CN1461999A - 对大容量存储器储存装置进行分割的方法 - Google Patents
对大容量存储器储存装置进行分割的方法 Download PDFInfo
- Publication number
- CN1461999A CN1461999A CN03138330A CN03138330A CN1461999A CN 1461999 A CN1461999 A CN 1461999A CN 03138330 A CN03138330 A CN 03138330A CN 03138330 A CN03138330 A CN 03138330A CN 1461999 A CN1461999 A CN 1461999A
- Authority
- CN
- China
- Prior art keywords
- main frame
- disk
- information
- memory module
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F2003/0697—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
Abstract
本发明公开了一种对大容量存储器储存装置进行分割的方法及其存储器储存装置。分割任务由该大容量存储器储存装置中的控制器完成。第一,控制器将存储器储存装置的逻辑空间分为多个区域,每个区域属于一个特定的磁盘。第二,控制器将存储器储存装置的逻辑空间分为一个公用区域和一个保密区域,这两个区域属于同一个磁盘。第三,控制器将存储器储存装置的逻辑空间分为多个区域,其中分为公用区域和保密区域,这些区域属于多个磁盘。
Description
技术领域
本发明有关于一种对存储器储存装置进行分割的方法及其存储器储存装置,特别是有关于一种对大容量储存装置进行分割的方法及其存储器储存装置。
背景技术
虽然在当前的电脑系统中,硬盘(Hard Drive)已得到广泛的应用,但是这类旋转式磁介质大容量储存装置仍然存在着许多缺点,例如存取硬盘时存在固有的延迟时间(Inherent Latency)、功率损耗量大、经不起实际的撞击、对于便携式电脑来说重量过大等缺点。
非挥发性大容量存储器储存装置,如闪存磁盘(Flash MemoryDisk Drive),用以取代硬盘将是不错的选择。这种大容量存储器储存装置通常由两部分构成:一个为控制器部分,另一个为存储器模块。半导体技术使得这类存储器储存装置可以承受各种物理冲击、减少耗电量以及减轻重量。因此,这种闪存装置已被广泛地应用,并已应用于目前所有的电脑设备,如桌上型电脑、膝上型电脑、个人数字助理(PDA)、DSC等。
目前,每种大容量储存装置,无论是硬盘装置还是存储器储存装置,都被主机配置为一个大容量储存装置。这种储存装置可被主机分为多个“逻辑磁盘”(Logic Drive)。例如,主机通过执行一种“分割程序”(Partition Program),将分割信息写入此磁盘中。下一次开启电源时,被主机分割的这些磁盘将被识别为多个“逻辑”磁盘。
以主机的观点而言,一个磁盘由多个逻辑区块(Logic Blocks)所组成,分割信息通常置于第一个区块中,也就是逻辑区块地址为0(LBA0)的部份。如果第一个区块损坏或者被电脑病毒感染,由分割信息指定的所有逻辑磁盘都无法被主机检测到。对于被主机分为多个逻辑磁盘的磁盘来说,这是一种风险。
而且,由于主机可以轻易地存取到所有数据,一些重要文件,如系统文件,就可能被粗心的终端用户删除。这种情况的另一个方面是,对数据存取的权利过大,以至于无法满足个人的保密需求。这是另一种风险或不便之处。
发明内容
有鉴于此,本发明的目的就是提供一种对大容量存储器储存装置进行分割的方法,将存储器储存装置分为多个磁盘。这种方法由控制器所完成,而非主机。对于主机,上述多个磁盘中的每一个对于主机而言都是真正的磁盘,而非逻辑磁盘。如果主机执行“分割程序”,对每个磁盘进行分割,那么分割信息将写入每个磁盘的第一个区块中。据此,这种方法减少了分割信息损失或者被电脑病毒感染的可能性。
有鉴于此,本发明的目的就是提供一种具有保密功能的存储器储存装置,此装置供一主机使用。此存储器储存装置包括:一个存储器模块与一个控制器。其中此存储器模块包括至少一个储存晶片以储存数据,存储器模块被分为复数个区块,其中包括至少一个信息区块,以储存一分割信息。而此控制器对具有保密功能的存储器储存装置的一逻辑空间进行分割,包括将逻辑空间分为至少一保密区域,此保密区域被分配给一个特定的磁盘以供主机使用;将逻辑空间的分割信息存入信息区块,此信息区块位于存储器模块内。此分割信息包括一个密码,用于存取一保密区域,在电源开启后,将存储器模块内的信息区块读入控制器,其中将信息区块中的密码装载入控制器。当主机要求存取保密区域时,对主机输入一密码做出响应,比较主机输入的密码与已加载控制器的密码,其中,当电源开启后,特定磁盘内的保密区域不能被主机存取,只有通过密码识别后方可。
上述的对大容量存储器储存装置进行分割的方法及其存储器储存装置,其一个磁盘还可以被分为多个区域。一些区域可被所有终端用户自由存取,另一些则只能由指定用户通过密码识别进行存取。据此,可以实现数据保护或保密功能。
附图说明
图1表示具有一存储器储存装置的电脑系统。
图2表示使用存储器储存装置的逻辑空间和设定的传统方法。
图3表示由主机进行磁盘分割的传统结构。
图4表示由控制器将存储器储存装置的逻辑空间分为两个磁盘。
图5表示根据本发明一较佳实施例所得到的信息区块的数据结构。
图6表示控制器将大容量储存装置的逻辑空间分为一个公用区域和一个保密区域,两者均属于同一个磁盘。
图7表示保密区域经过密码识别后由主机进行存取。
图8表示根据本发明得到的信息区块的数据结构。
图9表示控制器将存储器储存装置的逻辑空间分为两个磁盘,每个磁盘都由一个公用区域和一个保密区域组成。每个磁盘的公用区域都可以被主机自由存取。
图10表示第一磁盘的保密区域可由主机经过密码识别后进行存取。
图11表示根据本发明得到的信息区块的数据结构。
图12表示存储器储存装置具有或者没有存储器模块时的状态流程。
图13表示在公用区域和保密区域之间转换时的状态变换。
主机终端:100
控制器:102
存储器模块:104
存储器储存装置:106
主机接口:108
存储器接口:110
逻辑空间:200
逻辑区块:M-1
实体空间:202
实体区块:N-1
磁盘:204
主引导记录:MBR
分割表:301
逻辑空间:200
磁盘:400、402
区域:404、406
信息区块:408
储存晶片信息:500
磁盘数目:502
每个磁盘的分割信息:504
第0个区域的启始地址:506
第1个磁盘:509
储存晶片信息:800
磁盘数目:802
每个磁盘的分割信息:804
储存晶片信息:1100
磁盘数目:1102
每个磁盘的分割信息:1104
具体实施方式
存储器储存装置通常由两部分构成:一个是控制器,另一个是存储器模块。如图1所示,存储器储存第1个磁盘06的结构包括一个控制器102和一个存储器模块104。控制器102通过主机接口108与主机终端100连接,并通过存储器接口110与存储器模块104连接。控制器102的任务是与主机终端100沟通,同时管理存储器模块104。存储器模块104须包括至少一个储存晶片,以便储存数据,例如闪存、可编程只读存储器(PROM)、只读存储器(ROM)或可电性抹除可编程只读存储器(EEPROM)。实体到逻辑的映像
如图2所示,一个存储器储存装置由主机配置为一磁盘204。对于主机而言,这样的磁盘204包括多个逻辑区块,每个逻辑区块可通过主机寻址。即,主机可以存取所有的逻辑空间200,包括逻辑区块0、逻辑区块1至逻辑区块M-1。
通常,一个储存晶片被分为多个储存单元,类似上述的区块。如图2所示,存储器模块的实体空间202包括实体区块(PhysicalBlock)0、实体区块1、……、实体区块N-1。由于一些实体区块会损坏或者被控制器用于管理存储器模块,主机使用的逻辑空间200总是少于实体空间202。控制器的一个任务就是为主机的存取创建逻辑空间200。事实上,主机无法对实体空间202进行直接寻址,所以控制器必须保持逻辑区块和实体区块之间的映像关系。这类寻址信息通常被称为映像表,可以储存在特定的实体区块中,或者加载到控制器内的静态存储器(SRAM)中。如果主机要求读取某个特定的逻辑区块,控制器首先查寻映像表,确定哪一个实体区块将被存取,然后把数据从逻辑区块中读入自身,最后从自身把数据传输给主机。由主机进行分割
如图2所示,在以前的技术中,控制器通常将所有的逻辑空间200都分配给磁盘204,从而使得被主机使用的磁盘204的大小与逻辑空间200相等。为了管理各种文件,主机在用其储存数据之前,将磁盘204分为多个逻辑磁盘。如图3所示,一个储存装置,如硬盘或者存储器储存装置,被主机分为四个逻辑磁盘。分割结构与磁盘操作系统(DOS)兼容,而分割信息,称之为分割表301,储存在逻辑空间的起始区域,也就是逻辑区块地址为0(LBA0)。该起始区域也被称为主引导记录(Master Boot Record,底下称为MBR),除分割表301外,一些用于主机引导的信息也存在此处。
分割表301的内容指明每个分割部份的所在。一个分割被视为一个逻辑磁盘,因此,当主机对由控制器提供的该逻辑空间进行分割后,可以完全使用这四个逻辑磁盘。这种由主机完成的分割方法带来许多缺陷,例如,如果MBR的分割表301被损坏或者被电脑病毒感染,所有的逻辑磁盘都将无法被检测。此外,由主机完成的分割结构是基于开放的标准,因此使用主机的任何用户都可以自由存取在任一逻辑磁盘内的所有文件。一些重要文件,如系统文件,可能会被粗心的终端用户删除;一些私人的保密文件,如金融信息,可能会被蓄意的用户存取。对于这种由主机完成的分割方法,无法实现保密或者数据保护功能。由控制器进行分割
在本发明中,存储器储存装置中的控制器在主机使用存储器储存装置之前,将逻辑空间200分为多个区域,见图4。每个区域被分配给主机用作一个磁盘。如图4所示,逻辑空间200被控制器分为两个区域,第0个区域404分给磁盘400,第1个区域406分给磁盘402。分割信息储存在特定的实体区块中,称之为信息区块408。图5表示根据本发明得到的信息区块的数据结构。储存晶片信息500记录该存储器储存装置中储存晶片的数量和它们的大小。磁盘的数目502表示能被主机使用的磁盘总数。本例中,该值为2。每个磁盘504的分割信息包括第0个磁盘505和第1个磁盘509。同时参照图4可知,图5中的第0个磁盘505包括第0个区域启始地址506,长度为508,属性为510。启始地址506和长度508决定第0个区域404的范围。属性510指明主机对第0个区域404的存取模式,如只读模式或者完全存取模式。第1个磁盘509包括第1个区域启始地址为512,长度为514,属性为516。功能如前所述。启始地址512和长度514决定第1个区域406的范围。属性516指明主机对第1个区域406的存取模式,如只读模式或者完全存取模式。
一旦存储器储存装置插入主机插槽,控制器在电源开启后,将信息区块读入控制器的SRAM内。为了正确设定这个存储器储存装置,主机还需要一些该存储器储存装置的基本数据,如存储器储存装置的磁盘数目及每个磁盘的大小。根据装载入SRAM的信息区块数据,控制器将对主机发出的请求做出响应。其结果是,第0个区域404被分配给由主机配置的磁盘400,第1个区域406被分配给由主机配置的磁盘402。与图2所示的传统技术作比较,本发明是由控制器将存储器储存装置的全部逻辑空间分为多个区域,每个区域对应于一个磁盘。这些磁盘均为独立磁盘,而非由主机所创造的逻辑磁盘。当主机执行“分割程序”以便对每个独立磁盘进行分割并创造出至少一个逻辑磁盘后,分割信息就被写入每个独立磁盘的第一个区块。这样,每个独立磁盘就有自己的分割信息了。这样就减少了分割信息被损坏或者被电脑病毒感染的可能性。具有保密功能的磁盘
同样的原理,由控制器对逻辑空间进行分割,存储器储存装置可以增强其安全性。如图6所示,在本发明的另一较佳实施例中,控制器将逻辑空间200分为两个区域,第0个区域602和第1个区域604。为了便于理解,第0个区域602被称为公用区域,该区域可被主机或者任一终端用户自由存取;第1个区域604被称为保密区域,该区域只能由主机或者指定用户通过密码识别后进行存取,以控制对第1个区域604的存取权限。这两个区域属于同一个主机所使用的磁盘600,但一次只能存取一个区域。
图8表示该分割信息区块的数据结构。储存晶片信息800记录存储器储存装置中储存晶片的数目和各自的大小。磁盘802的数目表示能被主机使用的磁盘总数。本例中,该值为1。每个磁盘的分割信息804仅包括第0个磁盘。同时参照图6可知,图8中的第0个磁盘805包括第0个公用区域,其启始地址和长度为806;第1个安全区域,其启始地址和长度为808,密码为810,属性为812。806和808决定第0个公用区域602和第1个保密区域604的范围。密码810控制对第1个保密区域604的存取权限。属性812指明主机对每个区域的存取模式,如只读模式或者完全存取模式。
一旦存储器储存装置插入主机插槽,控制器在初始电源开启后,将信息区块读入控制器的SRAM内。根据装载入SRAM的信息区块数据,控制器将对主机发出的请求做出反应,对存储器储存装置进行配置。本例中,磁盘数目为1,磁盘600的大小与第0个公用区域602相等。因此,磁盘600的第0个公用区域602可以被主机自由存取,而第1个保密区域604在初始配置之后,并不为主机或者任何终端用户所见。
该保密功能由一保密管理程序管理。如果某指定终端用户要求存取磁盘600的第1个保密区域604,则首先执行上述保密管理程序。然后,该指定终端用户将密码输入该程序,最后,保密管理程序使主机将用户密码传送给存储器储存装置,以获得对第1个保密区域604的存取权限。上述保密管理程序可以储存在该存储器储存装置的任一公用区域,从而成为实现保密功能的可移动工具。
控制器从主机收到密码后,将该主机输入密码与装载在控制器SRAM中的密码810比较。如图7所示,如果主机通过了密码识别,磁盘600的第1个保密区域604就可以被主机或者该指定终端用户存取。对于使用该保密功能的终端用户,重要文件可以储存在该第1个保密区域604,以防止被其它粗心或者蓄意用户删除或者复制这些私人数据。具有保密功能的多个磁盘
在本发明的另一较佳实施例中,将前述两种技术结合起来,将存储器储存装置分为多个磁盘,每个磁盘均具有保密功能。如图9所示,首先,控制器将逻辑空间200分为两个磁盘,再将每个磁盘分为一个公用区域和一个保密区域。图11表示根据这种分割方法得到的信息区块的数据结构。储存晶片信息1100记录该存储器储存装置中储存晶片的数量和它们的大小。磁盘数目1102表示能被主机使用的磁盘总数。本例中,该值为2。每个磁盘1104的分割信息包括第0个磁盘1105和第1个磁盘1111。第0个磁盘1105包括第0个公用区域,其启始地址和长度为1106;第1个安全区域,其启始地址和长度为1108,密码为1110,属性为1112。1106和1 108分别决定在图9所示的磁盘902中的第0个公用区域906和第1个保密区域908的范围。密码1110控制对第1个保密区域908的存取权限。属性812指明主机对每个区域的存取模式,如只读模式或者完全存取模式。第1个磁盘1111包括第2个公用区域,其启始地址和长度为1114;第3个安全区域,其启始地址和长度为1116,密码为1118,属性为1120。1114和1116分别决定第2个公用区域910和第3个保密区域912的范围,这两个区域在图9所示的磁盘904中。密码1118控制对第3个保密区域912的存取权限。属性1120指明主机对每个区域的存取模式,如只读模式或者完全存取模式。
一旦存储器储存装置插入主机插槽,控制器在初始电源打开后,将信息区块读入控制器的SRAM中。根据装载入SRAM的信息区块数据,控制器将对主机发出的请求做出响应,对该存储器储存装置进行配置。本例中,磁盘数目为2,磁盘902的大小与第0个公用区域906相等,磁盘904的大小与第2个公用区域910相等。因此,磁盘902的第0个公用区域906和磁盘904的第2个公用区域910可以被主机自由存取,而磁盘902的第1个保密区域908和磁盘904的第3个保密区域912在初始配置之后,就不再为主机或者任何终端用户所见。
如果某指定终端用户要求存取磁盘902的第1个保密区域908,则首先执行上述保密管理程序。然后,该指定终端用户将密码输入该程序,最后,保密管理程序使主机将用户密码传送给存储器储存装置,以获得对第1个保密区域908的存取权限。控制器从主机收到密码后,将该主机输入密码与装载在控制器SRAM中的密码1110相比较。如图10所示,如果主机通过了密码识别,磁盘902的第1个保密区域908就可以被主机或者该指定终端用户存取。这种分割方法不仅可以减少MBR被损坏或者被电脑病毒感染的可能性,而且还可以实现对大容量存储器储存装置的保密功能。
在本发明中,保密区域和公用区域的大小可根据设计调整。根据需要,可将公用区域的大小设置为零,这时,在特定磁盘中就只存在保密区域。可移除存储器模块(Removable Memory Module)
本发明另一较佳实施例,尚有多个保密磁盘的存储器储存装置,在实体可被分两部份:一个称为转换器(Adapter),其中有一个控制器;另一个是可移除存储器模块,包括多个储存晶片。这样的结构有利于终端用户。如果终端用户需要对整个存储器储存装置进行升级,则只需将原来的存储器模块取出,将新的大容量存储器模块插入即可。当然,在插入新的存储器模块之前,必须将信息区块数据存入其中。
图12表示存储器储存装置具有或者没有存储器模块时的状态流程。在步骤1202中,控制器检测存储器模块是否存在。如果存在,则进入步骤1204,将信息区块读入控制器的SRAM中,然后确定每个磁盘状态,如第1个磁盘状态1206、……、第n个状态1208。图13是图12的状态流程续图,描述在公用区域和保密区域之间转换时进行的操作。磁盘m状态1300代表任一磁盘状态。每个磁盘储存在公用状态1304的原始设定状态(Default State),意味着在最初电源开启后,此公用区域可以被主机输入命令1302自由存取。如果主机输入密码,要求存取特定磁盘m的保密区域,则当主机通过密码识别后,磁盘m的公用状态1304被转换为保密状态1308。当磁盘m处于保密状态时,该保密区域可被主机输入命令1310进行存取。而且,如果主机输入一个锁存命令1312,则保密状态恢复为公用状态。
如果未插入内部存储器模块,控制器将进入状态A 1210。在状态A 1210下,当主机通过主机输入命令1212要求存取数据时,控制器将响应无储存媒体的讯息。一旦存储器模块插入转换器,状态A 1210将转入步骤1204。由此,控制器读入信息区块,实现如上述状态所示的保密功能。
除闪存以外,上述实施例还适用于各种存储器,如闪存、ROMs、PROMs、可抹除可编程只读存储器(EPROMs)、电性抹除及可编程只读存储器(EEPROMs)和硬盘。以上应用并未脱离本发明的范围和实质。
Claims (17)
1.一种对存储器储存装置进行分割的方法,该方法由在该存储器储存装置中的一控制器所完成,其中该存储器储存装置中包括一个存储器模块,该存储器模块中包括至少一个储存晶片,其特征是,该方法包括:
将该存储器储存装置的一逻辑空间分割为复数个区域,每一该区域分别分配给一个相应的磁盘以供一主机所使用;
将该逻辑空间的分割信息储存入一个信息区块,该信息区块位于该存储器模块内;
在电源开启后,将该存储器模块内的该信息区块读入该控制器中;以及
根据加载该控制器中的该信息区块内容,当该主机要求读取有关该存储器储存装置的一基本信息时,做出响应。
2、如权利要求1所述的方法,其特征是,该信息区块包括一储存晶片信息、一磁盘数目和每个该磁盘的分割信息。
3、如权利要求1所述的方法,其特征是,每一该磁盘的分割信息包括所分割域的启始地址、长度和属性。
4、如权利要求1所述的方法,其特征是,该基本信息包括磁盘数目。
5、如权利要求1所述的方法,其特征是,该基本信息包括每一该磁盘的大小。
6、如权利要求1所述的方法,其特征是,该存储器模块可为ROMs、PROMs、EEPROMs、闪存或是硬盘。
7、一种对存储器储存装置进行分割的方法,该方法由该存储器储存装置中的一控制器所完成,其中该存储器储存装置中包括一个存储器模块,该存储器模块中至少包括一个储存晶片,其特征是,该方法包括:
将一逻辑空间分为至少一个保密区域,该保密区域被分配给一个特定的磁盘以供一主机使用;
将该逻辑空间的分割信息储存入一信息区块,该信息区块位于该存储器模块内,该分割信息包括一个密码,用于存取该保密区域;
在电源开启后,将该存储器模块内的信息区块读入该控制器,其中将该信息区块中的密码装载入该控制器;
当该主机要求存取该保密区域时,对该主机输入密码做出响应,并比较该主机输入密码与加载控制器的密码,
其中,当电源开启后,该特定磁盘内的保密区域不能被该主机存取,只有通过该密码识别后方可。
8.如权利要求7所述的方法,其特征是,该信息区块还包括储存晶片信息、磁盘数目和每一该磁盘的分割信息。
9.如权利要求7所述的方法,其特征是,每一该磁盘的分割信息包括该保密区域的启始地址、长度和所分割域的属性。
10.如权利要求7所述的方法,其特征是,该存储器模块可为ROMs、PROMs、EEPROMs、闪存或硬盘。
11.如权利要求7所述的方法,其特征是,该方法还包括一个保密管理程序,该程序在该主机中执行,要求一终端用户输入密码。
12.如权利要求7所述的方法,其特征是,该方法还包括:
将该逻辑空间分为至少一个公用区域,该公用区域被分配给一特定的磁盘以供该主机使用;
将有关该特定磁盘的公用区域的分割信息储存入信息区块,该信息区块位于存储器模块内;
在电源开启后,将该存储器模块内的信息区块读入该控制器;
根据该控制器中的该信息区块的内容,当该主机要求读取有关该存储器储存装置的基本信息时,做出响应,其中,当电源开启后,该特定磁盘内的公用区域能被主机存取。
13.如权利要求11所述的方法,其特征是,该方法还包括将该逻辑空间分为至少一个公用区域,该公用区域被分配给特定的磁盘供该主机使用,其中该保密管理程序储存在该公用区域中。
14.如权利要求12所述的方法,其特征是,该保密区域和该公用区域的大小可调整。
15.一个具有保密功能的存储器储存装置,该装置供一主机使用,其特征是,该装置包括:
一个存储器模块,该存储器模块包括至少一个储存晶片以储存数据,该存储器模块被分为复数个区块,其中包括至少一个信息区块,以储存一分割信息;
一个控制器,对具有保密功能的该存储器储存装置的一逻辑空间进行分割,包括:
将该逻辑空间分为至少一保密区域,该保密区域被分配给一个特定的磁盘以供该主机使用;
将该逻辑空间的分割信息存入该信息区块,该信息区块位于该存储器模块内,该分割信息包括一个密码,用于存取一保密区域;
在电源开启后,将该存储器模块内的信息区块读入该控制器,其中将该信息区块中的密码装载入该控制器;
当该主机要求存取该保密区域时,对该主机输入一密码做出响应,比较该主机输入的密码与已加载该控制器的该密码,其中,当电源开启后,该特定磁盘内的保密区域不能被该主机存取,只有通过密码识别后方可。
16.如权利要求15所述的存储器储存装置,其特征是,该存储器模块是可移除的。
17.如权利要求15所述的存储器储存装置,其特征是,该存储器可为ROMs、PROMs、EEPROMs、闪存和硬盘之一。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/160,519 US7114051B2 (en) | 2002-06-01 | 2002-06-01 | Method for partitioning memory mass storage device |
US10/160,519 | 2002-06-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1461999A true CN1461999A (zh) | 2003-12-17 |
CN100419713C CN100419713C (zh) | 2008-09-17 |
Family
ID=29583178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031383300A Expired - Fee Related CN100419713C (zh) | 2002-06-01 | 2003-05-27 | 对大容量存储器储存装置进行分割的方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7114051B2 (zh) |
JP (1) | JP2004030551A (zh) |
KR (1) | KR100470413B1 (zh) |
CN (1) | CN100419713C (zh) |
TW (1) | TWI282496B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101866323A (zh) * | 2009-04-15 | 2010-10-20 | 捷讯研究有限公司 | 在存储设备中使文件系统或分区保持私密 |
US7900012B2 (en) | 2007-04-13 | 2011-03-01 | Phison Electronics Corp. | Secure storage apparatus and method for controlling the same |
CN102096641A (zh) * | 2010-12-13 | 2011-06-15 | 沈晖 | 一种面向移动存储介质数据安全的双因子影子密码保护方法 |
CN102308285A (zh) * | 2011-07-26 | 2012-01-04 | 华为技术有限公司 | 一种应用程序的内存错误修复方法 |
CN101847126B (zh) * | 2009-10-27 | 2012-08-22 | 深圳市朗科科技股份有限公司 | 存储设备分区装置及存储设备分区方法 |
US8560802B2 (en) | 2009-04-15 | 2013-10-15 | Blackberry Limited | Keeping file systems or partitions private in a memory device |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
JP3513147B2 (ja) * | 2002-05-29 | 2004-03-31 | 株式会社ハギワラシスコム | Usbストレージデバイス及びその制御装置 |
US7114051B2 (en) * | 2002-06-01 | 2006-09-26 | Solid State System Co., Ltd. | Method for partitioning memory mass storage device |
US20040088513A1 (en) * | 2002-10-30 | 2004-05-06 | Biessener David W. | Controller for partition-level security and backup |
US8041957B2 (en) * | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
ATE371896T1 (de) * | 2003-06-16 | 2007-09-15 | Nxp Bv | Datenverarbeitungsschaltung mit gemultiplextem speicher |
US7447911B2 (en) * | 2003-11-28 | 2008-11-04 | Lightuning Tech. Inc. | Electronic identification key with portable application programs and identified by biometrics authentication |
TWI282940B (en) * | 2003-12-02 | 2007-06-21 | Aimgene Technology Co Ltd | Memory storage device with a fingerprint sensor and method for protecting the data therein |
FR2864741A1 (fr) * | 2003-12-30 | 2005-07-01 | Koninkl Philips Electronics Nv | Dispositif et methode de stockage de donnees audio/video dans un reseau domestique. |
US20060026422A1 (en) * | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment |
US7478246B2 (en) * | 2004-07-29 | 2009-01-13 | International Business Machines Corporation | Method for providing a scalable trusted platform module in a hypervisor environment |
US20060143417A1 (en) * | 2004-12-23 | 2006-06-29 | David Poisner | Mechanism for restricting access of critical disk blocks |
TWI296787B (en) * | 2005-01-19 | 2008-05-11 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
JP2006221288A (ja) * | 2005-02-08 | 2006-08-24 | Olympus Imaging Corp | 画像記録装置 |
KR100676087B1 (ko) * | 2005-03-24 | 2007-02-01 | 케이비 테크놀러지 (주) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 |
TWI262696B (en) * | 2005-06-17 | 2006-09-21 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
US8799680B2 (en) * | 2005-09-15 | 2014-08-05 | Microsoft Corporation | Transactional sealed storage |
US7921303B2 (en) * | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US7634629B2 (en) | 2005-12-19 | 2009-12-15 | Intel Corporation | Mechanism to control access to a storage device |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
US7624283B2 (en) * | 2006-02-13 | 2009-11-24 | International Business Machines Corporation | Protocol for trusted platform module recovery through context checkpointing |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US9198025B2 (en) * | 2006-05-04 | 2015-11-24 | Sandisk Il Ltd. | High-capacity SIM storage control |
US7447807B1 (en) | 2006-06-30 | 2008-11-04 | Siliconsystems, Inc. | Systems and methods for storing data in segments of a storage subsystem |
US7509441B1 (en) | 2006-06-30 | 2009-03-24 | Siliconsystems, Inc. | Systems and methods for segmenting and protecting a storage subsystem |
US20080046997A1 (en) * | 2006-08-21 | 2008-02-21 | Guardtec Industries, Llc | Data safe box enforced by a storage device controller on a per-region basis for improved computer security |
JP2008102774A (ja) * | 2006-10-19 | 2008-05-01 | Sony Corp | データ記憶装置及びデータ制御方法 |
US20080140946A1 (en) * | 2006-12-11 | 2008-06-12 | Mark Charles Davis | Apparatus, system, and method for protecting hard disk data in multiple operating system environments |
US8549236B2 (en) | 2006-12-15 | 2013-10-01 | Siliconsystems, Inc. | Storage subsystem with multiple non-volatile memory arrays to protect against data losses |
US7966355B2 (en) * | 2007-02-13 | 2011-06-21 | Modu Ltd. | Interface for extending functionality of memory cards |
JP4561759B2 (ja) * | 2007-02-21 | 2010-10-13 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR20080097766A (ko) * | 2007-05-03 | 2008-11-06 | 삼성전자주식회사 | 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 |
US20090037678A1 (en) * | 2007-07-31 | 2009-02-05 | Giles Chris M | Protected portion of partition memory for computer code |
TWI344612B (en) * | 2007-10-23 | 2011-07-01 | Asustek Comp Inc | Method for data protection |
KR100990973B1 (ko) * | 2007-11-14 | 2010-11-19 | 한국전력공사 | 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안 기능을 구현한 데이터 처리 장치 |
FR2933790B1 (fr) * | 2008-07-10 | 2010-09-10 | Oberthur Technologies | Gestion d'une memoire physique partitionnee dans une entite electronique : procede et dispositif. |
KR100956255B1 (ko) * | 2008-10-10 | 2010-05-06 | 순천향대학교 산학협력단 | 이동형 저장 장치의 데이터 보호를 위한 보안 방법 |
KR101014149B1 (ko) | 2008-11-13 | 2011-02-14 | (주)인디링스 | 메모리 뱅크로의 접근을 제어하는 고체 상태 디스크를 위한컨트롤러 |
US8825940B1 (en) | 2008-12-02 | 2014-09-02 | Siliconsystems, Inc. | Architecture for optimizing execution of storage access commands |
US9176859B2 (en) * | 2009-01-07 | 2015-11-03 | Siliconsystems, Inc. | Systems and methods for improving the performance of non-volatile memory operations |
KR101031072B1 (ko) * | 2009-02-16 | 2011-04-25 | 에스티에스반도체통신 주식회사 | 휴대 저장 장치 |
US10079048B2 (en) * | 2009-03-24 | 2018-09-18 | Western Digital Technologies, Inc. | Adjusting access of non-volatile semiconductor memory based on access time |
US20100262979A1 (en) * | 2009-04-08 | 2010-10-14 | Google Inc. | Circular command queues for communication between a host and a data storage device |
US8639871B2 (en) * | 2009-04-08 | 2014-01-28 | Google Inc. | Partitioning a flash memory data storage device |
US20100287217A1 (en) * | 2009-04-08 | 2010-11-11 | Google Inc. | Host control of background garbage collection in a data storage device |
US8595572B2 (en) | 2009-04-08 | 2013-11-26 | Google Inc. | Data storage device with metadata command |
EP2251807A1 (en) * | 2009-05-14 | 2010-11-17 | METADAT IT-Beratungs- und Entwicklungs-GmbH | Computer system to improve the control of access to data |
US20110082989A1 (en) * | 2009-10-01 | 2011-04-07 | Solid State System Co., Ltd. | Structure and method for making a storage card |
US8874981B2 (en) * | 2010-05-12 | 2014-10-28 | Mediatek Inc. | Method of creating target storage layout table referenced for partitioning storage space of storage device and related electronic device and machine-readable medium |
TWI426385B (zh) * | 2010-06-29 | 2014-02-11 | Genesys Logic Inc | 支援大容量儲存裝置存取之方法與系統 |
KR20120140104A (ko) | 2011-06-20 | 2012-12-28 | 현대자동차주식회사 | 메모리의 데이터 저장 방법 |
TWI486765B (zh) * | 2012-06-11 | 2015-06-01 | Phison Electronics Corp | 記憶體管理方法、記憶體控制器與記憶體儲存裝置 |
US20140281322A1 (en) * | 2013-03-15 | 2014-09-18 | Silicon Graphics International Corp. | Temporal Hierarchical Tiered Data Storage |
US9858006B1 (en) * | 2015-10-13 | 2018-01-02 | Xilinx, Inc. | Context driven memory circuits |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
EP0602867A1 (en) * | 1992-12-17 | 1994-06-22 | NCR International, Inc. | An apparatus for securing a system platform |
US5974517A (en) * | 1996-09-17 | 1999-10-26 | Compaq Computer Corporation | Method and system for mounting a system partition as a logical drive while an operating system is operational by modifying a partition table |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US6532535B1 (en) * | 1998-02-24 | 2003-03-11 | Adaptec, Inc. | Method for managing primary and secondary storage devices in an intelligent backup and restoring system |
JP2866376B2 (ja) * | 1998-05-20 | 1999-03-08 | 株式会社日立製作所 | ディスクアレイ装置 |
JP2000112835A (ja) * | 1998-10-01 | 2000-04-21 | Sony Corp | メモリ装置、データ記録再生装置及びコンピュータシステム |
JP2001023301A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
US6763458B1 (en) * | 1999-09-27 | 2004-07-13 | Captaris, Inc. | System and method for installing and servicing an operating system in a computer or information appliance |
US6633962B1 (en) * | 2000-03-21 | 2003-10-14 | International Business Machines Corporation | Method, system, program, and data structures for restricting host access to a storage space |
CN1340765A (zh) * | 2000-08-29 | 2002-03-20 | 廖瑞民 | 使一个硬盘分割为多个完全独立分区的方法 |
US6973517B1 (en) * | 2000-08-31 | 2005-12-06 | Hewlett-Packard Development Company, L.P. | Partition formation using microprocessors in a multiprocessor computer system |
JP3967073B2 (ja) * | 2000-09-27 | 2007-08-29 | 株式会社東芝 | Raid制御装置 |
US20020157027A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Method and system for providing a trusted boot source in a partition |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
US6636958B2 (en) * | 2001-07-17 | 2003-10-21 | International Business Machines Corporation | Appliance server with a drive partitioning scheme that accommodates application growth in size |
US6647481B1 (en) * | 2002-01-31 | 2003-11-11 | Western Digital Ventures, Inc. | Method for accessing data storage locations having addresses within a hidden logical address range |
US7114051B2 (en) * | 2002-06-01 | 2006-09-26 | Solid State System Co., Ltd. | Method for partitioning memory mass storage device |
AU2002953325A0 (en) * | 2002-12-13 | 2003-01-09 | Executive Computing Holdings Pty Ltd | Means for providing protection for digital assets |
-
2002
- 2002-06-01 US US10/160,519 patent/US7114051B2/en not_active Expired - Lifetime
- 2002-08-02 KR KR10-2002-0045867A patent/KR100470413B1/ko not_active IP Right Cessation
- 2002-08-05 JP JP2002227647A patent/JP2004030551A/ja active Pending
-
2003
- 2003-05-19 TW TW092113430A patent/TWI282496B/zh not_active IP Right Cessation
- 2003-05-27 CN CNB031383300A patent/CN100419713C/zh not_active Expired - Fee Related
-
2005
- 2005-04-07 US US11/102,109 patent/US20050177698A1/en not_active Abandoned
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7900012B2 (en) | 2007-04-13 | 2011-03-01 | Phison Electronics Corp. | Secure storage apparatus and method for controlling the same |
CN101866323A (zh) * | 2009-04-15 | 2010-10-20 | 捷讯研究有限公司 | 在存储设备中使文件系统或分区保持私密 |
US8560802B2 (en) | 2009-04-15 | 2013-10-15 | Blackberry Limited | Keeping file systems or partitions private in a memory device |
CN101866323B (zh) * | 2009-04-15 | 2014-05-28 | 黑莓有限公司 | 在存储设备中使文件系统或分区保持私密 |
US8775770B2 (en) | 2009-04-15 | 2014-07-08 | Blackberry Limited | Keeping file systems or partitions private in a memory device |
CN101847126B (zh) * | 2009-10-27 | 2012-08-22 | 深圳市朗科科技股份有限公司 | 存储设备分区装置及存储设备分区方法 |
CN102096641A (zh) * | 2010-12-13 | 2011-06-15 | 沈晖 | 一种面向移动存储介质数据安全的双因子影子密码保护方法 |
CN102308285A (zh) * | 2011-07-26 | 2012-01-04 | 华为技术有限公司 | 一种应用程序的内存错误修复方法 |
WO2012106931A1 (zh) * | 2011-07-26 | 2012-08-16 | 华为技术有限公司 | 一种应用程序的内存错误修复方法 |
CN102308285B (zh) * | 2011-07-26 | 2013-08-28 | 华为技术有限公司 | 一种应用程序的内存错误修复方法 |
US9483336B2 (en) | 2011-07-26 | 2016-11-01 | Huawei Technologies Co., Ltd. | Method for correcting memory error of application program |
Also Published As
Publication number | Publication date |
---|---|
TW200307868A (en) | 2003-12-16 |
US20050177698A1 (en) | 2005-08-11 |
TWI282496B (en) | 2007-06-11 |
US20030225960A1 (en) | 2003-12-04 |
JP2004030551A (ja) | 2004-01-29 |
KR100470413B1 (ko) | 2005-02-05 |
KR20030093079A (ko) | 2003-12-06 |
CN100419713C (zh) | 2008-09-17 |
US7114051B2 (en) | 2006-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1461999A (zh) | 对大容量存储器储存装置进行分割的方法 | |
US20220214967A1 (en) | Management of Storage Resources Allocated from Non-volatile Memory Devices to Users | |
EP1782211B1 (en) | Fat analysis for optimized sequential cluster management | |
US5454103A (en) | Method and apparatus for file storage allocation for secondary storage using large and small file blocks | |
US7395384B2 (en) | Method and apparatus for maintaining data on non-volatile memory systems | |
US20230195654A1 (en) | Namespace encryption in non-volatile memory devices | |
AU2007239066B2 (en) | Describing and querying discrete regions of flash storage | |
US8631192B2 (en) | Memory system and block merge method | |
US11789614B2 (en) | Performance allocation among users for accessing non-volatile memory devices | |
TWI476676B (zh) | 用於使用不同叢集尺寸的儲存裝置之檔案系統 | |
US20100146197A1 (en) | Non-Volatile Memory And Method With Memory Allocation For A Directly Mapped File Storage System | |
US7526600B2 (en) | Data management device and method for flash memory | |
KR101055324B1 (ko) | 강화된 호스트 인터페이스 | |
CN1831787A (zh) | 一种建立硬盘物理分区的方法 | |
US7188147B2 (en) | I/O method and apparatus for optical storage media | |
US7437528B1 (en) | Gang blocks | |
US20110078391A1 (en) | Information recording apparatus, information recording method, and computer-readable medium | |
CN107643987B (zh) | 减少固态硬盘中dram使用的方法及使用其的固态硬盘 | |
CN1797582A (zh) | 具独立储存区间的储存装置及其密码保护方法 | |
CN1485743A (zh) | 存储卡及其存取方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080917 |
|
CF01 | Termination of patent right due to non-payment of annual fee |