JP7201686B2 - 間接アクセスメモリコントローラ向けの保護機能を追加するための機器 - Google Patents

間接アクセスメモリコントローラ向けの保護機能を追加するための機器 Download PDF

Info

Publication number
JP7201686B2
JP7201686B2 JP2020531968A JP2020531968A JP7201686B2 JP 7201686 B2 JP7201686 B2 JP 7201686B2 JP 2020531968 A JP2020531968 A JP 2020531968A JP 2020531968 A JP2020531968 A JP 2020531968A JP 7201686 B2 JP7201686 B2 JP 7201686B2
Authority
JP
Japan
Prior art keywords
address
permission
bus
list
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020531968A
Other languages
English (en)
Other versions
JP2021507362A (ja
Inventor
ジャン,ペン
ヤン,ジュン
バオ,シュー
シー,ジァキ
Original Assignee
シー-スカイ マイクロシステムズ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シー-スカイ マイクロシステムズ カンパニー,リミテッド filed Critical シー-スカイ マイクロシステムズ カンパニー,リミテッド
Publication of JP2021507362A publication Critical patent/JP2021507362A/ja
Application granted granted Critical
Publication of JP7201686B2 publication Critical patent/JP7201686B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Description

関連出願の相互参照
[001] 本開示は、参照によりその全体を本明細書に援用する、2017年12月15日に出願された中国特許出願第201711344551.X号の優先権の利益を主張する。
背景
[002] モバイルインターネット及びモノのインターネットの急速な発展と共に、チップのセキュリティが益々重要になっている。例えば、チップ内の重要なデータ及び資源を保護することが重要である。保護は、割り込み保護、周辺保護、メモリ保護等に分類することができ、そのうちのメモリ保護は極めて重要な部分である。メモリ保護は、様々なアドレス範囲に様々なアクセス許可(例えば読み取り可能、書き込み可能、又は消去可能)を割り当てることを概して伴い、特権状態にある訪問者は、非特権状態にある訪問者のアクセス範囲及びアクセス許可を制限することができる。かかる分類により、特権状態にあるユーザしかアクセスできず、非特権状態にあるユーザのアクセス許可が制限される領域内に機密データが記憶され、それによりメモリ保護が実現される。
[003] RAM用の保護機器等、直接アクセスメモリのための多くの保護機器が存在している。この種の保護ユニットは、無許可アクセスを防ぐために(メモリユニットのアクセスアドレスとしても機能する)バス上のアドレスを認証するだけでよい。但し、他の一部のメモリは相対的に遅いアクセス速度を有し、従ってそれらのメモリのコントローラは直接アクセスをサポートしない。これらの状況の下、バスアドレスを使用してメモリに直接アクセスすることはできず、代わりにコントローラ内の指定のアドレスウィンドウレジスタ内にアクセスターゲットアドレスを記憶し、次いでメモリにアクセスするようにメモリコントローラ、例えば一部の低速フラッシュコントローラ、E2PROMコントローラ、間接アクセスDDRコントローラ等をトリガするために、コントローラ内の対応する操作レジスタ(例えば読み取り、書き込み、消去等)を構成する必要がある。
本開示の概要
[004] 本開示の実施形態は、簡単な修正を加えるだけでメモリ保護機能を追加することができる、間接アクセスメモリコントローラ向けの保護機能を追加するための機器を提供する。この機器は、バスアドレスをモニタし、許可の認証を行い、許可リストエントリを構成するように構成されるバスモニタリングユニットと、メモリ空間を分割し、各メモリ領域のアクセス許可属性(即ち読み取り可能、書き込み可能、又は消去可能)を個々に設定するように構成される許可リストユニットと、ウィンドウレジスタ情報を伝送するように構成されるウィンドウレジスタ情報バスと、許可に違反するアクセスが発生したとき実行されるその後の操作を処理するように構成される無許可操作処理ユニットとを含むことができる。
図面の簡単な説明
[005] 開示する実施形態における技術的解決策をより明確に示すために、添付図面は以下の実施形態を説明する。以下の説明における添付図面は本開示の一部の実施形態に過ぎないことが明らかである。当業者なら創造的な取り組みなしに添付図面に従って他の特徴を得ることができる。
[006]本開示の一部の実施形態による、SOCチップシステム内の保護機器の例示的な位置の概略図である。 [007]本開示の一部の実施形態による、保護機器のコンポーネント及びメモリコントローラとの接続関係の例示的な図である。 [008]本開示の一部の実施形態による、許可リストエントリの例示的コンテンツの概略図である。
詳細な説明
[009] 本開示の実施形態の目的、技術的解決策、及び利点をより明確にするために、本開示の実施形態における技術的解決策を本開示の実施形態の中で添付図面を参照して以下で明確且つ完全に説明する。記載する実施形態は本開示の実施形態の全てではなく一部に過ぎないことは明らかである。本開示における実施形態に基づき、創造的な取り組みなしに当業者によって得られる他の全ての実施形態が本開示の保護範囲に含まれるものとする。
[010] 上記で述べたように、間接アクセスメモリを保護することに関する需要がある。所望の保護機能を有する新たなメモリコントローラを作成することは作業負荷を高め、チップの開発サイクルを延ばす。チップのセキュリティが益々重要になるにつれ、一般的なチップのセキュリティ機能をアップグレードし、セキュリティアップグレードプロセスを加速するやり方を見つけることに関する大きな需要が発生する。既存の間接メモリコントローラのセキュリティが低い不備を克服するために、本開示は間接アクセスメモリコントローラ向けの保護機能を追加し、それによりメモリ保護を実現するための機器を提供する。
[011] 本開示の一部の実施形態は、間接アクセスメモリコントローラ向けの保護機能を追加するための保護機器を提供する。図1は、一部の実施形態による、SOCチップシステム100内の保護機器の位置の概略図である。図1に示すように、SOCチップシステム100は、直接メモリアクセス(DMA)101、プロセッサ102、及び間接アクセスメモリコントローラ103を含むことができ、その全てがバス104によって接続される。本開示の実施形態では、間接アクセスメモリは、メモリ105へのアクセスを試みるとき保護機器110を使用することができる。
[012] 図2は、一部の実施形態による、保護機器のコンポーネント及びメモリコントローラとの接続関係の図である。図2を参照し、保護機器110は、バスモニタリングユニット202、許可リストユニット203、ウィンドウレジスタ情報バス211、及び無許可操作処理ユニット205を含む。
[013] バスモニタリングユニット202は、操作レジスタ213に対する制御操作が検出される場合に許可の認証を行うために、バスアドレスを有するメモリアクセス要求をモニタし、許可リスト構成操作が検出される場合に許可リストエントリ204を構成するように構成される。
[014] 許可リストユニット203は、メモリ空間を幾つかの仮想メモリ保護領域に分割し、メモリ領域ごとにアクセス許可を独立に設定するように構成される。
[015] 無許可操作処理ユニット205は、許可に違反するアクセスが発生した後、その後の操作を処理するように構成される。
[016] ウィンドウレジスタ情報バス211は、ウィンドウレジスタ情報を伝送するように、例えばメモリコントローラ206内のウィンドウレジスタ情報を保護機器110に伝送するように構成される。ウィンドウレジスタ情報は、読み取りウィンドウアドレス、書き込みウィンドウアドレス、及び消去ウィンドウアドレスを含み、複数のウィンドウアドレスが同じバスウィンドウレジスタに対応し得る。
[017] 一部の実施形態では、ウィンドウレジスタ情報バス211がメモリコントローラ206内のウィンドウレジスタ208に接続され、複数のウィンドウアドレスが同じバスに対応し得る。
[018] 一部の実施形態では、バスモニタリングユニット202が、許可リスト構成操作を検出した後、許可リストユニット203内の対応する許可リストにバス値を伝送し、セキュリティアドレス範囲及び属性を構成する。
[019] 一部の実施形態では、許可リストユニット203が、バスモニタリングユニット213が操作レジスタ213に対する制御操作を検出した後、認証のための許可リストエントリ204へのアドレスとして、対応するウィンドウアドレス情報値を受信する。例えば一部の実施形態では、操作レジスタ213が0x00100000における記憶場所を有する。バス104がアドレス0x00100000に対して読み取り/書き込み/消去を行うためのメモリアクセス要求を行う場合、バス104は操作レジスタ213に対する制御操作を実行しており、制御操作がバスモニタリングユニット213によって検出され得る。
[020] 一部の実施形態では、許可リストが1つ又は複数のリストエントリ204を含み、各リストエントリ204は図3に示すコンテンツを含むことができ、図3は、本開示の一部の実施形態による、許可リストエントリの例示的コンテンツの概略図である。図3に示すように、コンテンツは、リストエントリイネーブルビット301、基準アドレス302、アドレスフィールドサイズ303、及び許可属性304を含むことができる。リストエントリイネーブルビット301は、リストエントリが有効かどうかを示す。基準アドレス302及びアドレスフィールドサイズ303は、リストエントリ204によって保護されるアドレス範囲を表すことができる。許可属性304は、アドレスフィールドの許可、例えばそのアドレスフィールドが読み取り可能か、書き込み可能か、又は消去可能かを表す。
[021] 再び図2を参照し、無許可操作処理ユニット205は、メモリアクセス要求がアクセス許可に違反した場合、以下の処理、即ち(1)バスエラーを返すこと、(2)インジケータ信号を送出すること、及び(3)他の処理を行うことなしにメモリアクセス要求を無効化することのうちの1つ、2つ、又は全てを実行することができる。
[022] 一部の実施形態では、保護機器110が保護機能を有効にすることを表すように構成されるグローバルイネーブルレジスタを保護機器110が更に含む。
[023] 一部の実施形態では、保護機器110が間接アクセスメモリコントローラ103内に位置する。更に一部の実施形態では、保護機器110の構成は、特権状態にあるアクセスによってのみ有効化され得る。特権状態は、メモリアクセス要求上の許可インジケータ入力ビットによって示され、保護機器110は入力ビットが有効な場合にのみ有効にされ構成され得る。構成操作は、各リストエントリについてアドレス範囲を構成すること及び許可属性レジスタを構成することを含む。
[024] 一部の実施形態では、従来の間接アクセスメモリコントローラ内に保護機器を追加して、間接アクセスメモリコントローラをアップグレードする。従来の間接アクセスメモリコントローラは次の特性を有する:メモリアクセスが入力アドレスによってメモリアドレスを直接提供することができず、代わりにアクセスアドレスがメモリコントローラ内のウィンドウレジスタ内にまず書き込まれ、次いでメモリコントローラ内の対応する操作レジスタ(例えば読み取りレジスタ、書き込みレジスタ、消去レジスタ等)がメモリアクセスをトリガするために構成される。従来の間接アクセスメモリコントローラ内に保護機器110を追加した場合、ウィンドウレジスタ内に書き込まれる情報がウィンドウレジスタ情報バス211を介して保護機器110に出力される。ウィンドウレジスタ内に書き込まれる情報は、読み取りウィンドウアドレス情報、書き込みウィンドウアドレス情報、消去ウィンドウアドレス情報等を含み得る。
[025] 一部の実施形態では、バスモニタリングユニット202が、メモリコントローラ206内の操作レジスタ213(例えば読み取りレジスタ、書き込みレジスタ、消去レジスタ等)に対する制御操作をモニタする。例えば読み取り操作を行うために、読み取りアドレスが読み取りウィンドウレジスタ内にまず書き込まれ、メモリコントローラ206内の読み取り操作レジスタが読み取り操作をトリガするために制御操作によって書き込まれる。従って、バスモニタリングユニット202が操作レジスタ213に対する制御操作を検出する場合、バスモニタリングユニット202は、読み取り操作レジスタが書き込まれていることを検出し、対応する読み取りウィンドウレジスタ内のアドレスがウィンドウレジスタ情報バス211を介して認証のために許可リストユニット203に伝送され、許可リストユニット203は現在の読み取り操作が無許可かどうかを判断する。
[026] 例えば、許可リストユニット203は、メモリ空間を幾つかの仮想メモリ保護領域に分割し、各メモリ領域のサイズ及びアクセス許可属性を独立に保存するように構成される。許可リストユニット203は、バスモニタリングユニット202から受信される情報に基づいて構成され得る。各許可リストエントリのコンテンツは図3に示す通りであり、イネーブルビット301はリストエントリが有効かどうかを表し、基準アドレス302及びアドレスフィールドサイズ303はリストエントリの保護フィールドの位置及びサイズを表し、許可属性304はフィールドのアクセス許可属性を記録し、具体的な許可属性は、フィールドが読み取り可能かどうか、書き込み可能かどうか、又は消去可能かどうかを含む。バスモニタリングユニット202は、メモリ読み取り要求を検出すると、対応するウィンドウレジスタ情報バス211上のアドレスを使用することによって、許可リストユニット203内のクエリを実行する。対応するリストエントリが許可リストユニット203において見つかった後、要求がアクセス許可を満たすかどうかが確認される。要求がアクセス許可を満たす場合、その要求が通り、アクセスが認可される。他方で要求がアクセス許可を満たさない場合、その要求は無許可操作処理ユニット205に引き渡される。
[027] 一部の実施形態では、無許可操作処理ユニット205が、無許可アクセスを検出すると、エラー応答をバスに返し、現在の無許可アクセス要求をメモリコントローラ206に伝送しない。同様の装置内で他の方法を使用することもできる。例えば、無許可アクセスが発生したことをシステムに知らせるために割り込みと同様のインジケータ信号が送出され、又は更なる処理なしに要求が無効化される。
[028] 本明細書で使用するとき、明確な定めのない限り、「又は(or)」という用語は実行不可能な場合を除いてあり得る全ての組み合わせを包含する。例えば、データベースがA又はBを含み得ると述べられている場合、明確な定めのない限り又は実行不可能でない限り、データベースはA若しくはB又はA及びBを含むことができる。第2の例として、データベースがA、B、又はCを含み得ると述べられている場合、明確な定めのない限り又は実行不可能でない限り、データベースはA若しくはB若しくはC、又はA及びB、又はA及びC、又はB及びC、又はA及びB及びCを含むことができる。
[029] 本開示の特定の実装形態を上記で説明したが、本開示の保護範囲は特定の実施形態に限定されない。本開示の趣旨及び原理から逸脱することなく行われる任意の修正、等価の置換、及び改善が本開示の保護範囲に含まれるものとする。

Claims (12)

  1. 間接アクセスメモリコントローラ向けの保護機能を追加するための機器であって、
    バスアドレスを有するメモリアクセス要求をモニタし、前記間接アクセスメモリコントローラの操作レジスタに対する制御操作が検出される場合に許可の認証を行うように構成されるバスモニタリングユニットと、
    前記バスモニタリングユニットから前記バスアドレスを受信し、許可リストに従って前記バスアドレスを評価し、前記バスアドレスに対応する許可属性を前記許可リストから決定するように構成される許可リストユニットと、
    前記許可リスト内で提供される許可属性を制御するためにメモリコントローラから前記許可リストユニットにウィンドウレジスタ情報を提供するように構成されるウィンドウレジスタ情報バスと
    を含む、機器。
  2. 前記バスアドレスが前記許可属性に一致しない場合に実行される操作を処理するように構成される無許可操作処理ユニットを更に含む、請求項1に記載の機器。
  3. 前記無許可操作処理ユニットは、アクセス許可に違反する前記バスアドレスを有するメモリアクセス要求に応答して、バスエラーを返すか、インジケータ信号を送信するか、又は他の処理を行うことなしに前記要求を無効化するように構成される、請求項2に記載の機器。
  4. 前記ウィンドウレジスタ情報は、読み取りウィンドウアドレス、書き込みウィンドウアドレス、又は消去ウィンドウアドレスを含む、請求項1乃至3の何れか一項に記載の機器。
  5. 前記許可リストユニットは、メモリ空間を幾つかの仮想メモリ保護領域に分割し、メモリ領域ごとにアクセス許可属性を設定するように構成される、請求項1乃至4の何れか一項に記載の機器。
  6. 前記メモリアクセス要求は、前記機器を有効にするか又は構成する許可インジケータ入力ビットを含む、請求項1乃至5の何れか一項に記載の機器。
  7. 前記バスモニタリングユニットは、許可リスト構成操作が検出される場合に前記許可リストユニットのリストエントリを更新するように更に構成される、請求項1乃至6の何れか一項に記載の機器。
  8. 前記バスモニタリングユニットは、前記許可リスト構成操作を検出した後、前記許可リストユニット内の対応する許可リストにバス値を伝送するように構成される、請求項7に記載の機器。
  9. 前記バス値は、セキュリティアドレス範囲又は許可属性である、請求項8に記載の機器。
  10. 前記機器は、前記バスモニタリングユニットが前記操作レジスタに対する制御操作を検出した後、認証のための許可リストエントリへのアドレスとしてウィンドウアドレス情報値を入力するように構成される、請求項1乃至9の何れか一項に記載の機器。
  11. 前記許可リストは、リストエントリイネーブルビット、基準アドレス、アドレスフィールドサイズ、及び許可属性を有する1つ又は複数のリストエントリを含み、前記リストエントリイネーブルビットは前記リストエントリが有効かどうかを示し、前記基準アドレス及び前記アドレスフィールドサイズは前記リストエントリによって保護されるアドレス範囲を表し、前記許可属性はアドレスフィールドの許可を表す、請求項1乃至10の何れか一項に記載の機器。
  12. 前記保護機能の有効化を表すように構成されるグローバルイネーブルレジスタを更に含む、請求項1乃至11の何れか一項に記載の機器。
JP2020531968A 2017-12-15 2018-11-12 間接アクセスメモリコントローラ向けの保護機能を追加するための機器 Active JP7201686B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711344551.X 2017-12-15
CN201711344551.XA CN108197503B (zh) 2017-12-15 2017-12-15 一种为间接访问存储控制器增加保护功能的装置
PCT/CN2018/115005 WO2019114477A1 (en) 2017-12-15 2018-11-12 Apparatus for adding protection function for indirect access memory controller

Publications (2)

Publication Number Publication Date
JP2021507362A JP2021507362A (ja) 2021-02-22
JP7201686B2 true JP7201686B2 (ja) 2023-01-10

Family

ID=62574295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020531968A Active JP7201686B2 (ja) 2017-12-15 2018-11-12 間接アクセスメモリコントローラ向けの保護機能を追加するための機器

Country Status (5)

Country Link
US (1) US11256830B2 (ja)
EP (1) EP3707636B1 (ja)
JP (1) JP7201686B2 (ja)
CN (1) CN108197503B (ja)
WO (1) WO2019114477A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197503B (zh) 2017-12-15 2020-09-15 杭州中天微系统有限公司 一种为间接访问存储控制器增加保护功能的装置
EP3761205A1 (en) * 2019-07-04 2021-01-06 Secure Thingz Limited System-on-chip arrangement
US11334501B2 (en) 2020-01-28 2022-05-17 Hewlett Packard Enterprise Development Lp Access permissions for memory regions
FR3125897A1 (fr) * 2021-07-30 2023-02-03 Idemia Identity & Security France Procédé pour optimiser un fonctionnement d’un élément sécurisé

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275841A (ja) 2004-03-25 2005-10-06 Nec Electronics Corp メモリ保護装置
JP2006091972A (ja) 2004-09-21 2006-04-06 Renesas Technology Corp バスシステム及び半導体集積回路
US20160147672A1 (en) 2014-11-24 2016-05-26 Freescale Semiconductor, Inc. Device having memory access protection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675861A (ja) * 1992-08-25 1994-03-18 Fujitsu Ltd メモリアクセス保護装置
WO2002008870A2 (en) * 2000-07-26 2002-01-31 David Dickenson Distributive access controller
US7055038B2 (en) 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
KR20080067774A (ko) * 2007-01-17 2008-07-22 삼성전자주식회사 허가되지 않은 메모리 접근으로부터 비밀 영역을 보호하기위한 방법 및 시스템
US8789170B2 (en) 2010-09-24 2014-07-22 Intel Corporation Method for enforcing resource access control in computer systems
CN102200952A (zh) * 2011-03-28 2011-09-28 杭州中天微系统有限公司 可扩展的层次化嵌入式cpu存储器系统
CN202102449U (zh) * 2011-06-07 2012-01-04 郑州信大捷安信息技术股份有限公司 基于SoC芯片外部程序安全访问架构
CN102592083B (zh) * 2011-12-27 2014-12-10 深圳国微技术有限公司 用于提高soc芯片系统安全的存储保护控制器及方法
CN102567245B (zh) * 2011-12-27 2014-10-01 深圳国微技术有限公司 用于soc芯片系统的存储控制器及其实现方法
US9218301B2 (en) * 2013-10-24 2015-12-22 Dell Products L.P. Storage device security system
CN106326130B (zh) * 2015-06-16 2019-03-15 辰芯科技有限公司 寄存器地址空间的控制方法、控制器及片上系统
CN106469124A (zh) * 2015-08-20 2017-03-01 深圳市中兴微电子技术有限公司 一种存储器访问控制方法和装置
KR20170077943A (ko) * 2015-12-28 2017-07-07 삼성전자주식회사 접근 제어 유닛을 포함하는 시스템 온 칩 및 시스템 온 칩을 포함하는 모바일 장치
CN106383790A (zh) * 2016-08-26 2017-02-08 北京智芯微电子科技有限公司 一种总线管理单元及高安全系统级芯片
DE102016220639A1 (de) * 2016-10-20 2018-04-26 Infineon Technologies Ag Speicherschutzeinheit und Verfahren zum Schützen eines Speicheradressraumes
CN108197503B (zh) 2017-12-15 2020-09-15 杭州中天微系统有限公司 一种为间接访问存储控制器增加保护功能的装置
CN108062486B (zh) 2017-12-15 2020-09-15 杭州中天微系统有限公司 一种针对间接访问存储控制器的存储保护装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275841A (ja) 2004-03-25 2005-10-06 Nec Electronics Corp メモリ保護装置
JP2006091972A (ja) 2004-09-21 2006-04-06 Renesas Technology Corp バスシステム及び半導体集積回路
US20160147672A1 (en) 2014-11-24 2016-05-26 Freescale Semiconductor, Inc. Device having memory access protection

Also Published As

Publication number Publication date
JP2021507362A (ja) 2021-02-22
US20190384937A1 (en) 2019-12-19
EP3707636A1 (en) 2020-09-16
US11256830B2 (en) 2022-02-22
EP3707636A4 (en) 2020-12-16
WO2019114477A1 (en) 2019-06-20
EP3707636B1 (en) 2023-08-16
CN108197503B (zh) 2020-09-15
CN108197503A (zh) 2018-06-22

Similar Documents

Publication Publication Date Title
JP7201686B2 (ja) 間接アクセスメモリコントローラ向けの保護機能を追加するための機器
JP6903682B2 (ja) 仮想リソースビューを使用するデータ保護
US10831889B2 (en) Secure memory implementation for secure execution of virtual machines
JP5581403B2 (ja) メモリのセキュア領域および非セキュア領域へのセキュアモードページテーブルデータの格納
KR101477080B1 (ko) 메모리 액세스 보안 관리
EP3714393B1 (en) Memory protective apparatus for indirect access memory controller
JP5234794B2 (ja) データ処理装置および処理回路上で実行される仮想機械によるセキュア・メモリへのアクセス制御方法
US8296538B2 (en) Storing secure mode page table data in secure and non-secure regions of memory
US10565370B2 (en) System and method for enabling secure memory transactions using enclaves
US20120036308A1 (en) Supporting a secure readable memory region for pre-boot and secure mode operations
JP4945053B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
KR101724590B1 (ko) 멀티 프로세서 시스템에서의 메모리 보호 장치 및 방법
US20230297725A1 (en) Technologies for filtering memory access transactions received from one or more i/o devices
US20140006737A1 (en) Protected access to virtual memory
US20190228159A1 (en) Technologies for filtering memory access transactions received from one or more accelerators via coherent accelerator link
US20160259310A1 (en) Initialising control data for a device
JP5324676B2 (ja) プロセッサ、バスインターフェース装置、およびコンピュータシステム
JP5380392B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
TW202418133A (zh) 用於容許安全通訊之積體電路、方法及電腦系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221222

R150 Certificate of patent or registration of utility model

Ref document number: 7201686

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150