CN114510753A - 存储器数据保护方法、装置、电子设备及存储介质 - Google Patents

存储器数据保护方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114510753A
CN114510753A CN202210413535.6A CN202210413535A CN114510753A CN 114510753 A CN114510753 A CN 114510753A CN 202210413535 A CN202210413535 A CN 202210413535A CN 114510753 A CN114510753 A CN 114510753A
Authority
CN
China
Prior art keywords
data
encryption
burning
memory
debugging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210413535.6A
Other languages
English (en)
Other versions
CN114510753B (zh
Inventor
刘志刚
孔明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Geoforcechip Technology Co Ltd
Original Assignee
Zhejiang Geoforcechip Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Geoforcechip Technology Co Ltd filed Critical Zhejiang Geoforcechip Technology Co Ltd
Priority to CN202210413535.6A priority Critical patent/CN114510753B/zh
Publication of CN114510753A publication Critical patent/CN114510753A/zh
Application granted granted Critical
Publication of CN114510753B publication Critical patent/CN114510753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出一种存储器数据保护方法、装置、电子设备及存储介质,该存储器数据保护方法包括:对随机读写存储器存储的非调试性数据进行加密;将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,所述非易失性存储器与内核连接;数据烧录完成之后,将烧录通道关闭。应用本申请,能够保证数据的安全性,且可操作性强、成本较低。

Description

存储器数据保护方法、装置、电子设备及存储介质
技术领域
本申请属于数据安全技术领域,具体涉及一种存储器数据保护方法、装置、电子设备及存储介质。
背景技术
随着科技和社会的快速发展,数据安全显得十分重要。技术的进步导致MCU程序及数据很容易被破解,进而给企业造成不可估量的损失。
为了提高数据的安全性,在向MCU的存储器写入数据时通常会采用一定的保护措施,常用的数据保护方案有:1)程序写保护,即防止恶意修改程序;2)烧断数据总线;3)软件加密,防止程序被读懂;4)通过固定的MCU唯一标识对数据进行加密。
但是,采用上述数据保护方案的实践中发现,现有方案中,尤其是程序写保护方案和软件加密方案中,无论对什么数据,均采用同样的处理方式,可能会造成很多冗余操作。另外,烧断数据总线的方案还可能会有损坏功能的风险,成本较高。而采用固定的MCU唯一标识对数据进行加密的方式,在技术上则比较容易破解。
发明内容
本申请提出一种存储器数据保护方法、装置、电子设备及存储介质,能够保证数据的安全性,且可操作性强、成本较低。
本申请第一方面实施例提出了一种存储器数据保护方法,包括:
对随机读写存储器存储的非调试性数据进行加密;
将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,所述非易失性存储器与内核连接;
数据烧录完成之后,将烧录通道关闭。
在本申请的一些实施例中,所述对随机读写存储器存储的非调试性数据进行加密,包括:
按照第一预设加密公式对初始秘钥的各比特位数据分别进行加密,得到目标加密秘钥;所述第一预设加密公式用于表征加密后的秘钥与所述初始秘钥的关系;
基于所述初始秘钥和所述目标加密秘钥,按照第二预设加密公式对随机读写存储器存储的非调试性数据进行加密;所述第二预设加密公式用于表征加密后的非调试性数据与所述初始秘钥及所述目标加密秘钥的关系。
在本申请的一些实施例中,所述第一预设加密公式至少包括第一组加密公式和第二组加密公式,且每组加密公式对应不同比特位的数据设置不同的加密公式;
按照第一预设加密公式对初始秘钥的各比特位数据分别进行加密,得到目标加密秘钥,包括:
按照所述第一组加密公式对所述初始秘钥的各比特位数据分别进行加密,得到第一次加密秘钥;
按照所述第二组加密公式对所述第一次加密秘钥的各比特位数据分别进行加密,得到所述目标加密秘钥。
在本申请的一些实施例中,所述第二预设加密公式至少包括第三组加密公式和第四组加密公式,且每组加密公式对应不同比特位的数据设置不同的加密公式;所述按照第二预设加密公式对所述非调试性数据的各比特位数据分别进行加密,包括:
按照所述第三组加密公式对所述非调试性数据的各比特位数据分别进行加密,得到第一次加密数据;
按照所述第四组加密公式对所述第一次加密数据的各比特位数据分别进行加密,得到目标加密数据。
在本申请的一些实施例中,将所述随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,包括:
将所述加密的非调试性数据烧录到所述非易失性存储器中的第一区域中;
将所述目标加密秘钥和所述未加密的调试性数据均烧录到所述非易失性存储器中的第二区域中。
在本申请的一些实施例中,将数据烧录到非易失性存储器中,包括:
使用私有单线协议接收烧录命令;
基于所述烧录命令,通过烧录设备将数据烧录到非易失性存储器中。
在本申请的一些实施例中,所述数据烧录完成之后,将烧录通道关闭,包括:
使用私有单线协议接收烧录通道锁死命令;接收到所述烧录通道锁死命令表征数据烧录完成;
在烧录的数据校验正确之后,执行所述烧录通道锁死命令,将烧录通道关闭。
在本申请的一些实施例中,所述数据烧录完成之后,所述方法还包括:
根据所述调试性数据进行程序调试;
程序调试完成之后,将调试通道关闭。
在本申请的一些实施例中,所述方法还包括:
对所述非易失性存储器中加密的非调试性数据进行解密;
将解密后的明文非调试性数据写入所述内核。
在本申请的一些实施例中,所述方法还包括:
对只读存储器中的加密数据进行解密;
将解密后的明文数据写入所述内核。
本申请第二方面的实施例提供了一种存储器数据保护装置,包括:
加密模块,用于对随机读写存储器存储的非调试性数据进行加密;
烧录模块,用于将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,所述非易失性存储器与内核连接;
关闭模块,用于在数据烧录完成之后,将烧录通道关闭。
在本申请的一些实施例中,所述装置还包括解密模块,所述解密模块用于对所述非易失性存储器的数据和只读存储器中的数据进行解密,并将解密后的明文数据写入所述内核。
本申请第三方面的实施例提供了一种电子设备,包括如第二方面或第三方面所述的存储器数据保护装置。
本申请第三方面的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,述程序被处理器执行实现如第一方面任一项所述的方法。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
本申请实施例提供的存储器数据保护方法,可控制仅对非调试性数据进行加密分(对调试性数据无需加密),并将加密后的非调试性数据和目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,且在烧录完成之后,关闭烧录通道。如此,可以对数据是否加密进行控制,使得该存储器数据保护方法的使用更加灵活,且既保证了工作数据的安全性,又省去了过多的冗余操作。且在烧录完成之后将烧录通道关闭,既可以防止写入的数据(通过该烧录通道)被恶意攻击篡改数据,还可以避免烧断数据总线可能造成的其它功能损坏。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请一实施例提供的一种电子设备的结构示意图;
图2示出了本申请一实施例提供的一种存储器数据保护方法的流程示意图;
图3示出了本申请一实施例提供的一种存储器数据保护装置的结构示意图;
图4示出了本申请一实施例所提供的另一种电子设备的结构示意图;
图5示出了本申请一实施例所提供的一种存储介质的示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施方式。虽然附图中显示了本申请的示例性实施方式,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
下面结合附图来描述根据本申请实施例提出的一种存储器数据保护方法、装置、电子设备及存储介质,该存储器数据保护装置用于实现该存储器数据保护方法,可应用于如图1所示的电子设备中,该电子设备具体可以为单片机或微处理器(MCU),或其他包括图1所示结构的任意电子设备。该存储器数据保护方法,可控制仅对非调试性数据进行加密分(对调试性数据无需加密),并将加密后的非调试性数据和目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,且在烧录完成之后,关闭烧录通道。如此,可以对数据是否加密进行控制,使得该存储器数据保护方法的使用更加灵活,且既保证了工作数据的安全性,又省去了过多的冗余操作。且在烧录完成之后将烧录通道关闭,既可以防止写入的数据(通过该烧录通道)被恶意攻击篡改数据,还可以避免烧断数据总线可能造成的其它功能损坏。
为了解决上述的技术问题,本实施例提供了一种存储器数据保护方法,如图2所示,该方法可以包括以下步骤:
步骤S1,对随机读写存储器存储的非调试性数据进行加密。
其中,随机读写存储器(Random Access Memory, RAM),也叫主存,是与CPU直接交换数据的内部存储器。它可以随时读写(刷新时除外),而且速度很快,通常作为操作系统或其他正在运行中的程序的临时数据存储介质。RAM工作时可以随时从任何一个指定的地址写入(存入)或读出(取出)信息,在计算机和数字系统中用来暂时存储程序、数据和中间结果。本实施例中的随机读写存储器具体可以为外部随机存储器(on-chip expanded RAM,简称XRAM),该外部随机存储器可以但不限于集成在上述单片机或微处理器中。暂存在XRAM中的中间数据需要不定时地保存到Flash中,因此XRAM输出数据端需要经过加密写到Flash。
上述调试性数据可理解为用于进行程序性能测试和参数调节的数据。而非调试性数据则可以为任意不属于调试性数据的数据。调试性数据仅内部用于程序性能测试和参数调节的数据,通常不用作其它用途,例如对外交互等,即使不加密也不会造成什么不良影响,故该部分数据可以不进行加密。
在本实施例一些实施方式中,对随机读写存储器存储的非调试性数据进行加密时,可以先按照第一预设加密公式对初始秘钥的各比特位数据分别进行加密,得到目标加密秘钥,然后再基于初始秘钥和所述目标加密秘钥,按照第二预设加密公式对随机读写存储器存储的非调试性数据进行加密。
其中,初始秘钥可以为任意比特的数据,例如8bit数据、16bit数据等。第一预设加密公式用于表征加密后的秘钥与初始秘钥的关系,例如置零、取反或相与操作等。第二预设加密公式用于表征加密后的非调试性数据与初始秘钥及目标加密秘钥的关系。目标加密秘钥即初始秘钥按照第一预设加密公式进行变换后的秘钥,本实施例可预先配置目标加密秘钥,然后根据初始秘钥和目标加密秘钥设置第一预设加密公式;也可以预先设计第一预设加密公式,然后根据初始秘钥和第一预设加密公式计算目标加密秘钥,本实施例对此不作具体限定。
本实施例按照上述第一预设加密公式对初始秘钥每个比特位上的数据分别进行加密,可以得到较为复杂的目标加密秘钥,可提高秘钥的复杂性和破解难度,以进一步提高数据的安全性,从而能够进一步对存储器数据进行保护。且基于初始秘钥和目标加密秘钥,按照上述第二预设加密公式对非调试性数据每个比特位上的数据分别进行加密,如此,采用两套秘钥对随机读写存储器存储的非调试性数据进行加密,可进一步提高加密数据的复杂性和破解难度,以进一步提高数据的安全性,从而能够进一步对存储器数据进行保护。
具体地,第一预设加密公式可至少包括第一组加密公式和第二组加密公式,且每组加密公式对应不同比特位的数据设置不同的加密公式。
需要说明的是,上述第一组加密公式和第二组加密公式中每组加密公式可包括多个加密公式,且多个加密公式不尽相同(至少有一个和其它不同)。可根据每组加密公式的个数将待加密的数据分成相应个数的多段,每段包括1个或多个比特位,多段数据与每组的多个加密公式一一对应,采用相应的加密公式对相应段的数据进行加密。
相应地,上述按照第一预设加密公式对初始秘钥的各比特位数据分别进行加密,得到目标加密秘钥的步骤,可包括以下处理:按照第一组加密公式对初始秘钥的各比特位数据分别进行加密,得到第一次加密秘钥;按照第二组加密公式对第一次加密秘钥的各比特位数据分别进行加密,得到目标加密秘钥。
本实施例通过第一组加密公式和第二组加密公式,对初始秘钥的各比特位数据进行多步骤堆叠加密,以得到目标加密秘钥,可以增加目标加密秘钥的复杂性,提高破解秘钥以及破解非调试性数据的难度,进一步增加存储器数据的安全性。
在本实施例另一些实施方式中,第二预设加密公式可至少包括第三组加密公式和第四组加密公式,且每组加密公式对应不同比特位的数据设置不同的加密公式。
需要说明的是,上述第三组加密公式和第四组加密公式中每组加密公式可包括多个加密公式,且多个加密公式不尽相同(至少有一个和其它不同)。可根据每组加密公式的个数将待加密的数据分成相应个数的多段,每段包括1个或多个比特位,多段数据与每组的多个加密公式一一对应,采用相应的加密公式对相应段的数据进行加密。
在本实施例另一些实施方式中,上述按照第二预设加密公式对非调试性数据的各比特位数据分别进行加密的步骤,可以包括以下处理:按照第三组加密公式对非调试性数据的各比特位数据分别进行加密,得到第一次加密数据;按照第四组加密公式对第一次加密数据的各比特位数据分别进行加密,得到目标加密数据。
本实施例通过第三组加密公式和第四组加密公式,对非调试性数据的各比特位数据进行多步骤堆叠加密,以得到目标加密秘钥,可以增加目标加密秘钥的复杂性,提高破解秘钥以及破解非调试性数据的难度,进一步增加存储器数据的安全性。
可以理解的是,上述第一预设加密公式包括第一组加密公式和第二组加密公式的方案,及第二预设加密公式至少包括第三组加密公式和第四组加密公式的方案,均只是本实施例的一种实施方式,本实施例对此不作具体限定,例如,第一预设加密公式和第二预设加密公式均可以包括更多组的加密公式,即,可以经过更多步得到目标加密秘钥和目标加密数据,只要对目标加密数据和预设加密公式对应设置即可。
需要说明的是,鉴于该随机读写存储器为外部存储器,上述加密过程可以为在上述单片机或微处理器的外部进行,即可在终端(如,个人电脑上的加密软件)对随机读写存储器存储的数据进行加密。
下面结合具体实施例对上述加密过程进行详细描述。
对于初始秘钥进行加密得到目标加密秘钥的方案,可以设置初始秘钥为8bit数据,设初始秘钥名为keyin,可以按照下述表1、表2及表3依次对初始秘钥进行三步加密,以得到目标加密秘钥。
表1
Figure 20163DEST_PATH_IMAGE001
其中, n1- n8代表公式中原始秘钥的8个比特位。
表2
Figure 544685DEST_PATH_IMAGE002
表3
Figure 33436DEST_PATH_IMAGE003
表4
Figure 426240DEST_PATH_IMAGE004
表5
Figure 746363DEST_PATH_IMAGE005
表6
Figure 582732DEST_PATH_IMAGE006
表7
Figure 558778DEST_PATH_IMAGE007
表8
Figure 365060DEST_PATH_IMAGE008
需要说明的是,上述各表格中的加密步骤只是本实施例的较佳实施方式,本实施并不以此为限,且上述表1-表8中加密后的数据(如加密后的秘钥的第Nbit位)与公式中引用数据(如原始秘钥第n1bit位数据和第n2bit数据)之间的关系,包括但不限于:移位操作、位异或操作、调位操作及取反操作等,且可不限于各表中所示加密步骤,不同组的加密公式可进行修改、互换等,只要是基于原始数据进行多步加密的方式均属于本实施例的保护范围。
步骤S2,将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中。
其中,非易失性存储器(non-volatile memory,缩写为NVM)是指当电流关掉后,所存储的数据不会消失的电脑存储器。非易失性存储器中,依存储器内的数据是否能在使用电脑时随时改写为标准,可分为二大类产品,即只读存储器(ROM)和闪存(Flash memory,简称Flash)。其中,只读存储器是一种半导体存储器,其特性是一旦存储数据就无法再将之改变或删除,且内容不会因为电源关闭而消失,在电子或电脑系统中,通常用以存储不需经常变更的程序或数据。与内核连接。闪存是一种电子式可清除程序化只读存储器的形式,允许在操作中被多次擦或写的存储器,主要用于一般性数据存储,以及在电脑与其他数字产品间交换传输数据,如储存卡与U盘。本实施例中通常将XRAM中的数据烧录到Flash中,再从Flash传递到与之连接的内核中。
本实施例可使用私有单线协议完成数据的烧录,即可使用私有单线协议接收烧录命令,并基于烧录命令,通过烧录设备将数据烧录到非易失性存储器中。
其中,烧录命令的格式可以但不限于如下所示:16位序列头+4位模式选择+8位数据+8位数据+…+最后一个8位数据。
在本实施例另一些实施方式中,将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,包括以下处理:将加密的非调试性数据烧录到非易失性存储器中的第一区域中;将目标加密秘钥和未加密的调试性数据均烧录到非易失性存储器中的第二区域中。
本实施例中,将加密的数据和未加密的数据存储于非易失性存储器的不同区域,以便在向内核写入数据时,可以快速找到需要写入内核中的数据,从而可以提高该存储器数据保护方法的处理效率。
步骤S3,数据烧录完成之后,将烧录通道关闭,以防止烧录完成的数据被恶意攻击篡改。
与上述烧录过程类似,关闭烧录通道也可以通过命令执行,即,上述数据烧录完成之后,将烧录通道关闭,可以包括以下处理:使用私有单线协议接收烧录通道锁死命令;接收到烧录通道锁死命令表征数据烧录完成;在烧录的数据校验正确之后,执行烧录通道锁死命令,将烧录通道关闭。
可以理解的是,本实施例对数据校验方式不进行具体限定,只要能够对烧录完成数据的正确性进行校验即可,例如,可以是奇偶校验、CRC校验、LRC校验、格雷码校验、和校验、异或校验、md5校验和数字签名、最简单的校验等。
具体地,可使用锁死命令关闭该通道。锁死命令格式可以但不限于:16位序列头+4位模式选择。
在本实施例另一些实施方式中,该方法在数据烧录完成之后,还可以包括以下处理:根据调试性数据进行程序调试;程序调试完成之后,将调试通道关闭。
调试通道在调试程序的时候使用,可以通过该通道对程序进行调试,当产品完成开发且系统稳定后,可以通过命令切断该通道来防止数据被读写。本实施例可使用SPI 4线协议实现芯片的在线调试,当调试完成后,可以通过切断命令切断该调试通路。具体命令格式可以但不限于如下所示:16位序列头+8位地址+8位数据。
在本实施例另一些实施方式中,该存储器数据保护方法还可以包括以下处理:对非易失性存储器中加密的非调试性数据进行解密;将解密后的明文非调试性数据写入内核。以及,对只读存储器中的加密数据进行解密;将解密后的明文数据写入内核。
本实施例通过对ROM和Flash的输出数据端到内核的路径上进行解密操作,从而保证内核使用的是明文数据,以保障程序的顺畅运行。
本实施例提供的存储器数据保护方法,可控制仅对非调试性数据进行加密分(对调试性数据无需加密),并将加密后的非调试性数据和目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,且在烧录完成之后,关闭烧录通道。如此,可以对数据是否加密进行控制,使得该存储器数据保护方法的使用更加灵活,且既保证了工作数据的安全性,又省去了过多的冗余操作。且在烧录完成之后将烧录通道关闭,既可以防止写入的数据(通过该烧录通道)被恶意攻击篡改数据,还可以避免烧断数据总线可能造成的其它功能损坏。
基于上述存储器数据保护方法相同的构思,本实施例还提供一种存储器数据保护装置,用于执行上述存储器数据保护方法,如图3所示,该装置包括:
加密模块,用于对随机读写存储器存储的非调试性数据进行加密;
烧录模块,用于将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,非易失性存储器与内核连接;
关闭模块,用于在数据烧录完成之后,将烧录通道关闭。
在本实施例另一些实施方式中,该存储器数据保护装置还包括解密模块,解密模块用于对非易失性存储器的数据和只读存储器中的数据进行解密,并将解密后的明文数据写入内核。
本实施例提供的存储器数据保护装置,基于上述存储器数据保护方法相同的构思,故至少能够实现上述存储器数据保护方法能够实现的有益效果,在此不再赘述。
基于上述存储器数据保护方法相同的构思,本实施例还提供一种电子设备,该设备可包括上述的存储器数据保护装置。具体地,该电子设备可以是包括上述存储器数据保护装置的单片机或微处理器等。
本实施例提供的电子设备,基于上述存储器数据保护方法相同的构思,故至少能够实现上述存储器数据保护方法能够实现的有益效果,在此不再赘述。
请参考图4,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图4所示,该电子设备8包括:处理器800,存储器801,总线802和通信接口803,处理器800、通信接口803和存储器801通过总线802连接;存储器801中存储有可在处理器800上运行的计算机程序,处理器800运行计算机程序时执行本申请前述任一实施方式所提供的存储器数据保护方法。
其中,存储器801可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口803(可以是有线或者无线)实现该装置网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线802可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。其中,存储器801用于存储程序,处理器800在接收到执行指令后,执行程序,前述本申请实施例任一实施方式揭示的存储器数据保护方法可以应用于处理器800中,或者由处理器800实现。
处理器800可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器800中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器800可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器801,处理器800读取存储器801中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的机械设备,与本申请实施例提供的存储器数据保护方法出于相同的发明构思,至少具有与其相同的有益效果,在此不再赘述。
本申请实施方式还提供一种与前述实施方式所提供的存储器数据保护方法对应的计算机可读存储介质,请参考图5,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),计算机程序在被处理器运行时,会执行前述任意实施方式所提供的存储器数据保护方法。
需要说明的是,计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的存储器数据保护方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下示意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
以上,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (14)

1.一种存储器数据保护方法,其特征在于,包括:
对随机读写存储器存储的非调试性数据进行加密;
将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,所述非易失性存储器与内核连接;
数据烧录完成之后,将烧录通道关闭。
2.根据权利要求1所述的方法,其特征在于,所述对随机读写存储器存储的非调试性数据进行加密,包括:
按照第一预设加密公式对初始秘钥的各比特位数据分别进行加密,得到目标加密秘钥;所述第一预设加密公式用于表征加密后的秘钥与所述初始秘钥的关系;
基于所述初始秘钥和所述目标加密秘钥,按照第二预设加密公式对随机读写存储器存储的非调试性数据进行加密;所述第二预设加密公式用于表征加密后的非调试性数据与所述初始秘钥及所述目标加密秘钥的关系。
3.根据权利要求2所述的方法,其特征在于,所述第一预设加密公式至少包括第一组加密公式和第二组加密公式,且每组加密公式对应不同比特位的数据设置不同的加密公式;
按照第一预设加密公式对初始秘钥的各比特位数据分别进行加密,得到目标加密秘钥,包括:
按照所述第一组加密公式对所述初始秘钥的各比特位数据分别进行加密,得到第一次加密秘钥;
按照所述第二组加密公式对所述第一次加密秘钥的各比特位数据分别进行加密,得到所述目标加密秘钥。
4.根据权利要求2所述的方法,其特征在于,所述第二预设加密公式至少包括第三组加密公式和第四组加密公式,且每组加密公式对应不同比特位的数据设置不同的加密公式;所述按照第二预设加密公式对所述非调试性数据的各比特位数据分别进行加密,包括:
按照所述第三组加密公式对所述非调试性数据的各比特位数据分别进行加密,得到第一次加密数据;
按照所述第四组加密公式对所述第一次加密数据的各比特位数据分别进行加密,得到目标加密数据。
5.根据权利要求1所述的方法,其特征在于,将所述随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,包括:
将所述加密的非调试性数据烧录到所述非易失性存储器中的第一区域中;
将所述目标加密秘钥和所述未加密的调试性数据均烧录到所述非易失性存储器中的第二区域中。
6.根据权利要求1所述的方法,其特征在于,将数据烧录到非易失性存储器中,包括:
使用私有单线协议接收烧录命令;
基于所述烧录命令,通过烧录设备将数据烧录到非易失性存储器中。
7.根据权利要求1所述的方法,其特征在于,所述数据烧录完成之后,将烧录通道关闭,包括:
使用私有单线协议接收烧录通道锁死命令;接收到所述烧录通道锁死命令表征数据烧录完成;
在烧录的数据校验正确之后,执行所述烧录通道锁死命令,将烧录通道关闭。
8.根据权利要求1所述的方法,其特征在于,所述数据烧录完成之后,所述方法还包括:
根据所述调试性数据进行程序调试;
程序调试完成之后,将调试通道关闭。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述非易失性存储器中加密的非调试性数据进行解密;
将解密后的明文非调试性数据写入所述内核。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对只读存储器中的加密数据进行解密;
将解密后的明文数据写入所述内核。
11.一种存储器数据保护装置,其特征在于,包括:
加密模块,用于对随机读写存储器存储的非调试性数据进行加密;
烧录模块,用于将随机读写存储器中加密的非调试性数据、目标加密秘钥和/或未加密的调试性数据,均烧录到非易失性存储器中,所述非易失性存储器与内核连接;
关闭模块,用于在数据烧录完成之后,将烧录通道关闭。
12.根据权利要求11所述的存储器数据保护装置,其特征在于,所述装置还包括解密模块,所述解密模块用于对所述非易失性存储器的数据和只读存储器中的数据进行解密,并将解密后的明文数据写入所述内核。
13.一种电子设备,其特征在于,包括如权利要求11或12所述的存储器数据保护装置。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行实现如权利要求1-10中任一项所述的方法。
CN202210413535.6A 2022-04-20 2022-04-20 存储器数据保护方法、装置、电子设备及存储介质 Active CN114510753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210413535.6A CN114510753B (zh) 2022-04-20 2022-04-20 存储器数据保护方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210413535.6A CN114510753B (zh) 2022-04-20 2022-04-20 存储器数据保护方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114510753A true CN114510753A (zh) 2022-05-17
CN114510753B CN114510753B (zh) 2023-04-07

Family

ID=81555384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210413535.6A Active CN114510753B (zh) 2022-04-20 2022-04-20 存储器数据保护方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114510753B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235799A1 (en) * 2005-04-14 2006-10-19 Microsoft Corporation Playlist burning in rights-management context
US20140016772A1 (en) * 2010-12-27 2014-01-16 Fujitsu Limited Encrypting device, encrypting method, and recording medium
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN107229578A (zh) * 2017-07-14 2017-10-03 北京宏思电子技术有限责任公司 一种基于芯片生成非重复应用数据的方法及装置
CN109284114A (zh) * 2017-07-20 2019-01-29 深圳市中兴微电子技术有限公司 嵌入式系统中可编程芯片的自动烧录方法
CN112769543A (zh) * 2019-10-21 2021-05-07 千寻位置网络有限公司 动态秘钥保护的方法及系统
CN113111398A (zh) * 2021-04-19 2021-07-13 龙应斌 一种防止被非法窃取的数据安全存储方法和装置
CN113434853A (zh) * 2021-07-01 2021-09-24 北京忆芯科技有限公司 一种将固件烧录至存储设备的方法及控制器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235799A1 (en) * 2005-04-14 2006-10-19 Microsoft Corporation Playlist burning in rights-management context
US20140016772A1 (en) * 2010-12-27 2014-01-16 Fujitsu Limited Encrypting device, encrypting method, and recording medium
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN107229578A (zh) * 2017-07-14 2017-10-03 北京宏思电子技术有限责任公司 一种基于芯片生成非重复应用数据的方法及装置
CN109284114A (zh) * 2017-07-20 2019-01-29 深圳市中兴微电子技术有限公司 嵌入式系统中可编程芯片的自动烧录方法
CN112769543A (zh) * 2019-10-21 2021-05-07 千寻位置网络有限公司 动态秘钥保护的方法及系统
CN113111398A (zh) * 2021-04-19 2021-07-13 龙应斌 一种防止被非法窃取的数据安全存储方法和装置
CN113434853A (zh) * 2021-07-01 2021-09-24 北京忆芯科技有限公司 一种将固件烧录至存储设备的方法及控制器

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
39互联网医药组织编写: "《趋势 践行 规范 互联网医院在分级诊疗中的应用与实践》", 30 November 2017 *
李克洪等: "《实用密码学与计算机数据安全》", 30 September 2001 *
李白萍: "《现代通信理论》", 31 October 2006 *
郑林宗;: "信息安全中的加密及解密技术研究" *
黄君凯等: "嵌入式计算机加密存储系统研究", 《电子技术应用》 *

Also Published As

Publication number Publication date
CN114510753B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
US6457126B1 (en) Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory
TWI334130B (en) Embedded system insuring security and integrity, and method of increasing security thereof
CN100578473C (zh) 嵌入式系统和增加嵌入式系统安全性的方法
CN102163268B (zh) 在执行期间验证软件代码的完整性的方法和设备
CN101231622B (zh) 基于闪存的数据存储方法和设备、及数据读取方法和设备
US9298947B2 (en) Method for protecting the integrity of a fixed-length data structure
US11438154B2 (en) Data cryptographic devices and memory systems
US20090285398A1 (en) Verification of the integrity of a ciphering key
US8015416B2 (en) Memory information protection system and methods
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
CN113177201A (zh) 程序校验、签名方法及装置、soc芯片
JP2007213718A (ja) 半導体集積回路及び半導体集積回路の検査方法
US8397081B2 (en) Device and method for securing software
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
KR101988404B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
TWI522914B (zh) 微處理器以及撤銷第一密碼之方法
US11768963B2 (en) System and method for validating trust provisioning operation on system-on-chip
CN114510753B (zh) 存储器数据保护方法、装置、电子设备及存储介质
CN113434876A (zh) 一种数据加密方法、装置、内存控制器、芯片及电子设备
CN114237492A (zh) 非易失性存储器保护方法及装置
CN115495799A (zh) 参数检查系统及参数检查方法
JP5798007B2 (ja) マイクロコンピュータおよびデータ処理装置
CN117034325B (zh) 一种Flash数据内容加密方法、装置、设备及存储介质
WO2022176164A1 (ja) プログラム処理装置、プログラム処理方法、及び、プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant