ARM为v8-M架构增加安全保护机制意欲何为

合集下载

arm 结构的标准定义

arm 结构的标准定义

arm 结构的标准定义
ARM(Advanced(RISC(Machine,高级精简指令集计算机)是一种基于精简指令集( RISC)架构的计算机处理器架构。

它最初由英国公司ARM(Holdings开发,并成为许多移动设备和嵌入式系统的主要处理器架构之一。

ARM架构的标准定义包括以下几个关键点:
1.(精简指令集(RISC):ARM架构采用精简指令集设计原则,旨在简化指令集并提高指令执行速度。

这意味着它的指令集较为简洁,执行的指令数目相对较少。

2.(低功耗设计:ARM架构被设计为低功耗架构,在移动设备、嵌入式系统和物联网设备等领域得到广泛应用。

其低功耗特性使得设备能够在资源有限或者对电池寿命有要求的环境下运行。

3.(多样性:ARM架构覆盖多个处理器系列和版本,包括Cortex-
A、Cortex-R和Cortex-M等,各自适用于不同的应用领域。

比如,Cortex-A系列适用于高性能计算,而Cortex-M系列则专注于低功耗嵌入式系统。

4.(可扩展性:ARM架构是可扩展的,允许处理器设计者根据应用需求和性能要求进行灵活定制和优化,以满足各种设备和系统的要求。

5.(广泛应用:由于其低功耗、高效能以及灵活性,ARM架构广泛应用于移动电话、平板电脑、智能手表、物联网设备、汽车电子系统等各种嵌入式系统和移动设备。

总体而言,ARM架构是一种灵活、高效的处理器架构,在移动计
算和嵌入式系统领域发挥着重要作用,并且随着技术的发展,在服务器和个人电脑等领域也逐渐展现其影响力。

CISSP备考中文详解(超详细的中文备考资料)

CISSP备考中文详解(超详细的中文备考资料)
如何巩固复习效果
在 CISSP 考试的复习过程中做些模拟题是必须的,但因为 CISSP 考试出题相当灵活,如果考生想靠猜题、押题来通过 CI SSP 考试,恐怕只会换来一个失败的结果。J0ker 的建议是,CISSP 考试说到底是考察考生的能力和经验,如果考生有条件的 话,对掌握不好,平时也没有机会接触的内容自己做个模拟环境来实践一下,比如 Telecommunication and Network security、 Operational Security 等 CBK,都可以自己实验一下。另外,考生可以精选 1 到 2 个模拟题库,时不时对自己的复习情况进行 检查,做错的题目应该记录起来,重新对涉及到的 CBK 内容进行复习。
CISSP 备考资料中文详解
目录
1. 复习流程及资源.............................................................................................................................................................2 2. 复习信息安全管理.........................................................................................................................................................3 3. 复习信息安全管理.........................................................................................................................................................6 4. 复习信息安全管理.........................................................................................................................................................8 5. 复习信息安全管理.......................................................................................................................................................11 6. 安全意识教育介绍.......................................................................................................................................................13 7. 安全架构和设计...........................................................................................................................................................15 8. 安全架构和设计之安全模型.......................................................................................................................................17 9. 系统架构和设计之保护机制.......................................................................................................................................21 10. 系统架构和设计之安全标准 ...................................................................................................................................25 11. 复习访问控制(一) ...............................................................................................................................................30 12. 复习访问控制(二) ...............................................................................................................................................31 13. 详述网络威胁类型 ...................................................................................................................................................34 14. 详述安全威胁控制手段 ...........................................................................................................................................38

ARM Cortex-M23处理器的五大特色

ARM Cortex-M23处理器的五大特色

ARM Cortex-M23 处理器的五大特色
访问许可之外的周边设备,该MPU可以显著提升系统可靠性。

更易设置的存储区域
Cortex-M23的存储保护架构采用基线和限值比较器,用以定义存储区域,而此前使用的是二次方尺寸对齐比较器。

这项改进简化了软件研发的复杂程度,而且在某些情况下,当区域尺寸不是完美的二次方尺寸时,还能减少存储浪费。

5.全新ARMv8-M基线指令
对比ARMv6-M,Cortex-M23加入了许多全新指令,但丝毫没有折损Cortex-M系列处理器的超高能效。

大多数新指令(除用于安全拓展外)都继承自ARMv7-M的架构指令集,进一步拓展Cortex-M23的功能,并与Cortex-M0+
处理器形成鲜明区分。

5.1安全拓展
ARMv8-M采用的TrustZone安全技术为基线指令集补充了全新指令,包括安全网关(SG)、非安全支路(BXNS、BLXNS)以及测试目标(TT)指令。

欲知
详情,请参阅Yiu撰写的《ARMv8-M架构介绍》。

5.2仅执行代码生成
对仅执行(Execute-Only)代码存储区的支持也获得改善,新增加的即时移动指令(从ARMv7-M继承的MOV/MOVT)可以在仅执行代码中生成即时数据,
让设计师仅凭2条指令便能生成32位值,且无需运行实际负载。

5.3代码优化
条件比较和支路指令(从ARMv7-M继承的CBNZ/CBZ)可以提高多项条
件控制代码序列的性能。

长偏移即时支路(从ARMv7-M继承的)可以将支路指。

Cortex-M系列处理器指令集_指令集特性比较总结

Cortex-M系列处理器指令集_指令集特性比较总结

Cortex-M系列处理器指令集_指令集特性比较总结1、指令集简介大多数情况下,应用程序代码可以用C或其他高级语言编写。

但是,对Cortex-M 处理器支持指令集的基本了解有助于开发者针对具体应用选择合适的Cortex-M处理器。

指令集(ISA)是处理器架构的一部分,Cortex-M处理器可以分为几个架构规范。

所有的Cortex-M 处理器都支持Thumb指令集。

整套Thumb指令集扩展到Thumb-2版本时变得相当大。

但是,不同的Cortex-M处理器支持不同的Thumb 指令集的子集,如图3所示2、Cortex-M0/M0+/M1指令集Cortex-M0/M0+/M1处理器基于ARMv6-M架构。

这是一个只支持56条指令的小指令集,大部分指令是16位指令,如图3所示只占很小的一部分。

但是,此类处理器中的寄存器和处理的数据长度是32位的。

对于大多数简单的I/O控制任务和普通的数据处理,这些指令已经足够了。

这么小的指令集可以用很少的电路门数来实现处理器设计,Cortex-M0 和Cortex-M0+最小配置仅仅12K门。

然而,其中的很多指令无法使用高位寄存器(R8 到R12),并且生成立即数的能力有限。

这是平衡了超低功耗和性能需求的结果。

3、Cortex-M3指令集Cortex-M3处理器是基于ARMv7-M架构的处理器,支持更丰富的指令集,包括许多32位指令,这些指令可以高效的使用高位寄存器。

另外,M3还支持:查表跳转指令和条件执行(使用IT指令)硬件除法指令乘加指令(MAC)各种位操作指令更丰富的指令集通过几种途径来增强性能;例如,32位Thumb指令支持了更大范围的立即数,跳转偏移和内存数据范围的地址偏移。

支持基本的DSP操作(例如,支持若干条需要多个时钟周期执行的MAC指令,还有饱和运算指令)。

最后,这些32位指令允许用单个指令对多个数据一起做桶型移位操作。

支持更丰富的指令导致了更大的面积成本和更高的功耗。

ARM存储管理单元MMU和存储保护单元MPU

ARM存储管理单元MMU和存储保护单元MPU

ARM存储管理单元MMU和存储保护单元MPU展开全文MMU提供的一个关键服务是,能使各个任务作为独立的程序在其自己的私有存储空间运行.地址转换过程允许运行的多个程序使用相同的虚拟地址,而各自存储在物理存储器的不同位置.区域可以是活跃的,也可以是睡眠的:活跃区域包含当前系统正在使用的代码或数据;睡眠区域包含当前不使用,但可能在短时间内变为活跃的代码或数据.睡眠区域是被保护的,因此当前正在运行的任务是不能访问的.MPU和MMU的主要区别是,MMU中增加了额外的硬件,以支持虚存.一个重定位寄存器只能转换一块存储空间.这块存储空间的大小由虚拟地址的偏移量部分所占的位数所决定.ARM的MMU中临时存放转换数据的一组重定位寄存器实际上是一个由64个重定位寄存器组成的全相联cache.这个cache就是转换旁路缓冲器--TLB.TLB缓存最近被访问的页的转换数据.MMU 还使用主存中的表来存放描述系统中用到的虚拟存储器映射数据,这些转换数据的表就是页表.页表中的每个项代表了将虚拟存储器的一个页转换到物理存储器的一个页帧所需要的所有信息.在MMU中,区域被定义为一组页表的集合,并作为虚存中的连续页完全由软件控制.除了L1一级页表外,所有其他的页表都代表虚存的1MB空间.如果一个区域的大小大于1MB或者它跨过页表的1MB边界地址,那么就必须使用一组页表来描述这个区域.页表可以驻留在存储器中,而不必映射到MMU硬件.当在2个应用程序任务间实现上下文切换时,处理器其实要发生多次上下文切换.它先从用户模式任务切换到内核模式任务,以处理准备运行下一个应用程序任务时的上下文数据的移动;然后,它从内核模式任务切换到下一个上下文的新的用户模式任务.MMU在转换一个地址时失败,就会产生一个中止异常.MMU只有在转换失败,权限错误和域错误时,才会中止.L1住页表包含2种类型的页表项:保存指向二级页表起始地址指针的页表项和保存用于转换1MB页的页表项.L1页表也称为段页表.当L1页表作为页目录时,其页表项包含的是1MB虚拟空间的L2粗页表或L2细页表指针;当L1页表用于转换一个1MB的段时,其页表项包含的是物理存储器中1MB页帧的首地址.目录页表项和1MB的段页表项可以共存于L1主页表.CP15:c2寄存器保存转换表基地址TTB--指向L1主页表在虚存中的位置.TLB只支持两种类型的命令:清除TLB和锁定TLB中的转换数据.存储器访问时,MMU将虚拟地址的一部分与TLB中的所有值进行比较.如果TLB中已有所要的转换数据,即为一次TLB命中,则由TLB提供物理地址的转换数据.如果TLB中不存在有效的转换数据,即为一次TLB失效,则MMU会由硬件自动处理TLB失效,通过主存中的页表搜索有效的转换数据,并将其装入TLB的64行的一行.如果TLB中的某一行是锁定的,则当TLB清除命令发出时,它仍然保留在TLB中.在受保护的系统中,主要有两类资源需要监视:存储器系统和外围设备.存储器中对区域的访问可以是读/写,只读或不可访问,基于当时的处理器模式--管理模式或用户模式,还有一些附加的权限.区域还有控制cache和写缓冲器属性的cache写策略.当处理器访问主存的一个区域时,MPU比较该区域的访问权限属性和当时的处理器模式.如果请求符合区域访问标准,则MPU允许内核读/写主存;如果存储器请求导致存储器访问违例,则MPU产生一个异常信号.区域与内核是冯.诺依曼结构还是哈佛结构无关.每个区域通过0~7的号码来标识和引用.区域的属性如下:(1)区域可以相互重叠;(2)每个区域都分配有一个优先级,该优先级与分配区域的权限无关;(3)当区域重叠时,具有最高优先级的区域的属性可以覆盖其他区域的属性,优先级仅作用于重叠部分的地址;(4)区域的起始地址必须是其大小的倍数;(5)区域的大小可以是4KB~4GB之间的任何2的乘幂;(6)访问所定义区域外的存储器将产生异常.如果是内核预取指令,则MPU产生预取指令中止异常;如果是存储器数据请求,则产生数据中止异常.在启用存储器保护单元之前,必须至少定义一个数据区域和一个指令区域,而且必须在启用cache和写缓冲器之前(或同时)启用存储器保护单元.控制器通过设置CP15的主寄存器c1~5来配置MPU.通过配置寄存器c2和c3来设置区域的cache和写缓冲器的属性,寄存器c5控制区域的访问权限,在寄存器c6里有8个或16个次寄存器用来定义每个区域的大小和位置.初始化MPU,cache和写缓冲器需要以下步骤:(1)使用CP15:c6来定义指令和数据区域的大小和位置(2)使用CP15:c5来设置每个区域的访问权限(3)分别使用CP15:c2和CP15:c3来设置每个区域的cache和写缓冲器属性(4)使用CP15:c1来使能cache和MPU每个内核有3个CP15寄存器用来控制区域的cache和写缓冲器属性.其中CP15:c2:c0:0和CP15:c2:c0:1两个寄存器保存D- cache和I-cache区域属性;第三个寄存器,CP15:c3:c0:0用于保存区域写缓冲器属性,并应用于存储器数据区域.当配置数据区域时,区域的cache位和写缓冲器位一起决定区域的策略.写缓冲器位有2个用途:使能和禁止区域的写缓冲器和设置区域的cache策略.区域的cache位控制写缓冲器位的作用.当cache位为0时,写缓冲器位为1,则使能写缓冲器;写缓冲器位为0,则禁用写缓冲器.当cache位为1时,cache和写缓冲器都被使能,此时写缓冲器位决定cache策略.若写缓冲器位为0,则区域使用直写策略;若写缓冲器位为1,则区域使用回写策略.。

arm架构通俗理解

arm架构通俗理解

arm架构通俗理解ARM架构是一种非常常见的计算机处理器架构,广泛应用于移动设备、嵌入式系统和低功耗领域。

本文将以通俗易懂的方式介绍ARM 架构的基本概念和特点。

ARM架构最早由英国的ARM公司开发,它的全称是Advanced RISC Machines。

相比于传统的复杂指令集计算机(CISC)架构,ARM采用了精简指令集计算机(RISC)的设计理念,使得处理器的指令集更加简洁高效。

ARM架构的核心特点之一是低功耗。

由于移动设备的电池寿命限制和嵌入式系统对功耗的要求,ARM架构在设计上非常注重节能。

ARM 处理器通过优化指令集和电源管理技术,能够在保证性能的同时,尽量减少功耗的消耗。

另一个重要特点是高性能。

尽管ARM处理器的指令集相对精简,但通过增加指令级并行和高速缓存等技术手段,ARM架构的处理器能够实现较高的性能表现。

这使得ARM架构不仅适用于低功耗领域,也能够满足高性能计算的需求。

ARM架构还具有高度可定制性的特点。

根据不同的应用需求,ARM处理器可以进行各种程度的定制。

这使得ARM架构在不同的领域和市场上有着广泛的应用。

例如,移动设备上的ARM处理器通常会针对功耗和性能进行优化,而服务器和网络设备上的ARM处理器则可能会更加注重多核处理和数据处理能力。

ARM架构还具有较好的软件兼容性。

由于ARM架构的广泛应用和开放性,许多操作系统和软件都提供了ARM平台的支持。

这使得开发人员可以比较轻松地将软件移植到不同的ARM设备上,提高了开发效率和软件的可移植性。

总的来说,ARM架构是一种低功耗、高性能、可定制和软件兼容性好的处理器架构。

它在移动设备、嵌入式系统和低功耗领域有着广泛的应用,并且在高性能计算领域也逐渐崭露头角。

随着物联网和人工智能等新兴领域的发展,ARM架构将继续发挥重要作用,推动计算技术的进步和创新。

op-tee基本概念和原理 -回复

op-tee基本概念和原理-回复什么是optee?Optee是指“可信执行环境(Trusted Execution Environment)的开源实现(Open Portable Trusted Execution Environment)”,它是一个在ARM架构上运行的轻量级安全操作系统。

Optee的设计目标是为智能手机、物联网设备和其他嵌入式设备提供安全的执行环境,以保护用户数据和敏感信息。

Optee的基本原理是将一个可信的执行环境隔离出来,这个执行环境具有更高的安全性和可信度,并且与主操作系统相互独立。

这样一来,即使主操作系统被感染或被攻击,攻击者也无法对可信执行环境中的数据进行读写或修改。

Optee通过硬件隔离和软件机制实现了可信执行环境与其他环境之间的安全隔离。

Optee的核心机制之一是所谓的TrustZone技术。

TrustZone是一种硬件安全扩展,通过在ARM处理器上划分出一个安全区域和一个普通区域,实现了硬件级别的隔离。

在TrustZone技术中,安全区域中的代码和数据无法被普通区域访问和修改,同时安全区域的代码也无法访问和修改普通区域的数据。

这样就确保了可信执行环境中的数据和代码不受到来自主操作系统或其他应用的干扰。

为了实现可信执行环境,Optee还提供了一些安全关键的服务和组件。

其中,最重要的组件之一是TEE Core。

TEE Core是Optee的核心运行时环境,负责管理可信执行环境的生命周期,并提供了与主操作系统进行通信的接口。

TEE Core还提供了一系列的API,用于开发应用程序和服务。

除了TEE Core,Optee还内置了一些安全的基础设施和服务。

其中,最重要的基础设施之一是Secure Monitor。

Secure Monitor位于可信执行环境的特权级别上,负责验证和控制可信执行环境的启动和关闭过程。

Secure Monitor还提供了安全的异常处理和中断处理机制,以确保可信执行环境的稳定运行。

RISC-V处理器安全技术研究

RISC-V 处理器安全技术研究摘要:RISC-V(第五代精简指令集)安全处理器在现有的指令集架构的基础上增加了一个基于核心RISC-V技术构建的安全附加组,安全技术同架构一起开始设计,相比ARM和Intel等主流处理器架构有着得天独厚的技术优势,本文将从指令扩展、安全域、权限层级等多个方面研究RISC-V处理器安全技术。

关键词-RISC-V、安全技术1.引言国产处理器虽能够做到自主可控,但同Intel和ARM一样,其指令代码都是不公开的,其安全性、可靠性存在未知风险。

本文基于新一代开源RISC-V指令集架构,研究安全处理器内核、片上安全总线架构、TEE(Trusted execution environment)可信执行环境等内容。

虽然使用RISC-V指令集并不能保证没有任何安全漏洞和风险,但工程师可以通过深入探究分析内部细节,主动快速防御风险,而不是盲目被动升级。

在硅以外的任何层次建立现代计算的信任基础都极具挑战性,如果基本信任构建模块没有集成到处理器核心内,则无法建立可信计算,这导致了处理器架构的能力发生重大且必然的转变。

RISC-V在核心指令集架构(Instruction Set Architecture,ISA)和特权模型的定义中引入了信任的基本构建块,通过将设计中的安全性集成到核心规范中,RISC-V能够构建符合经济高效、实用且具有时间弹性的可信计算技术。

如图 1所示为RISC-V安全处理器基本架构。

图1RISC-V安全处理器基本架构2 RISC-V的安全技术为了构建安全技术,底层芯片的处理器内核需做到三个核心安全设计理念:1.安全存储重要信息;2.保证可执行代码的真实性;3.为可信应用程序的执行提供安全的环境。

存储重要信息不仅是防篡改芯片的基本功能,也是现代处理器设计的要求。

虽然物理安全对于可信计算的目标必不可少,但是防篡改芯片中模块的逻辑设计也是至关重要,它要求必须安全地处理重要信息,并防止计算机设备上可变或不可靠的攻击来访问或篡改重要信息。

ARM介绍为什么它成为了物联网的首选

ARM介绍为什么它成为了物联网的首选物联网(Internet of Things,IoT)是一个快速发展的领域,它将各种设备和系统通过互联网进行连接,实现智能化的监控、控制和交互。

而ARM(Advanced RISC Machines)架构则成为了物联网中最为广泛采用的处理器架构之一。

本文将介绍ARM架构的特点和优势,解释为何它成为了物联网的首选。

一、ARM架构简介ARM架构是一种精简指令集计算机(Reduced Instruction Set Computing,RISC)体系结构,由ARM公司开发和推广。

与传统的复杂指令集计算机(Complex Instruction Set Computing,CISC)相比,ARM架构以精简的指令集和精简的硬件设计而著称。

ARM架构具有以下特点:1. 低功耗:ARM架构的设计着重于低功耗,使得其在移动设备和嵌入式系统中具有卓越的能效表现。

2. 高性能:虽然ARM架构指令集较为简单,但其通过精简指令和更高的指令执行速度,实现了出色的性能表现。

3. 灵活可定制:ARM架构具有可灵活配置和可定制性的特点,适用于各种应用场景和需求。

4. 易于集成和扩展:ARM架构兼容性强,易于集成到不同的芯片设计中,也便于实现系统的拓展和升级。

二、ARM架构在物联网中的优势1. 低功耗和能效优势物联网设备通常要求长时间的运行,而且很多设备在无线通信和传感器方面都有着较高的功耗要求。

ARM架构优化的功耗控制和能效表现使得它成为了物联网设备的理想选择。

ARM处理器在相同的电源下能够提供更长的续航时间,适应了物联网设备对低功耗的需求。

2. 灵活可定制的架构设计物联网的应用场景十分广泛,涉及到供应链管理、智能家居、工业自动化等多个领域。

ARM架构的灵活可定制性使得它能够满足各种不同的需求。

开发者可以基于ARM架构设计出适合特定场景的处理器和芯片,从而实现更高效、更精简的物联网设备。

3. 多样化的开发工具和软件支持ARM架构在物联网生态系统中享有广泛的支持和应用,提供了丰富的软件和开发工具。

TrustZone是什么-TrustZone的结构

TrustZone是什么?TrustZone的结构TrustZone是什么基本的安全方式有加密和完整性保护等,加密通过密码口令或是秘钥方式,鉴权用来检查资源是否可用,如果资源遭遇破坏则会导致鉴权失败。

由于存在多种攻击方式,软件方式包括软件病毒、恶意软件等,而硬件方式可以通过JTAG引脚、I/O引脚检测、电流电压检测、显微镜查看电路等进行攻击,所以需要从硬件软件层面设计有效系统来对抗攻击。

TrustZone是ARM为了防止设备有效资源被拷贝、破坏或篡改,防止被恶意攻击,对资产包括有形和无形资产进行,以防止恶意软件、硬件监视、硬件干预等方式破坏或获取设备信息。

Trustzone从处理器、总线、外设等系统层面进行保护,同时考虑减少额外的资源开销。

注意时间、开销允许的情况下,不可能阻止所有可能的攻击,只是在一定的时间和资源(钱)的限制内,能够保证不会受到相应的攻击。

TrustZone 将软件硬件部分分为安全世界和正常世界,正常世界器件不可访问安全世界区域器件、存储空间等。

TrustZone可以作为实现TPM功能的HSM (hardware Secure module) 模块来使用。

对于外设的权限控制TrustZone通过AXI-APB桥来实现,以此兼容外设需求。

ARMv8的特征ARMv8中包含了trustZone功能,同时提供了SHA、AES等一些加密加速器处理(? 没有注意到TRNG 真随机数处理的相关模块)。

另外相对于v7,v8中还提供了64位数据的指令处理,同时增加了SIMD ( Single Instruction Multi Data) 的指令处理。

所以在v8中有AArch64和AArch32的处理模式,在AArch64模式下支持128比特的SIMD,在AArch32模式下支持64比特的SIMD处理模式,同时v8有三种配置模式,A Application配置,指示虚拟地址系统VMSA(Virtual Memory System Architecture)及MMU,支持A64、A32、T32指令集;R Real-time配置,支持MPU,支持PMSA(Protected Memory System Architecture),支持A32和T32指令集;M 微控制配置。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ARM为v8-M架构增加安全保护机制意欲
何为
万物相联带来更便利的使用者体验,但也将面临更严峻的资讯安全考验。

有鉴于此,安谋国际(ARM)近年积极开发相关技术,并频频购并多家物联网安全公司,加强该公司产品的防护壁垒。

同时,安谋也将其TrustZone技术延伸至ARMv8-M架构,提升嵌入式装置的硬体保护能力。

ARM应用工程经理徐达勇,物联网将会为嵌入式系统带来更多资安风险,软硬体安全防护都有升级必要。

表示,当嵌入式系统变得智慧化、联网化之后,无论是装置对装置或装置对云端,都处于彼此互联通讯的情形,因此人们的隐私或重要资讯便更容易被窃取,也导致安全性的需求愈来愈重要。

徐达勇进一步举例,恒温器、销售点系统(POS)早期都是比较独立的设备,但未来这些设备都能联网,并将资讯传递至云端之后,被骇客攻击的可能性也会跟着增加。

譬如在智慧家庭应用领域,Google旗下的Nest恒温器便曾被骇客控制。

为了提升安全性,ARM早已开发诸多安全防护技术,譬如CryptoCell、TrustZone、mbed平台和SecureCore等等,
透过软体和硬体来升级安全性。

此外,该公司新推出的ARMv8-M架构,将TrustZone技术延伸至微控制器(MCU),以处理器硬体为安全基础,增强物联网嵌入式装置的安全性。

市场预估,2017年或2018年将可望见到搭载此架构的ARM Cortex-M系列新产品。

值得关注的是,ARM Cortex-A系列与Cortex-M系列皆可用于嵌入式系统,那对于相关元件厂商或设计嵌入式系统的业者而言,究竟该如何选择适合的核心来设计产品?
徐达勇解释,ARM Cortex-M系列无法执行Rich OS系统,因此若是要采用Rich OS系统的产品,便须采用ARM Cortex-A系列。

以应用来区分的话,举例而言,该公司今年推出的ARM Cortex-A32处理器适合会用到诸多演算法的嵌入式应用,譬如网路摄影机(IP Camera);ARM Cortex-M系列可用于智慧照明、智慧家庭领域。

相关文档
最新文档