CN103914664A - 具有内部存储体保护功能的控制器与控制方法 - Google Patents
具有内部存储体保护功能的控制器与控制方法 Download PDFInfo
- Publication number
- CN103914664A CN103914664A CN201210593382.4A CN201210593382A CN103914664A CN 103914664 A CN103914664 A CN 103914664A CN 201210593382 A CN201210593382 A CN 201210593382A CN 103914664 A CN103914664 A CN 103914664A
- Authority
- CN
- China
- Prior art keywords
- controller
- memory bank
- logic module
- protection logic
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种具有内部存储体保护功能的控制器,包括:接口模块;存储体和存储体控制器;内核控制器;以及保护逻辑模块,保护逻辑模块连接在接口模块和存储体控制器之间,且保护逻辑模块与内核控制器相连,保护逻辑模块用于判断接口模块接收的请求消息是否为对存储体的访问请求消息,如果不为对存储体的访问请求消息,则保护逻辑模块向内核控制器发送消息以使控制器进入正常工作状态,如果为对存储体的访问请求消息,则保护逻辑模块向内核控制器发送消息以使控制器进入保护限制状态。该控制器使得硬件设计成本低、保护力度高、应用方便、有效兼容MCU产品的在线升级功能。本发明还公开了一种具有内部存储体保护功能的控制方法。
Description
技术领域
本发明涉及控制信息技术领域,特别涉及一种具有内部存储体保护功能的控制器与控制方法。
背景技术
目前,对于MCU微控制器领域,无论在8位MCU,还是在16位或32位的MCU中,对其内部eFlash存储体程序的保护方式一般可划分为两种:一种是通常是基于一系列保护配置寄存器和保护配置字实现;另一种是基于密钥机制和相关加密算法实现。
上述第一种方式主要通过硬件逻辑电路,设计若干个保护功能配置寄存器,根据这些配置寄存器中不同的值,选择不同的硬件逻辑,实现相应的eFlash内部程序的读、擦和写的保护操作。MCU生产商根据不同客户对于eFlash存储体读、擦和写保护的需求设定不同的NVR保护配置字。当MCU上电启动期间,硬件逻辑自动将eFlash存储体NVR区域内的配置字读出,送入保护配置寄存器中。之后硬件电路将根据保护配置寄存器中的设定,采取不同的保护措施:如只读保护、擦写保护。这些保护不影响MCU正常工作,不会限制CPU正常工作时对eFlash的读擦写操作;当MCU工作在调试或升级模式下,该保护方式有效,将根据实际配置限制非法第三方利用调试手段将程序破解读出或破坏内部程序,通过该类接口向eFlash中写入数据无效,从eFlash中试图读出数据被屏蔽;另一种基于密钥机制和加密算法实现的保护主要通过软件算法的形式实现。该类算法程序被MCU生产商或产品开发商植入eFlash存储体中。该部分程序不能通过任何外部调试手段或接口读取和编程,只有拥有合法密钥的客户通过外部正确密钥的输入,才能将调试限制、eFlash读擦写限制和加密算法修改限制解除。两种MCU中eFlash程序保护的方式根据不同MCU生产开发商在不同产品上应用广泛,能确保一般应用产品的程序保密性,保护应用程序不被非法修改或窃取。
进一步地,运用保护配置寄存器和保护配置字实现MCU中eFlash程序保护,由于保护限制机制不能对正常工作时的MCU产生影响,在产品在线升级需要CPU运行eFlash中的升级程序来实现由外部通信接口更新程序,所以硬件保护逻辑电路主要是调试端口、调试逻辑或通信端口上实现,仅用于限制接口数据的合法性,而对于eFlash存储体和控制器本身的数据是没有保护的。由于NVR区域的非易失性、上电读取配置字过程的固定性,所以正常MCU开始运行时就已经被初始设定的保护限定,解除保护限制需要全部擦除eFlash,因此无法实现MCU的在线升级功能,不利于MCU产品的延续。同时,该类保护方法在硬件实现上需要增加额外的控制逻辑,控制寄存器类别较多,实现较为复杂,成本较高。
基于密钥机制和加密算法实现的保护无需额外的硬件控制逻辑,只需通过输入的密钥经过算法程序的处理,判断是否合法,进而限制或解除外部调试接口或升级通信接口对MCU中eFlash存储体的操作。该类保护应用简单方便,但缺少硬件逻辑的支持,容易被利用软硬件漏洞或对密钥的穷举进行破解,对产品造成严重影响。
现有技术主要是通过硬件电路和保护控制配置字限制在外部端口逻辑处限制外部对MCU中eFlash存储体的数据通路和操作,控制逻辑相对复杂,配置好后保护模式唯一,对属于被动方式的保护;或利用密钥机制和相关软硬件算法,判断密钥合法性决定是否对eFlash进行保护,属于被动保护方式,易被穷举破解。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的第一个目的在于提出一种具有内部存储体保护功能的控制器,该控制器使得硬件设计成本低、保护力度高、应用方便、有效兼容MCU产品的在线升级功能。本发明的第二个目的在于提出一种具有内部存储体保护功能的控制方法。
为了实现上述目的,本发明第一方面的实施例提供一种具有内部存储体保护功能的控制器,包括:接口模块;存储体和存储体控制器;内核控制器;以及保护逻辑模块,所述保护逻辑模块连接在所述接口模块和所述存储体控制器之间,且所述保护逻辑模块与所述内核控制器相连,所述保护逻辑模块用于判断所述接口模块接收的请求消息是否为对所述存储体的访问请求消息,如果不为对所述存储体的访问请求消息,则所述保护逻辑模块向所述内核控制器发送消息以使控制器进入正常工作状态,如果为对所述存储体的访问请求消息,则所述保护逻辑模块向所述内核控制器发送消息以使控制器进入保护限制状态。
根据本发明实施例的具有内部存储体保护功能的控制器,MCU正常工作时不受保护限制,在收到外部针对MCU内部eFlash存储体操作请求时,启动保护限制功能。该控制器使得硬件设计成本低、保护力度高、应用方便、有效兼容MCU产品的在线升级功能。
本发明第二方面的实施例提出一种具有内部存储体保护功能的控制方法,包括以下步骤:接收请求消息;并在接收到所述请求消息之后,判断所述请求消息是否为对存储体的访问请求消息;如果不为对所述存储体的访问请求消息,则向内核控制器发送消息,以使控制器进入正常工作状态;以及如果为对所述存储体的访问请求消息,则向所述内核控制器发送消息,以使控制器进入保护限制状态。
根据本发明实施例的具有内部存储体保护功能的控制方法,MCU正常工作时不受保护限制,在收到外部针对MCU内部eFlash存储体操作请求时,启动保护限制功能。该控制方法使得硬件设计成本低、保护力度高、应用方便、有效兼容MCU产品的在线升级功能。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的具有内部存储体保护功能的控制器的结构示意图;
图2为根据本发明另一实施例的具有内部存储体保护功能的控制器的结构示意图;
图3为MCU中保护逻辑电路在***中的示意图;
图4为保护逻辑单元在***中与外部调试接口和eFlash控制器接口的示意图;
图5为整体硬件实现原理图;
图6为实现与实施操作处理流程图;
图7为根据本发明实施例的具有内部存储体保护功能的控制方法的流程图;以及
图8为根据本发明另一实施例的具有内部存储体保护功能的控制方法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征之“上”或之“下”可以包括第一和第二特征直接接触,也可以包括第一和第二特征不是直接接触而是通过它们之间的另外的特征接触。而且,第一特征在第二特征“之上”、“上方”和“上面”包括第一特征在第二特征正上方和斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”包括第一特征在第二特征正上方和斜上方,或仅仅表示第一特征水平高度小于第二特征。
如图1所示,本发明实施例的具有内部存储体保护功能的控制器的结构示意图100,包括:接口模块110,存储体120和存储体控制器130,内核控制器140和保护逻辑模块150。
保护逻辑模块150连接接口模块110和存储体控制器130之间,且保护逻辑模块150与内核控制器140相连,保护逻辑模块150用于判断接口模块110接收的请求消息是否为对存储体120的访问请求消息,如果不为对存储体的访问请求消息,则保护逻辑模块150向内核控制器140发送消息以使控制器进入正常工作状态,如果为对存储体120的访问请求消息,则保护逻辑模块150向内核控制器140发送消息以使控制器进入保护限制状态。
进一步地,在控制器进入保护限制状态之后,保护逻辑模块150通过接口模块110接收外部输入的验证码,并对验证码进行验证,当验证码通过验证之后,保护逻辑模块150通过存储体控制器130根据请求消息对存储体120进行操作。
具体地,保护逻辑模块150更新存储体120中保存的错误次数。进一步地,当存储体中保存的错误次数大于预设次数之后,保护逻辑模块150将锁定标志写入存储体120中,以锁定控制器,且在控制器锁定之后,当保护逻辑模块150通过接口模块110接收到擦除指令之后,保护逻辑模块150通过存储体控制器130将存储体120擦除。
保护逻辑模块150还用于在验证码通过验证之后,将存储体120中保存的错误次数清零。
如图2所示,本发明另一实施例的具有内部存储体保护功能的控制器的结构示意图100,保护逻辑模块还包括:寄存器1501,判断子模块1502,错误次数统计子模块1503和自锁控制子模块1504。
寄存器1501用于存储接口模块110接收的验证码及指令。
判断子模块1502用于判断寄存器中保存的验证码是否通过验证。
错误次数统计子模块1503用于在判断子模块1502判断验证码未通过验证之后更新错误次数。
自锁控制子模块1504,用于错误次数统计模块1503判断错误次数大于预设次数之后,自锁控制子模块1504将锁定标志写入存储体120中,以锁定控制器。
根据本发明实施例的具有内部存储体保护功能的控制器,MCU正常工作时不受保护限制,在收到外部针对MCU内部eFlash存储体操作请求时,启动保护限制功能。该控制器使得硬件设计成本低、保护力度高、应用方便、有效兼容MCU产品的在线升级功能。
图3为MCU保护逻辑电路在***中的示意图。
如图3所示,在***中的MCU保护逻辑电路包括:CPU,其它设备,eFlash存储体,eFlash控制器,保护逻辑电路,接口,其中接口包括调试接口,升级接口,编程接口。
具体地,保护逻辑电路与eFlash控制器和调试接口相关联,eFlash控制器和eFlash存储体相关联,实施例中采用以32位CPU,AHB总线架构的MCU***。
进一步地,MCU正常工作时不受保护限制,在收到外部针对MCU内部eFlash存储体操作请求时,启用保护限制功能。当非法请求达到一定次数时,该MCU将自动锁定,即可视为阶段1,其中,可通过阶段2恢复至阶段1,无法正常工作。其中,非法请求累计次数,不随MCU掉电或者复位影响,可累计保存。当再次收到非法的解锁请求时,即该解锁请求密钥不同于保护解除请求密钥,MCU将切断eFlash控制和数据通路,外部所有针对eFlash操作的命令无效,致使当前MCU只能进行唯一操作,外部发出eFlash整片擦除请求,擦除所有程序,即阶段2,不可恢复。当MCU芯片处于阶段2时,在整片擦除后,仅有生产开发者能够恢复该MCU的原始功能,从而掌握主动权,提高产品市场地位和竞争力。
图4为保护逻辑单元在***中与外部调试接口和eFlash控制器接口的示意图。
如图4所示,eFlash控制器与保护逻辑电路及eFlash存储体相互关联,保护逻辑电路与接口模块相互关联,其中接口模块包括:调试接口,升级接口,编程接口。
具体地,MCU正常工作时不受保护逻辑限制,MCU内部对eFlash的存取正常,外部通信受MCU程序控制;当当外部有对MCU内部eFlash存储体操作请求时,例如:调试、升级,首先需要通过外部通信接口写16位PR寄存器发出外部操作请求。该输入密钥PR_KEY连同内部匹配密钥CP_KEY、该款MCU唯一ID识别号、仅提供合法授权方;当写入PR寄存器的值识别错误后,MCU***将复用eFlash控制器写逻辑电路,记录目前为止外部请求解除限制的错误次数到eFlash存储体的Pro_Info区,该次数仅MCU合法授权方输入合法的PR值后,由eFlash控制器自动对eFlash存储体Pro_Info区的擦写来清除;当累积请求错误次数达到设计规定次数时,整个MCU***将自我锁定。此后,MCU将一直保持无法工作的状态,并对外给出指示信息MCU_LOCK;但外部仍可访问PR寄存器,当MCU自我锁定后,可通过继续向PR寄存器写入另一解锁值PR_UL_KEY,该值和操作请求值不同;当解锁值输入正确后,MCU将解除自我锁定状态,同时清除之前错误请求次数。MCU芯片恢复原始功能。当解锁值输入错误后,MCU***将切断eFlash与***的控制和数据通路,外部和***任何针对eFlash的操作将无效。此时需要外部写整片擦除请求到PR寄存器,对eFlash进行数据全部擦除,恢复MCU芯片初始状态,使非法破解失去意义。初始状态下的MCU可被开发者重新编程,回到产品功能和保护功能状态。
进一步地,整个设计中主要操作实现均可复用eFlash控制器功能,除判断逻辑外,无需另加硬件逻辑。eFlash的整片擦除操作由外部请求主动发出,区别于解锁失败后发出自动擦除操作。这样可人为确保MCU可靠性,极大降低芯片损坏风险。
图5为整体硬件实现原理图。
在具体实施例中:定义16位RP寄存器用于接收外部GPIO发送的请求密钥;判断逻辑分别对不同的外部请求标志EXT_REQ和PR_KEY的匹配进行逻辑判断;次数统计和自锁控制根据请求次数REQ_NUM和PR_UL_KEY进行自锁保护;每次保护生成的保护信息将通过eFlash控制器储存至eFlash存储体中。
进一步地,通过纯硬件电路,高效复用eFlash控制器逻辑,增添判断逻辑基础上,实现自锁限制功能,主动对破解行为进行保护和防止,有效抑制非法破解。同时,保护中整片擦除操作,即阶段2由外部请求以主动形式发出,可靠性得到提高,有效降低芯片损坏风险。
图6为实现与实施操作处理流程图。
具体地,实施中采取保护请求最大次数为10次,***唯一ID值为32'h5D7A_83D9,匹配密钥CP_KEY值为32'h8719_A102,请求许可PR值为16'h261B(16'h8719^16'hA102),解锁许可PR值为16'hDEA3(16'h5D7A^16'h83D9)。擦除请求PR值为16'hffff。
步骤S601为MCU启动。
步骤S602为复位。具体地,PR寄存器值为:16'b0。
具体地,当MCU***正常启动,PR默认值为16'h0000。开始执行示例程序,向地址为0X4000_0000的空间进行循环写数操作,值为从1开始逐次递增。
步骤S603为读取eFlash中Pro_Info区数据。
步骤S604为判断MCU是否处于自锁定状态。
步骤S605为如果判断MCU不处于自锁定状态,则正常工作,禁止外部对eFlash访问。
步骤S606为判断发生外部请求访问eFlash事件,其中包括调试,升级,编程等请求。
步骤S607为置外部请求状态标志EXREQ_FLAG值为1,同时要求外部输入PR值。
步骤S608为判断PR是否为16'h261B。
步骤S609为判断PR为16'h261B,则eFlash外部访问保护解除,请求错误次数REQ_NUM清0。具体地,执行步骤S620为外部可对eFlash程序进行读取、擦写操作,最后步骤S621为操作完成,步骤S622为复位。
进一步地,输入PR值为16'h261B,此时外部请求通过,外部可正常访问e Fla sh存储体,可对其进行读擦写操作。读取地址为0x0000_0100的eFlash空间,读取值为匹配,正确。擦写地址为0x0000_0f00的eFlash空间为0x0000_aaaa,读回,正确。操作完成后复位。
步骤S610为判断PR不为16'h261B,则请求错误次数REQ_NUM+1,同时该值写入Pro_Info区。
具体地,输入PR值为16'h1234,查看错误次数REQ_NUM值为1,读取地址为0x0000_0100的eFlash空间,值为0xffff_ffff,读取失败。擦写地址为0x0000_0f00的eFlash空间为0x0000_aaaa,验证读回,发现读回值不等于0x0000_aaaa,写入失败。保护有效。
步骤S611为判断此时REQ_NUM值是否为10。
步骤S612为判断此时REQ_NUM值为10时,置锁定标志MCU_LOCK值为1,同时将该值写入Pro_Info区。
具体地,连续写入PR值失败达10次,MCU***自锁,此时操作1的示例程序无法运行,MCU正常功能被锁定。MCU_LOCK值为1。
具体地,当判断此时REQ_NUM值不为10时,则执行步骤S623为判断继续写入PR值发出请求。
步骤S613为MCU处于自锁定状态。
步骤S614为判断是否写入PR解锁值。
步骤S615为判断写入PR解锁值,则继续判断解锁值PR是否正确。
具体地,步骤S615为判断解锁值PR正确,则执行步骤S607。
例如:输入解锁PR值为16'hDEA3,查看REQ_NUM值为0,MCU_LOCK值为0,MCU解锁,可正常执行。
步骤S616为判断解锁值PR不正确,则MCU完全锁定,不可恢复,只能由外部发出整片擦除请求。
具体地,例如:输入解锁PR值为16'h4321,匹配失败,此时对MCU的任何操作无效。
步骤S617为继续判断PR是否为16'hfff。
具体地,输入擦除PR值为16'hffff,即执行步骤S618,验证发现eFlash全部被擦除。
步骤S619为MCU处于原始出厂状态。
上述实现过程极大程度的加强了eFlash程序代码保护力度,变被动保护为主动保护;具有自锁定特点,即使设法去破解,也有时间上和次数上的限制;传统方案无法同时支持在线升级、调试以及编程,该方案有效支持外部针对MCU的调试和在线升级的限制,而不是单一的进行调试保护或升级保护;实现上复用eFlash控制功能,适用性较好;硬件电路实现,复用MCU现有功能,安全性高;以主动请求方式发出eFlash整片擦除操作,无需考虑电源延迟供电问题,降低额外成本,可靠性高,风险性低。
如图7所示,本发明实施例的具有内部存储体保护功能的控制方法的流程图,包括如下步骤:
步骤S701为接收请求信息。
步骤S702为接收到请求消息之后,判断请求消息是否为对存储体的访问请求消息。
步骤S703为如果不为对存储体的访问请求消息,则向内核控制器发送消息,以使控制器进入正常工作状态。
步骤S704为如果为对存储体的访问请求消息,则向内核控制器发送消息,以使控制器进入保护限制状态。
如图8所示,本发明另一实施例的具有内部存储体保护功能的控制方法的流程图,包括如下步骤:
步骤S705为接收外部输入的验证码,并对验证码进行验证,当验证码通过验证之后,通过存储体控制器根据请求消息对存储体进行操作。
具体地,在验证码通过验证之后,更新存储体中保存的错误次数,以及将存储体中保存的错误次数清零;当判断存储体中保存的错误次数大于预设次数之后,将锁定标志写入存储体中,以锁定控制器。
进一步地,当接收到解锁值之后,消除锁定标志;以及当接收到擦除指令之后,通过存储体控制器将存储体擦除。
根据本发明实施例的具有内部存储体保护功能的控制方法,MCU正常工作时不受保护限制,在收到外部针对MCU内部eFlash存储体操作请求时,启动保护限制功能。该控制方法使得硬件设计成本低、保护力度高、应用方便、有效兼容MCU产品的在线升级功能。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求极其等同限定。
Claims (14)
1.一种具有内部存储体保护功能的控制器,其特征在于,包括:
接口模块;
存储体和存储体控制器;
内核控制器;以及
保护逻辑模块,所述保护逻辑模块连接在所述接口模块和所述存储体控制器之间,且所述保护逻辑模块与所述内核控制器相连,所述保护逻辑模块用于判断所述接口模块接收的请求消息是否为对所述存储体的访问请求消息,如果不为对所述存储体的访问请求消息,则所述保护逻辑模块向所述内核控制器发送消息以使控制器进入正常工作状态,如果为对所述存储体的访问请求消息,则所述保护逻辑模块向所述内核控制器发送消息以使控制器进入保护限制状态。
2.如权利要求1所述的具有内部存储体保护功能的控制器,其特征在于,在所述控制器进入保护限制状态之后,所述保护逻辑模块通过所述接口模块接收外部输入的验证码,并对所述验证码进行验证,当所述验证码通过验证之后,所述保护逻辑模块通过所述存储体控制器根据所述请求消息对所述存储体进行操作。
3.如权利要求2所述的具有内部存储体保护功能的控制器,其特征在于,当所述验证码通过验证之后,所述保护逻辑模块更新所述存储体中保存的错误次数。
4.如权利要求3所述的具有内部存储体保护功能的控制器,其特征在于,所述保护逻辑模块还用于在所述验证码通过验证之后,将所述存储体中保存的错误次数清零。
5.如权利要求3所述的具有内部存储体保护功能的控制器,其特征在于,当所述存储体中保存的错误次数大于预设次数之后,所述保护逻辑模块将锁定标志写入所述存储体中,以锁定所述控制器。
6.如权利要求5所述的具有内部存储体保护功能的控制器,其特征在于,当所述保护逻辑模块通过所述接口模块接收到解锁值之后,消除所述锁定标志。
7.如权利要求5所述的具有内部存储体保护功能的控制器,其特征在于,在所述控制器锁定之后,当所述保护逻辑模块通过接口模块接收到擦除指令之后,所述保护逻辑模块通过所述存储体控制器将所述存储体擦除。
8.如权利要求1所述的具有内部存储体保护功能的控制器,其特征在于,所述保护逻辑模块包括:
寄存器,用于存储所述接口模块接收的验证码及指令;
判断子模块,用于判断寄存器中保存的验证码是否通过验证;
错误次数统计子模块,用于在所述判断子模块判断验证码未通过验证之后更新错误次数。
9.如权利要求8所述的具有内部存储体保护功能的控制器,其特征在于,所述保护逻辑模块还包括:
自锁控制子模块,用于在所述错误次数统计模块判断错误次数大于预设次数之后,所述自锁控制子模块将锁定标志写入所述存储体中,以锁定所述控制器。
10.一种具有内部存储体保护功能的控制方法,其特征在于,包括以下步骤:
接收请求消息,并在接收到所述请求消息之后,判断所述请求消息是否为对存储体的访问请求消息;
如果不为对所述存储体的访问请求消息,则向内核控制器发送消息,以使控制器进入正常工作状态;以及
如果为对所述存储体的访问请求消息,则向所述内核控制器发送消息,以使控制器进入保护限制状态。
11.如权利要求10所述的具有内部存储体保护功能的控制方法,其特征在于,在向所述内核控制器发送消息,以使控制器进入保护限制状态进一步包括:接收外部输入的验证码,并对所述验证码进行验证,当所述验证码通过验证之后,通过所述存储体控制器根据所述请求消息对所述存储体进行操作。
12.如权利要求11所述的具有内部存储体保护功能的控制方法,其特征在于,当所述验证码通过验证之后,还包括:
更新所述存储体中保存的错误次数,以及
将所述存储体中保存的错误次数清零。
13.如权利要求11所述的具有内部存储体保护功能的控制方法,其特征在于,当所述验证码通过验证之后,还包括:
当判断存储体中保存的错误次数大于预设次数之后,将锁定标志写入所述存储体中,以锁定所述控制器。
14.如权利要求13所述的具有内部存储体保护功能的控制方法,其特征在于,锁定所述控制器之后,还包括:
当接收到解锁值之后,消除所述锁定标志;以及当接收到擦除指令之后,通过所述存储体控制器将所述存储体擦除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210593382.4A CN103914664A (zh) | 2012-12-31 | 2012-12-31 | 具有内部存储体保护功能的控制器与控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210593382.4A CN103914664A (zh) | 2012-12-31 | 2012-12-31 | 具有内部存储体保护功能的控制器与控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103914664A true CN103914664A (zh) | 2014-07-09 |
Family
ID=51040336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210593382.4A Pending CN103914664A (zh) | 2012-12-31 | 2012-12-31 | 具有内部存储体保护功能的控制器与控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103914664A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678117A (zh) * | 2014-11-19 | 2016-06-15 | 比亚迪股份有限公司 | 单片机闪存程序的安全性保护方法及保护装置及单片机 |
CN105677586A (zh) * | 2016-01-07 | 2016-06-15 | 珠海格力电器股份有限公司 | Mcu的闪存的访问权限控制方法和装置 |
CN107657153A (zh) * | 2017-09-27 | 2018-02-02 | 深圳芯邦科技股份有限公司 | 一种芯片内flash区的代码保护方法及装置 |
CN108985284A (zh) * | 2014-11-14 | 2018-12-11 | 深圳市汇顶科技股份有限公司 | 基于状态监视和握手的指纹传感器的闩锁恢复机制 |
CN110020559A (zh) * | 2017-12-13 | 2019-07-16 | 三星电子株式会社 | 执行安全调试的存储设备及其密码认证方法 |
CN112685782A (zh) * | 2021-01-04 | 2021-04-20 | 浪潮云信息技术股份公司 | 一种基于缓存数据库实现的分布式登录控制方法及*** |
CN114169018A (zh) * | 2021-11-08 | 2022-03-11 | 广芯微电子(广州)股份有限公司 | 一种防止mcu嵌入式闪存数据泄露的电路 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243453A (zh) * | 2005-08-22 | 2008-08-13 | Nxp股份有限公司 | 控制内置存储器访问 |
CN101253505A (zh) * | 2005-08-30 | 2008-08-27 | 惠普开发有限公司 | 用于保护可拆卸存储设备上的数据的方法、设备和*** |
CN201262744Y (zh) * | 2008-09-16 | 2009-06-24 | 深圳市凯明杨科技有限公司 | 一种数据保护装置及安全支付设备 |
CN101620656A (zh) * | 2009-07-29 | 2010-01-06 | 深圳国微技术有限公司 | 安全jtag模块及保护芯片内部信息安全的方法 |
CN102339369A (zh) * | 2011-08-18 | 2012-02-01 | 珠海天威技术开发有限公司 | Mcu信息保护方法 |
US20120084573A1 (en) * | 2010-09-30 | 2012-04-05 | Numonyx B.V. | Security protection for memory content of processor main memory |
-
2012
- 2012-12-31 CN CN201210593382.4A patent/CN103914664A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243453A (zh) * | 2005-08-22 | 2008-08-13 | Nxp股份有限公司 | 控制内置存储器访问 |
CN101253505A (zh) * | 2005-08-30 | 2008-08-27 | 惠普开发有限公司 | 用于保护可拆卸存储设备上的数据的方法、设备和*** |
CN201262744Y (zh) * | 2008-09-16 | 2009-06-24 | 深圳市凯明杨科技有限公司 | 一种数据保护装置及安全支付设备 |
CN101620656A (zh) * | 2009-07-29 | 2010-01-06 | 深圳国微技术有限公司 | 安全jtag模块及保护芯片内部信息安全的方法 |
US20120084573A1 (en) * | 2010-09-30 | 2012-04-05 | Numonyx B.V. | Security protection for memory content of processor main memory |
CN102339369A (zh) * | 2011-08-18 | 2012-02-01 | 珠海天威技术开发有限公司 | Mcu信息保护方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108985284A (zh) * | 2014-11-14 | 2018-12-11 | 深圳市汇顶科技股份有限公司 | 基于状态监视和握手的指纹传感器的闩锁恢复机制 |
CN105678117A (zh) * | 2014-11-19 | 2016-06-15 | 比亚迪股份有限公司 | 单片机闪存程序的安全性保护方法及保护装置及单片机 |
CN105678117B (zh) * | 2014-11-19 | 2019-12-20 | 比亚迪股份有限公司 | 单片机闪存程序的安全性保护方法及保护装置及单片机 |
CN105677586A (zh) * | 2016-01-07 | 2016-06-15 | 珠海格力电器股份有限公司 | Mcu的闪存的访问权限控制方法和装置 |
CN105677586B (zh) * | 2016-01-07 | 2018-11-30 | 珠海格力电器股份有限公司 | Mcu的闪存的访问权限控制方法和装置 |
CN107657153A (zh) * | 2017-09-27 | 2018-02-02 | 深圳芯邦科技股份有限公司 | 一种芯片内flash区的代码保护方法及装置 |
CN107657153B (zh) * | 2017-09-27 | 2020-11-13 | 深圳芯邦科技股份有限公司 | 一种芯片内flash区的代码保护方法及装置 |
CN110020559A (zh) * | 2017-12-13 | 2019-07-16 | 三星电子株式会社 | 执行安全调试的存储设备及其密码认证方法 |
CN112685782A (zh) * | 2021-01-04 | 2021-04-20 | 浪潮云信息技术股份公司 | 一种基于缓存数据库实现的分布式登录控制方法及*** |
CN114169018A (zh) * | 2021-11-08 | 2022-03-11 | 广芯微电子(广州)股份有限公司 | 一种防止mcu嵌入式闪存数据泄露的电路 |
CN114169018B (zh) * | 2021-11-08 | 2022-07-05 | 广芯微电子(广州)股份有限公司 | 一种防止mcu嵌入式闪存数据泄露的电路 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105122258B (zh) | 对***进行配置的方法、计算***以及物品 | |
CN103914664A (zh) | 具有内部存储体保护功能的控制器与控制方法 | |
CA2799932C (en) | Computer motherboard having peripheral security functions | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
RU2321055C2 (ru) | Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем | |
CN103262092B (zh) | 基于存储驱动器的防恶意软件方法和装置 | |
US20030196100A1 (en) | Protection against memory attacks following reset | |
CN105122261A (zh) | 从遭到破坏的***启动代码中恢复 | |
US20090024784A1 (en) | Method for writing data into storage on chip and system thereof | |
JP2011210037A (ja) | 半導体装置及びデータ処理方法 | |
US20080278285A1 (en) | Recording device | |
US20200028683A1 (en) | Separate cryptographic keys for multiple modes | |
CN100504897C (zh) | 一种启动受保护分区的方法 | |
CN110020561B (zh) | 半导体装置和操作半导体装置的方法 | |
US10049217B2 (en) | Event-based apparatus and method for securing bios in a trusted computing system during execution | |
US9779242B2 (en) | Programmable secure bios mechanism in a trusted computing system | |
CN107223252A (zh) | 安全元件 | |
US20200074120A1 (en) | Anti-tamper circuitry | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
CN112613011B (zh) | U盘***认证方法、装置、电子设备及存储介质 | |
US20170046516A1 (en) | Fuse-enabled secure bios mechanism in a trusted computing system | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
US20230015519A1 (en) | Automatically evicting an owner of a security processor | |
CN111695164B (zh) | 电子设备及其控制方法 | |
US11977639B2 (en) | Indicating a type of secure boot to endpoint devices by a security processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140709 |