CN101464841A - 实现对块存储体写保护的方法和系统 - Google Patents
实现对块存储体写保护的方法和系统 Download PDFInfo
- Publication number
- CN101464841A CN101464841A CNA200810247451XA CN200810247451A CN101464841A CN 101464841 A CN101464841 A CN 101464841A CN A200810247451X A CNA200810247451X A CN A200810247451XA CN 200810247451 A CN200810247451 A CN 200810247451A CN 101464841 A CN101464841 A CN 101464841A
- Authority
- CN
- China
- Prior art keywords
- write
- piece
- data structure
- block memory
- driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种实现对块存储体写保护的方法和系统。本发明为块存储体的驱动程序设置用来表示块存储体中各块的写权限的数据结构,并由驱动程序根据该数据结构来判断是否能对块存储体内的各块进行写操作。这样,由于无论是文件系统发起写指令、还是其他应用程序发起写指令,均需要由驱动程序来执行对块存储体内各块的写操作,因而为驱动程序设置上述数据结构、并由驱动程序依据上述结构来判断是否可进行写操作,对于文件系统和其他应用程序发起写指令的情况下,均能够实现对块存储体的写保护,从而能够提高对块存储体写保护的可靠性。而且,本发明中在实现对块存储体的写保护时不需要扩展文件系统的功能,因而还能够降低对块存储体写保护的成本。
Description
技术领域
本发明涉及数据保护技术,特别涉及一种实现对块存储体写保护的方法、以及一种实现对块存储体写保护的系统。
背景技术
块存储体是指在硬件或软件上以块(block)为组织形式进行数据存储的载体。例如,闪存(Flash)器件以存储地址划分为不同的块、并以地址块为组织形式进行数据存储,具体来说,Flash器件中存储的数据是以数据块的方式存储在Flash器件对应的地址块内,当某个地址块内的数据需要进行修改时,必须先擦除该数据所在的整个地址块,然后再把修改后的该数据重新写入被擦除的地址块中。再例如,硬盘则是以扇区划分为不同的块、并以扇区块为组织形式,当某个扇区块内的数据需要进行修改时,直接把修改后的该数据写入该扇区块中、并覆盖该扇区块内的原有数据即可。
在实际应用中,文件系统可以向块存储体的驱动程序发送表示写文件的写指令,以通过该驱动程序实现将若干数据以文件形式批量写入块存储体内多个块的写操作;而其他应用程序则可以向块存储体的驱动程序发送表示单个数据的写指令,以通过该驱动程序实现将单个数据写入块存储体内某个块的写操作。
然而,块存储体内的某些块内可能会存储需要写保护的数据,那么这些块内的数据就不得被随意擦写。例如,在包括块存储体及其驱动程序的嵌入式设备中,由于构成文件系统或任意应用程序的代码缺陷,将存储于块存储体中某些块内用于嵌入式设备启动初始化的数据改写,则有可能造成该嵌入式设备无法再次启动等严重后果,并使得该嵌入式设备不得不返厂进行维修。
为了实现对块存储体的写保护,现有技术通常存在如下两种解决方案:
其一,在文件系统中设定用户的优先级,以保证仅有例如设备维护员等获知需要写保护数据所在文件的部分用户,才能够通过对文件系统的操作、使得文件系统向驱动程序发送表示写文件的写指令;
其二,在文件系统中将需要写保护的数据所在文件设定为只读方式。
但是,对于上述两种方式来说,只能够保证文件系统正常情况下不会针对存储有需要写保护数据的块发送表示写文件的写指令、从而实现写保护,但如果其他应用程序针对存储块发送写数据的写指令,则仍然会将写保护的数据改写而无法实现写保护。而且,对于上述第一种方式,需要文件系统功能复杂、且代码庞大,因而对于资源有限的嵌入式设备来说,成本过高。
可见,现有对块存储体写保护的方案的可靠性较低、且成本较高。
发明内容
有鉴于此,本发明提供了一种实现对块存储体写保护的方法、以及一种实现对块存储体写保护的系统,能够提高可靠性并降低成本。
本发明提供的一种实现对块存储体写保护的方法,为所述块存储体的驱动程序设置表示所述块存储体中各块的写权限的数据结构,且该方法包括:
在接收到针对所述块存储体内任意块的写指令后,所述驱动程序查找所述数据结构中与该写指令所针对的块的写权限;
在查找到的写权限表示允许写操作时,所述驱动程序对与所述写指令所针对的块执行写操作。
所述数据结构为下述之一或任意组合:一维数组、或二维数组、或链表、或哈希Hash表、或树结构。
所述二维数组中的每一位与所述块存储体中的每一个块一一对应、并分别表示所述块存储体中对应的一个块的写权限。
在接收到针对所述块存储体内任意块的写指令之前,该方法进一步包括所述驱动程序进行初始化的步骤;
在所述初始化过程中,所述驱动程序先将所述数据结构中表示所有块的写权限均设置为禁止写操作,然后根据初始化信息获知所述块存储体中存储有需要写保护数据的块,再将所述数据结构中除存储有写保护数据的块之外的其他块的写权限均改为允许写操作。
在所述初始化之后,该方法进一步包括:驱动程序根据接收到的修改数据结构的请求,修改数据结构中与该请求对应的任意块的写权限。
所述驱动程序根据接收到的修改数据结构的请求,修改数据结构中与该请求对应的任意块的写权限包括:
驱动程序判断修改数据结构的请求是携带有数据的标识还是块的标识;
如果携带有数据的标识,则驱动程序查找需要该数据标识所表示的数据所在块,然后修改数据结构中所查找到的块的写权限;
如果携带有块的标识,则驱动程序修改数据结构中该块标识所表示的块的写权限。
在查找到的写权限表示禁止写操作时,该方法进一步包括:所述驱动程序进行错误处理。
本发明提供的一种实现对块存储体写保护的系统,包括:包括所述块存储体、以及所述块存储体的驱动程序,
所述驱动程序中设置有表示所述块存储体中各块的写权限的数据结构;
且,所述驱动程序在接收到针对所述块存储体内任意块的写指令后,查找所述数据结构中与该写指令所针对的块的写权限;在查找到的写权限表示允许写操作时,对与所述写指令所针对的块执行写操作。
所述数据结构为下述之一或任意组合:一维数组、或二维数组、或链表、或哈希Hash表、或树结构。
所述二维数组中的每一位与所述块存储体中的每一个块一一对应、并分别表示所述块存储体中对应的一个块的写权限。
所述驱动程序进一步在进行初始化的过程中,先将所述数据结构中表示所有块的写权限均设置为禁止写操作,然后根据初始化信息获知所述块存储体中存储有写保护数据的块,再将所述数据结构中除存储有写保护数据的块之外的其他块的写权限均改为允许写操作。
所述驱动程序在初始化之后,进一步根据接收到的修改数据结构的请求,修改数据结构中与该请求对应的任意块的写权限。
所述驱动程序先判断修改数据结构的请求是携带有数据的标识还是块的标识;如果携带有数据的标识,则查找需要该数据标识所表示的数据所在块,然后修改数据结构中所查找到的块的写权限;如果携带有块的标识,则修改数据结构中该块标识所表示块的写权限。
所述驱动程序进一步在查找到的写权限表示禁止写操作时进行错误处理。
由上述技术方案可见,本发明为块存储体的驱动程序设置用来表示块存储体中各块的写权限的数据结构,并由驱动程序根据该数据结构来判断是否能对块存储体内的各块进行写操作。这样,由于无论是文件系统发起写指令、还是其他应用程序发起写指令,均需要由驱动程序来最终执行对块存储体内各块的写操作,因而为驱动程序设置上述数据结构、并由驱动程序依据上述结构来判断是否可进行写操作,对于文件系统和其他应用程序发起写指令的情况下、均能够实现对块存储体的写保护,从而能够提高对块存储体写保护的可靠性。而且,本发明中在实现对块存储体的写保护时不需要扩展文件系统的功能,因而不存在需要文件系统功能复杂、且代码庞大等问题,从而还能够降低对块存储体写保护的成本。
附图说明
图1为本发明实施例中实现对块存储体写保护的方法的示例性流程图;
图2为本发明实施例中驱动程序初始化过程的示例性流程图;
图3为本发明实施例中的一种数据结构实现方式的示意图;
图4为本发明实施例中数据结构修改过程的示例性流程图;
图5为本发明实施例中实现对块存储体写保护的系统的示例性结构图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本实施例为块存储体的驱动程序设置用来表示块存储体中各块的写权限的数据结构,并由驱动程序根据其内部的该数据结构来判断是否能对块存储体内的各块进行写操作。
其中,本实施例所设置数据结构可以为下述之一或任意组合:一维数组、或二维数组、或链表、或哈希(Hash)表、或树结构等任意现有的数据结构,且以数据结构采用二维数组为例,该二维数组中的每一位与块存储体中的每一个块一一对应、并分别表示块存储体中对应的一个块的写权限,其他方式的数据结构也是同理,在此不再一一赘述。
如此一来,由于无论是文件系统发起写指令、还是其他应用程序发起写指令,均需要由驱动程序来最终执行对块存储体内各块的写操作,因而在驱动程序内设置上述数据结构、并由驱动程序依据上述结构来判断是否可进行写操作,对于文件系统和其他应用程序发起写指令的情况下、均能够实现对块存储体的写保护,从而能够提高对块存储体写保护的可靠性。
而且,本实施例中实现对块存储体写保护的方案并不涉及文件系统,自然也就不存在文件系统功能复杂且代码庞大的问题,从而还能够降低对块存储体写保护的成本。
此外,需要说明的是,本实施例可以是在驱动程序的源代码中增加上述数据结构的语法描述、即可以理解为在块存储体的驱动程序内设置用来表示块存储体中各块的写权限的数据结构,并在驱动程序运行时将该数据结构放入在调用的内存空间中,而不是在块存储体或其他存储硬件中设置并存储上述数据结构、并在驱动程序运行时通过存储地址调用该数据结构。
这样,不需要占用块存储体的存储空间,也不需要额外增加任何用于存储的硬件资源;而且,驱动程序判断是否能够对块存储体中的各块进行写操作时,也不需要与块存储体、或其他存储硬件的交互,从而避免了可能出现的驱动程序与硬件不匹配的问题、还提高了上述判断的执行速度。
图1为本发明实施例中实现对块存储体写保护的方法的示例性流程图。本实施例中实现对块存储体写保护的方法在按照前述方式,设置表示块存储体中各块的写权限的数据结构之后,还包括如图1所示的如下步骤:
步骤101,在接收到针对块存储体内任意块的写指令后,驱动程序查找其数据结构中与该写指令所针对的块的写权限,如果查找到的写权限表示允许写操作,则执行步骤102,否则执行步骤103。
本步骤中接收到的写指令,可以是由文件系统发起的表示写文件的写指令,也可以是由其他应用程序发起的表示写数据的写指令。
且,在本步骤中,无论是表示写文件的写指令还是表示写数据的写指令,该写指令中均可以直接携带待写入的新数据所针对块的标识,例如地址块的标识可以为地址、扇区块的标识可以为扇区编号,此时,驱动程序可直接获知该写指令所针对的块;或者,写指令中也可以携带需要被改写的数据的标识,例如该数据所属文件的文件名等,此时,驱动程序可以按照现有方式查找需要被改写的数据所在块,以获知该写指令所针对的块。
步骤102,在查找到的写权限表示允许写操作时,驱动程序对与写指令所针对的块执行写操作,然后结束本流程。
步骤103,在查找到的写权限表示禁止写操作时,驱动程序不执行对与写指令所针对的块的写操作,并进行错误处理,然后结束本流程。
本步骤中的错误处理可以为上报错误提示信息等任一种或多种现有错误处理方式。
且,本步骤为可选的步骤,即在查找到的写权限表示禁止写操作时,驱动程序只需取消本应对写指令所针对的块的写操作即可、即等效于将该写指令屏蔽,而不一定必须进行错误处理。
至此,本流程结束。
实际应用中,块存储体通常应用在例如嵌入式设备等各种实体设备中,相应地,块存储体的驱动程序也需要承载于块存储体所在实体设备内的处理器中。那么在执行如图1所示流程之前、该实体设备的上电初始化时,承载于处理器的驱动程序也需要进行自身的初始化。
图2为本发明实施例中驱动程序初始化过程的示例性流程图。如图2所示,上述驱动程序的初始化过程包括如下步骤:
步骤201,驱动程序将数据结构中表示所有块的写权限均设置为禁止写操作。
本步骤之前,驱动程序开始运行时可先将该数据结构放入在调用的内存空间中。
步骤202,驱动程序根据初始化信息获知块存储体中存储有需要写保护数据的块。
步骤203,驱动程序将数据结构中除存储有写保护数据的块之外的其他块的写权限均改为允许写操作。
至此,上述表示驱动程序初始化过程的流程结束。
以下,再以一实例对如图2所示的上述流程进行详细说明:
以数据结构采用二维数组为例,参见图3,在图3中左侧的为块存储体,假设该块存储体包括编号为1~100的共100个块,在图3右侧的为二维数组,该二维数组中的每一位与块存储体中的每一个块一一对应、并分别表示块存储体中对应的一个块的写权限。
在执行上述步骤201时,驱动程序将图3右侧的二维数组中的所有位,均设置为表示禁止写操作的0。
在执行上述步骤202时,驱动程序可以根据接收自文件系统、和/或其他应用程序、和/或读取自底层硬件的初始化信息,获知块存储体中存储有需要写保护数据的块、以及存储有不需要写保护数据的块。
图3左侧块存储体中的灰色方块中存储有数据,编号1、2、3的块中存储有需要写保护的数据A,数据A可由其他应用程序发起表示写数据的写指令进行写操作;编号33~45的块中存储有需要写保护的数据B,数据B为在文件系统中被设置为写保护的文件的数据,并可由文件系统发起表示写文件的写指令进行写操作;编号75~78的块中存储有不需要写保护的数据C。
那么在执行上述步骤203时,由于编号1、2、3的块、以及编号33~45的块中都存储有需要写保护的数据,因而仍保持图3左侧的二维数组中对应编号1、2、3的块的位、以及对应编号33~45的块的位为表示禁止写操作的0;而由于编号75~78的块中存储有不需要写保护的数据,因而将图3左侧的二维数组中对应编号75~78的块的位改为表示允许写操作的1;此外,图3左侧块存储体中的白色方块所示的块即便没有存储任何数据,那么为了能够有数据写入至这些块中,将图3左侧的二维数组中对应这些块的位也改为表示允许写操作的1。
除了驱动程序在初始化时存在对数据结构的配置之外,为了提高本实施例中实现对块存储体写保护的方法的适用范围、以及灵活性,在如图2所示的上述初始化过程之后的任意时刻,驱动程序还可以根据文件系统和其他应用程序发送的修改数据结构的请求,修改数据结构中与该请求对应的任意块的写权限。
当然,为了尽量避免数据结构中各块的写权限不得被随意修改,在不考虑成本的情况下,可以结合现有设定用户的优先级的方式来实现。即,仅对于例如设备维护员等获知需要写保护数据的部分用户,文件系统和其他应用程序才可向驱动程序发送修改数据结构的请求。需要说明的是,在文件系统中设置优先级的方式可以按照背景技术部分所述的现有方式来实现;而在其他应用程序中设置优先级的方式,本领域技术人员能够参照文件系统中设置优先级的现有方式、并利用计算机程序来实现,即属于现有技术,在此不再赘述。
图4为本发明实施例中数据结构修改过程的示例性流程图。如图4所示,驱动程序修改数据结构的过程包括如下步骤:
步骤401,由于文件系统或其他应用程序发送的修改数据结构的请求中,可以携带写权限待修改的块的标识,例如地址块的标识可以为地址、扇区块的标识可以为扇区编号,也可以携带写权限待修改的块中的数据标识,例如该数据所属文件的文件名等,因此,本步骤需要驱动程序判断修改数据结构的请求是携带有数据的标识还是块的标识,
如果携带有数据的标识,则通常表示用户利用文件系统或其他应用程序正在对数据进行设置操作,并执行步骤402;
如果携带有块的标识,则通常表示用户利用文件系统或其他应用程序正在对块进行设置操作,并执行步骤404。
步骤402,驱动程序按照现有方式查找需要该数据标识所表示的数据所在块,并执行步骤403。
步骤403,驱动程序修改数据结构中所查找到的块的写权限,并结束本流程。
本步骤中,在修改数据结构的请求表示将写权限由禁止写操作修改为允许写操作时,具体的修改方式为:将数据结构中的查找到的块的写权限由禁止写操作修改为允许写操作;在修改数据结构的请求表示将写权限由允许写操作修改为禁止写操作时,具体的修改方式为:将数据结构中的查找到的块的写权限由允许写操作修改为禁止写操作。
步骤404,驱动程序修改数据结构中该块标识所表示的块的写权限,并结束本流程。
本步骤中,与步骤403同理,在修改数据结构的请求表示将写权限由禁止写操作修改为允许写操作时,具体的修改方式为:将数据结构中块标识所表示的块的写权限由禁止写操作修改为允许写操作;在修改数据结构的请求表示将写权限由允许写操作修改为禁止写操作时,具体的修改方式为:将数据结构中块标识所表示的块的写权限由允许写操作修改为禁止写操作。
至此,上述表示数据结构修改过程的流程结束。
以上是对本实施例中实现对块存储体写保护的方法的详细说明。下面,再对本实施例中实现对块存储体写保护的系统进行说明。
图5为本发明实施例中实现对块存储体写保护的系统的示例性结构图。如图5所示,本实施例中实现对块存储体写保护的系统包括块存储体501、以及块存储体501的驱动程序502。
其中,驱动程序502中设置有表示块存储体501中各块的写权限的数据结构521。
这样,驱动程序502中的主程序522在接收到针对块存储体内任意块的写指令后,查找数据结构521中与该写指令所针对的块的写权限。
且,驱动程序502中的主程序522在查找到的写权限表示允许写操作时,对与写指令所针对的块执行写操作;在查找到的写权限表示禁止写操作时,不执行对与写指令所针对的块的写操作、即取消本应对写指令所针对的块的写操作,可选地还可以进一步进行现有的任意一种或多种错误处理。
在实际应用中,如图5所示的实现对块存储体写保护的系统也会应用在例如嵌入式设备等各种实体设备中,即块存储体501直接作为该实体设备中的器件、而驱动程序502则承载于该实体设备内的处理器中。那么在该实体设备的上电初始化时,承载于处理器的驱动程序502也需要进行自身的初始化。
具体来说,驱动程序502在其初始化过程中,由主程序522先将数据结构521中表示所有块的写权限均设置为禁止,然后根据初始化信息获知块存储体501中存储有写保护数据的块,再将数据结构521中除存储有写保护数据的块之外的其他块的写权限设置为允许写操作。其中,驱动程序开始运行时可先将该数据结构立即放入在调用的内存空间中。
当然,如图5所示的实现对块存储体写保护的系统也可以结合现有在设定用户的优先级,由驱动程序502中的主程序522按照如图4所示流程的基本原理,实现对数据结构521的修改。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。
Claims (14)
1、一种实现对块存储体写保护的方法,其特征在于,为所述块存储体的驱动程序设置表示所述块存储体中各块的写权限的数据结构,且该方法包括:
在接收到针对所述块存储体内任意块的写指令后,所述驱动程序查找所述数据结构中与该写指令所针对的块的写权限;
在查找到的写权限表示允许写操作时,所述驱动程序对与所述写指令所针对的块执行写操作。
2、如权利要求1所述的方法,其特征在于,所述数据结构为下述之一或任意组合:一维数组、或二维数组、或链表、或哈希Hash表、或树结构。
3、如权利要求2所述的方法,其特征在于,所述二维数组中的每一位与所述块存储体中的每一个块一一对应、并分别表示所述块存储体中对应的一个块的写权限。
4、如权利要求1至3中任意一项所述的方法,其特征在于,在接收到针对所述块存储体内任意块的写指令之前,该方法进一步包括所述驱动程序进行初始化的步骤;
在所述初始化过程中,所述驱动程序先将所述数据结构中表示所有块的写权限均设置为禁止写操作,然后根据初始化信息获知所述块存储体中存储有需要写保护数据的块,再将所述数据结构中除存储有写保护数据的块之外的其他块的写权限均改为允许写操作。
5、如权利要求4所述的方法,其特征在于,在所述初始化之后,该方法进一步包括:驱动程序根据接收到的修改数据结构的请求,修改数据结构中与该请求对应的任意块的写权限。
6、如权利要求5所述的方法,其特征在于,所述驱动程序根据接收到的修改数据结构的请求,修改数据结构中与该请求对应的任意块的写权限包括:
驱动程序判断修改数据结构的请求是携带有数据的标识还是块的标识;
如果携带有数据的标识,则驱动程序查找需要该数据标识所表示的数据所在块,然后修改数据结构中所查找到的块的写权限;
如果携带有块的标识,则驱动程序修改数据结构中该块标识所表示的块的写权限。
7、如权利要求1至3中任意一项所述的方法,其特征在于,在查找到的写权限表示禁止写操作时,该方法进一步包括:所述驱动程序进行错误处理。
8、一种实现对块存储体写保护的系统,包括所述块存储体、以及所述块存储体的驱动程序,其特征在于,
所述驱动程序中设置有表示所述块存储体中各块的写权限的数据结构;
且,所述驱动程序在接收到针对所述块存储体内任意块的写指令后,查找所述数据结构中与该写指令所针对的块的写权限;在查找到的写权限表示允许写操作时,对与所述写指令所针对的块执行写操作。
9、如权利要求8所述的系统,其特征在于,所述数据结构为下述之一或任意组合:一维数组、或二维数组、或链表、或哈希Hash表、或树结构。
10、如权利要求9所述的系统,其特征在于,所述二维数组中的每一位与所述块存储体中的每一个块一一对应、并分别表示所述块存储体中对应的一个块的写权限。
11、如权利要求8至10中任意一项所述的系统,其特征在于,所述驱动程序进一步在进行初始化的过程中,先将所述数据结构中表示所有块的写权限均设置为禁止写操作,然后根据初始化信息获知所述块存储体中存储有写保护数据的块,再将所述数据结构中除存储有写保护数据的块之外的其他块的写权限均改为允许写操作。
12、如权利要求11所述的系统,其特征在于,所述驱动程序在初始化之后,进一步根据接收到的修改数据结构的请求,修改数据结构中与该请求对应的任意块的写权限。
13、如权利要求12所述的方法,其特征在于,所述驱动程序先判断修改数据结构的请求是携带有数据的标识还是块的标识;如果携带有数据的标识,则查找需要该数据标识所表示的数据所在块,然后修改数据结构中所查找到的块的写权限;如果携带有块的标识,则修改数据结构中该块标识所表示的块的写权限。
14、如权利要求8至10中任意一项所述的系统,其特征在于,所述驱动程序进一步在查找到的写权限表示禁止写操作时进行错误处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200810247451XA CN101464841A (zh) | 2008-12-31 | 2008-12-31 | 实现对块存储体写保护的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200810247451XA CN101464841A (zh) | 2008-12-31 | 2008-12-31 | 实现对块存储体写保护的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101464841A true CN101464841A (zh) | 2009-06-24 |
Family
ID=40805428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200810247451XA Pending CN101464841A (zh) | 2008-12-31 | 2008-12-31 | 实现对块存储体写保护的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101464841A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043734A (zh) * | 2010-12-02 | 2011-05-04 | 深圳市江波龙电子有限公司 | 一种存储设备数据的保护方法及系统 |
CN102163147A (zh) * | 2010-02-12 | 2011-08-24 | 微软公司 | 计算设备的外围设备的控制的分配 |
CN102809955A (zh) * | 2011-05-31 | 2012-12-05 | 通用电气公司 | 用于对基金会现场总线链接装置进行写保护的系统和方法 |
CN105787392A (zh) * | 2016-02-29 | 2016-07-20 | 珠海市魅族科技有限公司 | 一种数据读写控制方法及控制装置 |
WO2016187806A1 (zh) * | 2015-05-26 | 2016-12-01 | 华为技术有限公司 | 一种防止安卓设备被超级用户(Root)的方法、装置以及终端 |
CN102163147B (zh) * | 2010-02-12 | 2016-12-14 | 微软技术许可有限责任公司 | 分配对连接到计算设备的外围设备的控制的方法和系统 |
CN107103232A (zh) * | 2011-10-19 | 2017-08-29 | 谷歌公司 | 用于增加计算机安全的方法和系统 |
CN110276216A (zh) * | 2019-05-24 | 2019-09-24 | 宜鼎国际股份有限公司 | 数据保护方法 |
CN110457236A (zh) * | 2014-03-28 | 2019-11-15 | 三星电子株式会社 | 存储系统以及对存储系统执行和验证写保护的方法 |
US10747687B2 (en) | 2014-03-28 | 2020-08-18 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
-
2008
- 2008-12-31 CN CNA200810247451XA patent/CN101464841A/zh active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102163147B (zh) * | 2010-02-12 | 2016-12-14 | 微软技术许可有限责任公司 | 分配对连接到计算设备的外围设备的控制的方法和系统 |
CN102163147A (zh) * | 2010-02-12 | 2011-08-24 | 微软公司 | 计算设备的外围设备的控制的分配 |
CN102043734B (zh) * | 2010-12-02 | 2013-02-27 | 深圳市江波龙电子有限公司 | 一种存储设备数据的保护方法及系统 |
CN102043734A (zh) * | 2010-12-02 | 2011-05-04 | 深圳市江波龙电子有限公司 | 一种存储设备数据的保护方法及系统 |
CN102809955A (zh) * | 2011-05-31 | 2012-12-05 | 通用电气公司 | 用于对基金会现场总线链接装置进行写保护的系统和方法 |
CN107103232B (zh) * | 2011-10-19 | 2020-09-04 | 谷歌有限责任公司 | 用于增加计算机安全的方法和系统 |
CN107103232A (zh) * | 2011-10-19 | 2017-08-29 | 谷歌公司 | 用于增加计算机安全的方法和系统 |
US11880313B2 (en) | 2014-03-28 | 2024-01-23 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US11615035B2 (en) | 2014-03-28 | 2023-03-28 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US11366767B2 (en) | 2014-03-28 | 2022-06-21 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US11354253B2 (en) | 2014-03-28 | 2022-06-07 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
CN110457236A (zh) * | 2014-03-28 | 2019-11-15 | 三星电子株式会社 | 存储系统以及对存储系统执行和验证写保护的方法 |
US10783090B2 (en) | 2014-03-28 | 2020-09-22 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
CN110457236B (zh) * | 2014-03-28 | 2020-06-30 | 三星电子株式会社 | 存储系统以及对存储系统执行和验证写保护的方法 |
US10747687B2 (en) | 2014-03-28 | 2020-08-18 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
WO2016187806A1 (zh) * | 2015-05-26 | 2016-12-01 | 华为技术有限公司 | 一种防止安卓设备被超级用户(Root)的方法、装置以及终端 |
CN106471464B (zh) * | 2015-05-26 | 2020-01-10 | 华为技术有限公司 | 一种防止安卓设备被超级用户(Root)的方法、装置以及终端 |
CN106471464A (zh) * | 2015-05-26 | 2017-03-01 | 华为技术有限公司 | 一种防止安卓设备被超级用户(Root)的方法、装置以及终端 |
CN105787392B (zh) * | 2016-02-29 | 2019-01-11 | 珠海市魅族通讯设备有限公司 | 一种数据读写控制方法及控制装置 |
CN105787392A (zh) * | 2016-02-29 | 2016-07-20 | 珠海市魅族科技有限公司 | 一种数据读写控制方法及控制装置 |
CN110276216A (zh) * | 2019-05-24 | 2019-09-24 | 宜鼎国际股份有限公司 | 数据保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101464841A (zh) | 实现对块存储体写保护的方法和系统 | |
CN100456266C (zh) | 用于嵌入式系统的请求调页设备和方法 | |
KR20210089150A (ko) | 호스트 컴퓨팅 디바이스 가상 메모리에 의해 지원되는 가상 머신 메모리의 더 빠른 액세스 | |
US9501394B2 (en) | Method for sharing reference data among application programs executed by a plurality of virtual machines and reference data management apparatus and system thereof | |
CN105190571A (zh) | 页表数据管理 | |
US20180129525A1 (en) | Computing system for securely executing a secure application in a rich execution environment | |
CN102541619A (zh) | 虚拟机管理装置和方法 | |
KR101551206B1 (ko) | 차량 데이터 제어 시스템 및 제어 방법 | |
US20090031087A1 (en) | Mask usable for snoop requests | |
US20120272022A1 (en) | Data access processing method and apparatus | |
US20240177262A1 (en) | Method, apparatus, electronic device and storage medium for graphic rendering | |
KR20130034450A (ko) | 저장 장치 및 그 구동 방법 | |
CN101706788A (zh) | 一种嵌入式文件系统的跨区访问方法 | |
CN104685443A (zh) | 锁定引导数据用以更快引导 | |
CN110781016A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN104272251A (zh) | 修改系统管理存储器页表的可执行位 | |
CN104104705A (zh) | 分布式存储系统的接入方法和设备 | |
CN104182352B (zh) | 用于访问4gb以上物理内存地址空间的方法及装置 | |
CN109408226A (zh) | 数据处理方法、装置及终端设备 | |
KR20140073955A (ko) | 메모리 시스템 및 그 구동 방법 | |
KR102019485B1 (ko) | 가상화 시스템에서 컨테이너 업데이트 방법 및 그 장치 | |
KR20210061633A (ko) | 가상화 시스템의 컨테이너 스케줄링 장치 및 방법 | |
KR102019487B1 (ko) | 가상화 시스템에서 컨테이너 업데이트 방법 및 그 장치 | |
KR102456017B1 (ko) | 응용 프로그램간 파일 공유 장치 및 방법 | |
CN116089327A (zh) | 数据保护方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090624 |