JP2020095723A - 階層セキュリティを備えたフラッシュ変換層 - Google Patents
階層セキュリティを備えたフラッシュ変換層 Download PDFInfo
- Publication number
- JP2020095723A JP2020095723A JP2019223320A JP2019223320A JP2020095723A JP 2020095723 A JP2020095723 A JP 2020095723A JP 2019223320 A JP2019223320 A JP 2019223320A JP 2019223320 A JP2019223320 A JP 2019223320A JP 2020095723 A JP2020095723 A JP 2020095723A
- Authority
- JP
- Japan
- Prior art keywords
- data
- page
- entry
- flash
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013519 translation Methods 0.000 title description 7
- 238000000034 method Methods 0.000 claims abstract description 41
- 238000013507 mapping Methods 0.000 claims abstract description 38
- 230000015654 memory Effects 0.000 claims abstract description 35
- 238000013479 data entry Methods 0.000 claims abstract description 30
- 230000004044 response Effects 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000005192 partition Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012937 correction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002087 whitening effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7201—Logical to physical mapping or translation of blocks or pages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7204—Capacity control, e.g. partitioning, end-of-life degradation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7207—Details relating to flash memory management management of metadata or control data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Memory System (AREA)
Abstract
Description
この出願は、2018年12月13日出願の米国暫定特許出願62/778,918(特許文献1)の利益を主張し、その開示は参照により本明細書に組み込まれる。
コンピュータシステムの2次記憶装置は、中央処理装置(「CPU」)から直接アクセスできないという点で、1次記憶装置(ランダムアクセスメモリ−「RAM」など)とは異なる。通常、コンピュータは入出力チャネルを使用して、2次記憶装置にアクセスし、目的のデータを1次記憶装置に転送する。通常、2次記憶装置は不揮発性であり、一部のコンピュータシステムでは、1次記憶装置よりもはるかに大きな記憶容量を含む場合がある。
コンピュータシステムは通常、高速の1次記憶装置と低速の2次記憶装置で構成される。多くの場合、1次記憶装置は揮発性(つまり、電源を切るとデータを失う)のランダムアクセスメモリ(RAM)であるが、2次記憶装置はフラッシュメモリやハードディスクドライブ(HDD)などの不揮発性メモリ(NVM)である。
以下の説明では、概してフラッシュメモリに言及している。しかし、本発明の実施形態はフラッシュメモリに限定されない。代替実施形態では、他の任意の適切なタイプのNVMを使用することができる(例えば、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM))。
本発明の実施形態によれば、フラッシュデバイスがフォーマットされると、CPUはまずすべてのフラッシュページを消去する。次に、ページごとに正しいページタイプ(データ/PT/HMACまたはフリー)を設定し、消去カウントを初期化する。次に、CPUは(RAM内に)PTテーブル、ページごとの有効なSICエントリテーブル、および次のSICポインタテーブルを構築する。最後に、CPUは(RAMのPTテーブルの)HMAC署名を計算し、最初のHMACエントリでプログラムする。
本発明の実施形態によれば、システム初期化(例えば、電源投入リセット)時に、フラッシュドライバはフラッシュデバイスをスキャンし、PTページを検証する。次に、フラッシュドライバは、RAMに初期PTテーブルとページごとの有効なエントリのテーブルを準備する(両方とも以下で説明する)。最後に、フラッシュドライバは、次のデータ、次のPT、および次のHMACが書き込まれる次の空の場所を見つけ、対応するポインタをRAMに保存する。
i)すべてのデータページをタイプフィールドから逆方向にスキャンし、消去されていない最後のエントリを探す(有効なMACフィールドは、すべて1になることはないため、常に空のフィールドと区別できる)。
ii)次のデータページエントリへのポインタは、空のエントリが見つかった場合の最初のデータページの最後の空でないエントリである。
iii)PTページについてステップi)、ii)を繰り返す。
iv)単一のHMACページに対してステップi)、ii)を繰り返す。
ステップ914の後、フローは終了する。
本発明の実施形態によれば、フラッシュドライバは、RAM内のポインタおよびテーブルを準備(初期化中)および維持(実行中)する(テーブルのサイズは、フラッシュに格納された対応する情報のサイズよりもかなり小さい)。
PTテーブル1002は、可能な各論理アドレスに1つずつ(64バイトの増分で)、複数のエントリを含む。各PTテーブルエントリは、対応するPTエントリアドレスへのポインタを格納する2バイトの物理アドレスフィールド1008と、PTメッセージ認証コード(MAC)の初期ベクトルを指定する12バイトのPT−IVフィールド1010とを含む。
本発明の実施形態によれば、高レベルソフトウェアが論理アドレスからの読み取り操作を要求すると、FTLはRAMから対応するPTエントリのアドレスおよびIVを読み取り、フラッシュ内のPTを復号および認証し、PT内の対応するPTエントリから読まれたアドレスとIVを取得し、データページからセキュリティインタフェースコード(SIC)を読み取り、(MACとIVを使用して)復号化/認証し、そして復号化されたデータを返す。
本発明の実施形態による、書き込みフローの説明に進む。通常、書き込まれたデータはデータSICよりも短いため(通常、書き込みは最大8バイトの幅で行われるが、SICの幅は64バイトである)、データSICへの書き込みは、読み取り−変更−書き込みのシーケンスになり、ここで完全なSICが読み取られ、書き込まれた部分が変更され、そして新しいSIC変更データがSICに書き戻される。
本発明による実施形態では、各フラッシュページは消去カウントを含み、FTLは、フラッシュデバイスの早期のウェアを回避するために、ページ間で消去を均等に分配するように構成される。このような均等な分配は、ウェアレベリングと呼ばれる。
上記で開示された構造および方法は、コンピュータシステム100(図1)および/またはフラッシュデバイスへの電源が任意の時点で遮断された場合に、システムのセキュリティが損なわれないことを保証する。電力の遮断は、次の起動初期化で検出可能であり(ステップ912、図9)、認証は失敗する。
1. CPUがデータページに新しいデータを書き込むときに電源が遮断された場合、PTは以前のデータを引き続きポイントする。
2. CPUがデータを書き込んだ後、CPUが新しいPTを書き込む前に電源が遮断された場合、PTヘッダーは以前のデータを指す以前のPTを指す。
3. PTエントリの書き込みとPTヘッダーの書き込みの間に電源遮断が発生した場合、以前のPTヘッダーは以前のデータを指す以前のPTを指す。
4. CPUがHMACの書き込み中(または直前)に電源が遮断されると、次に電源が更新されたときにHMAC認証が失敗し、CPUは前のPTヘッダー、PTエントリ(およびHMAC)を使用する。
5.デフラグメントの途中で電源が切断された場合、ページタイプを書き込んだ後(ステップ1308、図13)、さまざまなタイプのページの数が間違っている。この場合、FTLは予備のページをデフラグメントする。
6.ページタイプが書き込まれる前に電源が遮断された場合、空きとしてマークされたページは空にならない。この不測の事態に対処するために、CPUは初期化中に、すべての空きのページが実際に空であることを確認できる。
7. HMACの更新後、前のPTヘッダーが無効になる前に電源が遮断されると、HMAC認証は失敗し、CPUはPTヘッダーを無効にする。
本発明によるいくつかの実施形態では、フラッシュデバイスは、フラッシュメモリをロールバック(「リプレイ」と呼ばれることもある)から保護するように動作可能な1つまたは複数のRPMCを備えることができる。RPMCが生成するカウント値は一意であることが保証されているため、より小さなIVフィールドを使用できる。(RPMCの説明は、たとえば、RPMCとホストデバイスを含むフラッシュメモリデバイスを含むシステムについて記載している米国特許9,405,707に記載されている。)
1.フラッシュフォーマットで、RPMCの値を読み取り、それを不揮発性レジスタに保存する(幾つかの実施形態では、この不揮発性レジスタは、異なるMACによって署名された異なるフラッシュパーティションに保存できる。また別の実施形態では不揮発性レジスタは2番目のRPMCであり、CPUは最初のRPMCの値と一致するまで2番目のRPMCをインクリメントする。)不揮発性レジスタの内容は、フォーマットバージョンと呼ばれる。
2. HMACエントリ書き込みステップ1220(図12)の前に−RPMCをインクリメントし;HMACに新しい値を使用する。したがって、すべてのHMAC認証は現在のRPMC値で実行され、ロールバックが検出される。
3.より小さなIVフィールドを使用してPTページを圧縮する−上記(図5を参照)のランダムな96ビットは、書き込みごとにインクリメントする32ビットカウンターに置き換えることができる。コード化/復号時に、CPUはフォーマットバージョンの値とカウンター値を連結する−これにより、IVが一意になることが保証される。
Claims (12)
- 不揮発性メモリ(NVM)と通信するように構成されたNVMインタフェースと;そして
プロセッサと;
を有する、コンピューティング装置であって、
前記プロセッサは、
前記NVMに少なくとも(i)データを含むデータエントリ、および(ii)前記データエントリが前記NVMに格納されている物理アドレスを示すマッピング情報を含むマッピングエントリを格納し、そして
階層認証方式を使用して、前記データエントリと前記マッピングエントリの信頼性を検証する、
ように構成され、
前記階層認証方式では、
(i)前記データエントリがデータを認証する第1の認証情報を含み、(ii)前記マッピングエントリが前記マッピング情報と前記データエントリの両方を認証する第2の認証情報を含む、
ことを特徴とするコンピューティング装置。 - 前記プロセッサは、初期化指示に応答して、前記データエントリおよび前記マッピングエントリの信頼性を検証するように構成される、ことを特徴とする請求項1に記載のコンピューティング装置。
- 前記NVMへのデータの書き込みに応答して、前記プロセッサは、(i)書き込まれた前記データを反映する更新された前記第1の認証情報と、および(ii)前記書き込まれたデータと前記書き込まれたデータの前記マッピング情報を反映する、更新された前記第2の認証情報と、で前記階層認証方式を更新するように構成される、ことを特徴とする請求項1に記載のコンピューティング装置。
- 前記NVMからのデータの読み取りに応答して、前記プロセッサは、少なくとも前記第1の認証情報および前記第2の認証情報を使用して読み取られた前記データの信頼性を検証するように構成される、ことを特徴とする請求項1に記載のコンピューティング装置。
- 前記プロセッサは、電力遮断の際に、前記データと前記階層認証方式の一貫性を保証する順序で前記階層認証方式を更新するように構成される、ことを特徴とする請求項1−4のいずれかに記載のコンピューティング装置。
- 前記階層認証方式の一部として、前記プロセッサは、前記マッピングエントリを認証する第3の認証情報を前記NVMに格納するようにさらに構成される、ことを特徴とする請求項1−4のいずれかに記載のコンピューティング装置。
- コンピューティングの方法であって:
不揮発性メモリ(NVM)に少なくとも(i)データを含むデータエントリ、および(ii)前記データエントリが前記NVMに格納されている物理アドレスを示すマッピング情報、を含むマッピングエントリを格納するステップと、そして
階層認証方式を使用して、前記データエントリと前記マッピングエントリの信頼性を検証するステップと、
を有し、
前記階層認証方式では、
(i)前記データエントリがデータを認証する第1の認証情報を含み、(ii)前記マッピングエントリが前記マッピング情報と前記データエントリの両方を認証する第2の認証情報を含む、
ことを特徴とするコンピューティングの方法。 - 前記データエントリおよび前記マッピングエントリの信頼性を検証するステップは、初期化指示に応答して実行される、ことを特徴とする請求項7に記載のコンピューティングの方法。
- 前記NVMへのデータの書き込みに応答して、(i)書き込まれた前記データを反映する更新された前記第1の認証情報と、(ii)前記書き込まれたデータと前記書き込まれたデータの前記マッピング情報を反映する、更新された前記第2の認証情報と、で前記階層認証方式を更新するステップを有する、ことを特徴とする請求項7に記載のコンピューティングの方法。
- 前記データエントリの信頼性を検証するステップは、前記NVMからのデータの読み取りに応答して、少なくとも前記第1の認証情報および前記第2の認証情報を使用して読み取られた前記データの信頼性を検証するステップを含む、ことを特徴とする請求項7に記載のコンピューティングの方法。
- 電力遮断の場合に、前記データと前記階層認証方式の一貫性を保証する順序で前記階層認証方式を更新するステップを有する、ことを特徴とする請求項7−10のいずれかに記載のコンピューティングの方法。
- 前記階層認証方式の一部として、前記マッピングエントリを認証する第3の認証情報を前記NVMに保存するステップを有する、ことを特徴とする請求項7−10のいずれかに記載のコンピューティングの方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024042937A JP2024073603A (ja) | 2018-12-13 | 2024-03-18 | 階層セキュリティを備えたフラッシュ変換層 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862778918P | 2018-12-13 | 2018-12-13 | |
US62/778,918 | 2018-12-13 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024042937A Division JP2024073603A (ja) | 2018-12-13 | 2024-03-18 | 階層セキュリティを備えたフラッシュ変換層 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020095723A true JP2020095723A (ja) | 2020-06-18 |
JP7458763B2 JP7458763B2 (ja) | 2024-04-01 |
Family
ID=71071161
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019223320A Active JP7458763B2 (ja) | 2018-12-13 | 2019-12-10 | 階層セキュリティを備えたフラッシュ変換層 |
JP2024042937A Pending JP2024073603A (ja) | 2018-12-13 | 2024-03-18 | 階層セキュリティを備えたフラッシュ変換層 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024042937A Pending JP2024073603A (ja) | 2018-12-13 | 2024-03-18 | 階層セキュリティを備えたフラッシュ変換層 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11100011B2 (ja) |
JP (2) | JP7458763B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230010151A (ko) * | 2021-07-09 | 2023-01-18 | 한국전자통신연구원 | 메모리 방식의 위장 셀을 이용한 하드웨어 미터링 장치 및 방법 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10936199B2 (en) * | 2018-07-17 | 2021-03-02 | Silicon Motion, Inc. | Flash controllers, methods, and corresponding storage devices capable of rapidly/fast generating or updating contents of valid page count table |
US11755476B2 (en) | 2020-04-13 | 2023-09-12 | SK Hynix Inc. | Memory controller, storage device including the memory controller, and method of operating the memory controller and the storage device |
KR102435253B1 (ko) | 2020-06-30 | 2022-08-24 | 에스케이하이닉스 주식회사 | 메모리 컨트롤러 및 그 동작 방법 |
KR102406449B1 (ko) | 2020-06-25 | 2022-06-08 | 에스케이하이닉스 주식회사 | 스토리지 장치 및 그 동작 방법 |
KR102495910B1 (ko) * | 2020-04-13 | 2023-02-06 | 에스케이하이닉스 주식회사 | 스토리지 장치 및 그 동작 방법 |
US11461025B2 (en) * | 2020-11-05 | 2022-10-04 | Macronix International Co., Ltd. | Data retention in memory devices |
US11763041B2 (en) * | 2021-04-28 | 2023-09-19 | SK Hynix Inc. | Data storage device performing in-storage processing |
US11656792B2 (en) * | 2021-06-29 | 2023-05-23 | International Business Machines Corporation | Mirroring data in write caches of a controller of a non-volatile memory |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6985946B1 (en) * | 2000-05-12 | 2006-01-10 | Microsoft Corporation | Authentication and authorization pipeline architecture for use in a web server |
US7017051B2 (en) * | 2003-02-24 | 2006-03-21 | Bea Systems, Inc. | System and method for enterprise authentication |
US20050102510A1 (en) * | 2003-10-10 | 2005-05-12 | Bea Systems, Inc. | Delegation in a distributed security system |
ATE365938T1 (de) | 2005-01-07 | 2007-07-15 | Ericsson Telefon Ab L M | Aktualisierung von speicherinhalt in einem datenverarbeitungssystem |
CA2650014A1 (en) * | 2006-04-25 | 2007-04-25 | Secure Network Systems, Llc | Logical and physical security |
US8200961B2 (en) | 2006-11-19 | 2012-06-12 | Igware, Inc. | Securing a flash memory block in a secure device system and method |
JP5130722B2 (ja) * | 2007-01-19 | 2013-01-30 | セイコーエプソン株式会社 | 認証装置及び方法 |
US8327419B1 (en) * | 2008-05-22 | 2012-12-04 | Informatica Corporation | System and method for efficiently securing enterprise data resources |
US8589700B2 (en) | 2009-03-04 | 2013-11-19 | Apple Inc. | Data whitening for writing and reading data to and from a non-volatile memory |
US8504590B2 (en) * | 2010-07-06 | 2013-08-06 | Encapsa Technology, Llc | Methods of encapsulating information in records from two or more disparate databases |
JP5367917B2 (ja) | 2011-01-25 | 2013-12-11 | 三洋電機株式会社 | 車載器 |
WO2014123372A1 (ko) | 2013-02-07 | 2014-08-14 | 서울대학교 산학협력단 | 증명 가능하고 정확한 오류 복구를 위한 플래시 변환 계층 설계 프레임워크 |
US10250723B2 (en) * | 2017-04-13 | 2019-04-02 | BlueTalon, Inc. | Protocol-level identity mapping |
US10771590B2 (en) * | 2018-03-07 | 2020-09-08 | Ciena Corporation | Systems and methods for intelligent routing and content placement in information centric networks |
-
2019
- 2019-12-10 JP JP2019223320A patent/JP7458763B2/ja active Active
- 2019-12-10 US US16/708,453 patent/US11100011B2/en active Active
-
2024
- 2024-03-18 JP JP2024042937A patent/JP2024073603A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230010151A (ko) * | 2021-07-09 | 2023-01-18 | 한국전자통신연구원 | 메모리 방식의 위장 셀을 이용한 하드웨어 미터링 장치 및 방법 |
KR102620949B1 (ko) * | 2021-07-09 | 2024-01-09 | 한국전자통신연구원 | 메모리 방식의 위장 셀을 이용한 하드웨어 미터링 장치 및 방법 |
US11929142B2 (en) | 2021-07-09 | 2024-03-12 | Electronics And Telecommunications Research Institute | Apparatus and method for hardware metering using memory-type camouflaged cell |
Also Published As
Publication number | Publication date |
---|---|
JP2024073603A (ja) | 2024-05-29 |
JP7458763B2 (ja) | 2024-04-01 |
US11100011B2 (en) | 2021-08-24 |
US20200192826A1 (en) | 2020-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7458763B2 (ja) | 階層セキュリティを備えたフラッシュ変換層 | |
US11368313B2 (en) | Data storage devices and methods for encrypting a firmware file thereof | |
CN111475871B (zh) | 存储器系统 | |
US8589669B2 (en) | Data protecting method, memory controller and memory storage device | |
US20210073404A1 (en) | Memory system | |
US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
EP4020296B1 (en) | Operating method of storage device setting secure mode of command, and operating method of storage system including the storage device | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
US10664414B2 (en) | Controller and advanced method for deleting data | |
US20130080787A1 (en) | Memory storage apparatus, memory controller and password verification method | |
KR20210107148A (ko) | 암호화 컴포넌트를 갖는 메모리 디바이스 | |
JP2020149222A (ja) | メモリシステム | |
US20240086337A1 (en) | Data integrity protection for relocating data in a memory system | |
CN112214347A (zh) | 产生用于存储器子系统中的数据修改期间的错误检测的错误校验数据 | |
CN115576483A (zh) | 可信计算基础的组件之间的安全身份链接 | |
EP3964965B1 (en) | Secure flash controller | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
CN115391844A (zh) | 安全密钥存储装置 | |
CN110908597B (zh) | 适应性锁定范围管理的方法、数据存储装置及其控制器 | |
US11113399B2 (en) | Electronic apparatus and control method of electronic apparatus | |
JP2023513480A (ja) | 多要素認証対応メモリサブシステム | |
Choi et al. | Password-based single-file encryption and secure data deletion for solid-state drive | |
US20230274037A1 (en) | Secure Flash Controller | |
JP2022094755A (ja) | 情報処理装置、方法及びプログラム | |
CN115408729A (zh) | 供应用程序存取安全存储器装置的独立于供应商的设施 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221021 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20231006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20231007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7458763 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |