CN104835532A - SOC芯片eFuse失效的处理方法及装置 - Google Patents

SOC芯片eFuse失效的处理方法及装置 Download PDF

Info

Publication number
CN104835532A
CN104835532A CN201510242182.8A CN201510242182A CN104835532A CN 104835532 A CN104835532 A CN 104835532A CN 201510242182 A CN201510242182 A CN 201510242182A CN 104835532 A CN104835532 A CN 104835532A
Authority
CN
China
Prior art keywords
operating system
efuse
rom
security
boot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510242182.8A
Other languages
English (en)
Other versions
CN104835532B (zh
Inventor
廖裕民
林良飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockchip Electronics Co Ltd
Original Assignee
Fuzhou Rockchip Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou Rockchip Electronics Co Ltd filed Critical Fuzhou Rockchip Electronics Co Ltd
Priority to CN201510242182.8A priority Critical patent/CN104835532B/zh
Publication of CN104835532A publication Critical patent/CN104835532A/zh
Application granted granted Critical
Publication of CN104835532B publication Critical patent/CN104835532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明提供一种SOC芯片eFuse失效的处理方法及装置,方法包括:将SOC芯片的操作系统分为安全操作系统和非安全操作系统;每次开机之前对efuse电路进行遍历读操作,并将读数据送往比较判断单元将读数据和期望值进行比较,以判断efuse电路是否正常;如果efuse电路正常,相关模块将映射地址指向安全系统BOOT_ROM,将CPU访问的操作系统指向安全操作系统,且允许CPU访问运行安全软件;如果efuse电路不正常,则将映射地址指向非安全系统BOOT_ROM,将CPU访问的操作系统指向非安全操作系统;且不允许CPU访问运行安全软件。如此,efuse损坏后仍能继续使用,节约成本。

Description

SOC芯片eFuse失效的处理方法及装置
技术领域
本发明涉及一种SOC芯片,特别涉及SOC芯片eFuse失效的处理方法及装置。
背景技术
在大型安全SOC芯片中,efuse是一种重要的非易失性存储单元,由熔丝结构构成,通过熔丝可以在芯片上编程并存储信息.常常用于存储安全相关的内容,比如密钥、密码等信息,因此对于芯片的安全系统非常重要。但是由于工艺尺寸的突飞猛进,efuse作为一种较为脆弱的电路单元,常常在使用过程中由于静电或者其他原因造成efuse损坏,造成整个芯片和系统无法工作,只能整机报废,从而导致大量的浪费。
所以如果能有一种能进行efuse的自测试和自调节的方法或装置,能将efuse损坏后自动降低电路的安全等级,使得原本只能整机报废的机器,还能够作为非安全的娱乐设备继续使用,这将是非常有意义的工作。
发明内容
本发明要解决的技术问题之一,在于提供一种SOC芯片eFuse失效的处理方法,能将efuse损坏后自动降低电路的安全等级,使得原本只能整机报废的机器,还能够作为非安全的娱乐设备继续使用。
本发明要解决的技术问题之一是这样实现的:一种SOC芯片eFuse失效的处理方法,包括
步骤S1、将SOC芯片的操作系统分为安全操作系统和非安全操作系统,所述安全操作系统是有很强安全性的操作系统;所述非安全系统是指对安全性能没有要求的操作系统;
其中,所述安全操作系统所对应的安全系统BOOT_ROM中的代码都是经过加密的代码,需要efuse中的密钥才能解开加密后运行;所述非安全操作系统对应的非安全系统BOOT_ROM中的代码都是没有加密的代码,能直接运行;
步骤S2、每次开机之前通过读控制单元对efuse电路进行遍历读操作,并将读数据送往比较判断单元;
步骤S3、比较判断单元将读数据和期望值进行比较,如果读数据和期望值一致说明efuse电路正常,如果不一致说明efuse电路不正常;并将比较结果送往BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元;
步骤S4、所述BOOT_ROM映射单元根据比较结果进行boot_rom地址的映射动作,如果efuse电路正常,将映射地址指向安全系统BOOT_ROM;如果efuse电路不正常,则将映射地址指向非安全系统BOOT_ROM;
所述操作系统选择单元根据比较结果进行操作系统选择动作,,如果efuse电路正常,将CPU访问的操作系统指向安全操作系统;如果efuse电路不正常,则将CPU访问的操作系统指向非安全操作系统;
所述安全软件访问控制单元根据比较结果控制CPU是否可以访问运行安全软件,如果efuse电路正常,允许CPU访问运行安全软件;如果efuse电路不正常,则不允许CPU访问运行安全软件。
进一步的,所述安全软件的列表信息预先存储在安全软件列表存储单元中,所述安全软件的代码预先存储在安全软件代码存储单元中。
本发明要解决的技术问题之二,在于提供一种SOC芯片eFuse失效的处理装置,能将efuse损坏后自动降低电路的安全等级,使得原本只能整机报废的机器,还能够作为非安全的娱乐设备继续使用。
本发明要解决的技术问题之二是这样实现的:一种SOC芯片eFuse失效的处理装置,包括eFuse、读控制单元、比较判断单元、CPU、BOOT_ROM映射单元、操作系统选择单元、安全软件访问控制单元、安全系统BOOT_ROM以及非安全系统BOOT_ROM;所述eFuse、读控制单元、比较判断单元依次连接;所述比较判断单元分别连接所述BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元,所述BOOT_ROM映射单元还分别连接安全系统BOOT_ROM以及非安全系统BOOT_ROM,安全软件访问控制单元;其中,
每次开机之前,所述读控制单元对efuse电路进行遍历读操作,并将读数据送往比较判断单元;
比较判断单元将读数据和期望值进行比较,如果读数据和期望值一致说明efuse电路正常,如果不一致说明efuse电路不正常;并将比较结果送往BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元;
所述BOOT_ROM映射单元根据比较结果进行boot_rom地址的映射动作,如果efuse电路正常,将映射地址指向安全系统BOOT_ROM;如果efuse电路不正常,则将映射地址指向非安全系统BOOT_ROM;
所述操作系统选择单元根据比较结果进行操作系统选择动作,,如果efuse电路正常,将CPU访问的操作系统指向安全操作系统;如果efuse电路不正常,则将CPU访问的操作系统指向非安全操作系统;
所述安全软件访问控制单元根据比较结果控制CPU是否可以访问运行安全软件,如果efuse电路正常,允许CPU访问运行安全软件;如果efuse电路不正常,则不允许CPU访问运行安全软件。
进一步的,本发明装置还包括安全软件列表存储单元和安全软件代码存储单元,所述安全软件的列表信息预先存储在该安全软件列表存储单元中,所述安全软件的代码预先存储在该安全软件代码存储单元中。
本发明具有如下优点:
1.相较于现有技术中efuse电路损坏就会造成整机报废,本发明每次开机前对efuse进行一次自测试,如果测试出efuse损坏,可以自动将芯片的启动方式和操作系统切换为没有安全要求的启动和系统,同时屏蔽CPU对安全软件的访问,从而是原来只能因为无法启动而报废的设备应用于对安全性能没有要求的场景中,比如一些纯娱乐类消费电子产品;
2.测试流程和方法简单易行,可以通过筛选结果引脚直观的看到efuse的测试结果并进行分类处理。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明方法的流程框图。
图2为本发明装置的结构框图。
具体实施方式
如图1所示,本发明的SOC芯片eFuse失效的处理方法,包括:
步骤S1、将SOC芯片的操作系统分为安全操作系统和非安全操作系统;
其中,所述安全操作系统是有很强安全性的操作系统,需要硬件支持安全的访问,密钥的安全存放,安全区域的划分等安全需求,当efuse不能正常工作时,无法满足安全操作系统的需求,会导致安全操作系统无法运行;
所述非安全系统是指对安全性能没有要求的操作系统,通常可以用于纯娱乐类型的消费类电子产品;
所述安全操作系统所对应的安全系统BOOT_ROM中的代码都是经过加密的代码,需要efuse中的密钥才能解开加密后运行;
所述非安全操作系统对应的非安全系统BOOT_ROM中的代码都是没有加密的代码,能直接运行;
步骤S2、每次开机之前通过读控制单元对efuse电路进行遍历读操作,并将读数据送往比较判断单元;
步骤S3、比较判断单元将读数据和期望值进行比较,如果读数据和期望值一致说明efuse电路正常,如果不一致说明efuse电路不正常;并将比较结果送往BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元;
步骤S4、所述BOOT_ROM映射单元根据比较结果进行boot_rom地址的映射动作,如果efuse电路正常,将映射地址指向安全系统BOOT_ROM;如果efuse电路不正常,则将映射地址指向非安全系统BOOT_ROM;
所述操作系统选择单元根据比较结果进行操作系统选择动作,如果efuse电路正常,将CPU访问的操作系统指向安全操作系统;如果efuse电路不正常,则将CPU访问的操作系统指向非安全操作系统;
所述安全软件访问控制单元根据比较结果控制CPU是否可以访问运行安全软件,如果efuse电路正常,允许CPU访问运行安全软件;如果efuse电路不正常,则不允许CPU访问运行安全软件。其中,所述安全软件的列表信息预先存储在安全软件列表存储单元中,所述安全软件的代码预先存储在安全软件代码存储单元中。
如图1和图2所示,为实现上述方法,本发明提出一种硬件的实现方式,即SOC芯片eFuse失效的处理装置,包括eFuse、读控制单元、比较判断单元、CPU、BOOT_ROM映射单元、操作系统选择单元、安全软件访问控制单元、安全系统BOOT_ROM、非安全系统BOOT_ROM、安全软件列表存储单元和安全软件代码存储单元;所述eFuse、读控制单元、比较判断单元依次连接;所述比较判断单元分别连接所述BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元,所述BOOT_ROM映射单元还分别连接安全系统BOOT_ROM以及非安全系统BOOT_ROM,安全软件访问控制单元;所述安全软件访问控制单元分别连接所述安全软件列表存储单元和安全软件代码存储单元,该安全软件列表存储单元用于存储安全软件的列表信息中,该安全软件代码存储单元中所述安全软件的代码存储,安全软件是指对安全性能有要求的软件,比如银行支付软件,网络支付软件等。
其中,该处理装置运行时,按上述本发明方法进行,即:
每次开机之前,所述读控制单元对efuse电路进行遍历读操作,并将读数据送往比较判断单元;
比较判断单元将读数据和期望值进行比较,如果读数据和期望值一致说明efuse电路正常,如果不一致说明efuse电路不正常;并将比较结果送往BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元;
所述BOOT_ROM映射单元根据比较结果进行boot_rom地址的映射动作,如果efuse电路正常,将映射地址指向安全系统BOOT_ROM;如果efuse电路不正常,则将映射地址指向非安全系统BOOT_ROM;
所述操作系统选择单元根据比较结果进行操作系统选择动作,,如果efuse电路正常,将CPU访问的操作系统指向安全操作系统;如果efuse电路不正常,则将CPU访问的操作系统指向非安全操作系统;
所述安全软件访问控制单元根据比较结果控制CPU是否可以访问运行安全软件,如果efuse电路正常,允许CPU访问运行安全软件;如果efuse电路不正常,则不允许CPU访问运行安全软件。而CPU负责整个系统的控制。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (4)

1.一种SOC芯片eFuse失效的处理方法,其特征在于:包括
步骤S1、将SOC芯片的操作系统分为安全操作系统和非安全操作系统,所述安全操作系统是有很强安全性的操作系统;所述非安全系统是指对安全性能没有要求的操作系统;
其中,所述安全操作系统所对应的安全系统BOOT_ROM中的代码都是经过加密的代码,需要efuse中的密钥才能解开加密后运行;所述非安全操作系统对应的非安全系统BOOT_ROM中的代码都是没有加密的代码,能直接运行;
步骤S2、每次开机之前通过读控制单元对efuse电路进行遍历读操作,并将读数据送往比较判断单元;
步骤S3、比较判断单元将读数据和期望值进行比较,如果读数据和期望值一致说明efuse电路正常,如果不一致说明efuse电路不正常;并将比较结果送往BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元;
步骤S4、所述BOOT_ROM映射单元根据比较结果进行boot_rom地址的映射动作,如果efuse电路正常,将映射地址指向安全系统BOOT_ROM;如果efuse电路不正常,则将映射地址指向非安全系统BOOT_ROM;
所述操作系统选择单元根据比较结果进行操作系统选择动作,如果efuse电路正常,将CPU访问的操作系统指向安全操作系统;如果efuse电路不正常,则将CPU访问的操作系统指向非安全操作系统;
所述安全软件访问控制单元根据比较结果控制CPU是否可以访问运行安全软件,如果efuse电路正常,允许CPU访问运行安全软件;如果efuse电路不正常,则不允许CPU访问运行安全软件。
2.根据权利要求1所述的SOC芯片eFuse失效的处理方法,其特征在于:所述安全软件的列表信息预先存储在安全软件列表存储单元中,所述安全软件的代码预先存储在安全软件代码存储单元中。
3.一种SOC芯片eFuse失效的处理装置,其特征在于:包括eFuse、读控制单元、比较判断单元、CPU、BOOT_ROM映射单元、操作系统选择单元、安全软件访问控制单元、安全系统BOOT_ROM以及非安全系统BOOT_ROM;所述eFuse、读控制单元、比较判断单元依次连接;所述比较判断单元分别连接所述BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元,所述BOOT_ROM映射单元还分别连接安全系统BOOT_ROM以及非安全系统BOOT_ROM,安全软件访问控制单元;其中,
每次开机之前,所述读控制单元对efuse电路进行遍历读操作,并将读数据送往比较判断单元;
比较判断单元将读数据和期望值进行比较,如果读数据和期望值一致说明efuse电路正常,如果不一致说明efuse电路不正常;并将比较结果送往BOOT_ROM映射单元、操作系统选择单元和安全软件访问控制单元;
所述BOOT_ROM映射单元根据比较结果进行boot_rom地址的映射动作,如果efuse电路正常,将映射地址指向安全系统BOOT_ROM;如果efuse电路不正常,则将映射地址指向非安全系统BOOT_ROM;
所述操作系统选择单元根据比较结果进行操作系统选择动作,,如果efuse电路正常,将CPU访问的操作系统指向安全操作系统;如果efuse电路不正常,则将CPU访问的操作系统指向非安全操作系统;
所述安全软件访问控制单元根据比较结果控制CPU是否可以访问运行安全软件,如果efuse电路正常,允许CPU访问运行安全软件;如果efuse电路不正常,则不允许CPU访问运行安全软件。
4.根据权利要求3所述的SOC芯片eFuse失效的处理装置,其特征在于:还包括安全软件列表存储单元和安全软件代码存储单元,所述安全软件的列表信息预先存储在该安全软件列表存储单元中,所述安全软件的代码预先存储在该安全软件代码存储单元中。
CN201510242182.8A 2015-05-13 2015-05-13 SOC芯片eFuse失效的处理方法及装置 Active CN104835532B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510242182.8A CN104835532B (zh) 2015-05-13 2015-05-13 SOC芯片eFuse失效的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510242182.8A CN104835532B (zh) 2015-05-13 2015-05-13 SOC芯片eFuse失效的处理方法及装置

Publications (2)

Publication Number Publication Date
CN104835532A true CN104835532A (zh) 2015-08-12
CN104835532B CN104835532B (zh) 2017-12-26

Family

ID=53813360

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510242182.8A Active CN104835532B (zh) 2015-05-13 2015-05-13 SOC芯片eFuse失效的处理方法及装置

Country Status (1)

Country Link
CN (1) CN104835532B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256338A (zh) * 2020-10-27 2021-01-22 记忆科技(深圳)有限公司 Soc启动方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153807A1 (en) * 2002-11-18 2004-08-05 Arm Limited Delivering data processing requests to a suspended operating system
CN101364187A (zh) * 2007-08-08 2009-02-11 黄金富 可对抗木马程式的双操作系统计算机
CN103544413A (zh) * 2013-10-31 2014-01-29 宇龙计算机通信科技(深圳)有限公司 一种在智能终端中校验软件版权的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153807A1 (en) * 2002-11-18 2004-08-05 Arm Limited Delivering data processing requests to a suspended operating system
CN101364187A (zh) * 2007-08-08 2009-02-11 黄金富 可对抗木马程式的双操作系统计算机
CN103544413A (zh) * 2013-10-31 2014-01-29 宇龙计算机通信科技(深圳)有限公司 一种在智能终端中校验软件版权的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256338A (zh) * 2020-10-27 2021-01-22 记忆科技(深圳)有限公司 Soc启动方法、装置、计算机设备及存储介质
CN112256338B (zh) * 2020-10-27 2023-12-05 记忆科技(深圳)有限公司 Soc启动方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN104835532B (zh) 2017-12-26

Similar Documents

Publication Publication Date Title
CN104835537A (zh) Soc芯片自适应启动方法及装置
US8108691B2 (en) Methods used in a secure memory card with life cycle phases
US8099636B2 (en) System and method for protecting memory stacks using a debug unit
CN112783537B (zh) 基于MTD存储设备的嵌入式linux操作系统升级方法及系统
CN104424008A (zh) 安全引导 rom 补丁的系统及方法
CN105678191A (zh) 利用SoC内部存储提高系统安全性的方法、终端与系统
CN108108631A (zh) 一种根密钥处理方法及相关装置
WO2018160292A1 (en) Selective restoration and authentication of a secure image
CN104115125A (zh) 安全的错误处理
CN101174289A (zh) 有选择地启动加电口令的设备、系统和方法
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
CN103164659A (zh) 一种实现数据存储安全性的方法和电子设备
CN112069506A (zh) 一种安全启动方法和装置
CN105512520B (zh) 一种反克隆的车载系统及其工作方法
CN103455750B (zh) 一种嵌入式设备的高安验证方法及装置
CN101615160B (zh) 用于码转储保护的安全系统及安全方法
CN106951771B (zh) 一种安卓操作系统的移动终端使用方法
CN104835532A (zh) SOC芯片eFuse失效的处理方法及装置
CN106897623A (zh) 一种支持多安全引导的芯片及其启动方法
US10552646B2 (en) System and method for preventing thin/zero client from unauthorized physical access
CN112068904A (zh) 一种芯片boot运行方法、装置及相关组件
US20060053269A1 (en) System, microcontroller and methods thereof
WO2016184180A1 (zh) 一种系统安全启动方法及装置
CN105574425B (zh) 访问存储数据的方法及装置
CN110781517B (zh) 一种bios与bmc沟通实现数据交互的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 350000 Fuzhou Gulou District, Fujian, software Avenue, building 89, No. 18

Applicant after: FUZHOU ROCKCHIP ELECTRONICS CO., LTD.

Address before: 350000 Fuzhou Gulou District, Fujian, software Avenue, building 89, No. 18

Applicant before: Fuzhou Rockchip Semiconductor Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 350000 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China

Patentee after: Ruixin Microelectronics Co., Ltd

Address before: 350000 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China

Patentee before: Fuzhou Rockchips Electronics Co.,Ltd.

CP01 Change in the name or title of a patent holder