CN114489487A - 一种数据存储保护方法及系统 - Google Patents

一种数据存储保护方法及系统 Download PDF

Info

Publication number
CN114489487A
CN114489487A CN202111638978.7A CN202111638978A CN114489487A CN 114489487 A CN114489487 A CN 114489487A CN 202111638978 A CN202111638978 A CN 202111638978A CN 114489487 A CN114489487 A CN 114489487A
Authority
CN
China
Prior art keywords
storage
data
firmware
metadata
host system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111638978.7A
Other languages
English (en)
Inventor
陈建佑
马运扬
纪亮
本条嵩骑
陈运松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Spark Semiconductor Technology Co ltd
Original Assignee
Shenzhen Spark Semiconductor Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Spark Semiconductor Technology Co ltd filed Critical Shenzhen Spark Semiconductor Technology Co ltd
Priority to CN202111638978.7A priority Critical patent/CN114489487A/zh
Publication of CN114489487A publication Critical patent/CN114489487A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据存储保护方法及系统,包括主机系统和存储固件,其中存储固件的存储区域包括受保护区域和非保护区域,方法包括:主机系统与存储固件建立元数据和关键数据的传输协议;主机系统判断写入存储固件的数据是否为元数据或关键数据;若写入存储固件的数据为元数据或关键数据,主机系统根据传输协议向存储固件发送写入命令,存储固件根据写入命令将数据写入存储固件的受保护区域;若写入的数据不为元数据或关键数据,存储固件根据写入命令将数据写入存储固件的非保护区域。本申请将元数据、关键数据的存储通过主机系统和存储固件协商来确定,使元数据和关键数据能够准确的存入受保护区域中,保障重要数据的存储安全。

Description

一种数据存储保护方法及系统
技术领域
本申请属于数据存储技术领域,尤其涉及一种数据存储保护方法及系统。
背景技术
NAND FLASH是一种非易失性存储介质,Nand Flash相关存储产品(SD、microSD等),由于具有体积小、高性能、低功耗、热插拔等特点,广泛应用于各类电子设备上,上述存储产品用来存储不同电子设备和系统所需存储的数据。而数据类型也是多种多样的,如果以数据的重要程度来区分,一般可以分为元数据(meta data)、关键数据(critical data)和一般数据(normal data),对于一般数据,通常即便丢失也不会对主机系统造成致命性影响,但元数据和关键数据一旦发生损坏则大概率会让主机系统无法正常运行。
NAND FLASH的基本存储单元(Cell)除了浮栅型闪存(Floating Gate Flash)技术之外,还有一种电荷捕获型闪存(Charge Trap Flash)技术。NAND FLASH的一个存储单元中存储1bit数据,被称为单层式存储单元SLC(Single Level Cell),存储2bit被称为MLC(Multiple Level Cell),存储3bit被称为三层式存储单元TLC(Triple Level Cell)。其中SLC存储单元使用寿命可超过TLC存储单元的百倍,但价格昂贵。因此目前主流的NANDFLASH的存储介质为TLC,较少能找到使用SLC、MLC类型存储单元的存储介质。
现有技术中,通过对存储的模式设置,可以将TLC存储单元可以切换到SLC模式,模拟成为SLC存储单元,一般被称为pSLC,模拟的SLC存储单元较TLC存储单元的读写速度更快,更稳定,因此可以用于存储元数据和关键数据。
但是,在pSLC状态下,模拟为SLC存储单元的存储单元在新数据的写入过程或垃圾回收过程中,元数据和关键数据可能被搬移到低可靠性的TLC分区,因此难以保证元数据和关键数据可靠性和稳定性,容易产生数据损坏的风险,同时,在数据写入的过程中,NANDFLASH难以对元数据和关键数据进行分辨,SLC存储单元可能被一般数据占满,因此造成元数据和关键数据难以写入SLC存储单元的问题。
发明内容
本申请的目的在于提供一种数据存储保护方法及系统,旨在解决传统的元数据和关键数据存储时存在的元数据和关键数据难以写入SLC存储单元,且存在数据损坏的风险的问题。
本申请实施例的第一方面提了一种数据存储保护方法,包括主机系统和存储固件,其中存储固件的存储区域包括受保护区域和非保护区域,所述方法包括以下步骤:
所述主机系统与所述存储固件建立元数据和关键数据的传输协议;
所述主机系统区分即将写入存储固件的数据是否为元数据或关键数据;
若即将写入存储固件的数据为元数据或关键数据,所述主机系统根据所述传输协议向所述存储固件发送写入命令,所述存储固件根据写入命令将所述数据写入存储固件的受保护区域;
若即将写入的数据不为元数据或关键数据,所述主机系统向所述存储固件发送写入命令,所述存储固件根据写入命令将所述数据写入存储固件的非保护区域。
进一步的,所述主机系统与存储固件建立元数据和关键数据的传输协议,包括:
所述主机系统与所述存储固件协定元数据和关键数据的逻辑区块地址范围;或者
所述主机系统与所述存储固件协定元数据和关键数据的写入命令参数中的特别标签;或者
所述主机系统与所述存储固件协定元数据和关键数据的特殊写入命令序列。
进一步的,所述主机系统根据所述传输协议向所述存储固件发送写入命令,包括:
所述主机系统在所述写入命令中添加所述元数据和关键数据的逻辑区块地址;
或者,所述主机系统在所述写入命令的参数中添加所述特别标签;
或者,所述主机系统发送所述元数据和关键数据的特殊写入命令序列。
进一步的,所述主机系统将存储固件的存储区域划分为受保护区域和非保护区域,包括以下步骤:
所述存储固件在预格式阶段分配所述存储固件的实体空间物理块,所述实体空间物理块包括稳定块和除所述稳定块之外的剩余块,所述存储固件中的受保护区域中的实体空间物理块为稳定块,非保护区域的实体空间物理块为非稳定块;
所述受保护区域与所述非保护区域之间数据无法互相转移。
进一步的,所述存储固件在预格式阶段分配所述存储固件的实体空间物理块,包括以下步骤:
在所述存储固件中定义所述受保护区域的地址,并根据所述存储固件的容量定义所述受保护区域的大小。
进一步的,所述受保护区域对应的稳定块为单层单元闪存。
进一步的,所述单层单元闪存通过将所述存储固件的多层单元闪存模拟为单层单元闪存模式获得。
本申请实施例的第二方面提了一种数据存储保护系统,包括主机系统和存储固件,其中,所述存储固件包括受保护区域和非保护区域,所述受保护区域与非保护区域之间数据无法互相转移;
所述主机系统用于与所述存储固件建立元数据和关键数据的传输协议,并将元数据和关键数据根据所述传输协议写入所述存储固件的受保护区域。
进一步的,所述主机系统包括传输协议配置模块,用于设定元数据和关键数据的逻辑区块地址、特别标签或特殊写入命令序列。
进一步的,所述主机系统还包括写入命令编辑模块,用于向所述存储固件写入元数据或关键数据时,向写入指令中添加所述元数据或关键数据的逻辑区块地址、特别标签或发送特殊写入命令序列。
本发明实施例与现有技术相比存在的有益效果是:对存储区域进行定制化划分为:受保护区域和非保护区域,元数据、关键数据的存储通过主机系统和存储固件协商来确定,使元数据和关键数据能够准确的存入受保护区域中,针对于受保护区域设计独立的固件算法,使受保护区域与非保护区域内的数据无法互相进行迁移,避免元数据和关键数据被搬移到其他区域产生丢失风险。
附图说明
图1为本申请一实施例提供的一种数据存储保护方法的流程示意图;
图2为闪存存储区域分为受保护区域和非保护区域的示意图;
图3为闪存预初始化流程示意图;
图4为本申请一实施例中,主机系统向存储固件发送写入指令的流程示意图;
图5为本申请一实施例提供的一种数据存储保护系统的结构示意图。
具体实施方式
为了使本申请所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
需要说明的是,当元件被称为“固定于”或“设置于”另一个元件,它可以直接在另一个元件上或者间接在该另一个元件上。当一个元件被称为是“连接于”另一个元件,它可以是直接连接到另一个元件或间接连接至该另一个元件上。
实施例1
图1示出了本申请实施例提供的一种数据存储保护方法的流程示意图,参见图1,该方法适用于主机系统与存储固件之间的数据存储保护,其中存储固件的存储区域包括受保护区域和非保护区域,数据存储保护方法包括以下步骤:
S1、主机系统与存储固件建立元数据和关键数据的传输协议。
示例性的,传输协议包括以下几种方式:
方式一,主机系统与存储固件协定元数据和关键数据的逻辑区块地址范围,逻辑区块的地址范围对应存储固件中的存储区域,该协议可以将元数据或关键数据存储至存储固件的对应存储区域中;
方式二,主机系统与存储固件协定元数据和关键数据的写入命令参数中的特别标签,该协议通过特别标签,对元数据和关键数据进行标注,这样可以方便存储固件对元数据和关键数据进行识别,在一些实施例中,元数据和关键数据的标注可以区分开来,以便存储固件对元数据和关键数据做进一步的区分。
方式三,主机系统与存储固件协定元数据和关键数据的特殊写入命令序列,特殊写入命令序列可以是对原有的写入命令增加特定的命令或命令组,或是要求元数据和关键数据的写入命令序列必须按照某种特定的序列执行。
S2、主机系统区分即将写入存储固件的数据是否为元数据或关键数据,是元数据或关键数据,继续执行步骤S4,不是元数据或关键数据,则继续执行步骤S4。
需要说明的是,元数据或关键数据在写入存储固件之前,其重要程度是已知的,因此在步骤S2中主机系统可以直接对数据重要程度进行判断。
S3、若即将写入存储固件的数据为元数据或关键数据,主机系统根据传输协议向存储固件发送写入命令,存储固件根据写入命令将数据写入存储固件的受保护区域。
S4、若即将写入的数据不为元数据或关键数据,主机系统向存储固件发送写入命令,存储固件根据写入命令将数据写入存储固件的非保护区域。
在步骤S3中,传输协议可以仅使用上述步骤S1中的三种传输协议任意一种,也可以同时使用上述三种传输协议。当写入命令满足其中一种传输协议时,存储固件就可以判断写入的数据为关键数据或元数据,或是关键数据与元数据通过不同的传输协议进行传输以便区分关键数据和元数据。而在步骤S4中,写入命令不包括任意一种传输协议,那么存储固件就默认传输的数据为一般数据,直接存入非保护区域中。
进一步的,参见图2,所述存储固件包括受保护区域1和非保护区域2,受保护区域1和非保护区域2可以在物理层面上分隔开,或是通过使受保护区域1和非保护区域2分别采用独立的算法进行数据存储,这样受保护区域1内的数据无法转移至非保护区域2中,非保护区域2的数据也不会在存储空间不足的情况下占用受保护区域1的空间。
此外,受保护区域1和非保护区域2均包括若干实体空间物理块,每个实体空间物理块代表了存储固件的一部分存储空间,实体空间物理块包括了一定数量的基础存储单元,每个实体空间物理块都具有其在存储固件中唯一的地址,通过定义所述受保护区域的地址的方式,将一部分的实体空间物理块定义为受保护区域1,其余的实体空间物理块则自动划归为非保护区域2。
受保护区域1的实体空间物理块的基础存储单元为高稳定性的存储单元,也就是背景技术中所提到的SLC存储单元。由SLC存储单元组成实体空间物理块被称为稳定块。而非保护区域2中的实体空间物理块的基础存储单元则为高存储密度的存储单元,也就是每个存储单元内存储尽量多的数据,可以是背景技术中提到的常用的TLC存储单元或是存储容量更大的QLC存储单元。
需要说明的是,在一般常见的存储固件中,为了保证存储容量,其所有的存储单元均为TLC存储单元,因此,在本申请中,需要将受保护区域1的实体空间物理块的基础存储单元从TLC存储单元通过更改配置的方式模拟为SLC存储单元,而模拟的SLC存储单元在提升了读写次数,读写稳定性的同时,其容量也会相较TLC存储单元下降,而存储固件的容量是固定的,随意划分受保护区域容易造成存储固件的容量不足,因此需要对存储固件的容量在预格式化阶段重新分配,其方法流程如图3所示。
参见图3,开始存储固件预初始化后,对实体空间物理块进行第一次分配,在分配的过程中,需要判断受保护区域的实体空间物理块分配的是否合理,示例性的,可以对受保护区域的大小根据存储固件的容量设定最小值和最大值,在对实体空间物理块进行分配时,获得的受保护区域的大小必须在最小值和最大值之间,否则需要返回重新进行分配,之后再将剩余的其他实体物理块分配至非保护区域。
实施例2
下面对特定重要数据写入过程进行说明,特定的重要数据包括了关键数据和元数据。
在进行重要数据写入之前,首先已经限定了重要数据存放的区域,该区域即为上述实施例的受保护区域,在本实施例中被称之为受保护的SLC单元区域PSR(Protected SLCRegion)。该区域的物理块由pSLC组成,pSLC是由非SLC存储单元模拟的SLC存储单元。当存储固件的主控收到主机系统发送的重要数据的写入请求后,会根据固件的写入流程将重要数据保存到PSR区域。
重要数据在主机系统写入存储设备前,其重要程度应该是已知且可区分的。可通过上述实施例1中限定的传输协议来让主机系统和存储固件之间协商确定重要数据。
参见图4,在存储固件处理写命令的流程中,会针对上述条件进行数据写入流程的判断和处理。
首先,判断写入命令中是否具有特定逻辑区块范围地址LBA(Logical BlockAddress)range。当存储固件接收到主机系统发送的LBA地址为约定地址的写命令时,就会理解当前要写入的数据为元数据/关键数据,并启动写入流程将该重要数据存储到PSR区域。
若写入命令中没有特定逻辑区块范围地址(LBA range),进一步判断写入命令的命令参数是否加入了特别标签(special tag)。当存储固件接收到主机系统发送的带有特别标签的写入命令时,就会理解当前要写入的数据为元数据/关键数据,并启动写入流程将该重要数据存储到PSR区域。
若写入命令的命令参数中也没有特别标签,进一步判断写入命令中是否包含了特殊的写入命令序列(special command sequence)。该特殊写入命令序列由主机系统和固件协定好,预存在存储固件中,当存储固件识别到写入命令序列与预存的特殊写入命令序列一致时,就会理解当前要写入的数据为元数据/关键数据,并启动写入流程将该重要数据存储到PSR区域。
如果上述三次判断均不满足条件,那么存储固件默认写入的是一般数据,直接存储在非保护区域内。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例3
参见图5,本实施例提供了一种数据存储保护系统,该系统包括主机系统和存储固件,其中,主机系统包括数据缓存,用于存储需要写入存储固件的元数据、关键数据和一般数据。
存储固件包括受保护区域和非保护区域,受保护区域用于存储元数据和关键数据,非保护区域用于存储一般数据,需要注意的是,受保护区域与非保护区域之间数据无法互相转移。
主机系统和存储固件均包括一传输模块。传输模块根据主机系统和存储固件商议的元数据和关键数据的传输协议,将元数据和关键数据根据传输协议写入存储固件的受保护区域。
主机系统还包括传输协议配置模块,用于配置主机系统的传输模块,以设定元数据和关键数据的逻辑区块地址、特别标签或特殊写入命令序列。
主机系统还包括写入命令生成模块和写入命令编辑模块,写入命令生成模块用于在有数据需要进行传输时生成写入命令,写入命令编辑模块用于对写入命令进行编辑,当传输模块向存储固件写入元数据或关键数据时,向写入指令中添加元数据或关键数据的逻辑区块地址、特别标签或发送特殊写入命令序列。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据存储保护方法,其特征在于,应用于主机系统和存储固件,所述存储固件的存储区域包括受保护区域和非保护区域,所述方法包括以下步骤:
所述主机系统与所述存储固件建立元数据和关键数据的传输协议;
所述主机系统区分即将写入存储固件的数据是否为元数据或关键数据;
若即将写入存储固件的数据为元数据或关键数据,所述主机系统根据所述传输协议向所述存储固件发送写入命令,所述存储固件根据写入命令将所述数据写入存储固件的受保护区域;
若即将写入的数据不为元数据或关键数据,所述主机系统向所述存储固件发送写入命令,所述存储固件根据写入命令将所述数据写入存储固件的非保护区域。
2.如权利要求1所述的一种数据存储保护方法,其特征在于,所述主机系统与存储固件建立元数据和关键数据的传输协议,包括:
所述主机系统与所述存储固件协定元数据和关键数据的逻辑区块地址范围;或者
所述主机系统与所述存储固件协定元数据和关键数据的写入命令参数中的特别标签;或者
所述主机系统与所述存储固件协定元数据和关键数据的特殊写入命令序列。
3.如权利要求2所述的一种数据存储保护方法,其特征在于,所述主机系统根据所述传输协议向所述存储固件发送写入命令,包括:
所述主机系统在所述写入命令中添加所述元数据和关键数据的逻辑区块地址;
或者,所述主机系统在所述写入命令的参数中添加所述特别标签;
或者,所述主机系统向所述存储固件发送所述元数据和关键数据的特殊写入命令序列。
4.如权利要求3所述的一种数据存储保护方法,其特征在于,所述存储固件的存储区域包括受保护区域和非保护区域的方法,包括以下步骤:
所述存储固件在预格式阶段分配所述存储固件的实体空间物理块,所述实体空间物理块包括稳定块和除所述稳定块之外的剩余块,所述存储固件中的受保护区域中的实体空间物理块为所述稳定块,非保护区域的实体空间物理块为非稳定块;
其中,所述受保护区域与所述非保护区域之间数据无法互相转移。
5.如权利要求4所述的一种数据存储保护方法,其特征在于,所述存储固件在预格式阶段分配所述存储固件的实体空间物理块,包括以下步骤:
在所述存储固件中定义所述受保护区域的地址,并根据所述存储固件的容量定义所述受保护区域的大小。
6.如权利要求5所述的一种数据存储保护方法,其特征在于,所述受保护区域对应的稳定块为单层单元闪存。
7.如权利要求6所述的一种数据存储保护方法,其特征在于,所述单层单元闪存通过将所述存储固件的多层单元闪存模拟为单层单元闪存模式获得。
8.一种数据存储保护系统,其特征在于,包括主机系统和存储固件,其中,
所述存储固件包括受保护区域和非保护区域,所述受保护区域与非保护区域之间数据无法互相转移;
所述主机系统用于与所述存储固件建立元数据和关键数据的传输协议,并将元数据和关键数据根据所述传输协议写入所述存储固件的受保护区域。
9.如权利要求8所述的一种数据存储保护系统,其特征在于,所述主机系统包括传输协议配置模块,用于设定元数据和关键数据的逻辑区块地址、特别标签或特殊写入命令序列。
10.如权利要求9所述的一种数据存储保护系统,其特征在于,所述主机系统还包括写入命令编辑模块,用于向所述存储固件写入元数据或关键数据时,向写入指令中添加所述元数据或关键数据的逻辑区块地址、特别标签或发送特殊写入命令序列。
CN202111638978.7A 2021-12-29 2021-12-29 一种数据存储保护方法及系统 Pending CN114489487A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111638978.7A CN114489487A (zh) 2021-12-29 2021-12-29 一种数据存储保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111638978.7A CN114489487A (zh) 2021-12-29 2021-12-29 一种数据存储保护方法及系统

Publications (1)

Publication Number Publication Date
CN114489487A true CN114489487A (zh) 2022-05-13

Family

ID=81508142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111638978.7A Pending CN114489487A (zh) 2021-12-29 2021-12-29 一种数据存储保护方法及系统

Country Status (1)

Country Link
CN (1) CN114489487A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI808011B (zh) * 2022-09-26 2023-07-01 慧榮科技股份有限公司 資料處理方法及對應之資料儲存裝置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814318A (zh) * 2009-02-25 2010-08-25 群联电子股份有限公司 多层存储单元与非型闪存储存系统及其控制器与存取方法
CN106155580A (zh) * 2015-04-27 2016-11-23 华为技术有限公司 一种基于嵌入式多媒体卡eMMC的存储方法及系统
CN108664218A (zh) * 2018-04-23 2018-10-16 浙江大华技术股份有限公司 一种基于数据特征的ssd存储方法、装置及系统
CN109582227A (zh) * 2018-11-15 2019-04-05 深圳忆联信息系统有限公司 固态硬盘写入方法、装置、计算机设备和存储介质
CN110673789A (zh) * 2019-09-05 2020-01-10 苏州浪潮智能科技有限公司 固态硬盘的元数据存储管理方法、装置、设备及存储介质
CN111783163A (zh) * 2020-07-01 2020-10-16 联想(北京)有限公司 一种主机保护区的实现方法、装置和电子设备
CN112420109A (zh) * 2019-08-21 2021-02-26 三星电子株式会社 非易失性存储器设备和存储系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814318A (zh) * 2009-02-25 2010-08-25 群联电子股份有限公司 多层存储单元与非型闪存储存系统及其控制器与存取方法
CN106155580A (zh) * 2015-04-27 2016-11-23 华为技术有限公司 一种基于嵌入式多媒体卡eMMC的存储方法及系统
CN108664218A (zh) * 2018-04-23 2018-10-16 浙江大华技术股份有限公司 一种基于数据特征的ssd存储方法、装置及系统
CN109582227A (zh) * 2018-11-15 2019-04-05 深圳忆联信息系统有限公司 固态硬盘写入方法、装置、计算机设备和存储介质
CN112420109A (zh) * 2019-08-21 2021-02-26 三星电子株式会社 非易失性存储器设备和存储系统
CN110673789A (zh) * 2019-09-05 2020-01-10 苏州浪潮智能科技有限公司 固态硬盘的元数据存储管理方法、装置、设备及存储介质
CN111783163A (zh) * 2020-07-01 2020-10-16 联想(北京)有限公司 一种主机保护区的实现方法、装置和电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI808011B (zh) * 2022-09-26 2023-07-01 慧榮科技股份有限公司 資料處理方法及對應之資料儲存裝置

Similar Documents

Publication Publication Date Title
CN109697026B (zh) 包括主机设备和用于执行清除操作的存储设备的存储系统
US8291155B2 (en) Data access method, memory controller and memory storage system
TWI467371B (zh) 記憶體模組及其利用方法、電腦程式與電腦可讀式媒體
KR100438012B1 (ko) 불휘발성 반도체 메모리 시스템의 제어방법
US6381176B1 (en) Method of driving remapping in flash memory and flash memory architecture suitable therefor
CN103955431B (zh) 一种闪存存储设备中数据管理的方法及装置
US9268687B2 (en) Data writing method, memory control circuit unit and memory storage apparatus
EP1891529B1 (en) Flash memory with programmable endurance
KR101033068B1 (ko) 메모리 장치 및 그 메모리 장치를 이용한 기록 재생 장치
US20150161039A1 (en) Data erasing method, memory control circuit unit and memory storage apparatus
CN107402716B (zh) 数据写入方法、存储器控制电路单元与存储器储存装置
US20050163014A1 (en) Duplicate data storing system, duplicate data storing method, and duplicate data storing program for storage device
CN106844583B (zh) 一种在NOR Flash上建立FAT文件系统的优化方法
US8352673B2 (en) Data writing method for a flash memory, and flash memory controller and flash memory storage system using the same
TWI498899B (zh) 資料寫入方法、記憶體控制電路單元與記憶體儲存裝置
CN102890655B (zh) 存储器储存装置、其存储器控制器与有效数据识别方法
TWI489272B (zh) 保護資料的方法、記憶體控制器與記憶體儲存裝置
US20130275655A1 (en) Memory management method and memory controller and memory storage device using the same
US20130311708A1 (en) File protecting method and system, and memory controller and memory storage apparatus thereof
US9009442B2 (en) Data writing method, memory controller and memory storage apparatus
CN111324549B (zh) 一种存储器及其控制方法和装置
CN114489487A (zh) 一种数据存储保护方法及系统
US8572350B2 (en) Memory management, memory control system and writing method for managing rewritable semiconductor non-volatile memory of a memory storage system
CN106354651B (zh) 平均磨损方法、存储器控制电路单元及存储器储存装置
CN111580757A (zh) 数据写入方法、系统和固态硬盘

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination