CN117744160A - 用于嵌入式系统的数据写入的方法、装置和嵌入式系统 - Google Patents
用于嵌入式系统的数据写入的方法、装置和嵌入式系统 Download PDFInfo
- Publication number
- CN117744160A CN117744160A CN202311861418.7A CN202311861418A CN117744160A CN 117744160 A CN117744160 A CN 117744160A CN 202311861418 A CN202311861418 A CN 202311861418A CN 117744160 A CN117744160 A CN 117744160A
- Authority
- CN
- China
- Prior art keywords
- data
- check
- writing
- personality
- embedded system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012795 verification Methods 0.000 claims description 54
- 230000004044 response Effects 0.000 claims description 3
- 238000011161 development Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及嵌入式开发技术领域,公开一种嵌入式系统的数据写入的方法,嵌入式系统包括安全单元,安全单元包括空闲数据区,空闲数据区被配置为存储数据;方法包括:获得个性数据对应的第一校验数据,其中,第一校验数据表示预设格式的个性数据;将第一校验数据写入空闲数据区;响应于写入个性数据的写入指令,确定第一校验数据的有效性;在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。通过一条写入指令就能实现将有效个性数据写入空闲数据区,提高了个性数据的写入效率。本申请还公开一种用于嵌入式系统的数据写入的装置和嵌入式系统。
Description
技术领域
本申请涉及嵌入式开发技术领域,例如涉及一种用于嵌入式系统的数据写入的方法、装置和嵌入式系统。
背景技术
目前,由于软件(嵌入式软件)的个性数据的种类和数量较多,导致个性数据的写入效率较低。相关技术通过多条标准指令一条一条的写入个性数据,或者,通过自定义的多条私有指令一条一条的写入个性数据。但相关技术无论是多条标准指令还是多条私有指令,都是通过多条写入指令实现的个性数据的写入。多条写入指令就需要嵌入式系统不断的接收写入指令,根据接收到的写入指令才能写入个性数据。这样,需要嵌入式系统执行多条写入指令才能将个性数据写入安全单元,导致个性数据的写入效率依旧较低。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于嵌入式系统的数据写入的方法、装置和嵌入式系统,通过一条写入指令就能实现将个性数据写入空闲数据区。同时,由于第一校验数据表示预设格式的个性数据,因此,在将个性数据写入空闲数据区前,还通过确定第一校验数据的有效性以确定个性数据的有效性,以将有效的个性数据写入空闲数据区,提高了个性数据的写入效率。
在一些实施例中,嵌入式系统包括安全单元,安全单元包括空闲数据区,空闲数据区被配置为存储数据;用于嵌入式系统的数据写入的方法包括:获得个性数据对应的第一校验数据,其中,第一校验数据表示预设格式的个性数据;将第一校验数据写入空闲数据区;响应于写入个性数据的写入指令,确定第一校验数据的有效性;在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
可选地,确定第一校验数据的有效性,包括:对第一校验数据进行解析,获得第二校验数据;根据第二校验数据确定第一校验数据的有效性。
可选地,对第一校验数据进行解析,获得第二校验数据,包括:获得第一校验数据的地址;根据第一校验数据的地址解析第一校验数据,获得第二校验数据。
可选地,根据第二校验数据确定第一校验数据的有效性,包括:在第二校验数据包括完整性校验数据、个性数据、正确性校验数据和结束标志的情况下,确定第一校验数据为有效数据;其中,完整性校验数据用于校验个性数据的完整性,正确性校验数据用于校验个性数据的正确性,结束表示用于表示个性数据的结束位置;和/或,在第二校验数据缺少完整性校验数据、个性数据、正确性校验数据和结束标志中的一个或多个的情况下,确定第一校验数据为无效数据。
可选地,用于嵌入式系统的数据写入的方法还包括:在第一校验数据为无效数据的情况下,确定不将个性数据写入空闲数据区。
可选地,将个性数据写入空闲数据区之后,还包括:响应于校验个性数据的校验指令,根据第一校验数据对个性数据进行校验,以确定个性数据的正确性。
可选地,根据第一校验数据对个性数据进行校验之后,还包括:清除空闲区域中的第一校验数据。
在一些实施例中,用于嵌入式系统的数据写入的装置包括:获取模块,被配置为获得个性数据对应的第一校验数据,其中,第一校验数据表示预设格式的个性数据;第一写入模块,被配置为将第一校验数据写入空闲数据区;确定模块,被配置为响应于写入个性数据的写入指令,确定第一校验数据的有效性;第二写入模块,被配置为在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
在一些实施例中,用于嵌入式系统的数据写入的装置包括处理器和存储有程序指令的存储器,处理器被配置为在运行程序指令时,执行如上述的用于嵌入式系统的数据写入的方法。
在一些实施例中,嵌入式系统包括:芯片本体,包括安全单元,安全单元包括空闲数据区,空闲数据区被配置为存储数据;和,如上述的用于嵌入式系统的数据写入的装置,安装于芯片本体。
本公开实施例提供的用于嵌入式系统的数据写入的方法、装置和嵌入式系统,可以实现以下技术效果:
通过一条写入指令就能实现将个性数据写入空闲数据区。同时,由于第一校验数据表示预设格式的个性数据,因此,在将个性数据写入空闲数据区前,还通过确定第一校验数据的有效性以确定个性数据的有效性,以将有效的个性数据写入空闲数据区,避免写入无效数据,提高了个性数据的写入效率。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个嵌入式系统的示意图;
图2是本公开实施例提供的一个用于嵌入式系统的数据写入的方法的示意图;
图3是本公开实施例提供的另一个用于嵌入式系统的数据写入的方法的示意图;
图4是本公开实施例提供的另一个用于嵌入式系统的数据写入的方法的示意图;
图5是本公开实施例提供的另一个用于嵌入式系统的数据写入的方法的示意图;
图6是本公开实施例提供的一个用于嵌入式系统的数据写入的装置的示意图;
图7是本公开实施例提供的另一个用于嵌入式系统的数据写入的装置的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
需要说明的是,在不冲突的情况下,本公开实施例中的实施例及实施例中的特征可以相互组合。
相关技术通常通过多条标准指令一条一条的写入个性数据,或者,通过自定义的多条私有指令一条一条的写入个性数据。但相关技术无论是多条标准指令还是多条私有指令,都是通过多条写入指令实现的个性数据的写入。多条写入指令就需要嵌入式系统不断的接收写入指令,根据接收到的写入指令才能写入个性数据,这样,需要嵌入式系统执行多条写入指令才能将个性数据写入安全单元,导致个性数据的写入效率依旧较低。
有鉴于此,本公开实施例提供了一种用于嵌入式系统的数据写入的方法,该方法通过一条写入指令就能实现将个性数据写入空闲数据区。同时,由于第一校验数据表示预设格式的个性数据,因此,在将个性数据写入空闲数据区前,还通过确定第一校验数据的有效性以确定个性数据的有效性,以将有效的个性数据写入空闲数据区,提高了个性数据的写入效率。
示例性地,用于嵌入式系统的数据写入的方法可以应用于嵌入式芯片生产的过程中。
图1是本公开实施例提供的一种嵌入式系统1。该嵌入式系统1包括芯片本体10和嵌入式软件。其中,嵌入式软件运行于芯片本体10,芯片本体10是嵌入式系统1的核心硬件组件,为嵌入式软件提供运行环境,芯片本体10包括处理器,并通过处理器执行嵌入式软件的指令实现各种嵌入式系统1的功能。安全单元(SE,Secure Element)100嵌入在芯片本体10中的一个安全区域,安全单元100包括空闲数据区1001,空闲数据区1001被配置为存储数据。同时,安全单元100为嵌入式软件提供安全服务和支持,确保敏感信息和操作的安全性。在嵌入式系统1中,安全单元100常用于保护关键数据(如密码、证书、密钥等)和执行安全相关的操作,如身份认证、支付交易等。
示例性地,芯片本体10为嵌入式芯片。
可选地,空闲数据区1001包括可擦写存储空间。可以理解的是,可擦写存储空间中的存储数据可以被擦除。
可选地,安全单元100还包括代码区和有效数据区。可以理解的是,个性数据和第一校验数据不能写入代码区或有效数据区,避免破坏代码区或有效数据区的有效数据。
可选地,安全单元100还包括安全接口,被配置为通过安全接口在空闲数据区1001写入第一校验数据。示例性地,处理器安全接口发送写命令或调用相应的API函数,将准备好的第一校验数据写入空闲数据区1001。
可选地,嵌入式软件包括用于个性数据写入和校验的调用接口。这样,使得处理器能够通过该调用接口能够执行将个性数据写入空闲数据区1001的写入指令,和/或,执行对空闲数据区1001所写入的个性数据进行校验的校验指令。
结合图1所示的嵌入式系统,本公开实施例提供一种用于嵌入式系统的数据写入的方法。该方法的执行主体可以是处理器。如图2所示,该方法包括:
S201,处理器获得个性数据对应的第一校验数据。
其中,第一校验数据表示预设格式的个性数据。示例性地,预设格式可以是BerTLV格式。具体地,第一校验数据表示BerTLV格式的个性数据。
示例性地,处理器自机台获得个性数据对应的第一校验数据。可以理解的是,将个性数据生成第一校验数据这一步骤是在嵌入式系统外部完成的。本公开实施例在第一校验数据已经生成后,直接获取该第一校验数据。
示例性地,个性数据包括但不限于:嵌入式系统所需要的密钥、事件序列号和口令中的一种或多种。
S202,处理器将第一校验数据写入空闲数据区。
示例性地,处理器将第一校验数据写入空闲数据区的可擦写存储空间。这样,能够使得在第一校验数据使用完后,清除第一校验数据,避免第一校验数据占用空闲数据区,提高空闲数据区的使用率。
S203,处理器响应于写入个性数据的写入指令,确定第一校验数据的有效性。
需要说明的是,写入个性数据的写入指令为一条指令。
可以理解的是,由于第一校验数据是预设格式的个性数据,即,第一校验数据是由个性数据转换而来。因此,通过确定第一校验数据的有效性能够确定个性数据的有效性。示例性地,在第一校验数据为有效数据的情况下,确定个性数据为有效数据。在第一校验数据为无效数据的情况下,确定个性数据为无效数据。
S204,处理器在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
采用本公开实施例提供的用于嵌入式系统的数据写入的方法,通过一条写入指令就能实现将个性数据写入空闲数据区。同时,由于第一校验数据表示预设格式的个性数据,因此,在将个性数据写入空闲数据区前,还通过确定第一校验数据的有效性以确定个性数据的有效性,以将有效的个性数据写入空闲数据区,避免写入无效数据,提高了个性数据的写入效率。
可选地,处理器确定第一校验数据的有效性包括:处理器对第一校验数据进行解析,获得第二校验数据。处理器根据第二校验数据确定第一校验数据的有效性。
在该公开实施例中,由于个性数据可能会遭到篡改、损坏或者传输过程中的问题等情况,导致个性数据与预期的个性数据不一致,因此,在写入个性数据之前,需先确定个性数据的有效性,避免将无效的个性数据写入到空闲数据区,导致写入个性数据的效率低下,或写入的个性数据无法应用。这样,能够进一步提高个性数据的写入效率,同时,初步提高所写入的个性数据的使用率。
可选地,处理器对第一校验数据进行解析,获得第二校验数据包括:处理器获得第一校验数据的地址。处理器根据第一校验数据的地址解析第一校验数据,获得第二校验数据。
示例性地,获得第一校验数据的地址包括:通过变量的指针或者数组的索引来获取第一校验数据的内存地址。
示例性地,根据第一校验数据的地址解析第一校验数据,获得第二校验数据包括:通过内存访问指令访问该内存地址处的第一校验数据。根据第一校验数据的格式和结构,使用相应的解析算法或库函数对第一校验数据进行解析,获得第二校验数据。
在该公开实施例中,根据第一校验数据的地址获取,并对第一校验数据进行解析,然后生成第二校验数据,能够确定个性数据的有效性,即,在传输或转换过程中是否存在被篡改、损坏或其他问题,以使后续将有效的个性数据写入空闲数据区,以提高个性数据的写入效率。
可选地,处理器根据第二校验数据确定第一校验数据的有效性包括:处理器在第二校验数据包括完整性校验数据、个性数据、正确性校验数据和结束标志的情况下,确定第一校验数据为有效数据。和/或,处理器在第二校验数据缺少完整性校验数据、个性数据、正确性校验数据和结束标志中的一个或多个的情况下,确定第一校验数据为无效数据。
其中,完整性校验数据用于校验个性数据的完整性,正确性校验数据用于校验个性数据的正确性,结束表示用于表示个性数据的结束位置。
在该公开实施例中,通过完整性校验数据、个性数据、正确性校验数据和结束标志,能够全面地验证第一校验数据的有效性,从而确定个性数据在传输或转换过程中未篡改或损失,进而确定给行数据的有效性。
可选地,用于嵌入式系统的数据写入的方法还包括:处理器在第一校验数据为无效数据的情况下,确定不将个性数据写入空闲数据区。
结合图3所示,本公开实施例提供另一种用于嵌入式系统的数据写入的方法,包括:
S301,处理器获得个性数据对应的第一校验数据。
S302,处理器将第一校验数据写入空闲数据区。
S303,处理器响应于写入个性数据的写入指令,确定第一校验数据的有效性。
S304,处理器在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
S305,处理器在第一校验数据为无效数据的情况下,确定不将个性数据写入空闲数据区。
在该公开实施例中,在第一校验数据为无效数据的情况下,表明第一校验数据无效,即个性数据在传输或转换等过程中被篡改、损失或其他问题,导致个性数据无效。因此,该无效的个性数据不需要写入空闲数据区,这样,能够提高有效个性数据的写入效率。
可选地,处理器将个性数据写入空闲数据区之后还包括:处理器响应于校验个性数据的校验指令,根据第一校验数据对个性数据进行校验,以确定个性数据的正确性。
结合图4所示,本公开实施例提供另一种用于嵌入式系统的数据写入的方法,包括:
S401,处理器获得个性数据对应的第一校验数据。
S402,处理器将第一校验数据写入空闲数据区。
S403,处理器响应于写入个性数据的写入指令,确定第一校验数据的有效性。
S404,处理器在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
S405,处理器响应于校验个性数据的校验指令,根据第一校验数据对个性数据进行校验,以确定个性数据的正确性。
需要说明的是,校验个性数据的校验指令为一条指令。
可选地,处理器根据第一校验数据对个性数据进行校验包括:处理器对第一校验数据进行解析,获得第二校验数据。处理器根据第二校验数据对个性数据进行校验。
示例性地,处理器根据第二校验数据对个性数据进行校验包括:处理器根据第二校验数据中的正确性校验数据对个性数据进行校验。
示例性地,处理器根据第二校验数据中的正确性校验数据对个性数据进行校验包括:处理器基于第二校验数据中的正确性校验数据,通过正确性校验算法,对个性数据进行校验。其中,正确性校验算法包括CRC(Cyclic Redundancy Check,循环冗余校验)、checksum(校验和)、hash函数(如MD5、SHA-1等)或数字签名算法(如RSA、ECDSA)。
示例性地,处理器根据第二校验数据中的正确性校验数据对个性数据进行校验包括:处理器使用CRC算法,基于个性数据计算出一个校验值。处理器将基于个性数据计算出的校验值与从第二校验数据中的正确性校验数据进行比较。处理器在校验值和正确性校验数据相匹配的情况下,确定个性数据为正确数据。和/或,处理器在校验值和正确性校验数据不匹配的情况下,确定个性数据为错误数据。
在该公开实施例中,能够通过第一校验数据对个性数据进行正确性的校验,以提高写入空闲数据区的个性数据的正确性,能够防止因个性数据错误或篡改而导致的嵌入式系统异常或安全风险,从而能够及时发现并修复可能出现的个性数据的数据问题,提高嵌入式系统的稳定性和可靠性。同时,相关技术对个性数据的校验是通过多条规范要求的标准指令或平台自定义的私有指令来实现对个性数据的校验的。本公开实施例中的校验指令是一条指令,因此大大提高了个性数据的校验效率。
可选地,处理器根据第一校验数据对个性数据进行校验之后还包括:处理器清除空闲区域中的第一校验数据。
结合图5所示,本公开实施例提供另一种用于嵌入式系统的数据写入的方法,包括:
S501,处理器获得个性数据对应的第一校验数据。
S502,处理器将第一校验数据写入空闲数据区。
S503,处理器响应于写入个性数据的写入指令,确定第一校验数据的有效性。
S504,处理器在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
S505,处理器响应于校验个性数据的校验指令,根据第一校验数据对个性数据进行校验,以确定个性数据的正确性。
S506,处理器清除空闲区域中的第一校验数据。
在该公开实施例中,在利用第一校验数据对个性数据进行校验完成后,嵌入式系统不再需要第一校验数据。因此,清除不再需要的第一校验数据可以释放存储空间,提高嵌入式系统的资源利用率和效率。此外,清除第一校验数据可以减少潜在的安全风险,例如防止恶意用户通过第一校验数据获取敏感信息或篡改数据。
结合图6所示,本公开实施例提供一种用于嵌入式系统的数据写入的装置200,包括获取模块21、第一写入模块22、确定模块23和第二写入模块24。获取模块21被配置为获得个性数据对应的第一校验数据,其中,第一校验数据表示预设格式的个性数据;第一写入模块22被配置为将第一校验数据写入空闲数据区;确定模块23被配置为响应于写入个性数据的写入指令,确定第一校验数据的有效性;第二写入模块24被配置为在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
采用本公开实施例提供的用于嵌入式系统的数据写入的装置200,通过一条写入指令就能实现将个性数据写入空闲数据区。同时,由于第一校验数据表示预设格式的个性数据,因此,在将个性数据写入空闲数据区前,还通过确定第一校验数据的有效性以确定个性数据的有效性,以将有效的个性数据写入空闲数据区,避免写入无效数据,提高了个性数据的写入效率。
结合图7所示,本公开实施例提供一种用于嵌入式系统的数据写入的装置300,包括处理器(processor)700和存储器(memory)701。可选地,该装置还可以包括通信接口(Communication Interface)702和总线703。其中,处理器700、通信接口702、存储器701可以通过总线703完成相互间的通信。通信接口702可以用于信息传输。处理器700可以调用存储器701中的逻辑指令,以执行上述实施例的用于嵌入式系统的数据写入的方法。
此外,上述的存储器701中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器701作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器700通过运行存储在存储器701中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于嵌入式系统的数据写入的方法。
存储器701可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器701可以包括高速随机存取存储器,还可以包括非易失性存储器。
结合图1所示,本公开实施例提供了一种嵌入式系统1,包括:芯片本体10,以及上述的用于嵌入式系统的数据写入的装置200(300)。用于嵌入式系统的数据写入的装置200(300)安装于芯片本体10。这里所表述的安装关系,并不仅限于在芯片本体10的内部放置,还包括了与芯片本体10的其他元器件的安装连接,包括但不限于物理连接、电性连接或者信号传输连接等。本领域技术人员可以理解的是,用于嵌入式系统的数据写入的装置200(300)可以适配于可行的芯片本体10,进而实现其他可行的实施例。其中,芯片本体10包括安全单元100,安全单元100包括空闲数据区1001,空闲数据区1001被配置为存储数据。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述用于嵌入式系统的数据写入的方法。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,例如:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种用于嵌入式系统的数据写入的方法,其特征在于,嵌入式系统包括安全单元,安全单元包括空闲数据区,空闲数据区被配置为存储数据;方法包括:
获得个性数据对应的第一校验数据,其中,第一校验数据表示预设格式的个性数据;
将第一校验数据写入空闲数据区;
响应于写入个性数据的写入指令,确定第一校验数据的有效性;
在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
2.根据权利要求1所述的方法,其特征在于,确定第一校验数据的有效性,包括:
对第一校验数据进行解析,获得第二校验数据;
根据第二校验数据确定第一校验数据的有效性。
3.根据权利要求2所述的方法,其特征在于,对第一校验数据进行解析,获得第二校验数据,包括:
获得第一校验数据的地址;
根据第一校验数据的地址解析第一校验数据,获得第二校验数据。
4.根据权利要求2所述的方法,其特征在于,根据第二校验数据确定第一校验数据的有效性,包括:
在第二校验数据包括完整性校验数据、个性数据、正确性校验数据和结束标志的情况下,确定第一校验数据为有效数据;其中,完整性校验数据用于校验个性数据的完整性,正确性校验数据用于校验个性数据的正确性,结束表示用于表示个性数据的结束位置;
和/或,
在第二校验数据缺少完整性校验数据、个性数据、正确性校验数据和结束标志中的一个或多个的情况下,确定第一校验数据为无效数据。
5.根据权利要求1至4任一项所述的方法,其特征在于,还包括:
在第一校验数据为无效数据的情况下,确定不将个性数据写入空闲数据区。
6.根据权利要求1至4任一项所述的方法,其特征在于,将个性数据写入空闲数据区之后,还包括:
响应于校验个性数据的校验指令,根据第一校验数据对个性数据进行校验,以确定个性数据的正确性。
7.根据权利要求6所述的方法,其特征在于,根据第一校验数据对个性数据进行校验之后,还包括:
清除空闲区域中的第一校验数据。
8.一种用于嵌入式系统的数据写入的装置,其特征在于,包括:
获取模块,被配置为获得个性数据对应的第一校验数据,其中,第一校验数据表示预设格式的个性数据;
第一写入模块,被配置为将第一校验数据写入空闲数据区;
确定模块,被配置为响应于写入个性数据的写入指令,确定第一校验数据的有效性;
第二写入模块,被配置为在第一校验数据为有效数据的情况下,将个性数据写入空闲数据区。
9.一种用于嵌入式系统的数据写入的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至7任一项所述的用于嵌入式系统的数据写入的方法。
10.一种嵌入式系统,其特征在于,包括:
芯片本体,包括安全单元,安全单元包括空闲数据区,空闲数据区被配置为存储数据;和,
如权利要求8或9所述的用于嵌入式系统的数据写入的装置,安装于芯片本体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311861418.7A CN117744160A (zh) | 2023-12-29 | 2023-12-29 | 用于嵌入式系统的数据写入的方法、装置和嵌入式系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311861418.7A CN117744160A (zh) | 2023-12-29 | 2023-12-29 | 用于嵌入式系统的数据写入的方法、装置和嵌入式系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117744160A true CN117744160A (zh) | 2024-03-22 |
Family
ID=90283420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311861418.7A Pending CN117744160A (zh) | 2023-12-29 | 2023-12-29 | 用于嵌入式系统的数据写入的方法、装置和嵌入式系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117744160A (zh) |
-
2023
- 2023-12-29 CN CN202311861418.7A patent/CN117744160A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6928548B1 (en) | System and method for verifying the integrity of stored information within an electronic device | |
EP3859579B1 (en) | Trusted computing method, and server | |
CN112148314B (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
CN112084484A (zh) | 一种设备硬件安全检测方法、装置、电子设备及存储介质 | |
CN114116305A (zh) | 基于pfr的bios固件恢复方法、系统、终端及存储介质 | |
CN109033818B (zh) | 终端、验证方法和计算机可读存储介质 | |
CN118051919A (zh) | 数据处理方法、芯片、电子设备以及存储介质 | |
CN108196975B (zh) | 基于多校验和的数据验证方法、装置及存储介质 | |
CN111104248A (zh) | 用于验证缓存文件的方法、设备和计算机程序产品 | |
CN110855718B (zh) | 企业用户的注册方法、装置、电子设备及计算机可读介质 | |
WO2020134637A1 (zh) | 一种密钥组分验证方法、装置及终端设备 | |
CN107545185A (zh) | 安卓移动终端管理权限检测方法、装置、终端及存储介质 | |
CN117744160A (zh) | 用于嵌入式系统的数据写入的方法、装置和嵌入式系统 | |
CN111259413A (zh) | 一种基于区块链的数据管理方法及装置 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN109800565B (zh) | 软件升级方法及终端设备 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
CN113835645A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN115130114A (zh) | 一种网关安全启动方法、装置、电子设备及存储介质 | |
CN112506786B (zh) | 一种回归测试方法和回归测试装置 | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
CN116737526A (zh) | 一种代码段动态度量方法、装置及电子设备 | |
CN113886894A (zh) | 数字签名方法和数字签名设备 | |
CN117411644B (zh) | 一种数字签名验证方法、装置、电子设备及存储介质 | |
CN114328001B (zh) | 用于ram受到故障注入攻击的检测方法、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |