CN102436559B - 一种状态切换方法及系统 - Google Patents

一种状态切换方法及系统 Download PDF

Info

Publication number
CN102436559B
CN102436559B CN201010500406.8A CN201010500406A CN102436559B CN 102436559 B CN102436559 B CN 102436559B CN 201010500406 A CN201010500406 A CN 201010500406A CN 102436559 B CN102436559 B CN 102436559B
Authority
CN
China
Prior art keywords
state
hardware system
access
duty
memory element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010500406.8A
Other languages
English (en)
Other versions
CN102436559A (zh
Inventor
王晓文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201010500406.8A priority Critical patent/CN102436559B/zh
Priority to PCT/CN2011/079982 priority patent/WO2012041182A1/zh
Priority to US13/823,355 priority patent/US10037206B2/en
Publication of CN102436559A publication Critical patent/CN102436559A/zh
Application granted granted Critical
Publication of CN102436559B publication Critical patent/CN102436559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • G06F9/30043LOAD or STORE instructions; Clear instruction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种状态切换方法及系统,所述方法包括,应用于第一硬件系统,所述第一硬件系统与一第二硬件系统连接,所述第一硬件系统具有第一工作状态和第二工作状态,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述方法包括:当所述第一硬件系统从所述第一工作状态进入所述第二工作状态时,向所述第二系统发送访问状态切换指令,其中,所述访问状态切换指令用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态。应用本发明,既保证了关键数据的安全,避免了关键数据被恶意软件获取,又降低了实现成本,且可扩展性高。

Description

一种状态切换方法及系统
技术领域
本发明涉及计算机数据处理技术领域,特别是指一种状态切换方法及系统。
背景技术
随着目前对计算机的广泛应用,经常有一些密码散列值、随机数、密钥(Key)等需要保存在计算机系统中,常见的方式是保存在计算机的互补金属氧化物半导体随机存储器(CMOSRAM)、基本输入/输出系统的快闪存储器(BIOSFlashROM)或者硬盘中,这些存储介质在操作系统中都是没有任何存取限制的,安全级别很低。
为了提高密码、密钥等关键数据的安全性,现有技术中存在一种用单独的带有安全保护功能的EEPROM来实现数据的存取,例如,ThinkCentre和ThinkPad为了加强这些关键数据的安全级别,在系统中植入了一颗专用芯片-AssetID。这个芯片可以设置内部数据的存取控制,在进入操作系统之前,用BIOS设定这个芯片中数据块的存储限制。从而避免关键数据在操作系统中被随意读取。
上述方案中,必须使用专用的带有安全保护功能的EEPROM,虽然保证了关键数据的存储安全,但实现成本很高。
发明内容
本发明实施例提供一种状态切换方法及系统,既能保证数据的安全,又能降低实现成本,且可扩展性高。
本发明实施例提供了一种状态切换方法,应用于第一硬件系统,所述第一硬件系统与一第二硬件系统连接,所述第一硬件系统具有第一工作状态和第二工作状态,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述方法包括:
当所述第一硬件系统从所述第一工作状态进入所述第二工作状态时,向所述第二系统发送访问状态切换指令,
其中,所述访问状态切换指令用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态。
其中,所述第一硬件系统的第一工作状态为初始化阶段,所述第二工作状态为应用阶段;或者,所述第一硬件系统的第一工作状态为应用阶段,所述第二工作状态为初始化阶段。
其中。所述第一访问状态为非保护状态,所述第二访问状态为受保护状态;或者,所述第一访问状态为受保护状态,所述第二访问状态为非保护状态。
本发明实施例还提供了一种状态切换方法,应用于第二硬件系统,所述第二硬件系统与一第一硬件系统连接,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述方法包括:
所述第二硬件系统接收来自第一硬件系统的访问状态切换指令,将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
其中,所述第二硬件系统接收到的所述访问状态切换指令是所述第一硬件系统从所述第一工作状态进入所述第二工作状态时发出的。
其中,所述第一访问状态为非保护状态,所述第二访问状态为受保护状态;或者,所述第一访问状态为受保护状态,所述第二访问状态为非保护状态。
其中,所述第一硬件系统的第一工作状态为初始化阶段,所述第二工作状态为应用阶段;或者,所述第一硬件系统的第一工作状态为应用阶段,所述第二工作状态为初始化阶段。
其中,所述方法还包括:
所述第二硬件系统接收来自第一硬件系统的读/写所述存储单元的访问请求;
识别所述存储单元的访问状态,若所述存储单元为可读可写状态,则根据接收到的访问请求对所述存储单元执行操作,返回操作结果;若所述存储单元为不可读不可写状态,则拒绝执行所述访问请求,返回错误信息。
本发明实施例还提供了一种第一硬件系统,与一第二硬件系统连接,所述第一硬件系统具有第一工作状态和第二工作状态,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述第一硬件系统包括:
状态检测单元,用于当所述第一硬件系统从所述第一工作状态进入所述第二工作状态时,产生一检测结果;
指令发送单元,与所述状态检测单元连接,用于依据所述检测结果向所述第二硬件系统发送访问状态切换指令;
其中,所述访问状态切换指令用于将所述第二系统的存储单元从所述第一访问状态切换至所述第二访问状态。
其中,所述第二硬件系统中包括的存储单元是第二硬件系统中数据存储区域的一部分。
本发明实施例还提供了一种第二硬件系统,与一第一硬件系统连接,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述第二硬件系统包括:
指令接收单元,用于接收来自第一硬件系统的访问状态切换指令,通知状态转换单元;
状态转换单元,用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
其中,所述第二硬件系统接收到的所述访问状态切换指令是所述第一硬件系统从所述第一工作状态进入所述第二工作状态时发出的。
其中,所述第二硬件系统还包括:
访问请求接收单元,用于接收来自第一硬件系统的读/写所述存储单元的访问请求;
状态识别单元,用于识别所述存储单元的访问状态,输出一识别结果;
执行反馈单元,与所述状态识别单元连接,当所述识别结果为可读可写状态时,根据接收到的访问请求对所述存储单元执行操作,返回操作结果;当识别结果为不可读不可写状态,拒绝执行所述访问请求,返回错误信息。
其中,所述第二硬件系统中包括的存储单元是第二硬件系统中的存储单元是所述内置或外置的数据存储区域的一部分。
应用本发明实施例,既保证了关键数据的安全,避免了关键数据被恶意软件获取,又降低了实现成本,且可扩展性高。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种状态切换方法流程图;
图2是根据本发明实施例的另一种状态切换方法流程图;
图3是一具体实例的状态切换示意图;
图4是根据本发明实施例的一种状态切换装置逻辑结构示意图;
图5是根据本发明实施例的一种状态切换装置逻辑结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,其是根据本发明实施例的一种状态切换方法流程图,本实施例应用于第一硬件系统,该第一硬件系统与一第二硬件系统连接,该第一硬件系统具有第一工作状态和第二工作状态,第二硬件系统包括一存储单元,该存储单元具有第一访问状态和第二访问状态,且该存储单元当前处于第一访问状态,图1所示流程具体包括:
步骤101,第一硬件系统从第一工作状态进入所述第二工作状态;
步骤102,第一硬件系统向所述第二系统发送访问状态切换指令;
其中,访问状态切换指令用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态。
需要说明的是,第一硬件系统的第一工作状态可以为初始化阶段,第二工作状态可以为应用阶段;或者,第一硬件系统的第一工作状态可以为应用阶段,第二工作状态可以为初始化阶段。
其中,对于初始化阶段,可以具体包括硬件上电、设备硬件初始化、设备内软件系统初始化,固件用户交互等一系统状态;对于应用初始化阶段,可以具体包括装载操作系统、运行操作系统、运行客户应用程序等一系列状态。
需要说明的是,第一访问状态可以为非保护状态,第二访问状态为受保护状态;或者,第一访问状态为受保护状态,第二访问状态为非保护状态。这里,受保护状态是指不可读不可写状态、或可读不可写状态、或不可读可写状态;非保护状态是指可读可写状态。
例如,一种可能的情况是,当第一硬件系统的第一工作状态为初始化阶段,第二工作状态为应用阶段时,第二硬件系统中存储单元的第一访问状态可以为可读可写状态;第二访问状态可以为不可读不可写状态、或可读不可写状态、或不可读可写状态;
再一种可能的情况是,当第一硬件系统的第一工作状态为应用阶段,第二工作状态为初始化阶段时,第二硬件系统中存储单元的第一访问状态为不可读不可写状态、或可读不可以状态、或不可读可写状态;第二访问状态为可读可写状;
说的是,上述访问状态切换指令可以是一命令,也可以是一信号。
需要说明的是,上述第一硬件系统可以通过一数据通道与第二硬件系统连接。具体的数据通道可以是现有的任何能够传输数据的通道,如通信网络(如:LAN)、I2C通道、LPC(LowPinCount)、PCI(PeripheralComponentInterconnect)总线、工业标准结构总线(ISA,IndustrialStandardArchitecture)、串行外围设备接口(SPI,SerialPeripheralinterface)总线等等。
需要说明的是,上述第一硬件系统与第二硬件系统分别是两个不同的电子设备。例如,第一硬件系统可以是至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;第二硬件系统可以是嵌入式系统,该嵌入式系统至少包括内置或外置的数据存储区域;上述第二硬件系统中的存储单元是嵌入式系统中内置或外置的数据存储区域的一部分;例如,上述存储单元可以是随机存储器(RAM,RandomAccessMemory)和/或只读存储器(ROM,ReadOnlyMemory)。
参见图2,其是根据本发明实施例的另一种状态切换方法流程图,本实施例应用于第二硬件系统,该第二硬件系统与一第一硬件系统连接,第二硬件系统包括一存储单元,该存储单元具有第一访问状态和第二访问状态,该存储单元当前处于第一访问状态,图2所示流程具体包括:
步骤201,第二硬件系统接收来自第一硬件系统的访问状态切换指令;
步骤202,将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
其中,所述第二硬件系统接收到的所述访问状态切换指令是所述第一硬件系统从所述第一工作状态进入所述第二工作状态时发出的。
需要说明的是,在步骤202之后还可以包括:第二硬件系统接收来自第一硬件系统的读/写所述存储单元的访问请求;识别所述存储单元的访问状态,若存储单元为可读可写状态,则根据接收到的访问请求对所述存储单元执行操作,返回操作结果;若所述存储单元为不可读不可写状态,则拒绝执行所述访问请求,返回错误信息。也就是说,如果存储单元为可读可写状态,则第二硬件系统可以根据接收到的访问请求执行相应操作,并返回操作结果;如果存储单元为不可读不可写状态,则第二硬件系统不再执行访问操作,此时返回的错误信息可以是提示无权访问,或当前为不可读不可写状态等等。
需要说明的是,第一硬件系统的第一工作状态可以为初始化阶段,第二工作状态可以为应用阶段;或者,第一硬件系统的第一工作状态可以为应用阶段,第二工作状态可以为初始化阶段。其中,初始化阶段和应用阶段所包括的各个状态与前述相同,不再赘述。
需要说明的是,第一访问状态可以为非保护状态,第二访问状态为受保护状态;或者,第一访问状态为受保护状态,第二访问状态为非保护状态。这里,受保护状态是指不可读不可写状态、或可读不可写状态、或不可读可写状态;非保护状态是指可读可写状态。
具体的,一种可能的情况是,当第一硬件系统的第一工作状态为初始化阶段,第二工作状态为应用阶段时,第二硬件系统中存储单元的第一访问状态可以为可读可写状态;第二访问状态可以为不可读不可写状态、或可读不可写状态、或不可读可写状态;
再一种可能的情况是,当第一硬件系统的第一工作状态为应用阶段,第二工作状态为初始化阶段时,第二硬件系统中存储单元的第一访问状态为不可读不可写状态、或可读不可以状态、或不可读可写状态;第二访问状态为可读可写状态。
需要说明的是,上述访问状态切换指令可以是一命令,也可以是一信号。
需要说明的是,上述第一硬件系统可以通过一数据通道与第二硬件系统连接。具体的数据通道可以是现有的任何能够传输数据的通道,如网线、I2C通道等等。
需要说明的是,上述第一硬件系统与第二硬件系统分别是两个不同的电子设备。例如,第一硬件系统可以是至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;第二硬件系统可以是嵌入式系统,该嵌入式系统至少包括内置或外置的数据存储区域;上述第二硬件系统中的存储单元是嵌入式系统中内置或外置的数据存储区域的一部分;例如,上述存储单元可以是RAM和/或ROM。
可见,应用本发明实施例提供的方法,既保证了关键数据的安全,避免了关键数据被恶意软件获取,又降低了实现成本,且可扩展性高。
参见图3,其是一具体实例的状态切换示意图。本实施例中,第一硬件系统为一主机(Host),该主机是一PC机,第二硬件系统是处于该主机内的嵌入式控制器(EC,EmbeddedController),本实施例在EC子系统中向PC主系统提供安全可控的ROM和/或RAM数据空间。以保证关键数据的安全,避免关键数据被恶意软件获取。具体实现过程如下:
在EC的ROM和RAM中划出指定大小的数据区域(SecureROMData和SecureRAMData)。显然,这些数据的存储器属于EC子系统,这些数据能否为PC主系统访问,也是由EC完全控制的。当主系统需要访问这些数据的时候必须通过两个系统的沟通通道“LinkBus”。EC可以把相关数据用地址映射的方式,或者用与主系统约定的协议实现数据交换。
例如,当主系统刚开机或被复位(Reset)后EC内ROM和/或RAM数据空间所包含的所有数据块设定为“可读可写”状态,当主系统BIOS运行结束装载操作系统的之前(即初始化阶段结束应用阶段开始之前),主系统通过访问状态切换指令通知EC把所划出的指定大小的数据区域设定成“不可读不可写”状态,并且只有在下一次主系统Reset后才把访问权限设定为“可读可写”。这样的方式,可以保证这些数据在主系统运行的时候不被暴露。
这样,在初始化阶段(如即在BIOS运行)结束后,启用策略,使后面应用阶段(如操作系统装载->运行操作系统->运行客户应用程序)中的程序都不能轻易访问所划出的指定区域的信息。从而,使得在软件层面无法获得指定区域内的数据,提升了关键数据的安全性。
上述访问状态切换指令可以是一命令,也可以是一信号,例如,可以是上电信号、复位信号、SLPx电源状态信号等。
也就是说,EC可以结合主系统的电源状态信号和其它信号,例如,来自主系统的电源状态信号和BIOS的信号,或者,来自主系统的电源状态信号和应用程序的信号,或者,来自主系统的电源状态信号、BIOS的信号和应用程序的信号,根据不同的策略决定所划出的指定区域的权限。当然,所划出区域的权限除了可读可写、不可读不可写状态外,还可以有不可读可写、可读不可写等状态。
本发明实施例还提供了一种第一硬件系统,参见图4,该第一硬件系统与一第二硬件系统连接,第一硬件系统具有第一工作状态和第二工作状态,第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述第一硬件系统包括:
状态检测单元401,用于当所述第一硬件系统从所述第一工作状态进入所述第二工作状态时,产生一检测结果;
指令发送单元402,与所述状态检测单元连接,用于依据所述检测结果向所述第二硬件系统发送访问状态切换指令;
其中,所述访问状态切换指令用于将所述第二系统的存储单元从所述第一访问状态切换至所述第二访问状态。
上述第二硬件系统中包括的存储单元是第二硬件系统中数据存储区域的一部分。
上述第一硬件系统与第二硬件系统可以分别是两个不同的电子设备。例如,第一硬件系统可以是至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;第二硬件系统可以是嵌入式系统,该嵌入式系统至少包括内置或外置的数据存储区域;上述第二硬件系统中的存储单元是嵌入式系统中内置或外置的数据存储区域的一部分;例如,上述存储单元可以是RAM和/或ROM。
本发明实施例还提供了一种第二硬件系统,参见图5,该第二硬件系统与一第一硬件系统连接,第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述第二硬件系统包括:
指令接收单元501,用于接收来自第一硬件系统的访问状态切换指令,通知状态转换单元;
状态转换单元502,用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
其中,所述第二硬件系统接收到的所述访问状态切换指令是所述第一硬件系统从所述第一工作状态进入所述第二工作状态时发出的。
上述第二硬件系统还可以包括:
访问请求接收单元(图未示),用于接收来自第一硬件系统的读/写所述存储单元的访问请求;
状态识别单元(图未示),用于识别所述存储单元的访问状态,输出一识别结果;
执行反馈单元(图未示),与所述状态识别单元连接,当所述识别结果为可读可写状态时,根据接收到的访问请求对所述存储单元执行操作,返回操作结果;当识别结果为不可读不可写状态,拒绝执行所述访问请求,返回错误信息。
上述第二硬件系统中包括的存储单元是第二硬件系统中的存储单元是所述内置或外置的数据存储区域的一部分。
上述第一硬件系统与第二硬件系统可以分别是两个不同的电子设备。例如,第一硬件系统可以是至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;第二硬件系统可以是嵌入式系统,该嵌入式系统至少包括内置或外置的数据存储区域;上述第二硬件系统中的存储单元是嵌入式系统中内置或外置的数据存储区域的一部分;例如,上述存储单元可以是RAM和/或ROM。
应用本发明实施例提供的系统,既保证了关键数据的安全,避免了关键数据被恶意软件获取,又降低了实现成本,且可扩展性高。
对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (6)

1.一种状态切换方法,其特征在于,应用于第一硬件系统,所述第一硬件系统与一第二硬件系统连接,所述第一硬件系统具有第一工作状态和第二工作状态,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述方法包括:
当所述第一硬件系统从所述第一工作状态进入所述第二工作状态时,向所述第二硬件系统发送访问状态切换指令,
其中,所述访问状态切换指令用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
所述第一硬件系统的第一工作状态为初始化阶段,所述第二工作状态为应用阶段;或者,所述第一硬件系统的第一工作状态为应用阶段,所述第二工作状态为初始化阶段;
所述第一访问状态为非保护状态,所述第二访问状态为受保护状态;或者,所述第一访问状态为受保护状态,所述第二访问状态为非保护状态,其中,所述非保护状态为可读可写状态,所述受保护状态为不可读不可写状态、或可读不可写状态、或不可读可写状态;
所述第一硬件系统包括:至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;所述第二硬件系统包括嵌入式系统,所述嵌入式系统至少包括内置或外置的数据存储区域;所述存储单元是所述数据存储区域的一部分。
2.一种状态切换方法,其特征在于,应用于第二硬件系统,所述第二硬件系统与一第一硬件系统连接,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述方法包括:
所述第二硬件系统接收来自第一硬件系统的访问状态切换指令,将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
其中,所述第二硬件系统接收到的所述访问状态切换指令是所述第一硬件系统从第一工作状态进入第二工作状态时发出的;
所述第一访问状态为非保护状态,所述第二访问状态为受保护状态;或者,所述第一访问状态为受保护状态,所述第二访问状态为非保护状态,其中,所述非保护状态为可读可写状态,所述受保护状态为不可读不可写状态、或可读不可写状态、或不可读可写状态;
所述第一硬件系统的第一工作状态为初始化阶段,所述第二工作状态为应用阶段;或者,所述第一硬件系统的第一工作状态为应用阶段,所述第二工作状态为初始化阶段;
所述第一硬件系统包括:至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;所述第二硬件系统包括嵌入式系统,所述嵌入式系统至少包括内置或外置的数据存储区域;所述存储单元是所述数据存储区域的一部分。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述第二硬件系统接收来自第一硬件系统的读/写所述存储单元的访问请求;
识别所述存储单元的访问状态,若所述存储单元为可读可写状态,则根据接收到的访问请求对所述存储单元执行操作,返回操作结果;若所述存储单元为不可读不可写状态,则拒绝执行所述访问请求,返回错误信息。
4.一种第一硬件系统,其特征在于,与一第二硬件系统连接,所述第一硬件系统具有第一工作状态和第二工作状态,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述存储单元当前处于第一访问状态,所述第一硬件系统包括:
状态检测单元,用于当所述第一硬件系统从所述第一工作状态进入所述第二工作状态时,产生一检测结果;
指令发送单元,与所述状态检测单元连接,用于依据所述检测结果向所述第二硬件系统发送访问状态切换指令;
其中,所述访问状态切换指令用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
所述第一硬件系统的第一工作状态为初始化阶段,所述第二工作状态为应用阶段;或者,所述第一硬件系统的第一工作状态为应用阶段,所述第二工作状态为初始化阶段;
所述第一访问状态为非保护状态,所述第二访问状态为受保护状态;或者,所述第一访问状态为受保护状态,所述第二访问状态为非保护状态,其中,所述非保护状态为可读可写状态,所述受保护状态为不可读不可写状态、或可读不可写状态、或不可读可写状态;
所述第一硬件系统包括:至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;所述第二硬件系统包括嵌入式系统,所述嵌入式系统至少包括内置或外置的数据存储区域;所述存储单元是所述数据存储区域的一部分。
5.一种第二硬件系统,其特征在于,与一第一硬件系统连接,所述第二硬件系统包括一存储单元,所述存储单元具有第一访问状态和第二访问状态,所述第二硬件系统包括:
指令接收单元,用于接收来自第一硬件系统的访问状态切换指令,通知状态转换单元;
状态转换单元,用于将所述第二硬件系统的存储单元从所述第一访问状态切换至所述第二访问状态;
其中,所述第二硬件系统接收到的所述访问状态切换指令是所述第一硬件系统从第一工作状态进入第二工作状态时发出的;
所述第一硬件系统的第一工作状态为初始化阶段,所述第二工作状态为应用阶段;或者,所述第一硬件系统的第一工作状态为应用阶段,所述第二工作状态为初始化阶段;
所述第一访问状态为非保护状态,所述第二访问状态为受保护状态;或者,所述第一访问状态为受保护状态,所述第二访问状态为非保护状态,其中,所述非保护状态为可读可写状态,所述受保护状态为不可读不可写状态、或可读不可写状态、或不可读可写状态;
所述第一硬件系统包括:至少具有主板、CPU、数据存储区、以及用于与用户进行交互的应用程序的电子设备;所述第二硬件系统包括嵌入式系统,所述嵌入式系统至少包括内置或外置的数据存储区域;所述存储单元是所述数据存储区域的一部分。
6.根据权利要求5所述的第二硬件系统,其特征在于,所述第二硬件系统还包括:
访问请求接收单元,用于接收来自第一硬件系统的读/写所述存储单元的访问请求;
状态识别单元,用于识别所述存储单元的访问状态,输出一识别结果;
执行反馈单元,与所述状态识别单元连接,当所述识别结果为可读可写状态时,根据接收到的访问请求对所述存储单元执行操作,返回操作结果;当识别结果为不可读不可写状态,拒绝执行所述访问请求,返回错误信息。
CN201010500406.8A 2010-09-29 2010-09-29 一种状态切换方法及系统 Active CN102436559B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201010500406.8A CN102436559B (zh) 2010-09-29 2010-09-29 一种状态切换方法及系统
PCT/CN2011/079982 WO2012041182A1 (zh) 2010-09-29 2011-09-22 一种状态切换方法及系统
US13/823,355 US10037206B2 (en) 2010-09-29 2011-09-22 Methods and systems for state switching

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010500406.8A CN102436559B (zh) 2010-09-29 2010-09-29 一种状态切换方法及系统

Publications (2)

Publication Number Publication Date
CN102436559A CN102436559A (zh) 2012-05-02
CN102436559B true CN102436559B (zh) 2016-06-01

Family

ID=45891932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010500406.8A Active CN102436559B (zh) 2010-09-29 2010-09-29 一种状态切换方法及系统

Country Status (3)

Country Link
US (1) US10037206B2 (zh)
CN (1) CN102436559B (zh)
WO (1) WO2012041182A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103677981B (zh) * 2012-09-03 2017-08-29 联想(北京)有限公司 状态切换方法和装置
CN103678006B (zh) * 2012-09-18 2018-06-01 联想(北京)有限公司 数据同步的方法及同步控制系统
JP6489827B2 (ja) * 2014-12-26 2019-03-27 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
US9766819B2 (en) 2014-12-30 2017-09-19 Sandisk Technologies Llc Systems and methods for managing storage endurance
CN105989282B (zh) * 2015-02-13 2019-09-24 联想(上海)信息技术有限公司 驱动部件控制方法、装置及电子设备
CN108021524A (zh) * 2017-12-29 2018-05-11 北京海泰方圆科技股份有限公司 一种usb设备及其数据传输端口的切换方法
CN109409105B (zh) * 2018-09-30 2022-09-23 联想(北京)有限公司 一种切换方法、处理器及电子设备
CN112667270B (zh) * 2020-12-23 2024-02-13 科大讯飞股份有限公司 语音处理资源的更新方法、计算机设备及存储装置
CN113051576A (zh) * 2021-03-31 2021-06-29 联想(北京)有限公司 控制方法和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330648B1 (en) * 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
CN1445680A (zh) * 2002-03-20 2003-10-01 株式会社东芝 内部存储器型抗篡改处理器及保密方法
CN101231621A (zh) * 2006-12-27 2008-07-30 英特尔公司 隐藏存储器访问模式
CN101632083A (zh) * 2007-05-09 2010-01-20 国际商业机器公司 用于防止计算机系统被操控的方法和数据处理系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434981A (en) * 1989-09-28 1995-07-18 Rockwell International Corporation Functionally programmable PCM data analyzer and transmitter for use in telecommunication equipment
US6154820A (en) * 1997-07-01 2000-11-28 Advanced Micro Devices, Inc. Arrangement for storing program instructions and data in a memory device and method therefor
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
DE10126281A1 (de) * 2001-05-29 2002-12-12 Infineon Technologies Ag Programmgesteuerte Einheit
JP3815718B2 (ja) * 2001-06-28 2006-08-30 シャープ株式会社 半導体記憶装置および情報機器
US6615329B2 (en) * 2001-07-11 2003-09-02 Intel Corporation Memory access control system, apparatus, and method
US20030204737A1 (en) * 2002-04-25 2003-10-30 Chee-Horng Lee Method for secreting a portable disk drive
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US8856473B2 (en) * 2005-07-01 2014-10-07 Red Hat, Inc. Computer system protection based on virtualization
US7694096B2 (en) * 2005-10-21 2010-04-06 International Business Machines Corporation Apparatus, system, and method for implementing protected partitions in storage media
US7631161B2 (en) * 2005-10-21 2009-12-08 International Business Machines Corporation Apparatus, system, and method for writing data to protected partitions of storage media
JP2007257267A (ja) * 2006-03-23 2007-10-04 Nec Corp 無線タグ
US20080250509A1 (en) * 2007-04-04 2008-10-09 Nokia Corporation Write Protection For Memory Devices
JP2009026296A (ja) * 2007-06-21 2009-02-05 Toshiba Corp 電子デバイス、メモリデバイス、ホスト装置
TWI431464B (zh) * 2009-04-29 2014-03-21 Micro Star Int Co Ltd Computer system with power control and power control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330648B1 (en) * 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
CN1445680A (zh) * 2002-03-20 2003-10-01 株式会社东芝 内部存储器型抗篡改处理器及保密方法
CN101231621A (zh) * 2006-12-27 2008-07-30 英特尔公司 隐藏存储器访问模式
CN101632083A (zh) * 2007-05-09 2010-01-20 国际商业机器公司 用于防止计算机系统被操控的方法和数据处理系统

Also Published As

Publication number Publication date
US20130179667A1 (en) 2013-07-11
WO2012041182A1 (zh) 2012-04-05
US10037206B2 (en) 2018-07-31
CN102436559A (zh) 2012-05-02

Similar Documents

Publication Publication Date Title
CN102436559B (zh) 一种状态切换方法及系统
US10769089B1 (en) Combination write blocking systems with connection interface control devices and methods
US8856534B2 (en) Method and apparatus for secure scan of data storage device from remote server
US11836262B2 (en) Protection of communications between trusted execution environment and hardware accelerator utilizing enhanced end-to-end encryption and inter-context security
US8082551B2 (en) System and method for sharing a trusted platform module
US20100100929A1 (en) Apparatus and method for security managing of information terminal
CN109086634A (zh) 一种bmc芯片管理方法、系统及bmc芯片和存储介质
CN101334760A (zh) 监控总线非法操作的方法、装置及包含该装置的系统
WO2018090934A1 (zh) 事件上报方法及装置
EP3035227B1 (en) Method and device for monitoring data integrity in shared memory environment
CN110276214A (zh) 一种基于从机访问保护的双核可信soc架构及方法
CN104571942A (zh) 数据存储系统和非信号分析方法
CN109791593B (zh) 基于配置数据修改对服务的访问
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN116048809B (zh) 多芯粒异构安全芯片的任务处理方法及安全芯片装置
WO2015127831A1 (zh) 防范入侵的方法及接入设备
CN111131280A (zh) 一种内外网隔离系统
CN102662873A (zh) 一种实现隔离保护存储载体数据的装置
CN101944164A (zh) 一种智能移动存储设备
CN111736770B (zh) 嵌入式安全存储器
CN202995911U (zh) 特殊硬件的访问设备
EP3007092B1 (en) Mobile device-based authentication method and authentication apparatus
US20070088796A1 (en) System and method for managing console redirection at a remote information handling system
CN115413337A (zh) 电子装置、系统级芯片和物理核分配方法
CN112052201A (zh) 一种基于Linux内核层实现的USB设备管控方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant