CN110309644B - 一种指令信息的处理方法 - Google Patents

一种指令信息的处理方法 Download PDF

Info

Publication number
CN110309644B
CN110309644B CN201910583471.2A CN201910583471A CN110309644B CN 110309644 B CN110309644 B CN 110309644B CN 201910583471 A CN201910583471 A CN 201910583471A CN 110309644 B CN110309644 B CN 110309644B
Authority
CN
China
Prior art keywords
instruction
value
operating system
polling
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910583471.2A
Other languages
English (en)
Other versions
CN110309644A (zh
Inventor
李立
焦英华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhaoxun Hengda Technology Co Ltd
Original Assignee
Zhaoxun Hengda Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhaoxun Hengda Technology Co Ltd filed Critical Zhaoxun Hengda Technology Co Ltd
Priority to CN201910583471.2A priority Critical patent/CN110309644B/zh
Publication of CN110309644A publication Critical patent/CN110309644A/zh
Application granted granted Critical
Publication of CN110309644B publication Critical patent/CN110309644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Abstract

本发明涉及一种指令信息的处理方法,其特征在于,所述一种指令信息的处理方法包括:获取操作系统状态字;接收第一指令;对第一指令进行拆解,生成第一指令头;对第一指令头进行拆解,生成第一指令类型和第一指令码;根据操作系统状字,对第一指令类型,进行合法类型校验处理;根据操作系统状态字、第一指令类型,对第一指令码,进行合法指令校验处理。由此,通过对操作系统状态的识别,实现对指令集群的使用限制,进一步保证了产品使用的安全性。

Description

一种指令信息的处理方法
技术领域
本发明涉及嵌入式计算机技术领域,尤其涉及一种指令信息的处理方法。
背景技术
单片机生产制造过程复杂,主要分为生产制造、个人化、应用三个阶段。为满足各个阶段单片机使用需求,单片机操作系统(COS,Ch i p Operat i on System)提供了丰富的指令集予以支撑:为生产制造提供的测试指令集;为个人化提供设置指令集;为市场应用提供的应用层指令集。其中测试指令集可以破坏系统区与用户区数据,个人化指令集可以重置应用区数据。虽然这些指令都是不对外公开的内部指令,但是一旦在应用阶段被不法分子获得,就有可能导致单片机应用数据被窃取、破坏。
发明内容
本发明的目的,就是针对上述技术缺陷,提供一种指令信息的处理方法,以操作系统状态为依据,限制不同指令集的使用权限。由此,可弥补上述技术缺陷,保证产品使用的安全性。
为实现上述目的,本发明提供了一种指令信息的处理方法,包括:
获取操作系统状态字;
接收第一指令;
对所述第一指令进行指令拆解,生成第一指令头;
对所述第一指令头进行指令拆解,生成第一指令类型与第一指令码;
根据所述操作系统状态字,对所述第一指令类型,进行合法类型校验处理,所述合法类型校验成功则表示所述第一指令的类型符合所述系统状态字标示的当前系统状态;
当所述合法类型校验成功之后,根据所述操作系统状态字、所述第一指令类型,对所述第一指令码,进行合法指令校验处理,所述合法指令校验成功则表示所述第一指令属于所述系统状态字标示的所述当前系统状态下的合法指令集;
当所述合法类型校验或所述合法指令校验,二者任一发生校验失败时,均退出指令处理流程并返回错误信息。
进一步的,所述获取操作系统状态字之后,还包括:
根据所述操作系统状态字的值,判定操作系统状态的所述当前系统状态。
进一步的,所述接收第一指令之后,还包括:
根据所述第一指令,获取所述第一指令的第一指令长度字节,生成第一指令总长度;
根据所述第一指令总长度,对所述第一指令,进行防注入校验处理。
优选的,所述根据所述第一指令总长度,对所述第一指令,进行防注入校验处理,具体包括:
当所述第一指令总长度的值不小于2时,所述防注入校验处理成功。
进一步的,所述对所述第一指令进行指令拆解,生成第一指令头,具体包括:
对所述第一指令进行拆解,获取所述第一指令的第一指令头字节,生成所述第一指令头。
进一步的,所述对所述第一指令头进行指令拆解,生成第一指令类型与第一指令码,具体包括:
对所述第一指令头进行指令拆解,获取所述第一指令头的第一指令类型字节,生成所述第一指令类型;
对所述第一指令头进行指令拆解,获取所述第一指令头的第一指令码字节,生成所述第一指令码。
进一步的,所述根据所述操作系统状态字,对所述第一指令类型,进行合法类型校验处理,具体包括:
当所述第一指令类型的值与所述操作系统状态字的值相等时,所述合法类型校验处理成功。
进一步的,所述根据所述操作系统状态字、所述第一指令类型,对所述第一指令码,进行合法指令校验处理,具体包括:
步骤1,设置轮询索引,并初始化所述轮询索引的值为0;
步骤2,设置轮询状态,并初始化所述轮询状态的值为0;
步骤3,根据所述操作系统状态字,生成第一指令数组、第一指令数;
步骤4,设置所述轮询索引的值为1;
步骤5,根据所述第一指令数组,获取轮询索引数组单元的值,生成轮询指令;
步骤6,判断所述第一指令码的值与所述轮询指令的值是否相等,如果所述第一指令码的值与所述轮询指令的值相等,则设置所述轮询状态的值为1,转至步骤9;如果所述第一指令码的值与所述轮询指令的值不相等,转至步骤7;
步骤7,设置所述轮询索引的值增加1;
步骤8,判断所述轮询索引的值是否大于所述第一指令数的值,如果所述轮询索引的值大于所述第一指令数的值,则转至步骤9;如果所述轮询索引的值小于或等于所述第一指令数的值,则转至步骤5;
步骤9,判断所述轮询状态的值是否为1,如果所述轮询状态的值为1,则所述合法指令校验处理成功。
优选的,所述根据所述操作系统状态字,生成第一指令数组、第一指令数,具体包括:
根据所述操作系统状态字,获取所述操作系统的第一指令集数组,生成所述第一指令数组;
根据所述第一指令数组,计算所述第一指令数组的数据元总数,生成所述第一指令数。
本发明提供的一种指令信息的处理方法,基于操作系统状态的不同,限制了指令集的使用权限,与当前操作系统状态不匹配的指令类型将被视为非法指令类型;与当前系统状态匹配但不属于当前状态指令集的指令被视为非法指令码。通过本发明提供的方法,可对操作系统指令集进行阶段性与功能性的双重划分,不但解决了产品不同生产制造状态下的指令约束问题,同时还为应用阶段的多应用增加了指令防火墙功能。
附图说明
图1为本发明实施例提供的指令示意图;
图2为本发明实施例一提供的一种指令信息的处理方法示意图;
图3为本发明实施例二提供的一种指令信息的处理方法示意图;
图4为本发明实施例提供的指令0x3A示意图;
图5为本发明实施例三提供的一种指令信息的处理方法示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例中操作系统根据系统状态对指令集合进行区分,每条指令都有其对应的系统状态,不同的系统状态下执行的指令集合不一样:例如,把单片机的生产阶段定义为第一系统状态,与之对应的指令类型集合就是测试指令集;把个人化阶段定义为第二系统状态,与之对应的指令类型集合就是设置指令集;把应用阶段定义为第三系统状态,与之对应的指令类型集合就是应用层指令集;除此以外,操作系统还可以按此逻辑,根据实际需求定义出更多的系统状态与指令集的对应关系。操作系统对接受的指令做两级校验,首先判断接收的指令的指令类型是否符合当前的系统状态,其次判断接收的指令的指令码是否属于当前系统状态下被允许执行的指令集。
如图1为本发明实施例提供的指令示意图所示,指令的结构由总指令长度、指令头和指令体组成。
指令的第1-2字节是总指令长度,总指令长度的值是指令头与指令体的总数据长度。
指令的第3-4字节是指令头,指令头包含指令类型和指令码两个关键字;指令类型是指令头的第1字节数据,是与该指令被允许使用的系统状态对应;指令码是指令头的第2字节数据,是该指令的唯一识别码。
指令的第5字节到数据尾是指令体,指令体包含指令数据长度和指令数据体两部分;指令数据长度是指令体的第1-2字节数据,是指令数据体的数据总长度;指令数据体是指令体的第3字节到数据尾的数据,是该指令所携带的所有参数。
本发明实施例一,如图2为本发明实施例一提供的一种指令信息的处理方法示意图所示,方法包括以下步骤:
步骤11,获取操作系统状态字;
步骤12,接收第一指令;
步骤13,对第一指令进行指令拆解,生成第一指令头;
步骤14,对第一指令头进行指令拆解,生成第一指令类型与第一指令码;
步骤15,根据操作系统状态字,对第一指令类型,进行合法类型校验处理,合法类型校验成功则表示第一指令的类型符合系统状态字标示的当前系统状态;
步骤16,当合法类型校验成功之后,根据操作系统状态字、第一指令类型,对第一指令码,进行合法指令校验处理,合法指令校验成功则表示第一指令属于系统状态字标示的当前系统状态下的合法指令集。
本发明实施例二,如图3为本发明实施例二提供的一种指令信息的处理方法示意图所示,方法包括以下步骤:
步骤111,获取操作系统状态字,
具体包括:根据操作系统状态字的值,判定操作系统状态的系统状态。
此处,通过操作系统状态字的值,可以获知当前的系统状态。系统状态包括三类状态,分别是第一、二、三系统状态,用以对应单片机自身的三种产品阶段即生产阶段、个人化阶段、应用阶段。不同阶段对应的不同系统状态下,指令是否能被成功执行是有限制的。
步骤112,接收第一指令。
步骤113,如图1所示,获取第一指令的第一指令总长度字节即第1-2字节,生成第一指令总长度。
步骤114,判断第一指令总长度的值是否大于等于2,如果第一指令总长度的值不小于2,则第一指令的指令信息完整,即第一指令总长度的防注入校验处理成功,转至步骤115;如果第一指令总长度的值小于2,则第一指令的指令信息不完整,即第一指令总长度的防注入校验处理失败,转至步骤410。
此处,因为系统指令的指令总长度最短为2字节(仅含指令类型与执行码),所以本实施例对第一指令的指令总长度做防注入校验,目的是为了防范对操作系统进行无效长度或零长度的注入式攻击从而避免操作系统空转或者因数据接收异常导致的系统程序跑飞。
步骤115,如图1所示,获取第一指令的第一指令头字节即第3-4字节,生成第一指令头。
步骤116,如图1所示,获取第一指令头的第一指令类型字节即第1字节,生成第一指令类型。
步骤117,如图1所示,获取第一指令头的第一指令码字节即第2字节,生成第一指令码。
步骤118,判断第一指令类型的值是否等于操作系统状态字的值,如果第一指令类型的值等于操作系统状态字的值,则说明本次接受的第一指令的使用状态符合操作系统的当前状态,即第一指令的合法类型校验处理成功,转至步骤119;如果第一指令类型的值不等于操作系统状态字的值,则说明本次接受的第一指令的使用状态不符合操作系统的当前状态,即第一指令的合法类型校验处理失败,转至步骤420。
步骤119,设置轮询索引,并初始化轮询索引的值为0;设置轮询状态,并初始化轮询状态的值为0。
步骤120,根据操作系统状态字,生成第一指令数组、第一指令数。
其中,第一指令数组是系统状态字规定的系统状态下,被允许执行的第一指令集合,该集合存储于一个数组内被操作系统调用;该数组的数组单元用以存储第一指令集合内的合法指令码;第一指令数,则是该数组的数组单元总数,也即第一指令集合的合法指令总数。
步骤121,设置轮询索引的值为1。
步骤122,根据第一指令数组,获取轮询索引数组单元的值,生成轮询指令。
步骤123,判断第一指令码的值与轮询指令的值是否相等,如果第一指令码的值与轮询指令的值相等,则表示在第一指令数组中找到与第一指令码匹配的指令,转至步骤126;如果第一指令码的值与轮询指令的值不相等,则需移至第一指令集中的下一条指令进行匹配判断,转至步骤124。
步骤124,设置轮询索引的值增加1。
步骤125,判断轮询索引的值是否大于第一指令数的值,如果轮询索引的值大于第一指令数的值,则第一指令集的全部指令匹配检查结束,转至步骤127;如果轮询索引的值小于或等于第一指令数的值,则移至第一指令集中的下一条指令进行匹配判断,转至步骤122。
步骤126,设置轮询状态的值为1。
步骤127,判断轮询状态的值是否为1,如果轮询状态的值为1则说明第一指令码在当前的操作系统状态下是被允许执行的指令,即合法指令校验处理成功,转至步骤128;如果轮询状态的值不为1则说明第一指令码在当前的操作系统状态下是不被允许执行的指令,即合法指令校验处理失败,转至步骤430。
步骤128,指令执行段程序,操作系统在执行段程序继续对第一指令的指令数据体内的指令参数做拆解执行。
步骤410,退出流程,返回错误信息:指令总长度错误。
本实施例中,指令总长度错误的具体解释:指令总长度错误信息表示,当前操作系统接收的指令,其指令信息不完整;操作系统对该错误的处理是,退出当前指令解析流程,清除所有内存处理信息,向上位机返回错误代码后重新进入指令接收准备状态。
步骤420,退出流程,返回错误信息:非法指令类型。
本实施例中,非法指令类型的具体解释:非法指令类型错误信息表示,当前操作系统接收的指令,其指令类型不符合当前系统状态;操作系统对该错误的处理是,退出当前指令解析流程,清除所有内存处理信息,向上位机返回错误代码后重新进入指令接收准备状态。
步骤430,退出流程,返回错误信息:非法指令。
本实施例中,非法指令的具体解释:非法指令错误信息表示,当前操作系统接收的指令,其指令代码不包含在当前系统状态下的合法指令集中;操作系统对该错误的处理是,退出当前指令解析流程,清除所有内存处理信息,向上位机返回错误代码后重新进入指令接收准备状态。
如图4为本发明实施例提供的指令0x3A示意图所示,接收的测试指令0x3A的结构由总指令长度、指令头和指令体组成。总指令长度的值为0x0008,表示指令头与指令体相加的总长度为8字节。指令头包含指令类型和指令码两个关键字;其中,指令类型的值为0x01,表示指令对应第一系统状态;指令码的值是0x3A,属于测试指令集的合法指令。指令体包含指令数据长度和指令数据体两部分;其中,指令数据长度的值是0x0004,表示指令数据体总长度为4字节;指令数据体是该指令所携带的所有参数即0x01020304。
本发明实施例三,当操作系统处于第一系统状态时接收的指令如图4所示时,本发明实施例如图5为本发明实施例三提供的一种指令信息的处理方法示意图所示,方法包括以下步骤:
步骤211,获取操作系统状态字,
具体包括:根据操作系统状态字的值,判定当前操作系统的系统状态为第一系统状态。
步骤212,接收第一指令之后,
具体包括:如图4所示,获取第一指令的指令总长度字节即第1-2字节,生成第一指令总长度;本次接收的第一指令的指令总长度的值为8,8大于2,第一指令总长度的防注入校验处理成功。
系统指令的指令总长度最短为2字节(仅含指令类型和指令码),所以本实施例对第一指令的指令总长度做防注入校验,目的是为了防范对操作系统进行无效长度或零长度的注入式攻击从而避免操作系统空转或者因数据接收异常导致的系统程序跑飞。
步骤213,对第一指令进行拆解,生成第一指令头,具体包括:
如图4所示,对第一指令进行拆解,获取第一指令的第一指令头字节即第3-4字节,生成第一指令头,第一指令头的值为0x013A。
步骤214,对第一指令头进行拆解,生成第一指令类型和第一指令码,具体包括:
如图4所示,对第一指令头进行拆解,获取第一指令头的第一指令类型字节即第1字节,生成第一指令类型,第一指令类型的值为0x01;
如图4所示,对第一指令头进行拆解,获取第一指令头的第一指令码字节即第2字节,生成第一指令码,第一指令码的值为0x3A。
步骤215,本次接收的第一指令的第一指令类型的值0x01与第一系统状态相匹配,第一指令的合法类型校验处理成功,说明第一指令的适用状态正式第一系统状态。
步骤216,设置轮询索引,并初始化轮询索引的值为0。
步骤217,设置轮询状态,并初始化轮询状态的值为0。
步骤218,根据操作系统状态字,生成第一指令数组、第一指令数。
其中,第一指令数组是在第一系统状态下,被允许执行的第一指令集合即测试指令集合(该集合包括指令有5条,指令码分别是0x31,0x36,0x39,0x3A,0x3E),该集合存储于一个数组内被操作系统调用;该数组的数组单元用以存储第一指令集合内的合法指令码;第一指令数,则是该数组的数组单元总数,也即第一指令集合的合法指令总数,此处第一指令数的值为5。
步骤219,设置轮询索引的值为1。
步骤220,根据第一指令数组,获取轮询索引数组单元的值,生成轮询指令。
步骤221,判断第一指令码的值与轮询指令的值是否相等,如果第一指令码的值与轮询指令的值相等,则在第一指令数组中找到与第一指令码匹配的指令,转至步骤224;如果第一指令码的值与轮询指令的值不相等,则需移至第一指令集中的下一条指令进行匹配判断,转至步骤222。
此处,如图4所示,本实施例接收的第一指令的指令码的值为0x3A,已知测试指令集合中排序第4的测试指令的值为0x3A,因此,在轮询比对时,当轮询索引的值为4时,轮询指令的值为0x3A并与第一指令码的值相等,操作系统处理程序转至步骤224。
步骤222,设置轮询索引的值增加1。
步骤223,判断轮询索引的值是否大于第一指令数的值,如果轮询索引的值大于第一指令数的值,则第一指令集的全部指令匹配检查结束,转至步骤225;如果轮询索引的值小于或等于第一指令数的值,则移至第一指令集中的下一条指令进行匹配判断,转至步骤220。
步骤224,设置轮询状态的值为1。
本实施例中,操作系统判断当轮询状态的值为1时,指令匹配成功。
步骤225,判断轮询状态的值是否为1,如果轮询状态的值为1则说明第一指令码在当前的操作系统状态下是被允许执行的指令,即合法指令校验处理成功,转至步骤226;如果轮询状态的值不为1则说明第一指令码在当前的操作系统状态下是不被允许执行的指令,即合法指令校验处理失败,转至步骤330。
本实施例中,接收的第一指令码0x3A属于第一系统状态下的测试指令集的合法指令,合法指令校验处理成功,转至步骤226。
步骤226,指令执行段程序,操作系统在执行段程序继续对第一指令的指令数据体内的指令参数做拆解执行。
步骤330,退出流程,返回错误信息:非法指令。
本实施例中,非法指令的具体解释:非法指令错误信息表示,当前操作系统接收的指令,其指令代码不包含在当前系统状态下的合法指令集中;操作系统对该错误的处理是,退出当前指令解析流程,清除所有内存处理信息,向上位机返回错误代码后重新进入指令接收准备状态。
本发明实施例提供的一种指令信息的处理方法,基于操作系统状态的不同,限制了指令集的使用权限,与当前操作系统状态不匹配的指令类型将被视为非法指令类型;与当前系统状态匹配但不属于当前状态指令集的指令被视为非法指令码。通过本发明提供的方法,可对操作系统指令集进行阶段性与功能性的双重划分,不但解决了产品不同生产制造状态下的指令约束问题,同时还为应用阶段的多应用增加了指令防火墙功能。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种指令信息的处理方法,其特征在于,所述方法包括:
获取操作系统状态字;
接收第一指令;
对所述第一指令进行指令拆解,生成第一指令头;
对所述第一指令头进行指令拆解,生成第一指令类型与第一指令码;
根据所述操作系统状态字,对所述第一指令类型,进行合法类型校验处理,所述合法类型校验成功则表示所述第一指令的类型符合所述系统状态字标示的当前系统状态;
当所述合法类型校验成功之后,根据所述操作系统状态字、所述第一指令类型,对所述第一指令码,进行合法指令校验处理,所述合法指令校验成功则表示所述第一指令属于所述系统状态字标示的所述当前系统状态下的合法指令集;
当所述合法类型校验或所述合法指令校验,二者任一发生校验失败时,均退出指令处理流程并返回错误信息。
2.根据权利要求1所述方法,其特征在于,所述获取操作系统状态字之后,还包括:
根据所述操作系统状态字的值,判定操作系统状态的所述当前系统状态。
3.根据权利要求1所述方法,其特征在于,所述接收第一指令之后,还包括:
根据所述第一指令,获取所述第一指令的第一指令长度字节,生成第一指令总长度;
根据所述第一指令总长度,对所述第一指令,进行防注入校验处理。
4.根据权利要求3所述方法,其特征在于,所述根据所述第一指令总长度,对所述第一指令,进行防注入校验处理,具体包括:
当所述第一指令总长度的值不小于2时,所述防注入校验处理成功。
5.根据权利要求1所述方法,其特征在于,所述对所述第一指令进行指令拆解,生成第一指令头,具体包括:
对所述第一指令进行拆解,获取所述第一指令的第一指令头字节,生成所述第一指令头。
6.根据权利要求1所述方法,其特征在于,所述对所述第一指令头进行指令拆解,生成第一指令类型与第一指令码,具体包括:
对所述第一指令头进行指令拆解,获取所述第一指令头的第一指令类型字节,生成所述第一指令类型;
对所述第一指令头进行指令拆解,获取所述第一指令头的第一指令码字节,生成所述第一指令码。
7.根据权利要求1所述方法,其特征在于,所述根据所述操作系统状态字,对所述第一指令类型,进行合法类型校验处理,具体包括:
当所述第一指令类型的值与所述操作系统状态字的值相等时,所述合法类型校验处理成功。
8.根据权利要求1所述方法,其特征在于,所述根据所述操作系统状态字、所述第一指令类型,对所述第一指令码,进行合法指令校验处理,具体包括:
步骤1,设置轮询索引,并初始化所述轮询索引的值为0;
步骤2,设置轮询状态,并初始化所述轮询状态的值为0;
步骤3,根据所述操作系统状态字,生成第一指令数组、第一指令数;
步骤4,设置所述轮询索引的值为1;
步骤5,根据所述第一指令数组,获取轮询索引数组单元的值,生成轮询指令;
步骤6,判断所述第一指令码的值与所述轮询指令的值是否相等,如果所述第一指令码的值与所述轮询指令的值相等,则设置所述轮询状态的值为1,转至步骤9;如果所述第一指令码的值与所述轮询指令的值不相等,转至步骤7;
步骤7,设置所述轮询索引的值增加1;
步骤8,判断所述轮询索引的值是否大于所述第一指令数的值,如果所述轮询索引的值大于所述第一指令数的值,则转至步骤9;如果所述轮询索引的值小于或等于所述第一指令数的值,则转至步骤5;
步骤9,判断所述轮询状态的值是否为1,如果所述轮询状态的值为1,则所述合法指令校验处理成功。
9.根据权利要求8所述方法,其特征在于,所述根据所述操作系统状态字,生成第一指令数组、第一指令数,具体包括:
根据所述操作系统状态字,获取所述操作系统的第一指令集数组,生成所述第一指令数组;
根据所述第一指令数组,计算所述第一指令数组的数据元总数,生成所述第一指令数。
CN201910583471.2A 2019-06-28 2019-06-28 一种指令信息的处理方法 Active CN110309644B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910583471.2A CN110309644B (zh) 2019-06-28 2019-06-28 一种指令信息的处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910583471.2A CN110309644B (zh) 2019-06-28 2019-06-28 一种指令信息的处理方法

Publications (2)

Publication Number Publication Date
CN110309644A CN110309644A (zh) 2019-10-08
CN110309644B true CN110309644B (zh) 2021-03-19

Family

ID=68078070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910583471.2A Active CN110309644B (zh) 2019-06-28 2019-06-28 一种指令信息的处理方法

Country Status (1)

Country Link
CN (1) CN110309644B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111667613B (zh) * 2020-05-14 2021-11-16 北京时代艾特智能科技有限公司 一种无线智能锁安全管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080120690A1 (en) * 2006-11-17 2008-05-22 Microsoft Corporation Client enforced network tunnel vision
CN104329043A (zh) * 2014-10-16 2015-02-04 克拉玛依市尚正石油科技有限公司 油井环空测试井口装置
CN104504336A (zh) * 2014-12-30 2015-04-08 大连楼兰科技股份有限公司 防止嵌入式系统被恶意在线调试的方法和装置
CN104866676A (zh) * 2015-05-27 2015-08-26 东南大学 一种基于两阶段多尺度模型修正的结合梁斜拉桥传感器布设方法
CN105718804A (zh) * 2015-12-25 2016-06-29 驻马店职业技术学院 一种硬件指令调用控制系统
CN105974838A (zh) * 2016-05-10 2016-09-28 镇江恒驰科技有限公司 一种快速响应9s12x系列单片机程序跑飞的方法
CN106529271A (zh) * 2016-10-08 2017-03-22 深圳市金立通信设备有限公司 一种终端及其绑定校验方法
CN106569848A (zh) * 2016-10-14 2017-04-19 惠州Tcl移动通信有限公司 终端及其应用程序的启动管理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080120690A1 (en) * 2006-11-17 2008-05-22 Microsoft Corporation Client enforced network tunnel vision
CN104329043A (zh) * 2014-10-16 2015-02-04 克拉玛依市尚正石油科技有限公司 油井环空测试井口装置
CN104504336A (zh) * 2014-12-30 2015-04-08 大连楼兰科技股份有限公司 防止嵌入式系统被恶意在线调试的方法和装置
CN104866676A (zh) * 2015-05-27 2015-08-26 东南大学 一种基于两阶段多尺度模型修正的结合梁斜拉桥传感器布设方法
CN105718804A (zh) * 2015-12-25 2016-06-29 驻马店职业技术学院 一种硬件指令调用控制系统
CN105974838A (zh) * 2016-05-10 2016-09-28 镇江恒驰科技有限公司 一种快速响应9s12x系列单片机程序跑飞的方法
CN106529271A (zh) * 2016-10-08 2017-03-22 深圳市金立通信设备有限公司 一种终端及其绑定校验方法
CN106569848A (zh) * 2016-10-14 2017-04-19 惠州Tcl移动通信有限公司 终端及其应用程序的启动管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Checking Architectural Outputs;Debapriya Chatterjee,et al.;《DAC Design Automation Conference 2012》;20120603;第955-961页 *
物联网环境下嵌入式操作系统的安全性设计;杨朋霖 等;《微电子学与计算机》;20181105;第35卷(第11期);第115-119页 *

Also Published As

Publication number Publication date
CN110309644A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
US7152193B2 (en) Embedded sequence checking
US11579893B2 (en) Systems and methods for separate storage and use of system BIOS components
US7934250B2 (en) Method and apparatus for using performance and stress testing on computing devices for device authentication
CN110309644B (zh) 一种指令信息的处理方法
CN109992973A (zh) 一种利用oprom机制的启动度量方法及装置
KR102261833B1 (ko) 인증 방법 및 장치, 및 인식기 학습 방법 및 장치
CN110377468A (zh) 一种cpu激活核心数设置的测试方法和相关装置
WO2017079166A1 (en) High speed reference point independent database filtering for fingerprint identification
CN111966551A (zh) 远程命令执行结果的校验方法、系统、终端及存储介质
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
KR20200070450A (ko) 차량 제어기의 보안 강화 방법 및 장치
US7987362B2 (en) Method and apparatus for using imperfections in computing devices for device authentication
CN110502380B (zh) 一种哈希算法协处理器自检的方法
CN116305322A (zh) 一种程序签名校验方法、装置、存储介质及电子设备
RU2659736C1 (ru) Система и способ выявления новых устройств при взаимодействии пользователя с банковскими сервисами
CN113688369B (zh) 应用程序卸载重装后登录方式推荐方法、装置及设备
CN104052726A (zh) 访问控制方法和采用访问控制方法的移动终端
CN115086072A (zh) 一种智能卡攻击测试方法及装置
CN111857866B (zh) 一种多动态核的加载方法、装置和计算机可读存储介质
US11216552B2 (en) System and method for verifying first time use of an information handling system
US20180096152A1 (en) Systems and methods for software integrity assurance via validation using build-time integrity windows
CN108255648B (zh) 一种电子钥匙USBKey的生产测试方法及系统
CN117411644B (zh) 一种数字签名验证方法、装置、电子设备及存储介质
US20230237156A1 (en) System and method for storing system state data in a hardware register
CN115576821B (zh) 一种验证方法、装置,电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor

Applicant after: Zhaoxun Hengda Technology Co., Ltd

Address before: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor

Applicant before: MEGAHUNT MICROELECTRONIC TECH. (BEIJING) Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant