CN110990331B - 片上系统密钥管理方法、装置、设备及可读存储介质 - Google Patents

片上系统密钥管理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110990331B
CN110990331B CN201911220663.3A CN201911220663A CN110990331B CN 110990331 B CN110990331 B CN 110990331B CN 201911220663 A CN201911220663 A CN 201911220663A CN 110990331 B CN110990331 B CN 110990331B
Authority
CN
China
Prior art keywords
access
chip
host
key
target table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911220663.3A
Other languages
English (en)
Other versions
CN110990331A (zh
Inventor
刘志峰
郭御风
朱青山
张明
冯彦朝
刘宇生
田雅芳
胡乔乔
张旭
刘艳丽
胡权
马卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phytium Technology Co Ltd
Original Assignee
Phytium Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phytium Technology Co Ltd filed Critical Phytium Technology Co Ltd
Priority to CN201911220663.3A priority Critical patent/CN110990331B/zh
Publication of CN110990331A publication Critical patent/CN110990331A/zh
Application granted granted Critical
Publication of CN110990331B publication Critical patent/CN110990331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明提供了一种片上系统密钥管理方法、装置、设备及可读存储介质,其中片上系统内设有一从设备,所述管理方法应用于所述从设备,该管理方法包括:接收主机发送的访问请求;所述访问请求携带访问地址和访问类型;确定所述访问地址对应的目标表项;所述目标表项为用于对所述片上系统的密钥进行权限管理的权限表中的一项,所述权限表预先存储于所述从设备的一次性可烧写存储器中;根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理。本发明能提高片上系统密钥的安全性。

Description

片上系统密钥管理方法、装置、设备及可读存储介质
技术领域
本发明涉及信息安全技术领域,特别涉及一种片上系统密钥管理方法、装置、设备及可读存储介质。
背景技术
随着科技的日新月异,片上系统(即系统级芯片)越来越广泛应用于各个领域且更新换代越来越频繁,片上系统产品从设计制造到用户再到更新换代或销毁的全生命周期中,一个片上系统会流经不同的厂商、用户、复杂环境。同一个片上系统上存储各个厂商、用户的密钥和关键数据,这些重要信息在片上系统的生命周期的某个阶段需要开放或关闭访问权限等,以防止片上系统中重要信息的泄露,这要求片上系统具有安全可靠的密钥管理机制或方法,但目前的片上系统密钥管理方法造成密钥的安全性低。
发明内容
本发明提供了一种片上系统密钥管理方法、装置、设备及可读存储介质,其目的是为了解决片上系统密钥的安全性低的问题。
为了达到上述目的,本发明的实施例提供了一种片上系统密钥管理方法,所述片上系统内设有一从设备,所述管理方法应用于所述从设备,所述管理方法包括:
接收主机发送的访问请求;所述访问请求携带访问地址和访问类型,所述主机为所述片上系统的CPU核;
确定所述访问地址对应的目标表项;所述目标表项为用于对所述片上系统的密钥进行权限管理的权限表中的一项,所述权限表预先存储于所述从设备的一次性可烧写存储器中;
根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理。
其中,用于对密钥进行权限管理的权限表包括密钥访问权限表。
其中,所述根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理的步骤,包括:
获取所述片上系统的当前生命周期状态;
判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行所述访问类型对应的访问的权限;
当所述目标表项中在所述当前生命周期状态下所述主机具有进行所述访问类型对应的访问的权限时,对存储于所述访问地址上的密钥进行所述访问类型对应的访问;
当所述目标表项中在所述当前生命周期状态下所述主机不具有进行所述访问类型对应的访问的权限时,向所述主机返回用于提示访问错误的提示信息。
其中,用于对密钥进行权限管理的权限表包括用于记录所述密钥访问权限表的访问权限的查询权限表。
其中,当所述目标表项为所述查询权限表中的一项时;在所述确定所述访问地址对应的目标表项的步骤之后,所述管理方法还包括:
当所述访问类型为读访问时,向所述主机返回用于提示所述主机具有访问所述密钥访问权限表的权限的提示信息;
当所述访问类型为写访问时,获取所述片上系统的当前生命周期状态;
判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行写访问的权限;
当所述目标表项中在所述当前生命周期状态下所述主机具有进行写访问的权限时,对存储于所述访问地址上的密钥访问权限表进行写访问;
当所述目标表项中在所述当前生命周期状态下所述主机不具有进行写访问的权限时,向所述主机返回用于提示访问错误的提示信息。
其中,用于对密钥进行权限管理的权限表包括生命周期状态权限表。
其中,在所述确定所述访问地址对应的目标表项的步骤之后,所述管理方法还包括:
当所述目标表项的保护位指示所述目标表项未解锁时,向所述主机返回用于提示访问错误的提示信息;
当所述目标表项的保护位指示所述目标表项已解锁时,获取所述片上系统的当前生命周期状态;
判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行所述访问类型对应的访问的权限;
当所述目标表项中在所述当前生命周期状态下所述主机具有进行所述访问类型对应的访问的权限时,对所述访问地址上的寄存器进行所述访问类型对应的访问;所述寄存器的值用于表征所述片上系统的生命周期状态;
当所述目标表项中在所述当前生命周期状态下所述主机不具有进行所述访问类型对应的访问的权限时,向所述主机返回用于提示访问错误的提示信息。
本发明的实施例还提供了一种片上系统密钥管理装置,所述片上系统内设有一从设备,所述管理装置应用于所述从设备,所述管理装置包括:
接收模块,用于接收主机发送的访问请求;所述访问请求携带访问地址和访问类型;
确定模块,用于确定所述访问地址对应的目标表项;所述目标表项为用于对所述片上系统的密钥进行权限管理的权限表中的一项,所述权限表预先存储于所述从设备的一次性可烧写存储器中;
管理模块,用于根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理。
本发明的实施例还提供了一种片上系统密钥管理设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的片上系统密钥管理方法的步骤。
本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的片上系统密钥管理方法的步骤。
本发明的上述方案至少有如下的有益效果:
在本发明的实施例中,通过在片上系统内设一从设备,并在从设备的一次性可烧写存储器中预先存储用于对片上系统的密钥进行权限管理的权限表,从而当作为主机的片上系统的CPU核向从设备发送访问请求后,从设备会根据访问请求携带的访问地址,从权限表中确定出对应的目标表项,并根据目标表项和访问请求携带的访问类型,对片上系统的密钥进行管理,实现主机对密钥的读写操作。其中,由于权限表存储于一次性可烧写存储器中,且从设备会根据该权限表中的目标表项完成对密钥的读写操作,从而能提高片上系统密钥的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1是本发明实施例的片上系统密钥管理方法的流程图;
图2是本发明实施例的片上系统密钥管理装置的结构示意图;
图3是本发明实施例的片上系统密钥管理设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
本发明的实施例提供了一种片上系统密钥管理方法,该片上系统内设有一从设备,该从设备包括一次性可烧写存储器和控制器,所述管理方法应用于所述从设备(具体可应用于从设备的控制器)。为便于执行上述管理方法,从设备的控制器上设有两个访问接口:一个是通常的主机读写访问接口,用于与主机通信;一个是复位信号释放边沿触发的自动只读访问接口。
具体的,如图1所示,上述片上系统密钥管理方法包括如下步骤:
步骤11,接收主机发送的访问请求;所述访问请求携带访问地址和访问类型。
其中,在本发明的实施例中,上述主机为所述片上系统的CPU核。需要说明的是,上述访问地址指的是主机本次访问所要访问的地址,访问类型指的是主机本次访问的类型,如读访问、写访问等。
步骤12,确定所述访问地址对应的目标表项。
其中,在本发明的实施例中,从设备的一次性可烧写存储器中预先存储有用于对所述片上系统的密钥进行权限管理的权限表,而上述目标表项为用于对所述片上系统的密钥进行权限管理的权限表中的一项。需要说明的是,从设备预先建立有主要可能访问的所有访问地址与权限表中个表项的关联关系,因此当从设备接收到主机发送的访问请求时,能根据该访问请求携带的访问地址确定出目标表项。
具体的,为便于对片上系统的密钥进行管理,上述用于对所述片上系统的密钥进行权限管理的权限表包括密钥访问权限表(为便于便描述,在本发明实施例中记为KeyLUT)。
需要说明的是,本发明实施例的管理方法是基于片上系统的生命周期实现的。具体的,芯片的全生命周期包括五个生命周期状态:芯片厂商状态(CM,ChipManufacturing)、OEM厂商状态(DM,Device Manufacturing)、用户/安全使用状态(SE,Secure)、返厂至OEM厂商状态(DM RMA)和返厂至芯片厂商状态(CM RMA)。其中,CM:片上系统的出厂阶段,是片上系统生产出来后的初始状态,片上系统在片上系统制造厂商手中;DM:进入整机厂商阶段,片上系统已交付到整机厂商,片上系统作为重要元器件用于整机厂商所制造的整机产品;SE:到达用户使用阶段,片上系统随同整机产品交付给用户使用;DMRMA:整机返厂阶段,片上系统随同整机一起返厂给整机制造厂商用于维修测试;CM RMA:片上系统返厂阶段,整机厂商将片上系统返厂给片上系统制造厂商用于维修测试。
需要进一步说明的是,每一个生命周期状态对应一个制造商或用户,片上系统的持有者变更,则片上系统的生命周期状态也随之跳转,且五个生命周期状态跳转是单向不可逆的。片上系统制造出来的初始状态为CM,是片上系统全生命周期的开始,当片上系统到达CM RMA状态,片上系统的全生命周期就结束了,片上系统的生命周期状态变迁场景如下:
(1)片上系统从片上系统制造厂商交付给整机厂商,片上系统生命周期状态从CM跳转到DM;
(2)用户购买包含片上系统的整机厂品,或者整机制造完毕,片上系统生命周期状态从DM跳转SE;
(3)包含片上系统的整机返厂给整机厂商,片上系统生命周期状态从SE跳转到DMRMA;
(4)片上系统返厂给片上系统厂商,片上系统生命周期状态从DM RMA跳转到CMRMA。
其中,片上系统的密钥在不同的生命周期状态下设置不同的权限。即上述Key LUT中具体可存储片上系统的密钥在不同的生命周期状态下的访问权限。具体的,可在一次性可烧写存储器的存储地址空间划分一段,存储Key LUT的表项内容。需要说明的是,Key LUT的表项内容,在复位释放后,由硬件自动读取写入对应表项中。
步骤13,根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理。
其中,在本发明的实施例中,从设备会具体根据访问类型和目标表项中的权限,实现对片上系统的密钥进行读写,完成对所述片上系统的密钥的管理。
值得一提的是,在本发明的实施例中,通过在片上系统内设一从设备,并在从设备的一次性可烧写存储器中预先存储用于对片上系统的密钥进行权限管理的权限表,从而当作为主机的片上系统的CPU核向从设备发送访问请求后,从设备会根据访问请求携带的访问地址,从权限表中确定出对应的目标表项,并根据目标表项和访问请求携带的访问类型,对片上系统的密钥进行管理,实现主机对密钥的读写操作。其中,由于权限表存储于一次性可烧写存储器中,且从设备会根据该权限表中的目标表项完成对密钥的读写操作,从而能提高片上系统密钥的安全性。
其中,在本发明的实施例中,为便于对片上系统的生命周期状态进行管理,可在从设备的控制器中增加2个32比特的标识寄存器(分别记为icvflag和oemflag),2个标识寄存器的属性为只读寄存器,icvflag标识寄存器用于存储从设备自动只读访问接口取出的存储icvflag地址的值,oemflag标识寄存器用于存储从设备自动只读访问接口取出的存储oemflag地址的值(值得一提的是,采用32个比特来存储可以增强主机写访问标识地址空间时的容错性)。存储icvflag地址空间访问权限,只在CM和DM RMA状态具有写访问权限;存储oemflag地址空间访问权限,只在DM和SE状态具有写访问权限。
同时,可在从设备的一次性可烧写存储器的存储空间划分一片地址空间专用于存储icvflag、oemflag和CM RMA、DM RMA密钥,在从设备的控制器中增加一个不可配置的管理这片专用地址空间的生命周期状态权限表(为便于描述,记为Tag LUT),Tag LUT中的每一项长度为11比特,标记从设备存储空间中一段地址对应5种生命周期状态下主机的访问权限,其中5比特对应5种生命周期状态下写访问权限,5比特对应5种生命周期状态下的读权限,1比特的密钥保护位(作为一个优选的示例,密钥保护位为1表示已解锁可访问,为0表示未解锁不可访问)。主机访问从设备这片专用存储地址空间,通过Tag LUT过滤,权限匹配的访问正常返回结果,不匹配权限的访问,返回Error。至于具体的访问权限将在后文详细阐述。
其中,上述生命周期状态跳转机制如下:
从设备的一次性可烧写存储器的存储地址空间中存储的icvflag、oemflag的比特位原始值为0,复位释放后,存储到ivflag标识寄存器值为0,存储到oemflag标识寄存器值为0,表示为CM状态;
片上系统在CM状态下,往从设备存储icvflag地址写入一个所有比特不全为0也不全为1的值,复位从设备,从设备复位释放后,存储到icvflag标识寄存器值为主机写入的所有比特不全为0也不全为1,存储到oemflag标识寄存器值为0,表示为DM状态;
片上系统在DM状态下,往从设备存储oemflag地址写入一个所有比特不全为0也不全为1的值,复位从设备,从设备复位释放后,存储到icvflag标识寄存器值为:所有比特不全为0也不全为1,存储到oemflag标识寄存器值为主机写入的所有比特不全为0也不全为1,表示为SE状态;
片上系统在SE状态下,往从设备存储oemflag地址写入一个所有比特全为1的值,复位从设备,从设备复位释放后,存储到icvflag标识寄存器值为:所有比特不全为0也不全为1,存储到oemflag标识寄存器值为主机写入的所有比特全为1,表示为DM RMA状态。
片上系统在DM RMA状态下,往从设备存储icvflag地址写入一个所有比特全为1的值,复位从设备,从设备复位释放后,存储到icvflag标识寄存器值为主机写入的所有比特全为1,存储到oemflag标识寄存器值为所有比特全为1,表示为CM RMA状态。
由于存储icvflag和oemflag地址空间访问权限的限制,使生命周期状态只能按照CM、DM、SE、DM RMA、CM RMA顺序跳转;从设备存储器一次性可烧写的特性,限制icvflag和oemflag地址值最终只能是所有比特为1,即生命周期状态的终点为CM RMA状态。
为了进一步提高安全性,在从设备的控制器中增加对icvflag地址空间访问的密钥保护逻辑,密码存储在从设备存储器中(只有CM状态具有读和写访问权限),复位释放后由自动只读访问接口读出存储到密钥保护逻辑种,片上系统写入正确的密钥,Tag LUT中的icvflag查找项的密码保护位置为1;在从设备的控制器中增加对oemflag地址空间访问的密钥保护逻辑,密码存储在从设备存储器中(只有DM状态具有读和写访问权限),复位释放后由自动只读访问接口读出存储到密钥保护逻辑中,片上系统写入正确的密钥,Tag LUT中的oemflag查找项的密码保护位置为1。
其中,在本发明的实施例中,当目标表项为密钥访问权限表中的一项时,上述步骤13,根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理的具体实现方式包括如下步骤:
步骤一,获取所述片上系统的当前生命周期状态。
具体的,在本发明的实施例中,可通过读取标识寄存器icvflag和oemflag的值,确定出片上系统的当前生命周期状态。
步骤二,判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行所述访问类型对应的访问的权限,当所述目标表项中在所述当前生命周期状态下所述主机具有进行所述访问类型对应的访问的权限时,执行步骤三;当所述目标表项中在所述当前生命周期状态下所述主机不具有进行所述访问类型对应的访问的权限时,执行步骤四。
步骤三,对存储于所述访问地址上的密钥进行所述访问类型对应的访问。
步骤四,向所述主机返回用于提示访问错误的提示信息。
举例来说,假设当前生命周期状态为CM,访问类型为读访问,那么若确定出的目标表项中CM状态下读访问对应的比特位为1,则目标表项中在CM状态下所述主机具有进行读访问的权限,对存储于所述访问地址上的密钥进行读操作,并将读到的密钥反馈给主机;然而若确定出的目标表项中CM状态下读访问对应的比特位为0,则目标表项中在CM状态下所述主机不具有进行读访问的权限,向所述主机返回用于提示访问错误的提示信息(如error)。
假设当前生命周期状态为CM,访问类型为写访问,那么若确定出的目标表项中CM状态下写访问对应的比特位为1,则目标表项中在CM状态下所述主机具有进行写访问的权限,对存储于所述访问地址上的密钥进行写操作(若该访问地址上没有密钥,则写入访问请求中携带的密钥即可;若该访问地址上有密钥,则将该密钥修改为访问请求中携带的密钥);然而若确定出的目标表项中CM状态下写访问对应的比特位为0,则目标表项中在CM状态下所述主机不具有进行写访问的权限,向所述主机返回用于提示访问错误的提示信息(如error)。
其中,在本发明的实施例中,上述用于对密钥进行权限管理的权限表还包括用于记录所述密钥访问权限表的访问权限的查询权限表(为便于描述,记为Table LUT)。具体的,Table LUT中存储有在5种生命周期状态下对所述密钥访问权限表的访问权限。
其中,当目标表项为查询权限表中的一项时,在步骤12,确定所述访问地址对应的目标表项之后,上述管理方法还包括如下步骤:
第一步,当所述访问类型为读访问时,向所述主机返回用于提示所述主机具有访问所述密钥访问权限表的权限的提示信息。需要说明的是,该密钥访问权限表的地址为访问请求携带的访问地址。
第二步,当所述访问类型为写访问时,获取所述片上系统的当前生命周期状态。
具体的,在本发明的实施例中,可通过读取标识寄存器icvflag和oemflag的值,确定出片上系统的当前生命周期状态。
第三步,判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行写访问的权限,当所述目标表项中在所述当前生命周期状态下所述主机具有进行写访问的权限时,执行第四步;当所述目标表项中在所述当前生命周期状态下所述主机不具有进行写访问的权限时,执行第五步。
第四步,对存储于所述访问地址上的密钥访问权限表进行写访问。
第五步,向所述主机返回用于提示访问错误的提示信息。
举例来说,假设当前生命周期状态为CM,访问类型为读访问,则向所述主机返回用于提示所述主机具有访问密钥访问权限表的权限的提示信息。
假设当前生命周期状态为CM,访问类型为写访问,那么若确定出的目标表项中CM状态下写访问对应的比特位为1,则目标表项中在CM状态下所述主机具有进行写访问的权限,对存储于所述访问地址上的密钥访问权限表进行写操作(即根据访问请求携带的内容设置或修改Key LUT中的表项内容);然而若确定出的目标表项中CM状态下写访问对应的比特位为0,则目标表项中在CM状态下所述主机不具有进行写访问的权限,向所述主机返回用于提示访问错误的提示信息(如error)。
其中,在本发明的实施例中,为便于对片上系统的生命周期状态进行管理,进而便于对密钥进行准确管理,上述用于对密钥进行权限管理的权限表还包括生命周期状态权限表(即上述Tag LUT)。具体的,Tag LUT中存储有在5种生命周期状态下对所述密钥标识寄存器icvflag、oemflag进行访问的权限。
其中,当目标表项为查询权限表中的一项时,在步骤12,确定所述访问地址对应的目标表项之后,上述管理方法还包括如下步骤:
步骤一,当所述目标表项的保护位(即前文提到的密钥保护位)指示所述目标表项未解锁时,向所述主机返回用于提示访问错误的提示信息。
步骤二,当所述目标表项的保护位指示所述目标表项已解锁时,获取所述片上系统的当前生命周期状态。
具体的,在本发明的实施例中,可通过读取标识寄存器icvflag和oemflag的值,确定出片上系统的当前生命周期状态。
步骤三,判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行所述访问类型对应的访问的权限,当所述目标表项中在所述当前生命周期状态下所述主机具有进行所述访问类型对应的访问的权限时,执行步骤四;当所述目标表项中在所述当前生命周期状态下所述主机不具有进行所述访问类型对应的访问的权限时,执行步骤五。
步骤四,对所述访问地址上的寄存器进行所述访问类型对应的访问;所述寄存器的值用于表征所述片上系统的生命周期状态;
步骤五,向所述主机返回用于提示访问错误的提示信息。
举例来说,假设当前生命周期状态为CM,访问类型为读访问,那么若确定出的目标表项中CM状态下读访问对应的比特位为1,则目标表项中在CM状态下所述主机具有进行读访问的权限,对所述访问地址上的标识寄存器的值进行读操作,并将读到的值反馈给主机;然而若确定出的目标表项中CM状态下读访问对应的比特位为0,则目标表项中在CM状态下所述主机不具有进行读访问的权限,向所述主机返回用于提示访问错误的提示信息(如error)。
假设当前生命周期状态为CM,访问类型为写访问,那么若确定出的目标表项中CM状态下写访问对应的比特位为1,则目标表项中在CM状态下所述主机具有进行写访问的权限,对所述访问地址上的标识寄存器的值进行写操作(可根据访问请求中的值对标识寄存器的值进行修改,以完成生命周期状态的跳转,具体可参考前文中生命周期跳转机制完成);然而若确定出的目标表项中CM状态下写访问对应的比特位为0,则目标表项中在CM状态下所述主机不具有进行写访问的权限,向所述主机返回用于提示访问错误的提示信息(如error)。
值得一提的是,在本方的实施例中,通过生命周期状态和一次性可烧写存储器双重机制大大提高了片上系统密钥的安全性。
如图2所示,本发明的实施例还提供了一种片上系统密钥管理装置,所述片上系统内设有一从设备,所述管理装置应用于所述从设备,所述管理装置包括:接收模块21、确定模块22和管理模块23。
其中,接收模块21,用于接收主机发送的访问请求;所述访问请求携带访问地址和访问类型;
确定模块22,用于确定所述访问地址对应的目标表项;所述目标表项为用于对所述片上系统的密钥进行权限管理的权限表中的一项,所述权限表预先存储于所述从设备的一次性可烧写存储器中;
管理模块23,用于根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理。
其中,在本发明的实施例中,片上系统密钥管理装置20为与上述片上系统密钥管理方法对应的装置,能提高片上系统密钥的安全性。
需要说明的是,片上系统密钥管理装置20包括实现上述片上系统密钥管理方法的所有模块或者单元,为避免过多重复,在此不对片上系统密钥管理装置20的各模块或者单元进行赘述。
如图3所示,本发明的实施例还提供了一种片上系统密钥管理设备,包括存储器31、处理器32以及存储在所述存储器31中并可在所述处理器32上运行的计算机程序33,所述处理器32执行所述计算机程序33时实现上述的片上系统密钥管理方法的步骤。
即,在本发明的具体实施例中,片上系统密钥管理设备30的处理器32执行所述计算机程序33时实现上述的片上系统密钥管理方法的步骤,能提高片上系统密钥的安全性。
此外,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的片上系统密钥管理方法的步骤。
即,在本发明的具体实施例中,计算机可读存储介质的计算机程序被处理器执行时实现上述的片上系统密钥管理方法的步骤,能提高片上系统密钥的安全性。
示例性的,计算机可读存储介质的计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种片上系统密钥管理方法,其特征在于,所述片上系统内设有一从设备,所述管理方法应用于所述从设备,所述管理方法包括:
接收主机发送的访问请求;所述访问请求携带访问地址和访问类型,所述主机为所述片上系统的CPU核;
确定所述访问地址对应的目标表项;所述目标表项为用于对所述片上系统的密钥进行权限管理的权限表中的一项,所述权限表预先存储于所述从设备的一次性可烧写存储器中;
根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理;
其中,所述根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理的步骤,包括:
获取所述片上系统的当前生命周期状态;
判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行所述访问类型对应的访问的权限;
当所述目标表项中在所述当前生命周期状态下所述主机具有进行所述访问类型对应的访问的权限时,对存储于所述访问地址上的密钥进行所述访问类型对应的访问;
当所述目标表项中在所述当前生命周期状态下所述主机不具有进行所述访问类型对应的访问的权限时,向所述主机返回用于提示访问错误的提示信息。
2.根据权利要求1所述的管理方法,其特征在于,用于对密钥进行权限管理的权限表包括密钥访问权限表。
3.根据权利要求2所述的管理方法,其特征在于,用于对密钥进行权限管理的权限表包括用于记录所述密钥访问权限表的访问权限的查询权限表。
4.根据权利要求3所述的管理方法,其特征在于,当所述目标表项为所述查询权限表中的一项时;在所述确定所述访问地址对应的目标表项的步骤之后,所述管理方法还包括:
当所述访问类型为读访问时,向所述主机返回用于提示所述主机具有访问所述密钥访问权限表的权限的提示信息;
当所述访问类型为写访问时,获取所述片上系统的当前生命周期状态;
判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行写访问的权限;
当所述目标表项中在所述当前生命周期状态下所述主机具有进行写访问的权限时,对存储于所述访问地址上的密钥访问权限表进行写访问;
当所述目标表项中在所述当前生命周期状态下所述主机不具有进行写访问的权限时,向所述主机返回用于提示访问错误的提示信息。
5.根据权利要求1所述的管理方法,其特征在于,用于对密钥进行权限管理的权限表包括生命周期状态权限表。
6.根据权利要求3所述的管理方法,其特征在于,在所述确定所述访问地址对应的目标表项的步骤之后,所述管理方法还包括:
当所述目标表项的保护位指示所述目标表项未解锁时,向所述主机返回用于提示访问错误的提示信息;
当所述目标表项的保护位指示所述目标表项已解锁时,获取所述片上系统的当前生命周期状态;
判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行所述访问类型对应的访问的权限;
当所述目标表项中在所述当前生命周期状态下所述主机具有进行所述访问类型对应的访问的权限时,对所述访问地址上的寄存器进行所述访问类型对应的访问;所述寄存器的值用于表征所述片上系统的生命周期状态;
当所述目标表项中在所述当前生命周期状态下所述主机不具有进行所述访问类型对应的访问的权限时,向所述主机返回用于提示访问错误的提示信息。
7.一种片上系统密钥管理装置,其特征在于,所述片上系统内设有一从设备,所述管理装置应用于所述从设备,所述管理装置包括:
接收模块,用于接收主机发送的访问请求;所述访问请求携带访问地址和访问类型;
确定模块,用于确定所述访问地址对应的目标表项;所述目标表项为用于对所述片上系统的密钥进行权限管理的权限表中的一项,所述权限表预先存储于所述从设备的一次性可烧写存储器中;
管理模块,用于根据所述目标表项和所述访问类型,对所述片上系统的密钥进行管理;
其中,所述管理模块,具体用于获取所述片上系统的当前生命周期状态,并判断所述目标表项中在所述当前生命周期状态下所述主机是否具有进行所述访问类型对应的访问的权限,当所述目标表项中在所述当前生命周期状态下所述主机具有进行所述访问类型对应的访问的权限时,对存储于所述访问地址上的密钥进行所述访问类型对应的访问,当所述目标表项中在所述当前生命周期状态下所述主机不具有进行所述访问类型对应的访问的权限时,向所述主机返回用于提示访问错误的提示信息。
8.一种片上系统密钥管理设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的片上系统密钥管理方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的片上系统密钥管理方法的步骤。
CN201911220663.3A 2019-12-03 2019-12-03 片上系统密钥管理方法、装置、设备及可读存储介质 Active CN110990331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911220663.3A CN110990331B (zh) 2019-12-03 2019-12-03 片上系统密钥管理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911220663.3A CN110990331B (zh) 2019-12-03 2019-12-03 片上系统密钥管理方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110990331A CN110990331A (zh) 2020-04-10
CN110990331B true CN110990331B (zh) 2023-09-05

Family

ID=70089522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911220663.3A Active CN110990331B (zh) 2019-12-03 2019-12-03 片上系统密钥管理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110990331B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113467844A (zh) * 2021-06-25 2021-10-01 厦门码灵半导体技术有限公司 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质
CN113821841B (zh) * 2021-11-24 2022-02-25 飞腾信息技术有限公司 资源管理方法、计算装置、计算设备和可读存储介质
CN116775324A (zh) * 2022-03-08 2023-09-19 华为技术有限公司 共享内存的权限管控方法和装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102197382A (zh) * 2008-10-23 2011-09-21 美信集成产品公司 多层内容保护微控制器
CN105046163A (zh) * 2014-05-02 2015-11-11 美国博通公司 保护嵌入式管理程序系统中的重要数据结构
CN105282117A (zh) * 2014-07-21 2016-01-27 中兴通讯股份有限公司 访问控制方法及装置
CN105637800A (zh) * 2013-09-13 2016-06-01 微软技术许可有限责任公司 密钥基础结构
CN106657052A (zh) * 2016-12-16 2017-05-10 湖南国科微电子股份有限公司 一种存储数据的访问管理方法及系统
CN106716434A (zh) * 2014-10-21 2017-05-24 英特尔公司 具有独立的用户域与管理程序域的存储器保护密钥架构
CN107832635A (zh) * 2017-11-29 2018-03-23 鼎信信息科技有限责任公司 访问权限控制方法、装置、设备及计算机可读存储介质
CN109086597A (zh) * 2018-07-12 2018-12-25 百富计算机技术(深圳)有限公司 密钥访问方法、密钥管理方法、存储介质及计算机设备
CN109766165A (zh) * 2018-11-22 2019-05-17 海光信息技术有限公司 一种内存访问控制方法、装置、内存控制器及计算机系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9317708B2 (en) * 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
US20150331043A1 (en) * 2014-05-15 2015-11-19 Manoj R. Sastry System-on-chip secure debug

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102197382A (zh) * 2008-10-23 2011-09-21 美信集成产品公司 多层内容保护微控制器
CN105637800A (zh) * 2013-09-13 2016-06-01 微软技术许可有限责任公司 密钥基础结构
CN105046163A (zh) * 2014-05-02 2015-11-11 美国博通公司 保护嵌入式管理程序系统中的重要数据结构
CN105282117A (zh) * 2014-07-21 2016-01-27 中兴通讯股份有限公司 访问控制方法及装置
CN106716434A (zh) * 2014-10-21 2017-05-24 英特尔公司 具有独立的用户域与管理程序域的存储器保护密钥架构
CN106657052A (zh) * 2016-12-16 2017-05-10 湖南国科微电子股份有限公司 一种存储数据的访问管理方法及系统
CN107832635A (zh) * 2017-11-29 2018-03-23 鼎信信息科技有限责任公司 访问权限控制方法、装置、设备及计算机可读存储介质
CN109086597A (zh) * 2018-07-12 2018-12-25 百富计算机技术(深圳)有限公司 密钥访问方法、密钥管理方法、存储介质及计算机设备
CN109766165A (zh) * 2018-11-22 2019-05-17 海光信息技术有限公司 一种内存访问控制方法、装置、内存控制器及计算机系统

Also Published As

Publication number Publication date
CN110990331A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
CN110990331B (zh) 片上系统密钥管理方法、装置、设备及可读存储介质
US11232098B2 (en) Data structure reading methods and apparatuses, data structure update methods and apparatuses, and electronic devices
EP3812943A1 (en) Data reading and writing method and device, and electronic apparatus
CN104217139B (zh) 处理系统
EP3242214B1 (en) Method and device for protecting information of mcu chip
US10339333B2 (en) Method and apparatus for controlling application to access memory
CN107644173B (zh) 用于控制应用程序访问存储器的方法和装置
CN100410886C (zh) 管理任务实例的装置、系统和方法
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
US20130159661A1 (en) Hardware monitor
US10235215B2 (en) Memory lock mechanism for a multiprocessor system
US7941583B2 (en) Controlled frequency core processor and method for starting-up said core processor in a programmed manner
US8281150B2 (en) Smart card and access method thereof
US20090198695A1 (en) Method and Apparatus for Supporting Distributed Computing Within a Multiprocessor System
US20080313472A1 (en) Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content
EP3458979B1 (en) Reconciling foreign key references and table security policies
CN116010038A (zh) Spring框架的Bean对象管理方法、装置、电子设备及存储介质
US11663146B2 (en) Security of embedded devices through a device lifecycle with a device identifier
CN109725856B (zh) 一种共享节点管理方法、装置、电子设备及存储介质
US8380918B2 (en) Non-volatile storage alteration tracking
CN112783954B (zh) 数据访问方法、装置及服务器
US7818553B2 (en) Method and apparatus for preventing unauthorized modifications to rental computer systems
CN113467844A (zh) 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质
CN111262696B (zh) 片上系统的密钥管理方法、装置、设备及存储介质
JP2012104113A (ja) 使用が時間制限された電子部品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: No.5 building, Xin'an venture Plaza, marine high tech Development Zone, Binhai New Area, Tianjin, 300450

Applicant after: Feiteng Information Technology Co.,Ltd.

Address before: No.5 building, Xin'an venture Plaza, marine high tech Development Zone, Binhai New Area, Tianjin, 300450

Applicant before: TIANJIN FEITENG INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant