CN101566972A - 嵌入式系统用户多分区存储空间访问权限的安全控制方法 - Google Patents
嵌入式系统用户多分区存储空间访问权限的安全控制方法 Download PDFInfo
- Publication number
- CN101566972A CN101566972A CNA2009100275713A CN200910027571A CN101566972A CN 101566972 A CN101566972 A CN 101566972A CN A2009100275713 A CNA2009100275713 A CN A2009100275713A CN 200910027571 A CN200910027571 A CN 200910027571A CN 101566972 A CN101566972 A CN 101566972A
- Authority
- CN
- China
- Prior art keywords
- block
- address
- program
- signal
- address value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种嵌入式系统用户多分区存储空间访问权限的安全控制方法,该方法包括:发起地址比较器确定程序发起地所属的区块,目标地址比较器确定程序目标地所属的区块,使用延时匹配寄存器组对程序地址值进行延时,保证目标地址比较器输入的数据地址值与发起地址比较器输入的程序地址值为同一个访问,通过比较程序发起地与程序目标地的标识信号,判读使能访问特征值的区块是否被其它区块访问,来达到阻止该区块内的信息被其它区块程序调用的目的,该安全控制方法显著提高了嵌入式系统运行的安全性。
Description
技术领域
本发明涉及嵌入式微处理器系统(以下简称“嵌入式系统”),特别涉及嵌入式系统用户多分区存储空间访问权限的安全控制方法,属于信息安全技术领域。
背景技术
随着嵌入式系统的快速发展,单个嵌入式芯片上的功能越来越多,一方面,多用户可通过将存储空间进行分区,达到共用一个嵌入式芯片的目的,给用户带来了极大的方便。另一方面,单一用户使用一个嵌入式系统时,也存在多种用途的需求,往往也需要对存储空间进行分区,达到方便管理的目的。但是,无论是对于多用户共用一个嵌入式芯片,还是不同分区做不同用途,都存在某一分区的程序或数据被其它分区的程序调用的风险,信息的安全性、可靠性得不到保证。现有技术中,对于拥有操作系统的系统,只要通过对各个用户进行正确分组,就能解决某一用户分区内的程序或数据被其它用户分区的程序调用的问题,但是由于功耗、性能和可移植性等因素的影响,较低端的嵌入式系统一般都不具备安装操作系统的条件,因此存在这方面安全问题。如图1所示,嵌入式系统启动后CPU可寻址存储空间划分为三类区,一个是系统区OS Region(4k)、一个存储空间控制区MPU Control Space(64k)和一个用户区,其中管理员根据需要可以将用户区(用户存储空间)分割成八个区块,如第一区块Region1、第六区块Region6,供多用户使用,而且对用户存储空间内区块的访问权限控制,仅仅是配置为可读、可写和可执行三个属性的任意组合,这种用户存储空间的访问模式可以解决部分安全性问题。但由于未能对发起程序进行监控,从而不能有效阻止第六区块Region6的恶意程序对第一区块Region1内信息进行恶意的访问(如图1中箭头示意的访问)。
因此,为了解决上述现有嵌入式系统中所存在的问题,需要一种针对用户多分区存储空间访问权限的安全控制方法,才能有效的阻止某一分区内的信息被其它分区的程序调用,从而大大提高嵌入式系统信息的安全性。
发明内容
本发明提供一种嵌入式系统用户多分区存储空间访问权限的安全控制方法,旨在解决嵌入式系统中用户多分区存储空间之间相互访问存在的安全性问题。该方法能有效的阻止某一分区内的信息被其它分区的程序调用,大大提高了嵌入式系统信息安全性。
为达到上述目的,本发明采用的技术方案是:一种嵌入式系统用户多分区存储空间访问权限的安全控制方法,在嵌入式系统中,用户存储空间被分割成至少两个区块,每个区块具有一个地址范围,其创新在于:
(1)利用对应各区块的属性配置寄存器通过访问特征值来定义各区块存储空间访问属性,所述访问特征值以及访问属性的含义如下:
访问特征值 访问属性
有效 仅限本区块内可读可写可执行模式
无效 任何区块可读可写可执行模式
(2)设置延时匹配寄存器组,CPU调用某区块内的程序时,延时匹配寄存器组接收程序计数器输出的程序地址值信号,并在CPU的时钟信号驱动下,输出延时匹配的程序地址值信号;
(3)设置发起地址比较器,该发起地址比较器将延时匹配寄存器组输出端的程序地址值与对应各区块的属性配置寄存器内地址值进行比较,得出程序发起地的区块信息,并输出一个发起区块标识信号;
(4)设置目标地址比较器,该目标地址比较器将程序访问的数据地址值与对应各区块的属性配置寄存器内地址值进行比较,得出程序目标地的区块信息,并输出一个目标区块标识信号;
(5)设置一个数值比较器和一个门控电路,所述门控电路设在CPU与地址、控制和数据三总线之间,数值比较器的输出信号连接门控电路的使能端,当目标区块的访问特征值有效时,发起地址比较器输出的发起区块标识信号与目标地址比较器输出的目标区块标识信号通过数值比较器进行比较,当发起区块标识信号与目标区块标识信号相等时,对门控电路输入一个开启使能信号,允许访问进行;当发起区块标识信号与目标区块标识信号不相等时,对门控电路输入一个关闭使能信号,访问被禁止。
上述技术方案中的有关内容解释如下:
1、上述方案中,所述延时匹配寄存器组采取两级寄存器组串联,寄存器组类型为上升沿触发寄存器组,且均使用CPU时钟频率进行触发,保证目标地址比较器输入的数据地址值与发起地址比较器输入的程序地址值为同一个访问。
2、上述方案中,所述程序目标地是指程序所要访问的区块。
3、上述方案中,所述程序发起地是指储存程序的区块。
4、上述方案中,所述“用户存储空间”是指系统中对应一个地址范围的供用户使用的存储空间,可包括嵌入式系统中若干存储器、若干接口模块、若干外设等。系统启动后CPU可寻址存储空间一般可划分为三类区,一个是系统区、一个控制区和一个用户区。本发明用户存储空间指的是用户区,管理员根据需要可将用户区任意分割为若干个区块供用户使用。
5、上述方案中,所述区块的数目小于或等于属性配置寄存器的数目。
6、上述方案中,所述“访问属性”,还可以包括区块属性,区块属性可选择下列不同类型中的一种:
区块属性代码 区块属性含义
0000 R-X
0001 -WX
0002 RWX
其中:R表示读操作,W表示写操作,X表示执行操作,-表示不允许。以上区块属性为现有技术,实际上本发明是在现有区块属性的基础上增加了仅限本区块内可读可写可执行模式,这样进一步提高了系统的安全性。
本发明工作原理是:发起地址比较器确定程序发起地所属的区块,目标地址比较器确定程序目标地所属的区块,使用延时匹配寄存器组对程序地址值进行延时,保证目标地址比较器输入的数据地址值与发起地址比较器输入的程序地址值为同一个访问,通过比较程序发起地与程序目标地的标识信号,判读使能访问特征值的区块是否被其它区块访问,来达到阻止该区块内的信息被其它区块程序调用的目的。
由于上述技术方案运用,本发明与现有技术相比具有下列优点和效果:
1、本发明的嵌入式系统用户多分区存储空间访问权限的安全控制方法,能有效的阻止某一区块内的信息被其它区的程序调用,大大提高了嵌入式芯片信息安全性。
2、本发明提供的仅本区块内可读可写可执行的访问权限模式,方便了使用者对嵌入式系统的储存空间进行管理。
3、本发明通过硬件方式来实现对系统用户多分区存储空间访问权限的安全控制,相对软件方式来说安全性更好。
附图说明
附图1为针对用户多分区存储空间原有技术的可读可写可执行模式示意图;
附图2为本发明针对用户多分区存储空间的仅限本区块内可读可写可执行模式示意图;
附图3为本发明实现仅限本区块内可读可写可执行模式的原理框图。
具体实施方式
下面结合附图及实施例对本发明作进一步描述:
实施例:一种嵌入式系统用户多分区存储空间访问权限的安全控制方法
本发明CPU核采取32位地址线进行寻址,嵌入式系统复位后,将CPU核可寻址存储空间划分为三类区,如图2所示,一个系统区OS Region(4k)、一个存储空间控制区MPU Control Space(64k)和一个用户区,其中用户区根据需要分割成八个区块,如第一区块Region1、第六区块Region6。
系统区OS Region,用来存放异常向量表和初始化程序。
存储空间控制区MPU Control Space,用于管控存储空间,包含属性配置寄存器2(见图3)。属性配置寄存器2中有八个属性配置寄存器No1~No8用于设置八个区块的访问属性和地址范围信息,每个属性配置寄存器与一个区块对应,即第一属性配置寄存器No1对应第一区块Region1,第六属性配置寄存器No6对应第六区块Region6。
图3为本发明实现仅限本区块内可读可写可执行模式的原理框图,从图中可以看出,用户区包含若干存储器14、15,若干接口模块16、17,若干外设18,其中第一区块Region1包含存储器14,第六区块包含Region6包含存储器15和接口模块16。
嵌入式系统内在CPU核9与地址、控制和数据三总线10之间设有门控电路8,CPU核9的地址、控制和数据线通过门控电路8对用户区存储空间进行访问。
八个属性配置寄存器No1~No8归属于存储空间控制区MPU ControlSpace。每个属性配置寄存器中使用一位标识访问特征值,含义如下:
访问特征值状态 访问特征值代码 访问属性
有效 1 仅限本区块内可读可写可执行模式
无效 0 任何区块可读可写可执行模式
不同区块之间访问的安全控制方法的具体过程描述如下:
(1)第一属性配置寄存器No1访问特征值为1,第一区块Region1处于仅限本区块内可读可写可执行模式。
(2)通常嵌入式系统是按照取指令代码,解码指令,执行指令,写回四级流水的方式执行指令的。在第一个CPU周期,CPU核9根据程序计数器4内程序地址值,读取第六区块Region6的程序指令,在第二个CPU周期,CPU核9解码该程序指令,同时,程序计数器4输出的程序地址值信号,在CPU的时钟信号触发下,从第一延时匹配寄存器组5的输入端传递到第一延时匹配寄存器组5的输出端,在第三个CPU周期,CPU核9执行程序指令,并发出要访问的数据地址值,同时,第一延时匹配寄存器组5输出的程序地址值信号,在CPU的时钟信号触发下,从第二延时匹配寄存器组6的输入端传递到第二延时匹配寄存器组6的输出端。
(3)目标地址比较器3接受数据地址值,同时,发起地址比较器1接受程序地址值,由于程序地址值经过第一、第二延时匹配寄存器组5、6,此时目标地址比较器3输入的数据地址值与发起地址比较器1输入的程序地址值为同一个访问。
(4)发起地址比较器1将程序地址值依次与八个属性配置寄存器No1~No8的地址范围进行比较,同时,目标地址比较器3也将数据地址值依次与八个属性配置寄存器No1~No8的地址范围进行比较。
(5)发起地址比较器1经比较得出,程序地址值在第六属性配置寄存器No6的地址范围,得出此程序发起地为第六区块Region6,并输出一个发起区块标识信号,代码如下所示为101,目标地址比较器3经比较得出,数据地址值在第一属性配置寄存器No1的地址范围,得出此程序目标地为第一区块Region1,并输出一个目标区块标识信号,代码如下所示为000,
标识信号代码 标识信号含义
000 第一区块
001 第二区块
010 第三区块
011 第四区块
100 第五区块
101 第六区块
110 第七区块
111 第八区块
(6)由于第一区块Region1的访问特征值有效,目标地址比较器3输出的目标区块标识信号000,与发起地址比较器1输出的发起区块标识信号101,经数值比较器7比较,判断出000不等于101,得出第一区块Region1被第六区块Region6非法访问,随后,对门控电路8输入一个关闭使能信号,门控电路8切断CPU核9与存储空间的地址、控制和数据三总线10的信息传递,最终,此次访问被禁止。
同一个区块内部访问的安全控制方法具体过程描述如下:
(1)第一属性配置寄存器No1访问特征值为1,第一区块Region1处于仅限本区块内可读可写可执行模式。
(2)通常嵌入式系统是按照取指令代码,解码指令,执行指令,写回四级流水的方式执行指令的。在第一个CPU周期,CPU核9根据程序计数器4内程序地址值,读取第一区块Region1的程序指令,在第二个CPU周期,CPU核9解码程序指令,同时,程序计数器4输出的程序地址值信号,在CPU的时钟信号触发下,从第一延时匹配寄存器组5的输入端传递到第一延时匹配寄存器组5的输出端,在第三个CPU周期,CPU核9执行程序指令,并发出要访问的数据地址值,同时,第一延时匹配寄存器组5输出的程序地址值信号,在CPU的时钟信号触发下,从第二延时匹配寄存器组6的输入端传递到第二延时匹配寄存器组6的输出端。
(3)目标地址比较器3接受数据地址值,同时,发起地址比较器1接受程序地址值,由于程序地址值经过第一、第二延时匹配寄存器组5、6,此时刻的数据地址值是调用此数据的程序对应的程序地址值。
(4)发起地址比较器1将程序地址值依次与八个属性配置寄存器的地址范围进行比较,同时,目标地址比较器3也将数据地址值依次与八个属性配置寄存器No1~No8的地址范围进行比较。
(5)发起地址比较器1经比较得出,程序地址值在第一属性配置寄存器No1的地址范围,得出此程序发起地为第一区块Region1,并输出一个发起区块标识信号,代码如上所示为000,目标地址比较器3经比较得出,数据地址值在第一属性配置寄存器No1的地址范围,得出此程序目标地为第一区块Region1,并输出一个目标区块标识信号,代码如上所示为000,
(6)由于第一区块Region1的访问特征值有效,目标地址比较器3输出的目标区块标识信号000,与发起地址比较器1输出的发起区块标识信号000,经数值比较器7比较,判断出000等于000,得出第一区块Region1内的程序对本区块Region1的数据进行访问,根据安全特征值定义,这种访问时合法的,随后,对门控电路8输入一个开启使能信号,门控电路8导通,CPU核9可通过地址、控制和数据三总线10与存储空间传输信息。
本发明中的数值比较器7可以采用与门来实现,如果发起区块标识信号和目标区块标识信号可以用一位的“0”和“1”来表示,那么数值比较器7可以简化成一个与门,这是一种典型情况。如果发起区块标识信号和目标区块标识信号用多位的,那么数值比较器7可以采用多个与门的组合来实现。
上述实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所作的等效变化或修饰,都应涵盖在本发明的保护范围之内。
Claims (2)
1、一种嵌入式系统用户多分区存储空间访问权限的安全控制方法,在嵌入式系统中,用户存储空间被分割成至少两个区块,每个区块具有一个地址范围,其特征在于:
(1)利用对应各区块的属性配置寄存器通过访问特征值来定义各区块存储空间访问属性,所述访问特征值以及访问属性的含义如下:
访问特征值 访问属性
有效 仅限本区块内可读可写可执行模式
无效 任何区块可读可写可执行模式
(2)设置延时匹配寄存器组,CPU调用某区块内的程序时,延时匹配寄存器组接收程序计数器输出的程序地址值信号,并在CPU的时钟信号驱动下,输出延时匹配的程序地址值信号;
(3)设置发起地址比较器,该发起地址比较器将延时匹配寄存器组输出端的程序地址值与对应各区块的属性配置寄存器内地址值进行比较,得出程序发起地的区块信息,并输出一个发起区块标识信号;
(4)设置目标地址比较器,该目标地址比较器将程序访问的数据地址值与对应各区块的属性配置寄存器内地址值进行比较,得出程序目标地的区块信息,并输出一个目标区块标识信号;
(5)设置一个数值比较器和一个门控电路,所述门控电路设在CPU与地址、控制和数据三总线之间,数值比较器的输出信号连接门控电路的使能端,当目标区块的访问特征值有效时,发起地址比较器输出的发起区块标识信号与目标地址比较器输出的目标区块标识信号通过数值比较器进行比较,当发起区块标识信号与目标区块标识信号相等时,对门控电路输入一个开启使能信号,允许访问进行;当发起区块标识信号与目标区块标识信号不相等时,对门控电路输入一个关闭使能信号,访问被禁止。
2、根据权利要求1所述的安全控制方法,其特征在于:所述延时匹配寄存器组采取两级寄存器组串联,寄存器组类型为上升沿触发寄存器组,且均使用CPU时钟频率进行触发,保证目标地址比较器输入的数据地址值与发起地址比较器输入的程序地址值为同一个访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100275713A CN101566972B (zh) | 2009-05-12 | 2009-05-12 | 嵌入式系统用户多分区存储空间访问权限的安全控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100275713A CN101566972B (zh) | 2009-05-12 | 2009-05-12 | 嵌入式系统用户多分区存储空间访问权限的安全控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101566972A true CN101566972A (zh) | 2009-10-28 |
CN101566972B CN101566972B (zh) | 2010-12-08 |
Family
ID=41283128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100275713A Active CN101566972B (zh) | 2009-05-12 | 2009-05-12 | 嵌入式系统用户多分区存储空间访问权限的安全控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101566972B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592083A (zh) * | 2011-12-27 | 2012-07-18 | 深圳国微技术有限公司 | 用于提高soc芯片系统安全的存储保护控制器及方法 |
CN104268483A (zh) * | 2014-09-19 | 2015-01-07 | 福州瑞芯微电子有限公司 | 一种数据保护系统、装置及其方法 |
CN104318152A (zh) * | 2014-09-28 | 2015-01-28 | 江苏科技大学 | 一种VxWorks系统驱动层块设备数据访问控制方法 |
CN104573421A (zh) * | 2014-12-30 | 2015-04-29 | 北京兆易创新科技股份有限公司 | 一种基于若干分区的mcu芯片信息保护方法和装置 |
CN104636275A (zh) * | 2014-12-30 | 2015-05-20 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
WO2016082185A1 (zh) * | 2014-11-28 | 2016-06-02 | 华为技术有限公司 | 访问隔离方法及装置 |
CN106155939A (zh) * | 2015-03-30 | 2016-11-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN110309082A (zh) * | 2019-04-23 | 2019-10-08 | 深圳市全智芯科技有限公司 | 数据存储方法、存储系统及微控制器 |
CN111290715A (zh) * | 2020-02-24 | 2020-06-16 | 山东华芯半导体有限公司 | 一种基于分区实现的安全存储装置 |
CN111382429A (zh) * | 2018-12-27 | 2020-07-07 | 华为技术有限公司 | 指令的执行方法、装置及存储介质 |
CN112204521A (zh) * | 2018-05-25 | 2021-01-08 | 微软技术许可有限责任公司 | 针对虚拟化的处理器特征id响应 |
CN112347432A (zh) * | 2020-11-24 | 2021-02-09 | 广芯微电子(广州)股份有限公司 | 一种基于risc-v架构的嵌入式处理器中的程序保护方法及系统 |
CN112596922A (zh) * | 2020-12-17 | 2021-04-02 | 百度在线网络技术(北京)有限公司 | 通信管理方法、装置、设备、介质和程序产品 |
CN114223000A (zh) * | 2019-08-14 | 2022-03-22 | 谷歌有限责任公司 | 专用集成电路的双模操作 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103870762B (zh) * | 2012-12-18 | 2017-08-29 | 联想(北京)有限公司 | 分区访问方法和电子设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS4930578B1 (zh) * | 1970-09-30 | 1974-08-14 | ||
TW200805065A (en) * | 2006-01-17 | 2008-01-16 | Nxp Bv | Region protection unit, instruction set and method for protecting a memory region |
-
2009
- 2009-05-12 CN CN2009100275713A patent/CN101566972B/zh active Active
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592083A (zh) * | 2011-12-27 | 2012-07-18 | 深圳国微技术有限公司 | 用于提高soc芯片系统安全的存储保护控制器及方法 |
CN104268483A (zh) * | 2014-09-19 | 2015-01-07 | 福州瑞芯微电子有限公司 | 一种数据保护系统、装置及其方法 |
CN104268483B (zh) * | 2014-09-19 | 2017-04-19 | 福州瑞芯微电子股份有限公司 | 一种数据保护系统、装置及其方法 |
CN104318152A (zh) * | 2014-09-28 | 2015-01-28 | 江苏科技大学 | 一种VxWorks系统驱动层块设备数据访问控制方法 |
CN104318152B (zh) * | 2014-09-28 | 2017-04-12 | 江苏科技大学 | 一种VxWorks系统驱动层块设备数据访问控制方法 |
CN105900070A (zh) * | 2014-11-28 | 2016-08-24 | 华为技术有限公司 | 访问隔离方法及装置 |
CN105900070B (zh) * | 2014-11-28 | 2019-03-08 | 华为技术有限公司 | 访问隔离方法及装置 |
WO2016082185A1 (zh) * | 2014-11-28 | 2016-06-02 | 华为技术有限公司 | 访问隔离方法及装置 |
US10102155B2 (en) | 2014-12-30 | 2018-10-16 | Gigadevice Semiconductor (Beijing) Inc. | Method and device of information protection for micro control unit chip |
US10592644B2 (en) | 2014-12-30 | 2020-03-17 | Gigadevice Semiconductor (Beijing) Inc. | Information protection method and device based on a plurality of sub-areas for MCU chip |
WO2016106933A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京兆易创新科技股份有限公司 | 一种基于若干分区的mcu芯片信息保护方法和装置 |
WO2016106911A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
CN104573421B (zh) * | 2014-12-30 | 2017-12-22 | 北京兆易创新科技股份有限公司 | 一种基于若干分区的mcu芯片信息保护方法和装置 |
CN104636275B (zh) * | 2014-12-30 | 2018-02-23 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
CN104636275A (zh) * | 2014-12-30 | 2015-05-20 | 北京兆易创新科技股份有限公司 | 一种mcu芯片的信息保护方法和装置 |
CN104573421A (zh) * | 2014-12-30 | 2015-04-29 | 北京兆易创新科技股份有限公司 | 一种基于若干分区的mcu芯片信息保护方法和装置 |
CN106155939B (zh) * | 2015-03-30 | 2019-05-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106155939A (zh) * | 2015-03-30 | 2016-11-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN112204521A (zh) * | 2018-05-25 | 2021-01-08 | 微软技术许可有限责任公司 | 针对虚拟化的处理器特征id响应 |
CN111382429A (zh) * | 2018-12-27 | 2020-07-07 | 华为技术有限公司 | 指令的执行方法、装置及存储介质 |
CN110309082A (zh) * | 2019-04-23 | 2019-10-08 | 深圳市全智芯科技有限公司 | 数据存储方法、存储系统及微控制器 |
CN114223000A (zh) * | 2019-08-14 | 2022-03-22 | 谷歌有限责任公司 | 专用集成电路的双模操作 |
US11811401B2 (en) | 2019-08-14 | 2023-11-07 | Google Llc | Dual-mode operation of application specific integrated circuits |
CN111290715A (zh) * | 2020-02-24 | 2020-06-16 | 山东华芯半导体有限公司 | 一种基于分区实现的安全存储装置 |
CN111290715B (zh) * | 2020-02-24 | 2023-04-28 | 山东华芯半导体有限公司 | 一种基于分区实现的安全存储装置 |
CN112347432A (zh) * | 2020-11-24 | 2021-02-09 | 广芯微电子(广州)股份有限公司 | 一种基于risc-v架构的嵌入式处理器中的程序保护方法及系统 |
CN112596922A (zh) * | 2020-12-17 | 2021-04-02 | 百度在线网络技术(北京)有限公司 | 通信管理方法、装置、设备、介质和程序产品 |
CN112596922B (zh) * | 2020-12-17 | 2024-04-05 | 百度在线网络技术(北京)有限公司 | 通信管理方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101566972B (zh) | 2010-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101566972B (zh) | 嵌入式系统用户多分区存储空间访问权限的安全控制方法 | |
US20240037045A1 (en) | Apparatuses and methods for securing an access protection scheme | |
US8971144B2 (en) | Hardware write-protection | |
CN102184365B (zh) | 基于SoC芯片外部数据安全存储系统及存取控制方法 | |
US7827337B2 (en) | Sharing memory interface | |
CN101441604A (zh) | 一种固态硬盘的访问保护方法和固态硬盘 | |
CN102436559A (zh) | 一种状态切换方法及系统 | |
CN101894591A (zh) | 一种基于lfsr的外部存储接口的随机测试装置 | |
CN103164789A (zh) | 一种带安全校验的debug电路结构及其实现方法 | |
CN103714018A (zh) | 芯片存储电路的安全访问控制方法 | |
CA1314103C (en) | Delayed cache write enable circuit for a dual bus microcomputer system with an 80386 and 82385 | |
CN101295281A (zh) | 一种对存储设备进行访问权限限制的方法及存储设备 | |
CN105955919A (zh) | 基于FPGA的多MCU读写NANDFlash的实现方法 | |
CN202102449U (zh) | 基于SoC芯片外部程序安全访问架构 | |
CN103793263A (zh) | 一种基于PowerPC处理器的DMA事务级建模方法 | |
CN101702119A (zh) | 面向设备的编程技术与方法 | |
US5778199A (en) | Blocking address enable signal from a device on a bus | |
CN202102448U (zh) | 基于SoC芯片外部数据安全存储架构 | |
US20060259726A1 (en) | Systems and methods for secure debugging and profiling of a computer system | |
US6687821B1 (en) | System for dynamically configuring system logic device coupled to the microprocessor to optimize application performance by reading from selection table located in non-volatile memory | |
CN114691594A (zh) | 一种基于非对称双核mcu设计的芯片架构及其实现方法 | |
CN103235920A (zh) | 一种可编程逻辑器件及其操作权限控制方法 | |
CN201063164Y (zh) | 一种lpc接口的端口控制译码电路 | |
CN205657788U (zh) | 智能网络监控系统 | |
CN116431534B (zh) | 数据访问方法、交换机和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Room C2031, Suzhou Pioneer Park, 209 Zhuyuan Road, Suzhou High-tech Zone, Jiangsu Province Patentee after: Suzhou Guoxin Technology Co., Ltd. Address before: Room C2031, Suzhou Pioneer Park, 209 Zhuyuan Road, Suzhou High-tech Zone, Jiangsu Province Patentee before: C*Core Technology (Suzhou) Co., Ltd. |