CN117289874A - 地址映射关系存储方法、安全访问方法及存储设备 - Google Patents
地址映射关系存储方法、安全访问方法及存储设备 Download PDFInfo
- Publication number
- CN117289874A CN117289874A CN202311456466.8A CN202311456466A CN117289874A CN 117289874 A CN117289874 A CN 117289874A CN 202311456466 A CN202311456466 A CN 202311456466A CN 117289874 A CN117289874 A CN 117289874A
- Authority
- CN
- China
- Prior art keywords
- address
- target
- encrypted data
- mapping table
- address mapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013507 mapping Methods 0.000 title claims abstract description 171
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012216 screening Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 22
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种地址映射关系存储方法、安全访问方法及存储设备,通过地址映射表来管理存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,对地址映射表进行签名和加密后,得到加密数据,将加密数据发送给主机设备并存储在主机设备的内存中,从而主机设备在访问存储设备时可以通过读取主机设备的内存中的地址映射表,实现快速访问,避免了现有技术从存储设备的NAND Flash读取地址映射表存在的较大访问延迟。同时,主机设备的内存中存储的地址映射表经过了签名和加密处理,确保了数据的完整性和安全性,防止数据被篡改或窃取。
Description
技术领域
本申请涉及存储技术领域,具体而言,涉及一种地址映射关系存储方法、安全访问方法及存储设备。
背景技术
随着移动终端设备(如智能手机和平板电脑),可穿戴设备(如智能手表)、AR/VR设备、5G设备、工业控制设备、游戏机设备、家庭娱乐设备、车载设备以及无人机设备的快速发展,这些设备对本地存储的需求也越来越强烈。这些需求正朝着大容量、高带宽以及高安全性方面发展。
UFS嵌入式存储芯片作为当下最主流的嵌入式存储介质之一,能很好的匹配这些设备对于存储的需求,并随着容量、带宽、安全等需求向前演进。
如图5所示,UFS嵌入式存储芯片由UFS主控芯片Die和一个或多个存储介质(通常为NAND Flash)芯片Die封装(MCP形式)在一起而成。
由于NAND Flash本身固有的特性,写之前必须先擦除,不能像SRAM那样可以直接的进行覆盖写的操作。因此当主机进行数据存储时,主机所下发的LBA不能够像SRAM那样固定的映射到物理地址上。所以通常UFS主控芯片会动态维护一个主机地址到NAND Flash物理地址映射关系的一个映射表,该映射表里面的每个条目就是一个主机逻辑地址到NANDFlash物理地址的映射关系。但主机发送一个逻辑地址的读写访问时,UFS主控芯片需要根据主机下发的LBA索引到对应的映射表条目从而获取实际的NAND Flash存储位置完成最终的读写操作。
对于上述的映射表,通常会需要较大的空间来存储,以一个容量为128GB的UFS存储芯片为例,如图6所示,假设映射表的每个条目的大小为8Bytes,一个LBA对应的逻辑块大小为4KB,则存储映射表所需的大小为8B×(128GB/4KB)=256MB。因此,这个映射表通常会存储在非易失性存储NAND Flash里面,以保证上下电不丢失。但在UFS设备被主机设备正常地使用中,如果每次访问都去NAND Flash中读取映射表中的条目以获取映射关系的话,由于NAND Flash本身固有的较大的访问延迟,会导致效率低下。
发明内容
本申请实施例的目的在于提供一种地址映射关系存储方法、安全访问方法及存储设备,用以解决现有技术中存储设备将逻辑地址到物理地址映射关系的映射表存储到存储设备的NAND Flash,导致效率低下的问题。
本申请实施例提供的一种地址映射关系存储方法,应用于存储设备,存储设备包括控制芯片和存储芯片;
该方法应用于控制芯片或是存储设备的其他控制器,包括:
根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表;
对地址映射表进行签名,得到地址映射表的签名信息;
对地址映射表和签名信息进行加密,得到加密数据;
向主机设备发送加密数据,以在主机设备的内存中存储加密数据。
上述技术方案中,通过地址映射表来管理存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,对地址映射表进行签名和加密后,得到加密数据,将加密数据发送给主机设备并存储在主机设备的内存中,从而主机设备在访问存储设备时可以通过读取主机设备的内存中的地址映射表,实现快速访问,避免了现有技术从存储设备的NANDFlash读取地址映射表存在的较大访问延迟。同时,主机设备的内存中存储的地址映射表经过了签名和加密处理,确保了数据的完整性和安全性,防止数据被篡改或窃取。
需明确的是,上述方案适用于各种存储设备,包括但不限于UFS设备、固态硬盘、USB闪存盘、SD卡等,具有广泛的适用性。
在一些可选的实施方式中,根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表之后,还包括:
对地址映射表中的条目进行筛选,得到第一条目集合;其中,地址映射表中的一个条目是指一个物理块地址与一个逻辑块地址的对应关系。
对地址映射表进行签名,得到地址映射表的签名信息,包括:
对第一条目集合进行签名,得到第一条目集合的签名信息;
对地址映射表和签名信息进行加密,得到加密数据,包括:
对第一条目集合和签名信息进行加密,得到加密数据。
上述技术方案中,存储设备根据自带的算法,决定地址映射表中的哪些条目需要设置快速访问,将这些条目筛选出来作为第一条目集合,在一些可选的实施例中也可以将地址映射表中的所有条目作为第一条目集合,即认为地址映射表中的所有条目都需要设置快速访问。对该第一条目集合进行签名和加密,将签名和加密后的第一条目集合发送给主机设备,并在主机设备的内存中进行存储。后续主机设备在根据逻辑块地址访问存储设备时,若根据该逻辑块地址查询到主机设备的内存中存储有对应的条目,则将该条目也一并发送给存储设备,能够根据该逻辑块地址和对应的条目,快速获取到对应物理块地址的数据。其中,地址映射表中的一个条目是指一个物理块地址与一个逻辑块地址的对应关系。
在一些可选的实施方式中,根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表之后,还包括:
对地址映射表中的条目进行筛选,得到第一条目集合,向主机设备发送第一条目集合;
接收主机设备发送的第二条目集合;其中,第二条目集合为第一条目集合的子集;
对地址映射表进行签名,得到地址映射表的签名信息,包括:
对第二条目集合进行签名,得到第二条目集合的签名信息;
对地址映射表和签名信息进行加密,得到加密数据,包括:
对第二条目集合和签名信息进行加密,得到加密数据。
上述技术方案中,存储设备根据自带的算法,决定地址映射表中的哪些条目需要设置快速访问,将这些条目筛选出来作为第一条目集合。在主机设备中,根据主机设备的可用内存大小以及第一条目集合的大小,来确定对第一条目集合中的哪些条目设置快速访问,将这些条目筛选出来作为第二条目集合。对该第二条目集合进行签名和加密,将签名和加密后的第二条目集合发送给主机设备,并在主机设备的内存中进行存储。后续主机设备在根据逻辑块地址访问存储设备时,若根据该逻辑块地址查询到主机设备的内存中存储有对应的条目,则将该条目也一并发送给存储设备,能够根据该逻辑块地址和对应的条目,快速获取到对应物理块地址的数据。
此外,地址映射表中最终没有设置快速访问的条目,可存储在存储设备的非易失性存储器(例如NAND Flash),以实现主机设备对这些条目对应地址的正常访问。
本申请实施例提供的一种地址映射关系存储方法,应用于主机设备,包括:
接收存储设备发送的加密数据,并将加密数据存储在主机设备的内存中。
上述技术方案中,主机设备将存储设备发送过来的加密数据存储在其内存中,后续主机设备在访问存储设备时可以通过读取主机设备的内存中的地址映射表,实现快速访问,避免了现有技术从存储设备的NAND Flash读取地址映射表存在的较大访问延迟。同时,主机设备的内存中存储的地址映射表经过了签名和加密处理,即使主机设备处于容易被攻击的互联网中,也能够确保数据的完整性和安全性,防止数据被篡改或窃取。
在一些可选的实施方式中,接收存储设备发送的加密数据之前,还包括:
接收存储设备发送的第一条目集合;
对第一条目集合中的条目进行筛选,得到第二条目集合;
向存储设备发送第二条目集合。
上述技术方案中,主机设备在接收到存储设备中需要设置快速访问的第一条目集合时,还根据主机设备自身的内存大小和第一条目集合的大小,来筛选出第二条目集合,例如:主机设备的内存较大,第一条目集合较小时,无需进行筛选,直接将第一条目集合作为第二条目集合;主机设备的内存较小或者第一条目集合较大时,筛选出访问频率最高的一个或多个条目作为第二条目集合。
本申请实施例提供的一种安全访问方法,应用于存储设备,存储设备包括控制芯片和存储芯片;
该方法应用于控制芯片或存储设备内部的其他控制器,包括:
接收主机设备发送的访问目标地址的指令,以及目标地址对应的加密数据;
对加密数据,进行解密,得到目标地址对应的目标条目和目标签名数据;
利用本地存储的签名信息和目标签名数据进行一致性比对;其中,签名信息由存储设备事先对目标条目进行签名得到;
若目标签名数据和本地存储的签名信息保持一致,则根据目标条目中的映射关系,从存储芯片中获取目标数据;
向主机设备发送目标数据。
上述技术方案中,主机设备在访问存储设备时,将访问目标地址的指令和目标地址对应的加密数据打包发送给存储设备。存储设备对加密数据进行解密得到目标条目和目标签名数据,对目标签名数据进行验签,若通过验签,则根据目标条目中的目标地址与目标物理区块地址的映射关系,从其存储芯片的目标物理区块地址获取到目标数据,将目标数据返回主机设备,加密数据所涉及到的签名、加密、验签、解密以及密钥的产生和存储均在存储设备进行,从而实现了主机设备对存储设备的安全快速访问。
本申请实施例提供的一种安全访问方法,应用于主机设备,包括:
向存储设备发送访问目标地址的指令,并向存储设备发送目标地址对应的加密数据;
接收存储设备发送的目标数据。
上述技术方案中,主机设备在访问存储设备时,将访问目标地址的指令和目标地址对应的加密数据打包发送给存储设备,使得存储设备能够根据打包数据快速获取到目标数据并返回目标数据,加密数据所涉及到的签名、加密、验签、解密以及密钥的产生和存储均在存储设备进行,从而实现了主机设备对存储设备的安全快速访问。
本申请实施例提供的一种存储设备,包括:
第一接收模块,用于接收主机设备发送的访问目标地址的指令,以及目标地址对应的加密数据;
解密模块,用于对加密数据,进行解密,得到目标地址对应的目标条目和目标签名数据;
比对模块,用于利用本地存储的签名信息和目标签名数据进行一致性比对;
获取模块,用于若目标签名数据和本地存储的签名信息保持一致,则根据目标条目中的映射关系,从存储芯片中获取目标数据;
第一发送模块,用于向主机设备发送目标数据。
上述技术方案中,主机设备在访问存储设备的场景下,存储设备利用第一接收模块,接收主机设备发送的访问目标地址的指令,以及目标地址对应的加密数据。利用解密模块,对加密数据进行解密得到目标条目和目标签名数据,利用比对模块,对目标签名数据进行验签,若通过验签,则利用获取模块,根据目标条目中的目标地址与目标物理区块地址的映射关系,从其存储芯片的目标物理区块地址获取到目标数据,利用第一发送模块,将目标数据返回主机设备。本实施例中加密数据所涉及到的验签、解密以及密钥的产生和存储均在存储设备进行,从而实现了主机设备对存储设备的安全快速访问。
在一些可选的实施方式中,还包括:
映射获取模块,用于根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表;
签名模块,用于对地址映射表进行签名,得到地址映射表的签名信息;
加密模块,用于对地址映射表和签名信息进行加密,得到加密数据;
第二发送模块,用于向主机设备发送加密数据,以在主机设备的内存中存储加密数据。
上述技术方案中,在主机设备在访问存储设备之前,还是利用映射获取模块、签名模块、加密模块和第二发送模块,事先将访问快速访问所需的加密数据发送给主机设备。
本申请实施例提供的一种主机设备,包括:
第三发送模块,用于向存储设备发送访问目标地址的指令,并向存储设备发送目标地址对应的加密数据;
第二接收模块,用于接收存储设备发送的目标数据。
上述技术方案中,利用第三发送模块,向存储设备发送目标地址和对应的加密数据,存储设备对加密数据进行解密和验签等步骤,直到接收到存储设备发送的目标数据,整个过程汇总主机设备不涉及加密数据所涉及到的签名、加密、验签、解密以及密钥的产生和存储,即使主机设备处于容易被攻击的互联网中,也可以实现主机设备对存储设备的安全快速访问。
在一些可选的实施方式中,还包括:
第三接收模块,用于接收存储设备发送的加密数据,并将加密数据存储在主机设备的内存中。
上述技术方案中,在主机设备在访问存储设备之前,还是利用第三接收模块,事先将访问快速访问所需的加密数据存储到主机设备的内存中。
本申请实施例提供的一种电子设备,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如以上任一所述的方法。
本申请实施例提供的一种计算机可读存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如以上任一所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请第一实施例提供的一种地址映射关系存储方法步骤流程图;
图2为本申请第二实施例提供的一种地址映射关系存储方法步骤流程图;
图3为本申请第三实施例提供的一种地址映射关系存储方法步骤流程图;
图4为本申请实施例提供的一种安全访问方法步骤流程图;
图5为UFS设备的结构示意图;
图6为地址映射表占用空间大小的计算流程图;
图7为本申请实施例提供的UFS设备与UFS主机的FTL过程示意图;
图8为本申请实施例提供的UFS设备与UFS主机的HPB拓展示意图;
图9为本申请实施例提供的签名和加密流程图;
图10为本申请实施例提供的UFS设备与UFS主机的功能模块示意图;
图11为本申请实施例提供的存储条目的步骤流程图;
图12为本申请实施例提供的UFS HPB规定的标准格式示意图;
图13为本申请实施例提供的快速访问步骤流程图;
图14为本申请一个具体实施例提供的签名和加密步骤流程图;
图15为本申请一个具体实施例提供的UFS设备与UFS主机的功能模块示意图;
图16为本申请实施例提供的电子设备的一种可能的结构示意图。
图标:110-通信单元,120-存储器,130-输入单元,131-触敏表面,132-其他输入设备,140-显示单元,141-显示面板,150-传感器,160-音频电路,170-无线通信单元,180-处理器,190-电源。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参照图1,图1为本申请第一实施例提供的一种地址映射关系存储方法步骤流程图,该方法涉及主机设备和存储设备之间的交互过程,其中,存储设备包括控制芯片和存储芯片。
地址映射关系存储方法应用于存储设备的控制芯片时,该方法具体包括:
步骤110、根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表;
步骤120、对地址映射表进行签名,得到地址映射表的签名信息;
步骤130、对地址映射表和签名信息进行加密,得到加密数据;
其中,签名的方法包括但不限于SHA1withRSA、MD5withRSA、DSA。加密的方法包括但不限于DES、AES、RSA。
步骤140、向主机设备发送加密数据,以在主机设备的内存中存储加密数据。
本申请实施例中,通过地址映射表来管理存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,对地址映射表进行签名和加密后,得到加密数据,将加密数据发送给主机设备并存储在主机设备的内存中,从而主机设备在访问存储设备时可以通过读取主机设备的内存中的地址映射表,实现快速访问,避免了现有技术从存储设备的NANDFlash读取地址映射表存在的较大访问延迟。同时,主机设备的内存中存储的地址映射表经过了签名和加密处理,确保了数据的完整性和安全性,防止数据被篡改或窃取。
地址映射关系存储方法应用于主机设备时,该方法具体包括:
接收存储设备发送的加密数据,并将加密数据存储在主机设备的内存中。
本申请实施例中,主机设备将存储设备发送过来的加密数据存储在其内存中,后续主机设备在访问存储设备时可以通过读取主机设备的内存中的地址映射表,实现快速访问,避免了现有技术从存储设备的NAND Flash读取地址映射表存在的较大访问延迟。同时,主机设备的内存中存储的地址映射表经过了签名和加密处理,即使主机设备处于容易被攻击的互联网中,也能够确保数据的完整性和安全性,防止数据被篡改或窃取。
请参照图2,图2为本申请第二实施例提供的一种地址映射关系存储方法步骤流程图,第二实施例与第一实施例不同之处在于:
地址映射关系存储方法应用于存储设备时,在步骤110,根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表之后,还包括:步骤111、对地址映射表中的条目进行筛选,得到第一条目集合;其中,地址映射表中的一个条目是指一个物理块地址与一个逻辑块地址的对应关系。
之后,本实施例对第一条目集合进行签名和加密处理,即:对第一条目集合进行签名,得到第一条目集合的签名信息;对第一条目集合和签名信息进行加密,得到加密数据。
本申请实施例中,存储设备根据自带的算法,决定地址映射表中的哪些条目需要设置快速访问,例如根据数据块的使用时间来决定哪些条目需要设置快速访问,又例如根据数据块的访问频率来决定哪些条目需要设置快速访问,又例如根据数据块进入缓存的顺序来决定哪些条目需要设置快速访问,将这些条目筛选出来作为第一条目集合,在一些可选的实施例中也可以将地址映射表中的所有条目作为第一条目集合,即认为地址映射表中的所有条目都需要设置快速访问。对该第一条目集合进行签名和加密,将签名和加密后的第一条目集合发送给主机设备,并在主机设备的内存中进行存储。
地址映射关系存储方法应用于主机设备时,主机设备接收到的加密数据为签名和加密后的第一条目集合。
第二实施例中地址映射表中没有设置快速访问的条目,可存储在存储设备的非易失性存储器(例如NAND Flash),以实现主机设备对这些条目对应地址的正常访问。
因此,本实施例能够根据存储设备的需要,灵活设置需要设置快速访问的地址,对没有设置快速访问的地址也能实现正常访问,以达到兼顾存储设备的快速访问需求和对主机设备有限内存占用的目的。
请参照图3,图3为本申请第三实施例提供的地址映射关系存储方法步骤流程图,第三实施例与第一实施例的区别在于:
地址映射关系存储方法应用于存储设备时,在步骤110,根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表之后,还包括:
步骤111、对地址映射表中的条目进行筛选,得到第一条目集合,向主机设备发送第一条目集合;
步骤112、接收主机设备发送的第二条目集合;其中,第二条目集合为第一条目集合的子集;
之后,对第二条目集合进行签名和加密,即:对第二条目集合进行签名,得到第二条目集合的签名信息;对第二条目集合和签名信息进行加密,得到加密数据。
本申请实施例中,存储设备根据自带的算法,决定地址映射表中的哪些条目需要设置快速访问,将这些条目筛选出来作为第一条目集合。在主机设备中,根据主机设备的可用内存大小以及第一条目集合的大小,来确定对第一条目集合中的哪些条目设置快速访问,将这些条目筛选出来作为第二条目集合。对该第二条目集合进行签名和加密,将签名和加密后的第二条目集合发送给主机设备,并在主机设备的内存中进行存储。
地址映射关系存储方法应用于主机设备时,在接收存储设备发送的加密数据之前,还包括:接收存储设备发送的第一条目集合;对第一条目集合中的条目进行筛选,得到第二条目集合;向存储设备发送第二条目集合。
本申请实施例中,主机设备在接收到存储设备中需要设置快速访问的第一条目集合时,还根据主机设备自身的内存大小和第一条目集合的大小,来筛选出第二条目集合,例如:主机设备的内存较大,第一条目集合较小时,无需进行筛选,直接将第一条目集合作为第二条目集合;主机设备的内存较小或者第一条目集合较大时,筛选出访问频率最高的一个或多个条目作为第二条目集合。
第三实施例中地址映射表中没有设置快速访问的条目,可存储在存储设备的非易失性存储器(例如NAND Flash),以实现主机设备对这些条目对应地址的正常访问。
因此,本实施例能够根据存储设备的需要以及主机设备的可用内存大小,灵活设置需要设置快速访问的地址,对没有设置快速访问的地址也能实现正常访问,以达到兼顾主机设备、存储设备两个设备的快速访问需求和对主机设备有限内存占用的目的。
请参照图4,图4为本申请实施例提供的一种安全访问方法步骤流程图,该安全访问方法的实施依赖于上述任一实施例的地址映射关系存储方法,即在主机设备的内存中存储用于进行快速访问的加密数据之后,得以实现本实施例的安全访问方法。同样的,安全访问方法涉及主机设备和存储设备之间的交互,存储设备包括控制芯片和存储芯片。
安全访问方法应用于主机设备时,具体包括:向存储设备发送访问目标地址的指令,并向存储设备发送目标地址对应的加密数据,其中,目标地址对应的加密数据可以是目标地址对应条目的加密数据,即该条目经过签名和加密后的数据;目标地址对应的加密数据也可以是地址映射表中的部分条目或全部条目,即该部分条目或全部条目经过签名和加密后的数据。接收存储设备发送的目标数据。
本申请实施例中,主机设备在访问存储设备时,将访问目标地址的指令和目标地址对应的加密数据打包发送给存储设备,使得存储设备能够根据打包数据快速获取到目标数据并返回目标数据,加密数据所涉及到的签名、加密、验签、解密以及密钥的产生和存储均在存储设备进行,从而实现了主机设备对存储设备的安全快速访问。
安全访问方法应用于存储设备时,具体包括:
步骤210、接收主机设备发送的访问目标地址的指令,以及目标地址对应的加密数据;
步骤220、对加密数据,进行解密,得到目标地址对应的目标条目和目标签名数据;
步骤230、利用本地存储的签名信息和目标签名数据进行一致性比对;若目标签名数据和本地存储的签名信息保持一致,则进入步骤240;若目标签名数据和本地存储的签名信息不一致,则结束流程,并向主机设备反馈错误信息;
步骤240、根据目标条目中的映射关系,从存储芯片中获取目标数据;
步骤250、向主机设备发送目标数据。
本申请实施例中,主机设备在访问存储设备时,将访问目标地址的指令和目标地址对应的加密数据打包发送给存储设备。存储设备对加密数据进行解密得到目标条目和目标签名数据,对目标签名数据进行验签,若通过验签,则根据目标条目中的目标地址与目标物理区块地址的映射关系,从其存储芯片的目标物理区块地址获取到目标数据,将目标数据返回主机设备,避免了从NAND Flash中读取目标地址对应映射表中的条目以获取映射关系的方案中NAND Flash本身固有的较大的访问延迟,并且加密数据所涉及到的签名、加密、验签、解密以及密钥的产生和存储均在存储设备进行,从而实现了主机设备对存储设备的安全快速访问。
需明确的是,上述一个或多个实施例的方案适用于各种存储设备,包括但不限于UFS设备、固态硬盘、USB闪存盘、SD卡等,具有广泛的适用性。以下实施例中,以UFS设备为例进行详细阐述:
UFS在协议上提供了HPB(UFS主机Performance Booster,其是一种利用主机设备内存缓存UFS设备主控的地址映射表的技术)的扩展特性,也就是允许UFS设备(即存储设备)使用UFS主机(即主机设备)的一部分内存(通常为主机的DRAM)用来缓存一定数量的地址映射表条目。借助HPB特性,可以使UFS设备缓存更多的地址映射表条目,从而大大提升查表的Cache命中率从而提升主机业务的执行效率。
其中,UFS主机是指支持UFS设备的主机设备,如智能手机、平板电脑、笔记本电脑等。UFS主机在UFS系统中扮演着非常重要的角色,它负责与UFS设备进行通信,管理数据的传输和控制。同时,UFS主机还负责将应用程序的请求转换成UFS设备可以理解的命令,并将命令传输到UFS设备中。
若直接利用HPB特性使用主机内存来存储明文的地址映射表条目,因为UFS设备和UFS主机是两个分离的芯片,加上UFS主机侧运行着较复杂的操作系统和软件,因此很大程度上存在着地址映射表条目被篡改攻击、窃取或者误操作的可能,从而存在UFS设备执行错误和安全的问题。
UFS存储芯片作为UFS设备,被UFS主机所访问。UFS主机按照LBA进行访问,而最终的存储介质NAND Flash则按照PBA进行寻址,这就需要处于访问通路中间的UFS主控(即UFS设备的控制芯片)完成LBA到PBA的访问,通常称为FTL,如图7所示。
其中,LBA和PBA都是用于存储数据区块的地址,但它们在代表的数据粒度和物理位置上有所不同。LBA,全称Logical Block Address,是逻辑块地址。它表示的是数据区块的逻辑位置,相当于我们平常使用的门牌地址。在某些存储设备上,例如在SSD上,由于其使用前需要先擦除,再写入,数据操作以页为单位(通常为4kb-8kb),擦除操作以块为单位(通常为128页-256页),所以二者的关系并非直接对应,而是通过FLT(Flash TranslationLayer,闪存转换层)进行转换。PBA,全称为Physical Block Address,是物理块地址,表示的是数据区块的物理位置,相当于GPS定位所使用的经纬度。
而FTL一项很重要的工作就是维护包含上述转换信息(即L2P)的地址映射表,所以这个地址映射表对于UFS设备来讲非常敏感和重要,一旦出错可能会导致致命错误,某种程度上比存储数据本身更加可怕。如前所述,地址映射表非常大,在业务运行过程中,UFS设备本身的内存很难缓存较多的L2P条目,因此借助HPB的功能使用UFS主机的一部分内存作为Cache,来缓存一定数量的L2P条目或者叫做HPB条目,如图8所示。
前面提到地址映射表中的L2P条目对于UFS来讲至关重要,而在HPB应用下一部分又缓存到了UFS主机的内存中,也就是存放到了UFS设备边界外面,这样就会有如下两个风险:
存放在UFS主机内存中的HPB条目或L2P条目被错误修改,从而在后续UFS主机进行数据访问时造成数据错误,因为UFS设备并不能感知条目是否被修改过了。
存放在UFS主机内存中的HPB条目或L2P条目被窃取,因为是明文存放,很容易在窃取之后再被恶意攻击。
因此,本实施例提出对地址映射表的签名和加密过程,如图9所示,首先对原始的L2P条目,也就是LBA和PBA使用UFS设备本地Sig Key进行签名,这样处理后的L2P条目就具有了唯一性。因为UFS设备外部无法获取Sig Key和使用的签名算法,因此无法进行篡改和重新签名。在后续UFS主机访问UFS设备时,命令里面带有的L2P条目被UFS设备进行签名验证,根据验证的结果很容易判定该L2P条目是否是UFS设备本身创建,从而从根本上解决了L2P条目识别的问题。
接下来对签名后的L2P条目以及Signature本身使用本地Encrypt Key进行数据加密,同样这个Encrypt Key和加密算法外部无法获知,因此也就无法被窃取并解密,从而解决了L2P条目存储安全性的问题。
图10所示为本实施例涉及到的一些功能模块,其中右侧虚线框内为核心硬件模块。Signature Engine负责对原始L2P条目(即LBA和PBA之间的映射关系)使用SignatureKey进行签名以及UFS主机HPB命令中返回的HPB条目的签名验证,Signature Key由UFS设备进行私有生成并存储。Encrypt Engine负责对签名后的L2P条目以及Signature Code使用Encrypt Key进行数据加密以及UFS主机HPB命令中返回的HPB条目的数据解密,同样Encrypt Key由UFS设备私有生成并存储。具体的签名算法和数据加密算法以及对应的Key均由UFS设备根据实际情况而定。
图11表示了L2P条目签名加密的流程以及后续将签名加密后的L2P条目更新至主机内存(HPB Cache)的过程。
当UFS主机需要对UFS设备进行HPB Read访问时,使用图12所示的UFS HPB规定的标准格式发送命令,送回UFS设备的签名加密后的L2P条目包含在HPB条目域段(Byte6~Byte13)中。
整个HPB Read流程按照图13所示进行。由于L2P条目的签名、加密、验签、解密以及Key的产生和存储均在UFS设备侧进行,对UFS主机不可见,因此UFS主机在操作上和标准的HPB操作流程一致,本实施例的主要核心部分也主要体现在UFS设备侧。
在收到UFS主机的Command后,UFS设备先使用本地的Encrypt Key对命令中携带的HPB条目即返回的HPB条目进行解密并恢复出LBA,PBA以及Signature Code明文。
接下来对中恢复的LBA和PBA信息使用本地Signature Key进行签名验证,如果比对通过则进行后续正常的数据访问,比对错误则直接返回给UFS主机错误信息。这样如果存在L2P条目被误操作或者恶意篡改,会被UFS设备中本实施例的装置发现并及时反馈到UFS主机,不会造成错误的传播和主机业务的进一步错误。
通过本实施例,使用UFS设备的本地Key对L2P条目进行签名,由于外部包括与之连接的UFS主机并不能获取该Key,因此在UFS主机进行HPB访问时命令里面所携带的L2P条目在UFS设备进行签名校验时便知道该条目是否是UFS设备自己创建的,是否被外部篡改过。
再对签名后的L2P条目进行数据加密操作,确保L2P条目不会被破解,因为进行数据加密的Key同样只包含在UFS设备中,外部包括UFS主机无法获取,因此根本无法获取L2P条目的明文,因此也就无法获取UFS设备对于存储介质地址映射的管理,保证了数据存储和UFS主机应用执行的安全。
因此综上两点,通过本实施例,可以保证在HPB应用下L2P条目的双重安全。
需明确的是,HPB条目的数据结构可根据实际情况进行定义,Signature算法上选择可以多种多样,Signature Key的长度选择也不固定,数据加密算法的选择也比较多,以下针对上述三点提供一个具体实施例:
定义HPB条目的具体结构如下表所示:
24bits LBA | 24bits PBA | 16bits Signature |
Signature算法上选择CRC16算法,Signature Key长度选择128bits,最后数据加密算法选择3DES算法,该算法需要三个加密Key分别记作K1、K2和K3,本实施例的签名和加密过程如图14所示。
对于Signature Key和Encrypt Key的生成,在UFS设备内部产生,如图15所示,进一步增加了安全性。
本申请实施例提供的一种存储设备,包括:
第一接收模块,用于接收主机设备发送的访问目标地址的指令,以及目标地址对应的加密数据;
解密模块,用于对加密数据,进行解密,得到目标地址对应的目标条目和目标签名数据;
比对模块,用于利用本地存储的签名信息和目标签名数据进行一致性比对;
获取模块,用于若目标签名数据和本地存储的签名信息保持一致,则根据目标条目中的映射关系,从存储芯片中获取目标数据;
第一发送模块,用于向主机设备发送目标数据。
本申请实施例中,主机设备在访问存储设备的场景下,存储设备利用第一接收模块,接收主机设备发送的访问目标地址的指令,以及目标地址对应的加密数据。利用解密模块,对加密数据进行解密得到目标条目和目标签名数据,利用比对模块,对目标签名数据进行验签,若通过验签,则利用获取模块,根据目标条目中的目标地址与目标物理区块地址的映射关系,从其存储芯片的目标物理区块地址获取到目标数据,利用第一发送模块,将目标数据返回主机设备。本实施例中加密数据所涉及到的验签、解密以及密钥的产生和存储均在存储设备进行,从而实现了主机设备对存储设备的安全快速访问。
在一些可选的实施方式中,还包括:
映射获取模块,用于根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表;
签名模块,用于对地址映射表进行签名,得到地址映射表的签名信息;
加密模块,用于对地址映射表和签名信息进行加密,得到加密数据;
第二发送模块,用于向主机设备发送加密数据,以在主机设备的内存中存储加密数据。
本申请实施例中,在主机设备在访问存储设备之前,还是利用映射获取模块、签名模块、加密模块和第二发送模块,事先将访问快速访问所需的加密数据发送给主机设备。
本申请实施例提供的一种主机设备,包括:
第三发送模块,用于向存储设备发送访问目标地址的指令,并向存储设备发送目标地址对应的加密数据;
第二接收模块,用于接收存储设备发送的目标数据。
本申请实施例中,利用第三发送模块,向存储设备发送目标地址和对应的加密数据,存储设备对加密数据进行解密和验签等步骤,直到接收到存储设备发送的目标数据,整个过程汇总主机设备不涉及加密数据所涉及到的签名、加密、验签、解密以及密钥的产生和存储,即使主机设备处于容易被攻击的互联网中,也可以实现主机设备对存储设备的安全快速访问。
在一些可选的实施方式中,还包括:
第三接收模块,用于接收存储设备发送的加密数据,并将加密数据存储在主机设备的内存中。
本申请实施例中,在主机设备在访问存储设备之前,还是利用第三接收模块,事先将访问快速访问所需的加密数据存储到主机设备的内存中。
本实施例的存储设备和主机设备,还通过采用上述模块实现地址映射关系存储方法和安全访问方法与上述相关方法实施例的实现机制相同,详细可以参考上述实施例的记载,在此不再赘述。
本实施例的存储设备或主机设备可以设置在一个电子设备中,单独执行其功能。
图16是本发明实施例提供的一种电子设备结构示意图。参见图16,该电子设备可以用于实施上述实施例中提供的恶意文档的静态特征提取方法。具体来讲:
电子设备可以包括通信单元110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wirelessfidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图16中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中:
通信单元110可用于收发信息或通话过程中,信号的接收和发送,该通信单元110可以为RF(RadioFrequency,射频)电路、路由器、调制解调器等网络通信设备。特别地,当通信单元110为RF电路时,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,作为通信单元的RF电路包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,通信单元110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global Systemof Mobile communication,全球移动通讯系统)、GPRS(General PacketRadio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband Code Division Multiple Access,宽带码分多址)、LTE(Long TermEvolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图16中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
电子设备还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在电子设备移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于电子设备还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器,传声器可提供用户与电子设备之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一电子设备,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与电子设备的通信。
为了实现无线通信,该电子设备上可以配置有无线通信单元170,该无线通信单元170可以为WiFi模块。WiFi属于短距离无线传输技术,电子设备通过无线通信单元170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图16示出了无线通信单元170,但是可以理解的是,其并不属于电子设备的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是电子设备的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行电子设备的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
电子设备还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备的显示单元是触摸屏显示器,电子设备还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表;对地址映射表进行签名,得到地址映射表的签名信息;对地址映射表和签名信息进行加密,得到加密数据;向主机设备发送加密数据,以在主机设备的内存中存储加密数据。
可选地,该存储器还用于存储以下指令:对地址映射表中的条目进行筛选,得到第一条目集合;对第一条目集合进行签名,得到第一条目集合的签名信息;对第一条目集合和签名信息进行加密,得到加密数据。
可选地,该存储器还用于存储以下指令:对地址映射表中的条目进行筛选,得到第一条目集合,向主机设备发送第一条目集合;接收主机设备发送的第二条目集合;其中,第二条目集合为第一条目集合的子集;对第二条目集合进行签名,得到第二条目集合的签名信息;对第二条目集合和签名信息进行加密,得到加密数据。
可选地,该存储器还用于存储以下指令:接收存储设备发送的加密数据,并将加密数据存储在主机设备的内存中。
可选地,该存储器还用于存储以下指令:接收存储设备发送的第一条目集合;对第一条目集合中的条目进行筛选,得到第二条目集合;向存储设备发送第二条目集合。
可选地,该存储器还用于存储以下指令:接收主机设备发送的访问目标地址的指令,以及目标地址对应的加密数据;对加密数据,进行解密,得到目标地址对应的目标条目和目标签名数据;利用本地存储的签名信息和目标签名数据进行一致性比对;若目标签名数据和本地存储的签名信息保持一致,则根据目标条目中的映射关系,从存储芯片中获取目标数据;向主机设备发送目标数据。
可选地,该存储器还用于存储以下指令:向存储设备发送访问目标地址的指令,并向存储设备发送目标地址对应的加密数据;接收存储设备发送的目标数据。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (13)
1.一种地址映射关系存储方法,其特征在于,所述方法应用于存储设备中的控制芯片,所述存储设备还包括存储芯片,所述方法包括:
根据所述存储芯片的物理块地址和所述控制芯片的逻辑块地址之间的映射关系,得到地址映射表;
对所述地址映射表进行签名,得到所述地址映射表的签名信息;
对所述地址映射表和签名信息进行加密,得到加密数据;
向主机设备发送所述加密数据,以在所述主机设备的内存中存储所述加密数据。
2.如权利要求1所述的方法,其特征在于,所述根据所述存储芯片的物理块地址和所述控制芯片的逻辑块地址之间的映射关系,得到地址映射表之后,还包括:
对所述地址映射表中的条目进行筛选,得到第一条目集合;
所述对所述地址映射表进行签名,得到所述地址映射表的签名信息,包括:
对所述第一条目集合进行签名,得到所述第一条目集合的签名信息;
所述对所述地址映射表和签名信息进行加密,得到加密数据,包括:
对所述第一条目集合和签名信息进行加密,得到所述加密数据。
3.如权利要求1所述的方法,其特征在于,所述根据所述存储芯片的物理块地址和所述控制芯片的逻辑块地址之间的映射关系,得到地址映射表之后,还包括:
对所述地址映射表中的条目进行筛选,得到第一条目集合,向所述主机设备发送所述第一条目集合;
接收所述主机设备发送的第二条目集合;其中,所述第二条目集合为所述第一条目集合的子集;
所述对所述地址映射表进行签名,得到所述地址映射表的签名信息,包括:
对所述第二条目集合进行签名,得到所述第二条目集合的签名信息;
所述对所述地址映射表和签名信息进行加密,得到加密数据,包括:
对所述第二条目集合和签名信息进行加密,得到所述加密数据。
4.一种地址映射关系存储方法,其特征在于,应用于主机设备,包括:
接收存储设备发送的加密数据,并将所述加密数据存储在所述主机设备的内存中。
5.如权利要求4所述的方法,其特征在于,所述接收存储设备发送的加密数据之前,还包括:
接收所述存储设备发送的第一条目集合;
对所述第一条目集合中的条目进行筛选,得到第二条目集合;
向所述存储设备发送所述第二条目集合。
6.一种安全访问方法,其特征在于,所述方法应用于存储设备中的控制芯片,所述存储设备还包括存储芯片,所述方法包括:
接收主机设备发送的访问目标地址的指令,以及所述目标地址对应的加密数据;其中,所述加密数据包括签名和加密后的地址映射表,所述地址映射表根据所述存储芯片的物理块地址和所述控制芯片的逻辑块地址之间的映射关系得到;
对所述加密数据,进行解密,得到所述目标地址对应的目标条目和目标签名数据;
利用本地存储的签名信息和所述目标签名数据进行一致性比对;其中,所述签名信息由存储设备对目标条目进行签名得到;
若所述目标签名数据和本地存储的签名信息保持一致,则根据所述目标条目中的映射关系,从所述存储芯片中获取目标数据;
向所述主机设备发送所述目标数据。
7.一种安全访问方法,其特征在于,应用于主机设备,包括:
向存储设备发送访问目标地址的指令,并向存储设备发送所述目标地址对应的加密数据;
接收所述存储设备发送的目标数据。
8.一种存储设备,其特征在于,包括:
第一接收模块,用于接收主机设备发送的访问目标地址的指令,以及所述目标地址对应的加密数据;
解密模块,用于对所述加密数据,进行解密,得到所述目标地址对应的目标条目和目标签名数据;
比对模块,用于利用本地存储的签名信息和所述目标签名数据进行一致性比对;
获取模块,用于若所述目标签名数据和本地存储的签名信息保持一致,则根据所述目标条目中的映射关系,从存储芯片中获取目标数据;
第一发送模块,用于向所述主机设备发送所述目标数据。
9.如权利要求8所述的存储设备,其特征在于,还包括:
映射获取模块,用于根据存储芯片的物理块地址和控制芯片的逻辑块地址之间的映射关系,得到地址映射表;
签名模块,用于对所述地址映射表进行签名,得到所述地址映射表的签名信息;
加密模块,用于对所述地址映射表和签名信息进行加密,得到加密数据;
第二发送模块,用于向主机设备发送所述加密数据,以在所述主机设备的内存中存储所述加密数据。
10.一种主机设备,其特征在于,包括:
第三发送模块,用于向存储设备发送访问目标地址的指令,并向存储设备发送所述目标地址对应的加密数据;
第二接收模块,用于接收所述存储设备发送的目标数据。
11.如权利要求10所述的主机设备,其特征在于,还包括:
第三接收模块,用于接收存储设备发送的加密数据,并将所述加密数据存储在所述主机设备的内存中。
12.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1-7任一所述的方法。
13.一种计算机可读存储介质,其特征在于,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1-7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311456466.8A CN117289874A (zh) | 2023-11-03 | 2023-11-03 | 地址映射关系存储方法、安全访问方法及存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311456466.8A CN117289874A (zh) | 2023-11-03 | 2023-11-03 | 地址映射关系存储方法、安全访问方法及存储设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117289874A true CN117289874A (zh) | 2023-12-26 |
Family
ID=89239232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311456466.8A Pending CN117289874A (zh) | 2023-11-03 | 2023-11-03 | 地址映射关系存储方法、安全访问方法及存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117289874A (zh) |
-
2023
- 2023-11-03 CN CN202311456466.8A patent/CN117289874A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11892953B2 (en) | Interprocess communication method and interprocess communications system | |
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
US10944558B2 (en) | Key storing method, key managing method and apparatus | |
RU2628488C2 (ru) | Способ, терминальное устройство и сервер для передачи данных nfc | |
US20190349202A1 (en) | Protection method and protection system of system partition key data and terminal | |
CN108809906B (zh) | 数据处理方法、系统及装置 | |
WO2021036706A1 (zh) | 可信应用的运行方法、信息处理和内存分配方法及装置 | |
CN110888821B (zh) | 一种内存管理方法及装置 | |
KR102107132B1 (ko) | 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치 | |
US20150128068A1 (en) | Method for operating message application and electronic device implementing the same | |
US20150128079A1 (en) | Method for executing function in response to touch input and electronic device implementing the same | |
WO2017211205A1 (zh) | 一种白名单更新方法和装置 | |
KR20160008885A (ko) | 전자 장치 및 전자 장치의 메모리 관리 방법 | |
CN103713943B (zh) | 基于终端原生操作系统的应用功能实现方法和装置 | |
CN109101363B (zh) | 基于Android系统的异常恢复方法、装置、智能设备及存储介质 | |
WO2021098823A1 (zh) | 一种内存隔离的装置、内存隔离方法和相关设备 | |
WO2019148397A1 (zh) | 分解敏感数据存储在不同应用环境中 | |
US11704240B2 (en) | Garbage data scrubbing method, and device | |
CN104965722A (zh) | 一种显示信息的方法及装置 | |
CN109144723B (zh) | 一种分配存储空间的方法和终端 | |
CN111699467B (zh) | 安全元件、数据处理装置及数据处理方法 | |
CN106708555B (zh) | 一种加载插件的方法和装置 | |
CN115543221B (zh) | 固态硬盘的数据迁移方法、装置、电子设备及存储介质 | |
EP4187420A1 (en) | Resource management method, computing device, computing equipment, and readable storage medium | |
CN117289874A (zh) | 地址映射关系存储方法、安全访问方法及存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |