JP6219391B2 - メモリに保存されたデータの安全な削除 - Google Patents

メモリに保存されたデータの安全な削除 Download PDF

Info

Publication number
JP6219391B2
JP6219391B2 JP2015525647A JP2015525647A JP6219391B2 JP 6219391 B2 JP6219391 B2 JP 6219391B2 JP 2015525647 A JP2015525647 A JP 2015525647A JP 2015525647 A JP2015525647 A JP 2015525647A JP 6219391 B2 JP6219391 B2 JP 6219391B2
Authority
JP
Japan
Prior art keywords
memory
controller
block
encryption key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015525647A
Other languages
English (en)
Other versions
JP2015529064A (ja
Inventor
ティー. メッツガー,マルクス
ティー. メッツガー,マルクス
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2015529064A publication Critical patent/JP2015529064A/ja
Application granted granted Critical
Publication of JP6219391B2 publication Critical patent/JP6219391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一般に、電子メモリに保存されたデータを削除することに関する。
従来は、ユーザが半導体メモリに保存されたデータを削除することを試みる場合、ユーザがシステムから完全に除去されたと考えるデータは、それでもまだ存在するとともに、抽出され得る。これは、物理的装置を獲得すること、または装置に遠隔的にアクセスすることのいずれかによって、ユーザのコンピュータに対するアクセスを達成する侵入者によって機密のデータが利用され得るので、セキュリティ上の不安を発生させる。
メモリに保存されている削除されたデータに対するアクセスを制限する1つの方法は、データに繰り返し上書きしようとすることである。しかし、この方法は、多大な時間を必要とする傾向があるとともに、繰り返しの書き込みがデータに完全に上書きしないかもしれず、データのいくらかの部分がそれでもなおアクセスされることを許してしまうので、間違いを犯す可能性がある。
もう一つのアプローチは、メモリ内の各ファイルを暗号化するとともに、暗号化キーを別のファイルに保存することである。しかし、この方法は通常ユーザの目に触れる機会が多く、従っていくらかのオーバヘッドをユーザに課す。更に、暗号化キーが攻撃者にとってアクセス可能なファイルに保存されているので、この方法は、セキュリティ上の不安を高め得る。従って、ユーザの観点から、削除プロセスはユーザの注意を必要とする。
いくらかの実施例が添付の図面に関して説明される。
本発明によるプラットフォームの一実施例の概略図である。 本発明の一実施例によるブロックを読み出すためのシーケンスである。 本発明の一実施例によるブロックを書き込むためのシーケンスである。 本発明の一実施例によるブロックを削除するためのシーケンスである。 本発明の一実施例の断面図である。 一実施例による、図5における概して線6−6に沿って取得された断面図である。
本明細書で使用されるように、削除は、保存された情報に対する将来にわたるアクセスを制限するために実行されるあらゆる動作のことを指す。
いくらかの実施例によれば、ブロックのようなメモリの粒度(granularity)は、侵入者がそのブロックに対するアクセスを達成することを絶対的に困難にする方法で削除され得る。更に、十分に効果的な方向で、そしてユーザに過度に負担をかけない方向で、削除は実行され得る。一実施例において、ブロックは、アドレス可能な一番小さい記憶領域の粒度である。ブロックより大きい他の粒度が同様に使用され得る。
いくらかの実施例において、(ブロックのような)メモリの粒度の暗号化は、メモリ内で完全に処理され得る。その場合に、暗号化プロセスは、外部からアクセスされることはありえないとともに、ユーザは、暗号化シーケンスが記憶装置の内部で自動的に実行されるので、暗号化シーケンスによって負担をかけられずに済む。
本発明の実施例に従って実施され得る記憶装置の種類の中には、半導体メモリ、磁気メモリ、及び光メモリが含まれる。一般に、これらのメモリは、有利にメモリの外側からアクセス可能ではない、いくらかの種類のオンボードの処理能力を含む。その結果、暗号化プロセスと、ブロックのようなメモリの粒度を削除するプロセスは、外部のソフトウェアによって干渉されることはありえない。
従って、図1を参照すると、プラットフォーム10は、入出力装置に14に結合された1つまたは複数のプロセッサ12を含み得る。一般的な入出力装置は、数例をあげると、キーボード、プリンタ、モニタまたはディスプレイ、マウス、及びタッチスクリーンを含む。
プロセッサは、あらゆる種類の電子記憶装置であり得る記憶装置16に結合され得る。記憶装置16は、あらゆる従来のまたは次世代のメモリ技術の行方向セル及び列方向セルで構成されているメモリアレイ18を含み得る。一実施例において、そのアレイの1つの領域は、暗号化キーストア(EK)20を格納するために使用され得る。しかしながら、他の実施例において、暗号化キーは、記憶装置16内の別個のメモリに保存され得る。
アレイ18は、命令を実行することが可能であるプロセッサベースの装置であり得るオンボードコントローラ17によって制御され得る。オンボードコントローラ17は、ブロックのようなメモリの粒度の読み出し、書き込み、削除のうちの1つまたは複数に関するシーケンスを実施する。従って、オンボードコントローラ17は、外部の存在による干渉を受けずに、メモリ部分の削除に関する動作を実行することができ得る。コントローラ17は、前記メモリアレイに関する集積の総量を収容したパッケージ内の集積回路であり得る。一実施例において、メモリアレイ及びコントローラは、同じ集積回路ダイの上に形成されている。
一実施例において、コントローラは、対象のメモリ部分におけるデータを暗号化するために使用された暗号化キーを単純に変更することによって、アレイの一部分またはアレイ全体を消去し得る。その場合に、たとえデータが侵入者によってアクセスされても、暗号化キーが発見されることはありえないので、データが復号化されることはありえない。更に、侵入者がデータにアクセスすることを試みる場合に、そのデータは正しくないキーによって復号化される。このような方法で、実際に物理的に各メモリセルから保存された状態を除去することよりも、暗号化キーを単純にアクセス不能にすることによって、総じてメモリの一部分が消去され得るとともに、それによって、誰でもメモリの中に符号化された情報を読み出すことができることを防止する。
読み出し、書き込み、消去のための複数の異なるシーケンス22、30、及び40が、アレイの中に保存され得る。他の実施例において、シーケンスは、ハードウェアまたはファームウェアにおいて実施され得る。
いくらかの実施例において、シーケンスは、磁気記憶装置、光記憶装置、及び/または半導体記憶装置のような1つまたは複数の非一時的なコンピュータ読み取り可能な媒体に格納されるコンピュータで実行された命令によって実施され得る。一実施例において、コンピュータで実行された命令は、もっぱら記憶装置16内のコントローラ17によって実施され得るとともに、そのコントローラは、記憶装置16の外部から、大部分または完全にアクセス不能であり得る。
記憶装置16は、概して固定サイズのブロックで構成されている。ソフトウェアは、一度に1つのブロック上で動作する。更に高いレベルは、更に細かい粒度を提供する。
例えば、記憶装置において、レジスタのアレイが暗号化キーストア20内に各ブロックに対して1つ定義され得る。ブロックNに対するレジスタは、ブロックNを暗号化するために使用される暗号化キーを含む。いくらかの実施例において、キーレジスタは、記憶装置16の外部からアクセス可能ではない。その代りに、レジスタは、記憶装置16によって、単に記憶装置16の動作を実行するために使用される。
暗号化プロセスそれ自身は、記憶装置16の外部のユーザに対して透過的であり得る。記憶装置16は、ブロックの暗号化キーを使用して、自動的にデータを暗号化及び復号化する。暗号化されたデータは、記憶装置16がプラットフォーム10から取り外され、そして他の方法によって読まれた場合にのみ、見られる可能性がある。
ソフトウェアがブロックまたは他の粒度を削除することを必要とする場合、そのブロックに関して、新しい暗号化キーが、暗号化キーストア20内のレジスタにおける古いキーに上書きして生成される。いくらかの実施例において、新しいキーは、コントローラ17によって生成される。
保存されたデータはメモリアレイ18上でそれでもなお変更されていないが、保存されたデータが削除されたあとで、固有のキーが効果的に破壊されたか、または消去されたデータを復号するために必要になるので、保存されたデータは、あらゆる攻撃者に価値がない状態になる。
記憶装置16を通して削除されたデータにアクセスするあらゆる試みは、正しくない暗号化キーを使用してデータが解読できない構成要素になる、自動的な無駄な復号化の試みになる。
いくらかの実施例において、キーを保持するレジスタが外部からアクセス可能ではないので、キーのコピーは存在することができない。いくらかの実施例において、メモリアレイ18上のデータは自動的に暗号化及び復号化されるので、オリジナルの暗号化されたデータは、記憶装置16が物理的に取り外される場合を除いて、通常は記憶装置16の外部で見ることはできない。
一実施例において、記憶装置16が電源を切られるとき、記憶装置16は単に全てのデータを喪失し、最も高いレベルのセキュリティを保証する。記憶装置が一時的なデータを保持しているか、または格納されたデータが非常に細心の注意を払うべきデータである場合、この方法は有益であり得る。他の実施例において、断続的な電力の損失を回避するために、周知の技術が同様に使用され得る。
他の実施例によれば、キーアレイが、記憶装置16内の内部の持続的なメモリに書き込まれ得る。キーアレイは、所定の装置固有キーを使用してキーを暗号化するために使用され得る。記憶装置は、電源を供給された場合、データを再暗号化し得るとともに、それによって、内部の持続的なメモリにおけるキーアレイのコピーを無用にする。更に別の実施例において、キーアレイのコピーを安全に削除するために他の技術が使用され得る。この場合、課題は、メモリディスク全体を安全に削除することから比較的小さな記憶媒体を安全に削除することまで減らされた。
別の実施例によれば、キーアレイは、外部の取外し可能な記憶媒体に書き込まれ得る。
一実施例において、キーアレイは、所定の装置固有キーを使用して、またはユーザ定義のキーを使用して暗号化され得る。この暗号化は、ユーザが記憶装置からキーアレイを切り離し、記憶装置の内容を攻撃者にとって価値がない状態にすることを可能にする。いくらかの実施例において、暗号化キーまたは暗号化キーの暗号化されたデータのいずれも、攻撃者には遠隔的にアクセス可能ではない。暗号化を回避するためにLinux(登録商標)の「dd」コマンドを使用する試みは、正しくないキーを使用して削除されたデータを復号化し、データを攻撃者にとって無用にする。
図2を参照すると、ブロックまたはメモリの他の粒度を読み出すために、ブロック読み出しシーケンス22が、ソフトウェア、ファームウェア、及び/またはハードウェアにおいて実施され得る。一実施例において、シーケンス22はコントローラ17によって実施され得る。ソフトウェア及びファームウェアの実施例において、シーケンス22は、磁気記憶装置、半導体記憶装置、または光記憶装置のような1つまたは複数の非一時的なコンピュータ読み取り可能な媒体に格納されるコンピュータで実行された命令によって実施され得る。
最初に、ブロック24において、コントローラ17によって記憶媒体からメモリのブロックが読み出される。その場合に、ブロック26において示されたように、コントローラ17は、ブロックの特有の暗号化キーを使用してブロックを復号化する。最後に、ブロック28において、コントローラ17は、プロセッサ12(図1)にデータの復号化されたブロックを提供する。
ブロックをメモリアレイに書き込むために、図3におけるシーケンス30が使用され得る。シーケンス30は、ファームウェア、ハードウェア、及び/またはソフトウェアにおいて実施され得る。ソフトウェア及びファームウェアの実施例において、シーケンス30は、磁気記憶装置、半導体記憶装置、または光記憶装置のような1つまたは複数の非一時的なコンピュータ読み取り可能な媒体に格納されるコンピュータで実行された命令によって実施され得る。一実施例において、シーケンス30はコントローラ17によって実施され得る。
ブロック32において示されたように、例えばプロセッサ12から、書き込まれるべきデータが獲得され得る。その場合に、ブロック34において示されたように、コントローラ17によって、データがブロックの暗号化キーを用いて暗号化される。その結果、ブロック36において示されたように、コントローラ17によって、暗号化されたデータが実際にアレイ18に保存される。
図4に表示されるブロック消去シーケンス40は、ファームウェア、ハードウェア、及び/またはソフトウェアにおいて実施され得る。ソフトウェア及びファームウェアの実施例において、シーケンス40は、磁気記憶装置、半導体記憶装置、または光記憶装置のような1つまたは複数の非一時的なコンピュータ読み取り可能な媒体に格納されるコンピュータで実行された命令によって実施され得る。一実施例において、シーケンス40はコントローラ17によって実施され得る。
ブロック42において、新しい暗号化キーを生成することによってシーケンスが始まる。その場合に、ブロック44において示されたように、以前の暗号化キーに上書きしてブロックのキーレジスタに新しい暗号化キーが書き込まれる。これは、少なくとも記憶装置を取り外さなければ、プラットフォーム10の残りの部分からの記憶装置へのアクセスを防止する結果を得る。
図5を参照すると、記憶装置16は、回路基板50に搭載され得る。いくらかの実施例において、回路基板50は、パーソナルコンピュータのようなプラットフォームを実施するために使用され得る。しかし、回路基板50は、数例をあげると、ラップトップコンピュータ、携帯電話、モバイルインターネットデバイス、タブレット、及びデスクトップコンピュータを含んでいる、多種多様なプロセッサベースの装置に関連して、同様に使用されるであろう。
回路基板50は、はんだボール、ピンなど(図示せず)のような適切な相互接続子を有し得る回路基板50のパッケージ46を通して記憶装置16に固定され得る。一実施例において、パッケージ46の内部は単一の集積回路48であり得る。しかしながら、他の実施例において、2つ以上の集積回路がパッケージの内部に提供され得る。いくらかの実施例において、例えば、別個の集積回路がコントローラ17及びメモリアレイ18に提供され得る。そのような場合、コントローラ及びメモリアレイは、ビア、配線のような相互接続子、または他の相互接続デバイスを使用して接続され得る。
いくらかの実施例において、図6に表示されるように、単一の集積回路48は、コントローラ17のための部分及びメモリアレイ18のための部分を含み得る。従って、いくらかの実施例において、単一の集積回路は、コントローラ及びメモリアレイの両方を内蔵する。いくらかの実施例において、これは経済的であり得るとともに、比較的小さなフットプリントになり得る。
下記の節、及び/または例は、更なる実施例に関連する。:
一実例の実施例は、メモリに保存されるべきデータを暗号化キーを使用して暗号化することと、前記暗号化キーを消去することによって前記メモリのブロックを削除することとを含み、もし前記削除されたブロックがアクセスされたならば、前記削除されたブロックが正しくない暗号化キーを使用して自動的に復号化される、方法であり得る。方法は、前記メモリ内から暗号化することを含み得る。方法は、前記メモリに内蔵のコントローラを使用して前記ブロックを削除することを含み得る。方法は、前記コントローラに対する外部アクセスを防止することを含み得る。方法は、前記メモリ内の前記ブロックを削除するための命令を実行することを含み得る。方法は、複数のブロックを前記メモリに保存することと、各ブロックに対する暗号化キーを前記メモリ内に保存することを含み得る。方法は、更に、前記メモリを収容したパッケージ内のコントローラを使用して前記メモリに書き込むこと及び前記メモリから読み出すことを含み得る。方法は、同じダイの上に集積されたメモリ及びコントローラを使用することを含み得る。方法は、前記暗号化キーをユーザにとってアクセス不能にすることを含み得る。方法は、更に、前記暗号化されたデータを削除のあとで読み出し不能にすることを含み得る。
一実例の実施例は、メモリに保存されるべきデータを暗号化キーを使用して暗号化することと、前記暗号化キーを消去することによって前記メモリのユニットを削除することとを含み、もし前記削除されたユニットがアクセスされたならば、正しくない暗号化キーが復号化を試みるために使用される、シーケンスをコントローラに実行させる命令を格納した非一時的なコンピュータ読み取り可能な媒体であり得る。媒体は、更に、前記メモリ内から暗号化することを含み得る。媒体は、更に、前記メモリに内蔵のコントローラを使用して前記ユニットを削除することを含み得る。媒体は、更に、前記コントローラに対する外部アクセスを防止することを含み得る。媒体は、更に、前記メモリ内の前記ユニットを削除するための命令を実行することを含み得る。媒体は、更に、複数のメモリユニットを前記メモリに保存することと、各ユニットに対する暗号化キーを前記メモリ内に保存することを含み得る。媒体は、更に、メモリパッケージ内のコントローラを使用して前記メモリに書き込むこと及び前記メモリから読み出すことを含み得る。
別の実例の実施例は、メモリであって、メモリアレイと、前記メモリに保存されるべきデータを暗号化キーを使用して暗号化するために前記アレイに結合されるとともに、前記暗号化キーを消去することによってメモリのブロックを削除するコントローラとを備え、もし前記削除されたブロックがアクセスされたならば、前記削除されたブロックが正しくない暗号化キーを使用して自動的に復号化される、メモリであり得る。メモリは、更に、前記メモリ内に存在する前記コントローラを含み得る。メモリは、前記メモリアレイを取り囲むパッケージ内に存在する前記コントローラを含み得る。メモリは、前記メモリ内から暗号化する前記コントローラを含み得る。メモリは、前記コントローラに対する外部アクセスを防止する前記コントローラを含み得る。メモリは、前記メモリ内の前記ブロックを削除するための命令を実行する前記コントローラを含み得る。メモリは、複数のメモリブロックを含むとともに、各ブロックに対する暗号化キーを前記メモリ内に保存し得る。メモリは、同じダイの上に集積される前記コントローラ及び前記メモリアレイを含み得る。
一実例の実施例は、プロセッサと、メモリに保存されるべきデータを暗号化キーを使用して暗号化するために前記プロセッサに結合されるとともに、前記暗号化キーを消去することによってメモリのブロックを削除するメモリとを備え、もし前記削除されたブロックがアクセスされたならば、前記削除されたブロックが正しくない暗号化キーを使用して自動的に復号化される、システムであり得る。システムは、前記メモリ内に存在する前記プロセッサを含み得る。前記システムは、前記メモリ内から暗号化する前記プロセッサを含み得る。システムは、前記プロセッサに対する外部アクセスを防止する前記プロセッサを含み得る。システムは、更に、前記メモリ内の前記ブロックを削除するための命令を実行する前記プロセッサを含み得る。
「一実施例」または「実施例」に対する本明細書を通した言及は、上記実施例に関連して説明された特定の特徴、構造、または特性が本発明に包含される少なくとも1つの具体化に含まれているということを意味している。従って、「一実施例」または「実施例において」の語句の記載は、必ずしも同じ実施例を参照している訳でない。更に、特定の構成、構造、または特性は、例証された特定の実施例以外の他の適切な形態で導入され得るとともに、そのような形態の全ては、本出願の特許請求の範囲内に包含され得る。
本発明が限定数の実施例に関して説明されたが、当業者は、それらから多数の変更及び変形を認識することになる。本発明の真の趣旨及び範囲内に収まるように、特許請求の範囲に記載の請求項がそのような変更及び変形の全てを包含することが意図される。
10 プラットフォーム
12 プロセッサ
14 入出力装置
16 記憶装置
17 オンボードコントローラ
18 メモリアレイ
20 暗号化キーストア
46 パッケージ
48 集積回路
50 回路基板

Claims (17)

  1. コントローラを用いて、メモリに保存されるべきデータを第1の暗号化キーを使用して暗号化するステップであって、前記第1の暗号化キーは、複数のブロックの各々に関して格納され、前記ブロックは、前記メモリ内のアドレス可能な最小記憶領域であり、前記コントローラ及び前記メモリは単一の集積回路に統合される、ステップと、
    前記メモリの前記複数のブロックのうちの一部のブロックを削除すると共に前記削除される一部のブロックの各ブロックに対応する前記第1の暗号化キーを前記削除される一部のブロックの各々に関して前記コントローラにより生成された新しい暗号化キーにより上書きするステップと、
    を含む方法。
  2. 前記メモリ内から暗号化するステップ、を含む請求項1に記載の方法。
  3. 前記メモリに内蔵のコントローラを使用して前記ブロックを削除するステップ、を含む請求項2に記載の方法。
  4. 前記コントローラに対する外部アクセスを防止するステップ、を含む請求項3に記載の方法。
  5. 前記メモリ内の前記ブロックを削除するための命令を実行するステップ、を含む請求項4に記載の方法。
  6. 前記メモリを収容したパッケージ内のコントローラを使用して前記メモリに書き込むステップと、前記メモリから読み出すステップと、を含む請求項1に記載の方法。
  7. 同じダイの上に集積されたメモリ及びコントローラを使用するステップ、を含む請求項3に記載の方法。
  8. 前記暗号化キーをユーザにとってアクセス不能にするステップ、を含む請求項1に記載の方法。
  9. 前記暗号化されたデータを削除のあとで読み出し不能にするステップ、を含む請求項1に記載の方法。
  10. 請求項1から請求項9のいずれか一項に記載の方法をプロセッサに実行させるコンピュータプログラム。
  11. メモリであって、複数のブロックを有し、前記複数のブロックの各々は、前記メモリ内のアドレス可能な最小記憶領域であり、前記メモリは、
    メモリアレイと、
    前記メモリに保存されるべきデータを第1の暗号化キーを使用して暗号化するために前記メモリアレイに結合され、前記メモリの前記複数のブロックのうちの一部のブロックを削除すると共に前記削除される一部のブロックの各ブロックに対応する第1の暗号化キーを前記削除される一部のブロックの各々に関して生成した新しい暗号化キーにより上書きするコントローラと、
    を有するメモリ。
  12. 前記コントローラが、前記メモリアレイを取り囲むパッケージ内に存在する、請求項11に記載のメモリ。
  13. 前記コントローラが、前記メモリ内から暗号化する、請求項11に記載のメモリ。
  14. 前記コントローラが、前記コントローラに対する外部アクセスを防止する、請求項11に記載のメモリ。
  15. 前記コントローラが、前記メモリ内の前記ブロックを削除するための命令を実行する、請求項13に記載のメモリ。
  16. 前記コントローラ及び前記メモリアレイが、同じダイの上に集積される、請求項11に記載のメモリ。
  17. 請求項10に記載のコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体。
JP2015525647A 2012-09-04 2013-09-03 メモリに保存されたデータの安全な削除 Active JP6219391B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/602,518 US20140068277A1 (en) 2012-09-04 2012-09-04 Secure Deletion of Data Stored in a Memory
US13/602,518 2012-09-04
PCT/US2013/057883 WO2014039453A1 (en) 2012-09-04 2013-09-03 Secure deletion of data stored in a memory

Publications (2)

Publication Number Publication Date
JP2015529064A JP2015529064A (ja) 2015-10-01
JP6219391B2 true JP6219391B2 (ja) 2017-10-25

Family

ID=50189160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015525647A Active JP6219391B2 (ja) 2012-09-04 2013-09-03 メモリに保存されたデータの安全な削除

Country Status (6)

Country Link
US (1) US20140068277A1 (ja)
EP (1) EP2893451A4 (ja)
JP (1) JP6219391B2 (ja)
KR (1) KR101659590B1 (ja)
CN (1) CN104205070B (ja)
WO (1) WO2014039453A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038634A (zh) * 2014-06-25 2014-09-10 深圳市中兴移动通信有限公司 一种移动终端及其防止隐私泄露方法
US9824231B2 (en) 2014-12-24 2017-11-21 International Business Machines Corporation Retention management in a facility with multiple trust zones and encryption based secure deletion
US9762548B2 (en) * 2015-03-13 2017-09-12 Western Digital Technologies, Inc. Controlling encrypted data stored on a remote storage device
EP3262515B1 (en) 2015-09-30 2019-08-07 Hewlett-Packard Enterprise Development LP Cryptographic-based initialization of memory content
JP7152766B2 (ja) 2016-06-29 2022-10-13 株式会社プロスパークリエイティブ データマスキングシステム
GB201701747D0 (en) 2017-02-02 2017-03-22 Blancco Tech Group Ip Oy Intelligent verification of cryptographic erase and other firmware erasure processes
US10691837B1 (en) 2017-06-02 2020-06-23 Apple Inc. Multi-user storage volume encryption via secure enclave
KR20210149521A (ko) 2020-06-02 2021-12-09 삼성전자주식회사 메모리 시스템 및 이의 동작 방법
US11720504B2 (en) * 2021-04-15 2023-08-08 Apple Inc. Secure storage of datasets in a thread network device
CN114996725B (zh) * 2022-05-06 2023-07-28 北京中科昊芯科技有限公司 一种保护开发程序的方法以及处理器

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185448A (ja) * 1994-09-30 1996-07-16 Mitsubishi Corp データ著作権管理システム及びデータ著作権管理装置
JP3905944B2 (ja) * 1997-02-28 2007-04-18 株式会社東芝 磁気ディスク装置用制御回路素子及び同制御回路素子を備えた磁気ディスク装置
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP3722767B2 (ja) * 2002-03-13 2005-11-30 三菱電機インフォメーションテクノロジー株式会社 ハードディスク装置、コンピュータ
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
JP4104488B2 (ja) * 2003-05-12 2008-06-18 日本電信電話株式会社 暗号鍵保管装置、およびそのプログラムとそのプログラムを記録した記録媒体
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
JP4255324B2 (ja) * 2003-07-18 2009-04-15 パイオニア株式会社 情報記録再生装置及び情報記録消去方法
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8117377B2 (en) * 2007-12-27 2012-02-14 Electronics And Telecommunications Research Institute Flash memory device having secure file deletion function and method for securely deleting flash file
US8250380B2 (en) * 2009-12-17 2012-08-21 Hitachi Global Storage Technologies Netherlands B.V. Implementing secure erase for solid state drives
US8938624B2 (en) * 2010-09-15 2015-01-20 Lsi Corporation Encryption key destruction for secure data erasure
US20120079289A1 (en) * 2010-09-27 2012-03-29 Skymedi Corporation Secure erase system for a solid state non-volatile memory device

Also Published As

Publication number Publication date
EP2893451A1 (en) 2015-07-15
CN104205070B (zh) 2018-05-04
KR20150032871A (ko) 2015-03-30
KR101659590B1 (ko) 2016-09-26
US20140068277A1 (en) 2014-03-06
WO2014039453A1 (en) 2014-03-13
JP2015529064A (ja) 2015-10-01
CN104205070A (zh) 2014-12-10
EP2893451A4 (en) 2016-05-11

Similar Documents

Publication Publication Date Title
JP6219391B2 (ja) メモリに保存されたデータの安全な削除
US20170046281A1 (en) Address dependent data encryption
KR102139179B1 (ko) 보안 서브시스템
KR100969758B1 (ko) 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치
US20070101158A1 (en) Security region in a non-volatile memory
US20200310989A1 (en) Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US20180260151A1 (en) Data Storage Device and Operating Method Therefor
JP2010231778A (ja) 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング
CN103577768A (zh) 管理用于数据的安全存储的密钥的方法及其设备
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
US8539250B2 (en) Secure, two-stage storage system
US9323943B2 (en) Decrypt and encrypt data of storage device
US20150078550A1 (en) Security processing unit with configurable access control
TWI423064B (zh) A method and apparatus for coupling a computer memory and a motherboard
TW201918923A (zh) 安全邏輯系統及操作安全邏輯系統的方法
US20140344947A1 (en) Method and apparatus for handling storage of context information
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
KR102687192B1 (ko) 메모리 장치 및 시스템
CN109344656B (zh) 一种数据库的数据加密/解密方法、装置和设备
Sassani et al. Evaluating encryption algorithms for sensitive data using different storage devices
CN107861892B (zh) 一种实现数据处理的方法及终端
CN103154967A (zh) 修改元素的长度以形成加密密钥
JP2005172866A (ja) 暗号化/復号化システム
CN104951407A (zh) 一种可加密u盘及其加密方法
JP6215468B2 (ja) プログラム保護装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170927

R150 Certificate of patent or registration of utility model

Ref document number: 6219391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250