JP6219391B2 - メモリに保存されたデータの安全な削除 - Google Patents
メモリに保存されたデータの安全な削除 Download PDFInfo
- Publication number
- JP6219391B2 JP6219391B2 JP2015525647A JP2015525647A JP6219391B2 JP 6219391 B2 JP6219391 B2 JP 6219391B2 JP 2015525647 A JP2015525647 A JP 2015525647A JP 2015525647 A JP2015525647 A JP 2015525647A JP 6219391 B2 JP6219391 B2 JP 6219391B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- controller
- block
- encryption key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims description 108
- 238000012217 deletion Methods 0.000 title claims description 11
- 230000037430 deletion Effects 0.000 title claims description 11
- 238000000034 method Methods 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims 2
- 235000019580 granularity Nutrition 0.000 description 9
- 239000004065 semiconductor Substances 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 229910000679 solder Inorganic materials 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
一実例の実施例は、メモリに保存されるべきデータを暗号化キーを使用して暗号化することと、前記暗号化キーを消去することによって前記メモリのブロックを削除することとを含み、もし前記削除されたブロックがアクセスされたならば、前記削除されたブロックが正しくない暗号化キーを使用して自動的に復号化される、方法であり得る。方法は、前記メモリ内から暗号化することを含み得る。方法は、前記メモリに内蔵のコントローラを使用して前記ブロックを削除することを含み得る。方法は、前記コントローラに対する外部アクセスを防止することを含み得る。方法は、前記メモリ内の前記ブロックを削除するための命令を実行することを含み得る。方法は、複数のブロックを前記メモリに保存することと、各ブロックに対する暗号化キーを前記メモリ内に保存することを含み得る。方法は、更に、前記メモリを収容したパッケージ内のコントローラを使用して前記メモリに書き込むこと及び前記メモリから読み出すことを含み得る。方法は、同じダイの上に集積されたメモリ及びコントローラを使用することを含み得る。方法は、前記暗号化キーをユーザにとってアクセス不能にすることを含み得る。方法は、更に、前記暗号化されたデータを削除のあとで読み出し不能にすることを含み得る。
12 プロセッサ
14 入出力装置
16 記憶装置
17 オンボードコントローラ
18 メモリアレイ
20 暗号化キーストア
46 パッケージ
48 集積回路
50 回路基板
Claims (17)
- コントローラを用いて、メモリに保存されるべきデータを第1の暗号化キーを使用して暗号化するステップであって、前記第1の暗号化キーは、複数のブロックの各々に関して格納され、前記ブロックは、前記メモリ内のアドレス可能な最小記憶領域であり、前記コントローラ及び前記メモリは単一の集積回路に統合される、ステップと、
前記メモリの前記複数のブロックのうちの一部のブロックを削除すると共に前記削除される一部のブロックの各ブロックに対応する前記第1の暗号化キーを前記削除される一部のブロックの各々に関して前記コントローラにより生成された新しい暗号化キーにより上書きするステップと、
を含む方法。 - 前記メモリ内から暗号化するステップ、を含む請求項1に記載の方法。
- 前記メモリに内蔵のコントローラを使用して前記ブロックを削除するステップ、を含む請求項2に記載の方法。
- 前記コントローラに対する外部アクセスを防止するステップ、を含む請求項3に記載の方法。
- 前記メモリ内の前記ブロックを削除するための命令を実行するステップ、を含む請求項4に記載の方法。
- 前記メモリを収容したパッケージ内のコントローラを使用して前記メモリに書き込むステップと、前記メモリから読み出すステップと、を含む請求項1に記載の方法。
- 同じダイの上に集積されたメモリ及びコントローラを使用するステップ、を含む請求項3に記載の方法。
- 前記暗号化キーをユーザにとってアクセス不能にするステップ、を含む請求項1に記載の方法。
- 前記暗号化されたデータを削除のあとで読み出し不能にするステップ、を含む請求項1に記載の方法。
- 請求項1から請求項9のいずれか一項に記載の方法をプロセッサに実行させるコンピュータプログラム。
- メモリであって、複数のブロックを有し、前記複数のブロックの各々は、前記メモリ内のアドレス可能な最小記憶領域であり、前記メモリは、
メモリアレイと、
前記メモリに保存されるべきデータを第1の暗号化キーを使用して暗号化するために前記メモリアレイに結合され、前記メモリの前記複数のブロックのうちの一部のブロックを削除すると共に前記削除される一部のブロックの各ブロックに対応する第1の暗号化キーを前記削除される一部のブロックの各々に関して生成した新しい暗号化キーにより上書きするコントローラと、
を有するメモリ。 - 前記コントローラが、前記メモリアレイを取り囲むパッケージ内に存在する、請求項11に記載のメモリ。
- 前記コントローラが、前記メモリ内から暗号化する、請求項11に記載のメモリ。
- 前記コントローラが、前記コントローラに対する外部アクセスを防止する、請求項11に記載のメモリ。
- 前記コントローラが、前記メモリ内の前記ブロックを削除するための命令を実行する、請求項13に記載のメモリ。
- 前記コントローラ及び前記メモリアレイが、同じダイの上に集積される、請求項11に記載のメモリ。
- 請求項10に記載のコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/602,518 US20140068277A1 (en) | 2012-09-04 | 2012-09-04 | Secure Deletion of Data Stored in a Memory |
US13/602,518 | 2012-09-04 | ||
PCT/US2013/057883 WO2014039453A1 (en) | 2012-09-04 | 2013-09-03 | Secure deletion of data stored in a memory |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015529064A JP2015529064A (ja) | 2015-10-01 |
JP6219391B2 true JP6219391B2 (ja) | 2017-10-25 |
Family
ID=50189160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015525647A Active JP6219391B2 (ja) | 2012-09-04 | 2013-09-03 | メモリに保存されたデータの安全な削除 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140068277A1 (ja) |
EP (1) | EP2893451A4 (ja) |
JP (1) | JP6219391B2 (ja) |
KR (1) | KR101659590B1 (ja) |
CN (1) | CN104205070B (ja) |
WO (1) | WO2014039453A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104038634A (zh) * | 2014-06-25 | 2014-09-10 | 深圳市中兴移动通信有限公司 | 一种移动终端及其防止隐私泄露方法 |
US9824231B2 (en) | 2014-12-24 | 2017-11-21 | International Business Machines Corporation | Retention management in a facility with multiple trust zones and encryption based secure deletion |
US9762548B2 (en) * | 2015-03-13 | 2017-09-12 | Western Digital Technologies, Inc. | Controlling encrypted data stored on a remote storage device |
EP3262515B1 (en) | 2015-09-30 | 2019-08-07 | Hewlett-Packard Enterprise Development LP | Cryptographic-based initialization of memory content |
JP7152766B2 (ja) | 2016-06-29 | 2022-10-13 | 株式会社プロスパークリエイティブ | データマスキングシステム |
GB201701747D0 (en) | 2017-02-02 | 2017-03-22 | Blancco Tech Group Ip Oy | Intelligent verification of cryptographic erase and other firmware erasure processes |
US10691837B1 (en) | 2017-06-02 | 2020-06-23 | Apple Inc. | Multi-user storage volume encryption via secure enclave |
KR20210149521A (ko) | 2020-06-02 | 2021-12-09 | 삼성전자주식회사 | 메모리 시스템 및 이의 동작 방법 |
US11720504B2 (en) * | 2021-04-15 | 2023-08-08 | Apple Inc. | Secure storage of datasets in a thread network device |
CN114996725B (zh) * | 2022-05-06 | 2023-07-28 | 北京中科昊芯科技有限公司 | 一种保护开发程序的方法以及处理器 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08185448A (ja) * | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
JP3905944B2 (ja) * | 1997-02-28 | 2007-04-18 | 株式会社東芝 | 磁気ディスク装置用制御回路素子及び同制御回路素子を備えた磁気ディスク装置 |
JPH11224461A (ja) * | 1998-02-06 | 1999-08-17 | Sony Corp | 情報処理装置、情報処理方法、提供媒体、および記録媒体 |
JP3722767B2 (ja) * | 2002-03-13 | 2005-11-30 | 三菱電機インフォメーションテクノロジー株式会社 | ハードディスク装置、コンピュータ |
US7162644B1 (en) * | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
JP4104488B2 (ja) * | 2003-05-12 | 2008-06-18 | 日本電信電話株式会社 | 暗号鍵保管装置、およびそのプログラムとそのプログラムを記録した記録媒体 |
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
JP4255324B2 (ja) * | 2003-07-18 | 2009-04-15 | パイオニア株式会社 | 情報記録再生装置及び情報記録消去方法 |
JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8117377B2 (en) * | 2007-12-27 | 2012-02-14 | Electronics And Telecommunications Research Institute | Flash memory device having secure file deletion function and method for securely deleting flash file |
US8250380B2 (en) * | 2009-12-17 | 2012-08-21 | Hitachi Global Storage Technologies Netherlands B.V. | Implementing secure erase for solid state drives |
US8938624B2 (en) * | 2010-09-15 | 2015-01-20 | Lsi Corporation | Encryption key destruction for secure data erasure |
US20120079289A1 (en) * | 2010-09-27 | 2012-03-29 | Skymedi Corporation | Secure erase system for a solid state non-volatile memory device |
-
2012
- 2012-09-04 US US13/602,518 patent/US20140068277A1/en not_active Abandoned
-
2013
- 2013-09-03 WO PCT/US2013/057883 patent/WO2014039453A1/en unknown
- 2013-09-03 CN CN201380004608.5A patent/CN104205070B/zh active Active
- 2013-09-03 KR KR1020157001560A patent/KR101659590B1/ko active IP Right Grant
- 2013-09-03 EP EP13835982.3A patent/EP2893451A4/en not_active Withdrawn
- 2013-09-03 JP JP2015525647A patent/JP6219391B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2893451A1 (en) | 2015-07-15 |
CN104205070B (zh) | 2018-05-04 |
KR20150032871A (ko) | 2015-03-30 |
KR101659590B1 (ko) | 2016-09-26 |
US20140068277A1 (en) | 2014-03-06 |
WO2014039453A1 (en) | 2014-03-13 |
JP2015529064A (ja) | 2015-10-01 |
CN104205070A (zh) | 2014-12-10 |
EP2893451A4 (en) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6219391B2 (ja) | メモリに保存されたデータの安全な削除 | |
US20170046281A1 (en) | Address dependent data encryption | |
KR102139179B1 (ko) | 보안 서브시스템 | |
KR100969758B1 (ko) | 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치 | |
US20070101158A1 (en) | Security region in a non-volatile memory | |
US20200310989A1 (en) | Method and apparatus to generate zero content over garbage data when encryption parameters are changed | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
JP2010231778A (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
CN103577768A (zh) | 管理用于数据的安全存储的密钥的方法及其设备 | |
JP5645725B2 (ja) | データ処理装置およびデータ処理システムおよびその制御方法 | |
US8539250B2 (en) | Secure, two-stage storage system | |
US9323943B2 (en) | Decrypt and encrypt data of storage device | |
US20150078550A1 (en) | Security processing unit with configurable access control | |
TWI423064B (zh) | A method and apparatus for coupling a computer memory and a motherboard | |
TW201918923A (zh) | 安全邏輯系統及操作安全邏輯系統的方法 | |
US20140344947A1 (en) | Method and apparatus for handling storage of context information | |
WO2015176531A1 (zh) | 终端数据写入、读取的方法及装置 | |
KR102687192B1 (ko) | 메모리 장치 및 시스템 | |
CN109344656B (zh) | 一种数据库的数据加密/解密方法、装置和设备 | |
Sassani et al. | Evaluating encryption algorithms for sensitive data using different storage devices | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
JP2005172866A (ja) | 暗号化/復号化システム | |
CN104951407A (zh) | 一种可加密u盘及其加密方法 | |
JP6215468B2 (ja) | プログラム保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170721 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6219391 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |