CN117150583A - 一种应用于PNOR flash的访问保护方法及装置 - Google Patents

一种应用于PNOR flash的访问保护方法及装置 Download PDF

Info

Publication number
CN117150583A
CN117150583A CN202311111083.7A CN202311111083A CN117150583A CN 117150583 A CN117150583 A CN 117150583A CN 202311111083 A CN202311111083 A CN 202311111083A CN 117150583 A CN117150583 A CN 117150583A
Authority
CN
China
Prior art keywords
pnor
flash
address
protection
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311111083.7A
Other languages
English (en)
Inventor
刘宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hexin Technology Co ltd
Shanghai Hexin Digital Technology Co ltd
Original Assignee
Hexin Technology Co ltd
Shanghai Hexin Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hexin Technology Co ltd, Shanghai Hexin Digital Technology Co ltd filed Critical Hexin Technology Co ltd
Priority to CN202311111083.7A priority Critical patent/CN117150583A/zh
Publication of CN117150583A publication Critical patent/CN117150583A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种应用于PNOR flash的访问保护方法及装置,所述方法包括:获取PNOR flash中的固件代码信息;在PNOR控制器中设置写保护地址和长度寄存器,将固件代码信息写入所述写保护地址和所述长度寄存器;在操作系统启动前开启写保护地址的区域保护开关;其中,区域保护开关用于开启安全策略;接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略;根据目标安全策略响应区域地址执行请求。本发明通过在PNOR控制器中新增写保护地址和长度寄存器对PNOR flash进行区域权限控制以提高访问安全性。

Description

一种应用于PNOR flash的访问保护方法及装置
技术领域
本发明涉及计算机应用技术领域,尤其是涉及一种应用于PNOR flash的访问保护方法。
背景技术
随着信息技术的快速发展普及,服务器的应用也越来越广泛。服务器软件主要由带内、带外两部分组成,OpenPOWER服务器的带内固件PNOR(Process NOR,以下简称PNOR)为一组固化到服务器内主板上一个ROM芯片上的程序,它保存着服务器最重要的基本输入输出的程序,开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息,类似于X86服务器的BIOS。
但现有的PNOR控制器大多只有一个写保护机制用于控制整个PNOR flash的读写,无法对PNOR flash的不同区域分别进行读写权限控制,且不利于PNOR flash的访问安全。
发明内容
本发明旨在提供一种应用于PNOR flash的访问保护方法及装置,以解决上述技术问题,通过在PNOR控制器中新增写保护地址和长度寄存器对PNOR flash进行区域读写权限控制以提高访问安全性。
为了解决上述技术问题,本发明提供了一种应用于PNOR flash的访问保护方法,包括:
获取PNOR flash中的固件代码信息;
在PNOR控制器中设置写保护地址和长度寄存器,将固件代码信息写入所述写保护地址和所述长度寄存器;
在操作系统启动前开启所述写保护地址的区域保护开关;其中,所述区域保护开关用于开启安全策略;
接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略;
根据所述目标安全策略响应所述区域地址执行请求。
区别于现有技术中仅采用一个写保护机制对整个PNOR flash进行读写控制,上述方案中,在PNOR控制器中新增写保护地址和长度寄存器,将PNOR flash中的固件代码信息写入至新增的写保护地址和长度寄存器,而后对开启写保护地址的区域保护开关,在PNOR控制器中通过新增写保护地址和长度寄存器以及对应的安全策略对PNOR flash中的部分代码进行区域保护,而无需改变PNOR flash本身的保护机制,操作简单易于实现。
在一种实现方式中,所述获取PNOR flash中的固件代码信息,具体为:
当所述操作系统初始化时,获取所述PNOR flash中的固件代码信息;其中,所述固件代码信息包括预设类型代码的长度和地址。
在一种实现方式中,所述应用于PNOR flash的访问保护方法还包括:
当检测到所述操作系统重启时,控制所述长度寄存器清除当前写入的内容。
上述方案中,在操作系统重启时清除寄存器可以确保系统从一个干净的状态开始运行,有助于消除可能存在于寄存器中的无效或错误数据,避免由于残留的旧数据产生运行干扰,提高系统运行的稳定性和可靠性。同时可还可以清除寄存器中存在的敏感信息,避免被恶意用户或程序获取,提高系统的安全性
在一种实现方式中,所述应用于PNOR flash的访问保护方法还包括:
当所述区域地址执行请求的操作策略与所述目标安全策略不一致时,不响应所述区域地址执行请求;其中,所述区域地址执行请求包括目标区域地址和操作策略。
在一种实现方式中,所述应用于PNOR flash的访问保护方法还包括:
获取POWER架构的权限优先级;
当所述POWER架构的权限优先级为第一权限优先级时,获取所述写保护地址的安全策略更改权限。
当POWER架构处于第一权限优先级时POWER架构软件具有最高权限,可以操作所有的寄存器,此时不需要触发操作系统重启即可实现对寄存器的更新,可以提高PNOR flash更新的速度,简化更新流程。
第二方面,本申请还提供一种应用于PNOR flash的访问保护装置,包括信息获取模块、信息写入模块、保护开启模块、请求接收模块和请求响应模块;
所述信息获取模块用于获取PNOR flash中的固件代码信息;
所述信息写入模块用于在PNOR控制器中设置写保护地址和长度寄存器,将固件代码信息写入所述写保护地址和所述长度寄存器;
所述保护开启模块用于在操作系统启动前开启所述写保护地址的区域保护开关;其中,所述区域保护开关用于开启安全策略;
请求接收模块用于接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略;
根据所述目标安全策略响应所述区域地址执行请求。
区别于现有技术中仅采用一个写保护机制对整个PNOR flash进行读写控制,上述方案中,在PNOR控制器中新增写保护地址和长度寄存器,将PNOR flash中的固件代码信息写入至新增的写保护地址和长度寄存器,而后对开启写保护地址的区域保护开关,在PNOR控制器中通过新增写保护地址和长度寄存器以及对应的安全策略对PNOR flash中的部分代码进行区域保护,而无需改变PNOR flash本身的保护机制,操作简单易于实现。
在一种实现方式中,所述获取PNOR flash中的固件代码信息,具体为:
当所述操作系统初始化时,获取所述PNOR flash中的固件代码信息;其中,所述固件代码信息包括预设类型代码的长度和地址。
在一种实现方式中,所述应用于PNOR flash的访问保护装置还包括:
当检测到所述操作系统重启时,控制所述长度寄存器清除当前写入的内容。
在一种实现方式中,所述应用于PNOR flash的访问保护装置还包括:
当所述区域地址执行请求的操作策略与所述目标安全策略不一致时,不响应所述区域地址执行请求;其中,所述区域地址执行请求包括目标区域地址和操作策略。
在一种实现方式中,所述应用于PNOR flash的访问保护装置还包括:
获取POWER架构的权限优先级;
当所述POWER架构的权限优先级为第一权限优先级时,获取所述写保护地址的安全策略更改权限。
第三方面,本申请还提供一种终端设备,包括处理器、存储器以及存储在存储器中且被配置为由处理器执行的计算机程序,处理器执行计算机程序时实现如上的应用于PNORflash的访问保护方法。
第四方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行如上的应用于PNOR flash的访问保护方法。
附图说明
图1为本发明一实施例中提供的一种应用于PNOR flash的访问保护方法的流程示意图;
图2为本发明一实施例中提供的一种应用于PNOR flash的访问保护装置的模块结构图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本申请的说明书和权利要求书及附图中的术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
首先,对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)PNOR控制器:(Persistent NOR)是一种用于管理和访问持久性NOR闪存的硬件或软件组件。PNOR控制器负责处理对PNOR闪存的读取、写入和擦除操作,以及管理存储的数据。
(2)PNOR(Persistent NOR)flash:是一种非易失性存储器,通常用于嵌入式系统和服务器中。它是一种基于NOR Flash技术的存储器。PNOR flash具有持久存储数据的能力,即使在断电的情况下也能保留数据。它通常用于存储固件、操作系统或引导加载程序等关键代码和配置信息。
(3)Persistent NOR Flash:PNOR闪存,是一种非易失性存储器技术,用于存储固件、操作系统和其他关键数据。与传统的NOR闪存相比,PNOR闪存具有更高的可靠性和持久性。PNOR闪存常被用于嵌入式系统中,如服务器、网络设备、嵌入式计算机等,用于存储和管理重要的固件和操作系统。
(4)PNOR固件是存储在PNOR(Persistent NOR)闪存中的固件程序。这些固件程序通常包括操作系统、引导加载程序、BIOS(基本输入/输出系统)和其他关键的固件组件。
(5)固件代码是计算机系统中的重要部分,它是存储在计算机硬件上的软件指令和数据。固件代码负责控制硬件设备的操作、配置和初始化,以及引导加载程序(BootLoader)的执行和操作系统的启动。
(6)长度寄存器(Length Register)是计算机体系结构中的一种寄存器,用于存储字符串、数组或任何数据结构的长度信息。它将存储器中的数据长度传达给处理器或其他相关模块,以便在访问和处理数据时提供必要的信息.
(7)开机:在计算机领域中,开机通常指的是整个计算机系统的启动过程,而不仅仅是操作系统的启动。在进行"开机"时,计算机硬件会进行自检、初始化外设和内部组件,然后引导加载程序会被读取到内存中执行,接着引导加载程序将负责加载并启动操作系统。
实施例1
参见图1,图1为本发明一实施例中提供的一种应用于PNOR flash的访问保护方法的流程示意图。本发明实施例提供一种应用于PNOR flash的访问保护方法,包括步骤101至步骤105,各项步骤具体如下:
步骤101:获取PNOR flash中的固件代码信息。
在操作系统进行初始化时,PNOR固件会在操作系统初始化时自动计算,决定PNORflash中所要保护的代码信息的区域范围,即代码长度和地址并反馈至PNOR控制器中。固件代码存储于PNOR flash中,预设类型为负责控制硬件设备的操作、配置和初始化,以及引导加载程序的执行和操作系统的启动的代码。
步骤102:在PNOR控制器中设置写保护地址和长度寄存器,将固件代码信息写入所述写保护地址和所述长度寄存器。
在PNOR控制器中新增写保护地址和长度寄存器,将固件代码信息中的代码长度和地址对应写入新增的写保护地址和长度寄存器,作为本发明实施例的一个优化方案,长度寄存器只有在操作系统启动的过程中才可以执行写操作,可以避免在系统运行过程中发生意外或非法写入操作,从而保护数据的完整性。同时,限制写入操作还可以增强操作系统的安全性,减少非授权用于对系统进行而已修改或破坏的可能性。
作为本发明实施例的一个优化方案,所述应用于PNOR flash的访问保护方法还包括:当检测到所述操作系统重启时,控制所述长度寄存器清除当前写入的内容。长度寄存器只有在操作系统重启时才会清除写入内容。在操作系统重启时清除寄存器可以确保系统从一个干净的状态开始运行,有助于消除可能存在于寄存器中的无效或错误数据,避免由于残留的旧数据产生运行干扰,提高系统运行的稳定性和可靠性。同时可还可以清除寄存器中存在的敏感信息,避免被恶意用户或程序获取,提高系统的安全性。
步骤103:接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略。
本发明实施例中,在操作系统初始化的最后阶段,即开启操作系统前,由PNOR固件将开启写保护地址的区域保护开关,通过区域保护开关开启安全策略,对不同写保护地址执行保护。本发明实施例中,安全策略即权限控制,可分为只读权限、只写权限、读写权限和不可读写权限。开启区域保护开关后可以根据对应的安全策略对区域实现只读、只写、读写、不可读写等操作策略。
步骤104:接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略。
区域地址执行请求包括目标区域地址和操作策略,当接收到主机发送的区域地址请求时,根据其中的目标区域地址获取目标地址的目标安全策略。
步骤105:根据目标安全策略响应区域地址执行请求。
根据目标区域地址的目标安全策略,即目标区域地址的读写权限响应接收的区域地址执行请求。一实施例中,所述应用于PNOR flash的访问保护方法还包括:当所述区域地址执行请求的操作策略与所述目标安全策略不一致时,不响应所述区域地址执行请求;其中,所述区域地址执行请求包括目标区域地址和操作策略。若存在目标保护区域地址的安全策略为不可读写,则PNOR控制器无法向PNOR flash内发送读写类型的执行请求以读取该目标区域的代码信息。PNOR会直接拒绝,不响应该区域地址执行请求。作为本发明实施例的又一替代方案,若目标区域地址的安全策略为只读权限,则PNOR控制器只可以响应关于目标区域地址的只读操作策略的区域地址执行请求。
本发明实施例中,由于PNOR flash中的部分地址已经通过新增的写保护地址和长度寄存器进行了保护,且长度寄存器只有在操作系统启动时候才可以进行写入,因此当PNOR更新时,没有办法对PNOR flash中的代码进行读写更改,只能将PNOR flash的固件代码文件存储在NVME硬盘等恒定的存储介质中,而后触发操作系统重新,配合PNOR固件才能刷新PNOR flash中的固件代码文件。基于此,本发明实施例提供的一种应用于PNOR flash的访问保护方法还包括一个优化方案:获取POWER架构的权限优先级;当所述POWER架构的权限优先级为第一权限优先级时,获取所述写保护地址的安全策略更改权限。本发明实施例中利用POWER架构的优先级特权,当POWER架构处于第一权限优先级,即HV=1,PR=0时,表明此时POWER架构软件具有最高权限,可以操作所有的寄存器。此时不需要触发操作系统重启即可实现对寄存器的更改。当HV=0时则表明POWER架构软件的权限优先级此时为低优先级,PNOR控制器中的长度寄存器在这个模式下就不可以被更改。HV全称为HypervisorMode,即管理程序模式;PR全称为priority,即优先级的意思。
本发明实施例中,还提供了一种应用于PNOR flash的访问保护设备,包括处理器、存储器以及存储在存储器中且被配置为由处理器执行的计算机程序,处理器执行计算机程序时实现上述的基于扫描设备的数据收集方法。
本发明实施例中,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述的基于扫描设备的数据收集。示例性的,计算机程序可以被分割成一个或多个模块,一个或者多个模块被存储在存储器中,并由处理器执行,以完成本发明。一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在应用于PNOR flash的访问保护设备中的执行过程。
应用于PNOR flash的访问保护设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。应用于PNOR flash的访问保护设备可包括,但不仅限于,处理器、存储器、显示器。本领域技术人员可以理解,上述部件仅仅是应用于PNOR flash的访问保护设备的示例,并不构成对应用于PNOR flash的访问保护设备的限定,可以包括比部件更多或更少的部件,或者组合某些部件,或者不同的部件,例如应用于PNOR flash的访问保护设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器是应用于PNOR flash的访问保护设备的控制中心,利用各种接口和线路连接整个应用于PNOR flash的访问保护设备的各个部分。
存储器可用于存储计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现应用于PNOR flash的访问保护设备的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、文字转换功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、文字消息数据等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
其中,应用于PNOR flash的访问保护设备集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一个计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例提供一种应用于PNOR flash的访问保护方法,区别于现有技术中仅采用一个写保护机制对整个PNOR flash进行读写控制,在PNOR控制器中新增写保护地址和长度寄存器,将PNOR flash中的固件代码信息写入至新增的写保护地址和长度寄存器,而后对开启写保护地址的区域保护开关,在PNOR控制器中通过新增写保护地址和长度寄存器以及对应的安全策略对PNOR flash中的部分代码进行区域保护,而无需改变PNOR flash本身的保护机制,操作简单易于实现。
实施例2
参见图2,图2为本发明一实施例中提供的一种应用于PNOR flash的访问保护装置的模块结构图。本发明实施例提供一种应用于PNOR flash的访问保护装置,包括信息获取模块201、信息写入模块202、保护开启模块203、请求接收模块204和请求响应模块205;
信息获取模块201用于获取PNOR flash中的固件代码信息;
信息写入模块202用于在PNOR控制器中设置写保护地址和长度寄存器,将固件代码信息写入所述写保护地址和所述长度寄存器;
保护开启模块203用于在操作系统启动前开启所述写保护地址的区域保护开关;其中,所述区域保护开关用于开启安全策略;
请求接收模块204用于接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略;
请求响应模块205用于根据所述目标安全策略响应所述区域地址执行请求。
一实施例中,所述获取PNOR flash中的固件代码信息,具体为:当所述操作系统初始化时,获取所述PNOR flash中的固件代码信息;其中,所述固件代码信息包括预设类型代码的长度和地址。
一实施例中,所述应用于PNOR flash的访问保护装置还包括:当检测到所述操作系统重启时,控制所述长度寄存器清除当前写入的内容。
一实施例中,所述应用于PNOR flash的访问保护装置还包括:当所述区域地址执行请求的操作策略与所述目标安全策略不一致时,不响应所述区域地址执行请求;其中,所述区域地址执行请求包括目标区域地址和操作策略当目标区域的目标安全策略与执行操作类型不一致时,不响应区域地址执行请求;其中,区域地址执行请求包括目标区域地址和执行操作类型。
一实施例中,应用于PNOR flash的访问保护装置还包括:获取POWER架构的权限优先级;当所述POWER架构的权限优先级为第一权限优先级时,获取所述写保护地址的安全策略更改权限。
所属领域的技术人员可以清楚的了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例提供一种应用于PNOR flash的访问保护装置,区别于现有技术中仅采用一个写保护机制对整个PNOR flash进行读写控制,在PNOR控制器中新增写保护地址和长度寄存器,将PNOR flash中的固件代码信息写入至新增的写保护地址和长度寄存器,而后对开启写保护地址的区域保护开关,在PNOR控制器中通过新增写保护地址和长度寄存器以及对应的安全策略对PNOR flash中的部分代码进行区域保护,而无需改变PNOR flash本身的保护机制,操作简单易于实现。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本发明的保护范围。

Claims (10)

1.一种应用于PNOR flash的访问保护方法,其特征在于,包括:
获取PNOR flash中的固件代码信息;
在PNOR控制器中设置写保护地址和长度寄存器,将固件代码信息写入所述写保护地址和所述长度寄存器;
在操作系统启动前开启所述写保护地址的区域保护开关;其中,所述区域保护开关用于开启安全策略;
接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略;
根据所述目标安全策略响应所述区域地址执行请求。
2.根据权利要求1所述的一种应用于PNOR flash的访问保护方法,其特征在于,所述获取PNOR flash中的固件代码信息,具体为:
当所述操作系统初始化时,获取所述PNOR flash中的固件代码信息;其中,所述固件代码信息包括预设类型代码的长度和地址。
3.根据权利要求1所述的一种应用于PNOR flash的访问保护方法,其特征在于,所述应用于PNOR flash的访问保护方法还包括:
当检测到所述操作系统重启时,控制所述长度寄存器清除当前写入的内容。
4.根据权利要求1所述的一种应用于PNOR flash的访问保护方法,其特征在于,所述应用于PNOR flash的访问保护方法还包括:
当所述区域地址执行请求的操作策略与所述目标安全策略不一致时,不响应所述区域地址执行请求;其中,所述区域地址执行请求包括目标区域地址和操作策略。
5.根据权利要求1所述的一种应用于PNOR flash的访问保护方法,其特征在于,所述应用于PNOR flash的访问保护方法还包括:
获取POWER架构的权限优先级;
当所述POWER架构的权限优先级为第一权限优先级时,获取所述写保护地址的安全策略更改权限。
6.一种应用于PNOR flash的访问保护装置,其特征在于,包括信息获取模块、信息写入模块、保护开启模块、请求接收模块和请求响应模块;
所述信息获取模块用于获取PNOR flash中的固件代码信息;
所述信息写入模块用于在PNOR控制器中设置写保护地址和长度寄存器,将固件代码信息写入所述写保护地址和所述长度寄存器;
所述保护开启模块用于在操作系统启动前开启所述写保护地址的区域保护开关;其中,所述区域保护开关用于开启安全策略;
请求接收模块用于接收主机发送的区域地址执行请求,根据区域地址执行请求获取目标区域地址的目标安全策略;
根据所述目标安全策略响应所述区域地址执行请求。
7.根据权利要求6所述的一种应用于PNOR flash的访问保护装置,其特征在于,所述获取PNOR flash中的固件代码信息,具体为:
当所述操作系统初始化时,获取所述PNOR flash中的固件代码信息;其中,所述固件代码信息包括预设类型代码的长度和地址。
8.根据权利要求6所述的一种应用于PNOR flash的访问保护装置,其特征在于,所述应用于PNOR flash的访问保护装置还包括:
当检测到所述操作系统重启时,控制所述长度寄存器清除当前写入的内容。
9.一种终端设备,其特征在于,包括处理器、存储器以及存储在存储器中且被配置为由处理器执行的计算机程序,处理器执行计算机程序时实现如权利要求1至5任意一项所述的应用于PNOR flash的访问保护方法。
10.一种计算机可读存储介质,其特征在于,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行如权利要求1至5中任意一项所述的应用于PNOR flash的访问保护方法。
CN202311111083.7A 2023-08-30 2023-08-30 一种应用于PNOR flash的访问保护方法及装置 Pending CN117150583A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311111083.7A CN117150583A (zh) 2023-08-30 2023-08-30 一种应用于PNOR flash的访问保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311111083.7A CN117150583A (zh) 2023-08-30 2023-08-30 一种应用于PNOR flash的访问保护方法及装置

Publications (1)

Publication Number Publication Date
CN117150583A true CN117150583A (zh) 2023-12-01

Family

ID=88909396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311111083.7A Pending CN117150583A (zh) 2023-08-30 2023-08-30 一种应用于PNOR flash的访问保护方法及装置

Country Status (1)

Country Link
CN (1) CN117150583A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016153683A1 (en) * 2015-03-23 2016-09-29 Intel Corporation Dynamic configuration and peripheral access in a processor
CN109947490A (zh) * 2019-03-20 2019-06-28 浪潮商用机器有限公司 一种启动信息处理方法、装置、电子设备及可读存储介质
CN113312676A (zh) * 2021-05-25 2021-08-27 飞腾信息技术有限公司 数据访问方法、装置、计算机设备及可读存储介质
CN113987599A (zh) * 2021-12-28 2022-01-28 苏州浪潮智能科技有限公司 一种固件可信根的实现方法、装置、设备和可读存储介质
CN114065257A (zh) * 2021-11-24 2022-02-18 北京奕斯伟计算技术有限公司 地址空间的保护方法、保护装置、设备和存储介质
CN115525482A (zh) * 2022-11-29 2022-12-27 深圳市航顺芯片技术研发有限公司 一种微控制器芯片启动控制方法、装置、芯片及存储介质
CN115794232A (zh) * 2022-09-23 2023-03-14 浪潮商用机器有限公司 一种vpd获取方法、装置、设备及计算机可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016153683A1 (en) * 2015-03-23 2016-09-29 Intel Corporation Dynamic configuration and peripheral access in a processor
CN109947490A (zh) * 2019-03-20 2019-06-28 浪潮商用机器有限公司 一种启动信息处理方法、装置、电子设备及可读存储介质
CN113312676A (zh) * 2021-05-25 2021-08-27 飞腾信息技术有限公司 数据访问方法、装置、计算机设备及可读存储介质
CN114065257A (zh) * 2021-11-24 2022-02-18 北京奕斯伟计算技术有限公司 地址空间的保护方法、保护装置、设备和存储介质
CN113987599A (zh) * 2021-12-28 2022-01-28 苏州浪潮智能科技有限公司 一种固件可信根的实现方法、装置、设备和可读存储介质
WO2023123850A1 (zh) * 2021-12-28 2023-07-06 苏州浪潮智能科技有限公司 一种固件可信根的实现方法、装置、设备和可读存储介质
CN115794232A (zh) * 2022-09-23 2023-03-14 浪潮商用机器有限公司 一种vpd获取方法、装置、设备及计算机可读存储介质
CN115525482A (zh) * 2022-11-29 2022-12-27 深圳市航顺芯片技术研发有限公司 一种微控制器芯片启动控制方法、装置、芯片及存储介质

Similar Documents

Publication Publication Date Title
KR100924497B1 (ko) 비-휘발성 어플리케이션 및 화일 저장 디바이스로부터부팅시키기 위한 시스템 및 방법
KR101622416B1 (ko) 주변 디바이스 록킹 메커니즘
US9684518B2 (en) Option read-only memory use
CN110633110A (zh) 一种服务器的启动方法、设备以及存储介质
US7188235B2 (en) Method for booting computer system with memory card
CN105718277B (zh) 一种bios更新的保护方法、装置和系统
CN104011733A (zh) 在系统预引导期间具有改进的只读存储器锁定的安全数据保护
CN110515671B (zh) 初始化方法、初始化装置、终端设备及可读存储介质
CN106020895B (zh) 一种应用程序启动方法及用户终端
KR101575021B1 (ko) 무결성 검증을 수행하는 이동 단말기 및 그 제어방법
CN111400091B (zh) 恢复出厂设置方法、恢复出厂设置装置及移动终端
CN110955885B (zh) 一种数据写入方法及装置
US8572742B1 (en) Detecting and repairing master boot record infections
JP7355876B2 (ja) プログラム起動方法及び機器、記憶媒体
US20060080518A1 (en) Method for securing computers from malicious code attacks
CN117150583A (zh) 一种应用于PNOR flash的访问保护方法及装置
CN111722880B (zh) 一种设备生产方法、装置、终端设备及介质
CN115185745A (zh) 数据处理方法、系统、电子设备及计算机可读存储介质
CN112667544A (zh) 一种控制主板插槽使能的方法、装置、系统及介质
CN112256465A (zh) 一种内存条错误的修复方法及装置
US7917952B1 (en) Replace malicious driver at boot time
JP2006221354A (ja) 情報更新方法、プログラム、情報処理装置
US20230281304A1 (en) Method for switching execution environment and related device thereof
CN111159716B (zh) 一种安全保护方法及电子设备
US20240054250A1 (en) Method and system for dynamically updating stack canary

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination