CN106599717A - 数据处理器 - Google Patents
数据处理器 Download PDFInfo
- Publication number
- CN106599717A CN106599717A CN201611092415.1A CN201611092415A CN106599717A CN 106599717 A CN106599717 A CN 106599717A CN 201611092415 A CN201611092415 A CN 201611092415A CN 106599717 A CN106599717 A CN 106599717A
- Authority
- CN
- China
- Prior art keywords
- kernel
- untrusted
- trusted
- data processor
- storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据处理器,所述数据处理器包括可信内核和非可信内核,所述可信内核包括可信内核普通用户堆栈、可信内核超级用户堆栈和可信内核控制寄存器;所述非可信内核包括非可信内核普通用户堆栈、非可信内核超级用户堆栈和非可信内核控制寄存器;所述可信内核和所述非可信内核共享公用资源,所述公用资源,能够被所述可信内核和所述非可信内核访问。本发明通过虚拟内核的设计为数据安全提供了底层硬件保护机制,而且内核切换时通过将当前现场统一保存至当前内核超级用户堆栈的机制使得返回当前内核时无需考虑当前内核的用户模式,使得堆栈操作简化高效。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据处理器。
背景技术
在移动互联网以及物联网领域,数据处理器的系统安全正在变得越来越重要,传统基于软件层面的安全保护,在很多情况下已经无法给系统提供足够的安全性,黑客可以攻击操作系统从而越过软件保护,对敏感的软硬件资源进行攻击或者窃取。
传统的数据处理器安全保护机制是通过超级用户和普通用户来区分寄存器的使用权限和能够执行的指令范围,而并非进行硬件隔离保护,由于超级用户和普通用户来控制访问权限更多的由操作系统完成,因而这种传统安全机制更偏向于软件层面的保护。一旦攻击者成功攻击操作系统就可绕过软件的保护机制,敏感信息变得容易获取。
在实现本发明的过程中,发明人发现现有技术中至少存在如下技术问题:
现有数据处理器的安全保护机制缺乏对敏感信息进行硬件隔离保护,因此,有必要提供一种基于数据处理器的底层硬件保护机制。
发明内容
本发明提供的数据处理器,通过虚拟内核的设计为数据安全提供了底层硬件保护机制,而且内核切换时通过将当前现场统一保存至当前内核超级用户堆栈的机制使得内核切换调用或者中断响应后返回当前内核时无需考虑所述当前内核所处的用户模式,使得堆栈操作简化高效。
本发明提供一种数据处理器,所述数据处理器包括可信内核和非可信内核,所述可信内核包括可信内核普通用户堆栈、可信内核超级用户堆栈和可信内核控制寄存器;所述非可信内核包括非可信内核普通用户堆栈、非可信内核超级用户堆栈和非可信内核控制寄存器;所述可信内核和所述非可信内核共享公用资源,所述公用资源,能够被所述可信内核和所述非可信内核访问;
所述数据处理器,用于当所述数据处理器的当前内核为所述可信内核时将所述公用资源保存至所述可信内核超级用户堆栈中,进行内核切换以在所述非可信内核中执行相应处理,返回所述可信内核并将所述公用资源从所述可信内核超级用户堆栈中恢复;或者,当所述数据处理器的当前内核为所述非可信内核时将所述公用资源保存至所述非可信内核超级用户堆栈中,进行内核切换以在所述可信内核中执行相应处理,返回所述非可信内核并将所述公用资源从所述非可信内核超级用户堆栈中恢复。
可选地,所述公用资源包括程序指针、程序状态寄存器和通用寄存器。
可选地,所述内核切换通过内核切换调用方式来实现。
可选地,所述内核切换通过中断响应方式来实现。
可选地,所述数据处理器,用于当所述数据处理器在当前的非可信内核进行内核切换调用时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述非可信内核超级用户堆栈,进行内核切换以在所述可信内核中执行调用处理,待完成所述调用处理后返回至所述非可信内核并将所述程序指针、所述程序状态寄存器和所述通用寄存器从所述非可信内核超级用户堆栈中弹栈以恢复非可信现场。
可选地,所述数据处理器还用于当所述数据处理器在当前的可信内核进行内核切换调用时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述可信内核超级用户堆栈,进行内核切换以在所述非可信内核中执行相应处理,返回所述可信内核并将所述程序指针、所述程序状态寄存器和所述通用寄存器从所述可信内核超级用户堆栈中弹栈以恢复可信现场。
可选地,所述数据处理器,用于当所述数据处理器在所述非可信内核需要通过所述可信内核进行中断响应时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述非可信内核超级用户堆栈,进行内核切换以在所述可信内核中执行中断处理,待完成所述中断处理后返回至所述非可信内核并将所述程序指针、所述程序状态寄存器和所述通用寄存器从所述非可信内核超级用户堆栈中弹栈以恢复非可信现场。
可选地,所述数据处理器,还用于当所述数据处理器在所述可信内核需要通过所述非可信内核进行中断响应时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述可信内核超级用户堆栈,对所述通用寄存器进行清零,进行内核切换以在所述非可信内核中执行中断处理,待完成所述中断处理后返回至所述可信内核并将所述程序指针、所述程序状态寄存器和所述通用寄存器从所述可信内核超级用户堆栈中弹栈以恢复可信现场。
本发明实施例提供的数据处理器,与现有技术中软件保护机制相比,本发明提供了基于数据安全的底层硬件保护机制,一方面,通过可信虚拟内核和非可信虚拟内核的设计为对敏感信息进行了物理隔离保护;另一方面,内核切换时通过将当前现场统一保存至当前内核超级用户堆栈的机制使得内核切换调用或者中断响应后返回当前内核时无需考虑所述当前内核所处的用户模式,使得堆栈操作简化高效。
附图说明
图1为本发明一实施例数据处理器的结构示意图;
图2为本发明另一实施例数据处理器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种数据处理器,如图1所示,所述数据处理器包括可信内核1和非可信内核2,所述可信内核1包括可信内核普通用户堆栈12、可信内核超级用户堆栈11和可信内核控制寄存器13;所述非可信内核2包括非可信内核普通用户堆栈22、非可信内核超级用户堆栈21和非可信内核控制寄存器23;所述可信内核1和所述非可信内核2共享公用资源3,所述公用资源3,能够被所述可信内核1和所述非可信内核2访问;
所述数据处理器,用于当所述数据处理器的当前内核为所述可信内核1时将所述公用资源3保存至所述可信内核超级用户堆栈11中,进行内核切换以在所述非可信内核2中执行相应处理,返回所述可信内核1并将所述公用资源3从所述可信内核超级用户堆栈11中恢复;或者,当所述数据处理器的当前内核为所述非可信内核2时将所述公用资源3保存至所述非可信内核超级用户堆栈21中,进行内核切换以在所述可信内核1中执行相应处理,返回所述非可信内核2并将所述公用资源3从所述非可信内核超级用户堆栈21中恢复。
本发明实施例提供的数据处理器,与现有技术中软件保护机制相比,本发明提供了基于数据安全的底层硬件保护机制,一方面,通过可信虚拟内核和非可信虚拟内核的设计为对敏感信息进行了物理隔离保护;另一方面,内核切换时通过将当前现场统一保存至当前内核超级用户堆栈的机制使得内核切换调用或者中断响应后返回当前内核时无需考虑所述当前内核所处的用户模式,使得堆栈操作简化高效。
可选地,如图2所示,所述公用资源3包括程序指针31、程序状态寄存器32和通用寄存器33。
可选地,所述内核切换通过内核切换调用方式或者中断响应方式来实现。
下面以通过内核切换调用方式进行内核切换为例,来说明本发明的数据处理器的工作原理:
情况一:在非可信内核2通过内核切换调用方式进行内核切换
1)将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33压栈到所述非可信内核超级用户堆栈21。
2)进行内核切换以在所述可信内核1中执行调用处理。
具体为:获取内核切换调用所指示的可信内核服务的入口地址,切换至所述可信内核1并根据所述可信内核服务的入口地址进行调用处理。
3)待完成所述调用处理后返回至所述非可信内核2并将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33从所述非可信内核超级用户堆栈21中弹栈以恢复非可信现场。
情况二:在可信内核1通过内核切换调用方式进行内核切换
1)将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33压栈到所述可信内核超级用户堆栈11。
2)进行内核切换以在所述非可信内核2中执行相应处理。
具体为:获取内核切换调用所指示的非可信内核服务的入口地址,切换至所述非可信内核2并根据所述非可信内核服务的入口地址进行调用处理。
3)返回所述可信内核1并将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33从所述可信内核超级用户堆栈11中弹栈以恢复可信现场。
下面以通过中断响应方式进行内核切换为例,来说明本发明的数据处理器的工作原理:
情况一:在非可信内核通过中断响应方式进行内核切换
1)将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33压栈到所述非可信内核超级用户堆栈21;
2)进行内核切换以在所述可信内核1中执行中断处理;
具体为:获取中断响应所指示的可信内核服务的入口地址,切换至所述可信内核1并根据所述可信内核服务的入口地址进行中断处理。
3)待完成所述中断处理后返回至所述非可信内核2并将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33从所述非可信内核超级用户堆栈21中弹栈以恢复非可信现场。
情况二:在可信内核通过中断响应方式进行内核切换
1)将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33压栈到所述可信内核超级用户堆栈11;
2)对所述通用寄存器32进行清零,以防止被非可信内核获取和破坏;
3)进行内核切换以在所述非可信内核2中执行中断处理;
具体为:获取中断响应所指示的非可信内核服务的入口地址,切换至所述非可信内核2并根据所述非可信内核服务的入口地址进行中断处理。
4)待完成所述中断处理后返回至所述可信内核1并将所述程序指针31、所述程序状态寄存器32和所述通用寄存器33从所述可信内核超级用户堆栈11中弹栈以恢复可信现场。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种数据处理器,其特征在于,所述数据处理器包括可信内核和非可信内核,所述可信内核包括可信内核普通用户堆栈、可信内核超级用户堆栈和可信内核控制寄存器;所述非可信内核包括非可信内核普通用户堆栈、非可信内核超级用户堆栈和非可信内核控制寄存器;所述可信内核和所述非可信内核共享公用资源,所述公用资源,能够被所述可信内核和所述非可信内核访问;
所述数据处理器,用于当所述数据处理器的当前内核为所述可信内核时将所述公用资源保存至所述可信内核超级用户堆栈中,进行内核切换以在所述非可信内核中执行相应处理,返回所述可信内核并将所述公用资源从所述可信内核超级用户堆栈中恢复;或者,当所述数据处理器的当前内核为所述非可信内核时将所述公用资源保存至所述非可信内核超级用户堆栈中,进行内核切换以在所述可信内核中执行相应处理,返回所述非可信内核并将所述公用资源从所述非可信内核超级用户堆栈中恢复。
2.根据权利要求1所述的数据处理器,其特征在于,所述公用资源包括程序指针、程序状态寄存器和通用寄存器。
3.根据权利要求2所述的数据处理器,其特征在于,所述内核切换通过内核切换调用方式来实现。
4.根据权利要求2所述的数据处理器,其特征在于,所述内核切换通过中断响应方式来实现。
5.根据权利要求3所述的数据处理器,其特征在于,所述数据处理器,用于当所述数据处理器在当前的非可信内核进行内核切换调用时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述非可信内核超级用户堆栈,进行内核切换以在所述可信内核中执行调用处理,待完成所述调用处理后返回至所述非可信内核并将所述所述程序指针、所述程序状态寄存器和所述通用寄存器从所述非可信内核超级用户堆栈中弹栈以恢复非可信现场。
6.根据权利要求3所述的数据处理器,其特征在于,所述数据处理器还用于当所述数据处理器在当前的可信内核进行内核切换调用时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述可信内核超级用户堆栈,进行内核切换以在所述非可信内核中执行相应处理,返回所述可信内核并将所述程序指针、所述程序状态寄存器和所述通用寄存器从所述可信内核超级用户堆栈中弹栈以恢复可信现场。
7.根据权利要求4所述的数据处理器,其特征在于,所述数据处理器,用于当所述数据处理器在所述非可信内核需要通过所述可信内核进行中断响应时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述非可信内核超级用户堆栈,进行内核切换以在所述可信内核中执行中断处理,待完成所述中断处理后返回至所述非可信内核并将所述程序指针、所述程序状态寄存器和所述通用寄存器从所述非可信内核超级用户堆栈中弹栈以恢复非可信现场。
8.根据权利要求4所述的数据处理器,其特征在于,所述数据处理器,还用于当所述数据处理器在所述可信内核需要通过所述非可信内核进行中断响应时将所述程序指针、所述程序状态寄存器和所述通用寄存器压栈到所述可信内核超级用户堆栈,对所述通用寄存器进行清零,进行内核切换以在所述非可信内核中执行中断处理,待完成所述中断处理后返回至所述可信内核并将所述程序指针、所述程序状态寄存器和所述通用寄存器从所述可信内核超级用户堆栈中弹栈以恢复可信现场。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611092415.1A CN106599717B (zh) | 2016-12-01 | 2016-12-01 | 数据处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611092415.1A CN106599717B (zh) | 2016-12-01 | 2016-12-01 | 数据处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106599717A true CN106599717A (zh) | 2017-04-26 |
CN106599717B CN106599717B (zh) | 2019-09-06 |
Family
ID=58594487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611092415.1A Active CN106599717B (zh) | 2016-12-01 | 2016-12-01 | 数据处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106599717B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107229882A (zh) * | 2017-05-27 | 2017-10-03 | 杭州中天微系统有限公司 | 在可信模式与非可信模式之间互相切换的处理器 |
CN107273765A (zh) * | 2017-05-12 | 2017-10-20 | 杭州中天微系统有限公司 | 基于双虚拟内核机制的处理器 |
CN107463856A (zh) * | 2017-08-01 | 2017-12-12 | 杭州中天微系统有限公司 | 一种基于可信内核的防攻击数据处理器 |
CN108491727A (zh) * | 2018-04-08 | 2018-09-04 | 成都三零嘉微电子有限公司 | 一种融合通用计算、可信计算、密码计算的安全处理器 |
CN109063516A (zh) * | 2018-07-27 | 2018-12-21 | 杭州中天微系统有限公司 | 数据处理器 |
CN111382441A (zh) * | 2018-12-29 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 一种应用处理器、协处理器及数据处理设备 |
CN112231072A (zh) * | 2019-07-15 | 2021-01-15 | 杭州中天微系统有限公司 | 一种处理器及内核切换处理方法 |
US11030119B2 (en) | 2017-08-08 | 2021-06-08 | C-Sky Microsystems Co., Ltd. | Storage data encryption and decryption apparatus and method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007030524A1 (en) * | 2005-09-07 | 2007-03-15 | Ntt Docomo, Inc. | Method and apparatus to provide separation of system software components |
US8468600B1 (en) * | 2011-03-04 | 2013-06-18 | Adobe Systems Incorporated | Handling instruction received from a sandboxed thread of execution |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
CN104850787A (zh) * | 2015-02-11 | 2015-08-19 | 数据通信科学技术研究所 | 基于高保证内核模块的移动终端操作系统及其实现方法 |
CN105488388A (zh) * | 2015-12-22 | 2016-04-13 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制实现应用软件行为监控系统的方法 |
-
2016
- 2016-12-01 CN CN201611092415.1A patent/CN106599717B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007030524A1 (en) * | 2005-09-07 | 2007-03-15 | Ntt Docomo, Inc. | Method and apparatus to provide separation of system software components |
US8468600B1 (en) * | 2011-03-04 | 2013-06-18 | Adobe Systems Incorporated | Handling instruction received from a sandboxed thread of execution |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
CN104850787A (zh) * | 2015-02-11 | 2015-08-19 | 数据通信科学技术研究所 | 基于高保证内核模块的移动终端操作系统及其实现方法 |
CN105488388A (zh) * | 2015-12-22 | 2016-04-13 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制实现应用软件行为监控系统的方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107273765B (zh) * | 2017-05-12 | 2020-06-16 | 杭州中天微系统有限公司 | 基于双虚拟内核机制的处理器 |
CN107273765A (zh) * | 2017-05-12 | 2017-10-20 | 杭州中天微系统有限公司 | 基于双虚拟内核机制的处理器 |
CN107229882A (zh) * | 2017-05-27 | 2017-10-03 | 杭州中天微系统有限公司 | 在可信模式与非可信模式之间互相切换的处理器 |
CN107229882B (zh) * | 2017-05-27 | 2020-09-15 | 杭州中天微系统有限公司 | 在可信模式与非可信模式之间互相切换的处理器 |
JP2020529063A (ja) * | 2017-08-01 | 2020-10-01 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | トラステッドカーネルベースの耐攻撃データプロセッサ |
US10909246B2 (en) * | 2017-08-01 | 2021-02-02 | C-Sky Microsystems Co., Ltd. | Trusted kernel-based anti-attack data processor |
US20190073477A1 (en) * | 2017-08-01 | 2019-03-07 | C-Sky Microsystems Co., Ltd. | Trusted kernel-based anti-attack data processor |
JP7113887B2 (ja) | 2017-08-01 | 2022-08-05 | シー-スカイ マイクロシステムズ カンパニー,リミテッド | トラステッドカーネルベースの耐攻撃データプロセッサ |
CN107463856B (zh) * | 2017-08-01 | 2020-06-16 | 杭州中天微系统有限公司 | 一种基于可信内核的防攻击数据处理器 |
EP3663958A4 (en) * | 2017-08-01 | 2020-07-22 | C-Sky Microsystems Co., Ltd. | ATTACK PREVENTION DATA PROCESSOR BASED ON A TRUSTED CORE |
WO2019024708A1 (zh) * | 2017-08-01 | 2019-02-07 | 杭州中天微系统有限公司 | 一种基于可信内核的防攻击数据处理器 |
CN107463856A (zh) * | 2017-08-01 | 2017-12-12 | 杭州中天微系统有限公司 | 一种基于可信内核的防攻击数据处理器 |
US11030119B2 (en) | 2017-08-08 | 2021-06-08 | C-Sky Microsystems Co., Ltd. | Storage data encryption and decryption apparatus and method |
CN108491727A (zh) * | 2018-04-08 | 2018-09-04 | 成都三零嘉微电子有限公司 | 一种融合通用计算、可信计算、密码计算的安全处理器 |
CN109063516B (zh) * | 2018-07-27 | 2020-12-04 | 杭州中天微系统有限公司 | 数据处理器 |
CN109063516A (zh) * | 2018-07-27 | 2018-12-21 | 杭州中天微系统有限公司 | 数据处理器 |
CN111382441A (zh) * | 2018-12-29 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 一种应用处理器、协处理器及数据处理设备 |
CN111382441B (zh) * | 2018-12-29 | 2023-04-25 | 阿里巴巴集团控股有限公司 | 一种应用处理器、协处理器及数据处理设备 |
CN112231072A (zh) * | 2019-07-15 | 2021-01-15 | 杭州中天微系统有限公司 | 一种处理器及内核切换处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106599717B (zh) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106599717A (zh) | 数据处理器 | |
CN104809401B (zh) | 一种操作系统内核完整性保护方法 | |
CN104685508B (zh) | 数据处理装置和数据处理方法 | |
CN107851153A (zh) | 使用异步自测异常的计算机安全系统及方法 | |
US8862901B2 (en) | Memory subsystem and method therefor | |
CN104704503B (zh) | 在安全域与次安全域之间进行转换时保护安全数据和程序代码免受非安全访问的数据处理装置和方法 | |
EP2812836B1 (en) | Exception handling in a data processing apparatus having a secure domain and a less secure domain | |
CN105980993A (zh) | 用于辨识对应目标内存地址的内存属性单元的区域的区域辨识操作 | |
US9202071B2 (en) | Exception handling in a data processing apparatus having a secure domain and a less secure domain | |
TWI667611B (zh) | 資料處理設備及用於其之方法 | |
CN107463856A (zh) | 一种基于可信内核的防攻击数据处理器 | |
TWI721996B (zh) | 安全模式狀態下之資料存取追蹤 | |
WO2011101609A1 (en) | Restricting memory areas for an instruction read in dependence upon a hardware mode and a security flag | |
CN102521531B (zh) | 基于硬件虚拟化的密码保护系统 | |
US11995179B2 (en) | Side-channel protection | |
CN107273765B (zh) | 基于双虚拟内核机制的处理器 | |
CN106682493B (zh) | 一种防止进程被恶意结束的方法、装置及电子设备 | |
CN106775971A (zh) | 数据处理装置 | |
CN109063516B (zh) | 数据处理器 | |
CN108985098B (zh) | 数据处理器 | |
TW201633123A (zh) | 資料處理設備中的系統錯誤處置 | |
CN104484611B (zh) | 一种Android系统的分区挂载管控方法及装置 | |
CN106919366B (zh) | 实现堆栈自适应保护的处理器 | |
CN112131615A (zh) | 一种支持监管的数据存储机制 | |
US10019576B1 (en) | Security control system for protection of multi-core processors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |