JP5721901B2 - ウェアレベリングを有するメモリ装置の暗号化 - Google Patents
ウェアレベリングを有するメモリ装置の暗号化 Download PDFInfo
- Publication number
- JP5721901B2 JP5721901B2 JP2014503983A JP2014503983A JP5721901B2 JP 5721901 B2 JP5721901 B2 JP 5721901B2 JP 2014503983 A JP2014503983 A JP 2014503983A JP 2014503983 A JP2014503983 A JP 2014503983A JP 5721901 B2 JP5721901 B2 JP 5721901B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- location
- encrypted
- memory location
- memory device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 67
- 238000013507 mapping Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 9
- 239000007787 solid Substances 0.000 claims description 8
- 238000004590 computer program Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 3
- 230000032683 aging Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000593 degrading effect Effects 0.000 description 2
- 238000011010 flushing procedure Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7201—Logical to physical mapping or translation of blocks or pages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7211—Wear leveling
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
本願は、米国特許出願番号13/079,889号、出願日2011年4月5日の優先権の利益を主張する。該米国特許出願は、参照されることによりここに全内容が組み込まれる。
Claims (18)
- データ処理装置により実行される方法であって、前記方法は、
コンピュータにより、メモリ装置のアドレスマップにアクセスするステップであって、前記アドレスマップは、前記メモリ装置の第1のメモリ位置と第2のメモリ位置とを参照し、前記第1のメモリ位置は前記メモリ装置に対するフルディスク暗号化動作により暗号化されるべきデータを格納する、ステップと、
前記コンピュータにより、前記第2の位置に対して暗号化動作を実行しないで、前記第2のメモリ位置を暗号化されていると指定するステップと、
前記コンピュータにより、前記メモリ装置の暗号化されていると未だ指定されていないメモリ位置に格納されたデータのみを暗号化するステップであって、該暗号化の後に、前記第1のメモリ位置と前記第2のメモリ位置のデータはディスク暗号化されていると指定される、ステップと、
を有する方法。 - 前記第2のメモリ位置を暗号化されていると指定するステップは、
連続する第2のメモリ位置の1又は複数のセットを決定するステップと、
連続する第2のメモリ位置の各セットについて、
対応する位置範囲を決定するステップであって、前記対応する位置範囲は、開始論理アドレスと終了論理アドレスを指定する、ステップと、
前記対応する位置範囲を暗号化されていると指定するステップと、
を有する、請求項1に記載の方法。 - メモリ装置の前記論理アドレスマップは、ディスクドライブの論理アドレスを表す、請求項1又は2に記載の方法。
- 前記メモリ装置は、固体メモリ装置であり、物理アドレスマップを含み、前記物理アドレスマップは前記論理アドレスを物理アドレスにマッピングする、請求項1乃至3のいずれか一項に記載の方法。
- 前記固体メモリ装置は、フラッシュメモリ装置である、請求項1乃至4のいずれか一項に記載の方法。
- 前記データを暗号化した後に、前記コンピュータにより、メモリ装置の論理アドレスマップにアクセスするステップと、
前記コンピュータにより、前記第2のメモリ位置を復号化されているとして指定するステップと、
前記コンピュータにより、前記メモリ装置の前記第1のメモリ位置に格納されたデータのみを復号化するステップであって、前記第1のメモリ位置及び前記第2のメモリ位置のデータは復号化されているとして指定される、ステップと、
を更に有する請求項1乃至5のいずれか一項に記載の方法。 - 前記第2のメモリ位置を暗号化されていると指定するステップは、リブート環境から前記第2のメモリ位置を暗号化されていると指定するステップを有し、
前記メモリ装置の暗号化されていると未だ指定されていないメモリ位置に格納されたデータのみを暗号化するステップは、ホストオペレーティングシステム環境から、前記メモリ装置の暗号化されていると未だ指定されていないメモリ位置に格納されたデータのみを暗号化するステップを有する、
請求項1乃至6のいずれか一項に記載の方法。 - 前記アドレスマップにアクセスするステップは、前記メモリ装置の論理アドレスマップにアクセスするステップを有し、前記論理アドレスマップは、前記メモリ装置の第1のメモリ位置及び第2のメモリ位置を論理アドレスにより参照し、前記第1及び第2のメモリ位置は、マッピングテーブルで前記論理アドレスにマッピングされた物理アドレスによりアドレス指定される物理メモリ位置に対応し、
前記第2のメモリ位置を暗号化されていると指定するステップは、前記第2の論理メモリ位置を暗号化されていると指定するステップを有する、
請求項1乃至7のいずれか一項に記載の方法。 - 前記第2のメモリ位置は、空きメモリ位置を有する、請求項1乃至8のいずれか一項に記載の方法。
- 命令を格納している少なくとも1つの機械アクセス可能記憶媒体であって、前記命令は、機械により実行されると前記機械に、
前記メモリ装置のアドレスマップにアクセスするステップであって、前記アドレスマップは、前記メモリ装置の第1のメモリ位置と第2のメモリ位置とを参照し、前記第1のメモリ位置は前記メモリ装置に対するフルディスク暗号化動作により暗号化されるべきデータを格納する、ステップと、
前記第2の位置に対して暗号化動作を実行しないで、前記第2のメモリ位置を暗号化されていると指定するステップと、
前記メモリ装置の暗号化されていると未だ指定されていないメモリ位置に格納されたデータのみを暗号化するステップであって、該暗号化の後に、前記第1のメモリ位置と前記第2のメモリ位置のデータはディスク暗号化されていると指定される、ステップと、
を含む動作を実行させる、記憶媒体。 - 前記第2のメモリ位置を暗号化されていると指定するステップは、
連続する第2のメモリ位置の1又は複数のセットを決定するステップと、
連続する第2のメモリ位置の各セットについて、
対応する位置範囲を決定するステップであって、前記対応する位置範囲は、開始論理アドレスと終了論理アドレスを指定する、ステップと、
前記対応する位置範囲を暗号化されていると指定するステップと、
を有する、請求項10に記載の記憶媒体。 - メモリ装置の前記論理アドレスマップは、ディスクドライブの論理アドレスを表す、請求項10又は11に記載の記憶媒体。
- 前記メモリ装置は、固体メモリ装置であり、物理アドレスマップを含み、前記物理アドレスマップは前記論理アドレスを物理アドレスにマッピングする、請求項10乃至12のいずれか一項に記載の記憶媒体。
- 前記固体メモリ装置は、フラッシュメモリ装置である、請求項10乃至13のいずれか一項に記載の記憶媒体。
- 前記命令は、実行されると前記機械に、さらに、
前記データを暗号化した後に、メモリ装置の論理アドレスマップにアクセスするステップと、
前記第2のメモリ位置を復号化されているとして指定するステップと、
前記メモリ装置の前記第1のメモリ位置に格納されたデータのみを復号化するステップであって、前記第1のメモリ位置及び前記第2のメモリ位置のデータは復号化されているとして指定される、ステップと、
を含む動作を更に実行させる、請求項10乃至14のいずれか一項に記載の記憶媒体。 - 前記第2のメモリ位置を暗号化されていると指定するステップは、リブート環境から前記第2のメモリ位置を暗号化されていると指定するステップを有し、
前記メモリ装置の暗号化されていると未だ指定されていないメモリ位置に格納されたデータのみを暗号化するステップは、ホストオペレーティングシステム環境から、前記メモリ装置の暗号化されていると未だ指定されていないメモリ位置に格納されたデータのみを暗号化するステップを有する、
請求項10乃至15のいずれか一項に記載の記憶媒体。 - 前記アドレスマップにアクセスするステップは、前記メモリ装置の論理アドレスマップにアクセスするステップを有し、前記論理アドレスマップは、前記メモリ装置の第1のメモリ位置及び第2のメモリ位置を論理アドレスにより参照し、前記第1及び第2のメモリ位置は、マッピングテーブルで前記論理アドレスにマッピングされた物理アドレスによりアドレス指定される物理メモリ位置に対応し、
前記第2のメモリ位置を暗号化されていると指定するステップは、前記第2の論理メモリ位置を暗号化されていると指定するステップを有する、
請求項10乃至16のいずれか一項に記載の記憶媒体。 - メモリ装置のアドレスマップにアクセスする手段であって、前記アドレスマップは、前記メモリ装置の第1のメモリ位置と第2のメモリ位置とを参照し、前記第1のメモリ位置は前記メモリ装置に対するフルディスク暗号化動作により暗号化されるべきデータを格納する、手段と、
前記第2の位置に対して暗号化動作を実行しないで、前記第2のメモリ位置を暗号化されていると指定する手段と、
前記メモリ装置の暗号化されていると未だ指定されていないメモリ位置に格納されたデータのみを暗号化するステップであって、該暗号化の後に、前記第1のメモリ位置と前記第2のメモリ位置のデータはディスク暗号化されていると指定される、手段と、
を含むシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/079,889 US8495386B2 (en) | 2011-04-05 | 2011-04-05 | Encryption of memory device with wear leveling |
US13/079,889 | 2011-04-05 | ||
PCT/US2012/032330 WO2012138865A1 (en) | 2011-04-05 | 2012-04-05 | Encryption of memory device with wear leveling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014516438A JP2014516438A (ja) | 2014-07-10 |
JP5721901B2 true JP5721901B2 (ja) | 2015-05-20 |
Family
ID=46025916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014503983A Active JP5721901B2 (ja) | 2011-04-05 | 2012-04-05 | ウェアレベリングを有するメモリ装置の暗号化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8495386B2 (ja) |
EP (1) | EP2695067B1 (ja) |
JP (1) | JP5721901B2 (ja) |
KR (1) | KR101502718B1 (ja) |
CN (1) | CN103502960B (ja) |
WO (1) | WO2012138865A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862902B2 (en) * | 2011-04-29 | 2014-10-14 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
CN103870770A (zh) * | 2014-02-20 | 2014-06-18 | 北京深思数盾科技有限公司 | 一种对磁盘进行保护的方法及系统 |
US8990589B1 (en) | 2014-09-18 | 2015-03-24 | Kaspersky Lab Zao | System and method for robust full-drive encryption |
US10296354B1 (en) * | 2015-01-21 | 2019-05-21 | Pure Storage, Inc. | Optimized boot operations within a flash storage array |
US10162537B2 (en) * | 2015-09-10 | 2018-12-25 | Samsung Electronics Co., Ltd. | Methods and systems to detect silent corruption of data |
US11036651B2 (en) * | 2018-06-29 | 2021-06-15 | Micron Technology, Inc. | Host side caching security for flash memory |
CN112597071B (zh) * | 2020-12-09 | 2024-03-26 | 北京地平线机器人技术研发有限公司 | 数据存储方法、获取方法、装置、电子设备以及介质 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
WO2001016821A2 (en) * | 1999-09-01 | 2001-03-08 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
GB2385951A (en) * | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
ATE372578T1 (de) * | 2002-10-28 | 2007-09-15 | Sandisk Corp | Automatischer abnutzungsausgleich in einem nicht- flüchtigen speichersystem |
US7752676B2 (en) * | 2006-04-18 | 2010-07-06 | International Business Machines Corporation | Encryption of data in storage systems |
US7660959B2 (en) * | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
EP2107492B1 (en) * | 2007-01-24 | 2019-07-24 | Humming Heads Inc. | Method, device, and program for converting data in storage medium |
CN101681237B (zh) * | 2007-06-08 | 2011-09-21 | 富士通株式会社 | 加密装置及加密方法 |
JP2009015357A (ja) * | 2007-06-29 | 2009-01-22 | Toshiba Corp | ディスク制御プログラム、ディスク制御装置、及びディスク制御方法 |
US9323956B2 (en) * | 2007-09-30 | 2016-04-26 | Lenovo (Singapore) Pte. Ltd. | Merging external NVRAM with full disk encryption |
JP2009151401A (ja) * | 2007-12-19 | 2009-07-09 | Hitachi Ltd | 暗号機能を有するストレージ装置におけるボリューム管理方法 |
US8266449B2 (en) * | 2009-03-31 | 2012-09-11 | Lenovo (Singapore) Pte. Ltd. | Security for storage devices |
US8176295B2 (en) * | 2009-04-20 | 2012-05-08 | Imation Corp. | Logical-to-physical address translation for a removable data storage device |
US8281154B2 (en) * | 2009-07-23 | 2012-10-02 | International Business Machines Corporation | Encrypting data in volatile memory |
-
2011
- 2011-04-05 US US13/079,889 patent/US8495386B2/en active Active
-
2012
- 2012-04-05 JP JP2014503983A patent/JP5721901B2/ja active Active
- 2012-04-05 EP EP12718485.1A patent/EP2695067B1/en active Active
- 2012-04-05 KR KR1020137028885A patent/KR101502718B1/ko active IP Right Grant
- 2012-04-05 WO PCT/US2012/032330 patent/WO2012138865A1/en active Application Filing
- 2012-04-05 CN CN201280021201.9A patent/CN103502960B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
WO2012138865A1 (en) | 2012-10-11 |
CN103502960A (zh) | 2014-01-08 |
CN103502960B (zh) | 2017-02-15 |
US20120260101A1 (en) | 2012-10-11 |
KR20140033362A (ko) | 2014-03-18 |
EP2695067A1 (en) | 2014-02-12 |
US8495386B2 (en) | 2013-07-23 |
EP2695067B1 (en) | 2017-09-27 |
KR101502718B1 (ko) | 2015-03-13 |
JP2014516438A (ja) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9842030B2 (en) | Data storage device and flash memory control method | |
JP5721901B2 (ja) | ウェアレベリングを有するメモリ装置の暗号化 | |
US20230195654A1 (en) | Namespace encryption in non-volatile memory devices | |
JP4611024B2 (ja) | ブロック内のページをグループ化する方法及び装置 | |
US10437737B2 (en) | Data storage device | |
KR101002978B1 (ko) | 플래시 메모리 관리 시스템 및 방법 | |
US8650379B2 (en) | Data processing method for nonvolatile memory system | |
US20130227198A1 (en) | Flash memory device and electronic device employing thereof | |
TW200417856A (en) | Method and apparatus for splitting a logical block | |
US10360155B1 (en) | Multi-tier memory management | |
JP2005502124A (ja) | 大きなページ・サイズに対するフラッシュ管理システム | |
US8886963B2 (en) | Secure relocation of encrypted files | |
US20080320210A1 (en) | Data management systems, methods and computer program products using a phase-change random access memory for selective data maintenance | |
KR20170108334A (ko) | 메모리 시스템 및 그 동작 방법 | |
CN103229150A (zh) | 数据控制方法及系统 | |
JP2009116465A (ja) | 記憶装置及びメモリ制御方法 | |
JP2012155561A (ja) | 情報処理装置及び書き込み制御方法 | |
JP7355876B2 (ja) | プログラム起動方法及び機器、記憶媒体 | |
JP2016504695A (ja) | 不揮発性半導体マスメモリを安全に消去するための方法、コンピュータシステム、及びコンピュータプログラム | |
JP2006155335A (ja) | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 | |
JP2009276883A (ja) | 半導体補助記憶装置 | |
JP4888333B2 (ja) | フラッシュディスク装置 | |
KR101247574B1 (ko) | 메모리 기기 상의 데이터 저장 방법, 기기 및 데이터 구조 | |
CN108073362B (zh) | 一种延长PairBlock使用寿命的方法及装置 | |
JP2007293564A (ja) | メモリデバイスおよび情報記憶システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150324 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5721901 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |