CN115438364B - 通用输入输出接口的访问方法、系统芯片及车载设备 - Google Patents

通用输入输出接口的访问方法、系统芯片及车载设备 Download PDF

Info

Publication number
CN115438364B
CN115438364B CN202211386173.2A CN202211386173A CN115438364B CN 115438364 B CN115438364 B CN 115438364B CN 202211386173 A CN202211386173 A CN 202211386173A CN 115438364 B CN115438364 B CN 115438364B
Authority
CN
China
Prior art keywords
gpio
information
permission
list
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211386173.2A
Other languages
English (en)
Other versions
CN115438364A (zh
Inventor
吴昕耀
顾雪春
张力航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Semidrive Technology Co Ltd
Original Assignee
Nanjing Semidrive Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Semidrive Technology Co Ltd filed Critical Nanjing Semidrive Technology Co Ltd
Priority to CN202211386173.2A priority Critical patent/CN115438364B/zh
Publication of CN115438364A publication Critical patent/CN115438364A/zh
Application granted granted Critical
Publication of CN115438364B publication Critical patent/CN115438364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4221Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种通用输入输出接口的访问方法、系统芯片及车载设备,属于芯片技术领域。方法应用于包括安全域、多个应用域和多个GPIO的系统芯片中,每个GPIO对应的权限寄存器中存储有安全域配置的目标权限列表,目标权限列表包括每个应用域访问每个GPIO的权限信息,方法包括:当应用域需要访问GPIO时,应用域根据本次的访问需求生成访问信息,向GPIO发送访问信息;GPIO接收访问信息,从对应的权限寄存器中读取目标权限列表中与应用域对应的权限信息;GPIO根据权限信息和访问信息判断应用域是否具有对GPIO的访问权限。本申请避免应用域对GPIO的非法访问,提高了系统芯片的安全性。

Description

通用输入输出接口的访问方法、系统芯片及车载设备
技术领域
本申请实施例涉及芯片技术领域,特别涉及一种通用输入输出接口的访问方法、系统芯片及车载设备。
背景技术
访问GPIO(General Purpose Input Output,通用输入输出接口)的安全机制体现在总线访问的编码传输上。具体的,master(主)端对输出信号进行编码,通过总线将编码数据传输给slave(从)端,slave端对该编码数据进行解码,得到输出信号。
然而,目前GPIO的访问只涉及到一个安全级别,难以满足多样化的差异化权限的需求,无法应用到多安全级别的车规产品中。并且,由于缺乏对功能安全的控制,这就给非法访问带来了可能,从而影响了系统芯片的安全。
发明内容
本申请实施例提供了一种通用输入输出接口的访问方法、系统芯片及车载设备,用于解决GPIO的访问只涉及到一个安全级别时,无法应用到多安全级别的车规产品中,且影响系统芯片的安全的问题。所述技术方案如下:
一方面,提供了一种通用输入输出接口的访问方法,应用于包括安全域、多个应用域和多个通用输入输出接口GPIO的系统芯片中,每个GPIO对应的权限寄存器中都存储有所述安全域配置的目标权限列表,所述目标权限列表包括每个应用域访问每个GPIO的权限信息,所述应用域是所述系统芯片与外部的交互模块,所述方法包括:
当应用域需要访问GPIO时,所述应用域根据本次的访问需求生成访问信息,向所述GPIO发送所述访问信息;
所述GPIO接收所述访问信息,从对应的权限寄存器中读取所述目标权限列表中与所述应用域对应的权限信息;
所述GPIO根据所述权限信息和所述访问信息判断所述应用域是否具有对所述GPIO的访问权限。
在一种可能的实现方式中,所述GPIO根据所述权限信息和所述访问信息判断所述应用域是否具有对所述GPIO的访问权限,包括:
所述GPIO判断所述权限信息与所述访问信息是否匹配;
若所述权限信息与所述访问信息相匹配,则所述GPIO确定所述应用域具有对所述GPIO的访问权限,根据所述访问信息对所述GPIO对应的功能寄存器进行操作;
若所述权限信息与所述访问信息不匹配,则所述GPIO确定所述应用域不具有对所述GPIO的访问权限。
在一种可能的实现方式中,所述方法还包括:
所述安全域根据多个安全级别生成权限列表集合,所述权限列表集合包括k个列表索引和k个权限列表,每个列表索引对应于一种安全级别的权限列表,k≥2;
所述安全域将所述权限列表集合写入每个GPIO对应的权限寄存器中;
所述安全域从所述权限列表集合中选择一张权限列表作为所述GPIO当前使用的目标权限列表。
在一种可能的实现方式中,在所述安全域将所述权限列表集合写入每个GPIO对应的权限寄存器中之后,所述方法还包括:
利用功能锁对所述权限寄存器中存储的权限列表集合进行锁定,锁定后的权限列表集合禁止被修改。
在一种可能的实现方式中,所述方法还包括:
若所述权限信息与所述访问信息不匹配,则所述GPIO向所述系统芯片中的中断模块发送中断信号。
在一种可能的实现方式中,所述方法还包括:
所述中断模块以列表索引为维度统计所有GPIO发出的中断信号,得到中断信息;或者,所述中断模块以应用域为维度统计所有GPIO发出的中断信号,得到中断信息;
所述中断模块向所述系统芯片上报所述中断信息。
在一种可能的实现方式中,所述方法还包括:
若所述权限信息与所述访问信息不匹配,则所述GPIO生成非法访问信息,将所述非法访问信息写入对应的状态寄存器中。
在一种可能的实现方式中,所述权限列表包括安全模式下的读写权限信息、非安全模式下的读写权限信息、特权模式下的读写权限信息和用户模式下的读写权限信息。
一方面,提供了一种系统芯片,所述系统芯片包括安全域、多个应用域和多个通用输入输出接口GPIO,每个GPIO对应的权限寄存器中都存储有所述安全域配置的目标权限列表,所述目标权限列表包括每个应用域访问每个GPIO的权限信息,所述应用域是所述系统芯片与外部的交互模块;
当应用域需要访问GPIO时,所述应用域,用于根据本次的访问需求生成访问信息,向所述GPIO发送所述访问信息;
所述GPIO,还用于接收所述访问信息,从对应的权限寄存器中读取所述目标权限列表中与所述应用域对应的权限信息;
所述GPIO,还用于根据所述权限信息和所述访问信息判断所述应用域是否具有对所述GPIO的访问权限。
一方面,提供了一种车载设备,所述车载设备包括如上所述的系统芯片。
本申请实施例提供的技术方案的有益效果至少包括:
通过安全域在每个GPIO对应的权限寄存器中配置目标权限列表,该目标权限列表包括每个应用域访问每个GPIO的权限信息,然后,当某一个应用域需要访问某一个GPIO时,应用域可以向GPIO发送访问信息;GPIO接收到访问信息后,从对应的权限寄存器中读取目标权限列表中与该应用域对应的权限信息,根据权限信息和访问信息判断应用域是否具有对GPIO的访问权限,从而可以根据安全级别来设置不同应用域对GPIO的访问权限,避免应用域对GPIO的非法访问,提高了系统芯片的安全性。
通过安全域生成权限列表集合,权限列表集合中的每个列表索引对应于一种安全级别的权限列表;然后,安全域将权限列表集合写入每个GPIO对应的权限寄存器中,并从权限列表集合中选择一张权限列表作为GPIO当前使用的目标权限列表,这样,可以根据系统芯片的安全级别或用户需求来切换GPIO所使用的目标权限列表,提高了权限控制的准确性和灵活性。
中断模块可以以列表索引为维度统计所有GPIO发出的中断信号,或者,中断模块可以以应用域为维度统计所有GPIO发出的中断信号,扩展了中断信号的统计维度,有利于优化系统芯片的数据。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据部分示例性实施例示出的一种GPIO、列表索引和寄存器之间的对应关系的示意图;
图2是根据部分示例性实施例示出的一张权限列表的示意图;
图3是本申请一个实施例提供的通用输入输出接口的访问方法的方法流程图;
图4是本申请一个实施例提供的中断信息的示意图;
图5是本申请一个实施例提供的系统芯片的结构示意图;
图6是本申请一个实施例提供的系统芯片的结构框图;
图7是本申请一个实施例提供的车载设备的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请中,可以根据安全级别的不同将系统芯片中的各个域分为安全域和应用域,其中,安全域的数量为至少一个,应用域的数量为多个。安全域可以理解为由一组具有相同安全保护需求并互相信任的系统组成的逻辑区域。应用域可以理解为系统芯片与外部交互的模块,比如USB(Universal Serial Bus,通用串行总线)接口、蓝牙等。
系统芯片包括至少一个安全域、多个应用域、多个GPIO和中断模块。安全域用于配置每个应用域对每个GPIO的访问权限。每个GPIO对应于一个权限寄存器和一个功能寄存器,权限寄存器用于存储应用域对GPIO的访问权限,功能寄存器用于存储应用域需要读或写的数据。多个GPIO对应于一个状态寄存器,状态寄存器用于存储应用域对GPIO的非法访问信息。中断模块用于对多个GPIO发出的中断信号进行统计,并将得到的中断信息上报给系统芯片,以便系统芯片基于中断信息进行后续处理。
下面对GPIO的访问权限的配置流程进行说明。
在访问GPIO之前,需要利用安全域配置每个应用域对每个GPIO的访问权限,本申请中是利用一个权限最高的安全域来配置每个应用域对每个GPIO的访问权限。其中,系统芯片中设置有至少一个安全域。当系统芯片中只设置有一个安全域时,可以直接利用该安全域来配置每个应用域对每个GPIO的访问权限;当系统芯片中设置有至少两个安全域时,可以从该至少两个安全域中选择权限最高的安全域,利用权限最高的安全域来配置每个应用域对每个GPIO的访问权限。
首先,当系统芯片上电复位(power on reset)释放后,安全域根据多个安全级别生成权限列表集合,权限列表集合包括k个列表索引和k个权限列表,每个列表索引对应于一种安全级别的权限列表,k≥2。其中,每个安全级别对数据的读写操作有不同的要求,所以,安全域可以根据每个安全级别的要求,配置权限列表集合。
若每个安全级别对应于一个安全域,则列表索引可以理解成是安全域的编号。比如,系统芯片中设置有m+1个安全域,这m+1个安全域的编号分别为DGSEL0~DGSELm,也即权限列表集合中的列表索引为DGSEL0~DGSELm,此时k=m+1。
每张权限列表中可以定义全部GPIO的访问权限,也可以定义部分GPIO的权限列表。请参考图1,图1中示出了DGSEL0~DGSELm这m+1个安全域,且DGSEL0对应的权限列表中定义了GPIO0、GPIO1和GPIOn-1的访问权限;DGSEL1对应的权限列表中定义了GPIO2的访问权限;DGSELm对应的权限列表中定义了GPIO3和GPIOn的访问权限。
本实施例中,访问权限可以从模式和操作类型这两个方面进行定义。其中,模式包括但不限于安全模式(SEC)、非安全模式(NS)、特权模式(PRI)和用户模式(USER),操作类型包括但不限于读操作和写操作。那么,权限列表包括安全模式下的读写权限信息、非安全模式下的读写权限信息、特权模式下的读写权限信息和用户模式下的读写权限信息。请参考图2,图2中示出了DGSELm_per对应的一张权限列表,该权限列表中的每个长条形框的末端划分为四个小方框,该长条形框代表对应于一个应用域的权限信息,每个小方框代表一种模式。也即,每条权限信息限定了一个GPIO在SEC模式下的读写权限信息、NS模式下的读写权限信息、PRI模式下的读写权限信息和USER模式下的读写权限信息。
其次,安全域将权限列表集合写入每个GPIO对应的权限寄存器中。
具体的,安全域可以发起总线访问,通过总线向每个GPIO对应的权限寄存器中写入权限列表集合。如图1所示,安全域将权限列表集合写入寄存器Dom0_per~Dom15_per。
需要说明的是,在安全域将权限列表集合写入每个GPIO对应的权限寄存器中之后,还可以利用LOCK功能锁对权限寄存器中存储的权限列表集合进行锁定,锁定后的权限列表集合禁止被修改。这样,可以避免权限列表集合被恶意修改,能够提高系统芯片的安全性。
最后,安全域从权限列表集合中选择一张权限列表作为GPIO当前使用的目标权限列表。
具体的,安全域可以确定系统芯片当前所需的安全级别,根据该安全级别确定对应的列表索引,从权限列表集合中选择与该列表索引对应的权限列表作为目标权限列表;或者,安全域可以获取用户需求,根据用户需求确定列表索引,从权限列表集合中选择与该列表索引对应的权限列表作为目标权限列表。然后,安全域可以将目标权限列表的列表索引配置到权限寄存器中的预定位置,并指示GPIO预定位置处的列表索引所对应的权限列表即为GPIO当前使用的目标权限列表。
请参考图3,其示出了本申请一个实施例提供的通用输入输出接口的访问方法的方法流程图,该通用输入输出接口的访问方法可以应用于系统芯片中。该通用输入输出接口的访问方法,可以包括:
步骤301,当应用域需要访问GPIO时,应用域根据本次的访问需求生成访问信息,向GPIO发送访问信息。
访问信息是应用域根据本次的访问需求生成的,与安全域配置的权限列表无关。本实施例中,访问需求可以从模式和操作类型这两个方面进行定义。其中,模式可以包括但不限于安全模式(SEC)、非安全模式(NS)、特权模式(PRI)和用户模式(USER),操作类型可以包括但不限于读操作和写操作。
通常,一条访问信息中包括一种模式或两种模式。比如,一条访问信息定义为以特权模式进行读操作、以用户模式进行写操作。
在生成访问信息后,应用域可以对GPIO发起访问。具体的,应用域可以将访问信息携带在总线的信号中发送给GPIO。以APB(Advanced Peripheral Bus,外围总线)总线为例,可以将访问信息放在PUSER信号位中,随着APB总线访问将访问信息发送给GPIO。
步骤302,GPIO接收访问信息,从对应的权限寄存器中读取目标权限列表中与应用域对应的权限信息。
GPIO接收到访问信息后,可以确定发送该访问信息的应用域,从对应的权限寄存器中读取目标权限列表,从目标权限列表中查找与该应用域对应的权限信息。
步骤303,GPIO根据权限信息和访问信息判断应用域是否具有对GPIO的访问权限。
由于权限信息中定义有四种模式的读写操作,访问信息中定义有四种模式中的一种或两种模式的读写操作,所以,GPIO可以判断权限信息与访问信息是否匹配,根据判断结果确定应用域是否具有对GPIO的访问权限。
具体的,GPIO根据权限信息和访问信息判断应用域是否具有对GPIO的访问权限,可以包括:
(1)GPIO判断权限信息与访问信息是否匹配。
GPIO可以判断权限信息中是否包含访问信息中所定义的模式和操作类型;若包含则认为权限信息与访问信息相匹配;若不包含则认为权限信息与访问信息不匹配。
比如,访问信息定义为以用户模式进行写操作,若权限信息包含以用户模式进行写操作,则确定访问信息与权限信息相匹配;若权限信息包含以用户模式进行读操作,而不包含以用户模式进行写操作,则确定访问信息与权限信息不匹配。
(2)若权限信息与访问信息相匹配,则GPIO确定应用域具有对GPIO的访问权限,根据访问信息对GPIO对应的功能寄存器进行操作;
若权限信息与访问信息相匹配,则GPIO可以根据访问信息中所定义的模式和操作类型,对功能寄存器中存储的数据进行操作。比如,访问信息定义为以用户模式进行写操作,则GPIO可以以用户模式向功能寄存器中写入数据,并向应用域反馈写入结果;或者,访问信息定义为以用户模式进行读操作,则GPIO可以以用户模式从功能寄存器中读取数据,并向应用域反馈读取的数据。
(3)若权限信息与访问信息不匹配,则GPIO确定应用域不具有对GPIO的访问权限。
若权限信息与访问信息相匹配,则GPIO可以确定应用域本次的访问是非法访问,不会对功能寄存器进行读写操作。
在确定应用域进行了非法访问后,GPIO可以记录本次的非法访问,并发出中断。
在记录非法访问时,具体的,若权限信息与访问信息不匹配,则GPIO生成非法访问信息,将非法访问信息写入对应的状态寄存器中。由于当前只有一个应用域访问该GPIO,所以,能够根据写入的非法访问信息来唯一地确定非法访问该GPIO的应用域。
在发出中断时,具体的,若权限信息与访问信息不匹配,则GPIO向系统芯片中的中断模块发送中断信号。中断模块可以在触发中断时,对所有GPIO发出的中断信号进行统计,将统计得到的中断信息上报给系统芯片。
本实施例中,中断模块可以分别从列表索引和应用域这两个维度来统计中断信号,下面分别对这两种统计方式进行说明。
(1)中断模块以列表索引为维度统计所有GPIO发出的中断信号,得到中断信息;中断模块向系统芯片上报中断信息。
即,中断模块对同一个列表索引下的所有GPIO发出的中断信号进行统计,得到中断信息。
请参考图4,图4中示出了三个列表索引DGSEL0~DGSEL2,且每个列表索引用不同的阴影表示。其中,GPIO_int_0中,以DGSEL0为维度统计到的是gpio0_int和gpio29_int,以DGSEL1为维度统计到的是gpio32_int、gpio60_int、gpio62_int和gpio63_int。GPIO_int_1中,以DGSEL0为维度统计到的是gpio1_int和gpio2_int,以DGSEL1为维度统计到的是gpio61_int。
最终,以DGSEL0为维度统计到的中断信息是gpio0_int、gpio3_int、gpio28_int、gpio29_int、gpio32_int、gpio60_int、gpio62_int和gpio63_int。以DGSEL1为维度统计到的中断信息是gpio1_int、gpio2_int、gpio3_int、gpio28_int和gpio61_int。以DGSEL2为维度统计到的中断信息是gpio3_int、gpio28_int、gpio30_int、gpio31_int、gpio33_int、gpio34_int、和gpio35_int。
(2)中断模块以应用域为维度统计所有GPIO发出的中断信号,得到中断信息;中断模块向系统芯片上报中断信息。
即,中断模块对同一个应用域所访问的GPIO发出的中断信号进行统计,得到中断信息。
比如,以应用域0为维度统计到的中断信息是gpio0_int、gpio3_int、gpio28_int、gpio29_int、gpio32_int、gpio60_int、gpio62_int和gpio63_int。以应用域1为维度统计到的中断信息是gpio1_int、gpio2_int、gpio3_int、gpio28_int和gpio61_int。以应用域2为维度统计到的中断信息是gpio3_int、gpio28_int、gpio30_int、gpio31_int、gpio33_int、gpio34_int、和gpio35_int。
在一个示例中,请参考图5,系统芯片包括Sgpio模块,Sgpio模块由APB寄存器模块(图5中未示出)和GPIO控制模块(Sgpio_apb_reg)构成,Sgpio_apb_reg包括PermissionCtrl和GPIO Config。其中,Master通过APB总线对Sgpio进行权限配置和功能配置,赋予每个GPIO不同的权限,GPIO根据赋予的功能和权限输出相应的数据和中断信号。
综上所述,本申请实施例提供的通用输入输出接口的访问方法,通过安全域在每个GPIO对应的权限寄存器中配置目标权限列表,该目标权限列表包括每个应用域访问每个GPIO的权限信息,然后,当某一个应用域需要访问某一个GPIO时,应用域可以向GPIO发送访问信息;GPIO接收到访问信息后,从对应的权限寄存器中读取目标权限列表中与该应用域对应的权限信息,根据权限信息和访问信息判断应用域是否具有对GPIO的访问权限,从而可以根据安全级别来设置不同应用域对GPIO的访问权限,避免应用域对GPIO的非法访问,提高了系统芯片的安全性。
通过安全域生成权限列表集合,权限列表集合中的每个列表索引对应于一种安全级别的权限列表;然后,安全域将权限列表集合写入每个GPIO对应的权限寄存器中,并从权限列表集合中选择一张权限列表作为GPIO当前使用的目标权限列表,这样,可以根据系统芯片的安全级别或用户需求来切换GPIO所使用的目标权限列表,提高了权限控制的准确性和灵活性。
中断模块可以以列表索引为维度统计所有GPIO发出的中断信号,或者,中断模块可以以应用域为维度统计所有GPIO发出的中断信号,扩展了中断信号的统计维度,有利于优化系统芯片的数据。
请参考图6,其示出了本申请一个实施例提供的系统芯片的结构框图,该系统芯片可以包括安全域610、多个应用域620和多个GPIO630,每个GPIO630对应的权限寄存器中都存储有安全域610配置的目标权限列表,目标权限列表包括每个应用域620访问每个GPIO630的权限信息,应用域620是系统芯片与外部的交互模块;
当应用域620需要访问GPIO630时,应用域620,用于根据本次的访问需求生成访问信息,向GPIO630发送访问信息;
GPIO630,还用于接收访问信息,从对应的权限寄存器中读取目标权限列表中与应用域620对应的权限信息;
GPIO630,还用于根据权限信息和访问信息判断应用域620是否具有对GPIO630的访问权限。
在一个可选的实施例中,GPIO630,还用于:
判断权限信息与访问信息是否匹配;
若权限信息与访问信息相匹配,则确定应用域620具有对GPIO630的访问权限,根据访问信息对GPIO630对应的功能寄存器进行操作;
若权限信息与访问信息不匹配,则确定应用域620不具有对GPIO630的访问权限。
在一个可选的实施例中,安全域610,还用于:
根据多个安全级别生成权限列表集合,权限列表集合包括k个列表索引和k个权限列表,每个列表索引对应于一种安全级别的权限列表,k≥2;
将权限列表集合写入每个GPIO630对应的权限寄存器中;
从权限列表集合中选择一张权限列表作为GPIO630当前使用的目标权限列表。
在一个可选的实施例中,在安全域610将权限列表集合写入每个GPIO630对应的权限寄存器中之后,利用功能锁对权限寄存器中存储的权限列表集合进行锁定,锁定后的权限列表集合禁止被修改。
在一个可选的实施例中,GPIO630,还用于若权限信息与访问信息不匹配,则向系统芯片中的中断模块640发送中断信号。
在一个可选的实施例中,中断模块640,还用于:
以列表索引为维度统计所有GPIO630发出的中断信号,得到中断信息;或者,中断模块640以应用域620为维度统计所有GPIO630发出的中断信号,得到中断信息;
向系统芯片上报中断信息。
在一个可选的实施例中,GPIO630,还用于若权限信息与访问信息不匹配,则生成非法访问信息,将非法访问信息写入对应的状态寄存器中。
在一个可选的实施例中,权限列表包括安全模式下的读写权限信息、非安全模式下的读写权限信息、特权模式下的读写权限信息和用户模式下的读写权限信息。
综上所述,本申请实施例提供的系统芯片,通过安全域在每个GPIO对应的权限寄存器中配置目标权限列表,该目标权限列表包括每个应用域访问每个GPIO的权限信息,然后,当某一个应用域需要访问某一个GPIO时,应用域可以向GPIO发送访问信息;GPIO接收到访问信息后,从对应的权限寄存器中读取目标权限列表中与该应用域对应的权限信息,根据权限信息和访问信息判断应用域是否具有对GPIO的访问权限,从而可以根据安全级别来设置不同应用域对GPIO的访问权限,避免应用域对GPIO的非法访问,提高了系统芯片的安全性。
通过安全域生成权限列表集合,权限列表集合中的每个列表索引对应于一种安全级别的权限列表;然后,安全域将权限列表集合写入每个GPIO对应的权限寄存器中,并从权限列表集合中选择一张权限列表作为GPIO当前使用的目标权限列表,这样,可以根据系统芯片的安全级别或用户需求来切换GPIO所使用的目标权限列表,提高了权限控制的准确性和灵活性。
中断模块可以以列表索引为维度统计所有GPIO发出的中断信号,或者,中断模块可以以应用域为维度统计所有GPIO发出的中断信号,扩展了中断信号的统计维度,有利于优化系统芯片的数据。
请参考图7,其示出了本申请一个实施例提供的车载设备的结构框图,车载设备1000,包括上述实施例的系统芯片100。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。

Claims (9)

1.一种通用输入输出接口的访问方法,其特征在于,应用于包括安全域、多个应用域和多个通用输入输出接口GPIO的系统芯片中,每个GPIO对应的权限寄存器中都存储有所述安全域配置的目标权限列表,所述目标权限列表包括每个应用域访问每个GPIO的权限信息,所述应用域是所述系统芯片与外部的交互模块,所述方法包括:
当应用域需要访问GPIO时,所述应用域根据本次的访问需求生成访问信息,向所述GPIO发送所述访问信息;
所述GPIO接收所述访问信息,从对应的权限寄存器中读取所述目标权限列表中与所述应用域对应的权限信息;
所述GPIO根据所述权限信息和所述访问信息判断所述应用域是否具有对所述GPIO的访问权限;
所述方法还包括:所述安全域根据多个安全级别生成权限列表集合,所述权限列表集合包括k个列表索引和k个权限列表,每个列表索引对应于一种安全级别的权限列表,k≥2;所述安全域发起总线访问,通过总线将所述权限列表集合写入每个GPIO对应的权限寄存器中;所述安全域从所述权限列表集合中选择一张权限列表作为所述GPIO当前使用的目标权限列表,将所述目标权限列表的列表索引配置到所述权限寄存器中的预定位置,并指示所述GPIO预定位置处的列表索引所对应的权限列表为所述目标权限列表。
2.根据权利要求1所述的通用输入输出接口的访问方法,其特征在于,所述GPIO根据所述权限信息和所述访问信息判断所述应用域是否具有对所述GPIO的访问权限,包括:
所述GPIO判断所述权限信息与所述访问信息是否匹配;
若所述权限信息与所述访问信息相匹配,则所述GPIO确定所述应用域具有对所述GPIO的访问权限,根据所述访问信息对所述GPIO对应的功能寄存器进行操作;
若所述权限信息与所述访问信息不匹配,则所述GPIO确定所述应用域不具有对所述GPIO的访问权限。
3.根据权利要求1所述的通用输入输出接口的访问方法,其特征在于,在所述安全域将发起总线访问,通过总线所述权限列表集合写入每个GPIO对应的权限寄存器中之后,所述方法还包括:
利用功能锁对所述权限寄存器中存储的权限列表集合进行锁定,锁定后的权限列表集合禁止被修改。
4.根据权利要求1所述的通用输入输出接口的访问方法,其特征在于,所述方法还包括:
若所述权限信息与所述访问信息不匹配,则所述GPIO向所述系统芯片中的中断模块发送中断信号。
5.根据权利要求4所述的通用输入输出接口的访问方法,其特征在于,所述方法还包括:
所述中断模块以列表索引为维度统计所有GPIO发出的中断信号,得到中断信息;或者,所述中断模块以应用域为维度统计所有GPIO发出的中断信号,得到中断信息;
所述中断模块向所述系统芯片上报所述中断信息。
6.根据权利要求1所述的通用输入输出接口的访问方法,其特征在于,所述方法还包括:
若所述权限信息与所述访问信息不匹配,则所述GPIO生成非法访问信息,将所述非法访问信息写入对应的状态寄存器中。
7.根据权利要求1至6中任一项所述的通用输入输出接口的访问方法,其特征在于,
所述权限列表包括安全模式下的读写权限信息、非安全模式下的读写权限信息、特权模式下的读写权限信息和用户模式下的读写权限信息。
8.一种系统芯片,其特征在于,所述系统芯片包括安全域、多个应用域和多个通用输入输出接口GPIO,每个GPIO对应的权限寄存器中都存储有所述安全域配置的目标权限列表,所述目标权限列表包括每个应用域访问每个GPIO的权限信息,所述应用域是所述系统芯片与外部的交互模块;
当应用域需要访问GPIO时,所述应用域,用于根据本次的访问需求生成访问信息,向所述GPIO发送所述访问信息;
所述GPIO,还用于接收所述访问信息,从对应的权限寄存器中读取所述目标权限列表中与所述应用域对应的权限信息;
所述GPIO,还用于根据所述权限信息和所述访问信息判断所述应用域是否具有对所述GPIO的访问权限;
所述安全域,用于根据多个安全级别生成权限列表集合,所述权限列表集合包括k个列表索引和k个权限列表,每个列表索引对应于一种安全级别的权限列表,k≥2;发起总线访问,通过总线将所述权限列表集合写入每个GPIO对应的权限寄存器中;从所述权限列表集合中选择一张权限列表作为所述GPIO当前使用的目标权限列表,将所述目标权限列表的列表索引配置到所述权限寄存器中的预定位置,并指示所述GPIO预定位置处的列表索引所对应的权限列表为所述目标权限列表。
9.一种车载设备,其特征在于,所述车载设备包括如权利要求8所述的系统芯片。
CN202211386173.2A 2022-11-07 2022-11-07 通用输入输出接口的访问方法、系统芯片及车载设备 Active CN115438364B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211386173.2A CN115438364B (zh) 2022-11-07 2022-11-07 通用输入输出接口的访问方法、系统芯片及车载设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211386173.2A CN115438364B (zh) 2022-11-07 2022-11-07 通用输入输出接口的访问方法、系统芯片及车载设备

Publications (2)

Publication Number Publication Date
CN115438364A CN115438364A (zh) 2022-12-06
CN115438364B true CN115438364B (zh) 2023-03-24

Family

ID=84252287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211386173.2A Active CN115438364B (zh) 2022-11-07 2022-11-07 通用输入输出接口的访问方法、系统芯片及车载设备

Country Status (1)

Country Link
CN (1) CN115438364B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899175A (zh) * 2014-03-04 2015-09-09 深圳市中兴微电子技术有限公司 一种基于片内总线协议的安全访问控制方法和装置
CN110069941A (zh) * 2019-03-15 2019-07-30 深圳市买买提信息科技有限公司 一种接口访问鉴权方法、装置及计算机可读介质
CN113312676B (zh) * 2021-05-25 2022-07-19 飞腾信息技术有限公司 数据访问方法、装置、计算机设备及可读存储介质
CN114090479B (zh) * 2021-11-30 2023-12-15 上海阵量智能科技有限公司 访问报告系统、方法、装置、芯片及电子设备

Also Published As

Publication number Publication date
CN115438364A (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
US4525599A (en) Software protection methods and apparatus
US5202997A (en) Device for controlling access to computer peripherals
KR101010801B1 (ko) 액세스 허용을 결정하는 방법 및 장치
US20040177266A1 (en) Data processing system with peripheral access protection and method therefor
US10078568B1 (en) Debugging a computing device
CN111191214B (zh) 一种嵌入式处理器及数据保护方法
WO1995014338A1 (en) System for reading encrypted information and unit for use in such a system
CN115438364B (zh) 通用输入输出接口的访问方法、系统芯片及车载设备
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
US7512992B2 (en) Electric equipment, and method and program for preventing unauthorized use of same
US7512761B2 (en) Programmable processor and methods thereof having memory access locking
GB2181281A (en) Device for controlling access to computer peripherals
CN103136571A (zh) 一种智能卡系统
US5237531A (en) Read-only memory having a security circuit preventing unauthorized memory retrieval
CN112119385B (zh) 片上系统防火墙存储器架构
RU2126168C1 (ru) Способ защиты персонального компьютера от несанкционированного доступа и устройство для его реализации
CN112650354A (zh) 具有时钟共享的电路装置及相应方法
EP0556138B1 (en) A bus for connecting extension cards to a data processing system and test method
CN112434320B (zh) 海量存储类设备加密方法、主控制器及接入设备
US20210173570A1 (en) Micro-processing circuit and data protection method for memory thereof
US20050188168A1 (en) Information processor, information processing method, program and storage medium
EP0940767A1 (en) Ic memory card
RU2006924C1 (ru) Устройство для ввода-вывода информации
GB2129586A (en) Improvements in or relating to memory systems
KR960702651A (ko) 보안성 메모리 카드

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant