一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

存储设备及其操作方法与流程

2023-05-19 21:04:33 来源:中国专利 TAG:

存储设备及其操作方法
1.相关申请的交叉引用
2.本技术要求获得于2021年11月16日在韩国知识产权局提交的第10-2021-0157135号韩国专利申请和于2022年4月6日在韩国知识产权局提交的第10-2022-0043054号韩国专利申请的优先权,上述申请的公开内容通过引用整体并入本文。
技术领域
3.本公开的实施例涉及一种半导体存储器,更具体地,涉及一种存储设备及其操作方法。


背景技术:

4.半导体存储器设备可以被分类为易失性存储器或非易失性存储器,其中,易失性存储器在电源关闭时丢失存储在其中的数据(例如,动态随机存取存储器(dram)或静态ram(sram)),并且非易失性存储器即使在电源关闭时也会保留存储在其中的数据(例如,闪存、相变ram(pram)、磁性ram(mram)、电阻式ram(reram)或铁电随机存取存储器(fram))。
5.基于闪存的固态硬盘(ssd)被广泛用作高容量的存储介质。一般来说,ssd通过给定的接口和加密密钥与主机通信。例如,ssd可以被配置为用给定的加密密钥对从主机接收的数据进行编码,并且存储编码后的数据。


技术实现要素:

6.本公开实施例提供了一种即使在主机被入侵时也能够防止数据丢失和泄露的存储设备及其操作方法。
7.根据实施例,一种包括非易失性存储器设备并配置为基于加密密钥与主机通信的存储设备的操作方法可以包括:基于从主机接收到的第一命令,设置第一加密密钥的第一密钥标识符和第一生命周期;以及,在第一生命周期到期后,当从主机接收到包括第一密钥标识符的第二命令时,针对第一加密密钥执行数据保护操作。
8.根据实施例,一种存储设备可以包括:非易失性存储器设备;和存储控制器,其基于加密密钥与主机通信,并且在主机的控制下控制非易失性存储器设备。存储控制器可以设置从主机提供的第一加密密钥的第一生命周期,并且可以在第一生命周期到期后,响应于从主机接收到与第一加密密钥相关的第一命令,向主机返回错误或伪响应。
9.根据实施例,一种存储系统可以包括:存储设备,其包括非易失性存储器设备;和主机,其向存储设备发送用于设置第一加密密钥、第一加密密钥的第一密钥标识符和第一加密密钥的第一生命周期的第一命令。在第一生命周期到期后,当主机请求访问第一加密密钥时,存储设备可以向主机返回错误或伪响应。
附图说明
10.通过参考附图来详细描述本公开的实施例,可以看出本公开的上述和其他的目的
和特征。
11.图1是示出根据本公开实施例的存储系统的框图。
12.图2是示出根据本公开实施例的图1的存储控制器的框图。
13.图3是示出根据本公开实施例的图2的存储控制器基于剩余的生命周期来操作的方式的表格。
14.图4是示出根据本公开实施例的图1的存储设备的操作方法的流程图。
15.图5是示出根据本公开实施例的响应于从图1的主机发出的命令而操作的存储设备的操作方法的流程图。
16.图6是示出根据本公开实施例的图5的操作s140的图。
17.图7a和7b是示出根据本公开实施例的图5的操作s140的图。
18.图8是示出根据本公开实施例的在主机的控制下延长生命周期的图1的存储设备的操作方法的流程图。
19.图9是示出根据本公开实施例的在主机的控制下更新(renew)生命周期的图1的存储设备的操作方法的流程图。
20.图10是示出根据本公开实施例的存储控制器的框图。
21.图11是示出根据本公开实施例的图10的存储控制器如何基于计数值来操作的表格。
22.图12是示出根据本公开实施例的包括图10的存储控制器的图1的存储设备的操作方法的流程图。
23.图13是示出应用根据本公开实施例的存储设备的数据中心的示例的框图。
具体实施方式
24.在下文中,将参考附图来更充分描述本公开实施例。在整个附图中,相似的附图标记可以指示相似的元素。
25.在详细描述中参考术语“驱动器”、“框”等描述的组件可以用软件、硬件或其组合来实现。例如,软件可以是机器代码、固件、嵌入式代码和应用软件。例如,硬件可以包括电路、电子电路、处理器、计算机、集成电路核心、压力传感器、微型机电系统(mems)、无源元件或其组合。
26.可以理解,术语“第一”、“第二”、“第三”等在本文被用来区分一个元素和另一元素,并且这些元素不受这些术语的限制。因此,实施例中的“第一”元素可以被描述为另一实施例中的“第二”元素。
27.应当理解,除非上下文另有明确指示,否则每个实施例中的特征或方面的描述通常应被视为可用于其他实施例中的其他类似特征或方面。
28.如本文使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确指示。
29.图1是示出根据本公开实施例的存储系统的框图。
30.参考图1,存储系统1可以包括主机10和存储设备100。在实施例中,存储系统1可以包括各种信息处理设备(诸如例如个人计算机、膝上型计算机、服务器、工作站、智能手机和平板pc)中的至少一个。
31.主机10可以访问存储设备100。例如,主机10可以向存储设备100发送命令,以在存储设备100中存储数据或读取存储在存储设备100中的数据。
32.存储设备100可以包括存储控制器110和非易失性存储器设备120。存储设备100可以在主机10的控制下操作。例如,基于从主机10发出的命令,存储控制器110可以在非易失性存储器设备120中存储数据,或者可以从非易失性存储器设备120读取数据。
33.在实施例中,存储设备100可以基于例如外围元件互连快速(pci-express)接口或基于pci-express的非易失性存储器快速(nvme)接口,与主机10通信。然而,本公开实施例不限于此。例如,存储设备100和主机10可以用各种接口(诸如例如,先进技术附件(ata)接口、串行ata(sata)接口、外部sata(e-sata)接口、小型计算机小型接口(scsi)、串行连接scsi(sas)接口、外围元件互联(pci)接口、ieee 1394接口、通用串行总线(usb)接口、安全数字(sd)卡接口、多媒体卡(mmc)接口、嵌入式多媒体卡(emmc)接口、通用闪存(ufs)接口、嵌入式通用闪存(eufs)接口、以及紧凑型闪存(cf)卡接口)来实现。
34.存储控制器110可以通过使用加密密钥来与主机10通信。例如,存储控制器110可以包括加密模块111。基于加密密钥,加密模块111可以对要存储在非易失性存储器设备120中的数据进行编码,或对从非易失性存储器设备120读取的数据进行解码。
35.例如,存储控制器110可以从主机10接收原始数据。加密模块111可以用加密密钥对接收到的原始数据进行编码,并且存储控制器110可以将编码后的数据存储在非易失性存储器设备120中。加密模块111可以对从非易失性存储器设备120读取的数据进行解码,并且存储控制器110可以将解码后的数据(例如,原始数据)提供给主机10。
36.在实施例中,存储控制器110可以基于多个加密密钥,与主机10通信。在这种情况下,多个加密密钥可以彼此不同。多个加密密钥可以分别对应于非易失性存储器设备120的不同区域。
37.主机10可以确定加密密钥的生命周期。也就是说,存储控制器110可以在主机10的控制下,设置加密密钥的生命周期。例如,存储设备100可以包括安全模块112。安全模块112可以在主机10控制下,设置多个加密密钥的中每一个的生命周期。安全模块112可以允许存储控制器110对其生命周期到期的加密密钥执行数据保护操作。
38.例如,从主机10提供给存储控制器110的第一命令(例如,读取命令或写入命令)可以包括与第一加密密钥对应的第一密钥标识符(key id)。在这种情况下,安全模块112可以标识与包括在第一命令中的第一密钥标识符对应的第一加密密钥。安全模块112可以确定已经标识的第一加密密钥的生命周期是否到期。也就是说,安全模块112可以确定与从主机10接收到的第一命令相关的第一加密密钥的生命周期是否到期。
39.当确定第一加密密钥的生命周期没有到期时,安全模块112可以允许存储控制器110执行正常操作。在这种情况下,加密模块111可以通过使用第一加密密钥,对数据进行编码或解码。存储控制器110可以将编码后的数据存储在非易失性存储器设备120中,或者可以将解码后的数据发送到主机10。
40.然而,当确定第一加密密钥的生命周期到期时,安全模块112可以允许存储控制器110返回对第一命令的错误或伪响应。在这种情况下,即使在例如主机10被入侵的情况下,存储在存储设备100中的数据也可以被保护。
41.例如,当第一命令是读取命令时,存储控制器110可以向主机10返回错误或垃圾数
据。在这种情况下,垃圾数据可能与存储在非易失性存储器设备120中的数据无关,或可能是随机生成的数据。相反,当第一命令是写入命令时,存储控制器110可以向主机10返回错误,或者存储控制器110可以向主机10返回完成确认,并且可以不在非易失性存储器设备120中写入数据。如在以上描述中,当第一命令是擦除命令时,存储控制器110可以向主机10返回错误,或者存储控制器110可以向主机10返回完成确认,并且可以不擦除存储在非易失性存储器设备120中的数据。
42.也就是说,当存储设备100向被入侵的主机返回错误或伪响应时,存储在非易失性存储器设备120中的数据可以被保护。因此,根据本公开实施例,存储设备100的安全性可以被提高。将参考以下附图来详细描述安全模块112的配置和存储设备100的操作。
43.图2是示出根据本公开实施例的图1的存储控制器的框图。
44.参考图1和2,存储控制器110可以包括加密模块111、安全模块112、处理器113、主机接口层114、易失性存储器设备115和非易失性存储器设备接口116。安全模块112、处理器113、主机接口层114、易失性存储器设备115和非易失性存储器设备接口116可以经由总线彼此连接。
45.处理器113可以控制存储控制器110的整体操作。例如,处理器113可以在存储控制器110上执行各种应用程(例如,闪存转换层(ftl))。
46.存储控制器110可以通过主机接口层114与主机10通信。在实施例中,主机接口层114可以包括各种主机接口(诸如例如外围元件互连快速(pci-express)接口、非易失性存储器快速(nvme)接口、串行ata(sata)接口、串行连接scsi(sas)接口和通用闪存(ufs)接口)中的至少一个。为简洁起见,下面假设主机接口层114基于pci-express接口与主机10通信。
47.易失性存储器设备115可以用作例如存储控制器110的工作存储器、缓冲存储器或高速缓存存储器。例如,易失性存储器设备115可以用静态随机存取存储器(sram)或动态随机存取存储器(dram)实现。
48.存储控制器110可以通过非易失性存储器设备接口116与非易失性存储器设备120通信。例如,非易失性存储器设备接口116可以是nand接口。
49.安全模块112可以设置、存储和管理用于与主机10通信的加密密钥的生命周期。例如,安全模块112可以包括密钥存储112a、定时器112b和密钥管理器112c。
50.密钥存储112a可以存储与用于与主机10通信的加密密钥相关的各种信息。例如,密钥存储112a可以存储加密密钥、加密密钥的密钥标识符(key id)和关于加密密钥的生命周期的信息。
51.在实施例中,密钥标识符可以用于调用对应的加密密钥。例如,主机10可以向存储设备100发送各种类型的命令,诸如读取命令和写入命令。在这种情况下,主机10可以在要发送的命令中包括对应的密钥标识符,而不是直接包括加密密钥。存储设备100可以基于包括在从主机10提供的命令中的密钥标识符和对应的加密密钥,对非易失性存储器设备120执行各种操作(例如,读取操作和写入操作)。例如,基于来自主机10的命令,存储控制器110可以在非易失性存储器设备120中存储通过加密模块111编码的数据,或者可以将通过加密模块111解码的数据返回给主机10。
52.定时器112b可以测量从加密密钥的生命周期被设置的时间点起经过的时间。例
如,定时器112b可以被配置为基于时钟信号,测量从特定加密密钥的生命周期被设置的时间点起经过的时间长度。在实施例中,定时器112b可以仅在存储设备100的电源打开时,执行时间测量操作。
53.密钥管理器112c可以基于针对加密密钥确定的生命周期,控制存储控制器110。例如,密钥管理器112c可以从确定的生命周期和由定时器112b测量的时间之间的差计算出加密密钥的剩余生命周期。下面,为了简要地描述,通过将确定的生命周期减去由定时器112b测量的时间而获得的值小于“0”的情况被称为剩余生命周期为“0”的情况。
54.密钥管理器112c可以控制存储控制器110对其生命周期到期(例如,其剩余生命周期为“0”)的加密密钥执行数据保护操作。下面,特定的剩余生命周期为“0”的情况被称为对应的加密密钥的生命周期到期的情况。相反,特定的剩余生命周期不是“0”的情况被称为对应的加密密钥的生命周期没有到期的情况。
55.也就是说,当由定时器112b测量的时间长于加密密钥的生命周期时,密钥管理器112c可以控制存储控制器110对加密密钥执行数据保护操作。例如,当在第一加密密钥被设置后经过的时间长于针对第一加密密钥确定的生命周期时,密钥管理器112c可以确定第一加密密钥的生命周期到期。在这种情况下,密钥管理器112c可以控制存储控制器110对第一加密密钥执行数据保护操作。
56.在实施例中,密钥管理器112c可以在主机10的控制下,延长存储在密钥管理器112c中的生命周期。将参考图8来详细描述根据实施例的密钥管理器112c在主机10的控制下延长存储在密钥管理器112c中的生命周期的方式。
57.在实施例中,密钥管理器112c可以在主机10的控制下,更新到期的生命周期。将参考图9来详细描述密钥管理器112c在主机10的控制下更新生命周期的方式。
58.在实施例中,加密模块111和安全模块112可以在硬件、软件或其组合的形式下实现。例如,加密模块111或安全模块112的至少一部分可以在单独的电路、设备或芯片的形式下被包括在存储控制器110中。可替换地,加密模块111或安全模块112的至少一部分可以在由处理器113加载到易失性存储器设备115的软件模块的形式下实现。为了简要地描述,图2示出加密模块111和安全模块112是单独组件的示例。然而,本公开实施例不限于此。例如,加密模块111和安全模块112的部分或全部可以被包括在一个或多个任何其他组件中。
59.图3是示出根据本公开实施例的图2的存储控制器基于剩余生命周期来操作的方式的表。
60.参考图1至3,存储控制器110可以基于各种加密密钥,与主机10通信。例如,存储控制器110可以基于加密密钥“0x123abc”(在下文中称为“第一加密密钥”)与主机10通信,可以基于加密密钥“0x123def”(在下文中称为“第二加密密钥”)与主机10进行通信,可以基于加密密钥“0x123ghi”(在下文中称为“第三加密密钥”)与主机10通信,可以基于加密密钥“0x123jkl”(在下文中称为“第四加密密钥”)与主机10通信,并且可以基于加密密钥“0x123mno”(在下文中称为“第五加密密钥”)与主机10通信。
61.第一加密密钥至第五加密密钥可以通过不同的密钥标识符(key id)来调用。例如,第一加密密钥可以通过密钥标识符“a”调用,第二加密密钥可以通过密钥标识符“b”调用,第三加密密钥可以通过密钥标识符“c”调用,第四加密密钥可以通过密钥标识符“d”调用,并且第五加密密钥可以通过密钥标识符“e”调用。然而,上述的加密密钥和密钥标识符
是为了简要地描述而使用的,并且本公开实施例不限于特定数量的加密密钥、特定大小的加密密钥或特定大小的密钥标识符。
62.为了调用加密密钥,主机10可以使用对应的密钥标识符。例如,主机10向存储设备100发送的命令可以包括密钥标识符,而不是加密密钥。例如,当主机10向存储设备100发送通过使用第一加密密钥编码的数据的读取命令时,密钥标识符“a”可以被包括在读取命令中。在这种情况下,存储控制器110可以通过使用第一加密密钥,对存储在非易失性存储器设备120中的数据进行解码。存储控制器110可以将解码后的数据(例如,原始数据)提供给主机10。
63.存储控制器110可以在主机10的控制下,设置或不设置第一加密密钥至第五加密密钥中的每一个的生命周期。下面,将描述实施例作为示例,其中,存储控制器110在主机10的控制下,不设置第一加密密钥的生命周期,而是设置第二加密密钥至第五加密密钥的生命周期。
64.存储控制器110可以在主机10的控制下,不设置第一加密密钥的生命周期。在这种情况下,存储设备100可以针对第一加密密钥在非保护模式下操作。也就是说,存储设备100可以响应于从主机10接收的命令来正常操作。例如,当接收到包括密钥标识符“a”的读取命令时,不管生命周期如何,存储控制器110可以对非易失性存储器设备120执行读取操作。当接收到包括密钥标识符“a”的写入命令时,不管生命周期如何,存储控制器110可以对非易失性存储器设备120执行写入操作。当接收到包括密钥标识符“a”的擦除命令时,不管生命周期如何,存储控制器110可以擦除存储在非易失性存储器设备120中的数据。
65.存储控制器110可以在主机10的控制下,设置第二加密密钥至第五加密密钥中的每一个的生命周期。在这种情况下,第二加密密钥至第五加密密钥的生命周期可以彼此相同或不同,或者第二加密密钥至第五加密密钥的剩余生命周期可以彼此相同或不同。例如,第二加密密钥的剩余生命周期可以是“ta”,第三加密密钥的剩余生命周期可以是“tb”,并且第四加密密钥和第五加密密钥的剩余生命周期可以是“0”。
66.针对其剩余生命周期大于“0”的加密密钥,存储设备100可以在保护模式下操作。例如,针对第二加密密钥和第三加密密钥,存储设备100可以在保护模式下操作。在这种情况下,直到剩余生命周期为“0”,存储设备100可以响应于从主机10接收的命令来操作(例如,可以正常操作)。响应于从主机10接收的命令而操作的存储设备100的操作类似于以上描述,因此,将省略额外描述以避免冗余。
67.针对其剩余生命周期为“0”的加密密钥,存储设备100可以在锁定模式下操作。例如,针对第四加密密钥和第五加密密钥,存储设备100可以在锁定模式下操作。在这种情况下,存储控制器110可以响应于与第四加密密钥或第五加密密钥相关的命令来执行数据保护操作。
68.在锁定模式下操作的存储设备100可以响应于来自主机的请求,返回错误。例如,存储控制器110可以响应于与第四加密密钥相关的命令,返回错误。也就是说,存储控制器110可以响应于包括密钥标识符“d”的命令,返回错误。
69.可替换地,在锁定模式下操作的存储设备100可以对来自主机的请求返回伪响应。例如,存储控制器110可以对与第五加密密钥相关的命令返回伪响应。也就是说,存储控制器110可以对包括密钥标识符“e”的命令返回伪响应。
70.例如,当接收到包括密钥标识符“e”的读取命令时,存储控制器110可以向主机10返回垃圾数据,而不是存储在非易失性存储器设备120中的数据。当接收到包括密钥标识符“e”的写入命令时,存储控制器110可以向主机10返回完成确认,而不在非易失性存储器设备120中写入数据。当接收到包括密钥标识符“e”的擦除命令时,存储控制器110可以向主机10返回完成确认,而不擦除存储在非易失性存储器设备120中的数据。
71.在实施例中,当存储控制器110执行数据保护操作时是否向主机10返回错误或伪响应可以在设置加密密钥的过程中确定。也就是说,主机10可以确定保护与特定加密密钥相关的数据的方式。
72.在实施例中,当存储控制器110在主机10的控制下设置加密密钥的生命周期时,存储设备100的安全性可以提高。例如,在主机10被入侵后,当特定加密密钥的生命周期没有被延长时,存储设备100可以在加密密钥的生命周期到期后进入锁定模式。在这种情况下,因为被入侵的主机对存储在存储设备100中的数据的访问被阻止,所以即使主机被入侵,存储设备100的数据也可以被保护。
73.在实施例中,针对其生命周期到期的加密密钥,存储控制器110可以向主机10返回伪响应,因此,存储设备100的安全性可以被提高。例如,当被入侵的主机向存储设备100发送读取命令时,被侵入的主机可能接收到垃圾数据。在这种情况下,被侵入的主机可以确定存储在存储设备100中的数据被损坏。因此,存储设备100的安全性可以被提高。
74.图4是示出根据本公开实施例的图1的存储设备的操作方法的流程图。
75.参考图1至4,在操作s11中,存储设备100可以设置多个加密密钥中的每一个的生命周期。例如,存储控制器110可以基于从主机10接收的命令(在下文中称为“设置命令”),设置加密密钥的生命周期。在这种情况下,每个设置命令可以包括关于加密密钥、密钥标识符和生命周期的长度的信息。
76.在实施例中,存储控制器110可以被配置为设置用于与主机10通信的多个加密密钥中的一些或全部的生命周期。
77.在操作s12中,存储设备100可以接收与多个加密密钥之一相关的命令。例如,存储控制器110可以从主机10接收与特定加密密钥相关的命令。下面,为了简要地描述,将描述实施例作为示例,其中,存储控制器110接收与第一加密密钥相关的第一命令。在这种情况下,假设第一命令包括第一密钥标识符。
78.在操作s13中,存储设备100可以确定与接收到的命令相关的加密密钥的生命周期是否到期。例如,存储控制器110可以确定第一加密密钥的生命周期是否到期。也就是说,存储设备100可以针对第一加密密钥确定存储设备100的操作模式。
79.在实施例中,当确定第一加密密钥的生命周期到期时,可以执行操作s14。也就是说,当存储设备100针对第一加密密钥在锁定模式下操作时(例如,当第一加密密钥的剩余生命周期为“0”时),可以执行操作s14。
80.在实施例中,当确定第一加密密钥的生命周期没有到期时,可以执行操作s15。也就是说,当存储设备100针对第一加密密钥在保护模式下操作时(例如,当第一加密密钥的剩余生命周期大于“0”时),可以执行操作s15。
81.在操作s14中,存储设备100可以执行数据保护操作。例如,存储控制器110可以响应于第一命令,返回伪响应或错误。
82.在操作s15中,存储设备100可以执行正常操作。例如,当第一命令是读取命令时,存储控制器110可以对非易失性存储器设备120执行读取操作。当第一命令是写入命令时,存储控制器110可以对非易失性存储器设备120执行写入操作。当第一命令是擦除命令时,存储控制器110可以擦除存储在非易失性存储器设备120中的数据。
83.图5是示出根据本公开实施例的响应于从图1的主机发出的命令而操作存储设备的操作方法的流程图。
84.参考图1至3和5,在操作s110中,主机10可以向存储设备100发送用于设置加密密钥的生命周期的命令(例如,设置命令)。在这种情况下,存储设备100可以基于设置命令,设置加密密钥的生命周期。
85.下面,为了简要地描述,假设第一密钥标识符和第一时间t1的生命周期是为第一加密密钥设置的,并且第一加密密钥通过第一密钥标识符调用。例如,设置命令可以包括关于第一加密密钥、第一密钥标识符和第一时间t1的信息。然而,本公开实施例不限于此。例如,加密密钥的密钥标识符和生命周期可以通过单独的命令设置。例如,存储设备100可以从主机10接收第一设置命令,并且可以设置第一加密密钥和第一加密密钥的第一密钥标识符。随后,存储设备100可以从主机10接收第二设置命令,并且可以设置第一加密密钥的生命周期。
86.在实施例中,在生命周期信息不被包括在设置命令中的情况下,存储设备100可以针对加密密钥设置预先确定的生命周期。例如,主机10可以向存储设备100提供包括第一加密密钥和与第一加密密钥对应的第一密钥标识符的第一设置命令(例如,生命周期信息不被包括在第一设置命令中)。针对第一加密密钥,存储设备100可以响应于第一设置命令,设置具有预先确定的时间长度的生命周期。
87.在实施例中,设置命令可以包括关于加密密钥、加密密钥的密钥标识符和生命周期的长度的信息。
88.在生命周期到期之前,在操作s120中,存储设备100可以在保护模式下操作。也就是说,存储设备100可以响应于从主机10接收的命令来操作,直到第一时间t1过去。
89.例如,操作s120可以包括操作s121和操作s122。在操作s121中,主机10可以向存储设备100发送与加密密钥相关的命令。例如,主机10可以发送包括第一密钥标识符的命令。在操作s122中,存储设备100可以根据从主机10接收的命令,执行正常操作。例如,当接收到读取命令时,存储设备100可以对非易失性存储器设备120执行读取操作。当接收到写入命令时,存储控制器110可以对非易失性存储器设备120执行写入操作。当接收到擦除命令时,存储控制器110可以对存储在非易失性存储器设备120中的数据执行擦除操作。
90.在实施例中,在特定加密密钥的生命周期到期前,存储设备100可以在主机10的控制下,延长生命周期。将参考图8来详细描述生命周期被延长的实施例。
91.当生命周期到期时,在操作s130中,存储设备100可以针对对应的加密密钥进入锁定模式。例如,针对第一加密密钥,存储设备100可以响应于第一时间t1过去,进入锁定模式。
92.在生命周期到期后,在操作s140中,存储设备100可以在锁定模式下操作。也就是说,在第一时间t1过去后,存储设备100可以针对第一加密密钥,响应于从主机10接收到的命令而执行数据保护操作。
93.例如,操作s140可以包括操作s141和操作s142。在操作s141中,主机10可以向存储设备100发送与加密密钥相关的命令。例如,主机10可以发送包括第一密钥标识符的命令。在操作s142中,存储设备100可以响应于从主机10接收到的命令,执行加密密钥的数据保护操作。例如,存储设备100可以向主机10返回错误或伪响应。将参考图6、7a和7b来详细描述存储设备100的数据保护操作。
94.在实施例中,在特定加密密钥的生命周期到期后,存储设备100可以在主机10的控制下,更新生命周期。将参考图9来详细描述与更新生命周期相关的实施例。
95.在实施例中,在主机10被入侵的情况下,加密密钥的生命周期可能不被延长。在这种情况下,存储设备100可以在锁定模式下操作。因此,被入侵的主机可能无法访问(例如,读取或修改)与其生命周期到期的加密密钥相关的数据。也就是说,与其生命周期到期的加密密钥相关的数据可以免受被侵入的主机的访问。因此,存储设备100的安全性可以被提高。
96.在实施例中,当其生命周期到期的加密密钥被请求访问时,存储设备100可以被实现为针对全部加密密钥在锁定模式下操作。例如,在第一加密密钥的生命周期到期后,可以从主机10请求与第一加密密钥相关的访问。在这种情况下,存储设备100可以针对第一加密密钥和第二加密密钥在锁定模式下操作。然而,本公开实施例不限于此。
97.图6是示出根据本公开实施例的图5的操作s140的图。
98.将参考图6来描述存储设备100接收主机10的命令并返回错误的操作。参考图1至3、5和6,操作s140可以包括操作s141a和操作s142a。在这种情况下,操作s141a可以对应于操作s141,并且操作s142a可以对应于操作s142。
99.在操作s141a中,主机10可以向存储设备100发送与加密密钥相关的命令。在这种情况下,主机10发送的命令可以与其生命周期到期的加密密钥相关。例如,主机10发送的命令可以包括与其生命周期到期的加密密钥(例如,第一加密密钥)关联的密钥标识符(例如,第一密钥标识符)。在实施例中,在操作s141a中发送的命令可以是各种类型的命令(诸如例如读取命令、写入命令和擦除命令)之一。
100.在操作s142a中,存储设备100可以向主机10返回错误。例如,存储设备100可以针对与第一加密密钥相关(或包括第一密钥标识符)的全部命令返回错误。
101.图7a和7b是示出根据本公开实施例的图5的操作s140的图。将参考图7a和7b来描述存储设备100接收主机10的命令并返回伪响应的操作。
102.参考图1至3、5和7a,操作s140可以包括操作s141b、操作s142b_1、操作s142b_2和操作s142b_3。在这种情况下,操作s141b可以对应于操作s141,并且操作s142b_1至s142b_3可以对应于操作s142。
103.在操作s141b中,主机10可以向存储控制器110发送读取命令。在这种情况下,主机10发送的命令可以与其生命周期到期的加密密钥相关。例如,主机10发送的命令可以包括与其生命周期到期的加密密钥(例如,第一加密密钥)关联的密钥标识符(例如,第一密钥标识符)。
104.在操作s142b_1中,存储控制器110不从非易失性存储器设备120读取数据。也就是说,存储控制器110不响应于从主机10接收到的读取命令来操作。
105.在操作s142b_2中,存储控制器110可以生成垃圾数据。在这种情况下,垃圾数据可
以在不考虑与主机10发送的读取命令相关的数据的情况下被生成。例如,垃圾数据可以独立于对应于来自主机10的读取命令的、存储在非易失性存储器设备120的物理地址处的数据。例如,垃圾数据可以是随机数据。
106.在实施例中,存储控制器110可以针对相同的读取命令生成相同的垃圾数据。也就是说,存储设备100可以被配置为响应于相同的读取命令来重复地返回相同的垃圾数据。
107.在操作s142b_3中,存储控制器110可以将生成的垃圾数据返回给主机10。因此,被入侵的主机可以确定与这样发出的读取命令对应的数据被损坏。在这种情况下,存储设备100的安全性可以被提高。
108.参考图1至3、5和7b,操作s140可以包括操作s141c、操作s142c_1和操作s142c_2。在这种情况下,操作s141c可以对应于操作s141,并且操作s142c_1和s142c_2可以对应于操作s142。
109.在操作s141c中,主机10可以向存储控制器110发送写入命令或擦除命令。写入命令或擦除命令的配置类似于参考图7a描述的读取命令的配置,因此,将省略额外描述以避免冗余。
110.在操作s142c_1中,存储控制器110不在非易失性存储器设备120中写入数据或不擦除存储在非易失性存储器设备120中的数据。也就是说,存储控制器110不响应于从主机10接收到的写入命令或擦除命令来操作。
111.在操作s143c_2中,存储控制器110可以向主机10返回完成确认。也就是说,存储控制器110可以向主机10通知从主机10接收到的命令被成功处理。因此,被入侵的主机可以确定这样发出的写入命令或擦除命令被成功处理。在这种情况下,存储设备100的安全性可以被提高。
112.图8是示出根据本公开实施例的在主机的控制下延长生命周期的图1的存储设备的操作方法的流程图。
113.参考图1至3和5至8,在操作s210中,主机10可以向存储设备100发送设置命令。操作s210与参考图5描述的操作s110基本上相同,因此,将省略额外描述以避免冗余。下面,为了简要地描述,假设存储设备100基于设置命令,针对第一命令设置第一时间t1的生命周期。
114.在生命周期到期之前,在操作s220中,主机10可以向存储设备100发送加密密钥的延长命令。在这种情况下,延长命令可以指示用于请求延长加密密钥的生命周期的命令。例如,主机10可以将第一加密密钥的延长命令发送到存储控制器110。
115.在实施例中,延长命令可以包括其目的是生命周期的延长的加密密钥的密钥标识符,而不是其目的是生命周期的延长的加密密钥。例如,第一加密密钥的延长命令可以包括第一密钥标识符。
116.在操作s230中,存储设备100可以基于来自主机10的延长命令,延长生命周期。例如,存储设备100可以响应于延长命令,将第一加密密钥的生命周期延长第二时间t2。在这种情况下,存在于密钥存储112a中的第一加密密钥的生命周期可以被修改为第一时间t1和第二时间t2的总和。
117.在实施例中,关于第二时间t2的长度的信息可以被包括在操作s220中提供的延长命令中。可替换地,第二时间t2的长度可以在操作s210中提供的设置命令中被定义。
118.在实施例中,延长命令可以用在主机10和存储设备100之间预先定义的私有密钥来编码。例如,包括在延长命令中的密钥标识符和/或延长时间信息(例如,关于第二时间t2的长度的信息)可以用私有密钥来编码。在这种情况下,密钥标识符和/或延长时间信息被泄露的概率可以降低。
119.本公开实施例不限于实现延长命令的方式,并且加密密钥的生命周期可以通过主机10和存储设备100之间确定的各种方案延长。
120.例如,延长命令可以用正常命令(例如,nvm命令)(诸如读取命令或写入命令)来实现,而不是为生命周期延长定义的管理命令。例如,主机10可以发送在一些字段中包括关于生命周期延长的信息的第一命令。存储设备100可以基于第一命令来操作(例如,可以基于第一命令来执行读取操作),并且可以延长与第一命令相关的加密密钥的生命周期。在这种情况下,主机10可以继续通过正常命令(例如,读取命令或写入命令)延长生命周期,而不是通过单独的管理命令延长生命周期。
121.举另一示例来说,延长命令可以基于主机10访问加密密钥的访问模式(pattern)来定义。例如,如上所述,延长命令可以不用为生命周期延长定义的管理命令来实现。相反,存储控制器110可以被配置为在主机10重复(或定期)访问特定加密密钥时延长生命周期。
122.在延长的生命周期到期前,在操作s240中,存储设备100可以在保护模式下操作。也就是说,存储设备100可以响应于从主机10接收到的命令来正常操作,直到延长的生命周期到期。在操作s240中的主机10和存储设备100的操作与上述的操作s120中的操作相同,因此,将省略额外描述以避免冗余。例如,操作s240可以包括与操作s121相同的操作s241和与操作s122相同的操作s242。
123.当延长的生命周期到期时,在操作s250中,存储设备100可以针对对应的加密密钥进入锁定模式。例如,针对第一加密密钥,存储设备100可以在第一时间t1和第二时间t2都过去时,进入锁定模式。
124.在延长的生命周期到期后,在操作s260中,存储设备100可以在锁定模式下操作。也就是说,在第一时间t1和第二时间t2都过去后,存储设备100可以针对从主机10接收到的命令执行数据保护操作。在操作s260中的主机10和存储设备100的操作与上述的操作s140中的操作相同,因此,将省略额外描述以避免冗余。例如,操作s260可以包括与操作s141相同的操作s261和与操作s142相同的操作s262。
125.也就是说,在主机10被入侵后,当特定加密密钥的生命周期没有被延长时,存储设备100可以在加密密钥的生命周期到期后,进入锁定模式。在这种情况下,因为被入侵的主机对存储在存储设备100中的数据的访问被阻止,所以即使主机被入侵,存储设备100的数据也可以被保护。
126.在实施例中,存储设备100可以在主机10控制下,共同延长多个加密密钥的多个生命周期。例如,存储设备100可以响应于来自主机10的延长命令,延长第一加密密钥的生命周期和第二加密密钥的生命周期。
127.图9是示出根据本公开实施例的在主机的控制下更新生命周期的图1的存储设备的操作方法的流程图。
128.参考图1至3和5至9,在操作s310中,主机10可以向存储设备100发送设置命令。当延长的生命周期到期后,在操作s320中,存储设备100可以进入锁定模式。操作s310与上述
的操作s110和操作s210基本上相同,并且操作s320与上述的操作s130和操作s250基本上相同。因此,将省略额外描述以避免冗余。下面,为了简要地描述,将描述操作作为示例,其中,存储设备100更新第一加密密钥的生命周期。
129.在实施例中,存储设备100可以在操作s310和操作s320之间执行一个或多个生命周期延长操作。例如,在操作s310和操作s320之间,还可以执行存储设备100从主机10接收第一加密密钥的延长命令并延长第一加密密钥的生命周期的操作。
130.在操作s330中,存储设备100可以向主机10通知其生命周期到期的加密密钥。例如,存储设备100可以向主机10通知第一加密密钥的生命周期到期。在这种情况下,存储设备100可以基于中断方式,向主机10通知生命周期到期。然而,本公开实施例不限于存储设备100向主机10通知生命周期到期的方式。
131.在操作s340中,主机10可以向存储设备100发送其生命周期到期的加密密钥的更新命令。在这种情况下,更新命令可以包括重新认证信息。例如,更新命令可以包括其生命周期到期的加密密钥的密钥标识符。
132.在实施例中,更新命令可以被实现为与参考操作s220描述的延长命令相同。也就是说,在实施例中,更新命令可以与延长命令相同。例如,更新命令可以基于私有密钥来编码。
133.本公开实施例不限于实现更新命令的方式,并且加密密钥的生命周期可以通过在主机10和存储设备100之间确定的各种方案更新。与实现更新命令的方式相关的各种实施例类似于参考图8描述的那些实施例,因此,将省略额外描述以避免冗余。在实施例中,操作s340可以在存储设备的电源在操作s320后关闭并且然后再次打开之后被执行。例如,在针对特定密钥进入锁定模式的存储设备100重新启动之后,存储设备100可以在接收重新认证信息前,执行数据保护操作。
134.在实施例中,操作s330可以被省略。例如,在实施例中,在操作s320后,存储设备100不向主机10通知生命周期到期。在这种情况下,在操作s320后,存储设备100可以执行数据保护操作,直到从主机10接收到更新命令。
135.在操作s350中,存储设备100可以更新与更新命令对应的加密密钥的生命周期,并且可以进入保护模式。例如,存储设备100可以将第一加密密钥的生命周期设置为第三时间t3。在这种情况下,第三时间t3的长度可以约等于或不同于第一时间t1的长度。
136.当更新的生命周期到期时,在操作s360中,存储设备100可以再次进入锁定模式。例如,在第三时间t3过去的情况下,存储设备100可以针对第一加密密钥进入锁定模式。在这种情况下,存储设备100可以针对第一加密密钥执行数据保护操作。
137.在实施例中,在多个加密密钥的多个生命周期到期的情况下,存储设备100可以在主机10的控制下,共同更新多个生命周期。例如,存储设备100可以响应于来自主机10的更新命令,更新第一加密密钥的生命周期和第二加密密钥的生命周期。
138.图10是示出根据本公开实施例的存储控制器的框图。为了简洁起见,将省略参考上述组件给出的描述以避免冗余。
139.参考图10,存储控制器210可以包括安全模块212。存储控制器210可以包括加密模块211、安全模块212、处理器213、主机接口层214、易失性存储器设备215和非易失性存储器设备接口216。加密模块211、安全模块212、处理器213、主机接口层214、易失性存储器设备
215和非易失性存储器设备接口216可以经由总线彼此连接。加密模块211、处理器213、主机接口层214、易失性存储器设备215和非易失性存储器设备接口216是参考图2描述的,因此,将省略额外描述以避免冗余。
140.在实施例中,参考图1至9描述的安全模块112可以基于加密密钥的生命周期,执行数据保护操作。相反,图10的安全模块212可以被配置为设置对于访问加密密钥的持久性,以执行数据保护操作。也就是说,图10的安全模块212可以设置主机10对加密密钥的访问次数的限制。
141.例如,安全模块212可以包括密钥存储212a、计数器212b和密钥管理器212c。
142.密钥存储212a可以存储与用于与主机10通信的加密密钥相关的各种信息。例如,密钥存储212a可以存储加密密钥、加密密钥的密钥标识符(key id)和针对加密密钥设置的持久性。
143.计数器212b可以计算对加密密钥的访问次数。也就是说,当特定加密密钥被访问时,计数器212b可以增加对应的计数值。例如,当从主机10请求访问第一加密密钥时,计数器212b可以增加第一加密密钥的计数值。
144.在实施例中,访问可以指从主机10提供的针对加密密钥的命令。例如,对第一加密密钥的访问可以指各自包括第一密钥标识符的命令。也就是说,访问可以包括各种类型的命令,诸如读取命令、写入命令和擦除命令。
145.密钥管理器212c可以基于针对加密密钥设置的持久性,控制存储控制器210。例如,当由计数器212b测量的计数值大于持久性时,密钥管理器212c可以控制存储控制器110执行数据保护操作。例如,当第一加密密钥的计数值大于第一加密密钥的持久性时,密钥管理器212c可以控制存储控制器110,以针对第一加密密钥执行数据保护操作。
146.图11是示出根据本公开实施例的图10的存储控制器基于计数值来操作方式的表。
147.参考图10至11,存储控制器210可以基于各种加密密钥来与主机10通信。例如,存储控制器210可以基于加密密钥“0x456abc”(在下文中称为“第一加密密钥”)与主机10通信,可以基于加密密钥“0x456def”(在下文中称为“第二加密密钥”)与主机10通信,可以基于加密密钥“0x456ghi”(在下文中称为“第三加密密钥”)与主机10通信,可以基于加密密钥“0x456jkl”(在下文中称为“第四加密密钥”)与主机10通信,并且可以基于加密密钥“0x456mno”(在下文中称为“第五加密密钥”)与主机10通信。
148.第一加密密钥至第五加密密钥可以通过不同的密钥标识符调用。第一加密密钥至第五加密密钥可以分别通过密钥标识符“f”、“g”、“h”、“i”和“j”调用。
149.存储控制器210可以在主机10的控制下,设置或不设置第一加密密钥至第五加密密钥中的每一个的持久性。下面,将描述实施例作为示例,其中,存储控制器210不设置第一加密密钥的持久性,并且设置第二加密密钥至第五加密密钥中的每一个的持久性。
150.存储控制器210可以在主机10的控制下不设置第一加密密钥的生命周期。在这种情况下,存储设备100可以针对第一加密密钥在非保护模式下操作。
151.针对其持久性大于或约等于对应的计数值的加密密钥,存储设备100可以在保护模式下操作。例如,针对第二加密密钥(其中持久性na大于“0”)和第三加密密钥(其中持久性nb与计数值nb相同),密钥管理器212c可以允许存储设备100在保护模式下操作。
152.针对其持久性小于对应的计数值的加密密钥,存储设备100可以在锁定模式下操
作。例如,针对第四加密密钥和第五加密密钥,存储设备100可以在锁定模式下操作。
153.在实施例中,特定加密密钥的持久性小于对应的计数值的情况可以指加密密钥的持久性被耗尽(或损耗(worn out))的情况。
154.存储设备100在非保护模式、保护模式和锁定模式下操作的方法类似于参考图1至6以及7a和7b描述的方法,因此,将省略额外描述以避免冗余。
155.在实施例中,在特定加密密钥的持久性被耗尽前,在主机10的控制下,存储设备100可以增加持久性或可以降低计数值。例如,响应于从主机10接收到的恢复命令,存储设备100可以增加对应的加密密钥的持久性或降低计数值。
156.在实施例中,恢复命令可以包括与其目的是增加持久性或降低计数值的加密密钥相关的密钥标识符。
157.在实施例中,恢复命令可以用私有密钥来编码。例如,恢复命令可以包括编码的密钥标识符。
158.图12是示出根据本公开实施例的包括图10的存储控制器的图1的存储设备的操作方法的流程图。
159.参考图1和10至12,在操作s21中,存储设备100可以在主机10的控制下,设置加密密钥的持久性。下面,将描述实施例作为示例,其中,第一加密密钥的持久性被设置。
160.在操作s22中,存储设备100可以接收与其持久性被设置的加密密钥相关的命令。也就是说,存储设备100可以从主机10接收与加密密钥相关的访问。例如,存储设备100可以接收包括与第一加密密钥对应的密钥标识符的命令。
161.在操作s23中,存储设备100可以比较持久性和计数值。例如,密钥管理器212c可以将第一加密密钥的持久性与跟第一加密密钥相关的计数值进行比较。
162.在实施例中,当计数值小于或约等于持久性时,操作s24和操作s25可以被执行。在操作s24中,存储设备100可以执行正常操作。也就是说,存储设备100可以响应于从主机10接收到的命令来操作。例如,当在操作s22中接收到的命令是读取命令时,存储控制器110可以从非易失性存储器设备120读取数据。
163.在操作s25中,存储设备100可以将计数值增加“1”。例如,计数器212b可以将与第一加密密钥相关的计数值增加“1”。
164.在实施例中,当计数值大于持久性时,可以执行操作s26。在操作s26中,存储设备100可以执行数据保护操作。例如,存储控制器210可以针对第一加密密钥执行数据保护操作。
165.在实施例中,当存储控制器210设置加密密钥的持久性时,存储设备100的安全性可以被提高。例如,在主机10被入侵后,当没有接收到特定加密密钥的恢复命令时,存储设备100可以在加密密钥的持久性耗尽(或损耗)后,进入锁定模式。在这种情况下,由于被入侵的主机对存储在存储设备100中的数据的访问被阻止,所以即使主机被入侵,存储设备100的数据也可以被保护。
166.图13是根据实施例的应用存储器设备的数据中心2000的图。
167.参考图13,数据中心2000可以是收集各种类型的数据并提供服务的设施,并且可以被称为数据存储中心。数据中心2000可以是用于操作搜索引擎和数据库的系统,并且可以是由公司(诸如例如,银行或政府机构)使用的计算系统。数据中心2000可以包括应用服
务器2100_1至2100_n和存储服务器2200_1至2200_m,其中,n和m中的每一个是正整数。应用服务器2100_1至2100_n的数量和存储服务器2200_1至2200_m的数量可以根据实施例而被不同地选择。应用服务器2100_1至2100_n的数量可以不同于存储服务器2200_1至2200_m的数量。
168.下面,为了描述方便,将描述第一存储服务器2200_1的实施例。其他存储服务器2200_2至2200_m和多个应用服务器2100_1至2100_n中的每一个可以具有与第一存储服务器2200_1类似的配置或结构。
169.存储服务器2200_1可以包括处理器2210_1、存储器2220_1、网络接口卡(nic)2240_1和存储设备2250_1中的至少一个。处理器2210_1可以控制存储服务器2200_1的全部操作,访问存储器2220_1,并且执行加载到存储器2220_1中的指令和/或数据。存储器2220_1可以是,例如,双数据速率同步dram(ddr sdram)、高带宽存储器(hbm)、混合存储器立方体(hmc)、双线存储器模块(dimm)、optane dimm和/或非易失性dimm(nvmdimm)。
170.在一些实施例中,包括在存储服务器2200_1中的处理器2210_1和存储器2220_1的数量可以被不同地选择。在实施例中,处理器2210_1和存储器2220_1可以提供处理器-存储器对。在实施例中,处理器2210_1的数量可以不同于存储器2220_1的数量。处理器2210_1可以包括单核心处理器或多核心处理器。
171.开关2230_1可以选择性地将处理器2210_1连接到存储设备2250_1,或者经由处理器2210_1的控制选择性地将nic 2240_1连接到存储设备2250_1。
172.nic 2240_1可以被配置为将第一存储服务器2200_1与网络nt连接。在实施例中,nic 2240_1可以包括网络接口卡和网络适配器。nic 2240_1可以通过例如有线接口、无线接口、蓝牙接口或光学接口来连接到网络nt。nic2240_1可以包括内部存储器、数字信号处理器(dsp)和主机总线接口,并且可以通过主机总线接口连接到处理器2210_1和/或开关2230_1。主机总线接口可以实现为接口2254_1的上述示例(例如,ata、sata、e-sata、scsi、sas、pci、pcie、nvme、ieee 1394、usb接口、sd卡接口、mmc接口、emmc接口、ufs接口、eufs接口和/或cf卡接口)之一。在实施例中,nic 2240_1可以与处理器2210_1、开关2230_1和存储设备2250_1中的至少一个一起集成。
173.存储设备2250_1可以在处理器2210_1的控制下,存储或读出数据。存储设备2250_1可以包括控制器2251_1、非易失性存储器2252_1、dram2253_1和接口2254_1。在实施例中,存储设备2250_1可以包括用于安全或隐私的安全元件(se)。
174.控制器2251_1可以控制存储设备2250_1的全部操作。在实施例中,控制器2251_1可以包括sram。控制器2251_1可以响应于写入命令来将数据写入非易失性存储器2252_1,或响应于读取命令来从非易失性存储器设备2252_1读取数据。在实施例中,控制器2251_1可以被配置为基于翻转(toggle)接口或onfi接口,控制非易失性存储器2252_1。
175.dram 2253_1可以临时存储(或缓冲)要写入非易失性存储器2252_1的数据或从非易失性存储器2252_1读取的数据。此外,dram 2253_1可以存储用于控制器2251_1操作的数据,诸如,例如元数据或映射数据。接口2254_1可以提供处理器2210_1、存储器2220_1、网络接口卡(nic)2240_1和控制器2251_1中的至少一个之间的物理连接。在实施例中,接口2254_1可以使用直接连接存储(das)方案来实现,其中,存储设备2250_1直接连接到专用电缆。在实施例中,接口2254_1可以通过使用各种接口方案(诸如例如ata、sata、e-sata、
scsi、sas、pci、pcie、nvme、ieee 1394、usb接口、sd卡接口、mmc接口、emmc接口、ufs接口、eufs接口和/或cf卡接口)来实现。
176.存储服务器2200_1的上述配置只是示例,并且本公开实施例不限于此。存储服务器2200_1的上述配置可以被应用于其他存储服务器或多个应用服务器中的每一个。在实施例中,在多个应用服务器2100_1至2100_n中的每一个中,存储设备可以被选择性地省略。
177.应用服务器2100_1至2100_n可以通过网络nt与存储服务器2200_1至2200_m通信。网络nt可以通过使用例如光纤通道(fc)或以太网来实现。在这种情况下,fc可以是用于相对高速的数据传输的媒介,并且可以使用具有高性能和高可用性的光开关。存储服务器2200_1至2200_m可以根据网络nt的访问方法,被提供为例如文件存储、块存储或对象存储。
178.在实施例中,网络nt可以是存储专用网络,诸如存储区域网络(san)。例如,san可以是fc-san,其使用fc网络,并且根据fc协议(fcp)来实现。作为另一示例,san可以是互联网协议(ip)-san,其使用传输控制协议(tcp)/ip网络,并且根据tcp/ip上的scsi(scsi over tcp/ip)或互联网scsi(iscsi)协议来实现。在实施例中,网络nt可以是一般网络,诸如tcp/ip网络。例如,网络nt可以根据协议来实现,诸如例如以太网上的fc(fc over ethernet,fcoe)、网络附加存储(nas)和结构上的nvme(nvme over fabrics,nvme-of)。
179.在实施例中,多个应用服务器2100_1至2100_n中的至少一个可以被配置为访问多个应用服务器2100_1至2100_n中的至少另一个或多个存储服务器2200_1至2200_m中的至少一个。
180.例如,应用服务器2100_1可以通过网络nt在存储服务器2200_1至2200_m之一中存储由用户或客户端请求存储的数据。此外,应用服务器2100_1可以通过网络nt从存储服务器2200_1至2200_m之一获得由用户或客户端请求读取的数据。例如,应用服务器2100_1可以被实现为网络服务器或数据库管理系统(dbms)。
181.应用服务器2100_1可以通过网络nt访问包括在另一应用服务器2100_n中的存储器2120_n或存储设备2150_n。可替换地,应用服务器2100_1可以通过网络nt访问包括在存储服务器2200_1至2200_m中的存储器2220_1至2220_m或存储设备2250_1至2250_m。因此,应用服务器2100_1可以对存储在应用服务器2100_1至2100_n和/或存储服务器2200_1至2200_m中的数据执行各种操作。例如,应用服务器2100_1可以执行指令,以便在应用服务器2100_1至2100_n和/或存储服务器2200_1至2200_m之间移动或复制数据。在这种情况下,数据可以从存储服务器2200_1至2200_m的存储设备2250_1至2250_m直接或通过存储服务器2200_1至2200_m的存储器2220_1至2220_m移动到应用服务器2100_1至2100_n的存储器2120_1至2120_n。通过网络nt移动的数据可以是为安全或隐私而加密的数据。
182.在实施例中,存储服务器2200_1至2200_m或存储设备2150_1至2150_n和2250_1至2250_m中的每一个可以包括安全模块。例如,存储服务器2200_1至2200_m或存储设备2150_1至2150_n和2250_1至2250_m中的至少一个可以被配置为基于参考图1至12描述的方法,针对加密密钥执行数据保护操作。
183.根据本公开实施例,存储设备可以为每个加密密钥设置生命周期或持久性。因此,即使主机被入侵,存储在存储设备中的数据也会免受泄露和损坏。也就是说,根据本公开实施例,提供了一种具有提高的安全性的存储设备及其操作方法。
184.虽然已参考本公开实施例来描述本公开,但是对于本领域普通技术人员来说,可
以看出,在不脱离所附的权利要求阐述的本公开的精神和范围的情况下,可以对本公开进行各种改变和修改。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表