CN110929303A - 数据处理方法、装置、系统和固态硬盘 - Google Patents

数据处理方法、装置、系统和固态硬盘 Download PDF

Info

Publication number
CN110929303A
CN110929303A CN201911197622.7A CN201911197622A CN110929303A CN 110929303 A CN110929303 A CN 110929303A CN 201911197622 A CN201911197622 A CN 201911197622A CN 110929303 A CN110929303 A CN 110929303A
Authority
CN
China
Prior art keywords
field
data
value
solid state
state disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911197622.7A
Other languages
English (en)
Inventor
肖立琨
杨万云
曾永刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Xinsheng Intelligent Technology Co ltd
Original Assignee
Jiangsu Xinsheng Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Xinsheng Intelligent Technology Co ltd filed Critical Jiangsu Xinsheng Intelligent Technology Co ltd
Priority to CN201911197622.7A priority Critical patent/CN110929303A/zh
Publication of CN110929303A publication Critical patent/CN110929303A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

本发明实施例提供了一种数据处理方法、装置、系统和固态硬盘,涉及固态硬盘领域。固态硬盘接收主机的数据处理指令,数据处理指令包括加解密字段以及密钥字段,依据加解密字段的值和密钥字段的值保存或读取数据;其中,加解密字段的值用于指示是否对主机写入的明文数据进行加密或者是否对从固态硬盘读出的密文数据进行解密,密钥字段的值用于在固态硬盘中确定加密密钥和解密密钥。可见,该固态硬盘基于该数据处理命令进行数据的保存或读取时,能够自动完成数据的加密或解密,实现了将数据的加解密与数据的读写融为一体,且没有引入额外的开销。

Description

数据处理方法、装置、系统和固态硬盘
技术领域
本发明涉及固态硬盘领域,具体而言,涉及一种数据处理方法、装置、系统和固态硬盘。
背景技术
目前,固态硬盘通常作为机械硬盘的缓存使用,当在固态硬盘缓存数据或者从固态硬盘读取数据时,数据的加密和解密需要另外设置一张加密卡来实现,从而引入了额外的开销。
发明内容
本发明的目的包括,例如,提供了一种数据处理方法、装置、系统和固态硬盘,其能够在保存数据或者读取数据的同时实现数据的加密或解密,且没有引入额外的开销。
本发明的实施例可以这样实现:
第一方面,本发明实施例提供一种数据处理方法,应用于固态硬盘,所述方法包括:
接收主机的数据处理指令,所述数据处理指令包括加解密字段以及密钥字段;
依据所述加解密字段的值和所述密钥字段的值保存或读取数据;其中,所述加解密字段的值用于指示是否对所述主机写入的明文数据进行加密或者是否对从所述固态硬盘读出的密文数据进行解密,所述密钥字段的值用于在所述固态硬盘中确定加密密钥和解密密钥。
第二方面,本发明实施例提供一种数据处理装置,应用于固态硬盘,所述装置包括:
接收模块,用于接收主机的数据处理指令,所述数据处理指令包括加解密字段以及密钥字段;
处理模块,用于依据所述加解密字段的值和所述密钥字段的值保存或读取数据;其中,所述加解密字段的值用于指示是否对所述主机写入的明文数据进行加密或者是否对从所述固态硬盘读出的密文数据进行解密,所述密钥字段的值用于在所述固态硬盘中确定加密密钥和解密密钥。
第三方面,本发明实施例提供一种固态硬盘,包括主控芯片及存储介质,所述存储介质存储有能够被所述主控芯片执行的计算机程序,所述计算机程序被所述主控芯片执行时实现如前述实施方式中任一项所述的方法。
第四方面,本发明实施例提供一种数据处理系统,包括机械硬盘和前述实施方式所述的固态硬盘,所述固态硬盘为所述机械硬盘的缓存,所述固态硬盘和所述机械硬盘均与所述主机通信。
本发明实施例的有益效果包括,例如:由于主机的数据处理指令包括加解密字段以及密钥字段,且该加解密字段用于指示是否对主机写入的明文数据进行加密或者是否对从固态硬盘读出的密文数据进行解密,该密钥字段的值用于在固态硬盘中确定加密密钥和解密密钥,故固态硬盘基于该数据处理命令进行数据的保存或读取时,能够自动完成数据的加密或解密,实现了将数据的加解密与数据的读写融为一体,且没有引入额外的开销。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本实施例提供的数据处理方法及装置的应用环境示意图;
图2为本实施例提供的固态硬盘的一种结构框图;
图3为本实施例提供的数据处理方法的一种流程示意图;
图4为直写数据的示意图;
图5为缓存写数据的示意图;
图6为直读数据的示意图;
图7为缓存读数据的示意图;
图8为本实施例提供的数据处理方法的另一种流程示意图;
图9为Cache直写数据的示意图;
图10为Cache直读数据的示意图;
图11为本实施例提供的数据处理装置的功能模块示意图。
图标:10-数据处理系统;100-主机;200-固态硬盘;300-机械硬盘;400-数据处理装置;210-主控芯片;220-存储介质;410-接收模块;420-处理模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在不冲突的情况下,本发明的实施例中的特征可以相互结合。
请参考图1,为本实施例提供的数据处理系统10的组成示意图。该数据处理系统10包括固态硬盘200和机械硬盘300,固态硬盘200和机械硬盘300均可与主机100通信,固态硬盘200为机械硬盘300的缓存。
在本实施例中,该固态硬盘200可以采用SATA(Serial ATA,串行ATA)接口与主机100之间传输数据或指令。
其中,用户可以对主机100进行操作,例如,控制主机100发送指令到固态硬盘200或者机械硬盘300,实现数据的读写;固态硬盘200可以作为机械硬盘300的缓存使用,在不引入额外开销的情况下,能够将数据的加解密与数据的读写融为一体,即在进行数据的保存或读取的同时,自动完成数据的加密或解密。
在本实施例中,该主机100可以为笔记本电脑、台式电脑、服务器等设备。
请参考图2,为本实施例提供的固态硬盘200的一种结构框图。固态硬盘200包括主控芯片210和存储介质220,主控芯片210和存储介质220电连接。
其中,存储介质220用于存储程序或者数据。
主控芯片210用于读/写存储介质220中存储的数据或程序,并执行相应的功能。例如,当存储介质220存储的计算机程序被主控芯片210执行时,可实现本发明各实施例所揭示的数据处理方法。
应当理解的是,图2所示的结构仅为固态硬盘200的结构示意图,固态硬盘200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
请参考图3,为本实施例提供的数据处理方法的一种流程示意图。需要说明的是,本实施例所提供的数据处理方法,并不以图3以及以下所述的具体顺序为限制,应当理解,在其他实施例中,本实施例所述的数据处理方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。该数据处理方法应用于上述的固态硬盘200中,下面结合图3对该数据处理方法的具体流程进行详细阐述。
步骤S101,接收主机的数据处理指令,数据处理指令包括加解密字段以及密钥字段。
在本实施例中,主机100通过响应用户的操作,可向固态硬盘200下发对应的数据处理指令。例如,该数据处理指令可以为读指令或者写指令,其中,读指令表示主机100将从固态硬盘200中读取数据,写指令表示主机100将向固态硬盘200写入数据。
步骤S102,依据加解密字段的值和密钥字段的值保存或读取数据;其中,加解密字段的值用于指示是否对主机写入的明文数据进行加密或者是否对从固态硬盘读出的密文数据进行解密,密钥字段的值用于在固态硬盘中确定加密密钥和解密密钥。
在本实施例中,当固态硬盘200接收到数据读取指令后,由于该数据处理指令中包括加解密字段以及密钥字段,且该加解密字段用于指示是否对主机100写入的明文数据进行加密或者是否对从固态硬盘200读出的密文数据进行解密,该密钥字段的值用于在固态硬盘200中确定加密密钥和解密密钥,故固态硬盘200基于该数据处理命令进行数据的保存或读取时,能够自动完成数据的加密或解密,在没有引入额外开销的情况下,实现将数据的加解密与数据的读写融为一体。
假设本实施例提供的固态硬盘200支持64位的地址范围,但实际使用容量不超过2TB。由于一个地址为表示一个sector(扇区),即512byte(字节),因此,可以将0-31位用于表示LBA(Logical Block Address,逻辑区块地址),将32-63位用于表示控制标记(本实施例使用的32-47位),基于此,可采用如下表1所示的结构来实现上述的数据处理指令。
表1
Function RSV Enc/DecEn KeyGroupID RSV LBA
Width 3 1 6 6 32
其中,表1中的RSV为保留字段;Enc/DecEn为数据处理指令中的加解密字段,用于加解密使能或禁止,例如,可设定置“1”使能,清零禁止,即当Enc/DecEn的值为“1”时,表明需对主机100写入的明文数据进行加密或者对从固态硬盘200读出的密文数据进行解密,当Enc/DecEn的值为“0”时,表明对主机100写入的明文数据不加密或者对从固态硬盘200读出的密文数据不解密;KeyGroupID为数据处理指令中的密钥字段,KeyGroupID的值在加解密使能时,可指示加解密使用的Key Group(密钥组,包括加密密钥和解密密钥),当加解密禁止时,KeyGroupID的值无效;LBA为数据处理指令中的地址字段,LBA的值用于表示数据写入或读取的起始地址。
在本实施例中,加密密钥和解密密钥可以预先存储在固态硬盘200的闪存颗粒上,也可以在读写数据之前通过从外部导入的方式暂时保存到固态硬盘200的内存芯片上,固态硬盘200在接收到数据处理指令后,根据KeyGroupID的值可确定一组加密密钥和解密密钥,用于对主机100写入的明文数据进行加密或者对从固态硬盘200读出的密文数据进行解密。由于KeyGroupID采用6位地址来表示,因此,本实施例中一共支持配置26=64组不同的加密密钥和解密密钥。
基于上述表1所示的数据处理指令的结构,主机100可以创建以下几种具有不同功能的数据处理指令:ENC_WRITE,表示需要加密主机100写入的明文数据并持久化至固态硬盘200的闪存颗粒上,并反馈主机100请求完成;NORMAL_WRITE,表示不加密主机100写入的明文数据并持久化至固态硬盘200的闪存颗粒上,并反馈主机100请求完成;NORMAL_READ,表示从固态硬盘200读出密文数据,并返回密文数据;DEC_READ,表示从固态硬盘200读出密文数据,并返回明文数据。当固态硬盘200接收到主机100下发的数据处理指令后,可进行相应的数据读取或数据保存操作。
可选地,该步骤S102包括:若数据处理指令为写指令且加解密字段的值为第一预设值,则根据加密密钥对主机100写入的明文数据进行加密,得到第一密文数据,将第一密文数据持久化至固态硬盘200的闪存颗粒。
例如,当固态硬盘200接收到主机100发送的数据处理指令ENC_WRITE后,通过解析发现其加解密字段(Enc/DecEn)的值为“1”(即第一预设值),则利用密钥字段(KeyGroupID)的值所确定的加密密钥对主机100写入的明文数据进行加密,得到第一密文数据,然后将该第一密文数据保存到固态硬盘200的闪存颗粒上。
可选地,该固态硬盘200可以作为机械硬盘300的缓存使用,在固态硬盘200将第一密文数据持久化至闪存颗粒上后,可以向主机100发送数据缓存完成指令,以便主机100根据数据缓存完成指令从固态硬盘200的闪存颗粒读出第一密文数据,并将第一密文数据写入机械硬盘300中。其中,主机100可以在接收到数据缓存完成指令后立即从固态硬盘200读出第一密文数据,然后写入机械硬盘300;也可以在接收到数据缓存完成指令后,由缓存模块选择合适的时机从固态硬盘200读出第一密文数据,然后写入机械硬盘300。
可选地,该步骤S102具体包括:若数据处理指令为读指令且加解密字段的值为第一预设值,则根据解密密钥对从固态硬盘200的闪存颗粒上读出的密文数据进行解密,得到第一明文数据,将第一明文数据返回至主机100。
例如,当固态硬盘200接收到主机100发送的数据处理指令DEC_READ后,通过解析发现其加解密字段(Enc/DecEn)的值为“1”(即第一预设值),则利用密钥字段(KeyGroupID)的值所确定的解密密钥对读出的密文数据进行解密,得到第一明文数据,然后将该第一明文数据返回至主机100。
可选地,该步骤S102具体包括:若数据处理指令为写指令且加解密字段的值为第二预设值,则将主机100写入的明文数据持久化至固态硬盘200的闪存颗粒。
例如,当固态硬盘200接收到主机100发送的数据处理指令NORMAL_WRITE后,通过解析发现其加解密字段(Enc/DecEn)的值为“0”(即第二预设值),则不对主机100写入的明文数据进行加密,直接将主机100写入的明文数据持久化至固态硬盘200的闪存颗粒,并向主机100反馈请求完成。
可选地,该步骤S102具体包括:若数据处理指令为读指令且加解密字段的值为第二预设值,则将从固态硬盘200的闪存颗粒上读出的密文数据返回至主机100。
例如,当固态硬盘200接收到主机100发送的数据处理指令NORMAL_READ后,通过解析发现其加解密字段(Enc/DecEn)的值为“0”(即第二预设值),则从固态硬盘200的闪存颗粒读出密文数据后,不对读出的密文数据进行解密,而是直接将密文数据返回至主机100。
在实际应用中,主机100在接收到用户的操作请求后,会根据固态硬盘200的实际情况选择数据读写方式,包括:直写、缓存写、直读和缓存读。
如图4所示,为直写数据的示意图。主机100首先使用数据处理指令ENC_WRITE将明文数据送至固态硬盘200进行加密并持久化至固态硬盘200的闪存颗粒,当接收到固态硬盘200反馈的数据缓存完成指令后,使用数据处理指令NORMAL_READ从固态硬盘200读出密文数据,再将读出的密文数据写至机械硬盘300中,完成后反馈数据写入完成(即IO完成)。
如图5所示,为缓存写数据的示意图。主机100首先使用数据处理指令ENC_WRITE将明文数据送至固态硬盘200进行加密并持久化至固态硬盘200的闪存颗粒,然后固态硬盘200反馈数据缓存完成指令,表征数据写入完成(即IO完成)。之后,由主机100内的缓存模块选择合适的时机下发数据处理指令NORMAL_READ,以从固态硬盘200读出密文数据,再将读出的密文数据写至机械硬盘300。
如图6所示,为直读数据的示意图。主机100先将机械硬盘300中的密文数据读出,再使用数据处理指令NORMAL_WRITE将读出的密文数据写入至固态硬盘200,当接收到固态硬盘200的反馈消息后,使用数据处理指令DEC_READ从固态硬盘200读出明文数据,完成后反馈数据读取完成(即IO完成)。
如图7所示,为缓存读数据的示意图。主机100在确定请求读取的数据在固态硬盘200中时,直接使用数据处理指令DEC_READ从固态硬盘200读出明文数据,完成后反馈数据读取完成(即IO完成)。
在实际应用中,由于固态硬盘200的一些固有特性,会导致特定场景下的性能损耗。例如,当固态硬盘200的使用容量超过GC(Garbage Collection,垃圾回收)阈值时,会触发GC,出现明显掉速,此时再用固态硬盘200缓存数据反而带来额外的性能开销;当固态硬盘200的IO(Input Output,输入输出)比较大(比如IO大小大于512K)时,数据传输的时间将远远大于寻道时间,此时固态硬盘200在读写速度上不再具备优势(即缓存读、缓存写均无法明显提速),故选择固态硬盘200进行缓存也会造成性能浪费。基于此,本实施例还提出另一种数据处理方法,请参照图8,该数据处理方法包括:
步骤S201,接收主机的数据处理指令,数据处理指令包括加解密字段、密钥字段、缓存字段以及内存区域字段。
也即是说,该数据处理指令相比于图3所示的数据处理指令,新增了两个字段,即缓存字段以及内存区域字段。
步骤S202,依据加解密字段的值、密钥字段的值、缓存字段的值和内存区域字段的值保存或读取数据;其中,缓存字段的值用于指示是否将数据持久化至固态硬盘的闪存颗粒上或者是否从固态硬盘的内存芯片读取数据,内存区域字段的值用于指示数据在固态硬盘的内存芯片上的保存位置。
例如,该数据处理指令可以采用如下表2所示的结构实现。
表2
Function RSV Enc/DecEn KeyGroupID CacheEn CacheID LBA
Width 3 1 6 1 5 32
可见,表2的结构与表1所示的结构相比,是将表1的其中一个保留字段(RSV)拆分为两个字段,即缓存字段(CacheEn)以及内存区域字段(CacheID),其余字段没有发生变化。其中,缓存字段用于Cache IO使能或禁止,例如,可设定置“1”使能,清零禁止,即当CacheEn的值为“1”时,表明数据只保存在固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒,或者从固态硬盘200的内存芯片读取数据,当CacheEn的值为“0”时,表明数据需持久化至固态硬盘200的闪存颗粒,或者从固态硬盘200的闪存颗粒读取数据;CacheID的值在Cache IO使能时,指定数据在固态硬盘200的内存芯片上的保存位置,当Cache IO禁止时,CacheID的值无效。
基于上述表2所示的数据处理指令的结构,主机100还可以创建以下几种具有不同功能的数据处理指令:ENC_CACHE_WRITE,表示加密主机100写入的明文数据至固态硬盘200的内存芯片,不持久化至固态硬盘200的闪存颗粒;CACHE_WRITE,表示不加密主机100写入的明文数据,将明文数据保存到固态硬盘200的内存芯片,不持久化至固态硬盘200的闪存颗粒;CACHE_READ,表示从固态硬盘200的内存芯片中读出密文数据,并返回密文数据;DEC_CACHE_READ,表示从固态硬盘200的内存芯片中读出密文数据,并返回明文数据。当固态硬盘200接收到主机100下发的数据处理指令后,可进行相应的数据读取或数据保存操作。
可选地,该步骤S202具体包括:若数据处理指令为写指令且加解密字段的值为第一预设值,则根据加密密钥对主机100写入的明文数据进行加密,得到第二密文数据,若缓存字段的值为第三预设值,则根据内存区域字段的值将第二密文数据保存在固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒。
例如,当固态硬盘200接收到主机100发送的数据处理指令ENC_CACHE_WRITE后,通过解析发现其加解密字段(Enc/DecEn)的值为“1”(即第一预设值),缓存字段(CacheEn)的值为“1”(即第三预设值),则利用密钥字段(KeyGroupID)的值所确定的加密密钥对主机100写入的明文数据进行加密,得到第二密文数据,然后根据内存区域字段(CacheID)的值将第二密文数据保存在固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒。
可选地,固态硬盘200在根据内存区域字段的值将第二密文数据保存在固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒后,可以向主机100发送数据加密完成指令,以便主机100根据数据加密完成指令从固态硬盘200的内存芯片读出第二密文数据,并将第二密文数据写入机械硬盘300中。也即是说,固态硬盘200反馈数据加密完成指令后,主机100随即从固态硬盘200的内存芯片读出该第二密文数据,再写入机械硬盘300中。
可选地,该步骤S202具体包括:若数据处理指令为读指令且缓存字段的值为第三预设值,则根据内存区域字段的值从固态硬盘200的内存芯片上读出密文数据,若加解密字段的值为第一预设值,则根据解密密钥对密文数据进行解密,得到第二明文数据,将第二明文数据返回至主机100。
例如,当固态硬盘200接收到主机100发送的数据处理指令DEC_CACHE_READ后,通过解析发现其缓存字段(CacheEn)的值为“1”(即第三预设值),加解密字段(Enc/DecEn)的值为“1”(即第一预设值),则根据内存区域字段(CacheID)的值从固态硬盘200的内存芯片上读出密文数据,并根据密钥字段(KeyGroupID)的值所确定的解密密钥对读出的密文数据进行解密,得到第二明文数据,将第二明文数据返回至主机100。
可选地,该步骤S202具体包括:若数据处理指令为写指令、加解密字段的值为第二预设值且缓存字段的值为第三预设值,则根据内存区域字段的值将主机100写入的明文数据保存到固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒。
例如,当固态硬盘200接收到主机100发送的数据处理指令CACHE_WRITE后,通过解析发现其加解密字段(Enc/DecEn)的值为“0”(即第二预设值),缓存字段(CacheEn)的值为“1”(即第三预设值),则不对主机100写入的明文数据进行加密,并根据内存区域字段(CacheID)的值直接将主机100写入的明文数据保存到固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒。
可选地,该步骤S202具体包括:若数据处理指令为读指令、加解密字段的值为第二预设值且缓存字段的值为第三预设值,则根据内存区域字段的值从固态硬盘200的内存芯片上读出密文数据,并将密文数据返回至主机100。
例如,当固态硬盘200接收到主机100发送的数据处理指令CACHE_READ后,通过解析发现其加解密字段(Enc/DecEn)的值为“0”(即第二预设值),缓存字段(CacheEn)的值为“1”(即第三预设值),则根据内存区域字段(CacheID)的值从固态硬盘200的内存芯片读出密文数据后,不对读出的密文数据进行解密,而是直接将密文数据返回至主机100。
可以理解,当Cache IO禁止(即缓存字段(CacheEn)的值为“0”)时,则固态硬盘200保存或读取数据的流程可以参考前述图3~图7的相应内容,此处不再赘述。
在实际应用中,主机100在接收到用户的操作请求后,若发现固态硬盘200的使用容量超过GC阈值或者固态硬盘200的IO压力较大,则可以使用Cache直写与Cache直读的方式进行数据读写,在不影响数据的正常读写的情况下,还能有效降低固态硬盘200的IO压力。待固态硬盘200的GC完成后,固态硬盘200可以恢复至正常的缓存读写流程。
如图9所示,为Cache直写数据的示意图。主机100首先使用数据处理指令ENC_CACHE_WRITE将明文数据送至固态硬盘200进行加密,密文数据不持久化至固态硬盘200的闪存颗粒,而是保存在固态硬盘200的内存芯片上;当接收到固态硬盘200反馈的数据加密完成指令后,主机100使用数据处理指令CACHE_READ从固态硬盘200的内存芯片上读出密文数据,再将读出的密文数据写至机械硬盘300中,完成后反馈数据写入完成(即IO完成)。
如图10所示,为Cache直读数据的示意图。主机100先将机械硬盘300中的密文数据读出,再使用数据处理指令CACHE_WRITE将读出的密文数据写入固态硬盘200的内存芯片,不持久化至固态硬盘200的闪存颗粒,当接收到固态硬盘200的反馈消息后,再使用数据处理指令DEC_CACHE_READ从固态硬盘200的内存芯片上读出明文数据,完成后反馈数据读取完成(即IO完成)。
需要说明的是,在本实施例中,主机100的数据处理指令可以采用NCQ(NativeCommand Queuing,原生命令队列)方式进行传输,其中,NCQ是SATA协议提供的一种并发传送机制,一次性最多可以传送32条命令,从而最大限度地利用传输带宽。此外,本实施例的固态硬盘200中的加密芯片对明文数据加密或对密文数据进行解密时,其加解密效率高于SATA 3.0的前端带宽总线速度。
为了执行上述实施例及各个可能的方式中的相应步骤,下面给出一种数据处理装置的实现方式。请参照图11,为本实施例提供的数据处理装置400的功能模块示意图。需要说明的是,本实施例所提供的数据处理装置400,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该数据处理装置400包括:接收模块410和处理模块420。
可选地,上述的接收模块410及处理模块420可以软件或固件(Firmware)的形式存储于固态硬盘200的存储介质220或固化于该固态硬盘200的操作系统(Operating System,OS)中,并可由固态硬盘200的主控芯片210执行。同时,执行上述模块所需的数据、程序的代码等可以存储在固态硬盘200的存储介质220中。
该接收模块410用于接收主机100的数据处理指令,数据处理指令包括加解密字段以及密钥字段。
可以理解,该接收模块410可以执行上述步骤S101和步骤S201。
该处理模块420用于依据加解密字段的值和密钥字段的值保存或读取数据;其中,加解密字段的值用于指示是否对主机100写入的明文数据进行加密或者是否对从固态硬盘200读出的密文数据进行解密,密钥字段的值用于在固态硬盘200中确定加密密钥和解密密钥。
可选地,该处理模块420具体用于若数据处理指令为写指令且加解密字段的值为第一预设值,则根据加密密钥对主机100写入的明文数据进行加密,得到第一密文数据,将第一密文数据持久化至固态硬盘200的闪存颗粒。
可选地,该处理模块420具体用于在将第一密文数据持久化至固态硬盘200的闪存颗粒之后,向主机100发送数据缓存完成指令,以便主机100根据数据缓存完成指令从固态硬盘200的闪存颗粒读出第一密文数据,并将第一密文数据写入机械硬盘300中。
可选地,该处理模块420具体用于若数据处理指令为读指令且加解密字段的值为第一预设值,则根据解密密钥对从固态硬盘200的闪存颗粒上读出的密文数据进行解密,得到第一明文数据,将第一明文数据返回至主机100。
可选地,该处理模块420具体用于若数据处理指令为写指令且加解密字段的值为第二预设值,则将主机100写入的明文数据持久化至固态硬盘200的闪存颗粒。
可选地,该处理模块420具体用于若数据处理指令为读指令且加解密字段的值为第二预设值,则将从固态硬盘200的闪存颗粒上读出的密文数据返回至主机100。
可选地,该数据处理指令还可以包括缓存字段以及内存区域字段,该处理模块420还用于依据加解密字段的值、密钥字段的值、缓存字段的值和内存区域字段的值保存或读取数据;其中,缓存字段的值用于指示是否将数据持久化至固态硬盘200的闪存颗粒上或者是否从固态硬盘200的内存芯片读取数据,内存区域字段的值用于指示数据在固态硬盘200的内存芯片上的保存位置。
可选地,该处理模块420具体用于若数据处理指令为写指令且加解密字段的值为第一预设值,则根据加密密钥对主机100写入的明文数据进行加密,得到第二密文数据,若缓存字段的值为第三预设值,则根据内存区域字段的值将第二密文数据保存在固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒。
可选地,该处理模块420具体用于在根据内存区域字段的值将第二密文数据保存在固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒之后,向主机100发送数据加密完成指令,以便主机100根据数据加密完成指令从固态硬盘200的内存芯片读出第二密文数据,并将第二密文数据写入机械硬盘300中。
可选地,该处理模块420具体用于若数据处理指令为读指令且缓存字段的值为第三预设值,则根据内存区域字段的值从固态硬盘200的内存芯片上读出密文数据,若加解密字段的值为第一预设值,则根据解密密钥对密文数据进行解密,得到第二明文数据,将第二明文数据返回至主机100。
可选地,该处理模块420具体用于若数据处理指令为写指令、加解密字段的值为第二预设值且缓存字段的值为第三预设值,则根据内存区域字段的值将主机100写入的明文数据保存到固态硬盘200的内存芯片上,不持久化至固态硬盘200的闪存颗粒。
可选地,该处理模块420具体用于若数据处理指令为读指令、加解密字段的值为第二预设值且缓存字段的值为第三预设值,则根据内存区域字段的值从固态硬盘200的内存芯片上读出密文数据,并将密文数据返回至主机100。
可以理解,该处理模块420可以执行上述步骤S102和步骤S202。
综上所述,本发明实施例提供了一种数据处理方法、装置、系统和固态硬盘,该方法包括:接收主机的数据处理指令,数据处理指令包括加解密字段以及密钥字段,依据加解密字段的值和密钥字段的值保存或读取数据;其中,加解密字段的值用于指示是否对主机写入的明文数据进行加密或者是否对从固态硬盘读出的密文数据进行解密,密钥字段的值用于在固态硬盘中确定加密密钥和解密密钥。可见,该固态硬盘基于该数据处理命令进行数据的保存或读取时,能够自动完成数据的加密或解密,实现了将数据的加解密与数据的读写融为一体,且没有引入额外的开销。此外,主机还可以在固态硬盘进行GC或者IO大小比较大时,通过Cache直写与Cache直读的方式降低固态硬盘的IO压力,同时不影响数据的正常读写。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (15)

1.一种数据处理方法,应用于固态硬盘,其特征在于,所述方法包括:
接收主机的数据处理指令,所述数据处理指令包括加解密字段以及密钥字段;
依据所述加解密字段的值和所述密钥字段的值保存或读取数据;其中,所述加解密字段的值用于指示是否对所述主机写入的明文数据进行加密或者是否对从所述固态硬盘读出的密文数据进行解密,所述密钥字段的值用于在所述固态硬盘中确定加密密钥和解密密钥。
2.根据权利要求1所述的方法,其特征在于,所述依据所述加解密字段的值和所述密钥字段的值保存或读取数据包括:
若所述数据处理指令为写指令且所述加解密字段的值为第一预设值,则根据所述加密密钥对所述主机写入的明文数据进行加密,得到第一密文数据;
将所述第一密文数据持久化至所述固态硬盘的闪存颗粒。
3.根据权利要求2所述的方法,其特征在于,所述固态硬盘为机械硬盘的缓存,所述将所述第一密文数据持久化至所述固态硬盘的闪存颗粒的步骤之后,所述方法还包括:
向所述主机发送数据缓存完成指令,以便所述主机根据所述数据缓存完成指令从所述固态硬盘的闪存颗粒读出所述第一密文数据,并将所述第一密文数据写入所述机械硬盘中。
4.根据权利要求1所述的方法,其特征在于,所述依据所述加解密字段的值和所述密钥字段的值保存或读取数据包括:
若所述数据处理指令为读指令且所述加解密字段的值为第一预设值,则根据所述解密密钥对从所述固态硬盘的闪存颗粒上读出的密文数据进行解密,得到第一明文数据;
将所述第一明文数据返回至所述主机。
5.根据权利要求1所述的方法,其特征在于,所述依据所述加解密字段的值和所述密钥字段的值保存或读取数据包括:
若所述数据处理指令为写指令且所述加解密字段的值为第二预设值,则将所述主机写入的明文数据持久化至所述固态硬盘的闪存颗粒。
6.根据权利要求1所述的方法,其特征在于,所述依据所述加解密字段的值和所述密钥字段的值保存或读取数据包括:
若所述数据处理指令为读指令且所述加解密字段的值为第二预设值,则将从所述固态硬盘的闪存颗粒上读出的密文数据返回至所述主机。
7.根据权利要求1所述的方法,其特征在于,所述数据处理指令还包括缓存字段以及内存区域字段,所述方法还包括:
依据所述加解密字段的值、所述密钥字段的值、所述缓存字段的值和所述内存区域字段的值保存或读取数据;其中,所述缓存字段的值用于指示是否将数据持久化至所述固态硬盘的闪存颗粒上或者是否从所述固态硬盘的内存芯片读取数据,所述内存区域字段的值用于指示数据在所述固态硬盘的内存芯片上的保存位置。
8.根据权利要求7所述的方法,其特征在于,所述依据所述加解密字段的值、所述密钥字段的值、所述缓存字段的值和所述内存区域字段的值保存或读取数据的步骤包括:
若所述数据处理指令为写指令且所述加解密字段的值为第一预设值,则根据所述加密密钥对所述主机写入的明文数据进行加密,得到第二密文数据;
若所述缓存字段的值为第三预设值,则根据所述内存区域字段的值将所述第二密文数据保存在所述固态硬盘的内存芯片上,不持久化至所述固态硬盘的闪存颗粒。
9.根据权利要求8所述的方法,其特征在于,所述根据所述内存区域字段的值将所述第二密文数据保存在所述固态硬盘的内存芯片上,不持久化至所述固态硬盘的闪存颗粒的步骤之后,所述方法还包括:
向所述主机发送数据加密完成指令,以便所述主机根据所述数据加密完成指令从所述固态硬盘的内存芯片读出所述第二密文数据,并将所述第二密文数据写入机械硬盘中。
10.根据权利要求7所述的方法,其特征在于,所述依据所述加解密字段的值、所述密钥字段的值、所述缓存字段的值和所述内存区域字段的值保存或读取数据的步骤包括:
若所述数据处理指令为读指令且所述缓存字段的值为第三预设值,则根据所述内存区域字段的值从所述固态硬盘的内存芯片上读出密文数据;
若所述加解密字段的值为第一预设值,则根据所述解密密钥对所述密文数据进行解密,得到第二明文数据;
将所述第二明文数据返回至所述主机。
11.根据权利要求7所述的方法,其特征在于,所述依据所述加解密字段的值、所述密钥字段的值、所述缓存字段的值和所述内存区域字段的值保存或读取数据的步骤包括:
若所述数据处理指令为写指令、所述加解密字段的值为第二预设值且所述缓存字段的值为第三预设值,则根据所述内存区域字段的值将所述主机写入的明文数据保存到所述固态硬盘的内存芯片上,不持久化至所述固态硬盘的闪存颗粒。
12.根据权利要求7所述的方法,其特征在于,所述依据所述加解密字段的值、所述密钥字段的值、所述缓存字段的值和所述内存区域字段的值保存或读取数据的步骤包括:
若所述数据处理指令为读指令、所述加解密字段的值为第二预设值且所述缓存字段的值为第三预设值,则根据所述内存区域字段的值从所述固态硬盘的内存芯片上读出密文数据,并将所述密文数据返回至所述主机。
13.一种数据处理装置,应用于固态硬盘,其特征在于,所述装置包括:
接收模块,用于接收主机的数据处理指令,所述数据处理指令包括加解密字段以及密钥字段;
处理模块,用于依据所述加解密字段的值和所述密钥字段的值保存或读取数据;其中,所述加解密字段的值用于指示是否对所述主机写入的明文数据进行加密或者是否对从所述固态硬盘读出的密文数据进行解密,所述密钥字段的值用于在所述固态硬盘中确定加密密钥和解密密钥。
14.一种固态硬盘,其特征在于,包括主控芯片及存储介质,所述存储介质存储有能够被所述主控芯片执行的计算机程序,所述计算机程序被所述主控芯片执行时实现如权利要求1-12中任一项所述的方法。
15.一种数据处理系统,其特征在于,包括机械硬盘和如权利要求14所述的固态硬盘,所述固态硬盘为所述机械硬盘的缓存,所述固态硬盘和所述机械硬盘均与所述主机通信。
CN201911197622.7A 2019-11-29 2019-11-29 数据处理方法、装置、系统和固态硬盘 Pending CN110929303A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911197622.7A CN110929303A (zh) 2019-11-29 2019-11-29 数据处理方法、装置、系统和固态硬盘

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911197622.7A CN110929303A (zh) 2019-11-29 2019-11-29 数据处理方法、装置、系统和固态硬盘

Publications (1)

Publication Number Publication Date
CN110929303A true CN110929303A (zh) 2020-03-27

Family

ID=69847828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911197622.7A Pending CN110929303A (zh) 2019-11-29 2019-11-29 数据处理方法、装置、系统和固态硬盘

Country Status (1)

Country Link
CN (1) CN110929303A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112527208A (zh) * 2020-12-21 2021-03-19 江苏国科微电子有限公司 一种数据对拷方法、装置、系统及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107122139A (zh) * 2017-04-28 2017-09-01 深圳天珑无线科技有限公司 数据写入方法及装置、数据读取方法及装置
CN107180197A (zh) * 2016-03-09 2017-09-19 北京京东尚科信息技术有限公司 文件操作方法和装置
CN206833432U (zh) * 2017-02-24 2018-01-02 深圳市中博睿存信息技术有限公司 一种分布式数据存储系统
CN108268802A (zh) * 2017-12-20 2018-07-10 深圳市杉岩数据技术有限公司 一种加密混合存储的方法和系统
CN109255262A (zh) * 2018-09-03 2019-01-22 湖南国科微电子股份有限公司 数据保护方法及固态硬盘

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107180197A (zh) * 2016-03-09 2017-09-19 北京京东尚科信息技术有限公司 文件操作方法和装置
CN206833432U (zh) * 2017-02-24 2018-01-02 深圳市中博睿存信息技术有限公司 一种分布式数据存储系统
CN107122139A (zh) * 2017-04-28 2017-09-01 深圳天珑无线科技有限公司 数据写入方法及装置、数据读取方法及装置
CN108268802A (zh) * 2017-12-20 2018-07-10 深圳市杉岩数据技术有限公司 一种加密混合存储的方法和系统
CN109255262A (zh) * 2018-09-03 2019-01-22 湖南国科微电子股份有限公司 数据保护方法及固态硬盘

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112527208A (zh) * 2020-12-21 2021-03-19 江苏国科微电子有限公司 一种数据对拷方法、装置、系统及介质

Similar Documents

Publication Publication Date Title
US11558174B2 (en) Data storage method, device, related equipment and cloud system for hybrid cloud
KR101457451B1 (ko) 암호화된 전송 고체 상태 디스크 제어기
US8892907B2 (en) Storage and recovery of cryptographic key identifiers
JP6067757B2 (ja) ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用
US10810138B2 (en) Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME)
EP2751735B1 (en) Encrypted chunk-based rapid data encryption policy compliance
KR102157668B1 (ko) 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템
US20120124380A1 (en) Usb composite device and method therefor
CN107092835B (zh) 一种虚拟存储盘的计算机数据加密装置及方法
KR20200100955A (ko) 메모리 시스템의 맵 데이터 관리 방법 및 장치
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
CN113227995A (zh) 用于闪存存储器的文件系统和主机性能增强器
JP5060069B2 (ja) 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置
CN103229150A (zh) 数据控制方法及系统
JP2009020871A (ja) 外部記憶装置
CN102662870A (zh) 基于vfs层拦截读写请求的安卓操作系统保护方法
CN110929303A (zh) 数据处理方法、装置、系统和固态硬盘
JP6215631B2 (ja) コンピュータシステム及びそのデータ管理方法
US20160026582A1 (en) Encrypt data of storage device
WO2022086602A1 (en) Data storage device encryption
CN111190844A (zh) 一种协议转化方法及电子设备
CN110659472A (zh) 一种密码卡以及数据存储系统
CN117744118B (zh) 一种基于fpga的高速加密存储装置和方法
US20240168876A1 (en) Solving submission queue entry overflow using metadata or data pointers
KR20240033958A (ko) 메모리 시스템, 메모리 컨트롤러 및 그 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Xiao Likun

Inventor after: Yang Wanyun

Inventor after: Zeng Yonggang

Inventor before: Xiao Likun

Inventor before: Yang Wanyun

Inventor before: Zeng Yonggang

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200327