CN103797492A - 用于安全存储劫持保护的技术 - Google Patents

用于安全存储劫持保护的技术 Download PDF

Info

Publication number
CN103797492A
CN103797492A CN201280045295.3A CN201280045295A CN103797492A CN 103797492 A CN103797492 A CN 103797492A CN 201280045295 A CN201280045295 A CN 201280045295A CN 103797492 A CN103797492 A CN 103797492A
Authority
CN
China
Prior art keywords
memory device
described memory
predetermined
ppa
detect
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280045295.3A
Other languages
English (en)
Other versions
CN103797492B (zh
Inventor
列昂尼德·巴里乌丁
蒂莫西·约瑟夫·马基
德米特里·奥布霍夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seagate Technology LLC
Original Assignee
Infineon Technologies North America Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies North America Corp filed Critical Infineon Technologies North America Corp
Publication of CN103797492A publication Critical patent/CN103797492A/zh
Application granted granted Critical
Publication of CN103797492B publication Critical patent/CN103797492B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种劫持受保护的、安全存储设备需要在受保护的命令执行之前验证用户具有对设备的真实的物理访问。受保护的命令的实例包括:试图改变设备的存储设备安全凭证,擦除设备受保护的部分,并且试图格式化、清理并整理设备。用于提供真实的物理占有的各种技术包括操纵磁体以控制位于设备内的簧片开关,操作位于设备内的瞬时开关,改变到达位于设备内的光传感器的光(诸如通过打开或合上膝上型电脑的盖以改变到达传感器的环境光),以及操纵存储设备附近的无线电传输设备(诸如手机),以通过位于设备内的兼容的无线电接收器检测该操纵。

Description

用于安全存储劫持保护的技术
相关申请的交叉引用
在所附的申请书数据表、请求书和传送信(视情况,如果有的话)中列出了对该申请的优先权权益要求。在即时申请的类型所允许的范围内,本申请通过引用全面并入全部共同拥有在提出本发明时的即时申请的下列申请:
于2011年7月27日提交的美国临时申请(案号为SF-11-11,以及序列号为61/511,989),第一署名发明人为Leonid BARYUDIN,且题为“TECHNIQUES FOR SECURE STORAGE HIJACKING PROTECTION”。
技术领域
领域:安全存储技术的进步对于提供性能、效率和使用实用性的提高是必要的。
背景技术
相关技术:除非被明确认定为被公开或众所周知,否则为了上下文、定义或比较的目的而包括的本文所提到的技术和概念不应被解释为承认这些技术和概念是以前公开为已知的或者是现有技术的一部分。为了所有目的,通过引用将本文中所引用的所有参考文献(如有的话)(包括专利、专利申请和出版物)整体并入,而无论是否被具体并入。
发明内容
本发明可以以多种方式实施,这些方式包括过程、制品、装置、系统、物质组分和计算机可读介质(诸如计算机可读存储介质(例如,光学和/或磁性大容量存储设备中的介质(诸如磁盘),或具有诸如闪存存储器的非易失性存储器的集成电路)或计算机网络,其中,通过光学或电子通信链路发送程序指令。在本说明书中,这些实施或本发明可以采用的任何其他形式可以被称为技术。具体实施方式提供了能实现在上文认定的领域中提高性能、效率和使用实用性的本发明的一个或多个实施方式的说明。具体实施方式包括用于促进对具体实施方式的其余部分的更快速的理解的介绍。该介绍包括根据本文描述的概念的系统、方法、制品和计算机可读介质中的一个或多个的示例性实施方式。如在结论中更详细讨论,本发明涵盖所公布的权利要求的范围内的所有可能修改和变更。
附图说明
图1A示出了包括具有来自用户致动的物理访问验证(PPA)的输入的SSD控制器的固态磁盘/自加密驱动器(SED/SSD)的实施方式的所选细节。
图1B示出了包括图1A的SED/SSD的系统的实施方式的所选细节,并且进一步示出了用户系统交互。
图1C示出了包括图1A的SED/SSD的系统的实施方式的所选细节,并且进一步示出了用户系统交互。
图2示出了用户与主机BIOS交互以启用SED/SSD安全并解锁安全驱动器,以及针对图1B和图1C的系统的PPA。
图3是示出了相对于是否启用安全以及是否解锁安全驱动器的SED/SSD行为的表;
图4示出了在执行接收命令期间被诸如图1A-图1C的SED/SSD的安全存储设备所使用的决策树。
图5A示出了包括位于图1A-图1C的SED/SSD内的磁操作簧片开关的用户致动PPA。
图5B示出了包括位于图1A-图1C的SED/SSD内的手动操作瞬时开关的用户致动PPA。
图5C示出了包括能够检测预定无线电信号存在的接收器的用户致动PPA,该接收器位于图1A-图1C的SED/SSD内。
图5D示出了包括位于图1A-图1C的SED/SSD内,并且能够检测光源上的预定变化的光传感器的用户致动PPA。
图5E示出了图1A-图1C的SED/SSD,其中PPA通过与主机系统的物理安全连接来建立。
附图参考标记列表
Figure BDA0000478114000000031
Figure BDA0000478114000000041
具体实施方式
以下将伴随示出本发明的所选细节的附图一起提供对本发明的一个或多个实施方式的详细描述。将结合实施方式来描述本发明。本文的实施方式应被理解为仅是示例性的,本发明不明确限于本文的任何或所有实施方式或者受到其限制,且本发明涵盖许多替代、修改和等同物。为避免阐述单调,各种字标签(包括但不限于:第一、最后、某些、各种、进一步、其他、特定的、选择、一些以及显著的)可适用于区分实施方案集;如本文所使用的这些标签并不明确地意指传送质量或任何形式的偏好或偏见,而只是为了在单独集中方便区分。所公开的过程的一些操作顺序在本发明的范围内是可改变。无论什么情况,多个实施方式用于描述在程序、方法和/或程序指令特征方面的修改,可以根据预定的或动态确定的准则来设想其他实施方式来执行静态和/或动态选择的分别对应于多个实施方式的多个操作模式之一。在下面的描述中阐述大量的具体细节,以提供对本发明透彻的理解。提供细节用于示例的目的,并且本发明可以根据没有一些或所有细节的权利要求来实践。为了清楚的目的,未详细描述与本发明相关的技术领域内已知的技术材料,以防使得本发明变得不必要的晦涩。
引言
本引言被包括仅有助于更快速的理解具体实施方式;本发明并不限于引言(包括明确的示例,如有的话)提出的概念,因为任何引言的段落都必然是整个主题删节的观点,并不意味着是详尽的或限制性的描述。例如,下面提供概述信息的引言受空间和组织所限仅限于一些实施方式。还有包括那些声称最终将被绘制的许多其他实施方式,在整个说明书中的剩余部分进行讨论。
缩略语
本文中所限定的各种速记缩写(例如,首字母缩写词)中的至少一些是指本文所使用的某些元件。
缩略语 描述
AES 高级加密标准
ASCII 用于信息交换的美国标准编码
BCH 博斯-乔赫里-霍克文黑姆码(Bose Chaudhuri Hocquenghem)
BIOS 基本输入/输出系统
缩略语 描述
CD 光盘
CF 紧凑式闪存
CMOS 互补金属氧化物半导体
CPU 中央处理器
CRC 循环冗余校验
DDR 双倍数据速率
DES 数据加密标准
DMA 直接存储器访问
DVD 数字多用途光盘/数字视频光盘
ECC 错误校正码
eSATA 外部串行高级技术附件
HDD 硬盘驱动器
IC 集成电路
IDE 集成驱动电子装置
IEEE 电气与电子工程师协会
JPEG 联合图像专家组
LBA 逻辑块地址
LDPC 低密度奇偶校验
LPN 逻辑页面号
LZ Lempel-Ziv
MLC 多层单元
MMC 多媒体卡
MPEG 运动图像专家组
NCQ 原生指令排序
NDK 非确定性密钥
NVM 非易失性存储器
ONFI 开放式NAND闪存接口
PC 个人电脑
PCIe 高速外围部件互连(高速PCI)
PDA 个人数字助理
PPA 物理访问的验证
RAID 廉价/独立磁盘冗余阵列
RS 里德-所罗门(Reed-Solomon)
RSA Rivest,Shamir&Adleman
SAS 串行附接小型计算机系统接口(串行SCSI)
SATA 串行高级技术附件(串行ATA)
SCSI 小型计算机系统接口
SD 安全数字
SED 自加密驱动器
缩略语 描述
SLC 单层单元
SMART 自监测分析和报告技术
SPB 安全物理边界
SSD 固态磁盘/驱动器
TCG 可信计算组织
UART 通用异步收发机
USB 通用串行总线
针对诸如HDD、SSD的解锁的安全存储设备、具有内部存储的网络设备、智能装置等仍然存在问题。新的安全存储设备通常是解锁的,或者仍未启动安全程序,或者设备正在使用公众已知的默认凭证。为了防止有价值的数据丢失或被劫持,用户通过启用安全程序和/或通过使用用户提供的私有凭证替代公众已知的默认凭证来尽快地取得安全存储设备的所有权(诸如在将任何数据保存至安全存储设备之前)。
如果没有取得所有权,假设安全存储设备被连接至网络,则在一些情况下,远程入侵者(例如采用恶意软件)能够读取数据和/或擦除数据(例如经由传统的擦除程序或经由在一些情况下比传统的擦除程序更快的清理或整理(Trim)程序)。远程入侵者还能够激活安全程序,和/或用自己的凭证替代默认凭证。因此,远程入侵者取得安全存储设备的所有权。而用户则不能访问安全存储设备,因为其已经被远程入侵者“劫持”,即使当用户保留实质占有时也是如此。为了恢复(并因此控制)在安全存储设备上的所有权,用户将设备重置到默认状态,因此丢失所有先前存储的数据,并且在一些情况下会导致巨大的财政和/或其他损失。
在一些情况下,如果消费者教育程度落后于技术创新的发展,那么随着越来越多的具有安全存储的设备进入市场,易受这样的攻击的个人和企业的数量将在近期不断增长。
在下文中,术语“设备”和“存储设备”应被理解为指的是“安全存储设备”或具有安全存储的设备。“安全驱动器”是安全存储设备的实例。
反劫持技术是通过在启用安全时识别存储设备命令的保护等级来克服该问题。受保护的命令包括“改变现有的凭证”、“格式化驱动器”、“擦除驱动器的特定部分”、“清理和整理”及其组合等。执行受保护的命令取决于直接的用户干预,该用户干预验证用户真实的物理占有该设备。结果,防止了没有物理占有该存储设备,并因此不能提供此验证的远程入侵者使用该受保护的命令。
这样的验证的各种形式是可预想的,包括限定直接用户干预必须发生在其中的“验证”窗,在一些情况下,用于限定用户交互的特定顺序。实例技术包括在存储设备内放置磁操作簧片开关并且使用户在合适的时间通过以预定方式操纵存储设备附近的磁体来操作开关。可替换的技术为在存储设备内部放置基本的无线电接收器并使用户在合适的时间内以一些预定义的方式移动设备附近的手机。前述实例提供了对如何验证对存储设备的物理访问的介绍,诸如通过用户的各种有意图的动作。用于验证物理访问的其他技术同样是适合的。
在各种实施方式中,SED/SSD控制器包括用于与计算主机交互的主机接口、用于与闪存交互的闪存接口以及用于控制接口并进行(和/或控制执行的不同的方面)压缩和解压,以及较低级纠错、较高级纠错以及使用独立硅元件的动态较高级冗余模式管理的电路。
根据各种实施方式,一些主机接口与USB接口标准、CF接口标准、MMC接口标准、SD接口标准、记忆棒接口标准、xD图片卡接口标准、IDE接口标准、SATA接口标准、SCSI接口标准、SAS接口标准和PCIe接口标准中的一个或多个兼容。根据各种实施方式,计算主机是计算机、工作站计算机、服务器计算机、存储服务器、PC、膝上型电脑、笔记本电脑、上网本电脑、PDA、媒体播放器、媒体记录器、数码相机、蜂窝手机、无绳电话手机和电子游戏机中的所有或任意部分。在一些实施方式中,接口主机(诸如SAS/SATA桥接器)作为计算主机和/或作为计算主机的桥接器进行操作。
根据各种实施方式,一些SED/SSD与由磁性和/或光学非易失性存储器(诸如,HDD、CD驱动器及DVD驱动器)所使用的波形因数、电接口和/或协议兼容。在各种实施方式中,SED/SSD使用零或零以上奇偶码、零或零以上RS码、零或零以上BCH码、零或零以上维特比或其他格子码及零或零以上LDPC码的各种组合。
示例性实施方式
在结束对具体实施方式的介绍时,接下来是示例性实施方式的集合,包括明确列举为“EC”(示例性组合)的至少一些实施方式,根据本文所述的概念提供对各种实施方式类型的额外描述;这些示例并不意味着是相互排斥的、详尽无遗的或限制性的;且本发明并不限于这些示例性实施方式,而是涵盖所公布的权利要求的范围内的所有可能的修改和变更。
EC1)一种方法,包括:
在存储设备中接收来自主机的命令;以及
响应于所述命令是多种受保护的存储命令中的一种,有条件地执行该命令,使得仅当存在存储设备的物理访问验证(PPA)时执行所述命令,否则不执行。
EC2)根据EC1所述的方法,其中所述多种保护的存储命令包括以下各项中的至少一项:
改变安全凭证;
格式化所述存储设备;
清理所述存储设备;
擦除所述存储设备的指定部分的内容;以及
固态驱动器的TRIM命令。
EC3)根据EC1所述的方法,其中,所述PPA包括存储设备,所述存储设备经由物理安全连接被连接至主机系统。
EC4)根据EC1所述的方法,其中,所述PPA独立于所述主机系统并且独立于存储设备固件。
EC5)根据EC4所述的方法,其中,所述PPA包括在所述存储设备上的预定物理干预。
EC6)根据EC5所述的方法,其中,所述PPA和所述预定物理干预分别包括以下各项中的至少一项:
检测所述存储设备的簧片开关的操作,并以预定方式操作磁体以控制所述簧片开关;
检测所述存储设备的手动开关的操作,并以预定方式手动操作所述手动操作开关;
检测在所述存储设备上预定射频信号的存在,并且提供所述预定信号;以及
检测在所述存储设备上接收光源上的预定改变,并且创建所述预定改变。
EC7)根据EC1所述的方法,其中所述存储设备通过诸如TCG(Enterprise及Opal)和IEEE1667的安全协议来保护。
EC8)根据EC1所述的方法,其中,所述存储设备包括自加密驱动器。
EC9)根据EC8所述的方法,其中,所述自加密驱动器包括固态驱动器。
EC10)根据EC1所述的方法,其中,经由与存储接口标准兼容的存储接口进行所述接收。
EC11)根据EC1所述的方法,其中,经由固态驱动器的控制器至少部分地实施所述PPA的存在。
EC12)根据EC1所述的方法,其中经由固态驱动器的控制器至少部分地实施所述接收和所述执行。
EC13)一种方法,包括:
在自加密存储设备中,从主机接收命令;
确定所述命令是否是多个受保护的存储命令中的一个,如果是,那么仅在针对所述命令的接收所定义的时间窗期间在存储设备上存在所定义的用户物理干预的情况下,执行所述命令。
EC14)根据EC13所述的方法,其中,所述定义的用户物理干预包括以预定方式激活位于所述存储设备中的验证传感器。
EC15)根据EC14所述的方法,其中,所述激活验证传感器包括以预定方式操纵磁体以操作位于所述存储设备内的簧片开关,并且所述簧片开关的操作控制所述命令的执行。
EC16)根据EC14所述的方法,其中,所述激活验证传感器包括以预定方式操作位于所述存储设备内的瞬时开关,并且所述瞬时开关的操作控制所述命令的执行。
EC17)根据EC14所述的方法,其中,所述激活验证传感器包括以预定方式操作到达位于所述存储设备内的光传感器的光,并且通过所述光传感器检测所述光的操纵来控制所述命令的执行。
EC18)根据EC14所述的方法,其中,所述激活验证传感器包括以预定方式操作位于所述存储设备内的无线电接收器附近的无线电发射器,并且通过所述无线电接收器检测所述无线电发射器的操纵来控制所述命令的执行。
EC19)根据EC18所述的方法,其中所述无线电发射器是便携式电话,并且所述无线电接收器与便携式电话的便携式电话的传输兼容。
EC20)一种计算机可读介质,其中存储有一组指令,当通过处理元件执行所述指令时引起所述处理元件执行操作,所述操作包括:
通过存储设备管理存储命令的接收,所述存储命令来自主机;以及
管理确定所述存储命令是否是多种保护存储命令中的一种,如果是,那么仅当存在所述存储设备的物理访问验证(PPA)时执行所述命令。
EC21)一种计算机可读介质,其中存储有一组指令,当通过处理元件执行所述指令时导致所述处理元件执行操作,所述操作包括:
通过存储设备管理存储命令的接收,所述存储命令来自主机;以及
确定所述命令是否是多种保护存储命令中的一种,如果是,那么仅当存在所述存储设备的物理访问验证(PPA)时执行所述存储命令。
EC22)根据EC20或EC21所述的计算机可读介质,其中,所述PPA包括所述存储设备内的预定的用户创建的物理改变。
EC23)根据EC22所述的计算机可读介质,其中,所述预定的用户创建的物理改变包括以下各项中的任意一项或多项:
由于用户操纵磁体,在位于所述存储设备内的簧片开关的状态上的改变;
由于用户操作电子开关,在位于所述存储设备内的电子开关的状态上的改变;
由于用户操作无线电发射器以向无线电接收器提供预定无线电信号,在位于所述存储设备内的所述无线电接收器的状态上的改变;
由于用户控制光源,在位于所述存储设备内的光传感器的状态上的改变;以及
由于用户打开和/关闭笔记本电脑的盖,在位于所述存储设备内的照明传感器的状态上的改变。
EC24)一种装置,包括:
主机接口电路,能够从从主机接收一个或多个存储命令;
物理访问验证(PPA)控制电路,能够确定PPA的存在;以及
其中仅当PPA电路已确定存在PPA时执行所接收到命令中的各自受保护的一个。
EC25)根据EC24所述的装置,其中所述受保护的接收到的命令包括以下各项中的任意一项或多项中的一项或多项:
安全凭证改变存储命令;
存储设备格式化存储命令;
存储设备清理存储命令;
内容擦除存储命令;以及
固态驱动器的TRIM命令。
EC26)根据EC24所述的装置,其中所述PPA包括在存储设备内的预定的用户创建的物理改变,所述存储设备包括所述主机接口电路和所述PPA控制电路。
EC27)根据EC26所述的装置,其中所述预定的用户创建的物理改变包括以下各项中的任意一项或多项:
由于用户操纵磁体,在位于所述存储设备内的簧片开关的状态上的改变;
由于用户操作电子开关,在位于所述存储设备内的电子开关的状态上的改变;
由于用户操纵无线电发射器以向无线电接收器提供预定无线电信号,在位于所述存储设备内的无线电接收器的状态上的改变;
由于用户控制光源,在位于所述存储设备内的光传感器的状态上的改变;以及
由于用户打开和/关闭膝上型电脑的盖,在位于所述存储设备内的照明传感器的状态上的改变。
EC28)根据EC27所述的装置,进一步包括闪存接口电路,所述闪存接口电路能够与一个或多个闪存接口连接并执行与所执行的命令中的至少一个相关联的操作。
EC29)根据EC28所述的装置,其中所述装置是固态驱动器的控制器。
EC30)根据EC28所述的装置,进一步包括闪存并且其中所述装置是硬盘驱动器、固态驱动器、具有内部存储设备的网络设备以及智能器件中的一个。
EC31)根据EC28所述的装置,其中所述装置是硬盘驱动器、固态驱动器、具有内部存储设备的网络设备及智能器件中的一个。
EC32)一种系统,包括:
在存储设备中用于从主机接收命令的构件;
用于确定命令是否是多个受保护的存储命令中的一个的构件;
用于确定是否存在存储设备的物理访问验证(PPA)的构件;以及
用于仅当存在对存储设备的PPA时才有条件地执行受保护的存储命令的构件。
EC33)根据EC32所述的系统,进一步包括用于无条件地执行不受保护的存储命令的构件。
EC34)根据EC32所述的系统,其中所述PPA确定构件包括在存储设备内的预定的用户创建的物理改变。
EC35)根据EC34所述的系统,其中所述预定的用户创建的物理改变包括用户操作磁体,所述磁体操作位于所述存储设备内的簧片开关。
EC36)根据EC34所述的系统,其中所述预定的用户创建的物理改变包括用户操作位于所述存储设备内的电子开关。
EC37)根据EC34所述的系统,其中所述预定的用户创建的物理改变包括用户操纵无线电发射器以向位于所述存储设备内的无线电接收器提供预定的无线电信号。
EC38)根据EC37所述的系统,其中所述无线电发射器被包括在手机中。
EC39)根据EC34所述的系统,其中所述预定的用户创建的物理改变包括用户控制光源构件,所述光源构件经启用以照亮位于存储设备内的光感测构件并用于检测由于用户控制光源构件造成的来自光源的光变化。
EC40)根据EC34所述的系统,其中所述预定的用户创建的物理改变包括打开或关闭膝上型电脑的盖以改变照亮位于所述存储设备内的光传感器的环境光的量,所述传感器用于检测所接收到的光的改变。
EC41)根据EC32所述的系统,其中所述PPA确定构件包括所述存储设备与所述主机之间的安全物理连接。
EC42)根据EC32所述的系统,其中所述构件经由固态磁盘(SSD)的控制器至少部分被实施。
EC43)根据EC42所述的系统,进一步包括用于接口连接所述控制器与所述主机的构件。
EC44)根据EC43所述的系统,其中用于接口连接的构件与存储接口标准兼容。
EC45)根据EC43所述的系统,进一步包括所述主机的所有或任意部分。
EC46)根据EC42所述的系统,进一步包括用于与非易失性存储器接口连接的构件。
EC47)根据EC46所述的系统,其中用于接口连接的构件包括闪存接口。
EC48)根据EC42所述的系统,进一步包括一个或多个非易失性存储器。
EC49)根据EC42所述的系统,进一步包括:
用于接口连接来自主机的请求的构件,所述请求与存储在非易失性存储器中的信息相关联;以及
用于接口连接至非易失性存储器的构件。
EC50)根据EC49所述的系统,其中所述构件被共同实施在在单个集成电路(IC)中。
EC51)根据EC49所述的系统,其中所述构件被包括在SSD中。
EC52)根据EC42所述的系统,其中所述SSD控制器被实施在单个集成电路(IC)中。
EC53)根据EC48所述的系统,其中所述SSD控制器和所述非易失性存储器都被包括在自加密固态驱动器中。
EC54)根据EC48所述的系统,其中所述非易失性存储器中的至少一个包括一个或多个闪存。
EC55)根据EC54所述的系统,其中所述闪存中的至少一个包括以下各项中的一项或多项:
NAND闪存技术存储单元,以及
NOR闪存技术存储单元。
EC56)根据EC54所述的系统,其中闪存中的至少一个包括以下各项中的一项或多项:
单层存储单元(SLC)闪存技术存储单元,以及
多层存储单元(MLC)闪存技术存储单元。
EC57)根据EC47所述的系统,其中闪存接口与以下各项中的一项或多项兼容:
开放式NAND闪存接口(ONFI),
触发模式接口,
双倍数据速率(DDR)同步接口,
同步接口,以及
异步接口。
EC58)根据EC44所述的系统,其中存储接口标准包括以下各项中的一项或多项:
通用串行总线(USB)接口标准,
紧凑式闪存(CF)接口标准,
多媒体卡(MMC)接口标准,
安全数字(SD)接口标准,
记忆棒接口标准,
xD图片卡接口标准,
集成驱动电子装置(IDE)接口标准,
串行高级技术附件(SATA)接口标准,
外部SATA(eSATA)接口标准,
小型计算机系统接口(SCSI)接口标准,
串行连接小型计算机系统接口(SAS)接口标准,
光纤通道接口标准,
以太网接口标准,以及
高速外围组件互连(PCIe)接口标准。
EC59)根据EC45所述的系统,其中所述主机包括以下各项中的一项或多项:
计算机,
工作站计算机,
服务器计算机,
存储服务器,
个人电脑(PC),
膝上型电脑,
笔记本电脑,
上网本电脑,
个人数字助理(PDA),
媒体播放器,
媒体记录器,
数字相机,
蜂窝式手机,
无绳电话机,以及
电子游戏机。
系统
图1A示出了包括具有来自用户致动的物理访问验证(PPA)的输入的SSD控制器的固态磁盘/自加密驱动器(SED/SSD)的实施方式的所选定的细节。SSD控制器100经由一个或多个外部接口110通信耦接至主机(未示出)。根据各种实施方式,外部接口110是下列中的一个或多个:SATA接口;SAS接口;PCIe接口;光纤信道接口;以太网接口(诸如10千兆比特以太网);前述接口中任一项的非标准版本;定制接口;或用于将存储器和/或通信和/或计算设备互连的任何其他类型的接口。例如,在一些实施方式中,SSD控制器100包括SATA接口和PCIe接口。
SSD控制器100进一步经由一个或多个设备接口190通信耦接至包括一个或多个存储设备(诸如闪存设备192的实例)的NVM199。根据各种实施方式,设备接口190是下列各项中的一项或多项:异步接口;同步接口;DDR同步接口;诸如ONFI2.2或ONFI3.0兼容接口的ONFI兼容接口;触发模式兼容闪存接口;前述接口中的任一项的非标准版本;定制接口;或用于连接至存储设备的任何其他类型的接口。
在一些实施方式中,闪存设备192的每个实例具有一个或多个单独的闪存芯片194。根据闪存设备192中具体的一个的类型,具体的闪存设备192中的多个闪存芯片194是可选地和/或选择性地并行访问。闪存设备192仅表示能够通信耦接至SSD控制器100的一种类型的存储设备。在各种实施方式中,任何类型的存储设备都是可用的,诸如SLC NAND闪存、MLC NAND闪存、NOR闪存、只读存储器、静态随机存取存储器、动态随机存取存储器、铁磁存储器、相变存储器、赛道存储器或任何其他类型的存储器设备或存储介质。
根据各种实施方式,设备接口190被组织为:每个总线都具有一个或多个闪存设备192的实例的一个或多个总线;每个总线都具有一个或多个闪存设备192的实例的一个或多个总线组,其组中的总线通常被并行访问;或在设备接口190上的一个或多个闪存设备192的实例的任何其他组织。
继续在图1A中,SSD控制器100具有一个或多个模块,诸如主机接口111、数据处理121、PPA控制129、缓冲器131、映射器141、回收站151、ECC161、设备接口逻辑191以及CPU171。在一些实施方式中,SSD控制器100包括用于能够在PPA控制129与外部输入(诸如传感器)之间的通信的外部耦接(例如,引脚)。外部耦接被示为PPA连接127。在图1A中示出的特定模块和互连仅表示一个实施方式,可以想到一些或所有模块以及未示出的另外的模块的多种布置和互连。在第一实例中,在一些实施方式中,存在两个或多个主机接口111以提供双端口。在第二实例中,在一些实施方式中,数据处理121和/或ECC161与缓冲器131组合。在第三实例中,在一些实施方式中,主机接口111直接耦接至缓冲器131,并且数据处理121可选地和/或选择性地对于存储在缓冲器131中的数据进行操作。在第四实例中,在一些实施方式中,设备接口逻辑191直接耦接至缓冲器131,并且ECC161可选地和/或选择性地对于存储在缓冲器131中的数据进行操作。在第五实例中,在一些实施方式中,命令管理173被耦接至PPA控制129。例如,命令管理173表示存储在例如NVM199中并由CPU内核172执行的响应于PPA控制129的指令,并基于PPA拒绝/授权访问受保护的命令。
主机接口111经由外部接口110发送和接收命令和/或数据,并且在一些实施方式中,经由标签跟踪113来跟踪单独命令的进程。例如,该命令包括指定待读取的地址(诸如LBA)和数据量(诸如LBA量子数,例如扇区)的读取命令;作为响应,SSD提供读取状态和/或读取数据。对于另一实例,命令包括指定待写入的地址(诸如LBA)和数据量(诸如LBA量子数,例如扇区)的写入命令;作为响应,SSD提供写入状态和/或请求写入数据且随后可选地提供写入状态。对于又一实例,命令包括指定不再需要分配的一个或多个地址(诸如一个或多个LBA)的去分配命令(例如,修整命令);作为响应,SSD相应地修改映射并且可选地提供去分配状态。在一些情况下,可兼容ATA的TRIM命令是示例性去分配命令。对于又一实例,命令包括超级电容器测试命令或数据强化成功查询;作为响应,SSD提供适当状态。在一些实施方式中,主机接口111与SATA协议兼容,并且使用NCQ命令能够具有最多32个挂起命令,每个挂起命令具有表示为从数字0至31的唯一标签。在一些实施方式中,标签跟踪113能够使经由外部接口110接收的命令的外部标签与用于通过SSD控制器100处理期间跟踪命令的内部标签相关联。
根据各种实施方式,发生以下一个或多个:数据处理121可选地和/或选择性地处理在缓冲器131与外部接口110之间发送的一些或所有的数据;以及数据处理121可选地和/或选择性地处理存储在缓冲器131中的数据。在一些实施方式中,数据处理121使用一个或多个引擎123来执行以下一个或多个:格式化;重新格式化;转码;以及任何其他的数据处理和/或操纵任务。
缓冲器131存储从设备接口190发送至外部接口110/从外部接口110发送到设备接口190的数据。在一些实施方式中,缓冲器131另外存储由SSD控制器100使用的系统数据,诸如一些或所有的映射表,以管理一个或多个闪存设备192的实例。在各种实施方式中,缓冲器131具有以下各项中的一个或多个:存储器137,用于临时存储数据;DMA133,用于控制数据移动至缓冲器131和/或从缓冲器131的移动;和ECC-X135,用于提供较高级别纠错和/或冗余功能;以及其他数据移动和/或操纵功能。较高级别冗余功能的实例为类RAID能力,其中,冗余为在闪存设备(例如,闪存设备192中的多个闪存设备)级和/或闪存芯片(例如,闪存芯片194)级上而非在磁盘级上。
根据各种实施方式,发生以下一个或多个:ECC161可选地和/或选择性地处理在缓冲器131与设备接口190之间发送的一些或全部数据;以及ECC161可选地和/或选择性地处理存储在缓冲器131中的数据。在一些实施方式中,ECC161用于提供较低级错误校正和/或冗余功能,诸如根据一个或多个ECC技术。在一些实施方式中,ECC161实施以下各项中的一个或多个:CRC码;汉明码;RS码;BCH码;LDPC码;维特比码;格状码;硬判决码;软判决码;基于擦除的码;任何错误检测和/或校正码;以及前述任何组合。在一些实施方式中,ECC161包括一个或多个解码器(诸如LDPC解码器)。
设备接口逻辑191经由设备接口190控制闪存设备192的实例。设备接口逻辑191能够根据闪存设备192的协议将数据发送到闪存设备192的实例/从闪存设备192的实例发送数据。设备接口逻辑191包括调度193,以经由设备接口190选择性地依次控制闪存设备192的实例。例如,在一些实施方式中,调度193能够使操作队列化到闪存设备192的实例并且当闪存设备192(或者闪存芯片194)的实例中单独实例为可用时,将所述操作选择性地发送到闪存设备192(或者闪存芯片194)的实例中的单独实例。
映射器141在用于外部接口110上的数据寻址与用于设备接口190上的数据寻址之间转换,使用表143将外部数据地址映射NVM199中的位置。例如,在一些实施方式中,映射器141经由通过表143提供的映射将用于外部接口110上的LBA转换为以一个或者多个闪存芯片194为目标的区块和/或页地址。对于从驱动器制造或者去分配开始从未写入的LBA,如果读取LBA,那么映射指向默认值从而返回。例如,当处理去分配命令时,修改该映射,使得与去分配LBA对应的条目指向默认值之一。在各种实施方式中,有各种默认值,每个默认值具有对应指针。多个默认值能够将一些去分配LBA(诸如在第一范围内)读取为一个默认值,同时将其它去分配LBA(诸如在第二范围内)读取为另一个默认值。在各种实施方式中,默认值由闪存、硬件、固件、命令和/或原始参量和/或参数、可编程寄存器或者其各种组合定义。
在一些实施方式中,回收站151执行垃圾收集。例如,在一些实施方式中,闪存设备192的实例包含在区块可重新写入之前必须擦除的区块。回收站151能够确定闪存设备192的实例中哪些部分正在主动使用(例如,被分配而不是去分配),诸如通过扫描由映射器141保持的映射,并且通过擦除闪存设备192的实例中未使用(例如,去分配)部分,使其可用于写入。在另一实施方式中,回收站151能够移动存储于闪存设备192的实例内的数据以使闪存设备192的实例中较大的连续部分可用于写入。
CPU171控制SSD控制器100不同的部分。CPU171包括CPU内核172。根据各种实施方式,CPU内核172为一个或多个单核或多核处理器。在一些实施方式中,CPU内核172中单独处理器核是多线程的。CPU内核172包括指令和/或数据缓存器和/或存储器。例如,指令存储器包括使CPU内核172能够执行软件(有时称为固件)以控制SSD控制器100的指令。在一些实施方式中,通过CPU内核172执行一些或所有的固件被存储在闪存设备192上。
在各种实施方式中,CPU171进一步包括:命令管理173,用于当经由外部接口接收的命令正在进行中时跟踪和控制所述命令;缓冲器管理175,用于控制分配和使用缓冲器131;转译管理177,用于控制映射器141;一致性管理179,用于控制数据寻址一致性并且避免诸如外部数据访问与回收数据访问之间的冲突;设备管理181,用于控制设备接口逻辑191;以及可选的其他管理单元。根据各种实施方式,由CPU171执行的管理功能中没有、或部分、或者全部通过硬件、通过软件(诸如在CPU内核172上或者在经由外部接口110连接的主机上执行的固件)或者其任何组合来控制和/或管理。
在一些实施方式中,CPU171能够执行其它管理任务,例如,以下各项中的一个或多个:采集和/或报告性能统计;实施SMART;控制电源排序、控制和/或监控和/或调整功耗;对电源故障做出响应;控制和/或监控和/或调整时钟速率;以及其他管理任务。
各种实施方式包括与SSD控制器100类似并且与各种计算主机的操作兼容的计算主机闪存控制器,诸如经由采用主机接口111和/或外部接口110适配。不同的计算主机包括以下各项中的一个或其任何组合:计算机、工作站计算机、服务器计算机、存储服务器、PC、膝上电脑、笔记本电脑、上网本电脑、PDA、媒体播放器、媒体记录器、数码相机、蜂窝手机、无绳电话机和电子游戏机。
在各种实施方式中,SSD控制器(或计算主机闪存控制器)的全部或任何部分在单个IC、多芯片IC的单芯片、多芯片IC的多个芯片或多个IC上实施。例如,缓冲器131在与SSD控制器100的其他元件相同的芯片上实施。对于另一个实例,缓冲器131在与SSD控制器100的其他元件不同的芯片上实施。
图1B示出了包括图1A的SED/SSD的系统的实施方式的选定细节。SED/SSD101包括经由设备接口190耦接到NVM199的SSD控制器100。SED/SSD经由外部接口110耦接至主机102。在一些实施方式中,SED/SSD101(或其变型)与耦接至操作为主机102的启动器的SAS驱动器或SATA驱动器相对应。
图1B还示出了用户取得安全存储设备,SED/SSD101的所有权的实例。用户150具有与主机102的交互153以启用存储设备SED/SSD101的安全。用户150经由与致动器157的交互155、预定验证动作159、作用于位于SED/SSD101内的PPA传感器125,并且经由PPA连接127与位于SSD控制器100内的PPA控制129连接来向存储设备提供PPA。这样的用户物理交互的实例为PPA传感器125是瞬时开关,致动器157是针状杆(例如,直纸夹),并且用户使用杆延伸通过存储设备上的检查孔,以预定方式(诸如一次或多次开关闭合)操作瞬时开关。
图1C示出了包括图1A的SSD的系统的实施方式的所选细节。如在图1B中,SED/SSD101包括经由设备接口190耦接至NVM199的SSD控制器100。该SSD经由外部接口110与主机102耦合,该外部接口110依次耦接至中间控制器103,并且接着经由中间接口104耦接至主机102。在各种实施方式中,SSD控制器100经由诸如RAID控制器的其他控制器的一个或多个中间级耦接至主机。在一些实施方式中,SED/SSD101(或其变型)对应于SAS驱动器或SATA驱动器,并且中间控制器103对应于依次耦接起动器的扩展器,或可替换地,中间控制器103对应于经由扩展器间接耦接至起动器的桥接器,针对用户启用存储设备安全并提供PPA的细节与参照图1B示出的那些相一致,并且在此不再重复。
在各种实施方式中,SSD控制器和/或计算主机闪存控制器与一个或多个NVM组合,该一个或多个NVM被实施为非易失性存储组件,诸如USB存储组件、CF存储组件、MMC存储组件、SD存储组件、记忆棒存储组件和xD图片卡存储组件。
在各种实施方式中,SSD控制器(或计算主机的闪存控制器)的全部的或任何部分或其功能被实施在与控制器耦接的主机(例如,图1C的主机102)中。在各种实施方式中,SSD控制器(或计算主机的闪存控制器)的全部的或任何部分或其功能经由硬件(例如,逻辑电路)、软件(例如,驱动程序)或其任意组合被实施。例如,ECC单元(诸如类似于图1A的ECC161和/或ECC-X135)的功能或与该ECC单元相关联的功能经由软件在主机上被部分实施并且经由在SSD控制器中的硬件被部分实施。对于另一实例,回收站单元(诸如类似于图1A的回收站151)的功能或与该回收站单元相关联的功能经由主机上的软件部分实施并且经由计算主机的闪存控制器中的硬件被部分实施。
对存储设备物理访问验证的实施方式
参照图1B和图1C,图2示出了用户与主机BIOS交互以启用SED/SSD安全并解锁安全驱动器,以及参照图1B和图1C的系统的PPA。
在一些情况下,用户150具有立即遵循开机顺序与主机102的交互153。在实例中,一般通过参考标号200来描述,在开机时,允许用户通过选择并将非空用户密码输入BIOS闪存来修改主机BIOS202。在修改了主机BIOS之后,并且在主机操作系统启动之前,开机前认证处理204将非空密码从主机BIOS发送至SED/SSD101,如通过虚线箭头206在概念上所指示的。开机前认证处理启用存储设备安全并解锁存储设备以接受例如从主机操作系统发布的存储命令。一旦启用安全,SED/SSD101将接受并执行读取和写入数据的所有的存储命令。然而,根据各种实施方式,直到用户通过以预定方式操作存储设备传感器125对存储设备提供真实的物理访问的验证208,才执行试图改变密码、擦除存储设备的一部分、格式化存储设备、执行清理或整理操作等任意一个或多个命令。
图3是示出了关于是否启用安全以及是否解锁安全驱动器的存储设备行为的表。该表一般通过参考标号300来描述,并且包括启用安全和锁定驱动器这两个参数的可允许的组合。如参照图2的实例的上述描述,在一些情况下,在开机前传送非空密码期间启用存储设备安全。当尚未启用安全时,未锁定的存储设备和非选择性地执行接收到的所有的命令(执行所有的CMD,301)。然而,一旦启用安全,则存储设备处于锁定状态下,遵循开机顺序可选地和/或选择性地对一些和/或所有命令不做响应,直至从主机接收到正确的密码(等待正确凭证来解锁,303)。然后,存储设备变为解锁的并且准备选择性地执行存储设备命令(执行所有不受保护的CMD;仅当存在PPA时执行受保护的CMD,302)。
图4示出了在执行接收到的命令期间被诸如图1A-图1C的SED/SSD的安全存储设备所使用的决策树。该决策树一般通过参考标号400来描述。当接收(存储设备)命令(402)时,进行测试(404)以确定是否启用了安全。如果未启用安全,则执行接收到的命令(406),向主机报告状态(408),并且存储设备已完成了对接收到的命令的处理。
一旦确定了安全被启用,对接收到的命令进行测试(410),以确定是否它是多个受保护的命令中的一个。受保护的命令的实例为“改变现有凭证”、“擦除驱动器的限定部分”、“格式化驱动器”以及“执行清理或整理操作”或其任意组合。在各种实施方式中,受保护的命令是前述实例的任意组合。如果所接收到的命令是不受保护的,则执行命令(406)并向主机报告状态(408)。如果接收到的命令是受保护的命令,则进行测试(412)以确定是否存在PPA。在一些情况下,验证包括用户直接与存储设备物理交互,诸如在图1B、图1C和图2中所示的。如果存在验证,则执行接收到的命令(406)并向主机报告状态(408)。当PPA没有立即存在时,建立验证时间窗,用于验证将会存在的验证。该窗提供例如用户时间,以获得或创建致动器(诸如图1B和图1C的157)并且开始与存储设备进行预定物理交互。在一些实施方式和/或使用情况下,预定物理交互相对简单,仅具有单用户交互,然而在其他实施方式和/或使用情况下,预定物理交互相对复杂,具有多个阶段和特定的用户交互。各个验证窗都被表示为用于超时的测试(414)。如果验证窗未超时,那么存储设备继续等待,直至存在PPA(测试412)。当在没有PPA变得存在的情况下,该验证窗超时时,错误被可选地和/或选择性地报告(416)给主机。
在一些实施方式和/或使用情况下,图1A的CPU171执行管理、控制和/或执行图4中示出的所有或任意部分的功能和/或结合图1A的PPA控制129执行的功能的指令(诸如从图1A的闪存设备192的实例中所取得的)。例如,通过CPU171全部或部分执行测试404,410,412及414中的任意一个或多个。在一些实施方式中,图1A的命令管理173管理、控制和/或执行在图4中示出的所有或任意部分的功能和/或结合图1A的PPA控制129执行的功能。例如,通过命令管理173全部或部分执行测试404,410,412及414中的任意一个或多个,可选地结合从闪存设备192的实例中所取得的指令并且通过CPU171来执行。对于另一实例,命令管理173至少部分基于PPA控制129所提供的信息来识别PPA。
图5A-图5D示出了不同的PPA传感器125A-D、相应的激活器和用于验证对图1A-图1C的SED/SSD101的物理访问的实例。PPA传感器125A-D中的每一个都是图1B、图1C和图2的PPA传感器125的各自的示例性实施方式。图5E示出了图1A-图1C的SED/SSD101,其中通过与主机系统的物理安全连接来建立PPA。
在图5A中,PPA传感器125A包括在存储设备(诸如SED/SSD101)内并且可由用户操纵外部磁体504操作的磁操作簧片开关502。在验证时间窗内,用户将磁体带到接近于簧片开关,以提供存储设备的PPA。在其中存储设备安装在笔记本电脑中的实例中,用户将磁体沿电脑的下面通过,以激活簧片开关。在一些实施方式和/或使用情况下,包括相对较复杂的开关打开和关闭顺序(相对于时间)的预定用户交互提供PPA。
在图5B中,PPA传感器125B包括瞬时开关506,该瞬时开关506在存储设备(诸如SED/SSD101)内并且经由存储设备的外壳中的开口通过用户操纵的针状杆508(例如,直纸夹)是可操作的。操作瞬时开关506的其他模式是可预想的。在验证时间窗内,用户将杆插入开口中,然后按压杆以操作开关,以提供存储设备的PPA。在一些实施方式和/或使用情况下,包括相对较复杂的开关打开和关闭的顺序(相对于时间)的预定用户交互提供PPA。
在图5C中,PPA传感器125C包括兼容的射频接收器/检测器510,该射频接收器/检测器510在存储设备(诸如SED/SSD101)内并且与外部的用户操纵的射频发射器512兼容。在验证时间窗内,用户针对接收器操纵发射器以提供存储设备的PPA。在一些实施方式和/或使用情况下,包括相对较复杂的运动顺序(相对于时间和/或位置)的预定用户交互提供PPA。在特定实例中,用户采用手机作为无线电发射器并且相对于SED/SSD101将其移动至限定模式中。
在图5D中,PPA传感器125D包括光传感器514,该光传感器514在存储设备(诸如SED/SSD101)内并且能够检测光源516。用户操纵的光源断续器518(例如,快门)被配置为选择性地允许进入传感器的光源,并且选择性地终端到达传感器的光源。在传感器上检测光的改变与断续器的运动相对应。在验证时间窗内,用户移动和/或操纵断续器以提供存储设备的PPA。在一些实施方式和/或使用情况下,包括相对较复杂的运动顺序(相对于时间)的预定用户交互提供PPA。作为特定实例,当膝上型电脑的盖被打开时,光纤在膝上型电脑的顶面接收环境光,当盖被关闭时切断至传感器的光。用户交互包括在验证窗期间打开和合上膝上型电脑盖的预定顺序。
在图5E中,通过与主机系统的物理安全连接来建立PPA。在特定实施方式中,连接存在的同时验证持续存在。在另一实施方式中,在限定的时间间隔内存在验证。主机102经由主机至物理安全连接耦接521被耦接至物理安全连接520。主机至物理安全连接耦接521经由物理安全连接至SED/SSD耦接523耦接至SED/SSD101。在各种实施方式中,主机至物理安全连接耦接521是中间接口104、与中间接口分开的接口、或管理连接的所有或任意部分。管理连接的实例包括I2C接口连接、UART接口连接以及以太网接口连接(诸如GigE)。在一些实施方式中,物理安全连接至SED/SSD耦接523与主机至物理安全连接耦接521兼容。例如,耦接521和耦接523耦接至主机和SED/SSD各自的I2C(或UART)接口,并且物理安全连接520是用户已知的物理上安全的一个或多个电线。对于另一实例,耦接521和耦接523耦接至主机和SED/SSD各自的以太网接口,并且物理安全连接520是用户已知的物理上安全的一个或多个以太网电缆、以太网兼容路由器和以太网兼容开关中的一个或多个。在一些实施方式中,物理安全连接至SED/SSD耦接523是外部接口110的所有或任意部分。
反劫持技术的描述主要集中在结合自加密使用诸如图1A-图1C的SED/SSD101。然而,可预想的是本技术在诸如硬盘驱动器、固态驱动器、具有内部存储设备的网络设备、智能装置等安全存储设备的广泛的范围内是有用的应用。
示例性实施技术
在一些实施方式中,通过与由计算机系统的处理兼容的规范来指定由使用最佳读取阈值的SSD(例如,利用闪存、计算主机闪速存储器控制器和/或SSD控制器(诸如图1A的SSD控制器100)、以及处理器、微处理器、片上系统、专用集成电路、硬件加速器或提供所有或部分上述操作的其他电路中的一部分)执行的操作的全部或部分的各种组合。该规范根据各种描述,诸如硬件描述语言、电路描述、网表描述、掩膜(mask)描述或布局描述。实例性描述包括:Verilog、VHDL、SPICE、诸如PSpice的SPICE变形、IBIS、LEF、DEF、GDS-II、OASIS或其他描述。在各种实施方式中,处理包括解释、编译、模拟和合成的任何组合,以产生、验证或指定适用于包括在一个或多个集成电路上的逻辑和/或电路。根据各种实施方式,每个集成电路可根据各种技术设计和/或制造。所述技术包括可编程技术(诸如字段或掩模可编程门阵列集成电路)、半定制技术(诸如全部或部分基于单元的集成电路)和全定制技术(诸如实质上特定的集成电路)、它们的任何组合、或与集成电路的设计和/或制造兼容的任何其他技术。
在一些实施方式中,如由具有存储在其中的一组指令的计算机可读介质描述的操作的所有或部分的各种组合可通过以下来执行:执行和/或解释一个或多个程序指令、解释和/或编译一个或多个源和/或脚本语言语句、或执行通过编译、转换和/或解释在编程和/或脚本语言语句中表达的信息而产生的二进制指令。语句可与任何标准的编程或脚本语言(诸如C、C++、Fortran、Pascal、Ada、Java、VBscript和Shell)兼容。程序指令、语言语句或二进制指令中的一个或多个可选地被存储在一个或多个计算机可读存储介质元件中。在各种实施方式中,程序指令中的一些、所有或各个部分被实现为功能、例程、子例程、在线例程、程序、宏或其部分中的一个或多个。
结论
在准备文本和附图中,仅为了方便,在描述中已做了某些选择,且除非有相反的指示,否则选择本身不应被解释为传达了有关所描述的实施方式的结构或操作的额外信息。选择的实例包括:用于附图标记指定的特定组织或分配以及用于识别和引用实施方式的特征和元件的元件标识符(例如标注或数字标识符)的特定组织或分配。
词语“包括”、“包含”、“含有”和“具有”具体意在被理解为对描述开放式(非限制性)范围的逻辑组的抽象,且也并不意味着传达物理包含物,除非后面明确跟随词语“之内”。
尽管为了描述和理解清晰的目的,已在一些细节中描述了上述实施方式,但本发明不限于所提供的细节。有许多本发明的实施方式。所公开的实施方式是实例性的,而不是限制性的。
应理解构造、布置和使用的许多变化可能与本描述一致,且处于已公布的专利的权利要求的范围内。例如,互连和功能单位的位宽度、时钟速度和所使用的技术的类型根据每个组件块中的各种实施方式而可变。给于互连和逻辑的名称仅是实例性的,且不应被解释为限定所描述的概念。流程图和流程图过程、动作和功能元件的顺序和布置根据各种实施方式可变化。另外,除非特别说明与此相反,否则指定的值范围、使用的最大值和最小值或其他特定的规范(诸如闪存技术类型;以及寄存器和缓存器中的条目或级别的数量)仅是所描述的那些实施方式,期望跟踪实施技术的改进和变化,且不应被解释为限定。
可采用本领域公知的功能相当的技术,而不是用于实施各种组件、子系统、操作、功能、例程、子例程、在线例程、程序、宏或其部分的那些所述技术。还应理解,实施方式中的许多功能方面可在硬件(例如,一般专用电路)或软件(例如,经由编程的控制器或处理器的某种方式)中选择性实现,以作为取决于设计约束和更快处理的技术趋势(促使先前在硬件中的功能迁移至软件)和更高的集成密度(促使先前在软件中的功能迁移至硬件)的实施方式的功能。各种实施方式中的具体变化包括但不限于:划分的差异;不同的形式因素和配置;使用不同的操作系统和其他系统软件;使用不同接口标准、网络协议、或通信链路;以及当根据特定应用的独特工程和商业限制实施在本文中描述的概念时预期的其他变化。
已通过超越需要用于所描述的实施方式的很多方面的最小实现的细节和环境背景描述了实施方式。本领域普通技术人员将认识到,一些实施方式省略了公开的组件或特征,且无需改变剩余元件之间的基本合作。因此,应理解许多公开的细节不需要实施所描述的实施方式的各个方面。在剩余元件可与现有技术相区别的范围内,被省略的组件和特征不限于本文中所描述的概念。
设计中的所有这些变化是在由所描述的实施方式传达的教导上的非实质性变化。还应理解,本文中描述的实施方式对其他的计算和网络应用具有广泛的适用性,且并不限于所描述的实施方式的特定应用或行业。因此,本发明将被解释为包括涵盖在所公布的专利的权利要求的范围内的所有可能的修改和变更。

Claims (23)

1.一种方法,包括:
在存储设备中,从主机接收存储命令;以及
响应于所述存储命令是多种受保护的存储命令中的一种,有条件地执行所述存储命令,使得所述存储命令仅响应于在预定时间窗期间存在所述存储设备的预定物理访问验证(PPA)而被执行,否则不执行。
2.根据权利要求1所述的方法,其中,所述多种受保护的存储命令包括以下各项中的至少两项:
改变安全凭证;
格式化所述存储设备;
清理所述存储设备;
擦除所述存储设备的指定部分的内容;以及
固态驱动器的TRIM命令。
3.根据权利要求1所述的方法,其中,所述预定PPA独立于所述主机并且独立于所述存储设备的固件。
4.根据权利要求1所述的方法,其中,所述预定PPA包括所述存储设备经由物理安全连接被连接至所述主机。
5.根据权利要求1所述的方法,其中,所述预定PPA包括在所述预定时间窗期间在所述存储设备上的预定物理干预。
6.根据权利要求5所述的方法,其中,所述预定PPA和所述预定物理干预分别包括以下各项中的至少一项:
检测所述存储设备的簧片开关的操作,并且以预定方式操纵磁体以控制所述簧片开关;
检测所述存储设备的手动操作开关的操作,并且以预定方式手动操作所述手动操作开关;
检测在所述存储设备上的预定射频信号的存在,并且提供所述预定射频信号;以及
检测在所述存储设备上的接收到的光源的预定改变,并且创建所述预定改变。
7.根据权利要求1所述的方法,其中,通过安全协议保护所述存储设备,并且所述安全协议与TCG Enterprise、TCG Opal和IEEE1667中的一个或多个兼容。
8.根据权利要求1所述的方法,其中,所述存储设备包括自加密驱动器,所述自加密驱动器包括固态磁盘。
9.一种系统,包括:
用于从主机接收存储命令的构件,所述用于接收的构件被包括在存储设备中;以及
用于响应于所述存储命令是多种受保护的存储命令中的一种而有条件地执行所述存储命令,以使得所述存储命令仅响应于在预定时间窗期间存在所述存储设备的预定物理访问验证(PPA)而被执行,否则不执行的构件。
10.根据权利要求9所述的系统,其中,所述多种受保护的存储命令包括以下各项中的至少两项:
改变安全凭证;
格式化所述存储设备;
清理所述存储设备;
擦除所述存储设备的指定部分的内容;以及
固态驱动器的TRIM命令。
11.根据权利要求9所述的系统,其中,所述预定PPA包括所述存储设备经由物理安全连接被连接至所述主机。
12.根据权利要求9所述的系统,其中,所述预定PPA包括在所述预定时间窗期间在所述存储设备上的预定物理干预。
13.根据权利要求12所述的方法,其中,所述预定PPA和所述预定物理干预分别包括下列中的至少一个:
检测所述存储设备的簧片开关的操作,并且以预定方式操纵磁体以控制所述簧片开关;
检测所述存储设备的手动操作开关的操作,并且以预定方式手动操作所述手动操作开关;
检测在所述存储设备上的预定射频信号的存在,并且提供所述预定射频信号;以及
检测在所述存储设备上接收到的光源的预定改变,并且创建所述预定改变。
14.一种装置,包括:
主机接口电路,所述主机接口电路被包括在存储设备中并且能够从主机接收存储命令;
物理访问验证(PPA)电路,所述物理访问验证电路能够确定在预定时间窗内发生的所述存储设备的预定PPA的存在;并且
其中,响应于确定所述存储命令是多种受保护的存储命令中的一种,有条件地执行所述存储命令,使得所述存储命令仅响应于所述PPA电路确定在所述预定时间窗内存在所述预定PPA而被执行,否则不执行。
15.根据权利要求14所述的装置,其中,所述多种受保护的存储命令包括以下各项中的至少两项:
改变安全凭证;
格式化所述存储设备;
清理所述存储设备;
擦除所述存储设备的指定部分的内容;以及
固态驱动器的TRIM命令。
16.根据权利要求14所述的装置,其中,所述预定PPA包括所述存储设备经由物理安全连接被连接至所述主机。
17.根据权利要求14所述的装置,其中,所述预定PPA包括在所述预定时间窗期间在所述存储设备上的预定物理干预。
18.根据权利要求17所述的装置,其中,所述预定PPA和所述预定物理干预分别包括以下各项中的至少一项:
检测所述存储设备的簧片开关的操作,并且以预定方式操纵磁体以控制所述簧片开关;
检测所述存储设备的手动操作开关的操作,并且以预定方式手动操作所述手动操作开关;
检测在所述存储设备上的预定射频信号的存在,并提供所述预定射频信号;以及
检测在所述存储设备上所接收的光源的预定改变,并且创建所述预定改变。
19.一种计算机可读介质,在所述计算机可读介质中存储有一组指令,当通过处理元件执行所述指令时引起所述处理元件执行操作,所述操作包括:
通过存储设备管理存储命令的接收,所述存储命令来自主机;以及
确定所述存储命令是否是多种受保护的存储命令中的一种,并且做出响应,有条件地执行所述存储命令,以使得所述存储命令仅响应于在预定时间窗内存在所述存储设备的物理访问验证(PPA)而被执行,否则不执行。
20.根据权利要求19所述的计算机可读介质,其中,所述多种受保护的存储命令包括下列中的至少两个:
改变安全凭证;
格式化所述存储设备;
清理所述存储设备;
擦除所述存储设备的指定部分的内容;以及
固态驱动器的TRIM命令。
21.根据权利要求19所述的计算机可读介质,其中,所述预定PPA包括所述存储设备经由物理安全连接被连接至所述主机。
22.根据权利要求19所述的计算机可读介质,其中,所述预定PPA包括在预定时间窗期间在所述存储设备上的预定物理干预。
23.根据权利要求22所述的计算机可读介质,其中,所述预定PPA和所述预定物理干预分别包括下列中的至少一个:
检测所述存储设备的簧片开关的操作,并且以预定方式操作磁体以控制所述簧片开关;
检测所述存储设备的手动操作开关的操作,并且以预定方式手动操作所述手动操作开关;
检测在所述存储设备上的预定射频信号的存在,并且提供所述预定射频信号;以及
检测在所述存储设备上所接收的光源的预定改变,并且创建所述预定改变。
CN201280045295.3A 2011-07-27 2012-07-26 用于安全存储劫持保护的方法和装置 Expired - Fee Related CN103797492B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161511989P 2011-07-27 2011-07-27
US61/511,989 2011-07-27
PCT/US2012/048265 WO2013016496A1 (en) 2011-07-27 2012-07-26 Techniques for secure storage hijacking protection

Publications (2)

Publication Number Publication Date
CN103797492A true CN103797492A (zh) 2014-05-14
CN103797492B CN103797492B (zh) 2016-09-21

Family

ID=47601529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280045295.3A Expired - Fee Related CN103797492B (zh) 2011-07-27 2012-07-26 用于安全存储劫持保护的方法和装置

Country Status (6)

Country Link
US (2) US9087210B2 (zh)
EP (1) EP2737428A4 (zh)
JP (1) JP6049716B2 (zh)
KR (1) KR101537973B1 (zh)
CN (1) CN103797492B (zh)
WO (1) WO2013016496A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106843747A (zh) * 2016-11-24 2017-06-13 天津津航计算技术研究所 双接口数据实时共享固态硬盘
CN107209818A (zh) * 2015-02-06 2017-09-26 高通股份有限公司 用于检测与移动装置的虚假用户交互以用于改进的恶意软件防护的方法和系统
CN108959135A (zh) * 2017-05-24 2018-12-07 三星电子株式会社 数据存储及处理系统及其操作方法
JP2019057811A (ja) * 2017-09-20 2019-04-11 東芝メモリ株式会社 データ蓄積装置
TWI712888B (zh) * 2016-09-06 2020-12-11 南韓商三星電子股份有限公司 認證系統、乙太網路固態硬碟以及在固態硬碟認證臨界操作的系統與方法
TWI726388B (zh) * 2019-03-19 2021-05-01 日商東芝記憶體股份有限公司 記憶體系統及控制系統

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9779245B2 (en) * 2013-03-20 2017-10-03 Becrypt Limited System, method, and device having an encrypted operating system
US9514310B2 (en) * 2013-05-09 2016-12-06 Telecommunication Systems, Inc. Gap services router (GSR)
US9396359B2 (en) 2013-09-09 2016-07-19 Whitecanyon Software, Inc. System and method for encrypted disk drive sanitizing
US20160034217A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Memory controller configured to control data sanitization and memory system including the same
US9626531B2 (en) * 2014-11-18 2017-04-18 Intel Corporation Secure control of self-encrypting storage devices
US9553056B1 (en) 2015-10-27 2017-01-24 International Business Machines Corporation Semiconductor chip having tampering feature
US10255201B2 (en) * 2016-05-18 2019-04-09 Dell Products, L.P. Local key management for storage devices
US11188270B2 (en) * 2016-05-25 2021-11-30 International Business Machines Corporation Targeted secure data overwrite
US11258772B2 (en) * 2018-06-19 2022-02-22 Cypress Semiconductor Corporation Secured communication from within non-volatile memory device
US10977381B2 (en) * 2018-06-28 2021-04-13 Mohammad Mannan Protection system and method against unauthorized data alteration
US10706948B2 (en) * 2018-07-12 2020-07-07 Allegro Microsystems, Llc Multi-level memory safety of a sensor integrated circuit
JP2020030527A (ja) 2018-08-21 2020-02-27 キオクシア株式会社 記憶装置及びプログラム
US11429541B2 (en) * 2019-01-07 2022-08-30 Dell Products L.P. Unlocking of computer storage devices
US11200189B2 (en) * 2019-11-21 2021-12-14 Hewlett Packard Enterprise Development Lp Baseboard management controller-based security operations for hot plug capable devices
US11611589B2 (en) * 2020-06-05 2023-03-21 Seagate Technology Llc Data storage system with powered move attack protection
US11726672B2 (en) 2020-12-24 2023-08-15 Samsung Electronics Co., Ltd. Operating method of storage device setting secure mode of command, and operating method of storage system including the storage device
US12008109B2 (en) * 2022-01-18 2024-06-11 Dell Products L.P. Cloud based boot integrity

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216794A1 (en) * 2004-03-24 2005-09-29 Hitachi, Ltd. WORM proving storage system
US7054990B1 (en) * 1999-08-11 2006-05-30 Renesas Technology Corp. External storage device using non-volatile semiconductor memory
US7155745B1 (en) * 1999-10-15 2006-12-26 Fuji Xerox Co., Ltd. Data storage device provided with function for user's access right
US20090307452A1 (en) * 2008-06-06 2009-12-10 Sandisk Il Ltd. Storage device having an anti-malware protection
US20100030929A1 (en) * 2008-08-04 2010-02-04 Sandisk Il Ltd. Device for connection with a storage device and a host
US20100238579A1 (en) * 2009-03-19 2010-09-23 Toshiba Storage Device Corporation Magnetic storage device, method for setting processing conditions for magnetic storage device, and computer program product for setting processing conditions for magnetic storage device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7690030B1 (en) 2000-01-06 2010-03-30 Super Talent Electronics, Inc. Electronic data flash card with fingerprint verification capability
CN1260642C (zh) * 2002-11-18 2006-06-21 深圳市朗科科技有限公司 一种向移动存储装置发送命令和数据的方法
JP2005157542A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 記録媒体及び記録媒体アクセス制限方法
EP1805685A1 (en) * 2004-09-06 2007-07-11 Koninklijke Philips Electronics N.V. Portable storage device and method for exchanging data
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
JP5130646B2 (ja) * 2005-06-06 2013-01-30 ソニー株式会社 記憶装置
JP2007220038A (ja) * 2006-02-20 2007-08-30 Sony Corp データ記憶装置及びデータ伝送システム
TWI318369B (en) * 2006-10-02 2009-12-11 Egis Technology Inc Multi-functional storage apparatus and control method thereof
JP4897524B2 (ja) * 2007-03-15 2012-03-14 株式会社日立製作所 ストレージシステム及びストレージシステムのライト性能低下防止方法
JP4424392B2 (ja) * 2007-08-30 2010-03-03 ブラザー工業株式会社 デバイス、およびファイル伝送システム
KR20090031102A (ko) * 2007-09-21 2009-03-25 삼성전자주식회사 이동식 저장 장치의 포맷 방법 및 장치
US8375151B1 (en) * 2009-02-12 2013-02-12 Siliconsystems, Inc. Command portal for securely communicating and executing non-standard storage subsystem commands
JP2010092301A (ja) * 2008-10-08 2010-04-22 Sony Corp 記憶装置、制御方法及び制御システム
US8688940B2 (en) * 2008-12-18 2014-04-01 Sandisk Technologies Inc. Method for using a CAPTCHA challenge to protect a removable mobile flash memory storage device
JP5458568B2 (ja) * 2008-12-25 2014-04-02 ソニー株式会社 不揮発性記憶装置、情報記録システム、及び情報記録方法
TWI428918B (zh) * 2009-09-29 2014-03-01 Silicon Motion Inc 記憶裝置以及記憶裝置之資料存取方法
KR101833464B1 (ko) * 2010-02-02 2018-02-28 시게이트 테크놀로지 인터내셔날 디스크 장치와 외부 저장 매체 사이의 데이터 전송 방법 및 그 방법을 이용하는 시스템
US8442235B2 (en) * 2010-04-14 2013-05-14 Microsoft Corporation Extensible management of self-encrypting storage devices
US8566603B2 (en) * 2010-06-14 2013-10-22 Seagate Technology Llc Managing security operating modes
US8688926B2 (en) * 2010-10-10 2014-04-01 Liqid Inc. Systems and methods for optimizing data storage among a plurality of solid state memory subsystems
WO2012148812A2 (en) * 2011-04-29 2012-11-01 Lsi Corporation Encrypted transport solid-state disk controller

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054990B1 (en) * 1999-08-11 2006-05-30 Renesas Technology Corp. External storage device using non-volatile semiconductor memory
US7155745B1 (en) * 1999-10-15 2006-12-26 Fuji Xerox Co., Ltd. Data storage device provided with function for user's access right
US20050216794A1 (en) * 2004-03-24 2005-09-29 Hitachi, Ltd. WORM proving storage system
US20090307452A1 (en) * 2008-06-06 2009-12-10 Sandisk Il Ltd. Storage device having an anti-malware protection
US20100030929A1 (en) * 2008-08-04 2010-02-04 Sandisk Il Ltd. Device for connection with a storage device and a host
US20100238579A1 (en) * 2009-03-19 2010-09-23 Toshiba Storage Device Corporation Magnetic storage device, method for setting processing conditions for magnetic storage device, and computer program product for setting processing conditions for magnetic storage device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107209818A (zh) * 2015-02-06 2017-09-26 高通股份有限公司 用于检测与移动装置的虚假用户交互以用于改进的恶意软件防护的方法和系统
CN107209818B (zh) * 2015-02-06 2020-09-29 高通股份有限公司 用于检测与移动装置的虚假用户交互以用于改进的恶意软件防护的方法和系统
TWI712888B (zh) * 2016-09-06 2020-12-11 南韓商三星電子股份有限公司 認證系統、乙太網路固態硬碟以及在固態硬碟認證臨界操作的系統與方法
CN106843747A (zh) * 2016-11-24 2017-06-13 天津津航计算技术研究所 双接口数据实时共享固态硬盘
CN108959135A (zh) * 2017-05-24 2018-12-07 三星电子株式会社 数据存储及处理系统及其操作方法
CN108959135B (zh) * 2017-05-24 2023-08-08 三星电子株式会社 数据存储及处理系统及其操作方法
JP2019057811A (ja) * 2017-09-20 2019-04-11 東芝メモリ株式会社 データ蓄積装置
TWI726388B (zh) * 2019-03-19 2021-05-01 日商東芝記憶體股份有限公司 記憶體系統及控制系統

Also Published As

Publication number Publication date
EP2737428A4 (en) 2015-05-27
US9087210B2 (en) 2015-07-21
US20140130188A1 (en) 2014-05-08
US9753869B2 (en) 2017-09-05
KR20140043490A (ko) 2014-04-09
JP2014522041A (ja) 2014-08-28
WO2013016496A1 (en) 2013-01-31
JP6049716B2 (ja) 2016-12-21
CN103797492B (zh) 2016-09-21
US20150324304A1 (en) 2015-11-12
KR101537973B1 (ko) 2015-07-20
EP2737428A1 (en) 2014-06-04

Similar Documents

Publication Publication Date Title
CN103797492A (zh) 用于安全存储劫持保护的技术
CN103678146B (zh) 为了非易失性存储器中的耗损均衡测量单元损伤
CN103348330B (zh) 采用独立硅元件的动态较高级冗余模式管理
US9467288B2 (en) Encryption key destruction for secure data erasure
US9595320B2 (en) Optimization of read thresholds for non-volatile memory
US9760502B2 (en) Encrypted transport solid-state disk controller
CN103942010B (zh) 用于写入非易失性存储器的方法和系统及有形非临时性计算机可读介质
KR102201697B1 (ko) 리텐션 드리프트 이력 기반 비휘발성 메모리 판독 임계치 최적화
KR101495519B1 (ko) 저장 디바이스 펌웨어 및 제조 소프트웨어
KR101798036B1 (ko) I/o 디바이스 및 컴퓨팅 호스팅 상호동작
US9239754B2 (en) Single read based soft-decision decoding of non-volatile memory
CN107094370A (zh) 固态硬盘控制器的0‑1平衡管理
US9430680B2 (en) Tamper sensor
KR20140010999A (ko) 호스트가 볼 때 디바이스 펌웨어 업데이트 효과들의 관리

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160226

Address after: California, USA

Applicant after: Seagate Technology LLC

Address before: California, USA

Applicant before: LSI Corp.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160921

Termination date: 20210726