CN103235922B - 安全且可扩充的固态磁盘系统 - Google Patents
安全且可扩充的固态磁盘系统 Download PDFInfo
- Publication number
- CN103235922B CN103235922B CN201310060707.7A CN201310060707A CN103235922B CN 103235922 B CN103235922 B CN 103235922B CN 201310060707 A CN201310060707 A CN 201310060707A CN 103235922 B CN103235922 B CN 103235922B
- Authority
- CN
- China
- Prior art keywords
- instruction
- virtual storage
- processor
- password
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明揭露一种固态磁盘系统。前述系统包含一使用者信标,以及耦接至前述主机系统的至少一层的安全虚拟存储控制器。前述系统还包含多个虚拟存储装置,前述虚拟存储装置耦接至至少一安全虚拟存储控制器。本发明的系统以及方法可适用于一快闪式存储器、磁盘存储系统、可携式存储装置、企业存储系统、个人计算机、服务器、无线存储器以及多媒体存储系统。
Description
本发明专利申请是国际申请号为PCT/US2008/058532,国际申请日为2008年3月28日,进入中国国家阶段的申请号为200880015021.3,名称为“安全且可扩充的固态磁盘系统”的发明专利申请的分案申请。
技术领域
本发明是关于一种存储系统;更详细地说,本发明是关于一种安全且可扩充(scalable)的固态磁盘系统。
背景技术
快闪式(flash based)的固态磁盘(solid state disk;SSD)已慢慢地堀起,并自工业、国防以及企业应用端逐渐地被一般使用者消费端所广为接受。这股趋势背后最主要的驱动力即来自于先进的快闪技术发展以及快闪组件本身的优势。快闪式的固态磁盘与现有硬盘机(hard disk drive;HDD)相较之下,其具有以下的优点:
1.功率耗损较低。
2.重量较轻。
3.逸散热量较低。
4.无噪音。
5.无机械组件。
然而,在逐渐取代硬盘机的同时,固态磁盘也有一些待解决的问题,如:
1.成本较高。
2.密度较低。
3.系统效能较差。
此外,一般固态磁盘通常只能管理4阶、8阶、16阶、32阶或更多组件的一闪存群组,因此在以下方面更具有高难度的设计挑战:
1.管理众多快闪装置接口的输出接脚(pin-outs)。
2.遍及于众多快闪组件间的均匀抹除(wear-leveling)。
3.固态磁盘系统的可制作性与可测试性。
4.支持新快闪技术及可从中获益的时间差距。
5.上市时间。
6.自新快闪技术中所可节省的成本。
现有硬盘机并无内建的安全防护。若一具有一硬盘机的主机系统被偷走后,则其硬盘机的内容将可轻易地被存取以及盗用。即使可通过一软件将整个磁盘进行加密,现有硬盘机在实际应用上仍存在着以下问题:
1.因软件的加密与解密所造成的系统效能牺牲。
2.必须另外安装驱动程序以进行加密动作。
3.若密码认证功能仅属于前述硬盘机,则仍具有被攻击的危险。
倘若固态磁盘由利基型产品(niche product)转变成较为普遍的使用者产品而成为主流,则固态磁盘必须针对上述缺点进行改善,且须另外增加诸如安全性、可扩充性等其它优点。
图1是一现有安全数字(secure digital;SD)快闪卡的方块图,其包含一实体接口11、一安全数字卡控制器12以及闪存13。实体接口11通过接口总线(interface bus)14连接至一主机系统。利用一安全数字卡、微型快闪(compact flash;CF)卡以及通用串行总线(universal serial bus;USB)驱动器即可组成一简易型式的固态磁盘。
于一现有存储系统中,例如美国专利申请案第10/707,871号(其公开号为20050005044)、第10/709,718号(其公开号为20050005063)、美国公告专利第6,098,119号、第6,883,083号、第6,877,044号、第6,421,760号、第6,138,176号、第6,134,630号、第6,549,981号以及美国公开专利第20030120865号所揭露的存储系统,于系统启动或运作期间(runtime),一存储控制器将自动安装及配置磁盘驱动器。前述的存储控制器可执行基本的存储识别以及汇总功能(aggregation functionality)。现有技术的主要优点即在于运作期间,能够检测磁盘驱动器的插入以及移除。然而现有技术却无法在系统启动期间识别主机系统与存储系统之间存在的异步特性。由于存储控制器的功能相当于一虚拟控制器,因此在主机系统启动期间,存储控制器需要花费时间识别、测试及配置前述实体驱动器。假如没有使主机系统与存储系统再次同步(re-synchronize)的机制存在,则主机系统仅会停止并且没有办法识别及安装虚拟逻辑存储器。据此,现有系统顶多只能当作次要存储系统,而非主要存储系统。美国公告专利第6,098,119号的另一个缺点则是系统要求各实体驱动器于安装期间需有一或多个预先加载(preload)的「参数设定(parameter settings)」。此一缺点将对自动安装造成限制。
大多数的现有系统并未针对存储器的延伸性(expandability)或可扩充性(scalability)提供解决的方法。尽管美国专利申请案第10/707,871号(其公开号为20050005044)号以及第10/709,718号(其公开号为20050005063)提出了具有扩充性的存储虚拟计算机系统,其是着重于描述耦接至一实体主机(可能为一主机计算机或一服务器)的「外接式」存储虚拟控制器。这些专利并未针对上述虚拟存储的启动问题提出讨论。这些专利的虚拟存储的架构仍仅能作为次要存储器之用。
此外,现有系统亦无法解决密码认证与硬件加密的驱动安全性的问题。其中硬件加密已然成为笔记型计算机中不可或缺的主要驱动应用产品。
如图2所示,美国专利第7,003,623号是一种较为简明的固态磁盘系统。前述固态磁盘系统包含一串行高速硬盘接口(serial advanced technology attachment;SATA)至闪存控制器25以及一组闪存13。前述SATA至闪存控制器25包含一SATA主机接口251以及多个快闪装置接口252。SATA主机接口是用以连接(interfacing)主机系统20的SATA主机控制器21,同时快闪装置接口252是用以连接闪存13。
各闪存13具有约略15至23个信号接脚以连接至控制器25。SATA主机接口251则需要4个信号接脚以连接至前述SATA主机控制器21。SATA至闪存控制器25则需要总数至少为124的信号接脚来管控8个闪存13;或总数为244的信号接脚来管控16个闪存13。
同样如图2所示,控制器25必须管控错误更正码(error correction code;ECC)、均匀抹除、坏区块重新映像(bad block re-mapping)、闲置存储空间的分配以及众多内部至闪存式固态磁盘的作业记录(book keeping tasks)。由此可见,随着闪存组件数目的增加,控制器的复杂度也将随之上升。如此一来,不仅将对控制器的成本造成影响,于现有的固态磁盘系统上,还增加了可制造性与可测试性方面的问题。就本质上而言,现有技术不具备可扩充的特性,意即相同的控制器将无法被使用于二种或更多不同种类密度的设计。若同一控制器需使用于二种或更多不同种类密度的设计,则控制器的接脚数量必须至少能容纳124个接脚,以连接四个闪存;或244个接脚,以连接八个闪存;或甚至484个接脚,以连接十六个闪存芯片。因此,现有系统仅能限用于小密度应用的固态磁盘,而不具备完整的可延伸及可扩充的特性。
据此,一种能解决上述问题的系统以及方法系必须的。而本发明即可满足此类需求。
发明内容
本发明系揭露一种固态磁盘系统。前述系统包含一使用者信标(user token)以及一耦接至一主机系统的第一层安全虚拟存储控制器。前述系统亦包含多个第二层安全虚拟存储控制器以及多个第三层虚拟存储装置。其中,前述第二层安全虚拟存储控制器皆具有一与前述第一层安全虚拟存储控制器兼容的接口,而前述等第三层虚拟存储装置系耦接至前述第二层安全虚拟存储控制器。
根据本发明的系统与方法可提供下列优点。
1.前述系统与方法系采用一安全虚拟存储控制器结构。
2.前述系统与方法系采用一种基于前述安全虚拟存储控制器结构的可扩充的固态磁盘系统。
3.前述系统与方法是基于现今普遍并盛行的快闪卡/装置上所建立的区块,以采纳(tap into)最新的快闪组件技术的成本、密度及系统效能。
4.前述系统与方法使用虚拟存储处理器统合密度及系统效能。
5.前述系统与方法可视需求使用较多层的虚拟存储控制器以扩充密度及系统效能。
6.前述系统与方法可视需求于前述虚拟存储控制器中使用编码引擎,以实时(on-the-fly)处理于上传串流与下传串流的间数据交换的加/解密作业。其中,前述数据交换的进行系于主机与装置的间。
7.前述系统与方法使用一USB信标来作为固态磁盘的独立密码认证。
8.前述系统与方法系允许前述安全且可扩充的固态磁盘(secure-and-scalablesolid state disk;SNS-SSD)利用使用者自开机、休眠至一般使用阶段的经验来取代硬盘机。
根据本发明的系统及方法系适用于一快闪式存储器、磁盘存储系统、可携式存储装置、企业存储系统、个人计算机、服务器、无线存储器以及多媒体存储系统。
附图说明
图1是现有技术的一安全数字卡的方块图;
图2是现有技术的一主机系统与一现有固态磁盘系统的耦接示意图;
图3是一主机系统与一USB信标耦接至一基于三层结构的SATA式安全且可扩充的固态磁盘统的方块图;
图4是安全虚拟存储控制器的方块图;
图5是一主机系统与一USB信标耦接至一基于四层结构的PATA式安全且可扩充的固态磁盘系统的方块图;
图6是初始化前述安全虚拟存储控制器的流程图;
图7是中断处理器执行的流程图;
图8是主机命令处理器执行的流程图;
图9是安全虚拟存储控制器的区域命令处理器,其内部的区域命令表;
图10是执行厂商准备的流程图;
图11是配置前述虚拟存储处理器的流程图;
图12是配置编码引擎的流程图;
图13是前述编码引擎的方块图;
图14A-图14D分别为前述主机系统的冷开机、关机、休眠以及由休眠被唤醒的流程图;
图15是USB信标开机的流程图;以及
图16是密码认证的流程图。
具体实施方式
本发明是关于一种存储器系统。更详细地说,本发明是关于一种安全且可扩充的固态磁盘系统。以下的叙述是使熟悉此项技术领域者可以利用本发明,同时提供本发明的应用及所需条件。下述的实施例仅用以例举本发明的实施态样,以及阐释本发明的技术特征,并非用以限制本发明的范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围。
图3是一主机系统与一USB信标耦接至一SATA式的安全且可扩充的固态磁盘系统的方块图。主机系统30包含一处理器(图未绘示)、存储器(图未绘示)、输入/输出(input/output;/I/O)、一USB接口(图未绘示)以及一SATA主机控制器34。SATA主机控制器34系经由一USB接口连接至一USB信标35,并通过一SATA主机接口321与安全且可扩充的固态磁盘系统31共同作业。
于主机系统30开机之后以及存取安全且可扩充的固态磁盘系统31之前,USB信标35是作为一独立媒介(agent),用以提供密码认证功能。前述功能可为一属于前述USB信标35的软件功能。或较佳地,前述功能可为USB信标35中,连结至网络服务的浏览器连结,使用浏览器连结的原因系其较普遍且其仅占用系统资源的一小部份即能运作于不同平台装置。
安全且可扩充的固态磁盘系统31包含一第一层安全虚拟存储控制器32、二个第二层安全虚拟存储控制器33以及八个第三层存储装置安全数字卡10。
前述第一层安全虚拟存储控制器32包含一SATA主机接口321、一编码引擎323以及并联的多个SATA装置接口322。于本实施例中,主机端的存储接口可为一串行ATA或SATA。前述存储主机接口可为任一种型式的输入输出接口,例如SATA、串行式小型计算机系统接口(serial attached small computer system interface;SAS)、高速外围控制器接口(peripheral controller interface;PCI express)、平行高速硬盘接口(paralleladvanced technology attachment;PATA)、USB、蓝芽、超宽带(Ultra-wideband;UWB)或无线接口。虚拟存储控制器32将于图4所绘示的安全虚拟存储控制器40中做更详细地说明。
第二层虚拟存储控制器33包含一SATA主机接口331、一编码引擎333以及并联的多个安全数字装置接口332。虚拟存储控制器33并不直接耦接至闪存,而是耦接至第三层存储装置,即一安全数字(secure digital;SD)卡10。只要接脚数、成本、系统效能合理,SD卡10可以任何一种快闪式卡或驱动器取代,例如:微型快闪卡(compact flash card;CF card)、多媒体卡(multimedia compact card;MMC card)、USB驱动器或存储棒(memory stick)。于本实施例中,各安全数字卡10具有六个信号接脚。四个数字安全组件即需要总数24个信号接脚,其中各前述安全数字卡具有两个闪存组件,而非现有技术中,八个闪存组件所需的总数为120个信号接脚。因此,本发明可自控制器芯片的结构上减少一大笔花费,且具备较佳的可制造性及可测试性。
即使第一层安全虚拟存储控制器32及第二层安全虚拟存储控制器33可能具有不同型式的装置接口,两者的结构实质上是相同的。只要存储装置接口322与存储主机接口331兼容,第一层安全虚拟存储控制器32即可串接(cascaded)同时扩充更多的第二层安全虚拟存储控制器33。据此,通过此一扩充动作,系统的密度及效能将以指数增加。在最简易的安全且可扩充的固态磁盘系统的结构中,主机系统30是直接与第二层虚拟存储控制器33其中之一耦接。此种最小的安全且可扩充的固态磁盘系统仅包含第二层存储控制器33与第三层存储装置10的两层结构。
第一层的编码引擎323与第二层的编码引擎333皆可视需求独立地被致能(enable)、失能(disable)与配置(configured)。一般情况而言,仅需上层的编码引擎,其它下层的编码引擎都将被失能。编码引擎将于图13中做更详细地说明。
于主机存储接口上,可利用一SATA主机接口331与第一层虚拟存储控制器32耦接。在本实施例中,存储接口可为一串行ATA或SATA。虚拟存储控制器33将于图4所绘示的安全虚拟存储控制器40中做更详细地说明。
如图4所示,安全虚拟存储控制器40包含一存储主机接口41、一中断处理器42、一主机指令及数据处理器43、一中央处理单元(central processing unit;CPU)44、一程序存储器45、一随机存取存储器(random access memory;RAM)及缓冲器46、一数据写入处理器401、一数据读取处理器402、一通行(pass-through)指令处理器403、一状态与属性撷取处理器404、一区域指令处理器405、一编码引擎406、一虚拟存储处理器407以及多个存储装置接口408。
只要存储接口兼容,本发明的虚拟存储控制器可被串接并扩充。倘若需要增加密度,则可通过增加第二层虚拟存储控制器以达到扩充密度的目标。据此,可进一步增加更多的第三层存储装置以扩充密度。与现有技术相比较,本发明的安全且可扩充的固态磁盘系统可提供指数级的存储密度扩充。
相较于现有技术的固态磁盘系统,本发明的安全且可扩充的固态磁盘系统通过标准的快闪卡(如安全数字卡10)作为闪存基础区块(building block),将可带来许多好处:
1.闪存的平均抹除被指定完成于局部的安全数字卡10。整体的快闪组件并不需要大幅度的平均抹除。
2.可制造性与可测试性系于安全数字卡的存储装置层进行。装置层与固态磁盘系统层相较,更易于管理。
3.由于设计与发展被指定完成于安全数字卡10内的标准安全数字控制器12,因此支持并取得新快闪技术的优势即无任何时间延迟。
4.上市时间更短。只要安全数字卡10在成本、密度和系统效能许可之下,前述安全且可扩充的固态磁盘系统31即可开始贩卖。
5.由于安全数字卡10的基础区块结构,将可自新快闪技术中省下许多成本。
6.由于虚拟存储处理器32、33,系统效能得以改善。虚拟存储处理器32、33可提供虚拟存储密度集合(aggregation)以及所需的系统效能集合。平行运作时,理论上的系统效能将相同于安全数字卡的数量与各安全数字卡实质上系统效能的两者乘积。
7.安全性系由硬件的编码引擎323或333提供。密码认证功能则独立地属于一USB信标35中。因此,前述安全且可扩充的固态磁盘系统具备较佳的系统效能以及安全性。
存储主机接口41系用以与上传串流主机系统30或另一上层的安全虚拟存储控制器耦接。存储装置接口408系用以与下传串流存储装置10或另一下层的安全虚拟存储控制器耦接。
图5是根据本发明另一实施例的方块图,其是一具有PATA接口的安全且可扩充的固态磁盘系统39。主机系统50包含一处理器(图未绘示)、存储器(图未绘示)、输入输出(图未绘示)、一USB接口(图未绘示)以及一PATA主机控制器54。PATA主机控制器54通过一USB接口与一USB信标35连接,并通过一PATA主机接口381与具有一PATA接口的安全且可扩充的固态磁盘系统共同作业。
前述具有PATA接口的安全且可扩充的固态磁盘系统39包含一第一层安全虚拟存储控制器38、一第二层安全虚拟存储控制器32、二个第三层安全虚拟存储控制器33以及八个第四层存储装置安全数字卡10。如上所述,本发明的结构在密度和系统效能上同样是可被扩充且串接的。
如图4所示,程序存储器45可存储防火墙以及虚拟存储控制器信息,随机存取存储器及缓冲器46则可存储数据封包用以快取(caching)操作。
数据写入处理器401通过编码引擎耦接至虚拟存储处理器407,编码引擎是用以实时进行硬件加密作业。数据可自缓冲器中被转换、加密并传送至虚拟存储处理器407。
数据读取处理器402通过编码引擎耦接至虚拟存储处理器407,编码引擎系用以实时进行硬件解密作业。数据可自虚拟存储处理器407被转换、加密并传送至缓冲器。
通行指令处理器403用以处理未要求任何区域处理的指令。通行指令系未经加密或翻译即直接被传送至下传串流。
状态与属性撷取处理器404回报特定状态及/或属性至上传串流主机系统,或较上层的虚拟存储控制器。若前述状态或属性耗费区域控制器太多时间回报,状态与属性撷取处理器404将对前述请求上传串流的主机系统或较上层的虚拟存储控制器显示一忙碌状态。当前述特定状态或属性收集完成时,中断处理器42以及计算机例行程序70将开始作业。中断处理器42产生一软件重置47至中央处理单元44,用以使前述安全虚拟存储控制器40进行暖开机。据此,中断处理器42即中断前述系统的上传串流,并再次询问虚拟存储控制器40以回报正确的状态或属性。于主机与装置以不同速度运作时,此一机制将令其同步,且于同步的要求提出后,前述装置需要耗费较多时间进行安排。
通过程序存储器45中预先规划的一特定ID(identity),各安全虚拟存储控制器40将可被识别。图6是初始化安全虚拟存储控制器的流程图。于开机后,安全虚拟存储控制器40第一次被初始化60,于步骤61中,即判断虚拟存储控制器是否已就绪。若是,则于步骤62中,主机指令处理器被启动。否则,于步骤63中,控制器将发送一识别指令至下传串流的存储装置目录。一旦下传串流的存储装置10被识别后,前述实体存储装置10于步骤64中将被测试。接着,经由步骤65,编码引擎被初始化。虚拟存储控制器于步骤66中被设定为就绪。随后执行步骤67,中断处理器被启动。
图7是中断处理器执行的流程图。首先,经由步骤71判断虚拟存储控制器的下传串流是否有一中断要求。若是,经由步骤74同意前述中断要求的服务。否则,于步骤72中,产生一中断至上传串流主机,或一较上层的虚拟存储控制器,以再次配置安全虚拟控制器40。步骤73实质上产生一软件重置47至区域中央处理单元44,使前述安全虚拟存储控制器40进行暖开机。于主机与装置以不同速度运作时,此一机制将令其同步,其中,前述装置于开机初始化后需要耗费较多时间进行安排。
以上叙述即为初始化安全虚拟存储控制器40的过程。
图8为前述主机指令处理器执行的流程图。前述主机指令与数据处理器43列队(queue up)并缓冲存储主机接口41与编码引擎406之间的指令与数据封包。通过步骤80,将撷取出来的指令队列移交至主机指令处理器的例行程序,以便通过步骤81处理。于步骤83中,若前述撷取出来的指令队列被判断为一数据写入指令,通过步骤802,一数据写入指令处理器401即被唤醒。于步骤84中,若前述撷取出来的指令队列被判断为一数据读取指令,通过步骤803,一数据读取指令处理器402即被唤醒。于步骤82中,若前述撷取出来的指令队列被判断为一通行指令,通过步骤801,一通行指令处理器403即被唤醒。于步骤85中,若前述撷取出来的指令队列被判断为一状态/属性撷取指令,通过步骤804,一状态/属性撷取处理器404即被唤醒。否则,通过步骤805,一区域指令处理器405将被唤醒。
区域指令处理器405处理编码引擎406、虚拟存储处理器407以及区域虚拟存储控制器40的区域函数。如图9所示,区域指令集90包含:
A.使用者提供指令91
i.密码功能指令94
1.设定密码941
2.更改密码942
3.密码认证943
4.设定密码提示944
5.取得密码提示945
6.取得一尝试(attempt)次数946
7.初始化及分割要求947
a.设定加密金钥9471
b.取得新加密金钥9472
ii.存储分割指令95
8.取得虚拟存储属性951
9.初始化分割大小952
10.格式化953
B.区域状态撷取92
C.厂商提供指令93
i.虚拟存储处理器组态96
11.取得虚拟存储控制器识别(identity;ID)961
12.设定虚拟存储模式(集束磁盘、独立磁盘冗余数组或它者)962
ii.编码引擎组态97
13.设定编码模式971
14.致能编码引擎972
15.取得加密金钥973
iii.密码属性组态98
16.设定主密码981
17.设定尝试次数的最大值982
18.设定管理模式标志(flag)983
19.设定预设密码984
iv.测试模式指令99
使用者提供指令91系被专业领域应用程序使用的,其包含USB信标35内的密码认证功能。使用者提供指令91包含密码功能指令94以及存储分割指令95。厂商系使用厂商提供指令93配置固态磁盘系统。厂商提供指令93包含虚拟存储处理器组态96、编码引擎组态指令97、密码属性组态98以及测试模式指令99。区域状态撷取指令92是用以回传虚拟存储控制器的相应状态。
取得虚拟存储控制器ID指令961系用以回传存储于程序存储器45的特定ID。设定虚拟存储模式指令962可视系统效能的需求或功率消耗,设定集束磁盘(just a bunch ofdisks;JBOD)、独立磁盘冗余数组(redundant arrays of independent disks;RAID)或它者的操作模式。设定编码模式指令971系用以设定编码引擎的加密模式。致能编码引擎指令972系用以致能编码引擎。设定管理模式标志983用以于使用中(in the field)允许或禁止提供固态磁盘系统。若前述标志被设定为非管理模式,则必须利用USB信标以再次提供并初始化前述固态磁盘系统。若前述标志被设定为管理模式,则使用者必须连回至管理服务器,以再次提供及初始化固态磁盘系统。前述标志仅能由厂商设定。测试模式指令99可由制造商保留(reserved)以测试固态磁盘系统。
于就绪使用之前,固态磁盘系统于制作过程间必须先通过厂商准备。如图3所示,前述准备系通过将安全且可扩充的固态磁盘系统31经一适当的SATA主机控制器34或一USB信标35连结至一主机系统30而达成。图10是配置前述厂商准备的流程图。首先于步骤101,等待安全虚拟存储控制器就绪。当控制器就绪的后,厂商预设设定值于步骤102中被加载。于步骤103中,前述虚拟存储处理器开始被配置。之后,于步骤104中,前述编码引擎开始被配置。而于步骤105中,则视需求致能编码引擎。
图11是配置虚拟存储处理器的流程图。如图11所示,于步骤111中,虚拟存储模式被设定,即利用前述区域指令其中之一设定虚拟存储模式962。虚拟存储操作模式可被设定为JBOD、RAID或它者。因此,根据实体存储装置目录64(请参阅图6),一虚拟存储集合于步骤112便已完成。建立一虚拟存储识别目录。于步骤113中,一虚拟存储装置目录被建立。通过步骤114,利用虚拟存储处理器407(请参阅图4)建立一实体至逻辑地址转换目录。随后,于步骤115中,前述虚拟存储处理器被设定为就绪状态。
图12为配置编码引擎的流程图。于步骤120中,通过前述等区域指令其中之一配置编码引擎,并于步骤121中发送一编码模式设定指令971。接着,于步骤122中,发送一尝试设定次数最大值的指令982。于步骤1220中,发送一取得加密金钥指令973。因此,于编码引擎406中,将利用一随机数产生器RNG134产生一随机数金钥(图未绘示)。前述随机数金钥于步骤1220中被加密并回传以取得加密金钥指令973。若于步骤1221中要求一主密码,则于步骤1222中初始化一取得主密码指令程序并发送一设定主密码指令981。于步骤123中,判断标志是否为管理模式。若是,则于步骤124中,视需求将前述加密金钥存储于管理服务器。若否,则通过步骤125,将前述加密金钥存储于USB信标35。于步骤126中,通过密码设定指令981发送主密码至编码引擎。接着,加密后的主密码将被存储于固态磁盘系统中(图未绘示)。于步骤1260中,通过指令984设定一预设密码。接着,加密后的预设密码将被存储于固态磁盘系统中(图未绘示)。而编码引擎可被失能或致能。若编码引擎被致能,编码引擎于步骤127中,可视需求被设定为执行一特定加密模式。随后,编码引擎准备标志记于步骤128中被设为就绪。
图13是编码引擎的方块图。编码引擎406包含一随机数产生器RNG134、一杂凑函数HASH131、一第一通用加密引擎ENG2132、一第二数据加密引擎ENG3133、一存储上传串流接口135以及一存储下传串流接口136。编码引擎的详细实施方式请参阅美国专利申请案第11/643,101号。
主机系统30将取决于插入的USB信标35进行密码认证。请参阅图14A,于步骤140中,主机系统30通过冷开机之后。于步骤141中,USB信标35同样冷开机。并通过步骤142启动USB信标操作。
请参阅图14B,于步骤143中,主机系统30关机之后。于步骤144中,固态磁盘系统同样关机。而由于电力中断,于步骤145中,固态磁盘系统中的加密金钥将遗失。于步骤146中,只要加密金钥尚未通过加载USB信标35的密码认证功能回复,则前述固态磁盘系统将会维持加密。
请参阅图14D,于步骤1403中,主机系统30休眠之后。于步骤1404中,固态磁盘系统同样休眠。而由于电力中断,于步骤1405中,固态磁盘系统的加密金钥将遗失。于步骤1406中,只要加密金钥尚未通过加载USB信标35的密码认证功能回复,则前述固态磁盘系统将会维持加密状态。
请参阅图14C,于步骤1400中,当主机系统30自休眠中被唤醒之后。于步骤1401中,USB信标35同样冷开机,即如同图14A所绘示。最后,于步骤1402中,启动USB信标操作。
图15为USB信标开机的流程图。如图15所示,于步骤151中,一旦USB信标网络服务器开机。于步骤152中,前述USB信标等待存储器与编码引擎准备为就绪状态。接着于步骤153中,启动密码认证功能。前述密码认证功能的详细实施步骤请参阅美国专利申请案第11/643,101号。
于步骤154中,若通过使用者指令947产生初始与分割要求则编码引擎将自随机数产生器134取得一新随机数金钥(图未绘示)。而后,于步骤1541中,前述标志将被判断是否为管理模式。若否,则于步骤1543中,自USB信标35撷取加密金钥。否则,即于步骤1542中,自管理服务器撷取加密金钥。随后,于步骤1544中,前述加密金钥通过设定加密金钥指令9471被发送至编码引擎。编码引擎解密并撷取前述金钥(图未绘示)。编码引擎(图未绘示)撷取并解密前述加密的主密码。随后,自随机数产生器RNG134(图未绘示)产生一新随机数金钥。前述主密码可通过编码引擎(图未绘示)使用前述新金钥加密。于步骤1545中,前述功能将通过初始化一取得新加密金钥指令9472。于步骤1546、1547中,可视需求将新加密金钥存储于管理服务器或USB信标35中。于步骤1548中,使用者要求并配置新使用者密码。主密码与使用者密码皆通过杂凑函数131重新产生并存储于固态磁盘系统(图未绘示)。并于步骤1549中,组态前述固态磁盘系统分割。
倘若前述要求并非初始化及分割,则于步骤155中,将判断是否产生一密码认证请求。若是,则于步骤1550中,启动密码认证。若否,将于步骤156中,判断是否有产生一更改密码请求。若是,则于步骤157中,启动密码更改功能。否则将通过步骤154,回到步骤155中,继续判断是否有新的密码功能请求。
图16是密码认证的流程图。首先,于步骤161中,判断前述密码是否已被认证。若是,则于步骤164中撷取并加载前述编码引擎金钥至编码引擎中,同时开启存取。随后,于步骤165中,卸载(dismount)USB信标。步骤166中,前述固态磁盘系统被安装。于步骤167,控制权转移至前述固态磁盘系统。若密码未被认证,于步骤162中,判断是否超出一尝试次数最大值(maximum number of attempts;MNOA)。若结果为肯定,则于步骤163中,启动一反击测量(counter measure)以抵抗恶意攻击。否则,于步骤168中,增加前述尝试次数(number ofattempts;NOA)的计数。最后于步骤169中结束并返回图15绘示的密码循环的步骤154。
尽管根据本发明的安全且可扩充的固态磁盘系统可操作于安全数字卡、多媒体卡、微型快闪卡、USB装置、存储棒、高速卡、逻辑区块寻址-与非(logical blockaddressing-NAND;LBA-NAND)、开放式与非闪存接口(open NAND flash interface;ONFI)、内嵌式多媒体卡(embed multimedia card;eMMC)与内嵌式安全数字卡(embed securitydigital card;eSD)的任一接口。所属领域的技术者可轻易地将前述磁盘系统置换成任一种类似的存储器装置,同时并不违反本发明的精神及保护范畴。
上述的实施例仅用来例举本发明的实施态样,以及阐释本发明的技术特征,并非用来限制本发明的保护范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利保护范围应以申请专利范围为准。
Claims (5)
1.一种用于一固态磁盘系统的一虚拟存储控制器的区域指令处理器,所述虚拟存储控制器包含一编码引擎以及一虚拟存储处理器,其特征在于所述区域指令处理器包含:
一处理器,处理所述编码引擎、所述虚拟存储处理器以及所述虚拟存储控制器的区域函数;以及
一区域指令目录,是于所述处理器中执行,所述指令目录包含:
使用者提供指令,被专业领域应用程序中的功能使用,包含密码功能指令与存储分割指令,所述密码功能指令用于密码认证功能,包含密码设定指令、密码更改指令、密码认证指令、设定密码提示、尝试撷取次数指令与初始化及分割请求指令;
一区域状态撷取指令,用以回传所述虚拟存储控制器的相应状态;以及一厂商提供指令,用于厂商配置所述固态磁盘系统,包含虚拟存储处理器组态指令、编码引擎组态指令、密码属性组态指令以及测试模式指令,所述编码引擎组态指令用于控制所述编码引擎,包含编码模式设定指令、编码引擎致能指令以及译码金钥撷取指令,所述密码属性组态指令用于设定密码,包含设定主密码指令、设定尝试次数的最大值指令、设定管理模式标志指令与设定预设密码指令。
2.如权利要求1所述的区域指令处理器,其特征在于所述虚拟存储处理器组态指令包含虚拟存储属性撷取指令与虚拟存储命令模式设定指令。
3.如权利要求1所述的区域指令处理器,其特征在于所述密码功能指令更包含密码目录设定指令。
4.如权利要求3所述的区域指令处理器,其特征在于所述初始化及分割请求指令包含一译码金钥设定指令以及一新译码金钥撷取指令。
5.如权利要求1所述的区域指令处理器,其特征在于所述存储分割指令包含一虚拟存储属性撷取指令、初始化分割大小指令以及一格式化指令。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/746,556 | 2007-05-09 | ||
US11/746,582 US8499168B2 (en) | 2007-05-09 | 2007-05-09 | Secure and scalable solid state disk system |
US11/746,576 US8010768B2 (en) | 2007-05-09 | 2007-05-09 | Secure and scalable solid state disk system |
US11/746,556 US8527781B2 (en) | 2007-05-09 | 2007-05-09 | Secure and scalable solid state disk system |
US11/746,582 | 2007-05-09 | ||
US11/746,576 | 2007-05-09 | ||
CN200880015021.3A CN101681253B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880015021.3A Division CN101681253B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103235922A CN103235922A (zh) | 2013-08-07 |
CN103235922B true CN103235922B (zh) | 2017-08-25 |
Family
ID=40002569
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310060706.2A Active CN103226679B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
CN201310060707.7A Active CN103235922B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
CN200880015021.3A Active CN101681253B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
CN201310060695.8A Active CN103226678B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310060706.2A Active CN103226679B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880015021.3A Active CN101681253B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
CN201310060695.8A Active CN103226678B (zh) | 2007-05-09 | 2008-03-28 | 安全且可扩充的固态磁盘系统 |
Country Status (3)
Country | Link |
---|---|
CN (4) | CN103226679B (zh) |
TW (2) | TWI373713B (zh) |
WO (1) | WO2008140868A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8607070B2 (en) | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
US8010768B2 (en) | 2007-05-09 | 2011-08-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8499168B2 (en) | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8595397B2 (en) | 2009-06-09 | 2013-11-26 | Netapp, Inc | Storage array assist architecture |
TWI494766B (zh) * | 2009-07-07 | 2015-08-01 | Apacer Technology Inc | 可提升作業速度之儲存模組及其作業方法 |
CN106650511A (zh) * | 2016-02-01 | 2017-05-10 | 天固科技(杭州)有限公司 | 一种提高加密系统加密性能的方案 |
CN105892955B (zh) * | 2016-04-29 | 2019-10-18 | 华为技术有限公司 | 一种管理存储系统的方法及设备 |
TWI661307B (zh) * | 2017-12-06 | 2019-06-01 | 慧榮科技股份有限公司 | 資料儲存裝置、主機裝置、以及資料寫入方法 |
TW202314512A (zh) | 2017-12-28 | 2023-04-01 | 慧榮科技股份有限公司 | 快閃記憶體控制器、安全數位卡、使用於快閃記憶體控制器的方法以及存取安全數位卡的主機 |
US10866746B2 (en) | 2017-12-28 | 2020-12-15 | Silicon Motion Inc. | Memory addressing methods and associated controller, memory device and host |
TWI751753B (zh) * | 2020-10-22 | 2022-01-01 | 十銓科技股份有限公司 | 數位標籤轉換介面之方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1508698A (zh) * | 2002-12-18 | 2004-06-30 | �Ҵ���˾ | 数据存储设备、信息处理设备以及数据存储处理方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6148387A (en) * | 1997-10-09 | 2000-11-14 | Phoenix Technologies, Ltd. | System and method for securely utilizing basic input and output system (BIOS) services |
JP2001051858A (ja) * | 1999-06-18 | 2001-02-23 | Fiinikkusu Technologies Ltd | 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法 |
US7299316B2 (en) * | 2004-02-26 | 2007-11-20 | Super Talent Electronics, Inc. | Memory flash card reader employing an indexing scheme |
EP1130516A1 (en) * | 2000-03-01 | 2001-09-05 | Hewlett-Packard Company, A Delaware Corporation | Address mapping in solid state storage device |
US6907479B2 (en) * | 2001-07-18 | 2005-06-14 | Integrated Device Technology, Inc. | Integrated circuit FIFO memory devices that are divisible into independent FIFO queues, and systems and methods for controlling same |
US7664903B2 (en) * | 2002-02-25 | 2010-02-16 | Solid Access Technologies LLC | Control unit with PCI and SCSI buses and computing system with electronic semiconductor disk |
US7284126B2 (en) * | 2002-11-12 | 2007-10-16 | Agilent Technologies, Inc. | Device authentication using pre-configured security keys |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US7762470B2 (en) * | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
CN1735006B (zh) * | 2004-08-03 | 2012-05-02 | 伊诺瓦科技股份有限公司 | 用于ide/ata数据传输的实时数据加密/解密系统及方法 |
US20060053282A1 (en) * | 2004-09-03 | 2006-03-09 | Mccown Steven H | Canister-based storage system security |
-
2008
- 2008-03-28 CN CN201310060706.2A patent/CN103226679B/zh active Active
- 2008-03-28 CN CN201310060707.7A patent/CN103235922B/zh active Active
- 2008-03-28 WO PCT/US2008/058532 patent/WO2008140868A1/en active Application Filing
- 2008-03-28 CN CN200880015021.3A patent/CN101681253B/zh active Active
- 2008-03-28 CN CN201310060695.8A patent/CN103226678B/zh active Active
- 2008-05-02 TW TW97116226A patent/TWI373713B/zh active
- 2008-05-02 TW TW101112763A patent/TWI493343B/zh active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1508698A (zh) * | 2002-12-18 | 2004-06-30 | �Ҵ���˾ | 数据存储设备、信息处理设备以及数据存储处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103226678A (zh) | 2013-07-31 |
CN103226679B (zh) | 2016-06-08 |
CN103226678B (zh) | 2016-12-28 |
WO2008140868A1 (en) | 2008-11-20 |
TW201243599A (en) | 2012-11-01 |
CN103235922A (zh) | 2013-08-07 |
CN101681253B (zh) | 2013-10-16 |
TWI493343B (zh) | 2015-07-21 |
CN101681253A (zh) | 2010-03-24 |
CN103226679A (zh) | 2013-07-31 |
TWI373713B (en) | 2012-10-01 |
TW200903260A (en) | 2009-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103235922B (zh) | 安全且可扩充的固态磁盘系统 | |
US8010768B2 (en) | Secure and scalable solid state disk system | |
US8499168B2 (en) | Secure and scalable solid state disk system | |
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
TWI479359B (zh) | 指令執行方法、記憶體控制器與記憶體儲存裝置 | |
CN104346103B (zh) | 指令执行方法、存储器控制器与存储器储存装置 | |
US20060053308A1 (en) | Secured redundant memory subsystem | |
TWI451248B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
CN107797953A (zh) | 集成电路存储器组件的自动运行 | |
US20090080663A1 (en) | System and Method For Reducing Latency On Remotely-Booted Information Handling Systems | |
TWI498738B (zh) | 檔案保護方法與系統及其記憶體控制器與記憶體儲存裝置 | |
US20090327758A1 (en) | Storage apparatus and data processing method for storage apparatus | |
US9047176B2 (en) | Storage device and method for utilizing unused storage space | |
EP2812787A1 (en) | Storage device aware of i/o transactions and stored data | |
US8527781B2 (en) | Secure and scalable solid state disk system | |
US9009490B2 (en) | Implementing dynamic banding of self encrypting drive | |
CN105095020B (zh) | 适用于片上系统的系统备份与恢复装置及其方法 | |
CN104050014A (zh) | 基于虚拟化平台的高效存储管理方法 | |
CN201348879Y (zh) | 一种usb总线供电的移动硬盘 | |
CN101770799A (zh) | 一种usb总线供电的移动硬盘 | |
TWM347614U (en) | Device of information backup | |
JP7202030B2 (ja) | 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法 | |
TWI566182B (zh) | 儲存裝置管理方法與系統及其記憶體儲存裝置 | |
JP2022530169A (ja) | 補助記憶装置の復旧情報管理装置および方法 | |
CN111191298A (zh) | 一种多个分区实时切换的存储装置及移动存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |