CN112667168A - 一种处理方法和处理装置 - Google Patents

一种处理方法和处理装置 Download PDF

Info

Publication number
CN112667168A
CN112667168A CN202011630227.6A CN202011630227A CN112667168A CN 112667168 A CN112667168 A CN 112667168A CN 202011630227 A CN202011630227 A CN 202011630227A CN 112667168 A CN112667168 A CN 112667168A
Authority
CN
China
Prior art keywords
target storage
storage component
target
repair
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011630227.6A
Other languages
English (en)
Inventor
华国军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202011630227.6A priority Critical patent/CN112667168A/zh
Publication of CN112667168A publication Critical patent/CN112667168A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本申请提供了一种处理方法和处理装置,方法包括:如果确定目标存储部件异常,向所述目标存储部件发送修复指令,控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态,由此可见,本申请能够在确定目标存储部件异常的情况下,通过向目标存储部件发送修复指令,控制目标存储部件运行目标修复文件使得目标存储部件恢复正常,实现了对目标存储部件的修复。

Description

一种处理方法和处理装置
技术领域
本申请涉及存储技术领域,更具体的说是涉及一种处理方法和处理装置。
背景技术
存储部件已经被广泛部署在各种电子设备中,如固态硬盘。而由于存储部件本身的特点,会偶尔出现不认盘、丢盘的问题,从而导致存储在存储部件上的用户数据的丢失。而对于用户而言,数据是无价的,因此,提供一种可靠的能够恢复数据的方法非常重要。
现有的数据恢复方法均是在存储部件能够被识别的前提下,通过重新建立文件系统来进行数据的恢复。而对于一些存储部件,在其内部程序发生损坏时,经常会出现无法被识别的情况,这种将会导致无法进行数据的恢复,因此如何对内部程序发生损坏的存储部件进行修复成为亟待解决的技术问题。
发明内容
本申请提供如下技术方案:
一种处理方法,包括:
如果确定目标存储部件异常,向所述目标存储部件发送修复指令,控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
可选的,所述确定目标存储部件异常包括:
如果无法检测到目标存储部件,确定所述目标存储部件异常;或,
如果接收到目标存储部件发送的目标信号,确定所述目标存储部件异常;或,
如果在第一时长内没有收到目标存储部件执行擦除命令的响应信息,确定所述目标存储部件异常。
可选的,其中,所述向所述目标存储部件发送修复指令,包括:
确定所述目标存储部件的异常类型;
根据所述异常类型从区别于所述目标存储部件的其他存储介质获得对应所述异常类型的目标修复文件,并通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件;
在确定所述目标存储部件完成传输后,向所述目标存储部件发送修复指令。
可选的,所述控制所述目标存储部件运行目标修复文件,包括:
获得所述目标存储部件对应的第一验证信息,将所述第一验证信息发送至所述目标存储部件;
如果所述第一验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标修复文件以执行异常修复操作。
可选的,还包括:
获取目标存储部件的异常修复信息,以根据所述异常修复信息调整自身第一控制参数和用于控制所述目标存储部件的第二控制参数。
可选的,其中,所述向所述目标存储部件发送修复指令,包括:如果所述目标存储部件内存储有对应所述异常类型的目标修复文件,向所述目标存储部件发送修复指令;
相应的,所述控制所述目标存储部件运行目标修复文件,包括:
确定所述目标存储部件的异常类型;
控制所述目标存储部件响应所述修复命令来运行对应所述异常类型的目标修复文件。
可选的,通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件,包括:
如果所述异常类型为第一异常类型,确定与所述第一异常类型对应的第一传输方式,在所述第一传输方式下通过第一总线将所述目标修复文件传输给所述目标存储部件;
如果所述异常类型为第二异常类型,确定与所述第二异常类型对应的第二传输方式,在所述第二传输方式下,通过第二总线将所述目标修复文件传输给所述目标存储部件;
其中,所述第一总线为在所述目标存储部件正常,与所述目标存储部件通信的总线,所述第二总线区别于所述第一总线。
可选的,还包括:
如果在目标存储部件处于正常状态的情况下获得擦除指令,控制处于正常状态的目标存储部件运行目标擦除文件以执行擦除操作;或,
如果在目标存储部件处于异常状态的情况下获得擦除指令,控制所述目标存储部件执行异常修复操作后运行目标擦除文件以执行所述擦除指令对应的擦除操作。
可选的,还包括:
将目标擦除文件和所述目标存储部件对应的第二验证信息发送至所述目标存储部件;
如果所述第二验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标擦除文件以执行擦除操作。
一种处理装置,包括:
第一确定模块,用于确定目标存储部件异常;
第一发送模块,用于向所述目标存储部件发送修复指令;
第一控制模块,用于控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
一种电子设备,包括:
存储器,用于存储程序;
处理器,通过运行所述程序,用于如果确定目标存储部件异常,向所述目标存储部件发送修复指令,控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
一种存储介质,存储有程序,所述程序用于实现如果确定目标存储部件异常,向所述目标存储部件发送修复指令,控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
经由上述的技术方案可知,本申请提供了一种处理方法,如果确定目标存储部件异常,向目标存储部件发送修复指令,控制目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态,由此可见,本申请能够在确定目标存储部件异常的情况下,通过向目标存储部件发送修复指令,控制目标存储部件运行目标修复文件使得目标存储部件恢复正常,实现了对目标存储部件的修复。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请一个方法实施例提供的一种处理方法的流程示意图;
图2为本申请另一方法实施例提供的一种处理方法的流程示意图;
图3为本申请一个装置实施例提供的一种处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请方法实施例提供了一种处理方法,如图1所示,该方法包括如下步骤:
步骤101:确定目标存储部件异常;
本申请中,目标存储部件为用于存储数据的部件,例如该目标存储部件可以为固态硬盘SSD,更具体可以为基于NAND介质的SSD。本申请提供的一种处理方法可以应用于电子设备中能够与目标存储部件通信的处理部件中,如该处理部件可以为主机的处理器,或者也可以为主机中的基本输入输出系统BIOS。
具有的,确定目标存储部件异常,可以包括如下方式中的任意一种:
第一种,如果无法检测到目标存储部件,确定目标存储部件异常。
在启动时或者需要使用目标存储部件内的数据时,会对目标存储部件进行检测,如果无法检测到目标存储部件,则确定目标存储部件异常。
具体的,可以通过第一总线对目标存储部件进行检测,第一总线为与目标存储部件正常通信的总线,如第一总线可以为PCIE总线。
需说明的是,如果通过第一总线无法检测到目标存储部件,可以通过第一总线或区别于第一总线的第二总线,例如SMbus总线搜寻目标存储部件,以给目标存储部件足够的响应时间,从而进行异常修复。
需说明的是,第二总线可以为属于Out-band(带外)数据链路层的总线,能够在第一总线失效的情况下正常工作。即在通过区别于第一总线的第二总线搜寻目标存储部件时,一种方式,只要通过第一总线无法检测到目标存储部件,就通过第二总线搜寻目标存储部件;另一种方式下,可以在第一总线失效的情况下,通过第二总线搜寻目标存储部件。
第二种,如果接收到目标存储部件发送的目标信号,确定目标存储部件异常。
目标存储部件无法正常启动的情况下,可以向与其通信的处理部件发送目标信号,以通知当前处于异常状态。其中,目标信号具体可以通知信号,如Alert#信号。
具体的,可以通过上述的第一总线或者区别于第一总线的第二总线接收目标存储部件发送的目标信号。
第三种,如果在第一时长内没有收到目标存储部件执行擦除命令的响应信息,确定目标存储部件异常。
这种方式下,当接收到针对目标存储部件的擦除命令时,可以基于擦除命令对目标存储部件执行擦除操作,而如果目标存储部件异常,目标存储部件则无法响应擦除指令,即如果在第一时长内没有收到目标存储部件执行擦除命令的响应信息,确定目标存储部件异常。
第一时长可以基于预先灵活设定,本申请不做具体数值的限定。
步骤102:向所述目标存储部件发送修复指令;
在确定目标存储部件异常的情况下,可以向目标存储部件发送修复指令。本申请中,向目标存储部件发送修复指令,可以包括如下过程:
(1)确定所述目标存储部件的异常类型;
目标存储部件的异常至少包括两种类型,一种为ROM损坏导致的异常,另一种为FW损坏导致的异常。
其中,目标存储部件内部存储有初始化文件ROM code以及至少一份工作文件Normal FW,其中,ROM CODE用于引导初始化动作,在RAM中运行,而Normal FW用于控制目标存储部件的正常运行。正常情况下,当目标存储部件上电后,先运行ROM code,进行初始化,初始化完毕后,将完整的Normal FW导入到目标存储部件的内存中,由Normal FW维持目标存储部件处于正常状态。
而ROM code损坏或Normal FW损坏均会导致目标存储部件异常,即目标存储部件的异常类型包括由ROM损坏导致的异常、由Normal FW损坏导致的异常。
目标存储部件可以反馈其异常类型,例如,目标存储部件可以通过目标信号反馈异常类型,如目标信号可以为Alert#信号,而Alert#信号的不同类型对应不同的异常类型。
(2)根据所述异常类型从区别于所述目标存储部件的其他存储介质获得对应所述异常类型的目标修复文件,并通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件;
本申请中,不同的异常类型对应不同的修复文件,具体的从区别于目标存储部件的其他存储介质中获取对应于异常类型的目标修复文件。其中,其他存储介质可以对应于基本输入输出系统内的存储区域,也可以对应于电子设备的内存,或者对应于电子设备外接的存储器、或者对应于网络存储器等,这均是可以实现的。
一种方式下,目标存储部件内部的特殊区域可以存储有与不同异常类型对应的不同修复文件,该特殊区域区别于存储ROM code以及Normal FW的区域。修复文件可以是在目标存储部件出厂时烧录到目标存储部件内部的,那么可选的,目标存储部件内部存储的修复文件可以在其首次上电时,或者其所属电子设备第一次启动时备份到与电子设备相关的区别于目标存储部件的其他存储介质中,以保证如果目标存储部件内部的修复文件不可用的情况下可以使用其他存储介质中的修复文件。
当然目标存储部件内也可以不存储有修复文件,并未,其他存储介质中的修复文件也并不局限来源于目标存储部件,也可以从其他位置获取,本申请对此并不进行限定。
具体的,控制目标存储部件响应修复命令从而将目标存储部件特殊区域存储的目标修复文件导入到内存中,从而运行目标修复文件。
本申请中,通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件,可以包括如下步骤:
(2.1)如果所述异常类型为第一异常类型,确定与所述第一异常类型对应的第一传输方式,在所述第一传输方式下通过第一总线将所述目标修复文件传输给所述目标存储部件;
本申请中不同的异常类型对应的传输方式可以不同,具体的,第一异常类型对应第一传输方式,如第一异常类型为由Normal FW损坏导致的异常,那么这种异常不会导致第一总线失效,因此可以通过第一总线将目标修复文件传输给目标存储部件。
(2.2)如果所述异常类型为第二异常类型,确定与所述第二异常类型对应的第二传输方式,在所述第二传输方式下,通过第二总线将所述目标修复文件传输给所述目标存储部件;
第二异常类型对应第二传输方式,如第二异常类型为ROM损坏导致的异常,那么这种异常一般会导致第一总线失效,因此可以通过第二总线将目标修复文件传输给目标存储部件。
其中,所述第一总线为在所述目标存储部件正常,与所述目标存储部件通信的总线,如第一总线可以为PCIE总线,而第二总线区别于所述第一总线,可以在第一总线失效的情况下使用的总线,如SMbus总线。
(3)在确定所述目标存储部件完成传输后,向所述目标存储部件发送修复指令。
当将目标修复文件全部传输给目标存储部件后,确定目标存储部件完成传输,则向目标存储部件发送修复指令,该修复指令可以用于控制目标修复文件的运行。
具体的,该修复指令可以指代为Active#指令。
步骤103:控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
由于目标修复文件是与异常类型对应的,那么,通过控制目标存储部件运行目标修复文件所完成异常修复也是针对异常类型进行的修改,如果异常类型为由ROM损坏导致的异常,那么通过控制目标存储部件通过运行目标修复文件能够使得ROM code恢复正常,如果异常类型为由Normal FW损坏导致的异常,那么通过通制目标存储部件运行目标修复文件能够使得Normal FW恢复正常。
本申请中,如前所描述的,目标存储部件可以存储有对应异常类型的目标修复文件,对应该情况,所述向所述目标存储部件发送修复指令,可以包括:如果所述目标存储部件内存储有对应所述异常类型的目标修复文件,向所述目标存储部件发送修复指令。相应的,所述控制所述目标存储部件运行目标修复文件,包括:确定所述目标存储部件的异常类型;控制所述目标存储部件响应所述修复命令来运行对应所述异常类型的目标修复文件。
也就是说,如果所述目标存储部件内存储有对应所述异常类型的目标修复文件,则无需向目标存储部件传输目标修复文件,而是控制目标存储部件响应所述修复命令来运行对应所述异常类型的目标修复文件。具体的,可以控制目标存储部件响应修复命令从而将目标存储部件特殊区域存储的目标修复文件导入到目标存储部件的内存中,从而运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
而确定所述目标存储部件的异常类型的方式可以参加前文所描述的,在此不再详细赘述。
由此可见,本申请能够在确定目标存储部件异常的情况下,通过向目标存储部件发送修复指令,控制目标存储部件运行目标修复文件使得目标存储部件恢复正常,实现了对目标存储部件的修复。
本申请中,为了保证修复的安全性,在控制目标存储部件运行目标修复文件过程中,可以先进行安全验证,可选的,控制所述目标存储部件运行目标修复文件,可以包括如下过程:
(1)获得所述目标存储部件对应的第一验证信息,将所述第一验证信息发送至所述目标存储部件;
具体的,可以提供输入界面,由用户输入第一验证信息,从而获得第一验证信息并将其发送目标存储部件。或者也可以从电子设备的加密区域获取第一验证信息。
(2)如果所述第一验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标修复文件以执行异常修复操作。
需说明的是,对第一验证信息的验证能够防止导入运行非法的修复文件。在目标存储部件对第一验证信息进行验证通过后,可以控制目标存储部件运行目标修复文件以执行异常修复操作。
本申请中,为了保证目标存储部件能够正常的完成修复,该方法还可以包括如下过程:
获取目标存储部件的异常修复信息,以根据所述异常修复信息调整自身的第一控制参数和用于控制目标存储部件的第二控制参数。
其中,在目标存储部件运行目标修复文件进行修复的过程中,可以反馈包含修复进度的异常修复信息,以使得电子设备中的处理部件能够根据该异常修复信息调整自身的第一控制参数和用于控制目标存储部件的第二控制参数。
其中,第一控制参数和第二控制参数用于保证目标存储部件能够完成异常修复工作,例如,第一控制参数用于控制自身处于工作状态,第二控制参数可以用于控制目标存储部件处于工作状态,即正常上电状态而不进入低功耗或休眠状态。
可选的,在目标存储部件从异常状态修复至正常状态后,还可以反馈修复完成状态,在确定目标存储部件修改完成后,可以对目标存储部件进行其他处理,如正常通信或者对目标存储部件进行擦除操作。
在实际应用中,目标存储部件中所存储数据的保密性对用户至关重要,那么为了保证数据的安全性,用户存在对目标存储部件中的数据进行擦除的需求。而目前执行针对处于正常状态的目标存储部件中的数据进行擦除,而无法对处于异常状态的目标存储部件进行擦除。但是这样导致目标存储部件中的数据具有丢失的风险,如黑客可以通过目标存储部件的元数据来恢复数据。
为解决上述问题,本申请实施例还提供了一种处理方法,如图2所示,该方法包括如下步骤:
步骤201:获得擦除指令;
步骤202:检测目标存储部件的状态;
步骤203:如果目标存储部件处于正常状态,控制处于正常状态的目标存储部件运行目标擦除文件以执行擦除操作;
步骤204:如果目标存储部件处于异常状态,向所述目标存储部件发送修复指令;
步骤205:控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态;
步骤206:控制所述目标存储部件执行异常修复操作后运行目标擦除文件以执行所述擦除指令对应的擦除操作。
也就是说,本申请中,如果在目标存储部件处于正常状态的情况下获得擦除指令,控制处于正常状态的目标存储部件运行目标擦除文件以执行擦除操作;或,如果在目标存储部件处于异常状态的情况下获得擦除指令,控制所述目标存储部件执行异常修复操作后运行目标擦除文件以执行所述擦除指令对应的擦除操作。
通过上述方式,能够使得擦除操作覆盖所有的目标存储部件,特别是对异常的目标存储部件也能够进行擦除操作以保证数据不会泄露。
进一步的,为了保证擦除的合法性,该方法还可以包括如下过程:
将目标擦除文件和所述目标存储部件对应的第二验证信息发送至所述目标存储部件;如果所述第二验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标擦除文件以执行擦除操作。
具体的,可以提供输入界面,由用户输入第二验证信息,从而获得第二验证信息并将其发送目标存储部件。或者也可以通过其他方式获得第二验证信息,如通过采集器采集与用户相关的特征信息,并将采集的特征信息作为第二验证信息。
其中,第二验证信息可以为目标存储部件默认的加密密码,合法用户可以获取该加密密码并进行输入,当然第二验证信息也可以为身份验证信息,或权限验证信息等等。
需说明的是,如果目标存储部件中存储有目标擦除文件,也可以不发送目标擦除文件至目标存储部件,而直接控制所述目标存储部件运行所述目标擦除文件以执行擦除操作,或在将目标存储部件对应的第二验证信息发送至所述目标存储部件后,如果所述第二验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标擦除文件以执行擦除操作。
为便于理解,以下以两个具体示例进行说明。
示例一
固态硬盘SSD的第一存储区域存储有ROM code和多份Normal FW,第二存储区域为特殊的存储区域,区别于所述第一存储区域,存储有修复文件,用于数据修复。
本示例中,处理部件为基本输入输出系统BIOS,BIOS启动时,在确定无法正常检测到SSD的情况下,确定SSD当前处于异常状态,可以通过SMbus总线搜寻对应的SSD。
当SSD内的ROM CODE无法启动,或Normal FW无法启动,SSD也通过SMBus总线发送Alert#信号通知BIOS当前处于异常状态。
BIOS检测到Alert#信号后,根据Alert#的类型确定异常类型,并确定与异常类型对应的目标修复文件。
如果SSD内的修复文件不可用,BIOS可以通过SMBus总线或PCIe总线,将目标修复文件传输给SSD。
BIOS在确认目标修复文件传输结束后,发送Active#命令,控制SSD内的目标修复文件运行。
如果SSD内的修复文件可用,BIOS可以直接发送Active#命令,控制SSD将对应的目标修复文件导入内部的RAM内,从而运行目标修复文件。
在目标修复文件运行前,BIOS需要输入对应的密码PSID,SSD验证确认后,运行对应的目标修复文件以执行异常修复操作。
SSD修复过程中,可以将异常修复的进度信息反馈给BIOS,从而使得BIOS在修复过程保证SSD一直处于上电状态。
SSD修复完毕后,可以将修复状态反馈给BIOS。
示例二
固态硬盘SSD存储有ROM code和多份Normal FW,当ROM code失效时,ROM可以通过#SMBALETER来通知Host(对应本申请中的处理部件),ROM已经损坏需要修复。如果SSDROM code没有损坏,ROM code检测Normal FW的完整性,如果发现无法启动Normal FW,通过#SMBALETER通知host,Normal FW有损坏需要修复。
Host接收#SMBALETER,确定异常类型,获取对应的目标修复文件,将目标修复文件传输给SSD,控制SSD运行目标修复文件,从而修复SSD中元数据及table数据。
确定SSD修复完毕后,Host基于获取的擦除指令向SSD传输具有擦除功能的目标擦除文件,传输完毕后,Host获取用户输入的硬盘上默认的加密密码PSID,SSD校对密码成功后,运行目标擦除文件。
SSD执行擦除操作完毕后,反馈状态给Host。
上述一种处理方法对应的,本申请还提供了一种处理装置,如图3所示,处理装置包括:第一确定模块310、第一发送模块320以及第一控制模块330;
其中:
第一确定模块310,用于确定目标存储部件异常。
具有的,第一确定模块310可以包括如下单元中的任意一种:
第一种,第一确定单元,用于如果无法检测到目标存储部件,确定目标存储部件异常。
第二种,第二确定单元,用于如果接收到目标存储部件发送的目标信号,确定目标存储部件异常。
第三种,第三确定单元,用于如果在第一时长内没有收到目标存储部件执行擦除命令的响应信息,确定目标存储部件异常。
上述第一确定单元可以在启动时或者需要使用目标存储部件内的数据时,会对目标存储部件进行检测,如果无法检测到目标存储部件,则确定目标存储部件异常。
具体的,第一确定单元可以通过第一总线对目标存储部件进行检测,第一总线为与目标存储部件正常通信的总线,如第一总线可以为PCIE总线。
需说明的是,如果通过第一总线无法检测到目标存储部件,可以通过第一总线或区别于第一总线的第二总线,例如SMbus总线搜寻目标存储部件,以给目标存储部件足够的响应时间,从而进行异常修复。
需说明的是,第二总线可以为属于Out-band(带外)数据链路层的总线,能够在第一总线失效的情况下正常工作。即在通过区别于第一总线的第二总线搜寻目标存储部件时,一种方式,只要通过第一总线无法检测到目标存储部件,就通过第二总线搜寻目标存储部件;另一种方式下,可以在第一总线失效的情况下,通过第二总线搜寻目标存储部件。
上述第二确定单元可以通过第一总线或者区别于第一总线的第二总线接收目标存储部件发送的目标信号。
第一发送模块320,用于向所述目标存储部件发送修复指令。
其中,一种方式下,第一发送模块302可以包括:
确定类型单元,用于确定所述目标存储部件的异常类型;
获取传输单元,用于根据所述异常类型从区别于所述目标存储部件的其他存储介质获得对应所述异常类型的目标修复文件,并通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件;
确定发送单元,用于在确定所述目标存储部件完成传输后,向所述目标存储部件发送修复指令。
其中,目标存储部件的异常至少包括两种类型,一种为ROM损坏导致的异常,另一种为FW损坏导致的异常。
可选的,获取传输单元通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件,具体可以包括:如果所述异常类型为第一异常类型,确定与所述第一异常类型对应的第一传输方式,在所述第一传输方式下通过第一总线将所述目标修复文件传输给所述目标存储部件;如果所述异常类型为第二异常类型,确定与所述第二异常类型对应的第二传输方式,在所述第二传输方式下,通过第二总线将所述目标修复文件传输给所述目标存储部件。
第一异常类型对应第一传输方式,如第一异常类型为由Normal FW损坏导致的异常,那么这种异常不会导致第一总线失效,因此可以通过第一总线将目标修复文件传输给目标存储部件。第二异常类型对应第二传输方式,如第二异常类型为ROM损坏导致的异常,那么这种异常一般会导致第一总线失效,因此可以通过第二总线将目标修复文件传输给目标存储部件。
其中,所述第一总线为在所述目标存储部件正常,与所述目标存储部件通信的总线,如第一总线可以为PCIE总线,而第二总线区别于所述第一总线,可以在第一总线失效的情况下使用的总线,如SMbus总线。第一控制模块330,用于控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
由于目标修复文件是与异常类型对应的,那么,通过控制目标存储部件运行目标修复文件所完成异常修复也是针对异常类型进行的修改,如果异常类型为由ROM损坏导致的异常,那么通过控制目标存储部件通过运行目标修复文件能够使得ROM code恢复正常,如果异常类型为由Normal FW损坏导致的异常,那么通过通制目标存储部件运行目标修复文件能够使得Normal FW恢复正常。
本申请中,目标存储部件可以存储有对应异常类型的目标修复文件,对应该情况,第一发送模块,具体包括:
确定文件单元,用于确定所述目标存储部件内存储有对应所述异常类型的目标修复文件;
第一发送单元,用于向所述目标存储部件发送修复指令。
相应的,第一控制模块,包括:
确定类型单元,用于确定所述目标存储部件的异常类型;
第一控制单元,用于控制所述目标存储部件响应所述修复命令来运行对应所述异常类型的目标修复文件。
由此可见,本申请能够在确定目标存储部件异常的情况下,通过向目标存储部件发送修复指令,控制目标存储部件运行目标修复文件使得目标存储部件恢复正常,实现了对目标存储部件的修复。
本申请中,为了保证修复的安全性,在控制目标存储部件运行目标修复文件过程中,可以先进行安全验证,可选的,第一控制模块包括:
获得发送单元,用于获得所述目标存储部件对应的第一验证信息,将所述第一验证信息发送至所述目标存储部件。
控制运行单元,用于所述第一验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标修复文件以执行异常修复操作。
其中,获得发送单元可以提供输入界面,由用户输入第一验证信息,从而获得第一验证信息并将其发送目标存储部件。或者也可以从处理装置包含的存储模块中的加密区域获取第一验证信息。
本申请中,为了保证目标存储部件能够正常的完成修复,处理装置还可以包括:
获取信息模块,用于获取目标存储部件的异常修复信息;
调整参数模块,用于根据所述异常修复信息调整自身的第一控制参数和用于控制目标存储部件的第二控制参数。
其中,在目标存储部件运行目标修复文件进行修复的过程中,可以反馈包含修复进度的异常修复信息,以使得能够根据该异常修复信息调整自身的第一控制参数和用于控制目标存储部件的第二控制参数。
其中,第一控制参数和第二控制参数用于保证目标存储部件能够完成异常修复工作,例如,第一控制参数用于控制自身处于工作状态,第二控制参数可以用于控制目标存储部件处于工作状态,即正常上电状态而不进入低功耗或休眠状态。
在实际应用中,目标存储部件中所存储数据的保密性对用户至关重要,那么为了保证数据的安全性,用户存在对目标存储部件中的数据进行擦除的需求。而目前执行针对处于正常状态的目标存储部件中的数据进行擦除,而无法对处于异常状态的目标存储部件进行擦除。但是这样导致目标存储部件中的数据具有丢失的风险,如黑客可以通过目标存储部件的元数据来恢复数据。为解决该问题,在本申请又一装置实施例中,处理装置还包括:
第一擦除控制模块,用于在目标存储部件处于正常状态的情况下获得擦除指令,控制处于正常状态的目标存储部件运行目标擦除文件以执行擦除操作。
或者,第二擦除控制模块,用于在目标存储部件处于异常状态的情况下获得擦除指令,控制所述目标存储部件执行异常修复操作后运行目标擦除文件以执行所述擦除指令对应的擦除操作。
进一步的,为了保证擦除的合法性,在本申请又一装置实施例中,处理装置还包括:
第二发送模块,用于将目标擦除文件和所述目标存储部件对应的第二验证信息发送至所述目标存储部件;
控制擦除模块,用于如果所述第二验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标擦除文件以执行擦除操作。
具体的,第二发送模块可以获得由用户输入第二验证信息,从而获得第一验证信息并将其发送目标存储部件。其中,第二验证信息可以为目标存储部件默认的加密密码,也可以为身份验证信息,或权限验证信息。
需说明的是,如果目标存储部件中存储有目标擦除文件,第一发送模块可以仅将目标存储部件对应的第二验证信息发送至所述目标存储部件后,控制擦除模块用于如果所述第二验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标擦除文件以执行擦除操作。
本申请装置实施例还提供了一种电子设备,包括存储器和处理器,其中:
存储器,用于存储程序;
处理器,通过运行所述程序,用于如果确定目标存储部件异常,向所述目标存储部件发送修复指令,控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
而关于处理器的具体描述可参见前文方法实施例关于一种处理方法的描述,此处不再详细赘述。
本申请还提供了一种存储介质,存储有程序,所述程序用于实现如果确定目标存储部件异常,向所述目标存储部件发送修复指令,控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
而具体的实现方式和对应的其他实施例可参见前文方法实施例关于一种处理方法的描述,此处不再详细赘述。
本说明书中各个实施例中记载的特征可以相互替换或组合,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种处理方法,包括:
如果确定目标存储部件异常,向所述目标存储部件发送修复指令,控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
2.根据权利要求1所述的方法,所述确定目标存储部件异常包括:
如果无法检测到目标存储部件,确定所述目标存储部件异常;或,
如果接收到目标存储部件发送的目标信号,确定所述目标存储部件异常;或,
如果在第一时长内没有收到目标存储部件执行擦除命令的响应信息,确定所述目标存储部件异常。
3.根据权利要求2所述的方法,其中,所述向所述目标存储部件发送修复指令,包括:
确定所述目标存储部件的异常类型;
根据所述异常类型从区别于所述目标存储部件的其他存储介质获得对应所述异常类型的目标修复文件,并通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件;
在确定所述目标存储部件完成传输后,向所述目标存储部件发送修复指令。
4.根据权利要求3所述的方法,所述控制所述目标存储部件运行目标修复文件,包括:
获得所述目标存储部件对应的第一验证信息,将所述第一验证信息发送至所述目标存储部件;
如果所述第一验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标修复文件以执行异常修复操作。
5.根据权利要求4所述的方法,其中,还包括:
获取目标存储部件的异常修复信息,以根据所述异常修复信息调整自身第一控制参数和用于控制所述目标存储部件的第二控制参数。
6.根据权利要求2所述的方法,其中,所述向所述目标存储部件发送修复指令,包括:如果所述目标存储部件内存储有对应所述异常类型的目标修复文件,向所述目标存储部件发送修复指令;
相应的,所述控制所述目标存储部件运行目标修复文件,包括:
确定所述目标存储部件的异常类型;
控制所述目标存储部件响应所述修复命令来运行对应所述异常类型的目标修复文件。
7.根据权利要求3所述的方法,其中,通过与所述异常类型对应的传输方式将所述目标修复文件传输给所述目标存储部件,包括:
如果所述异常类型为第一异常类型,确定与所述第一异常类型对应的第一传输方式,在所述第一传输方式下通过第一总线将所述目标修复文件传输给所述目标存储部件;
如果所述异常类型为第二异常类型,确定与所述第二异常类型对应的第二传输方式,在所述第二传输方式下,通过第二总线将所述目标修复文件传输给所述目标存储部件;
其中,所述第一总线为在所述目标存储部件正常,与所述目标存储部件通信的总线,所述第二总线区别于所述第一总线。
8.根据权利要求1至7任一项所述的方法,还包括:
如果在目标存储部件处于正常状态的情况下获得擦除指令,控制处于正常状态的目标存储部件运行目标擦除文件以执行擦除操作;或,
如果在目标存储部件处于异常状态的情况下获得擦除指令,控制所述目标存储部件执行异常修复操作后运行目标擦除文件以执行所述擦除指令对应的擦除操作。
9.根据权利要求8所述的方法,其中,还包括:
将目标擦除文件和所述目标存储部件对应的第二验证信息发送至所述目标存储部件;
如果所述第二验证信息通过所述目标存储部件的验证,控制所述目标存储部件运行所述目标擦除文件以执行擦除操作。
10.一种处理装置,包括:
第一确定模块,用于确定目标存储部件异常;
第一发送模块,用于向所述目标存储部件发送修复指令;
第一控制模块,用于控制所述目标存储部件运行目标修复文件,以将所述目标存储部件从异常状态修复至正常状态。
CN202011630227.6A 2020-12-31 2020-12-31 一种处理方法和处理装置 Pending CN112667168A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011630227.6A CN112667168A (zh) 2020-12-31 2020-12-31 一种处理方法和处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011630227.6A CN112667168A (zh) 2020-12-31 2020-12-31 一种处理方法和处理装置

Publications (1)

Publication Number Publication Date
CN112667168A true CN112667168A (zh) 2021-04-16

Family

ID=75412866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011630227.6A Pending CN112667168A (zh) 2020-12-31 2020-12-31 一种处理方法和处理装置

Country Status (1)

Country Link
CN (1) CN112667168A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609334A (zh) * 2012-01-09 2012-07-25 晨星软件研发(深圳)有限公司 非易失闪存擦除异常存储块修复方法和装置
CN104900270A (zh) * 2014-03-06 2015-09-09 爱思开海力士有限公司 半导体器件及其操作方法
CN106205733A (zh) * 2016-07-12 2016-12-07 北京兆易创新科技股份有限公司 一种Multi‑plane结构非易失性存储器的块修复方法和装置
US9990382B1 (en) * 2013-04-10 2018-06-05 Amazon Technologies, Inc. Secure erasure and repair of non-mechanical storage media
CN110322921A (zh) * 2018-03-30 2019-10-11 华为技术有限公司 一种终端及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609334A (zh) * 2012-01-09 2012-07-25 晨星软件研发(深圳)有限公司 非易失闪存擦除异常存储块修复方法和装置
US9990382B1 (en) * 2013-04-10 2018-06-05 Amazon Technologies, Inc. Secure erasure and repair of non-mechanical storage media
CN104900270A (zh) * 2014-03-06 2015-09-09 爱思开海力士有限公司 半导体器件及其操作方法
CN106205733A (zh) * 2016-07-12 2016-12-07 北京兆易创新科技股份有限公司 一种Multi‑plane结构非易失性存储器的块修复方法和装置
CN110322921A (zh) * 2018-03-30 2019-10-11 华为技术有限公司 一种终端及电子设备

Similar Documents

Publication Publication Date Title
EP2130126B1 (en) Self-managed processing device
US20220121751A1 (en) Computer boot method, controller, storage medium, and system
CN104951701B (zh) 一种基于usb控制器的终端设备操作系统引导的方法
KR101369251B1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
JP5319830B2 (ja) データ保護方法とコンピュータ装置
CN111786820B (zh) 固件更新方法、装置及网络设备
US10783088B2 (en) Systems and methods for providing connected anti-malware backup storage
CN110990124B (zh) 云主机恢复方法和装置
CN116028094A (zh) 一种bmc的升级方法和装置
CN105095020A (zh) 适用于片上系统的系统备份与恢复装置及其方法
CN112667168A (zh) 一种处理方法和处理装置
CN111198832B (zh) 一种处理方法和电子设备
KR101919670B1 (ko) 분산형 제어 시스템용 제어 기기
CN115904831A (zh) 一种服务器固件的启动方法及终端
CN101789058A (zh) 数据隐藏保护方法及其硬件
CN113127896B (zh) 基于独立加密芯片的数据处理方法及设备
CN105787321A (zh) 终端关机方法、终端关机装置和终端
CN113868639A (zh) Linux系统加固方法、装置、计算机设备和存储介质
CN112434324A (zh) 一种数据处理设备
CN117033086B (zh) 操作系统的恢复方法、装置、存储介质和服务器管理芯片
KR101008939B1 (ko) 펌웨어기반 데이터 삭제 방지 시스템 및 방법
KR102433435B1 (ko) 랜섬웨어 피해 복원을 위한 p2p 디스크 복원 방법 및 장치
JP6460765B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
CN117130673A (zh) 开机控制方法及装置
CN101782950B (zh) 主板与板载设备之间的通信控制系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination