KR102899096B1 - 스토리지 장치 및 이를 포함하는 시스템 - Google Patents
스토리지 장치 및 이를 포함하는 시스템Info
- Publication number
- KR102899096B1 KR102899096B1 KR1020190169852A KR20190169852A KR102899096B1 KR 102899096 B1 KR102899096 B1 KR 102899096B1 KR 1020190169852 A KR1020190169852 A KR 1020190169852A KR 20190169852 A KR20190169852 A KR 20190169852A KR 102899096 B1 KR102899096 B1 KR 102899096B1
- Authority
- KR
- South Korea
- Prior art keywords
- storage device
- status
- host
- information
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0877—Cache access modes
- G06F12/0882—Page mode
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
- G06F13/124—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
- G06F13/126—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine and has means for transferring I/O instructions and statuses between control unit and main processor
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4027—Coupling between buses using bus bridges
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
- G06F13/4221—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0656—Data buffering arrangements
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/08—Address circuits; Decoders; Word-line control circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 몇몇 실시예들에 따른 스토리지 시스템을 설명하기 위한 블록도이다.
도 3은 도 2의 메모리를 설명하기 위한 블록도이다.
도 4는 도 2의 메모리를 설명하기 위한 블록도이다.
도 5는 락 상태의 스토리지 장치에서 메모리를 설명하기 위한 예시도이다.
도 6은 언락 상태의 스토리지 장치에서 메모리를 설명하기 위한 예시도이다.
도 7은 도 2의 레지스터에 저장된 인터페이스 정보를 설명하기 위한 블록도이다.
도 8은 도 7의 제어 모드 페이지를 설명하기 위한 예시도이다.
도 9는 본 발명의 몇몇 실시예들에 따른 스토리지 시스템을 설명하기 위한 흐름도이다.
도 10은 도 9의 인터페이스에 따른 형식의 식별 커맨드(CMD)에 대한 응답을 생성하는 단계를 설명하기 위한 흐름도이다.
도 11은 본 발명의 몇몇 다른 실시예들에 따른 스토리지 장치를 설명하기 위한 블록도이다.
도 12는 본 발명의 몇몇 또 다른 실시예들에 따른 스토리지 장치를 설명하기 위한 도면이다.
도 13은 본 발명의 몇몇 다른 실시예들에 따른 스토리지 장치를 설명하기 위한 흐름도이다.
210: 브릿지 보드 212: 브릿지 보드 컨트롤러
214: 레지스터 215: 인증부
220: 메모리 장치 230: 메모리 컨트롤러
240: 스토리지 장치 인터페이스 250: 메모리
260: 공용 영역 270: 보안 영역
Claims (10)
- 호스트로부터 제1 식별 커맨드를 제공받는 브릿지 보드;
사용자의 정보가 입력되는 인증부; 및
상기 브릿지 보드로부터 상기 제1 식별 커맨드를 제공받는 메모리 장치를 포함하되,
상기 메모리 장치는,
보안 모드에서 상기 제1 식별 커맨드에 응답하여 상기 메모리 장치의 상태를 판단하고 상기 판단된 메모리 장치의 상태를 포함하는 상태 정보를 상기 브릿지 보드로 제공하되, 미리 설정된 정보와 상기 사용자의 정보가 일치하면 상기 메모리 장치의 상태를 언락 상태로 판단하고, 상기 미리 설정된 정보와 상기 사용자의 정보가 불일치하면 상기 메모리 장치의 상태를 락 상태로 판단하는 메모리 컨트롤러를 포함하고,
상기 브릿지 보드는,
상기 호스트와 미리 정한 인터페이스로 통신하는 송수신부와, 상기 인터페이스에 따른 형식의 상기 제1 식별 커맨드에 대한 응답을 생성하기 위한 인터페이스 정보가 저장된 레지스터와, 상기 인터페이스 정보를 이용하여 상기 인터페이스에 따른 형식의 상기 제1 식별 커맨드에 대한 제1 응답을 생성하고, 상기 제1 응답을 상기 호스트로 제공하는 브릿지 보드 컨트롤러를 포함하고,
상기 제1 응답은, 상기 메모리 장치에 대한 라이트 커맨드에 따른 라이트 동작을 금지(inhibit)하거나 허락(allow)하는 상태 비트를 포함하고,
상기 브릿지 보드 컨트롤러는, 상기 판단된 메모리 장치의 상태에 따라 SCSI 커맨드의 제어 모드 페이지에 포함된 SWP 비트인 상기 상태 비트를 변경하여 상기 제1 응답을 생성하고,
상기 메모리 컨트롤러는, 상기 메모리 장치가 상기 언락 상태로 판단되면, 상기 보안 모드를 해제하고, 상기 제1 식별 커맨드와 다른 제2 식별 커맨드에 응답하여 상기 브릿지 보드에 상기 언락 상태를 포함하는 상기 상태 정보를 제공하는 스토리지 장치. - 제 1항에 있어서,
상기 인터페이스에 따른 형식은, 상기 인터페이스를 통해 상기 호스트와 통신하는 상기 스토리지 장치를 제어하는 제어 정보가 포함된 상기 제어 모드 페이지를 포함하는 스토리지 장치. - 제 2항에 있어서,
상기 브릿지 보드 컨트롤러는,
상기 상태 정보가 상기 락 상태를 포함하면, 상기 상태 비트를 제1 논리 레벨로 변경하여 상기 제1 응답을 생성하고,
상기 상태 정보가 상기 언락 상태를 포함하면, 상기 상태 비트를 제2 논리 레벨로 변경하여 상기 제1 응답을 생성하되,
상기 제1 논리 레벨의 상태 비트는 상기 라이트 커맨드에 따른 상기 라이트 동작을 금지하고,
상기 제2 논리 레벨의 상태 비트는 상기 라이트 커맨드에 따른 상기 라이트 동작의 수행을 허용하는 스토리지 장치. - 제 1항에 있어서,
상기 브릿지 보드는 상기 스토리지 장치 내에서 상기 메모리 장치와 분리되어 배치되는 스토리지 장치. - 제 1항에 있어서,
상기 메모리 컨트롤러는,
상기 보안 모드에서 상기 인증부로부터 상기 사용자의 정보가 입력되면 상기 미리 설정된 정보와 상기 사용자의 정보가 일치하는지 판단하고, 상기 미리 설정된 정보와 상기 사용자의 정보가 일치하면 상기 브릿지 보드에 상기 언락 상태를 포함하는 상기 상태 정보를 제공하고,
상기 상태 정보를 제공받은 상기 브릿지 보드는, 상기 상태 비트를 변경하고 상기 호스트와 재연결하는 스토리지 장치. - 제 5항에 있어서,
상기 브릿지 보드는,
상기 호스트로부터 상기 재연결로 인한 상기 제1 식별 커맨드와 다른 제3 식별 커맨드를 제공받는 스토리지 장치. - 공용 영역과 보안 영역을 포함하는 메모리를 포함하는 메모리 장치;
호스트가 공용 영역과 보안 영역 모두를 액세스하는 언락 상태와, 상기 호스트가 상기 공용 영역과 상기 보안 영역 중 상기 공용 영역 만을 액세스하는 락 상태를 포함하는, 상기 메모리 장치의 상태 정보를 나타내는 상태 비트를 저장하는 레지스터; 및
상기 호스트로부터 제공된 식별 커맨드에 응답하여, 상기 레지스터에 저장된 상기 상태 비트를 포함하는 응답을 생성하는 브릿지 보드를 포함하되,
상기 상태 비트는, 상기 메모리 장치에 대한 라이트 커맨드에 따른 라이트 동작을 금지(inhibit)하거나 허락(allow)하고,
상기 브릿지 보드는, 상기 호스트와 미리 정한 인터페이스로 통신하고, 상기 인터페이스에 따른 형식의 상기 식별 커맨드에 대한 응답을 생성하고,
상기 인터페이스에 따른 형식은 SCSI이고, 상기 상태 비트는 상기 SCSI의 제어 모드 페이지에 포함된 SWP 비트인 스토리지 장치. - 제 7항에 있어서,
상기 메모리 장치는,
상기 메모리 장치의 상태를 판단하고, 상기 판단된 메모리 장치의 상태가 변경되면 상기 메모리 장치의 상태를 포함하는 상태 정보를 상기 브릿지 보드로 제공하는 메모리 컨트롤러를 더 포함하는 스토리지 장치. - 삭제
- 호스트; 및
상기 호스트가 공용 영역과 보안 영역 모두를 액세스하는 언락 상태와, 상기 호스트가 상기 공용 영역과 상기 보안 영역 중 상기 공용 영역 만을 액세스하는 락 상태를 포함하는 스토리지 장치를 포함하되,
상기 스토리지 장치는,
상기 스토리지 장치의 상기 락 상태와 상기 언락 상태를 판단하는 메모리 컨트롤러와,
상기 스토리지 장치의 상태 정보를 나타내는 상태 비트를 저장하는 레지스터와,
상기 호스트로부터 제공받은 식별 커맨드를 상기 메모리 컨트롤러에 제공하거나, 상기 메모리 컨트롤러로부터 상기 스토리지 장치의 상태 정보를 제공받아 상기 식별 커맨드에 응답하여 상기 호스트에 상기 레지스터에 저장된 상기 상태 비트를 포함하는 응답을 생성하는 브릿지 보드와,
사용자의 정보가 입력되는 인증부를 포함하고,
상기 메모리 컨트롤러는, 미리 설정된 정보와 상기 인증부로부터 입력된 사용자의 정보가 일치하면 상기 스토리지 장치의 상태를 상기 언락 상태로 판단하고, 상기 미리 설정된 정보와 상기 인증부로부터 입력된 상기 사용자의 정보가 불일치하면 상기 스토리지 장치의 상태를 상기 락 상태로 판단하고,
상기 상태 비트는, 상기 스토리지 장치에 대한 라이트 커맨드에 따른 라이트 동작을 금지(inhibit)하거나 허락(allow)하고,
상기 브릿지 보드는, 상기 호스트와 미리 정한 인터페이스로 통신하고, 상기 인터페이스에 따른 형식의 상기 식별 커맨드에 대한 응답을 생성하고,
상기 인터페이스에 따른 형식은 SCSI이고, 상기 상태 비트는 상기 SCSI의 제어 모드 페이지에 포함된 SWP 비트인 스토리지 시스템.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190169852A KR102899096B1 (ko) | 2019-12-18 | 2019-12-18 | 스토리지 장치 및 이를 포함하는 시스템 |
| US16/996,304 US11487677B2 (en) | 2019-12-18 | 2020-08-18 | Storage device and a storage system including the same |
| CN202011492381.1A CN112992234A (zh) | 2019-12-18 | 2020-12-17 | 存储设备和包括该存储设备的存储系统 |
| EP20215277.3A EP3839776A1 (en) | 2019-12-18 | 2020-12-18 | Storage device and a storage system including the same |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190169852A KR102899096B1 (ko) | 2019-12-18 | 2019-12-18 | 스토리지 장치 및 이를 포함하는 시스템 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20210078109A KR20210078109A (ko) | 2021-06-28 |
| KR102899096B1 true KR102899096B1 (ko) | 2025-12-10 |
Family
ID=73855664
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020190169852A Active KR102899096B1 (ko) | 2019-12-18 | 2019-12-18 | 스토리지 장치 및 이를 포함하는 시스템 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US11487677B2 (ko) |
| EP (1) | EP3839776A1 (ko) |
| KR (1) | KR102899096B1 (ko) |
| CN (1) | CN112992234A (ko) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12067265B2 (en) * | 2021-07-30 | 2024-08-20 | Western Digital Technologies, Inc. | Idle power mode for external storage device |
| US20230145936A1 (en) * | 2021-11-10 | 2023-05-11 | Samsung Electronics Co., Ltd. | Storage device, storage system having the same and method of operating the same |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020073340A1 (en) | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
| US20090249014A1 (en) | 2008-03-25 | 2009-10-01 | Spansion Llc | Secure management of memory regions in a memory |
| US20160103625A1 (en) | 2013-06-20 | 2016-04-14 | Kabushiki Kaisha Toshiba | Device, host apparatus, host system, and memory system |
| US20170091123A1 (en) * | 2015-09-30 | 2017-03-30 | Kabushiki Kaisha Toshiba | Storage device having a wireless communication function |
| US20190080067A1 (en) | 2017-09-11 | 2019-03-14 | Inventec (Pudong) Technology Corporation | Storage device with biometric module |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6324537B1 (en) * | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
| JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
| JP2005149715A (ja) | 2003-11-13 | 2005-06-09 | Samsung Electronics Co Ltd | Otpブロックが含まれたフラッシュメモリを有するメモリシステム |
| GB0507912D0 (en) | 2005-04-20 | 2005-05-25 | Ibm | Disk drive and method for protecting data writes in a disk drive |
| US7464219B2 (en) | 2005-08-01 | 2008-12-09 | International Business Machines Corporation | Apparatus, system, and storage medium for data protection by a storage device |
| US7631161B2 (en) | 2005-10-21 | 2009-12-08 | International Business Machines Corporation | Apparatus, system, and method for writing data to protected partitions of storage media |
| JP2007172508A (ja) * | 2005-12-26 | 2007-07-05 | Sony Corp | 着脱式記憶装置及び認証方法 |
| US20080162848A1 (en) * | 2006-12-30 | 2008-07-03 | Hewlett-Packard Development Company, L.P. | Controlling access to a memory region |
| US8612643B2 (en) | 2007-06-30 | 2013-12-17 | Microsoft Corporation | Interfaces for digital media processing |
| US11297045B2 (en) * | 2010-03-26 | 2022-04-05 | Kioxia Corporation | Information recording apparatus with shadow boot program for authentication with a server |
| US9054874B2 (en) | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
| KR101925870B1 (ko) * | 2012-03-21 | 2018-12-06 | 삼성전자주식회사 | Ssd 콘트롤러 및 그의 제어 방법 |
| KR102139327B1 (ko) | 2012-11-15 | 2020-07-29 | 삼성전자주식회사 | 불휘발성 메모리 장치 및 불휘발성 메모리 장치의 동작 방법 |
| KR102012901B1 (ko) * | 2012-12-03 | 2019-08-21 | 삼성전자주식회사 | 입출력 인터페이스의 동작 방법 |
| US20150161404A1 (en) | 2013-12-06 | 2015-06-11 | Barrett N. Mayes | Device initiated auto freeze lock |
| US20160364600A1 (en) * | 2015-06-10 | 2016-12-15 | Microsoft Technology Licensing, Llc | Biometric Gestures |
| JP2017157022A (ja) | 2016-03-02 | 2017-09-07 | 富士通株式会社 | 情報処理装置、プログラム及び管理方法 |
| CN107526537B (zh) * | 2016-06-22 | 2020-03-20 | 伊姆西Ip控股有限责任公司 | 用于锁定存储系统中的存储区域的方法和系统 |
| US10853474B2 (en) * | 2017-07-31 | 2020-12-01 | Dell Products, L.P. | System shipment lock |
| KR102389431B1 (ko) * | 2017-08-22 | 2022-04-25 | 에스케이하이닉스 주식회사 | 저장 장치 및 그 동작 방법 |
-
2019
- 2019-12-18 KR KR1020190169852A patent/KR102899096B1/ko active Active
-
2020
- 2020-08-18 US US16/996,304 patent/US11487677B2/en active Active
- 2020-12-17 CN CN202011492381.1A patent/CN112992234A/zh active Pending
- 2020-12-18 EP EP20215277.3A patent/EP3839776A1/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020073340A1 (en) | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
| US20090249014A1 (en) | 2008-03-25 | 2009-10-01 | Spansion Llc | Secure management of memory regions in a memory |
| US20160103625A1 (en) | 2013-06-20 | 2016-04-14 | Kabushiki Kaisha Toshiba | Device, host apparatus, host system, and memory system |
| US20170091123A1 (en) * | 2015-09-30 | 2017-03-30 | Kabushiki Kaisha Toshiba | Storage device having a wireless communication function |
| US20190080067A1 (en) | 2017-09-11 | 2019-03-14 | Inventec (Pudong) Technology Corporation | Storage device with biometric module |
Also Published As
| Publication number | Publication date |
|---|---|
| CN112992234A (zh) | 2021-06-18 |
| EP3839776A1 (en) | 2021-06-23 |
| US20210191883A1 (en) | 2021-06-24 |
| US11487677B2 (en) | 2022-11-01 |
| KR20210078109A (ko) | 2021-06-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR102465321B1 (ko) | 데이터 저장 장치 | |
| KR102596400B1 (ko) | 데이터 저장 장치 및 데이터 저장 장치의 동작 방법 | |
| KR102233400B1 (ko) | 데이터 저장 장치 및 그것의 동작 방법 | |
| KR20170099610A (ko) | 데이터 저장 장치 및 그것의 동작 방법 | |
| KR20200085967A (ko) | 데이터 저장 장치 및 그 동작 방법 | |
| US11681462B2 (en) | Memory system, operating method thereof and computing system | |
| JP2004295865A (ja) | 自動ブーティングシステム及び自動ブーティング方法 | |
| KR102730183B1 (ko) | 메모리 시스템 및 그 동작 방법 | |
| KR20170111386A (ko) | 데이터 저장 장치 및 그것의 동작 방법 | |
| CN110389907B (zh) | 电子装置 | |
| KR20200085513A (ko) | 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템 | |
| KR20160097657A (ko) | 데이터 저장 장치 그리고 그것의 동작 방법 | |
| KR20180097026A (ko) | 불휘발성 메모리 장치, 그것을 포함하는 데이터 저장 장치 및 데이터 저장 장치의 동작 방법 | |
| KR20200054537A (ko) | 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템 | |
| KR102899096B1 (ko) | 스토리지 장치 및 이를 포함하는 시스템 | |
| KR20210147696A (ko) | 데이터 저장 장치 및 그것의 동작 방법 | |
| EP3961451B1 (en) | Storage device | |
| KR20190091035A (ko) | 메모리 시스템 및 그것의 동작 방법 | |
| KR20190087072A (ko) | 데이터 저장 장치, 그것의 동작 방법 및 비휘발성 메모리 장치 | |
| KR102434840B1 (ko) | 데이터 저장 장치 | |
| KR102474937B1 (ko) | 데이터 저장 장치 및 그것의 동작 방법 | |
| KR20220103340A (ko) | 데이터 저장 장치 및 그것의 동작 방법 | |
| KR102848213B1 (ko) | 호스트 장치, 데이터 저장 장치, 데이터 처리 시스템 및 데이터 처리 방법 | |
| KR102894139B1 (ko) | 데이터 저장 장치 및 그 동작 방법 | |
| KR20150059439A (ko) | 데이터 저장 장치 및 그것을 포함하는 데이터 처리 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| D22 | Grant of ip right intended |
Free format text: ST27 STATUS EVENT CODE: A-1-2-D10-D22-EXM-PE0701 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| F11 | Ip right granted following substantive examination |
Free format text: ST27 STATUS EVENT CODE: A-2-4-F10-F11-EXM-PR0701 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| U11 | Full renewal or maintenance fee paid |
Free format text: ST27 STATUS EVENT CODE: A-2-2-U10-U11-OTH-PR1002 (AS PROVIDED BY THE NATIONAL OFFICE) Year of fee payment: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| Q13 | Ip right document published |
Free format text: ST27 STATUS EVENT CODE: A-4-4-Q10-Q13-NAP-PG1601 (AS PROVIDED BY THE NATIONAL OFFICE) |