CN105809069B - 防止固态驱动器可访问时被移除的装置、方法和该驱动器 - Google Patents
防止固态驱动器可访问时被移除的装置、方法和该驱动器 Download PDFInfo
- Publication number
- CN105809069B CN105809069B CN201510884280.1A CN201510884280A CN105809069B CN 105809069 B CN105809069 B CN 105809069B CN 201510884280 A CN201510884280 A CN 201510884280A CN 105809069 B CN105809069 B CN 105809069B
- Authority
- CN
- China
- Prior art keywords
- solid state
- state drive
- ssd
- switch
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
本发明涉及防止固态驱动器在其上数据可访问的情况下被从计算机壳体移除的装置、方法以及固态驱动器。一方面,一种装置,包括:至少一个固态驱动器(SSD);以及元件,该元件防止该装置在SSD上的特定数据可访问的情况下被从与该装置接合的计算机壳体移除。
Description
技术领域
本申请总体上涉及防止固态驱动器在该固态驱动器上的数据可访问的情况下被从计算机壳体移除。
背景技术
如在此所公认的,存储器驱动器经常被未授权的个人从计算机例如服务器移除或偷走。通常,这些存储器驱动器包含敏感并且/或者保密的信息,这样的信息应该受保护的并且可能被未授权的个人利用来给数据所属人造成损害。保护这样的数据的现有技术方案是不够好的。
发明内容
因此,一方面,一种装置,包括:至少一个固态存储器驱动器(SSD);以及元件,该元件防止该装置在SSD上的特定数据能够访问的情况下被从与该装置接合的计算机壳体移除。
另一方面,一种方法,包括:设置至少一个固态存储器驱动器(SSD);以及设置至少一个构件,至少一个构件防止在SSD与SSD可接合的服务器接合时并且在SSD上的特定数据能够访问的情况下SSD被从服务器移除。
又一方面,一种固态存储器驱动器(SSD),包括:容置在壳体中的固态存储器;以及至少一个构件,至少一个构件在固态存储器上存储有可由处理器读取的数据的情况下禁止SSD被从与SSD接合的计算机结构移除。
参照附图,可以更好地理解本原理的有关于其结构和操作二者的细节,在附图中,相同的附图标记指示相同的部件,以及在附图中:
附图说明
图1是根据本原理的示例系统的框图;
图2是根据本原理的装置的网络的框图;
图3至图6是根据本原理的示例装置的框图;
图7和图8是示出了根据本原理的示例算法的流程图;以及
图9是根据本原理的示例用户界面(UI)。
具体实施方式
本公开内容总体上涉及基于装置的信息。关于在本文中讨论的任何计算机系统,系统可以包括下述服务器部件和客户端部件,所述服务器部件和客户端部件经由网络连接以使得可以在客户端部件与服务器部件之间进行数据交换。客户端部件可以包括一个或更多个计算装置,一个或更多个计算装置包括:电视机(例如,智能TV、可接入因特网的TV);计算机例如台式机、膝上型计算机和平板型计算机;所谓的可转换装置(例如具有平板型配置和膝上型配置);以及包括智能电话的其他移动装置。作为非限制性示例,这些客户端装置可以采用来自苹果、谷歌或者微软的操作系统。可以使用Unix或者类似的操作系统例如Linux操作系统。这些操作系统可以执行一个或更多个浏览器例如由微软或者谷歌或者Mozilla开发的浏览器,或者这些操作系统可以执行下述其他浏览器程序:该其他浏览器程序可以经由网络例如因特网、本地局域网或者虚拟专用网来访问由因特网服务器作为主机的网页应用。
如本文中所使用的,指令指的是用于对系统中的信息进行处理的计算机执行的步骤。指令可以实现为软件、固件或者硬件;因此,在其功能性方面来对说明性的部件、块、模块、电路以及步骤进行阐述。
处理器可以是任何常规的通用单芯片处理器或者多芯片处理器,单芯片处理器或多芯片处理器可以借助于各种线例如地址线、数据线和控制线以及寄存器和移位寄存器来执行逻辑。此外,除了通用处理器之外,可以由或在被设计成执行本文中描述的功能的数字信号处理器(DSP)、现场可编程门阵列(FPGA)或者其他可编程逻辑装置例如专用集成电路(ASIC)、离散的门或晶体管逻辑、离散的硬件部件或者其任意组合中进行或者实现本文中描述的任何逻辑块、模块以及电路。处理器可以通过控制器或者状态机或者计算装置的组合来实现。
在本文中以流程图的方式描述的任何软件和/或应用和/或用户界面可以包括各种子程序、规程等。要理解的是,所揭露为由例如模块执行的逻辑可以重新分配给其他软件模块和/或在单个模块中组合在一起和/或使得可用于可共享的库中。
当逻辑被用软件实现时,逻辑可以用适当的语言例如但不限于C#或者C++来写,并且逻辑可以存储在(例如可以不是暂态信号的)计算机可读存储介质上或者可以通过计算机可读存储介质被传送,计算机可读存储介质例如随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)或者其他光盘存储器例如数字化通用盘(DVD)、磁盘存储器或其他磁性存储装置包括可移除拇指驱动器等。连接可以建立计算机可读介质。这样的连接可以包括例如包含光纤和同轴线以及双绞线的硬接线的线缆。这样的连接可以包括包含红外线和无线电的无线通信连接。
在示例中,处理器可以经由其输入线从数据存储器例如计算机可读存储介质访问信息,并且/或者处理器可以通过激活无线收发器来发送数据和接收数据而无线地从因特网服务器访问信息。通常当数据被接收时,通过天线与处理器的寄存器之间的电路来将数据从模拟信号转换成数字信号;当数据被发送时,通过天线与处理器的寄存器之间的电路来将数据从数字信号转换成模拟信号。然后,处理器通过其移位寄存器处理数据来在输出线上输出所计算出的数据以在装置上显示所计算出的数据。
包括在一个实施方式中的部件可以经过任何适当的组合而用于其他的实施方式。例如,可以对在本文中描述的和/或在附图中描绘的各种部件中的任何部件进行组合、互换或者从其他实施方式中排除。
“具有A、B和C中的至少一个的系统”(同样地“具有A、B或C中的至少一个的系统”以及“具有A、B、C中的至少一个的系统”)包括仅具有A的系统、仅具有B的系统、仅具有C的系统、同时具有A和B的系统、同时具有A和C的系统、同时具有B和C的系统和/或同时具有A、B和C的系统等。
“具有A、B和C中的一个或更多个的系统”(同样地“具有A、B或C中的一个或更多个的系统”以及“具有A、B、C中的一个或更多个的系统”)包括仅具有A的系统、仅具有B的系统、仅具有C的系统、同时具有A和B的系统、同时具有A和C的系统、同时具有B和C的系统和/或同时具有A、B和C的系统等。
在摘要、说明书和/或权利要求书中使用术语“电路(circuit)”或“电路(circuitry)”。正如本技术领域中众所周知的,术语“电路”包括所有级别的可用集成,例如,从离散逻辑电路至最高级别的电路集成例如VLSI,并且术语“电路”包括被编程以执行实施方式的功能的可编程逻辑部件以及被用指令编程以执行这些功能的通用处理器或专用处理器。
现在具体地参照图1,图1示出了信息处理系统和/或计算机系统100的示例框图。要注意的是,在一些实施方式中,系统100可以是台式计算机系统或者工作站计算机,台式计算机系统例如由北卡罗莱纳州莫里斯威尔的联想(美国)公司销售的或者系列个人计算机中之一,工作站计算机例如由北卡罗莱纳州莫里斯威尔的联想(美国)公司销售的然而,根据本文中的描述明显的是,根据本原理的客户端装置、服务器或者其他机器可以包括其他特征或者系统100的各个特征中的仅一些特征。此外,系统100可以是例如游戏控制台,如或者
如在图1中所示,系统100包括所谓的芯片组110。芯片组指的是被设计成一起工作的一组集成电路或芯片。芯片组210通常作为单独的产品(例如,考虑以品牌等销售的芯片组)来销售。
在图1的示例中,芯片组110具有特定的架构,该特定架构可以取决于品牌或者制造商而在一定程度上有所变化。芯片组110的架构包括核与存储器控制组120以及I/O控制器集线器150,核与存储器控制组120以及I/O控制器集线器150经由例如直接管理接口或者直接媒体接口(DMI)142或者链路控制器144来交换信息(例如,数据、信号、命令等)。在图1的示例中,DMI 142是芯片至芯片接口(有时被称为“北桥”与“南桥”之间的链路)。
核与存储器控制组120包括经由前端总线(FSB)124交换信息的一个或更多个处理器122(例如,单核或者多核等)以及存储器控制器集线器126。如在本文中所述,核与存储器控制组120的各种部件可以集成到例如单个处理器管芯上以制造代替常规的“北桥”式架构的芯片。
存储器控制器集线器126与存储器140对接。例如,存储器控制器集线器126可以对DDR SDRAM存储器(例如,DDR、DDR2、DDR3等)提供支持。通常,存储器140是随机存取存储器(RAM)类型的。存储器140经常被称为“系统存储器”。
存储器控制器集线器126还包括低压差分信号接口(LVDS)132。LVDS 132可以是用于支持显示装置192(例如,CRT、平板、投影仪、触摸使能的显示装置等)的所谓的LVDS显示接口(LDI)。块138包括可以经由LVDS接口132来支持的技术的一些示例(例如,串行数字视频、HDMI/DVI、显示端口)。存储器控制器集线器126还包括例如用于支持独立显卡136的一个或更多个PCI-express接口(PCI-E)134。使用PCI-E接口的独立显卡已经成为了加速图形端口(AGP)的可替选的方式。例如,存储器控制器集线器126可以包括用于外部基于PCI-E的显卡(包括例如多个GPU中的一个)的16路(x16)PCI-E端口。示例系统可以包括用于支持显卡的AGP或者PCI-E。
I/O集线器控制器150包括各种接口。图1的示例包括SATA接口151、一个或更多个PCI-E接口152(可选地一个或更多个传统PCI接口)、一个或更多个USB接口153、LAN接口154(更通常地用于在一个或更多个处理器122的控制下经由至少一个网络例如因特网、WAN、LAN等进行通信的网络接口)、通用I/O接口(GPIO)155、低引脚数(LPC)接口170、电力管理接口161、时钟发生器接口162、音频接口163(例如,用于扬声器194输出音频)、操作总成本(TCO)接口164、系统管理总线接口(例如,多主机串行计算机总线接口)165以及串行外围闪速存储器/控制器接口(SPI闪存)166,在图1的示例中,SPI闪存包括BIOS 168和启动代码190。关于网络连接,I/O集线器控制器150可以包括与PCI-E接口端口多路复用的集成的吉比特以太网控制器线。其他网络特征可以独立于PCI-E接口来操作。
I/O集线器控制器150的接口提供与各种装置、网络等的通信。例如,SATA接口151提供对一个或更多个存储器驱动器180例如HDD、SDD、固态驱动器(SSD)或者其组合上的信息进行读出、写入或者读出并写入,但是在任何情况下,驱动器180要理解为例如可以不是暂态信号的有形计算机可读存储介质。I/O集线器控制器150还可以包括高级主机控制器接口(AHCI)以支持一个或更多个驱动器180。PCI-E接口152允许至装置、网络等的无线连接182。USB接口153提供输入装置184例如键盘(KB)、鼠标和各种其他装置(例如,相机、电话、存储器、媒体播放器等)。
在图1的示例中,LPC接口170提供对一个或更多个ASIC 171、受信任的平台模块(TPM)172、超级I/O 173、固件集线器174、BIOS支持175以及各种类型的存储器176例如ROM177、闪存178以及非易失性RAM(NVRAM)179的使用。对于TMP 172,该模块可以是可以用于认证软件和硬件装置的芯片的形式。例如,TPM可能够执行平台认证并且可以用于对查找访问的系统是所期望的系统进行验证。
系统100在上电时可以被配置成执行存储在SPI闪存166内的用于BIOS 168的启动代码190,并且之后,系统100在(例如,存储在系统存储器140中的)一个或更多个操作系统和应用软件的控制下处理数据。操作系统可以存储在各种位置中的任何位置处,并且可以例如根据BIOS168的指令来访问操作系统。
此外,尽管为了清晰而没有示出,但是在一些实施方式中,系统100可以包括陀螺仪、加速计、音频接收器/麦克风以及相机,陀螺仪用于例如感测和/或测量系统100的方位并且向处理器122提供与系统100的方位有关的输入,加速度计用于例如感测系统100的加速度和/或运动并且向处理器122提供与系统100的加速和/或运动有关的输入,音频接收器/麦克风例如基于用户向麦克风提供可听的输入来向处理器122提供输入,相机用于收集一个或更多个图像并且向处理器122提供与一个或更多个图像有关的输入。相机可以是例如热成像相机、数字相机例如网络摄像头和/或集成至系统100的可以由处理器122控制以收集图片/图像和/或视频的相机。更进一步地,并且也是为了清晰而没有示出,系统100可以包括GPS收发器,GPS收发器被配置成例如从至少一个卫星接收地理位置信息并且向处理器122提供信息。然而,要理解的是,根据本原理,可以使用不同于GPS接收器的另外的适当的位置接收器以例如确定系统100的位置。
在移至图2之前,要理解的是,示例客户端装置或者其他机器/计算机可以包括比在图1的系统100上示出的特征更少或更多的特征。在任何情况下,至少基于前述内容要理解的是,系统100被配置成承担本原理。
现在转至图2,图2示出了根据本原理的经由网络200例如因特网进行通信的示例装置。要理解的是,例如参照图2描述的装置中的每个装置可以包括上述系统100的特征、部件和/或元件中的至少一些特征、部件和/或元件。在任何情况下,图2示出了笔记本式计算机202、台式计算机204、可穿戴装置206例如智能表、智能电视(TV)208、智能电话210、平板计算机212以及根据本原理的服务器214,例如可以例如提供装置202至装置212可访问的云存储的因特网服务器。要理解的是,装置202至装置214被配置成经由网络200彼此进行通信以承担本原理。
参照图3,图3示出了服务器栈300的示例框图,服务器栈300包括例如容置在服务器栈壳体中用于服务器栈300的多个服务器塔和/或机架服务器302。每个服务器塔302要理解成至少部分由容置服务器部件的服务器塔壳体限定,服务器部件包括:至少一个处理器304、用于经由网络例如因特网进行通信的至少一个网络接口306以及至少一个固态存储器驱动器308。要注意,每个固态存储器驱动器(SSD)308包括锁310,锁310被配置成与包括锁310的相应SSD被设置在其中的相应的服务器塔302接合,并且将相应的SSD 308锁至服务器塔302,使得相应的SSD 308在例如在其上存储有特定数据时不能被与服务器塔302物理地移除,如将(例如参照图8和图9)在下面进一步讨论的那样。
现在相互参照图4和图5,图4和图5示出了包括固态存储器(例如由SSD 400的阴影区所表示的)的固态驱动器400(SSD)。SSD 400要理解为设置在服务器壳体402例如服务器塔壳体中。服务器壳体402包括设置于服务器壳体402中的至少一个电源406,电源406的负极端子408经由导线412连接至SSD 400的负极端子410,电源406的正极端子414经由导线418连接至SSD 400的正极端子416。因此,要注意,建立在电源406与SSD 400之间的电路是正向偏置的。
此外,要注意,SSD 400本身包括设置在SSD 400中(例如在SSD的壳和/或外壳中)的电源420例如混合层电容器和/或电池。电源420包括正极端子422和负极端子424。如在图4中所示,要注意,建立了处于反向偏置的未闭合的电路,在该未闭合的电路中,导线426从正极端子422至负极端子410,但是在导线426中具有中断而致使电路在至少一方面未闭合,并且在该未闭合的电路中,导线428从负极端子424至正极端子416,但是在导线428中具有中断而致使电路在至少一方面未闭合。
图4和图5还示出了开关430,开关430被配置成在一定条件下使反向偏置的电路闭合。例如,来自一个或更多个传感器432例如光传感器和/或气体传感器的输入可以生成下述信号,所述信号可以通过电线434被提供至开关430以使得开关能够使在SSD 400的电源420与端子之间以反向偏置方式配置的电路闭合。要注意,在图5中示出了反向偏置的闭合的电路。
在任何情况下,还可以响应于致动(例如按下)从SSD 400突出(例如,在一些实施方式中当SSD 400设置于壳体402中时从壳体402突出)的按钮436来使反向偏置的电路闭合,按钮436可以经由线438机械地耦接至开关430来致动开关430从而使反向偏置的电路响应于按钮436的致动而闭合,并且/或者按钮436可以经由线438电耦接至开关430以响应于按钮436的致动来经由线438向开关430提供信号从而致动开关430来使反向偏置的电路闭合。
仍相互参照图4和图5,要注意,服务器壳体402还包括处理器440,处理器440通信上耦接至开关430以向开关430提供命令,以使得开关430有效而能够被配置成例如响应于来自一个或更多个传感器432的信号来使反向偏置的电路闭合以及/或者使开关430无效而不能被配置成例如响应于来自一个或更多个传感器432的信号来使反向偏置的电路闭合。还要注意,处理器440可以向开关430提供命令以使开关430响应于来自处理器440的命令自动闭合电路。
再次参照所示出的一个或更多个传感器432,一个或更多个传感器432被布置和/或定向在SSD 400上,其中,一个或更多个传感器432中的至少一部分在SSD 400的壳体的外部以使得一个或更多个传感器432可以感测SSD 400外部的事物。此外,要注意,根据本原理,在从壳体402移除SSD 400时可以从传感器432生成一个或更多个信号以致动开关430。例如,如果传感器432是气体传感器,则从壳体402移除SSD 400将使得传感器432感测到气体(例如气体压力的改变、流至传感器432的新气体、紧邻传感器432的气体的质量、量和/或重量的改变等)并且生成电信号,电信号被经由线434提供至开关430以致动开关430以使反向偏置的电路闭合。作为另一示例,如果传感器432是光传感器,则从壳体402移除SSD 400将使得传感器432感测到处于SSD 400预先设置在其中的相对黑暗的壳体402的外部的光并且生成电信号,电信号被经由线434提供至开关430以致动开关430以使反向偏置的电路闭合。
现在参照图6,示出了布置在服务器壳体602中的示例SSD 600的另一框图。要注意,SSD 600通信上耦接至服务器处理器604。通过将电源606的正极端子610经由线612连接至SSD 600的正极端子614并且将电源606的负极端子616经由线618连接至SSD 600的负极端子620,SSD600还电耦接至服务器电源606(例如电池、从与壳体602的服务器接合的壁式插座接收电力的接口等)。要注意,建立在电源606与SSD 600之间的电路是正向偏置的。
根据图6可以理解的是,SSD 600包括其自己的内部电源622例如混合层电容器,该内部电源622具有正极端子624和负极端子626。从正极端子624至负极端子620的线628和从负极端子626至正极端子614的线630建立反向偏置的电路。要注意,如图6中所示,线628和线630在其中具有中断,中断可以基于开关632的致动而闭合以在电源622的端子624和端子626与SSD 600的端子614和端子610之间建立闭合的反向偏置的电路。
此外,在图6所示的实施方式中,SSD 600在如果不是在SSD 600的壳体的所有面上也至少在SSD 600的壳体的一些面上的元件634处机械地耦接至壳体602和/或与壳体602机械地接合,使得可以基于SSD 600至少部分地从壳体602移除来闭合电路,其中,SSD 600至少部分地从壳体602移除会使与壳体602机械地接合的元件634中的至少一个发生移动并且会使相应的线636从相应的元件634移动至开关632,以使得开关632机械地移动至开关632在其处使线628和线630中的中断闭合的位置,从而由此使反向偏置的电路闭合。
在继续前进之前,要注意,尽管没有示出,但是在SSD 600上可以包括根据本原理的按钮和/或电子(例如触敏)钮(例如,如以上所述的按钮436),其可以作为根据本原理的传感器,例如气体传感器和光传感器。因此,要理解的是,可以用多种方式使在图6中所示的反向偏置的电路闭合。
至少基于前述内容还要理解的是,当反向偏置的电路闭合时(例如在上面图5中所示),会从SSD内部的电源提供至少阈值量的电力,这又引起SSD中的至少一个(例如所有)寄生结构的闩锁(latchup)。在一些实施方式中,闩锁是不可逆的,破坏SSD的至少一部分(例如半导体部分),并且/或者致使SSD永久地不能工作。因此,可以理解的是,SSD的未授权的移除会使得电路按如本文提及的那样(例如基于SSD的感测光的光传感器)被闭合,从而致使在SSD上的数据(例如所有数据)被破坏、擦除、对于与SSD通信的处理器不可访问并且/或者对于与SSD通信的处理器不可读。
现在参照图7,图7示出了可以由根据本原理的装置(例如SSD)承担的示例逻辑。在块700处开始,该逻辑开始,然后进行至决策菱形702。在菱形702处,该逻辑确定是否从气体传感器和/或光传感器接收到信号。在菱形702处的肯定的确定使得该逻辑移动至块704,在块704处,该逻辑致动开关以闭合反向偏置的电路并且产生根据本原理的SSD的闩锁。然而,在菱形702处的否定的确定却使得该逻辑进行至决策菱形706。
在菱形706处,该逻辑确定是否接收到使开关失效的命令,该命令例如可以来自例如在与承担图7的逻辑的装置进行通信的计算机终端处提供输入的下述用户,该用户被认证为被授权提供这样的命令。在菱形706处的否定的确定使得该逻辑返回到菱形702并且从菱形702继续进行。然而,在菱形706处的肯定的确定却使得该逻辑进行至块708,在块708处,该逻辑使开关失效而变得不可(例如基于来自按钮或者传感器的输入)致动而使以反向偏置方式配置的电路闭合。在块708之后,该逻辑进行至决策菱形710。
在菱形710处,该逻辑确定是否接收到使开关有效(例如重新有效)的命令。在菱形710处的否定的确定使得该逻辑继续在菱形710处进行确定直到做出肯定的确定为止。然后,响应于在菱形710处的肯定的确定,该逻辑进行至块712,在块712处,该逻辑使开关有效。在块712之后,则该逻辑会返回至菱形702并且从菱形702继续进行。
因此,基于图7的前面的描述可以理解的是,可以基于根据软件的用户操作提供的命令来配置开关,以使得开关有效而能使反向偏置的电路闭合,或者使得开关失效而即使例如从光传感器接收到信号也不能使电路闭合,而在其他情况下从光传感器接收到信号会使得开关将电路闭合。然而,要注意,在一些实施方式中,可以配置开关使得不能使开关失效而不能闭合电路(例如,至少当开关与计算机壳体接合时一直使开关有效),使得例如在发出这样的软件命令之后甚至网络管理员也不能安全地移除SSD,从而使得在SSD被从计算机壳体移除时SSD上的数据由此“被破坏”。
参照图8继续进行详细描述,图8也示出了可以由根据本原理的装置(例如SSD)承担的示例逻辑。在块800处开始,该逻辑开始,然后进行至决策菱形802。在菱形802处,该逻辑确定SSD是否被插入到(例如服务器的)计算机壳体中。在菱形802处的否定的确定使得该逻辑继续在菱形802处进行确定直到做出肯定的确定为止。响应于在菱形802处的肯定的确定,该逻辑进行至块804。在块804,该逻辑在特定数据第一次存储在SSD上时致动SSD上的锁(例如,如上所述的锁310),以将SSD物理地并且/或者机械地锁入计算机壳体中,使得SSD在该锁没有被随后解锁的情况下不能从计算机壳体移除。要理解的是,在一些实施方式中,特定数据可以是:不同于从SSD的制造商收到SSD时会在SSD上的数据的数据,以及/或者不同于在安全擦除和/或清理SSD之后并且在SSD上存储新数据之前仍会在SSD上可读的数据的数据。
无论如何,仍参照图8,该逻辑从块804进行至决策菱形806。在菱形806处,该逻辑确定是否接收到擦除命令(例如清理命令、格式化和/或重新格式化命令、以及/或者擦除所有特定数据的安全擦除命令)。否定的确定使得该逻辑继续在菱形806处进行确定直到做出肯定的确定为止。然后,响应于在菱形806处的肯定的确定,该逻辑进行至块808,在块808处,该逻辑执行SSD的擦除(例如执行安全擦除)。然后,该逻辑进行至块810,在块810处,响应于安全擦除,该逻辑将驱动器从计算机壳体解锁使得驱动器可以从计算机壳体移除。该逻辑从块810移动至决策菱形812。
在菱形812处,该逻辑确定在SSD上是否重新存储了特定数据。否定的确定使得该逻辑继续在菱形812处进行确定直到做出肯定的确定为止。然后,响应于在菱形812处的肯定的确定,该逻辑返回至804,在块804处,该逻辑重新将驱动器锁在计算机壳体中。因此,基于图8的前述内容可以理解的是,在该示例实施方式中(例如仅)在SSD上没有存储特定数据时可以移除SSD,并且在其他情况下SSD被保持物理地锁在计算机壳体中使得SSD不能被移除。
参照图7和图8二者的逻辑,要理解的是,在一些实施方式中,该逻辑可以以由在SSD中的微处理器可执行的SSD中的固件的方式来实现。然而,要注意,在一些实施方式中,未必需要执行这样的固件来控制开关(例如,如上所述的那样可以基于对按钮的操纵和/或来自传感器的输入来机械地控制开关以闭合电路)。因此,在一些实施方式中,根据本原理的SSD可以包括这样的固件和/或微处理器,而在其他实施方式中SSD可以不包括这样的固件和/或微处理器。
现在参照图9,图9示出了UI 900,UI 900可以呈现在下述计算机终端处的显示装置上,在该计算机终端处,用户(例如网络管理员和/或服务器管理员)被认证为被授权控制SSD来例如如本文上述的那样使得SSD的开关有效或失效和/或致动开关以闭合反向偏置的电路。要注意,UI 900包括第一设置902,第一设置902用于使得开关对于特定的SSD有效或者失效。可以在没有另外的用户输入的情况下响应于(例如通过基于对呈现UI 900的显示装置的触摸输入来使用光标)对元件904的选择来自动地使开关有效或者可以响应于对元件906的选择来自动地使开关失效。要注意,至少基于元件904相对于元件906的不同的(例如更暗的)阴影和/或着色来在UI 900上指示当前为有效的开关。
UI 900还包括第二设置908,第二设置908用于执行对特定SSD的安全擦除。因此,示出了执行选择器元件910,执行选择器元件910为可选择的以在没有执行选择器元件910对其响应的另外的用户输入的情况下自动地从计算机终端生成执行对SSD的安全擦除的命令(例如这可以在没有另外的用户输入的情况下响应于安全擦除的完成随后并且自动地致动对SSD的锁定以使得SSD从与SSD接合的服务器壳体解锁)。
更进一步地,UI 900包括第三设置912,第三设置912用于用户输入命令以根据本原理使在SSD内的反向偏置的电路闭合。因此,在UI 900上示出了选择器元件914,选择器元件914为可选择的以在没有另外的用户输入的情况下自动地使在计算机终端处生成的命令提供至SSD以使反向偏置的电路闭合,从而例如致使包含在SSD上的数据对于处理器不可读。
在不参照任何特定附图的情况下,要理解的是,根据本原理的SSD可以设置在不同于例如服务器壳体的计算机壳体中和/或可以与例如不同于服务器壳体的计算机壳体接合。例如,SSD可以与膝上型计算机壳体、台式计算机壳体、平板计算机壳体等接合,并且SSD可以具有响应于SSD至少部分地从这些壳体中的一个壳体移除而闭合的至少一个反向偏置的电路。此外,要注意,SSD内部的电源未必需要是混合层电容器而也可以是例如锂离子电池或其他种类的电池。
仍在不参照任何特定附图的情况下,要理解的是,在一些实施方式中,SSD的内部电源和端子可以建立正向偏置的电路以向SSD提供电力,但是,例如,响应于来自如上所述的光传感器的信号,可以将用于根据本原理的将电路从正向偏置切换成反向偏置的元件用来对在相应的正极端子与相应的负极端子之间布置的导线进行切换,从而建立反向偏置的闭合的电路。
仍在不参照任何特定的附图的情况下,要理解的是,除了SSD之外,本原理仍适用于使用半导体因而可以基于开关的致动来闭合如本文中所述的反向偏置的电路从而使驱动器的数据“被破坏”的另外其他类型的驱动器。
现在,可以理解的是,本原理提供了一种方式来例如在保留有数据的SSD在没有授权的情况下被从计算机壳体移除时破坏SSD的基于半导体的芯片的至少一部分,从而致使SSD不能工作和/或不能由处理器从SSD读取数据。然而,还要注意的是,如本文中所述,SSD可以由例如经认证的发出安全移除命令的用户和/或经认证的发出安全擦除命令的用户来安全地移除而没有任何这样的破坏。
在一些实施方式中,可以使SSD中的硬件开关有效,以使得如果SSD被从计算机壳体移除,则SSD会“被破坏”。授权的和/或认证的管理员还可以用软件命令使硬件开关失效,以使得可以安全地移除SSD而SSD上的数据在SSD与处理器进行通信时仍可以由处理器读取。然而,如果SSD被以另外的方式移除,例如即使至计算机壳体(例如SSD设置在其中的服务器)的电力为关断,SSD也可能在SSD被至少部分移除时由于SSD的内部电源而“被破坏”,SSD的内部电源可以提供足够的电力以产生闩锁从而“破坏”SSD。在再一些实施方式中,除了前述内容之外或者代替前述内容,可以在SSD上设置硬件锁,硬件锁将SSD锁入SSD设置在其中的壳体中。可以(例如仅)在对SSD执行软件“安全擦除”之后使锁失效。
在结束之前,要理解的是,尽管例如用于承担本原理的软件应用可以与装置例如系统100和/或SSD一起出售,但是本原理还适用于其中这样的应用例如经由网络如因特网从服务器下载至装置的实例。此外,本原理还适用于其中例如这样的应用包括在被出售和/或提供的计算机可读存储介质上的实例,其中,计算机可读存储介质不是暂态的信号和/或信号本身。
尽管在本文中示出并且详细地描述了特定的防止固态驱动器在其上数据可访问的情况下被从计算机壳体移除,但是要理解的是,由本申请所包含的主题仅受权利要求书的限制。
Claims (17)
1.一种防止固态驱动器可访问时被移除的装置,包括:
至少一个固态驱动器;以及
元件,所述元件防止所述装置在所述固态驱动器上的特定数据能够访问的情况下被从与所述装置接合的计算机壳移除;
所述元件包括开关,所述开关在所述装置与所述计算机壳体接合之后响应于所述装置被至少部分地从所述计算机壳体移除来闭合在电源与所述固态驱动器之间的反向偏置的电路。
2.根据权利要求1所述的装置,其中,所述计算机壳体容置服务器部件。
3.根据权利要求1所述的装置,其中,所述计算机壳体选自:服务器塔、机架服务器。
4.根据权利要求1所述的装置,包括所述电源,其中,所述电源包括混合层电容器。
5.根据权利要求1所述的装置,其中,所述电源在所述电路闭合时向所述固态驱动器提供至少阈值量的电力,所述阈值量的电力引起在所述固态驱动器中的至少一个寄生结构的闩锁。
6.根据权利要求5所述的装置,其中,所述闩锁是不可逆的。
7.根据权利要求5所述的装置,其中,所述闩锁破坏所述固态驱动器的至少一部分并且致使所述固态驱动器永久地不能工作。
8.根据权利要求1所述的装置,其中,所述开关响应于对从所述装置突出的按钮的操纵而被致动以闭合所述电路。
9.根据权利要求1所述的装置,其中,所述开关响应于来自光传感器的输入而被致动以闭合所述电路。
10.根据权利要求1所述的装置,其中,所述开关响应于来自气体传感器的输入而被致动以闭合所述电路。
11.根据权利要求1所述的装置,其中,所述开关至少部分基于所述装置至少部分地从所述计算机壳体移除而被机械地致动以闭合所述电路。
12.根据权利要求1所述的装置,其中,所述开关响应于软件命令而失效从而不能闭合所述电路,以及所述开关响应于软件命令而有效以能够闭合所述电路。
13.一种防止固态驱动器可访问时被移除的装置,包括:
至少一个固态驱动器;以及
元件,所述元件防止所述装置在所述固态驱动器上的特定数据能够访问的情况下被从与所述装置接合的计算机壳移除;
其中,所述元件包括将所述装置与所述计算机壳体接合的构件,所述构件包括硬件锁,当所述装置与所述计算机壳体接合而所述硬件锁被锁上时,所述硬件锁防止所述装置在所述固态驱动器上的特定数据能够访问的情况下被从所述计算机壳体移除,其中,所述硬件锁能够响应于所述特定数据的删除而致动来解锁以使所述装置能够与所述计算机壳体分开。
14.根据权利要求1所述的装置,其中,所述特定数据是不同于在所述固态驱动器的安全擦除之后并且在所述固态驱动器上存储新数据之前在所述固态驱动器上保留的数据的数据。
15.一种防止固态驱动器可访问时被移除的方法,包括:
设置至少一个固态驱动器;以及
设置至少一个构件,所述至少一个构件防止在所述固态驱动器与所述固态驱动器能够接合的服务器接合时并且在所述固态驱动器上的特定数据能够访问的情况下所述固态驱动器被从所述服务器移除;
所述构件包括开关,所述开关在所述固态驱动器与所述服务器接合之后响应于所述固态驱动器被至少部分地从所述服务器移除来闭合在电源与所述固态驱动器之间的反向偏置的电路。
16.根据权利要求15所述的方法,其中,所述构件包括至少一个硬件元件。
17.一种固态驱动器,包括:
容置在壳体中的固态存储器;以及
至少一个构件,所述至少一个构件在所述固态存储器上存储有能够由处理器读取的数据的情况下禁止所述固态驱动器被从所述固态驱动器接合的计算机结构移除;
其中,所述构件包括开关、电源以及在所述电源与所述固态存储器之间的电路,所述电路是未闭合的并且被配置成反向偏置的,其中,所述开关被配置成在所述固态驱动器与所述计算机结构接合之后响应于所述固态驱动器被至少部分地从所述计算机结构移除来闭合所述电路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/601,660 US9477272B2 (en) | 2015-01-21 | 2015-01-21 | Prevention of removal of solid state drive from computer housing with data being accessible thereon |
US14/601,660 | 2015-01-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105809069A CN105809069A (zh) | 2016-07-27 |
CN105809069B true CN105809069B (zh) | 2019-10-29 |
Family
ID=55534733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510884280.1A Active CN105809069B (zh) | 2015-01-21 | 2015-12-04 | 防止固态驱动器可访问时被移除的装置、方法和该驱动器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9477272B2 (zh) |
CN (1) | CN105809069B (zh) |
DE (1) | DE102016100833A1 (zh) |
GB (1) | GB2535863B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10482010B2 (en) * | 2017-06-29 | 2019-11-19 | Intel Corporation | Persistent host memory buffer |
US10365840B2 (en) | 2017-06-30 | 2019-07-30 | The Boeing Company | System and method for providing a secure airborne network-attached storage node |
KR102318716B1 (ko) * | 2018-09-28 | 2021-10-28 | 주식회사 스토리지안 | 스마트폰과의 무선 통신에 의하여 데이터 보호 기능을 갖는 데이터 저장 수단 제어 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989446A (zh) * | 2009-08-05 | 2011-03-23 | 鸿富锦精密工业(深圳)有限公司 | 固态硬盘保护装置 |
CN103744611A (zh) * | 2013-12-17 | 2014-04-23 | 记忆科技(深圳)有限公司 | 基于固态硬盘为缓存的计算机系统及缓存加速方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH640971A5 (en) | 1979-06-28 | 1984-01-31 | Kurt Ehrat | Mobile data container secured against unauthorised access |
GB2182176B (en) | 1985-09-25 | 1989-09-20 | Ncr Co | Data security device for protecting stored data |
FR2710179B1 (fr) | 1993-09-17 | 1996-03-29 | Regis Sorlin | Enveloppe de sécurité pour l'envoi d'informations inaccessibles et inviolables sauf pour le destinataire. |
TW389333U (en) * | 1998-06-25 | 2000-05-01 | Hon Hai Prec Industyr Co Ltd | Fixing apparatus of data storage and retrieval unit |
US6396400B1 (en) | 1999-07-26 | 2002-05-28 | Epstein, Iii Edwin A. | Security system and enclosure to protect data contained therein |
CA2385922C (en) * | 2002-05-10 | 2007-09-25 | Silent Witness Enterprises Ltd. | Shock and vibration isolation system |
JP3828484B2 (ja) * | 2002-11-29 | 2006-10-04 | 株式会社ザナヴィ・インフォマティクス | 車載情報機器のデータアクセス方法およびデータアクセス装置 |
CN100585723C (zh) * | 2006-11-24 | 2010-01-27 | 徐玉梅 | 安全u盘存储器 |
CN101599297A (zh) * | 2009-07-10 | 2009-12-09 | 广州军交计算机科技有限公司 | 安全u盘 |
CN102662804A (zh) * | 2012-03-21 | 2012-09-12 | 浪潮电子信息产业股份有限公司 | 一种固态硬盘防掉电不可逆自毁的方法 |
US8971036B1 (en) * | 2013-01-10 | 2015-03-03 | Google Inc. | Hard disk drive retention |
-
2015
- 2015-01-21 US US14/601,660 patent/US9477272B2/en active Active
- 2015-12-04 CN CN201510884280.1A patent/CN105809069B/zh active Active
-
2016
- 2016-01-19 DE DE102016100833.8A patent/DE102016100833A1/de active Pending
- 2016-01-21 GB GB1601144.7A patent/GB2535863B/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989446A (zh) * | 2009-08-05 | 2011-03-23 | 鸿富锦精密工业(深圳)有限公司 | 固态硬盘保护装置 |
CN103744611A (zh) * | 2013-12-17 | 2014-04-23 | 记忆科技(深圳)有限公司 | 基于固态硬盘为缓存的计算机系统及缓存加速方法 |
Also Published As
Publication number | Publication date |
---|---|
GB2535863B (en) | 2018-08-15 |
US9477272B2 (en) | 2016-10-25 |
GB201601144D0 (en) | 2016-03-09 |
CN105809069A (zh) | 2016-07-27 |
DE102016100833A1 (de) | 2016-07-21 |
GB2535863A (en) | 2016-08-31 |
US20160209890A1 (en) | 2016-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10268815B2 (en) | Authentication of a multiple protocol connection | |
US11809544B2 (en) | Remote attestation for multi-core processor | |
US9268948B2 (en) | Secure access enforcement proxy | |
US9582656B2 (en) | Systems for validating hardware devices | |
US20030018892A1 (en) | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer | |
US10671731B2 (en) | Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step | |
US10565418B2 (en) | Fingerprint reader on a portion of a device for changing the configuration of the device | |
US9495562B2 (en) | Removable storage device data protection | |
US9674336B2 (en) | Portable processing unit add on for mobile devices | |
US20170201373A1 (en) | Systems and methods for management controller management of key encryption key | |
CN105809069B (zh) | 防止固态驱动器可访问时被移除的装置、方法和该驱动器 | |
CN110799979A (zh) | 用于多核处理器的安全密钥存储 | |
US10796002B1 (en) | Method and apparatus for establishing a root-of-trust path for a secure computer | |
KR102166430B1 (ko) | 데이터 보호 기능을 갖는 ssd 기반의 저장미디어 | |
US10599848B1 (en) | Use of security key to enable firmware features | |
TWI473027B (zh) | 電腦系統,整合晶片,超級輸入輸出模組以及控制電腦的方法 | |
US20120023598A1 (en) | Bios usb write prevent | |
US20220180010A1 (en) | Screw removal detection to determine device tampering | |
CN111742315B (zh) | 安全红-黑气隙便携式计算机 | |
US20120042113A1 (en) | Mobile computing appliance for hosting a portable, bootable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |