CN105683992A - 设备启动自动冻结锁定 - Google Patents
设备启动自动冻结锁定 Download PDFInfo
- Publication number
- CN105683992A CN105683992A CN201480060965.8A CN201480060965A CN105683992A CN 105683992 A CN105683992 A CN 105683992A CN 201480060965 A CN201480060965 A CN 201480060965A CN 105683992 A CN105683992 A CN 105683992A
- Authority
- CN
- China
- Prior art keywords
- storage device
- equipment
- safe condition
- criterion includes
- logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3004—Arrangements for executing specific machine instructions to perform operations on memory
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Retry When Errors Occur (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
在实施例中,与存储设备相关联的设备处理逻辑确定所述存储设备是否应该自动进入冻结安全状态。所述确定基于与所述存储设备相关联的一个或多个准则做出。所述准则可以包括例如计时器到期、接收到命令、接收到预定义类型的命令、接收到预定义类型的命令序列、未接收到预定义类型的命令和/或未接收到命令序列。如果所述准则被满足,则所述设备处理逻辑可以自动将所述存储设备置于冻结安全状态。在被置于冻结安全状态之后,所述存储设备可以拒绝处理随后接收到的安全相关的命令。
Description
背景技术
计算设备可以使用一个或多个存储系统来存储信息。该信息可以包括例如数据和/或可执行指令。存储系统可以包括主存储装置和辅助存储装置。主存储装置可以是处理器可直接访问的存储装置,该处理器可被包含在计算设备内。处理器可以经由存储器总线访问主存储装置,存储器总线可以包含用于在处理器和主存储装置之间传输信息的规定。辅助存储装置可以是处理器不可以直接访问的存储装置。这里,可在处理器和辅助存储装置之间经由可能是I/O总线一部分的一个或多个输入/输出(I/O)信道传输信息。
附图说明
包括在该说明书中并构成该说明书的一部分的附图图示了本文所描述的一个或多个实施例,并与描述一起解释这些实施例。在附图中:
图1图示计算设备的示例实施例的框图;
图2图示可包含在与计算设备相关联的辅助存储装置中的存储设备的示例实施例;和
图3图示可以由存储设备执行以自动冻结锁定存储设备的示例行动的流程图。
具体实施方式
下面的详细描述参照附图。不同附图中的相同附图标记可以标识相同或类似的元件。而且,以下详细描述不限制本发明。
计算设备可包括处理器和存储设备。处理器可以使用该存储设备来存储到计算设备的电力丢失后仍然存在的信息。该信息可以包括例如数据和/或计算机可执行指令。
例如,计算设备(诸如例如智能电话、平板电脑、或者超级本)可以包含处理器和存储设备,诸如例如,固态盘(SSD)、硬盘驱动器、或拇指驱动器。存储设备可以为计算设备提供非易失性存储。处理器可以使用该存储设备来存储到计算设备的电力丢失后存留的针对计算设备的信息。该信息可以包括例如可以由计算设备使用的数据和/或应用。在到计算设备的电力恢复之后,处理器可以从存储设备取回存留的信息。
存储设备可以包括控制逻辑,该控制逻辑可以,除其他外,为与存储设备相关联的各种安全相关的命令提供支持。与安全相关的命令可以被用于实现与存储设备相关联的各种安全相关的特征。
例如,2008年6月24日的工作草案项目美国国家标准T13/1699-D的修订版6的“Information technology-AT Attachment 8-ATA/ATAPI Command Set (ATA8-ACS)”(在本文中称为“ATA标准”)包括针对各种安全相关的命令的定义,该各种安全相关的命令可用于调用与存储设备相关联的各种安全相关的特征。这些命令包括可用于将密码与存储设备关联的SECURITY SET PASSWORD命令。密码可以用于控制对存储设备的访问。换句话说,该SECURITY SET PASSWORD命令可用于对存储设备进行密码保护。
例如,假设计算设备包括处理器和存储设备。现在假设处理器发出SECURITY SETPASSWORD命令以及密码以便对存储设备进行密码保护。对存储设备的访问可能受到限制,直到提供密码。
另外,由存储控制逻辑所支持的安全相关的命令可以被打包在用于去往/来自存储控制逻辑的传输的其他命令内。例如,公知的小型组件系统接口(SCSI)标准定义了SECURITY PROTOCOL OUT命令。SECURITY SET PASSWORD命令可以被打包在SECURITYPROTOCOL OUT命令内用于经由SCSI接口传输到存储设备。
作为另一示例,SECURITY SET PASSWORD命令可以被打包在SECURITY SEND命令内用于利用高速非易失性存储器(NVMe)协议经由高速外围组件接口(PCIe)传输到存储设备。SECURITY SEND命令在2013年1月23日的“NVM Express”规范修订版l.0e(简称“NVMe规范”)中被定义,该规范可从NVM工作组获得。
由存储设备支持的安全相关的特征可以包括用于根据进一步处理安全相关的命令锁定存储设备的规定(provision)。这些规定可被称为“冻结锁定”。已被冻结锁定的存储设备可以被称为处于冻结安全状态。在冻结安全状态中时,存储设备可以拒绝处理一些或所有安全相关的命令。存储设备可保持在冻结安全状态中,直到特定事件发生。
例如,ATA标准还包括针对SECURITY FREEZE LOCK命令的定义,该命令可用于引导存储设备进入冻结安全状态。当在冻结安全状态中时,存储设备可能不再处理安全相关的命令,诸如例如上述的SECURITY SET PASSWORD命令。存储设备可以保持在冻结安全状态中,直到事件(诸如例如存储设备被复位或重新通电)发生。
当在存储设备被置于冻结安全状态中之前未经授权的密码与存储设备相关联时可能会出现问题。例如,假设计算设备包括处理器和存储设备。进一步假设存储设备支持上述SECURITY SET PASSWORD命令和SECURITY FREEZE LOCK命令。
现在,假设处理器不发出SECURITY FREEZE LOCK命令到非易失性存储设备。因为非易失性存储设备不处于冻结安全状态,所以存储设备仍可以处理安全相关的命令。这可以使存储设备易受在处理器上执行的未经授权的程序(例如,恶意软件)的攻击。
例如,未经授权的程序可以通过发出SECURITY SET PASSWORD命令到存储设备以把存储设备与未经授权的密码关联来“劫持”存储设备。然后存储设备可被保持为“人质”并且不可访问,直到提供密码。
本文描述的技术可以消除如下情况:例如,可以使得存储设备不可被未授权的装置访问(例如,劫持)。该技术可以包括例如确定存储设备是否已进入冻结安全状态;如果存储设备尚未进入冻结安全状态,则确定是否满足特定准则;并且如果满足准则,则自动将存储设备置于冻结安全状态。该行动可以由控制逻辑执行,该控制逻辑可被包含在例如存储设备内,从而使得存储设备能够自主地且没有外部干预地进入冻结安全状态。
图1图示计算设备100的示例实施例的框图。参照图1,计算设备100可包括各种组件,诸如例如,处理逻辑120、主存储装置130、辅助存储装置150、一个或多个输入设备160、一个或多个输出设备170、以及一个或多个通信接口180。
应当注意的是,图1图示了计算设备100的示例实施例。计算设备100的其他实施例可以包括比图1中所示的组件更多组件或更少组件。进一步,该组件可不同于如图1中所示的那样布置。例如,在计算设备100的实施例中,辅助存储装置150的一部分可以被包含在远程站点处,该远程站点提供“云”存储。该站点可以由计算设备100经由通信网络(诸如例如,因特网)访问。通信接口180可被用于把计算设备100与通信网络对接。
此外,应该注意的是,由包含在计算设备100的其他实施例中的各种组件执行的功能可以不同于如本文描述的那样分布在组件之间。
计算设备100可包括输入/输出(I/O)总线110,输入/输出总线110可以使能计算设备100中组件(诸如例如,处理逻辑120、辅助存储装置150、一个或多个输入设备160、一个或多个输出设备170、以及一个或多个通信接口180)之间的通信。除其他事项外,通信可以包括在组件之间传输例如控制信号和/或数据。可用于实现I/O总线110的I/O总线可以包括例如串行AT附件(SATA)、外围组件互连(PCI)、高速PCI(PCI-e)、通用串行总线(USB)、小型计算机系统接口(SCSI)、串行附接SCSI(SAS)或某种其他I/O总线。
计算设备100可以包括存储器总线190,其可以使得可以被存储在主存储装置130中的信息能够在处理逻辑120和主存储装置130之间传输。该信息可以包括计算机可执行指令和/或可以由处理逻辑120执行、操纵和/或以其他方式处理的数据。
处理逻辑120可以包括逻辑,用于解释、执行和/或以其他方式处理信息。信息可以包括可以被存储在例如主存储装置130和/或辅助存储装置150中的信息。另外,该信息可以包括可以由一个或多个输入设备160和/或通信接口180获取(例如,读取、接收)的信息。
处理逻辑120可以包括各种异构硬件。例如,硬件可以包括一个或多个处理器、微处理器、现场可编程门阵列(FPGA)、专用指令集处理器(ASIP)、专用集成电路(ASIC)、复杂可编程逻辑器件(CPLD)、图形处理单元(GPU)和/或可例如解释、执行、操纵和/或以其他方式处理该信息的其他类型处理逻辑的某种组合。处理逻辑120可以包括单个核或多个核。可用于实现处理逻辑120的处理器的示例包括但不限于Intel®Xeon®处理器和Intel®Atom™品牌处理器,这些都可从加利福尼亚州圣克拉拉市的英特尔公司获得。
输入设备160可以包括可用于将信息输入到计算设备100中的一个或多个设备。该设备可包括例如键盘、计算机鼠标、麦克风、摄像机、跟踪球、陀螺仪设备(例如,陀螺仪)、迷你鼠标、触摸板、手写笔、图形平板、触摸屏、操纵杆(等张或等长)、指示杆、加速度计、手掌鼠标、脚鼠标、手持游标器、眼球控制设备、手指鼠标、光笔、光枪、神经设备、眼跟踪设备、方向盘、操舵柱(yoke)、滚轮按钮(jog dial)、空间球、定向垫、跳舞毯、肥皂鼠标(soapmouse)、触觉设备、触知设备、神经设备、多点输入设备、离散指点设备、和/或某个其他输入设备。该信息可以包括空间(例如、连续的、多维的)数据,该空间数据可以使用例如指点设备(诸如计算机鼠标)被输入到计算设备100中。该信息还可以包括其他形式的数据,诸如例如,可以使用键盘输入的文本。
输出设备170可以包括可以从计算设备100输出信息的一个或多个设备。该设备可以包括例如阴极射线管(CRT)、等离子体显示设备、发光二极管(LED)显示设备、液晶显示(LCD)设备、真空荧光显示(VFD)设备、表面传导电子发射显示(SED)设备、场发射显示(FED)设备、触觉设备、触知设备、打印机、扬声器、视频投影仪、立体显示设备、绘图仪、触摸屏、和/或某种其他输出设备。输出设备170可以由例如处理逻辑120引导以从计算设备100输出信息。输出该信息可以包括在输出设备170上呈现(例如,显示、打印)信息。该信息可以包括例如文本、图形用户界面(GUI)元件(例如,窗口、窗口小部件和/或其他GUI元件)、音频(例如,音乐、声音)和/或可以由输出设备170输出的其他信息。
通信接口180可包括用于把计算设备100与例如一个或多个通信网络对接并且使计算设备100能够与耦合到通信网络的一个或多个实体(例如,节点)进行通信的逻辑。
所述通信网络可以包括例如因特网、广域网(WAN)、局域网(LAN)、3G和/或4G网络。通信接口180可以包括一个或多个类收发器机构,该机构可以使得计算设备100能够与耦合到通信网络的实体进行通信。通信接口180的示例可以包括内置网络适配器、网络接口卡(NIC)、个人计算机存储卡国际协会(PCMCIA)网卡、卡总线网络适配器、无线网络适配器、通用串行总线(USB)网络适配器、调制解调器和/或适合于把计算设备100与通信网络对接的其他设备。
主存储装置130和辅助存储装置150可以包括一个或存储器设备。存储器设备可支持例如对包含在存储器设备中的信息的串行或随机访问。支持对存储在存储器设备中的信息的串行访问的存储器设备可以被称为串行存储器设备。支持对存储在所述存储器设备中的信息的随机访问的存储器设备可以被称为随机存取存储器(RAM)设备。
存储器设备可以是例如易失性或非易失性存储器设备。易失性存储器设备可以是当电力从设备移除时可以失去存储在设备中的信息的存储设备。非易失性存储器设备可以是当电力从设备移除时可以保留存储在设备中的信息的存储设备。存储器设备的示例可包括动态RAM(DRAM)设备、闪存设备、静态RAM(SRAM)设备、零电容RAM(ZRAM)设备、双晶体管RAM(TTRAM)设备、只读存储器(ROM)设备、铁电晶体管RAM(FeTRAM)器件、磁阻RAM(MRAM)设备、相变存储器(PCM)设备、PCM和开关(PCMS)设备、基于纳米线的设备、电阻性RAM设备(RRAM)、串行电可擦除可编程ROM (SEEPROM)设备、串行闪存设备、和/或其他类型的存储设备。
主存储装置130可以经由存储器总线190由处理逻辑120可访问。主存储装置130可以存储计算机可执行指令和/或数据,其可以实现操作系统(OS)132和应用(APP)134。计算机可执行指令可由处理逻辑120执行,解释和/或以其他方式处理。
主存储装置130可以使用可存储针对处理逻辑120的信息的一个或多个存储器设备来实现。该信息可以包括可以由处理逻辑120执行的可执行指令。该信息还可以包括可以由处理逻辑120操纵的数据。存储器设备可以包括易失性和/或非易失性存储器设备。
OS 132可以是常规操作系统,其可以实现各种常规操作系统功能。这些功能可以包括例如(1)调度APP 134的一个或多个部分在处理逻辑120上运行(例如,由处理逻辑120执行),(2)管理主存储装置130,和(3)控制对计算设备100中各种组件(例如,输入设备160、输出设备170、通信接口180、辅助存储装置150)和由这些组件接收和/或传送的信息的访问。
可用于实现OS 132的操作系统的示例可以包括Linux操作系统、MicrosoftWindows操作系统、Symbian操作系统、Mac OS操作系统、iOS操作系统、Chrome OS和Android操作系统。可以使用的Linux操作系统的分发是可从北卡罗来纳州罗利的Red Hat公司获得的Red Hat Linux。可以使用的Microsoft Windows操作系统的版本包括可从华盛顿州雷蒙德的微软股份有限公司获得的Microsoft Windows Mobile、Microsoft Windows 8.1、Microsoft Windows 8、Microsoft Windows 7、Microsoft Windows Vista和MicrosoftWindows XP操作系统。 Symbian操作系统可从爱尔兰都柏林的埃森哲公共有限公司获得。Mac OS和iOS操作系统可以从加利福尼亚州库珀蒂诺的苹果股份有限公司获得。Chrome OS和Android操作系统可以从加利福尼亚州门洛帕克的谷歌股份有限公司获得。
APP 134可以是可以在计算设备100上的OS 132控制下运行(执行)的软件应用。APP 134和/或OS 132可包含用于处理可以涉及在辅助存储装置150中存储信息的交易的规定。这些规定可以使用包含在APP 134和/或OS 132中的数据和/或计算机可执行指令来实现。
辅助存储装置150可以包括一个或多个存储设备,诸如存储设备200。该存储设备可以是可由处理逻辑120经由I/O总线110访问的。该存储设备可以存储信息(例如,数据、计算机可执行指令)。该信息可以由处理逻辑120执行、解释、操纵和/或以其他方式处理。一个或多个存储设备可实现本发明的一个或多个实施例。
存储设备可以是易失性或非易失性的。可被包括在辅助存储装置150中的存储设备可以包括例如磁盘驱动器、光盘驱动器、随机存取存储器(RAM)盘驱动器、闪存驱动器、拇指驱动器、SSD、混合驱动器、和/或其他存储设备。该信息可以被存储在包含在所述存储设备中的一个或多个非临时性有形计算机可读介质上。可包含在存储设备中的非临时性有形计算机可读介质的示例可以包括磁盘、光盘、易失性存储器设备和或非易失性存储器设备。
存储设备200可以是可以存储用于计算设备100的信息的存储设备。例如,存储设备200可以是硬盘驱动器、光学驱动器、闪速驱动器、SSD、混合驱动器、或可以存储用于计算设备100的信息的某种其他类型的存储设备。
图2图示存储设备200的示例实施例。参照图2,存储设备200可以包括设备处理逻辑220、本地存储装置230和存储装置240。
该设备处理逻辑220可以解释、执行、操纵和/或以其他方式处理包含在本地存储装置230中的信息。设备处理逻辑220可以包括一个或多个处理器、微处理器、FPGA、ASIP、ASIC、CPLD和/或可以解释、执行、操纵和/或以其他方式处理该信息的其他类型处理逻辑的某种组合。
本地存储装置230可以包括可用于存储用于设备处理逻辑220的信息的有形非临时性易失性和/或非易失性存储装置。该信息可以包括可与存储设备200的操作相关联的数据和/或计算机可执行指令。
本地存储装置230可以包括可以被用来实现存储设备200的冻结锁定特征的信息。冻结锁定特征可冻结锁定存储设备200并且引起存储设备200拒绝处理例如安全相关的命令。
例如,存储设备200可以提供对由ATA标准定义的SECURITY FREEZE LOCK命令的支持。本地存储装置230可以包括可执行代码(例如,固件),当由设备处理逻辑220执行时,该可执行代码可以实现与诸如上述的SECURITY FREEZE LOCK命令相关联的功能。这样的功能可以包括例如使存储设备200不再处理安全相关的命令(例如,SECURITY SET PASSWORD命令),直到存储设备200被复位或重新通电。
存储装置240可以包括用于存储针对存储设备200的信息的规定。存储装置240可包含例如可用于存储信息的一个或多个易失性和/或非易失性存储器设备。可以使用的存储器设备的示例包括但不限于闪存和DRAM设备。
替代或附加地,存储装置240可包括可被用于存储信息的一个或多个旋转盘(圆形磁盘片)。这里,圆形磁盘片可以包括涂层,该涂层可使得信息能够被例如磁性存储。
现在参照图1和2,处理逻辑120可以执行包含在主存储装置130中的一个或多个计算机可执行指令。执行的指令可生成可用于执行与存储设备200相关联的各种功能的一个或多个命令。这些功能可以包括例如把信息存储到存储装置240中和/或从存储装置240取回信息。
该命令可经由总线110被发送到存储设备200。存储设备200可以接收命令并处理它们。这里,处理命令可以包括执行存储在本地存储装置230中的各种计算机可执行指令以执行与该命令相关联的一个或多个操作。
例如,假设与命令相关联的操作包括从存储装置240取回信息。设备处理逻辑220可以通过执行包含在本地存储装置230中的一个或多个指令来处理该命令以从存储装置240读取信息。在从存储装置240读取信息之后,设备处理逻辑220可以执行本地存储装置230中的一个或多个指令以经由总线110将信息传输到处理逻辑120。
在另一示例中,假设存储设备200是SSD并且总线110是PCIe接口。存储设备200可以符合NVMe规范。这种符合可以包括支持各种供应商特定命令,诸如例如SECURITY SEND和SECURITY RECEIVE。设备处理逻辑220可以经由总线110接收这些供应商特定命令中一个或多个和处理所接收的命令。这里,处理可包括执行可以由存储设备200的供应商定义的各种操作。
冻结锁定处理232可以包括用于自动冻结锁定存储设备200的逻辑。例如,冻结锁定处理232可以包括一个或多个计算机可执行指令,当由设备处理逻辑220执行时该指令可确定存储设备200是否应该被自动冻结锁定,并且如果是,则自动冻结锁定存储设备200,从而将存储设备200置于冻结安全状态。
图3图示了可被用于自动冻结锁定存储设备(诸如例如存储设备200)的示例行动的流程图。参考图3,在块310,存储设备通电或复位。使存储设备通电可以包括施加电力到存储设备。复位存储设备可以包括强制设备变为已知状态。可例如通过发出使存储设备进入已知状态的命令到存储设备来强制该设备变为已知状态。
例如,命令可以被发出到存储设备200以复位存储设备200。存储设备200可以接收该命令并进入可被定义为存储设备200的初始状态的预定义状态。进入预定义的已知状态可以包括例如:设备处理逻辑220执行包含在本地存储装置230中的代码以便把存储设备200中的各种状态初始化为已知状态。在另一个示例中,电力可以被施加到存储设备200并且设备处理逻辑220可以执行可以在上电后把存储设备200初始化为预定义的已知状态的代码。
在块312,执行检查以确定存储设备是否应当被自动冻结锁定。该确定可以例如基于特定准则是否已被满足来做出。该确定可以例如生成结果。该结果可以被用于例如在该确定后标识要采取的动作。
如果在块312确定存储设备应当被自动冻结锁定,则在块314,存储设备可以被自动冻结锁定。“自动”在这里可以指代存储设备200自主地(即,主动地)并且无外部干预地(例如,不必从处理逻辑120接收命令)进入冻结锁定状态。
例如,冻结锁定处理232可以包括一个或多个可执行指令,该指令在存储设备已被通电或复位之后由设备处理逻辑220执行。当被执行时所述指令可确定存储设备200是否应该被自动冻结锁定。当被执行时,所述指令还可以使存储设备200基于该确定的结果自动进入冻结安全状态。
可以用于确定存储设备是否应该被自动冻结锁定的准则可以是基于时间的。例如,计时器可被实现在存储设备200中,该计时器用于确定存储设备200是否应该被冻结锁定。如果在满足特定准则以暂停计时器之前计时器达到预定值,则该设备处理逻辑220可以将存储设备200置于冻结安全状态。
例如,计时器可以被复位为零,并周期朝预定值向上计数。如果在满足准则(例如,存储设备200从外部源(例如,处理逻辑120)接收到冻结锁定命令)以暂停计时器之前计时器达到预定值,则该设备处理逻辑220可以将存储设备200置于冻结安全状态。
在另一示例中,可以采用某个值预设计时器,并且朝向预定值(例如,零)周期地向下计数。如果在满足准则(例如,存储设备200从外部源接收到冻结锁定命令)以暂停计时器之前计数器达到预定值,则该设备处理逻辑220可以将存储设备200自动置于冻结安全状态。
在上述示例中,特定事件可以触发启动计时器。例如,计时器可以在存储设备200被通电或复位后不久被启动。在另一示例中,计时器可以在任何命令或特定类型的命令(例如,安全相关的命令)已经被存储设备200接收到之后被启动。
可以用于确定存储设备是否应该被置于冻结安全状态中的其他准则可以包括接收到特定命令、特定类型的命令、和/或命令序列。例如,在计算设备100中,设备处理逻辑120可以发出各种命令到存储设备200。这些命令可以包括特定管理命令,该特定管理命令可被用于建立例如与存储设备200关联的I/O队列。这里,例如,如果存储设备200接收到特定管理命令或包括特定管理命令的特定命令序列,则设备处理逻辑220可以将存储设备200置于冻结安全状态。在其他示例中,设备处理逻辑220可以在接收到特定I/O命令(例如,读取、写入和/或搜寻命令)、特定供应商特定命令(如SECURITY SEND,SECURITY RECEIVE)和/或它们的特定序列之后将存储设备200置于冻结安全状态。
可以用于确定存储设备是否应被置于冻结安全状态中的再其他准则可以包括例如没有接收到特定命令、特定类型的命令和/或命令序列。例如,在计算设备100中,如果存储设备200未能在特定事件之前(例如,在存储设备200的I/O队列被建立之前)接收到特定安全命令(例如,冻结锁定命令),则设备处理逻辑220可以将存储设备200置于冻结安全状态。
实施例的前述描述意图提供说明和描述,但并非意图是穷举的或将本发明限制为所公开的精确形式。根据上述教导的修改和变化是可能的或者可以根据本发明的实践获得。例如,虽然上面已经关于图3描述了一系列行动,但该行动的次序可以在其他实施方式中被修改。此外,无关的行动可以被并行地执行。
此外,如本文所使用的术语“用户”意图被广义地解释为包括例如计算设备(例如,固定计算设备、移动计算设备)或计算设备的用户,除非以其他方式说明。
将显而易见的是,本文所描述的一个或多个实施例可以采用许多不同形式的软件和/或硬件加以实现。用于实现本文所描述的实施例的软件代码和/或专用硬件不限制本发明。因此,在不参照特定软件代码和/或专门硬件的情况下描述实施例的操作和行为—要理解的是,人们将能够基于本文的描述来设计软件和/或硬件来实现实施例。
此外,本发明的某些特征可以使用可由处理逻辑(诸如例如,设备处理逻辑220)执行的计算机可执行指令来实现。计算机可执行指令可被存储在一个或多个非临时性有形计算机可读存储介质上。所述介质可以是易失性或非易失性的,并且可以包括例如DRAM、SRAM、闪存、可移除盘、不可移除盘等。
本文中所使用的元件、动作或指令不应当被解释为对本发明是关键或必要的,除非如此明确描述。此外,如本文所使用的,冠词“一”意图包括一个或多个项目。其中,在仅意图一个项目时,使用术语“一个”或类似语言。此外,短语“基于”意图意指“至少部分地基于”,除非以其他方式明确说明。
意图是,本发明不限于上面公开的特定实施例,而是本发明将包括任何和所有特定实施例和落入下面所附权利要求的范围之内的等同物。
Claims (25)
1.一种方法,包括:
在存储设备处确定所述存储设备是否应该自动进入冻结安全状态,所述确定基于与存储设备相关联的一个或多个准则,存储设备在存储设备处于冻结安全状态时拒绝处理一个或多个安全相关的命令;以及
在存储设备处,基于所述确定的结果自动进入冻结安全状态。
2.如权利要求1所述的方法,其中所述存储设备包括进行所述确定的设备处理逻辑。
3.如权利要求1所述的方法,其中所述存储设备保持在冻结安全状态中,直到所述存储设备重新通电或复位。
4.如权利要求1所述的方法,其中,所述准则是基于时间的。
5.如权利要求1所述的方法,其中所述准则包括所述存储设备接收到预定义类型的命令。
6.如权利要求1所述的方法,其中所述准则包括所述存储设备接收到预定义的命令序列。
7.如权利要求1所述的方法,其中所述存储设备保持计时器,并且其中所述准则包括所述计时器达到预定值。
8.如权利要求1所述的方法,其中所述准则包括存储设备未接收到预定义的命令序列。
9.如权利要求1所述的方法,其中所述准则包括所述存储设备未接收到预定义类型的命令。
10.如权利要求1所述的方法,其中所述准则包括所述存储设备已经接收到用以建立与所述存储设备相关联的至少一个输入/输出(I / O)队列的命令。
11.一种设备,包括:
存储装置,用于存储供计算设备使用的信息;以及
设备处理逻辑,用于:
确定所述设备是否应该自动进入冻结安全状态,所述确定基于与所述设备相关联的一个或多个准则,所述设备在处于冻结安全状态时拒绝处理一个或多个安全相关的命令;以及
基于所述确定的结果自动进入冻结安全状态。
12.如权利要求11所述的设备,其中,所述准则包括所述设备处理逻辑从与计算设备相关联的处理逻辑接收到预定义的命令序列。
13.如权利要求11所述的设备,其中所述设备处理逻辑保持计时器,并且其中所述准则包括所述计时器达到预定值。
14.如权利要求11所述的设备,其中,所述准则包括所述设备处理逻辑未从与计算设备相关联的处理逻辑接收到预定义的命令序列。
15.如权利要求11所述的设备,其中,所述准则包括所述设备处理逻辑未从与计算设备相关联的处理逻辑接收到预定义类型的命令。
16.如权利要求11所述的设备,其中,所述准则包括所述设备处理逻辑已经接收到用以建立与所述设备相关联的至少一个输入/输出(I / O)队列的命令。
17.一个或多个有形非临时性计算机可读介质,其存储可执行指令供处理逻辑执行,所述介质存储:
用于在存储设备处确定所述存储设备是否应该自动进入冻结安全状态的一个或多个指令,所述确定基于与存储设备相关联的一个或多个准则;以及
用于在存储设备处基于所述确定的结果自动进入冻结安全状态的一个或多个指令。
18.如权利要求17所述的介质,其中,所述准则是基于时间的。
19.如权利要求17所述的介质,其中,所述准则包括所述存储设备接收到预定义类型的命令,或所述存储设备接收到预定义的命令序列。
20.一种设备,包括:
用于在存储设备处确定所述存储设备是否应该自动进入冻结安全状态的装置,所述确定基于与存储设备相关联的一个或多个准则,存储设备在存储设备处于冻结安全状态时拒绝处理一个或多个安全相关的命令;以及
用于在存储设备处基于所述确定的结果自动进入冻结安全状态的装置。
21.如权利要求20所述的设备,其中,所述准则是基于时间的。
22.如权利要求20所述的设备,其中所述准则包括如下中的至少一个:所述存储设备接收到预定义类型的命令,或所述存储设备接收到预定义的命令序列。
23.如权利要求20所述的设备,其中,所述存储设备保持计时器,并且其中所述准则包括所述计时器达到预定值。
24.如权利要求20所述的设备,其中,所述准则包括所述存储设备未接收到预定义的命令序列。
25.如权利要求20所述的设备,其中,所述准则包括所述存储设备已经接收到用以建立与所述设备相关联的至少一个输入/输出(I/O)队列的命令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/098978 | 2013-12-06 | ||
US14/098,978 US20150161404A1 (en) | 2013-12-06 | 2013-12-06 | Device initiated auto freeze lock |
PCT/US2014/063853 WO2015084522A1 (en) | 2013-12-06 | 2014-11-04 | Device initiated auto freeze lock |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105683992A true CN105683992A (zh) | 2016-06-15 |
Family
ID=53271474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480060965.8A Pending CN105683992A (zh) | 2013-12-06 | 2014-11-04 | 设备启动自动冻结锁定 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150161404A1 (zh) |
KR (1) | KR101780615B1 (zh) |
CN (1) | CN105683992A (zh) |
BR (1) | BR112016010189A2 (zh) |
WO (1) | WO2015084522A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111796771A (zh) * | 2020-06-30 | 2020-10-20 | 深圳大普微电子科技有限公司 | 闪存控制器、固态硬盘及其控制器、闪存命令管理方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11038887B2 (en) | 2017-09-29 | 2021-06-15 | Fisher-Rosemount Systems, Inc. | Enhanced smart process control switch port lockdown |
KR20210078109A (ko) | 2019-12-18 | 2021-06-28 | 삼성전자주식회사 | 스토리지 장치 및 이를 포함하는 시스템 |
US11954239B2 (en) * | 2021-12-27 | 2024-04-09 | Dell Products L.P. | Data storage system using selective encryption and port identification in communications with drive subsystem |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115819A (en) * | 1994-05-26 | 2000-09-05 | The Commonwealth Of Australia | Secure computer architecture |
CN1439129A (zh) * | 2000-06-27 | 2003-08-27 | 英特尔公司 | 在非易失存储器设备内的嵌入安全设备 |
US20040059883A1 (en) * | 2002-07-03 | 2004-03-25 | Kiyoharu Oikawa | Memory data protection system |
US7111321B1 (en) * | 1999-01-25 | 2006-09-19 | Dell Products L.P. | Portable computer system with hierarchical and token-based security policies |
US20100031349A1 (en) * | 2008-07-29 | 2010-02-04 | White Electronic Designs Corporation | Method and Apparatus for Secure Data Storage System |
US20130082974A1 (en) * | 2011-09-30 | 2013-04-04 | Apple Inc. | Quick Access User Interface |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757695B1 (en) * | 2001-08-09 | 2004-06-29 | Network Appliance, Inc. | System and method for mounting and unmounting storage volumes in a network storage environment |
WO2003021406A2 (en) * | 2001-08-28 | 2003-03-13 | Seagate Technology Llc | Data storage device security method and apparatus |
US6954762B2 (en) * | 2002-02-28 | 2005-10-11 | Veritas Operating Corporation | System and method for characterizing logical storage devices |
US7739252B2 (en) * | 2003-07-14 | 2010-06-15 | Oracle America, Inc. | Read/write lock transaction manager freezing |
US7979658B2 (en) * | 2008-03-25 | 2011-07-12 | Spansion Llc | Secure management of memory regions in a memory |
KR20090109345A (ko) * | 2008-04-15 | 2009-10-20 | 삼성전자주식회사 | 저항체를 이용한 비휘발성 메모리 장치, 이를 포함하는메모리 시스템 |
US8590033B2 (en) * | 2008-09-25 | 2013-11-19 | Fisher-Rosemount Systems, Inc. | One button security lockdown of a process control network |
US8346305B2 (en) * | 2009-09-25 | 2013-01-01 | Intel Corporation | Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices |
CN101790155A (zh) * | 2009-12-30 | 2010-07-28 | 中兴通讯股份有限公司 | 一种更新移动终端安全算法的方法、装置及系统 |
JP5419776B2 (ja) * | 2010-03-30 | 2014-02-19 | ルネサスエレクトロニクス株式会社 | 半導体装置及びデータ処理方法 |
US9398144B2 (en) * | 2013-10-24 | 2016-07-19 | Cellco Partnership | Mobile device mode of operation for visually impaired users |
-
2013
- 2013-12-06 US US14/098,978 patent/US20150161404A1/en not_active Abandoned
-
2014
- 2014-11-04 KR KR1020167011625A patent/KR101780615B1/ko active IP Right Grant
- 2014-11-04 WO PCT/US2014/063853 patent/WO2015084522A1/en active Application Filing
- 2014-11-04 CN CN201480060965.8A patent/CN105683992A/zh active Pending
- 2014-11-04 BR BR112016010189A patent/BR112016010189A2/pt not_active Application Discontinuation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115819A (en) * | 1994-05-26 | 2000-09-05 | The Commonwealth Of Australia | Secure computer architecture |
US7111321B1 (en) * | 1999-01-25 | 2006-09-19 | Dell Products L.P. | Portable computer system with hierarchical and token-based security policies |
CN1439129A (zh) * | 2000-06-27 | 2003-08-27 | 英特尔公司 | 在非易失存储器设备内的嵌入安全设备 |
US20040059883A1 (en) * | 2002-07-03 | 2004-03-25 | Kiyoharu Oikawa | Memory data protection system |
US20100031349A1 (en) * | 2008-07-29 | 2010-02-04 | White Electronic Designs Corporation | Method and Apparatus for Secure Data Storage System |
US20130082974A1 (en) * | 2011-09-30 | 2013-04-04 | Apple Inc. | Quick Access User Interface |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111796771A (zh) * | 2020-06-30 | 2020-10-20 | 深圳大普微电子科技有限公司 | 闪存控制器、固态硬盘及其控制器、闪存命令管理方法 |
CN111796771B (zh) * | 2020-06-30 | 2024-01-26 | 深圳大普微电子科技有限公司 | 闪存控制器、固态硬盘及其控制器、闪存命令管理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2015084522A1 (en) | 2015-06-11 |
BR112016010189A2 (pt) | 2017-08-08 |
KR101780615B1 (ko) | 2017-09-21 |
US20150161404A1 (en) | 2015-06-11 |
KR20160067148A (ko) | 2016-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190087332A1 (en) | Operation method of memory controller and operation method of storage device including the same | |
US10153015B2 (en) | Managing disturbance induced errors | |
KR20150074550A (ko) | 데이터 저장 장치 및 그것을 포함하는 데이터 처리 시스템 | |
US20160239207A1 (en) | Storage control apparatus and storage control method | |
KR102548083B1 (ko) | 전자 장치 및 그 제어 방법 | |
CN105683992A (zh) | 设备启动自动冻结锁定 | |
JP6324494B2 (ja) | 記憶システムおよびエイリアス・メモリ | |
KR20160025292A (ko) | 데이터 저장 장치, 그것을 포함하는 데이터 처리 시스템 및 그것의 동작 방법 | |
US20210325948A1 (en) | Device and method for restoring application removed by factory data reset function | |
KR20180009463A (ko) | 메모리 시스템 및 그 동작 방법 | |
KR20200101217A (ko) | 데이터베이스를 관리하기 위한 전자 장치 및 방법 | |
US9891846B2 (en) | System and method for preventing solid state drive corruption after dirty shutdown power loss | |
US9792225B2 (en) | Host and computer system having the same | |
KR20190117294A (ko) | 전자 장치 및 그의 제어방법 | |
KR20150116627A (ko) | 컨트롤러 및 그것을 포함하는 데이터 저장 장치 | |
KR102155611B1 (ko) | 데이터 저장 장치 | |
KR102609473B1 (ko) | 데이터 저장 장치 및 그것의 동작 방법 | |
US20150149144A1 (en) | Simulating non-volatile memory | |
US20170115886A1 (en) | Storage device and method of performing a write operation by the same | |
US9141565B2 (en) | Memory bus attached input/output (‘I/O’) subsystem management in a computing system | |
US9081487B2 (en) | System and method for manipulating an image | |
US20150006871A1 (en) | Controlling access to storage in a computing device | |
KR20220018499A (ko) | 비휘발성 스토리지 파티션 식별자 | |
US20180074713A1 (en) | Tagging in a storage device | |
TWI674531B (zh) | 資料儲存裝置及操作該資料儲存裝置的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160615 |