CN114218129A - 一种Flash数据访问方法及相关设备 - Google Patents

一种Flash数据访问方法及相关设备 Download PDF

Info

Publication number
CN114218129A
CN114218129A CN202111541542.6A CN202111541542A CN114218129A CN 114218129 A CN114218129 A CN 114218129A CN 202111541542 A CN202111541542 A CN 202111541542A CN 114218129 A CN114218129 A CN 114218129A
Authority
CN
China
Prior art keywords
flash data
data access
access request
flash
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111541542.6A
Other languages
English (en)
Inventor
周健波
王峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Tianjin Co Ltd
Original Assignee
Spreadtrum Communications Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Tianjin Co Ltd filed Critical Spreadtrum Communications Tianjin Co Ltd
Priority to CN202111541542.6A priority Critical patent/CN114218129A/zh
Publication of CN114218129A publication Critical patent/CN114218129A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理领域,尤其涉及一种Flash数据访问方法及相关设备。其中,该方法包括:接收Flash数据访问请求,Flash数据访问请求包含身份标识信息和请求访问的Flash数据的标识信息;根据Flash数据的标识信息确定Flash数据所在的存储区域;其中,各个闪存存储器的存储区域均被划分为安全存储区域和非安全存储区域;如果Flash数据所在的存储区域为安全存储区域,则根据身份标识信息确定Flash数据访问请求是否为合法请求;如果所述Flash数据访问请求为合法请求,则允许Flash数据访问请求对所述Flash数据的访问。本发明实施例中通过划分安全存储区域和非安全存储区域,并对访问安全存储区域内数据的访问请求进行合法性判定来保证数据安全。

Description

一种Flash数据访问方法及相关设备
【技术领域】
本发明涉及数据处理领域,尤其涉及一种Flash数据访问方法及相关设备。
【背景技术】
闪存(Flash Memory)存储器是一种常见的非易失性存储器。闪存存储器内存储的数据删除或改编不是以单个的字节为单位而是以固定的区块为单位,区块大小一般为256KB到20MB。闪存存储器通常被用来保存控制代码,比如在个人电脑中的基本输入输出***(BIOS)。当需要改变(重写)输入输出***时,闪存可以以区块的大小输写,这样闪存就更容易更新。而为了保证闪存存储器保存的控制代码不被非法篡改,现有技术中往往采用可信固件(Trusted Firmware–M,TFM)技术来保护闪存存储器中的Flash数据不被非法篡改。具体的,TFM通过运行在一个硬件隔离的安全环境中并提供安全服务的方式来保证Flash数据的安全性。***中安全世界对应的数据被存储在被指定的闪存存储器中,该闪存存储器是被硬件隔离的仅用于存储安全世界的数据。由此可见,TFM技术需要占用闪存寄存器内较多的Flash资源,对于一些Flash资源非常有限的芯片来说,使用TFM技术会使得芯片体积增加以及芯片成本增加。
【发明内容】
为了解决上述问题,本发明实施例提供了一种Flash数据访问方法及相关设备,通过改变闪存存储器的存储架构以及对安全存储区区域内数据的访问流程来保证安全存储区域内的数据安全。
第一方面,本发明实施例提供一种Flash数据访问方法,包括:
接收Flash数据访问请求,所述Flash数据访问请求包含身份标识信息和请求访问的Flash数据的标识信息;
根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域;其中,各个闪存存储器的存储区域均被划分为安全存储区域和非安全存储区域;
如果所述Flash数据所在的存储区域为所述安全存储区域,则根据所述身份标识信息确定所述Flash数据访问请求是否为合法请求;
如果所述Flash数据访问请求为合法请求,则允许所述Flash数据访问请求对所述Flash数据的访问。
本发明实施例中,通过将每个闪存存储器中的存储空间均划分为安全存储区域和非安全存储区域,并对访问安全存储区域内数据的请求进行合法性判断来对安全存储区域以及非安全存储区域内的存储数据的隔离,进而保证安全存储区域内数据的安全性。
在一种可能的实现方式中,根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域,包括:
调用实时操作***RTOS服务驱动,所述实时操作***服务驱动用于根据所述Flash数据的标识信息进行数据寻址;
根据所述实时操作***服务驱动的寻址结果确定所述Flash数据所在的存储区域。
在一种可能的实现方式中,根据所述身份标识信息确定所述Flash数据访问请求是否为合法请求,包括:
根据所述身份标识信息确定所述Flash数据访问请求是否为已授权的数据访问请求;
如果所述Flash数据访问请求为已授权的数据访问请求,则确定所述Flash数据访问请求为合法请求;
如果所述Flash数据访问不是已授权的数据访问请求,则确定所述Flash数据访问请求为非法请求。
在一种可能的实现方式中,允许所述Flash数据访问请求对所述Flash数据的访问,包括:
如果所述Flash数据访问请求为合法请求,则调用安全驱动服务,所述安全驱动服务用于根据所述Flash数据访问请求对所述Flash数据进行访问;
获取所述安全驱动服务对所述Flash数据的访问结果;
根据所述Flash数据的访问结果对所述Flash数据访问请求进行答复。
在一种可能的实现方式中,根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域之前,所述方法还包括:
根据所述身份标识信息对所述Flash数据访问请求进行身份验证;
如果所述身份标识信息对应的访问者不在访问者白名单中,则确定所述Flash数据访问请求的身份验证不通过,并对所述Flash数据访问请求进行阻挡。
第二方面,本发明实施例提供一种Flash数据访问设备,包括:
通信模块,用于接收Flash数据访问请求,所述Flash数据访问请求包含身份标识信息和请求访问的Flash数据的标识信息;
处理模块,用于根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域;其中,各个闪存存储器的存储区域均被划分为安全存储区域和非安全存储区域;
所述处理模块,还用于如果所述Flash数据所在的存储区域为所述安全存储区域,则根据所述身份标识信息确定所述Flash数据访问请求是否为合法请求;
所述处理模块,还用于如果所述Flash数据访问请求为合法请求,则允许所述Flash数据访问请求对所述Flash数据的访问。
在一种可能的实现方式中,所述处理模块具体用于:
调用实时操作***RTOS服务驱动,所述实时操作***服务驱动用于根据所述Flash数据的标识信息进行数据寻址;
根据所述实时操作***服务驱动的寻址结果确定所述Flash数据所在的存储区域。
在一种可能的实现方式中,所述处理模块具体用于:
根据所述身份标识信息确定所述Flash数据访问请求是否为已授权的数据访问请求;
如果所述Flash数据访问请求为已授权的数据访问请求,则确定所述Flash数据访问请求为合法请求;
如果所述Flash数据访问不是已授权的数据访问请求,则确定所述Flash数据访问请求为非法请求。
第三方面,本发明实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一~二方面所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一~二方面所述的方法。
应当理解的是,本发明实施例的第二~四方面与本发明实施例的第一方面的技术方案一致,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种Flash数据访问方法的流程图;
图2为本发明实施例提供的一种Flash数据访问方法的访问流程示意图;
图3为本发明实施例提供的一种Flash数据访问设备的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
【具体实施方式】
为了更好的理解本说明书的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
本发明实施例中,通过将闪存存储器内的存储空间划分为安全存储区域和非安全存储区域来实现安全世界资源和非安全世界资源的共存,并对安全世界和非安全世界对应的数据进行隔离,从而有效的保护数据安全。
图1是本发明实施例提供的一种Flash数据访问方法的流程图,如图1所示,该方法处理步骤包括:
步骤101,接收Flash数据访问请求,Flash数据访问请求包含身份标识信息和请求访问的Flash数据的标识信息。其中,Flash数据访问请求可以具体为对数据的擦除、读取和写入等操作。其中,身份标识信息可以为数据发起Flash数据访问请求的具体设备的标识信息,例如个人计算机(Personal Computer)的标识信息。可选的,身份标识信息还可以为用户账号的身份标识信息,通过对不同用户账号设置不同访问权限,并通过用户账号的身份标识信息来确定Flash数据访问请求所具备的访问权限。Flash数据的标识信息用于指示Flash数据访问请求想要访问的Flash数据。Flash数据的标识信息可以实现为存储地址或数据名称等形式。
步骤102,根据Flash数据的标识信息确定Flash数据所在的存储区域。其中,各个闪存存储器的存储区域均被划分为安全存储区域和非安全存储区域。之后,可以根据Flash数据的标识信息对Flash数据进行寻址操作,并根据寻址操作的结果以及Flash数据所在的闪存存储区内部存储空间的划分来确定Flash数据所在的存储区域。例如,Flash数据的标识信息为Flash数据的名称,则根据Flash数据的名称进行寻址操作后,得到的寻址结果为闪存存储器01的1230号地址,而闪存存储器01的存储区域共5000号,其中,0-2500号地址为安全存储区域,2501-5000号地址为非安全存储区域,则可以确定Flash数据所在的存储区域为安全存储区域。
在一些实施例中,为了进一步保证被存储数据的安全性,Flash数据的标识信息还可以实现为Flash数据的虚拟地址的形式,Flash数据的虚拟地址和其实际存储的物理地址之间通过映射的方式进行关联。之后可以根据Flash数据访问请求中携带的虚拟地址并通过映射关系来确定Flash数据的物理地址,从而实现对Flash数据寻址并确定Flash数据所在的存储区域。
在一个具体示例中,可以通过调用相应的服务驱动的方式来获取Flash数据访问请求中的标识信息并完成寻址操作。具体处理步骤为,调用实时操作***(Real TimeOperating System,RTOS)服务驱动,实时操作***服务驱动用于根据Flash数据的标识信息进行数据寻址,并根据实时操作***服务驱动的寻址结果确定所述Flash数据所在的存储区域。RTOS服务驱动可以进行安全世界与非安全世界之间的数据传递。
步骤103,如果Flash数据所在的存储区域为安全存储区域,则根据身份标识信息确定Flash数据访问请求是否为合法请求。具体的,可以根据身份标识信息确定Flash数据访问请求是否为已授权的数据访问请求。如果Flash数据访问请求为已授权的数据访问请求,则确定Flash数据访问请求为合法请求。如果Flash数据访问不是已授权的数据访问请求,则确定Flash数据访问请求为非法请求。其中,已授权是指***或用户手动对软件或进程赋予相应的访问权限。之后,该软件或进程可以获得对安全存储区域中数据的访问权限,并进行具体的数据访问。可选的,可以建立已授权名单,在接收到Flash数据访问请求后,可以根据请求中携带的身份标识信息与已授权名单进行比对,从而确定Flash数据访问请求是否为合法请求。可选的,Flash数据访问请求的身份标识信息中可以包含有已授权的相关认证信息,当接收到Flash数据访问请求时,可以对认证信息进行确认,从而确定Flash数据访问请求是否为合法请求。本发明实施例中,通过将闪存存储器内的存储区域划分为安全存储区域和非安全存储区域,并且只有被授权的数据访问请求才有权限访问安全存储区域内的数据,从而有效的保护数据安全。
在一些实施例中,如果Flash数据所在的存储区域为非安全存储区域,说明Flash数据并不是需要被保护的敏感数据,则无需对Flash数据访问请求进行合法性验证,以提高数据访问效率。
步骤104,如果Flash数据访问请求为合法请求,则允许Flash数据访问请求对Flash数据的访问。具体的,如果Flash数据访问请求为合法请求,调用安全驱动服务,安全驱动服务用于根据Flash数据访问请求对Flash数据进行访问。之后获取安全驱动服务对Flash数据的访问结果。并根据Flash数据的访问结果对Flash数据访问请求进行答复。其中,安全驱动服务仅负责对安全存储区域内的数据进行擦除、读取或写入操作。
在一个具体示例中,本发明实施例提供的Flash数据访问方法可以应用于高级精简指令集处理器(Advanced RISC Machines,ARM)系列的处理设备。ARM系列的处理器使用了芯片级的硬件隔离技术,将处理器的执行环境分为了安全世界和非安全世界,对操作***内核等重要敏感数据的访问只能在安全世界中执行。当非安全世界想要访问非安全存储区域内的数据时,同样只能在安全世界中执行。在接收到对非安全存储区域内数据的访问请求时,可以通过非安全世界对应的Flash服务接口来访问对应的数据。ARM系列的处理器平时一般在非安全世界中对用户操作产生的数据访问请求进行处理(如用户上网进行视频浏览或听音乐等操作)。其中,只有被***认证的数据访问请求或来自安全世界内部发出的数据访问请求,才可以访问安全存储区域中的数据。具体的数据访问步骤为:ARM处理器主线程(主程序)接收到数据访问请求时,会调用RTOS服务驱动。RTOS服务驱动对该数据访问请求所访问的数据进行寻址,并将寻址结果返回给ARM处理器的主线程。从而使主线程确定该数据访问请求想要访问的数据是否为安全存储区域中的数据。如果为非安全存储区域内的数据,则主线程调用非安全存储区域对应的flash驱动来执行具体的数据访问操作,并将访问结果返回给该数据请求。如果该数据访问请求想要访问的数据为安全存储区域内的数据,则主线程需要对该数据访问请求进行合法性判断。具体的,如果该数据访问请求是来自于安全世界内部的访问请求或被认证授权的非安全世界的访问请求,则确定该数据访问请求为合法请求。图2为名发明实施例提供的一种来自非安全世界的数据访问请求的访问流程示意图。如图2所示,在确定该数据访问请求想要访问的数据为安全存储区域中的数据后,处理器的主线程通过RTOS服务驱动确定该数据访问请求是否为被认证授权的访问请求。验证通过后,主线程通过服务接口从非安全世界跳转至内部的安全世界来执行对安全存储区域中数据的访问。具体的,通过调用安全存储区域对应的安全驱动服务,例如安全接口flash驱动程序(Secure spi flash driver),通过Secure spi flash driver来实现对安全存储区域中数据的访问操作。Secure spi flash driver仅受控与安全世界,负责对存储在安全存储区域中的数据进行具体的擦除、读取或写入操作。之后,Secure spi flashdriver将执行结果返回给主线程。主线程将执行结果返回给该数据访问请求,从而完成对数据的访问。
在一些实施例中,还可以在安全存储区域中将存储空间划分为多个存储块,并采用硬件隔离或软件隔离的方式对各个存储块进行隔离,从而进一步增加安全存储区域内的Flash数据的安全性。
本发明实施例中,通过将安全存储区域对应的flash驱动(Secure spi flashdriver)运行在安全世界,并仅负责安全存储区域内数据的擦除、读取或写入操作,从而使flash驱动变为安全驱动,从而达到对flash资源(安全存储区域内存储的数据)安全保护的目的。
在一些实施例中,闪存存储器还具备硬件隔离,在根据Flash数据的标识信息确定Flash数据所在的存储区域之前,还可以先根据Flash数据访问请求中携带的身份标识信息来进行身份验证。如果身份标识信息对应的访问者不再访问者白名单中,则确定Flash数据访问请求的身份验证不通过,并对Flash数据访问请求进行阻挡。如果身份标识信息对应的访问者在访问者白名单中,则可以根据Flash数据的标识信息确定Flash数据所在的存储区域,并根据Flash数据所在的存储区域来确定是否需要对Flash数据访问请求的合法性进行判断。
对应上述Flash数据访问方法,本发明实施例提供一种Flash数据访问设备。如图3所示,该设备包括:通信模块301和处理模块302。
通信模块301,用于接收Flash数据访问请求,Flash数据访问请求包含身份标识信息和请求访问的Flash数据的标识信息。
处理模块302,用于根据Flash数据的标识信息确定Flash数据所在的存储区域。其中,各个闪存存储器的存储区域均被划分为安全存储区域和非安全存储区域。
处理模块302,还用于如果Flash数据所在的存储区域为安全存储区域,则根据身份标识信息确定Flash数据访问请求是否为合法请求。
处理模块302,还用于如果Flash数据访问请求为合法请求,则允许Flash数据访问请求对Flash数据的访问。
在一些实施例中,处理模块302具体用于:
调用实时操作***RTS服务驱动,实时操作***服务驱动用于根据Flash数据的标识信息进行数据寻址。
根据实时操作***服务驱动的寻址结果确定Flash数据所在的存储区域。
在一些实施例中,处理模块302具体用于:
根据身份标识信息确定Flash数据访问请求是否来自安全世界。
根据身份标识信息确定Flash数据访问请求是否为已授权的数据访问请求。
如果Flash数据访问请求为已授权的数据访问请求,则确定Flash数据访问请求为合法请求。
如果Flash数据访问不是已授权的数据访问请求,则确定Flash数据访问请求为非法请求。
图3所示实施例提供的Flash数据访问设备可用于执行本说明书图1至图2所示方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述。
图4为本发明实施例提供的一种电子设备的结构示意图,如图4所示,上述电子设备可以包括至少一个处理器,以及与上述处理器通信连接的至少一个存储器,其中:存储器存储有可被处理器执行的程序指令,上述处理器调用上述程序指令能够执行本说明书图1至图2所示实施例提供的Flash数据访问方法。
如图4所示,电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:一个或者多个处理器410、通信接口420和存储器430,连接不同***组件(包括存储器430、通信接口420和处理单元410)的通信总线440。
通信总线440表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及***组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
电子设备典型地包括多种计算机***可读介质。这些介质可以是任何能够被电子设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器430可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)和/或高速缓存存储器。电子设备可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。存储器430可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本说明书各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器430中,这样的程序模块包括——但不限于——操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本说明书所描述的实施例中的功能和/或方法。
处理器410通过运行存储在存储器430中的程序,从而执行各种功能应用以及数据处理,例如实现本说明书图1至图2所示实施例提供的Flash数据访问方法。
本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行本说明书图1至图2所示实施例提供的Flash数据访问方法。
上述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ReadOnly Memory;以下简称:ROM)、可擦式可编程只读存储器(Erasable Programmable ReadOnly Memory;以下简称:EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本说明书的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本说明书的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本说明书的实施例所属技术领域的技术人员所理解。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,本说明书实施例中所涉及的设备可以包括但不限于个人计算机(Personal Computer;以下简称:PC)、个人数字助理(Personal Digital Assistant;以下简称:PDA)、无线手持设备、平板电脑(Tablet Computer)、手机、MP3显示器、MP4显示器等。
在本说明书所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本说明书各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,连接器,或者网络装置等)或处理器(Processor)执行本说明书各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (10)

1.一种Flash数据访问方法,其特征在于,包括:
接收Flash数据访问请求,所述Flash数据访问请求包含身份标识信息和请求访问的Flash数据的标识信息;
根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域;其中,各个闪存存储器的存储区域均被划分为安全存储区域和非安全存储区域;
如果所述Flash数据所在的存储区域为所述安全存储区域,则根据所述身份标识信息确定所述Flash数据访问请求是否为合法请求;
如果所述Flash数据访问请求为合法请求,则允许所述Flash数据访问请求对所述Flash数据的访问。
2.根据权利要求1所述的方法,其特征在于,根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域,包括:
调用实时操作***RTOS服务驱动,所述实时操作***服务驱动用于根据所述Flash数据的标识信息进行数据寻址;
根据所述实时操作***服务驱动的寻址结果确定所述Flash数据所在的存储区域。
3.根据权利要求1所述的方法,其特征在于,根据所述身份标识信息确定所述Flash数据访问请求是否为合法请求,包括:
根据所述身份标识信息确定所述Flash数据访问请求是否为已授权的数据访问请求;
如果所述Flash数据访问请求为已授权的数据访问请求,则确定所述Flash数据访问请求为合法请求;
如果所述Flash数据访问不是已授权的数据访问请求,则确定所述Flash数据访问请求为非法请求。
4.根据权利要求1所述的方法,其特征在于,允许所述Flash数据访问请求对所述Flash数据的访问,包括:
如果所述Flash数据访问请求为合法请求,则调用安全驱动服务,所述安全驱动服务用于根据所述Flash数据访问请求对所述Flash数据进行访问;
获取所述安全驱动服务对所述Flash数据的访问结果;
根据所述Flash数据的访问结果对所述Flash数据访问请求进行答复。
5.根据权利要求1至4任一项所述的方法,其特征在于,根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域之前,所述方法还包括:
根据所述身份标识信息对所述Flash数据访问请求进行身份验证;
如果所述身份标识信息对应的访问者不在访问者白名单中,则确定所述Flash数据访问请求的身份验证不通过,并对所述Flash数据访问请求进行阻挡。
6.一种Flash数据访问设备,其特征在于,包括:
通信模块,用于接收Flash数据访问请求,所述Flash数据访问请求包含身份标识信息和请求访问的Flash数据的标识信息;
处理模块,用于根据所述Flash数据的标识信息确定所述Flash数据所在的存储区域;其中,各个闪存存储器的存储区域均被划分为安全存储区域和非安全存储区域;
所述处理模块,还用于如果所述Flash数据所在的存储区域为所述安全存储区域,则根据所述身份标识信息确定所述Flash数据访问请求是否为合法请求;
所述处理模块,还用于如果所述Flash数据访问请求为合法请求,则允许所述Flash数据访问请求对所述Flash数据的访问。
7.根据权利要求6所述的设备,其特征在于,所述处理模块具体用于:
调用实时操作***RTOS服务驱动,所述实时操作***服务驱动用于根据所述Flash数据的标识信息进行数据寻址;
根据所述实时操作***服务驱动的寻址结果确定所述Flash数据所在的存储区域。
8.根据权利要求6所述的设备,其特征在于,所述处理模块具体用于:
根据所述身份标识信息确定所述Flash数据访问请求是否为已授权的数据访问请求;
如果所述Flash数据访问请求为已授权的数据访问请求,则确定所述Flash数据访问请求为合法请求;
如果所述Flash数据访问不是已授权的数据访问请求,则确定所述Flash数据访问请求为非法请求。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至5任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至5任一所述的方法。
CN202111541542.6A 2021-12-16 2021-12-16 一种Flash数据访问方法及相关设备 Pending CN114218129A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111541542.6A CN114218129A (zh) 2021-12-16 2021-12-16 一种Flash数据访问方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111541542.6A CN114218129A (zh) 2021-12-16 2021-12-16 一种Flash数据访问方法及相关设备

Publications (1)

Publication Number Publication Date
CN114218129A true CN114218129A (zh) 2022-03-22

Family

ID=80702894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111541542.6A Pending CN114218129A (zh) 2021-12-16 2021-12-16 一种Flash数据访问方法及相关设备

Country Status (1)

Country Link
CN (1) CN114218129A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785611A (zh) * 2022-05-10 2022-07-22 山东高速信息集团有限公司 一种用于智能监控终端的通讯协议配置方法、设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785611A (zh) * 2022-05-10 2022-07-22 山东高速信息集团有限公司 一种用于智能监控终端的通讯协议配置方法、设备及介质
CN114785611B (zh) * 2022-05-10 2024-05-07 山东高速信息集团有限公司 一种用于智能监控终端的通讯协议配置方法、设备及介质

Similar Documents

Publication Publication Date Title
US9317450B2 (en) Security protection for memory content of processor main memory
US9087188B2 (en) Providing authenticated anti-virus agents a direct access to scan memory
EP3761208B1 (en) Trust zone-based operating system and method
KR100970040B1 (ko) 보안키 보호 방법, 보안키 보호 방법에 사용되는 실행 전용 루틴을 구비한 컴퓨터 판독가능 저장 매체 및 보안 단말기
US8407476B2 (en) Method and apparatus for loading a trustable operating system
KR100692347B1 (ko) 플랫폼 구성 레지스터를 리세트하기 위한 시스템 및 방법
EP2666116B1 (en) System and method for supporting jit in a secure system with randomly allocated memory ranges
JP4937339B2 (ja) 画像を直接レンダリングしてセキュアなメモリ領域で対応するユーザ入力と相関付ける方法およびシステム
US10877903B2 (en) Protected memory area
US8359443B2 (en) Secure memory access system and method
JP7213879B2 (ja) 間接アクセスメモリコントローラ用のメモリ保護装置
CN112417470A (zh) 实现gpu数据安全访问的方法、装置、电子设备及存储介质
US20190370439A1 (en) Secure system on chip for protecting software program from tampering, rehosting and piracy and method for operating the same
CN114218129A (zh) 一种Flash数据访问方法及相关设备
CN111459673A (zh) 安全内存扩展、释放方法及装置和电子设备
CN114065257A (zh) 地址空间的保护方法、保护装置、设备和存储介质
US20060294380A1 (en) Mechanism to evaluate a token enabled computer system
US7389427B1 (en) Mechanism to secure computer output from software attack using isolated execution
CN106203087B (zh) 注入防护方法、***、终端以及存储介质
EP1535124B1 (en) Computer architecture for executing a program in a secure of insecure mode
US20240119139A1 (en) Securing critical data in a storage device of a computer system
CN111382433B (zh) 模块加载方法、装置、设备以及存储介质
CN111008375B (zh) 一种数据保护方法及装置
AU2013202876B2 (en) System and method for supporting JIT in a secure system with randomly allocated memory ranges
TW200925860A (en) A non-volatile random access memory accessing method of an embedded system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination