CN102592083A - 用于提高soc芯片系统安全的存储保护控制器及方法 - Google Patents
用于提高soc芯片系统安全的存储保护控制器及方法 Download PDFInfo
- Publication number
- CN102592083A CN102592083A CN2011104441796A CN201110444179A CN102592083A CN 102592083 A CN102592083 A CN 102592083A CN 2011104441796 A CN2011104441796 A CN 2011104441796A CN 201110444179 A CN201110444179 A CN 201110444179A CN 102592083 A CN102592083 A CN 102592083A
- Authority
- CN
- China
- Prior art keywords
- processor
- code space
- code
- access
- space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000002159 abnormal effect Effects 0.000 claims abstract description 11
- 230000004224 protection Effects 0.000 claims description 89
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 108091029480 NONCODE Proteins 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- FGRBYDKOBBBPOI-UHFFFAOYSA-N 10,10-dioxo-2-[4-(N-phenylanilino)phenyl]thioxanthen-9-one Chemical compound O=C1c2ccccc2S(=O)(=O)c2ccc(cc12)-c1ccc(cc1)N(c1ccccc1)c1ccccc1 FGRBYDKOBBBPOI-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种用于提高SOC芯片系统安全的存储保护控制器及方法。其中,所述方法包括步骤:将处理器的程序代码空间划分为若干个代码空间,设定每个代码空间对应的入口地址;将存储空间划分为若干个存储保护区域,单独设置处理器分别在各个代码空间执行程序代码时对存储保护区域的访问权限属性;判断处理器的程序指针是否发生跳转,并判断跳转是否异常,如果异常则产生跳转异常指示;监视当前总线对存储空间的访问是否异常,如果异常,则阻止该总线访问,避免处理器的程序指针从一个代码空间异常跳转到另一个代码空间执行程序,防止对存储保护区域的异常访问。本发明能有效提高程序代码运行的安全性,且可以广泛应用于不同类型的SOC芯片中。
Description
技术领域
本发明涉及SOC芯片安全技术,尤其是涉及一种在SOC芯片中提高程序代码运行安全的存储保护控制器,以及提高SOC芯片系统安全的方法。
背景技术
SOC(System on Chip)芯片在信息社会的各个领域中应用广泛,其主要功能包括对用户保密数据的安全存储、安全程序功能权限设置、电子签名、身份鉴别以及数据加解密等。
正因为SOC芯片中数据的重要性,各种针对SOC芯片的攻击手段层出不穷。软件攻击通常利用安全芯片的标准接口协议、加密算法以及这些算法本身的安全漏洞实现攻击。软件攻击中,最常见的攻击主要是程序篡改、堆栈攻击、跳转攻击、中断攻击,或者通过调试接口跟踪程序执行过程等。攻击者通过软件攻击破坏安全软件采取的安全措施,获取保密信息,或达到其它目的。因此保证程序的合法性和完整性是软件安全的重要措施。
如图1所示,保密数据、安全程序、普通程序分别存储在SOC芯片中不同的地址空间;系统安全要求“处理器对保密数据的访问操作,必须在完整执行安全程序的过程中进行,且要保证访问后保密数据不被泄漏”。为了防止处理器在访问保密数据过程中存在数据泄漏的情况,“安全程序”内包含系统安全环境配置过程:
首先,在安全程序的起始,会进行系统安全环境配置,例如关闭调试接口,关闭中断等操作,防止攻击者通过调试接口或允许中断服务程序跟踪或破坏安全程序的执行,防止安全程序的安全设置操作或清除操作被跳过。
其次,在安全程序的结尾,会清除内部相关状态和寄存器,确保保密数据未残留在系统未保护的区域,造成数据泄漏。
因此,如果处理器不是完整执行“安全程序”,很有可能导致上述的“安全程序”的系统安全环境配置过程没有进行或者配置不完全,或者清除操作未完全执行从而导致数据泄漏。
申请号为200510070869.4的中国专利申请,提供了一种存储器数据保护的方法,其将存储空间分为可信区与非可信区,针对处于不同的存储空间的代码设置不同的访问属性。但该技术方案存在如下缺陷:可信区与非可信区之间的代码调用关系没有进行限制;非可信区的程序代码可以通过跳转到可信区执行取得更高访问权限,从而获取保密数据。
申请号为201010215652.9的中国专利申请,提供了一种保证程序完整性的嵌入式系统及其实现方法,通过检测存储器指定区域的内容,使用标准散列函数计算得到该区域内容的散列值,与预设的散列值进行对比,如果二者不一致,则表明程序被篡改。但该技术方案也有一定的局限性:首先,每次散列运算需要把指定区域的内容全部读出,实时性较差,在校验的过程中存在被攻击的可能性;其次,该技术方案需要读取程序内容,会对系统效率有一定的影响。
因此,为了增强SOC芯片中的软件安全,有必要采取一些保障软件运行安全的方法,即保障安全程序运行的安全操作和特殊访问权限,又要预防攻击者采用跳转等攻击方式破坏安全程序的执行。
发明内容
本发明提出一种提高程序代码运行安全的存储保护控制器及对应的方法,通过对存储保护区域的访问属性进行个性化配置,防止不同代码空间的非法跳转,以解决目前SOC芯片存在易于受到攻击而安全性不高的技术问题。
本发明采用如下技术方案实现:一种用于提高SOC芯片系统安全的存储保护控制器,其包括:
代码空间配置单元,用于将处理器的程序代码空间划分为若干个代码空间;
代码空间关系配置单元,用于设定每个代码空间对应的入口地址;
存储保护区域配置单元,用于将存储空间划分为若干个存储保护区域,并独立设置处理器分别在不同代码空间执行程序时各个存储保护区域的访问权限属性;
跳转保护单元,用于判断处理器的程序指针是否发生跳转,并判断跳转是否异常,如果异常则产生跳转异常指示;
存储保护单元,用于监视当前总线对存储空间的访问是否异常,如果异常,则阻止该总线访问,避免处理器的程序指针从一个代码空间异常跳转到另一个代码空间执行程序,防止对存储保护区域的异常访问。
其中,所述存储保护控制器还包括总线监视器,用于提取当前总线访问存储空间的地址、总线主设备编号及其附加信息。
其中,所述SOC芯片系统具有多个处理器,每个处理器的代码空间具有单独设定的入口地址。
其中,每个代码空间具有其它代码空间跳转到该代码空间的可编程的许可位,以及其它代码空间跳转到该代码空间的入口地址的子许可配置位。
另外,本发明还提出一种用于提高SOC芯片系统安全的方法,其包括步骤:
将处理器的程序代码空间划分为若干个代码空间,设定每个代码空间对应的入口地址;
将存储空间划分为若干个存储保护区域,单独设置处理器分别在各个代码空间执行程序代码时对存储保护区域的访问权限属性;
判断处理器的程序指针是否发生跳转,并判断跳转是否异常,如果异常则产生跳转异常指示;
监视当前总线对存储空间的访问是否异常,如果异常,则阻止该总线访问,避免处理器的程序指针从一个代码空间异常跳转到另一个代码空间执行程序,防止对存储保护区域的异常访问。
其中,所述监视当前总线对存储空间的访问是否异常的步骤包括:
确定当前总线访问地址对应的存储保护区域;
确定当前程序指针对应的代码空间;
根据处理器在该代码空间执行程序时对该存储保护区域的访问权限属性判断当前访问是否异常:如果当前总线访问是读访问,且对应的读访问权限是禁止的,则当前总线访问异常;如果当前总线访问是写访问,且对应的写访问权限是禁止的,则当前总线访问异常。
其中,当处理器的程序指针发生跳转时,如果新程序指针匹配对应的代码空间的一个入口地址时,则该代码空间允许处理器的新程序指针从原代码空间跳入。
其中,当发生访问异常时,所述SOC芯片系统采取中断或系统复位的安全处理措施。
与现有技术相比,本发明具有如下有益效果:
本发明提出的一种提高程序代码运行安全的存储保护控制器,能有效预防处理器执行不期望的程序跳转操作,确保处理器从一个安全的入口地址开始执行安全程序,有益于保障处理器完整执行安全程序,提高SOC芯片的抗攻击能力。同时,本发明通过定义处理器在不同代码区执行程序时对不同存储区域的访问权限,约束处理器在执行不同代码区的权限行为,为程序代码划分为安全代码区和普通代码区提供了有力的硬件保证,能有效提高程序代码运行的安全性。另外,本发明的代码安全存储保护控制器可以广泛应用于不同类型的SOC芯片中。
附图说明
图1是通过安全程序获取保密数据的示意图;
图2是本发明用于SOC芯片的代码安全存储保护控制器结构示意图;
图3是代码空间跳转示意图;
图4是代码空间与存储保护区域对保密数据读写控制示意图;
图5是本发明在SOC芯片系统中的位置示意图。
具体实施方式
本发明提出一种用于SOC芯片的代码安全存储保护控制器,定义若干个代码空间和存储保护区域,并配置处理器在各代码空间执行程序代码时对存储保护区域的访问权限属性,避免处理器从一个代码空间异常跳转到另一个代码空间执行程序,防止系统对存储保护区域的异常访问。
如图2所示,本发明用于SOC芯片的代码安全存储保护控制器10包括:代码空间关系配置单元101,用来设定代码空间配置单元102中各个代码空间的入口地址,限制程序在各代码区互相跳转的行为;代码空间配置单元102,用于将处理器的程序代码空间划分为若干个代码空间,并将各个代码空间的地址范围指示给存储保护单元106和跳转保护单元104;存储保护区域配置单元103,用来定义若干个存储保护区域、定义处理器在各代码空间运行程序时对多个存储保护区域的指令访问和数据访问的访问权限属性以及系统总线主设备对存储保护区域的访问权限属性,并将配置信息指示给存储保护单元106;跳转保护单元104,判断处理器的程序指针是否发生跳转,并判断跳转是否异常,如果异常则产生跳转异常指示,系统根据该指示采取适当的安全处理措施;总线监视器105,用来提取当前总线访问的地址、总线主设备编号及其它附加信息(例如,当前操作的主设备是处理器还是其它主设备,是指令操作还是数据操作,是读还是写等信息);存储保护单元106,用来判断当前总线访问是否异常,如果异常则强制当前总线访问无效,并产生访问异常指示,系统根据该指示采取适当的安全处理措施。
存储保护单元106可以根据总线监视器105提取的附加信息做进一步的访问权限细分,也可以根据总线监视器105提取的总线主设备编号选择对应处理器的代码空间及访问权限属性,从而判断当前的操作是否是合法操作,是否需要进行保护动作。
每个代码空间的入口地址可以是多个,可以根据需求进行配置,且每个代码空间都有其它代码空间跳转到该代码空间的可编程的许可位,每个代码空间都有其它代码空间跳转到该代码空间的入口地址的子许可配置位。配置单元的配置信息在完成配置后,可以被锁定,一旦完成锁定操作。此代码空间的配置信息不可以更改,除非复位整个系统。
如图3所示,不同代码空间跳转关系示意图:代码空间#1配置如下:允许代码空间#3程序代码只能从其入口地址处跳入代码空间#1,允许代码空间#2跳入代码空间#1;代码空间#2配置如下:允许代码空间#3程序代码只能从其入口地址处跳入代码空间#2,允许代码空间#1跳入代码空间#2;代码空间#3配置如下:允许代码空间#1程序代码跳入代码空间#3,允许代码空间#2程序代码跳入代码空间#3;根据配置,如果程序代码从代码空间#3跳转到代码空间#1的非入口地址,或者从代码空间#3跳转到代码空间#2的非入口地址,跳转保护单元104将判定这些跳转是异常的,产生跳转异常指示,系统根据该指示采取适当的安全处理措施。其它情况下的跳转,跳转保护单元104将判定为正常跳转。
如图4所示,代码空间#1存储用户的安全程序代码,代码空间#2和代码空间#3存储普通程序代码。存储保护区域#1存储保密数据。为了防止保密数据泄漏,处理器只能在执行代码空间#1的安全程序时才能访问存储保护区域#1。为了实现这个保护功能,本发明具体配置如下:存储保护区域#1配置如下:允许处理器执行代码空间#1程序时访问存储保护区域#1,禁止处理器执行代码空间#2程序时访问存储保护区域#1,禁止处理器执行代码空间#3程序时访问存储保护区域#1。
本发明的存储保护单元106根据处理器的程序指针,判断处理器在哪个程序代码空间运行程序;根据总线监视器105提供的当前总线地址,判断当前总线访问是否指向存储保护区域#1;根据总线监视器提供的当前的总线主设备编号判断当前总线访问是否是处理器发起的访问。存储保护单元一旦检测到当前的总线访问是处理器发起的,且当前总线访问地址指向存储保护区域#1,且处理器的程序指针指向代码空间#2或代码空间#3,存储保护单元将产生访问异常指示,系统将根据该异常指示及时采取适当的安全处理措施,从而防止处理器执行普通程序代码时访问存储保护区域#1,避免保密数据泄漏。
比如,针对本案图1中提到的现有方案,若由本发明实现“处理器对保密数据的访问操作,必须在完整执行安全程序的过程中进行,且要保证访问后保密数据不被泄漏”的系统安全要求,则具体实施如下:将“安全程序”存放空间定义为代码空间#1,安全程序的起始地址定义为代码空间#1的入口地址;将“普通程序”存放空间定义为代码空间#2;将“保密数据”存放空间定义为存储保护区域#1;存储保护区域#1配置为只有处理器执行代码空间#1时才能访问存储保护区域#1;为代码空间#1定义一个“入口地址”,其它程序只有通过其“入口地址”才能跳转到代码空间#1执行程序,而入口地址就是“安全程序”的起始地址,确保“安全程序”被完整执行。
假设安全程序本身是可信任的,即安全程序采取了必要的安全措施,保证安全程序完整执行,不会泄漏保密数据。因此,本发明能有效阻止处理器运行普通程序时直接访问保密数据,防止保密数据直接泄密;本发明能有效阻止处理器从普通程序代码空间跳转到安全程序代码空间的非入口地址,防止攻击者通过跳转攻击旁路掉安全程序的安全措施,防止保密数据间接泄漏。
另外,实际应用中,某些代码空间经常存储了与SOC芯片安全配置相关的绝密用户程序,由SOC芯片的发行商或者服务提供商专门设计的,且不可更改,比如用OTP、ROM等不可随意擦除的存储介质来保存;用户可以使用存储保护区域来存储保密数据,只有处理器运行指定代码空间内绝密用户程序时才能访问保密数据;而本发明提出代码空间的概念,防止了终端用户或者服务中间商通过异常执行其它的程序而获取服务提供商的保密信息,而造成安全环境破坏、服务提供商的经济利益受损等。
如图5所示,这是一个典型的SOC芯片的多处理器系统,其中包括了处理器20、处理器30、DMA控制器 40等主设备以及SDRAM 60、Flash 存储器70以及OTP(One Time Programmable)存储器 80等从设备,主设备和从设备通过总线矩阵50进行数据传输。存储保护控制器10也作为一个从设备,挂接在SOC芯片的系统总线上,其主要任务为通过前述的保护机制对包含SDRAM 60、Flash 存储器70以及OTP存储器 80的存储空间进行保护。
一个具体的应用实施例如下:“保密数据A”和“保密数据B”存储在OTP存储器80中,“安全程序A” 存放在OTP存储器80中, “安全程序B”存放在Flash 存储器70中,用户普通应用程序存放在SDRAM60中。系统安全要求:第一,处理器A在运行“关键用户程序A”的过程中,才能对“保密数据A”进行访问操作,且保证访问完成后保密数据不被泄漏;第二,处理器B在运行“关键用户程序B”的过程中,才能对“保密数据B”进行访问操作,且保证访问完成后保密数据不被泄漏。
为了实现这个具体实施例中的安全要求,本实施例将存储保护控制器10(具体结构参见图2所示)可以采用如下的配置:
代码空间配置单元设置为:“关键用户程序A”存放地址空间定义为代码空间#1;“关键用户程序B”存放地址空间定义为代码空间#2。存储保护区域配置单元设置为:“保密数据A”存放地址空间定义为存储保护区域#1;“保密数据B”存放地址空间定义为存储保护区域#2;允许处理器A执行代码空间#1程序时访问存储保护区域#1,禁止处理器A执行非代码空间#1程序时访问存储保护区域#1,禁止处理器A以外的主设备访问存储保护区域#1;允许处理器B执行代码空间#2程序时访问存储保护区域#2,禁止处理器B执行非代码空间#2程序时访问存储保护区域#2,禁止处理器B以外的主设备访问存储保护区域#1。代码空间关系配置单元设置为:允许处理器A从其入口地址处跳入代码空间#1,禁止处理器A从代码空间#1的非入口地址处跳入代码空间#1;允许处理器B从其入口地址处跳入代码空间#2,禁止处理器B从代码空间#2的非入口地址处跳入代码空间#2。
当一次总线访问发生时,存储保护单元根据总线监视器输出的当前总线访问地址判断当前访问是否指向存储保护区域#1或存储保护区域#2。如果当前访问指向存储保护区域#1或存储保护区域#2,存储保护单元进一步根据监视器输出的总线主设备编号判断是哪个主设备发起访问操作。如果当前主设备编号即不匹配处理器A的主设备编号,也不匹配处理器B的主设备编号,则当前的总线访问被禁止,并产生访问异常指示信号。如果当前主设备编号匹配处理器A或处理器B的主设备编号,存储保护单元进一步判断处理器A或处理器B的程序指针指向的代码空间和对应的访问权限:如果当前总线访问是处理器A发起的,且处理器A的程序指针指向代码空间#1,当前总线访问地址指向存储保护区域#1,则该访问被允许;如果当前总线访问是处理器B发起的,且处理器B的程序指针指向代码空间#2,当前总线访问地址指向存储保护区域#B,则该访问被允许;其它任何情况下当前总线访问被禁止,并产生访问异常指示信号。
同时,跳转保护单元实时监视处理器A和处理器B的程序指针变化,预防异常跳转发生。如果处理器A的程序指针变化时,且变化情况不符合程序顺序执行时的程序指针变化规律,且变化前的程序指针指向代码空间#1以外的代码空间,而变化后的程序指针指向代码空间#1的非入口地址的代码空间,跳转保护单元将判断处理器A发生了程序跳转异常,并产生跳转异常指示。如果处理器B的程序指针变化时,且变化情况不符合程序顺序执行时的程序指针变化规律,且变化前的程序指针指向代码空间#2以外的代码空间,而变化后的程序指针指向代码空间#2的非入口地址的的代码空间,跳转保护单元将判断处理器B发生了程序跳转异常,并产生跳转异常指示。
综上,本发明提出的一种提高程序代码运行安全的存储保护控制器,能有效预防处理器执行不期望的程序跳转操作,确保处理器从一个安全的入口地址开始执行安全程序,有益于保障处理器完整执行安全程序,提高安全芯片的抗攻击能力。同时,本发明能定义处理器在不同代码区执行程序时对不同存储区域的访问权限,约束处理器在执行不同代码区的权限行为,为程序代码划分为安全代码区和普通代码区提供了有力的硬件保证,能有效提高程序代码运行的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用于提高SOC芯片系统安全的存储保护控制器,其特征在于,所述存储保护控制器包括:
代码空间配置单元,用于将处理器的程序代码空间划分为若干个代码空间;
代码空间关系配置单元,用于设定每个代码空间对应的入口地址;
存储保护区域配置单元,用于将存储空间划分为若干个存储保护区域,并独立设置处理器分别在不同代码空间执行程序时各个存储保护区域的访问权限属性;
跳转保护单元,用于判断处理器的程序指针是否发生跳转,并判断跳转是否异常,如果异常则产生跳转异常指示;
存储保护单元,用于监视当前总线对存储空间的访问是否异常,如果异常,则阻止该总线访问,避免处理器的程序指针从一个代码空间异常跳转到另一个代码空间执行程序,防止对存储保护区域的异常访问。
2.根据权利要求1所述用于提高SOC芯片系统安全的存储保护控制器,其特征在于,所述存储保护控制器还包括总线监视器,用于提取当前总线访问存储空间的地址、总线主设备编号及其附加信息。
3.根据权利要求1所述用于提高SOC芯片系统安全的存储保护控制器,其特征在于,所述SOC芯片系统具有多个处理器,每个处理器的代码空间具有单独设定的入口地址。
4.根据权利要求1所述用于提高SOC芯片系统安全的存储保护控制器,其特征在于,每个代码空间具有其它代码空间跳转到该代码空间的可编程的许可位,以及其它代码空间跳转到该代码空间的入口地址的子许可配置位。
5.一种用于提高SOC芯片系统安全的方法,其特征在于,所述方法包括步骤:
将处理器的程序代码空间划分为若干个代码空间,设定每个代码空间对应的入口地址;
将存储空间划分为若干个存储保护区域,单独设置处理器分别在各个代码空间执行程序代码时对存储保护区域的访问权限属性;
判断处理器的程序指针是否发生跳转,并判断跳转是否异常,如果异常则产生跳转异常指示;
监视当前总线对存储空间的访问是否异常,如果异常,则阻止该总线访问,避免处理器的程序指针从一个代码空间异常跳转到另一个代码空间执行程序,防止对存储保护区域的异常访问。
6.根据权利要求5所述用于提高SOC芯片系统安全的方法,其特征在于,所述监视当前总线对存储空间的访问是否异常的步骤包括:
确定当前总线访问地址对应的存储保护区域;
确定当前程序指针对应的代码空间;
根据处理器在该代码空间执行程序时对该存储保护区域的访问权限属性判断当前访问是否异常:如果当前总线访问是读访问,且对应的读访问权限是禁止的,则当前总线访问异常;如果当前总线访问是写访问,且对应的写访问权限是禁止的,则当前总线访问异常。
7.根据权利要求5所述用于提高SOC芯片系统安全的方法,其特征在于,当处理器的程序指针发生跳转时,如果新程序指针匹配另一个代码空间的一个入口地址时,则该代码空间允许处理器的新程序指针从原代码空间跳入。
8.根据权利要求5所述用于提高SOC芯片系统安全的方法,其特征在于,所述SOC芯片系统具有多个处理器,单独设定每个处理器的代码空间对应的入口地址。
9.根据权利要求5所述用于提高SOC芯片系统安全的方法,其特征在于,所述SOC芯片系统具有多个处理器,单独设定每个处理器对各个存储保护区域的访问权限属性。
10.根据权利要求5-9任何一项所述用于提高SOC芯片系统安全的方法,其特征在于,当发生访问异常时,所述SOC芯片系统采取中断或系统复位的安全处理措施。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110444179.6A CN102592083B (zh) | 2011-12-27 | 2011-12-27 | 用于提高soc芯片系统安全的存储保护控制器及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110444179.6A CN102592083B (zh) | 2011-12-27 | 2011-12-27 | 用于提高soc芯片系统安全的存储保护控制器及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102592083A true CN102592083A (zh) | 2012-07-18 |
CN102592083B CN102592083B (zh) | 2014-12-10 |
Family
ID=46480704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110444179.6A Expired - Fee Related CN102592083B (zh) | 2011-12-27 | 2011-12-27 | 用于提高soc芯片系统安全的存储保护控制器及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102592083B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104463006A (zh) * | 2013-09-25 | 2015-03-25 | 联想(北京)有限公司 | 一种分区访问方法及电子设备 |
WO2015131446A1 (zh) * | 2014-03-04 | 2015-09-11 | 深圳市中兴微电子技术有限公司 | 一种基于片内总线协议的安全访问控制方法和装置 |
CN105431858A (zh) * | 2013-06-14 | 2016-03-23 | 微软技术许可有限责任公司 | 安全特权等级执行和访问保护 |
CN106445808A (zh) * | 2016-08-29 | 2017-02-22 | 北京中电华大电子设计有限责任公司 | 一种具有控制程序单步调试功能的仿真器 |
CN108009436A (zh) * | 2017-12-21 | 2018-05-08 | 苏州国芯科技有限公司 | 一种soc芯片的多用户管理方法、系统及soc芯片 |
CN108062486A (zh) * | 2017-12-15 | 2018-05-22 | 杭州中天微系统有限公司 | 一种针对间接访问存储控制器的存储保护装置 |
CN108197503A (zh) * | 2017-12-15 | 2018-06-22 | 杭州中天微系统有限公司 | 一种为间接访问存储控制器增加保护功能的装置 |
CN108416220A (zh) * | 2017-02-09 | 2018-08-17 | 深圳市中兴微电子技术有限公司 | 一种访问控制方法及装置 |
CN108874570A (zh) * | 2017-05-10 | 2018-11-23 | 鸿秦(北京)科技有限公司 | 一种cpu程序跑飞的鉴别方法、装置及soc系统 |
CN111310171A (zh) * | 2020-02-21 | 2020-06-19 | 华大半导体有限公司 | 一种硬件级主动防御的实现方法及装置 |
CN111508617A (zh) * | 2020-07-01 | 2020-08-07 | 智博云信息科技(广州)有限公司 | 疫情数据维护方法、装置、计算机设备和可读存储介质 |
CN111949989A (zh) * | 2020-07-27 | 2020-11-17 | 首都师范大学 | 一种多核处理器的安全管控装置及方法 |
CN112541166A (zh) * | 2019-09-20 | 2021-03-23 | 杭州中天微系统有限公司 | 一种方法、系统和计算机可读存储介质 |
CN113672510A (zh) * | 2021-08-19 | 2021-11-19 | 长沙海格北斗信息技术有限公司 | 针对SoC系统的软件程序调试方法 |
CN114218560A (zh) * | 2022-02-22 | 2022-03-22 | 湖北芯擎科技有限公司 | 资源访问方法、装置、电子设备及存储介质 |
CN118278058A (zh) * | 2024-05-31 | 2024-07-02 | 苏州元脑智能科技有限公司 | 防攻击芯片 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700136A (zh) * | 2004-05-20 | 2005-11-23 | 英特尔公司 | 处理器扩展和软件验证 |
CN1723448A (zh) * | 2002-11-18 | 2006-01-18 | Arm有限公司 | 用于保护以防恶意程序的安全存储器 |
US20070050586A1 (en) * | 2005-08-26 | 2007-03-01 | Kabushiki Kaisha Toshiba | Memory access control apparatus |
CN101071401A (zh) * | 2006-05-12 | 2007-11-14 | 夏普株式会社 | 具有存储保护功能的计算机系统 |
US20080250217A1 (en) * | 2007-04-03 | 2008-10-09 | Arm Limited. | Memory domain based security control with data processing systems |
US20090119089A1 (en) * | 2007-10-31 | 2009-05-07 | International Business Machines Corporation | Method, apparatus and full-system simulator for speeding mmu simulation |
CN101566972A (zh) * | 2009-05-12 | 2009-10-28 | 苏州国芯科技有限公司 | 嵌入式系统用户多分区存储空间访问权限的安全控制方法 |
CN101989242A (zh) * | 2010-11-12 | 2011-03-23 | 深圳国微技术有限公司 | 一种提高soc系统安全的总线监视器及其实现方法 |
US20110145531A1 (en) * | 2009-12-15 | 2011-06-16 | Canon Kabushiki Kaisha | Information processing apparatus and memory protection method |
CN102184366A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部程序安全访问架构及控制方法 |
-
2011
- 2011-12-27 CN CN201110444179.6A patent/CN102592083B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1723448A (zh) * | 2002-11-18 | 2006-01-18 | Arm有限公司 | 用于保护以防恶意程序的安全存储器 |
CN1700136A (zh) * | 2004-05-20 | 2005-11-23 | 英特尔公司 | 处理器扩展和软件验证 |
US20070050586A1 (en) * | 2005-08-26 | 2007-03-01 | Kabushiki Kaisha Toshiba | Memory access control apparatus |
CN101071401A (zh) * | 2006-05-12 | 2007-11-14 | 夏普株式会社 | 具有存储保护功能的计算机系统 |
US20080250217A1 (en) * | 2007-04-03 | 2008-10-09 | Arm Limited. | Memory domain based security control with data processing systems |
US20090119089A1 (en) * | 2007-10-31 | 2009-05-07 | International Business Machines Corporation | Method, apparatus and full-system simulator for speeding mmu simulation |
CN101566972A (zh) * | 2009-05-12 | 2009-10-28 | 苏州国芯科技有限公司 | 嵌入式系统用户多分区存储空间访问权限的安全控制方法 |
US20110145531A1 (en) * | 2009-12-15 | 2011-06-16 | Canon Kabushiki Kaisha | Information processing apparatus and memory protection method |
CN101989242A (zh) * | 2010-11-12 | 2011-03-23 | 深圳国微技术有限公司 | 一种提高soc系统安全的总线监视器及其实现方法 |
CN102184366A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部程序安全访问架构及控制方法 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10198578B2 (en) | 2013-06-14 | 2019-02-05 | Microsoft Technology Licensing, Llc | Secure privilege level execution and access protection |
CN105431858A (zh) * | 2013-06-14 | 2016-03-23 | 微软技术许可有限责任公司 | 安全特权等级执行和访问保护 |
CN104463006B (zh) * | 2013-09-25 | 2017-12-29 | 联想(北京)有限公司 | 一种分区访问方法及电子设备 |
CN104463006A (zh) * | 2013-09-25 | 2015-03-25 | 联想(北京)有限公司 | 一种分区访问方法及电子设备 |
WO2015131446A1 (zh) * | 2014-03-04 | 2015-09-11 | 深圳市中兴微电子技术有限公司 | 一种基于片内总线协议的安全访问控制方法和装置 |
CN106445808A (zh) * | 2016-08-29 | 2017-02-22 | 北京中电华大电子设计有限责任公司 | 一种具有控制程序单步调试功能的仿真器 |
CN108416220A (zh) * | 2017-02-09 | 2018-08-17 | 深圳市中兴微电子技术有限公司 | 一种访问控制方法及装置 |
CN108416220B (zh) * | 2017-02-09 | 2021-02-09 | 深圳市中兴微电子技术有限公司 | 一种访问控制方法及装置 |
CN108874570A (zh) * | 2017-05-10 | 2018-11-23 | 鸿秦(北京)科技有限公司 | 一种cpu程序跑飞的鉴别方法、装置及soc系统 |
CN108874570B (zh) * | 2017-05-10 | 2022-02-18 | 鸿秦(北京)科技有限公司 | 一种cpu程序跑飞的鉴别方法、装置及soc系统 |
CN108197503A (zh) * | 2017-12-15 | 2018-06-22 | 杭州中天微系统有限公司 | 一种为间接访问存储控制器增加保护功能的装置 |
CN108062486A (zh) * | 2017-12-15 | 2018-05-22 | 杭州中天微系统有限公司 | 一种针对间接访问存储控制器的存储保护装置 |
WO2019114820A1 (en) * | 2017-12-15 | 2019-06-20 | C-Sky Microsystems Co., Ltd. | Memory protective apparatus for indirect access memory controller |
US11256830B2 (en) | 2017-12-15 | 2022-02-22 | C-Sky Microsystems Co., Ltd. | Apparatus for adding protection function for indirect access memory controller |
US11726675B2 (en) | 2017-12-15 | 2023-08-15 | C-Sky Microsystems Co., Ltd. | Memory protective apparatus for indirect access memory controller |
CN108197503B (zh) * | 2017-12-15 | 2020-09-15 | 杭州中天微系统有限公司 | 一种为间接访问存储控制器增加保护功能的装置 |
CN108062486B (zh) * | 2017-12-15 | 2020-09-15 | 杭州中天微系统有限公司 | 一种针对间接访问存储控制器的存储保护装置 |
US11216192B2 (en) | 2017-12-15 | 2022-01-04 | C-Sky Microsystems Co., Ltd. | Memory protective apparatus for indirect access memory controller |
CN108009436B (zh) * | 2017-12-21 | 2020-08-28 | 苏州国芯科技股份有限公司 | 一种soc芯片的多用户管理方法、系统及soc芯片 |
CN108009436A (zh) * | 2017-12-21 | 2018-05-08 | 苏州国芯科技有限公司 | 一种soc芯片的多用户管理方法、系统及soc芯片 |
CN112541166A (zh) * | 2019-09-20 | 2021-03-23 | 杭州中天微系统有限公司 | 一种方法、系统和计算机可读存储介质 |
CN111310171A (zh) * | 2020-02-21 | 2020-06-19 | 华大半导体有限公司 | 一种硬件级主动防御的实现方法及装置 |
CN111508617A (zh) * | 2020-07-01 | 2020-08-07 | 智博云信息科技(广州)有限公司 | 疫情数据维护方法、装置、计算机设备和可读存储介质 |
CN111949989B (zh) * | 2020-07-27 | 2021-09-10 | 首都师范大学 | 一种多核处理器的安全管控装置及方法 |
CN111949989A (zh) * | 2020-07-27 | 2020-11-17 | 首都师范大学 | 一种多核处理器的安全管控装置及方法 |
CN113672510A (zh) * | 2021-08-19 | 2021-11-19 | 长沙海格北斗信息技术有限公司 | 针对SoC系统的软件程序调试方法 |
CN113672510B (zh) * | 2021-08-19 | 2024-04-16 | 长沙海格北斗信息技术有限公司 | 针对SoC系统的软件程序调试方法 |
CN114218560A (zh) * | 2022-02-22 | 2022-03-22 | 湖北芯擎科技有限公司 | 资源访问方法、装置、电子设备及存储介质 |
CN118278058A (zh) * | 2024-05-31 | 2024-07-02 | 苏州元脑智能科技有限公司 | 防攻击芯片 |
CN118278058B (zh) * | 2024-05-31 | 2024-08-16 | 苏州元脑智能科技有限公司 | 防攻击芯片 |
Also Published As
Publication number | Publication date |
---|---|
CN102592083B (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102592083B (zh) | 用于提高soc芯片系统安全的存储保护控制器及方法 | |
WO2021248665A1 (zh) | Sgx侧信道攻击防御方法、系统、介质、程序及应用 | |
CN101533449B (zh) | 提供安全执行环境的微处理器及其执行安全编码的方法 | |
CN110659458A (zh) | 支持软件代码数据保密可信执行的中央处理器设计方法 | |
CN107003936B (zh) | 具有非可读页的存储器保护 | |
CN101162492B (zh) | 保护数据处理设备中的系统控制寄存器 | |
CN101303721B (zh) | 减少共享高速缓存的进程之间的信息泄漏 | |
KR20060135467A (ko) | 보호된 비휘발성 메모리를 사용하는 시스템 및 방법 | |
KR20160145014A (ko) | 하드웨어-기반 스택 제어 정보 보호 | |
CN110069935B (zh) | 基于标记内存的内部敏感数据保护方法及系统 | |
CN106462508A (zh) | 访问控制与代码调度 | |
JP2003228521A (ja) | 集積回路の動作のブロック | |
US9122504B2 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium | |
US9740837B2 (en) | Apparatus and method for preventing cloning of code | |
Hwang et al. | Data Randomization for Multi-Variant Execution Environment | |
Teubner et al. | Secure Data Processing | |
EP2975549A1 (en) | Method and device to protect software code against fault attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 518000 Guangdong Province Shenzhen Nanshan District High-tech Industrial Park South District High-tech Nandao National Micro-R&D Building 1 Floor West Part, 2 Floors Patentee after: GUOWEI GROUP (SHENZHEN) Co.,Ltd. Address before: 518000 2F, Shenzhen new high tech Industrial Park, Guangdong, China. Patentee before: SHENZHEN STATE MICRO TECHNOLOGY Co.,Ltd. |
|
CP03 | Change of name, title or address | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141210 |
|
CF01 | Termination of patent right due to non-payment of annual fee |