TW201830284A - 資料儲存系統、資料儲存方法及資料讀取方法 - Google Patents

資料儲存系統、資料儲存方法及資料讀取方法 Download PDF

Info

Publication number
TW201830284A
TW201830284A TW106104155A TW106104155A TW201830284A TW 201830284 A TW201830284 A TW 201830284A TW 106104155 A TW106104155 A TW 106104155A TW 106104155 A TW106104155 A TW 106104155A TW 201830284 A TW201830284 A TW 201830284A
Authority
TW
Taiwan
Prior art keywords
data
password
host system
logical unit
encrypted
Prior art date
Application number
TW106104155A
Other languages
English (en)
Inventor
傅子瑜
Original Assignee
宏碁股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 宏碁股份有限公司 filed Critical 宏碁股份有限公司
Priority to TW106104155A priority Critical patent/TW201830284A/zh
Publication of TW201830284A publication Critical patent/TW201830284A/zh

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

一種資料儲存系統、資料儲存方法及資料讀取方法。所述資料儲存系統包括主機系統與記憶體儲存裝置。主機系統發送加密寫入指令,其帶有第一密碼並且指示依據第一密碼將資料儲存於至少一邏輯單元。記憶體儲存裝置根據加密寫入指令使用第一密碼加密該資料並將加密資料儲存至至少一實體單元。主機系統發送解密讀取指令,其帶有第二密碼並且指示根據第二密碼從所述邏輯單元讀取該資料。記憶體儲存裝置根據解密讀取指令從所述實體單元讀取所述加密資料並使用第二密碼解密加密資料並將解密資料傳送給主機系統。

Description

資料儲存系統、資料儲存方法及資料讀取方法
本發明是有關於一種資料儲存技術,且特別是有關於一種資料儲存系統、資料儲存方法及資料讀取方法。
為了防止資料被竊取,某些記憶體儲存裝置提供額外的加密功能。當主機系統欲儲存資料時,主機系統會發送一般寫入指令,而記憶體儲存裝置會根據此一般寫入指令將對應的資料作加密儲存。爾後,當主機系統欲讀取先前儲存的資料時,主機系統會發送一般讀取指令,並且記憶體儲存裝置會根據此一般讀取指令將對應的資料讀取出來並對其解密然後傳送給主機系統。藉此,當記憶體儲存裝置所儲存的資料被竊取時,除非竊盜者知道記憶體儲存裝置的加密金鑰,否則被竊取的資料會呈現亂碼的狀態,而無法被還原為原始資料。
然而,提供加密儲存功能的記憶體儲存裝置普遍都是支援全硬碟加密。主機系統無法直接指定使用記憶體儲存裝置提供的加密功能,使用者也無法自行決定哪些資料由記憶體儲存裝置執行加密。
有鑑於此,本發明提供一種資料儲存系統、資料儲存方法及資料讀取方法,可由主機系統動態地控制特定的資料由記憶體儲存裝置執行加密儲存。
本發明的一實施例提供一種資料儲存系統,其包括主機系統與記憶體儲存裝置。所述記憶體儲存裝置經由連接介面耦接至所述主機系統,其中所述主機系統用以發送加密寫入指令,其帶有第一密碼並且指示依據所述第一密碼將資料儲存於至少一邏輯單元,其中所述至少一邏輯單元映射至所述記憶體儲存裝置的至少一實體單元,其中所述記憶體儲存裝置用以根據所述加密寫入指令使用所述第一密碼加密所述資料並將加密資料儲存至所述至少一實體單元,其中所述主機系統更用以發送解密讀取指令,其帶有第二密碼並且指示根據所述第二密碼從所述至少一邏輯單元讀取所述第一資料,其中所述記憶體儲存裝置更用以根據所述解密讀取指令從所述至少一實體單元讀取所述加密資料並使用所述第二密碼解密所述加密資料並將一解密資料傳送給所述主機系統。
本發明的另一實施例提供一種資料儲存方法,其用於主機系統,所述資料儲存方法包括:發送加密寫入指令,其帶有第一密碼並且指示依據所述第一密碼將資料儲存於至少一邏輯單元,其中所述至少一邏輯單元映射至記憶體儲存裝置的至少一實體單元,且所述第一密碼用於在所述記憶體儲存裝置中加密所述資料;以及在檔案系統中將所述至少一邏輯單元標記為硬體加密狀態。
本發明的另一實施例提供一種資料讀取方法,其用於主機系統,所述資料讀取方法包括:判斷至少一邏輯單元是否在檔案系統中被標記為硬體加密狀態,其中所述至少一邏輯單元映射至記憶體儲存裝置的至少一實體單元;以及若所述至少一邏輯單元被標記為所述硬體加密狀態,發送解密讀取指令,其帶有第二密碼並且指示根據所述第二密碼從所述至少一邏輯單元讀取資料,其中所述第二密碼用於在所述記憶體儲存裝置中解密所述資料。
基於上述,本發明透過訂定特定的加密寫入指令與解密讀取指令,可讓主機系統告知特定的資料需要由記憶體儲存裝置進行加密儲存,並且在讀取資料時可以順利地從記憶體儲存裝置讀取解密後的資料。藉此,可提高對於資料的保護效率與操作彈性。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1是根據本發明的一實施例所繪示的資料儲存系統的示意圖。請參照圖1,資料儲存系統10包括主機系統11與記憶體儲存裝置12。主機系統11可將資料儲存至記憶體儲存裝置12中,或從記憶體儲存裝置12中讀取資料。例如,主機系統11為可實質地與記憶體儲存裝置12配合以儲存資料的任意系統,例如,電腦系統、數位相機、攝影機、通訊裝置、音訊播放器、視訊播放器或平板電腦等,而記憶體儲存裝置12為隨身碟、記憶卡、固態硬碟(Solid State Drive, SSD)、安全數位(Secure Digital, SD)卡、小型快閃(Compact Flash, CF)卡或嵌入式儲存裝置等各式非揮發性記憶體儲存裝置。
圖2是根據本發明的一實施例所繪示的主機系統與記憶體儲存裝置的功能方塊圖。請參照圖2,主機系統11包括處理器211、緩衝記憶體212及連接介面213。處理器211耦接至緩衝記憶體212與連接介面213。處理器211用以控制主機系統11的整體運作。例如,處理器211可以是中央處理器(CPU)或任意形式的處理電路。緩衝記憶體212包含各式揮發性記憶體。例如,緩衝記憶體212可包括一或多個動態隨機存取記憶體(dynamic random access memory, DRAM)。
連接介面213用以耦接至記憶體儲存裝置12。例如,連接介面213可以是相容於序列先進附件(Serial Advanced Technology Attachment, SATA)、並列先進附件(Parallel Advanced Technology Attachment, PATA)、高速周邊零件連接介面(Peripheral Component Interconnect Express, PCI Express)或通用序列匯流排(Universal Serial Bus, USB)等各式連接介面標準。此外,在另一實施例中,主機系統11還包含任意實務上所需的硬體裝置,例如網路介面卡、鍵盤(或觸控板)、螢幕及/或揚聲器等等。
記憶體儲存裝置12包括記憶體控制器121、記憶體陣列222、連接介面223及加/解密引擎224。記憶體控制器121耦接至記憶體陣列222、連接介面223及加/解密引擎224。記憶體控制器121用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令並且根據主機系統11的指令在記憶體陣列222中進行資料的寫入、讀取與抹除等運作。此外,記憶體控制器221也控制記憶體儲存裝置12的整體運作。
記憶體陣列222包括多個記憶胞並且用以儲存主機系統11所寫入之資料。例如,記憶體陣列222可以是單階胞(single level cell, SLC)NAND型快閃記憶體模組(即,一個記憶胞可儲存1個位元的快閃記憶體模組)、多階胞(multi level cell, MLC)NAND型快閃記憶體模組(即,一個記憶胞可儲存2個位元的快閃記憶體模組)或三階胞(triple level cell, TLC)NAND型快閃記憶體模組(即,一個記憶胞可儲存3個位元的快閃記憶體模組)。此外,記憶體陣列222中的記憶胞是以臨界電壓的改變來儲存資料。
連接介面223可以是相容於序列先進附件、並列先進附件、高速周邊零件連接介面或通用序列匯流排等各式連接介面標準。主機系統11與記憶體儲存裝置12可經由連接介面213與223來通訊並傳輸各式指令與資料。加/解密引擎224包括至少一個硬體加/解密電路並且支援至少一種加/解密演算法。在本實施例中,加/解密引擎224為進階加密標準(advanced encryption standard, AES)引擎並且使用進階加密標準演算法來加密與解密資料。在另一實施例中,加/解密引擎224亦可使用其他類型的加/解密演算法,例如,RSA演算法等等,本發明不加以限制。此外,記憶體儲存裝置12還可具有緩衝記憶體與電源管理模組等等基本組成元件,在此便不贅述。
在本實施例中,主機系統11使用一檔案系統(file system)來管理來管理多個邏輯單元。其中,一個邏輯單元可以是一個邏輯區塊位址(logical block address, LBA)或由多個邏輯區塊位址組成。當欲儲存資料時,主機系統11會指示記憶體儲存裝置12將資料儲存至某一個邏輯單元。當欲讀取資料時,主機系統11會指示記憶體儲存裝置12從某一個邏輯單元讀取資料。此外,當欲刪除資料時,主機系統11會指示記憶體儲存裝置12刪除某一個邏輯單元所儲存的資料。
圖3是根據本發明的一實施例所繪示的資料存取機制的時序示意圖。請參照圖3,在步驟S301中,當欲使用記憶體儲存裝置12的硬體加密來儲存某一資料(亦稱為原始資料)時,主機系統11會發送加密寫入指令給記憶體儲存裝置12。不同於一般寫入指令,加密寫入指令帶有一個密碼(亦稱為第一密碼)。加密寫入指令用以指示依據第一密碼將所述原始資料儲存於至少一邏輯單元,其中所述至少一邏輯單元映射至記憶體儲存裝置12的至少一實體單元,且第一密碼用於在記憶體儲存裝置12中加密所述原始資料。
在本實施例中,一個實體單元可以是一個實體區塊位址(physical block address, PBA)。在另一實施例中,一個實體單元亦可以是由多個實體區塊位址組成。一個實體區塊位址可用於定位記憶體陣列222中的一個實體區塊。例如,記憶體陣列222中屬於同一個實體區塊的多個記憶胞可被依序使用但會被同時抹除。以下為了說明方便,以LBA0表示由主機系統11指示用於儲存所述原始資料的邏輯單元,並且以PBA0表示邏輯單元LBA0所映射的實體單元。
在步驟S302中,記憶體儲存裝置12會根據所接收到的加密寫入指令使用所述第一密碼加密所述資料(即,原始資料)並將加密資料儲存至實體單元PBA0。例如,記憶體控制器221會從所述加密寫入指令中獲得所述第一密碼並指示加/解密引擎224使用所述第一密碼來加密所述原始資料以獲得加密資料。然後,記憶體控制器221會查詢一邏輯實體映射表格(logical to physical mapping table)以獲得實體單元PBA0並指示記憶體陣列222將所述加密資料儲存於實體單元PBA0。
換言之,此時儲存於實體單元PBA0的資料是加/解密引擎224根據所述第一密碼對所述原始資料執行加密而產生的加密資料。此外,在一實施例中,除了第一密碼外,加/解密引擎224還會一併使用一個雜湊金鑰(hash key)來加密所述原始資料以獲得所述加密資料。例如,此雜湊金鑰是記錄於加/解密引擎224中,而非由所述加密寫入指令提供。
在步驟S303中,當欲讀取上述使用記憶體儲存裝置12的硬體加密來儲存的資料時,主機系統303會發送解密讀取指令。不同於一般讀取指令,解密讀取指令帶有一個密碼(亦稱為第二密碼)。解密讀取指令用以指示根據所述第二密碼從邏輯單元LBA0讀取資料。在本實施例中,第二密碼用於在記憶體儲存裝置12中解密所述加密資料。例如,第二密碼相同於第一密碼。
在步驟S304中,記憶體儲存裝置12根據所接收到的解密讀取指令從實體單元PBA0讀取所述加密資料並使用所述第二密碼解密所述加密資料。例如,在接收到解密讀取指令之後,記憶體控制器221會查詢所述邏輯實體映射表格以獲得實體單元PBA0並指示記憶體陣列222將儲存於實體單元PBA0的加密資料讀取出來。另外,記憶體控制器221會從所述解密讀取指令中獲得所述第二密碼並指示加/解密引擎224使用所述第二密碼來解密所述加密資料以獲得解密資料。在一實施例中,除了第二密碼外,加/解密引擎224也會一併使用所述雜湊金鑰來解密所述加密資料以獲得所述解密資料。
在步驟S304中,記憶體儲存裝置12將所述解密資料傳送給主機系統11。須注意的是,若加/解密引擎224用於解密所述加密資料的第二密碼與雜湊金鑰皆正確,則所產生的解密資料會相同於加密前的原始資料。然而,若加/解密引擎224使用的第二密碼與雜湊金鑰的至少其中之一不正確,則加/解密引擎224解密所述加密資料之後會獲得沒有意義的一串亂碼。在一實施例中中,此亂碼仍會被傳送給主機系統11。
在一實施例中,除了第二密碼與第一密碼不同而導致記憶體儲存裝置12回傳亂碼之外,若主機系統11使用一般讀取指令來讀取當前儲存有硬體加密之資料的邏輯單元,記憶體儲存裝置12也會回傳亂碼。因此,使用一般讀取指令將無法讀取到當初使用加密寫入指令所儲存之原始資料。
圖4是根據本發明的另一實施例所繪示的資料存取機制的時序示意圖。請參照圖4,在步驟S401中,當欲使用記憶體儲存裝置12的硬體加密來儲存某一資料(即,原始資料)時,主機系統11會發送加密寫入指令給記憶體儲存裝置12。此加密寫入指令帶有第一密碼並且用以指示依據第一密碼將所述原始資料儲存於邏輯單元LBA0,其中邏輯單元LBA0映射至記憶體儲存裝置12的實體單元PBA0。
在步驟S402中,記憶體儲存裝置12會根據所接收到的加密寫入指令使用所述第一密碼加密所述資料(即,原始資料)並將加密資料儲存至實體單元PBA0。步驟S401與S402分別相同或相似於圖3中的步驟S301與S302,在此便不重複贅述。
在步驟S403中,當欲讀取上述使用記憶體儲存裝置12的硬體加密來儲存的資料時,若主機系統11發送一般讀取指令來指示從邏輯單元LBA0讀取資料,則由於記憶體儲存裝置12無法從一般讀取指令中獲得第二密碼(或第一密碼),因此在步驟S404中,記憶體儲存裝置12會從實體單元PBA0讀取所述加密資料,但不解密此加密資料。然後,在步驟S405中,記憶體儲存裝置12會傳送未解密資料(即所讀取的加密資料)給主機系統11。例如,所述未解密資料即為一串亂碼。
換言之,對於由主機系統11指示使用記憶體儲存裝置12之硬體加密來保護的資料來說,若此資料被竊取而未經過加/解密引擎224解密,或者由不具有當初加密用的第一密碼的另一主機系統來讀取,則此資料都會以亂碼的形式被回傳,從而對其原始資料內容提供保護。
在一實施例中,當接收到對應於至少一邏輯單元(例如,邏輯單元LBA0)的資料儲存操作時,主機系統11會判斷是否使用記憶體儲存裝置12的硬體加密。若欲使用記憶體儲存裝置12的硬體加密,主機系統11會將欲儲存之資料與第一密碼暫存於緩衝記憶體212中並根據暫存於緩衝記憶體212中的所述資料與第一密碼產生加密寫入指令。此加密寫入指令可在圖3的步驟S301或圖4的步驟S401中發送給記憶體儲存裝置12。
反之,若不需使用記憶體儲存裝置12的硬體加密,則主機系統11會將欲儲存之資料暫存於緩衝記憶體212中並根據暫存於緩衝記憶體212中的所述資料產生一般寫入指令。此一般寫入指令未帶有所述第一密碼並且用於指示將欲儲存之資料儲存於所述至少一邏輯單元(例如,邏輯單元LBA0)。換言之,根據一般寫入指令所儲存的資料將不會被加/解密引擎224加密。此外,根據一般寫入指令所儲存的資料也可直接使用一般讀取指令來讀取,而不會讀到亂碼。
在一實施例中,是否使用記憶體儲存裝置12的硬體加密可根據使用者執行的資料儲存操作來決定。例如,在使用者執行資料儲存操作時,可讓使用者自行選擇是否使用硬體加密。或者,在一實施例中,是否使用記憶體儲存裝置12的硬體加密亦可根據所欲儲存之資料的類型或儲存位置等資訊而由主機系統11自動決定。例如,若所欲儲存之資料為與身分資訊(例如,身分證號碼或各式帳號密碼等)有關的機敏資料或被儲存於需額外保護的重要資料夾,則主機系統11可自動啟用所述硬體加密。
在一實施例中,若某一邏輯單元(例如,邏輯單元LBA0)是用於儲存硬體加密之資料,則主機系統11會在檔案系統中將所述邏輯單元(例如,邏輯單元LBA0)標記為硬體加密狀態。例如,可在檔案系統中將邏輯單元LBA0之檔案的附檔名設定為「.aes」作為硬體加密狀態之標記。須注意的是,若主機系統11亦支援使用加密軟體來執行之主機端加密操作,則用於儲存經由主機端加密操作之加密資料的邏輯單元可能會被標記為軟體加密狀態。所標記的硬體加密狀態不會相同於所標記的軟體加密狀態。例如,可在檔案系統中將某一邏輯單元之檔案的附檔名設定為「.host」作為軟體加密狀態之標記,但具體的標記內容不限於此。
在一實施例中,當接收到對應於至少一邏輯單元(例如,邏輯單元LBA0)的資料讀取操作時,主機系統11也會判斷所欲讀取之邏輯單元是否在檔案系統中被標記為硬體加密狀態。若欲讀取之邏輯單元被標記為硬體加密狀態,主機系統11會使用相應的解密讀取指令來讀取資料。關於使用解密讀取指令來讀取資料之操作可參照圖3步驟S303與S304之說明,在此便不贅述。反之,若欲讀取之邏輯單元未被標記為硬體加密狀態,主機系統11可直接使用一般讀取指令來讀取資料。
圖5是根據本發明的一實施例所繪示的資料儲存方法的流程圖。請參照圖5,在步驟S501中,接收對應於至少一邏輯單元的資料儲存操作。例如,此資料儲存操作可能是使用者儲存某一檔案。在步驟S502中,判斷是否使用記憶體儲存裝置的硬體加密。若需使用硬體加密,在步驟S503中,發送帶有的一密碼的加密寫入指令以指示根據第一密碼將資料儲存於至少一邏輯單元。若判定不需使用硬體加密,在步驟S504中,發送未帶有所述第一密碼的一般寫入指令以指示將資料儲存於所述至少一邏輯單元。另外,若需使用硬體加密,在步驟S505中,在檔案系統中將所述至少一邏輯單元標記為硬體加密狀態。
圖6是根據本發明的一實施例所繪示的資料讀取方法的流程圖。請參照圖6,在步驟S601中,接收對應於至少一邏輯單元的資料讀取操作。例如,此資料讀取操作可能是使用者開啟某一檔案。在步驟S602中,判斷所述至少一邏輯單元是否在檔案系統中被標記為硬體加密狀態。若所述至少一邏輯單元在檔案系統中被標記為硬體加密狀態,在步驟S603中,發送帶有第二密碼的解密讀取指令以指示根據第二密碼從所述至少一邏輯單元讀取資料。反之,若所述至少一邏輯單元未在檔案系統中被標記為硬體加密狀態,在步驟S604中,發送未帶有第二密碼的一般讀取指令以指示從所述至少一邏輯單元讀取資料。
然而,圖3至圖6中各步驟已詳細說明如上,在此便不再贅述。值得注意的是,圖3至圖6中各步驟可以實作為多個程式碼或是電路,本發明不加以限制。此外,圖3至圖6的方法可以搭配以上範例實施例使用,也可以單獨使用,本發明不加以限制。
綜上所述,本發明透過訂定特定的加密寫入指令與解密讀取指令,可讓主機系統告知特定的資料需要由記憶體儲存裝置進行加密儲存,並且在讀取資料時可以順利地從記憶體儲存裝置讀取解密後的資料。藉此,可提高對於資料的保護效率與操作彈性。此外,透過在主機系統的檔案系統中將特定的邏輯單元標記為硬體加密狀態,主機系統亦可在讀取資料時動態地決定使用加密讀取指令或一般讀取指令來讀取資料。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
10‧‧‧資料儲存系統
11‧‧‧主機系統
12‧‧‧記憶體儲存裝置
211‧‧‧處理器
212‧‧‧緩衝記憶體
213、223‧‧‧連接介面
221‧‧‧記憶體控制器
222‧‧‧記憶體陣列
224‧‧‧加/解密引擎
S301~S305、S401~S405、S501~S505、S601~S604‧‧‧步驟
圖1是根據本發明的一實施例所繪示的資料儲存系統的示意圖。 圖2是根據本發明的一實施例所繪示的主機系統與記憶體儲存裝置的功能方塊圖。 圖3是根據本發明的一實施例所繪示的資料存取機制的時序示意圖。 圖4是根據本發明的另一實施例所繪示的資料存取機制的時序示意圖。 圖5是根據本發明的一實施例所繪示的資料儲存方法的流程圖。 圖6是根據本發明的一實施例所繪示的資料讀取方法的流程圖。

Claims (9)

  1. 一種資料儲存系統,包括: 一主機系統;以及 一記憶體儲存裝置,其經由一連接介面耦接至該主機系統, 其中該主機系統用以發送一加密寫入指令,其帶有一第一密碼並且指示依據該第一密碼將一資料儲存於至少一邏輯單元,其中該至少一邏輯單元映射至該記憶體儲存裝置的至少一實體單元, 其中該記憶體儲存裝置用以根據該加密寫入指令使用該第一密碼加密該資料並將一加密資料儲存至該至少一實體單元, 其中該主機系統更用以發送一解密讀取指令,其帶有一第二密碼並且指示根據該第二密碼從該至少一邏輯單元讀取該資料, 其中該記憶體儲存裝置更用以根據該解密讀取指令從該至少一實體單元讀取該加密資料並使用該第二密碼解密該加密資料並將一解密資料傳送給該主機系統。
  2. 如申請專利範圍第1項所述的資料儲存系統,其中該主機系統更用以在一檔案系統中將該至少一邏輯單元標記為一硬體加密狀態。
  3. 如申請專利範圍第1項所述的資料儲存系統,其中該主機系統包括一緩衝記憶體, 其中該主機系統更用以將該資料與該第一密碼暫存於該緩衝記憶體中並根據暫存於該緩衝記憶體中的該資料與該第一密碼產生該加密寫入指令。
  4. 如申請專利範圍第1項所述的資料儲存系統,其中當欲讀取儲存於該至少一邏輯單元的該資料時,該主機系統更用以判斷該至少一邏輯單元是否在一檔案系統中被標記為一硬體加密狀態, 其中該主機系統發送該解密讀取指令之操作是對應於判定該至少一邏輯單元在該檔案系統中被標記為該硬體加密狀態而執行。
  5. 如申請專利範圍第1項所述的資料儲存系統,其中若該主機系統發送未帶有該第二密碼的一一般讀取指令以指示從該至少一邏輯單元讀取該資料,該記憶體儲存裝置更用以傳送從該至少一實體單元讀取且尚未解密的該加密資料至該主機系統。
  6. 一種資料儲存方法,用於一主機系統,該資料儲存方法包括: 發送一加密寫入指令,其帶有一第一密碼並且指示依據該第一密碼將一資料儲存於至少一邏輯單元,其中該至少一邏輯單元映射至一記憶體儲存裝置的至少一實體單元,且該第一密碼用於在該記憶體儲存裝置中加密該資料;以及 在一檔案系統中將該至少一邏輯單元標記為一硬體加密狀態。
  7. 如申請專利範圍第6項所述的資料儲存方法,更包括: 將該資料與該第一密碼暫存於該主機系統的一緩衝記憶體中;以及 根據暫存於該緩衝記憶體中的該資料與該第一密碼產生該加密寫入指令。
  8. 一種資料讀取方法,用於一主機系統,該資料讀取方法包括: 判斷至少一邏輯單元是否在一檔案系統中被標記為一硬體加密狀態,其中該至少一邏輯單元映射至一記憶體儲存裝置的至少一實體單元;以及 若該至少一邏輯單元被標記為該硬體加密狀態,發送一解密讀取指令,其帶有一第二密碼並且指示根據該第二密碼從該至少一邏輯單元讀取一資料,其中該第二密碼用於在該記憶體儲存裝置中解密該資料。
  9. 如申請專利範圍第8項所述的資料讀取方法,更包括: 若該至少一邏輯單元未被標記為該硬體加密狀態,發送未帶有該第二密碼的一一般讀取指令,其指示從該至少一邏輯單元讀取該資料。
TW106104155A 2017-02-08 2017-02-08 資料儲存系統、資料儲存方法及資料讀取方法 TW201830284A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW106104155A TW201830284A (zh) 2017-02-08 2017-02-08 資料儲存系統、資料儲存方法及資料讀取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106104155A TW201830284A (zh) 2017-02-08 2017-02-08 資料儲存系統、資料儲存方法及資料讀取方法

Publications (1)

Publication Number Publication Date
TW201830284A true TW201830284A (zh) 2018-08-16

Family

ID=63960610

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106104155A TW201830284A (zh) 2017-02-08 2017-02-08 資料儲存系統、資料儲存方法及資料讀取方法

Country Status (1)

Country Link
TW (1) TW201830284A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723352A (zh) * 2020-06-19 2020-09-29 龙岩学院 一种无线资料读存***及方法
TWI733375B (zh) * 2020-03-17 2021-07-11 群聯電子股份有限公司 資料轉移方法與記憶體儲存裝置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI733375B (zh) * 2020-03-17 2021-07-11 群聯電子股份有限公司 資料轉移方法與記憶體儲存裝置
US11216217B2 (en) 2020-03-17 2022-01-04 Phison Electronics Corp. Data transfer method after data encryption function is disabled and memory storage device
CN111723352A (zh) * 2020-06-19 2020-09-29 龙岩学院 一种无线资料读存***及方法
CN111723352B (zh) * 2020-06-19 2023-08-08 龙岩学院 一种无线资料读存***及方法

Similar Documents

Publication Publication Date Title
JP5662037B2 (ja) 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング
KR101869059B1 (ko) 저장 장치 및 그것의 메모리 컨트롤러
KR102176612B1 (ko) 보안 서브시스템
KR102223819B1 (ko) 자기 암호화 드라이브를 위한 가상 밴드 집중
TWI679554B (zh) 資料儲存裝置以及其操作方法
JP2020119298A (ja) メモリシステム
US20140032935A1 (en) Memory system and encryption method in memory system
JP2015191670A (ja) ストレージシステム、それへの書込み防止遂行方法、及びそれへの書込み防止認証方法
US20130191636A1 (en) Storage device, host device, and information processing method
US11329815B2 (en) Key management device and processor chip for data encryption/decryption
JP2016012335A (ja) 記憶装置及び記憶装置システム並びに情報端末
US10664414B2 (en) Controller and advanced method for deleting data
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
TW202107474A (zh) 資料寫入方法、記憶體控制電路單元及記憶體儲存裝置
US11644983B2 (en) Storage device having encryption
TW201830284A (zh) 資料儲存系統、資料儲存方法及資料讀取方法
TWI736000B (zh) 資料儲存裝置以及其操作方法
US11368302B2 (en) Key management device and processor chip having bypass channels
TWI775284B (zh) 記憶系統、其控制方法及資訊處理系統
US20220393859A1 (en) Secure Data Storage with a Dynamically Generated Key
KR20100094862A (ko) 스토리지 장치 및 그것의 데이터 관리 방법
KR20230082807A (ko) 스토리지 장치 및 전자 시스템의 동작 방법
US20240086336A1 (en) Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same
KR20240037139A (ko) 암호화 키를 삭제하는 스토리지 장치, 이의 동작하는 방법, 및 이를 포함하는 전자 장치의 동작하는 방법
JP5978260B2 (ja) 自己暗号化ドライブ用の仮想バンド集信