JP2009175774A - Dma制御装置 - Google Patents

Dma制御装置 Download PDF

Info

Publication number
JP2009175774A
JP2009175774A JP2006132162A JP2006132162A JP2009175774A JP 2009175774 A JP2009175774 A JP 2009175774A JP 2006132162 A JP2006132162 A JP 2006132162A JP 2006132162 A JP2006132162 A JP 2006132162A JP 2009175774 A JP2009175774 A JP 2009175774A
Authority
JP
Japan
Prior art keywords
dma
processor
control
group
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006132162A
Other languages
English (en)
Inventor
Masaaki Harada
昌明 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2006132162A priority Critical patent/JP2009175774A/ja
Priority to PCT/JP2007/059691 priority patent/WO2007132741A1/ja
Publication of JP2009175774A publication Critical patent/JP2009175774A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bus Control (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ソフト処理ステップ削減のため、起動レジスタを一本のレジスタに統合するとアドレスによるマスタごとの起動制限ができなくなる。
【解決手段】複数チャネルのDMA起動を一本の起動制御レジスタで制御する場合、チャネルを複数のグループに分け、起動要求時はグループを識別するためのグループIDを指定する。制御管理テーブル310は、グループ毎に起動制御可能なプロセッサ動作モードを記憶しておき、制御レジスタ管理部311はCPU102からのレジスタアクセス時に指定されるグループID119とCPU102からのプロセッサ動作モード322と制御管理テーブル310の情報に基づいてCPU102からの起動制御レジスタへのアクセスを許可するか、禁止するかを制御する。
【選択図】図3

Description

本発明はデジタルAV機器向けシステムLSIにおけるセキュア機構実現に関するものである。
現在、LSI(Large Scale Integrated circuit)の高機能化、高集積化が進む中、複数のプロセッサから構成されるマルチプロセッサシステムが一般化している。また、デジタルAV家電分野などでは、多種多様なアプリケーションの実行を行い、その中で、コンテンツの著作権保護や個人情報の保護のため、秘匿データの暗号化、復号化処理をセキュアに実行することが必要不可欠である。そのため、CPU負荷を軽減するため、秘匿なデータを暗号化、復号化するためにDMA(Direct Memory Access)制御装置を用いてデータ転送を行うケースが一般的である。その場合、秘匿データを扱う転送を不正に実行されることがないようにする必要がある。
特許文献1には、異なるアドレスにマッピングされた複数の制御レジスタに対し、アクセス可能なプロセッサを限定することで、DMA起動レジスタがチャネル別に設けられている場合、チャネルごとに起動可能なマスタを制限することを可能にするための仕組みが開示されている。つまり、アドレスごとにアクセス可能なマスタをあらかじめ決めておくことで、DMA制御装置内資源へのアクセス制限を実現する。図8に特許文献1記載のDMA制御装置を示す。
まずはDMA制御装置805の一般的な動作を説明する。DMA制御装置805は、CPU302からの指示により周辺回路123とメモリ122間のデータ転送や、暗号エンジン121とメモリ122間のデータ転送を制御する。CPU302は制御レジスタ912内の各チャネル(ch)制御レジスタ812bに転送元、転送先や転送サイズなどのDMA制御パラメータを設定した上で、起動レジスタ812aにDMA起動つまり転送開始を指示する。DMA制御装置805は起動された複数のチャネルの中でどのチャネルの転送を実行するかを調停部113で選択し、選択されたチャネルのDMA制御パラメータに基づいて実行部107がデータ転送を行う。また、CPU302はコンテンツの著作権保護処理など秘匿性の高い処理を行う場合、セキュアモードに遷移して処理を行う。セキュアモードで実行するプログラムは悪意のある者による改ざんや盗み見ができないように保護されており、CPU302がセキュアモードで動作する場合、不正な処理が行われることはなく、DMA制御装置805のレジスタにアクセス時には、セキュアモードにおけるレジスタアクセスであることを通知するために、プロセッサ動作モード322を出力する。
次に、特許文献1のDMA制御装置805における特徴を説明する。ここではチャネル0から16まであるDMAチャネルの内、チャネル16(ch16)がセキュア用途専用のDMAチャネルであり、暗号エンジン121とメモリ122間の転送が可能であり、ch0〜15では暗号エンジン121とのデータ転送はできないものとする。各チャネルの起動レジスタ812aは別々のアドレスにマッピングされており、アクセス可否情報保持部810は、各起動レジスタに対してアクセス可能なマスタの属性情報としてプロセッサ動作モードを保持しており、CPU302が発行する起動レジスタ812aへのアクセス要求およびそのときのプロセッサ動作モード322により、アクセス可否判定部811においてCPU302がアクセス要求先の起動レジスタにアクセス可能か否かを判定する。チャネル起動レジスタ812aへは、その判定結果がアクセス許可を示しているときのみアクセスする。図8の例では、CPU302は通常モードでは0x00(ch0起動レジスタ)〜0x3c(ch15起動レジスタ)にのみアクセス可能となり、0x40(ch16起動レジスタ)へはアクセスできなくなる。一方CPU302はセキュアモードにおいては0x00〜0x40全てにアクセス可能となる。従って、CPU302は通常モードでは暗号エンジン121とのデータ転送を起動することができず、セキュアモードでのみ起動可能になる。
図9に特許文献1の処理の一例を示すフローチャートを示す。
ステップS201:CPU302がチャネル制御レジスタ812bに転送元アドレス、転送先アドレス、転送サイズなど各種DMA制御パラメータを設定する。
ステップS902:DMA制御パラメータ設定したチャネルに対し、起動レジスタ812aに対し転送開始を指示するために起動要求設定を行う。ここで起動するチャネルが複数ある場合は、複数の起動レジスタをそれぞれ設定することになる。
ステップS903:アクセス可否判定部811にて、アクセス可否情報保持部810に保持されている各アドレスに対してアクセス可能なマスタ属性情報に基づいて、アクセス要求されている起動レジスタ812aへのアクセスを許可するか否か判定する。
ステップS204:アクセス許可されて起動されたチャネルが複数ある場合、調停部113において、その内どのチャネルの転送を行うかを決定する。
ステップS205:調停により権利を獲得したチャネルのDMA制御パラメータに基づき、実行部107が転送元から転送先へのデータ転送を制御する。
ステップS206:まだ転送すべきデータが残っているのかを判定し、未完了であれば再度調停対象となりS204以降を繰り返す。完了であれば、転送完了割り込み要求をアサートするなどの所定の完了処理を行う。
特許文献1においては、DMA制御装置805におけるS903において不許可と判定された場合についての記載はない。
ここで、DMA制御装置におけるチャネルとは、DMAパラメータを設定して転送を行うために必要なハードウェア資源のことを指し、チャネルが複数存在すると複数のDMAパラメータを設定、起動することが可能であり、ソフトウェア的には同時に複数種類の転送を実行することが可能となる。一般的にDMA制御装置は複数のチャネルを備えており、アプリケーションの実行状況に応じて、ソフトウェアが複数のDMA転送を起動し、ハードウェアが時分割もしくは並行にデータ転送制御を行う。
国際公開第2005/121979号パンフレット
しかし、特許文献1の仕組みでは必要なチャネル数が多い場合、起動要求時にチャネルごとの起動レジスタをそれぞれ設定していかねばならず、ソフト処理ステップが増加する要因となる。また起動レジスタの本数もチャネル数増加に比例して増えるため、回路規模増加の要因となる。そこで、ソフト処理ステップ削減、回路規模増加の抑制のため、起動レジスタを一本のレジスタに統合しようとすると、アドレスによるマスタごとのアクセス制限ができなくなる。
前記従来の課題を解決するために、本発明は、プロセッサからのバスアクセスを受けるとともにプロセッサ情報を識別し、その識別結果をプロセッサ識別情報として出力するホストIFと、前記プロセッサから複数DMAチャネルの起動要求を受け付ける起動制御レジスタと、前記起動要求に対応する転送元、転送先、転送サイズなどの転送パラメータの保持および必要に応じて前記転送パラメータを更新するチャネル制御レジスタを有し、起動要求された複数DMAチャネルの内どれかを逐次選択して実行するDMA(Direct Memory Access)制御装置であって、前記DMA制御装置は複数のDMAチャネルを複数のグループに分類して制御し、各種制御レジスタへのアクセスは前記グループを特定するグループIDと、グループ内のDMAチャネルを特定するチャネルIDとにより制御対象チャネルを指定され、さらに前記グループIDにより特定されるDMAチャネルのグループに対し、制御可能なプロセッサ情報を記憶する制御管理テーブルと、前記制御管理テーブルのプロセッサ情報と、前記各種制御レジスタに設定される制御対象の前記グループIDと、前記ホストIFからのプロセッサ識別情報とにより、制御要求されているDMAチャネルが制御可能か否かを判定し、制御可能であると判定した場合にのみ前記各種制御レジスタに対し制御要求を伝える制御レジスタ管理部を有する。
また、本発明は、請求項1記載のDMA制御装置であって、前記各種制御レジスタへは複数のプロセッサからアクセス可能となるように構成され、前記制御管理テーブルは前記グループID毎にDMAチャネルを起動可能なプロセッサ情報が記憶されており、前記プロセッサ識別情報は複数あるプロセッサのうち、どのプロセッサからのアクセスであるかを示しており、前記制御レジスタ管理部は、前記プロセッサ識別情報、前記グループID、前記制御管理テーブルに記憶されているグループIDごとの起動可能プロセッサ情報から、アクセス要求しているプロセッサが設定されたグループIDのDMAチャネルを起動可能であるか否かを判定し、起動可能であると判定する手段を有する。
また、本発明は、請求項1記載のDMA制御装置であって、前記起動制御レジスタに対して、秘匿な処理を実行するためのセキュアモードを有するプロセッサがアクセスし、前記ホストIFはプロセッサからのレジスタアクセスがどのモードのものであるかを受け付け、それを前記プロセッサ識別情報として前記制御レジスタ管理部へ通知し、前記制御管理テーブルは起動可能プロセッサ情報としてプロセッサの複数動作モードのうち起動を許可する起動可能プロセッサ動作モードを記憶し、前記制御レジスタ管理部は前記起動可能プロセッサ動作モードを用いて起動要求されているDMAチャネルが起動可能か否かを判定する手段を有する。
また、本発明は、請求項1〜3記載のDMA制御装置であって、前記DMA制御装置は指定された転送を全て完了した時点でプロセッサへ転送完了したことを通知する転送完了通知手段を有し、前記制御レジスタ管理部の判定結果が制御不可能であった場合、データ転送は行わずに転送完了をプロセッサに通知する手段を有する。
また、本発明は、請求項4記載のDMA制御装置であって、前記制御レジスタ管理部の判定結果が制御不可能であった場合、データ転送は行わずに、設定された転送サイズに応じて転送完了を通知するタイミングを制御する完了通知タイミング制御部を有する。
また、本発明は、請求項1〜3記載のDMA制御装置であって、前記起動管理部の判定結果が制御不可能であった場合、その時点でエラー割り込みをプロセッサに通知する手段を有する。
本発明のDMA制御装置によると、少ないレジスタ数でアクセス制限を実現できるため、DMA起動要求時のソフト処理ステップを削減した上で、セキュリティを維持させることができる。
以下に各請求項の実施例について図面を参照して説明する。
(実施の形態1)
本発明の第1の実施の形態であるDMA制御装置の動作を、図1、2を用いて特許文献1との差分を中心に説明する。
第1の実施の形態であるDMA制御装置105においては、起動制御レジスタは一つであり、一つのアドレスにマッピングされている。また複数あるDMAチャネルを複数のグループに分類して制御する。図1の例では、グループ0とグループ1に分類し、ch0から15がグループ0、ch16がグループ1とする。CPU102は起動制御レジスタ112aにアクセスする際、グループID119と起動するチャネル情報を制御設定値118として設定する。ホストIF108はCPU102からのレジスタアクセスを受け付けるとともにCPU102の情報を抽出し、プロセッサ識別情報115として制御レジスタ管理部111に通知する。CPU102の情報抽出はホストIF108で行うのではなく、CPU102が抽出した上で出力するのでも良い。制御管理テーブル110は、グループID119ごとに起動制御レジスタ112aにアクセス可能なプロセッサ情報を保持し、制御レジスタ管理部111にてCPU102からのアクセス要求先チャネルのグループID119、ホストIF108からのプロセッサ識別情報115、制御管理テーブル110に保持されているグループID102ごとの制御可能(起動可能)プロセッサ情報の情報を基に起動制御レジスタ112aへのアクセスを許可するか、禁止するかの判定を行う。判定した結果、アクセスを許可する場合にのみ、制御レジスタ管理部111から制御レジスタ112へ制御要求116を通知する。
次に、本実施の形態におけるDMA制御装置105内のレジスタアクセス制限処理について説明する。図2は、その一例を示すフローチャートである。図8との差分はS202、S203のみである。
ステップS202:DMA制御パラメータ設定したチャネルに対し、起動制御レジスタ112aに対し転送開始を指示するために起動要求設定を行う。ここで起動するチャネルが複数ある場合も設定する起動レジスタは一つであり、グループID119と起動するチャネル情報を制御設定値118として設定する。
ステップS203:制御レジスタ管理部111にて、制御管理テーブル110に保持されている各グループIDに対して起動可能なプロセッサ情報に基づいて、アクセス要求されている起動制御レジスタ112aへのアクセスを許可するか否か判定する。
以上により、複数チャネルの内、特定グループに属するチャネルの起動を、条件を満たすプロセッサのみに限定することが可能となる。なお、ここではアクセスを制限する制御レジスタを起動制御レジスタとして説明したが、その他のチャネル制御レジスタ、例えば中断、再開を要求するレジスタ等であっても良い。また、チャネル制御レジスタに対する転送元アドレス、転送先アドレス、転送サイズなどの各種設定は必ずしも必要ではなく、ハード的に固定されていても良い。
(実施の形態2)
本発明の第2の実施の形態であるDMA制御装置の動作を、図3を用いて説明する。ここでは、第1の実施の形態であるDMA制御装置の動作と異なる点を中心に説明する。
本実施の形態におけるDMA制御装置305は複数のプロセッサにより制御される。ここではCPU0102とCPU1303により制御されるものとする。またグループ0は通常用途、グループ1はセキュア用途とし、グループ1に属するch16でのみ暗号エンジン121とのデータ転送が可能であるとする。ホストIF308はCPU0102、CPU1303のどちらからのアクセスであるかを識別し、その識別結果をプロセッサ識別情報315として制御レジスタ管理部311へ通知する。制御管理テーブル310では、グループID0、1ごとに起動可能なプロセッサがCPU0102のみであるのか、CPU1303のみであるのか、CPU0102、1303両方であるのかを記憶する。ここではグループID0はCPU0102、1303両方で起動可能であり、グループ1はCPU0102でのみ起動可能であるとする。制御レジスタ管理部311はCPU0102もしくはCPU303からのアクセス要求先チャネルのグループID情報119ホストIF108からのどのプロセッサからのアクセスであるのかを示すプロセッサ識別情報315制御管理テーブル310に保持されているグループIDごとの起動可能プロセッサ情報の情報を基に起動制御レジスタ112aへのアクセスを許可するか、禁止するかの判定を行う。
以上により、CPU0でのみ暗号エンジンとのDMA転送を起動可能にすることができる。
また、本実施の形態であるDMA制御装置は、起動レジスタの仕様としてグループIDを指定するフィールドと、指定したグループに属するチャネルの内、どのチャネルを起動するかを指定するフィールドを持つ。
(実施の形態3)
本発明の第3の実施の形態であるバスアクセス制御装置の動作を、図4を用いて説明する。ここでは、第1、第2の実施の形態であるバスアクセス制御装置の動作と異なる点を中心に説明する。
本実施の形態におけるDMA制御装置405は、秘匿な処理を行うためのセキュアモードを有するCPU402により制御され、CPU402はレジスタアクセス時にセキュアモードであるのか、通常モードであるのかを示すプロセッサ動作モード422を出力する。ホストIF408はそのプロセッサ動作モード422をプロセッサ識別情報415として制御レジスタ管理部に通知する。制御管理テーブル410では、グループID0、1ごとに起動可能なプロセッサの動作モードが通常モードのみなのか、セキュアモードのみなのか、通常モード、セキュアモード両方なのかを記憶する。ここではグループ0は通常モード、セキュアモード両方で起動可能であり、グループ1はセキュアモードでのみ起動可能であるとする。制御レジスタ管理部411はCPU402からのアクセス要求先チャネルのグループID情報119ホストIF408からのプロセッサ動作モードを示すプロセッサ識別情報415制御管理テーブル410に保持されているグループIDごとの起動可能プロセッサ情報の情報を基に起動制御レジスタ112aへのアクセスを許可するか、禁止するかの判定を行う。
以上により、セキュアモードでのみ暗号エンジンとのDMA転送を起動可能にすることができる。
(実施の形態4)
本発明の第4の実施の形態であるDMA制御装置の動作を、図5と図7を用いて説明する。ここでは、第1〜3の実施の形態であるDMA制御装置の動作と異なる点を中心に説明する。
本実施の形態におけるDMA制御装置505は、制御レジスタ管理部311における判定結果が制御レジスタ112へアクセス禁止であった場合、つまり、通常モードでグループ1に属するチャネル16(ch16)を起動しようとした場合、制御レジスタ管理部は判定結果524を転送完了通知手段523へ通知し、さらにch16制御レジスタ512bはCPU302が設定した転送サイズ526を転送完了通知手段523へ通知し、転送完了通知手段523は判定結果524がアクセス禁止を示している場合、転送サイズ526が示すサイズを基に、実際にデータ転送するのに要する時間相当分待った後に、転送完了割込525をCPU302に通知する。待つ時間の決定方法としては、単位サイズあたりの待ち時間をあらかじめ決めておき、それを基に転送サイズ526が示すサイズ分の待ち時間を算出する方法などが考えられる。図7は、その一例を示すフローチャートである。図2と異なるのは、S707だけである。
ステップS707:S203における判定により、アクセス不許可と判定された場合、転送が完了したことをCPU302に対して通知する。
以上により、悪意を持って不正なDMAを起動した人が、転送できなかったことに気付きにくくすることが可能となる。
(実施の形態5)
本発明の第5の実施の形態であるDMA制御装置の動作を、図6を用いて説明する。ここでは、第1〜4の実施の形態であるDMA制御装置の動作と異なる点を中心に説明する。
本実施の形態におけるDMA制御装置605は、制御レジスタ管理部311における判定結果がレジスタへのアクセスを不許可とする場合、以上処理部623にて判定結果624を受けて、CPU302に対して不正なDMA起動が発生したことを通知するエラー割り込み625を発生させる。以上により、悪意のあるプログラムが混入し、不正なDMAを起動しようとしたことを検出することが可能となる。
本発明にかかるDMA制御装置を用いれば、DMA制御装置の起動レジスタの実装に依存せず、不正なDMA転送を起動時に確実に防ぐことができる。そのため、秘匿処理を行うデジタル機器全般のセキュリティ向上ならびに起動レジスタの統合によるソフト処理ステップの削減に利用することができる。
本発明の第1の実施の形態の構成図 本発明の第1の実施の形態におけるDMA制御回路の処理例を示すフローチャート 本発明の第2の実施の形態の構成図 本発明の第3の実施の形態の構成図 本発明の第4の実施の形態の構成図 本発明の第5の実施の形態の構成図 本発明の第4、5の実施の形態におけるDMA制御回路の処理例を示すフローチャート 特許文献1の実施の形態の構成図 特許文献1の実施の形態におけるDMA制御回路の処理例を示すフローチャート
符号の説明
102 CPU
105,305 DMA制御装置
107 実行部
108,308 ホストIF
110,310 制御管理テーブル
111,311 制御レジスタ管理部
112 制御レジスタ
112a 起動制御レジスタ
112b チャネル制御レジスタ
113 調停部
115,315 プロセッサ識別情報
119 グループID
121 暗号エンジン
122 メモリ
123 周辺回路
303 CPU1
523 転送完了通知手段
524 判定結果
525 転送完了割込
526 ch16の転送サイズ
625 エラー割り込み

Claims (6)

  1. プロセッサからのバスアクセスを受けるとともにプロセッサ情報を識別し、その識別結果をプロセッサ識別情報として出力するホストIFと、前記プロセッサから複数DMAチャネルの起動要求を受け付ける起動制御レジスタと、前記起動要求に対応する転送元、転送先、転送サイズなどの転送パラメータの保持および必要に応じて前記転送パラメータを更新するチャネル制御レジスタを有し、起動要求された複数DMAチャネルの内どれかを逐次選択して実行するDMA(Direct Memory Access)制御装置であって、
    前記DMA制御装置は複数のDMAチャネルを複数のグループに分類して制御し、前記各種制御レジスタへのアクセスは前記グループを特定するグループIDと、グループ内のDMAチャネルを特定するチャネルIDとにより制御対象チャネルを指定され、
    さらに前記グループIDにより特定されるDMAチャネルのグループに対し、制御可能なプロセッサ情報を記憶する制御管理テーブルと、
    前記制御管理テーブルのプロセッサ情報と、前記各種制御レジスタに設定される制御対象の前記グループIDと、前記ホストIFからのプロセッサ識別情報とにより、制御要求されているDMAチャネルが制御可能か否かを判定し、制御可能であると判定した場合にのみ前記各種制御レジスタに対し制御要求を伝える制御レジスタ管理部を有することを特徴とするDMA制御装置。
  2. 請求項1記載のDMA制御装置であって、
    前記各種制御レジスタへは複数のプロセッサからアクセス可能となるように構成され、前記制御管理テーブルは前記グループID毎にDMAチャネルを起動可能なプロセッサ情報が記憶されており、前記プロセッサ識別情報は複数あるプロセッサのうち、どのプロセッサからのアクセスであるかを示しており、
    前記制御レジスタ管理部は、前記プロセッサ識別情報、前記グループID、前記制御管理テーブルに記憶されているグループIDごとの起動可能プロセッサ情報から、アクセス要求しているプロセッサが設定されたグループIDのDMAチャネルを起動可能であるか否かを判定し、起動可能であると判定することを特徴とするDMA制御装置。
  3. 請求項1記載のDMA制御装置であって、
    前記起動制御レジスタに対して、秘匿な処理を実行するためのセキュアモードを有するプロセッサがアクセスし、前記ホストIFはプロセッサからのレジスタアクセスがどのモードのものであるかを受け付け、それをプロセッサ識別情報として前記制御レジスタ管理部へ通知し、前記制御管理テーブルは前記起動可能プロセッサ情報としてプロセッサの複数動作モードのうち起動を許可する起動可能プロセッサ動作モードを記憶し、
    前記制御レジスタ管理部は前記起動可能プロセッサ動作モードを用いて起動要求されているDMAチャネルが起動可能か否かを判定することを特徴とするDMA制御装置。
  4. 請求項1〜3いずれかに記載のDMA制御装置であって、
    前記DMA制御装置は指定された転送を全て完了した時点でプロセッサへ転送完了したことを通知する転送完了通知手段を有し、前記制御レジスタ管理部の判定結果が制御不可能であった場合、データ転送は行わずに転送完了をプロセッサに通知することを特徴とするDMA制御装置。
  5. 請求項4記載のDMA制御装置であって、
    前記制御レジスタ管理部の判定結果が制御不可能であった場合、データ転送は行わずに、前記転送完了通知手段にて、設定された転送サイズに応じて転送完了を通知するタイミングを制御することを特徴とするDMA制御装置。
  6. 請求項1〜3いずれかに記載のDMA制御装置であって、
    前記起動管理部の判定結果が制御不可能であった場合、その時点でエラー割り込みをプロセッサに通知するための以上処理部を有することを特徴とするDMA制御装置。
JP2006132162A 2006-05-11 2006-05-11 Dma制御装置 Pending JP2009175774A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006132162A JP2009175774A (ja) 2006-05-11 2006-05-11 Dma制御装置
PCT/JP2007/059691 WO2007132741A1 (ja) 2006-05-11 2007-05-10 Dma制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006132162A JP2009175774A (ja) 2006-05-11 2006-05-11 Dma制御装置

Publications (1)

Publication Number Publication Date
JP2009175774A true JP2009175774A (ja) 2009-08-06

Family

ID=38693835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006132162A Pending JP2009175774A (ja) 2006-05-11 2006-05-11 Dma制御装置

Country Status (2)

Country Link
JP (1) JP2009175774A (ja)
WO (1) WO2007132741A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03156554A (ja) * 1989-11-14 1991-07-04 Hitachi Ltd データ転送制御方式
JP2007264679A (ja) * 2004-06-14 2007-10-11 Matsushita Electric Ind Co Ltd アクセス制御装置及びアクセス制御方法

Also Published As

Publication number Publication date
WO2007132741A1 (ja) 2007-11-22

Similar Documents

Publication Publication Date Title
CN109828827B (zh) 一种检测方法、装置及相关设备
US7444668B2 (en) Method and apparatus for determining access permission
EP3326104B1 (en) Technologies for secure trusted i/o access control
US7827326B2 (en) Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral
US10726165B2 (en) Technologies for secure enumeration of USB devices
TW201617957A (zh) 鑑別變數之管理技術
US7277972B2 (en) Data processing system with peripheral access protection and method therefor
CN101026455A (zh) 安全处理器
JP2006221633A (ja) マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置
JP2022553722A (ja) コンピューティングデバイスの動作方法及び動作装置
JP2006523347A (ja) 周辺装置アクセス保護を有するデータ処理システムおよびその方法
JP2009129394A (ja) 情報処理装置及びそのプログラム実行制御方法
US11188321B2 (en) Processing device and software execution control method
JP5263602B2 (ja) アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム
US11748493B2 (en) Secure asset management system
JP4591163B2 (ja) バスアクセス制御装置
US20080256599A1 (en) Apparatus and method for protecting system in virtualized environment
CN110276214A (zh) 一种基于从机访问保护的双核可信soc架构及方法
JP2007109053A (ja) バスアクセス制御装置
JP2023508913A (ja) コンピューティングデバイスの動作方法及び動作装置
US10339082B2 (en) Technologies for stable secure channel identifier mapping for static and dynamic devices
JP4972692B2 (ja) Dma制御装置およびデータ転送方法
JP2004272816A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP2009175774A (ja) Dma制御装置
WO2005121979A1 (ja) アクセス制御装置及びアクセス制御方法