用于控制存储器访问权限的方法、电子系统和存储介质与流程



1.本公开的实施例总体涉及存储器访问权限控制领域,并且更具体地涉及一种用于控制存储器访问权限的方法、电子系统和存储介质。


背景技术:



2.对于一件电子设备,例如移动终端、服务器等,为了便于升级、拓展其功能,或者优化其性能,往往允许用户或者其他开发主体进行二次开发。也即,允许在已经交付使用的电子设备的基础上,通过在该电子设备的存储器(memory)中增加新的程序代码,以实现新的功能,从而实现功能拓展。
3.然而,在开放二次开发权限的情况下,该电子设备的存储器的访问权限往往是开放的,其中一个开发者可以通过技术手段从存储器中读取其中存储的其他开发者设置的程序代码,因此存在技术成果泄露的风险。
4.综上,目前,电子设备的存储器的访问权限往往是开放的,其存在的不足之处在于:二次开发者可以通过相应技术手段读取原始开发者或其他开发者存储在该电子设备的存储器中的程序代码,存在该存储器中存储的程序代码等技术成果泄露的风险,不够安全。


技术实现要素:



5.针对上述问题,本公开提供了一种用于控制存储器访问权限的方法、电子系统和存储介质,能够有效保护存储器中存储的程序代码,防止程序代码被非法读取而泄露。
6.根据本公开的第一方面,提供一种用于控制存储器访问权限的方法,应用于包括多个存储器分区的电子系统,包括:根据指令计数器确定当前待执行指令所处的第一存储器分区;根据当前待执行指令所要访问的目标地址确定所述目标地址所处的第二存储器分区;确定第一存储器分区和第二存储器分区是否属于同一个存储器分区;以及响应于确定第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为读数据操作,生成读禁止信号以禁止执行当前待执行指令对应的读数据操作。
7.在一些实施例中,用于控制存储器访问权限的方法还包括:响应于确定当前待执行指令对应的操作类型为取指令操作,生成使能信号以允许执行取指令操作。
8.在一些实施例中,用于控制存储器访问权限的方法还包括:响应于确定第一存储器分区和第二存储器分区属于同一个存储器分区,生成使能信号以允许执行当前待执行指令对应的操作。
9.在一些实施例中,用于控制存储器访问权限的方法还包括:响应于确定第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为擦除操作,生成擦除禁止信号以禁止执行当前待执行指令对应的擦除操作。
10.在一些实施例中,用于控制存储器访问权限的方法还包括:生成调试控制信号对时钟信号进行门控以生成门控时钟信号,以及将门控时钟信号输入电子系统的调试时钟接
口以使能或禁止经由电子系统的调试接口访问任何一个存储器分区。
11.在一些实施例中,用于控制存储器访问权限的方法还包括:响应于检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令,生成擦除指令以擦除非易失性存储器中存储的程序代码。
12.在一些实施例中,用于控制存储器访问权限的方法其中还包括:响应于检测到用于表征电子系统初始化完成的信号,生成写禁止信号以禁止对电子系统的分区寄存器进行写操作,其中分区寄存器存储所述电子系统初始化过程中从非易失性存储器加载的分区信息。
13.在一些实施例中,用于控制存储器访问权限的方法还包括:经由所述电子系统初始化过程,将模式信息加载至电子系统的模式寄存器;确定模式信息表征的模式;响应于确定模式信息表征保护模式,生成表征禁止调试的调试控制信号,以及响应于确定模式信息表征开放模式,生成表征允许调试的调试控制信号。
14.在一些实施例中,用于控制存储器访问权限的方法还包括:响应于检测到表征禁止调试的调试控制信号,对时钟信号进行门控以生成第一门控时钟信号,从而禁止经由电子系统的调试接口访问任何一个存储器分区;以及响应于检测到表征允许调试的调试控制信号,对时钟信号进行门控以生成第二门控时钟信号,从而允许经由电子系统的调试接口访问任何一个存储器分区。
15.在一些实施例中,用于控制存储器访问权限的方法还包括:获取电子系统的非易失性存储器中设置的分区信息,以便基于所获取的分区信息对电子系统的分区寄存器进行初始化;确认是否检测到用于表征电子系统初始化完成的信号;响应于检测到用于表征电子系统初始化完成的信号,生成写禁止信号以禁止对电子系统的分区寄存器进行写操作;确认是否检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令;以及响应于检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令,则生成擦除指令以擦除非易失性存储器中存储的程序代码。
16.根据本公开的第二方面,提供一种电子系统。该电子系统包括:存储器,所述存储器至少包括多个存储器分区;以及电子设备;其中电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储单元;所述存储单元存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开的第一方面的方法。
17.在一些实施例中,存储器还包括:非易失性存储器,该非易失性存储器至少用于存储分区信息和程序代码。
18.根据本公开的第三方面,提供一种计算机可读存储介质。该计算机可读存储介质上存储有计算机程序,所述计算机程序被机器执行时实现根据本公开第一方面的方法。
19.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
20.结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标注表示相同或相似的元素。
21.图1示出了根据本公开的实施例的电子系统100的结构示意图。
22.图2示出了根据本公开的实施例的用于控制存储器访问权限的方法200的流程图。
23.图3示出了根据本公开的实施例的电子系统300的结构示意图。
24.图4示出了根据本公开的实施例的用于控制调试时访问权限的方法400的流程图。
25.图5示出了根据本公开的实施例的电子系统500的结构示意图。
26.图6示出了根据本公开的实施例的用于控制电子系统初始化和擦除操作的方法600的流程图。
27.图7示出了可以用来实施本公开内容的实施例的用于控制存储器访问权限的方法的示例电子设备700的示意性框图。
具体实施方式
28.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
29.在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
30.如前文所描述,现有技术中,电子设备的存储器中存储的程序代码存在被非法读取而泄露的风险。例如,二次开发者通过在该电子设备的存储器中增加新的程序代码,以读取该电子设备的存储器中的部分或全部程序代码,从而获取原始开发者或其他开发者为实现该电子设备的相关功能、性能等形成并存储在该电子设备的存储器中的程序代码,以此获取原始开发者或其他开发者的技术成果。
31.为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种用于控制存储器访问权限的方案。在本公开方案中,对于包括多个存储器分区的电子系统,在程序运行的过程中,通过确定指令计数器对应的当前待执行指令所处的第一存储器分区与当前待执行指令所要访问的目标地址所处的第二存储器分区是否属于同一个存储器分区,以及结合当前待执行指令对应的操作类型,对存储器分区的访问权限进行管理,以提高存储器存储的程序代码的安全性,其中,如果第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为读数据操作,则禁止执行当前待执行指令对应的读数据操作,从而可以禁止某一开发者通过在其对应的存储器分区(例如第一存储器分区)中设置相关程序以读取其他开发者在其对应的存储器分区(例如第二存储器分区)中存储的程序代码。因此,本公开的示例实施例提供的方案可以对存储器分区的访问权限进行合理管理,提高存储器分区中存储的程序代码的安全性,避免程序代码泄露。
32.在下文中,将结合附图更详细地描述本方案的具体示例。
33.图1示出了本公开的实施例的电子系统100的结构示意图。如图1所示,电子系统
100至少包括:电子设备110、存储器120。电子设备110用来实施本公开的实施例的用于控制存储器访问权限的方法的电子设备110。存储器120包括多个存储器分区,分别为1号存储器分区、2号存储器分区、3号存储器分区
……
n号存储器分区。应当理解,图1示出的电子设备110仅仅是示例性的,而不应当构成对本公开所描述的实现的功能和范围的任何限制。关于存储器分区,例如1号存储器分区,其可以是存储器120中的一个具有连续的地址范围的存储器区域。例如,1号存储器分区对应的地址范围为:0x0000~0xafff。1号存储器分区也可以是由存储器120中的若干个分离的地址段分别对应的存储器区域构成的。例如,1号存储器分区对应的地址范围为:0x0000~0x1fff、0x20f0~0x2fff、0x40f1~0x5ff0。另外,关于不同的存储器分区之间的大小关系,本公开不做限定,存储器分区的具体大小均可以根据需要合理设置。
34.关于电子设备110,其例如可以获取指令计数器(pc)、目标地址、操作类型,其中,指令计数器对应于电子系统100的当前待执行指令所处的地址,目标地址为当前待执行指令所要访问的目标地址,操作类型为当前待执行指令对应的操作类型。作为一种可选的实施方式,电子设备110经由一个或者多个接口分别与指令计数器寄存器102、地址寄存器104、操作类型寄存器106进行数据交互。例如,电子设备110包括第一接口112、第二接口114、第三接口116。电子设备110例如可以通过第一接口112与电子系统100的指令计数器寄存器102连接,以获取指令计数器的数值;电子设备110还可以通过第二接口114与电子系统100的地址寄存器104连接,以获取目标地址,其中,地址寄存器104存储目标地址;以及电子设备110例如可以通过第三接口116与电子系统100的操作类型寄存器106连接,以获取操作类型,其中,操作类型寄存器106存储操作类型。电子设备110还具有输出接口118,用于输出权限控制信号。
35.具体实现时,当前待执行指令中至少指示目标地址、操作类型。电子系统100的解析器(图中未示出)根据指令计数器获取当前待执行指令,并对当前待执行指令解析,得到目标地址、操作类型,并分别存储至地址寄存器104和操作类型寄存器106。
36.图2示出了根据本公开的实施例的用于控制存储器访问权限的方法200的流程图。方法200可由如图1所示的电子设备110执行,也可以在图3所示的电子设备310、图5所示的电子设备520或者图7所示的电子设备700处执行。应当理解的是,方法200还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本公开的范围在此方面不受限制。
37.在步骤202处,电子设备110根据指令计数器确定当前待执行指令所处的第一存储器分区。
38.在一些可选的实施方式中,电子设备110预存有与电子系统100的多个存储器分区的分区信息。例如,电子系统100的存储器按照存储空间被平均划分为n个存储器分区,在使用时,每一个存储器分区被对应分配给一个开发者或用户。其中,每一个存储器分区对应的地址范围作为分区信息预存在电子设备110中。电子设备110根据指令计数器的值可以确定当前待执行指令处于哪一个存储器分区。为了便于表述,以第一存储器分区表征当前待执行指令所处的存储器分区。
39.在一些可选的实施方式中,电子设备110从电子系统100的分区寄存器获取分区信息,以便基于所获取分区信息确定当前待执行指令所处的第一存储器分区。
40.在步骤204处,电子设备110根据当前待执行指令所要访问的目标地址确定目标地
址所处的第二存储器分区。例如,电子设备110根据目标地址和从电子系统100的分区寄存器获取的分区信息确定目标地址所处的第二存储器分区。
41.应当理解,在一些可选的实施方式中,步骤202和步骤204的顺序可以互换,也可以同时进行。
42.在步骤206处,电子设备110确定第一存储器分区和第二存储器分区是否属于同一个存储器分区。
43.在步骤208处,电子设备110确定当前待执行指令对应的操作类型是否为读数据操作。
44.在步骤210处,如果电子设备110确定第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为读数据操作,生成读禁止信号以禁止执行当前待执行指令对应的读数据操作。读禁止信号作为一种权限控制信号,其例如可以禁止执行当前待执行指令对目标地址进行读数据操作。
45.在一些可选的实施方式中,电子设备110在其输出接口118上输出例如低电平的读禁止信号,读禁止信号用于禁止执行当前待执行指令对应的读数据操作。
46.当第一存储器分区和第二存储器分区不属于同一个存储器分区,说明当前待执行指令所处的存储器分区与当前待执行指令想要读数据的目标地址处于不同的存储器分区。假设当前待执行指令所处的存储器分区为1号存储器分区,当前待执行指令想要读数据的目标地址所处存储器分区为2号存储器分区。例如,第一存储器分区和第二存储器分区通常分别分配给不同的开发者时,处于第一存储器分区中的当前待执行指令旨在读取第二存储器分区中的数据则会遭到禁止,从而避免第一存储器分区对应的开发者获取第二存储器分区中存储的程序代码,避免程序代码泄露,提高了安全性。
47.在步骤212处,如果确定第一存储器分区和第二存储器分区属于同一个存储器分区,生成使能信号以允许执行当前待执行指令对应的操作。使能信号作为一种权限控制信号,其例如可以允许执行当前待执行指令对应的操作。
48.第一存储器分区和第二存储器分区属于同一个存储器分区,则意味着当前待执行指令旨在访问同一个存储器分区内的目标地址。为便于同一存储器分区的使用,不对访问权限加以限制。
49.在步骤214处,如果确定当前待执行指令对应的操作类型为取指令操作,生成使能信号以允许执行取指令操作。使能信号作为一种权限控制信号,其例如可以允许执行当前待执行指令执行取指令操作。鉴于取指令操作仅用于从目标地址取出指令以执行,而并不能获取目标地址中存储的程序代码,因此,为了便于不同存储器分区所对应的开发者之前彼此调用相关指令,节省开发流程,节省存储资源,所以,对于跨越存储器分区的取指令操作,不对访问权限加以限制。
50.图3示出了本公开的实施例的电子系统300的结构示意图。如图3所示,电子系统300至少包括:电子设备310、存储器350。电子设备310用来实施本公开的实施例的用于控制存储器访问权限的方法。存储器350包括多个存储器分区,分别为1号存储器分区、2号存储器分区、3号存储器分区
……
n号存储器分区。存储器350还包括非易失性存储器336。例如,非易失性存储器336采用闪存(flash)实现,其中存储有电子系统300用于运行的程序代码和配置信息。关于程序代码,其例如包括分别与每一个存储器分区对应的程序代码。当每一
个存储器分区分别被分配给对应的开发者时,每一个存储器分区对应的程序代码即为对应的开发者开发的程序代码。关于配置信息,其例如可以包括模式信息和分区信息。其中模式信息例如可以包括两种状态,其中第一种状态表征保护模式,第二种状态表征开放模式。应当理解,图3示出的电子设备310仅仅是示例性的,而不应当构成对本公开所描述的实现的功能和范围的任何限制。
51.关于电子设备310,其例如可以获取指令计数器、目标地址、操作类型,其中,指令计数器对应于电子系统300的当前待执行指令所处的地址,目标地址为当前待执行指令所要访问的目标地址,操作类型为当前待执行指令对应的操作类型。作为一种可选的实施方式,电子设备310经由一个或者多个接口分别与指令计数器寄存器302、地址寄存器304、操作类型寄存器306、非易失性存储器336进行数据交互。例如,电子设备310包括第一接口312、第二接口314、第三接口316、第四接口318、第五接口330。电子设备310例如可以通过第一接口312与电子系统300的指令计数器寄存器302连接,以获取指令计数器的数值;电子设备310例如还可以通过第二接口314与电子系统300的地址寄存器304连接,以获取目标地址,其中,地址寄存器304存储目标地址;电子设备310例如还可以通过第三接口316与电子系统300的操作类型寄存器306连接,以获取操作类型,其中,操作类型寄存器306存储操作类型。进一步地,电子设备310例如可以通过第四接口318与电子系统300的分区寄存器308连接,以获取分区信息,其中,分区寄存器308存储分区信息。以及电子设备310例如可以通过第五接口330与电子系统300的模式寄存器320连接,以获取模式信息,其中,模式寄存器320存储模式信息。电子设备310还包括启动加载模块332。电子设备310例如可以通过启动加载模块332在电子系统300启动过程中将存储于电子系统300的非易失性存储器336中的程序代码和配置信息加载至电子系统300的存储器和寄存器以完成电子系统300的初始化。在一些可选的实施方式中,启动加载模块332通过启动加载程序(bootloader)实现。电子设备310还具有输出接口338,用于输出权限控制信号。
52.电子系统300包括调试接口340,在符合预设条件的情况下,外部设备(例如上位机)可以通过调试接口340访问电子系统300的各个存储器分区。其中调试接口340包括时钟接口342,其例如用于接收时钟信号以进行调试。
53.在一些实施例中,方法200还包括用于控制调试时访问权限的方法400。图4示出了根据本公开的实施例的用于控制调试时访问权限的方法400的流程图。方法400可由如图3所示的电子设备310执行,也可以在图1所示的电子设备110、图5所示的电子设备520或者图7所示的电子设备700处执行。应当理解的是,方法400还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本公开的范围在此方面不受限制。
54.在步骤402处,电子设备310经由所述电子系统初始化过程,将模式信息加载至电子系统的模式寄存器。
55.电子系统初始化过程中,启动加载模块332将非易失性存储器336中的模式信息加载至电子系统的模式寄存器320。在一些可选的实施方式中,启动加载模块332还将非易失性存储器336中的分区信息加载至电子系统的分区寄存器308,以及将对应的程序代码加载至对应的存储器分区。
56.在步骤404处,电子设备310确定模式信息表征的模式。
57.在步骤406处,如果电子设备310确定模式信息表征保护模式,生成表征禁止调试
的调试控制信号。
58.在步骤408处,如果电子设备310确定模式信息表征开放模式,生成表征允许调试的调试控制信号。
59.在步骤410处,如果电子设备310检测到表征禁止调试的调试控制信号,对时钟信号进行门控以生成第一门控时钟信号,从而禁止经由电子系统的调试接口访问任何一个存储器分区。
60.在步骤412处,如果电子设备310检测到表征允许调试的调试控制信号,对时钟信号进行门控以生成第二门控时钟信号,从而允许经由电子系统的调试接口访问任何一个存储器分区。具体实现时,电子设备310包括门控单元344,其例如可以由二输入与门346实现。二输入与门346的其中一个输入端接收调试控制信号te,另一个输入端接收时钟信号clk,二输入与门346输出的门控时钟信号gclk连接至电子系统300的调试时钟接口342。
61.其中,当调试控制信号te为高电平状态时,为表征允许调试的调试控制信号。此时,二输入与门346输出的门控时钟信号gclk为与时钟信号clk同频率的时钟信号。于是,电子系统300的调试接口340可以正常工作,从而使得外部设备可以通过电子系统300的调试接口访问电子系统300的存储器分区。当调试控制信号te为低电平状态时,为表征禁止调试的调试控制信号,此时,二输入与门346输出的门控时钟信号gclk为一低电平信号。于是,电子系统300的调试接口因为无法获取正常的时钟信号而无法工作。因此,在保护模式下,外部设备无法通过电子系统300的调试接口340访问电子系统300的任何一个存储器分区,也即,杜绝了通过调试接口340获取存储器分区中存储的程序代码的方式,从而对程序代码进行保护,防止泄露。
62.通过对模式寄存器的设置,可以根据需要合理开启或关闭保护模式,提高保护模式设置的灵活性。例如,在产品开发阶段,可以将模式信息设置为开放模式,以允许通过调试接口访问电子系统的存储器分区,以便于通过上位机进行调试、验证;在开发完成后,将模式信息设置为保护模式,以禁止通过调试接口访问电子系统的存储器分区,对存储器分区中的程序代码进行保护。
63.在一些可选的实施方式中,电子系统300中设置有钥匙寄存器,其例如可以为一个32位二进制寄存器。电子系统300的非易失性存储器336的预设区域中可以存储一个32位二进制数。启动加载模块332在电子系统300初始化过程中将该32位二进制数加载至电子系统300的钥匙寄存器。电子设备310中预存有钥匙信息(其例如与钥匙寄存器具有同样位宽)。电子设备310从电子系统300的钥匙寄存器获取钥匙寄存器存储的信息。响应于确定钥匙寄存器存储的信息与钥匙信息相匹配,电子设备310生成表征允许调试的调试控制信号;以及响应于确定钥匙寄存器存储的信息与钥匙信息不匹配,电子设备310生成表征禁止调试的调试控制信号。
64.通过采用上述手段,本公开能够避免利用调试接口访问电子系统的存储器分区。
65.在一些实施例中,方法200还包括用于控制电子系统初始化和擦除操作的方法600。图6示出了根据本公开的实施例的用于控制电子系统初始化和擦除操作的方法600的流程图。方法600可由如图3所示的电子设备310执行,也可以在图1所示的电子设备110、图5所示的电子设备520或者图7所示的电子设备700处执行。应当理解的是,方法600还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本公开的范围在此方面不受限制。
66.在步骤602处,电子设备310获取电子系统的非易失性存储器中设置的分区信息,以便基于所获取的分区信息对电子系统的分区寄存器进行初始化。
67.通过在电子系统300的非易失性存储器336中设置相应的分区信息,继而基于非易失性存储器336中设置的分区信息对电子系统300的分区寄存器进行初始化,可以实现合理调整电子系统300的存储器的分区方式,使得电子系统300的存储器的分区方式不必局限于预设的固定的分区方式,提高分区方式的灵活性,从而使得不同的存储器分区对应的存储资源得到充分的利用。
68.在步骤604处,电子设备310确认是否检测到用于表征电子系统初始化完成的信号。
69.在步骤606处,如果电子设备310检测到用于表征电子系统初始化完成的信号,生成写禁止信号以禁止对电子系统的分区寄存器进行写操作。其中分区寄存器存储所述电子系统初始化过程中从非易失性存储器加载的分区信息。写禁止信号作为一种权限控制信号,其例如可以禁止对电子系统的分区寄存器进行写操作。在电子系统初始化完成之后,则意味着根据非易失性存储器336中设置的分区信息对电子系统300的存储器的分区操作已经实现。在后续电子系统正常运行过程中,则不允许对非易失性存储器存储的分区信息进行修改,以避免相关开发者通过在其对应的存储器分区中设置指令旨在修改非易失性存储器存储的分区信息,从而绕过原始分区的限制。应当理解,原始分区指在电子系统初始化之前,固化在非易失性存储器336中设置的分区信息对应的分区方式。
70.在步骤608处,电子设备310确认是否检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令。
71.在步骤610处,如果电子设备310检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令,生成擦除指令以擦除非易失性存储器中存储的程序代码。擦除指令作为一种权限控制信号,其例如可以控制对非易失性存储器进行擦除操作以擦除其中存储的程序代码。在电子系统初始化完成之后,如果电子设备310检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令,则生成擦除指令以擦除非易失性存储器中存储的程序代码。这意味着,一旦相关开发者通过在其对应的存储器分区中设置指令旨在修改非易失性存储器存储的分区信息,则会导致非易失性存储器中存储的程序代码被全部擦除,于是,相关开发者无法获取非易失性存储器中存储的程序代码。
72.通过采用上述手段,本公开能够进一步提高存储器中的程序代码的安全性。
73.图5示出了本公开的实施例的电子系统500的结构示意图。如图5所示,电子系统500至少包括:电子设备520、存储器530。电子设备520用来实施本公开的实施例的用于控制存储器访问权限的方法。存储器530包括ram(random access memory,随机存取存储器)存储器531和flash存储器533。例如,根据分区信息,ram被划分为4个区域,分别为ram0、ram1、ram2、ram4;flash被划分为4个区域,分别为flash0、flash1、flash2、flash3。其中,ram0和flash0组成一个存储器分区,其例如称为0号分区532;ram1和flash1组成一个存储器分区,其例如称为1号分区534;ram2和flash2组成一个存储器分区,其例如称为2号分区536;ram3和flash3组成一个存储器分区,其例如称为3号分区538。指令计数器寄存器502、地址寄存器504、操作类型寄存器506、分区寄存器508作为一种可选的实施方式,电子设备520经由一个或者多个接口分别与指令计数器寄存器502、地址寄存器504、操作类型寄存器506、分区
寄存器508进行数据交互。例如,电子设备520包括第一接口522、第二接口524、第三接口526、第四接口528。电子设备520例如可以通过第一接口522与电子系统500的指令计数器寄存器502连接,以获取指令计数器的数值;电子设备520例如还可以通过第二接口524与电子系统500的地址寄存器504连接,以获取目标地址,其中,地址寄存器504存储目标地址;电子设备520例如还可以通过第三接口526与电子系统500的操作类型寄存器506连接,以获取操作类型,其中,操作类型寄存器506存储操作类型;以及电子设备520例如可以通过第四接口528与电子系统500的分区寄存器508连接,以获取分区信息,其中,分区寄存器508存储分区信息。电子设备520还具有输出接口518用于输出权限控制信号。
74.关于电子设备520,其例如还包括第一确定模块542、第二确定模块544、权限输出模块546。其中,第一确定模块542,例如可以根据指令计数器确定当前待执行指令所处的第一存储器分区;第二确定模块544,其例如可以根据当前待执行指令所要访问的目标地址确定所述目标地址所处的第二存储器分区;权限输出模块546,其例如用于确定第一存储器分区和第二存储器分区是否属于同一个存储器分区;以及响应于确定第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为读数据操作,生成读禁止信号以禁止执行当前待执行指令对应的读数据操作。
75.在一些可选的实施方式中,第一确定模块542、第二确定模块544、权限输出模块546均采用数字逻辑电路实现。
76.具体实现时,分区寄存器508包括ram分区寄存器和flash分区寄存器。其中,ram分区寄存器包括ramsep0(对应于ram0地址范围的下限)、ramsep1(对应于ram1地址范围的下限)、ramsep2(对应于ram2地址范围的下限)、ramsep3(对应于ram3地址范围的下限)、ramsep4(对应于ram3地址范围的上限),其中,ram0~ ram3对应的地址范围是由低到高依次设置的。flash分区寄存器包括flashsep0(对应于flash0地址范围的下限)、flashsep1(对应于flash1地址范围的下限)、flashsep2(对应于flash2地址范围的下限)、flashsep3(对应于flash3地址范围的下限)、flashsep4(对应于flash3地址范围的上限)。
77.地址寄存器504包括ram地址寄存器haddr_ram和flash地址寄存器haddr_xip。ram地址寄存器haddr_ram存储当前待执行指令所要访问的ram存储器的目标地址;flash地址寄存器haddr_xip当前待执行指令所要访问的flash存储器的目标地址。
78.第一确定模块542根据指令计数器寄存器502和分区寄存器508生成一个8位信号,该8位信号由权限输出模块546接收。该8位信号包括pc_in_ram0、pc_in_ram1、pc_in_ram2、pc_in_ram3、pc_in_xip0、pc_in_xip1、pc_in_xip2、pc_in_xip3。
79.关于pc_in_ram0,其例如基于verilog hdl(一种硬件描述语言)的表达为:pc_in_ram0 = (ramsep0《=etmia) & (etmia《ramsep1)。
80.其中,“=”为赋值运算符,“《=”为关系运算符,“&”为逻辑运算符,“《
”ꢀ
为关系运算符。etmia表征指令计数器寄存器502的值。当etmia大于或者等于ramsep0,并且etmia小于ramsep1时,pc_in_ram0被赋值为1;否则,pc_in_ram0被赋值为0。也即,输出信号pc_in_ram0的值为1时,表征当前待执行指令所处的第一存储器分区为ram0。
81.类似地,关于pc_in_ram1、pc_in_ram2、pc_in_ram3,其例如基于verilog hdl的表达分别为:pc_in_ram1 = (ramsep1《=etmia) & (etmia《ramsep2);
pc_in_ram2 = (ramsep2《=etmia) & (etmia《ramsep3);pc_in_ram3 = (ramsep3《=etmia) & (etmia《=ramsep4)。
82.以及,关于pc_in_xip0、pc_in_xip1、pc_in_xip2、pc_in_xip3,其例如基于verilog hdl的表达分别为:pc_in_xip0 = (flashsep0《=etmia) & (etmia《flashsep1);pc_in_xip1 = (flashsep1《=etmia) & (etmia《flashsep2);pc_in_xip2 = (flashsep2《=etmia) & (etmia《flashsep3);pc_in_xip3 = (flashsep3《=etmia) & (etmia《=flashsep4)。
83.相应地,第二确定模块544根据地址寄存器504和分区寄存器508生成一个8位信号,该8位信号由权限输出模块546接收。该8位信号包括access_ram0、access_ram1、access_ram2、access_ram3、access_xip0、access_xip1、access_xip2、access_xip3。
84.关于access_ram0,其例如基于verilog hdl的表达为:access_ram0 = (ramsep0《=haddr_ram) & (haddr_ram《ramsep1)其中,当haddr_ram大于或者等于ramsep0,并且haddr_ram小于ramsep1时,access_ram0被赋值为1。也即,输出信号access_ram0的值为1时,表征目标地址所处的第二存储器分区为ram0。
85.类似地,关于access_ram1、access_ram2、access_ram3,其例如基于verilog hdl的表达分别为:access_ram1 = (ramsep1《=haddr_ram) & (haddr_ram《ramsep2);access_ram2 = (ramsep2《=haddr_ram) & (haddr_ram《ramsep3);access_ram3 = (ramsep3《=haddr_ram) & (haddr_ram《=ramsep4)。
86.以及,access_xip0、access_xip1、access_xip2、access_xip3,其例如基于verilog hdl的表达分别为:access_xip0 = (flashsep0《=haddr_xip) & (haddr_xip《flashsep1);access_xip1 = (flashsep1《=haddr_xip) & (haddr_xip《flashsep2);access_xip2 = (flashsep2《=haddr_xip) & (haddr_xip《flashsep3);access_xip3 = (flashsep3《=haddr_xip) & (haddr_xip《=flashsep4)。
87.以access_xip3为例,当其值为1时,表征目标地址所处的第二存储器分区为flash3。其他几位信号不再逐一赘述。
88.权限输出模块546根据第一确定模块542和第二确定模块544生成用于进行权限管理的信号,该信号为两位,分别为ram_access_error和xip_access_error。
89.关于ram_access_error,其例如基于verilog hdl的表达为:ram_access_error = |deny_access_ram。
90.其中,“|”表征“缩减或”运算。deny_access_ram为一个四位的二进制数,其中四位分别为deny_access_ram[0]、deny_access_ram[1]、deny_access_ram[2]、deny_access_ram[3]。
[0091]
关于deny_access_ram[0],其例如基于verilog hdl的表达为:deny_access_ram[0] = access_ram0 & ~(pc_in_ram0 | pc_in_xip0) & ~hmaster_ram。
[0092]
其中,“|”表征“或”运算,“~”表征“取反”运算。hmaster_ram来自操作类型寄存器506,hmaster_ram的值为0时表征操作类型为“读数据”。当表征目标地址所处的第二存储器分区为ram0,而当前待执行指令所处的第一存储器分区既不是ram0又不是flash0(也即,第一存储器分区与第二存储器分区不属于同一个存储器分区),并且操作类型为“读数据”时,deny_access_ram[0]被赋值为1。
[0093]
关于deny_access_ram[1]、deny_access_ram[2]、deny_access_ram[3],其例如基于verilog hdl的表达分别为:deny_access_ram[1] = access_ram1 & ~(pc_in_ram1 | pc_in_xip1) & ~hmaster_ram;deny_access_ram[2] = access_ram2 & ~(pc_in_ram2 | pc_in_xip2) & ~hmaster_ram;deny_access_ram[3] = access_ram3 & ~(pc_in_ram3 | pc_in_xip3) & ~hmaster_ram。
[0094]
于是,deny_access_ram[0]、deny_access_ram[1]、deny_access_ram[2]、deny_access_ram[3]中任何一位的值为1,则ram_access_error的值为1;否则,ram_access_error的值为0。
[0095]
当ram_access_error的值为1时,其作为读禁止信号以禁止执行当前待执行指令从ram存储器中读数据的操作。当ram_access_error的值为0时,其作为使能信号以允许执行当前待执行指令针对ram存储器的操作。
[0096]
关于xip_access_error,其例如基于verilog hdl的表达为:xip_access_error = |deny_access_xip。
[0097]
其中,“|”表征“缩减或”运算。deny_access_xip为一个四位的二进制数,其中四位分别为deny_access_xip [0]、deny_access_xip [1]、deny_access_xip [2]、deny_access_xip [3]。
[0098]
关于deny_access_ xip [0],其例如基于verilog hdl的表达为:deny_access_xip[0] = access_xip0 & ~(pc_in_ram0 | pc_in_xip0) & ~hmaster_xip。
[0099]
其中,“|”表征“或”运算,“~”表征“取反”运算。hmaster_xip来自操作类型寄存器506,hmaster_xip的值为0时表征操作类型为“读数据”。当表征目标地址所处的第二存储器分区为是flash0,而当前待执行指令所处的第一存储器分区既不是ram0又不是flash0(也即,第一存储器分区与第二存储器分区不属于同一个存储器分区),并且操作类型为“读数据”时,deny_access_xip [0]被赋值为1。
[0100]
关于deny_access_xip [1]、deny_access_xip [2]、deny_access_xip [3],其例如基于verilog hdl的表达分别为:deny_access_xip[1] = access_xip1 & ~(pc_in_ram1 | pc_in_xip1) & ~hmaster_xip;deny_access_xip[2] = access_xip2 & ~(pc_in_ram2 | pc_in_xip2) & ~hmaster_xip;deny_access_xip[3] = access_xip3 & ~(pc_in_ram3 | pc_in_xip3) & ~
hmaster_xip。
[0101]
于是,deny_access_xip [0]、deny_access_xip [1]、deny_access_xip [2]、deny_access_xip [3] 中任何一位的值为1,则xip_access_error的值为1;否则,xip_access_error的值为0。
[0102]
当xip_access_error的值为1时,其作为读禁止信号以禁止执行当前待执行指令从flash存储器中读数据的操作。当xip_access_error的值为0时,其作为使能信号以允许执行当前待执行指令针对flash存储器的操作。
[0103]
图7示出了可以用来实施本公开内容的实施例的用于控制存储器访问权限的方法的示例电子设备700的示意性框图。如图所示,电子设备700包括中央处理单元(即,cpu 701),其可以根据存储在只读存储器(即,rom 702)中的计算机程序指令或者从存储单元708加载到随机存取存储器(即,ram 703)中的计算机程序指令,来执行各种适当的动作和处理。在ram 703中,还可存储电子设备700操作所需的各种程序和数据。cpu 701、rom 702以及ram 703通过总线704彼此相连。输入/输出接口(即,i/o接口705)也连接至总线704。
[0104]
电子设备700中的多个部件连接至i/o接口705,包括:输入单元706,例如键盘、鼠标、麦克风等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许电子设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
[0105]
上文所描述的各个过程和处理,例如方法200、400和600,可由cpu 701执行。例如,在一些实施例中,方法200、400和600可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由rom 702和/或通信单元709而被载入和/或安装到电子设备700上。当计算机程序被加载到ram 703并由cpu 701执行时,可以执行上文描述的方法200、400和600的一个或多个动作。
[0106]
本公开涉及方法、装置、系统、电子设备、计算机可读存储介质和/或计算机程序产品。计算机程序产品可以包括用于执行本公开的各个方面的计算机可读程序指令。
[0107]
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
[0108]
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘计算设备。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的
计算机可读存储介质中。
[0109]
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如smalltalk、c++等,以及常规的过程式编程语言—诸如“c”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
[0110]
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
[0111]
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
[0112]
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
[0113]
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0114]
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其
它普通技术人员能理解本文披露的各实施例。

技术特征:


1.一种用于控制存储器访问权限的方法,应用于包括多个存储器分区的电子系统,包括:根据指令计数器确定当前待执行指令所处的第一存储器分区;根据当前待执行指令所要访问的目标地址确定所述目标地址所处的第二存储器分区;确定第一存储器分区和第二存储器分区是否属于同一个存储器分区;以及响应于确定第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为读数据操作,生成读禁止信号以禁止执行当前待执行指令对应的读数据操作;响应于确定当前待执行指令对应的操作类型为取指令操作,生成使能信号以允许执行取指令操作;所述方法还包括:响应于检测到用于表征电子系统初始化完成的信号,生成写禁止信号以禁止对电子系统的分区寄存器进行写操作,其中分区寄存器存储所述电子系统初始化过程中从非易失性存储器加载的分区信息。2.根据权利要求1所述的方法,还包括:响应于确定第一存储器分区和第二存储器分区属于同一个存储器分区,生成使能信号以允许执行当前待执行指令对应的操作。3.根据权利要求1所述的方法,还包括:响应于确定第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为擦除操作,生成擦除禁止信号以禁止执行当前待执行指令对应的擦除操作。4.根据权利要求1所述的方法,还包括:生成调试控制信号对时钟信号进行门控以生成门控时钟信号,以及将门控时钟信号输入电子系统的调试时钟接口以使能或禁止经由电子系统的调试接口访问任何一个存储器分区。5.根据权利要求1所述的方法,还包括:响应于检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令,生成擦除指令以擦除非易失性存储器中存储的程序代码。6.根据权利要求1所述的方法,还包括:经由所述电子系统初始化过程,将模式信息加载至电子系统的模式寄存器;确定模式信息表征的模式;响应于确定模式信息表征保护模式,生成表征禁止调试的调试控制信号,以及响应于确定模式信息表征开放模式,生成表征允许调试的调试控制信号。7.根据权利要求6所述的方法,还包括:响应于检测到表征禁止调试的调试控制信号,对时钟信号进行门控以生成第一门控时钟信号,从而禁止经由电子系统的调试接口访问任何一个存储器分区;以及响应于检测到表征允许调试的调试控制信号,对时钟信号进行门控以生成第二门控时钟信号,从而允许经由电子系统的调试接口访问任何一个存储器分区。8.根据权利要求6所述的方法,还包括:
获取电子系统的非易失性存储器中设置的分区信息,以便基于所获取的分区信息对电子系统的分区寄存器进行初始化;确认是否检测到用于表征电子系统初始化完成的信号;响应于检测到用于表征电子系统初始化完成的信号,生成写禁止信号以禁止对电子系统的分区寄存器进行写操作;确认是否检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令;以及响应于检测到用于擦除电子系统的非易失性存储器存储的分区信息的指令,则生成擦除指令以擦除非易失性存储器中存储的程序代码。9.一种电子系统,包括:存储器,所述存储器至少包括多个存储器分区;以及电子设备;其中电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储单元;所述存储单元存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至8中任一项所述的方法。10.根据权利要求9所述的电子系统,存储器还包括:非易失性存储器,非易失性存储器至少用于存储分区信息和程序代码。11.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被机器执行时实现根据权利要求1至8中任一项所述的方法。

技术总结


本公开的实施例涉及用于控制存储器访问权限的方法、电子系统和存储介质。在该方法中,根据指令计数器确定当前待执行指令所处的第一存储器分区;根据当前待执行指令所要访问的目标地址确定所述目标地址所处的第二存储器分区;确定第一存储器分区和第二存储器分区是否属于同一个存储器分区;以及响应于确定第一存储器分区和第二存储器分区不属于同一个存储器分区,并且确定当前待执行指令对应的操作类型为读数据操作,生成读禁止信号以禁止执行当前待执行指令对应的读数据操作。其可以对存储器分区的访问权限进行合理管理,提高存储器分区中存储的程序代码的安全性,避免程序代码泄露。泄露。泄露。


技术研发人员:

喻学艺 黄恒方 韩伟 汪泳江

受保护的技术使用者:

旋智科技(深圳)有限公司

技术研发日:

2022.08.23

技术公布日:

2022/9/20

本文发布于:2024-09-25 03:23:01,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/19388.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:存储器   分区   指令   寄存器
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议