CN110597469A - 一种存储分区写保护方法、装置及计算机可读存储介质 - Google Patents

一种存储分区写保护方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN110597469A
CN110597469A CN201911010177.9A CN201911010177A CN110597469A CN 110597469 A CN110597469 A CN 110597469A CN 201911010177 A CN201911010177 A CN 201911010177A CN 110597469 A CN110597469 A CN 110597469A
Authority
CN
China
Prior art keywords
partition
write
written
data
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911010177.9A
Other languages
English (en)
Inventor
秦佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201911010177.9A priority Critical patent/CN110597469A/zh
Publication of CN110597469A publication Critical patent/CN110597469A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种存储分区写保护方法、装置及计算机可读存储介质,在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区;将待写入数据写入至目标写入分区,其中,目标写入分区中的可写入区域,在待写入数据写入之前处于写保护关闭状态;在待写入数据写入完成时,对目标写入分区进行写保护开启处理。通过本申请方案的实施,存储器分区中的可写入区域预先处于写保护关闭状态,而在将数据写入至分区之后才执行分区的写保护开启处理,有效提高了数据存储安全性,并简化了写保护流程。

Description

一种存储分区写保护方法、装置及计算机可读存储介质
技术领域
本申请涉及电子技术领域,尤其涉及一种存储分区写保护方法、装置及计算机可读存储介质。
背景技术
随着各种存储设备在各行各业的应用越来越广泛,用户对存储设备所存储的数据的可靠性要求也越来越高。为了避免存储设备中所存储的数据被攻击,而造成用户的重要数据丢失、被篡改或***瘫痪等,目前通常通过对存储设备进行写保护的方式来提高数据存储的安全性。
然而,目前所采用的写保护方式,在写入数据时,已写入数据的分区的写保护会临时关闭,从而存储设备中的原有数据依然有被攻击的风险,导致数据存储安全性依旧不能得到有效保证,并且,每次写入数据时均需执行一次分区写保护先关闭再开启的流程,从而流程上较为繁冗。
发明内容
本申请实施例提供了一种存储分区写保护方法、装置及计算机可读存储介质,至少能够解决相关技术中进行存储设备的写保护时,所存在的数据存储安全性不能得到有效保证、流程较为繁冗的问题。
本申请实施例第一方面提供了一种存储分区写保护方法,包括:
在接收到待写入数据时,确定所述待写入数据在存储器上的目标写入分区;
将所述待写入数据写入至所述目标写入分区;其中,所述目标写入分区中的可写入区域,在所述待写入数据写入之前处于写保护关闭状态;
在所述待写入数据写入完成时,对所述目标写入分区进行写保护开启处理。
本申请实施例第二方面提供了一种存储分区写保护装置,包括:
确定模块,用于在接收到待写入数据时,确定所述待写入数据在存储器上的目标写入分区;
写入模块,用于将所述待写入数据写入至所述目标写入分区;其中,所述目标写入分区中的可写入区域,在所述待写入数据写入之前处于写保护关闭状态;
处理模块,用于在所述待写入数据写入完成时,对所述目标写入分区进行写保护开启处理。
本申请实施例第三方面提供了一种电子装置,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,实现上述本申请实施例第一方面提供的存储分区写保护方法中的各步骤。
本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的存储分区写保护方法中的各步骤。
由上可见,根据本申请方案所提供的存储分区写保护方法、装置及计算机可读存储介质,在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区;将待写入数据写入至目标写入分区,其中,目标写入分区中的可写入区域,在待写入数据写入之前处于写保护关闭状态;在待写入数据写入完成时,对目标写入分区进行写保护开启处理。通过本申请方案的实施,存储器分区中的可写入区域预先处于写保护关闭状态,而在将数据写入至分区之后才执行分区的写保护开启处理,有效提高了数据存储安全性,并简化了写保护流程。
附图说明
图1为本申请第一实施例提供的存储分区写保护方法的基本流程示意图;
图2为本申请第一实施例提供的数据写入方法的流程示意图;
图3为本申请第二实施例提供的存储分区写保护方法的细化流程示意图;
图4为本申请第三实施例提供的一种存储分区写保护装置的程序模块示意图;
图5为本申请第三实施例提供的另一种存储分区写保护装置的程序模块示意图;
图6为本申请第四实施例提供的电子装置的结构示意图。
具体实施方式
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决相关技术中进行存储设备的写保护时,所存在的数据存储安全性不能得到有效保证、流程较为繁冗的缺陷,本申请第一实施例提供了一种存储分区写保护方法,如图1为本实施例提供的存储分区写保护方法的基本流程图,该存储分区写保护方法包括以下的步骤:
步骤101、在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区。
具体的,在实际应用中,存储器可以是ROM、RAM、EPROM或EEPROM等不同类型的存储器。本实施例预先根据预设的分区规则,对存储器进行分区,而在对数据进行写入的过程中,可以将所有可写分区中排序在前的分区确定为目标写入分区,也可以是随机挑选一个可写分区作为目标写入分区,或者获取待写入数据的数据属性以及可写分区的分区属性,然后将属性相匹配的分区作为目标写入分区。此外,应当说明的是,本实施例的待写入数据所对应需要的目标写入分区可以是一个或多个,在此不作唯一限定。
步骤102、将待写入数据写入至目标写入分区。
具体的,本实施例目标写入分区中的可写入区域,在待写入数据写入之前处于写保护关闭状态,也即存储器上的可写入区域预先默认为不开启写保护。应当理解的是,本实施例中的可写入区域为目标写入分区的最小写入单元,例如可以是对目标写入分区进一步划分的子分区。
如图2所示为本实施例提供的一种数据写入方法的流程示意图,在本实施例一种可选的实施方式中,在将待写入数据写入至目标写入分区时,具体包括以下步骤:
步骤1021、获取目标写入分区的分区属性信息;
步骤1022、判断分区属性信息是否满足待写入数据的数据写入条件;
步骤1023、在满足数据写入条件时,将待写入数据写入至目标写入分区。
具体的,在实际应用中,存储单元中并非所有分区的存储性能均可靠,从而分区的可靠性评估对数据存储安全性有较大影响,本实施例为了避免将数据盲目进行写入而容易导致写入的关键数据出错,预先根据所确定的分区的分区属性信息来进行分区存储性能的可靠性评估,而在确定目标写入分区可靠时,才执行数据写入,并且一旦在确定目标写入分区不可靠时,则向存储器的处理单元进行上报,然后重新分配新的目标写入分区。
进一步地,在本实施例一种可选的实施方式中,分区属性信息包括:在预设历史时间周期内的累积擦写次数;判断分区属性信息是否满足待写入数据的数据写入条件包括:判断累积擦写次数是否低于预设的擦写次数阈值;其中,在低于擦写次数阈值时,满足待写入数据的数据写入条件。
具体的,在本实施例中,可以基于分区的历史累计擦写次数来进行分区的数据存储可靠性评估,由于分区的擦写次数可以在较大程度上对分区的老化程度进行反映,从而基于分区累积擦写次数来进行写入判断具备较高的准确性。另外,这里的累积擦写次数可以是自存储器激活使用起至当前的总擦写次数,也可以是在此前的某一段特定时间周期内的总擦写次数,在此不作唯一限定。
此外,在实际应用中,还可以将分区属性信息确定为其它因素,例如在预设历史时间周期内进行数据写入时的平均温度或平均写入速度,其中,若平均温度低于温度标准值,或平均写入速度高于速度标准值,则目标写入分区满足数据写入条件,而允许进行数据写入。
步骤103、在待写入数据写入完成时,对目标写入分区进行写保护开启处理。
具体的,写保护一方面可以保护存储器中的原有数据,防止误操作,另一方面可以避免病毒对数据的攻击。本实施例中存储器分区中的可写入区域预先处于写保护关闭状态,而在将数据写入至分区之后才执行分区的写保护开启处理,一方面,本实施例对写入的数据只用进行写保护开启处理,即可实现数据的写保护,简化了写保护流程;另一方面,本实施例的存储器分区上可写入数据的区域预先未进行写保护,从而在数据写入之前不涉及写保护关闭,从而不会存在已写入数据因为写保护关闭而被攻击的风险,也即新数据的写入并不会对存储器中的已有数据的写保护造成影响,有效提高了数据存储安全性。
应当说明的是,在实际应用中,若单个待写入数据的写入涉及到多个目标写入分区,在进行写保护开启处理时,可以是单个分区写入完成即进行写保护开启处理,也可以是所有分区均写入完成后,对所有分区统一进行写保护开启处理。
在本实施例一种可选的实施方式中,对目标写入分区进行写保护开启处理包括:确定与目标写入分区相对应的写保护开启处理策略;根据写保护开启处理策略,对目标写入分区进行写保护开启处理。
具体的,在本实施例中,写保护开启处理策略并非唯一,在实际应用中,根据实际应用场景的不同,可以预先制定多种不同的写保护开启处理策略,以满足不同的写保护需求以及数据存储需求。
在一种典型的实施方式中,写保护开启处理策略可以包括以下两种:其一,控制目标写入分区整体开启写保护状态;其二,控制目标写入分区中,待写入数据所写入的区域开启写保护状态。
其中,在实际应用中,为了保证写保护的效率和节省处理性能,可以将待写入数据所写入的分区均进行写保护,而并不考虑分区是否被写满。以及,在另一种情况下,为了保证存储空间的利用率,在单个分区未被写满时,可以仅对分区中写入数据的区域进行写保护,而分区中的未写入区域依旧保持写保护关闭状态,例如当前分区有10个子分区,本次数据写入使用了其中6个子分区,那么为了保证存储空间不被浪费,并且在后续对剩余子分区写入时并不对已写入子分区的写保护开启状态造成影响,也即同时兼顾提高存储空间利用率以及数据存储安全性,可以仅对已使用的6个子分区进行写保护状态的开启,剩余的4个子分区则继续维持原先的写保护关闭状态。
此外,还应当说明的是,在本实施例的另一些实施方式中,当写保护开启处理策略为控制目标写入分区整体开启写保护状态时,若目标写入分区还未写满,且在后续数据写入过程中仍对该未写满区域具备写入需求,以保证存储器的空间利用率,可以在后续需要对该分区的未写入数据的区域进行数据写入时,控制该分区进行写保护关闭,从而方便继续进行数据写入,然后在数据写入完毕后重新再进行写保护开启处理。
在本实施例一种可选的实施方式中,确定与目标写入分区相对应的写保护开启处理策略包括:获取对待写入数据进行写入的数据写入属性信息;基于数据写入属性信息,确定与目标写入分区相对应的写保护开启处理策略。
具体的,本实施例的写保护开启处理策略基于数据写入属性信息来确定,在实际应用中,数据写入属性关联于本次对待写入数据进行数据写入的写入行为,例如待写入数据对目标写入分区的空间使用量、待写入数据的数据重要性、目标写入分区在历史时间周期内的读写频率等,本实施例不对其进行唯一限定。
例如以数据写入属性信息为待写入数据对目标写入分区的空间使用量为例,在基于数据写入属性信息,确定与目标写入分区相对应的写保护开启处理策略时,判断待写入数据对目标写入分区的空间使用量是否高于预设的使用量阈值,若是,则确定写保护开启处理策略为控制目标写入分区整体开启写保护状态,若否,则确定写保护开启处理策略为控制目标写入分区中,待写入数据所写入的区域开启写保护状态。
本实施例一种可选的实施方式中,对目标写入分区进行写保护开启处理之后,还包括:确定与目标写入分区相对应的写保护维持机制;基于写保护维持机制,维持目标写入分区所开启的写保护状态。
具体的,在实际应用中,存储器会存在上电/复位的情况,从而为了更好的满足具体使用需求,本实施例基于实际应用场景的不同,制定不同的写保护维持机制,以对存储器的不同工作状态作出区别反应。应当说明的是,本实施例的写保护维持机制可以包括但不限于以下三种:永久维持、上电维持、临时维持。
其中,对于永久维持,也即写保护状态开启之后,便会一直有效,而无法撤销,其在存储器复位之后仍可保证写保护状态的开启。而对于上电维持,也即写保护状态开启之后,在存储器复位之前均维持该状态,并在存储器复位之后,对写保护状态开启失效。另外,对应临时维持,则是在写保护状态开启之后,仅在所设定的维持时长内维持写保护状态的开启,并且不受存储器复位的影响。
基于上述本申请实施例的技术方案,在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区;将待写入数据写入至目标写入分区,其中,目标写入分区中的可写入区域,在待写入数据写入之前处于写保护关闭状态;在待写入数据写入完成时,对目标写入分区进行写保护开启处理。通过本申请方案的实施,存储器分区中的可写入区域预先处于写保护关闭状态,而在将数据写入至分区之后才执行分区的写保护开启处理,有效提高了数据存储安全性,并简化了写保护流程。
图3中的方法为本申请第二实施例提供的一种细化的存储分区写保护方法,该存储分区写保护方法包括:
步骤301、在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区。
具体的,本实施例中的存储器可以是ROM、RAM、EPROM或EEPROM等不同类型的存储器,并且待写入数据所对应需要的目标写入分区可以是一个或多个,在此均不作唯一限定。
步骤302、获取在预设历史时间周期内对目标写入分区的累积擦写次数,并判断累积擦写次数是否低于预设的擦写次数阈值。
步骤303、在低于擦写次数阈值时,将待写入数据写入至目标写入分区。
具体的,本实施例中的目标写入分区中的可写入区域,在待写入数据写入之前处于写保护关闭状态。在本实施例中,基于分区的历史累计擦写次数来进行分区的数据存储可靠性评估,其中,擦写次数较低则说明当前分区的老化程度较低,较为可靠。
步骤304、在待写入数据写入完成时,获取对待写入数据进行写入的数据写入属性信息。
具体的,本实施例中的数据写入属性关联于本次对待写入数据进行数据写入的写入行为,例如待写入数据对目标写入分区的空间使用量、待写入数据的数据重要性、目标写入分区在历史时间周期内的读写频率等。
步骤305、基于数据写入属性信息,确定与目标写入分区相对应的写保护开启处理策略。
本实施例的写保护开启处理策略可以包括以下两种:其一,控制目标写入分区整体开启写保护状态;其二,控制目标写入分区中,待写入数据所写入的区域开启写保护状态。
步骤306、根据写保护开启处理策略,对目标写入分区进行写保护开启处理。
本实施例根据实际应用场景的不同,可以预先制定多种不同的写保护开启处理策略,以满足不同的写保护需求以及数据存储需求。
步骤307、确定与目标写入分区相对应的写保护维持机制,并基于写保护维持机制,维持目标写入分区所开启的写保护状态。
本实施例的写保护维持机制可以包括但不限于以下三种:永久维持、上电维持、临时维持。本实施例基于实际应用场景的不同,制定不同的写保护维持机制,以对存储器的不同工作状态作出区别反应。
应当理解的是,本实施例中各步骤的序号的大小并不意味着步骤执行顺序的先后,各步骤的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成唯一限定。
本申请实施例公开了一种存储分区写保护方法,首先在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区,并将待写入数据写入至目标写入分区;然后在待写入数据写入完成时,基于对待写入数据进行写入的数据写入属性信息,确定与目标写入分区相对应的写保护开启处理策略,以对目标写入分区进行写保护开启处理;最后确定与目标写入分区相对应的写保护维持机制,并基于写保护维持机制,维持目标写入分区所开启的写保护状态。通过本申请方案的实施,存储器分区中的可写入区域预先处于写保护关闭状态,而在将数据写入至分区之后才执行分区的写保护开启处理,有效提高了数据存储安全性,并简化了写保护流程。
图4为本申请第三实施例提供的一种存储分区写保护装置。该存储分区写保护装置可用于实现前述实施例中的存储分区写保护方法。如图4所示,该存储分区写保护装置主要包括:
确定模块401,用于在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区;
写入模块402,用于将待写入数据写入至目标写入分区;其中,目标写入分区中的可写入区域,在待写入数据写入之前处于写保护关闭状态;
处理模块403,用于在待写入数据写入完成时,对目标写入分区进行写保护开启处理。
在本实施例一种可选的实施方式中,处理模块403具体用于:确定与目标写入分区相对应的写保护开启处理策略;根据写保护开启处理策略,对目标写入分区进行写保护开启处理。
进一步地,在本实施例一种可选的实施方式中,处理模块403在确定与目标写入分区相对应的写保护开启处理策略时,具体用于:获取对待写入数据进行写入的数据写入属性信息;基于数据写入属性信息,确定与目标写入分区相对应的写保护开启处理策略。
进一步地,在本实施例一种可选的实施方式中,写保护开启处理策略包括:控制目标写入分区整体开启写保护状态;或,控制目标写入分区中,待写入数据所写入的区域开启写保护状态。
如图5所示为本实施例提供的另一种存储分区写保护装置,在本实施例一种可选的实施方式中,存储分区写保护装置还包括:维持模块404,用于在对目标写入分区进行写保护开启处理之后,确定与目标写入分区相对应的写保护维持机制;基于写保护维持机制,维持目标写入分区所开启的写保护状态。。
请再次参阅图5,在本实施例一种可选的实施方式中,存储分区写保护装置还包括:判断模块405,用于在将待写入数据写入至目标写入分区之前,获取目标写入分区的分区属性信息;判断分区属性信息是否满足待写入数据的数据写入条件。相对应的,在满足数据写入条件时,写入模块402执行将待写入数据写入至目标写入分区的功能。
进一步地,在本实施例一种可选的实施方式中,分区属性信息包括:在预设历史时间周期内的累积擦写次数;判断模块405具体用于:判断累积擦写次数是否低于预设的擦写次数阈值;其中,在低于擦写次数阈值时,满足待写入数据的数据写入条件。
应当说明的是,第一、二实施例中的存储分区写保护方法均可基于本实施例提供的存储分区写保护装置实现,所属领域的普通技术人员可以清楚的了解到,为描述的方便和简洁,本实施例中所描述的存储分区写保护装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
根据本实施例所提供的存储分区写保护装置,在接收到待写入数据时,确定待写入数据在存储器上的目标写入分区;将待写入数据写入至目标写入分区,其中,目标写入分区中的可写入区域,在待写入数据写入之前处于写保护关闭状态;在待写入数据写入完成时,对目标写入分区进行写保护开启处理。通过本申请方案的实施,存储器分区中的可写入区域预先处于写保护关闭状态,而在将数据写入至分区之后才执行分区的写保护开启处理,有效提高了数据存储安全性,并简化了写保护流程。
请参阅图6,图6为本申请第四实施例提供的一种电子装置。该电子装置可用于实现前述实施例中的存储分区写保护方法。如图6所示,该电子装置主要包括:
存储器601、处理器602、总线603及存储在存储器601上并可在处理器602上运行的计算机程序,存储器601和处理器602通过总线603连接。处理器602执行该计算机程序时,实现前述实施例中的存储分区写保护方法。其中,处理器的数量可以是一个或多个。
存储器601可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器601用于存储可执行程序代码,处理器602与存储器601耦合。
进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是前述图6所示实施例中的存储器。
该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的存储分区写保护方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本申请所提供的存储分区写保护方法、装置及计算机可读存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种存储分区写保护方法,其特征在于,包括:
在接收到待写入数据时,确定所述待写入数据在存储器上的目标写入分区;
将所述待写入数据写入至所述目标写入分区;其中,所述目标写入分区中的可写入区域,在所述待写入数据写入之前处于写保护关闭状态;
在所述待写入数据写入完成时,对所述目标写入分区进行写保护开启处理。
2.根据权利要求1所述的存储分区写保护方法,其特征在于,所述对所述目标写入分区进行写保护开启处理包括:
确定与所述目标写入分区相对应的写保护开启处理策略;
根据所述写保护开启处理策略,对所述目标写入分区进行写保护开启处理。
3.根据权利要求2所述的存储分区写保护方法,其特征在于,所述确定与所述目标写入分区相对应的写保护开启处理策略包括:
获取对所述待写入数据进行写入的数据写入属性信息;
基于所述数据写入属性信息,确定与所述目标写入分区相对应的写保护开启处理策略。
4.根据权利要求2所述的存储分区写保护方法,其特征在于,所述写保护开启处理策略包括:
控制所述目标写入分区整体开启写保护状态;
或,控制所述目标写入分区中,所述待写入数据所写入的区域开启写保护状态。
5.根据权利要求1所述的存储分区写保护方法,其特征在于,所述对所述目标写入分区进行写保护开启处理之后,还包括:
确定与所述目标写入分区相对应的写保护维持机制;
基于所述写保护维持机制,维持所述目标写入分区所开启的写保护状态。
6.根据权利要求1至5中任意一项所述的存储分区写保护方法,其特征在于,所述将所述待写入数据写入至所述目标写入分区之前,还包括:
获取所述目标写入分区的分区属性信息;
判断所述分区属性信息是否满足所述待写入数据的数据写入条件;
在满足所述数据写入条件时,执行所述将所述待写入数据写入至所述目标写入分区的步骤。
7.根据权利要求6所述的存储分区写保护方法,其特征在于,所述分区属性信息包括:在预设历史时间周期内的累积擦写次数;
所述判断所述分区属性信息是否满足所述待写入数据的数据写入条件包括:
判断所述累积擦写次数是否低于预设的擦写次数阈值;其中,在低于所述擦写次数阈值时,满足所述待写入数据的数据写入条件。
8.一种存储分区写保护装置,其特征在于,包括:
确定模块,用于在接收到待写入数据时,确定所述待写入数据在存储器上的目标写入分区;
写入模块,用于将所述待写入数据写入至所述目标写入分区;其中,所述目标写入分区中的可写入区域,在所述待写入数据写入之前处于写保护关闭状态;
处理模块,用于在所述待写入数据写入完成时,对所述目标写入分区进行写保护开启处理。
9.一种电子装置,包括:存储器、处理器及总线,其特征在于,所述总线用于实现所述存储器、处理器之间的连接通信;所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时,实现权利要求1至7中任意一项所述方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中的任意一项所述方法中的步骤。
CN201911010177.9A 2019-10-23 2019-10-23 一种存储分区写保护方法、装置及计算机可读存储介质 Pending CN110597469A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911010177.9A CN110597469A (zh) 2019-10-23 2019-10-23 一种存储分区写保护方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911010177.9A CN110597469A (zh) 2019-10-23 2019-10-23 一种存储分区写保护方法、装置及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN110597469A true CN110597469A (zh) 2019-12-20

Family

ID=68849978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911010177.9A Pending CN110597469A (zh) 2019-10-23 2019-10-23 一种存储分区写保护方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110597469A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836600A (zh) * 2021-11-26 2021-12-24 上海泰矽微电子有限公司 一种Embedded Flash误写保护方法
CN116992501A (zh) * 2023-07-26 2023-11-03 深圳市兴威帆电子技术有限公司 数据写保护方法、装置、设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160320985A1 (en) * 2015-04-28 2016-11-03 American Megatrends, Inc. System and method of dynamic write protect of storage devices exposed by baseboard management controller (bmc)
CN106201346A (zh) * 2016-06-30 2016-12-07 联想(北京)有限公司 一种数据处理方法及存储设备
CN106663063A (zh) * 2014-09-05 2017-05-10 高通股份有限公司 写保护管理***
WO2017193967A1 (zh) * 2016-05-12 2017-11-16 华为技术有限公司 固态存储器中的数据巡检方法及装置
CN107863127A (zh) * 2017-10-31 2018-03-30 杭州迪普科技股份有限公司 一种存储设备存储单元选择方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106663063A (zh) * 2014-09-05 2017-05-10 高通股份有限公司 写保护管理***
US20160320985A1 (en) * 2015-04-28 2016-11-03 American Megatrends, Inc. System and method of dynamic write protect of storage devices exposed by baseboard management controller (bmc)
WO2017193967A1 (zh) * 2016-05-12 2017-11-16 华为技术有限公司 固态存储器中的数据巡检方法及装置
CN106201346A (zh) * 2016-06-30 2016-12-07 联想(北京)有限公司 一种数据处理方法及存储设备
CN107863127A (zh) * 2017-10-31 2018-03-30 杭州迪普科技股份有限公司 一种存储设备存储单元选择方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贾鑫等: "基于贪婪策略的NAND FLASH存储器的磨损均衡算法研究", 《计算机科学》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836600A (zh) * 2021-11-26 2021-12-24 上海泰矽微电子有限公司 一种Embedded Flash误写保护方法
CN116992501A (zh) * 2023-07-26 2023-11-03 深圳市兴威帆电子技术有限公司 数据写保护方法、装置、设备及计算机可读存储介质
CN116992501B (zh) * 2023-07-26 2024-06-07 深圳市兴威帆电子技术有限公司 数据写保护方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US9176859B2 (en) Systems and methods for improving the performance of non-volatile memory operations
EP3588259B1 (en) Garbage collection method for storage media, storage medium, and program product
US8024530B2 (en) Security erase of a delete file and of sectors not currently assigned to a file
CN110032405A (zh) ***开机码存储器管理方法、存储器装置与应用其的电子***
CA2978927C (en) Data check method and storage system
CN104285256A (zh) 非易失性存储器中不***擦除的多个写入操作
CN110597469A (zh) 一种存储分区写保护方法、装置及计算机可读存储介质
CN108897492B (zh) 一种数据写入方法和装置
CN106155568B (zh) 一种存储分区的方法及终端
EP2227746A2 (en) Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
CN101645046A (zh) 一次性可编程存储器仿真
KR102366512B1 (ko) 논리 블록 어드레싱 범위 충돌 크롤러
CN103246591B (zh) 信号处理的方法和装置
CN107422987B (zh) 一种在非易失性存储器中存储数据的方法及装置
CN101925906B (zh) 屏蔽电子设备终止活动转变的方法及装置
CN112204514A (zh) 用于保留非易失性存储器的预期寿命的技术
CN114048156A (zh) 一种多通道多映射中断控制器
US20160275011A1 (en) Microcomputer with built-in flash memory, method for writing data to built-in flash memory of microcomputer, and program for writing data to flash memory
CN111324280B (zh) 基于Raid5的数据写入方法和装置
CN109344089B (zh) 一种操作norflash的方法及装置
CN107346216B (zh) 一种存储设备及其数据处理方法
RU2586871C2 (ru) Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления
CN114254401A (zh) 一种安全芯片及其工作模式的切换方法
CN117369724A (zh) 非易失性存储器数据读写控制方法和装置
CN118394284A (zh) 数据处理方法、独立磁盘冗余阵列卡、产品、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination