JP2016509731A - メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス - Google Patents

メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス Download PDF

Info

Publication number
JP2016509731A
JP2016509731A JP2015556131A JP2015556131A JP2016509731A JP 2016509731 A JP2016509731 A JP 2016509731A JP 2015556131 A JP2015556131 A JP 2015556131A JP 2015556131 A JP2015556131 A JP 2015556131A JP 2016509731 A JP2016509731 A JP 2016509731A
Authority
JP
Japan
Prior art keywords
version value
row
memory device
data
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015556131A
Other languages
English (en)
Other versions
JP6399523B2 (ja
Inventor
フランチェスキーニ、ミッシェル、エム
ハンター、ヒラリー、シー
ジャグモハン、アシシュ
キルマー、チャールズ、エー
キム、キュヒョン
ラストラス−モンターノ、ルイス、エー
マウレ、ウォーレン、イー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2016509731A publication Critical patent/JP2016509731A/ja
Application granted granted Critical
Publication of JP6399523B2 publication Critical patent/JP6399523B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Read Only Memory (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】内容を守る迅速な消去能力を備えるメモリ・デバイスを提供する。【解決手段】メモリ・デバイス(100)が、メモリ・デバイスに書き込まれたデータを保有するためのメモリのデータ・ストレージ区画(105)を含む。グループ・バージョン・データ・ストレージ(101)が、グループ・バージョン値(102)を記憶し、メモリのデータ・ストレージ区画と関連付けられ、メモリ・デバイスが、グループ・バージョン値が変わる場合にメモリのデータ・ストレージ区画に書き込まれたすべての前のデータが読み取り不可になるように適合される。【選択図】図1

Description

本開示は、概して安全なコンピューティングに関し、より詳細には、メモリ・デバイスの内容の保護に関する。
情報を保護するために、記憶されたデータへのアクセスを迅速に防止する能力が、有用である。例えば、クラウド・コンピューティングを利用する個人は、クラウド・マシンのメイン・メモリを完全に消去することを望むことができる。別の例は、サーバなどの共有された物理リソースへの物理的なアクセスである。ダイナミック・ランダム・アクセス・メモリ(DRAM)デバイスは、それらのデバイスの内容を給電なしにまたはリフレッシュすることなくある期間保有することができる。物理的にアクセスする権限のない者が、DRAMデバイスを詐取するために、コールド・ブート攻撃(cold-boot attack)などの知られている方法を用いることができる。また、相変化メモリなどの永続的なメモリ・テクノロジーは、書き込みまたは消去が非常に遅く、また不揮発性のデュアル・インライン・メモリ・モジュール(DIMM)の窃盗などのセキュリティ上の問題をもたらす。あるパターンによってすべてのメモリを上書きすることによって消去を行う時間のかかるプロセスは、データへのアクセスを防止できるほどに、高速ではない。
メモリ・デバイスの内容を保護するための方法およびメモリ・デバイスを提供する。
メモリ・デバイスは、メモリ・デバイスの内容を守る迅速な消去能力を備えることができる。迅速な消去能力は、コマンドが発行されると即座に、メモリ・デバイスに記憶されたデータへのアクセスを実質的に永久に不可にし、メモリ・デバイスに書き込まれたすべての前のデータを読み取り不可とする。迅速な消去能力は、消去コマンドが受信され、実行されると、直ちに新たな書き込み動作および新たに書き込まれたデータを読み取るためのメモリ・デバイスの使用を許可することができる。この迅速な消去能力は、迅速な消去のその他の特徴を変更することなく、新しく書き込まれたのではないデータの物理的な消去プロセスを開始することができる。これらの特徴は、は、メモリ・デバイスの行ごとに1つまたは複数のビットによって達成される。
メモリ・デバイスに書き込まれたデータを読み取り不可にする能力を有するメモリ・デバイスを示す図である。 メモリ・デバイスの内容を守る迅速な消去能力を有するメモリ・デバイスを示す図である。 迅速な消去能力を有するメモリ・デバイスの態様を示す図である。 消去コマンドの前に書き込まれたデータを読み取り不可にするように適合された複数のDRAMチップを含むメモリ・デバイスを示す図である。 一実施形態によるメモリ・デバイスの内容を守るセキュリティ・コントローラの動作を示す流れ図である。
情報を保護するために、記憶されたデータへのアクセスを迅速に防止する能力が、有用である。例えば、クラウド・コンピューティングを利用する個人は、クラウド・マシンのメイン・メモリを完全に消去することを望むことができる。別の例は、サーバなどの共有された物理リソースへの物理的なアクセスである。ダイナミック・ランダム・アクセス・メモリ(DRAM)デバイスは、それらのデバイスの内容を給電なしに、またはリフレッシュすることなくある期間保有することができる。権限があるかまたは権限がないかに関わらず、人がDRAMデバイスを物理的に制御することができる場合、その人は、その他の要因(例えば、電力)に関わらず、DRAMデバイスの内容を読み取ることができる。また、相変化メモリなどの永続的なメモリ・テクノロジーは、書き込みまたは消去が非常に遅く、また、不揮発性のDIMMの窃盗などのセキュリティ上の問題をもたらす。パターンによってすべてのメモリを上書きすることによって消去を行うプロセスは、データへのアクセスを防止できるほど高速というわけではない。記憶されたデータを守るためのインターフェースの自己破壊(self-destruct)などのその他の可能性は、データまたはメモリ・デバイスを完全に使い物にならなくすることになる。メモリ・デバイスの迅速な消去の特徴は、メモリ・デバイスの内容を保護するのに有用である。
メモリ・デバイスは、メモリ・デバイスの内容を守る迅速な消去能力を実装することができる。迅速な消去能力は、コマンドが発行されると即座に、メモリ・デバイスに記憶されたデータへのアクセスを実質的に永久に不可とすることができる。迅速な消去能力は、消去コマンドが受信され、実行されると直ちに、新しい書き込み動作および新たに書き込まれたデータの読み取りのためのメモリ・デバイスの使用を許可することができる。これは、新しいオペレーティング・システムが遅延なくブートすることを可能にし得る。迅速な消去能力は、迅速な消去のその他の特徴を変更することなく、新しく書き込まれたのではないデータの物理的な消去プロセスを開始することができる。これらの特徴は、メモリ・デバイスの行ごとの1つまたは複数のビットによって実現され得る。
図1は、メモリ・デバイス100に書き込まれたデータを読み取り不可にする能力を有するメモリ・デバイス100を示す。メモリ・デバイス100としては、グループ・バージョン(group version)データ・ストレージ101を挙げることができる。グループ・バージョン・データ・ストレージは、3つ以上の記憶セル104に重複して記憶された論理値を含むことができ、1つのビットまたはビットの集合とすることができる。論理値は、グループ・バージョン値102とすることができる。ボーティング・ブロック(voting block)106が存在する可能性があり、シングル・ビット・アップセット(single bit upset)103などのシングル・イベント・アップセット(single event upset)に対応するためにボーティング動作を実行するように適用させることができる。シングル・ビット・アップセットは、不良ビット、または電離性放射線の結果である可能性がある。誤り訂正符号およびスクラブは、上述の事象を一定の間隔で訂正することができる。一定の間隔は、すべての場合に十分に迅速であるとは限られない。ボーティング・ブロック106は、論理値104を分析して、値のうちのどれが多数を占めているかを判定することができる。図1においては、例えば、3つのビットのうちの少なくとも2つのビットが、論理値「1」を含む。ボーティング・ブロック106は、値「1」をグループ・バージョン値として指定することができる。また、ボーティング・ブロック106は、シングル・ビット・アップセット103の値を訂正する動作を実行し、この例においては、書き込みなどの動作を通じて値を「0」から「1」に変更することができる。最終的に、グループ・バージョン値102が、メモリ・デバイス100に書き込まれたデータを読み取り不可にするために使用される。
メモリ・デバイス100は、アレイ105のようなデータ・ストレージ区画(data storage section)を含むことができる。アレイ105は、メモリ・デバイス100に書き込まれたデータを保持するための記憶セルまたはビットの複数の行110を含むことができる。典型的なアレイは、図1においてR1からRnまでとして表される数百の行110を含む。アレイ105は、メモリ・デバイス100に書き込まれたデータを保持するための記憶セルまたはビットの複数の列120を含むことができる。典型的なアレイは、図1においてC1からCmまでとして表される数百の列120を含む。特定の行111は、特定の行111に関する行バージョン(row version)値112を含み得る。行バージョン値112は、特定の列121にある可能性がある。グループ・バージョン・ストレージ101が上述のように重複して記憶された複数のビットを有する実施形態においては、複数の列が使用される。特定の列121は、アレイ105の各行に関する行バージョン値112を含むことができる。実施形態において、行バージョン値112は、特定のバイトなどの行のサブセットの記憶セルのデータと相互に関連することができ、実質的に、データの特定のバイトに関する行バージョン値112とすることができる。行のサブセットのデータと相互に関連する行バージョン値112の場合、例えば、特定の行111は、複数の行バージョン値を含むことができ、各行バージョン値112は、特定のバイトに関連する。行バージョン値112は、C1、C2、およびC3などの1つまたは複数の列に記憶させることができる。実施形態において、アレイ105は、グループ・バージョン・データ・ストレージ101およびグループ・バージョン値102とすることができる。最終的に、行バージョン値112が、メモリ・デバイス100に既に書き込まれたデータを読み取り不可にすることを支援するため、使用することができる。
図2は、メモリ・デバイス200の内容を安全にするため迅速な消去能力を有するメモリ・デバイス200を示す。迅速な消去は、データ・アクセスを不可にすることができ、必ずしも物理的な消去を含まない可能性がある論理的な操作を通じて、セキュリティを実現することができる。メモリ・デバイス200は、ホスト270に接続されたメモリ・コントローラ280に接続されることができる。いくつかの実施形態においては、ホスト270は、プロセッサとすることができる。メモリ・デバイス200への読み取り、書き込み、または消去要求は、メモリ・コントローラ280を介してホスト270から得ることができる。メモリ・デバイス200は、潜在的に読み取られるかまたは潜在的に書き込まれるデータを保持することができるデータ・バッファ297を含んでいても良い。メモリ・デバイス200は、メモリの位置を選択する、例えば、特定の行および特定の行の1つまたは複数の列を指定するアドレスを受信することが可能なアドレス・デコーダ298を含んでいても良い。メモリ・デバイス200は、読み取り、書き込み、または消去命令をアクティブ化するコマンド・デコーダ299を含んでいても良い。
メモリ・デバイス200は、メモリ・デバイス100と同様のまたは同じ特徴を含むことができる。メモリ・デバイス200は、グループ・バージョン・データ・ストレージ201を含むことができる。グループ・バージョン・データ・ストレージ201は、レジスタが電離性放射線に影響を受けないように十分に大きな臨界電荷(critical charge)を有するレジスタとすることができる。グループ・バージョン・データ・ストレージ201は、グループ・バージョン値102と同様のグループ・バージョン値202を含むことができる。メモリ・デバイス200は、アレイ105と同様のアレイ205のようなデータ・ストレージ区画を含んでいても良い。行バージョン値112と同様に、アレイ205は、特定の行またはバイトなどのデータの特定のサブセットに関する行バージョン値212を含んでいても良い。
メモリ・デバイス200は、読み取り、書き込み、または消去要求の間にメモリ・デバイス200のその他の態様とインタラクションするように構成されたセキュリティ・コントローラ220を含むことができる。セキュリティ・コントローラ220は、読み取り、書き込み、または消去に関して一意に動作するように構成され得る。一実施形態においては、アレイ205の特定の行からの読み取り中に、セキュリティ・コントローラ220は、グループ・バージョン値202を特定の行に関する行バージョン値212と比較しても良い。グループ・バージョン値202が特定の行に関する行バージョン値212と一致する場合、データは、特定の行から出力することができる。特定の行からのデータは、データ・バッファ297に出力され、最終的に、メモリ・コントローラ280およびホスト270に出力することができる。実際には、セキュリティ・ルーリングは、データが特定の行から読み取り可能であると判定する。グループ・バージョン値202が特定の行に関する行バージョン値212と一致しない場合、データは、特定の行から出力されない。実際には、セキュリティ・ルーリングは、データが特定の行から読み取り不可であると判定した。内容が読み取り不可であると裁定される場合、メモリ・コントローラ280およびホスト270は、信号の拒否、知られているパターン、またはランダムなパターンを受信することができる。読み取り要求に応じて、データを出力するためのその他の可能性も想定できる。
一実施形態においては、アレイ205の特定の行に対する消去中に、セキュリティ・コントローラ220は、グループ・バージョン値202を新しいグループ・バージョン値に変更することができる。グループ・バージョン・データ・ストレージ201は、新しいグループ・バージョン値を保有することができ、もはや前のグループ・バージョン値202を保有しなくても良い。新しいグループ・バージョン値の論理値は、前のグループ・バージョン値202の論理値でなくとも良い。消去は、特定の行の行バージョン値が新しいグループ・バージョン値と一致しないアレイ205の特定の行のアドレス(データ)の内容の物理的な消去をさらに含むことができる。セキュリティ・コントローラ220は、物理的な消去が完了するまで別の消去要求を処理しなくとも良い。たとえ物理的な消去が完了していない可能性があっても、消去コマンドの前に書き込まれたアレイ205の内容を読み取り不可にする本開示の迅速な消去についての、本開示による特徴が存在する。特定の行からの読み取りは、特定の行に関する行バージョン値212が、消去要求の後の新しいグループ・バージョン値である可能性があるグループ・バージョン値202と一致しない場合は、許容されない。このため、たとえ物理的な消去が完了していない可能性があっても、グループ・バージョン値202および行バージョン値212の一致しない論理値が、消去要求の前に記憶されたデータに対する読み取りを許可しない。実施形態においては、新しいグループ・バージョン値が行バージョン値212と一致する場合、物理メモリは消去されることはない。新しいグループ・バージョン値が行バージョン値212と一致しない場合、または実施形態において、消去要求に対して比較が実行されない場合、特定の行の物理的な消去が始まる可能性がある。その他の可能性も想定できる。
一実施形態においては、アレイ205の特定の行に対する書き込み中に、セキュリティ・コントローラ220は、グループ・バージョン値202を行バージョン値212にコピーすることができる。ホスト270は、特定の行に書き込まれるデータについて、メモリ・コントローラ280を介してデータ・バッファ297に送信することができる。セキュリティ・コントローラ220は、書き込まれるデータを特定の行に書き込み得る。データの書き込みは、データ・バッファ297からアレイ205に対してである可能性がある。例えば、書き込まれるデータが行のサブセットに過ぎない場合、特定の行のその他の値は、そのまま残る可能性がある。セキュリティ・コントローラ220は、データが書き込まれない記憶セルの特定の行のその他の値を消去することができる。その他の値をそのように消すことは、行バージョン値212が現在のグループ・バージョン値202と異なることをセキュリティ・コントローラ220が発見する場合に行なうことができる。特定の行のその他の値の消去は、今書き込まれた新しい行バージョン値212がグループ・バージョン値202と同じなので、行のサブセットに書き込むことと、そして、特定の行のその他のデータへの読み取り能力を持つこととを防止する。その他の値を消すことは、知られているパターンを書き込むことにより行なうことができる。知られているパターンは、アレイ205に書き込まれるデータを書き込む前にデータ・バッファ297に書き込まれても良い。
一実施形態においては、アレイ205の特定の行への書き込み中に、特定の行の内容が、データ・バッファ297によってアクセスされることがある。セキュリティ・コントローラ220は、グループ・バージョン値202を特定の行に関する行バージョン値212と比較することができる。グループ・バージョン値202が行バージョン値212と一致しない場合、特定の行の内容が、データ・バッファ297内で消去される可能性がある。セキュリティ・コントローラ220は、グループ・バージョン値202を行バージョン値212にコピーし、書き込まれるデータをデータ・バッファ297に書き込むことができる。データ・バッファ297の内容を、アレイ205の特定の行に書き込むことができる。一実施形態において、特定の行に対する書き込み要求は、消去要求の後直ちに許されても良い。したがって、たとえ物理的な消去が完了していない可能性があっても、グループ・バージョン値202の論理値が、データが特定の行に書き込まれることを可能にするために行バージョン値212にコピーされても良い。しかし、特定の行の残りの部分が消されているので、特定の行からのその後の読み取りは、前のグループ・バージョン値を有する前の書き込みによって書き込まれたデータを出力しない。
実施形態において、行バージョン値212は、特定のバイトなどの行のサブセットの記憶セルのデータと相互に関連する可能性があり、実質的に、データの特定のバイトに関する行バージョン値212である可能性がある。行のサブセットのデータと相互に関連する行バージョン値212の場合、例えば、アレイ205の特定の行は、複数の行バージョン値を含むことができ、各行バージョン値212が特定のバイトに関連する。特定の行の特定のバイトに書き込むために、データが、特定のバイトに書き込まれても良く、特定の行のその他のビットが、消去されても良い。消去されない場合、グループ・バージョン値202と、消去コマンドの前に書き込まれたバイトに関する行バージョン値212との間の不一致により、データが読み取り不可にされる。1つの可能性としては、行バッファの特定の行にアクセスすることを挙げることができる。特定のバイトに関する行バージョン値212がグループ・バージョン値202と一致しない場合、特定のバイトが消去される可能性がある。消去は、各ビットおそらくはバイトを介して関連付けられる行バージョン値212が、グループ・バージョン値202と一致しない場合に、特定の行の全ビットに関して行われても良い。グループ・バージョン値202は、特定の行の特定のバイトに関する行バージョン値212にコピーされても良い。特定の行の特定のバイトに書き込まれるデータは、行バッファに書き込むことができる。特定の行の特定のバイトへの実際の書き込みは、行バッファからアレイ205の特定の行の特定のバイトに対して行われる可能性がある。データを書き込むためのその他の可能性も想定できる。
図3は、迅速な消去能力を有するメモリ・デバイスの態様を示す。図3は、メモリ・デバイスの例示的な態様を提供し、上述のセキュリティ・コントローラ、アドレス・デコーダ、コマンド・デコーダ、またはデータ・バッファについての可能な特徴を示す。図1からのアレイ105およびグループ・バージョン値102を、種々の可能な特徴の相互作用の記述を補助するために示す。行バージョン値がアレイ105の各行に関する列C1にある場合、センス・ラッチ(sense latch)350が、アレイ105の特定の行に関する行バージョン値を捕捉するために存在しても良い。特定の行からの読み取り要求の間に、グループ・バージョン値102を、特定の行に関するセンス・ラッチ350の値と比較することができる。特定の行への書き込み要求の間に、グループ・バージョン値102は、特定の行に関する行バージョン値にコピーされることもあり、このため、センス・ラッチ350の値が、グループ・バージョン値102に一致しても良い。列バッファ360は、データ370にアクセスするか、またはアレイ105のビットのシーケンスにアクセスすることができる。列選択365は、アクセスするアレイ105の適切な列アドレスを選択しても良い。行デコーダ380は、アクセスするアレイ105の適切な行アドレスを選択することができる。このため、例えば、書き込みコマンド390を、正常に完了させることができる。XORゲート318は、読み取り中、グループ・バージョン値102がアドレス指定された行に関する(センス・ラッチ350の)行バージョン値と異なることを発見した場合、NORゲート319は、データ370のデータと無関係に「0」を出力しても良い。図3は、迅速な消去能力を有するメモリ・デバイスの態様を設計するための可能な方法を示しており、その他の可能性も想定できる。
図4は、消去コマンドの前に書き込まれたデータを読み取り不可にするように適合された複数のDRAMチップを含むメモリ・デバイスを示す。メモリ・デバイス400は、デュアル・インライン・メモリ・モジュール(DIMM)とすることができる。メモリ・デバイスは、バッファ・チップ410を含んでいても良い。メモリ・デバイス400は、ホスト470に接続されたメモリ・コントローラ480に接続されても良い。一部の実施形態において、ホスト470は、プロセッサとすることができる。メモリ・デバイス400への読み取り、書き込み、または消去要求は、図4においてはホスト470に含まれるように示されているメモリ・コントローラ480を介して、ホスト470から得ることができる。コマンド、アドレス、およびデータ信号490は、メモリ・コントローラ480とバッファ・チップ410を含むメモリ・デバイス400との間で伝送される。
メモリ・デバイス400は、少なくとも1つのダイナミック・ランダム・アクセス・メモリ(DRAM)チップ440を含んでいても良い。メモリ・デバイス400がDIMMである場合、図4に示されるように、多くのDRAMチップ440が含まれていても良い。バッファ・チップ410の態様は、図1〜2のメモリ・デバイス100、200と同様とすることができる。バッファ・チップは、行数および列数を含む、使用されているDRAMチップ440の性質を知ることができる。バッファ・チップは、DRAMチップ440に関する行の復号をパーソナライズする能力を有していても良い。バッファ・チップは、図2のセキュリティ・コントローラ220と同様のセキュリティ・コントローラを含むことができる。バッファ・チップ410は、グループ・バージョン値402を含むこともできる。グループ・バージョン値は、図1〜2のグループ・バージョン・データ・ストレージ101、201と同様のグループ・バージョン・データ・ストレージに記憶される。バッファ・チップ410は、行バージョン値412を含むことができる。行バージョン値412は、バッファ・チップ410の各行に関して存在しても良い。バッファ・チップ410の各行に関する行バージョン値412は、各DRAMチップ440の行に関する行バージョン値として機能することができる。例えば、各DRAMチップ440が「n」行を含む場合、バッファ・チップ410は、「n」行のそれぞれに関する行バージョン値412を有する「n」行を含むことができる。実際には、DIMM400は、バッファ・チップ410が「n」個の行バージョン値412を有するようにして「n」行を有することができる。実施形態において、バッファ・チップ410は、各DRAMチップ440の各行、またはバイトなどの各DRAMチップ440のサブセットに関する行バージョン値412を含んでいても良い。
メモリ・デバイス400への読み取り、書き込み、または消去要求は、メモリ・コントローラ480を介してホスト470から得られても良い。特定のDRAMチップ440への関連するコマンド、アドレス、およびデータ信号490は、メモリ・コントローラ480とバッファ・チップ410との間を伝送される。一実施形態においては、特定のDRAMチップ440の特定の行からの読み取り中に、セキュリティ・コントローラは、グループ・バージョン値402を、DRAMチップ440の特定の行に関連する行バージョン値412と比較することができる。グループ・バージョン値402がDRAMチップ440の特定の行に関連する行バージョン値412と一致する場合、データが、特定のDRAMチップ440の特定の行から出力される。グループ・バージョン値402がDRAMチップ440の特定の行に関連する行バージョン値412と一致しない場合、データは、特定のDRAMチップ440の特定の行から出力されなくとも良い。
一実施形態においては、特定のDRAMチップ440の特定の行に対する消去中に、セキュリティ・コントローラは、グループ・バージョン値402を新しいグループ・バージョン値に変更することができる。新しいグループ・バージョン値の論理値は、前のグループ・バージョン値402の論理値でなくとも良い。消去は、特定のDRAMチップ440の特定の行に関連する行バージョン値412が新しいグループ・バージョン値に一致しない特定のDRAMチップ440の特定の行のアドレス(データ)の内容の物理的な消去とすることができる。セキュリティ・コントローラは、物理的な消去が完了するまで別の消去要求を処理しなくとも良い。たとえ物理的な消去が完了していない可能性があっても、特定のDRAMチップ440の内容を読み取り不可にする本開示の迅速な消去の特徴は存在し得る。特定のDRAMチップ440の特定の行からの読み取りは、特定のDRAMチップ440の特定の行に関連する行バージョン値412が、消去要求の後の新しいグループ・バージョン値である可能性があるグループ・バージョン値402と一致しない場合は許可されない。
一実施形態においては、特定のDRAMチップ440の特定の行への書き込み中に、セキュリティ・コントローラは、グループ・バージョン値402を、特定のDRAMチップ440の特定の行に関連する行バージョン値412にコピーすることができる。セキュリティ・コントローラは、書き込まれるデータを特定のDRAMチップ440の特定の行に書き込みを行うことができる。セキュリティ・コントローラは、データが書き込まれないが、行バージョン値412に関連付けられる記憶セルのDIMMの特定の行のその他の値を消去することができる。その他の値を上記の通り消去することは、行バージョン値412が現在のグループ・バージョン値402と異なることをセキュリティ・コントローラが発見した場合に行うことができる。DIMMの特定の行のその他の値を消去することは、特定のDRAMチップ440への書き込みの後に、特定の行のその他のDRAMチップへの読み取り能力を保持することを防止することができる。その他の値を消去することは、知られているパターンを書き込むことにより行なうことができる。DIMMなどのメモリ・デバイスに関連して読み取り、書き込み、または消去要求を処理するその他の方法を含むその他の可能性も想定できる。
図5は、一実施形態によるメモリ・デバイスの内容を守るセキュリティ・コントローラの動作を示すフローチャートである。動作500は、ブロック501においてコマンドを受信して開始する。ブロック502は、コマンドが読み取り要求であるか、書き込み要求であるか、または消去要求であるかを判定する。
コマンドが読み取り要求である場合、グループ・バージョン値と行バージョン値とが、ブロック511において比較される。グループ・バージョン値と行バージョン値とは、「0」または「1」などの論理値で等しい可能性を有する。比較は、グループ・バージョン値または行バージョン値のどちらも変更せずに行われても良い。比較は、一致または不一致を結果として生じさせる。一致は、等しい値を示す。不一致は、等しくない値を示す。比較を実行するための異なる方法を用いるその他の実施形態も想定できる。比較を実行することは、評価論理を適用することとして特徴付けられても良い。一致または不一致の結果に到達することは、セキュリティ裁定を決定することとして特徴付けられても良い。特定の行の行バージョン値とのグループ・バージョン値の比較が一致を結果として生じる場合、ブロック514において、データが、特定の行から出力される。データは、読み取り可能な内容である。読み取り要求は、データによって充足される。内容は、例えば、要求を行うホストに送ることができる。特定の行の行バージョン値とのグループ・バージョン値の比較が不一致を結果として生じる場合、ブロック516において、データが、特定の行から出力されない場合もある。データは、読み取り不可の内容である。内容が読み取り不可であると判定される場合、信号の拒否が送られても良く、すべて「0」などの知られているパターンが送られても良く、またはランダムなパターンが送られても良い。読み取りは、通常、グループ・バージョン値が各行に関する行バージョン値と一致する状態で実行することができる。
コマンドが消去要求である場合、グループ・バージョン値が、ブロック531において新しいグループ・バージョン値に変更されても良い。消去コマンドの前に書き込まれたアドレス(データ)の内容は、読み取り不可である。消去は、ブロック536において開始することができる。ブロック536において、消去は、特定の行の行バージョン値が新しいグループ・バージョン値と一致しないデータの物理的な消去とすることができる。別の消去要求は、ブロック536における物理的な消去が完了するまで受け付けられなくとも良い。新しいグループ・バージョン値が特定の行の行バージョン値と一致する場合、アドレスの内容は、特定の行から削除されない可能性があり、読み取り可能であるかまたは書き込み可能とされる。実施形態においては、読み取り要求または書き込み要求が、物理的な消去を完了する前に許されても良い。実施形態においては、消去が第1の行に対して行われる場合、第2の行に関する行バージョン値がグループ・バージョン値と一致する場合、たとえ第1の行のデータが物理的に消去されていないとしても、第2の行に対して読み取りが行われても良い。実施形態においては、消去が行われる場合、別の消去コマンドは、第1の消去コマンドによって影響を受けるデータのあらゆるビットが物理的に消去されるか、または上書きされるかのどちらかまで許可しなくとも良い。実施形態においては、グループ・バージョン値と行バージョン値とが比較され、一致または不一致を結果として発生させる。比較は、いかなる行バージョン値も変更せずに行われても良い。グループ・バージョン値を変更すると、すべての行を消去し始めるなど、その他の可能性を想定できる。
コマンドが書き込み要求である場合、グループ・バージョン値が、ブロック521において行バージョン値にコピーされる。そして、グループ・バージョン値が、行バージョン値と一致しても良い。ブロック522において、データが書き込まれても良い。特定の行への書き込み要求中に、特定の行に書き込まれるデータは、行全体に書き込まれなくとも良い。例えば、行が値を保有する100ビットを有する場合、場合によっては、25ビットしか書き込まれない可能性がある。この場合、残りの75ビットは、消去されても良い。消去することは、書き込み要求が行バージョン値を変更した場合、つまり、グループ・バージョン値を行バージョン値にコピーする前にグループ・バージョン値が行バージョン値と等しくなかった場合に行われる。実施形態において、消去は、書き込み要求が行バージョン値を変更しなかった場合、つまり、書き込み要求の前にグループ・バージョン値が行バージョン値と等しかった場合に、実行されない可能性がある。同様に、行バージョン値がバイトまたはデータのその他のブロックを表す場合、バイトは、独自のバージョン値を有しても良く、行のその他のデータの消去か必要がない場合もある。例において、消去することは、書き込まれていない75ビットのそれぞれを「0」、「1」、または「0」および「1」の予め決められたパターンに設定することを定めるものとすることができる。したがって、行の残りが、ブロック523において消去されても良い。書き込み要求が充足されると、行の内容が読み取り可能とされる。書き込みは、常に許可されても良い。標準的な動作条件の下で、書き込みは、通常、グループ・バージョン値が各行に関する行バージョン値と一致すると生じる。
実施形態において、ホストは、読み取り、書き込み、または消去を許可されることができる。ホストは、グループ・バージョン値を設定することを許可されない場合もある。ホストは、項目または行バージョン値を設定することを許可されなくとも良い。開示する特徴は、このことをホストによるアクションの結果として直接生起させるのではなく、間接的に生起させることも許容するものである。

Claims (27)

  1. メモリ・デバイスであって、
    前記メモリ・デバイスに書き込まれたデータを保有するためのメモリのデータ・ストレージ区画と、
    グループ・バージョン値を記憶するための、前記メモリの前記データ・ストレージ区画に関連付けされたグループ・バージョン・データ・ストレージと
    を含み、
    前記グループ・バージョン値が変化する場合に前記メモリの前記データ・ストレージ区画に書き込まれたすべての以前のデータを読み取り不可とするようにされた、メモリ・デバイス。
  2. 前記データ・ストレージ区画に関連付けされた行バージョン値をさらに含み、前記グループ・バージョン値が前記行バージョン値と異なる場合、異なる行バージョン値を有するデータを読み取り不可とする、請求項1に記載のメモリ・デバイス。
  3. 読み取り不可とされるデータが、物理的に消去される、請求項1に記載のメモリ・デバイス。
  4. 前記データ・ストレージ区画に関連付けされた行バージョン値をさらに含み、前記グループ・バージョン値が前記行バージョン値と一致する場合、前記行バージョン値に関連付けされたデータが読み取り許可される、請求項1に記載のメモリ・デバイス。
  5. メモリ・デバイスであって、
    複数の記憶セルを含む1つまたは複数の行と、
    グループ・バージョン値を記憶するための第1のメモリ要素と、
    前記1つまたは複数の行のうちの行に関する行バージョン値を記憶するための第2のメモリ要素と、
    特定の行からの読み取り中に、前記グループ・バージョン値を前記特定の行に関する前記行バージョン値と比較し、前記グループ・バージョン値が前記特定の行に関する前記行バージョン値と一致する場合、前記特定の行からのデータを出力し、前記グループ・バージョン値が前記特定の行に関する前記行バージョン値と一致しない場合、前記特定の行からのデータを出力しないように構成されたセキュリティ・コントローラと
    を含み、
    前記セキュリティ・コントローラは、さらに、消去コマンドを受信した場合に、前記グループ・バージョン値を新しいグループ・バージョン値に変更するように構成され、
    前記セキュリティ・コントローラは、さらに特定の行へのデータの書き込み中に、前記グループ・バージョン値を前記行バージョン値にコピーして、書き込まれるべき前記データを書き込むように構成される、メモリ・デバイス。
  6. 消去コマンドを受信した場合、前記行バージョン値が前記新しいグループ・バージョン値と一致しない場合に消去を開始するようにさらに構成された前記セキュリティ・コントローラをさらに含む、請求項5に記載のメモリ・デバイス。
  7. 特定の行へのデータの書き込み中、元の行バージョン値が前記グループ・バージョン値と一致しない場合に前記行のその他の値を消去するようにさらに構成された前記セキュリティ・コントローラをさらに含む、請求項5に記載のメモリ・デバイス。
  8. 前記メモリ・デバイスの前記セキュリティ・コントローラが、読み取り要求、書き込み要求、および消去要求のうちの1つをホストから受信するように構成される、請求項5に記載のメモリ・デバイス。
  9. 前記セキュリティ・コントローラが、多数決動作を実行するように構成され、前記グループ・バージョン値が、3つ以上の記憶セルに重複して記憶された論理値を有し、それによって、シングル・イベント・アップセットに対応する、請求項5に記載のメモリ・デバイス。
  10. 前記グループ・バージョン値が、電離性放射線に影響を受けない臨界電荷を有するレジスタに記憶される、請求項5に記載のメモリ・デバイス。
  11. メモリ・デバイスの内容を保護するための方法であって、
    読み取り要求、書き込み要求、および消去要求のうちの1つを受信し、
    特定の行からの読み取り中に、記憶セルのグループ・バージョン値を前記特定の行に関する記憶セルの行バージョン値と比較して、前記グループ・バージョン値が前記特定の行に関する前記行バージョン値と一致する場合に前記特定の行からのデータを出力し、前記グループ・バージョン値が前記特定の行に関する前記行バージョン値と一致しない場合に前記特定の行からのデータを出力せず、
    消去コマンドを受信して、前記グループ・バージョン値を新しいグループ・バージョン値に変更し、
    特定の行への書き込み中に、前記グループ・バージョン値を前記行バージョン値にコピーして、書き込まれるべき前記データを書き込むことを含む、方法。
  12. 消去コマンドを受信し、前記行バージョン値が前記新しいグループ・バージョン値と一致しない場合に消去を開始することをさらに含む、請求項11に記載の方法。
  13. 消去が、前記行バージョン値が前記新しいグループ・バージョン値と一致しないデータを物理的に消去することを含む、請求項11に記載の方法。
  14. 特定の行への書き込み中、元の行バージョン値が前記グループ・バージョン値と一致しない場合に前記行のその他の値を消すことをさらに含む、請求項11に記載の方法。
  15. 消去中に、前記消去を完了する前に読み取り要求または書き込み要求のうちの1つを許すことをさらに含み、読み取り要求を許すことが、
    読み取り要求を受信することと、
    グループ・バージョン値を前記特定の行に関する行バージョン値と比較することと、前記グループ・バージョン値が前記特定の行に関する前記行バージョン値と一致する場合に前記特定の行からのデータを出力することと、
    前記グループ・バージョン値が前記特定の行に関する前記行バージョン値と一致しない場合に前記特定の行からのデータを出力しないことと
    を含む、請求項11に記載の方法。
  16. 消去中に、第1の消去コマンドによって影響を受けるデータの全ビットが物理的消去および上書きのうちの1つを行われるまで別の消去コマンドを許可しないことをさらに含む、請求項11に記載に記載の方法。
  17. 前記記憶セルの前記グループ・バージョン値が前記記憶セルの前記行バージョン値と一致する場合、前記メモリ・デバイスの内容を消去しないと決定することをさらに含む、請求項11に記載の方法。
  18. メモリ・デバイスの内容を保護するための方法であって、
    読み取り、書き込み、または消去を含む、アクセス要求を受信することと、
    記憶セルに前記メモリ・デバイスのグループ・バージョン値である値を割り当てることと、
    記憶セルに前記メモリ・デバイスの行に関する行バージョン値である値を割り当てることと、
    前記メモリ・デバイスの内容にアクセスすること、または前記メモリ・デバイスのアクセス可能な内容を送ることによって前記アクセス要求を満たすこと
    を含む、方法。
  19. 前記アクセス要求が、読み取り要求であり、さらに
    読み取り要求を受信することと、
    前記記憶セルの前記グループ・バージョン値を維持することと、
    前記記憶セルの前記行バージョン値を維持することと、
    前記メモリ・デバイスの内容に関するセキュリティ裁定を決定する評価論理を適用することと、
    前記メモリ・デバイスの内容が前記セキュリティ裁定によって読み取り可能であると裁定されるようにして前記読み取り要求を満たすことと
    を含む、請求項18に記載の方法。
  20. 前記記憶セルの前記グループ・バージョン値が前記記憶セルの前記行バージョン値と一致する場合、前記メモリ・デバイスの内容を送ることをさらに含む、請求項19に記載の方法。
  21. 前記アクセス要求が、消去要求であり、
    消去要求を受信することと、
    前記記憶セルの前記グループ・バージョン値を変更することと、
    前記記憶セルの前記行バージョン値を維持することと、
    前記メモリ・デバイスの内容に関するセキュリティ裁定を決定する評価論理を適用することと、
    前記メモリ・デバイスの前記内容の少なくとも一部を消去することによって前記消去要求を満たすこと
    とを含む、請求項18に記載の方法。
  22. 前記メモリ・デバイスの内容を消去することが、アドレスの内容を物理的に消去することと、
    前記記憶セルの前記行バージョン値を前記記憶セルの前記グループ・バージョン値に一致するように設定すること
    とを含む、請求項21に記載の方法。
  23. 前記メモリ・デバイスの内容を消去することが完了する前に、読み取り要求または書き込み要求を許可することをさらに含む、請求項21に記載の方法。
  24. 読み取り要求を許すことが、
    読み取り要求を受信することと、
    前記メモリ・デバイスの内容に関するセキュリティ裁定を決定する評価論理を適用することと、
    前記メモリ・デバイスの内容が前記セキュリティ裁定によって読み取り可能であると裁定されるようにして前記読み取り要求を満たすこととを含む、請求項19に記載の方法。
  25. 前記記憶セルの前記グループ・バージョン値が前記記憶セルの前記行バージョン値と一致する場合、前記メモリ・デバイスの内容を消去しないと決定することをさらに含む、請求項21に記載の方法。
  26. 前記アクセス要求が、書き込み要求であり、
    書き込み要求を受信することと、
    前記記憶セルの前記グループ・バージョン値を維持することと、
    前記記憶セルの前記グループ・バージョン値を前記記憶セルの前記行バージョン値にコピーすることと、
    前記メモリ・デバイスの内容を書き込むことによって前記書き込み要求を満たすこと
    とを含む、請求項18に記載の方法。
  27. 3つ以上の記憶セルに記憶された論理値を比較し、どの論理値が最も頻繁に現れるかに基づいて前記グループ・バージョン値を決定することによって多数決動作を適用することをさらに含む、請求項18に記載の方法。
JP2015556131A 2013-02-04 2014-01-30 メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス Active JP6399523B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/758,442 US9146882B2 (en) 2013-02-04 2013-02-04 Securing the contents of a memory device
US13/758,442 2013-02-04
US13/792,720 US9146883B2 (en) 2013-02-04 2013-03-11 Securing the contents of a memory device
US13/792,720 2013-03-11
PCT/US2014/013860 WO2014120929A1 (en) 2013-02-04 2014-01-30 Securing the contents of a memory device

Publications (2)

Publication Number Publication Date
JP2016509731A true JP2016509731A (ja) 2016-03-31
JP6399523B2 JP6399523B2 (ja) 2018-10-03

Family

ID=51260324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015556131A Active JP6399523B2 (ja) 2013-02-04 2014-01-30 メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス

Country Status (5)

Country Link
US (2) US9146882B2 (ja)
JP (1) JP6399523B2 (ja)
CN (1) CN104969293B (ja)
DE (1) DE112014000311B4 (ja)
WO (1) WO2014120929A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105027211B (zh) * 2013-01-31 2018-09-21 慧与发展有限责任合伙企业 自适应粒度行缓冲器高速缓存
US9514789B2 (en) * 2013-06-27 2016-12-06 Steven Bress Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data
EP2884417B1 (de) * 2013-12-10 2019-09-04 Wincor Nixdorf International GmbH Verfahren zur Abwehr von Cold-Boot Angriffen auf einen Computer in einem Selbstbedienungs-Terminal
US10186310B2 (en) * 2015-10-31 2019-01-22 Goran Krilic DIMM DRAM memory chips quick optical data erasure after power cycling
KR102678654B1 (ko) * 2017-02-23 2024-06-27 에스케이하이닉스 주식회사 비휘발성 메모리 장치, 데이터 저장 장치 및 그것의 동작 방법
CN108830114B (zh) * 2018-05-23 2020-07-07 广东高云半导体科技股份有限公司 非易失性存储器的数据处理方法与装置、存储介质
US11600316B2 (en) 2020-05-28 2023-03-07 Rambus Inc. DRAM security erase
CN113948138A (zh) 2020-07-17 2022-01-18 西部数据技术公司 3d nand中出于数据安全目的的即时且永久的自毁方法
US20230061037A1 (en) * 2021-09-01 2023-03-02 Micron Technology, Inc. Apparatus with power-based data protection mechanism and methods for operating the same

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035401A (en) * 1997-02-03 2000-03-07 Intel Corporation Block locking apparatus for flash memory
JP2002517897A (ja) * 1998-06-05 2002-06-18 ロックヒード マーティン コーポレーション 放射線硬化シックストランジスタランダムアクセスメモリ及び記憶装置
JP2003203012A (ja) * 2001-10-30 2003-07-18 Matsushita Electric Ind Co Ltd マイクロコンピュータ装置
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
JP2004357078A (ja) * 2003-05-30 2004-12-16 Fuji Xerox Co Ltd 画像処理装置、画像処理方法、画像処理プログラム
JP2007188138A (ja) * 2006-01-11 2007-07-26 Toshiba Corp マイクロコンピュータおよびそのセキュリティ制御方法
US20080094896A1 (en) * 2006-10-19 2008-04-24 Erickson Karl R Non Volatile Memory RAD-hard (NVM-rh) System
JP2008204582A (ja) * 2007-02-22 2008-09-04 Elpida Memory Inc 不揮発性ram

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03235290A (ja) * 1990-02-09 1991-10-21 Mitsubishi Electric Corp 階層的な行選択線を有する半導体記憶装置
US5327383A (en) * 1992-04-21 1994-07-05 Intel Corporation Method and circuitry for erasing a nonvolatile semiconductor memory incorporating row redundancy
US5903717A (en) * 1997-04-02 1999-05-11 General Dynamics Information Systems, Inc. Fault tolerant computer system
US6122639A (en) * 1997-12-23 2000-09-19 Cisco Technology, Inc. Network device information collection and change detection
US6529917B1 (en) * 2000-08-14 2003-03-04 Divine Technology Ventures System and method of synchronizing replicated data
US6834331B1 (en) * 2000-10-24 2004-12-21 Starfish Software, Inc. System and method for improving flash memory data integrity
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US6879518B1 (en) 2003-11-21 2005-04-12 Atmel Corporation Embedded memory with security row lock protection
JP2005209074A (ja) 2004-01-26 2005-08-04 Denso Corp 更新検出装置、及び更新検出プログラム
US7215135B2 (en) * 2004-12-02 2007-05-08 Honeywell International Inc. Single event upset hardened circuitry without sensitivity to overshoot and/or undershoot conditions
JP2007008020A (ja) 2005-06-30 2007-01-18 Toshiba Corp 記録媒体保持機構およびこの記録媒体保持機構を備えた画像形成装置
JP2007109148A (ja) 2005-10-17 2007-04-26 Hitachi Ulsi Systems Co Ltd 外部記憶装置
JP2007148644A (ja) 2005-11-25 2007-06-14 Sharp Corp データ記憶装置、icカード及びデータ記憶方法
US20070143566A1 (en) * 2005-12-21 2007-06-21 Gorobets Sergey A Non-volatile memories with data alignment in a directly mapped file storage system
JP4228395B2 (ja) * 2006-07-25 2009-02-25 セイコーエプソン株式会社 強誘電体メモリ装置、強誘電体メモリ装置の駆動方法、電子機器および電子機器の駆動方法
JP5028967B2 (ja) 2006-11-15 2012-09-19 富士通セミコンダクター株式会社 半導体記憶装置および半導体記憶装置の制御方法
US20100115175A9 (en) 2006-12-18 2010-05-06 Zhiqing Zhuang Method of managing a large array of non-volatile memories
US20090144557A1 (en) 2007-07-26 2009-06-04 Hyblue, Inc. Recoverable secure data store system and method
JP5049733B2 (ja) 2007-10-17 2012-10-17 株式会社東芝 情報処理システム
KR100930074B1 (ko) 2007-11-20 2009-12-08 경북대학교 산학협력단 비휘발성 기능을 갖는 단일 트랜지스터 플로팅 바디dram 셀 소자
WO2010071655A1 (en) * 2008-12-19 2010-06-24 Hewlett-Packard Development Company, L.P. Redundant data storage for uniform read latency
US8826035B2 (en) 2009-12-23 2014-09-02 Intel Corporation Cumulative integrity check value (ICV) processor based memory content protection
JP2011203927A (ja) 2010-03-25 2011-10-13 Panasonic Corp 情報処理装置
US20120151223A1 (en) 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
KR20130008300A (ko) * 2011-07-12 2013-01-22 삼성전자주식회사 오버 프로그램을 이용하여 소거 동작을 수행하는 플래시 메모리 장치 및 그 동작방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035401A (en) * 1997-02-03 2000-03-07 Intel Corporation Block locking apparatus for flash memory
JP2002517897A (ja) * 1998-06-05 2002-06-18 ロックヒード マーティン コーポレーション 放射線硬化シックストランジスタランダムアクセスメモリ及び記憶装置
JP2003203012A (ja) * 2001-10-30 2003-07-18 Matsushita Electric Ind Co Ltd マイクロコンピュータ装置
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
JP2004357078A (ja) * 2003-05-30 2004-12-16 Fuji Xerox Co Ltd 画像処理装置、画像処理方法、画像処理プログラム
JP2007188138A (ja) * 2006-01-11 2007-07-26 Toshiba Corp マイクロコンピュータおよびそのセキュリティ制御方法
US20080094896A1 (en) * 2006-10-19 2008-04-24 Erickson Karl R Non Volatile Memory RAD-hard (NVM-rh) System
JP2008204582A (ja) * 2007-02-22 2008-09-04 Elpida Memory Inc 不揮発性ram

Also Published As

Publication number Publication date
CN104969293A (zh) 2015-10-07
US9146883B2 (en) 2015-09-29
CN104969293B (zh) 2018-03-27
US9146882B2 (en) 2015-09-29
DE112014000311T5 (de) 2015-09-10
WO2014120929A1 (en) 2014-08-07
US20140223117A1 (en) 2014-08-07
US20140223120A1 (en) 2014-08-07
DE112014000311B4 (de) 2021-10-07
JP6399523B2 (ja) 2018-10-03

Similar Documents

Publication Publication Date Title
JP6399523B2 (ja) メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス
US11880313B2 (en) Storage system and method for performing and authenticating write-protection thereof
CN110046506B (zh) 存储设备和包括存储设备的存储系统及使用其进行操作的方法
US11416417B2 (en) Method and apparatus to generate zero content over garbage data when encryption parameters are changed
EP4020296B1 (en) Operating method of storage device setting secure mode of command, and operating method of storage system including the storage device
US20240086337A1 (en) Data integrity protection for relocating data in a memory system
US20190377693A1 (en) Method to generate pattern data over garbage data when encryption parameters are changed
US20150074347A1 (en) Secure spin torque transfer magnetic random access memory (sttmram)
TWI648628B (zh) 避免讀取擾動的資料搬移方法以及使用該方法的裝置
TWI633435B (zh) 避免讀取擾動的資料搬移方法以及使用該方法的裝置
US9116794B2 (en) Storage device data protection system
KR20220092770A (ko) 커맨드의 보안 모드를 설정하는 스토리지 장치의 동작 방법, 및 스토리지 장치를 포함하는 스토리지 시스템의 동작 방법
KR20240038418A (ko) 메모리 컨트롤러 및 이를 포함하는 저장 장치
JP2024538028A (ja) 信頼できるフラッシュストレージ
TW201917729A (zh) 防止系統晶片之非揮發性記憶體被複製之方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20180810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180828

R150 Certificate of patent or registration of utility model

Ref document number: 6399523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150