平码五不中公式规律
  • / 29
  • 下载费用:30 金币  

写保护管理系统.pdf

关 键 ?#21097;?/dt>
写保护 管理 系统
  专利查询网所有?#35797;?#22343;是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
摘要
申请专利号:

CN201580046639.6

申请日:

2015.08.31

公开号:

CN106663063A

公开日:

2017.05.10

当前法律状态:

实审

有效性:

审中

法?#19978;?#24773;: 实质审查的生效IPC(主分类):G06F 12/14申请日:20150831|||公开
IPC分类号: G06F12/14; G06F9/445; G06F21/57(2013.01)I 主分类号: G06F12/14
申请人: 高通股份有限公司
发明人: B·巴布; Y·卡哈纳; H·幸
地址: 美国加利福尼亚州
优先权: 2014.09.05 US 62/046,301; 2015.08.28 US 14/838,995
专利代理机构: 上海专利商标事务所有限公司 31100 代理人: 陈炜;袁逸
PDF完整版下载: PDF下载
法律状态
申请(专利)号:

CN201580046639.6

授权公告号:

|||

法律状态公告日:

2017.06.06|||2017.05.10

法律状态类型:

实质审查的生效|||公开

摘要

公开了写保护管理系统。就此而言,在一个示例性方面,提供了一种安全性控制系统以授权并写入指定数目的数据块到存储设备中的写保护区域。在另一示例性方面,提供了一种写控制系统以跟踪被写入写保护区域的数据块。在指定数目的数据块已被写入写保护区域之后,写控制系统自动地重新启用写保护区域?#31995;?#20889;保护。通过在写入指定数目的数据块之后自动地保护写保护区域,防止向写保护区域写入的未授权尝试是可能的,由此确保写保护区域中的数据安全性和完整性。

权利要求书

1.一种包括安全性控制系统的主机设备,所述安全性控制系统被配置成:
验证对向通信地耦?#31995;?#20027;机设备的存储设备中的写保护区域写入指定数目的数据块
的请求;
禁用所述写保护区域?#31995;?#20889;保护;
向所述写保护区域写入所述指定数目的数据块;以及
在向所述写保护区域写入所述指定数目的数据块之后,停止向所述写保护区域写入任
何更多的数据块并启用所述写保护区域?#31995;?#20889;保护。
2.如权利要求1所述的主机设备,其特征在于,所述指定数目的数据块是指定数目的数
据?#32440;凇?br />
3.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统包括:
信任区划,其被配置成:验证对向所述写保护区域写入所述指定数目的数据块的所述
请求;
重放保护存储器块(RPMB)控制器,其被配置成:基于从所述信任区划接收的指令来禁
用所述写保护区域?#31995;?#20889;保护;以及
存储设备驱动器,其被配置成:在所述写保护区域?#31995;?#20889;保护被禁用之后,向所述写保
护区域写入所述指定数目的数据块。
4.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统包括:
信任区划,其被配置成:验证对向所述写保护区域写入所述指定数目的数据块的所述
请求;以及
存储设备驱动器,其被配置成:
基于由所述信任区划提供的指令来禁用所述写保护区域?#31995;?#20889;保护;以及
在所述写保护区域?#31995;?#20889;保护被禁用之后,向所述写保护区域写入所述指定数目的数
据块。
5.如权利要求1所述的主机设备,其特征在于,所述存储设备包括写控制系统,所述写
控制系统被配置成:向所述安全性控制系统提供控制信号,以指示所述指定数目的数据块
已被写入所述写保护区域。
6.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统包括更新管理器,
所述更新管理器被配置成:
响应于从空中(OTA)源接收到OTA更新请求,从所述OTA源下载OTA更新镜像,其中,所述
OTA更新镜像包括多个OTA数据块;以及
向所述安全性控制系统提供OTA请求,其中,所述OTA请求包括所述OTA源的标识、至少
一个解锁命令、以及所述OTA更新镜像中所包括的所述多个OTA数据块的计数。
7.如权利要求6所述的主机设备,其特征在于,所述安全性控制系统进一步包括:
信任区划;
重放保护存储器块(RPMB)控制器,其被配置成:接收所述OTA请求并将所述OTA请求提
供给所述信任区划;
所述信任区划被配置成:
分别基于所述OTA源的所述标识以及所述至少一个解锁命令来验证所述OTA源和所述
OTA更新镜像;以及
指导所述RPMB控制器禁用所述写保护区域?#31995;?#20889;保护,以允许多达所述计数个所述多
个OTA数据块被写入所述写保护区域;
所述RPMB控制器被进一步配置成:禁用所述写保护区域?#31995;?#20889;保护;以及
存储设备驱动器,其被配置成:向所述写保护区域写入多达所述计数个所述多个OTA数
据块。
8.如权利要求6所述的主机设备,其特征在于,所述安全性控制系统进一步包括:
信任区划,其被配置成:
分别基于所述OTA源的所述标识以及所述至少一个解锁命令来验证所述OTA源和所述
OTA更新镜像;以及
生成指令以禁用所述写保护区域?#31995;?#20889;保护,以允许多达所述计数个所述多个OTA数
据块被写入所述写保护区域;以及
存储设备驱动器,其被配置成:
响应于从所述信任区划接收到所述指令,禁用所述写保护区域?#31995;?#20889;保护;以及
向所述写保护区域写入多达所述计数个所述多个OTA数据块。
9.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统是在中央处理单元
(CPU)、微处理器、数?#20013;?#21495;处理器(DSP)、微控制器、或者现场可编程门阵列(FPGA)中提供
的。
10.如权利要求1所述的主机设备,其特征在于,所述主机设备被集成到具有所述存储
设备的集成电路(IC)中。
11.如权利要求1所述的主机设备,其特征在于,所述主机设备被集成到不具有所述存
储设备的分立集成电路(IC)中。
12.如权利要求1所述的主机设备,其特征在于,所述主机设备被集成到选自下组的设
备中:机顶盒、娱乐单元、导航设备、通信设备、固定位置数据单元、移动位置数据单元、移动
电话、蜂窝电话、计算机、便携式计算机、智能电话、平板?#21482;?#24179;板、台式计算机、个人数字
助理(PDA)、监视器、计算机监视器、电视机、调谐器、无线电、卫星无线电、音乐播放器、数字
音乐播放器、便携式音乐播放器、数?#36136;?#39057;播放器、视频播放器、数?#36136;悠档?DVD)播放器,
便携式数?#36136;?#39057;播放器,以及汽车。
13.一种用于向存储设备中的写保护区域写入数据的方法,包括:
验证对向存储设备中的写保护区域写入指定数目的数据块的请求;以及
禁用所述写保护区域?#31995;?#20889;保护,以向所述写保护区域写入所述指定数目的数据块。
14.如权利要求13所述的方法,其特征在于,进一步包括:在向所述写保护区域写入所
述指定数目的数据块之后,自动地启用所述写保护区域?#31995;?#20889;保护而无需功率循环或重新
引导所述存储设备。
15.如权利要求13所述的方法,其特征在于,进一步包括:
验证对向所述存储设备中的所述写保护区域写入指定数目的数据?#32440;?#30340;请求;以及
禁用所述写保护区域?#31995;?#20889;保护,以向所述写保护区域写入所述指定数目的数据字
节。
16.一种存储设备,包括:
写保护区域,当所述写保护区域?#31995;?#20889;保护被禁用时所述写保护区域能够被写入;
写控制系统,其包括大小寄存器,所述大小寄存器被配置成:指示被写入所述写保护区
域的多个数据块是否达到指定数目;以及
对于所述多个数据块之中的每个数据块,所述写控制系统被配置成:
监视所述大小寄存器;
如果所述大小寄存器指示未达到所述指定数目,则允许所述数据块被写入所述写保护
区域;以及
如果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域?#31995;?#20889;保护,以
停止将所述数据块写入所述写保护区域。
17.如权利要求16所述的存储设备,其特征在于,所述写控制系统被进一步配置成:更
新所述大小寄存器,以计及被写入所述写保护区域的所述多个数据块之中的每个数据块。
18.如权利要求16所述的存储设备,其特征在于,所述写控制系统被进一步配置成:
将所述大小寄存器初始化为所述指定数目;以及
对于所述多个数据块之中的每个数据块:
如果所述大小寄存器等于零,则启用所述写保护区域?#31995;?#20889;保护,以停止将所述数据
块写入所述写保护区域;以及
如果所述大小寄存器不等于零,则将所述大小寄存器减小一。
19.如权利要求16所述的存储设备,其特征在于,所述写控制系统被进一步配置成:
将所述大小寄存器初始化为零;
对于所述多个数据块之中的每个数据块:
如果所述大小寄存器等于所述指定数目,则启用所述写保护区域?#31995;?#20889;保护,以停止
将所述数据块写入所述写保护区域;以及
如果所述大小寄存器不等于所述指定数目,则将所述大小寄存器增加一。
20.如权利要求16所述的存储设备,其特征在于,所述写控制系统进一步包括安全写保
护掩码(SMSK)和安全写保护(SWP)标志,所述SMSK和所述SWP标志被配置成:启用或禁用所
述写保护区域?#31995;?#20889;保护。
21.如权利要求20所述的存储设备,其特征在于,所述写控制系统被进一步配置成:通
过将所述SMSK设置为零来启用所述写保护区域?#31995;?#20889;保护。
22.如权利要求20所述的存储设备,其特征在于,所述写控制系统被进一步配置成:通
过将所述SMSK设置为一来禁用所述写保护区域?#31995;?#20889;保护。
23.如权利要求22所述的存储设备,其特征在于,所述写控制系统被进一步配置成:当
所述SMSK被设置为一?#20445;?#36890;过将所述SWP标志设置为零来启用所述写保护区域?#31995;?#20889;保护。
24.如权利要求16所述的存储设备,其特征在于,所述写控制系统是在基于通用串行总
线(USB)的存储设备、基于通用闪存存储(UFS)的存储设备、基于嵌入式多媒体卡(eMMC)的
存储设备、或者随机存取存储器(RAM)中提供的。
25.如权利要求16所述的存储设备,其特征在于,所述存储设备被集成到集成电路(IC)
中。
26.如权利要求16所述的存储设备,其特征在于,所述存储设备被集成到选自下组的设
备中:机顶盒、娱乐单元、导航设备、通信设备、固定位置数据单元、移动位置数据单元、移动
电话、蜂窝电话、计算机、便携式计算机、智能电话、平板?#21482;?#24179;板、台式计算机、个人数字
助理(PDA)、监视器、计算机监视器、电视机、调谐器、无线电、卫星无线电、音乐播放器、数字
音乐播放器、便携式音乐播放器、数?#36136;?#39057;播放器、视频播放器、数?#36136;悠档?DVD)播放器,
便携式数?#36136;?#39057;播放器,以及汽车。
27.一种用于控制被写入存储设备中的写保护区域的数据的方法,包括:
在大小寄存器中设置指定数目以用于向存储设备中的写保护区域写入指定数目的数
据块;
禁用所述写保护区域?#31995;?#20889;保护;
如果所述大小寄存器指示未达到所述指定数目,则允许数据块被写入所述写保护区
域;以及
如果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域?#31995;?#20889;保护。
28.如权利要求27所述的方法,其特征在于,进一步包括:
将所述大小寄存器初始化为所述指定数目;
如果所述大小寄存器等于零,则启用所述写保护区域?#31995;?#20889;保护;以及
如果所述大小寄存器不等于零,则将所述大小寄存器减小一。
29.如权利要求27所述的方法,其特征在于,进一步包括:
将所述大小寄存器初始化为零;
如果所述大小寄存器等于所述指定数目,则启用所述写保护区域?#31995;?#20889;保护;以及
如果所述大小寄存器不等于所述指定数目,则将所述大小寄存器增加一。

说明书

写保护管理系统

优先权要求

本申请要求于2014年9月5日提交的题为“WRITE PROTECTION MANAGEMENT
SCHEMES(写保护管理方案)”的美国临时专利申请序列号No.62/046,301的优先权,其通过
援引全部纳入于此。

本申请还要求于2015年8月28日提交的题为“WRITE PROTECTION MANAGEMENT
SYSTEMS(写保护管理系统)”的美国专利申请序列号No.14/838,995的优先权,其通过援引
全部纳入于此。

背景

I.公开领域

本公开的技术一般涉及向存储介质写入数据。

II.背景

移动通信设备在当前社会已变得越来越普遍。这些移动通信设备的盛行部分地是
由目前在此类设备上实现的许多功能来推动的。此类设备?#24615;?#24378;的处理能力意味着移动通
信设备已经从纯粹的通信工具演变成复杂的移动娱?#31181;行模?#30001;此实现增强的用户体验。

移动通信设备?#35272;?#20110;存储介质来存储操作系统、系统参数、可执行程序、以及用户
数据。此类存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、基于通用串行总线
(USB)的存储介质、通用闪存存储(UFS)、和/或嵌入式多媒体卡(eMMC)。通常,存储介质被划
分成受保护区域和不受保护区域。受保护区域通常存储高度关键的数据,诸如操作系统、系
统参数、以及敏感的用户数据(例如,凭证)。为了确保数据完整性和安全性,仅获授权用户
和/或程序能够在高度严格的条件下向受保护区域写入。例如,?#24065;?#21160;通信设备被功率循环
或重新引导?#20445;?#21463;保护区域可仅由指定的系统程序打开以用于更新。

在一些情形中,可能需要多次功率循环或重新引导来更新移动通信设备中的受保
护区域,由此给端用户造成不便。还可能存在期望选择性地更新受保护区域的一部分的场
合。因此,可能期望在移动通信设备中提供改善的写保护管理系统。

公开概述

具体描述中所公开的各方面包括写保护管理系统。当对存储设备中的写保护区域
的写保护被禁用以允许例如空中(OTA)系统更新?#20445;?#20889;保护可能直到该存储设备被功率循
环或重新引导才被重新启用,从而使写保护区域容?#36164;?#21040;恶意攻击。就此而言,在一个示例
性方面,在主机设备中提供了一种安全性控制系统以授权并写入指定数目的数据块到存储
设备中的写保护区域。在另一示例性方面,在存储设备中提供了一种写控制系统以跟踪被
写入写保护区域的数据块。在指定数目的数据块已被写入写保护区域之后,写控制系统自
动地重新启用写保护区域?#31995;?#20889;保护。通过在写入指定数目的数据块之后自动地保护主机
设备和存储设备两者中的写保护区域,防止向写保护区域写入的未授权尝试是可能的,由
此确保写保护区域中的数据安全性和完整性。

就此而言,在一个方面,提供了一种主机设备。所述主机设备包括安全性控制系
统。所述安全性控制系统被配置成:验证对向通信地耦?#31995;?#25152;述主机设备的存储设备中的
写保护区域写入指定数目的数据块的请求。所述安全性控制系统还被配置成:禁用所述写
保护区域?#31995;?#20889;保护。所述安全性控制系统还被配置成:向所述写保护区域写入所述指定
数目的数据块。所述安全性控制系统还被配置成:在向所述写保护区域写入所述指定数目
的数据块之后,停止向所述写保护区域写入任何更多的数据块并启用所述写保护区域?#31995;?br />写保护。

在另一方面,提供了一种用于向存储设备中的写保护区域写入数据的方法。所述
方法包括:验证对向存储设备中的写保护区域写入指定数目的数据块的请求。所述方法还
包括:禁用所述写保护区域?#31995;?#20889;保护,以向所述写保护区域写入所述指定数目的数据块。

在另一方面,提供了一种存储设备。所述存储设备包括写保护区域,当所述写保护
区域?#31995;?#20889;保护被禁用时所述写保护区域能够被写入。所述存储设备还包括写控制系统,
所述写控制系统包括大小寄存器。所述大小寄存器被配置成:指示被写入所述写保护区域
的多个数据块是否达到指定数目。对于所述多个数据块之中的每个数据块,所述写控制系
统被配置成:监视所述大小寄存器。对于所述多个数据块之中的每个数据块,所述写控制系
统还被配置成:如果所述大小寄存器指示未达到所述指定数目,则允许所述数据块被写入
所述写保护区域。对于所述多个数据块之中的每个数据块,所述写控制系统还被配置成:如
果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域?#31995;?#20889;保护以停止将所
述数据块写入所述写保护区域。

在另一方面,提供了一种用于控制被写入存储设备中的写保护区域的数据的方
法。所述方法包括:在大小寄存器中设置指定数目以用于向存储设备中的写保护区域写入
指定数目的数据块。所述方法还包括:禁用所述写保护区域?#31995;?#20889;保护。所述方法还包括:
如果所述大小寄存器指示未达到所述指定数目,则允许数据块被写入所述写保护区域。所
述方法还包括:如果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域?#31995;?br />写保护。

附图简述

图1是示例性常规写保护系统的示意图,其?#20889;?#20648;设备中的写保护区域可能容易
受到获授权写操作之后的未授权写尝试;

图2是解说了由于写保护系统的固有安全性弱点而引起的图1的写保护区域?#31995;?br />保护失效的示例性常规的基于时间的?#23601;跡?br />

图3A是示例性写保护管理系统的示意图,其通过采用主机设备中的安全性控制系
统和存储设备中的写控制系统来克服图1的常规写保护系统的固有安全性弱点;

图3B是示例性写保护管理系统的示意图,其中图3A的主机设备中的安全性控制系
统被配置成:经由存储设备驱动器来启用存储设备中的写保护;

图4是解说了通过图3A和3B的写保护管理系统来消除图1的写保护区域?#31995;?#20445;护
失效的示例性基于时间的?#23601;跡?br />

图5A是被配置成基于图3A的写保护管理系统来接收空中(OTA)更新的示例性电子
设备的示意图;

图5B是被配置成基于图3B的写保护管理系统来接收OTA更新的示例性电子设备的
示意图;

图6A是解说了在图5A的OTA更新期间图3A的安全性控制系统与写控制系统之间的
信令交换的示例性信号流图;

图6B是解说了在图5B的OTA更新期间图3B的安全性控制系统与写控制系统之间的
信令交换的示例性信号流图;

图7是解说了用于向图3A和3B的存储设备中的写保护区域写入数据的示例性安全
性控制过程的流程图;

图8是解说了用于控制被写入图3A和3B的存储设备中的写保护区域的数据的示例
性写控制过程的流程图;

图9是可采用图3A和3B的写保护管理系统的示例性的基于处理器的系统?#30446;?#22270;。

详细描述

现在参照附图,描述了本公开的若干示例性方面。措辞“示例性”在本文中用于表
示“用作示例、实例或解说”。本文中描述为“示例性”的任何方面不必然被解释为优于或胜
过其他方面。

具体描述中所公开的各方面包括写保护管理系统。当对存储设备中的写保护区域
的写保护被禁用以允许例如空中(OTA)系统更新?#20445;?#20889;保护可能直到该存储设备被功率循
环或重新引导才被重新启用,从而使写保护区域容?#36164;?#21040;恶意攻击。就此而言,在一个示例
性方面,在主机设备中提供了一种安全性控制系统以授权并写入指定数目的数据块到存储
设备中的写保护区域。在另一示例性方面,在存储设备中提供了一种写控制系统以跟踪被
写入写保护区域的数据块。在指定数目的数据块已被写入写保护区域之后,写控制系统自
动地重新启用写保护区域?#31995;?#20889;保护。通过在写入指定数目的数据块之后在主机设备和存
储设备两者中自动地保护写保护区域,防止向写保护区域写入的未授权尝试是可能的,由
此确保写保护区域中的数据安全性和完整性。

在讨论包括本公开的特定方面的写保护管理系统的示例性方面之前,首先在图1-
2中提供了对常规写保护系统的简要概述以及对该常规写保护系统的安全性弱点的解说。
以下参照图3A开始对写保护管理系统的特定示例性方面的讨论。

就此而言,图1是示例性常规写保护系统100的示意图,其?#20889;?#20648;设备104中的写保
护区域102(图中被称为“受保护区域”)可能容?#36164;?#21040;获授权写操作之后的未授权写尝试。
写保护区域102包括多个存储元件106(1)-106(N)。在非限制性示例中,多个存储元件106
(1)-106(N)之中的每个存储元件存储对应的数据块(例如,数据?#32440;?。在另一非限制性示
例中,存储设备104可以是随机存取存储器(RAM)、基于通用串行总线(USB)的存储设备、基
于通用闪存存储(UFS)的存储设备、或者基于嵌入式多媒体卡(eMMC)的存储设备。在另一非
限制性示例中,存储设备104可被集成在电子设备108中,诸如移动通信设备、智能电话、平
板、个人计算机等等。

继续参照图1,通信地耦?#31995;?#23384;储设备104的主机设备110被配置成:从/向存储设
备104(并且更具体而言,写保护区域102)读取/写入数据。在第一非限制性示例中,可在电
子设备108中的分立集成电路(IC)中或单个IC中提供主机设备110和存储设备104。在第二
非限制性示例中,可在电子设备108之外提供主机设备110并且可在电子设备108中提供存
储设备104。在第三非限制性示例中,可在电子设备108中提供主机设备110并且可在电子设
备108之外提供存储设备104。写保护区域102可被配置成存储操作系统、系统参数、以及敏
感信息,诸如用户凭证。常规写保护系统100采用多级写保护(其在下文讨论)以防止写保护
区域102被偶然地或恶意地更新。

继续参照图1,由分别与多个存储元件106(1)-106(N)相对应的多个写保护标志
112(1)-112(N)(本文中被称为WP标志)来提供对写保护区域102的第一级写保护。在非限制
性示例中,由主机设备110中的高级操作系统(HLOS)(未示出)来控制多个WP标志112(1)-
112(N)。在另一非限制性示例中,HLOS可包括AndroidTM、OS、Linux、
Unix等等。例如,当HLOS将来自多个WP标志112(1)-112(N)之中的WP标志112(X)设置为一
(1)?#20445;?#26469;自多个存储元件106(1)-106(N)之中的存储元件106(X)?#31995;?#20889;保护被禁用。作为
结果,主机设备110能够通过存储设备驱动器114向存储元件106(X)写入。当HLOS将WP标志
112(X)设置为零?#20445;?#23384;储元件106(X)?#31995;?#20889;保护被启用,并且主机设备110不能够向存储元
件106(X)写入。主机设备110中的HLOS提供了可以执行任何兼容的应用(包括恶意应用和间
谍软件)的开放执行环?#22330;?#20316;为结果,黑客操纵多个WP标志112(1)-112(N)以获得对写保护
区域102的未授权访问也许是可能的。

继续参照图1,为了克服第一级写保护的弱点,由安全写保护(SWP)标志116来提供
对写保护区域102的第二级写保护。存储设备104中的重放保护存储器块(RPMB)118提供SWP
标志116。不同于多个WP标志112(1)-112(N),SWP标志116由主机设备110中的信任区划120
通过RPMB控制器122来控制。在非限制性示例中,可由主机设备110中的信任区划处理器架
构(未示出)来启用和支?#20013;?#20219;区划120。信任区划120提供与HLOS隔离的安全执行环?#22330;?#20449;
任区划120被设计成仅允许获认证和获授权的程序执行并获得对写保护区域102的访?#21097;?#30001;
此防止恶意应用获得对写保护区域102的未授权访问。

SWP标志116具有比多个WP标志112(1)-112(N)更高的写保护权限。就此而言,当
SWP标志116被设置为一以禁用写保护区域102?#31995;?#20889;保护?#20445;?#20027;机设备110能够向多个存储
元件106(1)-106(N)之中的任何存储元件写入,而不管多个WP标志112(1)-112(N)的设置。
另外,当SWP标志116被设置为一?#20445;琀LOS能够改变多个WP标志112(1)-112(N)的设置。相比
之下,当SWP标志116被设置为零以启用写保护区域102?#31995;?#20889;保护?#20445;?#22810;个WP标志112(1)-
112(N)将确定多个存储元件106(1)-106(N)是否能够被写入。此外,当SWP标志116被设置为
零?#20445;琀LOS不能够改变多个WP标志112(1)-112(N)的设置。

继续参照图1,由安全写保护掩码(SMSK)124提供对写保护区域102的第三级写保
护,该SMSK 124也被包括在存储设备104中的RPMB 118中并且由信任区划120通过RPMB控制
器122来控制。为了进一步增强写保护区域102?#31995;?#20889;保护,信任区划120被设计成基于存储
在RPMB 118中的验证密钥126来启用或禁用SMSK 124。SMSK 124具有比SWP标志116和多个
WP标志112(1)-112(N)两者更高的写保护权限。就此而言,当SMSK 124被设置为一以禁用写
保护区域102?#31995;?#20889;保护?#20445;?#20027;机设备110能够向多个存储元件106(1)-106(N)之中的任何
存储元件写入,而不管SWP标志116的值和多个WP标志112(1)-112(N)的设置。另一方面,当
SMSK 124被设置为零以启用写保护区域102?#31995;?#20889;保护?#20445;琒WP标志116将进而确定写保护
区域102?#31995;?#20889;保护,如以上所描述的。

可通过下面的表1来概括SMSK 124、SWP标志116、以及多个WP标志112(1)-112(N)
的写保护层级:

表1


继续参照图1,如上面讨论的,信任区划120可以将SMSK 124从一改变为零,以通过
RPMB控制器122来启用写保护区域102?#31995;?#20889;保护。替换地,信任区划120也可通过功率循环
存储设备104来将SMSK 124从一改变为零。不管信任区划120使用哪种方法来启用写保护,
都由于RPMB控制器122的处理延迟或与功率循环存储设备104相关联的延迟而使写保护区
域102不受保护并且容?#36164;?#21040;攻击。

就此而言,图2是解说了由于常规写保护系统100的固有安全性弱点而引起的图1
的写保护区域102?#31995;?#20445;护失效的示例性常规的基于时间的?#23601;?00。图1的元件结合图2被
引用,并且在此将不再重复描述。

参照图2,在时间T1之前,SMSK 124(未示出)被设置为零以启用写保护区域102(未
示出)?#31995;?#20889;保护。在时间T1处,SMSK 124被改变为一以禁用写保护区域102?#31995;?#20889;保护,并
且主机设备110(未示出)开始向写保护区域102写入数据。在时间T2处,主机设备110已完成
向写保护区域102写入数据。同?#20445;?#20449;任区划120(未示出)可直到时间T2'才指导RPMB控制器
122(未示出)启用SMSK 124。RPMB控制器122进而在时间T3处启用SMSK 124。如此,在时间T1
与T3之间发生写保护区域102?#31995;?#20445;护失效。保护失效产生不受保护窗口202,其中写保护
区域102不受保护并且容?#36164;?#21040;恶意攻击。因此,可能期望通过关闭不受保护窗口202来消
除写保护区域102?#31995;?#20445;护失效。

就此而言,图3A是示例性写保护管理系统300的示意图,其通过采用主机设备110
(1)中的安全性控制系统302和存储设备104(1)中的写控制系统304来克服图1的常规写保
护系统100的潜在安全性弱点。图1与3A之间的共同元件以共同元件标号被示出,并且在此
将不再重复描述。

参照图3A,在第一非限制性示例中,可在电子设备108(1)中的分立IC中或单个IC
中提供主机设备110(1)和存储设备104(1)。在第二非限制性示例中,可在电子设备108(1)
之外提供主机设备110(1)并且可在电子设备108(1)中提供存储设备104(1)。在第三非限制
性示例中,可在电子设备108(1)中提供主机设备110(1)并且可在电子设备108(1)之外提供
存储设备104(1)。

继续参照图3A,安全性控制系统302包括存储设备驱动器114、RPMB控制器122(1)、
以及信任区划120(1)。在非限制性示例中,可在中央处理单元(CPU)、微处理器、数?#20013;?#21495;处
理器(DSP)、微控制器、或者现场可编程门阵列(FPGA)中提供安全性控制系统302。为了向存
储设备104(1)中的写保护区域102写入数据,RPMB控制器122(1)向信任区划120(1)提供对
向写保护区域102写入指定数目的数据块的请求306。在非限制性示例中,指定数目的数据
块可以是指定数目的数据?#32440;凇?#25351;定数目的数据块可以可编程地存储在主机设备110(1)或
RPMB控制器122(1)的非?#36164;?#24615;存储器(未示出)中。RPMB控制器122(1)还可基于OTA更新请
求来确定数据块的指定数目,该OTA更新请求稍后参照图6A来讨论。一旦验证请求306,信任
区划120(1)就指导RPMB控制器122(1)禁用写保护区域102?#31995;?#20889;保护。在非限制性示例中,
信任区划120(1)可通过向RPMB控制器122(1)提供指令308来指导RPMB控制器122(1)禁用
SMSK 124。RPMB控制器122(1)随后通过将SMSK 124直接更新为一来禁用写保护区域102上
的写保护。一旦SMSK 124被禁用,存储设备驱动器114就能够开始向写保护区域102写入指
定数目的数据块。在非限制性示例中,RPMB控制器122(1)可生成指示310,以指导存储设备
驱动器114开始向写保护区域102写入指定数目的数据块。

继续参照图3A,写控制系统304包括RPMB 118(1)。RPMB 118(1)包括SWP标志116、
SMSK 124、验证密钥126、保护控制器312、以及大小寄存器314。RPMB控制器122(1)将大小寄
存器314配置成:指示主机设备110(1)中的存储设备驱动器114是否已向写保护区域102写
入指定数目的数据块。在非限制性示例中,RPMB控制器122(1)可经由配置信号316向RPMB
118(1)提供被授权写入写保护区域102的数据块的指定数目。写控制系统304被配置成:如
果大小寄存器314指示存储设备驱动器114还未向写保护区域102写入指定数目的数据块,
则允许数据块被写入写保护区域102。写控制系统304中的保护控制器312还被配置成:如果
大小寄存器314指示存储设备驱动器114已向写保护区域102写入指定数目的数据块,则通
过将SMSK 124设置为零来重新启用SMSK 124。就此而言,在非限制性示例中,存储设备104
(1)中的写控制系统304可被配置成:向安全性控制系统302提供控制信号318,以指示指定
数目的数据块已被写入写保护区域102。如此,一旦指定数目的数据块被写入写保护区域
102,写控制系统304就能够防止对写保护区域102的未授权访?#21097;?#32780;不管SMSK 124是否被启
用。

继续参照图3A,大小寄存器314具有比SMSK 124、SWP标志116和多个WP标志112
(1)-112(N)更高的写保护权限。可通过下面的表2来概括大小寄存器314、SMSK 124、SWP标
志116、以及多个WP标志112(1)-112(N)的写保护层级:

表2


继续参照图3A,在第一非限制性示例中,大小寄存器314可被实现为倒计数寄存
器。就此而言,RPMB控制器122(1)经由配置信号316将大小寄存器314初始化为要被写入写
保护区域102的数据块的指定数目。针对存储设备驱动器114向写保护区域102写入的每个
数据块,大小寄存器314减小一。如此,如果大小寄存器314等于零,则写控制系统304阻止向
写保护区域102写入任何更多的数据块。在第二非限制性示例中,大小寄存器314可被实现
为增量寄存器。就此而言,RPMB控制器122(1)经由配置信号316将大小寄存器314初始化为
零。针对存储设备驱动器114向写保护区域102写入的每个数据块,大小寄存器314增加一。
如此,如果大小寄存器314等于数据块的指定数目,则写控制系统304阻止向写保护区域102
写入任何更多的数据块。

作为经由RPMB 122(1)来禁用SMSK 124并配置大小寄存器314的替换方?#31119;?#32463;由存
储设备驱动器114来禁用SMSK 124并配置大小寄存器314也是可能的。就此而言,图3B是示
例性写保护管理系统300(1)的示意图,其中图3A的主机设备110(1)中的安全性控制系统
302(1)被配置成:经由存储设备驱动器114来启用写保护区域102?#31995;?#20889;保护。图3A与3B之
间的共同元件以共同元件标号被示出,并且在此将不再重复描述。

参照图3B,安全性控制系统302(1)包括存储设备驱动器114、RPMB控制器122(1)、
以及信任区划120(1)。为了向存储设备104(1)中的写保护区域102写入数据,信任区划120
(1)可接收对向写保护区域102写入指定数目的数据块的请求320。在非限制性示例中,主机
设备110(1)的HLOS(未示出)可通过RPMB控制器122(1)向信任区划120(1)提供请求320。在
另一非限制性示例中,指定数目的数据块可以是指定数目的数据?#32440;凇?#20449;任区划120(1)可
基于OTA更新请求来确定数据块的指定数目,该OTA更新请求稍后参照图6B来讨论。一旦验
证请求320,信任区划120(1)就指导RPMB控制器122(1)禁用写保护区域102?#31995;?#20889;保护。在
非限制性示例中,信任区划120(1)可通过向RPMB控制器122(1)提供指令308来指导RPMB控
制器122(1)禁用SMSK 124。RPMB控制器122(1)随后通过提供请求322来请求存储设备驱动
器114初始化大小寄存器314并禁用写保护区域102?#31995;?#20889;保护。作为响应,存储设备驱动器
114经由配置信号324向RPMB 118(1)提供被授权写入写保护区域102的数据块的指定数目
并将SMSK 124更新为一。写控制系统304被配置成:如果大小寄存器314指示存储设备驱动
器114还未向写保护区域102写入指定数目的数据块,则允许数据块被写入写保护区域102。
写控制系统304中的保护控制器312还被配置成:如果大小寄存器314指示存储设备驱动器
114已向写保护区域102写入指定数目的数据块,则通过将SMSK 124设置为零来重新启用
SMSK 124。就此而言,在非限制性示例中,存储设备104(1)中的写控制系统304可被配置成:
向安全性控制系统302提供控制信号318,以指示指定数目的数据块已被写入写保护区域
102。如此,一旦指定数目的数据块被写入写保护区域102,写控制系统304就能够防止对写
保护区域102的未授权访?#21097;?#32780;不管SMSK 124是否被启用。

写控制系统304能够通过消除图2的不受保护窗口202来有效地保护写保护区域
102免受未授权访问。就此而言,图4是解说了通过图3A和3B的安全性控制系统302和写控制
系统304来消除图1的写保护区域?#31995;?#20445;护失效的示例性基于时间的?#23601;肌?br />

图4是解说了通过图3A的写保护管理系统300和图3B的写保护管理系统300(1)来
消除图102的写保护区域102?#31995;?#20445;护失效的示例性基于时间的?#23601;?00。图3A和3B的元件
结合图4被引用,并且在此将不再重复描述。

参照图4,在时间T1之前,SMSK 124(未示出)被设置为零,以启用写保护区域102
(未示出)?#31995;?#20889;保护。在时间T1处,RPMB控制器122(1)将SMSK 124改变为一以禁用写保护
区域102?#31995;?#20889;保护,并且存储设备驱动器114(未示出)开始向写保护区域102写入指定数
目的数据块。在时间T2处,存储设备驱动器114已完?#19978;?#20889;保护区域102写入指定数目的数
据块。根据上面的讨论,存储设备104(1)中的保护控制器312通过将SMSK 124设置为零来重
新启用SMSK 124。就此而言,写保护区域102?#31995;?#20889;保护在时间T2处有效地?#25351;矗?#32780;不需要
功率循环或重新引导存储设备104(1)。在非限制性示例中,保护控制器312可稍早于或稍晚
于时间T2重新启用写保护区域102?#31995;?#20889;保护,只要该变化是合理的。作为结果,写保护区
域102上不存在保护失效。

可采用图3A的安全性控制系统302和写控制系统304来向电子设备108(1)提供OTA
更新。就此而言,图5A是被配置成基于图3A的写保护管理系统300来接收OTA更新的示例性
电子设备500的示意图。图3A与5A之间的共同元件以共同元件标号被示出,并且在此将不再
重复描述。

参照图5A,电子设备500从OTA源502接收OTA更新。电子设备500包括主机设备110
(2),主机设备110(2)进一步包括更新管理器504。更新管理器504通信地耦?#31995;絆TA源502以
接收OTA更新请求506。响应于接收到OTA更新请求506,更新管理器504从OTA源502下载OTA
更新镜像508。OTA更新镜像508包括多个OTA数据块(例如,数据?#32440;?。在非限制性示例中,
更新管理器504可将OTA更新镜像508存储在存储设备104(1)中的高速缓存510中,或者替换
地存储在主机设备110(2)中的主机高速缓存(未示出)中。随后,更新管理器504将OTA请求
512提供给主机设备110(2)中的安全性控制系统302。在非限制性示例中,OTA请求512包括
OTA源502的标识、至少一个解锁命令(未示出)、以及OTA更新镜像508中所包括的多个OTA数
据块的计数。

继续参照图5A,在非限制性示例中,RPMB控制器122(1)从更新管理器504接收OTA
请求512并将OTA请求512提供给信任区划120(1)。响应于接收到OTA请求512,信任区划120
(1)基于OTA源502的标识来验证OTA源502。另外,信任区划120(1)还基于至少一个解锁命令
来验证OTA更新镜像508。一旦成功验证OTA源502和OTA更新镜像508,信任区划120(1)就指
导RPMB控制器122(1)禁用写保护区域102?#31995;?#20889;保护,以允许多达所述计数个多个OTA数据
块被写入写保护区域102。就此而言,多个OTA数据块的计数定义要被写入写保护区域102的
数据块的指定数目。在非限制性示例中,信任区划120(1)可通过提供指令308来指导RPMB控
制器122(1)。

响应于接收到指令308,RPMB控制器122(1)经由配置信号316来配置写控制系统
304,以允许多达所述计数个多个OTA数据块被写入写保护区域102。根据参照图3A的先前讨
论,写控制系统304可将大小寄存器314配置为倒计数寄存器或增量寄存器。如果大小寄存
器314被配置为倒计数寄存器,则写控制系统304将大小寄存器314初始化为多个OTA数据块
的计数。如果大小寄存器314被配置为增量寄存器,则写控制系统304将大小寄存器314初始
化为零。随后,RPMB控制器122(1)通过将SMSK 124设置为一来禁用写保护区域102?#31995;?#20889;保
护。RPMB控制器随后指导存储设备驱动器114向写保护区域102写入多达所述计数个OTA数
据块。在非限制性示例中,RPMB控制器122(1)可通过提供指示310来指导存储设备驱动器。

继续参照图5A,存储设备驱动器114从高速缓存510下载OTA更新镜像508,并将OTA
更新镜像508写入写保护区域102。存储设备104(1)中的写控制系统304使用大小寄存器314
来跟踪被写入写保护区域102的OTA数据块的数目。一旦大小寄存器314指示所述计数个多
个OTA数据块已被写入写保护区域102,写控制系统304中的保护控制器312就通过将SMSK
124设置为零来重新启用SMSK 124。通过在主机设备110(2)和存储设备104(1)两者中强制
写保护区域102?#31995;?#20889;保护,在OTA更新期间确保数据安全性和完整性是可能的。

还可采用图3B的安全性控制系统302(1)和写控制系统304来向电子设备108(1)提
供OTA更新。就此而言,图5B是被配置成基于图3B的写保护管理系统300(1)来接收OTA更新
的示例性电子设备500(1)的示意图。图3B与5B之间的共同元件以共同元件标号被示出,并
且在此将不再重复描述。

参照图5B,在非限制性示例中,信任区划120(1)从更新管理器504接收OTA请求
512。响应于接收到OTA请求512,信任区划120(1)基于OTA源502的标识来验证OTA源502。另
外,信任区划120(1)还基于至少一个解锁命令来验证OTA更新镜像508。一旦成功验证OTA源
502和OTA更新镜像508的成功验证,信任区划120(1)就指导RPMB控制器122(1)禁用写保护
区域102?#31995;?#20889;保护,以允许多达所述计数个多个OTA数据块被写入写保护区域102。就此而
言,多个OTA数据块的计数定义要被写入写保护区域102的数据块的指定数目。在非限制性
示例中,信任区划120(1)可通过提供指令308来指导RPMB控制器122(1)。RPMB控制器122(1)
随后通过提供请求322来请求存储设备驱动器114初始化大小寄存器314并禁用写保护区域
102?#31995;?#20889;保护。作为响应,存储设备驱动器114经由配置信号324向RPMB 118(1)提供被授
权写入写保护区域102的数据块的指定数目并将SMSK 124更新为一。

继续参照图5B,存储设备驱动器114从高速缓存510下载OTA更新镜像508,并将OTA
更新镜像508写入写保护区域102。存储设备104(1)中的写控制系统304使用大小寄存器314
来跟踪被写入写保护区域102的OTA数据块的数目。一旦大小寄存器314指示所述计数个多
个OTA数据块已被写入写保护区域102,写控制系统304中的保护控制器312就通过将SMSK
124设置为零来重新启用SMSK 124。通过在主机设备110(2)和存储设备104(1)两者中强制
写保护区域102?#31995;?#20889;保护,在OTA更新期间确保数据安全性和完整性是可能的。

图6A是解说了在图5A的OTA更新期间图3A的安全性控制系统302与写控制系统304
之间的信令交换的示例性信号流图600。图3A和5A的元件结合图6A被引用,并且在此将不再
重复描述。

参照图6A,OTA源502通过向更新管理器504提供OTA更新请求506来发起OTA更新
(信号602)。响应于接收到OTA更新请求506,更新管理器504从OTA源502将OTA更新镜像508
下载到存储设备104(1)中的高速缓存510(信号604)。更新管理器504随后将OTA请求512提
供给主机设备110(2)中的安全性控制系统302中的RPMB控制器122(1)(信号606)。OTA请求
512可包括OTA源502的标识、至少一个解锁命令(未示出)、以及OTA更新镜像508中所包括的
多个OTA数据块的计数。

继续参照图6A,安全性控制系统302中的RPMB控制器122(1)接收OTA请求512并将
OTA请求512提供给信任区划120(1)(信号608)。信任区划120(1)基于OTA源502的标识来验
证OTA源502。在非限制性示例中,信任区划120(1)可通过核实OTA请求512的签名(未示出)、
验证密钥126(未示出)针对受信任证书(未示出)的信任链、和/或抗重放机制(未示出)来验
证OTA源502。信任区划120(1)还基于至少一个解锁命令来验证OTA更新镜像508。信任区划
120(1)随后用指令308来指导RPMB控制器122(1)禁用写保护区域102?#31995;?#20889;保护(信号
610)。随后,RPMB控制器122(1)禁用SMSK 124并配置存储设备104(1)中的大小寄存器314
(信号612)。RPMB控制器122(1)随后向存储设备驱动器114提供指示310,以开始向写保护区
域102写入OTA更新镜像508(信号614)。存储设备驱动器114随后从高速缓存510下载OTA更
新镜像508(信号616),并将OTA更新镜像508写入写保护区域102(信号618)。

继续参照图6A,存储设备104(1)中的写控制系统304基于大小寄存器314来监视被
写入写保护区域102的每个OTA数据块。如果大小寄存器314未指示所述计数个多个OTA数据
块已被写入写保护区域102,则写控制系统304允许OTA数据块被写入写保护区域102。如果
大小寄存器314指示所述计数个多个OTA数据块已被写入写保护区域102,则写控制系统304
中的保护控制器312重新启用SMSK 124。

图6B是解说了在图5B的OTA更新期间图3B的安全性控制系统302(1)与写控制系统
304之间的信令交换的示例性信号流图600(1)。图3B和5B的元件结合图6A被引用,并且在此
将不再重复描述。

参照图6B,OTA源502通过向更新管理器504提供OTA更新请求506来发起OTA更新
(信号602)。响应于接收到OTA更新请求506,更新管理器504从OTA源502将OTA更新镜像508
下载到存储设备104(1)中的高速缓存510(信号604)。更新管理器504随后将OTA请求512提
供给主机设备110(2)中的安全性控制系统302(1)中的信任区划120(1)(信号606)。OTA请求
512可包括OTA源502的标识、至少一个解锁命令(未示出)、以及OTA更新镜像508中所包括的
多个OTA数据块的计数。

继续参照图6B,信任区划120(1)基于OTA源502的标识来验证OTA源502。在非限制
性示例中,信任区划120(1)可通过核实OTA请求512的签名(未示出)、验证密钥126(未示出)
针对受信任证书(未示出)的信任链、和/或抗重放机制(未示出)来验证OTA源502。信任区划
120(1)还基于至少一个解锁命令来验证OTA更新镜像508。信任区划120(1)随后用指令308
来指导RPMB控制器122(1)禁用写保护区域102?#31995;?#20889;保护。RPMB控制器122(1)随后通过提
供请求322来请求存储设备驱动器114初始化大小寄存器314并禁用写保护区域102?#31995;?#20889;
保护(信号620)。作为响应,存储设备驱动器114经由配置信号324向RPMB 118(1)提供被授
权写入写保护区域102的数据块的指定数目并将SMSK 124更新为一(信号622)。更新管理器
504随后从高速缓存510下载OTA更新镜像508(信号616)。随后,存储设备驱动器114将由更
新管理器504下载的OTA更新镜像508写入写保护区域102(信号618)。

图7是解说了用于向图3A和3B的存储设备104(1)中的写保护区域102写入数据的
示例性安全性控制过程700的流程图。图3A和3B的元件结合图7被引用,并且在此将不再重
复描述。

根据安全性控制过程700,信任区划120(1)验证对向存储设备104(1)中的写保护
区域102写入指定数目的数据块的请求306(框702)。信任区划120(1)随后指导RPMB控制器
122(1)禁用写保护区域102?#31995;?#20889;保护,以向写保护区域102写入指定数目的数据块(框
704)。

图8是解说了用于控制被写入图3A和3B的存储设备104(1)中的写保护区域102的
数据的示例性写控制过程800的流程图。图3A和3B的元件结合图8被引用,并且在此将不再
重复描述。

根据写控制过程800,RPMB控制器122(1)在大小寄存器314中设置指定数目以用于
向存储设备104(1)中的写保护区域102写入该指定数目的数据块(框802)。RPMB控制器122
(1)随后禁用写保护区域102?#31995;?#20889;保护(框804)。写控制系统304被配置成:如果大小寄存
器314指示未达到指定数目,则允许数据块被写入写保护区域102(框806)。写控制系统304
中的保护控制器312还被配置成:如果大小寄存器314指示达到指定数目,则通过将SMSK
124设置为零来重新启用写保护区域102?#31995;?#20889;保护(框808)。

可在任何基于处理器的设备中提供根据本文中所公开的各方面的写保护管理系
统或者将其集成到任何基于处理器的设备中。不作为限定的示例包括:机顶盒、娱乐单元、
导航设备、通信设备、固定位置数据单元、移动位置数据单元、移动电话、蜂窝电话、计算机、
便携式计算机、智能电话、平板?#21482;?#24179;板、台式计算机、个人数?#31181;?#29702;(PDA)、监视器、计算
机监视器、电视机、调谐器、无线电、卫星无线电、音乐播放器、数字音乐播放器、便携式音乐
播放器、数?#36136;?#39057;播放器、视频播放器、数?#36136;悠档?DVD)播放器,便携式数?#36136;?#39057;播放器,
以及汽车。

就此而言,图9解说了可采用图3A的写保护管理系统300和图3B的写保护管理系统
300(1)的基于处理器的系统900的示例。在该示例中,基于处理器的系统900包括一个或多
个中央处理单元(CPU)902,其各自包括一个或多个处理器904。(诸)CPU 902可具有耦?#31995;?br />(诸)处理器904以用于对临时存储的数据快速访问的高速缓存存储器906。就此而言,可由
(诸)CPU 902?#35789;?#29616;图3A和3B的安全性控制系统302。另外,图5A和5B的OTA更新镜像508可
存储在高速缓存存储器906中。(诸)CPU 902耦?#31995;?#31995;统总线908。如众所周知的,(诸)CPU
902通过在系统总线908上交换地址、控制、以及数据信息?#20174;?#20854;他设备通信。尽管未在图9
中解说,但可提供多个系统总线908,其中每个系统总线908构成不同的织构。

其它设备可连接到系统总线908。如图9中解说的,作为示例,这些设备可包括存储
器系统910、一个或多个输入设备912、一个或多个输出设备914、一个或多个网络接口设备
916、以及一个或多个显示控制器918。就此而言,可在存储器系统910中提供图3A和3B的写
控制系统304。(诸)输入设备912可包括任何类型的输入设备,包括但不限于输入键、开关、
语音处理器等。(诸)输出设备914可包括任何类型的输出设备,包括但不限于音频、视频、其
他视觉指示器等。(诸)网络接口设备916可以是配置?#31245;?#35768;往来于网络920的数据交换的任
何设备。网络920可以是任何类型的网络,包括但不限于有线或无线网络、私有或公共网络、
局域网(LAN)、无线LAN(WLAN)、广域网(WAN)、蓝牙TM网络或因特网。(诸)网络接口设备916可
被配置成支持所期望的任何类型的通信协议。存储器系统910可包括一个或多个存储器单
元922(0-N)以及存储器控制器924。

(诸)CPU 902还可被配置成在系统总线908上访问(诸)显示控制器918以控制发送
给一个或多个显示器926的信息。(诸)显示控制器918通过一个或多个视频处理器928向
(诸)显示器926发送要显示的信息,视频处理器928将要显示的信息处理成适于(诸)显示器
926的格式。(诸)显示器926可包括任何类型的显示器,包括但不限于:阴极射线管(CRT)、液
晶显示器(LCD)、等离子显示器、发光二极管(LED)显示器等。

本领域技术人员将进一步领会,结合本文所公开的诸方面描述的各种解说性逻辑
块、模块、电路和算法可被实现为电子?#24067;?#23384;储在存储器中或另一计算机可读介质中并由
处理器或其他处理设备执行的指令、或这两者的组合。作为示例,本文中描述的设备可被用
在任何电路、?#24067;?#32452;件、IC、或IC芯片中。本文所公开的存储器可以是任何类型和大小的存
储器,且可配置成存储所期望的任何类型的信息。为清楚地解说这种可互换性,以上已经以
其功能性的形式一般地描述了各种解说性组件、框、模块、电路和步骤。此类功能性如何被
实现取决于具体应用、设计选择、和/或加诸于整体系统?#31995;?#35774;计约束。技术人员可针对每
种特定应用以不同方式?#35789;?#29616;所描述的功能性,但此类实现决策不应被解读为致使脱离本
公开的范围。

结合本文中公开的诸方面描述的各种解说性逻辑块、模块、以及电路可用设计成
执行本文中描述的功能的处理器、DSP、专用集成电路(ASIC)、FPGA或其他可编程逻辑器件、
分立的门或晶体管逻辑、分立的?#24067;?#32452;件、或其任何组合?#35789;迪只?#25191;行。处理器可以是微处
理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器
还可以被实现为计算设备的组合(例如,DSP与微处理器的组合、多个微处理器、与DSP核协
作的一个或多个微处理器、或任何其他此类配置)。

本文所公开的各方面可被体现为?#24067;?#21644;存储在?#24067;?#20013;的指令,并且可驻留在例如
RAM、闪存、只读存储器(ROM)、电可编程ROM(EPROM)、电可擦可编程ROM(EEPROM)、寄存器、硬
盘、可移动盘、CD-ROM、或本领域中所知的任何其它形式的计算机可读介质中。示例性存储
介质耦?#31995;?#22788;理器,以使得处理器能从/向该存储介质读取/写入信息。在替换方案中,存储
介质可以被整?#31995;?#22788;理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在远程站中。在
替换方案中,处理器和存储介质可作为分立组件驻留在远程?#23613;?#22522;站或服务器中。

还注意到,本文任何示例性方面中描述的操作步骤是为了提供示例和讨论而被描
述的。所描述的操作可按除了所解说的顺序之外的众多不同顺序来执行。此外,在单个操作
步骤中描述的操作实际上可在多个不同步骤中执行。另外,可组合示例性方面中讨论的一
个或多个操作步骤。本领域技术人?#34987;?#23558;理解,可使用各种不同技术和技艺中的任何一种
来表示信息和信号。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码
元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。

提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公
开。对本公开的各种修改对本领域技术人员而言将容易是显而易见的,并?#20918;?#25991;中所定义
的普?#35797;?#29702;可被应用到其他变型而不会脱离本公开的精神或范围。由此,本公开并非旨在
被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖特征一
致的最广义的范围。

关于本文
本文标题:写保护管理系统.pdf
链接地址:http://www.pqiex.tw/p-6091872.html
关于我们 - 网站声明 - 网站地图 - ?#35797;?#22320;图 - 友情链接 - 网站客服 - 联系我们

[email protected] 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备17046363号-1 
 


收起
展开
平码五不中公式规律 3d333期历史记录 双色球复式投注是怎样 群英会开奖走势图 彩票合买 pk10三码必中冠军计划 九乐棋牌下载安装苹果 大奖得主 舟山互联星空棋牌游戏 中原福彩官方手机客户端下载 广东十一选五开奖图