CN202102449U - 基于SoC芯片外部程序安全访问架构 - Google Patents

基于SoC芯片外部程序安全访问架构 Download PDF

Info

Publication number
CN202102449U
CN202102449U CN2011201885856U CN201120188585U CN202102449U CN 202102449 U CN202102449 U CN 202102449U CN 2011201885856 U CN2011201885856 U CN 2011201885856U CN 201120188585 U CN201120188585 U CN 201120188585U CN 202102449 U CN202102449 U CN 202102449U
Authority
CN
China
Prior art keywords
control
program
memory
access
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2011201885856U
Other languages
English (en)
Inventor
张鲁国
常朝稳
董建强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN2011201885856U priority Critical patent/CN202102449U/zh
Application granted granted Critical
Publication of CN202102449U publication Critical patent/CN202102449U/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本实用新型涉及一种基于SoC芯片外部程序安全访问架构,由内部缓冲存储器、外部程序存储区安全属性控制存储器、存储器工作方式控制寄存器、程序执行安全控制逻辑电路、外部数据存储器与程序存储器组成,存储器工作方式控制寄存器位于SoC芯片特殊功能寄存器区。上述各存储器与寄存器均通过地址总线、数据总线和控制总线与中央处理器单元相连,CPU通过存储器工作方式寄存器设置外部程序存储区安全属性控制存储器的工作模式,该存储器工作模式决定安全属性控制字与程序块之间的对应关系,和访问外部程序存储器的三总线重构逻辑,用于扩展MCS-52系列SoC芯片中哈佛存储器体系结构、外部程序存储器的分级安全管理,确保指令和敏感数据在安全状态满足要求前提下执行、访问与监管,构建信息系统可信根的逐级启动与传递,敏感数据的授权使用,不同安全等级程序和敏感数据之间的“防火墙”功能,保护SoC芯片资源、存储的敏感数据和应用程序执行的安全性。

Description

基于SoC芯片外部程序安全访问架构
技术领域
本实用新型涉及安全SoC芯片技术领域,尤其涉及一种基于MCS-52系列SoC芯片外部程序存储管理架构与安全存储方法的基于SoC芯片外部程序安全访问架构及控制方法,用于扩展MCS-52系列SoC芯片中哈佛存储器体系结构、外部程序存储器的分级安全管理,确保指令和敏感数据在安全状态满足要求的前提下的执行、访问与监管,构建信息系统可信根的逐级启动与传递,敏感数据的授权使用,保护SoC芯片资源和应用程序执行的安全性。
背景技术
目前基于MCS-52系列哈佛存储器体系结构的SoC芯片,其存储器组织通常由256字节的内部缓冲存储器RAM、64K字节的外部数据存储器和64K字节的程序存储器组成。对于用户来说存储在外部程序存储器的指令和敏感数据都能被在无任何安全要求的情况下执行与访问,因而对于能进行二次开发的SoC芯片系统来说程序存储区对用户是完全透明的,没有任何安全防护措施来保护程序存储区的程序被非法或非授权用户进行执行和调用,以及敏感数据的越权访问与使用。
对于一个嵌入式安全SoC芯片,其内部存储有各种安全属性不同的敏感数据和程序,SoC芯片运行在不同的安全状态下,可执行不同安全属性的敏感程序和访问不同安全属性的数据,是应用系统对SoC芯片的安全要求,也是可信计算平台信任根传递的基础。对SoC芯片运行时的所有敏感程序和数据实施分级分层的安全防护措施,能有效防止敏感程序的非法执行和越权调用,以及敏感数据的非法访问,提高SoC芯片系统运行的安全性。
发明内容
本实用新型的目的在通过设置外部程序存储区访问属性控制字存储器、存储器工作方式控制寄存器和相应的安全访问控制逻辑电路、访问外部程序存储器的三总线重构逻辑,实现对外部程序存储区程序和敏感数据的分级与分块的安全运行和访问以及多种安全保护策略,构建不同安全等级程序和敏感数据之间“防火墙”功能的基于SoC芯片外部程序安全访问架构及控制方法。
本实用新型的目的是这样实现的:
一种基于SoC芯片外部程序安全访问架构,其特征在于:包括内部缓冲存储器RAM、外部程序存储区安全属性控制存储器PRAMC、存储器工作方式控制寄存器MACR、程序执行安全控制逻辑电路PESCL、外部数据存储器DRAM与程序存储器PROM。存储器工作方式控制寄存器MACR位于SoC芯片的特殊功能寄存器SFR区,其地址为8FH。上述各存储器与寄存器均通过地址总线AB、数据总线DB和控制总线CB与中央处理器单元CPU相连,中央处理器单元CPU通过存储器工作方式控制寄存器MACR设置外部程序存储区安全属性控制存储器PRAMC的工作模式,该存储器的工作模式决定了安全属性控制字与程序块之间的对应关系。中央处理器单元CPU访问程序存储器PROM发出的地址总线信号AB,通过外部程序存储区安全属性控制存储器PRAMC转换后译码指向程序存储器PROM的被访问单元,同时从外部程序存储区安全属性控制存储器PRAMC中得到该单元的访问控制属性即权限控制值,而中央处理器单元CPU发出访问程序存储器PROM的控制总线信号CB,经过PESCL电路对该单元的访问控制权限值与中央处理器单元CPU当前所处的安全状态值进行逻辑运算的控制重组后,与程序存储器PROM的访问控制信号相连,只有当中央处理器单元CPU当前所处的安全状态值大于或等于访问控制权限值时,被访问程序存储器PROM单元数据才能通过数据总线DB送入中央处理器单元CPU,实现数据的访问或程序的执行。在存储器工作方式控制寄存器MACR的控制下,通过外部程序存储区安全属性控制存储器PRAMC和安全访问控制逻辑电路,完成外部程序存储区安全属性控制存储器PRAMC安全静态和动态访问控制方式下的访问或执行属性控制字与相应程序块的对应关系转换,地址总线的动态重构以及控制总线和控制逻辑的重组,确保两种访问控制方式下程序安全执行或数据访问控制功能的实现。
本实用新型具有如下积极效果:通过对程序存储器的每一块设置不同的安全访问或执行属性控制字,可实现对外部程序存储器的分级安全访问控制,确保不同安全等级的敏感程序或数据得到有效保护,理论上用一个字节来表示安全访问或执行属性对应着256种不同的安全状态,用户可根据自己的安全需求灵活设置相应的安全访问或执行控制策略。存储器动态管理模式为多任务的运行提供了安全的运行环境,实现了在较小内存资源基础之上的不同安全等级程序之间的“防火墙”功能,确保了程序分级运行和信任根的逐级传递。具体为:SoC芯片根据用户运行程序安全等级制定相应的安全访问或执行控制策略,在初始化时将安全访问或执行属性控制字写入外部程序存储区安全属性控制存储器中,不同安全访问或执行控制属性的指令或数据分配各自不同的程序存储块,相同安全访问或执行控制属性的指令或数据根据存储程序或数据的大小可占用相同或不同的程序存储块号。用户程序在设计阶段严格遵守安全访问或执行策略制定程序存储器安全管理方案,即对程序或数据进行分级安全管理。当用户程序投入运行时,SoC芯片可通过成功完成安全策略制定的各种挑战后,获得相应的安全状态。如正确验证用户口令、成功识别和验证敏感数据使用者的身分、正确执行敏感数据的交互协议、密钥协商完成、密码运算单元功能正确、关联功能的正确执行等等,都是SoC芯片系统提升当前所处安全状态的方法。只有在SoC芯片所处的安全状态满足执行对应存储块安全访问或执行属性控制字的要求前提下,才能实施对该程序块由安全访问或执行属性控制字所规定的操作,从而有效保障敏感程序或数据在安全可控状态下完成其生命周期的全程监控,满足SoC芯片对敏感程序或数据的安全保护需要。
附图说明
图1为本实用新型的基于SoC芯片外部程序存储器安全访问架构的示意图。
图2为本实用新型的外部程序存储器安全静态访问或执行属性控制字与程序块的对应关系图。
图3为本实用新型的外部程序存储器安全静态访问控制工作原理图。
图4为本实用新型的外部程序存储器安全动态访问或执行属性控制字与程序块的对应关系图。
图5为本实用新型的外部程序存储器安全动态访问控制工作原理图。
具体实施方式
如图1所示,本发明的基于SoC芯片外部程序安全访问架构包括内部缓冲存储器RAM、外部程序存储区安全属性控制存储器PRAMC、存储器工作方式控制寄存器MACR、程序执行安全控制逻辑电路PESCL、外部数据存储器DRAM与程序存储器PROM。存储器工作方式控制寄存器MACR位于SoC芯片的特殊功能寄存器SFR区,其地址为8FH。上述各存储器与寄存器均通过地址总线AB、数据总线DB和控制总线CB与中央处理器单元CPU相连,并通过AB、DB和CB三总线实现CPU与各存储器和寄存器之间的数据与命令交互。
如图2 和图4所示,根据外部程序存储器安全访问控制策略,中央处理器单元CPU通过存储器工作方式控制寄存器MACR,设置外部程序存储区安全属性控制存储器PRAMC的工作模式,PRAMC的工作模式决定了安全属性控制字与程序块之间的对应关系。当SoC芯片处于安全静态访问控制方式时,外部程序存储器PROM被划分为256个程序或数据块,每块256个字节。而外部程序存储区安全属性控制存储器PRAMC的256个存储单元中,各存放一个程序或数据块的安全访问或执行属性控制字,使CPU的地址总线信号AB、安全访问或执行属性控制字PACWi与外部程序存储块的块号BKAddri三者之间构成一一对应关系,即A15~A8=PACWi=BKAddri,其中i = A15~A8的编码。而当SoC芯片处于安全动态访问控制方式时,外部数据存储器PRAM被划分为128个数据块,每块512个字节;外部程序存储区安全属性控制存储器PRAMC也被划分的128个字存储单元,且每个字的高8位存放访问外部程序或数据存储器的物理块号,低8位则存放该块所对应的安全存访问或执行属性控制字,使CPU的地址总线信号AB、安全访问或执行属性控制字PACWi与外部程序存储块的块号BKAddri三者之间构成A15~A8→DACWi=BKAddri的映射与转换关系,即通过A15~A8实现逻辑块地址到物理块地址和对应物理块的安全访问属性控制字的转换。
如图3和图5所示,中央处理器单元CPU访问程序存储器PROM发出的地址总线信号AB,通过外部程序存储区安全属性控制存储器PRAMC转换后,译码指向程序存储器PROM的被访问单元,同时从外部程序存储区安全属性控制存储器PRAMC中得到该单元的访问或执行属性控制字即权限控制值,而中央处理器单元CPU发出访问程序存储器PROM的控制总线信号CB,经过PESCL电路对该单元的访问控制权限值与中央处理器单元CPU当前所处的安全状态值进行逻辑运算的控制重组后,与程序存储器PROM的访问控制信号相连。只有当中央处理器单元CPU当前所处的安全状态值大于或等于访问控制权限值时,被访问程序存储器PROM的单元数据才能通过数据总线DB送入中央处理器单元CPU,实现数据的访问或程序的执行。
在中央处理单元CPU的控制下,通过存储器工作方式控制寄存器MACR、外部程序存储区安全属性控制存储器PRAMC和程序执行安全控制逻辑电路PESCL,本发明能完成外部程序存储区安全属性控制存储器PRAMC安全静态和动态访问控制方式下的访问或执行属性控制字与相应程序块的对应关系转换,地址总线的动态重构以及控制总线和控制逻辑的重组,确保两种访问控制方式下程序安全执行或数据访问控制功能的实现。
一种基于SoC芯片外部程序安全访问控制方法,其特征在于:该方法基于所述基于SoC芯片外部程序安全访问架构之上,包括外部程序存储器安全静态访问控制方法和安全动态访问控制方法。
外部程序存储器安全静态访问控制方法的实现如下:
在该工作方式下,每个外部程序存储区安全属性控制存储器的256个存储单元存放一个外部程序存储器访问或执行属性控制字,该访问或执行属性控制字对应外部程序存储器256个存储单元,构成一个程序块。CPU的地址信号AB、访问或执行属性控制字与外部程序存储块的块号三者之间一一对应,即A15~A8=PACWi=BKAddri,其对应关系如图2所示。
程序执行安全控制逻辑电路PESCL由SoC芯片运行安全状态字、外部程序存储器块安全访问或执行属性控制字输入通道和判决逻辑电路组成。CPU运行需要访问外部程序存储器的数据或执行外部程序存储器的指令时,只有当SoC芯片运行的当前安全状态满足对应程序存储块的安全访问或执行属性控制字要求时,该电路发出有效的程序存储器访问或执行控制信号,完成指令或数据的读出操作,并送入指令译码器。外部程序存储器安全静态访问控制工作原理如图3所示。
CPU运行时,首先设置存储器工作方式控制寄存器,选中PRAMC作为芯片的内部缓冲存储器RAM,并根据外部程序存储器安全执行控制策略,对PRAMC写入每个程序存储块相对应的安全访问或执行属性控制字。其次,设置存储器工作方式控制寄存器,构成外部程序存储器安全静态访问控制工作方式,初始化存储器工作方式结束,SoC芯片进入外部程序存储器安全静态访问控制状态。当CPU运行需要执行外部程序存储器的指令或访问其数据时,将地址总线的高8位寻址PRAMC,读取对应程序块的安全访问或执行属性控制字,并与芯片当前所处的安全状态进行逻辑运算,满足程序执行安全条件时,PESCL电路给出有效的外部程序存储器访问控制信号,且CPU给出的高8位地址选中安全访问或执行属性控制字所对应的一个存储块,低8位地址选中该块中某一确定的存储单元,在外部程序存储器访问控制信号的控制下,完成指令或数据的读出操作,如果读出的数据是指令的操作码,则送入指令译码器,译码并执行该条指令。若芯片当前所处的安全状态与安全访问或执行属性控制字进行逻辑运算,不满足程序执行的安全条件时,PESCL电路输出无效的外部程序存储器访问控制信号,则禁止CPU对外部程序存储器的访问操作,即禁止对应程序块存储指令的执行或数据的访问操作。
外部程序存储器安全动态访问控制方法的实现如下:
当SoC芯片处于外部程序存储器安全动态访问控制方式下时,外部程序存储区安全属性控制存储器PRAMC被划分为128个字存储单元,每个字的高8位存储访问外部程序存储区的物理块号,低8位存储该块的安全访问或执行属性控制字,外部程序存储器对应被划分为128块,每块512字节,CPU访问外部程序存储器给出16位逻辑地址,低9位用于访问一块内512个存储单元中的某一个确定存储单元,高7位用于寻址PRAMC的128个字中的某一个确定的字,每个字高8位数据指向外部程序存储器128块中的某一块,低8位则是该块存储区对应的访问或执行属性控制字,构成CPU输出的高7位地址、外部程序存储器的物理块号与该存储块对应的安全访问或执行属性控制字三者之间的映射与转换,即A15~A9→BKAddri=PACWi,其对应关系如图4所示。
程序执行安全控制逻辑电路PESCL由SoC芯片运行安全状态字、外部程序存储块安全访问或执行属性控制字输入通道和判决逻辑电路组成。只有当CPU运行的当前安全状态满足对应程序存储块的安全访问或执行属性控制字要求时,该电路发出有效的程序存储器访问控制信号,完成指令或数据的读出操作,如果读出的数据是指令的操作码,则送入指令译码器进行译码,译码并执行该条指令,外部程序存储器安全动态访问控制工作原理如图5所示。
SoC芯片运行时,首先设置存储器工作方式控制寄存器,选中PRAMC作为片内缓冲存储器RAM,并根据外部程序存储器安全执行控制策略,对PRAMC写入每个程序存储块相对应的安全访问或执行属性控制字和对应的物理块地址。其次,设置存储器工作方式控制寄存器,构成外部程序存储器安全动态访问控制方式,初始化存储器访问控制方式式结束,SoC芯片进入外部程序存储器安全动态访问控制状态。当CPU运行需要执行外部程序存储器的指令或访问其数据时,将地址总线的高7位寻址PRAMC,读取对应程序块的安全访问或执行属性控制字,并与芯片当前所处的安全状态进行逻辑运算,满足访问安全条件时,PESCL电路给出有效的外部程序存储器读指令或数据控制信号,且PRAMC高8位数据选中安全访问或执行属性控制字所对应的一个存储块,CPU地址的低9位选中该块中某一确定的存储单元,在外部程序存储器访问控制信号的控制下,完成指令或数据的读出操作。若芯片当前所处的安全状态与安全访问或执行属性控制字进行逻辑运算,不满足指令执行的安全条件时,PESCL电路输出无效的外部程序存储器访问控制信号,则禁止CPU对外部程序存储器的访问操作。
若CPU不执行外部程序存储器安全管理策略,即工作于正常外部程序存储管理模式,执行外部程序存储器取指令或读数据操作时,不执行初始化过程,与程序正常执行阶段的步骤相同,且PRAMC在存储器工作方式控制寄存器的控制下,作为芯片内部缓冲存储器的扩展使用。
本实用新型公开了一种基于SoC芯片外部程序安全访问架构与访问控制方法,该方法包括存储管理架构的硬件平台、外部程序存储器安全静态访问控制方法和安全动态访问控制方法的实现机制三个基本部分。本实用新型所指的存储器管理架构是基于MCS-52系列哈佛存储器体系结构的芯片,这类结构的SoC芯片大量应用于智能卡领域,在我国有极其广泛的应用,如银行IC卡、社会保障卡、SIM卡、市民卡、身份证等芯片。
1、外部程序存储器安全访问控制架构
外部程序存储器安全访问控制架构如图1所示。由内部缓冲存储器RAM、扩展的外部程序存储区安全属性控制存储器PRAMC、存储器工作方式控制寄存器MACR、程序执行安全控制逻辑电路PESCL、外部数据存储器DRAM和程序存储器PROM等组成。存储器工作方式控制寄存器位于SoC的特殊功能寄存器SFR区,其地址为8FH。上述各存储器与寄存器均通过地址总线AB、数据总线DB和控制总线CB与中央处理器单元CPU相连。CPU通过存储器工作方式寄存器MACR,设置外部程序存储区安全属性控制存储器的工作模式,PRAMC的工作模式决定了安全属性控制字与程序块之间的对应关系,如图2和图4所示。CPU访问程序存储器发出的地址总线信号AB,通过外部程序存储区安全属性控制存储器的转换后,译码指向程序存储器的被访问单元,同时得到该单元的访问或执行属性控制字即权限控制值;而CPU发出的访问程序存储器的控制总线信号CB,经过PESCL电路对该单元的访问控制权限值与CPU当前所处的安全状态值进行逻辑运算的控制重组后,与程序存储器的访问控制信号相连,如图3和图5所示。只有当CPU当前所处的安全状态值大于或等于访问控制权限值时,被访问程序存储器单元的数据才能通过数据总线DB送入CPU,实现数据的访问或程序的执行。存储器工作方式控制寄存器MACR各位的定义如下:
b7b6: 保留,在此无任何意义。
b5: 外部程序存储器工作方式控制位。b5=1时,外部程序存储器为安全动态访问控制方式,b5=0时,外部程序存储器为安全静态访问控制方式。
b4: 程序存储体控制允许位。b4=1时,CPU自动选中PRAMC作为PROM的安全属性控制存储器;b4=0时,若b1b0=10时,选中PRAMC作为内部数据缓冲存储器使用,其作用相当于内部RAM存储器的扩展。
b3b2: 保留,在此无任何意义。
b1b0: 存储体选择控制位。若使能位b4=0,且当b1b0=00时,选中RAM存储体作为芯片内部数据缓冲存储器;b1b0=10时,选中PRAMC存储体作为芯片内部数据缓冲存储器;b1b0其它编码保留,以备存储体的扩展。
在MACR寄存器的控制下,通过PRAMC完成外部程序存储器安全静态和动态访问控制方式下的访问或执行属性控制字与相应程序块之间对应关系转换,数据和地址总线的动态重构,以及控制总线和控制逻辑的重组,确保两种访问控制方式下程序安全运行或数据访问控制机制的实现。
2、外部程序存储器安全静态访问控制方法的实现
在该工作方式下,每个外部程序存储区安全访问属性控制存储器的256个存储单元,存放一个访问外部程序存储器访问或执行属性控制字,该访问或执行属性控制字对应外部程序存储器256个存储单元,构成一个程序或数据块。CPU的地址信号AB、访问或执行属性控制字PACWi与外部程序存储块的块号BKAddri三者之间一一对应,即A15~A8=PACWi=BKAddri,其对应关系如图2所示。
程序执行安全控制逻辑电路PESCL由SoC芯片运行安全状态字、外部程序存储块安全访问或执行属性控制字输入通道和判决逻辑电路组成。CPU运行需要访问外部程序存储器的数据或执行外部程序存储器的指令时,只有当SoC芯片运行的当前安全状态满足对应程序存储块的安全访问或执行属性控制字要求时,该电路发出有效的程序存储器访问或执行控制信号,完成指令或数据的读出操作。外部程序存储器安全静态访问控制工作原理如图3所示。
下面以指令MOVC  A,A+DPTR执行为例,说明外部程序存储器安全静态访问控制方式下的工作流程。
首先,SoC芯片加电自检后,进行存储器工作方式选择的初始化操作,分为如下三步:
第一步:设置存储器工作方式控制寄存器MACR=02H,PRAMC作为内部缓冲存储器RAM接入CPU工作。
第二步:初始化PRAMC,写入各程序块相对应的安全访问或执行属性控制字,以及程序运行时所必须的初始化工作,为程序运行作好准备。
第三步:设置存储器工作方式控制寄存器MACR=10H,配置PRAMC为访问外部程序存储区的安全属性控制字存储区、外部程序存储区工作于安全静态访问控制方式、RAM为CPU内部缓冲存储器。
然后,SoC芯片转入程序存储器安全静态访问控制方式程序执行阶段,该指令的执行分为如下五步:
第一步:CPU取指令从PROM中读出指令的操作码,译码得知为从PROM中取出由累加器A+DPTR指针指示地址的一个字节数据,送入累加器A。
第二步:CPU将DPTR寄存器值加上累加器A的值,作为访问数据的地址放入地址总线,从PROM中译码指向对应的存储单元。
第三步:同时该地址的高8位寻址PRAMC得到对应块号的访问或执行属性控制字。
第四步:程序执行安全控制逻辑电路PESCL将访问或执行属性控制字与当前安全状态字进行逻辑运算,满足访问条件时,PESCL电路输出有效的读取PROM的低电平控制信号,否则输出无效的高电平信号。
第五步:CPU输出低电平有效的PROM读信号 ,该信号经程序执行安全控制逻辑电路PESCL处理后,其输出的控制信号与PROM存储器的访问控制信号相连。若满足访问控制安全条件,则A+DPTR指示的存储单元的数据被读取到数据总线上,并送入累加器A中;否则,禁止访问A+DPTR所指向的存储单元,并通知CPU该条指令发生了对所指存储块的非法访问错误。
对外部程序存储器的访问操作只有读操作,可分为三种类型:查表操作类型为MOVC A, A+DPTR和MOVC A, A+PC;取指令与执行指令操作类型包括取操作码、读操作数或者操作数地址;跳转指令操作类型为JMP Addr、JMP A+DPTR、SJMP rel、JB bit等指令,该类指令的共同点是将跳转指令执行时最终形成的地址,送入地址总路线去取操作码。
无论执行上述那类指令,对外部程序存储器的操作可归纳为读数据、取指令与取操作数,其实质就是对外部程序存储器的读操作,只是16位地址的形成方式不同,对外部程存储器的访问操作其地址形成方式有:A+DPTR、A+PC(程序计数器)、PC和跳转指令最终形成的16位地址四种,他们的访问控制机制是完全相同的。
若CPU不执行外部程序存储器安全访问策略,即工作于正常外部程序存储管理模式,执行其它访问外部程序存储器指令时,不执行初始化操作,与程序正常执行阶段的步骤相同,且PRAMC在存储器工作方式控制寄存器的控制下,可作为芯片内部缓冲存储器的扩展使用。
3、外部程序存储器安全动态访问控制方法的实现
当SoC芯片处于外部程序存储器安全动态访问控制方式时,外部程序存储区安全访问或执行属性控制字存储器PRAMC被划分为128个字存储单元,每个字的高8位存储访问外部程序存储器的物理块号,低8位存储该块的安全访问或执行属性控制字,外部程序存储器对应被划分为128块,每块512字节,CPU访问外部程序存储器给出16位逻辑地址,低9位用于访问一块内512个存储单元中的某一个确定存储单元,高7位用于寻址PRAMC的128个字中的某一个确定的字,每个字高8位数据指向外部程序存储器128块中的某一块,低8位则是对应块的访问或执行属性控制字,构成CPU给出的高7位地址、外部程序存储器物理块号与该存储块对应的安全访问或执行属性控制字三者之间的映射与转换关系,即A15~A9→BKAddri=PACWi,其对应关系如图4所示。
程序执行安全控制逻辑电路PESCL由SoC芯片运行安全状态字、外部程序存储块安全访问或执行属性控制字输入通道和判决逻辑电路组成。只有当SoC芯片运行的当前安全状态满足对应程序存储块的安全访问或执行属性控制字要求时,该电路发出有效的程序存储器访问控制信号,完成数据或指令的读出操作。外部程序存储器安全动态访问控制工作原理如图5所示。
下面以指令MOVC A,A+DPTR执行为例,说明外部程序存储器安全动态访问控制方式下的工作流程。
首先,SoC芯片加电自检后,进行存储器工作方式选择的初始化操作,分为如下三步:
第一步:设置存储器工作方式控制寄存器MACR=02H,PRAMC作为内部缓冲存储器RAM接入CPU工作。
第二步:初始化PRAMC,写入各程序块相对应的安全访问或执行属性控制字和对应程序存储器物理块号,以及程序运行时所必须的初始化工作,为程序运行作好准备。
第三步:设置存储器工作方式控制寄存器MACR=30H,配置PRAMC为访问外程序据存储区的安全属性控制字存储器、外部数据存储器工作于安全动态访问控制方式、RAM为CPU内部缓冲存储器。
然后,CPU转入程序存储器安全动态访问控制方式程序执行阶段,该指令的执行分为如下五步:
第一步:CPU取指令从PROM中读出指令的操作码,译码得知为从PROM中取出由A+DPTR指示地址的一个字节数据,送入累加器A。
第二步:CPU将A+DPTR所形成的地址放入地址总线,A8~A0直接与PROAM中低9位地址线对应相连。
第三步:同时A+DPTR的高7位A15~A9寻址PRAMC得到对应块号的7位有效地址和该块的访问或执行属性控制字, 7位地址对应接入PROM的A15~A9,与低9位地址一起译码指向该块中唯一的存储单元。
第四步:程序执行安全控制逻辑电路PESCL将访问或执行属性控制字与当前安全状态字进行逻辑运算,满足访问安全条件时,PESCL电路输出有效的访问PROM的低电平控制信号,否则输出无效的高电平信号。
第五步:CPU输出低电平有效的PROM读信号 ,该信号经程序执行安全控制逻辑电路PESCL处理后,其输出的控制信号与PROM存储器的访问控制信号相连。若满足访问或执行安全控制条件,则A+DPTR指示的存储单元的数据被读取到数据总线上,并送入累加器A中;否则,禁止访问A+DPTR所指向的存储单元,并通知CPU该条指令发生了对所指存储块的非法访问错误。
由于A+DPTR形成访问外部程序存储器的地址由高7位逻辑块地址和低9位块内偏移地址组成,在访问外部程序存储器时需要将逻辑块地址转换为物理块地址,而存储在PRAMC中某一存储单元的物理块地址可以是整个外部程序存储器128块中的任意一块,这就使得在程序设计时逻辑上连续的两个程序块,可能在物理上是不连续的两块,这种存储器管访问控制方式能实现存储器的动态分配、释放和回收,减少程序存储区碎片的产生,提高存储单元的利用率。

Claims (1)

1. 一种基于SoC芯片外部程序安全访问架构,其特征在于:包括内部缓冲存储器RAM、外部程序存储区安全属性控制存储器PRAMC、存储器工作方式控制寄存器MACR、程序执行安全控制逻辑电路PESCL、外部数据存储器DRAM与程序存储器PROM,存储器工作方式控制寄存器MACR位于SoC芯片的特殊功能寄存器SFR区,其地址为8FH,上述各存储器与寄存器均通过地址总线AB、数据总线DB和控制总线CB与中央处理器单元CPU相连,中央处理器单元CPU通过存储器工作方式控制寄存器MACR设置外部程序存储区安全属性控制存储器PRAMC的工作模式,该存储器的工作模式决定了安全属性控制字与程序块之间的对应关系,中央处理器单元CPU访问程序存储器PROM发出的地址总线信号AB,通过外部程序存储区安全属性控制存储器PRAMC转换后,译码指向程序存储器PROM的被访问单元,同时从外部程序存储区安全属性控制存储器PRAMC中得到该单元的访问或执行属性控制字即权限控制值,而中央处理器单元CPU发出访问程序存储器PROM的控制总线信号CB,经过PESCL电路对该单元的访问控制权限值与中央处理器单元CPU当前所处的安全状态值进行逻辑运算的控制重组后,与程序存储器PROM的访问控制信号相连,只有当中央处理器单元CPU当前所处的安全状态值大于或等于访问控制权限值时,被访问程序存储器PROM单元数据才能通过数据总线DB送入中央处理器单元CPU,实现数据的访问或程序的执行,在存储器工作方式控制寄存器MACR的控制下,通过外部程序存储区安全属性控制存储器PRAMC和安全访问控制逻辑电路,完成外部程序存储区安全属性控制存储器PRAMC安全静态和动态访问控制方式下的访问或执行属性控制字与相应程序块的对应关系转换,地址总线的动态重构以及控制总线和控制逻辑的重组,确保两种访问控制方式下程序安全执行或数据访问控制功能的实现。
CN2011201885856U 2011-06-07 2011-06-07 基于SoC芯片外部程序安全访问架构 Expired - Lifetime CN202102449U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011201885856U CN202102449U (zh) 2011-06-07 2011-06-07 基于SoC芯片外部程序安全访问架构

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011201885856U CN202102449U (zh) 2011-06-07 2011-06-07 基于SoC芯片外部程序安全访问架构

Publications (1)

Publication Number Publication Date
CN202102449U true CN202102449U (zh) 2012-01-04

Family

ID=45388453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011201885856U Expired - Lifetime CN202102449U (zh) 2011-06-07 2011-06-07 基于SoC芯片外部程序安全访问架构

Country Status (1)

Country Link
CN (1) CN202102449U (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184366A (zh) * 2011-06-07 2011-09-14 郑州信大捷安信息技术有限公司 基于SoC芯片外部程序安全访问架构及控制方法
CN108197503A (zh) * 2017-12-15 2018-06-22 杭州中天微系统有限公司 一种为间接访问存储控制器增加保护功能的装置
CN108763760A (zh) * 2018-05-29 2018-11-06 西安微电子技术研究所 一种基于两级boot结构的系统级芯片
CN110609805A (zh) * 2018-06-14 2019-12-24 格科微电子(上海)有限公司 系统级芯片的实现方法
CN112835842A (zh) * 2021-03-05 2021-05-25 深圳市汇顶科技股份有限公司 端序处理方法、电路、芯片以及电子终端

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184366A (zh) * 2011-06-07 2011-09-14 郑州信大捷安信息技术有限公司 基于SoC芯片外部程序安全访问架构及控制方法
CN102184366B (zh) * 2011-06-07 2013-01-02 郑州信大捷安信息技术股份有限公司 基于SoC芯片外部程序安全访问控制系统及控制方法
CN108197503A (zh) * 2017-12-15 2018-06-22 杭州中天微系统有限公司 一种为间接访问存储控制器增加保护功能的装置
CN108197503B (zh) * 2017-12-15 2020-09-15 杭州中天微系统有限公司 一种为间接访问存储控制器增加保护功能的装置
US11256830B2 (en) 2017-12-15 2022-02-22 C-Sky Microsystems Co., Ltd. Apparatus for adding protection function for indirect access memory controller
CN108763760A (zh) * 2018-05-29 2018-11-06 西安微电子技术研究所 一种基于两级boot结构的系统级芯片
CN108763760B (zh) * 2018-05-29 2022-03-22 西安微电子技术研究所 一种基于两级boot结构的系统级芯片
CN110609805A (zh) * 2018-06-14 2019-12-24 格科微电子(上海)有限公司 系统级芯片的实现方法
CN110609805B (zh) * 2018-06-14 2024-04-12 格科微电子(上海)有限公司 系统级芯片的实现方法
CN112835842A (zh) * 2021-03-05 2021-05-25 深圳市汇顶科技股份有限公司 端序处理方法、电路、芯片以及电子终端
CN112835842B (zh) * 2021-03-05 2024-04-30 深圳市汇顶科技股份有限公司 端序处理方法、电路、芯片以及电子终端

Similar Documents

Publication Publication Date Title
CN102184366B (zh) 基于SoC芯片外部程序安全访问控制系统及控制方法
CN102184365B (zh) 基于SoC芯片外部数据安全存储系统及存取控制方法
EP3716081B1 (en) Memory protection with hidden inline metadata
CN102930185B (zh) 运行时程序安全关键数据的完整性验证方法及装置
US9465753B2 (en) Memory management unit that applies rules based on privilege identifier
CN202102449U (zh) 基于SoC芯片外部程序安全访问架构
US7797503B2 (en) Configurable memory system and method for providing atomic counting operations in a memory device
US10402567B2 (en) Secure boot for multi-core processor
CN1991808B (zh) 用于访客访问存储器映射的设备的方法和装置
CN105320611A (zh) 用于细粒存储器保护的方法和设备
CN107357666A (zh) 一种基于硬件保护的多核并行系统处理方法
CN104536912B (zh) 在小型操作系统中实现内存保护模式的装置和方法
CN104391770B (zh) 一种嵌入式数据安全系统用soc芯片的在线调试及上位机通讯模块
CN101154207A (zh) 一种微控制器配置接口操作方法
TW201933112A (zh) 區域融合
WO2019237866A1 (zh) 一种运行时访问控制方法及计算装置
US20180165448A1 (en) Multiple cores with hierarchy of trust
CN107257978A (zh) 抵抗旁路攻击的定制保护
JP7385083B2 (ja) システムオンチップ(soc)のための強化された耐久性
CN102567245A (zh) 用于soc芯片系统的存储控制器及其实现方法
CN202102448U (zh) 基于SoC芯片外部数据安全存储架构
CN103902013A (zh) 存储器控制装置及方法
CN103365799B (zh) 用于检测对掉电设备的访问的装置、方法、系统和设备
CN114691594A (zh) 一种基于非对称双核mcu设计的芯片架构及其实现方法
CN113094119B (zh) 一种嵌入式设备程序动态加载方法

Legal Events

Date Code Title Description
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: 450001 Henan city of Zhengzhou Province, West Zheng Dong new things are integrated services northbound Zhengzhou national trunk highway logistics building 14 floors of A towers

Patentee after: Zhengzhou Xinda Jie'an Information Technology Co., Ltd.

Address before: 450001 No. 11 Lianhua street, hi tech Development Zone, Henan, Zhengzhou

Patentee before: Zhengzhou Xinda Jie'an Information Technology Co., Ltd.

C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: 450046 Henan city of Zhengzhou Province, East West northbound Zheng Dong new district are integrated services Zhengzhou national trunk highway logistics building 14 floors of A towers

Patentee after: Zhengzhou Xinda Jie'an Information Technology Co., Ltd.

Address before: 450001 Henan city of Zhengzhou Province, West Zheng Dong new things are integrated services northbound Zhengzhou national trunk highway logistics building 14 floors of A towers

Patentee before: Zhengzhou Xinda Jie'an Information Technology Co., Ltd.

AV01 Patent right actively abandoned

Granted publication date: 20120104

Effective date of abandoning: 20130227

RGAV Abandon patent right to avoid regrant