CN101416195A - 用于控制对存储设备的访问的机制 - Google Patents
用于控制对存储设备的访问的机制 Download PDFInfo
- Publication number
- CN101416195A CN101416195A CNA2006800424981A CN200680042498A CN101416195A CN 101416195 A CN101416195 A CN 101416195A CN A2006800424981 A CNA2006800424981 A CN A2006800424981A CN 200680042498 A CN200680042498 A CN 200680042498A CN 101416195 A CN101416195 A CN 101416195A
- Authority
- CN
- China
- Prior art keywords
- computer system
- request
- scope
- lba
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
公开了一种计算机系统。该计算机系统包括存储设备/设备控制器和芯片组。该设备控制器包括锁定寄存器,该锁定寄存器的值与存储设备的锁定的扇区范围相对应。该锁定寄存器验证存储设备访问请求的目标是否为存储设备的锁定的扇区范围。该芯片包括嵌入式控制器,用于鉴别存储设备访问请求并且管理存储设备的配置。
Description
技术领域
本发明涉及计算机系统;更具体地,本发明涉及计算机系统与硬盘存储设备的交互作用。
背景技术
目前,只有一种对硬盘驱动器的扇区的进行块读/写访问的方法。已知这个方法是主机保护区域(HPA),并且该方法是由T13技术委员会工业标准组定义的,该组是负责与AT附件(ATA)存储接口有关的接口标准的国际信息技术标准委员会(INCITS)的一部分。HPA的缺点是该机制只考虑了待保护的硬盘驱动器的单个扇区组或者单个区域。另外,HPA的麻烦之处在于难以对保护的区域的读/写访问进行动态地锁定以及解锁。
附图说明
通过实例示出了本发明,但是本发明不限于附图中的图形,在图中相同的参考标号代表相似的元件,其中:
图1是计算机系统的一个实施例的方框图;
图2示出了计算机系统的另一个实施例;
图3示出了硬盘驱动器的一个实施例;以及
图4是用于提供逻辑块寻址保护的一个实施例的流程图。
具体实施方式
描述了用于保护对存储设备的访问的机制。在对本发明的以下详细描述中,阐述许多具体细节以提供对本发明的透彻理解。但是对于本领域的技术人员显而易见的是,本发明无需这些具体细节就可以实施。在其它示例中,将公知结构和设备示出为方框图而不详细展示,以避免模糊本发明。
说明书中提及的任何“一个实施例”或者“实施例”都意味着结合该实施例所描述的特定特征、结构或者特点包含在至少一个实施例中。在本说明书中的各个位置处的短语“在一个实施例中”的出现并不是必须指同一实施例。
通过计算机存储器中的数据位上的操作的符号表示和算法来呈现以下详细描述的一些部分。这些算法描述和表示是数据处理领域技术人员用于将他们工作的内容最有效地传达给该领域的其它技术人员的工具。算法在本文,并且通常,被认为是用于导出期望结果的步骤的自洽序列。这些步骤为需要物理量的物理处理的步骤。通常但并非必要地,这些量的形式是可以进行存储、传递、合并、比较以及其它处理的电气或磁信号。有时主要是为了公用的目的而将这些信号称为比特、值、元素、符号、字符、项、数字等等经证明是方便的。
但要记住,所有这些以及类似的术语是与适当的物理量相关联的,并且仅为应用于这些量的便捷标签。除非如同从下文显而易见的那样进行特别说明,应该理解在整个说明书中,使用了诸如“处理”或“计算”或“算”或“确定”或“显示”等等术语的讨论是指计算机系统或类似的电子计算设备的动作和处理,该计算设备对计算机系寄存器和存储器中的物理(电子)量所表示的数据进行处理,并且将其转换成其它数据,该其它数据与计算机系统存储器或寄存器或其它这种信息存储、传输或显示设备之中的物理量的所表示的数据相类似。
本发明还涉及执行本文的操作的装置。这个装置可以是为需要目的而专门构造的,或者其可以包括通用计算机,该通用计算机被存储在该计算机内的计算机程序选择性地激活或重配置。这种计算机程序可以存储在计算机可读存储介质中,例如但不限于,任意类型的盘包括软盘、光盘、CD-ROM和磁光盘、只读存储器(ROM)、随机存访问储器(RAM)、EPROM、EEPROM、磁或光卡,或者适用于存储电子指令的任意类型介质,并且它们每个都耦合到系统总线。
本文呈现的算法和显示不与任何特定计算机或其它装置内在地相关。多种的通用系统都可以与符合本文教义的程序一起使用,或者方便的是可以构造更专用的装置来执行所需要的方法步骤。从以下描述中将看出多种这些系统所需要的结构。另外,本发明并非是参考任一特定的编程语言来描述的。要理解的是可以使用多种编程语言来实现本文描述的本发明的教义。
可以通过一个或多个处理设备(例如,处理器、控制器、控制处理器(CPU)来执行编程语言的指令。
图1是计算机系统100的一个实施例的方框图。计算机系统100包括耦合到总线105的中央处理器(CPU)102。芯片组107也耦合到总线105。芯片组107包括存储器控制中心(MCH)100。MCH 110可以包括耦合到主系统存储器115的存储器控制器112。主系统存储器115对由CPU 102或包括在系统100中的任意其它设备所执行的数据和指令序列进行存储。
在一个实施例中,主系统存储器115包括动态随机存访问储器(DRAM);但是,还可以使用其它类型的存储器来实现主系统存储器115。例如,在一些实施例中,可以用非易失性存储器来实现主系统存储器115。
MCH 100耦合到输入/输出控制中心(ICH)140。在一个实施例中,MCH 110和ICH 140经由中央加速器接口来进行耦合。ICH 140对计算机系统100内的输入/输出(I/O)设备提供接口。根据一个实施例,ICH 140包括可信平台模块(TPM)142。
TPM 142包括受保护的寄存器,其中通过仅可以由CPU 102中的可信微码发起的命令来对该受保护的寄存器进行写入。受保护的微码是一种可以通过授权的指令和/或通过不受非授权的设备控制的硬件来发起执行的微码。ICH 140还包括嵌入式控制器(EC)144,用于经由盘控制器150来控制对硬盘驱动器(HDD)160的访问。
多个HDD区域的动态保护
根据一个实施例,可以保护HDD 160的多个区域,其中在该区域提供了对每个这些区域的读/写访问的动态锁定和解锁。图2示出了计算机系统100的逻辑表示的一个实施例。如图2中所示,主机CPU软件与EC 144和盘控制器150通信,同时盘控制器150访问HDD 160。
根据一个实施例,盘控制器150是执行标准SATA功能的串行ATA(SATA)控制器。在进一步的实施例中,控制器150也包括验证功能,用于(基于一个块接一个块)验证给定的主机CPU软件HDD读取或写入命令请求的目标是否为锁定的扇区。
为了能够实现这个功能,盘控制器150包括用于定义锁定的扇区范围的寄存器组。如果该扇区是解锁的,则盘控制器150将接受并且处理HDD读取或写入命令请求。如果该扇区是锁定的,则SATA控制器将拒绝HDD读取或写入命令请求并且将错误返回到主机CPU软件。
为了拒绝以锁定的扇区范围为目标的读取或写入命令请求,盘控制器150包括比较器逻辑组(未显示)。在一个实施例中,该比较器逻辑将包括在每个主机CPU软件读取或写入命令请求中的扇区范围与扇区锁定寄存器组进行比较,其中寄存器组包括与锁定扇区的范围相对应的值。如果该扇区是锁定的,则如图2中所示,SATA控制器将拒绝该读取或写入命令请求。
EC 144包括可信平台模块(TPM)固件和SATA扇区安全(SSS)固件。该TPM固件经由前端总线(FSB),如总线105,从将要执行的主机CPU软件接收测量结果(密码哈希)。该测量结果指示以前已经测量了主机CPU软件。在这样的实施例中,将这些测量存储在一个或多个图1所描述的TPM 142寄存器中。
该SSS固件管理盘控制器150寄存器的配置,该寄存器经由C链路总线对扇区的范围进行锁定以及解锁。另外,SSS固件经由主机嵌入式控制器接口(HECI),从当前执行的主机CPU软件接收锁定和解锁扇区命令。此外,SSS固件经由内部嵌入式控制器接口(IECI),从TPM固件请求当前执行的主机CPU软件的标识。
该SSS固件验证主机CPU软件的标识,以及锁定或解锁的扇区命令中传递的扇区范围,与该SSS固件所管理的扇区访问控制表(SACL)中的至少一个条目相匹配。如果存在SACL匹配,则SSS固件将接收并且处理锁定或解锁扇区命令请求。如果不存在SACL匹配,则SSS固件将拒绝锁定或解锁扇区命令请求并且将错误返回到主机CPU软件。
根据一个实施例,主机CPU软件包括操作系统(OS)文件系统、OSSATA驱动器、OSH ECI驱动器、BIOS SATA随选ROM(OROM)和BIOSHECI驱动器。主机CPU软件在执行之前,与基于FSB的TPM固件一起工作,以测量其它主机CPU软件。
主机CPU软件也与基于HECI的SSS固件一起工作,以供应以及管理扇区访问控制表(SACL)。另外,主机CPU软件也与基于HECI的SSS固件一起工作,以发出锁定或解锁扇区命令请求。而且,主机CPU软件与盘控制器150一起工作,以发出HDD读取或写入命令请求。在一个实施例中,主机CPU软件将HDD 150分成逻辑卷并且确定每个(受保护的/未受保护的)卷的状态。此外,基于元数据来识别卷分割。
根据一个实施例,经由廉价冗余盘阵列(RAID)软件来提取HDD 160。这样在本实施例中,该RAID将单个硬盘驱动器分成多个逻辑卷。图3示出了被分割成独立的局部卷的HDD 160的一个实施例。
在进一步的实施例中,每个卷将对增加保护具有输出的/隐藏的和锁定的/解锁的额外属性。一个这样的属性包括输出卷,其作为逻辑硬盘驱动器对主机操作系统可见。其它属性包括对主机操作系统不可见的隐藏的卷,允许读/写访问的解锁的卷,以及不允许读/写访问的锁定的卷。典型性地,如图3中所显示,受保护的卷既是隐藏的又是锁定的。
参考回图2,HDD 160可以包括未受保护的卷、用于存储备份数据的受保护的卷,以及用于存储固件的受保护的卷。受保护的固件可以是例如可以存储在系统闪存中的额外的系统应用。因为闪速存储器设备比HDD空间更贵,并且因为卷可以是受保护的,所以HDD 160是存储系统应用的理想位置。
元数据也存储在HDD 160中,以描述HDD 160的分割。例如,元数据可以指示第一卷存储在HDD 160的扇区0-100、第二卷在扇区101-200以及第三卷在扇区201-300。根据一个实施例,元数据存储在受保护的范围。如上所述,在主机CPU软件上维护元数据。
并且如上所述,对于可信的锁定/解锁处理,主机CPU软件没有办法直接访问盘控制器150的扇区锁定寄存器。而是,如图2中所显示,在SACL确认主机CPU软件锁定/解锁请求之后,SSS固件经由C链路总线访问扇区锁定寄存器。
应该注意的是,所有主机CPU软件(包括可能出现的病毒)一旦解锁,就可以获得对扇区的特定范围的访问。因此,为了阻止感染了病毒的主机CPU软件获得访问,当TPM固件捕获到平台的配置(标识)时,发出锁定/解锁扇区命令。
如果TPM测量链仅仅延伸到OS前的引导主机CPU软件(BIOS),则BIOS软件会发出锁定/解锁扇区命令,直到OS引导开始。如果测量链在延伸到OS核心和它的设备驱动器,则OS核心软件会发出锁定/解锁扇区请求,直到开始OS应用软件执行。在所有情况中,在开始执行不延续TPM测量链的软件之前,将会锁住所有对未知软件进行防护的扇区范围。
动态保护机制保护HDD的多个区域,限制基于锁定/解锁寄存器组的数量而创建的卷的数量,其中该寄存器组可以从盘控制器获得。另外,该机制动态地对每个区域的读/写访问进行锁定以及解锁。
局部块寻址保护
在许多示例中,个人计算机(如计算机系统100)在公共区域中使用,该公共区域允许对无数个用户的访问。结果经常难以阻止非授权的用户对硬盘上敏感数据的访问。如上文关于图1所讨论的,盘控制器150控制对HDD 160的访问。
根据一个实施例,盘控制器150允许对HDD 160上的内容的管理性访问。在进一步的实施例中,盘控制器150允许将给予HDD 160上的局部块寻址(LBA)范围更细粒度的访问级别。在LBA中,唯一的扇区号码,而不是所谓柱、头和扇区号码,分配给每个扇区。这样,该扇区被编号为0、1、2等,直到(N-1),其中N是盘上的扇区的数量。
在一个实施例中,盘控制器150内的逻辑促进了对物理块位置的访问控制,从而可以在该控制器级别实现只读、只写和无访问块地址。这些访问控制允许分割保护方案的强制执行,否则该方案仅仅可以在用于分割方案的OS实体之间的默认配备中强制执行。例如,可以允许分割成为仅仅允许授权的用户访问该内容的“受保护的”分割。另外,可以将保护提供给与待保护的某些文件或者结构数据相对应的LBA号码的分散-收集表。
基于该分割保护,登录到计算机系统的非授权的用户可以访问用过的未受保护的块。但是,该非授权的用户将不能访问受保护的块,因为那些块是锁定的。在一个实施例中,使用在盘控制器150中经由TPM 142来实现的加密算法来锁定受保护的块。
当授权的用户登录的时候,受保护的块是解锁的,从而允许该授权的用户访问受保护的块以及用过的未受保护的块。在进一步的实施例中,即便在已经移除HDD 160之后,该受保护的块也保持锁定。因此,如果将HDD 160移动到不同的计算机系统,该受保护的块也保持受保护。
图4是用于提供LBA保护的一个实施例的流程图。在处理块405,启动计算机系统100。在处理块410,发生计算机系统100初始化处理。在决定块415,确定盘控制器150是否支持LBA范围保护。如果不支持,则计算机系统100继续在正常条件下操作。
但是如果盘控制器150支持LBA范围保护,则在处理块420,提示系统用户登录。在决定块425,确定用户是否对应于解锁列表。如果用户不对应于解锁列表,则在决定块430,对将来I/O请求确定该请求是否是到受保护的LBA。如果该请求是到受保护的LBA的,则在处理块435,I/O请求会失败并且不被允许访问该LBA。但是,如果该请求是到未受保护的LBA的,则处理该I/O请求。
参考回决定块425,如果用户对应于解锁列表,则在决定块445,确定了用户是否对应于非加密列表。如果用户对应于该非加密列表,则在处理块450,可以将解锁命令发送到盘控制器150。该解锁命令可以任选地支持多种控制级别(例如,读使能、写使能和读-写使能)。
在决定块455,确定用户是否请求将LBA范围从受保护改变为未保受保护。如果存在用于将LBA范围从受保护改变为未受保护的请求,则该命令在处理块460失败。在决定块465,确定是否接收了I/O请求。如果已经接收了,则在处理块440处理该请求。如果在决定块455,用户未请求将LBA范围从受保护改变为未受保护,则将控制转发到决定块465,在处理块465确定是否接收了I/O请求,并且继续到用于处理该请求的处理块440。
参考回决定块445,如果用户对应于非加密列表,则在处理块470可以将解锁命令发送到盘控制器150。在决定块475,确定用户是否请求将LBA范围从受保护改变为未受保护。如果不存在用于将LBA范围从受保护改变为未受保护的请求,则将控制转发到决定块465,在决定块465确定是否已经接收I/O请求,并且继续到用于处理该请求的处理块440。如果存在用于将LBA范围从受保护改变为不受保护的请求,则在处理块480将该命令发送到盘控制器以改变特定的LBA的状态。
通过允许实现控制器级别的无访问、只读和只写LBA范围,提供了一种用于保护在以前的标准方式中不能被保护的内容的机制。除了访问控制机制之外,还允许实现受保护的数据的无缝加密。因此,如果从物理系统移除具有受保护的内容的介质,则仍然可以通过局部控制(经由TPM)的加密策略来保护该介质。
在阅读完上述描述后,本领域的一般技术人员显然可以对本发明进行各种替换和修改,要理解通过示例的方式所示出和描述的特定实施例不是旨在限定本发明。因此,对各种实施例的细节描述并非旨在限定权利要求的范围,而权利要求本身只是对本发明主旨特性的描述。
Claims (26)
1、一种计算机系统,包括:
存储设备;
设备控制器,其包括具有与所述存储设备的锁定的扇区的范围相对应的值的锁定寄存器,所述锁定寄存器验证存储设备访问请求的目标是否为所述存储设备的锁定的扇区范围;以及
芯片组,其具有嵌入式控制器,用于鉴别所述存储设备访问请求并且管理所述存储设备的配置。
2、如权利要求1所述的计算机系统,进一步包括:用于提供所述存储设备访问请求的主机系统。
3、如权利要求2所述的计算机系统,其中,如果所述存储设备的所述目标扇区范围是解锁的,则所述设备控制器处理所述存储设备访问请求。
4、如权利要求3所述的计算机系统,其中,如果所述存储设备的所述目标扇区范围是锁定的,则所述设备控制器拒绝所述存储设备访问请求。
5、如权利要求4所述的计算机系统,其中,如果所述存储设备的所述目标扇区范围是锁定的,则所述设备控制器进一步将错误发送给所述主机系统。
6、如权利要求4所述的计算机系统,其中所述设备控制器包括:比较器逻辑,用于将包括在所述访问请求中的所述存储设备的所述目标扇区范围与所述扇区锁定寄存器进行比较。
7、如权利要求2所述的计算机系统,其中所述嵌入式控制器包括:
可信平台模块(TPM)固件,用于鉴别从所述主机系统接收的所述访问请求;以及
扇区安全(SS)固件,用于管理所述设备控制器内的所述锁定寄存器。
8、如权利要求7所述的计算机系统,其中所述TPM固件经由前端总线(FSB)从所述主机系统接收测量,所述测量用于指示以前已经测量了所述主机系统。
9、如权利要求7所述的计算机系统,其中所述SS固件经由C链路总线管理所述设备控制器。
10、如权利要求9所述的计算机系统,其中所述SS固件经由主机嵌入式控制器接口(HECI)从所述主机系统接收锁定和解锁扇区命令,以管理所述扇区寄存器。
11、如权利要求10所述的计算机系统,其中所述SS固件经由内部接口从所述TPM固件请求所述主机系统的标识,以验证所述主机系统的所述标识以及所述锁定或解锁扇区命令中传递的扇区范围与所述SSS固件所管理的扇区访问控制表(SACL)中的至少一个条目相匹配。
12、如权利要求2所述的计算机系统,其中所述主机系统将所述存储设备分割成逻辑卷,并且确定每个卷是受保护的还是未受保护的。
13、如权利要求12所述的计算机系统,其中基于元数据来识别所述卷分割。
14、如权利要求12所述的计算机系统,其中所述存储设备包括:未受保护的卷、用于存储备份数据的受保护的卷,以及用于存储固件的受保护的卷。
15、一种方法,包括:
在设备控制器接收请求,所述请求用于指示用户请求访问来自存储设备上的局部块寻址(LBA)范围的数据;
确定所述用户是否被授权访问来自所述LBA范围的数据;以及
如果所述用户被授权访问来自所述LBA范围的数据,则处理所述请求。
16、如权利要求15所述的方法,进一步包括:如果所述用户没有被授权访问来自所述LBA范围的数据,则拒绝所述请求。
17、如权利要求15所述方法,进一步包括:
确定所述LBA范围是否是受保护的;以及
如果所述LBA范围是受保护的并且所述用户被授权访问来自所述LBA范围的数据,则处理所述请求。
18、如权利要求17所述的方法,进一步包括:如果所述LBA范围是受保护的并且所述用户没有被授权访问所述LBA范围的数据,则拒绝所述请求。
19、如权利要求18所述的方法,进一步包括:如果所述LBA范围是未受保护的,则处理所述请求。
20、一种盘控制器,包括用于基于将要访问的局部块寻址(LBA)范围的状态,以及请求访问所述LBA范围的用户的授权,来控制对硬盘驱动器的访问的逻辑。
21、如权利要求20所述的盘控制器,其中所述LBA范围的状态包括未受保护的LBA范围和受保护的LBA范围。
22、如权利要求21所述的盘控制器,其中所述逻辑允许对未受保护的LBA范围的数据访问,并且验证用户授权,以允许对受保护的LBA范围的数据访问。
23、一种制品,包括一个或多个体现了指令程序的计算机可读介质,其中当由处理单元执行所述指令程序的时候,所述指令程序导致所述处理单元执行以下过程:
在设备控制器接收请求,所述请求用于指示用户请求访问来自存储设备上的局部块寻址(LBA)范围的数据;
确定所述用户是否被授权访问所述LBA范围的数据;以及
如果所述用户被授权访问所述LBA范围的数据,则处理所述请求。
24、如权利要求23所述的制品,其中当由处理单元执行所述指令程序的时候,如果所述用户没有被授权访问所述LBA范围的数据,则所述指令程序进一步导致所述处理单元执行拒绝所述请求的步骤。
25、如权利要求24所述的制品,其中当由处理单元执行所述指令程序的时候,所述指令程序进一步导致所述处理单元执行以下步骤:
确定所述LBA范围是否是受保护的;以及
如果所述LBA范围是受保护的并且所述用户被授权访问所述LBA范围的数据,则处理所述请求。
26、如权利要求25所述的制品,其中当由处理单元执行所述指令程序的时候,如果所述LBA范围是受保护的并且所述用户没有被授权访问所述LBA范围的数据,则所述指令程序进一步导致所述处理单元执行拒绝所述请求的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/316,068 | 2005-12-19 | ||
US11/316,068 US7634629B2 (en) | 2005-12-19 | 2005-12-19 | Mechanism to control access to a storage device |
PCT/US2006/047142 WO2007078648A1 (en) | 2005-12-19 | 2006-12-06 | Mechanism to control access to a storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101416195A true CN101416195A (zh) | 2009-04-22 |
CN101416195B CN101416195B (zh) | 2010-10-27 |
Family
ID=37969562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800424981A Expired - Fee Related CN101416195B (zh) | 2005-12-19 | 2006-12-06 | 能够控制对存储设备的访问的计算机系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7634629B2 (zh) |
EP (1) | EP1964020A1 (zh) |
CN (1) | CN101416195B (zh) |
TW (1) | TWI336039B (zh) |
WO (1) | WO2007078648A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107391050A (zh) * | 2017-09-14 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种数据迁移方法、系统、装置和计算机可读存储介质 |
CN107873092A (zh) * | 2015-06-25 | 2018-04-03 | 亚马逊科技公司 | 控制对命令执行的用户访问 |
CN108351830A (zh) * | 2015-12-21 | 2018-07-31 | 英特尔公司 | 用于存储器损坏检测的硬件装置和方法 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US20060242150A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Method using control structure for versatile content control |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US7930728B2 (en) * | 2006-01-06 | 2011-04-19 | Intel Corporation | Mechanism to support rights management in a pre-operating system environment |
US20070250283A1 (en) * | 2006-04-25 | 2007-10-25 | Barnum Melissa A | Maintenance and Calibration Operations for Memories |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US20080010452A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Revocation Lists |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
CN100590614C (zh) * | 2006-08-23 | 2010-02-17 | 联想(北京)有限公司 | 一种虚拟技术下硬盘数据的保护方法和保护系统 |
US8125986B2 (en) * | 2007-01-19 | 2012-02-28 | International Business Machines Corporation | Method for enabling secure usage of computers using a mechanism lockdown |
US8140796B2 (en) * | 2007-12-27 | 2012-03-20 | Igt | Serial advanced technology attachment write protection: mass storage data protection device |
US8001357B2 (en) * | 2008-04-30 | 2011-08-16 | Microsoft Corporation | Providing a single drive letter user experience and regional based access control with respect to a storage device |
US8402084B2 (en) * | 2008-09-11 | 2013-03-19 | Intel Corporation | Host embedded controller interface bridge |
US8452934B2 (en) * | 2008-12-16 | 2013-05-28 | Sandisk Technologies Inc. | Controlled data access to non-volatile memory |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
EP2251807A1 (en) | 2009-05-14 | 2010-11-17 | METADAT IT-Beratungs- und Entwicklungs-GmbH | Computer system to improve the control of access to data |
US9092597B2 (en) * | 2009-12-09 | 2015-07-28 | Sandisk Technologies Inc. | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
US9015268B2 (en) | 2010-04-02 | 2015-04-21 | Intel Corporation | Remote direct storage access |
US8301694B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US8301715B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US8904106B2 (en) | 2011-06-22 | 2014-12-02 | International Business Machines Corporation | Parallel block allocation for declustered logical disks |
US9501332B2 (en) * | 2012-12-20 | 2016-11-22 | Qualcomm Incorporated | System and method to reset a lock indication |
CN104063641B (zh) * | 2014-06-23 | 2017-11-24 | 华为技术有限公司 | 硬盘安全访问控制方法和硬盘 |
US9606939B2 (en) * | 2015-02-26 | 2017-03-28 | International Business Machines Corporation | Memory data security |
US10367639B2 (en) | 2016-12-29 | 2019-07-30 | Intel Corporation | Graphics processor with encrypted kernels |
JP7288045B2 (ja) * | 2018-05-11 | 2023-06-06 | サイジェント テクノロジー インコーポレイテッド | 改良されたデータ制御及びアクセスの方法及びシステム |
US11036887B2 (en) | 2018-12-11 | 2021-06-15 | Micron Technology, Inc. | Memory data security |
US11429590B2 (en) | 2020-10-15 | 2022-08-30 | International Business Machines Corporation | Protecting against invalid memory references |
US11966331B2 (en) * | 2020-12-30 | 2024-04-23 | International Business Machines Corporation | Dedicated bound information register file for protecting against out-of-bounds memory references |
US11983532B2 (en) | 2020-12-30 | 2024-05-14 | International Business Machines Corporation | Optimize bound information accesses in buffer protection |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
WO1993013477A1 (en) | 1991-12-23 | 1993-07-08 | Onyx Technologies (Usa) Inc. | Computer protection device |
US6031757A (en) * | 1996-11-22 | 2000-02-29 | Macronix International Co., Ltd. | Write protected, non-volatile memory device with user programmable sector lock capability |
US6988250B1 (en) * | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
US6680925B2 (en) * | 2001-10-16 | 2004-01-20 | Qualcomm Incorporated | Method and system for selecting a best serving sector in a CDMA data communication system |
US6647481B1 (en) * | 2002-01-31 | 2003-11-11 | Western Digital Ventures, Inc. | Method for accessing data storage locations having addresses within a hidden logical address range |
US7114051B2 (en) | 2002-06-01 | 2006-09-26 | Solid State System Co., Ltd. | Method for partitioning memory mass storage device |
US20040088513A1 (en) * | 2002-10-30 | 2004-05-06 | Biessener David W. | Controller for partition-level security and backup |
CN1595517A (zh) * | 2003-09-10 | 2005-03-16 | 西安三茗科技有限责任公司 | 一种硬盘分区安全锁定的方法 |
US9211374B2 (en) | 2012-05-25 | 2015-12-15 | Robert F. Wallace | Therapeutic implantable device |
-
2005
- 2005-12-19 US US11/316,068 patent/US7634629B2/en not_active Expired - Fee Related
-
2006
- 2006-12-06 WO PCT/US2006/047142 patent/WO2007078648A1/en active Application Filing
- 2006-12-06 CN CN2006800424981A patent/CN101416195B/zh not_active Expired - Fee Related
- 2006-12-06 EP EP06845166A patent/EP1964020A1/en not_active Withdrawn
- 2006-12-13 TW TW095146630A patent/TWI336039B/zh not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107873092A (zh) * | 2015-06-25 | 2018-04-03 | 亚马逊科技公司 | 控制对命令执行的用户访问 |
CN107873092B (zh) * | 2015-06-25 | 2021-10-26 | 亚马逊科技公司 | 用于控制对命令执行的用户访问的系统和方法 |
US11394714B2 (en) | 2015-06-25 | 2022-07-19 | Amazon Technologies, Inc. | Controlling user access to command execution |
CN108351830A (zh) * | 2015-12-21 | 2018-07-31 | 英特尔公司 | 用于存储器损坏检测的硬件装置和方法 |
US11645135B2 (en) | 2015-12-21 | 2023-05-09 | Intel Corporation | Hardware apparatuses and methods for memory corruption detection |
CN108351830B (zh) * | 2015-12-21 | 2023-10-27 | 英特尔公司 | 用于存储器损坏检测的硬件装置和方法 |
CN107391050A (zh) * | 2017-09-14 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种数据迁移方法、系统、装置和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20070143555A1 (en) | 2007-06-21 |
TW200801950A (en) | 2008-01-01 |
CN101416195B (zh) | 2010-10-27 |
WO2007078648A1 (en) | 2007-07-12 |
TWI336039B (en) | 2011-01-11 |
EP1964020A1 (en) | 2008-09-03 |
US7634629B2 (en) | 2009-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101416195B (zh) | 能够控制对存储设备的访问的计算机系统 | |
JP6137499B2 (ja) | 方法および装置 | |
NL2011611B1 (en) | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface. | |
US11777705B2 (en) | Techniques for preventing memory timing attacks | |
US9317450B2 (en) | Security protection for memory content of processor main memory | |
US8356184B1 (en) | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table | |
US9582656B2 (en) | Systems for validating hardware devices | |
US10706153B2 (en) | Preventing malicious cryptographic erasure of storage devices | |
US20100281223A1 (en) | Selectively securing data and/or erasing secure data caches responsive to security compromising conditions | |
US9529805B2 (en) | Systems and methods for providing dynamic file system awareness on storage devices | |
CN103262092A (zh) | 基于储存驱动器的防恶意软件方法和装置 | |
JP7213879B2 (ja) | 間接アクセスメモリコントローラ用のメモリ保護装置 | |
EP2619707B1 (en) | Verification and protection of genuine software installationv using hardware super key | |
CN112083879A (zh) | 一种固态硬盘存储空间物理分区隔离与隐藏方法 | |
US20100174902A1 (en) | Portable storage media with high security function | |
US10019574B2 (en) | Systems and methods for providing dynamic file system awareness on storage devices | |
CN104463008A (zh) | 数据存取系统及数据与指令传输装置 | |
JP2022059563A (ja) | 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101027 Termination date: 20181206 |
|
CF01 | Termination of patent right due to non-payment of annual fee |