计算存储设备中的安全应用制造技术

技术编号:35055939 阅读:63 留言:0更新日期:2022-09-28 11:03
一种方法包括在存储设备的控制器处接收将存储设备的处理设备的程序插槽预留给应用的命令。该方法还包括由存储设备的控制器存储程序插槽和应用之间的关联。该方法还包括在存储设备的控制器处接收将应用加载到程序插槽中的请求。该方法还包括由存储设备的控制器基于关联和请求将应用加载到程序插槽中。该方法还包括在存储设备的处理设备处执行程序插槽中的应用。中的应用。中的应用。

【技术实现步骤摘要】
计算存储设备中的安全应用
[0001]相关申请的交叉引用
[0002]本申请要求于2021年3月23日提交的题为“用于计算存储的安全程序域的系统、方法和装置”的美国临时申请第63/165,027号的优先权和权益,其全部内容通过引用结合于此。


[0003]本公开一般涉及用于虚拟计算存储设备的系统和方法。

技术介绍

[0004]计算存储设备提供计算功能和数据存储。因此,主机设备可以在计算存储设备处存储数据并将计算卸载到计算存储设备。在一些实现方式中,各种程序可以在计算存储设备处执行。然而,将可执行程序引入计算存储设备可能会给计算存储设备的组件带来增加的安全风险。
[0005]在本
技术介绍
部分中公开的上述信息仅用于增强对本公开背景的理解,因此其可能包含不构成现有技术的信息。

技术实现思路

[0006]在各种实施例中,本文所描述内容包括与虚拟计算存储设备相关的系统、方法和装置。
[0007]一种方法包括在存储设备的控制器处接收将存储设备的处理设备的程序插槽(slot)预留(reserve)给应用的命令。该方法还包括由存储设备的控制器存储程序插槽和应用之间的关联。该方法还包括在存储设备的控制器处接收将应用加载到程序插槽中的请求。该方法还包括由存储设备的控制器基于关联和请求将应用加载到程序插槽中。该方法还包括在存储设备的处理设备处执行程序插槽中的应用。
[0008]计算存储设备包括处理设备、存储器和控制器。该控制器被配置为接收将处理设备的程序插槽预留给应用的命令。该控制器还被配置为在存储器中存储程序插槽和应用之间的关联。该控制器还被配置为接收将应用加载到程序插槽中的请求。该控制器还被配置为基于关联和请求将应用加载到程序插槽中。该控制器还被配置为在处理设备处发起对程序插槽中的应用的执行。
[0009]计算机可读存储设备存储可由控制器执行的指令,以接收将处理设备的程序插槽预留给应用的命令。指令还可执行以在存储器中存储程序插槽和应用之间的关联。指令还可执行以接收将应用加载到程序插槽中的请求。指令还可执行以基于关联和请将应用加载到程序插槽中。指令还可被执行以在处理设备处发起对程序插槽中的应用的执行。
附图说明
[0010]在参考以下附图阅读本申请时,将更好地理解本技术的上述方面和其他方面,在
附图中,相同的数字指示相似或相同的元素:
[0011]图1是用于在计算存储设备中提供安全应用的系统的框图。
[0012]图2A、图2B和图2C是描绘与为系统中的特定应用预留程序插槽相关的各种操作的图。
[0013]图3描绘了和设置与将可由系统中的计算存储设备执行的应用相关联的特权相关的操作。
[0014]图4A、图4B和图4C是描绘与将应用限制到指定插槽相关的各种操作的图。
[0015]图5A、图5B和图5C是描绘与保护存储介质中的数据相关的操作的图,该存储介质可由系统中的计算存储设备可执行的应用访问。
[0016]图6A、图6B和图6C是描绘与一个应用引导(bootstrap)另一个应用相关的操作的图。
[0017]图7是示出与许可在计算存储设备中执行的应用访问与计算存储设备的存储器相关联的存储器空间相关的操作的图。
[0018]图8是描绘对存储器中的不同存储器空间具有访问权的各种应用的图。
[0019]图9是描述与禁用系统的组件相关的操作的图。
[0020]图10是存储与应用相关联的权利(right)和特权(privilege)的数据结构的图。
[0021]图11是示出存储与程序插槽相关联的数据的数据结构的图。
[0022]图12是示出预留程序插槽的方法的流程图。
[0023]图13是示出加载和执行应用的方法的流程图。
[0024]图14是示出存储应用和权利或特权之间的关联的方法的流程图。
[0025]图15是示出由在计算存储设备上执行的应用许可对资源的访问的方法的流程图。
[0026]尽管本技术允许各种修改和替代形式,但是其具体实施例在附图中以示例的方式示出,并将在此进行描述。附图可能不是按比例的。然而,应当理解,附图及对其的详细描述并不旨在将本技术限制于所公开的特定形式,相反,本专利技术旨在覆盖落入由所附权利要求限定的本技术的精神和范围内的所有修改、等同和替代。
具体实施方式
[0027]在附图和下面的描述中阐述本文所描述的主题的一个或多个实施例的细节。根据描述、附图和权利要求,本主题的其他特征、方面和优点将变得清楚。
[0028]现在将参考附图在下文中更全面地描述本公开的各种实施例,在附图中示出了一些但不是所有实施例。事实上,本公开可以以多种不同的形式来实施,并且不应该被解释为局限于本文所阐述的实施例;相反,提供这些实施例是为了使本公开满足适用的法律要求。除非另有说明,否则术语“或”在本文中用作可替代和连接的意义。术语“说明性的”和“示例”用作没有质量级别指示的示例。相同的数字始终指代相同的元素。每个图中的箭头描绘了双向数据流和/或双向数据流能力。术语“路径”、“途径”和“路线”在本文中可互换使用。
[0029]本公开的实施例可以以各种方式(包括作为包括制品的计算机程序产品)来实现。计算机程序产品可以包括存储应用、程序、程序组件、脚本、源代码、程序代码、目标代码、字节代码、编译代码、解释代码、机器代码、可执行指令等的非暂时性计算机可读存储介质(这里也被称为可执行指令、用于执行的指令、计算机程序产品、程序代码和/或在本文中可互
换使用的类似术语)。这样的非暂时性计算机可读存储介质包括所有计算机可读介质(包括易失性介质和非易失性介质)。
[0030]在一个实施例中,非易失性计算机可读存储介质可以包括软盘(floppy disk/flexible disk)、硬盘、固态存储(例如固态驱动(SSD))、固态卡(SSC)、固态组件(SSM)、企业闪存驱动、磁带或任何其他非暂时性磁介质等。非易失性计算机可读存储介质还可以包括穿孔卡、纸带(paper tape)、光学标记页(或具有孔图案或其他光学可识别标记的任何其他物理介质)、紧凑盘只读存储器(CD

ROM)、可重写紧凑盘(CD

RW)、数字多功能盘(DVD)、蓝光盘(BD)、以及任何其他非暂时性光学介质等。这样的非易失性计算机可读存储介质还可以包括只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存(例如串行、NAND、NOR等)、多媒体存储卡(MMC)、安全数字(SD)存储卡、智能媒体卡、压缩闪速(CF)卡、记忆棒等。此外,非易失性计算机可读存储介质还可以包括导电桥接随机存取存储器(CBRAM)、相变随机存取存储器(PRAM)、铁电随机存取存储器(FeRAM)、非易失性随机存取存储器(NVRAM)、磁阻式随机存取存储器(MRAM)、电阻式随机存取存储器本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种由存储设备执行的方法,包括:在存储设备的控制器处,接收将所述存储设备的处理设备的程序插槽预留给第一应用的命令;由所述存储设备的控制器存储所述程序插槽和所述第一应用之间的关联;在所述存储设备的控制器处,接收将所述第一应用加载到所述程序插槽中的请求;由所述存储设备的控制器基于所述关联和所述请求将所述第一应用加载到所述程序插槽中;以及在所述存储设备的处理设备处,执行所述程序插槽中的第一应用。2.根据权利要求1所述的方法,还包括:在所述存储设备的控制器处,接收将第二应用加载到所述程序插槽中的第二请求;以及由所述存储设备的控制器基于所述程序插槽和所述第一应用之间的关联拒绝所述第二请求。3.根据权利要求1所述的方法,其中,加载所述第一应用的请求从在所述处理设备处执行的第二应用被接收。4.根据权利要求1所述的方法,还包括,在所述存储设备的控制器处,接收将一个或多个权限与所述第一应用相关联的请求,以及存储所述一个或多个权限的指示。5.根据权利要求4所述的方法,其中,所述一个或多个权限包括将第二应用加载到所述处理设备中的权限。6.根据权利要求5所述的方法,其中,所述一个或多个权限还指示所述第二应用的一个或多个第二权限。7.根据权利要求4所述的方法,其中,所述一个或多个权限标识所述第一应用可访问的存储空间。8.根据权利要求7所述的方法,其中,所述存储空间包括名称空间、文件、逻辑块地址范围或其组合。9.根据权利要求4所述的方法,其中,所述一个或多个权限标识所述第一应用可访问的存储器的虚拟地址空间。10.根据权利要求1所述的方法,还包括:接收禁用所述程序插槽的命令;从所述程序插槽中清除所述第一应用;以及拒绝将所述第一应用加载到所述程序插槽中的请求。11.一种计算存储设备,包括:处理设备;存储器;以及控制器,被配置为:接收将所述处理设备的程序插槽预留给第一应用的命令;将所述程序插槽和所述第一应用之间的关联存储在所述存储器...

【专利技术属性】
技术研发人员:G文卡塔拉曼V马拉姆MS布莱森柳星旭
申请(专利权)人:三星电子株式会社
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1