CN102804129A - 具有可由请求方设备控制的控制字段的存储设备擦除命令 - Google Patents

具有可由请求方设备控制的控制字段的存储设备擦除命令 Download PDF

Info

Publication number
CN102804129A
CN102804129A CN2009801602797A CN200980160279A CN102804129A CN 102804129 A CN102804129 A CN 102804129A CN 2009801602797 A CN2009801602797 A CN 2009801602797A CN 200980160279 A CN200980160279 A CN 200980160279A CN 102804129 A CN102804129 A CN 102804129A
Authority
CN
China
Prior art keywords
erase operation
memory device
erase
control field
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801602797A
Other languages
English (en)
Other versions
CN102804129B (zh
Inventor
L.E.鲁索
V.Y.阿利
L.王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN102804129A publication Critical patent/CN102804129A/zh
Application granted granted Critical
Publication of CN102804129B publication Critical patent/CN102804129B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

一种存储设备包括存储媒体以及控制对所述存储媒体的访问的控制器。所述控制器接收用来指定对所述存储媒体的至少一个部分的擦除操作的擦除命令。所述擦除命令具有可由向存储设备提交了所述擦除命令的请求方设备控制的控制字段,其中所述控制字段具有可设置的一个或多个部分以促使所述存储设备执行下列中的一个或多个:报告擦除操作的进度和修改擦除操作的操作状态。

Description

具有可由请求方设备控制的控制字段的存储设备擦除命令
背景技术
诸如盘驱动器之类的存储设备包括用于存储诸如文件、目录和其它类型的数据对象之类的数据的存储媒体。典型地,在当用户删除数据对象时,实际删除的信息是对该数据对象的引用信息。实际的数据对象即使在删除之后仍然保留在存储媒体上,这引起了安全或隐私关注。
为了实际移除存储在存储媒体上的数据对象,已经定义了存储设备本机安全擦除命令,其通过重复地写预定义模式(例如,包括给定数字,跟随有该给定数字的反,接着再次为该给定数字,然后有时跟随有零的模式,或者某其它模式)来盖写该存储设备中的存储媒体上的一切。在存储媒体上写这些模式的效果是它以使得非常难以从该媒体提取出原始数据的方式来使该存储媒体的极性反转。这有效地破坏了存储在存储媒体上的原始数据并且致使该原始数据不可访问。在一些形式的存储媒体的情况下,可能不必执行使该模式中数字的极性反转。作为又一种替换体,可以采用其它机制来确保原始数据不能被轻易地恢复。
与常规的安全擦除命令相关联的问题是它们或许不提供端用户可能期望的一些特征。
附图说明
相对于下列附图来描述本发明的一些实施例:
图1是本发明的实施例可以结合于其中的示例性布置的框图,其包括存储设备以及耦合到该存储设备的请求方设备;
图2图示了根据一实施例的用于安全擦除命令的控制字段;
图3是根据一实施例的在请求方设备执行的用于发出安全擦除命令的过理的流程图;和
图4是根据一实施例的在存储设备执行的用于处理安全擦除命令的过理的流程图。
具体实施方式
安全擦除命令可以由请求方设备(例如,计算机、个人数字助理或者其它类型的电子设备)向存储设备发起,以通过利用预定义模式(全零或某其它模式)盖写存储在该存储设备的存储媒体上的内容来破坏或移除该内容。在一些实施例中,所述安全擦除命令由请求方设备的固件发出,其中所述固件可以包括该请求方设备的BIOS(基本输入/输出系统)或统一可扩展固件接口(Unified Extensible Firmware Interface, UEFI)。可替换地,所述安全擦除命令可以由请求方设备的软件发出。如这里所使用的,“请求方设备”是指能够向存储设备提交请求的电子设备。术语“存储媒体”是指一个或多个存储部件,包括基于盘的媒体、半导体储存器或者其它类型的储存器。在一个示例中,安全擦除命令由AT附连规范(AT Attachment specification)定义,所述AT附连规范定义了将存储设备附连到主机设备的协议。根据AT附连规范,安全擦除命令被称为安全擦除单元命令。
虽然引用了AT附连规范,但是注意到在其它实施例中,安全擦除命令可以由其它协议定义,或者安全擦除命令可以是非由协议定义的定制命令。另一种提供安全擦除命令的协议是由可信计算组(Trusted Computing Group, TCG)提供的协议。
常规的安全擦除命令在它们提供的特征方面是不灵活的。例如,常规的安全擦除命令不允许报告响应于安全擦除命令而执行的安全擦除操作的进度。此外,常规的安全擦除命令不允许请求方设备轻易修改安全擦除命令的操作状态,其中擦除操作的操作状态的修改包括下列中的一个或多个:中止安全擦除操作(其促使擦除操作停止)、中断安全擦除操作(其促使存储设备中断以在再继续该擦除操作之前执行另一项任务)、暂停安全擦除操作或者(在该擦除操作已经被暂停之后)重新开始该安全擦除操作。无法收集该安全操作的当前进度或者控制该安全擦除操作的操作状态可能会导致不令人满意的用户体验。例如,用户将不能够确定安全擦除操作将还有多久完成。如另一示例,用户将不能够暂停安全擦除操作并且在其更加方便时在后期阶段重新开始该安全擦除操作。
依据一些实施例,在安全擦除命令中提供可由请求方设备控制的控制字段。如这里所使用的,术语“控制字段”是指安全擦除命令的一个或多个部分,所述部分能够由请求方设备改变为不同的值以命令存储设备执行所请求的与安全擦除操作相关联的动作。
所述控制字段可以被设置为不同的值以命令存储设备执行对应的与安全擦除操作相关联的不同动作。将控制字段设置为特定值是指对所述控制字段的任何部分进行调节(例如,将控制字段中的控制位设置为“0”或“1”)。在一个示例中,如果期望的是存储设备提供擦除操作的进度(例如,完成百分比)报告,则可以对控制字段进行调节以使得该控制字段中对应于进度报告动作的部分被设置为适当值。如其它示例,可以对控制字段的其它部分进行设置以指定下列动作中的一个或多个动作:中止安全擦除操作、中断安全擦除操作、暂停安全操作操作或重新开始安全擦除操作。
此外,可以对控制字段进行设置以指定存储设备的存储媒体中要应用安全擦除操作的范围。例如,可以指定这样的范围的开始地址,其中安全擦除操作要在存储媒体中从该开始地址一直到该存储媒体末尾的部分中执行。作为替换,可以指定开始地址和结束地址这二者以定义存储媒体上要应用安全擦除操作的范围。
图1是包括请求方设备100的示例性布置的框图,该请求方设备100通过链路102耦合到存储设备104。存储设备104具有存储媒体106以及控制对该存储媒体106的访问的存储控制器108。例如,存储控制器108能够相对于存储媒体106上所存储的数据执行读操作、写操作、删除操作或其它操作。存储控制器108还可以相对于存储媒体106执行其它任务,诸如响应于安全擦除命令而执行安全擦除操作。
存储控制器108具有命令寄存器110。请求方设备100能够发出安全擦除命令,所述安全擦除命令被写到命令寄存器110(注意,命令寄存器110还可以接收与存储设备104的操作相关的其它类型的命令)。存储控制器108根据已经被写到命令寄存器110的安全擦除命令执行安全擦除操作。
请求方设备100包括存储接口112以允许请求方设备100与存储控制器108进行通信。另外,请求方设备100具有存储设备驱动程序114,其通过存储接口112向存储控制器108发出命令。该存储设备驱动程序114可以是请求方设备100中的操作系统116的一部分。请求方设备100还具有应用软件118。
请求方设备中包括应用软件118、操作系统116和存储设备驱动程序114在内的的软件模块可在请求方设备100中的一个或多个中央处理单元(CPU)120上执行。(一个或多个)CPU 120连接到请求方设备100中的存储器122。请求方设备还包括显示设备124,其可以被用来显示与在存储设备104处所执行的操作有关的信息,包括安全擦除操作的进度。而且,显示设备124可以被用来显示图形用户界面(GUI)以允许用户提交相对于存储设备104的请求,包括执行安全擦除操作或者与安全擦除操作相关联的动作的请求。
响应于来自应用软件118(或者可替换地,诸如BIOS或UEFI之类的系统固件)的指定要在存储设备104执行安全擦除操作的请求,存储设备驱动程序114创建被发出到存储设备104中的存储控制器108的命令寄存器110的安全擦除命令。根据AT附连规范,此命令被称作F4h命令。
图2中描绘了根据示例性实施例的被写到寄存器110的安全擦除命令的控制字段200的内容。注意,并非命令寄存器110中控制字段200的所有内容都在图2中示出。
控制字段200包括控制特征分段(section)202,其能够指定要相对于安全擦除操作执行的各种动作。例如,特征分段202可以具有第一控制位,其可以被设置为预定状态以请求安全擦除操作的进度被向回报告给请求方设备100。其它控制位也可以是控制特征分段202的一部分,诸如用于指定安全擦除操作要被中止的控制位,用于指定安全擦除操作要被中断的控制位,用于指定安全擦除操作要被暂停的控制位,以及用于指定安全擦除操作要重新开始的控制位。
控制字段200还包括开始地址分段204,其指定存储媒体106中要对其应用安全擦除操作的部分的开始地址(例如,开始逻辑块地址或LBA)。在一些实施例中,开始地址分段204所指定的范围开始于所述开始地址并且一直去往该存储媒体106的结尾。在可替换的实现方式中,可以指定任意开始地址和任意结束地址这二者,这允许对存储设备上一些数据的有目的擦除。
控制字段200还包括状态分段106,其可以被用来指示安全擦除操作直至完成剩余的百分比的近似值(假设控制特征分段202先前被设置为命令存储设备104执行进度报告)。在一个示例中,状态分段206的子分段(被称作“进度报告子分段”)可以具有能够以10%的增量进行调节的值。因此,此进度报告子分段可以具有0和9之间的值,其中9指示90%安全擦除操作完成,而0则指示0%安全擦除操作完成。在其它实现方式中,进度报告子分段可以使用其它值来表示安全擦除操作的进度。例如,报告子系统可以使用刻度和其它技术以将百分点值转换为完成所请求操作所涉及的总时间和完全完成所剩的时间量。
状态分段206的另一子分段(被称作“执行状态子分段”)可以指示安全擦除操作的执行状态。例如,所述执行状态子分段可以被设置为不同的值以指示不同的执行状态。例如,第一值可以指示先前安全擦除操作已完成而没有中断或者还未曾运行过安全擦除操作;第二值可以指示先前安全擦除操作被请求方设备中止;第三值可以指示安全擦除操作处于活动执行进度中,而第四值可以指示先前发出的安全擦除命令目前处于暂停状态。
重新开始先前被暂停的安全擦除操作可以以若干可能的不同方式之一来处理。例如,先前被暂停的安全擦除操作可以被中止,然后可以发出新的安全擦除命令以开始新的安全擦除操作。可替换地,先前被暂停的安全擦除操作可以被重新开始并接着被中止,跟随有发出新的安全擦除命令。
控制字段200还包括指示已经完成的安全擦除操作数目的分段208。控制字段200的另一分段210可以指定最近的安全擦除操作的日期(或时间)。
出于示例的目的已经提供了控制字段200的以上元素。在其它实现方式中,控制字段200可以被用来提供与安全擦除操作有关的其它类型的信息,并且控制字段200可以被调整以执行相对于安全擦除操作的其它类型的动作。
图3是根据实施例的在请求方设备100中由存储设备驱动程序114执行的过程的流程图。存储设备驱动程序114(在302)从应用软件118(图1)(或者可替换地,从系统固件)接收安全擦除请求。所述安全擦除请求可能已经由应用软件118响应于用户请求而发出,所述用户请求诸如通过请求方设备100的显示设备124中所显示的GUI而提交的用户请求。该GUI可以包括由用户进行填写以指定安全擦除操作的特征以便激活的字段。一个字段可以指定进度报告特征的激活。
而且,所述GUI可以具有其它字段或控制元素以允许用户指定其它特征以便相对于已经开始的安全擦除操作而激活,诸如中止安全擦除操作、中断安全擦除操作、暂停安全擦除操作或者重新开始安全擦除操作。从应用软件118接收的安全擦除请求可以指示所请求的安全擦除操作的特征已经被激活。
响应于所接收的安全擦除请求,存储设备驱动程序114(在304)生成安全擦除命令,其具有被填充以执行安全擦除请求所指定的动作的对应控制字段200(图2)。所生成的安全擦除命令然后(在306)被发送到存储设备,其促使该安全擦除命令被写到存储设备104的存储控制器108的命令寄存器110。
在一个实施例中,存储设备驱动程序114能够(在308)定期地轮询命令寄存器110以检索与存储设备100可能报告的安全擦除操作相关的信息。例如,存储设备驱动程序114能够定期地轮询命令寄存器110以确定安全擦除操作的完成百分比。存储设备驱动程序于是可以将该完成百分比提供给应用软件118以便呈现给用户或用于某其它用途。在其它实施例中,存储驱动程序114可以由该存储设备通过并不涉及由该驱动程序的主动轮询的另一机制进行通知,诸如经由中断进行通知,或者其它这样的主动通知机制。
图4图示了存储设备104(图1)中的存储控制器108所执行的过程。存储控制器(在402)检测到命令寄存器110已经被填充。响应于检测到命令寄存器110已经用安全擦除命令进行了填充,该存储控制器108(在404)读取安全擦除命令的控制字段200。基于控制字段200的内容,存储控制器108(在406)执行对应的(一个或多个)动作,包括激活进度报告或者修改安全擦除操作中的一个或多个。
作为执行安全擦除操作的一部分,存储控制器108能够(在408)更新控制字段200的适当部分以提供和该安全擦除操作有关的信息。例如,如果已经激活了进度报告,则控制字段200可以被更新以反映安全擦除操作的当前进度。控制字段200其它能够被更新的部分包括用于指示已经完成的先前安全擦除操作的总数的部分,用于指示安全擦除操作正在进行中的部分,用于指示先前的安全擦除操作完成而没有中断的部分,用于指示最近的安全擦除操作完成的日期(或时间)的部分。
图4的任务能够由可在存储控制器108上执行的软件来执行,或者可替换地,所述任务能够由嵌入存储控制器108中的固件来执行。作为又一替换体,存储控制器108可以被配置以固定电路来执行指定任务。
某些存储设备可能并不支持以上所讨论的所有与安全擦除操作相关联的各种特征(例如,进度报告、暂停、重新开始、中止、中断等)。请求方设备100的用户可能希望了解哪些特征得到支持而哪些则不被支持。完成此的一种技术是提交具有控制字段的安全擦除命令,所述控制字段被填充以激活特征中对应的一些特征。如果从存储设备接收到指示所提交的安全擦除命令具有不被支持的请求特征的错误,则请求方设备100可以将其解释为该特征不被支持。这为请求方设备100提供了轻易检测哪些特征得到支持而哪些则不被支持的方式。另一种指示这些特征中的哪些得到支持的技术是对存储设备执行识别设备命令,其中该识别设备命令由请求方设备发出以确定该存储设备的配置。从存储设备返回到请求方设备的对该识别设备命令的响应将包含哪些特征得到支持的指示,因此该请求方设备不必发送单独的命令来确定哪些特征得到支持而哪些则不被支持。
以上所描述的软件的指令(包括由图1的存储控制器104和存储设备驱动程序114执行的任何软件)被加载以便在处理器(诸如图1中的一个或多个CPU 120或者存储控制器108)上执行。所述处理器包括微处理器、微控制器、处理器模块或子系统(包括一个或多个微处理器或微控制器),或者其它控制或计算设备。如这里所使用的,“处理器”可以指的是单个部件或者多个部件(例如,一个CPU或多个CPU)。
(软件的)指令和数据存储在相应存储设备中,所述存储设备被实现为一个或多个计算机可读或计算机可用的存储媒体。所述存储媒体包括不同形式的存储器,包括诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除和可编程只读存储器(EPROM)、电可擦除和可编程只读存储器(EEPROM)和闪存之类的半导体存储器设备;诸如固盘、软盘或可移动盘之类的磁盘;包括磁带在内的其它磁性媒体;以及诸如紧致盘(CD)或数字视频盘(DVD)之类的光学媒体。注意,以上所讨论的软件指令可以被提供在一个计算机可读或计算机可用存储媒体上,或者可替换地,可以被提供在分布于可能具有多个节点的大型系统中的多个计算机可读或计算机可用存储媒体上。一个或多个这样的计算机可读或计算机可用存储媒体被认为是物品(或制造物品)的一部分。物品或制造物品可以指的是任何制造的单个部件或多个部件。
在以上描述中,阐述了众多细节来提供对于本发明的理解。然而,本领域技术人员将要理解的是,本发明可以在没有这些细节的情况下进行实践。虽然已经相对于有限数目的实施例公开了本发明,但是本领域技术人员将会意识到根据其的众多修改和变体。目的是所附权利要求书覆盖落入本发明真实精神和范围之内的这样的修改和变体。 

Claims (18)

1.一种存储设备,其包括:
存储媒体;
控制所述存储媒体的访问的控制器,所述控制器用来接收擦除命令,所述擦除命令用于指定对所述存储媒体的至少一个部分的擦除操作,
其中所述擦除命令具有可由向所述存储设备提交了所述擦除命令的请求方设备控制的控制字段,所述控制字段具有一个或多个部分,所述一个或多个部分可设置以促使所述存储设备执行下列中的一个或多个:报告所述擦除操作的进度和修改所述擦除操作的操作状态。
2.如权利要求1所述的存储设备,其中报告进度包括报告所述擦除操作的完成百分比。
3.如权利要求1所述的存储设备,其中修改所述擦除操作的操作状态包括下列中的一个或多个:暂停所述擦除操作、重新开始所述擦除操作、中止所述擦除操作和中断所述擦除操作。
4.如权利要求1所述的存储设备,其中所述控制器具有在其处由所述请求方设备来写所述擦除命令的命令寄存器。
5.如权利要求1所述的存储设备,其中所述控制字段还包括指定范围的分段,所述范围表示所述存储媒体中要经受所述擦除操作的至少一个部分。
6.如权利要求5所述的存储设备,其中所述控制字段中的所述分段指定定义所述范围的开始地址和结束地址。
7.如权利要求1所述的存储设备,其中所述擦除命令是用预定义模式盖写所述存储媒体的所述至少一个部分的安全擦除命令。
8.如权利要求1所述的存储设备,其中所述控制字段还包括用于提供所述擦除操作的进度指示的分段,其中所述分段是可调整为不同的值以提供所述擦除操作的不同完成状态的指示。
9.如权利要求1所述的存储设备,其中所述控制字段还包括用于指定已经完成的先前擦除操作的总数的分段。
10.如权利要求1所述的存储设备,其中所述控制字段还包括用于指定已经完成的最近安全擦除操作的日期或时间的分段。
11.一种物品,其包括至少一个包含指令的计算机可读存储媒体,所述指令在执行时促使处理器:
接收请求以执行安全擦除操作,其中所述请求指定与所述安全擦除操作相关联的至少一个特征以便激活,所述至少一个特征包括下列中的一个或多个:对所述安全擦除操作的进度报告;和修改所述安全擦除操作的操作状态;
响应于接收到所述请求而生成具有控制字段的安全擦除命令,所述控制字段根据已经被激活的所述至少一个特征而被用值填充;和
向存储设备发送所述安全擦除命令以命令所述存储设备激活与所述安全擦除操作相关联的所述至少一个特征。
12.如权利要求11所述的物品,其中所述指令在执行时还促使所述处理器:
如果发送到所述存储设备的所述安全擦除命令的所述控制字段被用值填充以激活所述安全擦除操作的进度报告,则接收所述存储设备所报告的所述安全擦除操作的进度指示。
13.如权利要求12所述的物品,其中接收所述安全擦除操作的进度指示包括读取所述存储设备中的控制器的寄存器。
14.如权利要求11所述的物品,其中修改所述安全擦除操作的操作状态包括下列中的一个或多个:暂停所述安全擦除操作、重新开始所述安全擦除操作、中止所述安全擦除操作和中断所述安全擦除操作。
15.一种控制存储设备的擦除操作的方法,其包括:
由所述存储设备从请求方设备接收具有控制字段的擦除命令,所述控制字段被所述请求方设备填充以命令执行下列中的一个或多个:报告所述存储设备中的存储媒体的擦除操作的进度;以及修改所述擦除操作的擦除状态; 
响应于所述擦除命令,在所述存储设备处执行下列中的一个或多个:报告所述存储设备中的存储媒体的擦除操作的进度;以及修改所述擦除操作。
16.如权利要求15所述的方法,还包括:
如果所述擦除命令的所述控制字段被填充以命令对所述擦除操作的进度报告,则提供所述擦除操作的进度指示。
17.如权利要求16所述的方法,其中提供所述擦除操作的进度指示包括更新所述存储设备的命令寄存器中的所述安全擦除命令的所述控制字段。
18.如权利要求15所述的方法,还包括:
如果所述擦除命令的所述控制字段被填充以命令修改所述擦除操作的操作状态,则执行下列之一:暂停所述擦除操作、重新开始所述擦除操作、中止所述擦除操作和中断所述擦除操作。
CN200980160279.7A 2009-05-04 2009-05-04 具有可由请求方设备控制的控制字段的存储设备擦除命令 Expired - Fee Related CN102804129B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2009/042680 WO2010128963A1 (en) 2009-05-04 2009-05-04 Storage device erase command having a control field controllable by a requestor device

Publications (2)

Publication Number Publication Date
CN102804129A true CN102804129A (zh) 2012-11-28
CN102804129B CN102804129B (zh) 2015-12-16

Family

ID=43050301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980160279.7A Expired - Fee Related CN102804129B (zh) 2009-05-04 2009-05-04 具有可由请求方设备控制的控制字段的存储设备擦除命令

Country Status (5)

Country Link
US (1) US8572344B2 (zh)
CN (1) CN102804129B (zh)
DE (1) DE112009004621B4 (zh)
GB (1) GB2481955B (zh)
WO (1) WO2010128963A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105302485A (zh) * 2015-10-19 2016-02-03 福州瑞芯微电子股份有限公司 一种安全擦除方法及装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307180B2 (en) 2008-02-28 2012-11-06 Nokia Corporation Extended utilization area for a memory device
US8874824B2 (en) 2009-06-04 2014-10-28 Memory Technologies, LLC Apparatus and method to share host system RAM with mass storage memory RAM
EP2270708A1 (en) * 2009-06-29 2011-01-05 Thomson Licensing Data security in solid state memory
JP5538970B2 (ja) * 2010-03-25 2014-07-02 キヤノン株式会社 情報処理装置、データ処理方法、プログラム
US20140059278A1 (en) * 2011-11-14 2014-02-27 Lsi Corporation Storage device firmware and manufacturing software
US10803970B2 (en) * 2011-11-14 2020-10-13 Seagate Technology Llc Solid-state disk manufacturing self test
US9417998B2 (en) * 2012-01-26 2016-08-16 Memory Technologies Llc Apparatus and method to provide cache move with non-volatile mass memory system
US9311226B2 (en) 2012-04-20 2016-04-12 Memory Technologies Llc Managing operational state data of a memory module using host memory in association with state change
TWI493455B (zh) * 2013-07-02 2015-07-21 Phison Electronics Corp 命令佇列管理方法、記憶體控制器及記憶體儲存裝置
US9317363B2 (en) * 2013-11-06 2016-04-19 International Business Machines Corporation Management of a secure delete operation in a parity-based system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1140315A (zh) * 1995-03-23 1997-01-15 三菱电器半导体软件株式会社 闪速存储器卡
CN1411601A (zh) * 1999-12-17 2003-04-16 高通股份有限公司 具有集成嵌入式快闪和sram存储器的移动通信装置
CN1641604A (zh) * 2003-12-19 2005-07-20 奥西-技术有限公司 对存储介质上的已存储信息图案的擦除
CN1694184A (zh) * 2004-05-07 2005-11-09 三星电子株式会社 非易失性半导体存储器件及其多块擦除方法
CN1770086A (zh) * 1999-12-03 2006-05-10 佳能株式会社 用于管理可换存储媒体的设备和方法
CN1825268A (zh) * 2005-02-23 2006-08-30 国际商业机器公司 用于粉碎数据的方法和存储控制器
WO2008029389A1 (en) * 2006-09-04 2008-03-13 Sandisk Il Ltd. Device and method for prioritized erasure of flash memory
CN201170961Y (zh) * 2008-02-28 2008-12-24 厦门市美亚柏科资讯科技有限公司 数据擦除装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805501A (en) 1996-05-22 1998-09-08 Macronix International Co., Ltd. Flash memory device with multiple checkpoint erase suspend logic
JP2007011522A (ja) 2005-06-29 2007-01-18 Hitachi Ltd データの消去方法、ストレージ・デバイス及び計算機システム
KR20080098164A (ko) * 2007-05-04 2008-11-07 (주)에스엠에스 하드디스크의 데이터 삭제 방법
JP4962727B2 (ja) * 2007-09-12 2012-06-27 コニカミノルタビジネステクノロジーズ株式会社 データ保存装置
WO2009111174A1 (en) * 2008-03-03 2009-09-11 Rambus Inc. Piecewise erasure of flash memory
US20100174865A1 (en) * 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1140315A (zh) * 1995-03-23 1997-01-15 三菱电器半导体软件株式会社 闪速存储器卡
CN1770086A (zh) * 1999-12-03 2006-05-10 佳能株式会社 用于管理可换存储媒体的设备和方法
CN1411601A (zh) * 1999-12-17 2003-04-16 高通股份有限公司 具有集成嵌入式快闪和sram存储器的移动通信装置
CN1641604A (zh) * 2003-12-19 2005-07-20 奥西-技术有限公司 对存储介质上的已存储信息图案的擦除
CN1694184A (zh) * 2004-05-07 2005-11-09 三星电子株式会社 非易失性半导体存储器件及其多块擦除方法
CN1825268A (zh) * 2005-02-23 2006-08-30 国际商业机器公司 用于粉碎数据的方法和存储控制器
WO2008029389A1 (en) * 2006-09-04 2008-03-13 Sandisk Il Ltd. Device and method for prioritized erasure of flash memory
CN201170961Y (zh) * 2008-02-28 2008-12-24 厦门市美亚柏科资讯科技有限公司 数据擦除装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105302485A (zh) * 2015-10-19 2016-02-03 福州瑞芯微电子股份有限公司 一种安全擦除方法及装置
CN105302485B (zh) * 2015-10-19 2018-01-26 福州瑞芯微电子股份有限公司 一种安全擦除方法及装置

Also Published As

Publication number Publication date
GB2481955A (en) 2012-01-11
DE112009004621B4 (de) 2018-08-23
CN102804129B (zh) 2015-12-16
US20120023303A1 (en) 2012-01-26
WO2010128963A1 (en) 2010-11-11
GB2481955B (en) 2014-10-08
DE112009004621T5 (de) 2013-01-24
GB201118978D0 (en) 2011-12-14
US8572344B2 (en) 2013-10-29

Similar Documents

Publication Publication Date Title
CN102804129A (zh) 具有可由请求方设备控制的控制字段的存储设备擦除命令
US8400893B2 (en) Storage apparatus and estimating method of power consumption for storage apparatus
US9043777B2 (en) Transferring files to a baseboard management controller (‘bmc’) in a computing system
CN101452369B (zh) 用于控制usb大容量存储设备的逻辑单元的方法和系统
US10579300B2 (en) Information handling system firmware persistent memory runtime reclaim
CN109471812B (zh) 存储装置及非易失性存储器的控制方法
JP2019174941A (ja) ストレージ装置、コンピュータシステムおよびストレージ装置の動作方法
CN103827834A (zh) 一种内存数据的迁移方法、计算机和装置
CN110647359B (zh) 半导体装置、其操作方法和具有其的层叠存储装置
CN106598637B (zh) 节点内的部件的选择性加载方法
WO2017193964A1 (zh) 一种组件升级方法、装置和系统
JP2017174387A (ja) メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びメモリ制御方法
JP2006285476A (ja) 情報処理装置、方法、制御プログラム、媒体
JP4966422B1 (ja) 情報処理装置及びデータ保護方法
JP6268991B2 (ja) 情報処理システム、情報処理装置及びプログラム
EP3072049B1 (en) Indicating rebuild state of storage devices
CN109426627A (zh) 数据存储装置及其操作方法
CN101625650A (zh) 具有包括多个内核的处理器的计算机系统及其控制方法
US20170047119A1 (en) Data Storage Method, Storage Apparatus, and Computing Device
JP2009009323A (ja) 設定装置、電子機器、及び設定プログラム
JP6515462B2 (ja) 情報処理装置、情報処理装置の設定方法及び設定プログラム
KR20180081236A (ko) 데이터 저장 장치 및 그것을 포함하는 데이터 처리 시스템
KR20170139730A (ko) 데이터 저장 장치 및 그것의 동작 방법
JP2013186790A (ja) Pos装置
JP2008276739A (ja) 情報処理システム及び情報処理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151216