CN115203715A - 数据保护方法和存储装置 - Google Patents

数据保护方法和存储装置 Download PDF

Info

Publication number
CN115203715A
CN115203715A CN202111345343.8A CN202111345343A CN115203715A CN 115203715 A CN115203715 A CN 115203715A CN 202111345343 A CN202111345343 A CN 202111345343A CN 115203715 A CN115203715 A CN 115203715A
Authority
CN
China
Prior art keywords
secure
security
physical address
address range
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111345343.8A
Other languages
English (en)
Inventor
张玉典
陈景铭
林伟勋
许林民
洪宗纬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of CN115203715A publication Critical patent/CN115203715A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • G06F13/1673Details of memory controller using buffers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/0284Multiple user address space allocation, e.g. using different base addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0891Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches using clearing, invalidating or resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7203Temporary buffering, e.g. using volatile buffer or dedicated buffer blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

本发明公开了一种数据保护方法,其适用于存储装置,由该存储装置的控制器执行。该数据保护方法包括:接收来自外部处理单元的缓冲区清除指令,其中,该缓冲区清除指令指示需要被清除的第一安全区域和第一安全密钥,该第一安全区域对应于该存储装置的缓冲存储器的第一物理地址范围,该第一安全密钥对应于该第一安全区域,以用于访问该第一安全区域;以及,响应于该缓冲区清除指令,配置该存储装置的安全单元,以使得该安全单元在访问第一物理地址范围时使用与第一安全密钥不同的一个或多个第二密钥。

Description

数据保护方法和存储装置
技术领域
本申请通常涉及存储技术,以及更特别地,涉及一种数据保护方法和存储装置。
背景技术
存储器(包括易失性存储器和非易失性存储器,例如,DRAM、SRAM、eMMC、USB)在各类电子装置中广泛用于缓冲(buffer)数据。例如,智能电视(TV)可以包括用于缓冲显示数据的DRAM。缓冲区越大,需要的“释放时间(release time)”就越长。“释放时间”是指将安全缓冲区(secure buffer)释放为非安全缓冲区(non-secure buffer)所花费的时间。安全缓冲区用于缓冲安全和有价值的内容,而非安全缓冲区用于缓冲非安全和非受保护的内容。按照惯例,“释放安全缓冲区”的操作是通过使用特定模式重写(overwrite)安全缓冲区中的数据来完成的,例如,全零或随机值。然后将此类缓冲区的权限释放给非安全域。当安全内容的分辨率更高时,例如8K及以上分辨率,需要的安全缓冲区更大,以及,释放时间更长。如此长的释放时间会导致终端用户在电视上切换频道或节目时出现延迟。这种延迟给终端用户带来了糟糕的观看体验。
发明内容
以下发明内容仅是说明性的,而无意于以任何方式进行限制。即,提供以下概述来介绍本文描述的新颖和非显而易见的技术的概念,重点,益处和优点。选择的实施方式在下面的详细描述中进一步描述。因此,以下发明内容既不旨在标识所要求保护的主题的必要特征,也不旨在用于确定所要求保护的主题的范围。
第一方面,本发明提供一种数据保护方法,由存储装置的控制器执行,以及,该数据保护方法包括:从外部处理单元接收缓冲区清除指令,其中,该缓冲区清除指令指示需要被清除的第一安全区域和第一安全密钥,该第一安全区域对应于该存储装置的缓冲存储器的第一物理地址范围,该第一安全密钥对应于该第一安全区域,以用于访问该第一安全区域;以及,响应于该缓冲区清除指令,配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥。
在一些实施例中,在配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的步骤中,该控制器移除该第一安全区域并重新定义对应于第二物理地址范围的第二安全区域以使该第二安全区域还包括该第一物理地址范围,以及,配置该安全单元以使得该安全单元使用对应于该第二安全区域的第二安全密钥作为用于访问该第一物理地址范围的该一个或多个第二密钥。
在一些实施例中,在配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的步骤中,该控制器移除该第一安全区域以使得该第一物理地址范围属于非安全区域,以及,配置该安全单元以使得该安全单元使用非安全密钥作为访问该第一物理地址范围的该一个或多个第二密钥。
在一些实施例中,在配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的步骤中,该控制器将该第一安全密钥更改为新的第一安全密钥以对应于该第一安全区域,并配置该安全单元以使得该安全单元使用该新的第一安全密钥访问该第一物理地址范围。
第二方面,本发明提供一种存储装置,其包括缓冲存储器、安全单元和控制器,其中,该缓冲存储器包括被定义为第一安全区域的第一物理地址范围;该安全单元耦接该缓冲存储器,且包括用于访问该第一安全区域的第一安全密钥;该控制器耦接该缓冲存储器,并被配置为:从外部处理单元接收缓冲区清除指令,其中,该缓冲区清除指令指示该第一安全区域需要被清除;以及,响应于缓冲区清除指令,配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥。
在一些实施例中,该缓冲存储器还包括被定义为第二安全区域的第二物理地址范围,该安全单元还包括对应于该第二安全区域的第二安全密钥,以及,在配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的过程中,该控制器移除该第一安全区域并重新定义该第二安全区域还包括该第一物理地址范围,以及,配置该安全单元以使得该安全单元使用该第二安全密钥作为用于访问该第一物理地址范围的该一个或多个第二密钥。
在一些实施例中,该缓冲存储器还包括非安全区域,该安全单元还包括对应于该非安全区域的非安全密钥,以及,在配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的过程中,该控制器移除该第一安全区域以使得该第一物理地址范围属于该非安全区域,以及,配置该安全单元以使得该安全单元使用该非安全密钥作为访问该第一物理地址范围的该一个或多个第二密钥。
在一些实施例中,在配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的过程中,该控制器将该第一安全密钥更改为新的第一安全密钥以对应于该第一安全区域,并配置该安全单元以使得该安全单元使用该新的第一安全密钥访问该第一物理地址范围。
在一些实施例中,该安全单元和该控制器集成在一起。
在一些实施例中,该缓冲区清除指令是由应用程序的操作触发的。
本领域技术人员在阅读附图所示优选实施例的下述详细描述之后,可以毫无疑义地理解本发明的这些目的及其它目的。详细的描述将参考附图在下面的实施例中给出。
附图说明
包括的附图用以提供对本公开实施例的进一步理解,以及,附图被并入并构成本公开实施例的一部分。附图示出了本公开实施例的实施方式,并且与说明书一起用于解释本公开实施例的原理。可以理解的是,附图不一定按比例绘制,因为可以示出一些部件与实际实施中的尺寸不成比例以清楚地说明本公开实施例的概念。
图1示出了根据本发明实施例的电子装置的框图。
图2示出了根据本发明实施例的数据保护方法的流程图。
图3示出了根据本发明实施例的清除缓冲存储器中缓冲的数据的示意图。
图4示出了根据本发明另一实施例的清除缓冲存储器中缓冲的数据的示意图。
图5示出了根据本发明又一实施例的清除缓冲存储器中缓冲的数据的示意图。
在下面的详细描述中,为了说明的目的,阐述了许多具体细节,以便本领域技术人员能够更透彻地理解本发明实施例。然而,显而易见的是,可以在没有这些具体细节的情况下实施一个或多个实施例,不同的实施例可根据需求相结合,而并不应当仅限于附图所列举的实施例。
具体实施方式
以下描述为本发明实施的较佳实施例,其仅用来举例阐释本发明的技术特征,而并非用来限制本发明的范畴。在通篇说明书及权利要求书当中使用了某些词汇来指称特定的元件,所属领域技术人员应当理解,制造商可能会使用不同的名称来称呼同样的元件。因此,本说明书及权利要求书并不以名称的差异作为区别元件的方式,而是以元件在功能上的差异作为区别的基准。本发明中使用的术语“元件”、“系统”和“装置”可以是与计算机相关的实体,其中,该计算机可以是硬件、软件、或硬件和软件的结合。在以下描述和权利要求书当中所提及的术语“包含”和“包括”为开放式用语,故应解释成“包含,但不限定于…”的意思。此外,术语“耦接”意指间接或直接的电气连接。因此,若文中描述一个装置耦接于另一装置,则代表该装置可直接电气连接于该另一装置,或者透过其它装置或连接手段间接地电气连接至该另一装置。
其中,除非另有指示,各附图的不同附图中对应的数字和符号通常涉及相应的部分。所绘制的附图清楚地说明了实施例的相关部分且并不一定是按比例绘制。
文中所用术语“基本”或“大致”是指在可接受的范围内,本领域技术人员能够解决所要解决的技术问题,基本达到所要达到的技术效果。举例而言,“大致等于”是指在不影响结果正确性时,技术人员能够接受的与“完全等于”有一定误差的方式。
图1示出了根据本发明实施例的存储装置的框图。存储装置10包括控制器102、安全单元(secure unit)1022和缓冲存储器(buffer memory)104。缓冲存储器104耦接到控制器102。控制器102被配置为对缓冲存储器104执行各种操作,例如,读操作和写操作。缓冲存储器104可以是动态随机存取存储器(dynamic random access memory,DRAM),具体地,本发明不做限制。控制器102可以由集成电路(integrated circuit,IC)芯片实现。在本实施例中,控制器102包括安全单元1022,其用于扰码或解扰相关数据(data)。即安全单元1022与控制器102集成在一起,但本发明并不限于此示例。在一可选的实施例中,安全单元1022为独立于控制器102的逻辑电路,且耦接在控制器102和缓冲存储器104之间。安全单元1022的细节在下文进行描述。
控制器102耦接到处理单元(processing unit)90。处理单元90可以是中央处理单元(center processing unit,CPU)、微处理器、通用处理器或专用处理器。非易失性存储器(non-volatile memory)80可以耦接到处理单元90。非易失性存储器可以是硬盘(harddisk)、闪存(flash memory)或固态盘(solid-state disk,SSD),其用于存储数据及一个或多个应用程序(application)。
在一实施例中,安全单元1022被配置为:对从处理单元90传输到缓冲存储器104的待缓冲数据进行扰码(scramble),以及,对从缓冲存储器104传输到处理单元90的数据进行解扰(descramble)。
示意性的电子装置可以包括存储装置10、处理单元90和非易失性存储器80。该电子装置可以是智能手机、个人计算机、智能电视、一体机等等。例如,电子装置是智能电视。当终端用户通过执行存储在非易失性存储器80中的应用程序(例如,Youtube)观看电子装置上的第一频道(channel)时,缓冲存储器104可用于临时存储将被显示的视频数据。在终端用户从第一频道切换到第二频道的过程中,通常需要清除缓冲存储器104中存储的视频数据。例如,在一种情况下,第一频道的第一内容是安全内容(secure content)或受保护的内容(protected content),以及,第二频道的第二内容可以是非安全内容(non-securecontent)或不受保护的内容(unprotected content)。例如,在另一种情况下,第一频道和第二频道彼此不信任。在这种情况下,由于存储在缓冲存储器104中的第一内容是受保护的,或者第二频道不被第一频道信任,所以在终端用户将第一频道切换到第二频道时,缓冲(buffered)在缓冲存储器104中的第一内容应当被清除(cleared)。根据本发明的数据保护方法提供了一种能够快速清除缓冲存储器104中缓冲的数据的方法。
在一实施例中,缓冲存储器104可以包括一个或多个安全区域(secure area,SR)。例如,第一物理地址范围(physical address range)PAD1(包括一个或多个物理地址)被定义为第一安全区域SR1,以及,第二物理地址范围PAD2(包括一个或多个物理地址)被定义为第二安全区域SR2。此外,缓冲存储器104还可以包括非安全区域(non-secure area,NSR),该非安全区域NSR至少包括不属于第一安全区域SR1和第二安全区域SR2的一部分物理地址。在一实施例中,第一安全区域SR1、第二安全区域SR2和非安全区域NSR可以由处理单元90或控制器102进行定义。例如,在一实施例中,处理单元90针对缓冲存储器104定义安全区域(SR),以及,控制器102保存安全区域配置(secure area configuration),该安全区域配置记录(record)处理单元90发送的物理地址和安全区域之间的关系。安全单元1022可以具有不同的密钥,其分别对应于安全区域和非安全区域。例如,第一安全密钥(secure key,SK)SK1对应第一安全区域,第二安全密钥SK2对应第二安全区域,以及,非安全密钥(non-secure key)NSK对应非安全区域。即,每个安全区域和非安全区域对应唯一的密钥。第一安全密钥SK1用于对处理单元90写入到第一安全区域SR1的数据进行扰码(scramble),以及,对处理单元90从第一安全区域SR1读取的数据进行解扰(descramble)。第二安全密钥SK2用于对处理单元90写入到第二安全区域SR2的数据进行扰码,并对处理单元90从第二安全区域SR2读取的数据进行解扰。非安全密钥NSK用于对处理单元90写入到非安全区域NSR的数据进行扰码,并对处理单元90从非安全区域NSR读取的数据进行解扰。第一安全密钥SK1、第二安全密钥SK2和非安全密钥NSK由处理单元90或控制器102生成并配置。在一实施例中,这些密钥与区域相关联并记录在安全区域配置中。
图2示出了根据本发明实施例的数据保护方法的流程图。数据保护方法由控制器102执行。在智能电视的实施例中,终端用户执行应用(诸如Youtube)以在智能电视上播放第一频道提供的第一内容。第一物理地址范围PAD1对应的第一安全区域SR1可用于缓冲视频数据。
在步骤S201中,控制器102从处理单元90接收缓冲区清除指令(buffer clearcommand)。在一实施例中,缓冲区清除指令可以由应用程序的操作触发。例如,当终端用户将观看的频道从第一频道切换到第二频道时,响应于频道切换的操作,处理单元90可以根据第一频道的安全策略向控制器102发送缓冲区清除指令。然而,在替代实施例中,处理单元90可以在需要清除缓冲区时发送缓冲区清除指令。缓冲区清除指令可以指示需要清除第一安全区域SR1。
在步骤S203中,响应于该缓冲区清除指令,控制器102配置安全单元1022,使安全单元1022在访问(access)第一物理地址范围PADl时使用与第一安全密钥SKl不同的一个或多个第二密钥。由于存储在第一物理地址范围PAD1中的数据是使用第一安全密钥SK1扰码的,所以安全单元1022无法通过使用一个或多个第二密钥正确地解扰存储在第一物理地址范围PAD1中的数据。也就是说,通过改变用于访问第一物理地址范围PAD1的密钥,第一物理地址范围PAD1中存储的数据就相当于被清除了。从而可以保护原先存储在的第一安全区域中的数据,防止被他人使用。在一实施例中,该一个或多个第二密钥可以由处理单元90产生。在这种情况下,该一个或多个第二密钥可以与缓冲区清除指令一起或在缓冲区清除指令之后传送到控制器102。在另一实施例中,该一个或多个第二密钥可以由控制器102生成。
控制器102可以将安全单元1022配置为:在通过应用各种手段访问第一物理地址范围PADl时使安全单元102使用与第一安全密钥SKl不同的一个或多个第二密钥。在一实施例中,如图3所示,处理单元90重新定义第一物理地址范围PAD1,并为第一物理地址范围PAD1产生一个或多个第二密钥。例如,处理单元90销毁(destroy)第一安全区域SR1,重新定义第二安全区域SR2以包含第一物理地址范围PAD1,并将新的安全区域配置通知给控制器102。根据新的安全区域配置,控制器102可以配置安全单元1022销毁第一安全密钥SK1,然后将对应于第一物理地址范围PAD1的密钥从第一安全密钥SK1更改为第二安全密钥SK2,因为第一物理地址范围PAD1现在属于第二安全区域SR2。由于存储在第一物理地址范围PAD1中的数据被第一安全密钥SK1扰码,因此无法使用第二安全密钥SK2对其进行解扰。
在另一实施例中,如图4所示,处理单元90销毁第一安全区域SR1,使得第一物理地址范围PAD1属于非安全区域NSR。新的安全区域配置可以由处理单元90通知给控制器102。根据新的安全区域配置,控制器102可以配置安全单元1022销毁第一安全密钥SK1,并将第一物理地址PAD1与非安全密钥NSK相对应。由于第一物理地址范围PAD1在重新定义和配置后属于非安全区域NSR,因此安全单元1022可以通过非安全密钥NSK访问第一物理地址范围PAD1。因此,存储在第一物理地址范围PAD1中的由第一安全密钥SK1扰码的数据无法使用非安全密钥NSK进行解扰。
在又一实施例中,如图5所示,处理单元90或控制器102移除(remove)第一安全密钥SK1,并产生不同于第一安全密钥SK1的新的第一安全密钥SK3(即第二密钥)以替代第一安全密钥SK1对应于第一安全区域SR1。新的第一安全密钥SK3可以被记录在新的安全区域配置中,以及,如果新的第一安全密钥SK3是由处理单元90生成的,则新的安全区域配置可以被传输到控制器102。从而,使用新的第一安全密钥SK3不能够解扰存储在第一物理地址范围PAD1中且由第一安全密钥SK1扰码的数据。需要说明的是,在本实施例中,安全范围的排列是不需要改变的。
需要说明的是,上述方法不限于应用于智能电视。
通常,清除存储在缓冲存储器中的数据需要写入特定模式,例如全“1”或全“0”。由于写操作需要时间,因此传统的方法会消耗大量的时间来清除缓冲区。随着缓冲存储器的尺寸变大,清除缓冲存储器的等待时间会增加。利用本发明,无需写入特定模式的操作就能够清除缓冲存储器。这样,清除缓冲存储器就不会造成很大的延迟。
在权利要求书中使用诸如“第一”,“第二”,“第三”等序数术语来修改申请专利要素,其本身并不表示一个申请专利要素相对于另一个申请专利要素的任何优先权、优先级或顺序,或执行方法动作的时间顺序,但仅用作标记,以使用序数词来区分具有相同名称的一个申请专利要素与具有相同名称的另一个元素要素。
此外,对于本文所使用之任何复数和/或单数形式之词语,本领域熟练技术人员可根据语境和/或应用场景是否合适而将复数转换至单数和/或将单数转换至复数。为清晰起见,此处即对文中单数/复数之间的各种置换作出明确规定。
虽然本发明已经通过示例的方式以及依据优选实施例进行了描述,但是,应当理解的是,本发明并不限于公开的实施例。相反,它旨在覆盖各种变型和类似的结构(如对于本领域技术人员将是显而易见的),例如,不同实施例中的不同特征的组合或替换。因此,所附权利要求的范围应被赋予最宽的解释,以涵盖所有的这些变型和类似的结构。

Claims (10)

1.一种数据保护方法,由存储装置的控制器执行,以及,该数据保护方法包括:
从外部处理单元接收缓冲区清除指令,其中,该缓冲区清除指令指示需要被清除的第一安全区域和第一安全密钥,该第一安全区域对应于该存储装置的缓冲存储器的第一物理地址范围,该第一安全密钥对应于该第一安全区域,以用于访问该第一安全区域;以及,
响应于该缓冲区清除指令,配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥。
2.如权利要求1所述的数据保护方法,其特征在于,在配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的步骤中,该控制器移除该第一安全区域并重新定义对应于第二物理地址范围的第二安全区域以使该第二安全区域还包括该第一物理地址范围,以及,配置该安全单元以使得该安全单元使用对应于该第二安全区域的第二安全密钥作为用于访问该第一物理地址范围的该一个或多个第二密钥。
3.如权利要求1所述的数据保护方法,其特征在于,在配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的步骤中,该控制器移除该第一安全区域以使得该第一物理地址范围属于非安全区域,以及,配置该安全单元以使得该安全单元使用非安全密钥作为访问该第一物理地址范围的该一个或多个第二密钥。
4.如权利要求1所述的数据保护方法,其特征在于,在配置该存储装置的安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的步骤中,该控制器将该第一安全密钥更改为新的第一安全密钥以对应于该第一安全区域,并配置该安全单元以使得该安全单元使用该新的第一安全密钥访问该第一物理地址范围。
5.一种存储装置,其包括缓冲存储器、安全单元和控制器,其中,该缓冲存储器包括被定义为第一安全区域的第一物理地址范围;
该安全单元耦接该缓冲存储器,且包括用于访问该第一安全区域的第一安全密钥;
该控制器耦接该缓冲存储器,并被配置为:
从外部处理单元接收缓冲区清除指令,其中,该缓冲区清除指令指示该第一安全区域需要被清除;以及,
响应于缓冲区清除指令,配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥。
6.如权利要求5所述的存储装置,其特征在于,该缓冲存储器还包括被定义为第二安全区域的第二物理地址范围,该安全单元还包括对应于该第二安全区域的第二安全密钥,以及,在配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的过程中,该控制器移除该第一安全区域并重新定义该第二安全区域还包括该第一物理地址范围,以及,配置该安全单元以使得该安全单元使用该第二安全密钥作为用于访问该第一物理地址范围的该一个或多个第二密钥。
7.如权利要求5所述的存储装置,其特征在于,该缓冲存储器还包括非安全区域,该安全单元还包括对应于该非安全区域的非安全密钥,以及,在配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的过程中,该控制器移除该第一安全区域以使得该第一物理地址范围属于该非安全区域,以及,配置该安全单元以使得该安全单元使用该非安全密钥作为访问该第一物理地址范围的该一个或多个第二密钥。
8.如权利要求5所述的存储装置,其特征在于,在配置该安全单元以使得该安全单元在访问该第一物理地址范围时使用与该第一安全密钥不同的一个或多个第二密钥的过程中,该控制器将该第一安全密钥更改为新的第一安全密钥以对应于该第一安全区域,并配置该安全单元以使得该安全单元使用该新的第一安全密钥访问该第一物理地址范围。
9.如权利要求5所述的存储装置,其特征在于,该安全单元和该控制器集成在一起。
10.如权利要求5所述的存储装置,其特征在于,该缓冲区清除指令是由应用程序的操作触发的。
CN202111345343.8A 2021-04-06 2021-11-15 数据保护方法和存储装置 Pending CN115203715A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/223,062 2021-04-06
US17/223,062 US11386019B1 (en) 2021-04-06 2021-04-06 Data protection method and storage device

Publications (1)

Publication Number Publication Date
CN115203715A true CN115203715A (zh) 2022-10-18

Family

ID=82323752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111345343.8A Pending CN115203715A (zh) 2021-04-06 2021-11-15 数据保护方法和存储装置

Country Status (3)

Country Link
US (1) US11386019B1 (zh)
CN (1) CN115203715A (zh)
TW (1) TWI777842B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397083B1 (en) * 2006-08-23 2013-03-12 Netapp, Inc. System and method for efficiently deleting a file from secure storage served by a storage system
US8504758B1 (en) * 2010-09-21 2013-08-06 Amazon Technologies, Inc. System and method for logical deletion of stored data objects
US9471812B2 (en) * 2012-03-06 2016-10-18 Freescale Semiconductor, Inc. Method for implementing security of non-volatile memory
GB2557305A (en) * 2016-12-05 2018-06-20 Nordic Semiconductor Asa Memory protection logic
US11513719B2 (en) * 2019-08-29 2022-11-29 Micron Technology, Inc. Fast purge on storage devices

Also Published As

Publication number Publication date
US11386019B1 (en) 2022-07-12
TW202240405A (zh) 2022-10-16
TWI777842B (zh) 2022-09-11

Similar Documents

Publication Publication Date Title
US9397834B2 (en) Scrambling an address and encrypting write data for storing in a storage device
US9058297B2 (en) Device with privileged memory and applications thereof
US8532296B2 (en) Processor, memory device, computer system, and method for transferring data
US7889862B2 (en) Key update mechanism
US8468365B2 (en) Tweakable encryption mode for memory encryption with protection against replay attacks
US7774622B2 (en) CRPTO envelope around a CPU with DRAM for image protection
US20050268174A1 (en) Semiconductor device, electronic apparatus, and access control method of the semiconductor device
US20060123248A1 (en) Method and apparatus for maintaining secure and nonsecure data in a shared memory system
US20130166922A1 (en) Method and system for frame buffer protection
TWI490724B (zh) 用於加載至少一個軟體模組的代碼的方法
WO2011124625A1 (en) Method and device for protecting memory content
US9270445B2 (en) Solid state disk and input/output method
JP2001043139A (ja) 信号処理装置及びそれに用いる情報記録媒体
CN115203715A (zh) 数据保护方法和存储装置
US8045707B2 (en) System and method for securing data
US20130198528A1 (en) Modifying a Length of an Element to Form an Encryption Key
US8707054B2 (en) Establishing a secure memory path in a unitary memory architecture
EP3477532A1 (en) Method for securing a display of sensitive data by a graphics processing unit of an electronic device
US20240004802A1 (en) Data security for memory and computing systems
EP1978467A1 (en) Integrated circuit and method for secure execution of software
JP2005172866A (ja) 暗号化/復号化システム
US10503663B2 (en) Method and device for secure processing of encrypted data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination