CN104573565B - 一种TrustZone上的内存管理方法及装置 - Google Patents
一种TrustZone上的内存管理方法及装置 Download PDFInfo
- Publication number
- CN104573565B CN104573565B CN201510033826.2A CN201510033826A CN104573565B CN 104573565 B CN104573565 B CN 104573565B CN 201510033826 A CN201510033826 A CN 201510033826A CN 104573565 B CN104573565 B CN 104573565B
- Authority
- CN
- China
- Prior art keywords
- access
- cpu
- instruction
- safety area
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
- G06F12/0615—Address space extension
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种TrustZone上的内存管理方法及装置,该方法包括:TZASC在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间;中央处理器CPU中的普通核为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限相对应;在CPU的非安全执行环境下,TZASC针对访问所述缓冲安全区的访存指令,基于所述访存指令的访问等级对应的访问权限,执行访存操作。本发明与现有技术中相比,降低了中断产生的几率,减少了执行环境切换的频率,从而提高了CPU的利用率。
Description
技术领域
本发明涉及内存管理技术领域,尤其涉及一种TrustZone(可信域)上的内存管理方法及装置。
背景技术
在带有TrustZone安全拓展的中央处理器CPU中存在两个虚拟的处理器核,分别是属于安全执行环境Secure的安全核Secure Core和属于非安全执行环境Normal的普通核Normal Core。为保证系统安全,普通核Normal Core只能访问非安全的系统资源,而安全核Secure Core可以访问所有的系统资源,CPU中的监控模块Monitor负责在不同执行环境之间的切换。
TrustZone框架下的内存管理如图1所示,CPU中的虚拟处理器核在不同的执行环境下执行访存指令,访存指令的虚拟地址中包含NSTID(Non-Secure Table Identifier,“非安全”表ID)项,标识该访存指令是“安全”的或者“非安全”的,该虚拟地址通过硬件首先在TLB(Translation Look-aside Buffer,转换后备缓冲器,或称为快表)中执行一次地址转换,若找到匹配项则访问Cache,否则通过MMU(Memory Management Unit,内存管理单元)找到相应物理地址,对作为系统内存的DRAM(Dynamic Random Access Memory,即动态随机存取存储器)进行访问,两个虚拟处理器核对应两个MMU,其地址转换过程是相互独立的。AXI(Advanced eXtensible Interface,高级可拓展接口)总线上的设备TZASC(TrustZoneAddress Space Controller,可信域地址空间控制器)将DRAM划分为若干安全区(S)和非安全区(N),后续再按照表1所示的控制方式对不同的访存指令进行响应,以保证不同执行环境下的访存安全:
表1
访存区域 | 执行环境 | TZASC操作 |
S | Normal | 拒绝,并产生中断 |
N | Normal | 允许 |
S | Secure | 允许 |
N | Secure | 允许 |
访存指令对应的访存操作被拒绝之后产生中断,根据CPU中的状态记录寄存器的配置判断是否进入Monitor模式切换执行环境。
在现有方案下内存被划分为安全区与非安全区,并且在TZASC的控制下进行了绝对隔离,因此,在CPU的非安全执行环境下对安全区的任何访存操作都会造成中断,且导致处理器的执行环境频繁切换,使得CPU利用率较低。
发明内容
本发明要解决的技术问题是,提供一种TrustZone上的内存管理方法及装置,减少处理器的执行环境切换的频率,提高CPU的利用率。
本发明采用的技术方案是,所述TrustZone上的内存管理方法,包括:
TZASC在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间;CPU中的普通核为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限相对应;
在CPU的非安全执行环境下,TZASC针对访问所述缓冲安全区的访存指令,基于所述访存指令的访问等级对应的访问权限,执行访存操作。
进一步的,在CPU中设置一存储设备,所述存储设备用于存储访存指令的访问等级;
所述方法,还包括:
CPU中的普通核在基于访存指令在内存中进行访存寻址的同时,还控制所述存储设备向TZASC提供所述访存指令的访问等级。
进一步的,所述CPU中的普通核为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限相对应,包括:
CPU中的普通核为访存指令设置两个以上的访问等级,访存指令的访问等级从高到低对应的被授予访问缓冲安全区的范围从大到小。
进一步的,作为一种可选的技术方案,CPU中的普通核为访存指令设置两个访问等级:高访问等级和低访问等级,其中,高访问等级被授予访问缓冲安全区的权限,低访问等级不被授予访问缓冲安全区的权限。
进一步的,作为另一种可选的技术方案,所述方法还包括:TZASC将所述缓冲安全区分为各子缓冲安全区,各子缓冲安全区被配置为n个安全等级,n≥2;
CPU中的普通核为访存指令设置n个访问等级,访存指令的访问等级从高到低对应的被授予访问子缓冲安全区的安全等级范围从大到小。
本发明还提供一种TrustZone上的内存管理装置,包括:
CPU中的普通核,用于为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限的对应关系保存在TZASC中;
TZASC,用于在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间;在CPU的非安全执行环境下,TZASC针对访问所述缓冲安全区的访存指令,基于所述访存指令的访问等级对应的访问权限,执行访存操作。
进一步的,所述装置,还包括:
存储设备,设置于CPU中,用于存储访存指令的访问等级;
所述CPU中的普通核,还用于:在基于访存指令在内存中进行访存寻址的同时,还控制所述存储设备向TZASC提供所述访存指令的访问等级。
进一步的,所述CPU中的普通核,具体用于:
为访存指令设置两个以上的访问等级,访存指令的访问等级从高到低对应的被授予访问缓冲安全区的范围从大到小。
进一步的,作为一种可选的技术方案,所述CPU中的普通核,具体用于:
为访存指令设置两个访问等级:高访问等级和低访问等级,其中,高访问等级被授予访问缓冲安全区的权限,低访问等级不被授予访问缓冲安全区的权限。
进一步的,作为另一种可选的技术方案,所述TZASC,具体用于:将所述缓冲安全区分为各子缓冲安全区,各子缓冲安全区被配置为n个安全等级,n≥2;
所述CPU中的普通核,具体用于:为访存指令设置n个访问等级,访存指令的访问等级从高到低对应的被授予访问子缓冲安全区的安全等级范围从大到小。
采用上述技术方案,本发明至少具有下列优点:
本发明所述TrustZone上的内存管理方法及装置,在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间,在非安全执行环境下允许一部分访存指令执行针对该缓冲安全区的访存操作,与现有技术中相比,降低了中断产生的几率,减少了执行环境切换的频率,从而提高了CPU的利用率。
附图说明
图1为现有技术中TrustZone框架下的内存管理情况示意图;
图2为本发明第一实施例的TrustZone上的内存管理方法流程图;
图3为本发明第三实施例的TrustZone上的内存管理装置组成结构示意图;
图4为本发明第四实施例的TrustZone上的内存管理装置组成结构示意图;
图5为本发明第五实施例的细化内存安全分区的方法所基于的TrustZone架构示意图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
本发明第一实施例,一种TrustZone上的内存管理方法,如图2所示,包括以下具体步骤:
步骤S101,TZASC在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间,也可理解为,缓冲安全区是从与非安全区绝对隔离的安全区中分离出来的;CPU中的普通核为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限相对应,该对应关系保存在TZASC中。
具体的,在步骤S101中,CPU中的普通核为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限相对应,包括:
CPU中的普通核为访存指令设置两个以上的访问等级,访存指令的访问等级从高到低对应的被授予访问缓冲安全区的范围从大到小。
进一步的,本实施例可以按照以下两种方式对访存指令设置访问等级:
第一种方式:CPU中的普通核为访存指令设置两个访问等级:高访问等级和低访问等级,其中,高访问等级被授予访问缓冲安全区的权限,低访问等级不被授予访问缓冲安全区的权限。
第二种方式:TZASC将所述缓冲安全区分为各子缓冲安全区,各子缓冲安全区被配置为n个安全等级,n≥2,子缓冲安全区的安全等级信息也存储于TZASC中;CPU中的普通核为访存指令设置n个访问等级,访存指令的访问等级从高到低对应的被授予访问子缓冲安全区的安全等级范围从大到小,例如:最高访问等级为第1级,具备第1级访问等级的访存指令被授予访问第1~n级安全等级的子缓冲安全区即所有的子缓冲安全区的权限,具备第2级访问等级的访存指令被授予访问第2~n级安全等级的子缓冲安全区的权限,……,具备第n级访问等级的访存指令仅被授予访问第n级安全等级的子缓冲安全区的权限。
步骤S102,在CPU的非安全执行环境下,TZASC针对访问所述缓冲安全区的访存指令,基于所述访存指令的访问等级对应的访问权限,执行访存操作。
本发明第二实施例,一种TrustZone上的内存管理方法,本实施例所述方法与第一实施例大致相同,区别在于,本实施例的所述方法在步骤S101中,还包括:在CPU中设置一存储设备,所述存储设备用于存储访存指令的访问等级;以及,
在步骤S102中,TZASC执行访存操作之前,还包括以下具体步骤:
CPU中的普通核在基于访存指令在内存中进行访存寻址的同时,还控制所述存储设备向TZASC提供所述访存指令的访问等级。
需要说明的是,在第一实施例中没有设置用于存储和传递该访问等级信息的存储设备情况下,可以通过扩展访存指令本身的位数,以在访存指令自身中携带访问等级信息,通过CPU中的普通核在基于访存指令在内存中进行访存寻址的过程传递给TZASC,用于在TZASC中进行后续的判断执行。
本发明第三实施例,与第一实施例对应,本实施例介绍一种TrustZone上的内存管理装置,如图3所示,包括以下组成部分:
1)CPU中的普通核100,用于为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限的对应关系保存在TZASC中;
2)TZASC200,用于在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间;在CPU的非安全执行环境下,TZASC200针对访问所述缓冲安全区的访存指令,基于所述访存指令的访问等级对应的访问权限,执行访存操作。
具体的,CPU中的普通核100,用于:
为访存指令设置两个以上的访问等级,访存指令的访问等级从高到低对应的被授予访问缓冲安全区的范围从大到小。
进一步的,本实施例的CPU中的普通核100可以按照以下两种方式对访存指令设置访问等级:
第一种方式:CPU中的普通核100为访存指令设置两个访问等级:高访问等级和低访问等级,其中,高访问等级被授予访问缓冲安全区的权限,低访问等级不被授予访问缓冲安全区的权限。
第二种方式:TZASC200将所述缓冲安全区分为各子缓冲安全区,各子缓冲安全区被配置为n个安全等级,n≥2;在这种情况下,CPU中的普通核100为访存指令设置n个访问等级,访存指令的访问等级从高到低对应的被授予访问子缓冲安全区的安全等级范围从大到小。
本发明第四实施例,一种TrustZone上的内存管理装置,本实施例所述装置与第一实施例大致相同,区别在于,如图4所示,本实施例的所述装置,还包括:
存储设备300,设置于CPU中,用于存储访存指令的访问等级;该存储设备300可以为寄存器。
在这种情况下,CPU中的普通核100,还用于:在基于访存指令在内存中进行访存寻址的同时,还控制存储设备300向TZASC提供所述访存指令的访问等级。
需要说明的是,在第三实施例中没有设置用于存储和传递该访问等级信息的存储设备300情况下,可以通过扩展访存指令本身的位数,以在访存指令自身中携带访问等级信息,通过CPU中的普通核100在基于访存指令在内存中进行访存寻址的过程传递给TZASC200,用于在TZASC200中进行后续的判断执行。
本发明第五实施例,本实施例是在上述实施例的基础上,以CPU中的普通核按照上述实施例中提到的第一种方式对访存指令设置访问等级为例,结合附图5介绍一个本发明的应用实例。
为解决现有方案中内存安全区与非安全区之间绝对隔离造成的处理器环境频繁切换,CPU利用率降低的问题,本应用实例提出了一种细化内存安全分区的方法,在安全区与非安全区之间增加了一类缓冲安全区,即缓冲安全区作为一种新的内存区域类型,其安全等级介于安全区与非安全区,也可以理解为,该缓冲安全区是从安全区中分离出来的。目的是为CPU减轻一部分执行环境切换的压力。
本应用实例细化内存安全分区的方法所基于的TrustZone架构如图5所示,本应用实例的细化内存安全分区的方法,如下:
在TrustZone框架下,TZASC对于DRAM(即内存)的划分依然为安全区和非安全区。其中安全区的划分有两种情况:
1)安全区S:所有非安全执行环境下的访存操作不被允许;
2)缓冲安全区SL:允许部分非安全执行环境下的访存操作。
在安全执行环境下,即安全核Secure Core工作时,对于所有DRAM区域执行访存指令都是被允许的。
在非安全执行环境下,即普通核Normal Core工作时,执行的访存指令分为两个级别:high和low。AXI总线的TZASC控制是否允许相应的访存级别的访存指令对于DRAM的访问,在非安全执行环境中通过寄存器L(L Register)中存储的相应访存指令的级别信息进行判断,判断的方式如表2所示。
表2
从表2可知,在CPU的非安全执行环境下,当访存指令的级别为High时,允许访问缓冲安全区SL;当访存指令的级别为Low时,拒绝访问缓冲安全区SL,产生中断,仍然交由Monitor处理;
与现有技术兼容的是,在CPU的非安全执行环境下,当访存指令访问安全区S时,无论是什么级别,都会被拒绝;当访存指令访问非安全区N时,无论是什么级别,都会被允许。
本发明实施例的所述TrustZone上的内存管理方法及装置,在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间,在非安全执行环境下允许一部分访存指令执行针对该缓冲安全区的访存操作,与现有技术中相比,降低了中断产生的几率,减少了执行环境切换的频率,从而提高了CPU的利用率。
通过具体实施方式的说明,应当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图示仅是提供参考与说明之用,并非用来对本发明加以限制。
Claims (10)
1.一种可信域TrustZone上的内存管理方法,其特征在于,包括:
可信域地址空间控制器TZASC在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间;中央处理器CPU中的普通核为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限相对应;
在CPU的非安全执行环境下,TZASC针对访问所述缓冲安全区的访存指令,基于所述访存指令的访问等级对应的访问权限,执行访存操作。
2.根据权利要求1所述的TrustZone上的内存管理方法,其特征在于,在CPU中设置一存储设备,所述存储设备用于存储访存指令的访问等级;
所述方法,还包括:
CPU中的普通核在基于访存指令在内存中进行访存寻址的同时,还控制所述存储设备向TZASC提供所述访存指令的访问等级。
3.根据权利要求1所述的TrustZone上的内存管理方法,其特征在于,所述CPU中的普通核为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限相对应,包括:
CPU中的普通核为访存指令设置两个以上的访问等级,访存指令的访问等级从高到低对应的被授予访问缓冲安全区的范围从大到小。
4.根据权利要求3所述的TrustZone上的内存管理方法,其特征在于,CPU中的普通核为访存指令设置两个访问等级:高访问等级和低访问等级,其中,高访问等级被授予访问缓冲安全区的权限,低访问等级不被授予访问缓冲安全区的权限。
5.根据权利要求3所述的TrustZone上的内存管理方法,其特征在于,所述方法还包括:TZASC将所述缓冲安全区分为各子缓冲安全区,各子缓冲安全区被配置为n个安全等级,n≥2;
CPU中的普通核为访存指令设置n个访问等级,访存指令的访问等级从高到低对应的被授予访问子缓冲安全区的安全等级范围从大到小。
6.一种TrustZone上的内存管理装置,其特征在于,包括:
CPU中的普通核,用于为访存指令设置访问等级,不同访问等级与对缓冲安全区的不同访问权限的对应关系保存在TZASC中;
TZASC,用于在内存中设置缓冲安全区,缓冲安全区的安全等级介于内存中的安全区与非安全区之间;在CPU的非安全执行环境下,TZASC针对访问所述缓冲安全区的访存指令,基于所述访存指令的访问等级对应的访问权限,执行访存操作。
7.根据权利要求6所述的TrustZone上的内存管理装置,其特征在于,所述装置,还包括:
存储设备,设置于CPU中,用于存储访存指令的访问等级;
所述CPU中的普通核,还用于:在基于访存指令在内存中进行访存寻址的同时,还控制所述存储设备向TZASC提供所述访存指令的访问等级。
8.根据权利要求6所述的TrustZone上的内存管理装置,其特征在于,所述CPU中的普通核,具体用于:
为访存指令设置两个以上的访问等级,访存指令的访问等级从高到低对应的被授予访问缓冲安全区的范围从大到小。
9.根据权利要求8所述的TrustZone上的内存管理装置,其特征在于,所述CPU中的普通核,具体用于:
为访存指令设置两个访问等级:高访问等级和低访问等级,其中,高访问等级被授予访问缓冲安全区的权限,低访问等级不被授予访问缓冲安全区的权限。
10.根据权利要求8所述的TrustZone上的内存管理装置,其特征在于,所述TZASC,具体用于:将所述缓冲安全区分为各子缓冲安全区,各子缓冲安全区被配置为n个安全等级,n≥2;
所述CPU中的普通核,具体用于:为访存指令设置n个访问等级,访存指令的访问等级从高到低对应的被授予访问子缓冲安全区的安全等级范围从大到小。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510033826.2A CN104573565B (zh) | 2015-01-23 | 2015-01-23 | 一种TrustZone上的内存管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510033826.2A CN104573565B (zh) | 2015-01-23 | 2015-01-23 | 一种TrustZone上的内存管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104573565A CN104573565A (zh) | 2015-04-29 |
CN104573565B true CN104573565B (zh) | 2017-11-17 |
Family
ID=53089598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510033826.2A Active CN104573565B (zh) | 2015-01-23 | 2015-01-23 | 一种TrustZone上的内存管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104573565B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104918116B (zh) * | 2015-05-28 | 2018-10-23 | 北京视博数字电视科技有限公司 | 用于智能终端的资源播放方法及系统 |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密系统及方法 |
CN105224403B (zh) * | 2015-09-17 | 2018-09-28 | 华为技术有限公司 | 一种中断处理方法及装置 |
CN106656457A (zh) * | 2015-10-30 | 2017-05-10 | 深圳市中兴微电子技术有限公司 | 一种基于vpn的安全访问数据的方法、设备和系统 |
CN105677581A (zh) * | 2016-01-05 | 2016-06-15 | 上海斐讯数据通信技术有限公司 | 一种内存访问装置和方法 |
CN109669884A (zh) * | 2017-10-16 | 2019-04-23 | 华为技术有限公司 | 一种处理器系统和终端芯片 |
CN110348252B (zh) | 2018-04-02 | 2021-09-03 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
WO2020140269A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for managing memory of data processing accelerators |
CN112026783B (zh) * | 2019-06-04 | 2022-04-01 | 上海擎感智能科技有限公司 | 车辆控制方法、前端、后端、设备及计算机可读存储介质 |
CN112528345A (zh) | 2019-09-18 | 2021-03-19 | 华为技术有限公司 | 通信方法、装置、计算机可读存储介质和芯片 |
CN112241310B (zh) * | 2020-10-21 | 2023-01-31 | 海光信息技术股份有限公司 | 页表管理、信息获取方法、处理器、芯片、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
CN104168291A (zh) * | 2014-08-29 | 2014-11-26 | 宇龙计算机通信科技(深圳)有限公司 | 数据访问方法、数据访问装置和终端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130145475A1 (en) * | 2011-12-02 | 2013-06-06 | Samsung Electronics Co., Ltd. | Method and apparatus for securing touch input |
KR101954733B1 (ko) * | 2012-10-26 | 2019-03-06 | 삼성전자주식회사 | 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치 |
-
2015
- 2015-01-23 CN CN201510033826.2A patent/CN104573565B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
CN104168291A (zh) * | 2014-08-29 | 2014-11-26 | 宇龙计算机通信科技(深圳)有限公司 | 数据访问方法、数据访问装置和终端 |
Also Published As
Publication number | Publication date |
---|---|
CN104573565A (zh) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104573565B (zh) | 一种TrustZone上的内存管理方法及装置 | |
CN103379089B (zh) | 基于安全域隔离的访问控制方法及其系统 | |
DE102020125599A1 (de) | Vertrauenswürdige lokale speicherverwaltung in einer virtualisierten gpu | |
JP5989862B2 (ja) | セキュアなバーチャルマシン間の共有メモリ通信のためのコンピューティング装置、方法及び機械可読記憶媒体 | |
US10628613B2 (en) | Cryptographic operations for secure page mapping in a virtual machine environment | |
CN104536724B (zh) | 一种多核环境下哈希表并发访问性能优化方法 | |
CN104572313B (zh) | 一种进程间的通信方法及装置 | |
US9436619B2 (en) | Multi-level, hardware-enforced domain separation using a separation kernel on a multicore processor with a shared cache | |
CN106782642A (zh) | Dram控制器及其控制方法和计算机程序产品 | |
EP3757782A1 (en) | Data accessing method and apparatus, device and medium | |
CA3014917A1 (en) | Data protection using virtual resource views | |
CN107220189A (zh) | 内存空间管理及内存访问控制方法及装置 | |
US20140189194A1 (en) | Low overhead paged memory runtime protection | |
CN107408096B (zh) | 对硬件块的适应性存取控制 | |
CN107003899B (zh) | 一种中断响应方法、装置及基站 | |
CN102521054B (zh) | 一种sun4v架构下的虚拟机DMA资源分配方法 | |
US20140201822A1 (en) | Method and system for permitting access to resources based on instructions of a code tagged with an identifier assigned to a domain | |
CN103984599B (zh) | 一种提高操作系统大页使用率的方法 | |
TW201205285A (en) | Storing secure mode page table data in secure and non-secure regions of memory | |
CN110442425A (zh) | 一种虚拟化地址空间隔离系统及方法 | |
DE102014002181B4 (de) | Chip und Verfahren zum Betreiben eines Chips | |
DE102019109357A1 (de) | Selektive ausführung von cache-linien-ausräumoperationen | |
EP1271327A3 (en) | System protection map | |
CN104036185B (zh) | 基于虚拟化的宏内核操作系统载入模块权能隔离方法 | |
EP3304321B1 (en) | Providing memory management unit (mmu) partitioned translation caches, and related apparatuses, methods, and computer-readable media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |