CN103646208B - 一种eMMC的监控方法及装置 - Google Patents

一种eMMC的监控方法及装置 Download PDF

Info

Publication number
CN103646208B
CN103646208B CN201310648750.5A CN201310648750A CN103646208B CN 103646208 B CN103646208 B CN 103646208B CN 201310648750 A CN201310648750 A CN 201310648750A CN 103646208 B CN103646208 B CN 103646208B
Authority
CN
China
Prior art keywords
read
application program
data volume
emmc
write data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310648750.5A
Other languages
English (en)
Other versions
CN103646208A (zh
Inventor
李志刚
韩风
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201310648750.5A priority Critical patent/CN103646208B/zh
Publication of CN103646208A publication Critical patent/CN103646208A/zh
Application granted granted Critical
Publication of CN103646208B publication Critical patent/CN103646208B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3034Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from or digital output to record carriers, e.g. RAID, emulated record carriers, networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from or digital output to record carriers, e.g. RAID, emulated record carriers, networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from or digital output to record carriers, e.g. RAID, emulated record carriers, networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/88Monitoring involving counting

Abstract

本发明实施例公开了一种eMMC的监控方法及装置。其中,所述监控方法包括:监测eMMC上的读写数据量;当所述eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量;对读写数据量超过第二上限值的应用程序进行认证;根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理。通过本发明实施例,能够准确获得eMMC的使用状态,从而保证eMMC的使用寿命。

Description

一种eMMC的监控方法及装置
技术领域
[0001] 本发明涉及计算机技术领域,特别是涉及一种eMMC的监控方法及装置。
背景技术
[0002] 通常,eMMC (Embedded Multi Media Card,内嵌式多媒体卡)的擦写寿命有一定的限制,其寿命主要取决于擦写次数。当达到擦写次数极限时,整个e丽C将会变成只读。而当eMMC变成只读后,配置该eMMC的手机将无法启动,并且无法恢复。因此,根据擦写次数确定eMMC的擦写寿命,逐渐成为手机厂商关注的一个问题。
[0003] 为了确定擦写次数,需要了解用户手机中eMMC的使用情况,现有技术中普遍采用以下两种实现方案:
[0004] 第一种实现方案为:厂家在手机出厂前,模拟手机用户的使用习惯,建立24小时开启的使用模型。通过该使用模型收集24小时内读写eMMC的日志(Log),之后,将Log发回eMMC厂家进行仿真。从而,eMMC厂家根据具体的仿真结果,获得eMMC的使用情况,进而给出该eMMC的使用寿命。
[0005] 然而,通过研究发现,在该实现方案中,由于eMMC数据是一次性静态采集,如果用户安装某些程序之后,该仿真过程将失去意义。
[0006] 第二种实现方案为:在手机上市之前提前对进行验收测试(例如:Beta测试)的用户的手机进行回收,以检查eMMC的使用情况,以此来估计手机内部eMMC的使用寿命。
[0007] 然而,该种实现方案中,仍然存在回收效率低、估测精度差,以及,不同用户的使用差异较大等冋题。
[0008] 可见,现有技术中,对于eMMC使用情况的检测技术普遍具有准确性较差的缺陷。当不能准确获得eMMC的使用情况时,将无法控制eMMC的擦写次数,进而无法保证e丽C的使用寿命O
发明内容
[0009] 本发明实施例中提供了一种eMMC的监控方法及装置,能够准确获得eMMC的使用状态,从而保证eMMC的使用寿命。
[0010] 为了解决上述技术问题,本发明实施例公开了如下技术方案:
[0011] 第一方面,提供一种eMMC的监控方法,包括:
[0012] 监测eMMC上的读写数据量;
[0013] 当所述eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量;
[0014] 对读写数据量超过第二上限值的应用程序进行认证;
[0015] 根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理。
[0016] 结合上述一方面,在第一种可能的实现方式中,所述监测eMMC上的读写数据量,包括:按照预置时间间隔,监测预置时间范围内eMMC上的读写数据总量。
[0017]结合上述一方面,和/第一种可能的实现方式,在第二种可能的实现方式中,所述统计当前所有正在运行的应用程序分别对所述eMMC的读写数据量,包括:
[0018] 获取当前运行的进程;
[0019] 根据所述进程对应的执行文件信息,确定执行所述进程的应用程序;
[0020]统计每个执行所述进程的应用程序对eMMC的读写数据量。
[0021]结合上述一方面,和第一、第二种可能的实现方式,在第三种可能的实现方式中,所述对读写数据量超过第二上限值的应用程序进行认证,包括:
[0022] 判断所述读写数据量超过第二上限值的应用程序是否为预置的已认证的应用程序列表中的应用程序;如果是,则确定所述读写数据量超过第二上限值的应用程序为已认证的安全程序;如果否,则确定所述读写数据量超过第二上限值的应用程序为异常应用程序。
[0023]结合上述一方面,和第三种可能的实现方式,在第四种可能的实现方式中,所述根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理,包括:
[0024] 当所述读写数据量超过第二上限值的应用程序为已认证的安全程序时,保持所述读写数据量超过第二上限值的应用程序的运行;
[0025] 当所述读写数据量超过第二上限值的应用程序为异常应用程序时,将所述异常应用程序进行删除或者提示用户进行删除。
[0026] 结合上述一方面,和第一至第四种可能的实现方式,在第五种可能的实现方式中,在所述对读写数据量超过第二上限值的应用程序进行认证之前,还包括:
[0027] 通过用户添加自定义的安全程序,对已认证的应用程序列表进行更新;或者,
[0028] 通过网络获取更新后的应用程序,利用所述更新后的应用程序对所述已认证的应用程序列表中的相应应用程序进行更新。
[0029] 第二方面,提供一种eMMC监控装置,包括:
[0030] 监测模块,用于监测eMMC上的读写数据量;
[0031]统计模块,用于当所述eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量;
[0032] 认证模块,用于对读写数据量超过第二上限值的应用程序进行认证;
[0033] 程序处理模块,用于根据认证结果,对所述读写数据量超过第二上限值的应用程序进彳丁处理。
[0034]结合上述第二方面,在第一种可能的实现方式中,所述监测模块,包括:
[0035] 时间预置单元,用于预置时间间隔;
[0036] 数据量监测单元,用于按照所述时间间隔,监测预置时间范围内e丽C上的读写数据总量。
[0037]结合上述第二方面,和第一种可能的实现方式,在第二种可能的实现方式中,所述统计模块,包括:
[0038] 进程获取单元,用于获取当前运行的进程;
[0039] 程序确定单元,用于根据所述进程对应的执行文件信息,确定执行所述进程的应用程序;
[0040] 数据量统计单元,用于统计每个执行所述进程的应用程序对eMMC的读写数据量。
[0041]结合上述第二方面,和第一、第二种可能的实现方式,在第三种可能的实现方式中,所述认证模块,包括:
[0042]判断单元,用于判断所述读写数据量超过第二上限值的应用程序是否为预置的已认证的应用程序列表中的应用程序;
[0043] 结果单元,用于如果所述读写数据量超过第二上限值的应用程序为预置的已认证的应用程序列表中的应用程序,则确定所述读写数据量超过第二上限值的应用程序为已认证的安全程序;如果所述读写数据量超过第二上限值的应用程序不是预置的已认证的应用程序列表中的应用程序,则确定所述读写数据量超过第二上限值的应用程序为异常应用程序。
[0044]结合上述第二方面,和第三种可能的实现方式,在第四种可能的实现方式中,所述程序处理模块,包括:
[0045] 第一处理单元,用于当所述读写数据量超过第二上限值的应用程序为已认证的安全程序时,保持所述读写数据量超过第二上限值的应用程序的运行;
[0046] 第二处理单元,用于当所述读写数据量超过第二上限值的应用程序为异常应用程序时,将所述异常应用程序进行删除或者提示用户进行删除。
[0047] 结合上述第二方面,和第一至第四种可能的实现方式,在第五种可能的实现方式中,还包括:
[0048] 列表更新单元,用于通过用户添加自定义的安全程序,对已认证的应用程序列表进行更新;或者,通过网络获取更新后的应用程序,利用所述更新后的应用程序对所述已认证的应用程序列表中的相应应用程序进行更新。
[0049] 本发明实施例中,对使用中的e丽C的使用状态进行检测,即:监测e丽C上的读写数据量,当eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对eMMC的读写数据量,确定出读写数据量超过第二上限值的应用程序;通过对这部分读写数据量超过第二上限值的应用程序进行认证,获得具体的认证结果,进而根据认证结果,对这部分读写数据量超过第二上限值的应用程序进行相应处理。可见,该eMMC监控方法能够准确获得eMMC的使用状态,并根据eMMC的使用状态控制对于eMMC的读写访问操作,从而保证eMMC的使用寿命。
附图说明
[0050] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0051]图1为本发明提供的一种eMMC的监控方法实施例的流程示意图;
[0052]图2为图1中步骤102的具体实现流程示意图;
[0053]图3为图1中步骤103的具体实现流程示意图;
[0054]图4为本发明提供的一种eMMC监控装置实施例的结构示意图;
[0055]图5为图4中统计模块的具体实现结构示意图;
[0056]图6为图4中认证模块的具体实现结构示意图;
[0057]图7为图4中程序处理模块的具体实现结构示意图;
[0058]图8为本发明提供的另一种eMMC监控装置实施例的结构示意图;
[0059]图9为本发明提供的一个具体应用场景示意图;
[0060]图10为本发明提供的一种基于计算机系统实现eMMC监控的终端实施例的结构示意图。
具体实施方式
[0061] 为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
[0062] 首先,介绍本发明提供的一种eMMC监控方法。
[0063] 参见图1,为本发明提供的一个eMMC监控方法实施例的流程,处理流程具体可以包括:
[0064] 步骤11、监测eMMC上的读写数据量。
[0065] 该步骤中,实现对eMMC上读写数据量的统计监测。
[0066] eMMC的使用寿命取决于写入的数据量,对eMMC的读操作不影响eMMC的寿命,但是过于频繁的读操作也会降低系统的性能,因此,通过统计读操作对应的读取的数据量,可以对优化系统性能提供参考。
[0067]由此,本发明实施例中,统计监测的数据为读写数据总量,包括:每次操作eMMC时,从该eMMC中读取的数据量以及写入该eMMC的数据量。
[0068] 步骤102、当所述eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量。
[0069] 本发明实施例中,可以根据经验值,预置eMMC读写数据量的第一上限值,作为eMMC上访问数据量的上限值。当监测到eMMC的读写数据量达到预置第一上限值时,则初步确定出现访问异常情形,需要确定当前对eMMC进行读写访问的应用程序,并进一步统计当前eMMC上所有应用程序分别对eMMC的读写数据量,以初步确定出访问异常的应用程序。
[0070] 具体实现过程中,本领域技术人员可以根据不同应用场景,对eMMC设置不同的第一上限值。对应所述第一上限值的具体取值,本发明实施例不做具体限定。
[0071] 步骤103、对读写数据量超过第二上限值的应用程序进行认证。
[0072] 本发明实施例中,针对访问eMMC的应用程序,设置该程序对应的读写数据量的上限值,即第二上限值。通过设置所述第二上限值,防止应用程序出现高访问数据量。
[0073]该步骤中,根据当前各个应用程序对eMMC的读写数据量的统计结果,获取对eMMC读写数据量超过第二上限值的应用程序,由于该应用程序可能为异常应用程序,因此,需要对该应用程序进行认证。
[0074] 此处,所述认证即:确定当前读写数据量超过第二上限值的应用程序是已认证的安全程序,还是异常应用程序。
[0075] 步骤104、根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理。
[0076] 该步骤中,经过认证操作,可以确定该读写数据量超过第二上限值的应用程序是否为异常程序,从而,根据认证结果,对该读写数据量超过第二上限值的应用程序进行相应处理。
[0077] 本发明实施例中,对使用中的e丽C的使用状态进行检测,即:监测e丽C上的读写数据量,当eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对eMMC的读写数据量,确定出读写数据量超过第二上限值的应用程序;通过对这部分读写数据量超过第二上限值的应用程序进行认证,获得具体的认证结果,进而根据认证结果,对这部分读写数据量超过第二上限值的应用程序进行相应处理。可见,该eMMC监控方法能够准确获得eMMC的使用状态,并根据eMMC的使用状态控制对于eMMC的读写访问操作,从而保证eMMC的使用寿命。
[0078] 为了便于对本发明技术方案的理解,下面通过具体实现方式对上述技术方案进行详细的说明。
[0079] 本发明实施例中,监测eMMC的读写数据量的实现方式可以为:按照预置时间间隔,监测预置时间范围内eMMC上的读写数据总量。例如:预置时间间隔为12小时,预置时间范围为72小时,S卩:每隔12小时查询eMMC在最近72小时内的读写数据总量。
[0080] 根据预置eMMC读写数据量的第一上限值,当监测到eMMC的读写数据量达到预置第一上限值时,则初步确定出现访问异常情形,因此,需要确定当前对e MMC进行读写访问的应用程序,并进一步统计当前eMMC上所有正在运行的应用程序对eMMC的读写数据量。该具体过程如图2所示,包括:
[0081] 步骤201、获取当前运行的进程;
[0082] 步骤202、根据所述进程对应的执行文件信息,确定执行所述进程的应用程序;
[0083] 步骤203、统计每个执行所述进程的应用程序对eMMC的读写数据量。
[0084] 上述操作过程中,正在运行的应用程序将产生对eMMC的读写数据,因此,需要对eMMC上正在运行的应用程序进行监测。根据进程ID,可以获取当前运行的各个进程。由于每个进程的信息里面有对应的执行文件信息,可以通过执行文件信息确定是哪个应用程序在访问eMMC,进而,可以获取每一个应用程序对eMMC的读写访问数据量。
[0085] 根据当前各个应用程序对eMMC的读写数据量的统计结果,获取对eMMC读写数据量超过第二上限值的应用程序,由于该应用程序可能为异常应用程序,因此,需要对该应用程序进行认证。具体的认证过程如图3所示,包括:
[0086] 步骤301、判断所述读写数据量超过第二上限值的应用程序是否为预置的已认证的应用程序列表中的应用程序,如果是,则继续步骤302;如果否,则继续步骤303;
[0087] 步骤302、确定所述读写数据量超过第二上限值的应用程序为已认证的安全程序;
[0088] 步骤303、确定所述读写数据量超过第二上限值的应用程序为异常应用程序。
[0089] 该实现方式中,预先预置一个已认证的应用程序列表,在该列表中的应用程序是经过手机厂商认证过的。将读写数据量超过第二上限值的应用程序与该列表中已认证的应用程序进行比较,如果为列表中应用程序,则待认证的应用程序为已认证的安全程序;如果不是列表中应用程序,则待认证的应用程序为异常应用程序。
[0090] 当认证结果发现,读写数据量超过第二上限值的应用程序不是列表中的应用程序时,为了防止对异常应用程序的错误判断,可以向用户发出报警提示,由用户确定当前待认证的应用程序是否确实为异常应用程序。这是由于,实际应用中,可能存在如下场景:通过认证,发现读写数据量超过第二上限值的一个应用程序不是列表中的应用程序,但该应用程序实际并不是异常程序,只是并没有被记载在已认证的应用程序列表中,因此,通过向用户发出报警提示,由用户进一步判断该应用程序的可靠性,提高对异常应用程序判断的准确性。
[0091] 本发明实施例在具体实现过程中,可以通过用户添加自定义的安全程序,对已认证的应用程序列表进行更新;或者,通过网络获取更新后的应用程序,利用更新后的应用程序对已认证的应用程序列表中的相应应用程序进行更新。通过对应用程序列表的更新,进一步提高对异常应用程序判断的准确性。
[0092] 经过认证操作,可以确定该读写数据量超过第二上限值的应用程序是否为异常程序,从而,根据认证结果,对该读写数据量超过第二上限值的应用程序进行相应处理,包括:当读写数据量超过第二上限值的应用程序为已认证的安全程序时,将该读写数据量超过第二上限值的应用程序增加至所述已认证的应用程序列表中;当读写数据量超过第二上限值的应用程序为异常应用程序时,将该异常应用程序进行删除。
[0093] 对于异常程序的删除操作,可以设置为由系统自动实现,8卩:自动将该异常应用程序进行删除;为了防止错误删除应用程序,还可以在删除该异常程序之前,向用户发出报警提示,由用户确定当前异常应用程序是否删除,或者何时删除。具体地,可以根据具体应用场景进行设置,本发明对此不做限定。
[0094] 相应上述eMMC的监控方法实施例,本发明还提供了一种eMMC监控装置。如图4所示,为该eMMC监控装置实施例的结构示意图,具体包括:
[0095] 监测模块401,用于监测eMMC上的读写数据量;统计监测数据为数据总量,包括:每次操作eMMC时,从该eMMC中读取的数据量以及写入该eMMC的数据量;
[0096] 可以根据经验值,预置eMMC读写数据量的第一上限值,作为eMMC上访问数据量的上限值。当监测到eMMC的读写数据量达到预置第一上限值时,则初步确定出现访问异常情形,需要确定当前对eMMC进行读写访问的应用程序,并进一步统计当前eMMC上所有应用程序分别对eMMC的读写数据量,以初步确定出访问异常的应用程序。
[0097]统计模块402,用于当所述eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量;
[0098] 认证模块403,用于对读写数据量超过第二上限值的应用程序进行认证;
[0099] 针对访问eMMC的应用程序,设置该程序对应的读写数据量的上限值,即第二上限值。通过设置所述第二上限值,防止应用程序出现高访问数据量。
[0100] 程序处理模块404,用于根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理。
[0101] 经过认证操作,可以确定该读写数据量超过第二上限值的应用程序是已认证的安全程序,还是异常程序。从而,根据认证结果,对该读写数据量超过第二上限值的应用程序进行相应处理。
[0102] 该装置实施例中,通过监测模块对使用中的eMMC的使用状态进行检测,S卩:监测eMMC上的读写数据量,当eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对eMMC的读写数据量,确定出读写数据量超过第二上限值的应用程序;通过对这部分读写数据量超过第二上限值的应用程序进行认证,获得具体的认证结果,进而根据认证结果,对这部分读写数据量超过第二上限值的应用程序进行相应处理。可见,该eMMC监控方法能够准确获得eMMC的使用状态,并根据eMMC的使用状态控制对于eMMC的读写访问操作,从而保证eMMC的使用寿命。
[0103]具体实施中,所述监测模块,具体包括:
[0104] 时间预置单元,用于预置时间间隔;
[0105] 数据量监测单元,用于按照所述时间间隔,监测预置时间范围内eMMC上的读写数据总量。
[0106]由此,所述监测模块实现按照预置时间间隔,监测eMMC在预置时间范围内的读写数据总量。
[0107] 在图5所示的实施例中,所述统计模块402,具体可以包括:
[0108] 进程获取单元501,用于获取当前运行的进程;
[0109] 程序确定单元502,用于根据所述进程对应的执行文件信息,确定执行所述进程的应用程序;
[0110] 数据量统计单元503,用于统计每个执行所述进程的应用程序对eMMC的读写数据量。
[0111] 该实施例中,根据进程ID可以获取当前运行的各个进程,由于每个进程的信息里面有对应的执行文件信息,可以通过执行文件信息确定是哪个应用程序在访问eMMC,进而,可以获取每一个应用程序对eMMC的读写访问数据量。
[0112] 在图6所示的实施例中,所述认证模块403,具体可以包括:
[0113] 判断单元601,用于判断所述读写数据量超过第二上限值的应用程序是否为预置的已认证的应用程序列表中的应用程序;
[0114] 结果单元602,用于如果所述读写数据量超过第二上限值的应用程序为预置的已认证的应用程序列表中的应用程序,则确定所述读写数据量超过第二上限值的应用程序为已认证的安全程序;如果所述读写数据量超过第二上限值的应用程序不是预置的已认证的应用程序列表中的应用程序,则确定所述读写数据量超过第二上限值的应用程序为异常应用程序。
[0115] 通过该认证模块的实现方式中,预先预置一个已认证的应用程序列表,在该列表中的应用程序是经过手机厂商认证过的。将读写数据量超过第二上限值的应用程序与该列表中已认证的应用程序进行比较,如果为列表中应用程序,则待认证的应用程序为已认证的安全程序;如果不是列表中应用程序,则待认证的应用程序为异常应用程序。
[0116] 在图7所示的实施例中,所述程序处理模块404,具体可以包括:
[0117] 第一处理单元701,用于当所述读写数据量超过第二上限值的应用程序为已认证的安全程序时,保持所述读写数据量超过第二上限值的应用程序的运行;
[0118] 第二处理单元702,用于当所述读写数据量超过第二上限值的应用程序为异常应用程序时,将所述异常应用程序进行删除。
[0119] 该程序处理模块处理方式中,经过认证操作,可以确定该读写数据量超过第二上限值的应用程序是否为异常程序,从而,根据认证结果,对该读写数据量超过第二上限值的应用程序进行上述相应处理。
[0120] 在图8所示的实施例中,上述eMMC检测装置还可以包括:
[0121] 列表更新单元405,用于通过用户添加自定义的安全程序,对已认证的应用程序列表进行更新;或者,通过网络获取更新后的应用程序,利用所述更新后的应用程序对所述已认证的应用程序列表中的相应应用程序进行更新。
[0122] 通过对应用程序列表的更新,进一步提高对异常应用程序判断的准确性。
[0123]下面通过一个具体应用场景,对本发明技术方案进行详细说明。
[0124]图9为该应用场景的示意图,为手机操作系统中操作层与应用层之间进行交互实现eMMC的监控。
[0125] 其中,操作层包括:eMMC驱动,e丽C驱动中设置统计模块;应用层包括:数据访问模块、基本监控模块、高级监控模块、应用认证模块以及用户接口模块。下面说明各个模块的功能。
[0126]统计模块,用于完成对eMMC的读写数据量的统计。
[0127] 数据节点,是操作层和应用层之间的数据交换媒介,操作层将统计的eMMC的读写数据量更新至该数据节点中。
[0128] 数据访问模块,完成对数据节点的访问,为上层应用层提供访问数据节点的接口。
[0129] 基本监控模块,完成对eMMC读写总数据量的监控,例如:基本监控模块每隔12个小时运行一次,查询最近72小时的eMMC的读写数据量,如果超出预置读写数据量的上限值,则启动高级监控模块。
[0130] 高级监控模块,为Block层中对eMMC的读写接口,平时不启动,在基本监控模块监测到异常的时候才启动。该模块通过进程的ID得知正在运行的进程,由于每个进程的信息里面有对应的执行文件信息,可以通过该执行文件信息确定当前是哪个应用程序在访问eMMC。进一步,监控每一个进程的读写操作数据量,获取每一个应用程序对eMMC的读写访问数据量。
[0131] 应用认证模块,负责维护一个包含已认证的应用程序列表,在此列表中的应用程序是经过手机厂商认证过的。除此之外,此列表还可以还包含用户添加的自定义的可靠程序,并且,这个列表还可以通过网络获取更新。通过该模块,对读写数据量高的应用程序进行认证。
[0132]用户接口模块,根据当前的监控状态提供相应的用户接口,通常,当基础模块监测至IJeMMC有异常访问的时候,则通过该用户接口模块,提供给用户认证结果,提示用户进行相应的异常操作。
[0133] 具体应用中,当按照对应的实现功能对手机内部的处理器进行功能划分,即可获得上述各个模块,即:上述各个模块为相应功能在处理器上运行时的软件实现方式。
[0134] 该应用场景中,在驱动底层对eMMC的读写操作加以统计。在中间层对eMMC的读写统计数据进行分析处理,在监测到对eMMC的读写访问量出现异常的时候,启动对运行应用程序的监控机制,通过应用认证模块对运行的应用程序进行认证。通过认证,最终可以检测出对eMMC进行异常访问的应用程序,监测出异常程序之后,可以提示用户删除该异常应用程序。
[0135] 如图10所示,本发明还提供了一种基于计算机系统实现eMMC监控的终端,具体实现中,本发明实施例的终端可以包括:处理器1001、存储器1002和总线1003;所述处理器1001而后存储器1002通过所述总线1003相互连接;所述存储器1002用于存储计算机执行指令;所述处理器1001执行所述存储器1002存储的所述计算机执行指令,执行如下操作:监测内嵌式多媒体卡eMMC上的读写数据量;当所述eMMC的读写数据量达到预置第一上限值时,则统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量;对读写数据量超过第二上限值的应用程序进行认证;根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理。
[0136] 具体实现时,所述处理器可以预置时间间隔,按照所述时间间隔,监测预置时间范围内eMMC上的读写数据总量。
[0137] 所述处理器统计当前所有正在运行的应用程序分别对所述eMMC的读写数据量的具体实现方式可以为:
[0138] 所述处理器获取当前运行的进程;根据所述进程对应的执行文件信息,确定执行所述进程的应用程序;进而,统计每个执行所述进程的应用程序对eMMC的读写数据量。
[0139] 所述处理器所述对读写数据量超过第二上限值的应用程序进行认证的实现方式具体可以包括:
[0140] 所述处理器判断所述读写数据量超过第二上限值的应用程序是否为预置的已认证的应用程序列表中的应用程序;如果是,则确定所述读写数据量超过第二上限值的应用程序为已认证的安全程序;如果否,则确定所述读写数据量超过第二上限值的应用程序为异常应用程序。
[0141] 当所述读写数据量超过第二上限值的应用程序为已认证的安全程序时,所述处理器可以保持所述读写数据量超过第二上限值的应用程序的运行;
[0142] 当所述读写数据量超过第二上限值的应用程序为异常应用程序时,所述处理器可以将所述异常应用程序进行删除或者提示用户进行删除。
[0143] 此外,所述处理器还可以通过用户添加自定义的安全程序,对已认证的应用程序列表进行更新;或者,通过网络获取更新后的应用程序,利用所述更新后的应用程序对所述已认证的应用程序列表中的相应应用程序进行更新。
[0144] 本发明实施例中,处理器可以是中央处理器(central processing unit,CPU)、专用集成电路(applicat1n-specific integrated circuit ,ASIC)等。
[0145] 计算机存储介质可存储有程序,该程序执行时可包括本发明实施例提供的数据传输的方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
[0146] 本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
[0147] 所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0148] 在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0149] 所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0150]另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0151] 所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器®0M,Read-0nlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0152]以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种内嵌式多媒体卡eMMC的监控方法,其特征在于,包括: 监测eMMC上的读写数据量,包括:按照预置时间间隔,监测预置时间范围内e丽C上的读写数据总量; 当所述eMMC的读写数据量达到预置第一上限值时,则确定当前对eMMC进行读写访问的所有应用程序,并统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量。
2.根据权利要求1所述的方法,其特征在于,所述对读写数据量超过第二上限值的应用程序进行认证,包括: 判断所述读写数据量超过第二上限值的应用程序是否为预置的已认证的应用程序列表中的应用程序;如果是,则确定所述读写数据量超过第二上限值的应用程序为已认证的安全程序;如果否,则确定所述读写数据量超过第二上限值的应用程序为异常应用程序。
3.根据权利要求1所述的方法,其特征在于,所述统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量,包括: 获取当前运行的进程; 根据所述进程对应的执行文件信息,确定执行所述进程的应用程序; 统计每个执行所述进程的应用程序对eMMC的读写数据量。
4.根据权利要求2所述的方法,其特征在于,所述根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理,包括: 当所述读写数据量超过第二上限值的应用程序为已认证的安全程序时,保持所述读写数据量超过第二上限值的应用程序的运行; 当所述读写数据量超过第二上限值的应用程序为异常应用程序时,将所述异常应用程序进行删除或者提示用户进行删除。
5.根据权利要求1-4中任一项所述的方法,其特征在于,在所述对读写数据量超过第二上限值的应用程序进行认证之前,还包括: 通过用户添加自定义的安全程序,对已认证的应用程序列表进行更新;或者, 通过网络获取更新后的应用程序,利用所述更新后的应用程序对所述已认证的应用程序列表中的相应应用程序进行更新。
6.一种eMMC监控装置,其特征在于,包括: 监测模块,用于监测eMMC上的读写数据量;所述监测模块包括:时间预置单元,用于预置时间间隔;数据量监测单元,用于按照所述时间间隔,监测预置时间范围内eMMC上的读写数据总量; 统计模块,用于当所述e丽C的读写数据量达到预置第一上限值时,则确定当前对eMMC进行读写访问的所有应用程序,并统计当前eMMC上所有正在运行的应用程序分别对所述eMMC的读写数据量; 认证模块,用于对读写数据量超过第二上限值的应用程序进行认证; 程序处理模块,用于根据认证结果,对所述读写数据量超过第二上限值的应用程序进行处理。
7.根据权利要求6所述的装置,其特征在于,所述认证模块,包括: 判断单元,用于判断所述读写数据量超过第二上限值的应用程序是否为预置的已认证的应用程序列表中的应用程序; 结果单元,用于如果所述读写数据量超过第二上限值的应用程序为预置的已认证的应用程序列表中的应用程序,则确定所述读写数据量超过第二上限值的应用程序为已认证的安全程序;如果所述读写数据量超过第二上限值的应用程序不是预置的已认证的应用程序列表中的应用程序,则确定所述读写数据量超过第二上限值的应用程序为异常应用程序。
8.根据权利要求6所述的装置,其特征在于,所述统计模块,包括: 进程获取单元,用于获取当前运行的进程; 程序确定单元,用于根据所述进程对应的执行文件信息,确定执行所述进程的应用程序; 数据量统计单元,用于统计每个执行所述进程的应用程序对eMMC的读写数据量。
9.根据权利要求7所述的装置,其特征在于,所述程序处理模块,包括: 第一处理单元,用于当所述读写数据量超过第二上限值的应用程序为已认证的安全程序时,保持所述读写数据量超过第二上限值的应用程序的运行; 第二处理单元,用于当所述读写数据量超过第二上限值的应用程序为异常应用程序时,将所述异常应用程序进行删除或者提示用户进行删除。
10.根据权利要求6-9中任一项所述的装置,其特征在于,还包括: 列表更新单元,用于通过用户添加自定义的安全程序,对已认证的应用程序列表进行更新;或者,通过网络获取更新后的应用程序,利用所述更新后的应用程序对所述已认证的应用程序列表中的相应应用程序进行更新。
CN201310648750.5A 2013-12-04 2013-12-04 一种eMMC的监控方法及装置 Active CN103646208B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310648750.5A CN103646208B (zh) 2013-12-04 2013-12-04 一种eMMC的监控方法及装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310648750.5A CN103646208B (zh) 2013-12-04 2013-12-04 一种eMMC的监控方法及装置
PCT/CN2014/092943 WO2015081864A1 (zh) 2013-12-04 2014-12-03 一种eMMC的监控方法及装置
US15/172,407 US20160283711A1 (en) 2013-12-04 2016-06-03 eMMC Monitoring Method and Apparatus

Publications (2)

Publication Number Publication Date
CN103646208A CN103646208A (zh) 2014-03-19
CN103646208B true CN103646208B (zh) 2017-05-10

Family

ID=50251421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310648750.5A Active CN103646208B (zh) 2013-12-04 2013-12-04 一种eMMC的监控方法及装置

Country Status (3)

Country Link
US (1) US20160283711A1 (zh)
CN (1) CN103646208B (zh)
WO (1) WO2015081864A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646208B (zh) * 2013-12-04 2017-05-10 华为终端有限公司 一种eMMC的监控方法及装置
CN104461754B (zh) * 2014-12-10 2018-06-19 福州瑞芯微电子股份有限公司 一种监控eMMC的方法和装置
CN106471464B (zh) * 2015-05-26 2020-01-10 华为技术有限公司 一种防止安卓设备被超级用户(Root)的方法、装置以及终端
CN107832189B (zh) * 2017-10-31 2020-09-01 维沃移动通信有限公司 一种i/o系统的监控方法及移动终端
TWI674505B (zh) * 2017-11-30 2019-10-11 宜鼎國際股份有限公司 資料存取效率的預估方法
CN108170548A (zh) * 2017-12-27 2018-06-15 深圳Tcl新技术有限公司 终端数据写入的处理方法、装置及计算机可读存储介质
CN109359119A (zh) * 2018-10-12 2019-02-19 广州快批信息科技有限公司 批发终端的数据更新方法、批发终端、系统及存储介质
US11023582B2 (en) * 2018-12-19 2021-06-01 EMC IP Holding Company LLC Identification and control of malicious users on a data storage system
US10852979B1 (en) * 2019-06-19 2020-12-01 Dell Products L.P. System and method of utilizing a non-volatile solid state storage device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079324A (zh) * 2007-06-15 2007-11-28 华为技术有限公司 存储设备、存储设备寿命监控装置及监控方法
CN101625900A (zh) * 2008-07-10 2010-01-13 深圳市朗科科技股份有限公司 半导体存储介质的寿命显示方法、系统及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100049920A1 (en) * 2008-08-20 2010-02-25 International Business Machines Corporation Dynamically adjusting write cache size
US9223675B2 (en) * 2011-11-17 2015-12-29 Microsoft Technology Licensing, Llc Characterizing device performance based on user-perceivable latency
CN102946486A (zh) * 2012-11-20 2013-02-27 惠州Tcl移动通信有限公司 一种基于手机的后台应用自动清理方法及手机
CN103327492B (zh) * 2013-06-04 2016-01-06 王天时 一种安卓手机入侵检测方法及其检测系统
CN103646208B (zh) * 2013-12-04 2017-05-10 华为终端有限公司 一种eMMC的监控方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079324A (zh) * 2007-06-15 2007-11-28 华为技术有限公司 存储设备、存储设备寿命监控装置及监控方法
CN101625900A (zh) * 2008-07-10 2010-01-13 深圳市朗科科技股份有限公司 半导体存储介质的寿命显示方法、系统及装置

Also Published As

Publication number Publication date
US20160283711A1 (en) 2016-09-29
CN103646208A (zh) 2014-03-19
WO2015081864A1 (zh) 2015-06-11

Similar Documents

Publication Publication Date Title
CN103646208B (zh) 一种eMMC的监控方法及装置
CN103578568B (zh) 固态硬盘的性能测试方法及装置
CN101382920B (zh) 访问控制装置、访问控制方法及访问控制程序
TWI510916B (zh) 儲存裝置壽命監控系統以及其儲存裝置壽命監控方法
CN105518629A (zh) 云部署基础结构确认引擎
CN104392157A (zh) 密码锁屏方法及装置
CN102024504B (zh) 一种适于反应堆保护系统的逻辑测试方法及装置
CN105224416B (zh) 修复方法及相关电子装置
CN105930226B (zh) 一种数据处理方法及装置
CN106899436A (zh) 一种云平台故障预测诊断系统
CN107145421A (zh) 一种异常信息获取方法和装置
CN109376029A (zh) 一种scsi硬盘异常超时的处理方法及处理系统
US9916220B2 (en) Smart logging of trace data for storage systems
US8943013B2 (en) Real-time equipment behavior selection
CN106662869A (zh) 用于高级过程控制的系统和方法
CN104503881A (zh) 手持设备功耗检测的方法、装置及手持设备
CN103853643A (zh) 由安全关键系统中的可编程电路测试存储器的装置和方法
CN106502814A (zh) 一种记录pcie设备错误信息的方法及装置
CN103399714A (zh) 存储设备配置信息的维护系统及其使用方法
CN109783390A (zh) Psu固件升降级稳定性测试方法、装置、终端及存储介质
CN108255620A (zh) 一种业务逻辑处理方法、装置、业务服务器及系统
CN103544026A (zh) 能够安全升级的电子装置及升级方法
CN109102839A (zh) 一种坏块标记方法、装置、设备及可读存储介质
KR101079036B1 (ko) 제어망 이상 징후 탐지 장치 및 방법
CN103375875A (zh) 系统日志记录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171031

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: Huawei Device Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI terminal (Dongguan) Co., Ltd.

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI terminal (Dongguan) Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210428

Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040

Patentee after: Glory Terminal Ltd.

Address before: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee before: HUAWEI DEVICE Co.,Ltd.