TWI282496B - Method for partitioning memory mass storage device and device thereof - Google Patents

Method for partitioning memory mass storage device and device thereof Download PDF

Info

Publication number
TWI282496B
TWI282496B TW092113430A TW92113430A TWI282496B TW I282496 B TWI282496 B TW I282496B TW 092113430 A TW092113430 A TW 092113430A TW 92113430 A TW92113430 A TW 92113430A TW I282496 B TWI282496 B TW I282496B
Authority
TW
Taiwan
Prior art keywords
host
storage device
information
memory
area
Prior art date
Application number
TW092113430A
Other languages
English (en)
Other versions
TW200307868A (en
Inventor
Mao-Yuan Ku
Yng-Tsang Chen
Original Assignee
Solid State System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Solid State System Co Ltd filed Critical Solid State System Co Ltd
Publication of TW200307868A publication Critical patent/TW200307868A/zh
Application granted granted Critical
Publication of TWI282496B publication Critical patent/TWI282496B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0664Virtualisation aspects at device level, e.g. emulation of a storage device or system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

1282496 五、發明說明(1) 發明所屬之技術領域 本 種對大 先前技 雖 廣泛的 存在著 (I n h e r 擊、對 非 (Flash 選擇。 個為控 這類記 以及減 用,並 上型電 a 憶體儲 種儲存 Drive) Pr ogr a 時,被 以主機 發明有關於一種大容量儲存裝置,特別是有關於一 容量儲存裝置進行分割的方法。 術 然在當前的電腦系統中,硬碟(H a r d D r i v e )已得到 應用,但是這類旋轉式磁介質大容量儲存裝置仍然 許多缺點,例如存取硬碟時存在固有的延遲時間 ent Latency)、功率損耗量大、經不起實際的撞 於攜帶型電腦來說重量過大等缺點。 揮發性大容量記憶體儲存裝置,如快閃記憶體磁碟 Memory D i s k D r i v e ),用以取代硬碟將是不錯的 這種大容量記憶體儲存裝置通常由兩部分構成:一 制器部分,另一個為記憶體模組。半導體技術使得 憶體儲存裝置可以承受各種物理衝擊、減少耗電量 輕重量。因此,這種快閃記憶體裝置已被廣泛地應 已應用於目前所有的電腦設備,如桌上型電腦、膝 腦、個人數位助理(P D A ) 、D S C等。 前,每種大容量儲存裝置,無論是硬碟裝置還是記 存裝置,都被主機配置為一個大容量儲存裝置。這 裝置可被主機分為多個’'邏輯磁碟”(Logic 。例如,主機通過執行一種’’分割程式’’(P a r t i t i ο η m),將分割資訊寫入此磁碟中。下一次開啟電源 主機分割的這些磁碟將被識別為多個”邏輯π磁碟。 的觀點而言,一個磁碟由多個邏輯區塊(L 〇 g i c
9614twf. pid 第5頁 1282496 五、發明說明(2) B 1 〇 c k s )所組成,分割資訊通常置於第一個區塊中,也就 是邏輯區塊地址為0 ( LB A 0 )之部份。如果第一個區塊損 壞或者被電腦病毒感染,由分割資訊指定的所有邏輯磁碟 都無法被主機檢调到。對於被主機分為多個邏輯磁碟的磁 碟來說,這是一種風險。 而且,由於主機可以輕易地存取到所有資料,一些重 要文件,如系統文件,就可能被粗心的終端用戶刪除。這 種情況的另一個方面是,對資料存取的權利過大,以至於 無法滿足個人的保密需求。這是另一種風險或不便之處。 發明内容 有鑑於此,本發明的目的就是提供一種方法,將記憶 體儲存裝置分為多個磁碟。這種方法由控制器所完成,而 非主機。對於主機,上述多個磁碟中的每一個對於主機而 言都是真正的磁碟,而非邏輯磁碟。如果主機執行π分割 程式π ,對每個磁碟進行分割,那麼分割資訊將寫入每個 磁碟的第一個區塊中。據此,這種方法減少了分割資訊損 失或者被電腦病毒感染的可能性。 有鑑於此,本發明的目的就是提供一種具有保密功能 的記憶體儲存裝置,此裝置供一主機使用。此記憶體儲存 裝置包括:一個記憶體模組與一個控制器。其中此記憶體 模組包括至少一個儲存晶片以儲存資料,記憶體模組被分 割成複數個區塊,其中包括至少一個資訊區塊,以儲存一 分割資訊。而此控制器對具有保密功能的記憶體儲存裝置 的一邏輯空間進行分割,包括將邏輯空間分割成至少一保
9614twf.ptd 第6頁 1282496 五、發明說明(3) 密區域,此保密區域被分配給一個特定的磁碟以供主機使 用;將邏輯空間的分割資訊存入資訊區塊,此資訊區塊位 於記憶體模組内。此分割資訊包括一個密碼,用於存取一 保密區域,在電源開啟後,將記憶體模組内的資訊區塊讀 入控制器,其中將資訊區塊中的密碼裝載入控制器。當主 機要求存取保密區域時,對主機輸入一密碼做出回應,比 較主機輸入之密碼與已載入控制器的密碼,其中,當電源 開啟後,特定磁碟内的保密區域不能被主機存取,只有通 過密碼識別後方可。 上述之對大容量記憶體儲存裝置進行分割的方法及其 記憶體儲存裝置,其一個磁碟碟還可以被分為多個區域。 一些區域可被所有終端用戶自由存取,另一些則只能由指 定用戶通過密碼識別進行存取。據此,可以實現資料保護 或保密功能。 為讓本發明之上述和其他目的、特徵、和優點能更明 顯易懂,下文特舉一較佳實施例,並配合所附圖式,作詳 細說明如下: 實施方式: 記憶體儲存裝置通常由兩部分構成:一個是控制器, 另一個是記憶體模組。如第1圖所示,記憶體儲存第1個磁 碟0 6的結構包括一個控制器1 0 2和一個記憶體模組1 0 4。控 制器1 0 2通過主機介面1 0 8與主機終端1 0 0連接,並透過記 憶體介面1 1 0與記憶體模組1 0 4連接。控制器1 0 2的任務是 與主機終端1 0 0溝通,同時管理記憶體模組1 〇 4。記憶體模
%14twf · ptd 第7頁 1282496 五、發明說明(4) 組1 0 4須包括至少一個儲存晶片,以便儲存資料,例如快 閃記憶體、可編程唯讀記憶體(PROM )、唯讀記憶體 (ROM)或可電性抹除可編程唯讀記憶體(EEPR0M)。 實體到邏輯之映射 如第2圖所示,一個記憶體儲存裝置由主機配置為一 磁碟2 0 4。對於主機而言,這樣的磁碟2 0 4包括多個邏輯區 塊,每個邏輯區塊可通過主機定址。即,主機可以存取所 有的邏輯空間200,包括邏輯區塊0、邏輯區塊1至邏輯區 塊 Μ — 1 〇 通常,一個儲存晶片被分為多個儲存單元,類似上述 的區塊。如第2圖所示,記憶體模組的實體空間2 0 2包括實 體區塊(Physical Block)0、實體區塊1 ........實體區塊 N二1。由於一些實體區塊會損壞或者被控制器用於管理記 憶體模組,主機使用的邏輯空間2 0 0總是少於實體空間 2 0 2。控制器的一個任務就是為主機的存取創建邏輯空間 2 0 0。事實上,主機無法對實體空間2 0 2進行直接定址,所 以控制器必須保持邏輯區塊和實體區塊之間的映射關係。 這類定址資„皇1„、堂並崖1映射表,可以儲存在特定的 -u'" _.......一二·—- · —,.~一-— 區1免中,或者載入到控制-器内的靜態記憶體(S R A Μ )中。 如果主機要求讀取某個特定的邏輯區塊,控制器首先查尋 映射表,確定哪一個實體區塊將被存取,然後把資料從邏 輯區塊中讀入自身,最後從自身把資料傳輸給主機。
9614twf.ptd 第8頁 1282496 五、發明說明(5) 由主機進行分割 如第2圖所示,在以前的技術中,控制器通常將所有 的邏輯空間2 0 0都分配給磁碟2 0 4,從而使得被主機使用的 磁碟2 0 4的大小與邏輯空間2 0 0相等。為了管理各種文件, 主機在用其儲存資料之前,將磁碟204分為多個邏輯磁 碟。如第3圖所示,一個儲存裝置,如硬碟或者記憶體儲 存裝置,被主機分為四個邏輯磁碟。分割結構與磁片作業 系統(D 0 S )相容,而分割資訊,稱之為分割表3 0 1 ,儲存 在邏輯空間的起始區域,也就是邏輯區塊位址為0 ( L B A 0 )。該起始區域也被稱為主引導記錄(Master Boot Record,底下稱為MBR ),除分割表30 1外,一些用於主機 引導的資訊也存在此處。 分割表3 0 1的内容指明每個分割部份之所在。一個分 割被視為一個邏輯磁碟,因此,當主機對由控制器提供的 該邏輯空間進行分割後,可以完全使用這四個邏輯磁碟。 這種由主機完成的分割方法帶來許多缺陷’例如’如果 MBR的分割表301被損壞或者被電腦病毒感染,所有的邏輯 磁碟都將無法被檢測。此外,由主機完成的分割結構是基 於開放的標準,因此使用主機的任何用戶都可以自由存取 在任一邏輯磁碟内的所有文件。一些重要文件,如系統文 件,可能會被粗心的終端用戶刪除;一些私人的保密文 件,如金融資訊,可能會被蓄意的用戶存取。對於這種由 主機完成的分割方法,無法實現保密或者資料保護功能。
9614twf.ptd 第9頁 1282496 五、發明說明(6) 由控制器進行分割 在本發明中,記憶體儲存裝置中的控制器在主機使用 記憶體儲存裝置之前,將邏輯空間2 0 0分為多個區域,見 第4圖。每個區域被分配給主機用作一個磁碟。如第4圖所 示,邏輯空間2 0 0被控制器分為兩個區域,第0個區域4 0 4 分給磁碟4 0 0,第1個區域4 0 6分給磁碟4 0 2。分訊儲 存在特定的實體區塊中,稱之為資訊區塊40 8。第5圖表示 根據本發明得到的貢訊區塊的資料結構。儲存晶片貧訊 5 0 0記錄該記憶體儲存裝置中儲存晶片的數量和它們的大 小。磁碟的數目5 0 2表示能被主機使用的磁碟總數。本例 中,該值為2。每個磁碟5 0 4的分割資訊包括第0個磁碟 5 0 5和第1個磁碟5 0 9。同時參照第4圖可知,第5圖中的第 0個磁碟5 0 5包括第0個區域啟始位址5 0 6,長度為5 0 8,屬 性為5 1 0。啟始位址5 0 6和長度5 0 8決定第0個區域4 0 4的範 圍。屬性5 1 0指明主機對第0個區域4 0 4的存取模式,如唯 讀模式或者完全存取模式。第1個磁碟5 0 9包括第1個區域 啟始位址為5 1 2,長度為5 1 4,屬性為5 1 6。功能如前所 述。啟始位址5 1 2和長度5 1 4決定第1個區域4 0 6的範圍。 屬性5 1 6指明主機對第1個區域4 0 6的存取模式,如唯讀模 式或者完全存取模式。 一旦記憶體儲存裝置插入主機插槽,控制器在電源開 啟後,將資訊區塊讀入控制器的SRAM内。為了正確設定這 個記憶體儲存裝置,主機還需要一些該記憶體儲存裝置的 基本資料,如記憶體儲存裝置的磁碟數目及每個磁碟的大
96141 w f.p t d 第10頁 1282496 五、發明說明(7) 小。根據裝載入SRAM的資訊區塊資料’控制器將對主機發 出的請求做出回應。其結果是,第〇個區域4 0 4被分配給 由主機配置的磁碟4 0 0 ’第1個區域4 0 6被分配給由主機配 置的磁碟4 0 2。與第2圖所示的傳統技術作比較,本發明是 由控制器將記憶體儲存裝置的全部邏輯空間分為多個區 域,每個區域對應於一個磁碟。這些磁碟均為獨立磁碟, 而非由主機所創造的邏輯磁碟。當主機執行π分割程式π以 便對每個獨立磁碟進行分割並創造出至少一個邏輯磁碟 後,分割資訊就被寫入每個獨立磁碟的第一個區塊。這 樣,每個獨立磁碟就有自己的分割資訊了。這樣就減少了 分割資訊被損壞或者被電腦病毒感染的可能性。 具有保密功能的磁碟 ^ 同樣的原理,由控制器對邏輯空間進行分割,記憶體 儲存裝置可以增強其安全性。如第6圖所示,在本發明的 另一較佳實施例中,控制器將邏輯空間2 0 0分為兩個區 域,第0個區域6 0 2和第1個區域6 0 4。為了便於理解,第 0個區域6 0 2被稱為公用區域,該區域可被主機或者任一 終端用戶自由存取;第1個區域6 0 4被稱為保密區域,該 區域只能由主機或者指定用戶通過密碼識別後進行存取, 以控制對第1個區域6 0 4的存取許可權。這兩個區域屬於 同一個主機所使用的磁碟6 0 0,但一次只能存取一個區 域。 第8圖表示該分割資訊區塊的資料結構。儲存晶片資
96141 w f.p td 第11頁 1282496 五、發明說明(8) 訊8 0 0記錄記憶體儲存裝置中儲存晶片的數目和各自的大 小。磁碟8 0 2的數目表示能被主機使用的磁碟總數。本例 中,該值為1。每個磁碟的分割資訊8 0 4僅包括第0個磁 碟。同時參照第6圖可知,第8圖中的第0個磁碟8 0 5包括 第0個公用區域,其啟始位址和長度為8 0 6 ;第1個安全區 域,其啟始位址和長度為8 0 8,密碼為8 1 0,屬性為8 1 2。 8 0 6和8 0 8決定第◦個公用區域6 0 2和第1個保密區域6 0 4的 範圍。密碼8 1 0控制對第1個保密區域6 0 4的存取許可權。 屬性8 1 2指明主機對每個區域的存取模式,如唯讀模式或 者完全存取模式。 一旦記憶體儲存裝置插入主機插槽,控制器在初始電 源開啟後,將資訊區塊讀入控制器的SRAM内。根據裝載入 SRAM的資訊區塊資料,控制器將對主機發出的請求做出反 應,對記憶體儲存裝置進行配置。本例中,磁碟數目為 1 ,磁碟6 0 0的大小與第0個公用區域6 0 2相等。因此,磁 碟6 0 0的第0個公用區域6 0 2可以被主機自由存取,而第1 個保密區域6 0 4在初始配置之後,並不為主機或者任何終 端用戶所見。 該保密功能由一保密管理程式管理。如果某指定終端 用戶要求存取磁碟6 〇 0的第1個保密區域6 0 4,則首先執行 上述保密管理程式。然後,該指定終端用戶將密碼輸入該 程式,最後,保密管理程式使主機將用戶密碼傳送給記憶 體儲存裝置,以獲得對第1個保密區域6 0 4的存取許可 權。上述保密管理程式可以儲存在該記憶體儲存裝置的任
9614twf.ptd 第12頁 1282496 五、發明說明(9) 一公用區域,從而成為實現保密功能的可移動工具。 控制器從主機收到密碼後,將該主機輸入密碼與裝載 在控制器S R A Μ中的密碼8 1 0比較。如第7圖所示,如果主機 通過了密碼識別,磁碟6 0 0的第1個保密區域6 0 4就可以被 主機或者該指定終端用戶存取。對於使用該保密功能的終 端用戶,重要文件可以儲存在該第1個保密區域6 0 4,以 防止被其他粗心或者蓄意用戶刪除或者複製這些私人資 料0 具有保密功能的多個磁碟 在本發明的另一較佳實施例中,將前述兩種技術結合 起來,將記憶體儲存裝置分為多個磁碟,每個磁碟均具有 保密功能。如第9圖所示,首先,控制器將邏輯空間2 0 0分 為兩個磁碟,再將每個磁碟分為一個公用區域和一個保密 區域。第1 1圖表示根據這種分割方法得到的資訊區塊的資 料結構。儲存晶片資訊1 1 0 0記錄該記憶體儲存裝置中儲存 晶片的數量和它們的大小。磁碟數目1 1 〇 2表示能被主機使 用的磁碟總數。本例中,該值為2。每個磁碟1 1 0 4的分割 資訊包括第0個磁碟1 1 0 5和第1個磁碟1 1 1 1。第0個磁碟 1 1 0 5包括第0個公用區域,其啟始位址和長度為1 1 〇 6 ;第1 個安全區域,其啟始位址和長度為1 1 0 8,密碼為1 1 1 0,屬 性為1 1 1 2。1 1 0 6和1 1 0 8分別決定在第9圖所示的磁碟9 0 2中 的第0個公用區域9 0 6和第1個保密區域9 0 8的範圍。密碼 1 1 1 0控制對第1個保密區域9 0 8的存取許可權。屬性8 1 2指
96141 w f.p t d 第13頁 1282496 五、發明說明(ίο) 明主機對每個區域的存取模式,如唯讀模式或者完全存取 模式。第1個磁碟1 1 1 1包括第2個公用區域,其啟始位址 和長度為1 1 1 4 ;第3個安全區域,其啟始位址和長度為 1 1 1 6 ,密碼為1 1 1 8 ,屬性為1 1 2 0。1 1 1 4和1 1 1 6分別決定第 2個公用區域9 1 0和第3個保密區域9 1 2的範圍,這兩個區 域在第9圖所示的磁碟9 0 4中。密碼1 1 1 8控制對第3個保密 區域9 1 2的存取許可權。屬性1 1 2 0指明主機對每個區域的 存取模式,如唯讀模式或者完全存取模式。 一旦記憶體儲存裝置插入主機插槽,控制器在初始電 源打開後,將資訊區塊讀入控制器的S R A Μ中。根據裝載入 SRAM的資訊區塊資料,控制器將對主機發出的請求做出回 應,對該記憶體儲存裝置進行配置。本例中,磁碟數目為 2,磁碟9 0 2的大小與第0個公用區域9 0 6相等,磁碟9 0 4的 大小與第2個公用區域9 1 0相等。因此,磁碟9 0 2的第0個公 用區域9 0 6和磁碟9 0 4的第2個公用區域91 0可以被主機自由 存取,而磁碟9 0 2的第1個保密區域9 0 8和磁碟9 0 4的第3個 保密區域9 1 2在初始配置之後,就不再為主機或者任何終 端用戶所見。 如果某指定終端用戶要求存取磁碟9 0 2的第1個保密區 域9 0 8,則首先執行上述保密管理程式。然後,該指定終 端用戶將密碼輸入該程式,最後,保密管理程式使主機將 用戶密碼傳送給記憶體儲存裝置,以獲得對第1個保密區 域9 0 8的存取許可權。控制器從主機收到密碼後,將該主 機輸入密碼與裝載在控制器S R A Μ中的密碼1 1 1 0相比較。如
9614twf.ptd 第14頁 1282496 五、發明說明(11) 第1 0圖所示,如果主機通過了密碼識別,磁碟9 0 2的第1個 保密區域9 0 8就可以被主機或者該指定終端用戶存取。這 種分割方法不僅可以減少Μ B R被損壞或者被電腦病毒感染 的可能性,而且還可以實現對大容量記憶體儲存裝置的保 密功能。 在本發明中,保密區域和公用區域的大小可根據設計 調整。根據需要,可將公用區域的大小設置為零,這時, 在特定磁碟中就只存在保密區域。 可移除記憶體模組(Removable Memory Module) 本發明另一較佳實施例,尚有多個保密磁碟的記憶體 儲存裝置,在實體可被分兩部份:一個稱為轉換器 (A d a p t e r ),其中有一個控制器;另一個是可移除記憶體 模組,包括多個儲存晶片。這樣的結構有利於終端用戶。 如果終端用戶需要對整個記憶體儲存裝置進行升級,則只 需將原來的記憶體模組取出,將新的大容量記憶體模組插 入即可。當然,在插入新的記憶體模組之前,必須將資訊 區塊資料存入其中。 第1 2圖表示記憶體儲存裝置具有或者沒有記憶體模組 時的狀態流程。在步驟1 2 0 2中,控制器檢測記憶體模組是 否存在。如果存在,則進入步驟1 2 0 4,將資訊區塊讀入控 制器的SRAM中,然後確定每個磁碟狀態,如第1個磁碟狀 態1 2 0 6 ........第η個狀態1 2 0 8 。第1 3圖是第1 2圖的狀態 流程續圖,描述在公用區域和保密區域之間轉換時進行的
9614twf.ptd 第15頁 1282496 五、發明說明(12) 操作。磁碟m狀態1 3 0 0代表任一磁碟狀態。每個磁碟儲存 在公用狀態1 3 0 4的原始設定狀態(D e f a u 1 t S t a t e ),意味 著在最初電源開啟後,此公用區域可以被主機輸入命令 1 3 0 2自由存取。如果主機輸入密碼,要求存取特定磁碟m 的保密區域,則當主機通過密碼識別後,磁碟m的公用狀 態1 3 0 4被轉換為保密狀態1 3 0 8。當磁碟m處於保密狀態 時,該保密區域可被主機輸入命令1 3 1 0進行存取。而且, 如果主機輸入一個鎖存命令1 3 1 2,則保密狀態恢復為公用 狀態。 如果未插入内部記憶體模組,控制器將進入狀態A 1210。在狀態A 1210下,當主機通過主機輸入命令1212要 求存取資料時,控制器將回應無儲存媒體的訊息。一旦記 憶體模組插入轉換器,狀態A 1 2 1 0將轉入步驟1 2 0 4。由 此,控制器讀入資訊區塊,實現如上述狀態所示的保密功 能。 除快閃記憶體以外,上述實施例還適用於各種記憶 體,如快閃記憶體、ROMs、PROMs、可抹除可編程唯讀記 憶體(EPROMs )、電性抹除及可編程唯讀記憶體 (EEPROMs)和硬碟。以上應用並未脫離本發明的範圍和實 質。 雖然本發明已以一較佳實施例揭露如上,然其並非用 以限定本發明,任何熟習此技藝者,在不脫離本發明之精 神和範圍内,當可作些許之更動與潤飾,因此本發明之保 護範圍當視後附之申請專利範圍所界定者為準。
9614twf.ptd 第16頁 1282496 圖式簡單說明 第1圖表示具有一記憶體儲存裝置的電腦系統。 第2圖表示使用記憶體儲存裝置的邏輯空間和設定的傳統 方法。 第3圖表示由主機進行磁片分割的傳統結構。 第4圖表示由控制器將記憶體儲存裝置的邏輯空間分為兩 個磁碟。 第5圖表示根據本發明一較佳實施例所得到的資訊區塊的 資料結構。 第6圖表示控制器將大容量儲存裝置的邏輯空間分為一個 公用區域和一個保密區域,兩者均屬於同一個磁碟。 第7圖表示保密區域經過密碼識別後由主機進行存取。 第8圖表示根據本發明得到的資訊區塊的資料結構。 第9圖表示控制器將記憶體儲存裝置的邏輯空間分為兩個 磁碟,每個磁碟都由一個公用區域和一個保密區域組成。 每個磁碟的公用區域都可以被主機自由存取。 第1 0圖表示第一磁碟的保密區域可由主機經過密碼識別後 進行存取。 第1 1圖表示根據本發明得到的資訊區塊的資料結構。 第1 2圖表示記憶體儲存裝置具有或者沒有記憶體模組時的 狀態流程。 第1 3圖表示在公用區域和保密區域之間轉換時的狀態變 換。 圖式標記說明: 主機終端1 0 0
9614twf.ptd 第17頁 1282496 圖式簡單說明 控制器1 0 2 記憶體模組1 0 4 記憶體儲存裝置1 0 6 主機介面1 0 8 記憶體介面1 1 0 邏輯空間2 0 0 邏輯區塊M-1 實體空間2 0 2 實體區塊N - 1 磁碟2 0 4
主引導記錄MB R 分割表3 0 1 邏輯空間2 0 0 磁碟400、402 區域 404 、406 資訊區塊4 08 儲存晶片資訊5 0 0 磁碟數目5 0 2 每個磁碟的分割資訊5 0 4 第0個區域的啟始位址5 0 6 第1個磁碟5 0 9 儲存晶片資訊8 00 磁碟數目8 0 2 每個磁碟的分割資訊8 04
9614twf.ptd 第18頁 1282496
9614twf.ptd 第19頁

Claims (1)

1282娜 六、申請專利範圍 1 . 一種對記憶體儲存裝置進行分割的方法,該方法由 在該記憶體儲存裝置中的一控制器所完成,其中該記憶體 儲存裝置中包括一個記憶體模組,該記憶體模組中包括至 少一個儲存晶片,該方法包括: 將該記憶體儲存裝置的一邏輯空間分割為複數個區 域,每一該區域係分別分配給一個相應的磁碟以供一主機 所使用; 將該邏輯空間的分割資訊儲存入一個資訊區塊,該資 訊區塊位於該記憶體模組内; 在電源開啟後,將該記憶體模組内的該資訊區塊讀入 該控制器中;以及 根據載入該控制器中的該資訊區塊内容,當該主機要 _讀取有關該記憶體儲存裝置的一基本資訊時,做出回 應。 2、 如申請專利權利第1項所述的方法,其中該資訊區 塊包括一儲存晶片資訊、一磁碟數目和每個該磁碟的分割 資訊。 3、 如申請專利權利第1項所述的方法,其中每一該磁 碟的分割資訊包括所分割域的啟始位址、長度和屬性。 4、 如申請專利權利第1項所述的方法,其中該基本資 訊包括磁碟數目。 5、 如申請專利權利第1項所述的方法,其中該基本資 訊包括每一該磁碟的大小。 6、 如申請專利權利第1項所述的方法,其中該記憶體
I
9614twf.ptd 第20頁 1282496 六、申請專利範圍 模組可為ROMs、PROMs、EEPROMs、快閃記憶體或是硬碟。 7、一種對記憶體儲存裝置進行分割的方法,該方法由 該記憶體儲存裝置中的一控制器所完成,其中該記憶體儲 存裝置中包括一個記憶體模組,該記憶體模組中至少包括 一個儲存晶片,該方法包括: 將一邏輯空間分為至少一個保密區域,該保密區域被 分配給一個特定的磁碟以供一主機使用; 將該邏輯空間的分割資訊儲存入一資訊區塊,該資訊 區塊位於該記憶體模組内,該分割資訊包括一個密碼,用 於存取該保密區域; 在電源開啟後,將該記憶體模組内的資訊區塊讀入該 控制器,其中將該資訊區塊中的密碼裝載入該控制器; 當該主機要求存取該保密區域時,對該主機輸入密碼 做出回應,並比較該主機輸入密碼與載入控制器的密碼, 其中,當電源開啟後,該特定磁碟内的保密區域不能被該 主機存取,只有通過該密碼識別後方可。 8 ·如申請專利範圍第7項所述的方法,其中該資訊區 塊還包括儲存晶片資訊、磁碟數目和每一該磁碟的分割資 訊。 9 ·如申請專利範圍第7項所述的方法,其中每一該磁 碟的分割資訊包括該保密區域的啟始位址、長度和所分割 域的屬性。 1 0 ·如申請專利範圍第7項所述的方法,其中該記憶體 模組可為ROMs、PROMs、EEPROMs、快閃記憶體或硬碟。
9614twf.ptd 第21頁 1282496 六、申請專利範圍 1 1 ·如申請專利範圍第7項所述的方法,其中該方法還 包括一個保密管理程式,該程式在該主機中執行,要求一 終端用戶輸入密碼。 1 2 ·如申請專利範圍第7項所述的方法,其中該方法還 包括: 將該邏輯空間分為至少一個公用區域,該公用區域被 分配給一特定的磁碟以供該主機使用; 將有關該特定磁碟的公用區域的分割資訊儲存入資訊 區塊,該資訊區塊位於記憶體模組内; 在電源開啟後,將該記憶體模組内的資訊區塊讀入該 控制器; 根據該控制器中的該資訊區塊的内容,當該主機要求 讀取有關該記憶體儲存裝置的基本資訊時,做出回應,其 中,當電源開啟後,該特定磁碟内的公用區域能被主機存 取〇 1 3 ·如申請專利範圍第1 1項所述的方法,其中該方法 還包括將該邏輯空間分為至少一個公用區域,該公用區域 被分配給特定的磁碟供該主機使用,其中該保密管理程式 儲存在該公用區域中。 1 4 ·如申請專利範圍第1 2項所述的方法,其中該保密 區域和該公用區域的大小可調整。 1 5 · —個具有保密功能的記憶體儲存裝置,該裝置供 一主機使用,包括: 一個記憶體模組,該記憶體模組包括至少一個儲存晶
9614twf.ptd 第22頁 1282496 六、申請專利範圍 片以儲存資料,該記憶體模組被分為複數個區塊,其中包 括至少一個資訊區塊,以儲存一分割資訊; 一個控制器,對具有保密功能的該記憶體儲存裝置的 一邏輯空間進行分割,包括: 將該邏輯空間分為至少一保密區域,該保密區域被分 配給一個特定的磁碟以供該主機使用; 將該邏輯空間的分割資訊存入該資訊區塊,該資訊區 塊位於該記憶體模組内,該分割資訊包括一個密碼,用於 存取一保密區域; 在電源開啟後,將該記憶體模組内的資訊區塊讀入該 控制器,其中將該資訊區塊中的密碼裝載入該控制器; 當該主機要求存取該保密區域時,對該主機輸入一密 碼做出回應,比較該主機輸入之密碼與已載入該控制器的 該密碼,其中,當電源開啟後,該特定磁碟内的保密區域 不能被該主機存取,只有通過密碼識別後方可。 1 6 ·如申請專利範圍第1 5項所述的記憶體儲存裝置, 其中該記憶體模組是可移除的。 1 7 ·如申請專利範圍第1 5項所述的記憶體儲存裝置, 其中該記憶體可為ROMs、PROMs、EEPROMs、快閃記憶體 和硬碟之一。
9614twf.ptd 第23頁
TW092113430A 2002-06-01 2003-05-19 Method for partitioning memory mass storage device and device thereof TWI282496B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/160,519 US7114051B2 (en) 2002-06-01 2002-06-01 Method for partitioning memory mass storage device

Publications (2)

Publication Number Publication Date
TW200307868A TW200307868A (en) 2003-12-16
TWI282496B true TWI282496B (en) 2007-06-11

Family

ID=29583178

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092113430A TWI282496B (en) 2002-06-01 2003-05-19 Method for partitioning memory mass storage device and device thereof

Country Status (5)

Country Link
US (2) US7114051B2 (zh)
JP (1) JP2004030551A (zh)
KR (1) KR100470413B1 (zh)
CN (1) CN100419713C (zh)
TW (1) TWI282496B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI426385B (zh) * 2010-06-29 2014-02-11 Genesys Logic Inc 支援大容量儲存裝置存取之方法與系統
TWI467374B (zh) * 2007-10-08 2015-01-01 Hewlett Packard Development Co 運算系統及用於分割記憶體之受保護部分之方法

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
US20040088513A1 (en) * 2002-10-30 2004-05-06 Biessener David W. Controller for partition-level security and backup
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US7487300B2 (en) * 2003-06-16 2009-02-03 Nxp B.V. Data processing circuit with multiplexed memory
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
FR2864741A1 (fr) * 2003-12-30 2005-07-01 Koninkl Philips Electronics Nv Dispositif et methode de stockage de donnees audio/video dans un reseau domestique.
US7478246B2 (en) * 2004-07-29 2009-01-13 International Business Machines Corporation Method for providing a scalable trusted platform module in a hypervisor environment
US20060026422A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US20060143417A1 (en) * 2004-12-23 2006-06-29 David Poisner Mechanism for restricting access of critical disk blocks
TWI296787B (en) * 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
JP2006221288A (ja) * 2005-02-08 2006-08-24 Olympus Imaging Corp 画像記録装置
KR100676087B1 (ko) * 2005-03-24 2007-02-01 케이비 테크놀러지 (주) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US8799680B2 (en) * 2005-09-15 2014-08-05 Microsoft Corporation Transactional sealed storage
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US7634629B2 (en) 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US7624283B2 (en) * 2006-02-13 2009-11-24 International Business Machines Corporation Protocol for trusted platform module recovery through context checkpointing
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
US7447807B1 (en) 2006-06-30 2008-11-04 Siliconsystems, Inc. Systems and methods for storing data in segments of a storage subsystem
US7509441B1 (en) 2006-06-30 2009-03-24 Siliconsystems, Inc. Systems and methods for segmenting and protecting a storage subsystem
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
JP2008102774A (ja) * 2006-10-19 2008-05-01 Sony Corp データ記憶装置及びデータ制御方法
US20080140946A1 (en) * 2006-12-11 2008-06-12 Mark Charles Davis Apparatus, system, and method for protecting hard disk data in multiple operating system environments
US8549236B2 (en) 2006-12-15 2013-10-01 Siliconsystems, Inc. Storage subsystem with multiple non-volatile memory arrays to protect against data losses
US7966355B2 (en) * 2007-02-13 2011-06-21 Modu Ltd. Interface for extending functionality of memory cards
JP4561759B2 (ja) * 2007-02-21 2010-10-13 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7900012B2 (en) 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
KR20080097766A (ko) * 2007-05-03 2008-11-06 삼성전자주식회사 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치
TWI344612B (en) * 2007-10-23 2011-07-01 Asustek Comp Inc Method for data protection
KR100990973B1 (ko) * 2007-11-14 2010-11-19 한국전력공사 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안 기능을 구현한 데이터 처리 장치
FR2933790B1 (fr) * 2008-07-10 2010-09-10 Oberthur Technologies Gestion d'une memoire physique partitionnee dans une entite electronique : procede et dispositif.
KR100956255B1 (ko) * 2008-10-10 2010-05-06 순천향대학교 산학협력단 이동형 저장 장치의 데이터 보호를 위한 보안 방법
KR101014149B1 (ko) * 2008-11-13 2011-02-14 (주)인디링스 메모리 뱅크로의 접근을 제어하는 고체 상태 디스크를 위한컨트롤러
US8825940B1 (en) 2008-12-02 2014-09-02 Siliconsystems, Inc. Architecture for optimizing execution of storage access commands
US9176859B2 (en) * 2009-01-07 2015-11-03 Siliconsystems, Inc. Systems and methods for improving the performance of non-volatile memory operations
KR101031072B1 (ko) * 2009-02-16 2011-04-25 에스티에스반도체통신 주식회사 휴대 저장 장치
US10079048B2 (en) * 2009-03-24 2018-09-18 Western Digital Technologies, Inc. Adjusting access of non-volatile semiconductor memory based on access time
US8447918B2 (en) * 2009-04-08 2013-05-21 Google Inc. Garbage collection for failure prediction and repartitioning
US20100287217A1 (en) * 2009-04-08 2010-11-11 Google Inc. Host control of background garbage collection in a data storage device
US8566508B2 (en) * 2009-04-08 2013-10-22 Google Inc. RAID configuration in a flash memory data storage device
US20100262979A1 (en) * 2009-04-08 2010-10-14 Google Inc. Circular command queues for communication between a host and a data storage device
CA2700012C (en) * 2009-04-15 2015-06-30 Research In Motion Limited Keeping file systems or partitions private in a memory device
US8775770B2 (en) * 2009-04-15 2014-07-08 Blackberry Limited Keeping file systems or partitions private in a memory device
EP2251807A1 (en) * 2009-05-14 2010-11-17 METADAT IT-Beratungs- und Entwicklungs-GmbH Computer system to improve the control of access to data
US20110082989A1 (en) * 2009-10-01 2011-04-07 Solid State System Co., Ltd. Structure and method for making a storage card
CN101847126B (zh) * 2009-10-27 2012-08-22 深圳市朗科科技股份有限公司 存储设备分区装置及存储设备分区方法
US8874981B2 (en) * 2010-05-12 2014-10-28 Mediatek Inc. Method of creating target storage layout table referenced for partitioning storage space of storage device and related electronic device and machine-readable medium
CN102096641A (zh) * 2010-12-13 2011-06-15 沈晖 一种面向移动存储介质数据安全的双因子影子密码保护方法
KR20120140104A (ko) 2011-06-20 2012-12-28 현대자동차주식회사 메모리의 데이터 저장 방법
WO2012106931A1 (zh) 2011-07-26 2012-08-16 华为技术有限公司 一种应用程序的内存错误修复方法
TWI486765B (zh) * 2012-06-11 2015-06-01 Phison Electronics Corp 記憶體管理方法、記憶體控制器與記憶體儲存裝置
US20140281322A1 (en) * 2013-03-15 2014-09-18 Silicon Graphics International Corp. Temporal Hierarchical Tiered Data Storage
US9858006B1 (en) * 2015-10-13 2018-01-02 Xilinx, Inc. Context driven memory circuits

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
EP0602867A1 (en) * 1992-12-17 1994-06-22 NCR International, Inc. An apparatus for securing a system platform
US5974517A (en) * 1996-09-17 1999-10-26 Compaq Computer Corporation Method and system for mounting a system partition as a logical drive while an operating system is operational by modifying a partition table
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6532535B1 (en) * 1998-02-24 2003-03-11 Adaptec, Inc. Method for managing primary and secondary storage devices in an intelligent backup and restoring system
JP2866376B2 (ja) * 1998-05-20 1999-03-08 株式会社日立製作所 ディスクアレイ装置
JP2000112835A (ja) * 1998-10-01 2000-04-21 Sony Corp メモリ装置、データ記録再生装置及びコンピュータシステム
JP2001023301A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
US6763458B1 (en) * 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US6633962B1 (en) * 2000-03-21 2003-10-14 International Business Machines Corporation Method, system, program, and data structures for restricting host access to a storage space
CN1340765A (zh) * 2000-08-29 2002-03-20 廖瑞民 使一个硬盘分割为多个完全独立分区的方法
US6973517B1 (en) * 2000-08-31 2005-12-06 Hewlett-Packard Development Company, L.P. Partition formation using microprocessors in a multiprocessor computer system
JP3967073B2 (ja) * 2000-09-27 2007-08-29 株式会社東芝 Raid制御装置
US20020157027A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Method and system for providing a trusted boot source in a partition
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US6636958B2 (en) * 2001-07-17 2003-10-21 International Business Machines Corporation Appliance server with a drive partitioning scheme that accommodates application growth in size
US6647481B1 (en) * 2002-01-31 2003-11-11 Western Digital Ventures, Inc. Method for accessing data storage locations having addresses within a hidden logical address range
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
AU2002953325A0 (en) * 2002-12-13 2003-01-09 Executive Computing Holdings Pty Ltd Means for providing protection for digital assets

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI467374B (zh) * 2007-10-08 2015-01-01 Hewlett Packard Development Co 運算系統及用於分割記憶體之受保護部分之方法
TWI426385B (zh) * 2010-06-29 2014-02-11 Genesys Logic Inc 支援大容量儲存裝置存取之方法與系統

Also Published As

Publication number Publication date
TW200307868A (en) 2003-12-16
US20050177698A1 (en) 2005-08-11
KR20030093079A (ko) 2003-12-06
US20030225960A1 (en) 2003-12-04
US7114051B2 (en) 2006-09-26
CN100419713C (zh) 2008-09-17
JP2004030551A (ja) 2004-01-29
CN1461999A (zh) 2003-12-17
KR100470413B1 (ko) 2005-02-05

Similar Documents

Publication Publication Date Title
TWI282496B (en) Method for partitioning memory mass storage device and device thereof
US20220214967A1 (en) Management of Storage Resources Allocated from Non-volatile Memory Devices to Users
US7970983B2 (en) Identity-based flash management
EP1960887B1 (en) Method for flash-memory management
US7895394B2 (en) Storage system
US20210349640A1 (en) Performance Allocation among Users for Accessing Non-volatile Memory Devices
US9152824B2 (en) Method and system for automatically preserving persistent storage
TWI291629B (en) Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode
US7725673B2 (en) Storage apparatus for preventing falsification of data
US20090300710A1 (en) Universal serial bus (usb) storage device and access control method thereof
US20160378680A1 (en) File access method and related device
EP0978040B1 (en) Memory device
JP2005071103A (ja) サブシステム論理分割管理装置および管理方法、プログラム、記録媒体
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JPH0242528A (ja) Icメモリカード
JP2008225765A (ja) ネットワークストレージ・システムとその管理方法及び制御プログラム
JP2009098890A (ja) ファイルシステムおよびコンピュータが読み取り可能な記憶媒体
JP2003256269A (ja) 不揮発性記憶装置の制御方法及びメモリ装置
WO2022068298A1 (zh) U盘访问方法及u盘
Khouzani et al. Architecting data placement in SSDs for efficient secure deletion implementation
CN107643987B (zh) 减少固态硬盘中dram使用的方法及使用其的固态硬盘
JP2011076441A (ja) 情報記録装置、情報記録方法及び情報記録用プログラム
TWI751928B (zh) 用於偵測儲存裝置中的惡意活動之模組和方法
JP2010257250A (ja) 電子機器、ファイルシステムの記憶領域割当法、および記憶領域割当プログラム
JP2006301950A (ja) 記憶装置及びその管理モジュール

Legal Events

Date Code Title Description
MK4A Expiration of patent term of an invention patent