CN112527700A - 一种基于pci-e装置实现隔离缺陷硬盘的方法 - Google Patents
一种基于pci-e装置实现隔离缺陷硬盘的方法 Download PDFInfo
- Publication number
- CN112527700A CN112527700A CN202011409485.1A CN202011409485A CN112527700A CN 112527700 A CN112527700 A CN 112527700A CN 202011409485 A CN202011409485 A CN 202011409485A CN 112527700 A CN112527700 A CN 112527700A
- Authority
- CN
- China
- Prior art keywords
- pci
- hard disk
- instruction
- driver
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000007547 defect Effects 0.000 title claims abstract description 6
- 238000002955 isolation Methods 0.000 title claims abstract description 6
- 230000002950 deficient Effects 0.000 claims abstract description 57
- 230000004044 response Effects 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0026—PCI express
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明公开了一种基于PCI‑E装置实现隔离缺陷硬盘的方法,其特征在于,所述方法包括以下步骤:S100:将所述缺陷硬盘连接至PCI‑E装置,并将所述PCI‑E装置连接至电脑主板的PCI‑E通道,其中,所述PCI‑E装置具有转接SATA接口的功能且包括PCI‑E转SATA的转接芯片、PCI‑E接口、SATA接口;S200:上位机加密原指令并将加密后的伪指令及数据发送至所述PCI‑E装置的驱动程序;S300:所述PCI‑E装置的驱动程序接收并解密上位机发送的伪指令,并将解密后的指令发送至指定端口的所述缺陷硬盘;S400:所述PCI‑E装置的驱动程序等待所述缺陷硬盘响应,并将结果返回至上位机。
Description
技术领域
本发明属于数据恢复领域,涉及一种隔离缺陷硬盘的方法,尤其涉及一种基于PCI-E装置实现隔离缺陷硬盘的方法。
背景技术
在数据恢复领域,随着硬盘容量的不断扩大,以及硬盘的用户群不断增加,导致硬盘损坏的情况越来越多,当电脑端和硬盘直接连接时,电脑端会直接使用读取ATA指令访问硬盘,如果有缺陷的硬盘直接连接到电脑端,电脑端和硬盘都有可能卡死。
在需要对硬盘数据进行提取的情况,或者其他需要访问硬盘的情况,一般采用硬盘直接连接电脑端操作系统,使用读取指令访问硬盘的数据,但上述方法由于没有采用隔离的措施,访问硬盘、特别是缺陷硬盘时可能会造成电脑端和/或硬盘卡死的情况。
发明内容
针对现有技术的不足,本发明提供了一种基于PCI-E装置实现隔离缺陷硬盘的方法,采用上位机与PCI-E装置的驱动程序之间进行交互实现缺陷硬盘的隔离,避免电脑端和/或硬盘卡死,本发明申请包括以下步骤:
S100:将所述缺陷硬盘连接至PCI-E装置,并将所述PCI-E装置连接至电脑主板的PCI-E通道,其中,所述PCI-E装置具有转接SATA接口的功能且包括PCI-E转SATA的转接芯片、PCI-E接口、SATA接口;
S200:上位机加密原指令并将加密后的伪指令及数据发送至所述PCI-E装置的驱动程序;
S300:所述PCI-E装置的驱动程序接收并解密上位机发送的伪指令,并将解密后的指令发送至指定端口的所述缺陷硬盘;
S400:所述PCI-E装置的驱动程序等待所述缺陷硬盘响应,并将结果返回至上位机。
优选地,所述步骤S200包括以下步骤:
S201:上位机加密原指令,包括以下步骤:
S2011:在设备管理器上安装所述PCI-E装置的驱动程序;
S2012:所述缺陷硬盘连接至所述PCI-E装置后,确认所述电脑不能访问所述缺陷硬盘;
S2013:将获取所述缺陷硬盘的基础信息的原指令0x00,0x00,0x00,0x00,0x00,0x00,0xEC加密为0x0D,0x01,0x1,0x1,0x01,0x1,0x1,0xED并记为伪指令1,其中,0x0D为校验位;S202:将伪指令1发送至所述PCI-E装置的驱动程序:在所述上位机分配与数据缓冲区相同大小的存储空间,将所述伪指令1及数据缓冲区所包含数据发送至所述PCI-E装置的驱动程序。
优选地,所述步骤S300包括以下步骤:
S301:所述PCI-E装置的驱动程序解密伪指令,包括以下步骤:
S3011:所述PCI-E装置的驱动程序校验伪指令1:将所有指令的值相加并记录相加后的和;
S3012:判断所述相加后的和是否等于0x100,如果是,表示校验成功,执行步骤S3013,否则执行步骤S405;
S3013:将加密的伪指令1进行解密:去掉伪指令1的校验位0x0D,并将其余每字节的数值减一,得到指令0x00,0x00,0x00,0x00,0x00,0x00,0xEC并记为数据2;
S302:所述PCI-E装置的驱动程序将数据2发送至指定端口的所述缺陷硬盘。
优选地,所述步骤S400包括以下步骤:
S401:获取所述缺陷硬盘的基本状态:获取指定端口的所述缺陷硬盘的状态寄存器的值;
S402:判断当前所获取的状态寄存器的值是否正常,如果是,执行步骤S403,否则,执行步骤S404;
S403:处理并响应数据,执行步骤S405,包括以下步骤:
所述PCI-E装置的驱动程序获取所述缺陷硬盘的状态及所述缺陷硬盘返回的数据,然后将所述状态和所述数据发送至上位机,并标记本次指令执行的结果为成功,执行步骤S405;
S404:对所述缺陷硬盘执行复位后,判断当前所获取的状态寄存器的值是否正常,如果是,执行步骤S403,否则,执行步骤S405;
S405:返回指令执行结果。
优选地,所述步骤S405包括以下步骤:
S4051:上位机判断当前指令执行的结果,若为成功,执行步骤S4052,否则,执行步骤S4053;
S4052:上位机接收并展示所述缺陷硬盘的所述状态和所述数据,结束流程;
S4053:上位机展示失败的状态信息,并防止所述电脑访问所述缺陷硬盘时出现卡死的情况。
本发明的有益效果是解决了访问硬盘、特别是缺陷硬盘时可能会造成电脑端和/或硬盘卡死的技术问题。
附图说明
图1为本发明所提供的方法的总流程图。
具体实施方式
图1示出了本发明所提供的方法的总流程图。如图1所示,包括以下步骤:
S100:将缺陷硬盘连接至PCI-E装置,并将PCI-E装置连接至电脑主板的PCI-E通道,其中,PCI-E装置具有转接SATA接口的功能且包括PCI-E转SATA的转接芯片、PCI-E接口、SATA接口;
S200:上位机加密原指令并将加密后的伪指令及数据发送至PCI-E装置的驱动程序;
步骤S200包括以下步骤:
S201:上位机加密原指令,包括以下步骤:
S2011:针对这种标准的PCI-E装置中所包含的PCI-E转SATA的扩展芯片,需要自定义的驱动程序接管该装置,,即,在设备管理器上安装PCI-E装置的驱动程序;
S2012:缺陷硬盘连接至PCI-E装置后,确认电脑不能访问缺陷硬盘;
S2013:当需要发送0xEC指令,获取硬盘的基础信息时,例如,将获取缺陷硬盘的基础信息的原指令0x00,0x00,0x00,0x00,0x00,0x00,0xEC加密为0x0D,0x01,0x1,0x1,0x01,0x1,0x1,0xED并记为伪指令1,其中,0x0D为校验位;
S202:将伪指令1发送至PCI-E装置的驱动程序:在上位机分配与数据缓冲区相同大小的存储空间,将伪指令1及数据缓冲区所包含数据发送至PCI-E装置的驱动程序。
S300:PCI-E装置的驱动程序接收并解密上位机发送的伪指令,并将解密后的指令发送至指定端口的缺陷硬盘;
步骤S300包括以下步骤:
S301:PCI-E装置的驱动程序解密伪指令,包括以下步骤:
S3011:PCI-E装置的驱动程序校验伪指令1:将所有指令的值相加并记录相加后的和;
S3012:判断相加后的和是否等于0x100,如果是,表示校验成功,执行步骤S3013,否则执行步骤S405;
S3013:将加密的伪指令1进行解密:去掉伪指令1的校验位0x0D,并将其余每字节的数值减一,得到指令0x00,0x00,0x00,0x00,0x00,0x00,0xEC并记为数据2;
S302:PCI-E装置的驱动程序将数据2发送至指定端口的缺陷硬盘。驱动程序在系统有着至关重要的作用,上位机要将数据发送给缺陷硬盘,必须经过PCI-E装置的驱动程序转发才能实现,电脑端的操作系统会将缺陷硬盘的资源映射到操作系统的内存中,包括不同SATA端口的命令发送标记位、端口的状态以及端口的指令和传输的数据等,都会映射到操作系统的内存中,驱动程序需要将数据填充到指定的内存空间结构后,开启命令传输的任务。每个PCI-E装置都支持多个SATA接口,在发送数据2的指令到缺陷硬盘时,需要先指定发送到那个端口的硬盘,然后根据端口确定指令的内存空间,再将指令和数据发送到缺陷硬盘中。
S400:PCI-E装置的驱动程序等待缺陷硬盘响应,并将结果返回至上位机。
步骤S400包括以下步骤:
S401:获取缺陷硬盘的基本状态:等待一段时间,一般不超过3秒,检查指定端口缺陷硬盘的状态,该状态通过状态寄存器获取,即,获取指定端口的缺陷硬盘的状态寄存器的值;
S402:判断当前所获取的状态寄存器的值是否正常,如果是,执行步骤S403,否则,执行步骤S404,即,当前所获取的状态寄存器的值为BUSY\ERR或非正常就绪状态时,执行步骤S404;
S403:处理并响应数据,执行步骤S405,包括以下步骤:
PCI-E装置的驱动程序获取缺陷硬盘的状态及缺陷硬盘返回的数据,然后将状态和数据发送至上位机,并标记本次指令执行的结果为成功,执行步骤S405;
S404:对缺陷硬盘执行复位后,判断当前所获取的状态寄存器的值是否正常,如果是,执行步骤S403,否则,执行步骤S405;
S405:返回指令的执行结果,步骤S405包括以下步骤:
S4051:上位机判断当前指令执行的结果,若为成功,执行步骤S4052,否则,执行步骤S4053;
S4052:上位机接收并展示缺陷硬盘的状态和数据,结束流程;
S4053:上位机展示失败的状态信息,并防止电脑访问缺陷硬盘时出现卡死的情况。
通过S4051至S4053的步骤,实现了正常硬盘和缺陷硬盘接入电脑端的操作系统时,出现的操作系统无法直接访问缺陷硬盘而造成电脑端和/或硬盘卡死的情况。
应当理解的是,本发明不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (5)
1.一种基于PCI-E装置实现隔离缺陷硬盘的方法,其特征在于包括以下步骤:
S100:将所述缺陷硬盘连接至PCI-E装置,并将所述PCI-E装置连接至电脑主板的PCI-E通道,其中,所述PCI-E装置具有转接SATA接口的功能且包括PCI-E转SATA的转接芯片、PCI-E接口、SATA接口;
S200:上位机加密原指令并将加密后的伪指令及数据发送至所述PCI-E装置的驱动程序;
S300:所述PCI-E装置的驱动程序接收并解密上位机发送的伪指令,并将解密后的指令发送至指定端口的所述缺陷硬盘;
S400:所述PCI-E装置的驱动程序等待所述缺陷硬盘响应,并将结果返回至上位机。
2.根据权利要求1所述的一种基于PCI-E装置实现隔离缺陷硬盘的方法,其特征在于,所述步骤S200包括以下步骤:
S201:上位机加密原指令,包括以下步骤:
S2011:在设备管理器上安装所述PCI-E装置的驱动程序;
S2012:所述缺陷硬盘连接至所述PCI-E装置后,确认所述电脑不能访问所述缺陷硬盘;
S2013:将获取所述缺陷硬盘的基础信息的原指令0x00,0x00,0x00,0x00,0x00,0x00,0xEC加密为0x0D,0x01,0x1,0x1,0x01,0x1,0x1,0xED并记为伪指令1,其中,0x0D为校验位;
S202:将伪指令1发送至所述PCI-E装置的驱动程序:在所述上位机分配与数据缓冲区相同大小的存储空间,将所述伪指令1及数据缓冲区所包含数据发送至所述PCI-E装置的驱动程序。
3.根据权利要求1所述的一种基于PCI-E装置实现隔离缺陷硬盘的方法,其特征在于,所述步骤S300包括以下步骤:
S301:所述PCI-E装置的驱动程序解密伪指令,包括以下步骤:
S3011:所述PCI-E装置的驱动程序校验伪指令1:将所有指令的值相加并记录相加后的和;
S3012:判断所述相加后的和是否等于0x100,如果是,表示校验成功,执行步骤S3013,否则执行步骤S405;
S3013:将加密的伪指令1进行解密:去掉伪指令1的校验位0x0D,并将其余每字节的数值减一,得到指令0x00,0x00,0x00,0x00,0x00,0x00,0xEC并记为数据2;
S302:所述PCI-E装置的驱动程序将数据2发送至指定端口的所述缺陷硬盘。
4.根据权利要求1所述的一种基于PCI-E装置实现隔离缺陷硬盘的方法,其特征在于,所述步骤S400包括以下步骤:
S401:获取所述缺陷硬盘的基本状态:获取指定端口的所述缺陷硬盘的状态寄存器的值;
S402:判断当前所获取的状态寄存器的值是否正常,如果是,执行步骤S403,否则,执行步骤S404;
S403:处理并响应数据,执行步骤S405,包括以下步骤:
所述PCI-E装置的驱动程序获取所述缺陷硬盘的状态及所述缺陷硬盘返回的数据,然后将所述状态和所述数据发送至上位机,并标记本次指令执行的结果为成功,执行步骤S405;
S404:对所述缺陷硬盘执行复位后,判断当前所获取的状态寄存器的值是否正常,如果是,执行步骤S403,否则,执行步骤S405;
S405:返回指令执行结果。
5.根据权利要求4所述的一种基于PCI-E装置实现隔离缺陷硬盘的方法,其特征在于,所述步骤S405包括以下步骤:
S4051:上位机判断当前指令执行的结果,若为成功,执行步骤S4052,否则,执行步骤S4053;
S4052:上位机接收并展示所述缺陷硬盘的所述状态和所述数据,结束流程;
S4053:上位机展示失败的状态信息,并防止所述电脑访问所述缺陷硬盘时出现卡死的情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011409485.1A CN112527700B (zh) | 2020-12-04 | 2020-12-04 | 一种基于pci-e装置实现隔离缺陷硬盘的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011409485.1A CN112527700B (zh) | 2020-12-04 | 2020-12-04 | 一种基于pci-e装置实现隔离缺陷硬盘的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112527700A true CN112527700A (zh) | 2021-03-19 |
CN112527700B CN112527700B (zh) | 2024-04-12 |
Family
ID=74997623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011409485.1A Active CN112527700B (zh) | 2020-12-04 | 2020-12-04 | 一种基于pci-e装置实现隔离缺陷硬盘的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112527700B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201828901U (zh) * | 2010-05-20 | 2011-05-11 | 北京盛讯美恒科技发展有限公司 | 一种存储功能卡 |
CN203720848U (zh) * | 2014-03-07 | 2014-07-16 | 山东超越数控电子有限公司 | 一种基于aes算法的硬盘加密设备 |
US20150106557A1 (en) * | 2008-06-18 | 2015-04-16 | Super Talent Technology Corp. | Virtual Memory Device (VMD) Application/Driver for Enhanced Flash Endurance |
CN204650508U (zh) * | 2015-04-30 | 2015-09-16 | 四川效率源信息安全技术有限责任公司 | 一种硬盘隔离修复装置 |
CN105589665A (zh) * | 2015-12-31 | 2016-05-18 | 四川秘无痕信息安全技术有限责任公司 | 一种缺陷硬盘连接pc端时进行缺陷隔离的方法 |
CN205563583U (zh) * | 2016-02-03 | 2016-09-07 | 广州嘉磊元新信息科技有限公司 | 批量硬盘数据销毁、坏道隔离及验证数据残留的系统 |
CN106897640A (zh) * | 2015-12-18 | 2017-06-27 | 深圳市振华微电子有限公司 | 管用分离的计算机加密锁 |
CN206684730U (zh) * | 2017-04-20 | 2017-11-28 | 郑州云海信息技术有限公司 | 一种存储服务器的pcie扩展直连硬盘的系统 |
CN206741473U (zh) * | 2017-05-19 | 2017-12-12 | 深圳市金研微科技有限公司 | 一种具有双系统切换的便携式计算机 |
CN108959979A (zh) * | 2018-06-28 | 2018-12-07 | 上海酷卓信息科技有限公司 | 一种双网物理隔离系统 |
CN109992437A (zh) * | 2017-12-29 | 2019-07-09 | 华为技术有限公司 | 硬盘闪断的处理方法、装置、设备和存储介质 |
CN110619914A (zh) * | 2019-08-30 | 2019-12-27 | 深圳忆联信息系统有限公司 | 一种带PCIe接口量产器用于固态硬盘的量产方法 |
CN111694764A (zh) * | 2020-05-29 | 2020-09-22 | 四川效率源信息安全技术股份有限公司 | 一种故障固态硬盘的数据读取方法 |
-
2020
- 2020-12-04 CN CN202011409485.1A patent/CN112527700B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150106557A1 (en) * | 2008-06-18 | 2015-04-16 | Super Talent Technology Corp. | Virtual Memory Device (VMD) Application/Driver for Enhanced Flash Endurance |
CN201828901U (zh) * | 2010-05-20 | 2011-05-11 | 北京盛讯美恒科技发展有限公司 | 一种存储功能卡 |
CN203720848U (zh) * | 2014-03-07 | 2014-07-16 | 山东超越数控电子有限公司 | 一种基于aes算法的硬盘加密设备 |
CN204650508U (zh) * | 2015-04-30 | 2015-09-16 | 四川效率源信息安全技术有限责任公司 | 一种硬盘隔离修复装置 |
CN106897640A (zh) * | 2015-12-18 | 2017-06-27 | 深圳市振华微电子有限公司 | 管用分离的计算机加密锁 |
CN105589665A (zh) * | 2015-12-31 | 2016-05-18 | 四川秘无痕信息安全技术有限责任公司 | 一种缺陷硬盘连接pc端时进行缺陷隔离的方法 |
CN205563583U (zh) * | 2016-02-03 | 2016-09-07 | 广州嘉磊元新信息科技有限公司 | 批量硬盘数据销毁、坏道隔离及验证数据残留的系统 |
CN206684730U (zh) * | 2017-04-20 | 2017-11-28 | 郑州云海信息技术有限公司 | 一种存储服务器的pcie扩展直连硬盘的系统 |
CN206741473U (zh) * | 2017-05-19 | 2017-12-12 | 深圳市金研微科技有限公司 | 一种具有双系统切换的便携式计算机 |
CN109992437A (zh) * | 2017-12-29 | 2019-07-09 | 华为技术有限公司 | 硬盘闪断的处理方法、装置、设备和存储介质 |
CN108959979A (zh) * | 2018-06-28 | 2018-12-07 | 上海酷卓信息科技有限公司 | 一种双网物理隔离系统 |
CN110619914A (zh) * | 2019-08-30 | 2019-12-27 | 深圳忆联信息系统有限公司 | 一种带PCIe接口量产器用于固态硬盘的量产方法 |
CN111694764A (zh) * | 2020-05-29 | 2020-09-22 | 四川效率源信息安全技术股份有限公司 | 一种故障固态硬盘的数据读取方法 |
Non-Patent Citations (1)
Title |
---|
余成波等: ""缺陷硬盘数据恢复新技术中的影子方法"", 《重庆理工大学学报(自然科学)》, pages 40 - 44 * |
Also Published As
Publication number | Publication date |
---|---|
CN112527700B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8458381B2 (en) | Processing host transfer requests for direct block access storage devices | |
US20080065889A1 (en) | Key generation and retrieval using key servers | |
US8914684B2 (en) | Method and system for throttling log messages for multiple entities | |
US8120997B2 (en) | Information processing apparatus including a communication unit that communicates with an IC chip and associated methodology | |
US11500707B2 (en) | Controller, memory controller, storage device, and method of operating the controller | |
JP5113537B2 (ja) | 計算機システム、管理計算機及びデータ管理方法 | |
TW201839615A (zh) | 快閃記憶體的垃圾回收斷電回復方法以及使用該方法的裝置 | |
JP2007011522A (ja) | データの消去方法、ストレージ・デバイス及び計算機システム | |
CN101517588A (zh) | 片上系统(soc)测试接口安全性 | |
US20130036431A1 (en) | Constraining Execution of Specified Device Drivers | |
US20090202080A1 (en) | Method and system for managing encryption key | |
US8478984B2 (en) | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data relay apparatus | |
US7934247B2 (en) | Encryption policy based on data context recognition | |
KR20070058948A (ko) | 리눅스 시스템상에서 usb 디바이스 드라이버 개발을지원하는 운영체제 자원 진단 장치 및 방법 | |
KR20100051665A (ko) | 투명한 웨어 레벨링을 위한 하드디스크 섹터/트랙 리매핑 | |
US20100125685A1 (en) | Storage apparatus and output signal generation circuit | |
CN112527700B (zh) | 一种基于pci-e装置实现隔离缺陷硬盘的方法 | |
KR20060113551A (ko) | 하드 디스크들 상에서 발견된 결함들을 시간 상관시키기위한 방법 및 장치 | |
US11755223B2 (en) | Systems for modular hybrid storage devices | |
JP7063445B2 (ja) | 障害情報処理プログラム、コンピュータ、障害通知方法、コンピュータシステム | |
KR101128594B1 (ko) | 기록가능 메모리 장치 | |
CN108616537B (zh) | 一种低耦合的通用数据加解密方法及系统 | |
KR20100133184A (ko) | 고체 상태 드라이브 장치 | |
US11842066B2 (en) | Control apparatus and information processing system for providing a bridge apparatus between a host controller and a non-volatile storage medium to encrypt and decrypt data | |
US20220100422A1 (en) | Systems and methods for accessing hybrid storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |