CN111523155A - 解锁在安全数字操作模式下锁定的安全数字存储器设备的方法 - Google Patents

解锁在安全数字操作模式下锁定的安全数字存储器设备的方法 Download PDF

Info

Publication number
CN111523155A
CN111523155A CN201911264790.3A CN201911264790A CN111523155A CN 111523155 A CN111523155 A CN 111523155A CN 201911264790 A CN201911264790 A CN 201911264790A CN 111523155 A CN111523155 A CN 111523155A
Authority
CN
China
Prior art keywords
secure digital
password
mode
digital mode
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911264790.3A
Other languages
English (en)
Other versions
CN111523155B (zh
Inventor
V·萨西德哈兰
H·哥勒奇
D·K·阿加瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sandisk Technology Co
Original Assignee
Western Digital Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Digital Technologies Inc filed Critical Western Digital Technologies Inc
Publication of CN111523155A publication Critical patent/CN111523155A/zh
Application granted granted Critical
Publication of CN111523155B publication Critical patent/CN111523155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/21Employing a record carrier using a specific recording technology
    • G06F2212/214Solid state disk
    • G06F2212/2146Solid state disk being detachable, e.g.. USB memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明题为“解锁在安全数字操作模式下锁定的安全数字存储器设备的方法”。本发明提供了一种在安全数字操作模式和NVMe操作模式中的任一种模式下可操作的存储器设备,该存储器设备包括密码转换逻辑以使得在安全数字操作模式下锁定存储器设备之后能够在NVMe操作模式下访问存储器设备用户模式存储块。

Description

解锁在安全数字操作模式下锁定的安全数字存储器设备的 方法
背景技术
安全数字是指由安全数字卡协会(SDA)开发的用于便携式设备诸如固态驱动器(SSD)的非易失性存储器卡格式,以及用于与此类设备进行交互的协议。目前,安全数字包括可用于三种不同尺寸的五个卡片系列。五个系列为原始标准容量(SDSC)、高容量(SDHC)、扩展容量(SDXC)、超容量(SDUC)以及将输入/输出功能与数据存储结合起来的SDIO。三种形状因数为原始尺寸、小尺寸和微尺寸。本文中,术语“安全数字操作模式”是指在较新的设备中引入NVMe操作模式之前用于与安全数字设备进行交互的协议。NVMe协议/NVMe操作模式是由包括Intel、Samsung、SanDisk、Dell和Seagate在内的供应商联盟专门为安全存储设备开发的通信标准/协议。它在PCIe总线上运行(因此,其名称中有“Express”),这允许驱动器更像它们最初是快速半导体非易失性存储器时一样运行,而不像它们模仿的硬盘。
支持安全数字操作模式的存储器设备是支持用于限制或允许用户模式访问由存储器设备存储的数据的锁定和解锁操作所必需的。具有固态驱动器的接口的主机设备可使用密码锁定存储器设备,并且稍后使用相同的密码解锁该存储器设备。
SDExpress是用于存储器设备的较新的标准。SDExpress存储器设备支持安全数字协议和非易失性存储器快速(NVMe)协议。仅一个协议被选择作为在任何给定时间下此类存储器设备的操作协议,在存储器设备的加电重置(启动)期间进行该选择。当SDExpress存储器设备在NVMe操作模式下被启动但先前在安全数字操作模式下被锁定时,主机设备将被拒绝访问该存储器设备的用户模式存储块中的存储数据。术语“用户模式”是指一种操作模式,在该操作模式中安全数字存储器设备的授权用户(通常是经由主机设备与设备进行交互的个人或应用程序)可根据权限读取数据和/或将数据写入到设备的非隐藏的或“用户模式的存储块”。
图1示出了用于固态驱动器112的此类过程100。首先在安全数字操作模式102下启动固态驱动器112,然后锁定(SSD锁104)该固态驱动器。任选地,SSD锁104可涉及将固态驱动器112与主机设备物理地分离,例如,拔出或弹出固态驱动器112(移除并重新连接SSD106)。然而,在所有具体实施中,不必移除并重新连接固态驱动器以锁定该设备。接下来,在NVMe操作模式108下启动固态驱动器112。此时,因为固态驱动器112先前在安全数字操作模式102下被锁定,所以对固态驱动器112的数据读写命令将失败(读/写失败110)。
附图说明
为了容易地识别对任何特定元件或动作的讨论,参考标号中最有意义的一个或多个数位是指首次引入该元件的附图标号。
图1示出在常规固态驱动器中导致读/写失败的过程100。
图2示出根据一个实施方案的安全数据结构200。
图3示出根据一个实施方案的操作过程300。
图4示出根据一个实施方案的操作过程400。
图5示出根据一个实施方案的操作过程500。
图6示出在常规固态驱动器中导致读/写失败的常规CPRM读写过程600。
图7示出根据一个实施方案的CPRM数据写入和数据读取过程700。
图8示出根据一个实施方案的CPRM数据写入和数据读取过程800。
图9示出根据一个实施方案的安全数字操作模式900下的CPRM内容读取逻辑。
图10示出根据一个实施方案的NVMe操作模式1000下的CPRM数据读取逻辑。
图11是示例存储器设备1100的框图。
具体实施方式
本文描述了解锁在NVMe操作模式下启动的先前在安全数字操作模式下被锁定的存储器设备的机制。仅使用安全数字模式主机设备(例如,不支持NVMe操作模式的安全数字存储器设备)维护向后兼容性。主机设备和最终用户可将这些机制仅与安全数字模式主机设备以及与较新的SDExpress存储器设备一起使用。
ATA安全协议是由串行ATA或SATA兼容设备使用的一组安全特征和协议。SATA是将主机总线适配器连接到大容量存储设备的计算机总线接口诸如固态驱动器、硬盘驱动器、光盘驱动器和固态驱动器。SATA主机适配器和设备经由高速串行电缆通过两对导体进行通信。
当在NVMe操作模式下启动SDExpress存储器设备时,这些机制利用基于NVMe协议的ATA安全特征来解锁该存储器设备。主机设备使用其用于安全数字操作模式的相同密码来利用ATA安全特征。该存储器设备包括安全数字模式密码到ATA安全特征密码的转换逻辑,该逻辑允许从安全数字操作模式到NVMe操作模式的转换,而不需要主机设备的参与。存储器设备还包括仅可由数据安全逻辑访问的非易失性存储器中的密码块。
当SDExpress存储器设备使用安全数字操作模式下的密码锁定固态驱动器时,密码长度、密码和锁状态保存在NAND闪存中的安全密码块中。安全密码块被定位在非用户模式存储块中并且不可用于存储用户模式数据。
NVMe协议支持使用安全数据读写命令的多个安全协议。ATA安全协议可为由NVMe协议支持的一种此类协议。ATA安全协议支持用户密码和主密码。在一个实施方案中,密码转换逻辑将安全数字安全数据结构转换为ATA安全协议用户密码。在SDExpress存储器设备的启动期间,在NVMe操作模式初始化期间触发密码转换逻辑。如果安全数字操作模式下的密码长度小于32字节,则密码转换逻辑通过对密码附加零来转换密码。密码转换逻辑从安全数字模式安全数据结构读取安全数字模式密码详细信息、执行密码转换,并将结果存储在ATA模式安全数据结构中。安全数字模式安全数据结构和ATA模式安全数据结构都定位在非易失性存储器的非用户模式存储块中,这些非用户模式存储块在用户模式使用固态驱动器期间被隐藏。当主机设备在NVMe操作模式初始化之后发送ATA解锁命令以解锁存储器设备时,存储器设备中的ATA安全协议处理程序从ATA模式安全数据结构读取保存的密码,并将保存的密码与从主机设备提供的密码进行比较。如果密码匹配,则将存储器设备设置为解锁模式,并且将成功对用户模式存储块执行数据读写命令。
参见图2,安全数据结构200包括保留位202、权限位204、密码长度字节206和密码字节208。
保留位202和权限位204一起可包括安全数字安全数据结构的第一字节(“字节0”)。保留位202是安全数字安全数据结构标准。这四个位可设置为“0”。权限位204可包括用于擦除安全数据结构、锁定和/或解锁安全数据结构、从密码字节208清除密码并将该密码设置为密码字节208的操作。权限位204的锁定/解锁特征的状态可用于确定当固态驱动器与主机设备进行交互时是否要使用密码。
密码长度字节206包括表示密码长度的位。密码长度字节206可包括安全数据结构200的第二字节(“字节1”)。密码长度确定密码字节208的数量。密码长度可以是小于或等于32的整数。密码长度字节206可用于确定是否要对安全数字模式密码执行密码转换逻辑。
密码字节208包括等于密码长度字节206中所包括的密码长度的字节数。密码字节208包括密码数据。密码数据可用于将安全数字存储器设备从锁定状态设置为解锁状态。
图3示出了主机设备302和SDExpress存储器设备304之间的操作过程300的实施方案。SDExpress存储器设备304包括SD密码隐藏块306和ATA密码隐藏块314。SD密码隐藏块306包括密码长度308、密码数据310和锁状态312。ATA密码隐藏块314包括ATA密码数据316。
主机设备302是能够与SDExpress存储器设备304相互影响的设备。主机设备302可以是个人计算机、嵌入式计算机(诸如汽车、自主车辆等)、数字相机、摄像机、视频游戏控制器、移动电话等。主机设备302可在安全数字操作模式或NVMe操作模式下访问SDExpress存储器设备304。多个主机设备可访问SDExpress存储器设备304。每个主机设备302可在不同时间利用安全数字操作模式、NVMe操作模式或两者。主机设备302也可利用其他模式。例如,第一主机设备可根据安全数字操作模式来访问SDExpress存储器设备304。然后,第一主机设备可根据安全数字协议锁定SDExpress存储器设备。然后可将SDExpress存储器设备304从第一主机设备移除并连接到第二主机设备。然后,第二主机设备可根据基于NVMe协议的ATA安全协议尝试解锁SDExpress存储器设备304。换句话讲,一个或多个主机设备(同一个或不同的主机设备)可在使用安全数字协议锁定SDExpress存储器设备304之后利用NVMe操作模式尝试解锁SDExpress存储器设备304。
SDExpress存储器设备304可包括数据存储块和隐藏块,诸如SD密码隐藏块306和ATA密码隐藏块314。SD密码隐藏块306和ATA密码隐藏块314可定位在SDExpress存储器设备304的相同存储块中或不同存储块中。SD密码隐藏块306和ATA密码隐藏块314的位置可被存储在SDExpress存储器设备304上的存储器映射中以访问这些隐藏块。由于SD密码隐藏块306和ATA密码隐藏块314是隐藏块,因此它们可在用户模式存储块之外。SD密码隐藏块306和ATA密码隐藏块314可用于锁定或解锁对用户模式存储块的访问。当主机设备302利用NVMe操作模式尝试访问SDExpress存储器设备304并且SDExpress存储器设备304被安全数字协议锁定时,SDExpress存储器设备304可进行初始化阶段。该初始化阶段利用密码转换逻辑将密码数据310转换为ATA密码数据316。当SDExpress存储器设备304向主机设备302指示SDExpress存储器设备304已准备好利用用户模式存储块时,初始化阶段可结束。
SD密码隐藏块306包括密码长度308、密码数据310和锁状态312。密码长度308是密码数据310的字节数的指示。密码长度308可用于确定(安全数字操作模式)密码数据310到ATA密码数据316的转换。
密码数据310是用于在安全数字操作模式下解锁和锁定SDExpress存储器设备304的一组字节,即安全数字模式密码。在NVMe操作模式的初始化阶段(例如,启动阶段)期间,当主机设备302访问SDExpress存储器设备304时,可使用密码转换逻辑将密码数据310转换为ATA密码数据316。锁状态312确定SDExpress存储器设备304是否被安全数字操作模式锁定或解锁。锁状态312可为处于SDExpress存储器设备304的权限位中的位。权限位可定位在SD密码隐藏块306中。如果SDExpress存储器设备304被解锁,则SDExpress存储器设备304可不利用密码转换逻辑。如果SDExpress存储器设备304被锁定,则当主机设备302利用NVMe操作模式尝试访问SDExpress存储器设备304时,SDExpress存储器设备304可利用密码转换逻辑。
在其他实施方案中,当SDExpress存储器设备304在安全数字操作模式下被锁定时,可启动密码转换逻辑(稍后显示,参见图11)以将安全数字模式密码数据310转换为ATA密码数据316,并且此时可将转换的ATA安全协议密码存储在ATA密码隐藏块314中。
ATA密码隐藏块314包括ATA密码数据316。ATA密码数据316是用于在NVMe操作模式下提供对SDExpress存储器设备304用户模式存储块的访问的一组字节,即NVMe操作模式密码。当SDExpress存储器设备304先前在安全数字操作模式下被锁定时,ATA密码数据316可为由密码转换逻辑执行的密码数据310(即,安全数字模式密码)的转换。
图4示出了响应于利用NVMe操作模式尝试访问SDExpress存储器设备的主机设备的操作过程400的实施方案。读取安全数字操作模式锁状态(框402)。安全数字安全数据结构可将锁状态存储在权限位中,并且安全数字安全数据结构可定位在安全数字模式密码隐藏块中。锁状态可为锁定状态或解锁状态。然后操作过程400确定SDExpress存储器设备是否被锁定(决策框404)。如果SDExpress存储器设备被解锁,则操作过程400结束(例如,通过进入用户模式)。
如果(条件是)SDExpress存储器设备被锁定,则读取安全数字操作模式密码长度(框406)。安全数字安全数据结构可存储密码长度并定位在安全数字模式密码隐藏块中。密码长度可以是小于或等于32的字节的整数。操作过程400确定密码长度是否等于32字节(决策框408)。
如果(条件是)密码长度不是32字节,则读取安全数字模式密码(框410)。安全数字模式密码可作为密码数据存储在安全数字安全数据结构的安全数字模式密码隐藏块中。密码长度可确定由SDExpress存储器设备读取的字节数。然后将零附加到密码(框412)。附加的零的数量基于密码长度。特别是,附加的零的数量是32与密码长度之间的差。例如,如果密码长度为8字节,则将24个零附加到密码。然后转换的密码写入到NVMe操作模式的隐藏块(框414)。经由NVMe操作模式下的ATA安全协议来访问这些隐藏块。因此,NVMe操作模式兼容的密码存储在ATA密码隐藏块中(在本文中这可被称为ATA安全协议密码)。然后,操作过程400结束(例如,随后用密码进行认证并且进入用户模式)。
如果(条件是)密码长度等于32字节,则读取安全数字模式密码(框416)。安全数字模式密码可作为密码数据存储在安全数字安全数据结构的安全数字模式密码隐藏块中。密码长度可确定由SDExpress存储器设备读取的字节数。然后,将安全数字模式密码转换为ATA安全协议密码(框418)。将NVMe操作模式密码写入到ATA密码隐藏块并存储为ATA安全协议密码。然后操作过程400结束。
在一些实施方案中,一旦操作过程400结束,SDExpress存储器设备就向主机设备发送控制信号。控制信号可提供对SDExpress存储器设备的访问,或者可请求密码凭据,该密码凭据随后可与所存储的ATA安全协议密码进行比较(例如,用于进入用户模式的用户认证)。
参考图5,在一个实施方案中,操作过程500响应于主机设备利用安全数字操作模式尝试访问SDExpress存储器设备而操作。读取安全数字操作模式锁状态(框502)。安全数字安全数据结构可将锁状态存储在权限位中,并且定位在安全数字模式密码隐藏块中。锁状态可为锁定状态或解锁状态。然后,操作过程500确定SDExpress存储器设备是否被锁定(决策框504)。如果SDExpress存储器设备被解锁,则操作过程500结束。
如果SDExpress存储器设备被锁定,则读取安全数字操作模式密码长度(框506)。安全数字安全数据结构可存储密码长度并且定位在安全数字模式密码隐藏块中。密码长度可以是小于或等于32的字节的整数。读取安全数字模式密码(框508)。安全数字模式密码可作为密码数据存储在安全数字安全数据结构的SD密码隐藏块中。密码长度可确定由SDExpress存储器设备读取的字节数。然后操作过程500结束。
在一些实施方案中,一旦操作过程500结束,SDExpress存储器设备就向主机设备发送控制信号。控制信号可提供对SDExpress存储器设备的访问,或者可请求密码凭据,该密码凭据随后可与所存储的安全数字模式密码进行比较。
可记录媒体内容保护(CPRM)是一种由安全数字存储器设备使用的版权保护方法。CPRM规范为存储在安全数字操作模式卡的用户区域中的内容提供加密和重放保护。
如前所述,较新的SDExpress存储器设备支持安全数字协议和NVMe协议。一次可只使用一个协议。当随后在NVMe操作模式下启动设备时,这会造成在安全数字操作模式下使用CPRM存储的加密的内容被拒绝访问的问题。该问题在图7中示出。
图6示出了常规CPRM读写过程600。在安全数字操作模式下,固态驱动器112在框602处从系统区域读取媒体密钥,并且在框604处将CPRM内容写入用户区域。固态驱动器112被锁定(框606)和/或被从主机设备移除(框608)并在框610处在NVMe操作模式下被重新启动,此时如果固态驱动器112尝试从用户区域读取媒体内容,则发生读取失败(框612)。
图7示出了在一个实施方案中增强的CPRM数据写入和数据读取过程700。使用CPRM数据写入和数据读取过程700,固态驱动器112在框602处从系统区域读取媒体密钥,在框604处将CPRM内容写入用户区域,该固态驱动器被锁定(框606)和/或被从主机设备移除(框608),如先前对于常规CPRM读写过程600所述。然而,现在固态驱动器112根据图8的CPRM数据写入和数据读取过程800操作,并且能够在框702处解码加密的CPRM内容。
现在参见图8,概述中的CPRM数据写入和数据读取过程800实施方案在框802处从安全数字操作模式系统区域读取媒体密钥、在框804处从安全数字操作模式系统区域读取媒体标识符、在框806处从安全数字操作模式保护区域读取加密的标题密钥,并且在框808处从NVMe操作模式用户区域读取加密的内容。
CPRM数据写入和数据读取过程700以及CPRM数据写入和数据读取过程800可在图9和图10的上下文中更好地理解。
媒体密钥块914和媒体标识符916存储在安全数字存储器设备910的安全数字操作模式系统存储器区域928中。安全数字操作模式900中的CPRM内容读取逻辑使用安全共享SSD密钥926,该SSD密钥与媒体密钥块914和媒体标识符916一起被主机设备912用于解密媒体密钥(框902)并创建媒体唯一密钥(框904)。使用这些密钥的加密和解密过程在CPRM规范中有详细描述,此处将不再重复。使用由SDD RPMB处理程序922和主机设备RPMB处理程序924的安全认证和密钥交换(AKE)来从安全数字操作模式保护存储器区域930获得加密的标题密钥920。所生成的媒体唯一密钥用于解密加密的标题密钥920(框906),然后解密的标题密钥用于解密存储在安全数字操作模式用户存储区域932中的加密的内容918(框908)。认证和密钥交换用于使用会话密钥对保护区域进行读取或写入。认证和密钥交换确保对存储在保护存储器区域930中的加密的标题密钥920的重放保护。
更详细地,可在安全数字存储器设备和主机设备之间进行以下交互以读取存储在安全数字设备的用户存储器区域932中的加密的内容918:
1.使用ACMD43安全数字操作模式命令从系统存储器区域928读取媒体密钥914。
2.使用ACMD44安全数字操作模式命令从系统存储器区域928读取媒体标识符916。
3.使用用于认证、密钥交换和安全读取的安全数字操作模式命令,通过认证和密钥交换从保护存储器区域930读取加密的标题密钥920。
4.使用安全数字操作模式用户区域读取命令从用户存储器区域932读取加密的内容918。
图10的NVMe操作模式1000下的CPRM数据读取逻辑示出了如何利用NVMe协议的重放保护存储块(RPMB)特征来读取存储在安全数字操作模式下的用户存储区域932的CPRM加密的内容918。在NVMe操作模式下由启动的SDExpress存储器设备的安全数字操作模式CRPM内容。
安全数字操作模式CPRM内容读取过程在NVMe操作模式下由重放保护存储块过程替换。媒体密钥块914、媒体标识符916和加密的标题密钥920存储在安全数字存储器设备910的单独重放保护存储块分区中,并且仅可访问安全数字存储器设备910的CPRM重放保护存储块处理程序(SDD RPMB处理程序1002)。类似的处理程序(主机设备RPMB处理程序1004)被部署在主机设备912中。在NVMe操作模式下使用重放保护存储块的完整规范在相应的公共规范中可用,此处将不再重复。
如图10所示,在NVMe操作模式下操作的设备的重放保护存储块特征可用于促进解密先前在安全数字操作模式期间存储的CPRM内容。在NVMe操作模式下,SDD RPMB处理程序1002提供安全数字操作模式CPRM事务到重放保护存储块RPMB目标1块1006、RPMB目标2块1008和RPMB目标3块1010的逻辑映射。这些重放保护存储块为媒体密钥块914、媒体标识符916和加密的标题密钥920提供认证和重放保护。安全数字操作模式CPRM的认证和密钥交换特性是在NVMe操作模式下由重放保护存储块使用诸如HMAC-SHA256的签名检查提供的。
重放保护存储块认证密钥(安全共享RPMB密钥1012)可以本领域中已知的方式提供给安全数字存储器设备910和/或主机设备912,该方式诸如通过相互协议将这些密钥编程到安全制造环境中的安全数字存储器设备910和/或主机设备912中。安全共享RPMB密钥1012可与CPRM安全共享SSD密钥926一起提供。
在一个实施方案中,重放保护存储块是主机设备912的NAND(FLASH存储器)存储中的保留数据区域。重放保护存储块映射至安全数字操作模式CPRM特定存储器存储区域。这些区域的位置对于安全数字存储器设备910的SDD RPMB处理程序1002和主机设备912的主机设备RPMB处理程序1004是已知的,并且这些区域的位置仅可由SDD RPMB处理程序1002直接访问。
1.SDD RPMB处理程序1002将RPMB目标1块1006映射至在安全数字操作模式下的存储媒体密钥块914的系统存储器区域928。
2.SDD RPMB处理程序1002将RPMB目标2块1008映射至在安全数字操作模式下存储媒体标识符916的系统存储器区域928。
3.SDD RPMB处理程序1002将RPMB目标3块1010映射至在安全数字操作模式下的存储加密的标题密钥920的保护存储器区域930。
因此,SDD RPMB处理程序1002将NVMe操作模式下的媒体密钥块914读取命令映射至来自RPMB目标1块1006的读取,将NVMe操作模式下的媒体标识符916读取命令映射至来自RPMB目标2块1008的读取,并将NVMe操作模式下的加密的标题密钥920读取命令映射至来自RPMB目标3块1010的读取。可由SDD RPMB处理程序1002隐藏这些目标块的位置。
因此,在NVMe操作模式下使用以下事务来检索加密的CPRM内容:
SDD RPMB处理程序1002提供上述存储器映射和命令转换逻辑。主机设备RPMB处理程序1004使用安全数字存储器设备上的标准CPRM命令逻辑。主机设备RPMB处理程序1004与SDD RPMB处理程序1002进行交互,并且不与重放保护存储块进行直接交互。
利用这些机制,使得使用SDExpress存储器设备的主机设备能够在NVMe操作模式下读取CPRM内容(当该内容在安全数字操作模式下加密时),而无需对传统SDExpress规范进行任何更改。不支持NVMe操作模式的较旧的主机设备可用于记录安全数字操作模式下的CPRM内容,并且支持NVMe操作模式的不同主机设备可用于回放记录的内容,这可由于用于高带宽数据传输的NVMe操作模式的优异性能而实现性能优势。
图11为可为安全数字存储器设备的示例性存储器设备1100的框图。存储设备1100可包括一个或多个存储器管芯1104。存储器管芯1104包括存储器单元的存储器结构1106,诸如在本文中被称为存储器阵列的存储器单元的阵列、地址控制器1108和读/写电路1132。存储器结构1106能够经由行解码器1130通过字线寻址,并且能够经由列解码器1134通过位线寻址。读/写电路1132包括多个感测块SB1、SB2...SBp(感测电路)并且允许并行读取或编程一页存储器单元。通常,读/写控制器1122包括在与所述一个或多个存储器管芯1104相同的存储器设备1100(例如,可移动存储器设备)中。命令和数据经由数据总线1120在主机设备1136和读/写控制器1122之间传输,并且经由线1118在控制器和所述一个或多个存储器管芯1104之间传输。
存储器结构1106可为2D(布置在单个制造平面中)或3D(布置在多个制造平面中)。存储器结构1106可包括一个或多个存储器单元的阵列,所述一个或多个存储器单元的阵列包括3D阵列。在一个实施方案中,存储器结构1106可包括单片三维存储器结构(3D阵列),其中多个存储器级形成在诸如晶片的单个基板上方(不在其中),没有中间基板。存储器结构1106可包括任何类型的非易失性存储器,该非易失性存储器单片地形成在具有设置在硅基板上方的有源区域的存储器单元的阵列的一个或多个物理级中。存储器结构1106可在非易失性存储器中,该非易失性存储器具有与存储器单元的操作相关联的电路,无论相关联的电路是在基板上方还是在基板内。
地址控制器1108与读/写电路1132协作以在存储器结构1106的存储器单元上执行存储器操作,并且包括状态机1110、地址解码器1112、温度控制器1138和功率控制1116。状态机1110提供存储器操作的芯片级控制。可提供存储区域选择器1114,例如用于编程参数,如下文进一步描述的那样。
地址解码器1112提供主机设备或读/写控制器1122使用的地址接口与行解码器1130和列解码器1134使用的硬件地址之间的地址接口。功率控制1116控制在存储器操作期间供应给各种控制线的功率和电压。功率控制1116和/或读/写电路1132可包括用于字线、源极栅极选择(SGS)晶体管、漏极栅极选择(DGS)晶体管、位线、基板(在2D存储器结构中)、电荷泵和源极线的驱动器。功率控制1116可因此包括各种第一电压发生器(例如,驱动器)以生成本文所述的电压。在一种方法中,感测块可包括位线驱动器和感测放大器。
在一些具体实施中,可组合部件中的一些部件。在各种设计中,除存储器结构1106之外的部件中的一个或多个部件(单独或组合)可被认为是至少一个控制电路或控制器,所述至少一个控制电路或控制器被配置为执行本文所述的技术。例如,控制电路可包括地址控制器1108、状态机1110、地址解码器1112、列解码器1134、功率控制1116、控制处理器1128、错误校正单元1102、感测块SB1、SB2...SBp、读/写电路1132、读/写控制器1122等中的任何一者或者其组合。
读/写控制器1122可包括控制处理器1128、存储器设备(存储器)诸如控制器只读存储器1124和控制器易失性存储器1126,以及本领域中已知的其他功能单元。
读/写控制器1122的存储器设备可包括代码诸如一组指令,并且控制处理器1128可操作为执行该组指令以提供本文所述的功能的各个方面,诸如操作过程300、操作过程400和操作过程500。另选地或除此之外,控制处理器1128可从存储器结构1106访问代码,该存储器结构诸如一个或多个字线中的存储器单元的保留区域。
例如,读/写控制器1122可使用代码来访问存储器结构1106以用于编程(写入)、读取和重置操作。代码可包括启动代码和控制代码(例如,一组指令)。启动代码是在启动或开始过程期间初始化读/写控制器1122并使读/写控制器1122能够访问存储器结构1106的软件。读/写控制器1122可使用代码来控制一个或多个存储器结构。在一个实施方案中,在上电时,控制处理器1128从控制器只读存储器1124或存储器结构1106取出启动代码以供执行,并且启动代码初始化系统部件并将控制代码加载到控制器易失性存储器1126中。一旦控制代码被加载到控制器易失性存储器1126中,便由控制处理器1128执行。控制代码包括执行基本任务的驱动器,基本任务为诸如控制和分配存储器、对指令的处理区分优先次序,以及控制输入和输出端口。
在一些实施方案中,读/写控制器1122可在固定位置和尺寸将密码转换器1140配置在存储器结构1106中。在其他实施方案中,例如为实现损耗均衡算法,读/写控制器1122可改变存储器结构1106中的密码转换器1140的位置和/或尺寸。密码转换器1140的尺寸或位置可例如在密码转换器1140中的存储器单元上进行多次编程操作之后改变,或包括具有高浓度的无效(未标记用于保留)数据的存储器结构1106的区域。
一般来讲,控制代码可包括为执行本文所述的操作并提供先前所讨论的控制信号的指令。控制代码可实现定序器以控制本文所述的各种动作的定时(开始和停止时间、持续时间、间隔等)。
在一个实施方案中,主机设备1136是计算设备(例如,膝上型计算机、台式计算机、智能电话、平板电脑、数字相机),其包括一个或多个处理器、一个或多个处理器可读存储设备(RAM、ROM、闪存存储器、硬盘驱动器、固态存储器),所述一个或多个处理器可读存储设备存储用于对读/写控制器1122进行编程以执行本文所述的方法的处理器可读代码(例如,软件)。主机设备还可包括附加系统存储器、一个或多个输入/输出接口和/或与所述一个或多个处理器通信的一个或多个输入/输出设备,以及本领域中已知的其他部件。
存储区域选择器1114可为实现存储器映射或地址转换表的非易失性存储器,诸如NAND闪存存储器或另一种类型。通常需要相关联的电路来操作存储器元件并与存储器元件通信。作为非限制性示例,存储器设备可具有用于控制并驱动存储器元件以实现诸如编程和读取的功能的电路。该相关联的电路可与存储器元件位于同一基板上和/或位于单独的基板上。例如,用于存储器读取-写入操作的控制器可定位在单独的控制器芯片上和/或定位在与存储器元件相同的基板上。
本领域的技术人员将认识到,本发明所公开的技术和设备不限于所述的二维和三维示例性结构,但涵盖如本文所述的并且如本领域的技术人员所理解的本技术的实质和范围内的所有相关存储器结构。
在本公开中,可将不同实体(其可不同地被称为“单元”、“电路”、“其他部件”等)描述或声明为“被配置”以执行一个或多个任务或操作。该表达方式—[实体]被配置为[执行一个或多个任务]—在本文被用来指代结构(即,诸如电子电路之类的物理工具)。更具体地,该表达方式用于指示该结构被布置用于在操作期间执行所述一个或多个任务。可以说结构“被配置为”执行一些任务,即使当前未在操作该结构也可如此。被配置为将信用分配到多个处理器内核的“信用分配电路”旨在涵盖例如集成电路,该集成电路具有在操作期间执行该功能的电路,即使所考虑的该集成电路当前未被使用(例如,电源未与其连接)。因此,被描述或列举为“被配置为”执行一些任务的实体是指物理的实体,诸如存储可执行以实现任务的程序指令的设备、电路、存储器等。本文中不使用该短语来指无形的事物。
术语“被配置为”并非旨在表示“可配置为”。例如,未编程的FPGA将不被认为是“被配置为”执行一些特定功能,尽管它在编程之后可为“可配置为”执行该功能。
在所附权利要求书中指出,结构“被配置为”执行一个或多个任务,这明确地旨在不对该权利要求要素调用35U.S.C.§112(f)。因此,本申请中不以另外的方式包括用于[执行功能]构造的“装置”的权利要求不应根据35U.S.C§112(f)进行解释。
如本文所用,术语“基于”用于描述影响确定的一个或多个因素。该术语不排除其他因素可影响该确定的可能性。即,确定可仅基于指定的因素或基于指定的因素以及其他未指定的因素。参考短语“基于B确定A”该短语指定B是用于确定A或影响A的确定的因素。该短语不排除A的确定也可基于一些其他因素,诸如C。该短语也旨在涵盖其中仅基于B决定A的实施方案。如本文所用,短语“基于”与短语“至少部分地基于”同义。
如本文所用,短语“响应于”描述触发效果的一个或多个因素。该短语不排除附加因素可影响或以其他方式触发效果的可能性。即,效果可仅响应于那些因素,或可响应于指定的因素以及其他未指定的因素。参考短语“响应于B执行A”该短语指定B是触发A的性能的因素。该短语不排除执行A也可响应于一些其他因素,诸如C。该短语也旨在涵盖其中仅响应于B执行A的实施方案。
如本文所用,除非另外指明,否则术语“第一”、“第二”等用作它们前面的名词的标签,并且不意味着任何类型的排序(例如,空间的、时间的、逻辑的等)。例如,在具有八个寄存器的寄存器文件中,术语“第一寄存器”和“第二寄存器”可用于指代八个寄存器中的任两个,而不是例如仅逻辑寄存器0和1。
当用于权利要求中时,术语“或”用作包括性的或,而不是排他性的或。例如,短语“x、y或z中的至少一者”是指x、y和z中的任一个,以及它们的任何组合。
“电路”是指具有至少一个分立电路的电路、具有至少一个集成电路的电路、具有至少一个专用集成电路的电路、形成由计算机程序配置的通用计算设备(例如,由至少部分地执行本文所述的过程或设备的计算机程序配置的通用计算机,或由至少部分地执行本文所述的过程或设备的计算机程序配置的微处理器)的电路、形成存储器设备(例如,随机存取存储器的形式)的电路,或形成通信设备(例如,调制解调器、通信开关、光电设备)的电路。
“固件”是指具体体现为存储在只读存储器或介质中的处理器可执行指令的软件逻辑。
“硬件”是指具体体现为模拟或数字电路的逻辑。
“软件”是指实现为机器存储器(例如,读/写易失性或非易失性存储器或介质)中的处理器可执行指令的逻辑。
“逻辑”是指机器存储器电路、非暂态机器可读介质和/或电路,通过该电路的材料和/或材料能量配置包括控制和/或程序信号和/或设置和值(诸如电阻、阻抗、电容、电感、电流/电压等级等),这可用于影响设备的操作。磁介质、电子电路、电和光学存储器(易失性和非易失性)以及固件为逻辑的示例。逻辑具体地排除纯信号或软件本身(然而不排除包括软件并由此形成事物的配置的机器存储器)。

Claims (20)

1.一种固态驱动器,包括:
一个或多个安全数字模式密码隐藏块;
一个或多个ATA密码隐藏块;和
密码转换逻辑,所述密码转换逻辑被配置为在NVMe操作模式下启动所述固态驱动器期间将存储在所述安全数字模式密码隐藏块中的密码转换为基于密码长度存储在所述ATA密码隐藏块中的密码。
2.根据权利要求1所述的固态驱动器,其中所述安全数字模式密码隐藏块是与所述ATA密码隐藏块不同的存储块。
3.根据权利要求1所述的固态驱动器,其中所述密码长度为小于或等于32的字节的整数。
4.根据权利要求3所述的固态驱动器,还包括:
所述密码转换逻辑,所述密码转换逻辑被进一步配置为:
条件是所述密码长度不等于32字节时,从安全数字模式密码隐藏块读取安全数字模式密码,并将等于32和所述密码长度之间的差值的数量的零附加到所述安全数字模式密码。
5.根据权利要求1所述的固态驱动器,还包括:
逻辑,所述逻辑用于在安全数字操作模式下将存储媒体密钥块和媒体标识符的系统存储器区域分别映射至在所述NVMe操作模式下的第一重放保护存储块和第二重放保护存储块。
6.根据权利要求5所述的固态驱动器,还包括逻辑,所述逻辑用于在安全数字操作模式下将存储加密的标题密钥的保护存储器区域映射至在所述NVMe操作模式下的第三重放保护存储块。
7.一种操作SDExpress存储器设备的方法,所述方法包括:
在安全数字操作模式下启动所述SDExpress存储器设备;
在所述安全数字操作模式下锁定所述SDExpress存储器设备;
响应于在所述安全数字操作模式下锁定所述SDExpress存储器设备,将安全数字模式密码存储在包括所述安全数字模式密码和密码长度的安全数据结构中;
在NVMe操作模式下启动所述SDExpress存储器设备;并且
基于所述密码长度将所述安全数字模式密码转换为NVMe模式密码。
8.根据权利要求7所述的方法,还包括:
将所述NVMe模式密码写入到可在所述NVMe操作模式下访问所述SDExpress存储器设备的ATA密码隐藏块。
9.根据权利要求7所述的方法,还包括:
条件是所述密码长度不等于32字节时,从安全数字模式密码隐藏块读取所述安全数字模式密码,并将等于32和所述密码长度之间的差值的数量的零附加到所述安全数字模式密码。
10.根据权利要求7所述的方法,还包括:
条件是所述密码长度等于32字节时,将所述安全数字模式密码转换为ATA安全协议密码,并应用所述ATA安全协议密码来解锁所述SDExpress存储器设备。
11.根据权利要求7所述的方法,其中转换所述安全数字模式密码还包括:
从定位在安全数字模式密码隐藏块中的所述安全数据结构读取用于所述安全数字操作模式的锁状态。
12.根据权利要求11所述的方法,还包括:
条件是所述锁状态指示所述SDExpress存储器设备被锁定时,从所述安全数字模式密码隐藏块读取所述密码长度。
13.根据权利要求7所述的方法,还包括:
所述SDExpress存储器设备在安全数字操作模式下将存储媒体密钥块和媒体标识符的系统存储器区域分别映射至在所述NVMe操作模式下的第一重放保护存储块和第二重放保护存储块。
14.根据权利要求13所述的方法,所述SDExpress存储器设备进一步将存储加密的标题密钥的保护存储器区域映射至在所述NVMe操作模式下的第三重放保护存储块。
15.一种固态驱动器,包括:
主机设备接口,所述主机设备接口能够在安全数字操作模式和NVMe操作模式中的任一种模式下操作;和
控制器,所述控制器被配置为:
在安全数字操作模式下启动所述固态驱动器;
响应于在所述安全数字操作模式下锁定所述固态驱动器,将安全数字模式密码存储在包括所述安全数字模式密码和密码长度的安全数字模式密码隐藏块中;
在所述NVMe操作模式下启动所述固态驱动器;并且
响应于确定在所述安全数字操作模式下锁定所述固态驱动器,基于所述密码长度将所述安全数字模式密码转换为NVMe模式密码。
16.根据权利要求15所述的固态驱动器,其中转换所述安全数字模式密码还包括:
从定位在安全数字模式密码隐藏块中的安全数据结构读取用于所述安全数字操作模式的锁状态。
17.根据权利要求16所述的固态驱动器,所述控制器还被配置为:
条件是所述锁状态指示所述固态驱动器被锁定时,从所述安全数字模式密码隐藏块读取所述密码长度。
18.根据权利要求15所述的固态驱动器,所述控制器还被配置为:
将所述NVMe模式密码写入到可在所述NVMe操作模式下访问所述固态驱动器的ATA密码隐藏块。
19.根据权利要求15所述的固态驱动器,所述控制器还被配置为:
条件是所述密码长度等于32字节时,将所述安全数字模式密码转换为ATA安全协议密码,并应用所述ATA安全协议密码来解锁所述固态驱动器。
20.根据权利要求15所述的固态驱动器,所述控制器还被配置为:
条件是所述密码长度不等于32字节时,从所述安全数字模式密码隐藏块读取所述安全数字模式密码,并将等于32和所述密码长度之间的差值的数量的零附加到所述安全数字模式密码。
CN201911264790.3A 2019-02-05 2019-12-11 解锁在安全数字操作模式下锁定的安全数字存储器设备的方法 Active CN111523155B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/929,101 2019-02-05
US15/929,101 US10963592B2 (en) 2019-02-05 2019-02-05 Method to unlock a secure digital memory device locked in a secure digital operational mode

Publications (2)

Publication Number Publication Date
CN111523155A true CN111523155A (zh) 2020-08-11
CN111523155B CN111523155B (zh) 2023-10-24

Family

ID=71615592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911264790.3A Active CN111523155B (zh) 2019-02-05 2019-12-11 解锁在安全数字操作模式下锁定的安全数字存储器设备的方法

Country Status (3)

Country Link
US (1) US10963592B2 (zh)
CN (1) CN111523155B (zh)
DE (1) DE102019132512A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110363034B (zh) * 2019-06-28 2023-05-05 联想企业解决方案(新加坡)有限公司 解锁信息处理装置的存储器中的持久区域的方法
US11422921B2 (en) * 2019-12-31 2022-08-23 Western Digital Technologies, Inc. Debug systems for deterministic validation of data storage devices
US11461260B2 (en) 2021-02-19 2022-10-04 Western Digital Technologies, Inc. Memory card operable with multiple host interfaces
KR20220124452A (ko) 2021-03-03 2022-09-14 삼성전자주식회사 스토리지 장치
US20230073503A1 (en) * 2021-09-07 2023-03-09 Micron Technology, Inc. Security file system for a memory system
KR20230133666A (ko) * 2022-03-11 2023-09-19 에스케이하이닉스 주식회사 전자 장치 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030079099A1 (en) * 2001-10-19 2003-04-24 Fujitsu Limited Nonvolatile semiconductor memory device with password unlock function
WO2014203558A1 (en) * 2013-06-20 2014-12-24 Kabushiki Kaisha Toshiba Device and memory system
US20170262029A1 (en) * 2016-03-14 2017-09-14 Intel Corporation Data storage system with parallel array of dense memory cards and high airflow
WO2017160407A1 (en) * 2016-03-16 2017-09-21 Intel Corporation Data storage system with persistent status display for memory storage devices

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836236B2 (en) * 2004-02-12 2010-11-16 Super Talent Electronics, Inc. Extended secure-digital (SD) devices and hosts
US7055148B2 (en) 2000-12-07 2006-05-30 Hewlett-Packard Development Company, L.P. System and method for updating firmware
US7089547B2 (en) 2002-09-13 2006-08-08 International Business Machines Corporation Firmware updating
US20040076043A1 (en) 2002-10-21 2004-04-22 Phoenix Technologies Ltd. Reliable and secure updating and recovery of firmware from a mass storage device
US7188225B1 (en) * 2003-12-05 2007-03-06 Applied Micro Circuits Corporation Storage system with disk drive power-on-reset detection
EP2267624B1 (en) 2004-04-19 2017-07-12 Lumension Security S.A. A generic framework for runtime interception and execution control of interpreted languages
US7330982B1 (en) 2004-06-14 2008-02-12 Avaya Technology Corp. Secured automated process for signed, encrypted or validated content generation
US20060080540A1 (en) * 2004-10-08 2006-04-13 Robert Arnon Removable/detachable operating system
US20060143600A1 (en) 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
US20070061879A1 (en) * 2005-09-15 2007-03-15 Dailey James E System and method for managing information handling system hard disk drive password protection
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
US7752676B2 (en) 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US8560823B1 (en) 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
JP4551967B2 (ja) 2008-03-07 2010-09-29 株式会社東芝 情報処理装置、記憶メディアドライブおよびファームウエア更新方法
US9354857B2 (en) 2008-03-19 2016-05-31 Lenovo (Singapore) Pte. Ltd. System and method to update firmware on a hybrid drive
US8353053B1 (en) 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US20090327741A1 (en) 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US9521142B2 (en) * 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
DE112009004950T5 (de) * 2009-07-12 2012-07-12 Hewlett-Packard Development Co., L.P. Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
US8812854B2 (en) 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
US8300831B2 (en) 2010-04-26 2012-10-30 International Business Machines Corporation Redundant key server encryption environment
US8566603B2 (en) * 2010-06-14 2013-10-22 Seagate Technology Llc Managing security operating modes
US8522322B2 (en) 2010-09-22 2013-08-27 Intel Corporation Platform firmware armoring technology
US20120110343A1 (en) 2010-10-29 2012-05-03 Bandic Zvonimir Z Trustworthy timestamps on data storage devices
US8661259B2 (en) 2010-12-20 2014-02-25 Conformal Systems Llc Deduplicated and encrypted backups
US9612977B2 (en) * 2011-07-15 2017-04-04 Standard Microsystems Corporation Method and system for controlling access to embedded nonvolatile memories
US9256744B2 (en) 2012-04-10 2016-02-09 Asmedia Technology Inc. System-on-chip and booting method thereof
US9792439B2 (en) 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9782075B2 (en) * 2013-03-15 2017-10-10 I2Dx, Inc. Electronic delivery of information in personalized medicine
US9734339B2 (en) 2013-04-23 2017-08-15 Hewlett-Packard Development Company, L.P. Retrieving system boot code from a non-volatile memory
US9853811B1 (en) 2014-06-27 2017-12-26 Amazon Technologies, Inc. Optimistic key usage with correction
CN104636688A (zh) 2015-02-25 2015-05-20 山东超越数控电子有限公司 一种基于固态硬盘的安全固件的实现方法
US10025600B2 (en) 2015-10-02 2018-07-17 Google Llc NAND-based verified boot
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10116653B2 (en) * 2016-08-03 2018-10-30 American Megatrends, Inc. System and method for securing IPMI remote authenticated key-exchange protocol (RAKP) over hash cracks
US10346071B2 (en) 2016-12-29 2019-07-09 Western Digital Technologies, Inc. Validating firmware for data storage devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030079099A1 (en) * 2001-10-19 2003-04-24 Fujitsu Limited Nonvolatile semiconductor memory device with password unlock function
WO2014203558A1 (en) * 2013-06-20 2014-12-24 Kabushiki Kaisha Toshiba Device and memory system
CN105339919A (zh) * 2013-06-20 2016-02-17 株式会社东芝 设备和存储系统
US20170262029A1 (en) * 2016-03-14 2017-09-14 Intel Corporation Data storage system with parallel array of dense memory cards and high airflow
WO2017160407A1 (en) * 2016-03-16 2017-09-21 Intel Corporation Data storage system with persistent status display for memory storage devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KAM ESHGHI;: "强大生态系统让NVMe释放出PCIe SSD全部性能" *

Also Published As

Publication number Publication date
DE102019132512A1 (de) 2020-08-06
US10963592B2 (en) 2021-03-30
CN111523155B (zh) 2023-10-24
US20200250346A1 (en) 2020-08-06

Similar Documents

Publication Publication Date Title
CN111523155B (zh) 解锁在安全数字操作模式下锁定的安全数字存储器设备的方法
JP6985011B2 (ja) アクセス保護スキームを確保するための装置及び方法
US10257192B2 (en) Storage system and method for performing secure write protect thereof
US10387064B2 (en) Storage device, host communicating with the storage device, and electronic device including the storage device
KR102139179B1 (ko) 보안 서브시스템
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US20210216616A1 (en) Memory controller and storage device including the same
EP2161673A1 (en) Method and system for protecting data
WO2006088681A2 (en) Usb secure storage apparatus and method
US20130173931A1 (en) Host Device and Method for Partitioning Attributes in a Storage Device
US11681637B2 (en) Memory controller, storage device including the same, and operating method of the memory controller
KR20090095909A (ko) 데이터 저장 장치 및 그것의 데이터 관리 방법
TWI541825B (zh) 非依電性記憶體儲存可重置資料之技術
EP2849111B1 (en) OTP generation on portable medium
US10970232B2 (en) Virtual root of trust for data storage device
KR20230082807A (ko) 스토리지 장치 및 전자 시스템의 동작 방법
CN113642050B (zh) 自配置加密硬盘及其配置方法、系统及系统的启动方法
US20200310678A1 (en) Secure storage using a removable bridge
CN110968263A (zh) 存储器系统
US20230297251A1 (en) Storage device
US20120137089A1 (en) Storage device, electronic device, and access control method for storage device
KR20240082056A (ko) 어플리케이션 단위로 어플리케이션과 스토리지 장치간 안전한 저장공간을 제공하기 위한 스토리지 장치, 스토리지 장치 동작 방법 및 시스템
CN116108508A (zh) 固态驱动器的操作方法、数据存储装置及其操作方法
KR20230068271A (ko) 비휘발성 메모리 장치를 활용한 데이터 저장 장치 및 그것의 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240829

Address after: California, USA

Patentee after: SanDisk Technology Co.

Country or region after: U.S.A.

Address before: California, USA

Patentee before: Western Digital Technologies, Inc.

Country or region before: U.S.A.

TR01 Transfer of patent right