CN109408403A - 基于存储设备底层的映射方法、装置、系统及存储介质 - Google Patents
基于存储设备底层的映射方法、装置、系统及存储介质 Download PDFInfo
- Publication number
- CN109408403A CN109408403A CN201811194154.3A CN201811194154A CN109408403A CN 109408403 A CN109408403 A CN 109408403A CN 201811194154 A CN201811194154 A CN 201811194154A CN 109408403 A CN109408403 A CN 109408403A
- Authority
- CN
- China
- Prior art keywords
- storage equipment
- mapping
- memory block
- equipment bottom
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于存储设备底层的映射方法、装置、系统及存储介质;本发明通过量产工具根据用户的设置指令对存储设备进行分区;根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;将所述映射表写入所述预设存储区块中,在量产时为存储设备进行分区、并根据分区的大小创建不同的映射表,在存储设备上电后仅将需要使用的映射表对应的逻辑地址上报给操作系统,而其他的映射表无法被操作系统访问,提高了存储设备访问的安全性。
Description
技术领域
本发明涉及存储技术领域,尤其涉及一种基于存储设备底层的映射方法、装置、系统及存储介质。
背景技术
随着计算机应用的广泛普及,随之而来的数据安全问题也越来越受用户的重视。为了让需要保护的信息不被其他人访问,提高数据的安全性,人们通常会基于操作系统对需要保密的数据进行加密,甚至使用多个操作系统对数据进行操作。
常用的磁盘隐藏技术,是对隐藏磁盘设置加密密码,通过打开应用程序进行密码登陆,密码匹配后,解除对隐藏磁盘的访问限制。通常在电脑桌面可以看到隐藏磁盘的盘符,只是未登陆前无法访问。基于上述方案进行改进后,虽然在电脑桌面看不到隐藏磁盘的盘符,但是可以通过电脑的磁盘管理程序看到。目前常见的安装多操作系统,都是基于存储设备的逻辑层完成,即当登陆其中一个操作系统时,其它操作系统的文件是可见的。即便有隐藏文件,也可以通过基于逻辑层的操作将其显示化。
上述现有方案的缺点是,存储设备上电后,基于操作系统能够通过某种方式访问到隐藏分区或者多操作系统中,从而访问到其它操作系统的文件,安全性不高。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于存储设备底层的映射方法、装置、系统及存储介质,旨在解决现有技术中储存设备中不需要被公开的数据容易被其他人访问到,安全性不高的技术问题。
为实现上述目的,本发明提供一种基于存储设备底层的映射方法,所述方法包括以下步骤:
根据用户的设置指令对存储设备进行分区;
根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;
将所述映射表写入所述预设存储区块中。
优选地,所述量产工具根据用户的设置指令对存储设备进行分区,具体包括:
从用户的设置指令中获取分区数量及容量;
根据所述分区数量及容量对存储设备进行分区。
优选地,所述根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表,具体包括:
根据预设存储区块的区块信息生成对应的逻辑地址;
读取所述预设存储区块的物理地址;
基于所述逻辑地址与所述物理地址生成映射表。
优选地,所述预设存储区块的区块信息为预设存储区块的容量。
优选地,所述将所述映射表写入所述预设存储区块中之后,所述方法包括:
根据用户的设置指令中确定待隐藏存储区块;
对所述待隐藏存储区块进行隐藏。
优选地,所述对所述待隐藏存储区块进行隐藏,具体包括:
对所述待隐藏存储区块中的映射表通过预设加密算法进行隐藏。
优选地,所述预设加密算法为纠错码解码运算算法或randomize函数运算算法。
此外,为实现上述目的,本发明还提供一种基于存储设备底层的映射装置,所述基于存储设备底层的映射装置包括:
设备分区模块,用于根据用户的设置指令对存储设备进行分区;
映射表生成模块,用于根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;
映射表写入模块,用于将所述映射表写入所述预设存储区块中。
此外,为实现上述目的,本发明还提供一种基于存储设备底层的映射系统,所述基于存储设备底层的映射系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于存储设备底层的映射程序,所述基于存储设备底层的映射程序配置为实现所述的基于存储设备底层的映射方法的步骤。
此外,为实现上述目的,本发明还提供一种存储介质,其特征在于,所述存储介质上存储有基于存储设备底层的映射程序,所述基于存储设备底层的映射程序被处理器执行时实现所述的基于存储设备底层的映射方法的步骤。
本发明通过量产工具根据用户的设置指令对存储设备进行分区;根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;将所述映射表写入所述预设存储区块中,在量产时为存储设备进行分区、并根据分区的大小创建不同的映射表,在存储设备上电后仅将需要使用的映射表对应的逻辑地址上报给操作系统,而其他的映射表无法被操作系统访问,提高了存储设备访问的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的基于存储设备底层的映射系统结构示意图;
图2为本发明基于存储设备底层的映射方法第一实施例的流程示意图;
图3为现有技术多操作系统存储设备中生成映射表的示意图;
图4为根据本发明第一实施例中步骤S20生成映射表的示意图;
图5为本发明基于存储设备底层的映射方法第二实施例的流程示意图;
图6为本发明基于存储设备底层的映射装置第一实施例的功能模块图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的基于存储设备底层的映射系统结构示意图。
如图1所示,该基于存储设备底层的映射系统可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对基于存储设备底层的映射系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于存储设备底层的映射程序。
在图1所示的基于存储设备底层的映射系统中,网络接口1004主要用于与外部网络进行数据通信;用户接口1003主要用于接收用户的输入指令;所述基于存储设备底层的映射系统通过处理器1001调用存储器1005中存储的基于存储设备底层的映射程序,并执行以下操作:
根据用户的设置指令对存储设备进行分区;
根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;
将所述映射表写入所述预设存储区块中。
进一步地,处理器1001可以调用存储器1005中存储的基于存储设备底层的映射程序,还执行以下操作:
从用户的设置指令中获取分区数量及容量;
根据所述分区数量及容量对存储设备进行分区。
进一步地,处理器1001可以调用存储器1005中存储的基于存储设备底层的映射程序,还执行以下操作:
根据预设存储区块的区块信息生成对应的逻辑地址;
读取所述预设存储区块的物理地址;
基于所述逻辑地址与所述物理地址生成映射表。
进一步地,处理器1001可以调用存储器1005中存储的基于存储设备底层的映射程序,还执行以下操作:
根据用户的设置指令中确定待隐藏存储区块;
对所述待隐藏存储区块进行隐藏。
进一步地,处理器1001可以调用存储器1005中存储的基于存储设备底层的映射程序,还执行以下操作:
对所述待隐藏存储区块中的映射表通过预设加密算法进行隐藏。
本实施例通过量产工具根据用户的设置指令对存储设备进行分区;根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;将所述映射表写入所述预设存储区块中,在量产时为存储设备进行分区、并根据分区的大小创建不同的映射表,在存储设备上电后仅将需要使用的映射表对应的逻辑地址上报给操作系统,而其他的映射表无法被操作系统访问,提高了存储设备访问的安全性。
基于上述硬件结构,提出本发明基于存储设备底层的映射方法实施例。
参照图2,图2为本发明基于存储设备底层的映射方法第一实施例的流程示意图。
在第一实施例中,所述基于存储设备底层的映射方法包括以下步骤:
S10:量产工具根据用户的设置指令对存储设备进行分区。
应理解的是,存储设备的量产工具指在存储设备出厂前批量对存储设备主控芯片进行改写数据的工具,如写入生产厂商信息、芯片信息、存储设备容量、存储设备数量、格式化等内容数据。
所述存储设备可以是高速RAM存储器,也可以是磁盘存储器等,本实施例对此不加以限制。
具体地,量产工具可以从用户的设置指令中获取分区数量及容量;根据所述分区数量及容量对存储设备进行分区。
例如,存储设备的总容量为4G,用户在量产时设置了两个分区,则会得到容量为2G的2个存储区块。
S20:根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表。
具体地,根据预设存储区块的区块信息生成对应的逻辑地址;读取所述预设存储区块的物理地址;基于所述逻辑地址与所述物理地址生成映射表。
可理解的是,所述预设存储区块为存储设备分区后获得的存储区块中的其中一个。所述区块信息为预设存储区块的容量,相应地,所述根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表,具体为:根据预设存储区块的容量大小生成逻辑地址到物理地址的映射表。
所述逻辑地址指应用程序中使用的相对地址,所述物理地址指存储区块中的绝对地址,所述映射表中存储的内容是逻辑地址到物理地址的映射关系,通过逻辑地址查询映射表,可以找到对应的物理地址,再对存储区块做读写访问。
当应用程序操作存储设备时(包括数据存储及数据写入),通常都是发送一个操作设备的逻辑地址,以及对应的逻辑数据包(如果是写入)。存储设备接收到该逻辑地址后,转换成存储芯片上对应的物理地址,再将数据写入或者从中读取数据。这是一个最基本的应用程序操作存储设备的流程。
那应用程序怎么知道,数据要写到存储芯片的哪个物理位置,或者数据从哪个物理地址读取出来呢?其实应用程序不需要知道数据存放在存储芯片的物理位置,所有逻辑地址到物理地址的转换,都是由存储控制芯片中的算法来管理,而这里面最核心的,就是逻辑地址到物理地址的映射表(L2P Table,L2P表)。
参照图3,以多操作系统为例,现有技术为:存储设备中会生成一张L2P表,当存储设备上电后,存储设备会将L2P表对应的整个逻辑空间,都上报给操作系统。这样,无论当前登陆的是哪个操作系统,其余操作系统的文件都是可见的。即无论是Linux操作系统还是Windows XP操作系统,都可以看到所有的逻辑地址到物理地址的映射表。
参照图4,以多操作系统为例,本实施例中,存储设备在量产时,根据用户设置,为两个操作系统生成两张L2P表(即为Linux操作系统生成L2P表_1,为Windows XP操作系统生成L2P表_2),当存储设备上电后,如果用户选择使用Linux操作系统,则存储设备只会将该操作系统对应的L2P表(L2P表_1)发送至Linux操作系统。此时,用户无法看到Windows XP操作系统对应的L2P表(L2P表_2)。
本实施例根据实际使用的需要,在量产时进行基于存储设备物理地址的分区划分。应用数据根据实际分类,创建不同的L2P表,根据实际用户的需要,当存储设备上电时,将当前需要使用的L2P表对应的逻辑地址上报給操作系统,这样,基于当前操作系统,无法访问其余L2P表对应的物理空间,达到数据安全的目的。
S30:将所述映射表写入所述预设存储区块中。
在具体实现中,用户设置完分区后,根据存储区块的容量大小生成映射表后,将所述映射表写入对应的存储区块中。
当用户要使用存储设备时,需要先通过软件或者硬件跳线设置需要使用的存储区块,在存储设备通电后,存储设备再将该存储区块对应的L2P表中的逻辑地址上报给操作系统。
本实施例通过量产工具根据用户的设置指令对存储设备进行分区;根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;将所述映射表写入所述预设存储区块中,在量产时为存储设备进行分区、并根据分区的大小创建不同的映射表,在存储设备上电后仅将需要使用的映射表对应的逻辑地址上报给操作系统,而其他的映射表无法被操作系统访问,提高了存储设备访问的安全性。
进一步地,如图5所示,基于第一实施例提出本发明基于存储设备底层的映射方法第二实施例,在本实施例中,步骤S30之后,所述方法还包括:
S40:根据用户的设置指令中确定待隐藏存储区块。
可以理解的是,存储设备在量产的时候,量产工具可能有很多预置好的分区选项,比如:多媒体盘、游戏盘、大文件盘、小文件盘、系统盘等,同时用户设置好每个分区后,还可以勾选当前分区是否隐藏。如果用户设置了两个分区,这两个分区分别为游戏盘和多媒体盘,同时将多媒体盘勾选为隐藏选项,那么量产工具就会分别为这两个分区设置两张L2P表。在量产结束后,存储设备上电时只能看到游戏盘,存储设备的容量也只能看到游戏盘的容量,用户无法看到多媒体盘。
S50:对所述待隐藏存储区块进行隐藏。
需要说明的是,在对所述待隐藏存储区块进行隐藏时,可以对该待隐藏区块中的映射表通过预设加密算法进行隐藏。
在具体实现中,所述预设加密算法可以为纠错码解码运算算法或randomize函数运算算法。
可以理解的是,所述纠错码即BCH码,BCH码是用于校正多个随机错误模式的多级、循环、错误校正、变长数字编码。是一种有限域中的线性分组码,具有纠正多个随机错误的能力,通常用于通信和存储领域中的纠错编码。所述randomize函数可以给产生随机数进行初始化。当然,所述预设加密算法也可以是其他算法,本实施例对此不加以限制。
本实施例通过根据用户的设置指令中确定待隐藏存储区块,对所述待隐藏存储区块进行加密隐藏,将原本在应用层实现的功能(比如隐藏分区功能),往设备底层转移,不需要通过逻辑层的数据解析,直接在底层切换映射,效率更快,而且提高了对隐藏数据,或不需要使用的数据(如同时安装多操作系统,除当前使用的系统之外其它操作系统数据)的安全性。底层切换的方式,隐藏的映射表通过加密方式,存放在存储芯片的物理地址中,逻辑层无法看到该数据,因此也很难破解这些数据。
本发明进一步提供一种基于存储设备底层的映射装置。
参照图6,图6为本发明基于存储设备底层的映射装置一实施例的功能模块图。
本实施例中,所述基于存储设备底层的映射装置包括:
设备分区模块10,用于根据用户的设置指令对存储设备进行分区。
应理解的是,存储设备的量产工具指在存储设备出厂前批量对存储设备主控芯片进行改写数据的工具,如写入生产厂商信息、芯片信息、存储设备容量、存储设备数量、格式化等内容数据。
所述存储设备可以是高速RAM存储器,也可以是磁盘存储器等,本实施例对此不加以限制。
具体地,量产工具可以从用户的设置指令中获取分区数量及容量;根据所述分区数量及容量对存储设备进行分区。
例如,存储设备的总容量为4G,用户在量产时设置了两个分区,则会得到容量为2G的2个存储区块。
映射表生成模块20,用于根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表。
具体地,根据预设存储区块的区块信息生成对应的逻辑地址;读取所述预设存储区块的物理地址;基于所述逻辑地址与所述物理地址生成映射表。
可理解的是,所述预设存储区块为存储设备分区后获得的存储区块中的其中一个。所述区块信息为预设存储区块的容量,相应地,所述根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表,具体为:根据预设存储区块的容量大小生成逻辑地址到物理地址的映射表。
所述逻辑地址指应用程序中使用的相对地址,所述物理地址指存储区块中的绝对地址,所述映射表中存储的内容是逻辑地址到物理地址的映射关系,通过逻辑地址查询映射表,可以找到对应的物理地址,再对存储区块做读写访问。
当应用程序操作存储设备时(包括数据存储及数据写入),通常都是发送一个操作设备的逻辑地址,以及对应的逻辑数据包(如果是写入)。存储设备接收到该逻辑地址后,转换成存储芯片上对应的物理地址,再将数据写入或者从中读取数据。这是一个最基本的应用程序操作存储设备的流程。
那应用程序怎么知道,数据要写到存储芯片的哪个物理位置,或者数据从哪个物理地址读取出来呢?其实应用程序不需要知道数据存放在存储芯片的物理位置,所有逻辑地址到物理地址的转换,都是由存储控制芯片中的算法来管理,而这里面最核心的,就是逻辑地址到物理地址的映射表(L2P Table,L2P表)。
参照图3,以多操作系统为例,存储设备中会生成一张L2P表,当存储设备上电后,存储设备会将L2P表对应的整个逻辑空间,都上报给操作系统。这样,无论当前登陆的是哪个操作系统,其余操作系统的文件都是可见的。即无论是Linux操作系统还是Windows XP操作系统,都可以看到所有的逻辑地址到物理地址的映射表。
参照图4,以多操作系统为例,存储设备在量产时,根据用户设置为两个操作系统生成两张L2P表(即L2P表_1和L2P表_2),当存储设备上电后,如果用户选择使用Linux操作系统,则存储设备只会将该操作系统对应的L2P表(L2P表_1)发送至Linux操作系统。此时,用户无法看到Windows XP操作系统对应的L2P表(L2P表_2)。
本实施例根据实际使用的需要,在量产时进行基于存储设备物理地址的分区划分。应用数据根据实际分类,创建不同的L2P表,根据实际用户的需要,当存储设备上电时,将当前需要使用的L2P表对应的逻辑地址上报給操作系统,这样,基于当前操作系统,无法访问其余L2P表对应的物理空间,达到数据安全的目的。
映射表写入模块30,用于将所述映射表写入所述预设存储区块中。
在具体实现中,在用户设置完分区后,根据存储区块的容量大小生成映射表后,将所述映射表写入对应的存储区块中。
当用户要使用存储设备时,需要先通过软件或者硬件跳线设置需要使用的存储区块,在存储设备通电后,存储设备再将该存储区块对应的L2P表中的逻辑地址上报给操作系统。
本实施例通过量产工具根据用户的设置指令对存储设备进行分区;根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;将所述映射表写入所述预设存储区块中,在量产时为存储设备进行分区、并根据分区的大小创建不同的映射表,在存储设备上电后仅将需要使用的映射表对应的逻辑地址上报给操作系统,而其他的映射表无法被操作系统访问,提高了存储设备访问的安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有基于存储设备底层的映射程序,所述基于存储设备底层的映射程序被处理器执行时实现如下操作:
根据用户的设置指令对存储设备进行分区;
根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;
将所述映射表写入所述预设存储区块中。
进一步地,所述基于存储设备底层的映射程序被处理器执行时还实现如下操作:
从用户的设置指令中获取分区数量及容量;
根据所述分区数量及容量对存储设备进行分区。
进一步地,所述基于存储设备底层的映射程序被处理器执行时还实现如下操作:
根据预设存储区块的区块信息生成对应的逻辑地址;
读取所述预设存储区块的物理地址;
基于所述逻辑地址与所述物理地址生成映射表。
进一步地,所述基于存储设备底层的映射程序被处理器执行时还实现如下操作:
根据用户的设置指令中确定待隐藏存储区块;
对所述待隐藏存储区块进行隐藏。
进一步地,所述基于存储设备底层的映射程序被处理器执行时还实现如下操作:
对所述待隐藏存储区块中的映射表通过预设加密算法进行隐藏。
本实施例通过量产工具根据用户的设置指令对存储设备进行分区;根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;将所述映射表写入所述预设存储区块中,在量产时为存储设备进行分区、并根据分区的大小创建不同的映射表,在存储设备上电后仅将需要使用的映射表对应的逻辑地址上报给操作系统,而其他的映射表无法被操作系统访问,提高了存储设备访问的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于存储设备底层的映射方法,其特征在于,所述基于存储设备底层的映射方法包括以下步骤:
量产工具根据用户的设置指令对存储设备进行分区;
根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;
将所述映射表写入所述预设存储区块中。
2.如权利要求1所述的基于存储设备底层的映射方法,其特征在于,所述量产工具根据用户的设置指令对存储设备进行分区,具体包括:
从用户的设置指令中获取分区数量及容量;
根据所述分区数量及容量对存储设备进行分区。
3.如权利要求1所述的基于存储设备底层的映射方法,其特征在于,所述根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表,具体包括:
根据预设存储区块的区块信息生成对应的逻辑地址;
读取所述预设存储区块的物理地址;
基于所述逻辑地址与所述物理地址生成映射表。
4.如权利要求3所述的基于存储设备底层的映射方法,其特征在于,所述预设存储区块的区块信息为预设存储区块的容量。
5.如权利要求1-4中任一项所述的基于存储设备底层的映射方法,其特征在于,所述将所述映射表写入所述预设存储区块中之后,所述方法包括:
根据用户的设置指令中确定待隐藏存储区块;
对所述待隐藏存储区块进行隐藏。
6.如权利要求5所述的基于存储设备底层的映射方法,其特征在于,所述对所述待隐藏存储区块进行隐藏,具体包括:
对所述待隐藏存储区块中的映射表通过预设加密算法进行隐藏。
7.如权利要求6所述的基于存储设备底层的映射方法,其特征在于,所述预设加密算法为纠错码解码运算算法或randomize函数运算算法。
8.一种基于存储设备底层的映射装置,其特征在于,所述基于存储设备底层的映射装置包括:
设备分区模块,用于根据用户的设置指令对存储设备进行分区;
映射表生成模块,用于根据预设存储区块的区块信息生成逻辑地址到物理地址的映射表;
映射表写入模块,用于将所述映射表写入所述预设存储区块中。
9.一种基于存储设备底层的映射系统,其特征在于,所述基于存储设备底层的映射系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于存储设备底层的映射程序,所述基于存储设备底层的映射程序配置为实现如权利要求1至7中任一项所述的基于存储设备底层的映射方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有基于存储设备底层的映射程序,所述基于存储设备底层的映射程序被处理器执行时实现如权利要求1至7中任一项所述的基于存储设备底层的映射方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811194154.3A CN109408403A (zh) | 2018-10-12 | 2018-10-12 | 基于存储设备底层的映射方法、装置、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811194154.3A CN109408403A (zh) | 2018-10-12 | 2018-10-12 | 基于存储设备底层的映射方法、装置、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109408403A true CN109408403A (zh) | 2019-03-01 |
Family
ID=65467131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811194154.3A Pending CN109408403A (zh) | 2018-10-12 | 2018-10-12 | 基于存储设备底层的映射方法、装置、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109408403A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112069189A (zh) * | 2020-09-16 | 2020-12-11 | 深圳市硅格半导体有限公司 | 多层级映射表格的更新方法、系统、终端设备及存储介质 |
CN113378245A (zh) * | 2021-07-07 | 2021-09-10 | 北京安天网络安全技术有限公司 | 安全状态数据的运维方法、装置、电子设备及存储介质 |
TWI747351B (zh) * | 2020-05-20 | 2021-11-21 | 慧榮科技股份有限公司 | 加密和解密實體位址資訊的方法及裝置 |
CN114442903A (zh) * | 2020-10-30 | 2022-05-06 | 伊姆西Ip控股有限责任公司 | 管理存储系统的方法、电子设备和计算机程序产品 |
CN114707478A (zh) * | 2022-06-06 | 2022-07-05 | 飞腾信息技术有限公司 | 映射表生成方法、装置、设备及存储介质 |
CN114047873B (zh) * | 2021-09-26 | 2023-08-01 | 北京罗克维尔斯科技有限公司 | 数据分区方法、装置以及存储介质 |
US11861022B2 (en) | 2020-05-20 | 2024-01-02 | Silicon Motion, Inc. | Method and computer program product and apparatus for encrypting and decrypting physical-address information |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043721A (zh) * | 2010-05-12 | 2011-05-04 | 中颖电子股份有限公司 | 闪存存储管理方法 |
CN104090853A (zh) * | 2014-07-03 | 2014-10-08 | 武汉迅存科技有限公司 | 一种固态盘加密方法和系统 |
CN106155568A (zh) * | 2015-04-03 | 2016-11-23 | 华为技术有限公司 | 一种存储分区的方法及终端 |
US20180137061A1 (en) * | 2016-11-16 | 2018-05-17 | Stmicroelectronics (Rousset) Sas | Storage in a non-volatile memory |
CN108197483A (zh) * | 2017-12-29 | 2018-06-22 | 北京联想核芯科技有限公司 | 数据保护方法、固态硬盘 |
-
2018
- 2018-10-12 CN CN201811194154.3A patent/CN109408403A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043721A (zh) * | 2010-05-12 | 2011-05-04 | 中颖电子股份有限公司 | 闪存存储管理方法 |
CN104090853A (zh) * | 2014-07-03 | 2014-10-08 | 武汉迅存科技有限公司 | 一种固态盘加密方法和系统 |
CN106155568A (zh) * | 2015-04-03 | 2016-11-23 | 华为技术有限公司 | 一种存储分区的方法及终端 |
US20180137061A1 (en) * | 2016-11-16 | 2018-05-17 | Stmicroelectronics (Rousset) Sas | Storage in a non-volatile memory |
CN108197483A (zh) * | 2017-12-29 | 2018-06-22 | 北京联想核芯科技有限公司 | 数据保护方法、固态硬盘 |
Non-Patent Citations (3)
Title |
---|
卢开澄: "《计算机密码学:计算机网络中的数据保密与安全(第2版)[M]》", 31 December 1998 * |
国清: "《最新Turbo Pascal 6.0库函教参考手册[M].》", 31 December 1991 * |
王克: "量产-拯救闪存的力量", 《电脑报》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI747351B (zh) * | 2020-05-20 | 2021-11-21 | 慧榮科技股份有限公司 | 加密和解密實體位址資訊的方法及裝置 |
US11861022B2 (en) | 2020-05-20 | 2024-01-02 | Silicon Motion, Inc. | Method and computer program product and apparatus for encrypting and decrypting physical-address information |
CN112069189A (zh) * | 2020-09-16 | 2020-12-11 | 深圳市硅格半导体有限公司 | 多层级映射表格的更新方法、系统、终端设备及存储介质 |
CN112069189B (zh) * | 2020-09-16 | 2024-05-17 | 深圳市硅格半导体有限公司 | 多层级映射表格的更新方法、系统、终端设备及存储介质 |
CN114442903A (zh) * | 2020-10-30 | 2022-05-06 | 伊姆西Ip控股有限责任公司 | 管理存储系统的方法、电子设备和计算机程序产品 |
CN113378245A (zh) * | 2021-07-07 | 2021-09-10 | 北京安天网络安全技术有限公司 | 安全状态数据的运维方法、装置、电子设备及存储介质 |
CN114047873B (zh) * | 2021-09-26 | 2023-08-01 | 北京罗克维尔斯科技有限公司 | 数据分区方法、装置以及存储介质 |
CN114707478A (zh) * | 2022-06-06 | 2022-07-05 | 飞腾信息技术有限公司 | 映射表生成方法、装置、设备及存储介质 |
CN114707478B (zh) * | 2022-06-06 | 2022-09-02 | 飞腾信息技术有限公司 | 映射表生成方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109408403A (zh) | 基于存储设备底层的映射方法、装置、系统及存储介质 | |
US9916456B2 (en) | Systems and methods for securing and restoring virtual machines | |
CN104102882B (zh) | 一种应用程序隐私数据的保护方法及装置 | |
US10176317B2 (en) | Method and apparatus for managing super user password on smart mobile terminal | |
CN109635581A (zh) | 一种数据处理方法、设备、系统及存储介质 | |
CN107315966B (zh) | 固态硬盘数据加密方法及系统 | |
JP2021193587A (ja) | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み | |
CN104767761A (zh) | 一种云存储平台访问控制方法及装置 | |
US20130262855A1 (en) | Document encrypting system and method using same | |
CN104166603A (zh) | 数据备份方法及装置、电子设备 | |
CN104468947A (zh) | 一种信息处理方法及电子设备 | |
CN102609368B (zh) | 固态硬盘数据加解密的方法及其固态硬盘 | |
CN110880965A (zh) | 一种外发电子文档加密方法、系统、终端及存储介质 | |
US20140089357A1 (en) | Method and apparatus for accessing data storage device | |
CN109582238A (zh) | 一种硬盘绑定、匹配方法、系统及电子设备和存储介质 | |
CN102801728A (zh) | 客户端自动登录的管理方法及系统 | |
CN104796531A (zh) | 一种信息隐私保护方法和系统 | |
CN108021801A (zh) | 基于虚拟桌面的防泄密方法、服务器及存储介质 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN114238938B (zh) | 一种pcie密码卡虚拟化配置管理方法 | |
CN114244565B (zh) | 密钥分发方法、装置、设备及存储介质 | |
CN114153396B (zh) | 一种数据处理方法、装置、数据存储设备及终端设备 | |
CN106998355B (zh) | 电子设备间的数据传输方法、电子设备及数据传输系统 | |
CN104615941A (zh) | Android用户分区的快速加密方法、装置和终端设备 | |
CN115765998A (zh) | 一种加密机集群迁移升级接入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190301 |
|
RJ01 | Rejection of invention patent application after publication |