DE102016123744A1 - Ein-Chip-System mit Zugriffssteuereinheit und mobile Vorrichtung mit Ein-Chip-System - Google Patents

Ein-Chip-System mit Zugriffssteuereinheit und mobile Vorrichtung mit Ein-Chip-System Download PDF

Info

Publication number
DE102016123744A1
DE102016123744A1 DE102016123744.2A DE102016123744A DE102016123744A1 DE 102016123744 A1 DE102016123744 A1 DE 102016123744A1 DE 102016123744 A DE102016123744 A DE 102016123744A DE 102016123744 A1 DE102016123744 A1 DE 102016123744A1
Authority
DE
Germany
Prior art keywords
access
secure
processor
memory
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016123744.2A
Other languages
English (en)
Inventor
Minsoo Lim
Sangyun HWANG
Woohyung Chun
Sik Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE102016123744A1 publication Critical patent/DE102016123744A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/65Details of virtual memory and virtual address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0038System on Chip

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Ein-Chip-System (SoC) (110; 201) mit einem Kommunikationsprozessor (330), einem Anwendungsprozessor (111; 210), der einen sicheren Modus des Kommunikationsprozessors (330) durch einen Steuerbus (220) einstellt, und einer Zugriffssteuereinheit (240), die eine Zugriffssteuerung des Kommunikationsprozessors (330) einstellt oder ändert basierend auf einem Adressbereich und einer Zugriffsberechtigung des Kommunikationsprozessors (330). Das SoC (110; 201) führt durch eine Zugriffssteuereinheit (240) ein Zugriffssteuerverfahren von jeweiligen Hardwareblöcken durch. Wenn verschiedene Systeme in einem ein-Chip-System integriert sind, wird ein Zugriffssteuerverfahren entsprechend den sicheren Attributen und Zugriffsberechtigungen der Systeme durchgeführt.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Es wird die Priorität beansprucht gemäß 35 U.S.C. § 119 der am 28. Dezember 2015 beim koreanischen Amt für geistiges Eigentum eingereichten koreanischen Patentanmeldung Nr. 10-2015-0187774 , deren Gegenstand hiermit durch Verweis mit aufgenommen wird.
  • HINTERGRUND
  • Das erfinderische Konzept bezieht sich auf eine elektronische Vorrichtung und genauer auf ein Ein-Chip-System (SoC) mit einer Zugriffssteuereinheit, sowie auf ein Betriebsverfahren davon.
  • Mobile Vorrichtungen, wie zum Beispiel Smartphones oder Tablet-PCs, die eine Vielzahl von Funktionen bereitstellen, sind zunehmend beliebte Unterhaltungsprodukte. Anwendungsprogramme, die verschiedene Arten von Inhalt verarbeiten können, werden auf mobilen Vorrichtungen betrieben. Von anderen Formen von Inhalt werden typischerweise verschiedene Sicherheitsinhalte ausgeführt, um Zugriff von unberechtigten Personen auf Ressourcen einer mobilen Vorrichtung zu verhindern. Auf mobile Vorrichtungen und verwandte Systeme angewandte Technologien enthalten Software- und/oder Hardwareaspekte.
  • Hardwareaspekte einer mobilen Vorrichtung sowie von damit verknüpften Betriebssystemen und Programmcodes sind relativ verwundbar und können verwendet werden zum Angreifen verschiedener Sicherheitsinhalte. Es kann gesagt werden, dass die Sicherheitstechnologien und -Verfahren, die von gegenwärtigen mobilen Vorrichtungen verwendet werden, Berechtigungen (zum Beispiel Funktionen, Anforderungen usw.) definieren, modifizieren, autorisieren und/oder verwalten und festlegen, was manchmal auch als digitale Rechteverwaltung (DRM) bezeichnet wird. Der Einsatz von DRM ist bei den meisten mobilen Vorrichtungen vorgeschrieben. Um mit DRM verknüpfte Kernanforderungen geeignet durchzusetzen, sollten bestimmte Aspekte der Hardware und/oder Software, die mit einer mobilen Vorrichtung verknüpft sind, vor unautorisiertem Zugriff oder Manipulation geschützt sein.
  • Ein gegenwärtiger Ansatz für die Definition, Verwendung und/oder Verwaltung von DRM wurde von ARM® Inc. vorgeschlagen und wird als TrustZone® bezeichnet. Jedoch wurden mit TrustZone verbundene Grenzen und Schwachstellen bei verschiedenen Zentraleinheiten (CPU) und/oder SoC-Umgebungen festgestellt. Zum Beispiel können bestimmte TrustZone-Funktionen und -Merkmale, die gut mit einer CPU/SoC-Konfiguration funktionieren, bei einer anderen CPU/SoC-Konfiguration Probleme haben. Das gilt insbesondere bei bestimmten Konfigurationen, bei denen die CPU und das SoC von verschiedenen Anbietern verwirklicht und/oder bereitgestellt werden.
  • KURZFASSUNG
  • Ausführungsformen von erfinderischen Konzepten sehen Systeme mit einem Ein-Chip-System (SoC) vor, die verschiedensten Anforderungen gerecht werden, wenn verschiedene Systeme innerhalb des SoC integriert sind.
  • Bestimmte Ausführungsformen der erfinderischen Konzepte stellen ein System bereit, das ein Ein-Chip-System enthält mit einem Hardwareblock, der zwischen einem Steuerbus und einem Datenbus konfiguriert ist, einer Verarbeitungseinheit, die zum Einstellen des Hardwareblocks in einem von einem Sicherheitsmodus und einem Nicht-Sicherheitsmodus über den Steuerbus konfiguriert ist, und einer Zugriffssteuereinheit, die konfiguriert ist zum Steuern eines Zugriffs von dem Hardwareblock auf Speicherressourcen über den Datenbus basierend auf einem Adressbereich. Die Speicherressourcen enthalten einen internen Speicher, einen externen Arbeitsspeicher und eine Speichervorrichtung. Der Adressbereich zeigt einen Speicherbereich von einer der Speicherressourcen an.
  • Bestimmte Ausführungsformen der erfinderischen Konzepte sehen ein Ein-Chip-System (SoC) vor, das konfiguriert ist, mit einem externen Arbeitsspeicher und einer Speichervorrichtung zu arbeiten. Das SoC enthält einen internen Speicher, eine Mehrzahl von Mastern mit einem Anwendungsprozessor (AP) und einem Kommunikationsprozessor (CP), der mit einer Mehrzahl von Slaves über einen Bus verbunden ist, und eine Zugriffssteuereinheit, die einen Zugriff auf den internen Speicher, den Arbeitsspeicher und die Speichervorrichtung durch zumindest einen von den Mastern steuert. Jeder Master ist in der Lage in einem Sicherheitsmodus und in einem Nicht-Sicherheitsmodus wie von dem AP bestimmt zu arbeiten. Der Bus enthält einen Steuerbus und einen Datenbus, und der CP ist zwischen dem Steuerbus und dem Datenbus angeordnet. Die Zugriffssteuereinheit ist funktional zwischen dem CP und dem internen Speicher, dem Arbeitsspeicher und der Speichervorrichtung angeordnet.
  • Bestimmte Ausführungsformen des erfinderischen Konzepts sehen eine mobile Vorrichtung mit einem Ein-Chip-System (SoC) vor, die eine Mehrzahl von Prozessoren und eine mit dem SoC verbundene Speichervorrichtung aufweist. Das SoC enthält eine Zugriffssteuereinheit, die einen ersten und einen zweiten Prozessor aufweist, wobei der erste Prozessor einen Sicherheitsmodus des zweiten Prozessors über einen Steuerbus einstellt und eine Zugriffssteuerung des zweiten Prozessors basierend auf einem Adressbereich und einer Zugangsberechtigung des zweiten Prozessors einstellt.
  • KURZE BESCHREIBUNG DER FIGUREN
  • Die obigen und weitere Aufgaben und Merkmale werden offenkundig anhand der folgenden Beschreibung mit Bezug auf die folgenden Figuren, in denen sich in den verschiedenen Figuren durchgehend gleiche Bezugsziffern auf gleiche Teile beziehen außer es ist anders angegeben, und wobei:
  • 1 ein Blockdiagramm ist, das schematisch eine mobile Vorrichtung mit einem Ein-Chip-System (SoC) darstellt;
  • 2 ein Blockdiagramm ist, das beispielhaft interne Ressourcen des Ein-Chip-Systems aus 1 darstellt;
  • 3 ein Blockdiagramm ist, das eine mobile Vorrichtung gemäß einer Ausführungsform der erfinderischen Konzepte darstellt;
  • 4 ein Blockdiagramm ist, das ein Zugriffssteuerverfahren des Ein-Chip-Systems (SoC) aus 3 darstellt;
  • 5 eine Konzeptansicht ist, die beispielhaft das Zugriffssteuerverfahren des Ein-Chip-Systems aus 3 darstellt;
  • 6 eine Konzeptansicht ist, die beispielhaft eine weitere Ausführungsform des Zugriffssteuerverfahrens des Ein-Chip-Systems aus 3 darstellt;
  • 7 ein Blockdiagramm ist, das eine mobile Vorrichtung gemäß einer weiteren Ausführungsform des erfinderischen Konzepts darstellt;
  • 8 ein Blockdiagramm ist, das das Zugriffssteuerverfahren des Ein-Chip-Systems aus 7 darstellt;
  • 9 ein Blockdiagramm ist, das die Zugriffssteuereinheit aus 7 und 8 beispielhaft darstellt;
  • 10 eine Konzeptansicht ist, die ein Betriebsverfahren der Zugriffssteuereinheit 240 aus 9 darstellt;
  • 11 eine Konzeptansicht ist, die das Betriebsverfahren der Zugriffssteuereinheit 240 aus 9 beispielhaft darstellt;
  • 12 ein Ablaufdiagramm ist, das ein Zugriffssteuerverfahren der mobilen Vorrichtung aus 7 darstellt; und
  • 13 ein Blockdiagramm ist, das eine mobile Vorrichtung mit dem Ein-Chip-System gemäß der Ausführungsform des erfinderischen Konzepts darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • Bestimmte Ausführungsformen des erfinderischen Konzepts mit einem Ein-Chip-System (SoC) werden beschrieben werden. Jedoch werden Fachmänner verschiedene Vorteile und Leistungen des erfinderischen Konzepts nach Erwägung der folgenden schriftlichen Beschreibung zusammen mit den begleitenden Zeichnungen verstehen. Fachmänner werden außerdem verstehen, dass das erfinderische Konzept gemäß anderen Ausführungsformen umgesetzt werden kann. Darüber hinaus können die hier ausgeführten, veranschaulichten Ausführungsformen verschiedenartig abgewandelt werden, ohne von dem Umfang des erfinderischen Konzeptes, wie es durch die folgenden Ansprüche definiert ist, abzuweichen.
  • Figur (1) ist ein Blockdiagramm, das die fortlaufende Gestaltungsumstellung von einer Mobilvorrichtung 10 mit getrennten Chips hin zu einer mobilen Vorrichtung 100 mit einem Ein-Chip-System (SoC) darstellt, das die zuvor von den getrennten Chips bereitgestellte Funktionalität und Schaltung verschiedenartig integriert. Natürlich ist das dargestellte Beispiel aus 1 nur ein ausgewähltes Beispiel von bestimmten, jedoch früher implementierten Funktionsblöcken, die unter Verwendung von sich entwickelnden SoC-Technologien integriert werden können.
  • Somit enthält die mobile Vorrichtung einen Anwendungsprozessor 11, ein Modem 12, ein Bluetooth-System 13, ein globales Navigationssatellitensystem (GNSS) 14 und ein Wi-Fi-System 15 als Beispiele von vielen weiteren Funktionsblöcken, die in verschiedenen Ausführungsformen das erfinderischen Konzepts verwendet werden können. Obwohl diese Funktionsblöcke (oder „Systeme”) bestimmte Ressourcen und möglicherweise sogar irgendeine Schaltung teilen können, wird allgemein verstanden werden, dass sie früher durch getrennte Chips bereitgestellt wurden. Jedoch wurden mit der Entwicklung und Verbesserung von SoC-Technologien verschiedene Systeme, die früher durch getrennte Chips in einer mobilen Vorrichtung 10 vorgesehen waren, in einem einzelnen SoC 110 zusammengeführt (oder ”integriert”). Hierbei enthält der SoC 110 einen Anwendungsprozessor (AP), ein Modem 120, ein Bluetooth-System 130, ein GNSS 140 und ein Wi-Fi-System 150.
  • Die mobile Vorrichtung 100 wird außerdem verschiedene interne Ressourcen enthalten (zum Beispiel ein oder mehrere interne Speicher, Register usw.), die notwendig sind für den Betrieb der vielen Systeme. Ein externer Speicher oder eine externe Speichervorrichtung (in 1 nicht dargestellt) kann durch einen dynamischen Direktzugriffsspeicher (DRAM) und/oder einen nichtflüchtigen Speicher (zum Beispiel einen Flash-Speicher) konfiguriert sein und als eine externe Ressource dem SoC 110 bereitgestellt werden.
  • 2 ist ein Blockdiagramm, das bestimmte interne Ressourcen darstellt, die von dem SoC 110 aus 1 bereitgestellt werden können. Das SoC 110 enthält bestimmte Hardwareblöcke, wie zum Beispiel einen Anwendungsprozessor (AP) 111, ein Modem 120, ein Bluetooth-System 130, ein GNSS 140 und ein Wi-Fi-System 150. Einer oder mehrere von den Hardwareblöcken können in dem SoC 110 als ein Master betrieben werden.
  • Verschiedene auf einen Master ansprechende (oder von einem Master gesteuerte) Slaves können unter den Hardwareblöcken des SoC 110 vorgesehen sein. Verschiedene Master und/oder Slaves können über einen Bus 160 verbunden sein. Wie im Folgenden zu sehen ist, kann der Bus 160 in vielen verschiedenen Formen einschließlich (zum Beispiel) eines oder mehrerer Datenbusse und/oder Steuerbusse umgesetzt sein. Beispiele von verschiedenen Slaves, die unter den Hardwareblöcken des SoC 110 aus 2 enthalten sein können, enthalten: einen gemeinsamen sicheren Slave 151, einen Nur-AP-Slave 152, einen Nur-Modem-Slave 153, einen Nur-GNSS-Slave 154 und einen gemeinsamen Slave 155.
  • Jeder von den Hardwareblöcken (Master und/oder Slave) in 2 kann konfiguriert sein zum Arbeiten gemäß einem oder mehreren Sicherheitsmerkmalen (oder „Zugriffsberechtigungen”). In bestimmten Hardwareblöcken kann die Verwendung (oder Nichtverwendung) einer bestimmten Zugriffsberechtigung eingerichtet (oder ”eingestellt”) werden gemäß der Auswahl eines Sicherheitsmodus (oder Nicht-Sicherheitsmodus). Zum Beispiel kann ein erster Master in der Lage sein, einen ersten Slave auszuwählen (oder auf diesen zuzugreifen), wenn er in einem Nicht-Sicherheitsmodus arbeitet, aber er ist möglicherweise nicht in der Lage, auf den ersten Slave zuzugreifen, wenn er in einem Sicherheitsmodus arbeitet. Zusätzlich oder alternativ, kann der Sicherheitsmodus gegenüber dem Nicht-Sicherheitsmodus des ersten Masters einen Zugriff auf den ersten Slave von dem ersten Master steuern. Alternativ können die Bedingungen (oder Beschränkungen) des Zugriffs für den ersten Master in Bezug auf den ersten Slave variieren zwischen der Auswahl eines Sicherheitsmodus gegenüber einem Nicht-Sicherheitsmodus für den ersten Master und/oder den ersten Slave.
  • Bei bestimmten Ausführungsformen des erfinderischen Konzepts kann ein autorisierter, sicherer Master auf irgendeinen Slave zugreifen, unabhängig davon, ob der Slave in einem Sicherheitsmodus oder in einem Nicht-Sicherheitsmodus arbeitet. Somit kann bei dem dargestellten Beispiel aus 2 ein sicherer Master (zum Beispiel irgend einer von dem AP 111, dem Modem 120, dem Bluetooth 130, dem GNSS 140 und dem Wi-Fi 150) zugreifen auf zum Beispiel entweder den gemeinsamen sicheren Slave 151 oder den gemeinsamen Slave 155, aber ein nicht-sicherer Master kann nur auf den gemeinsamen Slave 155 zugreifen.
  • Einer oder mehrere Slaves können bestimmt sein für die Verwendung eines einzelnen Masters. Solch eine Bestimmung einer Verwendung eines Slaves für einen Master kann absolut (d. h. nur ein einzelner Master kann jemals auf den Slave zugreifen) oder bedingt sein (d. h. nur wenn der Master sicher ist, ist der Slave sicher oder sind sowohl der Master als auch der Slave sicher).
  • Somit kann bei einer möglichen Ausführungsform, bei der angenommen wird, dass der Nur-AP-Slave 152, der Nur-Modem-Slave 153 und der Nur-GNSS-Slave 154 jeweils auf einen nicht-sicheren Modus eingestellt sind, dann nur der AP 111 auf den Nur-AP-Slave 152, nur das Modem 120 auf den Nur-Modem-Slave 153 und nur das GNSS 140 auf den Nur-GNSS-Slave 154 zugreifen kann.
  • In dem Zusammenhang der dargestellten Ausführungsformen aus 1 und 2 wird verstanden werden, dass verschiedene Systeme (zum Beispiel AP 111, Modem 120, Bluetooth 130, GNSS 140 und Wi-Fi 150) in einem einzelnen SoC 110 integriert sein können. Da verschiedene Systeme innerhalb eines SoC integriert sind und miteinander arbeiten, können zahlreiche potentielle Sicherheitsprobleme auftreten und zunehmend komplex werden. In Anbetracht der Bedeutung des Verhinderns von Sicherheitsproblemen bei mobilen Vorrichtungen mit einem oder mehreren SoC, die viele, möglicherweise von verschiedenen Anbietern bereitgestellte Systeme enthalten, wird irgendeine Form von interner Ressourcenzugriffssteuerung benötigt.
  • Somit kann bei bestimmten Ausführungsformen des erfinderischen Konzepts Zugriff auf einen Hardwareblock – unter einer Mehrzahl von Hardwareblöcken, die mit einem oder mehreren auf einem SoC integrierten Systemen verknüpft sind – von einer Zugriffssteuereinheit gesteuert werden. Eine solche Zugriffssteuerung kann auf einem autorisierten Adressbereich basieren. Hierbei bezieht sich der „Adressbereich” auf eine oder mehrere Adressen (d. h. Speicherorte), die einen Speicherbereich eines internen Speichers (d. h. einen auf dem SoC integrierten Speicher), einen externen Arbeitsspeicher oder einen externen Massenspeicher des Typs, der herkömmlich in einer Speichervorrichtung bereitgestellt ist, anzeigt. In dieser Hinsicht kann Zugriffssteuerung auf einen Hardwareblock oder mehrere Hardwareblöcke, der bzw. die mit einem auf dem SoC integrierten System verknüpft ist bzw. sind, erreicht werden auf der Basis eines entsprechenden Zugriffsbereichs und/oder anderer Zugriffsberechtigungsansätze (zum Beispiel einer Betriebsmodusauswahl).
  • 3 ist ein Blockdiagramm, das anschaulich eine mobile Vorrichtung 200 gemäß einer Ausführungsform des erfinderischen Konzepts darstellt. Bezugnehmend auf 3 enthält die mobile Vorrichtung ein SoC 201, einen Arbeitsspeicher 265 und eine Speichervorrichtung 275, wobei das SoC 201 konfiguriert ist zum Durchführen einer Zugriffssteuerung basierend auf einem Adressbereich.
  • Das SoC 201 aus 3 enthält: eine Verarbeitungseinheit 210, einen Hardwareblock 230, eine Zugriffssteuereinheit 240 und einen internen Speicher 280. Das SoC 201 enthält außerdem einen Speichercontroller 260, der konfiguriert ist zum Steuern eines externen Arbeitsspeichers 265 und eines Speichercontrollers 270, der konfiguriert ist zum Steuern einer externen Speichervorrichtung 275. Hierbei kann der Arbeitsspeicher 265 implementiert sein durch einen Direktzugriffsspeicher (RAM), wie zum Beispiel einen DRAM, und kann die Speichervorrichtung 275 implementiert sein durch ein Speichermedium, wie zum Beispiel einer auf einem Flash-Speicher oder USB basierenden Speicherkarte.
  • Es wird angenommen, dass die Verarbeitungseinheit 210 aus 3 eine Zentraleinheit (CPU) ist, die verschiedene Softwareanwendungen ausführen kann, einschließlich zumindest eines Betriebssystems (OS). Es wird außerdem angenommen, dass die Verarbeitungseinheit 210 direkt verschiedene Hardwareblöcke, einschließlich eines Hardwareblocks 230, treiben kann durch (zum Beispiel) Steuern eines Hardwaretreibers oder mehrerer Hardwaretreiber.
  • Mit dieser Fähigkeit kann die Verarbeitungseinheit 210 den Hardwareblock 230 „einstellen” (zum Beispiel für einen Betrieb definieren) auf einen Sicherheitsmodus oder einen Nicht-Sicherheitsmodus. Durch Steuern des Speichercontrollers 260, kann die Verarbeitungseinheit 210 außerdem einen oder mehrere Adressbereiche innerhalb des Arbeitsspeichers 265 als einen sicheren Bereich oder als einen nicht-sicheren Bereich einstellen. Gleichermaßen kann die Verarbeitungseinheit einen oder mehrere Adressbereiche innerhalb der externen Speichervorrichtung 275 und/oder des internen Speichers 280 als einen sicheren Bereich oder als einen nicht-sicheren Bereich einstellen.
  • Bei bestimmten Ausführungsformen des erfinderischen Konzepts kann die Verarbeitungseinheit 210 einen sicheren Modus für den Hardwareblock 230 einstellen durch Bezugnahme auf ein oder mehrere sichere Zustandsbits. In diesem Zusammenhang kann ein sicherer Modus für die Verarbeitungseinheit 210 eingestellt werden unter Verwendung eines Steuerbusses 220, der die Verarbeitungseinheit 210 mit dem Hardwareblock 230 und der Zugriffssteuerung 240 verbindet. Somit kann die Verarbeitungseinheit 210 die Zugriffssteuerung auf den Hardwareblock 230 steuern unter Verwendung von Signalen oder Daten, die über den Steuerbus 220 übertragen werden.
  • In dem in 3 dargestellten Beispiel kann der Hardwareblock 230 ein Prozessor oder System sein, wie zum Beispiel das Modem 120, GNSS 140, Wi-Fi 150 oder Bluetooth 130 aus 2. In diesem Zusammenhang kann der Hardwareblock 230 innerhalb des SoC 201 als ein Master arbeiten, kann ein oder mehrere Slaves enthalten, die für den Betrieb des Masters notwendig sind und/oder kann in einem sicheren Modus und in einem nicht-sicheren Modus arbeiten.
  • Bei vielen Ausführungsformen wird der Hardwareblock Datenverarbeitungsfähigkeiten besitzen, die notwendig sind zum Empfangen, Verarbeiten, Modifizieren, Reproduzieren und Bereitstellen verschiedener Inhalte. Bei einem Beispiel kann der Hardwareblock 230 ein CODEC sein, der komprimierten Dateninhalt dekodieren kann, um entsprechende Video- und/oder Audiosignale bereitzustellen. Bei einem weiteren Beispiel kann der Hardwareblock 230 ein Bildwandler sein, der ein Datenformat und/oder eine mit einem Bild verknüpfte Größe in ein anderes Datenformat und/oder eine Größe umwandeln kann, das/die für die mobile Vorrichtung geeignet ist.
  • Die Zugriffssteuereinheit 240 aus 3 kann verwendet werden zum Definieren oder Modifizieren eines Adressbereichs, der Zugriff auf eine Systemspeicherressource (zum Beispiel einen internen Speicher 280, einen Arbeitsspeicher 265 und/oder eine Speichervorrichtung 275) von dem Hardwareblock 230 steuert. Bei bestimmten Ausführungsformen des erfinderischen Konzepts ist die Zugriffssteuer eine 240 „funktional angeordnet” zwischen dem Hardwareblock 230 bzw. den Hardwareblöcken 230 (zum Beispiel einem Kommunikationsprozessor oder Modem) und den Systemspeicherressourcen. In diesem Zusammenhang kann die Zugriffsspeichereinheit 240 den Zugriff auf einen bestimmten Bereich der Systemspeicherressourcen (zum Beispiel sichere oder nicht-sichere Adressbereiche) verwalten (oder steuern) als Antwort auf einen (oder basierend auf einem) bereitgestellten Adressbereich. Bei bestimmten Ausführungsformen kann die Zugriffssteuereinheit 240 eine Adressmappingtabelle enthalten, auf die ein Adressbereich abgebildet werden kann, auf den von in einem sicheren Modus arbeitenden Hardwareblock 230 zugegriffen werden kann. Eintrag und Ende eines sicheren Modus kann gesteuert werden durch Betrieb eines sicher arbeitenden Systems, so dass die Zugriffssteuereinheit 240 Zugriff von dem Hardwareblock 230 auf ein oder mehrere Systemspeicherressourcen erlaubt/verweigert.
  • Die Zugriffssteuereinheit 240 kann ein oder mehrere sichere Attribute des Hardwareblocks 230, des externen Arbeitsspeichers 265, der Speichervorrichtung 275 und oder des internen Speichers 280 unter der Steuerung der Verarbeitungseinheit 210 einstellen. Zum Beispiel kann die Zugriffssteuereinheit 240 unter der Annahme, dass sie in einer Art und Weise arbeitet, die mit den mit TrustZone verknüpften Spezifikationen konsistent ist, verschiedene sichere Attribute für einen oder mehrere Hardwareblöcke gemäß einem sicheren Modus und einem nicht-sicheren Modus verwalten.
  • In der dargestellten Ausführungsform aus 3 stellt der Datenbus 250 einen Abschnitt eines Zugriffspfads von der Verarbeitungseinheit 210 oder einem Hardwareblock 230 zu dem externen Arbeitsspeicher 265 bereit. Somit kann der Hardwareblock 230, um Inhalt sicher zu verarbeiten, Daten von dem Arbeitsspeicher 265 über den Speichercontroller 260 und Datenbus 250 abrufen, die abgerufenen Daten verarbeiten und die verarbeiteten Daten in einem vorgesehenen Adressbereich des Arbeitsspeichers 265 speichern, wobei wiederum der Datenbus 250 und Speichercontroller 260 verwendet werden. Auf diese Art und Weise können zum Beispiel ein oder mehrere Treiber von einem Betriebssystem oder einem Hardwareblock geladen werden.
  • Somit kann die Gesamtheit des Speicherraums, der von dem Arbeitsspeicher 265 bereitgestellt wird, durch einen definierten Bereich entweder als sicher oder nicht-sicher klassifiziert sein. In dieser Hinsicht können die Größe, der Ort und/oder die Beziehung der Bereiche zumindest zum Teil definiert sein durch funktionelle Attribute des Arbeitsspeichers 265 sowie durch einen Betrieb der Zugriffssteuereinheit 240. Sicherheitsinhalte können in einem oder mehreren sicheren Bereichen des Arbeitsspeichers 265 gespeichert werden (zum Beispiel) nach dem sie decodiert wurden.
  • Der Speichercontroller 270 kann verwendet werden zum Steuern des Betriebs der externen Speichervorrichtung 275. Hierbei kann die Speichervorrichtung 275 Benutzerdaten hoher Kapazität wie zum Beispiel Bilddaten oder Videodaten speichern. Die Speichervorrichtung 275 kann in der mobilen Vorrichtung integriert sein oder kann in einer Form realisiert sein, die von der mobilen Vorrichtung 200 abnehmbar ist. Die Speichervorrichtung 275 kann ein Speichermedium sein, das auf einem Flash-Speicher basiert.
  • Der interne Speicher 280 ist ein innerhalb des SoC 210 angeordneter Speicher und kann einen statischen RAM (SRAM) oder einen Nur-Lese-Speicher (ROM) enthalten. Ähnlich dem Arbeitsspeicher 265, können die Speicherbereiche des internen Speichers 280 und/oder der Speichervorrichtung 275 als sicher oder nicht-sicher klassifiziert werden. Die Speicherbereiche der Speichervorrichtung 275 und des internen Speichers 280 können auch in Bezug auf ihre jeweiligen funktionellen Attribute definiert werden, sowie durch den Betrieb der Zugriffssteuereinheit 240.
  • Der Hardwareblock 230 des SoC 201 aus 3 kann Zugriff auf den externen Arbeitsspeicher 265, die Speichervorrichtung 275 und oder den internen Speicher 280 mit anderen Hardwareblöcken (nicht dargestellt) teilen. Wieder Bezug nehmend auf 2 können zum Beispiel verschiedene, den Hardwareblock 230 enthaltende Master Zugriff auf den Arbeitsspeicher 265 teilen. Dieser Ansatz erlaubt (zum Beispiel), dass das Modem 120 externe Speicherressourcen sowie verschiedene interne Ressourcen teilt. Es wird in diesem Zusammenhang verstanden werden, dass die in 3 dargestellte Konfiguration nur ein Beispiel für viele verschiedene, mit dem erfinderischen Konzept konsistente Konfigurationen, die externe/interne Ressourcen teilen können. Derartige verschiedene Konfigurationen werden gemäß dem Zweck des SoC sowie der Hardware- und Software-Ressourcen, die von dem SoC bereitgestellt werden, variieren.
  • 4 ist ein Blockdiagramm, das weiter ein Beispiel eines Zugriffssteuerverfahrens darstellt, das hinsichtlich der mobilen Vorrichtung 200 aus 3 verwendet werden kann. Bezugnehmend auf 2, 3 und 4, wird angenommen, dass die Zugriffssteuereinheit 240 den Arbeitsspeicher 265 basierend auf einem Adressbereich bzw. Adressbereichen steuert.
  • Zum Beispiel wird angenommen, dass ein erster Speicherbereich des Arbeitsspeichers 265 definiert ist als ein Nur-Modem-Bereich 261, ein zweiter Speicherbereich definiert ist als ein allgemeiner sicherer Bereich 262, ein dritter Speicherbereich definiert ist als ein Nur-AP-Bereich 263 und ein vierter Speicherbereich definiert ist als ein nicht-sicherer Bereich 264. Hierbei wird weiter angenommen, dass der gemeinsame sichere Bereich 262 ein sicherer Bereich ist und die anderen Speicherbereiche nicht-sichere Bereiche sind.
  • Mit dieser Konfiguration wird weiter angenommen, dass der Nur-Modem-Bereich 261 ausschließlich von dem Modem 120 verwendet werden kann und der Nur-AP-Bereich 263 ausschließlich von dem AP 111 verwendet werden kann, während der gemeinsame sichere Bereich 262 und der nicht-sicherere Bereich 264 von allen Masten geteilt werden können.
  • 5 ist ein konzeptionelles Diagramm, das das Zugriffssteuerverfahren aus 3 darstellt, wobei Zugriff auf den Arbeitsspeicher 265 auf definierten Adressbereichen innerhalb des Arbeitsspeichers 265 basiert.
  • Bezugnehmend auf 2, 3, 4 und 5 wird angenommen, dass das Modem 120 (als ein mögliches Beispiel des Hardwareblocks 230 3) auf in dem Arbeitsspeicher 265 gespeicherte Daten durch die Zugriffssteuereinheit 240 zugreift. Selbst wenn das Modem 120 ein sicherer Master ist, kann die Zugriffssteuereinheit 240 Zugriff auf einen bestimmten Speicherbereich erlauben/verweigern. Zum Beispiel kann die Zugriffssteuereinheit 240 Zugriff von dem Modem 120 auf den Nur-Modem-Bereich 261 erlauben, aber Zugriff auf den Nur-AP-Bereich 263 verweigern.
  • 6 ist ein weiteres konzeptionelles Diagramm, das in dem Zusammenhang der in 2 und 3 dargestellten Ausführungsformen Zugriff von einem Master (zum Beispiel Modem 120 aus 2) auf einen Slave (zum Beispiel Nur-Modem-Slave 153) darstellt. Hierbei führt das Zugriffssteuerverfahren aus 6 Zugriffssteuerung in Bezug auf den Slave basierend auf einem Adressbereich durch.
  • Bezugnehmend auf 6 gereift das Modem 120 durch die Zugriffssteuereinheit 240 auf einen Slave zu. Selbst wenn das Modem 120 ein sicherer Master ist, kann die Zugriffssteuereinheit 240 Zugriff auf einen bestimmten Slave erlauben/verweigern. Zum Beispiel kann die Zugriffssteuereinheit 240 sicheren Zugriff von dem Modem 120 auf den Nur-Modem-Slave 251 erlauben, aber Zugriff auf den Nur-AP-Slave 252 verweigern.
  • 7 ist ein Blockdiagramm, das eine mobile Vorrichtung 300 gemäß einer weiteren Ausführungsform des erfinderischen Konzepts darstellt. Die mobile Vorrichtung 300 aus 7 mit der mobilen Vorrichtung 200 aus 3 vergleichend ist der externe Arbeitsspeicher 265 speziell ausgetauscht durch einen DRAM 365. dementsprechend ist auf dem SoC 201 der Speichercontroller 260 aus 3 durch einen DRAM-Controller 360 aus 7 ersetzt. Weiter ist der allgemeine Hardwareblock 230 aus 3 speziell ersetzt durch einen Kommunikationsprozessor (CP) 330 aus 7.
  • Bei dieser Konfiguration enthält der SoC 201 speziell sowohl einen Anwendungsprozessor (AP) 210 als auch einen Kommunikationsprozessor (CP) 330. Bei bestimmten Ausführungsformen kann der CP 330 ein Modem sein. Mit dieser Konfiguration kann der AP 210 verwendet werden zum Einstellen des sicheren/nicht-sicheren Modus des CP 330, der als ein Hardwareblock (oder System) dient, der mit dem AP 210 über den Steuerbus 220 verbunden ist. Zum Beispiel kann der AP 210 den CP 330 als einen sicheren Master durch den Steuerbus 220 einstellen. Unter der Annahme einer mit TrustZone kompatiblen Konfiguration kann der AP 210 Steuereinheiten (zum Beispiel TrustZone Protection Controllers, TZPC, und/oder TrustZone Address Space Controller bzw. Controllers, TZASC) einstellen basierend auf der Natur des Inhalts, der verarbeitet werden wird und/oder der Natur des Systems bzw. der Systeme, die während des Verarbeitens verwendet werden.
  • Hierbei ist zum Beispiel ein TZPC eine Steuereinheit, die sichere Attribute für einen oder mehrere Hardwareblöcke einstellen kann, wobei ein TZPC einen Betrieb des SoC 201 konfigurieren kann gemäß eines TrustZone-Verfahrens durch Anwenden von logischen Partitionen durch sichere Software und allgemeine Software auf Peripherie-IPs. Die sicheren Attribute der Hardwareblöcke können eingestellt werden auf einen sicheren Modus oder auf einen nicht-sicheren Modus durch den TZPC.
  • Ein TZASC ist eine Steuereinheit, die die sicheren Attribute für einen Arbeitsspeicher einstellen kann, wobei der TZASC Attribute von verschiedenen Speicherbereichen als sicher oder nicht-sicher konfigurieren (zum Beispiel teilen und definieren) kann. Bezugnehmend auf 7 werden Daten, die in dem DRAM 365 gespeichert sind, Daten enthalten, die in Bezug auf einen sicheren Bereich gespeichert/verwaltet werden sollen, sowie Daten enthalten, die in Bezug auf einen nicht-sicheren Bereich gespeichert/verwaltet werden sollen. In diesem Zusammenhang können Daten, die decodierten Sicherheitsinhalten entsprechen, in dem sicheren Bereich von einem TZASC gespeichert/verwaltet werden. Weiter können ein oder mehrere Übersetzungstabellen, die verschiedene Zugriffspfade für die Zugriffssteuereinheit 240 definieren, in Bezug auf einen Sicherheitsbereich des DRAM 365 gespeichert/verwaltet werden.
  • In der in 7 dargestellten Konfiguration kann die Zugriffssteuereinheit 240 verwendet werden zum Steuern von Zugriff auf Slaves und/oder Speicherbereiche von dem CP 330. Ähnlich ist unter der Annahme, dass der CP 330 ein Wi-Fi-System (oder ein GNSS) ist, die Zugriffssteuereinheit funktionell zwischen dem Wi-Fi-System und dem Datenbus 240 gelegen, wodurch sie Zugriff von dem Wi-Fi-System steuert. Auf diese Art und Weise kann die Zugriffssteuereinheit 240 den Zugriffssteuerbetrieb von verschiedenen Hardwareblocken verwalten oder mehrere Hardwareblöcke integrieren zum kollektiven Verwalten der Hardwareblöcke.
  • Der Datenbus 250 stellt einen Speicherzugriffspfad für den AP 210 und/oder CP 330 bereit. Somit kann Zugriff auf den internen Speicher 280, den externen DRAM 365 und/oder eine externe Speichervorrichtung 275 durch den Datenbus 250 erfolgen.
  • 8 ist ein Blockdiagramm, das das Zugriffssteuerverfahren darstellt, das verwendet werden kann in Bezug auf den SoC 201 aus 7. Bezugnehmend auf 8 kann das Modem 120 auf den DRAM 365 über den Datenbus 250 und den DRAM-Controller 360 zugreifen unter der Steuerung der Zugriffssteuereinheit 240. Hierbei kann wiederum die Zugriffssteuereinheit 240 auf einen Slave oder eine Speicherressource (intern oder extern) basierend auf einem Adressbereich und/oder basierend auf einer Zugriffsberechtigung zugreifen.
  • Zum Beispiel kann ein erster Speicherbereich des DRAM 365 als ein sicherer Nur-GNSS-Bereich 366 definiert sein, kann ein zweiter Speicherbereich als ein Nur-AP-Bereich 367 definiert sein, kann ein dritter Speicherbereich als ein geteilter Bereich 368 definiert sein und kann ein vierter Bereich als ein sicherer Nur-Modem-Bereich 369 definiert sein. Hierbei kann ein sicherer Master auf einen sicheren Bereich zugreifen. Nicht-sichere Master sowie der sichere Master können auf einen nicht-sicheren Bereich zugreifen.
  • Der sichere Nur-GNSS-Bereich 366 ist ein sicherer Bereich und es kann auf ihn zugegriffen werden, wenn das GNSS ein sicherer Master ist. Selbst wenn das Modem 120 ein sicherer Master ist kann das Modem 120 nicht auf den sicheren Nur-GNSS-Bereich 366 zugreifen. Der Nur-AP-Bereich 367 ist ein nicht-sicherer Bereich und es kann auf ihn nur von dem AP 210 zugegriffen werden. Der geteilte Bereich 368 ist ein nicht-sicherer Bereich und es kann auf ihn von allen Mastern zugegriffen werden. Der sichere Nur-Modem-Bereich 369 ist ein sicherer Bereich und es kann auf ihn zugegriffen werden, wenn das Modem 120 ein sicherer Master ist.
  • 9 ist ein Blockdiagramm, das ein Beispiel der Zugriffssteuereinheit 240 aus 3 bis einschließlich 8 darstellt. Wie zuvor beschrieben kann die Zugriffssteuereinheit 240 Zugriff auf einen Slave und/oder eine Speicherressourcen (intern oder extern) von einem Hardwareblock (zum Beispiel Modem 120) steuern basierend auf einem Adressbereich und/oder einer Zugriffsberechtigung.
  • Bezugnehmend auf 9 enthält die Zugriffssteuereinheit einen Adressdecoder 341, einen Adress-Remapper 342, einen Zugriffscontroller 345, einen Selektor 348 und eine Steuereinheit 349. Die Zugriffssteuereinheit 240 kann eine Zugriffssteuerung für den Speicherbereich des DRAM 365 durchführen basierend auf einem von dem Modem 120 vorgesehenen Adressbereich und basierend auf einem sicheren Attribut bzw. sicheren Attributen des Modems 120.
  • Der Adressdecoder 341 empfängt eine Adresse des DRAM 365, auf den das Modem 120 versucht zuzugreifen, und bestimmt, ob die empfangene Adresse einem sicheren Bereich oder einem nicht-sicheren Bereich entspricht. In dem Fall eines nicht-sicheren Bereichs, wird ein nicht-sicheres Zugriffssteuerverfahren durchgeführt durch einen Pfad A. In dem Fall eines sicheren Bereichs, wird ein sicheres Zugriffssteuerverfahren durchgeführt durch den Pfad B.
  • Der Adress-Remapper 342 enthält einen sicheren Adress-Remapper 343 und einen nicht-sicheren Adress-Remapper 344. Der Adress-Remapper 342 enthält eine Adressmappingtabelle zum Mappen bzw. Zuordnen einer virtuellen Adresse zu einer physikalischen Adresse. Der Adress-Remapper 342 kann eine von dem Modem 120 ausgegebene virtuelle Adresse einer physikalischen Adresse des DRAM 365 zuordnen.
  • Selbst wenn der AP 210 auf das Modem 120 zugreift während er ein nicht-sicherer Master ist, ist ein Ort, auf den ein sicherer Arbeitsvorgang des Modems 120 tatsächlich zugreifen kann, während eines Betriebs eines allgemeinen Betriebssystems beschränkt auf einen Speicherbereich, der von dem Adress-Remapper 342 zugeordnet ist. Dementsprechend kann ein Zugriff von dem Modem 120 verweigert werden durch Definieren einer Übersetzungstabelle des Adress-Remappers 342. Hierbei kann die Übersetzungstabelle des Adress-Remappers 342 in einem sicheren Bereich des DRAM 365 verwaltet werden.
  • Der Zugriffscontroller 345 kann Zugriff von dem Modem 120 verweigern basierend auf dem Adressbereich und der Zugriffsberechtigung des Modems 120. Der Zugriffscontroller 345 wird von der Steuereinheit 349 gesteuert. Der Zugriffscontroller 345 enthält einen sicheren Zugriffscontroller 346 und einen nicht-sicheren Zugriffscontroller 347. Wenn das Modem 120 einem sicheren Zugriff entspricht, kann der sichere Zugriffscontroller 346 sicheren Zugriff auf ein anderes System als das Modem 120 (zum Beispiel auf das GNSS) verweigern.
  • Der Selektor 348 kann einen Adressbereich, auf den das Modem 120 beabsichtigt zuzugreifen, von einem Adressdecoder 341 oder der Steuereinheit 349 empfangen. Der Selektor 348 kann selektiv irgendeines von einem sicheren Zugriffssteuerverfahren und einem nicht-sicheren Zugriffssteuerverfahren des Modems 120 vorsehen. Die Steuereinheit 349 kann den Betrieb des Adressdecoders 341, des Adress-Remappers 342, des Zugriffscontrollers 345 und des Selektors 148 steuern.
  • 10 ist ein konzeptionelles Diagramm, das ein Betriebsverfahren für die Zugriffssteuereinheit 240 aus 3, 7 und 9 darstellt. In 10 wird angenommen, dass das Modem 120 einen sicheren Zugriff durchführt. Wenn das Modem 120 ein sicherer Master ist, wird ein sicheres Zugriffsverfahren durchgeführt über Pfad B aus 9.
  • Bezugnehmend auf 10 kann das Modem 120 auf den Speicherbereich des DRAM 365 zugreifen unter der Steuerung der Zugriffssteuereinheit 240. Zum Beispiel kann der Speicherbereich des DRAM 365 einen sicheren Nur-GNSS-Bereich 366, einen Nur-AP-Bereich 367, einen geteilten Bereich 368 und einen sicheren Nur-Modem-Bereich 369 enthalten. Hierbei kann das Modem 120, da es ein sicherer Master ist, auf den nicht-sicheren Bereich und auf den sicheren Bereich des DRAM 365 zugreifen.
  • Jedoch ist der sichere Nur-GNSS-Bereich 366 ein sicherer Bereich und es kann auf ihn nur von dem GNSS zugegriffen werden. Dementsprechend kann das Modem 120, selbst wenn das Modem 120 ein sicherer Master ist, nicht auf den sicheren Nur-GNSS-Bereich 366 zugreifen. Wenn das Modem 120 versucht, auf den sicheren Nur-GNSS-Bereich 366 zuzugreifen, verweigert die Zugriffssteuereinheit 240 den Zugriff. Zum Beispiel kann die Zugriffssteuereinheit 240 Zugriff auf das Modem 120 unter Verwendung des sicheren Zugriffscontrollers 346 verweigern.
  • Der Nur-AP-Bereich 367 ist ein nicht-sicherer Bereich und es kann auf ihn nur von dem AP zugegriffen werden. Daher wird die Zugriffssteuereinheit 240 einen Zugriffsversuch von dem Modem 120 auf den Nur-AP-Bereich 367 verweigern. Zum Beispiel kann die Zugriffssteuereinheit 240 Zugriff von dem Modem 120 unter Verwendung des sicheren Adress-Remappers 343 oder des sicheren Zugriffscontrollers 346 verweigern.
  • Der geteilte Bereich 368 ist ein nicht-sicherer Bereich und es kann auf ihn von allen Mastern zugegriffen werden. Dementsprechend kann das Modem 120 auf den geteilten Bereich 368 zugreifen. Der sichere Nur-Modem-Bereich 369 ist ein sicherer Bereich und es kann auf ihn von dem Modem 120 zugegriffen werden, da das Modem 120 der sichere Master ist.
  • 11 ist ein weiteres konzeptionelles Diagramm, das ein Betriebsverfahren für die Zugriffssteuereinheit 240 aus 3, 7 und 9 darstellt. In 11 ist wiederum angenommen, dass das Modem 120 einen sicheren Zugriff durchführt. Wenn das Modem 120 ein sicherer Master ist, wird ein sicheres Zugriffsverfahren durchgeführt durch den Pfad B aus 9.
  • Bezugnehmend auf 2 und 11 kann das Modem 120 auf Slaves zugreifen unter der Steuerung der Zugriffssteuereinheit 240. Slave können den sicheren GNSS-Slave 151, den Nur-AP-Slave 152, einen gemeinsamen sicheren Slave 151 und einen Nur-Modem-Slave 153 enthalten. Da das Modem 120 ein sicherer Master ist, kann er auf einen sicheren Slave und auf einen Nicht-sicheren Slave zugreifen.
  • Jedoch ist der sichere GNSS-Slave 151 ein sicherer Slave und es kann auf ihn nur von dem GNSS zugegriffen werden. Dementsprechend, selbst wenn das Modem 120 ein sicherer Master ist, kann das Modem 120 nicht auf den sicheren GNSS-Slave 151 zugreifen. Wenn das Modem 120 versucht, auf den sicheren GNSS-Slave 151 zuzugreifen, verweigert die Zugriffssteuereinheit 240 den Zugriff. Zum Beispiel kann die Zugriffssteuereinheit 240 Zugriff von dem Modem 120 unter Verwendung des sicheren Zugriffscontrollers 346 verweigern.
  • Der Nur-AP-Slave 152 ist ein nicht-sicherer Slave und es kann auf ihn nur von dem AP zugegriffen werden. Daher wird die Zugriffssteuereinheit 240 Zugriff von dem Modem 120 auf den Nur-AP-Slave 152 unter Verwendung von zum Beispiel dem sicheren Adress-Remapper 343 oder dem sicheren Zugriffscontroller 346 verweigern.
  • Der gemeinsame sichere Slave 151 ist ein sicherer Slave und es kann auf ihn von allen Mastern zugegriffen werden. Dementsprechend kann das Modem 120 auf den gemeinsamen sicheren Slave 151 zugreifen. Der Nur-Modem-Slave 153 ist ein Nicht-sicherer Slave und das Modem 120 kann auf den Nur-Modem-Slave 153 zugreifen.
  • 12 ist ein Ablaufdiagramm, dass ein Zugriffssteuerverfahren für die mobile Vorrichtung 200 aus 3 oder die mobile Vorrichtung 300 Aus 7 darstellt. Wenn die mobile Vorrichtung 200/300 eingeschaltet wird, wird ein Betriebssystem-Boot-Vorgang durchgeführt und ein sicheres Betriebssystem vorbereitet.
  • Dem Einschalten folgend legt ein Root-of-Trust (ROT) eine Sicherheitsrichtlinie für die mobile Vorrichtung 200/300 fest (S110). Danach bestimmt die Zugriffssteuereinheit 240, ob ein Zugriff ein sicherer Zugriff oder einen nicht-sicherer Zugriff ist basierend auf der festgelegten Sicherheitsrichtlinie.
  • Ein Ressourceninhaber kann teilbare Ressourcen für jeden innerhalb eines SoC integrierten Hardwareblock überprüfen (S120). Hierbei kann der Ressourceninhaber die ROT oder ein vorgesehener sicherer Master sein, wobei der vorgesehene sichere Master mit einer oder mehreren Zugriffsberechtigungen von dem ROT verknüpfte Informationen erhalten kann.
  • Allgemein gesprochen können nicht-sichere Master nicht-sichere Ressourcen einstellen. Und selbst wenn ein Ressourceninhaber ein nicht-sicherer Master ist, kann eine Zugriffsberechtigung bereitgestellt werden an den nicht-sicheren Master, wenn eine ROT zusätzlich notwendig ist.
  • Als nächstes wird eine Steuereinstellung für jeden Hardwareblock durchgeführt, um Zugriff auf eine oder mehrere teilbare Ressourcen zu ermöglichen (S130). Dann, wenn jeder Hardwareblock gestartet ist (S140), kann eine Bestimmung gemacht werden, ob oder ob nicht eine Änderung bei teilbaren Ressourcen gemacht werden soll. Wenn keine Änderung bei teilbaren Ressourcen erforderlich ist (S150 = NEIN) wird das Verfahren beendet (zum Beispiel wird die mobile Vorrichtung ausgeschaltet) (S160). Ansonsten, wenn eine Änderung bei teilbaren Ressourcen benötigt wird (S150 = JA) kehrt das Verfahren zu Schritt 120 zurück.
  • Gemäß dem Vorhergehenden kann ein SoC gemäß Ausführungsformen des erfinderischen Konzepts Zugriffsverfahren von jeweiligen Hardwareblöcken (Systemen) steuern unter Verwendung einer Zugriffssteuereinheit, wobei Zugriffssteuerverfahren durchgeführt werden können gemäß sicheren Attributen und Zugriffsberechtigungen, die mit den Systemen verknüpft sind. Wenn verschiedene Systeme auf dem SoC integriert sind – sogar von verschiedenen Anbietern bereitgestellte Systeme – stellen Ausführungsformen des erfinderischen Konzepts ein Verfahren und eine Vorrichtung für flexibles Ermöglichen von Zugriff mit verringertem Potenzial für Sicherheitsprobleme bereit.
  • 13 ist ein Blockdiagramm, das eine mobile Vorrichtung 1000 mit einem SoC gemäß einer Ausführungsform des erfinderischen Konzepts darstellt. Bezugnehmend auf 13 enthält die mobile Vorrichtung (zum Beispiel ein tragbares Endgerät) 1000 eine Bildverarbeitungseinheit 1100, eine Funk-Sendeempfänger-Einheit 1200, eine Audio-Verarbeitungseinheit 1300, eine Bilddateierzeugungseinheit 1400, einen SRAM 1500, eine Benutzerschnittstelle 1600 und einen Controller 1700.
  • Die Bildverarbeitungseinheit 1100 enthält eine Linse 1110, einen Bildsensor 1120, einen Bildprozessor 1130 und eine Anzeigeeinheit 1140. Die Funk-Sendeempfänger-Einheit 1200 enthält eine Antenne 1210, einen Sendeempfänger 1220 und ein Modem 1230. Die Audio-Verarbeitungseinheit 1300 enthält einen Audio-Prozessor 1310, ein Mikrofon 1320 und einen Lautsprecher 1330. Das tragbare Endgerät 1000 kann mit verschiedenen Arten von Halbleitervorrichtungen vorgesehen sein. Insbesondere besitzt ein Ein-Chip-System, das eine Funktion des Controllers 1700 durchführt, eine geringe Leistungsaufnahme und hohe Leistungsfähigkeit.
  • Ob wohl detaillierte Ausführungsformen der erfinderischen Konzepte beschrieben wurden ist es selbstverständlich, dass viele andere Abwandlungen, Änderungen, Variationen und Versetzungen für den Fachmann denkbar sind. Darüber hinaus sollte es selbst verständlich sein, dass die erfinderischen Konzepte vielfältige Techniken abdecken, die einfach abgeleitet und ausgeführt werden können von den oben beschriebenen Ausführungsformen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 10-2015-0187774 [0001]

Claims (20)

  1. System mit: einem Ein-Chip-System (SoC) (110; 201), das aufweist: einen Hardwareblock (230; 330), der konfiguriert ist zwischen einem Steuerbus (220) und einen Datenbus (250); eine Verarbeitungseinheit (210), die konfiguriert ist zum Einstellen des Hardwareblocks (230; 330) in einen von einem sicheren Modus und einem nicht-sicheren Modus über den Steuerbus (220); und eine Zugriffssteuereinheit (240), die konfiguriert ist zum Steuern eines Zugriffs von dem Hardwareblock (230; 330) auf Speicherressourcen (265, 275, 280) über den Datenbus (250) basierend auf einem Adressbereich und einem sicheren Attribut des Hardwareblocks, wobei die Speicherressourcen (265, 275, 280; 365, 275, 280) einen internen Speicher (280), einen externen Arbeitsspeicher (265; 356) und eine Speichervorrichtung (275) enthalten, und der Adressbereich einen Speicherbereich von einer der Speicherressourcen (265, 275, 280; 365, 275, 280) anzeigt.
  2. System nach Anspruch 1, wobei der Hardwareblock (330) ein Kommunikationsprozessor (CP) ist, die Verarbeitungseinheit (210) ein Anwendungsprozessor (AP) ist und der Arbeitsspeicher (365) ein DRAM mit sicheren Bereichen und nicht-sicheren Bereichen ist.
  3. System nach Anspruch 2, wobei das SoC (201) weiter aufweist: einen Speichercontroller (360), der zwischen den DRAM und den Datenbus (250) geschaltet ist und der zum Steuern des DRAM konfiguriert ist, wobei der Adressbereich einen von den sicheren Bereichen oder einen von den nicht-sicheren Bereichen des DRAM angezeigt.
  4. System nach Anspruch 2, wobei die Zugriffssteuereinheit (240) weiter konfiguriert ist zum Steuern eines Zugriffs von dem CP auf den DRAM über den Datenbus (250) basierend auf einem sicheren Attribut des CP.
  5. System nach Anspruch 3, wobei der Adressbereich einer von dem CP bereitgestellten virtuellen Adresse entspricht, und wobei die Zugriffssteuereinheit (240) einen Adressdecoder (341) aufweist, der zum Empfangen des Adressbereichs und zum Bestimmen konfiguriert, ob ein von dem Adressbereich angezeigter Speicherbereich des DRAM ein sicherer Bereich oder einen nicht-sicherer Bereich ist.
  6. System nach Anspruch 2, wobei das SoC (201) weiter aufweist: einen Speichercontroller (270), der zwischen die Speichervorrichtung (275) und den Datenbus (250) geschaltet ist und der konfiguriert ist zum Steuern der Speichervorrichtung (275), welche sichere Bereiche und nicht-sichere Bereiche enthält, wobei der Adressbereich einen von den sicheren Bereichen oder einen von den nicht-sicheren Bereichen der Speichervorrichtung anzeigt.
  7. System nach Anspruch 6, wobei der Adressbereich einer von dem CP bereitgestellten virtuellen Adresse entspricht und die Zugriffssteuereinheit (240) aufweist: einen Adressdecoder (341), der konfiguriert ist zum Empfangen des Adressbereichs und zum Bestimmen, ob ein von dem Adressbereich angezeigter Speicherbereich der Speichervorrichtung (275) ein sicherer Bereich oder einen nicht-sicherer Bereich ist; und einen Adress-Remapper (342), der konfiguriert ist zum Zuordnen der virtuellen Adresse zu einer physikalischen Adresse der Speichervorrichtung (275).
  8. System nach Anspruch 7, wobei der Adress-Remapper (342) aufweist: eine Übersetzungstabelle, die konfiguriert ist zum Zuordnen der virtuellen Adresse zu der physikalischen Adresse.
  9. System nach Anspruch 8, wobei die Zugriffssteuereinheit (240) weiter aufweist: einen Zugriffscontroller (345), der konfiguriert ist zum Verweigern eines Zugriffs von dem CP auf die Speichervorrichtung (275) basierend auf dem Adressbereich und einer Zugriffsberechtigung des CP.
  10. Ein-Chip-System (SoC), das konfiguriert ist zum Arbeiten mit einem externen Arbeitsspeicher (365) und einer Speichervorrichtung (275), wobei das SoC (110; 201) aufweist: einen internen Speicher (280); eine Mehrzahl von Mastern (111, 120, 130, 140, 150) mit einem Anwendungsprozessor (AP) (111) und einem Kommunikationsprozessor (CP) (330), die über einen Bus (160) mit einer Mehrzahl von Slaves (151, 152, 153, 154, 155) verbunden sind; und einer Zugriffssteuereinheit (240), die einen Zugriff auf den internen Speicher (280), den Arbeitsspeicher (365) und die Speichervorrichtung (275) von zumindest einem von den Mastern (111, 120, 130, 140, 150) steuert basierend auf einem Adressbereich und einer Zugriffsberechtigung des CP (330), wobei jeder Master (111, 120, 130, 140, 150) wie von dem AP (111) bestimmt in einem sicheren Modus und in einem nicht-sicheren Modus arbeiten kann, der Bus einen Steuerbus (220) und einen Datenbus (250) aufweist, der CP (330) zwischen dem Steuerbus (220) und dem Datenbus (250) angeordnet ist, und die Zugriffssteuereinheit (240) funktionell zwischen dem CP (330) und dem internen Speicher (280), dem Arbeitsspeicher (365) und die Speichervorrichtung (275) angeordnet ist.
  11. SoC nach Anspruch 10, wobei die Mehrzahl von Slaves (151, 152, 153, 154, 155) einen gemeinsamen sicheren Slave (151), auf den von allen sicheren Master zugegriffen wird, einen gemeinsamen Slave (155), auf den von allen Mastern (111, 120, 130, 140, 150) zugegriffen wird, einen Nur-AP-Slave (152), auf den nur von dem AP (111) zugegriffen wird, und einen Nur-CP-Slave, auf den nur von dem CP (330) zugegriffen wird, aufweist.
  12. SoC nach Anspruch 11, wobei die Zugriffssteuereinheit (240) Zugriff auf den internen Speicher (280), den Arbeitsspeicher (365) und die Speichervorrichtung (275) durch den CP (330) steuert basierend auf einem von dem CP (330) bereitgestellten Adressbereich.
  13. mobile Vorrichtung mit: einem ein-Chip-System (SoC) (110; 201), das eine Mehrzahl von Prozessoren aufweist; und einer Speichervorrichtung (265; 365), die mit dem SoC (110; 201) verbunden ist, wobei das SoC eine Zugriffssteuereinheit (240) aufweist, die einen ersten und einen zweiten Prozessor aufweist, wobei der erste Prozessor einen sicheren Modus des zweiten Prozessors über einen Steuerbus (220) einstellt und eine Zugriffssteuerung des zweiten Prozessors basierend auf einem Adressbereich und einer Zugriffsberechtigung des zweiten Prozessors einstellt.
  14. Mobile Vorrichtung nach Anspruch 13, wobei der erste Prozessor ein Anwendungsprozessor ist und der zweite Prozessor ein Kommunikationsprozessor ist.
  15. Mobile Vorrichtung nach Anspruch 13, wobei die Zugriffssteuereinheit (240) eine Zugriffssteuerung betreffend einen Speicherbereich der Speichervorrichtung (265; 365) durchführt basierend auf einer Adresse, die von dem zweiten Prozessor bereitgestellt wird, und auf einem sicheren Attribut des zweiten Prozessors.
  16. Mobile Vorrichtung nach Anspruch 15, wobei die Zugriffssteuereinheit (240) aufweist: einen Adressdecoder (341), der konfiguriert ist zum Empfangen einer Adresse der Speichervorrichtung (265; 365), auf den der zweite Prozessor beabsichtigt zuzugreifen, und zum Bestimmen, ob der Speicherbereich der Speichervorrichtung (265; 365) ein sicherer Bereich oder einen nicht-sicherer Bereich ist; einen Adress-Remapper (342), der konfiguriert ist zum Zuordnen einer von dem zweiten Prozessor bereitgestellten virtuellen Adresse zu einer physikalischen Adresse der Speichervorrichtung (265; 365); und einen Zugriffscontroller (345), der konfiguriert ist zum Verweigern eines Zugriffs von dem zweiten Prozessor auf die Speichervorrichtung (265; 365) basierend auf einem Adressbereich und einer Zugriffsberechtigung des zweiten Prozessors.
  17. Mobile Vorrichtung nach Anspruch 16, weiter aufweisend: einen dritten Prozessor, wobei wenn der zweite Prozessor ein sicherer Master ist, der Zugriffscontroller (240) Zugriff von dem zweiten Prozessor auf einen sicheren Bereich des dritten Prozessors, der sich auf einen sicheren Bereich des externen Speichers bezieht, verweigert.
  18. Mobile Vorrichtung nach Anspruch 15, weiter aufweisend: einen oder mehrere Slaves (151, 152, 153, 154, 155) für einen Betrieb des ersten und des zweiten Prozessors, wobei die Zugriffssteuereinheit (240) eine Zugriffssteuerung betreffend die Slaves (151, 152, 153, 154, 155) durchführt basierend auf einer von dem zweiten Prozessor bereitgestellten Adresse und einem sicheren Attribut des zweiten Prozessors.
  19. Mobile Vorrichtung nach Anspruch 18, wobei die Zugriffssteuereinheit (240) aufweist: einen Adressdecoder (341), der konfiguriert ist zum empfangen einer Adresse eines Slave (151, 152, 153, 154, 155), auf den der zweite Prozessor versucht zuzugreifen, und zum Bestimmen, ob der Slave (151, 152, 153, 154, 155) ein sicherer Slave oder einen nicht-sicherer Slave ist; und einen Zugriffscontroller (345), der konfiguriert ist, einen Zugriff von dem zweiten Prozessor auf einen bestimmten Slave (151, 152, 153, 154, 155) zu verweigern basierend auf einem Adressbereich und einer Zugriffsberechtigung des zweiten Prozessors.
  20. Mobile Vorrichtung nach Anspruch 19, weiter aufweisend: einen dritten Prozessor, wobei wenn der zweite Prozessor ein sicherer Master ist, der Zugriffscontroller (345) einen Zugriff von dem zweiten Prozessor auf einen Slave (151, 152, 153, 154, 155) nur für den ersten Prozessor von dem einen oder mehreren Slaves (151, 152, 153, 154, 155) verweigert.
DE102016123744.2A 2015-12-28 2016-12-08 Ein-Chip-System mit Zugriffssteuereinheit und mobile Vorrichtung mit Ein-Chip-System Withdrawn DE102016123744A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150187774A KR20170077943A (ko) 2015-12-28 2015-12-28 접근 제어 유닛을 포함하는 시스템 온 칩 및 시스템 온 칩을 포함하는 모바일 장치
KR10-2015-0187774 2015-12-28

Publications (1)

Publication Number Publication Date
DE102016123744A1 true DE102016123744A1 (de) 2017-06-29

Family

ID=59010691

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016123744.2A Withdrawn DE102016123744A1 (de) 2015-12-28 2016-12-08 Ein-Chip-System mit Zugriffssteuereinheit und mobile Vorrichtung mit Ein-Chip-System

Country Status (5)

Country Link
US (1) US20170185345A1 (de)
KR (1) KR20170077943A (de)
CN (1) CN106919521A (de)
DE (1) DE102016123744A1 (de)
TW (1) TW201724811A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017219242A1 (de) * 2017-10-26 2019-05-02 Audi Ag Ein-Chip-System, Verfahren zum Betrieb eines Ein-Chip-Systems und Kraftfahrzeug
WO2019101671A1 (de) * 2017-11-21 2019-05-31 Audi Ag Ein-chip-system für ein fahrzeug

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种系统级芯片和终端
US10303621B1 (en) * 2017-03-07 2019-05-28 Amazon Technologies, Inc. Data protection through address modification
CN107729601B (zh) * 2017-09-01 2022-01-11 北京物芯科技有限责任公司 仿真过程中配置ram的方法、装置及计算机存储介质
CN108197503B (zh) * 2017-12-15 2020-09-15 杭州中天微系统有限公司 一种为间接访问存储控制器增加保护功能的装置
CN109840411B (zh) * 2018-02-27 2021-01-08 中国科学院计算技术研究所 一种应用的保护方法及系统
WO2019237261A1 (zh) * 2018-06-12 2019-12-19 华为技术有限公司 一种内存管理方法、装置及系统
FR3089322B1 (fr) 2018-11-29 2020-12-18 St Microelectronics Rousset Gestion des restrictions d’accès au sein d’un système sur puce
US11281810B1 (en) * 2018-12-11 2022-03-22 Xilinx, Inc. Memory access protection in programmable logic device
CN109669527A (zh) * 2018-12-18 2019-04-23 Oppo广东移动通信有限公司 数据处理方法和电子设备
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치
US20220180009A1 (en) * 2020-12-03 2022-06-09 Huawei Technologies Co., Ltd. Peripheral component interconnect express protection controller
EP4092556A1 (de) * 2021-05-20 2022-11-23 Nordic Semiconductor ASA Busdecoder

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017219242A1 (de) * 2017-10-26 2019-05-02 Audi Ag Ein-Chip-System, Verfahren zum Betrieb eines Ein-Chip-Systems und Kraftfahrzeug
US11783093B2 (en) 2017-10-26 2023-10-10 Audi Ag Single-chip system, method for operating a single-chip system, and motor vehicle
WO2019101671A1 (de) * 2017-11-21 2019-05-31 Audi Ag Ein-chip-system für ein fahrzeug
US11244082B2 (en) 2017-11-21 2022-02-08 Audi Ag One-chip system for a vehicle

Also Published As

Publication number Publication date
CN106919521A (zh) 2017-07-04
KR20170077943A (ko) 2017-07-07
US20170185345A1 (en) 2017-06-29
TW201724811A (zh) 2017-07-01

Similar Documents

Publication Publication Date Title
DE102016123744A1 (de) Ein-Chip-System mit Zugriffssteuereinheit und mobile Vorrichtung mit Ein-Chip-System
DE102015017399B3 (de) Speichergerät, Betriebsverfahren des Speichergeräts und elektronisches Gerät mit dem Speichergerät
DE112011106060T5 (de) Verfahren und Vorrichtung zum Verteilen von Code- und Datenspeicherungen zwischen flüchtigem und nichtflüchtigem Speicher
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE102005022893B3 (de) Verfahren zum Zugreifen auf Speicherbereiche einer Speicherkarte durch eine anfordernde Anwendung und Speicherkarte
DE102006001458B4 (de) Mobiltelefon und tragbare Speichereinrichtung, das selbiges verwendet
DE102007062745B4 (de) Vorrichtung und Verfahren zum schnellen und sicheren Speicherkontextwechsel
DE102009017496B4 (de) Speicherzugriff in einem System mit Speicherschutz
DE112006001933B4 (de) Stillegen eines Prozessorbusagenten
EP2807558B1 (de) Speichercontroller zur bereitstellung mehrerer definierter bereiche eines massenspeichermediums als unabhängige massenspeicher an einen master-betriebssystem-kern zur exklusiven bereitstellung an virutelle maschinen
DE102015205396A1 (de) Speichersystem und Verfahren zum Durchführen und Authentifizieren eines Schreibschutzes für dieses
DE112010003925T5 (de) Erweiterbare Zugriffssteuerungslisten-Grundstruktur
DE202020005693U1 (de) Externe berechtigungsnachweisfreie Stufen für Datenbankintegrationen
DE112011102876T5 (de) Ressourcenverwaltungs- und Sicherheitssystem
DE102014002181B4 (de) Chip und Verfahren zum Betreiben eines Chips
DE102008058209A1 (de) Anordnung und Verfahren um zu verhindern, dass ein Anwenderbetriebssystem in einem VMM System eine Anordnung abschaltet, die von einem Servicebetriebssystem verwendet wird
DE102018213549A1 (de) Verfahren und vorrichtungen zum breitstellen von zugriffsautorisierung auf benutzerebene für cloud-basierte feldprogrammierbare gate-arrays
DE112016002356T5 (de) Datenspeichersystemarchitektur
DE202014011089U1 (de) System zum Kopieren von Dateien zwischen verschlüsselten und unverschlüsselten Datenspeichereinrichtungen
DE102006058875B4 (de) System und Verfahren zum Booten eines Systems
CN110765428A (zh) 一种基于企业浏览器的行为管控方法和装置
DE102020113225A1 (de) Aufzählung persistenter Vorrichtungen auf dem USB (Universal Serial Bus)
WO2010049413A1 (de) Speichermedium mit unterschiedlichen zugriffsmöglichkeiten
DE112006001769T5 (de) System, Gerät und Verfahren zum selektiven Betreiben eines mit einem Token verbundenen Hosts
DE102012218945B4 (de) Zugriffssteuerung in einer hybriden Umgebung

Legal Events

Date Code Title Description
R083 Amendment of/additions to inventor(s)
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee