CN105786404B - 一种Flash存储器的保护方法和装置 - Google Patents
一种Flash存储器的保护方法和装置 Download PDFInfo
- Publication number
- CN105786404B CN105786404B CN201610097712.9A CN201610097712A CN105786404B CN 105786404 B CN105786404 B CN 105786404B CN 201610097712 A CN201610097712 A CN 201610097712A CN 105786404 B CN105786404 B CN 105786404B
- Authority
- CN
- China
- Prior art keywords
- flash storage
- check information
- otp
- subregions
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1068—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本发明适用于Flash存储器技术领域,提供了一种Flash存储器的保护方法和装置,旨在解决现有技术中Flash存储器的安全性较低,容易被非法拷贝并进行仿制的问题。所述方法包括:获取终端设备的Flash存储器中用于校验内容合法性的校验信息;对校验信息进行合法性校验,若校验失败,则确认Flash存储器中的内容为非法复制,并禁止读写所述内容。通过本发明的技术方案,可以判断终端设备中的Flash存储器是否为非法复制,并对非法复制的Flash存储器采取禁止读写其内容的措施,从而有效的保护Flash存储器的内容,避免Flash存储器的内容被非法的批量复制后用于仿制终端设备,提高Flash存储器的安全性。
Description
技术领域
本发明涉及Flash存储器技术领域,尤其涉及一种Flash存储器的保护方法和装置。
背景技术
Flash存储器,尤其是NOR Flash,作为一种存储介质在终端设备上经常被用来存储终端设备,例如CPE(Customer Premise Equipment,客户终端设备)的运行程序。而Flash存储器的内容可以通过烧录器被读取并烧录到其他Flash存储器上,导致Flash存储器的安全性比较低,存在被大量拷贝并安装在其他终端设备上进行仿制的风险。
发明内容
本发明的目的在于提供一种Flash存储器的保护方法和装置,旨在解决现有技术中Flash存储器的安全性较低,容易被非法拷贝并进行仿制的问题。
本发明的第一方面,提供一种Flash存储器的保护方法,包括:
获取终端设备的Flash存储器中用于校验内容合法性的校验信息;
对所述校验信息进行合法性校验,若校验失败,则确认所述Flash存储器中的内容为非法复制,并禁止读写所述内容。
本发明的第二方面,提供一种Flash存储器的保护装置,包括:
获取模块,用于获取终端设备的Flash存储器中用于校验内容合法性的校验信息;
校验模块,对所述校验信息进行合法性校验,若校验失败,则确认所述Flash存储器中的内容为非法复制,并禁止读写所述内容。
本发明与现有技术相比存在的有益效果是:通过获取终端设备的Flash存储器中用于校验内容合法性的校验信息,并对校验信息进行校验的方法,判断终端设备中的Flash存储器是否为非法复制,并对非法复制的Flash存储器采取禁止读写其内容的措施,从而有效的保护Flash存储器的内容,避免Flash存储器的内容被非法的批量复制后用于仿制终端设备,提高Flash存储器的安全性。
附图说明
图1是本发明实施例一提供的Flash存储器的保护方法的流程图;
图2是本发明实施例二提供的Flash存储器的保护方法的流程图;
图3是本发明实施例三提供的Flash存储器的保护装置的结构示意图;
图4是本发明实施例四提供的Flash存储器的保护装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体附图对本发明的实现进行详细的描述。
实施例一:
图1是本发明实施例一提供的Flash存储器的保护方法的流程图,具体包括步骤S101至S102,详述如下:
S101、获取终端设备的Flash存储器中用于校验内容合法性的校验信息。
终端设备,例如CPE设备上的Flash存储器,往往被用来存储终端设备的运行程序。在Flash存储器刚刚被烧录的时候,将用于校验Flash存储器内容合法性的校验信息存储在Flash存储器的特定区域中,该校验信息可以是用于标识该Flash存储器所在的终端设备的标识信息,该标识信息具有全球唯一性,例如加密后的终端设备的MAC(Media AccessControl,媒体访问控制)地址,使得用于该终端设备的Flash存储器也具有全球唯一性,并且保存该校验信息的Flash存储器的特定区域具有只能被写入一次且不可被烧录器读出的特性。当Flash存储器被非法复制的时候,该特定区域中的校验信息无法被同步复制到另一个相同的Flash存储器中。
具体地,在终端设备的系统上电后,首先获取Flash存储器中用于校验Flash存储器内容合法性的校验信息。
S102、对校验信息进行合法性校验,若校验失败,则确认该Flash存储器中的内容为非法复制,并禁止读写该Flash存储器中的内容。
具体地,通过判断分别存储在Flash存储器不同区域的唯一标识Flash存储器的校验信息是否一致,来确定该校验信息的合法性。如果一致则校验成功,如果不一致则校验失败。当校验失败,说明该Flash存储器中的内容是非法复制而来的,则会控制系统禁止读写该Flash存储器中的内容,从而达到保护Flash存储器内容的目的。
本实施例中,通过获取终端设备的Flash存储器中用于校验内容合法性的校验信息,并对校验信息进行校验的方法,判断终端设备中的Flash存储器是否为非法复制,并对非法复制的Flash存储器采取禁止读写其内容的措施,从而有效的保护Flash存储器的内容,避免Flash存储器的内容被非法的批量复制后用于仿制终端设备,提高Flash存储器的安全性。
实施例二:
图2是本发明实施例一提供的Flash存储器的保护方法的流程图,具体包括步骤S201至S210,详述如下:
S201、对终端设备的Flash存储器的非易失性随机访问存储器NVRAM的预设字段中存储的第一校验信息进行读取。
NVRAM(Non-Volatile Random Access Memory,非易失性随机访问存储器)是指断电之后所存储的数据不丢失的随机访问存储器。
在Flash存储器刚刚被烧录的时候,会在终端设备的Flash存储器的NVRAM的预设字段中存储第一校验信息,该第一校验信息可以是唯一标识该终端设备的识别信息。
进一步地,第一校验信息包括加密后的终端设备全球唯一的MAC地址。
具体地,在终端设备的系统上电后,首先读取NVRAM的预设字段中存储的第一校验信息。
S202、判断第一校验信息是否读取成功,若读取成功,则执行步骤S203,否则执行步骤S204。
具体地,如果从NVRAM的预设字段读取到第一校验信息,则确认第一校验信息读取成功,说明NVRAM的预设字段已经被设置,继续执行步骤S203;如果未从NVRAM的预设字段读取到第一校验信息,即读取到的值是默认值或者空值,则确认第一校验信息读取失败,说明NVRAM的预设字段尚未被设置,执行步骤S204。
S203、从Flash存储器的一次性可编程OTP分区中读取第二校验信息,并执行步骤S208。
OTP(One Time Programable,一次性可编程)分区是Flash存储器上的一个特殊的区域,该区域具有只能被写入一次且不可被烧录器读出的特性。在Flash存储器刚刚被烧录的时候,会在终端设备的Flash存储器的OPT分区中存储第二校验信息,该第二校验信息可以是唯一标识该终端设备的识别信息。
进一步地,第二校验信息包括加密后的终端设备全球唯一的MAC地址。
具体地,当NVRAM的预设字段中存储的第一校验信息读取成功时,则从OTP分区中读取第二校验信息,并执行步骤S208。
S204、读取OTP分区的值。
具体地,当NVRAM的预设字段中存储的第一校验信息读取失败时,继续读取OTP分区的值。
S205、根据步骤S204读取的值判断OTP分区是否被设置,如果OTP分区未被设置,则执行步骤S206,否则执行步骤S207。
具体地,由于OTP分区的默认值为全1,因此如果读取出的OTP分区的值为全1,则说明OTP分区尚未被设置,此时NVRAM的预设字段和OTP分区均为被设置,说明该Flash存储器刚刚被烧录,则执行步骤S206;
如果OTP分区的值不是全1,则说明OTP分区已经被设置,这种情况说明终端设备的系统软件可能因为某种原因擦除了NVRAM的预设字段的内容,则执行步骤S207。
S206、获取终端设备的设备唯一标识号,并将该设备唯一标识号加密后写入NVRAM的预设字段和OTP分区中,并执行步骤S209。
当Flash存储器刚刚被烧录的时侯,可以在NVRAM的预设字段和OTP分区分别写入加密后的终端设备的设备唯一标识号。
进一步地,设备唯一标识号包括终端设备的MAC地址。
具体地,获取终端设备的MAC地址,并将加密后的MAC地址分别写入NVRAM的预设字段和OTP分区,此时认为校验成功,执行步骤S209。
S207、将该OTP分区的值写入到NVRAM的预设字段,并执行步骤S209。
具体地,当OTP分区已经被设置但NVRAM的预设字段尚未被设置时,将OTP分区的值写入到NVRAM的预设字段中,此时认为校验成功,执行步骤S209。
S208、比较第一校验信息和第二校验信息是否相同,如果第一校验信息和第二校验信息相同,则执行步骤S209,否则执行步骤S210。
具体地,比较NVRAM的预设字段中的第一校验信息和OTP分区中的第二校验信息,如果第一校验信息和第二检验信息的值相同,则说明Flash存储器的内容不是非法复制而来,执行步骤S209。
当第一校验信息和第二检验信息的值不相同时,存在(1)和(2)两种情况,详细说明如下:
(1)如果OTP分区未被设置,则第二校验信息的值为全1,此时由于NVRAM的预设字段已经被设置,则说明该Flash存储区的内容是从其他Flash存储器非法复制而来,执行步骤S210;
(2)如果OTP分区已被设置,但OTP分区的值与NVRAM的预设字段的值不相同,则说明该Flash存储区的内容是从其他Flash存储器非法复制而来,执行步骤S210。
S209、确认合法性校验成功。
S210、确认合法性校验失败,该Flash存储器中的内容为非法复制,并禁止读写该Flash存储器中的内容。
本实施例中,通过获取Flash存储器中NVRAM的预设字段中存储的第一校验信息和OTP分区中存储的第二校验信息,并对第一校验信息和第二校验信息的值进行比较,来判断终端设备中的Flash存储器是否为非法复制,并对非法复制的Flash存储器采取禁止读写其内容的措施,从而有效的保护Flash存储器的内容,避免Flash存储器的内容被非法的批量复制后用于仿制终端设备,提高Flash存储器的安全性。
实施例三:
图3是本发明实施例三提供的Flash存储器的保护装置的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。图3示例的用于Flash存储器的保护装置可以是前述实施例一提供的用于Flash存储器的保护方法的执行主体。图3示例的用于Flash存储器的保护装置主要包括:获取模块31和校验模块32。各功能模块详细说明如下:
获取模块31,用于获取终端设备的Flash存储器中用于校验内容合法性的校验信息;
校验模块32,对获取模块31所获取的校验信息进行合法性校验,若校验失败,则确认Flash存储器中的内容为非法复制,并禁止读写该Flash存储器中的内容。
本实施例提供的Flash存储器的保护装置中各模块实现各自功能的过程,具体可参考前述图1所示实施例的描述,此处不再赘述。
从上述图3示例的用于Flash存储器的保护装置可知,本实施例中,通过获取终端设备的Flash存储器中用于校验内容合法性的校验信息,并对校验信息进行校验的方法,判断终端设备中的Flash存储器是否为非法复制,并对非法复制的Flash存储器采取禁止读写其内容的措施,从而有效的保护Flash存储器的内容,避免Flash存储器的内容被非法的批量复制后用于仿制终端设备,提高Flash存储器的安全性。
实施例四:
图4是本发明实施例四提供的Flash存储器的保护装置的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。图4示例的用于Flash存储器的保护装置可以是前述实施例二提供的用于Flash存储器的保护方法的执行主体。图4示例的用于Flash存储器的保护装置主要包括:获取模块41和校验模块42。各功能模块详细说明如下:
获取模块41,用于获取终端设备的Flash存储器中用于校验内容合法性的校验信息;
校验模块42,对获取模块41所获取的校验信息进行合法性校验,若校验失败,则确认Flash存储器中的内容为非法复制,并禁止读写该Flash存储器中的内容。
进一步地,获取模块41包括:
第一校验信息读取子模块411,用于对Flash存储器的非易失性随机访问存储器NVRAM的预设字段中存储的第一校验信息进行读取;
第二校验信息读取子模块412,用于若第一校验信息读取子模块411读取到第一校验信息,则从Flash存储器的一次性可编程OTP分区中读取第二校验信息。
进一步地,校验模块42包括:
比较子模块421,用于比较第一校验信息和第二校验信息是否相同;
校验成功处理子模块422,用于当比较子模块421输出的结果为第一校验信息和第二校验信息相同时,确认合法性校验成功;
校验失败处理子模块423,用于当比较子模块421输出的结果为第一校验信息和第二校验信息不相同时,确认合法性校验失败。
进一步地,获取模块41还包括:
OTP分区读取子模块413,用于若第一校验信息读取子模块411未读取到第一校验信息,则判断所述OTP分区是否已被设置;
OTP分区未设置处理子模块414,用于若OTP分区未被设置,则获取终端设备的设备唯一标识号,并将设备唯一标识号加密后写入NVRAM的预设字段和OTP分区中;
OTP分区已设置处理子模块415,用于若OTP分区已被设置,则将OTP分区的值写入到NVRAM的预设字段。
进一步地,校验信息包括加密后的终端设备的媒体访问控制MAC地址,设备唯一标识号包括终端设备的MAC地址。
本实施例提供的Flash存储器的保护装置中各模块实现各自功能的过程,具体可参考前述图2所示实施例的描述,此处不再赘述。
从上述图4示例的用于Flash存储器的保护装置可知,本实施例中,通过获取Flash存储器中NVRAM的预设字段中存储的第一校验信息和OTP分区的中存储的第二校验信息,并对第一校验信息和第二校验信息的值进行比较,来判断终端设备中的Flash存储器是否为非法复制,并对非法复制的Flash存储器采取禁止读写其内容的措施,从而有效的保护Flash存储器的内容,避免Flash存储器的内容被非法的批量复制后用于仿制终端设备,提高Flash存储器的安全性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每一个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同或者相似的部分互相参见即可。对于系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
值得注意的是,上述系统实施例中,所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
本领域普通技术人员可以理解,实现上述各实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,相应的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘或光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种Flash存储器的保护方法,其特征在于,包括:
获取终端设备的Flash存储器中用于校验内容合法性的校验信息;
对所述校验信息进行合法性校验,若校验失败,则确认所述Flash存储器中的内容为非法复制,并禁止读写所述内容;
其中,所述获取终端设备的Flash存储器中用于校验内容合法性的校验信息包括:
对所述Flash存储器的非易失性随机访问存储器NVRAM的预设字段中存储的第一校验信息进行读取;
若从所述预设字段读取到所述第一校验信息,则从所述Flash存储器的一次性可编程OTP分区中读取第二校验信息;
所述对所述校验信息进行合法性校验包括:
比较所述第一校验信息和所述第二校验信息是否相同;
如果相同,则确认所述合法性校验成功;
如果不相同,则确认所述合法性校验失败;
所述对所述Flash存储器的非易失性随机访问存储器NVRAM的预设字段中存储的第一校验信息进行读取之后,还包括:
若未从所述预设字段读取到所述第一校验信息,则判断所述OTP分区是否已被设置;
若所述OTP分区未被设置,则获取所述终端设备的设备唯一标识号,并将所述设备唯一标识号加密后写入所述NVRAM的预设字段和所述OTP分区中;
若所述OTP分区已被设置,则将所述OTP分区的值写入到所述NVRAM的预设字段。
2.根据权利要求1所述的Flash存储器的保护方法,其特征在于,所述校验信息包括加密后的所述终端设备的媒体访问控制MAC地址,所述设备唯一标识号包括所述MAC地址。
3.一种Flash存储器的保护装置,其特征在于,包括:
获取模块,用于获取终端设备的Flash存储器中用于校验内容合法性的校验信息;
校验模块,对所述校验信息进行合法性校验,若校验失败,则确认所述Flash存储器中的内容为非法复制,并禁止读写所述内容;
其中,所述获取模块包括:
第一校验信息读取子模块,用于对所述Flash存储器的非易失性随机访问存储器NVRAM的预设字段中存储的第一校验信息进行读取;
第二校验信息读取子模块,用于若从所述预设字段读取到所述第一校验信息,则从所述Flash存储器的一次性可编程OTP分区中读取第二校验信息;
所述校验模块包括:
比较子模块,用于比较所述第一校验信息和所述第二校验信息是否相同;
校验成功判断子模块,用于当所述比较子模块输出的结果为所述第一校验信息和所述第二校验信息相同时,确认所述合法性校验成功;
校验失败判断子模块,用于当所述比较子模块输出的结果为所述第一校验信息和所述第二校验信息不相同时,确认所述合法性校验失败;
所述获取模块还包括:
OTP分区读取子模块,用于若未从所述预设字段读取到所述第一校验信息,则判断所述OTP分区是否已被设置;
OTP分区未设置处理子模块,用于若所述OTP分区未被设置,则获取所述终端设备的设备唯一标识号,并将所述设备唯一标识号加密后写入所述NVRAM的预设字段和所述OTP分区中;
OTP分区已设置处理子模块,用于若所述OTP分区已被设置,则将所述OTP分区的值写入到所述NVRAM的预设字段。
4.根据权利要求3所述的Flash存储器的保护装置,其特征在于,所述校验信息包括加密后的所述终端设备的媒体访问控制MAC地址,所述设备唯一标识号包括所述MAC地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610097712.9A CN105786404B (zh) | 2016-02-22 | 2016-02-22 | 一种Flash存储器的保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610097712.9A CN105786404B (zh) | 2016-02-22 | 2016-02-22 | 一种Flash存储器的保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105786404A CN105786404A (zh) | 2016-07-20 |
CN105786404B true CN105786404B (zh) | 2018-11-06 |
Family
ID=56402827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610097712.9A Active CN105786404B (zh) | 2016-02-22 | 2016-02-22 | 一种Flash存储器的保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105786404B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106294044B (zh) * | 2016-08-09 | 2019-05-03 | 上海东软载波微电子有限公司 | 芯片内部寄存器的校验电路及芯片 |
CN108153611B (zh) * | 2018-01-10 | 2021-02-23 | 芜湖美的厨卫电器制造有限公司 | 故障自检方法、故障自检装置、微控制器和可读存储介质 |
CN108509205B (zh) * | 2018-03-07 | 2022-01-07 | 深圳市海浦蒙特科技有限公司 | 变频器软件烧写安全校验方法、装置、存储介质及设备 |
CN109784063A (zh) * | 2018-12-30 | 2019-05-21 | 联想(北京)有限公司 | 信息处理方法、装置及电子设备 |
CN110187658B (zh) * | 2019-05-27 | 2020-11-10 | 日立楼宇技术(广州)有限公司 | 一种芯片处理方法、装置、芯片及电梯外呼板 |
CN111522686B (zh) * | 2020-03-27 | 2023-11-10 | 北京经纬恒润科技股份有限公司 | 一种非易失性数据的读写方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101231622A (zh) * | 2007-12-27 | 2008-07-30 | 深圳华为通信技术有限公司 | 基于闪存的数据存储方法和设备、及数据读取方法和设备 |
CN102083055A (zh) * | 2009-11-27 | 2011-06-01 | 乐金电子(中国)研究开发中心有限公司 | Imei验证方法,iemi保护移动通信终端及其初始化装置 |
CN102831079A (zh) * | 2012-08-20 | 2012-12-19 | 中兴通讯股份有限公司 | 一种对移动终端进行检测的方法和移动终端 |
CN104573572A (zh) * | 2013-10-25 | 2015-04-29 | 上海华力创通半导体有限公司 | 加密读写芯片标识符的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725614B2 (en) * | 2006-08-08 | 2010-05-25 | Sandisk Corporation | Portable mass storage device with virtual machine activation |
-
2016
- 2016-02-22 CN CN201610097712.9A patent/CN105786404B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101231622A (zh) * | 2007-12-27 | 2008-07-30 | 深圳华为通信技术有限公司 | 基于闪存的数据存储方法和设备、及数据读取方法和设备 |
CN102083055A (zh) * | 2009-11-27 | 2011-06-01 | 乐金电子(中国)研究开发中心有限公司 | Imei验证方法,iemi保护移动通信终端及其初始化装置 |
CN102831079A (zh) * | 2012-08-20 | 2012-12-19 | 中兴通讯股份有限公司 | 一种对移动终端进行检测的方法和移动终端 |
CN104573572A (zh) * | 2013-10-25 | 2015-04-29 | 上海华力创通半导体有限公司 | 加密读写芯片标识符的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105786404A (zh) | 2016-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105786404B (zh) | 一种Flash存储器的保护方法和装置 | |
US20230155826A1 (en) | Unchangeable physical unclonable function in non-volatile memory | |
US9442833B1 (en) | Managing device identity | |
AU2013270195B2 (en) | Mobile terminal detection method and mobile terminal | |
US11416417B2 (en) | Method and apparatus to generate zero content over garbage data when encryption parameters are changed | |
US20150242336A1 (en) | Storing Data in a Memory of an Electronic Device | |
KR101484331B1 (ko) | 데이터 저장 디바이스의 데이터 무결성 검증 | |
JP5639709B2 (ja) | 記憶装置における物理的識別子を生成する方法及び機械可読記憶媒体 | |
US20150007337A1 (en) | Solid State Drive Physical Uncloneable Function Erase Verification Device and Method | |
CN110286853B (zh) | 一种数据写入方法和装置、计算机可读存储介质 | |
US9146883B2 (en) | Securing the contents of a memory device | |
US8572440B1 (en) | System and method for managing information stored in semiconductors | |
CN105653980B (zh) | 一种虚拟内存数据的保护方法及其系统 | |
KR20100090001A (ko) | 메모리 장치, 메모리 관리 장치 및 메모리 관리 방법 | |
CN107092838A (zh) | 一种硬盘的安全访问控制方法及一种硬盘 | |
US20120311415A1 (en) | Method and device for detecting possible corruption of sector protection information of a non-volatile memory stored in an on board volatile memory array at power-on | |
EP3091468B1 (en) | Integrated circuit access | |
US10754566B2 (en) | Data storage device and data storage method | |
EP3387535B1 (en) | Apparatus and method for software self test | |
US20130173851A1 (en) | Non-volatile storage device, access control program, and storage control method | |
US10719615B2 (en) | Information processing apparatus, reading control method, and computer readable storage medium | |
JP2000259801A (ja) | 初期化機能付きicカード用メモリ装置 | |
JPH04263347A (ja) | 動作設定情報信頼性向上装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |