TWI747351B - 加密和解密實體位址資訊的方法及裝置 - Google Patents

加密和解密實體位址資訊的方法及裝置 Download PDF

Info

Publication number
TWI747351B
TWI747351B TW109122196A TW109122196A TWI747351B TW I747351 B TWI747351 B TW I747351B TW 109122196 A TW109122196 A TW 109122196A TW 109122196 A TW109122196 A TW 109122196A TW I747351 B TWI747351 B TW I747351B
Authority
TW
Taiwan
Prior art keywords
host
item
hpb
flash memory
address
Prior art date
Application number
TW109122196A
Other languages
English (en)
Other versions
TW202145042A (zh
Inventor
陳瑜達
Original Assignee
慧榮科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 慧榮科技股份有限公司 filed Critical 慧榮科技股份有限公司
Application granted granted Critical
Publication of TWI747351B publication Critical patent/TWI747351B/zh
Publication of TW202145042A publication Critical patent/TW202145042A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本發明涉及一種加密和解密實體位址資訊的方法及裝置,其方法由閃存控制器執行,包含:從主機端接收到讀取命令,請求讀取相應於一段邏輯區塊位址區間的多個實體區塊位址;從閃存裝置讀取相應於邏輯區塊位址區間的實體區塊位址;將實體區塊位址編排入多個項目;使用加密演算法和加密參數加密每個項目的內容以獲得加密後項目;以及傳送加密後項目給主機端。通過加密包含實體區塊位址的項目能夠防止不法人員通過主機端窺探實體位址來知道裝置端的內部資料管理方式。

Description

加密和解密實體位址資訊的方法及裝置
本發明涉及儲存裝置,尤指一種加密和解密實體位址資訊的方法及裝置。
閃存通常分為NOR閃存與NAND閃存。NOR閃存為隨機存取裝置,中央處理器(Host)可於位址腳位上提供任何存取NOR閃存的位址,並及時地從NOR閃存的資料腳位上獲得儲存於該位址上的資料。相反地,NAND閃存並非隨機存取,而是序列存取。NAND閃存無法像NOR閃存一樣,可以存取任何隨機位址,中央處理器反而需要寫入序列的位元組(Bytes)的值到NAND閃存中,用於定義請求命令(Command)的類型(如,讀取、寫入、抹除等),以及用在此命令上的位址。位址可指向一個頁面(閃存中寫入作業的最小資料塊)或一個區塊(閃存中抹除作業的最小資料塊)。
為了提昇閃存模組的資料寫入及讀取效能,裝置端會以多個通道並行地執行資料寫入及讀取。為了達成並行處理的目的,一段連續性的資料會分散地儲存到多個通道所連接的閃存單元,並使用邏輯實體對照表(Logical-to-physical,L2P Mapping Table)紀錄使用者資料的邏輯位址(由主機端管理)與實體位址(由閃存控制器管理)間的對應關係。更進一步地,在新的規範中,閃存控制器能夠將邏輯位址與實體位址間的對應關係整理成主機性能增強器項目(Host Performance Booster,HPB Entries)的格式並提供給主機端。之後,主機端可從HPB項目中取出需要的實體位址,並且將實體位址攜帶 在發送給裝置端的HPB讀取命令中,使得閃存控制器可直接從閃存模組的實體位址讀取使用者資料並回覆給主機端,而不需要像以前一樣得花費時間和運算資源從閃存模組讀取邏輯實體對照表並進行邏輯實體位址轉換。然而,HPB項目的實體位址都是以明碼的方式儲存,讓不法人員可通過主機端窺探實體位址來知道裝置端的內部資料管理方式,並且使用不正當手段來取得敏感資料(例如,系統或管理資料)。因此,本發明提出一種加密和解密實體位址資訊的方法及裝置,用於提昇資料安全性。
有鑑於此,如何減輕或消除上述相關領域的缺失,實為有待解決的問題。
本說明書涉及一種加密和解密實體位址資訊的方法,由閃存控制器執行,包含:從主機端接收到讀取命令,請求獲取相應於一段邏輯區塊位址區間的多個實體區塊位址;從閃存裝置讀取相應於邏輯區塊位址區間的實體區塊位址;將實體區塊位址編排入多個項目;使用加密演算法和加密參數加密每個項目的內容以獲得加密後項目;以及傳送加密後項目給主機端。
本說明書另涉及一種加密和解密實體位址資訊的裝置,包含:控制邏輯;主機介面;和處理單元。處理單元用於通過主機介面從主機端接收到讀取命令,請求獲取相應於一段邏輯區塊位址區間的多個實體區塊位址;通過控制邏輯從閃存裝置讀取第一表,第一表包含相應於邏輯區塊位址區間的實體區塊位址;將實體區塊位址編排入多個項目;使用加密演算法和加密參數加密每個項目的內容以獲得加密後項目;以及通過主機介面傳送加密後項目給主機端。
每個實體區塊位址指出邏輯區塊位址區間中的特定邏輯區塊位址的使用者資料實際儲存在閃存裝置中的哪裡。
上述實施例的優點之一,通過加密包含實體區塊位址的項目能夠防 止不法人員通過主機端窺探實體位址來知道裝置端的內部資料管理方式。
本發明的其他優點將搭配以下的說明和圖式進行更詳細的解說。
10,20:電子裝置
110:主機端
130,230:閃存控制器
131:主機介面
132:匯流排
134:處理單元
135:唯讀記憶體
136:隨機存取記憶體
138:編碼解碼器
139:控制邏輯
150:閃存裝置
151:介面
153#0~153#15:NAND閃存單元
CH#0~CH#3:通道
CE#0~CE#3:致能訊號
310#1:實體塊
410:T2表
430#0~430#15:T1表
510:實體頁面
530:實體位址資訊
530-0:實體塊編號
530-1:實體頁面編號
600:HPB快取
711~775,811~837,1110~1150:操作
S910~S960,S1210~S1270:方法步驟
1010~1040:記憶體空間
圖1和圖2為依據本發明實施例的電子裝置的系統架構圖。
圖3為依據本發明實施例的閃存裝置的示意圖。
圖4為依據本發明實施例的T1表和T2表之間的關聯示意圖。
圖5為依據本發明實施例的T1表和實體頁面之間的關聯示意圖。
圖6為依據本發明實施例的主機性能增強器(Host Performance Booster,HPB)快取的建立與運用示意圖。
圖7為依據本發明實施例的應用在主機控制模式的操作順序圖。
圖8為依據本發明實施例的應用在裝置控制模式的操作順序圖。
圖9為依據本發明實施例的產生HPB項目的方法流程圖。
圖10為依據本發明實施例的記憶體空間配置的示意圖。
圖11為依據本發明實施例的HPB資料讀取的操作順序圖。
圖12為依據本發明實施例的資料讀取的方法流程圖。
以下說明為完成發明的較佳實現方式,其目的在於描述本發明的基本精神,但並不用以限定本發明。實際的發明內容必須參考之後的權利要求範圍。
必須了解的是,使用於本說明書中的“包含”、“包括”等詞,用以表示存在特定的技術特徵、數值、方法步驟、作業處理、元件以及/或組件,但並不排除可加上更多的技術特徵、數值、方法步驟、作業處理、元件、組件,或以上的任意組合。
於權利要求中使用如“第一”、“第二”、“第三”等詞是用來修飾權利要求中的元件,並非用來表示之間具有優先順序,前置關係,或者是一個元件先於另一個元件,或者是執行方法步驟時的時間先後順 序,僅用來區別具有相同名字的元件。
必須了解的是,當元件描述為“連接”或“耦接”至另一元件時,可以是直接連結、或耦接至其他元件,可能出現中間元件。相反地,當元件描述為“直接連接”或“直接耦接”至另一元件時,其中不存在任何中間元件。使用來描述元件之間關係的其他語詞也可類似方式解讀,例如“介於”相對於“直接介於”,或者是“鄰接”相對於“直接鄰接”等等。
參考圖1。電子裝置10包含主機裝置(又可稱主機端)110、閃存控制器130及閃存裝置150,並且閃存控制器130及閃存裝置150可合稱為裝置端(Device Side)。電子裝置10可實施於個人電腦、筆記型電腦(Laptop PC)、平板電腦、手機、數位相機、數位攝影機等電子產品之中。主機裝置110與閃存控制器130的主機介面(Host Interface)131可以通用快閃記憶儲存(Universal Flash Storage,UFS)等通訊協定彼此溝通。雖然以下實施例描述了UFS規範的主機性能增強器(Host Performance Booster,HPB)的功能,但所屬技術領域人員可將本發明應用到其他規範的類似功能中,本發明並不因此受限。閃存控制器130的控制邏輯139與閃存裝置150可以雙倍資料率(Double Data Rate,DDR)通訊協定彼此溝通,例如,開放NAND快閃介面(Open NAND Flash Interface,ONFI)、雙倍資料率開關(DDR Toggle)或其他通訊協定。閃存控制器130包含處理單元134,可使用多種方式實施,如使用通用硬體(例如,微控制單元、中央處理器、具平行處理能力的多處理器、圖形處理器或其他具運算能力的處理器),並且在執行軟體以及/或韌體指令時,提供之後描述的功能。處理單元134通過主機介面131接收HPB命令,例如HPB讀取命令(HPB READ Command)、HPB讀取緩衝器命令(HPB READ BUFFER Command)、HPB寫入緩衝器命令(HPB WRITE BUFFER Command)等,並執行這些命令。閃存控制器130 包含隨機存取記憶體(Random Access Memory,RAM)136,可實施為動態隨機存取記憶體(Dynamic Random Access Memory,DRAM)、靜態隨機存取記憶體(Static Random Access Memory,SRAM)或上述兩者的結合,用於配置空間作為資料緩衝區。隨機存取記憶體136另可儲存執行過程中需要的資料,例如,變數、資料表等。閃存控制器130包含唯讀記憶體(Read Only Memory,ROM)135,用於儲存開機時需要執行的程式碼。控制邏輯139包含NAND閃存控制器(NAND Flash Controller,NFC),提供存取閃存裝置150時需要的功能,例如命令序列器(Command Sequencer)、低密度奇偶校驗(Low Density Parity Check,LDPC)等。
閃存控制器130包含編碼解碼器(Coder-decoder,Codec)138,為一種專用硬體,包含用於加密原始HPB項目的編碼邏輯;以及將加密內容解密的解碼邏輯,用於還原原始的HPB項目。以下段落將詳述編碼解碼器138的結構、功能以及與其他元件間互動的細節。
閃存控制器130中可配置匯流排架構(Bus Architecture)132,用於讓元件之間彼此耦接以傳遞資料、位址、控制訊號等,這些元件包含主機介面131、處理單元134、ROM 135、RAM 136、編碼解碼器138、控制邏輯139等。在一些實施例中,主機介面131、處理單元134、ROM 135、RAM 136、編碼解碼器138與控制邏輯139可通過單一匯流排彼此耦接。在另一些實施例中,閃存控制器130中可配置高速匯流排,用於讓處理單元134、編碼解碼器138與RAM 136彼此耦接,並且配置低速匯流排,用於讓處理單元134、編碼解碼器138、主機介面131與控制邏輯139彼此耦接。匯流排包含並行的物理線,連接閃存控制器130中兩個以上的組件。
閃存裝置150提供大量的儲存空間,通常是數百個千兆位元組(Gigabytes,GB),甚至是數個兆兆位元組(Terabytes,TB),用於儲存大量的使用者資料,例如高解析度圖片、影片等。閃存裝 置150中包含控制電路以及記憶體陣列,記憶體陣列中的記憶單元可包含單層式單元(Single Level Cells,SLCs)、多層式單元(Multiple Level Cells,MLCs)三層式單元(Triple Level Cells,TLCs)、四層式單元(Quad-Level Cells,QLCs)或上述的任意組合。處理單元134通過控制邏輯139寫入使用者資料到閃存裝置150中的指定位址(目的位址),以及從閃存裝置150中的指定位址(來源位址)讀取使用者資料和L2P對照表中的指定部分。控制邏輯139使用數個電子訊號來協調閃存控制器130與閃存裝置150間的資料與命令傳遞,包含資料線(Data Line)、時脈訊號(Clock Signal)與控制訊號(Control Signal)。資料線可用於傳遞命令、位址、讀出及寫入的資料;控制訊號線可用於傳遞晶片致能(Chip Enable,CE)、位址提取致能(Address Latch Enable,ALE)、命令提取致能(Command Latch Enable,CLE)、寫入致能(Write Enable,WE)等控制訊號。
在另一些實施例中,參考圖2,電子裝置20包含修改過的閃存控制器230,其中不包含如圖1所示的編碼解碼器138。在閃存控制器230中,編碼解碼器138的功能可以軟體或韌體指令代替,並且在處理單元134載入並執行這些指令時完成加密原始的HPB項目,以及解密被加密過的內容,用於還原原始的HPB項目。換句話說,圖1包含了使用硬體來加密和解密的解決方案,而圖2包含了使用軟體來加密和解密的解決方案。
參考圖3,閃存裝置150中的介面151可包含四個輸出入通道(I/O channels,以下簡稱通道)CH#0至CH#3,每一個通道連接四個NAND閃存單元,例如,通道CH#0連接NAND閃存單元153#0、153#4、153#8及153#12。每個NAND閃存單元可封裝為獨立的芯片(die)。控制邏輯139可通過介面151發出致能訊號CE#0至CE#3中的一個來致能NAND閃存單元153#0至153#3、153#4至153#7、 153#8至153#11、或153#12至153#15,接著以並行的方式從致能的NAND閃存單元讀取使用者資料,或者寫入使用者資料至致能的NAND閃存單元。
由於一段連續性的資料(也就是一段連續邏輯位址的資料)被分散地儲存到多個通道所連接的閃存單元,閃存控制器130使用邏輯實體對照表(Logical-to-physical,L2P Mapping Table)紀錄使用者資料的邏輯位址(由主機裝置110管理)與實體位址(由閃存控制器130管理)間的對應關係。L2P對照表也可稱為主機閃存對照表(Host-to-flash,H2F Mapping Table)。H2F對照表包含多筆紀錄,依邏輯位址的順序儲存每個邏輯位址的使用者資料實際儲存在哪個實體位址的資訊。然而,由於RAM 136無法提供足夠空間儲存整個H2F對照表以供處理單元134將來於資料讀取操作時快速查找,H2F對照表可切成多個第一表(Table 1,又可稱為T1表),並儲存在非揮發性的閃存裝置150,使得將來於資料讀取操作時只要從閃存裝置150讀取相應的T1表至RAM 136。參考圖4,整個H2F對照表可切成T1表430#0~430#15。處理單元134更維護第二表(Table 2,又可稱為T2表)410,包含多個紀錄,依邏輯位址的順序儲存每段邏輯位址區段關聯的T1表的實體位址資訊。例如,第0個至第4095個邏輯區塊位址(Logical Block Addresses,LBAs)的關聯T1表430#0儲存在特定邏輯單元號(Logical Unit Number,LUN)的特定實體塊中(字母”Z”可代表LUN和實體塊的編號)的第0個實體頁面,第4096個至第8191個LBA的關聯T1表430#1儲存在特定LUN的特定實體塊中的第1個實體頁面,依此類推。雖然圖4中只包含16個T1表,但是所屬技術領域的技術人員可因應閃存裝置150的容量,設置更多的T1表,本發明並不因此侷限。
每個T1表所需的空間可以為4KB、8KB、16KB等。每個T1表依照LBA的順序儲存相應於每一個LBA的實體位址資訊,而每一個LBA 對應到一個固定大小的實體儲存空間,例如4KB。參考圖5,舉例來說,T1表430#0依序儲存從LBA#0至LBA#4095的實體位址資訊。實體位址資訊530可以四個位元組表示:前二個位元組530-0紀錄實體塊編號(Physical Block Number);後二個位元組530-1紀錄實體頁面編號(Physical Page Number)。舉例來說,相應於LBA#2的實體位址資訊530可指向實體塊310#1中的實體頁面510。位元組530-0紀錄實體塊310#1的編號,位元組530-1紀錄實體頁面510的編號。
參考圖6,在HPB規範中,主機端110在其系統記憶體(System Memory)中配置空間作為HPB快取600,用於暫存由裝置端維護的H2F對照表的資訊。HPB快取600儲存多個從裝置端接收的HPB項目(HPB Entries),每個HPB項目紀錄相應於一個LBA的實體位址的資訊。接著,主機端110可發出攜帶HPB項目的HPB讀取命令給裝置端,用於取得指定LBA的使用者資料。裝置端可直接根據HPB項目中的資訊來驅動控制邏輯139從閃存裝置150讀取指定LBA的使用者資料,而不需要像以前一樣得花費時間和運算資源從閃存裝置150讀取H2F對照表並進行邏輯實體位址轉換後才能從閃存裝置150讀取指定LBA的使用者資料。針對HPB快取600的建立和運用,可分為三個階段:
階段I(HPB初始化):主機端110向裝置端(詳細來說是閃存控制器130)請求取得其裝置能力並且組態HBP功能,包含HPB模式(Mode)等。
階段II(L2P快取管理):主機端110在系統記憶體中配置空間作為HPB快取600,用於儲存HPB項目。主機端110可在組態好的模式下於需要的時間點發送HPB讀取緩衝器命令(HPB READ BUFFER Command)給閃存控制器130,用於從裝置端載入指定的HPB項目。接著,主機端110將這些HPB項目儲存在HPB快取600中的一個或多個子區(Sub-Regions)。在HPB規範中,每個邏輯單元(例如區段, Partition)的LBAs分為多個HPB區域,而每個HPB區域可更細分為多個子區。例如,HPB快取600可包含N個HPB區域,而每個HPB區域可包含L個子區,其中變數”N”和”L”為正整數,用於儲存一段LBA區間的HPB項目。HPB快取600的劃分範例如表1所示:
Figure 109122196-A0305-02-0011-23
在一些實施例中,區域和子區可設定為擁有32MB的空間,也就是說,每個區域只包含一個子區。在另一些實施例中,區域可設定為擁有32MB的空間,而子區可設定為擁有4MB、8MB或16MB的空間。也就是說,每個區域可包含八個、四個或二個子區。
階段III(HPB讀取命令):主機端110在HPB快取600的HPB項目中搜索包含欲讀取LBA的資料的實體區塊位址(Physical Block Addresses,PBAs)的HPB項目。接著,主機端110發送HPB讀取命令(HPB READ Command)給閃存控制器130,其中除了LBA、傳輸長度(TRANSFER LENGTH)等資訊外還包含HPB項目,用於從裝置端獲取指定的使用者資料。
然而,以往通常以明碼的方式在HPB項目中包含PBA的資訊,讓不法人員可通過主機端110窺探PBA的資訊來知道裝置端的內部資料管理方式,並且使用不正當手段來取得敏感資料(例如,系統或管理資料)。
HPB規範定義了兩種取得HPB項目的模式:主機控制模式(Host Control Mode)和裝置控制模式(Device Control Mode)。主機控制模式由主機端110觸發,決定哪些HPB子區需要儲存在HPB快取600;而裝置控制模式則由快閃控制器130觸發,決定哪些HPB子區需要儲存在HPB快取600。所屬技術領域人員理解,本發明實施例涵蓋這兩種或其他類似的控制模式。
參考如圖7所示應用在主機控制模式的操作順序圖,詳細說明如下:
操作711:主機端110決定哪些子區即將要啟動(Activated)。
操作713:主機端110發送HPB讀取緩衝器命令給閃存控制器130,向閃存控制器130請求決定子區的HPB項目。HPB讀取緩衝器命令可包含10個位元組,其中第0個位元組紀錄操作碼(Operation Code)“F9h”、第2和第3個位元組紀錄即將啟動HPB區域的資訊以及第4和第5個位元組紀錄即將啟動子區的資訊。
操作715:閃存控制器130從閃存裝置150讀取特定部分的H2F對照表,把讀取的對照資訊編排成HPB項目。為了避免HPB項目中的PBA資訊被不法人員窺探而了解資料儲存的內部管理方式,閃存控制器130加密HPB項目的內容。以下段落將更詳細說明此步驟的讀取操作。
操作717:閃存控制器130傳送資料輸入UFS協議資訊單元(DATA IN UFS Protocol Information Unit,UPIU)給主機端110,其中包含決定子區的HPB項目的加密內容,而不是明碼。
操作719:主機端110儲存接收到的已加密HPB項目到HPB快取600中的啟動子區。
操作731:主機端110決定哪些區域即將要關閉(Deactivated)。在這裡需要注意的是,在HPB規範中,啟動是以子區為單位,而關閉是以區域為單位,主機端110可依據其演算法的需求決定要啟動的子區以及要關閉的區域。
操作733:主機端110發送HPB寫入緩衝器命令(HPB WRITE BUFFER command)給閃存控制器130,向閃存控制器130通知關閉決定的區域。HPB讀取緩衝器命令可包含10個位元組,其中第0個位元組紀錄操作碼“FAh”並且在第2和第3個位元組紀錄即將關閉區域的資訊。
操作735:閃存控制器130關閉區域。舉例而言,閃存控制器130在將HPB項目傳送給主機端110之後,閃存控制器130可針對已啟動的子區對主機端110後續之讀取命令的讀取流程執行優化運作,而在收到主機端110關閉區域的通知後,閃存控制器130即可終止相應於關閉區域的相關優化運作。
操作751:閃存控制器130在執行完主機寫入命令、主機抹除命令或背景操作(例如垃圾回收、磨耗平均、讀取回收、讀取刷新等程序)後,更新H2F對照表的內容,其中包含相應於啟動子區的內容。
操作753:閃存控制器130傳送回覆UFS協議資訊單元(RESPONSE UPIU)給主機端110,其中包含建議主機端110更新上述子區的HPB項目的資訊。
操作755和757:主機端110發送HPB讀取緩衝器命令給閃存控制器130,向閃存控制器130請求建議子區的HPB項目。
操作771:閃存控制器130從閃存裝置150讀取特定部分的H2F對照表,把讀取的對照資訊編排成HPB項目。同樣的,閃存控制器130亦加密HPB項目的內容。以下段落將更詳細說明此步驟的讀取操作。
操作773:閃存控制器130傳送資料輸入UPIU給主機端110,其中包含更新子區的HPB項目的加密內容,而不是明碼。
操作775:主機端110將接收到的已加密HPB項目覆寫掉HPB快取600的啟動子區中的內容。
參考如圖8所示應用在裝置控制模式的操作順序圖,詳細說明如下:
操作811:閃存控制器130決定哪些子區即將要啟動和/或哪些區域即將關閉。
操作813:閃存控制器130傳送回覆UPIU給主機端110,其中建議主機端110啟動上述子區和/或關閉上述區域。
操作815:如果需要,主機端110從系統記憶體中捨棄那些不再有效的HPB區域的HPB項目。
操作831:如果需要,主機端110發送HPB讀取緩衝器命令給閃存控制器130,向閃存控制器130請求建議子區的HPB項目。
操作833:閃存控制器130從閃存裝置150讀取特定部分的H2F對照表,把讀取的對照資訊編排成HPB項目。同樣的,閃存控制器130亦加密HPB項目的內容。以下段落將更詳細說明此步驟的讀取操作。
操作835:閃存控制器130傳送資料輸入UPIU給主機端110,其中包含相應於上述子區的HPB項目的加密內容,而不是明碼。
操作837:主機端110儲存接收到的已加密HPB項目到HPB快取600中的啟動子區。
關於讀取操作715、771或833的技術細節可參考如圖9所示的HPB項目產生方法的流程圖,此方法由處理單元134於載入並執行相關軟體或韌體程式碼時實施,進一步說明如下:
步驟S910:通過主機介面131從主機端110接收到如上所述的HPB讀取緩衝器命令,其中包含即將啟動子區的資訊。HPB讀取緩衝器命令向閃存控制器130請求讀取一段LBA區間的PBA。
步驟S920:通過控制邏輯139從閃存裝置150讀取相應於啟動子區的特定T1表和T2表。
步驟S930:根據T1表和T2表的內容編排HPB項目。所屬技術領域技 術人員理解HPB規範的每個HPB項目的長度(例如8位元組)可能大於T1表中紀錄的關聯於每個LBA的實體位址資訊的長度(例如4位元組)。因此,在一些實施例中,除了每個LBA的實體位址資訊(也就是T1表中紀錄的此LBA的PBA資訊)外,處理單元134可在HPB項目的剩餘空間添加虛假值(Dummy Values)來填滿HPB項目。在另一些實施例中,除了每個LBA的實體位址資訊外,處理單元134依據不同的系統需要在HPB項目的剩餘空間添加其他資訊,用於加速將來的HPB讀取操作。
在一些實施例中,處理單元134可在每個8位元組的HPB項目填入4位元組的T1表的相應PBA資訊和4位元組的T2表的相應PBA資訊。T1表的PBA資訊指出關聯於特定LBA實際存在閃存裝置150中的何處的資訊,而T2表的PBA資訊指出此T1表實際存在閃存裝置150中的何處的資訊。T2表的PBA資訊可在將來被裝置端檢查是否此HPB項目無效。如果將來從HPB讀取命令中獲得的HPB項目所包含的T2表的PBA資訊不符合相應T1表實際儲存在閃存裝置150的位址時,處理單元134判定此HPB項目是無效的。HPB項目的範例如表2所示:
Figure 109122196-A0305-02-0015-2
Figure 109122196-A0305-02-0016-3
在另一些實施例中,處理單元134可在每個8位元組的HPB項目填入28位元的T1表的相應PBA資訊、24位元的T2表的相應PBA資訊和12位元的連續長度(Continuous Length)。連續長度指出在此LBA之後有多少個LBA的資料是連續性地儲存在閃存裝置150中的實體位址。所以,一個HPB項目能夠表達T1表中多個連續PBA的資訊。HPB項目的範例如表3所示:
Figure 109122196-A0305-02-0016-6
Figure 109122196-A0305-02-0017-7
假設表3中的第0個HPB項目關聯於LBA”0x001000”:第0個HPB項目指出在LBA”0x001000”之後有五個LBA的使用者資料是連續性地儲存在閃存裝置150中的實體位址。詳細來說,LBA”0x001000”至LBA”0x001005”的資料分別儲存在閃存裝置150中的PBA”0x00A000”至PBA”0x00A005”。處理單元134將來能夠根據第0個HPB項目中攜帶的資訊讀取六個LBA”0x001000”至”0x001005”的使用者資料。如果HPB讀取命令指出欲讀取的LBA為”0x001000”並且傳輸長度小於或等於”6”時,處理單元134不需要再從閃存裝置150中讀取對應部分的H2F對照表。
在更另一些實施例中,處理單元134可在每個8位元組的HPB項目填入28位元的T1表的相應PBA資訊、24位元的T2表的相應PBA資訊和12位元的連續位元表(Continuous Bit Table)。連續位元表用來表示此LBA的多個後續LBA(例如,12個後續LBA)的PBA連續性。例如,12個位元分別相應於12個後續LBA。HPB項目的範例如表4所示:
Figure 109122196-A0305-02-0018-8
假設表4中的第0個HPB項目關聯於LBA”0x001000”:第0個HPB項目的連續位元表指出LBA”0x001001”至”0x00100C”的PBA連續性。理想情況下,LBA”0x001001”至”0x00100C”的資料應該要分別儲存在閃存裝置150的PBA”0x000A001”至”0x000A00C”。每個位元的值為”0”時代表相應LBA的資料沒有儲存在理想的PBA,而每個位元的值為”1”時代表相應LBA的資料儲存在理想的PBA。所以,依據第0個HPB項目,處理單元134將來能夠預測連續位元為”1”的PBA並從閃存裝置150的PBA讀取LBA的資料,但忽略連續位元為”0”的PBA。舉例來說,如果主機裝置110發送HPB讀取命令,其中的參數攜帶第0個HPB項目並且傳輸長度為”9”,用於請求LBA”0x001000”至”0x001008”的使用者資料。處理單元134獲取HPB讀取命令的第0個HPB項目中的連續位元表,並且在解碼連續位元表後預測出 LBA”0x001000”至”0x001005”及LBA”0x001007”至”0x001008”的資料實際儲存在閃存裝置150的PBA,而不需要從閃存裝置150載入H2F對照表。在只有少數斷點的案例中,能夠減少從閃存裝置150載入T1表的特定PBA資訊的次數。
步驟S940:儲存原始HPB項目到RAM 136。參考圖10,RAM 136可配置空間給原始項目區1010,可為一段連續的記憶體位址的空間。處理單元134可依據LBA的順序依序儲存原始HPB項目到RAM 136中的原始項目區1010。
步驟S950:加密HPB項目並儲存加密後的HPB項目到RAM 136。參考圖10,RAM 136可配置空間給加密項目區1020,可為一段連續的記憶體位址的空間。在如圖1所示的架構中,處理單元134可設定編碼解碼器138中的寄存器來驅動編碼解碼器138,從RAM 136的原始項目區1010中讀取如上所述HPB項目的內容,依據設定參數對HPB項目加密,並且儲存加密後的HPB項目到RAM 136中的加密項目區1020。編碼解碼器138執行完HPB項目的加密後,發出中斷(Interrupt)給處理單元134,通知加密完成的訊息,使得處理單元134可繼續處理加密後HPB項目。或者是,在如圖2所示的架構中,處理單元134可載入並執行加密模組的程式碼,來完成如上所述的操作。
可用的加密演算法舉例如下:在一些實施例中,處理單元134或編碼解碼器138將HPB項目的內容向左或向右循環位移n個位元,n代表1到63的的任意整數。在另一些實施例中,處理單元134或編碼解碼器138將HPB項目的內容加上預設的鍵值。在更另一些實施例中,處理單元134或編碼解碼器138將HPB項目的內容和預設的鍵值進行互斥或(Exclusive OR,XOR)運算。在更另一些實施例中,處理單元134或編碼解碼器138以預設規則進行亂序(Randomization)。例如,預設規則可為HPB項目的第i個位元和第63-i個位元交換,i從” 0”到”31”。
為了更加強資料安全性,一個子區的HPB項目可依據LBA分成數個群,並分別使用不同的加密演算法和相應加密參數加密不同群的HPB項目。HPB項目分群規則範例如下:在一些實施例中,HPB項目關聯的LBA可先除以一個值,並且根據其商數(Quotients)對HPB項目分群。假設此值設為”100”:第一群包含LBA#0~99的HPB項目,第二群包含LBA#100~199的HPB項目,依此類推。在另一些實施例中,HPB項目關聯的LBA可先除以一個值,並且根據其餘數(Remainders)對HPB項目分群。假設此值設為”100”:第一群包含LBA#0、LBA#100、LBA#200等的HPB項目,第二群包含LBA#1、LBA#101、LBA#201等的HPB項目,依此類推。
在一些實施例中,不同群的HPB項目可使用相同的加密演算法但分別帶入不同的加密參數。例如,第一群的每個HPB項目的內容向左循環位移1個位元,第二群的每個HPB項目的內容向右循環位移2個位元,第三群的每個HPB項目的內容向左循環位移3個位元,依此類推。或者,第一群的每個HPB項目的內容加上第一值或與第一值進行XOR運算,第二群的每個HPB項目的內容加上第二值或與第二值進行XOR運算,第三群的每個HPB項目的內容加上第三值或與第三值進行XOR運算,依此類推。又或者,第一群的每個HPB項目的內容以第一規則進行亂序,第二群的每個HPB項目的內容以第二規則進行亂序,第三群的每個HPB項目的內容以第三規則進行亂序,依此類推。
在另一些實施例中,不同群的HPB項目可分別使用不同的加密演算法並帶入適當的加密參數。例如,第一群的每個HPB項目的內容向左循環位移n個位元,第二群的每個HPB項目的內容與預設值進行XOR運算,第三群的每個HPB項目的內容加上特定值,第四群的每個HPB項目的內容以預設規則進行亂序,依此類推。
在一些實施例中,處理單元134可在RAM 136中儲存群加密對照表(Group-and-encryption Mapping Table),包含多個組態紀錄。每個組態紀錄儲存資訊,指出特定群的HPB項目使用哪個加密演算法及相應加密參數。在另一些實施例中,類似群加密對照表的資訊也可以嵌入在處理單元134執行的程式邏輯中,本發明並不因此受限。
步驟S960:從RAM 136中的加密項目區1020讀取加密後的HPB項目,並且傳送資料輸入UPIU給主機端110,其中包含加密後的HPB項目。當HPB項目的內容被加密時,不法人員不能夠通過主機端110來理解HPB項目的內容並據以知道裝置端的內部資料管理方式,可以避免不法人員使用不正當手段來取得敏感資料。雖然HPB項目是加密過的,但是主機端110只要將來在HPB讀取命令中攜帶這些加密過的HPB項目,依然可以從裝置端獲取想要的使用者資料。
參考如圖11所示的HPB資料讀取的操作順序圖,詳細說明如下:
操作1110:主機端110從HPB快取600獲取相應於欲讀取LBA的HPB項目。需要注意的是,這些HPB項目的內容是已經加密過的。
操作1120:主機端110發送HPB讀取命令給閃存控制器130,向閃存控制器130請求指定LBA的使用者資料,其中包含LBA、傳輸長度和HPB項目。
操作1130:閃存控制器130解密HPB項目的內容,依據HPB項目的T1表的PBA資訊(如果需要的話,加上連續長度或連續位元表)從閃存裝置150讀取請求的使用者資料。
操作1140:閃存控制器130傳送資料輸入UPIU給主機端110,其中包含請求的使用者資料。
操作1150:主機端110依據作業系統、驅動程式、應用程式等的需要處理這些使用者資料。
關於讀取操作1130的技術細節可參考如圖12所示的資料讀取方法的流程圖,此方法由處理單元134於載入並執行相關軟體或韌體程式 碼時實施,進一步說明如下:
步驟S1210:通過主機介面131從主機端110收到HPB讀取命令,其中包含LBA、傳輸長度和HPB項目等資訊。參考圖10,RAM 136可配置空間給接收項目區1030,可為一段連續的記憶體位址的空間,用於儲存接收到的HPB項目。
步驟S1220:如果原來的HPB項目有實施分群加密時,依據HPB讀取命令中的LBA得到其屬於的群。取得LBA所屬群的技術細節可參考步驟S950的說明,為求簡明不再贅述。如果原來的HPB項目沒有實施分群加密,可以忽略此步驟。
步驟S1230:使用相應的解密演算法和解密參數解密HPB項目。以上所述的解密演算法和解密參數是原來加密HPB項目所使用的加密演算法和加密參數的逆向程序(Reverse Process),用於回復出原始的HPB項目。例如,如果加密演算法將原始HPB項目循環左移2個位元,則解密演算法將加密HPB項目循環右移2個位元。如果加密演算法將原始HPB項目加上特定值,則解密演算法將加密HPB項目減去特定值。如果加密演算法將原始HPB項目與特定值進行XOR運算,則解密演算法將加密HPB項目再進行XOR運算一次。如果加密演算法使用預設規則將原始HPB項目進行亂序,則解密演算法使用預設規則將加密HPB項目進行反亂序。在一些實施例中,如果原來的HPB項目實施分群加密,則處理單元134查找RAM 136中的群加密對照表來獲得此LBA所屬群的加密演算法和加密參數,接著使用相應解密演算法和解密參數進行解密。
參考圖10,RAM 136可配置空間給解密項目區1040,可為一段連續的記憶體位址的空間。在如圖1所示的架構中,處理單元134可設定編碼解碼器138中的寄存器來驅動編碼解碼器138,從RAM 136的接收項目區1030中讀取如上所述HPB項目的內容,依據設定參數對HPB項目解密,並且儲存解密後的HPB項目到RAM 136中的解密項 目區1040。編碼解碼器138執行完HPB項目的解密後,發出中斷給處理單元134,通知解密完成的訊息,使得處理單元134可繼續處理解密後HPB項目。或者是,在如圖2所示的架構中,處理單元134可載入並執行解密模組的程式碼,來完成如上所述的操作。
步驟S1240:判斷HPB項目是否有效。如果是,則流程繼續進行步驟S1250的處理;否則,繼續進行步驟S1270的處理。如果原始HPB項目中不包含T2表的資訊,則此步驟可以忽略。處理單元134可判斷解密後HPB項目包含的T2表的PBA資訊是否符合相應T1表實際儲存在閃存裝置150的位址,如果符合則代表此HPB項目有效。
步驟S1250:根據解密後HPB項目的T1表的PBA資訊通過控制邏輯139從閃存裝置150的PBA讀取請求LBA的使用者資料。
步驟S1260:通過主機介面131傳送一個或多個資料輸入UPIU給主機端110,其中包含讀出的使用者資料。
步驟S1270:通過主機介面131傳送回覆UPIU給主機端110,指出讀取失敗的訊息。在另一些實施例中,回覆UPIU可包含建議主機端110更新相應子區的HPB項目的資訊,使得主機端110能夠開始如上所述的發送操作755和757。
本發明所述的方法中的全部或部分步驟可以計算機指令實現,例如儲存裝置中的韌體轉換層(Firmware Translation Layer,FTL)、特定硬體的驅動程式等。此外,也可實現於其他類型程式。所屬技術領域具有通常知識者可將本發明實施例的方法撰寫成計算機指令,為求簡潔不再加以描述。依據本發明實施例方法實施的計算機指令可儲存於適當的電腦可讀取媒體,例如DVD、CD-ROM、USB碟、硬碟,亦可置於可通過網路(例如,網際網路,或其他適當載具)存取的網路伺服器。
雖然圖1至圖3中包含了以上描述的元件,但不排除在不違反發明的精神下,使用更多其他的附加元件,已達成更佳的技術效果。此外, 雖然圖9、圖12的流程圖採用指定的順序來執行,但是在不違反發明精神的情況下,熟習此技藝人士可以在達到相同效果的前提下,修改這些步驟間的順序,所以,本發明並不侷限於僅使用如上所述的順序。此外,熟習此技藝人士亦可以將若干步驟整合為一個步驟,或者是除了這些步驟外,循序或平行地執行更多步驟,本發明亦不因此而侷限。
雖然本發明使用以上實施例進行說明,但需要注意的是,這些描述並非用以限縮本發明。相反地,此發明涵蓋了熟習此技藝人士顯而易見的修改與相似設置。所以,申請權利要求範圍須以最寬廣的方式解釋來包含所有顯而易見的修改與相似設置。
S910~S960:方法步驟

Claims (13)

  1. 一種加密和解密實體位址資訊的方法,由一閃存控制器執行,包含:從一主機端接收到一第一讀取命令,請求獲取相應於一段邏輯區塊位址區間的多個第一實體區塊位址,其中,每個上述第一實體區塊位址指出上述邏輯區塊位址區間中的一第一邏輯區塊位址的使用者資料實際儲存在一閃存裝置中的哪裡;從上述閃存裝置讀取相應於上述邏輯區塊位址區間的上述第一實體區塊位址;將上述第一實體區塊位址編排入多個項目;使用一加密演算法和一加密參數加密每個上述項目的內容以獲得一加密後項目;以及傳送上述加密後項目給上述主機端,使得上述主機端能夠發送攜帶上述加密後項目的一第二讀取命令給上述閃存控制器,請求讀取上述加密後項目中的一第二實體區塊位址的一使用者資料。
  2. 如請求項1所述的加密和解密實體位址資訊的方法,包含:從上述主機端接收上述第二讀取命令;使用一解密演算法和一解密參數解密上述第二讀取命令中的上述加密後項目以獲得一解密後項目,其中上述解密演算法和上述解密參數是上述加密演算法和上述加密參數的逆向程序;從上述解密後項目取得上述第二實體區塊位址;從上述閃存裝置的上述第二實體區塊位址讀取上述使用者資料;以及傳送上述使用者資料給上述主機端。
  3. 如請求項1所述的加密和解密實體位址資訊的方法,包含:將上述項目依據上述第一邏輯區塊位址分成多個群;以及分別使用多個加密演算法和相應加密參數加密上述群中的上述項目。
  4. 如請求項3所述的加密和解密實體位址資訊的方法,包含:紀錄每個群的上述項目使用特定加密演算法和特定加密參數進行加密的資訊。
  5. 如請求項3所述的加密和解密實體位址資訊的方法,包含:從上述主機端接收上述第二讀取命令;取得上述第二讀取命令中攜帶的一第二邏輯區塊位址屬於哪個群的資訊;使用屬於上述群的一解密演算法和一解密參數解密上述第二讀取命令中的上述加密後項目以獲得一解密後項目,其中上述解密演算法和上述解密參數是上述加密演算法和上述加密參數的逆向程序;從上述解密後項目取得上述第二實體區塊位址;從上述閃存裝置的上述第二實體區塊位址讀取上述使用者資料;以及傳送上述使用者資料給上述主機端。
  6. 一種加密和解密實體位址資訊的裝置,包含:一控制邏輯,耦接一閃存裝置;一主機介面,耦接一主機端;以及一處理單元,耦接上述控制邏輯和上述主機介面,用於通過主機介面從上述主機端接收到一第一讀取命令,請求獲取相應於一段邏輯區塊位址區間的多個第一實體區塊位址,其中,每個上述 第一實體區塊位址指出上述邏輯區塊位址區間中的一第一邏輯區塊位址的使用者資料實際儲存在上述閃存裝置中的哪裡;通過上述控制邏輯從上述閃存裝置讀取一第一表,上述第一表包含相應於上述邏輯區塊位址區間的上述第一實體區塊位址;將上述第一實體區塊位址編排入多個項目;使用一加密演算法和一加密參數加密每個上述項目的內容以獲得一加密後項目;以及通過上述主機介面傳送上述加密後項目給上述主機端,使得上述主機端能夠發送攜帶上述加密後項目的一第二讀取命令給上述處理單元,請求讀取上述加密後項目中的一第二實體區塊位址的一使用者資料。
  7. 如請求項6所述的加密和解密實體位址資訊的裝置,其中上述處理單元通過上述主機介面從上述主機端接收上述第二讀取命令;使用一解密演算法和一解密參數解密上述第二讀取命令中的上述加密後項目以獲得一解密後項目,其中上述解密演算法和上述解密參數是上述加密演算法和上述加密參數的逆向程序;從上述解密後項目取得上述第二實體區塊位址;通過上述控制邏輯從上述閃存裝置的上述第二實體區塊位址讀取上述使用者資料;以及通過上述主機介面傳送上述使用者資料給上述主機端。
  8. 如請求項6所述的加密和解密實體位址資訊的裝置,其中,上述處理單元將上述項目依據上述第一邏輯區塊位址分成多個群;以及分別使用多個加密演算法和相應加密參數加密上述群中的上述項目。
  9. 如請求項8所述的加密和解密實體位址資訊的裝置,其中,上述處理單元紀錄每個群的上述項目使用特定加密演算法和特定加密參數進行加密的資訊。
  10. 如請求項8所述的加密和解密實體位址資訊的裝置,其中,上述處理單元通過上述主機介面從上述主機端接收上述第二讀取命令;取得上述第二讀取命令中攜帶的一第二邏輯區塊位址屬於哪個群的資訊;使用屬於上述群的一解密演算法和一解密參數解密上述第二讀取命令中的上述加密後項目以獲得一解密後項目,其中上述解密演算法和上述解密參數是上述加密演算法和上述加密參數的逆向程序;從上述解密後項目取得上述第二實體區塊位址;通過上述控制邏輯從上述閃存裝置的上述第二實體區塊位址讀取上述使用者資料;以及通過上述主機介面傳送上述使用者資料給上述主機端。
  11. 如請求項8所述的加密和解密實體位址資訊的裝置,其中,上述處理單元通過上述主機介面從上述主機端接收上述第二讀取命令;取得上述第二讀取命令中攜帶的一第二邏輯區塊位址屬於哪個群的資訊;使用屬於上述群的一解密演算法和一解密參數解密上述第二讀取命令中的上述加密後項目以獲得一解密後項目,其中上述解密演算法和上述解密參數是上述加密演算法和上述加密參數的逆向程序;從上述解密後項目取得上述第一表的一實體區塊位址;依據上述第一表的上述實體區塊位址判斷上述解密後項目是否有效;當上述解密後項目有效時,通過上述控制邏輯從上述閃存裝置的上述第二實體區塊位址讀取上述使用者資料,並通過上述主機介面傳送上述使用者資料給上述主機端。
  12. 如請求項11所述的加密和解密實體位址資訊的裝置,其中,當上述解密後項目無效時,上述處理單元通過上述主機介面傳送讀取失敗的訊息給上述主機端。
  13. 如請求項11所述的加密和解密實體位址資訊的裝置,其中,當上述解密後項目無效時,上述處理單元通過上述主機介面建議上述主機端更新一快取中的上述邏輯區塊位址區間的上述第一實體區塊位址。
TW109122196A 2020-05-20 2020-07-01 加密和解密實體位址資訊的方法及裝置 TWI747351B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063027429P 2020-05-20 2020-05-20
US63/027,429 2020-05-20

Publications (2)

Publication Number Publication Date
TWI747351B true TWI747351B (zh) 2021-11-21
TW202145042A TW202145042A (zh) 2021-12-01

Family

ID=78646710

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109122196A TWI747351B (zh) 2020-05-20 2020-07-01 加密和解密實體位址資訊的方法及裝置

Country Status (2)

Country Link
CN (1) CN113704145B (zh)
TW (1) TWI747351B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201833812A (zh) * 2017-03-07 2018-09-16 慧榮科技股份有限公司 資料儲存裝置以及其操作方法
US20180329816A1 (en) * 2017-05-11 2018-11-15 Silicon Motion, Inc. Data Storage Device and Method for Operating Data Storage Device
CN109408403A (zh) * 2018-10-12 2019-03-01 深圳市硅格半导体有限公司 基于存储设备底层的映射方法、装置、系统及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4734585B2 (ja) * 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
TWI629591B (zh) * 2017-08-30 2018-07-11 慧榮科技股份有限公司 存取快閃記憶體模組的方法及相關的快閃記憶體控制器與電子裝置
JP7048411B2 (ja) * 2018-05-22 2022-04-05 キオクシア株式会社 メモリシステムおよび制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201833812A (zh) * 2017-03-07 2018-09-16 慧榮科技股份有限公司 資料儲存裝置以及其操作方法
US20180329816A1 (en) * 2017-05-11 2018-11-15 Silicon Motion, Inc. Data Storage Device and Method for Operating Data Storage Device
CN109408403A (zh) * 2018-10-12 2019-03-01 深圳市硅格半导体有限公司 基于存储设备底层的映射方法、装置、系统及存储介质

Also Published As

Publication number Publication date
TW202145042A (zh) 2021-12-01
CN113704145B (zh) 2024-02-09
CN113704145A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
US11847243B2 (en) Memory system
US9152825B2 (en) Using storage controller bus interfaces to secure data transfer between storage devices and hosts
US9690953B2 (en) Generating efficient reads for a system having non-volatile memory
US8589669B2 (en) Data protecting method, memory controller and memory storage device
US20180225062A1 (en) Method of operating data storage device
TWI773858B (zh) 利用儲存寫入命令中之寫入串流屬性
US8886963B2 (en) Secure relocation of encrypted files
US20180260151A1 (en) Data Storage Device and Operating Method Therefor
US11748273B2 (en) Secure data communication with memory sub-system
US11861022B2 (en) Method and computer program product and apparatus for encrypting and decrypting physical-address information
TW202101236A (zh) 使用者資料的加解密方法及裝置
TWI756854B (zh) 管理資料儲存的方法及裝置以及電腦程式產品
TWI747351B (zh) 加密和解密實體位址資訊的方法及裝置
CN113721838B (zh) 用于存储设备的写、读数据方法、存储控制器以及dma引擎
TWI736000B (zh) 資料儲存裝置以及其操作方法
TWI775284B (zh) 記憶系統、其控制方法及資訊處理系統
JP2023039697A (ja) メモリシステム
US11994985B2 (en) Method and apparatus for performing access management of memory device in host performance booster architecture with aid of device side table information encoding and decoding
US20240086336A1 (en) Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same
CN113536331B (zh) 存储器和计算系统的数据安全
US11995349B2 (en) Method and apparatus for performing access management of memory device in host performance booster architecture with aid of device side table information encoding and decoding
CN114969850A (zh) 一种数据传输方法及存储系统
CN117786774A (zh) 数据保护方法、闪存设备控制器及闪存设备
CN115408729A (zh) 供应用程序存取安全存储器装置的独立于供应商的设施