CN115795519A - 数据加解密处理方法、装置、电子设备及存储介质 - Google Patents
数据加解密处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115795519A CN115795519A CN202310067239.XA CN202310067239A CN115795519A CN 115795519 A CN115795519 A CN 115795519A CN 202310067239 A CN202310067239 A CN 202310067239A CN 115795519 A CN115795519 A CN 115795519A
- Authority
- CN
- China
- Prior art keywords
- target data
- data
- cache region
- management module
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 10
- 238000013523 data management Methods 0.000 claims abstract description 142
- 238000012545 processing Methods 0.000 claims abstract description 109
- 238000000034 method Methods 0.000 claims description 96
- 239000000872 buffer Substances 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 7
- 239000007787 solid Substances 0.000 abstract description 13
- 230000008569 process Effects 0.000 description 39
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- MYSWGUAQZAJSOK-UHFFFAOYSA-N ciprofloxacin Chemical compound C12=CC(N3CCNCC3)=C(F)C=C2C(=O)C(C(=O)O)=CN1C1CC1 MYSWGUAQZAJSOK-UHFFFAOYSA-N 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000013075 data extraction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000034184 interaction with host Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
本申请实施例提供了一种数据加解密处理方法、装置、电子设备及存储介质,涉及数据加解密技术领域,当获取到针对目标数据的写入指令时,通过数据管理模块将目标数据写入第一缓存区,并对第一缓存区中的目标数据进行加密,通过数据写处理模块将第一缓存区中加密后的目标数据写入非易失性存储介质中,当获取到针对目标数据的读取指令时,通过数据写处理模块将非易失性存储介质中加密后的目标数据读到第二缓存区中,通过数据管理模块对加密后的目标数据进行解密。本申请实施例中,将各数据处理流程分配给数据管理模块和数据写处理模块所在的硬件计算设备上,使各硬件计算设备分工明确,合理利用各硬件计算设备的算力,提升固态硬盘处理数据的效率。
Description
技术领域
本申请涉及数据加解密技术领域,特别是涉及一种数据加解密处理方法、一种数据加解密处理装置、一种电子设备以及一种计算机可读存储介质。
背景技术
随着社会的发展,数据安全越来越重要,各大SSD(Solid State Disk或SolidState Drive,固态硬盘)产商也非常重视数据安全,采用了多种数据加解密技术来确保数据安全。SM4算法是我国发布的商用密码算法中的分组密码算法,已经成为了ISO/IEC国际标准,有效促进了ISO/IEC对称密码算法体系的完善,标志着我国商用密码科技水平和国际标准化能力的不断提升,进一步增强了我国商用密码产业国际竞争力。
然而,目前采用SM4算法对固态硬盘中存储数据加解密的过程中,各种复杂的流程(如数据的加解密流程,数据的传输流程等)均采用同一个硬件计算设备(如CPU)进行处理,导致固态硬盘数据处理的效率较低,整体性能受到影响。
发明内容
本申请实施例是提供一种数据加解密处理方法、装置、电子设备及存储介质,以解决采用SM4算法对固态硬盘中存储数据加解密的过程中,各种复杂的流程均采用同一个硬件计算设备进行处理,导致固态硬盘数据处理的效率较低,整体性能受到影响的问题。
本申请实施例公开了一种数据加解密处理方法,其特征在于,应用于主机端,所述主机端分别与数据管理模块和数据写处理模块通信连接,且所述数据管理模块和所述数据写处理模块分别位于不同的硬件计算设备中,所述方法包括:
当获取到针对目标数据的写入指令时,通过所述数据管理模块将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密;
通过所述数据写处理模块将所述第一缓存区中加密后的所述目标数据写入非易失性存储介质中;
当获取到针对所述目标数据的读取指令时,通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;
通过所述数据管理模块对加密后的所述目标数据进行解密,并将所述第二缓存区中解密后的所述目标数据返回给所述主机端。
在一些实施例中,在所述通过所述数据管理模块将所述目标数据写入第一缓存区之前,还包括:
通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行加密;
当确定所述目标数据需要进行加密时,执行所述通过所述数据管理模块将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密步骤。
在一些实施例中,在所述确定所述目标数据是否需要进行加密之后,还包括:
当确定所述目标数据不需要进行加密时,通过所述数据管理模块将所述目标数据写入第一缓存区;
通过所述数据写处理模块将所述第一缓存区中的所述目标数据写入非易失性存储介质中。
在一些实施例中,所述通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行加密,包括:
通过所述数据管理模块从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行加密。
在一些实施例中,在所述确定所述目标数据是否需要进行加密之后,还包括:
通过所述数据管理模块在所述写入指令上下文中设置一个标记位;
当确定所述目标数据需要进行加密时,将所述标记位设置为1;
当确定所述目标数据不需要进行加密时,将所述标记位设置为0。
在一些实施例中,所述通过所述数据管理模块将所述目标数据写入第一缓存区中,包括:
通过所述数据管理模块申请第一缓存区,将所述目标数据写入所述第一缓存区中。
在一些实施例中,在所述通过所述数据管理模块将所述目标数据写入第一缓存区之后,还包括:
通过所述数据管理模块向所述主机端发送数据初步写入完成指令,所述数据初步写入完成指令用于释放所述主机端。
在一些实施例中,所述对所述第一缓存区中的目标数据进行加密,包括:
对所述第一缓存区中LBA粒度的所述目标数据进行加密。
在一些实施例中,所述对所述第一缓存区中LBA粒度的所述目标数据进行加密,包括:
遍历所述第一缓存区,提取所述第一缓存区中LBA粒度的所述目标数据;
将LBA粒度的所述目标数据发送至加解密模块进行加密。
在一些实施例中,所述将LBA粒度的所述目标数据发送至加解密模块进行加密,还包括:
当LBA粒度的所述目标数据发送至所述加解密模块失败时,记录已加密后的LBA粒度的所述目标数据的位置;
当确定所述第一缓存区与所述加解密模块之间的传输链路恢复正常时,将所述位置的下一个位置的LBA粒度的所述目标数据发送至所述加解密模块进行加密。
在一些实施例中,LBA粒度的所述目标数据加密前后的源地址和目标地址相同。
在一些实施例中,在所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中之前,还包括:
通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行解密;
当确定所述目标数据需要进行解密时,执行所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;通过所述数据管理模块对加密后的所述目标数据进行解密步骤。
在一些实施例中,在所述确定所述目标数据是否需要进行解密之后,还包括:
当确定所述目标数据不需要进行解密时,通过所述数据写处理模块将所述非易失性存储介质中的所述目标数据读到所述第二缓存区中;
通过所述数据管理模块将所述第二缓存区中的所述目标数据返回给所述主机端。
在一些实施例中,所述通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行解密,包括:
通过所述数据管理模块从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行解密。
在一些实施例中,在所述确定所述目标数据是否需要进行解密之后,还包括:
通过所述数据管理模块在所述读取指令上下文中设置一个标记位;
当确定所述目标数据需要进行解密时,将所述标记位设置为1;
当确定所述目标数据不需要进行解密时,将所述标记位设置为0。
在一些实施例中,所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中,包括:
通过所述数据写处理模块申请第二缓存区,将所述非易失性存储介质中加密后的所述目标数据写入所述第二缓存区中。
在一些实施例中,所述对加密后的所述目标数据进行解密,包括:
对所述第二缓存区中LBA粒度的所述目标数据进行解密。
在一些实施例中,所述对所述第二缓存区中LBA粒度的所述目标数据进行解密,包括:
遍历所述第二缓存区,确定所述第二缓存区中LBA粒度的所述目标数据;
对LBA粒度的所述目标数据进行解密。
在一些实施例中,LBA粒度的所述目标数据解密前后的原地址和目标地址相同。
在一些实施例中,在所述将所述第二缓存区中解密后的所述目标数据返回给所述主机端之后,还包括:
当获取到针对解密后的所述目标数据的重写指令时,通过所述数据管理模块对所述第二缓存区中解密后的所述目标数据进行加密;
通过所述数据写处理模块将所述第二缓存区中加密后的所述目标数据写入所述非易失性存储介质中。
本申请实施例还公开了一种数据加解密处理装置,应用于主机端,所述主机端分别与数据管理模块和数据写处理模块通信连接,且所述数据管理模块和所述数据写处理模块分别位于不同的硬件计算设备中;
当获取到针对目标数据的写入指令时,所述数据管理模块,用于将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密;
所述数据写处理模块,用于将所述第一缓存区中加密后的所述目标数据写入非易失性存储介质中;
当获取到针对所述目标数据的读取指令时,所述数据写处理模块,用于将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;
所述数据管理模块,用于对加密后的所述目标数据进行解密,并将所述第二缓存区中解密后的所述目标数据返回给所述主机端。
在一些实施例中,
所述数据管理模块,用于对所述写入指令进行分析,确定所述目标数据是否需要进行加密;
当确定所述目标数据需要进行加密时,所述数据管理模块,用于将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密步骤。
在一些实施例中,
当确定所述目标数据不需要进行加密时,所述数据管理模块,用于将所述目标数据写入第一缓存区;
所述数据写处理模块,用于将所述第一缓存区中的所述目标数据写入非易失性存储介质中。
在一些实施例中,
所述数据管理模块,用于从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行加密。
在一些实施例中,
所述数据管理模块,用于在所述写入指令上下文中设置一个标记位;当确定所述目标数据需要进行加密时,将所述标记位设置为1;当确定所述目标数据不需要进行加密时,将所述标记位设置为0。
在一些实施例中,
所述数据管理模块,用于申请第一缓存区,将所述目标数据写入所述第一缓存区中。
在一些实施例中,
所述数据管理模块,用于向所述主机端发送数据初步写入完成指令,所述数据初步写入完成指令用于释放所述主机端。
在一些实施例中,
所述数据管理模块,用于对所述第一缓存区中LBA粒度的所述目标数据进行加密。
在一些实施例中,
所述数据管理模块,用于遍历所述第一缓存区,提取所述第一缓存区中LBA粒度的所述目标数据;将LBA粒度的所述目标数据发送至加解密模块;
所述加解密模块,用于对LBA粒度的所述目标数据进行加密。
在一些实施例中,
当LBA粒度的所述目标数据发送至所述加解密模块失败时,所述数据管理模块,用于记录已加密后的LBA粒度的所述目标数据的位置;当确定所述第一缓存区与所述加解密模块之间的传输链路恢复正常时,将所述位置的下一个位置的LBA粒度的所述目标数据发送至所述加解密模块。
在一些实施例中,LBA粒度的所述目标数据加密前后的源地址和目标地址相同。
在一些实施例中,
所述数据管理模块,用于对所述写入指令进行分析,确定所述目标数据是否需要进行解密;
当确定所述目标数据需要进行解密时,所述数据写处理模块,用于将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;所述数据管理模块,用于对加密后的所述目标数据进行解密。
在一些实施例中,
当确定所述目标数据不需要进行解密时,所述数据写处理模块,用于将所述非易失性存储介质中的所述目标数据读到所述第二缓存区中;
所述数据管理模块,用于将所述第二缓存区中的所述目标数据返回给所述主机端。
在一些实施例中,
所述数据管理模块,用于从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行解密。
在一些实施例中,
所述数据管理模块,用于在所述读取指令上下文中设置一个标记位;当确定所述目标数据需要进行解密时,将所述标记位设置为1;当确定所述目标数据不需要进行解密时,将所述标记位设置为0。
在一些实施例中,
所述数据写处理模块,用于申请第二缓存区,将所述非易失性存储介质中加密后的所述目标数据写入所述第二缓存区中。
在一些实施例中,
所述数据管理模块,用于对所述第二缓存区中LBA粒度的所述目标数据进行解密。
在一些实施例中,
所述数据管理模块,用于遍历所述第二缓存区,确定所述第二缓存区中LBA粒度的所述目标数据;对LBA粒度的所述目标数据进行解密。
在一些实施例中,LBA粒度的所述目标数据解密前后的原地址和目标地址相同。
在一些实施例中,
当获取到针对解密后的所述目标数据的重写指令时,所述数据管理模块,用于对所述第二缓存区中解密后的所述目标数据进行加密;
所述数据写处理模块,用于将所述第二缓存区中加密后的所述目标数据写入所述非易失性存储介质中。
本申请实施例还公开了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口以及所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行存储器上所存放的程序时,实现如本申请实施例所述的方法。
本申请实施例还公开了一种计算机可读存储介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如本申请实施例所述的方法。
本申请实施例包括以下优点:通过将主机端与缓存区之间的数据交互的相关流程、加解密过程分配给数据管理模块所在的硬件计算设备上进行处理,将缓存区与非易失性存储介质之间数据的相关流程分配给数据写处理模块所在的硬件计算设备上进行处理,使得各硬件计算设备分工明确,既能合理利用各硬件计算设备的算力,又能提升固态硬盘的处理数据的效率,保证固态硬盘的整体性能不受影响。
附图说明
图1是本申请实施例中提供的一种数据加解密处理方法的步骤流程图;
图2是本申请实施例中提供的一种数据写入步骤的示意图;
图3是本申请实施例中提供的一种数据读取步骤的示意图;
图4是本申请实施例中提供的一种数据加解密处理装置的结构框图;
图5是本申请实施例中提供的一种电子设备的框图;
图6是本申请实施例中提供的一种计算机可读存储介质的框图。
实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
缩略语和关键术语定义:
SSD:Solid State Disk或Solid State Drive,固态硬盘
BP LIST:缓冲区链表/缓存区链表
HOST:主机端
NAND:NAND flash memory,非易失性存储介质
Buffer:缓存区(缓冲寄存器)
DMA:Direct Memory Access,直接存储器访问
L2P:逻辑地址到物理地址的映射
DM:数据管理模块
WM:数据写处理模块
SRAM:Static Random Access Memory,静态随机存取内存
FLAG:标记位
REWRITE:重写
CCB:cache控制模块
CPU:中央处理单元
参照图1,示出了本申请实施例中提供的一种数据加解密处理方法的步骤流程图,数据加解密处理方法应用于主机端,所述主机端分别与数据管理模块和数据写处理模块通信连接,所述步骤包括:
步骤101:当获取到针对目标数据的写入指令时,通过所述数据管理模块将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密。
其中,本申请实施例中的方法以SM4加解密算法为例进行说明,但并不局限于此,例如,还可以应用于AES,RSA等加解密算法。
数据管理模块和数据写处理模块分别位于不同的硬件计算设备中,硬件计算设备可以为CPU,当然根据实际需要,硬件计算设备也可以为GPU、NPU、FPGA等;缓存区(缓冲区)为sram buffer(静态随机存取内存)。
具体地,在主机端(host)获取到针对目标数据的写入指令时,主机端会调用数据管理模块将主机端侧的该目标数据写入第一缓存区中,然后再通过数据管理模块对第一缓存区中的目标数据进行加密。例如使用unex dma把数据搬移到sram buffer中,然后再启动加密处理流程,对sram buffer中的目标数据进行加密。
步骤102:通过所述数据写处理模块将所述第一缓存区中加密后的所述目标数据写入非易失性存储介质中。
具体地,在第一缓存区中的目标数据完成加密之后,主机端会调用数据写处理模块将加密后的目标数据写入非易失性存储介质。
步骤103:当获取到针对所述目标数据的读取指令时,通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中。
具体地,当主机端获取到针对目标数据的读取指令时,会调用数据写处理模块将非易失性存储介质中加密后的目标数据读到所述第二缓存区中,以便于目标数据的读取。
步骤104:通过所述数据管理模块对加密后的所述目标数据进行解密,并将所述第二缓存区中解密后的所述目标数据返回给所述主机端。
具体地,在数据写处理模块将非易失性存储介质中加密后的目标数据读到所述第二缓存区中之后,需要通过数据管理模块对加密后的目标数据进行解密,得到解密后的目标数据,并将第二缓存区中解密后的目标数据返回给主机端。
本申请实施例中,通过将主机端与缓存区之间的数据交互的相关流程、加解密过程分配给数据管理模块上进行处理,将缓存区与非易失性存储介质之间数据的相关流程分配给数据写处理模块进行处理,而数据管理模块和数据写处理模块分别位于不同的硬件计算设备中,使得各硬件计算设备分工明确,既能合理利用各硬件计算设备的算力,又能提升固态硬盘的处理数据的效率,保证固态硬盘的整体性能不受影响。
在上述实施例的基础上,提出了上述实施例的变型实施例,在此需要说明的是,为了使描述简要,在变型实施例中仅描述与上述实施例的不同之处。
在一些实施例中,在所述通过所述数据管理模块将所述目标数据写入第一缓存区之前,还包括:通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行加密;当确定所述目标数据需要进行加密时,执行所述通过所述数据管理模块将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密步骤。
具体地,在主机端获取到针对目标数据的写入指令时,需要先确定该目标数据是否需要进行加密,如果该目标数据不需要进行加密,那么就可以直接将目标数据写入非易失性存储介质中,具体对通过数据管理模块对写入指令进行分析,一般写入指令会携带有是否需要进行加密的指示信息,通过该指示信息确定目标数据是否需要进行加密。
当确定目标数据需要进行加密时,执行通过数据管理模块将目标数据写入第一缓存区,并对第一缓存区中的目标数据进行加密步骤,以便对目标数据进行加密,并存储到非易失性存储介质中。
在一些实施例中,在所述确定所述目标数据是否需要进行加密之后,还包括:当确定所述目标数据不需要进行加密时,通过所述数据管理模块将所述目标数据写入第一缓存区;通过所述数据写处理模块将所述第一缓存区中的所述目标数据写入非易失性存储介质中。
具体地,当确定目标数据不需要加密时,在数据管理模块将目标数据写入第一缓存区后,就不需要通过数据管理模块对第一缓存区中的目标数据进行加密,而是直接调用数据写处理模块将一缓存区中的目标数据写入非易失性存储介质中。
在一些实施例中,所述通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行加密,包括:通过所述数据管理模块从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行加密。
具体地,在获取到写入指令后,可以通过数据管理模块对写入指令进行解析,得到slba字段和nlb字段,因此可以通过调用前端提供的接口进行查表,查询slba字段和nlb字段对应的目标数据是否需要进行加密,以便后续对目标数据进行处理。
在一些实施例中,在所述确定所述目标数据是否需要进行加密之后,还包括:通过所述数据管理模块在所述写入指令上下文中设置一个标记位;当确定所述目标数据需要进行加密时,将所述标记位设置为1;当确定所述目标数据不需要进行加密时,将所述标记位设置为0。
具体地,在主机端获取到针对目标数据的写入指令之后,可以调用数据管理模块在写入指令上下文中,设置一个flag(标记位),用来表示该指令的所承载的IO指令是否需要进行加密处理。默认设置为0,表示不需要加密,设置的flag置1,则表示需要加密。
在一些实施例中,所述通过所述数据管理模块将所述目标数据写入第一缓存区中,包括:通过所述数据管理模块申请第一缓存区,将所述目标数据写入所述第一缓存区中。
具体地,在主机端获取到针对目标数据的写入指令之后,通过调用数据管理模块去申请第一缓存区,配置bp list(缓存区链表),使用unex dma把目标数据搬移到第一缓存区。
在一些实施例中,在所述通过所述数据管理模块将所述目标数据写入第一缓存区之后,还包括:
通过所述数据管理模块向所述主机端发送数据初步写入完成指令,所述数据初步写入完成指令用于释放所述主机端。
其中,现有的将数据写入非易失性存储介质的过程中,会一致对主机端进行占用,直到数据写入非易失性存储介质后,才释放主机端,主机端去处理其他业务。
而本申请中,在将目标数据从主机端写入第一缓存区之后,后续操作就不需要通过主机端进行处理,因此此时数据管理模块向主机端发送数据初步写入完成指令,通过该数据初步写入完成指令提前释放主机端,避免一致对主机端进行占用,让主机端去处理其他业务,不影响主机端处理其他业务的时延。
在一些实施例中,所述对所述第一缓存区中的目标数据进行加密,包括:对所述第一缓存区中LBA粒度的所述目标数据进行加密。
其中,因为主机端处理数据的最小单位为LBA,有可能以大的BS粒度写下去,但是以小的BS粒度进行读,所以加密只能以LBA为粒度进行。
具体地,在DMA完成后,目标数据已经移动到缓存区链表配置的第一缓存区中,那么就可以对第一缓存区中LBA粒度大小的目标数据进行加密。
上述实施例中,加密的时候采用了以最小粒度进行加密的方式,保证了读流程的灵活性和性能不受影响。以最小数据粒度进行加密的时候,只要消息发送成功,就继续进行下一次加密处理,不需要等待上一次加密完成才进行下一笔数据加密,直到消息发送失败。只需要检查最后一笔加密完成即可。
在一些实施例中,所述对所述第一缓存区中LBA粒度的所述目标数据进行加密,包括:遍历所述第一缓存区,提取所述第一缓存区中LBA粒度的所述目标数据;将LBA粒度的所述目标数据发送至加解密模块进行加密。
具体地,依次遍历缓存区链表中的第一缓存区,提取出每个LBA粒度的目标数据发送给加解密模块进行加密。其中,数据提取过程中需要区分4k格式的盘还是512格式的盘,如果是4k格式的盘,每次只能提取4096大小的数据进行加密,如果是512格式的盘,每次只能提取512大小的数据进行加密。而且要注意只能对用户数据进行加密,控制器内部的元数据(Metadata)不能加密。
在一些实施例中,所述将LBA粒度的所述目标数据发送至加解密模块进行加密,还包括:当LBA粒度的所述目标数据发送至所述加解密模块失败时,记录已加密后的LBA粒度的所述目标数据的位置;当确定所述第一缓存区与所述加解密模块之间的传输链路恢复正常时,将所述位置的下一个位置的LBA粒度的所述目标数据发送至所述加解密模块进行加密。
其中,LBA粒度的目标数据加密前后的源地址和目标地址相同,因此,加密前后的目标数据位于第一缓存中的同一个位置,节省第一缓存中的缓存空间,同时便于后续将加密后的目标数据移动至非易失性存储介质中。
具体地,为了降低加密对性能的影响,采用发送失败之前一直发送的方法给加解密模块发送消息进行加密,即:如果一笔目标数据(对应一个LBA粒度)发送成功了,不等加解密模块返回结果,立马发送下一笔目标数据进行加密处理。如果一直能发送成功,等最后一笔目标数据发送成功后直接进行后续步骤。
当发送失败后,记录已经处理的目标数据的位置,并把携带该笔数据的上下文挂入pending list,等可以继续发送消息的时候再次对LBA粒度的目标数据进行加密,从发送失败时记录位置的下一个位置的目标数据开始继续处理。
等数据全部加密完成后,获取L2P表,生成obsolete标记位数组,更新CCB(cache控制模块)信息,发送消息给WM(数据写处理模块),WM将加密后的目标数据写入NAND(非易失性存储介质)。并对生成的obsolete标记位数组进行vdfb,vdfc的处理,更新L2P表。
在一些实施例中,在所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中之前,还包括:通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行解密;当确定所述目标数据需要进行解密时,执行所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;通过所述数据管理模块对加密后的所述目标数据进行解密步骤。
具体地,在主机端获取到针对目标数据的读取指令时,需要先确定该目标数据是否需要进行解密,如果该目标数据不需要进行解密,那么就可以直接从非易失性存储介质将目标数据提取出来,具体对通过数据管理模块对写入指令进行分析,一般写入指令会携带有是否需要进行加密的指示信息,通过该指示信息确定目标数据是否需要进行解密。
当确定目标数据需要进行解密时,执行通过数据写处理模块将非易失性存储介质中加密后的目标数据读到所述第二缓存区中,通过数据管理模块对加密后的目标数据进行解密步骤,以便将解密后的目标数据返回给主机端。
在一些实施例中,在所述确定所述目标数据是否需要进行解密之后,还包括:当确定所述目标数据不需要进行解密时,通过所述数据写处理模块将所述非易失性存储介质中的所述目标数据读到所述第二缓存区中;通过所述数据管理模块将所述第二缓存区中的所述目标数据返回给所述主机端。
具体地,当确定目标数据不需要解密时,在数据写处理模块将非易失性存储介质中目标数据读到第二缓存区中后,就不需要通过数据管理模块对第二缓存区中的目标数据进行解密,而是通过数据管理模块将第二缓存区中解密后的目标数据返回给主机端。
在一些实施例中,所述通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行解密,包括:通过所述数据管理模块从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行解密。
具体地,在获取到读取指令后,主机端可以通过数据管理模块对写入指令进行解析,得到slba字段和nlb字段,因此可以通过调用前端提供的接口进行查表,查询slba字段和nlb字段对应的目标数据是否需要进行加密,以便后续对目标数据进行处理。
在一些实施例中,在所述确定所述目标数据是否需要进行解密之后,还包括:通过所述数据管理模块在所述读取指令上下文中设置一个标记位;当确定所述目标数据需要进行解密时,将所述标记位设置为1;当确定所述目标数据不需要进行解密时,将所述标记位设置为0。
具体地,在主机端获取到针对目标数据的写入指令之后,可以调用数据管理模块在写入指令上下文中,设置一个flag(标记位),用来表示该指令的所承载的IO指令是否需要进行加密处理。默认设置为0,表示不需要加密,设置的flag置1,则表示需要加密。
在一些实施例中,所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中,包括:通过所述数据写处理模块申请第二缓存区,将所述非易失性存储介质中加密后的所述目标数据写入所述第二缓存区中。
具体地,在主机端获取到针对目标数据的读取指令之后,通过调用数据写处理模块去申请第二缓存区,并配置bp list(缓存区链表),使用unex dma把目标数据从非易失性存储介质中搬移到第二缓存区。
在一些实施例中,所述对加密后的所述目标数据进行解密,包括:对所述第二缓存区中LBA粒度的所述目标数据进行解密。
其中,LBA粒度的目标数据解密前后的原地址和目标地址相同。
具体地,数据管理模块在收到数据写处理模块之后,以LBA为粒度对目标数据进行解密,因为解密接口支持源地址和目的地址相同,所以解密后的数据依旧保存于第二缓存中。
在一些实施例中,所述对所述第二缓存区中LBA粒度的所述目标数据进行解密,包括:遍历所述第二缓存区,确定所述第二缓存区中LBA粒度的所述目标数据;对LBA粒度的所述目标数据进行解密。
具体地,数据管理模块依次以LBA为粒度遍历bp list中配置的读buffer(第二缓存区),以LBA粒度从第二缓存区中提取加密后的目标数据之后,将提取到的LBA粒度的数据发送至加解密模块,通过加解密模块对每个LBA的数据进行解密。
在一些实施例中,在所述将所述第二缓存区中解密后的所述目标数据返回给所述主机端之后,还包括:当获取到针对解密后的所述目标数据的重写指令时,通过所述数据管理模块对所述第二缓存区中解密后的所述目标数据进行加密;通过所述数据写处理模块将所述第二缓存区中加密后的所述目标数据写入所述非易失性存储介质中。
具体地,在第二缓存区中解密后的目标数据返回给主机端之后,此时第二缓存区还缓存有解密后的目标数据,若此时,数据管理模块接收到针对目标数据的重写指令时,那么无需从主机端将目标数据写入缓存区中,而是通过数据管理模块直接对第二缓存区中解密后的目标数据进行加密,在目标数据完成加密后,通过数据写处理模块将第二缓存区中加密后的目标数据写入非易失性存储介质中。
上述实施例中,数据管理模块接收到针对目标数据的重写指令时,数据管理模块直接对第二缓存区中解密后的目标数据进行加密,无需进行从主机端将目标数据写入缓存区这一操作,提升操作效率,同时不影响主机端对目标数据的读取。
为了更好地理解本申请中的实施例,以下参照图2和图3进行示例性说明:
参照图2,示出了本申请实施例中提供的一种数据写入步骤的示意图。
(1)在写流程使用的命令(写入指令/cmd)上下文中,设置一个flag(标志位),用来表示该命令的所承载的IO命令是否需要进行加密处理。默认设置为0,表示不需要加密。
(2)每收到一笔写IO命令,从命令中解析出slba和nlb字段,调用前端提供的接口进行查表,用来确定该笔IO命令是否需要进行加密处理。如果需要加密,把步骤(1)设置的flag置1,以备后用。
(3)申请sram buffer(第一缓存区),配置bp list,使用unex dma把数据搬移到sram buffer中以后,判断步骤(1)中的flag标记位:
①如果该标记位为0,表示不需要进行加密处理,直接执行步骤(4),否则需要加密处理,执行步骤②。
②启动加密处理流程:因为host处理数据的最小单位为LBA,有可能以大的BS粒度写下去,但是以小的BS粒度进行读,所以加密只能以LBA为粒度进行。 DMA(直接存储器访问)完成后,该笔命令携带的全部数据已经被搬移到了bp list(缓存区链表)配置的srambuffer中了。
③依次遍历bp list中的sram buffer。从buffer中提取出每个lba粒度的数据发送给加解密模块进行加密。数据提取过程中需要区分4k格式的盘还是512格式的盘,如果是4k格式的盘,每次只能提取4096大小的数据进行加密,如果是512格式的盘,每次只能提取512大小的数据进行加密。而且要注意只能对用户数据进行加密,控制器内部的meta数据不能加密。加密接口中的源地址和目的地址可以相同,性能影响也不大,所以每段数据做加密的时候,把源地址和目的地址设置为相同就可以了,这样就不需要额外的buffer空间。
④为了降低加密对性能的影响,采用发送失败之前一直发送的方法给加解密模块发送消息进行加密,即:如果步骤③一笔数据发送成功了,不等加解密模块返回结果,立马发送下一笔数据进行加密处理。如果一直能发送成功,等最后一笔数据发送成功后直接进行步骤(4)的处理流程,否则进入步骤⑤。
⑤发送失败后,记录已经处理的数据的位置,并把携带该笔数据的上下文挂入pending list,等可以继续发送消息的时候再次回到步骤③进行处理。从发送失败时记录位置的下一个位置开始继续处理。
(4)等数据全部加密完成后,获取L2P表(映射表),生成obsolete标记位数组(标记位数组)。
(5)更新CCB(cache控制模块)信息,发送消息给WM(数据写处理模块),WM写入NAND(非易失性存储介质)。
(6)根据步骤(4)生成的obsolete标记位数组进行vdfb,vdfc的处理
(7)更新L2P表,释放锁,释放命令上下文。
参照图3,示出了本申请实施例中提供的一种数据读取步骤的示意图。
(8)host读数据的时候,DM(数据管理模块/管理模块)读先申请一个读命令(读取指令)的上下文,在该命令中增加一个flag,用来表示该笔命令是否需要解密,默认是0,表示不需要解密。
(9)DM通过slba和nlb字段,调用前端提供的接口进行查表,用来确定该笔IO命令是否需要进行解密处理。如果需要解密,把步骤(8)设置的flag置1,以备后用。
(10)DM给WM(数据写处理模块/写处理模块)发读请求。
(11)WM申请读buffer(第二缓存区),给后端发消息,把数据读到buffer中,并配置bp list,然后给DM回读完成消息。
(12)DM收到WM的读完成消息后,依次以LBA为粒度遍历bp list中配置的读buffer,对每个LBA的数据进行解密。因为解密接口支持源地址和目的地址相同,所以还是直接解密到读buffer中。
(13)所有数据解密完成后,通过DMA给host返回数据。
(14)判断是否需要rewrite,如果不需要,直接给WM回完成,WM去释放读buffer,DM接着释放锁,释放命令上下文。
(15)如果需要rewrite,DM先释放锁,然后启动rewrite处理流程。rewrite过程中DM不需要特意把数据从读buffer中拷贝到写buffer中,因为数据需要重新加密,所以在加密过程中直接把源地址填成读buffer的地址,目的地址填成写buffer的地址,这样在加密的过程中同时完成了数据拷贝。
(16)加密完成后,执行步骤(4)把数据写到后端。
上述实施例中,对代码架构进行了重新设计,把和HOST进行数据交互的相关流程如DMA,加解密等放到了DM所在的核上,把和NAND进行数据交互的流程如读buffer的申请,bp list的生成以及读NAND的流程放到了WM所在的核上。这样各CPU分工明确,既能合理利用各CPU的算力,保证SSD的整体性能不受影响,又能使代码架构更清晰简洁,便于维护。
进行加密处理的时候,通过DMA将数据写入读buffer之后,提前释放HOST,不影响时延。加密的时候采用了以最小粒度进行加密的方式,保证了读流程的灵活性和性能不受影响。以最小数据粒度进行加密的时候,只要消息发送成功,就继续进行下一次加密处理,不需要等待上一次加密完成才进行下一笔数据加密,直到消息发送失败。只需要检查最后一笔加密完成就可以了。这样能有效减小加解密的时延。
在rewrite处理的时候,直接利用源地址和目的地址的不同,同时起到了加密和数据搬移的作用。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图4,示出了本申请实施例中提供的一种数据加解密处理装置的结构框图,数据加解密处理装置应用于主机端401,所述主机端401分别与数据管理模块402和数据写处理模块403通信连接,且所述数据管理模块402和所述数据写处理模块403分别位于不同的硬件计算设备中;
当获取到针对目标数据的写入指令时,所述数据管理模块402,用于将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密;
所述数据写处理模块403,用于将所述第一缓存区中加密后的所述目标数据写入非易失性存储介质中;
当获取到针对所述目标数据的读取指令时,所述数据写处理模块403,用于将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;
所述数据管理模块402,用于对加密后的所述目标数据进行解密,并将所述第二缓存区中解密后的所述目标数据返回给所述主机端。
在一些实施例中,
所述数据管理模块,用于对所述写入指令进行分析,确定所述目标数据是否需要进行加密;
当确定所述目标数据需要进行加密时,所述数据管理模块,用于将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密步骤。
在一些实施例中,
当确定所述目标数据不需要进行加密时,所述数据管理模块,用于将所述目标数据写入第一缓存区;
所述数据写处理模块,用于将所述第一缓存区中的所述目标数据写入非易失性存储介质中。
在一些实施例中,
所述数据管理模块,用于从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行加密。
在一些实施例中,
所述数据管理模块,用于在所述写入指令上下文中设置一个标记位;当确定所述目标数据需要进行加密时,将所述标记位设置为1;当确定所述目标数据不需要进行加密时,将所述标记位设置为0。
在一些实施例中,
所述数据管理模块,用于申请第一缓存区,将所述目标数据写入所述第一缓存区中。
在一些实施例中,
所述数据管理模块,用于向所述主机端发送数据初步写入完成指令,所述数据初步写入完成指令用于释放所述主机端。
在一些实施例中,
所述数据管理模块,用于对所述第一缓存区中LBA粒度的所述目标数据进行加密。
在一些实施例中,
所述数据管理模块,用于遍历所述第一缓存区,提取所述第一缓存区中LBA粒度的所述目标数据;将LBA粒度的所述目标数据发送至加解密模块;
所述加解密模块,用于对LBA粒度的所述目标数据进行加密。
在一些实施例中,
当LBA粒度的所述目标数据发送至所述加解密模块失败时,所述数据管理模块,用于记录已加密后的LBA粒度的所述目标数据的位置;当确定所述第一缓存区与所述加解密模块之间的传输链路恢复正常时,将所述位置的下一个位置的LBA粒度的所述目标数据发送至所述加解密模块。
在一些实施例中,LBA粒度的所述目标数据加密前后的源地址和目标地址相同。
在一些实施例中,
所述数据管理模块,用于对所述写入指令进行分析,确定所述目标数据是否需要进行解密;
当确定所述目标数据需要进行解密时,所述数据写处理模块,用于将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;所述数据管理模块,用于对加密后的所述目标数据进行解密。
在一些实施例中,
当确定所述目标数据不需要进行解密时,所述数据写处理模块,用于将所述非易失性存储介质中的所述目标数据读到所述第二缓存区中;
所述数据管理模块,用于将所述第二缓存区中的所述目标数据返回给所述主机端。
在一些实施例中,
所述数据管理模块,用于从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行解密。
在一些实施例中,
所述数据管理模块,用于在所述读取指令上下文中设置一个标记位;当确定所述目标数据需要进行解密时,将所述标记位设置为1;当确定所述目标数据不需要进行解密时,将所述标记位设置为0。
在一些实施例中,
所述数据写处理模块,用于申请第二缓存区,将所述非易失性存储介质中加密后的所述目标数据写入所述第二缓存区中。
在一些实施例中,
所述数据管理模块,用于对所述第二缓存区中LBA粒度的所述目标数据进行解密。
在一些实施例中,
所述数据管理模块,用于遍历所述第二缓存区,确定所述第二缓存区中LBA粒度的所述目标数据;对LBA粒度的所述目标数据进行解密。
在一些实施例中,LBA粒度的所述目标数据解密前后的原地址和目标地址相同。
在一些实施例中,
当获取到针对解密后的所述目标数据的重写指令时,所述数据管理模块,用于对所述第二缓存区中解密后的所述目标数据进行加密;
所述数据写处理模块,用于将所述第二缓存区中加密后的所述目标数据写入所述非易失性存储介质中。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
另外,本申请实施例还提供了一种电子设备,包括:处理器,存储器,存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述数据获取方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述数据获取方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
图5为实现本申请各个实施例的一种电子设备的硬件结构示意图。
该电子设备500包括但不限于:射频单元501、网络模块502、音频输出单元503、输入单元504、传感器505、显示单元506、用户输入单元507、接口单元508、存储器509、处理器510、以及电源511等部件。本领域技术人员可以理解,图5中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本申请实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
应理解的是,本申请实施例中,射频单元501可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器510处理;另外,将上行的数据发送给基站。通常,射频单元501包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元501还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块502为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元503可以将射频单元501或网络模块502接收的或者在存储器509中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元503还可以提供与电子设备500执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元503包括扬声器、蜂鸣器以及受话器等。
输入单元504用于接收音频或视频信号。输入单元504可以包括图形处理器(Graphics Processing Unit,GPU)5041和麦克风5042,图形处理器5041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元506上。经图形处理器5041处理后的图像帧可以存储在存储器509(或其它存储介质)中或者经由射频单元501或网络模块502进行发送。麦克风5042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元501发送到移动通信基站的格式输出。
电子设备500还包括至少一种传感器505,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板5061的亮度,接近传感器可在电子设备500移动到耳边时,关闭显示面板5061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器505还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元506用于显示由用户输入的信息或提供给用户的信息。显示单元506可包括显示面板5061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode, OLED)等形式来配置显示面板5061。
用户输入单元507可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元507包括触控面板5071以及其他输入设备5072。触控面板5071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板5071上或在触控面板5071附近的操作)。触控面板5071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器510,接收处理器510发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板5071。除了触控面板5071,用户输入单元507还可以包括其他输入设备5072。具体地,其他输入设备5072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板5071可覆盖在显示面板5061上,当触控面板5071检测到在其上或附近的触摸操作后,传送给处理器510以确定触摸事件的类型,随后处理器510根据触摸事件的类型在显示面板5061上提供相应的视觉输出。虽然在图5中,触控面板5071与显示面板5061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板5071与显示面板5061集成而实现电子设备的输入和输出功能,具体此处不做限定。
接口单元508为外部装置与电子设备500连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元507可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备500内的一个或多个元件或者可以用于在电子设备500和外部装置之间传输数据。
存储器509可用于存储软件程序以及各种数据。存储器509可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器509可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器510是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器509内的软件程序和/或模块,以及调用存储在存储器509内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器510可包括一个或多个处理单元;优选的,处理器510可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器510中。
电子设备500还可以包括给各个部件供电的电源511(比如电池),优选的,电源511可以通过电源管理系统与处理器510逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,电子设备500包括一些未示出的功能模块,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,如图6所示,所述计算机可读存储介质上存储有计算机程序601,所述计算机程序601被处理器执行时实现上述数据获取方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,资源服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
本领域普通技术人员可以意识到,结合本申请实施例中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,资源服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (23)
1.一种数据加解密处理方法,其特征在于,应用于主机端,所述主机端分别与数据管理模块和数据写处理模块通信连接,且所述数据管理模块和所述数据写处理模块分别位于不同的硬件计算设备中,所述方法包括:
当获取到针对目标数据的写入指令时,通过所述数据管理模块将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密;
通过所述数据写处理模块将所述第一缓存区中加密后的所述目标数据写入非易失性存储介质中;
当获取到针对所述目标数据的读取指令时,通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;
通过所述数据管理模块对加密后的所述目标数据进行解密,并将所述第二缓存区中解密后的所述目标数据返回给所述主机端。
2.根据权利要求1所述的方法,其特征在于,在所述通过所述数据管理模块将所述目标数据写入第一缓存区之前,还包括:
通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行加密;
当确定所述目标数据需要进行加密时,执行所述通过所述数据管理模块将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密步骤。
3.根据权利要求2所述的方法,其特征在于,在所述确定所述目标数据是否需要进行加密之后,还包括:
当确定所述目标数据不需要进行加密时,通过所述数据管理模块将所述目标数据写入第一缓存区;
通过所述数据写处理模块将所述第一缓存区中的所述目标数据写入非易失性存储介质中。
4.根据权利要求2所述的方法,其特征在于,所述通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行加密,包括:
通过所述数据管理模块从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行加密。
5.根据权利要求2所述的方法,其特征在于,在所述确定所述目标数据是否需要进行加密之后,还包括:
通过所述数据管理模块在所述写入指令上下文中设置一个标记位;
当确定所述目标数据需要进行加密时,将所述标记位设置为1;
当确定所述目标数据不需要进行加密时,将所述标记位设置为0。
6.根据权利要求1所述的方法,其特征在于,所述通过所述数据管理模块将所述目标数据写入第一缓存区中,包括:
通过所述数据管理模块申请第一缓存区,将所述目标数据写入所述第一缓存区中。
7.根据权利要求1所述的方法,其特征在于,在所述通过所述数据管理模块将所述目标数据写入第一缓存区之后,还包括:
通过所述数据管理模块向所述主机端发送数据初步写入完成指令,所述数据初步写入完成指令用于释放所述主机端。
8.根据权利要求1所述的方法,其特征在于,所述对所述第一缓存区中的目标数据进行加密,包括:
对所述第一缓存区中LBA粒度的所述目标数据进行加密。
9.根据权利要求8所述的方法,其特征在于,所述对所述第一缓存区中LBA粒度的所述目标数据进行加密,包括:
遍历所述第一缓存区,提取所述第一缓存区中LBA粒度的所述目标数据;
将LBA粒度的所述目标数据发送至加解密模块进行加密。
10.根据权利要求9所述的方法,其特征在于,所述将LBA粒度的所述目标数据发送至加解密模块进行加密,还包括:
当LBA粒度的所述目标数据发送至所述加解密模块失败时,记录已加密后的LBA粒度的所述目标数据的位置;
当确定所述第一缓存区与所述加解密模块之间的传输链路恢复正常时,将所述位置的下一个位置的LBA粒度的所述目标数据发送至所述加解密模块进行加密。
11.根据权利要求8所述的方法,其特征在于,LBA粒度的所述目标数据加密前后的源地址和目标地址相同。
12.根据权利要求1所述的方法,其特征在于,在所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中之前,还包括:
通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行解密;
当确定所述目标数据需要进行解密时,执行所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;通过所述数据管理模块对加密后的所述目标数据进行解密步骤。
13.根据权利要求12所述的方法,其特征在于,在所述确定所述目标数据是否需要进行解密之后,还包括:
当确定所述目标数据不需要进行解密时,通过所述数据写处理模块将所述非易失性存储介质中的所述目标数据读到所述第二缓存区中;
通过所述数据管理模块将所述第二缓存区中的所述目标数据返回给所述主机端。
14.根据权利要求13所述的方法,其特征在于,所述通过所述数据管理模块对所述写入指令进行分析,确定所述目标数据是否需要进行解密,包括:
通过所述数据管理模块从所述写入指令中解析出slba字段和nlb字段,查表确定所述slba字段和所述nlb字段对应的所述目标数据是否需要进行解密。
15.根据权利要求14所述的方法,其特征在于,在所述确定所述目标数据是否需要进行解密之后,还包括:
通过所述数据管理模块在所述读取指令上下文中设置一个标记位;
当确定所述目标数据需要进行解密时,将所述标记位设置为1;
当确定所述目标数据不需要进行解密时,将所述标记位设置为0。
16.根据权利要求1所述的方法,其特征在于,所述通过所述数据写处理模块将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中,包括:
通过所述数据写处理模块申请第二缓存区,将所述非易失性存储介质中加密后的所述目标数据写入所述第二缓存区中。
17.根据权利要求1所述的方法,其特征在于,所述对加密后的所述目标数据进行解密,包括:
对所述第二缓存区中LBA粒度的所述目标数据进行解密。
18.根据权利要求17所述的方法,其特征在于,所述对所述第二缓存区中LBA粒度的所述目标数据进行解密,包括:
遍历所述第二缓存区,确定所述第二缓存区中LBA粒度的所述目标数据;
对LBA粒度的所述目标数据进行解密。
19.根据权利要求17所述的方法,其特征在于,LBA粒度的所述目标数据解密前后的原地址和目标地址相同。
20.根据权利要求1所述的方法,其特征在于,在所述将所述第二缓存区中解密后的所述目标数据返回给所述主机端之后,还包括:
当获取到针对解密后的所述目标数据的重写指令时,通过所述数据管理模块对所述第二缓存区中解密后的所述目标数据进行加密;
通过所述数据写处理模块将所述第二缓存区中加密后的所述目标数据写入所述非易失性存储介质中。
21.一种数据加解密处理装置,其特征在于,应用于主机端,所述主机端分别与数据管理模块和数据写处理模块通信连接,且所述数据管理模块和所述数据写处理模块分别位于不同的硬件计算设备中;
当获取到针对目标数据的写入指令时,所述数据管理模块,用于将所述目标数据写入第一缓存区,并对所述第一缓存区中的目标数据进行加密;
所述数据写处理模块,用于将所述第一缓存区中加密后的所述目标数据写入非易失性存储介质中;
当获取到针对所述目标数据的读取指令时,所述数据写处理模块,用于将所述非易失性存储介质中加密后的所述目标数据读到第二缓存区中;
所述数据管理模块,用于对加密后的所述目标数据进行解密,并将所述第二缓存区中解密后的所述目标数据返回给所述主机端。
22.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口以及所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行存储器上所存放的程序时,实现如权利要求1-20任一项所述的方法。
23.一种计算机可读存储介质,其特征在于,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如权利要求1-20任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310067239.XA CN115795519B (zh) | 2023-01-18 | 2023-01-18 | 数据加解密处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310067239.XA CN115795519B (zh) | 2023-01-18 | 2023-01-18 | 数据加解密处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115795519A true CN115795519A (zh) | 2023-03-14 |
CN115795519B CN115795519B (zh) | 2023-05-09 |
Family
ID=85429983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310067239.XA Active CN115795519B (zh) | 2023-01-18 | 2023-01-18 | 数据加解密处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115795519B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996154A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 支持可重组安全设计的通用处理器 |
US20110191529A1 (en) * | 2010-01-29 | 2011-08-04 | Kabushiki Kaisha Toshiba | Semiconductor storage device and method of controlling semiconductor storage device |
CN102346716A (zh) * | 2011-09-20 | 2012-02-08 | 记忆科技(深圳)有限公司 | 硬盘存储设备的加密方法和解密方法及其加解密系统 |
US20120303970A1 (en) * | 2011-05-24 | 2012-11-29 | Kabushiki Kaisha Toshiba | Data storage apparatus, storage control apparatus and data recovery method |
CN104715206A (zh) * | 2013-12-13 | 2015-06-17 | 贵州电网公司信息通信分公司 | 移动存储介质的数据安全保护方法 |
CN105468983A (zh) * | 2015-11-17 | 2016-04-06 | 北京华虹集成电路设计有限责任公司 | 基于sata接口的数据传输方法与装置 |
CN107609428A (zh) * | 2017-08-16 | 2018-01-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 数据安全存储系统及方法 |
CN109783400A (zh) * | 2017-11-13 | 2019-05-21 | 三星电子株式会社 | 储存设备及包含其的电子设备 |
CN110765500A (zh) * | 2018-07-28 | 2020-02-07 | 吴雯雯 | 一种加密固态硬盘的数据处理方法 |
US20200242257A1 (en) * | 2019-01-30 | 2020-07-30 | Seagate Technology Llc | Non-volatile memory with precise write-once protection |
CN111949372A (zh) * | 2020-08-17 | 2020-11-17 | 海光信息技术有限公司 | 一种虚拟机迁移方法、通用处理器及电子设备 |
US20210064520A1 (en) * | 2019-08-28 | 2021-03-04 | Kioxia Corporation | Memory system and method of controlling nonvolatile memory |
CN112613053A (zh) * | 2020-12-25 | 2021-04-06 | 北京天融信网络安全技术有限公司 | 一种数据加解密方法及装置 |
CN113010111A (zh) * | 2021-03-05 | 2021-06-22 | 深圳忆联信息系统有限公司 | Ssd访问加速方法、装置、计算机设备及存储介质 |
CN114465820A (zh) * | 2022-03-31 | 2022-05-10 | 京东方科技集团股份有限公司 | 数据加密方法、数据加密设备、电子设备、程序及介质 |
US20220291861A1 (en) * | 2021-03-12 | 2022-09-15 | Kioxia Corporation | Data exchange between host and storage device using compute functions |
CN115344881A (zh) * | 2022-10-19 | 2022-11-15 | 无锡沐创集成电路设计有限公司 | 一种硬盘加密解密装置、方法、硬盘及i/o接口 |
-
2023
- 2023-01-18 CN CN202310067239.XA patent/CN115795519B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996154A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 支持可重组安全设计的通用处理器 |
US20110191529A1 (en) * | 2010-01-29 | 2011-08-04 | Kabushiki Kaisha Toshiba | Semiconductor storage device and method of controlling semiconductor storage device |
US20120303970A1 (en) * | 2011-05-24 | 2012-11-29 | Kabushiki Kaisha Toshiba | Data storage apparatus, storage control apparatus and data recovery method |
CN102346716A (zh) * | 2011-09-20 | 2012-02-08 | 记忆科技(深圳)有限公司 | 硬盘存储设备的加密方法和解密方法及其加解密系统 |
CN104715206A (zh) * | 2013-12-13 | 2015-06-17 | 贵州电网公司信息通信分公司 | 移动存储介质的数据安全保护方法 |
CN105468983A (zh) * | 2015-11-17 | 2016-04-06 | 北京华虹集成电路设计有限责任公司 | 基于sata接口的数据传输方法与装置 |
CN107609428A (zh) * | 2017-08-16 | 2018-01-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 数据安全存储系统及方法 |
CN109783400A (zh) * | 2017-11-13 | 2019-05-21 | 三星电子株式会社 | 储存设备及包含其的电子设备 |
CN110765500A (zh) * | 2018-07-28 | 2020-02-07 | 吴雯雯 | 一种加密固态硬盘的数据处理方法 |
US20200242257A1 (en) * | 2019-01-30 | 2020-07-30 | Seagate Technology Llc | Non-volatile memory with precise write-once protection |
US20210064520A1 (en) * | 2019-08-28 | 2021-03-04 | Kioxia Corporation | Memory system and method of controlling nonvolatile memory |
CN111949372A (zh) * | 2020-08-17 | 2020-11-17 | 海光信息技术有限公司 | 一种虚拟机迁移方法、通用处理器及电子设备 |
CN112613053A (zh) * | 2020-12-25 | 2021-04-06 | 北京天融信网络安全技术有限公司 | 一种数据加解密方法及装置 |
CN113010111A (zh) * | 2021-03-05 | 2021-06-22 | 深圳忆联信息系统有限公司 | Ssd访问加速方法、装置、计算机设备及存储介质 |
US20220291861A1 (en) * | 2021-03-12 | 2022-09-15 | Kioxia Corporation | Data exchange between host and storage device using compute functions |
CN114465820A (zh) * | 2022-03-31 | 2022-05-10 | 京东方科技集团股份有限公司 | 数据加密方法、数据加密设备、电子设备、程序及介质 |
CN115344881A (zh) * | 2022-10-19 | 2022-11-15 | 无锡沐创集成电路设计有限公司 | 一种硬盘加密解密装置、方法、硬盘及i/o接口 |
Also Published As
Publication number | Publication date |
---|---|
CN115795519B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324489B (zh) | 一种移动终端显示多个应用窗口的方法及移动终端 | |
CN108809906B (zh) | 数据处理方法、系统及装置 | |
CN109257336B (zh) | 一种基于区块链的密码信息处理方法、终端设备 | |
CN111142930B (zh) | 安装包文件打包方法、装置、终端设备及存储介质 | |
CN109885257B (zh) | 一种磁盘文件读写方法及装置 | |
US20180287795A1 (en) | Key storing method, key managing method and apparatus | |
CN112262556B (zh) | 模型文件的管理方法和终端设备 | |
US20210034763A1 (en) | Splitting Sensitive Data and Storing Split Sensitive Data in Different Application Environments | |
CN107766222B (zh) | 黑屏检测方法、移动终端及计算机可读存储介质 | |
CN107908492B (zh) | 黑屏检测方法、移动终端及计算机可读存储介质 | |
CN116541865A (zh) | 基于数据安全的密码输入方法、装置、设备及存储介质 | |
CN109639706B (zh) | 一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质 | |
CN112825041A (zh) | 一种内存隔离的装置、内存隔离方法和相关设备 | |
CN107832191B (zh) | 黑屏检测方法、移动终端及计算机可读存储介质 | |
CN110765085A (zh) | 日志信息写入方法、系统、存储介质及移动终端 | |
CN107872367B (zh) | 黑屏检测方法、移动终端及计算机可读存储介质 | |
CN111488600B (zh) | 一种资源处理方法、电子设备和服务器 | |
CN109451011B (zh) | 一种基于区块链的信息存储方法及移动终端 | |
CN109889568B (zh) | 一种数据导出方法、服务器及系统 | |
CN109684132B (zh) | 一种移动终端的数据备份方法、移动终端及存储介质 | |
CN108848270B (zh) | 一种截屏图像的处理方法和移动终端 | |
CN115795519B (zh) | 数据加解密处理方法、装置、电子设备及存储介质 | |
CN110851408A (zh) | 一种文件压缩方法、文件解压方法和电子设备 | |
CN111159738A (zh) | 权限配置方法、应用登录方法及装置 | |
CN115495765A (zh) | 数据处理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |