CN114218560B - 资源访问方法、装置、电子设备及存储介质 - Google Patents

资源访问方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114218560B
CN114218560B CN202210159602.6A CN202210159602A CN114218560B CN 114218560 B CN114218560 B CN 114218560B CN 202210159602 A CN202210159602 A CN 202210159602A CN 114218560 B CN114218560 B CN 114218560B
Authority
CN
China
Prior art keywords
resource
access
domain
target resource
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210159602.6A
Other languages
English (en)
Other versions
CN114218560A (zh
Inventor
杨欣欣
于永庆
张帆
靳慧杰
金正雄
李海军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Xinqing Technology Co ltd
Original Assignee
Hubei Xinqing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Xinqing Technology Co ltd filed Critical Hubei Xinqing Technology Co ltd
Priority to CN202210159602.6A priority Critical patent/CN114218560B/zh
Publication of CN114218560A publication Critical patent/CN114218560A/zh
Application granted granted Critical
Publication of CN114218560B publication Critical patent/CN114218560B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5022Mechanisms to release resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种资源访问方法、装置、电子设备及存储介质,该方法包括:接收资源访问指令,所述资源访问指令包含有域标识和资源标识;确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识;若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;根据所述使用状态,对所述目标资源进行访问。提高在复杂的SOC中提高资源和内存访问的灵活性和安全性。

Description

资源访问方法、装置、电子设备及存储介质
技术领域
本申请涉及数据安全技术领域,尤其涉及一种资源访问方法、装置、电子设备及存储介质。
背景技术
数据的安全防护是非常必要的,而现有技术在进行数据的安全防护时所采用的方案是采用数据安全隔离方案,提高数据传输的安全性和保密性,进而达到数据传输速度和数据处理速度的实时性。但是,主要针对的是常规的Core master资源数据的安全防护方案,而对于Non-Core master资源数据没有较好的防护措施。使得在复杂的SOC中,无法灵活且安全实现对所有资源数据和内存的访问。
发明内容
本申请实施例的目的是提供一种资源访问方法、装置、电子设备及存储介质,提高在复杂的SOC中提高资源和内存访问的灵活性和安全性。
在第一方面,为实现上述目的,本申请实施例提供了一种资源访问方法,包括:
接收资源访问指令,所述资源访问指令包含有域标识和资源标识;
确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识;
若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
根据所述使用状态,对所述目标资源进行访问。
在第二方面,为了解决相同的技术问题,本申请实施例提供了一种资源访问装置,包括:
指令接收模块,用于接收资源访问指令,所述资源访问指令包含有域标识和资源标识;
权限确定模块,用于确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识;
状态获取模块,用于若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
资源访问模块,用于根据所述使用状态,对所述目标资源进行访问。
在第三方面,为了解决相同的技术问题,本申请实施例提供了一种电子设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述存储器与所述处理器耦接,且所述处理器执行所述计算机程序时,实现上述任一项所述的资源访问方法中的步骤。
在第四方面,为了解决相同的技术问题,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在的设备执行上述任一项所述的资源访问方法中的步骤。
本申请实施例提供了一种资源访问方法、装置、电子设备及存储介质,在进行资源调用时,首先接收相应的资源访问指令,且资源访问指令中包含有域标识和资源标识,然后根据所得到的域标识确定对应的域是否具有对资源标识对应的目标资源进行访问的权限,进而在确定具有访问权限时,根据目标资源的使用状态确定是否可以对目标资源进行访问和调用。实现了在进行资源访问时,利用防火墙以及相关的设备管理器是对访问权限的判断,通过设备管理器对资源的使用状态进行监测,同时利用防火墙实现对访问权限的判断,使得在复杂的SOC中提高资源和内存访问的灵活性和安全性。
附图说明
图1为本申请实施例提供的资源访问方法的一种流程示意图;
图2为本申请实施例提供的确定是否对目标资源具有访问权限的步骤的一流程示意图;
图3为本申请实施例提供的确定目标资源的使用状态的步骤的流程示意图;
图4为本申请实施例中对目标资源进行访问的步骤的一流程示意图;
图5为本申请实施例提供的对目标资源进行访问的步骤的另一流程示意图;
图6为本申请实施例提供的资源的继承和访问的步骤的一流程示意图;
图7为本申请实施例提供的资源访问装置的一种结构示意图;
图8为本申请实施例提供的电子设备的一种结构示意图;
图9为本申请实施例提供的电子设备的另一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解的是,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
请参见图1,图1为本申请实施例提供的资源访问方法的一种流程示意图,如图1所示,本申请实施例提供的资源访问方法包括步骤S101至步骤S104。
步骤S101、接收资源访问指令,所述资源访问指令包含有域标识和资源标识。
在一实施例中,在进行资源的访问和调用时,系统或者设备会接收到相应的资源访问指令,进而系统或者设备通过对资源访问指令进行响应和处理,实现对资源的访问和调用。具体地,接收到资源访问指令,并且对资源访问指令中所包含的域标识和资源标识进行识别和获取,其中域标识为进行资源调用域的相关信息,资源标识为该域想要进行访问和调用的资源的相关信息,其中域的相关标识和资源的相关标识可以是利用数字、文字以及两者的组合的方式进行描述。
对于一个系统或者设备,可以根据不同的功能对系统或者设备进行不同的区域划分,而划分得到的不同的区域负责不同的功能和工作需求。以一个SOC系统为例,可以将一个SOC系统分为4个部分,分别为AP0、AP1、Safety以及SPU域,其中,AP标识应用管理区域,AP0为第一个应用管理区域,AP1为第二个应用管理区域,Safety为安全区域,而在实际应用中,可以根据实际的需求设置更多的区域,具体不做限制,同时在此以设置为该4个区域进行描述。
在完成对整个SOC系统的区域划分之后,可以不同的域设置相对应的不同且唯一的域标识,由于不同的域具有不同的功能实现,因此对于资源等的访问和调用也有着不同的权限设置,比如应用管理区域在进行资源访问和调用时不能对安全信息的相关资源进行获取,因此在使用过程中,通过域标识与资源信息的关系设定,设定域与资源的对应关系,也就是设定哪些域可以访问哪些资源。
进而,在进行资源的访问和调用时,接收域所发出的资源访问指令,确定域标识和对应想要访问的资源的资源标识。
步骤S102、确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识。
由于不同的域对资源的访问权限不同,如A域只能对a资源进行范文,B域只能对b资源进行访问,那么在进行资源访问时,若A域想要对b资源进行访问,将会访问失败。因此,在进行资源的访问和调用时,通过获取到的域标识以及资源标识确定是否可以进行资源访问。具体地,通过域标识,确定域标识对应的域是否具有对资源标识对应的资源的访问权限。
参照图2,图2为本申请实施例提供的确定是否对目标资源具有访问权限的步骤的一流程示意图。其中,该步骤包括步骤S201至步骤S202。
步骤S201、根据所述域标识在域列表中进行查询,确定所述域标识对应的权限信息;
步骤S202、根据所述权限信息,确定所述域是否具有对目标资源的访问权限。
在接收到资源访问指令之后,通过响应资源访问指令确定是否可以实现对资源的访问和调用。因此,在得到资源访问指令中的域标识和资源标识时,获取预先设定好的域列表,通过利用域标识在域列表中进行查询匹配,确定与该域标识对应的权限信息,其中,权限信息包括有域与资源的对应关系,然后根据权限信息的读取,确定该域标识所对应的权限信息中的资源标识是否与所得到的资源标识相同,进而确定是否具有对目标资源的访问权限。
在实际应用中,在进行初始化等相关设定时,利用防火墙进行相关的设定操作,如,通过防火墙配置哪些域可以访问控制设备管理器,通过防火墙配置哪些域可以访问控制相应的资源,利用防火墙配置各域能访问的DDR范围以及不同的访问权限,包括:读、写、只读以及只写等。
进而在进行判断和确定时,若确定所得到的权限信息中包含有资源访问指令中的资源标识,则说明具有对目标资源的访问权限,反正则确定没有访问权限。
进一步地,在确定是否具有访问权限时,若没有访问权限,此时将直接报错,也就是直接反馈无法访问的信息,而在确定具有访问权限时,说明该域可以对需要进行访问的资源进行访问、读取或者调用等。
步骤S103、若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态。
在实际的应用过程中,由于资源是不断的被使用和被释放的状态,当然也存在资源处于未被使用的状态,因此,即使在确定可以对目标资源进行访问,也并不是可以直接对目标资源进行调用,还需要根据资源的当前使用状态来确定是否可以对目标资源进行调用和访问。
具体地,在确定域标识对应的域具有访问目标资源的访问权限时,获取目标资源在系统中的使用状态。
实际上,设备管理器具有对资源的使用状态进行监控和分配等的功能,具体地,设备管理器通过三组寄存器完成对硬件资源的分配及管理,该三组寄存器包括资源分配寄存器、资源释放寄存器以及资源状态寄存器,通过对系统中资源的使用状态进行监测,根据实际的资源访问请求,进而实现资源的释放和分配等。
参照图3,图3为本申请实施例提供的确定目标资源的使用状态的步骤的流程示意图。其中,该步骤包括步骤S301至步骤S302。
步骤S301、若确定所述域标识对应的域具有访问所述目标资源的访问权限,获取资源状态寄存器所记录的资源状态图;
步骤S302、基于所述目标资源,在所述资源状态图中确定所述目标资源的使用状态,其中所述使用状态包括被占用状态和空闲状态。
由于资源在被访问和调用时,即使此时具有对目标资源进行访问和调用,也不能够及时的对目标资源进行访问和调用,因此,在确定域标识所对应的域具有对目标资源的访问权限,还将获取目标资源的使用状态。具体地,通过获取资源状态寄存器所记录的资源状态图,其中资源状态图中记录有所有资源的使用状态,如被占用和空闲,进而根据资源状态图确定目标资源的使用状态。
有上述描述可以知道,设备管理器中包含有三组不同的寄存器,用于执行不同的功能,其中资源状态图利用资源状态寄存器对资源的使用状态进行实时的获取、更新以及记录,然后再通过对资源状态图的读取,可以获取和确定各资源的使用状态,进而实现资源的访问和调用等。
步骤S104、根据所述使用状态,对所述目标资源进行访问。
在确定了目标资源的使用状态之后,将会根据目标资源的使用状态实现对目标资源的访问,通常情况下,在目标资源处于空闲状态时,便可以对目标资源进行访问。但是由于在整个的SOC系统中,预先设定了不同的资源所对应的权限信息,如读、写、只读以及只写等,因此在对目标资源进行访问时,若想要的操作权限与资源对应的权限有所差异,也会存在有报错的情况。
因此,在根据目标资源的使用状态,实现域标识对应的域对目标资源的访问时,还需要考虑目标资源与资源访问指令分别对应的访问权限和访问需求,进而才可以确定是否可以直接对目标资源的访问。
在一实施例中,在根据目标资源的使用状态对目标资源进行访问时,包括:当所述使用状态为被占用状态时,确定所述资源访问指令的优先级别,并基于所述优先级别对所述目标资源进行访问;当所述使用状态为空闲状态时,根据所述资源访问指令的访问类型对所述目标资源进行访问。
具体地,对于目标资源的使用状态,包括被占用状态和空闲状态,而不同的使用状态对应的访问结果有所不同。如,在目标资源处于空闲状态时,说明在接收到合适的访问请求时,可以对目标资源进行访问,而在目标资源处于空闲状态时,需要进行合理的动态调节,进而实现对目标资源的访问,而在进行动态调节时,设备管理器可以通过IPC通信协商机制来实现,同时还可以根据预先所设定的其他方式来实现动态的调节,包括释放和分配。
进一步的,在目标资源的使用状态为被占用状态时,在进行动态的释放和分配时,通过所设定的方式来实现,参照图4,图4为本申请实施例中对目标资源进行访问的步骤的一流程示意图。其中,该步骤包括步骤S401至步骤S403。
步骤S401、确定占用所述目标资源的占用域;
步骤S402、在预先设定的优先级列表中,确定所述域标识对应的域对应第一优先级别,以及所述占用域对应的第二优先级别;
步骤S403、根据所述第一优先级别与所述第二优先级别,对所述目标资源进行访问。
其中,若所述第一优先级别高于所述第二优先级别,则释放所述目标资源,并在释放完成时,根据所述资源访问指令的访问类型对所述目标资源进行访问;若所述第一优先级别低于所述第二优先级别,则发出资源被占用的反馈信息。
在确定需要进行访问的目标资源处于被使用状态时,可以利用IPC通信协商机制来实现目标资源的动态释放和分配。具体地,在进行处理,首先确定占用目标资源的占用域,然后在预先设定的优先级列表中,确定域标识对应的域所对应的第一优先级别,同时确定所得到的占用与所对应的第二优先级别,进而根据所得到的第一优先级别和第二优先级别,来实现对目标资源的访问。
在实际应用中,由于不同的域的重要等级会有所差异,比如安全域的等级会高于常规的应用管理域的重要等级,因此,在系统中存在有多个区域对同一个资源进行访问时,可以根据重要等级的不同实现资源的调度。
具体地,在目标资源处于被使用状态时,此时可以得到占用目标资源的占用域,然后通过确定占用域与域标识对应的域之间的优先级别,实现对目标资源的调度,而在确定优先级别时,通过在预先设定好的优先级列表中进行查询和匹配,确定域标识对应的域与占用域分别对应的优先等级,进而根据优先等级确定是否对目标资源进行释放和分配。
在所得到的第一优先级别高于第二优先级别时,说明域标识对应的域优先级高于占用域的优先级,此时将会对目标资源进行释放,并在释放完成时根据资源访问指令的访问类型对目标资源进行访问,而在第一优先级别低于第二优先级别时,保持占用域对目标资源的占用,此时将可以发出资源被占用的反馈信息。
根据上述各实施例的描述可知,在目标资源的使用状态为空闲状态,或者在完成对目标资源的释放之后,根据资源访问指令的访问类型对目标资源进行访问。参照图5,图5为本申请实施例提供的对目标资源进行访问的步骤的另一流程示意图。其中,该步骤包括步骤S501至步骤S503。
步骤S501、获取所述资源访问指令的访问类型,以及读取所述目标资源的读写类型;
步骤S502、当所述访问类型与所述读写类型相同时,对所述目标资源进行访问;
步骤S503、当所述访问类型与所述读写类型不相同时,发出资源访问异常的反馈信息。
在对目标资源进行访问时,根据资源访问指令的访问类型,实现对目标资源进行访问。具体地,获取资源访问指令的访问类型,同时读取目标资源的读写类型,其中访问类型包括读、写、只读以及只写中的任一种,读写类型包括读、写、只读以及只写中的任一种,然后将访问类型与读写类型进行对比,以实现对目标资源的访问。
在实际应用中,不同的资源所对应的读写权限有所不同,比如安全资源可能只能被读,而不能被写,而对于常规的资源读写都可以。因此,在对资源进行访问时,还需要与资源的权限信息相同,进而才可以实现对资源的访问。
在确定根据资源访问指令的访问类型对目标资源进行访问时,通过对比访问类型与读写类型是否相同,若两者相同,则确定可以对目标资源进行访问,繁殖则发出资源访问异常的反馈信息。
在一实施例中,在确定访问类型与读写类型是否相同时,也可以并不需要保证两者完全相同,比如在访问类型为资源读取,而读写类型为可读可写,此时依旧可以对目标资源进行访问,因此,在将访问类型与读写类型进行对比时,若访问类型包含在读写类型中,则可以对目标资源进行访问,反正则不可以对目标资源进行访问。
在实际应用中,在整个的SOC系统中,在进行资源访问时,预先对SOC系统进行相应的处理,具体地,通过将整个SOC被分为AP0(第一应用处理域)、AP1(第二应用处理域)、Safety(安全域)以及SPU(微处理域)四个域,需要说明的是,对于不同域的设定,可以根据不同的需求来设定,比如可以没有SPU域,再比如可以有AP2(第三应用处理域)甚至更多,并且配置相应的ID,分别为0x10、0x01、0x11以及0x00。下面以AP0控制资源non-core-master(比如crypto)为例,介绍一下non-core master如何通过继承AP0 ID访问AP0的DDR域,参照图6,图6为本申请实施例提供的资源的继承和访问的步骤的一流程示意图,包括:
1、通过FireWall-1(防火墙)可以配置哪些域可以访问控制设备管理器DeviceManger;
2、通过FireWall-2(防火墙)可以配置哪些域可以访问控制资源Non-CoreMaster;
3、通过FireWall-3(防火墙)可以根据ID配置各域能访问的DDR范围,并根据ID设置不同的访问权限(读,写,只读,只写);
4、AP0在SYS NOC(片上网络)上通过FireWall-1的检测,可以访问Device Manger(设备管理器);
5、AP0在SYS NOC(片上网络)上通过配置Device Manger使得non-core master(crypto)继承AP0的ID(0x10);
6、AP0在SYS NOC(片上网络)上通过FireWall-2的检测,可以访问non-coremaster;
7、AP0调用驱动程序对non-core master进行初始化,设置好工作模式;
8、AP0通过调用API接口,使能访问non-core master;
9、Non-core master通过DMA发出访存需求(读写DDR);
10、 FireWall-3通过ID检测来自non-core master的访问需求,再通过DDR(内存)的地址,判断是否允许访问;最后根据读写请求判断是否合法(是否与原来设定的读写权限一致)。
综上所述,本申请实施例提供的资源访问方法,在进行资源调用时,首先接收相应的资源访问指令,且资源访问指令中包含有域标识和资源标识,然后根据所得到的域标识确定对应的域是否具有对资源标识对应的目标资源进行访问的权限,进而在确定具有访问权限时,根据目标资源的使用状态确定是否可以对目标资源进行访问和调用。实现了在进行资源访问时,利用防火墙以及相关的设备管理器是对访问权限的判断,通过设备管理器对资源的使用状态进行监测,同时利用防火墙实现对访问权限的判断,使得在复杂的SOC中提高资源和内存访问的灵活性和安全性。
根据上述实施例所描述的方法,本实施例将从资源访问装置的角度进一步进行描述,该资源访问装置具体可以作为独立的实体来实现,也可以集成在电子设备,比如终端中来实现,该终端可以包括手机、平板电脑等。
请参见图7,图7为本申请实施例提供的资源访问装置的一种结构示意图,如图7所示,本申请实施例提供的资源访问装置700,包括:
指令接收模块701,用于接收资源访问指令,所述资源访问指令包含有域标识和资源标识;
权限确定模块702,用于确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识;
状态获取模块703,用于若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
资源访问模块704,用于根据所述使用状态,对所述目标资源进行访问。
具体实施时,以上各个模块和/或单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块和/或单元的具体实施可参见前面的方法实施例,具体可以达到的有益效果也请参看前面的方法实施例中的有益效果,在此不再赘述。
另外,请参见图8,图8为本申请实施例提供的电子设备的一种结构示意图,该电子设备可以是移动终端如智能手机、平板电脑等设备。如图8所示,电子设备800包括处理器801、存储器802。其中,处理器801与存储器802电性连接。
处理器801是电子设备800的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或加载存储在存储器802内的应用程序,以及调用存储在存储器802内的数据,执行电子设备800的各种功能和处理数据,从而对电子设备800进行整体监控。
在本实施例中,电子设备800中的处理器801会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器802中,并由处理器801来运行存储在存储器802中的应用程序,从而实现各种功能:
接收资源访问指令,所述资源访问指令包含有域标识和资源标识;
确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识;
若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
根据所述使用状态,对所述目标资源进行访问。
该电子设备800可以实现本申请实施例所提供的资源访问方法任一实施例中的步骤,因此,可以实现本申请实施例所提供的任一资源访问方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
请参见图9,图9为本申请实施例提供的电子设备的另一种结构示意图,如图9所示,图9示出了本申请实施例提供的电子设备的具体结构框图,该电子设备可以用于实施上述实施例中提供的资源访问方法。该电子设备900可以为移动终端如智能手机或笔记本电脑等设备。
RF电路910用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。RF电路910可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。RF电路910可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for Mobile Communication, GSM)、增强型移动通信技术(EnhancedData GSM Environment, EDGE),宽带码分多址技术(Wideband Code Division MultipleAccess, WCDMA),码分多址技术(Code Division Access, CDMA)、时分多址技术(TimeDivision Multiple Access, TDMA),无线保真技术(Wireless Fidelity, Wi-Fi)(如美国电气和电子工程师协会标准 IEEE 802.11a, IEEE 802.11b, IEEE802.11g 和/或 IEEE802.11n)、网络电话(Voice over Internet Protocol, VoIP)、全球微波互联接入(Worldwide Interoperability for Microwave Access, Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
存储器920可用于存储软件程序以及模块,如上述实施例中资源访问方法对应的程序指令/模块,处理器980通过运行存储在存储器920内的软件程序以及模块,从而执行各种功能应用以及资源访问,即实现如下功能:
接收资源访问指令,所述资源访问指令包含有域标识和资源标识;
确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识;
若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
根据所述使用状态,对所述目标资源进行访问。
存储器920可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器920可进一步包括相对于处理器980远程设置的存储器,这些远程存储器可以通过网络连接至电子设备900。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入单元930可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元930可包括触敏表面931以及其他输入设备932。触敏表面931,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面931上或在触敏表面931附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面931可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器980,并能接收处理器980发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面931。除了触敏表面931,输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元940可用于显示由用户输入的信息或提供给用户的信息以及电子设备900的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元940可包括显示面板941,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板941。进一步的,触敏表面931可覆盖显示面板941,当触敏表面931检测到在其上或附近的触摸操作后,传送给处理器980以确定触摸事件的类型,随后处理器980根据触摸事件的类型在显示面板941上提供相应的视觉输出。虽然在图中,触敏表面931与显示面板941是作为两个独立的部件来实现输入和输出功能,但是在某些实施例中,可以将触敏表面931与显示面板941集成而实现输入和输出功能。
电子设备900还可包括至少一种传感器950,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板941的亮度,接近传感器可在翻盖合上或者关闭时产生中断。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于电子设备900还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路960、扬声器961,传声器962可提供用户与电子设备900之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号输出;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据输出处理器980处理后,经RF电路910以发送给比如另一终端,或者将音频数据输出至存储器920以便进一步处理。音频电路960还可能包括耳塞插孔,以提供外设耳机与电子设备900的通信。
电子设备900通过传输模块970(例如Wi-Fi模块)可以帮助用户接收请求、发送信息等,它为用户提供了无线的宽带互联网访问。虽然图中示出了传输模块970,但是可以理解的是,其并不属于电子设备900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器980是电子设备900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行电子设备900的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器980可包括一个或多个处理核心;在一些实施例中,处理器980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解地,上述调制解调处理器也可以不集成到处理器980中。
电子设备900还包括给各个部件供电的电源990(比如电池),在一些实施例中,电源可以通过电源管理系统与处理器980逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源990还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备900还包括摄像头(如前置摄像头、后置摄像头)、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备的显示单元是触摸屏显示器,移动终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:
接收资源访问指令,所述资源访问指令包含有域标识和资源标识;
确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识;
若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
根据所述使用状态,对所述目标资源进行访问。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本申请实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的资源访问方法中任一实施例的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的资源访问方法任一实施例中的步骤,因此,可以实现本申请实施例所提供的任一资源访问方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种资源访问方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。并且,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本申请的保护范围。

Claims (10)

1.一种资源访问方法,其特征在于,包括:
通过防火墙预先配置域标识对应的域可以访问的设备管理器以及硬件设备,并根据所述域标识配置所述域的访问范围,其中,所述设备管理器包括资源分配寄存器、资源释放寄存器以及资源状态寄存器,所述硬件设备包括无核的硬件设备,通过配置所述设备管理器以使得所述硬件设备继承所述域标识,在确定具有配置权限时基于配置信息对硬件设备进行配置和访问,具体通过调用驱动程序初始化所述硬件设备以设置所述硬件设备的工作模式,调用API接口使能访问所述硬件设备,并在完成配置和访问时接收所述硬件设备发送的资源访问指令,所述资源访问指令包含有域标识和资源标识;
确定所述域标识对应的域是否可以通过防火墙访问设备管理器,并在确定可以访问所述设备管理器,基于所述设备管理器确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识,所述权限包括所访问的DDR范围和操作权限,且所述操作权限包括读、写、只读和只写;
若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
根据所述使用状态,对所述目标资源进行访问。
2.根据权利要求1所述的方法,其特征在于,所述确定所述域标识对应的域是否具有对目标资源进行访问的权限,包括:
根据所述域标识在域列表中进行查询,确定所述域标识对应的权限信息;
根据所述权限信息,确定所述域是否具有对目标资源的访问权限。
3.根据权利要求2所述的方法,其特征在于,所述根据所述权限信息,确定所述域是否具有对目标资源的访问权限,包括:
若所述权限信息中包含有所述资源标识,则确定所述域具有对所述目标资源的访问权限;
若所述权限信息中不包含有所述资源标识,则确定所述域不具有对所述目标资源的访问权限。
4.根据权利要求1所述的方法,其特征在于,所述若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态,包括:
若确定所述域标识对应的域具有访问所述目标资源的访问权限,获取资源状态寄存器所记录的资源状态图;
基于所述目标资源,在所述资源状态图中确定所述目标资源的使用状态,其中所述使用状态包括被占用状态和空闲状态。
5.根据权利要求4所述的方法,其特征在于,所述根据所述使用状态,对所述目标资源进行访问,包括:
当所述使用状态为被占用状态时,确定所述资源访问指令的优先级别,并基于所述优先级别对所述目标资源进行访问;
当所述使用状态为空闲状态时,根据所述资源访问指令的访问类型对所述目标资源进行访问。
6.根据权利要求5所述的方法,其特征在于,所述确定所述资源访问指令的优先级别,并基于所述优先级别对所述目标资源进行访问,包括:
确定占用所述目标资源的占用域;
在预先设定的优先级列表中,确定所述域标识对应的域对应第一优先级别,以及所述占用域对应的第二优先级别;
根据所述第一优先级别与所述第二优先级别,对所述目标资源进行访问;其中
若所述第一优先级别高于所述第二优先级别,则释放所述目标资源,并在释放完成时,根据所述资源访问指令的访问类型对所述目标资源进行访问;
若所述第一优先级别低于所述第二优先级别,则发出资源被占用的反馈信息。
7.根据权利要求5或6所述的方法,其特征在于,所述根据所述资源访问指令的访问类型对所述目标资源进行访问,包括:
获取所述资源访问指令的访问类型,以及读取所述目标资源的读写类型;
当所述访问类型与所述读写类型相同时,对所述目标资源进行访问;
当所述访问类型与所述读写类型不相同时,发出资源访问异常的反馈信息。
8.一种资源访问装置,其特征在于,包括:
指令接收模块,用于通过防火墙预先配置域标识对应的域可以访问的设备管理器以及硬件设备,并根据所述域标识配置所述域的访问范围,其中,所述设备管理器包括资源分配寄存器、资源释放寄存器以及资源状态寄存器,所述硬件设备包括无核的硬件设备,通过配置所述设备管理器以使得所述硬件设备继承所述域标识,在确定具有配置权限时基于配置信息对硬件设备进行配置和访问,具体通过调用驱动程序初始化所述硬件设备以设置所述硬件设备的工作模式,调用API接口使能访问所述硬件设备,并在完成配置和访问时接收所述硬件设备发送的资源访问指令,所述资源访问指令包含有域标识和资源标识;
权限确定模块,用于确定所述域标识对应的域是否可以通过防火墙访问设备管理器,并在确定可以访问所述设备管理器,基于所述设备管理器确定所述域标识对应的域是否具有对目标资源进行访问的权限,其中,所述目标资源的标识为所述资源标识,所述权限包括所访问的DDR范围和操作权限,且所述操作权限包括读、写、只读和只写;
状态获取模块,用于若确定所述域标识对应的域具有访问所述目标资源的访问权限,则确定所述目标资源的使用状态;
资源访问模块,用于根据所述使用状态,对所述目标资源进行访问。
9.一种电子设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述存储器与所述处理器耦接,且所述处理器执行所述计算机程序时,实现如权利要求1至7任一项所述的资源访问方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在的设备执行如权利要求1至7任一项所述的资源访问方法中的步骤。
CN202210159602.6A 2022-02-22 2022-02-22 资源访问方法、装置、电子设备及存储介质 Active CN114218560B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210159602.6A CN114218560B (zh) 2022-02-22 2022-02-22 资源访问方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210159602.6A CN114218560B (zh) 2022-02-22 2022-02-22 资源访问方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114218560A CN114218560A (zh) 2022-03-22
CN114218560B true CN114218560B (zh) 2023-04-25

Family

ID=80709211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210159602.6A Active CN114218560B (zh) 2022-02-22 2022-02-22 资源访问方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114218560B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826785B (zh) * 2022-06-29 2022-09-23 湖北芯擎科技有限公司 一种动态防护方法、系统级芯片、电子设备及介质
CN114844726B (zh) * 2022-07-01 2022-09-06 湖北芯擎科技有限公司 防火墙实现方法、芯片、电子设备及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110858833A (zh) * 2018-08-22 2020-03-03 京东方科技集团股份有限公司 访问控制策略配置方法、装置和系统以及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722771A (zh) * 2011-12-06 2012-10-10 新奥特(北京)视频技术有限公司 一种实现业务流程监控的方法
CN102592083B (zh) * 2011-12-27 2014-12-10 深圳国微技术有限公司 用于提高soc芯片系统安全的存储保护控制器及方法
US8689324B2 (en) * 2012-04-04 2014-04-01 Sas Institute, Inc. Techniques to explain authorization origins for protected resource objects in a resource object domain
US9569260B2 (en) * 2013-05-31 2017-02-14 Microsoft Technology Licensing, Llc Efficient priority-aware thread scheduling
CN105635931B (zh) * 2014-11-04 2019-08-13 华为技术有限公司 一种资源访问的方法和装置
CN108063784B (zh) * 2016-11-08 2022-01-25 阿里巴巴集团控股有限公司 一种云环境下应用集群资源分配的方法、装置和系统
CN112836245A (zh) * 2019-11-25 2021-05-25 杭州中天微系统有限公司 一种访问控制设备和包含该设备的处理器

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110858833A (zh) * 2018-08-22 2020-03-03 京东方科技集团股份有限公司 访问控制策略配置方法、装置和系统以及存储介质

Also Published As

Publication number Publication date
CN114218560A (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
US10437631B2 (en) Operating system hot-switching method and apparatus and mobile terminal
CN114218560B (zh) 资源访问方法、装置、电子设备及存储介质
WO2021036706A1 (zh) 可信应用的运行方法、信息处理和内存分配方法及装置
WO2019128540A1 (zh) 资源管理方法、移动终端及计算机可读存储介质
KR102107132B1 (ko) 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
CN107172671B (zh) 一种信道切换方法、装置、存储介质和终端
WO2019052554A1 (zh) 减少ue能力信令结构体内容的方法、存储介质及手机
CN109992399B (zh) 资源管理方法、装置、移动终端及计算机可读存储介质
CN114817120A (zh) 一种跨域数据共享方法、系统级芯片、电子设备及介质
CN111654902B (zh) 降低对移动终端gps信号干扰的方法及装置、移动终端
CN111615101B (zh) Ims注册方法、装置、存储介质及电子终端
CN111026457B (zh) 一种硬件配置方法、装置、存储介质及终端设备
CN111045737B (zh) 设备标识获取方法、装置、终端设备和存储介质
CN114826785B (zh) 一种动态防护方法、系统级芯片、电子设备及介质
CN107463395B (zh) 组件调用方法及装置
CN114844726B (zh) 防火墙实现方法、芯片、电子设备及计算机可读存储介质
CN116700915B (zh) 资源调度方法和装置
CN106817370B (zh) 传输网络数据的方法及装置
CN112261634B (zh) 一种蓝牙传输控制方法、装置、终端设备和存储介质
CN109995927B (zh) 信息处理方法、装置、移动终端及计算机可读存储介质
CN115373865A (zh) 一种并发线程管理方法、装置、电子设备和存储介质
CN114564700A (zh) 管理不可信应用程序通信的方法及相关装置
CN116684467B (zh) 数据获取方法、电子设备及存储介质
CN113518383B (zh) 网络管理方法、装置、系统、设备及计算机可读存储介质
CN117407848A (zh) 自定义权限的授权机制优化方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant