TWI493343B - 安全且可擴充之固態磁碟系統 - Google Patents

安全且可擴充之固態磁碟系統 Download PDF

Info

Publication number
TWI493343B
TWI493343B TW101112763A TW101112763A TWI493343B TW I493343 B TWI493343 B TW I493343B TW 101112763 A TW101112763 A TW 101112763A TW 101112763 A TW101112763 A TW 101112763A TW I493343 B TWI493343 B TW I493343B
Authority
TW
Taiwan
Prior art keywords
processor
virtual storage
instruction
layer
interface
Prior art date
Application number
TW101112763A
Other languages
English (en)
Other versions
TW201243599A (en
Inventor
Wei Ben Chen
Yungteh Chien
Choon Tak Tang
Original Assignee
Kingston Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/746,556 external-priority patent/US8527781B2/en
Priority claimed from US11/746,582 external-priority patent/US8499168B2/en
Priority claimed from US11/746,576 external-priority patent/US8010768B2/en
Application filed by Kingston Technology Corp filed Critical Kingston Technology Corp
Publication of TW201243599A publication Critical patent/TW201243599A/zh
Application granted granted Critical
Publication of TWI493343B publication Critical patent/TWI493343B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0664Virtualisation aspects at device level, e.g. emulation of a storage device or system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

安全且可擴充之固態磁碟系統
本發明係關於一種記憶系統;更詳細地說,本發明係關於一種安全且可擴充(scalable)之固態磁碟系統。
快閃式(flash based)之固態磁碟(solid state disk;SSD)已慢慢地堀起,並自工業、國防以及企業應用端逐漸地被一般使用者消費端所廣為接受。這股趨勢背後最主要的驅動力即來自於先進的快閃技術發展以及快閃元件本身的優勢。快閃式之固態磁碟與習知硬碟機(hard disk drive;HDD)相較之下,其具有以下之優點:
1. 功率耗損較低。
2. 重量較輕。
3. 逸散熱量較低。
4. 無噪音。
5. 無機械元件。
然而,在逐漸取代硬碟機的同時,固態磁碟也有一些待解決的問題,如:
1. 成本較高。
2. 密度較低。
3. 系統效能較差。
此外,一般固態磁碟通常只能管理4階、8階、16階、32階或更多元件之一快閃記憶體群組,因此在以下方面更具有高難度之設計挑戰:
1. 管理眾多快閃裝置介面之輸出接腳(pin-outs)。
2. 遍及於眾多快閃元件間之均勻抹除(wear-leveling)。
3. 固態磁碟系統之可製作性與可測試性。
4. 支持新快閃技術及可從中獲益之時間差距。
5. 上市時間。
6. 自新快閃技術中所可節省之成本。
習知硬碟機並無內建之安全防護。若一具有一硬碟機之主機系統被偷走後,則其硬碟機之內容將可輕易地被存取以及盜用。即使可藉由一軟體將整個磁碟進行加密,習知硬碟機在實際應用上仍存在著以下問題:
1. 因軟體之加密與解密所造成之系統效能犧牲。
2. 必須另外安裝驅動程式以進行加密動作。
3. 若密碼認證功能僅屬於該硬碟機,則仍具有被攻擊之危險。
倘若固態磁碟由利基型產品(niche product)轉變成較為普遍之使用者產品而成為主流,則固態磁碟必須針對上述缺點進行改善,且須另外增加諸如安全性、可擴充性等其它優點。
第1圖係為一習知安全數位(secure digital;SD)快閃卡之方塊圖,其包含一實體介面11、一安全數位卡控制器12以及快閃記憶體13。實體介面11係透過介面匯流排(interface bus)14連接至一主機系統。利用一安全數位卡、微型快閃(compact flash;CF)卡以及通用串列匯流排(universal serial bus;USB)驅動器即可組成一簡易型式之固態磁碟。
於一習知儲存系統中,例如美國專利申請案第10/707,871號(其公開號為20050005044)、第10/709,718號(其公開號為20050005063)、美國公告專利第6,098,119號、第6,883,083號、第6,877,044號、第6,421,760號、第6,138,176號、第6,134,630號、第6,549,981號以及美國公開專利第20030120865號所揭露之儲存系統,於系統啟動或運作期間(runtime),一儲存控制器將自動安裝及配置磁碟驅動器。前述之儲存控制器可執行基本之儲存辨識以及彙總功能(aggregation functionality)。習知技術之主要優點即在於運作期間,能夠偵測磁碟驅動器之插入以及移除。然而習知技術卻無法在系統啟動期間識別主機系統與儲存系統之間存在的非同步特性。由於儲存控制器之功能相當於一虛擬控制器,因此在主機系統啟動期間,儲存控制器需要花費時間辨識、測試及配置該實體驅動器。假如沒有使主機系統與儲存系統再次同步(re-synchronize)之機制存在,則主機系統僅會停止並且沒有辦法辨識及安裝虛擬邏輯儲存器。據此,習知系統頂多只能當作次要儲存系統,而非主要儲存系統。美國公告專利第6,098,119號的另一個缺點則係系統要求各實體驅動器於安裝期間需有一或多個預先載入(preload)之「參數設定(parameter settings)」。此一缺點將對自動安裝造成限制。
大多數之習知系統並未針對儲存器之延伸性(expandability)或可擴充性(scalability)提供解決之方法。儘管美國專利申請案第10/707,871號(其公開號為20050005044)號以及第10/709,718號(其公開號為20050005063)提出了具有擴充性之儲存虛擬電腦系統,其係著重於描述耦接至一實體主機(可能為一主機電腦或一伺服器)之「外接式」儲存虛擬控制器。這些專利並未針對上述虛擬儲存之啟動問題提出討論。這些專利之虛擬儲存的架構仍僅能作為次要儲存器之用。
此外,習知系統亦無法解決密碼認證與硬體加密之驅動安全性的問題。其中硬體加密已然成為筆記型電腦中不可或缺之主要驅動應用產品。
如第2圖所示,美國專利第7,003,623號係為一種較為簡明之固態磁碟系統。該固態磁碟系統包含一串列高速硬碟介面(serial advanced technology attachment;SATA)至快閃記憶體控制器25以及一組快閃記憶體13。該SATA至快閃記憶體控制器25包含一SATA主機介面251以及複數個快閃裝置介面252。SATA主機介面係用以連接(interfacing)主機系統20之SATA主機控制器21,同時快閃裝置介面252係用以連接快閃記憶體13。
各快閃記憶體13具有約略15至23個訊號接腳以連接至控制器25。SATA主機介面251則需要4個訊號接腳以連接至該SATA主機控制器21。SATA至快閃記憶體控制器25則需要總數至少為124的訊號接腳來管控8個快閃記憶體13;或總數為244的訊號接腳來管控16個快閃記憶體13。
同樣如第2圖所示,控制器25必須管控錯誤更正碼(error correction code;ECC)、均勻抹除、壞區塊重新映射(bad block re-mapping)、閒置儲存空間之分配以及眾多內部至快閃記憶體式固態磁碟之作業紀錄(book keeping tasks)。由此可見,隨著快閃記憶體元件數目之增加,控制器的複雜度也將隨之上升。如此一來,不僅將對控制器之成本造成影響,於習知的固態磁碟系統上,更增加了可製造性與可測試性方面的問題。就本質上而言,習知技術不具備可擴充之特性,意即相同之控制器將無法被使用於二種或更多不同種類密度之設計。若同一控制器需使用於二種或更多不同種類密度之設計,則控制器之接腳數量必須至少能容納124個接腳,以連接四個快閃記憶體;或244個接腳,以連接八個快閃記憶體;或甚至484個接腳,以連接十六個快閃記憶體晶片。因此,習知系統僅能限用於小密度應用之固態磁碟,而不具備完整的可延伸及可擴充之特性。
據此,一種能解決上述問題之系統以及方法係必須的。而本發明即可滿足此類需求。
本發明係揭露一種固態磁碟系統。該系統包含一使用者訊標(user token)以及一耦接至一主機系統之第一層安全虛擬儲存控制器。該系統亦包含複數個第二層安全虛擬儲存控制器以及複數個第三層虛擬儲存裝置。其中,該等第二層安全虛擬儲存控制器皆具有一與該第一虛擬安全儲存控制器相容之介面,而該等第三層虛擬儲存裝置係耦接至該等第二層虛擬儲存控制器。
根據本發明之系統與方法可提供下列優點。
1. 該系統與方法係採用一安全虛擬儲存控制器結構。
2. 該系統與方法係採用一種基於該安全虛擬儲存控制器結構的可擴充之固態磁碟系統。
3. 該系統與方法係基於現今普遍並盛行之快閃卡/裝置上所建立之區塊,以採納(tap into)最新的快閃元件技術之成本、密度及系統效能。
4. 該系統與方法使用虛擬儲存處理器統合密度及系統效能。
5. 該系統與方法可視需求使用較多層之虛擬儲存控制器以擴充密度及系統效能。
6. 該系統與方法可視需求於該虛擬儲存控制器中使用編碼引擎,以即時(on-the-fly)處理於上傳串流與下傳串流之間資料交換的加/解密作業。其中,該資料交換之進行係於主機與裝置之間。
7. 該系統與方法使用一USB訊標來作為固態磁碟之獨立密碼認證。
8. 該系統與方法係允許該安全且可擴充之固態磁碟(secure-and-scalable solid state disk;SNS-SSD)利用使用者自開機、休眠至一般使用階段之經驗來取代硬碟機。
根據本發明之系統及方法係適用於一快閃式儲存器、磁碟儲存系統、可攜式儲存裝置、企業儲存系統、個人電腦、伺服器、無線儲存器以及多媒體儲存系統。
本發明係關於一種記憶體系統。更詳細地說,本發明係關於一種安全且可擴充之固態磁碟系統。以下之敘述係使熟悉此項技術領域者可以利用本發明,同時提供本發明之應用及所需條件。下述之實施例僅用以例舉本發明之實施態樣,以及闡釋本發明之技術特徵,並非用以限制本發明之範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍。
第3圖係為一主機系統與一USB訊標耦接至一SATA式之安全且可擴充之固態磁碟系統之方塊圖。主機系統30包含一處理器(圖未繪示)、記憶體(圖未繪示)、輸入/輸出(input/output;/I/O)、一USB介面(圖未繪示)以及一SATA主機控制器34。SATA主機控制器34係經由一USB介面連接至一USB訊標35,並透過一SATA主機介面321與安全且可擴充之固態磁碟系統31共同作業。
於主機系統30開機之後以及存取安全且可擴充之固態磁碟系統31之前,USB訊標35係作為一獨立媒介(agent),用以提供密碼認證功能。該功能可為一屬於該USB訊標35之軟體功能。或較佳地,該功能可為USB訊標35中,連結至網路服務之瀏覽器連結,使用瀏覽器連結之原因係其較普遍且其僅佔用系統資源之一小部份即能運作於不同平台裝置。
安全且可擴充之固態磁碟系統31包含一第一層安全虛擬儲存控制器32、二個第二層安全虛擬儲存控制器33以及八個第三層儲存裝置安全數位卡10。
該第一層虛擬儲存控制器32包含一SATA主機介面321、一編碼引擎323以及並聯之複數個SATA裝置介面322。於本實施例中,主機端之儲存介面可為一串列ATA或SATA。該儲存主機介面可為任一種型式之輸入輸出介面,例如SATA、串列式小型電腦系統介面(serial attached small computer system interface;SAS)、高速週邊控制器介面(peripheral controller interface;PCI express)、平行高速硬碟介面(parallel advanced technology attachment;PATA)、USB、藍芽、超寬頻(Ultra-wideband;UWB)或無線介面。虛擬儲存控制器32將於第4圖所繪示之安全虛擬儲存控制器40中做更詳細地說明。
第二層虛擬儲存控制器33包含一SATA主機介面331、一編碼引擎333以及並聯之複數個安全數位裝置介面332。虛擬儲存控制器33並不直接耦接至快閃記憶體,而是耦接至第三層儲存裝置,即一安全數位(secure digital;SD)卡10。只要接腳數、成本、系統效能合理,SD卡10可以任何一種快閃式卡或驅動器取代,例如:微型快閃卡(compact flash card;CF card)、多媒體卡(multimedia compact card;MMC card)、USB驅動器或記憶棒(memory stick)。於本實施例中,各安全數位卡10具有六個信號接腳。四個數位安全元件即需要總數24個信號接腳,其中各該安全數位卡具有兩個快閃記憶體元件,而非習知技術中,八個快閃記憶體元件所需之總數為120個信號接腳。因此,本發明可自控制器晶片之結構上減少一大筆花費,且具備較佳之可製造性及可測試性。
即使第一層安全虛擬儲存控制器32及第二層安全虛擬儲存控制器33可能具有不同型式之裝置介面,兩者之結構實質上係為相同的。只要儲存裝置介面322與儲存主機介面331相容,第一層安全虛擬儲存控制器32即可串接(cascaded)同時擴充更多的第二層安全虛擬儲存控制器33。據此,藉由此一擴充動作,系統之密度及效能將以指數增加。在最簡易之安全且可擴充之固態磁碟系統的結構中,主機系統30係直接與第二層虛擬儲存控制器33其中之一耦接。此種最小之安全且可擴充之固態磁碟系統僅包含第二層儲存控制器33與第三層儲存裝置10之兩層結構。
第一層之編碼引擎323與第二層之編碼引擎333皆可視需求獨立地被致能(enable)、失能(disable)與配置(configured)。一般情況而言,僅需上層之編碼引擎,其它下層之編碼引擎都將被失能。編碼引擎將於第13圖中做更詳細地說明。
於主機儲存介面上,可利用一SATA主機介面331與第一層虛擬儲存控制器32耦接。在本實施例中,儲存介面可為一串列ATA或SATA。虛擬儲存控制器33將於第4圖所繪示之安全虛擬儲存控制器40中做更詳細地說明。
如第4圖所示,安全虛擬儲存控制器40包含一儲存主機介面41、一中斷處理器42、一主機指令及資料處理器43、一中央處理單元(central processing unit;CPU)44、一程式記憶體45、一隨機存取記憶體(random access memory;RAM)及緩衝器46、一資料寫入處理器401、一資料讀取處理器402、一通行(pass-through)指令處理器403、一狀態與屬性擷取處理器404、一區域指令處理器405、一編碼引擎406、一虛擬儲存處理器407以及複數個儲存裝置介面408。
只要儲存介面相容,本發明之虛擬儲存控制器可被串接並擴充。倘若需要增加密度,則可藉由增加第二層虛擬儲存控制器以達到擴充密度之目標。據此,可進一步增加更多的第三層儲存裝置以擴充密度。與習知技術相比較,本發明之安全且可擴充之固態磁碟系統可提供指數級之儲存密度擴充。
相較於習知技術之固態磁碟系統,本發明之安全且可擴充之固態磁碟系統藉由標準之快閃卡(如安全數位卡10)作為快閃記憶體基礎區塊(building block),將可帶來許多好處:
1. 快閃記憶體之平均抹除被指定完成於局部之安全數位卡10。整體之快閃元件並不需要大幅度之平均抹除。
2. 可製造性與可測試性係於安全數位卡之儲存裝置層進行。裝置層與固態磁碟系統層相較,更易於管理。
3. 由於設計與發展被指定完成於安全數位卡10內之標準安全數位控制器12,因此支持並取得新快閃技術之優勢即無任何時間延遲。
4. 上市時間更短。只要安全數位卡10在成本、密度和系統效能許可之下,該安全且可擴充之固態磁碟系統31即可開始販售。
5. 由於安全數位卡10之基礎區塊結構,將可自新快閃技術中省下許多成本。
6. 由於虛擬儲存處理器32、33,系統效能得以改善。虛擬儲存處理器32、33可提供虛擬儲存密度集合(aggregation)以及所需之系統效能集合。平行運作時,理論上之系統效能將相同於安全數位卡之數量與各安全數位卡實質上系統效能之兩者乘積。
7. 安全性係由硬體之編碼引擎323或333提供。密碼認證功能則獨立地屬於一USB訊標35中。因此,該安全且可擴充之固態磁碟系統具備較佳之系統效能以及安全性。
儲存主機介面41係用以與上傳串流主機系統30或另一上層之安全虛擬儲存控制器耦接。儲存裝置介面408係用以與下傳串流儲存裝置10或另一下層之安全虛擬儲存控制器耦接。
第5圖係為根據本發明另一實施例之方塊圖,其係為一具有PATA介面之安全且可擴充之固態磁碟系統39。主機系統50包含一處理器(圖未繪示)、記憶體(圖未繪示)、輸入輸出(圖未繪示)、一USB介面(圖未繪示)以及一PATA主機控制器54。PATA主機控制器54透過一USB介面與一USB訊標35連接,並透過一PATA主機介面381與具有一PATA介面之安全且可擴充之固態磁碟系統共同作業。
該具有PATA介面之安全且可擴充之固態磁碟系統39包含一第一層安全虛擬儲存控制器38、一第二層安全虛擬儲存控制器32、二個第三層安全虛擬儲存控制器33以及八個第四層儲存裝置安全數位卡10。如上所述,本發明之結構在密度和系統效能上同樣是可被擴充且串接的。
如第4圖所示,程式記憶體45可儲存防火牆以及虛擬儲存控制器資訊,隨機存取記憶體及緩衝器46則可儲存資料封包用以快取(caching)操作。
資料寫入處理器401係透過編碼引擎耦接至虛擬儲存處理器407,編碼引擎係用以即時進行硬體加密作業。資料可自緩衝器中被轉換、加密並傳送至虛擬儲存處理器407。
資料讀取處理器402係透過編碼引擎耦接至虛擬儲存處理器407,編碼引擎係用以即時進行硬體解密作業。資料可自虛擬儲存處理器407被轉換、加密並傳送至緩衝器。
通行指令處理器403用以處理未要求任何區域處理之指令。通行指令係未經加密或翻譯即直接被傳送至下傳串流。
狀態與屬性擷取處理器404回報特定狀態及/或屬性至上傳串流主機系統,或較上層之虛擬儲存控制器。若該狀態或屬性耗費區域控制器太多時間回報,狀態與屬性擷取處理器404將對該請求上傳串流之主機系統或較上層之虛擬儲存控制器顯示一忙碌狀態。當該特定狀態或屬性收集完成時,中斷處理器42以及電腦例行程序70將開始作業。中斷處理器42產生一軟體重置47至中央處理單元44,用以使該安全虛擬儲存控制器40進行暖開機。據此,中斷處理器42即中斷該系統之上傳串流,並再次詢問虛擬儲存控制器40以回報正確之狀態或屬性。於主機與裝置以不同速度運作時,此一機制將令其同步,且於同步之要求提出後,該裝置需要耗費較多時間進行安排。
藉由程式記憶體45中預先規劃之一特定ID(identity),各安全虛擬儲存控制器40將可被辨識。第6圖係為初始化安全虛擬儲存控制器之流程圖。於開機後,安全虛擬儲存控制器40第一次被初始化60,於步驟61中,即判斷虛擬儲存控制器是否已就緒。若是,則於步驟62中,主機指令處理器被啟動。否則,於步驟63中,控制器將發送一辨識指令至下傳串流之儲存裝置目錄。一旦下傳串流之儲存裝置10被辨識後,該等實體儲存裝置10於步驟64中將被測試。接著,經由步驟65,編碼引擎被初始化。虛擬儲存控制器於步驟66中被設定為就緒。隨後執行步驟67,中斷處理器被啟動。
第7圖係為中斷處理器執行之流程圖。首先,經由步驟71判斷虛擬儲存控制器之下傳串流是否有一中斷要求。若是,經由步驟74同意該中斷要求之服務。否則,於步驟72中,產生一中斷至上傳串流主機,或一較上層之虛擬儲存控制器,以再次配置安全虛擬控制器40。步驟73實質上產生一軟體重置47至區域中央處理單元44,使該安全虛擬儲存控制器40進行暖開機。於主機與裝置以不同速度運作時,此一機制將令其同步,其中,該裝置於開機初始化後需要耗費較多時間進行安排。
以上敘述即為初始化安全虛擬儲存控制器40之過程。
第8圖為該主機指令處理器執行之流程圖。該主機指令與資料處理器43列隊(queue up)並緩衝儲存主機介面41與編碼引擎406之間的指令與資料封包。經由步驟80,將擷取出來之指令佇列移交至主機指令處理器之例行程序以便於處理。於步驟83中,若該擷取出來之指令佇列被判斷為一資料寫入指令,一資料寫入指令處理器401即被喚醒。於步驟84中,若該擷取出來之指令佇列被判斷為一資料讀取指令,一資料讀取指令處理器402即被喚醒。於步驟82中,若該擷取出來之指令佇列被判斷為一通行指令,一通行指令處理器403即被喚醒。於步驟85中,若該擷取出來之指令佇列被判斷為一狀態/屬性擷取指令,一狀態/屬性擷取處理器404即被喚醒。否則,一區域指令處理器405將被喚醒。
區域指令處理器405處理編碼引擎406、虛擬儲存處理器407以及區域虛擬儲存控制器40之區域函數。如第9圖所示,區域指令集90包含:
A. 使用者提供指令91
i. 密碼功能指令94
1. 設定密碼941
2. 更改密碼942
3. 密碼認證943
4. 設定密碼提示944
5. 取得密碼提示945
6. 取得一嘗試(attempt)次數946
7. 初始化及分割要求947
a. 設定加密金鑰9471
b. 取得新加密金鑰9472
ii. 儲存分割指令95
7. 取得虛擬儲存屬性951
8. 初始化分割大小952
9. 格式化953
B. 區域狀態擷取92
C. 廠商提供指令93
i. 虛擬儲存處理器組態96
10.取得虛擬儲存控制器識別(identity;ID)961
11.設定虛擬儲存模式(集束磁碟、獨立磁碟冗餘陣列或它者)962
ii. 編碼引擎組態97
12.設定編碼模式971
13.致能編碼引擎972
14.取得加密金鑰973
iii. 密碼屬性組態98
14.設定主密碼981
15.設定嘗試次數之最大值982
16.設定管理模式旗標(flag)983
17.設定預設密碼984
iv. 測試模式指令99
使用者提供指令91係被專業領域應用程式使用之,其包含USB訊標35內之密碼認證功能。使用者提供指令91包含密碼功能指令94以及儲存分割指令95。廠商係使用廠商提供指令93配置固態磁碟系統。廠商提供指令93包含虛擬儲存處理器組態96、編碼引擎組態指令97、密碼屬性組態98以及測試模式指令99。區域狀態擷取指令92係用以回傳虛擬儲存控制器之相應狀態。
取得虛擬儲存控制器ID指令961係用以回傳儲存於程式記憶體45之特定ID。設定虛擬儲存模式指令962可視系統效能之需求或功率消耗,設定集束磁碟(just a bunch of disks;JBOD)、獨立磁碟冗餘陣列(redundant arrays of independent disks;RAID)或它者之操作模式。設定編碼模式指令971係用以設定編碼引擎之加密模式。致能編碼引擎指令972係用以致能編碼引擎。設定管理模式旗標983用以於使用中(in the field)允許或禁止提供固態磁碟系統。若該旗標被設定為非管理模式,則必須利用USB訊標以再次提供並初始化該固態磁碟系統。若該旗標被設定為管理模式,則使用者必須連回至管理伺服器,以再次提供及初始化固態磁碟系統。該旗標僅能由廠商設定。測試模式指令99可由製造商保留(reserved)以測試固態磁碟系統。
於就緒使用之前,固態磁碟系統於製作過程間必須先通過廠商準備。如第3圖所示,該準備係藉由將安全且可擴充之固態磁碟系統31經一適當的SATA主機控制器34或一USB訊標35連結至一主機系統30而達成。第10圖係為配置該廠商準備之流程圖。首先於步驟101,等待安全虛擬儲存控制器就緒。當控制器就緒之後,廠商預設設定值於步驟102中被載入。於步驟103中,該虛擬儲存處理器開始被配置。之後,於步驟104中,該編碼引擎開始被配置。而於步驟105中,則視需求致能編碼引擎。
第11圖係為配置虛擬儲存處理器之流程圖。如第11圖所示,於步驟111中,虛擬儲存模式被設定,即利用該等區域指令其中之一設定虛擬儲存模式962。虛擬儲存操作模式可被設定為JBOD、RAID或它者。因此,根據實體儲存裝置目錄64(請參閱第6圖),一虛擬儲存集合於步驟112便已完成。建立一虛擬儲存識別目錄。於步驟113中,一虛擬儲存裝置目錄被建立。經由步驟114,利用虛擬儲存處理器407(請參閱第4圖)建立一實體至邏輯位址轉換目錄。隨後,於步驟115中,該虛擬儲存準備被設定為就緒狀態。
第12圖為配置編碼引擎之流程圖。於步驟121中,經由該等區域指令其中之一配置編碼引擎,並發送一編碼模式設定指令971。接著,於步驟122中,發送一嘗試設定次數最大值之指令982。於步驟1220中,發送一取得加密金鑰指令973。因此,於編碼引擎406中,將利用一亂數產生器RNG 134產生一亂數金鑰(圖未繪示)。該亂數金鑰於步驟1220中被加密並回傳以取得加密金鑰指令973。若於步驟1221中要求一主密碼,則於步驟1222中初始化一取得主密碼指令程序並發送一設定主密碼指令981。於步驟123中,判斷旗標是否為管理模式。若是,則於步驟124中,視需求將該加密金鑰儲存於管理伺服器。若否,則經由步驟125,將該加密金鑰儲存於USB訊標35。於步驟126中,經由密碼設定指令981發送主密碼至編碼引擎。接著,加密後之主密碼將被儲存於固態磁碟系統中(圖未繪示)。於步驟1260中,經由指令984設定一預設密碼。接著,加密後之預設密碼將被儲存於固態磁碟系統中(圖未繪示)。而編碼引擎可被失能或致能。若編碼引擎被致能,編碼引擎於步驟127中,可視需求被設定為執行一特定加密模式。隨後,編碼引擎準備旗標記於步驟128中被設為就緒。
第13圖係為編碼引擎之方塊圖。編碼引擎406包含一亂數產生器RNG 134、一雜湊函數HASH 131、一第一通用加密引擎ENG2 132、一第二資料加密引擎ENG3 133、一儲存上傳串流介面135以及一儲存下傳串流介面136。編碼引擎之詳細實施方式請參閱美國專利申請案第11/643,101號。
主機系統30將取決於插入之USB訊標35進行密碼認證。請參閱第14A圖,於步驟140中,主機系統30經由冷開機之後。於步驟141中,USB訊標35同樣冷開機。並經由步驟142啟動USB訊標操作。
請參閱第14B圖,於步驟143中,主機系統30關機之後。於步驟144中,固態磁碟系統同樣關機。而由於電力中斷,於步驟145中,固態磁碟系統中之加密金鑰將遺失。於步驟146中,只要加密金鑰尚未透過載入USB訊標35之密碼認證功能回復,則該固態磁碟系統將會維持加密。
請參閱第14D圖,於步驟1403中,主機系統30休眠之後。於步驟1404中,固態磁碟系統同樣休眠。而由於電力中斷,於步驟1405中,固態磁碟系統之加密金鑰將遺失。於步驟1406中,只要加密金鑰尚未經由載入USB訊標35之密碼認證功能回復,則該固態磁碟系統將會維持加密狀態。
請參閱第14C圖,於步驟1400中,當主機系統30自休眠中被喚醒之後。於步驟1401中,USB訊標35同樣冷開機,即如同第14A圖所繪示。最後,於步驟1402中,啟動USB訊標操作。
第15圖為USB訊標開機之流程圖。如第15圖所示,於步驟151中,一旦USB訊標網路伺服器開機。於步驟152中,該USB訊標等待儲存器與編碼引擎準備為就緒狀態。接著於步驟153中,啟動密碼認證功能。該密碼認證功能之詳細實施步驟請參閱美國專利申請案第11/643,101號。
於步驟154中,若經由使用者指令947產生初始與分割要求則編碼引擎將自亂數產生器134取得一新亂數金鑰(圖未繪示)。而後,於步驟1541中,該旗標將被判斷是否為管理模式。若否,則於步驟1543中,自USB訊標35擷取加密金鑰。否則,即於步驟1542中,自管理伺服器擷取加密金鑰。隨後,於步驟1544中,該加密金鑰經由設定加密金鑰指令9471被發送至編碼引擎。編碼引擎解密並擷取該金鑰(圖未繪示)。編碼引擎(圖未繪示)擷取並解密該加密之主密碼。隨後,自亂數產生器RNG 134(圖未繪示)產生一新亂數金鑰。該主密碼可藉由編碼引擎(圖未繪示)使用該新金鑰加密。於步驟1545中,該功能將經由初始化一取得新加密金鑰指令9472。於步驟1546、1547中,可視需求將新加密金鑰儲存於管理伺服器或USB訊標35中。於步驟1548中,使用者要求並配置新使用者密碼。主密碼與使用者密碼皆藉由雜湊函數131重新產生並儲存於固態磁碟系統(圖未繪示)。並於步驟1549中,組態該固態磁碟系統分割。
倘若該要求並非初始化及分割,則於步驟155中,將判斷是否產生一密碼認證請求。若是,則於步驟1550中,啟動密碼認證。若否,將於步驟156中,判斷是否有產生一更改密碼請求。若是,則於步驟157中,啟動密碼更改功能。否則將經由步驟154,回到步驟155中,繼續判斷是否有新的密碼功能請求。
第16圖係為密碼認證之流程圖。首先,於步驟161中,判斷該密碼是否已被認證。若是,則於步驟164中擷取並載入該編碼引擎金鑰至編碼引擎中,同時開啟存取。隨後,於步驟165中,卸載(dismount)USB訊標。步驟166中,該固態磁碟系統被安裝。於步驟167,控制權轉移至該固態磁碟系統。若密碼未被認證,於步驟162中,判斷是否超出一嘗試次數最大值(maximum number of attempts;MNOA)。若結果為肯定,則於步驟163中,啟動一反擊測量(counter measure)以抵抗惡意攻擊。否則,於步驟168中,增加該嘗試次數(number of attempts;NOA)之計數。最後於步驟169中結束並返回第15圖繪示之密碼迴圈之步驟154。
儘管根據本發明之安全且可擴充之固態磁碟系統可操作於安全數位卡、多媒體卡、微型快閃卡、USB裝置、記憶棒、高速卡、邏輯區塊定址-反及(logical block addressing-NAND;LBA-NAND)、開放式反及快閃記憶體介面(open NAND flash interface;ONFI)、內嵌式多媒體卡(embed multimedia card;eMMC)與內嵌式安全數位卡(embed security digital card;eSD)之任一介面。所屬領域之技術者可輕易地將該磁碟系統置換成任一種類似的記憶體裝置,同時並不違反本發明之精神及保護範疇。
上述之實施例僅用來例舉本發明之實施態樣,以及闡釋本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準。
10...安全數位卡
11...實體介面
12...安全數位卡控制器
13...快閃記憶體
14...介面匯流排
131...雜湊函數HASH
132...第一通用加密引擎ENG2
133...第二資料加密引擎ENG3
134...亂數產生器RNG
135...儲存上傳串流介面
136...儲存下傳串流介面
20...主機系統
21...SATA主機控制器
22...快閃式固態磁碟系統
25...SATA至快閃記憶體控制器
251...SATA主機介面
252...快閃裝置介面
30...主機系統
31...安全且可擴充之固態磁碟系統
32...第一層安全虛擬儲存控制器
33...第二層安全虛擬儲存控制器
34...SATA主機控制器
35...USB訊標
38...第一層安全虛擬儲存控制器
39...安全且可擴充之固態磁碟系統
321...SATA主機介面
322...SATA裝置介面
323...編碼引擎
331...SATA主機介面
332...安全數位介面
333...編碼引擎
381...PATA主機介面
382...SATA裝置介面
383...編碼引擎
40...安全虛擬儲存控制器
41...儲存主機介面
42...中斷處理器
43...主機指令/資料處理器
44...中央處理單元
45...程式記憶體
46...隨機存取記憶體/緩衝器
47...重置
401...資料寫入處理器
402...資料讀取處理器
403...通行指令處理器
404...狀態與屬性擷取處理器
405...區域指令處理器
406...編碼引擎
407...虛擬儲存處理器
408...儲存裝置介面
50...主機系統
54...PATA主機控制器
90...區域指令集
91...使用者提供指令
92...區域狀態擷取
93...廠商提供指令
94...密碼功能指令
95...儲存分割指令
96...虛擬儲存處理器組態
97...編碼引擎組態
98...密碼屬性組態
99...測試模式指令
941...設定密碼
942...更改密碼
943...密碼認證
944...設定密碼提示
945...取得密碼提示
946...取得一嘗試次數
947...初始化及分割要求
9471...設定加密金鑰
9472...取得新加密金鑰
951...取得虛擬儲存屬性
952...初始化分割大小
953...格式化
961...取得虛擬儲存控制器識別
962...設定虛擬儲存模式
971...設定編碼模式
972...致能編碼引擎
973...取得加密金鑰
981...設定主密碼
982...設定嘗試次數之最大值
983...設定管理模式旗標
984...設定預設密碼
第1圖係為習知技術之一安全數位卡之方塊圖;
第2圖係為習知技術之一主機系統與一習知固態磁碟系統之耦接示意圖;
第3圖係為一主機系統與一USB訊標耦接至一基於三層結構之SATA式安全且可擴充之固態磁碟統之方塊圖;
第4圖係為安全虛擬儲存控制器之方塊圖;
第5圖係為一主機系統與一USB訊標耦接至一基於四層結構之PATA式安全且可擴充之固態磁碟系統之方塊圖;
第6圖係為初始化該安全虛擬儲存控制器之流程圖;
第7圖係為中斷處理器執行之流程圖;
第8圖係為主機命令處理器執行之流程圖;
第9圖係為安全虛擬儲存控制器之區域命令處理器,其內部之區域命令表;
第10圖係為執行廠商準備之流程圖;
第11圖係為配置該虛擬儲存處理器之流程圖;
第12圖係為配置編碼引擎之流程圖;
第13圖係為該編碼引擎之方塊圖;
第14A-14D圖分別為該主機系統之冷開機、關機、休眠以及由休眠被喚醒之流程圖;
第15圖係為USB訊標開機之流程圖;以及
第16圖係為密碼認證之流程圖。
40...安全虛擬儲存控制器
41...儲存主機介面
42...中斷處理器
43...主機指令/資料處理器
44...中央處理單元
45...程式記憶體
46...隨機存取記憶體/緩衝器
47...重置
401...資料寫入處理器
402...資料讀取處理器
403...通行指令處理器
404...狀態與屬性擷取處理器
405...區域指令處理器
406...編碼引擎
407...虛擬儲存處理器
408...儲存裝置介面

Claims (37)

  1. 一種固態磁碟系統(solid state disk system),包含:一使用者訊標(user token);至少一安全虛擬儲存控制器,係耦接至一主機系統,包含:一第一層安全虛擬儲存控制器;以及複數個第二層安全虛擬儲存控制器,具有一介面,該等第二層安全虛擬儲存控制器相容於該第一層安全虛擬儲存控制器,該第一層安全虛擬儲存控制器串接該等第二層安全虛擬儲存控制器;以及複數個虛擬儲存裝置,係耦接至該至少一安全虛擬儲存控制器之第二層安全虛擬儲存控制器。
  2. 如請求項1所述之系統,其中該等第二層安全虛擬儲存控制器之數量可藉由該介面增加至該等第一層安全虛擬儲存控制器。
  3. 如請求項1所述之系統,其中該第一層安全虛擬儲存控制器係利用一第一編碼引擎以提供安全性。
  4. 如請求項3所述之系統,其中各該第二層安全虛擬儲存控制 器係利用一第二編碼引擎以提供安全性。
  5. 如請求項1所述之系統,其中該至少一安全虛擬儲存控制器包含一編碼引擎以提供安全性。
  6. 如請求項4所述之系統,其中該使用者訊標作為一提供該主機系統密碼認證之媒介。
  7. 如請求項4所述之系統,其中該第一編碼引擎以及各該第二編碼引擎可分別被致能(enabled)、失能(disabled)與配置(configured)。
  8. 如請求項1所述之系統,其中該第一層安全虛擬儲存控制器包含:一儲存主機介面;一中斷處理器,係耦接至該儲存主機介面;一主機指令與資料處理器;一中央處理單元;一軟體重置器,係耦接至該中央處理單元;一程式記憶體;一控制器標識符碼;一隨機存取記憶體(random access memory;RAM)及一 緩衝器;一資料寫入處理器;一資料讀取處理器:一通行(pass-through)指令處理器;一狀態與屬性擷取處理器;一區域指令處理器;一編碼引擎;一虛擬儲存處理器;以及複數個儲存裝置介面。
  9. 如請求項1所述之系統,其中各該第二層安全虛擬儲存控制器包含:一儲存主機介面;一中斷處理器,係耦接至該儲存主機介面;一主機指令與資料處理器;一中央處理單元;一軟體重置器,係耦接至該中央處理單元;一程式記憶體;一控制器標識符碼;一隨機存取記憶體及一緩衝器;一資料寫入處理器; 一資料讀取處理器:一通行指令處理器;一狀態與屬性擷取處理器;一區域指令處理器;一編碼引擎;一虛擬儲存處理器;以及複數個儲存裝置介面。
  10. 如請求項8所述之系統,其中該儲存主機介面包含一串列高速硬碟(serial advanced technology attachment;SATA)介面,且各該儲存裝置介面包含一串列高速硬碟介面。
  11. 如請求項8所述之系統,其中該儲存主機介面包含一平行高速硬碟(parallel advanced technology attachment;PATA)介面,且各該儲存裝置介面包含一串列高速硬碟介面。
  12. 如請求項9所述之系統,其中該儲存主機介面包含一串列高速硬碟介面,且各該儲存裝置介面包含一安全數位(security digital;SD)介面。
  13. 如請求項12所述之系統,其中該安全數位介面包含一儲存裝置(storage device;SD)卡、多媒體卡(multimedia card; MMC)、一微型快閃卡(compact flash card;CF card)、通用串列匯流排(universal serial bus;USB)裝置、記憶棒(memory stick;MS)、高速卡(express card)、邏輯區塊定址-反及(logical block addressing-NAND;LBA-NAND)、開放式反及快閃記憶體介面(open NAND flash interface;ONFI)、內嵌式多媒體卡(embed multimedia card;eMMC)與內嵌式安全數位卡(embed security digital card;eSD)之任一介面。
  14. 如請求項1所述之系統,其中藉由增加額外之安全虛擬儲存控制器,俾加強儲存能力及效能。
  15. 如請求項8所述之系統,其中當該主機與裝置以不同速度運作時,該中斷處理器以及該軟體重置器可形成一機制,俾使該主機與裝置同步。
  16. 如請求項9所述之系統,其中當該主機與裝置以不同速度運作時,該中斷處理器以及該軟體重置器可形成一機制,俾使該主機與裝置同步。
  17. 一種固態磁碟系統,包含:一使用者訊標;一第一層安全虛擬儲存控制器,係耦接至一主機系統; 複數個第二層虛擬儲存控制器,具有一界面,該等第二層虛擬儲存控制器相容於該第一層安全虛擬儲存控制器,該第一層安全虛擬儲存控制器串接該等第二層虛擬儲存控制器;以及複數個第三層虛擬儲存裝置之下層,係耦接至該等第二層虛擬儲存控制器之上層。
  18. 如請求項17所述之系統,其中該等第二層安全虛擬儲存控制器之數量可藉由該介面增加至該第一層安全虛擬儲存控制器。
  19. 如請求項17所述之系統,其中該第一層安全虛擬儲存控制器係利用一第一編碼引擎提供安全性予該第一層安全虛擬儲存控制器。
  20. 如請求項19所述之系統,其中各該第二層安全虛擬儲存控制器係利用一第二編碼引擎分別提供安全性予各該第二層安全虛擬儲存控制器。
  21. 如請求項20所述之系統,其中一訊標係用以作為提供該主機系統一密碼認證之媒介。
  22. 如請求項20所述之系統,其中該第一編碼引擎以及各該第二 編碼引擎可分別被致能、失能與配置。
  23. 如請求項17所述之系統,其中該第一層安全虛擬儲存控制器包含:一儲存主機介面;一中斷處理器,係耦接至該儲存主機介面;一主機指令與資料處理器;一中央處理單元;一軟體重置器,係耦接至該中央處理單元;一程式記憶體;一控制器標識符碼;一隨機存取記憶體及一緩衝器;一資料寫入處理器;一資料讀取處理器:一通行指令處理器;一狀態與屬性擷取處理器;一區域指令處理器;一編碼引擎;一虛擬儲存處理器;以及複數個儲存裝置介面。
  24. 如請求項17所述之系統,其中各該第二層安全虛擬儲存控制器包含:一儲存主機介面;一中斷處理器,係耦接至該儲存主機介面;一主機指令與資料處理器;一中央處理單元;一軟體重置器,係耦接至該中央處理單元;一程式記憶體;一控制器標識符碼;一隨機存取記憶體及一緩衝器;一資料寫入處理器;一資料讀取處理器:一通行指令處理器;一狀態與屬性擷取處理器;一區域指令處理器;一編碼引擎;一虛擬儲存處理器;以及複數個儲存裝置介面。
  25. 如請求項23所述之系統,其中該儲存主機介面包含一串列高速硬碟介面,且各該儲存裝置介面包含一串列高速硬碟介面。
  26. 如請求項23所述之系統,其中該儲存主機介面包含一平行高速硬碟介面,且各該儲存裝置介面包含一串列高速硬碟介面。
  27. 如請求項24所述之系統,其中該儲存主機介面包含一串列高速硬碟介面,且各該儲存裝置介面包含一安全數位介面。
  28. 如請求項27所述之系統,其中該安全數位介面包含一儲存裝置卡、多媒體卡、微型快閃卡、通用串列匯流排裝置、記憶棒、高速卡、邏輯區塊定址-反及、開放式NAND快閃記憶體介面、內嵌式多媒體卡與內嵌式安全數位卡之任一介面。
  29. 如請求項17所述之系統,其中藉由增加額外之安全虛擬儲存控制器,俾加強儲存能力及效能。
  30. 如請求項23所述之系統,其中當該主機與裝置以不同速度運作時,該中斷處理器以及該軟體重置器可形成一機制,俾使該主機與裝置同步。
  31. 如請求項24所述之系統,其中當該主機與裝置以不同速度運作時,該中斷處理器以及該軟體重置器可形成一機制,俾使該主機與裝置同步。
  32. 一種用於一固態磁碟系統之區域指令處理器,包含: 一處理器;以及一區域指令目錄,係於該處理器中執行,該指令目錄包含一使用者提供指令、一區域狀態擷取指令以及一廠商提供指令,其中該使用者提供指令係被專業領域應用程式中之功能使用之,包含一密碼功能指令與一儲存分割指令,其中該廠商提供指令係用於廠商配置該固態磁碟系統,包含一虛擬儲存處理器組態指令、一編碼引擎組態指令、一密碼屬性組態指令以及一測試模式指令。
  33. 如請求項32所述之區域指令處理器,其中該虛擬儲存處理器組態指令包含一虛擬儲存控制器識別擷取指令與一虛擬儲存模式設定指令。
  34. 如請求項32所述之區域指令處理器,其中該編碼引擎組態指令包含一編碼模式設定指令、一編碼引擎致能指令以及一解碼金鑰擷取指令。
  35. 如請求項32所述之區域指令處理器,其中該密碼功能指令包含一密碼設定指令、一密碼更改指令、一密碼認證指令、一密碼目錄設定指令、一嘗試(attempts)擷取次數指令以及一初始化及分割請求指令。
  36. 如請求項35所述之區域指令處理器,其中該初始化及分割請求指令包含一解碼金鑰設定指令以及一新解碼金鑰擷取指令。
  37. 如請求項32所述之區域指令處理器,其中該儲存分割指令包含一虛擬儲存屬性擷取指令、一初始化分割大小指令以及一格式化指令。
TW101112763A 2007-05-09 2008-05-02 安全且可擴充之固態磁碟系統 TWI493343B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/746,556 US8527781B2 (en) 2007-05-09 2007-05-09 Secure and scalable solid state disk system
US11/746,582 US8499168B2 (en) 2007-05-09 2007-05-09 Secure and scalable solid state disk system
US11/746,576 US8010768B2 (en) 2007-05-09 2007-05-09 Secure and scalable solid state disk system

Publications (2)

Publication Number Publication Date
TW201243599A TW201243599A (en) 2012-11-01
TWI493343B true TWI493343B (zh) 2015-07-21

Family

ID=40002569

Family Applications (2)

Application Number Title Priority Date Filing Date
TW97116226A TWI373713B (en) 2007-05-09 2008-05-02 Secure and scalable solid state disk system
TW101112763A TWI493343B (zh) 2007-05-09 2008-05-02 安全且可擴充之固態磁碟系統

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW97116226A TWI373713B (en) 2007-05-09 2008-05-02 Secure and scalable solid state disk system

Country Status (3)

Country Link
CN (4) CN101681253B (zh)
TW (2) TWI373713B (zh)
WO (1) WO2008140868A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI792073B (zh) * 2017-12-28 2023-02-11 慧榮科技股份有限公司 快閃記憶體控制器、安全數位卡、使用於快閃記憶體控制器的方法以及存取安全數位卡的主機

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607070B2 (en) 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US8010768B2 (en) 2007-05-09 2011-08-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8499168B2 (en) 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8595397B2 (en) 2009-06-09 2013-11-26 Netapp, Inc Storage array assist architecture
TWI494766B (zh) * 2009-07-07 2015-08-01 Apacer Technology Inc 可提升作業速度之儲存模組及其作業方法
CN106650511A (zh) * 2016-02-01 2017-05-10 天固科技(杭州)有限公司 一种提高加密系统加密性能的方案
CN105892955B (zh) * 2016-04-29 2019-10-18 华为技术有限公司 一种管理存储系统的方法及设备
TWI661307B (zh) * 2017-12-06 2019-06-01 慧榮科技股份有限公司 資料儲存裝置、主機裝置、以及資料寫入方法
TWI751753B (zh) * 2020-10-22 2022-01-01 十銓科技股份有限公司 數位標籤轉換介面之方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US20030018862A1 (en) * 2001-07-18 2003-01-23 Karnstedt Curt A. Integrated circuit FIFO memory devices that are divisible into independent FIFO queues, and systems and methods for controlling same
US20040093495A1 (en) * 2002-11-12 2004-05-13 Engel Glenn R. Device authentication using pre-configured security keys
US20040128468A1 (en) * 2000-03-01 2004-07-01 Hewlett-Packard Development Company, L.C. Address mapping in solid state storage device
US20050193162A1 (en) * 2004-02-26 2005-09-01 Horng-Yee Chou USB card reader
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US20060208066A1 (en) * 2003-11-17 2006-09-21 Dpd Patent Trust RFID token with multiple interface controller

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051858A (ja) * 1999-06-18 2001-02-23 Fiinikkusu Technologies Ltd 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法
US7664903B2 (en) * 2002-02-25 2010-02-16 Solid Access Technologies LLC Control unit with PCI and SCSI buses and computing system with electronic semiconductor disk
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
CN1735006B (zh) * 2004-08-03 2012-05-02 伊诺瓦科技股份有限公司 用于ide/ata数据传输的实时数据加密/解密系统及方法
US20060053282A1 (en) * 2004-09-03 2006-03-09 Mccown Steven H Canister-based storage system security

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US20040128468A1 (en) * 2000-03-01 2004-07-01 Hewlett-Packard Development Company, L.C. Address mapping in solid state storage device
US20030018862A1 (en) * 2001-07-18 2003-01-23 Karnstedt Curt A. Integrated circuit FIFO memory devices that are divisible into independent FIFO queues, and systems and methods for controlling same
US20040093495A1 (en) * 2002-11-12 2004-05-13 Engel Glenn R. Device authentication using pre-configured security keys
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US20060208066A1 (en) * 2003-11-17 2006-09-21 Dpd Patent Trust RFID token with multiple interface controller
US20050193162A1 (en) * 2004-02-26 2005-09-01 Horng-Yee Chou USB card reader

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI792073B (zh) * 2017-12-28 2023-02-11 慧榮科技股份有限公司 快閃記憶體控制器、安全數位卡、使用於快閃記憶體控制器的方法以及存取安全數位卡的主機
US11829289B2 (en) 2017-12-28 2023-11-28 Silicon Motion Inc. Flash memory controller, SD card device, method used in flash memory controller, and host device coupled to SD card device

Also Published As

Publication number Publication date
CN103226678A (zh) 2013-07-31
CN103235922B (zh) 2017-08-25
CN103235922A (zh) 2013-08-07
CN101681253A (zh) 2010-03-24
CN103226679A (zh) 2013-07-31
CN103226678B (zh) 2016-12-28
TW200903260A (en) 2009-01-16
CN103226679B (zh) 2016-06-08
TWI373713B (en) 2012-10-01
CN101681253B (zh) 2013-10-16
TW201243599A (en) 2012-11-01
WO2008140868A1 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
TWI493343B (zh) 安全且可擴充之固態磁碟系統
US8010768B2 (en) Secure and scalable solid state disk system
US8499168B2 (en) Secure and scalable solid state disk system
TWI556099B (zh) 用於高效能和低成本快閃記憶體轉換層的系統和方法
TW201619971A (zh) 耦合至主機dram之綠能與非固態硬碟(nand ssd)驅動器、gnsd應用程式及其操作方法和電腦系統主機、增加非揮發快閃記憶儲存器耐久性之方法
WO2015051711A1 (zh) 一种基于多通道slc nand与dram缓存的新usb协议计算机加速设备
US8984190B2 (en) Methods and devices for booting a network attached storage with two logical units
US9164703B2 (en) Solid state drive interface controller and method selectively activating and deactivating interfaces and allocating storage capacity to the interfaces
US8527781B2 (en) Secure and scalable solid state disk system
KR20150074550A (ko) 데이터 저장 장치 및 그것을 포함하는 데이터 처리 시스템
TWI498738B (zh) 檔案保護方法與系統及其記憶體控制器與記憶體儲存裝置
US20130054882A1 (en) Hybrid hdd storage system and control method
Huffman et al. The nonvolatile memory transformation of client storage
TWI446172B (zh) 記憶體儲存裝置、其記憶體控制器與存取方法
CN201348879Y (zh) 一种usb总线供电的移动硬盘
TWM347614U (en) Device of information backup
CN101770799A (zh) 一种usb总线供电的移动硬盘
JP2011022752A (ja) 記憶制御装置及び制御方法
JP7202030B2 (ja) 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法
TWI546729B (zh) 資料儲存裝置及其儲存方法
TWI407304B (zh) Speed ​​up access to data
Yu et al. A Stealth Security Hardening Method Based on SSD Firmware Function Extension
WO2008084473A1 (en) Systems for supporting readydrive and ready boost accelerators in a single flash-memory storage device
US20110125972A1 (en) Information recording device and information recording method
CN105989867A (zh) 一种独立硬盘的应用