TW201237666A - Memory storage device, memory controller thereof, and method for virus scanning - Google Patents

Memory storage device, memory controller thereof, and method for virus scanning Download PDF

Info

Publication number
TW201237666A
TW201237666A TW100108768A TW100108768A TW201237666A TW 201237666 A TW201237666 A TW 201237666A TW 100108768 A TW100108768 A TW 100108768A TW 100108768 A TW100108768 A TW 100108768A TW 201237666 A TW201237666 A TW 201237666A
Authority
TW
Taiwan
Prior art keywords
file
virus
memory
segment
bit code
Prior art date
Application number
TW100108768A
Other languages
English (en)
Other versions
TWI432987B (zh
Inventor
Chien-Fu Lee
Original Assignee
Phison Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phison Electronics Corp filed Critical Phison Electronics Corp
Priority to TW100108768A priority Critical patent/TWI432987B/zh
Priority to US13/109,011 priority patent/US8561194B2/en
Publication of TW201237666A publication Critical patent/TW201237666A/zh
Application granted granted Critical
Publication of TWI432987B publication Critical patent/TWI432987B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

201237666 PSPD-2010-0041 37035twf.doc/n 六、發明說明: 【發明所屬之技術領域】 本發明是有關於一種病毒掃描方法,且特別是有關於 一種由記憶體儲存裝置自主執行的病毒掃描方法,以及使 用此方法的記憶體儲存裝置及其記憶體控制器。 【先前技術】 快閃記憶體(Flash Memory )具有資料非揮發性、省 電、體積小與無機械結構等的特性,因此被廣泛丄應用於 各種電子裝置。也有越來越多如記憶卡或隨身碟等可攜式 儲存裝置疋以快閃s己憶體作為其中的儲存媒體。 在可攜式儲存裝置與主機系統相連接之後,使用者便 能透過主機系統將資料寫人可攜式儲树置,或讀取儲存 在可攜式儲存裝置中的資料。然而,触電腦系統所連線 的另一端為惡意網站,主機系統便會遭受到惡意軟體的入 侵,而可能會將遭受電腦病毒感染的檔案挟帶至可 存裝置。除此之外’倘若將已遭受電腦病毒絲的 儲存裝置連接至主機线,也會造成主^ 毒的攻擊。 <又包恥病 為避免上述情況’大多數的使用者會在主 毒軟體來進行病毒掃描的動作。然而,時下的可雅女裝 存裝置本身料具備病毒掃描能力,故只能在連接j儲 統之後,被動地仰賴主機系統對其中的檔案進行病毒於=系 201237666 hSFU-ZU 10-004 1 37035twf.d〇c/n 【發明内容】 有鑑於此,本發明提供一種病毒掃描方法、記憶體押 制器以及記憶體儲存裝置,能使記憶體儲存裝置本身 掃描病毒的能力。 、 本發明提出一種病毒掃描方法’用於麵接至主機系統 的記憶體儲存裝置,此記憶體儲存裝置包括可複寫式非揮 發性記憶體晶片,可複寫式非揮發性記憶體晶片具有多個 實體區塊且各實體區塊具有多個實體位址。此病毒掃描方 法包括提供病毒特徵碼資料庫,其記錄至少一預設檔案區 段以及上述預設檔案區段所對應的至少一病毒特徵碼。此 方法更包括配置多個邏輯位址以映射部分的實體位址,其 中主機糸統使用檔案系統來存取上述邏輯位址且檔案系統 包括一槽案配置表。此方法還包括接收至少一位元碼,上 述位元碼可以是主機系統所欲寫入之位元碼或主機系統所 欲讀取之位元碼。此方法包括分析檔案配置表以辨識上述 位元碼所在的檔案區段,並且判斷檔案區段是否相符於任 何預設檔案區段。若檔案區段相符於預設檔案區段時,則 ,斷上述位元碼是否與預設檔案區段對應的病毒特徵碼相 符。若上述位元碼與預設檔案區段對應的病毒特徵碼相符 時,則不將上述位元碼寫入至記憶體儲存裝置或不將上述 位元碼回傳至主機系統。 —在本發明之一範例實施例中,此病毒掃描方法更包括 若樓案區段不相符於任何預設檔案區段,則將檔案區段拆 解為相符於預設檔案區段的多個子檔案區段。判斷在上述 4 201237666 PSPD-2010-0041 37035twf.d〇c/n 子檔案區段所對應之位元碼之中是否存在與預設稽案區段 對應的病毒特徵碼相符之位元碼。若在上述子槽案區段所 對f之位元碼之中存在與預設檔案區段對應的病毒特徵碼 相符^位元碼時,則不將與預設槽案區段對應的病毒特徵 碼相付之位元碼寫入至記憶體儲存裝置或不將與預設檔案 區段對應的病毒特徵碼相符之位元碼回傳至主機系統。 在本發明之一範例實施例中,其中寫入或讀取指令對 應一存取位址範圍,而分析檔案配置表以辨識位元碼所在 的檔案區段的步驟包括自檔案配置表找出位元碼所屬之檔 案所對應的邏輯位址串列,以及根據存取位址範圍在邏輯 位址串列中的位置以識別位元碼所在的檔案區段。 在本發明之一範例實施例中,其中可複寫式非揮發性 記憶體晶片被邏輯地分割為第一分割區與第二分割區。上 述邏輯位址係映射屬於第一分割區的部分實體位址,且第 二分割區儲存有自動執行檔與應用程式。而在不將位元碼 寫入至記憶體儲存裝置或不將位元碼回傳至主機系統的步 驟之後,此病毒掃描方法更包括使主機系統的作業系統自 動運轉自動執行檔’且自動執行檔自動地執行應用程式以 進行一後處理程序。 在本發明之一範例實施例中,其中後處理程序包括顯 示位元碼遭受病毒感染的警示訊息、顯示詢問是否續傳位 元碼的詢問訊息,或執行完整掃毒操作。 在本發明之一範例實施例中,此病毒掃描方法更包括 接收來自主機糸統的進入暫停模式(suspend mode)訊號, 201237666 PSPD-2010-0041 37035twf.doc/n 分析擋案配置表㈣顺存於可複料非揮發性記憶體晶 片的至少—現有槽案,以及在接收來自主機系統的離開暫 停模式訊號之前,將上述至少—現有㈣與病毒特徵碼資 料庫所記錄的至少-病毒特徵碼進行比對,關斷上述至 少一現有檔案是否遭受病毒感染。 在本發明之-範例實施例中,其中記憶體儲存裝置配 ,有發光7G件’此病毒掃财法更包括若位元碼與預設構 :、區段對應的病毒特徵爾目符或在上述至少一現有槽案遭 受病毒感染時,啟動發光元件。 八 在本發明之—範例實施例中,其中此病毒掃描方法更 包括接收病毒特徵碼更新指令與病毒特徵碼更新資料,以 及利用病毒特徵碼更新資料更新病毒特徵碼資料庫。 於= 點來看,本發明提出—種記憶體控制器,用 ^存裝置中的可複寫式非揮發性記憶體晶 片此魏體控制器包括主機系 及記憶體管理電路。线以人—隨,丨面,以 憶體介面mi 機 _主機系統。記 输可複寫式轉發性記倾;,此可複 己憶體晶片具有多個實體區 與哪體^ 記憶财理電路_至_系統介面 庫。=體=:記憶體管理電路用以提供病毒特徵碼資料 :二::::::實sr::路更一置多 案系統來存取上述邏輯位址且賴統 6 201237666 FSFU-2010-0041 37035twf.doc/n 表。記憶體管理電路更用以在接收至少一位元碼時,分析 槽案配置表以_上述位元碼所在㈣案區段,其中上述 位元碼包括主機系統所欲寫人之位元碼或主㈣統所欲讀 取之位元碼。記憶體管理電路更用以判斷檔案區段是否相 符於任何預賴案區段’若檔案區段相符於預設槽案區段 時’記憶體管理電路判斷上述位元碼是否與預設槽案區段 對應的病|特徵碼相符。若上述位元碼與預設檔案區段對 應的病毒特徵碼相符時,記憶體管理電路不將上述位元碼 寫入至§己憶體儲存裝置或不將上述位元碼回傳至主機系 統。 在本發明之一範例實施例中,其中若檔案區段不相符 於預設槽龍段,記憶體管理電路將槽龍段拆解為相符 ^設檔#區段的多個子㈣區段,並判斷在上述子槽案 區奴所對應之位元碼之中是否存在與預設檔案區段對應的 病f特徵碼相符之位元碼。若記憶體管理電路判斷在上述 子播案區段所對應之位元碼之中存在與預設㈣區段對應 =毒特徵碼相符之位元碼時,記M管理電路不將與預 設檔案區段對應的病毒特徵碼相符之位元碼寫入至記憶體 儲存裝置或不將與預設髓區段對應的病毒特徵碼相符之 位元碼回傳至主機系統。 在本發明之一範例實施例中,其中記憶體管理電路所 接收的位元碼對應一存取位址範圍,而記憶體管理電路更 用以自檔案配置表找出上述位元碼所屬之難所對應的邏 輯位址串列,以及根據存取位址範圍在邏輯位址串列中的 7 201237666 10-0041 37035twf.doc/n 位置以識別上述位元碼所在的檔案區段。 在本發明之一範例實施例中,其中可複寫式非揮發性 記憶體晶片被邏輯地分割為第一分割區與第二分割區,上 述邏輯位址係映射屬於第一分割區的部分實體位址,且第 二分割區儲存有自動執行檔與應用程式。在記憶體管理電 路不將上述位元碼寫入至記憶體儲存裝置或不將上述位元 碼回傳至主機系統之後,記憶體管理電路會使主機系統的 作業系統自動運轉自動執行檔,且自動執行檔自動地執行 應用程式以進行一後處理程序。 在本發明之一範例實施例中,其中後處理程序包括顯 示位元碼遭受病毒感染的警示訊息、顯示詢問是否續傳位 元碼的詢問訊息,或執行完整掃毒操作。 在本發明之一範例實施例中,其中記憶體管理電路更 用以在接收來自主機系統的一進入暫停模式訊號後,分析 檔案配置表以識別儲存於可複寫式非揮發性記憶體晶片的 至少一現有檔案。在接收來自主機系統的一離開暫停模式 訊號之前,記憶體管理電路將上述至少一現有檔案與病毒 特徵碼資料庫所記錄的病毒特徵碼進行比對,以判斷上述 至少一現有檔案是否遭受病毒感染。 在本發明之一範例實施例中,其中記憶體儲存裝置配 置有一發光元件,記憶體管理電路更用以在位元碼與預設 檐案又對應的病毒特徵碼相符或在上述至少一現有檔案 遭受病毒感染時,啟動發光元件。 在本發明之一範例實施例中,其中記憶體管理電路更 8 201237666 ^ϋΡυ-2ϋ 10-0041 37035twf.doc/n 用以接收病毒特徵碼更新指令與病毒特徵碼更新資料,並 利用病毒特徵碼更新資料更新病毒特徵碼資料庫。 從又一觀點來看,本發明提出一種記憶體儲存裝置, 包括可複寫式非揮發性記憶體晶片、連接器,以及記憶體 控制器。其中,可複寫式非揮發性記憶體晶片具有多個實 體區塊且各實體區塊具有多個實體位址。連接器用以柄接 ,機系統。記,隨控制II祕至可複寫式轉發性記憶體 晶片與連接器,記憶體控繼用以提供病毒特徵碼資料 庫V、。己錄至預设檀案區段以及上述預設檑案區段所 對,的至少-病毒特徵碼。記憶體控制器更用以配置多個 ,輯位址以映射部分的實體位址,其中主機系統使用-樓 案系統來存取上述邏輯位址且檔案系統包括-槽案配置。 =體控制器更用以在接收至少—位元碼時,分析槽案配 置表以辨处述位元碼所在的财區段,其巾上述位元碼 包括主機系統所欲寫入之位元碼或主機系統所欲讀取之位 疋碼。記憶體控制器更用以判斷標案區段是否相符於預設 檔案區段,若樓案區段相符於預設檔案區段 咅 2關斷錢位元碼料與預設職區段對應的病雜徵 =二控制11判斷上述位S碼與預設檑案區段 ί應的病母特徵碼相符時,記憶體控制器不將上述位元碼 1入纽憶體儲存裝置或不將上述位元碼回傳至主機系 統0 在^明之—範例實施例中,其中若標案區段不相符 ;預仙案區段’記憶體控制器將擋案區段拆解為相符於 201237666 PSPD-2010-0041 37035twf.doc/„ ,設檔案區段的多個子難區段,並觸在上述子楷案區 70碼之巾是否存在與預設檔案區段對應的病 :區碼。若記憶體控制器判斷在上述子檔 毒二元=中存在與預設標案區段對應的病 、|、,、付之位兀碼時,記憶體控制器不將與預設檔案 病毒特徵碼相符之位元碼寫人至記憶體儲存裝 ==編段對應的病毒特徵碼相符之位元碼 在本發明之-範例實施例中,其中上述位元踢對應一 存取位址翻’而記憶馳㈣更用以自檔案配置表找出 上述位7L碼所屬之槽案所對應的邏輯位址串列,以及 存取位址範圍在邏輯位址串财的位置以識別上述位 所在的檔銮區趿。 在本發明之-範例實施例中,其中可複寫式非揮發性 記憶體晶片被邏輯地分割為第—分割區與第二分判區,上 述邏輯位址係映射屬於第一分割區的部分實體位址,且第 二分割區儲存有自動執行檔錢難式。在記憶體控制器 不將上述位元碼記,_儲存裝置或稀上述位元碼 回傳至主齡狀後,記«㈣n會使主機㈣的作業 系統自動運轉自動執行檔,且自動執行檔自動用 程式以進行一後處理程序。 一在本發明之一範例實施例中’其中後處理程序包括顯 不位兀碼遭受病毒感染的警示訊息、顯示詢問是否續傳位 元碼的詢問訊息,或執行完整掃毒操作。 201237666 PSPD-2010-0041 37〇35twf.doc/n 在本發明之一範例實施例中,其中記憶體控制器更用 以在接收來自主機系統的一進入暫停模式訊號後,分析檔 案配置表以識別儲存於可複寫式非揮發性記憶體晶片的至 广一,有檔案。在接收來自主機系統的一離開暫停模式訊 號士刖,記憶體控制器將上述至少一現有檔案與病毒特徵 碼資料庫所記錄的病毒特徵碼進行比對,以判斷上述至少 一現有檔案是否遭受病毒感染。 在本發明之一範例實施例中,其中記憶體儲存裝置配 置有二發光元件,記憶體控制器更用以在判定上述位元碼 與預设儲區段職的病毒㈣碼相符或在上述至少一現 有檔案遭受病毒感染時,啟動發光元件。 、在本發明之一範例實施例中’其中記憶體控制器更用 以接收病^特徵碼更新齡與病毒紐碼更新資料, 用病毒特徵碼更新資料更新病毒特徵碼資料庫。 昧述’本發日脱在主齡統欲讀取或寫人位元碼 卜配置表以判斷上述位^所在的樓案區 二51广主對此標案區段比對可能出現的病毒特徵碼,從 而達到病毒掃描的目的。 為^^之上述特徵和優點能更明顯易懂,下 舉貫關’並配合所關式作詳細說明如下。 【實施方式】 一般而言,記憶體儲存裝置(亦 包括記晶片與控制器(亦稱,控;:電==) 11 201237666 PSPD-2010-0041 37035twf.doc/n 儲存裝置會與主機系統一起使用,以使主機系統可將資料 寫入至記憶體儲存裝置或從記憶體儲存裝置中讀取資料。 另外’亦有記憶體儲存裝置是包括嵌入式記憶體與可執行 於主機系統上以實質地作為此嵌入式記憶體之控制器的軟 體。 圖1A是根據本發明一範例實施例所繪示之使用記憶 體儲存裝置之主機系統的示意圖。 主機系統1000包括電腦11〇〇與輸入/輸出 (Input/Output,I/O)裝置1106。電腦11〇〇包括微處理器 11〇2 ^機存取§己憶體(Random Access Memory,RAM) ii〇4、系統匯流排1108以及資料傳輸介面m〇。輸入/輸 出裝置1106包括如圖1B所示的滑鼠12〇2、鍵盤12〇4、 顯示器1206與印表機12〇8。必須瞭解的是,圖2B所示的 裝置非限制輸入/輸出裝置11〇6,輸入/輸出裝置11〇6可更 包括其他裝置。 在本發明範例實施例中,記憶體儲存裝置1〇〇是透過 資料傳輸介面1110與主機系統觸〇的其他元件編妾。藉 由微處理器1102、隨機存取記憶體11〇4以及輸入/輸出裝 置1106的運作,主機系統膽可將資料寫入至記憶體儲 存裝置100,或從記憶體儲存裝£ 100中讀取資料。例如, 記憶體儲存裝置1〇〇可以是如圖⑴所示的記憶卡⑵4、 隨身碟1212、或固態硬碟(s〇lid State如代,ssd) i2i6。 絡姑+般而5,主機系統刚0為可儲存資料的任意系統。 雖然在本制實施射主機纽蘭是㈣㈣統來作 12 201237666 PSPD-2010-0041 37035twf. doc/n 說明,然而,在本發明另一範例實施例中,主機系統1〇〇〇 亦可以是手機、數位相機'攝影機、通訊裝置、音訊播放 器或視訊播放器等系統。例如,在主機系統為數位相機 1310時,記憶體儲存裝置則為其所使用的安全數位(Secure Digitd ’ SD)卡 1312、多媒體記憶(Multimedia Card, MMC)卡 1314、記憶棒(Memory Stick) 1316、小型快閃 (<:〇1!^(^?以11,0?)卡1318或嵌入式儲存裝置132〇(如 圖1C所示)。嵌入式儲存裝置132〇包括嵌入式多媒體卡 (Embedded MMC,eMMC)。值得一提的是,嵌入式多 媒體卡是直接耦接於主機系統的基板上。 圖2是繪示圖1A所示之記憶體儲存裝置1〇〇的方塊 圖。請參照圖2,記憶體儲存裝置1〇〇包括連接器1〇2、記 憶體控制器104與可複寫式非揮發性記憶體晶片1〇6。 連接器102耦接至記憶體控制器1〇4,並且用以搞接 主機系統1000。在本範例實施例中,連接器1〇2所支援的 傳輸介面種類為通用序列匯流排(Universal Serial Bus, USB)介面。然而在其他範例實施例中,連接器ι〇2的傳 輸介面種類也可以是序列先進附件(Serial Advanced Technology Attachment,SATA)介面、多媒體儲存卡 (Multimedia Card,MMC)介面、平行先進附件(paraiiei Advanced Technology Attachment ’ PATA)介面、電氣和 電子工程師協會(Institute of Electrical and Electronic Engineers,IEEE) 1394介面、高速周邊零件連接介面 (Peripheral Component Interconnect Express > PCI Express ) 13 201237666 PSPD-2010-0041 37035twf.doc/n 介面、安全數位(Secure Digital,SD)介面、記憶棒(Memory Stick ’ MS )介面、小型快閃(Compact Flash ’ CF )介面, 或整合驅動電子(Integrated Drive Electronics,IDE)介面 等任何適用的介面,在此並不加以限制。 記憶體控制器104會執行以硬體型式或韌體型式實作 的多個邏輯閘或控制指令,並根據主機系統1000的指令在 可複寫式非揮發性記憶體晶片1〇6中進行資料的寫入、讀 取與抹除等運作。其中,記憶體控制器104更特別用以根 據本範例實施例之病毒掃描方法而使得記憶體儲存裝置 100本身具備對槽案進行病毒掃描的能力。本範例實施例 之病毒知描方法將於後配合圖示再作說明。 可複寫式非揮發性記憶體晶片1〇6搞接至記憶體控制 器104。可複寫式非揮發性記憶體晶片106係用以儲存如 槽案配置表(File Allocation Table,FAT)或增強型文件 系統(New Technology File System,NTFS )等檔案系統資 訊,以及儲存如文字、影像或聲音檔案等一般性資料。舉 例來說,可複寫式非揮發性記憶體晶片1〇6為多階記憶胞 (Multi Level CelL· MLC ) NAND快閃記憶體晶片,但本 發明不限於此,可複寫式非揮發性記憶體晶片1〇6也可以 疋單階記憶胞(Single Level Cell,SLC) NAND快閃記憶 體B曰片、其他快閃§己憶體晶片或任何具有相同特性的記憶 體晶片。 & 圖3是根據本發明一範例實施例所繪示的記憶體控制 器的概要方塊圖。請參照圖3,記憶體控制器1〇4包括主 201237666 PSPD-2010-0041 37035twf.doc/n 機系統介面1041、記憶體管理電路1043,以及記憶體介面 1045。 主機系統介面1041耦接至記憶體管理電路1〇43,並 透過連接器102以耦接主機系統1〇〇〇。主機系統介面1041 係用以接收與識別主機系統1〇〇〇所傳送的指令與資料。據 此’主機系統丨〇 〇 〇所傳送的指令與資料會透過主機系統介 面1041而傳送至記憶體管理電路1〇43。在本範例實施例 中’主機系統介面1041對應連接器1〇2而為USB介面, 而在其他範例實施例中’主機系統介面1〇41也可以是 SATA介面、MMC介面、PATA介面、IEEE 1394介面、 PCI Express介面、SD介面、MS介面、CF介面、IDE介 面或符合其他介面標準的介面。 記憶體管理電路1043係用以控制記憶體控制器1〇4 的整體運作。具體來說,記憶體管理電路1〇43具有個控 制指令,在記憶體儲存裝置1〇〇運作時,上述控制指令$ 被執行以實現本範例實施例之病毒掃描方法。 曰 人在—範例實施例中,記憶體管理電路1〇43的控制指 令是以韌體型式來實作。例如,記憶體管理電路1〇43二且^ 微處理器單元(未繪示)與唯讀記龍(未纟會示),且上 述控制指令是被親在唯讀記Μ巾。當記憶_存穿置 100,作時,上述控制指令會由微處理器單元來執行二完 成本範例實施例之病毒掃描方法。 70 在本發明另―_實施财,記憶體管理電路 的控制指令亦可崎式碼型式齡於可複寫式非揮發性記 15 201237666 PSPD-2010-0041 37035twf.doc/n 憶體晶片106的特定區域(例如,可複寫式非揮發性記憶 體晶片106中專用於存放系統資料的系統區)中。此外二 記憶體管理電路1043具有微處理器單元(未繪示)、唯讀 記憶體(未繪示)及隨機存取記憶體(未繪示)。其中, 唯讀記憶體具有驅動碼段,並且當記憶體控制器1〇4被致 能時,微處理器單元會先執行此驅動碼段來將儲存於可複 寫式非揮發性記憶體晶片1〇6中之控制指令載入至記憶體 管理電路1043的隨機存取記憶體中。之後,微處理器單元 會運轉上述控制指令以執行本範例實施例之病毒掃描方 法。此外,在本發明另一範例實施例中,記憶體管理電路 1043的控制指令亦可以一硬體型式來實作。 記憶體介面1045耦接至記憶體管理電路1043,以使 記憶體控制器104與可複寫式非揮發性記憶體晶片1〇6相 耦接。據此,記憶體控制器1〇4可對可複寫式非揮發性記 憶體晶片106進行相關運作。也就是說,欲寫入至可複寫 式非揮發性記憶體晶片106的資料會經由記憶體介面1〇45 轉換為可複寫式非揮發性記憶體晶片106所能接受的格 式。 在本發明之一範例實施例中,記憶體控制器1〇4還包 括緩衝記憶體3002。緩衝記憶體3002可以是靜態隨機存 取吞己憶體(Static Random Access Memory,SRAM)、或 動態隨機存取記憶體(Dynamic Random Access Memory, DRAM)等,本發明並不加以限制。緩衝記憶體3〇〇2耦接 至記憶體管理電路1〇43,用以暫存來自於主機系統1〇〇〇 16 201237666 PSPD-2010-0041 37035twf.doc/n 的資料,或暫存來自於可複寫式非揮發性記憶體晶片1〇6 的資料。 在本發明另一範例實施例中,記憶體控制器1〇4還包 括電源管理電路3004。電源管理電路3004耦接至記憶體 管理電路1043,用以控制記憶體儲存裝置1〇〇的電源。 在本發明又一範例實施例中,記憶體控制器1〇4還包 括錯誤檢查與校正電路3006。錯誤檢查與校正電路3〇〇6 耦接至記憶體管理電路1043,用以執行錯誤檢查與校正程 序以確保資料的正確性。具體而言,當記憶體管理電路 1043接收到來自主機系統1〇〇〇的寫入指令時,錯誤檢查 與杈正電路3006會為對應此寫入指令的資料產生對應的 錯誤檢查與校正碼(Error Checking and Correcting c〇二, ECC Code),且記憶體管理電路1〇43會將對應此寫入指 令的資料與對應的錯誤檢查與校正碼寫入至可複寫式非揮 發性s己憶體晶片1〇6。之後當記憶體管理電路1〇43從可複 寫式非揮發性記憶體晶片1〇6中讀取資料時,會同時讀取 此資料對應的錯誤檢查與校正碼,且錯誤檢查與校正電路 3006會依據此錯誤檢查與校正碼對所讀取的資料執行錯 誤檢查與校正程序。 圖4A與圖4B是根據本發明之一範例實施例所緣示之 管理實體區塊的示意圖。 —請參照圖4A’可複寫式非揮發性記憶體晶片1〇6包 $貫體區塊410⑼〜41_’其中,每一實體區塊包括多個 實體位址。而記憶體控制器1〇4中的記憶體管理電路购 17 201237666 PSPD-2010-0041 37035twf.doc/n 會將實體區塊410(0)〜410(N)邏輯地分組為資料區502、閒 置區504、系統區506與取代區508。其中,圖4A所標示 的F、S、R與N為正整數,代表各區配置的實體區塊數量, 其可由記憶體儲存裝置1〇〇的製造商依據所使用之可複寫 式非揮發性記憶體晶片106的容量來設定。 邏輯上屬於資料區502與閒置區504的實體區塊是用 以儲存來自於主機系統1 〇〇〇的資料。具體來說,資料區 502的實體區塊是被視為已儲存資料的實體區塊,而閒置 區504的實體區塊是用以替換資料區502的實體區塊。換 句話說,閒置區504的實體區塊為空或可使用的實體區塊 (無δ己錄資料或標記為已沒用的無效資料)。當從主機系. 統1 〇00接收到寫入指令與欲寫入之資料時,記憶體管理電 路1043會從閒置區504中提取實體區塊,並且將資料寫入 至所提取的實體區塊中,以替換資料區502的實體區塊。 邏輯上屬於系統區506的實體區塊是用以記錄系統資 料。舉例來說’系統資料包括關於可複寫式非揮發性記憶 體晶片106的製造商與型號、可複寫式非揮發性記憶體晶 片106的實體區塊數、每一實體區塊的實體位址數,以及 邏輯位址-實體位址映射表(logical address-physical address mapping table )等。 邏輯上屬於取代區508中的實體區塊是用以在資料區 502、閒置區5〇4或系統區506中的實體區塊損毁時,取代 才貝壞的貫體區塊。具體而言’倘若取代區5〇8中仍存有正 常之實體區塊且資料區502的實體區塊損壞時,記憶體管 201237666 ^SFU-2O10-0041 37035twf.doc/n 理電路1043會從取代區508中提取正常的實體區塊來更換 資料區502中損壞的實體區塊。 為了讓主機系統1〇〇〇能對可複寫式非揮發性記憶體 晶片106進行存取,請參照圖4B,在本範例實施例中記憶 體官理電路1043會配置數個邏輯位址LBA(〇)〜LBA(L)以 映射資料區502中的實體區塊41〇(〇)〜41〇(F-l)的實體位 址。記憶體管理電路1043將所配置的邏輯位址 LBA(O)〜LBA(L)提供給主機系統1〇0〇,並維護邏輯位址_ 貫體位址映射表以記錄邏輯位址LB A(0)〜LBA(L)與資料 區502中的貫體位址的映射關係。因此,當主機系統 欲讀取某一邏輯位址時,記憶體管理電路1〇43可透過邏輯 位址-實體位址映射表於對應的實體位址中讀取資料。 在本範例實施例中,在記憶體儲存裝置1〇〇初次被耦 接至主機糸統1〇〇〇並且被執行初始化時,主機系統1〇〇〇 會使用一檔案系統(filesystem)來格式化記憶體儲存裝置 100的邏輯位址LBA(O)〜LBA(L)。以下將以圖5說明被FAT 檔案系統格式化的記憶體儲存裝置100。然而在本發明的 其他範例實施例中,亦可使用NTFS檔案系統或其他檔案 系統進行格式化動作。 請參照圖5’在本範例實施例中,主機系統1〇〇〇使用 FAT檔案系統將記憶體儲存裝置1〇〇格式化為一個分割 區,而邏輯位址LBA(O)〜LBA(L)會被依序地劃分為主開機 磁區610、槽案配置表區620、目錄區630與檑案區640。 其中,M、T、C、L為正整數,用以表示各區的邏輯位址 19 201237666
Fi>FD-2U 10-0041 37035twf.doc/n 數。 其中’屬於主開機磁區61〇的邏輯位址 LBA(O)〜LBA(M)是用以儲存記憶體儲存裝置1〇〇之可儲存 空間的系統資訊,例如主開機記錄(Master B〇ot Record, MBR)。 屬於槽案配置表區62〇的邏輯位址 LBA(M+1)〜LBA(T)是用以儲存檔案配置表。檔案配置表包 括邏輯位址索引攔位以及鏈結值欄位,以記錄每一邏輯位 址對應的鏈結值。在一範例實施例中,檔案配置表區620 會儲存兩個檔案配置表,其中一個檔案配置表為正常存取 所使用,而另一個檔案配置表為備份檔案配置表。 屬於目錄區630的邏輯位址LBA(T+1)〜LBA(C)是用 以儲存根目錄。根目錄係記錄已儲存在可複寫式非揮發性 記憶體晶片106之現有檔案的檔案描述資訊。例如,現有 檔案的檔案名稱以及儲存此現有檔案的檔案起始邏輯位 址。而屬於檔案區640的邏輯位址LBA(C+1)〜LBA(L)則是 用以實際地儲存現有檔案的内容。 在本範例實施例中,當主機系統1〇〇〇下達讀取指令, s己憶體控制器1 〇 6在將該讀取指令所欲讀取的資料回傳至 主機系統1000 (或當主機系統1〇〇〇下達寫入指令而記憶 體控制器10 6在將該寫入指令所欲寫入的資料寫入至記憶 體儲存裝置100)之前,記憶體控制器1〇6會根據病毒特 徵碼資料庫來對資料進行掃描,以判斷資料是否遭受病毒 感染。然而,記憶體控制器1〇6並非將資料與病毒特徵碼 20 201237666 PSPD-2010-0041 37035twf.doc/n ^料庫所記錄的所有病毒特徵碼進行比對,而是會先辨識 =貝料所屬的稽案及其所在的樓案區段,再依據槽案區段取 得適當的病毒特徵碼以進行比對。 一般來說’常見的檔案型病毒具有會被寫入檔案之特 定區段(例如檔案的前段、中段,或後段)的特性’且每 種病毒都能從中擷取出一段表示此病毒的二進位碼 (binary code) ’以作為掃毒時辨認此病毒的依據。這種 獨特的一進位碼又稱為病毒特徵碼。對於已知的病毒特徵 碼可知其對應的區段,故在本範例實施例中,病毒特徵碼 資料庫記錄的是至少一種預設檔案區段以及上述預設檔案 區段所對應的至少一病毒特徵碼。例如,病毒特徵碼資料 庫所記錄的預設槽案區段為樓案的前段、中段,以及後段, 病毒特徵碼資料庫會記錄檔案的前段所對應的一或多個病 毒特徵碼,並分別記錄檔案的中段以及後段所個別對應的 一或多個病毒特徵碼。 由於僅根據來自主機糸統1000的寫入或讀取指令只 能谶別主機糸統1000欲存取的邏輯位址範圍,但無法單就 指令辨識出主機系統1000所欲讀取或寫入之資料所在的 檔案區段。對此,記憶體控制器1〇6中的記憶體管理電路 1043會分析檔案配置表區620中的檔案配置表,從而辨識 資料所屬的檔案以及資料所在的檔案區段。 以寫入指令為例’假設主機系統1 〇〇〇下達的寫入指 令欲寫入一存取位址範圍’此範圍取決於主機系統丨〇⑻ 之作業系統的緩存記憶體,以微軟公司所開發的Wind0ws 21 201237666 FSFU-2〇10-0041 37035twf.doc/n 作業糸統為例’其大小通常為64千位元組(Kilobytes )。 記憶體管理電路1043接收寫入指令所對應的資料(包括至 少一位元碼(binary code))後,在將上述位元碼寫入可複寫 式非揮發性記憶體晶片106之前,會先因應存取位址範圍 修改檔案配置表’接著便能根據修改後的檔案配置表判斷 上述位元碼所屬之檔案對應的邏輯位址串列。基此,記憶 體管理電路1043可根據存取位址範圍在邏輯位址串列中 的位置’以識別主機系統1 〇〇〇所欲寫入之位元碼所在的檔 案區段。 而當主機系統1000下達的是讀取指令時,假設此讀 取指令欲讀取一存取位址範圍。記憶體管理電路1043可將 此存取位址範圍的起始位址與目錄區630中的根目錄所記 錄之各現有檔案的槽案起始邏輯位址進行比對,進而判斷 主機系統1000所欲讀取之位元碼所屬的檔案,以及儲存該 檔案的檔案起始邏輯位址。接著,記憶體管理電路1043 根據檔案起始邏輯位址以及檔案配置表找出接續在檔案起 始邏輯位址之後用以儲存該檔案的下一個邏輯位址。以此 類推,記憶體管理電路1043可藉由分析檔案配置表而找出 主機系統1000欲讀取之位元碼所屬的檔案被依序地儲存 在哪些邏輯位址(該些邏輯位址稱為邏輯位址串列)。記 憶體管理電路1043能根據存取位址範圍在邏輯位址串列 中的位置以識別主機系統1000所欲讀取之位元碼所在的 檔案區段。 在識別主機系統1000欲寫入或讀取之位元碼所在的 22 201237666 PSPD-201 〇-〇〇41 37035twf.doc/n 檔案區段後’記憶體管理電路1043判斷檔案區段是否相符 於病毒特徵碼資料庫所記錄的預設檔案區段。舉例來說, 假設病毒特徵碼資料庫所記錄的預設檔案區段為稽案的前 段、中段,以及後段’記憶體管理電路1〇43會判斷上述位 元碼所在的檔案區段是否為前段、中段,或後段。然而上 述檔案分段的方式僅是為了說明所舉出的範例,並不用以 限制本發明的範圍。 若檔案區段相符於預設檔案區段,記憶體管理電路 1043比對上述位元碼是否與預設檔案區段對應的病毒特 徵碼相符。舉例來說,倘若上述位元碼是位於所屬檔案的 刖段’ §己憶體官理電路1043將自病毒特徵碼資料庫搜尋出 所有對應齡前段的病毒特徵碼,再將上述位元碼與搜尋 到的病毒特徵碼進行比對。倘若在上述位元碼中能比對出 所搜尋_病毒賴碼,表社驗柄較病毒感染, 基此,記憶體管理電路购不將上述位元韻人至記憶 儲存裝置1GG或不將上述位元碼回傳至主機系統1〇〇〇: 然而’倘若上述位元碼所在的觀區段不符任何預設 記憶鮮理電路购則會將其拆解為相符於預 的多個子槽案區段再進行比對。例如,當目前 1043 取的位疋碼是整個槽案時,記憶體管理電路 則會將整個檔案拆解為前段、中 二f前段部份的位元碼是否與病毒特徵Ϊίί庫: =所對應的病毒特徵碼相符。若是,4= 月如份的位元碼寫入至記憶體儲存裝置或不將此部 23 201237666 PSPD-2010-0041 37035twf.doc/n 份的位元碼回傳至主機系統1000。以此類推,記憶體管理 電路1043也將對檔案中段與後段所各別對應的位元碼進 行比對,以判斷是否要將該些位元碼寫入至記憶體儲存带 置100或回傳至主機系統1000。 & 記憶體儲存裝置100在運作時是因應主機系統1000 的讀取指令而由記憶體管理電路1043將接收自可複寫式 非揮發性記憶體晶片106的位元碼回傳至主機系統1〇〇〇 , 並因應主機系統1000的寫入指令而由記憶體管理電路 1043將接收自主機系統1〇〇〇的位元碼寫入可複寫式非揮 發性記憶體晶片106,由於每個指令所要寫入或讀取的位 元碼未必是一個完整的檔案,而可能僅是檔案的片段因 此記憶體管理電路购只需判斷主機系統議此次要讀 取或寫入的位元碼是位於檔案的哪個區段,再去比對對應 該檔案區㈣病毒雜碼,便能财判粒元碼是否遭受 病毒感染。 、圖6是根據本發明之—範例實施崎示之病毒掃描2 法的流程圖。請參閱圖6,首先如步驟S610所示,記憶骨 管理電路1043提供-病毒特徵碼資料庫,其記錄至少一予 設檔案區段以及上義設雜區段所對應的至少一病射 徵碼。 在步驟S620中,記憶體管理電路1〇43配置多個邏奪 f址以映料複料麵贿雜 中的部分賴他。 胃3 在乂驟S63〇中’記憶體管理電路1043接收至少-位 24 201237666 PSPD-2010-0041 37035twf.doc/n 元碼’上述位元碼可以是主機系統1000所欲寫入之位元碼 或主機系統1000所欲讀取之位元碼。接著如步驟364〇所 示,記憶體管理電路1〇43分析檔案配置表以辨識上述位元 碼所在的檔案區段。 接著在步驟S650中,記憶體管理電路1〇43判斷檔案 區段疋否相符於病毒特徵碼資料庫中的任何預設檔案區 段。 ’、 若檔案區段相符於預設檔案區段,如步驟S66〇所示, 記憶體管理電路1043判斷上述位元碼是否與預設檔案區 &對應的病毒特徵碼相符。若上述位元碼與預設檔案區段 對應的病毒特徵碼相符,如步驟S665所示,記憶體管理 電路HM3 *將上述位元碼寫人至記憶體儲存裝置⑽或不 將上述位元碼回傳至主機系統1〇〇〇。反之,若上述位元碼 與預設檔案區段對應的病毒特徵碼並不相符,如步驟s67〇 所示’ s己憶體官理電路1043將上述位元碼寫入至記憶體儲 存裝置100或將上述位元碼回傳至主機系統⑻。 倘若檔案區段不相符於任何預設檔案區段,如步驟 S675所不,記憶體管理電路1〇43將檔案區段拆解為相符 於預設檔案區段的多個子檔案區段。並如步驟S68〇所示, 记憶體官理電路1043判斷在該些子檔案區段所對應之位 凡碼之中是否存在與預設檔案區段對應的病毒特徵碼相符 之位兀碼。若是,如步驟S685所示,記憶體管理電路1〇43 不將與預稍案區段對應的病毒彳樣碼相符之位元碼寫入 至記憶體儲存裝置100或不將與預設檔案區段對應的病毒 25 201237666 PSPD-2010-0041 37035twf.doc/n 特徵碼相符之位元碼回傳至主機系統1000。若否,如步驟 S690所示’記憶體管理電路1043將此檔案區段的位元碼 寫入至記憶體儲存裝置100或將此檔案區段的位元碼回傳 至主機系統1000。 在本發明之一範例實施例中,記憶體儲存裝置100配 置有一發光元件’例如發光二極體(Light-Emitting Diode, LED )燈。而在判定主機系統1 〇〇〇所欲讀取或寫入的位元 碼與預設檀案區段對應的病毒特徵碼相符後,記憶體管理 電路1043會暫停傳送或寫入位元碼的動作並啟動發光元 件(例如控制發光元件閃爍),以告知使用者所欲讀取或 寫入的位元碼遭受病毒感染。 圖7是根據本發明之另一範例實施例繪示的記憶體儲 存裝置的概要方塊圖。在本範例實施例中,製造商在記憶 體儲存裝置100出廠之前,便已將可複寫式非揮發性記憶 體晶片106邏輯地分割為第一分割區1061以及唯讀且隱藏 的第二分割區1063,並且將自動執行檔與應用程式預先燒 錄在第二分割區1063。 第二分割區1063係用以模擬唯讀的光碟(CD_R〇M) 刀割區。且由於第二分割區1063為隱藏的分割區,因此在 一般操作模式下,主機系統1〇00的作業系統僅能識別第一 分割區1061。亦即,記憶體管理電路1〇43所配置的邏輯 位址係映射屬於第一分割區1061的部分實體位址,且主機 系統1000僅能對第一分割區1061進行存取。 在本範例實施例中,若記憶體管理電路1043判定主 26 201237666 PSPD-2010-0041 37035twf.doc/n ,^ Ί K ^ 取或寫人的位元碼與預設難區段對 魏碼減時,除了轉上驗元碼寫人至記憶 1存錢⑽或不將上述位元碼轉至主機系統1〇〇〇 之夕還會發出特定指令指示主機系統介面刚1與資料傳 輸;丨面1110中斷轉接(亦即,使連接器搬與主機系統 1〇〇〇成為非耦接狀態)並且再重新耦接(亦即,使連接器 102與主機系統麵重新成為減狀態)。換言之,記憶 體儲存褒置刚會模擬-斷電行為(或熱插拔動作),進 而讓主機系統1 〇 〇 0再次詢問記憶體儲存裝置謂的識別資 訊’而此時記憶體管理電路1043會向主機系統 1000宣告 第二分割區1063為光碟分割區。接著,主機系統1〇〇〇的 作業系統會自動運轉儲存於第二分割區1〇63的自動執行 檔’且自動執行檔會在主機系統画自動地執行應用程式 以進行一後處理程序。舉例來說,後處理程序例如是在主 2系統1000的顯示器1206顯示一使用者介面,以顯示目 則要寫入或讀取的位元碼遭受病毒感染的警示訊息,或顯 =詢問使用者是否要續傳位元碼的詢問訊息。在另一範例 貫施例中,後處理程序也可以是執行一完整掃毒操作。 在一範例實施例中,在記憶體管理電路1〇43接收來 自主機系統1000的進入暫停模式(SUSpend m〇de)訊號後, 由於記憶體管理電路1043具有分析檔案配置表的能力,因 此月b分析槽案配置表以識別儲存在可複寫式非揮發性記憶 體晶片106的現有檔案。在接收來自主機系統1〇〇〇的離開 暫停模式訊號之前’記憶體管理電路1〇43會分別將各現有 27 201237666 i*SFD-2Ul0-0041 37035twf.doc/n 檔案與病毒特徵碼資料庫所記錄的各病毒特徵碼進行比 對,從而判斷各現有檔案是否遭受病毒感染。換言之,— 旦主機系統1〇〇〇進入暫停模式,記憶體管理電路1〇43便 會自動開始對各現有檔案逐一進行病毒掃瞄,直到主機系 統1000離開暫停模式才停止病毒掃瞄動作。其中,倘若記 憶體管理電路1043判定有任何現有檔案遭受病毒感染,則 會啟動發光元件(例如控制發光元件閃爍),以告*知使用 者在記憶體儲存裝置100中已有檔案遭受病毒感染。 在本發明的又一範例實施例中,記憶體控制器1〇4除 了具有預設的病毒特徵碼資料庫,當接收到病毒特徵碼更 新指令以及病毒特徵碼更新資料時,記憶體管理電路1〇43 會將病毒特徵碼更新資料寫入病毒特徵碼資料庫,以更新 病毒特徵碼資料庫的内容。 綜上所述’在本發明·之±述_實_中,由於 記憶體控制H具備分析㈣配置表的能力,故能在因應主 =系統的指令而將欲讀取的位柄回傳至主機緖或將欲 ,入的位4寫人至記赌齡裝置之前,利雜案配置 識位以辑屬的職區段,從而自病毒特徵碼資料 對應的病毒特徵碼來進行比對。如此—來,記憶體 =裝置^便能觸域純欲寫人或讀取的位元碼是 t文病毋❹。此外,當主機系統進人暫停模式時,記 憶體儲存裝置亦可逐—針規右於 、 對記憶體儲存=達掃描。而只要 隊…2 特病毒特徵碼更新指令,也能 更新錢體儲存裝置中的病毒特_資料庫。 28 201237666 PSPD-2010-0041 37035twf.doc/n 雖然本發明已以實施例揭露如上,然其並非用以限定 本發明’任何所屬技術領域中具有通常知識者,在不脫離 本發明之精神和範圍内,當可作些許之更動與潤飾,故本 發明之保護範圍當視後附之申請專利範圍所界定者為準。 【圖式簡單說明】 圖1A是根據本發明一範例實施例繪示之使用記憶體 儲存裝置的主機系統的示意圖。 圖1B是根據本發明範例實施例所繪示的電腦、輸入/ 輸出裝置與記憶體儲存裝置的示意圖。 圖1C是根據本發明另一範例實施例所繪示的主機 統與5己憶體儲存裝置的示意圖。 、 圖2是繪示圖ία所示的記憶體儲存裝置的概要方 圖。 尼 圖3是根據本發明之一 器的概要方塊圖。 範例實施例繪示之記憶體控制 繪示之 圖4A與圖4B是根據本發明之一範例實施例 官理貫體區塊的示意圖。 圖5是根據本發明之—範例實施例繪示之以ρ 系統格式化記憶體儲存裝置的範例。 曰〃、 法的=據本發明之一範例實施例繪示之病毒掃描方 圖7是根據本發明之另 存裝置的概要方塊圖。 一範例實施_示的記憶ϋ儲 29 201237666 raru-zu 10-0041 37035twf.doc/n 【主要元件符號說明】 1000 :主機系統 1100 :電腦 1102 :微處理器 1104 :隨機存取記憶體 1106 :輸入/輸出裝置 1108 :系統匯流排 1110 :資料傳輸介面 1202 :滑鼠 1204 :鍵盤 1206 :顯示器 1208 :印表機 1212 :隨身碟 1214 :記憶卡 1216 :固態硬碟 1310 :數位相機 1312 : SD 卡 1314 : MMC 卡 1316 :記憶棒 1318 : CF 卡 1320 :嵌入式儲存裝置 100 :記憶體儲存裝置 102 :連接器 104 :記憶體控制器 201237666 PSPJJ-2010-0041 37035twf.doc/n 106 :可複寫式非揮發性記憶體晶片 1041 :主機系統介面 1043 :記憶體管理電路 1045 :記憶體介面 3002 :緩衝記憶體 3004 :電源管理電路 3006 :錯誤檢查與校正電路 410(0)〜410(N):實體區塊 502 : 資料區 504 : 閒置區 506 : 糸統區 508 : 取代區 LBA(O)〜LBA(L):邏輯位址 610 .主開機磁區 620 ··檔案配置表區 630 ··目錄區 640 ··檔案區 S610〜S690 :本發明之一實施例所述之病毒掃描方法 之各步驟 1061 :第一分割區 1063 :第二分割區 31

Claims (1)

  1. 201237666 PSPD-2010-0041 37035twf.doc/n 七、申請專利範圍: 1. 一種病毒掃描方法,用於耦接至一主機系統的一記 憶體儲存裝置,該記憶體儲存裝置包括一可複寫式非揮發 性記憶體晶片,該可複寫式非揮發性記憶體晶片具有多個 實體區塊且各該些實體區塊具有多個實體位址,該病毒掃 描方法包括: 提供一病毒特徵碼資料庫,記錄至少一預設檔案區段 以及該至少一預設檔案區段所對應的至少一病毒特徵碼; 配置多個邏輯位址以映射部分的該些實體位址,其中 該主機糸統使用一槽案糸統來存取該些邏輯位址且該樓案 系統包括一檔案配置表; 接收至少一位元碼,其中該至少一位元碼包括該主機 系統所欲寫入之位元碼或該主機系統所欲讀取之位元碼; 分析該檔案配置表以辨識該至少一位元碼所在的一 檔案區段; 判斷該4當案區段是否相符於該至少一預設槽案區段, 若該檔案區段相符於該至少一頓設檔案區段時,則判 斷該至少一位元竭是否與該至少一預設檔案區段對應的該 至少一病毒特徵碼相符;以及 若該至少一位元碼與該至少預設樓案區段對應的 該至少一病毒特徵碼相符時,則不將該至少一位元碼寫入 至該記憶體儲存裝置或不將該至少一位元碼回傳至該主機 系統。 2. 如申請專利範圍第丨項所述之病毒掃描方法,該方 32 201237666 PSPD-2010-0041 37035twf.doc/n 法更包括: 若该核案區段不相符於該至少一預設檔案區段,則將 該檔案區段拆解為相符於該至少一預設檔案區段的多個子 檔案區段; 判斷在該些子檔案區段所對應之位元碼之中是否存 在與该至少一預設槽案區段對應的該至少一病毒特徵碼相 符之位元碼;以及 若在該些子檔案區段所對應之位元碼之中存在與該 至少一預设槽案區段對應的該至少一病毒特徵碼相符之位 元碼時,則不將與該至少一預設檔案區段對應的該至少一 病毒特徵碼相符之位元碼寫入至該記憶體儲存裝置或不將 與該至少一預設檔案區段對應的該至少一病毒特徵碼相符 之位元碼回傳至該主機系統。 3.如申請專利範圍第1項所述之病毒掃描方法,其中 該至少一位元碼對應—存取位址範圍,而分析該檔案配置 表以辨識該至少一位元碼所在的該檔案區段的步驟包括·· 自該檔案配置表找出該至少一位元碼所屬之—檔案 所對應的一邏輯位址串列;以及 田一 根據該存取位址範圍在該邏輯位址串列中的位置以 識別該至少一位元碼所在的該檔案區段。 4」如申請專利範圍第1項所述之病毒掃描方法,其中 該可複寫式非揮發性記憶體晶片被邏輯地分割為一第—八 割區與一第二分割區,該些邏輯位址係映射屬於該第一= 割區的部分的該些實體位址,且該第二分割區^有、 33 201237666 rsru-zulO-〇〇41 37035twf.d〇c/n 動執行檔與一應用程式,該方法更包括: ^ .使該主機系統的一作業系統自動運轉該自動執行 樓,以及 該自 理程序。 動執行檔自動地執行該應用程式以進行一後處 ,5.如申請專利範圍第4項所述之病毒掃描方法,其中 言玄後處理程序包括顯示該至少一位元碼遭受病毒感染的一 警示afL息、顯示詢問是否續傳該至少一位元竭的—詢問訊 息’或執行一完整掃毒操作。 ° 6_如申請專利範圍第丨項所述之病毒掃描方法,更勹 括: L 接收來自該主機系統的一進入暫停模式(suspend mode)訊號; 分析該檔案配置表以識別儲存於該可複寫式非揮發 性記憶體晶片的至少一現有檔案;以及 在接收來自該主機系統的一離開暫停模式訊號之 前,將該至少一現有檔案與該病毒特徵碼資料庫所記錄的 該至少一病毒特徵碼進行比對,以判斷該至少一現有檔案 是否遭受病毒感染。 7.如申請專利範圍第6項所述之病毒掃描方法,其中 該記憶體儲存裝置配置有一發光元件’該方法更包括: 若該至少一位元碼與該至少一預設檔案區段對應的 該至少一病毒特徵碼相符或該至少一現有檔案遭受病毒感 染時,啟動該發光元件。 34 201237666 r^ru-zu 10-0041 37035twf.doc/n 8. 如申請專利範圍第1項所述之病毒掃描方法,更包 括: 接收一病毒特徵碼更新指令與一病毒特徵碼更新資 料;以及 利用該病毒特徵碼更新資料更新該病毒特徵碼資料 庫。 9. 一種記憶體控制器,用於管理一記憶體儲存裝置中 的一可複寫式非揮發性記憶體晶片,該記憶體控制器包括: 一主機系統介面,用以耦接一主機系統; 一記憶體介面,用以耦接該可複寫式非揮發性記憶體 晶片,其中該可複寫式非揮發性記憶體晶片具有多個實體 區塊且各該些實體區塊具有多個實體位址;以及 一記憶體管理電路,耦接至該主機系統介面與該記憶 體介面,該記憶體管理電路用以提供一病毒特徵碼資料 庫,該病毒特徵碼資料庫記錄至少一預設檔案區段以及該 至少一預設檔案區段所對應的至少一病毒特徵碼, 該記憶體管理電路更用以配置多個邏輯位址以映射 部分的該些實體位址,其中該主機系統使用一檔案系統來 存取該些邏輯位址且該檔案系統包括一檔案配置表, 該記憶體管理電路更用以在接收至少一位元碼時,分 析該檔案配置表以辨識該至少一位元碼所在的一檔案區 段,其中該至少一位元碼包括該主機系統所欲寫入之位元 碼或該主機糸統所欲讀取之位元碼’ 該記憶體管理電路更用以判斷該檔案區段是否相符 35 201237666 Γ^η-;-ζυΙ0-0041 37035twf.doc/n 於該至少一預設檔案區段,若該檔案區段相符於該至少一 預設檔案區段時,該記憶體管理電路判斷該至少一位元碼 是否與該至少一預設檔案區段對應的該至少一病毒特徵碼 相符, 若該至少一位元碼與該至少一預設槽案區段對應的 該至少一病毒特徵碼相符時,該記憶體管理電路不將該至 少一位元碼寫入至該記憶體儲存裝置或不將該至少一位元 碼回傳至該主機系統。 10.如申請專利範圍第9項所述之記憶體控制器,其 中若該檔案區段不相符於該至少一預設檔案區段,該記憶 體管理電路將該檔案區段拆解為相符於該至少一預設稽案 區段的多個子槽案區段,並判斷在該些子檔案區段所對庳 之位元碼之中是否存在與該至少一預設槽案區段對應的該 至少一病毒特徵碼相符之位元碼, 若該記憶體管理電路判斷在該些子檔案區段所對應 之位元碼之中存在與該至少一預設檔案區段對應的該至^ 一病毒特徵碼相符之位元碼時,該記憶體管理電路不將與 該至少一預設檔案區段對應的該至少一病毒特徵 位元碼寫入至該記憶體儲存裝置或不將與該至少一 案區段對應的該至少-病毒特徵碼相符之位元碼回傳= 主機系統。 11.如申請專利範圍第9項所述之記憶體控制器,发 中該至少-位元碼對應—存取位址範圍,而該記憶體理 電路更用以自該檔案配置表找出該至少—位元碼所屬之— 36 201237666 rorww 10-0041 37035twf.doc/n 檔案所對應的一邏輯位址串列,以及根據該存取位址範圍 在該邏輯位址串列中的位置以識別該至少—位元碼 該檔案區段。 “ 12·、如申請專利範圍第9項所述之記憶體控制器,其 =該可複寫式非揮發性記憶體晶片被邏輯地分割為—第二 分割區與一第二分割區,該些邏輯位址係映射屬於該第— 分割區的部分_些實體位址,且該第二分龍儲 — 自動執仃触-剌程式,在該記憶體管理電路不將 少-位元碼寫人至觀憶體儲存裝置或秘該至少 碼回傳至社㈣狀後,觀憶 =-作業系統自動運轉該自動執行槽,且;= 樓自動地執行該制程式以進行-後處理㈣動執订 -警示訊息、顯示詢問曰祕碼延叉病毋感染的 訊息’或執行一完整掃;操;傳該至少-位元碼的-詢問 二申管用第9項所述之_控制器,其 複寫式非=.心=案配置表以識別储存於該可 在杻二J 的至少一現有擋案’ 前,該記憶體管理亥電主=的- 碼資料庫所記錄的該至;===病毒特徵 該至少—現有餘是否遭受病=$祕仃比對,以判斷 37 201237666 -----—10-0041 37035twf.doc/n 邪T峋寻利鞑圍第14項所述之 中該記憶體儲存裝置配置有一表 D : 路更用以在判定該至少一位元碼與】 !應,少-病毒特徵碼相符或在該至少== 叉病毒感染時,啟動該發光元件。 一 16.如申請專利範圍第9項所述之記憶體控制器,其 隐體f理電路更用轉收—病毒特徵碼更新指令盘 ^病毒特徵碼更新資料,並該病毒特徵碼更新資料更 新該病毒特徵碼資料庫。 P· —種記憶體儲存裝置,包括: 一可複寫式非揮發性記憶體晶片,具有多個實體區塊 且各該些實體區塊具有多個實體位址; 一連接器,用以耦接一主機系統;以及 一記憶體控制器,麵接至該可複寫式非揮發性記憶體 曰2片與該連接器,該記憶體控制器用以提供一病毒特徵碼 貝料庫’ s亥病毒特徵碼資料庫記錄至少一預設檔案區段以 及該至少一預設檔案區段所對應的至少一病毒特徵碼, 該記憶體控制器更用以配置多個邏輯位址以映射部 分的該些實體位址,其中該主機系統使用一檔案系統來存 取該些邏輯位址且該檔案系統包括一檔案配置表, 該記憶體控制器更用以在接收至少一位元碼時,分析 該檔案配置表以辨識該至少一位元碼所在的一檔案區段, 其中該至少一位元碼包括該主機系統所欲寫入之位元碼或 δ亥主機系統所欲讀取之位元碼, 38 201237666 raru-zu i 0-0041 37035twf.doc/n S亥圮憶體控制器更用以判斷該槽案區段是否相符於 §亥至少一預設檔案區段,若該檔案區段相符於該至少一預 設檔案區段時,該記憶體控制器判斷該至少一位元碼是否 與該至少一預設檔案區段對應的該至少一病毒特徵碼相 符, ^若該至少一位元碼與該至少一預設檔案區段對應的 该至少一病毒特徵碼相符時,該記憶體控制器不將該至少 一位70瑪寫人至該記憶雜存裝置或不將該至少-位元碼 回傳至該主機系統。 置Λ8· 專利翻f 17賴狀記憶體儲存裳 暗,:中右该檔案區段不相符於該至少一預設檔案區段 箱i〜记憶體控制器將該檔案區段拆解為相符於該至少一 段所讲個子㈣區段,並判斷在該些子槽案區 對應的;ft中是否存在與該至少-預設檔案區段 、//至夕一病母特徵碼相符之位元碼, 位元制11朗在触子餘㈣所對應之 病毒特徵少1設職區段對應的該至少-=柄相狀Μ碼時,該記憶體控制器不將 瑪寫應的該至少一病毒特徵碼相符=元 段對應的;至!,跋置或不將與該至少-預設檔案區 系統。μ夕—病|特徵碼相符之位元碼回傳至該主機 置,利範圍第17項所述之記憶體儲存裝 ”至乂一位兀碼對應一存取位址範圍,而該記憶 39 201237666 rsru-ζυ 10-0041 37035twf.doc/n 體控制器更用以自該樓案配置表找出該至少—位元碼所屬 之-檔案所對應的-邏輯位址串列,以及根據該存取位址 ==址㈣的位置以識別該至少-位元碼所 20.如申印專利範圍第17項所述之記憶體儲存裝 置垃其中$可複寫式非揮發性記‘隨晶#被邏輯地分割為 分哲”』區與第一分割區,該些邏輯位址係映射屬於 =-分的部分的該些實體位址,且該第二分割區儲 自動執行難—應用程式,在該記憶體控制器不將 该至-位元碼寫人至該賴體儲存裝置或秘該至少一 傳至社機系統之後,該記憶體控制11會使該主 機二:一作業系統自動運轉該自動執行棺,且該自動執 订私自動地執行該應用程式以進行—後處理程序。 21·如申請專利範圍第2〇項所述之記憶體儲存裝 Ϊ二二Ϊ後處理程序包括顯示該至少-位元碼遭受病毒 =的—警示訊息、顯示詢問是否續傳該至少—位元碼的 一珣問汛息,或執行一完整掃毒操作。 晉L如專利範圍第17項所述之記憶體儲存裝 析該槽案配置表以識別儲: j,寫式非揮發性記憶體晶片的至少—現有槽案, 資料庫所記錄的該至少—病毒特徵料行二 201237666 j:〇rL/-^ul0-0041 37035twf.doc/n 至少一現有檔案是否遭受病毒感染。 23. 如申請專利範圍第22項所述之記憶體儲存裝 置,其中該記憶體儲存裝置配置有一發光元件,該記憶體 控制器更用以在判定該至少一位元碼與該至少一預設檔案 區段對應的該至少一病毒特徵碼相符或在該至少一現有檔 案遭受病毒感染時,啟動該發光元件。 24. 如申請專利範圍第17項所述之記憶體儲存裝 置,其中該記憶體控制器更用以接收一病毒特徵碼更新指 令與一病毒特徵碼更新資料,並利用該病毒特徵碼更新資 料更新該病毒特徵碼資料庫。 41
TW100108768A 2011-03-15 2011-03-15 記憶體儲存裝置、其記憶體控制器與病毒掃描方法 TWI432987B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW100108768A TWI432987B (zh) 2011-03-15 2011-03-15 記憶體儲存裝置、其記憶體控制器與病毒掃描方法
US13/109,011 US8561194B2 (en) 2011-03-15 2011-05-17 Memory storage device and memory controller and virus scanning method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100108768A TWI432987B (zh) 2011-03-15 2011-03-15 記憶體儲存裝置、其記憶體控制器與病毒掃描方法

Publications (2)

Publication Number Publication Date
TW201237666A true TW201237666A (en) 2012-09-16
TWI432987B TWI432987B (zh) 2014-04-01

Family

ID=46829564

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100108768A TWI432987B (zh) 2011-03-15 2011-03-15 記憶體儲存裝置、其記憶體控制器與病毒掃描方法

Country Status (2)

Country Link
US (1) US8561194B2 (zh)
TW (1) TWI432987B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI512533B (zh) * 2013-03-15 2015-12-11 Nvidia Corp 用於保護資料的系統與方法
TWI805302B (zh) * 2021-09-29 2023-06-11 慧榮科技股份有限公司 寫入資料到閃存記憶體的方法及電腦程式產品及裝置
US11860775B2 (en) 2021-09-29 2024-01-02 Silicon Motion, Inc. Method and apparatus for programming data into flash memory incorporating with dedicated acceleration hardware
US11972150B2 (en) 2021-09-29 2024-04-30 Silicon Motion, Inc. Method and non-transitory computer-readable storage medium and apparatus for programming data into flash memory through dedicated acceleration hardware

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI497414B (zh) * 2009-06-23 2015-08-21 Phison Electronics Corp 檔案執行方法及系統
US10157060B2 (en) 2011-12-29 2018-12-18 Intel Corporation Method, device and system for control signaling in a data path module of a data stream processing engine
CN103198256B (zh) * 2012-01-10 2016-05-25 凹凸电子(武汉)有限公司 用于检测应用程序状态的检测系统及方法
US10331583B2 (en) 2013-09-26 2019-06-25 Intel Corporation Executing distributed memory operations using processing elements connected by distributed channels
US9241010B1 (en) * 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US9805194B2 (en) 2015-03-27 2017-10-31 Intel Corporation Memory scanning methods and apparatus
US9578054B1 (en) * 2015-08-31 2017-02-21 Newman H-R Computer Design, LLC Hacking-resistant computer design
US10032023B1 (en) * 2016-03-25 2018-07-24 Symantec Corporation Systems and methods for selectively applying malware signatures
US10289847B2 (en) * 2016-07-29 2019-05-14 Qualcomm Incorporated Updating virtual memory addresses of target application functionalities for an updated version of application binary code
US10416999B2 (en) 2016-12-30 2019-09-17 Intel Corporation Processors, methods, and systems with a configurable spatial accelerator
US10474375B2 (en) 2016-12-30 2019-11-12 Intel Corporation Runtime address disambiguation in acceleration hardware
US10558575B2 (en) 2016-12-30 2020-02-11 Intel Corporation Processors, methods, and systems with a configurable spatial accelerator
US10572376B2 (en) 2016-12-30 2020-02-25 Intel Corporation Memory ordering in acceleration hardware
US10515046B2 (en) 2017-07-01 2019-12-24 Intel Corporation Processors, methods, and systems with a configurable spatial accelerator
US10515049B1 (en) 2017-07-01 2019-12-24 Intel Corporation Memory circuits and methods for distributed memory hazard detection and error recovery
US10469397B2 (en) 2017-07-01 2019-11-05 Intel Corporation Processors and methods with configurable network-based dataflow operator circuits
US10445234B2 (en) 2017-07-01 2019-10-15 Intel Corporation Processors, methods, and systems for a configurable spatial accelerator with transactional and replay features
US10445451B2 (en) 2017-07-01 2019-10-15 Intel Corporation Processors, methods, and systems for a configurable spatial accelerator with performance, correctness, and power reduction features
US10387319B2 (en) 2017-07-01 2019-08-20 Intel Corporation Processors, methods, and systems for a configurable spatial accelerator with memory system performance, power reduction, and atomics support features
US10467183B2 (en) 2017-07-01 2019-11-05 Intel Corporation Processors and methods for pipelined runtime services in a spatial array
US11086816B2 (en) 2017-09-28 2021-08-10 Intel Corporation Processors, methods, and systems for debugging a configurable spatial accelerator
US10496574B2 (en) 2017-09-28 2019-12-03 Intel Corporation Processors, methods, and systems for a memory fence in a configurable spatial accelerator
US10380063B2 (en) 2017-09-30 2019-08-13 Intel Corporation Processors, methods, and systems with a configurable spatial accelerator having a sequencer dataflow operator
US10445098B2 (en) 2017-09-30 2019-10-15 Intel Corporation Processors and methods for privileged configuration in a spatial array
CN109669621B (zh) * 2017-10-13 2021-05-25 杭州海康威视系统技术有限公司 一种文件管理方法、文件管理系统、电子设备及存储介质
US10417175B2 (en) * 2017-12-30 2019-09-17 Intel Corporation Apparatus, methods, and systems for memory consistency in a configurable spatial accelerator
US10565134B2 (en) 2017-12-30 2020-02-18 Intel Corporation Apparatus, methods, and systems for multicast in a configurable spatial accelerator
US10445250B2 (en) 2017-12-30 2019-10-15 Intel Corporation Apparatus, methods, and systems with a configurable spatial accelerator
US11307873B2 (en) 2018-04-03 2022-04-19 Intel Corporation Apparatus, methods, and systems for unstructured data flow in a configurable spatial accelerator with predicate propagation and merging
US10564980B2 (en) 2018-04-03 2020-02-18 Intel Corporation Apparatus, methods, and systems for conditional queues in a configurable spatial accelerator
US10853073B2 (en) 2018-06-30 2020-12-01 Intel Corporation Apparatuses, methods, and systems for conditional operations in a configurable spatial accelerator
US10459866B1 (en) 2018-06-30 2019-10-29 Intel Corporation Apparatuses, methods, and systems for integrated control and data processing in a configurable spatial accelerator
US10891240B2 (en) 2018-06-30 2021-01-12 Intel Corporation Apparatus, methods, and systems for low latency communication in a configurable spatial accelerator
US11200186B2 (en) 2018-06-30 2021-12-14 Intel Corporation Apparatuses, methods, and systems for operations in a configurable spatial accelerator
US10678724B1 (en) 2018-12-29 2020-06-09 Intel Corporation Apparatuses, methods, and systems for in-network storage in a configurable spatial accelerator
US11029927B2 (en) 2019-03-30 2021-06-08 Intel Corporation Methods and apparatus to detect and annotate backedges in a dataflow graph
US10965536B2 (en) 2019-03-30 2021-03-30 Intel Corporation Methods and apparatus to insert buffers in a dataflow graph
US10915471B2 (en) 2019-03-30 2021-02-09 Intel Corporation Apparatuses, methods, and systems for memory interface circuit allocation in a configurable spatial accelerator
US10817291B2 (en) 2019-03-30 2020-10-27 Intel Corporation Apparatuses, methods, and systems for swizzle operations in a configurable spatial accelerator
US11037050B2 (en) 2019-06-29 2021-06-15 Intel Corporation Apparatuses, methods, and systems for memory interface circuit arbitration in a configurable spatial accelerator
US11907713B2 (en) 2019-12-28 2024-02-20 Intel Corporation Apparatuses, methods, and systems for fused operations using sign modification in a processing element of a configurable spatial accelerator
US11895129B2 (en) * 2021-06-29 2024-02-06 Juniper Networks, Inc. Detecting and blocking a malicious file early in transit on a network
US11514162B1 (en) 2022-01-13 2022-11-29 Uab 360 It System and method for differential malware scanner

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761605B1 (en) * 2001-12-20 2010-07-20 Mcafee, Inc. Embedded anti-virus scanner for a network adapter
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
US7581252B2 (en) * 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Storage conversion for anti-virus speed-up
US20070067844A1 (en) * 2005-09-16 2007-03-22 Sana Security Method and apparatus for removing harmful software
JP5079084B2 (ja) * 2007-05-09 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムの操作を防止するための方法及びデータ処理システム
KR100942795B1 (ko) * 2007-11-21 2010-02-18 한국전자통신연구원 악성프로그램 탐지장치 및 그 방법
US7797748B2 (en) * 2007-12-12 2010-09-14 Vmware, Inc. On-access anti-virus mechanism for virtual machine architecture

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI512533B (zh) * 2013-03-15 2015-12-11 Nvidia Corp 用於保護資料的系統與方法
US9245129B2 (en) 2013-03-15 2016-01-26 Nvidia Corporation System and method for protecting data by returning a protect signal with the data
TWI805302B (zh) * 2021-09-29 2023-06-11 慧榮科技股份有限公司 寫入資料到閃存記憶體的方法及電腦程式產品及裝置
US11860775B2 (en) 2021-09-29 2024-01-02 Silicon Motion, Inc. Method and apparatus for programming data into flash memory incorporating with dedicated acceleration hardware
US11966604B2 (en) 2021-09-29 2024-04-23 Silicon Motion, Inc. Method and apparatus for programming data arranged to undergo specific stages into flash memory based on virtual carriers
US11972150B2 (en) 2021-09-29 2024-04-30 Silicon Motion, Inc. Method and non-transitory computer-readable storage medium and apparatus for programming data into flash memory through dedicated acceleration hardware

Also Published As

Publication number Publication date
TWI432987B (zh) 2014-04-01
US20120240230A1 (en) 2012-09-20
US8561194B2 (en) 2013-10-15

Similar Documents

Publication Publication Date Title
TW201237666A (en) Memory storage device, memory controller thereof, and method for virus scanning
US10564859B2 (en) Composite solid state drive identification and optimization technologies
TWI425355B (zh) 資料存取方法、記憶體控制器與儲存系統
TWI584125B (zh) 輸入/輸出裝置及計算主機相互運作
US8838875B2 (en) Systems, methods and computer program products for operating a data processing system in which a file delete command is sent to an external storage device for invalidating data thereon
US8745277B2 (en) Command portal for securely communicating and executing non-standard storage subsystem commands
US8010768B2 (en) Secure and scalable solid state disk system
US20110179219A1 (en) Hybrid storage device
TWI420305B (zh) 記憶體儲存裝置、其記憶體控制器與自動產生填充檔案的方法
US20120059978A1 (en) Storage array controller for flash-based storage devices
WO2016111954A1 (en) Metadata management in a scale out storage system
TWI610182B (zh) 用於提供儲存裝置上動態檔案系統的察知之系統及方法
TW201145022A (en) Virtualization of storage devices
TW201118569A (en) Data storing method for a flash memory, and flash memory controller and flash memory storage system using the same
US8560775B1 (en) Methods for managing cache configuration
US20120117367A1 (en) Electronic apparatus and booting method thereof
TWI498738B (zh) 檔案保護方法與系統及其記憶體控制器與記憶體儲存裝置
TW201133240A (en) System recovery method, and storage medium controller and storage system using the same
TWI493341B (zh) 記憶體儲存裝置及其修復方法
TWI715116B (zh) 資料儲存裝置及其刪除命名空間之方法
US8296275B2 (en) Data processing method, data processing system, and storage device controller
CN102693372B (zh) 内存储存装置、内存控制器与病毒扫描方法
JP7202030B2 (ja) 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法
US10725931B2 (en) Logical and physical address field size reduction by alignment-constrained writing technique
EP2924576A1 (en) Storage control apparatus, control program, and control method