CN106663063A - 写保护管理系统 - Google Patents

写保护管理系统 Download PDF

Info

Publication number
CN106663063A
CN106663063A CN201580046639.6A CN201580046639A CN106663063A CN 106663063 A CN106663063 A CN 106663063A CN 201580046639 A CN201580046639 A CN 201580046639A CN 106663063 A CN106663063 A CN 106663063A
Authority
CN
China
Prior art keywords
write
protected area
protect
ota
write protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580046639.6A
Other languages
English (en)
Inventor
B·巴布
Y·卡哈纳
H·幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN106663063A publication Critical patent/CN106663063A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0685Hybrid storage combining heterogeneous device types, e.g. hierarchical storage, hybrid arrays
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/17Embedded application
    • G06F2212/177Smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

公开了写保护管理系统。就此而言,在一个示例性方面,提供了一种安全性控制系统以授权并写入指定数目的数据块到存储设备中的写保护区域。在另一示例性方面,提供了一种写控制系统以跟踪被写入写保护区域的数据块。在指定数目的数据块已被写入写保护区域之后,写控制系统自动地重新启用写保护区域上的写保护。通过在写入指定数目的数据块之后自动地保护写保护区域,防止向写保护区域写入的未授权尝试是可能的,由此确保写保护区域中的数据安全性和完整性。

Description

写保护管理系统
优先权要求
本申请要求于2014年9月5日提交的题为“WRITE PROTECTION MANAGEMENTSCHEMES(写保护管理方案)”的美国临时专利申请序列号No.62/046,301的优先权,其通过援引全部纳入于此。
本申请还要求于2015年8月28日提交的题为“WRITE PROTECTION MANAGEMENTSYSTEMS(写保护管理系统)”的美国专利申请序列号No.14/838,995的优先权,其通过援引全部纳入于此。
背景
I.公开领域
本公开的技术一般涉及向存储介质写入数据。
II.背景
移动通信设备在当前社会已变得越来越普遍。这些移动通信设备的盛行部分地是由目前在此类设备上实现的许多功能来推动的。此类设备中增强的处理能力意味着移动通信设备已经从纯粹的通信工具演变成复杂的移动娱乐中心,由此实现增强的用户体验。
移动通信设备依赖于存储介质来存储操作系统、系统参数、可执行程序、以及用户数据。此类存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、基于通用串行总线(USB)的存储介质、通用闪存存储(UFS)、和/或嵌入式多媒体卡(eMMC)。通常,存储介质被划分成受保护区域和不受保护区域。受保护区域通常存储高度关键的数据,诸如操作系统、系统参数、以及敏感的用户数据(例如,凭证)。为了确保数据完整性和安全性,仅获授权用户和/或程序能够在高度严格的条件下向受保护区域写入。例如,当移动通信设备被功率循环或重新引导时,受保护区域可仅由指定的系统程序打开以用于更新。
在一些情形中,可能需要多次功率循环或重新引导来更新移动通信设备中的受保护区域,由此给端用户造成不便。还可能存在期望选择性地更新受保护区域的一部分的场合。因此,可能期望在移动通信设备中提供改善的写保护管理系统。
公开概述
具体描述中所公开的各方面包括写保护管理系统。当对存储设备中的写保护区域的写保护被禁用以允许例如空中(OTA)系统更新时,写保护可能直到该存储设备被功率循环或重新引导才被重新启用,从而使写保护区域容易受到恶意攻击。就此而言,在一个示例性方面,在主机设备中提供了一种安全性控制系统以授权并写入指定数目的数据块到存储设备中的写保护区域。在另一示例性方面,在存储设备中提供了一种写控制系统以跟踪被写入写保护区域的数据块。在指定数目的数据块已被写入写保护区域之后,写控制系统自动地重新启用写保护区域上的写保护。通过在写入指定数目的数据块之后自动地保护主机设备和存储设备两者中的写保护区域,防止向写保护区域写入的未授权尝试是可能的,由此确保写保护区域中的数据安全性和完整性。
就此而言,在一个方面,提供了一种主机设备。所述主机设备包括安全性控制系统。所述安全性控制系统被配置成:验证对向通信地耦合到所述主机设备的存储设备中的写保护区域写入指定数目的数据块的请求。所述安全性控制系统还被配置成:禁用所述写保护区域上的写保护。所述安全性控制系统还被配置成:向所述写保护区域写入所述指定数目的数据块。所述安全性控制系统还被配置成:在向所述写保护区域写入所述指定数目的数据块之后,停止向所述写保护区域写入任何更多的数据块并启用所述写保护区域上的写保护。
在另一方面,提供了一种用于向存储设备中的写保护区域写入数据的方法。所述方法包括:验证对向存储设备中的写保护区域写入指定数目的数据块的请求。所述方法还包括:禁用所述写保护区域上的写保护,以向所述写保护区域写入所述指定数目的数据块。
在另一方面,提供了一种存储设备。所述存储设备包括写保护区域,当所述写保护区域上的写保护被禁用时所述写保护区域能够被写入。所述存储设备还包括写控制系统,所述写控制系统包括大小寄存器。所述大小寄存器被配置成:指示被写入所述写保护区域的多个数据块是否达到指定数目。对于所述多个数据块之中的每个数据块,所述写控制系统被配置成:监视所述大小寄存器。对于所述多个数据块之中的每个数据块,所述写控制系统还被配置成:如果所述大小寄存器指示未达到所述指定数目,则允许所述数据块被写入所述写保护区域。对于所述多个数据块之中的每个数据块,所述写控制系统还被配置成:如果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域上的写保护以停止将所述数据块写入所述写保护区域。
在另一方面,提供了一种用于控制被写入存储设备中的写保护区域的数据的方法。所述方法包括:在大小寄存器中设置指定数目以用于向存储设备中的写保护区域写入指定数目的数据块。所述方法还包括:禁用所述写保护区域上的写保护。所述方法还包括:如果所述大小寄存器指示未达到所述指定数目,则允许数据块被写入所述写保护区域。所述方法还包括:如果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域上的写保护。
附图简述
图1是示例性常规写保护系统的示意图,其中存储设备中的写保护区域可能容易受到获授权写操作之后的未授权写尝试;
图2是解说了由于写保护系统的固有安全性弱点而引起的图1的写保护区域上的保护失效的示例性常规的基于时间的示图;
图3A是示例性写保护管理系统的示意图,其通过采用主机设备中的安全性控制系统和存储设备中的写控制系统来克服图1的常规写保护系统的固有安全性弱点;
图3B是示例性写保护管理系统的示意图,其中图3A的主机设备中的安全性控制系统被配置成:经由存储设备驱动器来启用存储设备中的写保护;
图4是解说了通过图3A和3B的写保护管理系统来消除图1的写保护区域上的保护失效的示例性基于时间的示图;
图5A是被配置成基于图3A的写保护管理系统来接收空中(OTA)更新的示例性电子设备的示意图;
图5B是被配置成基于图3B的写保护管理系统来接收OTA更新的示例性电子设备的示意图;
图6A是解说了在图5A的OTA更新期间图3A的安全性控制系统与写控制系统之间的信令交换的示例性信号流图;
图6B是解说了在图5B的OTA更新期间图3B的安全性控制系统与写控制系统之间的信令交换的示例性信号流图;
图7是解说了用于向图3A和3B的存储设备中的写保护区域写入数据的示例性安全性控制过程的流程图;
图8是解说了用于控制被写入图3A和3B的存储设备中的写保护区域的数据的示例性写控制过程的流程图;
图9是可采用图3A和3B的写保护管理系统的示例性的基于处理器的系统的框图。
详细描述
现在参照附图,描述了本公开的若干示例性方面。措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何方面不必然被解释为优于或胜过其他方面。
具体描述中所公开的各方面包括写保护管理系统。当对存储设备中的写保护区域的写保护被禁用以允许例如空中(OTA)系统更新时,写保护可能直到该存储设备被功率循环或重新引导才被重新启用,从而使写保护区域容易受到恶意攻击。就此而言,在一个示例性方面,在主机设备中提供了一种安全性控制系统以授权并写入指定数目的数据块到存储设备中的写保护区域。在另一示例性方面,在存储设备中提供了一种写控制系统以跟踪被写入写保护区域的数据块。在指定数目的数据块已被写入写保护区域之后,写控制系统自动地重新启用写保护区域上的写保护。通过在写入指定数目的数据块之后在主机设备和存储设备两者中自动地保护写保护区域,防止向写保护区域写入的未授权尝试是可能的,由此确保写保护区域中的数据安全性和完整性。
在讨论包括本公开的特定方面的写保护管理系统的示例性方面之前,首先在图1-2中提供了对常规写保护系统的简要概述以及对该常规写保护系统的安全性弱点的解说。以下参照图3A开始对写保护管理系统的特定示例性方面的讨论。
就此而言,图1是示例性常规写保护系统100的示意图,其中存储设备104中的写保护区域102(图中被称为“受保护区域”)可能容易受到获授权写操作之后的未授权写尝试。写保护区域102包括多个存储元件106(1)-106(N)。在非限制性示例中,多个存储元件106(1)-106(N)之中的每个存储元件存储对应的数据块(例如,数据字节)。在另一非限制性示例中,存储设备104可以是随机存取存储器(RAM)、基于通用串行总线(USB)的存储设备、基于通用闪存存储(UFS)的存储设备、或者基于嵌入式多媒体卡(eMMC)的存储设备。在另一非限制性示例中,存储设备104可被集成在电子设备108中,诸如移动通信设备、智能电话、平板、个人计算机等等。
继续参照图1,通信地耦合到存储设备104的主机设备110被配置成:从/向存储设备104(并且更具体而言,写保护区域102)读取/写入数据。在第一非限制性示例中,可在电子设备108中的分立集成电路(IC)中或单个IC中提供主机设备110和存储设备104。在第二非限制性示例中,可在电子设备108之外提供主机设备110并且可在电子设备108中提供存储设备104。在第三非限制性示例中,可在电子设备108中提供主机设备110并且可在电子设备108之外提供存储设备104。写保护区域102可被配置成存储操作系统、系统参数、以及敏感信息,诸如用户凭证。常规写保护系统100采用多级写保护(其在下文讨论)以防止写保护区域102被偶然地或恶意地更新。
继续参照图1,由分别与多个存储元件106(1)-106(N)相对应的多个写保护标志112(1)-112(N)(本文中被称为WP标志)来提供对写保护区域102的第一级写保护。在非限制性示例中,由主机设备110中的高级操作系统(HLOS)(未示出)来控制多个WP标志112(1)-112(N)。在另一非限制性示例中,HLOS可包括AndroidTM、OS、Linux、Unix等等。例如,当HLOS将来自多个WP标志112(1)-112(N)之中的WP标志112(X)设置为一(1)时,来自多个存储元件106(1)-106(N)之中的存储元件106(X)上的写保护被禁用。作为结果,主机设备110能够通过存储设备驱动器114向存储元件106(X)写入。当HLOS将WP标志112(X)设置为零时,存储元件106(X)上的写保护被启用,并且主机设备110不能够向存储元件106(X)写入。主机设备110中的HLOS提供了可以执行任何兼容的应用(包括恶意应用和间谍软件)的开放执行环境。作为结果,黑客操纵多个WP标志112(1)-112(N)以获得对写保护区域102的未授权访问也许是可能的。
继续参照图1,为了克服第一级写保护的弱点,由安全写保护(SWP)标志116来提供对写保护区域102的第二级写保护。存储设备104中的重放保护存储器块(RPMB)118提供SWP标志116。不同于多个WP标志112(1)-112(N),SWP标志116由主机设备110中的信任区划120通过RPMB控制器122来控制。在非限制性示例中,可由主机设备110中的信任区划处理器架构(未示出)来启用和支持信任区划120。信任区划120提供与HLOS隔离的安全执行环境。信任区划120被设计成仅允许获认证和获授权的程序执行并获得对写保护区域102的访问,由此防止恶意应用获得对写保护区域102的未授权访问。
SWP标志116具有比多个WP标志112(1)-112(N)更高的写保护权限。就此而言,当SWP标志116被设置为一以禁用写保护区域102上的写保护时,主机设备110能够向多个存储元件106(1)-106(N)之中的任何存储元件写入,而不管多个WP标志112(1)-112(N)的设置。另外,当SWP标志116被设置为一时,HLOS能够改变多个WP标志112(1)-112(N)的设置。相比之下,当SWP标志116被设置为零以启用写保护区域102上的写保护时,多个WP标志112(1)-112(N)将确定多个存储元件106(1)-106(N)是否能够被写入。此外,当SWP标志116被设置为零时,HLOS不能够改变多个WP标志112(1)-112(N)的设置。
继续参照图1,由安全写保护掩码(SMSK)124提供对写保护区域102的第三级写保护,该SMSK 124也被包括在存储设备104中的RPMB 118中并且由信任区划120通过RPMB控制器122来控制。为了进一步增强写保护区域102上的写保护,信任区划120被设计成基于存储在RPMB 118中的验证密钥126来启用或禁用SMSK 124。SMSK 124具有比SWP标志116和多个WP标志112(1)-112(N)两者更高的写保护权限。就此而言,当SMSK 124被设置为一以禁用写保护区域102上的写保护时,主机设备110能够向多个存储元件106(1)-106(N)之中的任何存储元件写入,而不管SWP标志116的值和多个WP标志112(1)-112(N)的设置。另一方面,当SMSK 124被设置为零以启用写保护区域102上的写保护时,SWP标志116将进而确定写保护区域102上的写保护,如以上所描述的。
可通过下面的表1来概括SMSK 124、SWP标志116、以及多个WP标志112(1)-112(N)的写保护层级:
表1
继续参照图1,如上面讨论的,信任区划120可以将SMSK 124从一改变为零,以通过RPMB控制器122来启用写保护区域102上的写保护。替换地,信任区划120也可通过功率循环存储设备104来将SMSK 124从一改变为零。不管信任区划120使用哪种方法来启用写保护,都由于RPMB控制器122的处理延迟或与功率循环存储设备104相关联的延迟而使写保护区域102不受保护并且容易受到攻击。
就此而言,图2是解说了由于常规写保护系统100的固有安全性弱点而引起的图1的写保护区域102上的保护失效的示例性常规的基于时间的示图200。图1的元件结合图2被引用,并且在此将不再重复描述。
参照图2,在时间T1之前,SMSK 124(未示出)被设置为零以启用写保护区域102(未示出)上的写保护。在时间T1处,SMSK 124被改变为一以禁用写保护区域102上的写保护,并且主机设备110(未示出)开始向写保护区域102写入数据。在时间T2处,主机设备110已完成向写保护区域102写入数据。同时,信任区划120(未示出)可直到时间T2'才指导RPMB控制器122(未示出)启用SMSK 124。RPMB控制器122进而在时间T3处启用SMSK 124。如此,在时间T1与T3之间发生写保护区域102上的保护失效。保护失效产生不受保护窗口202,其中写保护区域102不受保护并且容易受到恶意攻击。因此,可能期望通过关闭不受保护窗口202来消除写保护区域102上的保护失效。
就此而言,图3A是示例性写保护管理系统300的示意图,其通过采用主机设备110(1)中的安全性控制系统302和存储设备104(1)中的写控制系统304来克服图1的常规写保护系统100的潜在安全性弱点。图1与3A之间的共同元件以共同元件标号被示出,并且在此将不再重复描述。
参照图3A,在第一非限制性示例中,可在电子设备108(1)中的分立IC中或单个IC中提供主机设备110(1)和存储设备104(1)。在第二非限制性示例中,可在电子设备108(1)之外提供主机设备110(1)并且可在电子设备108(1)中提供存储设备104(1)。在第三非限制性示例中,可在电子设备108(1)中提供主机设备110(1)并且可在电子设备108(1)之外提供存储设备104(1)。
继续参照图3A,安全性控制系统302包括存储设备驱动器114、RPMB控制器122(1)、以及信任区划120(1)。在非限制性示例中,可在中央处理单元(CPU)、微处理器、数字信号处理器(DSP)、微控制器、或者现场可编程门阵列(FPGA)中提供安全性控制系统302。为了向存储设备104(1)中的写保护区域102写入数据,RPMB控制器122(1)向信任区划120(1)提供对向写保护区域102写入指定数目的数据块的请求306。在非限制性示例中,指定数目的数据块可以是指定数目的数据字节。指定数目的数据块可以可编程地存储在主机设备110(1)或RPMB控制器122(1)的非易失性存储器(未示出)中。RPMB控制器122(1)还可基于OTA更新请求来确定数据块的指定数目,该OTA更新请求稍后参照图6A来讨论。一旦验证请求306,信任区划120(1)就指导RPMB控制器122(1)禁用写保护区域102上的写保护。在非限制性示例中,信任区划120(1)可通过向RPMB控制器122(1)提供指令308来指导RPMB控制器122(1)禁用SMSK 124。RPMB控制器122(1)随后通过将SMSK 124直接更新为一来禁用写保护区域102上的写保护。一旦SMSK 124被禁用,存储设备驱动器114就能够开始向写保护区域102写入指定数目的数据块。在非限制性示例中,RPMB控制器122(1)可生成指示310,以指导存储设备驱动器114开始向写保护区域102写入指定数目的数据块。
继续参照图3A,写控制系统304包括RPMB 118(1)。RPMB 118(1)包括SWP标志116、SMSK 124、验证密钥126、保护控制器312、以及大小寄存器314。RPMB控制器122(1)将大小寄存器314配置成:指示主机设备110(1)中的存储设备驱动器114是否已向写保护区域102写入指定数目的数据块。在非限制性示例中,RPMB控制器122(1)可经由配置信号316向RPMB118(1)提供被授权写入写保护区域102的数据块的指定数目。写控制系统304被配置成:如果大小寄存器314指示存储设备驱动器114还未向写保护区域102写入指定数目的数据块,则允许数据块被写入写保护区域102。写控制系统304中的保护控制器312还被配置成:如果大小寄存器314指示存储设备驱动器114已向写保护区域102写入指定数目的数据块,则通过将SMSK 124设置为零来重新启用SMSK 124。就此而言,在非限制性示例中,存储设备104(1)中的写控制系统304可被配置成:向安全性控制系统302提供控制信号318,以指示指定数目的数据块已被写入写保护区域102。如此,一旦指定数目的数据块被写入写保护区域102,写控制系统304就能够防止对写保护区域102的未授权访问,而不管SMSK 124是否被启用。
继续参照图3A,大小寄存器314具有比SMSK 124、SWP标志116和多个WP标志112(1)-112(N)更高的写保护权限。可通过下面的表2来概括大小寄存器314、SMSK 124、SWP标志116、以及多个WP标志112(1)-112(N)的写保护层级:
表2
继续参照图3A,在第一非限制性示例中,大小寄存器314可被实现为倒计数寄存器。就此而言,RPMB控制器122(1)经由配置信号316将大小寄存器314初始化为要被写入写保护区域102的数据块的指定数目。针对存储设备驱动器114向写保护区域102写入的每个数据块,大小寄存器314减小一。如此,如果大小寄存器314等于零,则写控制系统304阻止向写保护区域102写入任何更多的数据块。在第二非限制性示例中,大小寄存器314可被实现为增量寄存器。就此而言,RPMB控制器122(1)经由配置信号316将大小寄存器314初始化为零。针对存储设备驱动器114向写保护区域102写入的每个数据块,大小寄存器314增加一。如此,如果大小寄存器314等于数据块的指定数目,则写控制系统304阻止向写保护区域102写入任何更多的数据块。
作为经由RPMB 122(1)来禁用SMSK 124并配置大小寄存器314的替换方案,经由存储设备驱动器114来禁用SMSK 124并配置大小寄存器314也是可能的。就此而言,图3B是示例性写保护管理系统300(1)的示意图,其中图3A的主机设备110(1)中的安全性控制系统302(1)被配置成:经由存储设备驱动器114来启用写保护区域102上的写保护。图3A与3B之间的共同元件以共同元件标号被示出,并且在此将不再重复描述。
参照图3B,安全性控制系统302(1)包括存储设备驱动器114、RPMB控制器122(1)、以及信任区划120(1)。为了向存储设备104(1)中的写保护区域102写入数据,信任区划120(1)可接收对向写保护区域102写入指定数目的数据块的请求320。在非限制性示例中,主机设备110(1)的HLOS(未示出)可通过RPMB控制器122(1)向信任区划120(1)提供请求320。在另一非限制性示例中,指定数目的数据块可以是指定数目的数据字节。信任区划120(1)可基于OTA更新请求来确定数据块的指定数目,该OTA更新请求稍后参照图6B来讨论。一旦验证请求320,信任区划120(1)就指导RPMB控制器122(1)禁用写保护区域102上的写保护。在非限制性示例中,信任区划120(1)可通过向RPMB控制器122(1)提供指令308来指导RPMB控制器122(1)禁用SMSK 124。RPMB控制器122(1)随后通过提供请求322来请求存储设备驱动器114初始化大小寄存器314并禁用写保护区域102上的写保护。作为响应,存储设备驱动器114经由配置信号324向RPMB 118(1)提供被授权写入写保护区域102的数据块的指定数目并将SMSK 124更新为一。写控制系统304被配置成:如果大小寄存器314指示存储设备驱动器114还未向写保护区域102写入指定数目的数据块,则允许数据块被写入写保护区域102。写控制系统304中的保护控制器312还被配置成:如果大小寄存器314指示存储设备驱动器114已向写保护区域102写入指定数目的数据块,则通过将SMSK 124设置为零来重新启用SMSK 124。就此而言,在非限制性示例中,存储设备104(1)中的写控制系统304可被配置成:向安全性控制系统302提供控制信号318,以指示指定数目的数据块已被写入写保护区域102。如此,一旦指定数目的数据块被写入写保护区域102,写控制系统304就能够防止对写保护区域102的未授权访问,而不管SMSK 124是否被启用。
写控制系统304能够通过消除图2的不受保护窗口202来有效地保护写保护区域102免受未授权访问。就此而言,图4是解说了通过图3A和3B的安全性控制系统302和写控制系统304来消除图1的写保护区域上的保护失效的示例性基于时间的示图。
图4是解说了通过图3A的写保护管理系统300和图3B的写保护管理系统300(1)来消除图102的写保护区域102上的保护失效的示例性基于时间的示图400。图3A和3B的元件结合图4被引用,并且在此将不再重复描述。
参照图4,在时间T1之前,SMSK 124(未示出)被设置为零,以启用写保护区域102(未示出)上的写保护。在时间T1处,RPMB控制器122(1)将SMSK 124改变为一以禁用写保护区域102上的写保护,并且存储设备驱动器114(未示出)开始向写保护区域102写入指定数目的数据块。在时间T2处,存储设备驱动器114已完成向写保护区域102写入指定数目的数据块。根据上面的讨论,存储设备104(1)中的保护控制器312通过将SMSK 124设置为零来重新启用SMSK 124。就此而言,写保护区域102上的写保护在时间T2处有效地恢复,而不需要功率循环或重新引导存储设备104(1)。在非限制性示例中,保护控制器312可稍早于或稍晚于时间T2重新启用写保护区域102上的写保护,只要该变化是合理的。作为结果,写保护区域102上不存在保护失效。
可采用图3A的安全性控制系统302和写控制系统304来向电子设备108(1)提供OTA更新。就此而言,图5A是被配置成基于图3A的写保护管理系统300来接收OTA更新的示例性电子设备500的示意图。图3A与5A之间的共同元件以共同元件标号被示出,并且在此将不再重复描述。
参照图5A,电子设备500从OTA源502接收OTA更新。电子设备500包括主机设备110(2),主机设备110(2)进一步包括更新管理器504。更新管理器504通信地耦合到OTA源502以接收OTA更新请求506。响应于接收到OTA更新请求506,更新管理器504从OTA源502下载OTA更新镜像508。OTA更新镜像508包括多个OTA数据块(例如,数据字节)。在非限制性示例中,更新管理器504可将OTA更新镜像508存储在存储设备104(1)中的高速缓存510中,或者替换地存储在主机设备110(2)中的主机高速缓存(未示出)中。随后,更新管理器504将OTA请求512提供给主机设备110(2)中的安全性控制系统302。在非限制性示例中,OTA请求512包括OTA源502的标识、至少一个解锁命令(未示出)、以及OTA更新镜像508中所包括的多个OTA数据块的计数。
继续参照图5A,在非限制性示例中,RPMB控制器122(1)从更新管理器504接收OTA请求512并将OTA请求512提供给信任区划120(1)。响应于接收到OTA请求512,信任区划120(1)基于OTA源502的标识来验证OTA源502。另外,信任区划120(1)还基于至少一个解锁命令来验证OTA更新镜像508。一旦成功验证OTA源502和OTA更新镜像508,信任区划120(1)就指导RPMB控制器122(1)禁用写保护区域102上的写保护,以允许多达所述计数个多个OTA数据块被写入写保护区域102。就此而言,多个OTA数据块的计数定义要被写入写保护区域102的数据块的指定数目。在非限制性示例中,信任区划120(1)可通过提供指令308来指导RPMB控制器122(1)。
响应于接收到指令308,RPMB控制器122(1)经由配置信号316来配置写控制系统304,以允许多达所述计数个多个OTA数据块被写入写保护区域102。根据参照图3A的先前讨论,写控制系统304可将大小寄存器314配置为倒计数寄存器或增量寄存器。如果大小寄存器314被配置为倒计数寄存器,则写控制系统304将大小寄存器314初始化为多个OTA数据块的计数。如果大小寄存器314被配置为增量寄存器,则写控制系统304将大小寄存器314初始化为零。随后,RPMB控制器122(1)通过将SMSK 124设置为一来禁用写保护区域102上的写保护。RPMB控制器随后指导存储设备驱动器114向写保护区域102写入多达所述计数个OTA数据块。在非限制性示例中,RPMB控制器122(1)可通过提供指示310来指导存储设备驱动器。
继续参照图5A,存储设备驱动器114从高速缓存510下载OTA更新镜像508,并将OTA更新镜像508写入写保护区域102。存储设备104(1)中的写控制系统304使用大小寄存器314来跟踪被写入写保护区域102的OTA数据块的数目。一旦大小寄存器314指示所述计数个多个OTA数据块已被写入写保护区域102,写控制系统304中的保护控制器312就通过将SMSK124设置为零来重新启用SMSK 124。通过在主机设备110(2)和存储设备104(1)两者中强制写保护区域102上的写保护,在OTA更新期间确保数据安全性和完整性是可能的。
还可采用图3B的安全性控制系统302(1)和写控制系统304来向电子设备108(1)提供OTA更新。就此而言,图5B是被配置成基于图3B的写保护管理系统300(1)来接收OTA更新的示例性电子设备500(1)的示意图。图3B与5B之间的共同元件以共同元件标号被示出,并且在此将不再重复描述。
参照图5B,在非限制性示例中,信任区划120(1)从更新管理器504接收OTA请求512。响应于接收到OTA请求512,信任区划120(1)基于OTA源502的标识来验证OTA源502。另外,信任区划120(1)还基于至少一个解锁命令来验证OTA更新镜像508。一旦成功验证OTA源502和OTA更新镜像508的成功验证,信任区划120(1)就指导RPMB控制器122(1)禁用写保护区域102上的写保护,以允许多达所述计数个多个OTA数据块被写入写保护区域102。就此而言,多个OTA数据块的计数定义要被写入写保护区域102的数据块的指定数目。在非限制性示例中,信任区划120(1)可通过提供指令308来指导RPMB控制器122(1)。RPMB控制器122(1)随后通过提供请求322来请求存储设备驱动器114初始化大小寄存器314并禁用写保护区域102上的写保护。作为响应,存储设备驱动器114经由配置信号324向RPMB 118(1)提供被授权写入写保护区域102的数据块的指定数目并将SMSK 124更新为一。
继续参照图5B,存储设备驱动器114从高速缓存510下载OTA更新镜像508,并将OTA更新镜像508写入写保护区域102。存储设备104(1)中的写控制系统304使用大小寄存器314来跟踪被写入写保护区域102的OTA数据块的数目。一旦大小寄存器314指示所述计数个多个OTA数据块已被写入写保护区域102,写控制系统304中的保护控制器312就通过将SMSK124设置为零来重新启用SMSK 124。通过在主机设备110(2)和存储设备104(1)两者中强制写保护区域102上的写保护,在OTA更新期间确保数据安全性和完整性是可能的。
图6A是解说了在图5A的OTA更新期间图3A的安全性控制系统302与写控制系统304之间的信令交换的示例性信号流图600。图3A和5A的元件结合图6A被引用,并且在此将不再重复描述。
参照图6A,OTA源502通过向更新管理器504提供OTA更新请求506来发起OTA更新(信号602)。响应于接收到OTA更新请求506,更新管理器504从OTA源502将OTA更新镜像508下载到存储设备104(1)中的高速缓存510(信号604)。更新管理器504随后将OTA请求512提供给主机设备110(2)中的安全性控制系统302中的RPMB控制器122(1)(信号606)。OTA请求512可包括OTA源502的标识、至少一个解锁命令(未示出)、以及OTA更新镜像508中所包括的多个OTA数据块的计数。
继续参照图6A,安全性控制系统302中的RPMB控制器122(1)接收OTA请求512并将OTA请求512提供给信任区划120(1)(信号608)。信任区划120(1)基于OTA源502的标识来验证OTA源502。在非限制性示例中,信任区划120(1)可通过核实OTA请求512的签名(未示出)、验证密钥126(未示出)针对受信任证书(未示出)的信任链、和/或抗重放机制(未示出)来验证OTA源502。信任区划120(1)还基于至少一个解锁命令来验证OTA更新镜像508。信任区划120(1)随后用指令308来指导RPMB控制器122(1)禁用写保护区域102上的写保护(信号610)。随后,RPMB控制器122(1)禁用SMSK 124并配置存储设备104(1)中的大小寄存器314(信号612)。RPMB控制器122(1)随后向存储设备驱动器114提供指示310,以开始向写保护区域102写入OTA更新镜像508(信号614)。存储设备驱动器114随后从高速缓存510下载OTA更新镜像508(信号616),并将OTA更新镜像508写入写保护区域102(信号618)。
继续参照图6A,存储设备104(1)中的写控制系统304基于大小寄存器314来监视被写入写保护区域102的每个OTA数据块。如果大小寄存器314未指示所述计数个多个OTA数据块已被写入写保护区域102,则写控制系统304允许OTA数据块被写入写保护区域102。如果大小寄存器314指示所述计数个多个OTA数据块已被写入写保护区域102,则写控制系统304中的保护控制器312重新启用SMSK 124。
图6B是解说了在图5B的OTA更新期间图3B的安全性控制系统302(1)与写控制系统304之间的信令交换的示例性信号流图600(1)。图3B和5B的元件结合图6A被引用,并且在此将不再重复描述。
参照图6B,OTA源502通过向更新管理器504提供OTA更新请求506来发起OTA更新(信号602)。响应于接收到OTA更新请求506,更新管理器504从OTA源502将OTA更新镜像508下载到存储设备104(1)中的高速缓存510(信号604)。更新管理器504随后将OTA请求512提供给主机设备110(2)中的安全性控制系统302(1)中的信任区划120(1)(信号606)。OTA请求512可包括OTA源502的标识、至少一个解锁命令(未示出)、以及OTA更新镜像508中所包括的多个OTA数据块的计数。
继续参照图6B,信任区划120(1)基于OTA源502的标识来验证OTA源502。在非限制性示例中,信任区划120(1)可通过核实OTA请求512的签名(未示出)、验证密钥126(未示出)针对受信任证书(未示出)的信任链、和/或抗重放机制(未示出)来验证OTA源502。信任区划120(1)还基于至少一个解锁命令来验证OTA更新镜像508。信任区划120(1)随后用指令308来指导RPMB控制器122(1)禁用写保护区域102上的写保护。RPMB控制器122(1)随后通过提供请求322来请求存储设备驱动器114初始化大小寄存器314并禁用写保护区域102上的写保护(信号620)。作为响应,存储设备驱动器114经由配置信号324向RPMB 118(1)提供被授权写入写保护区域102的数据块的指定数目并将SMSK 124更新为一(信号622)。更新管理器504随后从高速缓存510下载OTA更新镜像508(信号616)。随后,存储设备驱动器114将由更新管理器504下载的OTA更新镜像508写入写保护区域102(信号618)。
图7是解说了用于向图3A和3B的存储设备104(1)中的写保护区域102写入数据的示例性安全性控制过程700的流程图。图3A和3B的元件结合图7被引用,并且在此将不再重复描述。
根据安全性控制过程700,信任区划120(1)验证对向存储设备104(1)中的写保护区域102写入指定数目的数据块的请求306(框702)。信任区划120(1)随后指导RPMB控制器122(1)禁用写保护区域102上的写保护,以向写保护区域102写入指定数目的数据块(框704)。
图8是解说了用于控制被写入图3A和3B的存储设备104(1)中的写保护区域102的数据的示例性写控制过程800的流程图。图3A和3B的元件结合图8被引用,并且在此将不再重复描述。
根据写控制过程800,RPMB控制器122(1)在大小寄存器314中设置指定数目以用于向存储设备104(1)中的写保护区域102写入该指定数目的数据块(框802)。RPMB控制器122(1)随后禁用写保护区域102上的写保护(框804)。写控制系统304被配置成:如果大小寄存器314指示未达到指定数目,则允许数据块被写入写保护区域102(框806)。写控制系统304中的保护控制器312还被配置成:如果大小寄存器314指示达到指定数目,则通过将SMSK124设置为零来重新启用写保护区域102上的写保护(框808)。
可在任何基于处理器的设备中提供根据本文中所公开的各方面的写保护管理系统或者将其集成到任何基于处理器的设备中。不作为限定的示例包括:机顶盒、娱乐单元、导航设备、通信设备、固定位置数据单元、移动位置数据单元、移动电话、蜂窝电话、计算机、便携式计算机、智能电话、平板手机、平板、台式计算机、个人数字助理(PDA)、监视器、计算机监视器、电视机、调谐器、无线电、卫星无线电、音乐播放器、数字音乐播放器、便携式音乐播放器、数字视频播放器、视频播放器、数字视频碟(DVD)播放器,便携式数字视频播放器,以及汽车。
就此而言,图9解说了可采用图3A的写保护管理系统300和图3B的写保护管理系统300(1)的基于处理器的系统900的示例。在该示例中,基于处理器的系统900包括一个或多个中央处理单元(CPU)902,其各自包括一个或多个处理器904。(诸)CPU 902可具有耦合到(诸)处理器904以用于对临时存储的数据快速访问的高速缓存存储器906。就此而言,可由(诸)CPU 902来实现图3A和3B的安全性控制系统302。另外,图5A和5B的OTA更新镜像508可存储在高速缓存存储器906中。(诸)CPU 902耦合到系统总线908。如众所周知的,(诸)CPU902通过在系统总线908上交换地址、控制、以及数据信息来与其他设备通信。尽管未在图9中解说,但可提供多个系统总线908,其中每个系统总线908构成不同的织构。
其它设备可连接到系统总线908。如图9中解说的,作为示例,这些设备可包括存储器系统910、一个或多个输入设备912、一个或多个输出设备914、一个或多个网络接口设备916、以及一个或多个显示控制器918。就此而言,可在存储器系统910中提供图3A和3B的写控制系统304。(诸)输入设备912可包括任何类型的输入设备,包括但不限于输入键、开关、语音处理器等。(诸)输出设备914可包括任何类型的输出设备,包括但不限于音频、视频、其他视觉指示器等。(诸)网络接口设备916可以是配置成允许往来于网络920的数据交换的任何设备。网络920可以是任何类型的网络,包括但不限于有线或无线网络、私有或公共网络、局域网(LAN)、无线LAN(WLAN)、广域网(WAN)、蓝牙TM网络或因特网。(诸)网络接口设备916可被配置成支持所期望的任何类型的通信协议。存储器系统910可包括一个或多个存储器单元922(0-N)以及存储器控制器924。
(诸)CPU 902还可被配置成在系统总线908上访问(诸)显示控制器918以控制发送给一个或多个显示器926的信息。(诸)显示控制器918通过一个或多个视频处理器928向(诸)显示器926发送要显示的信息,视频处理器928将要显示的信息处理成适于(诸)显示器926的格式。(诸)显示器926可包括任何类型的显示器,包括但不限于:阴极射线管(CRT)、液晶显示器(LCD)、等离子显示器、发光二极管(LED)显示器等。
本领域技术人员将进一步领会,结合本文所公开的诸方面描述的各种解说性逻辑块、模块、电路和算法可被实现为电子硬件、存储在存储器中或另一计算机可读介质中并由处理器或其他处理设备执行的指令、或这两者的组合。作为示例,本文中描述的设备可被用在任何电路、硬件组件、IC、或IC芯片中。本文所公开的存储器可以是任何类型和大小的存储器,且可配置成存储所期望的任何类型的信息。为清楚地解说这种可互换性,以上已经以其功能性的形式一般地描述了各种解说性组件、框、模块、电路和步骤。此类功能性如何被实现取决于具体应用、设计选择、和/或加诸于整体系统上的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为致使脱离本公开的范围。
结合本文中公开的诸方面描述的各种解说性逻辑块、模块、以及电路可用设计成执行本文中描述的功能的处理器、DSP、专用集成电路(ASIC)、FPGA或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可以被实现为计算设备的组合(例如,DSP与微处理器的组合、多个微处理器、与DSP核协作的一个或多个微处理器、或任何其他此类配置)。
本文所公开的各方面可被体现为硬件和存储在硬件中的指令,并且可驻留在例如RAM、闪存、只读存储器(ROM)、电可编程ROM(EPROM)、电可擦可编程ROM(EEPROM)、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其它形式的计算机可读介质中。示例性存储介质耦合到处理器,以使得处理器能从/向该存储介质读取/写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在远程站中。在替换方案中,处理器和存储介质可作为分立组件驻留在远程站、基站或服务器中。
还注意到,本文任何示例性方面中描述的操作步骤是为了提供示例和讨论而被描述的。所描述的操作可按除了所解说的顺序之外的众多不同顺序来执行。此外,在单个操作步骤中描述的操作实际上可在多个不同步骤中执行。另外,可组合示例性方面中讨论的一个或多个操作步骤。本领域技术人员还将理解,可使用各种不同技术和技艺中的任何一种来表示信息和信号。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员而言将容易是显而易见的,并且本文中所定义的普适原理可被应用到其他变型而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖特征一致的最广义的范围。

Claims (29)

1.一种包括安全性控制系统的主机设备,所述安全性控制系统被配置成:
验证对向通信地耦合到主机设备的存储设备中的写保护区域写入指定数目的数据块的请求;
禁用所述写保护区域上的写保护;
向所述写保护区域写入所述指定数目的数据块;以及
在向所述写保护区域写入所述指定数目的数据块之后,停止向所述写保护区域写入任何更多的数据块并启用所述写保护区域上的写保护。
2.如权利要求1所述的主机设备,其特征在于,所述指定数目的数据块是指定数目的数据字节。
3.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统包括:
信任区划,其被配置成:验证对向所述写保护区域写入所述指定数目的数据块的所述请求;
重放保护存储器块(RPMB)控制器,其被配置成:基于从所述信任区划接收的指令来禁用所述写保护区域上的写保护;以及
存储设备驱动器,其被配置成:在所述写保护区域上的写保护被禁用之后,向所述写保护区域写入所述指定数目的数据块。
4.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统包括:
信任区划,其被配置成:验证对向所述写保护区域写入所述指定数目的数据块的所述请求;以及
存储设备驱动器,其被配置成:
基于由所述信任区划提供的指令来禁用所述写保护区域上的写保护;以及
在所述写保护区域上的写保护被禁用之后,向所述写保护区域写入所述指定数目的数据块。
5.如权利要求1所述的主机设备,其特征在于,所述存储设备包括写控制系统,所述写控制系统被配置成:向所述安全性控制系统提供控制信号,以指示所述指定数目的数据块已被写入所述写保护区域。
6.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统包括更新管理器,所述更新管理器被配置成:
响应于从空中(OTA)源接收到OTA更新请求,从所述OTA源下载OTA更新镜像,其中,所述OTA更新镜像包括多个OTA数据块;以及
向所述安全性控制系统提供OTA请求,其中,所述OTA请求包括所述OTA源的标识、至少一个解锁命令、以及所述OTA更新镜像中所包括的所述多个OTA数据块的计数。
7.如权利要求6所述的主机设备,其特征在于,所述安全性控制系统进一步包括:
信任区划;
重放保护存储器块(RPMB)控制器,其被配置成:接收所述OTA请求并将所述OTA请求提供给所述信任区划;
所述信任区划被配置成:
分别基于所述OTA源的所述标识以及所述至少一个解锁命令来验证所述OTA源和所述OTA更新镜像;以及
指导所述RPMB控制器禁用所述写保护区域上的写保护,以允许多达所述计数个所述多个OTA数据块被写入所述写保护区域;
所述RPMB控制器被进一步配置成:禁用所述写保护区域上的写保护;以及
存储设备驱动器,其被配置成:向所述写保护区域写入多达所述计数个所述多个OTA数据块。
8.如权利要求6所述的主机设备,其特征在于,所述安全性控制系统进一步包括:
信任区划,其被配置成:
分别基于所述OTA源的所述标识以及所述至少一个解锁命令来验证所述OTA源和所述OTA更新镜像;以及
生成指令以禁用所述写保护区域上的写保护,以允许多达所述计数个所述多个OTA数据块被写入所述写保护区域;以及
存储设备驱动器,其被配置成:
响应于从所述信任区划接收到所述指令,禁用所述写保护区域上的写保护;以及
向所述写保护区域写入多达所述计数个所述多个OTA数据块。
9.如权利要求1所述的主机设备,其特征在于,所述安全性控制系统是在中央处理单元(CPU)、微处理器、数字信号处理器(DSP)、微控制器、或者现场可编程门阵列(FPGA)中提供的。
10.如权利要求1所述的主机设备,其特征在于,所述主机设备被集成到具有所述存储设备的集成电路(IC)中。
11.如权利要求1所述的主机设备,其特征在于,所述主机设备被集成到不具有所述存储设备的分立集成电路(IC)中。
12.如权利要求1所述的主机设备,其特征在于,所述主机设备被集成到选自下组的设备中:机顶盒、娱乐单元、导航设备、通信设备、固定位置数据单元、移动位置数据单元、移动电话、蜂窝电话、计算机、便携式计算机、智能电话、平板手机、平板、台式计算机、个人数字助理(PDA)、监视器、计算机监视器、电视机、调谐器、无线电、卫星无线电、音乐播放器、数字音乐播放器、便携式音乐播放器、数字视频播放器、视频播放器、数字视频碟(DVD)播放器,便携式数字视频播放器,以及汽车。
13.一种用于向存储设备中的写保护区域写入数据的方法,包括:
验证对向存储设备中的写保护区域写入指定数目的数据块的请求;以及
禁用所述写保护区域上的写保护,以向所述写保护区域写入所述指定数目的数据块。
14.如权利要求13所述的方法,其特征在于,进一步包括:在向所述写保护区域写入所述指定数目的数据块之后,自动地启用所述写保护区域上的写保护而无需功率循环或重新引导所述存储设备。
15.如权利要求13所述的方法,其特征在于,进一步包括:
验证对向所述存储设备中的所述写保护区域写入指定数目的数据字节的请求;以及
禁用所述写保护区域上的写保护,以向所述写保护区域写入所述指定数目的数据字节。
16.一种存储设备,包括:
写保护区域,当所述写保护区域上的写保护被禁用时所述写保护区域能够被写入;
写控制系统,其包括大小寄存器,所述大小寄存器被配置成:指示被写入所述写保护区域的多个数据块是否达到指定数目;以及
对于所述多个数据块之中的每个数据块,所述写控制系统被配置成:
监视所述大小寄存器;
如果所述大小寄存器指示未达到所述指定数目,则允许所述数据块被写入所述写保护区域;以及
如果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域上的写保护,以停止将所述数据块写入所述写保护区域。
17.如权利要求16所述的存储设备,其特征在于,所述写控制系统被进一步配置成:更新所述大小寄存器,以计及被写入所述写保护区域的所述多个数据块之中的每个数据块。
18.如权利要求16所述的存储设备,其特征在于,所述写控制系统被进一步配置成:
将所述大小寄存器初始化为所述指定数目;以及
对于所述多个数据块之中的每个数据块:
如果所述大小寄存器等于零,则启用所述写保护区域上的写保护,以停止将所述数据块写入所述写保护区域;以及
如果所述大小寄存器不等于零,则将所述大小寄存器减小一。
19.如权利要求16所述的存储设备,其特征在于,所述写控制系统被进一步配置成:
将所述大小寄存器初始化为零;
对于所述多个数据块之中的每个数据块:
如果所述大小寄存器等于所述指定数目,则启用所述写保护区域上的写保护,以停止将所述数据块写入所述写保护区域;以及
如果所述大小寄存器不等于所述指定数目,则将所述大小寄存器增加一。
20.如权利要求16所述的存储设备,其特征在于,所述写控制系统进一步包括安全写保护掩码(SMSK)和安全写保护(SWP)标志,所述SMSK和所述SWP标志被配置成:启用或禁用所述写保护区域上的写保护。
21.如权利要求20所述的存储设备,其特征在于,所述写控制系统被进一步配置成:通过将所述SMSK设置为零来启用所述写保护区域上的写保护。
22.如权利要求20所述的存储设备,其特征在于,所述写控制系统被进一步配置成:通过将所述SMSK设置为一来禁用所述写保护区域上的写保护。
23.如权利要求22所述的存储设备,其特征在于,所述写控制系统被进一步配置成:当所述SMSK被设置为一时,通过将所述SWP标志设置为零来启用所述写保护区域上的写保护。
24.如权利要求16所述的存储设备,其特征在于,所述写控制系统是在基于通用串行总线(USB)的存储设备、基于通用闪存存储(UFS)的存储设备、基于嵌入式多媒体卡(eMMC)的存储设备、或者随机存取存储器(RAM)中提供的。
25.如权利要求16所述的存储设备,其特征在于,所述存储设备被集成到集成电路(IC)中。
26.如权利要求16所述的存储设备,其特征在于,所述存储设备被集成到选自下组的设备中:机顶盒、娱乐单元、导航设备、通信设备、固定位置数据单元、移动位置数据单元、移动电话、蜂窝电话、计算机、便携式计算机、智能电话、平板手机、平板、台式计算机、个人数字助理(PDA)、监视器、计算机监视器、电视机、调谐器、无线电、卫星无线电、音乐播放器、数字音乐播放器、便携式音乐播放器、数字视频播放器、视频播放器、数字视频碟(DVD)播放器,便携式数字视频播放器,以及汽车。
27.一种用于控制被写入存储设备中的写保护区域的数据的方法,包括:
在大小寄存器中设置指定数目以用于向存储设备中的写保护区域写入指定数目的数据块;
禁用所述写保护区域上的写保护;
如果所述大小寄存器指示未达到所述指定数目,则允许数据块被写入所述写保护区域;以及
如果所述大小寄存器指示达到所述指定数目,则启用所述写保护区域上的写保护。
28.如权利要求27所述的方法,其特征在于,进一步包括:
将所述大小寄存器初始化为所述指定数目;
如果所述大小寄存器等于零,则启用所述写保护区域上的写保护;以及
如果所述大小寄存器不等于零,则将所述大小寄存器减小一。
29.如权利要求27所述的方法,其特征在于,进一步包括:
将所述大小寄存器初始化为零;
如果所述大小寄存器等于所述指定数目,则启用所述写保护区域上的写保护;以及
如果所述大小寄存器不等于所述指定数目,则将所述大小寄存器增加一。
CN201580046639.6A 2014-09-05 2015-08-31 写保护管理系统 Pending CN106663063A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462046301P 2014-09-05 2014-09-05
US62/046,301 2014-09-05
US14/838,995 US20160070656A1 (en) 2014-09-05 2015-08-28 Write protection management systems
US14/838,995 2015-08-28
PCT/US2015/047716 WO2016036659A1 (en) 2014-09-05 2015-08-31 Write protection management systems

Publications (1)

Publication Number Publication Date
CN106663063A true CN106663063A (zh) 2017-05-10

Family

ID=55437640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580046639.6A Pending CN106663063A (zh) 2014-09-05 2015-08-31 写保护管理系统

Country Status (4)

Country Link
US (1) US20160070656A1 (zh)
EP (1) EP3189462A1 (zh)
CN (1) CN106663063A (zh)
WO (1) WO2016036659A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019041396A1 (zh) * 2017-08-28 2019-03-07 惠科股份有限公司 显示面板中软件数据的保护方法及其系统
CN110176267A (zh) * 2018-02-19 2019-08-27 爱思开海力士有限公司 存储器系统及其操作方法
CN110597469A (zh) * 2019-10-23 2019-12-20 Oppo广东移动通信有限公司 一种存储分区写保护方法、装置及计算机可读存储介质

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10235048B2 (en) * 2014-06-30 2019-03-19 Huawei Technologies Co., Ltd. Data processing method and smart device
US9578054B1 (en) * 2015-08-31 2017-02-21 Newman H-R Computer Design, LLC Hacking-resistant computer design
KR102456490B1 (ko) * 2016-01-12 2022-10-20 에스케이하이닉스 주식회사 메모리 시스템 및 그 동작 방법
CN108614745A (zh) * 2016-12-09 2018-10-02 北京京存技术有限公司 基于NAND flash的出厂坏块处理方法和NAND flash存储设备
US11088845B2 (en) * 2018-07-03 2021-08-10 Western Digital Technologies, Inc. Non-volatile memory with replay protected memory block having dual key
WO2020149772A1 (en) * 2019-01-17 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for central processing unit efficient storing of data in a data center
KR20200128825A (ko) 2019-05-07 2020-11-17 삼성전자주식회사 분리된 rpmb 기능을 가지는 스토리지 시스템 및 그 구동 방법
KR20200130539A (ko) 2019-05-08 2020-11-19 삼성전자주식회사 강력한 보안 기능을 제공하는 스토리지 장치 및 그 스토리지 장치를 포함하는 전자 장치
US11704192B2 (en) 2019-12-12 2023-07-18 Pure Storage, Inc. Budgeting open blocks based on power loss protection
US11416144B2 (en) 2019-12-12 2022-08-16 Pure Storage, Inc. Dynamic use of segment or zone power loss protection in a flash device
US11461490B1 (en) * 2020-09-23 2022-10-04 Cru Data Security Group, Llc Systems, methods, and devices for conditionally allowing processes to alter data on a storage device
US20220113879A1 (en) * 2020-10-14 2022-04-14 Microchip Technology Incorporated System with Increasing Protected Storage Area and Erase Protection
CN115952564B (zh) * 2023-03-01 2023-08-15 荣耀终端有限公司 数据写入方法和终端设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050186952A1 (en) * 2004-02-20 2005-08-25 Nec Corporation Wireless communication system and a firmware update method of a wireless communication terminal station in the same
US20060143600A1 (en) * 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
CN101473316A (zh) * 2006-06-16 2009-07-01 微软公司 管理媒体文件的应用程序接口
US8200864B1 (en) * 2010-03-02 2012-06-12 Amazon Technologies, Inc. Pre-defined multiblock transfers
US20130029660A1 (en) * 2011-07-26 2013-01-31 Qualcomm Incorporated Presence-based communication
CN103123588A (zh) * 2013-02-05 2013-05-29 东莞宇龙通信科技有限公司 一种获取差分升级补丁的方法及系统
US20130222854A1 (en) * 2010-11-19 2013-08-29 Seiko Epson Corporation Fiscal Memory Control Method, Fiscal Control Circuit Board, And Fiscal Printer

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026016A (en) * 1998-05-11 2000-02-15 Intel Corporation Methods and apparatus for hardware block locking in a nonvolatile memory
US7802069B2 (en) * 2007-03-07 2010-09-21 Harris Corporation Method and apparatus for protecting flash memory
JP5547154B2 (ja) * 2011-09-21 2014-07-09 株式会社東芝 メモリ・デバイス

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050186952A1 (en) * 2004-02-20 2005-08-25 Nec Corporation Wireless communication system and a firmware update method of a wireless communication terminal station in the same
US20060143600A1 (en) * 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
CN101473316A (zh) * 2006-06-16 2009-07-01 微软公司 管理媒体文件的应用程序接口
US8200864B1 (en) * 2010-03-02 2012-06-12 Amazon Technologies, Inc. Pre-defined multiblock transfers
US20130222854A1 (en) * 2010-11-19 2013-08-29 Seiko Epson Corporation Fiscal Memory Control Method, Fiscal Control Circuit Board, And Fiscal Printer
US20130029660A1 (en) * 2011-07-26 2013-01-31 Qualcomm Incorporated Presence-based communication
CN103123588A (zh) * 2013-02-05 2013-05-29 东莞宇龙通信科技有限公司 一种获取差分升级补丁的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JEDEC SOLID STATE TECHNOLOGY ASSOCIATION: ""Embedded MultiMediaCard (e•MMC) e•MMC/Card Product Standard, High Capacity, including Reliable Write, Boot, Sleep Modes, Dual Data Rate, Multiple Partitions Supports and Security Enhancement (MMCA, 4.4)"", 《JESD84-A44》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019041396A1 (zh) * 2017-08-28 2019-03-07 惠科股份有限公司 显示面板中软件数据的保护方法及其系统
CN110176267A (zh) * 2018-02-19 2019-08-27 爱思开海力士有限公司 存储器系统及其操作方法
CN110597469A (zh) * 2019-10-23 2019-12-20 Oppo广东移动通信有限公司 一种存储分区写保护方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
EP3189462A1 (en) 2017-07-12
WO2016036659A1 (en) 2016-03-10
US20160070656A1 (en) 2016-03-10

Similar Documents

Publication Publication Date Title
CN106663063A (zh) 写保护管理系统
US11113404B2 (en) Securing operating system configuration using hardware
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US10592670B2 (en) Technologies for provisioning and managing secure launch enclave with platform firmware
KR102217941B1 (ko) 타깃이 되는 컴퓨팅 디바이스 상에서 수행될 동작을 인가하는 방법
KR102233356B1 (ko) 모바일 통신 디바이스 및 그 작동 방법
KR102276873B1 (ko) 모바일 통신 디바이스 및 그 작동 방법
US9405707B2 (en) Secure replay protected storage
CN109313690A (zh) 自包含的加密引导策略验证
US20160314082A1 (en) Application access control method and electronic apparatus implementing the same
CN104303188A (zh) 经由验证图像机制来验证系统的用户
US20170076081A1 (en) Method and apparatus for securing user operation of and access to a computer system
WO2015055141A1 (zh) 终端设备的调试端口控制方法和装置
CN107408172A (zh) 从用户信任的设备安全地引导计算机
US10360370B2 (en) Authenticated access to manageability hardware components
CN109086634A (zh) 一种bmc芯片管理方法、系统及bmc芯片和存储介质
US20150143484A1 (en) System and method for managing tokens authorizing on-device operations
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
GB2499985A (en) Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
EP2429226B1 (en) Mobile terminal and method for protecting its system data
CN104680055A (zh) 一种u盘接入工业控制系统网络后接受管理的控制方法
EP3494482A1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
US11520859B2 (en) Display of protected content using trusted execution environment
EP3298529B1 (en) Electronic device and method in an electronic device
AU2017370818B2 (en) Secure storage device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170510