CN116702233A - 一种基于ucb的flash空间的安全访问控制方法 - Google Patents

一种基于ucb的flash空间的安全访问控制方法 Download PDF

Info

Publication number
CN116702233A
CN116702233A CN202310627980.7A CN202310627980A CN116702233A CN 116702233 A CN116702233 A CN 116702233A CN 202310627980 A CN202310627980 A CN 202310627980A CN 116702233 A CN116702233 A CN 116702233A
Authority
CN
China
Prior art keywords
protection
ucb
flash
read
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310627980.7A
Other languages
English (en)
Inventor
殷富强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Moxin Semiconductor Co ltd
Original Assignee
Wuxi Moxin Semiconductor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Moxin Semiconductor Co ltd filed Critical Wuxi Moxin Semiconductor Co ltd
Priority to CN202310627980.7A priority Critical patent/CN116702233A/zh
Publication of CN116702233A publication Critical patent/CN116702233A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明提供一种基于UCB的FLASH空间的安全访问控制方法,包括以下步骤:在UCB放置每个PAGE的保护设置信息;设置三种保护类型,分为编程保护,读保护和擦除保护;暂时解除DprotREG和PprotREG对FLASHpage的保护;在FLASH模块的访问寄存器里设置全局读、写、擦保护;将上述Page保护配置信息P_PROT和D_PROT放置在UCB中,同时将上述KEY都保存在UCB中,该基于UCB的FLASH空间的安全访问控制方法中,实现了对编程FLASH和数据FLASH空间的全面的细致的读保护、编程保护和擦除保护,加强了对UCB的保护,使用独立的KEY实现对不同保护的配置管理,以及使用独立的KEY实现对UCB空间的保护,建立了更加安全更加灵活的KEY管理机制。

Description

一种基于UCB的FLASH空间的安全访问控制方法
技术领域
本发明涉及芯片安全领域,具体为一种基于UCB的FLASH空间的安全访问控制方法。
背景技术
智能车的安全要构建在芯片安全的基础上,芯片安全涵盖安全和信息安全两方面,在智能车ECU芯片的FLASH里通常会存放着程序运行代码、运行数据和用户信息等。故而,如何实现CPU对Flash数据的安全访问是关系到芯片安全的重要因素。
现有技术中,在UCB放置n个扇区的保护设置,复位后由硬件读出配置在保护寄存器中,保护类型有三种,分为编程保护,WOP保护(WriteOnce Program,即容许编程一次)和OTP保护(OneTimeProgram,一次编程也不容许,功能类似Rom)。这三种保护的范围是编程FLASH,该方案具有下列缺点:对于编程和擦除操作;没有保护数据FLASH;读保护没有用UCB配置;读保护没有细化到每个扇区;UCB没有独自的Password;WOP保护和OTP保护意义差别小,机制重复
另一种现有技术中,保护类型有两种,分别是编程保护和擦除保护。该保护范围包括编程Flash和数据Flash,但是该方案具有以下缺点:没有读保护;访问保护配置没有细化到扇区;所有的保护共用一个BackdoorKey;BackdoorKey不支持重配置。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于UCB的FLASH空间的安全访问控制方法,以解决上述背景技术中提出的问题,本发明实现了更细致的读保护、编程保护和擦除保护;实现对保护配置的安全和实时操作;使用独立的KEY实现对不同保护的配置管理;使用独立的KEY实现对UCB空间的保护。
为了实现上述目的,本发明是通过如下的技术方案来实现:一种基于UCB的FLASH空间的安全访问控制方法,包括以下步骤:在UCB放置每个PAGE的保护设置信息;设置三种保护类型,分为编程保护,读保护和擦除保护;暂时解除DprotREG和PprotREG对FLASHpage的保护;在FLASH模块的访问寄存器里设置全局读、写、擦保护;将上述Page保护配置信息P_PROT和D_PROT放置在UCB中,同时将上述KEY都保存在UCB中。
进一步的,所述PAGE的保护设置信息包括P_PROT和D_PROT,且复位后由硬件读出配置在保护寄存器中,所述保护寄存器包括DprotREG和Pprot REG。
进一步的,所述通过UCBKey验证后,可以暂时解除或恢复该部分UCB空间的读写擦访问保护。
进一步的,FLASHMemory空间由若干个Page构成。DFLASH里划分出一个Page,用作UCB。在Reset的时候或者执行Reload命令的时候,硬件会把UCB里保存的配置数据加载到DprotREG和PprotREG里。
进一步的,硬件逻辑按照DprotREG和PprotREG的配置对DFLASH空间和PFLASH空间执行访问控制。
进一步的,所述保护类型的保护对象是DFLASH和PFLASH的Page0~PageN,更改上述保护配置后在下次复位后生效或者使用Reload命令使其即刻生效。
进一步的,对FLASHpage的保护范畴内,通过ProgKey验证后,可以设置暂时解除或恢复编程保护;通过RDKey验证后,可以设置暂时解除或恢复读保护;通过EraseKey验证后,可以设置暂时解除或恢复擦除保护。
进一步的,所述FLASH模块的访问寄存器里设置全局读、写、擦保护对象是整片PFlash和整片DFlash。
进一步的,CPU可以通过总线直接访问该寄存器,设置更改后立即生效。
进一步的,所述Page保护配置信息只有通过UCBKEY验证后,CPU才可以对该段内容进行读写擦操作,且只有通过UCBSuperKey验证后,CPU才可以对保存在UCB中的KEY进行读写擦操作。
本发明的有益效果:
1.该基于UCB的FLASH空间的安全访问控制方法中,实现了对编程FLASH和数据FLASH空间的全面的细致的读保护、编程保护和擦除保护,加强了对UCB的保护,且与FLASH空间的保护独立,建立了更加强大更加可靠的FLASH空间的安全保护机制。
2.该基于UCB的FLASH空间的安全访问控制方法使用独立的KEY实现对不同保护的配置管理,以及使用独立的KEY实现对UCB空间的保护,建立了更加安全更加灵活的KEY管理机制。
附图说明
图1为本发明一种基于UCB的FLASH空间的安全访问控制方法中的芯片结构图;
图2为本发明一种基于UCB的FLASH空间的安全访问控制方法中的UCB空间图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
请参阅图1至图2,本发明提供一种技术方案:一种基于UCB的FLASH空间的安全访问控制方法包括以下方案:
1、在UCB放置每个PAGE的保护设置信息(P_PROT和D_PROT),复位后由硬件读出配置在保护寄存器(下图所示的DprotREG和PprotREG)中。
2、通过UCBKey验证后,可以暂时解除或恢复该部分UCB空间的读写擦访问保护。
本实施例,如图1所示:FLASHMemory空间由若干个Page构成。DFLASH里划分出一个Page,用作UCB。在Reset的时候或者执行Reload命令的时候,硬件会把UCB里保存的配置数据加载到DprotREG和PprotREG里。
硬件逻辑按照DprotREG和PprotREG的配置对DFLASH空间和PFLASH空间执行访问控制,即控制FLASH的对应Page可否被读写擦.
3、保护类型有三种,分为编程保护,读保护和擦除保护。这三种保护的对象是DFLASH和PFLASH的Page0~PageN。更改上述保护配置后在下次复位后生效,也可以使用Reload命令使其即刻生效。
4、DprotREG和PprotREG对FLASHpage的保护可以暂时解除。
通过ProgKey验证后,可以设置暂时解除或恢复编程保护。
通过RDKey验证后,可以设置暂时解除或恢复读保护。
通过EraseKey验证后,可以设置暂时解除或恢复擦除保护。
5、在FLASH模块的访问寄存器(上图中的ACCCTRLREG)里设置全局读、写、擦保护。该保护对象是整片PFlash和整片DFlash。CPU可以通过总线直接访问该寄存器,设置更改后立即生效。
6、如图2,上述Page保护配置信息P_PROT和D_PROT放置在UCB中。只有通过UCBKEY验证后,CPU才可以对该段内容进行读写擦操作。
如图2,上述KEY都保存在UCB中,只有通过UCBSuperKey验证后,CPU才可以对该段内容进行读写擦操作.
通过上述过程实现对编程FLASH和数据FLASH空间的全面的细致的读保护、编程保护和擦除保护,加强了对UCB的保护,且与FLASH空间的保护独立,建立了更加强大更加可靠的FLASH空间的安全保护机制。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (10)

1.一种基于UCB的FLASH空间的安全访问控制方法,其特征在于,包括以下步骤:在UCB放置每个PAGE的保护设置信息;设置三种保护类型,分为编程保护,读保护和擦除保护;暂时解除DprotREG和PprotREG对FLASH page的保护;在FLASH模块的访问寄存器里设置全局读、写、擦保护;将上述Page保护配置信息P_PROT和D_PROT放置在UCB中,同时将上述KEY都保存在UCB中。
2.根据权利要求1所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:所述PAGE的保护设置信息包括P_PROT和D_PROT,且复位后由硬件读出配置在保护寄存器中,所述保护寄存器包括DprotREG和Pprot REG。
3.根据权利要求2所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:所述通过UCBKey验证后,可以暂时解除或恢复该部分UCB空间的读写擦访问保护。
4.根据权利要求2所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:FLASHMemory空间由若干个Page构成;DFLASH里划分出一个Page,用作UCB;在Reset的时候或者执行Reload命令的时候,硬件会把UCB里保存的配置数据加载到DprotREG和PprotREG里。
5.根据权利要求4所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:硬件逻辑按照DprotREG和PprotREG的配置对DFLASH空间和PFLASH空间执行访问控制。
6.根据权利要求1所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:所述保护类型的保护对象是DFLASH和PFLASH的Page0~PageN,更改上述保护配置后在下次复位后生效或者使用Reload命令使其即刻生效。
7.根据权利要求1所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:对FLASHpage的保护范畴内,通过ProgKey验证后,可以设置暂时解除或恢复编程保护;通过RDKey验证后,可以设置暂时解除或恢复读保护;通过EraseKey验证后,可以设置暂时解除或恢复擦除保护。
8.根据权利要求1所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:所述FLASH模块的访问寄存器里设置全局读、写、擦保护对象是整片PFlash和整片DFlash。
9.根据权利要求8所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:CPU可以通过总线直接访问该寄存器,设置更改后立即生效。
10.根据权利要求1所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:所述Page保护配置信息只有通过UCBKEY验证后,CPU才可以对该段内容进行读写擦操作,且只有通过UCBSuperKey验证后,CPU才可以对保存在UCB中的KEY进行读写擦操作。
CN202310627980.7A 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法 Pending CN116702233A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310627980.7A CN116702233A (zh) 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310627980.7A CN116702233A (zh) 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法

Publications (1)

Publication Number Publication Date
CN116702233A true CN116702233A (zh) 2023-09-05

Family

ID=87838542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310627980.7A Pending CN116702233A (zh) 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法

Country Status (1)

Country Link
CN (1) CN116702233A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351724A (zh) * 1999-05-25 2002-05-29 西尔弗布鲁克研究股份有限公司 通过接口表面而进行的文档请求
CN102122366A (zh) * 2010-01-07 2011-07-13 上海华虹集成电路有限责任公司 一种IC卡芯片内flash的保护方法
CN111104064A (zh) * 2019-12-10 2020-05-05 深圳震有科技股份有限公司 Flash存储器写保护处理方法及装置、计算机设备、介质
CN114064077A (zh) * 2021-11-15 2022-02-18 长春一汽富晟集团有限公司 一种基于tc397微控制器地址映射的汽车ecu云端软件升级方法
CN114793159A (zh) * 2022-05-09 2022-07-26 长春汽车工业高等专科学校 一种应用于汽车ecu控制器的随机加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351724A (zh) * 1999-05-25 2002-05-29 西尔弗布鲁克研究股份有限公司 通过接口表面而进行的文档请求
CN102122366A (zh) * 2010-01-07 2011-07-13 上海华虹集成电路有限责任公司 一种IC卡芯片内flash的保护方法
CN111104064A (zh) * 2019-12-10 2020-05-05 深圳震有科技股份有限公司 Flash存储器写保护处理方法及装置、计算机设备、介质
CN114064077A (zh) * 2021-11-15 2022-02-18 长春一汽富晟集团有限公司 一种基于tc397微控制器地址映射的汽车ecu云端软件升级方法
CN114793159A (zh) * 2022-05-09 2022-07-26 长春汽车工业高等专科学校 一种应用于汽车ecu控制器的随机加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
INFINEON TECHNOLOGIES AG: "AURIXTM TC3xx UserManual", 《URL:HTTPS://WWW.INFINEON.COM/CMS/CN/SEARCH.HTML#!TERM=TC3XX&VIEW=ALL》, pages 6 - 1 *

Similar Documents

Publication Publication Date Title
TW323359B (zh)
KR100531192B1 (ko) 비휘발성 메모리의 제어방법
JP4188744B2 (ja) メモリカード
US8275927B2 (en) Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
US6453397B1 (en) Single chip microcomputer internally including a flash memory
US7249231B2 (en) Semiconductor memory with access protection scheme
US8417902B2 (en) One-time-programmable memory emulation
CN103578540A (zh) 半导体存储器件及其操作方法
US6948041B2 (en) Permanent memory block protection in a flash memory device
CN116702233A (zh) 一种基于ucb的flash空间的安全访问控制方法
WO2001061503A1 (en) Nonvolatile memory
US20040186947A1 (en) Access control system for nonvolatile memory
JP4972410B2 (ja) フラッシュメモリ内でのアクセスを制御するための方法、およびこのような方法の実施のためのシステム
CN114625323A (zh) 一种安全nand闪存设备
CN114153376A (zh) 安全闪存控制器
CN102148054A (zh) 闪存储存系统及其控制器与防数据篡改方法
CN106909341A (zh) 基于寄存器的功能模块的使能方法、装置及移动终端
CN113127256A (zh) 一种非易失性存储器掉电保护方法
JP4031693B2 (ja) 不揮発性メモリおよびこれを有したデータ記憶装置
CN116595594A (zh) 一种基于ucb的flash的安全控制方法
TWI783176B (zh) 用來管理支援資料儲存的安全程式庫的方法與電子裝置
JP2005107608A (ja) 電子機器、不揮発性メモリ及び不揮発性メモリのデータ書き換え方法
JPS6356749A (ja) シングルチツプマイクロコンピユ−タ
JP2501050Y2 (ja) Icカ―ド
CN109684239B (zh) 防止系统芯片的非易失性存储器被复制的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination