CN112417528A - 用来管理支持数据存储的安全程序库的方法与电子装置 - Google Patents

用来管理支持数据存储的安全程序库的方法与电子装置 Download PDF

Info

Publication number
CN112417528A
CN112417528A CN201910782325.2A CN201910782325A CN112417528A CN 112417528 A CN112417528 A CN 112417528A CN 201910782325 A CN201910782325 A CN 201910782325A CN 112417528 A CN112417528 A CN 112417528A
Authority
CN
China
Prior art keywords
area
data
port
processor
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910782325.2A
Other languages
English (en)
Inventor
赖俊元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yateli Technology Chongqing Co ltd
Original Assignee
Yateli Technology Chongqing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yateli Technology Chongqing Co ltd filed Critical Yateli Technology Chongqing Co ltd
Priority to CN201910782325.2A priority Critical patent/CN112417528A/zh
Priority to TW108134225A priority patent/TWI783176B/zh
Priority to US16/747,539 priority patent/US20210055870A1/en
Publication of CN112417528A publication Critical patent/CN112417528A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用来管理支持数据存储的安全程序库的方法与电子装置。所述方法包含:分别将一非易失性存储器中的一安全程序库区中的至少一第一子区与至少一第二子区配置成为所述安全程序库的一指令区与一数据区;在所述安全程序库被启用以后,利用一存储器控制器禁止任何写入操作以及任何抹除操作被施加在所述安全程序库区,以保护分别位于所述指令区与所述数据区的所述预定指令与所述预定数据;以及在所述安全程序库被启用以后,利用至少一处理器分别通过所述至少一处理器的一指令端口与一数据端口,读取所述指令区与所述数据区。本发明能在不降低整体效能的状况下实现支持数据存储的安全程序库,并且达到电子装置的优化效能。

Description

用来管理支持数据存储的安全程序库的方法与电子装置
技术领域
本发明涉及电子产品的控制,尤其涉及一种用来管理支持数据存储的安全程序库(secure library)的方法与电子装置。
背景技术
相关技术中的程序库(library)可存储程序代码(program code),以供进一步使用。例如,这些程序代码可被执行,但无法被用户读取或改写。方案商(solution provider)可贩卖已预先刻录这些程序代码的集成电路产品给系统厂商,以供进行二次开发。由于这些程序代码无法被读取或改写,这样的机制有助于保护这些程序代码不被窃取,以维持这样的商业模式。然而,可能发生某些问题。例如,相关技术中的程序库只能存放指令。在典型情况下,数据必须存放在其它的地方。在二次开发的期间,这些数据可能被无意间破坏,甚至被故意窜改。因此,需要一种新颖的架构,以改进保护机制且提升电子系统的整体效能。
发明内容
本发明的一目的在于公开一种用来管理支持数据存储的安全程序库(securelibrary)的方法与电子装置,以解决上述问题。
本发明的一目的在于公开一种用来管理支持数据存储的安全程序库的方法与电子装置,以改进保护机制且达到电子装置的优化(optimal)效能。
本发明的至少一实施例公开一种用来管理支持数据存储的安全程序库的方法,其中所述方法可应用于一电子装置。所述方法可包含:分别将一非易失性存储器中的一安全程序库区中的至少一第一子区与至少一第二子区配置成为所述安全程序库的一指令区与一数据区,其中在所述安全程序库被启用(enable)以前,属于所述安全程序库的预定指令与预定数据通过至少一处理器的一数据端口(data port)分别被写入所述指令区与所述数据区,以在所述安全程序库区中建立所述安全程序库,以及所述至少一处理器与所述非易失性存储器是位于所述电子装置中;在所述安全程序库被启用以后,利用一存储器控制器禁止任何写入操作以及任何抹除(erase)操作被施加在(applied to)所述安全程序库区,以保护分别位于所述指令区与所述数据区的所述预定指令与所述预定数据,其中所述存储器控制器是位于所述电子装置中;以及在所述安全程序库被启用以后,利用所述至少一处理器分别通过所述至少一处理器的一指令端口(instruction port)与所述数据端口,读取所述指令区与所述数据区。依据某些实施例,所述预定指令可包含至少一函数(function),并且所述预定数据可包含所述至少一函数的常量(constant)。
本发明的至少一实施例公开一种电子装置。所述电子装置可包含至少一处理器、一非易失性存储器以及一存储器控制器,且所述至少一处理器具有一数据端口与一指令端口,其中所述存储器控制器耦接至所述至少一处理器与所述非易失性存储器。所述至少一处理器可用来控制所述电子装置的操作,且所述非易失性存储器可用来为所述电子装置存储信息且提供支持数据存储的安全程序库给所述电子装置。另外,所述存储器控制器可用来分别将所述非易失性存储器中的一安全程序库区中的至少一第一子区与至少一第二子区配置成为所述安全程序库的一指令区与一数据区,其中在所述安全程序库被启用以前,属于所述安全程序库的预定指令与预定数据通过所述至少一处理器的所述数据端口分别被写入所述指令区与所述数据区,以在所述安全程序库区中建立所述安全程序库。例如:在所述安全程序库被启用以后,所述存储器控制器禁止任何写入操作以及任何抹除操作被施加在所述安全程序库区,以保护分别位于所述指令区与所述数据区的所述预定指令与所述预定数据;以及在所述安全程序库被启用以后,所述至少一处理器分别通过所述至少一处理器的所述指令端口与所述数据端口,读取所述指令区与所述数据区。依据某些实施例,所述预定指令可包含至少一函数,并且所述预定数据可包含所述至少一函数的常量。
本发明能在不降低整体效能的状况下实现支持数据存储的安全程序库,并且达到电子装置的优化效能。
附图说明
图1为依据本发明一实施例的一种电子装置的示意图。
图2绘示依据本发明一实施例的在图1所示的电子装置中的存储器控制器的实施细节。
图3为依据本发明一实施例的一种用来管理支持数据存储的安全程序库的方法的控制方案。
图4绘示依据本发明一实施例的在图3所示方法的工作流程。
其中,附图标记说明如下:
100 电子装置
110 处理器
120 存储器控制器
122 寄存器电路
124 逻辑电路
130 非易失性存储器
132 存储区
DEBUG_PORT 调试端口
D_PORT 数据端口
I_PORT 指令端口
SET 设定操作
W 写入操作
R1、R2 读取操作
sLIB_Region 安全程序库区
sLIB_D_Region 数据区
sLIB_I_Region 指令区
200 工作流程
210、220、230 步骤
具体实施方式
图1为依据本发明一实施例的一种电子装置100的示意图。电子装置100可包含至少一处理器(例如一或多个处理器)诸如处理器110、一存储器控制器120以及一非易失性存储器130,其中上述至少一处理器诸如处理器110可具有一调试端口(debug port)DEBUG_PORT、一数据端口D_PORT与一指令端口I_PORT。例如,非易失性存储器130可为一闪存(Flash memory),但本发明不限于此。另外,存储器控制器120可耦接至上述至少一处理器诸如处理器110与非易失性存储器130。尤其,处理器110可通过总线耦接至存储器控制器120,以在存储器控制器120的控制下存取(access)非易失性存储器130。基于图1所示架构,处理器110可分别通过调试端口DEBUG_PORT、数据端口D_PORT与指令端口I_PORT进行调试相关传输(例如从处理器110以外接收调试命令或回传(return)调试信息)、数据存取(例如读取或写入)与指令读取。电子装置100的例子可包含(但不限于):多功能移动电话、笔记本计算机、平板计算机、以及可穿戴装置。
依据本实施例,上述至少一处理器诸如处理器110可控制电子装置100的操作,以使电子装置100具备各种功能。在存储器控制器120的控制下,非易失性存储器130可为电子装置100存储信息,且提供支持数据存储的安全程序库给电子装置100,以供实现上述各种功能。由于所述安全程序库能支持数据存储,故本发明的保护机制能妥善地保护所述安全程序库所需的重要数据,以确保这些重要数据不会被破坏或窜改。
图2绘示依据本发明一实施例的在图1所示的电子装置100中的存储器控制器120的实施细节。存储器控制器120可包含一寄存器电路(register circuit)122以及一逻辑电路124,且寄存器电路122可包含多个寄存器。处理器110可通过数据端口D_PORT进行设定操作SET、写入操作W以及读取操作R1,尤其,对寄存器电路122进行设定操作SET以及在逻辑电路124的控制下对非易失性存储器130进行写入操作W以及读取操作R1。另外,处理器110可通过指令端口I_PORT在逻辑电路124的控制下对非易失性存储器130进行读取操作R2。举例来说,上述至少一处理器诸如处理器110可通过数据端口D_PORT对寄存器电路122进行设定操作SET以指定非易失性存储器130中的存储区132的多个子区的各自的各种存取限制,使逻辑电路124依据设定操作SET的设定结果(例如存储在寄存器电路122中的设定结果)来控制写入操作W以及读取操作R1与R2的各自的权限,但本发明不限于此。依据本实施例,存储器控制器120可通过比对存取地址的方式来限制存取,使所述安全程序库支持数据存储,并且可以只允许数据端口D_PORT读取所述安全程序库中的重要数据,以维持所述安全程序库的保护功能。这可带来许多好处。举例来说,假设只是以延迟的方式来暂时屏蔽不许可的数据端口存取,延迟时间与处理器架构之间的相依性可造成程序库内容的不安全,尤其,若通过其它主控(master)装置诸如直接内存存取(Direct Memory Access,DMA)电路发动读取则有漏洞。本发明的架构能完全避免这些问题。
图3为依据本发明一实施例的一种用来管理支持数据存储的安全程序库的方法的控制方案。所述方法可应用于图1所示的电子装置100,尤其,可应用于上述至少一处理器诸如处理器110、存储器控制器120与非易失性存储器130。如图3所示,存储区132可包含一安全程序库区sLIB_Region与其它区(例如系统厂商专用区、用户区等),并且安全程序库区sLIB_Region可包含一指令区sLIB_I_Region与一数据区sLIB_D_Region。在所述安全程序库被启用以前,例如在图1所示架构中的集成电路(例如包含处理器110、存储器控制器120、非易失性存储器130与总线的集成电路产品)的一生产阶段期间,上述至少一处理器诸如处理器110可将属于所述安全程序库的预定指令与预定数据通过数据端口D_PORT分别写入指令区sLIB_I_Region与数据区sLIB_D_Region,以在安全程序库区sLIB_Region中建立所述安全程序库。例如,在所述安全程序库被启用以后,存储器控制器120禁止任何针对安全程序库区sLIB_Region的修改,以保护分别位于指令区sLIB_I_Region与数据区sLIB_D_Region的所述预定指令与所述预定数据。依据某些观点,安全程序库区sLIB_Region可代表所述安全程序库,但本发明并不限于此。
图4绘示依据本发明一实施例的在图3所示方法的工作流程200。为了便于理解,电子装置100(例如上述至少一处理器诸如处理器110、存储器控制器120与非易失性存储器130)可在上述集成电路(例如包含处理器110、存储器控制器120、非易失性存储器130与总线的所述集成电路产品)的所述生产阶段的至少一后续阶段(例如一或多个后续阶段)的期间进行步骤210、220与230的操作中的至少一部分(例如一部分或全部),且可在执行步骤210以前进行所述生产阶段中的操作,但本发明并不限于此。举例来说,上述至少一后续阶段可包含一第一后续阶段诸如二次开发阶段,尤其,可还包含一第二后续阶段诸如用户阶段。在所述安全程序库被启用以后,不论在这些后续阶段中的哪一个阶段,依据所述方法来操作的电子装置100能妥善地保护所述安全程序库所需的重要数据,以确保这些重要数据不会被破坏或窜改。
在步骤210中,电子装置100(例如存储器控制器120)可分别将非易失性存储器130中的安全程序库区sLIB_Region中的至少一第一子区(例如一或多个第一子区)与至少一第二子区(例如一或多个第二子区)配置成为所述安全程序库的指令区sLIB_I_Region与数据区sLIB_D_Region,其中在所述安全程序库被启用以前,属于所述安全程序库的所述预定指令与所述预定数据通过处理器110的数据端口D_PORT分别被写入指令区sLIB_I_Region与数据区sLIB_D_Region,以在安全程序库区sLIB_Region中建立所述安全程序库。
在步骤220中,在所述安全程序库被启用以后,电子装置100可利用存储器控制器120禁止任何写入操作以及任何抹除操作被施加在安全程序库区sLIB_Region,以保护分别位于所指令区sLIB_I_Region与数据区sLIB_D_Region的所述预定指令与所述预定数据。
在步骤230中,在所述安全程序库被启用以后,电子装置100可利用处理器110分别通过处理器110的指令端口I_PORT与数据端口D_PORT,读取指令区sLIB_I_Region与数据区sLIB_D_Region。
针对数据端口D_PORT,例如通过数据端口D_PORT的操作,电子装置100可利用存储器控制器120允许读取数据区sLIB_D_Region,而非指令区sLIB_I_Region。尤其,电子装置100可利用存储器控制器120禁止上述至少一处理器诸如处理器110通过数据端口D_PORT读取指令区sLIB_I_Region。另外,电子装置100可利用存储器控制器120允许上述至少一处理器诸如处理器110通过指令端口I_PORT读取指令区sLIB_I_Region。例如,电子装置100可利用存储器控制器120禁止上述至少一处理器诸如处理器110通过任何其它端口读取指令区sLIB_I_Region,其中所述任何其它端口包含数据端口D_PORT。又例如,电子装置100可利用存储器控制器120禁止电子装置100中的任何其它组件读取指令区sLIB_I_Region。为了简明起见,本实施例与前述实施例相仿的内容在此不重复赘述。
依据某些实施例,在所述生产阶段的期间,上述方案商可通过一生产工具触发(trigger)在安全程序库区sLIB_Region中建立所述安全程序库(例如将所述预定指令与所述预定数据通过数据端口D_PORT分别写入指令区sLIB_I_Region与数据区sLIB_D_Region),尤其,通过所述生产工具启用所述安全程序库,并且可将上述集成电路(例如包含处理器110、存储器控制器120、非易失性存储器130与总线的所述集成电路产品)贩卖给上述系统厂商,以供所述系统厂商在二次开发阶段的期间进行二次开发。在所述系统厂商完成所述二次开发以后,所述系统厂商可将电子装置100贩卖给用户,以供所述用户在所述用户阶段的期间使用。为了简明起见,这些实施例与前述实施例相仿的内容在此不重复赘述。
依据某些实施例,所述预定指令可包含至少一函数(例如一或多个函数)诸如函数Function_A(),并且所述预定数据可包含上述至少一函数的常量,诸如函数Function_A()的常量。例如,函数Function_A()可具有下列格式:
Function_A()
{
}
其中上列格式中的符号“…”可代表函数Function_A()的内容,但本发明不限于此。另外,所述系统厂商在所述二次开发阶段的期间所开发的程序可被存储在所述其它区(例如所述系统厂商专用区)中,且可包含至少一其它函数(例如一或多个其它函数),诸如呼叫函数Function_A()的函数Function_B()。例如,函数Function_B()可具有下列格式:
Figure BDA0002176980170000071
其中上列格式中的符号“…”可代表函数Function_B()的内容,但本发明不限于此。为了简明起见,这些实施例与前述实施例相仿的内容在此不重复赘述。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种用来管理支持数据存储的安全程序库的方法,所述方法应用于电子装置,其特征在于,所述方法包含:
分别将非易失性存储器中的安全程序库区中的至少一第一子区与至少一第二子区配置成为所述安全程序库的指令区与数据区,其中在所述安全程序库被启用以前,属于所述安全程序库的预定指令与预定数据通过至少一处理器的数据端口分别被写入所述指令区与所述数据区,以在所述安全程序库区中建立所述安全程序库,以及所述至少一处理器与所述非易失性存储器是位于所述电子装置中;
在所述安全程序库被启用以后,利用存储器控制器禁止任何写入操作以及任何抹除操作被施加在所述安全程序库区,以保护分别位于所述指令区与所述数据区的所述预定指令与所述预定数据,其中所述存储器控制器是位于所述电子装置中;以及
在所述安全程序库被启用以后,利用所述至少一处理器分别通过所述至少一处理器的指令端口与所述数据端口,读取所述指令区与所述数据区。
2.如权利要求1所述的方法,其特征在于,还包含:
针对所述数据端口,利用所述存储器控制器允许读取所述数据区,而非所述指令区。
3.如权利要求1所述的方法,其特征在于,还包含:
利用所述存储器控制器禁止所述至少一处理器通过所述数据端口读取所述指令区。
4.如权利要求1所述的方法,其特征在于,还包含:
利用所述存储器控制器允许所述至少一处理器通过所述指令端口读取所述指令区。
5.如权利要求4所述的方法,其特征在于,还包含:
利用所述存储器控制器禁止所述至少一处理器通过任何其它端口读取所述指令区,其中所述任何其它端口包含所述数据端口。
6.如权利要求4所述的方法,其特征在于,还包含:
利用所述存储器控制器禁止所述电子装置中的任何其它组件读取所述指令区。
7.一种电子装置,其特征在于,包含:
至少一处理器,用来控制所述电子装置的操作,其中所述至少一处理器具有数据端口与指令端口;
非易失性存储器,用来为所述电子装置存储信息且提供支持数据存储的安全程序库给所述电子装置;以及
存储器控制器,耦接至所述至少一处理器与所述非易失性存储器,用来分别将所述非易失性存储器中的安全程序库区中的至少一第一子区与至少一第二子区配置成为所述安全程序库的指令区与数据区,其中在所述安全程序库被启用以前,属于所述安全程序库的预定指令与预定数据通过所述至少一处理器的所述数据端口分别被写入所述指令区与所述数据区,以在所述安全程序库区中建立所述安全程序库;
其中:
在所述安全程序库被启用以后,所述存储器控制器禁止任何写入操作以及任何抹除操作被施加在所述安全程序库区,以保护分别位于所述指令区与所述数据区的所述预定指令与所述预定数据;以及
在所述安全程序库被启用以后,所述至少一处理器分别通过所述至少一处理器的所述指令端口与所述数据端口,读取所述指令区与所述数据区。
8.如权利要求7所述的电子装置,其特征在于,针对所述数据端口,所述存储器控制器允许读取所述数据区,而非所述指令区。
9.如权利要求7所述的电子装置,其特征在于,所述存储器控制器禁止所述至少一处理器通过所述数据端口读取所述指令区。
10.如权利要求7所述的电子装置,其特征在于,所述存储器控制器允许所述至少一处理器通过所述指令端口读取所述指令区。
11.如权利要求10所述的电子装置,其特征在于,所述存储器控制器禁止所述至少一处理器通过任何其它端口读取所述指令区,其中所述任何其它端口包含所述数据端口。
12.如权利要求10所述的电子装置,其特征在于,所述存储器控制器禁止所述电子装置中的任何其它组件读取所述指令区。
CN201910782325.2A 2019-08-23 2019-08-23 用来管理支持数据存储的安全程序库的方法与电子装置 Pending CN112417528A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910782325.2A CN112417528A (zh) 2019-08-23 2019-08-23 用来管理支持数据存储的安全程序库的方法与电子装置
TW108134225A TWI783176B (zh) 2019-08-23 2019-09-23 用來管理支援資料儲存的安全程式庫的方法與電子裝置
US16/747,539 US20210055870A1 (en) 2019-08-23 2020-01-21 Method for managing secure library supporting data storage, and associated electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910782325.2A CN112417528A (zh) 2019-08-23 2019-08-23 用来管理支持数据存储的安全程序库的方法与电子装置

Publications (1)

Publication Number Publication Date
CN112417528A true CN112417528A (zh) 2021-02-26

Family

ID=74645327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910782325.2A Pending CN112417528A (zh) 2019-08-23 2019-08-23 用来管理支持数据存储的安全程序库的方法与电子装置

Country Status (3)

Country Link
US (1) US20210055870A1 (zh)
CN (1) CN112417528A (zh)
TW (1) TWI783176B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1532713A (zh) * 2003-03-19 2004-09-29 ���µ�����ҵ��ʽ���� 非易失性存储器的存取控制系统
US20110087847A1 (en) * 2009-10-08 2011-04-14 Honeywell International Inc. multiple-port memory systems and methods
US20130145080A1 (en) * 2010-03-23 2013-06-06 St-Ericsson Sa Processing IC with Embedded Non Volatile Memory
US20150032996A1 (en) * 2013-07-29 2015-01-29 Patrick Koeberl Execution-aware memory protection
CN107734176A (zh) * 2017-10-25 2018-02-23 深圳市金立通信设备有限公司 移动终端的丢失保护方法、终端及计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469271B2 (en) * 2016-08-04 2019-11-05 Macronix International Co., Ltd. Physical unclonable function for non-volatile memory
US10680809B2 (en) * 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
CN108958650B (zh) * 2017-05-22 2021-06-15 旺宏电子股份有限公司 电子系统及其操作方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1532713A (zh) * 2003-03-19 2004-09-29 ���µ�����ҵ��ʽ���� 非易失性存储器的存取控制系统
US20110087847A1 (en) * 2009-10-08 2011-04-14 Honeywell International Inc. multiple-port memory systems and methods
US20130145080A1 (en) * 2010-03-23 2013-06-06 St-Ericsson Sa Processing IC with Embedded Non Volatile Memory
US20150032996A1 (en) * 2013-07-29 2015-01-29 Patrick Koeberl Execution-aware memory protection
CN107734176A (zh) * 2017-10-25 2018-02-23 深圳市金立通信设备有限公司 移动终端的丢失保护方法、终端及计算机可读存储介质

Also Published As

Publication number Publication date
US20210055870A1 (en) 2021-02-25
TWI783176B (zh) 2022-11-11
TW202109332A (zh) 2021-03-01

Similar Documents

Publication Publication Date Title
KR100924497B1 (ko) 비-휘발성 어플리케이션 및 화일 저장 디바이스로부터부팅시키기 위한 시스템 및 방법
JP5535547B2 (ja) セキュアメモリインターフェース
KR102095614B1 (ko) 메모리 보호
KR100444537B1 (ko) 데이타처리장치
EP2263187B1 (en) Peripheral device locking mechanism
CN104011733B (zh) 在系统预引导期间具有改进的只读存储器锁定的安全数据保护
US6587916B2 (en) Microcomputer with built-in programmable nonvolatile memory
US20060064576A1 (en) Boot systems and methods
JP2001256460A (ja) 1チップマイクロコンピュータ及びそれを用いたicカード
KR100604877B1 (ko) 내장 시스템의 메모리 어드레스의 매핑을 제어하는 장치와방법
JP2008009721A (ja) 評価システム及びその評価方法
KR20170140225A (ko) 향상된 명령어 세트를 구비한 중앙 처리 유닛
US9542113B2 (en) Apparatuses for securing program code stored in a non-volatile memory
WO1996038775A1 (en) A method and apparatus for limiting access to a nonvolatile memory device
CN113557500A (zh) 多模式受保护存储器
CN110647764B (zh) 针对用户态非易失性内存文件系统的保护方法及系统
US6883078B2 (en) Microcomputer with reduced memory usage and associated method
JP2001075941A (ja) フラッシュメモリ内蔵マイクロコンピュータおよびその動作方法
CN112417528A (zh) 用来管理支持数据存储的安全程序库的方法与电子装置
KR20110078171A (ko) 부팅가능한 휘발성 메모리 장치와 그를 구비한 메모리 모듈 및 프로세싱 시스템, 및 그를 이용한 프로세싱 시스템 부팅 방법
CN112905235B (zh) 一种mcu程序执行方法和芯片
JP2005209178A (ja) メモリ保護装置、メモリ保護方法及びメモリ保護プログラム
US20200174920A1 (en) Method for randomizing address space layout of embedded system based on hardware and apparatus for the same
JPH0934795A (ja) Cpuプログラムのコピープロテクト法
KR20090128672A (ko) 다중 부팅 모드를 지원하는 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination