CN114826785A - 一种动态防护方法、系统级芯片、电子设备及介质 - Google Patents

一种动态防护方法、系统级芯片、电子设备及介质 Download PDF

Info

Publication number
CN114826785A
CN114826785A CN202210744667.7A CN202210744667A CN114826785A CN 114826785 A CN114826785 A CN 114826785A CN 202210744667 A CN202210744667 A CN 202210744667A CN 114826785 A CN114826785 A CN 114826785A
Authority
CN
China
Prior art keywords
domain
functional
safety
function
dangerous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210744667.7A
Other languages
English (en)
Other versions
CN114826785B (zh
Inventor
于永庆
袁尧
靳慧杰
金正雄
杨欣欣
吴明飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Xinqing Technology Co ltd
Original Assignee
Hubei Xinqing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Xinqing Technology Co ltd filed Critical Hubei Xinqing Technology Co ltd
Priority to CN202210744667.7A priority Critical patent/CN114826785B/zh
Publication of CN114826785A publication Critical patent/CN114826785A/zh
Application granted granted Critical
Publication of CN114826785B publication Critical patent/CN114826785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种动态防护方法、系统级芯片、电子设备及介质,该方法包括:安全监控域接收各功能域上报的状态信息;所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级。本发明实现在SOC的某一个功能域遭到安全入侵事件时,整个系统会自动调高安全保护级别,保证了数据读取安全。

Description

一种动态防护方法、系统级芯片、电子设备及介质
技术领域
本发明涉及数据安全技术领域,尤其涉及一种动态防护方法、系统级芯片、电子设备及介质。
背景技术
现有的系统级芯片(SOC,System on Chip)设计方法,通常将各种数字逻辑以及各种功能模块(或者功能域)都集成在单一芯片上,其中不同功能模块具有不同的功能。
为了应对越来越复杂的应用场景,异构多功能域SoC集成多核及更多更强的功能模块。为了实现将多个功能模块集成到一个芯片上需要借助于NoC(network-on-chip的缩写,即片上网络)。NoC是一种SoC总线架构,是SoC框图和平面图中绘制的IP模块之间的逻辑和物理连接的逻辑和物理实例。为了将各功能模块隔离,尤其保护核心的功能模块的资源不被窃取,需要在NoC及设备端部署防火墙。
现有技术只提供静态保护,还没有提供自适应动态保护方法。
发明内容
本发明实施例的目的是提供一种动态防护方法、系统级芯片、电子设备及介质,本发明实现在SOC的某一个功能域遭到安全入侵事件时,整个系统会自动调高安全保护级别,保证了数据读取安全。
在第一方面,为实现上述目的,本发明实施例提供了一种动态防护方法,应用于异构多核的系统级芯片,所述系统级芯片划分为多个功能域,多个功能域包括安全监控域和功能域,各功能域分别与所述安全监控域连接,所述的方法包括:
所述安全监控域接收各功能域上报的状态信息;
所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级。
在第二方面,为了解决相同的技术问题,本发明实施例提供了一种系统级芯片,所述系统级芯片划分为多个功能域,多个功能域包括安全监控域和功能域,各功能域分别与所述安全监控域连接,包括:
所述安全监控域,用于接收各功能域上报的状态信息;
所述安全监控域,还用于若根据所述状态信息确定存在危险功能域,将报警信息发送给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域,用于根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级,并断开与所述危险功能域之间的连接通道。
在第三方面,为了解决相同的技术问题,本发明实施例提供了一种集成系统级芯片的电子设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述存储器与所述处理器连接,且所述处理器执行所述计算机程序时,实现上述任一项所述的动态防护方法中的步骤。
在第四方面,为了解决相同的技术问题,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在的设备执行上述任一项所述的动态防护方法中的步骤。
本发明实施例提供了一种动态防护方法、系统级芯片、电子设备及介质,通过硬软件相结合的方式,由各个功能域创建的安全守护进程(即软件模块)进行状态信息的收集,通过安全监控域进行危险功能域的判断,然后,由安全监控域来通知安全功能域所属的硬件(防火墙)进行动态修改分区访问范围以及分区访问权限等级,以便切断安全功能域和危险功能域之间的通路,实现了通过软硬结合方式来进行信息保护的目的。
附图说明
图1为本发明实施例提供的动态防护方法的一种流程示意图;
图2为本发明实施例异构多核的系统级芯片的结构示意图;
图3为本发明实施例提供的安全监控域接收各功能域上报的状态信息之前的功能域获取状态信息的步骤的一流程示意图;
图4为本发明实施例提供的安全监控域根据状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域的步骤的一流程示意图;
图5为本发明实施例提供的安全监控域根据所述状态信息判断所述系统级芯片中是否有异常状态的功能域的步骤的一流程示意图;
图6为本发明实施例提供的电子设备的一种结构示意图;
图7为本发明实施例提供的电子设备的另一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领功能域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解的是,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
请参见图1和图2,图1为本发明实施例提供的动态防护方法的一种流程示意图,如图1所示,本发明实施例提供的动态防护方法应用于异构多核的系统级芯片,图2为本发明实施例提供的系统级芯片的结构示意图,所述系统级芯片划分为多个功能域,多个功能域包括安全监控域和功能域,各功能域分别与所述安全监控域连接,其中方法包括步骤S101至步骤S103。
步骤S101、所述安全监控域接收各功能域上报的状态信息;
在一实施例中,功能域和安全监控域之间通过核间通信方式建立通信交互,而且,功能域与功能域通过核间通信方式建立通信交互。故而,所有的功能域和都可以通过核间通信方式,主动把自身的状态信息发送或者上报给安全监控域。
参照图3,图3为本发明实施例提供的安全监控域接收各功能域上报的状态信息之前的步骤的一流程示意图。其中,所述功能域支持对应的操作系统,该步骤包括步骤S301至步骤S302。
步骤S301、所述功能域的操作系统创建一用于监测功能域内状态并生成所述状态信息的守护进程;
在一实施例中,功能域所支持的操作系统可以一致也可以不同。本发明不同功能域所支持的操作系统包括但是不限于Linux操作系统、Android操作系统和Qnx操作系统、嵌入式实时操作系统(例如FreeRTOS)、实时安全操作系统(RTOS)。
功能域通过支持的操作系统创建一个守护进程,通过所创建的这个守护进程对各自功能域内的接口、寄存器等进行状态监测,并输出对应的状态信息。状态信息包括功能域的域标识,以及该功能域内的接口、寄存器、内存等部件的访问状态。
步骤S302、所述功能域通过核间通信方式将所述状态信息发送给所述安全监控域。
在一实施例中,核间通信方式(Inter-processor communication,其缩写为IPC)包括但不限于:基于MailBox的核间通信,基于共享内存的核间通信,RPMSg(RemoteProcessor Messaging),DDS等。因此,各个功能域均可以通过核间通信方式将状态信息发送给安全监控域。
步骤S102、所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
在一实施例中,安全监控域接收到功能域上传或发送的状态信息后,根据预设安全策略对所接收到的功能域的状态信息进行分析,判断整个系统级芯片中是否存在危险功能域。
参照图4,图4为本发明实施例提供的安全监控域根据状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域的步骤的一流程示意图。其中,所述功能域支持对应的操作系统,该步骤包括步骤S401至步骤S403。
步骤S401、所述安全监控域根据所述状态信息判断所述系统级芯片中是否有异常状态的功能域;
在一实施例中,系统级芯片中的所有功能域可以同步同时向安全监控域发送状态信息,也可以异步分时向安全监控域发送状态信息。总之,安全监控域接收到功能域上传或发送的状态信息后,根据预设安全策略对当前时刻接收到的状态信息进行分析,判断在当前时刻系统级芯片中是否存在有异常状态的危险功能域。
预设安全策略是指功能域是否满足被非法访问的条件。其中,被非法访问的条件包括功能域内的接口、寄存器或者内存被非法访问的功能域,即只要某一功能域内的接口被非法访问,寄存器被非法访问,内存被非法访问中的任意一项被满足,就确定这个功能域是处于异常状态的功能域。
当然,可能存在守护进程发生故障的情况,导致可能部分功能域的守护进程无法监测获取状态信息,因此,每个功能域需要定期监测守护进程是否正常运行,如果某个功能域的守护进程发生故障,那么这个功能域生成进程异常信息,这个进程异常信息也可作为状态信息的一部分,然后功能域通过核间通信方式将包括进程异常信息的状态信息发送给安全监控域。显而易见,安全进程出现故障的功能域也属于异常状态的功能域即危险功能域。
参照图5,图5为本发明实施例提供的安全监控域根据所述状态信息判断所述系统级芯片中是否有异常状态的功能域的步骤的一流程示意图。其中,所述功能域支持对应的操作系统,该步骤包括步骤S501至步骤S503。
步骤S501、所述安全监控域根据所述状态信息判断所述功能域是否被非法访问;
在一实施例中,对于一个系统或者设备,可以根据不同的功能对系统或者设备进行不同的区功能域划分,而划分得到的不同的功能域负责不同的功能和工作需求。以一个SOC系统为例,可以将一个SOC系统分为若干个功能域。
示例性的,如图2所示,其中,MCU为主控功能域,Safety为安全功能域,IVI为车机功能域,Cluster为仪表功能域,ADAS为自动驾驶功能域。而在实际应用中,可以根据实际的需求设置更多的功能域,具体不做限制,同时在此以设置为该5个功能域进行描述。
在完成对整个SOC系统的功能域划分之后,可以不同的功能域设置相对应不同且唯一的域标识,由于不同的功能域具有不同的功能实现,因此对于资源(包括内存、接口等)的访问和调用也有着不同的权限设置,比如仪表功能域在进行资源访问和调用时不能对安全功能域对应的相关资源进行获取,因此在使用过程中,通过域标识与资源访问权限的关系,设定功能域和资源的对应关系,也就是设定哪些功能域可以访问哪些资源。进而,在进行资源的访问和调用时,一个功能域向另一个功能域(被访问功能域或目标功能域)发起访问请求之前,需要安全监控域根据状态信息判断功能域是否具有对目标功能域对应的目标资源的访问权限。
步骤S502、若所述功能域被非法访问,所述安全监控域确定所述功能域为所述危险功能域;
步骤S503、若所述功能域未被非法访问,所述安全监控域确定所述功能域为所述安全功能域。
在一实施例中,由于不同的功能域对资源的访问权限不同,如A功能域只能对a资源进行访问,B功能域只能对b资源进行访问,那么在进行资源访问时,若A功能域想要对b资源进行访问并且通过非法手段成功访问b资源,那么就认定B功能域被非法访问。因此,在进行资源的访问和调用时,通过获取到请求方(发起访问请求的功能域或者外部设备)的域标识以及资源标识确定是否可以进行资源访问。
具体地,请求方向当前功能域(下文称为目标域)发送访问请求,通过预先设定好的功能域权限表,利用请求方的域标识在功能域权限表中进行查询匹配得到请求方的权限信息,其中,权限信息包括有请求方与目标域内资源的访问范围和读写权限,然后根据权限信息确定该请求方是否具有对目标域内的目标资源的访问权限,如果请求方不具有对目标域内的目标资源的访问权限,但是目标资源被请求方成功访问,就确定目标域被非法访问,安全监控域确定该目标域(即上文的当前功能域)为危险功能域。反之,如果请求方不具有对目标域内的目标资源的访问权限,但是目标资源未被请求方成功访问(包括请求方未请求访问目标资源,或者请求方请求访问目标资源且访问目标资源失败),就确定目标域未被非法访问,安全监控域确定该目标域(即上文的当前功能域)为安全功能域。
步骤S402、若有异常状态的功能域,所述安全监控域确定异常状态的功能域为所述危险功能域,根据所述危险功能域的域标识生成并发送所述报警信息至所述安全功能域,且继续进行异常监控;
步骤S403、若无异常状态的功能域,所述安全监控域确定不存在所述危险功能域并继续进行异常监控。
具体的,安全监控域通过上述方式检测出系统级芯片中有异常状态的功能域后,直接确定该异常状态的功能域为危险功能域,然后,安全监控域根据危险功能域的域标识生成报警信息,并将报警信息分发给各个安全功能域,同时继续进行异常监控。反之,如果检测出系统级芯片中没有异常状态的功能域,那么安全监控域确定不存在危险功能域,并且继续进行异常监控继续。
步骤S103、所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级。
在一实施例中,所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级包括:
步骤S601、所述安全功能域根据所述报警信息中的域标识,查询功能域权限表得到自身对于所述危险功能域的权限信息;所述权限信息包括访问范围和读写权限;
步骤S602、所述安全功能域调低自身对于所述危险功能域的访问范围和读写权限。
具体的,在实际应用中,在进行初始化等相关设定时,利用防火墙进行相关的设定操作,如,通过防火墙配置哪些功能域可以访问控制设备管理器,通过防火墙配置哪些功能域可以访问控制相应的资源,利用防火墙配置各功能域能访问的DDR范围以及不同的访问权限,包括:读、写、只读以及只写等。
在整个的SOC系统中,预先设定了不同的资源所对应的权限信息,如读、写、只读以及只写等。因此,在对目标资源进行访问时,根据访问请求的访问类型,实现对目标资源进行访问。具体地,获取访问请求的读写类型,其中读写类型包括读、写、只读以及只写中的任一种,然后将访问类型与读写类型进行对比,以实现对目标资源的访问。在实际应用中,不同的资源所对应的读写权限有所不同,比如安全功能域内的资源可能只能被读,而不能被写,而对于常规的功能域一般读写都可以。
另外,由于每个域都有各自的守护进程,安全进程可以获取域内所有的状态信息,这样,安全监测域可以根据状态信息定位出现非法访问的功能域甚至功能域的某些分区。这样,如果某个安全功能域此前具有所有功能域的访问权限,在确定存在危险功能域时,就禁止安全功能域对于危险功能域的访问权限。
示例性的,如图2所示的MCU功能域能够访问剩余的其他功能域,假设某一时刻IVI功能域被认定为危险功能域,那么就控制MCU功能域调低自身对于IVI功能域的访问范围和读写权限。当然,还可以禁止IVI功能域访问MCU功能域等安全功能域。
在一实施例中,所述安全监控域确定所述功能域为所述危险功能域之后包括:
所述安全监控域根据所述状态信息中的日志数据,分析得到所述危险功能域的访问行为信息;
所述安全监控域根据所述访问行为信息确定所述危险功能域的危险等级;
具体的,访问行为信息包括危险功能域对于目标资源的非法访问类型,目标资源的安全防护等级越高,危险功能域非法访问目标资源成功的话,该危险功能域的危险等级越高。例如设定MCU功能域的安全防护等级最高,Safety功能域的安全防护等级居中,IVI功能域的安全防护等级次之,Cluster功能域和ADAS功能域的安全防护等级最低。假设某一时刻IVI功能域被认定为危险功能域,并且,IVI功能域成功非法访问了Cluster功能域,那么IVI功能域虽然被认定为危险功能域但其危险等级为低级危险。当然,如果IVI功能域成功非法访问了Safety功能域,那么IVI功能域虽然被认定为危险功能域但其危险等级为中级危险。然而,如果IVI功能域成功非法访问了MCU功能域,那么IVI功能域不仅仅被认定为危险功能域而且其危险等级为高级危险。
所述安全功能域调低自身对于所述危险功能域的访问范围和读写权限包括:
具体的,安全功能域根据自身对于危险功能域的权限信息,以及危险功能域对应的危险等级,逐级调低自身对于危险功能域的访问范围和读写权限,而且安全功能域还可以同时通过防火墙调低危险功能域的访问范围和读写权限。这项功能是由安全功能域通过控制防火墙来实现的,只要从安全监控域那里获取到危险功能域的防火墙的控制权,就可以修改各危险功能域的访问范围及对应分区的读写权限。
示例性的,假设IVI功能域被认定为危险功能域,MCU功能域被认定为安全功能域,那么MCU功能域可以从安全监控域处获取IVI功能域的防火墙的控制权,通过更改IVI功能域的防火墙,将MCU功能域对该MCU功能域的访问设置为不可访问disable。
如图2所示,每一个功能域Domain(包括MCU功能域,Safety功能域,IVI功能域,Cluster功能域,ADAS功能域)都有一个安全守护进程,负责收集状态信息,并上报到安全监控域(Secure Monitor Module)。安全监控域通过安全策略(例如制定某些域不能访问DDR域,或者某些接口不能访问外部存储器等)分析判断是否有安全事件发生(即是否有功能域的资源被非法访问)。当某一功能域发生安全事件或者功能异常,例如接口被非法访问、寄存器被非法访问、DDR(是Double Data Rate的缩写,在本文中为DDR SDRAM即双倍速率同步动态随机存储器)区域被非法访问、或者功能域存在异常进程,说明安全监控域检测到危险功能域,那么,安全监控域通知其他各功能域即安全功能域提升安全级别,动态配置防火墙Firewall,以便各个安全功能域调低自身对于危险功能域的访问范围(包括域访问权限、分区访问权限)和读写权限,以便切断与风险区域(包括若干个危险功能域)的通道。而且,安全功能域对于风险区域的访问权限只能向更严的趋势调整,安全功能域对于风险区域的访问范围只能够向更小的范围调整。其中,切断与风险区域的通道是指安全功能域主动中断或者断开自身与危险功能域的IPC核间通信通道,具体可以通过防火墙修改内存的访问属性,修改内存的访问属性(例如禁止写,或者禁止读写等)达到切断安全功能域与危险功能域之间连接的目的。
本发明通过硬软件相结合的方式,由各个功能域创建的安全守护进程(即软件模块)进行状态信息的收集,通过安全监控域进行危险功能域的判断,然后,由安全监控域来通知安全功能域所属的硬件(FireWall即防火墙)进行动态修改分区访问范围以及分区访问权限等级,以便切断安全功能域和危险功能域之间的通路,实现了通过软硬结合方式来进行信息保护的目的。
本发明能够在检测到外部的恶意攻击和破解时,及时有效地采取措施保护SOC系统,防止数据被篡改的风险,有效地提升了信息安全。本发明通过安全监控域与各个功能域的相互联动,在某个功能域存在安全入侵事件时调整访问权限,方便适应性调高安全保护等级,保证了数据读取安全,有效解决数据泄露的危险。
在一实施例中,本发明实施例提供的所述系统级芯片划分为多个功能域,多个功能域包括安全监控域和功能域,各功能域分别与所述安全监控域连接,包括:
所述安全监控域,用于接收各功能域上报的状态信息;
所述安全监控域,还用于若根据所述状态信息确定存在危险功能域,将报警信息发送给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域,用于根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级,并断开与所述危险功能域之间的连接通道。
具体实施时,以上各个模块和/或单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块和/或单元的具体实施可参见前面的方法实施例,具体可以达到的有益效果也请参看前面的方法实施例中的有益效果,在此不再赘述。
另外,请参见图6,图6为本发明实施例提供的集成系统级芯片的电子设备700的一种结构示意图,该集成系统级芯片的电子设备700可以是移动终端如智能手机、平板电脑等设备。如图6所示,集成系统级芯片的电子设备700包括处理器701、存储器702。其中,处理器701与存储器702电性连接。
处理器701是电子设备700的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或加载存储在存储器702内的应用程序,以及调用存储在存储器702内的数据,执行电子设备700的各种功能和处理数据,从而对电子设备700进行整体监控。
在本实施例中,电子设备700中的处理器701会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器702中,并由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能:
所述安全监控域接收各功能域上报的状态信息;
所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级。
该电子设备700可以实现本发明实施例所提供的动态防护方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任一种动态防护方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
请参见图7,图7为本发明实施例提供的电子设备的另一种结构示意图,如图7所示,图7示出了本发明实施例提供的电子设备的具体结构框图,该电子设备可以用于实施上述实施例中提供的动态防护方法。该电子设备900可以为移动终端如智能手机或笔记本电脑等设备。
RF电路910用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。RF电路910可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。RF电路910可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局功能域网或者城功能域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for Mobile Communication, GSM)、增强型移动通信技术(Enhanced Data GSM Environment, EDGE),宽带码分多址技术(Wideband Code DivisionMultiple Access, WCDMA),码分多址技术(Code Division Access, CDMA)、时分多址技术(Time Division Multiple Access, TDMA),无线保真技术(Wireless Fidelity, Wi-Fi)(如美国电气和电子工程师协会标准 IEEE 902.11a, IEEE 902.11b, IEEE902.11g 和/或IEEE 902.11n)、网络电话(Voice over Internet Protocol, VoIP)、全球微波互联接入(Worldwide Interoperability for Microwave Access, Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
存储器920可用于存储软件程序以及模块,如上述实施例中动态防护方法对应的程序指令/模块,处理器980通过运行存储在存储器920内的软件程序以及模块,从而执行各种功能应用以及资源访问,即实现如下功能:
所述安全监控域接收各功能域上报的状态信息;
所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级。
存储器920可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器920可进一步包括相对于处理器980远程设置的存储器,这些远程存储器可以通过网络连接至电子设备900。上述网络的实例包括但不限于互联网、企业内部网、局功能域网、移动通信网及其组合。
输入单元930可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元930可包括触敏表面931以及其他输入设备932。触敏表面931,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面931上或在触敏表面931附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面931可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器980,并能接收处理器980发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面931。除了触敏表面931,输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元940可用于显示由用户输入的信息或提供给用户的信息以及电子设备900的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元940可包括显示面板941,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板941。进一步的,触敏表面931可覆盖显示面板941,当触敏表面931检测到在其上或附近的触摸操作后,传送给处理器980以确定触摸事件的类型,随后处理器980根据触摸事件的类型在显示面板941上提供相应的视觉输出。虽然在图中,触敏表面931与显示面板941是作为两个独立的部件来实现输入和输出功能,但是在某些实施例中,可以将触敏表面931与显示面板941集成而实现输入和输出功能。
电子设备900还可包括至少一种传感器950,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板941的亮度,接近传感器可在翻盖合上或者关闭时产生中断。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于电子设备900还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路960、扬声器961,传声器962可提供用户与电子设备900之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号输出;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据输出处理器980处理后,经RF电路910以发送给比如另一终端,或者将音频数据输出至存储器920以便进一步处理。音频电路960还可能包括耳塞插孔,以提供外设耳机与电子设备900的通信。
电子设备900通过传输模块970(例如Wi-Fi模块)可以帮助用户接收请求、发送信息等,它为用户提供了无线的宽带互联网访问。虽然图中示出了传输模块970,但是可以理解的是,其并不属于电子设备900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器980是电子设备900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行电子设备900的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器980可包括一个或多个处理核芯;在一些实施例中,处理器980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解地,上述调制解调处理器也可以不集成到处理器980中。
电子设备900还包括给各个部件供电的电源990(比如电池),在一些实施例中,电源可以通过电源管理系统与处理器980逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源990还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备900还包括摄像头(如前置摄像头、后置摄像头)、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备的显示单元是触摸屏显示器,移动终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:
所述安全监控域接收各功能域上报的状态信息;
所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领功能域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的动态防护方法中任一实施例的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的动态防护方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任一种动态防护方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本发明实施例所提供的一种跨功能域数据共享、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领功能域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。并且,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种动态防护方法,其特征在于,应用于异构多核的系统级芯片,所述系统级芯片划分为多个功能域,多个功能域包括安全监控域和功能域,各功能域分别与所述安全监控域连接,所述的方法包括:
所述安全监控域接收各功能域上报的状态信息;
所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级。
2.根据权利要求1所述的方法,其特征在于,所述功能域支持对应的操作系统,所述安全监控域接收各功能域上报的状态信息之前包括:
所述功能域的操作系统创建一用于监测功能域内状态并生成所述状态信息的守护进程;
所述功能域通过核间通信方式将所述状态信息发送给所述安全监控域。
3.根据权利要求1所述的方法,其特征在于,所述安全监控域根据所述状态信息确定存在危险功能域时,生成并发送报警信息给安全功能域包括:
所述安全监控域根据所述状态信息判断所述系统级芯片中是否有异常状态的功能域;
若有异常状态的功能域,所述安全监控域确定异常状态的功能域为所述危险功能域,根据所述危险功能域的域标识生成并发送所述报警信息至所述安全功能域,且继续进行异常监控;
若无异常状态的功能域,所述安全监控域确定不存在所述危险功能域并继续进行异常监控。
4.根据权利要求3所述的方法,其特征在于,所述安全监控域根据所述状态信息判断所述系统级芯片中是否有异常状态的功能域包括:
所述安全监控域根据所述状态信息判断所述功能域是否被非法访问;
若所述功能域被非法访问,所述安全监控域确定所述功能域为所述危险功能域;
若所述功能域未被非法访问,所述安全监控域确定所述功能域为所述安全功能域。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述安全功能域根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级包括:
所述安全功能域根据所述报警信息中的域标识,查询功能域权限表得到自身对于所述危险功能域的权限信息;所述权限信息包括访问范围和读写权限;
所述安全功能域调低自身对于所述危险功能域的访问范围和读写权限。
6.根据权利要求5所述的方法,其特征在于,所述安全监控域确定所述功能域为所述危险功能域之后包括:
所述安全监控域根据所述状态信息中的日志数据,分析得到所述危险功能域的访问行为信息;
所述安全监控域根据所述访问行为信息确定所述危险功能域的危险等级。
7.根据权利要求6所述的方法,其特征在于,所述安全功能域调低自身对于所述危险功能域的访问范围和读写权限包括:
所述安全功能域根据所述权限信息和危险等级,逐级调低自身对于所述危险功能域的访问范围和读写权限,同时所述安全功能域通过防火墙调低所述危险功能域的访问范围和读写权限。
8.一种系统级芯片,其特征在于,所述系统级芯片划分为多个功能域,多个功能域包括安全监控域和功能域,各功能域分别与所述安全监控域连接,包括:
所述安全监控域,用于接收各功能域上报的状态信息;
所述安全监控域,还用于若根据所述状态信息确定存在危险功能域,将报警信息发送给安全功能域;所述安全功能域为所述系统级芯片中除了所述危险功能域以外的功能域;
所述安全功能域,用于根据所述报警信息修改对所述危险功能域的访问权限以调高安全保护等级,并断开与所述危险功能域之间的连接通道。
9.一种集成系统级芯片的电子设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述存储器与所述处理器连接,且所述处理器执行所述计算机程序时,实现如权利要求1至7任一项所述的动态防护方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在的设备执行如权利要求1至7任一项所述的动态防护方法中的步骤。
CN202210744667.7A 2022-06-29 2022-06-29 一种动态防护方法、系统级芯片、电子设备及介质 Active CN114826785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210744667.7A CN114826785B (zh) 2022-06-29 2022-06-29 一种动态防护方法、系统级芯片、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210744667.7A CN114826785B (zh) 2022-06-29 2022-06-29 一种动态防护方法、系统级芯片、电子设备及介质

Publications (2)

Publication Number Publication Date
CN114826785A true CN114826785A (zh) 2022-07-29
CN114826785B CN114826785B (zh) 2022-09-23

Family

ID=82523305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210744667.7A Active CN114826785B (zh) 2022-06-29 2022-06-29 一种动态防护方法、系统级芯片、电子设备及介质

Country Status (1)

Country Link
CN (1) CN114826785B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116501008A (zh) * 2023-03-31 2023-07-28 北京辉羲智能科技有限公司 一种面向自动驾驶控制芯片的故障管理系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711687B1 (en) * 1998-11-05 2004-03-23 Fujitsu Limited Security monitoring apparatus based on access log and method thereof
US20040243823A1 (en) * 2003-05-29 2004-12-02 Moyer William C. Method and apparatus for determining access permission
CN101425903A (zh) * 2008-07-16 2009-05-06 冯振周 一种基于身份的可信网络架构
US20140266715A1 (en) * 2013-03-15 2014-09-18 Honeywell International Inc. Access Control Systems with Variable Threat Level
CN111935165A (zh) * 2020-08-14 2020-11-13 中国工商银行股份有限公司 访问控制方法、装置、电子设备及介质
CN112035152A (zh) * 2020-08-24 2020-12-04 成都三零嘉微电子有限公司 一种SoC芯片固件升级的安全处理系统及方法
US20210406381A1 (en) * 2020-06-30 2021-12-30 Nxp B.V. Method and apparatus to adjust system security policies based on system state
WO2022001475A1 (zh) * 2020-06-29 2022-01-06 中兴通讯股份有限公司 一种应用访问处理的方法、装置、终端和存储介质
CN114218560A (zh) * 2022-02-22 2022-03-22 湖北芯擎科技有限公司 资源访问方法、装置、电子设备及存储介质
CN114443426A (zh) * 2022-01-13 2022-05-06 南京芯驰半导体科技有限公司 一种单芯片多域安全显示方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711687B1 (en) * 1998-11-05 2004-03-23 Fujitsu Limited Security monitoring apparatus based on access log and method thereof
US20040243823A1 (en) * 2003-05-29 2004-12-02 Moyer William C. Method and apparatus for determining access permission
CN101425903A (zh) * 2008-07-16 2009-05-06 冯振周 一种基于身份的可信网络架构
US20140266715A1 (en) * 2013-03-15 2014-09-18 Honeywell International Inc. Access Control Systems with Variable Threat Level
WO2022001475A1 (zh) * 2020-06-29 2022-01-06 中兴通讯股份有限公司 一种应用访问处理的方法、装置、终端和存储介质
US20210406381A1 (en) * 2020-06-30 2021-12-30 Nxp B.V. Method and apparatus to adjust system security policies based on system state
CN111935165A (zh) * 2020-08-14 2020-11-13 中国工商银行股份有限公司 访问控制方法、装置、电子设备及介质
CN112035152A (zh) * 2020-08-24 2020-12-04 成都三零嘉微电子有限公司 一种SoC芯片固件升级的安全处理系统及方法
CN114443426A (zh) * 2022-01-13 2022-05-06 南京芯驰半导体科技有限公司 一种单芯片多域安全显示方法及系统
CN114218560A (zh) * 2022-02-22 2022-03-22 湖北芯擎科技有限公司 资源访问方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116501008A (zh) * 2023-03-31 2023-07-28 北京辉羲智能科技有限公司 一种面向自动驾驶控制芯片的故障管理系统
CN116501008B (zh) * 2023-03-31 2024-03-05 北京辉羲智能信息技术有限公司 一种面向自动驾驶控制芯片的故障管理系统

Also Published As

Publication number Publication date
CN114826785B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
US11954204B2 (en) Artificial intelligence AI processing method and AI processing apparatus
TWI606360B (zh) 一種網頁檢測方法、裝置和系統
US9965565B2 (en) Methods and terminals for generating and reading 2D barcode and servers
KR101952226B1 (ko) 보안 인터렉션 방법 및 장치
WO2021036706A1 (zh) 可信应用的运行方法、信息处理和内存分配方法及装置
US9584476B2 (en) Safety protection method, firewall, terminal device and computer-readable storage medium
US20160283409A1 (en) Apparatus and Method for Implementing A Forked System Call In A System With A Protected Region
CN110457894B (zh) root权限的分配方法、装置、存储介质及终端设备
US11176228B2 (en) Application interface display method, apparatus, and terminal, and storage medium
JP6858256B2 (ja) 決済アプリケーション分離方法および装置、ならびに端末
EP3776221B1 (en) Secure interface disablement
US11205001B2 (en) Virus program cleanup method, storage medium and electronic terminal
US20210240807A1 (en) Authentication method for mobile terminal and mobile terminal
CN106603498B (zh) 事件上报方法及装置
CN114218560B (zh) 资源访问方法、装置、电子设备及存储介质
CN114826785B (zh) 一种动态防护方法、系统级芯片、电子设备及介质
CN105279433B (zh) 一种应用程序的防护方法及装置
KR20140114263A (ko) 어플리케이션 인증 방법 및 이를 구현하는 전자 장치
CN110276214A (zh) 一种基于从机访问保护的双核可信soc架构及方法
CN114844726B (zh) 防火墙实现方法、芯片、电子设备及计算机可读存储介质
CN112416584B (zh) 一种进程通信方法、装置、存储介质及移动终端
KR20170056369A (ko) 전자 장치를 보호하기 위한 장치 및 방법
CN115905108A (zh) 一种用于risc-v芯片的iopmp架构实现方法
CN117407848A (zh) 自定义权限的授权机制优化方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant