TW202112099A - 用於資料加解密的金鑰管理裝置及處理器晶片 - Google Patents

用於資料加解密的金鑰管理裝置及處理器晶片 Download PDF

Info

Publication number
TW202112099A
TW202112099A TW108132363A TW108132363A TW202112099A TW 202112099 A TW202112099 A TW 202112099A TW 108132363 A TW108132363 A TW 108132363A TW 108132363 A TW108132363 A TW 108132363A TW 202112099 A TW202112099 A TW 202112099A
Authority
TW
Taiwan
Prior art keywords
key
management device
decryption
encryption
control circuit
Prior art date
Application number
TW108132363A
Other languages
English (en)
Other versions
TWI705687B (zh
Inventor
李鈺珊
Original Assignee
新唐科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新唐科技股份有限公司 filed Critical 新唐科技股份有限公司
Priority to TW108132363A priority Critical patent/TWI705687B/zh
Priority to CN201911375165.6A priority patent/CN112463805B/zh
Priority to US16/731,744 priority patent/US11329815B2/en
Application granted granted Critical
Publication of TWI705687B publication Critical patent/TWI705687B/zh
Publication of TW202112099A publication Critical patent/TW202112099A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本發明係提供一種用於資料加解密的金鑰管理裝置,包括:一靜態隨機存取記憶體;一暫存器;以及一控制電路,用以在該靜態隨機存取記憶體或該暫存器設置一金鑰查找表,並管理一金鑰資料庫,其中該金鑰資料庫包括靜態隨機存取記憶體及在金鑰管理裝置外部之一一次性可程式化(OTP)記憶體,且金鑰資料庫係儲存一或多把金鑰。金鑰查找表包括在金鑰資料庫之各金鑰的金鑰編號及元資料。控制電路係依據來自一處理器之金鑰讀取指令或金鑰刪除指令中之特定金鑰編號以從金鑰資料庫中讀取或刪除對應於特定金鑰編號的一特定金鑰。

Description

用於資料加解密的金鑰管理裝置及處理器晶片
本發明係有關於資料傳輸,特別是有關於一種用於資料加解密的金鑰管理裝置及處理器晶片。
在現今的電腦系統或控制系統中,往往會需要對資料進行資料加解密處理。然而,資料解密的過程往往需要金鑰或私鑰,當金鑰或私鑰的數量變多時,金鑰管理及保存亦會對使用者造成相當大的困擾。使用者在增加金鑰至傳統的金鑰管理裝置時,往往還需要知道金鑰的儲存位置(例如在特定記憶體中的特定位址),且在讀取金鑰時亦需要到對應的儲存位置才能讀取所要的金鑰。上述金鑰管理方式對使用者來說相當不便。
因此,需要一種用於資料加解密的金鑰管理裝置及處理器晶片以解決上述問題。
本發明係提供一種用於資料加解密的金鑰管理裝置,包括:一靜態隨機存取記憶體;一暫存器;以及一控制電路,用以在該靜態隨機存取記憶體或該暫存器設置一金鑰查找表,並管理一金鑰資料庫,其中該金鑰資料庫包括靜態隨機存取記憶體及在金鑰管理裝置外部之一一次性可程式化(OTP)記憶體,且金鑰資料庫係儲存一或多把金鑰。金鑰查找表包括在金鑰資料庫之各金鑰的金鑰編號及元資料。控制電路係依據來自一處理器之金鑰讀取指令或金鑰刪除指令中之特定金鑰編號以從金鑰資料庫中讀取或刪除對應於特定金鑰編號的一特定金鑰。
在一些實施例中,金鑰資料庫更包括在該金鑰管理裝置外部之一快閃記憶體。在一些實施例中,在金鑰查找表中之各金鑰的元資料的屬性包括:金鑰尺寸、擁有者、安全等級、特權等級、讀取屬性、廢除屬性、開機狀態及儲存位置。元資料中之擁有者的屬性係對應於處理器或是一加解密裝置中複數個加解密電路的其中一者。上述加解密電路包括:一進階加密標準(AES)加解密電路、一金鑰雜湊訊息認證碼(HMAC)加解密電路、一橢圓曲線密碼學(ECC)加解密電路、一RSA加解密電路、一隨機數產生電路、或其組合。
在一些實施例中,控制電路係由處理器接收一金鑰創建指令,其中金鑰創建指令包括一新金鑰及相應的元資料,其中該新金鑰相應的元資料不包括廢除屬性。當控制電路將新金鑰儲存至金鑰資料庫並且在該金鑰查找表中新增新金鑰相應的元資料後,該控制電路係回報該新金鑰相應的該金鑰編號至處理器。當控制電路判斷金鑰資料庫之剩餘儲存空間係小於新金鑰之金鑰尺寸或是金鑰資料庫已達到金鑰儲存數量之上限,該控制電路係回報一儲存失敗之資訊至處理器。
在一些實施例中,當新金鑰之該元資料的安全等級或特權等級已被設定,控制電路係將新金鑰儲存於該金鑰資料庫中之該OTP記憶體。因應於控制電路接收金鑰刪除指令以刪除儲存於OTP記憶體的特定金鑰,控制電路係設定在金鑰查找表中之特定金鑰相應的元資料中的該廢除屬性以廢止特定金鑰。
在一些實施例中,當控制電路廢止特定金鑰後,控制電路係重新計算金鑰資料庫之剩餘儲存空間。當控制電路依據該特定金鑰之該元資料判斷無法讀取該金鑰讀取指令之該特定金鑰編號相應的該特定金鑰時,該控制電路係回報一讀取失敗信息至處理器。
本發明更提供一種處理器晶片,包括:一處理器;一次性可程式化(OTP)記憶體;一快閃記憶體;以及一金鑰管理裝置。金鑰管理裝置係電性連接至該處理器、該OTP記憶體及該快閃記憶體,且金鑰管理裝置包括:一靜態隨機存取記憶體;一暫存器;以及一控制電路,用以在該靜態隨機存取記憶體或該暫存器設置一金鑰查找表,並管理一金鑰資料庫,其中該金鑰資料庫包括該靜態隨機存取記憶體及該OTP記憶體,且該金鑰資料庫係儲存一或多把金鑰,其中該金鑰查找表包括在該金鑰資料庫之各金鑰的金鑰編號及元資料。控制電路係依據來自處理器之金鑰讀取指令或金鑰刪除指令中之特定金鑰編號以從金鑰資料庫中讀取或刪除對應於該特定金鑰編號的一特定金鑰。
以下說明係為完成發明的較佳實現方式,其目的在於描述本發明的基本精神,但並不用以限定本發明。實際的發明內容必須參考之後的權利要求範圍。
必須了解的是,使用於本說明書中的"包含"、"包括"等詞,係用以表示存在特定的技術特徵、數值、方法步驟、作業處理、元件以及/或組件,但並不排除可加上更多的技術特徵、數值、方法步驟、作業處理、元件、組件,或以上的任意組合。
於權利要求中使用如"第一"、"第二"、"第三"等詞係用來修飾權利要求中的元件,並非用來表示之間具有優先權順序,先行關係,或者是一個元件先於另一個元件,或者是執行方法步驟時的時間先後順序,僅用來區別具有相同名字的元件。
第1圖為本發明一實施例中之控制系統的方塊圖。
如第1圖所示,控制系統10包括一處理器晶片110、一動態隨機存取記憶體(dynamic random access memory,DRAM)130、一儲存裝置140、一傳輸介面150、至少一週邊裝置160。處理器晶片110及DRAM 130係透過匯流排21而互相電性連接。在一些實施例中,匯流排21例如為先進高效能匯流排(Advanced High-Performance Bus,AHB)。傳輸介面150及週邊裝置160例如可電性連接至匯流排22,且匯流排21及22之間係透過一橋接器(bridge)23進行溝通,其中匯流排22例如可為一先進系統匯流排(Advanced System Bus,ASB)或一先進週邊匯流排(Advanced Peripheral Bus,APB),但本發明並不限於此。
處理器晶片110包括一中央處理器(或微處理器)111、揮發性記憶體112、快閃記憶體113及一次性可程式化記憶體(one-time programmable (OTP) memory)114、一圖形處理單元120、一金鑰管理裝置170及一加解密裝置180。揮發性記憶體112例如可為一靜態隨機存取記憶體(static random access memory,SRAM)。快閃記憶體113例如可為一NAND快閃記憶體。一次性可程式化記憶體114,例如可稱為可程式化唯讀記憶體(programmable read-only memory,PROM),其可利用具有鎖定位元(lock bit)暫存器的非揮發性記憶體,例如:快閃記憶體、可抹除可程式化唯讀記憶體(erasable programmable read-only memory,EPROM)、或電子可抹除可程式化唯讀記憶體(electrically erasable programmable read-only memory,EEPROM)所實現。
舉例來說,當中央處理器111編程或寫入資料至一次性可程式化記憶體114後會修改一次性可程式化記憶體114之鎖定位元暫存器,例如將鎖定位元由1(表示未鎖定狀態)修改至0(表示鎖定狀態)以表示一次性可程式化記憶體114所儲存的資料無法再修改,且鎖定位元無法再從0修改為1。
圖形處理單元120例如可為單獨的圖形處理器或可整合至中央處理器111中。記憶體單元130為一揮發性記憶體,例如是動態隨機存取記憶體(DRAM),但本發明並不限於此。儲存裝置140為一非揮發性記憶體(non-volatile memory),例如可為一硬碟機(hard disk drive)、一固態硬碟(solid-state disk)、一快閃記憶體(flash memory)、或一唯讀記憶體(read-only memory),但本發明並不限於此。在一些實施例中,儲存裝置140例如可電性連接至匯流排22。
儲存裝置140可儲存一或多個應用程式141及一作業系統142(例如可為Windows、Linux、MacOS、或是嵌入式作業系統(embedded OS)等等),且處理單元110係將作業系統142及應用程式141讀取至記憶體單元130並執行。
傳輸介面150可包括一或多個資料傳輸介面,例如一通用序列匯流排(Universal Serial Bus,USB)介面、USB Type-C介面、雷靂(Thunderbolt)介面、一般用途輸入輸出(General-purpose Input/Output,GPIO)介面、通用非同步收發傳輸器(Universal Asynchronous Receiver/Transmitter,UART)介面、序列周邊介面(Serial Peripheral Interface,SPI)介面、積體電路匯流排(inter-integrated circuit,I2C)介面、或其組合,但本發明並不限於此。週邊裝置160例如包括:鍵盤、滑鼠、觸控板等輸入裝置,但本發明並不限於此。
金鑰管理裝置170例如可為一智慧金鑰儲存裝置(intelligent key storage device)的硬體電路,其可由應用導向積體電路(application-specific integrated circuit,ASIC)或是現在可程式化邏輯閘陣列(field programmable gate array,FPGA)所實現。金鑰管理裝置170例如可依據處理器晶片110之控制指令以對不同的金鑰進行相關操作,例如增加金鑰、讀取金鑰、抹除(或廢止)其中一把金鑰、抹除(或廢止)所有金鑰等等,但本發明並不限於此。
在一實施例中,金鑰管理裝置170包括一控制電路171、一匯流排封套(bus wrapper)172、一暫存器174及一靜態隨機存取記憶體(SRAM)175。控制電路171係用以控制金鑰之各種操作,例如創建金鑰、讀取金鑰、刪除單一金鑰、刪除全部金鑰等等。匯流排封套172例如可提供金鑰管理裝置170之內部元件的信號與匯流排21之信號的轉換介面。暫存器174係用以記錄各金鑰之金鑰編號及相應的其他元資料的欄位,其中暫存器174所記錄的金鑰資訊亦可稱為一金鑰查找表(key lookup table)。在另一實施例中,控制電路171可將金鑰查找表設置於靜態隨機存取記憶體175。靜態隨機存取記憶體175例如可為金鑰資料庫的其中一個儲存空間,其係用以儲存一或多把金鑰。在一些實施例中,控制電路171係將上述金鑰查找表備分於靜態隨機存取記憶體175或快閃記憶體(例如可為處理器晶片110中的快閃記憶體113或儲存裝置140的快閃記憶體)中。金鑰管理裝置170之詳細操作將於後述實施例中進行說明。
加解密裝置180例如為支援多種加解密演算法的硬體電路,且各種加解密演算法在加解密裝置180中均有相應的硬體電路,例如進階加密標準(Advanced Encryption Standard,AES)加解密電路181、金鑰雜湊訊息認證碼(keyed-hash message authentication code,HMAC)加解密電路182、橢圓曲線密碼學(Elliptic Curve Cryptography,ECC)加解密電路183、RSA加解密電路184、隨機數產生(random number generator)電路185、或其組合,且可分別針對相應的加解密演算法進行硬體加速。隨機數產生電路185例如可為偽隨機數(pseudorandom number)產生電路或真隨機數產生電路。在一些實施例中,金鑰管理裝置170及加解密裝置180可為獨立的硬體電路,且可設置於處理器晶片110之外,並透過匯流排21以電性連接至處理器晶片110。
舉例來說,在一實施例中,當控制系統100進行運作時,不同的應用程式141可能會使用不同的加解密演算法以對欲加密的內容(例如使用者密碼)進行加密,例如可使用在加解密裝置180中所設置的各種加解密電路181~185。不同的加解密演算法所使用的金鑰尺寸亦不同,例如可從64位元至4096位元。當加解密裝置180對欲加密的內容加密完成後,會將相應的金鑰(密鑰)傳送至金鑰管理裝置170以進行金鑰管理。
金鑰管理裝置170之金鑰管理可分為幾個不同的操作,例如寫入(增加)金鑰、讀取金鑰、抹除(刪除)單一金鑰、抹除(刪除)所有金鑰。若為寫入金鑰之操作,金鑰管理裝置170例如可接收來自處理器晶片110(或加解密裝置180)的金鑰及相應的元資料(metadata),其中上述元資料之屬性(attribute)欄位例如可包括:金鑰尺寸(key size)、擁有者(owner)、安全等級、特權等級、讀取(readable)屬性、廢除(revoke)屬性、開機狀態(booting state)等等,但本發明並不限於此。以下將一一說明元資料之各種欄位的內容。
「金鑰尺寸」例如可用金鑰所使用的位元數量表示,例如80位元、128位元、256位元等等。依據所使用的加解密演算法的不同,加解密裝置180例如可支援64位元至4096位元之金鑰尺寸。「擁有者」例如表示此金鑰的擁有者,非此金鑰的擁有人無法讀取此金鑰。金鑰的擁有者可依需求而設定,例如可包括:CPU(即處理器晶片110)、AES、HMAC、ECC、RSA等等。舉例來說,若金鑰之元資料中的金鑰擁有者之欄位為AES,表示在加解密裝置180中的AES加解密電路才能讀取此金鑰。
「安全等級」表示金鑰的安全等級,例如可分為安全(secure)等級及非安全(non-secure)等級。具有安全等級的金鑰僅能給同樣具有安全等級的擁有者使用,具有非安全等級的金鑰則無需確認擁有者的安全等級。需注意的是,金鑰之元資料中的安全等級屬性是否發揮作用需要搭配處理器晶片110之設計。舉例來說,處理器晶片110可分為安全處理器或非安全處理器,且當處理器晶片110為安全處理器時,金鑰之元資料中的安全等級之欄位設定才能發揮作用。當處理器晶片110為非安全處理器時,則金鑰之元資料中的安全等級之欄位設定並無法發揮作用。
「特權等級」表示金鑰的特權等級,例如可分為特權(privilege)等級及非特權(non-privilege)等級。具有特權等級的金鑰僅能給同樣具有特權等級的擁有者使用,具有非特權等級的金鑰則無需確認擁有者的特權等級。舉例來說,不同的使用者可能會具有不同的權限,管理者或超級使用者(super user)之特權等級最高,例如可對被設定有特權等級的金鑰進行存取,但未具有特權等級的一般使用者則無法對被設定有特權等級的金鑰進行存取。
「讀取屬性」表示此金鑰是否能給處理器晶片110讀取。舉例來說,若此金鑰的擁有者欄位為CPU,表示此金鑰必定能給處理器晶片110讀取。若此金鑰的擁有者欄位為其他加解密電路,則金鑰管理裝置170會依據金鑰的讀取屬性之欄位以決定處理器晶片110是否能讀取此金鑰。
「廢除屬性」,此欄位係記錄於金鑰管理裝置170中之內部暫存器,且無法在創建金鑰時一併設定相應的廢除屬性。舉例來說,在一般使用情況下,金鑰管理裝置170會將金鑰的廢除屬性之欄位的數值係設定為0,表示此金鑰正常使用。當使用者執行金鑰刪除操作時,金鑰管理裝置170可能會針對儲存於快閃記憶體或一次性可程式化記憶體中的金鑰進行刪除。然而,上述快閃記憶體或一次性可程式化記憶體中可能因為鎖定位元被設定而無法真正刪除所儲存的金鑰。因此,金鑰管理裝置170在執行金鑰刪除操作時,會設定其內部暫存器中相應於欲刪除之金鑰的廢除屬性。金鑰在金鑰管理裝置170中相應的廢除屬性一旦被設定後就無法再修改,意即無法將相應的金鑰回復為可使用的狀態。此時,無論其他屬性的條件成立與否,金鑰管理裝置170均無法讀取或使用已被設定廢除屬性的金鑰,意即金鑰的廢除屬性係優先於其他屬性。
「開機狀態」屬性係表示金鑰能被使用的開機狀態,例如可分為開機狀態1(BL1)及開機狀態2(BL2)。舉例來說,當控制系統100之開機狀態處於開機狀態1(BL1)時,金鑰管理裝置170可使用具有BL1及BL2之開機狀態屬性的金鑰。當控制系統100之開機狀態處於開機狀態2(BL2)時,金鑰管理裝置170則僅能使用具有BL2之開機狀態屬性的金鑰。
第2A~2B圖為依據本發明一實施例中創建金鑰之操作的示意圖。
在一實施例中,當使用者欲在金鑰管理裝置170創建新的金鑰時,使用者可先填入欲創建之金鑰的元資料之各欄位的內容,例如金鑰尺寸、擁有者、安全等級、特權等級、讀取屬性、廢除屬性、開機狀態等等,並接著填入金鑰的內容。當填入金鑰所需的上述內容後,使用者即可啟動金鑰儲存程序(例如可按下一軟體按鈕),且金鑰管理裝置170會先依據金鑰尺寸及內部儲存空間之剩餘空間以決定是否可儲存目前的金鑰。若金鑰管理裝置170中的內部儲存空間小於金鑰尺寸,金鑰管理裝置170則會回報一讀取失敗信息至處理器111以通知使用者。若金鑰管理裝置170中的內部儲存空間大於或等於金鑰尺寸,金鑰管理裝置170則開始創建金鑰,且當創建金鑰完成後,金鑰管理裝置170會回報一完成狀態以通知使用者所創建的金鑰之金鑰編號(key number),如第2A圖所示。
在一實施例中,金鑰管理裝置170的金鑰資料庫可分為幾個儲存空間,例如快閃記憶體、OTP記憶體及SRAM 175,其中上述快閃記憶體可為處理器晶片110中的快閃記憶體113或是儲存裝置140中的快閃記憶體,OTP記憶體可為處理器晶片110中的OTP記憶體114或是電性連接至匯流排21或22的OTP記憶體。本發明技術領域中具有通常知識者當可了解可視實際的設計需求而使用合適位置的快閃記憶體及OTP記憶體,以與SRAM 175一共組成金鑰資料庫,且本發明並不以此為限。在一些實施例中,因為不同的金鑰所相應的金鑰長度(尺寸)可能不同,控制電路171可使用所支援的最大金鑰尺寸(例如4096位元)以儲存不同長度的金鑰,例如金鑰長度(不包括元資訊)均對齊至4096位元。在另一些實施例中,控制電路171係以SRAM 175之位元寬度以決定所要在SRAM 175存放的項目(entry)數量。
承上述實施例,若金鑰管理裝置170開啟連續創建金鑰模式時,在金鑰管理裝置170創建金鑰完成後,金鑰管理裝置170除了回報完成狀態及相應的金鑰編號以通知使用者之外,還會通知使用者可繼續填入其他金鑰。金鑰管理裝置170可記錄那些金鑰編號已被使用,每當金鑰管理裝置170欲創建新的金鑰時,金鑰管理裝置170會依據金鑰編號由小而大的順序以找出下一個尚未被使用金鑰編號。若使用者持續創建多把金鑰,且當已創建的金鑰數量以達到金鑰管理裝置170的金鑰儲存數量之上限後,金鑰管理裝置170會回報金鑰創建(儲存)失敗的資訊以通知使用者,並且不執行此次金鑰創建操作。
金鑰管理裝置170中的控制電路171可依據一預定仲裁機制以分配具有不同屬性的金鑰至金鑰資料庫中的不同儲存空間。若一特定金鑰具有安全等級或特權等級,則控制電路171可將此特定金鑰儲存於OTP記憶體,且在寫入此特定金鑰至OTP記憶體後設定OTP記憶體之鎖定位元,使得此特定金鑰之內容無法被修改,藉以增加安全性。若OTP記憶體的剩餘儲存空間不足以存放新的金鑰,則金鑰管理裝置170可將新的金鑰存放於快閃記憶體或是SRAM 175。此外,金鑰管理裝置170之暫存器174更記錄不同金鑰在金鑰資料庫中的儲存空間,例如儲存於快閃記憶體、OTP記憶體或SRAM 175。
如第2B圖所示,若在金鑰管理裝置170原本已創建了兩把金鑰,例如金鑰00及金鑰01,且金鑰00及金鑰01係儲存於金鑰管理裝置170的金鑰資料庫210中,例如分別儲存於OTP記憶體及快閃記憶體。在金鑰管理裝置170之暫存器174中係記錄有金鑰00及金鑰01的金鑰編號及相應的元資料。為了便於說明,元資訊係以金鑰尺寸及擁有者為例。需注意的是,金鑰資料庫210係為統稱,其包含複數個儲存空間用以儲存金鑰,例如金鑰資料庫210可包括OTP記憶體、快閃記憶體及SRAM 175,其中上述快閃記憶體可為處理器晶片110中的快閃記憶體113或是儲存裝置140中的快閃記憶體,OTP記憶體可為處理器晶片110中的OTP記憶體114或是電性連接至匯流排21或22的OTP記憶體。
當金鑰管理裝置170由處理器晶片110接收到一金鑰創建指令及相應的金鑰及元資訊(例如擁有者為AES,且金鑰尺寸為512位元)後,金鑰管理裝置170例如可將該金鑰設定為金鑰02,並且將金鑰02儲存於金鑰資料庫中的SRAM 175。接著,金鑰管理裝置170可更新在暫存器174中的金鑰查找表關於金鑰02的複數個欄位以及儲存位置。當上述更新動作完成後,金鑰管理裝置170可回報一金鑰創建完成之資訊以及金鑰編號(意即金鑰編號02)至處理器晶片110。對於使用者來說,其僅能得知所儲存的金鑰相應的金鑰編號,但並無法得知所儲存的金鑰之儲存位置。若需讀取相應的金鑰,則使用者僅需經由處理器晶片110或加解密電路181~185傳送欲取得的金鑰之金鑰編號至金鑰管理裝置170,且金鑰管理裝置170在驗證取讀取的金鑰之資訊通過後,即可將所讀取的金鑰回報至處理器晶片110或加解密電路181~185。
第2C~2D圖為依據本發明一實施例中讀取金鑰之操作的示意圖。
在一實施例中,當處理器晶片110或是加解密裝置180中的加解密電路181~185的其中一者欲讀取由金鑰管理裝置170所保存的其中一把金鑰時,金鑰管理裝置170係從加解密裝置180或是處理器晶片110接收欲讀取之金鑰的一金鑰編號。當金鑰管理裝置170從加解密裝置180或是處理器晶片110接收金鑰編號後,金鑰管理裝置170除了從其金鑰資料庫找尋相應的金鑰之外,還會依據金鑰的元資料以進一步判斷欲讀取金鑰之元件或使用者是否符合金鑰之元資料所記錄的權限或特權、並確認是否有設定廢除屬性以及確認當前控制系統10的開機狀態是否符合金鑰的元資料之開機狀態屬性。舉例來說,若金鑰的廢除屬性已被設定(或開啟),金鑰管理裝置170會判斷該金鑰無法被讀取,並回報讀取失敗信息至欲讀取此金鑰的元件。若金鑰的廢除屬性未被設定,且安全等級、特權等級、讀取屬性、開機狀態之條件均符合時,金鑰管理裝置170即可將所讀取的金鑰回報以及一讀取完成信息至欲讀取此金鑰的元件,並完成金鑰讀取之操作。當條件不符合時,金鑰管理裝置170則會回報讀取失敗之資訊至欲讀取此金鑰的元件。
舉例來說,請參考第2D圖,當處理器晶片110欲讀取金鑰編號00的金鑰時,處理器晶片110係傳送欲讀取之金鑰的金鑰編號(即金鑰編號00)至金鑰管理裝置170。金鑰管理裝置170先查找在暫存器174中的金鑰查找表中關於金鑰編號00的相關元資訊,並確認處理器晶片110是否為金鑰編號00的擁有者。當金鑰管理裝置170判斷處理器晶片110確實為金鑰編號00的擁有者時,金鑰管理裝置170即會回報讀取完成之資訊及金鑰編號00之金鑰的內容至處理器晶片110。
第2E~2F圖為依據本發明一實施例中刪除金鑰之操作的示意圖。
在一實施例中,當使用者認為在金鑰管理裝置170所儲存的特定金鑰已經不再使用時,使用者可經由處理器晶片110發出抹除(或刪除)單一金鑰操作的指令及欲抹除的金鑰編號至金鑰管理裝置170。當金鑰管理裝置170判斷上述抺除金鑰指令為處理器晶片110所發出之合格指令後,金鑰管理裝置170即可將欲抹除的金鑰從金鑰資料庫中相應的儲存空間刪除,並回報刪除成功之資訊至處理器晶片110,如第2E圖所示。
詳細而言,假定金鑰管理裝置170已儲存了金鑰00、金鑰01及金鑰02,當金鑰管理裝置從處理器晶片110接收到抹除(或刪除)單一金鑰操作的指令及欲抹除的金鑰編號後,金鑰管理裝置170會依據在暫存器174之金鑰查找表以得到欲抹除之金鑰的金鑰編號、金鑰尺寸及其儲存位置,並據以計算出該金鑰所所佔用的儲存空間及範圍。金鑰管理裝置170之控制電路171並刪除上述儲存空間中之所有資料,並更新在暫存器174中的金鑰查找表並重新計算在金鑰資料庫中之各個儲存空間的剩餘空間,如第2F圖所示。
需注意的是,若金鑰管理裝置170判斷上述金鑰抹除指令中欲抹除的金鑰係儲存於OTP記憶體,金鑰管理裝置170並無法修改或刪除儲存於OTP記憶體中之資料。此時,金鑰管理裝置170則會設定在暫存器174中金鑰查找表中關於金鑰編號01之元資料中的廢止(revoke)欄位,以表示對應於金鑰編號01的金鑰內容已永久廢止且無法再被讀取或使用。在此實施例中,除了抹除單一金鑰的金鑰抹除指令外,使用者亦可視其需求而透過處理器晶片110發出抹除所有金鑰之指令至金鑰管理裝置170,使得金鑰管理裝置170將全部的金鑰均刪除,且所有儲存空間全部釋放回到初始狀態,但OTP記憶體除外。在使用抹除所有金鑰指令的情況下,處理器晶片110則不需再另外發出欲抹除的金鑰編號。
在一實施例中,金鑰管理裝置170可具有獨立的重置信號,且每當金鑰管理裝置170被重置後,金鑰管理裝置170需要進行初始化的動作。舉例來說,每當金鑰管理裝置170重置後,暫存器174的內容亦會被清除,故控制電路171需要依據儲存於不同的非揮發性記憶體中之資料以重建原本在暫存器174中所儲存的金鑰查找表。舉例來說,控制電路171可讀取已備分於OTP記憶體及快閃記憶體的備分金鑰查找表,及/或從OTP記憶體及快閃記憶體讀取儲存於其中的金鑰相應的元資訊。然而,備分金鑰查找表中的各金鑰相應的元資訊並不一定是最新的元資訊,故控制電路171可從OTP記憶體及快閃記憶體讀取儲存於其中的金鑰相應的元資訊以更新上述金鑰查找表。當控制電路171重建完後金鑰查找表後,表示金鑰管理裝置170已初始化完成,使用者即可開始使用金鑰管理裝置170。此外,在金鑰管理裝置170尚未完成初始化前,任何金鑰相關的操作均會被金鑰管理裝置170視為無效操作。
在一些實施例中,控制系統100可包括一破壞(tamper)偵測電路,用以偵測控制系統100是否遭受攻擊或是資料遭到竄改。若破壞偵測電路偵測到控制系統100遭受攻擊或是資料遭到竄改,破壞偵測電路會傳送一偵測信號至金鑰管理裝置170,且金鑰管理裝置170會依據上述偵測信號而開始清除在金鑰管理裝置170中的所有金鑰及相關資料(包括金鑰相關的備分資料),除了OTP記憶體之外,可使得金鑰管理裝置170回復到初始狀態。
第3圖為依據本發明一實施例中金鑰管理裝置創建新金鑰之流程的示意圖。
在步驟S302,金鑰管理裝置170進入準備狀態。舉例來說,金鑰管理裝置170在開機後或重置後會先進行初始化,當初始化完成後即會進入準備狀態(ready status)以接收不同的金鑰操作之指令。
在步驟S304,金鑰管理裝置170接收一金鑰創建指令,其中上述金鑰創建指令例如是來自中央處理器111。
在步驟S306,金鑰管理裝置170係檢查金鑰資料庫的剩餘空間。舉例來說,金鑰管理裝置170可檢查金鑰資料庫中之不同儲存空間的剩餘空間,例如SRAM 175、快閃記憶體113及OTP記憶體114之剩餘空間。
在步驟S308,金鑰管理裝置170判斷剩餘空間是否大於或等於金鑰尺寸。若是,執行步驟S310。若否,執行步驟S318。在另一實施例中,在步驟S308,金鑰管理裝置170判斷剩餘空間是否大於或等於金鑰尺寸並判斷金鑰資料庫是否已達到金鑰儲存數量之上限。若剩餘空間大於或等於金鑰尺寸且金鑰資料庫未達到金鑰儲存數量之上限,則執行步驟S310。若剩餘空間小於金鑰尺寸或金鑰資料庫已達到金鑰儲存數量之上限,則執行步驟S318。
在步驟S310,金鑰管理裝置170寫入金鑰之元資料至金鑰查找表。金鑰管理裝置170寫入金鑰查找表中之新金鑰的元資料的屬性包括:金鑰尺寸、擁有者、安全等級、特權等級、讀取屬性、開機狀態及儲存位置。
在步驟S312,金鑰管理裝置170在金鑰查找表增加新金鑰的金鑰編號。舉例來說,金鑰管理裝置170之控制電路171可從編號0遞增搜尋尚未使用的金鑰編號,且可使用尚未使用的最小金鑰編號以做為新金鑰的金鑰編號。
在步驟S314,金鑰管理裝置170將新金鑰寫入金鑰資料庫。舉例來說,金鑰管理裝置170可依據新金鑰的元資料中已被設定的安全等級或特權等級而將新金鑰儲存於金鑰資料庫中的OTP記憶體。若新金鑰的元資料中的安全等級或特權等級未被設定,金鑰管理裝置170可將新金鑰儲存於金鑰資料庫中的SRAM 175或是快閃記憶體113。
在步驟S316,金鑰管理裝置170回報金鑰編號及寫入完成信息至中央處理器111。
在步驟S318,金鑰管理裝置170係回報寫入失敗信息至中央處理器111。
在步驟S320,金鑰創造指令完成,並回到步驟S302。
綜上所述,本發明係提供一種用於資料加解密的金鑰管理裝置及處理器晶片,其可依據金鑰尺寸及目前狀態(例如安全狀態、剩餘空間等等)以決定每把金鑰在金鑰資料庫中的儲存位置,且可自動判斷儲存位置的剩餘空間是否能儲存已設定的金鑰尺寸。當金鑰成功儲存後,金鑰管理裝置可回傳一金鑰編號給使用者,且使用者後續即可依據此金鑰編號以對此金鑰進行讀取或刪除,不需再額外記錄金鑰的儲存位置或是其他金鑰的相關資訊。此外,本發明之金鑰管理裝置在每次重置後均需要進行初始化動作,藉以防止對金鑰資料可能的竄改動作,並且可依據破壞偵測之偵測信號而清除所有儲存的金鑰,更可確保金鑰管理的安全性。
本發明雖以較佳實施例揭露如上,然其並非用以限定本發明的範圍,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可做些許的更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10:控制系統 21、22:匯流排 23:橋接器 110:處理器晶片 111:中央處理器 112:揮發性記憶體 113:快閃記憶體 114:OTP記憶體 120:圖形處理器 130:動態隨機存取記憶體 140:儲存裝置 141:應用程式 142:作業系統 150:傳輸介面 160:週邊裝置 170:金鑰管理裝置 171:控制電路 172:匯流排封套 174:暫存器 175:靜態隨機存取記憶體 180:加解密裝置 181:AES加解密電路 182:HMAC加解密電路 183:ECC加解密電路 184:RSA加解密電路 185:隨機數產生電路 186:匯流排封套 188:內部匯流排 210:金鑰資料庫
第1圖為本發明一實施例中之控制系統的方塊圖。 第2A~2B圖為依據本發明一實施例中創建金鑰之操作的示意圖。 第2C~2D圖為依據本發明一實施例中讀取金鑰之操作的示意圖。 第2E~2F圖為依據本發明一實施例中刪除金鑰之操作的示意圖。 第3圖為依據本發明一實施例中金鑰管理裝置創建新金鑰之流程的示意圖。
10:控制系統
21、22:匯流排
23:橋接器
110:處理器晶片
111:中央處理器
112:揮發性記憶體
113:快閃記憶體
114:OTP記憶體
120:圖形處理器
130:動態隨機存取記憶體
140:儲存裝置
181:AES加解密電路
182:HMAC加解密電路
183:ECC加解密電路
141:應用程式
142:作業系統
150:傳輸介面
160:週邊裝置
170:金鑰管理裝置
171:控制電路
172:匯流排封套
174:暫存器
175:靜態隨機存取記憶體
180:加解密裝置
184:RSA加解密電路
185:隨機數產生電路
186:匯流排封套
188:內部匯流排

Claims (10)

  1. 一種用於資料加解密的金鑰管理裝置,包括: 一靜態隨機存取記憶體; 一暫存器;以及 一控制電路,用以在該靜態隨機存取記憶體或該暫存器設置一金鑰查找表,並管理一金鑰資料庫,其中該金鑰資料庫包括該靜態隨機存取記憶體及在該金鑰管理裝置外部之一一次性可程式化(OTP)記憶體,且該金鑰資料庫係儲存一或多把金鑰; 其中該金鑰查找表包括在該金鑰資料庫之各金鑰的金鑰編號及元資料; 其中,該控制電路係依據來自一處理器之金鑰讀取指令或金鑰刪除指令中之特定金鑰編號以從該金鑰資料庫中讀取或刪除對應於該特定金鑰編號的一特定金鑰。
  2. 如申請專利範圍第1項所述之用於資料加解密的金鑰管理裝置,其中該金鑰資料庫更包括在該金鑰管理裝置外部之一快閃記憶體。
  3. 如申請專利範圍第1項所述之用於資料加解密的金鑰管理裝置,其中在該金鑰查找表中之各金鑰的該元資料的屬性包括:金鑰尺寸、擁有者、安全等級、特權等級、讀取屬性、廢除屬性、開機狀態及儲存位置。
  4. 如申請專利範圍第2項所述之用於資料加解密的金鑰管理裝置,其中該元資料中之該擁有者的屬性係對應於該處理器或是一加解密裝置中複數個加解密電路的其中一者。
  5. 如申請專利範圍第3項所述之用於資料加解密的金鑰管理裝置,其中該等加解密電路包括:一進階加密標準(AES)加解密電路、一金鑰雜湊訊息認證碼(HMAC)加解密電路、一橢圓曲線密碼學(ECC)加解密電路、一RSA加解密電路、一隨機數產生電路、或其組合。
  6. 如申請專利範圍第2項所述之用於資料加解密的金鑰管理裝置,其中該控制電路係由該處理器接收一金鑰創建指令,其中該金鑰創建指令包括一新金鑰及相應的元資料,其中該新金鑰相應的元資料不包括該廢除屬性; 其中,當該控制電路將該新金鑰儲存至該金鑰資料庫並且在該金鑰查找表中新增該新金鑰相應的元資料後,該控制電路係回報該新金鑰相應的該金鑰編號至該處理器; 其中,當該控制電路判斷該金鑰資料庫之剩餘儲存空間係小於該新金鑰之該金鑰尺寸或是金鑰資料庫已達到金鑰儲存數量之上限,該控制電路係回報一儲存失敗之資訊至該處理器。
  7. 如申請專利範圍第2項所述之用於資料加解密的金鑰管理裝置,其中因應於該控制電路接收該金鑰刪除指令以刪除該特定金鑰,該控制電路係設定在該金鑰查找表中之該特定金鑰相應的該元資料中的該廢除屬性以廢止該特定金鑰。
  8. 如申請專利範圍第7項所述之用於資料加解密的金鑰管理裝置,其中當該控制電路依據該特定金鑰之該元資料判斷無法讀取該金鑰讀取指令之該特定金鑰編號相應的該特定金鑰時,該控制電路係回報一讀取失敗信息至該處理器。
  9. 一種處理器晶片,包括: 一處理器; 一次性可程式化(OTP)記憶體; 一快閃記憶體;以及 一金鑰管理裝置,電性連接至該處理器、該OTP記憶體及該快閃記憶體,該金鑰管理裝置包括: 一靜態隨機存取記憶體; 一暫存器;以及 一控制電路,用以在該靜態隨機存取記憶體或該暫存器設置一金鑰查找表,並管理一金鑰資料庫,其中該金鑰資料庫包括該靜態隨機存取記憶體及該OTP記憶體,且該金鑰資料庫係儲存一或多把金鑰; 其中該金鑰查找表包括在該金鑰資料庫之各金鑰的金鑰編號及元資料; 其中,該控制電路係依據來自該處理器之金鑰讀取指令或金鑰刪除指令中之特定金鑰編號以從該金鑰資料庫中讀取或刪除對應於該特定金鑰編號的一特定金鑰。
  10. 如申請專利範圍第9項所述之處理器晶片,其中該金鑰資料庫更包括該快閃記憶體。
TW108132363A 2019-09-09 2019-09-09 用於資料加解密的金鑰管理裝置及處理器晶片 TWI705687B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW108132363A TWI705687B (zh) 2019-09-09 2019-09-09 用於資料加解密的金鑰管理裝置及處理器晶片
CN201911375165.6A CN112463805B (zh) 2019-09-09 2019-12-27 用于数据加解密的金钥管理装置及处理器芯片
US16/731,744 US11329815B2 (en) 2019-09-09 2019-12-31 Key management device and processor chip for data encryption/decryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108132363A TWI705687B (zh) 2019-09-09 2019-09-09 用於資料加解密的金鑰管理裝置及處理器晶片

Publications (2)

Publication Number Publication Date
TWI705687B TWI705687B (zh) 2020-09-21
TW202112099A true TW202112099A (zh) 2021-03-16

Family

ID=74091340

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108132363A TWI705687B (zh) 2019-09-09 2019-09-09 用於資料加解密的金鑰管理裝置及處理器晶片

Country Status (3)

Country Link
US (1) US11329815B2 (zh)
CN (1) CN112463805B (zh)
TW (1) TWI705687B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021149417A (ja) * 2020-03-18 2021-09-27 キオクシア株式会社 記憶装置および制御方法
TWI760974B (zh) * 2020-12-17 2022-04-11 新唐科技股份有限公司 處理器晶片及顯示資訊更新方法
DE102021004427A1 (de) 2021-08-31 2023-03-02 Mercedes-Benz Group AG Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US8180958B2 (en) * 2007-04-18 2012-05-15 Marvell Israel (Misl) Ltd. Key selection device and process for content-addressable memory
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
US9075710B2 (en) * 2012-04-17 2015-07-07 SanDisk Technologies, Inc. Non-volatile key-value store
US9043334B2 (en) * 2012-12-26 2015-05-26 Industrial Technology Research Institute Method and system for accessing files on a storage system
US9720848B2 (en) * 2013-07-08 2017-08-01 Hitachi, Ltd. Storage device and control method for storage device
US10038550B2 (en) * 2013-08-08 2018-07-31 Intel Corporation Instruction and logic to provide a secure cipher hash round functionality
US10396991B2 (en) * 2016-06-30 2019-08-27 Microsoft Technology Licensing, Llc Controlling verification of key-value stores
CN107169344B (zh) * 2017-05-10 2020-04-21 威盛电子股份有限公司 阻挡非授权应用程序的方法以及使用该方法的装置
TWI648741B (zh) * 2017-06-05 2019-01-21 慧榮科技股份有限公司 資料儲存裝置之控制器以及進階資料抹除的方法
US11184164B2 (en) * 2018-02-02 2021-11-23 Microsoft Technology Licensing, Llc Secure crypto system attributes
US10615976B2 (en) * 2018-02-23 2020-04-07 Sap Se Lightweight key management system for multi-tenant cloud environment

Also Published As

Publication number Publication date
CN112463805A (zh) 2021-03-09
US20210075607A1 (en) 2021-03-11
TWI705687B (zh) 2020-09-21
US11329815B2 (en) 2022-05-10
CN112463805B (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
JP6685651B2 (ja) 格納装置及びその動作方法
US11861194B2 (en) Storage device configuration and method managing storage configuration
TWI705687B (zh) 用於資料加解密的金鑰管理裝置及處理器晶片
TWI447583B (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
JP2020119298A (ja) メモリシステム
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
TW201009583A (en) Storage system, controller and data protecting method thereof
US11507284B2 (en) Storage device and control method
KR20210090505A (ko) 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치
US20180260151A1 (en) Data Storage Device and Operating Method Therefor
JP2021118370A (ja) メモリシステム、情報処理装置、および情報処理システム
JP2015172959A (ja) フラッシュメモリのアクセス方法
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
TWI731407B (zh) 具有旁通通道的金鑰管理裝置及處理器晶片
TWI775284B (zh) 記憶系統、其控制方法及資訊處理系統
US11468159B2 (en) Memory system
TWI833533B (zh) 避免使用不完整金鑰的金鑰管理裝置、處理器晶片及方法
KR20230082807A (ko) 스토리지 장치 및 전자 시스템의 동작 방법
TW201830284A (zh) 資料儲存系統、資料儲存方法及資料讀取方法
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
TW202034159A (zh) 電子機器及其控制方法
US20240086336A1 (en) Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same
JP2023137886A (ja) ストレージ装置