JP2014086092A - 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 - Google Patents
保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 Download PDFInfo
- Publication number
- JP2014086092A JP2014086092A JP2013222150A JP2013222150A JP2014086092A JP 2014086092 A JP2014086092 A JP 2014086092A JP 2013222150 A JP2013222150 A JP 2013222150A JP 2013222150 A JP2013222150 A JP 2013222150A JP 2014086092 A JP2014086092 A JP 2014086092A
- Authority
- JP
- Japan
- Prior art keywords
- security
- area
- codec
- hardware
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 72
- 230000015654 memory Effects 0.000 claims abstract description 135
- 230000003936 working memory Effects 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims abstract description 22
- 238000006243 chemical reaction Methods 0.000 claims description 27
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 13
- 230000009977 dual effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 101100028951 Homo sapiens PDIA2 gene Proteins 0.000 description 1
- 102100036351 Protein disulfide-isomerase A2 Human genes 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000919 ceramic Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】本発明に係るモバイル装置は、保安領域と非保安領域とに区分されるメモリ領域を持つワーキングメモリと、保安領域に格納されたコンテンツにアクセスして処理するシステムオンチップとを含み、システムオンチップは、保安運営システム又は非保安運営システムによって駆動されるプロセッシングユニットと、プロセッシングユニットの制御によって、コンテンツを読み出して処理し、マスタとスレーブに対して互いに異なる保安属性に設定される少なくとも一つのハードウェアブロックと、ワーキングメモリに対するハードウェアブロックへのアクセスを追加に制限する少なくとも一つのメモリ管理ユニットと、スレーブポートとマスタポートの保安属性、又はワーキングメモリの領域別アクセス権限を設定するアクセス制御ユニットとを含む。
【選択図】 図1
Description
以下では、システムオンチップ(SoC)は、本発明の特徴と機能を説明するための単に一例として使用される。しかし、この技術分野に精通した人であれば、ここに記載された内容に基づいて、本発明の他の利点と性能を容易に理解できる。本発明は、他の実施例を通じて実現、又は適用可能である。さらに、詳細な説明は、本発明の範囲、技術的思想及び他の目的から逸脱せず、観点及び応用に応じて変更、又は修正可能である。
上述したモバイル装置100によると、非保安モードに対応する場合でも、保安コンテンツに対するアクセスを完全に遮断することができる。
保安領域510、530、540は、メモリ管理ユニットMMUの変換テーブルと保護されるべきハードウェアコーデックのバッファ、保安運営システム、保安リソースなどが含まれる。
以上の保安コンテンツを処理するために、映像コンテンツが格納されるハードウェアコーデック330aとイメージコンバータ330bによってアクセスされるSDRAM370の保安メモリ領域510を説明した。
図6は、ハードウェアコーデックがアクセス可能なメモリマップを示す図である。図6を参照すると、ハードウェアコーデック330aは、メモリ管理ユニット340aによって保安領域の一部地域514、515、516、517へのみアクセスが許可される。
イメージコンバータ330bは、コーデック出力バッファ517に対して読み出しアクセス権限を持つ。ハードウェアコーデック330aによって処理されたデータはコーデック出力バッファ517に書き込まれる。これにより、イメージコンバータ330bは、最適のフォーマットに変換するためにコーデック出力バッファ517にアクセスしてデータを読み出す。イメージコンバータ330bによって変換された映像データは、フレームバッファ518に書き込まれる。
図8には、LCDコントローラがアクセス可能なメモリマップを示す。図8を参照すると、LCDコントローラ330cは、メモリ管理ユニット340cによってSDRAM370の保安領域の一部518と非保安領域の一部521とにアクセスすることができる。
LCDコントローラ330cは、イメージコンバータ330bによって変換されたイメージデータをフレームバッファ518から読み出す。保安が必要なコンテンツに対応するイメージデータは、保安属性として設定されるフレームバッファ518に格納される。
ここで、メモリ保護ユニット740の変換テーブルは、SDRAM770の保安領域に割り当てられる。また、システムオンチップ700に対するソフトウェア構造は、実質的に図4と同様である。
ここで、メモリ管理ユニット840の変換テーブルは、SDRAM870の保安領域に割り当てられる。また、システムオンチップ800のソフトウェア構造は、実質的に図4と同様である。
イメージ処理部1100は、レンズ1110と、イメージセンサ1120と、イメージプロセッサ1130と、ディスプレイ部1140とを含む。無線送受信部1200は、アンテナ1210と、トランシーバ1220と、モデム1230とを含む。オーディオ処理部1300は、オーディオプロセッサ1310と、マイク1320と、スピーカ1330とを含む。
120・・・コントロールバス
130・・・ハードウェアブロック
132・・・スレーブポート
134・・・マスタポート
140、340a、340b、340c、840・・・メモリ管理ユニット
150、350、650、750、850・・・データバス
160・・・アクセス制御ユニット
170・・・ワーキングメモリ
210、410・・・一般運営システム
215・・・ハードウェアブロックドライバ
220、420、531・・・保安運営システム
225、425・・・ファイアウォールドライバ
310、610、710、810・・・ARMコア
320、620、720、820・・・コントロールバス
330a、630a、730a、830a・・・ハードウェアコーデック
330b、630b、730b、830b・・・イメージコンバータ
330c、630c、730c、830c・・・LCDコントローラ
640a、640b、640c、740・・・メモリ保護ユニット
360a、660a、760a、860a・・・TZPC
360b、660b、760b、860b・・・TZASC
370、670、770、870・・・SDRAM
375、675、775、875・・・DRAMコントローラ
380、680、780、880・・・内部RAM
390、690、790、890・・・外部不揮発性メモリ
395、695、795、895 ストレージコントローラ
411・・・コーデックドライバ
412・・・イメージコンバータドライバ
413・・・LCDコントローラドライバ
414・・・トラストゾーンアクセスドライバ
511〜513・・・メモリ管理ユニット変換テーブル
514・・・コーデック入力バッファ
515・・・リファレンスフレームバッファ
516・・・コーデックファームウェア
517・・・コーデック出力バッファ
518・・・フレームバッファ
521・・・UIフレームバッファ
522・・・保安コンテンツ
523・・・保安保護ソフトウェア
540・・・装置特定キー
1110・・・レンズ
1120・・・イメージセンサ
1130・・・イメージプロセッサ
1140・・・ディスプレイユニット
1210・・・アンテナ
1220・・・トランシーバ
1230・・・モデム
1310・・・オーディオプロセッサ
1400・・・イメージファイル生成ユニット
1500・・・SDRAM
1600・・・ユーザインタフェース
1700・・・コントローラ
2010・・・不揮発性メモリ装置
2020・・・中央処理装置
2030・・・RAM
2040・・・ユーザインタフェース
2050・・・モデム
2060・・・システムバス
Claims (25)
- 保安領域と非保安領域とに区分されるメモリ領域を持つワーキングメモリと、
前記保安領域に格納されたコンテンツにアクセスして処理するシステムオンチップと、を含み、前記システムオンチップは、
保安運営システム、及び非保安運営システムによって駆動されるプロセッシングユニットと、
前記プロセッシングユニットの制御によって前記コンテンツにアクセスし、マスタポートとスレーブポートに対して互いに異なる保安属性に設定される少なくとも一つのハードウェアブロックと、
前記ワーキングメモリに対する前記ハードウェアブロックのアクセスを制御する少なくとも一つのメモリ管理ユニットと、
前記スレーブポートと前記マスタポートの保安属性、または前記ワーキングメモリの領域別のアクセス権限を設定するアクセス制御ユニットと、を含むことを特徴とするモバイル装置。 - 前記ハードウェアブロックを制御するためのドライバは、前記非保安運営システムで実行されることを特徴とする請求項1に記載のモバイル装置。
- 前記ハードウェアブロックのスレーブポートは非保安属性に、マスタポートは保安属性に設定されることを特徴とする請求項1に記載のモバイル装置。
- 前記メモリ管理ユニットは、前記ハードウェアブロックの前記保安領域に対するアクセストランザクションのうちの一部だけを許すことを特徴とする請求項1に記載のモバイル装置。
- 前記メモリ管理ユニットと、前記アクセス制御ユニットを制御するためのファイアウォールドライバは、前記保安運営システムで実行されることを特徴とする請求項1に記載のモバイル装置。
- 前記保安運営システムと前記非保安運営システムは、前記プロセッシングユニットによって互いに異なるタイムスロットで実行されることを特徴とする請求項1に記載のモバイル装置。
- 前記プロセッシングユニットは、前記コンテンツの保安属性によって前記アクセス制御ユニットを設定することを特徴とする請求項1に記載のモバイル装置。
- 前記アクセス制御ユニットは、
前記ハードウェアブロックの保安属性を定義する第1アクセス制御ユニットと、
前記ワーキングメモリの領域別のアクセス権限を定義する第2アクセス制御ユニットとを含むことを特徴とする請求項1に記載のモバイル装置。 - 前記プロセッシングユニットは、トラストゾーン(Trust Zone)保安方式を支援することを特徴とする請求項8に記載のモバイル装置。
- 前記第1アクセス制御ユニットは、トラストゾーン保護コントローラ(TZPC)に対応し、前記第2アクセス制御ユニットは、トラストゾーンアドレス空間コントローラ(TZASC)に対応することを特徴とする請求項9に記載のモバイル装置。
- コーデック入力バッファ領域、コーデック出力バッファ領域、フレームバッファ領域を含む保安領域と非保安領域の格納領域を含むワーキングメモリと、
前記保安領域または前記非保安領域をトラストゾーン方式に基づいてアクセスするシステムオンチップとを含み、
前記システムオンチップは、
前記トラストゾーン方式のアクセス制御を支援するプロセッシングユニットと、
前記プロセッシングユニットの制御により、前記コーデック入力バッファ領域に格納されたデータを処理して、前記コーデック出力バッファ領域に格納するハードウェアコーデックと、
前記コーデック出力バッファに格納されたデータのイメージフォーマットを変換して前記フレームバッファ領域に格納するイメージコンバータと、
前記フレームバッファ領域に格納されたデータをディスプレイに表示するLCDコントローラと、
前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々の前記ワーキングメモリへのアクセスを制御する第1乃至第3メモリ管理ユニットとを含み、
前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートとマスタポートは、互いに異なる保安属性に設定されることを特徴とするモバイル装置。 - 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートは、非保安属性に、前記マスタポートは、保安属性に設定されることを特徴とする請求項11に記載のモバイル装置。
- 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの保安属性を設定するための第1アクセス制御ユニットをさらに含むことを特徴とする請求項11に記載のモバイル装置。
- 前記ワーキングメモリの保安領域と非保安領域とを設定する第2アクセス制御ユニットをさらに含むことを特徴とする請求項13に記載のモバイル装置。
- 前記保安領域には、前記第1乃至第3メモリ管理ユニットの各々のアクセス可能領域を定義するアドレス変換テーブルが格納されることを特徴とする請求項11に記載のモバイル装置。
- ワーキングメモリにアクセスして、保安コンテンツを処理するシステムオンチップにおいて、
前記ワーキングメモリにロードされた保安運営システムと非保安運営システムによって排他的に駆動されるプロセッシングユニットと、
前記プロセッシングユニットの制御により、前記保安コンテンツを再生するための少なくとも一つのハードウェアブロックと、
前記ハードウェアブロックの前記ワーキングメモリへのアクセスを制限するメモリ保護ユニットとを含み、
前記ハードウェアブロックのスレーブポートは、非保安属性に、前記ハードウェアブロックのマスタポートは、保安属性に設定されることを特徴とするシステムオンチップ。 - 前記プロセッシングユニット及び前記ハードウェアブロックの前記ワーキングメモリへのアクセストランザクションを保安属性によって論理的に分離するためのアクセス制御ユニットをさらに含むことを特徴とする請求項16に記載のシステムオンチップ。
- 前記アクセス制御ユニットは、前記ハードウェアブロックのマスタポートとスレーブポートの保安属性を設定するためのトラストゾーン保護コントローラ(TZPC)を含むことを特徴とする請求項17に記載のシステムオンチップ。
- 前記アクセス制御ユニットは、前記ワーキングメモリへのアクセストランザクションを保安属性によって制限するトラストゾーンアドレス空間コントローラ(TZASC)を含むことを特徴とする請求項17に記載のシステムオンチップ。
- 前記トラストゾーン制御ユニットを制御するためのドライバソフトウェアは、前記保安運営システムによって実行されることを特徴とする請求項17に記載のシステムオンチップ。
- 保安領域又は非保安領域をトラストゾーン方式によりアクセスするシステムオンチップにおいて、
前記トラストゾーン方式のアクセス制御を支援するプロセッシングユニットと、
前記プロセッシングユニットの制御に応じてワーキングメモリに格納されたデータを処理して前記ワーキングメモリに格納するハードウェアコーデックと、
前記ワーキングメモリに格納された前記処理されたデータのイメージフォーマットを変換して前記ワーキングメモリに格納するイメージコンバータと、
前記ワーキングメモリに格納された前記変換されたイメージフォーマットをディスプレイに表示するLCDコントローラと、
前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々の前記ワーキングメモリへのアクセスを制御する第1乃至第3メモリ管理ユニットとを含むことを特徴とするシステムオンチップ。 - 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートとマスタポートとは、互いに異なる保安属性に設定されることを特徴とする請求項21に記載のシステムオンチップ。
- 前記ワーキングメモリの格納領域は、非保安領域と保安領域とを含み、
前記保安領域は、コーデック入力バッファ領域、コーデック出力バッファ領域、フレームバッファ領域を含むことを特徴とする請求項21に記載のシステムオンチップ。 - 前記コーデック入力バッファ領域は、前記データを格納し、前記コーデック出力バッファ領域は、前記処理されたデータを格納し、前記フレームバッファ領域は、前記変換されたイメージフォーマットを格納することを特徴とする請求項23に記載のシステムオンチップ。
- 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートは、非保安属性に、マスタポートは、保安属性に設定されることを特徴とする請求項22に記載のシステムオンチップ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0119719 | 2012-10-26 | ||
KR1020120119719A KR101954733B1 (ko) | 2012-10-26 | 2012-10-26 | 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014086092A true JP2014086092A (ja) | 2014-05-12 |
JP6289029B2 JP6289029B2 (ja) | 2018-03-07 |
Family
ID=49513750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013222150A Active JP6289029B2 (ja) | 2012-10-26 | 2013-10-25 | 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9361246B2 (ja) |
EP (1) | EP2725517B1 (ja) |
JP (1) | JP6289029B2 (ja) |
KR (1) | KR101954733B1 (ja) |
CN (1) | CN103793629B (ja) |
AU (1) | AU2013245457A1 (ja) |
NL (1) | NL2011667B1 (ja) |
TW (1) | TWI606364B (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104102876A (zh) * | 2014-07-17 | 2014-10-15 | 北京握奇智能科技有限公司 | 保障客户端运行安全的装置 |
KR102218202B1 (ko) * | 2014-08-01 | 2021-02-23 | 삼성전자주식회사 | 반도체 장치 |
CN105516443B (zh) * | 2014-09-25 | 2020-01-07 | 中兴通讯股份有限公司 | 一种终端及终端多重防护方法 |
US10181027B2 (en) * | 2014-10-17 | 2019-01-15 | Intel Corporation | Interface between a device and a secure processing environment |
GB2531844B (en) * | 2014-10-31 | 2019-06-26 | Hewlett Packard Development Co | Hardware-protective data processing systems and methods using an application executing in a secure domain |
US9767324B2 (en) | 2014-11-22 | 2017-09-19 | Intel Corporation | Transparent execution of secret content |
EP3196794B1 (en) * | 2014-11-26 | 2021-09-29 | Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. | Multimedia file processing method, multimedia file processing apparatus and terminal |
KR102327334B1 (ko) | 2014-12-31 | 2021-11-17 | 삼성전자주식회사 | 디스플레이 컨트롤러 및 이를 포함하는 반도체 집적회로 장치 |
CN104573565B (zh) * | 2015-01-23 | 2017-11-17 | 宇龙计算机通信科技(深圳)有限公司 | 一种TrustZone上的内存管理方法及装置 |
US9667665B1 (en) | 2015-02-25 | 2017-05-30 | Spring Communications Company L.P. | Session initiation protocol (SIP) communications over trusted hardware |
EP3082290A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | Device for managing multiple accesses to a secure module of a system on chip of an apparatus |
US10657274B2 (en) * | 2015-06-29 | 2020-05-19 | Samsng Electronics Co., Ltd. | Semiconductor device including memory protector |
US9648617B2 (en) | 2015-08-24 | 2017-05-09 | Sprint Communications Company L.P. | Hardware-trusted orthogonal frequency division multiplex (OFDM) access to a shared common public radio interface (CPRI) |
KR102429906B1 (ko) | 2015-10-13 | 2022-08-05 | 삼성전자주식회사 | 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치 |
US10261748B2 (en) * | 2015-12-18 | 2019-04-16 | Intel Corporation | Technologies for protecting audio data with trusted I/O |
US10671744B2 (en) | 2016-06-23 | 2020-06-02 | Intel Corporation | Lightweight trusted execution for internet-of-things devices |
KR102668238B1 (ko) | 2016-12-15 | 2024-05-23 | 삼성전자주식회사 | 전자 장치 및 그 동작 방법 |
EP3547195B1 (en) * | 2016-12-29 | 2020-11-25 | Huawei Technologies Co., Ltd. | System-on-chip and method for switching secure operating systems |
US10740496B2 (en) | 2017-02-13 | 2020-08-11 | Samsung Electronics Co., Ltd. | Method and apparatus for operating multi-processor system in electronic device |
RU2641226C1 (ru) * | 2017-02-13 | 2018-01-16 | Самсунг Электроникс Ко., Лтд. | Способ функционирования secureos на многопроцессорных системах в мобильных устройствах |
CN107220189A (zh) * | 2017-03-14 | 2017-09-29 | 晨星半导体股份有限公司 | 内存空间管理及内存访问控制方法及装置 |
CN109614798B (zh) * | 2017-09-30 | 2022-12-27 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
CN108491735A (zh) * | 2018-03-07 | 2018-09-04 | 京信通信系统(中国)有限公司 | Nor Flash安全存储方法、装置和设备 |
GB201806465D0 (en) | 2018-04-20 | 2018-06-06 | Nordic Semiconductor Asa | Memory-access controll |
GB201810653D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure peripheral interconnect |
GB201810659D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure-Aware Bus System |
GB201810662D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Peripheral Access On A Secure-Aware Bus System |
JP7115351B2 (ja) | 2019-02-13 | 2022-08-09 | オムロン株式会社 | 制御装置 |
KR102281601B1 (ko) | 2019-08-09 | 2021-07-23 | 엘지전자 주식회사 | 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치 |
CN110727636B (zh) * | 2019-10-10 | 2024-02-06 | 飞腾信息技术有限公司 | 片上系统的设备隔离方法 |
DE102019131603A1 (de) * | 2019-11-22 | 2021-05-27 | WAGO Verwaltungsgesellschaft mit beschränkter Haftung | Vorrichtung und verfahren zur gepufferten übertragung von daten |
CN113051199A (zh) | 2019-12-26 | 2021-06-29 | 阿里巴巴集团控股有限公司 | 数据传输方法及装置 |
US12079379B2 (en) * | 2020-12-03 | 2024-09-03 | Huawei Technologies Co., Ltd. | Peripheral component interconnect express protection controller |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290706A (ja) * | 2000-03-31 | 2001-10-19 | Texas Instr Inc <Ti> | Tlbキャッシュのためのプリフェッチ |
JP2004288155A (ja) * | 2002-11-18 | 2004-10-14 | Arm Ltd | メモリへのアクセスを管理するための装置および方法 |
JP2006216012A (ja) * | 2005-02-04 | 2006-08-17 | Arm Ltd | メモリへのアクセスを制御するためのデータ処理装置および方法 |
US20080163368A1 (en) * | 2007-01-03 | 2008-07-03 | Arm Limited | Data processing apparatus and method for managing access to a display buffer |
US20110208935A1 (en) * | 2010-02-17 | 2011-08-25 | Arm Limited | Storing secure mode page table data in secure and non-secure regions of memory |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07225727A (ja) | 1994-02-14 | 1995-08-22 | Fujitsu Ltd | 計算機システム |
GB2396034B (en) | 2002-11-18 | 2006-03-08 | Advanced Risc Mach Ltd | Technique for accessing memory in a data processing apparatus |
GB2402785B (en) | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Processor switching between secure and non-secure modes |
GB2396713B (en) | 2002-11-18 | 2005-09-14 | Advanced Risc Mach Ltd | Apparatus and method for controlling access to a memory unit |
US7928215B2 (en) * | 2002-11-22 | 2011-04-19 | Eisai R&D Management Co., Ltd. | Methods of screening for compounds that inhibit the biosynthesis of GPI in malaria parasites |
US20050078822A1 (en) | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
US9158941B2 (en) | 2006-03-16 | 2015-10-13 | Arm Limited | Managing access to content in a data processing apparatus |
WO2007125911A1 (ja) * | 2006-04-24 | 2007-11-08 | Panasonic Corporation | データ処理装置、方法、プログラム、集積回路、プログラム生成装置 |
GB2442023B (en) | 2006-09-13 | 2011-03-02 | Advanced Risc Mach Ltd | Memory access security management |
US8392726B2 (en) * | 2006-12-20 | 2013-03-05 | Stmicroelectronics S.A. | Protection of memory areas |
KR20080067774A (ko) * | 2007-01-17 | 2008-07-22 | 삼성전자주식회사 | 허가되지 않은 메모리 접근으로부터 비밀 영역을 보호하기위한 방법 및 시스템 |
GB2448151B (en) | 2007-04-03 | 2011-05-04 | Advanced Risc Mach Ltd | Memory domain based security control within data processing systems |
GB2460393B (en) | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
US8127131B2 (en) | 2008-04-10 | 2012-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for efficient security domain translation and data transfer |
US8108908B2 (en) * | 2008-10-22 | 2012-01-31 | International Business Machines Corporation | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
US8589650B2 (en) * | 2010-05-17 | 2013-11-19 | Texas Instruments Incorporated | Dynamically configurable memory system |
-
2012
- 2012-10-26 KR KR1020120119719A patent/KR101954733B1/ko active IP Right Grant
-
2013
- 2013-08-14 US US13/966,478 patent/US9361246B2/en active Active
- 2013-10-14 TW TW102136976A patent/TWI606364B/zh active
- 2013-10-14 AU AU2013245457A patent/AU2013245457A1/en not_active Abandoned
- 2013-10-24 NL NL2011667A patent/NL2011667B1/en active
- 2013-10-25 JP JP2013222150A patent/JP6289029B2/ja active Active
- 2013-10-25 EP EP13190374.2A patent/EP2725517B1/en active Active
- 2013-10-28 CN CN201310516723.2A patent/CN103793629B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290706A (ja) * | 2000-03-31 | 2001-10-19 | Texas Instr Inc <Ti> | Tlbキャッシュのためのプリフェッチ |
JP2004288155A (ja) * | 2002-11-18 | 2004-10-14 | Arm Ltd | メモリへのアクセスを管理するための装置および方法 |
JP2006216012A (ja) * | 2005-02-04 | 2006-08-17 | Arm Ltd | メモリへのアクセスを制御するためのデータ処理装置および方法 |
US20080163368A1 (en) * | 2007-01-03 | 2008-07-03 | Arm Limited | Data processing apparatus and method for managing access to a display buffer |
US20110208935A1 (en) * | 2010-02-17 | 2011-08-25 | Arm Limited | Storing secure mode page table data in secure and non-secure regions of memory |
Also Published As
Publication number | Publication date |
---|---|
TWI606364B (zh) | 2017-11-21 |
NL2011667A (en) | 2014-04-29 |
CN103793629B (zh) | 2018-05-11 |
TW201430609A (zh) | 2014-08-01 |
KR20140053595A (ko) | 2014-05-08 |
NL2011667B1 (en) | 2016-01-12 |
EP2725517A1 (en) | 2014-04-30 |
CN103793629A (zh) | 2014-05-14 |
US20140122820A1 (en) | 2014-05-01 |
JP6289029B2 (ja) | 2018-03-07 |
AU2013245457A1 (en) | 2014-05-15 |
KR101954733B1 (ko) | 2019-03-06 |
EP2725517B1 (en) | 2017-09-27 |
US9361246B2 (en) | 2016-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6289029B2 (ja) | 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 | |
US10831886B2 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
TWI697805B (zh) | 載入和虛擬化密碼金鑰 | |
JP5924829B2 (ja) | データトラフィックへの未認証アクセスの軽減 | |
US10810138B2 (en) | Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME) | |
JP2016517241A (ja) | ストレージデバイスによって支援されるインライン暗号化および暗号化解除 | |
US20130166922A1 (en) | Method and system for frame buffer protection | |
TWI662838B (zh) | 用以保護並安全地傳遞媒體內容之方法,裝置,及系統 | |
US10691627B2 (en) | Avoiding redundant memory encryption in a cryptographic protection system | |
CN107533615B (zh) | 用于利用安全飞地来强化数据加密的技术 | |
JP2013534001A (ja) | 仮想化を用いた動画コンテンツの保護 | |
US10395028B2 (en) | Virtualization based intra-block workload isolation | |
EP4156008A1 (en) | Seamless access to trusted domain protected memory by virtual machine manager using transformer key identifier | |
KR20120007012A (ko) | 콘텐츠의 적응적 보호를 위한 메모리 장치 및 방법 | |
CN104115413A (zh) | 用于在支持安全执行环境的便携式终端中输出内容的方法和设备 | |
US20170031838A1 (en) | Method and apparatus for using context information to protect virtual machine security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161018 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20161222 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6289029 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |