TW201833812A - 資料儲存裝置以及其操作方法 - Google Patents
資料儲存裝置以及其操作方法 Download PDFInfo
- Publication number
- TW201833812A TW201833812A TW106107356A TW106107356A TW201833812A TW 201833812 A TW201833812 A TW 201833812A TW 106107356 A TW106107356 A TW 106107356A TW 106107356 A TW106107356 A TW 106107356A TW 201833812 A TW201833812 A TW 201833812A
- Authority
- TW
- Taiwan
- Prior art keywords
- storage device
- host
- data storage
- data
- random access
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
一種資料儲存裝置安全保護機制。該資料儲存裝置包括一非揮發式記憶體以及一控制單元。該控制單元以加密方式使用一主機的一動態隨機存取記憶體,以操作該非揮發式記憶體。該控制單元將密鑰留存於該資料儲存裝置中,與該主機隔絕。
Description
本發明係有關於資料儲存裝置。
資料儲存裝置所採用的非揮發性記憶體可以是快閃記憶體(flash memory)、磁阻式隨機存取記憶體(Magnetoresistive RAM)、鐵電隨機存取記憶體(Ferroelectric RAM)、電阻式記憶體(Resistive RAM,RRAM)、自旋轉移力矩隨機存取記憶體(Spin Transfer Torque-RAM,簡稱STT-RAM)…等,用於長時間資料保存。如何保護非揮發性記憶體不受駭客攻擊為本技術領域一項重要課題。
根據本案一種實施方式所實現的一資料儲存裝置包括一非揮發式記憶體以及一控制單元。該控制單元以加密方式使用一主機的一動態隨機存取記憶體,以操作該非揮發式記憶體。該控制單元將密鑰留存於該資料儲存裝置中,與該主機隔絕。
根據本案一種實施方式所實現的一資料儲存裝置控制方法包括:自一資料儲存裝置以加密方式使用一主機的一動態隨機存取記憶體,以操作該資料儲存裝置內的一非揮發式記憶體;以及將密鑰留存於該資料儲存裝置中,與該主機隔絕。
以上加密技術且保護密鑰的技術,使得入侵主機的駭客無法獲得資料儲存裝置之有效內容。
一種實施方式是於該資料儲存裝置內提供一加/解密模塊,使資料經該加/解密模塊加密後,方傳遞至該主機儲存入該動態隨機存取記憶體暫存,待稍後回讀至該資料儲存裝置使用。該加/解密模塊更進行回讀自該主機之該動態隨機存取記憶體的上述資料之解密。
一種實施方式更於該資料儲存裝置內提供一驗證模塊,為上述資料編碼驗證碼,並在上述資料自該主機之該動態隨機存取記憶體回讀後,根據上述驗證碼驗證上述資料是否於該主機遭駭客竄改。上述驗證碼可留存於該資料儲存裝置中,與該主機隔絕。或者,上述驗證碼可同上述資料由該加/解密模塊一起加密並傳遞至該主機由該動態隨機存取記憶體暫存。
下文特舉實施例,並配合所附圖示,詳細說明本發明內容。
100‧‧‧資料儲存裝置
102‧‧‧快閃記憶體
104‧‧‧控制單元
106‧‧‧匯流排介面
108‧‧‧非揮發式記憶體介面控制器
110‧‧‧主機
112‧‧‧運算單元
114‧‧‧動態隨機存取記憶體
116‧‧‧動態隨機存取記憶體114的局部空間
120‧‧‧記憶體
122‧‧‧加/解密模塊
124‧‧‧驗證模塊
202‧‧‧資料
204‧‧‧驗證碼
206‧‧‧加密之資料202+加密之驗證碼204
208‧‧‧加密之資料202
300‧‧‧映射表
S402…S408與S502…S508‧‧‧步驟
第1圖以方塊圖圖解根據本案一種實施方式所實現的一資料儲存裝置100;第2A圖以及第2B圖根據本案兩種實施方式,圖解主機記憶體緩衝HMB技術下,資料在資料儲存裝置100端以及主機110端的格式;第3圖圖解一映射表300,顯示控制單元104對主機110端該 動態隨機存取記憶體114的使用狀況;第4圖為流程圖,描述資料儲存裝置100如何處理資料以儲存至主機110端動態隨機存取記憶體114;且第5圖為流程圖,描述資料如何自主機110端動態隨機存取記憶體114讀回資料儲存裝置100。
以下敘述列舉本發明的多種實施例。以下敘述介紹本發明的基本概念,且並非意圖限制本發明內容。實際發明範圍應依照申請專利範圍界定之。
關於一資料儲存裝置之實現,本案所使用的非揮發性記憶體可以是快閃記憶體(flash memory)、磁阻式隨機存取記憶體(Magnetoresistive RAM)、鐵電隨機存取記憶體(Ferroelectric RAM)、電阻式記憶體(Resistive RAM,RRAM)、自旋轉移力矩隨機存取記憶體(Spin Transfer Torque-RAM,簡稱STT-RAM)…等,具有長時間資料保存之記憶體裝置。以下特別以快閃記憶體(flash memory)為例進行討論,但並不意圖限定之。
第1圖以方塊圖圖解根據本案一種實施方式所實現的一資料儲存裝置100,其中包括一快閃記憶體102、一控制單元104、一匯流排介面106以及一非揮發式記憶體介面控制器108。資料儲存裝置100透過該匯流排介面106與一主機110連結。該匯流排介面106由該非揮發式記憶體介面控制器108控制。控制單元104耦接在該非揮發式記憶體介面控制器108以及該快閃記憶體102之間,以根據主機110端發送而來的指令操作 該快閃記憶體102。
快閃記憶體102之操作有其特殊性。一種實施方式中,快閃記憶體102包括複數個物理區塊(blocks)。各物理區塊包括複數個物理頁(pages),例如:256個物理頁。每一物理頁的資料區可劃分為複數個儲存單元。每一儲存單元可儲存至少一個邏輯區塊位址(LBA)所對應的資料。例如:每一儲存單元儲存4KB內容,對應8個邏輯區塊位址(如LBA#0~LBA#7之類)。快閃記憶體102儲存空間與邏輯區塊位址之間的映射關係可以上述儲存單元為單位做管理,記錄成一個表格或映射表H2F。映射表H2F較佳是以邏輯區塊位址LBA為索引。除了映射表H2F之外,使用者可建立其他類型的表格或映射表以管理快閃記憶體102所儲存的資料。例如,以物理區塊之物理空間為索引,記錄其儲存資料所對應的邏輯區塊位址LBA所產生的表格F2H,其中,加總後的表格F2H與映射表H2F的內容具有反向的關連。為了管理快閃記憶體102空間,控制單元104在運算中需要使用到大量資料暫存空間以儲存表格資訊。
另外,快閃記憶體102資料更新並非對同樣儲存空間作複寫,而是將更新資料儲存在閒置空間。原儲存空間的儲存內容則轉為無效。主機110端頻繁的寫入要求容易致使快閃記憶體102儲存空間充斥無效的儲存內容,致使快閃記憶體102的儲存內容的有效率低落。對於充斥無效物理頁的物理區塊,快閃記憶體102需要垃圾回收(Garbage Collection)機制。待整理之物理區塊的有效物理頁將被複製至其他物理區塊,使該物理區塊空留無效物理頁,得以藉抹除(erase)操作釋出其空間。 然而,抹除操作對物理區塊的可靠度會有傷害,危及資料保存(data retention)。此外,快閃記憶體102更有讀取擾動議題(read disturbance issues)。讀取操作時,目標字線(WL)的周邊字線須備施加高電壓,將使得周邊字線的所操控的記憶單元內容產生擾動。快閃記憶體102可靠度也會因而降低。為了應付快閃記憶體102種種特殊的物理特性,控制單元104在操作快閃記憶體102時,需要使用到大空間儲存運算資料、甚至相關程式碼。
因應前述大尺寸的資料暫存需求,本案使用一種主機記憶體緩衝(Host Memory Buffer,簡稱HMB)技術。
參閱第1圖,主機110端包括運算單元112以及動態隨機存取記憶體114。關於前述大尺寸的資料暫存需求,控制單元104是以加密方式使用主機110端該動態隨機存取記憶體114的局部空間116。特別是,本案控制單元104令加/解密密鑰保護於資料儲存裝置100端,例如:隱藏(hidden)區塊、保密(confidential)區塊、ROM image、ISP或e-fuse中,不隨著加密後的資料傳遞至主機110端儲存至該動態隨機存取記憶體114的該空間116。如此一來,入侵主機110的駭客在竊取動態隨機存取記憶體114該空間116內容時,只空得加密的亂碼,但不知密鑰為何。駭客將無從竊得該資料儲存裝置100的資訊。
如第1圖所示,控制單元104包括一記憶體120,其尺寸可遠小於動態隨機存取記憶體114提供的該空間116,大幅降低資料儲存裝置100之成本。關於動態隨機存取記憶體114該空間116之配置使用,其映射資訊可以是儲存在該記憶體120中。一種實施方式中,該記憶體120可以是靜態隨機存取記憶 體SRAM。更有其他實施方式是以尺寸遠小於空間116的一動態隨機存取記憶體DRAM實現該記憶體120。
第1圖控制單元104更包括一加/解密模塊122,使欲採HMB技術的內容加密後再傳遞給主機110儲存至動態隨機存取記憶體114該空間116。自動態隨機存取記憶體114該空間116讀出並傳遞回該資料儲存裝置100的資料也是以該加/解密模塊122解密。一種實施方式是以高級加密標準(Advanced Encryption Standard,簡稱AES)實現該加/解密模塊122。加/解密模塊122可以是硬件或是以軟硬體結合設計形成。除了使用對稱性加/解密的AES之外,使用者亦可以選用非對稱性加/解密的方式,例如RSA,或者,兩者的結合。當使用非對稱性加/解密時,則公開金鑰及私密金鑰皆保護於資料儲存裝置100端。
第1圖中,為防止駭客竄改該動態隨機存取記憶體114中該空間116的資料,控制單元104更包括一驗證模塊124。關於主機記憶體緩衝HMB,該驗證模塊124負責依欲上傳至主機110端的內容產生驗證碼。驗證碼可附加在上傳的資料中,或是儲存在資料儲存裝置100的記憶體120。待資料自動態隨機存取記憶體114中該空間116讀出並傳遞回該資料儲存裝置100,驗證模塊124會重現驗證碼、並將之與讀回的附加驗證碼或是記憶體120所儲存的驗證碼比對,作為採HMB的資料在主機110的空間116是否被竄改的依據。一種實施方式以循環冗餘校驗(Cyclic Redundancy Check,簡稱CRC)實現該驗證模塊124。另一種實施方式以安全雜湊演算法(Secure Hash Algorithm,縮寫為SHA)實現該驗證模塊124。驗證模塊124可以是硬件或是以軟硬體結合設計形成。
所述資料儲存裝置100可為記憶卡(memory card)、通用序列匯流排閃存裝置(USB flash device)、固態硬碟(SSD)...等產品。有一種應用是採多晶片封裝、將快閃記憶體102與其控制單元104包裝在一起-稱為嵌入式快閃記憶體模組(如eMMC)。可攜式電子裝置(例如,手機、平板…等)之中央處理單元CPU以及尺寸甚至上達數G的動態隨機存取記憶體可分別為第1圖所示之運算單元112以及動態隨機存取記憶體114。可攜式電子裝置必定會配置的大尺寸動態隨機存取記憶體,可輕鬆提供空間116而不拖累系統效能。
關於欲利用主機110端該動態隨機存取記憶體114該空間116暫存的資料,第2A圖根據本案一種實施方式對比其在資料儲存裝置100端以及主機110端的格式。資料202可為前述之表格映射資訊、或快閃記憶體102操作所需之暫存資料或程式碼。驗證模塊124依據資料202產生驗證碼204。此實施方式中,加/解密模塊122是同時對資料202與驗證碼204都進行加密。如圖所示,傳遞至主機110端該動態隨機存取記憶體114該空間116暫存的資料206包括加密之資料202以及加密之驗證碼204。無密鑰資訊的主機110端無法自資料206獲知有意義內容。待資料206自主機110端讀回,其解密是保護在資料儲存裝置100端由該加/解密模塊122進行。解密所得的驗證碼204是被用來驗證主機110是否曾發生竄改事件。
相較於第2A圖,第2B圖描述本案另一種實施方 式。此實施方式中,加/解密模塊122對資料202加密、但沒有加密驗證碼204。如圖所示,傳遞至主機110端該動態隨機存取記憶體114該空間116暫存的資料208不包括驗證碼204內容。如此一來,驗證碼204更被保護不會被駭客惡意在主機110端竄改。
第3圖圖解一映射表300,顯示控制單元104對主機110端該動態隨機存取記憶體114的使用狀況。控制單元110可發出一空間配置要求給該主機110,使主機110的運算單元112配置其動態隨機存取記憶體114提供空間116給該控制單元104運用。空間116可為連續空間或分散在該動態隨機存取記憶體114多個區域的零碎空間。控制單元104可根據資料編號記錄該映射表300,顯示各資料編號所使用的主機110端動態隨機存取記憶體114位址以及長度。各段資料可對應特定資料尺寸,如,2KB、4KB或16KB的內容。
第4圖為流程圖,描述資料儲存裝置100如何處理資料以儲存至主機110端動態隨機存取記憶體114。步驟S402依資料產生驗證碼。步驟S404加密資料。步驟S406配置主機110端的動態隨機存取記憶體114空間,並相應填寫映射表300。步驟S408傳遞已加密資料至主機110端,寫入步驟S406所配置之空間。步驟S402之驗證碼可選擇同樣進入後續加密以及傳遞步驟(第2A圖)或是保護於資料儲存裝置100端(第2B圖)。
第5圖為流程圖,描述資料如何自主機110端動態隨機存取記憶體114讀回資料儲存裝置100。步驟S502查詢映射表300,用於步驟S504之執行,據以自主機110端的該動態隨機 存取記憶體114取得加密資料。步驟S506在資料儲存裝置100內部對加密資料進行解密。步驟S508進行資料驗證。對應第2A圖,步驟S508可以是在解密資料中獲得驗證碼。對應第2B圖,步驟S508可以是在資料儲存裝置100內部取得先前存下的驗證碼。
由於主機記憶體緩衝使用的是主機110的動態隨機存取記憶體114空間116,會隨斷電消失。控制單元104可定期訪問主機110的動態隨機存取記憶體114空間116,將資料寫入快閃記憶體102做非揮發式儲存。
一種實施方式中,資料儲存裝置100的韌體更新可以是先寫入快閃記憶體102。當韌體執行時,再利用本案的主機記憶體緩衝HMB技術將韌體載入主機110的動態隨機存取記憶體114空間116供控制單元104運行使用。控制單元104對主機110端該動態隨機存取記憶體114存取速度可由功能強大的該非揮發式記憶體介面控制器108確保。
其他採用上述概念達到安全使用主機端動態隨機存取記憶體空間的技術都屬於本案所欲保護的範圍。基於以上技術內容,本案更涉及資料儲存裝置操作方法。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟悉此項技藝者,在不脫離本發明之精神和範圍內,當可做些許更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
Claims (20)
- 一種資料儲存裝置,包括:一非揮發式記憶體;以及一控制單元,以加密方式使用一主機的一動態隨機存取記憶體,以操作該非揮發式記憶體;其中,該控制單元將密鑰留存於該資料儲存裝置中,與該主機隔絕。
- 如申請專利範圍第1項所述之資料儲存裝置,其中:該控制單元包括一加/解密模塊,使資料經該加/解密模塊加密後,方傳遞至該主機儲存入該動態隨機存取記憶體暫存,待稍後由該控制單元回讀使用。
- 如申請專利範圍第2項所述之資料儲存裝置,其中:該控制單元更以該加/解密模塊,進行回讀自該主機之該動態隨機存取記憶體的上述資料之解密。
- 如申請專利範圍第3項所述之資料儲存裝置,其中:該控制單元更包括一驗證模塊,為上述資料編碼驗證碼,並在上述資料自該主機之該動態隨機存取記憶體回讀後,根據上述驗證碼驗證上述資料是否於該主機遭駭客竄改。
- 如申請專利範圍第4項所述之資料儲存裝置,其中:該控制單元將上述驗證碼留存於該資料儲存裝置中,與該主機隔絕。
- 如申請專利範圍第4項所述之資料儲存裝置,其中:該加/解密模塊更將上述驗證碼同上述資料一起加密並傳遞至該主機由該動態隨機存取記憶體暫存。
- 如申請專利範圍第6項所述之資料儲存裝置,其中:該加/解密模塊更進行回讀自該主機之該動態隨機存取記憶體的上述驗證碼之解密;且該驗證模塊是以該加/解密模塊解密所得的上述驗證碼驗證該加/解密模塊解密所得的上述資料。
- 如申請專利範圍第3項所述之資料儲存裝置,其中:該控制單元係以一空間配置要求請求該主機配置該動態隨機記憶體提供空間暫存上述資料。
- 如申請專利範圍第8項所述之資料儲存裝置,更包括一記憶體,其中,該控制單元以該記憶體記錄一映射表,使該控制單元得以據以使用該主機之該動態隨機存取記憶體。
- 如申請專利範圍第3項所述之資料儲存裝置,其中:該非揮發性記憶體為一快閃記憶體;上述資料為該快閃記憶體之空間與該主機之邏輯區塊位址之間的映射資訊、或該控制單元運作之韌體程式碼;該快閃記憶體之空間與該主機之邏輯區塊位址之間的上述映射資訊係由該控制單元利用該主機之該動態隨機存取記憶體整理後,回讀並儲存至該快閃記憶體;且該控制單元是在將上述韌體程式碼載入該快閃記憶體後,更傳遞至該主機之該動態隨機存取記憶體暫存。
- 一種資料儲存裝置操作方法,包括:自一資料儲存裝置以加密方式使用一主機的一動態隨機存取記憶體,以操作該資料儲存裝置內的一非揮發式記憶體;以及 將密鑰留存於該資料儲存裝置中,與該主機隔絕。
- 如申請專利範圍第11項所述之資料儲存裝置操作方法,更包括:於該資料儲存裝置內提供一加/解密模塊,使資料經該加/解密模塊加密後,方傳遞至該主機儲存入該動態隨機存取記憶體暫存,待稍後回讀至該資料儲存裝置使用。
- 如申請專利範圍第12項所述之資料儲存裝置操作方法,更包括:以該加/解密模塊進行回讀自該主機之該動態隨機存取記憶體的上述資料之解密。
- 如申請專利範圍第13項所述之資料儲存裝置操作方法,更包括:於該資料儲存裝置內提供一驗證模塊,為上述資料編碼驗證碼,並在上述資料自該主機之該動態隨機存取記憶體回讀後,根據上述驗證碼驗證上述資料是否於該主機遭駭客竄改。
- 如申請專利範圍第14項所述之資料儲存裝置操作方法,更包括:將上述驗證碼留存於該資料儲存裝置中,與該主機隔絕。
- 如申請專利範圍第14項所述之資料儲存裝置操作方法,更包括:以該加/解密模塊將上述驗證碼同上述資料一起加密並傳遞至該主機由該動態隨機存取記憶體暫存。
- 如申請專利範圍第16項所述之資料儲存裝置操作方法,其 中:該加/解密模塊更進行回讀自該主機之該動態隨機存取記憶體的上述驗證碼之解密;且該驗證模塊是以該加/解密模塊解密所得的上述驗證碼驗證該加/解密模塊解密所得的上述資料。
- 如申請專利範圍第13項所述之資料儲存裝置操作方法,更包括:自該資料儲存裝置發出一空間配置要求,請求該主機配置該動態隨機記憶體提供空間暫存上述資料。
- 如申請專利範圍第18項所述之資料儲存裝置操作方法,更包括:於該資料儲存裝置內提供一記憶體;且以該記憶體記錄一映射表,據以在該資料儲存裝置端使用該主機之該動態隨機存取記憶體。
- 如申請專利範圍第13項所述之資料儲存裝置操作方法,其中:該非揮發性記憶體為一快閃記憶體;上述資料為該快閃記憶體之空間與該主機之邏輯區塊位址之間的映射資訊、或該資料儲存裝置之韌體程式碼;該快閃記憶體之空間與該主機之邏輯區塊位址之間的上述映射資訊係於該主機之該動態隨機存取記憶體整理後,經回讀並儲存至該快閃記憶體;且上述韌體程式碼是先載入該快閃記憶體後,再更傳遞至該主機之該動態隨機存取記憶體暫存。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW106107356A TWI679554B (zh) | 2017-03-07 | 2017-03-07 | 資料儲存裝置以及其操作方法 |
| CN201710473889.9A CN108573175A (zh) | 2017-03-07 | 2017-06-21 | 数据储存装置以及其操作方法 |
| US15/848,973 US20180260151A1 (en) | 2017-03-07 | 2017-12-20 | Data Storage Device and Operating Method Therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW106107356A TWI679554B (zh) | 2017-03-07 | 2017-03-07 | 資料儲存裝置以及其操作方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201833812A true TW201833812A (zh) | 2018-09-16 |
| TWI679554B TWI679554B (zh) | 2019-12-11 |
Family
ID=63444576
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW106107356A TWI679554B (zh) | 2017-03-07 | 2017-03-07 | 資料儲存裝置以及其操作方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20180260151A1 (zh) |
| CN (1) | CN108573175A (zh) |
| TW (1) | TWI679554B (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI747351B (zh) * | 2020-05-20 | 2021-11-21 | 慧榮科技股份有限公司 | 加密和解密實體位址資訊的方法及裝置 |
| US11861022B2 (en) | 2020-05-20 | 2024-01-02 | Silicon Motion, Inc. | Method and computer program product and apparatus for encrypting and decrypting physical-address information |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI673716B (zh) * | 2018-10-09 | 2019-10-01 | 慧榮科技股份有限公司 | 快閃記憶體控制器、快閃記憶體控制器的控制方法及相關的電子裝置 |
| KR102755961B1 (ko) * | 2018-10-24 | 2025-01-17 | 삼성전자주식회사 | 호스트 메모리 버퍼를 이용하는 데이터 스토리지 장치 및 그 동작 방법 |
| JP2020119298A (ja) * | 2019-01-24 | 2020-08-06 | キオクシア株式会社 | メモリシステム |
| CN110472445A (zh) * | 2019-07-02 | 2019-11-19 | 深圳市金泰克半导体有限公司 | 数据保护方法、装置、固态硬盘和存储介质 |
| JP2021043708A (ja) * | 2019-09-11 | 2021-03-18 | キオクシア株式会社 | メモリシステム |
| US12019786B2 (en) | 2020-10-02 | 2024-06-25 | Western Digital Technologies, Inc. | Data storage devices and related methods to secure host memory buffers with low latency |
| US12045516B2 (en) | 2020-10-02 | 2024-07-23 | SanDisk Technologies, Inc. | DRAM-less SSD with secure HMB for low latency |
| US11763040B2 (en) * | 2021-04-07 | 2023-09-19 | Western Digital Technologies, Inc. | Enhanced D3-cold and faster recovery |
| US12271605B2 (en) * | 2021-11-15 | 2025-04-08 | Samsung Electronics Co., Ltd. | Storage device and operation method thereof |
| KR20240033958A (ko) * | 2022-09-06 | 2024-03-13 | 에스케이하이닉스 주식회사 | 메모리 시스템, 메모리 컨트롤러 및 그 동작 방법 |
| CN115963793B (zh) * | 2023-01-03 | 2024-12-20 | 北京广利核系统工程有限公司 | 一种数据监视方法及装置 |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1056015A4 (en) * | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY |
| TWI303386B (en) * | 2004-10-06 | 2008-11-21 | Mi-Kyoung Park | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not |
| US20070180539A1 (en) * | 2004-12-21 | 2007-08-02 | Michael Holtzman | Memory system with in stream data encryption / decryption |
| US20080319925A1 (en) * | 2007-06-21 | 2008-12-25 | Microsoft Corporation | Computer Hardware Metering |
| CN102547454B (zh) * | 2011-12-30 | 2014-04-16 | 四川长虹电器股份有限公司 | 机顶盒数据复制方法 |
| KR20140100113A (ko) * | 2013-02-05 | 2014-08-14 | 삼성전자주식회사 | 저장 장치 및 그것의 데이터 처리 방법 |
| US9348539B1 (en) * | 2013-03-12 | 2016-05-24 | Inphi Corporation | Memory centric computing |
| CN104050431A (zh) * | 2013-09-29 | 2014-09-17 | 上海飞聚微电子有限公司 | 一种rfid芯片的自签名方法及其装置 |
| US10181027B2 (en) * | 2014-10-17 | 2019-01-15 | Intel Corporation | Interface between a device and a secure processing environment |
| KR102466412B1 (ko) * | 2016-01-14 | 2022-11-15 | 삼성전자주식회사 | 스토리지 장치 및 스토리지 장치의 동작 방법 |
-
2017
- 2017-03-07 TW TW106107356A patent/TWI679554B/zh active
- 2017-06-21 CN CN201710473889.9A patent/CN108573175A/zh active Pending
- 2017-12-20 US US15/848,973 patent/US20180260151A1/en not_active Abandoned
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI747351B (zh) * | 2020-05-20 | 2021-11-21 | 慧榮科技股份有限公司 | 加密和解密實體位址資訊的方法及裝置 |
| US11861022B2 (en) | 2020-05-20 | 2024-01-02 | Silicon Motion, Inc. | Method and computer program product and apparatus for encrypting and decrypting physical-address information |
Also Published As
| Publication number | Publication date |
|---|---|
| US20180260151A1 (en) | 2018-09-13 |
| CN108573175A (zh) | 2018-09-25 |
| TWI679554B (zh) | 2019-12-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI679554B (zh) | 資料儲存裝置以及其操作方法 | |
| US11368313B2 (en) | Data storage devices and methods for encrypting a firmware file thereof | |
| JP5662037B2 (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
| US10896267B2 (en) | Input/output data encryption | |
| CN104160407B (zh) | 利用存储控制器总线接口以确保存储设备和主机之间的数据传输安全 | |
| CN114064525B (zh) | 存储器系统、存储器系统的控制方法以及信息处理系统 | |
| US20140032935A1 (en) | Memory system and encryption method in memory system | |
| US20190036704A1 (en) | System and method for verification of a secure erase operation on a storage device | |
| CN111177807B (zh) | 数据储存装置、操作该装置的方法及具有该装置的储存系统 | |
| KR102223819B1 (ko) | 자기 암호화 드라이브를 위한 가상 밴드 집중 | |
| US10749672B2 (en) | Computing system having an on-the-fly encryptor and an operating method thereof | |
| US8886963B2 (en) | Secure relocation of encrypted files | |
| US11644983B2 (en) | Storage device having encryption | |
| US20180137062A1 (en) | Cryptographic-based initialization of memory content | |
| US20250219826A1 (en) | Secure data storage with a dynamically generated key | |
| TW202234254A (zh) | 支援將檔案寫入安裝於安全記憶裝置中之檔案系統的機制 | |
| CN108985077A (zh) | 数据储存装置的控制器以及进阶数据抹除的方法 | |
| TWI731407B (zh) | 具有旁通通道的金鑰管理裝置及處理器晶片 | |
| TWI736000B (zh) | 資料儲存裝置以及其操作方法 | |
| US12254193B2 (en) | Storage compute services for encrypted data | |
| US20160026582A1 (en) | Encrypt data of storage device | |
| TWI869715B (zh) | 半導體裝置及用以管理其之安全操作的系統與方法 | |
| TW201830284A (zh) | 資料儲存系統、資料儲存方法及資料讀取方法 | |
| JP5978260B2 (ja) | 自己暗号化ドライブ用の仮想バンド集信 | |
| CN116204111A (zh) | 管理命名空间的方法和存储设备 |