【芯片设计】AXI协议中那些“先不管”信号——AxPROT

AXI协议中的AxPROT信号用于指示访问的安全属性、访问类型和访问权限。这些属性帮助总线控制器决定如何处理事务,并确保系统的安全和正确性。

PROT信号的定义

PROT信号是一个3位宽的信号,它的每一位分别表示不同的属性:

  1. P0 (Privileged):指示访问是特权级(Privileged)还是非特权级(Non-privileged)。
  2. P1 (Secure):指示访问是安全(Secure)还是非安全(Non-secure)。
  3. P2 (Instruction/Data):指示访问是指令(Instruction)还是数据(Data)。
含义
P0 Privileged
P1 Secure
P2 Instruction/Data

PROT信号的常见组合及其含义

1. 000 - 非特权级、非安全的数据访问

  • P0 = 0:非特权级。
  • P1 = 0:非安全。
  • P2 = 0:数据。
plaintext 复制代码
PROT = 0b000
  • 使用场景:普通应用程序对普通数据的访问。

2. 001 - 非特权级、非安全的指令访问

  • P0 = 0:非特权级。
  • P1 = 0:非安全。
  • P2 = 1:指令。
plaintext 复制代码
PROT = 0b001
  • 使用场景:普通应用程序对代码的访问。

3. 010 - 非特权级、安全的数据访问

  • P0 = 0:非特权级。
  • P1 = 1:安全。
  • P2 = 0:数据。
plaintext 复制代码
PROT = 0b010
  • 使用场景:普通应用程序对安全数据的访问。

4. 011 - 非特权级、安全的指令访问

  • P0 = 0:非特权级。
  • P1 = 1:安全。
  • P2 = 1:指令。
plaintext 复制代码
PROT = 0b011
  • 使用场景:普通应用程序对安全代码的访问。

5. 100 - 特权级、非安全的数据访问

  • P0 = 1:特权级。
  • P1 = 0:非安全。
  • P2 = 0:数据。
plaintext 复制代码
PROT = 0b100
  • 使用场景:操作系统或内核对普通数据的访问。

6. 101 - 特权级、非安全的指令访问

  • P0 = 1:特权级。
  • P1 = 0:非安全。
  • P2 = 1:指令。
plaintext 复制代码
PROT = 0b101
  • 使用场景:操作系统或内核对普通代码的访问。

7. 110 - 特权级、安全的数据访问

  • P0 = 1:特权级。
  • P1 = 1:安全。
  • P2 = 0:数据。
plaintext 复制代码
PROT = 0b110
  • 使用场景:操作系统或内核对安全数据的访问。

8. 111 - 特权级、安全的指令访问

  • P0 = 1:特权级。
  • P1 = 1:安全。
  • P2 = 1:指令。
plaintext 复制代码
PROT = 0b111
  • 使用场景:操作系统或内核对安全代码的访问。

使用场景详细解释

1. 普通应用程序访问数据

  • PROT = 0b000 :非特权级、非安全的数据访问。
    • 典型的应用程序访问自己的数据。
    • 不需要特殊的权限和安全性。

2. 普通应用程序访问代码

  • PROT = 0b100 :非特权级、非安全的指令访问。
    • 典型的应用程序执行自己的代码。
    • 不需要特殊的权限和安全性。

3. 应用程序访问安全数据

  • PROT = 0b010 :非特权级、安全的数据访问。
    • 例如,应用程序访问存储在安全区域的数据。
    • 需要确保数据在安全环境下处理。

4. 操作系统或内核访问普通数据

  • PROT = 0b001 :特权级、非安全的数据访问。
    • 操作系统或内核对普通数据结构的访问。
    • 需要特权级权限,但不需要安全环境。

5. 操作系统或内核访问普通代码

  • PROT = 0b101 :特权级、非安全的指令访问。
    • 操作系统或内核执行自己的代码。
    • 需要特权级权限,但不需要安全环境。

6. 操作系统或内核访问安全数据

  • PROT = 0b011 :特权级、安全的数据访问。
    • 操作系统或内核访问存储在安全区域的数据。
    • 需要特权级权限和安全环境。

特权级与非特权级访问

在计算机系统中,特权级访问(Privileged Access)是一种访问控制机制,用于区分不同权限级别的代码和数据访问权限。这种机制确保了操作系统内核和关键系统服务拥有更高的访问权限,而普通应用程序拥有较低的访问权限,以保护系统安全和稳定性。

特权级访问的基本概念

  1. 特权级(Privileged):通常与操作系统内核和关键系统服务相关,这些代码拥有对系统资源和硬件的完全访问权限。特权级访问可以执行一些低权限代码不能执行的操作,如配置硬件、管理内存、修改系统配置等。
  2. 非特权级(Non-privileged):通常与用户应用程序相关,这些代码拥有受限的访问权限,不能直接访问硬件和关键系统资源。非特权级访问确保用户应用程序不会影响系统的整体安全性和稳定性。

特权级访问的作用

  • 保护系统稳定性:防止普通应用程序直接访问和修改关键系统资源,避免系统崩溃或不稳定。
  • 提高系统安全性:限制对敏感数据和硬件资源的访问,防止恶意软件和攻击。
  • 资源管理:通过特权级访问,操作系统可以有效管理系统资源,如内存、CPU和I/O设备。

特权级访问的使用场景

以下是一些常见的使用特权级访问的具体示例:

1. 操作系统内核访问硬件设备

操作系统内核需要直接访问硬件设备以进行配置和管理,例如:

  • 访问内存管理单元(MMU)以配置虚拟内存。
  • 访问中断控制器以配置和处理硬件中断。
  • 访问I/O设备以进行输入输出操作。
plaintext 复制代码
PROT = 0bXX1
  • P0 = 1:特权级访问。
  • P1P2取决于具体的访问类型(安全/非安全、数据/指令)。

2. 普通应用程序访问自己的数据和代码

普通用户应用程序通常在非特权级运行,访问自己的数据和代码。这样的访问不需要特权级权限,确保系统的安全性和稳定性。

plaintext 复制代码
PROT = 0bXX0
  • P0 = 0:非特权级访问。
  • P1P2取决于具体的访问类型(安全/非安全、数据/指令)。

特权级和非特权级的区分

  • 特权级访问:操作系统内核、驱动程序和关键系统服务运行在特权级,以便执行需要高权限的操作。典型操作包括内存管理、硬件配置和系统调用处理。
  • 非特权级访问:普通用户应用程序运行在非特权级,不能直接访问关键系统资源。应用程序通过系统调用请求操作系统内核执行高权限操作。

安全访问与非安全访问

安全访问和非安全访问是为了保护敏感数据和资源而引入的概念。这种机制通常在系统支持可信执行环境(Trusted Execution Environment, TEE)时发挥作用,比如ARM架构中的TrustZone技术。

安全访问和非安全访问的基本概念

  1. 安全访问(Secure Access)

    • 访问运行在安全世界中的代码和数据。
    • 安全世界通常被用于存储和处理敏感数据和关键代码,如加密密钥、身份验证信息和安全应用。
    • 安全世界的资源只有在安全模式下才能访问,确保了敏感数据的保密性和完整性。
  2. 非安全访问(Non-secure Access)

    • 访问运行在非安全世界中的代码和数据。
    • 非安全世界通常用于一般应用和操作系统。
    • 非安全访问无法直接访问安全世界的资源,但可以通过受控的接口与安全世界交互。

安全访问和非安全访问的使用场景

1. 安全访问场景

  • 访问安全存储:如读取存储在安全世界中的加密密钥或证书。
  • 执行安全功能:如身份验证、加密/解密操作,这些操作需要在安全环境中执行,以确保其过程不被干扰或篡改。
plaintext 复制代码
PROT = 0bX1X
  • P1 = 1:安全访问。
  • P0P2取决于访问的特权级和类型(数据/指令)。

2. 非安全访问场景

  • 普通应用程序的内存访问:如应用程序访问自己的代码和数据。
  • 非敏感的系统服务:如普通文件系统操作和网络通信。
plaintext 复制代码
PROT = 0bX0X
  • P1 = 0:非安全访问。
  • P0P2取决于访问的特权级和类型(数据/指令)。

安全和非安全访问的区分与实现

1. 硬件支持

  • TrustZone技术:ARM架构的TrustZone技术将系统划分为安全世界和非安全世界,通过硬件支持确保两个世界之间的隔离。
  • 硬件隔离:处理器、内存和外设都可以配置为安全或非安全,确保安全世界的资源不会被非安全世界访问。

2. 软件支持

  • 安全监控器(Secure Monitor):管理安全和非安全世界之间的上下文切换,确保切换过程的安全性。
  • 安全操作系统:运行在安全世界中的操作系统,负责管理安全应用和资源。
相关推荐
算家计算1 天前
英伟达谷歌打响“太空算力争夺战”,下一战场竟是星辰大海?
人工智能·芯片·资讯
芯片智造5 天前
芯片制造上通常使用SOI衬底制造是什么?有哪些优点?
经验分享·芯片·半导体·硅晶圆
芯片智造6 天前
在半导体制造中刻蚀工序如何选择?干法刻蚀与湿法刻蚀各有什么利弊?
经验分享·芯片·半导体·湿法刻蚀
算家计算8 天前
英伟达亮出最强AI芯片!性能暴增3倍,算力竞赛迎来新节点
人工智能·nvidia·芯片
切糕师学AI10 天前
MCU的时钟系统
嵌入式硬件·mcu·芯片
芯片智造21 天前
在半导体制造中硅片的尺寸与其厚度有什么关系呢?
经验分享·芯片·半导体·硅片
芯片智造21 天前
在半导体制造中什么是晶圆退火工艺?
经验分享·芯片·半导体·晶圆退火
FIN66681 个月前
昂瑞微冲刺科创板:创新驱动,引领射频芯片国产化新征程
前端·安全·前端框架·信息与通信·芯片
FIN66681 个月前
昂瑞微:引领射频前端国产化浪潮,铸就5G时代核心竞争力
前端·人工智能·科技·5g·芯片·卫星
FIN66681 个月前
募投绘蓝图-昂瑞微的成长密码与未来布局
前端·后端·5g·云原生·信息与通信·射频工程·芯片