TWI746933B - 控制非揮發性記憶體之記憶體系統及方法 - Google Patents
控制非揮發性記憶體之記憶體系統及方法 Download PDFInfo
- Publication number
- TWI746933B TWI746933B TW108105985A TW108105985A TWI746933B TW I746933 B TWI746933 B TW I746933B TW 108105985 A TW108105985 A TW 108105985A TW 108105985 A TW108105985 A TW 108105985A TW I746933 B TWI746933 B TW I746933B
- Authority
- TW
- Taiwan
- Prior art keywords
- aforementioned
- block
- encryption key
- copy
- physical address
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0688—Non-volatile semiconductor memory arrays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1032—Reliability improvement, data loss prevention, degraded operation etc
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7201—Logical to physical mapping or translation of blocks or pages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7208—Multiple device management, e.g. distributing data over multiple flash devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
- Read Only Memory (AREA)
Abstract
本發明之實施形態,係提供一種能夠將資料加密以及解密之記憶體系統以及方法。
實施形態之記憶體系統,當應將資料寫入至藉由第1物理位址所指定的非揮發性記憶體之第1物理記憶位置處的情況時,係使用第1加密金鑰和第1物理位址來將資料加密,並將被加密的資料寫入至前述第1物理記憶位置處。前述記憶體系統,當應將前述被加密的資料複製至第2物理記憶位置處的情況時,係使用前述第1加密金鑰和前述第1物理位址,來將前述被加密的資料解密,並使用第2加密金鑰和代表前述第2物理記憶位置之複製目標物理位址,來將前述被解密的資料再加密。
Description
本發明之實施形態,係有關於控制非揮發性記憶體之記憶體系統及方法。
近年來,具備有非揮發性記憶體之記憶體系統係廣泛普及。作為此種記憶體系統之其中一者,以NAND快閃技術作為基礎之固態硬碟(SSD)係為周知。
如同SSD一般之記憶體系統,係作為像是伺服器電腦、個人電腦之類之各種的電腦之儲存裝置而被使用。
最近,就算是在如同SSD一般之記憶體系統中,亦對於將資料作加密以及解密的架構之實現有所需求。
本發明所欲解決之課題,係在於提供一種能夠將資料加密以及解密之記憶體系統以及方法。
若依據實施形態,則係具備有非揮發性記憶體、和被與前述非揮發性記憶體作電性連接之控制器。
前述控制器,當應將資料寫入至藉由第1物理位址所指定的前述非揮發性記憶體之第1物理記憶位置處的情況時,係使用從複數之加密金鑰所選擇的第1加密金鑰和前述第1物理位址來將前述資料加密,並將前述被加密的資料寫入至前述第1物理記憶位置處。
前述控制器,當應將前述被加密的資料從前述第1物理記憶位置而複製至前述非揮發性記憶體之第2物理記憶位置處的情況時,係使用前述第1加密金鑰和前述第1物理位址,來將前述被加密的資料解密,並使用從前述複數之加密金鑰所選擇的第2加密金鑰和代表前述第2物理記憶位置之複製目標物理位址,來將前述被解密的資料再加密,並且將前述再加密的資料寫入至前述第2物理記憶位置處。
以下,參考圖面,針對實施形態作說明。
首先,參考圖1,針對包含其中一個實施形態之記憶體系統的計算機系統之構成作說明。
此記憶體系統,係身為以對於非揮發性記憶體而寫入資料並從非揮發性記憶體而將資料讀出的方式所構成之半導體儲存裝置。此記憶體系統,係作為以NAND快閃技術作為基礎之快閃儲存裝置3而被實現。
此計算機系統,係亦可包含有主機(主機裝置)2、和複數之快閃儲存裝置3。主機2,係亦可身為以將藉由複數之快閃儲存裝置3所構成的快閃陣列作為儲存設備來使用的方式所構成之伺服器。主機(伺服器)2和複數之快閃儲存裝置3,係經由介面50而被相互作連接(內部相互連接)。作為用以進行此內部相互連接之介面50,雖並不被限定於此,但是,係可使用PCI Express(PCIe)(註冊商標)、NVM Express(NVMe)(註冊商標)、Ethernet(註冊商標)、NVMe over Fabrics(NVMeOF)等。
作為身為主機2而起作用的伺服器之典型例,係可列舉出資料中心內之伺服器。
在藉由資料中心內之伺服器來實現主機2的情況時,此主機(伺服器)2,係亦可經由網路60而被與複數之末端使用者終端(客戶端)61作連接。主機2,係可對於此些之末端使用者終端61而提供各種的服務。
作為可藉由主機(伺服器)2來提供的服務之例,係存在有(1)將系統稼動平台對於各客戶端(各末端使用者終端61)作提供的平台即服務(PaaS)、(2)將如同虛擬伺服器一般之基礎設施對於各客戶端(各末端使用者終端61)作提供的基礎設施即服務(IaaS)等。
複數之虛擬機器,係亦可在作為此主機(伺服器)2而起作用的物理伺服器上而被實行。在主機(伺服器)2上而執行之此些之虛擬機器之各者,係可作為以對於所對應之數個的客戶端(末端使用者終端61)而提供各種的服務的方式所構成之虛擬伺服器而起作用。
主機(伺服器)2,係包含有對於構成快閃陣列之複數之快閃儲存裝置3作管理的儲存設備管理功能、和對於各末端使用者終端61之各者而提供包含儲存設備存取之各種的服務之前端(frontend)功能。
在先前技術型之SSD中,NAND型快閃記憶體之區塊/頁面之階層構造,係藉由SSD內之快閃轉換層(FTL)而被隱蔽。亦即是,先前技術型SSD之FTL,係具備有(1)使用作為邏輯物理位址轉換表而起作用之查找表,來對於邏輯位址之各者與NAND型快閃記憶體之物理位址之各者之間的映射作管理之功能、(2)用以將頁面單位之讀取/寫入和區塊單位之刪除動作作隱蔽之功能、(3)實行NAND型快閃記憶體之垃圾回收(GC)之功能等。邏輯位址之各者與NAND型快閃記憶體之物理位址之間的映射,從主機係並無法看到。NAND型快閃記憶體之區塊/頁面構造,也並無法從主機看到。
另一方面,在主機處,亦會有被實行有一種的位址轉換(應用層位址轉換)的情形。此位址轉換,係使用應用層位址轉換表,來對於應用層之邏輯位置之各者和SSD用之邏輯位址之各者之間的映射作管理。又,在主機處,亦係為了消除在SSD用之邏輯位址空間上所產生的碎片,而被實行有將此邏輯位址空間上之資料配置作變更之一種的GC(應用層GC)。
但是,在主機以及SSD為分別具備有位址轉換表一般之冗長的構成(SSD係具備有作為邏輯物理位址轉換表而起作用之查找表,主機係具備有應用層位置轉換表)中,係會為了保持此些之位址轉換表而消耗龐大的記憶體資源。進而,包含有主機側之位址轉換和SSD側之位址轉換的雙重之位置轉換,係亦會成為使I/O性能降低的重要因素。
進而,主機側之應用層GC,係會成為使對於SSD之資料寫入量增加為實際之使用者資料量之數倍程度的重要因素。此種資料寫入量之增加,係與SSD之寫入應用一同地而使系統全體之儲存性能降低,並且SSD的壽命也會變短。
因此,在本實施形態中,係在主機2和快閃儲存裝置3之間而分擔FTL之功用。
概略來說,在資料寫入處理中,主機2,係對於快閃儲存裝置3而送出對於代表應使資料被寫入的NAND型快閃記憶體之區塊內之物理記憶位置的物理位址作指定之寫入要求,快閃儲存裝置3,係將此資料寫入至此區塊內之此物理記憶位置處。在各寫入要求中所包含之物理位址,係包含有對於資料所應被寫入之區塊作指定的區塊位址、和代表此資料所應被寫入的此區塊內之物理記憶位置的區塊內物理位址(區塊內偏位值)。區塊內偏位值,係代表從此區塊之開頭起直到此物理記憶位置為止的偏位。此區塊內偏位值,係亦可藉由頁面位址和頁面內偏位值來作表現。
或者是,此區塊內偏位值,係亦可藉由具備有特定大小之粒度(Grain)的倍數來作表現。粒度(Grain),係亦可具備有較頁面大小而更小的大小。例如,當頁面大小係為16K位元組的情況時,粒度(Grain)之大小係亦可為4K位元組。於此情況,在某一個的區塊中,係被規定有個別的大小為4K位元組之複數之偏位位置。與區塊內之最初之偏位位置相對應的區塊內偏位值,例如係為0,與區塊內之下一個的偏位位置相對應的區塊內偏位值,例如係為1,與區塊內之再下一個的偏位位置相對應的區塊內偏位值,例如係為2。
在資料讀出處理中,主機2,係對於快閃儲存裝置3而送出對於代表被儲存有應讀出之資料的NAND型快閃記憶體之區塊內之物理記憶位置的物理位址作指定之讀取要求,快閃儲存裝置3,係將此資料從此區塊內之此物理記憶位置而讀出。在讀取要求中所包含之物理位址,亦係與在寫入要求中所包含之物理位址相同的,而包含有區塊位址、和區塊內偏位值。
如此這般,藉由使主機2對於快閃儲存裝置3而送出對於物理位址作指定之讀取/寫入要求,主機2係成為能夠對於快閃儲存裝置3內之資料配置直接性地作控制。
快閃儲存裝置3,係構成為實行加密/解密動作。加密/解密動作,係包含有當應對於NAND型快閃記憶體而寫入資料時將此資料加密之動作、和當應從NAND型快閃記憶體而將此被加密的資料讀出時將此被加密的資料解密之動作。
此加密/解密動作,係並非為僅使用加密金鑰來將資料加密,而是使用加密金鑰和在寫入要求中所包含之位址來將資料加密。在僅使用加密金鑰來將資料加密的情況時,與具備有相同內容(相同之資料形態)之2個的資料部的各者相對應之加密結果係成為相同。另一方面,在使用加密金鑰和位址來將資料加密的情況時,就算是在將具備有相同內容(相同之資料形態)之2個的資料部分別加密的情況時,此些之2個的資料部之加密結果也不會成為相同。故而,使用加密金鑰和位址來將資料加密的加密方法,係能夠相較於僅使用加密金鑰來將資料加密的情況時而得到更高的安全性。
在本實施形態中,係如同上述一般,並非為如同LBA一般之邏輯位址,代表區塊內之物理記憶位置的物理位址,係經由讀取/寫入要求而被作指定。故而,在資料寫入處理中,使用某一加密金鑰(第1加密金鑰)和在寫入要求中所包含之物理位址,資料係被加密,此被加密的資料,係被寫入至藉由在此寫入要求中所包含的物理位址(第1物理位址)而被展示之某一區塊內之某一物理記憶位置處。在用以將此被加密的資料讀出之讀出處理中,此被加密的資料係被從此區塊而讀出,之後,此被讀出的被加密之資料,係使用上述之加密金鑰(第1加密金鑰)和在讀取要求中所包含的物理位址而被解密。此物理位址,由於係與為了進行此資料之加密而使用了的物理位址(第1物理位址)相同,因此係能夠將被加密的資料正確地解密。
但是,當此被加密之資料係被複製至其他之區塊的複製目標物理記憶位置處的情況時,在用以將被儲存於此複製目標物理記憶位置處的資料讀出的讀取要求中所包含之物理位址,係與為了進行此資料之加密而使用了的物理位址(第1物理位址)相異。故而,關於被複製至複製目標物理記憶位置處的被加密之資料,若是在用以將被儲存於此複製目標物理記憶位置處的資料讀出的讀取要求中所包含之位址(物理位址)係為了進行此被加密的資料之解密處理而被作使用,則係成為無法將此被加密之資料正確地解密。
因此,在本實施形態中,快閃儲存裝置3,當應將此被加密的資料複製至其他之區塊(複製目標區塊)內之某一物理記憶位置(複製目標物理記憶位置)處的情況時,首先,係使用上述之加密金鑰(第1加密金鑰)和代表此被加密之資料所被儲存的物理記憶位置之物理位址(第1物理位址),來將此被加密的資料解密。之後,快閃儲存裝置3,係使用某一加密金鑰、和代表此複製目標區塊內之此複製目標物理記憶位置的複製目標物理位址,來將被解密的資料再加密,並將被再加密之資料,寫入至此複製目標區塊內之此複製目標物理記憶位置處。其結果,在用以將被儲存於此複製目標物理記憶位置處的資料讀出的讀取要求中所包含之物理位址,由於係成為與為了進行此資料之再加密而使用了的物理位址(複製目標物理位址)相同,因此係能夠將此被再加密的資料正確地解密。
圖2,係對於快閃儲存裝置3之構成例作展示。
快閃儲存裝置3,係具備有控制器4以及非揮發性記憶體(NAND型快閃記憶體)5。快閃儲存裝置3,係亦可具備有隨機存取記憶體,例如具備有DRAM6。
NAND型快閃記憶體5,係包含有記憶體胞陣列,該記憶體胞陣列,係包含有被配置為矩陣狀之複數之記憶體胞。NAND型快閃記憶體5,係可為2維構造之NAND型快閃記憶體,亦可為3維構造之NAND型快閃記憶體。
NAND型快閃記憶體5之記憶體胞陣列,係包含有複數之區塊BLK0~BLKm-1。區塊BLK0~BLKm-1之各者,係包含複數之頁面(於此係為頁面P0~Pn-1)。區塊BLK0~BLKm-1,係作為刪除單位而起作用。區塊,係亦會有被稱作「刪除區塊」、「物理區塊」或「物理刪除區塊」的情形。頁面P0~Pn-1,係身為資料寫入動作以及資料讀取動作之單位。
控制器4,係經由ToggleNAND快閃介面、開放式NAND快閃介面(ONFI)一般之NAND介面13,而被與身為非揮發性記憶體之NAND型快閃記憶體5作電性連接。控制器4,係作為以對於NAND型快閃記憶體5作控制的方式所構成之記憶體控制器而動作。此控制器4,係亦可藉由如同System-on-a-chip(SoC)一般之電路來實現之。
NAND型快閃記憶體5,係如同圖3中所示一般,亦可包含有複數之NAND型快閃記憶體晶片(NAND型快閃記憶體裸晶)。各個的NAND型快閃記憶體晶片,係可獨立動作。因此,NAND型快閃記憶體晶片,係作為可進行平行動作之單位而起作用。在圖3中,係對於在NAND介面13處被連接有16個的通道Ch.1~Ch.16,並在16個的通道Ch.1~Ch.16之各者處被連接有2個的NAND型快閃記憶體晶片的情況作例示。於此情況,被與通道Ch.1~Ch.16作了連接的16個的NAND型快閃記憶體晶片#1~#16,係亦可被編成為bank#0,又,被與通道Ch.1~Ch.16作了連接的剩餘之16個的NAND型快閃記憶體晶片#17~#32,係亦可被編成為bank#1。記憶庫(bank),係作為用以使複數之記憶體模組藉由記憶庫交錯(Bank interleave)來進行平行動作的單位而起作用。在圖3之構成例中,藉由16個的通道和使用有2個的記憶庫之記憶庫交錯,係能夠使最大32個的NAND型快閃記憶體晶片平行動作。
刪除動作,係能夠以1個的區塊(物理區塊)之單位來實行,亦能夠以包含有可進行平行動作之複數之區塊的集合之超級區塊之單位來實行。1個的超級區塊,雖係並不被限定於此,但是係亦可包含有從NAND型快閃記憶體晶片#1~#32而各選擇1個的總計32個的區塊。另外,NAND型快閃記憶體晶片#1~#32之各者,係亦可具備有多平面(multiplane)構成。例如,當NAND型快閃記憶體晶片#1~#32之各者為具備有包含2個的平面之多平面構成的情況時,1個的超級區塊,係亦可包含有從與NAND型快閃記憶體晶片#1~#32相對應之64個的平面而各選擇1個的總計64個的區塊。
在圖4中,係例示有包含有32個的區塊(於此,係為NAND型快閃記憶體晶片#1內之區塊BLK2、NAND型快閃記憶體晶片#2內之區塊BLK3、NAND型快閃記憶體晶片#3內之區塊BLK7、NAND型快閃記憶體晶片#4內之區塊BLK4、NAND型快閃記憶體晶片#5內之區塊BLK6、…NAND型快閃記憶體晶片#32內之區塊BLK3)之1個的超級區塊(SB)。
藉由在讀取/寫入/複製要求中所包含的區塊位址而被指定之1個的區塊,係可為包含可進行平行存取之複數之區塊(物理區塊)之集合之1個的超級區塊,亦可為1個的物理區塊。另外,係亦可利用1個的超級區塊為僅包含有1個的物理區塊之構成,於此情況,1個的超級區塊和1個的物理區塊係為等價。
如同在圖2中所示一般,控制器4,係包含有主機介面11、CPU12、NAND介面13、DRAM介面14、以及加密/解密電路15等。此些之主機介面11、CPU12、NAND介面13、DRAM介面14、以及加密/解密電路15,係經由匯流排10而被相互作連接。
主機介面11,係為以實行與主機2之間之通訊的方式所構成之主機介面電路。此主機介面11,例如,係亦可為PCIe控制器(NVMe控制器)。主機介面11,係從主機2而受訊各種之要求(指令)。在此些之要求(指令)中,係包含有寫入要求(寫入指令)、讀取要求(讀取指令)、複製要求(複製指令)、其他之各種之要求(指令)。
CPU12,係身為以對於主機介面11、NAND介面13、DRAM介面14、加密/解密電路15作控制的方式所構成之處理器。CPU12,係對於快閃儲存裝置3之電源ON作回應而從NAND型快閃記憶體5或者是未圖示之ROM來將控制程式(韌體)載入至DRAM6,之後藉由實行此韌體來進行各種之處理。另外,韌體,係亦可被載入至控制器4內之未圖示之SRAM上。此CPU12,係能夠實行用以對於從主機2而來之各種指令進行處理的指令處理等。CPU12之動作,係被藉由CPU12所實行的上述之韌體所控制。另外,指令處理之一部分或全部,係亦可藉由控制器4內之專用硬體來實行。
CPU12,係可作為寫入動作控制部21、讀取動作控制部22以及複製動作控制部23而起作用。此些之寫入動作控制部21、讀取動作控制部22以及複製動作控制部23之各者的一部分或全部,係亦可藉由控制器4內之專用硬體來實行。
寫入動作控制部21,係從主機2而受訊對於代表應使資料被寫入的NAND型快閃記憶體5之區塊內之物理記憶位置的物理位址作指定之寫入要求(寫入指令)。此物理位址,係如同上述一般,包含有代表資料所應被寫入之區塊的區塊位址、和代表此資料所應被寫入的此區塊內之位置(物理記憶位置)的區塊內物理位址(區塊內偏位值)。區塊位址,係身為對於此資料所應被寫入之區塊作指定的區塊識別符。作為區塊位址,係可使用能夠對於在NAND型快閃記憶體5中所包含的複數之區塊內之任意之一個作辨識的各種之值。例如,區塊位址,係亦可藉由代表某一NAND型快閃記憶體晶片之晶片位址、和代表此NAND型快閃記憶體晶片內之某一區塊之區塊編號,此兩者之組合,來作表現。藉由區塊位址而被指定之區塊,係可為物理區塊,亦可為上述之超級區塊。
寫入指令,係亦可更進而指定區域ID。亦即是,控制器4,係能夠對於藉由對NAND型快閃記憶體5進行邏輯性分割所得到的複數之區域作管理。各區域,係亦可包含有數個的區塊。區域ID,係為對於此些之複數之區域內的任意之區域作指定之識別符。在各末端使用者(tenant)處,係亦可被分配有1個的區域。於此情況,從與各末端使用者(tenant)相對應的使用者應用程式而來之讀取/寫入要求,係亦可包含有代表此末端使用者(tenant)所使用的區域之區域ID。
在本實施形態中,於控制器4處,係管理有用以將從主機2所受訊的資料(使用者資料)加密之複數之加密金鑰。
資料(使用者資料)之加密,係亦可使用針對各區域而互為相異之加密金鑰、亦即是使用針對各tenant而互為相異之加密金鑰,來實行之。換言之,控制器4,係管理有對於複數之區域和複數之加密金鑰之間之對應關係作管理的管理表,在從主機2而受訊了對於某一區域ID作指定之讀取/寫入要求的情況時,係將被與藉由此區域ID所展示的區域相互附加有關連之加密金鑰,作為應使用在資料之加密(或者是解密)中的加密金鑰而選擇之。
另外,由於代表何一區塊為隸屬於何一區域一事之資訊,係藉由控制器4而被作管理,因此,控制器4,係亦能夠將與具備有藉由讀取/寫入要求而被指定的區塊位址之區塊所隸屬之區域相對應的加密金鑰,作為應使用在資料之加密(或者是解密)中的加密金鑰而選擇之。故而,在本實施形態中,係亦可利用並不包含有區域ID之讀取/寫入要求。
此些之複數之區域,係亦可藉由複數之名稱空間來實現之。各名稱空間,係身為NAND型快閃記憶體5內之一種的區域(記憶區域),邏輯位址空間(LBA範圍)係被分配至各名稱空間處。各個的名稱空間,係藉由此些之名稱空間之識別符(名稱空間ID:NSID)而被作辨識。在各區域處,係被分配有LBA範圍(LBA0~LBAn-1)。LBA範圍之大小(亦即是LBA之數量),係於各區域(名稱空間)之每一者處而為可變。各LBA範圍,係從LBA0起而開始。在此些之複數之區域為藉由複數之名稱空間而被實現的情況時,各讀取/寫入要求,係可將名稱空間ID作為區域ID來包含之,亦可並不包含名稱空間ID。當在各讀取/寫入要求中為包含有名稱空間ID的情況時,控制器4,係能夠將被與藉由經由從主機2所受訊的讀取/寫入要求而被指定之名稱空間ID所展示的區域(名稱空間)相互附加有關連之加密金鑰,作為應使用在資料之加密(或者是解密)中的加密金鑰而選擇之。當在各讀取/寫入要求中並未包含有名稱空間ID的情況時,控制器4,係能夠基於經由從主機2所受訊的讀取/寫入要求而被指定之區塊位址,來將被與具備有此被指定了的區塊位址之區塊所隸屬之區域(名稱空間)相互附加有關連之加密金鑰,作為應使用在資料之加密(或者是解密)中的加密金鑰而選擇之。
或者是,係亦可使各個的區塊作為區域而被作使用。於此情況,資料(使用者資料)之加密,通常係亦可使用針對各區塊而互為相異之加密金鑰,來實行之。控制器4,係能夠基於經由從主機2所受訊的讀取/寫入要求而被指定之區塊位址,來將被與具備有此被指定了的區塊位址之區塊相互附加有關連之加密金鑰,作為應使用在資料之加密(或者是解密)中的加密金鑰而選擇之。
當從主機2而受訊了對於物理位址(區塊位址、區塊內偏位值)作指定之寫入要求(寫入指令)的情況時,寫入動作控制部21,首先係將從主機2而來之資料(寫入資料),使用從複數之加密金鑰中所選擇之加密金鑰(第1加密金鑰)和被包含在此寫入要求中的物理位址來進行加密。於此情況,用以進行資料之加密的演算,係使用加密/解密電路15而被實行。從複數之加密金鑰所被選擇之加密金鑰,係亦可為被與此區塊或者是此區塊所隸屬之區域(例如名稱空間)相互附加有關連的加密金鑰。
之後,寫入動作控制部21,係將被加密的資料,寫入至藉由物理位址(區塊位址、區塊內偏位值)而被指定的此區塊(寫入目標區塊)內之物理記憶位置(寫入目標位置)處。
讀取動作控制部22,係從主機2而受訊對於代表儲存有上述之被加密之資料的NAND型快閃記憶體5內之物理記憶位置的物理位址作指定之讀取要求(讀取指令)。此物理位址,係藉由儲存有上述之被加密之資料的上述之區塊之區塊位址、和代表儲存有上述之被加密之資料的此區塊內之物理記憶位置之區塊內偏位值,而被作表現。
當從主機2而受訊了此讀取要求(讀取指令)的情況時,讀取動作控制部22,係基於藉由此讀取要求所被指定的物理位址,來將被加密的資料從此區塊而讀出,並使用被與此區塊或者是此區塊所隸屬之區域相互附加有關連的加密金鑰(上述之第1加密金鑰)和被包含在此讀取要求中之物理位址,來將所讀出的被加密之資料解密。於此情況,用以進行資料之解密的演算,係使用加密/解密電路15而被實行。
複製動作控制部23,係實行將被加密的資料從複製源頭區塊而複製至複製目標區塊處之動作。此複製動作,例如,係可為僅將特定之被加密之資料從複製源頭區塊而單純地複製至複製目標區塊處之動作,亦可為為了進行垃圾回收而僅將複製源頭區塊內之被加密的有效資料複製至複製目標區塊處之動作,亦可為為了進行耗損平均(Wear leveling)而將複製源頭區塊內之全部的被加密之資料複製至複製目標區塊處之動作。此複製動作,係亦可因應於從主機2所受訊的複製要求(複製指令)而被實行。
在應實行將被加密的資料從複製源頭區塊而複製至複製目標區塊內之物理記憶位置(複製目標物理記憶位置)處之動作的情況時,複製動作控制部23,係使用被與複製源頭區塊或者是此複製源頭區塊所隸屬之區域相互附加有關連的加密金鑰、和代表此被加密之資料所被作儲存的物理記憶位置之物理位址,來將此被加密的資料解密。之後,複製動作控制部23,係使用被與複製目標區塊或者是此複製目標區塊所隸屬之區域相互附加有關連的加密金鑰、和代表複製目標區塊內之複製目標物理記憶位置之物理位址,來將此被解密的資料再加密。之後,複製動作控制部23,係將此被再加密的資料寫入至複製目標區塊內之複製目標物理記憶位置處。
例如,當複製動作控制部23從主機2而受訊了複製要求的情況時,複製動作控制部23係實行以下之動作。
複製要求,係對於代表某一複製源頭區塊內之某一複製源頭物理記憶位置的複製源頭物理位址和代表某一複製目標區塊內之某一複製目標物理記憶位置的複製目標物理位址作指定。複製動作控制部23,係從此複製源頭區塊內之此複製源頭物理記憶位置而將被加密的資料讀出,並使用被與此複製源頭區塊或者是此複製源頭區塊所隸屬之區域相互附加有關連的加密金鑰、和此複製源頭物理位址,來將所讀出的被加密之資料解密。之後,複製動作控制部23,係使用被與此複製目標區塊或者是此複製目標區塊所隸屬之區域相互附加有關連的加密金鑰、和此複製目標物理位址,來將此被解密的資料再加密,並將此被再加密之資料寫入至此複製目標區塊內之此複製目標物理記憶位置處。
NAND介面13,係身為以在CPU12之控制之下而對於NAND型快閃記憶體5作控制的方式所構成之記憶體控制電路。DRAM介面14,係身為以在CPU12之控制之下而對於DRAM6作控制的方式所構成之DRAM控制電路。DRAM6之記憶區域之一部分,係作為讀取緩衝(RB)30以及寫入緩衝(WB)31而被使用。又,DRAM6之記憶區域之另外一部分,係為了儲存系統管理資訊33而被使用。
系統管理資訊33,係包含有對於各區域和各區塊位址之各者間的對應關係作管理之表、對於各區域(或區塊)和各加密金鑰之各者間的對應關係作管理之表等。
此些之讀取緩衝(RB)30、寫入緩衝(WB)31、系統管理資訊33,係亦可被儲存於控制器4內之未圖示之SRAM處。
如同上述一般,主機2,係身為如同伺服器一般之計算機,並構成為實行各種之程式。在藉由主機2而被實行的程式中,係包含有應用程式軟體層41、作業系統42、檔案系統43、裝置驅動44等。
如同一般所周知一般,作業系統42,係身為對於主機2之全體作管理並對於主機2內之硬體作控制並且實行用以使應用程式成為能夠使用硬體以及快閃儲存裝置3之控制的方式,所構成的軟體。檔案系統43以及裝置驅動44,係亦可被包含在此作業系統42中。
檔案系統43,係為了進行用以進行檔案之操作(作成、保存、更新、刪除等)的控制,而被作使用。
各種的應用程式軟體執行緒,係在應用程式軟體層41上而執行。作為應用程式軟體執行緒之例,係存在有客戶端軟體、資料庫軟體、虛擬機器等。
裝置驅動44,係在檔案系統43之控制之下,對於快閃儲存裝置3作控制。
作業系統42,係亦可更進而具備有用以對於作為位址轉換表而起作用之查找表(LUT)2B作管理之快閃轉換層(FTL)2A。
查找表(LUT)2B,係對於用以對各個的資料作辨識之標籤(例如,如同LBA一般之邏輯位址)之各者和代表快閃儲存裝置3(亦即是,NAND型快閃記憶體5)內之各個的物理記憶位置之物理位址之各者之間的映射作管理。
圖5,係將資料寫入動作、資料讀出動作以及資料複製動作之概要與資料、區塊位址以及頁面位址的流動一同作展示
<資料寫入動作>
當主機2有必要對於快閃儲存裝置3而寫入資料(寫入資料)時,主機2,係決定代表寫入資料所應被寫入之位置(物理記憶位置)的物理位址。物理位址,係藉由對於寫入資料所應被寫入之區塊(寫入目標區塊)作指定的區塊位址、和代表寫入資料所應被寫入的寫入目標區塊內之位置的區塊內偏位值(亦單純作為偏位值而被作參照),而被作表現。於此,區塊內偏位值,雖係可藉由頁面位址和頁面內偏位值來作表現,但是,在圖5中,為了使圖示簡單化,區塊內偏位值係僅藉由頁面位址來作表現。
於此,主機2,係如同上述一般地,而包含有對於LUT2B作管理之FTL2A。FTL2A,係對於LUT2B作管理,該LUT2B,係身為對於標籤(例如LBA)之各者和NAND型快閃記憶體5之物理位址之各者之間的映射作管理之位址轉換表。
當主機2決定了寫入資料所應被寫入之物理位址的情況時,FTL2A,係將LUT2B作更新,並對於與此寫入資料相對應之標籤(例如LBA),而將所被決定的物理位址(區塊位址、區塊內偏位值(頁面位址))作映射。
之後,主機2,係對於快閃儲存裝置3而送出對於區塊位址以及區塊內偏位值(頁面位址)作指定之寫入要求。
加密/解密電路15,係使用在寫入要求中所包含之物理位址、和從被記憶在加密金鑰記憶區域80中之複數之加密金鑰所選擇之1個的加密金鑰,來將寫入資料加密。加密金鑰記憶區域80,係包含儲存複數之加密金鑰的加密金鑰管理表。在加密金鑰記憶區域80之加密金鑰管理表中,係可儲存有被與複數之區域(例如,複數之名稱空間)分別相互附加有關連的複數之加密金鑰,亦可儲存有被與複數之區塊位址分別相互附加有關連的複數之加密金鑰。
當被與如同名稱空間一般之複數之區域分別相互附加有關連的複數之加密金鑰為被儲存於加密金鑰記憶區域80之加密金鑰管理表中的情況時,係亦可從此些之複數之加密金鑰中,選擇被與具備有在寫入要求中所包含之區塊位址的區塊所隸屬之區域(名稱空間)相互附加有關連的加密金鑰。另外,當在寫入要求中為包含有名稱空間ID的情況時,係亦可從此些之複數之加密金鑰中,選擇被與藉由此名稱空間ID所指定的區域(名稱空間)相互附加有關連的加密金鑰。
當被與複數之區塊位址分別相互附加有關連的複數之加密金鑰為被儲存於加密金鑰記憶區域80之加密金鑰管理表中的情況時,係亦可從此些之複數之加密金鑰中,選擇被與在寫入要求中所包含之區塊位址相互附加有關連的加密金鑰。
寫入動作控制部21,係基於藉由寫入要求所指定的物理位址(區塊位址、區塊內偏位值(頁面位址)),而將被加密的寫入資料寫入至寫入目標區塊內之寫入目標位置處。
另外,在資料寫入動作中,寫入動作控制部21係亦可實行以下之動作。
寫入動作控制部21,係亦可從主機2而受訊寫入要求和寫入資料,並將所受訊的寫入資料和在所受訊的寫入要求中所包含之物理位址(區塊位址、區塊內偏位值(頁面位址))對於加密/解密電路15送出,並且從加密金鑰記憶區域80而選擇被與在所受訊的寫入要求中所包含之區域ID(或者是區塊位址)相互附加有關連的加密金鑰,而將所選擇的加密金鑰送出至加密/解密電路15處。
<資料讀取動作>
當主機2有必要從快閃儲存裝置3而讀出資料時,主機2,係參照LUT2B,並從LUT2B而取得與應讀出之資料的標籤(LBA)相對應之物理位址(區塊位址、區塊內偏位值(頁面位址))。
接著,主機2,係對於快閃儲存裝置3而送出對於所取得的區塊位址以及區塊內偏位值(頁面位址)作指定之讀取要求。當快閃儲存裝置3之控制器4(讀取動作控制部22)從主機2而受訊了此讀取要求時,控制器4(讀取動作控制部22),係基於區塊位址以及區塊內偏位值(頁面位址),來特定出讀取對象之區塊和讀取對象之區塊內之讀取對象之物理記憶位置。之後,控制器4(讀取動作控制部22),係從所特定出的讀取對象之區塊內之所特定出的讀取對象之物理記憶位置,而將被加密的資料讀出。
接著,被讀出的被加密之資料,係藉由加密/解密電路15而被解密。加密/解密電路15,係使用在讀取指令中所包含之物理位址、和被與讀取對象之區塊(或者是讀取對象之區塊所隸屬之區域)相互附加有關連之加密金鑰,來將被讀出的被加密之資料解密。之後,控制器4,係將解密後的資料對於主機2送出。
<資料複製動作>
主機2,當成為需要實行資料複製動作的情況時,係決定複製源頭物理位址(複製源頭區塊位址、區塊內偏位值)和複製目標物理位址(複製目標區塊位址、區塊內偏位值)。於此之所謂資料複製動作,係可為僅將特定之被加密之資料從複製源頭區塊而單純地複製至複製目標區塊處之動作,亦可為為了進行垃圾回收(GC)而僅將複製源頭區塊內之被加密的有效資料複製至複製目標區塊處之動作,亦可為為了進行耗損平均(Wear leveling)而將複製源頭區塊內之全部的被加密之資料複製至複製目標區塊處之動作。
之後,主機2,係對於快閃儲存裝置3而送出對於複製源頭物理位址以及複製目標物理位址作指定之複製要求。當快閃儲存裝置3之複製動作控制部23從主機2而受訊了此複製要求時,複製動作控制部23,係基於複製源頭物理位址,而特定出複製對象之資料所被作記憶的區塊(複製源頭區塊)內之物理記憶位置,並從此複製源頭區塊內之物理記憶位置來將被加密的資料讀出。
接著,被讀出的被加密之資料,係藉由加密/解密電路15而被解密。加密/解密電路15,係使用在複製要求中所包含之複製源頭物理位址、和被與複製源頭區塊(或者是複製源頭區塊所隸屬之區域)相互附加有關連之加密金鑰,來將被讀出的被加密之資料解密。
接著,被解密之資料,係藉由加密/解密電路15而被再加密。加密/解密電路15,係使用在複製要求中所包含之複製目標物理位址、和被與複製目標區塊(或者是複製目標區塊所隸屬之區域)相互附加有關連之加密金鑰,來將被解密之資料再加密。
在將被讀出的被加密之資料解密時所使用的加密金鑰、和在將被解密的資料再加密時所使用的加密金鑰,係會有相同的情況,亦會有相異的情況。例如,在複數之加密金鑰為被與像是名稱空間一般之複數之區域而分別相互附加有關連,並且複製源頭區塊和複製目標區塊係隸屬於相同之區域的情況時,在解密動作和再加密動作中係使用有相同之加密金鑰,但是,當複製源頭區塊和複製目標區塊係隸屬於相異之區域的情況時,在解密動作和再加密動作中係使用有相異之加密金鑰。在複數之加密金鑰為被與複數之區塊位址而分別相互附加有關連的情況時,在解密動作和再加密動作中係使用有相異之加密金鑰。
之後,複製動作控制部23,係基於在複製要求中所包含之複製目標物理位址,來將被再加密的資料寫入至複製目標區塊內之複製目標物理記憶位置處。
另外,在資料複製動作中,複製動作控制部23係亦可實行以下之動作。
複製動作控制部23,係亦可從主機2而受訊複製要求,並將所讀出的資料和在複製要求中所包含之複製源頭物理位址(區塊位址、區塊內偏位值(頁面位址))對於加密/解密電路15送出,並且從加密金鑰記憶區域80而選擇被與在所受訊的複製要求中所包含之區域ID(或者是複製源頭區塊位址)相對應的加密金鑰,而將所選擇的加密金鑰送出至加密/解密電路15處。
又,複製動作控制部23,係將被解密之資料、和在複製要求中所包含之複製目標物理位址(區塊位址、區塊內偏位值(頁面位址))對於加密/解密電路15送出,並且從加密金鑰記憶區域80而選擇被與在所受訊的複製要求中所包含之區域ID(或者是複製目標區塊位址)相對應的加密金鑰,而將所選擇的加密金鑰送出至加密/解密電路15處。
圖6,係對於藉由加密/解密電路15所被實行之加密以及解密動作作展示。
如同在圖6之左部所示一般,加密/解密電路15內之加密電路15A,若是受訊應加密之寫入資料、位址資訊以及加密金鑰,則係使用位址資訊和加密金鑰來將寫入資料加密,並將被加密的寫入資料輸出。位址資訊,係為在從主機2所受訊的寫入要求中所包含之物理位址。寫入資料、位址資訊,係亦可從寫入動作控制部21而被送出至加密電路15A處。
另外,在資料複製動作中,位址資訊係身為代表複製目標物理記憶位置之複製目標物理位址。應被寫入至複製目標物理記憶位置處之資料(寫入資料)、複製目標物理位址(位址資訊),係亦可從複製動作控制部23而被送出至加密電路15A處。
加密金鑰記憶區域80之加密金鑰管理表33A,係保持有被與複數之區域ID(#0、#1、#2、…)分別相互附加有關連之複數之加密金鑰(KEY#0、KEY#1、KEY#2、…)。若是某一區域ID(ID#x)被從寫入動作控制部21而供給至加密金鑰記憶區域80處,則加密金鑰記憶區域80之加密金鑰管理表33A,係將與此區域ID(ID#x)相對應之加密金鑰(KEY#x)輸出。被從加密金鑰記憶區域80所輸出的加密金鑰(KEY#x),係被送出至加密/解密電路15之加密電路15A處。
使用位址資訊和加密金鑰來將寫入資料加密的處理,係可使用各種的方法來實行。例如,係可使用準據於AES-XTS之加密演算法,亦可使用其他之加密演算法。
例如,在使用位址資訊和加密金鑰來將寫入資料加密的處理中,加密電路15A,首先,係亦可使用位址資訊(物理位址)來變更寫入資料之位元樣式(bit pattern),之後亦可將此被作了變更的位元樣式藉由加密金鑰來加密。在使用位址資訊(物理位址)來變更寫入資料之位元樣式的處理中,係亦可首先使用與資料用之上述加密金鑰相異之加密金鑰來將位址資訊加密,之後使用此被加密的位址資訊來變更寫入資料之位元樣式。
如同在圖6之右部所示一般,加密/解密電路15內之解密電路15B,若是受訊被加密之讀取資料、位址資訊以及加密金鑰,則係使用位址資訊和加密金鑰來將被加密的讀取資料解密,並將被解密的讀取資料輸出。被供給至加密/解密電路15處的被加密之讀取資料,係身為藉由讀取動作控制部22而被從NAND型快閃記憶體5所讀出的被加密之資料。被供給至加密/解密電路15處之位址資訊,係為在從主機2所受訊的讀取要求中所包含之位址資訊(物理位址)。被加密的讀取資料、位址資訊,係亦可從讀取動作控制部22而被送出至解密電路15B處。
另外,在資料複製動作中,位址資訊係身為代表複製源頭物理記憶位置之複製源頭物理位址。被從複製源頭物理記憶位置所讀出的被加密之資料(讀取資料)、複製源頭物理位址(位址資訊),係亦可從複製動作控制部23而被送出至解密電路15B處。
如同上述一般,加密金鑰記憶區域80之加密金鑰管理表33A,係保持有被與複數之區域ID(#0、#1、#2、…)分別相互附加有關連之複數之加密金鑰(KEY#0、KEY#1、KEY#2、…)。若是某一區域ID(ID#x)被從讀取動作控制部22而供給至加密金鑰記憶區域80處,則加密金鑰記憶區域80之加密金鑰管理表33A,係將與此區域ID(ID#x)相對應之加密金鑰(KEY#x)輸出。被從加密金鑰記憶區域80所輸出的加密金鑰(KEY#x),係被送出至加密/解密電路15之解密電路15B處。
在將被加密之讀取資料解密的處理中,解密電路15B,首先,係亦可使用位址資訊(物理位址)來變更被加密的讀取資料之位元樣式,之後亦可將此被作了變更的位元樣式藉由加密金鑰來解密。
圖7,係對於名稱空間/加密金鑰管理表作展示。
此名稱空間/加密金鑰管理表33A’,係可作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A來利用之。在名稱空間/加密金鑰管理表33A’中,係管理有分別與NSID#0、NSID#1、NSID#2、NSID#3、NSID#4、…、NSID#k相對應之加密金鑰KEY#0、加密金鑰KEY#1、加密金鑰KEY#2、加密金鑰KEY#3、加密金鑰KEY#4、…、加密金鑰KEY#k。當此名稱空間/加密金鑰管理表33A’被作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A來利用的情況時,係能夠使用在各名稱空間之每一者處而互為相異之加密金鑰。
圖8,係對於區塊/加密金鑰管理表作展示。
此區塊/加密金鑰管理表33B,係可作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A來利用之。在區塊/加密金鑰管理表33B中,係管理有分別與區塊位址BLK#0、區塊位址BLK#1、區塊位址BLK#2、區塊位址BLK#3、區塊位址BLK#4、…相對應的加密金鑰KEY#0、加密金鑰KEY#1、加密金鑰KEY#2、加密金鑰KEY#3、加密金鑰KEY#4、…。當此區塊/加密金鑰管理表33B被作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A來利用的情況時,係能夠從在加密金鑰記憶區域80中所包含之複數之加密金鑰中,選擇與在寫入/讀取/複製要求中所包含的區塊位址相對應之加密金鑰。
圖9,係對於因應於寫入指令所被實行的寫入動作作展示。
現在,想定為在寫入指令中所包含之區塊位址係代表區塊BLK#0的情況。寫入動作控制部21,係以頁面0、頁面1、頁面2、…頁面n之順序,來將被加密的資料以頁面單位而寫入至區塊BLK#0中。
在圖9中,係想定有下述之情況:亦即是,於在區塊BLK#0之頁面0中已被寫入有16K位元組之量的被加密之資料的狀態下,從主機2而受訊了對於物理位址(BLK#0、偏位值+4)以及長度(=4)作指定之寫入指令。於此情況,寫入動作控制部21,係將藉由加密電路15A而被加密的16K位元組之量之寫入資料,寫入至區塊BLK#0之頁面1中。
圖10,係對於藉由快閃儲存裝置3所被實行的讀出動作作展示。
在圖10中,係想定有下述之情況:亦即是,係從主機2而受訊了對於物理位址(BLK#0、偏位值(=+4))、長度(=4)作指定之讀取指令。快閃儲存裝置3之讀取動作控制部22,係基於物理位址(BLK#0、偏位值(=+4))、長度(=4),來將被儲存在區塊BLK#0之頁面1中的16KB之使用者資料(被加密之資料)讀出,並將所讀出的16KB之使用者資料(被加密之資料)送出至解密電路15B處。
圖11,係對於藉由主機2和快閃儲存裝置3所被實行之寫入處理之序列作展示。
於此,係想定為下述之情況:亦即是,在圖7中所作了說明的名稱空間/加密金鑰管理表33A’,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。
主機2,首先,係決定代表寫入資料所應被寫入之位置的物理位址(區塊位址、偏位值)。之後,主機2,係對於快閃儲存裝置3而送出包含有自身所決定的物理位址(區塊位址、偏位值)和名稱空間ID以及長度的寫入指令。
當快閃儲存裝置3之控制器4受訊了此寫入指令時,控制器4,係使用在此寫入指令中所包含之物理位址、和與在寫入指令中所包含之名稱空間ID相對應的加密金鑰,來將被與此寫入指令相互附加有關連之寫入資料加密(步驟S11)。
接著,寫入動作控制部21,係將被加密的寫入資料,寫入至在此寫入指令中所包含的物理位址所代表之位置處(步驟S12)。
之後,控制器4,係將相對於寫入指令之回應對於主機2而作返送(步驟S13)。此回應,係為了對於主機2而通知指令結束一事,而被作返送。
圖12,係對於藉由主機2和快閃儲存裝置3所被實行之讀出處理之序列作展示。
於此,係想定為下述之情況:亦即是,在圖7中所作了說明的名稱空間/加密金鑰管理表33A’,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。
主機2,係參照藉由主機2而被作管理的LUT2B,而將在從使用者應用程式而來之讀取要求中所包含的標籤(LBA)轉換為物理位址(區塊位址、偏位值)。之後,主機2,係對於快閃儲存裝置3而送出對於此物理位址(區塊位址、偏位值)、名稱空間ID、長度作指定的讀取指令。
當快閃儲存裝置3之控制器4從主機2而受訊了讀取指令時,讀取動作控制部22,係從在讀取指令中所包含之物理位址(區塊位址、偏位值)所代表的位置,來將被加密的資料讀出(步驟S21)。
在步驟S21中,控制器4,係將與藉由讀取指令所指定的區塊位址相對應之區塊,作為讀取對象之區塊而作選擇,並且基於藉由此讀取指令所指定的偏位值,來選擇此讀取對象之區塊內之讀取對象之頁面。此時,控制器4,首先,係亦可將藉由讀取指令所指定的偏位值,以代表頁面大小之粒度之數(於此係為4)來作除算。之後,控制器4,係亦可將藉由此除算所得到的商以及餘數,分別作為讀取對象之頁面位址以及讀取對象之頁面內偏位位置來作選擇。另外,頁面位址和頁面內偏位值,係亦可作為偏位值(區塊內偏位值)而被包含於讀取指令中。之後,控制器4,係基於物理位址(區塊位址、偏位值)、長度,來將被加密的資料從NAND型快閃記憶體5而讀出。
接著,控制器4,係使用在讀取指令中所包含之物理位址、和與在讀取指令中所包含之名稱空間ID相對應的加密金鑰,來將所讀出之資料(被加密之資料)解密(步驟S22)。之後,控制器4,係將解密後的資料對於主機2作送訊。
圖13,係對於資料複製動作之處理程序作展示。
於此,係想定為下述之情況:亦即是,在圖7中所作了說明的名稱空間/加密金鑰管理表33A’,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。又,係針對資料複製動作乃身為GC動作來進行說明。
例如,主機2,係當在藉由主機2而被作管理的自由區塊表(free block list)中所包含之剩餘之自由區塊之數量一直降低至了臨限值以下的情況時,決定複製源頭物理位址(複製源頭區塊位址、偏位值)以及複製目標物理位址(複製目標區塊位址、偏位值),並對於快閃儲存裝置3而送訊對於所決定了的複製源頭物理位址(複製源頭區塊位址、偏位值)以及複製目標物理位址(複製目標區塊位址、偏位值)作指定之複製指令。於此,複製源頭區塊位址所代表之複製源頭區塊、和複製目標區塊位址所代表之複製目標區塊,係可為隸屬於相同之名稱空間之相異之區塊,亦可為隸屬於互為相異之名稱空間之相異之區塊。
若是受訊複製指令,則快閃儲存裝置3之控制器4之複製動作控制部23,係從藉由在複製指令中所包含之複製源頭物理位址所代表的位置,來將複製對象之被加密的資料(有效資料)讀出(步驟S31)。
之後,控制器4,係使用在複製指令中所包含之複製源頭物理位址、和與在複製指令中所包含之複製源頭區塊位址所代表的複製源頭區塊所隸屬之名稱空間相對應的加密金鑰,來將所讀出之被加密之資料(有效資料)解密(步驟S32)。於此,控制器4,係基於複製源頭物理位址,來特定出複製源頭區塊位址所代表的複製源頭區塊,並特定出所特定出的複製源頭區塊所隸屬之名稱空間。之後,控制器4,係從名稱空間/加密金鑰管理表33A’來取得與所特定出的名稱空間相對應之加密金鑰,並將所取得的加密金鑰使用在解密動作中。
接著,控制器4,係使用在複製指令中所包含之複製目標物理位址、和與在複製指令中所包含之複製目標區塊位址所代表的複製目標區塊所隸屬之名稱空間相對應的加密金鑰,來將被解密之資料再加密(步驟S33)。於此,控制器4,係基於複製目標區塊位址,來特定出複製目標區塊位址所代表的複製目標區塊,並特定出所特定出的複製目標區塊所隸屬之名稱空間。之後,控制器4,係從名稱空間/加密金鑰管理表33A’來取得與所特定出的名稱空間相對應之加密金鑰,並將所取得的加密金鑰使用在再加密動作中。
當複製源頭區塊位址所代表之複製源頭區塊和複製目標區塊位址所代表之複製目標區塊係隸屬於相同之名稱空間的情況時,於解密時所使用之加密金鑰和於再加密時所使用之加密金鑰係為相同,但是,當複製源頭區塊和複製目標區塊係隸屬於互為相異之名稱空間的情況時,於解密時所使用之加密金鑰和於再加密時所使用之加密金鑰係互為相異。
接著,複製動作控制部23,係將被再加密的資料寫入至藉由複製目標物理位址所代表的位置處(步驟S34)。
在步驟S34結束後,控制器4,係對於主機2而送訊用以通知資料複製動作之結束的回應。在主機2側處,若是主機2而受訊從快閃儲存裝置3而來之回應,則FTL2A係對於LUT2B作更新,並將複製目標物理位址對於與被作了複製的資料相對應之標籤(例如LBA)作映射。
另外,複製指令,係亦可包含有代表複數之複製源頭物理記憶位置的複數之複製源頭物理位址和代表複數之複製目標物理記憶位置的複數之複製目標物理位址。於此情況,在資料複製動作中,控制器4,係一面將複數之被加密的資料部作解密以及再加密,一面實行將此些之複數之被加密的資料部從複數之複製源頭物理記憶位置來分別複製至複數之複製目標物理記憶位置處的動作。
又,在複製指令中係亦可包含有名稱空間ID。當複製源頭區塊和複製目標區塊係隸屬於相同之名稱空間的情況時,代表複製源頭區塊和複製目標區塊所隸屬之名稱空間的名稱空間ID係被包含於複製指令中。另一方面,當複製源頭區塊和複製目標區塊係分別隸屬於相異之名稱空間的情況時,代表複製源頭區塊所隸屬之名稱空間的名稱空間ID和代表複製目標區塊所隸屬之名稱空間的名稱空間ID係被包含於複製指令中。
當在複製指令中係包含有名稱空間ID的情況時,控制器4,係亦可在步驟S32、S33中,從名稱空間/加密金鑰管理表33A’來取得與在複製指令中所包含的名稱空間ID相對應之加密金鑰。
圖14,係對於資料複製動作之例作展示。
於此,係想定為下述之情況:亦即是,在圖7中所作了說明的名稱空間/加密金鑰管理表33A’,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。
在圖14中,係想定為下述之情況:亦即是,係將被儲存在與複製源頭區塊(於此係為區塊BLK#0)之偏位值+4相對應的位置處之資料d4,複製至與複製目標區塊(於此係為區塊BLK#2)之偏位值+0相對應的位置處。又,係想定為區塊BLK#0和區塊BLK#2為隸屬於藉由名稱空間ID(NS#0)所代表的相同之名稱空間。
複製動作控制部23,係將被記憶在複製源頭物理位址(BLK#0、偏位值(=+4))所代表的位置處之被加密之資料d4讀出,並將被加密之資料d4對於加密/解密電路15之解密電路15B作送出。被加密之資料d4,係在加密/解密電路15之解密電路15B處,使用複製源頭物理位址(BLK#0、偏位值(=+4))、和與代表複製源頭區塊(區塊BLK#0)所隸屬的名稱空間之名稱空間NS#0相對應之加密金鑰KEY#0,而被解密。
之後,複製動作控制部23,係將被解密之資料d4對於加密/解密電路15之加密電路15A作送出。被解密之資料d4,係在加密/解密電路15之加密電路15A處,使用複製目標物理位址(BLK#2、偏位值(=+0))、和與代表複製目標區塊(區塊BLK#2)所隸屬的名稱空間之名稱空間NS#0相對應之加密金鑰KEY#0,而被再加密。接著,複製動作控制部23,係將被再加密之資料d4寫入至藉由複製目標物理位址(BLK#2、偏位值(=+0))所代表的位置處。
另外,在圖14中,雖係想定為區塊BLK#0和區塊BLK#2均係隸屬於名稱空間NS#0,但是,複製目標區塊和複製源頭區塊係亦可分別隸屬於相異之名稱空間。
圖15,係對於藉由主機2和快閃儲存裝置3所被實行之寫入處理之其他序列作展示。
於此,係想定為下述之情況:亦即是,圖8的區塊/加密金鑰管理表33B,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。
主機2,首先,係決定代表寫入資料所應被寫入之位置的物理位址(區塊位址、偏位值)。之後,主機2,係對於快閃儲存裝置3而送出包含有自身所決定的物理位址(區塊位址、偏位值)和長度的寫入指令。在寫入指令中係亦可包含有名稱空間ID。
當快閃儲存裝置3之控制器4受訊了此寫入指令時,控制器4,係使用在此寫入指令中所包含之物理位址、和與藉由在寫入指令中所包含之區塊位址所代表的區塊相對應的加密金鑰,來將被與此寫入指令相互附加有關連之寫入資料加密(步驟S41)。
接著,寫入動作控制部21,係將被加密的寫入資料,寫入至在此寫入指令中所包含的物理位址所代表之位置處(步驟S42)。
之後,控制器4,係將相對於寫入指令之回應對於主機2而作返送(步驟S43)。此回應,係為了對於主機2而通知指令結束一事,而被作返送。
圖16,係對於藉由主機2和快閃儲存裝置3所被實行之讀出處理之其他序列作展示。
於此,係想定為下述之情況:亦即是,圖8的區塊/加密金鑰管理表33B,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。
主機2,係參照藉由主機2而被作管理的LUT2B,而將在從使用者應用程式而來之讀取要求中所包含的標籤(LBA)轉換為物理位址(區塊位址、偏位值)。之後,主機2,係對於快閃儲存裝置3而送出對於此物理位址(區塊位址、偏位值)、長度作指定的讀取指令。在讀取指令中係亦可包含有名稱空間ID。
當快閃儲存裝置3之控制器4從主機2而受訊了讀取指令時,讀取動作控制部22,係從在讀取指令中所包含之物理位址(區塊位址、偏位值)所代表的位置,來將被加密的資料讀出(步驟S51)。
在步驟S51中,控制器4,係將與藉由讀取指令所指定的區塊位址相對應之區塊,作為讀取對象之區塊而決定之,並且基於藉由此讀取指令所指定的偏位值,來決定讀取對象之頁面。此時,控制器4,首先,係亦可將藉由讀取指令所指定的偏位值,以代表頁面大小之粒度之數(於此係為4)來作除算。之後,控制器4,係亦可將藉由此除算所得到的商以及餘數,分別作為讀取對象之頁面位址以及讀取對象之頁面內偏位位置來決定之。另外,頁面位址和頁面內偏位值,係亦可作為偏位值(區塊內偏位值)而被包含於讀取指令中。
之後,控制器4,係基於物理位址(區塊位址、偏位值)、長度,來將被加密的資料從NAND型快閃記憶體5而讀出。
接著,控制器4,係使用在讀取指令中所包含之物理位址、和與藉由在此讀取指令中所包含之區塊位址(物理位址之一部分)所代表的區塊相對應之加密金鑰,來將所讀出之資料(被加密之資料)解密(步驟S52)。之後,控制器4,係將解密後的資料對於主機2作送訊。
圖17,係對於資料複製動作之其他處理程序作展示。
於此,係想定為下述之情況:亦即是,圖8的區塊/加密金鑰管理表33B,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。又,係針對資料複製動作乃身為GC動作來進行說明。
例如,主機2,係當在藉由主機2而被作管理的自由區塊表(free block list)中所包含之剩餘之自由區塊之數量一直降低至了臨限值以下的情況時,決定複製源頭物理位址(複製源頭區塊位址、偏位值)以及複製目標物理位址(複製目標區塊位址、偏位值),並對於快閃儲存裝置3而送訊對於所決定了的複製源頭物理位址(複製源頭區塊位址、偏位值)以及複製目標物理位址(複製目標區塊位址、偏位值)作指定之複製指令。
若是受訊複製指令,則快閃儲存裝置3之控制器4之複製動作控制部23,係從藉由在複製指令中所包含之複製源頭物理位址所代表的位置,來將被加密的資料(有效資料)讀出(步驟S61)。
之後,控制器4,係使用在複製指令中所包含之複製源頭物理位址、和與在複製指令中所包含之複製源頭區塊位址所代表的複製源頭區塊相對應之加密金鑰,來將所讀出之被加密之資料(有效資料)解密(步驟S62)。於此,控制器4,係基於複製源頭物理位址,來特定出複製源頭區塊位址所代表的複製源頭區塊,並從區塊/加密金鑰管理表33B而取得與所特定出的複製源頭區塊相對應之加密金鑰,並且將所取得的加密金鑰使用在解密動作中。
接著,控制器4,係使用在複製指令中所包含之複製目標物理位址、和與在複製指令中所包含之複製目標區塊位址所代表的複製目標區塊相對應之加密金鑰,來將被解密之資料再加密(步驟S63)。於此,控制器4,係基於複製目標區塊位址,來特定出複製目標區塊位址所代表的複製目標區塊,並從區塊/加密金鑰管理表33B而取得與所特定出的複製目標區塊相對應之加密金鑰,並且將所取得的加密金鑰使用在再加密動作中。
由於係針對各區塊之每一者而分別使加密金鑰被附加有對應,因此,在解密時所使用之加密金鑰和在再加密時所使用之加密金鑰係互為相異。
接著,複製動作控制部23,係將被再加密的資料寫入至藉由複製目標物理位址所代表的位置處(步驟S64)。
在步驟S64結束後,控制器4,係對於主機2而送訊用以通知資料複製動作之結束的回應。在主機2側處,若是主機2而受訊從快閃儲存裝置3而來之回應,則FTL2A係對於LUT2B作更新,並將複製目標物理位址對於與被作了複製的資料相對應之標籤(例如LBA)作映射。
另外,複製指令,係亦可包含有代表複數之複製源頭物理記憶位置的複數之複製源頭物理位址和代表複數之複製目標物理記憶位置的複數之複製目標物理位址。
又,在複製指令中係亦可包含有名稱空間ID。當複製源頭區塊和複製目標區塊係隸屬於相同之名稱空間的情況時,代表複製源頭區塊和複製目標區塊所隸屬之名稱空間的名稱空間ID係被包含於複製指令中。當複製源頭區塊和複製目標區塊係分別隸屬於相異之名稱空間的情況時,代表複製源頭區塊所隸屬之名稱空間的名稱空間ID和代表複製目標區塊所隸屬之名稱空間的名稱空間ID係被包含於複製指令中。
圖18,係對於資料複製動作之其他例作展示。
於此,係想定為下述之情況:亦即是,圖8的區塊/加密金鑰管理表33B,係作為圖6之被包含於加密金鑰記憶區域80中的加密金鑰管理表33A而被作利用。
在圖18中,係想定為下述之情況:亦即是,係將被儲存在與複製源頭區塊(於此係為區塊BLK#0)之偏位值+4相對應的位置處之資料d4,複製至與複製目標區塊(於此係為區塊BLK#1)之偏位值+0相對應的位置處。
複製動作控制部23,係將被記憶在複製源頭物理位址(BLK#0、偏位值(=+4))所代表的位置處之被加密之資料d4讀出,並將被加密之資料d4對於加密/解密電路15之解密電路15B作送出。被加密之資料d4,係在加密/解密電路15之解密電路15B處,使用複製源頭物理位址(BLK#0、偏位值(=+4))、和與複製源頭區塊位址(BLK#0)相對應之加密金鑰KEY#0,而被解密。
之後,複製動作控制部23,係將被解密之資料d4對於加密/解密電路15之加密電路15A作送出。被解密之資料d4,係在加密/解密電路15之加密電路15A處,使用複製目標物理位址(BLK#1、偏位值(=+0))、和與複製目標區塊位址(BLK#1)相對應之加密金鑰KEY#1,而被再加密。接著,複製動作控制部23,係將被再加密之資料d4寫入至藉由複製目標物理位址(BLK#1、偏位值(=+0))所代表的位置處。
圖19,係對於被發行至快閃儲存裝置3處的寫入指令作展示。
寫入指令,係為對於快閃儲存裝置3而要求資料之寫入的指令。此寫入指令,係包含有指令ID、名稱空間ID、物理位址PBA、長度等。
指令ID,係為代表此指令乃身為寫入指令一事之ID(指令碼),在寫入指令中,係包含有寫入指令用之指令ID。
名稱空間ID,係身為代表NAND型快閃記憶體5之複數之區域內之1個的區域之識別符,並代表資料所應被寫入之區域。
物理位址PBA,係代表資料所應被寫入之最初的物理記憶位置。物理位址PBA,係藉由區塊位址、偏位值(區塊內偏位值)而被作指定。
長度,係代表應被寫入之寫入資料的長度。此長度(資料長度),係亦可藉由粒度(Grain)之數量而被作指定,或者是該資料之大小(資料長度)係亦可藉由位元組而被作指定。
圖20,係對於被發行至快閃儲存裝置3處的讀取指令作展示。
讀取指令,係為對於快閃儲存裝置3而要求資料之讀出的指令。此讀取指令,係亦可包含有指令ID、名稱空間ID、物理位址PBA、以及長度。
指令ID,係為代表此指令乃身為讀取指令一事之ID(指令碼),在讀取指令中,係包含有讀取指令用之指令ID。
名稱空間ID,係身為代表NAND型快閃記憶體5之複數之區域內之1個的區域之識別符,並代表資料所應被讀出之區域。
物理位址PBA,係代表資料所應被讀出之最初的物理記憶位置。物理位址PBA,係藉由區塊位址、偏位值(區塊內偏位值)而被作指定。
長度,係代表應被讀出之資料的長度。此資料長度,係可藉由Grain之數量來作指定。
圖21,係對於被發行至快閃儲存裝置3處的複製指令作展示。
複製指令,係為了對於快閃儲存裝置3而通知複製源頭物理位址以及複製目標物理位址而被作使用。
若是作為資料複製動作之例而想定為實行GC動作之情況,則主機2,係對於各區塊之有效資料量/無效資料量有所管理,並能夠將有效資料量為更少之數個的區塊內之有效資料作為複製對象之資料來作選擇(複製源頭物理位址之決定)。又,主機2,係對於自由區塊清單有所管理,並能夠將某一自由區塊內之某一位置作為複製對象之資料的複製目標物理位址而決定之。此複製指令,係包含有指令ID、複製源頭物理位址、複製目標物理位址等。
指令ID,係為代表此指令乃身為複製指令一事之ID(指令碼),在複製指令中,係包含有複製指令用之指令ID。
複製源頭物理位址,係代表複製對象之資料所被作記憶之物理記憶位置。複製源頭物理位址,係藉由複製源頭區塊位址以及偏位值(複製源頭區塊內偏位值)而被作指定。
複製目標物理位址,係代表應將複製對象之資料寫入之物理記憶位置。複製目標物理位址,係藉由複製目標區塊位址以及偏位值(複製目標區塊內偏位值)而被作指定。
如同以上所作了說明一般,若依據本實施形態,則控制器4,當從主機2而受訊了對於代表寫入資料所應被作寫入之NAND型快閃記憶體5之寫入目標區塊內的寫入目標位置之第1物理位址作指定之寫入要求的情況時,係使用從複數之加密金鑰中所選擇之第1加密金鑰和第1物理位址來將寫入資料加密,被加密的寫入資料,係被寫入至寫入目標區塊內之寫入目標位置處。
又,控制器4,當從主機2而受訊了對於第1物理位址作指定之讀取要求的情況時,被加密的資料係被從讀取對象之區塊而讀出,並使用第1加密金鑰和讀取對象之物理記憶位置,來將所讀出的被加密之資料解密。
進而,當應將被加密的資料從複製源頭區塊而複製至NAND型快閃記憶體5之複製目標區塊內之複製目標物理記憶位置處的情況時,係使用第1加密金鑰和複製源頭物理位址,來將被加密之資料解密。又,係使用從複數之加密金鑰所選擇之第2加密金鑰、和代表複製目標區塊內之複製目標物理記憶位置的複製目標物理位址,來將被解密的資料再加密,被再加密之資料,係被寫入至第2區塊內之第2物理記憶位置處。其結果,在用以將被儲存於此複製目標物理記憶位置處的資料讀出的讀取要求中所包含之物理位址,由於係成為與為了進行此資料之再加密而使用了的物理位址(複製目標物理位址)相同,因此係能夠將此被再加密的資料正確地解密。故而,在使用對於代表資料所應被寫入之物理記憶位置之物理位址作指定的寫入要求以及對於代表應讀出之資料所被作儲存的物理記憶位置之物理位址作指定的讀取要求之構成中,就算是當使用在寫入要求中所包含之物理位址而被加密了的資料被複製至其他之區塊處的情況時,也能夠將此被作了複製之資料,使用在用以讀取此資料之讀取要求中所包含的物理位址來正確地解密。
在上述之實施形態中,雖主要係針對控制器4接收從主機2而來之複製要求而實行資料複製動作一事來作了說明,但是,就算是並未接收複製要求,當控制器4判斷係需要進行資料複製動作之實行的情況時,係亦可實行資料複製動作。
另外,快閃儲存裝置3,係亦可作為被設置在儲存陣列內之複數之快閃儲存裝置3之其中一者而被作使用。儲存陣列,係亦可經由纜線或網路而被與像是伺服器計算機一般之資訊處理裝置作連接。儲存陣列,係包含有對於此儲存陣列內之複數之快閃儲存裝置3作控制的控制器。在快閃儲存裝置3被適用於儲存陣列中的情況時,此儲存陣列之控制器係亦可作為快閃儲存裝置3之主機2而起作用。
又,在本實施形態中,作為非揮發性記憶體,係例示有NAND型快閃記憶體。但是,本實施形態之功能,例如,係亦可對於MRAM(Magnetoresistive Random Access Memory)、PRAM(Phase change Random Access Memory)、ReRAM(Resistive Random Access Memory)或者是FeRAM (Ferroelectric Random Access Memory)一般之其他的各種非揮發性記憶體作適用。
雖係針對本發明之數個實施形態作了說明,但是,此些之實施形態,係僅為例示,而並非為對發明之範圍作限定者。此些之新穎的實施形態,係可藉由其他之各種形態來實施,在不脫離發明之要旨的範圍內,係可進行各種之省略、置換、變更。此些之實施形態或其變形,係亦被包含於發明之範圍或要旨中,並且亦被包含在申請專利範圍中所記載的發明及其均等範圍內。
2‧‧‧主機
3‧‧‧快閃儲存裝置
4‧‧‧控制器
5‧‧‧NAND型快閃記憶體
21‧‧‧寫入動作控制部
22‧‧‧讀取動作控制部
23‧‧‧複製動作控制部
圖1,係為對於包含實施形態之記憶體系統(快閃儲存裝置)的計算機系統之構成例作展示之區塊圖。
圖2,係為對於該實施形態的記憶體系統之構成例作展示之區塊圖。
圖3,係為對於在該實施形態的記憶體系統中所被使用之複數之通道和複數之NAND型快閃記憶體晶片之間的關係作展示之區塊圖。
圖4,係為對於在該實施形態的記憶體系統中所被使用之某一超級區塊(super block)之構成例作展示之圖。
圖5,係為將藉由該實施形態的記憶體系統所被實行之各動作之概要與資料、物理位址(區塊位址、頁面位址)的流動一同作展示之圖。
圖6,係為用以對於藉由該實施形態之記憶體系統所被實行之資料的加密以及解密動作作說明之圖。
圖7,係為對於藉由該實施形態的記憶體系統所被管理之名稱空間(namespace)ID/加密金鑰管理表作展示之圖。
圖8,係為對於藉由該實施形態的記憶體系統所被管理之區塊/加密金鑰管理表作展示之圖。
圖9,係為用以對於因應於寫入指令所被實行的寫入動作作說明之圖。
圖10,係為用以對於因應於讀取指令所被實行的讀出動作作說明之圖。
圖11,係為對於藉由主機和該實施形態的記憶體系統所被實行之寫入處理之序列作展示之圖。
圖12,係為對於藉由主機和該實施形態的記憶體系統所被實行之讀出處理之序列作展示之圖。
圖13,係為對於藉由主機和該實施形態的記憶體系統所被實行之複製處理之序列作展示之圖。
圖14,係為用以對於藉由該實施形態之記憶體系統所被實行之資料複製動作之例作說明之圖。
圖15,係為對於藉由主機和該實施形態的記憶體系統所被實行之寫入處理之其他序列作展示之圖。
圖16,係為對於藉由主機和該實施形態的記憶體系統所被實行之讀出處理之其他序列作展示之圖。
圖17,係為對於藉由主機和該實施形態的記憶體系統所被實行之複製處理之其他序列作展示之圖。
圖18,係為用以對於藉由該實施形態之記憶體系統所被實行之資料複製動作之其他例作說明之圖。
圖19,係為用以對於被發行至該實施形態之記憶體系統處的寫入指令作說明之圖。
圖20,係為用以對於被發行至該實施形態之記憶體系統處的讀取指令作說明之圖。
圖21,係為用以對於被發行至該實施形態之記憶體系統處的複製指令作說明之圖。
2‧‧‧主機
2A‧‧‧快閃轉換層
2B‧‧‧查找表
3‧‧‧快閃儲存裝置
4‧‧‧控制器
5‧‧‧NAND型快閃記憶體
6‧‧‧DARM
10‧‧‧匯流排
11‧‧‧主機介面
12‧‧‧CPU
13‧‧‧NAND介面
14‧‧‧DRAM介面
15‧‧‧加密/解密電路
21‧‧‧寫入動作控制部
22‧‧‧讀取動作控制部
23‧‧‧複製動作控制部
30‧‧‧讀取緩衝
31‧‧‧寫入緩衝
33‧‧‧系統管理資訊
41‧‧‧應用程式軟體層
42‧‧‧作業系統
43‧‧‧檔案系統
44‧‧‧裝置驅動
51‧‧‧網路
61‧‧‧末端使用者終端
BLK0~BLKm-1‧‧‧區塊
P0~Pn-1‧‧‧頁面
Ch‧‧‧通道
Claims (11)
- 一種記憶體系統,其特徵為,係具備有:非揮發性記憶體;和控制器,係為被與前述非揮發性記憶體作電性連接之控制器,並構成為:因應於從主機而受訊了對於第1物理位址作指定的寫入要求一事,而使用從複數之加密金鑰所選擇的第1加密金鑰和前述第1物理位址來將前述資料加密,並將前述被加密的資料寫入至藉由前述第1物理位址所被指定的前述非揮發性記憶體之第1物理記憶位置處,當應將前述被加密的資料從前述第1物理記憶位置來複製至前述非揮發性記憶體之第2物理記憶位置處的情況時,係使用前述第1加密金鑰和前述第1物理位址,來將前述被加密的資料解密,並使用從前述複數之加密金鑰所選擇的第2加密金鑰和代表前述第2物理記憶位置之複製目標物理位址,來將前述被解密的資料再加密,並將前述被再加密的資料寫入至前述第2物理記憶位置處。
- 如申請專利範圍第1項所記載之記憶體系統,其中,前述控制器,係對於藉由將前述非揮發性記憶體作邏輯性分割所得到的複數之區域與前述複數之加密金鑰之間的對應關係作管理,並將被與前述第1物理記憶位置所隸屬的第1區域相互附加有關連的加密金鑰,作為前述第1加 密金鑰而作選擇,並且將被與前述第2物理記憶位置所隸屬的第2區域相互附加有關連的加密金鑰,作為前述第2加密金鑰而作選擇。
- 如申請專利範圍第1項所記載之記憶體系統,其中,前述非揮發性記憶體係包含有複數之區塊,前述控制器,係對於前述複數之區塊與前述複數之加密金鑰之間的對應關係作管理,並將被與前述第1物理記憶位置所隸屬的第1區塊相互附加有關連的加密金鑰,作為前述第1加密金鑰而作選擇,並且將被與前述第2物理記憶位置所隸屬的第2區塊相互附加有關連的加密金鑰,作為前述第2加密金鑰而作選擇。
- 如申請專利範圍第1項所記載之記憶體系統,其中,前述控制器,係構成為因應於從主機而受訊了將前述第1物理位址指定為複製源頭物理位址並將第2物理位址指定為前述複製目標物理位址之複製要求一事,而實行使用前述第1加密金鑰和前述第1物理位址來將前述被加密的資料解密之動作、和使用前述第2加密金鑰和前述複製目標物理位址來將前述被解密的資料再加密之動作、和將前述被再加密的資料寫入至前述第2物理記憶位置處之動作。
- 一種記憶體系統,係為能夠與主機作連接之記憶體系統,其特徵為,係具備有: 非揮發性記憶體,係包含複數之區塊;和控制器,係為被與前述非揮發性記憶體作電性連接之控制器,並構成為:因應於從前述主機而受訊了對於代表應使資料被寫入之前述非揮發性記憶體之第1區塊內之第1物理記憶位置的第1物理位址作指定之寫入要求一事,而使用從複數之加密金鑰所選擇的第1加密金鑰和前述第1物理位址來將前述資料加密,並將前述被加密的資料寫入至前述第1區塊內之前述第1物理記憶位置處,因應於從前述主機而受訊了對於前述第1物理位址作指定之讀取要求一事,而將前述被加密的資料從前述第1區塊而讀出,並使用前述第1加密金鑰和前述第1物理位址,來將前述所讀出的被加密的資料解密,因應於從前述主機而受訊了對於代表前述第1區塊內的前述第1物理記憶位置之複製源頭物理位址和代表前述非揮發性記憶體之第2區塊內的第2物理記憶位置之複製目標物理位址作指定的複製要求一事,而將前述被加密的資料從前述第1區塊而讀出,並使用前述第1加密金鑰和前述複製源頭物理位址,來將前述所讀出的被加密的資料解密,並使用從前述複數之加密金鑰所選擇的第2加密金鑰和前述複製目標物理位址來將前述被解密的資料再加密,並且將前述被再加密的資料寫入至前述第2區塊內之前述第2物理記憶位置處。
- 如申請專利範圍第5項所記載之記憶體系統,其中,前述控制器,係對於藉由將前述非揮發性記憶體作邏輯性分割所得到的複數之區域與前述複數之加密金鑰之間的對應關係作管理,前述寫入要求以及前述讀取要求之各者,係更進而指定代表前述複數之區域內之1個的區域之識別符,因應於受訊了前述寫入要求一事,而將被與基於藉由前述寫入要求所指定的前述識別符而展示之區域相互附加有關連的加密金鑰,作為前述第1加密金鑰而作選擇,因應於受訊了前述讀取要求一事,而將被與基於藉由前述讀取要求所指定的前述識別符而展示之前述區域相互附加有關連的前述加密金鑰,作為前述第1加密金鑰而作選擇,因應於受訊了前述複製要求一事,而將被與藉由前述複製目標物理位址所指定的前述第2區塊所隸屬之區域相互附加有關連的加密金鑰,作為前述第2加密金鑰而作選擇。
- 如申請專利範圍第5項所記載之記憶體系統,其中,前述控制器,係對於前述複數之區塊和前述複數之加密金鑰之間之對應關係作管理,藉由前述寫入要求以及前述讀取要求之各者所被指定的前述第1物理位址,係包含代表前述第1區塊之區塊位址、和代表前述第1區塊內之前述第1物理記憶位置之區塊內物理位址,前述複製目標物理位址,係包含代表前述第2區塊之區塊位址、和代表前述第2區塊內之前述第2物理記憶位置之區塊內物理位址, 因應於受訊了前述寫入要求一事,而基於藉由前述寫入要求所指定的前述區域位址,來將被與前述第1區塊相互附加有關連的加密金鑰,作為前述第1加密金鑰而作選擇,因應於受訊了前述讀取要求一事,而基於藉由前述讀取要求所指定的前述區塊位址,來將被與前述第1區塊相互附加有關連的前述加密金鑰,作為前述第1加密金鑰而作選擇,因應於受訊了前述複製要求一事,而基於藉由前述複製要求所指定的前述區塊位址,來將被與前述第2區塊相互附加有關連的前述加密金鑰,作為前述第2加密金鑰而作選擇。
- 一種控制非揮發性記憶體之方法,其特徵為,係具備有:因應於從主機而受訊了對於第1物理位址作指定的寫入要求一事,而實行使用從複數之加密金鑰所選擇的第1加密金鑰和前述第1物理位址來將前述資料加密之動作、和將前述被加密的資料寫入至藉由前述第1物理位址所被指定的前述非揮發性記憶體之第1物理記憶位置處之動作的步驟;和當應將前述被加密的資料從前述第1物理記憶位置來複製至前述非揮發性記憶體之第2物理記憶位置處的情況時,實行使用前述第1加密金鑰和前述第1物理位址,來將前述被加密的資料解密之動作、和使用從前述複數之加密金鑰所選擇的第2加密金鑰和代表前述第2物理記憶位置之 複製目標物理位址,來將前述被解密的資料再加密之動作、和將前述被再加密的資料寫入至前述第2物理記憶位置處之動作的步驟。
- 如申請專利範圍第8項所記載之控制非揮發性記憶體之方法,其中,係更進而具備有:對於藉由將前述非揮發性記憶體作邏輯性分割所得到的複數之區域與前述複數之加密金鑰之間的對應關係作管理的步驟;和將被與前述第1物理記憶位置所隸屬的第1區域相互附加有關連的加密金鑰,作為前述第1加密金鑰而作選擇的步驟;和將被與前述第2物理記憶位置所隸屬的第2區域相互附加有關連的加密金鑰,作為前述第2加密金鑰而作選擇的步驟。
- 如申請專利範圍第8項所記載之控制非揮發性記憶體之方法,其中,前述非揮發性記憶體係包含有複數之區塊,前述方法,係更進而具備有:對於前述複數之區塊與前述複數之加密金鑰之間的對應關係作管理的步驟;和將被與前述第1物理記憶位置所隸屬的第1區塊相互附加有關連的加密金鑰,作為前述第1加密金鑰而作選擇的 步驟;和將被與前述第2物理記憶位置所隸屬的第2區塊相互附加有關連的加密金鑰,作為前述第2加密金鑰而作選擇的步驟。
- 如申請專利範圍第8項所記載之控制非揮發性記憶體之方法,其中,將前述被加密的資料解密之前述動作、和將前述被解密的資料再加密之前述動作、以及將前述被再加密的資料寫入至前述第2物理記憶位置處之前述動作,係因應於從主機而受訊了將前述第1物理位址指定為複製源頭物理位址並將第2物理位址指定為前述複製目標物理位址之複製要求一事,而被實行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018097907A JP7048411B2 (ja) | 2018-05-22 | 2018-05-22 | メモリシステムおよび制御方法 |
JP2018-097907 | 2018-05-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202004547A TW202004547A (zh) | 2020-01-16 |
TWI746933B true TWI746933B (zh) | 2021-11-21 |
Family
ID=68615220
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110133973A TWI789904B (zh) | 2018-05-22 | 2019-02-22 | 控制非揮發性記憶體之記憶體系統及方法 |
TW111147788A TWI808919B (zh) | 2018-05-22 | 2019-02-22 | 控制非揮發性記憶體之記憶體系統及方法 |
TW108105985A TWI746933B (zh) | 2018-05-22 | 2019-02-22 | 控制非揮發性記憶體之記憶體系統及方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110133973A TWI789904B (zh) | 2018-05-22 | 2019-02-22 | 控制非揮發性記憶體之記憶體系統及方法 |
TW111147788A TWI808919B (zh) | 2018-05-22 | 2019-02-22 | 控制非揮發性記憶體之記憶體系統及方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10936226B2 (zh) |
JP (2) | JP7048411B2 (zh) |
CN (1) | CN110515863A (zh) |
TW (3) | TWI789904B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11843597B2 (en) * | 2016-05-18 | 2023-12-12 | Vercrio, Inc. | Automated scalable identity-proofing and authentication process |
JP7048411B2 (ja) * | 2018-05-22 | 2022-04-05 | キオクシア株式会社 | メモリシステムおよび制御方法 |
JP2021043708A (ja) * | 2019-09-11 | 2021-03-18 | キオクシア株式会社 | メモリシステム |
CN111124616B (zh) * | 2019-12-23 | 2023-08-08 | 海光信息技术股份有限公司 | 一种虚拟机迁移方法、处理器及电子设备 |
US20210365576A1 (en) * | 2020-05-19 | 2021-11-25 | T-Mobile Usa, Inc. | Multistage database security |
TWI747351B (zh) * | 2020-05-20 | 2021-11-21 | 慧榮科技股份有限公司 | 加密和解密實體位址資訊的方法及裝置 |
US11329816B2 (en) * | 2020-06-01 | 2022-05-10 | Hewlett Packard Enterprise Development Lp | Encryption keys for removable storage media |
US11531739B1 (en) * | 2020-06-30 | 2022-12-20 | United Services Automobile Association (Usaa) | Authenticating user identity based on data stored in different locations |
US11575505B2 (en) * | 2020-07-27 | 2023-02-07 | Samsung Electronics Co., Ltd. | Systems, methods, and devices for key per input/output security |
JP2022030661A (ja) * | 2020-08-07 | 2022-02-18 | キオクシア株式会社 | メモリシステム、制御方法、および情報処理システム |
KR20220020636A (ko) * | 2020-08-12 | 2022-02-21 | 삼성전자주식회사 | 메모리 컨트롤러, 상기 메모리 컨트롤러를 포함하는 메모리 장치 및 상기 메모리 컨트롤러의 동작 방법 |
US11604740B2 (en) * | 2020-12-01 | 2023-03-14 | Capital One Services, Llc | Obfuscating cryptographic material in memory |
CN112817975A (zh) * | 2021-01-25 | 2021-05-18 | 惠州Tcl移动通信有限公司 | 一种实体存储器设置方法、系统及移动终端 |
US20220327249A1 (en) * | 2021-04-12 | 2022-10-13 | Microsoft Technology Licensing, Llc | Systems and methods for chassis intrusion detection |
KR102484065B1 (ko) * | 2021-09-23 | 2023-01-02 | 삼성전자주식회사 | 스토리지 컨트롤러 및 이를 포함하는 스토리지 시스템 |
CN113642051B (zh) * | 2021-10-13 | 2022-02-22 | 广州匠芯创科技有限公司 | Spi存储设备的加密数据读写方法及嵌入式处理器芯片 |
JP2023170516A (ja) * | 2022-05-19 | 2023-12-01 | キオクシア株式会社 | メモリシステム |
US20240103726A1 (en) * | 2022-09-22 | 2024-03-28 | Western Digital Technologies, Inc. | NVMe Copy Command Acceleration |
US11811589B1 (en) * | 2023-01-20 | 2023-11-07 | Dell Products L.P. | Software defined storage aware hardware accelerated NVMe initiator service |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102483687A (zh) * | 2009-09-01 | 2012-05-30 | 马维尔国际贸易有限公司 | 用于对非易失性半导体存储器中的数据进行压缩的系统和方法 |
CN103620690A (zh) * | 2011-04-29 | 2014-03-05 | Lsi公司 | 加密传输固态盘控制器 |
CN104252426A (zh) * | 2013-06-28 | 2014-12-31 | 国际商业机器公司 | 利用自加密驱动器加密盘驱动器上的数据的方法和系统 |
US9342465B1 (en) * | 2014-03-31 | 2016-05-17 | Emc Corporation | Encrypting data in a flash-based contents-addressable block device |
US9396136B2 (en) * | 2011-04-29 | 2016-07-19 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
CN107168885A (zh) * | 2016-03-08 | 2017-09-15 | 东芝存储器株式会社 | 存储系统、信息处理系统及非易失性存储器的控制方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000052581A1 (fr) * | 1999-03-03 | 2000-09-08 | Sony Corporation | Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees |
JP3682840B2 (ja) | 1999-05-21 | 2005-08-17 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
JP2008269173A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 計算機システム、ストレージシステムおよびデータ管理方法 |
WO2010110780A1 (en) * | 2009-03-23 | 2010-09-30 | Hewlett-Packard Development Company, L.P. | System and method for securely storing data in an electronic device |
EP2375355A1 (en) * | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
US8819328B2 (en) * | 2010-12-30 | 2014-08-26 | Sandisk Technologies Inc. | Controller and method for performing background operations |
US8516271B2 (en) * | 2011-03-11 | 2013-08-20 | Hewlett-Packard Development Company, L. P. | Securing non-volatile memory regions |
JP2013062616A (ja) * | 2011-09-12 | 2013-04-04 | Toshiba Corp | 記憶装置、データ記憶方法、及びデータコントローラ |
US8996881B2 (en) * | 2012-04-23 | 2015-03-31 | International Business Machines Corporation | Preserving redundancy in data deduplication systems by encryption |
KR20140027596A (ko) * | 2012-07-24 | 2014-03-07 | 삼성전자주식회사 | 메모리 시스템 및 메모리 시스템에서의 암호화 방법 |
US10157012B2 (en) * | 2015-09-29 | 2018-12-18 | Sandisk Technologies Llc | Zero read on trimmed blocks in a non-volatile memory system |
JP6444917B2 (ja) * | 2016-03-08 | 2018-12-26 | 東芝メモリ株式会社 | ストレージシステム、情報処理システムおよび制御方法 |
CN109308163A (zh) * | 2017-07-26 | 2019-02-05 | 英业达科技有限公司 | 非挥发性记忆体磁区规划方法 |
JP7048411B2 (ja) * | 2018-05-22 | 2022-04-05 | キオクシア株式会社 | メモリシステムおよび制御方法 |
-
2018
- 2018-05-22 JP JP2018097907A patent/JP7048411B2/ja active Active
-
2019
- 2019-02-21 US US16/282,078 patent/US10936226B2/en active Active
- 2019-02-22 TW TW110133973A patent/TWI789904B/zh active
- 2019-02-22 TW TW111147788A patent/TWI808919B/zh active
- 2019-02-22 TW TW108105985A patent/TWI746933B/zh active
- 2019-02-26 CN CN201910139888.XA patent/CN110515863A/zh active Pending
-
2021
- 2021-01-21 US US17/154,185 patent/US11513707B2/en active Active
-
2022
- 2022-03-15 JP JP2022040571A patent/JP7375071B2/ja active Active
- 2022-10-04 US US17/959,624 patent/US11775192B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102483687A (zh) * | 2009-09-01 | 2012-05-30 | 马维尔国际贸易有限公司 | 用于对非易失性半导体存储器中的数据进行压缩的系统和方法 |
CN103620690A (zh) * | 2011-04-29 | 2014-03-05 | Lsi公司 | 加密传输固态盘控制器 |
US9396136B2 (en) * | 2011-04-29 | 2016-07-19 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
CN104252426A (zh) * | 2013-06-28 | 2014-12-31 | 国际商业机器公司 | 利用自加密驱动器加密盘驱动器上的数据的方法和系统 |
US9342465B1 (en) * | 2014-03-31 | 2016-05-17 | Emc Corporation | Encrypting data in a flash-based contents-addressable block device |
CN107168885A (zh) * | 2016-03-08 | 2017-09-15 | 东芝存储器株式会社 | 存储系统、信息处理系统及非易失性存储器的控制方法 |
Also Published As
Publication number | Publication date |
---|---|
TW202314474A (zh) | 2023-04-01 |
JP7048411B2 (ja) | 2022-04-05 |
JP2022075827A (ja) | 2022-05-18 |
TW202004547A (zh) | 2020-01-16 |
US11775192B2 (en) | 2023-10-03 |
CN110515863A (zh) | 2019-11-29 |
US10936226B2 (en) | 2021-03-02 |
TW202201214A (zh) | 2022-01-01 |
US20190361605A1 (en) | 2019-11-28 |
JP2019205030A (ja) | 2019-11-28 |
US20230022741A1 (en) | 2023-01-26 |
US20210165571A1 (en) | 2021-06-03 |
US11513707B2 (en) | 2022-11-29 |
TWI789904B (zh) | 2023-01-11 |
JP7375071B2 (ja) | 2023-11-07 |
TWI808919B (zh) | 2023-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI746933B (zh) | 控制非揮發性記憶體之記憶體系統及方法 | |
JP7109992B2 (ja) | メモリシステムおよび制御方法 | |
US11669444B2 (en) | Computing system and method for controlling storage device | |
JP6785205B2 (ja) | メモリシステムおよび制御方法 | |
CN109726139B (zh) | 存储器系统及控制方法 | |
JP6982468B2 (ja) | メモリシステムおよび制御方法 | |
US20230195654A1 (en) | Namespace encryption in non-volatile memory devices | |
JP7358594B2 (ja) | メモリシステム | |
US20220244854A1 (en) | Memory system and method for controlling nonvolatile memory | |
US12073122B2 (en) | Memory system with controller to write data to memory based on lifetime information in write command | |
JP2018160189A (ja) | メモリシステム | |
JP7167295B2 (ja) | メモリシステムおよび制御方法 | |
JP7204020B2 (ja) | 制御方法 | |
JP7366222B2 (ja) | メモリシステムおよび制御方法 | |
JP2023021450A (ja) | メモリシステム |