CN113569303A - 存储装置、安全销装置和存储装置的操作方法 - Google Patents

存储装置、安全销装置和存储装置的操作方法 Download PDF

Info

Publication number
CN113569303A
CN113569303A CN202110442237.5A CN202110442237A CN113569303A CN 113569303 A CN113569303 A CN 113569303A CN 202110442237 A CN202110442237 A CN 202110442237A CN 113569303 A CN113569303 A CN 113569303A
Authority
CN
China
Prior art keywords
information
storage device
key
data
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110442237.5A
Other languages
English (en)
Inventor
郑明俊
金大钰
吴文旭
洪贤淑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN113569303A publication Critical patent/CN113569303A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种存储装置、安全销装置和存储装置的操作方法。所述存储装置包括:安全销装置,可移除地安装在所述存储装置上,安全销装置被配置为存储第一加密信息和第二加密信息,第一加密信息使用与第一用户相关联的第一密钥进行加密,并且第二加密信息使用与第二用户相关联的第二密钥进行加密;安全性电路,被配置为从安全销装置接收第一加密信息,对第一加密信息进行解密,和基于对第一加密信息进行解密的结果来生成数据加密密钥;以及非易失性存储器,被配置为存储用数据加密密钥进行加密的数据。

Description

存储装置、安全销装置和存储装置的操作方法
本申请要求于2020年4月28日在韩国知识产权局(KIPO)提交的第10-2020-0051831号韩国专利申请的优先权的权益,所述韩国专利申请的公开通过引用全部包含于此。
技术领域
发明构思的各种示例实施例涉及存储装置,更具体地,涉及提供安全地丢弃数据的功能的存储装置、包括存储装置的***和/或其操作方法。
背景技术
存储***可包括主机和存储装置。管理多个存储装置的数据服务器可以是存储***的示例,并且可对用户的数据进行加密并将加密的数据存储在存储***上,或者可对加密的数据进行解密并将解密的数据提供给用户。
当用户想要擦除或丢弃存储在数据服务器中的数据时,通常通过丢弃用于数据加密和/或解密的加密密钥来执行数据擦除或丢弃。然而,用户可能无法检查用户的数据是否被正常丢弃,因此,数据服务器难以向用户提供具有最优安全功能和/或可验证安全功能的服务。
发明内容
发明构思的各种示例实施例提供一种存储装置、包括存储装置的***、存储装置的操作方法和/或包括用于执行存储装置的操作方法的计算机可读指令的非暂时性计算机可读介质,存储装置包括安全地丢弃用户的数据的功能并且允许用户直接检查和/或直接确定数据或存储装置是否已被正常丢弃。
根据发明构思的至少一个示例实施例,提供了一种存储装置,所述存储装置包括:安全销装置,可移除地安装在所述存储装置上,安全销装置被配置为存储第一加密信息和第二加密信息,第一加密信息使用与第一用户相关联的第一密钥进行加密,并且第二加密信息使用与第二用户相关联的第二密钥进行加密;安全性电路,被配置为从安全销装置接收第一加密信息,对第一加密信息进行解密,和基于对第一加密信息进行解密的结果来生成数据加密密钥;以及非易失性存储器,被配置为存储用数据加密密钥进行加密的数据。
根据发明构思的至少一个示例实施例,提供了一种安全销装置,所述安全销装置包括:至少一个存储电路,被配置为存储第一加密信息和第二加密信息,第一加密信息使用第一密钥进行加密,并且第二加密信息使用第二密钥进行加密;以及第一接口电路,被配置为在所述安全销装置从存储装置被移除之后输出第二加密信息,以允许第二用户确定存储装置是否已被正确丢弃。
根据发明构思的至少一个示例实施例,提供了一种存储装置的操作方法,所述操作方法包括:通过安全销装置与安全电路之间的通信将存储在安全销装置中的第一加密信息提供给安全性电路;通过安全性电路使用存储在安全性电路中的第一密钥对第一加密信息进行解密;通过安全性电路基于第一信息生成数据加密密钥,第一信息从第一加密信息被提取;使用数据加密密钥对数据进行加密;以及存储加密的数据。
附图说明
从下面结合附图的详细描述,将更清楚地理解发明构思的各种示例实施例,其中:
图1是根据至少一个示例实施例的存储***的框图;
图2是根据至少一个示例实施例的图1中的安全电路的示例实施的框图;
图3是根据至少一个示例实施例的其上安装有安全销(safety pin)的存储装置的示例实施的框图;
图4是根据至少一个示例实施例的图3的存储装置的示例实施的透视图;
图5是根据至少一个示例实施例的存储***的操作方法的流程图;
图6是根据至少一个示例实施例的其上安装有安全销的固态驱动器(SSD)的数据存储和读取操作的流程图;
图7和图8是根据一些示例实施例的设置安全销的操作的示图;
图9是根据至少一个示例实施例的存储装置的操作的流程图;
图10和图11是根据一些示例实施例的存储装置及其操作方法的示图;
图12和图13是根据至少一个示例实施例的存储***的各种操作的示图;
图14是根据至少一个示例实施例的用于检查存储装置是否已被丢弃的过程的流程图;
图15是根据至少一个示例实施例的包括数据服务器的网络***的框图;和
图16是根据至少一个示例实施例的网络***的框图。
具体实施方式
在下文中,将参照附图详细描述各种示例实施例。
图1是根据至少一个示例实施例的存储***的框图。
参照图1,存储***10可包括存储装置100和/或主机200等,但是示例实施例不限于此。存储装置100可包括控制逻辑110(例如,控制逻辑电路等)和非易失性存储器(NVM)120(例如,NVM装置等)等。主机200可通过各种接口与存储装置100通信,并且当存在用户或数据所有者的将数据存储在存储***10中和/或从存储***10读取数据的请求时,主机200可控制存储装置100根据用户的请求来存储和/或读取数据。
例如,当存储***10是数据服务器(或数据中心、云服务器、网络服务器、网络附接存储(NAS)***等)并且控制数据存储的服务器(例如,应用服务器)与包括存储介质的服务器(例如,存储服务器)分离时,主机200可包括在应用服务器中,然而,示例实施例不限于此,并且主机200和/或存储***10可以是任何有能力的计算装置,并且存储装置10可以是任何有能力的存储***(例如,个人计算机(PC)、膝上型计算机、智能电话等)和连接到和/或能够访问PC、膝上型计算机、智能电话等的存储装置。根据各种示例实施例,当存储装置100应用于移动装置时,主机200可包括应用处理器(AP)和/或片上***(SoC)等,但是示例实施例不限于此。
存储装置100可包括用于在主机200的控制下存储数据的一个或多个存储介质。例如,存储装置100可包括至少一个固态驱动器(SSD)、至少一个硬盘、非异构存储介质(例如,不同类型的存储介质(诸如,SSD和硬盘))的组合等。当存储装置100包括SSD时,NVM 120可包括以非易失性方式存储数据的多个闪存(例如,NAND芯片等)。在一些示例实施例中,存储装置100可包括通用闪存(UFS)存储卡、紧凑型闪存(CF)存储器、安全数字(SD)存储器、微型SD存储器、迷你SD存储器、极限数字(xD)存储器、记忆棒等。根据一些示例实施例,存储装置100可包括大容量存储装置(诸如,硬盘驱动器(HDD)等)。
当存储装置100包括闪存时,闪存可包括二维(2D)NAND存储器阵列和/或三维(3D)或垂直NAND(VNAND)存储器阵列。3D存储器阵列可以单片地形成在存储器单元阵列的至少一个物理级处,该存储器单元阵列具有硅基底上的有源区域,或者涉及存储器单元的操作并形成在基底上或基底中的电路。术语“单片”表示阵列的每个级的层直接堆叠在阵列的下级的层上。
在至少一个示例实施例中,3D存储器阵列包括沿垂直方向布置的垂直NAND串,使得至少一个存储器单元放置在另一存储器单元上。存储器单元可包括电荷捕获层。
第7,679,133号美国专利公开、第8,553,466号美国专利公开、第8,654,587号美国专利公开、第8,559,235号美国专利公开以及第2011/0233648号美国专利申请中公开了3D存储器阵列的结构,其中,3D存储器阵列包括多个级,并且字线和/或位线由多个级共享,所述美国专利公开和美国专利申请的公开通过引用包含于此。
根据一些示例实施例,存储装置100可包括其他类型的存储器。例如,存储装置100可包括各种类型的非易失性存储器(诸如,磁性随机存取存储器(MRAM)、自旋转移矩MRAM、导电桥接式RAM(CBRAM)、铁电RAM(FeRAM)、相位RAM(PRAM)、电阻式RAM、纳米管RAM、聚合物RAM(PoRAM)、纳米浮栅存储器(NFGM)、全息存储器、分子电子存储器、和/或绝缘体电阻变化存储器等)。
控制逻辑110可在主机200的控制下将数据写入NVM 120和/或从NVM120读取数据。在至少一个示例实施例中,尽管在图1中未示出,但是存储装置100可包括临时存储写入数据和/或读取数据的缓冲器电路。缓冲器电路可包括易失性存储器(诸如,动态RAM(DRAM)等)。
存储***10可在用户的请求下对用户的数据进行加密和/或将加密的数据存储在存储装置100中,和/或对加密的数据进行解密和/或向用户提供解密的数据等。例如,存储***10可包括在存储多个用户的数据的数据服务器中,并且主机200可执行控制操作以将用户的数据存储在存储装置100中,但是示例实施例不限于此。尽管为了便于描述,在图1中仅示出一个存储装置100,但是多个存储装置可包括在存储***10等中。
根据至少一个示例实施例,存储装置100还可包括处理电路,并且处理电路可包括安全性电路(例如,安全性模块)130和/或安全电路(例如,安全模块)140等,但是不限于此。根据一些示例实施例,处理电路能够执行安全性电路130、安全电路140和/或控制逻辑电路110等中的一个或多个的功能。处理电路可包括硬件(诸如,处理器、处理器核、逻辑电路、存储装置等)、硬件/软件组合(诸如,执行软件和/或执行任何指令集的至少一个处理器核等)、或它们的组合。例如,处理电路更具体地可包括但不限于现场可编程门阵列(FPGA)、可编程逻辑单元、专用集成电路(ASIC)、片上***(SoC)等。在其他示例实施例中,安全性电路130、安全电路140和/或控制逻辑电路110可组合成单个电路,或者一个或多个单独的电路/组件/元件等。
根据至少一个示例实施例,安全性电路130可作为单独芯片安装在存储装置100上和/或可包括在存储装置100的控制逻辑110中。安全性电路130可在存储装置100中执行各种安全处理(诸如,数据加密和/或解密),但是不限于此。例如,安全性电路130可包括至少一个加密/解密密钥(在下文中,被称为数据加密密钥),并且可响应于主机200的写入请求而对数据进行加密,并响应于主机200的读取请求而使用一个或多个数据加密密钥对从NVM120读取的加密数据进行解密。
安全电路140可包括在存储装置100中,并且可提供安全地丢弃、删除、移除用户的数据等的功能。当存储***10对应于存储用户的数据的数据服务器时,用户会想要从存储***10安全地擦除用户的数据。例如,用户会想要实际丢弃(例如,确保丢弃和/或可验证地丢弃等)存储在存储装置上的数据和/或存储用户的数据的实际存储装置上的数据。此外,用户会想要直接检查和/或确定实际丢弃的存储装置是否是用户想要丢弃的存储装置。
根据至少一个示例实施例,安全电路140提供允许用户检查用户想要丢弃的数据或存储装置是否已被正确丢弃的功能。此外,安全电路140提供允许数据服务器和/或运行数据服务器的服务器管理员检查和/或确定用户想要丢弃的存储装置是否已被正确丢弃的功能。例如,安全电路140可以可移除地安装在存储装置100上,并且可存储由用户和/或服务器在丢弃检查过程中使用的信息(例如,与丢弃检查过程相关和/或对应的信息等)。在安全电路140从存储装置100被移除之后,存储在安全电路140中的信息可被提供给用户和/或装置(例如,服务器的安全销测试器(SPT)电路)等。
根据至少一个示例实施例,安全电路140可包括以非易失性方式存储信息的存储电路,并且第一加密信息Info_E1和/或第二加密信息Info_E2等可存储在存储电路中,但是不限于此。例如,尽管在图1中,存储第一加密信息Info_E1的第一存储电路141与存储第二加密信息Info_E2的第二存储电路142分离,但是可在单个存储电路中存储第一加密信息Info_E1和第二加密信息Info_E2,可存在多于两个存储电路和/或多于两条加密信息等。
第一加密信息Info_E1是使用由运行存储***10的公司(例如,数据服务器等)或制造存储***10的公司管理的唯一密钥(例如,唯一加密密钥等)(在下文中,被称为制造商密钥)进行加密的信息。数据服务器可基于通过对第一加密信息Info_E1进行解密而生成的信息来检查和/或确定已经被移除安全电路140的存储装置100是否是用户已实际请求丢弃的存储装置100,但是示例实施例不限于此。第二加密信息Info_E2是使用由请求存储数据的数据所有者管理的唯一密钥(例如,唯一加密密钥等)(在下文中,被称为所有者密钥)进行加密的信息,但是示例实施例不限于此。用户可基于通过对第二加密信息Info_E2进行解密而生成的信息来检查已经被移除安全电路140的存储装置100是否是用户已实际请求丢弃的存储装置。
根据至少一个示例实施例,安全电路140可从用户想要丢弃的存储装置100被移除,并且数据服务器和/或用户可基于存储在安全电路140中的第一加密信息Info_E1和第二加密信息Info_E2来检查和/或确定实际丢弃的存储装置是否是用户已请求丢弃的存储装置。
根据至少一个示例实施例,第一加密信息Info_E1和第二加密信息Info_E2中的至少一个(例如,加密信息Info_E1或Info_E2中的选择的加密信息)可用于生成在存储装置100的数据加密和/或解密操作中使用的数据加密密钥。在至少一个示例实施例中,安全性电路130可包括被配置为导出数据加密密钥的密钥导出电路(未示出),并且可基于从第一加密信息Info_E1与第二加密信息Info_E2之间选择的至少一个加密信息提取的信息来生成数据加密密钥,但是示例实施例不限于此。因此,当在用户的请求下通过移除安全电路140来丢弃存储装置100时,存储在存储装置100中的加密数据不会被解密,因此,用户数据可被安全地丢弃。
根据至少一个示例实施例,与仅通过擦除数据加密密钥来丢弃数据的情况相比,用户可明确地检查和/或确定(例如,验证等)被丢弃的存储装置(例如,已被丢弃、移除、删除、擦除、安全地格式化等的存储装置)是否是用户真正想要丢弃的存储装置。例如,可能存在数据加密密钥可从与用户在包括多个存储装置100的存储***10中实际想要丢弃(例如,期望丢弃、意图丢弃等)的存储装置不同的存储装置被错误地擦除的情况。然而,根据至少一个示例实施例,数据服务器和/或用户中的每个可基于从存储装置100移除的安全电路140的信息来执行丢弃检查过程,因此,用户可直接检查和/或确定目标存储装置是否已被明确丢弃和/或实际丢弃。因此,可增强用户的安全性。此外,根据至少一个示例实施例,因为通过物理地移除安全电路140来丢弃存储装置100,所以不会存在数据加密密钥无意地保留在存储装置100中的可能性。此外,因为导出数据加密密钥所需和/或必要的信息从存储装置100被移除,所以存储在存储装置100中的数据可被安全地丢弃。
因为安全电路140可以可移除地安装在存储装置100上,所以安全电路140可被称为安全销或安全销装置等。当安全性电路130被实现为单独的半导体芯片时,安全性电路130可被称为安全芯片或安全芯片装置等。
尽管已经描述了存储***10对应于数据服务器,但是示例实施例不限于此。根据至少一个示例实施例的存储装置100可被不同地使用。例如,存储***10可对应于个人计算机(PC)、网络附接存储(NAS)、智能装置、物联网(IoT)装置、万物联网(IoE)装置、可穿戴装置、游戏控制台、虚拟现实(VR)装置、增强现实(AR)装置、自主装置、车辆和/或便携式电子装置等。
在下文中,将描述各种可实现的示例实施例。在示例实施例的描述中,以上阐述的术语“用户”对应于数据的所有者,因此可与术语“数据所有者”等一起使用,并且由用户生成并管理的密钥可被称为所有者密钥。此外,存储装置的制造商可与运行图1的存储***10的公司(例如,数据服务器)相同或不同。在下面描述的示例实施例中,假设数据服务器设置有来自制造商的多个存储装置并运行服务器,但是示例实施例不限于此。
根据至少一个示例实施例,由数据服务器和/或数据服务器的管理员(例如,第一用户)管理的加密/解密密钥可被称为制造商密钥,并且数据服务器可被提供有针对多个存储装置中的每个的制造商密钥,但是示例实施例不限于此。每个存储装置可包括例如与存储装置对应的作为唯一信息的序列号和/或使用存储装置的其他唯一标识符等,并且数据服务器还可被提供有相应存储装置的序列号(例如,唯一标识符)并且可管理序列号(例如,唯一标识符)。然而,示例实施例不限于此,并且在一些示例实施例中,存储***或数据服务器的至少一些操作可被配置为由存储装置的制造商执行。根据至少一个示例实施例,“数据的丢弃”可与“存储装置的丢弃”互换使用,但是示例实施例不限于此。例如,针对当从存储装置移除安全销时存储装置中的数据不可再用,可表明数据被丢弃。此外,因为从中移除安全销的存储装置不可重复使用或不可用,所以可表明存储装置被丢弃。
图2是图1中的安全电路的示例实施的框图。在下面的至少一个示例实施例中,安全电路可被称为安全销。
参照图2,安全销300可包括第一存储电路310和/或第二存储电路320,但是不限于此,并且可包括更多或更少数量的存储电路和/或其他组成元件。第一存储电路310可存储第一加密信息Emfrk(PIN*,SN1),并且第二存储电路320可存储第二加密信息Eok(PIN*,SN1)等。根据至少一个示例实施例,第一加密信息Emfrk(PIN*,SN1)和第二加密信息Eok(PIN*,SN1)被设置在安全销300中之后,安全销300可被安装在存储装置(未示出)上。此外,第一加密信息Emfrk(PIN*,SN1)和第二加密信息Eok(PIN*,SN1)可设置在已经安装在存储装置等上的安全销300中。
第一加密信息Emfrk(PIN*,SN1)可对应于使用制造商密钥mfrk进行加密的信息。例如,第一加密信息Emfrk(PIN*,SN1)可通过使用制造商密钥mfrk对存储装置的序列号SN1(和/或唯一标识符)和个人标识号PIN*进行加密而被获得。个人标识号(PIN)是由数据所有者设置和/或分配给数据所有者的唯一信息,并且可包括各种信息(诸如,由数据所有者设置的密码、个人信息等)。当数据所有者(例如,第二用户等)向数据服务器提供个人标识号时,可通过例如由用户和/或数据服务器执行的加密来保护个人标识号。图2中的个人标识号PIN*可被定义为个人标识号的加密信息。然而,示例实施例不限于此,例如,个人标识号的明文可被直接加密。
第二加密信息Eok(PIN*,SN1)可对应于使用所有者密钥ok进行加密的信息(例如,数据等)。用户(例如,数据所有者等)可生成第二加密信息Eok(PIN*,SN1)并将第二加密信息Eok(PIN*,SN1)提供给数据服务器。数据所有者可基于各种方法通过用户终端使用所有者密钥ok来执行加密。例如,第二加密信息Eok(PIN*,SN1)可通过使用公钥基础设施(PKI)(诸如,Rivest-Shamir-Adleman(RSA))中的私钥对个人标识号PIN*和序列号SN1执行数字签名而被生成,然而示例实施例不限于此。除了上述之外,数据所有者可使用各种方法生成第二加密信息Eok(PIN*,SN1)。例如,各种加密算法(诸如,Diffie-Hellman(DH)密钥协议等)可被使用。
为了生成第一加密信息Emfrk(PIN*,SN1)和第二加密信息Eok(PIN*,SN1),可在数据所有者与至少一个数据服务器之间交换各种信息。例如,数据所有者的个人标识号PIN*可通过有线和/或无线通信网络中的用户终端提供给用户服务器,或与个人标识号PIN*相关的信息可被离线提供给数据服务器(例如,不通过网络发送而是直接输入到数据服务器(使用连接的存储装置等提供给数据服务器))以增强安全性。数据服务器还可向数据所有者提供用于数字签名的序列号SN1,但是示例实施例不限于此。
安全销300还可包括第一接口电路331、第二接口电路332和/或第三接口电路340等,但是示例实施例不限于此。当安全销300从存储装置被移除时,第一接口电路331可与可访问安全销300的数据服务器的至少一个装置(例如,服务器SPT SPT1装置)通信,并且第一加密信息Emfrk(PIN*,SN1)可通过第一接口电路331被提供给服务器SPT SPT1。服务器SPTSPT1可使用制造商密钥(例如,第一密钥)对第一加密信息Emfrk(PIN*,SN1)进行解密。可使用从第一加密信息Emfrk(PIN*,SN1)提取和/或解密的信息来检查和/或验证已经被移除安全销300的存储装置是否是真正请求和/或意图丢弃的存储装置。
第二接口电路332可与可访问安全销300的用户的至少一个装置(例如,用户SPTSPT2)通信,并且第二加密信息Eok(PIN*,SN1)可通过第二接口电路332提供给用户SPTSPT2。用户SPT SPT2可使用所有者密钥(例如,第二密钥)对第二加密信息Eok(PIN*,SN1)进行解密。可由用户使用从第二加密信息Eok(PIN*,SN1)提取和/或解密的信息来检查和/或验证已经被移除安全销300的存储装置是否是真正请求和/或意图丢弃的存储装置。
第三接口电路340可执行通信以设置安全销300。例如,第三接口电路340可与控制设置安全销300的操作的至少一个外部装置(例如,安全销创建模块(SPCM)和/或安全销创建电路等)通信。SPCM可通过第三接口电路340将第一加密信息Emfrk(PIN*,SN1)和第二加密信息Eok(PIN*,SN1)提供给安全销300,但是示例实施例不限于此。下面将描述使用SPCM生成第一加密信息Emfrk(PIN*,SN1)和第二加密信息Eok(PIN*,SN1)的至少一种方法。
尽管第一至第三接口电路331、332和340在图2中是单独的元件,但是示例实施例不限于此。例如,与服务器SPT SPT1、用户SPT SPT2和SPCM的通信的至少一部分可通过一个接口电路等而被执行。
图3是根据至少一个示例实施例的其上安装有安全销的存储装置的示例实施的框图。
参照图3,存储装置400可包括安全销410(例如,安全电路、安全模块等)、安全性电路420(例如,安全性模块420)和/或NVM 430等,但是示例实施例不限于此。当安全销410安装在存储装置400上时,安全销410的至少一个端子可连接到安全性电路420,使得安全销410可与安全性电路420通信。根据至少一个示例实施例,安全销410可包括第一加密信息Emfrk(PIN*,SN1)和第二加密信息Eok(PIN*,SN1),但是示例实施例不限于此。安全性电路420可包括各种信息和元件。例如,安全性电路420可包括密钥导出电路421(例如,密钥导出模块421)、存储制造商密钥mfrk的第一存储电路422和/或存储存储装置400的序列号SN2的第二存储电路423等,但是示例实施例不限于此。尽管包括在加密信息中的序列号SN1和存储在第二存储电路423中的序列号SN2由不同的参考符号表示,但是序列号SN1和SN2可具有指示存储装置400的相同的值。
密钥导出电路421可执行密钥导出函数KDF,并且可基于存储在安全性电路420中的信息来执行操作,以生成用于对用户的数据进行加密和/或解密的数据加密密钥MEK。例如,密钥导出电路421可基于对输入的期望和/或特定函数操作(诸如,散列操作)来导出第三密钥kek,并且第三密钥kek可对应于用于对数据加密密钥MEK进行加密的密钥加密密钥,但是不限于此。
在示例操作中,密钥导出电路421可使用从个人标识号PIN*和序列号SN1选择的至少一个作为输入来导出第三密钥kek。在示例操作中,安全性电路420可从安全销410接收第一加密信息Emfrk(PIN*,SN1),并通过使用存储在其中的制造商密钥mfrk对第一加密信息Emfrk(PIN*,SN1)进行解密来提取个人标识号PIN*和序列号SN1,并且密钥导出电路421可使用从个人标识号PIN*和序列号SN1中选择的至少一个作为输入来导出第三密钥kek,但是示例实施例不限于此。
安全性电路420可使用从第一加密信息Emfrk(PIN*,SN1)提取的序列号SN1对安装在存储装置400上的安全销410执行认证。例如,安全性电路420可基于确定存储在安全性电路420中的序列号SN2与已经提取的序列号SN1是否相同的结果来执行认证,并且可仅在认证成功(例如,确定的结果指示序列号SN2与序列号SN1相同)时执行生成数据加密密钥MEK的一系列操作。
通过对用于加密和/或解密用户的数据的数据加密密钥MEK进行加密而获得的第三加密信息Ekek(MEK)可存储在NVM 430中,但是示例实施例不限于此。加密的用户的数据Emek(Data)也可存储在NVM 430中。尽管在图3的至少一个示例实施例中,第三加密信息Ekek(MEK)存储在NVM 430中,但是示例实施例限于此。例如,第三加密信息Ekek(MEK)可存储在单独设置在NVM 430外部的存储电路(未示出)等中。
根据至少一个示例实施例,当导出第三密钥kek时,可使用第三密钥kek对第三加密信息Ekek(MEK)进行解密,因此,数据加密密钥MEK可被提取。因为存储装置400使用数据加密密钥MEK对用户数据进行加密和/或解密,所以只有当安全销410被存储装置400认证为正常装置时,数据才可被加密和/或解密,因此,可改善和/或增强存储装置400的安全性。
安全性电路420还可包括可执行存储装置400中期望和/或要求的加密和/或解密操作的加密/解密电路(EN/DE)424(例如,加密/解密模块424)。例如,加密/解密电路(EN/DE)424可执行解密以生成数据加密密钥MEK,并且可使用数据加密密钥MEK来对用户的数据进行加密和/或解密。
根据至少一个示例实施例,密钥导出电路421和加密/解密电路424的功能可在安全性电路420内以各种形式实现。例如,密钥导出电路421和加密/解密电路424中的每个可以是处理电路,并且通过执行计算机可读指令由硬件和/或软件实现。此外,密钥导出电路421和加密/解密电路424中的每个可由单独的电路和/或模块等实现。
安全性电路420可包括第一接口I/F1和/或第二接口I/F2等,但是不限于此。第一接口I/F1可与安全销410通信。第二接口I/F2可与存储装置400外部或者外面的至少一个装置通信。例如,安全性电路420可通过第二接口I/F2与外部SPCM通信,以提供设置安全销410所需的存储装置400的信息,但是示例实施例不限于此。
图4是根据至少一个示例实施例的图3的存储装置400的示例实施的透视图。
如图4中所示,作为存储装置的示例,SSD可包括安装在主体的外表面上的安全销SP,主体可包括多个NAND芯片、安全性电路(例如,安全性模块)SM、控制器(或控制逻辑、控制逻辑电路、处理电路等)和/或缓冲器等,但是示例实施例不限于此,并且示例实施例可包括更多或更少数量的组成元件。因为安全销SP安装在SSD的主体的外表面上,所以安全销SP可在对安全销SP的设置操作完成之后安装在SSD上,并且可从SSD容易地移除以丢弃SSD等。
根据至少一个示例实施例,安全销SP可通过SSD中的物理布线连接到安全性电路SM,并且安全性电路SM可与控制器通信。尽管未在图4中具体示出,控制器可连接到缓冲器和NAND芯片,并且可与外部主机交换数据,但是不限于此。根据至少一个示例实施例,在安全性电路SM正常地从安全销SP接收用于生成数据加密密钥的信息(例如,第一加密信息等)之后,数据可正常地存储在SSD中或从SSD被读取。在从SSD移除安全销SP之后,数据加密密钥不保留在SSD中,因此,存储在SSD中的数据可被安全地丢弃和/或可以不被未授权用户访问等。
图5是根据至少一个示例实施例的存储***的操作方法的流程图。在图5的操作方法的描述中,根据至少一个示例实施例,假设存储***表示包括在数据服务器中的多个存储装置中的一个,服务器管理员可从制造商购买存储装置以运行服务器,并且安全销由数据服务器或服务器管理员设置。在下面的至少一个示例实施例中还假设存储装置对应于SSD,但是示例实施例不限于此。
根据至少一个示例实施例,为了在数据所有者的请求下安全地丢弃SSD和/或为了支持允许用户检查丢弃的功能,数据服务器或服务器管理员可创建对应于SSD的安全销,并且可将安全销安装(例如,连接、安装等)到SSD。例如,可通过与数据服务器的合同或通过数据所有者的请求将至少一个SSD分配给数据所有者(例如,第二用户)以进行数据存储,并且可在创建安全销期间离线和/或通过有线/无线通信在数据服务器和/或数据服务器的管理员(例如,第一用户)与数据所有者之间交换各种信息等。
数据服务器可设置有来自SSD的制造商的将在数据服务器中使用的多个SSD,并且还可设置有各个SSD的制造商密钥和序列号和/或其他形式的唯一标识符。例如,数据服务器可设置有针对多个SSD共同设置的制造商密钥或针对各个SSD单独设置的制造商密钥,但是示例实施例不限于此。数据服务器可向数据所有者提供序列号,或者可设置有来自数据所有者的个人标识号(和/或与数据所有者相关联的唯一标识符等),但是示例实施例不限于此。
在操作S11中,数据服务器可使用制造商密钥生成第一加密信息,并且可将第一加密信息设置在安全销中。数据服务器可通过使用制造商密钥对分配给数据所有者的期望和/或特定SSD(在下文中,被称为第一SSD)的序列号以及从数据所有者请求和提供的个人标识信息进行加密来生成第一加密信息,并且可将第一加密信息设置在安全销中,但是示例实施例不限于此。
此外,数据服务器可向数据所有者请求使用所有者密钥生成的第二加密信息,并且可将第一SSD的序列号提供给数据所有者。在操作S12,数据所有者可通过使用所有者密钥对从数据服务器提供的第一SSD的序列号和提供给数据服务器的个人标识信息进行加密来生成第二加密信息,并且可将第二加密信息提供给数据服务器,并且数据服务器可将第二加密信息设置在安全销中,但是示例实施例不限于此。
此后,在操作S13中,数据服务器可在第一SSD上安装完成设置的安全销,并且第一SSD可与安全销通信并使用存储在安全销中的信息生成数据加密密钥,但是示例实施例不限于此。根据至少一个示例实施例,用于数据加密和/或解密的数据加密密钥可使用期望和/或特定密钥(例如,密钥加密密钥)进行加密,然后存储在第一SSD中,并且第一SSD的安全性电路可具有作为输入的从第一加密信息提取和/或解密并用于导出密钥加密密钥的信息。在导出密钥加密密钥之后,可使用密钥加密密钥通过解密来提取和/或生成数据加密密钥,并且在操作S14中,第一SSD可使用数据加密密钥对用户的数据进行加密和/或解密。根据至少一个示例实施例,可基于存储在安全销中的信息生成用于数据加密和/或解密的数据加密密钥,因此,只有当正常认证的安全销安装在第一SSD上时,用户的数据才可被加密和/或解密。因此,可增强和/或改善数据安全性。
在操作S15中,当存在数据所有者的丢弃第一SSD的请求时,可通过服务器管理员等从第一SSD移除安全销。在操作S16中,数据服务器可执行用于使用从第一SSD移除的安全销检查、确定和/或验证丢弃的第一SSD是否是数据所有者实际请求丢弃和/或期望丢弃的SSD的过程,并且安全销可将第一加密信息输出到数据服务器的装置(例如,服务器SPT)。根据至少一个示例实施例,因为数据服务器已经确定制造商密钥,所以服务器SPT可使用制造商密钥对第一加密信息进行解密并检查通过解密提取的信息(例如,从个人标识号和序列号等中选择的至少一个),从而检查、确定和/或验证数据所有者请求和/或期望丢弃的SSD是否已被正确丢弃。
根据至少一个示例实施例,在操作S17中,数据所有者可执行丢弃检查过程,并且安全销可将第二加密信息输出到数据所有者的装置(例如,用户SPT等)。根据至少一个示例实施例,因为数据所有者知道和/或拥有所有者密钥,所以用户SPT可使用所有者密钥对第二加密信息进行解密,并检查、确定和/或验证通过解密提取的信息(例如,从个人标识号和序列号中选择的至少一个),使得数据所有者可检查、确定和/或验证SSD是否已被正确丢弃。例如,数据所有者可已经存储了从数据服务器提供的序列号和/或存储了由数据所有者设置的个人标识号,并且可基于提取的信息和由数据所有者保持的信息来检查请求丢弃的SSD是否已被正确丢弃。
图6是根据至少一个示例实施例的其上安装有安全销的SSD的数据存储和读取操作的流程图。
参照图6,安全销可与SSD的安全性电路通信。在SSD的初始驱动中,存储在安全销中的第一加密信息Emfrk(PIN*,SN1)可被提供给安全性电路,并且在操作S21中,SSD的安全性电路可使用存储在其中的制造商密钥mfrk对第一加密信息Emfrk(PIN*,SN1)进行解密,但是示例实施例不限于此。根据至少一个示例实施例,安全性电路可包括密钥导出电路。密钥导出电路可以是包括执行用于执行至少一个密钥导出函数的软件的硬件和/或硬件的组合的处理电路,但是示例实施例不限于此,例如,密钥导出电路可包括在安全性电路等中。
从第一加密信息Emfrk(PIN*,SN1)提取的个人标识号PIN*和/或序列号SN1可作为密钥导出电路的输入而被提供,并且在操作S22中,密钥加密密钥kek可通过密钥导出函数而被导出。例如,密钥导出电路可使用个人标识号PIN*和序列号SN1两者作为输入。用于真实数据加密和/或解密的数据加密密钥MEK可使用密钥加密密钥kek被加密,然后存储在SSD中,并且在操作S23中,安全性电路可通过使用之前已经导出的密钥加密密钥kek执行解密来获取数据加密密钥MEK。
此后,数据所有者可向数据服务器提供数据并发送存储数据的请求。在操作S24中,数据服务器可使用数据加密密钥MEK对数据进行加密,并将加密的数据存储在NVM中。数据所有者可向数据服务器请求数据。在操作S25中,数据服务器可使用数据加密密钥MEK对数据进行解密,并且可将解密的数据提供给数据所有者。
图7和图8是根据一些示例实施例的设置安全销的操作的示图。
参照图7,数据服务器500可基于各种装置执行服务器功能。例如,数据服务器500可包括SSD 520、安全销530和/或用于对安全销530执行设置操作的SPCM 510,但是示例实施例不限于此。SPCM 510可包括接口电路(未示出)以与SSD 520和安全销530等通信。尽管在图7中,SPCM 510在安全销530与SSD 520分离的状态下对安全销530执行设置操作,但是SPCM510可在安全销530已经安装在SSD 520上的状态下对安全销530执行设置操作等。
SPCM 510可包括序列号数据库SN DB,SN DB存储包括在数据服务器500中和/或连接到数据服务器500的多个SSD的序列号。从使用SSD的每个数据所有者提供的个人标识号PIN*也可存储在序列号数据库SN DB中。在图7中示出了N对序列号SN和个人标识号PIN*(例如,{SN,PIN*}_1至{SN,PIN*}_N,其中,N可以是正整数)被存储在序列号数据库SN DB中,但是示例实施例不限于此。根据至少一个示例实施例,序列号SN可从SSD520的其上将安装有安全销530的安全性电路提供给SPCM 510等。与序列号SN匹配的个人标识号PIN*可被确定。针对每个SSD,序列号SN和与序列号SN匹配的个人标识号PIN*可使用制造商密钥mfrk被加密。
下面将参照图8描述图7的数据服务器500的安全销设置操作的示例。
参照图7和图8,SPCM 510可被提供有来自SSD的序列号SN和来自数据所有者的个人标识号PIN*,并且可管理存储在至少一个数据库中的多个序列号SN和个人标识号PIN*。当期望和/或特定SSD(例如,图7中的SSD 520等)连接到SPCM 510时,SSD 520的序列号SN可被提供给SPCM 510,并且SPCM 510可通过使用制造商密钥mfrk对序列号SN和与序列号SNPIN*匹配的个人标识号PIN*进行加密来生成第一加密信息Emfrk(PIN*,SN),并且可将第一加密信息Emfrk(PIN*,SN)设置和/或存储在安全销530中,但是示例实施例不限于此。
数据服务器500可将序列号SN提供给数据所有者,并请求数据所有者生成第二加密信息Eok(PIN*,SN)。数据所有者可拥有和/或知道数据所有者已经设置的个人标识号PIN*,并且通过使用所有者密钥ok对序列号SN和个人标识号PIN*进行加密来生成第二加密信息Eok(PIN*,SN)。由数据所有者生成的第二加密信息Eok(PIN*,SN)可被提供给SPCM510。SPCM 510可在安全销530中设置、输入和/或存储第二加密信息Eok(PIN*,SN)。
当安全销530的设置完成时,安全销530可安装在SSD 520上。在一个示例操作中,安全销530可基于***方法安装在SSD 520上,但是示例实施例不限于此。因此,当电力被施加到其上安装有安全销530的SSD 520时,可在安全销530与SSD 520的安全性电路(未示出)之间执行通信,安全销530可被认证,并且可根据认证结果执行一系列操作以生成用于数据加密和/或解密的数据加密密钥等。
图9是根据至少一个示例实施例的存储装置的操作的流程图。图9示出了在其上安装有安全销的SSD的初始驱动中认证安全销的示例。
参照图9,根据至少一个示例实施例生成的安全销可安装在SSD上,并且在操作S31中,当向SSD供电时,SSD可执行启动操作(例如,开机操作、上电操作等)。在操作S32中,在启动操作期间,可将存储在安全销中的第一加密信息提供给安全性电路。由于第一加密信息已通过使用制造商密钥进行加密而被生成,因此安全性电路可使用存储在其中的制造商密钥来对第一加密信息进行解密。因此,在操作S33中,SSD的安全性电路可通过对第一加密信息进行解密来提取包括在第一加密信息中的序列号等。
在操作S34中,可基于确定从第一加密信息提取的序列号与存储在安全销中的序列号是否相同的结果来执行安全销的认证。例如,当序列号彼此不相同时,在操作S35中,SSD(例如,SSD的处理电路(诸如,安全性电路等))确定安全销的认证失败,因此,用于生成用于数据加密和/或解密的数据加密密钥的过程可不被执行。相反,当序列号彼此相同时,在操作S36中,SSD(例如,SSD的处理电路(诸如,安全性电路等))确定安全销的认证成功,因此,在操作S37中,用于生成数据加密密钥的过程可基于从第一加密信息提取的信息(例如,序列号和个人识别号)被执行。
在至少一个示例实施例中,包括随机数串(和/或伪随机数串等)、唯一标识符等的序列号被用作用于认证的信息,但是示例实施例不限于此。例如,附加信息(诸如,校验和)可进一步用于认证,使得可检查序列号是否已被伪造,因此,可增强认证的准确性。
根据至少一个示例实施例,因为认证可以在其上正常安装有安全销的SSD中是成功的,并且用户数据可基于成功的认证被加密和/或解密,所以当从SSD移除安全销时,存储在SSD中的用户的数据可被安全地丢弃。此外,可在SSD的每次启动期间执行认证操作,并且当数据存储和提供完成时,临时存储在安全性电路中的数据加密密钥可被移除和/或丢弃。换句话说,在从SSD移除安全销之后,数据加密密钥不在SSD中且难以和/或不可能生成,因此,用户的数据可被安全地丢弃。
图10和图11是根据一些示例实施例的存储装置及其操作方法的示图。
参照图10,存储装置600可包括安全销610和/或安全性电路(例如,安全性模块)620,但是不限于此。安全销610可存储第一加密信息Emfrk(PIN*,SN)611和第二加密信息Eok(PIN*,SN)612,并且可包括标志存储电路613等。安全性电路620可包括安全销认证电路(SCM)621(例如,安全销认证模块621)和密钥导出电路622,并且可存储制造商密钥623(例如,制造商密钥mfrk)和序列号624(例如,序列号SN),但是示例实施例不限于此。
根据至少一个示例实施例,安全销认证电路621可认证安全销610。例如,安全销认证电路621可基于从第一加密信息Emfrk(PIN*,SN)提取的序列号SN与存储在安全性电路620中的序列号624之间的比较来执行认证。安全性电路620可根据认证结果对标志存储电路613执行设置操作。例如,安全性电路620可在认证失败时在标志存储电路613中设置具有第一值的标志Set_F,并且可在认证成功时在标志存储电路613中设置具有第二值的标志Set_F。
下面将根据至少一个示例实施例参照图11描述图10的存储装置600的操作的示例。
参照图10和图11,安全性电路620可在操作S41中认证安全销610,可在操作S42中确定认证是成功还是失败,可在操作S43中响应于认证失败而在标志存储电路613中设置具有第一值的标志,因此可不执行用于生成数据加密密钥的过程。否则,在操作S44中,响应于认证成功,安全性电路620可在安全销610的标志存储电路613中设置具有第二值的标志。
在操作S45中,当安全销610的认证成功时,数据加密密钥并可被生成并存储在安全性电路620中。此后,在操作S46中,当重新启动存储装置600时,可在安全销610与安全性电路620之间执行通信,并且安全性电路620可确定存储在安全销610的标志存储电路613中的标志,而不执行认证。
在操作S47中,可确定标志是否具有指示认证已成功的第二值。当标志不具有第二值时,在操作S48中,可禁止和/或禁用使用数据加密密钥的数据访问。否则,当标志具有第二值时,在操作S49中,可使用已经通过认证操作生成并存储在安全性电路620中的数据加密密钥来执行数据加密和/或解密。
根据至少一个示例实施例,存储装置600在每次启动操作期间不需要和/或不要求认证安全销610,并且可基于在初始启动操作期间认证安全销610的结果来执行数据加密和/或解密。例如,当安全销610的安装状态在初始启动操作中被成功认证并且存储装置600的配置被维持(例如,安全销610未从存储装置600移除和/或存储装置600未被修改等)时,基于检查在安全销610中设置的标志的结果,可使用存储在安全性电路620中的数据加密密钥来执行正常数据访问,而无需新执行安全销610的认证。相反,当安全销610的初始认证失败时,如果指示认证失败的标志值被设置,则即使当重新启动存储装置600时,存储装置600也不正常操作(例如,禁止和/或禁用对加密的用户数据的数据访问),直到执行安全销610的成功认证,使得在没有许可的情况下不可访问用户数据和/或可防止使用用户数据。
即使在初始启动操作中,安全销610的认证成功时,在安全销610从存储装置600被移除之后,也可能无法识别在安全销610中设置的标志值,因此,在没有许可的情况下,用户数据可能更难以使用和/或在没有许可的情况下被防止使用。当在将数据加密密钥存储在安全性电路620中之后不能识别在安全销610中设置的标志值时,可在安全性电路620的控制下进一步执行移除数据加密密钥的操作,使得在从存储装置600移除安全销610之后,数据加密密钥可被删除、移除和/或不保留在存储装置600中。
图12和图13是根据至少一个示例实施例的存储***的各种操作的示图。图12示出与安全销(例如,SSD安全销)通信的各种装置。
参照图12,存储***700可包括SSD安全销710,并且示出与SSD安全销710通信的各种装置。例如,SSD安全销710可与设置加密信息的SPCM 720、包括在存储装置(未示出)中的安全性电路730和/或检查存储装置是否已被正常丢弃的SPT 740通信,但是示例实施例不限于此。根据一些示例实施例,SPT 740可包括由存储装置的管理员用于丢弃检查的SPT和/或由数据所有者用于丢弃检查的SPT。假设图12中的SPT 740对应于由数据所有者用于丢弃检查的SPT,但是示例实施例不限于此。
SSD安全销710可包括各种元件(例如,安全销动作历史日志711、SSD安全销输入/输出(I/O)引擎712、存储电路713和/或I/O接口电路714等),但是不限于此。SSD安全销710的I/O接口电路714可提供与各种装置通信的公共接口。存储电路713可存储第一加密信息Emfrk(PIN*,SN)和第二加密信息Eok(PIN*,SN)。
SSD安全销I/O引擎712可基于通过I/O接口电路714发送和接收的信息来确定连接到SSD安全销710的装置的种类和/或类型,并且可基于确定结果来设置对存储电路713的访问权限。在一个示例操作中,I/O接口电路714可从在SSD安全销710外部或外面并连接到SSD安全销710的装置接收标识装置的信息和/或装置的唯一信息,并且SSD安全销I/O引擎712可基于接收的信息来确定装置的种类。SSD安全销I/O引擎712可例如通过诸如专用集成电路(ASIC)的硬件电路和/或使用例如微控制器单元(MCU)等的硬件和软件的组合和/或其他各种形式实现为处理电路,并且例如可与SSD的处理电路、安全性电路730等集成。
例如,当SPCM 720连接到SSD安全销710时,SSD安全销I/O引擎712可基于通过I/O接口电路714接收的信息来确定SPCM 720的连接,并且可设置访问权限,使得来自SPCM 720的第一加密信息Emfrk(PIN*,SN)和第二加密信息Eok(PIN*,SN)存储在存储电路713中。当安全性电路730连接到SSD安全销710时,SSD安全销I/O引擎712可设置对存储电路713的访问权限,使得第一加密信息Emfrk(PIN*,SN)被读取并提供给安全性电路730。当数据所有者的SPT 740连接到SSD安全销710时,SSD安全销I/O引擎712可设置对存储电路713的访问权限,使得第二加密信息Eok(PIN*,SN)被读取并提供给SPT 740。
为了增强SSD安全销710或其上安装有SSD安全销710的存储装置的安全性,安全销动作历史日志711可存储对存储电路713的访问历史,但是示例实施例不限于此。在一个示例操作中,对存储电路713的访问可由SSD安全销I/O引擎712控制,并且SSD安全销I/O引擎712可将访问历史存储在安全销动作历史日志711等中。例如,当第一加密信息Emfrk(PIN*,SN)和第二加密信息Eok(PIN*,SN)通过SPCM 720被存储在存储电路713中时,指示SPCM 720已经访问存储电路713的信息、指示访问时间的时间戳等可在SSD安全销I/O引擎712的控制下被存储在安全销动作历史日志711中,但是示例实施例不限于此。
下面将根据至少一个示例实施例参照图13描述图12的存储***700的示例操作。
在操作S51中,各种外部装置(诸如,SPCM 720、安全性电路730和SPT 740等)中的任何一个可连接到SSD安全销710。在操作S52中,SSD安全销710可确定与其连接的外部装置的种类和/或类型。可在SSD安全销710与外部装置之间执行认证。例如,在操作S53中,SSD安全销710和外部装置可通过交换和处理各种信息来相互执行认证。用于认证的各种方法可被使用。例如,挑战应答认证可被执行,但是示例实施例不限于此。
当认证成功时,在操作S54中,SSD安全销710可设置外部装置对存储电路的访问权限,存储电路将密钥信息存储在SSD安全销710中。例如,对存储电路的访问权限可根据连接到SSD安全销710的外部装置的类型和/或种类被不同地设置。将第一加密信息Emfrk(PIN*,SN)和第二加密信息Eok(PIN*,SN)存储在存储电路中或从存储电路读取第一加密信息Emfrk(PIN*,SN)和第二加密信息Eok(PIN*,SN)的权限可被不同地设置。根据至少一个示例实施例,在操作S55中,存储第一加密信息Emfrk(PIN*,SN)和第二加密信息Eok(PIN*,SN)的存储电路可根据设置的权限被访问,并且在操作S56中,指示访问历史的信息可被存储在SSD安全销710中,但是示例实施例不限于此。
图14是根据至少一个示例实施例的用于检查存储装置是否已被丢弃的过程的流程图。
参照图14,当安全销连接到数据服务器SPT SPT_ds(例如,数据服务器SPT的存储装置和/或接口等)时,安全销可与数据服务器SPT SPT_ds相互执行认证,并且可确定连接的装置是数据服务器SPT SPT_ds。安全销可设置访问权限,使得第一加密信息Emfrk(PIN*,SN)从存储电路被读取,因此,第一加密信息Emfrk(PIN*,SN)可被提供给数据服务器SPTSPT_ds。根据至少一个示例实施例,数据服务器SPT SPT_ds可使用制造商密钥mfrk对第一加密信息Emfrk(PIN*,SN)进行解密,并且可执行丢弃检查过程。根据至少一个示例实施例,数据服务器可管理至少一个数据库中的序列号和/或个人标识号。针对通过丢弃检查过程被确定为被丢弃的存储装置,可将指示丢弃存储装置的标记和/或信息存储在数据库中,但是示例实施例不限于此。
类似地,当安全销连接到数据所有者SPT SPT_owner时,安全销可与数据所有者SPT SPT_owner相互执行认证,并且可根据认证结果将第二加密信息Eok(PIN*,SN)提供给数据所有者SPT SPT_owner。根据至少一个示例实施例,数据所有者SPT SPT_owner可对第二加密信息Eok(PIN*,SN)进行解密,并且可执行丢弃检查过程。
图15是根据至少一个示例实施例的包括数据服务器的网络***的框图。在图15中示出多个终端(例如,计算节点)以及数据服务器,数据服务器可包括根据一些示例实施例的存储***,但是示例实施例不限于此。
参照图15,网络***800可包括通过网络彼此通信的数据服务器810和多个终端(例如,终端1 801、终端2 802和终端n 803等,n是大于1的整数),然而示例实施例不限于此,并且可存在任何数量的终端等。数据服务器810可包括用作主机的服务器811和作为存储装置的至少一个SSD 812。
服务器811可处理从连接到网络的终端801至803接收的请求。例如,服务器811可将来自多个终端801至803中的一个或多个的数据存储在SSD812中。来自终端801至803的数据可被加密,然后存储在SSD 812中。存储在SSD 812中的数据可被解密,然后提供给多个终端801至803等中的一个或多个。根据至少一个示例实施例,安全销SP可安装在SSD 812上。当终端801至803中的一个请求丢弃SSD 812时,可从SSD 812移除安全销SP。
图16是根据至少一个示例实施例的网络***900的框图。
参照图16,网络***900可包括客户端组910和数据中心920。客户端组910可包括通过至少一个第一网络NET1(例如,互联网、云网络、内联网、局域网等)与数据中心920通信的客户端装置C,但是示例实施例不限于此。数据中心920可保存各种数据并提供服务,并且可包括通过至少一个第二网络NET2(例如,局域网(LAN)、内联网等)彼此通信的应用服务器组921、数据库服务器组923和/或对象缓存服务器组922等。
应用服务器组921可包括一个或多个应用服务器装置AS,但是不限于此。应用服务器装置AS可处理从客户端组910接收的请求,并且可在客户端组910的请求下访问数据库服务器组923和/或对象缓存服务器组922等。数据库服务器组923可包括存储由应用服务器装置AS处理的数据的一个或多个数据库服务器装置DS。对象缓存服务器组922可包括一个或多个对象缓存服务器装置OCS,对象缓存服务器装置OCS临时存储(例如,缓冲和/或缓存)将要存储在数据库服务器装置DS中的数据和/或从数据库服务器装置DS读取的数据,因此对象缓存服务器装置OCS用作应用服务器装置AS与数据库服务器装置DS之间的缓存。
根据一些示例实施例,存储装置和存储***可以以各种形式包括在网络***900中。例如,根据一些示例实施例的存储装置可用于将数据存储在数据库服务器组923中,但是示例实施例不限于此。因此,多个存储装置(例如,SSD或HDD)可包括在图16中的数据库服务器组923中,并且根据一些示例实施例的安全销可安装在每个存储装置上等。
虽然已经参照发明构思的示例实施例具体示出和描述了发明构思的各种示例实施例,但是将理解,在不脱离所附权利要求的精神和范围的情况下,可在其中进行形式和细节上的各种改变。

Claims (20)

1.一种存储数据的存储装置,所述存储装置包括:
安全销装置,可移除地安装在所述存储装置中,安全销装置被配置为存储第一加密信息和第二加密信息,第一加密信息使用与第一用户相关联的第一密钥进行加密,并且第二加密信息使用与第二用户相关联的第二密钥进行加密;
安全性电路,被配置为:
从安全销装置接收第一加密信息,
对第一加密信息进行解密,以及
基于对第一加密信息进行解密的结果来生成数据加密密钥;以及非易失性存储器,被配置为存储用数据加密密钥进行加密的数据。
2.根据权利要求1所述的存储装置,其中,所述存储装置至少包括固态驱动器。
3.根据权利要求1所述的存储装置,其中,第二加密信息由第二用户生成并存储在安全销装置中。
4.根据权利要求1所述的存储装置,其中,第一加密信息通过使用第一密钥对与所述存储装置相关联的第一唯一信息以及与第二用户相关联的第二唯一信息进行加密而被生成,并且
第二加密信息通过使用第二密钥对第一唯一信息和第二唯一信息进行加密而被生成。
5.根据权利要求4所述的存储装置,其中,第一唯一信息包括与所述存储装置对应的唯一标识符,并且第二唯一信息包括与第二用户相关联的个人标识号。
6.根据权利要求4所述的存储装置,其中,安全性电路还被配置为:
存储第一密钥和与所述存储装置对应的唯一标识符;
使用第一密钥执行第一加密信息的解密;
从解密的第一加密信息提取第一唯一信息;以及
基于与所述存储装置对应的唯一标识符和提取的第一唯一信息来认证安全销装置。
7.根据权利要求6所述的存储装置,其中,
安全性电路和安全销装置各自还被配置为连接到安全销创建电路,并且
安全销创建电路被配置为:
对安全销装置执行设置操作,
接收存储在安全性电路中的与所述存储装置对应的唯一标识符,
使用作为第一唯一信息的与所述存储装置对应的唯一标识符来生成第一加密信息和第二加密信息,以及
将生成的第一加密信息和生成的第二加密信息发送到安全销装置。
8.根据权利要求1至7中的任一项所述的存储装置,其中,
安全销装置包括接口电路,接口电路被配置为与安全销测试器装置通信,并且
安全销装置还被配置为:在安全销装置已经从所述存储装置被移除的状态下通过接口电路将第二加密信息发送到安全销测试器装置。
9.根据权利要求8所述的存储装置,其中,第二加密信息通过对与存储在安全销测试器装置中的与第二用户对应的唯一信息相同的信息进行加密而被生成。
10.根据权利要求1至7中的任一项所述的存储装置,还包括:
存储电路,被配置为存储通过用第三密钥对数据加密密钥进行加密而生成的第三加密信息;
其中,安全性电路还被配置为:
使用从第一加密信息提取的信息作为输入来导出第三密钥,以及
通过使用第三密钥对第三加密信息进行解密来生成数据加密密钥。
11.根据权利要求10所述的存储装置,其中,安全性电路还被配置为:使用数据加密密钥来对第二用户的数据进行加密和/或解密。
12.一种安全销装置,所述安全销装置可移除地安装在被配置为存储数据的至少一个存储装置上,所述安全销装置包括:
至少一个存储电路,被配置为存储第一加密信息和第二加密信息,第一加密信息使用第一密钥进行加密,并且第二加密信息使用第二密钥进行加密;以及
第一接口电路,被配置为在所述安全销装置从存储装置被移除之后输出第二加密信息,以允许第二用户确定存储装置是否已被正确丢弃。
13.根据权利要求12所述的安全销装置,其中,
第一接口电路还被配置为:连接到与第二用户相关联的第二用户安全销测试器装置,并且
第二用户安全销测试器装置被配置为:存储第二密钥,并接收第二加密信息。
14.根据权利要求12所述的安全销装置,其中,
第一接口电路还被配置为:连接到与第一用户相关联的第一用户安全销测试器装置,并且
第一用户安全销测试器装置被配置为:存储第一密钥,并接收第一加密信息以允许第一用户确定存储装置是否已被正确丢弃。
15.根据权利要求12所述的安全销装置,其中,第一加密信息通过使用第一密钥对与存储装置相关联的唯一标识符以及个人标识号进行加密而被生成,个人标识号与第二用户相关联。
16.根据权利要求15所述的安全销装置,其中,第二加密信息通过使用第二密钥对与存储装置相关联的唯一标识符以及个人标识号进行加密而被生成。
17.根据权利要求15所述的安全销装置,其中,所述安全销装置还被配置为:
连接到所述安全销装置外部的安全销创建电路;以及
从安全销创建电路接收第一加密信息。
18.根据权利要求16所述的安全销装置,其中,所述安全销装置还被配置为:
连接到所述安全销装置外部的安全销创建电路;以及
通过安全销创建电路接收第二加密信息,第二加密信息由第二用户通过使用第二密钥对与存储装置相关联的唯一标识符以及个人标识号进行加密而被生成。
19.根据权利要求12至18中的任一项所述的安全销装置,还包括:
至少一个第二接口电路,被配置为:
与包括在存储装置中的安全性电路通信;以及
将第一加密信息提供给安全性电路,以使得存储装置能够生成用于数据加密和/或解密的数据加密密钥。
20.一种存储装置的操作方法,所述操作方法包括:
通过安全销装置与安全电路之间的通信将存储在安全销装置中的第一加密信息提供给安全性电路;
通过安全性电路使用存储在安全性电路中的第一密钥对第一加密信息进行解密;
通过安全性电路基于第一信息生成数据加密密钥,第一信息从第一加密信息被提取;
使用数据加密密钥对数据进行加密;以及
存储加密的数据。
CN202110442237.5A 2020-04-28 2021-04-23 存储装置、安全销装置和存储装置的操作方法 Pending CN113569303A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0051831 2020-04-28
KR1020200051831A KR20210133087A (ko) 2020-04-28 2020-04-28 데이터의 안전한 폐기 기능을 제공하는 스토리지 장치 및 그 동작방법

Publications (1)

Publication Number Publication Date
CN113569303A true CN113569303A (zh) 2021-10-29

Family

ID=78161321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110442237.5A Pending CN113569303A (zh) 2020-04-28 2021-04-23 存储装置、安全销装置和存储装置的操作方法

Country Status (4)

Country Link
US (1) US11423182B2 (zh)
KR (1) KR20210133087A (zh)
CN (1) CN113569303A (zh)
TW (1) TW202213150A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220085983A1 (en) * 2020-09-14 2022-03-17 Hewlett Packard Enterprise Development Lp Encryption keys from storage systems
JP7413300B2 (ja) * 2021-03-15 2024-01-15 株式会社東芝 記憶装置
US20240020697A1 (en) * 2022-07-18 2024-01-18 Bank Of America Corporation Secure User Authentication Based on Dynamically Generated User Prompts

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278208A (en) * 1991-12-23 1994-01-11 Kerr-Mcgee Chemical Corporation Particulate opacifying extender for polymer coatings
JP2005018415A (ja) * 2003-06-26 2005-01-20 Toshiba Corp 情報処理装置および同装置で使用されるデータ消去方法
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
JP2006252021A (ja) 2005-03-09 2006-09-21 Ricoh Co Ltd データ保護機能付不揮発性記憶装置
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR100941321B1 (ko) * 2007-10-08 2010-02-11 프롬투정보통신(주) Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템
KR101226685B1 (ko) 2007-11-08 2013-01-25 삼성전자주식회사 수직형 반도체 소자 및 그 제조 방법.
US9177488B2 (en) 2008-08-11 2015-11-03 International Business Machines Corporation Method, system and program product for securing data written to a storage device coupled to a computer system
US20100185843A1 (en) 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
KR101691092B1 (ko) 2010-08-26 2016-12-30 삼성전자주식회사 불휘발성 메모리 장치, 그것의 동작 방법, 그리고 그것을 포함하는 메모리 시스템
US8553466B2 (en) 2010-03-04 2013-10-08 Samsung Electronics Co., Ltd. Non-volatile memory device, erasing method thereof, and memory system including the same
US9536970B2 (en) 2010-03-26 2017-01-03 Samsung Electronics Co., Ltd. Three-dimensional semiconductor memory devices and methods of fabricating the same
US8275996B1 (en) * 2010-04-12 2012-09-25 Stephen Waller Melvin Incremental encryption of stored information
KR101682666B1 (ko) 2010-08-11 2016-12-07 삼성전자주식회사 비휘발성 메모리 장치, 그것의 채널 부스팅 방법, 그것의 프로그램 방법 및 그것을 포함하는 메모리 시스템
US8938624B2 (en) 2010-09-15 2015-01-20 Lsi Corporation Encryption key destruction for secure data erasure
JP2012090231A (ja) 2010-10-22 2012-05-10 Hagiwara Solutions Co Ltd 記憶装置及びセキュアイレース方法
US8832402B2 (en) 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US10048088B2 (en) * 2015-02-27 2018-08-14 Electro Industries/Gauge Tech Wireless intelligent electronic device
KR101661731B1 (ko) 2016-01-05 2016-09-30 (주)우영테크 저장장치 데이터 영구 삭제 및 파괴 솔루션을 제공하는 시스템
JP6880998B2 (ja) * 2017-04-28 2021-06-02 コニカミノルタ株式会社 コンテンツ管理システム、コンテンツ管理方法およびコンテンツ管理プログラム

Also Published As

Publication number Publication date
US11423182B2 (en) 2022-08-23
TW202213150A (zh) 2022-04-01
KR20210133087A (ko) 2021-11-05
US20210334416A1 (en) 2021-10-28

Similar Documents

Publication Publication Date Title
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US11423182B2 (en) Storage device providing function of securely discarding data and operating method thereof
KR102024339B1 (ko) 메모리 시스템 및 그것과 호스트 사이의 바인딩 방법
US11783044B2 (en) Endpoint authentication based on boot-time binding of multiple components
CN113434853A (zh) 一种将固件烧录至存储设备的方法及控制器
CN116941220A (zh) 以个人标识符对消息进行存储器内签名
US20240146525A1 (en) Batch Transfer of Control of Memory Devices over Computer Networks
CN113545021A (zh) 预先授权设备的注册
TWI789291B (zh) 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法
US20230179418A1 (en) Storage controller and method of operating electronic system
TW202234273A (zh) 用於經由電腦網路以控制記憶體裝置之伺服器系統
US11677560B2 (en) Utilization of a memory device as security token
US20240126894A1 (en) Verifying the authenticity of storage devices
EP4404093A1 (en) Storage system including storage device and host provisioning certificate into the storage device, system including the storage system, and method of operating the system
US20230394152A1 (en) Establishing a chain of ownership of a device
CN118300793A (zh) 存储设备和用于生成令牌的方法
CN116415230A (zh) 存储控制器、存储***和操作存储设备的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination