CN101799858A - Flash数据保护方法及装置 - Google Patents
Flash数据保护方法及装置 Download PDFInfo
- Publication number
- CN101799858A CN101799858A CN 201010141963 CN201010141963A CN101799858A CN 101799858 A CN101799858 A CN 101799858A CN 201010141963 CN201010141963 CN 201010141963 CN 201010141963 A CN201010141963 A CN 201010141963A CN 101799858 A CN101799858 A CN 101799858A
- Authority
- CN
- China
- Prior art keywords
- operating right
- application
- flash
- authentication information
- requirement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例公开了一种FLASH数据保护方法及装置,涉及信息安全领域,解决了现有技术中对FLASH进行操作时安全性较低的技术问题。本发明实施例的方法主要包括:接收应用程序对FLASH的操作申请,所述申请包括申请的操作内容、申请的操作权限以及申请的操作对应的FLASH目标地址;读取所述FLASH目标地址对应的鉴权信息,并判断所述申请的操作权限是否满足所述鉴权信息的要求;如果满足,则允许所述应用程序在所述FLASH目标地址执行所述申请的操作内容。本发明实施例主要应用于保护数据安全。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种在FLASH中的保护数据方法及装置及系统。
背景技术
NAND闪存(NAND FLASH)、ONE NAND FLASH等是目前较流行的一种FLASH格式。它们均是以块(BLOCK)为大的构成单位,具有存取速度快、擦除时间短的优点。以某型号的NAND FLASH为例:该NAND FLASH具有1024个BLOCK,每个BLOCK有64个page,每个page有2048个字节和部分空闲区。所有对NAND flash的操作是通过对page进行操作实现的,即对它的读写都是以page为单位进行处理的。所以该NAND FLASH容量是1024×64×2048=128Mbyte。其中,每个page上的空闲区通常被用于纠错码(ECC)、耗损均衡等功能。
在利用类似这些格式的FLASH存储数据的过程中,发明人发现现有技术中至少存在如下问题:将数据存储到FLASH内部后,应用程序可以任意读取、修改和擦除FLASH中任意位置的数据,从而造成数据易被误修改,特别是数据易被黑客恶意修改和盗取等技术问题。
发明内容
本发明的实施例提供一种FLASH数据保护方法及装置,以便提高FLASH
存储数据的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
一种FLASH数据保护方法,包括:
接收应用程序对FLASH的操作申请,所述申请包括申请的操作内容、申请的操作权限以及申请的操作对应的FLASH目标地址;
读取所述FLASH目标地址对应的鉴权信息,并判断所述申请的操作权限是否满足所述鉴权信息的要求;
如果满足,则允许所述应用程序在所述FLASH目标地址执行所述申请的操作内容。
一种FLASH数据保护装置,包括:
接收单元,用于接收应用程序对FLASH的操作申请,所述申请包括申请的操作内容、申请的操作权限以及申请的操作对应的FLASH目标地址;
鉴权单元,用于读取所述FLASH目标地址对应的鉴权信息,并判断所述申请的操作权限是否满足所述鉴权信息的要求;
执行单元,用于如果鉴权单元的结果表示满足,则允许所述应用程序在所述FLASH目标地址执行所述申请的操作内容。
本发明实施例提供的方案具有如下有益效果:应用程序在满足鉴权信息的要求后才可在FLASH中执行申请的操作内容,可降低数据被误修改的可能性,防止数据被黑客恶意修改和盗取,提高了FLASH存储数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的FLASH数据保护方法的流程示意图;
图2为本发明实施例1提供的其中一种实现方式的示意图;
图3为本发明实施例1中NAND FLASH硬件的应用示意图;
图4为本发明实施例1提供的另一种实现方式的示意图;
图5为本发明实施例2提供的FLASH数据保护装置的结构示意图;
图6为本发明实施例2提供的FLASH数据保护装置的具体结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。并且,以下各实施例均为本发明的可选方案,实施例的排列顺序及实施例的编号与其优选执行顺序无关。
实施例1
本实施例提供一种FLASH数据保护方法,如图1所示,该方法主要包括:
101,操作系统接收应用程序对FLASH的操作申请,所述申请包括申请的操作内容、申请的操作权限以及申请的操作对应的FLASH目标地址;
具体地,该101可以为:操作系统接收到应用程序1对FLASH的操作申请,该申请包括:申请执行写操作,申请执行写操作时的操作权限,以及该写操作写入的FLASH目标地址。
另外本实施例中在101后,还可以包括:操作系统判断所述申请的操作权限是否满足所述应用程序1的权限要求;其中,所述应用程序1的权限要求为:所述应用程序1设有的操作权限范围;如果申请的操作权限满足所述应用程序1的操作权限要求,则进一步执行下述102;如果申请的操作权限不满足所述应用程序1的操作权限要求,则返回操作失败的信息。
其中,需要说明的是:在本实施例中上述应用程序1是预先设置有对应的操作权限范围的。该操作权限范围可以由用户自行设置,也可以由运营商对该应用程序1设置默认的操作权限范围。另外,在现有技术中,某些应用程序已经被设置了操作权限范围,因此在本实施例中具体设置方法也可以参考现有技术,在此不赘述。
例如:操作系统的FLASH驱动程序判断应用程序1申请执行写操作的操作权限是否在应用程序1设有的操作权限范围内(在本实施例中设应用程序1的操作权限范围为读、写、执行),因为应用程序1申请的写操作的操作权限在应用程序1设有的操作权限范围内,因此,FLASH驱动程序判定该应用程序1可以继续执行下述102。
102,读取所述FLASH目标地址对应的鉴权信息,并判断所述申请的操作权限是否满足所述鉴权信息的要求;如果满足,则执行103;否则,执行104。
该步骤102可以通过以下两种方法实现:
第一种:在鉴权信息是操作权限的情况下。该方式将结合图2所示进行描述。由图2中的示意可知,在该FLASH中(FLASH地址表在FLASH寻址中是以page为单位设置地址的,即每一个page对应一个地址)增加了根据不同的FLASH地址对应设置的数据区的操作权限,即:每个地址都对应设置有一个数据区的操作权限。因此,想要在某一地址执行申请的操作内容的应用程序,需要只有在其申请的操作权限范围小于所述地址处数据区的操作权限的情况下才可以在该地址执行申请的操作内容。其中需要说明的是:图2仅用于示意每个地址对应设置有数据区的操作权限,该操作权限并非存储在FLASH地址表中,实际上,因为FLASH每page中均有一个备用区域,因此在本实施例中增加的数据区的操作权限是存储在对应page的备用区域中。例如:当该FLASH是NAND FLASH硬件,并且FLASH规格为每页512字节,其中16字节备用时,可利用如图3所示的BYT11-BYT15部分存储该数据区的操作权限。因此,在本实施例的方法中,可预先为FLASH地址表中每个地址对应页的备用区内对应设置该数据区的操作权限,该设置可以由用户完成,也可以由运营商在出厂时设置默认级别。相应地,此时102的具体执行方式包括:
判断所述申请的操作权限是否在所述数据区的操作权限范围内;如果所述申请的操作权限在所述数据区的操作权限范围内,则所述申请的操作权限满足所述鉴权信息的要求,并执行103;如果所述申请的操作权限不在所述数据区的操作权限范围内,则所述申请的操作权限不满足所述鉴权信息的要求,转向104执行。
例如:设FLASH目标地址对应数据区的操作权限是读、执行。应用程序1携带的是申请写操作的操作权限,FLASH驱动程序判断该申请的写操作的操作权限不在该申请的FLASH目标地址对应的数据区的操作权限范围内,因此,该应用程序1不满足数据区的操作权限的要求,故而执行104。
第二种,在鉴权信息是FLASH目标地址对应的数据区的硬件密码的情况下。该方式将结合图4所示进行描述。由图4可知,在该FLASH中增加了根据不同的FLASH地址块对应设置的硬盘密码。即:每个地址块都对应设置有一个硬盘密码(在FLASH分区表中是以BLOCK为单位记录地址的,即每一个BLOCK记为一个地址,且每个地址最终对应于一个page),想要在某一地址执行申请的操作内容的应用程序,只有在发起该应用程序的用户输入的操作密码与所述地址块的硬件密码一致的情况下才可以在该地址块中执行申请的操作内容,其中需要说的是:图4仅用于示意每个地址对应设置有数据区的操作权限,实际上,该操作权限并非存储在FLASH分区表中,因为FLASH每page中均有一个备用区域,因此在本实施例中增加的硬盘密码可存储在地址块对应page的备用区域中。例如:当该FLASH是NAND FLASH硬件,并且FLASH规格为每页512字节,其中16字节备用时,同样可利用如图3所示的BYT11-BYT15部分存储该硬盘密码。因此,在该实现方式中,可为FLASH分区表中至少一个地址块对应设置硬盘密码,该设置可以有用户自行完成,也可以有运营商在出厂时设置默认硬盘密码。相应地,102的具体执行方式包括:
启动输入密码程序,并在用户根据提示输入操作密码后,判断所述操作密码是否与所述硬件密码一致;如果所述操作密码与所述硬件密码一致,则所述申请的操作权限满足所述鉴权信息的要求,并执行103;如果所述操作密码与所述硬件密码不一致,则所述申请的操作权限不满足所述鉴权信息的要求,转向104执行。
例如:用户运行应用程序1向FLASH执行读操作时,FLASH驱动程序启动提示输入操作密码的指示,用户可根据该指示输入操作密码,FLASH驱动程序在接收到输入的密码后,比较所述输入的操作密码与对应所述FLASH目标地址块存储的硬盘密码是否一致;如果两者一致,代表该用户有权限在该目标地址块执行写操作的内容,继续103执行;否则,则代表该用户权限不足,转向104执行。
另外,上述存储在备用区的鉴权信息根据用户的需要可以由用户进行自行的设置和更新,以便提高FLASH数据信息的安全性保证。
103,允许所述应用程序在所述FLASH目标地址执行所述申请的操作内容。
104,返回操作失败的信息。
本实施例提供的方法具有如下有益效果:申请操作的应用程序可凭借其提供的操作权限,或者用户的操作密码将申请的操作内容写入FLASH目标地址从而保证存储在FLASH中的数据安全,并且在数据存储到FLASH内部后,应用程序仍旧需凭借所持有的操作权限或操作密码才可读取、修改和擦除FLASH中相应位置的数据,可降低数据被误修改的可能性,防止数据被黑客恶意修改和盗取,提高了FLASH存储数据的安全性;并且,利用现有的备用区域对增加的鉴权信息进行存储,无需为实现安全性校验引入其它的代码,在保证安全性的同时降低了实现的复杂度。
实施例2
本实施例提供一种FLASH数据保护装置,如图5所示,该装置包括:接收单元51,鉴权单元52,执行单元53。
接收单元51,用于接收应用程序对FLASH的操作申请,所述申请包括申请的操作内容、申请的操作权限以及申请的操作对应的FLASH目标地址;鉴权单元52,用于读取所述FLASH目标地址对应的鉴权信息,并判断所述申请的操作权限是否满足所述鉴权信息的要求;执行单元53,用于如果鉴权单元52的结果表示满足,则允许所述应用程序在所述FLASH目标地址执行所述申请的操作内容。
其中,所述鉴权信息可以是FLASH目标地址对应的数据区的操作权限,也可以是FLASH目标地址对应的数据区的硬件密码,且当是后者时,所述操作权限为操作密码。相应地,如图6所示,鉴权单元52包括:
权限模块521,用于判断所述申请的操作权限是否在所述数据区的操作权限范围内;如果所述申请的操作权限在所述数据区的操作权限范围内,则所述申请的操作权限满足所述鉴权信息的要求;如果所述申请的操作权限不在所述数据区的操作权限范围内,则所述申请的操作权限不满足所述鉴权信息的要求。
密码模块522,用于在根据提示输入操作密码后,判断所述操作密码是否与所述硬件密码一致;如果所述操作密码与所述硬件密码一致,则所述申请的操作权限满足所述鉴权信息的要求;如果所述操作密码与所述硬件密码不一致,则所述申请的操作权限不满足所述鉴权信息的要求。
另外,如图6所示,在本实施例中该装置还可包括如下可选单元:程序权限单元54,存储单元55。
程序权限单元54,用于判断所述申请的操作权限是否满足所述应用程序的权限要求;其中,所述应用程序的权限要求为,所述应用程序设有的操作权限范围;如果申请的操作权限满足所述应用程序的操作权限要求,则进一步由鉴权单元执行其操作;如果申请的操作权限不满足所述应用程序的操作权限要求,则返回操作失败的信息。
存储单元55,用于将所述鉴权信息存储在所述FLASH目标地址所在页对应的备用区内。
本实施例提供的装置利用现有FLASH的备用区域,通过采用增加FLASH数据区的操作权限以及密码判断的技术手段,可达到保护FLASH不被误操作和恶意操作的情况发生,在不引入其它代码的情况下,实现了提高FLASH存储数据的安全性。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台设备(可以是手机等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种FLASH数据保护方法,其特征在于,包括:
接收应用程序对FLASH的操作申请,所述申请包括申请的操作内容、申请的操作权限以及申请的操作对应的FLASH目标地址;
读取所述FLASH目标地址对应的鉴权信息,并判断所述申请的操作权限是否满足所述鉴权信息的要求;
如果满足,则允许所述应用程序在所述FLASH目标地址执行所述申请的操作内容。
2.如权利要求1所述的方法,其特征在于,所述判断所述申请的操作权限是否满足所述鉴权信息的要求包括:
当所述鉴权信息是FLASH目标地址对应的数据区的操作权限时,判断所述申请的操作权限是否在所述数据区的操作权限范围内;如果所述申请的操作权限在所述数据区的操作权限范围内,则所述申请的操作权限满足所述鉴权信息的要求;如果所述申请的操作权限不在所述数据区的操作权限范围内,则所述申请的操作权限不满足所述鉴权信息的要求;或者,
当所述鉴权信息是FLASH目标地址对应的数据区的硬件密码时,所述操作权限为操作密码,在根据提示输入操作密码后,判断所述操作密码是否与所述硬件密码一致;如果所述操作密码与所述硬件密码一致,则所述申请的操作权限满足所述鉴权信息的要求;如果所述操作密码与所述硬件密码不一致,则所述申请的操作权限不满足所述鉴权信息的要求。
3.如权利要求1或2所述的方法,其特征在于,在所述读取所述FLASH目标地址对应的鉴权信息之前,所述方法还包括:
判断所述申请的操作权限是否满足所述应用程序的权限要求;其中,所述应用程序的权限要求为,所述应用程序设有的操作权限范围;
如果申请的操作权限满足所述应用程序的操作权限要求,则进一步读取所述FLASH目标地址对应的鉴权信息;如果申请的操作权限不满足所述应用程序的操作权限要求,则返回操作失败的信息。
4.如权利要求1或2所述的方法,其特征在于,所述鉴权信息存储在所述FLASH目标地址所在页对应的备用区内。
5.如权利要求1至4中任意一项所述的方法,其特征在于,所述鉴权信息可以由用户进行设置和更新。
6.一种FLASH数据保护装置,其特征在于,包括:
接收单元,用于接收应用程序对FLASH的操作申请,所述申请包括申请的操作内容、申请的操作权限以及申请的操作对应的FLASH目标地址;
鉴权单元,用于读取所述FLASH目标地址对应的鉴权信息,并判断所述申请的操作权限是否满足所述鉴权信息的要求;
执行单元,用于如果鉴权单元的结果表示满足,则允许所述应用程序在所述FLASH目标地址执行所述申请的操作内容。
7.如权利要求6所述的装置,其特征在于,所述鉴权信息是FLASH目标地址对应的数据区的操作权限;所述鉴权单元包括:
权限模块,用于判断所述申请的操作权限是否在所述数据区的操作权限范围内;如果所述申请的操作权限在所述数据区的操作权限范围内,则所述申请的操作权限满足所述鉴权信息的要求;如果所述申请的操作权限不在所述数据区的操作权限范围内,则所述申请的操作权限不满足所述鉴权信息的要求。
8.如权利要求6所述的装置,其特征在于,所述鉴权信息是FLASH目标地址对应的数据区的硬件密码时,所述操作权限为操作密码;所述鉴权单元包括:
密码模块,用于在根据提示输入操作密码后,判断所述操作密码是否与所述硬件密码一致;如果所述操作密码与所述硬件密码一致,则所述申请的操作权限满足所述鉴权信息的要求;如果所述操作密码与所述硬件密码不一致,则所述申请的操作权限不满足所述鉴权信息的要求。
9.如权利要求6或8所述的装置,其特征在于,所述装置还包括:
程序权限单元,用于判断所述申请的操作权限是否满足所述应用程序的权限要求;其中,所述应用程序的权限要求为,所述应用程序设有的操作权限范围;如果申请的操作权限满足所述应用程序的操作权限要求,则进一步由鉴权单元执行其操作;如果申请的操作权限不满足所述应用程序的操作权限要求,则返回操作失败的信息。
10.如权利要求6至9中任意一项所述的装置,其特征在于,该装置还包括:
存储单元,用于将所述鉴权信息存储在所述FLASH目标地址所在页对应的备用区内。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010141963 CN101799858A (zh) | 2010-04-08 | 2010-04-08 | Flash数据保护方法及装置 |
PCT/CN2011/072537 WO2011124148A1 (zh) | 2010-04-08 | 2011-04-08 | Flash数据保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010141963 CN101799858A (zh) | 2010-04-08 | 2010-04-08 | Flash数据保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101799858A true CN101799858A (zh) | 2010-08-11 |
Family
ID=42595531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010141963 Pending CN101799858A (zh) | 2010-04-08 | 2010-04-08 | Flash数据保护方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101799858A (zh) |
WO (1) | WO2011124148A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011124148A1 (zh) * | 2010-04-08 | 2011-10-13 | 华为终端有限公司 | Flash数据保护方法及装置 |
WO2015188511A1 (zh) * | 2014-06-09 | 2015-12-17 | 中兴通讯股份有限公司 | NAND Flash操作处理方法、装置及逻辑器件 |
CN106228092A (zh) * | 2016-07-08 | 2016-12-14 | 苏州国芯科技有限公司 | 一种非易失存储器的安全保护方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI502400B (zh) * | 2014-07-30 | 2015-10-01 | Elan Microelectronics Corp | 微處理器及其資料保密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1501263A (zh) * | 2002-11-13 | 2004-06-02 | �������ʿƿƼ�����˾ | 借助半导体存储装置实现数据安全存储和算法存储的方法 |
JP2005050286A (ja) * | 2003-07-31 | 2005-02-24 | Fujitsu Ltd | ネットワークノードマシンおよび情報ネットワークシステム |
US20100082929A1 (en) * | 2008-10-01 | 2010-04-01 | Canon Kabushiki Kaisha | Memory protection method, information processing apparatus, and computer-readable storage medium that stores memory protection program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000181898A (ja) * | 1998-12-14 | 2000-06-30 | Nec Corp | フラッシュメモリ搭載型シングルチップマイクロコンピュータ |
US6904493B2 (en) * | 2002-07-11 | 2005-06-07 | Animeta Systems, Inc. | Secure flash memory device and method of operation |
US8181255B2 (en) * | 2004-06-22 | 2012-05-15 | Nds Limited | Digital rights management system |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US20080250509A1 (en) * | 2007-04-04 | 2008-10-09 | Nokia Corporation | Write Protection For Memory Devices |
CN101620652B (zh) * | 2008-07-01 | 2011-12-28 | 联想(北京)有限公司 | 一种保护存储器数据的主板、计算机和方法 |
CN101799858A (zh) * | 2010-04-08 | 2010-08-11 | 华为终端有限公司 | Flash数据保护方法及装置 |
-
2010
- 2010-04-08 CN CN 201010141963 patent/CN101799858A/zh active Pending
-
2011
- 2011-04-08 WO PCT/CN2011/072537 patent/WO2011124148A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1501263A (zh) * | 2002-11-13 | 2004-06-02 | �������ʿƿƼ�����˾ | 借助半导体存储装置实现数据安全存储和算法存储的方法 |
JP2005050286A (ja) * | 2003-07-31 | 2005-02-24 | Fujitsu Ltd | ネットワークノードマシンおよび情報ネットワークシステム |
US20100082929A1 (en) * | 2008-10-01 | 2010-04-01 | Canon Kabushiki Kaisha | Memory protection method, information processing apparatus, and computer-readable storage medium that stores memory protection program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011124148A1 (zh) * | 2010-04-08 | 2011-10-13 | 华为终端有限公司 | Flash数据保护方法及装置 |
WO2015188511A1 (zh) * | 2014-06-09 | 2015-12-17 | 中兴通讯股份有限公司 | NAND Flash操作处理方法、装置及逻辑器件 |
CN106228092A (zh) * | 2016-07-08 | 2016-12-14 | 苏州国芯科技有限公司 | 一种非易失存储器的安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2011124148A1 (zh) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090164709A1 (en) | Secure storage devices and methods of managing secure storage devices | |
CN103617404A (zh) | 一种安全分区的存储装置 | |
CN104951405A (zh) | 存储系统以及对存储系统执行和验证写保护的方法 | |
KR19980019977A (ko) | 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법 | |
CN101441604A (zh) | 一种固态硬盘的访问保护方法和固态硬盘 | |
CN102184143B (zh) | 一种存储设备数据的保护方法、装置及系统 | |
CN105637521A (zh) | 一种数据处理方法及智能终端 | |
CN101799858A (zh) | Flash数据保护方法及装置 | |
CN110832490A (zh) | 数据存储装置的安全快照管理 | |
EP2429226B1 (en) | Mobile terminal and method for protecting its system data | |
JPWO2010021269A1 (ja) | 記憶装置、情報処理装置およびプログラム | |
CN101661796B (zh) | 一种非易失性存储器及其数据保护方法 | |
CN105095020A (zh) | 适用于片上系统的系统备份与恢复装置及其方法 | |
CN110826099A (zh) | 适用于嵌入式实时操作系统的安全存储方法及系统 | |
CN106951771B (zh) | 一种安卓操作系统的移动终端使用方法 | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CA2702373C (en) | Method of passing instructions between a host station and a portable electronic device, and device for implementation | |
US20170255797A1 (en) | Selective Storage Device Wiping System and Method | |
US7882353B2 (en) | Method for protecting data in a hard disk | |
CN113127896B (zh) | 基于独立加密芯片的数据处理方法及设备 | |
CN114756885A (zh) | 固件加载方法、存储装置及计算机可读存储介质 | |
CN102866864B (zh) | 实现一次性可编程存储的方法和存储设备 | |
CN110069934B (zh) | 存储器存储系统、主机系统验证方法及存储器存储装置 | |
CN113051533A (zh) | 一种终端设备的安全管理方法 | |
CN103246851A (zh) | 一种无线上网卡防盗用的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100811 |