CN116126753A - 一种防护存储器及存储方法 - Google Patents
一种防护存储器及存储方法 Download PDFInfo
- Publication number
- CN116126753A CN116126753A CN202211697246.XA CN202211697246A CN116126753A CN 116126753 A CN116126753 A CN 116126753A CN 202211697246 A CN202211697246 A CN 202211697246A CN 116126753 A CN116126753 A CN 116126753A
- Authority
- CN
- China
- Prior art keywords
- protection
- memory
- write
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 title claims abstract description 95
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000001681 protective effect Effects 0.000 title description 2
- 238000013500 data storage Methods 0.000 claims abstract description 8
- 238000010511 deprotection reaction Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013073 enabling process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种防护存储器及存储方法,属于存储芯片领域。针对现有技术中存在的eMMC的闪存单元容易泄露,保护方案复杂问题,本发明提供了一种防护存储器及存储方法,将预置密钥内置在安全芯片和防护存储器的数据存储区内;初始化防护存储器,防护存储器发送加密的写保护密钥信息并向安全芯片发送初始化指令;安全芯片获得加密的写保护密钥信息并解密,获得写保护密钥;将写保护密钥传输给防护存储器;防护存储器收到写保护秘钥并将写保护密钥保存到数据存储区内,防护存储器初始化启用完成。它可以实现针对性的对于eMMC的闪存单元进行写保护,方案简单,成本低,对硬件要求低。
Description
技术领域
本发明涉及存储器领域,更具体地说,涉及一种防护存储器及存储方法。
背景技术
eMMC(Embedded Multi Media Card)是MMC协会订立、主要针对手机或平板电脑等产品的内嵌式存储器标准规格。eMMC在封装中集成了一个控制器,提供标准接口并管理闪存。闪存数据易被篡改,导致重要的信息泄露,篡改等。另外,闪存单元中不同存单元中存储的数据容易被进攻,对应地址存储的信息需要进行写保护,防止数据恶意篡改。因此,如何对现有emmc进行改进,以实现对emmc的闪存单元对指定分区进行写保护,成为人们亟待解决的问题。
现有技术中一般都是通过一些插件进行保护,如中国专利申请,申请号201910953814.X,公开日2020年1月24日,公开了一种基于flash写保护的防止flash被意外篡改的方法,所述方法包括以下步骤:S1.启动Bootloader并对需要保护的分区设置写保护;S2.判断智能设备是否需要升级;A1.需要升级进入步骤S3;A2.不需要升级进入步骤S4;S3.执行步骤S1中设置的解保护方法解保护并在写入flash后重启设备;S4.启动内核与核心业务程序;S5.判断智能设备是否需要升级;B1.需要升级,执行下面步骤;B2.不需要升级,则轮询检测;S6.调用内核驱动添加的解保护方法进行解保护;S7.写入flash后重启设备;此发明所述的现有技术只在uboot实现了写保护解保护,智能设备的升级业务,大多数升级业务需要***启动后才能运行,现有方案无法满足,在kernel实现写保护解保护后,可以满足升级逻辑在***起来运行的设备。但是方法复杂,成本高,对硬件要求高,不适用于类似于黑匣子这样的emmc存储单元的***中。
发明内容
1.要解决的技术问题
针对现有技术中存在的emmc的闪存单元容易泄露,保护方案复杂问题,本发明提供了一种防护存储器及存储方法,它可以实现针对性的对于emmc的闪存单元进行写保护,方案简单,成本低,对硬件要求低。
2.技术方案
本发明的目的通过以下技术方案实现。
一种防护存储方法,步骤如下:
将预置密钥内置在安全芯片和防护存储器的数据存储区内;
初始化防护存储器,防护存储器发送加密的写保护密钥信息并向安全芯片发送初始化指令;
安全芯片获得加密的写保护密钥信息并解密,获得写保护密钥;并将写保护密钥传输给防护存储器;
防护存储器收到安全芯片传输的写保护秘钥,并确认与发送给安全芯片的写保护密钥是否一致,一致则将写保护密钥保存到数据存储区内,防护存储器初始化启用完成。
更进一步的,所述的预置密钥为出厂时设置。
更进一步的,防护存储器发送加密的写保护密钥信息是通过内置密钥加密的写保护密钥。
更进一步的,安全芯片通过内置密钥解密加密的写保护密钥。
更进一步的,每次上电后防护存储器处于写保护状态,在解锁前为只读状态,获得解密的写保护秘钥后进入可写入状态。
更进一步的,***在通电后向安全芯片发送防护存储器解锁指令,安全芯片接收到解锁指令,向防护存储器传输写保护解锁指令。
更进一步的,写保护解锁指令为“防护存储器头目录标记”+“密钥轮次”+“当前时间”+“随机字节”+“写保护密钥”。
更进一步的,防护存储器收到解密信息后,存储芯片控制器判断解密数据是否正确,是否是防护存储器的头目录的标记,判断“解锁轮次”是否大于保存的上次“解锁轮次”,判断解锁时间是否在上次解锁时间之后,判断写保护密钥SM3的数据摘要值是否正确,以上判断均符合情况下在存储芯片内部保存“解锁轮次”、“当前时间”和“随机字符”,防护存储器解锁成功,通知行驶记录仪防护存储器已解锁,可写数据,行车记录仪开始向防护存储器写入数据,如果判断有任意一项不符合,则解锁失败,无法写入数据,重新进行判断。
一种防护存储器,所述防护存储器包括存储的应用程序,其中,所述应用程序执行上述任意一项所述的防护存储方法。
更进一步的,所述的防护存储器为eMMC存储器。
3.有益效果
相比于现有技术,本发明的优点在于:
本方案的存储器通过运行上述的方法可以有效的保证防护存储器在未解密的情况下无法进行修改,可以保证数据的安全性,特别是用于行驶记录仪的类似于高安全性不能篡改的情况下,具有非常重要的意义。本方案简单,结合安全芯片和防护存储器的综合加密解密,有效保证了防护存储器的数据安全,且需求的资源少,运行快速,特别适用于高速存储的行驶记录仪的使用场景,可以保证不遗漏相应的存储数据的情况下的数据安全。
附图说明
图1为本方案的初始化启动流程示意图;
图2为本方案的单次解锁流程示意图。
具体实施方式
下面结合说明书附图和具体的实施例,对本发明作详细描述。
实施例1
现有eMMC闪存单元中不同存单元中存储的数据容易篡改和被提取。本专利介绍的eMMC存储器可以很好的防止闪存单元中存储的数据被提取或篡改。
本方案主要适用于使用在黑匣子等需要加密的场景中,因为黑匣子的特殊要求,其对应的存储空间以及处理***一般有较多限制,如对应的存储空间可能只是KB级别,且配给对应存储控制的资源也不会太多,所以如果用比较复杂的控制方案无法适用于这种场景,本方案采用了一种加密和解密的方式来进行对应单元的写保护。
如图1所示,在初始化启用流程阶段,将“预置密钥”内置在安全芯片和防护存储器的数据存储区内,用来加密初始化信息(含“写保护密钥”)的密钥。这里的防护存储器指的是eMMC存储器。
行车记录仪向防护存储器发送初始化指令,防护存储器用“内置密钥”加密的“写保护密钥”信息并向安全芯片发送初始化指令,此处的安全芯片我们一般都是设置是一种高保密性质的安全芯片,一般都是用于黑匣子等***中,具有高安全性,安全芯片获得指令中的用“内置密钥”加密的“写保护密钥”信息并用安全芯片的预置的“内置密钥”进行解密,解密成功获得“写保护密钥”,将“写保护密钥”传输给防护存储器,并保存“写保护秘钥”即防护存储器收到“写保护秘钥”将“写保护密钥”保存到数据存储区内,防护存储器初始化启用完成。
如图2所示,每次上电后防护存储器处于写保护状态,在解锁前为只读状态,并且不能升级或覆盖存储控制器的固件,以保证外部不会对存储器内容进行修改,只有经过安全芯片的解密后才可以进行相应的覆盖或者修改。本实施例用于汽车行驶记录仪的存储方面,此处的行驶记录仪是汽车黑匣子,是对车辆行驶速度、时间、里程以及有关车辆行驶的其他状态信息进行记录、存储并可通过接口实现数据输出的数字式电子记录装置,而不是普通的行车记录仪。汽车行驶记录仪通电启动后向安全芯片发送防护存储器解锁指令,安全芯片接收到解锁指令,向防护存储器传输的写保护解锁指令为经过AES128加密的信息(加密秘钥为初始化启用成功后安全芯片保存在芯片内部的“写保护秘钥”)。防护存储器收到加密信息并解密,解密密钥为保存在存储器内部的“写保护密钥”。解密后的数据格式为:“!GA!”+“密钥轮次”+“当前时间”+“随机字节”+“SM3”。本实施例为“!GA!”+“密钥轮次”+“当前时间”+“随机字节”+“写保护密钥”,即SM3为写保护密钥,防护存储器存储芯片控制器判断解密数据前四个字节是否为“!GA!”,“!GA!”即防护存储器头目录标记,!GA!的设置根据需求进行调整,实施例采用的是此头部字节,也是标识出是否是防护存储器的头目录的标记,判断“解锁轮次”是否大于保存的上次“解锁轮次”,“解锁轮次”每次必须递增,判断解锁时间是否在上次解锁时间之后,判断写保护密钥SM3的数据摘要值是否正确。以上判断均符合情况下在芯片内部保存“解锁轮次”、“当前时间”和“随机字符”,防护存储器解锁成功,通知行驶记录仪防护存储器已解锁,可写数据,行车记录仪开始向防护存储器写入数据。如果判断有任意一项不符合,则解锁失败,无法写入数据,重新进行判断。
本方案的存储器通过运行上述的方法可以有效的保证防护存储器在未解密的情况下无法进行修改,可以保证数据的安全性,特别是用于行驶记录仪的类似于高安全性不能篡改的情况下,具有非常重要的意义。本方案简单,结合安全芯片和防护存储器的综合加密解密,有效保证了防护存储器的数据安全,且需求的资源少,运行快速,特别适用于高速存储的行驶记录仪的使用场景,可以保证不遗漏相应的存储数据的情况下的数据安全。
以上示意性地对本发明创造及其实施方式进行了描述,该描述没有限制性,在不背离本发明的精神或者基本特征的情况下,能够以其他的具体形式实现本发明。附图中所示的也只是本发明创造的实施方式之一,实际的结构并不局限于此,权利要求中的任何附图标记不应限制所涉及的权利要求。所以,如果本领域的普通技术人员受其启示,在不脱离本创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本专利的保护范围。此外,“包括”一词不排除其他元件或步骤,在元件前的“一个”一词不排除包括“多个”该元件。产品权利要求中陈述的多个元件也可以由一个元件通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (10)
1.一种防护存储方法,步骤如下:
将预置密钥内置在安全芯片和防护存储器的数据存储区内;
初始化防护存储器,防护存储器发送加密的写保护密钥信息并向安全芯片发送初始化指令;
安全芯片获得加密的写保护密钥信息并解密,获得写保护密钥;并将写保护密钥传输给防护存储器;
防护存储器收到安全芯片传输的写保护秘钥,并确认与发送给安全芯片的写保护密钥是否一致,一致则将写保护密钥保存到数据存储区内,防护存储器初始化启用完成。
2.根据权利要求1所述的一种防护存储方法,其特征在于,所述的预置密钥为出厂时设置。
3.根据权利要求1所述的一种防护存储方法,其特征在于,防护存储器发送加密的写保护密钥信息是通过内置密钥加密的写保护密钥。
4.根据权利要求1或3所述的一种防护存储方法,其特征在于,安全芯片通过内置密钥解密加密的写保护密钥。
5.根据权利要求1所述的一种防护存储方法,其特征在于,每次上电后防护存储器处于写保护状态,在解锁前为只读状态,获得解密的写保护秘钥后进入可写入状态。
6.根据权利要求5所述的一种防护存储方法,其特征在于,***在通电后向安全芯片发送防护存储器解锁指令,安全芯片接收到解锁指令,向防护存储器传输写保护解锁指令。
7.根据权利要求1或5或6所述的一种防护存储方法,其特征在于,写保护解锁指令为“防护存储器头目录标记”+“密钥轮次”+“当前时间”+“随机字节”+“写保护密钥”。
8.根据权利要求7所述的一种防护存储方法,其特征在于,防护存储器收到解密信息后,存储芯片控制器判断解密数据是否正确,是否是防护存储器的头目录的标记,判断“解锁轮次”是否大于保存的上次“解锁轮次”,判断解锁时间是否在上次解锁时间之后,判断写保护密钥SM3的数据摘要值是否正确,以上判断均符合情况下在存储芯片内部保存“解锁轮次”、“当前时间”和“随机字符”,防护存储器解锁成功,通知行驶记录仪防护存储器已解锁,可写数据,行车记录仪开始向防护存储器写入数据,如果判断有任意一项不符合,则解锁失败,无法写入数据,重新进行判断。
9.一种防护存储器,其特征在于,所述防护存储器包括存储的应用程序,其中,所述应用程序执行权利要求1-8任意一项所述的防护存储方法。
10.根据权利要求9所述的一种防护存储器,其特征在于,所述的防护存储器为eMMC存储器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211697246.XA CN116126753B (zh) | 2022-12-28 | 2022-12-28 | 一种防护存储器及存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211697246.XA CN116126753B (zh) | 2022-12-28 | 2022-12-28 | 一种防护存储器及存储方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116126753A true CN116126753A (zh) | 2023-05-16 |
CN116126753B CN116126753B (zh) | 2024-02-02 |
Family
ID=86311083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211697246.XA Active CN116126753B (zh) | 2022-12-28 | 2022-12-28 | 一种防护存储器及存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116126753B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1663172A (zh) * | 2002-06-25 | 2005-08-31 | 皇家飞利浦电子股份有限公司 | 为aes rijndael分组密码产生轮次密钥 |
CN101082883A (zh) * | 2006-05-31 | 2007-12-05 | 朴显泽 | 一种具有多层加密保护的存储装置 |
CN102204158A (zh) * | 2008-10-30 | 2011-09-28 | 高通股份有限公司 | 低等待时间的分块密码术 |
US20140032867A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
CN103903042A (zh) * | 2014-03-25 | 2014-07-02 | 杭州晟元芯片技术有限公司 | 一种数据流加密sd卡 |
CN104951405A (zh) * | 2014-03-28 | 2015-09-30 | 三星电子株式会社 | 存储***以及对存储***执行和验证写保护的方法 |
CN106662981A (zh) * | 2014-06-27 | 2017-05-10 | 日本电气株式会社 | 存储设备、程序和信息处理方法 |
CN108171018A (zh) * | 2017-12-26 | 2018-06-15 | 广州路派电子科技有限公司 | 一种车载解码器的软件加密和解密方法 |
CN109471809A (zh) * | 2018-09-29 | 2019-03-15 | 上海东软载波微电子有限公司 | 一种芯片的flash加密保护方法、装置、flash控制器及芯片 |
CN111092716A (zh) * | 2018-10-24 | 2020-05-01 | 北京嘉楠捷思信息技术有限公司 | 一种aes算法的加密模式实现方法及装置、设备、介质 |
CN111444528A (zh) * | 2020-03-31 | 2020-07-24 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
CN111444553A (zh) * | 2020-04-01 | 2020-07-24 | 中国人民解放军国防科技大学 | 支持tee扩展的安全存储实现方法及*** |
CN111625295A (zh) * | 2020-05-22 | 2020-09-04 | 苏州浪潮智能科技有限公司 | 一种嵌入式***启动方法、装置、设备及存储介质 |
CN114266083A (zh) * | 2021-12-24 | 2022-04-01 | 杭州万高科技股份有限公司 | 一种芯片内密钥的安全存储方法 |
CN114793159A (zh) * | 2022-05-09 | 2022-07-26 | 长春汽车工业高等专科学校 | 一种应用于汽车ecu控制器的随机加密方法 |
CN218038105U (zh) * | 2022-09-14 | 2022-12-13 | 江苏都万电子科技有限公司 | 一种自动驾驶数据多场景记录*** |
-
2022
- 2022-12-28 CN CN202211697246.XA patent/CN116126753B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1663172A (zh) * | 2002-06-25 | 2005-08-31 | 皇家飞利浦电子股份有限公司 | 为aes rijndael分组密码产生轮次密钥 |
CN101082883A (zh) * | 2006-05-31 | 2007-12-05 | 朴显泽 | 一种具有多层加密保护的存储装置 |
CN102204158A (zh) * | 2008-10-30 | 2011-09-28 | 高通股份有限公司 | 低等待时间的分块密码术 |
US20140032867A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
CN103903042A (zh) * | 2014-03-25 | 2014-07-02 | 杭州晟元芯片技术有限公司 | 一种数据流加密sd卡 |
CN104951405A (zh) * | 2014-03-28 | 2015-09-30 | 三星电子株式会社 | 存储***以及对存储***执行和验证写保护的方法 |
CN106662981A (zh) * | 2014-06-27 | 2017-05-10 | 日本电气株式会社 | 存储设备、程序和信息处理方法 |
CN108171018A (zh) * | 2017-12-26 | 2018-06-15 | 广州路派电子科技有限公司 | 一种车载解码器的软件加密和解密方法 |
CN109471809A (zh) * | 2018-09-29 | 2019-03-15 | 上海东软载波微电子有限公司 | 一种芯片的flash加密保护方法、装置、flash控制器及芯片 |
CN111092716A (zh) * | 2018-10-24 | 2020-05-01 | 北京嘉楠捷思信息技术有限公司 | 一种aes算法的加密模式实现方法及装置、设备、介质 |
CN111444528A (zh) * | 2020-03-31 | 2020-07-24 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
CN111444553A (zh) * | 2020-04-01 | 2020-07-24 | 中国人民解放军国防科技大学 | 支持tee扩展的安全存储实现方法及*** |
CN111625295A (zh) * | 2020-05-22 | 2020-09-04 | 苏州浪潮智能科技有限公司 | 一种嵌入式***启动方法、装置、设备及存储介质 |
CN114266083A (zh) * | 2021-12-24 | 2022-04-01 | 杭州万高科技股份有限公司 | 一种芯片内密钥的安全存储方法 |
CN114793159A (zh) * | 2022-05-09 | 2022-07-26 | 长春汽车工业高等专科学校 | 一种应用于汽车ecu控制器的随机加密方法 |
CN218038105U (zh) * | 2022-09-14 | 2022-12-13 | 江苏都万电子科技有限公司 | 一种自动驾驶数据多场景记录*** |
Also Published As
Publication number | Publication date |
---|---|
CN116126753B (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1594030B1 (en) | Program update method and server | |
US7434069B2 (en) | Method and device for encryption/decryption of data on mass storage device | |
CN109542334B (zh) | 存储器装置 | |
TWI407745B (zh) | 安全與重播受保護之記憶儲存 | |
AU2002326226A1 (en) | Method and device for encryption/decryption of data on mass storage device | |
US20080148001A1 (en) | Virtual Secure On-Chip One Time Programming | |
US6330624B1 (en) | Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device | |
CN108108631A (zh) | 一种根密钥处理方法及相关装置 | |
US20090024784A1 (en) | Method for writing data into storage on chip and system thereof | |
CN107508801B (zh) | 一种文件防篡改的方法及装置 | |
JP2016025616A (ja) | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ | |
US20080076355A1 (en) | Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems | |
CN101123507A (zh) | 一种存储装置上数据信息的保护方法和存储装置 | |
CN109214204B (zh) | 数据处理方法和存储设备 | |
US8601282B2 (en) | Program and device for using second uncorrupted MBR data stored in an external storage | |
WO2008071222A1 (en) | Protecting a programmable memory against unauthorized modification | |
CN102073597A (zh) | 一种基于用户身份认证的操作***盘全盘加密方法 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN103593308A (zh) | 基于扇区写保护的u盘写保护方法 | |
CN116126753B (zh) | 一种防护存储器及存储方法 | |
CN113486399B (zh) | 基于risc-v架构的数据存储方法及*** | |
JP3730432B2 (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP2000250817A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
Fukami et al. | Exploiting RPMB authentication in a closed source TEE implementation | |
US20200012823A1 (en) | Secure storage system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |