 | 瑞薩電子股份有限公司 | 半導體裝置、預寫入程式及復原程式 |
US10121546B2 (en) | 2014-03-31 | 2018-11-06 | Renesas Electronics Corporation | Semiconductor device, pre-write program, and restoration program |
Also Published As
Publication number | Publication date |
---|---|
US20140040537A1 (en) | 2014-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6193629B2 (ja) | 不揮発性メモリセルの物理的特性を利用して乱数を生成する方法 | |
KR102239356B1 (ko) | 클록 제어 유닛 또는 전원 제어 유닛을 포함하는 저장 장치와 메모리 시스템, 그리고 그것의 동작 방법 | |
US10942796B2 (en) | Identifying asynchronous power loss | |
KR101869059B1 (ko) | 저장 장치 및 그것의 메모리 컨트롤러 | |
US20150127887A1 (en) | Data storage system and operating method thereof | |
TWI658468B (zh) | 記憶體系統及其操作方法 | |
US11328777B2 (en) | Responding to power loss | |
US9958845B2 (en) | Storage device, operation method of storage device and method of accessing storage device | |
US11614895B2 (en) | Data storage device for read operation and method of the same | |
JP2014044788A (ja) | 不揮発性半導体記憶装置を用いた記憶媒体及び情報端末 | |
JP5734492B1 (ja) | 半導体記憶装置 | |
US10705746B2 (en) | Memory system and operating method thereof | |
US20140136579A1 (en) | File storing method, and storage medium, computer system usable for the file storing method | |
US20210191873A1 (en) | Storage device and method of operating the same | |
US10996881B2 (en) | Storage device and method of operating the same | |
JP2014044787A (ja) | 不揮発性半導体記憶装置を用いた記憶媒体及びにこの記憶媒体を搭載した情報端末並びにこれに用いるファイルの消去方法 | |
US11556252B2 (en) | Storage device and method of operating the same | |
US11314652B2 (en) | Memory controller and method of operating the same | |
CN115495390A (zh) | 计算系统及其操作方法 | |
US11087851B2 (en) | Apparatus and methods for rapid data destruction | |
US20210132804A1 (en) | Storage device and method of operating the storage device | |
CN114242144A (zh) | 存储装置 | |
CN113377691A (zh) | 计算系统及其操作方法 | |
US11467745B2 (en) | Storage device and method of operating the same | |
US11543975B2 (en) | Storage device and method of operating the same |