CN102023935A - 具有密钥的数据存储设备及其方法 - Google Patents

具有密钥的数据存储设备及其方法 Download PDF

Info

Publication number
CN102023935A
CN102023935A CN2010102976462A CN201010297646A CN102023935A CN 102023935 A CN102023935 A CN 102023935A CN 2010102976462 A CN2010102976462 A CN 2010102976462A CN 201010297646 A CN201010297646 A CN 201010297646A CN 102023935 A CN102023935 A CN 102023935A
Authority
CN
China
Prior art keywords
data
unit
key
memory device
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102976462A
Other languages
English (en)
Inventor
李愚贤
柳范锡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102023935A publication Critical patent/CN102023935A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Abstract

一种存储设备包括:存储单元,用于存储数据;处理器单元,用于根据从外部装置接收的命令来处理数据;密钥单元,用于存储多个秘密密钥;和解码器单元,用于根据从所述外部装置接收的命令的地址信息来选择所述秘密密钥之一。硬件加密相对管理而言更安全且不太复杂。

Description

具有密钥的数据存储设备及其方法
相关申请的交叉引用
本申请要求于2009年9月22日向韩国工业产权局提交的韩国专利申请No.2009-89644的优先权,其公开合并于此作为参考。
技术领域
本总的发明构思涉及一种加密和解密数据的数据存储设备和方法,且更具体地涉及一种处理秘密密钥(crypto key)的设备及其方法
背景技术
通常,数据存储装置是一种从存储媒体读取数据并且将数据写入存储媒体的计算装置。数据存储装置可以包含移动部件,或者可以不具有任何显著的移动部件。具有移动部件的数据存储装置的一个示例是传统的盘驱动器,其中例如旋转唱片的盘旋转并且具有用于读写数据的一个或多个头。不具有任何显著的移动部件的数据存储装置通常被称作固态驱动器。
安全盘驱动器使用一种部分或整盘加密技术来支持驱动器处的数据加密,在该技术中使用加密密钥来加密存储媒体上的数据。在常规系统中,响应读或写命令,从存储器取回加密的数据,并且对解密的数据进行加密和存储。尽管加密或安全密钥可被存储在安全盘驱动器上,但是加密和解密由主机装置中的外部处理器或者安全盘驱动器中的微处理器处理。因为数据在按照读或写命令控制被处理之前必须首先被加密或解密,因此用于加密和解密的软件解决方案具有大的吞吐量并且对性能产生影响。
发明内容
本总的发明构思提供了更快的性能和更好的安全性。因为加密密钥是在驱动硬件内生成并存储的,因此它们从未脱离其范围并且从未保存在操作系统中或者从未被应用软件保存。硬件加密相对管理而言更安全且不太复杂。
本总的发明构思的附加方面和优点将部分地阐述于随后的描述中,且部分地从所述描述中显而易见,或者可以通过本总的发明构思的实践来获知。
本总的发明构思的上述和/或其它方面和效用可以通过提供一种存储设备来实现,所述存储设备包括:存储单元,用于存储数据;处理器单元,用于根据从外部装置接收的命令来处理数据;和密钥单元,用于当所述处理器单元处理数据时,同时地处理与所述命令对应的加密。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种存储设备来实现,所述存储设备包括:存储单元,用于存储数据;处理器单元,用于根据从外部装置接收的命令来处理数据;密钥单元,用于存储多个秘密密钥;和解码器单元,用于根据从所述外部装置接收的命令的地址信息来选择所述秘密密钥之一。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种存储设备来实现,所述存储设备包括:处理器单元,用于根据从外部装置接收的命令执行数据的处理;解码器单元,用于根据从所述外部装置接收的命令的地址信息执行秘密密钥的选择,其中一旦接收到所述命令,所述处理器单元和所述解码器单元同时地分别执行数据的处理和秘密密钥的选择。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种存储系统来实现,所述存储系统包括:主机设备,用于生成命令;和存储设备,可连接到所述主机设备,所述存储设备包括:存储单元,用于存储数据;处理器单元,用于根据从外部装置接收的命令来处理数据;密钥单元,用于存储多个秘密密钥;和解码器单元,用于根据从所述外部装置接收的命令的地址信息来选择所述秘密密钥之一。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种存储系统来实现,所述存储系统包括:主机设备,用于生成命令;和存储设备,可连接到所述主机设备,所述存储设备包括:处理器单元,用于根据从外部装置接收的命令执行数据的处理;解码器单元,用于根据从所述外部装置接收的命令的地址信息执行秘密密钥的选择,其中一旦接收到所述命令,所述处理器单元和所述解码器单元同时地分别执行数据的处理和秘密密钥的选择。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种存储设备来实现,所述存储设备包括:密钥单元,用于存储多个秘密密钥;解码器单元,用于根据从外部装置接收的地址信息来选择所述秘密密钥之一;存储单元,用于存储数据;和控制处理器单元,用于使用所选择的秘密密钥管理来自所述存储单元的读和写数据,其中所述解码器单元独立于所述控制处理器单元选择所述秘密密钥之一。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种固态盘驱动器来实现,所述固态盘驱动器包括:密钥单元,用于存储多个秘密密钥;解码器单元,用于根据从外部装置接收的地址信息来选择所述秘密密钥之一;存储单元,用于存储数据;和控制处理器单元,用于使用所选择的秘密密钥管理来自所述存储单元的读和写数据,其中所述解码器单元独立于所述控制处理器单元选择所述秘密密钥之一。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种数据系统来实现,所述数据系统包括:主机设备,用于生成命令;和存储设备,可连接到所述主机设备,所述存储设备包括:密钥单元,用于存储多个秘密密钥;解码器单元,用于根据从外部装置接收的地址信息来选择所述秘密密钥之一;存储单元,用于存储数据;和控制处理器单元,用于使用所选择的秘密密钥管理来自所述存储单元的读和写数据,其中所述解码器单元独立于所述控制处理器单元选择所述秘密密钥之一。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种加密数据的方法来实现,所述方法包括步骤:接收命令;根据所述命令解析地址;接收逻辑块地址范围;生成与所述逻辑块地址范围对应的密钥标志;和使用所述密钥标志选择秘密密钥。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种加密数据的方法来实现,所述方法包括步骤:接收写请求;根据所述写请求解析地址;接收逻辑块地址范围;生成与所述逻辑块地址范围对应的密钥标志;使用所述密钥标志选择秘密密钥;使用所述秘密密钥来加密数据;和将加密后的数据写入存储器。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种解密数据的方法来实现,所述方法包括步骤:接收命令;根据所述命令解析地址;接收逻辑块地址范围;生成与所述逻辑块地址范围对应的密钥标志;和使用所述密钥标志选择秘密密钥。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种解密数据的方法来实现,所述方法包括步骤:接收读请求;根据所述读请求解析地址;接收逻辑块地址范围;生成与所述逻辑块地址范围对应的密钥标志;使用所述密钥标志选择秘密密钥;使用所述秘密密钥来解密数据;和从存储器读取解密后的数据。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种在存储设备中执行加密操作的方法来实现,所述方法包括:接收命令;和同时地根据所述命令处理数据并且根据所述命令的地址信息执行秘密密钥的选择。
本总的发明构思的上述和/或其它方面和效用也可以通过提供一种包括计算机可读代码的计算机可读介质,所述计算机可读代码作为用于执行在存储设备中执行加密操作的方法的程序,所述方法包括:接收命令;和同时地根据所述命令处理数据并且根据所述命令的地址信息执行秘密密钥的选择。
附图说明
从结合附图的实施例的下列描述中,本总的发明构思的这些和/或其它方面和优点将变得明显和更容易理解,附图中:
图1A和图1B是图示根据本总的发明构思的实施例与主机设备通信的存储设备的视图;
图2A和图2B是图示根据本总的发明构思的实施例与主机设备通信的存储设备的视图;
图3是图示根据本总的发明构思的实施例的存储设备的一部分的视图;
图4是图示根据本总的发明构思的实施例的存储设备的方块图;
图5是图示根据本总的发明构思的实施例的帧信息系统的视图;
图6是图示根据本总的发明构思的实施例的帧信息系统的视图;
图7是图示根据本总的发明构思的实施例的帧信息系统的视图;
图8是图示根据本总的发明构思的实施例的包括存储设备的计算机架构的视图;
图9是图示根据本总的发明构思的实施例的包括存储设备的计算机架构的视图;
图10是图示根据本总的发明构思的实施例的包括存储设备的计算机架构的视图;
图11是图示根据本总的发明构思的实施例的包括存储设备的计算机架构的视图;
图12是图示根据本总的发明构思的实施例的用于在存储设备上加密或解密数据的方法的流程图;
图13是图示根据本总的发明构思的实施例的用于在存储设备上加密或解密数据的方法的流程图。
具体实施方式
现在将对本总的发明构思的实施例进行详细参考,其示例图示于附图中,其中全文中相似的附图标号指代相似的元件。下面在参考附图的同时描述实施例以便解释本总的发明构思。
整盘加密解决方案(Full disk encryption solutions)使用若干安全或加密密钥用以加密不同的分区。如果未授权的用户获得对计算机的访问,则该未授权的用户并不能访问所有文件。文件和文件夹加密对于盘的不同部分允许不同的密钥。因此未授权的用户不能从仍旧加密的文件和文件夹中提取信息。
硬件加密相对于仅程序加密手段的优点包括性能更快且安全性更好。因为在驱动器硬件内产生并存储加密密钥,因此它们从未脱离其界限并且从未保存在操作系统中或者从未被应用软件保存。硬件加密相对管理而言更安全且不太复杂。
下文中可替换地使用的术语“加密密钥”、“安全密钥”或“秘密密钥”,可以结合加密和/或解密数据的高级加密标准(AES)或数据加密标准(DES)、或者适当的其它加密系统来使用。
图1A、1B、2A和2B是图示根据本总的发明构思的示例性实施例的安全存储设备100和200的视图。
参考图1A和图1B,安全存储设备100包括接口110、处理器120、存储单元130和密钥单元140。安全存储设备100与位于主机设备105中的主机处理器108通信。
在图1A中,安全存储设备100在包括主机处理器108的主机设备105的外部,并且通过接口110通信。安全存储设备100可以通过其中的端子可拆卸地附着到主机设备105。
在图1B中,安全存储设备100位于主机设备105的内部,并且通过接口110与主机处理器108通信。安全存储设备100可被安装在主机设备105中。该主机设备105可以具有至少一个安装在其中的附加存储设备。
用户使用主机设备105。主机设备105与安全存储设备100通信,该安全存储设备100显然地加密和解密存储在安全存储设备100上的数据。用户可以在引导或启动时输入口令,以便访问处于加锁状态的安全存储设备100。可替换地,用户可以在未加锁状态下毫无限制地不输入口令而可以访问安全存储设备100。在加锁或未加锁状态下,数据已被加密。在加锁状态下,用户通过设置口令来控制安全密钥。
可能的是,用户可以输入口令来根据存储在存储单元130中的数据生成具有不同的限制或加密/解密级别或范围的文档。
在加锁状态下,可以使用数种技术来找回丢失的口令。可以使用挑战/响应序列来找回丢失的口令。可替换地,可以在安全空间内生成并且存储受口令保护的加密密钥文件。
处理器120根据从主机处理器108接收的命令,例如读/写命令,处理数据。处理器120可以是微处理器、微控制器、数字信号处理器、专用或通用编程芯片。
存储单元130存储数据。存储单元130可以是存储数据的半导体固态盘驱动器(SSD)。存储单元130可以是其它类型的存储器,例如闪速存储器、多个半导体存储芯片的模块或封装、存储卡等。可替换地,存储单元130可以是其它类型的存储器,例如传统的硬盘驱动器(HDD)、光盘驱动器(ODD)等。存储单元130具有用于存储数据或信息的存储空间(或物理存储空间)。
密钥单元140同时地处理与从主机处理器108接收的读/写命令对应的加密和解密,同时处理器单元120响应从主机处理器108接收的命令而处理数据。在本总的发明构思的示例性实施例中,密钥单元解析用于从命令中找回地址的命令,使用该地址查找安全密钥,并且根据读/写命令执行数据的加密或解密。密钥单元140可以是分离单元,具有用于存储安全密钥列表的存储器以及用于执行安全密钥查找和数据加密的专用或通用微处理器。
所述命令可以包括与处理器110进行的数据处理对应的第一命令和与密钥单元140进行的加密或解密对应的第二命令。而且,所述命令可以被处理器120和密钥单元140同时解释以便同时执行数据处理和加密或解密。
安全密钥列表与存储单元130相关。存储单元130被划分为n个范围,并且每个范围具有与在加密和解密其中包含的数据时使用的其相关联的唯一安全密钥。该范围可以由制造商限定,并且是数据量。安全密钥列表包含与存储单元130的n个范围对应的n个安全密钥。每个范围中的数据可以具有固定的块大小,例如64位、128位、192位、256位等,并且每个范围的安全密钥可以是例如64位、128位、192位、256位等。从自主机处理器108接收的读/写命令解析的地址,可以结合安全密钥列表被用来利用所解析的地址确定加密和/或解密特定数据所需要的安全密钥。
当使用根据从自主机处理器108接收的读/写命令解析的地址从安全密钥列表中已经选择安全密钥时,密钥单元140使用该安全密钥来加密和/或解密数据。密钥单元140可以使用加密和/或解密数据的高级加密标准(AES)或数据加密标准(DES),或者可以使用适当的其它加密系统。
密钥单元140从命令中解析地址,并且不利用处理器120地处理加密和/或解密。因此,处理器120可以处理如在命令中指定的数据,而密钥单元140同时地处理数据的加密和/或解密。密钥单元140能够加密或解密数据而不中断处理器120或需要控制,同时处理器120能够处理数据而不中断密钥单元140。密钥单元140和处理器120彼此都不具有优于对方的优先级,并且密钥单元140和处理器120彼此不干扰(interfere with)。
处理器120处理数据,可以包括执行映射操作以便根据命令将逻辑地址映射到存储单元130中的对应物理地址。处理器120可以在通过密钥单元140进行加密的处理之后,执行数据的附加处理。
处理器120可以等待或延迟数据的处理直到密钥单元140完成加密或解密处理为止。处理器120可以在密钥单元140进行的加密或解密处理期间执行一部分的数据处理。处理器120可以在密钥单元140进行的加密或解密处理期间准备数据的处理,从而一旦密钥单元140完成加密或解密处理,处理器120就可以根据命令完成数据的处理。
同时地处理加密和数据的速度快于顺序地处理加密和数据的速度。被花费来同时地处理加密和数据的时间段可以是单个时钟周期或者其它时间段,它短于顺序地处理加密和数据所花费的时间段。
参考图2A和图2B,安全存储设备200包括接口210、处理器220、存储单元230和安全单元240,安全单元240包括解码器单元242、密钥单元244和加密单元246。安全存储设备200与位于主机设备205中的主机处理器208通信。
在图2A中,安全存储设备200在包括主机处理器208的主机装置205的外部,并且通过接口210通信。安全存储设备200可以通过其中的端子可拆卸地附着到主机设备205。
在图2B中,安全存储设备200位于主机设备205的内部,并且通过接口210与主机处理器208通信。安全存储设备200可被安装在主机设备205中。该主机设备105可以具有至少一个安装在其中的附加存储设备。
用户使用主机设备205。主机设备205与安全存储设备200通信,该安全存储设备200显然地加密和解密存储在安全存储设备200上的数据。用户可以在引导或启动时输入口令,以便访问处于加锁状态的安全存储设备200。可替换地,用户可以在未加锁状态下毫无限制地不输入口令而可以访问安全存储设备200。在加锁状态或未加锁状态下,数据均已经被加密。在加锁状态下,用户通过设置口令来控制安全密钥。
可能的是,用户可以输入口令来根据存储在存储单元230中的数据生成具有不同的限制或加密/解密级别或范围的文档。
在加锁状态下,可以使用数种技术来找回丢失的口令。可以使用挑战/回应(challenge/response)序列来找回丢失的口令。可替换地,在安全空间内可以生成并且存储受口令保护的加密密钥文件。
处理器220根据从主机处理器208接收的命令,例如读/写命令,处理数据。处理器220可以是微处理器、微控制器、数字信号处理器、专用或通用编程芯片。
存储单元230存储数据。存储单元230可以是存储数据的半导体固态盘驱动器(SSD)。存储单元230可以是其它类型的存储器,例如闪速存储器、多个半导体存储芯片的模块或封装、存储卡等。可替换地,存储单元230可以是其它类型的存储器,例如传统的硬盘驱动器(HDD)、光盘驱动器(ODD)等。存储单元230具有用于存储数据或信息的存储空间(或物理存储空间)。
安全单元240包括解码器单元242、密钥单元244和加密单元246。
解码器单元242根据从自主机设备208接收的命令解析地址信息,并且选择相应的安全密钥。解码器单元242可以是分离的专用或通用电路,它可以经由处理器220接收来自接口210的命令或者可以从接口210直接接收命令并且对该命令解码。
所述命令可以包括与处理器210进行的处理数据对应的第一命令和与解码器单元242进行的加密或解密对应的第二命令。而且,所述命令可以被处理器220和解码器单元242同时解释以便同时执行数据处理和加密或解密。
解码器单元242解析所述命令并且根据所述命令确定地址。根据自主机处理器208接收的读/写命令解析的地址,可以结合密钥单元244中存储的密钥列表被用来利用所解析的地址确定加密和/或解密特定数据所需要的安全密钥。
在本总的发明构思的示例性实施例中,密钥单元244存储安全密钥列表。密钥单元244可以是包含密钥列表的分离的存储单元,或者可以位于存储单元230上。安全密钥列表与存储单元230相关。存储单元230被划分为n个范围,并且每个范围具有与在加密和解密其中包含的数据时使用的其相关联的唯一安全密钥。该范围可以由制造商限定,并且是数据量。安全密钥列表包含与存储单元230的n个范围对应的n个安全密钥。每个范围中的数据可以具有固定的块大小,例如64位、128位、192位、256位等,并且每个范围的安全密钥可以是例如64位、128位、192位、256位等。
解码器单元242可以使用地址来从存储在存储单元230上的密钥列表中直接选择相应的安全密钥,或者解码器单元242可以使用从接收到的命令解析的地址来生成密钥标志。该密钥标志随后可被用来从存储在存储单元230上的密钥列表中选择相应的安全密钥。解码器单元242可以将地址与基准相比较,以便生成用于选择加密或解密数据的安全密钥的密钥标志。
加密(cipher)单元246执行加密操作以便根据所选的秘密密钥加密数据。加密单元246可以是分离的专用或通用电路,它可以是高级加密系统(AES)或者数据加密系统(DES)加密器(cipher)、或任何合适的加密器。
当通过解码器单元242使用从自主机处理器208接收的读/写命令解析的地址从存储在密钥单元250中的安全密钥列表中已经选择安全密钥时,加密单元246使用该安全密钥来加密和/或解密数据。加密单元246可以使用加密和/或解密数据的高级加密标准(AES)或数据加密标准(DES),或者可以使用适当的其它加密系统。
解码器单元242从命令中解析地址,并且加密单元246不利用处理器220来处理加密和/或解密。因此,处理器220可以处理如在命令中指定的数据,而解码器单元242同时地选择安全密钥。加密单元246能够加密或解密数据而不中断处理器220或需要控制,同时处理器220能够处理数据而不中断加密单元246。解码器单元242和处理器220都不具有优于对方的优先级,并且解码器单元242和处理器120彼此不干扰(interfere with)。
处理器220处理数据,可以包括执行映射操作以便根据命令将逻辑地址映射到存储单元230中的对应物理地址。处理器220可以在通过加密单元260进行加密的处理之后,执行数据的附加处理。根据处理的数据和加密操作,处理器220可以将信号输出到主机设备205。
处理器220可以等待或延迟数据的处理直到解码器单元242完成加密或解密处理为止。处理器220可以在解码器单元242进行的加密或解密处理期间执行一部分的数据处理。处理器220可以在解码器单元242进行的加密或解密处理期间准备数据的处理,从而一旦解码器单元242完成加密或解密处理,处理器220就可以根据命令完成数据的处理。
同时地处理加密和数据的速度快于顺序地处理加密和数据的速度。被花费来同时地处理加密和数据的时间段可以是单个时钟周期或者其它时间段,它短于顺序地处理加密和数据所花费的时间段。
一旦接收到命令,处理器220和解码器单元242就同时地分别执行数据的处理和安全密钥的选择。主机设备205可以通过生成对应于用户窗口的接口信号来与用户通信,以便改变安全密钥。解码器单元242可以选择变化后的安全密钥。解码器单元242独立于处理器220或主机处理器208选择安全密钥之一。
因此,处理器220在从存储在存储单元244上的密钥列表中选择安全密钥时不执行加密或解密或者控制解码器单元242。处理器220根据处理后的数据和加密操作将信号输出到主机设备205。处理器220在当解码器单元242选择安全密钥和加密单元246执行加密操作时的时间段内处理数据。当加密单元246完成加密操作时,处理器220被允许输出根据处理后的数据生成的信号。解码器单元242生成指示对处理器220的加密操作的信号。
参考图3,图示了表示本总的发明构思的示例性实施例的安全单元340。下文中参考安全单元340更详细地描述图2的解码器单元242、密钥单元244和加密单元246,所述安全单元340包括解码器单元342、密钥单元344和加密单元346。
图3包括解码器单元342、密钥单元344和加密单元346。解码器单元342接收命令并且根据该命令解析地址。地址可以是逻辑块地址(LBA)。地址或LBA被用来从密钥单元344选择安全密钥。密钥单元344包括密钥1、密钥2...密钥n。每个密钥对应于图2的示例性实施例的存储单元230的范围。安全密钥在加密单元346中使用,该加密单元346可以是高级加密系统(AES)或数据加密系统(DES)加密器或任何合适的加密器。
参考图4,图示了表示本总的发明构思的示例性实施例的存储设备400的方块图。存储设备400经由总线415与处理器420通信,并且通过接口410通信到外部设备405。可以使用串行ATA驱动器和接口,或者可以使用任何其它合适的驱动器和接口标准。可以使用发送命令并从外部存储器接收数据的任何合适的处理器或主机。处理器400可以包括附加的存储单元,例如ROM或RAM,以便执行数据处理。
取代0传统上执行的处理器42,命令解析器441解析命令,例如读或写命令,并且提取地址。下文中在图5到图7中图示了命令解析器441的操作。
由命令解析器441解析的地址(可以是LBA)被LAB解码单元442结合密钥单元444用来生成安全密钥。该安全密钥在加密单元446中被用来加密或解密存储在存储设备400上的存储器430中的数据。在加密或解密之后,数据被传递到处理器420用于处理。因为在单个硬件解决方案中发生了解析、解码和加密/解码,因此数据在响应命令被传递到处理器420之前不被传递到处理器420用于加密/解密。
可替换地,LBA解码单元442可以使用地址来生成密钥标志。密钥标志随后被传递到加密单元446,该加密单元446使用密码标志来从密钥单元444中选择安全密钥。该安全密钥随后被加密单元446使用来加密或解密存储器430中存储的数据,如上。
命令解析器441可以通过总线415将子命令发送到处理器420并且还发送到LBA解码单元442。一旦接收到命令,处理器420和LBA解码单元442就可以同时地分别执行数据的处理和安全密钥的选择。
图5图示了图4的命令解析器441的示例性操作。命令解析器441接收来自外部设备例如主机装置405的命令,以帧为形式,并且解析该帧以便确定该帧中指定的地址。串行ATA硬件架构实现中的传统主机到装置帧信息结构(FIS)包括:帧开始(SOF)分隔符、包括传输层信息的有效载荷、循环冗余码校验(CRC)和帧结束(EOF)分隔符。FIS也包括逻辑块地址500,它的形式可以是圆柱形、头形和扇形,并且包括Cyl高和Cyl低、以及Cyl高(exp)和Cyl低(exp)。Cyl高包括存储单元430的圆柱体高寄存器的内容,并且Cyl低包括存储单元430的圆柱体低寄存器的内容。Cyl高(exp)和Cyl低(exp)包括存储单元430的扩展地址字段的内容。逻辑块地址500被命令解析器441解析并且被LBA解码单元442和密钥单元444用来生成安全密钥或密钥标志。
图6图示了在由图4的命令解析器441使用的串行ATA硬件架构实现中的装置到主机帧信息结构(FIS)。逻辑块地址600的形式可以是圆柱形、头形和扇形,并且包括Cyl高和Cyl低、以及Cyl高(exp)和Cyl低(exp)。逻辑块地址600被命令解析器441解析并且被LBA解码单元442和密钥单元444用来生成安全密钥或密钥标志。
图7图示了在由图4的命令解析器441使用的串行ATA硬件架构实现中的另一装置到主机帧信息结构(FIS)。逻辑块地址700的形式可以是圆柱形、头形和扇形,并且包括Cyl高和Cyl低、以及Cyl高(exp)和Cyl低(exp)。逻辑块地址700被命令解析器441解析并且被LBA解码单元442和密钥单元444用来生成安全密钥或密钥标志。
图8到图11图示了本总的发明构思的实施例的各种示例性简化的计算机架构。
参考图8,使用下面图12中描述的方法,CPU 810经由串行ATA接口820与光盘驱动器(ODD)830通信。ODD 830可以包括如上面参考图1所述的在加密和解密数据中使用的处理器和密钥单元,该ODD 830被CPU 810使用。可替换地,ODD 830可以包括如上面参考图2所述的在加密和解密数据中使用的处理器、密钥单元、解码单元和加密单元,该ODD 830被CPU 810使用。
参考图9,CPU 910经由串行ATA接口920与硬盘驱动器(HDD)930通信。HDD 930可以包括如上面参考图1所述的在加密和解密数据中使用的处理器和密钥单元,该HDD 930被CPU 910使用。可替换地,HDD 930可以包括如上面参考图2所述的在加密和解密数据中使用的处理器、密钥单元、解码单元和加密单元,该HDD 930被CPU 910使用。
参考图10,CPU 1010经由多媒体卡控制器1020与多媒体卡1030通信。多媒体卡1030可以包括如上面参考图1所述的在加密和解密数据中使用的处理器和密钥单元,该多媒体卡1030被CPU 1010使用。可替换地,多媒体卡1030可以包括如上面参考图2所述的在加密和解密数据中使用的处理器、密钥单元、解码单元和加密单元,该多媒体卡1030被CPU 1010使用。
参考图11,CPU 1110经由安全数字接口1120与安全数字卡(SD卡)1130通信。SD卡1130可以包括如上面参考图1所述的在加密和解密数据中使用的处理器和密钥单元,该SD卡1130被CPU 1110使用。可替换地,SD卡1130可以包括如上面参考图2所述的在加密和解密数据中使用的处理器、密钥单元、解码单元和加密单元,该SD卡1130被CPU 1110使用。
图12示出了本总的发明构思的实施例的流程图。为了图示目的,使用图4的存储设备400来描述图12。在操作S1205,存储设备400接收命令。在操作S1210,命令解析器441解析该命令。从该命令中解析逻辑块地址(LBA),并且通过LBA解码单元442将该LBA与当前LBA相比较。如果LBA不同,则在操作S1215,新LBA被LBA解码单元442使用。如果LBA相同,则在加密和解密中加密单元446使用当前LBA和安全密钥。在操作S1220,新LBA在LBA解码单元442中被用来生成合适的密钥标志。根据LBA解码单元442生成的密钥标志,在操作S1225从密钥单元444选择安全密钥,并且之后在加密和解密数据中由加密单元446使用该安全密钥。
类似地,在图1的安全存储设备100中,安全存储设备100接收命令。同时地,处理器120响应该命令来处理数据,并且密钥单元140使用该命令的地址信息来选择安全密钥。密钥单元140使用该安全密钥来加密或解密数据。
类似地,在图1的安全存储设备200中,安全存储设备200接收读/写请求。解码单元242从可以是逻辑块地址的读/写请求中解析地址,并且生成与该逻辑块地址对应的密钥标志。密钥单元244使用该密钥标志选择安全密钥,并且加密单元246使用该安全密钥来解密数据或加密数据,如读/写请求所指定的。当数据被解密或加密时,数据被传递到处理器220用以进一步处理,包括将解密后的数据传递到主机设备205或者将加密后的数据写入存储器230。
图13示出了本总的发明构思的实施例的流程图。为了图示目的,使用图1A和图1B的存储设备100来描述图13。在操作S1305,存储设备100从主机设备105接收命令。该命令被同时地传递到处理器120和密钥单元140。在操作S1310,处理器120开始根据命令处理数据。密钥单元140在操作S1215执行数据的加密或解密。当完成加密或解密时,处理器120在操作S1220完成加密后或解密后的数据的处理。因此,处理器120开始处理数据,同时密钥单元140正在执行数据的加密或解密,并且当完成加密或解密时,通过处理器120来完成加密后或解密后的数据的处理。
本总的发明构思还可以具体为计算机可读介质上的计算机可读代码。计算机可读介质可以包括计算机可读记录介质和计算机可读传输介质。所述计算机可读记录介质是可以将数据存储为其后可由计算机系统读取的程序的任何数据存储装置。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光数据存储装置。计算机可读记录介质还可以分布在与计算机系统耦接的网络上,从而以分布式方式来存储和运行计算机可读代码。计算机可读传输介质可以发送载波或信号(例如,通过因特网的有线或无线数据传输)。另外,用于实现本总的发明构思的功能程序、代码和代码段能够被本总的发明构思所属领域的编程技术人员容易地解读。
虽然已经示出并描述了本总的发明构思的数个实施例,但是本领域的普通技术人员将会理解,在这些实施例中可以进行变化,而不脱离本总的发明构思的原理和精神,本总的发明构思的范畴限定于所附权利要求及它们的等效物中。

Claims (45)

1.一种存储设备,包括:
存储单元,用于存储数据;
处理器单元,用于根据从外部装置接收的命令来处理数据;和
密钥单元,用于当所述处理器单元处理数据时,同时地处理与所述命令对应的加密。
2.如权利要求1所述的存储设备,其中所述密钥单元同时地处理所述加密而不中断所述处理器单元。
3.如权利要求1所述的存储设备,其中所述密钥单元处理所述加密而无需所述处理器单元的控制。
4.如权利要求1所述的存储设备,其中所述处理器单元处理数据而不中断所述密钥单元。
5.如权利要求1所述的存储设备,其中在所述密钥单元完成所述加密的处理之后,所述密钥单元和所述处理器单元相互通信。
6.如权利要求1所述的存储设备,其中所述密钥单元和所述处理器单元同时地处理所述加密和所述数据,并且所述数据的处理不同于所述加密的处理。
7.如权利要求1所述的存储设备,其中所述数据的处理和所述加密的处理不具有根据所述命令顺序地执行所述加密的处理和所述数据的处理的顺序的优先级。
8.如权利要求1所述的存储设备,其中所述数据的处理和所述加密的处理互不干扰。
9.如权利要求1所述的存储设备,其中所述数据的处理包括根据所述命令将逻辑地址映射到物理地址的映射操作。
10.如权利要求1所述的存储设备,其中所述处理器单元根据所述加密的处理的结果执行该数据的另外的处理。
11.如权利要求1所述的存储设备,其中
第一时段被花费来顺序地处理加密和数据;
第二时段被花费来同时地处理加密和数据;和
所述第二时段短于所述第一时段。
12.如权利要求1所述的存储设备,其中同时地处理加密和数据的速度快于顺序地处理加密和数据的速度。
13.一种存储设备,包括:
存储单元,用于存储数据;
处理器单元,用于根据从外部装置接收的命令来处理数据;
密钥单元,用于存储多个秘密密钥;和
解码器单元,用于根据从所述外部装置接收的命令的地址信息来选择所述秘密密钥之一。
14.如权利要求13所述的存储设备,其中一旦接收到所述命令,所述处理器单元和所述解码器单元同时地分别执行数据的处理和秘密密钥的选择。
15.如权利要求13所述的存储设备,还包括:
加密单元,用于根据所选择的秘密密钥来执行加密数据的加密操作。
16.如权利要求15所述的存储设备,其中:
所述处理器单元根据处理后的数据和加密操作将信号输出到所述外部装置。
17.如权利要求15所述的存储设备,其中:
在当所述解码器单元选择所述秘密密钥并且所述加密单元执行加密操作时的期间内,所述处理器单元处理数据。
18.如权利要求15所述的存储设备,其中:
当所述加密单元完成加密操作时,所述处理器单元被允许输出从处理后的数据生成的信号。
19.如权利要求13所述的存储设备,其中所述解码器单元生成指示对所述处理器单元的加密操作的信号。
20.如权利要求13所述的存储设备,其中所述解码器单元将地址信息与基准相比较以便生成选择用于加密所述数据的秘密密钥的信号。
21.如权利要求13所述的存储设备,其中所述解码器单元生成表示选择一个秘密密钥的密钥标志。
22.如权利要求13所述的存储设备,其中所述多个秘密密钥包括多个64位。
23.如权利要求13所述的存储设备,其中所述处理器单元根据所述命令而不执行所述解码器单元的加密操作。
24.如权利要求13所述的存储设备,其中所述解码器单元包括命令分析单元,用于分析来自所述外部装置的命令以便实时获得所述地址信息。
25.如权利要求13所述的存储设备,其中所述解码器单元包括地址转换单元,用于将所述地址信息实时连接到与所述地址信息对应的所述一个秘密密钥。
26.如权利要求13所述的存储设备,其中:
加密操作是根据所选择的秘密密钥完成的;和
根据所述数据的处理和加密操作的完成,所述处理器单元将其它数据输出到所述外部装置。
27.如权利要求13所述的存储设备,还包括:
接口单元,用于接收来自所述外部装置的命令,
其中所述处理器单元和所述解码器单元接收来自所述接口单元的命令,以便根据接收到的命令分别执行数据的处理和加密操作。
28.如权利要求15所述的存储设备,还包括:
数据总线,连接到所述处理器单元和所述解码器单元,用于将所述命令发送到所述处理器单元和所述解码器单元中的相应一个。
29.如权利要求16所述的存储设备,其中所述数据总线包括连接到所述处理器单元的第一端和连接到所述解码器单元的第二端。
30.如权利要求13所述的存储设备,还包括:
可连接到所述外部装置的外壳,用于容纳所述存储单元、所述处理器单元、所述密钥单元和所述解码器单元,
其中所述处理器单元和所述解码器单元在所述外壳内彼此间隔地分开。
31.如权利要求13所述的存储设备,其中在加密操作中选择秘密密钥期间,所述解码器单元不被所述处理器单元控制。
32.一种存储设备,包括:
处理器单元,用于根据从外部装置接收的命令执行数据的处理;
解码器单元,用于根据从所述外部装置接收的命令的地址信息执行秘密密钥的选择,
其中一旦接收到所述命令,所述处理器单元和所述解码器单元同时地分别执行数据的处理和秘密密钥的选择。
33.一种存储系统,包括:
主机设备,用于生成命令;和
存储设备,可连接到所述主机设备,所述存储设备包括:
存储单元,用于存储数据;
处理器单元,用于根据从外部装置接收的命令来处理数据;
密钥单元,用于存储多个秘密密钥;和
解码器单元,用于根据从所述外部装置接收的命令的地址信息来选择所述秘密密钥之一。
34.一种存储系统,包括:
主机设备,用于生成命令;和
存储设备,可连接到所述主机设备,所述存储设备包括:
处理器单元,用于根据从外部装置接收的命令执行数据的处理;
解码器单元,用于根据从所述外部装置接收的命令的地址信息执行秘密密钥的选择,
其中一旦接收到所述命令,所述处理器单元和所述解码器单元同时地分别执行数据的处理和秘密密钥的选择。
35.如权利要求34所述的存储系统,其中:
所述主机设备生成对应于用户窗口的接口信号以便改变所述秘密密钥。
36.如权利要求35所述的存储系统,其中:
所述解码器单元执行改变后的秘密密钥的选择。
37.一种存储设备,包括:
密钥单元,用于存储多个秘密密钥;
解码器单元,用于根据从外部装置接收的地址信息来选择所述秘密密钥之一;
存储单元,用于存储数据;和
控制处理器单元,用于使用所选择的秘密密钥管理来自所述存储单元的读和写数据,
其中所述解码器单元独立于所述控制处理器单元选择所述秘密密钥之一。
38.一种固态盘驱动器,包括:
密钥单元,用于存储多个秘密密钥;
解码器单元,用于根据从外部装置接收的地址信息来选择所述秘密密钥之一;
存储单元,用于存储数据;和
控制处理器单元,用于使用所选择的秘密密钥管理来自所述存储单元的读和写数据,
其中所述解码器单元独立于所述控制处理器单元选择所述秘密密钥之一。
39.一种数据系统,包括:
主机设备,用于生成命令;和
存储设备,可连接到所述主机设备,所述存储设备包括:
密钥单元,用于存储多个秘密密钥;
解码器单元,用于根据从外部装置接收的地址信息来选择所述秘密密钥之一;
存储单元,用于存储数据;和
控制处理器单元,用于使用所选择的秘密密钥管理来自所述存储单元的读和写数据,
其中所述解码器单元独立于所述控制处理器单元选择所述秘密密钥之一。
40.一种加密数据的方法,所述方法包括步骤:
接收命令;
根据所述命令解析地址;
接收逻辑块地址范围;
生成与所述逻辑块地址范围对应的密钥标志;和
使用所述密钥标志选择秘密密钥。
41.一种加密数据的方法,所述方法包括步骤:
接收写请求;
根据所述写请求解析地址;
接收逻辑块地址范围;
生成与所述逻辑块地址范围对应的密钥标志;
使用所述密钥标志选择秘密密钥;
使用所述秘密密钥来加密数据;和
将加密后的数据写入存储器。
42.一种解密数据的方法,所述方法包括步骤:
接收命令;
根据所述命令解析地址;
接收逻辑块地址范围;
生成与所述逻辑块地址范围对应的密钥标志;和
使用所述密钥标志选择秘密密钥。
43.一种解密数据的方法,所述方法包括步骤:
接收读请求;
根据所述读请求解析地址;
接收逻辑块地址范围;
生成与所述逻辑块地址范围对应的密钥标志;
使用所述密钥标志选择秘密密钥;
使用所述秘密密钥来解密数据;和
从存储器读取解密后的数据。
44.一种在存储设备中执行加密操作的方法,所述方法包括:
接收命令;和
同时地根据所述命令处理数据并且根据所述命令的地址信息执行秘密密钥的选择。
45.一种包括计算机可读代码的计算机可读介质,所述计算机可读代码作为用于执行在存储设备中执行加密操作的方法的程序,所述方法包括:
接收命令;和
同时地根据所述命令处理数据并且根据所述命令的地址信息执行秘密密钥的选择。
CN2010102976462A 2009-09-22 2010-09-21 具有密钥的数据存储设备及其方法 Pending CN102023935A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR89644/09 2009-09-22
KR1020090089644A KR101601790B1 (ko) 2009-09-22 2009-09-22 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
US12/728,325 US8886956B2 (en) 2009-09-22 2010-03-22 Data storage apparatus having cryption and method thereof
US12/728,325 2010-03-22

Publications (1)

Publication Number Publication Date
CN102023935A true CN102023935A (zh) 2011-04-20

Family

ID=43757646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102976462A Pending CN102023935A (zh) 2009-09-22 2010-09-21 具有密钥的数据存储设备及其方法

Country Status (6)

Country Link
US (1) US8886956B2 (zh)
JP (1) JP5648209B2 (zh)
KR (1) KR101601790B1 (zh)
CN (1) CN102023935A (zh)
DE (1) DE102010037291A1 (zh)
TW (1) TWI525471B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102955747A (zh) * 2011-08-24 2013-03-06 群联电子股份有限公司 金钥传送方法、存储器控制器与存储器储存装置
CN104182362A (zh) * 2013-05-24 2014-12-03 联想(北京)有限公司 一种数据使用控制方法及移动存储设备
CN104247327A (zh) * 2012-02-21 2014-12-24 密克罗奇普技术公司 使用密钥加密密钥的密码发射系统
CN106790221A (zh) * 2017-01-11 2017-05-31 京信通信技术(广州)有限公司 一种英特网协议安全IPSec协议加密方法和网络设备
CN108604214A (zh) * 2016-02-03 2018-09-28 高通股份有限公司 用于高速外围组件互连(PCIe)系统的内联密码引擎(ICE)
CN109492384A (zh) * 2018-09-26 2019-03-19 成都卫士通信息产业股份有限公司 接收实体访问、访问密码设备的方法、密码设备和实体
CN110580129A (zh) * 2018-06-07 2019-12-17 三星电子株式会社 存储设备组及包括存储设备组的存储系统

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488134B2 (ja) * 2010-04-01 2014-05-14 セイコーエプソン株式会社 通信システム及び通信方法
US8966201B2 (en) * 2010-12-10 2015-02-24 Sandisk Technologies Inc. Method and system for hijacking writes to a non-volatile memory
US9235532B2 (en) * 2011-06-03 2016-01-12 Apple Inc. Secure storage of full disk encryption keys
US9684593B1 (en) * 2012-11-30 2017-06-20 EMC IP Holding Company LLC Techniques using an encryption tier property with application hinting and I/O tagging
US20140310536A1 (en) * 2013-04-16 2014-10-16 Qualcomm Incorporated Storage device assisted inline encryption and decryption
US9208105B2 (en) 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
US9665501B1 (en) * 2013-06-18 2017-05-30 Western Digital Technologies, Inc. Self-encrypting data storage device supporting object-level encryption
US9245140B2 (en) 2013-11-15 2016-01-26 Kabushiki Kaisha Toshiba Secure data encryption in shared storage using namespaces
KR102078853B1 (ko) * 2013-11-27 2020-02-18 삼성전자 주식회사 메모리 시스템, 호스트 시스템 및 메모리 시스템에서의 라이트 동작 수행 방법
CN103777904B (zh) * 2014-02-12 2017-07-21 威盛电子股份有限公司 数据储存装置以及数据加扰与解扰方法
US20150242640A1 (en) * 2014-02-24 2015-08-27 Western Digital Technologies, Inc. Encryption key selection
KR102263880B1 (ko) * 2014-06-19 2021-06-11 삼성전자주식회사 호스트 컨트롤러 및 시스템-온-칩
IL234956A (en) * 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US10002257B2 (en) 2015-08-04 2018-06-19 Ge Aviation Systems Llc Cryptographic key loader embedded in removable data cartridge
US9990503B2 (en) 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
US10255420B2 (en) 2015-08-04 2019-04-09 Ge Aviation Systems, Llc Configuring cryptographic systems
US10116446B2 (en) 2015-08-04 2018-10-30 Ge Aviation Systems Llc Cryptographic ignition key (CIK) embedded in removable data cartridge
CN105354503B (zh) * 2015-11-02 2020-11-17 上海兆芯集成电路有限公司 储存装置数据加解密方法
CN105243344B (zh) * 2015-11-02 2020-09-01 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器
CN105577661A (zh) * 2015-12-23 2016-05-11 浪潮集团有限公司 一种分步式加密存储系统及方法
KR20190075363A (ko) 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
CN109951275B (zh) * 2019-02-22 2021-08-17 记忆科技(深圳)有限公司 密钥生成方法、装置、计算机设备及存储介质
US11563570B2 (en) * 2020-05-19 2023-01-24 Western Digital Technologies, Inc. Storage system and method for command execution ordering by security key
US20220269437A1 (en) * 2021-02-19 2022-08-25 Western Digital Technologies, Inc. Data Storage Device and Method for Predetermined Transformations for Faster Retrieval

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250092A1 (en) * 2003-03-28 2004-12-09 Yoshihiro Hori Method and apparatus for encrypting data to be secured and inputting/outputting the same
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
CN201060649Y (zh) * 2007-07-26 2008-05-14 北京华大恒泰科技有限责任公司 移动硬盘加密控制装置
CN101233525A (zh) * 2005-05-26 2008-07-30 松下电器产业株式会社 数据处理装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPH04182885A (ja) 1990-11-19 1992-06-30 Nippon Telegr & Teleph Corp <Ntt> 機密保護機能付きicカード
JP3982530B2 (ja) * 1996-01-17 2007-09-26 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US7006634B1 (en) * 2000-09-28 2006-02-28 Cisco Technology, Inc. Hardware-based encryption/decryption employing dual ported key storage
WO2002052765A2 (en) * 2000-12-25 2002-07-04 Matsushita Electric Industrial Co., Ltd. Security communication packet processing apparatus and the method thereof
JP4188673B2 (ja) 2002-12-02 2008-11-26 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 記録再生装置、コンテンツ再生装置、ディスク装置、その制御方法及びプログラム
JP2004199229A (ja) 2002-12-17 2004-07-15 Sakura K C S:Kk 記憶装置に記憶されたデータを解読不能にする方法及びコンピュータプログラム。
DE10341618A1 (de) 2003-09-10 2005-05-04 Hyperstone Ag Verwaltung gelöschter Blöcke in Flash-Speichern
JP2005140823A (ja) 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP2005185605A (ja) 2003-12-26 2005-07-14 Sankyo Kk 遊技球を用いたスロットマシン
JP4566668B2 (ja) * 2004-09-21 2010-10-20 株式会社日立製作所 記憶階層を有する計算機システムにおける暗号復号管理方法
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
JP2007336446A (ja) 2006-06-19 2007-12-27 Canon Inc データ暗号化装置
JP2008060653A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 制御装置
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
JP2008299448A (ja) 2007-05-29 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及び暗号鍵に関する情報の更新方法
KR100946400B1 (ko) 2008-02-19 2010-03-08 넥스타테크놀로지 주식회사 위상천이방식을 이용한 양방향 모아레 투영장치
US8176295B2 (en) * 2009-04-20 2012-05-08 Imation Corp. Logical-to-physical address translation for a removable data storage device
JP5488134B2 (ja) * 2010-04-01 2014-05-14 セイコーエプソン株式会社 通信システム及び通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250092A1 (en) * 2003-03-28 2004-12-09 Yoshihiro Hori Method and apparatus for encrypting data to be secured and inputting/outputting the same
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
CN101233525A (zh) * 2005-05-26 2008-07-30 松下电器产业株式会社 数据处理装置
CN201060649Y (zh) * 2007-07-26 2008-05-14 北京华大恒泰科技有限责任公司 移动硬盘加密控制装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102955747A (zh) * 2011-08-24 2013-03-06 群联电子股份有限公司 金钥传送方法、存储器控制器与存储器储存装置
CN102955747B (zh) * 2011-08-24 2015-05-20 群联电子股份有限公司 金钥传送方法、存储器控制器与存储器储存装置
CN104247327A (zh) * 2012-02-21 2014-12-24 密克罗奇普技术公司 使用密钥加密密钥的密码发射系统
CN104182362A (zh) * 2013-05-24 2014-12-03 联想(北京)有限公司 一种数据使用控制方法及移动存储设备
CN104182362B (zh) * 2013-05-24 2019-07-26 联想(北京)有限公司 一种数据使用控制方法及移动存储设备
CN108604214A (zh) * 2016-02-03 2018-09-28 高通股份有限公司 用于高速外围组件互连(PCIe)系统的内联密码引擎(ICE)
CN108604214B (zh) * 2016-02-03 2021-07-20 高通股份有限公司 用于高速外围组件互连(PCIe)系统的内联密码引擎(ICE)
CN106790221A (zh) * 2017-01-11 2017-05-31 京信通信技术(广州)有限公司 一种英特网协议安全IPSec协议加密方法和网络设备
CN110580129A (zh) * 2018-06-07 2019-12-17 三星电子株式会社 存储设备组及包括存储设备组的存储系统
CN109492384A (zh) * 2018-09-26 2019-03-19 成都卫士通信息产业股份有限公司 接收实体访问、访问密码设备的方法、密码设备和实体

Also Published As

Publication number Publication date
KR20110032249A (ko) 2011-03-30
DE102010037291A1 (de) 2011-04-21
TWI525471B (zh) 2016-03-11
US20110072276A1 (en) 2011-03-24
KR101601790B1 (ko) 2016-03-21
TW201118639A (en) 2011-06-01
JP2011070664A (ja) 2011-04-07
US8886956B2 (en) 2014-11-11
JP5648209B2 (ja) 2015-01-07

Similar Documents

Publication Publication Date Title
CN102023935A (zh) 具有密钥的数据存储设备及其方法
CN1592877B (zh) 用于对大容量存储设备上数据加密/解密的方法和装置
EP3405876B1 (en) Inline cryptographic engine for peripheral component interconnect express systems
TWI715619B (zh) 用於硬體強制單向密碼學的處理器、方法及系統
EP3355232B1 (en) Input/output data encryption
AU2002326226A1 (en) Method and device for encryption/decryption of data on mass storage device
US20100064144A1 (en) Data security
CN103020537A (zh) 数据加密方法和装置、数据解密方法和装置
CN111131130B (zh) 密钥管理方法及系统
US9489525B2 (en) Secure storage system
US8745412B2 (en) Semiconductor memory device and method for realizing secure data storage
CN111523155A (zh) 解锁在安全数字操作模式下锁定的安全数字存储器设备的方法
KR20100125875A (ko) 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템
CN107315966B (zh) 固态硬盘数据加密方法及系统
CN103617127B (zh) 带分区的存储装置及存储器分区的方法
CN1641522A (zh) 计算机硬盘数据加密方法及其装置
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
CN102129535A (zh) 基于硬件的非易失性计算机系统的加密方法及计算机
CN101763485A (zh) 数据保护方法
JP2002269909A (ja) 記録媒体ドライブの保安装置及び方法
TW200849057A (en) Data access method against cryptograph attack

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20110420

RJ01 Rejection of invention patent application after publication