存储设备及其操作方法技术

技术编号:37635524 阅读:21 留言:0更新日期:2023-05-20 08:55
一种包括非易失性存储器设备并基于加密密钥与主机通信的存储设备的操作方法包括:基于从主机接收到的第一命令,设置第一加密密钥的第一密钥标识符和第一生命周期。该方法还包括:在第一生命周期到期后,当从主机接收到包括第一密钥标识符的第二命令时,针对第一加密密钥执行数据保护操作。密钥执行数据保护操作。密钥执行数据保护操作。

【技术实现步骤摘要】
存储设备及其操作方法
[0001]相关申请的交叉引用
[0002]本申请要求获得于2021年11月16日在韩国知识产权局提交的第10

2021

0157135号韩国专利申请和于2022年4月6日在韩国知识产权局提交的第10

2022

0043054号韩国专利申请的优先权,上述申请的公开内容通过引用整体并入本文。


[0003]本公开的实施例涉及一种半导体存储器,更具体地,涉及一种存储设备及其操作方法。

技术介绍

[0004]半导体存储器设备可以被分类为易失性存储器或非易失性存储器,其中,易失性存储器在电源关闭时丢失存储在其中的数据(例如,动态随机存取存储器(DRAM)或静态RAM(SRAM)),并且非易失性存储器即使在电源关闭时也会保留存储在其中的数据(例如,闪存、相变RAM(PRAM)、磁性RAM(MRAM)、电阻式RAM(ReRAM)或铁电随机存取存储器(FRAM))。
[0005]基于闪存的固态硬盘(SSD)被广泛用作高容量的存储介质。一般来说,SSD通过给定的接口和加密密钥与主机通信。例如,SSD可以被配置为用给定的加密密钥对从主机接收的数据进行编码,并且存储编码后的数据。

技术实现思路

[0006]本公开实施例提供了一种即使在主机被入侵时也能够防止数据丢失和泄露的存储设备及其操作方法。
[0007]根据实施例,一种包括非易失性存储器设备并配置为基于加密密钥与主机通信的存储设备的操作方法可以包括:基于从主机接收到的第一命令,设置第一加密密钥的第一密钥标识符和第一生命周期;以及,在第一生命周期到期后,当从主机接收到包括第一密钥标识符的第二命令时,针对第一加密密钥执行数据保护操作。
[0008]根据实施例,一种存储设备可以包括:非易失性存储器设备;和存储控制器,其基于加密密钥与主机通信,并且在主机的控制下控制非易失性存储器设备。存储控制器可以设置从主机提供的第一加密密钥的第一生命周期,并且可以在第一生命周期到期后,响应于从主机接收到与第一加密密钥相关的第一命令,向主机返回错误或伪响应。
[0009]根据实施例,一种存储系统可以包括:存储设备,其包括非易失性存储器设备;和主机,其向存储设备发送用于设置第一加密密钥、第一加密密钥的第一密钥标识符和第一加密密钥的第一生命周期的第一命令。在第一生命周期到期后,当主机请求访问第一加密密钥时,存储设备可以向主机返回错误或伪响应。
附图说明
[0010]通过参考附图来详细描述本公开的实施例,可以看出本公开的上述和其他的目的
和特征。
[0011]图1是示出根据本公开实施例的存储系统的框图。
[0012]图2是示出根据本公开实施例的图1的存储控制器的框图。
[0013]图3是示出根据本公开实施例的图2的存储控制器基于剩余的生命周期来操作的方式的表格。
[0014]图4是示出根据本公开实施例的图1的存储设备的操作方法的流程图。
[0015]图5是示出根据本公开实施例的响应于从图1的主机发出的命令而操作的存储设备的操作方法的流程图。
[0016]图6是示出根据本公开实施例的图5的操作S140的图。
[0017]图7A和7B是示出根据本公开实施例的图5的操作S140的图。
[0018]图8是示出根据本公开实施例的在主机的控制下延长生命周期的图1的存储设备的操作方法的流程图。
[0019]图9是示出根据本公开实施例的在主机的控制下更新(renew)生命周期的图1的存储设备的操作方法的流程图。
[0020]图10是示出根据本公开实施例的存储控制器的框图。
[0021]图11是示出根据本公开实施例的图10的存储控制器如何基于计数值来操作的表格。
[0022]图12是示出根据本公开实施例的包括图10的存储控制器的图1的存储设备的操作方法的流程图。
[0023]图13是示出应用根据本公开实施例的存储设备的数据中心的示例的框图。
具体实施方式
[0024]在下文中,将参考附图来更充分描述本公开实施例。在整个附图中,相似的附图标记可以指示相似的元素。
[0025]在详细描述中参考术语“驱动器”、“框”等描述的组件可以用软件、硬件或其组合来实现。例如,软件可以是机器代码、固件、嵌入式代码和应用软件。例如,硬件可以包括电路、电子电路、处理器、计算机、集成电路核心、压力传感器、微型机电系统(MEMS)、无源元件或其组合。
[0026]可以理解,术语“第一”、“第二”、“第三”等在本文被用来区分一个元素和另一元素,并且这些元素不受这些术语的限制。因此,实施例中的“第一”元素可以被描述为另一实施例中的“第二”元素。
[0027]应当理解,除非上下文另有明确指示,否则每个实施例中的特征或方面的描述通常应被视为可用于其他实施例中的其他类似特征或方面。
[0028]如本文使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确指示。
[0029]图1是示出根据本公开实施例的存储系统的框图。
[0030]参考图1,存储系统1可以包括主机10和存储设备100。在实施例中,存储系统1可以包括各种信息处理设备(诸如例如个人计算机、膝上型计算机、服务器、工作站、智能手机和平板PC)中的至少一个。
[0031]主机10可以访问存储设备100。例如,主机10可以向存储设备100发送命令,以在存储设备100中存储数据或读取存储在存储设备100中的数据。
[0032]存储设备100可以包括存储控制器110和非易失性存储器设备120。存储设备100可以在主机10的控制下操作。例如,基于从主机10发出的命令,存储控制器110可以在非易失性存储器设备120中存储数据,或者可以从非易失性存储器设备120读取数据。
[0033]在实施例中,存储设备100可以基于例如外围元件互连快速(PCI

express)接口或基于PCI

express的非易失性存储器快速(NVMe)接口,与主机10通信。然而,本公开实施例不限于此。例如,存储设备100和主机10可以用各种接口(诸如例如,先进技术附件(ATA)接口、串行ATA(SATA)接口、外部SATA(e

SATA)接口、小型计算机小型接口(SCSI)、串行连接SCSI(SAS)接口、外围元件互联(PCI)接口、IEEE 1394接口、通用串行总线(USB)接口、安全数字(SD)卡接口、多媒体卡(MMC)接口、嵌入式多媒体卡(eMMC)接口、通用闪存(UFS)接口、嵌入式通用闪存(eUFS)接口、以及紧凑型闪存(CF)卡接口)来实现。
[0034]存储控制器110可以通过使用加密密钥来与主机10通信。例如,存储控制器110可以包括加密模块111。基于加密密钥,加密模块111可以对要存储在非易失性本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种包括非易失性存储器设备并配置为基于加密密钥与主机通信的存储设备的操作方法,所述方法包括:基于从主机接收到的第一命令,设置第一加密密钥的第一密钥标识符和第一生命周期;以及在第一生命周期到期后,当从主机接收到包括第一密钥标识符的第二命令时,针对第一加密密钥执行数据保护操作。2.根据权利要求1所述的方法,其中,执行数据保护操作包括:响应于第二命令,向主机返回错误。3.根据权利要求1所述的方法,其中,执行数据保护操作包括:响应于第二命令,向主机返回伪响应。4.根据权利要求3所述的方法,其中,当第二命令是读取命令时,伪响应包括垃圾数据。5.根据权利要求1所述的方法,还包括:在第一生命周期到期前,响应于从主机接收到的延长命令,延长第一加密密钥的第一生命周期。6.根据权利要求5所述的方法,其中,延长命令包括用在主机和存储设备之间共享的私有密钥来编码的第一密钥标识符。7.根据权利要求5所述的方法,还包括:在第一生命周期到期后,从主机接收第一加密密钥的更新命令;以及响应于更新命令,更新第一生命周期。8.根据权利要求7所述的方法,其中,更新命令与延长命令相同。9.根据权利要求1所述的方法,还包括:基于从主机接收到的第三命令,设置第二加密密钥的第二密钥标识符和第二生命周期;以及在第二生命周期到期后,当从主机接收到包括第二密钥标识符的第四命令时,对第二加密密钥执行数据保护操作。10.根据权利要求9所述的方法,还包括:在第一生命周期和第二生命周期到期前,响应于从主机接收到的延长命令,延长第一生命周期和第二生命周期。11.一种存储设备,包括:非易失性存储器设备;和存储控制器,其被配置为基于加密密钥与主机通信,并且在主机的控制下控制非易失性存储器设备,其中,存储控制器被配置为:设置由主机提供的第一加密密钥的第一生命周期;以及在第一生命周期到期后...

【专利技术属性】
技术研发人员:金仁寿
申请(专利权)人:三星电子株式会社
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1