CN114238946B - 设备管理方法、装置、电子设备及计算机可读存储介质 - Google Patents
设备管理方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114238946B CN114238946B CN202210165492.4A CN202210165492A CN114238946B CN 114238946 B CN114238946 B CN 114238946B CN 202210165492 A CN202210165492 A CN 202210165492A CN 114238946 B CN114238946 B CN 114238946B
- Authority
- CN
- China
- Prior art keywords
- execution environment
- peripheral
- module
- function
- trusted execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
本申请实施例提供了一种设备管理方法、装置、电子设备及计算机可读存储介质,该方法当启动设备的功能安全机制时,将中央处理模块的运行环境从普通执行环境切换至可信执行环境,在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,再通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境,在可信执行环境中对功能安全机制外设进行异常解除操作。本申请中在可信执行环境中对功能安全机制进行功能测试,提高了设备的安全性能。
Description
技术领域
本申请涉及设备管理技术领域,具体涉及一种设备管理方法、装置、电子设备及计算机可读存储介质。
背景技术
在现代的设备管理技术领域中,为保证设备正常的使用,通常会设置一套功能安全机制,用来定时对设备的一些特定功能进行测试,进而来提高设备功能的可靠性。
然而人们在专注于对设备的特定功能进行测试时,忽视了功能安全机制本身也可能会被损坏,一旦功能安全机制被损坏,得到的设备功能测试结果肯定是不准确的,例如,在自动驾驶领域中,传统的方案会设计一种针对各传感器、CPU等设备进行测试的功能安全机制,利用功能安全机制对设备的特定功能进行测试,而忽视了对功能安全机制本身进行保护,因此传统的设备管理方案易被屏蔽、篡改、破坏,即:在设备安全性方面存在一定的缺陷。
发明内容
本申请实施例提供一种设备管理方法、装置、电子设备及计算机可读存储介质,以提高设备的安全性能。
一方面,一种设备管理方法,包括:
当启动设备的功能安全机制时,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,功能测试包括中央处理模块的指令组合测试,以及外设模块中功能安全机制外设的功能测试;
在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,目标功能安全机制外设为外设模块中的功能安全机制外设;
通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
在可信执行环境中对功能安全机制外设进行异常解除处理。
可选地,在本申请一些可能的实现方式中,在将中央处理模块的运行环境从普通执行环境切换至可信执行环境的步骤之前,还包括:
在设备上电后,将中央处理模块从普通执行环境切换至可信执行环境;
对可信执行环境进行初始化,并对设备中预置的可信驱动进行配置;
对功能安全机制进行初始化,并对功能安全机制进行配置;
将中央处理模块的运行环境从可信执行环境切换至普通执行环境。
可选地,在本申请一些可能的实现方式中,对可信执行环境进行初始化的步骤,包括:
将内存模块中的与功能安全机制对应的内存进行初始化,并在内存模块中建立功能安全机制的相关页表,相关页表包括用于可信执行环境访问的页表;
开启内存模块上的数据防火墙,以及外设模块中的外设防火墙,以通过数据防火墙对内存模块中的功能安全机制数据进行保护,外设防火墙对外设模块中的功能安全机制外设进行保护。
可选地,在本申请一些可能的实现方式中,对设备中预置的可信驱动进行配置的步骤,包括:
在外设模块中添加功能安全外设;
将功能安全外设的中断设置为可信安全中断。
可选地,在本申请一些可能的实现方式中,在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果的步骤,包括:
在可信执行环境中对中央处理模块的指令组合进行测试,得到指令测试结果;
对外设模块中功能安全机制外设进行功能测试,得到外设功能测试结果;
根据指令测试结果以及外设测试结果,得到整体测试结果及整体测试结果类型。
可选地,在本申请一些可能的实现方式中,在可信执行环境中对功能安全机制外设进行异常解除处理操作的步骤,包括:
根据整体测试结果类型,确定对功能安全机制外设进行异常解除的解除策略;
根据解除策略,在可信执行环境中对功能安全机制外设进行异常解除处理操作。
可选地,在本申请一些可能的实现方式中,整体测试结果类型包括一般性可恢复错误、一般性不可恢复错误以及致命性错误,根据整体测试结果类型,确定对功能安全机制外设进行异常解除的解除策略的步骤,包括:
若整体测试结果类型为一般性可恢复错误,则记录外设模块中的功能安全机制外设产生错误时的日志;
若整体测试结果类型为一般性不可恢复错误,则限制外设模块中功能安全机制外设功能,并将测试结果上报至功能安全管理模块;
若整体测试结果类型为致命性错误,将则测试结果上报中功能安全管理模块,通过功能安全管理模块进行异常解除处理。
一方面,本申请提供一种设备管理装置,设备包括中央处理模块、内存模块以及外设模块,中央处理模块的运行环境包括可信执行环境和普通执行环境;设备管理装置包括:
启动单元,用于当启动设备的功能安全机制时,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
测试单元,用于在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,功能测试包括中央处理模块的指令组合测试,以及外设模块中功能安全机制外设的功能测试;
中断单元,用于在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,目标功能安全机制外设为外设模块中的功能安全机制外设;
第一切换单元,用于通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
处理单元,用于在可信执行环境中对功能安全机制外设进行异常解除处理。
一方面,本申请实施例提供了一种电子设备,其包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行程序时实现如上述设备管理方法的步骤。
一方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有多条指令,指令适于由处理器加载以执行上述设备管理方法中的步骤。
本申请实施例提供了一种设备管理方法、装置、电子设备及计算机可读存储介质,本申请中将中央处理模块的运行环境分为可信执行环境和普通执行环境,在可信执行环境中对功能安全机制进行功能测试,以及对功能安全机制外设进行异常解除处理,保证了功能安全机制运行的可靠性,进而提高了设备的安全性能。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的设备管理系统的场景示意图。
图2为本申请实施例提供的设备管理方法的第一种流程示意图。
图3为本申请实施例提供的设备管理方法的第二种流程示意图。
图4a为本申请实施例提供的设备管理装置的第一种结构示意图。
图4b为本申请实施例提供的设备管理装置的第二种结构示意图。
图5为本申请实施例提供的电子设备的结构示意图。
图6为本申请实施例提供的设备的硬件结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种设备管理方法、装置、电子设备及计算机可读存储介质。其中,该设备管理装置可以集成在电子设备中,该电子设备可以是服务器,也可以是终端等设备,其中,该终端可以包括平板电脑、笔记本电脑、个人计算(PC,Personal Computer)、微型处理盒子、或者其他设备等。
在本申请中,设备包括但不局限于汽车中具有安全功能机制的车载设备,也可以是其他具有安全功能机制的设备,具体设备在此不做限定,本申请实施例中以自动驾驶汽车中具有安全功能机制的车载设备为例进行详细说明。
在本申请中,外设模块包括具有功能安全机制的功能安全机制外设,功能安全机制外设包括一些独立的功能安全机制外设,例如:voltage monitor(电压监视器)、clockand frequency monitor(时钟以及频率监视器)、memory error management unit(内存错误管理单元)、fault management unit(错误处理单元)、CRC(Cyclic Redundancy Check)controller等,其中,功能安全机制包括但不限于内建自测程序(Built-in Self Test,BIST)、双核锁步(Dual-core lockstep,DCLS)、纠错码(Error Correcting Code,ECC)、奇偶校验(Parity check)、端到端保护(End to End protection,E2E)、寄存器保护(Register protection)等。
本申请利用ARM Trustzone技术将中央处理模块(Central Processing Unit,CPU)的运行环境分别为可信执行环境和普通执行环境,可信执行环境包括Bootloader和安全操作系统,其中Bootloader分为两级,第一级Bootloader内置于SOC上的ROM,第二级Bootloader保存于Flash。本申请将OP-TEE OS作为可信执行环境的操作系统,将Linux OS作为普通执行环境下的操作系统,即通用操作系统。
本申请中,可信执行环境(Trusted Execution Environment,TEE)是全球平台组织(Global Platform,GP)提出的概念。针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者、移动运营商以及芯片厂商。TEE是与设备上的普通执行环境(Rich Execution Environment,REE)并存的运行环境,并且给REE提供安全服务。它具有其自身的执行空间,比REE的安全级别更高,但是比起智能卡的安全性要低一些,但是TEE能够满足大多数应用的安全需求。
请参阅图1,图1为本申请实施例提供的设备管理系统的场景示意图,该系统可以包括电子设备11,其中:
当汽车12启动车载设备的功能安全机制时,电子设备11将中央处理模块的运行环境从普通执行环境切换至可信执行环境,并在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,其中,功能测试包括中央处理模块的指令组合测试,以及外设模块中功能安全机制外设的功能测试。在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,目标功能安全机制外设为外设模块中的功能安全机制外设,最后,电子设备11通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境,并在可信执行环境中对汽车12的功能安全机制外设进行异常解除处理。本申请中将中央处理模块的运行环境分为可信执行环境和普通执行环境,在可信执行环境中对功能安全机制进行功能测试,以及对功能安全机制外设进行异常解除处理,保证了功能安全机制运行的可靠性,进而提高了设备的安全性。
需要说明的是,图1所示的设备管理系统的场景示意图仅仅是一个示例,本申请实施例描述的数据库、电子设备是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
请参阅图2,图2为本申请实施例提供的设备管理方法的第一种流程示意图,应用于上述电子设备,该设备管理方法包括:
步骤201:当启动设备的功能安全机制时,将中央处理模块的运行环境从普通执行环境切换至可信执行环境。
如图6所示为本申请实施例提供的设备的硬件结构图,将图6中的中央处理模块的运行环境分为普通执行环境和可信执行环境。当汽车中具有安全功能机制的车载设备启动时,电子设备通过定时器或者SMC指令将中央处理模块的运行环境从普通执行环境切换至可信执行环境,可信执行环境比普通执行环境的抗攻击性更高。
步骤202:在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,功能测试包括中央处理模块的指令组合测试,以及外设模块中功能安全机制外设的功能测试。
电子设备在可信执行环境中对车载设备的功能安全机制进行功能测试,得到整体测试结果。
其中,在可信执行环境中对中央处理模块的指令组合进行测试,指令包括但不局限于各种运算指令,在可信执行环境中对外设模块中功能安全机制外设进行功能测试,包括但不局限于DMA传输测试,加解密的运算测试等,一般情况下,中央处理模块的组合指令出错的机率会很小,且若中央处理模块中的组合指令出错时,中央处理模块中有一套自己处理错误的机制,因此,本申请中重点对外设模块中功能安全机制外设发生异常时,提供异常情况的解除的方法。
在一种实施例中,在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果的步骤,包括:在可信执行环境中对中央处理模块的指令组合进行测试,得到指令测试结果;对外设模块中功能安全机制外设进行功能测试,得到外设功能测试结果;根据指令测试结果以及外设测试结果,得到整体测试结果及整体测试结果类型。
可以基于整体测试结果,通过异常类型对照表得到整体测试结果类型,如表1所示为测试结果及测试结果类型的对照表,其中,测试结果及测试结果类型的对应情况可根据实际情况来确定,在此只为说明方便,不应理解为对本方案的限制。
表1 测试结果及测试结果类型的对照表
测试结果 | 测试结果类型 |
ECC可纠正内存数据错误 | 一般性可恢复错误 |
DMA传输可重传错误 | 一般性可恢复错误 |
ECC不可纠正内存数据错误 | 一般性不可恢复错误 |
DMA传输不可重传错误 | 一般性不可恢复错误 |
ECC不可纠正内存指令错误 | 致命性错误 |
DMA传输超时错误 | 致命性错误 |
步骤203:在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,目标功能安全机制外设为外设模块中的功能安全机制外设。
在整体结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求。
步骤204:通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境。
电子设备通过上述步骤中发出的安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境。
步骤205:在可信执行环境中对功能安全机制外设进行异常解除处理。
在一种实施例中,在可信执行环境中对功能安全机制外设进行异常解除处理操作的步骤,包括:根据整体测试结果类型,确定对功能安全机制外设进行异常解除的解除策略;根据解除策略,在可信执行环境中对功能安全机制外设进行异常解除处理操作。
其中,整体测试结果类型包括一般性可恢复错误、一般性不可恢复错误以及致命性错误,根据整体测试结果类型,确定对功能安全机制外设进行异常解除的解除策略的步骤,包括:若整体测试结果类型为一般性可恢复错误,则记录外设模块中的功能安全机制外设产生错误时的日志;若整体测试结果类型为一般性不可恢复错误,则限制外设模块中功能安全机制外设功能,并将测试结果上报至功能安全管理模块;若整体测试结果类型为致命性错误,将则测试结果上报中功能安全管理模块,通过功能安全管理模块进行异常解除处理。
本申请实施例提供了一种设备管理方法,该方法当启动设备的功能安全机制时,将中央处理模块的运行环境从普通执行环境切换至可信执行环境,在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,目标功能安全机制外设为外设模块中的功能安全机制外设,再通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境,在可信执行环境中对功能安全机制外设进行异常解除处理,由于本申请中将中央处理模块的运行环境分为可信执行环境和普通执行环境,在可信执行环境中对功能安全机制进行功能测试,以及对功能安全机制外设进行异常解除处理,保证了功能安全机制运行的可靠性,进而提高了设备的安全性能。
请参阅图3,图3为本申请实施例提供的设备管理方法的第二种流程示意图,应用于上述电子设备,在步骤201之前,该设备管理方法还包括以下几个步骤:
206:在设备上电后,将中央处理模块从普通执行环境切换至可信执行环境。
为保证汽车等设备的安全性能,设备随时都要准备进行安全功能机制的安全功能测试,进行测试之前要保证安全功能机制处于可信执行环境,因此在汽车的车载设备上电后,将设备中的中央处理模块从普通执行环境切换至可信执行环境,可以通过SMC指令调用来切换中央处理模块的运行环境,也可以通过其他方式切换在此不做限定。
步骤207:对可信执行环境进行初始化,并对设备中预置的可信驱动进行配置。
在一种实施例中,对可信执行环境进行初始化的步骤,包括:将内存模块中的与功能安全机制对应的内存进行初始化,并在内存模块中建立功能安全机制的相关页表,相关页表包括用于可信执行环境访问的页表;开启内存模块上的数据防火墙,以及外设模块中的外设防火墙,以通过数据防火墙对内存模块中的功能安全机制数据进行保护,外设防火墙对外设模块中的功能安全机制外设进行保护。
在一种实施例中,对设备中预置的可信驱动进行配置的步骤,包括:在外设模块中添加功能安全外设;将功能安全外设的中断设置为可信安全中断。
步骤208:对功能安全机制进行初始化,并对功能安全机制进行配置。
在对可信驱动配置完成后,将安全机制用到的RegisterProtection、E2Eprotection等机制初始化并启用,且将设备的安全机制的中断设为安全中断并启用。
步骤209:将中央处理模块的运行环境从可信执行环境切换至普通执行环境。
在上述可信执行环境的启用和运行以及功能安全机制的初始化完成后,将中央处理模块的运行环境从可信执行环境切换至普通运行环境。
由于本申请中将中央处理模块的运行环境分为普通执行环境和可行执行环境两种,且将内存分为可信内存和普通内存,对内存中关于功能安全机制的数据设置了安全防火墙,对外设中关于功能安全机制的外设也设置了安全机制防火墙,因此,可以全方位地对设备的功能安全机制进行保护,保证了功能安全机制运行的可靠性,进而提高了设备的安全性能。
在上述实施例方法的基础上,本实施例将从设备管理装置的角度进一步进行描述,请参阅图4a,图4a具体描述了本申请实施例提供的设备管理装置的第一种结构示意图,其可以包括:
启动单元401,用于当启动设备的功能安全机制时,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
测试单元402,用于在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,功能测试包括中央处理模块的指令组合测试,以及外设模块中功能安全机制外设的功能测试;
中断单元403,用于在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,目标功能安全机制外设为外设模块中的功能安全机制外设;
第一切换单元404,用于通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
处理单元405,用于在可信执行环境中对功能安全机制外设进行异常解除处理。
请参阅图4b,图4b具体描述了本申请实施例提供的设备管理装置的第二种结构示意图,装置还包括:
第二切换单元406,用于在设备上电后,将中央处理模块从普通执行环境切换至可信执行环境;
第一初始化单元407,用于对可信执行环境进行初始化,并对设备中预置的可信驱动进行配置;
第二初始化单元408,用于对功能安全机制进行初始化,并对功能安全机制进行配置;
第三切换单元409,用于将中央处理模块的运行环境从可信执行环境切换至普通执行环境。
相应的,本申请实施例还提供一种电子设备,如图5所示,该电子设备可以包括射频电路501、包括有一个或一个以上计算机可读存储介质的存储器502、输入单元503、显示单元504、传感器505、音频电路506、WiFi模块507、包括有一个或者一个以上处理核心的处理器508、以及电源509等部件。本领域技术人员可以理解,图5中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
射频电路501可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器508处理;另外,将涉及上行的数据发送给基站。存储器502可用于存储软件程序以及模块,处理器508通过运行存储在存储器502的软件程序以及模块,从而执行各种功能应用以及数据处理。输入单元503可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
显示单元504可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。
电子设备还可包括至少一种传感器505,比如光传感器、运动传感器以及其他传感器。音频电路506包括扬声器,扬声器可提供用户与电子设备之间的音频接口。
WiFi属于短距离无线传输技术,电子设备通过WiFi模块507可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图5示出了WiFi模块507,但是可以理解的是,其并不属于电子设备的必须构成,完全可以根据需要在不改变申请的本质的范围内而省略。
处理器508是电子设备的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行电子设备的各种功能和处理数据,从而对手机进行整体监控。
电子设备还包括给各个部件供电的电源509(比如电池),优选的,电源可以通过电源管理系统与处理器508逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备中的处理器508会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器502中,并由处理器508来运行存储在存储器502中的应用程序,从而实现以下功能:
当启动设备的功能安全机制时,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
在可信执行环境中对功能安全机制进行功能测试,得到整体测试结果,并将中央处理模块的运行环境从可信执行环境切换至普通执行环境,功能测试包括中央处理模块的指令组合测试,以及外设模块中功能安全机制外设的功能测试;
在整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,目标功能安全机制外设为外设模块中的功能安全机制外设;
通过可信安全中断请求,将中央处理模块的运行环境从普通执行环境切换至可信执行环境;
在可信执行环境中对功能安全机制外设进行异常解除处理。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文的详细描述,此处不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现本申请实施例所提供的任一种设备管理方法中的步骤。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种设备管理方法中的步骤,因此,可以实现本申请实施例所提供的任一种设备管理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
同时,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的方法。
以上对本申请实施例所提供的一种设备管理方法、装置、电子设备及计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想;本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例的技术方案的范围。
Claims (10)
1.一种设备管理方法,其特征在于,所述设备包括中央处理模块、内存模块以及外设模块,所述中央处理模块的运行环境包括可信执行环境和普通执行环境;所述设备管理方法包括:
当启动设备的功能安全机制时,将所述中央处理模块的运行环境从所述普通执行环境切换至所述可信执行环境;
在所述可信执行环境中对所述功能安全机制进行功能测试,得到整体测试结果,并将所述中央处理模块的运行环境从所述可信执行环境切换至所述普通执行环境,所述功能测试包括所述中央处理模块的指令组合测试,以及所述外设模块中功能安全机制外设的功能测试;
在所述整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,所述目标功能安全机制外设为所述外设模块中的功能安全机制外设;
通过所述可信安全中断请求,将所述中央处理模块的运行环境从所述普通执行环境切换至所述可信执行环境;
在所述可信执行环境中对所述功能安全机制外设进行异常解除处理。
2.如权利要求1所述的设备管理方法,其特征在于,在所述将所述中央处理模块的运行环境从所述普通执行环境切换至所述可信执行环境的步骤之前,还包括:
在所述设备上电后,将所述中央处理模块从所述普通执行环境切换至所述可信执行环境;
对所述可信执行环境进行初始化,并对所述设备中预置的可信驱动进行配置;
对所述功能安全机制进行初始化,并对所述功能安全机制进行配置;
将所述中央处理模块的运行环境从所述可信执行环境切换至所述普通执行环境。
3.如权利要求2所述的设备管理方法,其特征在于,所述对所述可信执行环境进行初始化的步骤,包括:
将所述内存模块中的与所述功能安全机制对应的内存进行初始化,并在所述内存模块中建立所述功能安全机制的相关页表,所述相关页表包括用于所述可信执行环境访问的页表;
开启所述内存模块上的数据防火墙,以及所述外设模块中的外设防火墙,以通过所述数据防火墙对所述内存模块中的功能安全机制数据进行保护,所述外设防火墙对所述外设模块中的功能安全机制外设进行保护。
4.如权利要求2所述的设备管理方法,其特征在于,所述对所述设备中预置的可信驱动进行配置的步骤,包括:
在所述外设模块中添加功能安全外设;
将所述功能安全外设的中断设置为可信安全中断。
5.如权利要求1所述的设备管理方法,其特征在于,所述在所述可信执行环境中对所述功能安全机制进行功能测试,得到整体测试结果的步骤,包括:
在所述可信执行环境中对所述中央处理模块的指令组合进行测试,得到指令测试结果;
对所述外设模块中功能安全机制外设进行功能测试,得到外设功能测试结果;
根据所述指令测试结果以及外设测试结果,得到整体测试结果及所述整体测试结果类型。
6.如权利要求5所述的设备管理方法,其特征在于,所述在所述可信执行环境中对所述功能安全机制外设进行异常解除处理的步骤,包括:
根据所述整体测试结果类型,确定对所述功能安全机制外设进行异常解除的解除策略;
根据所述解除策略,在所述可信执行环境中对所述功能安全机制外设进行异常解除处理。
7.如权利要求6所述的设备管理方法,其特征在于,所述整体测试结果类型包括一般性可恢复错误、一般性不可恢复错误以及致命性错误,所述根据所述整体测试结果类型,确定对所述功能安全机制外设进行异常解除的解除策略的步骤,包括:
若所述整体测试结果类型为一般性可恢复错误,则记录所述外设模块中的功能安全机制外设产生错误时的日志;
若所述整体测试结果类型为一般性不可恢复错误,则限制所述外设模块中功能安全机制外设功能,并将所述测试结果上报至功能安全管理模块;
若所述整体测试结果类型为致命性错误,将则所述测试结果上报中所述功能安全管理模块,通过所述功能安全管理模块进行异常解除处理。
8.一种设备装置,其特征在于,所述设备包括中央处理模块、内存模块、以及外设模块,所述中央处理模块的运行环境包括可信执行环境和普通执行环境;所述设备管理装置包括:
启动单元,用于当启动设备的功能安全机制时,将所述中央处理模块的运行环境从所述普通执行环境切换至所述可信执行环境;
测试单元,用于在所述可信执行环境中对所述功能安全机制进行功能测试,得到整体测试结果,并将所述中央处理模块的运行环境从所述可信执行环境切换至所述普通执行环境,所述功能测试包括所述中央处理模块的指令组合测试,以及所述外设模块中功能安全机制外设的功能测试;
中断单元,用于在所述整体测试结果表征目标功能安全机制外设发生异常时,生成可信安全中断请求,所述目标功能安全机制外设为所述外设模块中的功能安全机制外设;
第一切换单元,用于通过所述可信安全中断请求,将所述中央处理模块的运行环境从所述普通执行环境切换至所述可信执行环境;
处理单元,用于在所述可信执行环境中对所述功能安全机制外设进行异常解除处理。
9.一种电子设备,其特征在于,所述电子设备包括处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的设备管理方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的设备管理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210165492.4A CN114238946B (zh) | 2022-02-23 | 2022-02-23 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210165492.4A CN114238946B (zh) | 2022-02-23 | 2022-02-23 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114238946A CN114238946A (zh) | 2022-03-25 |
CN114238946B true CN114238946B (zh) | 2022-05-03 |
Family
ID=80747999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210165492.4A Active CN114238946B (zh) | 2022-02-23 | 2022-02-23 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114238946B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103268272A (zh) * | 2013-05-07 | 2013-08-28 | 中国人民解放军国防科学技术大学 | 基于场景的处理器系统级验证完备性度量方法 |
WO2017138797A1 (ko) * | 2016-02-12 | 2017-08-17 | 한양대학교 산학협력단 | 시큐어 시스템 온 칩 |
CN107870788A (zh) * | 2016-09-26 | 2018-04-03 | 展讯通信(上海)有限公司 | 多可信执行环境下终端设备的启动方法和终端设备 |
CN109783373A (zh) * | 2018-12-26 | 2019-05-21 | 中链科技有限公司 | 基于区块链的功能测试方法、装置、电子设备及存储介质 |
CN110399743A (zh) * | 2019-07-31 | 2019-11-01 | 深圳市凯木金科技有限公司 | 电子设备测试方法、装置和计算机可读存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3461016A4 (en) * | 2016-08-09 | 2019-06-12 | Huawei Technologies Co., Ltd. | SYSTEM ON CHIP AND PROCESSING DEVICE |
US10678665B2 (en) * | 2018-05-21 | 2020-06-09 | Microsoft Technology Licensing, Llc | Cloud platform experimentation system |
-
2022
- 2022-02-23 CN CN202210165492.4A patent/CN114238946B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103268272A (zh) * | 2013-05-07 | 2013-08-28 | 中国人民解放军国防科学技术大学 | 基于场景的处理器系统级验证完备性度量方法 |
WO2017138797A1 (ko) * | 2016-02-12 | 2017-08-17 | 한양대학교 산학협력단 | 시큐어 시스템 온 칩 |
CN107870788A (zh) * | 2016-09-26 | 2018-04-03 | 展讯通信(上海)有限公司 | 多可信执行环境下终端设备的启动方法和终端设备 |
CN109783373A (zh) * | 2018-12-26 | 2019-05-21 | 中链科技有限公司 | 基于区块链的功能测试方法、装置、电子设备及存储介质 |
CN110399743A (zh) * | 2019-07-31 | 2019-11-01 | 深圳市凯木金科技有限公司 | 电子设备测试方法、装置和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114238946A (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10445154B2 (en) | Firmware-related event notification | |
EP2831792B1 (en) | Providing an immutable antivirus payload for internet ready compute nodes | |
US9411667B2 (en) | Recovery after input/ouput error-containment events | |
US10877845B2 (en) | Apparatus and method for diagnostic use of BIOS attributes to remediate configuration issues | |
US10747526B2 (en) | Apparatus and method to execute prerequisite code before delivering UEFI firmware capsule | |
US10909247B2 (en) | Computing device having two trusted platform modules | |
US10869176B1 (en) | Near field communication (NFC) enhanced computing systems | |
EP2798428B1 (en) | Apparatus and method for managing operation of a mobile device | |
US10212272B1 (en) | Near field communication enhanced computing systems | |
CN110046497B (zh) | 一种函数挂钩实现方法、装置和存储介质 | |
US7500147B2 (en) | Test system and method | |
US9652259B2 (en) | Apparatus and method for managing register information in a processing system | |
CN115686877A (zh) | 数据交互方法、装置、存储介质及计算设备 | |
CN114238946B (zh) | 设备管理方法、装置、电子设备及计算机可读存储介质 | |
CN117150478A (zh) | 一种基于片上系统的信任根、芯片以及数据校验方法 | |
US20140189342A1 (en) | Method for controlling registration of input device in input handler instance, terminal and storage device | |
US20210117266A1 (en) | System and method for transferring diagnostic data via a framebuffer | |
CN117806721B (zh) | 故障诊断驱动加载方法、装置、电子设备及存储介质 | |
US20210288870A1 (en) | Communication device, information processing method, and system | |
CN217825010U (zh) | 通信测试系统 | |
CN116954708A (zh) | 系统镜像数据的处理方法、装置、设备及介质 | |
US11928028B2 (en) | Exception handler for dynamic remediation of fatal errors | |
US20240012651A1 (en) | Enhanced service operating system capabilities through embedded controller system health state tracking | |
CN117687822A (zh) | 一种内存故障的处理方法、装置、终端设备、介质和产品 | |
CN114116332A (zh) | 一种硬件检测方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |