TW201214445A - Secure erase system for a solid state non-volatile memory device - Google Patents
Secure erase system for a solid state non-volatile memory device Download PDFInfo
- Publication number
- TW201214445A TW201214445A TW099138057A TW99138057A TW201214445A TW 201214445 A TW201214445 A TW 201214445A TW 099138057 A TW099138057 A TW 099138057A TW 99138057 A TW99138057 A TW 99138057A TW 201214445 A TW201214445 A TW 201214445A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- data
- solid state
- area
- memory device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7209—Validity control, e.g. using flags, time stamps or sequence numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Description
201214445 六、發明說明: 【發明所屬之技術領域】 [0001] 本發明係有關一種固態記憶體裝置,特別β„ 〜疋關於固筚非 揮發性記憶體裝置的安全抹除(secure ^ erase)系统。 【先前技術】 、 . [0002] 快閃(flash)記憶體屬於一種非揮發性田 u態記憶體举署 ,其可被電性抹除及程式化。由於快閃記憶體 | 用於電子系統當中,快閃記憶體的資料安全/ 應 ^ 口而成為目 前的主要課題。 〇 [0003] 當接收到抹除或刪除命令時,大部分的你誓 外蒹系统並非直 正將資料從快閃記憶體移除。實際上,作苹李洗僅 _ 結(link)或位址予以移除或作變更,而實ρ 次 保留於快閃記憶體中,直到資料被覆蓋為"貝料則 . 於真正移 除之别,資料仍可被入侵者操取或回復。 [0004] 〇 因此,許多系統使用安全抹除(或資料棒 *、βw程序,當 接收到安全抹除命令時,則徹底地將資料予以抹除。* 統安全抹除技術通常使用於檔案或磁碟系統,其鏈結= 指標(pointer)與待抹除資料之間具有一對—的^應關 係。因此,關連於鏈結的待抹除資料即可直接且快速地 抹除。然而,此種傳統安全抹除技術卻無法適用於固態 非揮發性記憶體裝置,例如快閃記憶體,其原因在於, 單一鏈結(或邏輯至實體映射)往往對應至快閃記憶體 當中的多個資料單位(groups)。若要將所有資料單位 都予以抹除則要耗費相當的時間,且要搜尋出所有資料 單位也是一項複雜的工作。這些原因往往讓安全抹除變 099138057 表單編號A0101 第3頁/共24頁 0992066319-0 201214445 得困難或甚至不實際。 剛鑑於傳駐全抹除程序無法適綠__發性記憶體 ’因此亟需提出-種新穎的安全抹除系統,其可快速且 有效地對非揮發性記憶體的資料進行安全抹除。 【發明内容】 _6] u上述’本發明實施例的目的之—在於提出—種固態 記憶體I置的安全抹除系統,用以減少安全抹除的時間 ,且防止入侵者對資料進行回復。 國根據本發”施例,固態記憶體裝置的安全抹除系統包 含記憶體區域、轉換(translation)單元及加密單元 。記憶體區域提供一資料區塊,用以儲存資料,及提供 一金鑰區塊,用以儲存至少一金鑰。轉換單元將記憶體 區域相關的一邏輯位址映射至一實體位址。加密單元使 用相應之金鑰,將寫入記憶體區域的明文資料予以加密 ,且使用相應之金鑰,將主機所讀取之加密資料予以解 密。其中,當接收一命令以要求將一邏輯抹除單位(1〇_ gical erase group)的相應資料予以抹除時,則將該 邏輯抹除單位相應之金鑰予以删除。 【實施方式】 [0008]第一圖之方塊圖顯示本發明實施例之固態記體裝置的安 全抹除(secure erase)系統。固態記憶體裝置可以是 固態非揮發性記憶體裝置,例如反及閘(N AND )快閃記 憶體或相位改變(phase change)記憶體,但不限定於 此。 099138057 表單編號A0101 第4頁/共24頁 0992066319-0
201214445 L0009J Ο 在本實施例中’安全抹除系統包含前端(front end) 裝置11、加密(encryption)單元13、控制器15、轉 換(translation)單元17及記憶體區域19。其中,前 端裝置11作為安全抹除系統與主機(例如電腦或處理器 )之間的介面。常見的前端裝置有安全數位卡(Secured Digital,SD)、多媒體卡(MultiMediaCard,MMC) '内嵌式MMC (embedded MMC,eMMC)、序列進階技術 附加裝置(Serial Advanced technology Attachment, SATA) 、 周邊元件快速連接 (peripheral Component Interconnect Express,PCIe)、整合 驅動電路(Integrated Drive Electronics, IDE) 、通用序列匯流排(Univers兵1 Serial Bus, USB) 、IEEE 1394及智慧卡(SmartCard)。 [0010] G [0011] 記憶體區域19可分為使用者子區域i9A及系統子區域ΐ9β 。每一子區域可再分割為多個區塊。使用者子區域19A通 常用於儲存使用者資料,但不限定於此;系統子區域19B 通常用以儲存系統程式及相關參數。可根據個別應用以 分割記憶體區域1 9並安排每一子區域的配置。 根據本實施例的特徵之一,如第二圖所示,加密單元13 使用相應加密金鑰(或簡稱金鑰)將明文(plain text )資料予以加密後寫入記憶體區域19,且使用相應金錄 將加密資料(或密文資料(ciphertext data))予以 解密後讀至主機。加密資料儲存於記憶體區域19的資料 區塊,而金鑰則儲存於記憶體區域丨9的金鑰區塊。上述 之資料區塊及金錄區塊可位於同一子區域(例如使用者 099138057 表單編號A0101 第5頁/共24頁 0992066319-0 201214445 子區域1 9 A )的相同或相異儲存單位(記憶區塊或記憶頁 ,如以NAND型快閃記憶體而言,記憶區塊可為記憶體區 域中隶小的抹除單位,記憶頁為最小的寫入單位。),也 可位於相異子區域(例如使用者子區域19A及系統子區域 1 9 B )中的儲存單位(記憶區塊或記憶頁)。換句話說,金 鑰區塊可位於使用者子區域19A、系統子區域19β或記憶 體區域19的備用區(圖未示)。 [0012] [0013] 本實施例的加密單元〗3採用對稱金鑰演算法(sy_et_ ric-key algorithm),其對每一資料或每一邏輯抹除 單位(logical erase group)產生單—金鑰該金鑰 可使用硬體或軟體的乱數產生器來產生。控制5監督 前端裝置11、加密單元13及記憶體區域19,用以從記憶 體區域19讀取資料至主機,或者從主機將資料寫入記憶 體區域19。第三A圖顯示從記憶體區域19讀取資料的流程 圖’而第三B圖顯示將資料寫人記憶體區⑽的流程圖。 如第三A®所㈣資料讀取流程,域首先發出讀取命令 (步驟31)。接著,於步_,控制印讀取儲存於全 錄區塊的金輪。如果金鑰存在(步驟33),則加密單元 13使用金賴儲存於記憶體區域㈣加密⑽予以解密 〇驟34),否則,產生異於原始讀取資料的預設樣 (例如全為或M”的樣式)並儲存於緩衝器内( 步驟35),用以表示無效資料或未有資料。最後,於+ 驟36 ’將解密資料或預設樣式送至主機。 " [0014] 如第三B圖所示的資料寫入流程 (步驟37)。接著,於步驟38 099138057 表單編號A0101 第6頁/共24頁 ,主機首先發出寫入命令 控制器1 5讀取铸存於金 0992066319-0 201214445 錄區塊的金鑰《如果金鑰不存在(步驟39),則產生一 新金鑰(步驟40),並將金鑰儲存於金鑰區塊(步驟41 )。接著,於步驟42,加密單元13使用已存在金鑰或產 生之金鑰將資料予以加密◊最後,於步驟43,將加密資 料寫至記憶體區域19。 [0015] Ο 轉換單元17使用快閃記憶體轉換層(flash transla-tion layer,FTL)將邏輯區塊位址(1〇gical bl〇ck address,LBA)映射至實體區塊位址(physical block address,PBA)。其中,邏輯區塊位址“βΑ) 了由主機來疋址,而實體區塊位址(PBA)則由控制器η 來定址。對於快閃記憶體,其通常會使用頁層級演算法 (Page level algorithm)及區塊級萼%法( block level algorithm)。第四Λ圖至第四d圖顯示採 用頁層級演算法以進行資料寫人時,邏輯區塊位址(lba )和實體區塊位址(PBA)之間的一系列映射。在此特殊 例子中,主機將資料多:欠(例如η次)寫至記憶體區域Η 的相同邏輯位址。如圖所示,由於頁層級演算法係為一 種乂-己錄(log)為基礎的演算法,因此當主機將資料寫 至同邏輯位址時,其更新頁會被置放於不同的實體位 址。因此,從舊的至最新的更新頁會佔用記憶體區域^ 總共η頁記憶體空間。 [0016] 第五Α圖至第五c圖顯示採用區塊層級演算法以進行資料 寫入時,邏輯區塊位址(LBA)和實體區塊位址(pBA) 之間的一系列映射。在此特殊例子中-,主機將資料多次 (例如3次)寫至記憶體區域19的相同邏輯位址。如圖所 099138057 表單編泼A0101 第7頁/共24頁 0992066319-0 201214445 示,當主機將資料寫至同一邏輯位址時,其更新區塊會 被置放於記憶體區域1 9中的其中之一可用的記憶區塊(如 s己憶區塊B 0或s己憶區塊B1)。因此,最新的及其前一個更 新區塊會佔用記憶體區域1 9總共二區塊記憶體空間。 [00Π]無論是頁層級演算法(第四A圖至第四β圖)或者區塊層 級演异法(弟五Α圖至第五C圖),當主機將資料寫至同 一邏輯位址時,資料會存放於記憶體區域19的多組記憶 體空間或資料儲存單位。 [0018]根據本實施例的另一特徵,當主機發出安全抹除命令時 ,該命令要求將邏輯抹除單位(logical erase group )的相應資料予以抹除,則只要將該資料或邏輯抹除單 位相應的金鑰予以刪除◊一般來說,每一邏輯抹除單位 (其可為記憶體區域1 9可定義之任何資料抹除單元)可 相應一金鑰。第六圖顯示本發明實施例之安全抹除資料 的流程圖。首先,於步驟61,主機發出安全抹除命令。 接著,於步驟62,讀取儲存於金鑰區塊的金鑰。如果存 在有金鑰(步驟63),則刪除該金鑰,例如藉由快閃記 憶體的抹除命令(步频)。t金輪被刪除後,則相應 的加密資料則無法再予以回復。雖然本實施例的安全抹 除命令係由主機所發出,然而安全抹除命令也可由安全 抹除系統本身(例如控制器15)來發出。 [0019] 099138057 第七A圖至第七B圖顯示本發明實施例中採用頁層級演算 法的—個安全抹除例子。如第七八圖所示,於進行安全抹 除之前,相應於不同邏輯位址的(加密)資料丨及資料2 位於實體區塊i及區塊2。較大計數值Cnt即表示相應的資 0992066319-0 表單編號A0101 第8頁/共24頁 201214445 料較晚寫入實體區塊内。如心 n 門例如,Cnt = 6的相應資料2比
Cnt = 5的相應資料2較眵宜Λ杳地广 尤冩入實體區塊2内。再者,資料1 及資料2的相應金鑰儲存於金鑰區塊内。 [_ #第七B圖所示’於進行安全抹除之後資料2的金餘被 刪除,並儲存一新金鑰。在另一實施例中,並不需要在 • 資料2被抹除時立即產生該新金鑰。取而代之的是,在進 行下一寫入操作時才產生該新金鑰。於圖示的例子中, 由於Cnt = l至6之資料2所對應之金錄已被刪除’因此’資 0 料2即無法再被正確的讀取並予以回復。 [0021] 藉此’相較於傳統安全抹除方法係將資料一個一個地進 .................. 行抹除,本發明實施例之安全抹除系統於進行安全抹除 時的執行速度將較傳統方法來得快。 [0022] 以上所述僅為本發明之較佳實施例而已,並非用以限定 本發明之申請專利範圍;凡其它未脫離發明所揭示之精 神下所完成之等效改變或修飾,均應包含在下述之申請 專利範圍内。 ❹ 【圖式簡單說明】 [0023] 第一圖之方塊圖顯示本發明實施例之固態記體裝置的安 全抹除系統。 第二圖顯示第一圖之加密單元進行資料加密及解密。 第二A圖顯示從記憶體區域讀取資料的流程圖。 第三B圖顯示將資料寫入記憶體區域的流程圖。 第四A圖至第四d圖顯示採用頁層级演算法以進行資料寫 入時’邏輯區塊位址(LBA)和實體區塊位址(PBA)之 099138057 間的一系列映射 表單編號A0101 第9頁/共24頁 0992066319-0 201214445 第五A圖至第五c圖顯示採用區塊層級演算法以進行資料 寫入時,邏輯區塊位址(LBA )和實體區塊位址(pba ) 之間的一系列映射。 第六圖顯示本發明實施例之安全抹除資料的流程圖。 第七A圖至第〇圖顯示本發明實施例中採用頁層級演算 法的一個安全抹除例子。 【主要元件符號說明】 [0024] 1 1 前端裝置 加密單元 控制器 17 19 19A 19B 31-36 37-43 61-64 轉換單元 記憶體區域 使用者子區域 系統子區域 步驟 步驟 步驟 099138057 第10頁/共24頁 0992066319-0
Claims (1)
- 201214445 七、申請專利範圍: 1 · 種固態έ己憶體裝置的安全採除系統,包含: -記憶體區域’其提供一資料區塊,用以儲存資料 ,及一金鑰區塊,用以儲存至少一金鑰; 一轉換(translation)單元,用以將該記憶體區 • 域相關的一邏輯位址映射至一實體位址;及 一加密單70,其使用相應之該金鑰,將寫入該記憶 體區域的明文資料予以加密,且使用相應之該金鑰將一 0 主機所讀取之加密資料予以解密; 其中,當接收一命令以要求將一邏輯抹除單位( logical erase group)的相應該資料予以抹除時則 將該邏輯抹除單位相應之該金餘予以刪除。 2 .如申請專利範圍第丨項所述固態記憶體裝置的安全抹除系 統,其令上述之記憶體區域為一固態非揮發性記憶體裝置 〇 3 .如申請專利範圍第2項所述固態記億體裴置的安全抹除系 D ’其巾上述之mu非揮發性錢體裝置為㈣記憶體或 相位改變(phase change)記憶體。 4 .如申請專利範圍第1項所述固態記憶體裝置的安全抹除系 統,更包含一前端裝置,作為該安全抹除系統的介面。 5 .如申請專利範圍第4項所述固態記憶體裝置的安全抹除系 統,其中上述之前端裝置為下列之一:安全數位卡( Secured Digital,SD)、多媒體卡( MultiMediaCard,MMC)、内嵌式MMC (embedded MMC,eMMC)、序列進階技術附加裝置(Serial 099138057 表單編號A0101 第11頁/共24頁 0992066319-0 201214445 Advanced technology Attachment, SATA)、周邊 元件快速連接(Peripheral Component Interconnect Express,PCIe)、整合驅動電路( Integrated Drive Electronics,IDE)、通用序列 匯流排(Universal Serial Bus, USB)、IEEE 1394 及智慧卡(SmartCard)。 6 .如申請專利範圍第丨項所述固態記憶體裝置的安全抹除系 統,其中上述之記憶體區域分為:一使用者區域,用以儲 存使用者資料;及-系統區域,用以儲存系統程式及相關 參數。 如申請專利範圍第1項所述固態記憶體裝置的安全抹除系 統’其中上述之貢料區塊及該金賴塊位於該記憶體區域 之一子區域的相同或相異儲存單位。 如申請專利範圍第丨項所述固態記憶體裝置的安全抹除系 統’、其中上狀諸輯及該金縣塊分卿於該記^體 區域之不同子區域的儲存單位。10 . 如申請專利範圍第1項所述固態記憶體I置的安全抹除系 統其中上述之金錄區塊位於該記憶體區域的一使用者子 區域、一系統子區域或一備用區。 如申請專㈣㈣1項所述固態記憶體裝置的安全抹除系 統’其中上述之加密單元採用對稱金鑰演算法( 099138057 11 . aig〇rithm) 丁虫艰0 =申^利範圍第1項所述固態記憶體裝置的安全抹除系 '、上述之金餘係由-亂數產生器所產生。 、 Γ請專利範圍第4項所述固態記憶體裝置的安全抹㈣ 、、:更包含一控制器’其監督該加密單 及 表早編號A0101 ^ 10 ^ 衣置及 弟丨2頁/共24頁 0992066319-0 12 . 201214445 5亥a己’fe體區域’用以從該記憶體區域讀取資料至該主機, 或者從該主機將資料寫入該記憶體區域。 13 ·如申請專利範圍第12項所述固態記憶體裝置的安全抹除系 統,於接收到一讀取命令後,該控制器讀取儲存於該金鑰 區塊的金鑰;如果該金鑰存在,則該加密單元使用該金鑰 將儲存於該記憶體區域的加密資料予以解密並送至該主機 :否則,產生一預設樣式至該主機,用以表示無效資料或 未有貧料。 14 .如申請專利範圍第12項所述固態記憶體裝置的安全抹除系 統,於接收到一寫入命令後,該控制器讀取儲存於該金鑰 區塊的金鑰;如果該金鑰不存在,則產生一新金鑰並儲存 於該金鑰區塊;使用已存在之該金鑰或產生之該新金鑰將 待寫入資料予以加密,並將該加密資料寫至該記憶體區域 15 .如申請專利範圍第1項所述固態記憶體裝置的安全抹除系 統,其中上述之邏輯位址係藉由一快閃記憶體轉換層( Q nash translation hyer, FTL)將其映射至該實體 位址。 16 .如申請專利範圍第15項所述固態記憶體裝置的安全抹除系 統,其中上述之快閃記憶體轉換層採用頁層級演算法(μ Page level algorithm)或區塊層級演算法 ievel algorithm)。 .如申5月專利!巳圍第1項所述固態記憶體褒置的安全抹除系 統’其中上述之邏輯抹除單位係為該記憶體區域可定義之 資料抹除單元。 099138057 °"2〇66319-〇 如申請專利範圍第1項所述固 表單編號A0101 第13頁/共24 έ己憶體裝置的安全抹除系 頁 18 . 201214445 統’其_上述之命令係由一主機所發出。 19 ^由 •如肀請專利範圍第〗2項所述固態記憶體裝置的安全袜^ 統,其中上述之命令係由該控制器所發出。 务、 20 ·如申請專利範圍第!項所述固態記憶體裝置的安全抹除系 、'先於接收到該命令後,從該金鑰區塊讀取該金鑰;如果 β亥金鑰存在,則將該金鑰刪除。 099138057 表單編號Α0101 第14頁/共24頁 0992066319-0
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/891,631 US20120079289A1 (en) | 2010-09-27 | 2010-09-27 | Secure erase system for a solid state non-volatile memory device |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201214445A true TW201214445A (en) | 2012-04-01 |
Family
ID=45871897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099138057A TW201214445A (en) | 2010-09-27 | 2010-11-05 | Secure erase system for a solid state non-volatile memory device |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120079289A1 (zh) |
CN (1) | CN102419807A (zh) |
TW (1) | TW201214445A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
TWI509457B (zh) * | 2012-05-11 | 2015-11-21 | Silicon Motion Inc | 資料儲存裝置以及其資料保護方法 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012146033A (ja) * | 2011-01-07 | 2012-08-02 | Toshiba Corp | メモリ装置 |
US9749132B1 (en) * | 2011-11-28 | 2017-08-29 | Amazon Technologies, Inc. | System and method for secure deletion of data |
CN102663471B (zh) * | 2012-04-17 | 2015-09-23 | 惠州Tcl移动通信有限公司 | 基于emmc芯片的移动终端安全信息存储方法及系统 |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
GB2503655A (en) * | 2012-06-28 | 2014-01-08 | Ibm | Secure storage and deletion of objects |
US20140068277A1 (en) * | 2012-09-04 | 2014-03-06 | Markus T. Metzger | Secure Deletion of Data Stored in a Memory |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9367697B1 (en) * | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9323943B2 (en) | 2013-04-30 | 2016-04-26 | Hewlett Packard Enterprise Development Lp | Decrypt and encrypt data of storage device |
CN104346586B (zh) * | 2013-07-25 | 2017-09-22 | 爱国者安全科技(北京)有限公司 | 自毁式保护数据的存储装置及自毁式保护数据的方法 |
KR102188062B1 (ko) | 2014-02-28 | 2020-12-07 | 삼성전자 주식회사 | 데이터 저장 장치의 동작 방법과 상기 데이터 저장 장치를 포함하는 시스템의 동작 방법 |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
KR102304927B1 (ko) | 2014-06-13 | 2021-09-24 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
WO2017058221A1 (en) | 2015-09-30 | 2017-04-06 | Hewlett Packard Enterprise Development Lp | Cryptographic-based initialization of memory content |
US9811477B2 (en) * | 2015-10-07 | 2017-11-07 | Sandisk Technologies Llc | Memory system and method for writing data to a block of an erased page |
US10992453B2 (en) * | 2016-05-18 | 2021-04-27 | International Business Machines Corporation | System architecture for encrypting external memory |
US9720700B1 (en) * | 2016-10-05 | 2017-08-01 | Apricorn | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode |
US10979223B2 (en) * | 2017-01-31 | 2021-04-13 | Pure Storage, Inc. | Separate encryption for a solid-state drive |
TWI644229B (zh) * | 2017-05-04 | 2018-12-11 | 慧榮科技股份有限公司 | 採加密技術之數據中心與數據中心操作方法 |
CN107492390A (zh) * | 2017-08-18 | 2017-12-19 | 讯翱(上海)科技有限公司 | 一种基于RSA加密NVMe标准PCIe固态存储装置 |
KR102474596B1 (ko) | 2017-12-06 | 2022-12-05 | 삼성전자주식회사 | 반도체 장치 |
KR102420158B1 (ko) | 2017-12-27 | 2022-07-13 | 삼성전자주식회사 | 파일 단위의 암호화 키에 기반하여 암호화를 수행하도록 구성되는 스토리지 장치, 스토리지 시스템, 및 그 동작 방법 |
JP2020144601A (ja) * | 2019-03-06 | 2020-09-10 | 株式会社日立製作所 | ストレージ装置及びストレージ装置のデータ消去方法 |
US10608819B1 (en) | 2019-09-24 | 2020-03-31 | Apricorn | Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel |
US10656854B1 (en) | 2019-10-22 | 2020-05-19 | Apricorn | Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7444682B2 (en) * | 2002-07-03 | 2008-10-28 | Macronix International Co., Ltd. | Security memory device and method for making same |
KR100604833B1 (ko) * | 2004-02-18 | 2006-07-26 | 삼성전자주식회사 | 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브 |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
US20080219449A1 (en) * | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
EP2143034A1 (en) * | 2007-05-02 | 2010-01-13 | Telefonaktiebolaget LM Ericsson (PUBL) | Secure erasure of digital files |
US8117377B2 (en) * | 2007-12-27 | 2012-02-14 | Electronics And Telecommunications Research Institute | Flash memory device having secure file deletion function and method for securely deleting flash file |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
CN101667916B (zh) * | 2009-09-28 | 2011-11-23 | 北京交通大学 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
US8250380B2 (en) * | 2009-12-17 | 2012-08-21 | Hitachi Global Storage Technologies Netherlands B.V. | Implementing secure erase for solid state drives |
CN101788958A (zh) * | 2010-02-04 | 2010-07-28 | 杭州晟元芯片技术有限公司 | 一种存储器数据保护的方法 |
US8938624B2 (en) * | 2010-09-15 | 2015-01-20 | Lsi Corporation | Encryption key destruction for secure data erasure |
-
2010
- 2010-09-27 US US12/891,631 patent/US20120079289A1/en not_active Abandoned
- 2010-11-05 TW TW099138057A patent/TW201214445A/zh unknown
-
2011
- 2011-08-29 CN CN2011102526164A patent/CN102419807A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
US9069978B2 (en) | 2012-05-11 | 2015-06-30 | Silicon Motion, Inc. | Data storage device and data protection method |
TWI509457B (zh) * | 2012-05-11 | 2015-11-21 | Silicon Motion Inc | 資料儲存裝置以及其資料保護方法 |
Also Published As
Publication number | Publication date |
---|---|
US20120079289A1 (en) | 2012-03-29 |
CN102419807A (zh) | 2012-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201214445A (en) | Secure erase system for a solid state non-volatile memory device | |
JP5662037B2 (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
JP6378226B2 (ja) | メモリシステム | |
US10007468B2 (en) | Method and apparatus for erasing data in data section in flash memory | |
US8250380B2 (en) | Implementing secure erase for solid state drives | |
TWI475385B (zh) | 程式化記憶胞與資料讀取方法、記憶體控制器與儲存裝置 | |
TWI479359B (zh) | 指令執行方法、記憶體控制器與記憶體儲存裝置 | |
US10409717B2 (en) | Data storage device and method for operating data storage device | |
TWI360125B (en) | Flash memory device, system and method with random | |
CN104346103B (zh) | 指令执行方法、存储器控制器与存储器储存装置 | |
US9069978B2 (en) | Data storage device and data protection method | |
CN104424016B (zh) | 用于自加密驱动器的虚拟带集中 | |
US20150293857A1 (en) | Encryption key storage and modification in a data storage device | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
US8886963B2 (en) | Secure relocation of encrypted files | |
TWI648741B (zh) | 資料儲存裝置之控制器以及進階資料抹除的方法 | |
JP2016012335A (ja) | 記憶装置及び記憶装置システム並びに情報端末 | |
KR101502718B1 (ko) | 웨어 레벨링을 사용한 메모리 디바이스의 암호화 | |
US10985916B2 (en) | Obfuscation of keys on a storage medium to enable storage erasure | |
CN105183660B (zh) | 数据读取方法、存储器控制器与储存装置 | |
JP2014206967A (ja) | 記憶装置 | |
JP2013062616A (ja) | 記憶装置、データ記憶方法、及びデータコントローラ | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
TW202011248A (zh) | 資料儲存裝置以及其操作方法 | |
TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 |