CN117407928B - 存储装置、存储装置的数据保护方法、计算机设备及介质 - Google Patents
存储装置、存储装置的数据保护方法、计算机设备及介质 Download PDFInfo
- Publication number
- CN117407928B CN117407928B CN202311703327.0A CN202311703327A CN117407928B CN 117407928 B CN117407928 B CN 117407928B CN 202311703327 A CN202311703327 A CN 202311703327A CN 117407928 B CN117407928 B CN 117407928B
- Authority
- CN
- China
- Prior art keywords
- password information
- host
- control module
- register
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及静态存储技术领域,特别涉及存储装置、存储装置的数据保护方法、计算机设备及介质。存储装置包括闪存模块,包括:重放保护内存块,用以保存主机写入历史用户的密码信息;寄存器模块,用以接收主机写入的查询数据,并基于寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理;以及控制模块,用以对主机写入当前用户的密码信息进行验证,并基于验证结果,对闪存模块内的用户区域数据进行处理,控制模块还用以判断主机是否处于休眠状态,并基于判断结果,对闪存模块内的用户区域数据进行处理。本发明可对存储装置在数据存储和数据安全性方面进行提高,有效避免了数据的非法访问和篡改。
Description
技术领域
本发明涉及静态存储技术领域,特别涉及存储装置、存储装置的数据保护方法、计算机设备及介质。
背景技术
存储装置用于存储和根据计算机执行程序来处理数据,承担着管理程序和数据的功能。存储装置包括多个静态或动态的内存模块,这些内存模块一起构成内存的框架去存储程序和数据。当计算机运行程序时,需要大量的内存空间来支撑数据处理,计算机将需要的程序和相关数据存放在内存模块上。
随着数据存储需求的不断增加,数据安全性的风险也在增加,数据易受到非法的访问和篡改。因此,存在待改进之处。
发明内容
本发明的目的在于提供存储装置、存储装置的数据保护方法、计算机设备及介质,用于解决现有技术中数据易受到非法的访问和篡改的技术问题。
为解决上述技术问题,本发明是通过以下技术方案实现的:本发明提出一种存储装置,包括:
闪存模块,包括:
重放保护内存块,用以保存主机写入历史用户的密码信息;
寄存器模块,用以接收所述主机写入的查询数据,并基于所述寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理;以及
控制模块,用以对所述主机写入当前用户的密码信息进行验证,并基于验证结果,对所述闪存模块内的用户区域数据进行处理,所述控制模块还用以判断所述主机是否处于休眠状态,并基于判断结果,对所述闪存模块内的用户区域数据进行处理。
在本发明的一个实施例中,所述寄存器模块包括第一寄存器,当所述第一寄存器的标志位被清零时,所述重放保护内存块用以对历史用户的密码信息进行保护。
在本发明的一个实施例中,所述寄存器模块还包括第二寄存器,所述控制模块确定所述第一寄存器的标志位被置位为1时,将所述第二寄存器的标志位置位为1。
在本发明的一个实施例中,所述控制模块确定所述第二寄存器的标志位被置位为1时,对所述重放保护内存块上的密码信息进行读取。
在本发明的一个实施例中,在当前用户的密码信息与历史用户的密码信息匹配成功时,所述控制模块用以对所述重放保护内存块的密码信息进行正常读取;
在当前用户的密码信息与历史用户的密码信息匹配不成功时,所述控制模块用以对所述重放保护内存块的密码信息进行保护。
在本发明的一个实施例中,当所述重放保护内存块的密码信息被正常读取时,所述控制模块用以对所述闪存模块内的用户区域数据进行正常读写;
当所述重放保护内存块的密码信息没有被正常读取时,所述控制模块用以对所述闪存模块内的用户区域数据进行保护。
在本发明的一个实施例中,所述控制模块用以判断所述主机是否处于休眠状态,并基于判断结果,对所述闪存模块内的用户区域数据进行处理。
本发明还提出一种存储装置的保护方法,包括:
接收主机写入历史用户的密码信息,存储至闪存模块的重放保护内存块中;
接收所述主机写入的查询数据,并根据所述寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理;
通过控制模块,对所述主机写入当前用户的密码信息进行验证,并基于验证结果,对所述闪存模块内的用户区域数据进行处理;以及
通过控制模块,对所述主机是否处于休眠状态进行判断,并基于判断结果,对所述闪存模块内的用户区域数据进行处理。
本发明还提出一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述所述存储装置的保护方法的步骤。
本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述存储装置的保护方法的步骤。
如上所述,本发明提供了存储装置、存储装置的数据保护方法、计算机设备及介质,本发明可对存储装置在数据存储和数据安全性方面进行提高,有效避免了数据的非法访问和篡改。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例中存储装置的结构示意图。
图2为本发明一实施例中存储装置的数据保护方法的步骤示意图。
图3为本发明图2中步骤S10的步骤示意图。
图4为本发明图2中步骤S20的步骤示意图。
图5为本发明图2中步骤S30的步骤示意图。
图6为本发明图2中步骤S40的步骤示意图。
图7为本发明一计算机设备的一结构示意图。
图中:10、主机;20、存储装置;21、控制模块;210、中央处理单元;211、缓存控制单元;22、缓存单元;23、闪存模块;231、第一寄存器;232、第二寄存器。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1至图6,本发明提出一种存储装置、存储装置的数据保护方法、计算机设备及介质,可应用于eMMC(Embedded Multi Media Card,嵌入式多媒体卡)、UFS(UniveralFlash Storage,通用闪存存储器)、SDD(Solid State Disk,固态硬盘)等固态存储领域。本发明能够对存储装置在数据存储和数据安全性方面进行提高,可有效避免了数据的非法访问和篡改。下面通过具体的实施例进行详细的描述。
请参阅图1,在本发明的一个实施例中,提出一种存储装置20,可包括控制模块21、缓存单元22和闪存模块23。控制模块21也可称为主控,作为存储装置20的控制中心,负责控制闪存模块23上数据的识别和读写。控制模块21可包括中央处理单元210和缓存控制单元211。中央处理单元210完成存储装置20中涉及的所有控制指令操作和数据读写操作,缓存控制单元211与缓存单元22电连接。缓存单元22可以是控制模块21使用的内存DRAM(Dynamic Random Access Memory,动态随机存储器),数据暂时存储在缓存单元22中,以缓冲数据交换,并最终将数据写入至闪存模块23中。闪存模块23是数据存储的最终位置,从控制模块21处接收相应的数据并进行长期保存。闪存模块23的数量可至少为一个,闪存模块23用以存储主机10写入的数据。主机10可为个人计算机(pc,personal computer)、平板电脑(pad)、移动手机(cell phone)等通信设备。闪存模块23可包括多个区块(super block)230和寄存器模块。控制模块21和闪存模块23电性连接,控制模块21对闪存模块23中的区块230上的数据进行读、写、转移处理。
请参阅图1,在本发明的一个实施例中,闪存模块23中的重放保护内存块(RPMB,Replay Protected Memory Block)可用于接收主机10写入历史用户的密码信息。重放保护内存块是一个具有安全特性的分区,主机10写入数据到重放保护内存块时,会校验数据的合法性,只有指定的主机10才能够写入。在对重放保护内存块进行读数据时,也提供了签名机制,保证主机10读取到的数据是重放保护内存块内部数据,而不是攻击者伪造的数据。密码信息可包括人脸信息、指纹信息和验证密码等。寄存器模块可接收主机10写入的查询数据,并基于寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理。例如,当寄存器模块的标志位状态被设置为1时,可通过对输入的当前用户的密码信息与历史用户的密码信息进行对比,以将重放保护内存块的密码信息进行读取。当寄存器模块的标志位状态被设置为0时,可对重放保护内存块的密码信息进行保护。通过主机10写入的查询数据,对寄存器模块上的标志位状态进行修改,使得存储装置具有单次性令牌的机制。主机10每次写入和读取操作都可生成唯一的令牌,以使得存储装置在数据操作方面具有唯一性和有效的安全性。
请参阅图1,在本发明的一个实施例中,控制模块21可对主机10写入当前用户的密码信息进行验证,即将当前用户的密码信息和历史用户的密码信息进行匹配。控制模块21基于当前用户的密码信息对应的验证结果,对闪存模块23内的用户区域数据进行处理。控制模块21还对主机10是否处于休眠状态进行判断,并基于主机10的运行状态,对闪存模块23内的用户区域数据进行处理。在主机10处于工作状态时,可对闪存模块23内的用户区域数据进行读写处理,在主机10处于休眠状态时,可对闪存模块23内的用户区域数据进行保护处理。
请参阅图1,在本发明的一个实施例中,寄存器模块可包括第一寄存器231和第二寄存器232。第一寄存器231可如表1所示,第一寄存器231的位数(bits)为8位。其中,Bit[0]可表示为HS_CTRL_REL(R),当Bit[0]为0x0时表示不支持,当Bit[0]为0x1时表示WR_REL_SET寄存器中的参数都是R/W。Bit[2]可表示为EN_REL_WR(R),当Bit[2]为0x0时表示不支持,当Bit[2]为0x1时表示该器件支持可靠写入的增强定义。Bit[2]可表示为EN_RPMB_REL_WR(R),当Bit[4]为0x0时表示RPMB(Replay Protected Memory Block,重放保护内存块)的传输大小是256B或512B,当Bit[4]为0x1时表示RPMB的传输大小是256B、512B或8KB。在本申请中,将Bit[6]可表示为EN_RPMB_USR_PRO_WR(R),当Bit[6]为0x0时表示不支持,当Bit[6]为0x1时表示为该器件支持RPMB连动认证于用户数据区域读写的保护定义。Bit[1]、Bit[3]、Bit[5]、Bit[7]为预留位置。当第一寄存器231的标志位Bit[6]被清零时,重放保护内存块可用以对历史用户的密码信息进行保护。当第一寄存器231的标志位Bit[6]被置位为1时,控制模块21可对第二寄存器的标志位Bit[5]进行设置为1。本发明具有重放攻击防护功能,重放攻击是一种常见的安全威胁,通常会影响现有的数据存储技术。本发明引入时间戳和单次性令牌的机制,可防止数据的未授权访问和篡改。
表1、第一寄存器的分区表
请参阅图1,在本发明的一个实施例中,第二寄存器232可如表2所示,第二寄存器232的位数(bits)为8位。其中,Bit[0]可表示为ENH_USR,当Bit[0]为0x0时表示默认,当Bit[0]为0x1时表示设置增强属性于用户区域。Bit[1]可表示为ENH_1,当Bit[1]为0x0时表示默认,当Bit[1]为0x1时表示设置增强属性于通用区域1。Bit[2]可表示为ENH_2,当Bit[2]为0x0时表示默认,当Bit[2]为0x1时表示设置增强属性于通用区域2。Bit[3]可表示为ENH_3,当Bit[3]为0x0时表示默认,当Bit[3]为0x1时表示设置增强属性于通用区域3。Bit[4]可表示为ENH_4,当Bit[4]为0x0时表示默认,当Bit[4]为0x1时表示设置增强属性于通用区域4。Bit[5]可表示为RPMB ENH_USR,当Bit[5]为0x0时表示默认,当Bit[5]为0x1时表示设置RPMB认证连动读写的保护属性于用户区域。Bit[6]和Bit[7]可表示为预留位。第二寄存器232的标志位Bit[5]被置位为1时,控制模块21可对重放保护内存块的密码信息进行读取。本发明具有读写保护机制连动功能,一旦用户通过认证,RPMB区域将解锁,并允许用户进行写入和读取操作。另外,与读写保护机制连动,确保数据在进行写入和读取操作时,不会受到未授权的干扰或窃听。
表2、第二寄存器的分区表
请参阅图1,在本发明的一个实施例中,控制模块21对当前用户的密码信息和历史用户的密码信息进行对比。在当前用户的密码信息和历史用户的密码信息匹配成功时,控制模块21对重放保护内存块的密码信息进行正常读取。在重放保护内存块的密码信息被控制模块21正常读取时,控制模块21可对闪存模块23内的用户区域数据进行正常读写操作。在当前用户的密码信息与历史用户的密码信息匹配不成功时,控制模块21对重放保护内存块的密码信息进行保护,即重放保护内存块的密码信息受到保护,没有被控制模块21正常读取。在重放保护内存块的密码信息没有被控制模块21正常读取时,控制模块21对闪存模块23内的用户区域数据进行保护。
请参阅图1,在本发明的一个实施例中,控制模块21对主机10是否处于休眠状态进行判断,并基于判断结果,对闪存模块23内的用户区域数据进行处理。例如,在主机10处于休眠状态时,控制模块21可对闪存模块23内的用户区域数据进行保护,在主机10处于工作状态时,控制模块21可对闪存模块23内的用户区域数据进行读写操作。本发明具有客制化保护的功能,允许根据特定需求和安全要求进行客制化保护策略,可以选择不同的身份验证方式和读写保护机制,以满足不同用户和行业的需求。本发明的应用领域广泛,不仅限于智能手机,还可适用于其他移动设备和系统,如平板电脑、智能家居设备、汽车嵌入式系统等。
请参阅图2,在本发明的一个实施例中,提出一种存储装置的数据保护方法,可包括如下的步骤。
步骤S10、接收主机写入历史用户的密码信息,存储至闪存模块的重放保护内存块中。
步骤S20、接收主机写入的查询数据,并根据寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理。
步骤S30、通过控制模块,对主机写入当前用户的密码信息进行验证,并基于验证结果,对闪存模块内的用户区域数据进行处理。
步骤S40、通过控制模块,对主机是否处于休眠状态进行判断,并基于判断结果,对闪存模块内的用户区域数据进行处理。
步骤S10、接收主机写入历史用户的密码信息,存储至闪存模块的重放保护内存块中。
在本发明的一个实施例中,闪存模块23中的重放保护内存块(RPMB,ReplayProtected Memory Block)可用于接收主机10写入历史用户的密码信息。密码信息可包括人脸信息、指纹信息和验证密码等。
步骤S20、接收主机写入的查询数据,并根据寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理。
在本发明的一个实施例中,寄存器模块可接收主机10写入的查询数据,并基于寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理。例如,当寄存器模块的标志位状态被设置为1时,可通过对输入的当前用户的密码信息与历史用户的密码信息进行对比,以将重放保护内存块的密码信息进行读取。当寄存器模块的标志位状态被设置为0时,可对重放保护内存块的密码信息进行保护。
步骤S30、通过控制模块,对主机写入当前用户的密码信息进行验证,并基于验证结果,对闪存模块内的用户区域数据进行处理。
在本发明的一个实施例中,控制模块21可对主机10写入当前用户的密码信息进行验证,即将当前用户的密码信息和历史用户的密码信息进行匹配。控制模块21基于当前用户的密码信息对应的验证结果,对闪存模块23内的用户区域数据进行处理。
步骤S40、通过控制模块,对主机是否处于休眠状态进行判断,并基于判断结果,对闪存模块内的用户区域数据进行处理。
在本发明的一个实施例中,控制模块21还对主机10是否处于休眠状态进行判断,并基于主机10的运行状态,对闪存模块23内的用户区域数据进行处理。在主机10处于工作状态时,可对闪存模块23内的用户区域数据进行读写处理,在主机10处于休眠状态时,可对闪存模块23内的用户区域数据进行保护处理。
请参阅图3,在本发明的一个实施例中,步骤S10可包括步骤S110和步骤S120。步骤S110可表示为接收主机10写入历史用户的人脸信息、指纹信息或密码信息,存储到重放保护内存块中,以便于进行认证。步骤S120可表示为接收主机10写入的查询数据,查找具有读写保护的第一寄存器,第一寄存器与重放保护内存块相关联。例如,对于第一寄存器上的标志位状态,可指示重放保护内存块上的密码信息是否可被读取。
请参阅图4,在本发明的一个实施例中,步骤S20可包括步骤S210、步骤S220、步骤S230和步骤S240。步骤S210可表示为判断第一寄存器的标志位是否被设置为1。当步骤S210的判断结果为第一寄存器的标志位被设置为1时,可进入步骤S220。步骤S220可表示为接收主机10写入的开启数据,将第二寄存器的标志位设置为1。步骤S220之后,可进行步骤S240。步骤S240可表示为接收主机10写入的查询数据,确认第二寄存器的标志位已设置为1。通过主机10写入的查询数据,对寄存器模块上的标志位状态进行修改,使得存储装置具有单次性令牌的机制。主机10每次写入和读取操作都可生成唯一的令牌,以使得存储装置在数据操作方面具有唯一性和有效的安全性。
请参阅图5,在本发明的一个实施例中,步骤S30可包括步骤S310、步骤S320、步骤S330和步骤S340。步骤S310可表示为接收主机10写入的当前用户的人脸信息、指纹信息或密码后进行验证,读取重放保护内存块中的信息。在当前用户的密码信息和历史用户的密码信息匹配成功时,控制模块21对重放保护内存块的密码信息进行正常读取。在当前用户的密码信息与历史用户的密码信息匹配不成功时,控制模块21对重放保护内存块的密码信息进行保护,即重放保护内存块的密码信息受到保护,没有被控制模块21正常读取。步骤S320可表示为在闪存模块23中,判断是否能够正常读取重放保护内存块的信息。在步骤S320中,若能够正常读取重放保护内存块的信息时,可进入步骤S330。步骤S330可表示为控制模块21控制用户区域处于工作状态,可对用户区域数据进行正常读写。在步骤S320中,若不能够正常读取重放保护内存块的信息时,可进入步骤S340。步骤S340可表示为控制模块21控制用户区域处于读写保护状态,无法对用户区域数据进行正常读写。
请参阅图6,在本发明的一个实施例中,步骤S40可包括步骤S410、步骤S420和步骤S430。步骤S410可表示为判断主机是否处于休眠状态。在步骤S410中,当主机处于休眠状态时,可进入步骤S420。步骤S420可表示为控制模块21控制用户区域处于读写保护状态,无法对用户区域数据进行正常读写。在步骤S410中,当主机处于工作状态时,可进入步骤S430。步骤S430可表示为控制模块21控制用户区域处于工作状态,可对用户区域数据进行正常读写。
请参阅图7所示,本发明一实施例中计算机设备的一结构示意图。在一个实施例中,提供了一种计算机设备,该计算机设备200可以是服务端。该计算机设备200包括通过系统总线连接的处理器201、存储器202、网络接口204和数据库。其中,该计算机设备200的处理器201用于提供计算和控制能力。该计算机设备200的存储器202包括非易失性和/或易失性存储介质、内存储器203。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备200的网络接口用于与外部的客户端通过网络连接通信。该计算机程序被处理器执行时以实现一种存储装置的数据保护方法服务端侧的功能或步骤。
在一个实施例中,提供了一种计算机设备200,包括存储器202、处理器201及存储在存储器上并可在处理器上运行的计算机程序,处理器201执行计算机程序时实现以下步骤:
接收主机写入历史用户的密码信息,存储至闪存模块的重放保护内存块中;接收所述主机写入的查询数据,并根据所述寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理;通过控制模块,对所述主机写入当前用户的密码信息进行验证,并基于验证结果,对所述闪存模块内的用户区域数据进行处理;以及通过控制模块,对所述主机是否处于休眠状态进行判断,并基于判断结果,对所述闪存模块内的用户区域数据进行处理。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收主机写入历史用户的密码信息,存储至闪存模块的重放保护内存块中;接收所述主机写入的查询数据,并根据所述寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理;通过控制模块,对所述主机写入当前用户的密码信息进行验证,并基于验证结果,对所述闪存模块内的用户区域数据进行处理;以及通过控制模块,对所述主机是否处于休眠状态进行判断,并基于判断结果,对所述闪存模块内的用户区域数据进行处理。
需要说明的是,上述关于计算机可读存储介质或计算机设备所能实现的功能或步骤,可对应参阅前述方法实施例中,服务端侧以及客户端侧的相关描述,为避免重复,这里不再一一描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
综上所述,本发明提出一种存储装置、存储装置的数据保护方法、计算机设备及介质,具有更高的安全性、防护重放攻击的能力、客制化保护和广泛的应用性,提高数据存储的安全性。
以上公开的本发明实施例只是用于帮助阐述本发明。实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (7)
1.一种存储装置,其特征在于,包括:
闪存模块,包括:
重放保护内存块,用以保存主机写入历史用户的密码信息;
寄存器模块,用以接收所述主机写入的查询数据,并基于所述寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理;以及
控制模块,用以对所述主机写入当前用户的密码信息进行验证,并基于验证结果,对所述闪存模块内的用户区域数据进行处理,所述控制模块还用以判断所述主机是否处于休眠状态,并基于判断结果,对所述闪存模块内的用户区域数据进行处理;
所述寄存器模块包括第一寄存器,当所述第一寄存器的标志位被清零时,所述重放保护内存块用以对历史用户的密码信息进行保护;
所述控制模块确定当前用户的密码信息与历史用户的密码信息匹配成功时,对所述重放保护内存块的密码信息进行正常读取;
所述控制模块确定当前用户的密码信息与历史用户的密码信息匹配不成功时,对所述重放保护内存块的密码信息进行保护;
所述控制模块确定所述主机处于休眠状态时,对所述闪存模块内的用户区域数据进行保护,所述控制模块确定所述主机处于工作状态时,对所述闪存模块内的用户区域数据进行正常读写。
2.根据权利要求1所述的存储装置,其特征在于,所述寄存器模块还包括第二寄存器,所述控制模块确定所述第一寄存器的标志位被置位为1时,将所述第二寄存器的标志位置位为1。
3.根据权利要求2所述的存储装置,其特征在于,所述控制模块确定所述第二寄存器的标志位被置位为1时,对所述重放保护内存块上的密码信息进行读取。
4.根据权利要求1所述的存储装置,其特征在于,所述控制模块确定所述重放保护内存块的密码信息被正常读取时,对所述闪存模块内的用户区域数据进行正常读写;
所述控制模块确定所述重放保护内存块的密码信息没有被正常读取时,对所述闪存模块内的用户区域数据进行保护。
5.一种存储装置的保护方法,其特征在于,包括:
接收主机写入历史用户的密码信息,存储至闪存模块的重放保护内存块中;
接收所述主机写入的查询数据,并根据寄存器模块的标志位状态,对重放保护内存块上的密码信息进行管理;
通过控制模块,对所述主机写入当前用户的密码信息进行验证,并基于验证结果,对所述闪存模块内的用户区域数据进行处理;以及
通过控制模块,对所述主机是否处于休眠状态进行判断,并基于判断结果,对所述闪存模块内的用户区域数据进行处理;
所述寄存器模块包括第一寄存器,当所述第一寄存器的标志位被清零时,所述重放保护内存块用以对历史用户的密码信息进行保护;
通过所述控制模块确定当前用户的密码信息与历史用户的密码信息匹配成功时,对所述重放保护内存块的密码信息进行正常读取;
通过所述控制模块确定当前用户的密码信息与历史用户的密码信息匹配不成功时,对所述重放保护内存块的密码信息进行保护;
通过所述控制模块确定所述主机处于休眠状态时,对所述闪存模块内的用户区域数据进行保护,所述控制模块确定所述主机处于工作状态时,对所述闪存模块内的用户区域数据进行正常读写。
6.一种计算机设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求5所述存储装置的保护方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求5所述存储装置的保护方法的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202311703327.0A CN117407928B (zh) | 2023-12-13 | 2023-12-13 | 存储装置、存储装置的数据保护方法、计算机设备及介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202311703327.0A CN117407928B (zh) | 2023-12-13 | 2023-12-13 | 存储装置、存储装置的数据保护方法、计算机设备及介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN117407928A CN117407928A (zh) | 2024-01-16 |
| CN117407928B true CN117407928B (zh) | 2024-03-22 |
Family
ID=89500180
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202311703327.0A Active CN117407928B (zh) | 2023-12-13 | 2023-12-13 | 存储装置、存储装置的数据保护方法、计算机设备及介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN117407928B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119541608B (zh) * | 2025-01-22 | 2025-04-25 | 合肥康芯威存储技术有限公司 | 一种存储装置的测试系统及其测试方法 |
Citations (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002132456A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
| CN101082872A (zh) * | 2006-06-02 | 2007-12-05 | 上海思必得通讯技术有限公司 | 对产品中闪存数据的防错、纠错方法 |
| CN101859283A (zh) * | 2010-03-22 | 2010-10-13 | 吴欣延 | 一种内置射频识别rfid加密的固态硬盘的控制方法 |
| CN102521094A (zh) * | 2011-11-28 | 2012-06-27 | 飞天诚信科技股份有限公司 | 一种对java卡进行初始化的方法和java卡 |
| EP2503482A1 (en) * | 2011-03-23 | 2012-09-26 | ST-Ericsson SA | Electronic device with flash memory component |
| WO2013002789A1 (en) * | 2011-06-29 | 2013-01-03 | Intel Corporation | Method and apparatus for memory encryption with integrity check and protection against replay attacks |
| CN103455283A (zh) * | 2013-08-19 | 2013-12-18 | 华中科技大学 | 一种混合存储系统 |
| WO2016106935A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京兆易创新科技股份有限公司 | 一种闪存控制器和闪存控制器的控制方法 |
| CN109343792A (zh) * | 2018-09-05 | 2019-02-15 | 深圳忆联信息系统有限公司 | 存储空间配置方法、装置、计算机设备及存储介质 |
| CN111563052A (zh) * | 2020-04-30 | 2020-08-21 | 深圳忆联信息系统有限公司 | 降低读延时的缓存方法、装置、计算机设备及存储介质 |
| CN112015341A (zh) * | 2020-08-26 | 2020-12-01 | 合肥康芯威存储技术有限公司 | 一种数据存储方法、存储系统及存储介质 |
| CN112149146A (zh) * | 2019-06-27 | 2020-12-29 | 英特尔公司 | 确定性加密密钥轮换 |
| CN113497795A (zh) * | 2020-04-03 | 2021-10-12 | 株式会社日立制作所 | 生产设备的访问控制方法、设备控制器及云服务系统 |
| CN115129347A (zh) * | 2022-06-30 | 2022-09-30 | 章鱼博士智能技术(上海)有限公司 | 一种汽车安全数据的更新方法、装置、设备及产品 |
| CN115407946A (zh) * | 2022-11-02 | 2022-11-29 | 合肥康芯威存储技术有限公司 | 一种存储器及其控制方法与控制系统 |
| CN116661693A (zh) * | 2023-06-01 | 2023-08-29 | 展讯通信(天津)有限公司 | 安全数据读写方法和装置 |
| CN116880782A (zh) * | 2023-09-08 | 2023-10-13 | 合肥康芯威存储技术有限公司 | 一种内嵌式存储器及其测试方法 |
-
2023
- 2023-12-13 CN CN202311703327.0A patent/CN117407928B/zh active Active
Patent Citations (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002132456A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
| CN101082872A (zh) * | 2006-06-02 | 2007-12-05 | 上海思必得通讯技术有限公司 | 对产品中闪存数据的防错、纠错方法 |
| CN101859283A (zh) * | 2010-03-22 | 2010-10-13 | 吴欣延 | 一种内置射频识别rfid加密的固态硬盘的控制方法 |
| EP2503482A1 (en) * | 2011-03-23 | 2012-09-26 | ST-Ericsson SA | Electronic device with flash memory component |
| WO2013002789A1 (en) * | 2011-06-29 | 2013-01-03 | Intel Corporation | Method and apparatus for memory encryption with integrity check and protection against replay attacks |
| CN103620617A (zh) * | 2011-06-29 | 2014-03-05 | 英特尔公司 | 用于带有完整性检查和防止重放攻击的保护的存储器加密的方法和设备 |
| CN102521094A (zh) * | 2011-11-28 | 2012-06-27 | 飞天诚信科技股份有限公司 | 一种对java卡进行初始化的方法和java卡 |
| CN103455283A (zh) * | 2013-08-19 | 2013-12-18 | 华中科技大学 | 一种混合存储系统 |
| WO2016106935A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京兆易创新科技股份有限公司 | 一种闪存控制器和闪存控制器的控制方法 |
| CN109343792A (zh) * | 2018-09-05 | 2019-02-15 | 深圳忆联信息系统有限公司 | 存储空间配置方法、装置、计算机设备及存储介质 |
| CN112149146A (zh) * | 2019-06-27 | 2020-12-29 | 英特尔公司 | 确定性加密密钥轮换 |
| CN113497795A (zh) * | 2020-04-03 | 2021-10-12 | 株式会社日立制作所 | 生产设备的访问控制方法、设备控制器及云服务系统 |
| CN111563052A (zh) * | 2020-04-30 | 2020-08-21 | 深圳忆联信息系统有限公司 | 降低读延时的缓存方法、装置、计算机设备及存储介质 |
| CN112015341A (zh) * | 2020-08-26 | 2020-12-01 | 合肥康芯威存储技术有限公司 | 一种数据存储方法、存储系统及存储介质 |
| CN115129347A (zh) * | 2022-06-30 | 2022-09-30 | 章鱼博士智能技术(上海)有限公司 | 一种汽车安全数据的更新方法、装置、设备及产品 |
| CN115407946A (zh) * | 2022-11-02 | 2022-11-29 | 合肥康芯威存储技术有限公司 | 一种存储器及其控制方法与控制系统 |
| CN116661693A (zh) * | 2023-06-01 | 2023-08-29 | 展讯通信(天津)有限公司 | 安全数据读写方法和装置 |
| CN116880782A (zh) * | 2023-09-08 | 2023-10-13 | 合肥康芯威存储技术有限公司 | 一种内嵌式存储器及其测试方法 |
Non-Patent Citations (5)
| Title |
|---|
| 一种重构型数据加密卡的硬件设计与实现;孙万忠;戴紫彬;张永福;;计算机工程与应用;20070501(第13期);全文 * |
| 基于Freescale Hc08的新型低成本全中央监控电子密码锁的研究;赵智能;金京林;;安防科技;20070125(第01期);全文 * |
| 基于GP32的射频卡密码认证系统设计;王志超;;微计算机信息;20090925(第27期);全文 * |
| 基于NTRU的双向认证安全芯片设计与实现;邢小亮;詹鑫;邹雪城;刘政林;;微电子学与计算机;20150805(第08期);全文 * |
| 孙万忠 ; 戴紫彬 ; 张永福 ; .一种重构型数据加密卡的硬件设计与实现.计算机工程与应用.2007,(第13期),全文. * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN117407928A (zh) | 2024-01-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9317450B2 (en) | Security protection for memory content of processor main memory | |
| US8613081B2 (en) | Apparatus for controlling processor execution in a secure environment | |
| US20080120726A1 (en) | External storage device | |
| CN109828827A (zh) | 一种检测方法、装置及相关设备 | |
| US20090055906A1 (en) | Method and apparatus for embedded memory security | |
| CN101238473B (zh) | 保护密钥的安全终端和方法 | |
| US20090164709A1 (en) | Secure storage devices and methods of managing secure storage devices | |
| US9262631B2 (en) | Embedded device and control method thereof | |
| US9268941B1 (en) | Method for secure software resume from low power mode | |
| CN117407928B (zh) | 存储装置、存储装置的数据保护方法、计算机设备及介质 | |
| CN101324913B (zh) | 计算机文件保护方法和装置 | |
| CN109753837B (zh) | 一种ic卡的防复制及防篡改方法 | |
| CN115859230B (zh) | 一种授权管理系统 | |
| CN114707147A (zh) | 业务请求处理方法及电子设备 | |
| KR101876672B1 (ko) | 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템 | |
| US11269986B2 (en) | Method for authenticating a program and corresponding integrated circuit | |
| US8880859B2 (en) | Method and arrangement for configuring electronic devices | |
| CN113779651B (zh) | 硬盘防盗方法和装置 | |
| CN116089327A (zh) | 数据保护方法及相关设备 | |
| CN116226942A (zh) | 一种ic卡的权限验证方法、装置、读卡设备及存储介质 | |
| US12229327B2 (en) | System for forensic tracing of memory device content erasure and tampering | |
| US20250190600A1 (en) | Method of securely storing critical information | |
| JP6079151B2 (ja) | システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム | |
| CN114817936B (zh) | 基于异构内存的内存全加密管理方法、装置、设备及介质 | |
| CN119814429A (zh) | 对端节点处理方法、装置、计算机设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |