[go: up one dir, main page]

CN116702233B - 一种基于ucb的flash空间的安全访问控制方法 - Google Patents

一种基于ucb的flash空间的安全访问控制方法 Download PDF

Info

Publication number
CN116702233B
CN116702233B CN202310627980.7A CN202310627980A CN116702233B CN 116702233 B CN116702233 B CN 116702233B CN 202310627980 A CN202310627980 A CN 202310627980A CN 116702233 B CN116702233 B CN 116702233B
Authority
CN
China
Prior art keywords
protection
ucb
page
flash
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310627980.7A
Other languages
English (en)
Other versions
CN116702233A (zh
Inventor
殷富强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Moxin Semiconductor Co ltd
Original Assignee
Wuxi Moxin Semiconductor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Moxin Semiconductor Co ltd filed Critical Wuxi Moxin Semiconductor Co ltd
Priority to CN202310627980.7A priority Critical patent/CN116702233B/zh
Publication of CN116702233A publication Critical patent/CN116702233A/zh
Application granted granted Critical
Publication of CN116702233B publication Critical patent/CN116702233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于UCB的FLASH空间的安全访问控制方法,包括以下步骤:在UCB放置每个PAGE的保护设置信息;设置三种保护类型,分为编程保护,读保护和擦除保护;暂时解除DprotREG和PprotREG对FLASHpage的保护;在FLASH模块的访问寄存器里设置全局读、写、擦保护;将上述Page保护配置信息P_PROT和D_PROT放置在UCB中,同时将上述KEY都保存在UCB中,该基于UCB的FLASH空间的安全访问控制方法中,实现了对编程FLASH和数据FLASH空间的全面的细致的读保护、编程保护和擦除保护,加强了对UCB的保护,使用独立的KEY实现对不同保护的配置管理,以及使用独立的KEY实现对UCB空间的保护,建立了更加安全更加灵活的KEY管理机制。

Description

一种基于UCB的FLASH空间的安全访问控制方法
技术领域
本发明涉及芯片安全领域,具体为一种基于UCB的FLASH空间的安全访问控制方法。
背景技术
智能车的安全要构建在芯片安全的基础上,芯片安全涵盖安全和信息安全两方面,在智能车ECU芯片的FLASH里通常会存放着程序运行代码、运行数据和用户信息等。故而,如何实现CPU对Flash数据的安全访问是关系到芯片安全的重要因素。
现有技术中,在UCB放置n个扇区的保护设置,复位后由硬件读出配置在保护寄存器中,保护类型有三种,分为编程保护,WOP保护(WriteOnce Program,即容许编程一次)和OTP保护(OneTimeProgram,一次编程也不容许,功能类似Rom)。这三种保护的范围是编程FLASH,该方案具有下列缺点:对于编程和擦除操作;没有保护数据FLASH;读保护没有用UCB配置;读保护没有细化到每个扇区;UCB没有独自的Password;WOP保护和OTP保护意义差别小,机制重复
另一种现有技术中,保护类型有两种,分别是编程保护和擦除保护。该保护范围包括编程Flash和数据Flash,但是该方案具有以下缺点:没有读保护;访问保护配置没有细化到扇区;所有的保护共用一个BackdoorKey;BackdoorKey不支持重配置。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于UCB的FLASH空间的安全访问控制方法,以解决上述背景技术中提出的问题,本发明实现了更细致的读保护、编程保护和擦除保护;实现对保护配置的安全和实时操作;使用独立的KEY实现对不同保护的配置管理;使用独立的KEY实现对UCB空间的保护。
为了实现上述目的,本发明是通过如下的技术方案来实现:一种基于UCB的FLASH空间的安全访问控制方法,包括以下步骤:在UCB放置每个PAGE的保护设置信息;设置三种保护类型,分为编程保护,读保护和擦除保护;暂时解除DprotREG和PprotREG对FLASHpage的保护;在FLASH模块的访问寄存器里设置全局读、写、擦保护;将上述Page保护配置信息P_PROT和D_PROT放置在UCB中,同时将上述KEY都保存在UCB中。
进一步的,所述PAGE的保护设置信息包括P_PROT和D_PROT,且复位后由硬件读出配置在保护寄存器中,所述保护寄存器包括DprotREG和Pprot REG。
进一步的,所述通过UCBKey验证后,可以暂时解除或恢复该部分UCB空间的读写擦访问保护。
进一步的,FLASHMemory空间由若干个Page构成。DFLASH里划分出一个Page,用作UCB。在Reset的时候或者执行Reload命令的时候,硬件会把UCB里保存的配置数据加载到DprotREG和PprotREG里。
进一步的,硬件逻辑按照DprotREG和PprotREG的配置对DFLASH空间和PFLASH空间执行访问控制。
进一步的,所述保护类型的保护对象是DFLASH和PFLASH的Page0~PageN,更改上述保护配置后在下次复位后生效或者使用Reload命令使其即刻生效。
进一步的,对FLASHpage的保护范畴内,通过ProgKey验证后,可以设置暂时解除或恢复编程保护;通过RDKey验证后,可以设置暂时解除或恢复读保护;通过EraseKey验证后,可以设置暂时解除或恢复擦除保护。
进一步的,所述FLASH模块的访问寄存器里设置全局读、写、擦保护对象是整片PFlash和整片DFlash。
进一步的,CPU可以通过总线直接访问该寄存器,设置更改后立即生效。
进一步的,所述Page保护配置信息只有通过UCBKEY验证后,CPU才可以对该段内容进行读写擦操作,且只有通过UCBSuperKey验证后,CPU才可以对保存在UCB中的KEY进行读写擦操作。
本发明的有益效果:
1.该基于UCB的FLASH空间的安全访问控制方法中,实现了对编程FLASH和数据FLASH空间的全面的细致的读保护、编程保护和擦除保护,加强了对UCB的保护,且与FLASH空间的保护独立,建立了更加强大更加可靠的FLASH空间的安全保护机制。
2.该基于UCB的FLASH空间的安全访问控制方法使用独立的KEY实现对不同保护的配置管理,以及使用独立的KEY实现对UCB空间的保护,建立了更加安全更加灵活的KEY管理机制。
附图说明
图1为本发明一种基于UCB的FLASH空间的安全访问控制方法中的芯片结构图;
图2为本发明一种基于UCB的FLASH空间的安全访问控制方法中的UCB空间图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
请参阅图1至图2,本发明提供一种技术方案:一种基于UCB的FLASH空间的安全访问控制方法包括以下方案:
1、在UCB放置每个PAGE的保护设置信息(P_PROT和D_PROT),复位后由硬件读出配置在保护寄存器(下图所示的DprotREG和PprotREG)中。
2、通过UCBKey验证后,可以暂时解除或恢复该部分UCB空间的读写擦访问保护。
本实施例,如图1所示:FLASHMemory空间由若干个Page构成。DFLASH里划分出一个Page,用作UCB。在Reset的时候或者执行Reload命令的时候,硬件会把UCB里保存的配置数据加载到DprotREG和PprotREG里。
硬件逻辑按照DprotREG和PprotREG的配置对DFLASH空间和PFLASH空间执行访问控制,即控制FLASH的对应Page可否被读写擦.
3、保护类型有三种,分为编程保护,读保护和擦除保护。这三种保护的对象是DFLASH和PFLASH的Page0~PageN。更改上述保护配置后在下次复位后生效,也可以使用Reload命令使其即刻生效。
4、DprotREG和PprotREG对FLASHpage的保护可以暂时解除。
通过ProgKey验证后,可以设置暂时解除或恢复编程保护。
通过RDKey验证后,可以设置暂时解除或恢复读保护。
通过EraseKey验证后,可以设置暂时解除或恢复擦除保护。
5、在FLASH模块的访问寄存器(上图中的ACCCTRLREG)里设置全局读、写、擦保护。该保护对象是整片PFlash和整片DFlash。CPU可以通过总线直接访问该寄存器,设置更改后立即生效。
6、如图2,上述Page保护配置信息P_PROT和D_PROT放置在UCB中。只有通过UCBKEY验证后,CPU才可以对该段内容进行读写擦操作。
如图2,上述KEY都保存在UCB中,只有通过UCBSuperKey验证后,CPU才可以对该段内容进行读写擦操作.
通过上述过程实现对编程FLASH和数据FLASH空间的全面的细致的读保护、编程保护和擦除保护,加强了对UCB的保护,且与FLASH空间的保护独立,建立了更加强大更加可靠的FLASH空间的安全保护机制。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (2)

1.一种基于UCB的FLASH空间的安全访问控制方法,其特征在于,包括以下步骤:在UCB放置每个PAGE的保护设置信息;设置三种保护类型,分为编程保护、读保护、擦除保护;支持暂时解除Dprot REG 和 Pprot REG对FLASH page的保护;在FLASH模块的访问寄存器里设置全局读、写、擦保护;将上述Page保护配置信息P_PROT 和 D_PROT放置在UCB中,同时将KEY都保存在UCB中,所述PAGE的保护设置信息包括P_PROT 和 D_PROT,且复位后由硬件读出配置在保护寄存器中,所述保护寄存器包括Dprot REG 和 Pprot REG,通过UCB Key验证后,可以暂时解除或恢复对保存配置信息的UCB空间的读写擦访问保护,FLASH Memory空间由若干个Page构成;DFLASH里划分出一个Page,用作UCB;在Reset的时候 或者 执行Reload命令的时候,硬件会把UCB里保存的配置数据加载到Dprot REG 和 Pprot REG里,所述保护类型的保护对象是DFLASH和PFLASH的Page0~PageN,更改上述保护配置后在下次复位后生效或者使用Reload命令使其即刻生效,对FLASH page的保护范畴内,通过Prog Key验证后,可以设置暂时解除或恢复编程保护;通过RD Key验证后,可以设置暂时解除或恢复读保护;通过Erase Key验证后,可以设置暂时解除或恢复擦除保护;CPU可以通过总线直接访问该寄存器,设置更改后立即生效,所述Page保护配置信息只有通过 UCB KEY验证后,CPU才可以对该段内容进行读写擦操作,且只有通过 UCB SuperKey验证后,CPU才可以对保存在UCB中的KEY进行读写擦操作。
2.根据权利要求1所述的一种基于UCB的FLASH空间的安全访问控制方法,其特征在于:硬件逻辑按照Dprot REG 和 Pprot REG的配置对DFLASH空间和PFLASH空间执行访问控制。
CN202310627980.7A 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法 Active CN116702233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310627980.7A CN116702233B (zh) 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310627980.7A CN116702233B (zh) 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法

Publications (2)

Publication Number Publication Date
CN116702233A CN116702233A (zh) 2023-09-05
CN116702233B true CN116702233B (zh) 2024-09-13

Family

ID=87838542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310627980.7A Active CN116702233B (zh) 2023-05-31 2023-05-31 一种基于ucb的flash空间的安全访问控制方法

Country Status (1)

Country Link
CN (1) CN116702233B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118656314A (zh) * 2024-05-17 2024-09-17 无锡摩芯半导体有限公司 一种车规级eflash安全性设计方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104064A (zh) * 2019-12-10 2020-05-05 深圳震有科技股份有限公司 Flash存储器写保护处理方法及装置、计算机设备、介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6290349B1 (en) * 1999-05-25 2001-09-18 Silverbrook Research Pty Ltd Printer consumable cartridge
CN102122366A (zh) * 2010-01-07 2011-07-13 上海华虹集成电路有限责任公司 一种IC卡芯片内flash的保护方法
US10261721B2 (en) * 2017-05-05 2019-04-16 Macronix International Co., Ltd. Memory system and operating method thereof
CN109036493A (zh) * 2018-06-11 2018-12-18 西北工业大学 一种具有检错纠错机制的NAND Flash控制器
CN109471809B (zh) * 2018-09-29 2021-07-27 上海东软载波微电子有限公司 一种芯片的flash加密保护方法、装置、flash控制器及芯片
CN113311931B (zh) * 2021-06-08 2022-12-13 合肥磐芯电子有限公司 一种方便iap的双复位向量8位mcu架构及其方法
CN114064077A (zh) * 2021-11-15 2022-02-18 长春一汽富晟集团有限公司 一种基于tc397微控制器地址映射的汽车ecu云端软件升级方法
CN114793159B (zh) * 2022-05-09 2025-10-17 长春汽车工业高等专科学校 一种应用于汽车ecu控制器的随机加密方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104064A (zh) * 2019-12-10 2020-05-05 深圳震有科技股份有限公司 Flash存储器写保护处理方法及装置、计算机设备、介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AURIXTM TC3xx UserManual;Infineon Technologies AG;《URL:https://www.infineon.com/cms/cn/search.html#!term=TC3xx&view=all》;第 6-1至6-203页 *

Also Published As

Publication number Publication date
CN116702233A (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
US7350044B2 (en) Data move method and apparatus
US6453397B1 (en) Single chip microcomputer internally including a flash memory
US7249231B2 (en) Semiconductor memory with access protection scheme
KR20040014971A (ko) 비휘발성 메모리의 제어방법
US6948041B2 (en) Permanent memory block protection in a flash memory device
CN103530198B (zh) 数据储存装置与闪存操作方法
CN116702233B (zh) 一种基于ucb的flash空间的安全访问控制方法
CN103578540A (zh) 半导体存储器件及其操作方法
US20040186947A1 (en) Access control system for nonvolatile memory
WO2001061503A1 (en) Nonvolatile memory
TWI783176B (zh) 用來管理支援資料儲存的安全程式庫的方法與電子裝置
JP4972410B2 (ja) フラッシュメモリ内でのアクセスを制御するための方法、およびこのような方法の実施のためのシステム
JP2005107608A (ja) 電子機器、不揮発性メモリ及び不揮発性メモリのデータ書き換え方法
JP4031693B2 (ja) 不揮発性メモリおよびこれを有したデータ記憶装置
US12340836B2 (en) Memory device for performing read protection operation of limiting read operation and method of operating the same
CN113127256A (zh) 一种非易失性存储器掉电保护方法
KR100965079B1 (ko) 불휘발성 메모리 장치
US7941589B2 (en) Semiconductor memory and information processing system
JP4018085B2 (ja) 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法
US20240256466A1 (en) Memory controller and flash memory system
CN109684239B (zh) 防止系统芯片的非易失性存储器被复制的方法
CN120656514A (zh) 一次性可编程存储器的仿真
CN118862194A (zh) 一种芯片结构及其二次开发方法
JP5278772B2 (ja) 半導体情報処理装置
CN116595594A (zh) 一种基于ucb的flash的安全控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant