CN108985077B - 数据储存装置的控制器以及进阶数据抹除的方法 - Google Patents
数据储存装置的控制器以及进阶数据抹除的方法 Download PDFInfo
- Publication number
- CN108985077B CN108985077B CN201810007020.XA CN201810007020A CN108985077B CN 108985077 B CN108985077 B CN 108985077B CN 201810007020 A CN201810007020 A CN 201810007020A CN 108985077 B CN108985077 B CN 108985077B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- user data
- controller
- encryptor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000013500 data storage Methods 0.000 title abstract description 27
- 230000015654 memory Effects 0.000 claims description 37
- 238000012937 correction Methods 0.000 claims description 9
- 238000012217 deletion Methods 0.000 claims 4
- 230000037430 deletion Effects 0.000 claims 4
- 230000003068 static effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004659 sterilization and disinfection Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001954 sterilising effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1068—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0658—Controller construction arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种可用于数据储存装置的控制器以及进阶数据抹除方法,此控制器包含加密器以及电子熔丝,电子熔丝用以记录加密器运作时所需的金钥,因此,使用者数据可被加密成加密数据后储存于数据储存装置中。当使用者欲删除使用者数据(加密数据)时,控制器将金钥的其中一个值由”0”变更成”1”。由于金钥的值的改变,使得使用者数据(加密数据)无法正确地读取而达到保密使用者数据(加密数据)的目的。
Description
技术领域
本发明有关于数据抹除的方法,特别有关于如何执行数据抹除以确保被抹除的数据无法被正确地读取的方法。
背景技术
数据储存装置所采用的非挥发式存储器有多种形式─例如,快闪存储器(flashmemory)、磁阻式随机存取存储器(Magnetoresistive RAM)、铁电随机存取存储器(Ferroelectric RAM)、电阻式随机存取存储器(Resistive RAM)、自旋转移力矩随机存取存储器(Spin Transfer Torque-RAM,STT-RAM)…等,用于长时间数据保存。
对使用者而言,使用者数据如何被正确地保存在数据储存装置中及(机密的)使用者数据如何被完全地移除自在数据储存装置具有一样的重要性,然而,后者的重要性并未受到数据储存装置制造商的重视,造成使用者数据有被还原(recovery)的可能性,导致使用者数据的泄露。因此,使用者对于如何将使用者数据自数据储存装置中完全地移除存在着强烈的需求。
发明内容
本发明揭示一种控制器,包括:指令处理器,用以接收来自于远端的使用者数据;电子熔丝,用以储存预设金钥;加密器,依据预设金钥对使用者数据进行加密处理以产生加密数据;以及快闪存储器控制器,用以将加密数据储存至快闪存储器,其中,当接收来自于远端的数据删除指令时,指令处理器将预设金钥中的至少一个"0"变更成"1"。
本发明提供一种进阶数据抹除方法,包括:设定金钥的可用长度;写入预设金钥至电子熔丝以作为金钥;依据预设金钥对使用者数据进行加密处理以产生加密数据;以及判断是否要删除使用者数据,如果是,则将预设金钥中的至少一个"0"变更成"1"。
下文特举实施例,并配合附图,详细说明本发明内容。
附图说明
图1为图解根据本发明一种实施方式实现的数据储存装置100的方块图;
图2为流程图,图解本发明进阶数据抹除方法的一种实施方式;且
图3举例说明如何变更预设金钥以确实避免删除数据被盗取。
符号说明
100~数据储存装置;
110~控制器;
111~指令处理器;
112~加密器;
113~快闪存储器控制器;
114~静态存储器;
115~电子熔丝;
120~快闪存储器;
130~主机;
S202~步骤,设定金钥的可用长度;
S204~步骤,写入预设金钥至E-fuse;
S206~步骤,依据预设金钥对使用者数据进行加密处理以产生一加密数据;
S208~步骤,判断是否要删除使用者数据;
S210~步骤,将预设金钥中的一个"0"变更成"1"成为新金钥。
具体实施方式
以下叙述列举本发明的多种实施例。以下叙述介绍本发明的基本概念,且并非意图限制本发明内容。实际发明范围应依照权利要求书来界定。
非挥发式存储器可以是快闪存储器(flash memory)、磁阻式随机存取存储器(Magnetoresistive RAM)、铁电随机存取存储器(Ferroelectric RAM)、电阻式存储器(Resistive RAM,RRAM)、自旋转移力矩随机存取存储器(Spin Transfer Torque-RAM,STT-RAM)…等具有长时间数据保存之存储器装置。以下特别以快闪存储器(flash memory)为例进行讨论。
现今数据储存装置常以快闪存储器为储存媒体,常用来实现记忆卡(memorycard)、通用序列总线闪存装置(USB flash device)、固态硬碟(SSD)…等以非挥发式存储器作为储存媒体的产品。另外,有一种应用是采多晶片封装、将快闪存储器与其控制器包装在一起─称为嵌入式快闪存储器模组(如eMMC)。
以快闪存储器为储存媒体的数据储存装置可应用于多种电子装置中。所述电子装置包括智慧型手机、穿戴装置、平板电脑、虚拟实境设备…等。电子装置的中央处理单元(CPU)可视为操作所述数据储存装置的一主机。
图1以方块图图解根据本发明一种实施方式实现的数据储存装置100。数据储存装置100包括控制器110以及快闪存储器120。控制器110包括指令处理器111、加密器112、快闪存储器控制器113、静态存储器114以及电子熔丝(E-fuse)115。
指令处理器111负责数据储存装置100与主机130的沟通,由总线当作沟通的介面,以传递指令及使用者数据。例如,主机130输出的符合NVMe规范的指令(以下称为外部指令)至数据储存装置100的指令处理器111。指令处理器111可对外部指令进行转译或排程,指令处理器111可依优先权的设定或接收的先后顺序来对外部指令进行排程,并将外部指令或使用者数据暂时地储存至静态存储器114。指令处理器111除了可接收来自于主机130符合NVMe规范的外部指令外,亦可以为符合ATA(advanced technology attachment,先进技术附件)、PATA(Parallel ATA)、SATA(Serial ATA),SCSI(Small Computer SystemInterface,小型电脑系统介面SCSI)、eMMC或UFS等规范的外部指令。
指令处理器111将使用者数据传送至加密器112,加密器112依据预设金钥以及加密机制对使用者数据进行加密以产生加密的使用者数据(以下称为加密数据),再将加密数据传送至快闪存储器控制器113,再由快闪存储器控制器113将加密数据写入至快闪存储器120,达到数据储存的目的。加密机制可以是进阶加密标准(Advanced EncryptionStandard,AES)或是RSA加密演算法,并使用至少一个金钥。另外,加密器112亦可对加密数据产生额外的校正码,此校正码可以提供加密数据错误校正(error correction)的保护。或者,另外,加密器112可先对使用者数据产生额外的校正码后,再依据预设金钥以及加密机制对使用者数据以及校正码进行加密以产生加密数据。上述校正码较佳为低密度奇偶校验码(Low Density Parity Check Code,LDPC)或BCH码。
另外,加密器112亦可更对加密数据进行随机处理以产生随机化的加密数据(亦可视为加密数据),随机化的加密数据的值(即"0"或"1")的分布可更平均。可想而知地,加密器112也可对使用者数据先进行加密,再产生校正码以及再进行随机化处理,或其他顺序的处理,不以此为限。
加密器112除了可置于指令处理器111之外,亦可置于指令处理器111内部。当加密器112置于指令处理器111内部时,数据储存装置100对于使用者数据的加密、产生校正码以及随机处理的先后顺序及时程有更多弹性,可符合更多样的使用者需求。最后,加密器112或指令处理器111将加密数据输出至快闪存储器控制器113,再由快闪存储器控制器113将加密数据写入至快闪存储器120,并将加密数据的逻辑地址以及物理地址的映射关系储存至映射表H2F(Host to Flash)中。
依据反向的步骤,储存于快闪存储器120的加密数据可被加密器112解密成使用者数据,并输出至指令处理器111。
由上可知,金钥的值决定了储存于快闪存储器120的加密数据能否被加密器112解密成使用者数据的关键。如果金钥的值被变更,这将导致加密器112无法依据目前的金钥来正确地解密或读取加密数据,换句话说,使用者数据(加密数据)受到保护。
图2为流程图,图解本发明进阶数据抹除方法的一种实施方式。步骤S202:设定金钥的可用长度。本发明利用E-fuse来储存金钥,并设定金钥的储存地址、长度等参数。在下述说明中,将以金钥的可用长度为8位元进行说明,但不以此为限。
步骤S204:写入预设金钥至E-fuse。数据储存装置100于制造过程或执行第一次初始化时,可由使用者输入预设金钥,或是由初始化程式直接将内定的预设金钥写入至E-fuse的金钥地址。如图3所示,预设金钥可为"11001100"。
步骤S206:依据预设金钥对使用者数据进行加密处理以产生加密数据。在运作的过程中,加密器112依据预设金钥对使用者数据进行加密处理以产生加密数据。另外,加密器112可将加密数据暂存于静态存储器114或输出至快闪存储器控制器122。
步骤S208:判断是否要删除使用者数据,如果是则执行步骤S210,如果否则结束本发明进阶数据抹除方法的执行。主机120欲删除数据储存装置100所储存的全部或部份使用者数据,可输出完全抹除(secure erase)指令、消毒(Sanitize)或其他数据删除指令至数据储存装置100,以达到删除使用者数据的目的。另外,删除使用者数据的标的除了可以是一整个数据储存装置100之外,主机120亦可以选择性地删除数据储存装置100中的特定目录或命名空间(namespace)。
步骤S210:将预设金钥中的一个"0"变更成"1"。本发明利用E-fuse的仅一次变更的特性,即每一位元的预设值为"0",烧录成"1"之后,位元的值就无法再作变更。第3图举例说明如何变更预设金钥以确实避免删除数据被盗取。如图3所示,当使用者欲删除使用者数据时,指令处理器111随机选取预设金钥中一个值为"0"的位元,并将值变更为"1",例如,将预设金钥由"11001100"变更为"11001110",并以变更后的预设金钥(或称为新金钥)作为加密器112对使用者数据进行加密及解密的依据。相同地,当使用者又欲删除使用者数据时,指令处理器111又随机选取另一个值为"0"的位元,并将值变更为"1",例如,将新金钥由"11001110"变更为"11101110"(或称为新的新金钥),并以变更后的预设金钥作为加密器112对使用者数据进行加密及解密的依据。由于值为"0"的位元的选取为随机选取,因此,当预设金钥变更后,一般人无法从原始的预设金钥得知新金钥的值,也无法得知金钥的值的变更方式。如此一来,即使使用者数据仍储存于快闪存储器120,由于无法正确地解密,使用者数据受到完善的保护。另外,除了随机选取一个值为"0"的位元,亦可随机选取任二个值为"0"的位元,或依序(由前往后或由后往前)选取一个值为"0"的位元,并将值变更为"1",一样可以达到本发明的目的。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何熟悉本技术领域者,在不脱离本发明的精神和范围内,当可做些许更动与润饰,因此本发明的保护范围当由权利要求书界定为准。
Claims (10)
1.一种控制器,包括:
一指令处理器,用以接收来自于远端的一使用者数据;
一电子熔丝,用以储存一预设金钥;
一加密器,依据该预设金钥对该使用者数据进行加密处理以产生一加密数据;以及
一快闪存储器控制器,用以将该加密数据储存至一快闪存储器;
其中,当接收来自于远端的一数据删除指令时,该指令处理器将该预设金钥中的至少一个“0”烧录变更成“1”,使变更前的该预设金钥随着该数据删除指令进行的使用者数据删除而无效,且该加密器是依据烧录变更预设金钥后所得的新金钥对稍后的使用者数据进行加密处理。
2.如权利要求1所述的控制器,其特征在于,该预设金钥有一可用长度的限制。
3.如权利要求1所述的控制器,其特征在于,该至少一个“0”乃随机选取。
4.如权利要求1所述的控制器,其特征在于,该至少一个“0”乃依序选取。
5.如权利要求1所述的控制器,其特征在于,该加密器更对该使用者数据产生一校正码。
6.如权利要求1所述的控制器,其特征在于,该加密数据经过一随机处理。
7.一种进阶数据抹除方法,包括:
设定一金钥的可用长度;
写入预设金钥至一电子熔丝以作为该金钥;
依据该预设金钥对一使用者数据进行加密处理以产生一加密数据;以及
判断是否要删除该使用者数据,如果是,则将该预设金钥中的至少一个“0”烧录变更成“1”,使变更前的该预设金钥随着删除该使用者数据而无效,并是依据烧录变更预设金钥后所得的新金钥对稍后的使用者数据进行加密处理。
8.如权利要求7所述的进阶数据抹除方法,其特征在于,该至少一个“0”乃随机选取。
9.如权利要求7所述的进阶数据抹除方法,其特征在于,该至少一个“0”乃依序选取。
10.如权利要求7所述的进阶数据抹除方法,其特征在于,依据该预设金钥对该使用者数据进行加密处理以产生该加密数据的步骤还包括对该使用者数据产生一校正码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106118499A TWI648741B (zh) | 2017-06-05 | 2017-06-05 | 資料儲存裝置之控制器以及進階資料抹除的方法 |
TW106118499 | 2017-06-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108985077A CN108985077A (zh) | 2018-12-11 |
CN108985077B true CN108985077B (zh) | 2022-03-11 |
Family
ID=64459696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810007020.XA Active CN108985077B (zh) | 2017-06-05 | 2018-01-04 | 数据储存装置的控制器以及进阶数据抹除的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10664414B2 (zh) |
CN (1) | CN108985077B (zh) |
TW (1) | TWI648741B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI648741B (zh) * | 2017-06-05 | 2019-01-21 | 慧榮科技股份有限公司 | 資料儲存裝置之控制器以及進階資料抹除的方法 |
TWI705687B (zh) * | 2019-09-09 | 2020-09-21 | 新唐科技股份有限公司 | 用於資料加解密的金鑰管理裝置及處理器晶片 |
KR20210143613A (ko) | 2020-05-20 | 2021-11-29 | 삼성전자주식회사 | Otp 메모리 및 이를 포함하는 스토리지 장치 |
US11537298B2 (en) * | 2020-12-01 | 2022-12-27 | Micron Technology, Inc. | Memory systems and devices including examples of accessing memory and generating access codes using an authenticated stream cipher |
US11899829B2 (en) | 2020-12-01 | 2024-02-13 | Micron Technology, Inc. | Memory systems and devices including examples of generating access codes for memory regions using authentication logic |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
CN103473146A (zh) * | 2012-06-06 | 2013-12-25 | 慧荣科技股份有限公司 | 存储器控制方法、存储器控制器以及电子装置 |
US9659191B2 (en) * | 2014-04-09 | 2017-05-23 | Seagate Technology Llc | Encryption key storage and modification in a data storage device |
CN108985077A (zh) * | 2017-06-05 | 2018-12-11 | 慧荣科技股份有限公司 | 数据储存装置的控制器以及进阶数据抹除的方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7475254B2 (en) * | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
KR101497456B1 (ko) * | 2008-04-29 | 2015-03-02 | 삼성전자주식회사 | 전기퓨즈 회로를 갖는 보안 회로 및 보안 키 프로그램 방법 |
CN102043928A (zh) * | 2009-10-13 | 2011-05-04 | 创易科技股份有限公司 | 具有数据加解密功能的外接式光驱及其使用的加解密方法 |
US20160034454A1 (en) * | 2009-10-13 | 2016-02-04 | Luma, Llc | Crowdsourced pair-based media recommendation |
US8461863B2 (en) * | 2011-04-29 | 2013-06-11 | Altera Corporation | Method and apparatus for securing a programmable device using a kill switch |
US9069703B2 (en) * | 2011-04-29 | 2015-06-30 | Seagate Technology Llc | Encrypted-transport solid-state disk controller |
WO2013048380A1 (en) * | 2011-09-28 | 2013-04-04 | Hewlett-Packard Development Company, L.P. | Unlocking a storage device |
US20130336479A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Information recording device |
US20150089245A1 (en) * | 2013-09-26 | 2015-03-26 | Asher M. Altman | Data storage in persistent memory |
US9270469B2 (en) * | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
US9768957B2 (en) * | 2014-04-23 | 2017-09-19 | Cryptography Research, Inc. | Generation and management of multiple base keys based on a device generated key |
CN105320580B (zh) * | 2014-07-11 | 2018-01-30 | 宇瞻科技股份有限公司 | 具有信息安全防护的数据储存系统 |
TWI561046B (en) * | 2015-05-22 | 2016-12-01 | Mstar Semiconductor Inc | Key protecting device and key protecting method |
US9798887B2 (en) * | 2015-08-26 | 2017-10-24 | Qualcomm Incorporated | Computing device to securely activate or revoke a key |
US9892276B2 (en) * | 2015-11-11 | 2018-02-13 | International Business Machines Corporation | Verifiable data destruction in a database |
US10421432B2 (en) * | 2017-05-30 | 2019-09-24 | Intel Corporation | Tamper resistant lock assembly having physical unclonable functions |
-
2017
- 2017-06-05 TW TW106118499A patent/TWI648741B/zh active
-
2018
- 2018-01-04 CN CN201810007020.XA patent/CN108985077B/zh active Active
- 2018-01-11 US US15/868,635 patent/US10664414B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
CN103473146A (zh) * | 2012-06-06 | 2013-12-25 | 慧荣科技股份有限公司 | 存储器控制方法、存储器控制器以及电子装置 |
US9659191B2 (en) * | 2014-04-09 | 2017-05-23 | Seagate Technology Llc | Encryption key storage and modification in a data storage device |
CN108985077A (zh) * | 2017-06-05 | 2018-12-11 | 慧荣科技股份有限公司 | 数据储存装置的控制器以及进阶数据抹除的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180349293A1 (en) | 2018-12-06 |
CN108985077A (zh) | 2018-12-11 |
TWI648741B (zh) | 2019-01-21 |
TW201903778A (zh) | 2019-01-16 |
US10664414B2 (en) | 2020-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108985077B (zh) | 数据储存装置的控制器以及进阶数据抹除的方法 | |
US9258111B2 (en) | Memory device which protects secure data, method of operating the memory device, and method of generating authentication information | |
JP5662037B2 (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
US11416417B2 (en) | Method and apparatus to generate zero content over garbage data when encryption parameters are changed | |
US20170230178A1 (en) | Encryption key storage and modification in a data storage device | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
US20140032935A1 (en) | Memory system and encryption method in memory system | |
JP2010509690A (ja) | 記憶装置のセキュリティを確保する方法とシステム | |
TWI679554B (zh) | 資料儲存裝置以及其操作方法 | |
US8886963B2 (en) | Secure relocation of encrypted files | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
JP2011181000A (ja) | コントローラ、半導体記憶装置および半導体記憶装置の制御方法 | |
US20190377693A1 (en) | Method to generate pattern data over garbage data when encryption parameters are changed | |
KR100874872B1 (ko) | 안전한 갱신을 지원하는 플래시 메모리 기반 보안 2차 저장장치 | |
TWI736000B (zh) | 資料儲存裝置以及其操作方法 | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
KR101648262B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
TW201830284A (zh) | 資料儲存系統、資料儲存方法及資料讀取方法 | |
Choi et al. | Password-based single-file encryption and secure data deletion for solid-state drive | |
TW202403773A (zh) | 半導體裝置及用以管理其之安全操作的系統與方法 | |
Lee et al. | Secure Deletion for Flash-Based Self-Encrypting Drives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |