CN107451495A - 一种存储数据的保护方法、装置及芯片 - Google Patents
一种存储数据的保护方法、装置及芯片 Download PDFInfo
- Publication number
- CN107451495A CN107451495A CN201710667342.2A CN201710667342A CN107451495A CN 107451495 A CN107451495 A CN 107451495A CN 201710667342 A CN201710667342 A CN 201710667342A CN 107451495 A CN107451495 A CN 107451495A
- Authority
- CN
- China
- Prior art keywords
- memory
- user cipher
- instruction
- password
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000004891 communication Methods 0.000 claims abstract description 3
- 238000003860 storage Methods 0.000 claims description 52
- 238000013500 data storage Methods 0.000 claims description 30
- 230000001681 protective effect Effects 0.000 claims description 30
- 238000001514 detection method Methods 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 16
- 230000005055 memory storage Effects 0.000 claims description 2
- 238000013461 design Methods 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000003111 delayed effect Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009993 protective function Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及通信技术领域,尤其涉及一种存储数据的保护方法、装置及芯片。该方法包括:检测是否满足对存储器进行保护的预设保护条件;如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。该实施方式通过软件的方式控制连接存储器的连接接口,从而达到保护存储内容的目的,并且不需要增加额外的设计,降低了硬件成本,适用范围广。
Description
【技术领域】
本发明涉及通信技术领域,尤其涉及一种存储数据的保护方法、装置及芯片。
【背景技术】
闪存(Flash)是一种掉电后数据不会丢失的存储器,在电子产品和工业应用领域,其常常用来保存一些重要的数据。在Flash中存储的数据一般会面临被故意篡改、“抄板”等风险。因此保护Flash中的数据的意义重大。
目前,对Flash内容的保护技术有加密和签名,通过签名确保程序数据不会被修改,通过加密确保无法读取明文。但是,加密和签名都需要专门的算法,对CPU性能要求高,开发难度也高,不适用于一般的电子产品和工业产品。此外,对Flash内容的保护技术还有,通过使用密码关闭或者打开JTAG接口来对Flash内容进行保护。然而,该方式需要芯片在设计上增加逻辑保护电路来隔离JTAG设备和芯片,该逻辑保护电路需要实现验证密码,切断/导通JTAG设备与芯片的通路,导致该技术仅仅适用于某些特定芯片。此外,需要额外的JTAG设备和PC调试设备把密码传给芯片从而控制JTAG接口的开和关,增加了开发成本。
因此,急需一种对Flash内容的保护技术,不仅可以保护Flash内容,而且芯片成本低,应用范围广。
【发明内容】
本发明要解决的技术问题是提供一种存储数据的保护方法、装置及芯片,解决现有技术中对Flash内容保护时芯片成本高并且应用范围受限制的问题。
本发明实施例的一个方面,提供一种存储数据的保护方法,所述方法包括:
检测是否满足对存储器进行保护的预设保护条件;
如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
可选地,所述满足所述预设保护条件包括:预设的密码存储区开启保护功能,并且所述密码存储区包含预设的验证密码。
可选地,所述方法还包括:
检测是否接收到包含用户密码的指令;
如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配;
如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口。
可选地,所述如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口,包括:
如果所述用户密码与所述验证密码匹配,则更新匹配次数;
判断更新后的所述匹配次数是否大于或者等于预设次数;
如果更新后的所述匹配次数不是大于或者等于所述预设次数,则执行检测是否接收到包含用户密码的指令的步骤;
如果更新后的所述匹配次数是大于或者等于所述预设次数,则开启连接所述存储器的连接接口。
可选地,所述如果更新后的所述匹配次数不是大于或者等于所述预设次数,则执行检测是否接收到包含用户密码的指令的步骤,包括:
如果更新后的所述匹配次数不是大于或者等于所述预设次数,则根据更新的所述匹配次数计算延时时长,并根据所述延时时长执行延时处理;
在执行所述延时处理后,执行检测是否接收到包含用户密码的指令的步骤。
本发明实施例的另一方面,提供一种存储数据的保护装置,所述装置包括:
第一检测模块,用于检测是否满足对存储器进行保护的预设保护条件;
关闭模块,用于如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
可选地,所述关闭模块具体用于,在预设的密码存储区开启保护功能,并且所述密码存储区包含预设的验证密码时,则关闭连接所述存储器的连接接口。
可选地,所述装置还包括:
第二检测模块,用于检测是否接收到包含用户密码的指令;
判断模块,用于如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配;
开启模块,用于如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口。
可选地,所述开启模块包括:
更新单元,用于如果所述用户密码与所述验证密码匹配,则更新匹配次数;
判断单元,用于判断更新后的所述匹配次数是否大于或者等于预设次数;
执行单元,用于如果更新后的所述匹配次数不是大于或者等于所述预设次数,则执行检测是否接收到包含用户密码的指令的步骤;
开启单元,用于如果更新后的所述匹配次数是大于或者等于所述预设次数,则开启连接所述存储器的连接接口。
可选地,所述执行单元具体用于:
如果更新后的所述匹配次数不是大于或者等于所述预设次数,则根据更新的所述不匹配次数计算延时时长,并根据所述延时时长执行延时处理;
在执行所述延时处理后,执行检测是否接收到包含用户密码的指令的步骤。
本发明实施例的又一方面,提供一种芯片,包括:控制器;以及与所述控制器通信连接的存储器;其中,所述存储器存储有可被所述控制器执行的指令,所述指令被所述控制器执行,以使所述控制器能够执行如上所述的方法。
在本发明实施例中,当检测到满足对存储器进行保护的预设条件时就关闭连接存储器的连接接口,该实施方式通过软件的方式控制连接存储器的连接接口,从而达到保护存储内容的目的,并且不需要增加额外的设计,降低了硬件成本,适用范围广。
【附图说明】
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明实施例一提供的一种存储数据的保护方法的流程示意图;
图2是本发明实施例二提供的一种存储数据的保护方法的流程示意图;
图3是本发明实施例三提供的一种存储数据的保护方法的流程示意图;
图4是本发明实施例四提供的一种存储数据的保护方法的流程示意图;
图5是本发明实施例五提供的一种存储数据的保护装置的结构示意图;
图6是本发明实施例六提供的一种存储数据的保护装置的结构示意图;
图7是本发明实施例七提供的一种芯片的结构示意图。
【具体实施方式】
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例一
请参阅图1,图1是本发明实施例一提供的一种存储数据的保护方法的流程示意图。如图1所示,该方法包括:
步骤101、检测是否满足对存储器进行保护的预设保护条件;
步骤102、如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
该存储器指的是闪存(Flash Memory),闪存是一种长寿命的非易失性存储器,断电时其仍能保存数据,因此,闪存通常用于保存主应用程序和一些重要数据。当然,该存储器还可以是其他类型的存储器,比如,可擦除可编程只读存储器(Erasable ProgrammableRead Only Memory,EPROM)、静态随机存取存储器(Static Random Access Memory,SRAM)等。
该预设的保护条件包括:预设的密码存储区开启保护功能,并且该密码存储区包含预设的验证密码。检测是否满足对存储器进行保护的预设保护条件可以是,先判断预设的密码存储区是否开启保护功能,如果开启了保护功能,再判断该密码存储区是否包含预设的验证密码。检测是否满足对存储器进行保护的预设保护条件还可以是,先判断该密码存储区是否包含预设的验证密码,如果包含该验证密码,再判断该密码存储区是否开启保护功能。
在本实施例中,通过软件的方法来检测是否满足对存储器进行保护的预设保护条件。具体地,在包含该存储器的芯片中预先写入一段启动程序,该启动程序是Bootrom程序,由开发人员预先定义,并且,在包含该存储器的芯片中的密码存储区预先烧录预设的验证密码,主应用程序的开发人员可以自定义一套产生该验证密码的算法,以确保该验证密码的安全性,在将该验证密码烧录到密码存储区后,开启该密码存储区的保护功能,从而保护该密码存储区,避免该验证密码被修改。此外,该Bootrom程序也可以是写入在该密码存储区,从而该Bootrom程序也不能被修改。在这里,由Bootrom程序检测密码存储区是否开启保护功能,并且检测验证密码是否存在该密码存储区,如果密码存储区有保护并且验证密码存在,则由Bootrom程序关闭连接所述存储器的连接接口。
其中,该连接所述存储器的连接接口可以是SWD接口,从而通过Bootrom程序控制SWD接口的禁止或者打开。
在本实施例中,当密码存储区未开启保护功能,和/或,密码存储区不包含该验证密码,也即是,检测到不满足对存储器进行保护的预设保护条件时,则可以跳转执行主应用程序。
在一些实施例中,还可以在检测是否满足对存储器进行保护的预设保护条件之前,进行初始化操作,比如启动看门狗、配置时钟等,通过开启看门狗程序可以避免本实施例执行的方法步骤陷入死循环。
当密码存储区未开启保护功能,和/或,密码存储区不包含该验证密码时,可以先关闭看门狗,然后跳转执行主应用程序,在这个过程中,还可以对保护位置进行锁定,确保Bootrom程序不会被修改。
本发明实施例提供了一种存储数据的保护方法,该方法通过预设的启动程序检测对存储器进行保护的预设条件,并且根据检测结果控制连接接口的开启或者关闭,该实施方式通过软件的方式保护存储器中的应用程序不被修改和读取,无需芯片增加额外设计,从而可以灵活、安全的保护存储内容,而且降低了硬件成本,适用范围广。
实施例二
请参阅图2,图2是本发明实施例二提供的一种存储数据的保护方法的流程示意图。图2与上述图1的主要区别在于,该方法还包括:
步骤103、检测是否接收到包含用户密码的指令;
步骤104、如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配;
步骤105、如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口。
基于上述实施例一,在连接接口被禁止的情况下,可以通过正确的用户密码打开该连接接口。其中,可以检测串口是否输入了包含用户密码的指令,或者检测其他接口是否输入了包含用户密码的指令。当检测到该指令后,将该指令中的用户密码与预先存储的验证密码进行匹配,如果匹配一致,则开启连接接口,通过打开该接口,使得开发人员能够重新调整存储的应用程序,或者写入新的应用程序。在这里,该预设的保护条件是:预设的密码存储区开启保护功能,并且该密码存储区包含预设的验证密码。
在未检测到包含用户密码的指令时,或者用户密码与该验证密码不匹配时,可以跳转执行主应用程序,并同时关闭看门狗程序,并对保护位置进行上锁,以避免Bootrom程序被破坏。
其中,该开启的连接接口可以是SWD接口。
在本实施例中,允许开发人员通过输入用户密码来匹配验证密码,在匹配一致的情况下,开放被禁止的连接接口,从而可以使开发人员重新调试或者更新存储的应用程序。此外,设置验证密码还可以避免恶意攻击造成存储内容的损害,提高了存储内容的安全性。
实施例三
在上述实施例二基础上,为了进一步提高存储内容的安全性,避免存储内容被读取或修改,需要在连续多次输入正确的验证密码后,才会开启连接存储器的连接接口。因此,如图3所示,本发明实施例提供的存储数据的保护方法包括:
步骤201、检测是否满足对存储器进行保护的预设保护条件。
步骤202、如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
步骤203、检测是否接收到包含用户密码的指令。
步骤204、如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配。
上述步骤201-步骤204可参考上述实施例一和实施例二的叙述,在此不再赘述。
步骤205、如果所述用户密码与所述验证密码匹配,则更新匹配次数。
步骤206、判断更新后的所述匹配次数是否大于或者等于预设次数。
步骤207、如果更新后的所述匹配次数不是大于或者等于所述预设次数,则跳转执行步骤203。
步骤208、如果更新后的所述匹配次数是大于或者等于所述预设次数,则开启连接所述存储器的连接接口。
在本实施例中,只有当用户密码与验证密码匹配的次数满足预设范围时,才会开启连接存储器的连接接口。在这里,当用户密码与验证密码匹配时,就记录匹配次数,比如,第一次匹配时,记录为1,第二次匹配时,记录加1,第三次匹配时,记录再加1,等。当记录的匹配次数大于或者等于预设次数时,开启连接存储器的连接接口,如果匹配次数小于预设次数,则跳转至步骤203,重复执行步骤203-步骤206。其中,该预设次数可以是两次,即连续两次匹配用户密码和验证密码正确后,才开启连接接口。该连接接口可以是SWD接口。
其中,如果用户密码与验证密码不匹配,可以跳转执行主应用程序,并同时关闭看门狗程序,并对保护位置进行上锁,以避免Bootrom程序被破坏。在这里,在输入的用户密码不正确时,直接跳转执行主应用程序,从而杜绝了攻击者不停地尝试不同密码的情况。
在本实施例中,通过预设的启动程序检测对存储器进行保护的预设条件,并且根据检测结果控制连接接口的开启或者关闭,在连接接口关闭的情况下,允许通过连续输入用户密码来确定是否打开连接接口,只有在连续输入的用户密码均与验证密码匹配的情况下,才开放被禁止的连接接口。该实施方式,一方面可以灵活、安全的保护存储的内容,降低了硬件成本,适用范围广,另一方面,可以使开发人员重新调试或者更新存储的应用程序,并且,连续多次验证输入的密码还可以避免恶意攻击造成存储内容的损害,提高了存储内容的安全性。
实施例四
请参阅图4,图4是本发明实施例四提供的一种存储数据的保护方法的流程示意图。如图4所示,该方法包括:
步骤301、检测是否满足对存储器进行保护的预设保护条件。
步骤302、如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
步骤303、检测是否接收到包含用户密码的指令。
步骤304、如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配。
上述步骤301-步骤304可参考上述实施例一和实施例二的叙述,在此不再赘述。
步骤305、如果所述用户密码与所述验证密码匹配,则更新匹配次数。
步骤306、判断更新后的所述匹配次数是否大于或者等于预设次数。
步骤307、如果更新后的所述匹配次数不是大于或者等于所述预设次数,则根据更新的所述匹配次数计算延时时长,并根据所述延时时长执行延时处理;
步骤308、在执行所述延时处理后,则跳转执行步骤303。
步骤309、如果更新后的所述匹配次数是大于或者等于所述预设次数,则开启连接所述存储器的连接接口。
在本实施例中,当检测到输入的用户密码与验证密码匹配时,也即是用户密码输入正确时,记录匹配次数,并且在该匹配次数小于预设次数时,根据该记录的匹配次数计算延时时长,从而根据该延时时长执行延时处理。
其中,该延时时长指的是两次输入包含用户密码指令时的间隔时长。该预设次数可以由开发人员自定义设置,比如,预设次数为2次,如果第一次输入的用户密码与验证密码匹配,不会立即开启连接接口,而是需要间隔一段时间后,并且再次输入与验证密码匹配的用户密码后,才会开启连接接口。在这里,假如有攻击者恶意攻击,在其第一次输入的用户密码正确时,由于设置了延时,不会立即开启连接接口,从而使攻击者并不知道第一次输入的密码是否正确,在其再次输入用户密码时,就可能不会输入第一次正确的密码,从而有效的阻止了攻击者的攻击。因此,通过设置延时机制,可以防止暴力破解密码。
其中,根据记录的匹配次数计算延时时长,并根据所述延时时长执行延时处理包括:在每更新一次匹配次数时,根据预设的延时时长执行延时处理,该预设的延时时长可以由开发人员自定义设置,每次的延时时长是一致的。例如,第一次匹配时,匹配次数记录为1,并且延时1秒;第二次匹配时,匹配次数加1,并且延时1秒;等。
根据记录的匹配次数计算延时时长,并根据所述延时时长执行延时处理还包括:在每更新一次匹配次数时,根据更新后的匹配次数计算延时时长,再根据该延时时长执行延时处理。在这里,该延时时长随着匹配次数的增大而叠加。例如,第一次匹配时,匹配次数记录为1,并且延时1秒;第二次匹配时,匹配次数加1,并且延时2秒;第三次匹配时,匹配次数再加1,并且延时3秒,依次类推,匹配的次数越多,延长的时长就越大,从而更加有效的防止暴力破解密码。
在本实施例中,如果用户密码与验证密码不匹配,即用户密码错误,则跳转执行主应用程序,并同时关闭看门狗程序,并对保护位置进行上锁,以避免Bootrom程序被破坏。在这里,在输入的用户密码不正确时,直接跳转执行主应用程序,从而杜绝了攻击者不停地尝试不同密码的情况。
在本实施例中,通过预设的启动程序检测对存储器进行保护的预设条件,并且根据检测结果控制连接接口的开启或者关闭,在连接接口关闭的情况下,允许通过连续输入用户密码来确定是否打开连接接口,在连续输入的用户密码均与验证密码匹配的情况下,才开放被禁止的连接接口,并且在每次输入用户密码的过程中,还设置延时。该实施方式可以灵活、安全的保护存储的内容,降低了硬件成本,而且可以使开发人员重新调试或者更新存储的应用程序,此外,通过在程序上增加延迟可以有效的防止暴力破解。
实施例五
请参阅图5,图5是本发明实施例五提供的一种存储数据的保护装置的结构示意图。如图5所示,该装置30包括:第一检测模块31和关闭模块32。
其中,第一检测模块31,用于检测是否满足对存储器进行保护的预设保护条件;关闭模块32,用于如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
其中,该关闭模块32具体用于,在预设的密码存储区开启保护功能,并且所述密码存储区包含预设的验证密码时,则关闭连接所述存储器的连接接口。
需要说明的是,本发明实施例中的存储数据的保护装置中的各个模块之间的信息交互、执行过程等内容,由于与本发明方法实施例一基于同一构思,具体内容同样适用于存储数据的保护装置。
本发明实施例提供了一种存储数据的保护装置,该装置通过预设的启动程序检测对存储器进行保护的预设条件,并且根据检测结果控制连接接口的开启或者关闭,该实施方式通过软件的方式保护存储器中的应用程序不被修改和读取,无需芯片增加额外设计,从而可以灵活、安全的保护存储内容,而且降低了硬件成本,适用范围广。
实施例六
请参阅图6,图6是本发明实施例六提供的一种存储数据的保护装置的结构示意图。如图6所示,该装置40包括:第一检测模块41、关闭模块42、第二检测模块43、判断模块44、开启模块45。
其中,第一检测模块41,用于检测是否满足对存储器进行保护的预设保护条件。关闭模块42,用于如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。该关闭模块42具体用于,在预设的密码存储区开启保护功能,并且所述密码存储区包含预设的验证密码时,则关闭连接所述存储器的连接接口。第二检测模块43,用于检测是否接收到包含用户密码的指令。判断模块44,用于如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配。开启模块45,用于如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口。
其中,开启模块45包括:更新单元451、判断单元452、执行单元453以及开启单元454。更新单元451,用于如果所述用户密码与所述验证密码匹配,则更新匹配次数;判断单元452,用于判断更新后的所述匹配次数是否大于或者等于预设次数;执行单元453,用于如果更新后的所述匹配次数不是大于或者等于所述预设次数,则执行检测是否接收到包含用户密码的指令的步骤;开启单元454,用于如果更新后的所述匹配次数是大于或者等于所述预设次数,则开启连接所述存储器的连接接口。
其中,执行单元453具体用于:如果更新后的所述匹配次数不是大于或者等于所述预设次数,则根据更新的所述匹配次数计算延时时长,并根据所述延时时长执行延时处理;在执行所述延时处理后,执行检测是否接收到包含用户密码的指令的步骤。
需要说明的是,本发明实施例中的存储数据的保护装置中的各个模块、单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容同样适用于存储数据的保护装置。
在本实施例中,通过预设的启动程序检测对存储器进行保护的预设条件,并且根据检测结果控制连接接口的开启或者关闭,在连接接口关闭的情况下,允许通过连续输入用户密码来确定是否打开连接接口,在连续输入的用户密码均与验证密码匹配的情况下,才开放被禁止的连接接口,在每次输入用户密码的过程中,还执行延时处理。该实施方式可以灵活、安全的保护存储的内容,降低了硬件成本,而且可以使开发人员重新调试或者更新存储的应用程序,此外,通过在程序上增加延迟可以有效的防止暴力破解。
实施例七
请参阅图7,图7是本发明实施例七提供的一种芯片的结构示意图,如图7所示,该芯片50包括:
控制器51和存储器52,控制器51和存储器52之间电性连接。
存储器52作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的存储数据的保护方法对应的程序指令/模块(例如,附图5所示的第一检测模块31和关闭模块32)。控制器51通过运行存储在存储器52中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例存储数据的保护方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据存储数据的保护装置的使用所创建的数据等。
所述一个或者多个模块存储在所述存储器52中,当被所述一个或者多个控制器51执行时,执行上述任意方法实施例中存储数据的保护方法,例如,执行以上描述的图1中的方法步骤101至步骤102,图2中的方法步骤101至步骤105,图3中的方法步骤201至步骤208,图4中的方法步骤301至步骤309,图5中的模块31-32,图6中的模块41-45、单元451-454的功能。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
实施例八
本发明实施例提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被电子设备执行上述任意方法实施例中存储数据的保护方法,例如,执行以上描述的图1中的方法步骤101至步骤102,图2中的方法步骤101至步骤105,图3中的方法步骤201至步骤208,图4中的方法步骤301至步骤309,图5中的模块31-32,图6中的模块41-45、单元451-454的功能。
实施例九
本发明实施例提供了一种计算机程序产品,包括存储在非易失性计算机可读存储介质上的计算程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述任意方法实施例中存储数据的保护方法,例如,执行以上描述的图1中的方法步骤101至步骤102,图2中的方法步骤101至步骤105,图3中的方法步骤201至步骤208,图4中的方法步骤301至步骤309,图5中的模块31-32,图6中的模块41-45、单元451-454的功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (11)
1.一种存储数据的保护方法,其特征在于,所述方法包括:
检测是否满足对存储器进行保护的预设保护条件;
如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
2.根据权利要求1所述的方法,其特征在于,所述满足所述预设保护条件包括:预设的密码存储区开启保护功能,并且所述密码存储区包含预设的验证密码。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
检测是否接收到包含用户密码的指令;
如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配;
如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口。
4.根据权利要求3所述的方法,其特征在于,所述如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口,包括:
如果所述用户密码与所述验证密码匹配,则更新匹配次数;
判断更新后的所述匹配次数是否大于或者等于预设次数;
如果更新后的所述匹配次数不是大于或者等于所述预设次数,则执行检测是否接收到包含用户密码的指令的步骤;
如果更新后的所述匹配次数是大于或者等于所述预设次数,则开启连接所述存储器的连接接口。
5.根据权利要求4所述的方法,其特征在于,所述如果更新后的所述匹配次数不是大于或者等于所述预设次数,则执行检测是否接收到包含用户密码的指令的步骤,包括:
如果更新后的所述匹配次数不是大于或者等于所述预设次数,则根据更新的所述匹配次数计算延时时长,并根据所述延时时长执行延时处理;
在执行所述延时处理后,执行检测是否接收到包含用户密码的指令的步骤。
6.一种存储数据的保护装置,其特征在于,所述装置包括:
第一检测模块,用于检测是否满足对存储器进行保护的预设保护条件;
关闭模块,用于如果满足所述预设保护条件,则关闭连接所述存储器的连接接口。
7.根据权利要求6所述的装置,其特征在于,所述关闭模块具体用于,在预设的密码存储区开启保护功能,并且所述密码存储区包含预设的验证密码时,则关闭连接所述存储器的连接接口。
8.根据权利要求6或7所述的装置,其特征在于,所述装置还包括:
第二检测模块,用于检测是否接收到包含用户密码的指令;
判断模块,用于如果检测到包含所述用户密码的指令,则判断所述用户密码与所述验证密码是否匹配;
开启模块,用于如果所述用户密码与所述验证密码匹配,则开启连接所述存储器的连接接口。
9.根据权利要求8所述的装置,其特征在于,所述开启模块包括:
更新单元,用于如果所述用户密码与所述验证密码匹配,则更新匹配次数;
判断单元,用于判断更新后的所述匹配次数是否大于或者等于预设次数;
执行单元,用于如果更新后的所述匹配次数不是大于或者等于所述预设次数,则执行检测是否接收到包含用户密码的指令的步骤;
开启单元,用于如果更新后的所述匹配次数是大于或者等于所述预设次数,则开启连接所述存储器的连接接口。
10.根据权利要求9所述的装置,其特征在于,所述执行单元具体用于:
如果更新后的所述匹配次数不是大于或者等于所述预设次数,则根据更新的所述匹配次数计算延时时长,并根据所述延时时长执行延时处理;
在执行所述延时处理后,执行检测是否接收到包含用户密码的指令的步骤。
11.一种芯片,其特征在于,包括:控制器;以及与所述控制器通信连接的存储器;其中,所述存储器存储有可被所述控制器执行的指令,所述指令被所述控制器执行,以使所述控制器能够执行权利要求1至5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710667342.2A CN107451495B (zh) | 2017-08-07 | 2017-08-07 | 一种存储数据的保护方法、装置及芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710667342.2A CN107451495B (zh) | 2017-08-07 | 2017-08-07 | 一种存储数据的保护方法、装置及芯片 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107451495A true CN107451495A (zh) | 2017-12-08 |
CN107451495B CN107451495B (zh) | 2021-02-09 |
Family
ID=60489487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710667342.2A Active CN107451495B (zh) | 2017-08-07 | 2017-08-07 | 一种存储数据的保护方法、装置及芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107451495B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933629A (zh) * | 2006-08-25 | 2007-03-21 | 华为技术有限公司 | 移动终端内用户存储信息的保护方法及装置 |
US20100211778A1 (en) * | 2003-01-30 | 2010-08-19 | Satoru Tanaka | Security management device and security management method |
CN103886234A (zh) * | 2014-02-27 | 2014-06-25 | 浙江诸暨奇创电子科技有限公司 | 一种基于加密硬盘的安全计算机及其数据安全控制方法 |
CN104598811A (zh) * | 2015-01-23 | 2015-05-06 | 浙江远望软件有限公司 | 一种程序安全运行环境的启动方法 |
CN105528534A (zh) * | 2015-11-27 | 2016-04-27 | 东莞酷派软件技术有限公司 | 一种数据解密的方法及终端 |
CN105679366A (zh) * | 2015-12-31 | 2016-06-15 | 北京兆易创新科技股份有限公司 | 一种便携式多功能离线烧录器 |
-
2017
- 2017-08-07 CN CN201710667342.2A patent/CN107451495B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100211778A1 (en) * | 2003-01-30 | 2010-08-19 | Satoru Tanaka | Security management device and security management method |
CN1933629A (zh) * | 2006-08-25 | 2007-03-21 | 华为技术有限公司 | 移动终端内用户存储信息的保护方法及装置 |
CN103886234A (zh) * | 2014-02-27 | 2014-06-25 | 浙江诸暨奇创电子科技有限公司 | 一种基于加密硬盘的安全计算机及其数据安全控制方法 |
CN104598811A (zh) * | 2015-01-23 | 2015-05-06 | 浙江远望软件有限公司 | 一种程序安全运行环境的启动方法 |
CN105528534A (zh) * | 2015-11-27 | 2016-04-27 | 东莞酷派软件技术有限公司 | 一种数据解密的方法及终端 |
CN105679366A (zh) * | 2015-12-31 | 2016-06-15 | 北京兆易创新科技股份有限公司 | 一种便携式多功能离线烧录器 |
Also Published As
Publication number | Publication date |
---|---|
CN107451495B (zh) | 2021-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8869308B2 (en) | Computer motherboard having peripheral security functions | |
Vasile et al. | Breaking all the things—A systematic survey of firmware extraction techniques for IoT devices | |
US8843761B2 (en) | Method and apparatus for protection of a program against monitoring flow manipulation and against incorrect program running | |
CN112035152B (zh) | 一种SoC芯片固件升级的安全处理系统及方法 | |
EP2958044B1 (en) | A computer implemented method and a system for controlling dynamically the execution of a code | |
US20070297606A1 (en) | Multiple key security and method for electronic devices | |
CN107871068A (zh) | 固件烧录方法、烧录器及计算机可读存储介质 | |
US9454456B2 (en) | Method for separately executing software, apparatus, and computer-readable recording medium | |
US8639946B2 (en) | System and method of using a protected non-volatile memory | |
CN106537407A (zh) | 可信根 | |
EP2262259A1 (en) | Method for monitoring execution of data processing program instructions in a security module | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
CN103164643B (zh) | 一种通过硬件进行反调试的方法和装置 | |
CN109344598A (zh) | 设备间的绑定及权限控制方法、装置、设备及存储介质 | |
Wiersma et al. | Safety!= security: On the resilience of asil-d certified microcontrollers against fault injection attacks | |
Witteman | Advances in smartcard security | |
CN108229132A (zh) | 一种安全启动方法和装置、终端 | |
US11269988B2 (en) | Automated software application verification system | |
CN104850764B (zh) | 一种基于智能卡的软件保护方法及系统 | |
CN109214221A (zh) | 一种身份证阅读器验证方法、上位机和身份证阅读器 | |
CN103093141A (zh) | 安全主控芯片cos的下载方法、引导方法及装置 | |
CN113076563A (zh) | 一种Flash内容保护方法及装置 | |
CN107451495A (zh) | 一种存储数据的保护方法、装置及芯片 | |
US11238163B1 (en) | Method for objectively and completely indentifying system residual vulnerabilities | |
GB2336005A (en) | Maintaining security in development tools |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |