CN108572938A - 在ip与多个gpio之间具有安全soc连接的系统及对应方法 - Google Patents
在ip与多个gpio之间具有安全soc连接的系统及对应方法 Download PDFInfo
- Publication number
- CN108572938A CN108572938A CN201710898491.XA CN201710898491A CN108572938A CN 108572938 A CN108572938 A CN 108572938A CN 201710898491 A CN201710898491 A CN 201710898491A CN 108572938 A CN108572938 A CN 108572938A
- Authority
- CN
- China
- Prior art keywords
- kernel
- gpio interface
- instruction
- safe condition
- gpio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7807—System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及在IP与多个GPIO之间具有安全SOC连接的系统及对应方法。例如,一种集成电路包括:一个或多个知识产权(IP)核;一个或多个通用输入/输出(GPIO)接口,每个GPIO接口均具有一个或多个端口;以及一个或多个安全电路,每个安全电路均耦合在IP核与GPIO接口之间。安全电路在操作中基于IP核的安全状态的指示、GPIO接口的安全状态的指示或者IP核的安全状态的指示与GPIO接口的安全状态的指示两者选择性地启用耦合至安全电路的IP核与GPIO接口之间的通信。
Description
技术领域
本公开涉及电子电路,诸如具有芯片上系统(SoC)连接的系统或电路、在知识产权(IP)核与通用输入/输出(GPIO)实体或接口之间具有连接的系统或电路。
背景技术
多种应用环境(越来越多地扩散向一般消费公众)包含所谓的“智能”应用。
例如,一种应用可以涉及:
家庭自动化(“休闲”)应用,例如通过“智能”住宅中的移动设备控制器具、装置等;
汽车应用,例如用于“智能汽车”中的电子系统,可包括软件升级。
两个设备之间的数据传送中的安全性的合理等级(例如,降低在IP与GPIO之间建立的安全连接上交换的信号可能被不期望地破坏的风险)可以表示用于这些应用的优点。
更一般地,例如在物联网(IoT)领域或汽车领域中开发了新的应用场景,使得合理保护数据和代码免受潜在恶意软件攻击成为感兴趣的特征。这种趋势还可以导致用于通用产品的更强设计挑战,如微控制器。
发明内容
一个实施例可以有利于改进“智能”应用,例如在改进SoC的鲁棒性方面,安全覆盖从开始/结束通信点(IP的、GPIO的)扩展到例如可由IP到多个GPIO的解复用特征利用的通信路由。
可以在各种技术环境下应用一个或多个实施例,诸如依赖于应用的芯片上系统(SoC)环境。
一个或多个实施例可以减少恶意软件攻击会破坏在IP与GPIO之间建立的链路上交换的信息的风险。
一个或多个实施例还可用于其他技术环境,其中可以通过功能软件分区来开发固有的灵活性:芯片上系统(SoC)架构内的数字知识产权(IP)与通用输入/输出焊盘(GPIO)之间的互连以及在这些硬件链路上交换的信息是这类应用的示例。
一个或多个实施例可以促进符合各种不同应用要求,例如在目标在于通用市场的产品,诸如SoC微控制器。
在一个或多个实施例中,这可以涉及实施硬件能力,用于在板侧上将每个IP的输入/输出路由至多个GPIO(例如经由IP解复用)。
在一个或多个实施例中,在嵌入式核上运行的软件可以选择多个IP-GPIO路由中的哪一个将用于与外部部件交换信息。通过为特定IP提供连接至不同GPIO的可能性,该特征可以提供增加的灵活性(例如从IP看),同时从GPIO看,提供可从不同IP访问的可能性。
一个或多个实施例可以有利于避免数据从安全IP输出传输至安全GPIO元件,对于所选的IP-GPIO连接,可以通过从可由多个GPIO的连接使用的集合开发另一路由而被“攻击”。
一个或多个实施例可以有利于避免数据从安全GPIO元件传输至安全IP输入,对于所选IP-GPIO连接,可以通过恶意软件迫使数据通过可被多个GPIO的连接使用的集合的另一路由而被“破坏”。
与已知方法相比,一个或多个实施例可以提供以下一个或多个优势:
解复用特征可应用于SoC系统中的所有IP;
用于映射在GPIO控制器的安全IP以及GPIO的延伸灵活性;
用于映射在GPIO控制器上的不安全IP以及GPIO的延伸灵活性;
减少对不同封装选项可用的资源的限制以及与先前产品族的兼容性;
根据应用要求,由于其针对IP和GPIO的所有子集或者仅一个或多个子集的应用性,在SoC等级处的可扩展性。
此外,一个或多个实施例可以增强当前安全架构框架(例如,ARM TrustZone)的覆盖的灵活性,这是由于IP-GPIO数据路径的延伸,这对于通用产品(如微控制器)可以是感兴趣的,其相对于ASIC和专用产品具有一些差异。
一个或多个实施例的其他感兴趣的特征可以包括:
由于与特定解决方案和/或供应商无关的一个或多个实施例,横跨不同安全架构的可移植性;
对可编程性“开放”,例如具有动态地改变IP-GPIO数据路径安全配置的可能性;
作为低成本全局解决方案的实施方式的可能性,保持硬连线IP解复用特征的面积和定时优势。
在一个或多个实施例中,根据每个连接(IP和GPIO)的开始和结束点的状态,允许或拒绝IP朝向其可能的可到达GPIO(例如,可通过解复用可能路径使用)的连接的可能性可以表示感兴趣的特征。这种特征可以对例如支持多个封装和管脚计数选项的SoC感兴趣。例如,这种解决方案可以允许软件可控系统再配置,兴趣点在于该特征从低成本、低功率应用扩展到高性能、全连接性应用。
在一个实施例中,一种系统包括安全链路连接,包括知识产权实体与多个通用输入/输出实体之间的通信通道,其中所述安全链路连接通过硬件部件来实现,被配置为在一个或两个方向上判定是允许还是拒绝源与目的地之间的连接,其中,所述判定基于源和目的地的安全信息状态来进行。在一个实施例中,所述源是知识产权实体,并且所述目的地是通用输入/输出实体,反之亦然。在一个实施例中,所述硬件部件被插入到源与目的地之间的每个连接或通信通道。在一个实施例中,所述硬件部件被配置为经由解复用特征在两个方向(从源到目的地以及从目的地到源)上控制安全连接。在一个实施例中,通过系统的安全硬件架构中包括的块提供安全链路连接的源和目的地的所述安全信息状态。在一个实施例中,第一块限定由安全环境中运行的应用合格使用的系统的知识产权实体的安全/不安全状态,并且第二块提供通用输入/输出实体的安全/不安全状态。在一个实施例中,可通过软件编程第一和第二块。在一个实施例中,所述硬件部件包括逻辑控制电路,逻辑控制电路包括逻辑端口。在一个实施例中,系统是芯片上系统。
在一个实施例中,操作系统的方法包括在以下条件下组合安全/不安全状态信息并控制安全链路连接:如果二者均被配置为安全的,则允许在知识产权与通用输入/输出之间传播信息;如果二者均被配置为不安全的,则允许在知识产权与通用输入/输出之间传播信息;如果知识产权被配置为安全的而通用输入/输出是不安全的,则拒绝在知识产权与通用输入/输出之间传播信息;以及如果通用输入/输出被配置为安全的而知识产权是不安全的,则拒绝在知识产权与通用输入/输出之间传播信息。
在一个实施例中,一种集成电路包括:一个或多个知识产权(IP)核;一个或多个通用输入/输出(GPIO)接口,每个GPIO接口均具有一个或多个端口;以及一个或多个安全电路,每个安全电路均耦合在IP核与GPIO接口之间,其中安全电路在操作中基于IP核的安全状态的指示、GPIO接口的安全状态的指示或者IP核的安全状态的指示与GPIO接口的安全状态的指示两者选择性地启用耦合至安全电路的IP核与GPIO接口之间的通信。在一个实施例中,安全电路是IP核与GPIO接口之间的双向通信通道的一部分。在一个实施例中,安全电路在操作中选择性地在两个方向上启用IP核与GPIO接口之间的通信。在一个实施例中,GPIO接口具有多个端口,并且在操作中相对于多个端口执行多路复用/解复用。在一个实施例中,一个IP核与一个GPIO接口之间的每个通信通道均包括一个安全电路。在一个实施例中,该集成电路包括耦合至一个或多个安全电路的一个或多个存储器,其中在操作中,一个或多个存储器存储一个或多个IP核的安全状态的指示和一个或多个GPIO接口的安全状态的指示。在一个实施例中,安全控制电路的存储器存储一个或多个IP核的安全状态的指示,并且GPIO接口的GPIO控制电路的存储器存储一个或多个GPIO接口的安全状态的指示。在一个实施例中,一个或多个IP核的安全状态的指示和一个或多个GPIO接口的安全状态的指示是软件可编程的。在一个实施例中,GPIO接口的一个或多个端口中的每一个均具有相应的安全状态,并且安全电路在操作中基于端口的安全状态选择性地启用IP核与该GPIO接口的端口之间的通信。在一个实施例中,安全电路包括数字逻辑电路。在一个实施例中,该集成电路是芯片上系统(SoC)。在一个实施例中,安全电路在操作中:当IP核的安全状态的指示表示IP核是安全的且GPIO接口的安全状态的指示表示GPIO接口是安全的时,启用IP核与GPIO接口之间的通信;当IP核的安全状态的指示表示IP核是不安全的且GPIO接口的安全状态的指示表示GPIO接口是不安全的时,启用IP核与GPIO接口之间的通信;当IP核的安全状态的指示表示IP核是安全的且GPIO接口的安全状态的指示表示GPIO接口是不安全的时,禁用IP核与GPIO接口之间的通信;以及当IP核的安全状态的指示表示IP核是不安全的且GPIO接口的安全状态的指示表示GPIO接口是安全的时,禁用IP核与GPIO接口之间的通信。
在一个实施例中,一种系统包括:集成电路,包括一个或多个知识产权(IP)核、一个或多个通用输入/输出(GPIO)接口和一个或多个安全电路,每个GPIO接口均具有一个或多个端口,每个安全电路均耦合在IP核与GPIO接口之间,其中安全电路在操作中基于IP核的安全状态的指示、GPIO接口的安全状态的指示或者IP核的安全状态的指示与GPIO接口的安全状态的指示两者选择性地启用耦合至安全电路的IP核与GPIO接口之间的通信;以及外围设备,耦合至GPIO接口的端口。在一个实施例中,外围设备是无线通信电路。在一个实施例中,外围设备是车用传感器。在一个实施例中,安全电路在操作中选择性地在两个方向上启用IP核与GPIO接口之间的通信。在一个实施例中,一个IP核与一个GPIO接口之间的每个通信通道均包括一个安全电路。在一个实施例中,集成电路包括芯片上系统(SoC)。
在一个实施例中,一种方法包括:通过集成电路的安全电路接收知识产权(IP)核的安全状态的指示,安全电路耦合在集成电路的IP核与集成电路的通用输入/输出(GPIO)接口之间;通过安全电路接收GPIO接口的安全状态的指示;通过安全电路,基于接收到的IP核的安全状态的指示、接收到的GPIO接口的安全状态的指示或者接收到的IP核的安全状态的指示与接收到的GPIO接口的安全状态的指示两者选择性地启用IP核与GPIO接口之间的通信。在一个实施例中,该方法包括:当IP核的安全状态的指示表示IP核是安全的且GPIO接口的安全状态的指示表示GPIO接口是安全的时,启用IP核与GPIO接口之间的通信;当IP核的安全状态的指示表示IP核是不安全的且GPIO接口的安全状态的指示表示GPIO接口是不安全的时,启用IP核与GPIO接口之间的通信;当IP核的安全状态的指示表示IP核是安全的且GPIO接口的安全状态的指示表示GPIO接口是不安全的时,禁用IP核与GPIO接口之间的通信;以及当IP核的安全状态的指示表示IP核是不安全的且GPIO接口的安全状态的指示表示GPIO接口是安全的时,禁用IP核与GPIO接口之间的通信。在一个实施例中,该方法包括:从安全控制电路的存储器取回IP核的安全状态的指示;以及从GPIO接口的控制电路取回GPIO接口的安全状态的指示。在一个实施例中,该方法包括:更新集成电路的安全状态的指示;以及更新GPIO接口的安全状态的指示。
附图说明
现在将参照附图描述本公开的实施例,仅通过非限定性的示例提供附图并且在附图中:
图1、图2和图3是使用一个或多个实施例的可能环境的示意图,
图4是嵌入安全链路部件的SoC系统的实施例的示意图,
图5a、图5b和图5c是图4的SoC系统的特定细节的可能实施方式的示意图,
图6是SoC系统针对恶意攻击的保护的示例性实施例,
图7是SoC系统针对数据破坏的保护的示例性实施例,以及
图8是硬件分区场景的情况下的SoC系统的保护的示例性实施例。
具体实施方式
在以下描述中,给出多个特定细节来提供对本说明书的实施例的完整理解。在不具有一个或多个具体细节的情况下可以实践实施例,或者利用其他方法、部件、材料等来实践实施例。在其他情况下,没有示出或描述已知结构、材料或操作以避免模糊实施例的各个方面。
在本说明书中提到“一个实施例”或“实施例”表示结合该实施例描述的具体特征、结构或特性包括在至少一个实施例中。因此,在说明书的各个地方出现的表述“在一个实施例中”或者“在实施例中”不是必须都表示相同的实施例。此外,在一个或多个实施例中可以以任何适当的方式组合具体的特征、结构或特性。
本文提供的参考符号/标题仅是为了方便的目的,而不用于解释实施例的范围或含义。
图1是包括IP-GPIO(IP=知识产权;GPIO=通用输入/输出)数据路径的电路100的大体示意图。
在这种布置中,例如将IPx 102考虑作为参考,其输出IPx_out可以物理地连接至多个数字IO控制器104(IO控制块或电路)(诸如IOControlA、…IOControlZ),多个数字IO控制器可负责管理用于GPIO接口108的寄存器驱动和信号路由。
例如,数字IO控制器IO控制块104可以实施作为输入接收的不同数据源的选择。例如可以通过经由AFO(交错函数输出,Alternate Function in Output)块或电路106连接至特定的GPIO输出(表示为耦合至GPIO’s_PortA 112的GPIOAn_out、…耦合至GPIO’s_PortZ112的GPIOZn_out)的多路复用来实现选择。
可以在各种可用的可能数据源(例如,来自IO控制块104)中选择作为IPx块或电路102的输入所发送的信号IPx_in。
在这种情况下,IO控制块104可以通过AFI(交错函数输入,Alternate Functionin Input)块或电路110对不同的目的地GPIOAn_in、…GPIOZn_in执行GPIO输入解复用。
类似的考虑适用于例如图中所示的块或电路IPy 102。
用于多路复用/解复用数据源的GPIO控制器104中的选择逻辑可以通过可编程寄存器块或电路IORegs 114来控制,这有利于IP-GPIO信号路由的软件控制。
例如,GPIO控制器104中已经可用的软件控制能力(结合通信可仅在一个源与一个目的地之间有效的事实)可促进IP解复用特征的低成本实施。
IP输出可以直接连接至GPIO控制器(不需要任何选择逻辑),并且IP输入可以作为来自GPIO控制器的可能输入的硬连线OR组合来得到(不需要任何选择逻辑,因为在任何时刻只有一个输入有效)。
这可以有利于实现更快且同时节省面积的IP-GPIO控制器数据路径。
满足合理的安全需求(以及对IP-GPIO数据路径的安全覆盖的预期扩展)可以通过使通信通道(即,分别为IP和GPIO)的开始和结束点安全的方法来促进。
例如,该方法可以涉及实施两个硬件部件:
安全/保护数字IO控制器,可通过(安全)软件应用程序来编程,分别准予SoC中的哪个IP将被认为是安全的和不安全的,以及
GPIO数字IO控制器(诸如图1的IO控制块,每一个都管理GPIO组),可通过安全软件应用程序编程,例如经由嵌入式寄存器(诸如图1的IORegs),从而在安全与不安全的GPIO之间进行区分。
已经发现,在IP与GPIO之间的单个点对点连接有效的同时,这种解决方案的结果可能是不足以用于SoC架构,其中,IP-多个GPIO的连接可以是令人满意的,如在通用微控制器的情况下。
如图2所示,安全IP(例如,IPx 202)的输出可以被同时路由至安全GPIO 208(例如,属于PortA 212)和另一个GPIO(其可以是不安全的,例如PortZ 212上的IO)。
例如,图2通过不安全的连接示出了假设安全输出“侦查”场景。此外,诸如10的路径上的信号IPx_out可以表示不安全路由上的安全数据;这表示恶意软件能够通过顺次编程不安全GPIO的数字IO控制器(如IOControlZ)来侦查“假设”安全连接上传输的信息,从而例如迫使IO朝向其输入通道返回接收的数据并且使数字IO控制器将其存储在内部寄存器中。此外,恶意软件可以通过经由总线接口访问寄存器来读取安全数据。因此,线20上的信息可以通过不安全IP被软件读取,同时线30上的信息可以通过寄存器访问被软件读取。
此外,如图2所示,安全IP的输入(例如IPx)不仅可以通过IOControlA由来自安全GPIO的信号表示,而且还可以通过来自IP连接的GPIO的所有可能输入的硬连线组合来表示。图3通过不安全连接(例如,图3中的PortZ 312上的IO)示出了安全输入破坏场景。
如果假设一次只有一个输入可以有效,则恶意软件能够通过在不安全GPIO的IO数字控制器的配置上动作来破坏在从GPIO 308到IPx 302的假设安全连接上传输的信息,从而强迫另一数据(例如,线40上的X_value)可以表示不安全路由(例如,IP输入)上的正在破坏/被破坏的数据。该破坏的值X_value可以直接来自板(由参考符号60表示)或者来自恶意软件通过数字IO控制器内部寄存器写入的数据(由参考符号50表示)。
解决与IP硬连线解复用特征相关的潜在安全问题的可能方法可以涉及:如用于安全连接所要求的,将特定IP仅连接至一个可用的数字IO控制器,并且为其控制的所有GPIO提供完全安全的架构。
该解决方案在避免安全传输破坏和/或数据侦查方面是有帮助的,但是以以下方面为代价:
去除一些SoC IP上的解复用特征,降低IP-GPIO映射的灵活性(实际上缺乏灵活性),因为一些IP与良好指定的数字IO控制器匹配,
降低(实际上缺乏)系统可配置性,因为具有解复用特征的不安全IP不能映射到数字IO控制器和专用于安全IP的相关GPIO上,不同封装选项可用资源的限制,以及与不存在这些IP-GPIO映射限制的先前产品族的潜在兼容问题。
另一种方法可以涉及用基于可编程多路复用器的解决方案替代IP解复用特征的硬连线实施,由安全寄存器控制,目的在于利用GPIO控制器执行IP输入/输出路由的可控选择,避免了先前所讨论的风险。
尽管从逻辑观点来看令人关注,但该解决方案由于在面积要求方面较为昂贵以及定时性能劣化而终结。这些因素与已经在GPIO控制器中放置(例如,嵌入)特定逻辑的事实组合使得这种方法在SoC设计观点来说不太有吸引力。
一个或多个实施例可以提供包括安全链路连接的系统,其中安全链路连接是在知识产权(IP)实体与多个通用输入/输出(GPIO)实体之间限定的通信通道。
在一个或多个实施例中,安全链路连接可以通过硬件部件或电路的方式来提供,硬件部件或电路能够判定在一个或两个方向上建立(即,应该被允许)源与目的地之间的连接或者不能建立(即,拒绝或禁止)。
在一个或多个实施例中,这种判定可以基于源和目的地的安全信息状态来进行。
图4示出了嵌入安全链路硬件部件以利于实现安全完整性的SoC子系统400中的IP-GPIO连接的示意性概要图。
在一个或多个实施例中,如图4所例示的,这类“选通”控制可以通过硬件部件或电路(安全链路420)的应用来执行,硬件部件或电路可以接收IP 402和相关GPIO 408上的安全信息,并且判定在任意方向上可以建立(允许)两个实体之间的连接或者应该禁止(拒绝)两个实体之间的连接。
以下,将通过示例参照涉及安全应用环境的场景来描述第一种情况。
在一个或多个实施例中,前文讨论的安全链路部件可以插入到IP与对应GPIO之间的每个连接中。具体地,由于解复用特征,安全链路部件可以控制两个方向上的连接,即,IP至GPIO路径和GPIO至IP路径。
在一个或多个实施例中,这种控制可以取决于通信通道的源和目的地(IP或GPIO,根据传输方向)的安全状态。
在一个或多个实施例中,该信息可以通过当前SoC系统的安全硬件架构中已经存在的一些块或电路来提供,仅需要馈送给安全链路实例:安全(保护)控制器或电路60以及GPIO控制器404。
在一个或多个实施例中,安全控制器60可以限定在安全环境中运行的应用有资格使用的SoC中的每个IP的安全/不安全状态。在安全控制器60的输出处指示该状态,在图中由符号IP_Sec或IPSecurity表示。
在一个或多个实施例中,通过其寄存器,GPIO控制器404提供每个GPIO的安全/不安全状态。该状态在附图中由符号IO_sec或IOSecurity来表示。
在一个或多个实施例中,安全控制器60和GPIO控制器可以通过软件来编程。
在一个或多个实施例中,通过组合可用信息,每个安全链路块420都可以在以下条件下进行操作,诸如:
允许在IP与GPIO之间传播信息,如果二者均被配置为安全;
允许在IP与GPIO之间传播信息,如果二者均被配置为不安全;
拒绝在IP与GPIO之间传播信息,如果IP被配置为安全而GPIO为不安全;以及
拒绝在IP与GPIO之间传播信息,如果GPIO被配置为安全而IP为不安全。
前文讨论的场景提供了安全链路部件的可能实施的功能描述。
在一个或多个实施例中,安全链路块420可以根据密封的应用环境的要求来限定。
作为示例,图5a示出了具有输入和输出的安全链路块520,图5b示出了安全链路低成本实施(减少门数量)522,以及图5c示出了相关联的逻辑真值表524。
具体地,图5b示出了逻辑控制电路,其包括两个AND逻辑端口552和OR逻辑端口554。更详细地,两个AND逻辑端口552中的每一个都接收信号IP_out或信号IOCtrl_IN作为第一输入,并且接收OR逻辑端口554的输出作为第二输入。OR逻辑端口554接收信号IP_sec的反相信号以及IP_sec信号作为输入。
具体地,作为输出,安全链路块给出以下信号:
图5c中的真值表示出了安全链路块522的输出的值,其中,IP与GPIO之间的通信不仅在IP和GPIO均安全或不安全时允许,而且在不安全IP连接至安全GPIO的情况下允许。
这种实施方式可以基于GPIO控制器(参见图4的GPIO控制器404)的假设,其具有对GPIO状态的控制,通过专用于安全GPIO的内部多路复用逻辑的动作,能够避免IP与安全GPIO之间的连接。具体地,专用于安全GPIO的内部多路复用逻辑由可编程安全寄存器来管理,由此在安全软件的控制下动作。
如已经提到的,安全链路部件不需要置于每一个IP-GPIO物理链路上,而是(仅)可以在这些连接上实施,可以在应用执行期间与暴露于潜在不同的安全状态的开始和结束点交互。
例如,具有相同安全/不安全状态转变的IP和GPIO不需要由安全链路块来保护。
此外,期望永不连接至安全IP的不安全GPIO不需要被安全链路块保护。
此外,期望永不连接至安全GPIO的不安全IP不需要被安全链路块保护。
这种使用灵活性使得基于安全链路块概念的系统覆盖广泛的需要安全性的应用,从完全通用的目的来说,所有可能的IP-GPIO连接装配有安全链路部件,针对低成本或特定目的的情况,IP和GPIO的特定子集被选择具有安全意识,因此经由安全链路块进行保护。
图6示出了基于安全链路概念的SoC系统600的另一示例。
例如,图6示出了安全链路块或电路620、622如何可以保护SoC免受恶意软件进行的可能攻击,该恶意软件试图检测安全连接上的数据传输。该示例假设IPx和IO_A_n是安全的,而IO_Z_k和相关控制器IOControlZ是不安全的。
具体地,第一安全链路块或电路620可以例如在70处允许在通道上传播安全数据,而第二安全链路块或电路622可以例如在80处拒绝在通道上传播安全数据。
根据关于IPx 602和GPIO 604的安全状态的信息(例如,IO_A_n),所述状态分别由安全控制器660和GPIO控制器604(例如,IOControlA)提供,相关的安全链路块620可以在70处允许两个实体之间的通信,将它们识别为均为安全的。同时,由于解复用特征,置于朝向IPx_out可用的另一连接上的安全链路部件622可以执行相同的检查,并且通过GPIO控制器606(IOControlZ),80处的块朝向GPIO(IO_Z_k)传播IPx_out,将后者识别为不安全的。例如,处于该目的,第二安全链路块622的输出可以设置为“0”。
以这种方式,IPx输出将不到达不安全GPIO控制器,并且将不开放被例如在所述GPIO的可编程寄存器上动作的恶意软件检测。
图7示出了又一种场景,其中,SoC系统700可以被保护免受恶意软件执行的可能攻击,恶意软件试图通过使用安全链路块720、722破坏安全连接上的数据传输。
在图7例示的一个或多个实施例中,置于IO_A_n GPIO 704与IPx702之间的连接上的安全链路部件720可以允许90处的通信,这是因为二者的安全状态;相反,置于IO_Z_nGPIO和IPx连接上的安全链路块722可以在100处阻止二者之间的数据传输,这是因为IO_Z_n的不安全状态,由此避免了潜在破坏数据(X_value)可通过GPIO或GPIO控制器(IOControlZ)寄存器注入。例如,软件可通过寄存器访问在110处写入破坏数据X_value。
以这种方式,破坏值X_value将不再到达输入组合硬连线逻辑,并且IPx输入不能被破坏。
一个或多个实施例可以依赖于SoC系统内的潜在安全问题的分析,一个或多个实施例的应用适于扩展到其他技术环境,其中,可控硬件选通点(如安全链路部件)可以提供增加值。
如所指出的,一个或多个实施例的应用的一种可能领域可包括具有内部硬件分区的SoC,其中,嵌入式核可以访问独立的IP子集。
这种场景还可以涉及访问专用GPIO资源。
通过IP解复用特征,根据一个或多个实施例的系统可有利于在系统再配置中实现更高程度的灵活性。
图8是一个这种实施例的示例性系统800,其中,通过GPIO的控制器(IO控制块)804以及通过其他部件(例如,所谓的分区链路块或电路840,这种指定用于在先前讨论的实施例中在安全链路块上区分它们的功能),IPx 802和IPy 803可以物理地连接至同一GPIO808。
在这种环境中,每个分区链路块840都可以如前管理相同的数据路径连接(朝向GPIO输出的IP输出,朝向IP输入的GPIO输入),根据来自系统的不同信息执行通信的选通。
在这种场景下,通过以下条件,可通过IP/GPIO所属的多个分区来驱动控制:如果二者具有相同的分区号(表示IP和GPIO包括在相同分区中),则允许连接,而如果分区号不同,则选通(例如,拒绝)连接。
以已知方式,可以通过可编程或硬件专用的特定SoC部件或电路(HW分区控制器)860来提供分区信息。
在通过分区控制器860支持可编程性的情况下,采用先前讨论的分区链路解决方案可以有利于实施动态可配置的分区系统,使其可以根据软件配置为SoC提供不同的硬件分区。
当然,不对本公开的原理怀有偏见,结构和实施例的细节可以相对于仅通过示例在本文描述和说明进行各种改变,而不背离保护范围。
一些实施例可以采用计算机程序产品的形式或者包括计算机程序产品。例如,根据一个实施例,提供了一种计算机可读介质,其包括适于执行上述一种或多种方法或功能的计算机程序。介质可以是物理存储介质,诸如通过适当的驱动器或经由适当的连接读取的只读存储器(ROM)芯片或者盘(诸如数字通用盘(DVD-ROM)、压缩盘(CD-ROM))、硬盘驱动器、存储器、网络或可便携介质产品,包括以一个或多个条形码或者存储在一个或多个这种计算机可读介质上存储的其他相关代码来编码并且可通过适当的读取器设备来读取。
此外,在一些实施例中,一些或所有方法和/或功能可以其他方式实施或提供,诸如至少部分地以固件和/或硬件来实施或提供,包括但不限于一个或多个应用专用集成电路(ASIC)、数字信号处理器、分立电路、逻辑门、标准集成电路、控制器(例如,通过执行适当的指令,并且包括微控制器和/或嵌入式控制器)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等、以及采用RFID技术的设备以及各种它们的组合。
上述各个实施例可以组合以提供又一些实施例。如果需要采用各个实施例的概念来提供又一些实施例的话,可以修改实施例的各个方面。
可以根据上面的详细描述对实施例进行这些和其他改变。通常,在以下权利要求中,所使用的术语不应该将权利要求限制于说明书和权利要求中公开的特定实施例,而是应该构造为包括所有可能的实施例以及这些权利要求的等效物的所有范围。因此,不通过本公开来限制权利要求。
Claims (22)
1.一种集成电路,包括:
一个或多个知识产权(IP)核;
一个或多个通用输入/输出(GPIO)接口,每个GPIO接口均具有一个或多个端口;以及
一个或多个安全电路,每个安全电路均耦合在IP核与GPIO接口之间,其中安全电路在操作中基于所述IP核的安全状态的指示、所述GPIO接口的安全状态的指示或者所述IP核的安全状态的指示与所述GPIO接口的安全状态的指示两者选择性地启用耦合至所述安全电路的所述IP核与所述GPIO接口之间的通信。
2.根据权利要求1所述的集成电路,其中所述安全电路是所述IP核与所述GPIO接口之间的双向通信通道的一部分。
3.根据权利要求2所述的集成电路,其中所述安全电路在操作中选择性地在两个方向上启用所述IP核与所述GPIO接口之间的通信。
4.根据权利要求3所述的集成电路,其中所述GPIO接口具有多个端口,并且在操作中相对于所述多个端口执行多路复用/解复用。
5.根据权利要求1所述的集成电路,其中一个所述IP核与一个所述GPIO接口之间的每个通信通道均包括一个所述安全电路。
6.根据权利要求1所述的集成电路,包括耦合至所述一个或多个安全电路的一个或多个存储器,其中在操作中,所述一个或多个存储器存储所述一个或多个IP核的安全状态的指示和所述一个或多个GPIO接口的安全状态的指示。
7.根据权利要求6所述的集成电路,其中安全控制电路的存储器存储所述一个或多个IP核的安全状态的指示,并且所述GPIO接口的GPIO控制电路的存储器存储所述一个或多个GPIO接口的安全状态的指示。
8.根据权利要求7所述的集成电路,其中所述一个或多个IP核的安全状态的指示和所述一个或多个GPIO接口的安全状态的指示是软件可编程的。
9.根据权利要求1所述的集成电路,其中所述GPIO接口的一个或多个端口中的每一个均具有相应的安全状态,并且所述安全电路在操作中基于所述端口的安全状态选择性地启用所述IP核与所述GPIO接口的端口之间的通信。
10.根据权利要求1所述的集成电路,其中所述安全电路包括数字逻辑电路。
11.根据权利要求1所述的集成电路,包括芯片上系统(SoC)。
12.根据权利要求1所述的集成电路,其中所述安全电路在操作中:
当所述IP核的安全状态的指示表示所述IP核是安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是安全的时,启用所述IP核与所述GPIO接口之间的通信;
当所述IP核的安全状态的指示表示所述IP核是不安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是不安全的时,启用所述IP核与所述GPIO接口之间的通信;
当所述IP核的安全状态的指示表示所述IP核是安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是不安全的时,禁用所述IP核与所述GPIO接口之间的通信;以及
当所述IP核的安全状态的指示表示所述IP核是不安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是安全的时,禁用所述IP核与所述GPIO接口之间的通信。
13.一种系统,包括:
集成电路,包括:
一个或多个知识产权(IP)核;
一个或多个通用输入/输出(GPIO)接口,每个GPIO接口均具有一个或多个端口;以及
一个或多个安全电路,每个安全电路均耦合在IP核与GPIO接口之间,其中安全电路在操作中基于所述IP核的安全状态的指示、所述GPIO接口的安全状态的指示或者所述IP核的安全状态的指示与所述GPIO接口的安全状态的指示两者选择性地启用耦合至所述安全电路的所述IP核与所述GPIO接口之间的通信;以及
外围设备,耦合至所述GPIO接口的端口。
14.根据权利要求13所述的系统,其中所述外围设备是无线通信电路。
15.根据权利要求13所述的系统,其中所述外围设备是车用传感器。
16.根据权利要求13所述的系统,其中所述安全电路在操作中选择性地在两个方向上启用所述IP核与所述GPIO接口之间的通信。
17.根据权利要求13所述的系统,其中一个所述IP核与一个所述GPIO接口之间的每个通信通道均包括一个所述安全电路。
18.根据权利要求13所述的系统,其中所述集成电路包括芯片上系统(SoC)。
19.一种方法,包括:
通过集成电路的安全电路接收知识产权(IP)核的安全状态的指示,所述安全电路耦合在所述集成电路的所述IP核与所述集成电路的通用输入/输出(GPIO)接口之间;
通过所述安全电路接收所述GPIO接口的安全状态的指示;
通过所述安全电路,基于接收到的所述IP核的安全状态的指示、接收到的所述GPIO接口的安全状态的指示或者接收到的所述IP核的安全状态的指示与接收到的所述GPIO接口的安全状态的指示两者选择性地启用所述IP核与所述GPIO接口之间的通信。
20.根据权利要求19所述的方法,包括:
当所述IP核的安全状态的指示表示所述IP核是安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是安全的时,启用所述IP核与所述GPIO接口之间的通信;
当所述IP核的安全状态的指示表示所述IP核是不安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是不安全的时,启用所述IP核与所述GPIO接口之间的通信;
当所述IP核的安全状态的指示表示所述IP核是安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是不安全的时,禁用所述IP核与所述GPIO接口之间的通信;以及
当所述IP核的安全状态的指示表示所述IP核是不安全的且所述GPIO接口的安全状态的指示表示所述GPIO接口是安全的时,禁用所述IP核与所述GPIO接口之间的通信。
21.根据权利要求19所述的方法,包括:
从安全控制电路的存储器取回所述IP核的安全状态的指示;以及
从所述GPIO接口的控制电路取回所述GPIO接口的安全状态的指示。
22.根据权利要求21所述的方法,包括:
更新所述集成电路的安全状态的指示;以及
更新所述GPIO接口的安全状态的指示。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17305250.7A EP3373183B1 (en) | 2017-03-09 | 2017-03-09 | System with soc connections among ip and multiple gpios, and corresponding method |
EP17305250.7 | 2017-03-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108572938A true CN108572938A (zh) | 2018-09-25 |
CN108572938B CN108572938B (zh) | 2022-06-24 |
Family
ID=58873748
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201721260614.9U Active CN207380710U (zh) | 2017-03-09 | 2017-09-28 | 集成电路与系统 |
CN201710898491.XA Active CN108572938B (zh) | 2017-03-09 | 2017-09-28 | 在ip与多个gpio之间具有安全soc连接的系统及对应方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201721260614.9U Active CN207380710U (zh) | 2017-03-09 | 2017-09-28 | 集成电路与系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11144678B2 (zh) |
EP (1) | EP3373183B1 (zh) |
CN (2) | CN207380710U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112182998A (zh) * | 2020-07-29 | 2021-01-05 | 北京智芯微电子科技有限公司 | 面向对象的芯片级端口互连电路及其端口互连方法 |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US10496582B1 (en) * | 2018-09-06 | 2019-12-03 | Mellanox Technologies, Ltd. | Flexible multi-domain GPIO expansion |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
JP7262964B2 (ja) * | 2018-10-12 | 2023-04-24 | 株式会社東芝 | 情報処理装置、及び情報処理システム |
EP4179435A1 (en) | 2020-07-08 | 2023-05-17 | OneTrust LLC | Systems and methods for targeted data discovery |
EP4189569A1 (en) | 2020-07-28 | 2023-06-07 | OneTrust LLC | Systems and methods for automatically blocking the use of tracking tools |
US20230289376A1 (en) | 2020-08-06 | 2023-09-14 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
WO2022061270A1 (en) | 2020-09-21 | 2022-03-24 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
US11397819B2 (en) | 2020-11-06 | 2022-07-26 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
US11687528B2 (en) | 2021-01-25 | 2023-06-27 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
EP4288889A1 (en) | 2021-02-08 | 2023-12-13 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
WO2022173912A1 (en) | 2021-02-10 | 2022-08-18 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
US11775348B2 (en) | 2021-02-17 | 2023-10-03 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
US11546661B2 (en) | 2021-02-18 | 2023-01-03 | OneTrust, LLC | Selective redaction of media content |
US11533315B2 (en) | 2021-03-08 | 2022-12-20 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
CN117134765B (zh) * | 2023-08-24 | 2024-06-07 | 毫厘智能科技(江苏)有限公司 | 一种可重构芯粒间连接结构的电路及芯片 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030108205A1 (en) * | 2001-12-07 | 2003-06-12 | Bryan Joyner | System and method for providing encrypted data to a device |
US20070168574A1 (en) * | 2005-09-28 | 2007-07-19 | Dell Products L.P. | System and method for securing access to general purpose input/output ports in a computer system |
CN102752104A (zh) * | 2012-06-07 | 2012-10-24 | 中国电子科技集团公司第三十研究所 | 一种基于智能卡cos的对称密码服务实现方法 |
US8370605B2 (en) * | 2009-11-11 | 2013-02-05 | Sunman Engineering, Inc. | Computer architecture for a mobile communication platform |
CN103077362A (zh) * | 2012-12-27 | 2013-05-01 | 深圳先进技术研究院 | 具有安全机制的gpio ip核 |
CN104135410A (zh) * | 2014-06-20 | 2014-11-05 | 浙江中控研究院有限公司 | 一种基于amba总线结构的epa通信ip核及片上系统 |
CN204066121U (zh) * | 2013-10-31 | 2014-12-31 | 中国大唐集团财务有限公司 | 一种pci-e加密卡 |
US20160180114A1 (en) * | 2014-12-19 | 2016-06-23 | Intel Corporation | Security plugin for a system-on-a-chip platform |
CN106250725A (zh) * | 2016-08-02 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种arm平台防止uefi程序被非法移植的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138240A (en) * | 1998-06-19 | 2000-10-24 | Compaq Computer Corporation | Secure general purpose input/output pins for protecting computer system resources |
US8427193B1 (en) * | 2010-12-07 | 2013-04-23 | Xilinx, Inc. | Intellectual property core protection for integrated circuits |
US9805221B2 (en) * | 2011-12-21 | 2017-10-31 | Intel Corporation | Incorporating access control functionality into a system on a chip (SoC) |
US9436623B2 (en) * | 2012-09-20 | 2016-09-06 | Intel Corporation | Run-time fabric reconfiguration |
-
2017
- 2017-03-09 EP EP17305250.7A patent/EP3373183B1/en active Active
- 2017-09-28 CN CN201721260614.9U patent/CN207380710U/zh active Active
- 2017-09-28 CN CN201710898491.XA patent/CN108572938B/zh active Active
-
2018
- 2018-03-08 US US15/916,067 patent/US11144678B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030108205A1 (en) * | 2001-12-07 | 2003-06-12 | Bryan Joyner | System and method for providing encrypted data to a device |
US20070168574A1 (en) * | 2005-09-28 | 2007-07-19 | Dell Products L.P. | System and method for securing access to general purpose input/output ports in a computer system |
US8370605B2 (en) * | 2009-11-11 | 2013-02-05 | Sunman Engineering, Inc. | Computer architecture for a mobile communication platform |
CN102752104A (zh) * | 2012-06-07 | 2012-10-24 | 中国电子科技集团公司第三十研究所 | 一种基于智能卡cos的对称密码服务实现方法 |
CN103077362A (zh) * | 2012-12-27 | 2013-05-01 | 深圳先进技术研究院 | 具有安全机制的gpio ip核 |
CN204066121U (zh) * | 2013-10-31 | 2014-12-31 | 中国大唐集团财务有限公司 | 一种pci-e加密卡 |
CN104135410A (zh) * | 2014-06-20 | 2014-11-05 | 浙江中控研究院有限公司 | 一种基于amba总线结构的epa通信ip核及片上系统 |
US20160180114A1 (en) * | 2014-12-19 | 2016-06-23 | Intel Corporation | Security plugin for a system-on-a-chip platform |
CN106250725A (zh) * | 2016-08-02 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种arm平台防止uefi程序被非法移植的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112182998A (zh) * | 2020-07-29 | 2021-01-05 | 北京智芯微电子科技有限公司 | 面向对象的芯片级端口互连电路及其端口互连方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3373183B1 (en) | 2020-10-28 |
US20180260585A1 (en) | 2018-09-13 |
US11144678B2 (en) | 2021-10-12 |
CN108572938B (zh) | 2022-06-24 |
EP3373183A1 (en) | 2018-09-12 |
CN207380710U (zh) | 2018-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN207380710U (zh) | 集成电路与系统 | |
Fyrbiak et al. | On the difficulty of FSM-based hardware obfuscation | |
Vasile et al. | Breaking all the things—A systematic survey of firmware extraction techniques for IoT devices | |
Zhang et al. | VeriTrust: Verification for hardware trust | |
Benhani et al. | The security of ARM TrustZone in a FPGA-based SoC | |
US11184373B2 (en) | Cryptojacking detection | |
Tsoutsos et al. | Fabrication attacks: Zero-overhead malicious modifications enabling modern microprocessor privilege escalation | |
US10289577B2 (en) | System, method and computer-accessible medium for low-overhead security wrapper for memory access control of embedded systems | |
US11405237B2 (en) | Unencrypted client-only virtual private network | |
CN101299228B (zh) | 一种基于单cpu双总线的安全网络终端 | |
Huffmire et al. | Managing security in FPGA-based embedded systems | |
US20200314126A1 (en) | Persona-based contextual security | |
Marchand et al. | On the security evaluation of the ARM TrustZone extension in a heterogeneous SoC | |
Oberg et al. | Eliminating timing information flows in a mix-trusted system-on-chip | |
Ahmed et al. | Malicious routing: Circumventing bitstream-level verification for FPGAs | |
CN208188832U (zh) | 包括知识产权电路和通用输入/输出电路的系统和设备 | |
US20060206921A1 (en) | Intrusion-free computer architecture for information and data security | |
Bidmeshki et al. | Hunting security bugs in SoC designs: Lessons learned | |
US20050044408A1 (en) | Low pin count docking architecture for a trusted platform | |
Dai et al. | OPTZ: A hardware isolation architecture of multi-tasks based on TrustZone support | |
Geater | ARM® TrustZone® | |
Zheng et al. | TZ-KPM: Kernel protection mechanism on embedded devices on hardware-assisted isolated environment | |
Nakai et al. | Towards isolated AI accelerators with OP-TEE on soc-FPGAs | |
Stojilović et al. | A Visionary Look at the Security of Reconfigurable Cloud Computing | |
Podebrad et al. | List of criteria for a secure computer architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |