CN112000609A - 芯片以及具有该芯片的家用电器 - Google Patents
芯片以及具有该芯片的家用电器 Download PDFInfo
- Publication number
- CN112000609A CN112000609A CN202010635443.3A CN202010635443A CN112000609A CN 112000609 A CN112000609 A CN 112000609A CN 202010635443 A CN202010635443 A CN 202010635443A CN 112000609 A CN112000609 A CN 112000609A
- Authority
- CN
- China
- Prior art keywords
- storage area
- information storage
- information
- identifier
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 94
- 230000004044 response Effects 0.000 claims description 13
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 230000003936 working memory Effects 0.000 description 19
- 238000000034 method Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 235000011389 fruit/vegetable juice Nutrition 0.000 description 1
- 239000002784 hot electron Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本申请公开了一种芯片以及具有其的家用电器。所述芯片包括处理器和存储器,处理器连接存储器。其中,存储器包括工作存储区域、第一信息存储区域和第二信息存储区域;工作存储区域被配置为存储数据,第一信息存储区域被配置为存储权限标识;第二信息存储区域被配置为被配置为存储权限标识的第一备份信息,权限标识定义外部编程设备对工作存储区域的读权限。通过上述方式,本申请能够实现对工作存储区域存储的数据的读保护。
Description
技术领域
本申请涉及半导体芯片技术领域,特别是涉及一种芯片以及具有该芯片的家用电器。
背景技术
随着集成电路技术的不断提高,MCU(Micro Control Unit,微控制单元)芯片的应用越来越广泛,例如儿童玩具、家用电器以及工程机械等,都需要用到MCU芯片。MCU芯片通常包含CPU(Central Processing Unit,中央处理器)、闪存(Flash Memory)、SRAM(StaticRandomAccess Memory,静态随机存储器)和各种外围设备。在MCU芯片掉电时,闪存的内容不会丢失,而SRAM的内容则会丢失。闪存通常会用来存储数据,例如程序代码。SRAM一般用作片上缓存。
MCU芯片所实现的功能全依赖于MCU中的程序代码,该程序代码可能存储于MCU芯片内置的FLASH存储器中也可能存储于外挂的FLASH存储器中。MCU芯片一经发布,也意味着其对FLASH存储器的读写接口协议在一定程度上是公开的,如何实现对MCU芯片中存储的数据的保护,不至于被恶意的复制也就尤为重要。
发明内容
为解决上述技术问题,本申请提供一种芯片。该芯片包括处理器和存储器,处理器连接存储器。其中,存储器包括工作存储区域、第一信息存储区域和第二信息存储区域;工作存储区域被配置为存储数据,第一信息存储区域被配置为存储权限标识;第二信息存储区域被配置为被配置为存储权限标识的第一备份信息,权限标识定义外部编程设备对工作存储区域的读权限。
其中,工作存储区域的数量为至少两个,第一信息存储区域和第二信息存储区域包括预定位置的第一组存储单元,第一组存储单元被配置为存储至少两个工作存储区域的权限标识。
其中,响应于外部编程设备的写入指令,处理器还被配置为:检测并确认外部编程设备写入权限标识,至第一信息存储区域中的第一组存储单元;写入权限标识至第二信息存储区域中的第一组存储单元;其中,写入指令被配置为写入数据至至少两个工作存储区域中空白的工作存储区域。
其中,权限标识包括保护标识和非保护标识。
其中,响应于外部编程设备的修改指令,处理器还被配置为:检测并确认外部编程设备写入非保护标识,至第一信息存储区域中的第二组存储单元;擦除工作存储区域中的数据;擦除第一信息存储区域中的权限标识;读取第二信息存储区域中的第一备份信息,修改第一备份信息为第二备份信息,第二备份信息包含非保护标识;写入第二备份信息至第一信息存储区域中的第一组存储单元;擦除第二信息存储区域中的第一备份信息,写入第二备份信息至第二信息存储区域中的第一组存储单元;其中,修改指令被配置为修改工作存储区域的权限标识,工作存储区域的当前权限标识信息为保护标识。
其中,响应于芯片上电,处理器还被配置为:读取权限标识和第一备份信息;按位比较权限标识和第一备份信息,生成上电数据;检测并确认权限标识与上电数据不同,或第一备份信息与上电数据不同,写入上电数据至第一信息存储区域或第二信息存储区域。
其中,权限标识和第一备份信息中至少一个为保护标识,上电数据的权限标识数据为保护标识。
其中,保护标识为读保护标识,非保护标识为读非保护标识。
其中,第二信息存储区域被配置为锁定外部编程设备对第二信息存储区域的读写权限。
其中,第一信息存储区域和第二信息存储区域被配置为锁定外部编程设备对第一信息存储区域和第二信息存储区域的擦除权限。
为解决上述技术问题,本申请提供一种家用电器。该家用电器包括上述的芯片。
本申请通过在芯片的存储器中设置被配置为存储权限标识的第一信息存储区域,和被配置为存储权限标识的第一备份信息的第二信息存储区域,并且,权限标识定义外部编程设备对工作存储区域的读权限,从而能够实现对工作存储区域中存储的数据进行的读管理,使得外部编程设备,或处理器执行外部编程设备在工作存储区域写入的代码而的生成的指令根据权限标识进行操作,从而实现对需要保护的工作存储区域中的数据的保护,降低数据暴露的风险。第二信息存储区域存储第一备份信息,能够在第一信息存储区域中的权限标识发生变化时,用于对第一信息存储区域中的权限标识进行修改或还原,从而提高第一信息存储区域中权限标识的准确性,进一步降低数据暴露的风险。
在外部编程设备修改工作存储区域的权限标识时,第一信息存储区域和第二信息存储区域配合执行预定操作,从而不会因为某一工作区域的权限标识更改而丧失对工作存储区域的数据的保护;在芯片上电时,第一信息存储区域和第二信息存储区域也配合执行预定操作,有效地避免了异常掉电引起的数据失真造成对原有数据的保护丧失。
第一信息存储区域和第二信息存储区域被配置为锁定外部编程设备对第一信息存储区域和第二信息存储区域的擦除权限,使得权限标识和第一备份信息不会被外部编辑设备直接更改而导致工作存储区域中存储的数据暴露,从而提高工作存储区域中存储的数据的安全性。
附图说明
图1是本申请提供的芯片一实施例的结构示意图;
图2是本申请提供的存储器的一实施例的结构示意图;
图3是本申请提供的处理器在第二信息存储区域写入第一备份信息的流程示意图;
图4是本申请提供的处理器修改第一信息存储区域和第二信息存储区域中的权限标识的流程示意图;
图5是本申请提供的处理器在芯片上电时修正第一信息存储区域或第二信息存储区域中的权限标识的流程示意图;
图6是本申请提供的家用电器一实施例的结构示意图。
具体实施方式
在本文中提及“被配置为”,用于对前述的执行主体或元器件,进行功能性限定或者连接性限定,也可以采用“被配置于”“用于”“能够”等词代替。
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本申请所提供的芯片以及具有该芯片的家用电器做进一步详细描述。
本申请的发明人经过长期研究发现:相关技术中,对芯片中存储的数据,例如程序代码的保护一般分为两种方式,一种是对芯片中存储器的读保护,即禁止外部编程设备对芯片中的存储器的读操作,但外部编程设备还可以对芯片中的存储器进行写操作,而利用对芯片中的存储器写操作,将编写好的窃取代码烧录到芯片中,实现利用芯片中的处理器执行窃取代码生成窃取指令,窃取指令读取芯片中存储的程序代码,并再利用芯片的I/O接口把程序代码发送出来,仍然具有一定的风险;另一种是禁止指令去读取芯片中的存储器存储的程序代码。但存储器划分多个存储区域时,且存储器只能支持块擦除,因此其不能够对每个存储区域进行独立保护。此外,在对芯片进行再次开发使用时,没有办法对每个存储区域进行独立保护。
为解决上述问题,本申请提出以下实施例。
请参阅图1,图1是本申请提供的芯片一实施例的结构示意图。
本实施例中,芯片10包括处理器11和存储器12,处理器11连接存储器12。存储器12中存储有数据,数据例如为程序代码,处理器11读取存储器12中的数据,执行程序以实现相关功能。其中,存储器12可以是可擦可编程的非易失存储器,例如快闪存储器(FlashMemory)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)或电可擦可编程只读存储器(Electrically Erasable Programmable ROM,EEPROM)等。
本实施例以存储器12为FLASH存储器为例进行说明,FLASH存储器结合了ROM和RAM的长处,不仅具备电子可擦除可编程的性能,还可以快速读取数据,使数据不会因为断电而丢失。FLASH存储器的特性能实现以字节为单位进行读或写、但不能以字节为单位进行擦除,一般是以扇区为单位进行擦除操作。如一个扇区有512个字节,那么在擦除时就会一次性把这512个字节全部擦掉。并且,在对FLASH存储器的目标区域写入数据时,目标区域必须为空白区域。如目标区域已存储有原始数据,则需要先将原始数据擦除,才能将新的数据写入目标区域。
具体地,FLASH存储器由存储单元(cell)组成,通常情况下,一个存储单元包括源极(source,S),漏极(drain,D),控制栅极(controlling gate,CG),以及浮动栅极(floatinggate,FG),控制栅极可用于接参考电压VG。若漏极接参考电压VD,控制栅极CG施加电压VG以及源极S连接于接地极后,存储单元实现沟道热电子注入方式的编程操作。擦除则可以在衬底施加正电压,控制栅极CG施加负电压,进而利用浮动栅极FG与源极S之间的隧道效应,把注入浮动栅极FG的电子吸引到源极S。存储单元的数据是0或1取决与浮动栅极FG中是否有电子。如浮动栅极FG有电子,需要高的控制栅极电压才能使界面处感应出导电沟道,使MOS管导通,表示写入0。若浮动栅极FG中无电子,则较低的控制栅极电压就能使界面处感应出导电沟道,使MOS管导通,即表示写入1。因此FLASH存储器能够被多次擦写。并且,由于只能将1写为0,而不能将0写为1,因此,在目标区域写入新的数据前,需要先将原始数据擦除,即将存储单元中浮动栅极FG的电子吸引到源极S,使0变为1。
请参阅图2,图2是本申请提供的存储器的一实施例的结构示意图。
本实施例中,存储器12可以包括第一信息存储区域121、第二信息存储区域122和工作存储区域123。其中,工作存储区域123的数量可以为多个,图2中工作存储区域的数量仅作为示意,本申请不限于此。
工作存储区域123被配置为存储程序代码等此类数据。第一信息存储区域121被配置为存储权限标识,第二信息存储区域122被配置为存储权限标识的第一备份信息。
其中,权限标识定义外部编程设备对工作存储区域的读权限。也即,第一信息存储区域121中的权限标识,决定了外部编程设备是否对工作存储区域具有读权限。
本实施例中,第一信息存储区域121和第二信息存储区域122进一步被配置为锁定外部编程设备对第一信息存储区域121和第二信息存储区域122的擦除权限。即外部编程设备对于第一信息存储区域121和第二信息存储区域122只具有读写权限,优选地,外部编程设备仅对于第一信息存储区域121具有读写权限,而对于第二信息存储区域122非具有读写权限。如此能够保证外部编程设备无法将第一信息存储区域121存储的权限标识,和第二信息存储区域122中存储的第一备份信息擦除,进而外部编程设备无法自主在第一信息存储区域121,或第二信息存储区域122写入新的权限标识,从而能够降低工作存储区域123中的程序代码暴露的可能性,进一步提高各个工作存储区域123中的数据的安全性。
具体地,存储器12可以包括至少两个工作存储区域123。工作存储区域123的数量具体例如为2、16、32、64、128或256等。每一工作存储区域123分别对应有相应的权限标识,如此能够实现对各个工作存储区域123的权限的独立管理。
各个工作存储区域123的存储空间大小可以相同,以便于对各个工作存储区域123的地址管理。例如,存储器12中工作存储区域的总存储空间大小为512K字节,其可以平均划分为128个工作存储区域123,每个工作存储区域123大小为4K字节。其中,各个工作存储区域123的存储空间为一个扇区的整数倍,从而保证处理器11在进行扇区擦除时,能够对任一工作存储区域123单独进行擦除操作。当然,各个工作存储区域123的存储空间也可以不同,本申请对此不作限制。
第一信息存储区域121包括预定位置的第一组存储单元(图未示),第一组存储单元可以包括M比特位存储单元,第一信息存储区域121的第一组M位存储单元用来分别存储各个工作存储区域123对应的权限标识;第二信息存储区域122也包括预定位置的第一组M位存储单元,第二信息存储区域122的第一组M位存储单元用来存储权限标识的第一备份信息。其中,M为大于2的自然数。
也就是说,对于第一信息存储区域121和第二信息存储区域122而言,其分别包括第一组M位存储单元,其中每个存储单元用来存储一个相应的工作存储区域123的权限标识。举例来说,存储器12中包括128个工作存储区域123,第一信息存储区域121和第二信息存储区域122分别包括第一组128位的存储单元。第一信息存储区域121的第一组128位存储单元分别存储128个工作存储区域123的权限标识,第二信息存储区域122的第一组128位存储单元分别存储权限标识的第一备份信息。并且,第一组128位存储单元中的第1位存储单元存储第1个工作存储区域123的权限标识,第一组128位存储单元中的第2位存储单元存储第2个工作存储区域123的权限标识,128位存储单元中的第3位位存储单元存储第3个工作存储区域123的权限标识,以此类推。即,第N位的存储单元存储第N个工作存储区域123的权限标识,如此有利于对工作存储区域123的权限标识的管理。其中,N为自然数,且N不大于M。
第一信息存储区域121和第二信息存储区域122的总存储空间分别可以为倍数个扇区大小,例如2个扇区大小、4个扇区大小等等。而第一信息存储区域121和第二信息存储区域122的存储空间大小具体可根据工作存储区域123的数量而定,本申请对此不做限制。本实施例中,第一信息存储区域121和第二信息存储区域122的存储空间大小(以最小单位比特计),分别至少为工作存储区域123的数量的两倍,并且,第一组存储单元的存储空间大小大于或等于工作存储区域123的数量。第一信息存储区域121存储空间大小可以与第二信息存储区域122的存储空间大小相同,也可以不同。例如,第二信息存储区域122的存储空间可以为第一信息存储区域121的存储空间的二分之一,以节省第一信息存储区域121和第二信息存储区域122的总存储空间。
以一个扇区大小为512比特为例,当工作存储区域123的数量为64、128或256时,第一信息存储区域121和第二信息存储区域122的总存储空间分别可以为1个扇区,第一信息存储区域121和第二信息存储区域122的第一组存储单元的存储空间可以为256比特;当工作存储区域123的数量为512时,第一信息存储区域121和第二信息存储区域122的总存储空间分别可以为2个扇区,第一信息存储区域121和第二信息存储区域122的第一组存储单元的存储空间可以为512比特。第一信息存储区域121和第二信息存储区域122的总存储空间与工作存储区域123的数量相适应,可以充分利用第一信息存储区域121和第二信息存储区域122的总存储空间,达到第一信息存储区域121和第二信息存储区域122的总存储空间的利用率最大化,进而能够留出更多存储空间给工作存储区域123。
外部编程设备在向芯片10的某个空白的工作存储区域123写入数据时,外部编程设备会一并在第一信息存储区域121对应的存储单元写入该工作存储区域123的权限标识,以决定是否对该工作存储区域123进行保护。
请参阅图3,图3是本申请提供的处理器在第二信息存储区域写入第一备份信息的流程示意图。本实施例中,响应于写入数据至至少两个工作存储区域123中空白的工作存储区域123,处理器11被配置为执行如图3所示操作:
S301:检测并确认外部编程设备写入权限标识,至第一信息存储区域中的第一组存储单元。
具体地,处理器11通过检测外部编程设备控制的供电正极输入电压的电性参数,确认外部编程设备在第一信息存储区域121的第一组存储单元中的第N位存储单元写入权限标识。
S302:写入权限标识至第二信息存储区域中的第一组存储单元。
具体地,处理器11确定外部编程设备在第一信息存储区域121的第一组第N位存储单元写入的权限标识后,写入该权限标识至第二信息存储区域122中的第一组存储单元中的第N位存储单元,作为备份信息。
也就是说,第一信息存储区域121中的第一组存储单元中的第N位存储单元,与第二信息存储区域122中的第一组存储单元中的第N位存储单元写入的权限标识相同,以在后续对第一信息存储区域121中某一存储单元的权限标识进行修改、芯片10异常掉电的情况下,保证第一信息存储区域121的权限标识准确。其中,第一组存储单元中的第N位存储单元对应芯片中所有工作存储区域123中的第N个工作存储区域123,如此能够实现对每一工作存储区域123的权限的独立管理。
其中,权限标识可以包括保护标识和非保护标识。
进一步地,保护标识可以为读保护标识,非保护标识可以为读非保护标识。外部编程设备或处理器11通过读取第一信息存储区域121中存储单元的权限标识确定是否能对对应的工作存储区域123的程序代码进行读、指令读取或调试接口输出等操作。
具体地,当第一信息存储区域121中的第一组第N位存储单元的权限标识为读保护标识时,则外部编程设备不能对第N个工作存储区域123进行读操作,且第N个工作存储区域123中存储的数据也不能被输入的指令或者芯片的调试接口读取;当第一信息存储区域121中的第N位存储单元的权限标识为读非保护标识,则外部编程设备可以对第N个工作存储区域123进行读操作,且第N个工作存储区域123中存储的数据能够被输入的指令或者芯片的调试接口读取。如此能够保证具有保护标识的工作存储区域123中存储的数据不能够被外部编程设备读取,并且不能够被I/O输出指令或调试接口读取、输出,从而实现对工作存储区域123中需要保护的数据的保护,降低需要保护的数据泄露的可能性。
以权限标识为数值为例,读保护标识可以是0,读非保护标识可以是1。当然,本领域技术人员可以理解的是,读保护标识也可以设定是1,而读非保护标识可以设定是0。
本实施例中,通过在存储器12中设置存储各个工作存储区域123的权限标识的第一信息存储区域121和第二信息存储区域122,从而能够对各个工作存储区域123进行独立的保护,因此,任意一工作存储区域123的权限标识被设定为读保护标识时,则该工作存储区域123中的数据被读保护,其禁止被外部编程设备、外部编程设备写入的代码指令或者芯片10的调试接口所读取,从而能够有效地防止其它用户输入代码指令,而对受保护的工作存储区域123中存储的数据的窃取。此外,外部编辑设备对第一信息存储区域121和第二信息存储区域122无擦除权限,使得第一信息存储区域121存储的权限标识和第二信息存储区域122中存储的第一备份信息不会直接被外部编辑设备进行更改,从而保证工作存储区域123的权限标识不会被随意更改,进而保护工作存储区域123中存储的数据不被暴露,其能够极大地提高存储区域中存储的程序代码的安全性。
在实际应用中,需要对芯片10进行再次开发时,有可能需要对某一工作存储区域123中存储的数据进行更改。若某个工作存储区域123对应的权限标识为保护标识,则外部编程设备无法对此工作存储区域123存储的数据进行直接更改,其需要先修改此工作存储区域123的权限标识为非保护标识后,才能进行更改。但是,如上所述,外部编程设备对于第一信息存储区域121和第二信息存储区域122并无擦除权限,即外部编程设备没有办法直接修改第一信息存储区域121的权限标识和第二信息存储区域122中存储的第一备份信息。
因此,在本实施例中,第一信息存储区域121还进一步包括第二组存储单元,第二组存储单元可以包括M比特位的存储单元,其与第二信息存储区域122配合以达到修改第一信息存储区域121中的权限标识,和第二信息存储区域122中的第一备份信息的目的。
具体地,请参阅图4,图4是本申请提供的处理器修改第一信息存储区域和第二信息存储区域中的权限标识的流程示意图。响应于外部编程设备修改工作存储区域的权限标识,且该工作存储区域的当前权限标识为保护标识,则处理器11被配置为执行如图4所示的下述操作:
S401:检测并确认外部编程设备写入非保护标识,至第一信息存储区域中的第二组存储单元。
具体地,处理器11通过检测外部编程设备控制的供电正极输入电压的电性参数,确认外部编程设备在第一信息存储区域121的第一组存储单元中的第N位存储单元写入非保护标识。
也就是说,在本实施例中,外部编程设备是在第一信息区域121的第二组存储单元中的第N位存储单元写入非保护标识,而不是直接修改第一信息区域121的第一组存储单元中的第N位存储单元的保护标识为非保护标识。
由于第一信息存储区域121的第一组存储单元中已存储有权限标识,如外部编程设备要对已存在数据的第一信息存储区域121的第一组存储单元中写入新的数据,即修改第一信息存储区域121的第一组存储单元的权限标识,需要先将第一信息存储区域121的第一组存储单元中的权限标识擦除,而外部编程设备对于第一信息存储区域121的第一信息存储区域121并没有擦除权限,因此,外部编程设备不能直接修改第一信息存储区域121的第一组存储单元中已经存储的权限标识。但是,外部编程设备对于第一信息存储区域121的第一信息存储区域121具有写权限,因此,外部编程设备可以在第一信息存储区域121的第二组存储单元中对应的第N位存储单元中写入新的权限标识,例如非保护标识,以触发处理器通过S402-S406的流程对第一信息存储区域121的第一组存储单元中对应的第N位存储单元的权限标识进行修改。
其中,第一信息存储区域121的第二组M位存储单元可以是紧随在第一信息存储区域121的第一组M位存储单元之后的M位存储单元,举例来说,存储器12中具有128个工作存储区域123,则第一信息存储区域121中的第一组M位存储单元是比特位为1~128的存储单元;而第一信息存储区域121的第二组M位存储单位则是比特位为129~256的存储单元,则第一信息存储区域121的第二组M位存储单元中对应的第N位存储单元即是比特位为(128+N)的存储单元,其对应第N个工作存储区域123。但本申请并不限定于此,本领域技术人员可以理解的是,第一信息存储区域121的第二组M位存储单元也可以是其它预定位置的M位存储单元。
S402:擦除工作存储区域中的数据。
也就是说,在将第N个工作存储区域123的权限标识从保护标识修改为非保护标识完成之前,第N个工作存储区域123中的数据就被擦除,因此,其可以保证第N个工作存储区域123中的数据不会因为其保护权限标识被修改为非保护标识而暴露,导致其被恶意复制,从而能够提高需要保护的数据的安全性。
S403:擦除第一信息存储区域中的权限标识。
处理器11具有第一信息存储区域121的擦除权限,且由于FLASH存储器只能以扇区为单位进行擦除操作,因此,在对第一信息存储区域121中存储的任一权限标识进行修改时,需要利用处理器11删除整个第一信息存储区域121中存储的权限标识。
S404:读取第二信息存储区域中的第一备份信息,修改第一备份信息为第二备份信息,第二备份信息包含非保护标识。
在第一信息存储区域121中的权限标识被处理器11擦除后,处理器11从第二信息存储区域122中读取第一备份信息,即工作存储区域123的原有的权限标识,并将其中第N位存储单元的权限标识由保护标识修改成非保护标识,从而生成了第二备份信息。其中,第二备份信息中对应第N个工作存储区域123的第N位权限标识从保护标识修改成了非保护标识,即,第N个工作存储区域123已经去除了保护。
S405:写入第二备份信息至第一信息存储区域中的第一组存储单元。
随后,处理器11将第二备份信息,作为新数据写入至第一信息存储区域121中的第一组存储单元。此时,第N个工作存储区域123的权限标识虽然从保护标识修改成了非保护标识,但是第N个工作存储区域123中原有的数据已经在步骤S402删除了,因此,第N个工作存储区域123中的原有数据并不会因为其保护标识被修改为非保护标识而暴露,导致其被恶意复制。
S406:擦除第二信息存储区域中的第一备份信息,写入第二备份信息至第二信息存储区域中的第一组存储单元。
在处理器11将新的第二备份信息写入至第一信息存储区域121中后,处理器11先擦除第二信息存储区域122中的第一备份信息,然后写入第二备份信息至第二信息存储区域122中的第一组存储单元,如此使得第一信息存储区域121中存储的权限标识与第二信息存储区域122中存储的权限标识在正常状态下保持一致。
因此,本实施例中,在外部编程设备将任何一个工作存储区域123进行去保护时,其需要将第一信息存储区域121中对应的权限标识从保护标识修改为非保护标识,但是,第一信息存储区域121中的权限标识是无法直接被外部编程设备进行更改的,其需要配合处理器11和第二信息存储区域122来进行权限的更改,且在更改之前,其会先擦除对应工作存储区域123中原有的数据,从而有效地保障了工作存储区域123中数据的安全性,能够降低工作区域123原被保护的数据被外部编程设备读取,或通过指令或调试口读取、输出的风险,因此,其能够提高修改权限标识过程中工作存储区域中存储的数据的准确性和安全性。
此外,芯片10在工作过程中经常会碰到异常掉电的情况,而异常掉电则可能对导致存储器12中存储的数据失真。如果异常掉电导致存储器12中的第一信息存储区域121中的存储的权限标识出现了偏差,例如,其存储的对应某个工作存储区域123的权限标识从保护标识(如0)跳变到非保护标识(如1)了,则其就无法对对应的工作存储区域123进行保护了。为了解决这个问题,请参阅图5,图5是本申请提供的处理器在芯片上电时修正第一信息存储区域或第二信息存储区域中的权限标识的流程示意图,本实施例的处理器响应于芯片上电,被配置为执行如图5所示的下述操作:
S501:读取权限标识和第一备份信息。
芯片上电后,处理器首先扫描第一信息存储区域121中的权限标识和第二信息存储区域122中的第一备份信息。
S502:按位比较权限标识和第一备份信息,生成上电数据。
具体地,将第一信息存储区域121中的权限标识与第二信息存储区域122中的第一备份信息按位进行与比较,以在第一信息存储区域121的第N位权限标识和第一备份信息的第N位权限标识中任意之一为保护标识时,生成的上电数据的第N位为保护标识;在第一信息存储区域121的第N位权限标识和第一备份信息的第N位权限标识均为保护标识时,生成的上电数据的第N位为保护标识;在第一信息存储区域121的第N位权限标识和第一备份信息的第N位权限标识均为非保护标识时,生成的上电数据的第N位为非保护标识。
第一信息存储区域121中存储的权限标识与第二信息存储区域122中的第一备份信息任一者在因异常掉电,而导致处理器11读取到的权限标识失真时,尤其是将保护标识(如0)跳变为非保护标识(如1)的情况下(很小概率会发生第一信息存储区域121中的第N位存储单元存储的权限标识,和第一备份信息中相同的第N位权限标识同时发生从保护标识跳变为非保护标识),将第一信息存储区域121中的存储的权限标识与第一备份信息按位进行与比较,第一信息存储区域121的第N位权限标识和第一备份信息的第N位权限标识中任意之一还是维持其保护标识时,则生成的上电数据的第N位权限标识继续为保护标识(如0)。因此,其能够将非保护标识修正为保护标识,从降低工作存储区域123中数据暴露的可能性,而提高工作存储区域123中的数据的安全性。
S503:检测并确认权限标识与上电数据是否相同。
响应于第一信息存储区域121中的权限标识与上电数据不同,说明第一信息存储区域121中的权限标识可能发生了失真,则执行S504。响应于第一信息存储区域121中的数据与上电数据相同,执行S505。
S504:写入上电数据至第一信息存储区域。
具体地,处理器11擦除第一信息存储区域121中的权限标识,并将上电数据写入第一信息存储区域121的第一组存储单元中。
S505:检测并确认第一备份信息与上电数据是否相同。
响应于第二信息存储区域122中的第一备份信息与上电数据不同,执行S506。响应于第二信息存储区域122中的数据与上电数据相同,执行S507。
S506:写入上电数据至第二信息存储区域。
具体地,处理器11擦除第二信息存储区域122中的第一备份信息,并将上电数据写入第二信息存储区域122的第一组存储单元中。
S507:结束。
可选地,在S507之前,任意工作存储区域123不能够被外部编程设备、输入的指令和调试接口读取,以降低在第一信息存储区域121中的权限标识发生失真,尤其是保护标识变为非保护标识时,工作存储区域123中的数据暴露的可能性,以提高工作存储区域123中的数据的安全性。
本实施例中,通过在上电时按位比较第一信息存储区域121中的存储的权限标识和第一备份信息,并在第一信息存储区域121的第N位权限标识和第一备份信息的第N位权限标识中任意之一为保护标识时,生成的上电数据的第N位权限标识为保护标识,降低异常掉电过程中存储器12中的第一信息存储区域121和/或第二信息存储区域122中的保护标识失真为非保护标识的风险,能够降低工作存储区域123中数据暴露的可能性,提高工作存储区域123中的数据的安全性。
请参阅图6,图6是本申请提供的家用电器一实施例的结构示意图。本实施例中,家用电器20包括壳体21、功能器件22和上述实施例中的芯片23。功能器件22和芯片23设置于壳体21内,功能器件22与芯片23连接。
其中,芯片23可以包括处理器(图未示)和存储器(图未示),处理器读取存储器存储的程序代码,以控制功能器件22实现该家用电器20的相关功能。
家用电器20可以是冰箱、空调、热水器、洗衣机或电视机等大家电,也可以是电饭煲、电风扇、电磁炉、榨汁机或扫地机器人等此类中小家电。
随着家用电器20日益智能化,对家用电器20的控制方法也显得尤为重要。家用电器20的控制方法是通过芯片23中的处理器读取和执行存储器中的数据,例如程序代码实现的,因此需要对芯片23中的数据进行严格的保护以避免程序代码被他人窃取。通过在家用电器中使用上述实施例中的芯片23,能够保护家用电器20的控制方法的安全性,提高家用电器20的市场竞争力。
此外,本领域技术人员可以理解的是,本申请的芯片还是可以应用在其它领域中的电子产品,本申请并不限定于此。
本申请中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其他实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其他实施例相结合。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (11)
1.一种芯片,其特征在于,包括:
处理器;
存储器,连接所述处理器,所述存储器包括:
工作存储区域,所述工作存储区域被配置为存储数据;
第一信息存储区域,所述第一信息存储区域被配置为存储权限标识;
第二信息存储区域,所述第二信息存储区域被配置为存储所述权限标识的第一备份信息;
其中,所述权限标识定义外部编程设备对所述工作存储区域的读权限。
2.根据权利要求1所述的芯片,其特征在于,
所述工作存储区域的数量为至少两个,所述第一信息存储区域和所述第二信息存储区域包括预定位置的第一组存储单元,所述第一组存储单元被配置为存储所述至少两个工作存储区域的所述权限标识。
3.根据权利要求2所述的芯片,其特征在于,
响应于所述外部编程设备的写入指令,所述处理器还被配置为:
检测并确认所述外部编程设备写入权限标识,至所述第一信息存储区域中的所述第一组存储单元;
写入所述权限标识至所述第二信息存储区域中的所述第一组存储单元;
其中,所述写入指令被配置为写入数据至所述至少两个工作存储区域中空白的所述工作存储区域。
4.根据权利要求2所述的芯片,其特征在于,
所述权限标识包括保护标识和非保护标识。
5.根据权利要求4所述的芯片,其特征在于,
响应于所述外部编程设备的修改指令,所述处理器还被配置为:
检测并确认所述外部编程设备写入非保护标识,至所述第一信息存储区域中的第二组存储单元;
擦除所述工作存储区域中的所述数据;
擦除所述第一信息存储区域中的所述权限标识;
读取所述第二信息存储区域中的所述第一备份信息,修改所述第一备份信息为第二备份信息,所述第二备份信息包含所述非保护标识;
写入所述第二备份信息至所述第一信息存储区域中的所述第一组存储单元;
擦除所述第二信息存储区域中的所述第一备份信息,写入所述第二备份信息至所述第二信息存储区域中的所述第一组存储单元;
其中,所述修改指令被配置为修改工作存储区域的权限标识,所述工作存储区域的当前权限标识信息为保护标识。
6.根据权利要求4所述的芯片,其特征在于,
响应于所述芯片上电,所述处理器还被配置为:
读取所述权限标识和所述第一备份信息;
按位比较所述权限标识和所述第一备份信息,生成上电数据;
检测并确认所述权限标识与所述上电数据不同,或所述第一备份信息与所述上电数据不同,写入所述上电数据至所述第一信息存储区域或所述第二信息存储区域。
7.根据权利要求6所述的芯片,其特征在于,
所述权限标识和所述第一备份信息中至少一个为所述保护标识,所述上电数据的权限标识数据为所述保护标识。
8.根据权利要求4所述的芯片,其特征在于,
所述保护标识为读保护标识,所述非保护标识为读非保护标识。
9.根据权利要求1所述的芯片,其特征在于,
所述第二信息存储区域被配置为锁定所述外部编程设备对所述第二信息存储区域的读写权限。
10.根据权利要求1所述的芯片,其特征在于,
所述第一信息存储区域和所述第二信息存储区域被配置为,锁定所述外部编程设备对所述第一信息存储区域和所述第二信息存储区域的擦除权限。
11.一种家用电器,其特征在于,包括如权利要求1-10任意一项所述的芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010635443.3A CN112000609B (zh) | 2020-07-03 | 2020-07-03 | 芯片以及具有该芯片的家用电器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010635443.3A CN112000609B (zh) | 2020-07-03 | 2020-07-03 | 芯片以及具有该芯片的家用电器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112000609A true CN112000609A (zh) | 2020-11-27 |
CN112000609B CN112000609B (zh) | 2024-01-16 |
Family
ID=73467518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010635443.3A Active CN112000609B (zh) | 2020-07-03 | 2020-07-03 | 芯片以及具有该芯片的家用电器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112000609B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1296265A (zh) * | 1999-11-10 | 2001-05-23 | 因芬尼昂技术北美公司 | 在非易失性存储器器件上嵌入的系统软件复制保护 |
JP2006146361A (ja) * | 2004-11-16 | 2006-06-08 | Sony Corp | 情報提供装置及び情報提供方法 |
CN101441604A (zh) * | 2008-12-12 | 2009-05-27 | 成都市华为赛门铁克科技有限公司 | 一种固态硬盘的访问保护方法和固态硬盘 |
CN102129410A (zh) * | 2005-03-31 | 2011-07-20 | 英特尔公司 | 提供扩展的存储器保护 |
CN104636275A (zh) * | 2014-12-30 | 2015-05-20 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
CN107679414A (zh) * | 2017-09-25 | 2018-02-09 | 用友网络科技股份有限公司 | 数据权限管理方法、装置、计算机设备和可读存储介质 |
-
2020
- 2020-07-03 CN CN202010635443.3A patent/CN112000609B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1296265A (zh) * | 1999-11-10 | 2001-05-23 | 因芬尼昂技术北美公司 | 在非易失性存储器器件上嵌入的系统软件复制保护 |
JP2006146361A (ja) * | 2004-11-16 | 2006-06-08 | Sony Corp | 情報提供装置及び情報提供方法 |
CN102129410A (zh) * | 2005-03-31 | 2011-07-20 | 英特尔公司 | 提供扩展的存储器保护 |
CN101441604A (zh) * | 2008-12-12 | 2009-05-27 | 成都市华为赛门铁克科技有限公司 | 一种固态硬盘的访问保护方法和固态硬盘 |
CN104636275A (zh) * | 2014-12-30 | 2015-05-20 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
CN107679414A (zh) * | 2017-09-25 | 2018-02-09 | 用友网络科技股份有限公司 | 数据权限管理方法、装置、计算机设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112000609B (zh) | 2024-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100347450B1 (ko) | 불휘발성메모리및그것을이용한메모리카드와정보처리장치및불휘발성메모리의소프트웨어라이트프로텍트제어방법 | |
US6457126B1 (en) | Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory | |
JP3489708B2 (ja) | 不揮発性半導体記憶装置 | |
TWI289746B (en) | Memory system | |
US8607061B2 (en) | Flash device security method utilizing a check register | |
JP2001014871A (ja) | 不揮発性半導体記憶装置 | |
CN110908932B (zh) | 数据处理装置及其数据保护方法 | |
JP2007140733A (ja) | 半導体処理装置及び半導体集積回路 | |
Hasan et al. | Data recovery from {“Scrubbed”}{NAND} flash storage: Need for analog sanitization | |
Barr | Memory types | |
CN112000609B (zh) | 芯片以及具有该芯片的家用电器 | |
CN109254723B (zh) | 非易失性存储器中的存储器扇区注销的方法和系统 | |
US8566572B2 (en) | Method, device and non-transitory computer readable storage medium for masking the end of life transition of a electronic device | |
EP3964965A1 (en) | Secure flash controller | |
CN109214217B (zh) | 一种微控制器芯片防破解的方法 | |
JP4892414B2 (ja) | 制御回路、記憶媒体、処理装置、組込みシステムならびに領域管理方法 | |
JP2006323499A (ja) | 半導体装置 | |
CN113885791A (zh) | Flash存储器的数据写入方法、读取方法和装置 | |
US8225051B2 (en) | Access control method for a memory, memory controller for controlling access to the memory, and data processing apparatus | |
CN107145805B (zh) | 一种flash/mtp内部数据防误擦写的实现方法 | |
JP4031693B2 (ja) | 不揮発性メモリおよびこれを有したデータ記憶装置 | |
JP2006504202A (ja) | メモリ構造を駆動するための方法 | |
CN116540947B (zh) | 数据擦写的方法、装置、存储介质和单片机 | |
JP2005107608A (ja) | 電子機器、不揮発性メモリ及び不揮発性メモリのデータ書き換え方法 | |
US20240256466A1 (en) | Memory controller and flash memory system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |