JP2008257734A - メモリドメインを基にしたデータ処理システム内のセキュリティ制御 - Google Patents
メモリドメインを基にしたデータ処理システム内のセキュリティ制御 Download PDFInfo
- Publication number
- JP2008257734A JP2008257734A JP2008096483A JP2008096483A JP2008257734A JP 2008257734 A JP2008257734 A JP 2008257734A JP 2008096483 A JP2008096483 A JP 2008096483A JP 2008096483 A JP2008096483 A JP 2008096483A JP 2008257734 A JP2008257734 A JP 2008257734A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- access control
- secure
- operating system
- memory address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3005—Arrangements for executing specific machine instructions to perform operations for flow control
- G06F9/30054—Unconditional branch instructions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30098—Register arrangements
- G06F9/30101—Special purpose registers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
- G06F9/30189—Instruction operation extension or modification according to execution mode, e.g. mode flag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline, look ahead
- G06F9/3802—Instruction prefetching
Abstract
【解決手段】メモリアドレス空間へのアクセスは、アクセス制御データを使用したメモリアクセス制御回路によって制御される。アクセス制御データを変更する権限は、ドメイン制御回路によって制御される。メモリアドレスの集合である特定のドメイン内に記憶される命令がアクセス制御データを修正することができるか否かは当該ドメインに依存する。従って、アクセス制御データを変更する権限は、メモリアドレス空間内の特定の定義された位置の中に記憶された命令に制限することが可能であり、セキュリティを向上させる。この権限は、OSへの呼び出し転送が呼び出し転送コードを介して強制され、非セキュアOSの制御の下で実行する信頼されたソフトウェアによってのみ当該データがアクセス可能であり、メモリアドレス空間の信頼された領域を確立することができる。
【選択図】図7
Description
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリを具備し、前記メモリアドレス空間は複数のドメインを有し、ドメインはメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
前記メモリに結合され、それぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行する処理回路と、
前記メモリおよび前記処理回路のうち少なくとも1つに結合され、前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して前記処理回路が所定のメモリアドレスをアクセスできるか否かを制御するメモリアクセス制御回路と、
前記処理回路に結合され、処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するドメイン制御回路と、
をさらに具備する。
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリ内にプログラム命令を記憶するステップを有し、前記メモリアドレス空間は複数のドメインを有し、ドメインはメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
それぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行するステップと、
前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して所定のメモリアドレスをアクセスできるか否かを制御するステップと、
処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するステップと、
をさらに有する。
4 プロセッサコア
6 メモリ
8 メモリ管理ユニット
10 レジスタバンク
12 乗算器
14 シフタ
16 加算器
18 命令デコーダ
20 命令パイプライン
22 命令取り込みユニット
24 構成定義コプロセッサCP15
26 構成定義レジスタ
Claims (41)
- データを処理するための装置であって、
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリを具備し、前記メモリアドレス空間は複数のドメインを有し、ドメインはメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
前記メモリに結合され、それぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行する処理回路と、
前記メモリおよび前記処理回路のうち少なくとも1つに結合され、前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して前記処理回路が所定のメモリアドレスをアクセスできるか否かを制御するメモリアクセス制御回路と、
前記処理回路に結合され、処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するドメイン制御回路と、
をさらに具備する装置。 - 前記処理回路は、複数の動作モードの中から選択された現在の動作モードを有し、
前記メモリアクセス制御回路は、さらに、アクセス制御データに応答して前記現在の動作モードに応じてアクセス権限を指定する請求項1に記載の装置。 - 前記複数のモードはユーザモードおよび特権モードを含む請求項2に記載の装置。
- 前記アクセス制御データは、処理される前記命令の現在のドメインに応じて前記処理回路が前記所定のメモリアドレスについて、
アクセスを有さない、
全てのアクセスを有する、
他のパラメータによって制御されるアクセスを有する、
のうちいずれの1つであるかを指定する請求項1に記載の装置。 - 前記アクセス制御データは、また、前記処理回路が少なくともいくつかの種類の命令を実行することを許可されているか否かを制御する請求項1に記載の装置。
- 前記メモリアドレス空間は、前記メモリと対応付けされた仮想メモリアドレス空間であり、
前記複数のドメインは前記仮想メモリアドレス空間内のドメインであり、
メモリ管理回路は、変換テーブルデータを使用して仮想メモリアドレスから物理メモリアドレスへマッピングし、
前記変換テーブルデータはアクセス制御データである請求項1に記載の装置。 - 前記変換テーブルデータは、変換テーブルポインタ値レジスタ内に記憶される変換テーブルポインタ値によって指定される位置に記憶され、
前記変換テーブルポインタ値は、前記メモリアクセス制御回路がアクセスを制御するアクセス制御データである請求項1に記載の装置。 - 前記複数のドメインは、それぞれ対応付けされたプログラム可能な権限を有する請求項1に記載の装置。
- 各ドメインについての前記プログラム可能な権限は、該ドメインが前記ドメイン制御回路によって前記アクセス制御データを変更することが許可されているか否かに関して前記ドメイン制御回路を制御する1つまたは複数の権限指定値を含む請求項8に記載の装置。
- 各ドメインについての前記プログラム可能な権限は、該ドメインと対応付けされたプログラム命令が前記複数のドメインについて前記プログラム可能な権限を変更することができるか否かを含む請求項8に記載の装置。
- 前記装置上で実行するオペレーティングシステムのカーネル部分は、前記アクセス制御データを変更することが許可されたドメイン内に記憶される請求項1に記載の装置。
- 前記オペレーティングシステムの残りの部分は、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項11に記載の装置。
- アプリケーションプログラムは、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項11に記載の装置。
- アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有さないメモリ領域内に記憶され、
前記アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有するメモリ領域内に記憶される呼び出し転送プログラムを介して前記カーネルへの呼び出しを行う請求項11に記載の装置。 - セキュアオペレーティングシステムはセキュア状態において前記装置上で実行され、
非セキュアオペレーティングシステムは非セキュア状態において前記装置上で実行される請求項1に記載の装置。 - 前記非セキュア状態において前記非セキュアオペレーティングシステムは、前記メモリアクセス制御回路が、信頼されたソフトウェアによってアクセスでき、かつ、信頼されていないソフトウェアによってアクセスできない前記メモリアドレス空間の信頼された領域を提供するように、前記アクセス制御データを書き込み、
前記ドメイン制御回路は、前記非セキュアオペレーティングシステムを記憶するドメイン以外のドメイン内に記憶されるソフトウェアが前記アクセス制御データを変更することを防止する役割を果たし、従って、前記信頼された領域へのアクセスを信頼されていないソフトウェアに提供する請求項15に記載の装置。 - 前記セキュア状態において前記セキュアオペレーティングシステムは、前記メモリアドレス空間の前記信頼された領域にセキュアデータを書き込む請求項16に記載の装置。
- 前記信頼された領域に前記セキュアデータを書き込む前に、前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステムを完全性検査し、かつ、前記非セキュアオペレーティングシステムを記憶する前記ドメインを用いて記憶されたソフトウェアが前記アクセス制御データを変更することのみ可能とするように前記ドメイン制御回路が構成されていることを検査する請求項17に記載の装置。
- 前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステム上で、
チックサム動作、
ハッシュ動作、
署名検査動作、
のうち1つまたは複数を実行することによって前記非セキュアオペレーティングシステムを完全性検査する請求項18に記載の装置。 - 第1セキュリティレベルのセキュアデータは、前記セキュア状態で前記セキュアオペレーティングシステムによってのみアクセス可能であり、
第2セキュリティレベルのセキュアデータは、前記非セキュア状態で前記信頼されたプログラムによってアクセス可能であるように前記セキュアオペレーティングシステムによって前記信頼された領域に書き込まれ、
前記第2セキュリティレベルは前記第1セキュリティレベルよりセキュリティが低い請求項16に記載の装置。 - データを処理する方法であって、
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリ内にプログラム命令を記憶するステップを有し、前記メモリアドレス空間は複数のドメインを有し、ドメインはメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
それぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行するステップと、
前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して所定のメモリアドレスをアクセスできるか否かを制御するステップと、
処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するステップと、
をさらに有する方法。 - 複数の動作モードの中から現在の動作モードを選択するステップを有し、
前記アクセス制御データは、さらに、前記現在の動作モードに応じてアクセス権限を指定する請求項21に記載の方法。 - 前記複数のモードはユーザモードおよび特権モードを含む請求項21に記載の方法。
- 前記アクセス制御データは、処理される前記命令の現在のドメインに応じて前記所定のメモリアドレスが、
読み出しおよび書き込みアクセス、
読み出しのみのアクセス、
アクセス不可、
のうちいずれの1つに従うかを指定する請求項21に記載の方法。 - 前記アクセス制御データは、また、前記処理回路が少なくともいくつかの種類の命令を実行することを許可されているか否かを制御する請求項21に記載の方法。
- 前記メモリアドレス空間は、前記メモリと対応付けされた仮想メモリアドレス空間であり、
前記複数のドメインは前記仮想メモリアドレス空間内のドメインであり、
仮想メモリアドレスは、変換テーブルデータを使用して物理メモリアドレスにマッピングされ、
前記変換テーブルデータはアクセス制御データである請求項21に記載の方法。 - 前記変換テーブルデータは、変換テーブルポインタ値レジスタ内に記憶される変換テーブルポインタ値によって指定される位置に記憶され、
前記変換テーブルポインタ値は、アクセスが制御されるアクセス制御データである請求項21に記載の方法。 - 前記複数のドメインは、それぞれ対応付けされたプログラム可能な権限を有する請求項21に記載の方法。
- 各ドメインについての前記プログラム可能な権限は、該ドメインが前記アクセス制御データを変更することが許可されているか否かの1つまたは複数の権限指定値を含む請求項28に記載の方法。
- 各ドメインについての前記プログラム可能な権限は、該ドメインと対応付けされたプログラム命令が前記複数のドメインについて前記プログラム可能な権限を変更することができるか否かを含む請求項28に記載の方法。
- オペレーティングシステムのカーネル部分は、前記アクセス制御データを変更することが許可されたドメイン内に記憶される請求項21に記載の方法。
- 前記オペレーティングシステムの残りの部分は、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項31に記載の方法。
- アプリケーションプログラムは、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項31に記載の方法。
- アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有さないメモリ領域内に記憶され、
前記アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有するメモリ領域内に記憶される呼び出し転送プログラムを介して前記カーネルへの呼び出しを行う請求項31に記載の方法。 - セキュアオペレーティングシステムはセキュア状態において実行され、
非セキュアオペレーティングシステムは非セキュア状態において実行される請求項21に記載の方法。 - 前記非セキュア状態において前記非セキュアオペレーティングシステムは、信頼されたソフトウェアによってアクセスでき、かつ、信頼されていないソフトウェアによってアクセスできない前記メモリアドレス空間の信頼された領域を提供するように、前記アクセス制御データを書き込み、
前記非セキュアオペレーティングシステムを記憶するドメイン以外のドメイン内に記憶されるソフトウェアが前記アクセス制御データを変更することを防止し、従って、前記信頼された領域へのアクセスを信頼されていないソフトウェアに提供する請求項35に記載の方法。 - 前記セキュア状態において前記セキュアオペレーティングシステムは、前記メモリアドレス空間の前記信頼された領域にセキュアデータを書き込む請求項36に記載の方法。
- 前記信頼された領域に前記セキュアデータを書き込む前に、前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステムを完全性検査し、かつ、前記非セキュアオペレーティングシステムを記憶する前記ドメインを用いて記憶されたソフトウェアが前記アクセス制御データを変更することのみ可能とする構成定義について検査する請求項37に記載の方法。
- 前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステム上で
チックサム動作、
ハッシュ動作、
署名検査動作、
のうち1つまたは複数を実行することによって前記非セキュアオペレーティングシステムを完全性検査する請求項38に記載の方法。 - 第1セキュリティレベルのセキュアデータは、前記セキュア状態で前記セキュアオペレーティングシステムによってのみアクセス可能であり、
第2セキュリティレベルのセキュアデータは、前記非セキュア状態で前記信頼されたプログラムによってアクセス可能であるように前記セキュアオペレーティングシステムによって前記信頼された領域に書き込まれ、
前記第2セキュリティレベルは前記第1セキュリティレベルよりセキュリティが低い請求項36に記載の方法。 - 請求項21に記載の方法を実行するようにコンピュータを制御するためのコンピュータプログラムを記憶するコンピュータプログラム記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0706504.8 | 2007-04-03 | ||
GB0706504A GB2448151B (en) | 2007-04-03 | 2007-04-03 | Memory domain based security control within data processing systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008257734A true JP2008257734A (ja) | 2008-10-23 |
JP4989543B2 JP4989543B2 (ja) | 2012-08-01 |
Family
ID=38050778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008096483A Active JP4989543B2 (ja) | 2007-04-03 | 2008-04-02 | メモリドメインを基にしたデータ処理システム内のセキュリティ制御 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7966466B2 (ja) |
JP (1) | JP4989543B2 (ja) |
CN (1) | CN101281506B (ja) |
GB (1) | GB2448151B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013533567A (ja) * | 2010-08-11 | 2013-08-22 | アーム・リミテッド | メモリアクセス制御 |
JP2015060249A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社東芝 | 情報処理装置及びプログラム実行方法 |
US9032174B2 (en) | 2012-03-15 | 2015-05-12 | Fujitsu Limited | Information processing apparatus for restricting access to memory area of first program from second program |
JP2015530672A (ja) * | 2012-10-01 | 2015-10-15 | エイアールエム リミテッド | 安全なドメイン及びより安全性の低いドメインを有するデータ処理装置における例外処理 |
JP2015534186A (ja) * | 2012-10-01 | 2015-11-26 | エイアールエム リミテッド | 安全なドメインとより安全性の低いドメインの間で切り替えるときに安全ではないアクセスから安全なデータ及びプログラム・コードを保護するためのデータ処理装置及び方法 |
JP2020523680A (ja) * | 2017-06-15 | 2020-08-06 | エイアールエム リミテッド | 命令セット内の変更を制御する装置及び方法 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2447154B (en) * | 2005-10-04 | 2009-05-27 | Nec Corp | Information processing device, information processing method, and program |
US8078817B2 (en) * | 2008-02-27 | 2011-12-13 | Lsi Corporation | Method and system for secured drive level access for storage arrays |
US8127131B2 (en) * | 2008-04-10 | 2012-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for efficient security domain translation and data transfer |
US8307353B2 (en) * | 2008-08-12 | 2012-11-06 | Oracle America, Inc. | Cross-domain inlining in a system virtual machine |
JP5582971B2 (ja) | 2009-12-15 | 2014-09-03 | キヤノン株式会社 | メモリ保護方法および情報処理装置 |
US20120216281A1 (en) * | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
CN102736983B (zh) * | 2011-04-14 | 2016-05-25 | 上海华虹集成电路有限责任公司 | 控制智能卡flash空间大小的方法 |
US9712495B2 (en) * | 2011-05-03 | 2017-07-18 | International Business Machines Corporation | Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing |
GB2497736A (en) * | 2011-12-16 | 2013-06-26 | St Microelectronics Ltd | Hardware monitor with context selector for selecting from multiple contexts |
CN102592083B (zh) * | 2011-12-27 | 2014-12-10 | 深圳国微技术有限公司 | 用于提高soc芯片系统安全的存储保护控制器及方法 |
US10210349B2 (en) * | 2012-02-08 | 2019-02-19 | Arm Limited | Data processing apparatus and method using secure domain and less secure domain |
GB2499287A (en) | 2012-02-08 | 2013-08-14 | Advanced Risc Mach Ltd | Exception handling in data processing with different security domains |
US9477834B2 (en) | 2012-02-08 | 2016-10-25 | Arm Limited | Maintaining secure data isolated from non-secure access when switching between domains |
US9202071B2 (en) | 2012-02-08 | 2015-12-01 | Arm Limited | Exception handling in a data processing apparatus having a secure domain and a less secure domain |
US9703950B2 (en) * | 2012-03-30 | 2017-07-11 | Irdeto B.V. | Method and system for preventing and detecting security threats |
KR101954733B1 (ko) | 2012-10-26 | 2019-03-06 | 삼성전자주식회사 | 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치 |
JP5920595B2 (ja) * | 2013-07-16 | 2016-05-18 | 横河電機株式会社 | 電子機器、オペレーティングシステム、アクセス管理方法 |
KR102126563B1 (ko) * | 2013-08-13 | 2020-06-25 | 삼성전자주식회사 | 보안 확인을 위한 전자 장치 및 방법 |
FR3016456B1 (fr) * | 2014-01-13 | 2017-06-23 | Morpho | Procede de saisie de donnees confidentielles sur un terminal |
US11228427B2 (en) * | 2014-02-11 | 2022-01-18 | Ericsson Ab | System and method for securing content keys delivered in manifest files |
US9990505B2 (en) | 2014-08-12 | 2018-06-05 | Redwall Technologies, Llc | Temporally isolating data accessed by a computing device |
CN105787376A (zh) * | 2014-12-26 | 2016-07-20 | 深圳市中兴微电子技术有限公司 | 一种数据安全存取方法和装置 |
US9537833B2 (en) | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
US9547773B2 (en) | 2014-12-31 | 2017-01-17 | Google Inc. | Secure event log management |
US9760727B2 (en) * | 2014-12-31 | 2017-09-12 | Google Inc. | Secure host interactions |
GB2543520B (en) * | 2015-10-20 | 2019-06-19 | Advanced Risc Mach Ltd | Memory access instructions |
GB2544996B (en) * | 2015-12-02 | 2017-12-06 | Advanced Risc Mach Ltd | An apparatus and method for managing bounded pointers |
CN105354155A (zh) * | 2015-12-03 | 2016-02-24 | 上海高性能集成电路设计中心 | 一种基于页表检查机制的存储器访问权限控制方法 |
US10409600B1 (en) | 2016-01-25 | 2019-09-10 | Apple Inc. | Return-oriented programming (ROP)/jump oriented programming (JOP) attack protection |
US10275365B1 (en) * | 2016-03-21 | 2019-04-30 | Apple Inc. | Cryptographic signatures for capability-based addressing |
US10671744B2 (en) * | 2016-06-23 | 2020-06-02 | Intel Corporation | Lightweight trusted execution for internet-of-things devices |
EP3264317B1 (en) * | 2016-06-29 | 2019-11-20 | Arm Ltd | Permission control for contingent memory access program instruction |
GB2563010B (en) * | 2017-05-25 | 2019-12-25 | Advanced Risc Mach Ltd | An apparatus and method for managing a capability domain |
DE112018003358T5 (de) * | 2017-06-28 | 2020-03-12 | Nvidia Corporation | Speichertyp, der cache-fähig und dennoch durch spekulative anweisungen unzugänglich ist |
US10872043B2 (en) * | 2017-08-17 | 2020-12-22 | Microchip Technology Incorporated | Systems and methods for integrity checking of code or data in a mixed security system while preserving confidentiality |
PL3820065T3 (pl) * | 2018-07-06 | 2023-07-24 | Beijing Xiaomi Mobile Software Co., Ltd. | Sposób i urządzenie do przekazywania informacji |
US11500665B2 (en) | 2018-08-30 | 2022-11-15 | Micron Technology, Inc. | Dynamic configuration of a computer processor based on the presence of a hypervisor |
US11182507B2 (en) | 2018-08-30 | 2021-11-23 | Micron Technology, Inc. | Domain crossing in executing instructions in computer processors |
US11481241B2 (en) | 2018-08-30 | 2022-10-25 | Micron Technology, Inc. | Virtual machine register in a computer processor |
US10915465B2 (en) * | 2018-08-30 | 2021-02-09 | Micron Technology, Inc. | Memory configured to store predefined set of domain registers for instructions being executed in computer processors |
US10942863B2 (en) | 2018-08-30 | 2021-03-09 | Micron Technology, Inc. | Security configurations in page table entries for execution domains using a sandbox application operation |
US10915457B2 (en) | 2018-08-30 | 2021-02-09 | Micron Technology, Inc. | Memory access control through permissions specified in page table entries for execution domains |
US11914726B2 (en) | 2018-08-30 | 2024-02-27 | Micron Technology, Inc. | Access control for processor registers based on execution domains |
GB2589897B (en) * | 2019-12-11 | 2022-03-23 | Advanced Risc Mach Ltd | Domain transition disable configuration parameter |
GB2591490B (en) * | 2020-01-30 | 2022-03-02 | Advanced Risc Mach Ltd | An apparatus and method for controlling access to a set of memory mapped control registers |
CN112329019A (zh) * | 2020-11-02 | 2021-02-05 | 歌尔科技有限公司 | 基于TrustZone的编程方法、终端设备及存储介质 |
TWI768829B (zh) * | 2021-04-14 | 2022-06-21 | 宏碁股份有限公司 | 記憶體裝置的參數調整方法與記憶體儲存系統 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040158736A1 (en) * | 2002-11-18 | 2004-08-12 | Arm Limited | Exception types within a secure processing system |
US20040250055A1 (en) * | 2003-06-03 | 2004-12-09 | Gateway, Inc. | Method and system for changing software access level within or outside a host protected area |
US20050114616A1 (en) * | 2002-11-18 | 2005-05-26 | Arm Limited | Access control in a data processing apparatus |
US20050262568A1 (en) * | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4087856A (en) * | 1976-06-30 | 1978-05-02 | International Business Machines Corporation | Location dependence for assuring the security of system-control operations |
JPS5783850A (en) | 1980-11-12 | 1982-05-25 | Mitsubishi Electric Corp | Data processing device |
US4545012A (en) * | 1981-05-22 | 1985-10-01 | Data General Corporation | Access control system for use in a digital computer system with object-based addressing and call and return operations |
US4809160A (en) * | 1985-10-28 | 1989-02-28 | Hewlett-Packard Company | Privilege level checking instruction for implementing a secure hierarchical computer system |
US5107443A (en) * | 1988-09-07 | 1992-04-21 | Xerox Corporation | Private regions within a shared workspace |
GB2260004B (en) | 1991-09-30 | 1995-02-08 | Apple Computer | Memory management unit for a computer system |
JPH10228421A (ja) | 1997-02-14 | 1998-08-25 | Nec Ic Microcomput Syst Ltd | メモリアクセス制御回路 |
US6449699B2 (en) * | 1999-03-29 | 2002-09-10 | International Business Machines Corporation | Apparatus and method for partitioned memory protection in cache coherent symmetric multiprocessor systems |
US6633963B1 (en) * | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7266658B2 (en) * | 2002-09-12 | 2007-09-04 | International Business Machines Corporation | System, method, and computer program product for prohibiting unauthorized access to protected memory regions |
JP2004280801A (ja) | 2003-02-24 | 2004-10-07 | Matsushita Electric Ind Co Ltd | プロセッサおよびこのプロセッサ用のプログラムを生成するコンパイラ装置 |
US20040168047A1 (en) * | 2003-02-24 | 2004-08-26 | Matsushita Electric Industrial Co., Ltd. | Processor and compiler for creating program for the processor |
DE10335643B4 (de) * | 2003-08-04 | 2007-10-31 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Steuern des Zugriffs von mehreren Datenverarbeitungseinrichtungen auf einen Speicher |
-
2007
- 2007-04-03 GB GB0706504A patent/GB2448151B/en active Active
-
2008
- 2008-02-06 US US12/068,449 patent/US7966466B2/en active Active
- 2008-04-02 JP JP2008096483A patent/JP4989543B2/ja active Active
- 2008-04-03 CN CN200810091318XA patent/CN101281506B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040158736A1 (en) * | 2002-11-18 | 2004-08-12 | Arm Limited | Exception types within a secure processing system |
US20050114616A1 (en) * | 2002-11-18 | 2005-05-26 | Arm Limited | Access control in a data processing apparatus |
US20040250055A1 (en) * | 2003-06-03 | 2004-12-09 | Gateway, Inc. | Method and system for changing software access level within or outside a host protected area |
US20050262568A1 (en) * | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013533567A (ja) * | 2010-08-11 | 2013-08-22 | アーム・リミテッド | メモリアクセス制御 |
US8788775B2 (en) | 2010-08-11 | 2014-07-22 | Arm Limited | Memory access control using redundant and non-redundant encoding |
KR101861544B1 (ko) | 2010-08-11 | 2018-05-28 | 에이알엠 리미티드 | 메모리 액세스 제어 |
US9032174B2 (en) | 2012-03-15 | 2015-05-12 | Fujitsu Limited | Information processing apparatus for restricting access to memory area of first program from second program |
JP2015530672A (ja) * | 2012-10-01 | 2015-10-15 | エイアールエム リミテッド | 安全なドメイン及びより安全性の低いドメインを有するデータ処理装置における例外処理 |
JP2015534186A (ja) * | 2012-10-01 | 2015-11-26 | エイアールエム リミテッド | 安全なドメインとより安全性の低いドメインの間で切り替えるときに安全ではないアクセスから安全なデータ及びプログラム・コードを保護するためのデータ処理装置及び方法 |
JP2015060249A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社東芝 | 情報処理装置及びプログラム実行方法 |
JP2020523680A (ja) * | 2017-06-15 | 2020-08-06 | エイアールエム リミテッド | 命令セット内の変更を制御する装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080250217A1 (en) | 2008-10-09 |
CN101281506B (zh) | 2011-10-26 |
CN101281506A (zh) | 2008-10-08 |
GB2448151A (en) | 2008-10-08 |
JP4989543B2 (ja) | 2012-08-01 |
GB2448151B (en) | 2011-05-04 |
GB0706504D0 (en) | 2007-05-09 |
US7966466B2 (en) | 2011-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4989543B2 (ja) | メモリドメインを基にしたデータ処理システム内のセキュリティ制御 | |
JP5000573B2 (ja) | 保護された関数呼び出し | |
US10360411B2 (en) | Secure processing unit systems and methods | |
US8132254B2 (en) | Protecting system control registers in a data processing apparatus | |
US9547779B2 (en) | Method and apparatus for secure execution using a secure memory partition | |
US8301856B2 (en) | Restricting memory areas for an instruction read in dependence upon a hardware mode and a security flag | |
US7353404B2 (en) | Tamper resistant microprocessor | |
US6651171B1 (en) | Secure execution of program code | |
US7272832B2 (en) | Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform | |
US8751797B2 (en) | Integrated circuit with restricted data access | |
JP6944444B2 (ja) | メモリアクセス命令 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4989543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |