CN110276214A - 一种基于从机访问保护的双核可信soc架构及方法 - Google Patents
一种基于从机访问保护的双核可信soc架构及方法 Download PDFInfo
- Publication number
- CN110276214A CN110276214A CN201910506932.6A CN201910506932A CN110276214A CN 110276214 A CN110276214 A CN 110276214A CN 201910506932 A CN201910506932 A CN 201910506932A CN 110276214 A CN110276214 A CN 110276214A
- Authority
- CN
- China
- Prior art keywords
- access
- core
- host
- slave
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- 238000002955 isolation Methods 0.000 claims description 13
- 238000013461 design Methods 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于从机访问保护的双核可信SOC架构及方法。包括处理器,处理器包括可信核和非可信核,可信核用于处理与芯片及系统安全相关的重要信息和程序;所述非可信核用于处理普通应用所需程序和信息。方法包括:主机发起从机访问请求并传输到总线上,访问控制模块查找寄存器中可访问配置信息,判断从机是否在控制区;判断主机是否有权限访问从机,若没有权限,返回访问错误信号提供给主机;若有权限,主机正常访问从机。使用双核分别作为可信区和非可信区的处理器,减少了处理器在可信世界与非可信世界切换的花销,具有更高的执行效率。非可信主机对于控制区的可访问性可以由可信核根据实际访问需求进行配置,更具安全性与可定制性。
Description
技术领域
本发明涉及SoC安全防护技术领域,具体涉及一种基于从机访问保护的双核可信SOC架构及方法。
背景技术
随着集成电路的快速发展,基于SoC的智能移动设备的使用已经越来越普遍。然而各类移动终端设备的信息泄露问题不断出现,安全问题日益突出。由于SoC芯片上保存了大量的用户数据,一些可信风险可能会造成数据的泄露和破坏,这些安全风险来自系统中的各个部分,包括核心控制程序所存在的各种漏洞和后门以及应用软件本身,甚至是通信接口,也因为其本身的保护机制不完善等问题而导致一定的可信风险。
目前的嵌入式操作系统中为了保护系统的安全,往往将计算机系统权限分为几个等级,并根据不同的权限,进行访问隔离。高等级权限有权访问中低等权限资源,而中低等权限无法访问高等级资源。如MIPS架构将权限分为核心态、监管态、用户态三个等级。为了实现多进程访问共享资源的安全性,用户程序只能在用户态下执行,操作系统向用户程序提供具有预定功能的系统调用函数来访问只有核心态才能访问的硬件资源。然而核心权限可能被攻击者通过一些漏洞获取,因此这种方式并不能完全避免以上出现的安全问题。
因此,将重要的安全控制代码在可信区域中运行,普通的用户程序只放在非可信区域中运行,两种区域进行隔离并进行严密的监控,是针对以上风险的一种行之有效的方法。已有的实例是ARM提出的TrustZone技术,该技术从处理器核,互连,设备等各个IP共同入口,以物理隔离或逻辑隔离的方式将一个系统划分为可信的区域和非可信的区域。传统的操作系统和所有应用程序都是运行在非可信的区域,而可信区域则运行一个独立可信的操作系统,保存一些最核心的数据。可信区域中的软件向非可信区域的软件提供服务,同时对其行为进行监管,而非可信区域的软件除使用可信区域的软件提供服务外,无法直接访问、操作可信区域。
然而该技术方案需要对系统的软硬件进行全面调整,并且可信与非可信间的交互开销大,处理器也因为在可信执行模式和不可信执行模式之间不停切换,造成性能上的损耗。
发明内容
针对现有技术问题,本发明提供了一种基于从机访问保护的双核可信SOC架构及方法,在硬件层面建立可信域与非可信域。使用双核分别作为可信域和非可信域的处理器,同时,对于非可信域的处理器和非可信主机,增加一个从机访问保护模块,可以根据可信的软件配置,允许主机对相关从机发起访问或隔离访问并返回操作错误信号。从而隔离非可信域中非可信主机对重要外设,存储的访问,实现可信域与非可信域的安全隔离。
一种基于从机访问保护的双核可信SoC架构,包括处理器,所述处理器包括可信核和非可信核,所述可信核用于处理与芯片及系统安全相关的重要信息和程序;所述非可信核用于处理普通应用所需程序和信息。
进一步的,所述的非可信核及非可信域内的其他主机上设有访问隔离模块,用于限制非可信核及非可信主机的访问区域。
进一步的,所述的访问隔离模块主要包括寄存器模块,访问控制模块,总线接口单元;所述寄存器模块用于存储各个控制区的主机可访问性配置信息;访问控制模块用于根据当前寄存器模块的可访问性配置信息,修改主机原有总线接口的输入输出信号,隔离当前对于从机的非法访问请求。
进一步的,所述的寄存器模块只能由可信的主机通过总线接口单元进行配置,集成时应保证该寄存器模块只能由始终可信的主机进行访问。
进一步的,所述的总线上挂载的所有从机,根据其不同的地址区域空间划分成不同的控制区,其中的存储区域可按照实际需求,将连续地址区域划分成多个不同的控制区。
进一步的,当主机要访问的地址区间落在不可访问的控制区时,访问控制模块将修改并取消原总线接口的操作请求,同时,在遵循总线时序的情况下,返回访问错误的信号以提供给主机。
一种基于所述的基于从机访问保护的双核可信SoC架构的访问方法,包括以下步骤:
S1:主机发起从机访问请求并传输到总线上,访问控制模块查找寄存器中可访问配置信息,判断待访问从机是否在控制区;若不在控制区,正常访问,总线接口单元输入输出信号不变;若在在控制区,进行S2;
S2:判断主机是否有权限访问从机,若没有权限,访问控制模块将修改并取消原总线接口的操作请求,返回访问错误的信号以提供给主机;若有权限,进行S3;
S3:主机正常访问从机,总线接口单元输入输出信号不变。
使用双核分别作为可信区和非可信区的处理器,减少了处理器在可信世界与非可信世界切换的花销。双核同时工作,无需在不同世界中切换,性能损耗小,具有更高的执行效率。
对其中的非可信核以及非可信主机进行相关的从机访问保护,有效阻止非可信主机对于重要存储或外设的访问,实现了可信域与非可信域的物理隔离。
非可信主机对于控制区的可访问性可以由可信核根据实际访问需求进行配置,更具安全性与可定制性。
附图说明
图1双核可信设计的总体架构;
图2从机访问保护模块结构框图;
图3从机访问保护的流程。
具体实施方式
下面结合说明书附图对本发明的技术方案作进一步说明。
提出一种基于从机访问保护的双核可信SoC架构,如图1和图2所示,从硬件上建立可信核与可信区域。该方法主要是在SoC设计的硬件阶段进行实现,整个SoC包含两个处理器,其中一个处理器作为可信核,用于处理与芯片及系统安全相关的重要信息和程序。另一个处理器作为非可信核,用于处理普通应用所需程序和信息。同时,对挂载在总线上的非可信核,通过增加一个访问隔离模块,限制非可信核的访问区域,实现整个SoC的可信设计,保护系统内的重要信息不被非可信核访问。
所述隔离模块主要包括寄存器模块,访问控制模块,总线接口单元。寄存器模块只能由可信的主机通过总线接口单元进行配置,集成时应保证该寄存器模块只能由始终可信的主机进行访问。总线上挂载的所有从机,根据其不同的地址区域空间划分成不同的控制区,其中的存储区域可按照实际需求,将连续地址区域划分成多个不同的控制区。该寄存器模块就用于存储各个控制区的主机可访问性配置信息,包括各个控制区是否允许被该主机访问,若为1,则该控制区可被该主机访问,若为0,则该控制区不可被该主机访问。
访问控制模块主要用于根据当前寄存器模块的可访问性配置信息,修改主机原有总线接口的输入输出信号,隔离当前对于从机的非法访问请求。具体来说就是,当主机要访问的地址区间落在不可访问的控制区时,访问控制模块将修改并取消原总线接口的操作请求,同时,在遵循总线时序的情况下,返回访问错误的信号以提供给主机。
为了进一步保证芯片的安全可信,不仅是非可行核,对于非可信的其他主机,例如DMA等总线主机,也需在其主机总线接口处增加从机访问保护模块,从而实现可信区域与非可信区域的完全隔离。
一种基于从机访问保护的双核可信访问方法,如图3所示,具体步骤如下:
S1:主机发起从机访问请求并传输到总线上,访问控制模块查找寄存器中可访问配置信息,判断待访问从机是否在控制区;若不在控制区,正常访问,总线接口单元输入输出信号不变;若在在控制区,进行S2;
S2:判断主机是否有权限访问从机,若没有权限,访问控制模块,将修改并取消原总线接口的操作请求,返回访问错误的信号以提供给主机;若有权限,进行S3;
S3:主机正常访问从机,总线接口单元输入输出信号不变。
Claims (7)
1.一种基于从机访问保护的双核可信SoC架构,包括处理器,其特征在于所述处理器包括可信核和非可信核,所述可信核用于处理与芯片及系统安全相关的重要信息和程序;所述非可信核用于处理普通应用所需程序和信息。
2.根据权利要求1所述的一种基于从机访问保护的双核可信SoC架构,其特征在于所述的非可信核及非可信主机上设有访问隔离模块,用于限制非可信核及非可信主机的访问区域。
3.根据权利要求2所述的一种基于从机访问保护的双核可信SoC架构,其特征在于所述的访问隔离模块主要包括寄存器模块,访问控制模块,总线接口单元;所述寄存器模块用于存储各个控制区的主机可访问性配置信息;访问控制模块用于根据当前寄存器模块的可访问性配置信息,修改主机原有总线接口的输入输出信号,隔离当前对于从机的非法访问请求。
4.根据权利要求3所述的一种基于从机访问保护的双核可信SoC架构,其特征在于所述的寄存器模块只能由可信的主机通过总线接口单元进行配置,集成时应保证该寄存器模块只能由始终可信的主机进行访问。
5.根据权利要求3所述的一种基于从机访问保护的双核可信SoC架构,其特征在于所述的总线上挂载的所有从机,根据其不同的地址区域空间划分成不同的控制区,其中的存储区域可按照实际需求,将连续地址区域划分成多个不同的控制区。
6.根据权利要求3所述的一种基于从机访问保护的双核可信SoC架构,其特征在于当主机要访问的地址区间落在不可访问的控制区时,访问控制模块将修改并取消原总线接口的操作请求,同时,在遵循总线时序的情况下,返回访问错误的信号以提供给主机。
7.一种基于权利要求3-6任一所述的基于从机访问保护的双核可信SoC架构的访问方法,其特征在于包括以下步骤:
S1:主机发起从机访问请求并传输到总线上,访问控制模块查找寄存器中可访问配置信息,判断待访问从机是否在控制区;若不在控制区,正常访问,总线接口单元输入输出信号不变;若在在控制区,进行S2;
S2:判断主机是否有权限访问从机,若没有权限,访问控制模块,将修改并取消原总线接口的操作请求,返回访问错误的信号以提供给主机;若有权限,进行S3;
S3:主机正常访问从机,总线接口单元输入输出信号不变。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910506932.6A CN110276214B (zh) | 2019-06-12 | 2019-06-12 | 一种基于从机访问保护的双核可信soc架构及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910506932.6A CN110276214B (zh) | 2019-06-12 | 2019-06-12 | 一种基于从机访问保护的双核可信soc架构及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110276214A true CN110276214A (zh) | 2019-09-24 |
CN110276214B CN110276214B (zh) | 2021-10-12 |
Family
ID=67960693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910506932.6A Active CN110276214B (zh) | 2019-06-12 | 2019-06-12 | 一种基于从机访问保护的双核可信soc架构及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110276214B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
CN113268447A (zh) * | 2021-06-10 | 2021-08-17 | 海光信息技术股份有限公司 | 计算机架构及其内的访问控制、数据交互及安全启动方法 |
CN115081034A (zh) * | 2022-07-21 | 2022-09-20 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102103569A (zh) * | 2009-12-16 | 2011-06-22 | 英特尔公司 | 用于多核芯片上系统(soc)的接口逻辑 |
US20120265975A1 (en) * | 2011-04-18 | 2012-10-18 | Paul Kimelman | Microcontroller with Embedded Secure Feature |
US20140156972A1 (en) * | 2012-11-30 | 2014-06-05 | Vedyvas Shanbhogue | Control Transfer Termination Instructions Of An Instruction Set Architecture (ISA) |
CN103984894A (zh) * | 2013-02-11 | 2014-08-13 | 英特尔公司 | 保护显示输出数据免于恶意软件攻击 |
CN105182067A (zh) * | 2015-09-30 | 2015-12-23 | 上海大学 | Soc芯片频率测试方法 |
CN105844152A (zh) * | 2016-03-22 | 2016-08-10 | 山东超越数控电子有限公司 | 一种基于SELinux系统的Linux内核加固方法及硬件平台 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN109308283A (zh) * | 2018-08-31 | 2019-02-05 | 西安微电子技术研究所 | 一种SoC片上系统及其外设总线切换方法 |
CN109344111A (zh) * | 2018-10-15 | 2019-02-15 | 北京电子工程总体研究所 | 一种基于双核arm的soc的数据传输系统和方法 |
-
2019
- 2019-06-12 CN CN201910506932.6A patent/CN110276214B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102103569A (zh) * | 2009-12-16 | 2011-06-22 | 英特尔公司 | 用于多核芯片上系统(soc)的接口逻辑 |
US20120265975A1 (en) * | 2011-04-18 | 2012-10-18 | Paul Kimelman | Microcontroller with Embedded Secure Feature |
US20140156972A1 (en) * | 2012-11-30 | 2014-06-05 | Vedyvas Shanbhogue | Control Transfer Termination Instructions Of An Instruction Set Architecture (ISA) |
CN103984894A (zh) * | 2013-02-11 | 2014-08-13 | 英特尔公司 | 保护显示输出数据免于恶意软件攻击 |
CN105182067A (zh) * | 2015-09-30 | 2015-12-23 | 上海大学 | Soc芯片频率测试方法 |
CN105844152A (zh) * | 2016-03-22 | 2016-08-10 | 山东超越数控电子有限公司 | 一种基于SELinux系统的Linux内核加固方法及硬件平台 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN109308283A (zh) * | 2018-08-31 | 2019-02-05 | 西安微电子技术研究所 | 一种SoC片上系统及其外设总线切换方法 |
CN109344111A (zh) * | 2018-10-15 | 2019-02-15 | 北京电子工程总体研究所 | 一种基于双核arm的soc的数据传输系统和方法 |
Non-Patent Citations (4)
Title |
---|
NUNO SANTOS 等: "Using ARM TrustZone to Build a Trusted Language Runtime for Mobile Applications", 《ACM SIGPLAN NOTICES》 * |
刘志强: "基于双核隔离的安全SoC架构及关键技术研究与设计", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
张旭: "基于PCI总线的多处理器协同机制研究", 《科技风》 * |
陈滢生: "计算机网络访问隔离控制方法研究", 《微电子学与计算机》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
CN113268447A (zh) * | 2021-06-10 | 2021-08-17 | 海光信息技术股份有限公司 | 计算机架构及其内的访问控制、数据交互及安全启动方法 |
CN115081034A (zh) * | 2022-07-21 | 2022-09-20 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
CN115081034B (zh) * | 2022-07-21 | 2022-11-25 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110276214B (zh) | 2021-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1742152B1 (en) | Method and system for a multi-sharing memory access control | |
EP3761208B1 (en) | Trust zone-based operating system and method | |
US8220045B2 (en) | System and method of identifying and preventing security violations within a computing system | |
US10489332B2 (en) | System and method for per-task memory protection for a non-programmable bus master | |
KR101952226B1 (ko) | 보안 인터렉션 방법 및 장치 | |
JP5153887B2 (ja) | プロセッサから周辺機器へのセキュア動作モードアクセス特権の譲渡のための方法及び装置 | |
CN108154032B (zh) | 具有内存完整性保障功能的计算机系统信任根构建方法 | |
US7730249B2 (en) | Device control apparatus that calls an operating system to control a device | |
EP1865435A1 (en) | Enhanced exception handling | |
CN108140094A (zh) | 用于安全可信i/o访问控制的技术 | |
CN110276214A (zh) | 一种基于从机访问保护的双核可信soc架构及方法 | |
US20230297725A1 (en) | Technologies for filtering memory access transactions received from one or more i/o devices | |
WO2018090934A1 (zh) | 事件上报方法及装置 | |
CN116583840A (zh) | 快速外围部件互连保护控制器 | |
CN112818327A (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
US20190228159A1 (en) | Technologies for filtering memory access transactions received from one or more accelerators via coherent accelerator link | |
JP2021507361A (ja) | 間接アクセスメモリコントローラ用のメモリ保護装置 | |
EP3646216B1 (en) | Methods and devices for executing trusted applications on processor with support for protected execution environments | |
CN114826785B (zh) | 一种动态防护方法、系统级芯片、电子设备及介质 | |
WO2023103697A1 (zh) | 一种计算机系统中的通信方法及相关产品 | |
CN102929802A (zh) | 一种存储资源的保护方法及系统 | |
CN105631314A (zh) | 终端的执行环境切换方法及系统、终端 | |
EP3314516B1 (en) | System management mode privilege architecture | |
US20190042473A1 (en) | Technologies for enabling slow speed controllers to use hw crypto engine for i/o protection | |
CN117272412B (zh) | 中断控制寄存器保护方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210416 Address after: 310013 No. 866 Tong Road, Xihu District, Zhejiang, Hangzhou, Yuhang Applicant after: ZHEJIANG University Applicant after: China South Power Grid International Co.,Ltd. Address before: 310013 No. 866 Tong Road, Xihu District, Zhejiang, Hangzhou, Yuhang Applicant before: ZHEJIANG University |
|
GR01 | Patent grant | ||
GR01 | Patent grant |