密码保护的数据储存装置以及非挥发式存储器控制方法与流程

文档序号:22878787发布日期:2020-11-10 17:34阅读:124来源:国知局
密码保护的数据储存装置以及非挥发式存储器控制方法与流程

本发明有关于非挥发式存储器的安全性技术。



背景技术:

非挥发式存储器有多种形式─例如,快闪存储器(flashmemory)、磁阻式随机存取存储器(magnetoresistiveram)、铁电随机存取存储器(ferroelectricram)、电阻式随机存取存储器(resistiveram)、自旋转移力矩随机存取存储器(spintransfertorque-ram,stt-ram)…等,用于长时间数据保存,可做为储存媒体实现一数据储存装置。

数据储存装置的安全性提升为本技术领域重要议题。



技术实现要素:

根据本发明一种实施方式实现的数据储存装置包括一非挥发式存储器以及一控制器。该控制器根据一主机的要求操作该非挥发式存储器。该控制器将一第一权限密码加密后,方以该非挥发式存储器储存。权限密码的安全性显著提升。

一种实施方式中,该控制器以一第一密钥将一第一数据加密后,方写入该非挥发式存储器。该控制器以一第一密钥加密密钥(kek)将该第一密钥加密后,方储存至该非挥发式存储器。

一种实施方式中,该控制器将该第一密钥加密密钥用于该第一权限密码的加密,使该非挥发式存储器存有该第一权限密码与该第一密钥加密密钥组合的密文,而符合该第一权限密码的存取要求可取得该第一密钥加密密钥,据以解密该第一密钥,再据以解密该第一数据。

一种实施方式中,该控制器提供多种加密逻辑。该控制器自上述多种加密逻辑中组合出两种不同的加密演算法,分别实现该第一权限密码的加密、以及该第一密钥的加密。

一种实施方式中,该控制器以一第二密钥将一第二数据加密后,方写入该非挥发式存储器。该控制器以一第二密钥加密密钥(kek)将该第二密钥加密后,方储存至该非挥发式存储器。该控制器令该第二密钥加密密钥用于一第二权限密码的加密,使该非挥发式存储器中,还包括相关该第二权限密码以及该第二密钥加密密钥的密文,而符合该第二权限密码的存取要求得以取得该第二密钥加密密钥,据以解密该第二密钥,再据以解密该第二数据。一种实施方式中,该控制器包括一随机数产生器,为该第一密钥、以及该第二密钥分别产生该第一密钥加密密钥、以及该第二密钥加密密钥。一种实施方式中,该控制器提供多种加密逻辑。该控制器自上述多种加密逻辑中组合出两种不同的加密演算法,分别实现该第一权限密码的加密、以及该第二权限密码的加密。

一种实施方式中,该控制器将一第二权限密码加密后,方以该非挥发式存储器储存。该控制器令该第二权限密码的加密与该第一权限密码的加密隔绝。一种实施方式中,该控制器包括一随机数产生器,为该第一权限密码、以及该第二权限密码的加密分别产生一第一权限密码密钥、以及一第二权限密码密钥。一种实施方式中,该控制器提供多种加密逻辑。该控制器自上述多种加密逻辑中组合出两种不同的加密演算法,分别进行该第一权限密码的加密、以及该第二权限密码的加密。

一种实施方式中,该控制器将对应该第一权限密码的数据的加密所使用的一第一密钥加密,并将所使用的一第一密钥加密密钥(kek)用于加密该第一权限密码。该控制器还将对应该第二权限密码的数据的加密所使用的一第二密钥也加密,并将所使用的一第二密钥加密密钥(kek)用于加密该第二权限密码。

本发明概念可用于实施非挥发式存储器控制方法。

下文特举实施例,并配合附图,详细说明本发明内容。

附图说明

图1根据本发明一种实施方式图解一数据储存装置100,为了快闪存储器102的安全性提供了解决方案;

图2根据本发明一种实施方式图解本发明安全存储的概念;且

图3为流程图,根据本发明一种实施方式图解如何应付使用者对快闪存储器102的存取要求。

符号说明

100~数据储存装置;

102~快闪存储器;

104~存储器控制器;

106~主机;

108~加密的"密钥加密密钥(kek)";

110~加密的数据;

112~加密的密钥;

114~加密逻辑;

116~随机数产生器;

202~权限密码;

204~权限密码保护逻辑;

206~密钥;

208~密钥保护逻辑;

210~密钥加密密钥(kek);

s302…s310~步骤。

具体实施方式

非挥发式存储器可以是快闪存储器(flashmemory)、磁阻式随机存取存储器(magnetoresistiveram)、铁电随机存取存储器(ferroelectricram)、电阻式存储器(resistiveram,rram)、自旋转移力矩随机存取存储器(spintransfertorque-ram,stt-ram)…等,提供长时间数据保存的储存媒体。以下特别以快闪存储器为例进行讨论。

现今数据储存装置常以快闪存储器为储存媒体,实现记忆卡(memorycard)、通用串行总线闪存装置(usbflashdevice)、固态硬碟(ssd)…等产品。有一种应用是采多芯片封装、将快闪存储器与其存储器控制器包装在一起─称为嵌入式快闪存储器函式(如emmc)。

以快闪存储器为储存媒体的数据储存装置可应用于多种电子装置中。所述电子装置包括智慧型手机、穿戴装置、平板电脑、虚拟实境设备…等。电子装置的运算模块可视为主机(host),操作所使用的数据储存装置,以存取其中快闪存储器。

以快闪存储器为储存媒体的数据储存装置也可用于建构数据中心。例如,伺服器可操作固态硬碟(ssd)阵列形成数据中心。伺服器即可视为主机,操作所连结的固态硬碟,以存取其中快闪存储器。数据储存装置的应用相当广泛,其安全性提升为本技术领域重要议题。

图1根据本发明一种实施方式图解数据储存装置100,较佳以快闪存储器102为储存媒体。数据储存装置100的存储器控制器104根据来自主机106的主机指令来操作快闪存储器102。本发明为数据储存装置100的数据安全性提供了解决方案。

数据储存装置100所储存的数据可区分成不同权限。符合设定的权限密码(privilegepassword)才能对数据储存装置100所储存的数据进行存取,例如,管理者(administrator)需输入管理者密码,一般使用者则输入使用者密码,才能分别对数据储存装置100所储存的数据进行存取。由上述中可知,权限密码会决定数据的存取权利,若将权限密码以明文方式储存在快闪存储器102,骇客只要找到储存位置就可以取得数据的存取权利。因应之,存储器控制器104将权限密码加密后才储存到快闪存储器102,权限密码的安全性可以显著提升。另外,权限密码亦可由管理者或使用者保管再载入数据储存装置100使用,如此一来,骇客更无法从数据储存装置100取得权限密码。

存储器控制器104对写入快闪存储器102的使用者数据(userdata),或简称为数据,也有其保护措施。存储器控制器104会将来自主机106的数据加密后才储存到快闪存储器102,如第1图中的加密的数据110所示。存储器控制器104特别将数据加/解密用的密钥也加密,再储存到快闪存储器102,如图1中的加密的密钥112所示。骇客即使在快闪存储器102找到加密的密钥112,由于无法解密加密的密钥112,因此,也就没有能力将加密的数据110解密,如此一来,数据安全性得到显著地提升及保障。在上述中,密钥的加密的演算过程主要会运用到密钥加密密钥(keyencryptionkey,kek)。

由于kek的重要性,如果能够对kek再度进行加密处理,则数据安全性可以得到更显著地提升及保障。在一种实施方式中,存储器控制器104以权限密码对kek进行加密,使不仅保护密钥加密密钥(kek),也保护权限密码。密钥加密密钥(kek)与权限密码结合为密文。kek可视为权限密码的密钥。权限密码也可视为kek的密钥。之后,当主机106欲读取数据时,主机指令需提供权限密码,存储器控制器104依据权限密码而对加密的kek108进行解密以取得kek,再以kek对加密的密钥112进行解密以取得密钥,再用密钥对加密的数据110进行解密以取得数据(明文)。权限密码可由主机指令直接提供,或于执行主机指令时,要求主机106提供。如果权限密码不符,则无法正确地解密出kek,加密的密钥112无法被解密。骇客自然就无法解读加密的数据110,达到本发明的目的。

为了达到本发明的目的,存储器控制器104较佳以不同的加密演算法产生加密的kek108以及加密的密钥112。在一种实施例中,存储器控制器104提供加密逻辑114,可由逻辑元件/电路佐以程序运算实现。存储器控制器104可以自加密逻辑114中组合出两种甚至更多不同的加密演算法。数据加密、密钥加密、kek加密可采不同加密逻辑。不同权限密码的相关加密也可以不同加密逻辑实现。藉由如此设计,加密复杂度提升,更不易被骇客破解。

存储器控制器104更包括随机数产生器116。密钥加密密钥(kek)可以是由随机数产生器116产生。

存储器控制器104可使用进阶加密标准(advancedencryptionstandard,aes)对数据进行加密而形成加密的数据110,反之亦然。

储存装置安全管理规范tcgopal下,进阶加密标准(aes)可应付在多范围(multipleranges)的数据的加密,不同范围的数据较佳采用不同的密钥以提供数据较佳的保护。例如,存储器控制器104将第一数据以第一密钥加密、第二数据以第二密钥加密,之后,将加密后的第一数据或第二数据储存至快闪存储器102,形成加密的数据110。第一数据与第二数据分属于不同的锁定范围(lockingrange),例如:第一数据位于锁定范围#1,第二数据位于锁定范围#2。第三数据如不位于任何锁定范围中,那就是位于全球范围(globalrange),存储器控制器104将第三数据以第三密钥加密后,再储存至快闪存储器102。存储器控制器104以同一kek对第一密钥或第二密钥进行加密以形成加密的密钥112,再将加密的密钥112储存至快闪存储器102。为了简化说明,在下述中仅以第一数据和第二数据为例进行说明,但不以此为限。

之后,在收到主机指令时,主机指令例如是数据读取指令,存储器控制器104依据主机指令的权限密码而对加密的kek108进行解密。如果权限密码正确,存储器控制器104可取得kek。之后,存储器控制器104依据kek对加密的密钥112进行解密以取得第一密钥或第二密钥。存储器控制器104再依据取得的第一密钥或第二密钥对加密的数据110进行解密以取得第一数据或第二数据。最后,存储器控制器104依据取得的第一数据或第二数据回应主机指令。

随机数产生器116可用以产生第一密钥、第二密钥以及kek。

一种实施方式中,第一密钥以及第二密钥采用相同kek进行加密。在另一种实施方式中,第一密钥以及第二密钥可采用不同kek进行加密。各密钥加密密钥(kek)都可以与对应的权限密码结合为密文。

一般而言,管理者和一般使用者的权限密码不相同,因此,权限密码保护逻辑(如,图2的204,以下讨论之)依据不同的权限密码而对kek进行加密后,将产生不同的加密的kek108。

图2根据本发明一种实施方式图解本发明安全存储的概念,权限密码保护逻辑204可依据权限密码202而对kek210进行加密以产生加密的kek108。反之,权限密码保护逻辑204依据权限密码202而对加密的kek108进行解密以产生kek210。另外,密钥保护逻辑208可依据kek210而对密钥206进行加密以产生加密的密钥112。反之,密钥保护逻辑208是依据kek210而对加密的密钥112进行解密以产生密钥。存储器控制器104再依据密钥而对数据进行加密或对加密的数据进行解密,其中,不同锁定范围的数据较佳采用不同的密钥。

图3为流程图,根据本发明一种实施方式图解数据储存装置如何回应主机指令,主机指令来自于主机106,例如是数据读取指令。步骤s302:数据储存装置的存储器控制器104取得主机指令中的权限密码。步骤s304:存储器控制器104判断能否依据权限密码对加密的kek108进行解密以取得kek210,若无法解密则不予执行主机指令,另外,数据储存装置亦可回传警告讯息至主机106。若成功解密取得kek210则执行步骤s306:存储器控制器104依据kek210而对加密的密钥112进行解密以取得密钥。步骤s308:存储器控制器104依据密钥而对将主机指令所欲存取的数据进行解密。步骤s310:存储器控制器104回传解密后的数据。

前述存储器控制器104控制该快闪存储器102的方法都属于本发明所欲保护技术范围。本发明更据以提出的非挥发式存储器控制方法。

虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何熟悉本技术领域者,在不脱离本发明的精神和范围内,当可做些许更动与润饰,因此本发明的保护范围当以权利要求书界定为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1