DE112009004621B4 - Speichervorrichtungs-LöschbefehI mit einem Steuerfeld, das durch eine Anforderer-Vorrichtung steuerbar ist - Google Patents

Speichervorrichtungs-LöschbefehI mit einem Steuerfeld, das durch eine Anforderer-Vorrichtung steuerbar ist Download PDF

Info

Publication number
DE112009004621B4
DE112009004621B4 DE112009004621.5T DE112009004621T DE112009004621B4 DE 112009004621 B4 DE112009004621 B4 DE 112009004621B4 DE 112009004621 T DE112009004621 T DE 112009004621T DE 112009004621 B4 DE112009004621 B4 DE 112009004621B4
Authority
DE
Germany
Prior art keywords
command
secure
erase
erase operation
control field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112009004621.5T
Other languages
English (en)
Other versions
DE112009004621T5 (de
Inventor
Leonard E. Russo
Valiuddin Y. Ali
Lan Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112009004621T5 publication Critical patent/DE112009004621T5/de
Application granted granted Critical
Publication of DE112009004621B4 publication Critical patent/DE112009004621B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

Eine Speichervorrichtung (104) mit folgenden Merkmalen:einem Speichermedium (106);einer Steuerung (108), um einen Zugriff auf das Speichermedium (106) zu steuern, wobei die Steuerung (108) ausgelegt ist, um einen Löschbefehl zu empfangen, der verwendet wird, um eine Löschoperation von zumindest einem Abschnitt des Speichermediums (106) zu spezifizieren, wobei der Löschbefehl ein sicherer Löschbefehl ist, um den zumindest einen Abschnitt des Speichermediums (106) mit einem vordefinierten Muster zu überschreiben,wobei der Löschbefehl in ein Befehlsregister (110) der Speichervorrichtung (104) geschrieben wird und ein Steuerfeld (200) aufweist, das durch eine Anforderer-Vorrichtung (100), die den Löschbefehl zu der Speichervorrichtung (104) unterbreitet hat, steuerbar ist, wobei das Steuerfeld (200) einen oder mehrere Abschnitte aufweist, die einstellbar sind, um zu bewirken, dass die Speichervorrichtung (104) folgenden Schritt durchführt:Berichten eines Fortschrittes der Löschoperation durch Aktualisieren von Teilen des Steuerfelds (200) des in das Befehlsregister (110) geschriebenen Löschbefehls,wobei die aktualisierbaren Teile des Steuerfelds (200) einen Abschnitt (208) aufweisen, um eine Gesamtzahl von vorherigen Löschoperationen, die abgeschlossen wurden, zu spezifizieren und/oder einen Abschnitt (210) aufweisen, um ein Datum oder eine Zeit einer letzten sicheren Löschoperation, die abgeschlossen wurde, zu spezifizieren, so dass diese Informationen durch die Speichervorrichtung (104) berichtet werden können.

Description

  • Hintergrund
  • Speichervorrichtungen, wie z. B. Plattenlaufwerke, umfassen Speichermedien, die zum Speichern von Daten, wie z. B. Dateien, Verzeichnissen und anderen Typen von Datenobjekten, verwendet werden. Typischerweise ist, wenn ein Benutzer ein Datenobjekt löscht, die Information, die tatsächlich gelöscht wird, die Verweisinformation auf das Datenobjekt. Das tatsächliche Datenobjekt bleibt sogar nach dem Löschen noch auf dem Speichermedium, was Sicherheits- oder Privatsphären-Bedenken aufwirft.
  • Um tatsächlich Datenobjekte, die auf einem Speichermedium gespeichert sind, zu beseitigen, wurden speichervorrichtungsnative, sichere Löschbefehle definiert, die alles auf einem Speichermedium in der Speichervorrichtung überschreiben, indem wiederholt ein vordefiniertes Muster geschrieben wird (beispielsweise ein Muster, das eine gegebene Zahl enthält, gefolgt von der inversen der gegebenen Zahl, dann wieder die gegebene Zahl und dann manchmal gefolgt von einer Null, oder irgendeinem anderen Muster). Der Effekt des Schreibens dieser Muster auf das Speichermedium besteht darin, dass die Polarität des Speichermediums auf eine solche Weise umgekehrt wird, die es schwierig macht, die ursprünglichen Daten von dem Medium zu extrahieren. Dies zerstört die ursprünglichen Daten, die auf dem Speichermedium gespeichert sind, wirksam und macht die ursprünglichen Daten unzugreifbar. Bei einigen Formen von Speichermedien muss die Umkehr der Polarität einer Zahl in dem Muster nicht durchgeführt werden. Als noch eine weitere Alternative können andere Mechanismen verwendet werden, um sicherzustellen, dass die ursprünglichen Daten nicht einfach wiedergewonnen werden können.
  • Aus Standarddokumenten bezüglich Speicherschnittstellen, beispielsweise aus M-System: FFD 3.5" Ultra320 SCSI, Product Specification and User Manual, November 2005, sind Schnittstellen zur Steuerung von Speichermedien bekannt, die Konfigurationsoptionen bieten, wie z.B. eine sogenannte „Resume Option“ oder eine sogenannte „Fill-Format-Option“. Ferner ist es beispielsweise aus Technical Committee T13: Working Draft American National Standard, T13/1699-D, AT Attachment 8 - ATA/ATAPI Command Set (ATA8-ACS), 11.12. 2006, bekannt, über einen Befehl einen Fortschritt eine sicheren Löschens abzufragen.
  • Ein Problem, das herkömmlichen sicheren Löschbefehlen zugeordnet ist, besteht darin, dass diese einige Merkmale nicht bereitstellen, die für Endverbraucher erwünscht sein können.
  • Es ist die Aufgabe der Erfindung, eine verbesserte Speichervorrichtung, einen verbesserten Artikel und ein verbessertes Verfahren zum Steuern einer Löschoperation zu schaffen, die eine Transparenz bezüglich zuvor ausgeführter sicherer Löschkommandos verbessern.
  • Diese Aufgabe wird durch eine Speichervorrichtung nach Anspruch 1, einen Artikel nach Anspruch 7 und ein Verfahren nach Anspruch 9 gelöst.
  • Figurenliste
  • Einige Ausführungsbeispiele der Erfindung werden Bezug nehmend auf die folgenden Zeichnungen beschrieben:
    • 1 ist ein Blockdiagramm einer exemplarischen Anordnung, die eine Speichervorrichtung und eine Anforderer-Vorrichtung, die mit der Speichervorrichtung gekoppelt ist, enthält, in der ein Ausführungsbeispiel der Erfindung verkörpert sein kann;
    • 2 zeigt ein Steuerfeld für einen sicheren Löschbefehl gemäß einem Ausführungsbeispiel;
    • 3 ist ein Flussdiagramm eines Verfahrens gemäß einem Ausführungsbeispiel, das bei einer Anforderer-Vorrichtung zum Ausgeben eines sicheren Löschbefehls durchgeführt wird; und
    • 4 ist ein Flussdiagramm eines Verfahrens gemäß einem Ausführungsbeispiel, das bei einer Speichervorrichtung zum Verarbeiten eines sicheren Löschbefehls durchgeführt wird.
  • Detaillierte Beschreibung
  • Ein sicherer Löschbefehl kann durch eine Anforderer-Vorrichtung (beispielsweise einen Computer, einen persönlichen digitalen Assistenten (PDA) oder einen anderen Typ einer elektronischen Vorrichtung) zu einer Speichervorrichtung initialisiert werden, um den Inhalt, der auf dem Speichermedium der Speichervorrichtung gespeichert ist, zu zerstören oder zu beseitigen, indem der Inhalt mit einem vordefinierten Muster (lauter Nullen oder irgendein anderes Muster) überschrieben wird. Bei einigen Ausführungsbeispielen wird der sichere Löschbefehl durch eine Firmware der Anforderer-Vorrichtung ausgegeben, wobei die Firmware das BIOS (elementares Eingabe/Ausgabesystem) oder eine UEFI (Unified Extensible Firmware Interface = vereinheitlichte erweiterbare Firmware-Schnittstelle) der Anforderer-Vorrichtung umfassen kann. Alternativ kann der sichere Löschbefehl durch eine Software der Anforderer-Vorrichtung ausgegeben werden. Eine „Anforderer-Vorrichtung“, wie hierin verwendet, bezieht sich auf eine elektronische Vorrichtung, die in der Lage ist, eine Anforderung an eine Speichervorrichtung zu unterbreiten. Der Ausdruck „Speichermedium“ bezieht sich auf eine oder mehrere Speicherkomponenten, einschließlich plattenbasierten Medien, Halbleiterspeichern oder anderen Speichertypen. Bei einem Beispiel ist ein sicherer Löschbefehl durch die AT-Anschluss-Spezifikation (AT Attachement Specification) definiert, die ein Protokoll definiert, um Speichervorrichtungen an eine Host-Vorrichtung anzuschließen. Gemäß der AT-Anschluss-Spezifikation wird ein sicherer Löschbefehl als ein Security-Erase-Unit-Befehl (Sicherheit-Lösch-Einheit-Befehl) bezeichnet.
  • Obwohl auf eine AT-Anschluss-Spezifikation Bezug genommen wird, sei angemerkt, dass bei anderen Ausführungsbeispielen sichere Löschbefehle durch andere Protokolle definiert sein können, oder die sicheren Löschbefehle können kundenspezifische Befehle sein, die nicht durch ein Protokoll definiert sind. Ein weiteres Protokoll, das sichere Löschbefehle liefert, ist ein Protokoll, das durch die Trusted Computing Group (TCG) bereitgestellt wird.
  • Herkömmliche sichere Löschbefehle sind nicht flexibel bezüglich der Merkmale, die sie liefern. Beispielsweise ermöglichen herkömmliche sichere Löschbefehle nicht das Berichten des Fortschritts einer sicheren Löschoperation, die ansprechend auf einen sicheren Löschbefehl durchgeführt wird. Ferner ermöglichen herkömmliche sichere Löschbefehle nicht, dass eine Anforderer-Vorrichtung einfach den Betriebszustand der sicheren Löschoperation modifiziert, wobei eine Modifikation des Betriebszustands der Löschoperation eine oder mehrere der Folgenden umfasst: Abbrechen der sicheren Löschoperation (was bewirkt, dass die Löschoperation stoppt), Unterbrechen der sicheren Löschoperation (was bewirkt, dass die Speichervorrichtung unterbrochen wird, um eine andere Aufgabe durchzuführen, bevor die Löschoperation wieder aufgenommen wird), Pausieren der sicheren Löschoperation oder Neustarten der sicheren Löschoperation (nachdem die Löschoperation pausiert wurde). Die mangelnde Fähigkeit, den momentanen Fortschritt der sicheren Operation zu verfolgen oder den Betriebszustand der sicheren Löschoperation zu steuern, kann eine unzufriedenstellende Benutzererfahrung zur Folge haben. Beispielsweise wird ein Benutzer nicht in der Lage sein, zu bestimmen, wie viel länger eine sichere Löschoperation brauchen wird, um abgeschlossen zu werden. Als ein weiteres Beispiel wird ein Benutzer nicht in der Lage sein, die sichere Löschoperation zu pausieren und zu einer späteren Phase, wenn es bequemer ist, neu zu starten.
  • Gemäß einigen Ausführungsbeispielen ist ein Steuerfeld in dem sicheren Löschbefehl vorgesehen, das durch eine Anforderer-Vorrichtung steuerbar ist. Der Ausdruck „Steuerfeld“, wie er hierin verwendet wird, bezieht sich auf einen oder mehrere Abschnitte des sicheren Steuerbefehls, die durch eine Anforderer-Vorrichtung auf unterschiedliche Werte geänderte werden können, um die Steuervorrichtung anzuweisen, angeforderte Aktionen, die einer sicheren Löschoperation zugeordnet sind, durchzuführen.
  • Das Steuerfeld kann auf unterschiedliche Werte eingestellt werden, um die Steuervorrichtung anzuweisen, entsprechende unterschiedliche Aktionen, die einer sicheren Löschoperation zugeordnet sind, durchzuführen. Ein Einstellen des Steuerfelds auf einen speziellen Wert bezieht sich auf das Einstellen eines beliebigen Teils des Steuerfelds (beispielsweise des Einstellens eines Steuerbits in dem Steuerfeld auf „0“ oder „1“). Bei einem Beispiel, wenn es erwünscht ist, dass die Speichervorrichtung einen Bericht eines Fortschritts (beispielsweise eines abgeschlossenen Prozentsatzes) einer Löschoperation liefert, kann das Steuerfeld derart eingestellt werden, dass der Teil des Steuerfelds, der der Fortschrittsberichtsaktion entspricht, auf einen geeigneten Wert eingestellt wird. Als andere Beispiele können andere Teile des Steuerfelds eingestellt werden, um eine oder mehrere der folgenden Aktionen zu spezifizieren: Abrechen der sicheren Löschoperation, Unterbrechen der sicheren Löschoperation, Pausieren der sicheren Löschoperation oder Neustarten der sicheren Löschoperation.
  • Darüber hinaus kann das Steuerfeld eingestellt werden, um einen Bereich des Speichermediums der Speichervorrichtung zu spezifizieren, auf den die sichere Löschoperation angewendet werden soll. Beispielsweise kann die Startadresse eines solchen Bereichs spezifiziert werden, an der die sichere Löschoperation in dem Abschnitt des Speichermediums durchgeführt werden soll, beginnend an der Startadresse vollständig bis zum Ende des Speichermediums. Als eine Alternative können sowohl eine Startadresse als auch eine Endadresse spezifiziert werden, um einen Bereich auf dem Speichermedium zu definieren, auf dem die sichere Löschoperation angewendet werden soll.
  • 1 ist ein Blockdiagramm einer exemplarischen Anordnung, die eine Anforderer-Vorrichtung 100, die durch eine Verbindung 102 mit einer Speichervorrichtung 104 gekoppelt ist, aufweist. Die Speichervorrichtung 104 weist ein Speichermedium 106 und eine Speichersteuerung 108 auf, die einen Zugriff auf das Speichermedium 106 steuert. Beispielsweise kann die Speichersteuerung 108 Leseoperationen, Schreiboperationen, Löschoperationen oder andere Operationen bezüglich der Daten, die auf dem Speichermedium 106 gespeichert sind, durchführen. Die Speichersteuerung 108 kann ferner andere Aufgaben bezüglich des Speichermediums 106 durchführen, beispielsweise das Durchführen einer sicheren Löschoperation ansprechend auf einen sicheren Löschbefehl.
  • Die Speichersteuerung 108 weist ein Befehlsregister 110 auf. Die Anforderer-Vorrichtung 100 kann einen sicheren Löschbefehl ausgeben, der in das Befehlsregister 110 geschrieben wird (es sei angemerkt, dass das Befehlsregister 110 auch andere Befehlstypen empfangen kann, die sich auf eine Operation der Speichervorrichtung 104 beziehen). Die Speichersteuerung 108 führt eine sichere Löschoperation gemäß dem sicheren Löschbefehl, der in das Befehlsregister 110 geschrieben wurde, aus.
  • Eine Anforderer-Vorrichtung 100 weist eine Speicherschnittstelle 112 auf, um es der Anforderer-Vorrichtung 100 zu ermöglichen, mit der Speichersteuerung 108 zu kommunizieren. Außerdem weist die Anforderer-Vorrichtung 100 einen Speichervorrichtungstreiber 114 auf, der Befehle durch die Speicherschnittstelle 112 zu der Speichersteuerung 108 ausgibt. Der Speichervorrichtungstreiber 114 kann Teil eines Betriebssystems (OS) 116 in der Anforderer-Vorrichtung 100 sein. Die Anforderer-Vorrichtung 100 weist ferner Anwendungssoftware 118 auf.
  • Die Softwaremodule in der Anforderer-Vorrichtung, einschließlich der Anwendungssoftware 118, des Betriebssystems 116 und des Speichervorrichtungstreibers 114, sind auf einer oder mehreren Zentralverarbeitungseinheiten (CPUs) 120 in der Anforderer-Vorrichtung 100 ausführbar. Die CPU(s) 120 ist/sind mit einer Speicher 122 in der Anforderer-Vorrichtung 100 verbunden. Die Anforderer-Vorrichtung weist ferner eine Anzeigevorrichtung 124 auf, die verwendet werden kann, um Informationen bezüglich Operationen, die bei der Speichervorrichtung 104 durchgeführt werden, anzuzeigen, einschließlich des Fortschritts einer sicheren Löschoperation. Ferner kann die Anzeigevorrichtung 124 verwendet werden, um eine grafische Benutzerschnittstelle (GUI) anzuzeigen, um zu ermöglichen, dass ein Benutzer Anforderungen bezüglich der Speichervorrichtung 104 unterbreitet, einschließlich Anforderungen, um eine sichere Löschoperation oder Aktionen, die der sicheren Löschoperation zugeordnet sind, durchzuführen.
  • Ansprechend auf eine Anforderung von der Anwendungssoftware 118 (oder alternativ einer Systemfirmware, wie z. B. dem BIOS oder der UEFI), die spezifiziert, dass eine sichere Löschoperation bei der Speichervorrichtung 104 durchgeführt werden soll, erzeugt der Speichervorrichtungstreiber 114 einen sicheren Löschbefehl, der zu dem Befehlsregister 110 der Speichersteuerung 108 in der Speichervorrichtung 104 ausgegeben wird. Gemäß der AT-Anschluss-Spezifikation wird dieser Befehl als F4h-Befehl bezeichnet.
  • Der Inhalt eines Steuerfelds 200 eines sicheren Löschbefehls, der in das Register 110 geschrieben wird, gemäß einem exemplarischen Ausführungsbeispiel ist in 2 gezeigt. Es sei angemerkt, dass nicht der gesamte Inhalt des Steuerfelds 200 in dem Befehlsregister 110 in 2 gezeigt ist.
  • Das Steuerfeld 200 weist einen Steuermerkmalsabschnitt 202 auf, der verschiedene Aktionen, die bezüglich der sicheren Löschoperation durchgeführt werden sollen, spezifizieren kann. Beispielsweise kann der Merkmalsabschnitt 202 ein erstes Steuerbit aufweisen, das auf einen vorbestimmten Zustand eingestellt sein kann, um anzufordern, dass ein Fortschritt der sicheren Löschoperation an die Anforderer-Vorrichtung 100 zurück berichtet wird. Andere Steuerbits können ebenfalls Teil des Steuermerkmalsabschnitts 202 sein, wie z. B. ein Steuerbit, um zu spezifizieren, dass die sichere Löschoperation abgebrochen werden soll, ein Steuerbit, um zu spezifizieren, dass die sichere Löschoperation unterbrochen werden soll, ein Steuerbit, um zu spezifizieren, dass die sichere Löschoperation pausiert werden soll, und ein Steuerbit, um zu spezifizieren, dass die sichere Löschoperation neu gestartet werden soll.
  • Das Steuerfeld 200 weist ferner einen Startadressabschnitt 204 auf, der die Startadresse (beispielsweise die Startlogikblockadresse oder LBA) des Abschnitts des Speichermediums 106, auf den die sichere Löschoperation angewendet werden soll, spezifiziert. Bei einigen Ausführungsbeispielen beginnt der Bereich, der durch den Startadressabschnitt 204 spezifiziert wird, an der Startadresse und erstreckt sich vollständig bis zu dem Ende des Speichermediums 106. Bei einer alternativen Implementierung können sowohl eine willkürliche Startadresse als auch eine willkürliche Endadresse spezifiziert werden, was das zielgerichtete Löschen bestimmter Daten auf dem Speichermedium ermöglicht.
  • Das Steuerfeld 200 weist ferner einen Statusabschnitt 206 auf, der verwendet werden kann, um eine Näherung des Prozentsatzes der sicheren Löschoperation, der bis zum Abschluss verbleibt, anzuzeigen (unter der Annahme, dass der Steuermerkmalsabschnitt 202 vorher eingestellt wurde, um die Speichervorrichtung 104 anzuweisen, eine Fortschrittsberichterstattung durchzuführen). Bei einem Beispiel kann ein Unterabschnitt (der als der „Fortschrittsberichtunterabschnitt“ bezeichnet wird) des Statusabschnitts 206 einen Wert aufweisen, der in Inkrementen von 10 % eingestellt werden kann. Folglich kann der Fortschrittsberichtunterabschnitt einen Wert zwischen 0 und 9 aufweisen, wobei 9 anzeigt, dass 90 % der sicheren Löschoperation abgeschlossen sind, und 0 anzeigt, dass 0 % der sicheren Löschoperation abgeschlossen sind. Bei anderen Implementierungen kann der Fortschrittsberichtunterabschnitt andere Werte zum Darstellen des Fortschritts der sicheren Löschoperation verwenden. Beispielsweise kann ein Berichtsuntersystem eine Kalibrierung oder andere Techniken verwenden, um Prozentwerte in eine Gesamtzeit, die eingeschlossen ist, um die angeforderte Operation abzuschließen, und einen Zeitbetrag, der für den vollständigen Abschluss verbleibt, umzuwandeln.
  • Ein weiterer Unterabschnitt (der als der „Ausführungsstatusunterabschnitt“ bezeichnet wird) des Statusabschnitts 206 kann den Ausführungsstatus der sicheren Löschoperation anzeigen. Beispielsweise kann der Ausführungsstatusunterabschnitt auf unterschiedliche Werte eingestellt werden, um einen unterschiedlichen Ausführungsstatus anzuzeigen. Beispielsweise kann ein erster Wert anzeigen, dass eine vorherige sichere Löschoperation ohne Unterbrechung abgeschlossen wurde, oder dass keine Sicherheits-Löschoperation jemals abgelaufen ist; ein zweiter Wert kann anzeigen, dass die vorherige sichere Löschoperation durch die Anforderer-Vorrichtung abgebrochen wurde; ein dritter Wert kann anzeigen, dass eine sichere Löschoperation in einem aktiven Ausführungsfortschritt ist; und ein vierter Wert kann anzeigen, dass ein vorher ausgegebener sicherer Löschbefehl momentan in einem pausierten Zustand ist.
  • Ein Neustarten einer vorher pausierten sicheren Löschoperation kann auf eine von mehreren möglichen unterschiedlichen Arten gehandhabt werden. Beispielsweise kann eine vorher pausierte sichere Löschoperation abgebrochen werden und danach ein neuer sicherer Löschbefehl ausgegeben werden, um eine neue sichere Löschoperation zu beginnen. Alternativ kann die vorher pausierte sichere Löschoperation neu gestartet und dann abgebrochen werden, gefolgt vom Ausgeben eines neuen sicheren Löschbefehls.
  • Das Steuerfeld 200 weist ferner einen Abschnitt 208 auf, der die Anzahl von sicheren Löschoperationen, die abgeschlossen wurden, anzeigt. Ein weiterer Abschnitt 210 des Steuerfelds 200 kann das Datum (oder die Zeit) der letzten sicheren Löschoperation spezifizieren.
  • Die obigen Elemente des Steuerfelds 200 wurden zu beispielhaften Zwecken angegeben. Bei anderen Implementierungen kann das Steuerfeld 200 verwendet werden, um andere Informationstypen bezüglich einer sicheren Löschoperation zu liefern, wobei das Steuerfeld 200 eingestellt werden kann, um andere Aktionstypen bezüglich einer sicheren Löschoperation durchzuführen.
  • 3 ist ein Flussdiagramm eines Verfahrens, das durch den Speichervorrichtungstreiber 114 in der Anforderer-Vorrichtung 100 gemäß einem Ausführungsbeispiel durchgeführt wird. Der Speichervorrichtungstreiber 114 empfängt (bei 302) eine sichere Löschanforderung von einer Anwendungssoftware 118 (1) (oder alternativ von der Systemfirmware). Die sichere Löschanforderung kann ansprechend auf eine Benutzeranforderung durch die Anwendungssoftware 118 ausgegeben worden sein, beispielsweise eine Benutzeranforderung, die durch eine GUI, die auf der Anzeigevorrichtung 124 der Anforderer-Vorrichtung 100 angezeigt wird, unterbreitet wird. Die GUI kann Felder aufweisen, die durch den Benutzer ausgeführt werden, um Merkmale der sicheren Löschoperation, die aktiviert werden sollen, zu spezifizieren. Ein Feld kann eine Aktivierung des Fortschrittsberichtsmerkmals spezifizieren.
  • Die GUI kann ferner andere Felder oder Steuerelemente aufweisen, die ermöglichen, dass ein Benutzer andere Merkmale spezifiziert, die bezüglich einer sicheren Löschoperation, die bereits begonnen wurde, aktiviert werden sollen, wie z. B. ein Abbrechen der sicheren Löschoperation, ein Unterbrechen der sicheren Löschoperation, ein Pausieren der sicheren Löschoperation, oder ein Neustarten der sicheren Löschoperation. Die sichere Löschanforderung, die von der Anwendungssoftware 118 empfangen wird, kann anzeigen, welche Merkmale der angeforderten sicheren Löschoperation aktiviert wurden.
  • Ansprechend auf die empfangene sichere Löschanforderung erzeugt (bei 304) der Speichervorrichtungstreiber 114 einen sicheren Löschbefehl, wobei das entsprechende Steuerfeld 200 (2) bestückt ist, um Aktionen durchzuführen, die durch die sichere Löschanforderung spezifiziert sind. Der erzeugte sichere Löschbefehl wird dann zu der Speichervorrichtung gesendet (bei 306), was bewirkt, dass der sichere Löschbefehl in das Befehlsregister 110 in der Speichersteuerung 108 der Speichervorrichtung 104 geschrieben wird.
  • Bei einem Ausführungsbeispiel kann der Speichervorrichtungstreiber 114 periodisch das Befehlsregister 110 abfragen (bei 308), um Informationen bezüglich der sicheren Löschoperation wiederzugewinnen, die durch die Speichervorrichtung 100 berichtet werden können. Beispielsweise kann der Speichervorrichtungstreiber 114 das Befehlsregister 110 periodisch abfragen, um einen Prozentsatz des Abschlusses der sicheren Löschoperation zu bestimmen. Der Speichervorrichtungstreiber kann dann den Prozentsatz des Abschlusses an die Anwendersoftware 118 liefern, um sie einem Benutzer zu präsentieren, oder für irgendeine andere Verwendung. Bei anderen Ausführungsbeispielen kann der Speichertreiber 114 durch die Speichervorrichtung mittels eines anderen Mechanismus benachrichtigt werden, der nicht das aktive Abfragen durch den Treiber beinhaltet, beispielsweise durch einen Interrupt (Unterbrechung) oder irgendeinen anderen solchen aktiven Benachrichtigungsmechanismus benachrichtigt werden.
  • 4 zeigt ein Verfahren, das durch die Speichersteuerung 108 in der Speichervorrichtung 104 (1) durchgeführt wird. Die Speichersteuerung erfasst (bei 402), dass das Befehlsregister 110 bestückt wurde. Ansprechend auf die Erfassung, dass das Befehlsregister 110 mit einem sicheren Löschbefehl bestückt wurde, liest (bei 404) die Speichersteuerung 108 das Steuerfeld 200 des sicheren Löschbefehls. Basierend auf dem Inhalt des Steuerfelds 200 führt (bei 406) die Speichersteuerung 108 die entsprechende(n) Aktion(en) durch, die eine oder mehrere der Folgenden umfassen: Aktivieren einer Fortschrittsberichterstattung oder Modifizieren der sicheren Löschoperation.
  • Als ein Teil des Durchführens der sicheren Löschoperation kann die Speichersteuerung 108 die geeigneten Teile des Steuerfelds 200 aktualisieren (bei 408), um Informationen, die sich auf die sichere Löschoperation beziehen, zu liefern. Wenn beispielsweise die Fortschrittsberichterstattung aktiviert wurde, kann das Steuerfeld 200 aktualisiert werden, um einen momentanen Fortschritt der sicheren Löschoperation wiederzuspiegeln. Andere Teile des Steuerfelds 200, die aktualisiert werden können, weisen Teile zum Anzeigen einer Gesamtzahl von vorherigen sicheren Löschoperationen, die abgeschlossen wurden, zum Anzeigen, dass eine sichere Löschoperation im Gange ist, zum Anzeigen, dass eine vorherige sichere Löschoperation ohne Unterbrechung abgeschlossen wurde, zum Anzeigen des Datums (oder der Zeit) des Abschlusses der letzten sicheren Löschoperation, auf.
  • Die Aufgaben von Fig. 4 können durch Software, die auf der Speichersteuerung 108 ausführbar ist, durchgeführt werden, oder alternativ können die Aufgaben durch Firmware, die in die Speichersteuerung 108 eingebettet ist, durchgeführt werden. Als noch eine weitere Alternative kann die Speichersteuerung 108 mit einem festgelegten Schaltungsaufbau konfiguriert sein, um die spezifizierten Aufgaben durchzuführen.
  • Bestimmte Speichervorrichtungen müssen nicht alle der verschiedenen Merkmale (beispielsweise Fortschrittsberichterstattung, Pausierung, Neustarten, Abbrechen, Unterbrechen, usw.), die den sicheren Löschoperationen, die oben erörtert wurden, zugeordnet sind, unterstützen. Ein Benutzer der Anforderer-Vorrichtung 100 möchte möglicherweise wissen, welche der Merkmale unterstützt werden und welche nicht. Eine Technik, um dies durchzuführen, besteht darin, sichere Löschbefehle mit Steuerfeldern zu unterbreiten, die bestückt sind, um Entsprechende der Merkmale zu aktivieren. Wenn ein Fehler von der Speichervorrichtung empfangen wird, der anzeigt, dass der unterbreitete sichere Löschbefehl mit dem angeforderten Merkmal nicht unterstützt wird, kann die Anforderer-Vorrichtung 100 interpretieren, dass das Merkmal nicht unterstützt wird. Dies liefert eine Möglichkeit für die Anforderer-Vorrichtung 100, um einfach zu erfassen, welche der Merkmale unterstützt werden und welche nicht. Eine weitere Möglichkeit, um anzuzeigen, welche dieser Merkmale unterstützt werden, besteht darin, einen Identifiziere-Vorrichtung-Befehl (Identify Device Command) zu der Speichervorrichtung durchzuführen, wobei der Identifiziere-Vorrichtung-Befehl durch die Anforderer-Vorrichtung ausgegeben wird, um eine Konfiguration der Speichervorrichtung zu bestimmen. Eine Antwort auf den Identifiziere-Vorrichtung-Befehl, die von der Speichervorrichtung zu der Anforderer-Vorrichtung zurückgegeben wird, wird Anzeigen enthalten, welche Merkmale unterstützt werden, so dass die Anforderer-Vorrichtung nicht einzelne Befehle senden muss, um zu bestimmen, welche Merkmale unterstützt werden und welche nicht.
  • Softwarebefehle, die oben beschrieben wurden (einschließlich jeglicher Software, die durch die Speichersteuerung 104 und den Speichervorrichtungstreiber 114 von 1 ausgeführt werden), werden zur Ausführung auf einem Prozessor geladen (wie z. B. einer oder mehrerer CPUs 120 oder der Speichersteuerung 108 in 1). Der Prozessor weist Mikroprozessoren, Mikrosteuerungen, Prozessormodule oder Teilsysteme (einschließlich eines oder mehrerer Mikroprozessoren oder Mikrosteuerungen) oder andere Steuer- oder Rechen-Vorrichtungen auf. Ein „Prozessor“, wie der Ausdruck hierin verwendet wird, kann sich auf eine einzelne Komponente oder auf mehrere Komponenten (beispielsweise eine CPU oder mehrere CPUs) beziehen.
  • Daten und Befehle (der Software) werden in jeweiligen Speichervorrichtungen gespeichert, die als ein oder mehrere Computer-lesbare oder Computer-verwendbare Speichermedien implementiert sind. Die Speichermedien umfassen unterschiedliche Speicherformen, einschließlich Halbleiterspeichervorrichtungen, wie z. B. dynamische oder statische Direktzugriffsspeicher (DRAMs oder SRAMs), löschbare und programmierbare Nur-Lese-Speicher (EPROMs), elektrisch löschbare und programmierbare Nur-Lese-Speicher (EEPROMs) und Flash-Speicher; magnetische Platten, wie z. B. stationäre Platten, Floppy-Disks und austauschbare Platten; andere magnetische Medien, einschließlich Bandspeicher; und optische Medien, wie z. B. Kompaktdisks (CDs) oder digitale Videodisks (DVDs). Es sei angemerkt, dass die Befehle der Software, die oben erläutert wurden, auf einem Computer-lesbaren oder Computer-verwendbaren Speichermedium geliefert werden können, oder alternativ auf mehreren Computer-lesbaren oder Computer-verwendbaren Speichermedien, die in einem großen System, das möglicherweise mehrere Knoten aufweist, verteilt sind, geliefert werden können. Ein derartiges oder derartige Computer-lesbare oder Computer-verwendbare Speichermedium oder Speichermedien wird (werden) als Teil eines Artikels (oder eines Herstellungsartikels) betrachtet. Ein Artikel oder ein Herstellungsartikel kann sich auf jegliche hergestellte einzelne Komponente oder mehrere Komponenten beziehen.
  • In der vorhergehenden Beschreibung sind zahlreiche Einzelheiten dargelegt, um ein Verständnis der Erfindung zu liefern. Es ist jedoch für Fachleute offensichtlich, dass die vorliegende Erfindung ohne diese Einzelheiten praktiziert werden kann. Obwohl die Erfindung bezüglich einer begrenzten Anzahl von Ausführungsbeispielen offenbart wurde, werden Fachleute zahlreiche Modifikationen und Änderungen von denselben erkennen. Es ist beabsichtigt, dass die beigefügten Ansprüche derartige Modifikationen und Abweichungen als in den Geist und Bereich der Erfindung fallend abdecken.

Claims (10)

  1. Eine Speichervorrichtung (104) mit folgenden Merkmalen: einem Speichermedium (106); einer Steuerung (108), um einen Zugriff auf das Speichermedium (106) zu steuern, wobei die Steuerung (108) ausgelegt ist, um einen Löschbefehl zu empfangen, der verwendet wird, um eine Löschoperation von zumindest einem Abschnitt des Speichermediums (106) zu spezifizieren, wobei der Löschbefehl ein sicherer Löschbefehl ist, um den zumindest einen Abschnitt des Speichermediums (106) mit einem vordefinierten Muster zu überschreiben, wobei der Löschbefehl in ein Befehlsregister (110) der Speichervorrichtung (104) geschrieben wird und ein Steuerfeld (200) aufweist, das durch eine Anforderer-Vorrichtung (100), die den Löschbefehl zu der Speichervorrichtung (104) unterbreitet hat, steuerbar ist, wobei das Steuerfeld (200) einen oder mehrere Abschnitte aufweist, die einstellbar sind, um zu bewirken, dass die Speichervorrichtung (104) folgenden Schritt durchführt: Berichten eines Fortschrittes der Löschoperation durch Aktualisieren von Teilen des Steuerfelds (200) des in das Befehlsregister (110) geschriebenen Löschbefehls, wobei die aktualisierbaren Teile des Steuerfelds (200) einen Abschnitt (208) aufweisen, um eine Gesamtzahl von vorherigen Löschoperationen, die abgeschlossen wurden, zu spezifizieren und/oder einen Abschnitt (210) aufweisen, um ein Datum oder eine Zeit einer letzten sicheren Löschoperation, die abgeschlossen wurde, zu spezifizieren, so dass diese Informationen durch die Speichervorrichtung (104) berichtet werden können.
  2. Die Speichervorrichtung nach Anspruch 1, bei der das Berichten des Fortschrittes ein Berichten eines Prozentsatzes eines Abschlusses der Löschoperation aufweist.
  3. Die Speichervorrichtung nach Anspruch 1, wobei der eine oder die mehreren einstellbaren Abschnitte des Steuerfelds (200) einstellbar sind, um zu bewirken, dass die Speichervorrichtung (104) einen Betriebszustand der spezifizierten laufenden Löschoperation modifiziert, wobei das Modifizieren des Betriebszustandes der spezifizierten laufenden Löschoperation ein oder mehrere eines Pausierens der Löschoperation, eines Neustartens der Löschoperation und eines Abbrechens der Löschoperation aufweist.
  4. Die Speichervorrichtung nach Anspruch 1, bei der das Steuerfeld (200) ferner einen Abschnitt (204) aufweist, um einen Bereich zu spezifizieren, der den zumindest einen Abschnitt des Speichermediums (106), der der Löschoperation unterzogen werden soll, darstellt.
  5. Die Speichervorrichtung nach Anspruch 4, bei der der Abschnitt (204) in dem Steuerfeld eine Startadresse und eine Endadresse, die den Bereich definieren, spezifiziert.
  6. Die Speichervorrichtung nach Anspruch 1, bei der das Aktualisieren von Teilen des Steuerfelds (200) zum Berichten des Fortschritts ein Einstellen eines Abschnitts auf unterschiedliche Werte aufweist, um Anzeigen von unterschiedlichen Zuständen des Abschlusses der Löschoperation zu liefern.
  7. Ein Artikel, der zumindest ein Computer-lesbares Speichermedium aufweist, das Befehle enthält, die bei einer Ausführung einen Prozessor veranlassen, um: eine Anforderung, eine sichere Löschoperation durchzuführen, zu empfangen, wobei die Anforderung zumindest ein Merkmal, das der sicheren Löschoperation zugeordnet ist, das aktiviert werden soll, spezifiziert, wobei das zumindest eine Merkmal eine Fortschrittsberichterstattung der sicheren Löschoperation aufweist; ansprechend auf das Empfangen der Anforderung einen sicheren Löschbefehl mit einem Steuerfeld (200), das mit einem Wert gemäß dem zumindest einen Merkmal, das aktiviert wurde, bestückt ist, zu erzeugen; den sicheren Löschbefehl zu einer Speichervorrichtung (104) zu senden, um die Speichervorrichtung (104) anzuweisen, den sicheren Löschbefehl in ein Befehlsregister (110) der Speichervorrichtung (104) zu schreiben und einen Fortschritt der Löschoperation durch Aktualisieren von Teilen des Steuerfelds (200) des in das Befehlsregister (110) geschriebenen Löschbefehls zu berichten, wobei die aktualisierbaren Teile des Steuerfelds (200) einen Abschnitt (208) aufweisen, um eine Gesamtzahl von vorherigen Löschoperationen, die abgeschlossen wurden, zu spezifizieren und/ oder einen Abschnitt (210) aufweisen, um ein Datum oder eine Zeit einer letzten sicheren Löschoperation, die abgeschlossen wurde, zu spezifizieren, so dass diese Informationen durch die Speichervorrichtung (104) berichtet werden können; und Empfangen einer Anzeige des Fortschrittes der sicheren Löschoperation durch Lesen des Befehlsregisters (110) der Speichervorrichtung (104).
  8. Der Artikel nach Anspruch 7, bei dem das zumindest eine Merkmal ferner ein Modifizieren eines Betriebszustands der sicheren Löschoperation aufweist, wobei das Modifizieren des Betriebszustandes der sicheren Löschoperation ein oder mehrere eines Pausierens der laufenden sicheren Löschoperation, eines Neustartens der laufenden sicheren Löschoperation, und eines Abbrechens der laufenden sicheren Löschoperation aufweist.
  9. Ein Verfahren zum Steuern einer Löschoperation einer Speichervorrichtung (104) mit folgenden Merkmalen: Empfangen (302), durch die Speichervorrichtung (104) von einer Anforderer-Vorrichtung (100), eines Löschbefehls mit einer Steuerfeld (200), das durch die Anforderer-Vorrichtung (100) bestückt wurde, um das Durchführen eines Berichtens eines Fortschrittes einer Löschoperation eines Speichermediums (106) in der Speichervorrichtung (104) anzuweisen, wobei der Löschbefehl ein sicherer Löschbefehl ist, um den zumindest einen Abschnitt des Speichermediums (106) mit einem vordefinierten Muster zu überschreiben; ansprechend auf den Löschbefehl, Schreiben des Löschbefehls in ein Befehlsregister (110) der Speichervorrichtung (104) und Durchführen, bei der Speichervorrichtung (104), des Berichtens eines Fortschrittes der Löschoperation des Speichermediums (106) in der Speichervorrichtung (104) durch Aktualisieren von Teilen des Steuerfelds (200) des in das Befehlsregister (110) geschriebenen Löschbefehls, wobei die aktualisierbaren Teile des Steuerfelds (200) einen Abschnitt (208) aufweisen, um eine Gesamtzahl von vorherigen Löschoperationen, die abgeschlossen wurden, zu spezifizieren und/oder einen Abschnitt (210) aufweisen, um ein Datum oder eine Zeit einer letzten sicheren Löschoperation, die abgeschlossen wurde, zu spezifizieren, so dass diese Informationen durch die Speichervorrichtung (104) berichtet werden können.
  10. Das Verfahren nach Anspruch 9, das ferner folgendes Merkmal aufweist: Bestücken des Steuerfelds (200) des Löschbefehls, um ein Modifizieren des Betriebszustandes der Löschoperation anzuweisen, wobei das Modifizieren zumindest eines von Pausieren der laufenden Löschoperation, Neustarten der laufenden Löschoperation, und Abbrechen der laufenden Löschoperation aufweist.
DE112009004621.5T 2009-05-04 2009-05-04 Speichervorrichtungs-LöschbefehI mit einem Steuerfeld, das durch eine Anforderer-Vorrichtung steuerbar ist Expired - Fee Related DE112009004621B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2009/042680 WO2010128963A1 (en) 2009-05-04 2009-05-04 Storage device erase command having a control field controllable by a requestor device

Publications (2)

Publication Number Publication Date
DE112009004621T5 DE112009004621T5 (de) 2013-01-24
DE112009004621B4 true DE112009004621B4 (de) 2018-08-23

Family

ID=43050301

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112009004621.5T Expired - Fee Related DE112009004621B4 (de) 2009-05-04 2009-05-04 Speichervorrichtungs-LöschbefehI mit einem Steuerfeld, das durch eine Anforderer-Vorrichtung steuerbar ist

Country Status (5)

Country Link
US (1) US8572344B2 (de)
CN (1) CN102804129B (de)
DE (1) DE112009004621B4 (de)
GB (1) GB2481955B (de)
WO (1) WO2010128963A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307180B2 (en) 2008-02-28 2012-11-06 Nokia Corporation Extended utilization area for a memory device
US8874824B2 (en) 2009-06-04 2014-10-28 Memory Technologies, LLC Apparatus and method to share host system RAM with mass storage memory RAM
EP2270708A1 (de) * 2009-06-29 2011-01-05 Thomson Licensing Datensicherheit in einem Festkörperspeicher
JP5538970B2 (ja) * 2010-03-25 2014-07-02 キヤノン株式会社 情報処理装置、データ処理方法、プログラム
US10803970B2 (en) * 2011-11-14 2020-10-13 Seagate Technology Llc Solid-state disk manufacturing self test
US20140059278A1 (en) * 2011-11-14 2014-02-27 Lsi Corporation Storage device firmware and manufacturing software
US9417998B2 (en) 2012-01-26 2016-08-16 Memory Technologies Llc Apparatus and method to provide cache move with non-volatile mass memory system
US9311226B2 (en) 2012-04-20 2016-04-12 Memory Technologies Llc Managing operational state data of a memory module using host memory in association with state change
TWI493455B (zh) * 2013-07-02 2015-07-21 Phison Electronics Corp 命令佇列管理方法、記憶體控制器及記憶體儲存裝置
US9317363B2 (en) * 2013-11-06 2016-04-19 International Business Machines Corporation Management of a secure delete operation in a parity-based system
CN105302485B (zh) * 2015-10-19 2018-01-26 福州瑞芯微电子股份有限公司 一种安全擦除方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805501A (en) 1996-05-22 1998-09-08 Macronix International Co., Ltd. Flash memory device with multiple checkpoint erase suspend logic

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263361A (ja) * 1995-03-23 1996-10-11 Mitsubishi Electric Corp フラッシュメモリカード
CN100382000C (zh) * 1999-12-03 2008-04-16 佳能株式会社 用于管理可换存储媒体的设备和方法
US6407949B1 (en) * 1999-12-17 2002-06-18 Qualcomm, Incorporated Mobile communication device having integrated embedded flash and SRAM memory
TWI343531B (en) * 2003-12-19 2011-06-11 Oce Tech Bv Erasing a stored information pattern on a storage medium
US7110301B2 (en) * 2004-05-07 2006-09-19 Samsung Electronics Co., Ltd. Non-volatile semiconductor memory device and multi-block erase method thereof
US7739462B2 (en) * 2005-02-23 2010-06-15 International Business Machines Corporation Policy based data shredding for storage controller
JP2007011522A (ja) 2005-06-29 2007-01-18 Hitachi Ltd データの消去方法、ストレージ・デバイス及び計算機システム
JP5065395B2 (ja) * 2006-09-04 2012-10-31 サンディスク アイエル リミテッド フラッシュメモリの優先順位付き消去のためのデバイスおよび方法
KR20080098164A (ko) * 2007-05-04 2008-11-07 (주)에스엠에스 하드디스크의 데이터 삭제 방법
JP4962727B2 (ja) * 2007-09-12 2012-06-27 コニカミノルタビジネステクノロジーズ株式会社 データ保存装置
CN201170961Y (zh) * 2008-02-28 2008-12-24 厦门市美亚柏科资讯科技有限公司 数据擦除装置
WO2009111174A1 (en) * 2008-03-03 2009-09-11 Rambus Inc. Piecewise erasure of flash memory
US20100174865A1 (en) * 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805501A (en) 1996-05-22 1998-09-08 Macronix International Co., Ltd. Flash memory device with multiple checkpoint erase suspend logic

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
adaptec: SAS, SATA, and SCSI RAID Controllers. Installation and User’s Guide. 2006. URL: http://data.manualslib.com/pdf/1/18/1714-adaptec/sassatascsi_raid_controllers.pdf?0db7c452a2fa5039c073af922f075435 [abgerufen am 27.09.2013]
GNU Coreutils: shred invocation; 2009. URL: http://web.archive.org/web/20090410023409/http://www.gnu.org/software/coreutils/manual/html_node/shred-invocation.html, Archiviert in http://www.archive.org am 10.04.2009 [abgerufen am 23.09.2013]
Hughes, G.; Coughlin, T.: Tutorial on Disk Drive Data Sanitization. September 2006. URL: http://tomcoughlin.com/Techpapers/DataSanitizeTutorial121206b.pdf, Referenziert in: http://web.archive.org/web/20090214194353/http://tomcoughlin.com/techpapers.htm [abgerufen am 23.09.2013]
LSoft Technologies Inc.: Active@ KillDisk, User Guide. Mississauga (Canada), 2006. S. 1-33. - Firmenschrift. https://web.archive.org/web/20090316103009/http://www.killdisk.com/downloads/killdisk.pdf [abgerufen am 11.10.2017]
M-Systems: FFD 3.5" Ultra320 SCSI. Product Specification and User Manual. November 2005. URL: http://www.spezial.com/commercio/dateien/produktbeitraege/Ultra320_SCSI.pdf [abgerufen am 27.09.2013]
NetApp Inc: Removing data from disks using disk sanitization. Data ONTAP 7.3 Storage Management Guide. Sunnyvale (USA), 2008 (210-04122_A0). S. 1-2. - Firmenschrift. http://www.uow.edu.au/~blane/netapp/ontap/smg/provisioning/task/t_oc_prov_disk-sanitizing.html [abgerufen am 10.10.2017]
Ta-Te, Lin: Course 15: Principles and Applications of Microprocessors, Vorlesung 9: Memory Devices, Circuits, And Subsystem Design, Universität Taiwan, 2005. URL: http://nova.bime.ntu.edu.tw/~ttlin/Course15/lecture_notes/C15_LECTURE_NOTE_09(6%20in%201).pdf, Archiviert in http://www.archive.org am 01.11.2005 [abgerufen am 11.10.2017]
Technical Committee T13: T13 Sanitize Command Proposal. 04.03.2009. URL: http://www.t13.org/documents/UploadedDocuments/docs2009/e07197r5-T13_Sanitize_Command_Proposal.pdf, Referenziert bei: http://www.t13.org/Documents/MinutesDefault.aspx?year=2009&DocumentType=8 [abgerufen am 23.09.2013]
Technical Committee T13: Working Draft American National Standard. T13/1699-D. AT Attachment 8 - ATA/ATAPI Command Set (ATA8-ACS). 11.12.2006. URL: http://www.t13.org/documents/UploadedDocuments/docs2006/D1699r3f-ATA8-ACS.pdf [abgerufen am 27.09.2013]
The Linux SCSI Generic (sg) Driver; The sdparm utility; 2008. URL: http://web.archive.org/web/20090410022756/http://sg.danny.cz/sg/sdparm.html, Archiviert in http://www.archive.org am 10.04.2009 [abgerufen am 23.09.2013]

Also Published As

Publication number Publication date
CN102804129B (zh) 2015-12-16
GB2481955B (en) 2014-10-08
GB201118978D0 (en) 2011-12-14
US8572344B2 (en) 2013-10-29
WO2010128963A1 (en) 2010-11-11
CN102804129A (zh) 2012-11-28
US20120023303A1 (en) 2012-01-26
GB2481955A (en) 2012-01-11
DE112009004621T5 (de) 2013-01-24

Similar Documents

Publication Publication Date Title
DE112009004621B4 (de) Speichervorrichtungs-LöschbefehI mit einem Steuerfeld, das durch eine Anforderer-Vorrichtung steuerbar ist
DE602004002216T2 (de) Verfahren, system und programm für eine inkrementelle virtuelle kopie
DE112010004969B4 (de) Hybrides Speicherteilsystem und Verfahren zum Verwalten eines solchen
DE102017113439A1 (de) Abbildungstabellen für Speichervorrichtungen
DE102018214013A1 (de) Automatische kontinuierliche Prüfpunktsetzung
DE102013110085B4 (de) Nicht-flüchtige speichervorrichtung
DE112014005266B4 (de) Verfahren und System zur Vorwärtsreferenz-Protokollierung in einem peristenten Datenspeicher
DE102020112512A1 (de) Datenspeichergerät und Betriebsverfahren dafür
DE102010013389B4 (de) Verfahren und System zum Durchführen von Caching, basierend auf der Heuristik auf Dateiebene
DE112012002615B4 (de) Vorabladen von Datenspuren und Paritätsdaten zur Verwendung zum Auslagern aktualisierter Spuren
DE112018002951T5 (de) Verwenden eines spurformatcodes in einem cache-steuerblock für eine spur in einem cache, um lese- und schreibanforderungen in bezug auf die spur im cache zu verarbeiten
DE102012201154B4 (de) Transaktionsspeicher
DE202010017613U1 (de) Datenspeichervorrichtung mit host-gesteuerter Speicherbereinigung
DE102005063250A1 (de) Datenspeicherungssteuersystem, Speicher- und Rechnersystem und Betriebsverfahren
DE102009031125A1 (de) Nand-Fehlerbehandlung
DE112012001302T5 (de) Cachen von Daten in einem Speichersystem mit mehreren Cache-Speichern
DE102005006176A1 (de) Transaktionsverarbeitungs-Systeme und -Verfahren, die einen Nicht-Platten-Dauerspeicher verwenden
DE102013020269A1 (de) Umordnen des Zurückschickens für einen Host-Lesebefehl basierend auf der Zeitschätzung des Abschlusses eines Flash-Lesebefehls
DE112010003577T5 (de) Datenverwaltung in Halbleiterspeicher-Einheiten und mehrstufigen Speichersystemen
DE112014003349T5 (de) Verfahren und Gerät zum Ausführen atomarer Schreibvorgänge
DE202010017667U1 (de) Datenspeichervorrichtung mit Flash-Speicherchips
DE102016010277A1 (de) Verfahren und systeme zum verbessern von speicher-journaling
DE102014116031A1 (de) SWAT-Befehl und API für atomare Auslagerung und Trimmen von LBAs
DE102013209318B4 (de) Durchführen von asynchronen Löschscans mit Zwischenspeicherungs- und Auslagerungsvorgängen
DE102016001066A1 (de) Zuordnung der logischen Blockadresse für Festplattenlaufwerke

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee