CN115774886A - 用于存储器系统的安全文件系统 - Google Patents
用于存储器系统的安全文件系统 Download PDFInfo
- Publication number
- CN115774886A CN115774886A CN202211087859.1A CN202211087859A CN115774886A CN 115774886 A CN115774886 A CN 115774886A CN 202211087859 A CN202211087859 A CN 202211087859A CN 115774886 A CN115774886 A CN 115774886A
- Authority
- CN
- China
- Prior art keywords
- memory device
- memory
- secure file
- psmu
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0632—Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2094—Redundant storage or storage space
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开涉及用于存储器系统的安全文件系统。一种系统可包含存储器装置及与所述存储器装置耦合的处理装置,所述处理装置可从主机系统接收识别命令。所述处理装置可响应于接收到所述识别命令而启动安全程序。所述处理装置还可向所述存储器装置发送存取命令,所述存取命令可包含所述存储器装置的存储安全文件系统的第一位置处的第一物理超级管理单元的识别,其中用于所述主机系统的数据存储在所述存储器装置的第二位置处。所述处理装置可响应于所述存取命令而从所述安全文件系统接收一或多个文件且响应于从所述安全文件系统接收到所述一或多个文件而执行所述安全程序。
Description
技术领域
本公开的实施例大体上涉及存储器子系统,且更明确来说,涉及用于存储器系统的安全文件系统。
背景技术
存储器子系统可包含存储数据的一或多个存储器装置。存储器装置可为例如非易失性存储器装置及易失性存储器装置。一般来说,主机系统可利用存储器子系统将数据存储在存储器装置处及从所述存储器装置检索数据。
发明内容
一方面,本公开提供一种系统,其包括:存储器装置;及处理装置,其可操作地与所述存储器装置耦合,所述处理装置用以执行包括以下的操作:从主机系统接收识别命令;响应于接收到所述识别命令,启动安全程序;向所述存储器装置传输存取命令,所述存取命令包括存储安全文件系统的所述存储器装置的第一位置处的第一物理超级管理单元(PSMU)的识别,其中用于所述主机系统的数据存储在所述存储器装置的第二位置处;响应于传输所述存取命令,从所述安全文件系统接收一或多个文件;以及响应于接收到所述一或多个文件而执行所述安全程序。
在另一方面中,本公开进一步提供一种方法,其包括:从主机系统接收识别命令;响应于接收到所述识别命令,启动安全程序;向所述存储器装置传输存取命令,所述存取命令包括存储安全文件系统的所述存储器装置的第一位置处的第一物理超级管理单元(PSMU)的识别,其中用于所述主机系统的数据存储在所述存储器装置的第二位置处;响应于传输所述存取命令,从所述安全文件系统接收一或多个文件;以及响应于接收到所述一或多个文件而执行所述安全程序。
在又一方面中,本公开进一步提供一种系统,其包括:存储器装置;及处理装置,其可操作地与所述存储器装置耦合,所述处理装置用以执行包括以下的操作:执行所述存储器装置的通电初始化;接收具有文件识别的存取命令;基于所述文件识别确定所述存取命令与存储安全文件系统的所述存储器装置的第一位置处的物理超级管理单元(PSMU)相关联;响应于确定所述存取命令与所述文件相关联而传输存储于所述PSMU处的安全文件,其中传输所述文件与执行所述存储器装置的加电初始化是并发的。
附图说明
从下文给出的详细描述及从本公开的各种实施例的附图将更加完全地理解本公开。然而,图式不应理解为将本公开限于特定实施例,而仅是为了解释及理解。
图1说明根据本公开的一些实施例的包含存储器子系统的实例计算系统。
图2是根据本公开的实施例的用于存取安全系统文件的实例方法的流程图。
图3是根据本公开的实施例的用于存取安全系统文件的实例方法的流程图。
图4是本公开的实施例可在其中操作的实例计算机系统的框图。
具体实施方式
本公开的方面涉及用于存储器系统的安全文件系统。存储器子系统可为存储装置、存储器模块或存储装置与存储器模块的组合。下文结合图1描述存储装置及存储器模块的实例。一般来说,主机系统可利用包含例如存储数据的存储器装置的一或多个组件的存储器子系统。主机系统可提供将存储在存储器子系统处的数据且可请求将从存储器子系统检索的数据。
存储器子系统可包含高密度非易失性存储器装置,其中期望在没有电力供应到存储器装置时留存数据。举例来说,可包含非易失性存储器单元交叉点阵列的三维交叉点(“3D交叉点”)存储器提供呈紧凑、高密度配置的形式的存储。下文结合图1描述非易失性存储器装置的其它实例。非易失性存储器装置是各自包含一或多个平面的一或多个裸片的封装。针对一些类型的非易失性存储器装置(例如NAND存储器),每一平面包含一组物理块。每一块包含一组页面。每一页面包含一组存储器单元(“单元”)。单元是存储信息的电子电路。取决于单元类型,单元可存储一或多个二进制信息位,且具有与所存储位的数目相关的各种逻辑状态。逻辑状态可由例如“0”及“1”或此类值的组合的二进制值表示。
存储器装置可由布置成二维或三维网格的多个位组成。存储器单元以列(下文也称为位线)及行(下文也称为字线)的阵列蚀刻到硅晶片上。字线可涉及存储器装置的一或多行存储器单元,其与一或多个位线一起用于产生存储器单元中的每一者的地址。位线与字线的相交点构成存储器单元的地址。块在下文指代用于存储数据的存储器装置的单位且可包含一群组存储器单元、字线群组、字线或个别存储器单元。一或多个块可分组在一起以形成存储器装置的单独分区(例如平面)以便允许并发操作发生在每一平面上。
某些非易失性存储器装置(例如三维交叉点存储器装置或NAND装置)可在复位后—例如,在基本复位(PERST)后,启动通电初始化。在一些例子中,复位可为冷复位(例如,当电力施加到存储器装置时或当存储器装置加电时)或热复位(例如,在电力已经施加到存储器装置的的情况下的复位)。在任一例子中,存储器装置可在复位之后重建(例如,重构)存储器装置(重建媒体)。举例来说,重建可包含每次在存储器装置复位后重构或重建逻辑到物理(L2P)表。在初始化周期期间(例如,当媒体被重建时),存储器装置可能不能进行读取、写入、擦除(例如,针对存取操作)。因此,与存储器装置(例如后端)耦合的存储器系统控制器(例如前端)可能无法存取存储器装置上的任何数据直到存储器装置被重建—例如,直到接收到媒体就绪状态。
某些存储器装置可启动安全程序作为通电初始化的部分。举例来说,存储器系统控制器可具有每当存储器装置复位时初始化的安全模块。安全文件系统(例如,用于安全模块的文件)可存储于存储器装置处。例如,安全文件系统可存储于共享用于存储于存储器装置处的用于主机系统的数据—例如用户数据或用户空间上的相同损耗均衡算法的扩展逻辑空间中。因此,安全文件系统准备就绪(例如,可用于存取)可与所存储的用于主机系统的数据的准备就绪相关—例如,不可存取直到接收到媒体就绪状态。因为存储器系统控制器无法存取安全文件系统直到存储器装置就绪,因此存储器系统控制器在复位之后在对来自主机系统的主机识别控制器命令作出响应时可能有延迟。在一些例子中,存储器系统可能无法在指定时间内对主机系统作出响应或以极小的裕度满足指定时间—例如,无法满足由外围组件互连快速标准(PCIe)指定的时间。在一些存储器装置中,已采用某些方法来优化存储器装置就绪所花费的时间。此类方法可能无法满足指定时间。已采用其它方法来存取安全文件系统的备份模式—例如,尝试在存储器装置就绪之前存取安全文件系统。此类方法可引起实质启动(例如,加电初始化)代码变化且引起额外模块间同步(例如,交握)。额外代码变化及额外模块间同步可导致更长的存储器装置就绪时间且致使存储器装置无法满足指定时间。
本公开的方面通过提供可存储与主机系统数据分离的安全文件系统的存储器子系统解决了上述及其它缺点。与主机系统数据分开存储的安全文件系统可独立于针对主机系统数据的媒体就绪状态进行存取。举例来说,存储器子系统可将安全文件系统存储于所保留的物理超级管理单元(PSMU)处。所保留的PSMU可与所存储的用于主机系统的数据(例如,所存储的用于用户的数据)分离。例如,存储器子系统控制器可避免对所保留的PSMU处的安全文件系统执行典型的损耗均衡操作。因为安全文件系统存储于所保留的PSMU处,因此即使当剩余主机数据不可存取时安全文件系统也可为可存取的。举例来说,当存储器子系统起始加电初始化(例如启动程序)时,存储器子系统控制器可开始重建存储于存储器装置处的媒体。存储器子系统控制器还可在同一时间—例如,并发地或同时请求安全文件系统。存储器装置可识别请求是针对存储于所保留的PSMU处的安全文件及在重建媒体的剩余部分的同时将所述文件发送到存储器子系统控制器。存储器子系统控制器可接收安全文件并初始化安全模块。接着,存储器子系统可继续加电初始化且对主机系统作出响应。
本公开的优点包含(但不限于)减少完成加电初始化的时间。通过存取安全文件而无需等待媒体就绪状态(例如,与媒体重建并发地存取安全文件),存储器子系统可更快地初始化安全模块。因此,存储器子系统可在指定时间内对主机识别控制器命令作出响应。另外,因为所保留的PSMU与主机系统数据分离,因此即使剩余媒体降级,存储器子系统控制器也可在任何时间存取安全文件。此外,将安全文件存储于PSMU处可避免媒体降级效应增加。存储安全文件的所保留的PSMU可比存储主机数据的PSMU更少地被写入,因此,存储器子系统可避免在所保留的PSMU处执行损耗均衡操作。代替地,存储器子系统可存储冗余副本且如果所保留的PSMU处的安全文件系统受损(例如,错误操作找到一或多个错误),那么存储器子系统可使用冗余副本将安全文件写入到第二所保留的PSMU。因此,存储器子系统可在使用单独安全文件系统的同时避免额外延时。
图1说明根据本公开的一些实施例的包含存储器子系统110的实例计算系统100。存储器子系统110可包含媒体,例如一或多个易失性存储器装置(例如存储器装置140)、一或多个非易失性存储器装置(例如存储器装置130)或此类事物的组合。
存储器子系统110可为存储装置、存储器模块或存储装置与存储器模块的组合。存储装置的实例包含固态驱动器(SSD)、快闪驱动器、通用串行总线(USB)快闪驱动器、嵌入式多媒体控制器(eMMC)驱动器、通用快闪存储(UFS)驱动器、安全数字(SD)卡及硬盘驱动器(HDD)。存储器模块的实例包含双列直插式存储器模块(DIMM)、小型DIMM(SO-DIMM)及各种类型的非易失性双列直插式存储器模块(NVDIMM)。
计算系统100可为例如台式计算机、膝上型计算机、网络服务器、移动装置、运载工具(例如飞机、无人机、汽车或其它运输工具)、物联网(IoT)启用装置、嵌入式计算机(例如,包含于运载工具、工业设备或联网商用装置中的嵌入式计算机)或包含存储器及处理装置的此计算装置的计算装置。
计算系统100可包含耦合到一或多个存储器子系统110的主机系统120。在一些实施例中,主机系统120耦合到不同类型的多个存储器子系统110。图1说明耦合到一个存储器子系统110的主机系统120的一个实例。如本文中使用,“耦合到”或“与…耦合”一般指代组件之间的连接,其可为间接通信连接或直接通信连接(例如,不具有中介组件),无论是有线还是无线的,包含例如电连接、光学连接、磁性连接等的连接。
主机系统120可包含处理器芯片组及由处理器芯片组执行的软件堆栈。处理器芯片组可包含一或多个核心、一或多个高速缓存、存储器控制器(例如NVDIMM控制器)及存储协议控制器(例如PCIe控制器、SATA控制器)。主机系统120使用存储器子系统110(例如)将数据写入到存储器子系统110及从存储器子系统110读取数据。
主机系统120可经由物理主机接口耦合到存储器子系统110。物理主机接口的实例包含(但不限于)串行高级技术附件(SATA)接口、外围组件互连高速(PCIe)接口、通用串行总线(USB)接口、光纤通道、串行附接SCSI(SAS)、双倍数据速率(DDR)存储器总线、小计算机系统接口(SCSI)、双列直插式存储器模块(DIMM)接口(例如,支持双倍数据率(DDR)的DIMM插槽接口)等。物理主机接口可用于在主机系统120与存储器子系统110之间传输数据。当存储器子系统110通过物理主机接口(例如PCIe总线)与主机系统120耦合时,主机系统120可进一步利用NVM高速(NVMe)接口存取组件(例如存储器装置130)。物理主机接口可提供用于在存储器子系统110与主机系统120之间传递控制、地址、数据及其它信号的接口。图1将存储器子系统110说明为实例。一般来说,主机系统120可经由相同通信连接、多个单独通信连接及/或通信连接的组合存取多个存储器子系统。
存储器装置130、140可包含不同类型的非易失性存储器装置及/或易失性存储器装置的任何组合。易失性存储器装置(例如存储器装置140)可为(但不限于)随机存取存储器(RAM),例如动态随机存取存储器(DRAM)及同步动态随机存取存储器(SDRAM)。
非易失性存储器装置(例如存储器装置130)的一些实例包含“与非”(NAND)型快闪存储器及原位写入存储器,例如三维交叉点(“3D交叉点”)存储器装置,其是非易失性存储器单元的交叉点阵列。非易失性存储器单元的交叉点阵列可基于体电阻变化结合可堆叠交叉栅格式数据存取阵列执行位存储。因此,与许多基于快闪的存储器形成对照,交叉点非易失性存储器可执行原位写入操作,其中非易失性存储器单元可在无需事先擦除非易失性存储器单元的情况下进行编程。NAND型快闪存储器包含例如二维NAND(2D NAND)及三维NAND(3D NAND)。
存储器装置130中的每一者可包含一或多个存储器单元阵列。例如单电平单元(SLC)的一种类型的存储器单元每单元可存储一个位。例如多电平单元(MLC)、三电平单元(TLC)及四电平单元(QLC)及五电平单元(PLC)的其它类型的存储器单元每单元可存储多个位。在一些实施例中,存储器装置130的每一者可包含一或多个存储器单元阵列,例如SLC、MLC、TLC、QLC、PLC或此类的任何组合。在一些实施例中,特定存储器装置可包含存储器单元的SLC部分及MLC部分、TLC部分、QLC部分或PLC部分。存储器装置130的存储器单元可经分组为页面,其可指代用于存储数据的存储器装置的逻辑单位。对于一些类型的存储器(例如NAND),页面可经分组以形成块。
尽管描述了例如非易失性存储器单元的3D交叉点阵列及NAND类型快闪存储器(例如2D NAND、3D NAND)的非易失性存储器组件,但存储器装置130可基于任何其它类型的非易失性存储器,例如只读存储器(ROM)、相变存储器(PCM)、自选择存储器、其它硫属化物基存储器、铁电晶体管随机存取存储器(FeTRAM)、铁电随机存取存储器(FeRAM)、磁随机存取存储器(MRAM)、自旋转移力矩(STT)-MRAM、导电桥接RAM(CBRAM)、电阻随机存取存储器(RRAM)、氧化物基RRAM(OxRAM)、“或非”(NOR)快闪存储器或电可擦除可编程只读存储器(EEPROM)。
存储器子系统控制器115(或为了简化起见,控制器115)可与存储器装置130通信以执行操作,操作例如在存储器装置130处读取数据、写入数据或擦除数据及其它此类操作。存储器子系统控制器115可包含硬件,例如一或多个集成电路及/或离散组件、缓冲存储器或其组合。硬件可包含具有用于执行本文中描述的操作的专用(即,硬编码)逻辑的数字电路系统。存储器子系统控制器115可为微控制器、专用逻辑电路系统(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)或其它合适的处理器。
存储器子系统控制器115可包含经配置以执行存储于本地存储器119中的指令的处理装置,其包含一或多个处理器(例如,处理器117)。在说明的实例中,存储器子系统控制器115的本地存储器119包含经配置以存储用于执行控制存储器子系统110的操作的各种过程、操作、逻辑流及例程的指令的嵌入式存储器,所述操作包含处置存储器子系统110与主机系统120之间的通信。
在一些实施例中,本地存储器119可包含存储存储器指针、经提取数据等的存储器寄存器。本地存储器119还可包含用于存储微代码的只读存储器(ROM)。虽然已将图1中的实例存储器子系统110说明为包含存储器子系统控制器115,但在本公开的另一实施例中,存储器子系统110不包含存储器子系统控制器115,且可代替地依赖于外部控制(例如,由外部主机提供或由与存储器子系统分离的处理器或控制器提供)。
一般来说,存储器子系统控制器115可从主机系统120接收命令或操作且可将所述命令或操作转换成指令或适当命令以实现对存储器装置130的所期望存取。存储器子系统控制器115可负责其它操作,例如损耗均衡操作、废弃项目收集操作、错误检测及错误校正码(ECC)操作、加密操作、高速缓存操作及与存储器装置130相关联的逻辑块地址(例如逻辑块地址(LBA)、命名空间)与物理地址(例如物理块地址)之间的地址转译。存储器子系统控制器115可进一步包含用以经由物理主机接口与主机系统120通信的主机接口电路系统。所述主机接口电路系统可将从主机系统接收的命令转换成命令指令以存取存储器装置130,且还将与存储器装置130相关联的响应转换成用于主机系统120的信息。
存储器子系统110还可包含未说明的额外电路系统或组件。在一些实施例中,存储器子系统110可包含高速缓存或缓冲器(例如DRAM)及地址电路系统(例如行解码器及列解码器),其可从存储器子系统控制器115接收地址且解码所述地址以存取存储器装置130。
在一些实施例中,存储器装置130包含本地媒体控制器135,其结合存储器子系统控制器115操作以对存储器装置130的一或多个存储器单元执行操作。外部控制器(例如存储器子系统控制器115)可在外部管理存储器装置130(例如,对存储器装置130执行媒体管理操作)。在一些实施例中,存储器子系统110是受管理的存储器装置,其是具有在裸片上的控制逻辑(例如本地媒体控制器135)及用于相同存储器装置封装内的媒体管理的控制器(例如存储器子系统控制器115)的原始存储器装置130。受管理的存储器装置的实例是受管理的NAND(MNAND)装置。
存储器子系统110包含安全模块113,其可允许存储器子系统110在复位后启动安全初始化程序。在一些实施例中,存储器子系统控制器115包含安全模块113的至少一部分。在一些实施例中,安全模块113是主机系统120、应用程序或操作系统的部分。在其它实施例中,本地媒体控制器135包含安全模块113的至少一部分且经配置以执行本文中描述的功能性。
如果存储器子系统控制器115在复位后接收到主机识别控制器命令,那么安全模块113可经配置以启动安全程序(例如安全初始化)。在一些实施例中,主机系统120可在复位之后向存储器子系统110发送命令使得存储器子系统控制器115可识别在系统中是否存在额外控制器—例如,存在与相同主机系统相关联的其它控制器。为了对主机识别控制器命令作出响应,存储器子系统110可利用安全文件系统。在至少一个实施例中,安全文件系统可存储于存储器装置130或存储器装置140处。举例来说,存储器装置130可存储形成安全文件系统的至少一部分的安全文件145。安全文件系统145可与主机系统数据150分离。即,存储器装置130可将安全文件系统145存储于第一位置(例如第一PSMU)中且将主机系统数据150存储于第二位置(例如,不包含第一PSMU的一组PSMU)中。在存储器子系统控制器115在复位后正执行启动程序时(例如,重建L2P表或其它操作以重建存储于存储器装置130处的媒体以实现对主机系统数据150的存取),安全模块113可请求存储于安全文件145处的安全文件系统。即使主机系统数据150是不可存取的且正被重建,存储器装置130也可存取安全文件系统145,这是因为安全文件系统145存储于单独位置处。存储器装置130可辨识请求是针对安全文件145,这是因为请求可包含对存储于所保留的PSMU处的安全文件145的唯一识别。因此,存储器装置130可存取安全文件145并将它们发送回到安全模块113。安全模块113可在存储器子系统控制器115继续媒体重建的同时对主机识别控制器命令作出响应。即,安全模块113可在存储器装置130继续重建存储于存储器装置130处的主机系统数据150的同时存取安全文件145—例如,安全模块113可与存储器子系统控制器115执行重建以存取主机系统数据150并发地存取安全文件145。
图2是根据本公开的一些实施例的用以限制传输到存储器子系统的命令的实例方法200的流程图。方法200可由处理逻辑执行,所述处理逻辑可包含硬件(例如,处理装置、电路系统、专用逻辑、可编程逻辑、微代码、装置的硬件、集成电路等)、软件(例如,运行或执行于处理装置上的指令)或其组合。在一些实施例中,方法200由图1的安全模块113执行。尽管以特定顺序或次序展示,但除非另外指定,否则过程的次序是可修改的。因此,说明的实施例应被理解为仅作为实例,且说明的过程可以不同次序执行,且一些过程可并行执行。另外,在各种实施例中,可省略一或多个过程。因此,并非在每个实施例中都需要所有过程。其它过程流是可能的。
在操作210,处理逻辑可接收识别命令。举例来说,存储器子系统控制器115可从主机系统120接收主机识别控制器命令。在一些实施例中,主机识别控制器命令可启用存储器子系统控制器以确定系统中是否有其它控制器。另外,主机识别控制器命令可允许主机系统与存储器系统控制器进行逻辑映射。在一些实施例中,处理逻辑可在存储器子系统复位之后—例如,在PERST之后接收识别命令。在一个实施例中,复位是冷复位—例如,电力被供应到存储器子系统以将存储器子系统通电。
在操作220,处理逻辑可起始通电初始化程序。举例来说,存储器子系统控制器可在复位之后—例如,在PERST之后起始通电(例如启动)初始化。在一些实施例中,在复位发生之后,存储器子系统可重构或重建媒体(例如存储器装置)。在至少一个实施例中,处理逻辑可在通电初始化程序期间重建L2P表。在一些实施例中,通电初始化程序可包含额外重建操作。在一些实施例中,在执行通电初始化程序时,存储器子系统控制器无法存取所存储的用于主机系统的数据(例如用户数据)。即,存储器子系统控制器无法写入到存储主机系统数据的物理位置、从所述物理位置进行读取或擦除所述物理位置。
在操作230,处理逻辑可起始安全程序。在至少一个实施例中,处理逻辑可与通电初始化并发地执行安全程序。举例来说,处理逻辑可在执行通电初始化的同时起始并完成安全程序。在至少一个实施例中,处理逻辑可识别安全模块113将把哪些文件用于安全程序。在实施例中,处理逻辑可执行安全程序来对主机识别控制器命令作出响应。
在操作240,处理逻辑可传输针对用于安全程序中的文件的存取命令。在至少一个实施例中,存储器装置可将安全系统文件存储于与主机系统分离的所保留的PSMU中。在此类实施例中,即使剩余主机系统数据是不可存取的—例如,仍在重建,存储器子系统控制器也可存取所保留的PSMU处的安全系统文件。因此,当发送存取命令时,处理逻辑可将存储于所保留的PSMU处的安全文件系统的识别包含在所述命令中。当存储器装置接收到存取命令中的识别时,其可识别命令是针对所保留的PSMU安全系统文件。在一些实施例中,存储器装置还可在第二PSMU处包含安全系统文件的保留副本(例如冗余副本或第二副本)。如果处理逻辑检测到安全文件系统的一或多个错误(例如,由于错误校正(ECC)操作而检测到错误),那么处理逻辑可将冗余安全文件系统复制到第三所保留的PSMU。在此类实施例中,处理逻辑可发送识别存储于第三所保留的PSMU处的安全系统文件的存取命令。
在操作250,处理逻辑可接收从安全文件系统请求的文件。在一些实施例中,处理逻辑可接收可向主机系统识别控制器的文件—例如,可用于确定存储器子系统控制器是否是系统中的唯一控制器的文件。在其它实施例中,处理逻辑可接收映射(例如,逻辑地映射)存储器子系统与主机系统的文件。在一些实施例中,处理逻辑可在执行加电(例如启动)程序的同时接收文件。即,处理逻辑可在媒体的剩余部分被重建的同时接收文件。
在操作260,处理逻辑可执行安全程序。在一些实施例中,处理逻辑可在接收到安全文件之后对主机识别控制器命令作出响应。在一些实施例中,处理逻辑可基于能够在剩余媒体就绪之前存取安全文件系统—例如,基于安全文件系统独立于剩余主机系统数据在指定时间内对主机识别控制器命令作出响应。
在操作270,处理逻辑可执行通电初始化。在一些实施例中,处理逻辑可执行并完成L2P表重建以及与媒体重建相关联的其它操作。在一些实施例中,处理逻辑可接收媒体就绪状态—例如,主机系统数据就绪且是可存取的指示。在一些实施例中,处理逻辑可与执行安全程序并发地执行通电初始化。在一些实施例中,处理逻辑可在完成通电初始化之前完成安全程序—例如,在处理逻辑接收媒体就绪状态之前完成安全程序。
图3是根据本公开的一些实施例的用以限制传输到存储器子系统的命令的实例方法300的流程图。方法300可由处理逻辑执行,所述处理逻辑可包含硬件(例如,处理装置、电路系统、专用逻辑、可编程逻辑、微代码、装置的硬件、集成电路等)、软件(例如,运行或执行于处理装置上的指令)或其组合。在一些实施例中,方法300由图1的安全模块113执行。在一些实施例中,方法300由存储器装置130的本地媒体控制器135执行。尽管以特定顺序或次序展示,但除非另外指定,否则过程的次序是可修改的。因此,说明的实施例应被理解为仅作为实例,且说明的过程可以不同次序执行,且一些过程可并行执行。另外,在各种实施例中,可省略一或多个过程。因此,并非在每个实施例中都需要所有过程。其它过程流是可能的。
在操作310,处理逻辑执行加电初始化(例如启动初始化)。举例来说,本地媒体控制器135可在存储器装置复位后执行加电初始化。在一些实施例中,加电初始化可包含重建L2P表或使存储器装置处的媒体就绪的其它操作。在一些实施例中,存储器装置可响应于从存储器子系统控制器接收的命令执行加电初始化。在一些实施例中,存储器装置可在存储器子系统控制器接收到主机识别控制器命令之后执行加电初始化。
在操作320,处理逻辑可接收存取命令。在一些实施例中,本地媒体控制器可从存储器子系统控制器接收存取命令。在至少一个实施例中,存取命令可包含识别—例如,文件识别。在一些实施例中,本地媒体控制器可在执行加电初始化的同时—例如,与加电初始化并发地接收存取命令。
在操作330,处理逻辑可确定接收到的存取命令与存储于存储器装置的所保留的物理超级管理单元(PSMU)处的安全文件系统处的文件相关联。在一些实施例中,存储器装置可将安全系统文件存储于与存储主机系统数据的存储器位置分离—例如,与存储主机系统数据的其它PSMU分离的所保留的PSMU处。在至少一个实施例中,本地媒体控制器可在任何时间—例如,甚至在剩余媒体正被重建时存取所保留的PSMU。在一些实施例中,存储于安全文件系统处的文件可具有唯一标识符。当本地媒体控制器接收存取命令时,本地媒体控制器可比较接收到的识别与安全文件系统的唯一标识符。如果本地媒体控制器确定存取命令中的识别与唯一标识符相同,那么本地媒体控制器可存取安全文件系统处的文件。
在操作340,处理逻辑可发送所请求的安全文件。在一些实施例中,本地媒体控制器可将在存取命令中请求的安全文件发送到存储器子系统控制器。
在操作350,处理逻辑可执行加电初始化。在一些实施例中,处理逻辑可比较与其它操作一起重建的L2P表以使媒体就绪。在一些实施例中,处理逻辑可在通电初始化完成之后向存储器子系统控制器发送媒体就绪指示或状态。在此类实施例中,处理逻辑可在发送媒体就绪状态之后存取存储主机系统数据的PSMU—例如,对主机系统数据执行读取、写入、擦除。
在操作360,处理逻辑可任选地对存储于所保留的PSMU处的安全文件系统执行ECC操作。在一些实施例中,本地媒体控制器可将安全文件系统写入到所保留的PSMU。在此类实施例中,本地媒体控制器可不对所保留的PSMU执行许多额外写入。即,对所保留的PSMU进行的写入的次数可显著小于对存储主机系统数据的PSMU进行的写入的次数。因此,本地媒体控制器可避免在所保留的PSMU处执行损耗均衡操作或其它媒体管理操作。代替利用损耗均衡操作,本地媒体控制器可在所保留的PSMU处执行偶尔ECC操作以确保没有降级。如果本地媒体控制器由于错误校正操作而在所保留的PSMU处找到错误,那么本地媒体控制器可存取安全系统文件的副本。在一些实施例中,处理逻辑可将安全文件系统的副本(例如,冗余副本或第二副本)存储在不同的所保留的PSMU处。不同的所保留的PSMU还可与主机系统数据分离。如果本地媒体控制器在初始的所保留的PSMU处检测到错误,那么本地媒体控制器可从副本恢复安全文件系统。在此类实施例中,本地媒体控制器可将安全文件系统写入到新的所保留的PSMU(例如第三PSMU)。因此,本地媒体控制器可用新PSMU交换降级的PSMU。本地媒体控制器可在接收到针对安全文件系统的额外存取命令时存取第三PSMU。
图4说明计算机系统400的实例机器,在所述计算机系统内可执行用于致使所述机器执行本文中论述的方法论中的任一或多者的一组指令。在一些实施例中,计算机系统400可对应于主机系统(例如图1的主机系统120),其包含、经耦合到或利用存储器子系统(例如图1的存储器子系统110)或可用于执行控制器的操作(例如,执行操作系统以执行对应于图1的安全模块113的操作以执行安全初始化)。在替代实施例中,机器可连接(例如联网)到LAN、内联网、外联网及/或因特网中的其它机器。机器可在客户端-服务器网络环境中以服务器或客户端机器的身份操作,在对等(或分布式)网络环境中作为对等机器操作,或在云计算基础设施或环境中作为服务器或客户端机器操作。
机器可为个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或网桥或能够(循序或以其它方式)执行指定由所述机器所采取的动作的一组指令的任何机器。此外,虽然说明了单个机器,但术语“机器”还应被视为包含个别地或联合地执行一(或多组)指令以执行本文中论述的方法论中的任一或多者的机器的任何集合。
实例计算机系统400包含处理装置402、主存储器404(例如,只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM)(例如同步DRAM(SDRAM)或RDRAM等)、静态存储器406(例如,快闪存储器、静态随机存取存储器(SRAM))等)及数据存储系统418,其经由总线430彼此通信。
处理装置402表示一或多个通用处理装置,例如微处理器、中央处理单元或类似物。更特定来说,处理装置可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器或实施其它指令集的一处理器或实施指令集组合的多个处理器。处理装置402也可为一或多个专用处理装置,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器或类似物。处理装置402经配置以执行用于执行本文中论述的操作及步骤的指令426。计算机系统400可进一步包含网络接口装置408以通过网络420通信。
数据存储系统418可包含其上存储体现本文中描述的方法论或功能中的任一或多者的一或多组指令426或软件的机器可读存储媒体424(也称为计算机可读媒体)。指令426也可在其由计算机系统400执行期间完全或至少部分驻留于主存储器404内及/或处理装置402内,主存储器404及处理装置402也构成机器可读存储媒体。机器可读存储媒体424、数据存储系统418及/或主存储器404可对应于图1的存储器子系统110。
在一个实施例中,指令426包含实施对应于安全模块113的功能性以启动处理装置402的安全程序的指令。虽然在实例实施例中将机器可读存储媒体424展示为单个媒体,但术语“机器可读存储媒体”应理解为包含存储一或多组指令的单个媒体或多个媒体。术语“机器可读存储媒体”还应被认为包含能够存储或编码一组指令以供机器执行并且致使机器执行本公开的方法中的任一者或多者的任何媒体。术语“机器可读存储媒体”应相应地理解为包含(但不限于)固态存储器、光学媒体及磁性媒体。
已依据对计算机存储器内的数据位的操作的算法及符号表示呈现前述详细描述的一些部分。这些算法描述及表示是由数据处理领域的技术人员用以向所属领域的其它技术人员最有效地表达其工作实质的方式。算法在本文且通常被设想为导致所期望结果的自相一致的操作序列。操作是需要物理操纵物理量的操作。通常,尽管不是必须的,这些量采取能够被存储、组合、比较及以其它方式操纵的电或磁性信号的形式。已被证明是方便的是,有时出于习惯用法的原因,原则上将这些信号指代为位、值、元素、符号、字符、项、数字或类似物。
然而,应记住,全部这些及类似术语与适当物理量相关联,且仅为应用于这些量的方便标签。本公开可涉及计算机系统或类似电子计算装置的动作及过程,其将表示为计算机系统的寄存器及存储器内的物理(电子)量的数据操纵或变换成类似地表示为计算机系统存储器或寄存器或其它此类信息存储系统内的物理量的其它数据。
本公开还涉及用于执行本文中的操作的设备。此设备可出于预期目的经专门构造,或其可包含由存储于计算机中的计算机程序选择性地激活或重新配置的通用计算机。此计算机程序可存储于计算机可读存储媒体中,例如(但不限于)任何类型的磁盘,包含软盘、光盘、CD-ROM及磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁卡或光卡或适于存储电子指令的任何类型的媒体,其各自耦合到计算机系统总线。
本文呈现的算法及显示器并不固有地与任何特定计算机或其它设备相关。各种通用系统可结合根据本文的教示的程序使用,或可证明为方便的是构造更专门设备来执行方法。多种这些系统的结构将如下文描述中陈述那样出现。另外,本公开并非是参考任何特定编程语言描述。应了解,多种编程语言可用于实施本文中所描述的本公开的教示。
本公开可经提供为计算机程序产品或软件,其可包含其上存储有指令的机器可读媒体,所述指令可用于对计算机系统(或其它电子装置)进行编程以执行根据本公开的过程。机器可读媒体包含用于存储呈可由机器(例如计算机)读取的形式的信息的任何机构。在一些实施例中,机器可读(例如计算机可读)媒体包含机器(例如计算机)可读存储媒体,例如只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储媒体、光学存储媒体、快闪存储器组件等。
在前述说明书中,已参考本公开的特定实例实施例描述了其实施例。将明白,可在不背离所附权利要求书中所陈述的本公开的实施例的更宽精神及范围的情况下对本公开做出各种修改。因此,说明书及图式应以说明性意义而非限制性意义来看待。
Claims (20)
1.一种系统,其包括:
存储器装置;及
处理装置,其可操作地与所述存储器装置耦合,所述处理装置用以执行包括以下的操作:
从主机系统接收识别命令;
响应于接收到所述识别命令,启动安全程序;
向所述存储器装置传输存取命令,所述存取命令包括存储安全文件系统的所述存储器装置的第一位置处的第一物理超级管理单元PSMU的识别,其中用于所述主机系统的数据存储在所述存储器装置的第二位置处;
响应于传输所述存取命令,从所述安全文件系统接收一或多个文件;以及
响应于接收到所述一或多个文件而执行所述安全程序。
2.根据权利要求1所述的系统,其中所述处理装置用以在所述存储器装置复位之后从所述主机系统接收所述识别命令。
3.根据权利要求1所述的系统,其中所述处理装置用以执行进一步包括以下的操作:
响应于接收到所述识别命令,启动通电初始化程序,其中传输所述存取命令与执行所述通电初始化是至少部分并发的。
4.根据权利要求1所述的系统,其中所述处理装置用以执行进一步包括以下的操作:
向所述主机系统传输指示所述识别的命令完成的响应。
5.根据权利要求1所述的系统,其中所述处理装置用以执行进一步包括以下的操作:
与执行所述安全程序至少部分并发地执行逻辑到物理L2P表的重建。
6.根据权利要求5所述的系统,其中所述处理装置用以执行进一步包括以下的操作:
在从所述安全文件系统接收到所述文件之后,接收与存储主机数据的所述存储器装置的所述第二位置相关联的就绪通知。
7.根据权利要求1所述的系统,其中所述安全文件系统的副本存储于所述存储器装置的所述第一位置处的第二物理超级管理单元PSMU处。
8.一种方法,其包括:
从主机系统接收识别命令;
响应于接收到所述识别命令,启动安全程序;
向所述存储器装置传输存取命令,所述存取命令包括存储安全文件系统的所述存储器装置的第一位置处的第一物理超级管理单元PSMU的识别,其中用于所述主机系统的数据存储在所述存储器装置的第二位置处;
响应于传输所述存取命令,从所述安全文件系统接收一或多个文件;以及
响应于接收到所述一或多个文件而执行所述安全程序。
9.根据权利要求8所述的方法,其中所述识别命令在所述存储器装置复位之后从所述主机系统接收。
10.根据权利要求8所述的方法,其进一步包括:
响应于接收到所述识别命令,启动通电初始化程序,其中传输所述存取命令与执行所述通电初始化是至少部分并发的。
11.根据权利要求8所述的方法,其进一步包括:
向所述主机系统传输指示所述识别命令的完成的响应。
12.根据权利要求8所述的方法,其进一步包括:
与执行所述安全程序至少部分并发地执行逻辑到物理L2P表的重建。
13.根据权利要求8所述的方法,其进一步包括:
在从所述安全文件系统接收到所述文件之后,接收与存储主机数据的所述存储器装置的所述第二位置相关联的就绪状态。
14.根据权利要求8所述的方法,其中所述安全文件系统的副本存储于所述存储器装置的所述第一位置处的第二物理超级管理单元PSMU处。
15.一种系统,其包括:
存储器装置;及
处理装置,其可操作地与所述存储器装置耦合,所述处理装置用以执行包括以下的操作:
执行所述存储器装置的通电初始化;
接收具有文件识别的存取命令;
基于所述文件识别确定所述存取命令与存储安全文件系统的所述存储器装置的第一位置处的物理超级管理单元PSMU相关联;
响应于确定所述存取命令与所述文件相关联而传输存储于所述PSMU处的安全文件,其中传输所述文件与执行所述存储器装置的加电初始化是并发的。
16.根据权利要求15所述的系统,其中:
所述存储器装置将用于主机系统的数据存储于所述存储器装置的第二位置处;且
所述处理装置用以执行进一步包括以下的操作:
避免对存储所述安全文件系统的所述PSMU执行损耗均衡操作。
17.根据权利要求16所述的系统,其中所述处理装置用以执行进一步包括以下的操作:
在传输存储于所述PSMU处的所述文件之后传输与存储于所述存储器装置的所述第二位置处的所述数据相关联的就绪状态。
18.根据权利要求15所述的系统,其中所述存储器装置进一步将所述安全文件系统的副本存储于所述存储器装置的所述第一位置的第二PSMU处。
19.根据权利要求16所述的系统,其中所述处理装置用以执行进一步包括以下的操作:
对存储于所述存储器装置的所述第一位置的所述PSMU处的所述安全文件系统执行错误校正操作;
响应于执行所述错误校正操作,确定与所述安全文件系统相关联的一或多个错误;及
响应于确定所述一或多个错误,将存储于所述存储器装置的所述第一位置处的所述第二PSMU处的所述安全文件系统复制到所述存储器装置的所述第一位置处的第三PSMU。
20.根据权利要求15所述的系统,其中所述处理装置用以执行进一步包括以下的操作:
与传输所述文件至少部分并发地执行逻辑到物理L2P表的重建。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/468,129 US20230073503A1 (en) | 2021-09-07 | 2021-09-07 | Security file system for a memory system |
US17/468,129 | 2021-09-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115774886A true CN115774886A (zh) | 2023-03-10 |
Family
ID=85385821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211087859.1A Pending CN115774886A (zh) | 2021-09-07 | 2022-09-07 | 用于存储器系统的安全文件系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230073503A1 (zh) |
CN (1) | CN115774886A (zh) |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5632013A (en) * | 1995-06-07 | 1997-05-20 | International Business Machines Corporation | Memory and system for recovery/restoration of data using a memory controller |
US7370217B2 (en) * | 2001-11-16 | 2008-05-06 | Intel Corporation | Regulating file system device access |
US7293078B2 (en) * | 2003-07-14 | 2007-11-06 | Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. | System and method for provisioning a provisionable network device with a dynamically generated boot file using a server |
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其系统 |
US8090955B2 (en) * | 2007-10-17 | 2012-01-03 | Micron Technology, Inc. | Boot block features in synchronous serial interface NAND |
US8220041B2 (en) * | 2007-12-13 | 2012-07-10 | Trend Micro Incorporated | Method and system for protecting a computer system during boot operation |
US8556991B2 (en) * | 2008-08-08 | 2013-10-15 | Absolute Software Corporation | Approaches for ensuring data security |
JP5212477B2 (ja) * | 2008-10-15 | 2013-06-19 | 富士通株式会社 | 情報処理装置および起動完了通知プログラム |
WO2015005894A1 (en) * | 2013-07-08 | 2015-01-15 | Empire Technology Development Llc | Access control of external memory |
US9384362B2 (en) * | 2013-10-14 | 2016-07-05 | Intuit Inc. | Method and system for distributing secrets |
US9536094B2 (en) * | 2014-01-13 | 2017-01-03 | Raytheon Company | Mediated secure boot for single or multicore processors |
US10387665B2 (en) * | 2015-03-25 | 2019-08-20 | Vera | Policy enforcement |
KR102400384B1 (ko) * | 2015-06-26 | 2022-05-23 | 삼성전자 주식회사 | 외장 메모리를 구비하는 전자장치 및 그 동작 방법 |
US10192065B2 (en) * | 2015-08-31 | 2019-01-29 | Commvault Systems, Inc. | Automated intelligent provisioning of data storage resources in response to user requests in a data storage management system |
US10037418B2 (en) * | 2015-11-25 | 2018-07-31 | Dell Products L.P. | Pre-boot authentication credential sharing system |
US10489064B2 (en) * | 2016-10-03 | 2019-11-26 | Cypress Semiconductor Corporation | Systems, methods, and devices for user configurable wear leveling of non-volatile memory |
US10296421B2 (en) * | 2017-06-26 | 2019-05-21 | Micron Technology, Inc. | Memory devices and systems with security capabilities |
KR102039380B1 (ko) * | 2017-11-24 | 2019-11-01 | (주)잉카엔트웍스 | 공유 오브젝트의 코드 보호를 위한 보안 제공 장치와 방법, 및 보안 실행 장치와 방법 |
US10802734B2 (en) * | 2018-09-28 | 2020-10-13 | Western Digital Technologies, Inc. | Method for fast boot read |
US10963592B2 (en) * | 2019-02-05 | 2021-03-30 | Western Digital Technologies, Inc. | Method to unlock a secure digital memory device locked in a secure digital operational mode |
US11645393B2 (en) * | 2019-06-28 | 2023-05-09 | Seagate Technology Llc | Secure booting in a data storage device with front end bus |
US11347411B2 (en) * | 2019-07-17 | 2022-05-31 | Ubs Business Solutions Ag | Secure storing and processing of data |
US11734440B2 (en) * | 2019-09-09 | 2023-08-22 | Arm Limited | Memory access transaction with security check indication |
TWI788594B (zh) * | 2019-10-07 | 2023-01-01 | 系微股份有限公司 | 安全執行可延伸韌體應用程式的方法及計算機設備 |
US11204883B1 (en) * | 2020-06-22 | 2021-12-21 | Seagate Technology Llc | Data storage system with access completion uniformity |
US11954206B2 (en) * | 2021-03-05 | 2024-04-09 | Infineon Technologies LLC | Systems, methods, and devices for secured nonvolatile memories |
-
2021
- 2021-09-07 US US17/468,129 patent/US20230073503A1/en active Pending
-
2022
- 2022-09-07 CN CN202211087859.1A patent/CN115774886A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230073503A1 (en) | 2023-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113066519B (zh) | 存储器子系统自测操作 | |
US20220261313A1 (en) | Managing storage of multiple plane parity data in a memory sub-system | |
CN113590023A (zh) | 在多平面存储器装置的单独平面上存储区名称空间中的区 | |
US20220050772A1 (en) | Data block switching at a memory sub-system | |
US20240160349A1 (en) | Virtual management unit scheme for two-pass programming in a memory sub-system | |
US20230393736A1 (en) | Managing quad-level cell compaction strategy of a memory device | |
US11740987B2 (en) | Automatic chip initialization retry | |
US11720490B2 (en) | Managing host input/output in a memory system executing a table flush | |
US20230129363A1 (en) | Memory overlay using a host memory buffer | |
US20220187999A1 (en) | Journal scheme for two-pass programming memory devices | |
US20230073503A1 (en) | Security file system for a memory system | |
US11635900B2 (en) | Memory sub-system signature generation | |
US11934686B2 (en) | Data reordering at a memory subsystem | |
US11860732B2 (en) | Redundancy metadata media management at a memory sub-system | |
US11733925B2 (en) | Enabling multiple data capacity modes at a memory sub-system | |
US11934685B2 (en) | Performing memory access operations based on quad-level cell to single-level cell mapping table | |
US11693597B2 (en) | Managing package switching based on switching parameters | |
US20240029778A1 (en) | Bank selection for refreshing | |
US20230067738A1 (en) | Tracking host-provided metadata in a memory sub-system | |
US20230058217A1 (en) | Redundancy metadata for multi-plane memory access failure | |
CN113495695A (zh) | 用于存取命令的高速缓存标识符 | |
CN115048042A (zh) | 启用针对持久性存储器的存储器存取事务 | |
CN115729459A (zh) | 管理存储器子系统中的页地址和分区号的分布 | |
CN113126899A (zh) | 完全多平面操作启用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |