国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

如何應用AndesCore EDM安全訪問機制

發布時間:2013-1-30 11:28    發布者:eechina
關鍵詞: EDM , AndesCore , 安全訪問
作者:沈永勝,技術副哩,晶心科技股份有限公司

EDM安全存取是AndesCoreTM內建的功能(option),應用在安全存取的控管。EDM安全存取有二種的控管方式:debug access indication和EDM access restriction。第一種控管方式(debug access indication)提供了一個sideband signal用于指示從調試器(Debug host)的請求。第二種控管方式, 控制AndesCoreTM的input port(edm_restrict_access )達到EDM存取的限制。更詳細的內容在后續章節會有更深入的介紹。

1. EDM功能介紹

一個debug system包含一個debug host和一個target system。EDM主要的功能就是translate debug host發出的TAP指令來存取系統memory或是CPU。下圖為基本的debug系統方塊圖。


圖表1 基本的debug系統方塊圖

下圖說明TAP 指令的種類


圖表2 TAP 指令的種類

2. 控制EDM存取的限制

使用EDM的訪問方式會被一個sideband signal (edm_restrict_access) 所影響。當這個signal值是high,僅僅只能對EDM MISC registers做讀取的動作。而想要存取CPU/System Bus/Local Memory的動作將會被封鎖住并且會得到下面的結果:

讀為零寫忽略

不正確的JTAG instruction(JTAG ICE debugger會timeout)

下圖說明EDM限制存取方塊圖。


圖表3 EDM限制存取方塊圖

在啟用存取限制功能后,下圖說明出每個TAP指令的行為。


圖表4 在啟用存取限制功能后,下圖說明出每個TAP指令的行為

如何實現EDM存取限制,在系統設計上有很多種實現方法,以控制edm restrict access的signal。兩種基本的設計方案說明如下:

eFUSE方式使用Chip重新編程管理控制

SOC方式使用軟件管理控制

hardware實現控制edm_restrict_access的示意圖如下:


圖表5 hardware實現控制edm_restrict_access的示意圖

software實現控制edm_restrict_access的例子如下:

sethi $r2,#0x80000

ori $r2,$r2,#0x8c

sethi $r3,#0x04030

ori $r3,$r3,#0x201

swi $r3,[$r2+#0]

3. EDM 存取指示

AndesCoreTM增加一個額外的sideband signal,xdebug_access(active-high),根據此sideband signal來決定request的host是否為EDM。而device就能根據此sideband signal決定是否要把request的data內容傳回到host。

sideband signal的名稱根據bus interface的類型而有所不同。對于AndesCoreTM處理器,基本的信號名稱如下所示:

AHB/AHB-Lite => hdebug_access

APB => pdebug_access

EILM => eilm_debug_access

EDLM => edlm_debug_access

3.1.debug存取識別信號控制

當debug exception發生后,CPU將進入debug mode。然后CPU將會留在debug access mode直到CPU執行到IRET instruction并且trusted_debug_exit 是處于high后CPU將離開debug access mode,反之trusted_debug_exit如果是low,CPU將會保留在debug access mode。

實現控制trusted_debug_exit信號,有二種可供選擇的方式如下:

trusted_debug_exit信號總是給high

增加一個權限管理邏輯去控制trusted_debug_exit信號是high或是low權限管理邏輯方塊圖如下所示:


圖表6 權限管理邏輯方塊圖

如何控制trusted_debug_exit信號時序圖如下所示:


圖表7 如何控制trusted_debug_exit信號時序圖

如下例子說明了如何產生trusted_debug_exit控制信號的verilog code:

The code example (Verilog) of trusted_debug_exit generation is described below:

//

//--- Utilize passcode to generate trusted_debug_exit in AHB Bus Controller

//* assume zero-wait-state AHB access



parameter AUTH_CODE = 32’h0a0b0c0d;

...

always @(posedge hclk or negedge hreset_n) begin

if (!hreset_n) begin

passcode_reg <= 32'd0;

end

else if (passcode_wen) begin //debugger enters passcode through debug access

passcode_reg <= hwdata[31:0];

end

end



//validate passcode to generate trusted_debug_exit

assign trusted_debug_exit = (passcode_reg == AUTH_CODE);

3.2.debug存取指示應用

下圖說明AHB bus如何使用hdebug_access和驗證邏輯來防止惡意的debug存取


圖表8 AHB bus如何使用hdebug_access和驗證邏輯來防止惡意的debug存取

如下verilog code說明了如何使用hdebug_access信號:

//--- Use hdebug_access to prevent malicious debug access in AHB Bus Controller

//* assume zero-wait-state AHB access



parameter IRRELEVANT_DATA = 32’hcafe0001;

parameter AUTH_CODE = 32’h01020304;



always @(posedge hclk or negedge hreset_n) begin

if (!hreset_n) begin

dbg_acc_d1 <= 1'b0;

end

else begin // data phase indication of debug access

dbg_acc_d1 <= hdebug_access;

end

end

...

always @(posedge hclk or negedge hreset_n) begin

if (!hreset_n) begin

passcode_reg <= 32'd0;

end

else if (passcode_wen) begin //debugger enters passcode through debug access

passcode_reg <= hwdata[31:0];

end

end



//validate passcode to check authentication

assign auth_check_fail = (passcode_reg != AUTH_CODE);

//return irrelevant data if the authentication check of debug access fails

assign hrdata_out = {32{data_read_en}} &

((dbg_acc_d1 & auth_check_fail) IRRELEVANT_DATA : normal_data_out);

4. 實際的應用

用戶經由上面的介紹完成了權限管理邏輯后,并且掛在AndesCoreTMAHB bus上,再經由仿真器(Cadence)仿真此權限管理邏輯的行為,如下面幾張圖所示:

edm_restrict_access信號控制

下圖說明由sw code把edm_restrict_access signal disable


圖表9 由sw code把edm_restrict_access signal disable

trusted_debug_exit信號控制


圖表10 經由debug access把trusted_debug_exit signal設定成high

debug_access信號

下圖說明經由debug host來做存取時,debug_access signal會從low變成high


圖表11 經由debug host來做存取時,debug_access signal會從low變成high

下圖說明經由執行IRTE instruction時,debug_access signal會從high變成low


圖表12 經由執行IRTE instruction時,debug_access signal會從high變成low

5. 結語

EDM安全存取是AndesCoreTM保護周邊裝置內容不被竊取的功能,也因為越來越多客戶使用到此功能,所以撰寫此技術文章讓客戶更能進一步了解到此功能的用途,讓客戶能夠很快速的上手,并且使用晶心開發的EDM安全存取是一件愉快與簡單的工作。
本文地址:http://m.qingdxww.cn/thread-109944-1-1.html     【打印本頁】

本站部分文章為轉載或網友發布,目的在于傳遞和分享信息,并不代表本網贊同其觀點和對其真實性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問題,我們將根據著作權人的要求,第一時間更正或刪除。
您需要登錄后才可以發表評論 登錄 | 立即注冊

廠商推薦

  • Microchip視頻專區
  • Chiptorials ——如何將CryptoAuthLib庫用于Microchip安全身份驗證IC
  • 無線充電基礎知識及應用培訓教程
  • Chiptorials——如何使用ATECC608 TrustFLEX實現公鑰輪換
  • Chiptorials ——使用ATECC608 TrustFLEX實現基本非對稱身份驗證
  • 貿澤電子(Mouser)專區
關于我們  -  服務條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯系我們
電子工程網 © 版權所有   京ICP備16069177號 | 京公網安備11010502021702
快速回復 返回頂部 返回列表
主站蜘蛛池模板: 黄色网页免费 | 久久一级黄色片 | 欧美亚洲另类视频 | 国产免费黄色片 | 黄片毛片一级片 | 午夜精品一区二区三区免费视频 | 国产麻豆剧传媒精品好看的片 | 国产日韩欧美中文字幕 | 国产韩国精品一区二区三区久久 | 午夜在线视频网站 | 麻豆国产精品有码在线观看 | 色一情一伦一区二区三 | 欧美国产日本精品一区二区三区 | 香蕉精品视频在线观看入口 | 久久6视频 | 色免费在线观看 | 久草免费资源视频 | 国产在线精品观看一区 | 亚洲一区二区三区视频 | 红纸鹤免费高清在线观看 | 99这里只有精品66视频 | 久久99精品国产麻豆 | 激性欧美激情在线播放16页 | 亚洲精品国产精品国自产 | 亚洲 欧美 手机 在线观看 | 丁香婷婷亚洲 | 久久精品成人国产午夜 | 12一15女人a毛片 | 亚洲综合婷婷 | 在线国产福利 | 狠狠色成人综合网图片区 | eeuss免费影院 | 四虎成人精品在永久免费 | 国产综合精品久久亚洲 | 日韩大片在线 | 欧美日韩亚洲一区二区 | 国产日韩在线观看视频 | 国产香蕉视频在线播放 | 日韩在线无| 国产综合91 | 日韩亚洲欧洲在线rrrr片 |