CN106155568A - 一种存储分区的方法及终端 - Google Patents

一种存储分区的方法及终端 Download PDF

Info

Publication number
CN106155568A
CN106155568A CN201510158197.6A CN201510158197A CN106155568A CN 106155568 A CN106155568 A CN 106155568A CN 201510158197 A CN201510158197 A CN 201510158197A CN 106155568 A CN106155568 A CN 106155568A
Authority
CN
China
Prior art keywords
subregion
system operation
characteristic
terminal
operation subregion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510158197.6A
Other languages
English (en)
Other versions
CN106155568B (zh
Inventor
黄猛
黄生儒
薛军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201510158197.6A priority Critical patent/CN106155568B/zh
Priority to PCT/CN2015/091977 priority patent/WO2016155282A1/zh
Priority to EP15887236.6A priority patent/EP3267304A4/en
Publication of CN106155568A publication Critical patent/CN106155568A/zh
Priority to US15/723,804 priority patent/US20180046399A1/en
Application granted granted Critical
Publication of CN106155568B publication Critical patent/CN106155568B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • G06F3/0611Improving I/O performance in relation to response time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B25/00Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus
    • G11B25/04Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus using flat record carriers, e.g. disc, card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/22Read-write [R-W] timing or clocking circuits; Read-write [R-W] control signal generators or management 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种存储分区的方法及终端,存储分区的方法应用于包含有EMMC的终端,EMMC包括控制器与存储介质,控制器中具有分区寄存器,存储介质包含至少两个相互独立的系统操作分区,至少两个相互独立的系统操作分区是控制器根据分区寄存器的预定设置将EMMC的存储介质进行划分得到的;存储分区的方法包括:当终端处于上电开启状态时,仅启动至少两个相互独立的系统操作分区中的第一系统操作分区,第一系统操作分区与其他未开启的系统操作分区之间无数据交互;终端在第一系统操作分区上存取数据。本发明实施例中,终端内具有一个EMMC即可满足用户的不同需求,节约了成本,设计简单灵活。

Description

一种存储分区的方法及终端
技术领域
本发明涉及嵌入式多媒体卡(Embedded Multi Media Card,EMMC)存储技术领域,具体涉及一种存储分区的方法及终端。
背景技术
EMMC是目前智能手机、平板电脑等终端中使用最广泛的存储器件,用于存储手机、平板电脑中的软件、数据等,例如存储操作系统软件、应用软件、图片、文档等,EMMC的地位相当于计算机中的硬盘。EMMC的功能与性能遵循国际标准规范JESD84,规范中规定了很多存储特性,包括响应速度、数据安全、存储可靠性等各方面,但响应速度、安全、可靠性相互之间有时是有冲突的,例如开启缓存功能可以提高读写速度,但会带来数据不一致性的问题;再如为了保证数据可靠写入EMMC,需要采取很多冗余、校验等措施,这却要牺牲响应速度。因此,在单一系统里面通常无法做到既有最高的响应速度,又有最可靠、最安全的保护,当前常用的解决方式都是折中,对响应速度、可靠性、安全均做了一定的让步。
EMMC内部包括控制器及存储介质。控制器负责对内对外的控制与通讯,对内控制器主要是控制对存储介质的读、写、擦除操作、地址空间管理等,对外控制器主要与主机通讯,接收并响应主机的命令,实现将主机要存的数据存到对应的存储介质上、将主机要读取的数据从对应的存储介质上取出并发送给主机。存储介质一般是指Nand Flash,存储介质一般会有多片,多片存储介质形成存储阵列。
按照JESD84规范,目前一个EMMC内部的所有存储介质构成一个系统操作分区,所谓系统操作分区指的是包含启动分区、加密分区、通用目的存储区及用户数据存储区的存储区域,该存储区域能够在含有EMMC的设备启动或运行的过程中,独立地实现所有的系统数据和用户数据的存取。如图1所示,一个系统操作分区由Boot area、RPMB area、GP area及User data area共同组成。其中,图1中Boot area 1和Boot area 2是该系统操作分区内的启动分区,用于存储系统启动代码;RPMB area是该系统操作分区内的加密分区,用于存储对安全性要求较高的系统数据;GP area 1~4是该系统操作分区内的通用目的存储区,用于存储手机、平板电脑厂家的一些出厂数据、关键系统数据等;User dataarea是该系统操作分区内的用户数据存储区,用于存储用户的应用程序(application,APP)、图片、视频、文档等数据,User data area是对手机、平板电脑用户可见的存储空间,同时在User data area内部也能指定一定区域开启特殊的保护措施,即图1中的Enhanced user data area,Enhanced user data area的功能同User data area,但存储介质可靠性更高,数据存储更可靠。
这种仅有一个系统操作分区,通过在该系统操作分区的User data area内部叠加分区以形成不同存储分区的方法在一定程度上缓解了响应速度、可靠性、安全的矛盾。但这种在User data area内部叠加分区的方法,不同分区之间可能会导致病毒的相互感染以及可能会出现不同分区的数据相互泄露的问题,且随着手机、平板电脑应用场景越来越复杂,应用差异性也越来越大,现有的分区方法使得具有一个EMMC的终端无法兼具高速和高可靠高安全的性能要求,需要在终端内设置两片以上的独立存储芯片(例如两个EMMC)才能兼顾用户的不同需求,这样会导致单板设计更复杂,成本更高。
发明内容
有鉴于此,本发明提供了一种存储分区的方法及终端,使得具有一个EMMC的终端能够兼顾用户的不同需求,节约成本,设计简单灵活。
第一方面,本发明实施例提供了一种存储分区的方法,所述存储分区的方法应用于包含有EMMC的终端,所述EMMC包括控制器与存储介质,所述控制器中具有分区寄存器,所述存储介质包含至少两个相互独立的系统操作分区,所述至少两个相互独立的系统操作分区是所述控制器根据所述分区寄存器的预定设置将所述EMMC的存储介质进行划分得到的;所述方法包括:
当所述终端处于上电开启状态时,仅启动所述至少两个相互独立的系统操作分区中的第一系统操作分区,所述第一系统操作分区与其他未开启的系统操作分区之间无数据交互;
所述终端在所述第一系统操作分区上存取数据。
结合第一方面,在第一方面的第一种实施方式中,所述至少两个相互独立的系统操作分区的类型包括以下至少一种:高速系统操作分区、高可靠高安全系统操作分区;
其中,在所述高速系统操作分区存取数据的速率高于在所述高可靠高安全系统操作分区存取数据的速率;
在所述高可靠高安全系统操作分区存取数据的可靠性及安全性高于在所述高速系统操作分区存取数据的可靠性及安全性。
结合第一方面的第一种实施方式,在第一方面的第二种实施方式中,所述控制器中还具有配置寄存器,所述方法还包括:
根据每个系统操作分区对应的配置寄存器的预定设置为每个系统操作分区配置存储属性。
结合第一方面的第二种实施方式,在第一方面的第三种实施方式中,所述高速系统操作分区的存储属性包括以下任意一个或多个:开缓存特性、修剪特性、抛弃特性、打包命令特性及上下文管理特性;所述高可靠高安全系统操作分区的存储属性包括以下任意一个或多个:存储介质为增强型存储介质、关缓存特性、可靠写特性、可靠擦除特性、可靠修剪特性、数据标签特性、写保护特性及器件加锁特性。
结合第一方面的第一种实施方式,在第一方面的第四种实施方式中,所述控制器中还具有配置寄存器,所述方法还包括:
根据所述高可靠高安全系统操作分区对应的配置寄存器的预定设置为所述高可靠高安全系统操作分区设置访问密码。
结合第一方面的第一种实施方式,在第一方面的第五种实施方式中,所述控制器中还具有配置寄存器,所述方法还包括:
根据所述高速系统操作分区对应的配置寄存器的预定设置为所述高速系统操作分区设置访问密码。
结合第一方面,或第一方面的第一种、或第二种、或第三种、或第四种、或第五种实施方式,在第一方面的第六种实施方式中,每个系统操作分区各自都有一个操作系统。
结合第一方面,或第一方面的第一种、或第二种、或第三种、或第四种、或第五种实施方式,在第一方面的第七种实施方式中,所述方法还包括:
重启所述终端以对不同的系统操作分区进行工作切换。
第二方面,本发明实施例提供了一种终端,所述终端包含有嵌入式多媒体卡EMMC,所述终端包括:
划分单元,用于将所述EMMC的存储介质划分为至少两个相互独立的系统操作分区;
启动单元,用于在所述终端处于上电开启状态时,仅启动所述划分单元划分的所述至少两个相互独立的系统操作分区中的第一系统操作分区,所述第一系统操作分区与其他未开启的系统操作分区之间无数据交互;
处理单元,用于在所述启动单元启动的所述第一系统操作分区上存取数据。
结合第二方面,在第二方面的第一种实施方式中,所述至少两个相互独立的系统操作分区的类型包括以下至少一种:高速系统操作分区、高可靠高安全系统操作分区;
其中,在所述高速系统操作分区存取数据的速率高于在所述高可靠高安全系统操作分区存取数据的速率;
在所述高可靠高安全系统操作分区存取数据的可靠性及安全性高于在所述高速系统操作分区存取数据的可靠性及安全性。
结合第二方面的第一种实施方式,在第二方面的第二种实施方式中,所述划分单元还用于,为每个系统操作分区配置存储属性。
结合第二方面的第二种实施方式,在第二方面的第三种实施方式中,所述高速系统操作分区的存储属性包括以下任意一个或多个:开缓存特性、修剪特性、抛弃特性、打包命令特性及上下文管理特性;所述高可靠高安全系统操作分区的存储属性包括以下任意一个或多个:存储介质为增强型存储介质、关缓存特性、可靠写特性、可靠擦除特性、可靠修剪特性、数据标签特性、写保护特性及器件加锁特性。
结合第二方面的第一种实施方式,在第二方面的第四种实施方式中,所述终端还包括:
密码设置单元,用于为所述划分单元划分的所述高可靠高安全系统操作分区设置访问密码。
结合第二方面的第一种实施方式,在第二方面的第五种实施方式中,所述终端还包括:
密码设置单元,用于为所述划分单元划分的所述高速系统操作分区设置访问密码。
结合第二方面,或第二方面的第一种、或第二种、或第三种、或第四种、或第五种实施方式,在第二方面的第六种实施方式中,每个系统操作分区各自都有一个操作系统。
结合第二方面,或第二方面的第一种、或第二种、或第三种、或第四种、或第五种实施方式,在第二方面的第七种实施方式中,不同的系统操作分区通过重启进行工作切换。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,终端内包含EMMC,而EMMC的存储介质被划分成了至少两个相互独立的系统操作分区,当终端处于上电开启状态时,仅启动其中一个系统操作分区,仅在启动的系统操作分区上存取数据,且启动的系统操作分区与其他未开启的系统操作分区之间无数据交互,避免了仅在一个系统操作分区的用户数据存储区叠加其他分区产生的数据干扰、泄露等问题。由于终端内一个EMMC的存储介质被控制器按照分区寄存器的预定设置划分成了至少两个相互独立的系统操作分区,因而,终端内具有一个EMMC即可兼顾用户的不同需求,节约了成本,设计简单灵活。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,还可以如这些附图获得其他的附图。
图1是现有技术中EMMC分区结构示意图;
图2是本发明存储分区的方法一个流程示意图;
图3是本发明EMMC分区结构示意图;
图4是本发明终端启动系统操作分区的一个流程示意图;
图5是本发明终端启动系统操作分区的另一流程示意图;
图6是本发明终端启动系统操作分区的另一流程示意图;
图7是本发明终端的一个实施例示意图;
图8是本发明终端的另一实施例示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,当终端内具有一个EMMC时,该EMMC内的所有存储介质构成一个系统操作分区,所有的数据存取均在该系统操作分区进行。但是随着应用的场景的复杂度的提高和应用间差异的增大,按照现有的这种存储分区方式,终端内具有一个EMMC已无法兼顾用户的不同需求了。例如,所有的应用均在一个系统操作分区内存储,不同应用对存储特性的需求无法兼顾,合法应用极易被非法应用、病毒软件所截获,造成信息泄露,家庭中不同成员下载的应用也只能在同一系统操作分区内存储,无法实现信息隔离与隐私保护。
本发明提供了一种存储分区的方法及终端,终端内具有一个EMMC即可兼顾用户的不同需求,节约成本,设计简单灵活。
请参阅图2,本发明存储分区的方法一个实施例包括:
步骤201、当含有EMMC的终端处于上电开启状态时,仅启动至少两个相互独立的系统操作分区中的第一系统操作分区,第一系统操作分区与其他未开启的系统操作分区之间无数据交互;
具体实现中,第一系统操作分区可以是用户根据自己的需求和意愿在至少两个相互独立的系统操作分区中所选出的一个系统操作分区,或者是在用户没有选择任意一个系统操作分区的情况下,默认的系统操作分区,该系统操作分区可以是高速系统操作分区,也可以是高可靠高安全系统操作分区。
本实施例中,终端内可只有一个EMMC,EMMC作为终端的存储器。EMMC包含控制器及存储介质。控制器相当于EMMC的处理器,控制器内安装有相应的软件程序。存储介质可以为Nand Flash,存储介质可以有一片或多片,当存储介质为多片时,多片存储介质可以形成存储阵列,因此,下文所提到的存储介质可以指一片存储介质,也可以指由多片存储介质形成的存储阵列。
控制器内具有分区寄存器,存储介质包含至少两个相互独立的系统操作分区,至少两个相互独立的系统操作分区是控制器根据分区寄存器的预定设置将EMMC的存储介质进行划分得到。具体实现中,在终端生产时,用户(即终端生产厂商)可以根据市场需求确定是否需要对EMMC的存储介质进行分区,如需要对EMMC的存储介质进行分区,则可通过设置分区寄存器实现,例如:需要分区的时候,用户将分区寄存器的值设置为1,不需要分区的时候,用户将分区寄存器的值设置为0(反之亦可);当分区寄存器的值为1时,控制器可根据存储介质的物理地址将存储介质划分为至少两个相互独立的系统操作分区,例如将物理地址为0~10000的存储介质划分为系统操作分区1,将物理地址为10001~50000的存储介质划分为系统操作分区2,划分完成之后,控制器做逻辑地址到物理地址的映射。
具体实现中,至少两个相互独立的系统操作分区的类型包括以下至少一种:高速系统操作分区、高可靠高安全系统操作分区。即至少两个相互独立的系统操作分区可以是至少两个高速系统操作分区,或至少两个高可靠高安全系统操作分区,或者是至少一个高速系统操作分区和至少一个高可靠高安全系统操作分区。所谓相互独立,即各个系统操作分区的数据相互隔离,互不干扰。
高速系统操作分区能够保证数据存取速率,在高速系统操作分区存取数据的速率高于在高可靠高安全系统操作分区存取数据的速率。高速系统操作分区可用于满足需要高速、高效存储性能的应用软件的运行要求,例如上网、游戏、视频等应用,可以将这些应用存储在高速系统操作分区。
高可靠高安全系统操作分区能够保证数据存取的可靠性及安全性。可靠性可以指数据存储准确无冗余,安全性可以指数据不易泄露或被窃取。在高可靠高安全系统操作分区存取数据的可靠性及安全性高于在高速系统操作分区存取数据的可靠性及安全性。高可靠高安全系统操作分区可用于满足需要高可靠、高安全存储特性的应用软件的运行要求,例如金融、支付等应用,可以将这些应用存储在高可靠高安全系统操作分区。
在一个具体的实施例中,若控制器根据用户对分区寄存器的设置将EMMC的存储介质划分为了两个系统操作分区,例如图3所示的系统操作分区1和系统操作分区2,其中,系统操作分区1对应的配置寄存器为配置寄存器A,系统操作分区2对应的配置寄存器为配置寄存器B,则用户可通过设置每个系统操作分区对应的配置寄存器实现对每个系统操作分区的存储属性的配置。
需要说明的是,图3中只是画出了控制器中具有的分区寄存器和配置寄存器,在实际应用中,控制器内还具有微控制单元(Micro Controller Unit,MCU),MCU具有相应的存储(例如静态随机存取存储器,只读内存,集成随机存储器,动态随机存取存储器),控制器内的软件程序即安装在MCU具有的存储中;控制器内还具有存储介质控制接口,MCU根据分区寄存器的设置通过存储介质控制接口对存储介质进行分区,MCU接收到终端的处理器发送的数据存取指令(该数据存取指令需经EMMC协议解析与处理)时,根据数据存取指令及配置寄存器的设置通过存储介质控制接口在当前系统操作分区对数据进行存取处理。另外控制器内还具有用于设置启动分区、加密分区、通用目的存储区的寄存器,MCU根据这些寄存器的配置通过存储介质控制接口在每个系统操作分区内划分启动分区(如图3中的Boot area 1、Boot area 2),加密分区(如图3中的RPMB area 1、RPMB area 1),通用目的存储区(如图3中的GP area 1a~2b),每个系统操作分区内除这些区域以外的区域为用户数据存储区。另外,控制器内还具有外围控制接口,与存储介质控制接口连接的还有用于对存储介质进行管理和维护的模块等,此处不再详细描述。
高速系统操作分区的存储属性包括以下任意一个或多个:开缓存特性(Cache On)、修剪特性(Trim)、抛弃特性(Discard)、打包命令特性(PackedCommands)、上下文管理特性(Context Management)等;高可靠高安全系统操作分区的存储属性包括以下任意一个或多个:存储介质为增强型存储介质(Enhanced Storage Media)、关缓存特性(Cache Off)、可靠写特性(ReliableWrite)、可靠擦除特性(Secure Erase)、可靠修剪特性(Secure Trim)、数据标签特性(Data Tag)、写保护特性(Write Protect)、器件加锁特性(Device Lock)等。
具体实现中,配置寄存器A及配置寄存器B中都可以包括寄存器组,用户可对配置寄存器A包括的寄存器组进行设置来对系统操作分区1进行存储配置,通过对配置寄存器B包括的寄存器组中进行设置来对系统操作分区2进行存储配置。例如配置寄存器B包括的寄存器组中具有用于控制写特性的寄存器,如果用户想为系统操作分区2配置可靠写特性,则可将控制可靠写的寄存器的值设置为1,控制可靠写的寄存器设置为1表示所有写入系统操作分区2的数据都要按照可靠写的规则写入。
另外,高可靠高安全系统操作分区可以具有访问密码,高可靠高安全系统操作分区具有的访问密码可以是通过对高可靠高安全系统操作分区对应的配置寄存器进行预定设置得到。
高速系统操作分区也可以具有访问密码,高速系统操作分区具有的访问密码也可以是通过对高速系统操作分区对应的配置寄存器进行预定设置得到。
每个系统操作分区各自都有一个操作系统。
具体实现中,分区配置流程可如下:
步骤一,设置分区寄存器。例如将分区寄存器的值设置为1即视为分区,分区进入步骤二;将分区寄存器的值设置为0即视为不分区,不分区进入步骤三;
步骤二,设置每个系统操作分区对应的配置寄存器。如果需要将多个分区中的某个系统操作分区设置成高速系统操作分区,则可对该系统操作分区对应的配置寄存器进行设置,例如将该系统操作分区对应的配置寄存器中用于控制缓存特性的寄存器的值设置为1(即对该系统操作分区打开缓存特性)、将该系统操作分区对应的配置寄存器中用于控制修剪特性的寄存器的值设置为1(即该系统操作分区具有修剪特性)等;如果需要将多个分区中的某个系统操作分区设置成高可靠高安全系统操作分区,则可对该系统操作分区对应的配置寄存器进行设置,例如将该系统操作分区对应的配置寄存器中用于控制写特性的寄存器的值设置为1(即所有数据需要可靠写入该系统操作分区),将该系统操作分区对应的配置寄存器中用于控制擦除特性的寄存器的值设置为1(即该系统操作分区的数据需要可靠擦除)等。另外,在分区的情况下,还可以将多个分区中的某个系统操作分区设置成普通系统操作分区,即对该系统操作分区的配置寄存器进行设置,使其响应速度、可靠性及安全性均折中。分区的模式下,系统操作分区至少有两个,系统操作分区的类型有一种或多种,用户可选择数据存取的分区。
步骤三,设置整个系统操作分区的配置寄存器。在不分区的情况下,可以对整个系统操作分区的配置寄存器进行设置,使整个系统操作分区成为高速、高可靠高安全、普通系统操作分区这几个类型中的任意一种。不分区的模式下,系统操作分区只有一个,且类型只有一种,所有数据的存取只能在这一个系统操作分区进行。
存储介质的分区可在含有EMMC存储器件的终端出厂前完成设置,后续不可更改,即对于含有EMMC存储器件的终端,其存储介质是否分区及分区的数量均可在该终端出厂之前设置好,如果在出厂之前对该终端的存储介质不进行分区,则该终端一直保持不分区模式,即该终端只有一个系统操作分区;如果在出厂之前对该终端的存储介质进行了分区,则该终端一直保持分区模式,即该终端包括至少两个系统操作分区,且分区的数量通常不允许进行修改。
对于在出厂前做了分区的终端,当终端处于上电开启状态时,客户直接选择需要使用的系统操作分区(若客户没有选择,则直接开启默认的系统操作分区)例如第一系统操作分区(如物理地址为0~10000的存储介质),终端仅启动第一系统操作分区,已启动的系统操作分区与其他未开启的系统操作分区之间无数据交互。具体在上面的例子中,仅启动第一系统操作分区指的是仅启动第一系统操作分区的操作系统,仅在物理地址为0~10000的存储介质上进行操作(如存取数据),不启动其他系统操作分区的操作系统,不在物理地址为其他(如10001~50000)的存储介质上进行操作,没有进行操作的系统操作分区即可以理解为未开启状态。
在分区的模式下,例如将EMMC的存储介质划分成了一个高速系统操作分区和一个高可靠高安全系统操作分区,高速系统操作分区用于存储需要高速、高效存储性能的应用(例如上网,游戏等应用),高可靠高安全系统操作分区用于存储需要保证数据存储可靠、安全的应用(例如金融、支付等应用)。在这种情况下,系统操作分区的启动流程可如图4所示,在步骤401终端上电或复位,然后执行步骤402启动中央处理器(Central Processing Unit,CPU),进入系统初始化阶段,该阶段需要在高速系统操作分区安装操作系统1并完成高速的存储属性配置,在高可靠高安全系统操作分区安装操作系统2并完成高可靠高安全的存储属性的配置。然后进入步骤403,启动EMMC的控制器,在步骤404可让用户选择需要使用的系统操作分区,若用户选择高速系统操作分区,则进入步骤405,启动高速系统操作分区的操作系统,若用户选择高可靠高安全系统操作分区,则进入步骤406,启动高可靠高安全系统操作分区的操作系统,如果预先对高可靠系统操作分区设置了访问密码,则在启动高可靠高安全系统操作分区的操作系统之前,需要用户输入预设的访问密码。
或者将EMMC的存储介质划分成了两个高速系统操作分区(高速系统操作分区1及高速系统操作分区2),以方便终端给不同的用户使用,例如可将家庭中不同成员下载的应用存储在不同的高速系统操作分区。在这种情况下,系统操作分区的启动流程可如图5所示,在步骤501终端上电或复位,然后执行步骤502启动CPU,进入系统初始化阶段,该阶段需要在高速系统操作分区1安装操作系统1并完成高速的存储属性配置,在高速系统操作分区2安装操作系统2并完成高速的存储属性的配置。然后进入步骤503,启动EMMC的控制器,在步骤504可让用户选择需要使用的系统操作分区,若用户选择高速系统操作分区1,则进入步骤505,启动高速系统操作分区1的操作系统,若用户选择高速系统操作分区2,则进入步骤506,启动高速系统操作分区2的操作系统。
或者将EMMC的存储介质划分成了两个高可靠高安全系统操作分区(高可靠高安全系统操作分区1及高可靠高安全系统操作分区2),以方便终端给不同的用户使用,例如可将家庭中不同成员下载的应用存储在不同的高可靠高安全系统操作分区。在这种情况下,系统操作分区的启动流程可如图6所示,在步骤601终端上电或复位,然后执行步骤602启动CPU,进入系统初始化阶段,该阶段需要在高可靠高安全系统操作分区1安装操作系统1并完成高可靠高安全的存储属性配置,在高可靠高安全系统操作分区2安装操作系统2并完成高可靠高安全的存储属性的配置。然后进入步骤603,启动EMMC的控制器,在步骤604可让用户选择需要使用的系统操作分区,若用户选择高可靠高安全系统操作分区1,则进入步骤605,启动高可靠高安全系统操作分区1的操作系统,若用户选择高可靠高安全系统操作分区2,则进入步骤606,启动高可靠高安全系统操作分区2的操作系统,如果预先对两个高可靠高安全系统操作分区设置了访问密码,则启动对应高可靠高安全系统操作分区的操作系统之前,需要用户输入预设的访问密码。
步骤202、终端在第一系统操作分区上存取数据。
当需要存取数据时,终端获取数据的逻辑地址,将该逻辑地址映射到第一系统操作分区的物理地址,直接在第一系统操作分区上存取数据。
不同的系统操作分区可通过重启进行工作切换,例如终端上电开启时,客户选择了启动第一系统操作分区,一段时间后,若客户想使用第二系统操作分区,则可重启终端,在终端重启之后,选择开启第二系统操作分区。当然,不同系统操作分区也可不通过重启进行工作切换,例如通过软件设置来控制不同系统操作分区进行工作切换。
本实施例中,终端内包含EMMC,而EMMC的存储介质被划分成了至少两个相互独立的系统操作分区,当终端处于上电开启状态时,仅启动其中一个系统操作分区,仅在启动的系统操作分区上存取数据,且启动的系统操作分区与其他未开启的系统操作分区之间无数据交互,避免了仅在一个系统操作分区的用户数据存储区叠加其他分区产生的数据干扰、泄露等问题。由于终端内一个EMMC的存储介质被控制器按照分区寄存器的预定设置划分成了至少两个相互独立的系统操作分区,因而,终端内的一个EMMC即可兼顾用户的不同需求,节约了成本,设计简单灵活。
下面介绍本发明实施例提供的终端,本发明实施例提供的终端包含有EMMC,EMMC包括控制器和存储介质,控制器中具有分区寄存器,存储介质包含至少两个相互独立的系统操作分区,至少两个相互独立的系统操作分区是控制器根据分区寄存器的预定设置将EMMC的存储介质进行划分得到的。请参阅图7,本实施例的终端包括:
划分单元701,用于将EMMC的存储介质划分为至少两个相互独立的系统操作分区;
启动单元702,用于在终端处于上电开启状态时,仅启动划分单元701划分的至少两个相互独立的系统操作分区中的第一系统操作分区,第一系统操作分区与其他未开启的系统操作分区之间无数据交互;
处理单元703,用于在启动单元702启动的第一系统操作分区上存取数据。
另外,终端700还可以包括密码设置单元704,密码设置单元704用于为划分单元701划分的高可靠高安全系统操作分区设置访问密码。
或者密码设置单元704用于为划分单元701划分的高速系统操作分区设置访问密码。
具体实现中,第一系统操作分区可以是用户在至少两个相互独立的系统操作分区中所选的任意一个系统操作分区,或者是在用户没有选择任意一个系统操作分区的情况下,默认的系统操作分区,该系统操作分区可以是高速系统操作分区,也可以是高可靠高安全系统操作分区。
具体实现中,终端内可只有一个EMMC,EMMC内具有分区寄存器,分区寄存器用于指示是否对存储介质进行分区,例如:需要分区的时候,分区寄存器的值可设置为1,不需要分区的时候,分区寄存器的值可设置为0。划分单元701根据分区寄存器的设置将EMMC的存储介质划分为至少两个相互独立的系统操作分区,例如将物理地址为0~10000的存储介质划分为系统操作分区1,将物理地址为10001~50000的存储介质划分为系统操作分区2。
至少两个相互独立的系统操作分区的类型包括以下至少一种:高速系统操作分区、高可靠高安全系统操作分区。即至少两个相互独立的系统操作分区可以是至少两个高速系统操作分区,或至少两个高可靠高安全系统操作分区,或者是至少一个高速系统操作分区和至少一个高可靠高安全系统操作分区。所谓相互独立,即各个系统操作分区的数据相互隔离,互不干扰。
高速系统操作分区能够保证数据存取速率,在高速系统操作分区存取数据的速率高于在高可靠高安全系统操作分区存取数据的速率。高速系统操作分区可用于满足需要高速、高效存储性能的应用软件的运行要求,例如上网、游戏、视频等应用,可以将这些应用存储在高速系统操作分区。
高可靠高安全系统操作分区能够保证数据存取的可靠性及安全性。可靠性可以指数据存储准确无冗余,安全性可以指数据不易泄露或被窃取。在高可靠高安全系统操作分区存取数据的可靠性及安全性高于在高速系统操作分区存取数据的可靠性及安全性。高可靠高安全系统操作分区可用于满足需要高可靠、高安全存储特性的应用软件的运行要求,例如金融、支付等应用,可以将这些应用存储在高可靠高安全系统操作分区。
在将EMMC的存储介质划分为至少两个相互独立的系统操作分区之后,划分单元701可对每个系统操作分区进行存储配置。
高速系统操作分区的存储属性包括以下任意一个或多个:开缓存特性(Cache On)、修剪特性(Trim)、抛弃特性(Discard)、打包命令特性(PackedCommands)、上下文管理特性(Context Management)等;高可靠高安全系统操作分区的存储属性包括以下任意一个或多个:存储介质为增强型存储介质(Enhanced Storage Media)、关缓存特性(Cache Off)、可靠写特性(ReliableWrite)、可靠擦除特性(Secure Erase)、可靠修剪特性(Secure Trim)、数据标签特性(Data Tag)、写保护特性(Write Protect)、器件加锁特性(Device Lock)等。
每个系统操作分区具有对应的配置寄存器,划分单元701可根据每个系统操作分区对应的配置寄存器的设置对每个系统操作分区进行配置,以将系统操作分区配置成高速系统操作分区或高可靠高安全系统操作分区。另外,密码设置单元704还可以为划分单元701划分的高可靠高安全系统操作分区设置访问密码,或者密码设置单元704还可以为划分单元701划分的高速系统操作分区设置访问密码。
存储介质的分区可在含有EMMC存储器件的终端出厂前完成设置,后续不可更改,即对于含有EMMC存储器件的终端,其存储介质是否分区及分区的数量均可在该终端出厂之前设置好,如果在出厂之前对该终端的存储介质不进行分区,则该终端一直保持不分区模式,即该终端只有一个系统操作分区;如果在出厂之前对该终端的存储介质进行了分区,则该终端一直保持分区模式,即该终端包括至少两个系统操作分区,且分区的数量通常不允许进行修改。
对于在出厂前做了分区的终端,当终端处于上电开启状态时,客户直接选择需要使用的系统操作分区(若客户没有选择,则启动单元702直接开启默认的系统操作分区)例如第一系统操作分区(如物理地址为0~10000的存储介质),启动单元702仅启动第一系统操作分区,已启动的系统操作分区与其他未开启的系统操作分区之间无数据交互。具体在上面的例子中,仅启动第一操作分区指的是启动单元702仅启动第一系统操作分区的操作系统,处理单元703仅在物理地址为0~10000的存储介质上进行操作(如存取数据),启动单元702不启动其他系统操作分区的操作系统,处理单元703不在物理地址为其他(如10001~50000)的存储介质上进行操作,没有进行操作的系统操作分区即可以理解为未开启状态。
在分区的模式下,例如划分单元701将EMMC的存储介质划分成了一个高速系统操作分区和一个高可靠高安全系统操作分区,高速系统操作分区用于存储需要高速、高效存储性能的应用(例如上网,游戏等应用),高可靠高安全系统操作分区用于存储需要保证数据存储可靠、安全的应用(例如金融、支付等应用)。在系统初始化阶段,需要在高速系统操作分区安装操作系统1并完成高速的存储属性配置,在高可靠高安全系统操作分区安装操作系统2并完成高可靠高安全的存储属性的配置。当终端上电开启后,可让用户选择需要使用的系统操作分区,然后启动单元702仅启动用户选择的需要使用的系统操作分区的操作系统。
或者划分单元701将EMMC的存储介质划分成了两个高速系统操作分区(高速系统操作分区1及高速系统操作分区2),以方便终端给不同的用户使用,例如可将家庭中不同成员下载的应用存储在不同的高速系统操作分区。在系统初始化阶段,需要在高速系统操作分区1安装操作系统1并完成高速的存储属性配置,在高速系统操作分区2安装操作系统2并完成高速的存储属性的配置。当终端上电开启后,可让用户选择需要使用的系统操作分区,然后启动单元702仅启动用户选择的需要使用的系统操作分区的操作系统。
或者划分单元701将EMMC的存储介质划分成了两个高可靠高安全系统操作分区(高可靠高安全系统操作分区1及高可靠高安全系统操作分区2),以方便终端给不同的用户使用,例如可将家庭中不同成员下载的应用存储在不同的高可靠高安全系统操作分区。在系统初始化阶段,需要在高可靠高安全系统操作分区1安装操作系统1并完成高可靠高安全的存储属性配置,在高可靠高安全系统操作分区2安装操作系统2并完成高可靠高安全的存储属性的配置。当终端上电开启后,可让用户选择需要使用的系统操作分区,然后启动单元702仅启动用户选择的需要使用的系统操作分区的操作系统。
处理单元703在启动单元702启动的系统操作分区上存取数据。即当需要存取数据时,处理单元703获取数据的逻辑地址,将该逻辑地址映射到已启动的系统操作分区的物理地址,直接在该系统操作分区上存取数据。
不同的系统操作分区可通过重启进行工作切换,例如终端上电开启时,客户选择了启动第一系统操作分区,一段时间后,若客户想使用第二系统操作分区,则可重启终端,在终端重启之后,选择开启第二系统操作分区。当然,不同系统操作分区也可不通过重启进行工作切换,例如通过软件设置来控制不同系统操作分区进行工作切换。
未描述简洁,本实施例中未作详细描述的步骤,可参阅前述方法实施例的描述。
本实施例中,终端内包含EMMC,而划分单元将EMMC的存储介质划分成了至少两个相互独立的系统操作分区,当终端处于上电开启状态时,启动单元仅启动其中一个系统操作分区,处理单元仅在已启动的系统操作分区上存取数据,且启动的系统操作分区与其他未开启的系统操作分区之间无数据交互,避免了仅在一个系统操作分区的用户数据存储区叠加其他分区产生的数据干扰、泄露等问题。由于终端内一个EMMC的存储介质被划分单元按照分区寄存器的预定设置划分成了至少两个相互独立的系统操作分区,因而,终端内的一个EMMC即可兼顾用户的不同需求,节约了成本,设计简单灵活。
下面对本发明实施例中的终端进行进一步说明,请参阅图8,终端800包括:
处理器(processor)810,通信接口(Communications Interface)820,存储器(memory)830,总线840。
处理器810,通信接口820,存储器830通过总线840完成相互间的通信。
通信接口820,用于与其他设备通信。
处理器810,用于执行程序832。
具体地,程序832可以包括程序代码,所述程序代码包括计算机操作指令。
处理器810可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器830,用于存放程序832。具体在本实施例中,存储器830可以是前述实施例所描述的EMMC,EMMC包括控制器与存储介质,控制器与处理器810进行交互,将处理器810要读的数据从存储介质上取出并发送给处理器,将处理器要存的数据存到对应的存储介质上。控制器中具有分区寄存器,存储介质包含至少两个相互独立的系统操作分区,至少两个相互独立的系统操作分区是控制器在处理器810的控制下,根据分区寄存器的预定设置将EMMC的存储介质进行划分得到的。
具体在本实施例中,处理器810执行存储器830中存放的程序832以实现如下功能:
将EMMC的存储介质划分为至少两个相互独立的系统操作分区;
在终端处于上电开启状态时,仅启动至少两个相互独立的系统操作分区中的第一系统操作分区,第一系统操作分区与其他未开启的系统操作分区之间无数据交互;
在第一系统操作分区上存取数据。
可选地,至少两个相互独立的系统操作分区的类型包括以下至少一种:高速系统操作分区、高可靠高安全系统操作分区;
其中,在高速系统操作分区存取数据的速率高于在高可靠高安全系统操作分区存取数据的速率;
在高可靠高安全系统操作分区存取数据的可靠性及安全性高于在高速系统操作分区存取数据的可靠性及安全性。
可选地,处理器810还用于为每个系统操作分区配置存储属性。
可选地,高速系统操作分区的存储属性包括以下任意一个或多个:开缓存特性、修剪特性、抛弃特性、打包命令特性及上下文管理特性;高可靠高安全系统操作分区的存储属性包括以下任意一个或多个:存储介质为增强型存储介质、关缓存特性、可靠写特性、可靠擦除特性、可靠修剪特性、数据标签特性、写保护特性及器件加锁特性。
可选地,处理器810还用于为高可靠高安全系统操作分区设置访问密码。
可选地,处理器810还用于为高速系统操作分区设置访问密码。
可选地,每个系统操作分区各自都有一个操作系统。
可选地,不同的系统操作分区通过重启进行工作切换。
另外需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本发明而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上对本发明实施例所提供的一种存储分区的方法及终端进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,因此,本说明书内容不应理解为对本发明的限制。

Claims (16)

1.一种存储分区的方法,所述存储分区的方法应用于包含有嵌入式多媒体卡EMMC的终端,其特征在于,所述EMMC包括控制器与存储介质,所述控制器中具有分区寄存器,所述存储介质包含至少两个相互独立的系统操作分区,所述至少两个相互独立的系统操作分区是所述控制器根据所述分区寄存器的预定设置将所述EMMC的存储介质进行划分得到的;所述方法包括:
当所述终端处于上电开启状态时,仅启动所述至少两个相互独立的系统操作分区中的第一系统操作分区,所述第一系统操作分区与其他未开启的系统操作分区之间无数据交互;
所述终端在所述第一系统操作分区上存取数据。
2.如权利要求1所述的方法,其特征在于,所述至少两个相互独立的系统操作分区的类型包括以下至少一种:高速系统操作分区、高可靠高安全系统操作分区;
其中,在所述高速系统操作分区存取数据的速率高于在所述高可靠高安全系统操作分区存取数据的速率;
在所述高可靠高安全系统操作分区存取数据的可靠性及安全性高于在所述高速系统操作分区存取数据的可靠性及安全性。
3.如权利要求2所述的方法,其特征在于,所述控制器中还具有配置寄存器,所述方法还包括:
根据每个系统操作分区对应的配置寄存器的预定设置为每个系统操作分区配置存储属性。
4.如权利要求3所述的方法,其特征在于,
所述高速系统操作分区的存储属性包括以下任意一个或多个:开缓存特性、修剪特性、抛弃特性、打包命令特性及上下文管理特性;所述高可靠高安全系统操作分区的存储属性包括以下任意一个或多个:存储介质为增强型存储介质、关缓存特性、可靠写特性、可靠擦除特性、可靠修剪特性、数据标签特性、写保护特性及器件加锁特性。
5.如权利要求2所述的方法,其特征在于,所述控制器中还具有配置寄存器,所述方法还包括:
根据所述高可靠高安全系统操作分区对应的配置寄存器的预定设置为所述高可靠高安全系统操作分区设置访问密码。
6.如权利要求2所述的方法,其特征在于,所述控制器中还具有配置寄存器,所述方法还包括:
根据所述高速系统操作分区对应的配置寄存器的预定设置为所述高速系统操作分区设置访问密码。
7.如权利要求1至6任意一项所述的方法,其特征在于,每个系统操作分区各自都有一个操作系统。
8.如权利要求1至6任意一项所述的方法,其特征在于,所述方法还包括:
重启所述终端以对不同的系统操作分区进行工作切换。
9.一种终端,所述终端包含有嵌入式多媒体卡EMMC,其特征在于,所述终端包括:
划分单元,用于将所述EMMC的存储介质划分为至少两个相互独立的系统操作分区;
启动单元,用于在所述终端处于上电开启状态时,仅启动所述划分单元划分的所述至少两个相互独立的系统操作分区中的第一系统操作分区,所述第一系统操作分区与其他未开启的系统操作分区之间无数据交互;
处理单元,用于在所述启动单元启动的所述第一系统操作分区上存取数据。
10.如权利要求9所述的终端,其特征在于,所述至少两个相互独立的系统操作分区的类型包括以下至少一种:高速系统操作分区、高可靠高安全系统操作分区;
其中,在所述高速系统操作分区存取数据的速率高于在所述高可靠高安全系统操作分区存取数据的速率;
在所述高可靠高安全系统操作分区存取数据的可靠性及安全性高于在所述高速系统操作分区存取数据的可靠性及安全性。
11.如权利要求10所述的终端,其特征在于,所述划分单元还用于,为每个系统操作分区配置存储属性。
12.如权利要求11所述的终端,其特征在于,所述高速系统操作分区的存储属性包括以下任意一个或多个:开缓存特性、修剪特性、抛弃特性、打包命令特性及上下文管理特性;所述高可靠高安全系统操作分区的存储属性包括以下任意一个或多个:存储介质为增强型存储介质、关缓存特性、可靠写特性、可靠擦除特性、可靠修剪特性、数据标签特性、写保护特性及器件加锁特性。
13.如权利要求10所述的终端,其特征在于,所述终端还包括:
密码设置单元,用于为所述划分单元划分的所述高可靠高安全系统操作分区设置访问密码。
14.如权利要求10所述的终端,其特征在于,所述终端还包括:
密码设置单元,用于为所述划分单元划分的所述高速系统操作分区设置访问密码。
15.如权利要求9至14任意一项所述的终端,其特征在于,每个系统操作分区各自都有一个操作系统。
16.如权利要求9至14任意一项所述的终端,其特征在于,不同的系统操作分区通过重启进行工作切换。
CN201510158197.6A 2015-04-03 2015-04-03 一种存储分区的方法及终端 Active CN106155568B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201510158197.6A CN106155568B (zh) 2015-04-03 2015-04-03 一种存储分区的方法及终端
PCT/CN2015/091977 WO2016155282A1 (zh) 2015-04-03 2015-10-15 一种存储分区的方法及终端
EP15887236.6A EP3267304A4 (en) 2015-04-03 2015-10-15 Storage partition method and terminal
US15/723,804 US20180046399A1 (en) 2015-04-03 2017-10-03 Storage Partitioning Method and Terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510158197.6A CN106155568B (zh) 2015-04-03 2015-04-03 一种存储分区的方法及终端

Publications (2)

Publication Number Publication Date
CN106155568A true CN106155568A (zh) 2016-11-23
CN106155568B CN106155568B (zh) 2019-03-01

Family

ID=57004733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510158197.6A Active CN106155568B (zh) 2015-04-03 2015-04-03 一种存储分区的方法及终端

Country Status (4)

Country Link
US (1) US20180046399A1 (zh)
EP (1) EP3267304A4 (zh)
CN (1) CN106155568B (zh)
WO (1) WO2016155282A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529349A (zh) * 2016-12-14 2017-03-22 武汉瑞纳捷电子技术有限公司 一种安全芯片及其访问控制方法
CN107832637A (zh) * 2017-11-20 2018-03-23 丹东瑞银科技有限公司 Emmc及emmc的分区写保护方法
CN108595127A (zh) * 2018-05-09 2018-09-28 杭州宏杉科技股份有限公司 一种划分sas端口分区的方法及装置
CN108595123A (zh) * 2018-04-26 2018-09-28 青岛海信移动通信技术股份有限公司 移动终端的数据存储方法及装置
CN109408403A (zh) * 2018-10-12 2019-03-01 深圳市硅格半导体有限公司 基于存储设备底层的映射方法、装置、系统及存储介质
CN115544586A (zh) * 2022-11-29 2022-12-30 荣耀终端有限公司 用户数据的安全存储方法、电子设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110262836A (zh) * 2019-04-29 2019-09-20 华为技术有限公司 嵌入式多媒体装置和用于车载远程通信处理器的通信设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1820235A (zh) * 2003-07-04 2006-08-16 诺基亚有限公司 密钥存储管理
CN101211313A (zh) * 2006-12-28 2008-07-02 英特尔公司 实现快速、安全的内存上下文切换的设备和方法
CN101809536A (zh) * 2007-09-28 2010-08-18 微软公司 经由移动设备的多os(操作系统)引导
CN101840341A (zh) * 2010-04-01 2010-09-22 惠州Tcl移动通信有限公司 智能手机系统及其启动方法
CN102045449A (zh) * 2010-12-31 2011-05-04 周良勇 一种多操作系统智能手机
CN102799484A (zh) * 2012-07-11 2012-11-28 中兴通讯股份有限公司 移动终端运行多操作系统的方法及装置
CN103024547A (zh) * 2012-12-28 2013-04-03 北京赛科世纪数码科技有限公司 一种启动控制方法、启动控制装置及数字电视机顶盒
CN103383667A (zh) * 2012-05-01 2013-11-06 瑞萨电子株式会社 存储器保护电路、处理单元和存储器保护方法
CN104391803A (zh) * 2014-11-29 2015-03-04 中国航空工业集团公司第六三一研究所 一种分区操作系统的存储管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120102314A1 (en) * 2010-04-01 2012-04-26 Huizhou TCL Mobile Communications Co., Ltd. Smart phone system and booting method thereof
US8281119B1 (en) * 2011-11-22 2012-10-02 Google Inc. Separate normal firmware and developer firmware
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
CN103559054B (zh) * 2013-10-30 2017-10-10 华为终端有限公司 智能终端多操作系统的实现、删除方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1820235A (zh) * 2003-07-04 2006-08-16 诺基亚有限公司 密钥存储管理
CN101211313A (zh) * 2006-12-28 2008-07-02 英特尔公司 实现快速、安全的内存上下文切换的设备和方法
CN101809536A (zh) * 2007-09-28 2010-08-18 微软公司 经由移动设备的多os(操作系统)引导
CN101840341A (zh) * 2010-04-01 2010-09-22 惠州Tcl移动通信有限公司 智能手机系统及其启动方法
CN102045449A (zh) * 2010-12-31 2011-05-04 周良勇 一种多操作系统智能手机
CN103383667A (zh) * 2012-05-01 2013-11-06 瑞萨电子株式会社 存储器保护电路、处理单元和存储器保护方法
CN102799484A (zh) * 2012-07-11 2012-11-28 中兴通讯股份有限公司 移动终端运行多操作系统的方法及装置
CN103024547A (zh) * 2012-12-28 2013-04-03 北京赛科世纪数码科技有限公司 一种启动控制方法、启动控制装置及数字电视机顶盒
CN104391803A (zh) * 2014-11-29 2015-03-04 中国航空工业集团公司第六三一研究所 一种分区操作系统的存储管理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529349A (zh) * 2016-12-14 2017-03-22 武汉瑞纳捷电子技术有限公司 一种安全芯片及其访问控制方法
CN107832637A (zh) * 2017-11-20 2018-03-23 丹东瑞银科技有限公司 Emmc及emmc的分区写保护方法
CN108595123A (zh) * 2018-04-26 2018-09-28 青岛海信移动通信技术股份有限公司 移动终端的数据存储方法及装置
CN108595127A (zh) * 2018-05-09 2018-09-28 杭州宏杉科技股份有限公司 一种划分sas端口分区的方法及装置
CN109408403A (zh) * 2018-10-12 2019-03-01 深圳市硅格半导体有限公司 基于存储设备底层的映射方法、装置、系统及存储介质
CN115544586A (zh) * 2022-11-29 2022-12-30 荣耀终端有限公司 用户数据的安全存储方法、电子设备及存储介质
CN115544586B (zh) * 2022-11-29 2023-05-05 荣耀终端有限公司 用户数据的安全存储方法、电子设备及存储介质

Also Published As

Publication number Publication date
US20180046399A1 (en) 2018-02-15
EP3267304A1 (en) 2018-01-10
WO2016155282A1 (zh) 2016-10-06
CN106155568B (zh) 2019-03-01
EP3267304A4 (en) 2018-04-04

Similar Documents

Publication Publication Date Title
CN106155568A (zh) 一种存储分区的方法及终端
EP3356986B1 (en) Nand-based verified boot
US8996851B2 (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
TW201535258A (zh) 用於多重作業系統環境之媒體保護策略執行技術
CN107111728B (zh) 安全密钥导出功能
KR20160136441A (ko) 사용자 선택형 운영체제
CN106096441A (zh) 数据存储方法及数据存储装置
CN103617127B (zh) 带分区的存储装置及存储器分区的方法
US11775201B2 (en) Apparatus and method for providing one time programmable memory features in a hypervisor of a computing device
CN111400778A (zh) 一种虚拟磁盘文件的加密方法、系统、设备及介质
CN113127074A (zh) 嵌入式系统
US9390294B2 (en) Virtualized device control in computer systems
CN110765471B (zh) 一种基于微控制器的访问权能嵌入式平台的工作方法
CN107622204A (zh) 一种基于国产操作系统的国产平板双系统存储与启动方法
CN101436162A (zh) 一种存储装置多用户管理的实现方法及系统
US10592663B2 (en) Technologies for USB controller state integrity protection
WO2022068298A1 (zh) U盘访问方法及u盘
GB2581652A (en) Information processing device, method for controlling information processing device, and program
CN112470153A (zh) 安全数据处理
US10044846B2 (en) Method for executing dual operating systems of smart phone
CN106909341A (zh) 基于寄存器的功能模块的使能方法、装置及移动终端
CN111208911A (zh) 移动端输入方法、装置、设备及存储介质
US20080244163A1 (en) Portable data access device
CN105278867A (zh) 储存装置的载入方法及分割方法
JP6548636B2 (ja) 情報処理装置、情報処理方法、および電子機器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant