存储器数据防删除篡改方法及系统技术方案

技术编号:38931742 阅读:12 留言:0更新日期:2023-09-25 09:36
本发明专利技术提供一种存储器数据防删除篡改方法及系统,初始化流程实现SOC与加密芯片的绑定关系;心跳流程开启防护存储器的写保护初始化;文件操作流程实现写保护初始化的成功;解锁流程实现单次解锁。通过自主设计研发控制器,在兼容通用控制器的读功能的同时,定制了具有写保护功能的防护存储器;具体通过算法加密映射至防护存储器,确保了即便存储器被开片也能保障安全。也能保障安全。也能保障安全。

【技术实现步骤摘要】
存储器数据防删除篡改方法及系统


[0001]本专利技术涉及数据存储安全
,尤其是涉及一种存储器数据防删除篡改方法及系统。

技术介绍

[0002]在数据存储器内进行数据存储时,具体过程为:eMMC内部是把NANDFlash芯片(Flash内存阵列)、DeviceController芯片(eMMC控制器)封装在一块。其中,eMMC(EmbeddedMultiMediaCard)是MMC协会订立、主要针对手机或平板电脑等产品的内嵌式存储器标准规格。eMMC在封装中集成了一个控制器,提供标准接口并管理闪存,使得手机厂商就能专注于产品开发的其它部分,并缩短向市场推出产品的时间。eMMC控制器负责管理内存,并且提供标准接口,使得eMMC能够自动调整主机与从机的工作方式,不需要处理其他繁杂的NANDFlash兼容性和管理问题,同时,控制器是其他的应用和多媒体总线之间的联系介质,它能在应用程序总线和标准多媒体总线之前完成协议转换。
[0003]eMMC则在其内部集成了FlashController,用于完成擦写均衡、坏块管理、ECC校验等功能。相比于直接将NANDFlash接入到Host端,eMMC屏蔽了NANDFlash的物理特性,可以减少Host端软件的复杂度,让Host端专注于上层业务,省去对NANDFlash进行特殊的处理。
[0004]传统的eMMC是一个通用器件,用户可以通过SDIO与HostProcessor(SOC)通信采用通用的eMMCDriver进行数据的读写。传统的数据加密模式是通过加密芯片,对数据加密后存入eMMC。存入eMMC的数据是加密数据。eMMC存储器的读写保护是通过SOC实现的,即通过SOC控制eMMC的加密数据写入;但是此过程存在一个缺陷,若将eMMC拆下焊接至另一个通用SOC上,则可对数据进行任意读写;无法起到数据防止篡改防删除的目的。

技术实现思路

[0005]本专利技术的主要目的在于提供一种存储器数据防删除篡改方法及系统,解决数据存储器无法实现数据防止篡改防删除的技术的问题。
[0006]为解决上述技术问题,本专利技术所采用的技术方案是:一种存储器数据防删除篡改方法,包括以下步骤:S1、初始化流程,将SOC与加密芯片形成绑定关系;S2、心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;S3、文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;S4、解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启,本次解锁成功,便可进行文件读写操作。
[0007]优选方案中,所述S1具体包括:将eMMC控制器与加密芯片进行前置交互绑定,当加
密芯片离开存储器后只能进行数据的读出,无法进行数据删除或修改。
[0008]优选方案中,所述S1具体包括:S11,在加密芯片中加入GPS进行实时定位时间形成报文校时,并将报文校时发送给SOC的MCU;加密芯片中引入GPS实时定位时间,防止采用数据重放的方式进行解锁;S12,SOC向加密芯片发出通信初始化、获取生命周期的指令,并接收来自加密芯片的返回生命周期指令;S13,判断生命周期是否为2,若是,则进行下一步。
[0009]优选方案中,所述S13具体包括:判断生命周期是否为2,若否,则SOC内设置生命周期为2,并发送给加密芯片,随后接收来自加密芯片的返回生命周期为2时,则进行下一步。
[0010]优选方案中,所述S2具体包括:若不合法,则重复步骤S2所述的心跳流程,直到合法才能进行下一步。
[0011]优选方案中,所述S4具体包括:在解锁失败或者未解锁情况下,格式化存储器时,防护存储器的写保护正处于开启状态,数据无法写入;物理拆下eMMC芯片后,SOC的控制指令需要与加密芯片加密交互单次解锁,无法对数据存储芯片进行格式化等相关操作,以实现数据防删除放篡改。
[0012]优选方案中,所述S3具体包括:防护存储器进行写保护初始化后,先读取WPD内容给SOC,SOC再发送请求初始化报文至加密芯片。
[0013]本专利技术还提供了一种存储器数据防删除篡改系统,包括加密芯片、SOC及防护存储器;在初始化阶段,将所述SOC与加密芯片形成绑定关系;在心跳流程阶段,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;在文件操作流程阶段,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;在解锁阶段,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启本次解锁成功,便可进行文件读写操作。
[0014]优选方案中,还包括电子设备,电子设备包括存储器、处理器;所述处理器用于执行存储器中存储的计算机管理类程序时实现存储器数据防删除篡改方法的步骤。
[0015]优选方案中,包括计算机可读存储介质,计算机可读存储介质为其上存储有计算机管理类程序;所述计算机管理类程序被处理器执行时实现存储器数据防删除篡改方法的步骤。
[0016]本专利技术提供了一种存储器数据防删除篡改方法及系统,本专利技术提供的一种存储器数据防删除篡改方法及系统,包括四个流程:初始化流程实现SOC与加密芯片的绑定关系;心跳流程开启防护存储器的写保护初始化;文件操作流程实现写保护初始化的成功;解锁流程实现单次解锁。通过自主设计研发控制器,在兼容通用控制器的读功能的同时,定制了
具有写保护功能的防护存储器;具体通过算法加密映射至防护存储器,确保了即便存储器被开片也能保障安全。
附图说明
[0017]下面结合附图和实施例对本专利技术作进一步说明:图1为本专利技术提供存储器数据防删除篡改方法流程图;图2为本专利技术电子设备的硬件结构示意图;图3为本专利技术计算机可读存储介质的硬件结构示意图;图4为本专利技术提供读写指令交互控制示意图。
具体实施方式
[0018]实施例1如图1~3所示,一种存储器数据防删除篡改方法,包括以下步骤:S1、初始化流程,将SOC与加密芯片形成绑定关系;S2、心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;S3、文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;S4、解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启,本次解锁成功,便可进行文件读写操作。
[0019]优选方案中,所述S1具体包括:将eMMC控制器与加密芯片进行前置交互绑定,当加密芯片离开存储器后只能进行数据的读出,无法进行数据删除或修改。
[0020]优选方本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种存储器数据防删除篡改方法,其特征是:包括以下步骤:S1、初始化流程,将SOC与加密芯片形成绑定关系;S2、心跳流程,SOC发生心跳报文,并接收来自加密芯片的返回心跳报文,根据绑定关系里的规则判断是否合法;若合法,则开启防护存储器进行写保护初始化;S3、文件操作流程,SOC向加密芯片发送请求初始化报文并得到返回后,将无锁写入区域发送至防护存储器;S4、解锁流程,SOC向加密芯片发送单次解锁指令,并接收来自加密芯片的单次解锁报文,然后向防护存储器发送无锁写入区域,防护存储器开启,本次解锁成功,便可进行文件读写操作。2.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S1具体包括:将eMMC控制器与加密芯片进行前置交互绑定,当加密芯片离开存储器后只能进行数据的读出,无法进行数据删除或修改。3.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S1具体包括:S11,在加密芯片中加入GPS进行实时定位时间形成报文校时,并将报文校时发送给SOC的MCU;加密芯片中引入GPS实时定位时间,防止采用数据重放的方式进行解锁;S12,SOC向加密芯片发出通信初始化、获取生命周期的指令,并接收来自加密芯片的返回生命周期指令;S13,判断生命周期是否为2,若是,则进行下一步。4.根据权利要求3所述一种存储器数据防删除篡改方法,其特征是:所述S13具体包括:判断生命周期是否为2,若否,则SOC内设置生命周期为2,并发送给加密芯片,随后接收来自加密芯片的返回生命周期为2时,则进行下一步。5.根据权利要求1所述一种存储器数据防删除篡改方法,其特征是:所述S2具体包括:若不合法,则重复步骤S2所述的心跳流程,直到合法才能进行下一步。6.根据权利要求1所述一种存储器数据防...

【专利技术属性】
技术研发人员:姜晓博许锐钱程李文平彭潘松宋鹏飞
申请(专利权)人:凡澈科技武汉有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1