CN110457083B - 一种芯片文件系统的启动方法及装置 - Google Patents

一种芯片文件系统的启动方法及装置 Download PDF

Info

Publication number
CN110457083B
CN110457083B CN201910598621.7A CN201910598621A CN110457083B CN 110457083 B CN110457083 B CN 110457083B CN 201910598621 A CN201910598621 A CN 201910598621A CN 110457083 B CN110457083 B CN 110457083B
Authority
CN
China
Prior art keywords
region
abstract value
file system
value
control region
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910598621.7A
Other languages
English (en)
Other versions
CN110457083A (zh
Inventor
刘永康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongyitong Security Core Technology Co ltd
Original Assignee
Shenzhen Zhongyitong Security Core Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongyitong Security Core Technology Co ltd filed Critical Shenzhen Zhongyitong Security Core Technology Co ltd
Priority to CN201910598621.7A priority Critical patent/CN110457083B/zh
Publication of CN110457083A publication Critical patent/CN110457083A/zh
Application granted granted Critical
Publication of CN110457083B publication Critical patent/CN110457083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种芯片文件系统的启动方法及装置,方法包括:S1、基于国密算法计算控制区的信息域,获得第一摘要值;S2、所述第一摘要值与存储记录不匹配,基于国密算法计算备份区的信息域,获取第二摘要值;S3、第二摘要值与存储记录匹配,基于备份区还原控制区;S4、基于还原后的控制区启动文件系统。装置用于执行方法。本发明实施例通过基于国密算法计算控制区的信息域,获得第一摘要值;第一摘要值与存储记录不匹配,基于国密算法计算备份区的信息域,获取第二摘要值;第二摘要值与存储记录匹配,基于备份区还原控制区;基于还原后的控制区启动文件系统,能够确保关键的MF不会因为内容异常导致文件系统执行异常。

Description

一种芯片文件系统的启动方法及装置
技术领域
本发明涉及芯片文件系统技术领域,尤其是一种芯片文件系统的启动方法及装置。
背景技术
基于安全芯片的应用中,有大量的信息需要存储,由于内存(RAM,Random AccessMemory)无法永久保存大量的信息,因此,Flash存储成为嵌入式芯片中被广泛采用的存储方式。安全芯片的文件系统是管理存储文件最有效的途径,如集成安全芯片的智能密码钥匙(USBkey)设备中的文件系统。文件系统中为实现对文件有效的管理和妥善组织,主要以文件目录作为实施行为的指导,文件系统存在一个最基本的MF(Master File)的目录,称之为文件系统的根目录,它是文件系统正常工作的基本条件。
目前在嵌入式文件系统中多数方案均未对MF进行安全保护,只做简单的存储,没有进行错误校验及防篡改机制,一旦MF被意外篡改或数据失效,将导致整个文件系统将不能正常工作,且无法修复,进而致使设备无法使用,目前市场上的集成的嵌入式产品都存在此类不可控的风险和威胁。
发明内容
本发明实施例旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明实施例的一个目的是提供一种芯片文件系统的启动方法及装置。
本发明所采用的技术方案是:
第一方面,本发明实施例提供一种芯片文件系统的启动方法,包括:S1、基于国密算法计算控制区的信息域,获得第一摘要值;S2、所述第一摘要值与存储记录不匹配,基于国密算法计算备份区的信息域,获取第二摘要值;S3、所述第二摘要值与存储记录匹配,基于所述备份区还原所述控制区;S4、基于还原后的控制区启动文件系统。
优选地,S2还包括:所述第一摘要值与存储记录匹配,则执行S4。
优选地,S3还包括:基于国密算法计算还原后的控制区,获得第三摘要值并存入存储记录。
优选地,S3包括:所述第二摘要值与存储记录匹配,基于所述备份区还原所述控制区,执行S4;所述第二摘要值与存储记录不匹配,输出损坏提示信息。
优选地,还包括:S5、变更文件系统的子文件,根据变更后的子文件属性,修改信息域,基于国密算法计算修改后的控制区,获得第四摘要值并存入存储记录;对应的,S2中,所述第一摘要值与所述第四摘要值进行匹配。
第二方面,本发明实施例提供一种芯片文件系统的启动装置,包括:起始单元,用于基于国密算法计算控制区的信息域,获得第一摘要值;匹配单元,用于当所述第一摘要值与存储记录不匹配,基于国密算法计算备份区的信息域,获取第二摘要值;还原单元,用于当所述第二摘要值与存储记录匹配,基于所述备份区还原所述控制区;启动单元,用于基于还原后的控制区启动文件系统。
优选地,匹配单元,用于当所述第一摘要值与存储记录匹配,启动所述启动单元。
优选地,还原单元,用于基于国密算法计算还原后的控制区,获得第三摘要值并存入存储记录。
优选地,还原单元,用于当所述第二摘要值与存储记录匹配,基于所述备份区还原所述控制区,启动所述所述启动单元;当所述第二摘要值与存储记录不匹配,输出损坏提示信息。
优选地,还包括:记录单元,用于出现变更文件系统的子文件时,根据变更后的子文件属性,修改信息域,基于国密算法计算修改后的控制区,获得第四摘要值并存入存储记录,所述第一摘要值与所述第四摘要值进行匹配。
本发明实施例的有益效果是:
本发明实施例通过基于国密算法计算控制区的信息域,获得第一摘要值;第一摘要值与存储记录不匹配,基于国密算法计算备份区的信息域,获取第二摘要值;第二摘要值与存储记录匹配,基于备份区还原控制区;基于还原后的控制区启动文件系统,能够确保关键的MF不会因为内容异常导致文件系统执行异常。
附图说明
图1是芯片文件系统的启动方法的一种实施例的流程图;
图2是芯片文件系统的启动流程图;
图3是芯片文件系统的启动装置的一种实施例的连接图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
芯片Flash Memory区域说明实例,包含如下信息:
Cos Code:应用代码区域;
Cos Info:应用代码所需要的信息;
Control Region_0/1:控制区域,包含Flash存储器中所有文件的摘要值,以及所有文件的存储信息;
User Data:用于数据存放区域;
RFU:保留区,为将来使用预留。
文件系统中的控制区Control Region_X的详细内容,文件系统中的每个文件都包含信息域中的内容项,其中包含以下信息:
Exist_Flag:标识文件是否存在;
File_Type:标识文件的类型。如:00,01,02分别对应根目录文件(MF,MasterFile),目录文件(DF,Directory File),基本文件(EF,Elementary File);
Block_Level:标识文件所处块的等级,文件系统按照块等级分配空间。如:00,01,02,03…分别对应0x80,0x100,0x200,0x400…;
Block_Size:标识该块的大小,对应于Block_Level;
Block_Used:代表实际使用的空间大小;
Fid:标识文件的段文件标识符;
Fid_Father:父目录的短文件标识符;
Aid:标识文件名称;
Aid_Father:父目录的文件名称;
RFU:为将来使用预留。
实施例1。
本实施例提供如图1所示的芯片文件系统的启动方法,包括:
S1、基于国密算法计算控制区的信息域,获得第一摘要值;
S2、第一摘要值与存储记录不匹配,基于国密算法计算备份区的信息域,获取第二摘要值;
S3、第二摘要值与存储记录匹配,基于备份区还原控制区;
S4、基于还原后的控制区启动文件系统。
芯片的控制区Control Region_X(X为序号)是包含一个或多个文件的信息域,通过对一个或多个文件的信息域进行SM3算法(国密算法的一种)运算获得摘要值(SM3_Value),并将摘要值保存,用于验证文件数据的完整性,检验文件否被篡改。
具体的文件系统正常操作流程包括以下流程:
芯片上电后,文件系统初始化,先读取控制区Control Region_0,通过使用SM3算法处理读到的控制区Control Region_0信息域以得到对应的摘要值,即第一摘要值,并与之前已经存储的摘要值进行比对,若一致时,正常运行文件系统,若不一致时,则进入异常处理流程。
正常运行文件系统包括:芯片COS初始化;执行业务逻辑操作,如:读取数据,改变Flash文件的逻辑操作指令等;使用COS提供的接口对Flash中的文件进行增、删和改等更改文件状态操作;当对文件状态改变后,需要重写/还原文件系统控制区Control Region_0的信息域,对重写/还原后的信息域使用SM3算法计算摘要值,输出摘要值,即获得第三摘要值并存入存储记录,并进行回读校验。
控制区Control Region_0通过回读校验后,将控制区Control Region_0备份到ControlRegion_1信息域,对信息域使用SM3算法计算摘要,再回写摘要值,并进行回读校验。
异常处理流程包括:读取控制区Control Region_1,即备份区。使用SM3算法处理读到的备份区的信息域得到摘要值,即第二摘要值,并与之前存储的摘要值进行比对,若一致时,则执行将Control Region_1信息域写入到Control Region_0信息域,替换原ControlRegion_0的数据,同时使用SM3算法对替换后的控制区信息域计算摘要值,即第四摘要值,再回写摘要值(即存入存储记录),进行回读校验。若第二摘要值与存储记录(即第二摘要值)不匹配不一致,则认为Flash存储芯片硬件损坏,此时输出损坏提示信息。
本实施例提供如图2所示的芯片文件系统的启动流程:
S1、基于国密算法计算控制区的信息域,获得第一摘要值;
S02、判断第一摘要值与存储记录是否匹配,
不匹配,基于国密算法计算备份区的信息域,获取第二摘要值,执行步骤S03,
匹配,执行S4;
S03、判断第二摘要值与存储记录是否匹配,
S031、匹配基于备份区还原控制区,执行S4;
(可选执行)基于国密算法计算还原后的控制区,获得第三摘要值并存入存储记录;
S032、不匹配,输出损坏提示信息;
S4、基于还原后的控制区启动文件系统;
S5、变更文件系统的子文件,根据变更后的子文件属性,修改信息域,基于国密算法计算修改后的控制区,获得第四摘要值并存入存储记录。
实施例2。
本发明实施例提供一种芯片文件系统的启动装置,包括:
起始单元1,用于基于国密算法计算控制区的信息域,获得第一摘要值;
匹配单元2,用于当第一摘要值与存储记录不匹配,基于国密算法计算备份区的信息域,获取第二摘要值;
还原单元3,用于当第二摘要值与存储记录匹配,基于备份区还原控制区;
启动单元4,用于基于还原后的控制区启动文件系统。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (2)

1.一种芯片文件系统的启动方法,其特征在于,包括:
S1、基于国密算法计算控制区Control Region_0的信息域,获得第一摘要值;
S2、当所述第一摘要值与存储记录不匹配,读取芯片的控制区Control Region_1,将控制区Control Region_1作为备份区,基于国密算法计算所述备份区的信息域,获取第二摘要值;
S3、当所述第二摘要值与存储记录匹配,基于所述备份区的信息域还原所述控制区Control Region_0的信息域;基于国密算法计算还原后的所述控制区Control Region_0,获得第三摘要值并将所述第三摘要值存入所述存储记录,通过对还原后的所述控制区Control Region_0进行回读校验,将所述控制区Control Region_0备份到所述控制区Control Region_1,以修改所述备份区的信息域;
S4、基于还原后的控制区启动文件系统;
S5、变更文件系统的子文件,根据变更后的子文件属性,修改信息域,基于国密算法计算修改后的控制区,获得第四摘要值并存入存储记录,并对所述第四摘要值进行回读校验;对应的,所述S2中,所述第一摘要值与所述第四摘要值进行匹配;
其中,当所述第一摘要值与存储记录匹配,则执行S4以正常运行文件系统,所述正常运行文件系统包括:对芯片COS初始化,执行业务逻辑操作,并使用COS提供的接口对Flash中的文件进行增、删和改的更改文件状态操作;当对文件状态改变后,基于国密算法计算还原后的所述控制区Control Region_0,获得第三摘要值并将所述第三摘要值存入所述存储记录;
所述S3还包括:当所述第二摘要值与存储记录匹配,基于所述备份区还原所述控制区,执行S4;当所述第二摘要值与存储记录不匹配,输出损坏提示信息。
2.一种芯片文件系统的启动装置,其特征在于,包括:
起始单元,用于基于国密算法计算控制区Control Region_0的信息域,获得第一摘要值;
匹配单元,用于当所述第一摘要值与存储记录不匹配,读取芯片的控制区ControlRegion_1,将控制区Control Region_1作为备份区,基于国密算法计算所述备份区的信息域,获取第二摘要值;所述匹配单元还用于当所述第一摘要值与存储记录匹配,启动启动单元以正常运行文件系统,所述正常运行文件系统包括:对芯片COS初始化,执行业务逻辑操作,并使用COS提供的接口对芯片Flash中的文件进行增、删和改的更改文件状态操作;当对文件状态改变后,基于国密算法计算还原后的所述控制区Control Region_0,获得第三摘要值并将所述第三摘要值存入所述存储记录;
还原单元,用于当所述第二摘要值与存储记录匹配,基于所述备份区的信息域还原所述控制区Control Region_0的信息域;基于国密算法计算还原后的所述控制区ControlRegion_0,获得第三摘要值并将所述第三摘要值存入所述存储记录,通过对还原后的所述控制区Control Region_0进行回读校验,将所述控制区Control Region_0备份到所述控制区Control Region_1,以修改所述备份区的信息域;所述还原单元还用于当所述第二摘要值与存储记录匹配,基于所述备份区还原所述控制区,启动所述启动单元;当所述第二摘要值与存储记录不匹配,输出损坏提示信息;
启动单元,用于基于还原后的控制区启动文件系统;
所述装置还包括:
记录单元,用于出现变更文件系统的子文件时,根据变更后的子文件属性,修改信息域,基于国密算法计算修改后的控制区,获得第四摘要值并存入存储记录,并对所述第四摘要值进行回读校验;对应的,所述第一摘要值与所述第四摘要值进行匹配。
CN201910598621.7A 2019-07-04 2019-07-04 一种芯片文件系统的启动方法及装置 Active CN110457083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910598621.7A CN110457083B (zh) 2019-07-04 2019-07-04 一种芯片文件系统的启动方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910598621.7A CN110457083B (zh) 2019-07-04 2019-07-04 一种芯片文件系统的启动方法及装置

Publications (2)

Publication Number Publication Date
CN110457083A CN110457083A (zh) 2019-11-15
CN110457083B true CN110457083B (zh) 2023-07-18

Family

ID=68482160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910598621.7A Active CN110457083B (zh) 2019-07-04 2019-07-04 一种芯片文件系统的启动方法及装置

Country Status (1)

Country Link
CN (1) CN110457083B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
CN104217327A (zh) * 2014-09-25 2014-12-17 山东中孚信息产业股份有限公司 一种金融ic卡互联网终端及其交易方法
JP2016057868A (ja) * 2014-09-10 2016-04-21 株式会社東芝 Icカード、携帯可能電子装置、及び、プログラムコード
CN106384053A (zh) * 2016-09-14 2017-02-08 江苏北弓智能科技有限公司 移动操作系统可信启动方法和装置
WO2017049828A1 (zh) * 2015-09-25 2017-03-30 中兴通讯股份有限公司 基于Linux的数据处理方法、装置和系统
CN106982214A (zh) * 2017-03-31 2017-07-25 山东超越数控电子有限公司 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法
EP3477481A2 (en) * 2017-10-27 2019-05-01 NetApp, Inc. Data block name based efficient restore of multiple files from deduplicated storage

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100481835C (zh) * 2004-12-17 2009-04-22 上海证券通信有限责任公司 数据集中备份方法,还原方法及其系统
CN100437502C (zh) * 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
CN106598785A (zh) * 2016-12-16 2017-04-26 广东美晨通讯有限公司 文件系统备份与还原的方法及装置
CN109033869A (zh) * 2018-07-04 2018-12-18 深圳虚觅者科技有限公司 加密文件系统挂载方法及装置
CN109522160B (zh) * 2018-11-29 2020-05-05 上海英方软件股份有限公司 通过保存文件信息摘要进行文件目录比较备份方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP2016057868A (ja) * 2014-09-10 2016-04-21 株式会社東芝 Icカード、携帯可能電子装置、及び、プログラムコード
CN104217327A (zh) * 2014-09-25 2014-12-17 山东中孚信息产业股份有限公司 一种金融ic卡互联网终端及其交易方法
WO2017049828A1 (zh) * 2015-09-25 2017-03-30 中兴通讯股份有限公司 基于Linux的数据处理方法、装置和系统
CN106384053A (zh) * 2016-09-14 2017-02-08 江苏北弓智能科技有限公司 移动操作系统可信启动方法和装置
CN106982214A (zh) * 2017-03-31 2017-07-25 山东超越数控电子有限公司 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法
EP3477481A2 (en) * 2017-10-27 2019-05-01 NetApp, Inc. Data block name based efficient restore of multiple files from deduplicated storage

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王世昌.智能IC卡操作系统.机械工业出版社,1998,第1卷(第1版),全文. *
邹俊伟.智能卡技术.北京邮电大学出版社,2012,第1卷(第1版),全文. *

Also Published As

Publication number Publication date
CN110457083A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
USRE44503E1 (en) Memory device storing identifying information and memory card including the same
CN101430703B (zh) 用于数据模型中实体的自动维护与修复的系统和方法
US8983072B2 (en) Portable data carrier featuring secure data processing
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
CN101167058B (zh) 用于恢复文件的设备、方法和系统
CN106708665A (zh) 一种元数据修复方法和装置
US20080076355A1 (en) Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems
US20090323963A1 (en) Methods and Media for Recovering Lost Encryption Keys
WO2017143843A1 (zh) 元数据修复方法及装置
US20150256344A1 (en) Memory system and method of generating management information
DK1634253T3 (en) Process for writing, updating and allocation of memory used for writing files on a memory carrier, such a smart card
US6718466B1 (en) Data medium with restorable original base data content, and method for its production
CN110457083B (zh) 一种芯片文件系统的启动方法及装置
CN102929806A (zh) 适用于存储装置的编码操作的进度记录方法和恢复方法
CN109863480B (zh) 包括只能由所有者记录的引导区的存储器
KR101265691B1 (ko) 저장 장치의 식별자 관리 방법, 복원 방법 및 그 장치
CN112948335B (zh) 一种数据处理方法和系统
US20090320146A1 (en) System and method for securing data within a storage system
CN114239091B (zh) 基于可信芯片的磁盘加密方法及系统
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium
CN109598154B (zh) 一种可信全盘加解密方法
JPH11232177A (ja) 情報記録再生方法
CN118733340A (zh) 一种高效数据备份和恢复方法、装置及可读写介质
US8275960B2 (en) Method for protecting data in the hard disk
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant