CN116795741A - 存储器数据防删除篡改方法及*** - Google Patents

存储器数据防删除篡改方法及*** Download PDF

Info

Publication number
CN116795741A
CN116795741A CN202311089983.6A CN202311089983A CN116795741A CN 116795741 A CN116795741 A CN 116795741A CN 202311089983 A CN202311089983 A CN 202311089983A CN 116795741 A CN116795741 A CN 116795741A
Authority
CN
China
Prior art keywords
memory
encryption chip
soc
protection
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311089983.6A
Other languages
English (en)
Other versions
CN116795741B (zh
Inventor
姜晓博
许锐
钱程
李文平
彭潘松
宋鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fanche Technology Wuhan Co ltd
Original Assignee
Fanche Technology Wuhan Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fanche Technology Wuhan Co ltd filed Critical Fanche Technology Wuhan Co ltd
Priority to CN202311089983.6A priority Critical patent/CN116795741B/zh
Publication of CN116795741A publication Critical patent/CN116795741A/zh
Application granted granted Critical
Publication of CN116795741B publication Critical patent/CN116795741B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种存储器数据防删除篡改方法及***,初始化流程实现SOC与加密芯片的绑定关系;心跳流程开启防护存储器的写保护初始化;文件操作流程实现写保护初始化的成功;解锁流程实现单次解锁。通过自主设计研发控制器,在兼容通用控制器的读功能的同时,定制了具有写保护功能的防护存储器;具体通过算法加密映射至防护存储器,确保了即便存储器被开片也能保障安全。

Description

存储器数据防删除篡改方法及***
技术领域
本发明涉及数据存储安全技术领域,尤其是涉及一种存储器数据防删除篡改方法及***。
背景技术
在数据存储器内进行数据存储时,具体过程为:eMMC内部是把NANDFlash芯片(Flash内存阵列)、DeviceController芯片(eMMC控制器)封装在一块。其中,eMMC(EmbeddedMultiMediaCard)是MMC协会订立、主要针对手机或平板电脑等产品的内嵌式存储器标准规格。eMMC在封装中集成了一个控制器,提供标准接口并管理闪存,使得手机厂商就能专注于产品开发的其它部分,并缩短向市场推出产品的时间。eMMC控制器负责管理内存,并且提供标准接口,使得eMMC能够自动调整主机与从机的工作方式,不需要处理其他繁杂的NANDFlash兼容性和管理问题,同时,控制器是其他的应用和多媒体总线之间的联系介质,它能在应用程序总线和标准多媒体总线之前完成协议转换。
eMMC则在其内部集成了FlashController,用于完成擦写均衡、坏块管理、ECC校验等功能。相比于直接将NANDFlash接入到Host端,eMMC屏蔽了NANDFlash的物理特性,可以减少Host端软件的复杂度,让Host端专注于上层业务,省去对NANDFlash进行特殊的处理。
传统的eMMC是一个通用器件,用户可以通过SDIO与HostProcessor(SOC)通信采用通用的eMMCDriver进行数据的读写。传统的数据加密模式是通过加密芯片,对数据加密后存入eMMC。存入eMMC的数据是加密数据。eMMC存储器的读写保护是通过SOC实现的,即通过SOC控制eMMC的加密数据写入;但是此过程存在一个缺陷,若将eMMC拆下焊接至另一个通用SOC上,则可对数据进行任意读写;无法起到数据防止篡改防删除的目的。
发明内容
本发明的主要目的在于提供一种存储器数据防删除篡改方法及***,解决数据存储器无法实现数据防止篡改防删除的技术的问题。
为解决上述技术问题,本发明所采用的技术方案是:一种存储器数据防删除篡改方法,包括以下步骤:
S1、初始化流程,将SOC与加密芯片形成绑定关系;
S2、心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
S3、文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
S4、解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启,本次解锁成功,便可进行文件读写操作。
优选方案中,所述S1具体包括:将eMMC控制器与加密芯片进行前置交互绑定,当加密芯片离开存储器后只能进行数据的读出,无法进行数据删除或修改。
优选方案中,所述S1具体包括:
S11,在加密芯片中加入GPS进行实时定位时间形成报文校时,并将报文校时发送给SOC的MCU;加密芯片中引入GPS实时定位时间,防止采用数据重放的方式进行解锁;
S12,SOC向加密芯片发出通信初始化、获取生命周期的指令,并接收来自加密芯片的返回生命周期指令;
S13,判断生命周期是否为2,若是,则进行下一步。
优选方案中,所述S13具体包括:
判断生命周期是否为2,若否,则SOC内设置生命周期为2,并发送给加密芯片,随后接收来自加密芯片的返回生命周期为2时,则进行下一步。
优选方案中,所述S2具体包括:若不合法,则重复步骤S2所述的心跳流程,直到合法才能进行下一步。
优选方案中,所述S4具体包括:在解锁失败或者未解锁情况下,格式化存储器时,防护存储器的写保护正处于开启状态,数据无法写入;
物理拆下eMMC芯片后,SOC的控制指令需要与加密芯片加密交互单次解锁,无法对数据存储芯片进行格式化等相关操作,以实现数据防删除放篡改。
优选方案中,所述S3具体包括:
防护存储器进行写保护初始化后,先读取WPD内容给SOC,SOC再发送请求初始化报文至加密芯片。
本发明还提供了一种存储器数据防删除篡改***,包括加密芯片、SOC及防护存储器;
在初始化阶段,将所述SOC与加密芯片形成绑定关系;
在心跳流程阶段,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
在文件操作流程阶段,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
在解锁阶段,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。
优选方案中,还包括电子设备,电子设备包括存储器、处理器;
所述处理器用于执行存储器中存储的计算机管理类程序时实现存储器数据防删除篡改方法的步骤。
优选方案中,包括计算机可读存储介质,计算机可读存储介质为其上存储有计算机管理类程序;
所述计算机管理类程序被处理器执行时实现存储器数据防删除篡改方法的步骤。
本发明提供了一种存储器数据防删除篡改方法及***,本发明提供的一种存储器数据防删除篡改方法及***,包括四个流程:初始化流程实现SOC与加密芯片的绑定关系;心跳流程开启防护存储器的写保护初始化;文件操作流程实现写保护初始化的成功;解锁流程实现单次解锁。通过自主设计研发控制器,在兼容通用控制器的读功能的同时,定制了具有写保护功能的防护存储器;具体通过算法加密映射至防护存储器,确保了即便存储器被开片也能保障安全。
附图说明
下面结合附图和实施例对本发明作进一步说明:
图1为本发明提供存储器数据防删除篡改方法流程图;
图2为本发明电子设备的硬件结构示意图;
图3为本发明计算机可读存储介质的硬件结构示意图;
图4为本发明提供读写指令交互控制示意图。
具体实施方式
实施例1
如图1~3所示,一种存储器数据防删除篡改方法,包括以下步骤:
S1、初始化流程,将SOC与加密芯片形成绑定关系;
S2、心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
S3、文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
S4、解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启,本次解锁成功,便可进行文件读写操作。
优选方案中,所述S1具体包括:将eMMC控制器与加密芯片进行前置交互绑定,当加密芯片离开存储器后只能进行数据的读出,无法进行数据删除或修改。
优选方案中,所述S1具体包括:
S11,在加密芯片中加入GPS进行实时定位时间形成报文校时,并将报文校时发送给SOC的MCU;
S12,SOC向加密芯片发出通信初始化、获取生命周期的指令,并接收来自加密芯片的返回生命周期指令;
S13,判断生命周期是否为2,若是,则进行下一步。
生命周期(life cycle):记录仪设备从生产、 出厂、 预装、 安装、 运行、 维修、报废使用的全过程,指一个组件从创建→运行→销毁的整个阶段,强调的是一个时间段。
本申请中:生命周期1是默认状态,还处于未初始化绑定状,绑定后生命周期为2。
其中本申请生命周期为:00H芯片未进行密钥注入和信息初始化;01H、芯片出厂状态,已配置记录仪编号;02H记录仪生产(维修) 检验阶段;03H记录仪生产(维修) 后出厂待装;04H预安装状态,可设置 VIN;05H安装准备,可设置VIN、车牌号;06H安装自检;07H正式运行状态;OFH: 报废/退服状态。
优选方案中,所述S13具体包括:
判断生命周期是否为2,若否,则SOC内设置生命周期为2,并发送给加密芯片,随后接收来自加密芯片的返回生命周期为2时,则进行下一步。
优选方案中,所述S2具体包括:若不合法,则重复步骤S2所述的心跳流程,直到合法才能进行下一步。
优选方案中,所述S4具体包括:在解锁失败或者未解锁情况下,格式化存储器时,防护存储器的写保护正处于开启状态,数据无法写入。
优选方案中,所述S3具体包括:
防护存储器进行写保护初始化后,先读取WPD内容给SOC,SOC再发送请求初始化报文至加密芯片。
实施例2
结合实施例1进一步说明,如图1-4所示结构,图1为本发明提供的一种存储器数据防删除篡改方法,包括以下步骤:
S1,初始化流程,将SOC与加密芯片形成绑定关系;具体的方案,eMMC控制器(SOC)实现与加密芯片进行前置交互绑定,在加密芯片离开存储器后只能进行数据的读出,无法进行数据删除与修改。这样将加密芯片与存储器进行深度绑定,有效防止存储器被拆解后进行数据修改或删除。采用该发明的数据安全存储器与设备进行出厂绑定。
S2,心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;若不合法,则重复步骤S2所述的心跳流程,直到合法才能进行下一步。
S3,文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;其中,防护存储器进行写保护初始化后,先读取WPD内容给SOC,SOC再发送请求初始化报文至加密芯片。
S4,解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。在解锁失败或者未解锁情况下,格式化存储器时,防护存储器的写保护正处于开启状态,数据无法写入。物理拆下eMMC芯片后,SOC的控制指令需要与加密芯片加密交互单次解锁,无法对数据存储芯片进行格式化等相关操作,以实现数据防删除放篡改。
本存储器在记录相关需要保护的加密数据时,采用加密指令。当有不法分子通过重放数据的方式进行破解,数据存储器判断指令时间与设备早于设备当前时间,因为重放指令无最新时间,导致数据写入,删除篡改失败;即通过加密芯片中引入GPS实时定位时间,防止采用数据重放的方式进行解锁。在未解锁情况下,格式化该设备,写保护开启无法写入。即,当物理拆下eMMC芯片后,控制需要与加密芯片加密交互单次解锁,无法对数据存储芯片进行格式化等相关操作,以实现数据防删除放篡改。在发生事故,可直接读取该设备数据,因为保护功能开启,保障了数据的权威性。
优选的方案,将eMMC控制器与加密芯片进行前置交互绑定,当加密芯片离开存储器后只能进行数据的读出,无法进行数据删除或修改。这样保证了即使存储器被物理分解,也能实现内部数据无法被删除篡改的功能。
优选的方案,S11,在加密芯片中加入GPS进行实时定位时间形成报文校时,并将报文校时发送给SOC的MCU;加密芯片中引入GPS实时定位时间,防止采用数据重放的方式进行解锁。
S12,SOC向加密芯片发出通信初始化、获取生命周期的指令,并接收来自加密芯片的返回生命周期指令;
S13,判断生命周期是否为2,若是,则进行下一步。若否,则SOC内设置生命周期为2,并发送给加密芯片,随后接收来自加密芯片的返回生命周期为2时,则进行下一步。生命周期(life cycle):记录仪设备从生产、 出厂、 预装、 安装、 运行、 维修、 报废使用的全过程,指一个组件从创建→运行→销毁的整个阶段,强调的是一个时间段。
本申请中:生命周期1是默认状态,还处于未初始化绑定状,绑定后生命周期为2。
在SOC内的eMMC控制器里实现了与加密芯片进行前置交互绑定,在加密芯片离开加密芯片只能仅需数据的读出,无法进行数据删除与修改。
优选的方案,如图4所示,通过定制闪存转换层(FTL,FlashTranslationLayer),用于负责对eMMC指令制定、逻辑到物理映射、NANDFlash管理等核心功能。在兼容通用协议情况下,在读写指令之前进行安全交互,做到控制器层面安全。
实施例3
结合实施例1-2进一步说明,如图1-4所示结构,
本发明还提供了一种存储器数据防删除篡改***,包括加密芯片、SOC及防护存储器;
在初始化阶段,将所述SOC与加密芯片形成绑定关系;
在心跳流程阶段,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
在文件操作流程阶段,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
在解锁阶段,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。
本发明实施例还提供了一种存储器数据防删除篡改***,所述***用于实现如前所述的存储器数据防删除篡改方法,包括加密芯片、SOC及防护存储器;
在初始化阶段,将所述SOC与加密芯片形成绑定关系;
在心跳流程阶段,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
在文件操作流程阶段,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
在解锁阶段,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。
实施例4
结合实施例1-3进一步说明,如图1-4所示结构,还包括电子设备,电子设备包括存储器、处理器;
所述处理器用于执行存储器中存储的计算机管理类程序时实现存储器数据防删除篡改方法的步骤。
请参阅图2为本发明实施例提供的电子设备的实施例示意图。如图2所示,本发明实施例提了一种电子设备,包括存储器1310、处理器1320及存储在存储器1310上并可在处理器1320上运行的计算机程序1311,处理器1320执行计算机程序1311时实现以下步骤:S1,初始化流程,将SOC与加密芯片形成绑定关系;
S2,心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
S3,文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
S4,解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。
实施例5
结合实施例1-4进一步说明,如图1-4所示结构,包括计算机可读存储介质,计算机可读存储介质为其上存储有计算机管理类程序;
所述计算机管理类程序被处理器执行时实现存储器数据防删除篡改方法的步骤。
请参阅图3为本发明提供的一种计算机可读存储介质的实施例示意图。如图3所示,本实施例提供了一种计算机可读存储介质1400,其上存储有计算机程序1411,该计算机程序1411被处理器执行时实现如下步骤:S1,初始化流程,将SOC与加密芯片形成绑定关系;
S2,心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
S3,文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
S4,解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
上述的实施例仅为本发明的优选技术方案,而不应视为对于本发明的限制,本发明的保护范围应以权利要求记载的技术方案,包括权利要求记载的技术方案中技术特征的等同替换方案为保护范围。即在此范围内的等同替换改进,也在本发明的保护范围之内。

Claims (10)

1.一种存储器数据防删除篡改方法,其特征是:包括以下步骤:
S1、初始化流程,将SOC与加密芯片形成绑定关系;
S2、心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
S3、文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
S4、解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启,本次解锁成功,便可进行文件读写操作。
2.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S1具体包括:将eMMC控制器与加密芯片进行前置交互绑定,当加密芯片离开存储器后只能进行数据的读出,无法进行数据删除或修改。
3.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S1具体包括:
S11,在加密芯片中加入GPS进行实时定位时间形成报文校时,并将报文校时发送给SOC的MCU;加密芯片中引入GPS实时定位时间,防止采用数据重放的方式进行解锁;
S12,SOC向加密芯片发出通信初始化、获取生命周期的指令,并接收来自加密芯片的返回生命周期指令;
S13,判断生命周期是否为2,若是,则进行下一步。
4.根据权利要求3所述一种存储器数据防删除篡改方法,其特征是:所述S13具体包括:
判断生命周期是否为2,若否,则SOC内设置生命周期为2,并发送给加密芯片,随后接收来自加密芯片的返回生命周期为2时,则进行下一步。
5.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S2具体包括:若不合法,则重复步骤S2所述的心跳流程,直到合法才能进行下一步。
6.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S4具体包括:在解锁失败或者未解锁情况下,格式化存储器时,防护存储器的写保护正处于开启状态,数据无法写入;
物理拆下eMMC芯片后,SOC的控制指令需要与加密芯片加密交互单次解锁,无法对数据存储芯片进行格式化等相关操作,以实现数据防删除放篡改。
7.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S3具体包括:
防护存储器进行写保护初始化后,先读取WPD内容给SOC,SOC再发送请求初始化报文至加密芯片。
8.一种基于存储器数据防删除篡改方法的存储器数据防删除篡改***,其特征是:包括加密芯片、SOC及防护存储器;
在初始化阶段,将所述SOC与加密芯片形成绑定关系;
在心跳流程阶段,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;
在文件操作流程阶段,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;
在解锁阶段,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。
9.根据权利要求8所述一种基于存储器数据防删除篡改方法的存储器数据防删除篡改***,其特征是:还包括电子设备,电子设备包括存储器、处理器;
所述处理器用于执行存储器中存储的计算机管理类程序时实现存储器数据防删除篡改方法的步骤。
10.根据权利要求8所述一种基于存储器数据防删除篡改方法的存储器数据防删除篡改***,其特征是:包括计算机可读存储介质,计算机可读存储介质为其上存储有计算机管理类程序;
所述计算机管理类程序被处理器执行时实现存储器数据防删除篡改方法的步骤。
CN202311089983.6A 2023-08-28 2023-08-28 存储器数据防删除篡改方法及*** Active CN116795741B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311089983.6A CN116795741B (zh) 2023-08-28 2023-08-28 存储器数据防删除篡改方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311089983.6A CN116795741B (zh) 2023-08-28 2023-08-28 存储器数据防删除篡改方法及***

Publications (2)

Publication Number Publication Date
CN116795741A true CN116795741A (zh) 2023-09-22
CN116795741B CN116795741B (zh) 2023-11-10

Family

ID=88040102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311089983.6A Active CN116795741B (zh) 2023-08-28 2023-08-28 存储器数据防删除篡改方法及***

Country Status (1)

Country Link
CN (1) CN116795741B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751273A (zh) * 2008-12-15 2010-06-23 中国科学院声学研究所 用于嵌入式***的安全引导装置及方法
US20130340088A1 (en) * 2012-03-19 2013-12-19 Paul Thadikaran Anti-malware protection operation with instruction included in an operand
CN106295404A (zh) * 2015-06-17 2017-01-04 北京虎符科技有限公司 基于安全内核的一体化soc芯片
CN106572106A (zh) * 2016-11-07 2017-04-19 福建星海通信科技有限公司 一种tbox终端和tsp平台之间报文传输的方法
CN107729777A (zh) * 2017-09-28 2018-02-23 山东华芯半导体有限公司 一种安全加密固态存储方法
CN108260022A (zh) * 2017-12-04 2018-07-06 南京超聚通信科技有限公司 一种基于广电单向hfc接入网的宽带混合网络及其运行方法
CN111444528A (zh) * 2020-03-31 2020-07-24 海信视像科技股份有限公司 数据安全保护方法、装置及存储介质
CN112269547A (zh) * 2020-10-26 2021-01-26 武汉轻工大学 无需操作***的、主动、可控硬盘数据删除方法及装置
CN112702417A (zh) * 2020-12-21 2021-04-23 四川长虹电器股份有限公司 一种边缘计算报文防重放方法
US20210173945A1 (en) * 2019-12-06 2021-06-10 Pure Storage, Inc. Replicating data to a storage system that has an inferred trust relationship with a client
CN113806811A (zh) * 2021-07-16 2021-12-17 苏州浪潮智能科技有限公司 一种被篡改固件自动恢复方法、装置及存储介质
CN114697017A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 一种密钥协商的方法及其相关设备
CN114697082A (zh) * 2022-03-09 2022-07-01 中易通科技股份有限公司 一种无服务器环境的加解密装置的生产及应用方法
US11500591B1 (en) * 2021-07-28 2022-11-15 Netapp, Inc. Methods and systems for enabling and disabling remote storage location cache usage in a networked storage system
WO2023090297A1 (ja) * 2021-11-22 2023-05-25 Verbatim Japan株式会社 記憶装置及びプログラム
CN116366326A (zh) * 2023-03-27 2023-06-30 国网河南省电力公司电力科学研究院 面向智能化配电终端的安全防护***和方法
CN116484431A (zh) * 2023-06-21 2023-07-25 荣耀终端有限公司 一种数据保护方法、电子设备及存储介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751273A (zh) * 2008-12-15 2010-06-23 中国科学院声学研究所 用于嵌入式***的安全引导装置及方法
US20130340088A1 (en) * 2012-03-19 2013-12-19 Paul Thadikaran Anti-malware protection operation with instruction included in an operand
CN106295404A (zh) * 2015-06-17 2017-01-04 北京虎符科技有限公司 基于安全内核的一体化soc芯片
CN106572106A (zh) * 2016-11-07 2017-04-19 福建星海通信科技有限公司 一种tbox终端和tsp平台之间报文传输的方法
CN107729777A (zh) * 2017-09-28 2018-02-23 山东华芯半导体有限公司 一种安全加密固态存储方法
CN108260022A (zh) * 2017-12-04 2018-07-06 南京超聚通信科技有限公司 一种基于广电单向hfc接入网的宽带混合网络及其运行方法
US20210173945A1 (en) * 2019-12-06 2021-06-10 Pure Storage, Inc. Replicating data to a storage system that has an inferred trust relationship with a client
CN111444528A (zh) * 2020-03-31 2020-07-24 海信视像科技股份有限公司 数据安全保护方法、装置及存储介质
CN112269547A (zh) * 2020-10-26 2021-01-26 武汉轻工大学 无需操作***的、主动、可控硬盘数据删除方法及装置
CN112702417A (zh) * 2020-12-21 2021-04-23 四川长虹电器股份有限公司 一种边缘计算报文防重放方法
CN114697017A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 一种密钥协商的方法及其相关设备
CN113806811A (zh) * 2021-07-16 2021-12-17 苏州浪潮智能科技有限公司 一种被篡改固件自动恢复方法、装置及存储介质
US11500591B1 (en) * 2021-07-28 2022-11-15 Netapp, Inc. Methods and systems for enabling and disabling remote storage location cache usage in a networked storage system
WO2023090297A1 (ja) * 2021-11-22 2023-05-25 Verbatim Japan株式会社 記憶装置及びプログラム
CN114697082A (zh) * 2022-03-09 2022-07-01 中易通科技股份有限公司 一种无服务器环境的加解密装置的生产及应用方法
CN116366326A (zh) * 2023-03-27 2023-06-30 国网河南省电力公司电力科学研究院 面向智能化配电终端的安全防护***和方法
CN116484431A (zh) * 2023-06-21 2023-07-25 荣耀终端有限公司 一种数据保护方法、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
奥伟;徐晓红;谢炯;: "内蒙古电力网页防篡改***的设计与实现", 内蒙古电力技术, no. 04, pages 54 - 57 *

Also Published As

Publication number Publication date
CN116795741B (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
US8266391B2 (en) Method for writing data of an atomic transaction to a memory device
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
CN107729777B (zh) 一种安全加密固态存储方法
CN101334827A (zh) 磁盘加密方法及实现该方法的磁盘加密***
CN101388061A (zh) 基于Windows***远程线程监控的进程保护技术
CN101551838B (zh) 一种存储卡身份认证方法及其***
CN114793159A (zh) 一种应用于汽车ecu控制器的随机加密方法
US20100115004A1 (en) Backup system that stores boot data file of embedded system in different strorage sections and method thereof
CN110826099A (zh) 适用于嵌入式实时操作***的安全存储方法及***
CN116795741B (zh) 存储器数据防删除篡改方法及***
US6898555B2 (en) Method for indicating the integrity of use-information of a computer program
CN115422509B (zh) 一种防篡改授权文件生成方法、验证方法、装置及介质
CN102012874A (zh) 带有资源管理器的usb存储设备
EP2208164A1 (en) Method and device for digital rights protection
CN103440465A (zh) 一种移动存储介质安全控制方法
CN103105783B (zh) 嵌入式元件与控制方法
CN103577744A (zh) 一种用于Android移动互联网设备的网络在线激活方式
CN116089327A (zh) 数据保护方法及相关设备
CN105138378A (zh) 一种bios刷写方法及电子设备
CN115391834A (zh) 一种监测文件篡改的方法、***及电子设备
EP1977551B1 (en) Binding a protected application program to shell code
KR102338774B1 (ko) 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법
CN102148054A (zh) 闪存储存***及其控制器与防数据篡改方法
CN110390568A (zh) 一种基于分层式原理的开票***及其加载方法
TWI704574B (zh) 用於資料存儲裝置的安全控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant