CN113467844A - 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质 - Google Patents
适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质 Download PDFInfo
- Publication number
- CN113467844A CN113467844A CN202110714937.5A CN202110714937A CN113467844A CN 113467844 A CN113467844 A CN 113467844A CN 202110714937 A CN202110714937 A CN 202110714937A CN 113467844 A CN113467844 A CN 113467844A
- Authority
- CN
- China
- Prior art keywords
- embedded system
- bit
- key
- chip
- mask
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 2
- 230000002045 lasting effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例提供一种适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质。一种适用于工业级应用场景的嵌入式系统的控制方法包括:系统引导程序在启动时,从嵌入式系统的一次性可编程存储器中的至少一个预留标志位读取相应的至少一个操作标志;根据所述操作标志确定系统访问权限;根据所述系统访问权限,对所述嵌入式系统进行初始化。由此,可独立于处理器芯片的系统引导程序地设置处理器芯片的系统访问权限,由此无需针对不同的应用场景、不同的用户对处理器芯片烧写不同的系统引导程序,为嵌入式系统的开发者提供了灵活性和便利性。
Description
技术领域
本发明实施例涉及嵌入式系统,尤其涉及一种适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质。
背景技术
在嵌入式系统中,可为处理器芯片(CPU)提供一些安全功能。例如,可对处理器芯片烧写密钥,嵌入式系统的软件可使用该密钥对系统的应用程序数据进行加密和解密。再例如,通常对系统设置调试模式,以允许开发者对开发的系统功能进行调试或给予使用者更多的数据和功能访问权限,然而调试模式也给处理器芯片带来安全隐患。此外,在不同的应用场景或针对不同的使用者,需要进行不同的安全功能设置。
处理器芯片可以使用写寄存器的方式记录这些安全功能的设置信息(如屏蔽密钥或允许调试模式)。当开发者需要对处理器芯片设置前述安全功能时,可通过处理器芯片内的系统引导(boot loader)程序根据寄存器内记录的信息进行例如屏蔽密钥、允许调试模式等功能设置。但是,由于系统引导程序一旦被写入芯片就无法更改,所以当需要对处理器芯片新设或改变这些安全功能的设置时,需要对芯片进行复位,改写系统引导程序以重新设置这些安全功能的寄存器,并再次启动和运行改写的系统引导程序之后,才能实现不同的安全功能(如再次读取密钥或禁入调试模式),现有的系统引导程序无法满足处理器芯片的所有场合的需求。
发明内容
本发明实施例的目的在于,提供一种针对适用于工业级应用场景的嵌入式系统的控制方案,在无需更改系统引导程序的情况下,对处理器芯片的安全功能进行设置或修改,以适应不同应用场景的安全需求。
根据本发明实施例的一方面,提供一种适用于工业级应用场景的嵌入式系统的控制方法,包括:系统引导程序在启动时,从嵌入式系统的一次性可编程存储器中的至少一个预留标志位读取相应的至少一个操作标志;根据所述操作标志确定系统访问权限;根据所述系统访问权限,对所述嵌入式系统进行初始化。
可选地,所述至少一个操作标志包括密钥屏蔽位和调试模式屏蔽位之一或两者,所述密钥屏蔽位指示是否屏蔽芯片密钥,所述调试模式屏蔽位指示是否屏蔽调试模式。
可选地,当所述至少一个操作标志包括密钥屏蔽位时,所述方法还包括:当检测到应用程序访问芯片密钥的操作时,如果所述密钥屏蔽位指示屏蔽芯片密钥,则所述嵌入式系统阻止所述应用程序访问芯片密钥;反之,所述嵌入式系统允许所述应用程序访问芯片密钥。
可选地,当所述至少一个操作标志包括调试模式屏蔽位时,所述方法还包括:当检测到应用程序进入调试模式的操作时,如果所述调试模式屏蔽位指示屏蔽调试模式,则所述嵌入式系统阻止应用程序进入调试模式;反之,所述嵌入式系统允许所述应用程序进入调试模式。
可选地,在所述嵌入式系统上电启动前,将所述至少一个操作标志的值烧写到所述一次性可编程存储器中的至少一个预留标志位。
可选地,所述一次性可编程存储器为用于烧写芯片标识的电编程熔丝efuse存储器。
可选地,将所述至少一个操作标志的值烧写到所述一次性可编程存储器中的至少一个预留标志位,还包括:
将所述芯片标识连同所述至少一个预留标志位一同烧写到所述电编程熔丝efuse存储器中。
根据本发明实施例的另一方面,提供一种适用于工业级应用场景的嵌入式系统,包括:处理器芯片,包括系统引导程序和一次性可编程存储器,在所述一次性可编程存储器内烧写有至少一个预留标志位。其中,系统引导程序在启动时,从嵌入式系统的一次性可编程存储器中的至少一个预留标志位读取相应的至少一个操作标志;根据所述操作标志确定系统访问权限;根据所述系统访问权限,对所述嵌入式系统进行初始化。
可选地,所述至少一个操作标志包括密钥屏蔽位和调试模式屏蔽位之一或两者,所述密钥屏蔽位指示是否屏蔽芯片密钥,所述调试模式屏蔽位指示是否屏蔽调试模式。
根据本发明实施例的又一方面,提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序指令,所述计算机程序指令被处理器执行时用于实现任一如前所述的适用于工业级应用场景的嵌入式系统的控制方法。
根据本发明实施例的适用于工业级应用场景的嵌入式系统、其控制方法和计算机可读存储介质,可独立于处理器芯片的系统引导程序地设置处理器芯片的系统访问权限,由此无需针对不同的应用场景、不同的用户对处理器芯片烧写不同的系统引导程序,为嵌入式系统的开发者提供了灵活性和便利性。
附图说明
图1是示出根据本发明实施例的适用于工业级应用场景的嵌入式系统的控制方法的流程图;
图2是示出根据本发明另一些实施例的适用于工业级应用场景的嵌入式系统的示意性框图。
具体实施方式
下面结合附图(若干附图中相同的标号表示相同的元素)和实施例,对本发明实施例的具体实施方式作进一步详细说明。以下实施例用于说明本发明,但不用来限制本发明的范围。
根据本发明的总体发明构思,在适用于工业级应用场景的嵌入式系统(嵌入式设备)的一次性可编程存储器中烧写用于指示系统访问权限的操作标志,将处理器芯片的系统引导程序设计为,在启动运行时从该一次性可编程存储器读取该操作标志,根据操作标志的值确定系统访问权限,并且根据确定的系统访问权限,对嵌入式系统进行初始化,以对应用程序的访问权限进行控制。由此,无需对系统引导程序进行更改,即可灵活地实现不同系统权限的控制。
具体地,在根据本发明实施例的解决方案中,可例如在分发处理器芯片给不同的使用者之前,或者,在嵌入式系统(嵌入式设备)上电启动前,根据使用者的类型或使用权限,将相应的操作标志烧写在例如设于处理器芯片内的一次性可编程存储器中,以使得系统引导程序在启动时可根据该操作标志对系统进行初始化。
图1是示出根据本发明一些实施例的适用于工业级应用场景的嵌入式系统的控制方法的流程图。
参照图1,在步骤S110,系统引导程序在启动时,从嵌入式系统的一次性可编程存储器中的至少一个预留标志位读取相应的至少一个操作标志。
如前所述,可为处理器芯片设置多种系统访问权限,因此可在处理器芯片内的一次性可编程存储器中预留一些标志位,用于记录设置的系统访问权限的信息。
例如,可在一次性可编程存储器中预留一个密钥屏蔽位,用于指示是否屏蔽芯片密钥;再例如,可在一次性可编程存储器中预留一个调试模式屏蔽位,用于指示是否屏蔽调试模式。可预留密钥屏蔽位和调试模式屏蔽位之一或两者,但不限于此;当然,还可根据嵌入式系统的功能需要或应用场景,预留更多的标志位,以设置更多的系统访问权限。
根据本发明的可选实施例,在所述嵌入式系统上电启动前,将所述至少一个操作标志的值烧写到所述一次性可编程存储器中的至少一个预留标志位。
该一次性可编程存储器可以是例如电编程熔丝,但不限于此,也可以是为处理器芯片配置的随机只读存储器(ROM)。
处理器芯片efuse存储器通常用于烧写芯片标识。采用I/O电路的片上电压(通常为2.5V),一个持续200微秒的10毫安直流脉冲就足以编程单根熔丝。
在所述嵌入式系统上电启动前,可将芯片标识连同至少一个预留标志位一同烧写到所述电编程熔丝efuse存储器中。由此,可利用处理器芯片的已有部件记录用于指示该处理器芯片的至少一个系统访问权限的数据。
在步骤S120,系统引导程序根据所述操作标志确定系统访问权限。
具体地,系统引导程序根据至少一个操作标志的值分别确定相应的系统访问权限。
例如,如果密钥屏蔽位的值为1,则系统引导程序确定阻止应用程序访问芯片密钥;如果密钥屏蔽位的值为0,则系统引导程序确定允许应用程序访问芯片密钥。
再例如,如果调试模式屏蔽位的值为1,则系统引导程序确定阻止应用程序进入调试模式;如果调试模式屏蔽位的值为0,则系统引导程序确定允许应用程序进入调试模式。
在步骤S130,系统引导程序根据所述系统访问权限,对所述嵌入式系统进行初始化。
例如,系统引导程序可将确定的系统访问权限对应的数值写入相应的寄存器,并且对嵌入式系统进行初始化,进行启动嵌入式系统的操作系统的处理。
通过前述步骤S110~S130的处理,可独立于处理器芯片的系统引导程序地设置处理器芯片的系统访问权限,由此无需针对不同的应用场景、不同的用户对处理器芯片烧写不同的系统引导程序,为嵌入式系统的开发者提供了灵活性和便利性。
在此基础上,在嵌入式系统运行的过程中,操作系统可根据用于记录确定的系统访问权限的寄存器的值(对应于读取的操作标志的值),对应用程序进行访问权限控制。
例如,当检测到应用程序进入调试模式的操作时,如果所述调试模式屏蔽位指示屏蔽调试模式,则所述嵌入式系统阻止应用程序进入调试模式;反之,所述嵌入式系统允许所述应用程序进入调试模式。
再例如,当检测到应用程序访问芯片密钥的操作时,如果所述密钥屏蔽位指示屏蔽芯片密钥,则所述嵌入式系统阻止所述应用程序访问芯片密钥;反之,所述嵌入式系统允许所述应用程序访问芯片密钥。
本发明的实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序指令,所述计算机程序指令被处理器执行时用于实现任一前述适用于工业级应用场景的嵌入式系统的控制方法。
另一方面,本发明的实施例还提供一种实现前述任一嵌入式系统的控制方法的嵌入式系统或嵌入式设备。图2示出了根据本发明实施例的嵌入式系统200的示意性框图。
如图2所示,嵌入式系统200包括处理器芯片210,该处理器芯片210内写有系统引导程序211和一次性可编程存储器215。在一次性可编程存储器215内烧写有至少一个预留标志位。
如前所述,一次性可编程存储器215可以是用于烧写芯片标识的电编程熔丝efuse存储器,但不限于此。
根据本发明的示例性实施例,在所述嵌入式系统上电启动前,将所述至少一个操作标志的值烧写到所述一次性可编程存储器中的至少一个预留标志位。例如,可将所述芯片标识连同所述至少一个预留标志位一同烧写到所述电编程熔丝efuse存储器中。
至少一个操作标志包括密钥屏蔽位和调试模式屏蔽位之一或两者,所述密钥屏蔽位指示是否屏蔽芯片密钥,所述调试模式屏蔽位指示是否屏蔽调试模式。
以上实施方式仅用于说明本发明实施例,而并非对本发明实施例的限制,有关技术领域的普通技术人员,在不脱离本发明实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明实施例的范畴,本发明实施例的专利保护范围应由权利要求限定。
Claims (10)
1.一种适用于工业级应用场景的嵌入式系统的控制方法,包括:
系统引导程序在启动时,从嵌入式系统的一次性可编程存储器中的至少一个预留标志位读取相应的至少一个操作标志;
根据所述操作标志确定系统访问权限;
根据所述系统访问权限,对所述嵌入式系统进行初始化。
2.根据权利要求1所述的控制方法,其特征在于,所述至少一个操作标志包括密钥屏蔽位和调试模式屏蔽位之一或两者,所述密钥屏蔽位指示是否屏蔽芯片密钥,所述调试模式屏蔽位指示是否屏蔽调试模式。
3.根据权利要求2所述的控制方法,其特征在于,当所述至少一个操作标志包括密钥屏蔽位时,所述方法还包括:
当检测到应用程序访问芯片密钥的操作时,如果所述密钥屏蔽位指示屏蔽芯片密钥,则所述嵌入式系统阻止所述应用程序访问芯片密钥;反之,所述嵌入式系统允许所述应用程序访问芯片密钥。
4.根据权利要求2所述的控制方法,其特征在于,当所述至少一个操作标志包括调试模式屏蔽位时,所述方法还包括:
当检测到应用程序进入调试模式的操作时,如果所述调试模式屏蔽位指示屏蔽调试模式,则所述嵌入式系统阻止应用程序进入调试模式;反之,所述嵌入式系统允许所述应用程序进入调试模式。
5.根据权利要求1~4中任一项所述的控制方法,其特征在于,在所述嵌入式系统上电启动前,将所述至少一个操作标志的值烧写到所述一次性可编程存储器中的至少一个预留标志位。
6.根据权利要求5所述的控制方法,其特征在于,所述一次性可编程存储器为用于烧写芯片标识的电编程熔丝efuse存储器。
7.根据权利要求6所述的控制方法,其特征在于,将所述至少一个操作标志的值烧写到所述一次性可编程存储器中的至少一个预留标志位,还包括:
将所述芯片标识连同所述至少一个预留标志位一同烧写到所述电编程熔丝efuse存储器中。
8.一种适用于工业级应用场景的嵌入式系统,包括:
处理器芯片,包括系统引导程序和一次性可编程存储器,在所述一次性可编程存储器内烧写有至少一个预留标志位,
其中,系统引导程序在启动时,从嵌入式系统的一次性可编程存储器中的至少一个预留标志位读取相应的至少一个操作标志;
根据所述操作标志确定系统访问权限;
根据所述系统访问权限,对所述嵌入式系统进行初始化。
9.根据权利要求8所述的嵌入式系统,其特征在于,所述至少一个操作标志包括密钥屏蔽位和调试模式屏蔽位之一或两者,所述密钥屏蔽位指示是否屏蔽芯片密钥,所述调试模式屏蔽位指示是否屏蔽调试模式。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序指令,所述计算机程序指令被处理器执行时用于实现如权利要求1~7中任一项所述的适用于工业级应用场景的嵌入式系统的控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110714937.5A CN113467844A (zh) | 2021-06-25 | 2021-06-25 | 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110714937.5A CN113467844A (zh) | 2021-06-25 | 2021-06-25 | 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113467844A true CN113467844A (zh) | 2021-10-01 |
Family
ID=77873251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110714937.5A Pending CN113467844A (zh) | 2021-06-25 | 2021-06-25 | 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113467844A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023169114A1 (zh) * | 2022-03-08 | 2023-09-14 | 华为技术有限公司 | 共享内存的权限管控方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528123A (zh) * | 2016-10-26 | 2017-03-22 | 珠海全志科技股份有限公司 | 一种基于eFuse模块的SoC启动方法和装置 |
CN110990331A (zh) * | 2019-12-03 | 2020-04-10 | 天津飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN111274555A (zh) * | 2020-01-15 | 2020-06-12 | 莆田杰木科技有限公司 | Flash存储器中的代码保护方法及保护装置 |
US20210124847A1 (en) * | 2019-10-29 | 2021-04-29 | Alibaba Group Holding Limited | Embedded system and method |
-
2021
- 2021-06-25 CN CN202110714937.5A patent/CN113467844A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528123A (zh) * | 2016-10-26 | 2017-03-22 | 珠海全志科技股份有限公司 | 一种基于eFuse模块的SoC启动方法和装置 |
US20210124847A1 (en) * | 2019-10-29 | 2021-04-29 | Alibaba Group Holding Limited | Embedded system and method |
CN110990331A (zh) * | 2019-12-03 | 2020-04-10 | 天津飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN111274555A (zh) * | 2020-01-15 | 2020-06-12 | 莆田杰木科技有限公司 | Flash存储器中的代码保护方法及保护装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023169114A1 (zh) * | 2022-03-08 | 2023-09-14 | 华为技术有限公司 | 共享内存的权限管控方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6306578B2 (ja) | メモリ保護装置及び保護方法 | |
JP3710671B2 (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 | |
US6976136B2 (en) | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller | |
US7421534B2 (en) | Data protection for non-volatile semiconductor memory using block protection flags | |
US8275927B2 (en) | Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method | |
JPH09500469A (ja) | メモリカード及びその作動方法 | |
CN104217139B (zh) | 处理系统 | |
US8417902B2 (en) | One-time-programmable memory emulation | |
CN110020561B (zh) | 半导体装置和操作半导体装置的方法 | |
CN111191214B (zh) | 一种嵌入式处理器及数据保护方法 | |
CN112905962B (zh) | 一种mcu内程序代码保护的方法、智能终端及存储介质 | |
CN110968254B (zh) | 一种非易失性存储器的分区保护方法及装置 | |
CN113467844A (zh) | 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质 | |
KR20170102285A (ko) | 보안 요소 | |
TW201521028A (zh) | 保護非揮發性記憶體中儲存之程式碼的裝置 | |
CN110647764B (zh) | 针对用户态非易失性内存文件系统的保护方法及系统 | |
US20230281304A1 (en) | Method for switching execution environment and related device thereof | |
CN111026683A (zh) | 访问存储器的方法 | |
KR100791815B1 (ko) | 컴퓨터 시스템 및 컴퓨터 시스템에서 인스트럭션을 실행하는 방법 | |
CN108009039B (zh) | 终端信息的记录方法、装置、存储介质及电子设备 | |
US7882353B2 (en) | Method for protecting data in a hard disk | |
CN111611555B (zh) | 物理层授权、访问方法及装置 | |
KR100341424B1 (ko) | 마이크로컴퓨터 | |
KR20200064702A (ko) | 하드웨어 기반의 임베디드 시스템의 주소 공간 레이아웃 랜덤화 방법 및 이를 위한 장치 | |
WO2018158909A1 (ja) | 情報処理装置およびアクセス管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20211001 |
|
WD01 | Invention patent application deemed withdrawn after publication |