CN105843112B - 一种mcu、终端和控制方法 - Google Patents
一种mcu、终端和控制方法 Download PDFInfo
- Publication number
- CN105843112B CN105843112B CN201610146959.5A CN201610146959A CN105843112B CN 105843112 B CN105843112 B CN 105843112B CN 201610146959 A CN201610146959 A CN 201610146959A CN 105843112 B CN105843112 B CN 105843112B
- Authority
- CN
- China
- Prior art keywords
- mcu
- module
- debugging
- mode
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25314—Modular structure, modules
Abstract
本发明公开了一种MCU、终端和控制方法,该MCU包括:输入选择器,具有输入端、控制端和第一输出端,输入端作为MCU的调试管脚(Debug pin),控制端作为MCU的安全模式(sec)控制端;且输入选择器被配置为:在基于控制端控制的安全模式下,使MCU能正常运行但不能通过输入端被访问,且使输入端只能通过第一输出端连接至调试模块;调试模块,连接于存储模块,且被配置为:在安全模式下,只能控制存储模块进行擦除和/或清零的操作。通过本发明的方案,可以实现操作过程简单、安全隐患小和用户体验好的有益效果。
Description
技术领域
本发明涉及计算机技术领域,具体地,涉及一种MCU、终端和控制方法。
背景技术
微处理器(Microcontroller Unit,MCU),又称单片微型计算机(Single ChipMicrocomputer)或者单片机,是把中央处理器(Central Process Unit,CPU)的频率与规格做适当缩减,并将内存(memory)、计数器(Timer)、USB、A/D转换、通用异步收发传输器(Universal Asynchronous Receiver/Transmitter,UART)、可编程逻辑控制器(PLC)、直接内存存取(Direct Memory Access,DMA)等周边接口,甚至液晶显示器(Liquid CrystalDisplay,LCD)驱动电路都整合在单一芯片上,形成芯片级的计算机,为不同的应用场合做不同组合控制。随着MCU的应用越来越广泛,防止MCU中核心程序代码不被抄袭或篡改显得尤为重要,这就对MCU的安全机制提出了新的要求。
现有带有安全模式的MCU厂商主要是针对存储在FLASH(FLASH Memory,闪存)的代码进行保护,通过不允许仿真器访问FLASH内容来实现,而对系统中的其它设备CPU(Central Processing Unit,中央处理器),SRAM(static random access memory,静态存储器)等的保护相对少或者不予保护,这就给核心代码的安全带来了隐患。
另外,系统处于安全模式下,当用户或者将系统转为普通模式时,现有的MCU厂商需要相对复杂的操作,并会遗留下核心程序的运行记录。
现有技术中,存在操作过程复杂、安全隐患大和用户体验差等缺陷。
发明内容
本发明的目的在于,针对上述缺陷,提出一种MCU、终端和控制方法,以在安全模式下提升MCU所属系统的安全性。
本发明一方面提供一种MCU,包括:输入选择器、调试模块和存储模块,其中,所述输入选择器,具有输入端、控制端和第一输出端,所述输入端作为MCU的调试管脚(Debugpin),所述控制端作为MCU的安全模式(sec)控制端;且所述输入选择器被配置为:在基于所述控制端控制的安全模式下,使MCU能正常运行但不能通过所述输入端被访问,且使所述输入端只能通过所述第一输出端连接至所述调试模块;所述调试模块,连接于所述存储模块,且被配置为:在所述安全模式下,只能控制所述存储模块进行擦除和/或清零的操作。
优选地,该MCU还包括:中央处理器,其中,所述输入选择器,还具有第二输出端;且所述输入选择器还被配置为:在不受所述控制端控制的普通模式下,使MCU能正常运行且能通过所述输入端被访问,且使所述输入端还能通过所述第二输出端连接至所述中央处理器;所述中央处理器,连接于所述存储模块,且被配置为:在所述普通模式下,对所述存储模块进行烧写、和/或擦除、和/或读取、和/或通过所述输入端进行所述核心代码的写入和/或修改和/或调试的操作;所述存储模块被配置为:存储MCU的核心代码和运行信息,并在所述安全模式下响应调试模块的操作请求,以及,在所述普通模式下响应所述中央处理器的操作请求。
优选地,所述调试模块还被配置为:在所述安全模式下,基于自所述输入端发起的模式切换请求序列,作为序列检测器进行序列检测,当检测到所述序列时,执行由所述安全模式向所述普通模式切换的模式切换处理。
优选地,所述调试模块,执行由所述安全模式向所述普通模式切换的模式切换处理,包括:所述调试模块,基于检测到的所述序列,向所述存储模块发送擦除指令和/或清零指令,并在所述存储模块基于该指令进行响应后的反馈满足预设条件时,使MCU自动复位后进入所述普通模式。
优选地,所述存储模块基于该指令进行响应,包括:所述存储模块,接收所述擦除指令和/或清零指令并进行指令确认,并基于确认的指令自动擦除所述核心代码或自动清理所述运行信息。
优选地,该MCU还包括:总线,其中,所述总线,连接所述中央处理器和所述存储模块。
优选地,所述输入选择器,包括:多路复用器。
优选地,所述存储模块,包括:闪存和/或静态存储器,其中,所述闪存,被配置为:存储所述核心代码,并基于所述擦除指令自动擦除所述核心代码以保护所述核心代码不被抄袭或篡改;所述静态存储器,被配置为:存储所述运行信息,并基于所述清零指令自动清零所述运行信息以保护所述核心代码的运行痕迹不被泄漏。
与上述MCU相匹配,本发明另一方面提供一种终端,包括:以上所述的MCU。
与上述MCU相匹配,本发明另一方面提供一种终端的控制方法,包括:基于以上所述的终端,根据实际需求对所述MCU进行控制,以保护所述MCU核心代码的安全。
优选地,根据实际需求对所述MCU进行控制,包括:当所述MCU包括所述调试模块时,在所述安全模式下,通过输入选择器,使所述终端的MCU能正常运行但不能被访问,且使所述MCU只能连接至所述调试模块,且只能通过所述调试模块控制所述存储模块进行擦除和/或清零的操作。
优选地,根据实际需求对所述MCU进行控制,还包括:当所述MCU还包括所述中央处理器时,在所述普通模式下,通过输入选择器,使所述MCU能正常运行且能通过所述输入端被访问,且能通过所述中央处理器对所述存储模块进行烧写、和/或擦除、和/或读取、和/或通过所述输入端进行所述核心代码的写入和/或修改和/或调试的操作。
优选地,根据实际需求对所述MCU进行控制,还包括:当所述MCU同时包括所述调试模块和所述中央处理器时,在所述安全模式下,在所述输入端发起模式切换请求序列时通过所述调试模块进行序列检测,并在检测到所述序列时执行由所述安全模式向所述普通模式切换的模式切换处理。
本发明的方案,通过在MCU的调试管脚设置,使得在安全模式下MCU的调试管脚只能连接到MCU调试模块上,这样,在安全模式下可以使系统的所有设备受到保护,大大降低了MCU核心程序被抄袭或篡改的可能性,以提高系统的安全性和可靠性。
进一步,本发明的方案,当MCU在安全模式下,通过MDM对FLASH和SRAM进行擦除和清零操作,这样,当MCU处于安全模式下,用户或设计者可以使系统恢复为普通模式并且擦除FLASH中核心代码及清除SRAM中的运行痕迹,进而提高核心代码的安全性,有利于提高用户的使用体验。
进一步,本发明的方案,通过配置的安全模式,可以保护MCU的所有设备,并在安全模式切换的时候清理掉核心程序的残余运行记录,最大限度保护了核心程序不被抄袭或篡改,安全模式的电路结构简单易实现,可靠性高、安全性好、且通用性好。
由此,本发明的方案解决利用在MCU的调试管脚设置,使得在安全模式下MCU的调试管脚只能连接到MCU调试模块上,提升维护效率、降低维护难度的问题,从而,克服现有技术中操作过程复杂、安全隐患大和用户体验差的缺陷,实现操作过程简单、安全隐患小和用户体验好的有益效果。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的MCU的一实施例的结构示意图;
图2为本发明的MCU中安全模式下MDM的一实施例的流程示意图。
结合附图,本发明实施例中附图标记如下:
10-多路复用器(MUX);20-中央处理器(CPU);30-MCU调试模块(MDM);40-总线(BUS);50-闪存(FLASH);60-静态存储器(SRAM)。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种MCU。该MCU包括:输入选择器、调试模块30和存储模块。
其中,所述输入选择器,具有输入端、控制端和第一输出端,所述输入端作为MCU的调试管脚(Debug pin),所述控制端作为MCU的安全模式(sec)控制端;且所述输入选择器被配置为:在基于所述控制端控制的安全模式下,使MCU能正常运行但不能通过所述输入端被访问,且使所述输入端只能通过所述第一输出端连接至所述调试模块30。为了防止源代码和系统信息被泄露或抄袭,所以在安全模式下,MCU不允许被访问。
所述调试模块30,连接于所述存储模块,且被配置为:在所述安全模式下,只能控制所述存储模块进行擦除和/或清零的操作。调试模块30即为MDM,MDM可以是一种接收器,可以用于接收调试器发送的命令,并将接收到的命令转译成MCU的控制信号。
由此,通过连接在MCU的调试管脚的调试模块,使得在安全模式下调试管脚只能连接到调试模块,只能控制存储模块进行擦除和/或清零的操作,以更好地保护MCU的核心代码及其运行信息,进而避免MCU的核心代码和/或运行信息被抄袭或篡改,以保证MCU的安全性。
在一个例子中,所述输入选择器,包括:多路复用器10。通过多路复用器作为输入选择器,操作过程简单,可靠性高,稳定性好。
在一个例子中,所述存储模块,包括:闪存50和/或静态存储器60,其中,所述闪存50,被配置为:存储所述核心代码,并基于所述擦除指令自动擦除所述核心代码以保护所述核心代码不被抄袭或篡改;所述静态存储器60,被配置为:存储所述运行信息,并基于所述清零指令自动清零所述运行信息以保护所述核心代码的运行痕迹不被泄漏。通过闪存对核心代码进行存储和保护,通过静态存储器对核心代码的运行信息进行存储和保护,使得核心代码的被保护力度增强,安全性可以得到很好地保证。
优选地,该MCU还包括:中央处理器20。其中,所述输入选择器,还具有第二输出端;且所述输入选择器还被配置为:在不受所述控制端控制的普通模式下,使MCU能正常运行且能通过所述输入端被访问,且使所述输入端还能通过所述第二输出端连接至所述中央处理器20,使得在普通模式下所述输入选择器和所述调试模块(30)的连接有效。所述中央处理器20,连接于所述存储模块,且被配置为:在所述普通模式下,对所述存储模块进行烧写、和/或擦除、和/或读取、和/或通过所述输入端进行所述核心代码的写入和/或修改和/或调试的操作;所述存储模块被配置为:存储MCU的核心代码和运行信息,并在所述安全模式下响应调试模块30的操作请求,以及,在所述普通模式下响应所述中央处理器20的操作请求。通过中央处理器,控制普通模式下MCU的正常运行,以及核心代码的烧写、修改和读取等操作,使得MCU的功能增强,灵活性和通用性得以提高。
更优选地,所述调试模块30还被配置为:在所述安全模式下,基于自所述输入端发起的模式切换请求序列,作为序列检测器进行序列检测,当检测到所述序列时,执行由所述安全模式向所述普通模式切换的模式切换处理。例如:在执行由所述安全模式向所述普通模式切换的模式切换处理中,可以包括:在转换到普通模式时,MCU自动擦除核心代码区域及清除静态存储器;当擦除及清除动作完成后,普通模式才能有效。通过在安全模式下基于模式切换的请求,在进行相应检测和检测结果满足预设条件时再响应该请求,一方面保证了MCU的安全性,另一方面提高了MCU运行的灵活性。
其中,所述调试模块30,执行由所述安全模式向所述普通模式切换的模式切换处理,包括:所述调试模块30,基于检测到的所述序列,向所述存储模块发送擦除指令和/或清零指令,并在所述存储模块基于该指令进行响应后的反馈满足预设条件时,使MCU自动复位后进入所述普通模式。通过在检测到模式切换请求的序列时擦除存储模块中的核心代码、并使核心代码的运行信息清零后,进行模式切换,一方面保证了核心代码及其运行信息的安全,另一方面实现了模式切换,以更方便用户使用。
具体地,所述存储模块基于该指令进行响应,包括:所述存储模块,接收所述擦除指令和/或清零指令并进行指令确认,并基于确认的指令自动擦除所述核心代码或自动清理所述运行信息。通过在确认擦除和清零的指令后,擦除核心代码并使运行代码的运行信息清零,以保证核心代码已被很好地保护的情况下实现模式切换,减小误操作率,有利于增强MCU的安全性和模式切换的可靠性。
优选地,该MCU还包括:总线40,其中,所述总线40,连接所述中央处理器20和所述存储模块。通过使用总线连接中央处理器和存储模块,可以提高数据通信的效率和可靠性。
经大量的试验验证,采用本实施例的技术方案,通过在MCU的调试管脚设置,使得在安全模式下MCU的调试管脚只能连接到MCU调试模块上,这样,在安全模式下可以使系统的所有设备受到保护,大大降低了MCU核心程序被抄袭或篡改的可能性,以提高系统的安全性和可靠性。
根据本发明的实施例,还提供了对应于MCU的一种终端。该终端包括:以上所述的MCU。
例如:参见图1和图2所示的例子,在MCU的Debug pin【例如:Ejtag(EnhancedJoint Test Action Group,增强联合测试行动组)/SWD(serial wire debug,串行调试接口)】做了输入选择器如MUX(Multiple User Experiment,多路复用器),在安全模式下,Debug pin只能连接到MDM(MCU Debug module,MCU调试模块)上。DEBUG是一种用于排除程序故障的计算机程序。当MCU在安全模式下,通过MDM对FLASH和SRAM进行擦除和清零操作。
在一个例子中,Debug pin可以通过MUX连接到CPU或者MDM,当处于安全模式(sec)下,Debug pin只能连接到MDM,不能访问系统任何资源,只能发出擦除和清零操作,当在普通模式下,Debug pin连接到CPU,可以访问系统所有设备,如FLASH或SRAM。
其中,安全模式,即Safe Mode,是Windows操作系统中的一种特殊模式,在安全模式下用户可以轻松地修复系统的一些错误,起到事半功倍的效果。安全模式的工作原理是在不加载第三方设备驱动程序的情况下启动终端(如电脑),使终端运行在系统最小模式,这样用户就可以方便地检测与修复计算机系统的错误。
在一个例子中,当系统(例如:MCU所属系统或所属终端)处在安全模式下,Debugpin可以通过发送特定的序列,使MDM发送擦除和清零操作,分别擦除FLASH和清零SRAM。
例如:在普通模式下,Debug pin通过MUX连接到CPU(Central Processing Unit,中央处理器),这样仿真器可以访问系统的资源,如FLASH、SRAM等,可以进行FLASH的烧写、擦除和读取等操作,此时,系统处于非保护模式下,用户或设计者利用仿真器或其他设备,通过Debug pin可进行核心代码的写入或者修改,也能进行系统其它设备的调试。
在安全模式下,Debug pin只能连接到MDM,而不能连接CPU,这样仿真器及其他设备不能访问除MDM外的系统任何设备,而MDM仅能发送擦除和清零指令,不能进行其他操作,这样从芯片层保证了系统的设备信息不被读取。当需要将安全模式切换到普通模式时,仿真器或其他设备可以通过发送特定序列,如00100111001100,MDM作为序列检测器,当MDM检测到上述序列时,发送擦除指令和清零指令,FLASH可以接收擦除指令,当其确认接收到擦除指令后,FLASH会自动擦除FLASH上所有的内容,保护核心代码;SRAM可以接收清零指令,当其确认接收到清零指令时,SRAM会自动将SRAM中的所有内容全部清零,清理掉系统运行的信息;当擦除和清零操作全部完成后,系统会自动复位,复位后系统即可进入普通模式,仿真器和其他设备可以连接CPU。
在安全模式下,系统可以正常运行,不需特殊操作,而Debug pin仅能进行FLASH的擦除和SRAM清零操作,不能访问任何系统信息,这种安全机制为MCU提供了即安全又简单的解决方案。
由于本实施例的终端所实现的处理及功能基本相应于前述图1和图2所示的MCU的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本发明的技术方案,当MCU在安全模式下,通过MDM对FLASH和SRAM进行擦除和清零操作,这样,当MCU处于安全模式下,用户或设计者可以使系统恢复为普通模式并且擦除FLASH中核心代码及清除SRAM中的运行痕迹,进而提高核心代码的安全性,有利于提高用户的使用体验。
根据本发明的实施例,还提供了对应于终端的一种终端的控制方法。该终端的控制方法包括:基于以上所述的终端,根据实际需求对所述MCU进行控制,以保护所述MCU核心代码的安全。
优选地,根据实际需求对所述MCU进行控制,包括:当所述MCU包括所述调试模块30时,在所述安全模式下,通过输入选择器,使所述终端的MCU能正常运行但不能被访问,且使所述MCU只能连接至所述调试模块30,且只能通过所述调试模块30控制所述存储模块进行擦除和/或清零的操作。
优选地,根据实际需求对所述MCU进行控制,还包括:当所述MCU还包括所述中央处理器20时,在所述普通模式下,通过输入选择器,使所述MCU能正常运行且能通过所述输入端被访问,且能通过所述中央处理器20对所述存储模块进行烧写、和/或擦除、和/或读取、和/或通过所述输入端进行所述核心代码的写入和/或修改和/或调试的操作。
优选地,根据实际需求对所述MCU进行控制,还包括:当所述MCU同时包括所述调试模块30和所述中央处理器20时,在所述安全模式下,在所述输入端发起模式切换请求序列时通过所述调试模块30进行序列检测,并在检测到所述序列时执行由所述安全模式向所述普通模式切换的模式切换处理。
由于本实施例的方法所实现的处理及功能基本相应于前述终端的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本发明的技术方案,通过配置的安全模式,可以保护MCU的所有设备,并在安全模式切换的时候清理掉核心程序的残余运行记录,最大限度保护了核心程序不被抄袭或篡改,安全模式的电路结构简单易实现,可靠性高、安全性好、且通用性好。
综上,本领域技术人员容易理解的是,在不冲突的前提下,上述各有利方式可以自由地组合、叠加。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (16)
1.一种MCU,其特征在于,包括:输入选择器、调试模块(30)和存储模块,其中,
所述输入选择器,具有输入端、控制端和第一输出端,所述输入端作为MCU的调试管脚(Debug pin),所述控制端作为MCU的安全模式(sec)控制端;且所述输入选择器被配置为:在基于所述控制端控制的安全模式下,使MCU能正常运行但不能通过所述输入端被访问,且使所述输入端只能通过所述第一输出端连接至所述调试模块(30);
所述调试模块(30),连接于所述存储模块,且被配置为:在所述安全模式下,只能控制所述存储模块进行擦除和/或清零的操作。
2.根据权利要求1所述的MCU,其特征在于,该MCU还包括:中央处理器(20),其中,
所述输入选择器,还具有第二输出端;且所述输入选择器还被配置为:在不受所述控制端控制的普通模式下,使MCU能正常运行且能通过所述输入端被访问,且使所述输入端还能通过所述第二输出端连接至所述中央处理器(20),使得在普通模式下所述输入选择器和所述调试模块(30)的连接有效;
所述中央处理器(20),连接于所述存储模块,且被配置为:在所述普通模式下,对所述存储模块进行烧写、和/或擦除、和/或读取、和/或通过所述输入端进行MCU的核心代码的写入和/或修改和/或调试的操作;
所述存储模块被配置为:存储MCU的核心代码和运行信息,并在所述安全模式下响应调试模块(30)的操作请求,以及,在所述普通模式下响应所述中央处理器(20)的操作请求。
3.根据权利要求2所述的MCU,其特征在于,所述调试模块(30)还被配置为:在所述安全模式下,基于自所述输入端发起的模式切换请求序列,作为序列检测器进行序列检测,当检测到所述序列时,执行由所述安全模式向所述普通模式切换的模式切换处理。
4.根据权利要求3所述的MCU,其特征在于,所述调试模块(30),执行由所述安全模式向所述普通模式切换的模式切换处理,包括:
所述调试模块(30),基于检测到的所述序列,向所述存储模块发送擦除指令和/或清零指令,并在所述存储模块基于该指令进行响应后的反馈满足预设条件时,使MCU自动复位后进入所述普通模式。
5.根据权利要求4所述的MCU,其特征在于,所述存储模块基于该指令进行响应,包括:
所述存储模块,接收所述擦除指令和/或清零指令并进行指令确认,并基于确认的指令自动擦除所述核心代码或自动清理所述运行信息。
6.根据权利要求2-5之一所述的MCU,其特征在于,该MCU还包括:总线(40),其中,
所述总线(40),连接所述中央处理器(20)和所述存储模块。
7.根据权利要求6所述的MCU,其特征在于,所述输入选择器,包括:多路复用器(10)。
8.根据权利要求1-5之一所述的MCU,其特征在于,所述存储模块,包括:闪存(50)和/或静态存储器(60),其中,
所述闪存(50),被配置为:存储MCU的核心代码,并基于所述擦除指令自动擦除所述核心代码以保护所述核心代码不被抄袭或篡改;
所述静态存储器(60),被配置为:存储所述运行信息,并基于所述清零指令自动清零所述运行信息以保护所述核心代码的运行痕迹不被泄漏。
9.根据权利要求6所述的MCU,其特征在于,所述存储模块,包括:闪存(50)和/或静态存储器(60),其中,
所述闪存(50),被配置为:存储MCU的核心代码,并基于所述擦除指令自动擦除所述核心代码以保护所述核心代码不被抄袭或篡改;
所述静态存储器(60),被配置为:存储所述运行信息,并基于所述清零指令自动清零所述运行信息以保护所述核心代码的运行痕迹不被泄漏。
10.根据权利要求7所述的MCU,其特征在于,所述存储模块,包括:闪存(50)和/或静态存储器(60),其中,
所述闪存(50),被配置为:存储MCU的核心代码,并基于所述擦除指令自动擦除所述核心代码以保护所述核心代码不被抄袭或篡改;
所述静态存储器(60),被配置为:存储所述运行信息,并基于所述清零指令自动清零所述运行信息以保护所述核心代码的运行痕迹不被泄漏。
11.一种终端,其特征在于,包括:如权利要求1-10任一所述的MCU。
12.一种终端的控制方法,其特征在于,包括:基于权利要求11所述的终端,根据实际需求对所述MCU进行控制,以保护所述MCU核心代码的安全。
13.根据权利要求12所述的方法,其特征在于,根据实际需求对所述MCU进行控制,包括:
当所述MCU包括所述调试模块(30)时,在所述安全模式下,通过输入选择器,使所述终端的MCU能正常运行但不能被访问,且使所述MCU只能连接至所述调试模块(30),且只能通过所述调试模块(30)控制所述存储模块进行擦除和/或清零的操作。
14.根据权利要求12或13所述的方法,其特征在于,根据实际需求对所述MCU进行控制,还包括:
当所述MCU还包括中央处理器(20)时,在普通模式下,通过输入选择器,使所述MCU能正常运行且能通过所述输入端被访问,且能通过所述中央处理器(20)对所述存储模块进行烧写、和/或擦除、和/或读取、和/或通过所述输入端进行所述核心代码的写入和/或修改和/或调试的操作。
15.根据权利要求12或13所述的方法,其特征在于,根据实际需求对所述MCU进行控制,还包括:
当所述MCU同时包括所述调试模块(30)和中央处理器(20)时,在所述安全模式下,在所述输入端发起模式切换请求序列时通过所述调试模块(30)进行序列检测,并在检测到所述序列时执行由所述安全模式向普通模式切换的模式切换处理。
16.根据权利要求14所述的方法,其特征在于,根据实际需求对所述MCU进行控制,还包括:
当所述MCU同时包括所述调试模块(30)和中央处理器(20)时,在所述安全模式下,在所述输入端发起模式切换请求序列时通过所述调试模块(30)进行序列检测,并在检测到所述序列时执行由所述安全模式向普通模式切换的模式切换处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610146959.5A CN105843112B (zh) | 2016-03-15 | 2016-03-15 | 一种mcu、终端和控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610146959.5A CN105843112B (zh) | 2016-03-15 | 2016-03-15 | 一种mcu、终端和控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105843112A CN105843112A (zh) | 2016-08-10 |
CN105843112B true CN105843112B (zh) | 2018-07-13 |
Family
ID=56588058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610146959.5A Active CN105843112B (zh) | 2016-03-15 | 2016-03-15 | 一种mcu、终端和控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105843112B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107783915B (zh) * | 2016-08-25 | 2020-07-10 | 比亚迪股份有限公司 | 用于mcu的端口复用方法和装置 |
CN111968693B (zh) * | 2020-08-21 | 2022-08-05 | 广芯微电子(广州)股份有限公司 | 一种mcu及mcu调试接口控制方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1162150A (zh) * | 1996-01-22 | 1997-10-15 | 株式会社东芝 | 数据保护电路 |
CN1650244A (zh) * | 2002-08-13 | 2005-08-03 | 诺基亚有限公司 | 以安全或非安全模式执行程序的计算机结构 |
CN1954302A (zh) * | 2004-05-17 | 2007-04-25 | 密克罗奇普技术公司 | 数字信号控制器安全存储器分割 |
CN101978377A (zh) * | 2008-02-07 | 2011-02-16 | 阿纳洛格装置公司 | 用于控制受保护操作模式期间的系统访问的方法和装置 |
CN102693189A (zh) * | 2011-01-21 | 2012-09-26 | 富士通半导体股份有限公司 | 半导体器件 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8844023B2 (en) * | 2008-12-02 | 2014-09-23 | Micron Technology, Inc. | Password protected built-in test mode for memories |
-
2016
- 2016-03-15 CN CN201610146959.5A patent/CN105843112B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1162150A (zh) * | 1996-01-22 | 1997-10-15 | 株式会社东芝 | 数据保护电路 |
CN1650244A (zh) * | 2002-08-13 | 2005-08-03 | 诺基亚有限公司 | 以安全或非安全模式执行程序的计算机结构 |
CN1954302A (zh) * | 2004-05-17 | 2007-04-25 | 密克罗奇普技术公司 | 数字信号控制器安全存储器分割 |
CN101978377A (zh) * | 2008-02-07 | 2011-02-16 | 阿纳洛格装置公司 | 用于控制受保护操作模式期间的系统访问的方法和装置 |
CN102693189A (zh) * | 2011-01-21 | 2012-09-26 | 富士通半导体股份有限公司 | 半导体器件 |
Also Published As
Publication number | Publication date |
---|---|
CN105843112A (zh) | 2016-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7506205B2 (en) | Debugging system and method for use with software breakpoint | |
US20170004063A1 (en) | Flash memory controller, data processing system with flash memory controller and method of operating a flash memory controller | |
CN102917242A (zh) | 一种多格式视频解码器的测试系统和测试方法 | |
CN104216746B (zh) | 一种星上设备dsp程序地面在线烧写的实时监控和校验方法 | |
CN110377296B (zh) | 一种支持服务器主控板Flash烧录的系统及方法 | |
TW201341811A (zh) | 主機板測試裝置及其轉接模組 | |
CN105843112B (zh) | 一种mcu、终端和控制方法 | |
CN105320553A (zh) | 一种基于国产处理器平台更新网卡固件的方法及系统 | |
CN104679559A (zh) | 单片机在线编程的方法 | |
CN112685240A (zh) | 芯片子系统验证方法和装置 | |
US20130151904A1 (en) | Memory-Module Extender Card for Visually Decoding Addresses from Diagnostic Programs and Ignoring Operating System Accesses | |
CN103064695A (zh) | 现场可编程门阵列的动态加载系统及其加载方法 | |
CN101582688A (zh) | 一种fpga加载模式的动态配置电路 | |
CN107290654A (zh) | 一种fpga逻辑测试结构及方法 | |
US20220171855A1 (en) | Electronic control device and security verification method for electronic control device | |
CN102916741A (zh) | 一种光模块硬件在线测试方法 | |
CN102724013B (zh) | 一种光传输设备主控系统主备冗余保护的倒换方法 | |
CN105138308B (zh) | 一种更新寄存器的方法及装置 | |
CN111124768A (zh) | 通过高速接口访问高容量测试数据的方法和装置 | |
CN101158934A (zh) | Mc68hc908系列单片机程序烧录器及其控制方法 | |
CN106293797A (zh) | 一种在线更新单片机程序的方法及系统 | |
CN202257547U (zh) | 一种龙芯cpu平台中显卡测试的装置 | |
CN107885630A (zh) | 一种可编程虚拟键盘检测装置及方法 | |
CN103793303A (zh) | 一种基于计算机主板的内存条测试卡 | |
CN112885403B (zh) | 一种Flash控制器的功能测试方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190513 Address after: 519080 Unit 209, Second Floor, Main Building No. 10 Science and Technology Road, Tangjiawan Town, Zhuhai City, Guangdong Province Co-patentee after: GREE ELECTRIC APPLIANCES Inc. OF ZHUHAI Patentee after: Zhuhai Aviv Information Technology Co., Ltd. Address before: 519070 789 Jinji Road, Qianshan, Xiangzhou District, Zhuhai, Guangdong Patentee before: GREE ELECTRIC APPLIANCES Inc. OF ZHUHAI |