TWI509457B - 資料儲存裝置以及其資料保護方法 - Google Patents
資料儲存裝置以及其資料保護方法 Download PDFInfo
- Publication number
- TWI509457B TWI509457B TW102111088A TW102111088A TWI509457B TW I509457 B TWI509457 B TW I509457B TW 102111088 A TW102111088 A TW 102111088A TW 102111088 A TW102111088 A TW 102111088A TW I509457 B TWI509457 B TW I509457B
- Authority
- TW
- Taiwan
- Prior art keywords
- block
- key
- file
- write command
- stored
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Description
本發明係關於一種資料儲存裝置,特別係關於可對資料進行加密之資料儲存裝置。
快閃記憶體係為一種可以被電抹除並且重新寫入的非易失性記憶體,並且主要係應用在記憶卡、USB隨身碟、eMMC以及固態硬碟(Solid-State Disk)中,藉以作為一般的儲存與電腦裝置和數位產品間的資料之轉運。
快閃記憶體係包括眾多的記憶區塊(block),並且每一記憶區塊具有複數個用以儲存資料的儲存頁面(page)。快閃記憶體係以記憶區塊為單元進行抹除,而以儲存頁面為單位進行寫入。然而,快閃記憶體中的資料並不會因為使用者將檔案刪除而立即被抹除,因此若有心人士欲取得機密檔案,未及時抹除的資料有可能被還原造成外洩,造成使用者在資料安全上的疑慮。
本發明所提供之資料儲存裝置以及資料保護方法,可直接藉由刪除加密之金鑰,使得所儲存之檔案無效。
本發明提供一種資料儲存裝置。資料儲存裝置包括一快閃記憶體以及一控制器。快閃記憶體包括複數區塊。控制器用以將一第一檔案進行加密,並儲存至快閃記憶體。控制
器更包括一金鑰產生模組、一加解密模組以及一金鑰消除模組。金鑰產生模組用以根據一主機之一第一寫入指令,產生一第一金鑰,並將第一金鑰儲存至區塊中之一第一區塊。加解密模組用以根據第一金鑰對第一檔案進行加密,以產生一第一加密檔案,並將第一加密檔案儲存至區塊中之至少一第二區塊。金鑰消除模組用以根據一第一刪除指令,將儲存於第一區塊中之第一金鑰刪除,使得儲存於第二區塊中之第一加密檔案無效。
本發明另提供一種資料保護方法。資料保護方法包括根據一主機之一第一寫入指令,產生一第一金鑰,並將第一金鑰儲存至區塊中之一第一區塊;根據第一金鑰對第一檔案進行加密,以產生一第一加密檔案,並將第一加密檔案儲存至區塊中之至少一第二區塊;以及根據一第一刪除指令,將儲存於第一區塊中之第一金鑰刪除,使得儲存於第二區塊中之第一加密檔案無效。
100‧‧‧儲存系統
102‧‧‧主機
200‧‧‧資料儲存裝置
210‧‧‧快閃記憶體
220‧‧‧控制器
222‧‧‧金鑰產生模組
224‧‧‧加解密模組
226‧‧‧金鑰消除模組
R1-RN‧‧‧讀取指令
F1-FN‧‧‧檔案
F1’-FN’‧‧‧加密檔案
C11-C1N‧‧‧寫入指令
C21-C2N‧‧‧刪除指令
K1-KN‧‧‧金鑰
第1圖為本發明所提供之一儲存系統之方塊圖。
第2圖為本發明所提供之一資料儲存裝置之方塊圖。
第3圖為本發明所提供之一資料保護方法的流程圖。
以下將詳細討論本發明各種實施例之裝置及使用方法。然而值得注意的是,本發明所提供之許多可行的發明概念可實施在各種特定範圍中。這些特定實施例僅用於舉例說明
本發明之裝置及使用方法,但非用於限定本發明之範圍。
第1圖為本發明所提供之一儲存系統之方塊圖。儲存系統100包括一主機102以及一資料儲存裝置200,例如是一固態硬碟、SD卡或隨身碟等。主機102用以傳送至少一檔案F1-FN、至少一寫入指令C11-C1N、至少一刪除指令C21-C2N以及至少一讀取指令R1-RN。資料儲存裝置200用以根據寫入指令C11-C1N,對所相應之檔案F1-FN進行加密以及儲存。資料儲存裝置200更用以根據刪除指令C21-C2N,抹除所相應之檔案F1-FN的金鑰,以及根據讀取指令R1-RN將所儲存之相應的檔案F1-FN,傳送至主機102。
第2圖為本發明所提供之一資料儲存裝置200之方塊圖。資料儲存裝置200包括一快閃記憶體210以及一控制器220。快閃記憶體210用以儲存檔案F1-FN及/或加密後之至少一加密檔案F1’-FN’。值得注意的是,快閃記憶體210包括複數記憶體單元(未圖示),每一記憶體單元中包括複數區塊(未圖示),以及每一區塊中包括複數頁(未圖示)。控制器220用以根據寫入指令C11-C1N將至少一檔案F1-FN進行加密,以產生相應之至少一加密檔案F1’-FN’,並將加密檔案F1’-FN’儲存至快閃記憶體210。控制器220更用以根據刪除指令C21-C2N,使得所儲存之加密檔案F1’-FN’無效,以及根據讀取指令R1-RN,對相應之加密檔案F1’-FN’進行解密,並將解密後之檔案F1-FN傳送至主機102。另外,控制器220更包括一金鑰產生模組222、一加解密模組224以及一金鑰消除模組226。
金鑰產生模組222係用以根據主機102所傳送之寫
入指令C11-C1N,分別產生相應之金鑰K1-KN,並將金鑰K1-KN傳送至加解密模組224,以及儲存至快閃記憶體210之區塊中。值得注意的是,每一金鑰K1-KN係分別用以對儲存於不同區塊之資料進行加密以及解密,其中相應於不同金鑰K1-KN之區塊的數量係分別由寫入指令C11-C1N所決定的,但本發明不限於此。舉例而言,金鑰產生模組222根據寫入指令C11,產生金鑰K1,其中金鑰K1係用以對一第一既定數量之資料進行加密,並且該第一既定數量需要3個區塊。因此,金鑰K1係用以對快閃記憶體210中之第五區塊、第六區塊以及第七區塊中之資料進行加密以及解密。在本發明之一實施例中,寫入指令C11-C1N係根據一既定長度,決定至少金鑰K1-KN所相應之區塊的數量。在本發明之另一實施例中,寫入指令C11-C1N係根據所相應之檔案F1-FN的長度,分別決定金鑰K1-KN所相應之區塊的數量。
值得注意的是,金鑰產生模組222可將金鑰K1-KN分別儲存於不同之區塊中或者同一區塊中,本發明不限於此。舉例而言,金鑰產生模組222根據主機102所傳送之寫入指令C11,產生一金鑰K1,並將金鑰K1儲存至快閃記憶體210之一第一區塊中。接著,金鑰產生模組222根據主機102所傳送之寫入指令C12,產生一金鑰K2,並將金鑰K2儲存至快閃記憶體210之該第一區塊中。當控制器220接收到刪除指令C21時,便會將第一區塊進行抹除,使得金鑰K1-KN同時被抹除。在本發明之另一實施例中,金鑰產生模組222根據主機102所傳送之寫入指令C11,產生一金鑰K1,並將金鑰K1儲存至快閃記憶體210之
一第一區塊中。接著,金鑰產生模組222根據主機102所傳送之寫入指令C12,產生一金鑰K2,並將金鑰K2儲存至快閃記憶體210之一第三區塊中。因此在本實施例中,使用者可以針對金鑰K1或K2中之一者進行抹除第一區塊或第三區塊。
加解密模組224用以根據金鑰K1-KN,對所相應之檔案F1-FN進行加密,以產生相應之加密檔案F1’-FN’,而加密檔案F1’-FN’將被儲存至快閃記憶體210之區塊中。舉例而言,加解密模組224可根據K1-KN,對所相應之檔案F1-FN進行進階加密標準(Advanced Encryption Standard,AES),但本發明不限於此。在其它實施例中,加解密模組224亦可對所相應之檔案F1-FN進行資料加密標準(DES,Data Encryption Standard)或者三重資料加密標準法(Triple Data Encryption Standard,3DES)之加密。值得注意的是,加密檔案F1’-FN’可與金鑰K1-KN儲存於同一區塊中,或者不同區塊中,本發明在此不加以限制。但在本發明較佳之實施例中,加密檔案F1’-FN’與金鑰K1-KN係儲存於不同之區塊中。另外,加密檔案F1’-FN’可藉由頁面或者區塊的方式寫入快閃記憶體210中,本發明不加以限制。加解密模組224更用以根據儲存於區塊中之金鑰K1-KN,分別對儲存於快閃記憶體210中所相應之加密檔案F1’-FN’進行解密,以分別產生檔案F1-FN,並將檔案F1-FN傳送至主機102。舉例而言,當控制器220接收到一讀取指令R1時,加解密模組224根據讀取指令R1判斷加密檔案F1’所儲存之位址,並根據加密檔案F1’所儲存之位址或者直接根據加密檔案F1’擷取相應之金鑰K1。舉例而言,快閃記憶體210可包括一
對應表,用以儲存加密檔案F1’-FN’所儲存之位址與金鑰K1-KN之關係,或者加密檔案F1’-FN’與金鑰K1-KN之關係。接著,加解密模組224便可根據金鑰K1對加密檔案F1’進行解密,以產生檔案F1,並將檔案F1傳送至主機102。
金鑰消除模組226用以根據刪除指令C21-C2N,將儲存於區塊中所相應之金鑰K1-KN刪除,使得相應之加密檔案F1’-FN’無效。換言之,金鑰消除模組226用以根據刪除指令C21-C2N,將具有相應之金鑰K1-KN的區塊抹除,使得有心人士無法根據金鑰K1-KN對加密檔案F1’-FN’進行解密。因此,加密檔案F1’-FN’無效。於另一實施例中,金鑰消除模組226用以根據刪除指令C21-C2N將具有相應之金鑰K1-KN的區塊進行覆寫無效資料的動作,由於快閃記憶體的特性,當區塊被覆寫時,其中相應的金鑰K1-KN將會被破壞,進而有心人士無法根據金鑰K1-KN對加密檔案F1’-FN’進行解密。
第3圖為本發明所提供之一資料保護方法的流程圖,適用於第2圖所示之資料儲存裝置200。流程開始於步驟S300。
在步驟S300中,資料儲存裝置200判斷是否接收到一寫入指令。若是,流程進行至步驟S302。若否,流程進行至步驟S306。
在步驟S302中,金鑰產生模組222用以根據主機102所傳送之寫入指令,產生相應之金鑰,並將所產生之金鑰傳送至加解密模組224,以及儲存至快閃記憶體210之區塊中。值得注意的是,每一金鑰K1-KN係分別用以對儲存於不同區塊
之資料進行加密以及解密,其中相應於不同金鑰K1-KN之區塊的數量係分別由寫入指令C11-C1N所決定的,但本發明不限於此。舉例而言,金鑰產生模組222根據寫入指令C11,產生金鑰K1,其中金鑰K1係用以對一第一既定數量之資料進行加密,並且該第一既定數量需要3個區塊。因此,金鑰K1係用以對快閃記憶體210中之第五區塊、第六區塊以及第七區塊中之資料進行加密以及解密。在本發明之一實施例中,寫入指令C11-C1N係根據一既定長度,決定至少金鑰K1-KN所相應之區塊的數量。在本發明之另一實施例中,寫入指令C11-C1N係根據所相應之檔案F1-FN的長度,分別決定金鑰K1-KN所相應之區塊的數量。另外,金鑰產生模組222可將金鑰K1-KN分別儲存於不同之區塊中或者同一區塊中,本發明不限於此。舉例而言,金鑰產生模組222根據主機102所傳送之寫入指令C11,產生一金鑰K1,並且控制器220會將金鑰K1儲存至快閃記憶體210之一第一區塊中。接著,金鑰產生模組222根據主機102所傳送之寫入指令C12,產生一金鑰K2,並將金鑰K2儲存至快閃記憶體210之該第一區塊中。值得注意的是,由於快閃記憶體係以區塊的方式進行抹除,因此在本實施例中,儲存於同一區塊中之金鑰K1-KN,會同時被抹除。在本發明之另一實施例中,金鑰產生模組222根據主機102所傳送之寫入指令C11,產生一金鑰K1,並將金鑰K1儲存至快閃記憶體210之一第一區塊中。接著,金鑰產生模組222根據主機102所傳送之寫入指令C12,產生一金鑰K2,並將金鑰K2儲存至快閃記憶體210之一第二區塊中。值得注意的是,由於快閃記憶體係以區塊的方式
進行抹除,因此在本實施例中,使用者可以針對金鑰K1-KN中之一者進行抹除。
接著,在步驟S304中,加解密模組224用以根據所接收之金鑰,對所相應之檔案進行加密,以產生相應之加密檔案,並且控制器220會將加密檔案儲存至快閃記憶體210之區塊中。值得注意的是,加密檔案F1’-FN’可與金鑰K1-KN儲存於同一區塊中,或者不同區塊中,本發明在此不加以限制。但在本發明較佳之實施例中,加密檔案F1’-FN’與金鑰K1-KN係儲存於不同之區塊中。另外,加密檔案F1’-FN’可藉由頁面或者區塊的方式寫入快閃記憶體210中,本發明不加以限制。
接著,在步驟S306中,資料儲存裝置200判斷是否接收到一刪除指令。若是,流程進行至步驟S308。若否,流程進行至步驟S310。
在步驟S308中,金鑰消除模組226用以根據刪除指令,將儲存於區塊中所相應之金鑰刪除,使得相應之加密檔案無效。換言之,金鑰消除模組226用以根據刪除指令C21-C2N,將具有相應之金鑰K1-KN的區塊抹除或者對相應之金鑰K1-KN的區塊進行資料覆寫,使得使用者無法根據金鑰K1-KN對加密檔案F1’-FN’進行解密。因此,加密檔案F1’-FN’無效。接著,流程回到步驟S300,資料儲存裝置200繼續判斷是否接收到一寫入指令。
在步驟S310中,資料儲存裝置200判斷是否接收到一讀取指令。若是,流程進行至步驟S312。若否,流程回到步驟S300,資料儲存裝置200繼續判斷是否接收到一寫入指令。
在步驟S312中,加解密模組224用以根據儲存於區塊中之金鑰,分別對儲存於快閃記憶體210中所相應之加密檔案進行解密,以分別產生檔案,並將檔案傳送至主機102。舉例而言,當資料儲存裝置200接收到一讀取指令R1時,加解密模組224根據讀取指令R1判斷加密檔案F1’所儲存之位址,並根據加密檔案F1’所儲存之位址或者直接根據加密檔案F1’擷取相應之金鑰K1。舉例而言,快閃記憶體210可包括一對應表,用以儲存加密檔案F1’-FN’所儲存之位址與金鑰K1-KN之關係,或者加密檔案F1’-FN’與金鑰K1-KN之關係。接著,加解密模組224根據金鑰K1對加密檔案F1’進行解密,以產生檔案F1,並將檔案F1傳送至主機102。
本發明所提供之資料儲存裝置200以及資料保護方法,可直接藉由刪除加密之金鑰或破壞加密之金鑰,使得所儲存之檔案無效。
本發明之方法,或特定型態或其部份,可以以程式碼的型態存在。程式碼可儲存於實體媒體,如軟碟、光碟片、硬碟、或是任何其他機器可讀取(如電腦可讀取)儲存媒體,亦或不限於外在形式之電腦程式產品,其中,當程式碼被機器,如電腦載入且執行時,此機器變成用以參與本發明之裝置。程式碼也可透過一些傳送媒體,如電線或電纜、光纖、或是任何傳輸型態進行傳送,其中,當程式碼被機器,如電腦接收、載入且執行時,此機器變成用以參與本發明之裝置。當在一般用途處理單元實作時,程式碼結合處理單元提供一操作類似於應用特定邏輯電路之獨特裝置。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。另外本發明的任一實施例或申請專利範圍不須達成本發明所揭露之全部目的或優點或特點。此外,摘要部分和標題僅是用來輔助專利文件搜尋之用,並非用來限制本發明之權利範圍。
200‧‧‧資料儲存裝置
210‧‧‧快閃記憶體
220‧‧‧控制器
222‧‧‧金鑰產生模組
224‧‧‧加解密模組
226‧‧‧金鑰消除模組
R1-RN‧‧‧讀取指令
F1-FN‧‧‧檔案
F1’-FN’‧‧‧加密檔案
C11-C1N‧‧‧寫入指令
C21-C2N‧‧‧刪除指令
K1-KN‧‧‧金鑰
Claims (15)
- 一種資料儲存裝置,包括:一快閃記憶體,包括複數區塊;以及一控制器,用以將一第一檔案進行加密,並儲存至上述快閃記憶體,包括:一金鑰產生模組,用以根據一主機之一第一寫入指令,產生一第一金鑰,其中上述第一金鑰被儲存至上述區塊中之一第一區塊;一加解密模組,用以根據上述第一金鑰對上述第一檔案進行加密,以產生一第一加密檔案,其中上述第一加密檔案係儲存至上述區塊中之複數第二區塊;以及一金鑰消除模組,用以根據一第一刪除指令,將儲存於上述第一區塊中之上述第一金鑰刪除,使得儲存於上述第二區塊中之上述第一加密檔案無效,其中上述複數第二區塊之數量係由上述第一寫入指令所決定的。
- 如申請專利範圍第1項所述之資料儲存裝置,其中上述控制器更用以將一第二檔案進行加密,並儲存於上述快閃記憶體中,其中上述金鑰產生模組更用以根據上述主機之一第二寫入指令,產生一第二金鑰,上述第二金鑰被儲存於上述第一區塊或者一第三區塊,上述加解密模組更用以根據上述第二金鑰對上述第二檔案進行加密,以產生一第二加密檔案,並將上述第二加密檔案儲存至上述區塊中之至少一第四區塊,以及上述金鑰消除模組更用以根據一第二刪除指令,將儲存於上述第一區塊或者上述第三區塊之上 述第二金鑰刪除。
- 如申請專利範圍第2項所述之資料儲存裝置,其中上述加解密模組,用以根據儲存於上述第一區塊之上述第一金鑰以及儲存於上述第一區塊或者上述第三區塊之上述第二金鑰,分別對儲存於上述快閃記憶體中之上述第一加密檔案以及上述第二加密檔案進行解密,以分別產生上述第一檔案以及上述第二檔案,並將第一檔案以及上述第二檔案傳送至上述主機。
- 如申請專利範圍第3項所述之資料儲存裝置,其中上述第一金鑰係用以對儲存於上述第二區塊之資料進行加密以及解密,並且上述第二金鑰係用以對上述至少一第四區塊之資料進行加密以及解密,其中上述至少一第四區塊之數量係由上述第二寫入指令所決定的。
- 如申請專利範圍第4項所述之資料儲存裝置,其中上述第一寫入指令以及上述第二寫入指令係根據一既定長度,決定上述第二區塊以及上述至少一第四區塊之數量。
- 如申請專利範圍第4項所述之資料儲存裝置,其中上述第一寫入指令係根據上述第一檔案之長度,決定上述第二區塊之數量,並且上述第二寫入指令係根據上述第二檔案之長度,決定上述至少一第四區塊之數量。
- 如申請專利範圍第1項所述之資料儲存裝置,其中上述金鑰消除模組係根據上述第一刪除指令抹除上述第一區塊,藉此刪除上述第一金鑰。
- 一種資料保護方法,包括: 根據一主機之一第一寫入指令,產生一第一金鑰,並將上述第一金鑰儲存至一第一區塊中;根據上述第一金鑰對一第一檔案進行加密,以產生一第一加密檔案,並將上述第一加密檔案儲存於複數第二區塊中,其中上述複數第二區塊之數量係由上述第一寫入指令所決定的;以及根據一第一刪除指令,抹除上述第一區塊藉此刪除上述第一金鑰,使得儲存於上述第二區塊中之上述第一加密檔案無效。
- 如申請專利範圍第8項所述之資料保護方法,更包括:根據上述主機之一第二寫入指令,產生一第二金鑰,並將上述第二金鑰儲存於上述第一區塊或者一第三區塊;根據上述第二金鑰對上述第二檔案進行加密,以產生一第二加密檔案,並將上述第二加密檔案儲存至上述區塊中之至少一第四區塊;以及根據一第二刪除指令,將儲存於上述第一區塊或者上述第三區塊之上述第二金鑰刪除。
- 如申請專利範圍第9項所述之資料保護方法,更包括根據儲存於上述第一區塊之上述第一金鑰以及儲存於上述第一區塊或者上述第三區塊之上述第二金鑰,分別對儲存於上述快閃記憶體中之上述第一加密檔案以及上述第二加密檔案進行解密,以分別產生上述第一檔案以及上述第二檔案,並將第一檔案以及上述第二檔案傳送至上述主機。
- 如申請專利範圍第10項所述之資料保護方法,其中上述 第一金鑰係用以對儲存於上述至少一第二區塊之資料進行加密以及解密,並且上述第二金鑰係用以對上述至少一第四區塊之資料進行加密以及解密,其中上述至少一第四區塊之數量係由上述第二寫入指令所決定的。
- 如申請專利範圍第11項所述之資料保護方法,其中上述第一寫入指令以及上述第二寫入指令係根據一既定長度,決定上述至少一第二區塊以及上述至少一第四區塊之數量。
- 如申請專利範圍第11項所述之資料保護方法,其中上述第一寫入指令係根據上述第一檔案之長度,決定上述至少一第二區塊之數量,並且上述第二寫入指令係根據上述第二檔案之長度,決定上述至少一第四區塊之數量。
- 一種資料保護方法,包括:接收一第一寫入指令及一第一檔案;根據該第一寫入指令產生一第一金鑰;根據上述第一金鑰對一第一檔案進行加密,以產生一第一加密檔案;將上述第一金鑰儲存至一第一區塊中,並且將上述第一加密檔案儲存於至少一第二區塊中;以及當接收到一第一刪除指令時,刪除上述第一金鑰,並保留上述第一加密檔案,其中刪除上述第一金鑰可藉由覆寫無效資料至上述第一區塊的手段達成。
- 如申請專利範圍第14項所述之資料保護方法,更包含: 當接收到一主機所發送之一第一讀取指令時,讀取上述第一金鑰以及上述第一加密檔案;根據上述第一金鑰以及上述第一加密檔案進行解密,以得到上述第一檔案;以及傳送上述第一檔案至上述主機。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101667732A CN103390139A (zh) | 2012-05-11 | 2013-05-08 | 数据储存装置以及其数据保护方法 |
US13/891,324 US9069978B2 (en) | 2012-05-11 | 2013-05-10 | Data storage device and data protection method |
JP2013143979A JP2014194734A (ja) | 2013-03-28 | 2013-07-09 | データストレージデバイスおよびデータプロテクション方法 |
JP2015101939A JP2015172959A (ja) | 2013-03-28 | 2015-05-19 | フラッシュメモリのアクセス方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261645977P | 2012-05-11 | 2012-05-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201346635A TW201346635A (zh) | 2013-11-16 |
TWI509457B true TWI509457B (zh) | 2015-11-21 |
Family
ID=49990688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102111088A TWI509457B (zh) | 2012-05-11 | 2013-03-28 | 資料儲存裝置以及其資料保護方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI509457B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL235729A (en) | 2014-11-17 | 2017-06-29 | Kaluzhny Uri | A device and method for securely storing information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050141011A1 (en) * | 2003-12-24 | 2005-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for recording data on and reproducing data from storage medium |
TWI271618B (en) * | 2001-10-12 | 2007-01-21 | Koninkl Philips Electronics Nv | Apparatus and method for reading or writing user data |
US20090089593A1 (en) * | 2007-10-02 | 2009-04-02 | Sony Corporation | Recording system, information processing apparatus, storage apparatus, recording method, and program |
TW201214445A (en) * | 2010-09-27 | 2012-04-01 | Skymedi Corp | Secure erase system for a solid state non-volatile memory device |
-
2013
- 2013-03-28 TW TW102111088A patent/TWI509457B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI271618B (en) * | 2001-10-12 | 2007-01-21 | Koninkl Philips Electronics Nv | Apparatus and method for reading or writing user data |
US20050141011A1 (en) * | 2003-12-24 | 2005-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for recording data on and reproducing data from storage medium |
US20090089593A1 (en) * | 2007-10-02 | 2009-04-02 | Sony Corporation | Recording system, information processing apparatus, storage apparatus, recording method, and program |
TW201214445A (en) * | 2010-09-27 | 2012-04-01 | Skymedi Corp | Secure erase system for a solid state non-volatile memory device |
Also Published As
Publication number | Publication date |
---|---|
TW201346635A (zh) | 2013-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5662037B2 (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
US9069978B2 (en) | Data storage device and data protection method | |
US8250380B2 (en) | Implementing secure erase for solid state drives | |
CN100514471C (zh) | 用器件访问移动介质上的加密内容的方法和系统 | |
CN102623030B (zh) | 记录装置以及内容数据再现系统 | |
KR102176612B1 (ko) | 보안 서브시스템 | |
KR102223819B1 (ko) | 자기 암호화 드라이브를 위한 가상 밴드 집중 | |
TW201214445A (en) | Secure erase system for a solid state non-volatile memory device | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
JP2007215028A (ja) | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 | |
US8886963B2 (en) | Secure relocation of encrypted files | |
JP5645725B2 (ja) | データ処理装置およびデータ処理システムおよびその制御方法 | |
JP4869337B2 (ja) | データの安全な処理 | |
CN108985077B (zh) | 数据储存装置的控制器以及进阶数据抹除的方法 | |
TWI479358B (zh) | 資料保護方法、行動通訊裝置與記憶體儲存裝置 | |
JP4119882B2 (ja) | メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ | |
JP5005477B2 (ja) | 不揮発性記憶装置 | |
TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 | |
JP2013062616A (ja) | 記憶装置、データ記憶方法、及びデータコントローラ | |
TW202011248A (zh) | 資料儲存裝置以及其操作方法 | |
KR101071120B1 (ko) | 보안 유에스비 메모리간 데이터 보안 복사방법 | |
US20150356028A1 (en) | Storage device | |
Lee et al. | Secure Deletion for Flash-Based Self-Encrypting Drives | |
JP2020127129A (ja) | 暗号システムおよび暗号装置 |