System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
实施例和实现方式涉及用于隔离属于片上系统的资源的技术,并且出于安全性目的或可靠性目的被提供。
技术介绍
1、更具体地,在可靠性方面,例如,为了助于确保片上系统的可信度,或者在安全性方面,例如,为了助于保护秘密信息,一个或多个主(即,主要)设备对特定从(即,辅助)资源的访问可能需要被限制。这样的限制被本领域技术人员称为“隔离”。
2、例如,公布fr 3103586 a1(2021年5月28日)描述了用于管理这些访问限制的技术,特别是当该管理是动态的时,即,当它取决于片上系统的不同应用时,该技术易于设置和实现。
3、具体地,支持安全性(security-enabled)的片上系统常规地包括安全环境和非安全环境,安全环境和非安全环境中的每个环境可以具有特权或非特权状态。此外,该类型的片上系统的资源(例如,主设备和从设备)可以经由划分(compartmentalization)被隔离。这三个“安全性-特权-划分”维度允许特定可靠性或安全性资源被隔离。为了访问资源,根据与针对每个资源的“安全性-特权-划分”三者相对应的“访问权限”来定义规则。
4、如果访问权限规则被违反,则重要的是这被通知以记录事件并采取一切必要措施。对非法访问(例如,诸如在公布fr 3103586 a1(2021年5月28日)中被描述的非法访问)的检测和处理允许这样的违反被检测。
5、然而,在常规隔离技术中,非法访问事件的管理由中央处理单元集中在“可信域”(例如,处于所谓的“可信”中央微处理器的特权状态的安全环境)中。
...【技术保护点】
1.一种片上系统SoC,包括:
2.根据权利要求1所述的SoC,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:
3.根据权利要求2所述的SoC,其中所述非法访问控制器被配置为:基于所检测到的被违反的访问权限的类型:
4.根据权利要求3所述的SoC,其中所述非法访问控制器被配置为:
5.根据权利要求1所述的SoC,其中所述滤波电路被配置为:响应于检测到对所述安全性访问权限的违反或者对所述特权访问权限的违反,生成指示与所述事务相对应的安全性访问权限的所述第二错误信号。
6.根据权利要求1所述的SoC,其中所述微处理器域是第一微处理器域,所述SoC还包括第二微处理器域,其中所述第一微处理器域的资源和所述第二微处理器域的资源中的每个资源都具有相应的划分访问权限。
7.根据权利要求6所述的SoC,其中所述第一微处理器域是可信域,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:针对由从所述第一微处理器域或者所述第二微处理器域中的任一微处理器域发起的事务对所述第一微处理器域或者
8.根据权利要求7所述的SoC,其中所述非法访问控制器被配置为:基于所检测到的被违反的访问权限的类型:
9.根据权利要求6所述的SoC,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:在专用于所述第一微处理器域和所述第二微处理器域中的相应一个微处理器域的状态寄存器中,将由从所述第一微处理器域或者所述第二微处理器域中的相应一个微处理器域发起的事务对所述第一微处理器域或者所述第二微处理器域中的任一微处理器域的辅助资源的访问权限的违反的情况中的每个情况进行编码,所述状态寄存器能够由所述第一微处理器域和所述第二微处理器域中的所述微处理器中的相应一个微处理器读取。
10.根据权利要求6所述的SoC,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:基于所检测到的被违反的访问权限的类型:
11.根据权利要求6所述的SoC,其中所述第一微处理器域是可信域,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:基于检测到对所述划分访问权限的违反,将第三中断信号传送到所述可信域的所述微处理器。
12.根据权利要求1所述的SoC,其中所述滤波电路被配置为:响应于检测到由事务针对辅助资源对所述安全性访问权限的违反或者对所述特权访问权限的违反,生成所述第二错误信号,所述第二错误信号指示与所述事务相对应的安全性访问权限以及与所述事务相对应的划分访问权限。
13.一种方法,包括:
14.根据权利要求13所述的方法,还包括:
15.根据权利要求14所述的方法,还包括:
16.根据权利要求15所述的方法,还包括:
17.根据权利要求13所述的方法,还包括:由所述滤波电路,响应于检测到对所述安全性访问权限的违反或者对所述特权访问权限的违反,生成指示与所述事务相对应的安全性访问权限的所述第二错误信号。
18.根据权利要求13所述的方法,其中所述微处理器域是第一微处理器域,所述SoC还包括第二微处理器域,其中所述第一微处理器域的资源和所述第二微处理器域的资源中的每个资源都具有相应的划分访问权限。
19.根据权利要求18所述的方法,其中所述第一微处理器域是可信域,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:针对由从所述第一微处理器域或者所述第二微处理器域中的任一微处理器域发起的事务对所述第一微处理器域或者所述第二微处理器域中的任一微处理器域的资源的访问权限的违反的每个情况,对能够由所述可信域读取的状态寄存器进行编码。
20.一种包括片上系统SoC的设备,所述SoC包括:
...【技术特征摘要】
1.一种片上系统soc,包括:
2.根据权利要求1所述的soc,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:
3.根据权利要求2所述的soc,其中所述非法访问控制器被配置为:基于所检测到的被违反的访问权限的类型:
4.根据权利要求3所述的soc,其中所述非法访问控制器被配置为:
5.根据权利要求1所述的soc,其中所述滤波电路被配置为:响应于检测到对所述安全性访问权限的违反或者对所述特权访问权限的违反,生成指示与所述事务相对应的安全性访问权限的所述第二错误信号。
6.根据权利要求1所述的soc,其中所述微处理器域是第一微处理器域,所述soc还包括第二微处理器域,其中所述第一微处理器域的资源和所述第二微处理器域的资源中的每个资源都具有相应的划分访问权限。
7.根据权利要求6所述的soc,其中所述第一微处理器域是可信域,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:针对由从所述第一微处理器域或者所述第二微处理器域中的任一微处理器域发起的事务对所述第一微处理器域或者所述第二微处理器域中的任一微处理器域的资源的访问权限的违反的每个情况,对能够由所述可信域读取的状态寄存器进行编码。
8.根据权利要求7所述的soc,其中所述非法访问控制器被配置为:基于所检测到的被违反的访问权限的类型:
9.根据权利要求6所述的soc,其中所述资源隔离电路还包括非法访问控制器,所述非法访问控制器被配置为:在专用于所述第一微处理器域和所述第二微处理器域中的相应一个微处理器域的状态寄存器中,将由从所述第一微处理器域或者所述第二微处理器域中的相应一个微处理器域发起的事务对所述第一微处理器域或者所述第二微处理器域中的任一微处理器域的辅助资源的访问权限的违反的情况中的每个情况进行编码,所述状态寄存器能够由所述第一微处理器域和所述第二微处理器域中的所述微处理器中的相应一个微处理...
【专利技术属性】
技术研发人员:F·彻鲁尔,D·达维德斯卡,N·安奎特,
申请(专利权)人:意法半导体鲁塞公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。