一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

为安全服务及其操作生成和访问保护服务的方法和系统与流程

2022-04-13 17:18:59 来源:中国专利 TAG:


1.本实施方式一般涉及安全处理系统,并且更具体地涉及生成和访问用于安全服务及其操作的保护服务。


背景技术:

2.嵌入式和便携式电子系统越来越复杂,并且面临越来越大的安全风险。此外,对嵌入式和便携式计算机系统的使用场合数目和灵活性的需求日益扩大。越来越多地要求嵌入式和便携式计算机系统在广泛的种类或场景下进行敏感操作,同时支持开放和灵活的应用操作。然而,在足够宽泛的使用场合中,传统系统可能无法有效地保护敏感操作免于对嵌入式或便携式电子系统的未授权操作。因此,需要一种在开放和安全的处理器环境中用于安全加密密钥生成和管理的技术解决方案。


技术实现要素:

3.示例实施方式包括:通过检测对处理设备的安全区域处的安全服务的调用,为处理系统的安全区域处的安全服务生成保护服务,获得与安全服务相关联的安全接口,至少部分基于安全接口生成保护接口,至少部分基于保护接口生成保护服务,将保护服务定位在安全区域,以及将保护接口定位在安全区域的安全地址处。
4.示例实施方式还包括:通过获得与安全服务相关联的服务请求,从处理系统的系统区域处的应用程序来访问处理系统的安全区域处的安全服务,验证与服务请求相关联的服务参数,至少部分地基于服务参数生成安全服务参数,至少部分地基于安全服务参数生成保护请求,至少部分地基于保护请求生成安全请求,以及在安全服务处处理安全请求。
5.示例实施方式还包括具有处理器和可操作地耦合到处理器的安全存储器的设备。在一些实施方式中,安全存储器包括:保护服务对象,其被配置为获得与安全服务相关联的服务请求,验证与服务请求相关联的服务参数,至少部分地基于服务参数生成安全服务参数,以及至少部分地基于安全服务参数生成保护请求;以及安全服务对象,其被配置为至少部分地基于保护请求生成安全请求,并在安全服务处处理安全请求。
附图说明
6.在结合附图阅读以下对具体实施例的描述后,本实施例的这些和其他方面和特征对于本领域普通技术人员将变得明显,其中:
7.图1示出了根据本实施方式的示例处理系统。
8.图2示出了继图1的示例处理系统的示例非暂时性存储系统。
9.图3示出了根据本实施方式的为安全服务生成保护服务的示例方法。
10.图4示出了根据本实施方式的利用保护服务访问安全服务的示例方法。
具体实施方式
11.现在将参考附图详细描述本实施例,提供附图作为实施例的说明性示例,以使本领域技术人员能够实践所述实施例和对于本领域技术人员明显的替代方案。值得注意的是,下面的附图和示例并不意味着将本实施例的范围限制为单个实施例,而是通过交换一些或全部所描述或示出了的要素的方式,其他实施例是可能的。此外,在本实施例的某些要素可以使用已知组件部分或完全实现的情况下,将仅描述此类已知组件的对于理解本实施例所必需的那些部分,并且此类已知组件的其他部分的详细描述将被省略以免使得本实施例模糊。被描述为以软件实现的实施例不应限于此,而是可以包括以硬件或软件和硬件的组合实现的实施例,反之亦然,这对于本领域技术人员来说是明显的,除非在此另有说明。在本说明书中,显示单个组件的实施例不应被视为是限制性的;相反,本公开旨在涵盖包括多个相同组件的其他实施例,反之亦然,除非本文另有明确说明。此外,申请人不打算将说明书或权利要求中的任何术语赋予不常见的或特殊的含义,除非明确说明如此。此外,本实施例涵盖本文中通过说明的方式提及的已知组件的当前和未来已知的等效物。
12.图1示出了根据本实施方式的示例处理系统。如图1中的示例所示,示例系统100包括安全处理区域110、系统处理区域120和系统总线。在一些实施方式中,安全处理区域110包括安全存储器112、安全处理器114和安全通信信道116。在一些实施方式中,系统处理区域120包括系统存储器122、系统处理器124和系统通信信道126。安全通信信道126。在一些实施方式中,安全区域110和系统区域120中的至少一个包括电子电路板、印刷电路板、导电基板等。在一些实施方式中,安全存储器112和系统存储器122是不同的存储器设备等。可选地,在一些实施方式中,安全存储器112和系统存储器122是集成设备、多个集成设备、多个耦合设备等,分别在逻辑上被分为安全部分和系统部分。在一些实施方式中,安全处理器114和系统处理器124是不同的存储器设备等。可选地,在一些实施方式中,安全处理器114和系统处理器124是集成设备、多个集成设备、多个耦合设备等,分别在逻辑上被分为安全部分和系统部分。
13.安全存储器112可操作以存储与安全处理区域110相关联的数据。在一些实施方式中,安全处理区域110限制或防止从系统处理区域120访问安全存储器112的至少一部分。在一些实施方式中,安全处理区域110限制或防止从系统处理区域120直接寻址安全存储器112的至少一部分。在一些实施方式中,安全存储器112包括一个或多个用于存储二进制数据、数字数据等的硬件存储器设备。在一些实施方式中,安全存储器112包括一个或多个电气组件、电子组件、可编程电子组件、可重新编程电子组件、集成电路、半导体器件、触发器、算术单元等。在一些实施方式中,安全存储器112包括非易失性存储设备、固态存储设备、闪存设备和nand存储设备中的至少一种。在一些实施方式中,安全存储器112包括布置在一个或多个物理存储器阵列上的一个或多个可寻址存储区域。在一些实施方式中,物理存储器阵列包括设置在特定半导体器件、集成电路器件、印刷电路板器件等上的nand门阵列。
14.安全处理器114可操作以执行与安全处理区域110相关联的一个或多个指令。在一些实施方式中,安全处理器114限制或阻止从系统处理区域120访问安全存储器112的至少一部分。在一些实施方式中,安全处理器114限制或防止从系统处理区域120直接寻址安全存储器112的至少一部分。在一些实施方式中,安全处理器114可操作以执行一个或多个与限制或阻止对安全处理区域110的访问相关联的处理操作。在一些实施方式中,安全处理器
可操作地耦合到系统总线130。在一些实施方式中,安全处理器114包括一个或多个符合系统处理器124的设备。
15.安全通信信道116可操作以将安全处理器114通信耦合到一个或多个外部设备、系统等。在一些实施方式中,外部设备、系统等包括集成电路、通信端口、通信端口控制器、串行接口、usb接口、usb-c接口、i2c接口等。安全通信信道116可操作以在安全处理器114和外部设备、系统等中的一个或多个之间传送一个或多个指令、信号、条件、状态等。在一些实施方式中,安全通信信道116包括独立于系统处理区域120及其任何组件可操作的一个或多个数字、模拟或类似的通信信道、线路、迹线等。在一些实施方式中,安全处理区域110包括一个或多个寄存器、开关等,以将一个或多个外部设备分配、关联、耦合等到安全通信信道116。在一些实施方式中,安全处理区域110包括一个或多个寄存器、开关等,以将外部设备的一个或多个部分分配、关联、耦合等到安全通信信道116。作为一个示例,外部设备的一部分是串行通信接口的多条串行通信线路中的单条串行通信线路,并且安全处理区域110可操作以将单条线路或线路的子集耦合到安全通信通道116。
16.系统存储器122可操作以存储与系统处理区域120相关联的数据。在一些实施方式中,系统存储器122包括一个或多个用于存储二进制数据、数字数据等的硬件存储器设备。在一些实施方式中,系统存储器122包括一个或多个电气组件、电子组件、可编程电子组件、可重新编程电子组件、集成电路、半导体器件、触发器、算术单元等。在一些实施方式中,系统存储器122包括非易失性存储设备、固态存储设备、闪存设备和nand存储设备中的至少一种。在一些实施方式中,系统存储器122包括布置在一个或多个物理存储器阵列上的一个或多个可寻址存储区域。在一些实施方式中,物理存储器阵列包括设置在特定半导体器件、集成电路器件、印刷电路板器件等上的nand门阵列。
17.系统处理器124可操作以执行与系统处理区域120相关联的一个或多个指令。在一些实施方式中,系统处理器124是包括一个或多个数字逻辑、模拟逻辑、数字传感器、模拟传感器、通信总线、易失性存储器、非易失性存储器等的电子处理器、集成电路等。在一些实施方式中,系统处理器124包括但不限于至少一个微控制器单元(mcu)、微处理器单元(mpu)、中央处理单元(cpu)、图形处理单元(gpu)、物理处理单元(ppu)、嵌入式控制器(ec)等。在一些实施方式中,系统处理器124包括可操作以存储或存储有用于系统处理器124的操作组件和可操作地耦合到系统处理器124的操作组件的一个或多个指令的存储器。在一些实施方式中,该一个或多个指令包括在固件、软件、硬件、操作系统、嵌入式操作系统等中的至少一种。应当理解,系统处理器124或系统处理区域120通常可以包括至少一个通信总线控制器以实现系统处理器124和系统处理区域120的其他元件之间的通信。
18.系统通信信道126可操作以将系统处理器124通信耦合到一个或多个外部设备、系统等。在一些实施方式中,外部设备、系统等包括集成电路、通信端口、通信端口控制器、串行接口、usb接口、usb-c接口、i2c接口等。系统通信信道126可操作以在系统处理器124和外部设备、系统等中的一个或多个之间传送一个或多个指令、信号、条件、状态等。在一些实施方式中,系统通信信道126包括可独立于安全处理区域110及其任何组件操作的一个或多个数字、模拟或类似通信信道、线路、迹线等。在一些实施方式中,系统处理区域120包括一个或多个寄存器、开关等,以将一个或多个外部设备分配、关联、耦合等到系统通信信道126。在一些实施方式中,系统处理区域120包括一个或多个寄存器、开关等,以将外部设备的一
个或多个部分分配、关联、耦合等到系统通信信道126。作为一个示例,外部设备的一部分是串行通信接口的多条串行通信线路中的单条串行通信线路,并且系统处理区域120可操作以将单条线路或线路的子集耦合到系统通信通道126。
19.系统总线130可操作以在包括安全处理器114、安全存储器112、系统存储器122和系统处理器124的安全处理区域110和系统处理区域120中的一个或多个之间传送一个或多个指令、信号、条件、状态等。在一些实施方式中,系统总线130包括一个或多个数字、模拟等通信信道、线路、迹线等。在一些实施方式中,系统总线130可操作地耦合到、可操作地耦合于安全通信信道116和系统通信信道126中的一个或多个。
20.图2示出了继图1的示例处理系统的示例非暂时性存储系统。如图2中以示例方式说明的,示例性非暂时性存储系统200包括系统存储区域、安全存储区域和安全存储区域的安全访问区域210。在一些实施方式中,安全访问区域210包括访问点212和214。在一些实施方式中,示例存储系统200包括分别作为安全存储区域和系统存储区域的安全存储器112和系统存储器122中的一个或多个。在一些实施方式中,安全访问区域210是安全存储器112的逻辑或物理区域。在一些实施方式中,安全访问区域是安全存储器112的连续逻辑存储范围。在一些实施方式中,安全访问区域的至少一部分可由系统处理区域120或其一个或多个组件(包括但不限于系统存储器122和系统处理器124)直接寻址。作为示例,图2的示例存储器被示出了为具有多个连续块,但不限于此。
21.在一些实施方式中,安全存储器112和安全处理器114中的至少一个实施对安全访问区域的寻址限制。在一些实施方式中,系统存储区域包括系统应用程序202和206,以及系统数据对象204。在一些实施方式中,安全存储区域包括保护服务220和230、安全服务222和232、安全应用程序224和安全数据对象226。在一些实施方式中,系统应用程序202和206、系统数据对象204、保护服务220和230、安全服务222和232、安全应用程序224和安全数据对象226中的一个或多个包括基于至少一种高级计算机语言生成的一个或多个指令。
22.系统应用程序202可操作以在系统处理区域120处执行一个或多个指令并与安全处理区域110通信。在一些实施方式中,系统应用程序202包括在外部编译器处生成、并且由系统通信信道126传送到系统处理单元120的系统存储器122的一个或多个指令。在一些实施方式中,系统应用程序202通过访问点212通信地耦合到保护服务220。在一些实施方式中,安全存储器112和安全处理器114中的至少一个将系统应用程序202的访问限制到与访问点212相关联的一个或多个地址。因此,在一些实施方式中,系统应用程序202能够仅在与访问点212相关联的一个或多个地址处访问保护服务220。系统数据对象204包括一个或多个可访问系统应用程序202、系统应用程序206和系统处理器124中的一个或多个的结构、记录、引用等。作为一个示例,系统数据对象包括配置文件、缓存文件、数据库、字母数字值、十六进制值和指针。在一些实施方式中,系统应用程序202和206中的一个或多个可至少部分地访问系统数据对象204中的至少一个。
23.访问点212可操作以准许对与安全存储器112相关联的一个或多个地址的访问。在一些实施方式中,安全存储器112和安全处理器114中的至少一个将系统存储器122和系统处理器124中的一个或多个对安全存储器112的访问限制在对应于访问点212和保护服务220中的至少一个的地址或地址范围处。在一些实施方式中,安全存储器112和安全处理器114中的至少一个根据对与安全存储器112相关联的一个或多个地址或地址范围的硬件限
制生成访问点212。在一些实施方式中,安全存储器112和安全处理器114中的至少一个通过对与安全存储器相关联的一个或多个地址或地址范围的硬件限制进行覆盖、替换、移除或类似地来生成访问点212。在一些实施方式中,访问点212是对安全存储器112的一个或多个地址或地址范围的可修改的访问限制,并且不限于与那些地址或地址范围相关联的任何硬件限制。
24.保护服务220包括用于将系统应用程序202通信地耦合到安全服务222的一个或多个指令。在一些实施方式中,保护服务220包括至少部分地基于与安全服务222相关联的应用编程接口(api)的api。在一些实施方式中,保护服务220包括安全服务222所包括的功能、操作、指令等的子集。作为一个示例,保护功能220可以包括与安全服务222相关联的api函数头,其用于将接收到的自变量传递给安全服务222的类似的api函数头。可替代地,在一些实施方式中,在没有对安全存储器112的安全访问区域210的限制寻址的访问点212的情况下,保护服务220直接通信耦合到系统应用程序202。在一些实施方式中,保护服务220限制将数据从系统处理区域120到安全处理区域110,从安全处理区域110到系统处理区域120,或其组合的转移。在一些实施方式中,保护服务220可操作以认证系统应用程序202和206中的一个或多个。
25.在一些实施方式中,保护服务220可操作以授权系统应用程序202和206中的一个或多个访问安全服务222。在一些实施方式中,保护服务220包括与安全服务222相关联的一个或多个api操作。并且包括与安全服务222相关联的一个或多个api操作相关联的修改的指令。作为一个示例,保护功能220可以包括与安全服务222相关联的并且返回无效、零、假、真、空或类似值的api函数。在一些实施方式中,保护服务220不包括与安全服务222相关联的一个或多个api操作。安全服务222包括用于将保护服务220通信地耦合到安全应用程序224和安全数据对象226中的一个或多个的一个或多个指令。在一些实施方式中,安全服务222包括可操作以在安全存储器112内执行操作、并访问安全应用程序224和安全数据对象226的一个或多个功能、操作、指令等。在一些实施方式中,安全服务包括一个或多个被限制在安全存储器112之外使用的api函数头。
26.安全应用程序224可操作以在安全处理区域110处执行一个或多个指令并与系统处理区域120通信。在一些实施方式中,安全应用程序224包括在外部编译器处生成并且由系统通信信道126转移到系统处理单元120的系统存储器122的一个或多个指令。在一些实施方式中,安全应用程序224不可改变地存储在安全存储器112处。在一些实施方式中,安全存储器112和安全处理器114中的至少一个限制系统处理区域120或其任何组件修改、访问或类似地操作安全应用程序224。在一些实施方式中,安全应用程序224通信地耦合到安全服务222和安全数据对象226中的一个或多个。安全数据对象226包括可访问保护服务220、安全服务222和安全应用程序224中一个或多个的一个或多个结构、记录、引用等。作为一个示例,系统数据对象包括配置文件、缓存文件、数据库、字母数字值、十六进制值和指针。在一些实施方式中,系统应用程序202和206中的一个或多个可至少部分地访问系统数据对象204中的至少一个。
27.根据系统应用程序202的操作和可操作性,系统应用程序206可操作以在系统处理区域120处执行一个或多个指令并与安全处理区域110通信。在一些实施方式中,系统应用程序206不同于并独立于系统应用程序202。在一些实施方式中,系统应用程序可在系统处
理器124的处理器线程中操作,该处理器线程不同于与系统应用程序202相关联的系统处理器124的处理器线程。在一些实施方式中,系统应用程序206通过访问点214通信地耦合到保护服务230。
28.访问点214可操作以准许对与安全存储器112相关联的一个或多个地址的访问。在一些实施方式中,安全存储器112和安全处理器114中的至少一个将系统存储器122和系统处理器124中的一个或多个对安全存储器112的访问限制在对应于访问点214和保护服务230中的至少一个的地址或地址范围处。在一些实施方式中,安全存储器112和安全处理器114中的至少一个根据访问点212的生成而生成访问点214。在一些实施方式中,访问点214是对安全存储器112的一个或多个地址或地址范围的可修改的访问限制,并且不限于与这些地址或地址范围相关联的任何硬件限制。
29.保护服务230包括用于将系统应用程序206通信耦合到安全服务232的一个或多个指令。在一些实施方式中,保护服务230包括至少部分地基于与安全服务232相关联的api的api。在一些实施方式中,保护服务230包括安全服务232所包括的功能、操作、指令等的子集。作为一个示例,保护功能230可以包括与安全服务232相关联的api函数头,其将接收到的自变量传递给安全服务232的类似api函数头。可替代地,在一些实施方式中,在没有限制安全存储器112的安全访问区域210的寻址的访问点214的情况下,保护服务230直接通信耦合到系统应用程序206。在一些实施方式中,保护服务230限制将来自系统处理区域120的数据传输到安全处理区域110,从安全处理区域110传输到系统处理区域120,或它们的组合。在一些实施方式中,保护服务230可操作以认证系统应用程序202和206中的一个或多个。在一些实施方式中,保护服务230可操作以授权系统应用程序202和206中的一个或多个访问安全服务232。在一些实施方式中,保护服务230包括与保护服务220对应的安全服务相关联的一个或多个api操作。安全服务222包括一个或多个指令,用于将保护服务220通信耦合到安全应用程序224和对应于安全服务222的安全数据对象226中的一个或多个。
30.图3示出了根据本实施方式的为安全服务生成保护服务的示例方法。在一些实施方式中,示例处理系统100和示例存储系统200中的至少一个执行根据本实施方式的方法300。在一些实施方式中,方法300开始于步骤302。
31.在步骤302,示例系统在处理系统的安全区域处获得请求。在一些实施方式中,安全处理器114从系统处理器124获得请求。在一些实施方式中,示例系统在与安全存储器112相关联的地址处获得请求。方法300然后继续到步骤304。在步骤304,示例系统获得与服务请求相关联的访问地址。在一些实施方式中,安全存储器112和安全处理器122中的至少一个获得访问地址。在一些实施方式中,访问地址包括与安全存储器112和安全访问区域210中的一个或多个相关联的一个或多个物理或逻辑存储位置。方法300然后继续到步骤310。
32.在步骤310,示例系统验证与访问地址相关联的地址位置。在一些实施方式中,安全存储器112和安全处理器114中的至少一个验证地址位置。在一些实施方式中,安全存储器112和安全处理器114中的至少一个基于验证地址位置来限制或允许对安全存储器112及其任何组件的访问。在一些实施方式中,如果地址位置未被验证,则安全存储器112和安全处理器114中的至少一个拒绝该请求并结束方法300,并且如果地址位置被验证则允许方法300继续。在一些实施方式中,步骤310包括步骤312和314中的至少一个。在步骤312,示例系统用安全访问区域位置验证地址位置。在一些实施方式中,示例系统通过确定地址位置是
否匹配与安全存储器112的安全访问区域210相关联的地址或地址范围来验证地址位置。在步骤314,示例系统用安全访问点位置来验证地址位置。在一些实施方式中,示例系统通过确定地址位置是否匹配与访问点212和214中的至少一个相关联的地址或地址范围来验证地址位置。方法300然后继续到步骤320。
33.在步骤320,示例系统验证用于服务请求的服务参数。在一些实施方式中,服务参数包括通过安全处理区域110和系统处理区域120之间的api获得的一个或多个自变量、变量、引用、标识符、对象等。在一些实施方式中,安全存储器112和安全处理器114中的至少一个基于验证服务来限制或允许对安全存储器112及其任何组件的访问。在一些实施方式中,如果服务参数未被验证,则安全存储器112和安全处理器114中的至少一个拒绝该请求并结束方法300,而如果服务参数被验证则允许方法300继续。可替代地,在一些实施方式中,如果服务参数未被验证,则安全存储器112和安全处理器114中的至少一个对修改的请求设置标志,并且无论服务参数是否被验证都允许方法300继续。
34.在一些实施方式中,步骤320包括步骤322和324中的至少一个。在步骤322,示例系统验证请求参数。在一些实施方式中,请求参数包括系统数据对象204中的一个或多个、从系统数据对象204导出的一个或多个中间对象等。在一些实施方式中,示例系统通过确定请求参数是否被授权与或从安全存储器112通信来验证请求参数。作为一个示例,示例系统可以验证来自安全存储器112的读取请求参数,并且可以拒绝验证对安全存储器112的写入请求参数。在步骤324,示例系统验证应用参数。在一些实施方式中,应用参数包括与系统应用程序204和206中的一个或多个相关联的一个或多个标识符对象、认证对象、令牌、密钥等。在一些实施方式中,示例系统通过确定应用参数是否与被授权进行从安全存储器112获得的请求的应用相关联来验证应用参数。作为一个示例,如果特定系统应用、应用类别等被授权访问所请求的服务,示例系统可以验证与系统应用相关联的应用参数,否则可以拒绝验证应用程序参数。方法300然后继续到步骤330。
35.在步骤330,示例系统生成安全参数。在一些实施方式中,安全处理器114生成安全参数。在一些实施方式中,示例系统基于数据传输限制生成安全参数。作为一个示例,数据传输限制包括防止在安全存储器112内缓冲的缓冲限制,并且示例系统生成指向系统存储器122中的缓冲区的安全参数。作为另一示例,数据传输限制包括防止将寻址到系统存储器122的指针传输到安全存储器112的指针限制,并且示例系统生成包括引用对象的副本的安全参数。作为另一示例,数据传输限制包括防止从系统存储器122向安全存储器112传输多于特定数目的api函数自变量的数目限制,并且示例系统生成包括多个中间函数的安全参数,每个中间函数包括该数目限制下的多个自变量。方法300然后继续到步骤340。
36.在步骤340,示例系统基于安全参数生成保护请求。在一些实施方式中,安全处理器124生成保护请求。在一些实施方式中,保护请求与保护服务相关联。在一些实施方式中,保护请求包括从服务请求导出的api函数调用。在一些实施方式中,保护请求包括与服务请求相关联的一个或多个服务参数。在一些实施方式中,保护请求包括修改或替换一个或多个服务参数的一个或多个安全参数。方法300然后继续到步骤350。在步骤350,示例系统基于保护请求生成安全请求。在一些实施方式中,安全处理器124生成安全请求。在一些实施方式中,安全请求与安全服务相关联。在一些实施方式中,安全请求包括从保护请求导出的api函数调用。在一些实施方式中,服务请求包括与保护请求相关联的一个或多个服务参
数。在一些实施方式中,服务请求包括与保护请求相关联的一个或多个安全参数。方法300然后继续到步骤360。
37.在步骤360,示例系统在安全服务处处理安全请求。在一些实施方式中,安全处理器处理安全服务。在一些实施方式中,示例系统通过与安全服务222和232、安全应用程序224和安全数据对象226中的一个或多个进行通信、访问、修改等来处理安全服务。在一些实施方式中,方法300在步骤360结束。
38.图4示出了根据本实施方式的利用保护服务访问安全服务的示例方法。在一些实施方式中,与示例处理系统100和示例存储系统200中的至少一个相关联的编译器设备、系统等执行根据本实施方式的方法400。在一些实施方式中,编译器设备可操作以检测需要对保护服务和与特定应用相关联的访问点进行生成、修改等的一个或多个条件。在一些实施方式中,方法400开始于步骤402。
39.在步骤402,示例系统检测对安全区域处的安全服务的调用。在一些实施方式中,示例性系统检测包括从系统处理区域120到安全处理区域110或从安全处理区域110到系统处理区域120的调用的至少一个指令。在一些实施方式中,该调用包括、但不限于系统应用程序对安全服务的api请求、安全服务对系统应用程序的api响应、安全服务对系统数据对象的api请求等中的至少一个。方法400然后继续到步骤404。在步骤404,示例系统获得与安全服务相关联的安全接口。在一些实施方式中,安全接口包括一个或多个api函数和api函数头文件等。在一些实施方式中,该调用包括与一个或多个与安全接口相关联的api函数相关联的api请求。方法400然后继续到步骤406。
40.在步骤406,示例系统获得与安全服务相关联的安全策略。在一些实施方式中,安全策略包括与安全服务的一个或多个安全参数相关联的一个或多个验证标准。在一些实施方式中,验证标准定义为安全服务创建保护服务的条件。在一些实施方式中,验证标准还定义了为保护服务创建访问点的条件。在一些实施方式中,验证标准包括缓冲限制、数据传输限制、访问限制等中的一个或多个。在一些实施方式中,访问限制包括、但不限于基于与其相关联的标识符、密钥、令牌等来阻止或限制对系统应用程序的访问。在一些实施方式中,示例系统不可变地存储验证标准。方法400然后继续至步骤410。
41.在步骤410,示例系统验证与安全服务相关联的安全接口。在一些实施方式中,示例系统通过确定系统处理区域是否被授权在验证标准下访问与调用相关联的安全服务来验证安全接口。在一些实施方式中,示例系统通过确定与该调用相关联的特定系统应用程序是否被授权在验证标准下访问与该调用相关联的安全服务来验证安全接口。在一些实施方式中,步骤410包括步骤412。在步骤412,示例系统验证与安全接口相关联的一个或多个操作。在一些实施方式中,示例系统通过确定由特定系统应用程序调用的至少一个api函数是否被授权在验证标准下调用安全服务来验证安全接口。在一些实施方式中,示例系统通过确定由特定系统应用程序调用的至少一个api函数是否被授权在验证标准下调用安全服务来验证安全接口。在一些实施方式中,步骤410包括步骤412。方法400然后继续到步骤420。
42.在步骤420,示例系统基于安全服务生成保护接口。在一些实施方式中,示例系统生成包括安全接口的一个或多个经验证部分的保护接口。在一些实施方式中,示例系统生成仅包括安全接口的经验证部分的保护接口。在一些实施方式中,保护接口包括api接口,
该api接口包括对安全接口的对应功能、操作等的一个或多个调用。作为一个示例,示例系统可以生成仅包括安全api的经过验证的功能的保护api。作为另一个示例,示例系统可以生成仅包括安全api的经过验证的自变量的保护api。在一些实施方式中,示例系统修改对安全服务的调用而不是调用保护服务。因此,示例系统可以自动生成逻辑上被插入在调用系统应用程序和被调用安全服务之间的保护服务。在一些实施方式中,步骤420包括步骤422和424中的至少一个。在步骤422,示例系统修改与安全接口相关联的一个或多个操作。在步骤424,示例系统修改与安全接口相关联的一个或多个参数。作为一个示例,示例系统用安全参数替换与对安全服务的调用相关联的至少一个服务参数。方法400然后继续到步骤430。在步骤430,示例系统基于保护接口生成保护服务。在一些实施方式中,保护服务包括与被调用的安全服务相对应的一个或多个操作、功能等。方法400然后继续到步骤440。
43.在步骤440,示例系统将保护接口定位在安全地址处。在一些实施方式中,示例系统将保护接口定位在安全存储器112处的特定地址或地址范围处。在一些实施方式中,特定地址或地址范围被指定用于允许来自系统处理区域的系统应用程序进行访问。方法400然后继续到步骤450。在步骤450,示例系统在安全访问地址处生成访问点。在一些实施方式中,示例系统通过将安全访问地址或地址范围与访问条件相关联来生成访问点。在一些实施方式中,访问条件允许系统应用程序、系统存储器122和系统处理器124中的一个或多个在安全访问地址处直接寻址安全存储器112。在一些实施方式中,访问点超越限制或阻止系统应用程序、系统存储器122和系统处理器124对安全访问区域210或安全存储器112的任何部分的访问的默认条件。在一些实施方式中,方法400在步骤450结束。
44.此处描述的主题有时说明包含在不同的其他组件内或与不同的其他组件连接的不同组件。应当理解,这样描绘的架构是说明性的,并且实际上可以实施其实施方式相同功能的许多其他架构。从概念上讲,实施方式相同功能的任何组件排列都是有效地“关联”的,从而实施方式所需的功能。因此,本文中组合以实施方式特定功能的任何两个组件可以被视为彼此“关联”,从而实施方式期望的功能,而与架构或中间组件无关。同样,任何两个如此关联的组件也可以被视为彼此“可操作地连接”或“可操作地耦合”以实施方式所需的功能,并且任何两个能够如此关联的组件也可以被视为彼此“可操作地可耦合”以实施方式所需的功能。可操作地可耦合的具体示例包括但不限于物理可配合和/或物理交互组件和/或无线可交互和/或无线交互组件和/或逻辑交互和/或逻辑可交互组件。
45.关于本文中复数和/或单数术语的使用,本领域技术人员可以在上下文和/或应用适合时将复数转换成单数和/或从单数转换成复数。为了清楚起见,这里可以明确地阐述各种单数/复数置换。
46.本领域技术人员将理解,一般而言,本文中使用的术语,尤其是所附权利要求(例如,所附权利要求的主体)中使用的术语通常旨在作为“开放”术语(例如,术语“包括”应解释为“包括但不限于”,术语“具有”应解释为“至少具有”,术语“包含”应解释为“包含但不限于”,等等。)。
47.尽管附图和描述可以说明方法步骤的特定顺序,但是除非以上不同地指定,否则这些步骤的顺序可以与所描绘和描述的不同。此外,除非以上另有说明,否则两个或更多步骤可以同时或部分同时执行。例如,这种变化可能取决于所选择的软件和硬件系统以及设计者的选择。所有这些变化都在本公开的范围内。同样,所描述的方法的软件实施方式可以
用标准编程技术来完成,其中包含基于规则的逻辑和其他逻辑来完成各种连接步骤、处理步骤、比较步骤和决策步骤。
48.本领域技术人员将进一步理解,如果打算引述所引入的权利要求的特定编号,则该意图将在权利要求中明确引述,并且在没有这种引述的情况下,没有这样的意图存在。例如,为了帮助理解,以下所附权利要求可能包含使用介绍性短语“至少一个”和“一个或多个”来介绍权利要求的叙述。然而,此类短语的使用不应被解释为暗示通过措辞“一”或“一种”引入权利要求引述将包含此类引入的权利要求引述的任何特定权利要求限制为仅包含一个此类引述的发明,即使当同一权利要求包括介绍性短语“一个或多个”或“至少一个”和措辞,例如“一”或“一种”(例如,“一”或“一种”通常应解释为“至少一个”或“一个或多个”);这同样适用于使用定冠词来引入权利要求的引述。此外,即使明确引述了引入的权利要求引述的特定编号,本领域技术人员将认识到,此类引述通常应被解释为至少表示所引述的编号(例如,“两个引述”的空引述,没有其他修饰语,通常是指至少两次引述,或两次或更多次引述)。
49.此外,在使用“a、b和c中的至少一个等”类似的约定的那些情况下,一般而言,这样的构造旨在在本领域技术人员将理解约定的意义上(例如,“具有a、b和c中的至少一个的系统”将包括但不限于以下系统:单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c,和/或具有a、b和c,等等)。在那些类似于“a、b或c等中的至少一个”的约定的情况下。一般而言,这样的构造意在本领域技术人员将理解该约定(例如,“具有a、b或c中的至少一个的系统”将包括但不限于以下系统:单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c,和/或具有a、b和c,等等)。本领域技术人员将进一步理解,实际上任何呈现两个或多个替代术语的分离词和/或短语,无论是在说明书、权利要求或附图中,都应被理解为考虑包括这些术语之一,任一个术语,或两个术语的可能性。例如,短语“a或b”将被理解为包括“a”或“b”或“a和b”的可能性。
50.此外,除非另有说明,否则使用词语“大约”、“约”、“大致”、“基本上”等表示正负百分之十。
51.已经出于说明和描述的目的呈现了说明性实施例的前述描述。并不旨在对所公开的精确形式进行穷举或限制,并且根据上述教导可以进行修改和变化,或者可以从所公开的实施例的实践中获取修改和变化。本发明的范围旨在由所附的权利要求及其等同物来定义。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献