今天,有许多不同的安全处理器可供SoC设计者使用。大多数都有一个共同点,那就是它们基于相同的架构。你可以称之为双域体系结构。一个是不安全的;另一种是安全的,用一个位来区分安全与不安全。
此外,来自不同实体的不同应用程序可能在同一个安全域中运行。这些实体可能包括SoC供应商、设备OEM、服务提供商、最终用户或该SoC、ASIC或具有该类型嵌入式安全的其他芯片生态系统中的其他参与者。
但是在这种嵌入式安全方法中,来自不同实体的应用程序并不是相互隔离的。因此,他们不仅可以访问自己的密钥,而且还可以访问其他应用程序的密钥的可能性很高。因此,分区只是在安全域和非安全域之间,而不是在不同的实体之间。
安全处理器使用上面提到的一个位来为安全应用程序创建沙盒,所有这些应用程序都在同一个沙盒中运行。在这里,可以很好地想象,问题的产生仅仅是因为这些不同的实体在涉及到安全时可能不完全信任彼此。想想看。如果一个实体受到攻击,其他实体的安全将受到威胁。
另一方面,还有像Rambus这样的硬件安全核心。密码管理信任根.这种类型的体系结构为SoC设计人员提供了许多域或多个信任根。此外,每个实体都有一个单独的安全域,并借助强大的硬件安全性将各个安全域相互隔离。此外,密钥和硬件资源等安全资产是隔离的。
对于目前正在规划的几乎所有设备和系统来说,安全性越来越重要。对于设计人员来说,谨慎的做法是记住安全性有不同的用途,不同的实体需要不同的安全性功能。
芯片制造商需要安全的功能,例如,他们自己的芯片产品的制造和测试。他们的OEM客户也需要特定应用的安全性。服务提供者和其他人也可能需要安全功能。因此,精明的SoC设计师需要提供可以在芯片的整个生命周期中由这些不同实体使用的安全性。然而,他们希望在不损害自身安全的情况下实现这一目标。
留下回复