KR20120101292A - 고체 상태 메모리에서의 데이터 보안 - Google Patents

고체 상태 메모리에서의 데이터 보안 Download PDF

Info

Publication number
KR20120101292A
KR20120101292A KR1020117031334A KR20117031334A KR20120101292A KR 20120101292 A KR20120101292 A KR 20120101292A KR 1020117031334 A KR1020117031334 A KR 1020117031334A KR 20117031334 A KR20117031334 A KR 20117031334A KR 20120101292 A KR20120101292 A KR 20120101292A
Authority
KR
South Korea
Prior art keywords
memory
solid state
state memory
data
data3
Prior art date
Application number
KR1020117031334A
Other languages
English (en)
Inventor
메이놀프 블라바트
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20120101292A publication Critical patent/KR20120101292A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

본 발명은 고체 상태 메모리의 데이터 보안에 관한 것이다. 고체 상태 메모리(2)는 민감한 정보를 저장하기 위한 적어도 하나의 특정 영역(4)을 포함한다. 본 발명은 고체 상태 메모리들(2)의 보안 관련 데이터를 취급하고 승인되지 않은 액세스로부터 데이터를 보호하기 위한 것이다. 본 발명에 따르면, 고체 상태 메모리(2)는 스타트업시에 특정 메모리 영역(4)을 삭제하기 위한 보안 요소(6)를 포함한다.

Description

고체 상태 메모리에서의 데이터 보안{DATA SECURITY IN SOLID STATE MEMORY}
본 발명은 고체 상태 메모리(solid state memory), 예를 들어, 비휘발성 랜덤 액세스 메모리의 데이터 보안에 관한 것이다.
오늘날의 컴퓨터 시스템들에서, 프로세서에 또는 전용 컴퓨팅 수단에 데이터를 제공하기 위해 고체 상태 메모리가 이용된다. 컴퓨터가 셧다운될 때, 랜덤 액세스 메모리의 전원은 스위치 오프(switch off)되고, 랜덤 액세스 메모리는 단시간 내에 동작 중에 저장된 모든 데이터를 손실한다. 파워업(power up) 후에, 모든 필요한 데이터는 랜덤 액세스 메모리 내로 다시 로드되어야 한다. 이러한 특성에 따라, 동작 중에 시스템에 사용자에 의해 입력된 모든 보안 관련 데이터는 독립적으로 컴퓨터가 정식으로 또는 변칙적으로, 예를 들어, 전원 고장에 의해 셧다운된 경우에 셧다운 후 특정 시간 내에 손실된다.
비휘발성 고체 상태 랜덤 액세스 메모리(NV-RAM)는 다양한 특성을 나타내어 NV-RAM이 미래에 캐시 메모리, 메인 메모리 및 가상 메모리와 같은 오늘날 이용되는 모든 상이한 종류의 컴퓨터 저장소들을 대체할 것으로 예상된다.
비휘발성 메모리들은 시스템이 스위치 오프되었을 때 정확하게 동일한 상태로 복귀할 수 있게 한다. 따라서, "부트" 프로세스가 실행될 필요가 없다. 전원이 다시 스위치 온(switch on)된 후에, 시스템은 그것을 스위치 오프하기 전에 있었던 동일한 상태에서 즉시 이용가능하다. 이러한 특징을 설명하기 위한 본 기술분야의 기술 용어는 "인스턴트 온(instant on)"이다. 이러한 특징에 따라, 보안 관련 데이터, 예를 들어, 패스워드들, 은행 계좌 또는 크레디트 카드 정보, 인터넷 인증서들 및 하드 디스크 디스크립션 코드들의 특별 관리가 필요하다. 데이터가 나쁜 사람들의 손에 들어가는 것을 방지하기 위한 메커니즘들이 필요하다. 따라서, 시스템이 스위치 오프될 때마다 - 보안 코드들을 포함하는 모든 데이터가 메모리에 여전히 있는 동안 - 데이터가 악용될 수 없도록 보장되어야 한다. 모든 중대한 액세스 코드들의 액세스가능성은 이런 액세스 코드들이 승인되지 않은 사용자들에 의해 재구성되는 것이 방지되도록 제어되어야 한다.
몇몇 상이한 NV-RAM 기술들은 현재 이용되는 SDRAM, DRAM, NAND 플래시 및 NOR 플래시, 광학 디스크 및 하드 디스크 기반 저장 장치들의 계승자가 될 수 있는 유망한 결과들을 보여주고 있다. 그럼에도, 보안 문제는 이들 기술들 전부와 관련되어 제기된다.
심지어 휘발성 랜덤 액세스 메모리에서도 유사한 문제들이 발생한다. 일견 보기에는 휘발성 랜덤 액세스 메모리는 그것이 전력을 잃을 때 즉시 소거할 것으로 추정되지만, 휘발성 랜덤 액세스 메모리의 내용이 분실될 때까지 걸리는 시간은 메모리에 따라 상온에서도 많은 시간(many seconds)이 걸릴 수 있다. 이것은 또한 메모리가 그의 마더보드로부터 제거될 때에도 그러하다. J. Alex Halderman et. al., "Lest We Remember: Cold Boot Attacks on Encryption Keys", Proc. of 2008 USENIX Security Symposium, p. 45-50은 일시적으로 스위치 오프된 메모리의 랜덤 액세스 메모리 내용을 액세스하고 복구하는 기법들을 개시한다. 이것은 특히 랩톱 컴퓨터 등이 구동되는 동안 또는 일시중지 모드에 있는 동안 도난당하는 경우에 문제가 된다. 이후 모든 보안 관련 정보가 도난된 컴퓨터에서 떼내어진 메모리로부터 단시간 내에 높은 성공률(high success rate)로 검색될 수 있다.
주의를 기울여 쓴 프로그램들은 여기서 언급된 보안 특징들을 다루고, 물론 미래에 그렇게 해야 하고 그렇게 할 것이다. 그러나, 하드웨어 자체가 사실상 소프트웨어 또는 논리 수단으로부터 완전히 독립적으로 어떤 보안 메커니즘들을 구현하였다면, 이는 확실히 데이터 보안을 위한 명백한 향상책이 될 것이다.
보안 관련 정보는 메모리에 걸쳐서 어딘가에 분포되면서 랜덤 액세스 메모리에 저장된다. 따라서, 보안 관련 정보를 포함하는 메모리 영역들이 존재한다는 것이 알려져 있다. 이들 영역들의 어드레스들, 말하자면 메모리 내의 그들의 위치들은 보통 알려져 있지 않다. 보안 관련 정보는 부팅 프로세스 및 이 사용자에 의한 로그인 후에 정보, 예를 들어, 인터넷 인증서가 처음 사용된 시간 및 사용자가 이전에 수행한 동작들에 의존하여 메모리에 임의로 분포된다. 다른 고체 상태 메모리들에 대해 유사한 문제들이 발생한다.
본 발명의 목적은 고체 상태 메모리들의 보안 관련 데이터를 취급하고 또한 승인되지 않은 액세스로부터 데이터를 보호하기 위한 것이다.
본 발명에 따르면, 고체 상태 메모리는 민감한 정보를 저장하기 위해 특정 어드레스들에서 적어도 하나의 특정 영역을 갖는다. 고체 상태 메모리는 스타트업(start up)시에 특정 메모리 영역을 삭제하기 위한 보안 요소를 포함한다. 보안 요소는 예를 들어 전원에 직접 접속되는 핀(pin)으로서 구현된다. 바람직하게는, 핀은 칩 상에서 전원 핀에 접속되어 보안 요소의 전력 접속이 전체 칩의 전원을 단절하지 않고는 또는 칩을 물리적으로 파괴하지 않고는 단절될 수 없도록 한다. 파워 온(power on) 순간에, 활성화 전압이 핀에 인가되고 소거 프로세스가 시작된다. 다른 솔루션에서, 파워업을 검출하고 또한 민감한 정보를 저장하기 위한 특정 영역을 소거하는 전용 회로가 고체 상태 메모리에 구현된다. 제3 솔루션은 특정 메모리 영역을 삭제하기 위한 소프트웨어를 이용한다. 이 경우, 소프트웨어를 외부로부터 조작할 수 없다는 점이 보장되어야 한다. 특정 메모리 영역을 삭제하는 것은 예를 들어, 메모리에 리셋 값들 또는 무작위 값들을 기입함으로써 실현된다. 본 기술분야에 알려진 각각의 데이터 소거 프로세스가 이용가능하다. 스타트업시에 특정 메모리 영역으로부터 민감한 정보를 삭제하는 것은 이 영역이 사용자에게 액세스가능하기 전에 민감한 정보가 저장될 수 있는 메모리 영역이 소거되는 이점을 갖는다. 이런 프로세스는 또한 예를 들어 전원이 중단되기 때문에 일어나는 부적절한 시스템 셧다운의 경우에 높은 보안성을 제공한다. 컴퓨터의 정기적인 셧다운의 경우에 민감한 데이터를 삭제하는 것은 이러한 보안 정도를 제공하지 않는데, 그 이유는 시스템이 변칙적으로 스위치 오프될 수 있고 이 경우 셧다운 프로세스가 적절하게 완료되지 않을 것이고 그에 따라 관련 데이터를 삭제할 수 없거나 또는 케이스에 따라서는 메모리가 동작 동안 컴퓨터로부터 분리되기 때문이다. 특히 컴퓨터가 일시정지 모드에 있는 동안 도난된 경우에, 민감한 데이터는 승인되지 않은 사람이 메모리에 액세스하기 전에 소거되는 것이 보장된다. 대안적으로 또는 부가적으로, 삭제 프로세스는 파워 오프(power off)시에 이미 수행된다. 따라서, 보안 요소는 고체 상태 메모리의 특정 메모리 영역의 삭제를 수행한다. 적어도 삭제 프로세스를 수행하기 위한 전력 리소스들은 메모리가 변칙적으로 셧다운되거나 또는 동작 동안 마더보드로부터 분리되는 경우에 보장되어야 한다. 이것은 예를 들어 용량성 에너지 저장 장치 또는 임의의 다른 에너지 저장 장치에 의해 실현되고, 이런 에너지 저장 장치는 메모리 칩상에 실현되고 또한 메모리를 파괴함이 없이는 메모리로부터 분리되거나 차단될 수 없다.
유리하게는, 고체 상태 메모리의 특정 메모리 영역은 보안 관련 데이터를 저장하기 위한 것이다. 보안 관련 데이터는 예를 들어, 패스워드들, 은행 계좌 또는 크레디트 카드 정보, 인터넷 인증서들, 하드 디스크 디스크립션 코드들 및 사용자에 대한 몇몇 프라이버시 관심사를 가진 모든 정보이다. 데이터 보안은 특히 이러한 데이터에 대해 중요하다.
바람직하게는, 보안 관련 데이터는 추가의 보안 관련 데이터가 저장되는 메모리 어드레스들에 포인팅한다. 따라서, 보안 관련 데이터를 저장하기 위한 특정 영역에 메모리 어드레스들이 저장된다. 이와 같이, 이들 메모리 어드레스들은 저장 매체를 동작시키기 위한 데이터이고 사용자의 프라이버시 데이터가 아니다. 이들 메모리 어드레스들은 사용자의 실제 보안 관련 데이터가 저장되는 메모리의 영역들을 식별한다. 그러하므로, 메모리 어드레스들을 삭제함으로써, 보안 관련 사용자 데이터는 더 이상 식별될 수 없다. 그 다음에 보안 관련 데이터는 사실상 메모리의 어딘가에 분배되지만, 메모리의 어느 특정 위치에서 이용가능한지에 대한 어떠한 힌트도 존재하지 않는다. 이것은 이들 데이터의 보안을 강화한다. 추가의 개선에서, 먼저 어드레스들에 의해 식별되는 메모리 영역들은 삭제되고, 이후에 보안 관련 데이터를 저장하기 위한 특정 메모리 영역에 저장된 어드레스들 자체가 삭제된다. 보안 관련 데이터는 심지어 전체 메모리를 스캔하지 않고서는 검색가능하지 않으며 또한 이들 데이터가 과거에 저장되었던 위치들이 전체 메모리에 걸쳐서 분포되기 때문에, 이것은 또한 보안 레벨을 강화한다. 앞서 소거된 데이터를 검색(retrieving)하기 위한 기법들은 약점을 가질 것이다.
유리하게는, 보안 요소는 데이터가 스타트업시에 특정 메모리 영역에 저장되는지 검사하기 위한 것이다. 보안 관련 데이터가 스타트업시에 검출되는 경우, 데이터는 삭제된다. 이것은 보안 관련 데이터가 저장되는 메모리 영역에 대한 링크를 삭제함으로써 또는 데이터 그 자체를 삭제함으로써 또는 둘다에 의해 행해진다. 이것은 메모리 영역들이 삭제되기만 하면 되는 이점을 갖는데, 이는, 사실상 이들 영역들에 저장된 보안 관련 데이터가 존재한다면, 이들 영역들에 몇몇 무작위 번호들을 사실상 재기입하는 것을 의미한다. 이들 영역들이 어떠한 정보도 포함하지 않아서 영역들이 이용되지 않거나 무작위 번호를 포함하도록 된다면, 삭제 단계는 수행될 필요가 없다. 이것은 프로세싱 시간을 절약하고 또한 불필요한 삭제 또는 재기입 프로세스들에 의해 메모리를 소모시키지 않는다.
바람직하게는, 스타트업시에 특정 메모리 영역을 삭제하기 위한 특정 온 보드 회로(specific on-board circuit)가 고체 상태 메모리에 포함된다. 이것은 온 보드 회로로서 실현되는 삭제 수단과 메모리가 물리적으로 결합된다는 이점을 갖는다. 파워온 전에 메모리로부터 삭제 회로를 분리하는 것이 가능하지 않고, 따라서 보안 메커니즘을 이러한 방식으로 바이패스하는 것이 가능하지 않다.
유리하게는, 장치는 삭제 프로세스가 완료되기 전에 특정 메모리 영역의 액세스 가능성을 억제하는 동작을 수행한다. 이것은 보안 레벨을 더 강화한다. 적어도 일부 보안 관련 데이터가 메모리 영역들이 완전히 삭제되기 전에 검색될 수 있는 것에 기인하여 삭제 프로세스와 병렬로 보안 데이터를 포함하는 메모리 영역에의 승인되지 않은 액세스는 그에 따라 억제된다.
유리하게는, 메모리는 비휘발성 고체 상태 메모리이다. 전술한 문제는 특히 메모리가 장시간 전원으로부터 차단되는 경우에도 저장된 내용을 잃지 않는 메모리의 경우에 발생한다. 이들 종류의 메모리는 예를 들어 비휘발성 고체 상태 메모리이다. 따라서, 이러한 메모리들에 전술한 보안 요소를 구현하는 것이 유리하다. 그러나, 전술한 바와 같이, 휘발성 메모리도 그들의 내용이 파워 오프 후에 특정 시간 동안 저장되고 또한 승인되지 않은 사람들에 의해 민감한 데이터를 검색하는 것이 가능하다는 문제를 겪는다.
본 발명에 따르면, 전술한 고체 상태 메모리를 포함하고 해당 고체 상태 메모리를 동작시키는 개개의 방법을 수행하는 컴퓨터 시스템이 제안된다.
더 나은 이해를 위해 본 발명은 이제 도면들을 참조하여 다음의 설명에서 더 상세하게 설명될 것이다. 본 발명은 이들 예시적인 실시예들로 한정되지 않고 또한 특정 특징들은 본 발명의 범위로부터 벗어나지 않고 적절하게 결합 및/또는 수정될 수 있다는 것을 이해할 것이다.
도 1은 본 발명에 따라 데이터 보안이 강화된 고체 상태 메모리를 도시한다.
도 2는 본 발명에 따라 데이터 보안이 강화된 고체 상태 메모리를 동작시키는 방법을 도시한다.
도 1은 데이터(Data1, Data2, Data3, Data4, Data5)를 저장하기 위한 어드레스 공간(Adr1, Adr2, Adr3, Adr4, Adr5)에 레지스터들을 포함하는 고체 상태 메모리(2)를 도시한다. 메모리의 레지스터들에 대한 액세스는 IO 포트(16)를 통해 가능하다. 고체 상태 메모리(2)는 메모리(2)의 스타트업시에 자동으로 활성화되는 보안 요소(6)를 포함한다. 이 활성화는 메모리의 전원 핀(12)에 보안 요소(6)를 전기적으로 결합함으로써 수행된다. 보안 요소(6)는 전원에의 요소의 접속이 메모리를 파괴하지 않고는 차단될 수 없도록 메모리의 전원을 위한 핀(12)에 결합된다. 보안 요소(6)는 스타트업시에 데이터(Datal, Data2, Data3)가 특정 메모리 영역들(4)에 저장되는지 검사하기 위한 것이다. 이들 특정 메모리 영역들(4)은 보안 관련 정보를 저장하기 위한 것이고, 어드레스 공간에서 그들의 어드레스들(Adrl, Adr2, Adr3)을 통해 정의된다. 보안 관련 정보는 예를 들어, 패스워드들, 은행 계좌 또는 크레디트 카드 정보, 인터넷 인증서들, 하드 디스크 디스크립션 코드들 및 사용자에 대한 어떤 프라이버시 관심사가 있는 모든 정보이다. 보안 관련 정보는 또한 이러한 종류의 정보(Data4, Data5)가 저장되는 다른 메모리 어드레스들(Adr4, Adr5)을 포인팅하는 어드레스 포인터들(Data2, Data3)이다. 데이터(Datal, Data2, Data3)가 스타트업시에 이들 영역들(4)에 저장되는 경우, 특정 온 보드 회로(8)가 통지를 받는다. 온 보드 회로(8)는 특정 메모리 영역들(4)을 삭제한다. 데이터(Data2, Data3)가 보안 관련 데이터(Data4, Data5)가 저장되어 있는 메모리의 어드레스들(Adr4, Adr5)을 포인팅하는 경우에, 온 보드 회로(8)는 또한 이들 데이터(Data4, Data5)를 삭제한다. 삭제 프로세스가 완료될 때까지 IO 포트(16)의 핀들(14)을 통해 메모리가 액세스되는 것을 방지하기 위해 온 보드 회로(8)에 의해 억제 수단(10)이 활성화된다. 이것은 억제 수단(10)에 직접 접속되고 또한 메모리를 파괴하지 않고는 물리적으로 차단될 수 없는 인터럽션 라인(interruption line)(18)을 통해 실현된다. 예를 들어, 이 라인은 활성화될 때 낮은 저항을 적용하여 어떠한 데이터도 핀들(14)을 통해 전달될 수 없도록 하고, 비활성화될 때 높은 저항을 적용하여 핀들(14)이 IO 포트(16)를 통해 정상적으로 고체 상태 메모리(2)로부터 데이터를 전달하도록 한다. 고체 상태 메모리(2)는 옵션으로 파워 오프시에 보안 관련 데이터를 삭제하기 위한 전력 리소스들을 충분히 제공하기 위한 에너지 저장소(32)를 포함한다. 예를 들어, 동작 중에 마더보드로부터 고체 상태 메모리(2)를 분리함으로써 야기되는 바와 같이, 전원이 갑자기 차단되는 경우에, 에너지 저장소(32)는 보안 관련 정보의 삭제 프로세스를 위해 전원을 보장한다. 따라서, 보안 요소(6)는 옵션으로 또한 파워 오프시에 활성화되고, 보안 관련 데이터의 삭제 프로세스가 에너지 저장소(32)의 전력을 이용하여 신뢰성 있게 실현된다. 에너지 저장소는 전체 메모리를 파괴하지 않고서는 분리가능하지 않은 방식으로 메모리 저장소(2) 상에서 실현된다.
도 2에 따르면, 보안이 강화된 고체 상태 메모리(2)를 동작시키는 방법이 설명된다. 단계(20)에서 고체 상태 메모리(2)의 공급 전압이 턴온되는 순간에, 보안 요소(6)가 통지를 받는다. 억제 수단(10)이 단계(22)에서 보안 관련 데이터를 저장하기 위한 특정 메모리 영역들(4)의 액세스 가능성을 억제한다. 대안적으로, 단계(22)에서 전체 메모리(2)의 액세스 가능성이 억제된다. 다음으로, 단계(24)에서 데이터(Datal, Data2, Data3)가 특정 메모리 영역들(4)에 저장되어 있는지 여부에 대해 검사가 행해진다. 데이터(Datal, Data2, Data3)가 이들 메모리 영역들(4)에서 검출되는 경우, 단계(26)에서 데이터(Datal, Data2, Data3)가 삭제된다. 검출된 데이터(Data2, Data3)가 어드레스 데이터(Adr4, Adr5)인 경우, 이들 어드레스들(Adr4, Adr5)에 저장된 데이터(Data4, Data5)는 또한 삭제된다. 데이터(Datal, Data2, Data3)를 삭제하는 것은 메모리를 그의 초기 상태로 되돌려 설정하는 것 또는 적어도 한번은 무작위의 따라서 쓸모없는 데이터를 메모리에 기입하는 것을 의미한다. 메모리에 여러 번 무작위 데이터를 기입하는 것은 계속해서 보안 레벨을 더 강화한다. 데이터(Datal, Data2, Data3)가 삭제된 후에, 단계(28)에서 IO 포트(16)를 통한 메모리에의 액세스가 허용된다. 특정 메모리 영역들(4)에서 데이터가 식별되지 않으면, 단계(28)에서 IO 포트(16)를 통한 메모리에의 액세스가 허용된다.

Claims (13)

  1. 민감한 정보(Datal, Data2, Data3, Data4, Data5)를 저장하기 위한 적어도 하나의 영역을 갖는 고체 상태 메모리(2)로서,
    상기 민감한 정보(Datal, Data2, Data3)는 상기 고체 상태 메모리(2)내의 특정 어드레스들(Adrl, Adr2, Adr3, Adr4, Adr5)에서 특정 영역(4)에 저장되고, 상기 고체 상태 메모리(2)는 스타트업(start up) 및/또는 파워 오프(power off)시에 상기 특정 메모리 영역(4)의 내용을 삭제하기 위한 보안 요소(6)를 포함하는 것을 특징으로 하는 고체 상태 메모리(2).
  2. 제1항에 있어서, 상기 특정 메모리 영역(4)은 보안 관련 데이터(Datal, Data2, Data3)를 저장하기 위한 메모리 영역인 것으로 특징으로 하는 고체 상태 메모리(2).
  3. 제2항에 있어서, 상기 보안 관련 데이터(Data2, Data3)는 추가의 보안 관련 데이터(Data4, Data5)가 저장되는 메모리 어드레스들(Adr4, Adr5)을 포인팅하는 것을 특징으로 하는 고체 상태 메모리(2).
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안 요소(6)는 데이터(Datal, Data2, Data3)가 스타트업시에 상기 특정 메모리 영역(4)에 저장되어 있는지에 대한 검사(16)를 수행하고, 또한 그 검사가 긍정이면 상기 데이터(Datal, Data2, Data3)를 삭제(18)하기 위해 제공되는 것을 특징으로 하는 고체 상태 메모리(2).
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 고체 상태 메모리(2)는 스타트업시에 상기 특정 메모리 영역(4)의 내용(Datal, Data2, Data3)을 삭제(18)하기 위한 특정 온 보드 회로(on board circuit: 8)를 포함하는 것을 특징으로 하는 고체 상태 메모리(2).
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 고체 상태 메모리(2)는 상기 삭제(18) 프로세스가 완료되기 전에 상기 특정 메모리 영역(4)의 액세스가능성을 억제하기 위한 억제 수단(10)을 더 포함하는 것을 특징으로 하는 고체 상태 메모리(2).
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 메모리(2)는 비휘발성 고체 상태 메모리인 것을 특징으로 하는 고체 상태 메모리(2).
  8. 고체 상태 메모리(2)를 동작시키는 방법으로서,
    상기 고체 상태 메모리(2)는 민감한 정보(Datal, Data2, Data3)를 저장하기 위한 특정 영역(4)을 갖고,
    상기 방법은,
    스타트업시에 상기 특정 메모리 영역(4)의 내용을 삭제하는 단계(18)
    를 포함하는 고체 상태 메모리의 동작 방법.
  9. 제8항에 있어서, 상기 특정 메모리 영역(4)은 보안 관련 데이터(Datal, Data2, Data3)를 저장하기 위한 메모리 영역인 고체 상태 메모리의 동작 방법.
  10. 제9항에 있어서, 상기 보안 관련 데이터(Data2, Data3)는 추가의 보안 관련 데이터(Data4, Data5)가 저장되는 메모리 어드레스들(Adr4, Adr5)을 포인팅하는 고체 상태 메모리의 동작 방법.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    데이터(Datal, Data2, Data3)가 스타트업시에 상기 특정 메모리 영역(4)에 저장되어 있는지 검사하는 단계(16),
    상기 검사하는 단계(16)가 긍정 결과를 가지면 상기 데이터(Datal, Data2, Data3)를 삭제하는 단계(18), 및
    상기 삭제 프로세스(16)가 완료되기 전에 상기 특정 메모리 영역의 액세스가능성을 억제하는 단계(14)
    를 더 포함하는 고체 상태 메모리의 동작 방법.
  12. 제11항에 있어서, 상기 삭제하는 단계는,
    특정 메모리 어드레스(Adr2, Adr3)의 식별된 데이터(Data2, Data3)가 보안 관련 데이터(Data4, Data5)가 저장되는 메모리 어드레스(Adr4, Adr5)를 포인팅하는 어드레스 데이터인 경우, 상기 메모리 어드레스(Adr4, Adr5)에 저장된 상기 데이터(Data4, Data5)를 삭제하는 단계(16)를 더 포함하는 고체 상태 메모리의 동작 방법.
  13. 제1항 내지 제7항 중 어느 한 항에 따른 고체 상태 메모리(2)를 포함하거나, 또는 제8항 내지 제12항 중 어느 한 항에 따른 방법을 수행하는 것을 특징으로 하는 컴퓨터 시스템.
KR1020117031334A 2009-06-29 2010-06-15 고체 상태 메모리에서의 데이터 보안 KR20120101292A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09305614A EP2270708A1 (en) 2009-06-29 2009-06-29 Data security in solid state memory
EP09305614.1 2009-06-29

Publications (1)

Publication Number Publication Date
KR20120101292A true KR20120101292A (ko) 2012-09-13

Family

ID=41397568

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117031334A KR20120101292A (ko) 2009-06-29 2010-06-15 고체 상태 메모리에서의 데이터 보안

Country Status (6)

Country Link
US (1) US20120110238A1 (ko)
EP (2) EP2270708A1 (ko)
JP (1) JP2012531687A (ko)
KR (1) KR20120101292A (ko)
CN (1) CN102473216A (ko)
WO (1) WO2011000690A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
WO2013100419A1 (ko) * 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
KR102031661B1 (ko) * 2012-10-23 2019-10-14 삼성전자주식회사 데이터 저장 장치 및 컨트롤러, 그리고 데이터 저장 장치의 동작 방법
CN104808951B (zh) * 2014-01-28 2018-02-09 国际商业机器公司 进行存储控制的方法和设备
US9411513B2 (en) * 2014-05-08 2016-08-09 Unisys Corporation Sensitive data file attribute
US9747967B2 (en) 2014-09-26 2017-08-29 Intel Corporation Magnetic field-assisted memory operation
US9514802B2 (en) 2014-10-27 2016-12-06 Samsung Electronics Co., Ltd. Volatile memory self-defresh
US20160188890A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Security mode data protection
US20160188495A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Event triggered erasure for data security
CN105608394B (zh) * 2015-12-22 2018-07-24 华中科技大学 一种基于闪存的固态盘的数据安全删除方法
JP6674275B2 (ja) * 2016-02-22 2020-04-01 キヤノン株式会社 情報処理装置及びその制御方法
US11049565B2 (en) 2018-04-23 2021-06-29 Micron Technology, Inc. Non-volatile memory devices and systems with volatile memory features and methods for operating the same
US10446248B1 (en) 2018-04-23 2019-10-15 Micron Technology, Inc. Non-volatile memory devices and systems with read-only memory features and methods for operating the same
US11561907B2 (en) 2020-08-18 2023-01-24 Micron Technology, Inc. Access to data stored in quarantined memory media

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3013A (en) * 1843-03-21 James stewabt
US5005A (en) * 1847-03-06 Iien ry
US5014191A (en) * 1988-05-02 1991-05-07 Padgaonkar Ajay J Security for digital signal processor program memory
JP3461234B2 (ja) * 1996-01-22 2003-10-27 株式会社東芝 データ保護回路
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
US6820179B2 (en) * 2000-12-04 2004-11-16 Hitachi Hokkai Semiconductor, Ltd. Semiconductor device and data processing system
US6883075B2 (en) * 2002-01-17 2005-04-19 Silicon Storage Technology, Inc. Microcontroller having embedded non-volatile memory with read protection
JP2003331575A (ja) * 2002-05-15 2003-11-21 Mitsubishi Electric Corp 高速ランダムアクセス可能な不揮発性メモリの制御回路
US6874069B2 (en) * 2002-07-26 2005-03-29 Silicon Storage Technology, Inc. Microcontroller having an embedded non-volatile memory array with read protection for the array or portions thereof
US7210009B2 (en) * 2003-09-04 2007-04-24 Advanced Micro Devices, Inc. Computer system employing a trusted execution environment including a memory controller configured to clear memory
US7577996B1 (en) * 2004-02-06 2009-08-18 Extreme Networks Apparatus, method and system for improving network security
JP2005292959A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 不揮発性メモリモジュール及び不揮発性メモリシステム
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
JP2006252021A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd データ保護機能付不揮発性記憶装置
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
AU2006278422B2 (en) * 2005-08-03 2011-10-06 Intercomputer Corporation System and method for user identification and authentication
US20070101158A1 (en) * 2005-10-28 2007-05-03 Elliott Robert C Security region in a non-volatile memory
JP5119525B2 (ja) * 2007-01-16 2013-01-16 楽天株式会社 情報処理装置
JP2008204582A (ja) * 2007-02-22 2008-09-04 Elpida Memory Inc 不揮発性ram
JP2008269024A (ja) * 2007-04-16 2008-11-06 Toshiba Corp メモリ消去プログラム、装置及び方法
CN101320355B (zh) * 2007-06-04 2010-12-22 群联电子股份有限公司 存储装置、存储卡存取装置及其读写方法
JP2009003785A (ja) * 2007-06-22 2009-01-08 Toshiba Corp データ移送用リムーバブルメディア
JP2009026038A (ja) * 2007-07-19 2009-02-05 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体
JP4937863B2 (ja) * 2007-09-05 2012-05-23 株式会社日立製作所 計算機システム、管理計算機及びデータ管理方法
US8332660B2 (en) * 2008-01-02 2012-12-11 Arm Limited Providing secure services to a non-secure application
US7818523B2 (en) * 2008-01-10 2010-10-19 Unity Semiconductor Corporation Securing data in memory device
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US8051467B2 (en) * 2008-08-26 2011-11-01 Atmel Corporation Secure information processing
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
GB2481955B (en) * 2009-05-04 2014-10-08 Hewlett Packard Development Co Storage device erase command having a control field controllable by a requestor device

Also Published As

Publication number Publication date
WO2011000690A1 (en) 2011-01-06
EP2270708A1 (en) 2011-01-05
US20120110238A1 (en) 2012-05-03
EP2449500A1 (en) 2012-05-09
JP2012531687A (ja) 2012-12-10
CN102473216A (zh) 2012-05-23

Similar Documents

Publication Publication Date Title
KR20120101292A (ko) 고체 상태 메모리에서의 데이터 보안
US9111621B2 (en) Solid state drive memory device comprising secure erase function
JP6739148B2 (ja) コンピューティングシステムにおける動的なメモリアドレス再マッピング
US8275927B2 (en) Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
TWI499911B (zh) 用以選擇性滌淨系統記憶體之方法與系統
KR101484331B1 (ko) 데이터 저장 디바이스의 데이터 무결성 검증
CN101403993B (zh) 数据安全保管设备和数据安全保管方法
Shu et al. Why data deletion fails? A study on deletion flaws and data remanence in Android systems
US11436367B2 (en) Pre-operating system environment-based sanitization of storage devices
US10515022B2 (en) Data center with data encryption and method for operating data center
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
Chen et al. Hiflash: A history independent flash device
US10445534B2 (en) Selective storage device wiping system and method
US11144217B2 (en) Data protection method and associated storage device
Liao et al. TrustZone enhanced plausibly deniable encryption system for mobile devices
US11314453B2 (en) Memory system managing map data based on risk of malware—infection of host, and operating method thereof
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP7202030B2 (ja) 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法
KR102597220B1 (ko) 데이터 완전삭제 방법 및 시스템
TWI738243B (zh) 伺服系統
Boerger Automatic Erasure of Persistent Storage for Data Security
US20240012889A1 (en) Secure processor performing user authentication, and electronic device including the same
NZ778067B2 (en) Module and method for detecting malicious activities in a storage device
CN117743200A (zh) Tcg字节表处理方法及存储设备
WO2019019800A1 (zh) 一种硬盘数据访问方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application