CN111737013B - 芯片的资源管理方法、装置、存储介质及系统芯片 - Google Patents

芯片的资源管理方法、装置、存储介质及系统芯片 Download PDF

Info

Publication number
CN111737013B
CN111737013B CN202010770725.4A CN202010770725A CN111737013B CN 111737013 B CN111737013 B CN 111737013B CN 202010770725 A CN202010770725 A CN 202010770725A CN 111737013 B CN111737013 B CN 111737013B
Authority
CN
China
Prior art keywords
access control
resource
kernel
resource management
mandatory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010770725.4A
Other languages
English (en)
Other versions
CN111737013A (zh
Inventor
赵朋飞
张永斗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Semidrive Technology Co Ltd
Original Assignee
Nanjing Semidrive Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Semidrive Technology Co Ltd filed Critical Nanjing Semidrive Technology Co Ltd
Priority to CN202010770725.4A priority Critical patent/CN111737013B/zh
Publication of CN111737013A publication Critical patent/CN111737013A/zh
Application granted granted Critical
Publication of CN111737013B publication Critical patent/CN111737013B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种芯片的资源管理方法、装置、存储介质及系统芯片,属于芯片安全技术领域。所述方法用于系统芯片中,系统芯片包括安全内核和普通内核,包括:通过安全内核加载第一系统软件,根据第一系统软件加载强制访问控制模块,根据强制访问控制模块控制资源管理模块为安全内核分配第一资源,为普通内核分配第二资源;通过普通内核加载第二系统软件,根据第二系统软件加载自主访问控制模块,根据自主访问控制模块管理第二资源。本申请实施例通过在底层的第一系统软件中部署强制访问控制模块,实现各个内核的资源的强制隔离;通过在上层的第二系统软件中部署自主访问控制模块,实现各个内核的资源的共享。

Description

芯片的资源管理方法、装置、存储介质及系统芯片
技术领域
本申请实施例涉及芯片安全领域,特别涉及一种芯片的资源管理方法、装置、存储介质及系统芯片。
背景技术
随着行业需求的增加,半导体技术在行业需求的推动下产生了越来越复杂的系统芯片(System on Chip,SOC),系统芯片集成了不同的处理器内核和各种各样的资源,如何有效的管理资源,保证系统的安全性变得越来越困难。
相关技术中,系统芯片也可以称为多核异构系统,该多核异构系统中包括一个安全内核和多个普通内核,且多核异构系统都是在安全内核上管理资源,对安全性要求较高的安全内核由硬件固定需要资源的私有访问,由安全内核调度普通内核对资源的访问。
由于安全内核的调度依赖于普通内核的请求和配置,且管理较为复杂,会影响系统芯片的稳定性、性能和安全。而如果只是简单地将各个内核的资源全部由硬件进行固定隔离,那么,整个系统芯片就相当于多颗芯片的简单堆砌,资源浪费较为严重。
发明内容
本申请实施例提供了一种芯片的资源管理方法、装置、存储介质及系统芯片,用于解决若由安全内核调度普通内核对资源的访问,则影响系统芯片的稳定性、性能和安全;若由硬件对各个内核的资源进行固定隔离,则资源浪费较为严重的问题。所述技术方案如下:
一方面,提供了一种芯片的资源管理方法,用于系统芯片中,所述系统芯片包括安全内核和普通内核,所述方法包括:
通过所述安全内核加载第一系统软件,根据所述第一系统软件加载强制访问控制模块,根据所述强制访问控制模块控制资源管理模块为所述安全内核分配第一资源,为所述普通内核分配第二资源;
通过所述普通内核加载第二系统软件,根据所述第二系统软件加载自主访问控制模块,根据所述自主访问控制模块管理所述第二资源。
在一种可能的实现方式中,所述资源管理模块中包括访问控制模型,所述强制访问控制模块中包括强制访问控制服务和访问控制策略,则所述根据所述强制访问控制模块控制资源管理模块为所述安全内核分配第一资源,为所述普通内核分配第二资源,包括:
通过所述强制访问控制服务触发所述资源管理模块使能所述访问控制模型;
通过所述强制访问控制服务将所述访问控制策略发送给所述访问控制模型;
通过所述强制访问控制服务使能所述资源管理模块的访问控制;
通过所述访问控制模型根据所述访问控制策略为所述安全内核分配第一资源,为所述普通内核分配第二资源。
在一种可能的实现方式中,所述通过所述强制访问控制服务触发所述资源管理模块使能所述访问控制模型,包括:
通过所述强制访问控制服务检测是否存在可用的资源管理模块;
若存在可用的资源管理模块,则通过所述强制访问控制服务向所述资源管理模块发送触发指令,所述触发指令用于指示所述资源管理模块使能所述访问控制模型;
通过所述资源管理模块根据所述触发指令使能所述访问控制模型。
在一种可能的实现方式中,所述访问控制策略包括所述第二资源的共享属性的设置信息,所述共享属性的设置信息用于指示是否允许所述第二资源在不同内核之间共享,则所述方法还包括:
通过所述访问控制模型获取一个普通内核发送的资源访问请求,所述资源访问请求用于请求访问目标资源,所述目标资源为所述第一资源或所述第二资源;
通过所述访问控制模型检测所述普通内核是否具有访问所述目标资源的权限;
若所述普通内核具有访问所述目标资源的权限,则由所述访问控制模型根据所述资源访问请求访问所述目标资源,并将访问结果反馈给所述普通内核。
在一种可能的实现方式中,所述通过所述访问控制模型检测所述普通内核是否具有访问所述目标资源的权限,包括:
通过所述访问控制模型检测所述目标资源是否是分配给所述普通内核的第二资源;
若所述目标资源是分配给所述普通内核的第二资源,则确定所述普通内核具有访问所述目标资源的权限。
在一种可能的实现方式中,若所述目标资源不是分配给所述普通内核的第二资源,则所述方法还包括:
通过所述访问控制模型根据所述访问控制策略获取所述目标资源的共享属性的设置信息;
若所述目标资源的共享属性的设置信息指示允许共享,则确定所述普通内核具有访问所述目标资源的权限。
在一种可能的实现方式中,所述访问控制策略包括所述第二资源的共享属性的设置信息,则所述根据所述自主访问控制模块管理所述第二资源,包括:
通过所述自主访问控制模块在预定接口接收所述普通内核中的应用发送的共享设置指令,所述共享设置指令中包括所述第二资源的共享属性的设置信息;
通过所述自主访问控制模块将所述共享设置指令发送给所述访问控制模型;
通过所述访问控制模型根据所述共享设置指令修改所述访问控制策略,并根据修改后的所述访问控制策略管理所述第二资源。
一方面,提供了一种芯片的资源管理装置,用于系统芯片中,所述系统芯片包括安全内核和普通内核,所述装置包括:
第一管理模块,用于通过所述安全内核加载第一系统软件,根据所述第一系统软件加载强制访问控制模块,根据所述强制访问控制模块控制资源管理模块为所述安全内核分配第一资源,为所述普通内核分配第二资源;
第二管理模块,用于通过所述普通内核加载第二系统软件,根据所述第二系统软件加载自主访问控制模块,根据所述自主访问控制模块管理所述第二资源。
一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如上所述的芯片的资源管理方法。
一方面,提供了一种系统芯片,所述系统芯片包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的芯片的资源管理方法。
本申请实施例提供的技术方案的有益效果至少包括:
通过系统芯片中的安全内核加载第一系统软件,根据第一系统软件加载强制访问控制模块,根据强制访问控制模块控制资源管理模块为安全内核分配第一资源,为普通内核分配第二资源;再通过普通内核加载第二系统软件,根据第二系统软件加载自主访问控制模块,根据自主访问控制模块管理第二资源,这样,可以将系统软件抽象呈两层,并把资源管理分布式发放到这两层系统软件中,即通过在底层的第一系统软件中部署强制访问控制模块,实现各个内核的资源的强制隔离;通过在上层的第二系统软件中部署自主访问控制模块,实现各个内核的资源的共享。从而可以通过系统软件对资源进行管理,将资源合理的分配给不同内核,以保证各内核正常运行,在资源分配后,还可以方便合理地隔离和共享资源来保证系统芯片的安全性和系统功能需求。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的芯片的资源管理方法的方法流程图;
图2是本申请一个实施例提供的芯片的资源管理方法的方法流程图;
图3是本申请一个实施例提供的系统芯片的结构的示意图;
图4是本申请一个实施例提供的资源的访问流程示意图;
图5是本申请一个实施例提供的芯片的资源管理装置的结构框图;
图6是本申请一个实施例提供的芯片的资源管理装置的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的芯片的资源管理方法的方法流程图,该芯片的资源管理方法可以应用于系统芯片中,该系统芯片包括安全内核和普通内核。该芯片的资源管理方法,可以包括:
步骤101,通过安全内核加载第一系统软件,根据第一系统软件加载强制访问控制模块,根据强制访问控制模块控制资源管理模块为安全内核分配第一资源,为普通内核分配第二资源。
其中,系统芯片中包括一个安全内核和多个普通内核,安全内核是对安全性要求较高的内核,普通内核是对安全性要求低于安全内核的内核。
本实施例中,在启动系统芯片后,通过可信根(Root of Trust,RoT)触发安全内核加载第一系统软件。由于第一系统软件中集成有强制访问控制模块,所以,在安全内核成功加载完第一系统软件后,可以加载强制访问控制模块,由强制访问控制模块控制资源管理模块进行资源分配。本实施例中将分配给安全内核的资源称为第一资源,将分配给普通内核的资源称为第二资源,以示区分。其中,资源管理模块进行资源分配的流程详见下文中的描述,此处不作赘述。
本实施例中,资源管理模块的实现和生效都是硬件实现,是一种硬件隔离方式,从而可以保证系统芯片中各个内核的安全性和系统芯片的健壮性。另外,可以通过强制访问控制模块为各个内核分配资源,从而将资源强制隔离到各个内核的域中,各个内核运行的第二系统软件无法访问域外的硬件资源,也无法改变资源的访问控制,只有安全核心加载的第一系统软件可以控制资源管理模块。
步骤102,通过普通内核加载第二系统软件,根据第二系统软件加载自主访问控制模块,根据自主访问控制模块管理第二资源。
在资源分配完成后,可以触发各个普通内核加载第二系统软件。本实施例中,将安全内核加载的系统软件称为第一系统软件,将普通内核加载的系统软件称为第二系统软件,以示区分。
其中,多个普通内核可以串行加载各自的第二系统软件,也可以并行加载各自的第二系统软件,且不同的普通内核加载的第二系统软件可以相同,也可以不同,本实施例不作限定。
由于第二系统软件中集成有自主访问控制模块,所以,在普通内核成功加载第二系统软件后,可以加载自主访问控制模块,由自主访问控制模块进行第二资源的管理,也即第二资源的共享。
其中,每个第二资源都具有共享属性,可以根据设置信息对该共享属性进行设置,以指示是否允许该第二资源在不同内核之间共享。需要说明的是,这里所说的共享可以包括将第二资源共享给安全内核,也可以包括将第二资源共享给其他普通内核。
本实施例中,自主访问控制模块可以通过共享设置指令来开启或关闭共享属性,当开启共享属性时,即指示第二资源允许共享;当关闭共享属性时,即指示第二资源禁止共享。
综上所述,本申请实施例提供的芯片的资源管理方法,通过系统芯片中的安全内核加载第一系统软件,根据第一系统软件加载强制访问控制模块,根据强制访问控制模块控制资源管理模块为安全内核分配第一资源,为普通内核分配第二资源;再通过普通内核加载第二系统软件,根据第二系统软件加载自主访问控制模块,根据自主访问控制模块管理第二资源,这样,可以将系统软件抽象呈两层,并把资源管理分布式发放到这两层系统软件中,即通过在底层的第一系统软件中部署强制访问控制模块,实现各个内核的资源的强制隔离;通过在上层的第二系统软件中部署自主访问控制模块,实现各个内核的资源的共享。从而可以通过系统软件对资源进行管理,将资源合理的分配给不同内核,以保证各内核正常运行,在资源分配后,还可以方便合理地隔离和共享资源来保证系统芯片的安全性和系统功能需求。
请参考图2,其示出了本申请一个实施例提供的芯片的资源管理方法的方法流程图,该芯片的资源管理方法可以应用于系统芯片中,该系统芯片包括安全内核和普通内核。该芯片的资源管理方法,可以包括:
步骤201,通过安全内核加载第一系统软件,根据第一系统软件加载强制访问控制模块。
其中,安全内核加载强制访问控制模块的流程详见步骤101中的描述,此处不作赘述。
步骤202,当强制访问控制模块中包括强制访问控制服务时,通过强制访问控制服务检测是否存在可用的资源管理模块。
由于强制访问控制模块中包括强制访问控制服务,所以,在加载完强制访问控制模块后,可以开启强制访问控制服务。强制访问控制服务检测硬件中是否存在可用的资源管理模块;若硬件中存在可用的资源管理模块,则执行步骤203;若硬件中不存在可用的资源管理模块,则结束流程。
步骤203,若存在可用的资源管理模块,则通过强制访问控制服务向资源管理模块发送触发指令,该触发指令用于指示资源管理模块使能访问控制模型。
强制访问控制服务在确定存在可用的资源管理模块后,可以生成触发指令,并将触发指令发送给该资源管理模块。
步骤204,通过资源管理模块根据触发指令使能访问控制模型。
其中,访问控制模型的实现和生效都是硬件实现,是一种硬件隔离方式,从而可以保证系统芯片中各个内核的安全性和系统芯片的健壮性。
步骤205,当强制访问控制模块中包括访问控制策略时,通过强制访问控制服务将该访问控制策略发送给访问控制模型。
其中,访问控制策略用于指示资源管理。其中,资源管理包括资源分配和资源共享,资源分配用于指示将哪些地址的资源分配给哪个内核,资源共享用于指示哪些资源允许共享,哪些资源禁止共享。
在一个示例中,访问控制策略可以包括:安全内核的标识与第一地址集合的对应关系,第一地址集合对应于第一资源;普通内核一的标识与第二地址集合的对应关系以及第二地址集合中各地址的共享属性的设置信息,第二地址集合对应于一部分第二资源,该设置信息用于设置共享属性的开启或关闭;普通内核二的标识与第三地址集合的对应关系以及第三地址集合中各地址的共享属性的设置信息,第三资源对应于另一部分第二资源,该设置信息用于设置共享属性的开启或关闭。请参考图3,图3中的共享属性是指资源分配给内核时,存储该资源的访问控制策略的寄存器,且该寄存器也可以作为一个资源同时分配给该内核,该内核可以是安全内核或普通内核。
步骤206,通过强制访问控制服务使能资源管理模块的访问控制。
步骤207,通过访问控制模型根据访问控制策略为安全内核分配第一资源,为普通内核分配第二资源。
步骤208,通过普通内核加载第二系统软件,根据第二系统软件加载自主访问控制模块,根据自主访问控制模块管理第二资源。
由于自主访问控制模块中包括自主访问控制服务,所以,在加载完自主访问控制模块后,可以开启自主访问控制服务,由自主访问控制服务管理第二资源。
本实施例中,初始时访问控制策略中各个资源的共享属性的设置信息是默认的,比如,某个地址的资源在初始时是默认开启的,或者,某个地址的资源在初始时是默认关闭的。
在使用过程中,自主访问控制服务可以根据需求修改分配给自身的第二资源的共享属性的设置信息,则根据自主访问控制模块管理第二资源,可以包括:通过自主访问控制模块在预定接口接收普通内核中的应用发送的共享设置指令,该共享设置指令中包括第二资源的共享属性的设置信息;通过自主访问控制模块将共享设置指令发送给访问控制模型;通过访问控制模型根据共享设置指令修改访问控制策略,并根据修改后的访问控制策略管理第二资源。
其中,预定接口可以是访问控制接口(Application Interface,API),普通内核中运行的应用可以调用该访问控制接口来修改第二资源的共享属性。
比如,分配给普通内核一的第二资源中某一地址的共享属性初始时是开启的,普通内核一中运行的应用想要禁止共享该地址,则可以生成设置指令,并通过自主访问控制模块将该设置指令通过访问控制接口发送给访问控制模型,访问控制模型可以根据该设置指令来关闭访问控制策略中该地址的共享属性。这样,普通内核加载的第二系统软件没有权限控制资源管理模块,但是有权限控制域内的第二资源的共享属性。
请参考图3,其示出了系统芯片的结构。其中,图3中的DMA(Direct MemoryAccess,直接存储器访问)、UART(Universal Asynchronous Receiver/Transmitter,通用异步收发传输器)、I2S(Inter—IC Sound,集成电路内置音频总线)、SPI(SerialPeripheral Interface,串行外设接口)1-6仅为硬件的示例,在实际实现时可以包括比上述多或少的硬件,本实施例不作限定。
综上所述,本申请实施例提供的芯片的资源管理方法,通过系统芯片中的安全内核加载第一系统软件,根据第一系统软件加载强制访问控制模块,根据强制访问控制模块控制资源管理模块为安全内核分配第一资源,为普通内核分配第二资源;再通过普通内核加载第二系统软件,根据第二系统软件加载自主访问控制模块,根据自主访问控制模块管理第二资源,这样,可以将系统软件抽象呈两层,并把资源管理分布式发放到这两层系统软件中,即通过在底层的第一系统软件中部署强制访问控制模块,实现各个内核的资源的强制隔离;通过在上层的第二系统软件中部署自主访问控制模块,实现各个内核的资源的共享。从而可以通过系统软件对资源进行管理,将资源合理的分配给不同内核,以保证各内核正常运行,在资源分配后,还可以方便合理地隔离和共享资源来保证系统芯片的安全性和系统功能需求。
请参考图4,下面对内核对资源的访问流程进行介绍。
步骤401,通过访问控制模型获取一个普通内核发送的资源访问请求,该资源访问请求用于请求访问目标资源,该目标资源为第一资源或第二资源。
本实施例中,访问控制模型会截获所有内核对资源的资源访问请求,并对资源的访问进行控制。
步骤402,通过访问控制模型检测目标资源是否是分配给该普通内核的第二资源。
由于资源访问请求中携带有发起该请求的普通内核的标识和目标资源的地址,所以,访问控制模型可以在访问控制策略中查找是否存在该标识与该地址之间的对应关系,若存在该对应关系,则确定目标资源是分配给该普通内核的第二资源,执行步骤403;若不存在该对应关系,则确定目标资源不是分配给该普通内核的第二资源,执行步骤404。
步骤403,若目标资源是分配给普通内核的第二资源,则确定普通内核具有访问目标资源的权限,执行步骤406。
步骤404,若目标资源不是分配给普通内核的第二资源,则通过访问控制模型根据访问控制策略获取目标资源的共享属性的设置信息。
访问控制模型可以确定该目标资源的共享属性是开启还是关闭,该共享属性是开启的,则确定该目标资源允许共享,执行步骤405;若该共享属性是关闭的,则确定该目标资源禁止共享,则可以向普通内核发送访问失败的响应消息。
步骤405,若目标资源的共享属性的设置信息指示允许共享,则确定普通内核具有访问目标资源的权限。
步骤406,若普通内核具有访问目标资源的权限,则由访问控制模型根据资源访问请求访问目标资源,并将访问结果反馈给普通内核。
比如,若资源访问请求是向该地址写入数据,则访问控制模型可以将该数据写入该地址,并向普通内核发送写入成功的响应消息;若资源访问请求是读取该地址的数据,则访问控制模型可以读取该地址的数据,并将该数据发送给普通内核。
请参考图5,其示出了本申请一个实施例提供的芯片的资源管理装置的结构框图,该芯片的资源管理装置可以应用于系统芯片中,该系统芯片包括安全内核和普通内核。该芯片的资源管理装置,可以包括:
第一管理模块510,用于通过所述安全内核加载第一系统软件,根据所述第一系统软件加载强制访问控制模块,根据所述强制访问控制模块控制资源管理模块为所述安全内核分配第一资源,为所述普通内核分配第二资源;
第二管理模块520,用于通过所述普通内核加载第二系统软件,根据所述第二系统软件加载自主访问控制模块,根据所述自主访问控制模块管理所述第二资源。
在一个实施例中,资源管理模块中包括访问控制模型,强制访问控制模块中包括强制访问控制服务和访问控制策略,则第一管理模块510,还用于:
通过强制访问控制服务触发资源管理模块使能访问控制模型;
通过强制访问控制服务将访问控制策略发送给访问控制模型;
通过强制访问控制服务使能资源管理模块的访问控制;
通过访问控制模型根据访问控制策略为安全内核分配第一资源,为普通内核分配第二资源。
在一个实施例中,第一管理模块510,还用于:
通过强制访问控制服务检测是否存在可用的资源管理模块;
若存在可用的资源管理模块,则通过强制访问控制服务向资源管理模块发送触发指令,触发指令用于指示资源管理模块使能访问控制模型;
通过资源管理模块根据触发指令使能访问控制模型。
请参考图6,在一个实施例中,访问控制策略包括第二资源的共享属性的设置信息,共享属性的设置信息用于指示是否允许第二资源在不同内核之间共享,则装置还包括:
获取模块530,用于通过访问控制模型获取一个普通内核发送的资源访问请求,资源访问请求用于请求访问目标资源,目标资源为第一资源或第二资源;
检测模块540,用于通过访问控制模型检测普通内核是否具有访问目标资源的权限;
访问模块550,用于若普通内核具有访问目标资源的权限,则由访问控制模型根据资源访问请求访问目标资源,并将访问结果反馈给普通内核。
在一个实施例中,检测模块540,还用于:
通过访问控制模型检测目标资源是否是分配给普通内核的第二资源;
若目标资源是分配给普通内核的第二资源,则确定普通内核具有访问目标资源的权限。
在一个实施例中,若目标资源不是分配给普通内核的第二资源,则获取模块530,还用于通过访问控制模型根据访问控制策略获取目标资源的共享属性的设置信息;
该装置还包括确定模块560,用于若目标资源的共享属性的设置信息指示允许共享,则确定普通内核具有访问目标资源的权限。
在一个实施例中,访问控制策略包括第二资源的共享属性的设置信息,则第二管理模块520,还用于:
通过自主访问控制模块在预定接口接收普通内核中的应用发送的共享设置指令,共享设置指令中包括第二资源的共享属性的设置信息;
通过自主访问控制模块将共享设置指令发送给访问控制模型;
通过访问控制模型根据共享设置指令修改访问控制策略,并根据修改后的访问控制策略管理第二资源。
综上所述,本申请实施例提供的芯片的资源管理装置,通过系统芯片中的安全内核加载第一系统软件,根据第一系统软件加载强制访问控制模块,根据强制访问控制模块控制资源管理模块为安全内核分配第一资源,为普通内核分配第二资源;再通过普通内核加载第二系统软件,根据第二系统软件加载自主访问控制模块,根据自主访问控制模块管理第二资源,这样,可以将系统软件抽象呈两层,并把资源管理分布式发放到这两层系统软件中,即通过在底层的第一系统软件中部署强制访问控制模块,实现各个内核的资源的强制隔离;通过在上层的第二系统软件中部署自主访问控制模块,实现各个内核的资源的共享。从而可以通过系统软件对资源进行管理,将资源合理的分配给不同内核,以保证各内核正常运行,在资源分配后,还可以方便合理地隔离和共享资源来保证系统芯片的安全性和系统功能需求。
本申请一个实施例提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如上所述的芯片的资源管理方法。
本申请一个实施例提供了一种系统芯片,所述系统芯片包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的芯片的资源管理方法。
需要说明的是:上述实施例提供的芯片的资源管理装置在进行芯片的资源管理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将芯片的资源管理装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的芯片的资源管理装置与芯片的资源管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。

Claims (9)

1.一种芯片的资源管理方法,其特征在于,用于系统芯片中,所述系统芯片包括安全内核和普通内核,所述方法包括:
通过所述安全内核加载第一系统软件,根据所述第一系统软件加载强制访问控制模块,根据所述强制访问控制模块控制资源管理模块为所述安全内核分配第一资源,为所述普通内核分配第二资源;
通过所述普通内核加载第二系统软件,根据所述第二系统软件加载自主访问控制模块,根据所述自主访问控制模块管理所述第二资源;
其中,所述资源管理模块中包括访问控制模型,所述强制访问控制模块中包括强制访问控制服务和访问控制策略,则所述根据所述强制访问控制模块控制资源管理模块为所述安全内核分配第一资源,为所述普通内核分配第二资源,包括:
通过所述强制访问控制服务触发所述资源管理模块使能所述访问控制模型;
通过所述强制访问控制服务将所述访问控制策略发送给所述访问控制模型;
通过所述强制访问控制服务使能所述资源管理模块的访问控制;
通过所述访问控制模型根据所述访问控制策略为所述安全内核分配第一资源,为所述普通内核分配第二资源,所述访问控制策略用于指示资源管理,所述资源管理中的资源分配用于指示将哪些地址的资源分配给哪个内核。
2.根据权利要求1所述的方法,其特征在于,所述通过所述强制访问控制服务触发所述资源管理模块使能所述访问控制模型,包括:
通过所述强制访问控制服务检测是否存在可用的资源管理模块;
若存在可用的资源管理模块,则通过所述强制访问控制服务向所述资源管理模块发送触发指令,所述触发指令用于指示所述资源管理模块使能所述访问控制模型;
通过所述资源管理模块根据所述触发指令使能所述访问控制模型。
3.根据权利要求1所述的方法,其特征在于,所述访问控制策略包括所述第二资源的共享属性的设置信息,所述共享属性的设置信息用于指示是否允许所述第二资源在不同内核之间共享,则所述方法还包括:
通过所述访问控制模型获取一个普通内核发送的资源访问请求,所述资源访问请求用于请求访问目标资源,所述目标资源为所述第一资源或所述第二资源;
通过所述访问控制模型检测所述普通内核是否具有访问所述目标资源的权限;
若所述普通内核具有访问所述目标资源的权限,则由所述访问控制模型根据所述资源访问请求访问所述目标资源,并将访问结果反馈给所述普通内核。
4.根据权利要求3所述的方法,其特征在于,所述通过所述访问控制模型检测所述普通内核是否具有访问所述目标资源的权限,包括:
通过所述访问控制模型检测所述目标资源是否是分配给所述普通内核的第二资源;
若所述目标资源是分配给所述普通内核的第二资源,则确定所述普通内核具有访问所述目标资源的权限。
5.根据权利要求4所述的方法,其特征在于,若所述目标资源不是分配给所述普通内核的第二资源,则所述方法还包括:
通过所述访问控制模型根据所述访问控制策略获取所述目标资源的共享属性的设置信息;
若所述目标资源的共享属性的设置信息指示允许共享,则确定所述普通内核具有访问所述目标资源的权限。
6.根据权利要求1所述的方法,其特征在于,所述访问控制策略包括所述第二资源的共享属性的设置信息,则所述根据所述自主访问控制模块管理所述第二资源,包括:
通过所述自主访问控制模块在预定接口接收所述普通内核中的应用发送的共享设置指令,所述共享设置指令中包括所述第二资源的共享属性的设置信息;
通过所述自主访问控制模块将所述共享设置指令发送给所述访问控制模型;
通过所述访问控制模型根据所述共享设置指令修改所述访问控制策略,并根据修改后的所述访问控制策略管理所述第二资源。
7.一种芯片的资源管理装置,其特征在于,用于系统芯片中,所述系统芯片包括安全内核和普通内核,所述装置包括:
第一管理模块,用于通过所述安全内核加载第一系统软件,根据所述第一系统软件加载强制访问控制模块,根据所述强制访问控制模块控制资源管理模块为所述安全内核分配第一资源,为所述普通内核分配第二资源;
第二管理模块,用于通过所述普通内核加载第二系统软件,根据所述第二系统软件加载自主访问控制模块,根据所述自主访问控制模块管理所述第二资源;
其中,所述资源管理模块中包括访问控制模型,所述强制访问控制模块中包括强制访问控制服务和访问控制策略,则所述第一管理模块,还用于:
通过所述强制访问控制服务触发所述资源管理模块使能所述访问控制模型;
通过所述强制访问控制服务将所述访问控制策略发送给所述访问控制模型;
通过所述强制访问控制服务使能所述资源管理模块的访问控制;
通过所述访问控制模型根据所述访问控制策略为所述安全内核分配第一资源,为所述普通内核分配第二资源,所述访问控制策略用于指示资源管理,所述资源管理中的资源分配用于指示将哪些地址的资源分配给哪个内核。
8.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至6任一所述的芯片的资源管理方法。
9.一种系统芯片,其特征在于,所述系统芯片包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至6任一所述的芯片的资源管理方法。
CN202010770725.4A 2020-08-04 2020-08-04 芯片的资源管理方法、装置、存储介质及系统芯片 Active CN111737013B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010770725.4A CN111737013B (zh) 2020-08-04 2020-08-04 芯片的资源管理方法、装置、存储介质及系统芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010770725.4A CN111737013B (zh) 2020-08-04 2020-08-04 芯片的资源管理方法、装置、存储介质及系统芯片

Publications (2)

Publication Number Publication Date
CN111737013A CN111737013A (zh) 2020-10-02
CN111737013B true CN111737013B (zh) 2020-11-24

Family

ID=72657074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010770725.4A Active CN111737013B (zh) 2020-08-04 2020-08-04 芯片的资源管理方法、装置、存储介质及系统芯片

Country Status (1)

Country Link
CN (1) CN111737013B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327446A1 (en) * 2008-02-05 2009-12-31 Raptor Networks Technology, Inc. Software Application Striping
CN105022954A (zh) * 2015-07-07 2015-11-04 中国人民解放军国防科学技术大学 飞腾cpu上三态操作系统安全内核服务动态运行方法
CN105046146A (zh) * 2015-06-30 2015-11-11 中标软件有限公司 一种安卓系统的资源访问方法
CN106909835A (zh) * 2016-12-28 2017-06-30 中软信息系统工程有限公司 一种基于cpu时空隔离机制实现内核完整性度量的方法
CN107066331A (zh) * 2016-12-20 2017-08-18 华为技术有限公司 一种基于TrustZone的资源分配方法及设备
CN108021827A (zh) * 2017-12-07 2018-05-11 中科开元信息技术(北京)有限公司 一种基于域机制构建安全系统的方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727545A (zh) * 2008-10-10 2010-06-09 中国科学院研究生院 一种安全操作系统强制访问控制机制的实施方法
CN109547450A (zh) * 2018-11-29 2019-03-29 北京元心科技有限公司 运行安全执行域的方法、装置、电子设备及计算机介质
CN109992983A (zh) * 2019-04-15 2019-07-09 苏州浪潮智能科技有限公司 一种强制访问控制方法、装置、设备及可读存储介质
CN110381068A (zh) * 2019-07-23 2019-10-25 迈普通信技术股份有限公司 强制访问控制方法、装置、网络设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327446A1 (en) * 2008-02-05 2009-12-31 Raptor Networks Technology, Inc. Software Application Striping
CN105046146A (zh) * 2015-06-30 2015-11-11 中标软件有限公司 一种安卓系统的资源访问方法
CN105022954A (zh) * 2015-07-07 2015-11-04 中国人民解放军国防科学技术大学 飞腾cpu上三态操作系统安全内核服务动态运行方法
CN107066331A (zh) * 2016-12-20 2017-08-18 华为技术有限公司 一种基于TrustZone的资源分配方法及设备
CN106909835A (zh) * 2016-12-28 2017-06-30 中软信息系统工程有限公司 一种基于cpu时空隔离机制实现内核完整性度量的方法
CN108021827A (zh) * 2017-12-07 2018-05-11 中科开元信息技术(北京)有限公司 一种基于域机制构建安全系统的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Multicore Resource Isolation for Deterministic, Resilient and Secure Concurrent Execution of Safety-Critical Applications;Hamza Omar等;《IEEE COMPUTER ARCHITECTURE LETTERS》;20181231;第17卷(第2期);全文 *
嵌入式终端可信执行环境构建与安全防护技术研究;常瑞;《中国博士学位论文全文数据库信息科技辑》;20180615(第6期);全文 *

Also Published As

Publication number Publication date
CN111737013A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
US9122575B2 (en) Processing system having memory partitioning
US9092356B2 (en) Executing a kernel device driver as a user space process
US8904400B2 (en) Processing system having a partitioning component for resource partitioning
US20070118838A1 (en) Task execution controller, task execution control method, and program
WO2007052442A1 (ja) 情報処理方法および情報処理装置
US9063805B2 (en) Method and system for enabling access to functionality provided by resources outside of an operating system environment
JP4407956B2 (ja) 情報処理方法および情報処理装置
CN115658277B (zh) 一种任务调度方法、装置及电子设备和存储介质
CN109960569B (zh) 一种虚拟化处理方法及装置
CN115185880B (zh) 一种数据存储方法及装置
US20190227918A1 (en) Method for allocating memory resources, chip and non-transitory readable medium
CN113010265A (zh) Pod的调度方法、调度器、存储插件及系统
CN116028455A (zh) 一种数据处理方法、装置、存储介质及电子设备
CN114253749A (zh) 一种交互方法、装置及电子设备和存储介质
US9684525B2 (en) Apparatus for configuring operating system and method therefor
CN105677481A (zh) 一种数据处理方法、系统及电子设备
WO2023103992A1 (zh) 容器运行方法、装置、电子设备和存储介质
CN111737013B (zh) 芯片的资源管理方法、装置、存储介质及系统芯片
CN112068960A (zh) 一种cpu资源分配方法、装置、存储介质及设备
EP2642387B1 (en) Method, memory management unit and computer system for managing memory of computer system
US20050223383A1 (en) Methods and apparatus for reserving an execution thread
WO2021254325A1 (zh) 许可分配方法、装置、设备和存储介质
JP2011221634A (ja) 計算機システム、論理区画管理方法及び論理分割処理プログラム
US7103766B2 (en) System and method for making BIOS routine calls from different hardware partitions
CN111666579B (zh) 计算机设备及其访问控制方法和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant