CN103678175A - 一种地址隐藏方法及基于地址隐藏技术的嵌入式设备 - Google Patents

一种地址隐藏方法及基于地址隐藏技术的嵌入式设备 Download PDF

Info

Publication number
CN103678175A
CN103678175A CN201310653277.XA CN201310653277A CN103678175A CN 103678175 A CN103678175 A CN 103678175A CN 201310653277 A CN201310653277 A CN 201310653277A CN 103678175 A CN103678175 A CN 103678175A
Authority
CN
China
Prior art keywords
address
section
hiding
physical address
linux
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310653277.XA
Other languages
English (en)
Other versions
CN103678175B (zh
Inventor
刘智臣
肖弱
谭永祥
孙文德
聂世刚
黄波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electric Great Wall Technology Co ltd
Original Assignee
Greatwall Information Industry Co Ltd
Changsha HCC Hiden Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Greatwall Information Industry Co Ltd, Changsha HCC Hiden Technology Co Ltd filed Critical Greatwall Information Industry Co Ltd
Priority to CN201310653277.XA priority Critical patent/CN103678175B/zh
Publication of CN103678175A publication Critical patent/CN103678175A/zh
Application granted granted Critical
Publication of CN103678175B publication Critical patent/CN103678175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种地址隐藏方法及基于地址隐藏技术的嵌入式设备,基于嵌入式设备,在Boot loader启动程序中,对指定的物理地址区段进行隐藏,使该物理地址区段不参与Linux操作系统的内存建立过程,当Linux操作系统启动后,内存管理单元MMU将不能看到该隐藏的物理地址区段,从而阻止任何其他内核及应用程序对该段隐藏的物理地址区段的直接访问;该嵌入式设备自带的Linux操作系统本身通过指定的驱动程序对该段隐藏的物理地址进行访问。该地址隐藏方法及基于地址隐藏技术的嵌入式设备采用地址隐藏技术,能有效保障数据的安全性。

Description

一种地址隐藏方法及基于地址隐藏技术的嵌入式设备
技术领域
本发明涉及一种地址隐藏方法及基于地址隐藏技术的嵌入式设备。
背景技术
随着手持移动终端设备的技术发展,嵌入式设备(如平板)已被广泛应用。目前嵌入式设备主要应用在民用及其通用化领域,多采用通用化的硬件设计,然后再辅之以配套软件。这种嵌入式设备比较适合大众化需求及其批量生产。
在特殊应用领域,尤其是在对关键信息或重要数据的存储、访问等操作有安全性要求的应用领域,这种通用化嵌入式设备并不适合,此时需要提供一些特殊的软硬件技术来满足这些数据的安全要求。因此,有必要设计一种地址隐藏方法及基于地址隐藏技术的嵌入式设备。
发明内容
本发明所要解决的技术问题是提供一种地址隐藏方法及基于地址隐藏技术的嵌入式设备,该地址隐藏方法及基于地址隐藏技术的嵌入式设备采用地址隐藏技术,能有效保障数据的安全性。
发明的技术解决方案如下:
一种地址隐藏方法,基于嵌入式设备,在Boot loader启动程序中,对指定的物理地址区段进行隐藏,使该物理地址区段不参与Linux操作系统的内存建立过程,当Linux操作系统启动后,内存管理单元MMU将不能看到该隐藏的物理地址区段,从而阻止任何其他内核及应用程序对该段隐藏的物理地址区段的直接访问;
该嵌入式设备自带的Linux操作系统本身通过指定的驱动程序对该段隐藏的物理地址进行访问。
该物理地址区段对应独立的存储器件的整体或独立存储器的一部分。
当受信任的程序需要访问该段隐藏的物理地址时,只能先通知操作系统进程管理模块,再由操作系统进程管理模块激活该指定的驱动程序完成访问。
对指定的物理地址区段进行隐藏的方法为:
步骤1:通过Boot Loader启动程序对存储器的物理地址空间进行分配,即分为被隐藏的地址区段和不受限制的地址区段;隐藏地址区段又称为受限制的地址区段;
步骤2:在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作系统在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立;使得在Linux系统启动后,MMU只能管理不受限制的物理地址区段;而被隐藏地址区段对MMU不可见,经过以上处理后,除指定驱动程序外,Linux操作系统及Linux操作系统上运行的程序都不能直接访问该被隐藏的地址区段。
通过指定的驱动程序对该段隐藏的物理地址进行访问的实现方法为:该驱动程序不通过MMU的地址映射而是采用物理地址(实地址)对该被隐藏的地址区段进行操作【对于不同的存储器件,该驱动程序实现的方法会不同】
采用NAND FLASH存储器件作为隐藏地址的载体,该驱动程序针对NAND FLASH存储器件实现底层读写操作;【在具体编程时,需要参考每个存储器件的芯片手册,只要注意块或扇区操作的地址范围与被隐藏的地址区段匹配即可】所述的嵌入式设备中的处理器为Exynos4412处理器,所述的Boot Loader启动程序为UBOOT程序。
一种基于地址隐藏技术的嵌入式设备,存储器的一个物理地址区段被Bootloader启动程序指定为被隐藏的物理地址区段,该物理地址区段不参与Linux操作系统的内存建立过程,当Linux操作系统启动后,内存管理单元MMU将不能看到该物理地址区段,从而阻止任何其他内核及应用程序对该段隐藏的物理地址区段的直接访问;该嵌入式设备自带的Linux操作系统本身通过指定的驱动程序对该段隐藏的物理地址进行访问;
所述的嵌入式平板包括对存储器的物理地址空间进行分配的装置;即分为被隐藏的地址区段和不受限制的地址区段;隐藏地址区段又称为受限制的地址区段;
还包括对不受限制的地址区段进行MMU管理的装置:用于在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作系统在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立;使得在Linux系统启动后,MMU只能管理不受限制的物理地址区段;而被隐藏地址区段对MMU不可见,经过以上处理后,除指定驱动程序外,Linux操作系统及Linux操作系统上运行的程序都不能直接访问该被隐藏的地址区段;
还包括访问该被隐藏地址区段的装置,不通过MMU的地址映射而是采用物理地址(实地址)对该被隐藏的地址区段进行操作【对于不同的存储器件,该驱动程序实现的方法会不同】。
采用NAND FLASH存储器件作为隐藏地址的载体,所述的嵌入式设备中的处理器为Exynos4412处理器,通过FPGA实现NAND FLASH与处理器的连接,FPGA用于地址译码和NAND FLASH的读写时序控制;
所述的嵌入式设备为嵌入式平板,所述的嵌入式平板集成有触摸屏、串口和USB口。
1.在Boot Loader启动程序中划出一段物理地址区段(实地址),该区段地址需要被隐藏。该区段地址可以对应独立的存储器件,也可以是独立存储器的一部分。该地址不参与Linux操作系统的内存建立。
2.当操作系统启动后,该隐藏地址区段是不受MMU管理的,对MMU不可见,因此也就不参与物理地址与虚拟地址的映射,此时操作系统不能直接访问该段隐藏地址。
3.在操作系统中,必须实现一个驱动程序可通过物理地址(实地址)直接访问该段隐藏地址,其是唯一能够访问该段隐藏地址的程序。该驱动程序可被操作系统进程管理调度,但对其它程序是不可见的,且不能被其它内核及应用程序调用。当受信任的程序需要操作该段隐藏地址时,只能先通知操作系统进程管理,再由操作系统进程管理激活该指定的驱动程序完成访问。
本发明提供了一种地址隐藏技术,可对平板应用中的重要数据或关键信息进行保护,确保这些数据或信息在存储、访问等操作时的安全,从而增加了平板系统的安全特性。
有益效果:
本发明的地址隐藏方法及基于地址隐藏技术的嵌入式设备,硬件系统包含一块部分或全部物理地址被隐藏的存储器;该段隐藏地址在Linux操作系统的MMU中不可见,不参与物理地址与虚拟地址的映射;该段隐藏地址只接受指定的驱动程序访问。地址的隐藏特性由软件系统来实现。在Boot loader启动程序中,对指定物理地址区段进行隐藏,使之不参与Linux操作系统的内存建立过程,当操作系统启动后,内存管理单元(MMU)将不能看到该段隐藏的物理地址,从而阻止任何其他内核及应用程序对该段隐藏地址的访问;甚至可以说,操作系统本身除了指定驱动程序外,也不能对该段隐藏地址进行访问,由此具有了安全特性。
该段隐藏地址只接受指定的驱动程序访问,操作系统也必须通过该指定驱动程序访问该段地址,此时实现了这种地址隐藏技术的Linux操作系统就是一种具有安全特性的操作系统。基于这种安全操作系统实现的嵌入式平板可以为重要数据或关键数据的存储、访问等操作提供保护,增加了该平板的系统安全。
在本发明中,关键物理地址区段被隐藏了,对操作系统和应用程序不可见,只接受指定的驱动程序访问,此时该隐藏地址区段中保存的数据或信息也受到了保护,防止其他内核及应用程序对这些数据或信息的操作,增加了平板系统的安全特性,因此在对数据或信息安全性有要求的应用领域,可以使用本发明。
地址隐藏技术不同于一般的存储器保护技术。存储器保护技术是建立在操作系统的MMU可见地址空间的基础上,通过软件控制访问规则或算法达到保护作用;而地址隐藏技术是建立在操作系统的MMU不可见地址空间基础上,由更底层的Boot Loader程序先划分好隐藏地址空间,等操作系统启动后,再由专门的程序或手段访问。这样做可使得除了指定的程序外,没有其他程序知道该隐藏地址的存在,就能更好的保护隐藏地址中保存的数据。这种安全特性也就更为有效。
附图说明
图1为基于地址隐藏技术的嵌入式设备的硬件框图;
图2为地址隐藏方法的程序执行机制。
具体实施方式
以下将结合附图和具体实施例对本发明做进一步详细说明:
实施例1:
如图1-2,硬件系统包括一块部分或全部地址被隐藏的存储器、Exynos4412处理器、触摸屏、串口、USB口、电源等组成。软件系统是在Boot loader启动程序中,对指定物理地址区段进行隐藏,使之不参与Linux操作系统的内存建立过程,当操作系统启动后,内存管理单元(MMU)将不能看到该段隐藏地址,从而阻止任何其他内核及应用程序对该隐藏地址的访问;甚至可以说,操作系统本身除了指定驱动程序外,也不能对该段隐藏地址进行访问,由此具有了安全特性。
该段隐藏地址只接受指定的驱动程序访问,操作系统也必须通过该指定驱动程序访问该段地址,此时实现了这种地址隐藏技术的Linux操作系统就是一种具有安全特性的操作系统。基于这种安全操作系统实现的嵌入式平板可以为重要数据或关键数据的存储、访问等操作提供保护,增加了该平板的系统安全。
本发明选用Exynos4412作为处理器,该处理器在平板领域有很好的应用,其不仅处理能力及性能强,而且接口丰富,可外挂各种类型的储存器。串口可用于对平板的调试。USB口用于平板的数据传输,也可用作平板初始化时的系统加载。包含隐藏地址区段的存储器采用独立的NAND FLASH存储器件实现,与其它存储器件分开。此处FPGA只用于地址译码和NAND FLASH的读写时序控制,没有其他特别用途。
在软件实施中,主要完成以下三个部分代码的实现:1)本嵌入式平板采用UB00T作为Boot Loader启动程序。在UB00T程序中,对Exynos4412处理器的物理地址空间进行分配,取16MB物理地址作为被隐藏的地址区段(可根据实际应用调整该地址大小),剩余的物理地址空间不受限制。2)在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作系统在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立。这样在Linux系统启动后,MMU只能管理不受限制的物理地址区段(包括地址映射、页表建立等);而被隐藏地址区段对MMU不可见,换而言之MMU根本不知道。经过以上处理后,Linux操作系统及其上运行的程序都不能直接访问该被隐藏的地址区段,甚至不知道有这段地址的存在。3)实现一个特定的驱动程序,只有该驱动程序能够操作该段隐藏地址。该驱动程序采用物理地址(实地址)对这段地址区域进行操作,类似于UBOOT程序中的地址操作方式,不考虑MMU的地址映射。对于不同的存储器件,该驱动程序实现的方法会不同,本发明采用了NAND FLASH存储器件作为隐藏地址的载体,因此该驱动程序必须针对NAND FLASH实现块设备的底层读写操作。在具体编程时,需要参考每个存储器件的芯片手册,只要注意块或扇区操作的地址范围与被隐藏的地址区段匹配即可。
完成以上三部分软件程序后,软件程序的执行机制按图2所示:1)不受限制的地址空间由MMU管理,可被操作系统和应用程序使用;2)被隐藏的地址区段不受MMU管理,是不可见的,因此操作系统和应用程序不知道这部分地址区段,也就不能直接使用它;3)只有指定的驱动程序才能访问该段隐藏的地址区段。该驱动程序不能被应用程序调用,也不作为标准IO驱动设备挂载到操作系统上,其只在需要时被操作系统进程管理激活。当程序需要操作隐藏地址区段存放的数据时,必须先通知操作系统,再由操作系统决定是否调度或激活该驱动程序,去读写该段隐藏地址。
本发明还可以应用在像ARM7、ARM9、MPC82XX、MPC83XX、MPC84XX、龙芯2F、辉腾等处理器上,因为地址隐藏技术的实现对处理器没有特殊要求,关键在BootLoader程序对地址的划分。Boot Loader程序可以自己编写,也可以采用开源程序(如UBOOT)。在Boot Loader程序中,必须对地址进行划分,通过配置处理器的基地址寄存器以及地址映射关系来达成,编程时可建立一个地址表来实现这个划分工作。地址隐藏技术可以使用NAND FLASH存储器作为载体,也可以使用NOR FLASH存储器作为载体,如果不考虑掉电数据丢失问题,还可以采用SDRAM、DDR等存储器作为载体。编写以FLASH存储器作为隐藏地址载体的驱动程序时,必须实现FLASH芯片的读写指令流,该FLASH芯片手册中会提供详细的指令流编写方法,此时只需注意读写的基地址应采用物理地址(实地址),并对应到隐藏地址范围内即可。以SDRAM/DDR存储器作为隐藏地址载体时,读写指令流是由硬件接口保证的,程序只需注意读写的基地址应采用物理地址(实地址),并对应到隐藏地址范围内即可。

Claims (8)

1.一种地址隐藏方法,其特征在于,基于嵌入式设备,在Boot leader启动程序中,对指定的物理地址区段进行隐藏,使该物理地址区段不参与Linux操作系统的内存建立过程,当Linux操作系统启动后,内存管理单元MMU将不能看到该隐藏的物理地址区段,从而阻止任何其他内核及应用程序对该段隐藏的物理地址区段的直接访问;
该嵌入式设备自带的Linux操作系统本身通过指定的驱动程序对该段隐藏的物理地址进行访问。
2.根据权利要求1所述的地址隐藏方法,其特征在于,该物理地址区段对应独立的存储器件的整体或独立存储器的一部分。
3.根据权利要求1所述的地址隐藏方法,其特征在于,当受信任的程序需要访问该段隐藏的物理地址时,只能先通知操作系统进程管理模块,再由操作系统进程管理模块激活该指定的驱动程序完成访问。
4.根据权利要求1所述的地址隐藏方法,其特征在于,对指定的物理地址区段进行隐藏的方法为:
步骤1:通过Boot Loader启动程序对存储器的物理地址空间进行分配,即分为被隐藏的地址区段和不受限制的地址区段;隐藏地址区段又称为受限制的地址区段;
步骤2:在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作系统在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立;使得在Linux系统启动后,MMU只能管理不受限制的物理地址区段;而被隐藏地址区段对MMU不可见,经过以上处理后,除指定驱动程序外,Linux操作系统及Linux操作系统上运行的程序都不能直接访问该被隐藏的地址区段。
5.根据权利要求1-4任一项所述的地址隐藏方法,其特征在于,通过指定的驱动程序对该段隐藏的物理地址进行访问的实现方法为:该驱动程序不通过MMU的地址映射而是采用物理地址对该被隐藏的地址区段进行操作。
6.根据权利要求5所述的地址隐藏方法,其特征在于,采用NAND FLASH存储器件作为隐藏地址的载体,该驱动程序针对NAND FLASH存储器件实现底层读写操作;所述的嵌入式设备中的处理器为Exynos4412处理器,所述的Boot Loader启动程序为UBOOT程序。
7.一种基于地址隐藏技术的嵌入式设备,其特征在于,存储器的一个物理地址区段被Boot loader启动程序指定为被隐藏的物理地址区段,该物理地址区段不参与Linux操作系统的内存建立过程,当Linux操作系统启动后,内存管理单元MMU将不能看到该物理地址区段,从而阻止任何其他内核及应用程序对该段隐藏的物理地址区段的直接访问;该嵌入式设备自带的Linux操作系统本身通过指定的驱动程序对该段隐藏的物理地址进行访问;
所述的嵌入式平板包括对存储器的物理地址空间进行分配的装置;即分为被隐藏的地址区段和不受限制的地址区段;隐藏地址区段又称为受限制的地址区段;
还包括对不受限制的地址区段进行MMU管理的装置:用于在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作系统在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立;使得在Linux系统启动后,MMU只能管理不受限制的物理地址区段;而被隐藏地址区段对MMU不可见,经过以上处理后,除指定驱动程序外,Linux操作系统及Linux操作系统上运行的程序都不能直接访问该被隐藏的地址区段;
还包括访问该被隐藏地址区段的装置,不通过MMU的地址映射而是采用物理地址(实地址)对该被隐藏的地址区段进行操作。
8.根据权利要求7所述的基于地址隐藏技术的嵌入式设备,其特征在于,采用NANDFLASH存储器件作为隐藏地址的载体,所述的嵌入式设备中的处理器为Exynos4412处理器,通过FPGA实现NAND FLASH与处理器的连接,FPGA用于地址译码和NAND FLASH的读写时序控制;
所述的嵌入式设备为嵌入式平板,所述的嵌入式平板集成有触摸屏、串口和USB口。
CN201310653277.XA 2013-12-05 2013-12-05 一种地址隐藏方法及基于地址隐藏技术的嵌入式设备 Active CN103678175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310653277.XA CN103678175B (zh) 2013-12-05 2013-12-05 一种地址隐藏方法及基于地址隐藏技术的嵌入式设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310653277.XA CN103678175B (zh) 2013-12-05 2013-12-05 一种地址隐藏方法及基于地址隐藏技术的嵌入式设备

Publications (2)

Publication Number Publication Date
CN103678175A true CN103678175A (zh) 2014-03-26
CN103678175B CN103678175B (zh) 2016-09-07

Family

ID=50315801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310653277.XA Active CN103678175B (zh) 2013-12-05 2013-12-05 一种地址隐藏方法及基于地址隐藏技术的嵌入式设备

Country Status (1)

Country Link
CN (1) CN103678175B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104463031A (zh) * 2014-12-01 2015-03-25 上海斐讯数据通信技术有限公司 一种Linux隐藏配置文件的方法
CN105512055A (zh) * 2014-10-10 2016-04-20 波音公司 用于减少存储器信息泄漏的系统和方法
WO2016197850A1 (zh) * 2015-06-09 2016-12-15 阿里巴巴集团控股有限公司 一种访问电子设备的物理内存中私密数据的方法和装置
CN108762970A (zh) * 2018-06-12 2018-11-06 上海航天计算机技术研究所 一种高可靠星载计算机程序存储设备
CN110009499A (zh) * 2019-04-17 2019-07-12 北京八分量信息科技有限公司 一种基于区块链和隐藏地址的交易方法及系统
CN111142973A (zh) * 2019-12-31 2020-05-12 联想(北京)有限公司 信息处理的方法、装置、电子设备和介质
CN111176816A (zh) * 2019-12-30 2020-05-19 深圳市亿道信息股份有限公司 一种kiosk模式实现方法及系统
CN113326213A (zh) * 2021-05-24 2021-08-31 北京计算机技术及应用研究所 一种飞腾服务器平台下在驱动程序中实现地址映射的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101349980A (zh) * 2007-07-18 2009-01-21 深圳市顶星数码网络技术有限公司 硬盘资料备份与保护方法
CN102736983A (zh) * 2011-04-14 2012-10-17 上海华虹集成电路有限责任公司 控制智能卡flash空间大小的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101349980A (zh) * 2007-07-18 2009-01-21 深圳市顶星数码网络技术有限公司 硬盘资料备份与保护方法
CN102736983A (zh) * 2011-04-14 2012-10-17 上海华虹集成电路有限责任公司 控制智能卡flash空间大小的方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512055A (zh) * 2014-10-10 2016-04-20 波音公司 用于减少存储器信息泄漏的系统和方法
CN105512055B (zh) * 2014-10-10 2021-07-09 波音公司 用于减少存储器信息泄漏的系统和方法
CN104463031B (zh) * 2014-12-01 2018-01-02 上海斐讯数据通信技术有限公司 一种Linux隐藏配置文件的方法
CN104463031A (zh) * 2014-12-01 2015-03-25 上海斐讯数据通信技术有限公司 一种Linux隐藏配置文件的方法
US10719456B2 (en) 2015-06-09 2020-07-21 Alibaba Group Holding Limited Method and apparatus for accessing private data in physical memory of electronic device
WO2016197850A1 (zh) * 2015-06-09 2016-12-15 阿里巴巴集团控股有限公司 一种访问电子设备的物理内存中私密数据的方法和装置
CN108762970A (zh) * 2018-06-12 2018-11-06 上海航天计算机技术研究所 一种高可靠星载计算机程序存储设备
CN110009499B (zh) * 2019-04-17 2021-05-11 北京八分量信息科技有限公司 一种基于区块链和隐藏地址的交易方法及系统
CN110009499A (zh) * 2019-04-17 2019-07-12 北京八分量信息科技有限公司 一种基于区块链和隐藏地址的交易方法及系统
CN111176816A (zh) * 2019-12-30 2020-05-19 深圳市亿道信息股份有限公司 一种kiosk模式实现方法及系统
CN111176816B (zh) * 2019-12-30 2024-05-14 深圳市亿道信息股份有限公司 一种kiosk模式实现方法及系统
CN111142973A (zh) * 2019-12-31 2020-05-12 联想(北京)有限公司 信息处理的方法、装置、电子设备和介质
CN113326213A (zh) * 2021-05-24 2021-08-31 北京计算机技术及应用研究所 一种飞腾服务器平台下在驱动程序中实现地址映射的方法
CN113326213B (zh) * 2021-05-24 2023-07-28 北京计算机技术及应用研究所 一种飞腾服务器平台下在驱动程序中实现地址映射的方法

Also Published As

Publication number Publication date
CN103678175B (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
CN103678175A (zh) 一种地址隐藏方法及基于地址隐藏技术的嵌入式设备
US8032883B2 (en) Controlling access from the virtual machine to a file
EP2901266B1 (en) Flexible acceleration of code execution
US11199980B2 (en) Techniques to provide run-time protections using immutable regions of memory
EP2075696A2 (en) Interrupt- related circuits, systems and processes
EP2972898B1 (en) Externally programmable memory management unit
US20150356049A1 (en) Assigning processors to memory mapped configuration
TW201310345A (zh) 一種龍芯cpu主機板bios及中斷的實現方法
GB2540640A (en) Creating an isolated execution environment in a co-designed processor
US10776283B2 (en) Techniques to provide a secure system management mode
US9569247B2 (en) Range based virtual machine functions
CN104572509A (zh) 一种在龙芯计算平台上实现独立显卡显存分配的方法
WO2015148741A1 (en) Co-designed dynamic language accelerator for a processor
CN102096597A (zh) 使用管理引擎的虚拟总线设备
US20190042780A1 (en) Techniques to provide hardware enforced protection environment for a system management mode
CN104571333A (zh) 基于1553b总线的控制计算机
CN103279441B (zh) 一种基于国产嵌入式操作系统的usb转cf/sd驱动方法
US9323539B2 (en) Constructing persistent file system from scattered persistent regions
CN103197933A (zh) 计算机及其快速启动方法
CN100386709C (zh) 一种龙芯-1cpu的网络计算机主板系统的复位方法
CN206292786U (zh) 一种基于ARM和Andriod的嵌入式系统
JP5779281B2 (ja) コンピュータシステムにおける仮想化装置の制御
US20080244574A1 (en) Dynamically relocating devices between virtual machines
CN112181626A (zh) 脱离Android操作系统调度CPU的系统、方法及介质
CN208077175U (zh) 拟态任务处理机

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190808

Address after: 410205 Room 1001, Building 10, Changsha Zhongdian Software Park, 39 Jianshan Road, Changsha High-tech Development Zone, Hunan Province

Co-patentee after: CHANGSHA HCC HIDEN TECHNOLOGY Co.,Ltd.

Patentee after: Hunan Great Wall Science and Technology Information Co.,Ltd.

Address before: 410100 No. three, No. 5 East, Changsha Economic Development Zone, Hunan, China

Co-patentee before: CHANGSHA HCC HIDEN TECHNOLOGY Co.,Ltd.

Patentee before: GREATWALL INFORMATION INDUSTRY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240601

Address after: Room 201, Headquarters Building of Changsha Zhongdian Software Park Co., Ltd., No. 39 Jianshan Road, Changsha High tech Development Zone, Changsha City, Hunan Province, 410221

Patentee after: China Electric Great Wall Technology Co.,Ltd.

Country or region after: China

Address before: Room 1001, Building 10, Changsha Zhongdian Software Park, No. 39, Jianshan Road, High-tech Development Zone, Changsha City, Hunan Province, 410205

Patentee before: Hunan Great Wall Science and Technology Information Co.,Ltd.

Country or region before: China

Patentee before: CHANGSHA HCC HIDEN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right