CN109992532A - 存储空间的访问权限管理方法及存储权限管理单元 - Google Patents
存储空间的访问权限管理方法及存储权限管理单元 Download PDFInfo
- Publication number
- CN109992532A CN109992532A CN201910283638.3A CN201910283638A CN109992532A CN 109992532 A CN109992532 A CN 109992532A CN 201910283638 A CN201910283638 A CN 201910283638A CN 109992532 A CN109992532 A CN 109992532A
- Authority
- CN
- China
- Prior art keywords
- access
- instruction
- local
- data access
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种存储空间的访问权限管理方法及存储权限管理单元,该方法包括:将存储空间划分为多个存储区块,每个存储区块设置各自的访问权限;存储权限管理单元接收数据访问指令并获取数据访问指令的指令地址、数据访问地址以及访问操作类型;存储权限管理单元根据数据访问地址查找到对应的存储区块,判断该存储区块的本地访问权限是否为本地访问;若为本地访问则存储权限管理单元根据指令地址和数据访问地址判断数据访问指令的来源是否合法,若合法则根据访问操作类型判断数据访问指令是否满足该存储区块的读写权限。该存储空间的访问权限管理方法及存储权限管理单元能够对执行访问操作的访问来源进行辨别,提高了存储空间的安全性。
Description
技术领域
本发明是关于芯片技术领域,特别是关于一种存储空间的访问权限管理方法及存储权限管理单元。
背景技术
存储权限管理单元(Memory Protection Unit)作为一个硬件模块,多集成在芯片当中使用。存储权限管理单元通常可以实现对存储空间的权限管理功能,包括访问权限设置、解析访问地址和访问操作类型、访问授权和拦截等。存储权限管理单元可为系统应用提供多种安全配置选项,保护数据不被非法获取和篡改。
通常存储权限管理单元中提供了对指定存储区域的读/写权限的控制开关,这些控制开关由软件配置。程序执行时,存储权限管理单元会检查数据访问则根据数据访问地址的读写权限,不具有权限的访问将被存储权限管理单元拦截。
目前复杂芯片系统的软件常常由不同厂家分工完成,比如,固件(firmware)和应用程序常常由不同的厂家开发。在这种情况下,固件程序要能够正常访问自己的私有数据,同时,固件厂家又不希望固件代码和私有数据被其它厂家开发的程序读取或修改。这既是保护知识产权的需要,也是防止敏感信息泄露的需要。也就是说,需要对固件代码和私有数据的访问来源做判断,只有来自合法访问来源的访问才能被允许。
发明人在实现本发明的过程中发现现有的存储权限管理方案实现的功能相对简单,仅对接收到的数据访问类型进行统一检查,对发起当前数据访问的程序来源并不做识别,安全上存在隐患,管理手段也较为单一,无法满足对安全性要求高的应用需求。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种存储空间的访问权限管理方法及存储权限管理单元,其能够对执行访问操作的访问来源进行辨别,提高了存储空间数据和系统的安全性。
为实现上述目的,本发明提供了一种存储空间的访问权限管理方法,包括:存储权限管理单元将所述存储空间划分为多个存储区块,每个所述存储区块设置各自的访问权限,其中,所述访问权限包括读写权限以及本地访问权限,所述本地访问权限包括本地访问或非本地访问;存储权限管理单元接收数据访问指令,并获取所述数据访问指令的指令地址、数据访问地址以及访问操作类型;所述存储权限管理单元根据所述数据访问地址查找到对应的存储区块,判断该存储区块的本地访问权限是否为本地访问;若该存储区块的本地访问权限为本地访问,则所述存储权限管理单元根据所述指令地址和所述数据访问地址判断所述数据访问指令的来源是否合法,若合法,则所述存储权限管理单元再根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则执行该数据访问指令。
在一优选的实施方式中,所述存储权限管理单元根据所述指令地址和所述数据访问地址判断所述数据访问指令的来源是否合法包括:所述存储权限管理单元检查所述数据访问指令的所述指令地址和所述数据访问地址是否在同一个所述存储区块中,若在同一个所述存储区块中,则所述数据访问指令的来源合法。
在一优选的实施方式中,所述存储空间的访问权限管理方法还包括:
所述存储权限管理单元根据所述数据访问地址查找到对应的存储区块,若该存储区块的本地访问权限为非本地访问,则所述存储权限管理单元根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则执行该数据访问指令。
在一优选的实施方式中,所述读写权限包括可读或不可读,还包括可写或不可写。
本发明还提供了一种存储空间的存储权限管理单元,其包括:存储区块划分模块、指令接收模块、本地访问权限判断模块、指令来源检查模块、读写权限判断模块。存储区块划分模块用于将所述存储空间划分为多个存储区块,每个所述存储区块设置各自的访问权限,其中,所述访问权限包括读写权限以及本地访问权限,所述本地访问权限包括本地访问或非本地访问;指令接收模块与所述存储区块划分模块相耦合,用于接收数据访问指令,并获取所述数据访问指令的指令地址、数据访问地址以及访问操作类型。本地访问权限判断模块与所述指令接收模块相耦合,用于根据所述数据访问地址查找到对应的存储区块,判断该存储区块的本地访问权限是否为本地访问。指令来源检查模块与所述本地访问权限判断模块相耦合,用于当所述数据访问指令待访问的存储区块的本地访问权限是所述本地访问时,则根据所述指令地址和所述数据访问地址判断所述数据访问指令的来源是否合法。读写权限判断模块与所述指令来源检查模块相耦合,用于当所述数据访问指令的来源合法时根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则所述存储管理单元允许执行该数据访问指令。
在一优选的实施方式中,所述指令来源检查模块判断所述数据访问指令的来源是否合法包括:所述指令来源检查模块检查所述数据访问指令的所述指令地址和所述数据访问地址是否在同一个所述存储区块中,若在同一个所述存储区块中,则所述数据访问指令的来源合法。
在一优选的实施方式中,所述读写权限判断模块还与所述本地访问权限判断模块相耦合,还用于当所述数据访问指令待访问的存储区块的本地访问权限是所述非本地访问时,则所述读写权限判断模块根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则执行该数据访问指令。
在一优选的实施方式中,所述读写权限包括可读或不可读,还包括可写或不可写。
与现有技术相比,根据本发明的存储空间的访问权限管理方法及存储权限管理单元,增加了指令来源检查的环节,可对执行访问操作的访问来源进行辨别,仅当对数据的访问是来自合法的程序段,同时访问操作满足被访问的地址对应的读写操作权限时,当前的数据访问才会被允许,否则将视其为非法访问进行拦截。本发明能够有效保护固件开发者的知识产权,同时也提高了数据和系统的安全性。
附图说明
图1是根据本发明一实施方式的存储空间的访问权限管理方法的流程图;
图2是根据本发明一实施方式的存储空间的存储权限管理单元的模块组成示意图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
针对现有技术的存储权限管理机制的不足,本发明提供了一种存储空间的访问权限管理方法及存储权限管理单元,可对执行访问操作的访问来源进行辨别,仅当对数据的访问是来自合法的程序段,同时访问操作满足被访问的地址对应的读写操作权限时,当前的数据访问才会被允许,否则将视其为非法访问进行拦截。本发明有效保护了固件开发者的知识产权,同时也提高了数据和系统的安全性。
如图1所示,在一实施方式中,存储空间的访问权限管理方法包括步骤S1~步骤S4。
在步骤S1中,存储权限管理单元将存储空间划分为多个存储区块,每个存储区块设置各自的访问权限,访问权限包括读写权限以及Local访问权限,Local访问权限包括Local访问或非Local访问。需要说明的是,对于需要做数据访问指令来源检查的数据访问,本发明中称为local访问,即本地访问;对于不需要做数据访问指令来源的数据访问,本发明中称为Local访问。读写权限包括可读或不可读,可写或不可写。固件开发者可以自定义访问权限,例如可以设置为可读可写、Local访问,也可以设置为可读不可写、非Local访问等等。
在步骤S2中,存储权限管理单元接收数据访问指令,并获取数据访问指令的指令地址、数据访问地址以及访问操作类型。
在步骤S3中,存储权限管理单元根据数据访问地址查找到对应的存储区块,判断该存储区块的本地访问权限是否为Local访问。
在步骤S4中,若数据访问地址对应的存储区块的访问权限为Local访问,则首先对数据访问指令的来源进行检查,来源合法后再进行读写权限判断。存储权限管理单元对Local访问权限的存储区块首先进行进行读写权限判断。具体地,存储权限管理单元判断数据访问地址所属的存储区块的Local访问权限是Local访问还是非Local访问,若是Local访问,则检查指令地址和数据访问地址是否在同一个存储区块内,如果不在,则该数据访问指令不合法,不执行该数据访问指令。如果指令地址和数据访问地址在同一个存储区块内,则存储权限管理单元判断数据访问指令的访问操作类型是否满足数据访问地址所属的存储区块的读写权限,如果满足该读写权限,则执行该数据访问指令,如果不满足该读写权限,则不执行该数据访问指令。
在一实施方式中,如图1所示,存储空间的访问权限管理方法还包括步骤S5。在步骤S5中,存储权限管理单元对非Local访问权限的存储区块进行读写权限判断。具体地,存储权限管理单元判断数据访问地址所属的存储区块的Local访问权限是Local访问还是非Local访问,若是非Local访问,则存储权限管理单元判断数据访问指令的访问操作类型是否满足数据访问地址所属的存储区块的读写权限,如果满足该读写权限,则执行该数据访问指令,允许访问数据,如果不满足读写权限,则不允许访问数据。
本发明还提供了一种存储空间的存储权限管理单元,如图2所示,在一实施方式中,该存储权限管理单元包括存储区块划分模块10、指令接收模块11、本地访问权限判断模块12、指令来源检查模块13、读写权限判断模块14。
存储区块划分模块10用于将存储空间划分为多个存储区块,每个存储区块设置各自的访问权限,其中,访问权限包括读写权限以及本地访问权限,本地访问权限包括本地访问或非本地访问。读写权限包括可读或不可读,还包括可写或不可写。
指令接收模块11与存储区块划分模块10相耦合,用于接收数据访问指令,并获取数据访问指令的指令地址、数据访问地址以及访问操作类型。
本地访问权限判断模块12与指令接收模块11相耦合,用于根据数据访问地址查找到对应的存储区块,判断该存储区块的本地访问权限是否为本地访问。
指令来源检查模块13与本地访问权限判断模块12相耦合,用于当数据访问指令待访问的存储区块的本地访问权限是本地访问时,则根据指令地址和数据访问地址判断数据访问指令的来源是否合法。具体地,指令来源检查模块13判断数据访问指令的来源是否合法包括:指令来源检查模块13检查数据访问指令的指令地址和数据访问地址是否在同一个存储区块中,若在同一个存储区块中,则数据访问指令的来源合法。数据访问指令的来源不合法的话直接拦截该数据访问指令。
读写权限判断模块14与指令来源检查模块13相耦合,用于当数据访问指令的来源合法时根据数据访问指令的访问操作类型判断数据访问指令是否满足该存储区块的读写权限,若满足读写权限,则存储管理单元允许执行该数据访问指令,否则拦截该数据访问指令。
在一实施方式中,读写权限判断模块14还与本地访问权限判断模块12相耦合,还用于当数据访问指令待访问的存储区块的本地访问权限是非本地访问时,则读写权限判断模块14根据数据访问指令的访问操作类型判断数据访问指令是否满足该存储区块的读写权限,若满足读写权限,则执行该数据访问指令,否则进行拦截。
综上,根据本实施方式的存储空间的访问权限管理方法及存储权限管理单元增加了指令来源检查的环节,可对执行访问操作的访问来源进行辨别,仅当对数据的访问是来自合法的程序段,同时访问操作满足被访问的地址对应的读写操作权限时,当前的数据访问才会被允许,否则将视其为非法访问进行拦截。本发明能够有效保护固件开发者的知识产权,同时也提高了数据和系统的安全性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (6)
1.一种存储空间的访问权限管理方法,其特征在于,包括:
存储权限管理单元将所述存储空间划分为多个存储区块,每个所述存储区块设置各自的访问权限,其中,所述访问权限包括读写权限以及本地访问权限,所述本地访问权限包括本地访问或非本地访问;
所述存储权限管理单元接收数据访问指令,并获取所述数据访问指令的指令地址、数据访问地址以及访问操作类型;
所述存储权限管理单元根据所述数据访问地址查找到对应的存储区块,判断该存储区块的本地访问权限是否为本地访问;以及
若该存储区块的本地访问权限为本地访问,则所述存储权限管理单元根据所述指令地址和所述数据访问地址判断所述数据访问指令的来源是否合法,若合法,则所述存储权限管理单元再根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则执行该数据访问指令。
2.如权利要求1所述的存储空间的访问权限管理方法,其特征在于,所述存储权限管理单元根据所述指令地址和所述数据访问地址判断所述数据访问指令的来源是否合法包括:
所述存储权限管理单元检查所述数据访问指令的所述指令地址和所述数据访问地址是否在同一个所述存储区块中,若在同一个所述存储区块中,则所述数据访问指令的来源合法。
3.如权利要求1所述的存储空间的访问权限管理方法,其特征在于,所述存储空间的访问权限管理方法还包括:
所述存储权限管理单元根据所述数据访问地址查找到对应的存储区块,若该存储区块的本地访问权限为非本地访问,则所述存储权限管理单元根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则执行该数据访问指令。
4.一种存储空间的存储权限管理单元,其特征在于,包括:
存储区块划分模块,用于将所述存储空间划分为多个存储区块,每个所述存储区块设置各自的访问权限,其中,所述访问权限包括读写权限以及本地访问权限,所述本地访问权限包括本地访问或非本地访问;
指令接收模块,与所述存储区块划分模块相耦合,用于接收数据访问指令,并获取所述数据访问指令的指令地址、数据访问地址以及访问操作类型;
本地访问权限判断模块,与所述指令接收模块相耦合,用于根据所述数据访问地址查找到对应的存储区块,判断该存储区块的本地访问权限是否为本地访问;
指令来源检查模块,与所述本地访问权限判断模块相耦合,用于当所述数据访问指令待访问的存储区块的本地访问权限是所述本地访问时,则根据所述指令地址和所述数据访问地址判断所述数据访问指令的来源是否合法;
读写权限判断模块,与所述指令来源检查模块相耦合,用于当所述数据访问指令的来源合法时根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则所述存储管理单元允许执行该数据访问指令。
5.如权利要求4所述的存储空间的存储权限管理单元,其特征在于,所述指令来源检查模块判断所述数据访问指令的来源是否合法包括:
所述指令来源检查模块检查所述数据访问指令的所述指令地址和所述数据访问地址是否在同一个所述存储区块中,若在同一个所述存储区块中,则所述数据访问指令的来源合法。
6.如权利要求4所述的存储空间的存储权限管理单元,其特征在于,所述读写权限判断模块还与所述本地访问权限判断模块相耦合,还用于当所述数据访问指令待访问的存储区块的本地访问权限是所述非本地访问时,则所述读写权限判断模块根据所述数据访问指令的访问操作类型判断所述数据访问指令是否满足该存储区块的读写权限,若满足所述读写权限,则执行该数据访问指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910283638.3A CN109992532A (zh) | 2019-04-10 | 2019-04-10 | 存储空间的访问权限管理方法及存储权限管理单元 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910283638.3A CN109992532A (zh) | 2019-04-10 | 2019-04-10 | 存储空间的访问权限管理方法及存储权限管理单元 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109992532A true CN109992532A (zh) | 2019-07-09 |
Family
ID=67132858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910283638.3A Pending CN109992532A (zh) | 2019-04-10 | 2019-04-10 | 存储空间的访问权限管理方法及存储权限管理单元 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109992532A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111625814A (zh) * | 2020-05-12 | 2020-09-04 | 卓尔智联(武汉)研究院有限公司 | 风控计算的处理设备、处理方法、处理装置和存储介质 |
CN112257097A (zh) * | 2020-11-23 | 2021-01-22 | 浪潮云信息技术股份公司 | 一种基于分布式数据库的分区权限管理方法 |
CN112749397A (zh) * | 2019-10-29 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种系统和方法 |
CN112836221A (zh) * | 2021-01-13 | 2021-05-25 | 深圳安捷丽新技术有限公司 | 一种多安全级别分区的便携固态硬盘及其设计方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714124A (zh) * | 2008-10-01 | 2010-05-26 | 佳能株式会社 | 存储器保护方法及信息处理装置 |
CN103136124A (zh) * | 2011-11-28 | 2013-06-05 | 国民技术股份有限公司 | 一种智能卡硬件防火墙系统及其实现方法 |
CN108062486A (zh) * | 2017-12-15 | 2018-05-22 | 杭州中天微系统有限公司 | 一种针对间接访问存储控制器的存储保护装置 |
-
2019
- 2019-04-10 CN CN201910283638.3A patent/CN109992532A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714124A (zh) * | 2008-10-01 | 2010-05-26 | 佳能株式会社 | 存储器保护方法及信息处理装置 |
CN103136124A (zh) * | 2011-11-28 | 2013-06-05 | 国民技术股份有限公司 | 一种智能卡硬件防火墙系统及其实现方法 |
CN108062486A (zh) * | 2017-12-15 | 2018-05-22 | 杭州中天微系统有限公司 | 一种针对间接访问存储控制器的存储保护装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112749397A (zh) * | 2019-10-29 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种系统和方法 |
CN111625814A (zh) * | 2020-05-12 | 2020-09-04 | 卓尔智联(武汉)研究院有限公司 | 风控计算的处理设备、处理方法、处理装置和存储介质 |
CN112257097A (zh) * | 2020-11-23 | 2021-01-22 | 浪潮云信息技术股份公司 | 一种基于分布式数据库的分区权限管理方法 |
CN112836221A (zh) * | 2021-01-13 | 2021-05-25 | 深圳安捷丽新技术有限公司 | 一种多安全级别分区的便携固态硬盘及其设计方法 |
CN112836221B (zh) * | 2021-01-13 | 2024-02-06 | 深圳安捷丽新技术有限公司 | 一种多安全级别分区的便携固态硬盘及其设计方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109992532A (zh) | 存储空间的访问权限管理方法及存储权限管理单元 | |
CN109844751B (zh) | 用于提供信息隔离的方法和处理器 | |
EP3602376B1 (en) | Monitoring of memory page transitions between a hypervisor and a virtual machine | |
CN106295388B (zh) | 一种数据脱敏方法和装置 | |
KR102456084B1 (ko) | 프로세싱 시스템 내 정보의 암호 보호 | |
TWI410797B (zh) | 用於記憶體存取安全性管理之方法及資料處理設備 | |
CN108713194A (zh) | 使用虚拟资源视图的数据保护 | |
US20110202740A1 (en) | Storing secure page table data in secure and non-secure regions of memory | |
CN105980993A (zh) | 用于辨识对应目标内存地址的内存属性单元的区域的区域辨识操作 | |
JP7213879B2 (ja) | 間接アクセスメモリコントローラ用のメモリ保護装置 | |
CN107729758A (zh) | 用于多租户云工作量的安全处理器 | |
CN115357527A (zh) | 用于仅执行事务存储器的技术 | |
CN107408096A (zh) | 对硬件块的适应性存取控制 | |
US11256830B2 (en) | Apparatus for adding protection function for indirect access memory controller | |
CN107526974A (zh) | 一种信息密码保护装置和方法 | |
CN105915364A (zh) | 一种防止用户身份被恶意分享的方法及其装置 | |
WO2016022502A1 (en) | Embedding secret data in code | |
US9398019B2 (en) | Verifying caller authorization using secret data embedded in code | |
CN103348354B (zh) | 安全性验证设备和安全性验证方法 | |
US20070156978A1 (en) | Steering system management code region accesses | |
CN103098028B (zh) | 虚拟计算机系统、存储器管理方法以及集成电路 | |
CN111291383B (zh) | SoC上任意实体间的物理地址空间访问隔离方法、SoC及计算机设备 | |
CN108681670A (zh) | 基于细粒度特征的Android恶意应用检测的方法及装置 | |
CN107533478A (zh) | 计算机系统的迁移 | |
TW202137008A (zh) | 使用複數個實體位址空間的裝置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190709 |
|
RJ01 | Rejection of invention patent application after publication |