JP6289029B2 - 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 - Google Patents

保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 Download PDF

Info

Publication number
JP6289029B2
JP6289029B2 JP2013222150A JP2013222150A JP6289029B2 JP 6289029 B2 JP6289029 B2 JP 6289029B2 JP 2013222150 A JP2013222150 A JP 2013222150A JP 2013222150 A JP2013222150 A JP 2013222150A JP 6289029 B2 JP6289029 B2 JP 6289029B2
Authority
JP
Japan
Prior art keywords
security
area
codec
hardware
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013222150A
Other languages
English (en)
Other versions
JP2014086092A (ja
Inventor
東 珍 朴
東 珍 朴
明 熙 康
明 熙 康
正 泰 金
正 泰 金
在 律 呉
在 律 呉
鐘 彬 元
鐘 彬 元
潤 稙 李
潤 稙 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2014086092A publication Critical patent/JP2014086092A/ja
Application granted granted Critical
Publication of JP6289029B2 publication Critical patent/JP6289029B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子装置に係り、より具体的には、保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置に関する。
最近、スマートフォン、タブレットパソコン、デジタルカメラ、MP3プレーヤ、PDAなどのようなモバイル装置の利用が爆発的に増加している。モバイル装置には、様々な種類のコンテンツを処理するための応用プログラム(Application program)が駆動される。そして様々なコンテンツは、非合法的なユーザのアクセスを遮断するための保安化技術が適用される。これらのコンテンツを保安コンテンツという。保安コンテンツの提供者は、コンテンツが許可されていない不法使用や違法コピーから保護することができ、合法的なユーザだけが再生可能なモバイル装置の支援を要求する。
これらの技術は、モバイル装置のハードウェアだけではなく、ソフトウェアを含むシステムの全体における保護を必要とする。このため、デジタルコンテンツ著作権管理(Digital Right Management:以下、DRM)という要求事項が指定された。そして、DRMは、ほとんどのモバイル装置での実現が義務付けられている。DRMの重要な要求事項を遵守するためには許可されないアクセスからモバイル装置の特定のソフトウェアやハードウェアを保護しなければならない。これらの機能を支援するコンテンツの保安方式ではトラストゾーン(TrustZone)がある。しかし、運営システム(OS)の構造とコードが公開されたスマートフォンでは、相対的に保安コンテンツを攻撃し易い面がある。特に、ユーザが任意の応用プログラムをインストールすることができるスマートフォン環境では高品質のコンテンツが保安の脅威から安全に処理されなければならない。
米国特許公開第2012/0295434号公報
本発明の目的は、基本のハードウェアの変更を最小化しつつ、且つ保安コンテンツに対する高い保安性能を提供するためのシステムオンチップを提供することにある。
上述の目的を達成するための本発明に係るモバイル装置は、保安領域と非保安領域とに区分されるメモリ領域を持つワーキングメモリと、前記保安領域に格納されたコンテンツにアクセスして処理するシステムオンチップとを含み、前記システムオンチップは、保安運営システム、非保安運営システムに応じて駆動されるプロセッシングユニットと、前記プロセッシングユニットの制御によって、前記コンテンツを読み出して処理し、マスタとスレーブに対して互いに異なる保安属性に設定される少なくとも一つのハードウェアブロックと、前記ワーキングメモリに対する前記ハードウェアブロックのアクセスを追加に制限する少なくとも一つのメモリ管理ユニットと、前記スレーブポートと前記マスタポートの保安属性、または前記ワーキングメモリの領域別のアクセス権限を設定するアクセス制御ユニットとを含む。
前記目的を達成するための本発明に係るモバイル装置は、コーデック入力バッファ領域、コーデック出力バッファ領域、フレームバッファ領域を含む保安領域と非保安領域の格納領域を含むワーキングメモリと、そして前記保安領域または前記非保安領域をトラストゾーン方式によってアクセスするシステムオンチップとを含み、前記システムオンチップは、前記トラストゾーン方式のアクセス制御を支援するプロセッシングユニットと、前記プロセッシングユニットの制御により、前記コーデック入力バッファ領域に格納されたデータを処理して、前記コーデック出力バッファ領域に格納するハードウェアコーデックと、前記コーデック出力バッファに格納されたデータのイメージフォーマットを変換して前記フレームバッファ領域に格納するイメージコンバータと、前記フレームバッファ領域に格納されたデータをディスプレイに表示するLCDコントローラと、前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々の前記ワーキングメモリへのアクセスを制限する第1乃至第3メモリ管理ユニットとを含み、前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートとマスタポートは、互いに異なる保安属性に設定される。
前記目的を達成するための保安領域又は非保安領域をトラストゾーン方式によってアクセスするシステムオンチップは、前記トラストゾーン方式のアクセス制御を支援するプロセッシングユニットと、前記プロセッシングユニットの制御に応じてワーキングメモリに格納されたデータを処理して前記ワーキングメモリに格納するハードウェアコーデックと、前記ワーキングメモリに格納された前記処理されたデータのイメージフォーマットを変換して前記ワーキングメモリに格納するイメージコンバータと、前記ワーキングメモリに格納された前記変換されたイメージフォーマットをディスプレイに表示するLCDコントローラと、前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々の前記ワーキングメモリへのアクセスを制御する第1乃至第3メモリ管理ユニットとを含む。
前記目的を達成するための本発明に係るワーキングメモリにアクセスして、保安コンテンツを処理するシステムオンチップ(SoC)は、前記ワーキングメモリにロードされた保安運営システムと非保安運営システムによって排他的に駆動されるプロセッシングユニットと、前記プロセッシングユニットの制御により、前記保安コンテンツを再生するための少なくとも一つのハードウェアブロックと、前記ハードウェアブロックの前記ワーキングメモリへのアクセスを制限するメモリ保護ユニットとを含み、前記ハードウェアブロックのスレーブポートは、非保安属性に、前記ハードウェアブロックのマスタポートは、保安属性に設定される。
以上のような本発明の実施形態によると、保安コンテンツに対する高いレベルの保安を提供することができる。そして、既存のハードウェアに対する変更を最小化して、開発や検証に必要なコストを最小化することができる。また、保安領域に対する変更を最小化して保安性とシステムの安定性とを同時に向上させることができる。また、本発明の実施形態によると、保安領域と非保安領域間の転換回数を大幅に減らすことができ、性能のオーバーヘッドの発生を減少させることができる。
本発明の実施形態に係るモバイル装置を示すブロック図。 図1の設定でのソフトウェアの構造を簡略に示すブロック図。 本発明の第1実施形態に係るシステムオンチップを示すブロック図。 図3のシステムオンチップのソフトウェア構造を示す図。 本発明の実施形態に係るメモリマップを示す図。 ハードウェアコーデックがアクセス可能なメモリマップを示す図。 イメージコンバータがアクセス可能なメモリマップを示す図。 LCDコントローラがアクセス可能なメモリマップを示す図。 本発明の第2実施形態に係るシステムオンチップを示すブロック図。 本発明の第3実施形態に係るシステムオンチップを示すブロック図。 本発明の第4実施形態に係るシステムオンチップを示すブロック図。 本発明の実施形態に係るシステムオンチップを含むモバイル装置を示すブロック図。 本発明の実施形態に係る保安機能を実行するコンピュータシステムを示すブロック図。
前述の説明及び以下の詳細な説明は例示的であり、請求された発明の付加的な説明が提供されるものである。参照符号は、本発明の好ましい実施形態に詳細に表示されており、その例が参照図面に表示されている。図面上で、同一符号は同一要素を示す。
以下では、システムオンチップ(SoC)は、本発明の特徴と機能を説明するための単に一例として使用される。しかし、この技術分野に精通した人であれば、ここに記載された内容に基づいて、本発明の他の利点と性能を容易に理解できる。本発明は、他の実施例を通じて実現、又は適用可能である。さらに、詳細な説明は、本発明の範囲、技術的思想及び他の目的から逸脱せず、観点及び応用に応じて変更、又は修正可能である。
図1は、本発明の実施形態に係るモバイル装置を示すブロック図である。図1を参照すると、本発明のモバイル装置100は、プロセッシングユニット110と、コントロールバス120と、ハードウェアブロック130と、メモリ管理ユニット140と、データバス150と、アクセス制御ユニット160と、ワーキングメモリ170とを含む。ここで、ワーキングメモリ170を除いた構成は、1つのシステムオンチップ(SoC)に含めることができる。
プロセッシングユニット110は、アプリケーション又は運営システム(OS)のようなソフトウェアによって制御される。プロセッシングユニット110は、様々なプログラムやハードウェアドライバ(Hardware driver)を駆動することになる。特に、プロセッシングユニット110の動作モードは、一般モード(Normal Mode)と保安モード(Secure mode)とに分けることができる。本発明のプロセッシングユニット110上で動作するソフトウェアは、2つの分離されたプロセッサで動作するように見える抽象化技術が適用される。例えば、単一または複数のコアで構成されるプロセッシングユニット110上で保安関連のソフトウェアと一般ソフトウェアとを区分して駆動することができる。例えば、プロセッシングユニット110は、トラストゾーン(TrustZone)保安構造を支援するエンベデッドプロセッサであり得る。
プロセッシングユニット110は、提供されるコンテンツに含まれた保安状態ビット(Secure state bit)を参照して、ハードウェアブロック130とメモリ管理ユニット140に対する保安モードの設定を行うことができる。プロセッシングユニット110の保安モードの設定は、アクセス制御ユニット160の設定を通じて達成することができる。
例えば、保安コンテンツを処理(例えば、再生)する場合、プロセッシングユニット110は、ハードウェアブロック130に対する保安属性を2重に設定することができる。すなわち、プロセッシングユニット110は、ハードウェアブロック130のスレーブポート132を非保安モードNSに設定することができる。そして、プロセッシングユニット110は、ハードウェアブロック130のマスタポート134を保安モードSに設定することができる。これらのプロセッシングユニット110の制御動作は、コントロールバス120を通じて行われる。
コントロールバス120は、プロセッシングユニット110のハードウェアブロック130を制御するための制御経路を提供する。コントロールバス120を通じたプロセッシングユニット110のハードウェアユニット130のアクセス権限は、アクセス制御ユニット160に定義することができる。コントロールバス120を通じたプロセッシングユニット110のハードウェアブロック130へのアクセスは自由に行うことができる。これは、ハードウェアブロック130の保安属性が、コントロールバス120に対して非保安モード(NS)に設定されているからである。
ハードウェアブロック130は、提供されたコンテンツを実質的に再生するための構成である。例えば、ハードウェアブロック130は、圧縮されたコンテンツデータ(Contents data)をデコーディングし、その結果として動画や音源信号に出力するコーデックであり得る。ハードウェアブロック130は、イメージのフォーマットやサイズを対応するモバイル装置に適した形態に変換するイメージコンバータになることができる。そして、ハードウェアブロック130は、対応するイメージを表示する役割を果たすことができる。しかし、ハードウェアブロック130の機能や詳細な構成は、これらに限定されない。コンテンツの再生のためのデータの処理を実行する様々な構成がハードウェアブロック130に含まれる。
本発明のハードウェアブロック130は、二重の保安属性に設定することができる。すなわち、ハードウェアブロック130がコントロールバス120に接続されるスレーブポート132は、非保安モードNSに設定される。そして、データバス150に接続されるマスタポート134は、保安モードSに設定される。したがって、ハードウェアブロック130は、非保安モードで動作するすべてのマスタIP(Intellectual Property)に対して自由に制御可能である。つまり、ハードウェアブロック130は、プロセッシングユニット110によって駆動される非保安領域のソフトウェアによって制限なくアクセス可能である。
メモリ管理ユニット140は、ハードウェアブロック130とデータバス150との間でハードウェアブロック130がアクセスするメモリ領域を制限する。ハードウェアブロック130でスレーブポート132を非保安モードNSに設定し、マスタポート134を保安モードSに設定した場合には、ソフトウェアの保安領域と非保安領域の分離原則を無力化させる恐れがある。なぜなら、非保安モードで動作する任意のマスタIPを通じて保安モードに該当するトランザクションが作られる可能性があるためである。
本発明では、ハードウェアブロック130の二重保安属性による脆弱性をメモリ管理ユニット140によって解決することができる。メモリ管理ユニット140は、保安領域で完全に管理されている。そして、メモリ管理ユニット140のメモリ変換テーブル(Translation Table)には、ハードウェアブロック130がアクセスするメモリ領域のみがマッピングされるように設定される。上述のメモリ管理ユニット140の設定によって、一般運営システムOSが実行中である時に、プロセッシングユニットは、保安メモリ領域に存在するコンテンツに対するアクセスが不可になる。
データバス150は、プロセッシングユニット110やハードウェアブロック130によるメモリアクセス経路を提供する。データバス150を通じてプロセッシングユニット110とハードウェアブロック130は、ワーキングメモリ170にアクセスする。保安コンテンツを処理するために、ハードウェアブロック130は、単位データを読み出して、処理した後、再びワーキングメモリの指定されたアドレス領域に格納することになる。
アクセス制御ユニット160は、プロセッシングユニット110の制御によって、ハードウェアブロック130の保安属性を設定することができる。アクセス制御ユニット160は、プロセッシングユニット110の制御によってワーキングメモリ170の保安属性を設定することができる。アクセス制御ユニット160は、システムオンチップ内部のハードウェアブロックの保安属性を設定するための機能を含む。そして、アクセス制御ユニット160は、システムオンチップによってアクセスされるワーキングメモリの保安属性も選択的に制御することができる。例えば、アクセス制御ユニット160は、ARM社のトラストゾーン(TrustZone)の機能を含むことができる。アクセス制御ユニット160は、ハードウェアIPに対する保安属性とワーキングメモリ170に対する保安属性とを保安モードと非保安モードとに区分して管理するすべてのアクセス制御装置を含むことができる。
ワーキングメモリ170には、様々なデータをロードすることができる。例えば、運営システムやハードウェアを駆動するためのドライバをロードすることができる。特に、ワーキングメモリ170のメモリ領域は、保安領域と非保安領域に区別される。これらの領域の分離は、アクセス制御ユニット160のワーキングメモリ属性を定義する機能を通じて実現することができる。保安コンテンツは、デコーディング過程が行われた後には、ワーキングメモリ170の保安メモリ領域にのみ格納される。
上述したモバイル装置100によると、非保安モードに対応する場合でも、保安コンテンツに対するアクセスを完全に遮断することができる。
図2は、図1の設定でのソフトウェア構造を簡略に示すブロック図である。図2を参照すると、モバイル装置100で駆動される運営システムOSは、一般運営システム210と保安運営システム220とに分離される。上述の図1で説明した方法でハードウェアブロック130の保安設定を二重に管理し、メモリ管理ユニット140を通じて追加のアクセス制御を実行する場合に、保安運営システム220の負担は減少するようになる。一方、一般運営システム210上でハードウェアブロック130を制御するためのドライバが駆動される。したがって、保安モードと一般モードとの間のスイッチングの発生を最小化することができる。一般モードは非保安モード(Non−Secure mode)を意味する。より具体的に説明すると、次の通りである。
モバイル装置100を駆動するためのソフトウェア構造は大きく保安モード(Secure mode)と一般モード(Normal mode)とに区別される。各々のモードは、1つのプロセッシングユニット110で駆動されるため、スイッチングによって互いに異なるタイムスロットで実行される。
一般運営システム210は、保安の必要のない様々な基本動作を支援する。一般運営システム210は、例えば、リナックス(登録商標)系列、ウィンドウズ(登録商標)系列、アンドロイド又はiOS系列のうちの少なくとも1つの運営システムとすることができる。特に、本発明に係るソフトウェアの構造で、ハードウェアブロックドライバ215は一般運営システム210領域で駆動される。ハードウェアブロック130を駆動するハードウェアブロックドライバ215の一般領域での駆動は、予め検証されたソフトウェアの再利用を可能にする。保安領域で動作するハードウェアブロック130を駆動するためのドライバソフトウェアを追加すれば、保安運営システム220の可用資源の消耗を避けることができない。
保安運営システム220は、保安を必要とするデータ処理のために別々に駆動される運営システムである。一般的に、保安コンテンツを処理するためには、保安運営システム220上で関連IPのドライバが実行されなければならない。しかし、本発明のハードウェアブロック130の二重保安設定とメモリ管理ユニット140による追加の設定を通じて保安コンテンツを再生するためのハードウェアブロックドライバ215は、保安運営システム220上で実行される必要がなくなる。したがって、保安運営システム220上にはメモリ管理ユニット140やアクセス制御ユニット160を制御するためのファイアウォールドライバ225が実行される。
一般的に、保安運営システム220は、コンテンツの処理のために設計されたものではない。したがって、保安運営システム220上でハードウェアブロックドライバ215を駆動するのは容易ではなく、必要なハードウェアに対するドライバを支援しない場合も多い。そして、映像処理の時には、毎フレームごとにコンテンツ処理用IPの保安設定を保安モードと一般モードとにスイッチングしなければならない。したがって、保安コンテンツの再生を保安運営システム220によって処理することは、あまりにも大きな負担を伴う。
加えて、コンテンツの再生のような複雑な演算を実行するソフトウェアが、保安運営システム220で実行される時、安全性の検証を困難にする。なぜなら、保安コンテンツに対する認証手続きにかかる時間が大幅に長くなって、それに伴う様々な付加問題が生じる可能性があるからである。
本発明では、保安運営システム220はハードウェアブロック130のアクセスを制御するメモリ管理ユニット140とアクセス制御ユニット160を制御するファイアウォールドライバ225が、保安運営システム220上で実行される。したがって、コンテンツの再生のために最小限のソフトウェアだけが保安領域で実行される。加えて、コンテンツの再生のためのデータを処理するすべてのハードウェアブロック130を保安モードで使用するためには多くの時間の遅延と電力の消費が発生する。一つのフレームを処理するためにも、ハードウェアブロック130の実行領域は、保安領域と非保安領域とを何度も移行するからである。
図3は、本発明の第1実施形態に係るモバイル装置を示すブロック図である。図3を参照すると、モバイル装置は、概略的に、システムオンチップ300とワーキングメモリに提供されるSDRAM370と外部不揮発性メモリ390とを含むことができる。ここで、システムオンチップ300は、保安領域と非保安領域とに分けて駆動されるプロセッサとハードウェアIPの各々に対する保安設定が可能なトラストゾーン(TrustZone)方式のチップを例に説明する。
ARMコア310は、トラストゾーン(TrustZone)を支援するプロセッシングユニットである。ARMコア310は駆動されるソフトウェアによって保安モードと非保安モードとに分けて動作する。ARMコア310は、保安運営システム(Secure OS)と一般運営システム(Normal OS)について、保安モードと非保安モードのうちのいずれか1つのモードで動作するようになる。ARMコア310は、処理するコンテンツの種類に応じてアクセス制御ユニットTZPC、TZASCを設定する。
コントロールバス320は、ARMコア310によるシステムオンチップ300のすべての構成に対する制御経路を提供する。コントロールバス320を介してARMコア310は、保安状態ビット(S−bit)を様々な機能ブロックに提供することができる。コントロールバス320によって提供される保安状態ビットS−bitを参照して、周辺装置と格納装置のすべてのトランザクションは論理的に分割される。これらのトランザクションの論理的な分割を通じて周辺機器や記憶装置の動作は、保安モードと非保安モードとに厳密に分離することができる。
ハードウェアコーデック330aは、SDRAM370をアクセスして格納されたコンテンツデータを読み出す。ハードウェアコーデック330aは、SDRAM370の保安領域に格納されたコンテンツデータを読み出して、デコーディングして再生するための映像信号に復元する。特に、ハードウェアコーデック330aのマスタポート(Master port)とスレーブポート(Slave port)とは、互いに異なる属性の保安モードに設定することができる。すなわち、コントロールバス320と接続されるハードウェアコーデック330aのスレーブポートは、非保安モード(Non−secure)に設定することができる。そして、メモリ管理ユニット340aに接続されるハードウェアコーデック330aのマスタポート(Master port)は、保安モード(Secure)に設定することができる。
これらのハードウェアコーデック330aの設定によると、ARMコア310で駆動される非保安領域(Non−secure domain)のソフトウェアは、ハードウェアコーデック330aにより容易にアクセスすることができる。そして、非保安領域(Non−secure domain)で駆動されるドライバによってハードウェアコーデック330aを容易に制御することができる。
一方、ハードウェアコーデック330aのデータバス350、又はメモリ管理ユニット340aとのトランザクションを交換するマスタポートは、保安モード(Secure mode)に設定されている。他方、ハードウェアコーデック330aのスレーブポートは、保安保護モード(Non−Securemode)に設定されている。これによって、非保安モードで、ARMコア310で駆動される悪性コード(Malicious code)がハードウェアコーデック330aを悪用して、保安メモリ領域にアクセスする恐れがある。このような場合を遮断するため、ハードウェアコーデック330aのマスタポートとデータバス350との間にメモリ管理ユニット340aが挿入される。
イメージコンバータ330bは、ハードウェアコーデック330aによってデコーディングされたイメージのサイズ、色空間(Color space)などのフォーマットを変換する。ハードウェアコーデック330aによってデコーディングされた元データは、様々なモバイル装置のディスプレイ装置のフォーマットと一致しないことがありうる。このような場合、元データは、LCDコントローラ330cによって処理し難い場合がある。イメージコンバータ330bは、元データをモバイル装置300に最適化されたフォーマットに変換する。
ここで、イメージコンバータ330bのマスタポートとスレーブポートとは、互いに異なる保安モードに設定される。つまり、コントロールバス320と接続するイメージコンバータ330bのスレーブポートは、非保安モードに設定される。そして、メモリ管理ユニット340bに接続するイメージコンバータ330bのマスタポートは保安モードに設定される。
LCDコントローラ330cは、ハードウェアコーデック330aによってデコーディングされた原本イメージデータや、イメージコンバータ330bによって変換されたイメージデータをディスプレイ(図示せず)に表示する。LCDコントローラ330cによってイメージが表示されるために、イメージデータは、SDRAM370のフレームバッファ(FRAMe buffer)に移さなければならない。これにより、LCDコントローラ330cは、フレームバッファのイメージデータを読み出してディスプレイに表示することになる。
ここで、LCDコントローラ330cのマスタポートとスレーブポートもハードウェアコーデック330aやイメージコンバータ330bと同様に、二重保安属性に設定することができる。すなわち、コントロールバス320と接続するLCDコントローラ330cのスレーブポートは、非保安モードに設定される。そして、メモリ管理ユニット340cに接続するLCDコントローラ330cのマスタポートは保安モードに設定される。
以上で、ハードウェアコーデック330a、イメージコンバータ330b、及びLCDコントローラ330cの二重保安属性の設定例を説明した。しかし、このような二重保安設定の対象は、これらの構成に限定されるものではない。すなわち、保安コンテンツを再生するためにSDRAM370の保護領域にアクセスする様々なハードウェアIPを二重保安属性を持つように設定することができる。
メモリ管理ユニット340aは、ハードウェアコーデック330aのマスタポートとスレーブポートの二重保安属性の設定に伴う潜在的な保安の脆弱性を補完する。メモリ管理ユニット340aは、仮想アドレスを物理アドレスにマップするために様々なシステムで使用される。しかし、本発明のメモリ管理ユニット340aは、ハードウェアコーデック330aから出力される仮想アドレスをSDRAM370の物理アドレスにマッピングする。もし、一般運営システムOSの実行中にARMコア310がハードウェアコーデック330aに非保安マスタの状態でアクセスしても、ハードウェアコーデック330aの保安トランザクションが実際にアクセスすることができるのは、メモリ管理ユニット340aによってマップされたメモリ領域に限定される。したがって、ハードウェアコーデック330aの二重保安設定による潜在的な保安の脆弱性は、メモリ管理ユニット340aの変換テーブル(Translation Table)の設定を通じて遮断される。ここで、メモリ管理ユニット340aの変換テーブルは、SDRAM370の保安領域で管理される。
メモリ管理ユニット340b、340cは、各々のイメージコンバータ330bと、LCDコントローラ330cの潜在的な保安の脆弱性を補完する。イメージコンバータ330bの二重保安設定による潜在的な保安の脆弱性は、メモリ管理ユニット340bの変換テーブルの設定を通じて遮断することができる。LCDコントローラ330cの二重保安設定による潜在的な保安の脆弱性は、メモリ管理ユニット340cの変換テーブルの設定を通じて遮断することができる。メモリ管理ユニット340b、340cの各々の変換テーブルは、SDRAM370の保安領域で管理される。
データバス350は、ARMコア310、ハードウェアコーデック330a、イメージコンバータ330b、LCDコントローラ330cなどのメモリアクセス経路を提供する。データバス350を通じてシステムオンチップ300の外部に位置するSDRAM370や外部の不揮発性メモリ390に対するすべてのハードウェアのアクセスが行われる。もちろん、データバス350は、様々なマスタIPに対してシステムオンチップ300の内部に位置する内部RAM380へのメモリアクセス経路を提供することができる。
TZPC360aは、ハードウェアIPの保安属性を設定するための構成である。TZPC360aは、保安ソフトウェアと一般ソフトウェアによる論理的分割を周辺機器(Peripheral IP)に適用するためのトラストゾーン(TrustZone)方式のシステムオンチップの構成である。TZPC360aは、ハードウェアIPのすべての保安属性を設定することができる。TZPC360aのプログラムを通じて、ハードウェアIPの保安属性を保安モード、保安保護モードに設定することができる。TZPC360aのプログラムを通じてハードウェアコーデック330a、イメージコンバータ330b、LCDコントローラ330cなどのIPに対する保安属性を二重に設定することができる。TZPC360aに対するプログラムは、保安領域に含まれるアプリケーションやドライバが実行することができる。
本発明のTZPC360aは、ハードウェアコーデック330a、イメージコンバータ330b、LCDコントローラ330cの各々のスレーブポートとマスタポートの保安を独立的に設定することができる。もちろん、ハードウェアコーデック330a、イメージコンバータ330b、LCDコントローラ330cだけではなく、保安コンテンツを再生する経路に含まれるすべてのハードウェアIPについてもTZPC360aは、二重保安属性の設定が可能である。TZPC360aは、ハードウェアIPのメモリ管理ユニット340a、340b、340cに接続されるマスタポートは保安モードSに、コントロールバス320に接続されるスレーブポートは、非保安モードNSに設定される。
TZASC360bは、ワーキングメモリの保安設定のための制御回路に対応する。具体的にTZASC360bは、SDRAM370の領域別属性を保安領域と非保安領域とに分離するための構成である。メモリマップ上での保安領域として管理されなければならないデータと非保安領域として管理されなければならないデータとがある。デコーディングされたすべての保安コンテンツに対応するデータは、TZASC360bによって保安領域で管理される。そして、メモリ管理ユニット340a、340b、340cのアクセス経路を定義する変換テーブルは、SDRAM370の保安領域に格納される。
加えて、ワーキングメモリに提供されるSDRAM370がモバイル装置の一部として提供される。SDRAM370のメモリ領域は、保安領域と非保安領域とに区分して管理することができる。SDRAM370のメモリマップについては後述する図面で詳細に説明する。SDRAM370に対するアクセスを制御するためのDRAMコントローラ375は、システムオンチップの内部に含まれる。DRAMコントローラ375は、データバス350とTZASC360bとを経由して提供されるARMコア310やハードウェアIP330a、330b、330cのアクセス要請に応じてSDRAM370を制御する。ここで、TZASC360bとDRAMコントローラ375とは、コントロールバス320によって保安モードに設定することができる。
内部RAM380には、保安運営システムがロードされる。内部RAM380は、TZPC360aによって保安モードに設定することができる。外部不揮発性メモリ390は様々なコンテンツやコードを格納することができる。外部不揮発性メモリ390を制御するためのストレージコントローラ395がシステムオンチップ300に含まれる。そして、ストレージコントローラ395へのアクセスは、非保安モードNSに設定される。
上述した本発明のシステムオンチップ300によると、コンテンツデータを処理するハードウェアIP330a〜330cの保安属性を2重に設定することができる。したがって、これらのハードウェアIP330a〜330cを駆動するためのドライバは非保安領域(一般運営システム)で実行することができる。したがって、保安コンテンツの再生に必要なリソースを効率的に使用することができる。これらのハードウェアIP330a〜330cの2重保安設定による潜在的な保安の脅威は、保安モードで動作するメモリ管理ユニット340a、340b、340cを通じて除去することができる。このような構成を通じて本発明の実施形態に係るシステムオンチップ300は保安コンテンツを処理する際に高い保安性能を提供することができる。また、本発明の実施形態に係るシステムオンチップ300は、既存のシステムオンチップSoCの構造の変更を最小化しつつ、且つ高い保安性能とコンテンツの再生品質を提供することができる。
図4は、図3のシステムオンチップのソフトウェア構造を示す図である。図4を参照すると、トラストゾーン(TrustZone)を支援するシステムオンチップの運営システムは、一般運営システム410と保安運営システム420とに二元化される。加えて、保安コンテンツを処理するためのハードウェアIPのドライバは、一般運営システム410で駆動され、保安運営システム420には、ファイアウォールドライバ425が駆動される。
一般運営システム410は、モバイル装置に最適化された任意の運営システムであり得る。例えば、一般的運営システム410は、リナックス、アンドロイド、iOS、またはウィンドウズ系列の運営システムとすることができる。しかし、一般運営システム410は、トラストゾーンを支援する様々な運営システムを含むことができる。一般運営システム410でコーデックドライバ411、イメージコンバータドライバ412、LCDコントローラドライバ413、及びトラストゾーンアクセスドライバ414などが駆動される。
コーデックドライバ411を使用して一般運営システム410、または一般運営システム410上で動作する様々な応用プログラムは、ハードウェアコーデック330aを制御することができる。イメージコンバータドライバ412によって一般運営システム410、または一般運営システム410上で動作する様々な応用プログラムは、イメージコンバータ330bを制御することができる。LCDコントローラドライバ413を使用して一般運営システム410、または一般運営システム410上で動作する様々な応用プログラムは、LCDコントローラ330cを制御することができる。
加えて、一般運営システム410には、トラストゾーンアクセスドライバ414が駆動される。トラストゾーンアクセスドライバ414によって一般運営システム410、又は一般運営システムの領域で駆動される応用プログラムは、保安運営システム420と通信することができる。
保安運営システム420は、保安機能を統合した保安カーネル(Secure Kernal)を含む運営システムである。トラストゾーンを支援するシステムオンチップ300で、保安運営システム420は、一般運営システム410と同様に、ARMコア310を通じて駆動される。しかし、保安運営システム420は、一般運営システム410とは異なるタイムスロットで、システムの制御権限を有する。
万一、本発明のメモリ管理ユニットMMUの選択的なアクセス制御が存在しなければ、保安コンテンツの再生のためのすべてのハードウェアIPのドライバは、保安運営システム420で駆動されなければならない。これは、ハードウェアIPに付与された保安属性が画一的に保安モードに設定されなければならず、このようなハードウェアIPを制御するためには、保安運営システム420の権限でのみ可能であるからである。
しかし、本発明の特徴によれば、保安運営システム420には、ファイアウォールドライバ425のみが駆動される。ファイアウォールドライバ425は、システムオンチップ300のTZPC370a、TZASC370b、メモリ管理ユニット340a、340b、340cを制御する。ファイアウォールドライバ425の制御によって、保安コンテンツを処理するハードウェアIPの動作を制御することができる。つまり、ファイアウォールドライバ425によって、本発明の保安の動作が制御される。
図5は、本発明の実施形態に係るメモリマップを示す図である。図5を参照すると、ARMコア310によって示されるメモリマップである。メモリマップは、保安領域510、530、540と非保安領域520に区分することができる。これらの領域の区分は、上述のTZASC360bによって設定することができる。
保安領域510、530、540は、メモリ管理ユニットMMUの変換テーブルと保護されるべきハードウェアコーデックのバッファ、保安運営システム、保安リソースなどが含まれる。
SDRAM370の保安領域510には、メモリ管理ユニット340a、340b、340cの各々の変換テーブル511、512、513が含まれる。変換テーブル511は、メモリ管理ユニット340aの論理アドレスと物理アドレスのマッピングテーブルに対応する。変換テーブル511によってハードウェアコーデック330aのアクセス可能領域が定義される。ハードウェアコーデック330aのスレーブポートが非保安属性に設定されるので、任意のソフトウェアによってハードウェアコーデック330aに対するアクセスが可能である。したがって、非保安に設定されたハードウェアコーデック330aのマスタIPによって保安トランザクションが生成され得る。しかし、ハードウェアコーデック330aにアクセスしたどのようなマスタIPもメモリ管理ユニット340aに設定された変換テーブル511の範囲を外れるメモリアクセスは許可されない。このような変換テーブル511の機能は、イメージコンバータ330b、LCDコントローラ330cに対応する変換テーブル512、513にも同様に適用される。
変換テーブル511は、ハードウェアコーデック330aのアクセス領域を制限する。すなわち、ハードウェアコーデック330aによってアクセス可能なメモリ領域が、変換テーブル511によって設定される。変換テーブル511によってハードウェアコーデック330aは、SDRAM370の保安領域の一部にのみアクセスが許可される。例えば、変換テーブル511は、ハードウェアコーデック330aのマスタポートの属性が保安モードSであっても、SDRAM370のすべての保安領域510へのアクセスを不可能に設定することができる。
コーデック入力バッファ514には、ハードウェアコーデック330aで処理するコンテンツデータが格納される。コーデック入力バッファ514に格納されたコンテンツをハードウェアコーデック330aがアクセスして処理することになる。そして、リファレンスフレームバッファ515には、動画の動きの補償のために使用されるリファレンスフレーム(Reference frame)が格納される。一般的には、リファレンスフレームには以前のフレームのデータを格納することができる。コーデックファームウェア516は、ハードウェアコーデック330aの機能を支援するコードデータである。そして、コーデック出力バッファ517はコーデックで処理されたデータが格納されるメモリ領域である。結局、ハードウェアコーデック330aは、SDRAM370の保安領域に含まれるコーデック入力バッファ514、リファレンスフレームバッファ515からデータを読み出して処理することになる。そして、ハードウェアコーデック330aによって処理されたデータはコーデック出力バッファ517に格納される。
フレームバッファ518は、イメージコンバータ330bによって処理されたイメージデータが格納される。イメージコンバータ330bは、コーデック出力バッファ517に格納されたデータを読み出して、一つの画面に対応する画素データに変換する。そして、モバイル装置に最適化されたフォーマットに変換された画素データは、再びフレームバッファ518に格納される。
以上の保安コンテンツを処理するために、映像コンテンツが格納されるハードウェアコーデック330aとイメージコンバータ330bによってアクセスされるSDRAM370の保安メモリ領域510を説明した。
非保安メモリ領域520には、UIフレームバッファ521、暗号化されたコンテンツ522、及び非保安運営システム523がロードされる。非保安メモリ領域520に格納されたデータに対しては、ハードウェアIPの保安属性に関係なくアクセスが可能である。内部SRAM530には、保安運営システム531がロードされる。保安運営システム531は、保安を要求する応用プログラムを駆動することができる。装置特定キー540も保安属性に設定される。装置特定キー540は、図示しないが、保安キーを格納するための別途の記憶装置に具備できる。
以上では、ARMコア310から見たメモリマップを説明した。これらのメモリマップの構成は、前述したTZASC360bによって制御することができる。
図6は、ハードウェアコーデックがアクセス可能なメモリマップを示す図である。図6を参照すると、ハードウェアコーデック330aは、メモリ管理ユニット340aによって保安領域の一部地域514、515、516、517へのみアクセスが許可される。
保安コンテンツのDRMが解除されると、SDRAM370の保安領域に割り当てられるコーデック入力バッファ514に記録される。この時、ハードウェアコーデック330aは、コーデック入力バッファ514に格納されたコンテンツを読み出してデコーディングを実行することになる。ハードウェアコーデック330aは、コーデック入力バッファ514から読み出されたフレームデータを変換することになる。ハードウェアコーデック330aは、変換が完了したデータをコーデック出力バッファ517に書き込む。データの変換に必要なリファレンスフレームはリファレンスフレームバッファ515に書き込まれる。動画の場合、リファレンスフレームは以前のフレームで構成することができる。したがって、ハードウェアコーデック330aは、リファレンスフレームバッファ515の読み出しと書き込みの両方の権限を持つことになる。そして、ハードウェアコーデック330aは、ファームウェアコード領域516に対しては読み出し権限だけを持つ。
ハードウェアコーデック330aは、メモリ管理ユニット340aの設定に応じて、コーデック入力バッファ514とコーデックファームウェア領域516に対しては読み出し権限だけを持つ。そして、ハードウェアコーデック330aは、メモリ管理ユニット340aの設定に応じて、リファレンスフレームバッファ515に対しては、読み出し及び書き込みアクセス権を持つ。そして、ハードウェアコーデック330aは、メモリ管理ユニット340aの設定に応じて、コーデック出力バッファ517に対しては書き込み権限だけを持つ。
図7には、イメージコンバータがアクセス可能なメモリマップを示す。図7を参照すると、イメージコンバータ330bは、メモリ管理ユニット340bによってSDRAM370の保安領域の一部の領域355、518へのみアクセスが許可される。
イメージコンバータ330bは、コーデック出力バッファ517に対して読み出しアクセス権限を持つ。ハードウェアコーデック330aによって処理されたデータはコーデック出力バッファ517に書き込まれる。これにより、イメージコンバータ330bは、最適のフォーマットに変換するためにコーデック出力バッファ517にアクセスしてデータを読み出す。イメージコンバータ330bによって変換された映像データは、フレームバッファ518に書き込まれる。
イメージコンバータ330bは、メモリ管理ユニット340bの設定に応じて、コーデック出力バッファ517に対しては読み出し権限を、フレームバッファ518に対しては書き込み権限だけを持つ。
図8には、LCDコントローラがアクセス可能なメモリマップを示す。図8を参照すると、LCDコントローラ330cは、メモリ管理ユニット340cによってSDRAM370の保安領域の一部518と非保安領域の一部521とにアクセスすることができる。
LCDコントローラ330cは、イメージコンバータ330bによって変換されたイメージデータをフレームバッファ518から読み出す。保安が必要なコンテンツに対応するイメージデータは、保安属性として設定されるフレームバッファ518に格納される。
LCDコントローラ330cは、UIフレームバッファ521に対して読み出し権限を持つ。UIフレームバッファ521には、ディスプレイ上に実現されるメニュー項目や、タッチスクリーンの様々な入力要素が含まれる。このように、UIフレームバッファ521に格納されるデータは、保安コンテンツとは関連のないデータである。このように、UIフレームバッファ521に格納されるデータは、保安属性として管理する必要がない。メモリ管理ユニット340cによって、LCDコントローラ330cは、割り当てられたメモリ領域に対して読み出し権限のみを持つ。
図9は、本発明の第2実施形態に係るシステムオンチップを示すブロック図である。図9を参照すると、システムオンチップ600は、図3のシステムオンチップ300に比較してメモリ管理ユニット340a、340b、340cは、メモリ保護ユニット640a、640b、640cに置き換え可能であることを示している。
メモリ保護ユニット640a、640b、640cは、一般的にメモリ管理ユニット340a、340b、340cのような仮想アドレスマッピング機能は備えていない。したがって、メモリ保護ユニット640a、640b、640cによるSDRAM670のアクセス制御は、常にSDRAM670の物理アドレスを使用すべきであることが分かる。また、メモリ保護ユニット640a、640b、640cの各々に対するアドレスマッピングテーブルは、SDRAM670の保安領域で管理される。また、システムオンチップ600に対するソフトウェア構造は、実質的に図4と同様である。
図10は、本発明の第3の実施形態に係るシステムオンチップを示すブロック図である。図10を参照すると、図10のシステムオンチップ700は、図9のシステムオンチップ600に比較して、メモリ保護ユニット640a、640b、640cが一つのメモリ保護ユニット740で構成されることを示している。
メモリ保護ユニット740は、図9のメモリ保護ユニット640a、640b、640cの各々が実行するアクセス制御を統合して行うことができる。メモリ保護ユニット740は、ハードウェアコーデック730a、イメージコンバータ730b、LCDコントローラ730cによって発生する保安属性のトランザクションであっても必要なメモリ領域にのみアクセスを許可する。すなわち、メモリ保護ユニット740は、ハードウェアコーデック730aに対しては、コーデック入力バッファ514、リファレンスフレームバッファ515、コーデックファームウェア516、及びコーデック出力バッファ517へのアクセスのみを許可することになる。コーデック入力バッファ514、リファレンスフレームバッファ515、コーデックファームウェア516、及びコーデック出力バッファ517は、SDRAM770の保安領域に割り当てられる。
メモリ保護ユニット740は、イメージコンバータ730bについてSDRAM770の保安領域に割り当てられるコーデック出力バッファ517とフレームバッファ518へのアクセスを許容する。特に、メモリ保護ユニット740の変換テーブルによってイメージコンバータ730bが、コーデック出力バッファ517に対しては、読み出し権限だけを、そしてフレームバッファ518に対しては書き込み権限だけを持つように設定される。
メモリ保護ユニット740は、LCDコントローラ730cに対してSDRAM770の保安領域に割り当てられるフレームバッファ518と非保安領域に割り当てられるUIフレームバッファ521へのアクセスを許容する。特に、メモリ保護ユニット740の変換テーブルによって、LCDコントローラ730cは、フレームバッファ518とUIフレームバッファ521に対しては読み出し権限だけを持つように設定される。
ここで、メモリ保護ユニット740の変換テーブルは、SDRAM770の保安領域に割り当てられる。また、システムオンチップ700に対するソフトウェア構造は、実質的に図4と同様である。
図11は、本発明の第4の実施形態に係るシステムオンチップを示すブロック図である。図11を参照すると、システムオンチップ800は、図10のシステムオンチップ700に比較してメモリ保護ユニット740が一つのメモリ管理ユニット840で構成されることを示している。
メモリ管理ユニット840は、図10のメモリ保護ユニット740が実行するアクセス制御を行うことができる。メモリ管理ユニット840は、ハードウェアコーデック830a、イメージコンバータ830b、LCDコントローラ830cによって発生する保安属性のトランザクションであっても必要なメモリ領域にのみアクセスを許可する。すなわち、メモリ管理ユニット840は、ハードウェアコーデック830aに対しては、コーデック入力バッファ514(図5参照)、リファレンスフレームバッファ515(図5参照)、コーデックファームウェア516(図5参照)、及びコーデック出力バッファ517(図5参照)へのアクセスのみを許可することになる。コーデック入力バッファ514、リファレンスフレームバッファ515、コーデックファームウェア516、及びコーデック出力バッファ517は、SDRAM870の保安領域に割り当てられる。
メモリ管理ユニット840は、イメージコンバータ830bについてSDRAM870の保安領域に割り当てられるコーデック出力バッファ517とフレームバッファ518へのアクセスを許容する。特に、メモリ管理ユニット840の変換テーブルによってイメージコンバータ830bは、コーデック出力バッファ517に対しては、読み出し権限だけを、そしてフレームバッファ518に対しては書き込み権限だけを持つように設定される。
メモリ管理ユニット840は、LCDコントローラ830cに対してSDRAM870の保安領域に割り当てられるフレームバッファ518と非保安領域に割り当てられるUIフレームバッファ521へのアクセスを許容する。特に、メモリ管理ユニット840の変換テーブルによって、LCDコントローラ830cが、フレームバッファ518とUIフレームバッファ521に対しては、読み出し権限だけを持つように設定される。
ここで、メモリ管理ユニット840の変換テーブルは、SDRAM870の保安領域に割り当てられる。また、システムオンチップ800のソフトウェア構造は、実質的に図4と同様である。
図12は、本発明の実施形態に係るシステムオンチップを含むモバイル装置を示すブロック図である。図12を参照すると、本発明の実施形態に係る携帯用端末機1000は、イメージ処理部1100と、無線送受信部1200と、オーディオ処理部1300と、イメージファイル生成部1400と、SRAM1500と、ユーザインタフェース1600と、コントローラ1700とを含む。
イメージ処理部1100は、レンズ1110と、イメージセンサ1120と、イメージプロセッサ1130と、ディスプレイ部1140とを含む。無線送受信部1200は、アンテナ1210と、トランシーバ1220と、モデム1230とを含む。オーディオ処理部1300は、オーディオプロセッサ1310と、マイク1320と、スピーカ1330とを含む。
携帯用端末機1000は、様々な種類の半導体装置を含むことができる。特に、コントローラ1700の機能を実行するシステムオンチップの場合、低消費電力、高性能が要求される。そして保安コンテンツを処理するコントローラ1700は、本発明の保安OSと一般運営システムOSを並列的に駆動することができる。そして、映像コンテンツを処理するハードウェアIPの保安属性を二重に設定して、二重に設定されたハードウェアIPのアクセスをメモリ管理ユニットやメモリ保護ユニットを使用して制限することができる。このような構造を通じてコンテンツに十分な保安を提供しつつ、且つ高品質のコンテンツを再生することができる。
図13は、本発明の実施形態に係る保安機能を実行するコンピュータシステム2000を概略的に示す図である。図13を参照すると、コンピュータシステム2000は、システムバス2060に電気的に接続される不揮発性メモリ装置2010と、中央処理装置2020と、RAM2030とを含むことができる。そして、コンピューティングシステム2000は、システムバス2060に電気的に接続されたユーザインタフェース2040と、ベースバンドチップセット(Baseband chipset)のようなモデム2050とを含む。
本発明に係るコンピューティングシステム2000がモバイル装置の場合は、コンピューティングシステム2000の動作電圧を供給するためのバッテリ(図示せず)をさらに提供する。図示しないが、本発明に係るコンピューティングシステム2000には、応用チップセット(Application chipset)、カメライメージプロセッサ(Camera Image Processor:CIS)、モバイルDRAMなどをさらに提供することができることは、この分野の通常の的な知識を習得した者に自明である。
ここで、中央処理装置2020は、図3、図9乃至図11のシステムオンチップ300、600、700、800のうちの少なくとも一つと同じ構成で提供することができる。すなわち、中央処理装置2020は、トラストゾーン方式のアクセス制御を通じて、ハードウェアIPのメモリアクセスを制御することができる。また、本発明の実施形態に基づいて、中央処理装置2020を構成するハードウェアIPの保安属性を二重に設定して、メモリ管理ユニットMMUやメモリ保護ユニットMPUを通じて二重保に安設定されたハードウェアIPのSDRAM1500へのアクセスを制限することができる。したがって、本発明のコンピュータシステム2000によると、保安コンテンツに対する高い保安性と再生品質を提供することができる。
本発明に係る半導体装置は多様な形態のパッケージを利用して実装することができる。例えば、本発明に係る半導体そして/またはリコントローラは、PoP(Package on Package)、Ball grid arrays(BGAs)、Chip scale packages(CSPs)、Plastic Leaded Chip Carrier(PLCC)、Plastic Dual In−Line Package(PDIP)、Die in Waffle Pack、Die in Wafer Form、Chip On Board(COB)、Ceramic Dual In−Line Package(CERDIP)、Plastic Metric Quad Flat Pack(MQFP)、Thin Quad Flatpack(TQFP)、Small Outline(SOIC)、Shrink Small Outline Package(SSOP)、Thin Small Outline(TSOP)、Thin Quad Flatpack(TQFP)、System In Package(SIP)、Multi Chip Package(MCP)、Wafer−level Fabricated Package(WFP)、Wafer−Level Processed Stack Package(WSP)などのようなパッケージを利用して実装することができる。
以上、図面と明細書で実施例を開示した。ここで特定用語を使用したが、これは但し本発明を説明するための目的として使用し、意味の限定及び特許請求の範囲に記載した本発明の範囲を制限するために使用したものではない。したがって、本発明の範囲または技術的思想を逸脱せず、本発明の構造を多様に修正または変更することができることはこの分野に熟練された者に自明である。したがって、本発明の範囲は後述の特許請求の範囲及びその均等物まで含み、上述の実施形態に限らない。
110・・・プロセッシングユニット
120・・・コントロールバス
130・・・ハードウェアブロック
132・・・スレーブポート
134・・・マスタポート
140、340a、340b、340c、840・・・メモリ管理ユニット
150、350、650、750、850・・・データバス
160・・・アクセス制御ユニット
170・・・ワーキングメモリ
210、410・・・一般運営システム
215・・・ハードウェアブロックドライバ
220、420、531・・・保安運営システム
225、425・・・ファイアウォールドライバ
310、610、710、810・・・ARMコア
320、620、720、820・・・コントロールバス
330a、630a、730a、830a・・・ハードウェアコーデック
330b、630b、730b、830b・・・イメージコンバータ
330c、630c、730c、830c・・・LCDコントローラ
640a、640b、640c、740・・・メモリ保護ユニット
360a、660a、760a、860a・・・TZPC
360b、660b、760b、860b・・・TZASC
370、670、770、870・・・SDRAM
375、675、775、875・・・DRAMコントローラ
380、680、780、880・・・内部RAM
390、690、790、890・・・外部不揮発性メモリ
395、695、795、895 ストレージコントローラ
411・・・コーデックドライバ
412・・・イメージコンバータドライバ
413・・・LCDコントローラドライバ
414・・・トラストゾーンアクセスドライバ
511〜513・・・メモリ管理ユニット変換テーブル
514・・・コーデック入力バッファ
515・・・リファレンスフレームバッファ
516・・・コーデックファームウェア
517・・・コーデック出力バッファ
518・・・フレームバッファ
521・・・UIフレームバッファ
522・・・保安コンテンツ
523・・・保安保護ソフトウェア
540・・・装置特定キー
1110・・・レンズ
1120・・・イメージセンサ
1130・・・イメージプロセッサ
1140・・・ディスプレイユニット
1210・・・アンテナ
1220・・・トランシーバ
1230・・・モデム
1310・・・オーディオプロセッサ
1400・・・イメージファイル生成ユニット
1500・・・SDRAM
1600・・・ユーザインタフェース
1700・・・コントローラ
2010・・・不揮発性メモリ装置
2020・・・中央処理装置
2030・・・RAM
2040・・・ユーザインタフェース
2050・・・モデム
2060・・・システムバス

Claims (25)

  1. 保安領域と非保安領域とに区分されるメモリ領域を持つワーキングメモリと、
    前記保安領域に格納されたコンテンツにアクセスして処理するシステムオンチップと、を含み、前記システムオンチップは、
    保安運営システム、及び非保安運営システムによって駆動されるプロセッシングユニットと、
    前記プロセッシングユニットの制御によって前記コンテンツにアクセスし、マスタポートとスレーブポートに対して互いに異なる保安属性に設定される少なくとも一つのハードウェアブロックと、
    前記ワーキングメモリに対する前記ハードウェアブロックのアクセスを制御する少なくとも一つのメモリ管理ユニットと、
    前記スレーブポートと前記マスタポートの保安属性、または前記ワーキングメモリの領域別のアクセス権限を設定するアクセス制御ユニットと、を含むことを特徴とするモバイル装置。
  2. 前記ハードウェアブロックを制御するためのドライバは、前記非保安運営システムで実行されることを特徴とする請求項1に記載のモバイル装置。
  3. 前記ハードウェアブロックのスレーブポートは非保安属性に、マスタポートは保安属性に設定されることを特徴とする請求項1に記載のモバイル装置。
  4. 前記メモリ管理ユニットは、前記ハードウェアブロックの前記保安領域に対するアクセストランザクションのうちの一部だけを許すことを特徴とする請求項1に記載のモバイル装置。
  5. 前記メモリ管理ユニットと、前記アクセス制御ユニットを制御するためのファイアウォールドライバは、前記保安運営システムで実行されることを特徴とする請求項1に記載のモバイル装置。
  6. 前記保安運営システムと前記非保安運営システムは、前記プロセッシングユニットによって互いに異なるタイムスロットで実行されることを特徴とする請求項1に記載のモバイル装置。
  7. 前記プロセッシングユニットは、前記コンテンツの保安属性によって前記アクセス制御ユニットを設定することを特徴とする請求項1に記載のモバイル装置。
  8. 前記アクセス制御ユニットは、
    前記ハードウェアブロックの保安属性を定義する第1アクセス制御ユニットと、
    前記ワーキングメモリの領域別のアクセス権限を定義する第2アクセス制御ユニットとを含むことを特徴とする請求項1に記載のモバイル装置。
  9. 前記プロセッシングユニットは、トラストゾーン(Trust Zone)保安方式を支援することを特徴とする請求項8に記載のモバイル装置。
  10. 前記第1アクセス制御ユニットは、トラストゾーン保護コントローラ(TZPC)に対応し、前記第2アクセス制御ユニットは、トラストゾーンアドレス空間コントローラ(TZASC)に対応することを特徴とする請求項9に記載のモバイル装置。
  11. コーデック入力バッファ領域、コーデック出力バッファ領域、フレームバッファ領域を含む保安領域と非保安領域の格納領域を含むワーキングメモリと、
    前記保安領域または前記非保安領域をトラストゾーン方式に基づいてアクセスするシステムオンチップとを含み、
    前記システムオンチップは、
    前記トラストゾーン方式のアクセス制御を支援するプロセッシングユニットと、
    前記プロセッシングユニットの制御により、前記コーデック入力バッファ領域に格納されたデータを処理して、前記コーデック出力バッファ領域に格納するハードウェアコーデックと、
    前記コーデック出力バッファに格納されたデータのイメージフォーマットを変換して前記フレームバッファ領域に格納するイメージコンバータと、
    前記フレームバッファ領域に格納されたデータをディスプレイに表示するLCDコントローラと、
    前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々の前記ワーキングメモリへのアクセスを制御する第1乃至第3メモリ管理ユニットとを含み、
    前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートとマスタポートは、互いに異なる保安属性に設定されることを特徴とするモバイル装置。
  12. 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートは、非保安属性に、前記マスタポートは、保安属性に設定されることを特徴とする請求項11に記載のモバイル装置。
  13. 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの保安属性を設定するための第1アクセス制御ユニットをさらに含むことを特徴とする請求項11に記載のモバイル装置。
  14. 前記ワーキングメモリの保安領域と非保安領域とを設定する第2アクセス制御ユニットをさらに含むことを特徴とする請求項13に記載のモバイル装置。
  15. 前記保安領域には、前記第1乃至第3メモリ管理ユニットの各々のアクセス可能領域を定義するアドレス変換テーブルが格納されることを特徴とする請求項11に記載のモバイル装置。
  16. ワーキングメモリにアクセスして、保安コンテンツを処理するシステムオンチップにおいて、
    前記ワーキングメモリにロードされた保安運営システムと非保安運営システムによって排他的に駆動されるプロセッシングユニットと、
    前記プロセッシングユニットの制御により、前記保安コンテンツを再生するための少なくとも一つのハードウェアブロックと、
    前記ハードウェアブロックの前記ワーキングメモリへのアクセスを制限するメモリ保護ユニットとを含み、
    前記ハードウェアブロックのスレーブポートは、非保安属性に、前記ハードウェアブロックのマスタポートは、保安属性に設定されることを特徴とするシステムオンチップ。
  17. 前記プロセッシングユニット及び前記ハードウェアブロックの前記ワーキングメモリへのアクセストランザクションを保安属性によって論理的に分離するためのアクセス制御ユニットをさらに含むことを特徴とする請求項16に記載のシステムオンチップ。
  18. 前記アクセス制御ユニットは、前記ハードウェアブロックのマスタポートとスレーブポートの保安属性を設定するためのトラストゾーン保護コントローラ(TZPC)を含むことを特徴とする請求項17に記載のシステムオンチップ。
  19. 前記アクセス制御ユニットは、前記ワーキングメモリへのアクセストランザクションを保安属性によって制限するトラストゾーンアドレス空間コントローラ(TZASC)を含むことを特徴とする請求項17に記載のシステムオンチップ。
  20. 前記アクセス制御ユニットを制御するためのドライバソフトウェアは、前記保安運営システムによって実行されることを特徴とする請求項17に記載のシステムオンチップ。
  21. 保安領域又は非保安領域をトラストゾーン方式によりアクセスするシステムオンチップにおいて、
    前記トラストゾーン方式のアクセス制御を支援するプロセッシングユニットと、
    前記プロセッシングユニットの制御に応じてワーキングメモリに格納されたデータを処理して前記ワーキングメモリに格納するハードウェアコーデックと、
    前記ワーキングメモリに格納された前記処理されたデータのイメージフォーマットを変換して前記ワーキングメモリに格納するイメージコンバータと、
    前記ワーキングメモリに格納された前記変換されたイメージフォーマットをディスプレイに表示するLCDコントローラと、
    前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々の前記ワーキングメモリへのアクセスを制御する第1乃至第3メモリ管理ユニットとを含むことを特徴とするシステムオンチップ。
  22. 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートとマスタポートとは、互いに異なる保安属性に設定されることを特徴とする請求項21に記載のシステムオンチップ。
  23. 前記ワーキングメモリの格納領域は、非保安領域と保安領域とを含み、
    前記保安領域は、コーデック入力バッファ領域、コーデック出力バッファ領域、フレームバッファ領域を含むことを特徴とする請求項21に記載のシステムオンチップ。
  24. 前記コーデック入力バッファ領域は、前記データを格納し、前記コーデック出力バッファ領域は、前記処理されたデータを格納し、前記フレームバッファ領域は、前記変換されたイメージフォーマットを格納することを特徴とする請求項23に記載のシステムオンチップ。
  25. 前記ハードウェアコーデック、前記イメージコンバータ、前記LCDコントローラの各々のスレーブポートは、非保安属性に、マスタポートは、保安属性に設定されることを特徴とする請求項22に記載のシステムオンチップ。
JP2013222150A 2012-10-26 2013-10-25 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 Active JP6289029B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120119719A KR101954733B1 (ko) 2012-10-26 2012-10-26 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치
KR10-2012-0119719 2012-10-26

Publications (2)

Publication Number Publication Date
JP2014086092A JP2014086092A (ja) 2014-05-12
JP6289029B2 true JP6289029B2 (ja) 2018-03-07

Family

ID=49513750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013222150A Active JP6289029B2 (ja) 2012-10-26 2013-10-25 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置

Country Status (8)

Country Link
US (1) US9361246B2 (ja)
EP (1) EP2725517B1 (ja)
JP (1) JP6289029B2 (ja)
KR (1) KR101954733B1 (ja)
CN (1) CN103793629B (ja)
AU (1) AU2013245457A1 (ja)
NL (1) NL2011667B1 (ja)
TW (1) TWI606364B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11822958B2 (en) 2019-12-26 2023-11-21 Alibaba Group Holding Limited Method and a device for data transmission between an internal memory of a system-on-chip and an external memory

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
KR102218202B1 (ko) * 2014-08-01 2021-02-23 삼성전자주식회사 반도체 장치
CN105516443B (zh) * 2014-09-25 2020-01-07 中兴通讯股份有限公司 一种终端及终端多重防护方法
US10181027B2 (en) * 2014-10-17 2019-01-15 Intel Corporation Interface between a device and a secure processing environment
GB2531844B (en) * 2014-10-31 2019-06-26 Hewlett Packard Development Co Hardware-protective data processing systems and methods using an application executing in a secure domain
US9767324B2 (en) 2014-11-22 2017-09-19 Intel Corporation Transparent execution of secret content
CN106537405A (zh) * 2014-11-26 2017-03-22 宇龙计算机通信科技(深圳)有限公司 多媒体文件处理方法、多媒体文件处理装置及终端
KR102327334B1 (ko) 2014-12-31 2021-11-17 삼성전자주식회사 디스플레이 컨트롤러 및 이를 포함하는 반도체 집적회로 장치
CN104573565B (zh) * 2015-01-23 2017-11-17 宇龙计算机通信科技(深圳)有限公司 一种TrustZone上的内存管理方法及装置
US9667665B1 (en) 2015-02-25 2017-05-30 Spring Communications Company L.P. Session initiation protocol (SIP) communications over trusted hardware
EP3082290A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa Device for managing multiple accesses to a secure module of a system on chip of an apparatus
US10657274B2 (en) * 2015-06-29 2020-05-19 Samsng Electronics Co., Ltd. Semiconductor device including memory protector
US9648617B2 (en) 2015-08-24 2017-05-09 Sprint Communications Company L.P. Hardware-trusted orthogonal frequency division multiplex (OFDM) access to a shared common public radio interface (CPRI)
KR102429906B1 (ko) * 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
US10261748B2 (en) * 2015-12-18 2019-04-16 Intel Corporation Technologies for protecting audio data with trusted I/O
US10671744B2 (en) * 2016-06-23 2020-06-02 Intel Corporation Lightweight trusted execution for internet-of-things devices
KR102668238B1 (ko) 2016-12-15 2024-05-23 삼성전자주식회사 전자 장치 및 그 동작 방법
WO2018119904A1 (zh) * 2016-12-29 2018-07-05 华为技术有限公司 一种实现安全操作系统切换的片上系统和方法
RU2641226C1 (ru) * 2017-02-13 2018-01-16 Самсунг Электроникс Ко., Лтд. Способ функционирования secureos на многопроцессорных системах в мобильных устройствах
US10740496B2 (en) 2017-02-13 2020-08-11 Samsung Electronics Co., Ltd. Method and apparatus for operating multi-processor system in electronic device
CN107220189A (zh) * 2017-03-14 2017-09-29 晨星半导体股份有限公司 内存空间管理及内存访问控制方法及装置
CN109614798B (zh) * 2017-09-30 2022-12-27 华为技术有限公司 安全启动方法、装置及终端设备
CN108491735A (zh) * 2018-03-07 2018-09-04 京信通信系统(中国)有限公司 Nor Flash安全存储方法、装置和设备
GB201806465D0 (en) 2018-04-20 2018-06-06 Nordic Semiconductor Asa Memory-access controll
GB201810653D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure peripheral interconnect
GB201810662D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Peripheral Access On A Secure-Aware Bus System
GB201810659D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure-Aware Bus System
JP7115351B2 (ja) 2019-02-13 2022-08-09 オムロン株式会社 制御装置
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치
CN110727636B (zh) * 2019-10-10 2024-02-06 飞腾信息技术有限公司 片上系统的设备隔离方法
DE102019131603A1 (de) * 2019-11-22 2021-05-27 WAGO Verwaltungsgesellschaft mit beschränkter Haftung Vorrichtung und verfahren zur gepufferten übertragung von daten
US20220180009A1 (en) * 2020-12-03 2022-06-09 Huawei Technologies Co., Ltd. Peripheral component interconnect express protection controller

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225727A (ja) 1994-02-14 1995-08-22 Fujitsu Ltd 計算機システム
EP1139222A1 (en) * 2000-03-31 2001-10-04 Texas Instruments Incorporated Prefetch for TLB cache
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
GB2396034B (en) 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
GB2396713B (en) 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
GB2402785B (en) * 2002-11-18 2005-12-07 Advanced Risc Mach Ltd Processor switching between secure and non-secure modes
US7928215B2 (en) * 2002-11-22 2011-04-19 Eisai R&D Management Co., Ltd. Methods of screening for compounds that inhibit the biosynthesis of GPI in malaria parasites
US20050078822A1 (en) 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
GB2422926B (en) * 2005-02-04 2008-10-01 Advanced Risc Mach Ltd Data processing apparatus and method for controlling access to memory
US9158941B2 (en) 2006-03-16 2015-10-13 Arm Limited Managing access to content in a data processing apparatus
WO2007125911A1 (ja) * 2006-04-24 2007-11-08 Panasonic Corporation データ処理装置、方法、プログラム、集積回路、プログラム生成装置
GB2442023B (en) 2006-09-13 2011-03-02 Advanced Risc Mach Ltd Memory access security management
US8392726B2 (en) * 2006-12-20 2013-03-05 Stmicroelectronics S.A. Protection of memory areas
GB2445373B (en) * 2007-01-03 2010-12-29 Advanced Risc Mach Ltd A data processing apparatus and method for managing access to a display buffer
KR20080067774A (ko) 2007-01-17 2008-07-22 삼성전자주식회사 허가되지 않은 메모리 접근으로부터 비밀 영역을 보호하기위한 방법 및 시스템
GB2448151B (en) 2007-04-03 2011-05-04 Advanced Risc Mach Ltd Memory domain based security control within data processing systems
GB2460393B (en) 2008-02-29 2012-03-28 Advanced Risc Mach Ltd A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry
US8127131B2 (en) 2008-04-10 2012-02-28 Telefonaktiebolaget Lm Ericsson (Publ) System and method for efficient security domain translation and data transfer
US8108908B2 (en) * 2008-10-22 2012-01-31 International Business Machines Corporation Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor
US8296538B2 (en) * 2010-02-17 2012-10-23 Arm Limited Storing secure mode page table data in secure and non-secure regions of memory
US8589650B2 (en) * 2010-05-17 2013-11-19 Texas Instruments Incorporated Dynamically configurable memory system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11822958B2 (en) 2019-12-26 2023-11-21 Alibaba Group Holding Limited Method and a device for data transmission between an internal memory of a system-on-chip and an external memory

Also Published As

Publication number Publication date
AU2013245457A1 (en) 2014-05-15
TW201430609A (zh) 2014-08-01
US20140122820A1 (en) 2014-05-01
NL2011667A (en) 2014-04-29
EP2725517B1 (en) 2017-09-27
TWI606364B (zh) 2017-11-21
EP2725517A1 (en) 2014-04-30
NL2011667B1 (en) 2016-01-12
CN103793629A (zh) 2014-05-14
KR20140053595A (ko) 2014-05-08
JP2014086092A (ja) 2014-05-12
CN103793629B (zh) 2018-05-11
US9361246B2 (en) 2016-06-07
KR101954733B1 (ko) 2019-03-06

Similar Documents

Publication Publication Date Title
JP6289029B2 (ja) 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置
US10831886B2 (en) Virtual machine manager facilitated selective code integrity enforcement
TWI697805B (zh) 載入和虛擬化密碼金鑰
JP5924829B2 (ja) データトラフィックへの未認証アクセスの軽減
US10810138B2 (en) Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME)
US9607177B2 (en) Method for securing content in dynamically allocated memory using different domain-specific keys
JP2016517241A (ja) ストレージデバイスによって支援されるインライン暗号化および暗号化解除
TWI662838B (zh) 用以保護並安全地傳遞媒體內容之方法,裝置,及系統
US20130166922A1 (en) Method and system for frame buffer protection
US10691627B2 (en) Avoiding redundant memory encryption in a cryptographic protection system
JP2013534001A (ja) 仮想化を用いた動画コンテンツの保護
EP4156008A1 (en) Seamless access to trusted domain protected memory by virtual machine manager using transformer key identifier
KR20120007012A (ko) 콘텐츠의 적응적 보호를 위한 메모리 장치 및 방법
EP3123388B1 (en) Virtualization based intra-block workload isolation
CN104115413A (zh) 用于在支持安全执行环境的便携式终端中输出内容的方法和设备
US20170031838A1 (en) Method and apparatus for using context information to protect virtual machine security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161018

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20161222

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180206

R150 Certificate of patent or registration of utility model

Ref document number: 6289029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250