TW202044246A - 資料保護方法 - Google Patents
資料保護方法 Download PDFInfo
- Publication number
- TW202044246A TW202044246A TW108118034A TW108118034A TW202044246A TW 202044246 A TW202044246 A TW 202044246A TW 108118034 A TW108118034 A TW 108118034A TW 108118034 A TW108118034 A TW 108118034A TW 202044246 A TW202044246 A TW 202044246A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- partition
- data storage
- storage device
- protection method
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0253—Garbage collection, i.e. reclamation of unreferenced memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1032—Reliability improvement, data loss prevention, degraded operation etc
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7201—Logical to physical mapping or translation of blocks or pages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7204—Capacity control, e.g. partitioning, end-of-life degradation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7205—Cleaning, compaction, garbage collection, erase control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本發明提供一種資料保護方法,其應用在一資料儲存裝置上,資料儲存裝置包括一控制器及複數個快閃記憶體,快閃記憶體形成有一資料儲存區,當使用者欲對於資料儲存裝置中一特定資料進行保護時,透過一主機傳送一寫入過濾命令至資料儲存裝置,資料儲存裝置的控制器接收寫入過濾命令後根據寫入過濾命令執行一寫入過濾程序;寫入過濾程序執行時,控制器從資料儲存區中劃分出至少一第一分割區及一第二分割區,且設定第一分割區為一禁止資料搬移的唯讀區,則,第一分割區中所儲存的特定資料將禁止被搬移而受到保護。
Description
本發明有關於一種資料保護方法,尤指一種對於資料儲存裝置中所儲存的特定資料進行保護的方法。
以往固態硬碟(SSD)常利用微軟嵌入式系統中的一防寫過濾功能元件,如EWF(Enhanced Write Filter),對於一特定分割區制訂為不可寫入的狀態,以避免特定的分割區中的重要資料,例如作業系統資料,被覆蓋或篡改。
再者,SSD硬碟為了讓運作性能可以達到最佳的效率,時常需要進行垃圾回收(Garbage Collection,GC)及磨損平衡(Wear Leveling,WL)等等處理。SSD硬碟在執行GC及WL處理時,除了對於一般分割區進行資料搬移外,也會對於制訂為不可寫入狀態的特定的分割區進行資料搬移的動作,以便SSD硬碟中的每一區塊能夠平均地被使用。例如:不可寫入狀態的特定的分割區進行資料搬移時,其分割區中的邏輯區塊位址不會被更動,當其中一邏輯區塊位址所指向的實體區塊位址其所屬區塊中的資料因GC或WL處理程序而搬移至另一實體區塊位址所屬區塊中時,邏輯區塊位址將指向另一實體區塊位址。然而,在搬移資料的過程中,一旦遇到不正常的情況,如斷電或操作電壓異常,資料存在有毀損的風險。若所搬移的資料發生毀損且正好是特定的分割區中的作業系統資料,將會導致電腦系統無法正常開關。
本發明的一目的,在於提出一種資料保護方法,其應用在一資料儲存裝置上,資料儲存裝置包括一控制器及複數個快閃記憶體,快閃記憶體形成有一資料儲存區,當使用者欲對於資料儲存裝置中一特定資料進行保護時,透過一主機傳送一寫入過濾命令至資料儲存裝置,資料儲存裝置的控制器根據寫入過濾命令執行一寫入過濾程序;寫入過濾程序執行時,控制器從資料儲存區中劃分出至少一第一分割區及一第二分割區,且設定第一分割區為一禁止資料搬移及寫入的唯讀區;於是,在資料儲存裝置之資料儲存區中制訂一禁止資料搬移及寫入的唯讀區,儲存在唯讀區中的特定資料將可避免因搬移而產生毀損或因被其它資料的寫入覆蓋而遺失的風險。
為達成上述目的,本發明提供一種資料保護方法,應用在一資料儲存裝置上,資料儲存裝置包括一控制器及複數個快閃記憶體,快閃記憶體形成有一資料儲存區,資料保護方法的步驟包括:傳送一寫入過濾命令至資料儲存裝置;令資料儲存裝置的控制器根據寫入過濾命令執行一寫入過濾程序,寫入過濾程序的步驟包括:從資料儲存區中切割出至少一第一分割區及一第二分割區;及設定第一分割區為一禁止資料搬移及寫入的唯讀區。
本發明一實施例中,執行設定第一分割區為禁止資料搬移及寫入的唯讀區的步驟之前更包括有一從第二分割區搬移資料至第一分割區之步驟。
本發明一實施例中,執行設定第一分割區為禁止資料搬移及寫入的唯讀區的步驟之前更包括有一寫入資料至第一分割區之步驟。
本發明一實施例中,寫入過濾命令包含有一切割位址範圍的訊息,控制器依據切割位址範圍的訊息以從資料儲存區中切割出至少一第一分割區。
本發明一實施例中,第一分割區為一連續的邏輯區塊位址所定址出的分割區。
本發明一實施例中,第一分割區為一分散的邏輯區塊位址所定址出的分割區。
本發明一實施例中,當資料儲存裝置運作在一垃圾回收程序或一平均損耗程序時,第一分割區被禁止資料的搬移或寫入。
本發明一實施例中,寫入過濾命令係由一主機所發佈。
本發明一實施例中,資料儲存裝置儲存有一客製化的寫入過濾功能元件,資料儲存裝置的控制器透過客製化的寫入過濾功能元件執行寫入過濾程序。
本發明一實施例中,從資料儲存區所切分出第一分割區為一未儲存有資料的空白磁區。
請參閱第1圖,為本發明電腦系統的結構示意圖。如第1圖所示,本發明電腦系統100包括一主機10及一資料儲存裝置30,主機10與資料儲存裝置30連接。使用者利用主機10對於儲存在資料儲存裝置30中的至少一特定資料32執行一資料的保護程序,以確保特定資料32的完整性。本發明中,特定資料32亦可為一作業系統資料、一加密資料或其它具備重要性的資料。
資料儲存裝置30為一固態硬碟(SDD)、一記憶卡或一隨身碟,其包括一控制器31、複數個快閃記憶體33及資料傳輸介面35。資料儲存裝置30透過資料傳輸介面35與主機10進行資料的傳輸。快閃記憶體33形成有一資料儲存區37。資料儲存區37包括有複數個區塊370及一查閱表373(Lookup table)。區塊370用以儲存資料。如第2A圖所示,查閱表373包括有多個欄位,每一欄位分別有一邏輯區塊位址(Logical Block Address, LBA)的號碼且記載有邏輯區塊位址( LBA)所對應的實體區塊位址 (Physical Block Address, PBA),例如:欄位(LBA 0765)記載有一實體區塊位址(PBA 0765),控制器31可以經由欄位(LBA 0765)指向實體區塊位址(PBA 0765),以對於實體區塊位址(PBA 0765)的區塊370中的資料進行存取。在本發明實施例中,係為了技術解說上的便利性,邏輯區塊位址(LBA)的號碼與指向的實體區塊位址(PBA)的號碼設計成一致的;然而,在實際應用的狀況,邏輯區塊位址( LBA)的號碼與指向的實體區塊位址(PBA)的號碼通常不一致的。
接續,資料儲存裝置30安裝有一客製化的寫入過濾(Enhanced Write Filter,EWF)功能元件34,其可以為一操作資料保護流程的程式化元件且儲存在資料儲存區37中。
請參閱第3圖,為本發明資料保護方法的流程圖,且同時搭配參閱第1圖、第2A圖及第2B圖。使用者欲對於資料儲存裝置30中的特定資料32進行資料保護的動作時,首先,如步驟S51,主機10傳送一寫入過濾命令101至資料儲存裝置30。步驟S53,資料儲存裝置30接收寫入過濾命令101後,資料儲存裝置30的控制器31根據寫入過濾命令101致能客製化的EWF功能元件34,利用客製化的EWF功能元件34執行一寫入過濾程序S55。
在寫入過濾程序S55中,步驟S551,如第2A圖所示,控制器31從資料儲存區37中切出至少一第一分割區371,而剩餘的資料儲存區37將作為一第二分割區372。並且,從資料儲存區37所切出的第一分割區371亦可為一未儲存有任何資料的空白磁區。再者,第一分割區371及第二分割區372分別包括有複數個區塊370。每一區塊370分別有一對應的邏輯區塊位址(LBA)及一對應的實體區塊位址(PBA)。本發明一實施例中,寫入過濾命令101包含有一切割位址範圍的訊息102,控制器31依據切割位址範圍的訊息102從資料儲存區37中切割出第一分割區371,例如:切割位址範圍的訊息102指示有一邏輯區塊位址範圍(LBA 0770~LBA 1023),控制器31從資料儲存區37中切割出邏輯區塊位址範圍(LBA 0770~LBA 1023)的磁區作為第一分割區371。本發明一實施例中,第一分割區371係為一連續的邏輯區塊位址範圍所定址出的分割區,如LBA 0770~LBA 1023。或者,本發明又一實施例中,第一分割區371也能為一分散的邏輯區塊位址範圍所定址出的分割區。
當第一分割區371從資料儲存區37被切分出來後,執行步驟S553,如第2B圖所示,控制器31將原本儲存在第二分割區372之區塊370中的特定資料32搬移至第一分割區371的區塊370中,如第二分割區372之區塊(PBA 0001、PBA 0765、PBA 0766)370中的特定資料32搬移至第一分割區371之區塊(PBA 0770、PBA 1021、PBA 1022)370中;或者,主機10寫入外部的特定資料32至第一分割區371的區塊(PBA 0770、PBA 1021、PBA 1022)370中。當特定資料32搬移或寫入至第一分割區371的區塊370後,執行步驟S555,控制器31制訂第一分割區371為一禁止資料搬移及寫入的唯讀區,限制第一分割區371的邏輯區塊位址(LBA)所指向的實體區塊位址(PBA)及其所儲存的資料不可被變更。之後,資料儲存裝置30運作在一垃圾回收(Garbage Collection,GC)程序或一平均損耗(Wear Leveling,WL)程序時,只能對於第二分割區372的區塊370資料進行搬移及寫入,禁止搬移第一分割區371之區塊370中的資料或禁止寫入資料至第一分割區371之區塊370中,以便保護儲存在第一分割區371中的特定資料32。
於是,在資料儲存裝置30之資料儲存區37中制訂一禁止資料搬移及寫入的唯讀區,儲存在唯讀區中的特定資料32將可避免因搬移而產生毀損或因被其它資料的寫入覆蓋而遺失的風險。
以上所述者,僅為本發明之一較佳實施例而已,並非用來限定本發明實施之範圍,即凡依本發明申請專利範圍所述之形狀、構造、特徵及精神所為之均等變化與修飾,均應包括於本發明之申請專利範圍內。
100:電腦系統10:主機
101:寫入過濾命令102:切割位址範圍的訊息
30:資料儲存裝置31:控制器
32:特定資料33:快閃記憶體
34:客製化的寫入過濾功能元件35:資料傳輸介面
37:資料儲存區370:區塊
371:第一分割區372:第二分割區
373:查閱表
第1圖:本發明電腦系統的結構示意圖。
第2A圖:本發明快閃記憶體一實施例的資料結構示意圖。
第2B圖:本發明快閃記憶體又一實施例的資料結構示意圖。
第3圖:本發明資料保護方法的流程圖。
100:電腦系統
10:主機
101:寫入過濾命令
102:切割位址範圍的訊息
30:資料儲存裝置
31:控制器
32:特定資料
33:快閃記憶體
34:客製化的寫入過濾功能元件
35:資料傳輸介面
37:資料儲存區
370:區塊
371:第一分割區
372:第二分割區
373:查閱表
Claims (10)
- 一種資料保護方法,應用在一資料儲存裝置上,該資料儲存裝置包括一控制器及複數個快閃記憶體,該快閃記憶體形成有一資料儲存區,該資料保護方法的步驟包括: 傳送一寫入過濾命令至該資料儲存裝置; 令該資料儲存裝置的該控制器根據該寫入過濾命令執行一寫入過濾程序,該寫入過濾程序的步驟包括: 從該資料儲存區中切割出至少一第一分割區及一第二分割區;及 設定該第一分割區為一禁止資料搬移及寫入的唯讀區。
- 如申請專利範圍第1項所述的資料保護方法,其中執行該設定該第一分割區為該禁止資料搬移及寫入的唯讀區的步驟之前更包括有一從該第二分割區搬移資料至該第一分割區之步驟。
- 如申請專利範圍第1項所述的資料保護方法,其中執行該設定該第一分割區為該禁止資料搬移及寫入的唯讀區的步驟之前更包括有一寫入資料至該第一分割區之步驟。
- 如申請專利範圍第1項所述的資料保護方法,其中該寫入過濾命令包含有一切割位址範圍的訊息,該控制器依據該切割位址範圍的訊息以從該資料儲存區中切割出至少一第一分割區。
- 如申請專利範圍第1項所述的資料保護方法,該第一分割區為一連續的邏輯區塊位址所定址出的分割區。
- 如申請專利範圍第1項所述的資料保護方法,該第一分割區為一分散的邏輯區塊位址所定址出的分割區。
- 如申請專利範圍第1項所述的資料保護方法,當該資料儲存裝置運作在一垃圾回收程序或一平均損耗程序時,該第一分割區被禁止資料的搬移或寫入。
- 如申請專利範圍第1項所述的資料保護方法,其中該寫入過濾命令係由一主機所發佈。
- 如申請專利範圍第1項所述的資料保護方法,其中該資料儲存裝置儲存有一客製化的寫入過濾功能元件,該資料儲存裝置的該控制器透過該客製化的寫入過濾功能元件執行該寫入過濾程序。
- 如申請專利範圍第1項所述的資料保護方法,其中從該資料儲存區所切分出的該第一分割區為一未儲存有資料的空白磁區。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108118034A TWI704573B (zh) | 2019-05-24 | 2019-05-24 | 資料保護方法 |
US16/655,718 US10949128B2 (en) | 2019-05-24 | 2019-10-17 | Data protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108118034A TWI704573B (zh) | 2019-05-24 | 2019-05-24 | 資料保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI704573B TWI704573B (zh) | 2020-09-11 |
TW202044246A true TW202044246A (zh) | 2020-12-01 |
Family
ID=73456963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108118034A TWI704573B (zh) | 2019-05-24 | 2019-05-24 | 資料保護方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10949128B2 (zh) |
TW (1) | TWI704573B (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7308547B2 (en) * | 2003-07-30 | 2007-12-11 | Agilent Technologies, Inc. | Apparatus and method for control of write filter |
US8069217B2 (en) * | 2009-04-16 | 2011-11-29 | Dell Products L.P. | System and method for providing access to a shared system image |
US8856488B2 (en) * | 2010-02-11 | 2014-10-07 | Memory Technologies Llc | Method for utilizing a memory interface to control partitioning of a memory module |
US8910017B2 (en) * | 2012-07-02 | 2014-12-09 | Sandisk Technologies Inc. | Flash memory with random partition |
US10592354B2 (en) * | 2018-03-20 | 2020-03-17 | Microsoft Technology Licensing, Llc | Configurable recovery states |
US11249900B2 (en) * | 2018-10-29 | 2022-02-15 | Vmware, Inc. | Efficiently purging non-active blocks in NVM regions using virtblock arrays |
-
2019
- 2019-05-24 TW TW108118034A patent/TWI704573B/zh active
- 2019-10-17 US US16/655,718 patent/US10949128B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10949128B2 (en) | 2021-03-16 |
TWI704573B (zh) | 2020-09-11 |
US20200371713A1 (en) | 2020-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101086857B1 (ko) | 데이터 머지를 수행하는 반도체 스토리지 시스템의 제어 방법 | |
EP2631916B1 (en) | Data deletion method and apparatus | |
US8190811B2 (en) | Defragmentation of solid state memory | |
EP3022740B1 (en) | Erase management in memory systems | |
EP3346387B1 (en) | Storage system and system garbage collection method | |
JP2015069651A (ja) | データミラーリング制御装置及び方法 | |
TW201619971A (zh) | 耦合至主機dram之綠能與非固態硬碟(nand ssd)驅動器、gnsd應用程式及其操作方法和電腦系統主機、增加非揮發快閃記憶儲存器耐久性之方法 | |
KR20100012938A (ko) | 웨어 레벨링을 수행하는 반도체 스토리지 시스템 및 그제어 방법 | |
CN104360914B (zh) | 增量快照方法和装置 | |
CN106527992A (zh) | 一种存储设备数据销毁方法及装置 | |
EP3120250A1 (en) | Solid state drive operations | |
CN102622310A (zh) | 无效数据擦除方法、装置及系统 | |
US7577803B2 (en) | Near instantaneous backup and restore of disc partitions | |
CN101149693A (zh) | 计算机硬盘数据连续时间点存储与恢复的方法 | |
CN103064804A (zh) | 磁盘数据的访问控制方法及装置 | |
CN102609371B (zh) | 基于数据安全的系统保护方法 | |
CN105404468B (zh) | 绿能与非固态硬盘应用及其驱动器 | |
US11755223B2 (en) | Systems for modular hybrid storage devices | |
TWI704573B (zh) | 資料保護方法 | |
US20140281581A1 (en) | Storage Device | |
US9671964B2 (en) | Method of securely erasing a non-volatile semiconductor mass memory, computer system, and computer program product | |
CN111338850A (zh) | 一种基于cow模式多快照下提高备份效率的方法及系统 | |
CN112825098A (zh) | 数据保护方法、装置、计算设备及存储介质 | |
CN113254265B (zh) | 基于固态硬盘的快照实现方法、存储系统 | |
JP4717907B2 (ja) | フラッシュメモリ装置のアクセスを保護するシステム及びその方法 |